涉密档案管理工作

2024-07-18

涉密档案管理工作(共16篇)(共16篇)

1.涉密档案管理工作 篇一

涉密计算机及涉密网络保密管理规定

第一条为加强白节镇涉密计算机及涉密网络的管理,保障办公使用过程中国家秘密的安全,避免计算机病毒等非法入侵,根据《中华人民共和国保守国家秘密法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际互联网保密管理规定》及其它相关规定,结合我镇实际,制定本规定。

第二条本规定所称的涉密计算机及涉密网络是指处理、存储和传输涉密信息的单机、笔记本电脑、涉密信息系统及涉密网络等。我镇现配备了两台涉密单机,设在人武部办公室安装了防盗、防潮、防火设施。第三条白节镇党政办公室对本规定负有指导、监督、检查职责。第四条涉密计算机投入使用前,要进行必要的安全检查,不允许进行各种形式的有线及无线的网络连接,不允许使用无线功能的键盘鼠标进行操作。

第五条涉密计算机应为专人专用,用户应定期修改机器登录密码,密码要求8位以上并有英文大小写和数字的混排,并设置密码输入错误次数控制。

第六条涉密网络由各单位指派专人负责接入管理。

第七条涉密网络需要使用移动介质前,应先检查移动介质是否存在病毒、木马等恶意程序。第八条涉密人员因工作变化、调动等原因需要开始或停止使用涉密计算机及涉密网络的,所在部门应备案登记,并提交书面申请由领导批准后再由网络管理人员开通或关闭相应权限,并签订相应保密承诺书。

第九条涉密计算机及涉密网络所在的场所,必须采取必要的安全防护措施,安装防盗门和报警器及监控设备等必要措施,并指定专人进行日常管理,严禁无关人员进入该场所。

第十条涉密计算机及涉密网络设备需要维修的,必须到指定的维修单位维修。涉密计算机等设备送修前必须将涉密存储部件拆除并妥善保管;如需请外来人员维修,单位应派人全程监督修理过程。涉密存储部件出现故障,如不能保证安全保密,必须按涉密载体予以销毁。同时,要与维修单位和维修人员签订保密协议。

第十一条涉密计算机如需恢复其存储信息,必须到指定的具有保密资质的单位进行处理,并将废旧的存储介质收回。

第十二条禁止将涉密计算机转为非涉密环境使用,禁止进行公益捐赠或销售。

第十三条管理人员违反本规定,情节较轻的,应责令改正,给予批评教育;情节严重,造成泄露机密的,按照有关保密规定给予责任人行政或党纪处分;构成犯罪的,移交司法机关,依法追究刑事责任。

2.涉密档案管理工作 篇二

关键词:涉密,科技档案,保密

涉密科技档案包括了从新的创造、发明到技术关键、工艺配方以及技术诀窍等等, 相关的保密性材料都纳入了涉密科技档案保密范围。从涉密科技档案的归档范围可以看出, 归档保存的科技档案覆盖了所有需要保密的内容, 而需要保密的科技材料是涉密科技档案归档的核心材料。随着科研合作交流日趋市场化与信息化的情况, 涉密科技档案管理保密策略更加值得我们深入研究。

1 涉密科技档案的收集工作

1.1 加强宣传

加强对保密工作的宣传力度, 档案部门要对《档案法》进行宣传, 加强涉密科技档案管理领导与科技人员的保密意识, 积极做好保密教育让相关人员能够更好的按照保密规定进行日常的管理、生产与研究工作。加强保密的宣传力度能够加强档案保密建设的客观要求, 更是依法加强保密工作的基础条件。

1.2 加强保密工作的认识

涉密科技档案工作属于一种非常重要的基础性工作。涉密科技档案保密工作, 直接关系到国家、科研单位的安全与利益, 甚至关系到国家政治与军事活动, 科技档案一旦出现泄密情况还可能影响国家的经济的发展。因此, 涉密科技档案管理要充分认识到信息时代下保密工作的重要性, 尤其是要重视对涉密科技档案文件或者相关载体的监管工作, 要最大限度保障涉密科技档案的安全。涉密科技档案管理人员要坚持以保密法为工作原则, 结合自己实际工作流程, 从而制定符合本单位涉密科技档案保密的具体制度, 从源头控制泄密事件发生。

1.3 科学制定涉密科技档案收集工作方案

善于从源头抓质量, 需要提前做好科技档案的收集工作, 能够更好的防止文件材料落入个人手中, 最大限度规避必须归档的科技文件材料出现丢失或者泄密的情况, 进而确保科技档案的安全性与完整性。涉密科技档案收集工作开展过程中应该遵循“四同步”工作法则:首先, 工作任务下达、项目计划、文件材料提出需要同步;其次, 工作检查、项目计划与文件材料积累情况检查工作必须要同步;再次, 工作验收、工作鉴定与项目成果验收、鉴定文件材料归档必须要同步;最后, 工作、项目与总结与文件材料也要必须完成同步归档。例如:国家下达的很多科研项目都是密级的, 因此, 首先必须要做好涉密科技档案的收集工作。

2 涉密科技档案管理的保密工作

2.1 涉密科技档案整理与保管

涉密科技档案整理必须根据国家相关标准来战, 涉密科技档案的案卷封面上必须要有标示 (加盖密级) , 而涉密科技档案的密级是根据卷内文件材料的最高密级进行加盖, 并且要将时间标准出来, 最大限度规避由于密级标明标明不清, 出现泄密。通常涉密科技档案一定要单独进行目录编制, 单独设置搜索功能, 建立涉密科技档案统计台账。为了最大限度保障密级的科技档案的安全性与真实性, 涉密科技档案库房必须要有单独的密码柜, 从而进行存放于保管。

2.2 涉密科技档案库房管理

涉密科技档案库房必须要有对应的严格的保密管理制度, 做好防盗、防火, 要坚持从各个全面实施全封闭式的管理。涉密科技档案库房在选址的过程中, 通常不要选择在办公大楼的最底层, 还需要注意的是涉密科技方案库房必须要与查阅室、档案管理人员的办公室分开。涉密科技档案库房必须根据相关规定安装防盗门、铁栏杆, 库房周边还需要安装视频监控系统与防盗控制报警系统。需要24小时安排值班人进行专门的管理。涉密科技库房以外的人员, 没有相关批准是不能进入库房区域的。

3 涉密科技档案利用中的保密工作

涉密科技档案管理保密工作当中, 保密与利用是非常重要的两个方面。涉密科技档案管理的目的是为了更好的进行利用, 从而更好的服务于科研工作, 服务于社会。因此, 必须要重视涉密科技档案利用过程中的保密工作。要最大限度保持涉密科技档案不仅能够更好的利用, 而且在具体利用的过程中更好的保障档案的安全性与完整性。

3.1 涉密科技档案的保密与利用

涉密科技档案保密与利用之间的关系必须要正确认识与处理。涉密科技档案毕竟涉及到国家的科研机密、企业的科研机密等等, 这些研究成果与技术是不可估量的宝贵财富, 因此, 涉密档案工作人员必须要重视, 要不断加强自身的保密与防范意识。涉密科技档案保密工作的目的是为了更好的应用, 保密工作固然重要, 但是利用价值更具有现实意义。因此, 涉密科技档案保密与利用, 两者是对立统一的辩证关系。

3.2 涉密科技档案的利用与监督

涉密科技档案在使用的过程中必须要实时有效的监督, 这是涉密科技档案保密工作必须重视的一个内容。对整个利用过程的监督, 能够更好的、及时的发现一些泄密问题从而及时制定方案进行制止, 最大限度防止不利因素的发生, 从而保护涉密科技档案的完整性与安全性。

第一, 制度的监督。涉密科技档案使用过程中若要使监督能够更加规划化与标准化, 必须严格根据档案利用的相关制度, 规范涉密科技档案的利用行为。涉密科技档案利用的相关制度主要有《涉密档案借阅审批制度》、《涉密档案复印制度》等等, 涉密科技档案管理保密工作人员在工作开展的过程中要将这些保密制度严格落实, 并且结合实际的情况, 以及现实的需要加强对这些利用制度的完善, 最大限度规避泄密事件的发生, 进一步保障涉密科技档案的保密与安全。

3.3 借阅极端

科技人员在查阅涉密科技档案的过程中, 必须严格填写《查阅涉密档案审批单》, 科研人员必须要将查阅涉密科技档案的理由阐述清楚, 还必须经过相关部门的领导层层审批一直同意之后才能进行查阅。涉密科技档案原则上是不允许借出去的, 必须要在规定的查阅室进行浏览, 基于某些特殊情况有借出的需要, 必须要填写涉密档案相关资料, 才能借出。从各方面细节入手, 不能马虎才能真正做好涉密科技档案的保密工作。

综上所述, 涉密科技档案管理保密工作, 档案管理人员必须要强化自身的保密意识, 要充分认识到涉密科技管理保密工作的重要性, 基于涉密科技档案管理的现实意义, 积极探索与解决涉密科技档案的存在中的问题, 从而更好的处理涉密科技档案利用与保密的关系, 促进涉密科技档案管理保密工作更好的发展。

参考文献

[1]张建铭, 徐敏, 董慧, 李锦.浅谈涉密科技档案管理保密对策[J].办公室业务, 2014 (17) :102+106.

3.涉密档案管理工作 篇三

档案管理 涉密管理 信息管理

科学技术高度发达,并以惊人的速度继续向前发展的时代,科技的进步对人们的生活产生了重大影响,信息量的激增和信息的容易获取是其中非常重要的组成部分。图书馆能为用户提供内容全面、形式多样、来源广泛的电子信息。这些信息不受时间和空间的限制,可随时间和空间不同而变化。从图书馆为用户提供信息的数量上看,网络信息资源作为图书馆的“虚拟”信息资源,极大地扩展了图书馆的信息收藏,这种服务是传统图书馆的延伸和强化。从质量上看,电子信息检索途径增多,检索功能逐渐完备。从速度上看,电子信息检索速度加快。从广度上看,信息网络的发展使信息获取与用户联系十分便捷,信息用户有扩大趋势。图书馆的电子信息开发服务受到读者的欢迎,沈阳农业大学的一位用户在服务反馈中写到:“随着信息时代的到来,电子文献资源已成为科研工作的首选。我们感谢图书馆为我们用户所做的一切。”

在图书馆管理新时代,档案管理成为一个图书馆馆藏管理问题。电子技术的不断应用给档案管理带来了方便,同时也带来了不少的安全隐患。在信息应用阶段,构建一个门类齐全,材料完整,现代化管理技术的电子档案管理系统,使档案的收集、鉴定、分类、立卷、保管、利用等环节计算机化,提高档案管理的自动化、数字化水平,方便档案信息的综合利用,延长档案保管寿命,并将档案管理与单位的生产经营活动紧密结合,实现档案管理与生产经营活动信息共享。

一、图书档案涉密管理现状及问题分析

1、电子安全落后

档案管理部门以在自己的网站中提供已开放的档案信息数据库,档案卷宗、目录等档案信息资源。并建立档案信息检索入口,便于档案信息的查询和利用。数据存储和提取的便捷是计算机在档案管理工作中的优点之一,而计算机网络技术的介入使得这些数据能以更快的速度和更少的于续被相关部门应用,节省了以往在单位之间调取档案所耗费的人力、物力以及宝贵的时间,提高了工作效率和管理水平。而这些便利因素给了档案存储过程中的泄密。如数据从检索入口进行病毒性篡改,数据传输过程的木马窃取,网络技术介入出现的网络泄密等问题将是目前便利背后给档案管理安全性的一次重大威胁。

2、电子文件难以确定原始性

电子文件从起草、修改到印发都在计算机上进行,文件随时产生。随时更改,而且改动后不留痕迹,因此很难界定文件的“定稿”与“正本”、“原件”和“复制件”,这种易改性决定了界定电子文件是否原件的闲难性。其次,电子文件易于修改的问题,使电子文件的法律效力大大减弱。由于通常文件的法律效力都是与其载体相关来确定的,而电子文件没有固定的存储载体,也就无法通过载体来判定这份电子文件的原始性。虽然已有一些技术可防止伪造电子文件和在“原稿”上增删改,但其内容发生变化的可能性总是比纸质文件要大得多,从而使人们感到把握其内容原貌的困难。

再次,电子文件不再具有特定的字迹,人们可以根据需要以不同的字体、字号将电子文件输,因此无法从字迹无法辨其原始性。虽然现在已产生了电子签署技术.但目前电子文件的签署技术还不普及,我们还不能为每一份电子文件盖印或亲自签名,也就无法借助印章或签署的字迹来判断一份电子文件是否为原件。

3、保管条件要求高

电子文件与现有的纸质档案在保管环境、保管设备和管理办法上有很大差别。特别是对保管环境的要求要更高。电子文件的载体.尤其是磁性载体.即使在良好的保存环境下,经过时间的保存.载体的老化和磁性的自然衰减,也会使电子文件发生信息丢失或读出错误的现象。电子文件的存储载体性能不甚耐久.磁性存储载体常有退磁、粘连等现象,光盘也有矫变和保护膜遭受划伤等现象

二、对策分析

1、人员实时监控管理

计算机以其高速运算与极强的数据处理能力给档案管理者带来了科学的管理手段与先进的检索方法。这样就要求档案人员的素质要不断提高,逐步培养他们不仅要熟悉档案工作,而且还要掌握档案工作中的先进技术和设备以及现代信息技术应用能力和信息加工处理能力。努力掌握计算机管理档案的理论和实际操作,将档案的接收,存储、提供数据和基本情况的报告等工作环节都通过计算机网络来完成。学习与档案信息化相关的计算机应用基础知识、数字化技术知识、网络技术知识、现代管理技术知识,外语知识。提高网络化管理意识,尽快做好传统档案管理向网络化管理转型的工作。

2、建立高质量的信息平台

建立健全档案保管安全体系。电子档案在方便检索,为社会服务的同时,由于计算机及网络本身的一些特性,在档案信息利用和网络传输共享过程中,可能会出现信息被泄漏的危险。为了保证安全,必须制定严密的电子文档安全管理制度。由于电子文件更改、复制非常容易,失去了原件和文件形式上的依据性,要鉴定文件内容的真实性和原始性。必须依靠信息技术和制度的支持,例如通过计算机加密、签署、身份验证、防写措施、防火墙等技术来维护电子文件的真实性、安全性;通过制定电子文件各类参与人员的责任制度、载体及转换登记制度的管理制度来堵塞信息失真的隐患。此外,档案人员必须通过采取技术处理,将已归档的电子文件改为“只读性”文件。即只能读不能写的不可更改的文件,从而识别和保护电子文件的原始结构,保证电子文件的可靠性。

综上所述,档案涉密管理是一项具有整体性和长期持久性的系统工程,必须明确目标,整体规划,统一建设。档案事业面临着新的挑战和发展机遇,强化档案信息现代化管理意识,充分利用现代化管理设备,构筑一套全新的现代化档案管理模式,加快实现档案管理现代化的步伐,推动档案工作的改革与发展。

[参考文献]:

[1]丁光勋;《电子政务环境下档案信息资源服务的内容及其作用》[J];档案学通讯;2005(8)

[2俞志华;王军宁;《数字化时代高校档案管理信息化建设》[J];合肥工业大学学报(社会科学版);2007(2)

[3] 孟世恩 ;《对我国档案信息化建设实施的理论思考》[J] -档案学通讯2004(05)

[4]熊志云 《网络与高校信息资源管理》 [J] -湖北大学学报(哲学社会科学版)2001(11)

4.涉密文件管理规定 篇四

第一条涉密文件(包括确定密级的文件资料、图表、刊物、教材等)的拟制、印刷、传递、承办、借阅、保管、归档、移交和销毁,必须严格履行审批、清点、登记、签字等手续。

第二条阅办涉密文件必须在办公室或者安全保密的场所进行,涉密文件应存放在铁皮柜内;对绝密级文件必须实行专人保管,专册登记,专柜存放。

第三条学院各部门阅办的涉密文件应当及时清退。一般情况下,绝密及文件不超过一个月,机密级以下文件不超过三个月。确需延长使用的,应当到保密室办理借用手续。

第四条携带涉密文件外出,绝密级必须由学院领导批准,机密以下必须由处,部、系,附属医院领导批准。严禁携带涉密文件到公共场所或探亲访友。

第五条不宜向社会公开的内部资料、刊物等,应当妥善保管,定期清理和销毁。

5.涉密人员管理规定 篇五

涉密人员的脱密期应根据其接触、知悉国家秘密的密级、数量、时间等情况确定。一般情况下,核心涉密人员为3年至5年,重要涉密人员为2年至3年,

一般涉密人员为1年至2年。脱密期自机关、单位批准涉密人员离开涉密岗位之日起计算。对特殊的高知密度人员,可以依法设定超过上述期限的脱密期,甚至在就业、出境等方面予以终身限制。

涉密人员离岗的,脱密期管理由本机关、本单位负责。涉密人员离开原涉密单位,调入国家机关和涉密单位的,脱密期管理由调入单位负责;属于其他情况的,由原涉密单位、保密行政管理部门或者公安机关负责。

关于机关、单位管理涉密人员基本要求的规定

第三十九条机关、单位应当建立健全涉密人员管理制度,明确涉密人员的权利、岗位责任和要求,对涉密人员履行职责情况开展经常性的监督检查。

“涉密人员管理制度”,主要包括涉密人员资格审查、保密承诺、分类管理、教育培训、绩效考核、监督检查、奖励处分等方面的制度。

“涉密人员的权利”,是指涉密人员除享有作为机关、单位一般工作人员应有的各项权利外,还有权要求机关、单位为其提供符合保密要求的工作条件,配备必要的保密设施、设备,参加保密业务培训,对本岗位的保密工作提出意见建议,享有相应的岗位津贴等。

“岗位责任和要求”,是指涉密人员在涉密岗位应当履行的职责和承担的责任。主要包括掌握并严格执行保密法律法规和具体规章制度,自觉接受继续教育和保密业务培训,依法保管和使用国家秘密载体及保密设施、设备,制止和纠正违反保密规定的行为,接受保密监督检查等。

机关、单位应及时了解和掌握涉密人员思想状况和工作表现,对涉密人员遵守

6.公司涉密资料管理办法 篇六

为保护公司商业秘密,根据《中华人民共和国反不正当竞争法》、《关于禁止人民银行商业秘密行为的若干规定》等法律法规精神,特制定本管理办法。

第一条本管理办法所称商业秘密,指不为公众所知悉、能为权利人带来经济利益、具有实用性,并经权利人采取保密措施的技术信息和经营信息。如:

1、技术信息:包括关键工艺、技术改革关键技术文档等;

2、经营信息:包括客户资料、货源情报,产销策略、招投标中的标底及标书内容等。

具体见《XX商业秘密事项一览表》,定密工作由总经理主持,定密事项由总经理审批后生效。

第二条本管理办法适用于公司全员,涉密文件资料包含纸质档和电子档。

第三条涉密资料的知悉范围体现在《XX商业秘密事项一览表》中。

第四条商业秘密的借阅管理

(1)商业秘密归档采用在保密办于档案管理员当面封存的方式,封存前在内页

盖“秘密文件”章,封存后在信封或档案袋封口处盖“秘密文件”章,封存的档案存放于行政部保密办文件柜内;

(2)知悉范围内人员借出商业秘密资料时,应确认文件为封存未开启状态,如

发现文件已开启,即刻通报保密办领导、启动泄密事件的调查处理;涉密资料须当天归还,不得私自复印、扫描,不得带出公司,如发现违规,当事人记大过处理,情节严重的根据相关法律追究其法律责任;

(3)使用商业秘密资料,应当办理借阅、登记、签收手续,档案管理员应确保

随时在公司能掌握资料的去向。

(4)电子档涉密资料须设置文件打开、修改密码。

第五条 与知悉商业秘密人员签订涉密人员(商业秘密)保密协议,相关人员须严格执行企业明确的各项保密义务。

7.涉密档案管理工作 篇七

一、配备完善的硬件设施, 强化企业涉密档案安全管理基础

一般来说, 企业涉密档案应当同其他的普通企业档案分开管理。在具备相关条件的企业, 还应设立专门的档案库房来存放企业涉密档案, 即使在暂不具备设立专用库房条件的企业, 也应当单独开辟一定的房间专门存放企业涉密档案。企业涉密档案库房位置应当适合防火、防潮、防盗等安全要求, 并与办公区和阅览室分开, 设定保密区域和保密要害部位。企业涉密档案库房应当安装防盗门窗, 在涉密库房内部及库房外保密区域安装监控设备和报警装置, 保密区域和非保密区域之间有明显的隔离措施, 进入保密区域要经过身份认证, 无关人员一律不得进入。

另外, 企业应设立接收、整理企业涉密档案的专用操作间, 并指定专人负责管理, 确保所有的企业涉密档案的接收、整理、检索等工作均可在操作间内完成。利用者查阅企业涉密档案的全过程需要在档案管理人员的视线范围内进行, 以防利用者通过摘抄、撕毁、涂抹等方式泄露或破坏企业涉密档案信息。

二、健全相关规章制度, 确保企业涉密档案安全有章可循

制定企业涉密文件归档制度, 明确企业各部门承担的归档责任和归档范围, 明确归档时间和归档质量要求。制定企业涉密档案库房管理制度、档案保管制度, 专用涉密档案库房由专人负责管理, 无关人员严禁进入, 档案人员应定期检查专用涉密档案库房的防火、防盗设备, 并根据企业涉密档案保管要求进行日常维护。制定企业涉密档案利用制度, 规定企业涉密档案的利用权限、利用程序、利用期限、对企业涉密档案信息的保密责任等。制定密级档案借阅登记表, 当利用者提出利用需求时, 企业涉密档案管理人员应首先审核利用者身份、利用权限和保密审批手续, 做好登记, 并对利用者提出保密提醒。制定档案保密制度, 明确档案形成者、档案管理者和档案利用者的保密责任。制定企业涉密档案鉴定销毁制度, 明确企业涉密档案的鉴定、销毁的原则、方法和时间要求等。建立企业涉密档案责任追究制度和应急预案, 明确追究和处罚的内容, 将事件对企业造成的危害降到最低。

三、明确现代化技术为手段, 严防企业涉密档案信息安全隐患

电子档案的生成和档案实体的数字化转换等需要安全可靠、完整系统地存储起来, 如果在存储方面出现问题, 企业涉密档案内容将直接面临着泄密的风险, 存储介质的选择和管理是做好档案保密、维护档案安全的基本保障。存储介质应该单独建立, 不能同其他数据或系统共用, 可能的情况下, 档案信息数据库的存储应该最好使用带自动备份功能的专用服务器, 并与办公自动化网络相连接, 做到专人专库专管, 其他人员要禁止接触企业涉密档案数据库。存储介质还需满足企业涉密计算机网络安全保密要求, 采取分级安全防护与保管, 能够区分不同等级安全域, 控制档案信息的存储位置和流向, 即内部级、秘密级、机密级档案分别存储在各自等级的存储介质上, 防止“低密级用户”跨级接触到高密级的档案内容。适时更换安装新型杀毒软件, 利用访问控制、权限控制、防火墙控制、信息加密等多种手段对威胁企业涉密档案信息安全的因素进行清除和整改, 每一项数据必须通过实际验证, 严防失密、病毒侵袭和系统故障等各方面损失。

四、加强保密教育和培训, 提升企业涉密档案管理人员素质

首先, 要严把入门关。由于企业涉密档案管理责任重大, 在人员选择上要格外慎重。企业涉密档案管理人员知密早、涉密深, 且涉密档案管理工作法律法规严格、规章制度较多、工作内容繁杂, 因此, 要求档案管理人员具有高度的政治敏感性和强烈的责任感, 遵纪守法、作风严谨、忠诚可靠, 热爱本职工作。涉密人员上岗前需经过岗前培训, 取得相关资格认证、签订保密协议书后方可入职。其次, 要定期组织教育培训, 对相关涉密人员进行保密教育, 通过开展保密知识培训、保密法规学习、观看保密警示纪录片等方法, 宣传和讲解企业涉密档案信息对企业和国家的重要意义, 增强其保密意识, 使相关人员充分认识到保密工作的重要性和艰巨性, 熟练掌握保密知识和业务技能, 严格遵守保密法律法规, 按照企业涉密档案管理规章制度做好涉密档案管理工作。再次, 要强化监督考核机制。要加强对涉密人员的日常监督, 企业涉密档案管理人员的岗位变动需要符合相关规定, 出境需要履行审批手续。奖罚分明, 在企业涉密档案管理过程中, 对于严格履行职责、维护企业涉密档案信息安全有功的人员给予奖励, 调动涉密人员的积极性。而对于业务水平不高、缺乏责任感的人员要坚决调离企业涉密档案管理岗位, 在工作中有泄密行为的, 要严格予以惩罚, 绝不姑息。

摘要:本文从配备完善的硬件设施、健全相关规章制度、明确现代化技术为手段、加强保密教育和培训四个方面, 就如何做好企业涉密档案安全管理工作加以阐述。

8.涉密档案管理工作 篇八

【关键词】涉密企业;计算机;保密工作;KOTA系统软件

【中图分类号】F272,9

【文献标识码】A

【文章编号】1672—5158(2012)10-0372-01

由于微型计算机在越来越多的领域中被普遍使用,目前的计算机的信息安全将越来越被各领域引起重视。在现代社会企业当中,信息共享以及有关信息保密工作又显得尤为重要。什么是信息保密工作呢?对于涉密企业来讲就是在一定时期之内,为了保障企业部门的利益和安全,对重要信息加以隐蔽、保护和限制的等一系列方式。

一、现代涉密企业计算机办公发展现状

在当今网络信息技术高速发展的二十一世纪,无论是对于个人还是企业,互联网的运用几乎都成为了大家日常生活中必不可少的工具,这也从另一个侧面反映出我国当今网络信息时代已经从传动信息获取转变为了计算机的保密安全时代。当代社会,随着电子信息产业的不断兴起,计算机网络系统在我国现代企业中提供了非常便利及交流的平台,当然,随着信息技术的不断发展,这也成为了在涉密企业当中提高服务质量、降低企业运营成本的—种重要方式。在网络信息的环境中,涉密企业经常会运用到办公自动化网络系统或是一些共享的文件等,这一系列的活动都容易暴露涉密企业公司的机密,导致公司机密外泄,降低企业效益,严重的甚至有可能导致企业破产。所以,在我国企业的不断发展过程中,除了要发展企业自身的业务拓展之外,还应切实加强企业内部计算机的保密工作,树立起坚实的防护保密体系,让企业的发展无后患之忧。

二、涉密企业内部对计算机加密的重要性

1 有利于保护企业的商业机密,强化风险防范意识

企业的发展是因为尤其具有优势、竞争力的项目,而企业的商业机密往往就是这些业务的关键内容所在,这些为人所不知能够给企业带来的利益的实用信息就是需要我们采取适当的保密措施,再凭借着企业自身的技能在商业竞争中夺得头魁。很多企业及个人的重要信息通过网络、光盘、U盘等被不法分子利用技术手段所盗取,给企业及个人带来了不少损失。商业机密包括一些涉密企业中的技术情报、知识、方案、策略以及设计图纸等等,这些商业机密都是企业竞争的根本,所以对涉密企业强化其机密保护,有利于保护企业的商业机密和强化风险防范意识。

2 有利于提高企业业务水平,确保商业秘密安全

随着我国科学技术水平的不断发展,互联网应用在各企业中发挥着越来越重要的地位,尤其是对于涉密企业内部的计算机加密技术。在新形势下发展好保密工作,有利于提高企业业务水平,确保商业的秘密安全。例如在公司企业起草一份秘密文件时,在文件的制定、修改、讨论、送审、征求意见等各个方面都要非常注意保密工作,文件在打印复制的过程中其中留有的废料、残页或是胶片胶版等,不能因为其看似无关紧要就对其放松紧惕,应该按规定的销毁或是妥善保管起来,以绝对的确保商业秘密安全。

3 有利于加强企业管理,增强企业的凝聚力

对涉密企业加强其内部计算机网络系统的保密工作有利于加强企业内部管理,增强企业的凝聚力。现在在网络中利用互联网技术盗窃机密的手段越来高超,手段的不断增加与科技含量的增强使得一些简单的防毒软件都不能避免其侵入公司网站内部,或散布一些不良信息,这都容易造成企业管理的不稳。一些简单的开关机口令、电子邮件或是移动硬盘都可能携带着病毒的侵入,所以我们必须制定严格周密的计算机网络安全防护系统,制定严细的计算机网络防护体系,从根本上找到原因,杜绝泄密现象的发生。

三、如何加强企业内部计算机保密工作

1 做好企业内部计算机保密的宣传教育工作

互联网的用户主体是人,所以要保护公司机密不被泄露,最关键的任务就是靠人。所以在增强企业保护机密措施的根本就是提高企业人员的素质培训,多设置一些培训课程,让每一个员工都能了解到基础的计算机知识,这样才不至于使得员工之间与信息毫无交流,无法认识到其重要性。其次,还需要加强保密工作的宣传力度,是企业内部人员了解认识到公式机密的重要性,从而自觉遵守规定,使得其公司内部保密工作取得更好地开展。一般来说,涉密企业的涉密进程如图1所示,一定要加强防范。

2 加强计算机保密工作且针对性强的软件系统一以KOTA系统软件为例

总所周知,互联网运用的普及与发展的同时,互联网上的病毒、木马也是每天都在大量的产生,防止泄密的确有些困难,需要利用到相应的硬件措施,而且效果也不一定很好。针对目前企业的内部网、局域网,因为他们要和互联网独立分开,自成一片的特性,则需要一些专门的对单位内部网络计算机进行加密(防泄密)的系统软件。经调查研究,目前市场上还是有一些较好的软件,例如KOTA系统软件。

KOTA系统软件是一种局域网内部使用起来比较人性化设计的计算机加密软件,它主要是利用该系统软件的服务端控制平台对网内的单台计算机进行整体的控制。当安装有该软件的计算机启动后就自动的开启了加密保护功能,无论是进行word、Excel操作、还是AutoCAD制图,都处于一个自动保护状态中。并且根据软件自带的一些标准的安全规则,对单台计算机进行权限的控制,使其不能使用光驱、不能使用USB接口、不能使用截屏功能、不能使用剪切板功能以及打印功能等等,这样避免了计算机内部的资料通过以上途径外泄出去。当然,如果还有人会说,他能利用一些别的特殊手段将文件拷贝出来,那文件不久外泄了么?别担心,那仍然不会被外泄,因为拷贝出来的文件是加密的文件,必须通过专门的解密工具才能将加密文件进行解密,解密后方能正常读取文件的信息。如此双重的保护,非常实用与当前涉密企业内部对于计算机的安全保密工作。

四、结语

9.企业核心人员的涉密管理 篇九

企业核心人员的涉密管理

唐青林

案件要旨

企业的核心人员,如技术人员、研发人员,销售人员、管理人员等作为企业的顶梁柱,往往掌握着企业的重要商业信息。企业可以从以下四个方面对其核心人员进行涉密信息的管理:与核心人员签订保密协议;与核心人员签订竞业禁止协议;权利人企业内部做好涉密信息的整理和归档工作;对核心人员进行商业秘密法律教育和保密义务培训。

基本案情

原告某某电子(上海)有限公司(下简称“飞炬公司”)于3月成立,经营范围为:“生产半导体模具、集成电路的测试模具和发光二极管,并提供售后服务,销售公司自产产品”。6月,爱普生公司向原告购买了总价(含税)为3344元的FPC下治具、电针、电针套等;208月,爱普生公司向原告购买了总价(含税)为2103.01元的电针及电针套等。

被告宿某某自月至11月在原告处工作;被告陈某某自年11月至月在原告处工作。两被告同原告签订的劳动合同中均约定,两被告有保守公司商业秘密的义务。原告《劳动手册》第九部分载明,“飞炬员工必须对公司业务、财物、技术数据及资料和内部业务文件进行保密。包括技术经营、不得公开的具体数字等信息……”,两被告均已在该手册上签字确认。

被告上海某某电子有限公司(下简称“新优公司”)于8月成立,经营范围为:“电子元器件,生产,加工,销售;电子产品及零部件,销售;从事货物及技术的进出口业务”。宿某某系该公司法定代表人,任执行董事兼总经理,陈某某任监事。

原告为证明其与爱普生公司形成了长期稳定的交易关系,还提交了其与爱普生公司的交易清单,由于该证据系原告自己制作的文档,没有相应的交易凭证进行佐证,法院不予认可。

原告飞炬公司诉称,其成立于年9月,主要生产和销售半导体模具、集成电路等产品。被告宿某某自2001年起在原告处担任经理职务,主管销售、制造和售后服务等;被告陈某某自2002年在原告处担任技术工程师。208月,宿某某与陈某某共同投资设立了被告新优公司,制造和销售与原告同类产品。此后,两人利用在原告处任职的便利,披露和使用原告的经营信息和资源,并将原告客户飞单至新优公司,自年至间,新优公司因侵权获利共3223189元,造成原告重大损失。原告认为,三被告的行为构成对原告客户名单商业秘密侵权。审理中,原告明确本案仅主张苏州爱普生有限公司(以下简称爱普生公司)客户名单商业秘密侵权,要求法院判令三被告停止与该公司交易,赔偿原告经济损失人民币100万元。

被告新优公司、宿某某、陈某某共同辩称,原告所主张的客户信息不构成商业秘密,原告没有证据证明被告与原告所主张的客户发生过交易及被告侵犯了原告的商业秘密,也没有证据证明赔偿金额。而且,客户信息是公开的信息,原告没有证据证明原告所主张的客户仅仅与原告单独进行交易。

法院审理

法院认为,当事人对自己提出的诉讼请求所依据的事实,有责任提供证据加以证明;没有证据证明其事实主张的,由负有举证责任的当事人承担不利后果。本案中,原告主张爱普生公司这一特定客户构成其商业秘密,应当证明其与爱普生公司存在长期稳定的交易关系,但对此,原告仅仅提供了2002年其与该公司合计五千多元的两次交易凭证,该证据不足以证明上述待证事实,原告应当对此承担不利后果。原告代理人称由于原告7月15日停止经营,相关票据无法提供,但本案自204月12日立案至原告停止营业,法院多次向原告释明本案的举证要求及法律后果,原告客观上可以在合理期限内积极、全面地完成举证;即使原告代理人为安全起见无法保存证据原件,也应在举证期限内提交相关复印件;且该证据一直处于原告控制之下,不属于原告因客观原因不能提供的证据。故而,法院对原告的上述辩解不予支持。此外,原告认为,爱普生公司只与日本公司交易的交易习惯、交易价格、交易产品型号均构成其商业秘密,但原告对此亦未提供任何证据证明,法院不予支持。

综上,法院依法判决:驳回原告某某电子(上海)有限公司的全部诉讼请求。

专家点评

企业的核心人员,如技术、研发人员,销售人员、管理人员等作为企业的顶梁柱,往往掌握着企业的重要商业信息。如本案中的被告宿某某、陈某某,一个作为原告的销售经理,一个作为原告的技术工程师,直接掌握着原告企业的经营信息和技术信息。被告在原告公司的任职期间,共同投资设立的被告新优公司,在长达7年的时间里,被告公司获利达3223189元。虽然原告公司由于未能提供其与爱普生公司的交易习惯、交易价格、交易产品型号等证据,法院对涉案信息属于商业秘密的主张未予支持。但长达7年的侵权行为和几百万的.损失数额也不得不引人深思:对于企业的核心人员,让其知晓企业的商业秘密本是工作需要、不可避免,但如何实现对他们的有效管理,避免出现如本案原告那样的损失呢?

根据《劳动合同法》第二十三条的规定:“用人单位与劳动者可以在劳动合同中约定保守用人单位的商业秘密和与知识产权相关的保密事项。对负有保密义务的劳动者,用人单位可以在劳动合同或者保密协议中与劳动者约定竞业限制条款…”。

根据《公司法》规定,企业董事、高级管理人员不得未经股东会或者股东大会同意,利用职务便利为自己或者他人谋取属于公司的商业机会,自营或者为他人经营与所任职公司同类的业务;国有独资企业的董事长、副董事长、董事、高级管理人员,未经国有资产监督管理机构的同意,不得在其他有限责任公司、股份有限公司或者其他经济组织兼职。《合伙企业法》规定,合伙企业的合伙人,不得自营或者同他人合作经营本合伙企业相竞争的业务。

国家科委《关于加强科技人员流动中技术秘密管理的若干意见》中提到,科技人员在完成本职工作和不侵犯本单位技术权益、经济利益的前提下,业余兼职从事技术开发和技术创新等活动的,应当依照国家有关法律、法规和1988年1月国务院批准的《国家科委关于科技人员业余素质若干问题的意见》的规定,正确处理本职和兼职关系,不得在业余兼职活动中将本单位的技术秘密擅自提供给兼职单位,也不得利用兼职关系从兼职单位套取技术秘密,侵害兼职单位的技术权益。可见,企业可以从下四个方面对企业的核心人员进行涉密信息的管理:

(1)与核心人员签订保密协议。根据涉密人员的不同类别、涉密范围、涉密期限、违约责任等进行约定,并由相关人员亲自签字确认。企业可根据不同的涉密对象,对涉密人员给予一定的保密费,鼓励其自觉遵守保密协议。

(2)与核心人员签订竞业禁止协议。与保密协议不同,竞业禁止义务是禁止核心人员在职或离任的一定期间内、自营或者从事与本企业相同或近似、有竞争业务的工作,这句能有效地避免核心人员利用掌握的本企业的商业秘密,为自己或他人谋取利益。在本案中,原告正是因为没有与被告签订竞业禁止协议,使得被告在2003年至年的7年期间,能够自营被告公司,获得巨额利润。、

(3)权利人企业内部做好涉密信息的整理和归档工作。对于企业的涉密信息,按照用途和重要性,进行分类管理,并对涉密信息做到及时更新、归档。对于不同的涉密信息,均制定相应的查阅、交接手续,对于相关接触人员,做到“谁查阅,谁签字,谁负责”,从而将涉密信息进一步落实到个人,做到对涉密信息的有效管理。同时,这也是发生侵犯商业秘密纠纷的有效凭证。

(4)对核心人员进行商业秘密法律教育和保密义务培训。()通过有关商业秘密法律知识的培训,从思想上牢固核心人员的保密意识,使广大职工增强法制观念、责任感、归属感,梳理保护商业秘密人人有责的思想,普遍提高保护商业秘密的自觉性。

相关商业秘密专项法律问题

1、企业的核心涉密人员有哪些?

根据《公司法》第七十条规定:“国有独资公司的董事长、副董事长、董事、高级管理人员,未经国有资产监督管理机构同意,不得在其他有限责任公司、股份有限公司或者其他经济组织兼职”。《劳动合同法》第二十四条规定:“竞业限制的人员限于用人单位的高级管理人员、高级技术人员和其他负有保密义务的人员。”

10.5涉密会议保密管理制度 篇十

第一条 凡组织举办涉及单位商业秘密的会议,必须在具备安全条件的场所进行,采取严格的安全保密措施,不得在公共场所特别是涉外宾馆、饭店召开涉密会议。并同时对与会人员进行保密教育,严格执行保密纪律。

第二条 涉密会议举办前,单位保密部门应对会场扩音、录音设备进行保密检查。严禁使用无线话筒录音或以无线代替有线扩音设备以防泄密。

第三条 对与会人员严格把关,会前应将名单呈报企业分管领导审定,他人不能代替参加会议,并进行签名登记。严禁与单位涉密会议无关人员进入会场。

第四条 与会人员不得将手机带入涉及商业秘密会议的会场,因特殊原因带入会场的手机应取出电池。

第五条 涉密会议工作人员要用统一编号的记录本进行会议记录,会后按规定统一收回、保密或销毁。凡会议规定不准记录的,与会人员不得记录,不得录制声像制品;确需记录或录制的,须经主办部门批准,其记录本或制品按同等密级文件要求妥善保管;

第六条 会议印发的秘密文件、材料,要严格管理,标明密级,专人负责统一编号、登记分发和履行签收手续,会后按登记清单及时收回。严禁向与会议无关人员提供涉密会议材料; 第七条 为涉密会议拟定的文件草稿,用后统一由主办部门及时收回。需保存的,应标明相应的密级归档保管;无需保存的,造册登记后销毁;

第八条 涉密会议期间发现文件丢失或被窃,必须立即报告,及时追查,设法挽回损失。

第九条 会议结束后,要对会议场所、住地进行保密检查,不得有文件、笔记本等遗漏。

11.涉密网络安全管理对策研究 篇十一

关键词:涉密网络,安全管理,对策

1 引言

信息网络广泛应用的同时,网络安全问题一直层出不穷,对涉密网络的安全提出了更高的要求。目前,大多数涉密网络对外安全防护程度较高,一般均综合配置了防火墙、安全网关、入侵检测、信息加密等设备,较好地实现了对来自外部入侵的安全防护,但来自内部网络的安全事件频频发生,使涉密网络内部管理面临着严峻挑战,因此,如何加强涉密网络安全管理值得深入研究。

2 应采取的对策

2.1 严格法规制度,筑牢思想防线

严格的规章制度是实现网络安全的重要保证,是规范涉密网络管理的依据和保障。一方面,要健全法规制度。依据国家相关法规和有关规定,有针对性地制定适合本单位实际的措施、制度,建立网络安全管理机制,细化原则性的规定、标准和要求,明确分工及相应的安全职责,将制度建设渗透到涉密网络建设、使用、维护、管理等各个环节,建立完善网络建设、终端接入、开通运行、涉密信息发布等制度,健全网络安全保密检查评估机制,实行涉密信息集中管控。另一方面,要抓好制度落实。制度关键要靠人来具体落实,许多单位在网络运行管理和使用中,更多的是考虑效益、速度和便捷,而对安全、保密重视不够,因此,要深层次地增强网络安全观念,认识到信息安全防护工作不仅仅是技术人员的“专利”,更需要所有相关人员来共同防护。

要教育培养网络安全意识, 掌握信息安全知识,学会“防什么、怎么防”,坚持不懈地抓好各项制度落实,调动人员的积极性和主动性,构筑牢固的思想防线。一是开展以提高技术防范能力为目标的知识教育,大力普及计算机信息安全保密知识, 增强网络安全防护意识,丰富安全防护知识。二是开展以规范涉密网络安全管理为重点的法规教育,熟悉相关规定和要求,提高遵章守纪的自觉性。三是开展以强化信息安全观念为主题的警示教育,认真汲取近年来网络和涉密载体失泄密案件的教训,营造群防群治的良好氛围。四是定期进行网络安全检查,排查隐患,及时整治,对发生频率较高、整治较困难的问题反复抓,直到彻底纠正。特别要严格涉密网络信息管控,使涉密信息从产生、流转、使用到销毁形成完整的“闭合回路”,将网络安全管理相关内容纳入单位及个人工作考评中,对发生的安全事件,依照有关规定进行问责。

2.2 配套人员设施,健全防护体系

合理调配人员,建立网络安全专职机构,主要负责网络安全系统配置、网络安全设备维护、网络安全监督检查等,对各类可能发生的网络安全事件制订相应的应急处置预案,并能够及时有效处置,针对存在的安全隐患提出整改意见。

构建涉密网络安全防护体系必须实现几个目标:网络系统稳定、可靠运行,具有可审查性,能够进行权限管理,杜绝非授权用户使用未授权信息;网络中的信息在传输、交换、存储和处理过程中保持完整性和原样性。当网络系统遭受攻击或破坏时,能快速响应、迅速恢复使用。据此来制定网络安全策略,对照安全策略查找安全“短板”,选用相应的安全软件、硬件加以弥补,构建覆盖用户终端的安全防护体系。

一是加强涉密服务器安全防护, 采取网络访问控制、包过滤、代理服务、审计跟踪、信息确认、密匙安全、身份鉴别、入侵检测、漏洞扫描、病毒防范等技术,操作系统进行安全配置,严格控制不同用户访问网络资源的权限,开启系统各类监控审核日志,确保服务器安全。

二是加强涉密终端安全防护,为涉密终端配备电子干扰器,配置IC卡或USB加密狗等用户认证设备,采取主机登录控制、端口权限绑定、外联监测封堵和安装内网综合防护系统等措施,对网络运行和终端操作行为进行实时监控,防止非授权计算机接入涉密网和“一机跨两网”;正确设置管理策略等措施,封堵外设接口,防止非授权电子设备接入拷贝数据。

三是加强网络设备安全防护,使用经过权威部门安全认证的设备, 通过网络接入控制系统, 为网络用户提供统一的身份认证和授权机制; 合理划分虚拟局域网, 实现对内网、外网和内网各区域间数据包的过滤;使用漏洞扫描定期检查系统安全隐患,针对安全分析报告组织整改;防火墙启用防抗网络攻击功能,交换机采取端口与IP地址绑定、网卡地址与机端口绑定、关闭远程登录、设置端口禁用、启用安全认证、更改默认密码等措施,增强网络整体安全性。

2.3 严格入网审批,规范终端管理

入网终端的管理是整个涉密网络安全管理工作的重头戏,主要目标是禁止未经授权计算机和移动设备违规接入, 防止涉密网络计算机与外部网络建立非法外连,控制移动存储载体在涉密网络的使用等。

一是严格把好终端用户入网审批关,实行入网申请审批制度。管理部门认真核查终端用户入网资格,对准许入网用户的使用人信息、位置坐落、计算机终端情况、IP地址、MAC地址、上联交换机端口等信息进行详细登记,建立实名制上网登录帐户,发放身份令牌。

二是严格IP地址管理, 明确IP地址申请和发放流程、IP地址变更流程、IP地址非法使用处罚制度,严格控制用户设备入网及网址变更。用户网络信息的改变必须提前上报,经主管部门审核批准后,方可更改。

三是建立终端用户信息基础数据库,信息项目设置尽可能详尽,一般可包括用户本人自然情况、使用终端的配置情况、网络资源分配记录、上网地点、终端维护记录及用户行为记录等信息,这些信息将成为用户信息管理、用户网上行为监控及安全事件定位的基本依据。

四是完善技术措施,及时监督和纠正用户在入网操作中的违规的行为。实行“全网先封闭,审批再开放,多参数捆绑,全时域监控”的管理模式,杜绝随意入网的问题,从开放式入网转变为封闭式管理。依托主机监控系统,对终端的登录、外设、网络、进程等实施精细管理控制,严把信息传递流程。定期对接入涉密网络的计算机终端进行身份鉴别,阻止未授权的计算机终端接入和访问内部网资源;通过建立违规外联特征行为模型,实时扫描内部网络所有在线主机情况,检测并确认违规外连主机, 实时监视网内受控计算机通过普通电话线、ISDN、ADSL等方式拨号上网行为, 检测通过无线方式非法上网的行为。强制推广使用“涉密电子文件标签和水印管理系统”,必要时禁用USB端口、光驱等外设接口,严防涉密计算机违规上网、涉密载体非法外连、个人存储载体随意拷贝等行为。采用口令加密、数字签名和指纹识别等技术手段,分级控制内网用户的使用和访问权限,防止非法用户窃取涉密资料。

2.4 加强安全监测,做好重点防范

根据网络安全形势的变化和技术的发展,不断调整和补充新的技术手段,建立一个综合监管平台,使既有的入侵检测、漏洞扫描、补丁分发、主机监控、防病毒等系统形成整体合力,对网络攻击、病毒传播、有害信息发布等内容进行全面监测, 实时采集整个网络的基础数据,通过对网络的信息汇总、统计和分析,为网络安全提供数据支持。通过网络可靠运行监测、漏洞扫描、木马检测、攻击事件监测等,查找网络中的薄弱环节,分析网络的安全状况, 有针对性地制订安全策略,一旦有安全事件发生,发出实时告警,迅速准确地定位事件来源,进行应急处置。

在全面防范的基础上,重点把住网络攻击和病毒破坏关口,紧盯移动载体使用。更新完善防火墙、入侵检测和防病毒系统,定期检查漏洞扫描、网络监测预警,对终端运行资源、异常流量、异常进程进行监控与管理,一旦发现网络病毒、对外扫描、对内攻击、流量异常等安全事件隐患,按照早发现、早报告、早处置的原则,快速有效地定位网络事件引入点,采取技术手段追查非法攻击来源,及时、准确分析、定位和隔离,恢复或重建被破坏的系统。重要系统须存有备份,一旦遭受破坏性攻击,应立即停止系统运行,检查日志资料,确认攻击来源,采取有效措施,恢复软件系统和数据。

还要规范移动存储体质使用管理,严格涉密计算机及存储介质管控, 实行淘汰报废涉密载体审批上交、离岗保密审计等措施, 实施全寿命户籍式精确化保密管控,严防在涉密网与非涉密网之间交叉使用,严格办公类电子设备保密管理,对涉密移动存储介质进行加密注册使用,区分明密,专网专用。确需在涉密网和非涉密网之间、内网和外网之间传递资料时,可采用文档打印法、U盘或移动硬盘转换法、安装数据单向传输设备、光盘刻录法进行间接操作,防止交叉感染病毒,遭受“摆渡”木马程序攻击泄密。

3 结束语

12.涉密档案管理工作 篇十二

第1期

陕西省涉密测绘成果保密检查领导小组办公室 2011年8月19日

按照国家测绘地理信息局、国家保密局《关于开展涉密测绘成果保密检查的通知》(国测成发〔2011〕3号)要求,陕西省测绘地理信息局、陕西省国家保密局成立了涉密测绘成果保密检查领导小组,并要求各地市成立涉密测绘成果保密检查领导机构。省涉密测绘成果保密检查领导小组办公室为促进经验交流、提高保密检查工作成效,将根据工作开展情况,不定期编发《陕西省涉密测绘成果保密检查工作简报》。各级测绘成果保密检查领导小组办公室要将本地区、本部门开展此项工作的情况及时上报省涉密测绘成果保密检查领导小组办公室。

联 系 人:艾 勇 联系方式:029-87604082 邮 箱:aiy@shasm.gov.cn 陕西省测绘地理信息局 陕西省国家保密局

联合组织开展全省涉密测绘成果保密检查工作

按照国家测绘地理信息局、国家保密局关于开展涉密测绘成果保密检查工作部署,2011年7月25日,陕西省测绘地理信息局、陕西省国家保密局联合印发了《关于开展涉密测绘成果保密检查的通知》(陕测成〔2011〕27号),集中组织开展陕西省涉密测绘成果保密检查工作。检查内容将覆盖涉密测绘成果使用情况,存储和处理涉密测绘成果设备管理情况,涉密测绘成果保密管理情况等。检查自7月开始11月结束,分动员部署、开展自查、组织抽查、整改、总结5个阶段。

为加强对涉密测绘成果保密检查工作的统筹部署和组织领导,陕西省测绘地理信息局、陕西省国家保密局成立了由陕西省测绘地理信息局局长武文忠任组长,陕西省国家保密局副局长吴瑞森、陕西省测绘地理信息局副局长王晓国任副组长的陕西省涉密测绘成果保密检查领导小组,领导小组成员由陕西省测绘地理信息局、陕西省国家保密局有关处室同志组成。领导小组办公室设在陕西省测绘地理信息局地理信息与地图处。

13.涉密档案管理工作 篇十三

机关、单位举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体要求。

1、凡组织举办涉及国家秘密的活动(会议),必须在具备安全条件的场所进行,并视情况设置警戒区域和警卫人员,采取严格的安全保密措施,不得在公共场所特别是涉外宾馆、饭店召开涉密会议。

2、涉密活动(会议)举办前,保密行政管理部门应对会场扩音、录音设备进行保密检查。严禁使用无线话筒录音或以无线代替有线扩音设备。

3、涉密活动(会议)举办前,应将与会人员名单呈报分管领导审定。与会人员进行入会场必须签名登记,且不得带入手机等具有录音、录像功能的信息设备。严禁与涉密会议无关人员进行入会场。

4、会议开始,会议主持人对与会人员进行保密教育,并严格执行保密纪律。

5、涉密会议记录,要用统一编号的记录本指定专人记录,会后按规定统一收回、保密或销毁。凡会议规定不准记录的,与会人员不得记录,不得录制声像制品;确需记录或录制的,须经主办单位批准,其记录本或制品按同等密级文件要求妥善保管;

6、会议印发的秘密文件、材料,要严格管理,标明密级,专人负责统一编号、登记分发和履行签收手续,会后按登记清单及时收回。严禁向与会议无关人员提供涉密会议材料;

7、涉密会议期间发现文件丢失或被窃,必须立即报告,及时追查,设法挽回损失;

14.涉密档案管理工作 篇十四

近年来,敌特窃密活动异常猖獗,泄密案件呈上升趋势。分析2000年以来的一系列泄密案件,可以发现这些泄密案件大部分是由于涉密人员主动或者不作为造成的。由此可见,保密的第一要素是人。进一步分析可以发现在涉密人员管理上存在以下几个方面的深层次原因:第一、涉密人员管理缺乏健全的监督机制;第二、涉密人员管理缺乏科学的风险预警管控手段;第三、涉密人员管理缺乏实施有效管理的信息化平台。

因此,基于涉密人员风险评估的管理信息系统应运而生,它针对涉密人员管理存在的现实问题,通过研究信息条件下涉密人员风险评估工作模式、方法,改进传统管理方式和机制中存在的不足,提高管理工作的效益,进而实现保密人员管理可信、可控。

1 系统分析与设计

1.1 需求分析

涉密人员保密管理系统的设计目的是为涉密人员管理信息化服务,就是要实现对业务的流程控制,使工作流程清晰可控,而不是事后的工作完成情况的填表系统,就是要实现为涉密人员管理工作提供科学有效的辅助决策,而不是简单的涉密信息统计反馈,就是要实现涉密人员管理由粗放式向精细化转变,由涉密人员管理繁琐向业务流程规范化转变。系统的总体设计思想如图1。

系统是面向本单位涉密人员的管理信息系统,有以下三个方面的基本功能需求,第一,系统应具备信息管理功能如信息浏览、查询等基本功能,提供保密管理过程信息的日志记录。第二,系统应满足政治考核、资质审查、定岗、定密等日常业务的开展,提供业务信息的流转平台。第三,系统通过社会网络分析法和风险评估技术为涉密人员管理提供辅助决策工具。

1.2 功能模块设计

结合保密工作实际,本系统区分涉密人员、单位管理、科研任务等功能模块,具体内容见图2。

2 系统的关键技术

2.1 社会网络分析法

社会网络分析(SNA)是20世纪70年代以来在社会学、心理学、人类学、数学、信息科学等领域逐步发展起来的一个的研究分支。社会网络分析不仅仅是一种工具,更是一种关系论的思维方式,提供了联系宏观和微观的之间桥梁[1]。

在涉密人员领域应用社会网络分析方法,重点分析涉密人员之间因涉密信息流动而构成的涉密关系网络,主要考虑静态关系和动态关系两个方面,静态关系是指因涉密岗位、保密业务等相互联系产生的稳定关系,动态关系是指因科研任务、临时业务等结合而建立的关系。

涉密关系网络分析主要是进行中心-边缘分析。个人或组织在其网络中具有怎样的权力,或者说居于怎样的中心地位,是本研究最重要的研究内容之一。个体的中心度(Centrality)测量个体处于网络中心的程度,反映了该点在网络中的重要性程度。根据计算方法的不同,中心度可以分为3种:点度中心度、中介中心度、接近中心度[2]。

对涉密关系网络进行中心性分析,就是要找出以下三类节点,第一类是具有较高点度中心度的节点甲,第二类是具有较高中介中心性的丁,第三类是具有较高接近中心性的丙和乙。最后通过边缘分析找出涉密组织中处于涉密网络边缘的涉密人员。中心-边缘性分析重点是分析以下两类涉密人员,即处于边缘化的核心涉密人员和处于中心的一般涉密人员。涉密人员的中心边缘性分析,主要通过顶点度分布、凝聚系数、最短路径、网络直径和顶点介数相关统计量来确定。

2.2 涉密人员风险评估

人员风险是安全科学重点关注的内容。对涉密人员的风险评估不同于一般事物的保密风险评估,涉密人员的风险是由多项因素构成的,有因个人素质能力引起的主观风险,有因外部环境、管理水平、部门氛围引起的客观风险,不同涉密人员因其掌握秘密等级数量等不同,其相对风险也不同。此外,人具有突变性,接受的业务和事物是动态变化的,不同时期动态风险也会发生显著变化。本系统综合模糊层次和证据理论两种方法对涉密人员进行风险评估。

模糊层次分析法是一种定性与定量结合的多目标决策分析方法,该方法使用较少的定量信息使评估过程数学化,为目标、无结构的复杂问题提供有效的评估方法,对涉密人员保密风险进行评估。第一步是建立评估指标体系,第二步是构造模糊判断矩阵,第三步确定初始权重,第四步是去模糊化得到最终权重,第五步是进行层次总排序进行一致性检验,得出评估结果[3]。

证据理论是一种处理不确定性的推理方法,能处理由随机性和模糊性所导致的不确定性,能将“不知道”和“不确定”区分开,适用于存在人为和不确定因素的评估,在不确定信息的表达及合成方面具有明显优势[4]。涉密人员的动态风险评估,首先通过对人员状态进行观察和测量,给出评语集的模型评价值和底层因素层各个因素的对评语集的确信度表示,然后由证据合成法则组曾合成,最后可得到涉密人员动态保密风险的量化值。

3 系统实现

3.1 信息管理功能

本系统作为单位的管理信息系统,其实质就是涉密人员管理思想的信息化实现,是面向功能的管理信息系统。具有涉密人员基本资料管理,涉密实体信息管理、岗位信息管理和科研任务资料管理等基本信息功能

3.2 日常业务功能

作为单位的保密管理系统,开展保密业务是系统的基本功能,在传统业务流程的基础上,系统紧贴单位保密工作的实际,对政治考核、资质审查、岗位定人、岗位定密、脱密期管理、保密教育检查等基本业务流程进行了规范。

3.3 辅助决策功能

决策支持系统(DSS)就是帮助决策者利用数据、模型、方法、知识推理等去解决非结构化决策问题的人机交互系统。此系统意在辅助决策者进行的决策,而不是代替决策。因此系统通过信息统计、网络分析、风险评估为业务开展提供辅助决策依据,并通过一定的规则限制涉密人员的行为,如考核不合格人员不能通过资质审查、政治考核不合格不能定密定岗、高风险人员不能定为核心涉密岗位。

3.3.1 涉密网络分析

涉密网络通过形象直观图示显示分析的结果,三种不同颜色分别代表核心、重要、一般涉密人员,连线的长度代表相互关系的强弱,图4所示是以红色圆形所代表人员为中心的涉密关系网络。

3.3.2 风险评估

系统通过日常业务采集涉密人员风险评估信息,做到评估过程零输入,主要依靠保密业务客观采集评估信息。通过风险评估,反馈涉密人员保密风险现状,为涉密人员日常业务提供辅助决策依据,主要体现在涉密人员保密风险预警、定岗定密信息反馈环节加强涉密人员管理,如图5所示。

4 结束语

本文通过结合科研领域涉密人员管理的实际,在分析涉密人员管理的不足的基础上,吸收了优秀的管理方法和流程,并把风险评估和网络分析方法运用到涉密人员管理工作中,研制了涉密人员保密管理系统,提供了涉密人员管理的一种新的手段和方法。由于系统的设计还有不科学、不合理和界面不友好的地方,还需要经过实践的检验并进一步改进。

摘要:当前涉密人员管理还不够完善,有必要开展涉密人员风险管理。本文在分析当前涉密人员管理现实的基础之上,提出了涉密人员保密管理系统的解决方案,并进行了系统需求分析、功能模块设计,同时对关键技术进行研究。涉密人员保密管理系统的研制,将大幅提高涉密人员管理的效率,改进保密工作机构的人员管理方法。

关键词:涉密人员,保密管理系统,风险管理

参考文献

[1]罗家德.社会网络分析讲义[M].北京:社会科学文献出版社,2010.

[2]王瑞.社会网络分析方法在美国空军领导力建设中的应用[J].军队建设,2011,7:13-15.

[3]张吉军.模糊层次分析法[J].模糊系统与数学,2000,24(2):80-88.

15.涉密档案管理工作 篇十五

为贯彻落实市保密局对涉密文件资料管理工作的要求,进一步做好我院涉密文件资料管理,特制定本规定。

一、保密工作

1、保守国家秘密,确保国家安全和利益,认真学习宣传贯彻执行《保密法》。

2、印制秘密文件按照规定标明密级,规定发放范围,密级变更按照规定处理。

3、秘密文件不得随便复印,如确需复印,必须请示领导,履行审批、登记手续,并将复印件按原件要求管理。

4、严格执行保密文件,资料、档案的查借阅审批手续不得擅自扩大知密范围并只限于阅文室阅读,绝密文件应单独保管。

5、秘密文件不准通过普通邮政邮寄,不准在普通的传真机上传递。

6、严禁在亲属子女及其他无关人员面前谈论党和国家的秘密事项,不得在私人通信中涉及机密,不得在普通电话、明码电报中泄露党和国家的秘密。

7、不得向废品收购部门出售秘密文件资料。销毁秘密文件须经领导批准,并登记造册,专人护送。

8、对造成失泄露事故的单位和个人,首先追究领导责任,并追究当事人责任,同时视情节轻重给予处罚。

二、定密工作

1、本院产生的秘密文件、资料及物品,依据国家保密法规进行定密工作,指定专人负责定密工作。

2、定密工作的内容包括:确定密级;变更密级;解密;确定保密期限;密级及保密期限的标志等。

3、确定密级程序:定密人员当文件、资料起草完毕时,根据其内容依照有关《保密范围》进行对号入座,对上什么密级就确定什么密级,同时确定该密级的保密期限及标志,尔后,随文送领导一同审批。

4、单位定密人员,遇有疑难问题,自己解决不了的要及时与保密部门取得联系,以便解决疑难问题。

定密人员,要认真搞好定密工作。有密不定,造成失泄密故的要负责任,定密不准的,要及时纠正。定密工作成 绩显著的,单位要给予表彰或奖励。

三、密件管理

1、密件一律由保密人员签收,拆封、登记、清点。收文登记一定要在当日完成,及时分送有关领导和主办部门阅办,不得积压。

2、传阅密件,要严格按照规定的范围传阅,领导之间不许横传,阅办后及时收回,妥善保管。

3、借阅密件、查阅档案要经领导批准,履行借阅和登记手续。

4、密件一般只能在办公室阅办,不准外带,确因工作需要必须把密件带出时,须经主管部门批准,办理借文手续,用后及时退还。借文人不准再把密件转借他人。

5、密件要由专人保管,存放密件要有专柜、专室(阅文室)。专室的门要用铁门,窗要安装铁栏杆,并安装防窃报警装置。密件柜要用保险柜。下班时,不准将密件放在办公

桌上。发现丢失密件要及时报告,会同有关部门认真追查处理。

6、不经批准不得擅自翻印(复印)上级密件和领导内部讲话。

7、绝密件,要严格控制阅读范围,阅后立即清退,不得在个人手里过夜。阅读时不准摘抄。

8、凡到上级部门开会带回的密件、资料,必须交本院保密人员登记保管,用时办理借阅手续,用后交还保密人员,不准长期保留在个人手里。

9、不准利用工作之便私抄密件、资料,不准携带密件出入公共场所,不准在公共场所谈论密件内容,不准向废品收购部门销售密件和内部资料。

10、领导阅处密件,要做到随阅随清退,不得积压密件。

11、在清退密件及立卷归档工作结束后,要将需要销毁的密件和资料逐一登记,送保密部门统一销毁。由两人在现场监销,严禁错销、漏销。不准个人私自销毁密件和资料。

12、领导和保密人员在工作调动时,要严格履行交接手续。工作调动前必须将密件开列清单,核对无误后,双方办理签字交接手续。

四、办公自动化保密

1、目前所用的有线电话、无线电话、对讲机、无线话筒、扩音机、传真机、复印机、微机打字机、电子计算机及计算机网络等,绝大多数是不保密的。因此,严禁在无保密设施中谈论,传递、打字、复印、贮存国家秘密信息。

2、国家秘密进入办公自动化设备中,一定要有保密措施,要经领导批准方可进入。

3、无线电台、传真电报。要明电明复,密电密复,二者不得混用。

4、复印秘密文件、资料,要经制文单位批准才能复印。复印文件,视同正规文件一样保密管理。

5、存有国家秘密的磁盘、磁带及存贮介质要同密件一样管理;存放处要有三铁(铁门、铁窗、铁柜)及管理人负责。

6、不能使用本单位的通信设备与境外机构人员联系。

7、办公自动化操作人员,要严格按照机要人员的条件审查录用,并保持相对稳定。一要坚持先审后用,先培训后工作的制度,二要先经保密机关考核合格后方准上岗。

9、操作人员,要遵守保密法规,增强保密观念,不得向外界提供,透露设备中的秘密信息。

10、对办公自动化保密工作成绩显著的单位和个人,要予以表彰、奖励,对不遵守保密制度,保密法规造成失泄密事件的根据情节轻重,依法查处。

五、保密工作人员

1、严格执行《保密法》,做到:不该说的秘密(指国家秘密下同),绝对不说;不该知道的秘密,绝对不问,不该看的秘密,绝对不看;不该记录的秘密,绝对不记录。

2、经管的秘密文件资料必须存放在有保密保障的地方;对平时工作使用或传阅的秘密文件、资料在阅办后,应及时入柜加锁,并经常检查保管情况。

3、不用普邮寄送秘密文件、资料;传递、领取秘密文件、资料应派人专程往返,严格履行签字,登记手续。

4、外出工作必须携带秘密文件的,要经领导批准,并采取安全措施;严禁带秘密文件、资料参观、游览、探亲、访友、逛商店、下饭馆、办私事等。

5、不准擅自翻印、复印、传抄秘密文件、资料;不得携带秘密文件、资料回家;不得将秘密文件资料给不应知悉者阅看。

6、严禁在公共场所和普通电话中谈论秘密事宜;不准在私人通信中涉及国家秘密。

7、不准私自携带秘密文件、资料和记有秘密内容的笔记本参加外事活动和出国。

8、工作调动和离、退休时,必须把自己经管的秘密文件、资料全部移交清楚。

9、不准向废品收购部门出售秘密文件、资料和笔记本;不准私自销毁秘密文件、资料。

16.涉密档案管理工作 篇十六

1涉密计算机信息安全管理重点

第一, 物理安全管理, 其管理要点是做好周边安全、设备管理、网络布线管理等, 所要达到的标准是对重要部位以及数据展开集中防护与管制;第二, 网络安全管理, 此方面的管理内容比较多, 比较重要的有网络防毒措施、用户监控、审计措施等, 除此之外, 信息资源共享与交互的有效访问也非常重要, 工作人员制定访问控制策略, 并且将控制策略分别设置在网络安全的各个层次中, 比如应用层次、终端层次等;第三, 文件交互安全, 涉密计算机文件交互历来都是比较重要, 也是比较薄弱的环节, 贯穿于整个安全管理始终。文件交互分为两种, 分别为对外文件交互、对内文件交互, 无论哪种形式, 都必须经过产生、输出、保存等等这一过程, 而这一过程中的每一个环节都容易产生安全问题, 因此这一项内容也成为涉密计算机安全管理的重点内容。第四, 终端防护主要是细粒度的控制防护, 也是涉密计算机信息安全管理的短板所在。一般来说, 终端防护分为固定与移动终端, 无论哪一种形式的终端都需要对其行为与审查进行管控。早期安全管理体系主要是保证外部病毒不进入其中或者是上传的数据安全, 却无法解决内盗问题, 而终端防护则正好弥补了这一缺失。

除了上述比较重要的安全管理内容外, 还有很多内容需要进行安全管理, 比如加密保护、病毒与黑客攻击管理、安全设计管理等。这些管理内容都是涉密计算机信息安全管理体系设计人员重点关注的内容。

2涉密计算机信息安全管理体系设计与实现

2.1体系结构设计。现阶段我国很多研究者与实践者都认为, 保证涉密计算机中的信息完整、可控、可用、机密等, 即算是做到了计算机信息安全。在此认知下, 涉密计算机信息安全管理体系结构的总体设计过程中需要遵循规范定密、同步建设、保证核心、注重监督的原则。

通过大量的调查研究发现, 我国信息安全管理面对着多方面的挑战, 从这些挑战中能够明确的看出建设中存在的诸多问题, 而且很多问题都存在着交叉重复性的问题。另外, 防护技术本身就涉及多方面内容, 有很多内容都与安全管理产品应用有着直接的关系, 比如认证网关、网络脆弱性扫描。所以涉密计算机信息安全管理体系的设计与实现属于一项系统性强、专业性要求高的工程, 需要设计人员进行认真分析与严格论证, 将防护层次以及所应用的技术路线都要非常清楚的规划出来, 尤其是安全产品联动关系上定要详细规划分析, 防止防护孤岛的出现。另外, 选择使用安全可靠的安全产品, 做到高效集成, 运用多样化的防护方式来促进体系各个部分协调发展, 只有如此, 才能够设计出多方位、多层次的计算机信息安全防护体系。

依据国家有关标准, 信息安全管理体系结构共有七部分:第一部分物理安全, 包括环境安全、设备安全与介质安全;第二天部分是网络安全, 包括网络隔离、访问控制、身份鉴别、入侵监控、安全传输、病毒防护等;第三部分, 系统软件安全, 包括操作系统、数据库;第四部分, 数据安全, 包括加密措施、数据备份;第五部分应用安全, 包括授权访问、加密审计、日志审计;第六部分用户安全, 包括主机防护、认证机制、行为监控;第七部分安全管理, 包括组织机制、规章制度、安全管理等。

2.2体系实现主要技术措施.

2.2.1物理安全防护措施。考虑到应用成本和安全管理的便捷, 应将分布式防护变为集中式防护, 将各部门的重要涉密数据库和信息系统服务器集中放置在数据中心机房, 并在机房安装大型UPS设备、 精密机房专用空调、进行电源和环境温湿度控制。同时, 机房应具有良好的接地和防雷电措施, 部署机房环境监控系统, 对机房漏水、温湿度和电源情况时刻进行监视。在核心设备的安全距离低于200m时增加防电磁辐射以及电源滤波设备, 保证设备的电磁辐射安全。

2.2.2网络安全防护措施。鉴于目前外联的主要手段是通过有线或无线网卡、红外、蓝牙、PCMCIA、USB端口进行互联, 因此, 最有效的防护是在终端进行阻断非法外联行为。终端安全管理系统固定网络设置, 进行端口屏蔽, 对于非法外联, 终端安全管理系统联动网络交换机实时搜索非法用户, 一旦检测到没有安装终端安全管理软件的客户端试图连接网络, 在交换机端口上对非法接入机器进行阻断。

2.2.3系统软件安全防护措施。系统软件安全是指操作系统、数据库等系统软件的安全。无论哪种操作系统, 其体系结构本身就是一种不安全因素。终端的操作系统应采用统一版本, 便于管理和维护。用户登录和加密依靠专用部件设备 (USBKey) 和pin码, 形成双因素安全登录强制访问控制保护。终端安全管理系统不仅能够对系统的应用软件远程监控管理, 还能够对不允许安装或运行的软件进行屏蔽, 对不安全的端口进行屏蔽。终端安装统一的病毒防护程序和系统补丁自动更新系统, 便于在进行集中控管, 定时对客户端操作系统进行防毒程序和系统补丁自动更新。服务器和数据库的重要数据通过安全备份软件进行完全或增量备份, 以便进行应急恢复。

2.2.4数据安全防护措施。对于本地的涉密数据, 用户可以存储到终端安全管理软件所设置的“安全加密文件夹”中, 文件夹的文件依照用户的身份证书进行透明加解密, 即使丢失, 其它人也无法解密。 对于移动存储介质, 进行统一的认证加密, 没有安装安全终端管理软件的设备无法识别该加密文件格式。这种可信的移动存储介质仅可以在内部网的可信终端 (安装终端安全管理系统) 上使用。

3结论

综上所述, 可知涉密计算机信息安全管理体系的设计与实现并不简单, 各个体系结构要进行非常严格的设计, 每一个层次都要有所经过透彻的分析, 整体上要做到技术与管理相结合。待到整个体系完成后, 还需要进行综合审计, 不断优化, 才能够真正的实现信息安全。本文是笔者多年研究经验的总结, 仅供参考借鉴。

参考文献

[1]曾陈萍.基于多主体的信息安全管理系统研究与设计[J].计算机工程与设计, 2008 (19) .

[2]刘扬, 陈晓鹏, 苑新玲, 董开坤.基于企业涉密信息检测的数据安全解决方案[J].计算机工程与设计, 2008 (18) .

[3]刘鹏宇.计算机信息安全问题及对策[J].网络安全技术与应用, 2014 (12) .

[4]刘丹.信息化背景下提升计算机信息安全的措施探讨[J].计算机光盘软件与应用, 2014 (20) .

上一篇:八年级语文上册知识点下一篇:七年级双语班生物a