用户信息保密制度

2024-07-24

用户信息保密制度(精选15篇)

1.用户信息保密制度 篇一

客户信息保密制度

1.目的为保证公司客户信息安全防止客户信息失密泄密事件发生特制定本制度

2.范围适合于公司内全体员工。

3.职责

3.1.品质管理部负责相关制度的拟订和对执行情况的监督IT管理员负责对管控系统客户信息权限的管理

3.2.各部门负责对本部门客户信息的日常管理。

3.3.各部门负责人

3.4.总经理负责客户信息需提供于公司外部使用时批示

3.5.各服务中心信息员

3.6.负责客户信息清单编制、保管对使用客户信息人员监督工作。

3.7.各服务中心项目经理

3.8.负责纸质客户信息打印申请批示。

3.9.监督部门人员实行客户信息保密工作。

3.10.3.11.总经理 负责客户信息需提供于公司外部使用时批示。

4.术语定义客户信息属于公司秘密信息公司秘密是指关系公司的利益依照一定程序确定在一定时间内只限一定范围的人员知悉的经公司采取保密措施并具有实用性的信息。

5.方法和过程控制

5.1.客户信息分类

5.1.1 纸质信息交付时产生的客户档案或其他信息

5.1.2 电子信息各种格式WORDEXCEL等电子客户信息

5.1.3 管控数据指管控系统中客户资料

5.2 客户信息权限、使用、保管、销毁

5.2.1 纸质信息

5.2.1.1除客户档案外不得保留任何形式的纸质客户信息。特殊情况需经部门负责人批示后方可打印打印件盖“受控文件”、使用期限后接收人签收领取。

5.2.1.2使用过程中不得转借他人不得带出办公区域。

5.2.2 电子信息

5.2.2.1交付时由地产提供电子版客户资料只能由项目负责人保管若信息员因工作需要项目负责人可授权给信息员使用。但需设置权限只能查看不能打印、复制、转发。5.2.2.2当信息员结合客户档案、地产提供的电子版客户资料完成管控数据的建立并确认无误后信息员与项目负责人保留的电子信息均需销毁处理。

5.2.2.3销毁需由项目负责人监销并记录。

5.2.2.4包括但不限于大范围访谈、人口普查所产生的纸质客户信息由信息员与管控进行核对及时更新核对完后再由客户经理将客户的其他诉求信息进行电子版归档整理但不得保留客户电话、工作单位等私密信息。

5.2.3管控数据

5.2.3.1品质管理部IT工程师有管控全部权限。

5.2.3.2各项目信息员有除客户信息导入导出外的所有权限。

5.2.3.3其他有管控使用需要人员只有录入、查看权限。

5.2.4各部门根据实际使用情况评估客户信息外泄风险决定是否封闭相关计算机USB接口、刻录光驱。

5.2.5 新员工入职需签定保密协议离职时做好相关移交、注消工作。

5.3 监督检查

5.3.1 各部门需每月对客户信息保密风险进行一次评估并及时整改。

5.3.2 品质管理部每两个月对各项目客户信息保密工作进行一次检查。对存在重大隐患的项目进行通报批评。

5.3.3凡有下列表现之一的公司员工公司根据其贡献给予奖励100--1000元 1对泄露或者非法获取公司客户信息的行为及时检举的 2发现他人泄露或者可能泄露公司客户信息立即采取补救措施避免或者减轻了损害后果的5.3.4凡有下列情形之一给予罚款300--2000元如情节严重给予辞职赔偿公司经济损失

1因疏忽大意而泄露公司客户信息。

2遗失书面客户信息清单。

3出卖公司利益利用公司客户信息为已谋利的除赔偿公司经济损失外还要交司法部门处理。

4.相关文件无

5.相关记录表单《客户信息保密风险评估表》《客户信息借阅、销毁记录表》

2.非正式制度与会计保密性 篇二

摘要:地域文化是非正式制度的重要组成部分。文章利用41个国家的数据,针对Hofstede-Gray框架的会计保密性假设进行的实证检验发现:“一个地域的阳刚性越强,个人主义越小,越可能具有较高会计保密性的倾向”,并通过对比中国的各行为习惯维度指数,得出“中国具有较高的会计保密性”的推论。会计既具有一定的保密性,又应该保持一定的透明度。该研究发现有助于加深理解中国企业会计信息透明度,为国内地域行为习惯与会计行为关系的研究提供了初步的文献积累和借鉴。

关键词:非正式制度;会计行为;Hofstede-Gray框架;会计保密性

一、 引言

La Porta等(1997)认为,包括法律、媒体、管制在内的正式制度是推动社会经济发展的重要因素,也是决定企业会计行为的重要因素。杨瑞龙(1998)等验证了正式制度对中国这一新兴市场的积极影响。然而,由于各国正式制度和制度的巨大差异,并且一些正式制度并不完善的国家取得了较快的经济发展,很多学者开始关注非正式制度对社会发展的积极推动。韦伯(1958)、诺思(2008)认为,不同地域长期积累的宗教、文化、习俗等非正式制度,在一定程度上也成为推动社会发展的重要因素,甚至这些非正式制度可能会影响到正式制度的运行效果,尤其在中国,历史悠久,地域广袤,民族众多,隐性契约作用不可忽视,非正式制度更能发挥其重要作用(陈冬华等,2008)。

地域人口行为习惯等是地域文化的具体表现,是非正式制度的重要构成,既影响地区经济发展,也影响微观企业会计行为(Hofstede,1980;Gray,1988)。然而,关于地域文化与会计行为的研究一直停留在理论的概念框架内Hofstede(1980)。本文试图利用The Hofstede Centre网站上公布的41个国家的数据,检验地域文化与会计行为之间的关系。我们之所以研究地域文化这种非正式制度对会计行为的影响,基于以下理由:一是近年来,越来越多的证明表明,包括法律、媒体、管制等正式制度以及公司自有的经济动机对微观企业会计行为的解释已经相当丰富,我们在很难从这些方面对企业会计行为做出更多的、更深入的增量解释;二是包括法律、媒体、管制等正式制度之外的非正式制度对企业会计行为做出越来越多的解释,尤其是在中国这一处于经济转型期的新兴资本市场。因此,本文试图从地域人口行为习惯这种非正式制度入手,分析地域文化对会计行为的影响。这对于从宏观层面理解一个国家的企业会计行为具有重要的理论和实际意义。三是尝试为中国地域文化与企业行为的检验提供必要的和初步的文献累计和理论铺垫。中国地域广袤、历史悠长,长时间的沉淀,不同地域的气候、地理、风俗习惯等形成了不同特征的地域文化。不同地域的文化在一定程度上都具有稳定性,但永恒不变的文化是不存在的(赵曙明,1997)。由于历史或者区位原因,可能不同地域的文化受到不同程度的影响,这更增加了现代中国地域文化的复杂性和多样性。不同的地域文化的缓慢形成,具体表现于地方居民行为习惯的系统的变化,最终不同地域的人口会有系统化的行为差异,会计行为就是其中之一。然而,限于笔者的能力、研究数据以及知识储备的限制,很难完整清晰地刻画出中国的地域文化框架,只能通过简单的国际比较研究为中国的地域文化与会计行为研究抛砖引玉。

会计行为有诸多表现,如会计稳健性、盈余管理、会计透明度等等。本文之所以选择会计保密性作为研究对象,理由有三:一是会计保密性本来就是会计的本质属性之一。除了一些可以公开的会计信息,会计人员需要为企业的会计财务信息保密,在激烈竞争的商业环境下更是如此;二是出于投资者保护的目的,以往文献对会计信息透明度关注较多,却极少有文献关注会计保密性,忽略了会计的本质属性;三是由于数据的限制。在我们的能力范围内,我们只能获取到样本国家会计保密性的数据。

本文的研究贡献有三:一是对Hofstede-Gray会计亚文化理论框架进行了实证检验,将地域文化对会计行为的影响从理论框架层面拓展到经过检验的实证研究。尽管概念框架中的六个变量我们仅发现两个变量显著,但这并不说明概念理论框架经不起实证检验。之所以如此,可能原因是研究的样本量较小,或者限于数据,我们没有控制其他国家的宏观环境变量。但该研究可以为在中国检验地域文化与会计行为提供必要的借鉴。二是我们利用回归数据验证了中国的会计保密性较高,这可以为进一步理解中国企业会计透明度提供实证参考。三是在Gray(1988)分析思路“国家文化影响会计亚文化,进而影响会计行为”的基础上,提出了“国家文化影响地域文化,地域文化影响会计亚文化,最终影响会计行为”的分析思路。

二、 文献综述

关于会计行为的影响因素,以往经典的文献主要从两个大的领域展开研究,一是以La Porta等(1997)系列文献为代表的正式制度;二是以韦伯(1958)、诺思(2008)为代表的非正式制度。在中国,大量学者检验了正式制度对会计行为的影响,如杨瑞龙(1998)等。但对非正式制度与会计行为关系检验文献的却不多见。陈冬华等(2013)检验了宗教这种非正式制度对中国公司治理的影响,随后国内也有学者开始宗教与企业行为的相关研究。阮荣平等(2014)检验了宗教对创业的影响。在地域文化领域,国外学者从上世纪七十年代开始就进行了大量的研究。潘爱玲等(2012)系统地回顾了文化对会计行为的研究文献。从国际文献看真正引发学术界广泛关注和探讨的,是Hofstede-Gray会计亚文化理论框架的提出。Gray(1988)基于Hofstede(1980)跨文化研究的成果,在借鉴Harrison and McKinnon(1986)分析框架的基础上,按照“国家文化影响会计亚文化,进而影响会计行为”的分析思路,提出Hofstede-Gray会计亚文化理论框架。Hofstede(1980)将文化定义为“区别不同人类组织的集体心理模式”。由针对52个国家和地区10多万名IBM员工的采访和调查问卷得出的大量数据,用统计方法归纳出地域文化与工作实践相关的四个文化维度:个人主义与集体主义、权利距离、不确定性规避、阳刚性与阴柔性。Gray由此提出会计亚文化四维度,即专业精神与法定控制、统一性与灵活性、保守与乐观、保密性与透明度,认为以地域人口行为习惯为表现的地域文化影响会计价值观的形成,进而影响会计行为,并提出了四个假设。但是Gray当时只是针对地域人口行为习惯对会计行为的影响提出了理论假设,而没有进行实证分析,自此之后的大量研究分析都是围绕Hofstede-Gray会计亚文化理论框架进行的实证分析,集中于三个领域(潘爱玲等,2012),分别是会计稳健性(Liliana et al.,2010)、财务披露(Haniffa & Cooke,2002)和国际会计准侧协调(Schultz & Lopez,2001)。可以说Gray的理论在解释地域文化对会计行为的影响方面做出了巨大贡献。会计亚文化框架理论的提出,不仅为跨文化研究增添了新的研究方向和思考思路,增强了会计学术界对文化这一因素的广泛关注和研究,也为推行会计准则国际协调指明了方向。

近些年,国内学者也逐渐开始关注地域文化对企业行为的影响。赵书松(2013)通过探索性因素分析、验证性因素分析和结构方程分析,研究中国文化背景下员工知识共享的动机结构问题。结果发现,在中国文化背景下,员工知识共享动机主要由个人兴趣、集体情感与责任、规则服从、成就感知、关系建构五个部分构成。该论文尽管没有进行国际比较,却隐含着不同地域文化会影响员工行为的假设。赵龙凯等(2014)研究了不同国家的地域文化特征对企业风险的影响。论文以来自35个国家共4 911个在中国注册的合资企业作为研究对象,经检验发现,出资国文化特征中的和谐主义与不确定性规避会显著降低企业风险,而个人主义则显著增加企业风险。他们的研究扩展了国家文化特征对公司财务影响的研究,为行为金融理论提供了新的证据。

尽管这些研究都在探讨地域文化对企业行为的影响,但并没有深入讨论一个国家内部的地域文化对企业会计行为的影响,这为以后的研究预留了创新和提升的机会。

三、 理论分析和假设发展

Gray(1988)提出会计亚文化的分析遵循“国家文化影响会计亚文化,进而影响会计行为”的思路。然而,笔者认为,国家文化和会计亚文化之间应该加入地域文化,尤其是在一个具有悠久历史、广袤地域和多民族的国度,研究间于国家文化和会计亚文化之间的地域文化更凸显其重要意义。撇除国家之间的文化差异,一个国家内部的文化也会因为地域不同、民族不同、地理环境以及外族文化侵入程度不同而存在巨大差异。这些国家内部的地域文化在漫长的形成过程中潜移默化的影响着人的性格和行为,而会计行为可能就是其中之一。所以,一个恰当的“文化—会计行为”分析思路应为“国家文化—地域文化—会计亚文化—会计行为”。

综合前人对地域文化的解释,笔者对地域文化的界定为:地域文化是在特定地域内的特定文化体系,是具有该地域内生产活动特征的人文心态、价值观念、风俗习惯、道德规范等的总和。地域文化具有地域性、传承性、可塑性、多元性等特征。

地域文化对会计行为产生影响的作用机理主要可以从以下几个方面来剖析:

会计行为客体受制于地域文化。可以说,会计行为客体的方方面面都受制于地域文化。凡是通过会计行为主体的行动,能用价值量表示的,凡被进行确认、计量、记录和报告等的客观事物在会计薄记系统生成过程中,在不同程度上都会受到地域文化的影响。从更广义的会计看,企业里凡是资金运动有关的经济活动,比如投资、筹资、以及经营活动,凡是有人参与决策的经济活动,都会受到人的性格以及处事风格的影响。而人的这些行为在很大程度上由地域文化所决定。所以有人参与决策的会计行为都会受到地域文化的影响。

会计人员是地域文化对会计行为的作用媒介。地域文化对会计行为的作用媒介主要是会计行为主体,即会计人员。地域文化是在一个地区长期积淀的,包含生活习惯、宗教传统等行为方式在内的系列元素的集合。地域文化通过影响人的性格和处事方式而影响人的行为,其中就包括会计行为。但细究之,地域文化在直接作用于会计人员的同时,还会通过管理层、股东、债权人和相关利益集团等间接影响会计行为,虽然这些非会计行为主体不直接参与会计行为,但是他们对会计信息的需求以及所处位置的特殊性,会对会计行为主体产生直接或间接的影响,从而通过会计行为主体对会计行为间接产生影响。

笔者将使用Hofstede的文化维度指数,主要针对Hofstede-Gray框架的保密性假设进行实证检验——“一个国家的不确定性规避和权力距离越大,个人主义和阳刚性越小,越可能具有较高的保密性倾向”进行检验和补充。即表明一个国家或者地区越不喜欢模糊的事情,越是认为不平等是可以接受的,越不被功名驱使,集体主义越高,其越具有较高的会计保密性倾向。保密程度在各国的会计实践和财务披露中均有不同的体现,随着资本市场的差异化发展和共享所有权的性质的变化,自愿提供披露信息的激励体制在得到不断加强,而联系到一个社会的文化维度,跟保密最密切的应该就是不确定性规避(Uncertainty avoidance)、权利距离(Power distance)、个人主义(Individualism)维度。一个偏好保密的社会总是极力限制和维护信息的披露,以避免竞争和冲突,也就是高不确定性规避的体现。高权利距离的社会的特点就是信息的限制,以此来保护权利不平等得以维继。而保密性越高,往往会出现在集体程度较高的社会,这似乎意味着个人主义越小,该社会的保密程度会越高。同时,考虑可能对保密性产生次要影响的文化维度--阳刚性(Masculinity)、实用主义(Pragmatism)、放纵(Indulgence)。阳刚性维度,被用来衡量一个社会被竞争、成就、成功的驱动程度,由于一个社会被功名驱动程度越大,其竞争压力越大,为了维持其持续的竞争力,该社会往往趋于高保密性的特征,笔者的分析似乎与Gray的假设相违背,此处暂不做定论,有待后续的实证分析检验。另外,还有两个文化维度是Hofstede在后续的研究中陆续提出的,即实用主义维度和放纵维度,Gray在1988年限于当时Hofstede尚未提出这两个文化维度,故没有将这两个文化维度纳入其假设中。实用主义维度,被用来衡量一个社会的务实程度,一个社会越务实,其透明性往往比较高,相对地,其保密性可能会比较低;放纵维度,被用来衡量人们尽可能控制自己的欲望和冲动的程度,如果一个社会尽可能控制自己的欲望被满足,其往往受外界的压力较大,保密性较低。因此,我们提出假设:

H1:不确定性规避、权力距离、阳刚性越大,会计保密性程度越高;

H2:个人主义、实用主义、放纵越小,会计保密性程度越高。

经过检验,本文研究假设得到验证,实证检验略。

四、 研究结论

我们利用The Hofstede Centre网站公布的41个国家的地域文化数据,对Hofstede-Gray框架进行了实证检验,实证发现:“阳刚性越大,个人主义越小,越可能具有较高保密性的倾向”。即表明这个社会越是认为不平等是可以接受的,越被成就功名驱使,越喜欢模糊的事情,集体主义越高,越不以务实为方向,越约束自己尽可能控制自己欲望的满足,其越具有较高的会计保密性倾向。实证结果表明,地域文化是影响会计行为的重要变量,至少,地域文化可以影响到企业的会计保密性。

参考文献:

[1] 陈冬华,胡晓莉,梁上坤,新夫.宗教传统与公司治理[J].经济研究,2013,(9):71。

[2] 陈冬华,章铁生,李翔.法律环境,政府管制与隐形契约[J].经济研究,2008,(3):98。

[3] 诺思(Douglas C.North)著.杭行译.制度,制度变迁与经济绩效[M].上海:格致出版社,2008.

[4] 潘爱玲,李彬,林亚囡,宿伟娜.文化对会计的影响:文献述评及未来研究展望[J].会计研究2012,(4):20.

[5] 阮荣平,郑风田和刘力.信仰的力量:宗教有利于创业吗?[J].经济研究2014,(3):171-184.

[6] 韦伯(Max Weber)著.于晓,陈维纲等译.新教伦理与资本主义精神[M].上海:三联出版社,1958.

[7] 杨瑞龙.我国制度变迁方式转换的三阶段论——兼论地方政府的制度创新行为[J].经济研究1998,(1): 54-62.

[8] 赵龙凯,岳衡,矫堃.出资国文化特征与合资企业风险关系探究[J].经济研究,2014,(1):70-82.

[9] 赵书松.中国文化背景下员工知识共享的动机模型研究[J].南开管理评论,2013,16(5):26-37.

[10] Gray, S J.Towards a theory of cultural influence on the development of accounting systems internationally[J].Abacus,1988,24(1):1-15.

[11] Haniffa, R.M., and T.E.Cooke.Culture, Corporate Governance and disclosure in Malaysian corporations [J].A Journal of Accounting Finance and Business Studies, 2002,38(3):317-349.

[12] Hofstede, G.Culture's consequences: International differences in work-related values[M].Beverly Hills, CA: Sage Publications,1980.

基金项目:国家自然科学基金项目(项目号:71302036);教育部人文社科基金项目(项目号:14YJC630108);江苏高校哲学社会科学研究基金项目(项目号:2014SJB123);中国博士后科学基金资助项目(项目号:2014M560022)。

作者简介:沈永建(1978-),男,汉族,山东省烟台市人,北京大学光华管理学院博士后,研究方向为公司财务;李健(1988-),女,汉族,山东省武城县人,山东省财政厅科员,研究方向为企业会计信息;沈雨欣(1993-),女,汉族,山东省烟台市人,中南大学商学院金融专业学生,研究方向为公司财务;宋玉(1979-),女,汉族,安徽省宿州市人,南京理工大学经济与管理学院副教授,厦门大学博士,研究方向为公司治理。

3.信息安全保密制度 篇三

2.任何用户不得利用联网设备从事危害网络和网上用户的任何行为,不得危害或侵入未经授权的所有网上设备。

3.任何用户不得利用各种软硬件技术从事网上侦听,盗用等活动;

4.任何用户未经允许,不能对计算机信息网络中存储,处理或传输的数据和应用程序进行删除,修改或增加。

5.任何用户不得故意制作,传播计算机病毒等破坏性程序,不能使用来历不明的软件。

6.禁止非工作人员操作服务器,不使用服务器时,应注意锁屏;

7.每周检查主机登录日志,及时发现不合法的登录情况。

8.网络管理员,系统管理员和系统操作员所用的密码每15天更换一次,口令要无规则,重要口令要多于八位。

9.管理员密码只被系统管理员掌握,尽量不直接使用管理员密码登录服务器。

4.信息系统安全保密制度 篇四

信息系统的安全保密工作是保证数据信息安全的基础,同时给全院的信息安全保密工作提供了一个工作指导。为了加强我院信息系统的安全保密管理工作,根据上级要求,结合我院的实际情况,现制定如下制度:

第一章总则

第一条***学院校园网和各个信息系统的服务对象是学校教学、科研和管理机构,全校教职工和学生,以及其他经学校授权的单位及个人。

第二条我院内任何部门及个人不得利用校园网危害国家安全、泄露国家秘密,不得侵犯国家、社会、集体利益和个人的合法权益,不得从事违法犯罪活动。第三条未经批准,任何单位或个人不得将校园网延伸至校外或将校外网络引入至校园内。未经批准,任何数据业务运营商或电信代理商不得擅自进入山东信息职业技术学院内进行工程施工,开展因特网业务。

第四条各部门应按照国家信息系统等级保护制度的相关法律法规、标准规范的要求,落实信息系统安全等级保护制度。

第五条各部门要规范信息维护、信息管理、运行维护等方面的工作流程和机制,指定专人负责系统运行的日常工作,做好用户授权等管理服务工作。

第二章数据安全

第六条本制度中的数据是指各类信息系统所覆盖的所有数据,包括档案管理系统、财务管理系统、资产管理系统、安防监控系统以及学院网站等网站和系统的所有数据。

第七条各部门要及时补充和更新管理系统的业务数据,确保数据的完整性、时效性和准确性。第八条各部门要保证信息系统安全和数据安全,制定重要数据库和系统主要设备的容灾备案措施。记录并保留至少60天系统维护日志。各系统管理员和个人要妥善保管好账号和密码,定期更新密码,防止密码外泄。

第九条保证各系统相关数据安全。各部门和系统管理人员,要对自己所管理的数据负责,保证数据安全,防止数据泄漏。

第十条学校数据信息主要用于教学、科研、管理、生活服务等,申请数据获取的单位有义务保护数据的隐秘性,不得将数据信息用于申请用途外的活动。第十一条未经批准,任何部门和个人不得擅自提供信息系统的内部数据。对于违反规定、非法披露、提供数据的单位和个人,应依照相关规定予以处罚。

第三章信息安全

第十二条任何部门和个人不得利用校园网及各系统制作、复制、传播和查阅下列信息:

(一)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;

(二)损害国家荣誉和利益的;

(三)煽动民族仇恨、民族歧视,破坏民族团结的;

(四)破坏国家宗教政策,宣扬邪教和封建迷信的;

(五)散布谣言,扰乱社会公共秩序,破坏国家稳定的;

(六)散步淫秽、色情、暴力、凶杀、恐怖或者教唆犯罪的;

(七)侮辱和诽谤他人,侵害他人合法权益的;

(八)含有国家法律和行政法规禁止的其他内容的;

(九)煽动抗拒、破坏宪法和法律、法规实施的;

第十三条未经批准,任何个人和部门不能擅自发布、删除和改动学院网站和系统信息。凡发布信息,必须经过严格审核。

第十四条校园网用户必须自觉配合国家和学校有关部门依法进行的监督、检查。用户若发现违法有害信息,有义务向学校有关部门报告。第十五条学院内部所有人员上网均需实名制,并执行严格的实名备案制度。一经发现上网本制度禁止信息,要尽快查处,情节严重者交由公安机关。

第四章学院网站安全

第十六条学院网站是学院的门户,学院网站信息安全是至关重要的。****学院门户网站已按照相关部门要求,委托信息中心备案,备案域名为:***。

第十七条凡上线网站,山东信息职业技术学院实行网站备案,未经备案的网站,学院一律停止对该网站的运行。

第十八条各部门要保证网站的数据安全和系统安全,制定重要数据库和系统主要设备的容灾备案措施。记录并保留至少60天系统维护日志。

第十九条各部门网站信息发布严格实行信息发布审核登记制度,发现有害信息,应当在保留有关原始记录后,及时予以删除,并在第一时间向学校办公室和网络管理中心报告。发现计算机犯罪案件,要立即向公安机关网警部门报案。第二十条学院办公室、网络管理中心负责对学校网站进行监督、检查。对于存在安全隐患的网站,网络信息中心有权停止其对外服务。

第五章其他

第二十一条违反本管理规定的,视情节轻重采用以下其中一种或多种处理措施:

(一)批评整改;

(二)报相关部门领导处理;

(三)移交公安、司法部门处理。

5.医院信息安全保密制度 篇五

1、为保守医院秘密,维护医院权益,特制定本制度。

2、医院秘密是关系医院发展和利益,依照特定程序确定,在一定时间内只限一定范围的人员知悉的事项。

3、医院各科室和全体员工都有保守医院秘密的义务。

4、医院保密工作,实行既确保秘密又便利工作的方针。

(二)保密范围和密级确定:

1、医院秘密包括下列秘密事项:

(1)医院重大决策中的秘密事项。

(2)医院尚未付诸实施的发展战略、发展方向、发展规划等。

(3)医院内部掌握的合同、协议、意见书及可行性报告、主要会议记录。

(4)医院财务预决算报告及各类财务报表、统计报表。

(5)医院所掌握的尚未进入社会或尚未公开的各类信息。

(6)医院员工的人事档案,工资性、劳务性收入及家庭地址、家庭成员、通讯方式等员工基本情况。

(7)其他经医院确定应当保密的事项。一般性决定、决议、通告、通知、行政管理资料等内部文件不属于保密范围。

2、医院秘密的密级分为“绝密”、“机密”、“秘密”三级。绝密是最重要的医院秘密,泄露会使医院利益遭受特别严重的损害;机密是重要的医院秘密,泄露会使医院权益和利益遭受到严重的损害;秘密是一般的医院秘密,泄露会使医院的权益和利益遭受损害。

3、医院密级的确定:

(1)医院经营发展中,直接影响医院权益和利益的重要决策文件资料为绝密级;

(2)医院的规划、财务报表、统计资料、重要会议记录、医院经营情况为机密级;

(3)医院人事档案、合同、协议、职员工资性收入、尚未进入市场或尚未公开的各类信息为秘密级。

(三)保密措施:

1、属于医院秘密的文件、资料和其它物品的制作、收发、传递、使用、复制、摘抄、保存和销毁,由党政办或分管副院长委托专人执行;采用电脑技术存取、处理、传递的

医院秘密由信息部门负责保密。

2、对于密级文件、资料和其他物品,必须采取以下保密措施:

(1)非经院长或分管院长批准,不得复制和摘抄;

(2)收发、传递和外出携带,由指定人员担任,并采取必要的安全措施;

3、不准在私人交往和通信中泄露医院秘密,不准在公共场所谈论医院秘密,不准通过其他方式传递医院秘密。

4、医院工作人员发现医院秘密已经泄露或者可能泄露时,应当立即采取补救措施并及时报告党政办;党政办接到报告,应立即作出处理。

(四)责任与处罚:

1、出现下列情况之一者,给予警告,并扣发50—500元:

(1)泄露医院秘密,尚未造成严重后果或经济损失的;

(2)违反本制度规定的秘密内容的`;

(3)已泄露医院秘密但采取补救措施的。

2、出现下列情况之一的,予以辞退并酌情赔偿经济损失,必要时追究其法律责任:

(1)故意或过失泄露医院秘密,造成严重后果或重大经济损失的;

(2)违反本保密制度规定,为他人窃取、刺探、收买或违章提供医院秘密的;

6.浅谈信息安全保密工作 篇六

关键词:信息安全 保密管理 保密措施 保密技术

中图分类号:TP393文献标识码:A文章编号:1674-098X(2014)01(c)-0125-01

随着整个社会信息化程度的深入和加快,信息对任何一个国家党政机关和企事业单位的运作及发展发挥着十分重要的作用,信息安全保密关系着一个国家和一个民族的根本利益。但信息泄密案件却逐年上升,信息安全保密形势非常严峻,所以我们必须提高保密意识,加强保密管理积极查找泄密隐患,制定可行的对策,从管理措施、技术措施、法律法规上严防泄密事件的发生。

1 信息安全保密工作存在的问题

1.1 保密意识的淡薄

很多人都认为保密工作是保密部门的事情,与自己无关。甚至认为,不产生秘密就无秘密可保,也不需要保密。但是实际上,在我们日常工作、生活中处处都有缺乏安全保密意识的现象存在。例如,银行卡、电子邮箱、网络账户设密简单;不定期更换密码;将保密文件没有加密保管或传输;不知道“涉密计算机不上网,上网计算机不涉密”的保密要求;将涉密与非涉密U盘混用;没有及时按照系统安全漏洞补丁程序;没有及时升级杀毒软件;涉密计算机违规使用U盘等移动介质,接受资料没有先进行杀毒处理等等。

1.2 管理环节很薄弱

在很多单位虽然都对涉密计算机、涉密移动存储介质的保管进行了规定,明确了连接互联网的计算机不得存储、处理、传递涉密信息等,处理涉密信息必须在涉密计算机上进行,但是在实际工作中,仍旧有随意安装软件、有重硬件建设,轻视软件管理的现象。很多信息安全人员都以技术为主,不注重安全制度的落实,单位领导对保密工作重视度不够,管理不力,对违背安全保密管理条例的人员处罚措施不及时、不严格。

1.3 制度制定不完善

在很多部门都没有制定相关的信息安全保密制度,或者制定的制度不完善;没有及时根据信息安全威胁的变化而进行补充;对保密定级的准确度不高,没有按照相关规定要求随意定密级。

1.4 技术防御能力参差不齐

很多单位不注重信息安全保密意识,往往用淘汰的计算机代替涉密计算机,人为的制造了泄密漏洞;有的部门涉密计算机所设置的口令长度过短,使用周期过长,忽视了网络防盗;对计算机网络监控不投资,致使保密工作人员没有专业检测工具对计算机存储信息进行檢测,计算机信息安全保密检测处于空白,当发现威胁时也处于不能进行“亡羊补牢”的状态。

1.5 涉密和非涉密计算机使用不规范

涉密计算机没有专用的放置场所,没有专人管理和负债,有的还存在不设置密码的状态;有的涉密计算机还违规上互联网,或者使用非涉密移动存储介质、安装无线网卡等设备;对非涉密计算机处理涉密信息、传输涉密信息等现象比较突出。

2 信息安全保密工作的有效措施

(1)强化宣传教育。开展全民性的信息安全教育,增强国民的信息安全意识,提高国民信息安全的自觉性。利用舆论媒体宣传信息安全的重要性,组织学习信息安全与保密工作的法律法规,普及信息防护的常识,介绍信息防护的技术。

(2)加强日常管理,提高领导的重视程度。各级领导干部要把做好信息安全保密工作作为自己的一项重要职责,自觉地执行各项制度和规定,提高警惕,做好保守秘密的模范,通过定期的保密教育培训、签订责任书、形成保密工作记录等形式,切实落实好领导干部保密责任制。

(3)做好涉密工作人员的培训工作。涉密工作人员担负着秘密信息的收发和保密责任,抓好这支涉密工作人员队伍建设工作,就是做好了信息安全工作的关键。涉密信息技术人员在精通信息安全保密技术的同时,要提高思想认识、培养科学严谨的工作作风、严守法纪法规,才能把技术与管理紧密结合;涉密信息管理人员也要对他们进行高技术条件下信息安全保密的专业训练,进一步掌握现现代技术管理信息的知识和排除各种隐患的本领,以及一切高水平的反窃密技术,对可能造成泄密的现象有较高的判断力和洞察力;这样的措施才能做好涉密信息系统的安全、保密、监督、检查工作。

(4)政策支持及法律法规的完善。政策是政府管理职能的体现,信息安全需要政府综合运用各种手段,采取切实有效的对策、措施,不断提高防范和保障信息安全能力。信息安全保密已经成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面,必须强化信息安全意识,加强健全相关法律法规,做到有法可依。

(5)加大投入力度。做好计算机信息安全保密工作,除人是第一因素外,其次设备是关键。要明确专项费用,购置相关保密技术设备和信息检查、清除工具等。加强技术培训,尤其是新知识、新技术的跟踪培训。对计算机操作系统、密码加密、病毒防治、防火墙等技术上下功夫,下投入力度,确保基本技术防护不出问题。

(6)加强涉密计算机和涉密存储介质的管理。凡是涉密计算机要确定专人进行操作,确定专人进行管理,禁止任何非涉密移动介质插入USB接口。严禁涉及计算机上互联网,严禁在连接互联网的计算机上使用涉密存储介质,严禁在非涉密计算机处理、保存各类涉密文件盒其他涉密信息。对涉密文件的起草、制作、分发、传递、复制、保存和销毁过程,实施全程监管。

(7)加强监督检查的力度。牢固树立“执行第一、落实为重”的理念,定期开展保密检查工作,采取全民检查与重点检查相结合、综合检查与专项检查相结合、定期检查与随机检查项结合的方式,对相关部门(单位)的保密工作进行抽查,及时发现和解决问题,加强对保密工作的长效管理,督促、指导保密工作人员遵守有关制度。

(8)加强系统软硬件管理。制定相关的安全管理规定和访问规定,定期进行计算机病毒库和安全补丁的升级,严格控制外来软、硬件的安装,加强口令管理、做好系统安全审计等。

参考文献

[1]中华人民共和国国家安全法.

[2]中华人民共和国保密法.

[3]敖卓缅.信息安全保密探析[J].信息与电脑(理论版),2013(5).

7.信息安全保密管理制度 篇七

第一章 总则

一、为加强计算机应用的保密工作,确保国家秘密的安全,根据国家保密局《关于加强政府上网信息保密管理的通知》(国保发[1999]4号)和中央保密委员会办公室、国家保密局关于《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》(中保办发[1998]6号)的规定,促进计算机的应用与发展,保障存贮于计算机设备中各种信息的安全可靠,防止人为或意外的损坏,特制定本制度。

二、本规定适用本校所有联网计算机系统,所有使用单位均遵守本制度。

第二章 上网信息保密管理

一、必须十分重视上网信息的保密工作,坚持“谁上网,谁负责”的原则,信息上网必须经过信息提供单位的严格审查和审批,确保保密信息不上网。

二、上网信息必须经主管部门领导审查和批准,确保本校的秘密不上网,各单位应担负起网上保密的检查职责,发现问题,及时处理。

三、涉及保密信息网络必须与公共信息网实行物理隔离。要加强对涉密信息源的保密管理,在与公共信息网相连的信息设备上,不得存储、处理和传递秘密信息。

四、要加强上网人员的保密教育和管理。提高上网人员的保密观念,增强防范意识,自觉执行有关规定。

五、要强化监督与管理,明确各级领导保密责任制,切实落实各项保密制度,确保在公共信息网上不发生泄露秘密事件。

六、本校局域网为校园内部网络,任何接入的单位不得私自另行开出口,直接接入因特网,如因某种需要的,确实需要接入,必须采取隔离措施。

七、有关信息中心领导要负责上网信息的管理。系统管理员负责网络信息的保密工作,监控网络信息的正常运行。

八、各网络子系统负责人及运行人员应加强网络保密管理,发现泄露秘密的,应及时汇报,采取补救措施,并向有关单位报告。

第三章 计算机信息系统安全管理

一、本规定所称的计算机信息系统,是指由计算机极其相关的和配套的设备、设施(含网络)构成的安全运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

二、计算机机房是保证系统安全运行的重要的地点,应设专人维护系统安全。

三、要保证计算机信息系统的安全可靠运行,在信息采集、处理、传输、存储过程中,避免人为或自然因素的危害造成信息丢失、泄露、或破坏。

四、存贮于计算机设备中的保密信息,无关人员不得私自调阅。

五、采用加密、口令等技术措施,防止电脑黑客盗用本校信息及非法侵入我校计算机系统进行破坏。

六、对外来参观人员,不经主管领导批准,与本工作无关人员不得进入计算机机房,工作人员不经主管领导同意不得将保密信息带出机房,不得通过屏幕显示和打印方式输出机密信息,更不得进行磁介质拷贝。

七、未经主管部门批准,计算机房内不得进行拍照和摄像。

八、机房管理人员要加强值班,坚持对电源柜、电源接插件、空调开关的正常巡视,及时发现事故隐患。

第四章 网络安全管理

一、所有用户必须经过主管领导批准后,方可上网,计算机人员必须在主管领导批准了用户的使用权限的基础上,才能安装相应软件允许用户上网,信息中心人员不得随意更改用户权限及私自开设用户。

二、信息中心人员负责初始用户注册及口令设置、严禁泄露口令等保密信息、定期更换管理员口令,用户必须定期更换口令以保证安全。

三、所有系统的权限由各部门领导批准,由各部门负责人负责分配。

四、信息中心工作人员及各系统负责人有责任

保守各种机密,认真执行安全保密措施,保障用户的权利不受侵害,保障重要的数据不会泄露。

五、接触机密文件的有关人员,应严格执行保密制度。未经领导批准,不得向无关人员传播。记载有机密信息的报废磁介质和纸张,必须进行销毁后方可丢弃。

六、各用户如忘记口令须向信息中心提交申请,出示有关证明及相关批示方可由信息中心专门工作人员负责查询或进行重新注册等工作。

七、所有上网用户应严格遵守《计算机管理制度》的规定,严禁在入网的计算机上使用未经病毒检查的外来软件、盘片。严禁各工作站私自修改本机的软、硬件配置,不得随意从网上下载未经检查的软件。

八、对于重要的计算机信息子系统,应定期检查是否感染病毒,实行专机、专盘、专用。

九、网络管理人员如向主服务器中添加或删除文件时,须制定工作方案经批准后方可进行,所有的重要操作须有记录,不得擅自进行操作。

十、所有的联网布线不得任意改动,如有变动,须制订修改方案或出示图纸,作好记录。

十一、对系统进行维护时,应采取数据保护措施,如修改、抽取、转储等,应事先对数据库进行备份。

十二、信息中心工作人员应定期对系统进行安全分析,包括:硬件资源的破坏和丢失、程序与数据文件的破坏及丢

失、数据的失窃对系统的不利影响、对系统资源的非法使用等。对系统的安全分析的过程与结果要保密,以免招致外人对系统弱点的攻击。

8.网络信息安全保密管理制度 篇八

一、为保障随州金戈马网络科技有限公司(以下简称公司)内的计算机信息系统安全,防止计算机网络失密泄密事件发生,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律法规,结合本公司实际制定本公司的安全保密制度。

二、为防止病毒造成严重后果,对外来光盘、软件要严格管理,原则上不允许外来光盘、软件在公司内局域网计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。

三、严格限制接入网络的计算机设定为网络共享或网络共享文件,确因工作需要,要在做好安全防范措施的前提下设置,确保信息安全保密。

四、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,及时更新系统补丁和定时对杀毒软件进行升级,并安装必要的局域网ARP拦截防火墙。

五、本公司酝酿或规划重大事项的材料,在保密期间,将有关涉密材料保存到非上网计算机上。

六、各科室禁止将涉密办公计算机擅自联接国际互联网。

七、保密级别在秘密以下的材料可通过电子信箱、QQ传递和报送,严禁保密级别在秘密以上(含秘密)的材料通过电子信箱、QQ传递和报送。

一、岗位管理制度:

(一)计算机上网安全保密管理规定

1、未经批准涉密计算机一律不许上互联网,如有特殊需求,必须事先提出申请报主管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。

2、要坚持“谁上网,谁负责”的原则,各科室科长负责严格审查上网机器资格工作,并报主管领导批准。

3、国际互联网必须与涉密计算机系统实行物理隔离。

4、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

5、加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

(二)涉密存储介质保密管理规定

1、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。

2、有涉密存储介质的科室需妥善保管,且需填写“涉密存储介质登记表”。

3、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。

4、各科室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。

5、涉密存储介质的维修应保证信息不被泄露,需外送维修的要经主管领导批准,维修时要有涉密科室科长在场。

6、不再使用的涉密存储介质应由使用者提出报告,由单位领导批准后,交主管领导监督专人负责定点销毁。

二、人员管理制度及操作规程:(一)计算机维修维护管理规定

1、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,涉密科室科长必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

2、各涉密科室应将本科室设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

3、凡需外送修理的涉密设备,必须经主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

4、高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。

5、由办公室指定专人负责各涉密科室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

6、涉密计算机的报废交主管领导监督专人负责定点销毁。

(二)用户密码安全保密管理规定

1、用户密码管理的范围是指本公司所有涉密计算机所使用的密码。

2、机密级涉密计算机的密码管理由涉密科室负责人负责,秘密级涉密计算机的密码管理由使用人负责。

3、用户密码使用规定。

(1)密码必须由数字、字符和特殊字符组成;

(2)秘密级计算机设置的密码长度不能少于8个字符,密码更换周期不得多于30天;

(3)机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过7天;

4、密码的保存。

(1)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示主管领导认可。

(2)机密级计算机设置的用户密码须登记造册,并将密码本存放于保密柜内,由科室主任、科长管理。

(三)涉密电子文件保密管理规定

1、涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

2、电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。

3、各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储在相应的目录中。

4、电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。

5、电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

6、各涉密科室自用信息资料要定期做好备份,备份介

质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。

7、各科室要对备份电子文件进行规范的登记管理。备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

8、涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。

9、备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

(四)涉密计算机系统病毒防治管理规定

1、涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。

2、每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本。

3、绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。

4、每周对涉密计算机病毒进行一次查杀检查。

5、涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。

6、对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

7、对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

(五)上网发布信息保密规定

1、上网信息的保密管理坚持“谁发布谁负责”的原则。凡向国际联网或本单位的网站提供或发布信息,必须经过保密审查批准,报主管领导审批。提供信息的单位应当按照一定的工作程序,健全信息保密审批制度。

2、凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

3、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

4、使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

随州金戈马网络科技有限公司

9.浅谈计算机信息保密安全技术 篇九

【关键词】信息安全 保密技术

【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0129-01

引言

互联网以惊人的速度改变了人类的生活方式,处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网,同时互连网是一把双刃剑,其开放性、黑客、病毒等“不速之客”不仅仅严重威胁着普通家庭的计算机信息的安全,甚至政府、军队等部门的信息安全也受到威胁,怎样保护网络信息安全,已成为亟需解决的问题。

1 计算机信息安全与保密的概述

计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面,系统安全是指通过安全技术,保护计算机的硬件、应用软件、操作系统和数据,防止被破坏或窃取,本质就是保护计算机信息资源免受各种威胁、干扰和破坏,系统连续可靠运行,网络服务不中断,数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计,新的漏洞攻击恶意代码平均每天112次,每天捕获最多高达4369次。因此,加强计算机安全防范意识,提高防范手段,刻不容缓。

2 计算机信息安全的现状

随着计算机网络的开放性、信息的共享性, 特别是伴随着互联网的不断延伸, 计算机网络的作用日益凸显,计算机网络已广泛的应用到军事领域。然而计算机信息安全与保密问题越来越严峻,网站被黑、军事信息被窃取等黑客入侵事件都在增加,网络信息的安全与保密工作已引起各国的高度重视。

3 威胁信息安全的因素分析

计算机信息安全威胁因素,一方面是来自于其内在的“先天不足”,另一方面是缺乏系统安全的标准。

3.1 客观因素

3.1.1 资源共享。计算机信息的最重要功能是资源共享,网络的强大功能和资源共享是任何传播媒体无法替代的,这为部队搜索信息资源共享提供了很大的便利,同时也为攻击者进行破坏提供了可趁之机。

3.1.2 操作系统的漏洞。计算机操作系统的漏洞直接导致了网络的安全漏洞,操作系统主要是管理和控制统中的软件、硬件、操作,用户都是通过操作系统来进出网络的,因此操作系统的安全至关重要。据统计,在传统的UNIX操作系统中,已发现的安全漏洞超过100个,而在微软Windows中也是“漏洞百出”,办公软件、邮件软件、浏览器软件都是如此。

3.1.3 网络协议的开放性。网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议 (TCP/IP),在设计初期因强调其开放性,安全性问题没有过多的考虑,存在原始安全漏洞,目前发现了100多种安全弱点,使得TCP/IP协议运行中存在威胁和攻击。

3.1.4 人为的恶意攻击。截至目前,恶意攻击已成为计算机网络面临的最严重的威胁,其又可分为主动攻击与被动攻击,通过各种途径有选择地破坏信息的有效性和完整性,包括对信息的修改、删除、伪造、乱序、冒充、病毒等;即为主动攻击,而被动攻击是在不干扰网络系统正常运转的前提下,窃取、截获、破译最终得到相关信息。人的恶意攻击是最难防范的信息安全威胁,其危害性相当大。

3.2 主观因素

人为因素也是造成安全漏洞的重要因素,即使系统有较好的安全机制,但管理人员专业知识和经验上的缺陷及安全防范意识差等因素,也容易造成安全漏洞。部队现有计算机系统多数安全管理的规范不达标,没有定期的安全测试与检查,再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等,即便再好的安全体系也是无济于事的。

4 计算机信息保密安全的防护技术

4.1 隐藏IP地址

黑客经常利用一些网络探测技术探测主机的IP地址,攻击者获取到一个IP地址,可以随时向IP地址发动各种进攻,例如DoS攻击、Floop溢出攻击等。使用代理服务器后,其它用户只能探测到代理服务器的IP地址,就可以达到隐藏用户IP地址的目的,保障了信息的安全。

4.2 强化管理员帐户管理

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。所以要重新配置Administrator帐号。一是为Administrator帐户设置一个复杂、有效的密码,二是重命名Administrator帐户,创建一个没有管理员权限的Administrator帐户,在一定程度上减少了危险性。

4.3 杜绝Guest帐户的入侵

Guest帐户可以有限制的访问计算机,这也就为黑客打开了方便之门,禁用、删除Guest帐户是最好的办法,但在必须使用Guest帐户的情况下,首先要给Guest设一个复杂的密码,再详细设置Guest帐户对物理路径的访问权限。

4.4 密码技术

加密是通过对信息的重新组合、加密,使得只有收发方才能解码并还原信息的一种技术手段。加密系统是以密匙为基础的,是对称加密,即用户使用同一密匙加密和解密。

4.5 身份认证技术

身份认证就是用户必须提供他是谁的证明,认证的目的就是弄清楚他是谁,具备什么样的特征。身份认证是最基本的安全服务,其本质是控制对信息的访问,这也是预防和信息泄露的主要方法。单机状态下的身份认证主要通过用户身份、口令、密钥等口令认证;用户的体貌特征、指纹、签字等生物特征认证等;网络状态下的身份认证一般采用高强度的密码认证协议技术进行。

4.6 数字签名技术

数字签名技术是通过电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。建立在公钥密码技术上的数字签名方法有很多,例如RSA签名、DSA签名和椭圆曲线数字签名算法(ECDSA)等等。

5 加强信息安全的辅助措施

要实现信息的安全和保密需要不断的改进技术外,还要做到以下几点:

5.1 制定严格的信息保密措施

安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。部队信息安全管理的重点是:部队安全组织机构设立、安全责任分工监管等。

5.2 强化安全标准

网络安全标准是一种多学科、综合性的标准,目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的,世界各国的军方都在积极强化信息安全标准。

5.3 完善相关的法律法规

国家高度重视网络信息工作安全,在现在已制定的相关法律法规的基础上,制定严格的计算机信息安全保密的法律、法规。针对部队的保障信息安全工作,应该实行更为严格的保密制度。

6 结束语

随着互联网技术的快速发展,信息安全保密技术也越来越完善, 但黑客攻击技术、网络病毒等也愈演愈烈,网络信息保密安全仍然是一个很重要的课题,特别是加强部队的计算机的信息安全与保密技术,需引起我国军方的高度重视。

参考文献

[1] 张娟.网络安全与保密综述.文章编号:1008-7354(2003)01-0053-03

[2] 黄慧民,酒海峰.论网络信息安全与保密.文章编号:1008-3944(2002)02-0022-02

[3] 白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X(2007)02-0032-02

[4] (美)Anonymous等,Maximun Security Third Edition,SAMS Press,2003-1-1

10.计算机信息系统安全保密制度 篇十

为了切实加强我局计算机网络信息系统安全保密管理工作,根据国家保密局《计算机信息系统保密管理暂行规定》的要求,结合本局实际,制订本制度。

一、我局计算机信息网络系统的保密管理由局保密领导小组负责。具体工作由办公室专人承办。

二、涉密信息不得在与互联网络联网的计算机信息系统中存储、处理、传递。

三、计算机信息系统打印输出的涉密文件,应当按相应密级的文件进行管理。

四、存储过涉密信息的计算机媒体的维修应原地维修,保证其所存储的国家秘密不被泄露。

五、存储涉密信息的计算机媒体,应按所存储信息的密级标明密级,并按相应密级的文件进行管理。

六、存储涉密信息的计算机安装的操作系统软件和重要的应用软件必须具有合法的使用权,严禁把非法版权软件安装在装有重要数据的计算机上。

七、计算机信息网络的访问采取严格的权限控制和数据保护措施。计算机信息网络系统的用户定期更换口令,严禁将口令告诉无关人员。

11.用户信息保密制度 篇十一

为了保护《出生医学证明》个人信息安全,保障公民的合法权益,特拟定以下制度:

一、保护能够识别公民个人身份和涉及公民个人隐私的信息。任何组织和个人不得窃取或者以其他非法方式获取公民个人信息,不得出售或者非法向他人提供公民个人信息。

二、《出生医学证明》办理工作人员在业务活动中收集、使用公民个人信息,应当遵循合法、正当、必要的原则,明示收集、使用信息的目的、方式和范围,不得违反法律、法规的规定收集、使用信息。

三、《出生医学证明》办理工作人员对在业务活动中收集的公民个人信息必须严格保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供。

四、《出生医学证明》办理单位应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集的公民个人信息泄露、毁损、丢失。在发生或者可能发生信息泄露、毁损、丢失的情况时,应当立即采取补救措施。

五、《出生医学证明》办理单位应当加强对公民个人信息的管理,发现法律、法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,保存有关记录,并向有关主管部门报告。

六、任何组织和个人未经信息接收者同意或者请求,或者信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送商业性电子信息。

七、任何组织和个人对窃取或者以其他非法方式获取、出售或者非法向他人提供公民个人信息的违法犯罪行为以及其他网络信息违法犯罪行为,有权向有关主管部门举报、控告;接到举报、控告的部门应当依法及时处理。被侵权人可以依法提起诉讼。

八、有关主管部门应当在各自职权范围内依法履行职责,采取技术措施和其他必要措施,防范、制止和查处窃取或者以其他非法方式获取、出售或者非法向他人提供公民个人信息的违法犯罪行为以及其他信息违法犯罪行为。

《出生医学证明》办理工作人员对在履行职责中知悉的公民个人信息应当予以保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供。

12.高校计算机信息安全保密工作浅谈 篇十二

关键词 高校 计算机 信息安全 安全保密

中图分类号:G47 文献标识码:A

随着高科技迅速发展,办公自动化的全面推进,网络电子泄密已经成为当前泄密的主要模式,而泄密的原凶主要是:移动介质、计算机终端和互联网。作为国家人才培养和科学研究的重要基地,高校每年都产生一些具有国内或国际先进水平的成果,其中很多是与国家经济、军事等领域密切相关的。因此,做好高校计算机信息安全保密工作十分必要且意义重大。

1 高校计算机信息安全保密工作面临的问题

(1)计算机信息安全保密工作多头管理。和政府部门设有专门的信息化工作部门负责计算机信息安全保密工作不同,绝大多数高校都没有设立专门的信息化工作部门,相关工作由网络中心、宣传部、信息中心、保密办等多个部门分别负责。当前多数高校是网络中心负责网络服务器的安全,宣传部、信息中心负责上网信息的审查,保密办负责保密监管。由于保密工作人员不熟悉信息技术与计算机技术,难以有效地对计算机信息系统进行保密监督检查;而网络中心的管理人员又不甚了解保密规定要求,对学校涉密计算机、涉密移动存储介质等信息设备的情况也不清楚,不能实施重点管理,造成管理“几张皮”现象。

(2)信息安全保密意识淡薄。在高校日常工作中普遍存在“重业务、轻保密”、“无密可保”、“有密难保”的思想。一些从事涉密项目的科研人员保密意识不强,对日趋尖锐、复杂的窃密形势认识不足,对泄密后应承担的法律责任不清,警惕性不高,有章不循现象突出。例如,不设置计算机口令或者不定期更换涉密计算机的口令、不及时升级杀毒软件和操作系统补丁、在非涉密计算机或联网计算机上处理涉密信息、移动存储介质在涉密计算机和非涉密计算机上交叉使用等,从而埋下信息安全隐患。

(3)计算机信息安全保密知识缺乏。高校教职员工没有人不在使用计算机、互联网,但除计算机专业毕业的人之外,真正懂得如何防护计算机信息的人少之又少。对一些计算机安全知识,如:如何设置计算机开机口令、guest用户该开启还是禁用、如何进行系统补丁和病毒库升级、何样的软件能安装、非法网站如何辨别等,大多数教职工都不知道,即使知道也没有引起足够的重视,更谈不上按要求执行。有的教职工使用移动硬盘或U盘前从不查杀病毒,致使病毒感染到办公(内网)计算机,对内网的安全造成威胁。

(4)计算机信息安全威胁和攻击手段多种多样,防不胜防。诸如:蠕虫,冲击整个网络造成瘫痪;木马,秘密潜伏的间谍武器,造成窃泄密事件的多发;网络欺诈,以假乱真,盗窃金钱和隐私信息;网页篡改,政治宣传,设饵钓鱼;僵尸网络,一呼百应的攻击网络;间谍软件,无所不在的窃听者;入侵,非法闯入为所欲为;病毒,主机及数据破坏者等等。随着网络的发展,信息安全威胁和窃密手段也在不断提高,防范难度增大。

2 做好高校计算机信息安全保密工作的措施

(1)加强组织领导。我国对信息安全保密工作是非常重视的,中央机要管理部门、国家安全机关、公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。高校也应如此。高校应成立“一把手”担任组长,网络中心、宣传部、学生工作、保密工作等部门人员为组员的信息安全保密工作领导小组,加强对计算机信息安全保密工作的组织领导,对网络运行、网上信息、计算机信息安全保密执行情况进行监督检查,为计算机信息安全保密提供保障。

(2)加强教育培训。计算机信息安全保密工作涉及的范围很广,高校的每一个计算机终端都有可能成为“最短的那块木板”,做好高校计算机信息安全保密工作,不仅是网络管理部门、保密工作部门的责任,更是全校教职工的共同责任。因此,要对所有教职工进行教育培训。一是进行基本知识的普及。通过面对面的知识讲座或答题等方式普及计算机信息安全、网络安全和保密知识,使广大教职工知保密、懂保密、善保密。二是进行警示教育。通过通报计算机信息泄密引发的案件,警示教职工,从而增强信息安全保密的危机感。三是签订保密承诺书。通过和计算机网络安全系统管理员、安全管理员、安全审计员、涉密人员等签订保密承诺书,增强其责任感。

(3)加强技术防护。从学校网络管理部门来说,要采取入侵检测、网络隔离、信息加密、访问控制等必要的技术措施,及时对操作系统、应用软件、病毒防护软件进行补丁升级,保障网络的各个环节特别是互联网接入的安全性,将攻击和入侵造成的威胁限制在最小范围内;同时通过物理防火墙和信息过滤软件对有害信息、有害电子邮件等进行过滤与封堵,保障网络信息安全。从职工个人来讲,主要是定期升级杀毒软件,经常查杀病毒;不打开陌生人的电子邮件;不安装来历不明的软件;设置计算机开机密码应含数字、字母及特殊字符且长度足够并定期更新;谨慎利用共享软件,确保个人计算机信息的安全。

(4)加强数据备份。重要信息应及时备份,防止计算机被病毒感染或遭受黑客攻击致使重要资料被修改、损毁;或因一些不可抗拒因素(自然灾害)致使计算机损坏而数据丢失;或者误操作将重要资料删除,从而给教学、管理、科研造成无法挽回的损失。

(5)加强监督检查。高校信息安全保密工作领导小组要采取定期检查、不定期抽查等方式,对计算机网络安全系统管理员、安全管理员、安全审计员履职情况,信息上网审查审批情况,涉密信息系统、涉密计算机、涉密移动存储介质的保密管理和使用情况,涉密科研人员遵守保密规章情况等进行监督,发现问题及时督促整改,确保学校不出信息安全事故。

(6)加强制度建设。建立健全计算机和信息系统管理规定,对涉密计算机、涉密移动存储介质的使用、维修,涉密信息的传递等进行规范,有效预防泄密事件发生。制定校园网信息安全保密管理制度、校园网信息发布审批制度、网络服务器机房管理制度,确保网络服务器安全运行、涉密信息不上互联网。

计算机信息安全保密工作是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,但关键因素是人。只有教职工充分认识信息安全保密的重要性,不断增强信息安全保护意识,不断学习新的计算机信息安全防护知识和措施,严格执行各项计算机信息安全保密管理规定,共同改善网络安全保密环境,才能最大限度地保护计算机信息安全。

参考文献

[1] 王振洋等.新形势下加强基层行计算机信息安全保密工作的思考[J].华南金融电脑,2010(5).

[2] 曹步荣.克州中支计算机信息安全保密分析及对策[J].华南金融电脑,2009(7).

[3] 牛华伟,于静.信息公开与信息安全研究[J].计算机安全,2009(11).

13.信息中心数据保密及安全管理制度 篇十三

近年随着数据中心职能的转变,网络的管理中心已逐步过渡到数据的集散中心,最后成为决策的支持中心即信息中心。确保信息中心、数据中心机房重要数据安全保密已成为金保工程信息化建设的重要工作。因此为保障我市信息中心数据保密及安全管理,特制订如下相应规定:

1、明确信息中心工作职能,落实工作责任。进出数据中心执行严格记录,门禁口令定期更换和保密制度,数据中心管理人员对数据中心综合环境每日监测。并对数据中心中应用系统使用、产生的介质或数据按其重要性进行分类,对存放有重要数据的介质,应备份必要份数,并分别存放在不同的安全地方,做好防火、防高温、防震、防磁、防静电及防盗工作,建立严格的安全保密保管制度。

2、做好机房内重要数据(介质)的安全保密工作。保留在机房内的重要数据(介质),应为系统有效运行所必需的最少数量,除此之外不应保留在机房内。对入网(公网、专网)PC机(网卡、IP、硬盘)必须进行登记、定期升级杀毒软件,使用前先进行病毒和恶意软件扫描再进行操作的流程。

3、根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续。

4、重要数据(介质)库,应设专人负责登记保管,未经批准,不得随意挪用重要数据(介质)。

5、在使用重要数据(介质)期间,应严格按国家保密规定控制转借或复制,需要使用或复制的须经批准。

6、对所有重要数据(介质)应定期检查,要考虑介质的安全保存期限,及时更新复制。损坏、废弃或过时的重要数据(介质)应由专人负责消磁处理,秘密级以上的重要数据(介质)在过保密期或废弃不用时,要及时销毁。

7、机密数据处理作业结束时,应及时清除存储器、联机磁带、磁盘及其它介质上有关作业的程序和数据。

8、机密级及以上秘密信息存储设备不得并入互联网。重要数据不得外泄,重要数据的输入及修改应由专人来完成。重要数据的打印输出及外存介质应存放在安全的地方,打印出的废纸应及时销毁。

9、门户网站和政府公开信息必须执行分级审核录入、安全运行的管理制度。

10、在实际工作中不断完善制度,以有效的对局域网进行监测,以防止保密数据流入公网,造成不必要的损失。保障网络的畅通,所录入的数据合法有效,防止数据非法纂改,病毒攻击等。确保市中心数据库平稳运行。

数据安全保密管理

第一条 所有数据必须经过合法的手续和规定渠道采集、加工、处理和传播,数据应只用于明确规定的目的,未经批准不得它用,采用的数据范围应与规定用途相符,不得超越。

第二条 根据数据使用者的权限合理分配数据存取授权,保障数据使第三条 第四条 第五条 第六条 第七条 用者的合法存取。

设置数据库用户口令,并监督用户定期更改;数据库用户在操作数据过程中,不得使用他人口令或者把自己的口令提供给他人使用。

未经领导允许,不得将存储介质(含磁带、光盘、软盘、技术资料等)带出机房,不得随意通报数据内容,不得泄露数据给内部或外部无关人员。

严禁直接对数据库进行操作修改数据。如遇特殊情况进行此操作时,必须由申请人提出申请,填写《数据变更申请表》,经申请人所属部门领导确认后提交至信息中心,信息中心相关领导确认后,方可由数据库管理人员进行修改,并对操作内容作好记录,长期保存。修改前应做好数据备份工作。

应按照分工负责、相互制约的原则制定各类系统操作人员的数据读写权限,读写权限不允许交叉覆盖。

一线生产系统和二线监督系统进行系统维护、复原、强行更改数据时,至少应有两名操作人员在场,并进行详细的登记及签名。第八条 对业务系统操作员权限实行动态管理,确保操作员岗位调整后及时修改相应权限,保证业务数据安全。

14.信息发布保密管理制度 篇十四

为规范我校非涉密计算机信息系统信息发布的保密管理工作,确保国家秘密和单位工作秘密的安全,特制定本管理制度。

一、严格遵守《中华人民共和国保守国家秘密法》和《计算机信息系统国际联网保密管理规定》,切实加强和规范网络保密管理及网络信息安全保护工作,确保国家秘密的安全。

二、加强上网信息保密工作和网络信息安全的法律、法规和知识宣传教育,增强工作人员的网络安全及信息保密意识。工作人员要严格遵守国家有关保密规定,不得利用电子邮件传递和普通传真机转发或抄送国家秘密信息。

三、按照“分管领导负总责、科室负责人具体抓”以及“谁主管,谁负责;谁主办,谁负责”的原则,切实加强对上网信息保密工作的领导。上网信息工作责任实行三级负责制:即分管信息工作的领导对全院各部门信息发布负总责;党办、宣传科等相关科室部门负责人对初审工作负责;信息科对发布的信息负直接责任。

四、实行严格的上网信息审批制度,按照“谁提供谁负责”和“谁上网谁负责”的原则,明确相应的审批程序,坚持“信息提供人员自审,党办等相关业务处室初审和信息发科发布人员再审,特别重要信息由一把手审签”的原则,切实加强对互联网上网信息和上报信息的保密管理,做到有专人负责,有领导分管,对上网信息内容进行严格把关,严防涉密信息上网,确保上网信息安全。未经审批的信息一律不得上网发布。

五、在网站上发布任何信息时,要强化信息内容的审查与管理,不得有危害国家安全、泄露国家秘密,侵犯国家、社会和个人利益的内容出现,确保上网信息的安全和保密信息的不泄漏。

15.用户信息保密制度 篇十五

一、政府信息公开保密审查的主要做法

《中华人民共和国政府信息公开条例》(以下简称《条例》)第十四条明确规定:“行政机关在公开政府信息前,应当依照《中华人民共和国保守国家秘密法》以及其他法律、法规和国家有关规定对拟公开的政府信息进行审查。”这就是说,拟定公开的政府信息,在发布前要先过“保密审查”关,审查无误后,才能向社会公布。但在具体实施过程中,哪些政府信息可以公开,哪些不能公开、甚至禁止公开,这对于各个负有政府信息公开责任和义务的行政机关及相关单位来说,是一个新的实践难题。我们在贯彻实施《条例》时,主要从以下几个方面推进政府信息公开保密审查工作:

(一)建立健全保密审查机制,为政府信息公开保密审查工作顺利开展提供保证。

政府信息公开工作要充分体现“以公开为原则、以不公开为例外”的原则。公开和保密是一对矛盾,要做好政府信息公开工作就必须正确处理好公开和保密的关系。行政机关无论是制作的,还是获取的政府信息,只要适用《条例》的规定,就必须进行保密审查。如何开展政府信息公开保密审查工作呢?结合我们政府信息公开的工作实践,首先是建立健全政府信息发布保密审查机制。

为规范政府信息公开前的保密审查工作,根据《中华人民共和国保守国家秘密法》及其实施办法(以下简称《保密法》及其实施办法)等有关法律法规,我们制定了政府信息公开保密审查暂行规定,明确政府信息公开保密审查的程序和责任。各级行政机关对拟公开的政府信息在公开前,应对其内容是否属于国家秘密、商业秘密、个人隐私以及公开后是否危及国家安全、公共安全、经济安全和社会稳定进行审查,并就是否公开作出审查结论或者提出处理意见。我们制定的政府信息公开保密审查暂行规定,明确了保密审查工作实行行政机关主管领导下的职能机构负责制,由各行政机关政府信息形成部门、分管领导、行政机关主管领导逐级负责,指定的政府信息公开工作机构负责协调、督促。保密工作部门对同级行政机关政府信息公开的保密审查工作进行指导、监督、检查,对同级行政机关不能确定是否属于国家秘密政府信息进行确定。

(二)严格规范政府信息保密审查程序,把政府信息公开保密审查落实到具体工作中。

在实际工作操作上,我们的政府信息保密审查工作程序实行三步走:

第一步:初审。由制作、获取政府信息的各行政机关具体工作人员进行初次保密审查。即由承办人员及相关科室对拟公开的信息进行保密审查,然后将初步审查意见及理由提交相关科室的行政机关分管领导进行复审。这些部门或者科室在履行职责过程中制作、获取的政府信息同其工作内容密切相关,业务上具有明显优势。由这些部门或者科室首先进行审查是符合“谁制作,谁审查;谁获取,谁审查”的总体要求。在进行保密审查时主要着重以下几个方面的内容:

1、是否涉及国家秘密。确定拟公开的信息是否涉及国家秘密,主要依据是国家保密局会同中央和国家机关制定的“国家秘密及其密级具体范围的规定”,通常称为“保密范围”。这些保密范围是我们确定国家秘密及其密级最直接的法律依据,也是保密审查必须遵循的具体标准和依据。

2、是否涉及商业秘密。商业秘密属于无形资产,具有秘密性。它包括政府所掌握的企事业单位或者私人的经营、技术等方面的秘密,或者其向政府提供的商业或金融信息。

3、是否涉及个人隐私。对个人隐私权的保护是民主政治的一个重要方面,世界各国基本上都将个人隐私列为政府信息公开的豁免范围。但如同对于涉及商业秘密的政府信息,并不是绝对的不公开一样,对于个人隐私的保护也不是绝对的,在一定条件下,同样是可以公开的。当行政机关认为不公开信息可能对公共利益造成重大影响,应予以公开,并将决定公开的政府信息内容和理由书面通知第三方。

4、是否涉及其他敏感信息。行政机关在管理国家事务活动中会产生大量工作秘密,一般也不适宜公开。工作秘密一旦泄露,可能造成行政机关工作被动,影响决策过程或者引起公众混乱,妨碍行政机关正常履行职责。因而,对于这类信息的公开,行政机关必須认真对待,权衡利弊,审慎把握,掌握好此类信息公开的时间和方式。

第二步,复审。由政府信息公开工作机构及行政机关分管领导对上报的初步审查意见及政府信息能否公开进行专题复审,并作出书面审查结论,说明理由,将审查结论报送主管领导审核。

对于一些较特殊情况的政府信息公开,我们采取不同的处理:一是在保密审查过程中,我们对含有涉及国家秘密的不应公开内容的政府信息,认为能够作区分处理的,作区分处理,删除不应公开的内容,区分处理结果报送同级国家保密工作部门审核确认再及时公开,接受保密工作部门的指导和监督。二是对于保密期限届满的国家秘密信息,认为需要公开的,我们仍然按照保密审查程序进行审查,确定是否可以公开,从而确保“公开信息不涉密,涉密信息不公开”。

第三步:审核批准。行政机关主管领导根据上述初审、复审意见,审核批准确定该政府信息是否公开,行政机关主管领导对政府信息公开保密审查的最终结果负领导责任。整个保密审查的过程和结论有完整、真实的文字记载,保密审查文字记载自产生之日起,应当保存三年以上备查。

(三)明确责任追究,加强监督检查,务求政府信息公开保密审查工作产生实效。

我们明确区政府办公室是政府信息公开工作主管部门,区政府信息公开办(设在区政府办)是政府信息公开工作机构,各行政机关的办公室是本单位的政府信息公开工作机构。政府信息公开工作主管部门和同级监察机关履行监督检查职责,负责对行政机关政府信息公开的实施情况进行监督检查,定期对政府信息公开工作进行考核、评议,不定期组织力量进行检查和抽查,检查中发现问题下达整改通知书,限期整改;逾期不改的,予以通报批评,及时纠正违反《条例》规定的行政违法行为。监督检查中发现严重问题的,以及考核、评议不合格的,依法追究《条例》规定的承担法律责任的行政机关和行政机关的主要负责人、直接负责的主管人员以及其他直接责任人员的责任。

二、政府门户网站安全保密的主要做法

(一)政府门户网站信息安全保密:

充分发挥政府门户网站公开政府信息的平台作用,使区一级政府门户网站成为政府信息公开的第一平台。各行政机关的网站都开设政府信息公开专栏并建立通畅链接。根据实际情况,我区政府门户网站建设按照“统筹规划、统一标准、保障安全、务求实效”的原则进行管理,区政府办公室总体负责政府门户网站的规划、建设、监督和管理等,为各行政机关提供统一标准规范的信息平台,并按照“谁上网公开、谁管理负责”的原则对公开的信息进行保密审核发布。

(二)政府门户网站网络安全保密:

区级网络平台建设统一出口管理、统一用户管理。根据网络安全保密要求,对办公资源网和政务外网严格实施了物理隔离,进一步规范了网络接入审批制度,并落实信息安全责任制。对政府中心机房重新规划,内外网两套网络设备完全独立,各信息点按单双号分配为内、外网信息点,并重新调整配线架,将内外网信息点配线分开。内、外网服务器通过网闸进行数据交换。

1、内、外网应用规划:区政府网络办公系统及各种文件服务器和数据库系统建设在内网平台。区政府信息门户、区政府外部邮件系统、网上申报、数据直报等对外服务系统建设在外网平台。

2、内、外网接入管理与监控:各单位现有计算机首先保证内网需求,全部接入内网作为网络办公系统终端。接入内网计算机全部登记造册,并通过保密局监控系统监控非法外联行为。工作性质需求须接入外网的计算机,应按规定程序报批,先由单位自己核准,再报区保密局审批,并登记造册存档。符合物理隔离条件的计算机可接入外网,终端电脑采取隔离卡方案。外网平台进行地址绑定和行为监控,控制非法接入,规范上网行为。

三、保密审查工作存在的问题

一是思想认识不够到位。突出的问题是“公开的群众不关心,群众关心的不公开”。由于对有的政府信息是否可以公开把握不准,特别是对敏感信息审查把握不准,导致一些行政机关以保密为借口,宁可不公开或少公开政府信息,认为政府信息“保密保得越多越保险”,反映出行政机关的政府信息公开工作过于谨慎的观念。

二是保密知识比较缺乏。有的政府信息公开行政机关对国家秘密界定不清,对本行业的保密范围掌握不准,程序不够熟悉,不能及时确定政府信息属性,定密随意性大,在一定程度上妨碍了政府信息的及时公开。

三是审查制度不够完善。一些政府信息公開行政机关制定或修订的保密审查制度的内容过于简单,有的可操作性不强,不利于规范和指导政府信息保密审查工作。

四、推进政府信息公开保密审查工作的对策建议

(一)提高认识,加强领导。

政府信息公开的保密审查,是一项政治性、政策性和技术性都很强的工作,各级行政机关要加强领导,充分认识做好政府信息公开保密审查工作的重要性,切实增强保密意识。政府信息公开与否,要从维护国家安全和利益的全局和战略的高度,通过权衡利弊得失来作出选择。在保密审查过程中,要善于通过对全局利益和局部利益、眼前利益和长远利益进行分析权衡,决定公开的内容和时机。

(二)加强学习,保放适度。

定密是基础性工作。定密不准、不当,不论是对保密工作,还是信息公开工作,都有全局性影响。该定密的信息没有定密,会导致国家秘密信息不当公开,造成泄密;不该定的信息定密或者不该继续保密的信息不及时解密,会加大保密审查工作难度。各单位、各部门要严格执行本行政机关的政府信息发布保密审查制度,认真做好信息公开中的保密审查工作,真正做到保放有度。同时,在工作过程中不断提高保密知识和技能水平,促进政府信息公开的健康发展。

(三)积极探索,完善制度。

目前的信息公开保密审查制度还处于初步探索阶段,尤其缺乏具体的实施办法和细则。在当前和今后的工作中,我们要从公开和保密两个角度来细化信息公开目录和保密范围,明确审查内容,规范审查程序,强化审查责任。各级各部门要加强同保密部门沟通联系,不断完善和提高信息公开保密审查的质量和效率。我们要以改革的精神,创新的思维,务实的态度,大胆探索积累和完善信息公开保密审查的办法和经验,善于总结和推广好做法好经验,在巩固已有成效的基础上,扎实推进政府信息公开各项工作健康稳定发展。

上一篇:民族团结月计划下一篇:动员大会主持词内容