技术保密管理制度

2024-11-26

技术保密管理制度(共11篇)(共11篇)

1.技术保密管理制度 篇一

浙江容大电力设备制造有限公司

技术保密制度

公司所属各部门:

为了避免公司核心技术的外泄,保护公司的合法权益,参照国内有关公司的管理方式,制定以下技术保密制度:

1、本公司参与研发和生产技术、质检、商务支持以及其它涉及

技术保密的员工必须与公司签订保密协议(见附件)。

2、和外单位进行技术合作和技术交流时,对方单位需要公司技

术资料的,需经公司主管领导同意,公司总经理批准后进行。

3、研发中心设立《产品开发档案管理规定》制度,设立档案管

理员一名(兼职),所有资料的归档要积极配合档案管理员的工作。

4、违反以上条款者,根据公司考核制度予以相应的处罚;造成严重后果者,按保密协议书规定给予严肃处理。对技术秘密的外泄造成公司重大损失的,将依法追究泄密者的法律责任。

5、本制度自发布之日起生效。

浙江容大电力设备

制造有限公司

二零零五年七月十二日

附:

保密协议

甲方:浙江容大电力设备制造有限公司乙方:

法定代理人居民身份证号码:

或委托代理人:

鉴于甲、乙双方建立劳动合同关系,甲、乙双方均同意遵守以下条款。

一、保密范围

第一条、职务开发成果

指乙方在受聘于甲方期间,为履行职务或利用甲方工作条件所完成的所有研究、开发成果或者已经开始但尚未完成的阶段性研究、开发成果,包括(但不限于):

1、产品设计、工艺流程、经验公式、实验数据;

2、计算机软件及其算法、设计;

3、虽不属于职务范围但属于甲方业务范围的所有上述研究、开发成果,以及对甲方现有研究、开发成果的改进;

4、商标设计、标志设计等;

5、其他能够形成知识产权的成果。

第二条、商业秘密

由甲方提供、或者乙方在甲方工作期间了解到的、或者乙方为履行职务而开发出来的、或者由甲方对第三方承担保密义务的、与甲方业务有关的、非公知的所有信息,包括(但不限于):

1、甲方现有的、正在开发或者构思中的产品设计、工艺过程、经验公式、实验数据、计算机软件计算法、设计等方面的信息、资料和图纸,以及模型、样品、源程序、目标程序等实物;

2、甲方现有的、正在开发或者构思之中的服务项目的信息和资料;

3、甲方现有的或正在开发之中的质量管理办法、定价方法、销售方法等业务活动方法;

4、甲方的业务计划、产品开发计划、财务状况、业务规模及业务活动信息等;

5、按照法律和协议,甲方对第三方负有保密责任的商业秘密;

6、其他按照甲方《保密制度》规定应当保守的秘密。

二、保密原则

第三条、乙方同意,在甲方聘用期间及聘用期终止后,除非为了履行自己在甲方的职务或者执行国家法律的规定,未经甲方书面同意,决不公开发表或者对他人泄漏甲方的任何商业秘密(包括本协议第一条与第二条的全部内容,下同),决不为其他目的使用甲方的任何商业秘密,决不复印、转移含有甲方商业秘密的资

料,无论这些商业秘密是否由乙方本人开发出来。

第四条、乙方同意,在聘用期间,决不直接或间接从事同甲方业务具有竞争性的业务,决不同时接受甲方竞争对手的聘用,决不直接或是间接向甲方竞争对手提供咨询性、顾问性服务,也不唆使甲方其他员工接受外界聘用。

第五条、当聘用无论由于何种原因终止时,乙方同意立即向甲方移交自己所掌握的,包括甲方商业秘密的文档、记录、笔记、提纲、数据、源程序、目标程序、模型、样品以及任何其他材料,并办妥有关手续。

第六条、乙方同意,在聘用期终止后,仍然严格保守乙方在甲方任职期间所了解的甲方商业秘密,直到这些信息在本行业中成为公知性信息为止。

第七条、乙方同意并保证,在乙方离开甲方之后三年之内,不得到与甲方有直接竞争关系的公司工作。

第八条、乙方声明并保证,接受甲方聘用并签署本协议,并没有违反自己曾签署过的其他合同或协议。

三、违约责任

第九条、乙方若有违反上述条款的行为,应向甲方支付违约金,并赔偿由于这种行为给甲方造成的经济损失,违约金的金额为5到10万元。若此违约金不足以赔偿甲方损失的,乙方同意据实赔偿甲方其余损失。

四、其他

第十条、若甲、乙双方因本协议发生争议,约定由甲方所在地法院解决。第十一条、本协议一式两份,甲、乙双方各执一份。

第十二条、本协议与双方签订的《劳动合同书》一同生效。

甲方(盖章)乙方(签章)

法定代表人或委托代理人(签章)

年月日年月日

2.技术保密管理制度 篇二

《中华人民共和国招标投标法》和《评标专家和评标专家库管理暂行办法》(国家发展计划委员会令第29号)对评标专家保密管理均有严格的规定。经过多年的探索,我国评标专家保密管理已逐步迈上新的台阶,绝大部分的政府采购部门或招标代理机构均按国家法律法规进行评标专家保密管理。由于评标专家全过程管理涉及环节多、接触面广、参与角色多等原因,难免会造成标的物信息与评标专家信息的泄露,将给评标管理带来较大的泄密风险。因此,对评标专家全过程保密技术进行总结,使其体系化、结构化具有较强的应用意义。

2 评标专家保密管理的范围和内容分析

评标专家全过程保密包括涉及评标及评标专家相关的所有因素,从保密的角度上看,这些因素既有保密主体本身,也有需保密的过程和行为人,从功能上可分为:信息载体、信息主体和传播途径。

2.1 信息载体

载体是承载信息的主体,在评标专家管理过程中,大部分的信息都承加在各种不同的载体上,因此载体的保密是全过程保密的重要环节之一。评标专家全过程保密载体包括专家、管理人员、信息系统、特殊代码(如:评标码)等。

2.2 信息主体

信息主体是全过程保密的主要部分,全过程保密的信息主体主要包括:项目信息、评标信息和专家信息。

2.3 传播途径

传播途径的保密是防止信息在传播过程泄密的一种手段,是全过程保密管理的重要环节,包括:短信/语音、微信、QQ、APP等。

3 保密技术的应用

全过程保密是指在评标专家管理过程中采取有效的措施对信息载体、信息主体和传播途径进行保密,确保项目信息、评标信息和专家信息不因各种原因泄露,避免给评标专家的管理和评标带来不良的影响。全过程保密的技术主要从载体保密、信息主体保密和传播途径保密三个方面采用不同的保密及控制方法实现。

3.1 载体保密技术

信息载体包括评标专家、管理人员、信息系统和特殊代码,不同载体的保密需通过不同的技术方法实现。

3.1.1 评标专家和管理人员的保密

(1)制定并执行安全保密管理制度

要求评标专家和管理人员严格遵守各项安全(保密)管理制度与规定,加强信息安全保密工作的防范,严格各项工作的业务流程,认真履行、互相监督,及时发现并消除隐患。以涉密人员,涉密载体,涉密计算机保密管理为重点,进一步加强保密工作领导,强化保密管理,加强督促检查,狠抓各项保密措施和保密责任制的落实,杜绝重大失泄密事件的发生。

(2)涉密人员管理

从事涉密业务服务的管理人员和评标专家应当按照有关规定进行安全保密审查,与单位签订安全保密协议,明确安全保密责任和义务。离开涉密业务咨询服务岗位,应当清退涉密载体,实行脱密管理。

(3)涉密工具管理

为了确保秘密工具的安全,本着严格管理、严密防范、确定安全、方便工作的原则,严格按照要求,加强涉密工具的制作、收发、传送、使用、保存、销毁六大环节的管理,使涉密工具的管理工作步入了规范化轨道。

3.1.2 信息系统的保密

信息系统保密的主要内容是数据库系统,在评标专家全过程管理过程中,数据库系统由三部分组成:数据库、数据库管理系统和用户。数据库采取集中存储、集中维护的方法存放数据,为多个用户提供数据共享服务。数据库管理系统是一个数据库管理软件,其职能是维护数据库,接受和完成用户程序、命令提出向数据访问的各种请求。数据库管理系统应当为用户及应用程序提供一种访问数据的方法,并且应具有对数据库进行组织、管理、维护和恢复的能力。

为达到数据库系统保密的目的,数据库系统需要采取一系列的安全措施:

(1)防止物理破坏;

(2)建立事务日志;

(3)故障修复技术;

(4)数据恢复;

(5)身份鉴别;

(6)访问控制;

(7)多层数据库系统。

3.1.3 特殊代码的保密

在评标专家全过程管理中,特殊代码即为评标码,评标码的保密一般伴随在评标专家、管理人员和信息系统的保密过程。由于特殊代码本身只是一组随机字符串或序号,若不通过对评标专家、管理人员和信息系统所承载的信息进行分析比对,难以获得有用的信息。因此,评标专家、管理人员和信息系统的保密技术构成了特殊代码的保密技术。

在专家抽取方面,可采用多维度加密、回避和屏蔽的方式,提高了评标项目信息、专家信息的保密性,包括评标项目信息、专家信息及其它相关信息。

专家抽取流程如图1所示。

专家抽取流程中应用评标码技术。评标码是承载评标信息的特殊代码,能以不同的形式记载着经复式加密的评标项目信息以及报到时间、报到地点等相关信息。通过评标码的发送,最大限度地解决了评标通知被截获和破译的问题。

3.2 信息主体保密技术

在评标专家全过程管理中,信息保密本身包括的范围很大,其中包括如何防范项目信息、评标信息和专家信息泄露、防范评标码泄露、管理人员、专家和个别投标人的不法行为等。网络环境下的信息保密体系是信息主体保密的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统。只要存在安全漏洞便可以威胁全局安全。因此,信息保密是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。在评标专家全过程管理中,信息主体的保密结构和技术应用如图2所示。

3.3 传播途径保密技术

信息传播的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其他各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、篡改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。

公共密钥体系基于非对称密钥加密技术来实现应用系统对身份认证、数据保密性和完整性、不可否认性的支持。在传统的加密算法中,接收密文的一方使用与加密密钥相同的密钥作为解密密钥,这种加密技术因此被称为对称密钥加密技术。对称密钥加密算法本身是非常安全的,问题出在如何传递加密所使用的密钥上。为了解决这一问题,提出了非对称加密技术。非对称加密在加密时和解密时使用不同的密钥,设为密钥p和q。使用密钥p加密的数据必须使用密钥q才能解密,而使用密钥q加密的数据必须使用密钥p才能解密。但是从密钥p本身计算出密钥q是不可行的。

4 结语

评标专家全过程保密管理体现了新时期评标工作管理的发展需求,创新开展评标专家的保密工作是评标专家全过程保密的关键内容,全过程保密需求的分析和保密机制的建立,令不同的保密主体所采用的保密技术更具针对性,从而为评标专家保密工作的有效实施提供了指引,是评标专家保密工作的新尝试,不仅探讨了保密技术的发展及应用前景的同时,也促进了评标专家的保密管理水平的全面提升。

摘要:评标专家保密是招投标保密工作的重要组成部分,文章结合南方电网评标专家的特点,通过对评标专家保密管理流程的梳理,清晰界定全过程保密管理的范围和内容,深入分析评标专家保密管理的需求,阐述了保密技术在评标专家保密管理中的应用,并探讨评标专家全过程保密的管理方法,建立起评标专家全过程保密管理机制,实现评标专家保密管理水平的提升。

3.浅谈计算机信息保密安全技术 篇三

【关键词】信息安全 保密技术

【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0129-01

引言

互联网以惊人的速度改变了人类的生活方式,处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网,同时互连网是一把双刃剑,其开放性、黑客、病毒等“不速之客”不仅仅严重威胁着普通家庭的计算机信息的安全,甚至政府、军队等部门的信息安全也受到威胁,怎样保护网络信息安全,已成为亟需解决的问题。

1 计算机信息安全与保密的概述

计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面,系统安全是指通过安全技术,保护计算机的硬件、应用软件、操作系统和数据,防止被破坏或窃取,本质就是保护计算机信息资源免受各种威胁、干扰和破坏,系统连续可靠运行,网络服务不中断,数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计,新的漏洞攻击恶意代码平均每天112次,每天捕获最多高达4369次。因此,加强计算机安全防范意识,提高防范手段,刻不容缓。

2 计算机信息安全的现状

随着计算机网络的开放性、信息的共享性, 特别是伴随着互联网的不断延伸, 计算机网络的作用日益凸显,计算机网络已广泛的应用到军事领域。然而计算机信息安全与保密问题越来越严峻,网站被黑、军事信息被窃取等黑客入侵事件都在增加,网络信息的安全与保密工作已引起各国的高度重视。

3 威胁信息安全的因素分析

计算机信息安全威胁因素,一方面是来自于其内在的“先天不足”,另一方面是缺乏系统安全的标准。

3.1 客观因素

3.1.1 资源共享。计算机信息的最重要功能是资源共享,网络的强大功能和资源共享是任何传播媒体无法替代的,这为部队搜索信息资源共享提供了很大的便利,同时也为攻击者进行破坏提供了可趁之机。

3.1.2 操作系统的漏洞。计算机操作系统的漏洞直接导致了网络的安全漏洞,操作系统主要是管理和控制统中的软件、硬件、操作,用户都是通过操作系统来进出网络的,因此操作系统的安全至关重要。据统计,在传统的UNIX操作系统中,已发现的安全漏洞超过100个,而在微软Windows中也是“漏洞百出”,办公软件、邮件软件、浏览器软件都是如此。

3.1.3 网络协议的开放性。网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议 (TCP/IP),在设计初期因强调其开放性,安全性问题没有过多的考虑,存在原始安全漏洞,目前发现了100多种安全弱点,使得TCP/IP协议运行中存在威胁和攻击。

3.1.4 人为的恶意攻击。截至目前,恶意攻击已成为计算机网络面临的最严重的威胁,其又可分为主动攻击与被动攻击,通过各种途径有选择地破坏信息的有效性和完整性,包括对信息的修改、删除、伪造、乱序、冒充、病毒等;即为主动攻击,而被动攻击是在不干扰网络系统正常运转的前提下,窃取、截获、破译最终得到相关信息。人的恶意攻击是最难防范的信息安全威胁,其危害性相当大。

3.2 主观因素

人为因素也是造成安全漏洞的重要因素,即使系统有较好的安全机制,但管理人员专业知识和经验上的缺陷及安全防范意识差等因素,也容易造成安全漏洞。部队现有计算机系统多数安全管理的规范不达标,没有定期的安全测试与检查,再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等,即便再好的安全体系也是无济于事的。

4 计算机信息保密安全的防护技术

4.1 隐藏IP地址

黑客经常利用一些网络探测技术探测主机的IP地址,攻击者获取到一个IP地址,可以随时向IP地址发动各种进攻,例如DoS攻击、Floop溢出攻击等。使用代理服务器后,其它用户只能探测到代理服务器的IP地址,就可以达到隐藏用户IP地址的目的,保障了信息的安全。

4.2 强化管理员帐户管理

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。所以要重新配置Administrator帐号。一是为Administrator帐户设置一个复杂、有效的密码,二是重命名Administrator帐户,创建一个没有管理员权限的Administrator帐户,在一定程度上减少了危险性。

4.3 杜绝Guest帐户的入侵

Guest帐户可以有限制的访问计算机,这也就为黑客打开了方便之门,禁用、删除Guest帐户是最好的办法,但在必须使用Guest帐户的情况下,首先要给Guest设一个复杂的密码,再详细设置Guest帐户对物理路径的访问权限。

4.4 密码技术

加密是通过对信息的重新组合、加密,使得只有收发方才能解码并还原信息的一种技术手段。加密系统是以密匙为基础的,是对称加密,即用户使用同一密匙加密和解密。

4.5 身份认证技术

身份认证就是用户必须提供他是谁的证明,认证的目的就是弄清楚他是谁,具备什么样的特征。身份认证是最基本的安全服务,其本质是控制对信息的访问,这也是预防和信息泄露的主要方法。单机状态下的身份认证主要通过用户身份、口令、密钥等口令认证;用户的体貌特征、指纹、签字等生物特征认证等;网络状态下的身份认证一般采用高强度的密码认证协议技术进行。

4.6 数字签名技术

数字签名技术是通过电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。建立在公钥密码技术上的数字签名方法有很多,例如RSA签名、DSA签名和椭圆曲线数字签名算法(ECDSA)等等。

5 加强信息安全的辅助措施

要实现信息的安全和保密需要不断的改进技术外,还要做到以下几点:

5.1 制定严格的信息保密措施

安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。部队信息安全管理的重点是:部队安全组织机构设立、安全责任分工监管等。

5.2 强化安全标准

网络安全标准是一种多学科、综合性的标准,目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的,世界各国的军方都在积极强化信息安全标准。

5.3 完善相关的法律法规

国家高度重视网络信息工作安全,在现在已制定的相关法律法规的基础上,制定严格的计算机信息安全保密的法律、法规。针对部队的保障信息安全工作,应该实行更为严格的保密制度。

6 结束语

随着互联网技术的快速发展,信息安全保密技术也越来越完善, 但黑客攻击技术、网络病毒等也愈演愈烈,网络信息保密安全仍然是一个很重要的课题,特别是加强部队的计算机的信息安全与保密技术,需引起我国军方的高度重视。

参考文献

[1] 张娟.网络安全与保密综述.文章编号:1008-7354(2003)01-0053-03

[2] 黄慧民,酒海峰.论网络信息安全与保密.文章编号:1008-3944(2002)02-0022-02

[3] 白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X(2007)02-0032-02

[4] (美)Anonymous等,Maximun Security Third Edition,SAMS Press,2003-1-1

4.保密技术及管理期末知识点汇总 篇四

第一章 绪论

1、保密技术概念

是指保护秘密信息安全,防止秘密信息失窃和泄漏的所有相关保障性技术。从广义上讲,指所有防止秘密信息泄漏的技术。这里所说的秘密信息不仅仅指国家秘密,还可以指商业秘密、工作秘密,甚至个人隐私。

2、保密技术与信息安全技术关系

(1)保密技术与信息安全技术具有共同的核心内容,即确保信息保密性。

(2)保密技术与信息安全技术在安全需求、保护对象和保护等级等方面不尽相同,发展至今成为既相互关联,又各自独立的两门技术学科。

(3)总之,保密技术与信息安全技术既有共同的基础性技术,也有互相不能覆盖的技术领域,保密的目标有赖于二者共同的基础支撑和保障作用。

3、保密技术发展历程

第一阶段:通信保密发展时期(20世纪40年代-70年代)

第二阶段:计算机及网络保密发展时期(20世纪80年代-90年代)第三阶段:信息保障与全方位保障技术阶段(20世纪90年代以后)

4、保密技术分类(从信息安全的角度)

物理安全保密技术:防窃听、防窃照、防复印、信息清除、涉密物品管控等平台安全保密技术:身份鉴别、信息认证、访问控制等 数据安全保密技术:加密、容灾恢复、信息隐藏、数据备份等 通信安全保密技术:猝发通信、通信干扰等

网络安全保密技术:防火墙、入侵检测系统、网络隔离等

5、保密技术体系框架(文字描述,不用画图)

(1)保密技术可以根据技术对保密的支撑作用和功能特点划分成保密防护技术和保密检查技术两大类,直接体现了保密技术的对抗性特点。同时构成体系框架图中的最底层。

(2)保密技术可以根据应用对象进一步细分,划分为网络保密技术、通信保密技术、物理安全保密技术、TEMPEST、保密检测技术。在体系框架图中的构成保密防护技术和保密检查技术的上一层。(3)网络保密技术和通信保密技术都以密码技术、信息隐藏技术作为基础技术,同时网络保密技术还包括身份认证、访问控制、监控审计、边界防护和主机安全等技术。通信保密技术可以划分为有线通信保密技术和无线通信保密技术。

(4)物理安全技术包括防复印技术、防窃照技术、防窃听技术、涉密载体信息消除技术、涉密物品管控技术等。

(5)TEMPEST技术可以划分为TEMPEST防护技术和TEMPEST检测技术两大类。

(6)保密检测技术包括对计算机及其网络、办公自动化设备以及涉密场所的保密检查技术、网络攻击技术、泄密取证技术等。

(7)涉密信息系统分级保护在框图左侧,由于涉密信息系统分级保护是指对涉及处理国家秘密的网络分等级进行保护,因而直接与网络保密技术相连。

(8)国家保密标准在框图右侧,由于国家保密标准包括技术、管理等多个方面,并贯穿在保密技术的各个部分,因而横向箭头表示右侧“国家保密标准”与整个体系架构的贯穿关系。

6、保密技术的基本特性

技术对抗性、技术多样性、技术秘密性

第二章 国家保密标准

1、国家保密标准概念

是指一套特殊的国家强制性标准,是由国家保密行政管理部门制定、发布和管理的,在国家秘密产生、储存、处理、传递和载体销毁的全过程都要严格执行的标准。

2、我国国家保密标准体系

我国国家保密标准体系可以分为技术标准、管理标准、检查和测评标准

技术标准:涉密信息系统技术标准、安全保密产品技术标准、电磁泄漏发射防护技术标准、综合保密标准;

管理标准:涉密信息系统管理标准、设备设施管理标准、安全保密服务标准、综合管理标准; 测评和检查标准:保密检查标准、涉密信息系统测评标准、安全保密产品测评标准、电磁泄漏发射防护测评标准、综合测评标准。第三章 涉密信息系统分级保护

1、涉密信息系统分级(分几级)

秘密、机密、绝密

2、涉密信息系统分级保护实施过程有哪些?

系统定级、方案设计、工程实施、系统测评、系统审批、日常管理、测评和检查、系统废止

3、涉密信息系统分级保护要求

(1)基本要求:物理隔离、安全保密产品选择、安全域间边界防护、密级标志(2)物理安全:环境安全、设备安全、介质安全

(3)运行安全:备份与恢复、计算机病毒与恶意代码防护、应急响应、运行管理

(4)信息安全保密:身份鉴别、访问控制、密码保护措施、电磁泄漏发射防护、信息完整性校验(5)系统安全性能检测:抗抵赖、安全审计、边界安全防护、操作系统安全

4、涉密信息系统测评(过程)

资料审查、现场考察、制定测评方案、现场检测、检测结果分析、专家评估、给出检测结论和分数

5、风险的基本要素

威胁、脆弱性、资产、价值、风险、残余风险、安全需求、安全保障措施、使命 第四章 密码技术

1、常用对称密码(DES、AES)安全性比较

(1)DES的加密长度是64位,对于数据传输来说太小;而AES的加密长度是32位的倍数,最小的是128位,最大的可以达到256位;

(2)DES的密钥长度是64位,但有效密钥长度为56位;而AES的密钥长度是32位的倍数,最小的是128位,最大的可以达到256位;

(3)DES在迭代中使用的密钥是通过递推得到的,这种密钥的相关性降低了密码体制的安全性,在现代的技术下,很容易通过穷举破解;而AES可以很好的对抗穷举攻击;(4)DES不能对抗差分分析和线性密码分析;而AES可以解决这个问题。

2、常用的公钥密码(RSA公钥密码、ELGamal公钥密码、ECC公钥密码)算法安全性比较

(1)RSA公钥密码的优点是:其原理简单,易于使用,尤其是密钥公开的特性使得用户在数据传输之前不用交换密钥,即使与多个用户秘密通信,也不用记忆太多密钥。其缺点是:算法的实现有赖于计算机的速度和容量,效率低,速度慢,在最好的情况下也要比DES慢上好几倍,这使得其只能加密少量数据,常用于加密密钥和数字签名。

(2)ELGamal公钥密码的缺点是:第一,其安全性依赖于p和g,如果选取不当,则会签名容易被伪造。第二,其在计算中将密文成倍拓展,这增加了计算处理的存储开销,即使计算速度比RSA快,但是目前接受度很差。

(3)ECC公钥密码的优点是:在数字签名的产生和认证过程中的速度比DES和RSA都要快,并且ECDES创造了很多商业价值。与RSA相比,其优势在于:安全性能高、计算量小、存储空间小、处理速度快、带宽要求低。

3、对称密码与公钥密码相比,有何优缺点?

(1)对称密码:优点:可以保证信息的完整性,加解密速度快,适合加解密大量信息;

缺点:密钥交换困难,密钥量大,难于管理,没有解决抗抵赖和数字签名认证问题。(2)公钥密码:优点:解决了密钥的分配和管理问题,解决了数字签名问题;

缺点:算法多是基于数学难题,计算量大,加解密效率低,存在公钥假冒问题。

4、杂凑函数在数字签名中的作用

实现数字签名的单项不可逆性。杂凑函数,又称散列函数或哈希函数,用于对发送信息进行变换,生成消息摘要,比较消息摘要确保信息未经修改,确保信息完整性。

5、几种古典密码的算法

(1)凯撒密码(移位密码):加密函数: C =E(M)=(M+K)mod26;例:k=1, computer(2)仿射密码(扩展移位密码):加密函数:C=(K*M+B)mod 26(3)维吉尼亚密码:加密函数: C =(C1,C2,…,Cn)=(M1+K1, M2+K2, …, Mn+Kn);例:密钥best,data security(4)希尔密码(矩阵密码):例:july(11,8,3,7)(5)置换密码:例:明文:COMPUTER DATA SECURITY 第五章 信息隐藏技术

1、信息隐藏概念,与传统密码技术有什么不同?

(1)信息隐藏是集多学科的技术和理论于一身的新兴技术领域,利用人的感觉器官对于数字信号的感觉冗余,将一个信息隐藏到另一个信息中,由于信息隐藏后外部表现的只是遮掩信息的外部特征,因此不改变遮掩信息的基本特征和使用价值。

(2)“隐写”与“加密”的区别:加密是将信息变成不可读的密文状态,掩蔽了信息本身,但是往往不可识别的密文更容易引起攻击者的注意;隐写是将多媒体信息作为载体,嵌入要传递的信息,这样攻击者就不能辨别出哪个媒体含有真正的信息,难以截获信息。

(3)“水印”与“加密”的区别:信息在从发送者到接受者的传输信道中,可以得到传统加密技术的保护,但是信息一旦被解密就会完全变成明文。因此,如果想在数字产品整个生命周期内发挥保护作用,就有必要将版权信息与数字作品的内容相结合起来,这正是数字水印的特征。

2、数字水印所面临的主要攻击有哪些

(1)信号去除攻击:特定攻击、共谋攻击、覆写攻击、基本攻击,数字水印不能提取或提取错误。(2)同步攻击:几何攻击、马赛克攻击,水印信号还存在,但是已经错位。(3)解释攻击:协议攻击、ORACLE攻击、拷贝攻击。(4)合法性攻击:利用法律上一些条款的漏洞达到攻击的目的。

3、信息隐藏技术主要应用领域

(1)隐蔽通信:替音电话,要求高安全性、高透明性;(2)设备控制与拷贝控制:DVD数据拷贝控制;(3)广播监视:广播信息是否按照合同播出;(4)“指纹”识别与版权追踪:数字指纹;(5)内容真实性保护:防止数字作品被篡改;(6)版权保护:版权信息水印,要求高鲁棒性;

(7)防伪印刷:数字水印(防止货币、支票、驾照伪造),要求高鲁棒性、高安全性。

4、信息隐藏技术的基本原理和原理图

若A想给B发送秘密信息m,A需要从载体信息源中随意选取一个无关紧要的消息,当这个消息公开传递时,不会引起人们的怀疑,这样的消息成为载体对象C。把秘密信息m隐藏到载体对象C中,就形成了伪造对象C1.载体对象c是正常的,并且伪造对象c1与载体对象c无论是从感官上,还是计算机分析上,都是不可以区别的,并且伪装对象c1的正常处理不会破坏隐藏的秘密信息m,这样就实现了信息隐藏。在信息隐藏中涉及信息嵌入算法和信息提取算法两种算法。而伪造密钥k在嵌入过程中可能用到也可能用不到。

5、数字水印技术的基本原理和原理图

根据不同的需求,将需要隐藏的信息统称为消息,将消息经过特殊的水印序列生成过程,成为待嵌入的水印。同时将载体内容通过信号分析过程,寻常适合嵌入水印的分量,再通过适当的水印嵌入算法,将水印嵌入分量中。还可以将感官特性与之结合起来,以取得更好的隐蔽性能。之后执行信号综合过程,得到携带水印信息的多媒体数据。第六章 身份认证

1、口令的鉴别技术哪两类?二者之间区别?

(1)基于静态口令的身份鉴别、基于动态口令的身份鉴别。

(2)密码是静态的数据,例如生日、电话号码等;口令是动态的数据,即加入不确定因素,如时间、用户名称等,登陆密码 = E(用户名+密码+时间戳),避免了口令泄密带来的安全隐患。产生动态口令的方式有:共享一次性口令表、口令序列、挑战/应答方式登陆、时间-事件同步机制。主要的认证方式有:动态口令牌、短信密码、USB Key。

2、PKI系统的组成

(1)CA认证中心(含RA注册机构): 负责管理PKI结构下的用户证书,包括证书的发放、更新、废止、认证等工作,还包括管理策略、运作制度等。

(2)证书库:发布、存储数字证书,查询、获取其他用户数字证书,下载黑名单等。(3)Web安全通信平台:提供数据机密性、完整性和身份认证等服务。(4)最终实体:PKI产品或服务的最终使用者,可以是个人、组织或设备等。

3、身份认证方式

(1)基于口令的身份认证方式:静态、动态;

(2)基于令牌的身份认证方式:身份证、学生证,普通磁卡、IC卡、智能卡等;

(3)基于生理特征的身份认证方式:静态特征(容貌、肤色、身材、指纹、唇印、脚印、虹膜、掌纹、视网膜、DNA等)、动态特征(口音、脚步声、笔迹、打字韵律、外界刺激下的反应等)第七章 访问控制

1、自主访问控制特点是什么?

(1)自主访问控制策略:在访问控制矩阵中,用矩阵的行表示一个主体所拥有的所有权限,用矩阵的列表示一个客体所拥有的所有权限。矩阵中的元素表示元素所在行的主体对元素所在列的客体的访问权限。

(2)自主访问控制是一种较为宽松的控制,一个主体的访问权限具有传递性。这种传递性造成了安全隐患,这是因为一个主体通过继承其他主体的权限而获得了本身不应该拥有访问权限,就可能破坏系统的安全性,这是自主访问控制的一个缺点。

(3)自主访问控制的最大的特性就是自主性,即资源的拥有者对资源的访问策略具有决策权,因此是一种控制比较弱的访问控制策略,这种方式给用户带来灵活性的同时,也带来了安全隐患。

2、强制访问控制特点是什么?

(1)强制访问控制最典型的策略就是BLP模型,它将用户分为公开、受限、秘密、机密、绝密五种权限,并规定了“不上读、不下写”的策略。

(2)自主访问控制较弱,强制访问控制又太强,因此在实际中,一般将自主访问控制和强制访问控制结合在一起使用。将自主访问控制作为基础的、常用的控制手段,将强制访问控制作为增加的更加严格的控制手段。

(3)对于一般的客体采用自主访问控制来保护,对于重要的客体采用强制访问控制来保护。

3、基于角色的访问控制的特点是什么?

(1)基于角色的访问控制的策略是,通过定义角色的权限,并将角色分配给主体来实现访问控制。(2)特点:提供三种授权管理的控制途径,即主体、角色、客体;

系统中所有角色的关系结构是层次化的,方便管理;

具有较好的提供最小权限的能力,提高安全性;

具有责任分离的能力。第八章 安全监控与审计

1、安全审计概念

是指通过审计产品对计算机网络的管理、维护、监控、恢复等行为,以及对有可能带来的风险,进行系统的、独立的检查验证,并做出评价的过程。

2、安全监控的类别

主机监控、网络监控、数据库监控、应用系统监控

3、安全审计的类别

(1)主机审计:通过在审计对象中安装客户端代理的方式进行审计。(2)网络安全审计:通过旁路或串联的方式实现对网络数据包的捕获。(3)数据库审计:可实时获取数据库系统的状态信息和操作行为(4)应用审计:通过调用应用系统提供的审计接口进行审计。

(5)日志收集与分析:对网络中的防火墙、防病毒软件、IDS、IPS等网络安全设备和各种操作系统产生的大量安全日志进行收集和分析。

(6)综合审计:获取并记录以上审计类别的两种以上的状态信息和敏感操作。第九章 边界防护

1、边界防护概念

是指对边界进行安全保护,保证网络间和安全域间必要的信息交流安全可靠,同时防止非法访问者对被保护网络的攻击、入侵和资源窃取等活动。

2、常用的逻辑隔离技术有哪些

安全网关、UTM、防火墙、入侵检测系统

3、常用的物理隔离技术有哪些

网络隔离、终端隔离、远程传输隔离 第十章 基础部件安全

1、终端安全的策略和措施有哪些

(1)终端安全策略:操作系统安全策略,用户权限分配、互联网访问策略,外来人员访问策略;(2)终端数据保护:数据加密技术;

(3)终端行为审计:网络访问行为审计和控制,文件保护和审计,用户及权限审计,网络文件输出审计

(4)终端准入控制:基于网络的准入控制,基于主机的准入控制;

(5)终端外设接口管理:USB接口的管理,打印机等外设的统一控制,光驱、软驱、刻录机等设备的统一控制。

2、操作系统安全模型

保密性模型(用于军事)、完整性模型(用于商业)、混合策略性模型(中国墙,包含前两种)

3、操作系统的安全机制

(1)身份认证:用户信息、物理识别、生理特征;

(2)访问控制:windows(自主访问控制和系统访问控制)、UNIX(基于访问权限的单一自主访问控制)、LINUX(基于访问控制列表的访问控制)(3)安全审计:日志记录器、分析器和报告器(4)信道保护机制:可信路径机制

(5)最小特权原则:每个主机所必需的最小特权,保证损失最小

4、数据库安全的方式有哪些?

自主访问控制、多级强制访问控制(BLP)、基于角色的访问控制 第十一章 网络攻击技术

1、广义的网络攻击和狭义的网络攻击概念

狭义上是指任何试图破坏网络安全的行为和方法。

广义上是指多种计算机技术结合的产物,是一门综合性学问,包含了计算机科学、情报学、心理学和社会学等多种学科的知识。

2、网络攻击的基本步骤

(1)信息的收集与分析:位于网络攻击的最初阶段,因为只有对目标网络掌握了足够的信息,才能够有效的进行渗透和攻击。

(2)漏洞的挖掘与利用:分为漏洞挖掘、漏洞分析和漏洞利用。先要对未知漏洞进行探索,综合运用各种技术工具,尽可能多得发现软件的未知漏洞,在发现漏洞后进行深入分析,为利用漏洞做好铺垫。在分析后,便可以利用漏洞进行入侵。

(3)网络的扫描与探测:网络的扫描是为了发现本地和其他终端的漏洞,从而有目的地进行防御和攻击。网络的探测是在扫描的基础上,对服务和系统的信息进行判别,从而利用服务和系统的漏洞来攻击。

(4)目标的入侵与控制:网络攻击的目的就是完成入侵与控制,前面的步骤都是最后一步的铺垫,包括针对个人的攻击、针对组织或者机构内网的攻击以及远程控制。

3、计算机病毒检测方法有哪些

比较法、加总对比法、搜索法、分析法、蜜罐检测法、先知扫描法、软件仿真扫描法、人工智能陷阱和宏病毒陷阱技术

第十二章 通信安全保密技术

1、常见的无线通信技术种类和泄密隐患

(1)无线通信技术的种类:短波通信、超短波通信、微波通信、红外通信、移动通信、卫星通信等。(2)无线通信技术的泄密隐患:接触式泄密——物理接触无线通信系统,如终端、网络、场所等;非接触式泄密——非物理接触无线通信系统,通过无线通信系统接受无线电波的辐射信号并进行还原窃取。

2、无线通信的防护技术有哪些

保密手机、手机木马和病毒查杀技术、手机干扰技术、手机屏蔽技术、手机探测

3、有线通信的技术种类有哪些

明线通信、电缆通信、载波通信、波导通信 第十三章 物理安全保密技术

1、常见的窃听技术手段和防护措施

(1)有线窃听器——金属探测器、线路反窃听器;(2)无线窃听器——金属探测器、线路反窃听器;(3)激光窃听器——阻挡激光、音频噪声干扰;(4)红外窃听器——人工、技术检查

2、常见的窃照技术手段和防护措施

(1)固定位置窃照技术:警戒、遮障、伪装和造假、激光武器

(2)手持照相设备窃照技术:安全保密控制、出入口控制系统、视频监控系统、安全保密检查、其他防护技术

3、防复印技术有哪些

(1)防复印纸张技术:文件微缩卡、全息显微点、纸张加膜、特种纸张加网点、着色防复印纸(2)防复印涂料技术:隐形印刷术、特种光敏纸、不能复印的油墨

4、涉密物品管控方式

(1)人工方式:主要依靠管理措施完成、纸笔式登记、产品铭牌

(2)条码方式:通过光电扫描阅读设备识读并输入计算机的图形符号,工作效率低

(3)射频识别技术RFID:利用射频信号通过空间耦合实现无接触信息传递,并通过所传递信息达到识别目标的技术,可实现物品管控还可报警 第十四章 电磁泄漏发射

1、红信号和黑信号概念

(1)红信号:能够造成敏感信息泄露的、携带有数据内容或相关信息的信号。

(2)黑信号:不包含敏感信息的信号。时钟振荡信号、电源信号、加密后的信号均为黑信号。

2、红、黑信号的判断方法(1)频域判别法

(2)时域判别法:时域特征分析法;红信号相关检测法(3)典型设备的红黑信号识别:显示器、串行口

3、TEMPEST技术的特性

TEMPEST技术的核心,要抑制红信号发射,允许一定限度的黑信号发射。

4、电磁泄漏发射防护技术种类

(1)低泄射技术

A>B>C级:抑源法、屏蔽法制造

(2)屏蔽技术:屏蔽机房、屏蔽帐篷、屏蔽机桌、屏蔽机柜、屏蔽包等(3)干扰技术:滤波器、相关干扰器(4)红黑隔离防护:红设备的隔离、红信号线(电源线)的隔离、红信号与无线发射装置的隔离 第十五章 保密检查技术

1、保密检查概念

保密检查是保密行政管理部门对贯彻党和国家保密工作方针政策、保密法律法规情况进行监督管理的主要手段。

2、保密技术检查的内容

计算机信息系统应用与管理(涉密、非涉密)、互联网及其他公共信息网络应用与管理、移动存储设备应用与管理、通信和办公自动化设备应用与管理、涉密场所环境安全保密技术防护措施

3、信息安全保密管理的内容(功能、角色、流程)(1)角色

国家保密工作部门主管全国范围的保守国家秘密工作。县级以上地方各级保密工作部门在其职权范围内主管本行政区域内的保守国家秘密工作。中央国家机关在其职责范围内主要和指导本系统保守国家秘密工作。

系统管理员:计算机的管理技术人员,安全保密管理员:协助系统管理员的实施和管理工作人员,安全审计员:进行安全审计设备的配置和审计信息维护人员。(2)功能:

以监督为核心,由计划、组织、协调、监督、控制等职能所构成的职能体系。(3)内容

保密技术管理:生命周期管理——起始阶段、开发/采购阶段、实施阶段、运行/维护阶段和废弃阶段;风险管理:风险评估、风险消减、不确定性分析;级别管理:核心级计算机安全管理、系统级计算机安全管理。

保密行政管理:涉密信息系统的保密管理(密级管理)、互联网的保密管理、移动通信的保密管理、国家秘密载体的保密管理、涉密人员的保密管理、涉密场所的保密管理、保密技术研发与使用

5.技术保密管理制度 篇五

http:////-找文章到民防建设是国防建设的重要组成部分,民防部门作为人民防空主管部门,承担着繁重的人防战

备工作,涉及大量的国家秘密。为贯彻落实中央和市委保密委加强保密工作有关文件精神,进一步强化市民防直属系统保密工作,市民防办保密委员会在市国家保密局的指导下,从8月中旬开始在市民防直属系统范围内开展了为期两周的保密集中教育“四个一”活动。

这次保密集中教育活动,以杜绝失泄密事故为主题,以建章立制和规范管理为抓手,以完善岗位责任和责任追究为主要措施,通过组织一次学习,举办一次讲座,进行一次测验,开展一次检查等活动,极大地增强了民防系统干部职工,特别是机关工作人员的保密观念和保密意识,达到了堵塞泄密漏洞,消除泄密隐患,建立和完善保密制度建设,确保保密管理万无一失的目的。

一、组织一次学习。

市民防办高度重视保密工作,办党组书记、主任、保密委主任于根生指出,当前,台海局势复杂而严峻,对台军事斗争人防应急准备工作紧迫而艰巨,我们要进一步强化敌情观念和保密意识,狠抓各项保密法律法规、规章制度和措施的落实,确保市民防直属系统保密工作不出问题,确保国家秘密万无一失。

市民防办保密委及时下发了保密教育学习材料,各单位利用处务会、支部生活、中心组学习等形式,认真组织开展了保密知识学习。重点学习了保密法律、法规、文件以及市民防办各项保密规章制度。通过学习,大家对加强保密工作的重要意义有了新的、更高的认识。大家一致认为,新形势下保密工作只能加强,不能削弱。必须克服“改革开放了,已无密可保”的麻痹思想,时刻保持高度的警惕性和政治敏感性,按照“积极防范、突出重点、既确保秘密又便利各项工作开展”的新时期保密工作方针,以慎之又慎的严谨态度,扎扎实实的工作作风做好保密工作。

与此同时,各单位结合学习活动,建立健全了本单位的保密组织机构或配备了专(兼)职保密干部,切实落实各项保密要求,认真查找本单位在保密管理工作中的隐患和漏洞,对于发现的问题,及时进行了整改。

二、举办一次讲座。

为提高学习效果,市民防办保密委举办了保密形势报告会,邀请市国家保密局领导为民防系统工作人员讲解了当前国际国内的保密形势以及当前保密工作的重点、难点问题。同时,组织民防系统工作人员观看了保密形势教育资料片《构筑保密防线》。通过专家的讲解,以及资料片中介绍的大量触目惊心的失泄密案例,使大家深受教育,澄清了以前对保密工作的一些模糊或错误观念。大家充分认识到忽视保密工作的严重危害性,进一步增强了做好保密工作的自觉性。

在抓好工作人员保密教育的同时,市民防办保密委员会进一步强化服务意识和责任意识,加大督促、检查、指导工作力度,协助有关部门和单位认真做好政府信息公开工作中的保密审查工作。并对承担机关服务保障任务的工勤人员进行了保密教育。

三、进行一次测验。

为配合集中教育活动,办保密委在机关全体干部、直属单位党政负责人及办公室主任、专(兼)职保密干部范围内进行了一次保密知识测验,重点测试了保密法律、法规、文件以及市民防办各项保密规章制度掌握情况。通过保密知识测验,促进大家学习,真正做到保密观念、保密意识、保密知识入脑入心。

四、开展一次检查。

针对当前保密工作存在的重点难点问题,结合市民防办保密工作特点,办保密委确定将民防指挥所和计算机及网络安全作为保密工作重点,要求各单位对保密管理存在的问题、隐患及整改情况认真进行了自查。

指挥所保密管理方面,要求认真对照沪民防〔2003〕111号文件各项要求,对指挥所建设和平时使用管理各环节的保密管理进行一次全面彻底的检查。重点检查是否建立健全了保密组织和各项保密规章制度;对涉密人员是否严格执行“先审查后录用”的原则;指挥所建设的图纸、文件等纸质秘密载体、计算机软硬盘、光盘、磁带等磁介质秘密载体以及其他形式的秘密载体是否存放于符合保密要求的场所,并由专人保管;指挥所平时是否保持指挥、通信要素完好,符合国家、军队保密防护等级和要求,有无挪作它用的情况;指挥自动化系统中的计算机及其网络是否与其他计算机及其网络物理隔离等。

计算机及网络安全方面,重申了上海市民防办《关于规范机关计算机信息网络保密使用的通知》、《计算机网络安全管理和使用暂行规定》等有关要求,对机关工作人员使用的计算机进行了一次全面细致的检查。统一从技术上采取与国际

互联网物理隔离的措施;在程控交换机上对一些特殊号码采取屏蔽措施,杜绝拨号上网;对重要数据在地下指挥所建立了备份库,确保数据安全;为方便工作,在每个办公室设置一台公用的上国际互联网的计算机,做到专机专用,上国际互联网的计算机和处理涉密信息的计算机严格区分。

在各单位自查基础上,由助理巡视员、办保密委副主任孙晓波带队,重点检查了应急对策处(指挥处)、201工程指挥部、浦东新区、宝山区指挥所等要害单位和部位的保密管理工作。从检查情况看,各单位保密管理总体情况较好,都能按照有关规定落实各项保密措施。

在市国家保密局的具体指导下,在各级领导重视和各单位密切配合下,这次保密集中教育活动取得了较好的效果,有力地推动和促进了市民防直属系统保密工作的开展。同时,也是新形势下如何加强保密工作的一次有益的探索和尝试。今后我们将进一步强化保密意识,突出保密重点,狠抓保密管理,深化、细化和强化各项保密措施,确保国家秘密的安全。

6.技术保密合同 篇六

乙方(代理商):______________

为了保护甲方的商业秘密,同时更好地帮助乙方开展代理业务,乙方同意承担为甲方保守商业和技术秘密的义务,具体条款如下:

一、本合同所指的商业和技术秘密指甲方在生产、经营、管理和科研等企业活动中积累、创造的具有实用价值及专有性,不向外公开的知识、经验、数据、信息、新方法、科研成果、知识产权等。

二、保密内容

双方交流的口头言语信息;

向乙方提供的相关的文字资料;

关于产品的全部信息;

相互间的代理合同、代理价格等。

三、在双方合作过程中,乙方对合作范围的所有技术和商业资料负有严格的保密责任和义务。未经甲方书面授权,不得向第三方透露。保密责任期至代理关系结束后二年内。

7.技术保密管理制度 篇七

1 市场技术交易的技术保密合约民事法律关系主体与主体之间的权利和义务若干分析

在我国境内市场技术交易中,技术保密合约民事法律关系要素,其中包括技术保密合约民事法律关系主体和内容即主体之间的权利和义务,另外还有技术保密合约民事法律关系客体。

(1)市场技术交易的技术保密合约民事法律关系主体识别。

在我国境内市场技术交易中,技术保密合约民事法律关系主体必须合格。观察其合格性,这其中包括对主体权利能力和行为能力的识别。

市场技术交易的技术保密合约民事法律关系主体的权利能力是法律赋予主体在市场技术交易的有关技术保密合约的民事活动中享有民事权利、承担民事义务的资格。对参与者来说必须具有传递接受某特定技术秘密的资格。以技术成果转让权持有者为例来说,这种资格体现在他们身上,他们就可以有资格在合法的前提下进行市场技术交易,并且有权要求技术交易各方(包括自身)在约定期限内对有关技术内容承担保密义务。违者应负有赔偿有关因此而受损失的其他交易各方的经济损失的责任,并且承担由此引起的其他规定的责任。技术保密合约民事法律关系主体的权利能力体现了技术成果转让权持有者在技术保密合约民事法律关系中享有的民事权利和承担民事义务的资格。

作为由市场技术交易形成的技术保密合约民事法律关系主体的行为能力,是指技术保密合约主体通过自己的行为进行市场技术交易的技术保密合约的民事活动来取得民事权利、承担民事义务的资格。在市场技术交易的技术保密合约民事法律关系中,主体在具备民事权利能力之后,即在具备了传递、接受、保守技术秘密的资格后,并非都具备了传递接受和保守技术秘密的行为能力,即并非都能在市场技术交易的技术秘密传递、接受、保密活动中通过自己的行为来进行相关民事活动而取得民事权利及承担民事义务的资格。举例说,公民有完全民事行为能力、限制民事行为能力、无民事行为能力之分,后两者的相关活动应由法定代理人代理进行。

在合法的条件下,持有技术成果转让权的让与人可以允许具有技术保密合约民事法律关系主体的权利能力和行为能力受让人就在被允许且合法的范围内对技术秘密进行再转让,以形成新的技术保密合约民事法律关系。代理人接受委托,传递或者接受技术秘密,形成技术保密合约民事法律关系,除了委托者必须具有形成此关系的权利能力外,代理人自身也必须有参与此关系的权利能力和行为能力,其中包括在被代理人授权范围之内。这里受让再转让者和代理人既是技术秘密的接受者,又是技术秘密的输出者。在市场技术交易的技术保密合约民事法律关系中,其他参与者都应具有与保密责任相对应的技术保密合约民事法律关系主体的权利能力和行为能力。技术秘密流转关系的输出和接受存在于整个流转过程中,输出者和接受者是技术保密合约民事法律关系主体。有技术保密合约的技术合约主体是技术保密权利和义务的承担者,也就是技术保密合约民事法律关系的主体。然而对于涉及技术秘密的参与者,既使不是技术合约的订立者,也应包括在技术保密合约民事法律关系主体的范围之内,履行其义务。权利和义务所包括的内容据有关主体所涉及的技术秘密内容的量及重要性的具体情况的不同而有所不同。技术保密合约民事法律关系主体必须是合格的,符合技术保密合约民事法律关系特殊规定,否则不能成为技术保密合约民事法律关系主体。

(2)市场技术交易的技术保密合约民事法律关系主体之间权利和义务关系及其相对独立性。

在我国境内市场技术交易中,技术保密民事法律关系常以合同或者合同条款的形式构成技术保密关系。以合同方式约定合同签订的各方权利和义务关系,对技术秘密有权要求和承担在法律意义上的作为或者不作为是有关技术保密合约民事法律关系主体间权利和义务的构成方式。在以合同形式确立这种关系时,技术秘密输出方有权要求接受方承诺履行对技术秘密遵守在法律意义上的作为或者不作为。接受方在做出履行承诺的同时也应有权在法律、输出和接受双方同意等条件的许可下要求输出方就同一技术秘密内容、同一保密形式或者其他保密形式做出相应的承诺。接受方与输出方的这些承诺以合同的形式订立。保密关系经过以合同方式合法约定后,合同就有了法律效力。市场技术交易的技术保密合约及其法律关系主体都必须守法,其合约民事法律关系包含的权利和义务所涉及的主体不仅包括技术合约的签订者,也包括技术秘密的参与者,其中包括在技术交易的技术成果的介绍和技术合约的制订、实施过程中涉及技术秘密的有关各方的参与者。

市场技术交易形成境内技术合约民事法律关系和技术保密合约民事法律关系。技术保密合约方式,可以在技术合约中约定或者独立订立技术保密合约,也可以根据主要技术保密合约所规定的保密原则和范围再演绎出其他附属的技术保密合约。技术合约民事法律关系与技术保密合约民事法律关系具有相当的关联性,又具有相当的独立性。就技术保密合约民事法律关系举例讲,技术保密合约的订立是以承认技术秘密根据合约约定来传递接受为条件的,不论技术合约是否成立,订立了技术保密合约,就形成了合约约定的保密权利和义务,技术保密合约民事法律关系也因此成立。技术保密合约独立有效,甚至是在所订立的技术合约失效后于保密合约约定期内继续有效。在此,技术保密合约民事法律关系主体之间权利和义务相对独立于技术合约民事法律关系主体之间的权利和义务。

2 市场技术交易的技术保密合约主体民事行为的合法性若干分析

民事法律行为是公民或者法人设立、变更、终止民事权利和民事义务的合法行为。在我国境内市场技术交易中,为进行技术保密而实施的技术保密合约民事法律行为是技术保密合约主体对技术秘密所实施的合法行为。技术保密合约主体的民事法律行为应当具备的条件:技术保密合约民事法律行为人具有相应的民事行为能力,即行为人合格;技术保密合约民事法律行为人的外部表示与其内心意思一致,当意思表示是自愿、真心实意的法律行为,才具有法律效力;市场技术交易的技术保密合约民事法律行为必须是合法的行为,这其中也包括了行为的形式是合法的,其不违反社会公共利益、不违反法律。

技术保密合约民事法律行为是以意思表示为构成要件的行为。此意思表示就是把预期的技术保密民事法律后果的意志表现于外部的行为。市场技术交易的技术保密合约的订立是以各个主体对技术秘密进行保护的预期的民事法律后果达成真正共识为构成要件的民事法律行为。任何缺少对此意思表示的各方其行为就不是此主体民事法律行为。市场技术交易的技术保密合约民事法律行为是取得行为人预期的民事法律后果的行为,是包括技术秘密保护行为的内容合法、形式合法、目的合法的合法行为,是具有法律约束力的行为。技术保密合约主体的技术保密合约民事法律行为从成立时起具有法律约束力,行为人非依法律规定或者取得对方同意,不得擅自变更或者解除。

总之,加强在我国境内市场技术交易中对技术保密合约民事法律关系主体、主体之间权利和义务、主体民事法律行为的研究,以及对此在实际技术保密合约操作过程中的关注,对于在市场技术交易中进一步推行技术保密制度,逐渐完善技术保密机制有着深刻的意义。加强宣传教育,使广大市场技术交易的参与者和涉及者学法、知法、懂法、用法,明确技术保密合约民事法律关系及主体行为的合法性。进一步加快其相关的法制建设步伐,以有利于技术交易市场的巩固和发展,有利于使市场技术交易的各方合法利益得到保护,有利于技术交流的顺利和兴旺,促进技术的快速发展。

参考文献

8.技术保密管理制度 篇八

摘要:涉密档案管理是档案管理工作中十分重要的内容,我国在多年的档案管理工作实践中总结积累了许多经验。随着社会信息化程度的提高,传统的档案管理工作模式已经逐渐被电子信息技术模式所取代。如何做好电子信息技术条件下的档案保密工作,是档案管理工作者不能回避的一个课题。

关键词:档案管理;涉密档案;电子信息技术;保密

一、传统涉密类档案保密工作特点

1.档案存放地点是保密工作重点。传统纸质性档案受自身条件限制,必须集中存放在温度、湿度适宜的场所之中。《中华人民共和国档案法》规定,档案存放地点必须具备防盗措施,要制定严格的档案存放地点管理制度,无关人员一律禁止进入,最大程度上保证了档案文件的保密性和安全性。

2.注重对于档案管理人员的职业教育。《档案法》中严格规定,机关、团体和企事业单位必须有专门的档案管理人员,严格执行各项档案管理制度。近年来,大部分省市和地区已经制定了档案管理员资格准入制度,要求单位档案管理人员必须持有相关的档案管理员资格证明,并定期组织档案管理人员进行业务知识和技能培训,加强职业道德教育。管理人员的专业化保证了档案管理保密工作的顺利进行。

3.较为合理地依据档案保密程度对涉密类档案进行分级管理。按照有关规定,传统档案按照保密程度不同,分为绝密、机密、秘密等几个密级。在我国传统档案管理体制中,不同密级的档案需要进行分类集中管理,并对不同密级档案的管理和查阅等工作进行了详细规定。与此同时,对各个密级档案的解密标准、解密时限、解密方式等进行了严格限制。这就最大限度地保护了涉密档案的秘密性。

随着社会信息化技术的不断发展,目前我国的档案管理模式已由传统的纸质型档案发展为利用电子信息技术为主的电子信息档案系统。与传统型涉密类档案保密工作相比,电子信息档案保密工作有其特殊之处,一些传统档案管理工作模式已经无法适应信息化要求。近一个阶段,我国出现数起利用电子信息技术进行泄密的恶性案件,给我国社会主义现代化建设带来巨大影响。如何在电子信息技术条件下做好涉密类档案保密工作,需要档案管理工作者给予高度重视和进行认真研究。

二、利用电子信息技术进行涉密档案管理的优势和不足

1.利用电子信息技术管理涉密类档案的优势。首先,电子信息档案保存管理相对方便。电子信息档案由于采取数码技术进行压缩,存储介质占用空间极小,对存放场地要求相对较低。其次,电子信息档案便于调阅和使用。由于电子信息档案传输速度较快,资料上传、下载、传输管理过程便捷,方便用户使用,可以极大提高档案管理工作服务社会的能力。

2.利用电子信息技术管理涉密类档案的不足。诚然,利用电子信息技术管理涉密类档案的不足和优势一样显而易见。由于电子信息技术自身特点,涉密类档案一旦泄密,其传播速度快、传播内容丰富等特点会给档案管理工作和经济社会发展带来巨大危害。电子信息技术传受主体多样性的特点决定了电子信息档案泄密后,其损失难以在短时间内弥补。

三、如何做好电子信息涉密档案保密工作

笔者认为,做好电子信息涉密档案保密工作总的原则应该是充分利用电子信息技术的优势,结合传统档案管理工作的经验,取长补短,努力克服问题和不足。具体说来,应注意以下几方面。

1.牢固树立档案管理以及保密工作的服务意识。无论是档案管理还是保密工作,其根本出发点都是为经济社会发展提供资料性服务。利用电子信息技术进行涉密性档案管理,其目的是为了更好地为社会提供服务。因此说,服务意识是档案管理工作必须树立的指导思想。

2.建立完善的电子档案查询使用制度,用制度化的方式确保涉密电子档案安全。档案利用规章制度一般有阅览制度、外借制度、复制制度等。

(1)要根据实际情况,对不同层次的利用人员确定不同的利用范围,规定不同的审批手续,使提供利用工作有章可循,在大力开展档案利用工作的同时,确保不失密、不泄密及文件的完好无损。各项档案利用规章制度的条文应严密而简明,便于执行。要在传统管理制度的基础上,结合电子信息档案的特点制定更加完善的管理制度。

(2)要充分保证涉密电子档案储存介质的安全。电子信息档案储存介质一般以光盘、软盘及硬盘为主。一方面要采取相应的防火防水措施,保证硬件安全,另一方面要及时做好相应备份,防止电子储存介质发生故障后重要资料丢失。

3.进一步提高档案管理人员的职业素质和业务素质。担负利用服务工作的档案管理人员,是利用制度的直接贯彻者,对档案的安全负有直接责任,在今后的工作中,除了要对档案管理人员加强电子信息管理技术及档案管理专业技术培训以外,更为重要的是要加强职业意识教育。要培养他们高度的政治责任心和全心全意为人民服务的精神,热爱档案和档案事业;要有较高的文化知识,能总结和分析利用工作中的经验与问题,从中掌握利用工作的规律。

当然,利用电子信息技术进行涉密档案管理是一个十分复杂的系统性工程,需要动员社会方方面面的力量参与其中,形成“保密带动管理,管理带动服务”的良性互动工作模式,切实将我国的档案管理工作提高到一个新的水平。

参考文献:

[1]《中国大百科全书》,陈兆吴主编.

[2]《中华人民共和国档案法》,法律出版社,2003年5月.

[3]《试论档案工作中的保密》汀蓝著,http://www.lunwennet.com/thesis/2005/6641.html.

[4]《档案管理工作手册》,余述文主编,重庆出版社,2005年12月.

9.技术保密协议书 篇九

甲方:

(以下简称甲方)乙方:

(以下简称乙方)

鉴于乙方在甲方任职,并将获得甲方支付的相应报酬,且乙方作为甲方的技术人员或管理人员在任职期间将会获悉甲方的专利技术、技术秘密和商业秘密,为有效保护甲方的合法权益,根据《中华人民共和国合同法》、《中华人民共和国反不正当竞争法》、《中华人民共和国劳动合同法》及相关法律法规和国务院有关部委的规定,双方当事人就甲方在任职期间及离职以后应当履行的保密义务,本着平等、自愿、公平和诚实信用的原则签订本协议。

一、保密内容和范围

1.乙方在合同期前所持有的科研成果和技术秘密已被甲方应用及生产的。2.乙方在合同期内研究发明的科研成果。3.甲方已有的科研成果和技术秘密。4.甲方所有的技术资料。

5.乙方受聘为甲方工作服务而接触的各种资料信息均为甲方所有,但乙方能举证非属甲方所有的不在此内。

二、保密期限和保密费 1.本协议自签订之日起生效。

2.乙方离职后无限期承担本协议约定的保密义务,直至甲方宣布解密或保密信息合法进入公有领域。

3.乙方认可,甲方在支付乙方的工资报酬时,已考虑了乙方在职和离职后需要承担的保密义务,故甲方无需在乙方离职时另行支付保密费。

三、双方的权利和义务

(一)甲方的权利与义务

甲方为乙方的科研成果提供良好的应用和生产条件,并根据创造的经济效益给予奖励。

(二)乙方的权利与义务

1.乙方必须按甲方的要求从事项目研究与研发或生产管理工作,并将研究研发的所有资料交予甲方保存。

2.乙方必须严格遵守甲方的保密制度,防止泄露甲方的技术秘密。

3.未经甲方书面同意,乙方不得以泄露、公布、发布、出版、传授、转让或者其他任何方式使任何第三方知悉属于甲方或者虽属于他人但甲方承诺有保密义务的技术秘密或者其他商业秘密信息,也不得在履行职务之外使用这些秘密信息。

4.未经甲方书面同意,乙方不得接受与甲方存在竞争或合作关系的第三方以及甲方客户或潜在客户的聘用(包括兼职),更不得直接或间接将甲方业务推荐或介绍给其他公司。5.乙方在为甲方履行职务期间,不得擅自使用任何属于他人的技术秘密或其他商业秘密,也不得擅自实施可能侵犯他人知识产权的行为。若由此导致甲方遭受第三方侵权指控时,乙方将承担甲方为应诉而支付的一切费用,同时甲方如需因此而承担侵权赔偿责任的,甲方有权向乙方追偿。

(三)竞业禁止义务

1.不论因何种原因从甲方离职,乙方应立即向甲方移交所有自己掌握的,含有职务开发、管理中技术秘密和商业秘密的所有文件、记录、信息、资料、器具、数据、笔记、报告、计划、目录、来往信函、说明、图样、蓝图及纲要(包括但不限于上述内容之任何形式的复制品),并办妥有关手续,所有记录均为甲方绝对的财产,乙方将保证有关信息不外泄,不得以任何形式留存甲方的商业秘密信息,也不得以任何方式再现、复制或传递给任何人。

2.乙方不论因何种原因从甲方离职,离职后两年内均不得在与甲方从事的行业相同或相近的企业,及与甲方有竞争关系的企业内工作。

四、违约责任

1.乙方如违反此协议,甲方有权无条件解除聘用合同,并取消或收回有关待遇。

2.乙方如部分违反此协议,造成一定经济损失,甲方视情节轻重处以乙方一定数额的罚款。3.乙方如违反此协议,造成甲方重大经济损失,应赔偿甲方所受到的全部损失。

4.以上违约责任的执行,超过法律、法规赋予双方权限的,需申请仲裁机构仲裁或向法院提出上诉。

五、争议解决

1.因履行本协议发生的劳动争议,双方应以协商为主,如果无法协商解决,则由争议一方或双方向甲方所在地的劳动争议仲裁委员会申请仲裁。

2.任何一方不服仲裁的,可向甲方所在地的人民法院提起诉讼。

六、其他

1.本协议经双方签字盖章后生效。2.本协议一式两份,甲乙双方各执一份。

甲方:(盖章)

乙方:(盖章)法定代表人签名:

身份证号:

****年**月**日

10.保密协议(技术员) 篇十

甲方:

乙方:身份证号码:

鉴于乙方在甲方任职,并将获得甲方支付的相应报酬,双方当事人就乙方在任职期间及离职以后保守甲方技术秘密和其他商业秘密的有关事项,经双方平等协商同意,自愿签订本协议,共同遵守本协议所列条款:

一、保密内容和范围

1、涉及甲方所有的信息,包括甲方的工作流程、活动方案、系统结构、系统配置、系统密码、系统软件、终端配置、终端软件、各类数据、人员信息、管理规定等。

2、乙方因职务上的需要所持有或保管的一切记录着甲方秘密信息的文件、资料、图表、笔记、报告、信件、传真、磁带、磁盘、仪器以及其他任何形式的载体,均归甲方所有,而无论这些秘密信息有无商业上的价值。

3、凡以直接、间接、口头或书面等形式提供涉及保密内容的行为均属泄密。

二、保密义务

1、乙方在甲方任职期间,必须遵守甲方规定的任何成文或不成文的保密规章、制度,履行与其工作岗位相应的保密职责。

甲方的保密规章、制度没有规定或者规定不明确之处,乙方亦应本着谨慎、诚实的态度,采取任何必要、合理的措施,维护其于任职期间知悉或者持有的任何属于甲方或者虽属于第三方但甲方承诺有保密义务的技术秘密或其他商业秘密信息,以保持其机密性。

2、除了履行职务的需要之外,乙方承诺,未经甲方同意,不得以泄露、告知、公布、发布、出版、传授、转让或者其他任何方式使任何第三方(包括按照保密制度的规定不得知悉该项秘密的甲方其他职员)知悉属于甲方或者虽属于他人但甲方承诺有保密义务的技术秘密或其他商业秘密信息,也不得在履行职务之外使用这些秘密信息。

3、乙方不得利用所掌握的商业秘密牟取私利。

4、乙方承诺,其在甲方任职期间,非经甲方事先同意,不在与甲方生产、经营同类产品或提供同类服务的其他企业、事业单位、社会团体内担任任何职务,包括股东、合伙人、董事、监事、经理、职员、代理人、顾问等等。

5、双方同意,无论乙方因何种原因离职之后仍对其在甲方任职期间接触、知悉的属于甲方或者虽属于第三方但甲方承诺有保密义务的技术秘密和其他商业秘密信息,承担如同任职期间一样的保密义务和不擅自使用有关秘密信息的义务,直至甲方宣布解密或者秘密信息实际上已经公开。且乙方离职之后两年内不得在其他XX相关行业就业、任职。

6、乙方认可,甲方在支付乙方的工资报酬时,已考虑了乙方离职后需要承担的保密义务,故而无须在乙方离职时另外支付保密费。

7、乙方应当于离职时,或者于甲方提出请求时,返还全部属于甲方的财物,包括记载着甲方秘密信息的一切载体。

三、违约责任

1、如乙方违反协议约定,甲方有权无条件解除聘用合同,并取消相关待遇。

2、如因乙方违约行为而给甲方造成了经济损失的,乙方应对甲方做出相应

赔偿。

3、如因乙方违约行为而导致甲方遭受第三方的侵仅指控的,甲方因此而支付的相应费用或承担的赔偿责任,由乙方负责承担。

4、如乙方在正常履行职务时,按照甲方的明确要求或者为了完成甲方明确交付的具体工作任务必然导致侵犯他人知识产权的,甲方遭受第三方侵权指控的相应费用及赔偿责任与乙方无关,乙方无需承担。

四、其他:

1、本协议中所称的任职期间,以乙方从甲方领取工资为标志,并以该项工资所代表的工作期间为任职期间。

2、本协议中所称的离职,以任何一方明确表示解除或辞去聘用关系的时间为准。乙方拒绝领取工资且停止履行职务的行为,视为提出辞职。甲方无正当理由拒绝发给乙方全部或部分工资的行为,视为将乙方解聘。

3、因本协议而引起的纠纷,如果协商解决不成,任何一方均有权提起诉讼。双方同意,选择甲方住所地的、符合级别管辖规定的人民法院作为双方协议纠纷的第一审管辖法院。

五、附则:

1、本协议一式两份,甲、乙双方各执一份,作为劳动合同附件,与劳动合同具同等效力,自双方签字或盖章之日起生效。

2、本协议如与双方以前的口头或书面协议有抵触,以本协议为准。本协议的修改必须采用双方同意的书面形式。

3、如果本协议的部分条款不符合法律规定,协议的其余部分仍然有效。本协议未尽事宜遵守中国法律。

乙方保证:本人经甲方充分解释、说明,已完全理解了上述协议的各项条款,并有能力遵照协议的条款执行。

甲方法定代表人或

11.涉密网络安全保密防护和管理 篇十一

涉密网络安全保密隐患

1.违规外联。涉密网络严禁和互联网连接,但是有些工作人员贪图便利,采用断开内网连接的方式违规将计算机接入互联网,甚至直接将接入涉密网的计算机同时又通过拨号、宽带和无线等方式接入互联网,破坏了内外网的物理隔离,极有可能将病毒、木马、后门等带入内网,导致黑客入侵并把涉密计算机作为跳板,渗透到内部网络,给涉密网络带来非常严重的危害和后果。

2.计算机端口滥用。涉密网络内部使用的涉密计算机的光驱、USB接口、红外接口等很容易被违规接入未经授权批准的外接设备,然后利用“信息摆渡”技术实现在物理隔离的两台计算机上的信息传递,在此过程中很容易造成信息泄漏或致使涉密计算机感染病毒。

3.权限失控。在涉密网络中如果没有使用用户身份鉴别和权限控制措施,工作人员可以毫无障碍的调阅出高出自身知悉范围内的涉密信息,从而导致泄密。“棱镜”事件就是一件典型的权限失控导致的泄密事件。

4.系统漏洞。系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,这些漏洞成为入侵者进入计算机或网络的一个“后门”,可通过植入木马、病毒等方式来攻击或控制整个计算机和网络,窃取其中的涉密信息。由于涉密网络与互联网物理隔离,工作人员不便于进行系统补丁升级,导致这些漏洞无法得到及时修补,极易被黑客所利用。

5.人为因素。一些单位的工作人员保密意识不强,在工作中没有遵循基本的安全防范规则操作造成泄密,例如涉密计算机不按规定设置口令或者口令设置过于简单容易被破解、没有定期升级系统软件或病毒库等。此外还有一些由于保密技术知识缺乏或操作失误导致的泄密,例如管理员对防火墙配置不当为外来的程序攻击创造了机会,计算机中的硬盘或某些文件夹被设置成共享状态,使非法人员通过操作系统提供的功能非常容易地下载到这些计算机硬盘中的文件等。

涉密网络安全保密防护技术

1.虚拟局域网技术。虚拟局域网技术可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组,不同的虚拟局域网之间不能进行相互的联系和通讯,这就避免了病毒感染和黑客入侵。此外虚拟局域网技术中对于交换机端口的划分操作简单灵活,这就使得在涉密网络中网络设备的灵活移动成为可能,单位不同部门可以规划到不同的虚拟局域网中来,既方便了数据的传输、信息的共享,又提高了涉密网络的安全性。

2.防火墙系统。防火墙系统是计算机与内部网络或内部网络与外部网络之间安全的屏障,配置防火墙是实现涉密网络安全最基本、最有效的安全措施之一。利用防火墙对涉密网络进行安全域划分,禁止不同虚拟局域网在非应用系统使用时相互访问,同时在交换机配置阶段,就进行端口隔离,这样同部门同虚拟局域网之间也存在了基础的安全网络防护,可实现重点服务器网段和非密服务区网段隔离,从而降低重要数据或敏感信息安全问题对整个涉密网络造成的影响。此外,防火墙系统还能实时地记录所有用户访问信息的日志情况,并对涉密网络的流量情况进行统计。一旦发生网络异常现象,防火墙系统还能及时报警,确保涉密网络的安全稳定。

3.入侵检测系统。入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它可以在不影响网络性能的情况下对网络进行监测,提供内部攻击、外部攻击和误操作时的实时保护。在涉密网络中,可以在需要保护的服务器网段上部署入侵检测系统,实时监视各种对服务器的访问请求并及时将信息反馈给控制台。

4.访问控制技术。访问控制是限制已授权的用户、程序、进程或计算机网络中的其他的系统访问本系统的资源的过程,它是涉密网络安全防护的主要核心策略。通常在涉密网络中实施访问控制的策略是在交换机的某个端口上绑定合法的计算机MAC地址,所有未在该端口上绑定的MAC地址全部为非法入口,会在进入该端口时予以屏蔽,这样就杜绝了非法MAC地址的入侵,可以防止非授权的计算机从数据链路层进入涉密网络。

5.漏洞扫描技术。漏洞扫描技术是指通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过漏洞扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现网络内计算机与服务器等网络设备的各种漏洞和隐患,如端口和服务、系统漏洞、弱口令及共享文件等,并给出修正建议。此外,当有计算机接入涉密网络中时,还可以通过扫描计算机的系统漏洞,自动对入网计算机进行系统补丁升级,确保所有接入涉密网络的计算机系统漏洞都能及时得到修复,降低计算机被入侵攻击的风险。

6.身份鉴别和授权。身份鉴别是保证涉密网络安全的重要措施。经过身份鉴别进入涉密网络的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。并且在授权时按照该人员的最高涉密等级进行身份认证授权。在涉密网络中,工作人员的各种操作行为均需进行个人身份鉴别。

7.涉密计算机监控和审计。涉密计算机监控是指通过安全策略对受控计算机的移动存储设备、外部连接设备、网络连接等输入输出端口进行监控,防止非法文件拷贝、打印、扫描、非法外联等安全事件的发生,对于正在发生的高危行为予以及时制止或预警。涉密计算机审计是指记录涉密计算机用户的实际操作,包括计算机访问应用系统情况、文件的拷贝打印操作、病毒感染情况、擅自连接互联网情况、非工作软件的安装和运行等内容,通过分析日志,能够在事后有效发现用户的违规操作或非法入侵行为,以便管理人员及时发现问题以及事后追究责任。

nlc202309010757

8.数字加密和数字签名。数据加密和数字签名技术是提高涉密网络安全性的必要手段。数据加密技术可以用于涉密文件的加密上,通过公钥、密钥的分发确保文件即使被盗取也无法解密。数字签名是利用密码技术生产一系列符号和代码组成电子密码进行签名,来代替书写签名和印章。将数字签名添加到文件正文中后,能够保证文件的机密性、发送者身份真实性、文件数据的完整性和发送者对自己行为的不可否认性,构造一种更加完善、高强度的文件加密方案。

9.电磁泄漏防护。涉密网络电磁辐射主要有四个因素产生:显示器辐射、通信线路辐射、主机辐射、输出设备(打印机)辐射。这些设备是依靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,窃密者只要具有相应的接收设备,就可以通过接收电磁波从中窃取涉密信息。针对电磁泄漏可采用的防护措施有选用低辐射设备、利用噪声干扰源、距离防护、电磁屏蔽等。

10.容灾备份技术。涉密网络中的数据安全是重中之重,但由于敌对势力、自然灾害或其他网络、硬软件故障、操作失误、病毒等因素的影响,随时可能导致数据丢失、破坏、业务中断等灾难事故的发生。容灾技术可以保证在遭遇灾害时信息系统能正常运行,实现业务连续性的目标,备份技术可以应对灾难来临时造成的数据丢失问题。在具体操作中,容灾备份技术通常是将系统变化发生时的每个时间点都捕获下来,一旦系统发生写数据的动作,就实时复制将要写入存储的写操作,在写入本地磁盘的同时复制一份到本地或远程数据保护中心,这样一旦灾难发生,就可以从数据保护中心中获取丢失的数据。

涉密网络保密管理措施

1.完善涉密网络安全保密规章制度建设。规章制度是涉密网络安全管理的基础,只有建立了完善的安全管理制度,明确安全保密职责,才能确保涉密网络和涉密信息系统正常、有效运行。涉密单位应根据国家出台的相关规定,充分发挥创新精神,结合本单位的实际情况,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,建立有针对性的涉密网络安全管理制度,将原则性的标准进行细化,明确安全职责的划分和人员分工安排,让涉密网络的建设、管理、使用、维护等各个环节都有相应的制度作为保障。同时要对规章制度进行动态化的管理,及时发现规章制度中不适和问题,对规章制度的适应性进行改进。

2.提高工作人员保密意识和防护技能。工作人员的保密意识薄弱、保密防护技能缺乏是泄密事件发生的主因,由于网络信息安全技术知识更新换代频繁,一些工作人员平时不注重学习,认识不到安全威胁,保密意识淡漠,不注意个人的安全防护,认为涉密网络安全防护是信息中心的事儿,与他们毫无关系。还有部分人员存在侥幸心理,为图方便甚至不遵守相关安全规定,违规接入互联网或外部设备,给涉密网络防护带来较大隐患。因此需要加强工作人员的保密意识和网络安全意识,切实使更多的工作人员充分认清当前网络条件下的保密形势,认清网络与信息技术快速发展给保密工作带来的巨大负面影响,在思想上保持警惕,筑牢思想防线。同时要通过举办讲座、学习班等形式普及涉密网络安全防护知识,使其熟悉危害涉密网络安全的行为以及其基本原理,让安全操作成为一种工作习惯和自觉行为。

3.强化保密监督和检查。保密监督和检查是防止失泄密事件发生的有效手段。利用网络安全技术做好日常保密监督和检查是充分发挥涉密网络防护体系作用的一个重要的环节,具体措施有:对非授权存取、非授权外联、非授权接入采取必要的技术检测手段,作出及时响应,并形成日志记录;对涉密网络中的设备运行态进行监测,例如可以每周查看安全审计记录;每月对监控和审计系统的日志进行分析整理。通过日常化的保密监督和检查,能够及时发现存在的安全隐患与管理缺陷,及时消除安全隐患与改进管理,提升涉密网络安全防护的技术水平和保密管理水平。

涉密网络的安全保密防护和管理是一个涉及网络信息安全技术和保密管理的庞大课题,而且随着网络技术的不断发展,会出现越来越多新的安全保密防护问题,因此我们必须综合运用各种新技术新知识,不断完善和调整防护策略,才能构建一道网络信息安全的铜墙铁壁。

(作者单位:宁波国研软件技术有限公司)

上一篇:生态环境局监督执法工作方案下一篇:家庭评选活动方案