涉密会议管理办法

2024-12-18

涉密会议管理办法(15篇)

1.涉密会议管理办法 篇一

第十九条 对保密工作做出贡献,具有下列条件之一的单位和个人给予奖励、晋级、提薪:

1、一贯严格执行保密条例,坚持原则,坚决保护公司秘密者;

2、发现他人失密、泄密或出卖公司秘密,能及时举报,采取补救措施的。

第二十条 出现失密、泄密问题,视性质、情节的不同,给予通报批评、罚款、降级直至开除。

第二十一条 出现下列情况之一者,给予警告 、降级并扣发工资100元以上5000元以下:

1、泄露公司秘密,尚未造成严重后果或经济损失的;

2、违反本条例第十条、第十一条、第十二条、第十三条、第十四条和第十五条规定的秘密内容的;

3、已泄露公司秘密但采取补救措施的。第二十二条 出现下列情况之一者,给予辞退并酌情赔偿经济损失:

1、故意或过失泄露公司秘密,造成严重后果或重大经济损失的;

2、违反本条例规定,为他人窃取、刺探、收买或违章提供公司秘密的;3、利用职权强制他人违反保密规定的。

2.涉密会议管理办法 篇二

关键词:涉密网络,安全管理,对策

1 引言

信息网络广泛应用的同时,网络安全问题一直层出不穷,对涉密网络的安全提出了更高的要求。目前,大多数涉密网络对外安全防护程度较高,一般均综合配置了防火墙、安全网关、入侵检测、信息加密等设备,较好地实现了对来自外部入侵的安全防护,但来自内部网络的安全事件频频发生,使涉密网络内部管理面临着严峻挑战,因此,如何加强涉密网络安全管理值得深入研究。

2 应采取的对策

2.1 严格法规制度,筑牢思想防线

严格的规章制度是实现网络安全的重要保证,是规范涉密网络管理的依据和保障。一方面,要健全法规制度。依据国家相关法规和有关规定,有针对性地制定适合本单位实际的措施、制度,建立网络安全管理机制,细化原则性的规定、标准和要求,明确分工及相应的安全职责,将制度建设渗透到涉密网络建设、使用、维护、管理等各个环节,建立完善网络建设、终端接入、开通运行、涉密信息发布等制度,健全网络安全保密检查评估机制,实行涉密信息集中管控。另一方面,要抓好制度落实。制度关键要靠人来具体落实,许多单位在网络运行管理和使用中,更多的是考虑效益、速度和便捷,而对安全、保密重视不够,因此,要深层次地增强网络安全观念,认识到信息安全防护工作不仅仅是技术人员的“专利”,更需要所有相关人员来共同防护。

要教育培养网络安全意识, 掌握信息安全知识,学会“防什么、怎么防”,坚持不懈地抓好各项制度落实,调动人员的积极性和主动性,构筑牢固的思想防线。一是开展以提高技术防范能力为目标的知识教育,大力普及计算机信息安全保密知识, 增强网络安全防护意识,丰富安全防护知识。二是开展以规范涉密网络安全管理为重点的法规教育,熟悉相关规定和要求,提高遵章守纪的自觉性。三是开展以强化信息安全观念为主题的警示教育,认真汲取近年来网络和涉密载体失泄密案件的教训,营造群防群治的良好氛围。四是定期进行网络安全检查,排查隐患,及时整治,对发生频率较高、整治较困难的问题反复抓,直到彻底纠正。特别要严格涉密网络信息管控,使涉密信息从产生、流转、使用到销毁形成完整的“闭合回路”,将网络安全管理相关内容纳入单位及个人工作考评中,对发生的安全事件,依照有关规定进行问责。

2.2 配套人员设施,健全防护体系

合理调配人员,建立网络安全专职机构,主要负责网络安全系统配置、网络安全设备维护、网络安全监督检查等,对各类可能发生的网络安全事件制订相应的应急处置预案,并能够及时有效处置,针对存在的安全隐患提出整改意见。

构建涉密网络安全防护体系必须实现几个目标:网络系统稳定、可靠运行,具有可审查性,能够进行权限管理,杜绝非授权用户使用未授权信息;网络中的信息在传输、交换、存储和处理过程中保持完整性和原样性。当网络系统遭受攻击或破坏时,能快速响应、迅速恢复使用。据此来制定网络安全策略,对照安全策略查找安全“短板”,选用相应的安全软件、硬件加以弥补,构建覆盖用户终端的安全防护体系。

一是加强涉密服务器安全防护, 采取网络访问控制、包过滤、代理服务、审计跟踪、信息确认、密匙安全、身份鉴别、入侵检测、漏洞扫描、病毒防范等技术,操作系统进行安全配置,严格控制不同用户访问网络资源的权限,开启系统各类监控审核日志,确保服务器安全。

二是加强涉密终端安全防护,为涉密终端配备电子干扰器,配置IC卡或USB加密狗等用户认证设备,采取主机登录控制、端口权限绑定、外联监测封堵和安装内网综合防护系统等措施,对网络运行和终端操作行为进行实时监控,防止非授权计算机接入涉密网和“一机跨两网”;正确设置管理策略等措施,封堵外设接口,防止非授权电子设备接入拷贝数据。

三是加强网络设备安全防护,使用经过权威部门安全认证的设备, 通过网络接入控制系统, 为网络用户提供统一的身份认证和授权机制; 合理划分虚拟局域网, 实现对内网、外网和内网各区域间数据包的过滤;使用漏洞扫描定期检查系统安全隐患,针对安全分析报告组织整改;防火墙启用防抗网络攻击功能,交换机采取端口与IP地址绑定、网卡地址与机端口绑定、关闭远程登录、设置端口禁用、启用安全认证、更改默认密码等措施,增强网络整体安全性。

2.3 严格入网审批,规范终端管理

入网终端的管理是整个涉密网络安全管理工作的重头戏,主要目标是禁止未经授权计算机和移动设备违规接入, 防止涉密网络计算机与外部网络建立非法外连,控制移动存储载体在涉密网络的使用等。

一是严格把好终端用户入网审批关,实行入网申请审批制度。管理部门认真核查终端用户入网资格,对准许入网用户的使用人信息、位置坐落、计算机终端情况、IP地址、MAC地址、上联交换机端口等信息进行详细登记,建立实名制上网登录帐户,发放身份令牌。

二是严格IP地址管理, 明确IP地址申请和发放流程、IP地址变更流程、IP地址非法使用处罚制度,严格控制用户设备入网及网址变更。用户网络信息的改变必须提前上报,经主管部门审核批准后,方可更改。

三是建立终端用户信息基础数据库,信息项目设置尽可能详尽,一般可包括用户本人自然情况、使用终端的配置情况、网络资源分配记录、上网地点、终端维护记录及用户行为记录等信息,这些信息将成为用户信息管理、用户网上行为监控及安全事件定位的基本依据。

四是完善技术措施,及时监督和纠正用户在入网操作中的违规的行为。实行“全网先封闭,审批再开放,多参数捆绑,全时域监控”的管理模式,杜绝随意入网的问题,从开放式入网转变为封闭式管理。依托主机监控系统,对终端的登录、外设、网络、进程等实施精细管理控制,严把信息传递流程。定期对接入涉密网络的计算机终端进行身份鉴别,阻止未授权的计算机终端接入和访问内部网资源;通过建立违规外联特征行为模型,实时扫描内部网络所有在线主机情况,检测并确认违规外连主机, 实时监视网内受控计算机通过普通电话线、ISDN、ADSL等方式拨号上网行为, 检测通过无线方式非法上网的行为。强制推广使用“涉密电子文件标签和水印管理系统”,必要时禁用USB端口、光驱等外设接口,严防涉密计算机违规上网、涉密载体非法外连、个人存储载体随意拷贝等行为。采用口令加密、数字签名和指纹识别等技术手段,分级控制内网用户的使用和访问权限,防止非法用户窃取涉密资料。

2.4 加强安全监测,做好重点防范

根据网络安全形势的变化和技术的发展,不断调整和补充新的技术手段,建立一个综合监管平台,使既有的入侵检测、漏洞扫描、补丁分发、主机监控、防病毒等系统形成整体合力,对网络攻击、病毒传播、有害信息发布等内容进行全面监测, 实时采集整个网络的基础数据,通过对网络的信息汇总、统计和分析,为网络安全提供数据支持。通过网络可靠运行监测、漏洞扫描、木马检测、攻击事件监测等,查找网络中的薄弱环节,分析网络的安全状况, 有针对性地制订安全策略,一旦有安全事件发生,发出实时告警,迅速准确地定位事件来源,进行应急处置。

在全面防范的基础上,重点把住网络攻击和病毒破坏关口,紧盯移动载体使用。更新完善防火墙、入侵检测和防病毒系统,定期检查漏洞扫描、网络监测预警,对终端运行资源、异常流量、异常进程进行监控与管理,一旦发现网络病毒、对外扫描、对内攻击、流量异常等安全事件隐患,按照早发现、早报告、早处置的原则,快速有效地定位网络事件引入点,采取技术手段追查非法攻击来源,及时、准确分析、定位和隔离,恢复或重建被破坏的系统。重要系统须存有备份,一旦遭受破坏性攻击,应立即停止系统运行,检查日志资料,确认攻击来源,采取有效措施,恢复软件系统和数据。

还要规范移动存储体质使用管理,严格涉密计算机及存储介质管控, 实行淘汰报废涉密载体审批上交、离岗保密审计等措施, 实施全寿命户籍式精确化保密管控,严防在涉密网与非涉密网之间交叉使用,严格办公类电子设备保密管理,对涉密移动存储介质进行加密注册使用,区分明密,专网专用。确需在涉密网和非涉密网之间、内网和外网之间传递资料时,可采用文档打印法、U盘或移动硬盘转换法、安装数据单向传输设备、光盘刻录法进行间接操作,防止交叉感染病毒,遭受“摆渡”木马程序攻击泄密。

3 结束语

3.涉密会议管理办法 篇三

关键词:涉密电子文件 管理机制 保密 访问控制

企业涉密档案是企业的核心信息,涉及到企业的商业利益,关系到企业未来的经济发展。随着信息时代的到来, 公众信息公开意识的增强,如何在开放环境下加强涉密档案管理,值得我们深入思考和进一步研究。

一、宣贯档案保密制度,深化涉密档案管理理念

以高技术防范手段和严密的监督制约措施保护涉密档案管理工作的各个环节,完善各项规章制度是做好涉密档案管理工作的基础保障。首先根据《保密法》、《档案法》,并结合油田企业生产经营情况,制定了严密而简明、易于操作的保密管理细则,如《档案保密工作要点》、《涉密档案归档制度》、《涉密档案利用制度》等。对不同涉密载体(计算机、光盘、U盘等介质)的档案分门别类地制定规章制度,采取不同的管理措施,办理对应的登记审批手续,必须在规定时间内使用和归还,不得随便摘抄、复印、复制,更不能遗失。

企业涉密电子档案管理人员具有特殊的地位和身份,具有知密早、知密多、知密深的特点,为此,他们对保守企业秘密负有更为重大的责任。因此,我们单位以《中华人民共和国保守国家秘密法》为主要内容,以各类泄密案例、保密教育片为教材,持续推进保密法律法规普及教育。并要求全员签订保密责任书,定期检查每一个工作环节,保证涉密电子文件都在规章制度内运行。

二、对涉密计算机和涉密存储介质进行细致管理,保证电子档案的安全

档案管理者必须一手抓技术,一手抓管理,保证技术上多种手段设防,管理上多种措施并用,不断提高保密技术水平和应对危险的防范能力。具体应注意:(1)涉及国家秘密和油田核心商业秘密的计算机和存储介质必须专用,专人管理,严格实行物理隔离,严禁连接油田局域网和互联网。(2)涉密计算机信息系统要建立在线监管和审计认证系统,严格控制涉密计算机联网。(3)涉密计算机要设置开机密码并定期更改,计算机处理多种密级的信息时要按照最高密级进行防护,至少三个月更新一次。(4)涉密计算机不准使用盗版软件和来历不明的软件,防止因病毒和恶意程序造成失密。(5)使用存有涉密信息的存储介质时要严格采取使用登记措施,严禁在非涉密计算机上交互使用。(6)使用专门的涉密计算机信息系统检查工具,查看涉密计算机是否连接互联网,查看联网的计算机是否存储涉密的信息,并用专门的文件粉碎器彻底销毁废弃文件,确保涉密文件安全。

三、在利用计算机实现档案信息资源共享中,要保证企业档案机密的安全

1.使用用户权限的控制。电子档案提供利用涉及的人员有:档案载体的保管人员,数据系统的管理人员,利用者及维护操作员等,由于他们各自的工作性质和责任不同,因而使用权限也大不相同,必须对其进行审核。控制用户权限的方法主要有以下四种:一是将涉密电子文件存放到指定的網络区域内,该网络区域只对有使用权限的用户开放。二是通过系统管理员的配置,根据每个用户的身份,在网络层上设置允许其访问服务器或终端的IP地址。三是根据每个用户的工作性质、职务等级等条件,通过数据列表方式,对每个用户使用涉密电子文件的权限进行限定。四是对涉密电子文件本身进行加密处理,将密码分配给具有权限的用户。

2.利用中的安全保密措施。在电子档案利用中,应特别注意以下几点:一是提供利用的方式,应根据利用者的情况选择对应的方式,不能无原则地随意提供。一般情况下,严格执行涉密档案复制、转借、转让等监护制度。因工作需要复印时,必须有档案人员监护;二是采用通信传输或直接利用等利用方式时,对有密级的信息内容要进行加密处理,并对所使用的密钥进行定期或不定期的更换;三是建立完善的日志系统,对涉密电子文件的传输流程进行详细的记录,适时掌握涉密电子文件的流转信息,视情况及时进行调整,实施必要管控。

4.涉密会议管理办法 篇四

第一条为加强白节镇涉密计算机及涉密网络的管理,保障办公使用过程中国家秘密的安全,避免计算机病毒等非法入侵,根据《中华人民共和国保守国家秘密法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际互联网保密管理规定》及其它相关规定,结合我镇实际,制定本规定。

第二条本规定所称的涉密计算机及涉密网络是指处理、存储和传输涉密信息的单机、笔记本电脑、涉密信息系统及涉密网络等。我镇现配备了两台涉密单机,设在人武部办公室安装了防盗、防潮、防火设施。第三条白节镇党政办公室对本规定负有指导、监督、检查职责。第四条涉密计算机投入使用前,要进行必要的安全检查,不允许进行各种形式的有线及无线的网络连接,不允许使用无线功能的键盘鼠标进行操作。

第五条涉密计算机应为专人专用,用户应定期修改机器登录密码,密码要求8位以上并有英文大小写和数字的混排,并设置密码输入错误次数控制。

第六条涉密网络由各单位指派专人负责接入管理。

第七条涉密网络需要使用移动介质前,应先检查移动介质是否存在病毒、木马等恶意程序。第八条涉密人员因工作变化、调动等原因需要开始或停止使用涉密计算机及涉密网络的,所在部门应备案登记,并提交书面申请由领导批准后再由网络管理人员开通或关闭相应权限,并签订相应保密承诺书。

第九条涉密计算机及涉密网络所在的场所,必须采取必要的安全防护措施,安装防盗门和报警器及监控设备等必要措施,并指定专人进行日常管理,严禁无关人员进入该场所。

第十条涉密计算机及涉密网络设备需要维修的,必须到指定的维修单位维修。涉密计算机等设备送修前必须将涉密存储部件拆除并妥善保管;如需请外来人员维修,单位应派人全程监督修理过程。涉密存储部件出现故障,如不能保证安全保密,必须按涉密载体予以销毁。同时,要与维修单位和维修人员签订保密协议。

第十一条涉密计算机如需恢复其存储信息,必须到指定的具有保密资质的单位进行处理,并将废旧的存储介质收回。

第十二条禁止将涉密计算机转为非涉密环境使用,禁止进行公益捐赠或销售。

5.涉密文件管理规定 篇五

第一条涉密文件(包括确定密级的文件资料、图表、刊物、教材等)的拟制、印刷、传递、承办、借阅、保管、归档、移交和销毁,必须严格履行审批、清点、登记、签字等手续。

第二条阅办涉密文件必须在办公室或者安全保密的场所进行,涉密文件应存放在铁皮柜内;对绝密级文件必须实行专人保管,专册登记,专柜存放。

第三条学院各部门阅办的涉密文件应当及时清退。一般情况下,绝密及文件不超过一个月,机密级以下文件不超过三个月。确需延长使用的,应当到保密室办理借用手续。

第四条携带涉密文件外出,绝密级必须由学院领导批准,机密以下必须由处,部、系,附属医院领导批准。严禁携带涉密文件到公共场所或探亲访友。

第五条不宜向社会公开的内部资料、刊物等,应当妥善保管,定期清理和销毁。

6.涉密人员管理规定 篇六

涉密人员的脱密期应根据其接触、知悉国家秘密的密级、数量、时间等情况确定。一般情况下,核心涉密人员为3年至5年,重要涉密人员为2年至3年,

一般涉密人员为1年至2年。脱密期自机关、单位批准涉密人员离开涉密岗位之日起计算。对特殊的高知密度人员,可以依法设定超过上述期限的脱密期,甚至在就业、出境等方面予以终身限制。

涉密人员离岗的,脱密期管理由本机关、本单位负责。涉密人员离开原涉密单位,调入国家机关和涉密单位的,脱密期管理由调入单位负责;属于其他情况的,由原涉密单位、保密行政管理部门或者公安机关负责。

关于机关、单位管理涉密人员基本要求的规定

第三十九条机关、单位应当建立健全涉密人员管理制度,明确涉密人员的权利、岗位责任和要求,对涉密人员履行职责情况开展经常性的监督检查。

“涉密人员管理制度”,主要包括涉密人员资格审查、保密承诺、分类管理、教育培训、绩效考核、监督检查、奖励处分等方面的制度。

“涉密人员的权利”,是指涉密人员除享有作为机关、单位一般工作人员应有的各项权利外,还有权要求机关、单位为其提供符合保密要求的工作条件,配备必要的保密设施、设备,参加保密业务培训,对本岗位的保密工作提出意见建议,享有相应的岗位津贴等。

“岗位责任和要求”,是指涉密人员在涉密岗位应当履行的职责和承担的责任。主要包括掌握并严格执行保密法律法规和具体规章制度,自觉接受继续教育和保密业务培训,依法保管和使用国家秘密载体及保密设施、设备,制止和纠正违反保密规定的行为,接受保密监督检查等。

机关、单位应及时了解和掌握涉密人员思想状况和工作表现,对涉密人员遵守

7.涉密企业的档案信息化管理 篇七

1 加强涉密企业档案信息化管理的重要性

对企业信息化建设而言, 档案信息化管理是重要组成部分, 它依托计算机技术、网络技术, 通过数字信息这一主要形式, 对档案资源进行充分的利用、发掘, 通过一系列操作使档案管理最大化服务于涉密企业的效益目标。档案是涉密企业最真实的缩影, 它通过文字、图片、图表等形式涵盖涉密企业全面而详实的信息, 包括企业管理、生产经营、运转决策、资金周转、技术档案、人事调动等, 具体涉及文书档案、财会档案、人事档案、商标档案、专利档案、经济管理档案等。纸质档案由于保存时间长, 加上经常被查阅, 极易遗失、损坏, 且温度、湿度、火灾、虫蚀等因素也影响纸质档案的长期保存, 给涉密企业档案管理带来诸多不便。随着新时期里经济的高速发展, 涉密企业对档案的需求也从传统的单一需求转化成综合需求, 包括现行文件、图书、档案、情报检索等, 因此, 面对海量的、错综复杂的信息, 为更好地为涉密企业的运作服务, 加强档案信息化管理是必然趋势。涉密企业档案信息化管理的最终价值为:在科学创新的思想、现代化管理理念的指导下, 通过先进的信息技术、网络技术, 把涉密企业的档案、文件等综合信息加以整理、开发、归档和保存, 并在技术处理之后实现档案管理的网络化、数字化、信息化, 管理好、保护好涉密企业的核心秘密, 实现最大化的档案利用率, 使涉密企业的可持续发展获得强有力的保障。

2 加强涉密企业档案信息化管理的具体策略

2.1 做好基础性工作, 推进信息化管理

涉密企业的涉密档案从传统的纸质文档、胶卷、图片过渡到现代信息化管理需要一个具体的过程, 只有做好基础性工作, 才能推进信息化管理的进程。档案管理的目的是服务于涉密企业的生产与经营, 所以档案部门应针对企业涉密文件材料的形成、积累以及整理、归纳开展指导、检查、监督等工作, 并积极和其他单位、部门相互协调, 在转换、传输、存储档案信息的过程中确保档案的准确性、完整性、真实性, 特别是在归档、管理电子文件的环节, 档案部门务必要重视开展著录与标引工作, 依据国家的数据标准, 保持著录项目与检索语言的统一, 从而使数据制作、标识检索等趋于规范, 确保档案数据检索的完整与准确。同时, 如果部分传统文档在过渡时期无法及时处理, 切忌随意堆放, 务必要做好整理、分类和编号工作, 妥善保存原有纸质文档、胶卷和照片等, 避免信息损坏、丢失。

2.2 对涉密档案数字化扫描要严格管控

最近几年, 涉密企业开始对纸质档案开展数字化扫描的工作, 但在该工作环节应注意:涉密企业严禁对涉及国家秘密的资料、档案实施数字化扫描, 且一般情况下涉及商业秘密的资料、档案也不能实施数字化扫描, 如果涉密企业需要扫描对商业秘密有所涉及的档案, 就应在企业内部专门安排场所进行, 严禁把涉密档案带离企业。同时, 加工场地务必要安装好监控设备, 对数字化扫描实施全程录像操作;保持加工场所网络与设备的独立性, 严禁和企业的办公网络、互联网等连接、共享, 禁止加工场所的任何计算机、网络连接互联网;采取必要的技术手段, 拆封外接设备的信息出口, 保证涉密数据没有接口, 从而有效预防在数字化扫描中泄露信息。

2.3 落实涉密档案管理的两个平台建设

涉密企业档案的信息化管理是重点工作, 而信息安全是系统性工程, 要求企业档案部门从管理、技术两个层面着手, 采取信息化管理策略, 并尚未完善完善管理与技术条件的情况下将电子载体与纸质载体、保密与开放、集中与分散之间的关系处理好;在尚未完善管理档案的策略的情况下切忌太过强调数字化, 杜绝资源共享的随意性。特别是针对涉密信息, 务必要在信息化管理中纳入重点监控的范畴。涉密企业档案信息化管理的重点在于落实两个平台建设:

(1) 建设数字档案库平台, 使其与企业的PDM、OA等管理系统链接起来, 采取信息手段、管理手段实现涉密企业科研、生产、管理、经营全过程的档案数字化、信息化。

(2) 建设文档服务器安全平台, 即涉密企业要建立文档综合服务器平台, 把各个计算机里散落的文件上传到该服务器, 以便集中管理、保存。相应的, 在信息化环境里要重点控制涉密档案管理的上述两个环节, 通过密码管理、多级授权等安全控制手段确保信息系统的安全性、保密性, 提升涉密企业档案信息化管理水平。

2.4 进一步强化电子信息安全技术应用

电子信息安全技术的应用对涉密企业档案信息化管理进程的推进有重要意义。

(1) 物理防范策略, 即设置不间断电源, 保证电子档案信息服务器、网络等的电力供应, 并针对信息化网络电器属性设置好防火报警系统。

(2) 应用防火墙、杀毒软件, 即涉密企业要针对局域网络建立防火墙, 隔断外部网络进行非正常访问的源头, 尽可能避免黑客攻击网络;针对涉密企业的内部网络, 统一采购正版杀毒软件, 统一由服务器实行病毒数据库的更新。

(3) 物理断网, 即涉密企业要针对有极高保密等级的档案信息采用非联网电脑进行单独的存储, 并在档案室内保管, 只有经过允许才能在档案室里使用档案。

3 结语

要做好涉密企业档案的信息化管理, 需要企业的档案人员具备高度的使命感、责任感, 练就持之以恒的细心、耐心, 把涉密档案信息化管理视作档案工作的技术革新, 从而通过档案信息化管理推动涉密企业的信息化发展进程, 使档案管理能更好地为涉密企业的生产、经营服务, 从而发挥档案信息化管理在涉密企业发展中的应有作用。

参考文献

[1]晏鹰.基于企业档案保密问题的对策思考[J].经济师, 2014 (09) :274-275+277.

[2]许丽萍.企业涉密档案管理的主要维度及具体措施探讨[J], 兰台世界, 2014 (S6) :79.

8.涉密文件管理规定范本 篇八

接收国家秘密文件、资料,密件包装应当由办公室保密人员拆封。同时应单独设薄登记,接收人员应及时履行清点、登记、编号、签收等手续。

二、发文制度

分发国家秘密文件、资料,必须严格按照规定的范围发放,不得擅自扩大范围。发文人员应履行登记、编号、签收手续,并严格分发范围,遵守相关规定;签收时必须逐件清点、核对。

传递涉密文件、资料应当通过保密员进行,文件应包装密封,严格按规定登记签收。

三、制作(打印)制度

制作国家秘密文件、资料,应当按照《保密法》规定,履行定密程序,标明密级和保密期限,注明发放范围及制作数量,绝密级、机密级的应当编排顺序号。使用计算机制作秘密文件、资料的,该计算机不能与公共信息网络联接。密件应当在内部文印室印刷,严格按照批准的数量制作,不得多制、私留。

四、阅读(传阅)制度

涉密文件、资料须按规定范围传达、阅读,不得擅自扩大范围,也不得向无关人员泄露文件内容。传阅涉密文件,由办公室保密员负责专夹专阅,并填写“传阅单”,记载夹内密件份数、编号和阅读时间等,阅后签字并主动退回,不得横传,对急办的文件,保密员要及时催办。涉密文件应在办公室或机要室阅读,绝密级文件应当即阅即批即退,并有保密员在场。

五、借阅制度

阅读和使用涉密文件、资料应当在符合保密要求的办公场所进行,确需在办公场所外阅读和使用的,要履行严格的借阅记录手续。借阅人对文件负有安全和保密的责任,自觉做到按期归还,再用再借,严禁将涉密文件资料带回家或带到其他公共场所。保密员对借出的文件应按时限要求及时追回。

密级文件资料,未经密级确定机关、单位或者上级机关批准,禁止复制、复印、摘抄、汇编。如复印、摘抄、汇编机密级和秘密级文件,必须经批准并履行审批手续,同时不得改变其密级、保密期限和知悉范围,并视同原件管理。

六、清退制度

按照规定应当清退的涉密文件、资料,原则上应按要求退回原制发的机关、单位。特殊情况的,应说明原因并报经原制发机关同意。

七、销毁制度

9.涉密测绘成果保密管理制度 篇九

为加强我院涉密测绘成果的保密管理工作,确保国家涉密测绘成果的安全,根据《中华人民共和国保守国家秘密法》及《 关于国家秘密载体保密管理的规定》等有关保密法律法规以及国家测绘局对涉密测绘成果管理的规定,结合我院实际情况,制定本制度。

第一条 涉密测绘成果是指有密级的基础测绘成果和相关的专业测绘成果,包括各种涉密的数据、文字、图纸、图片、影象等。其范围按照《测绘管理工作国家秘密范围的规定》。

第二条

涉密测绘成果实行院统一管理。院测绘成果资料档案室负责涉密测绘成果购买、接收、归档登记、建立台帐、保管和再提供使用。

第三条

本院各二级单位申请使用涉密测绘成果,应当具有明确、合法的使用目的和范围,按照管理权限报技术负责、单位负责人、主管领导审批后,由各二级单位的资料管理员到资料室办理相应的登记索取手续。

第四条

各二级单位经审批获得的涉密测绘成果,只能用于被许可的使用目的和范围。项目完成后,按规定及时交回涉密测绘成果,由资料室核对、回收、归档、统一销毁。如还需要用于其他项目的,应另行办理审批手续。

第五条

涉密测绘成果需要进行数据加工的,必须在涉密计算机上进行处理,严禁在非涉密计算机及移动存储介质上处理、存储涉密

地理信息。涉密计算机的管理严格按照院相关管理规定执行。

第六条

严禁任何单位和个人擅自复制、转让或转借涉密测绘成果。严禁任何单位和个人未经批准擅自留存和对外提供涉密测绘成果。

第七条

需委托本院以外的第三方承担成果开发、利用任务的,第三方必须具有相应的保密资格及条件,涉及测绘活动的,还应具备相应的测绘资质;必须与第三方签订成果保密责任书,第三方承担相关保密责任;委托任务完成后,必须及时回收或监督第三方按保密规定销毁涉密测绘成果及其衍生产品。

第八条 非经制发机关批准,严禁擅自扫描涉密地形图。经批准利用涉密测绘成果加工生产的数据产品,其秘密等级不得低于所用的涉密测绘成果秘密等级。未经国家测绘行政主管部门进行保密技术处理的,不得公开使用,严禁在公共信息网络上登载发布使用涉密测绘成果。

第九条

涉密测绘成果应妥善保管,室内生产场所需完善铁柜、防盗门、防盗网以及摄像监控措施。野外工作传递涉密测绘成果,应当选择安全的交通工具和交通路线,由专人护送,严禁利用网络、邮件、快递等形式传递涉密测绘成果。

第十条

发生泄密问题或者存在失泄密隐患的,要立即采取补救措施并及时报告。对泄露国家涉密测绘成果而造成后果的,依据《中华人民共和国保守国家秘密法》及其实施办法的规定处理,按照相关规定给予责任人行政或党纪处分;情节严重构成犯罪的,移送有关

部门,依法追究刑事责任。

第十一条

10.涉密会议管理办法 篇十

近年来,敌特窃密活动异常猖獗,泄密案件呈上升趋势。分析2000年以来的一系列泄密案件,可以发现这些泄密案件大部分是由于涉密人员主动或者不作为造成的。由此可见,保密的第一要素是人。进一步分析可以发现在涉密人员管理上存在以下几个方面的深层次原因:第一、涉密人员管理缺乏健全的监督机制;第二、涉密人员管理缺乏科学的风险预警管控手段;第三、涉密人员管理缺乏实施有效管理的信息化平台。

因此,基于涉密人员风险评估的管理信息系统应运而生,它针对涉密人员管理存在的现实问题,通过研究信息条件下涉密人员风险评估工作模式、方法,改进传统管理方式和机制中存在的不足,提高管理工作的效益,进而实现保密人员管理可信、可控。

1 系统分析与设计

1.1 需求分析

涉密人员保密管理系统的设计目的是为涉密人员管理信息化服务,就是要实现对业务的流程控制,使工作流程清晰可控,而不是事后的工作完成情况的填表系统,就是要实现为涉密人员管理工作提供科学有效的辅助决策,而不是简单的涉密信息统计反馈,就是要实现涉密人员管理由粗放式向精细化转变,由涉密人员管理繁琐向业务流程规范化转变。系统的总体设计思想如图1。

系统是面向本单位涉密人员的管理信息系统,有以下三个方面的基本功能需求,第一,系统应具备信息管理功能如信息浏览、查询等基本功能,提供保密管理过程信息的日志记录。第二,系统应满足政治考核、资质审查、定岗、定密等日常业务的开展,提供业务信息的流转平台。第三,系统通过社会网络分析法和风险评估技术为涉密人员管理提供辅助决策工具。

1.2 功能模块设计

结合保密工作实际,本系统区分涉密人员、单位管理、科研任务等功能模块,具体内容见图2。

2 系统的关键技术

2.1 社会网络分析法

社会网络分析(SNA)是20世纪70年代以来在社会学、心理学、人类学、数学、信息科学等领域逐步发展起来的一个的研究分支。社会网络分析不仅仅是一种工具,更是一种关系论的思维方式,提供了联系宏观和微观的之间桥梁[1]。

在涉密人员领域应用社会网络分析方法,重点分析涉密人员之间因涉密信息流动而构成的涉密关系网络,主要考虑静态关系和动态关系两个方面,静态关系是指因涉密岗位、保密业务等相互联系产生的稳定关系,动态关系是指因科研任务、临时业务等结合而建立的关系。

涉密关系网络分析主要是进行中心-边缘分析。个人或组织在其网络中具有怎样的权力,或者说居于怎样的中心地位,是本研究最重要的研究内容之一。个体的中心度(Centrality)测量个体处于网络中心的程度,反映了该点在网络中的重要性程度。根据计算方法的不同,中心度可以分为3种:点度中心度、中介中心度、接近中心度[2]。

对涉密关系网络进行中心性分析,就是要找出以下三类节点,第一类是具有较高点度中心度的节点甲,第二类是具有较高中介中心性的丁,第三类是具有较高接近中心性的丙和乙。最后通过边缘分析找出涉密组织中处于涉密网络边缘的涉密人员。中心-边缘性分析重点是分析以下两类涉密人员,即处于边缘化的核心涉密人员和处于中心的一般涉密人员。涉密人员的中心边缘性分析,主要通过顶点度分布、凝聚系数、最短路径、网络直径和顶点介数相关统计量来确定。

2.2 涉密人员风险评估

人员风险是安全科学重点关注的内容。对涉密人员的风险评估不同于一般事物的保密风险评估,涉密人员的风险是由多项因素构成的,有因个人素质能力引起的主观风险,有因外部环境、管理水平、部门氛围引起的客观风险,不同涉密人员因其掌握秘密等级数量等不同,其相对风险也不同。此外,人具有突变性,接受的业务和事物是动态变化的,不同时期动态风险也会发生显著变化。本系统综合模糊层次和证据理论两种方法对涉密人员进行风险评估。

模糊层次分析法是一种定性与定量结合的多目标决策分析方法,该方法使用较少的定量信息使评估过程数学化,为目标、无结构的复杂问题提供有效的评估方法,对涉密人员保密风险进行评估。第一步是建立评估指标体系,第二步是构造模糊判断矩阵,第三步确定初始权重,第四步是去模糊化得到最终权重,第五步是进行层次总排序进行一致性检验,得出评估结果[3]。

证据理论是一种处理不确定性的推理方法,能处理由随机性和模糊性所导致的不确定性,能将“不知道”和“不确定”区分开,适用于存在人为和不确定因素的评估,在不确定信息的表达及合成方面具有明显优势[4]。涉密人员的动态风险评估,首先通过对人员状态进行观察和测量,给出评语集的模型评价值和底层因素层各个因素的对评语集的确信度表示,然后由证据合成法则组曾合成,最后可得到涉密人员动态保密风险的量化值。

3 系统实现

3.1 信息管理功能

本系统作为单位的管理信息系统,其实质就是涉密人员管理思想的信息化实现,是面向功能的管理信息系统。具有涉密人员基本资料管理,涉密实体信息管理、岗位信息管理和科研任务资料管理等基本信息功能

3.2 日常业务功能

作为单位的保密管理系统,开展保密业务是系统的基本功能,在传统业务流程的基础上,系统紧贴单位保密工作的实际,对政治考核、资质审查、岗位定人、岗位定密、脱密期管理、保密教育检查等基本业务流程进行了规范。

3.3 辅助决策功能

决策支持系统(DSS)就是帮助决策者利用数据、模型、方法、知识推理等去解决非结构化决策问题的人机交互系统。此系统意在辅助决策者进行的决策,而不是代替决策。因此系统通过信息统计、网络分析、风险评估为业务开展提供辅助决策依据,并通过一定的规则限制涉密人员的行为,如考核不合格人员不能通过资质审查、政治考核不合格不能定密定岗、高风险人员不能定为核心涉密岗位。

3.3.1 涉密网络分析

涉密网络通过形象直观图示显示分析的结果,三种不同颜色分别代表核心、重要、一般涉密人员,连线的长度代表相互关系的强弱,图4所示是以红色圆形所代表人员为中心的涉密关系网络。

3.3.2 风险评估

系统通过日常业务采集涉密人员风险评估信息,做到评估过程零输入,主要依靠保密业务客观采集评估信息。通过风险评估,反馈涉密人员保密风险现状,为涉密人员日常业务提供辅助决策依据,主要体现在涉密人员保密风险预警、定岗定密信息反馈环节加强涉密人员管理,如图5所示。

4 结束语

本文通过结合科研领域涉密人员管理的实际,在分析涉密人员管理的不足的基础上,吸收了优秀的管理方法和流程,并把风险评估和网络分析方法运用到涉密人员管理工作中,研制了涉密人员保密管理系统,提供了涉密人员管理的一种新的手段和方法。由于系统的设计还有不科学、不合理和界面不友好的地方,还需要经过实践的检验并进一步改进。

摘要:当前涉密人员管理还不够完善,有必要开展涉密人员风险管理。本文在分析当前涉密人员管理现实的基础之上,提出了涉密人员保密管理系统的解决方案,并进行了系统需求分析、功能模块设计,同时对关键技术进行研究。涉密人员保密管理系统的研制,将大幅提高涉密人员管理的效率,改进保密工作机构的人员管理方法。

关键词:涉密人员,保密管理系统,风险管理

参考文献

[1]罗家德.社会网络分析讲义[M].北京:社会科学文献出版社,2010.

[2]王瑞.社会网络分析方法在美国空军领导力建设中的应用[J].军队建设,2011,7:13-15.

[3]张吉军.模糊层次分析法[J].模糊系统与数学,2000,24(2):80-88.

11.非涉密计算机管理办法v1.0 篇十一

非涉密终端安全管理办法

第一章 总则

第一条 为加强河南省电力公司计算机终端的保密管理工作,防止

泄密事件发生,维护网络正常运行,确保计算机信息系统的安全,制定本管理办法。

第二条 管理制度的制定依据:

《中华人民共和国保守国家秘密法》

《中华人民共和国计算机信息系统安全保护条例》 《计算机信息网络国际联网安全保护管理办法》

《中华人民共和国计算机信息网络国际联网管理暂行规定》 《国家保密局计算机信息系统保密管理暂行规定》

第三条 本规定所称的非涉密计算机终端是指不用于采集、存储、处理、传递、输出国家秘密信息和企业内部秘密信息的计算机终端,包括台式计算机、笔记本计算机和掌上电脑等计算机终端设备。

第四条 国家秘密信息的范围按照《中华人民共和国保守国家秘密

法》的规定进行界定;企业内部秘密信息是指河南省电力公司内部的秘密信息,其范围由河南省电力公司保密委员会根据河南省电力公司经营管理情况进行界定(在《涉密终端安全管理办法》中进行详细说明)。

第五条 本办法适用于河南省电力公司本部日常办公的非涉密计算

机终端的管理。

第六条 非涉密计算机的用户必须严格遵循本管理制度的有关规定

管理和使用非涉密计算机终端。

第七条 河南省电力公司保密委员会下设IT安全管理小组,专门负

责本公司范围内的计算机信息系统安全管理工作。计算机终端用户应积极配合IT安全管理小组共同做好计算机信息系统安全管理工作。

第二章 购置管理

第八条 河南省电力公司本部所有的非涉密计算机终端设备由科技

信息部负责统一购置和管理。

第九条 各部门根据工作需要添置非涉密计算机终端设备的,根据

《河南省电力公司计算机管理办法》的规定流程进行申请,批准后由科技信息部统一购置。

第十条 科技信息部负责对购入的非涉密计算机设备进行检测,安

装系统、应用软件和防病毒软件,并进行计算机名、IP地址和网络设置等的相应配置。保证进入公司的非涉密计算机终端设备符合相关安全保密的规定。

第三章 使用管理

第十一条 计算机终端的使用部门为计算机日常管理的责任部门,使

用人是计算机日常管理的第一责任人,对非涉密计算机终端设备出现的泄密和安全事故负首要责任。

第十二条 非涉密计算机终端配备到使用人后,使用人不得擅自更改

计算机名、IP地址和网络设置等配置信息,不得私自接入其它线路访问国际互联网,否则管理部门有权收回设备并根据相关规定对使用人进行处理。

第十三条 非涉密计算机终端的使用人,必须妥善保管好计算机系统

登陆的用户名和密码。密码原则上3个月必需变更一次,密码长度不能小于8位。用户名和密码等信息不得告诉他人,否则由此造成的事故由使用人本人承担全部责任。

第十四条 非涉密计算机设备中严禁处理涉密信息,包括涉密信息的临时性或长期性采集、存储、处理、传递、输出等。

第十五条 防病毒系统和防火墙

a)非涉密计算机终端配备前已安装防病毒系统,并开启防火墙功能。任何部门或个人不得以任何理由或手段卸载或更换已安装的防病毒系统,不得关闭防火墙。

b)防病毒系统必须保证病毒代码的实时更新,并定期对系统进行全面查杀。发现染有计算机病毒的,应采取措施加以消除,在未消除病毒之前,计算机终端不得投入使用。

c)在通过OA系统发送电子邮件和计算机终端间进行文件拷贝操作前,必须对附件文件和拷贝文件进行查杀。

d)任何单位或个人严禁故意制造、修改和传播计算机病毒及木马

程序。

第十六条 非涉密计算机终端必须开启操作系统自动更新功能,及时

进行操作系统补丁升级,减少计算机终端安全漏洞。

第十七条 访问国际互联网

a)非涉密计算机原则上不允许访问国际互联网,确因工作需要的开通国际互联网访问服务的,必须严格遵守国家有关法律、行政法规,并严格执行安全保密制度。

b)非涉密计算机不得访问与工作无关的互联网站点,非因工作需要不允许使用QQ、SKYPE、MSN等聊天软件。

c)严禁将涉及敏感信息的公司内部资料通过网络或其他各种途径向外传播。

d)禁止在上网过程中下载安装不明程序和ActiveX控件。

第十八条 非涉密计算机终端不得开启文件夹共享功能,关闭不必要的服务和端口,禁用多余的帐号。

第十九条 非涉密计算机终端上禁止安装未经信息主管部门和使用部

门共同审查通过的外来软件、与工作无关的游戏等软件。第二十条 非涉密计算机终端不得外借公司本部之外的任何其它单位

和个人。

第二十一条 非涉密计算机终端中,工作人员因工作需要外出携带笔

记本计算机的,须由信息安全主管部门和工作人员所在部门对设备共同进行保密审查,确保其中不存在涉密信息后,设备方可外出。

第二十二条 在非涉密计算机终端上使用移动存储介质应按照《河南

省电力公司移动存储介质管理办法》执行。

第四章 维护管理

第二十三条 非涉密计算机终端的维修由科技信息部负责统一管理。

使用人员如发现计算机系统运行异常,应及时与科技信息部联系。未经科技信息部同意或授权,任何部门或个人不得擅自对计算机进行维修操作,包括调换设备、安装私有或外来的零配件和设备等。

第二十四条 科技信息部对修复后的计算机终端,在检查确认无木马

程序和病毒后,交付使用部门。

第二十五条 维修过程中出现的硬盘、内存等损坏的存储介质,由科

技信息部统一收回,并按照相关规定进行处理。

第五章 报废管理

第二十六条 各部门报废的计算机终端设备必须统一缴回科技信息

部处理。

第二十七条 科技信息部负责对报废的计算机终端设备进行检测,对

经检测确不存在涉密信息的计算机按照管理规定进行处理。

第二十八条 报废的非涉密计算机终端设备中的存储介质按照相关

规定统一处理。

第六章 应急处理

第二十九条 如在非涉密计算机设备的使用和维修过程中发现其中

存有涉密信息,需立即报河南省电力公司保密委员会,并按照《涉密计算机终端安全管理办法》进行预先处理。

第七章 其它

第三十条 本办法由河南省电力公司科技信息部制定,自发布之日起

执行。

12.关于非涉密网络保密管理自查报告 篇十二

一、基本情况

我办共有终端机20台,其中:15台安装Windows XP操作系统、4台安装win7操作系统、1台安装win8操作系统。自查中,我办重点检查了保密管理、保密制度落实情况,其具体情况如下:

1.保密管理情况。我办每年分别于4月、10月对非涉密网络开展定期保密检查,并明确了非涉密网络处理信息类别,制订了符合国家有关保密规定的《非涉密网络保密管理制度》。

2.保密制度落实情况。经检查,我办非涉密网络没有与涉密网络连接,连接控制措施符合保密要求。检查中,没有发现非涉密电脑接入涉密计算机及移动存储介质,也没有发现非涉密网络终端机应用于系统存储、处理、传递涉密文件信息资料。

二、存在的问题和下步打算

通过自查,我办虽然在非涉密网络管理上做了一定工作,但也还存在一些如个别终端机未设置开机密码;杀毒软件未升级、长时间不杀毒、防火墙未打开等问题,下步,我们将针对自查出现的问题,进一步加大整改力度,确保非涉密网络保密管理工作规范化、制度化。

1、进一步加强干部职工对非涉密网络安全使用的培训;

2、对未设置开机密码的非涉密网络终端机及时整改,安全设置开机密码;

3、实时升级杀毒软件,经常杀毒,保持防火墙处于启用状态;

13.涉密会议管理办法 篇十三

一、数字化校园下加强高校涉密档案管理的必要性

首先, 实行数字化管理的高校的涉密档案具有特殊性和复杂性的特点。具体表现在档案管理使用人员文化层次较高, 对外学术交流频繁而广泛, 国际交流与会议多, 参与涉密课题的人员流动性强, 科研活动中产生的文件资料数量巨大, 资料存放媒介多样化, 这些都给高校的涉密档案管理工作带来众多难点, 保密管理难度大, 技术要求高, 给高校档案管理人员提出诸多挑战。其次, 档案管理的目的是利用。数字化校园下, 涉密档案的管理存在着“重保密, 轻利用”和“重利用, 轻保密”两种极端现象, 严重影响了高校教学改革和科研工作的有序进行。所以我们应改变传统观念, 既不因为利用而忽视保密, 也不为强调保密不予利用。在严格做好保密工作的同时, 充分利用档案为教学、科研以及领导决策服务。

二、合理规范, 做好涉密档案利用前的保密工作

(一) 加强档案库房的硬件建设。

档案库房环境是涉密档案管理的重点。档案库房要严格按照国家有关规定单独兴建, 不是任何一间办公室都可以用作库房的。库房应尽量做到与办公室分开, 与阅览室分开。库房门窗应加固防盗, 配备监控等保密设备。档案库房应指定专人负责管理, 制定严格的借阅签字等管理制度, 无关人员一律严禁入内。这是做好涉密档案管理、保障档案安全的基本保障。

(二) 规范涉密档案与非涉密档案的管理。

涉密档案事关国家的政治活动、军事活动和经济发展, 关系到党和国家的核心秘密, 必须要慎之又慎, 确保涉密档案的安全管理。涉密档案与非涉密档案分别保管, 设置专门保险柜存放涉密档案。加强涉密档案的日常管理, 涉密档案的调阅、移出销毁等严格按照规定手续办理;建立借阅登记本、销毁登记本, 认真履行登记、签字手续;经指定领导人审批, 任何人无权擅自借阅, 在库房内借阅, 不得带离库房, 使用完毕后及时清对、检查。

(三) 做好涉密档案开放前的分类管理。

涉密档案在开放利用前首先要进行系统整理, 达到分类科学、组卷合理、编目清楚、排列系统的要求, 进一步提高涉密档案案卷的内在质量。对涉密和非涉密文件应分柜、分盒保存, 彻底解决涉密与非涉密的文件材料混卷问题。建立健全档号, 编制密级文件目录或卡片, 建立涉密文件统计台账和存放地点索引, 为科学的管理、准确的掌握、有效的保密, 及时的提供创造条件。

(四) 明确涉密档案的保管期限与保密期限。

根据《中华人民共和国保守国家秘密法》 (修订版) 规定, 国家秘密的保密期限为绝密级不超过三十年, 机密级不超过二十年, 秘密级不超过十年。确定保管期限的原则是正确分析和鉴别档案内容的现实作用和历史作用, 根据单位性质和工作的需要全面确定档案的保存价值, 准确判定档案的保管期限。在保密期限内涉密档案如被泄露将对国家的安全和利益造成危害。因此, 保密期限与保管期限的确定对涉密档案的开放利用至关重要, 在涉密档案开放前要做好档案的保密期限与保管期限的区别工作。

三、安全管理, 确保涉密档案利用中的安全保密

一成不变地看待档案的秘密性, 无视其秘密性的时效和范围, 是不对的;但如果缺乏保密观念, 对涉密档案无视其秘密性, 无限地扩大开放利用范围, 也是错误的。因此, 在开放档案为社会各界所利用的同时, 应当做好相应的保密工作。

(一) 做好不同涉密档案载体的利用。

做好涉密档案的保密工作首先要明确涉密档案载体的类型。数字化校园下, 高校涉密档案的涉密档案载体主要有两种, 一种是办理完毕的历年上级文件中的涉密件, 过去常常把涉密件混放于非涉密件中, 造成了扩散机密的漏洞, 在新保密法实施后要杜绝这种做法, 涉密与非涉密件严禁混合组卷、混合保管、混合提供利用。另一种是学校自身产生的国家秘密事项, 如高校研究的先进科技成果, 各类试题库, 还有会议纪录等工作秘密, 各类科研论文、毕业论文等, 以及由此产生的光盘、U盘、移动硬盘等。随着数字化校园的发展, 高校作为高科技的前沿, 会产生越来越多的涉密移动存储介质。在管理涉密移动介质时要注意, 查阅程序要严格规范, 采取严格的防范措施, 如在指定地点、指定电脑上查阅, 严禁在电脑上插放移动存储介质, 电脑严禁上互联网等等。

(二) 做好涉密档案的审查工作。

任何涉密档案都有其开放范围及传阅范围, 涉密档案只在一定范围内公开。要科学而准确地区分、判定档案的开放与控制使用范围, 可以分三步进行:一是初审, 档案馆工作人员根据标准, 对开放期限内的档案逐件进行审查, 初步判定开放与控制使用范围。二是中审, 由具有较高政策水平和业务能力的同志, 重点审查初审中没能判定开放与控制使用的部分档案, 以确定其取舍。三是终审, 由有关领导, 根据初审和中审的情况, 权衡利弊, 进行综合分析、审查, 最终决定与批准档案的开放与否。

(三) 做好涉密档案的调整工作。

涉密档案是有等级的, 划分为“绝密”、“机密”、“秘密”三级。确定档案的密级, 就是为了让档案工作人员根据不同的密级采取不同的管理措施, 最大限度地利用档案。但是涉密档案在利用过程中, 秘密不是一成不变的, 其密级随着时间的推移和文件贯彻的情况在不断变化, 基本变化形式是升密、降密和解密。一旦秘密期限届满, 文件自动解密, 便失去了它的保密价值。对涉密档案进行解密, 应当遵循《中华人民共和国保守国家秘密法》 (修订版) 第19条的规定, “机关、单位应当定期审核所确定的国家秘密。对在保密期限内因保密事项范围调整不再作为国家秘密事项, 或者公开后不会损害国家安全和利益, 不需要继续保密的, 应当及时解密。”涉密文件一旦解密就不能按照原有的涉密文件进行管理, 应按照非涉密文件进行管理, 确保档案利用的时效性。

(四) 探索涉密档案开发利用的新途径。

随着数字化校园的发展高校产生了大量的电子涉密文件, 档案利用的主体由学校领导、办公部门使用扩大到高校毕业生、政府审计、法人税务、工商管理、城建规划、卫生医疗使用等;档案利用的种类也由过去的文书档案、人事档案扩大到教学档案、财会档案、基建档案、科研档案、外事档案、声像档案等;利用方式从实地查阅扩大到电话查询、信函查询、互联网电子检索查阅等。高校涉密档案的服务对象呈现出扩大化、利用方式多样化、载体复杂化、信息传递网络化等新的发展趋势。传统的档案利用方式与方法已越来越难以适应信息化档案利用和档案信息资源加工工作的实际需要。大量涉密电子文件比纸质文件更加难以控制。因此, 对使用涉密电子文件的计算机要按照涉密计算机严格管理, 严禁涉密计算机接入国际互联网, 切实做到谁查阅谁负责。我们要根据涉密档案的新特点探索涉密档案使用的新方法, 在确保安全的前提下做到有效的利用。

四、做好数字化校园背景下涉密档案利用中的监督工作

档案利用监督是做好档案利用过程中保密工作的一项重要措施, 保密监督能有效的控制失泄密事件的发生, 能有效的防止涉密档案使用中的不规范行为, 做到安全规范的使用涉密档案。数字化校园可从三个方面加强涉密档案的利用。

(一) 制度建设。规章制度是做好规范管理的前提, 要建立完善的借阅制度、查阅登记制度等控制好档案的使用人员和使用范围;建立不同的审批手续, 在最大限度使用涉密档案的同时确保不泄密。建立简明详细的规章制度, 同时不断完善改进, 通过制度来规范安全的管理涉密文件。

(二) 队伍建设。档案管理人员是档案制度的贯彻者, 对涉密档案的安全负有直接责任, 涉密档案管理人员需签订保密责任书, 作为涉密人员管理。因此, 必须选拔具有较高的政治素质、业务素质和文化素质的人员担任。管理人员要有高度的政治责任心, 具备专业知识、熟悉所保管的档案内容, 熟悉档案法规;具有较高的文化水平, 能够总结分析发现工作中的问题, 及时改进工作方法;具有敏锐的工作能力和洞察能力, 能够独立处理利用过程中出现的一般问题。

(三) 监督措施。有效、严格的监督管理, 是高校涉密档案管理的重要保证。在利用中要根据利用对象的不同目的掌握其心理和思想动机, 加强重点监督。涉密档案阅览室应安装报警装置及监控器, 规范利用者的使用行为;在使用完毕时认真检查翻阅使用过的案卷和文件, 发现问题及时查处, 并在登记簿上备注说明;发现毁损现象要立即制止, 报告相关领导, 挽回损失。对档案开发利用过程中的每一个步骤、每一个环节进行检查和督促, 严格查处违法违纪行为, 督促档案管理人员和档案利用者做好保密工作, 确保涉密档案在利用过程中的安全。

参考文献

[1].吴文革, 马仁杰.论档案开放的原则[J].档案学通讯, 2004, 4:72~75

14.非涉密计算机保密管理制度 篇十四

一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。

二、计算机操作人员未经上级领导批准,不得对外提供内部信息和资料以及用户名、口令等内容。

三、网络设备必须安装防病毒工具,并具有漏洞扫描和入侵防护功能,以进行实时监控,定期检测。

四、计算机操作人员对计算机系统要经常检查,防止漏洞,禁止通过网络传递涉密文件,严禁涉密软件、光盘、U盘、移动存储介质等在涉密与非涉密计算机之间交叉使用。

五、具有互联网访问权限的计算机访问互联网及其它网络时,严禁浏览、下载、传播、发布违法信息;严禁接收来历不明的电子邮件。

六、对重要数据要定期备份,定期复制副本以防止因存储工具损坏造成数据丢失。备份工具可采用专用光盘、硬盘、U盘等方式,并妥善保管。

七、计算机操作人员调离时应将有关材料、档案、软件移交给其他工作人员,调离后对需要保密的内容要严格保密。接替人员应对系统重新进行调整,重新设置用户名、密码。

八、对于违反本规定,发生泄密事件的,将视情节轻重追究责任。

九、本制度自印发之日起执行。

涉密计算机保密管理制度(试行)

为进一步加强我中心涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合我中心实际,制定本制度。

一、中心办公室负责本中心计算机网络的统一建设和管理,维护网络正常运转,各科室不得擅自在涉密计算机上交叉使用U盘或安装其他设备。

二、秘密信息不得在与国际互联网联网(外网)的计算机中存储、处理、传递。涉密的卫生网专网必须与国际互联网(外网)物理隔离。各科室所接卫生网专网的计算机不得上国际互联网。

三、做到涉密的信息不上网,上网的信息不涉密。坚持“谁上网,谁负责”的原则,加强上网人员的保密教育和管理,提高上网人员的保密观念,增强防范意识,自觉执行有关规定。

四、使用电子邮件进行网上信息交流,应当遵守国家有关保密规定,不得在互联网上利用电子邮件传递、转发或抄送秘密信息。

五、凡涉及国家秘密信息的计算机设备的维修,应保证储存的国家秘密信息不被泄露。到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。

六、各科室如果发现计算机系统泄密后,应及时采取补救措施,并按规定在24小时内向莆田市国家保密局报告。

七、涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。

八、工作人员不按规定管理和使用涉密计算机造成泄密事件的,将依法依规追究责任。

九、载有涉密内容的载体(包括软硬盘、光盘、U盘等)不能带离保密地点,移动办公设备上不能有涉密内容,严禁涉密内容在与Internet相连的计算机系统中存储、处理、传输。

十、禁止在涉密计算机上使用非涉密移动储存介质,禁止在涉密与非涉密计算机上进行移动存储介质之间数据交换,禁止在非涉密移动存储介质上处理涉密信息。

十一、本制度自印发之日起执行。

涉密计算机及涉密介质维修、更换、报废保密管理制度(试行)

一、涉密计算机及涉密介质进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,安全保密人员和涉密单位计算机系统维护人员必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

二、各科室应将涉密设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

三、凡需外送修理的涉密设备及涉密介质,必须经保密领导小组批准同意后才可以外送修理。

四、如果涉密计算机老化,需要更换新型机器,须将旧计算机中的涉密信息全部复制到新计算机中,并运用低级格式化命令格式化硬盘,以清空其中的所有涉密内容后,方可更换。

五、如涉密计算机需要报废,须先运用低级格式化命令格式化硬盘,确保拟报废机器硬盘中没有涉密信息留存后,方可交由报废执行单位进行报废。

六、中心办公室负责对涉密计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

七、涉密计算机及涉密介质的报废由保密领导小组专人负责定点销毁。

公共信息网络上发布信息保密管理制度(试行)

一、使用公共信息网的用户,应当遵守有关计算机安全、保密的相关法规。不得利用公共信息网从事危害国家安全、泄露国家秘密等违法犯罪活动。

二、上网信息的保密管理坚持“谁上网,谁负责”的原则,在网上发布任何信息及对网上信息进行维护或更新,都应当认真执行信息保密审核制度,必须经过严格审查,确保保密信息不上网。各部门应担负起网上保密的检查职责,发现问题,及时处理。

三、中心各科室提供的信息要准确、规范,符合国家保密和安全管理的规定,在本中心网站上发布的涉及到本中门的信息,需经中心事务公开工作小组审核。

四、涉密计算机信息系统不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。

五、要加强上网人员的保密教育和管理。提高上网人员的保密观念,增强防范意识,自觉执行有关规定。

六、要强化监督与管理,明确各级领导保密责任制,切实落实各项保密制度,确保在公共信息网上不发生泄露秘密事件。

七、各科室负责人及信息员应加强网络保密管理,发现泄露秘密的,应及时汇报,采取补救措施,并向有关单位报告。

涉密网络保密管理制度(试行)

一、涉密信息网络应严格按照《计算机信息系统保密管理暂行规定》和《涉及国家秘密的通信、办公自动化和计算机系统审批暂行办法》的规定,采取相应的保密技术防范措施。

二、所有上网用户严禁在接有涉密网络的计算机上使用未经病毒检查的外来软件、盘片,严禁用户私自修改本机的软、硬件配置,对于重要的计算机信息子系统,网络管理人员应定期检查是否感染病毒,实行专机、专盘、专用,对系统进行维护时,应采取数据保护措施,如修改、抽取、转储等,应事先对数据库进行备份。

三、禁止在涉密计算机上使用非涉密移动储存介质,禁止在涉密与非涉密计算机之间进行移动存储介质数据交换。

四、涉密信息网络使用者有责任保守各种机密,认真执行安全保密措施,严格执行保密制度,保障重要的数据不会泄露,记载有机密信息的报废磁介质和纸张,必须进行销毁后方可丢弃。

五、存储涉密信息的计算机媒体,应按所存储信息的最高密级标明密级,并按相应密级的文件进行管理,不再使用的信息应及时销毁。

六、涉密信息网络及其用户不得直接或间接与公共信息网联网,必须与公共信息实行物理隔离。

七、涉密信息网络的安全管理人员,应经过严格审查,定期进行检查,并保持相对稳定。

涉密移动存储介质保密管理制度(试行)

根据中央保密办、国家保密局《关于国家秘密载体保密管理的规定》和有关文件精神,涉密移动存储介质保密管理应遵循以下规定和要求。

一、密级移动存储介质只能存储密级信息。机密级、秘密级信息应存储在对应密级的移动存储介质内,其中高密级的移动存储介质不可以存储低密级信息。

二、涉密移动存储介质只能在本单位涉密计算机和涉密信息系统内使用,高密级的存储介质不得在低密级系统使用;严禁在与互联网连接的计算机和个人计算机上使用;严禁借给外单位使用。

三、禁止涉密移动存储介质在非涉密计算机上使用,禁止在涉密与非涉密计算机之间进行移动存储介质数据交换。

四、工作人员严禁将个人具有存储功能的存储介质和电子设备带入核心和其他公共场所。

五、涉密存储介质的维修应保证信息不被泄露,由各部门负责人负责。需外送维修的,要经领导批准,到国家保密主管部门指定的维修点维修,并有保密人员在场。

六、涉密移动存储介质在报废前,应进行信息清除处理。信息清除时所采取的信息清除技术、设备和措施应符合国家保密规定。

七、工作人员离开办公场所,应将涉密移动存储介质保存在安全保密的场所和部位。因工作确需携带涉密移动存储介质外出,应当履行审批手续,符合有关保密要求。

非涉密移动存储介质保密管理制度(试行)

一、为加强和规范非涉密移动储存介质传输的保密管理工作,确保国家秘密信息的安全,杜绝内部信息外泄,根据《中华人民共和国政府信息公开条例》等有关法律法规,结合中心实际情况,制定本规定。

二、本规定所称非涉密移动储存介质是指不用来存储、传递、国家秘密信息的移动储存介质。它包括移动硬盘、软盘、U盘、光盘、磁带及各种存储卡。

三、非涉密移动储存介质禁止以任何形式存储或传输涉及国家秘密和工作秘密的信息。

四、非涉密移动储存介质信息发布、传输的保密管理工作坚持“谁上网谁负责”和“上网信息不涉密、涉密不上网”的原则,向网站提供或发布信息必须经过保密审查。

五、禁止在涉密计算机上使用非涉密移动储存介质,禁止在涉密与非涉密移动存储介质之间进行数据交换,禁止在非涉密移动存储介质上处理涉密信息。

计算机登记备案管理制度(试行)

一、中心根据计算机存储处理信息情况,将计算机逐台确定为涉密和非涉密计算机,建立计算机登记档案。

二、涉密计算机应按照所存储处理信息的最高级别,分别确定为绝密级、机密级、秘密级计算机。对于集中存储处理工作秘密信息或内部敏感信息的计算机,应确定为工作秘密级计算机,并按涉密计算机进行登记和管理。涉密计算机档案应包括计算机的编号、计算机序列号、密级、使用科室(单位)、使用人、使用地点、类型、型号等基本信息。

三、涉密计算机应贴上明显标志,用于区别其他非涉密计算机。

四、存储涉密信息的笔记本电脑,应按照涉密信息的最高密级进行保密管理,严禁将涉密笔记本电脑接入国际互联网。涉密笔记本电脑一般应在办公场所使用,如果应工作需要带出办公室的,应当报领导批准,并按有关规定使用管理。

15.涉密载体销毁管理制度 篇十五

一、涉密载体是指以文字、数据、符号、图形、视频、音频等记载存储的涉密信息的纸介质、磁介质及半导体等各类物品。还包括处理过涉密信息淘汰、报废的计算机硬盘、移动U盘等通信办公设备和各处室未经定密的公文草稿。

二、涉密载体除正在使用或经审核留存、存档外,其余的都应当及时予以销毁。

三、各处室领导为销毁涉密载体的审核人,各处室保密员为清理涉密载体的经办人,局领导办公室由局办公室保密员负责清理。

四、涉密载体应当每半年清理一次,分别于当年6月底和12月底前送局办公室,由机要秘书签收集中统一保管。

五、办公室对清理回收的涉密载体,应当及时派专车、专人运到福建省涉密载体销毁中心进行销毁。

六、销毁涉密载体的登记、审批、交接、销毁等环节的记录资料,机要室应当长期保存备查。

七、禁止未经审批私自销毁涉密载体;禁止非法捐赠或转送涉密载体;禁止将涉密载体和公文草稿作废品出售;禁止将涉密载体和公文草稿送省涉密载体销毁中心以外的单位销毁。

上一篇:勤俭节约的奶奶下一篇:军校招生章程及注意事项