涉密计算机管理规程

2024-08-13

涉密计算机管理规程(共15篇)

1.涉密计算机管理规程 篇一

涉密计算机和非涉密计算机保密管理制度

第一条

为加强涉密计算机保密管理,依据《中共中央保密委员会办公室、国家保密局关于国家秘密载体保密管理的规定》、《中华人民共和国计算机信息系统安全保护条例》及《公安机关计算机信息系统保密安全规定》,结合公安工作实际,特制定此制度。

第二条

严禁在涉密计算机硬盘内存储绝密级文件和信息;对涉密计算机存储的涉密文件,要进行不间断的检查和清理,严格落实保管责任人。

第三条

涉密计算机必须设定不少于8位数的开机密码,有专人使用和管理,密码报本单位保密领导小组成员备案。

第四条

涉密计算机出现故障需要送修的,须经保密部门和信息通信部门的检查和技术处理。涉密计算机硬盘损坏后,需将硬盘拆下,交有关人员妥善存放,经分局保密领导小组组长批准后,交分局定点单位销毁。

第五条

要对涉密计算机硬件资源加贴标签及定密标识,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密单位保管。

第六条

严禁“一机两用”行为。涉密计算机要有完善的安防措施,严禁接入公安信息网、互联网或其他网络,在系统进入、资源共享、屏幕保护等方面必须采取必要的安全保密措施。

第七条

公安机关涉密计算机输出涉密信息,须经本单位主管领导审批,由专人进行操作并登记、备案,按相应密级进行管理。未经批准,不准私自下载涉密信息、拷贝涉密信息和将涉密信息制作成光盘。

第八条

公安机关涉密计算机系统的软件配置,不得进行公开交流和擅自对外公开发表。

第九条

外来人员和非本单位雇用人员不准单独接触非涉 密计算机,严禁接触涉密计算机。公安机关涉密计算机应严格控制参观,必要的参观须经主要领导批准。

第十条

公安机关涉密计算机中的涉密信息要严格备份,采取有效的防盗、防火措施,确保备份信息安全。

第十一条

非涉密计算机禁止存储、处理涉密文件及信息。

第十二条

非涉密计算机禁止使用涉密移动存储介质,涉密计算机严禁使用非涉密移动存储介质。

第十三条

涉密计算机及联入公安网络的计算机严禁安装有无线上网设备

2.涉密计算机管理规程 篇二

关键词:涉密信息,隐患,保密

“信息战”已成为未来战争过程中的重要内容, 同时也更加突出了信息系统安全保密工作的重要性, 美国中情局前职员爱德华·斯诺登向世界媒体曝光, 美国情报机构使用“棱镜”在世界各国进行数据挖掘工作, 面对“棱镜”这种境外情报机构的窃密行为, 我国在发展中要将加强电子涉密信息的管理工作作为一项重要内容。

一、涉密信息在计算机保密管理中的隐患分析

有的涉密人员在没有实行防护措施的状况下错误使用网络资源, 私自将涉密网络接入到互联网或其他公共信息网络, 并且在这些网络中做出了相关操作, 由于互联网或其他公共信息网络中存在大量的木马病毒, 大部分木马病毒在实际上都是具有恶意企图, 这不仅会将涉密计算机中的涉密信息不慎外泄, 严重时还会使涉密计算机成为攻击其他设备的工具。有的涉密人员私自在涉密计算机与非涉密计算机之间交叉使用移动存储介质, 这会导致涉密网络在无意之间被网络黑客非法占侵, 这不仅会导致很多涉密信息被网络黑客窃取, 同时也会导致部分涉密信息被非法修改, 这对国家政治、军事以及经济等涉密信息的保密工作带来极大破坏。有的涉密人员私自使用无线互联功能的计算机对涉密信息进行操作, 这类计算机在开机状态可以自动连接无线网络, 容易被人利用无线网络对其进行远程控制, 同时在使用无线网络过程中由于传输信号散发在空中, 可能会被一些有接受能力的仪器设备截取到, 这些都要会导致涉密信息被无意泄漏。有的涉密人员擅自在涉密计算机上进行相应操作或者是把涉密计算机携带外出, 涉密人员私自在涉密计算机上安装软件或随便复制他人文件, 这便会导致木马程序随着软件被安装到涉密计算机中, 会导致涉密计算机中的涉密信息被木马程序外泄或更改, 这些都会对我国社会经济、国家政治以及国家军事的发展带来极大破坏。

二、加强计算机保密管理的几项措施

为了有效加强计算机保密管理工作质量, 严格防止泄密信息被恶意窃取或意外泄漏, 涉密网络与互联网、其他公共信息网络之间必须进行物理隔离, 或使用防火墙技术避免涉密网络受到侵害。涉密单位在对计算机保密管理过程中要做到涉密专机专用, 同时为了满足涉密网络需要连接互联网、其他公共信息网络连接的需求, 可以采用双硬盘、双网卡的物理隔离方式避免涉密网络受到非法侵占, 在网卡选择过程中可以将具有双网隔离功能的隔离网卡作为首要选择, 并要基于涉密计算机保密管理的要求对其设置单独硬盘供外部链接使用, 内部涉密网络可以使用统一储存的隔离方式避免涉密信息遭到侵占。

涉密U盘等涉密单位使用的移动存储介质不允许在非涉密计算机中使用, 手机、数码相机、MP3、MP4等具有储存功能的电子产品, 不允许涉密人员在工作中将其连接到涉密计算机上, 这样才能确保木马程序不会随着非法移动存储介质安装到涉密计算机中。涉密人员在实际工作中不允许其在互联网或公共信息网络上存储、操作涉密信息, 在涉密信息存储、操作过程中必须保证计算机已处于脱机状态, 并要根据涉密信息类型要采用防护措施保证其不会被意外泄漏、修改以及破坏。

涉密人员在处理涉密信息计算机上进行相应操作, 必须要将所使用的计算机中的无线网卡等互联设备拆除, 如果计算机上的互联设备在使用中无法拆除, 则不允许涉密人员使用此台计算机对涉密信息进行储存或其他操作。

涉密人员如果要在涉密计算机上安装软件或复制他人文件, 则需要管理人员批准这一行为, 并且在软件安装和文件复制前要对其进行病毒查杀, 彻底杜绝木马程序随软件或文件非法安装到涉密计算机中, 这对加强涉密计算机的保密管理工作有着重要作用。

涉密人员如果要想将涉密计算机或移动存储介质携带外出, 则要求涉密人员要向管理人员进行上报并对其进行审批, 并且要确定携带外出的涉密计算机和移动存储介质都处于严密监控中, 并要根据实际工作需求对涉密信息进行加密保护, 这样才能彻底杜绝涉密信息被恶意篡改、窃取以及泄漏等事件的发生。

涉密设备如果在使用过程中出现故障, 则要求其必须在单位内部进行维修, 维修现场必须由专人对整个维修过程进行监督, 如果涉密设备必须外送进行维修, 则需要对涉密设备中的涉密信息存储部件进行拆除处理。涉密设备在丢弃、出售以及赠送等行为前, 要根据国家相关法律要求对涉密信息进行彻底清除, 并且要确定涉密信息经过清除处理后不会被还原。涉密人员在使用手机等通信设备进行通话时, 所谈论的内容不能涉及到涉密信息, 只有通过这些措施才能提高计算机保密管理工作质量。

三、结语

3.涉密计算机管理规章制度 篇三

2、做好防病毒防黑客安全管理工作,网络管理人员定期对网络进行安全检查。防病毒人员对整个网络病毒情况进行适时监控,发现计算机病毒必须立即杀毒,并查明原因报告医院,作出相应处理,对内容*的病毒要立即报告保卫部门,不得向任何人传播。

3、所有字典、数据不得擅自向他人透露,严禁擅自删除或修改数据库中的数据,如需查询或修改数据,必须经科负责人同意方可,并做好记录。

4、医院局域网上运行的计算机只限操作医院信息管理系统,禁止本院局域网以外的计算机连入该网,如违反规定擅自将非网络用机连入医院局域网,一经查实,处以元以下的罚款;如因此造成医院局域网感染病毒,影响医院正常工作,甚至导致系统瘫痪,予以行政处分,情节严重的,移送司法部门处理。

4.涉密计算机管理规程 篇四

第一条 公安业务用计算机送外维修容易造成“一机两用”和文件资料泄露,对公安信息网安全和警务秘密造成了严重威胁。为防止“一机两用”违规行为的发生,杜绝失密泄密隐患,特制订本规定。

第二条 公安业务用计算机需经信息通信部门集中进行统一维护维修,如确需送外维修的计算机设备由信息通信部门统一送修,在送修前信息通信部门要根据安全规范的要求对设备进行技术安全处理,由专人负责送指定维修单位维修;维修结束后由再由专业技术人员对机器进行保密安全检查,并负责对修复送回的设备进行二次安全检查,做好安全日志记录,及时发现问题,杜绝安全漏洞。

第三条 计算机送外维修必须在同级信通部门、保密部门或本业务部门计算机安全员的指导下进行,联入公安信息网的计算机送外维修前需征求信通部门意见,由信通部门派人进行安全检查,防止出现“一机两用”行为;处理涉密信息的计算机送外维修需征求保密部门意见,由保密部门进行检查,防止发生泄密事件;具体维修事宜和手续办理由各业务部门计算机安全员负责。

第四条 计算机送外维修必须贯彻“零散送修”的原则,送修前须判断计算机故障部件,只将有故障的部件送外维修。

第五条 属非存储类故障的计算机,必须由本业务部门安全员将硬盘类存储设备取出后方能送修,无法拆离的计算机按第七条规定执行。

第六条 属计算机存储类设备故障送修的,由本业务部门安全员在送修前检查和清理硬盘资料,计算机所属单位对计算机进行登记,确保硬盘上没有存储涉密资料。

第七条 属计算机存储类设备故障,但已经无法对硬盘资料进行读取和检查的,计算机使用者必须确认没有存储涉密资料并由本业务部门安全员检查后方可送外维修。如果存储有涉密资料的,必须统一交同级保密部门进行处理。

第八条 各业务部门在送修前需对维修公司相关人员进行教育和提醒,要求送修计算机(有硬盘等存储设备)在维修过程中(特别是进行相关驱动程序升级时)不得联接互联网或其他网络。无存储功能的计算机不受此条限制。

第九条 设备维修送回后,各业务部门安全员须再次询问维修公司维修过程中是否有出现异常提示,在联接公安信息网之前,由信通部门或本业务部门安全员查看相关安全记录和日志。

第十条 对于将计算机维修服务外包给维修公司的业务部门,必须与维修公司签定保密协议和防止“一机两用”协议。第十一条 不用或报废的涉密计算机设备,应交保密工作委员会对其进行磁化或粉碎性销毁,严禁任何单位和个人将其中的内置硬盘、芯片等各类存储器进行技术处理后改作他用。

第十二条 违反本规定导致发生“一机两用”违规行为的,按照《公安机关人民警察使用公安信息网违规行为行政处分暂行规定》,对责任者及其所属业务部门给予通报批评或行政警告处分。

第十三条 违反本规定导致发生失密泄密事件的,不论是否造成泄密后果,一律按照违纪事件处理,严肃追究直接责任人和有关领导的责任。

5.涉密计算机管理规程 篇五

第一条 为加强×××公司非涉密计算机保密管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》及相关规定,结合工作实际,制定本规定。

第二条 本规定所称非涉密计算机,是指专门用于采集、存储、处理、传输非国家秘密信息的计算机。

第三条 按照“谁主管谁负责,谁运行谁负责”的原则,×××公司本部及各所属单位在其职责范围内,负责本单位非涉密计算机保密管理。

第四条 建立非涉密计算机管理台帐。要对非涉密计算机进行统一编号、登记,登记内容包括:品牌、型号、使用部门、使用人、启用日期、外联设备、是否联网、是否具有无线联网功能的硬件模块及联网类型等。

第五条 加强联接国际互联网或其它公共网络的计算机保密管理,采取积极有效的保密防范措施,防止违规联接,防范外部攻击。

第六条 非涉密计算机的软件安装情况应当登记备案、定期核查。应当安装防病毒等安全防护软件,及时进行升级,及时更新操作系统补丁程序;第七条 严禁在接入国际互联网的计算机上处理、存储、传输涉密信息。第八条 严禁在非涉密计算机上安装、连接、使用涉密存储介质。第九条 加强非涉密计算机使用人员日常管理,开展经常性保密教育、培训,提高计算机使用人员的保密意识和防范能力。

第十条 具有国际互联网访问权限的计算机在访问国际互联网及其它公共网络时,严禁下载、传播、发布保密信息。

第十一条 加强非涉密计算机管理人员进行上岗前保密教育培训,明确保密的要求与责任。

第十二条 发现非涉密计算机存储、处理涉及国家秘密信息时,应及时采取补救措施,并按有关规定及报告。

第十三条 违反本规定,造成泄密隐患,情节轻微的,相关单位应对违规人员进行批评教育,限期进行整改。对造成严重泄密隐患或可能造成泄密的,应按规定及时向上级单位报告,必要时向政府有关部门报告,并及时采取措施,消除泄密隐患,并对责任人和直接领导进行通报批评。对造成泄密的,按照有关法规给予责任人行政或党纪处分,情节严重构成犯罪的,依法追究刑事责任。

第十四条 本规定适用于×××公司本部及各所属单位。

6.涉密计算机管理规程 篇六

有句格言说的好:安全系统必须万无一失才算安全, 而黑客只需别人失误一次, 他便成功。

在信息化飞速发展、信息安全保密问题日益突出的形势下, 为有效保护国家秘密安全, 国家保密局出台了《计算机信息保密管理暂行规定》、《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》、《计算机信息系统国际互联网保密管理规定》等相关规定。

地级市信息系统安全问题主要包括三个部分, 即网络安全, 身份认证和安全存储。如果把网络安全看作是在街道上巡逻的警察和联防, 那么身份认证就象是家里的防盗门, 而安全存储则是家里的保险箱!安全存储是信息最直接、最有效的保护。网络保护和身份认证只有与安全存储结合使用时, 才可真正发挥信息安全保护作用。就象防范系统再严密, 机密文件仍需要坚固的保险柜来存储。

如何使违规计算机得到有效的检测?如何使违规事件得到有效控制?河源市信息保密技术专家组就此进行了长达一年的实践探索, 本文是河源市计算机涉密信息安全检测的经验总结, 供地级市同行参考。

2、地级市计算机涉密信息安全存在的主要问题

据国家有关计算机涉密信息的泄密事件情况分析, 尽管大多单位一般都装有防泄密的安全保护系统或软件, 但依然存在如下威胁: (1) 某些单位为应付上级的安全检查, 在检查前删除聊天工具的使用痕迹、删除外发的文档甚至将硬盘格式化, 人为地清除违规痕迹。为监督、检测工作带来难度, 不能尽快查找泄露源头。 (2) 为不影响工作人员之间的工作交流和工作效率, 有些单位可能使用外部普通U盘在涉密电脑上使用, 或者将涉密U盘在外部电脑上随意使用, 容易造成信息被窃取或拷贝出去。 (3) 大多数地级市尚未制定一套完备的实施方案, 对涉密部门的计算机进行定期的检查监督, 且现有的对涉密单位的安全检测既费时又费力, 效果也不明显。 (4) 一旦信息的泄漏, 很难在短时间内查找到泄漏问题的源头。虽然一般涉密单位都严格按照国家的有关规定, 对非法违规上网、涉密文件的存取、口令强度等采用了各种严格的行政措施, 但由于缺乏有效的技术手段来监督这些措施的落实情况, 致使有一些单位无视上级单位规定, 使用简单的用户口令、采用各种拨号方式私自将计算机连入因特网, 涉密文件随意共享。

3、河源市计算机涉密信息安全检测经验

3.1 检测范围

(1) 针对涉密计算机的安全检测, 主要检测涉密计算机是否联接互联网?涉密计算机局域网 (含涉密单机) 是否按国家保密技术标准, 采取相应的技术防范措施 (身份认证、访问控制、加密存贮和跟踪审计等) 。 (2) 存有涉密信息的移动存储设备 (如移动硬盘、移动存储盘、光盘和软盘等) , 是否按所存内容最高密级标明密级 (涉密介质不能降低密级使用) , 并严格按密件进行管理, 使用后对无需保存的涉密信息应及时进行删除或格式化处理。 (3) 非涉密计算机是否存有涉密信息? (4) 检测信息系统是否安全?是否符合国家信息系统安全要求?

3.2 检测策略

(1) 对涉密单位的涉密计算机和非涉密计算机进行常规检测, 每年不定期检测最少一次。 (2) 对涉密单位的涉密计算机和非涉密计算机进行深度检测, 每两年不定期检测最少一次。 (3) 对计算机信息系统、网络环境进行信息安全的常规检测, 每年不定期检测最少一次。

3.3 检测方法和经验

3.3.1 经验 (1)

使用安全检测工具对计算机涉密信息进行深度检测。 (1) 用户上网痕迹的全面检测。检测包括操作系统缓存、IE地址栏、系统收藏夹、访问过的时间、上网账号口令、QQ、MSN等聊天记录等的上网痕迹。必要时, 使用国家保密局认可的信息安全深度检测工具, 即使用户重新安装操作系统或对磁盘重新分区并格式化仍然可以检测到存在的上网痕迹。 (2) 检测访问或删除过的文档。即使用户删除所有Internet临时文件和历史记录, 拔下调制解调器, 删除拨号连接, 重新安装操作系统或格式化硬盘等来清除上网痕迹, 仍然逃不过检测。对于删除的文档还可以快速恢复原来的数据, 对其内容进行预览和分析。 (3) 敏感内容检测。采用全面扫描并分析磁盘扇区数据的方式, 深入挖掘用户曾经存储过的涉密文档数据。检测员输入多个涉密检查关键字 (比如中办发、国办发、省办发、中保发等) , 深度敏感内容的检测结果将反映敏感信息数据扇区与现有分区中的文件 (正常的文件和删除的文件) 的关联匹配情况。如果能够匹配上, 则说明此敏感信息数据有可能存在这个文件中;如果不能够匹配上, 则以敏感信息扇区数据的方式呈现出来。 (4) USB设备使用记录。检测USB存储设备的插拔时间与次数 (USB设备包括USB打印机、USB扫描仪等USB通信设备) , 并检测USB存储设备的文档增加与删除等信息, 检测其他USB设备安装和使用记录 (包括无线、红外上网设备、拨号设备、可视设备-如摄像头、刻录设备、打印和传真设备等) 。 (5) 监控记录。检测移动载体的插拔情况, 检测本地硬盘与移动载体之间的文件传递情况, 检测重要类型文档的增加、删除情况, 检测计算机的使用操作情况, 实现对涉密计算机的监督和事前预防, 事后可追踪。

3.3.2 经验 (2)

使用普通安全检测工具对计算机涉密信息进行常规检测。 (1) 上网行为检测。检测计算机访问过的网址和访问时间。 (2) 处理过的文件检测。检测计算机操作过的文件名称和处理时间。 (3) 系统信息检测。检测操作系统的相关信息。 (4) 补丁信息检测。检测计算机安装的补丁包信息。 (5) 用户信息检测。检测操作系统的用户和用户状态。 (6) 共享目录检测。检测操作系统共享的文件夹和文件夹路径。 (7) 端口连接检测。检测操作系统开放的网络端口情况, 包括协议、地址、端口和状态等。 (8) 进程检测。检测操作系统当前运行的进程、进程ID、进程优先级、进程路径、调用模块等。 (9) 服务信息检测。检测系统的服务名称、描述服务当前的状态等。 (10) USB存储设备使用情况检测及硬盘Office文档检测。检测使用过的所有USB存储设备名称、类型、硬件编号和首次使用的时间及硬盘上所有的Office文档的名称、类型等。

3.3.3 经验 (3)

对信息系统安全进行常规检测。 (1) 网络设备 (路由器及交换机) 的安全检测。对设备直接连接端口操作控制的检测, 如Console口检测等。评测因设备物理损坏和窜改事件的紧急恢复方法和步骤的安全性。检测改变设备静态配置操作的过程数据的安全性 (如日志、改变记录、重放等) 。检测用户和登录口令的密码策略安全性。检测可以远程登录设备的安全性。 (2) 数据库系统的安全检测。数据库服务信息检测 (注册的服务、监听端口和地址、启动策略、服务运行权限、安装的组件信息等) 。帐号和口令检测 (数据库的用户信息、DBA信息、口令策略) 。权限设置检测 (Public组权限、程序包的权限) 。文件系统检测 (系统盘路径、程序和数据文件所在分区文件系统、数据文件和程序文件的权限) 。日志审核 (系统审计设置及记录) 。网络服务信息 (登录认证方式、传输方式、限制IP地址信息、监听服务的安全设置) 。数据库备份 (数据库备份方式、备份数据访问权限) 。 (3) 应用系统信息安全检测。检测系统运行时是否会记录完整的日志。如进行详单查询, 检测系统是否会记录相应的操作员、操作时间、系统状态、操作事项、IP地址等。检测数据库中的用户密码、操作员密码等字段是否是以加密方式保存。实际登录系统, 输入相应的口令, 检测口令是否是以加密形式显示, 同时检测最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。检测系统是否支持操作失效时间的配置, 同时达到所配置的时间内没有对界面进行任何操作时, 检测系统是否会将用户自动失效, 需要重新登录系统。检测对系统关键数据进行增加、修改和删除时, 系统是否会记录相应的修改时间、操作人员和修改前的数据记录。审查是否有各应用软件目录设置及其访问权限相应的规范文件。实际运行系统, 检测接口程序连接登录时, 是否需要输入相应的用户名、密码进行认证。

3.3.4 经验 (4)

对Linux服务器系统信息安全进行常规检测。 (1) 审计:Linux审计软件包可用作安全检查工具, 除最后登录时间的记录外, 审计系统还能保存全天运行的所有进程的完整记录, 对于一个进程所存贮的信息包括UID, 命令名, 进程开始执行与结束的时间, CPU时间和实际消耗的时间, 该进程是否是root进程, 这将有助于系统管理员了解系统中的用户在干什么。acctcom命令可以列出一天的帐, 系统中有多个记帐数据文件, 记帐信息保存在文件/usr/adm/pacct*中, /usr/adm/pacct是当前记录文件, /usr/adm/pacctn是以前的记帐文件 (n为整型数) 。 (2) du:报告在层次目录结构 (当前工作目录或指定目录起) 中各目录占用的磁盘块数。可用于检查用户对文件系统的使用情况。 (3) df:报告整个文件系统当前的空间使用情况, 可用于合理调整磁盘空间的使用和管理。 (4) ps:检测当前系统中正在运行的所有进程, 对于用了大量CPU时间的进程, 同时运行了许多进程的用户, 运行了很长时间但用了很少CPU时间的用户进程应当深入检查, 还可以查出运行了一个无限制循环的后台进程的用户, 未注销户头就关终端的用户。 (5) who:可以告诉系统管理员系统中工作的进展情况等等许多信息, 检查用户的登录时间, 登录终端。 (6) su:每当用户试图使用su命令进入系统用户时, 命令将在/usr/adm/sulog文件中写一条信息, 若该文件记录了大量试图用su进入root的无效操作信息, 则表明了可能有人企图破译root口令。 (7) login:在一些系统中, login程序记录了无效的登录企图 (若本系统的l o g i n程序不做这项工作而系统中有l o g i n源程序, 则应修改login) 。每天总有少量的无效登录, 若无效登录的次数突然增加了两倍, 则表明可能有人企图通过猜测登录名和口令, 非法进入系统。 (8) 使用系统漏洞评估工具进行分析:使用如saint, sss, ISS system scanner等工具对系统进行检测。 (9) 利用MD5等工具对系统重要可执行程序、配置文件、文档进行签名:定期检查系统重要可执行程序、配置文件、文档是否被改动。

3.3.5 经验 (5)

对Windows服务器系统信息安全进行常规检测。 (1) 帐号和口令:检测主机或域上用户口令的安全性;检测系统是否使用默认管理员帐号;检测在系统中是否存在可疑或与系统无关的帐号;检测系统用户是否有口令最短和口令长度要求;检测系统用户是否有密码过期策略。 (2) 网络与服务:检测主机开放的共享;检测主机进程信息。 (不允许系统中安装有与应用服务无关的应用程序) ;检测系统启动的服务列表;测系统启用的端口号;检测系统是否制定操作系统的备份恢复策略服务。 (3) 文件系统:文件系统的安全主要是检查主机磁盘分区类型和某些特定目录的权限, 服务器应使用具有安全特性的NTFS格式, 而不应该使用FAT或FAT32分区。 (4) 日志审核:日志的审核主要是检查主机日志的审核情况。它主要包括:应用程序日志;安全日志 (用户登录系统的日志) ;系统日志。 (5) 其它安全设置:检测系统补丁漏洞;检测登录系统操作的用户的权限;检测病毒防治;检测系统日志是否有备份功能;检测数据的备份与恢复;检测系统是否存在无关组件或应用程序。

4、结语

当前信息安全形势日趋复杂, 信息安全工作任务艰巨。特别是地市级涉密部门和单位, 由于检测技术能力及信息安全管理水平较弱的实际情况下, 很有必要积极分析新情况, 探索新思路, 解决新问题, 要扩大交流, 创新工作方法, 不断提升信息安全能力, 主动应对涉密信息安全风险和挑战, 为经济发展、社会稳定提供有力的安全保障。

摘要:本文从当前地级市计算机涉密信息安全存在问题的角度出发, 阐述了河源市计算机涉密信息安全的检测范围、检测策略、检测方法和经验, 供地级市同行参考, 目的是扩大交流、探索新思路、创新工作方法, 不断提升信息安全能力, 为经济发展、社会稳定提供有力的安全保障。

关键词:涉密信息,信息系统安全,检测经验

参考文献

[1]胡志昂.《信息系统等级保护安全建设技术方案设计实现与应用》.ISBN号:978-7-121-10262-2, 电子工业出版社.

[2]杨义先, 钮心忻等.《网络信息安全与保密 (修订版) 》, ISBN书号:7563503862, 北京邮电大学出版社.

7.x计算机管理规程 篇七

关于学校办公计算机使用的管理规定

为了进一步加强办公计算机的管理,认真规范办公计算机使用操作规程和教职工办公秩序,切实提高工作实效,现就办公计算机使用管理工作特制定以下规定:

一、严格加强管理措施

(一)学校办公计算机及附属设备是学校公共财产,应纳入学校固定资产管理,由学校相关管理人员负责统一登记,将使用管理责任落实到具体使用人,使用人对计算机及配套设备的管理、保养全权负责。(六年级:张雪英五年级:黄苏霞四年级:周小荣三年级:黄文华二年级:王囡一年级:刘丽玲行政办公室:周琦)

(二)每台计算机设置单独的机号和编号,学校相关管理人员建立办公计算机使用档案,除学校安排的人事调整外,不准随便将计算机更换位置,不准私自交换计算机,更不准将计算机借出或带离办公地点,确保办公计算机服务于教学。

二、严格遵守操作规程

(一)要严格遵守国家有关计算机信息系统安全、互联网管理等法律法规,不登录不健康网站,不发表有损国格、人格的反动言论,不泄漏国家机密。严禁利用网络传播病毒。不得使用黑客软件进行网

络攻击。严禁从事网上聊天、看电影、听歌曲、打游戏、炒股票等与工作无关的事情。禁止更改统一分配的IP地址和用户名。

(二)使用网络时,不轻易下载各种资料及软件,不轻易安装网络上提出的各种插件。未经许可,不得增删硬盘上的应用软件和系统软件。如有特殊需求需要更改设置,需向学校相关管理人员提出申请。

(三)要做好计算机的防病毒工作,开机要启动病毒检测程序,并对杀毒软件经常升级。严禁使用含有病毒的软件,不使用来路不明的软件,不打开来路不明的邮件包,病毒发作日不使用计算机。插入移动硬盘、U盘、MP3、MP4等移动设备时要先查毒,确认没有病毒和恶意软件后方可使用。

(四)要妥善保管、维护好计算机,做好计算机的防尘、防水、防静电、防磁场、防暴晒等工作。要定期做好显示器、键盘、鼠标的清洁工作。

(五)计算机使用过程中出现硬件故障时,应立即通知学校相关管理人员进行责任鉴定,根据鉴定结果作相应处理,不得擅自打开机箱更改计算机配置。

(六)不使用计算机时应及时关闭,切断电源。强雷电天气禁止使用计算机,并要及时关闭主机、显示器电源。

(七)每天上班后要及时登录学校网站、教育局网站,浏览各项信息,避免耽误正常工作。

三、严格检查使用情况

(一)学校经常组织专业人员对办公计算机使用管理情况进行检查。

四、严肃处理违规问题

(一)违章操作造成计算机损坏的,由使用人照价赔偿或自行负责维修。

(二)安装与工作无关的软件引起计算机系统故障的,由使用人自行负责维护。

(三)发生丢失、替换相关的计算机配件的,要追究使用人的责任,并进行经济处罚。

(本规定自公布之日起执行。

高田中心小学

8.我国计算机联网涉密规定 篇八

1、不得将涉密计算机及网络接入互联网及其他公共信息网络 隐患分析

涉密计算机及网络直接或问接接入互联网及其他公共信息网络,可能被境外情报机构植入“木马”窃密程序进行窃密。

防范对策

涉密计算机及网络与互联网及其他公共信息网络必须实行物理隔离,即与互联网及其他公共信息网络之间没有任何信息传输通道

2、不得在涉密计算机与非涉密计算机之间交叉使用优盘等移动存储介质。

隐患分析

优盘等移动存储介质在非涉密计算机上使用时?有可能被植入“木马”窃密程序。当这个移动存储介质又在涉密计算机上使用时,“木马”窃密程序会自动复制到涉密计算机中,并将涉密计算机中的涉密信息打包存储到移动存储介质上。当移动存储介质再次接入到连接互联网的计算机上时,涉密信息就会被自动发往境外情扳机构控制的特定主机上,造成泄密。

防范对策

涉密优盘等移动存储介质不得在非涉密计算机上使用;非涉密移动存储介质以及手机、数码相机、MP3、MP4 等具有存储功能的电子用。

3、不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络。

隐患分析

在未禾取防护措施的情况下,从互联网及其他公共信息网络下载数据复制到涉密计算机及网络时,可能同时将计算机病毒,特别是患

防范对策

确需将互联网及其他公共信息网络上的数据复制到涉密计算机及网络中,应采取必要的防护措施,使用一次性光盘刻录下载,设置中间机,或者使用经国家保密行政管理部门批准的信息单向导入设备。

4、不得违规设置涉密计算机的口令。隐患分析

涉密计算机的口令如果设置不符合保密规定,很容易被破解。口令一旦被破解,破解者就可以冒充合法用户进入涉密计算机窃取信息。

防范对策

涉密计算机应严格按照保密规定设置口令:处理秘密级信息的口令长度不少于8 位,更换周期不超过1 个月;处理机密级信息的应采用IC 卡或USB Key 与口令相结合的方式,且口令长度不少于4 位;如仅使用口令方式,则长度不少于10位,更换周期不超过1 个星期;设置口令时,要采用多种字符和数字混合编制。处理绝密级信息的应采用生理特征(如指纹、虫工膜)等强身份鉴别

5、不得擅自在涉密计算机上安装软件或复制他人文件

隐患分析

在涉密计算机上擅自安装软件,尤其是安装从互联网下载的软件,可能同时将计算机病毒,特别是“木马”窃密程序安装到涉密计算机中,带来泄密隐患。随意复制他人文件,也有同样的风险。

防范对策

涉密计算机安苯软件或复制他人文件资料须经批准,并进行必要的病毒查杀,特别是对“木马”窃密程序的查杀

6、不得将无线外国设备用于涉密计算机。隐患分析

涉密计算机使用无线鼠标、无线键盘等无线外国设备,涉密信息会随无线信号在空中传递,极易被他人截获,造成泄密。

防范对策

涉密计算机应使用有线连接的外围设备

7、不得将涉密计算机及移动存储介质通过普通邮寄渠道寄运或违规交由他人使用、保管。

隐患分析

将涉密计算机及移动存储介质通过普通邮寄渠道寄运或违规交由他人使用、保管,会使涉密载体失去有效的保密防护,存在泄密隐患。

防范对策

认真执行涉密载体使用保密管理规定,不得将涉密载体通过普通邮寄渠道寄运或违规交由他人使用、保管、不得擅自携带涉密笔记本电脑及移动存储介质外出。隐患分析

携带涉密笔记本电脑及移动存储介质外出,容易丢失或被窃,存在严重泄密隐患。

防范对策

在一般情况下,不允许携带涉密笔记本电脑及移动存储介质外出。确需携带外出的,要严格履行审批手续,采取有效管理措施,确保涉密笔记本电脑及移动存储介质始终处于严密监控之下。同时采取强身份认证、涉密信息加密等保密技术保护措施。、不得擅自将处理涉密信息的计算机及移动存储介质、传真机、复印机等办公自动化设备交由外部人员维修。

隐患分析

处理涉密信息的计算机及移动存储介质、传真机、复印机等办公自动化设备,是重要的涉密载体,擅自交由外部人员维1乡,可能会使存储的涉密信息失控。

防范对策

处理涉密信息的计算机及移动存储介质、传真机、复印机等办公自动化设备应当在单位内部进行维修,现场有专门人员监督;确需外送维修的,应当拆除信息存储部件或进行专业销密

10、不得将未经专业销密的涉密计算机等办公自动化设备出售、赠送、丢弃。

隐患分析

涉密计算机等办公自动化设备中的涉密信息被简单删除或格式化处理后,仍可以通过技术手段恢复。因此,未经专业销密就擅自处理,存在严重泄密隐患。

防范对策

1.在将涉密计算机等办公自动化设备出售、赠送、丢弃之前,应使用符合国家保密标准的设备对涉密信,息或内部敏感信,皂进行清除,确保不被还房、。

2.将准备淘汰的涉密计算机等办公自动化设备送交保密行政管理部门授权的销毁机构或指定的承销单位销毁

11、不得将处理涉密信息的多功能一体机与普通电话线路连接。隐患分析

多功能一体机具有传真、扫描、打印、复印和信息存储等功能。处理涉密信息的多功能一体机与普通电话线路连接,可能将涉密信息传输到公共通信网络上,或被境外情报机构通过普通电话线路远程控制,窃取机内存储的信息,造成泄密。

防范对策

处理涉密信息的多功能一体机,必须与普通电话线路断开、不得在涉密场所中连接互联网的计算机上配备和安装视频、音频输入设备。

隐患分析

涉密场所中连接互联网的计算机如果自己配备和安装视频、音频输入设备,境外情报机构就可能通过互联网远程控制这台计算机,启动视频、音频输入设备对涉密场所进行窃照、窃听,造成泄密。

防范对策

涉密场所中连接互联网的计算机不得配备和安装视频、音频输入设备

13、不得将手机带入重要涉密场所。隐患分析

手机具有网络定位功能,带入重要涉密场所,易暴露涉密目标。手机在重要涉密场所处于通话状态时,会同时将周围的语音信息传输出去。被安装了窃听软件的手机,即使关机或待机,也可在无振铃、无屏幕显示的情况下转为通话状态,成为一部窃听器。

防范对策

进入重要涉密场所之前,应将手机放入手机屏蔽柜内。也可使用保密会议手机干扰器对涉密场所进行手机信号屏蔽。、不得在连接互联网及其他公共信息网络的计算机上存储、处理涉密信息。

隐患分析

在连接互联网及其他公共信息网络的计算机上存储、处理涉密信息〉相当于把涉密信息放到了元安全保护的公共场所,为他人特别是境外情报机构获取涉密信息提供了可乘之机。

防范对策

不在与互联网及其他公共信息网络连接的计算机上存储、处理涉密信息

15、不得在非涉密办公网络上存储、处理涉密信息。隐患分析

非涉密办公网络缺乏安全保密防护措施,如果存储、处理涉密信息,泄密风险很大。

防范对策

不在非涉密办公网络上存储、处理涉密信息。

16、不得在政府门户网站上登载涉密信息。隐患分析

政府门户网站是建立在互联网上的信息发布平台,在政府门户网站上登载涉密信息,相当于将涉密信息发布在互联网上。

防范对策

严格遵守信息公开保密审查制度,对拟在政府门户网站上登载的信息进行严格的保密审查,确保涉密信息不上网

17、不得使用具有无线互联功能的计算机处理涉密信息。隐患分析

具有无线互联功能的计算机,在开机状态可自动与无线网络连接,可能被他人远程控制。即使关闭联网程序,也可以使用技术手段,通过无线网络将其激活,窃取信息。同时,无线上网传输信号暴露在空中,可被任何具有接收能力的设备截获。

防范对策

处理涉密信息的计算机,必须拆除机内无线网卡等无线互联设备,切断无线联网渠

18、不得使用个人计算机及移动存储介质存储、处理涉密信息。隐患分析

个人计算机及移动存储介质无法按国家保密规定进行管理,且往往连接互联网,可能感染计算机病毒,或被植入“木马”窃密程序,用来存储、处理涉密信息,泄密风险很大。

防范对策

不用个人计算机及移动存储介质存储、处理涉密信息,也不要把个人计算机及移动存储介质带入重要涉密场

19、不得将未经保密技术检测的办公自动化设备用于保密要害部门、部位。

隐患分析

办公自动化设备特别是进口设备,有可能被安装窃密装置,存在泄密隐患。

防范对策

用于处理涉密信息的办公自动化设备应当随机采购,并进行安全保密技术检测、不得使用普通传真机、电话机和手机传输或谈论涉密信息。隐患分析

使用普通传真机、电话机和手机传输或谈论涉密信息,就是通过公共信息网络传输涉密信息,可能被他人截获或窃听。

防范对策

9.涉密网络安全管理对策研究 篇九

关键词:涉密网络,安全管理,对策

1 引言

信息网络广泛应用的同时,网络安全问题一直层出不穷,对涉密网络的安全提出了更高的要求。目前,大多数涉密网络对外安全防护程度较高,一般均综合配置了防火墙、安全网关、入侵检测、信息加密等设备,较好地实现了对来自外部入侵的安全防护,但来自内部网络的安全事件频频发生,使涉密网络内部管理面临着严峻挑战,因此,如何加强涉密网络安全管理值得深入研究。

2 应采取的对策

2.1 严格法规制度,筑牢思想防线

严格的规章制度是实现网络安全的重要保证,是规范涉密网络管理的依据和保障。一方面,要健全法规制度。依据国家相关法规和有关规定,有针对性地制定适合本单位实际的措施、制度,建立网络安全管理机制,细化原则性的规定、标准和要求,明确分工及相应的安全职责,将制度建设渗透到涉密网络建设、使用、维护、管理等各个环节,建立完善网络建设、终端接入、开通运行、涉密信息发布等制度,健全网络安全保密检查评估机制,实行涉密信息集中管控。另一方面,要抓好制度落实。制度关键要靠人来具体落实,许多单位在网络运行管理和使用中,更多的是考虑效益、速度和便捷,而对安全、保密重视不够,因此,要深层次地增强网络安全观念,认识到信息安全防护工作不仅仅是技术人员的“专利”,更需要所有相关人员来共同防护。

要教育培养网络安全意识, 掌握信息安全知识,学会“防什么、怎么防”,坚持不懈地抓好各项制度落实,调动人员的积极性和主动性,构筑牢固的思想防线。一是开展以提高技术防范能力为目标的知识教育,大力普及计算机信息安全保密知识, 增强网络安全防护意识,丰富安全防护知识。二是开展以规范涉密网络安全管理为重点的法规教育,熟悉相关规定和要求,提高遵章守纪的自觉性。三是开展以强化信息安全观念为主题的警示教育,认真汲取近年来网络和涉密载体失泄密案件的教训,营造群防群治的良好氛围。四是定期进行网络安全检查,排查隐患,及时整治,对发生频率较高、整治较困难的问题反复抓,直到彻底纠正。特别要严格涉密网络信息管控,使涉密信息从产生、流转、使用到销毁形成完整的“闭合回路”,将网络安全管理相关内容纳入单位及个人工作考评中,对发生的安全事件,依照有关规定进行问责。

2.2 配套人员设施,健全防护体系

合理调配人员,建立网络安全专职机构,主要负责网络安全系统配置、网络安全设备维护、网络安全监督检查等,对各类可能发生的网络安全事件制订相应的应急处置预案,并能够及时有效处置,针对存在的安全隐患提出整改意见。

构建涉密网络安全防护体系必须实现几个目标:网络系统稳定、可靠运行,具有可审查性,能够进行权限管理,杜绝非授权用户使用未授权信息;网络中的信息在传输、交换、存储和处理过程中保持完整性和原样性。当网络系统遭受攻击或破坏时,能快速响应、迅速恢复使用。据此来制定网络安全策略,对照安全策略查找安全“短板”,选用相应的安全软件、硬件加以弥补,构建覆盖用户终端的安全防护体系。

一是加强涉密服务器安全防护, 采取网络访问控制、包过滤、代理服务、审计跟踪、信息确认、密匙安全、身份鉴别、入侵检测、漏洞扫描、病毒防范等技术,操作系统进行安全配置,严格控制不同用户访问网络资源的权限,开启系统各类监控审核日志,确保服务器安全。

二是加强涉密终端安全防护,为涉密终端配备电子干扰器,配置IC卡或USB加密狗等用户认证设备,采取主机登录控制、端口权限绑定、外联监测封堵和安装内网综合防护系统等措施,对网络运行和终端操作行为进行实时监控,防止非授权计算机接入涉密网和“一机跨两网”;正确设置管理策略等措施,封堵外设接口,防止非授权电子设备接入拷贝数据。

三是加强网络设备安全防护,使用经过权威部门安全认证的设备, 通过网络接入控制系统, 为网络用户提供统一的身份认证和授权机制; 合理划分虚拟局域网, 实现对内网、外网和内网各区域间数据包的过滤;使用漏洞扫描定期检查系统安全隐患,针对安全分析报告组织整改;防火墙启用防抗网络攻击功能,交换机采取端口与IP地址绑定、网卡地址与机端口绑定、关闭远程登录、设置端口禁用、启用安全认证、更改默认密码等措施,增强网络整体安全性。

2.3 严格入网审批,规范终端管理

入网终端的管理是整个涉密网络安全管理工作的重头戏,主要目标是禁止未经授权计算机和移动设备违规接入, 防止涉密网络计算机与外部网络建立非法外连,控制移动存储载体在涉密网络的使用等。

一是严格把好终端用户入网审批关,实行入网申请审批制度。管理部门认真核查终端用户入网资格,对准许入网用户的使用人信息、位置坐落、计算机终端情况、IP地址、MAC地址、上联交换机端口等信息进行详细登记,建立实名制上网登录帐户,发放身份令牌。

二是严格IP地址管理, 明确IP地址申请和发放流程、IP地址变更流程、IP地址非法使用处罚制度,严格控制用户设备入网及网址变更。用户网络信息的改变必须提前上报,经主管部门审核批准后,方可更改。

三是建立终端用户信息基础数据库,信息项目设置尽可能详尽,一般可包括用户本人自然情况、使用终端的配置情况、网络资源分配记录、上网地点、终端维护记录及用户行为记录等信息,这些信息将成为用户信息管理、用户网上行为监控及安全事件定位的基本依据。

四是完善技术措施,及时监督和纠正用户在入网操作中的违规的行为。实行“全网先封闭,审批再开放,多参数捆绑,全时域监控”的管理模式,杜绝随意入网的问题,从开放式入网转变为封闭式管理。依托主机监控系统,对终端的登录、外设、网络、进程等实施精细管理控制,严把信息传递流程。定期对接入涉密网络的计算机终端进行身份鉴别,阻止未授权的计算机终端接入和访问内部网资源;通过建立违规外联特征行为模型,实时扫描内部网络所有在线主机情况,检测并确认违规外连主机, 实时监视网内受控计算机通过普通电话线、ISDN、ADSL等方式拨号上网行为, 检测通过无线方式非法上网的行为。强制推广使用“涉密电子文件标签和水印管理系统”,必要时禁用USB端口、光驱等外设接口,严防涉密计算机违规上网、涉密载体非法外连、个人存储载体随意拷贝等行为。采用口令加密、数字签名和指纹识别等技术手段,分级控制内网用户的使用和访问权限,防止非法用户窃取涉密资料。

2.4 加强安全监测,做好重点防范

根据网络安全形势的变化和技术的发展,不断调整和补充新的技术手段,建立一个综合监管平台,使既有的入侵检测、漏洞扫描、补丁分发、主机监控、防病毒等系统形成整体合力,对网络攻击、病毒传播、有害信息发布等内容进行全面监测, 实时采集整个网络的基础数据,通过对网络的信息汇总、统计和分析,为网络安全提供数据支持。通过网络可靠运行监测、漏洞扫描、木马检测、攻击事件监测等,查找网络中的薄弱环节,分析网络的安全状况, 有针对性地制订安全策略,一旦有安全事件发生,发出实时告警,迅速准确地定位事件来源,进行应急处置。

在全面防范的基础上,重点把住网络攻击和病毒破坏关口,紧盯移动载体使用。更新完善防火墙、入侵检测和防病毒系统,定期检查漏洞扫描、网络监测预警,对终端运行资源、异常流量、异常进程进行监控与管理,一旦发现网络病毒、对外扫描、对内攻击、流量异常等安全事件隐患,按照早发现、早报告、早处置的原则,快速有效地定位网络事件引入点,采取技术手段追查非法攻击来源,及时、准确分析、定位和隔离,恢复或重建被破坏的系统。重要系统须存有备份,一旦遭受破坏性攻击,应立即停止系统运行,检查日志资料,确认攻击来源,采取有效措施,恢复软件系统和数据。

还要规范移动存储体质使用管理,严格涉密计算机及存储介质管控, 实行淘汰报废涉密载体审批上交、离岗保密审计等措施, 实施全寿命户籍式精确化保密管控,严防在涉密网与非涉密网之间交叉使用,严格办公类电子设备保密管理,对涉密移动存储介质进行加密注册使用,区分明密,专网专用。确需在涉密网和非涉密网之间、内网和外网之间传递资料时,可采用文档打印法、U盘或移动硬盘转换法、安装数据单向传输设备、光盘刻录法进行间接操作,防止交叉感染病毒,遭受“摆渡”木马程序攻击泄密。

3 结束语

10.涉密计算机管理规程 篇十

领导干部、涉密人员使用互联网计算机安全保密提示

264

1、严禁在互联网计算机及与之相连的软盘、U盘、光盘、移动硬盘等移动存储介质上存储、处理国家秘密和内部敏感信息。

2、严禁在互联网网盘和云盘中存储国家秘密和内部敏感信息。

3、严禁使用互联网电子邮箱收发国家秘密和内部敏感信息。

4、严禁在即时通信、微信、微博、论坛等互联网应用中发布国家秘密和内部敏感信息。

5、拆除或关闭互联网计算机的摄像头和麦克风。

6、将互联网下载的有关资料导入涉密计算机,应采用光盘刻录或使用普通U盘通过“三合一”单导设备导入。

7、不点击陌生账号的电子邮件及链接,对熟悉账号的可疑电子邮件,应先与对方确认后再点击阅读。

8、不以单位名称及缩写、个人姓名、房间位置等作为互联网计算机主机名,不存储可能泄露用户身份信息或相关工作人员信息的资料。

9、安装防病毒和防火墙等防护软件,定期更新系统和应用软件补丁;或安装“影子”系统,防止对计算机系统的非法篡改。

11.涉密人员管理制度 篇十一

涉密人员管理制度

第一章 总 则

第一条 为加强涉密人员保密管理,全面规范公司的保密工作,根据国家有关保密法律、法规,结合公司实际,制定本制度。

第二章 涉密人员分类与等级界定

第二条 本制度中所称的涉密人员是指在工作中产生、掌握、管理和大量接触国家秘密的人员。

第三条 在涉及绝密级国家秘密岗位工作或承担任务的人员为核心涉密人员;在涉及机密级国家秘密岗位上工作或承担任务的人员为重要涉密人员;在涉及秘密级国家秘密岗位上工作或承担任务的人员为一般涉密人员。

第四条 公司根据涉密人员工作任务、工作岗位及职责范围的实际涉密情况综合界定其涉密等级。

第五条 涉密人员的涉密等级界定,由各有关部门根据承担工作任务人员的实际涉密情况,提出初审名单,部门负责人审核确定后,报送公司总经办和保密委员会审批并存档备案。

第六条 公司对涉密人员实行动态管理。涉密人员所在部门根据涉密人员实际工作岗位、工作任务、职责范围的变化,及时提出调整涉密等级的初审意见,经部门负责人审核后,报送公司保密委员会审批并进行调整。

第三章 涉密人员审查与保密责任书签订 第七条 公司对承担涉密任务,进入涉密岗位的人员进行严格审查,并对审查情况书面记载备案。重点考评其现实政治表现、工作表现及学习及遵守保密法规制度和纪律的情况。

第八条 所有涉密人员按进厂、在岗、离岗、出国几个阶段签订保密责任书,明确自己应当承担的保密责任和义务。

第四章 涉密人员保密教育和管理

第九条 公司按照《保密教育制度》对涉密人员进行经常性的保密教育。

第十条 公司对涉密人员遵守保密制度和纪律以及接受保密教育的情况要定期进行考核,建立健全保密监督和管理制度并严格执行。

第五章 涉密人员保密津贴

第十一条 公司根据国家有关规定对承担涉密任务或工作的科研人员和管理人员实行保密津贴制度,在对涉密人员进行涉密等级界定和其已签订《保密责任书》的基础上,审批发放保密津贴。

第十二条 涉密人员保密津贴随工作岗位和承担任务的实际涉密情况的变化随时进行调整。

第十三条 涉密人员承担多项涉密任务或一人多岗的,以涉密等级最高的任务或岗位确定其涉密等级和保密津贴。

第十四条 保密津贴发放标准:一般涉密人员保密津贴标准为300元/月。

第六章 涉密人员流动管理

第十五条 涉密人员脱离涉密岗位实行脱密期管理制度,应清退所有涉密文件、资料及物品,并不得接触国家秘密。脱密期一般为:核心涉密人员3年;重要涉密人员2年;一般涉密人员1年。根据实际工作需要,必要时可适当延长涉密人员的脱密期。

第十六条 涉密人员退休后,在其相应的脱密期内仍由公司按在职涉密人员进行管理。借调、返聘人员在涉密岗位工作的按照在职涉密人员进行管理。

第十七条 涉密人员申请调动的,经公司同意,先将其调离涉密岗位,待脱密期满,经公司领导批准,签订保密承诺书后,方可办理调动手续。对于尚在脱密期内需要办理调动手续的特殊情况,经公司保密委员会批准后,在其人事档案注明涉密身份和脱密期,并签订保密承诺书后,方可办理调动手续。

第十八条 涉密人员在脱密期内一般不得辞职。对于确有特殊原因而本人坚持申请辞职的非核心涉密人员,经公司批准,在其人事档案注明涉密身份和脱密期(有特殊要求的也应注明),并签订保密承诺书后,方可办理辞职手续。

第十九条 涉密人员不得擅自离职。对已经离职的涉密人员公司劝其(包括通过其家人、亲属劝其)返回单位。若本人要求辞职的,按涉密人员辞职规定办理手续。对不回公司又拒不履行保密义务和手续的,应根据国家有关的法律、法规,通过有关部门进行处理。第二十条 涉密人员调动、辞职会使国家秘密安全受到威胁的和国家另有规定不得辞职的,公司可不予批准。

第二十一条 在岗涉密人员一律不准私自受聘于国(境)外驻华机构和组织工作。涉密人员在脱离原涉密岗位3年内不准到国(境)外驻华机构和组织工作。

第二十二条 在岗涉密人员和离岗脱密期未满的涉密人员,原则上不准因私出国(境)。因特殊情况需要因私出国(境)的,按照《重大涉密活动和涉外保密管理制度》规定,经公司有关部门审查同意,公司领导批准,并签订保密承诺书后,方可办理相关手续。

第二十三条 对于出国(境)可能威胁国家秘密安全的涉密人员,公司可不批准其出国(境)。

第七章 职责划分和保障措施

第二十四条 公司保密委员会对涉密人员管理工作进行指导,对涉密人员资格审查和等级审定、因私出国、调动离职等进行批准,并按照委员分工抓好督促落实工作。

第二十五条 保密办负责具体实施涉密人员管理工作:(一)涉密人员资格审查;

(二)根据部门初审意见进行涉密人员等级审定和变更;(三)组织和安排涉密人员签订保密责任书;(四)组织涉密人员保密教育活动;

(五)根据涉密人员涉密等级拟制保密津贴发放明细;(六)涉密人员的脱密期管理;

(七)对涉密人员因私出境、调动辞职等进行保密审查。第二十六条 涉密人员违反保密法规,泄露国家秘密的,公司将进行查处,并根据《保密奖惩制度》追究有关人员泄密责任。

第二十七条 第二十八条

第八章 附 则

12.涉密企业的档案信息化管理 篇十二

1 加强涉密企业档案信息化管理的重要性

对企业信息化建设而言, 档案信息化管理是重要组成部分, 它依托计算机技术、网络技术, 通过数字信息这一主要形式, 对档案资源进行充分的利用、发掘, 通过一系列操作使档案管理最大化服务于涉密企业的效益目标。档案是涉密企业最真实的缩影, 它通过文字、图片、图表等形式涵盖涉密企业全面而详实的信息, 包括企业管理、生产经营、运转决策、资金周转、技术档案、人事调动等, 具体涉及文书档案、财会档案、人事档案、商标档案、专利档案、经济管理档案等。纸质档案由于保存时间长, 加上经常被查阅, 极易遗失、损坏, 且温度、湿度、火灾、虫蚀等因素也影响纸质档案的长期保存, 给涉密企业档案管理带来诸多不便。随着新时期里经济的高速发展, 涉密企业对档案的需求也从传统的单一需求转化成综合需求, 包括现行文件、图书、档案、情报检索等, 因此, 面对海量的、错综复杂的信息, 为更好地为涉密企业的运作服务, 加强档案信息化管理是必然趋势。涉密企业档案信息化管理的最终价值为:在科学创新的思想、现代化管理理念的指导下, 通过先进的信息技术、网络技术, 把涉密企业的档案、文件等综合信息加以整理、开发、归档和保存, 并在技术处理之后实现档案管理的网络化、数字化、信息化, 管理好、保护好涉密企业的核心秘密, 实现最大化的档案利用率, 使涉密企业的可持续发展获得强有力的保障。

2 加强涉密企业档案信息化管理的具体策略

2.1 做好基础性工作, 推进信息化管理

涉密企业的涉密档案从传统的纸质文档、胶卷、图片过渡到现代信息化管理需要一个具体的过程, 只有做好基础性工作, 才能推进信息化管理的进程。档案管理的目的是服务于涉密企业的生产与经营, 所以档案部门应针对企业涉密文件材料的形成、积累以及整理、归纳开展指导、检查、监督等工作, 并积极和其他单位、部门相互协调, 在转换、传输、存储档案信息的过程中确保档案的准确性、完整性、真实性, 特别是在归档、管理电子文件的环节, 档案部门务必要重视开展著录与标引工作, 依据国家的数据标准, 保持著录项目与检索语言的统一, 从而使数据制作、标识检索等趋于规范, 确保档案数据检索的完整与准确。同时, 如果部分传统文档在过渡时期无法及时处理, 切忌随意堆放, 务必要做好整理、分类和编号工作, 妥善保存原有纸质文档、胶卷和照片等, 避免信息损坏、丢失。

2.2 对涉密档案数字化扫描要严格管控

最近几年, 涉密企业开始对纸质档案开展数字化扫描的工作, 但在该工作环节应注意:涉密企业严禁对涉及国家秘密的资料、档案实施数字化扫描, 且一般情况下涉及商业秘密的资料、档案也不能实施数字化扫描, 如果涉密企业需要扫描对商业秘密有所涉及的档案, 就应在企业内部专门安排场所进行, 严禁把涉密档案带离企业。同时, 加工场地务必要安装好监控设备, 对数字化扫描实施全程录像操作;保持加工场所网络与设备的独立性, 严禁和企业的办公网络、互联网等连接、共享, 禁止加工场所的任何计算机、网络连接互联网;采取必要的技术手段, 拆封外接设备的信息出口, 保证涉密数据没有接口, 从而有效预防在数字化扫描中泄露信息。

2.3 落实涉密档案管理的两个平台建设

涉密企业档案的信息化管理是重点工作, 而信息安全是系统性工程, 要求企业档案部门从管理、技术两个层面着手, 采取信息化管理策略, 并尚未完善完善管理与技术条件的情况下将电子载体与纸质载体、保密与开放、集中与分散之间的关系处理好;在尚未完善管理档案的策略的情况下切忌太过强调数字化, 杜绝资源共享的随意性。特别是针对涉密信息, 务必要在信息化管理中纳入重点监控的范畴。涉密企业档案信息化管理的重点在于落实两个平台建设:

(1) 建设数字档案库平台, 使其与企业的PDM、OA等管理系统链接起来, 采取信息手段、管理手段实现涉密企业科研、生产、管理、经营全过程的档案数字化、信息化。

(2) 建设文档服务器安全平台, 即涉密企业要建立文档综合服务器平台, 把各个计算机里散落的文件上传到该服务器, 以便集中管理、保存。相应的, 在信息化环境里要重点控制涉密档案管理的上述两个环节, 通过密码管理、多级授权等安全控制手段确保信息系统的安全性、保密性, 提升涉密企业档案信息化管理水平。

2.4 进一步强化电子信息安全技术应用

电子信息安全技术的应用对涉密企业档案信息化管理进程的推进有重要意义。

(1) 物理防范策略, 即设置不间断电源, 保证电子档案信息服务器、网络等的电力供应, 并针对信息化网络电器属性设置好防火报警系统。

(2) 应用防火墙、杀毒软件, 即涉密企业要针对局域网络建立防火墙, 隔断外部网络进行非正常访问的源头, 尽可能避免黑客攻击网络;针对涉密企业的内部网络, 统一采购正版杀毒软件, 统一由服务器实行病毒数据库的更新。

(3) 物理断网, 即涉密企业要针对有极高保密等级的档案信息采用非联网电脑进行单独的存储, 并在档案室内保管, 只有经过允许才能在档案室里使用档案。

3 结语

要做好涉密企业档案的信息化管理, 需要企业的档案人员具备高度的使命感、责任感, 练就持之以恒的细心、耐心, 把涉密档案信息化管理视作档案工作的技术革新, 从而通过档案信息化管理推动涉密企业的信息化发展进程, 使档案管理能更好地为涉密企业的生产、经营服务, 从而发挥档案信息化管理在涉密企业发展中的应有作用。

参考文献

[1]晏鹰.基于企业档案保密问题的对策思考[J].经济师, 2014 (09) :274-275+277.

[2]许丽萍.企业涉密档案管理的主要维度及具体措施探讨[J], 兰台世界, 2014 (S6) :79.

13.涉密人员保密管理制度 篇十三

1.工作人员进入涉密岗位前,必须进行涉密资格审查。未取得涉密资格,不得从事涉密岗位工作,不得接触国家秘密。

2.保密工作领导小组会同人事部门等对涉密人员的涉密资格进行审查,填写《涉密人员审查表》。

3.对涉密人员要经常进行保密教育和必要的保密培训。保证涉密人员知悉其必须承担的保密义务和责任,以及应当享有的权利;熟悉基本的保密法规制度;掌握与其工作相关的保密知识和技能。

4.各级领导和保密工作管理部门要对涉密人员履行保密义务和责任的情况,进行有效的监督和管理。

涉密人员要严格履行保密责任书中确定的责任和义务。对涉密人员履行职责情况进行定期考核。考核不合格的涉密人员应调离涉密岗位。

5.涉密人员实行脱密期制度。涉密人员脱密期期限根据涉密程度确定,一般为六个月至三年。

6.涉密人员脱离涉密岗位时,应主动清退期保管和使用的秘密载体。

7、对申请辞职的涉密人员,要征求保密工作领导小组的意见。

14.涉密计算机管理规程 篇十四

定的通知

索引号 HA024-B0534-2009-132

产生日期2009-7-6

淮人口计生委办[2009]8号

各处(室)、所、站、协会办公室:

为了贯彻落实省、市有关保密工作的文件精神和相关要求,进一步加强我委保密工作,结合我委实际情况,现将《淮安市人口和计划生育委员会签订保密承诺书工作管理定》、《淮安市人口和计划生育委员会关于计算机和涉密载体保密管理若干规定》印发给你们,希遵照执行。

淮安市人口计生委办公室

2009年6月22日

附件一

淮安市人口和计划生育委员会

签订保密承诺书工作管理规定

第一条 为加强委机关保密管理工作,提高全体干部职工在社会信息化条件下的保密意识,落实保密责任,确保国家秘密和人口计生工作秘密安全,根据《中华人民共和国保守国家秘密法》、中央和国家及省市保密局有关文件规定,结合委机关实际,制定本规定。

第二条本规定适用于委机关保密要害部门工作人员以及已经和可能接触、知悉国家秘密和人口计生工作秘密人员的保密管理。

第三条保密要害部门工作人员以及已经可能接触、知悉国家秘密和人口计生工作秘密人员必须签订保密承诺书。签订人员包括委机关在岗(在职、借调)人员,市计生指导所、药具站人员。

第四条委保密领导小组办公室负责组织保密承诺书的签订工作。

第五条签订保密承诺书之前,应当将国家保密法规制度的重点内容以《保密告知书》的形式予以通告,作为签订保密承诺时必须重点对照的行为规范与承诺内容;对有关人员进行保密教育,要求熟悉保密承诺内容,知道违规和泄密应当承担的法纪责任,并能够按照所承诺的内容、履行保守国家秘密和人口计生工作秘密的义务。

第六条《保密告知书》根据省保密局统一制发的样本,并结合本委实际补充相关保密范

围和保密规定的内容。

保密承诺书依据国家保密局制定的保密承诺书样本制作,委办公室在组织签订时可结合岗位特点,补充相关内容。

第七条签订《保密承诺书》必须由本人签署姓名,不得代签;《保密承诺书》一式三份,除本人留存一份外,办公室和监察室各存一份备案,长期保存;委主要领导的《保密承诺书》报市委保密委员会办公室(市保密局)备案。

新进入委机关的人员每年由委办公室统一安排,按照本规定的程序履行签订保密承诺书的相关手续。

临时借调人员应当于上岗前签订保密承诺书。

第八条保密承诺执行情况纳入考核内容,签订人员必须在述职或工作总结中对保密承诺执行情况作出说明,对违反保密承诺的,在评先评优中实行一票否决制。

第九条凡违反保密承诺而发生泄密事件或重大泄密隐患的,依法依纪追究相应责任。

第十条本规定由委办公室负责解释。

第十一条本规定自印发之日起实行。

附件二:

淮安市人口和计划生育委员会

关于计算机和涉密载体保密管理若干规定

一、计算机及网络安全保密管理规定

第一章总则

第一条为了规范我委计算机及信息系统的使用和管理,确保网络安全和信息保密,根据国家有关信息系统管理和保密等规定要求,结合我委实际,制定本规定。

第二条本规定适用于我委全体工作人员,适用于所有接入市人口计生委的淮安市电子政务外网的计算机及辅助设备、网络和信息系统。

第三条办公室为我委计算机及信息系统安全保密工作的主管处室,负责相关安全保密规定及措施的制定、检查和落实;负责全委计算机及信息系统的管理、维护和检查。

第四条计算机的安全管理实行“谁使用,谁管理,谁负责”的原则,各处室主要负责人为本处室计算机及信息安全保密的第一责任人、负责本处室计算机和信息的日常安全保密工作。

第二章安全保密

第五条办公室负责我委各类文件和信息的定密工作,以及有关涉及保密信息的计算机使用和管理。

第六条本委各处室涉密计算机必须贴有明显标记,以区分非保密载体和保密载体,保密计算机必须由专人进行管理和操作,未经处室主要负责人和管理人员同意,任何人不得擅自操作保密计算机。

第七条本委所有使用的笔记本电脑严禁编辑、存储保密信息,如工作需要处理保密资料的,将视作保密计算机进行管理,不得随意携带。

第八条涉及保密信息处理的计算机必须设置开机口令,并且不得接入国际互联网,专网专用。

第九条处理保密信息计算机的软件安装、硬件维护、淘汰更新必须由专人负责。

第十条备份保密信息的存储介质必须由专人负责保管,并对重要内容进行加密处理,不得随意携带和拷贝。

第十一条各处室需要在网上发布的信息参照《淮安市人口计生委信息发布制度》具体执行。

第三章设备管理

第十二条办公室负责计算机及外部设备的采购和售后服务。

第十三条计算机设备安装调试结束后,随机工具软件由各处室明确专人保管。

第十四条计算机硬件、软件及外部设备的安装和设置,由办公室根据实际需要,统一调配资源,非经许可严禁随意更改计算机内部设置的网络参数。

第十五条计算机出现故障,应及时通知办公室。处理保密信息的计算机维修和淘汰,必须按保密规定,确保不涉密、不泄密。

第四章病毒防治

第十七条各处室计算机使用前必须统一安装由办公室提供的防病毒软件,并定期进行病毒检查、杀毒和升级。

第十八条外来电子信息存储介质及对外交换后的电子信息存储介质使用前须经过病毒检查,不得擅自运行外来软件和使用未经检查的外来电子信息存储介质。

第十九条一经发现病毒,应立即报告办公室,进行病毒查杀处理。

第二十条本规定自制定之日起执行。

二、笔记本电脑保密管理规定

第一条我委的公用笔记本电脑应当落实专机专用,专柜存放,专人管理,确保安全。

第二条我委的笔记本电脑一般应在办公场所使用。应工作需要带出办公室的,应当报委领导批准,并按规定使用管理。

第三条携带笔记本电脑出差、开会时,应妥善保管,不准带入无关场所,防止丢失、被盗。

第四条存储涉密信息的笔记本电脑,应按照涉密信息的最高密级进行保密管理,严禁将涉密笔记本电脑接入国际互联网。

第五条本规定自发布之日起实施。

三、计算机维修、更换、报废保密管理规定

一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。

二、各涉密处室应将本处室设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

三、凡需外送修理的涉密设备,必须经保密工作人员和主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

四、由专人负责各处室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

五、涉密计算机的报废由保密领导小组专人负责定点销毁。

四、信息发布制度

第一条 为充分发挥淮安市人口计生委门户网站的作用,建立规范的信息采集、审核、发布、维护机制,特制定本制度。

第二条 本制度所称信息是指在门户网站上对外发布的文字、数据、图片及其他形式的信息。门户网站所发布的信息均为非密级信息,涉密信息不得上网发布。

第三条 门户网站是淮安市人口计生委信息服务的枢纽,为全委各处室和全市各级人口计生委向社会发布信息,提供平台。

第四条 门户网站以发布人口计生信息为主,重点发布淮安市人口计生委相关政策法规、工作动态、公告、政务信息公开、图文消息、办事指南、以及其他与淮安市人口计生委工作相关的信息。

第五条 各处室和全市各级人口计生委要按网站所设栏目要求,积极主动、准确及时地提供信息,利用门户网站搞好对外宣传。

第六条 各处室和全市各级人口计生委需要在门户网站发布本部门和本单位的重要信息时,必须提供电子文档,通过网络、软盘、U盘等方式传输给办公室。

第七条 门户网站发布的信息应履行严格的审批程序,未经审核的信息不得上网发布。

第八条 信息审核内容包括:

(一)上网信息有无涉密问题;

(二)上网信息目前对外发布是否适宜;

(三)信息中的统计数据是否准确。

第九条 信息更新和信息网上发布工作由办公室负责,信息资料的审核由各处室负责人负责。

第十条 对信息审核把关不严,造成损失、泄密的,按国家保密法律法规的有关规定予以处理。

五、上网信息保密制度

一、上网信息主要指文本、数据、图片、图像、动画、声音等。

二、上网信息的保密管理坚持“谁上网发布谁负责”的原则,在本委网站上发布任何信息及对网上信息进行扩充或更新,都应当认真执行信息保密审核制度,必须经过严格审查,不得有危害国家安全、泄露国家秘密,侵犯国家、社会、本委利益的内容出现。凡可能涉及保密范围的信息,须经委领导审查同意后,方可上网。

三、国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。包括下列秘密事项:

(一)国家事务的重大决策中的秘密事项;

(二)国防建设和武装力量活动中的秘密事项;

(三)外交和外事活动中的秘密事项以及对外承担保密义务的事项;

(四)国民经济和社会发展中的秘密事项;

(五)处学技术中的秘密事项;

(六)维护国家安全活动和追查刑事犯罪中的秘密事项;

(七)其他经国家保密工作部门确定应当保守的国家秘密事项。

四、涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。

五、本委工作人员如在本委网站上发现有泄露国家秘密的信息,有义务及时上报办公室,并保留原始记录。办公室应加强对网上信息的保密监督检查,网络管理员负责上网信息的监视、保存、清除和备份工作,对发现和接到的泄密事件、有害信息和安全技术问题,要立即采取措施,及时删除涉及国家秘密的信息,转存好原始记录,并立即向委领导报告。

六、涉密存储介质保密管理规定

一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。

二、有涉密存储介质的处室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报委保密领导小组登记、备案并及时报告变动情况。

三、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的保险柜中。

四、因工作需要必须携带出工作区的,需填写“涉密存储介质外出携带登记表”,经主管领导批准,并报保密领导小组登记备案,返回后要经保密领导小组审查注销。

六、复制涉密存储介质,须经单位领导批准,且每份介质各填一份“涉密存储介质使用情况登记表”,并赋予不同编号。

七、需归档的涉密存储介质,应连同“涉密存储介质使用情况登记表”一起及时归档。

八、各处室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,九、涉密存储介质的维修应保证信息不被泄露,由各涉密处室负责人负责。需外送维修的,要经领导批准,到国家保密主管部门指定的维修点维修,并有保密人员在场。

十、不再使用的涉密存储介质应由使用者提出报告,由单位领导批准后,交办公室负责销毁。

七、复印机、多功能一体机保密管理制度

为了加强本委数字复印机、多功能一体机的保密管理,根据有关复印机保密规定,特制定本制度。

第一条 本制定适用于本委所有数字复印机、和具有复印功能的一体机。

第二条 数字复印机、多功能一体机保密管理工作由委办公室负责。具体管理工作由政治素质好、技术熟练、责任心强的人员进行负责,严禁无关人员使用复印机。一体机管理由使用人负

责。

第三条 复印文件、资料必须征得复印机管理人员同意,并严格控制复印份数。

第四条 绝密件、机密件不允许复印。秘密件一般情况不允许复印。确因工作原因需复印秘密件时,应征得保密员同意,并做详细记录。复印件与文件原件具有同等密级,按密件办理的有关规定执行。

第五条 严格禁止复印的文件、资料有:标识绝密、机密的文件、电报;中省领导人讲话内部稿、录音稿或记录稿;发文单位不准复印的文件、资料、图纸、刊物;货币、有价票证;内容反动、淫秽、封建迷信的读物、图牌及违禁文字资料等。

第七条 一体机日常管理参照复印机进行。

15.涉密计算机管理规程 篇十五

近年来,敌特窃密活动异常猖獗,泄密案件呈上升趋势。分析2000年以来的一系列泄密案件,可以发现这些泄密案件大部分是由于涉密人员主动或者不作为造成的。由此可见,保密的第一要素是人。进一步分析可以发现在涉密人员管理上存在以下几个方面的深层次原因:第一、涉密人员管理缺乏健全的监督机制;第二、涉密人员管理缺乏科学的风险预警管控手段;第三、涉密人员管理缺乏实施有效管理的信息化平台。

因此,基于涉密人员风险评估的管理信息系统应运而生,它针对涉密人员管理存在的现实问题,通过研究信息条件下涉密人员风险评估工作模式、方法,改进传统管理方式和机制中存在的不足,提高管理工作的效益,进而实现保密人员管理可信、可控。

1 系统分析与设计

1.1 需求分析

涉密人员保密管理系统的设计目的是为涉密人员管理信息化服务,就是要实现对业务的流程控制,使工作流程清晰可控,而不是事后的工作完成情况的填表系统,就是要实现为涉密人员管理工作提供科学有效的辅助决策,而不是简单的涉密信息统计反馈,就是要实现涉密人员管理由粗放式向精细化转变,由涉密人员管理繁琐向业务流程规范化转变。系统的总体设计思想如图1。

系统是面向本单位涉密人员的管理信息系统,有以下三个方面的基本功能需求,第一,系统应具备信息管理功能如信息浏览、查询等基本功能,提供保密管理过程信息的日志记录。第二,系统应满足政治考核、资质审查、定岗、定密等日常业务的开展,提供业务信息的流转平台。第三,系统通过社会网络分析法和风险评估技术为涉密人员管理提供辅助决策工具。

1.2 功能模块设计

结合保密工作实际,本系统区分涉密人员、单位管理、科研任务等功能模块,具体内容见图2。

2 系统的关键技术

2.1 社会网络分析法

社会网络分析(SNA)是20世纪70年代以来在社会学、心理学、人类学、数学、信息科学等领域逐步发展起来的一个的研究分支。社会网络分析不仅仅是一种工具,更是一种关系论的思维方式,提供了联系宏观和微观的之间桥梁[1]。

在涉密人员领域应用社会网络分析方法,重点分析涉密人员之间因涉密信息流动而构成的涉密关系网络,主要考虑静态关系和动态关系两个方面,静态关系是指因涉密岗位、保密业务等相互联系产生的稳定关系,动态关系是指因科研任务、临时业务等结合而建立的关系。

涉密关系网络分析主要是进行中心-边缘分析。个人或组织在其网络中具有怎样的权力,或者说居于怎样的中心地位,是本研究最重要的研究内容之一。个体的中心度(Centrality)测量个体处于网络中心的程度,反映了该点在网络中的重要性程度。根据计算方法的不同,中心度可以分为3种:点度中心度、中介中心度、接近中心度[2]。

对涉密关系网络进行中心性分析,就是要找出以下三类节点,第一类是具有较高点度中心度的节点甲,第二类是具有较高中介中心性的丁,第三类是具有较高接近中心性的丙和乙。最后通过边缘分析找出涉密组织中处于涉密网络边缘的涉密人员。中心-边缘性分析重点是分析以下两类涉密人员,即处于边缘化的核心涉密人员和处于中心的一般涉密人员。涉密人员的中心边缘性分析,主要通过顶点度分布、凝聚系数、最短路径、网络直径和顶点介数相关统计量来确定。

2.2 涉密人员风险评估

人员风险是安全科学重点关注的内容。对涉密人员的风险评估不同于一般事物的保密风险评估,涉密人员的风险是由多项因素构成的,有因个人素质能力引起的主观风险,有因外部环境、管理水平、部门氛围引起的客观风险,不同涉密人员因其掌握秘密等级数量等不同,其相对风险也不同。此外,人具有突变性,接受的业务和事物是动态变化的,不同时期动态风险也会发生显著变化。本系统综合模糊层次和证据理论两种方法对涉密人员进行风险评估。

模糊层次分析法是一种定性与定量结合的多目标决策分析方法,该方法使用较少的定量信息使评估过程数学化,为目标、无结构的复杂问题提供有效的评估方法,对涉密人员保密风险进行评估。第一步是建立评估指标体系,第二步是构造模糊判断矩阵,第三步确定初始权重,第四步是去模糊化得到最终权重,第五步是进行层次总排序进行一致性检验,得出评估结果[3]。

证据理论是一种处理不确定性的推理方法,能处理由随机性和模糊性所导致的不确定性,能将“不知道”和“不确定”区分开,适用于存在人为和不确定因素的评估,在不确定信息的表达及合成方面具有明显优势[4]。涉密人员的动态风险评估,首先通过对人员状态进行观察和测量,给出评语集的模型评价值和底层因素层各个因素的对评语集的确信度表示,然后由证据合成法则组曾合成,最后可得到涉密人员动态保密风险的量化值。

3 系统实现

3.1 信息管理功能

本系统作为单位的管理信息系统,其实质就是涉密人员管理思想的信息化实现,是面向功能的管理信息系统。具有涉密人员基本资料管理,涉密实体信息管理、岗位信息管理和科研任务资料管理等基本信息功能

3.2 日常业务功能

作为单位的保密管理系统,开展保密业务是系统的基本功能,在传统业务流程的基础上,系统紧贴单位保密工作的实际,对政治考核、资质审查、岗位定人、岗位定密、脱密期管理、保密教育检查等基本业务流程进行了规范。

3.3 辅助决策功能

决策支持系统(DSS)就是帮助决策者利用数据、模型、方法、知识推理等去解决非结构化决策问题的人机交互系统。此系统意在辅助决策者进行的决策,而不是代替决策。因此系统通过信息统计、网络分析、风险评估为业务开展提供辅助决策依据,并通过一定的规则限制涉密人员的行为,如考核不合格人员不能通过资质审查、政治考核不合格不能定密定岗、高风险人员不能定为核心涉密岗位。

3.3.1 涉密网络分析

涉密网络通过形象直观图示显示分析的结果,三种不同颜色分别代表核心、重要、一般涉密人员,连线的长度代表相互关系的强弱,图4所示是以红色圆形所代表人员为中心的涉密关系网络。

3.3.2 风险评估

系统通过日常业务采集涉密人员风险评估信息,做到评估过程零输入,主要依靠保密业务客观采集评估信息。通过风险评估,反馈涉密人员保密风险现状,为涉密人员日常业务提供辅助决策依据,主要体现在涉密人员保密风险预警、定岗定密信息反馈环节加强涉密人员管理,如图5所示。

4 结束语

本文通过结合科研领域涉密人员管理的实际,在分析涉密人员管理的不足的基础上,吸收了优秀的管理方法和流程,并把风险评估和网络分析方法运用到涉密人员管理工作中,研制了涉密人员保密管理系统,提供了涉密人员管理的一种新的手段和方法。由于系统的设计还有不科学、不合理和界面不友好的地方,还需要经过实践的检验并进一步改进。

摘要:当前涉密人员管理还不够完善,有必要开展涉密人员风险管理。本文在分析当前涉密人员管理现实的基础之上,提出了涉密人员保密管理系统的解决方案,并进行了系统需求分析、功能模块设计,同时对关键技术进行研究。涉密人员保密管理系统的研制,将大幅提高涉密人员管理的效率,改进保密工作机构的人员管理方法。

关键词:涉密人员,保密管理系统,风险管理

参考文献

[1]罗家德.社会网络分析讲义[M].北京:社会科学文献出版社,2010.

[2]王瑞.社会网络分析方法在美国空军领导力建设中的应用[J].军队建设,2011,7:13-15.

[3]张吉军.模糊层次分析法[J].模糊系统与数学,2000,24(2):80-88.

上一篇:学校副校长述职述廉报告总结下一篇:英语姓名翻译