涉密测绘保密管理制度

2024-07-08

涉密测绘保密管理制度(精选12篇)

涉密测绘保密管理制度 篇1

为加强我院涉密测绘成果的保密管理工作,确保国家涉密测绘成果的安全,根据《中华人民共和国保守国家秘密法》及《 关于国家秘密载体保密管理的规定》等有关保密法律法规以及国家测绘局对涉密测绘成果管理的规定,结合我院实际情况,制定本制度。

第一条 涉密测绘成果是指有密级的基础测绘成果和相关的专业测绘成果,包括各种涉密的数据、文字、图纸、图片、影象等。其范围按照《测绘管理工作国家秘密范围的规定》。

第二条

涉密测绘成果实行院统一管理。院测绘成果资料档案室负责涉密测绘成果购买、接收、归档登记、建立台帐、保管和再提供使用。

第三条

本院各二级单位申请使用涉密测绘成果,应当具有明确、合法的使用目的和范围,按照管理权限报技术负责、单位负责人、主管领导审批后,由各二级单位的资料管理员到资料室办理相应的登记索取手续。

第四条

各二级单位经审批获得的涉密测绘成果,只能用于被许可的使用目的和范围。项目完成后,按规定及时交回涉密测绘成果,由资料室核对、回收、归档、统一销毁。如还需要用于其他项目的,应另行办理审批手续。

第五条

涉密测绘成果需要进行数据加工的,必须在涉密计算机上进行处理,严禁在非涉密计算机及移动存储介质上处理、存储涉密

地理信息。涉密计算机的管理严格按照院相关管理规定执行。

第六条

严禁任何单位和个人擅自复制、转让或转借涉密测绘成果。严禁任何单位和个人未经批准擅自留存和对外提供涉密测绘成果。

第七条

需委托本院以外的第三方承担成果开发、利用任务的,第三方必须具有相应的保密资格及条件,涉及测绘活动的,还应具备相应的测绘资质;必须与第三方签订成果保密责任书,第三方承担相关保密责任;委托任务完成后,必须及时回收或监督第三方按保密规定销毁涉密测绘成果及其衍生产品。

第八条 非经制发机关批准,严禁擅自扫描涉密地形图。经批准利用涉密测绘成果加工生产的数据产品,其秘密等级不得低于所用的涉密测绘成果秘密等级。未经国家测绘行政主管部门进行保密技术处理的,不得公开使用,严禁在公共信息网络上登载发布使用涉密测绘成果。

第九条

涉密测绘成果应妥善保管,室内生产场所需完善铁柜、防盗门、防盗网以及摄像监控措施。野外工作传递涉密测绘成果,应当选择安全的交通工具和交通路线,由专人护送,严禁利用网络、邮件、快递等形式传递涉密测绘成果。

第十条

发生泄密问题或者存在失泄密隐患的,要立即采取补救措施并及时报告。对泄露国家涉密测绘成果而造成后果的,依据《中华人民共和国保守国家秘密法》及其实施办法的规定处理,按照相关规定给予责任人行政或党纪处分;情节严重构成犯罪的,移送有关

部门,依法追究刑事责任。

第十一条

涉密测绘保密管理制度 篇2

关键词:涉密,科技档案,保密

涉密科技档案包括了从新的创造、发明到技术关键、工艺配方以及技术诀窍等等, 相关的保密性材料都纳入了涉密科技档案保密范围。从涉密科技档案的归档范围可以看出, 归档保存的科技档案覆盖了所有需要保密的内容, 而需要保密的科技材料是涉密科技档案归档的核心材料。随着科研合作交流日趋市场化与信息化的情况, 涉密科技档案管理保密策略更加值得我们深入研究。

1 涉密科技档案的收集工作

1.1 加强宣传

加强对保密工作的宣传力度, 档案部门要对《档案法》进行宣传, 加强涉密科技档案管理领导与科技人员的保密意识, 积极做好保密教育让相关人员能够更好的按照保密规定进行日常的管理、生产与研究工作。加强保密的宣传力度能够加强档案保密建设的客观要求, 更是依法加强保密工作的基础条件。

1.2 加强保密工作的认识

涉密科技档案工作属于一种非常重要的基础性工作。涉密科技档案保密工作, 直接关系到国家、科研单位的安全与利益, 甚至关系到国家政治与军事活动, 科技档案一旦出现泄密情况还可能影响国家的经济的发展。因此, 涉密科技档案管理要充分认识到信息时代下保密工作的重要性, 尤其是要重视对涉密科技档案文件或者相关载体的监管工作, 要最大限度保障涉密科技档案的安全。涉密科技档案管理人员要坚持以保密法为工作原则, 结合自己实际工作流程, 从而制定符合本单位涉密科技档案保密的具体制度, 从源头控制泄密事件发生。

1.3 科学制定涉密科技档案收集工作方案

善于从源头抓质量, 需要提前做好科技档案的收集工作, 能够更好的防止文件材料落入个人手中, 最大限度规避必须归档的科技文件材料出现丢失或者泄密的情况, 进而确保科技档案的安全性与完整性。涉密科技档案收集工作开展过程中应该遵循“四同步”工作法则:首先, 工作任务下达、项目计划、文件材料提出需要同步;其次, 工作检查、项目计划与文件材料积累情况检查工作必须要同步;再次, 工作验收、工作鉴定与项目成果验收、鉴定文件材料归档必须要同步;最后, 工作、项目与总结与文件材料也要必须完成同步归档。例如:国家下达的很多科研项目都是密级的, 因此, 首先必须要做好涉密科技档案的收集工作。

2 涉密科技档案管理的保密工作

2.1 涉密科技档案整理与保管

涉密科技档案整理必须根据国家相关标准来战, 涉密科技档案的案卷封面上必须要有标示 (加盖密级) , 而涉密科技档案的密级是根据卷内文件材料的最高密级进行加盖, 并且要将时间标准出来, 最大限度规避由于密级标明标明不清, 出现泄密。通常涉密科技档案一定要单独进行目录编制, 单独设置搜索功能, 建立涉密科技档案统计台账。为了最大限度保障密级的科技档案的安全性与真实性, 涉密科技档案库房必须要有单独的密码柜, 从而进行存放于保管。

2.2 涉密科技档案库房管理

涉密科技档案库房必须要有对应的严格的保密管理制度, 做好防盗、防火, 要坚持从各个全面实施全封闭式的管理。涉密科技档案库房在选址的过程中, 通常不要选择在办公大楼的最底层, 还需要注意的是涉密科技方案库房必须要与查阅室、档案管理人员的办公室分开。涉密科技档案库房必须根据相关规定安装防盗门、铁栏杆, 库房周边还需要安装视频监控系统与防盗控制报警系统。需要24小时安排值班人进行专门的管理。涉密科技库房以外的人员, 没有相关批准是不能进入库房区域的。

3 涉密科技档案利用中的保密工作

涉密科技档案管理保密工作当中, 保密与利用是非常重要的两个方面。涉密科技档案管理的目的是为了更好的进行利用, 从而更好的服务于科研工作, 服务于社会。因此, 必须要重视涉密科技档案利用过程中的保密工作。要最大限度保持涉密科技档案不仅能够更好的利用, 而且在具体利用的过程中更好的保障档案的安全性与完整性。

3.1 涉密科技档案的保密与利用

涉密科技档案保密与利用之间的关系必须要正确认识与处理。涉密科技档案毕竟涉及到国家的科研机密、企业的科研机密等等, 这些研究成果与技术是不可估量的宝贵财富, 因此, 涉密档案工作人员必须要重视, 要不断加强自身的保密与防范意识。涉密科技档案保密工作的目的是为了更好的应用, 保密工作固然重要, 但是利用价值更具有现实意义。因此, 涉密科技档案保密与利用, 两者是对立统一的辩证关系。

3.2 涉密科技档案的利用与监督

涉密科技档案在使用的过程中必须要实时有效的监督, 这是涉密科技档案保密工作必须重视的一个内容。对整个利用过程的监督, 能够更好的、及时的发现一些泄密问题从而及时制定方案进行制止, 最大限度防止不利因素的发生, 从而保护涉密科技档案的完整性与安全性。

第一, 制度的监督。涉密科技档案使用过程中若要使监督能够更加规划化与标准化, 必须严格根据档案利用的相关制度, 规范涉密科技档案的利用行为。涉密科技档案利用的相关制度主要有《涉密档案借阅审批制度》、《涉密档案复印制度》等等, 涉密科技档案管理保密工作人员在工作开展的过程中要将这些保密制度严格落实, 并且结合实际的情况, 以及现实的需要加强对这些利用制度的完善, 最大限度规避泄密事件的发生, 进一步保障涉密科技档案的保密与安全。

3.3 借阅极端

科技人员在查阅涉密科技档案的过程中, 必须严格填写《查阅涉密档案审批单》, 科研人员必须要将查阅涉密科技档案的理由阐述清楚, 还必须经过相关部门的领导层层审批一直同意之后才能进行查阅。涉密科技档案原则上是不允许借出去的, 必须要在规定的查阅室进行浏览, 基于某些特殊情况有借出的需要, 必须要填写涉密档案相关资料, 才能借出。从各方面细节入手, 不能马虎才能真正做好涉密科技档案的保密工作。

综上所述, 涉密科技档案管理保密工作, 档案管理人员必须要强化自身的保密意识, 要充分认识到涉密科技管理保密工作的重要性, 基于涉密科技档案管理的现实意义, 积极探索与解决涉密科技档案的存在中的问题, 从而更好的处理涉密科技档案利用与保密的关系, 促进涉密科技档案管理保密工作更好的发展。

参考文献

[1]张建铭, 徐敏, 董慧, 李锦.浅谈涉密科技档案管理保密对策[J].办公室业务, 2014 (17) :102+106.

涉密网络安全保密防护和管理 篇3

涉密网络安全保密隐患

1.违规外联。涉密网络严禁和互联网连接,但是有些工作人员贪图便利,采用断开内网连接的方式违规将计算机接入互联网,甚至直接将接入涉密网的计算机同时又通过拨号、宽带和无线等方式接入互联网,破坏了内外网的物理隔离,极有可能将病毒、木马、后门等带入内网,导致黑客入侵并把涉密计算机作为跳板,渗透到内部网络,给涉密网络带来非常严重的危害和后果。

2.计算机端口滥用。涉密网络内部使用的涉密计算机的光驱、USB接口、红外接口等很容易被违规接入未经授权批准的外接设备,然后利用“信息摆渡”技术实现在物理隔离的两台计算机上的信息传递,在此过程中很容易造成信息泄漏或致使涉密计算机感染病毒。

3.权限失控。在涉密网络中如果没有使用用户身份鉴别和权限控制措施,工作人员可以毫无障碍的调阅出高出自身知悉范围内的涉密信息,从而导致泄密。“棱镜”事件就是一件典型的权限失控导致的泄密事件。

4.系统漏洞。系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,这些漏洞成为入侵者进入计算机或网络的一个“后门”,可通过植入木马、病毒等方式来攻击或控制整个计算机和网络,窃取其中的涉密信息。由于涉密网络与互联网物理隔离,工作人员不便于进行系统补丁升级,导致这些漏洞无法得到及时修补,极易被黑客所利用。

5.人为因素。一些单位的工作人员保密意识不强,在工作中没有遵循基本的安全防范规则操作造成泄密,例如涉密计算机不按规定设置口令或者口令设置过于简单容易被破解、没有定期升级系统软件或病毒库等。此外还有一些由于保密技术知识缺乏或操作失误导致的泄密,例如管理员对防火墙配置不当为外来的程序攻击创造了机会,计算机中的硬盘或某些文件夹被设置成共享状态,使非法人员通过操作系统提供的功能非常容易地下载到这些计算机硬盘中的文件等。

涉密网络安全保密防护技术

1.虚拟局域网技术。虚拟局域网技术可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组,不同的虚拟局域网之间不能进行相互的联系和通讯,这就避免了病毒感染和黑客入侵。此外虚拟局域网技术中对于交换机端口的划分操作简单灵活,这就使得在涉密网络中网络设备的灵活移动成为可能,单位不同部门可以规划到不同的虚拟局域网中来,既方便了数据的传输、信息的共享,又提高了涉密网络的安全性。

2.防火墙系统。防火墙系统是计算机与内部网络或内部网络与外部网络之间安全的屏障,配置防火墙是实现涉密网络安全最基本、最有效的安全措施之一。利用防火墙对涉密网络进行安全域划分,禁止不同虚拟局域网在非应用系统使用时相互访问,同时在交换机配置阶段,就进行端口隔离,这样同部门同虚拟局域网之间也存在了基础的安全网络防护,可实现重点服务器网段和非密服务区网段隔离,从而降低重要数据或敏感信息安全问题对整个涉密网络造成的影响。此外,防火墙系统还能实时地记录所有用户访问信息的日志情况,并对涉密网络的流量情况进行统计。一旦发生网络异常现象,防火墙系统还能及时报警,确保涉密网络的安全稳定。

3.入侵检测系统。入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它可以在不影响网络性能的情况下对网络进行监测,提供内部攻击、外部攻击和误操作时的实时保护。在涉密网络中,可以在需要保护的服务器网段上部署入侵检测系统,实时监视各种对服务器的访问请求并及时将信息反馈给控制台。

4.访问控制技术。访问控制是限制已授权的用户、程序、进程或计算机网络中的其他的系统访问本系统的资源的过程,它是涉密网络安全防护的主要核心策略。通常在涉密网络中实施访问控制的策略是在交换机的某个端口上绑定合法的计算机MAC地址,所有未在该端口上绑定的MAC地址全部为非法入口,会在进入该端口时予以屏蔽,这样就杜绝了非法MAC地址的入侵,可以防止非授权的计算机从数据链路层进入涉密网络。

5.漏洞扫描技术。漏洞扫描技术是指通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过漏洞扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现网络内计算机与服务器等网络设备的各种漏洞和隐患,如端口和服务、系统漏洞、弱口令及共享文件等,并给出修正建议。此外,当有计算机接入涉密网络中时,还可以通过扫描计算机的系统漏洞,自动对入网计算机进行系统补丁升级,确保所有接入涉密网络的计算机系统漏洞都能及时得到修复,降低计算机被入侵攻击的风险。

6.身份鉴别和授权。身份鉴别是保证涉密网络安全的重要措施。经过身份鉴别进入涉密网络的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。并且在授权时按照该人员的最高涉密等级进行身份认证授权。在涉密网络中,工作人员的各种操作行为均需进行个人身份鉴别。

7.涉密计算机监控和审计。涉密计算机监控是指通过安全策略对受控计算机的移动存储设备、外部连接设备、网络连接等输入输出端口进行监控,防止非法文件拷贝、打印、扫描、非法外联等安全事件的发生,对于正在发生的高危行为予以及时制止或预警。涉密计算机审计是指记录涉密计算机用户的实际操作,包括计算机访问应用系统情况、文件的拷贝打印操作、病毒感染情况、擅自连接互联网情况、非工作软件的安装和运行等内容,通过分析日志,能够在事后有效发现用户的违规操作或非法入侵行为,以便管理人员及时发现问题以及事后追究责任。

nlc202309010757

8.数字加密和数字签名。数据加密和数字签名技术是提高涉密网络安全性的必要手段。数据加密技术可以用于涉密文件的加密上,通过公钥、密钥的分发确保文件即使被盗取也无法解密。数字签名是利用密码技术生产一系列符号和代码组成电子密码进行签名,来代替书写签名和印章。将数字签名添加到文件正文中后,能够保证文件的机密性、发送者身份真实性、文件数据的完整性和发送者对自己行为的不可否认性,构造一种更加完善、高强度的文件加密方案。

9.电磁泄漏防护。涉密网络电磁辐射主要有四个因素产生:显示器辐射、通信线路辐射、主机辐射、输出设备(打印机)辐射。这些设备是依靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,窃密者只要具有相应的接收设备,就可以通过接收电磁波从中窃取涉密信息。针对电磁泄漏可采用的防护措施有选用低辐射设备、利用噪声干扰源、距离防护、电磁屏蔽等。

10.容灾备份技术。涉密网络中的数据安全是重中之重,但由于敌对势力、自然灾害或其他网络、硬软件故障、操作失误、病毒等因素的影响,随时可能导致数据丢失、破坏、业务中断等灾难事故的发生。容灾技术可以保证在遭遇灾害时信息系统能正常运行,实现业务连续性的目标,备份技术可以应对灾难来临时造成的数据丢失问题。在具体操作中,容灾备份技术通常是将系统变化发生时的每个时间点都捕获下来,一旦系统发生写数据的动作,就实时复制将要写入存储的写操作,在写入本地磁盘的同时复制一份到本地或远程数据保护中心,这样一旦灾难发生,就可以从数据保护中心中获取丢失的数据。

涉密网络保密管理措施

1.完善涉密网络安全保密规章制度建设。规章制度是涉密网络安全管理的基础,只有建立了完善的安全管理制度,明确安全保密职责,才能确保涉密网络和涉密信息系统正常、有效运行。涉密单位应根据国家出台的相关规定,充分发挥创新精神,结合本单位的实际情况,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,建立有针对性的涉密网络安全管理制度,将原则性的标准进行细化,明确安全职责的划分和人员分工安排,让涉密网络的建设、管理、使用、维护等各个环节都有相应的制度作为保障。同时要对规章制度进行动态化的管理,及时发现规章制度中不适和问题,对规章制度的适应性进行改进。

2.提高工作人员保密意识和防护技能。工作人员的保密意识薄弱、保密防护技能缺乏是泄密事件发生的主因,由于网络信息安全技术知识更新换代频繁,一些工作人员平时不注重学习,认识不到安全威胁,保密意识淡漠,不注意个人的安全防护,认为涉密网络安全防护是信息中心的事儿,与他们毫无关系。还有部分人员存在侥幸心理,为图方便甚至不遵守相关安全规定,违规接入互联网或外部设备,给涉密网络防护带来较大隐患。因此需要加强工作人员的保密意识和网络安全意识,切实使更多的工作人员充分认清当前网络条件下的保密形势,认清网络与信息技术快速发展给保密工作带来的巨大负面影响,在思想上保持警惕,筑牢思想防线。同时要通过举办讲座、学习班等形式普及涉密网络安全防护知识,使其熟悉危害涉密网络安全的行为以及其基本原理,让安全操作成为一种工作习惯和自觉行为。

3.强化保密监督和检查。保密监督和检查是防止失泄密事件发生的有效手段。利用网络安全技术做好日常保密监督和检查是充分发挥涉密网络防护体系作用的一个重要的环节,具体措施有:对非授权存取、非授权外联、非授权接入采取必要的技术检测手段,作出及时响应,并形成日志记录;对涉密网络中的设备运行态进行监测,例如可以每周查看安全审计记录;每月对监控和审计系统的日志进行分析整理。通过日常化的保密监督和检查,能够及时发现存在的安全隐患与管理缺陷,及时消除安全隐患与改进管理,提升涉密网络安全防护的技术水平和保密管理水平。

涉密网络的安全保密防护和管理是一个涉及网络信息安全技术和保密管理的庞大课题,而且随着网络技术的不断发展,会出现越来越多新的安全保密防护问题,因此我们必须综合运用各种新技术新知识,不断完善和调整防护策略,才能构建一道网络信息安全的铜墙铁壁。

(作者单位:宁波国研软件技术有限公司)

涉密测绘保密管理制度 篇4

按照国家、省、市测绘地理信息和保密行政主管部门的统一部署,县规划建设局、县保密局联合下发了《关于开展涉密测绘成果保密检查和集中销毁使用目的完成后的涉密测绘成果工作的通知》(苍规建[2011]167号)文件。苍南县测绘管理办公室与县保密局于9月26日至11月10日对县内部门、乡镇、企事业单位共25个单位进行了涉密测绘成果保密检查。采取现场查成果资料、查成果台账、查计算机或计算机系统的方法进行检查。检查中,部分单位领取使用的测绘成果的种类、数量与测绘成果提供单位分发单(或者使用协议)不相符。因时间跨度较大,有些机构已经合并和分离,较多人员已经调离本单位,甚至去世。甚至有些单位已查无此人。检查人员多次上门核对。在检查中多数单位认识到涉密测绘成果保密检查的重要性,也有个别单位存在着不解,检查人员给合实际情况给予讲解。检查组对检查中发现的问题当场予以指出,需要整改的现场发放整改通知书要求限期整改,共发放整改通知书3份,3个单位均已做了整改;

下一步, 苍南县规划建设局将进一步加强对测绘保密工作的领导,认真研究、分析测绘成果保密工作中存在的问题,不断完善测绘成果保密检查的工作机制,定期对涉密测绘成果领用单位进行跟踪检查,形成制度;同时开展多形式、多层次的测绘成果保密教育和技术培训,普及测绘成果保密知识,促进成果使用单位进一步完善内部管理制度,增强管理人员保密意识。

涉密载体保密管理制度 篇5

1、涉密载体包括涉密存储介质以及涉密计算机、复印机、打印机、速印机、扫描仪等以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的磁介质、光介质等各类物品。

2、涉密载体安全管理坚持“谁主管、谁负责”的原则。

3、涉密载体须确定专人实施安全维护管理。

4、涉密载体的维修、更换、报废,实行审核许可制,必须经本单位保密工作领导小组办公室审核许可,送交有保密维护资质的单位维修、更换。严禁未经批准擅自将涉密载体送交非指定单位维修、更换。

5、涉密载体维护检修时,必须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。

6、涉密载体更换、报废后,不得擅自处理,必须由本部门负责人审核后,交办公室登记、保存,经领导审批后,统一交市涉密载体销毁中心集中进行销毁。

计算机保密管理

1、涉密计算机是指用于存储、处理、传输国家秘密的计算机。

2、涉密计算机原则上专机专用,特殊情况需多人使用的,由单位指派专人管理。

3、严禁处理涉密文件的计算机连接任何网络。

4、严禁在没有任何保密防护措施的情况下将互联网上的数据拷贝到处理涉密文件的计算机上。

5、严禁将处理涉密文件的计算机、涉密移动存储设备与连接互

联网的计算机、移动存储设备混用。

6、涉密便携式计算机必须存放在符合保密要求的文件柜中,确因工作需要携带涉密计算机外出,需填写“涉密计算机携带外出登记表”,经主管领导批准,并报本单位保密工作领导小组备案。返回时,需对涉密计算机进行保密检查,以确保涉密计算机的安全。

移动存储介质

1、涉密移动存储介质包括存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。

2、严禁涉密移动存储介质接入或安装在非涉密计算机或低密级的计算机上;严禁涉密移动存储介质联接互联网。

3、涉密移动存储介质必须实施专人专柜安全管理。

4、严禁涉密移动存储介质转借他人,不得带出工作区,下班后必须存放于本单位指定的安全柜。

5、因工作原因确需将涉密移动存储介质携带出单位工作区的,须经主管领导同意,经本单位工作领导小组办公室批准,并登记备案。

6、认真落实涉密移动存储介质的登记、清理、保管工作,严防失泄密事故的发生。

涉密电子文件保密管理制度 篇6

一、涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

二、电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。

三、各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储在相应的目录中。

四、电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。

五、电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

六、各涉密科室自用信息资料由本单位管理员定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。

七、各科室要对备份电子文件进行规范的登记管理。每周做增量备份,每月做全量备份;备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

八、涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。

涉密测绘保密管理制度 篇7

关键词:测绘成果管理,勘察设计企业,保密工作

勘察设计企业作为涉密测绘成果资料的使用者和保管者, 必须本着对国家安全、企业长远发展、个人所肩负的责任高度加强对涉密测绘成果管理和使用, 应严格遵守《涉密基础地理信息数据保密管理暂行办法》、《基础测绘成果资料异地备份存放管理办法》等保密规章制度。

1 涉密测绘成果在勘察设计企业的应用

1.1 涉密测绘成果是勘察设计企业设计的基础

中铁第一勘查设计院是知识密集型勘察设计企业, 涉密测绘成果是本院开展勘察设计工作的基础, 由本院承担的已经完成或正在建设的项目青藏线、包兰铁路、宝兰铁路及兰渝铁路、兰新第二双线等多个国家重点项目的勘察设计工作, 要完成这些重大项目, 前期需做好涉密测绘成果采购工作的前期准备工作, 购图范围的确定、线路的比选、购图比例尺小大等工作。涉密测绘成果的采购, 企业必须在国家涉密测绘成果管理部门有所登记, 遵守国家相关涉密制度及规定, 涉密测绘成果在采购过程中, 要严格遵守保密制度, 所规定的涉密资料的采购手续也是要通过上级各级部门层层的严格审批, 勘察设计企业在提供审批材料时应先与各项目相关地区的测绘资料管理部门接洽, 按照各地的要求, 提供相关的提取涉密资料的手续及所涉及的区域范围图号、项目的线路走向图等必要的资料, 等待管理部门的审批, 在等待审批的过程中, 要不断与项目的专业人员联系, 确定所需资料与管理部门库存图差异, 相互对比最终提取相关地区的各种比例尺地形图、收集的水准点、三角点数据、地质区域图、报告及有关国家经调数据、各地区的区域规划等许多涉密测绘成果资料, 因此这部分资料的保管及借阅等保密工作任务十分繁重, 本企业以《保密法》为准则, 以中央保密工作原则为指导, 以促进企业稳定发展为目的, 紧紧围绕企业生产经营这一中心, 夯实保密工作基础。

1.2 涉密测绘成果在勘察设计企业使用的重要性

虽然我们对保密宣传教育一刻也没放松, 但不可否认, 在企业干部职工中仍然存在“天下太平、资讯发达、无密可保”, “情况复杂、科技先进、有密难保”, “保密是领导的事情, 与己无关”等消极思想, 对保密工作麻痹大意。现代战争中, 虽然大国都拥有卫星、航空侦察能力, 但由于高空侦查精度受限, 地球表面曲率、大气折射等导致图像变形等原因, 情报搜集或进行现场勘测和比对验证是仍不可少的手段。例如, 在互联网中谷歌卫星图像反映的地域如何清楚, 但卫星图片照的是一个面, 要对一个点实施准确攻击, 靠的是该区域地理信息的获取, 由此可知, 涉密测绘成果对国家安全具有十分重要的作用。

1.3 涉密测绘成果在勘察设计企业保密的重要性

保密工作必须适应现代信息技术的发展。在多管齐下上下功夫, 既要持续强化对全员的保密意识教育, 建立健全保密规章制度, 更要借助于先进的技术手段做好防止失泄密的工作。那种仅限于保证文件不丢失, 管好文件就是做好保密工作的观点和工作方式, 已经完全落伍了。我院作为铁路勘察设计大型企业, 在保守国家秘密的同时, 要保护那些虽然不属于国家秘密, 但关系到国家地理信息秘密和国家重点建设项目勘察设计资料等。例如本企业设计的铁路特大桥、长隧道等控制性重点工程在我们所经手的设计图纸里都有坐标, 大家天天在接触难免会产生麻痹心理, 然而敌对国在想方设法搜集、窃取这类情报。在我们多次保密培训中, 国家安全部的有关专家讲的很多成功截获的案例中, 与我院涉密测绘成果的使用和管理工作息息相关, 保密工作不敢存在侥幸心里, 如果缺乏保密意识, 一旦发生泄密事件, 不仅国家利益会受到损害, 同时也会受到国家测绘局的通报, 而且国家以及各省区测绘管理部门将停止对我院提供涉密测绘测绘成果资料, 大家可想而知将会对勘察设计企业产生灾难性后果。发生问题的个人也将会受到“以故意或无意泄漏国家秘密罪”受到法律的处罚。

2 涉密测绘成果在勘察设计企业的管理

1) 严格执行涉密测绘成果提供使用审批制度。用图单位必须以书面形式提出申请, 标明项目名称、购图范围图、所需图号、所购图的比例尺, 然后由主管部门审核批准后, 档案馆负责办理相关行政审批手续派员采购;

2) 涉密基础测绘成果必须专人专管、配备专用移动存储载体, 而且要有明显标示。严格按照先归档入库再提供使用的规定管理涉密测绘成果, 未归档入库的涉密测绘成果一律不得提供使用的原则, 避免未建账入库先提供使用所造成的账物不符或者移动载体受损, 造成不必要的麻烦;

3) 借阅使用涉密基础测绘成果上网计算机不涉密、涉密计算机不能连接互联网。包括在计算机上拷贝数据, 必须要有数据出、入过程控制记录, 记录内容要有项目名称、用途、涉密名称、经办人、接收人、归还时间、主管领导审核批准并且包含项目结束时间, 根据项目结束时间要做好监管删除工作。严禁未经主管领导批准擅自借阅、拷贝、使用涉密基础测绘成果数据;

4) 严禁通过互联网传送涉密测绘成果及有关涉密文件资料, 确需通过互联网传送设计资料及图形文件时, 对有关保密部分要做必要的特殊处理和删除。加强日常管理, 严格保密程序、做好过程记录, 把涉密测绘成果的保密工作纳入质量管理体系中;

5) 建立涉密测绘成果管理长效机制。完善本单位涉密测绘成果保密制度建设, 重视新员工入职保密教育培训、加强企业员工日常借阅资料管理, 特别对涉密成果的出、入有无丢失、泄密等方面常态督促检查。

3 涉密测绘成果的销毁工作

涉密测绘资料存放的载体分纸质资料、电子资料。以光盘或其它电子介质存放的资料目前因其体积小, 便于存放, 携带方便、使用方便等特点, 受到广大用户的欢迎, 但也因其有太多存放条件和容易泄密等不安全的因素, 同样也使用户在存储、利用等方面担忧。以电子介质形式存放的这部分涉密成果资料目前还未在销毁之列, 销毁工作主要指以纸载体为介质的大部分涉密测绘资料。

1) 涉密测绘成果的存放现状。目前纸质涉密测绘资料面临存量巨增、库房紧张、人员减少等因素, 涉密测绘资料的借阅量有别于其他档案, 某个项目也许多年不用, 仅是存放, 但借阅时有时大量借阅甚至于全部借阅;

2) 涉密测绘成果的销毁。在鉴定销毁的问题上, 要慎之又慎。笔者认为, 这部分资料虽然借阅量有限, 但从资料的原始性和不可再生性的高度来说, 都需要保留下去。这部分资料作为凭证留给后人具有承载历史的意义, 是中国铁路发展的历史文献。涉密测绘成果的管理部门的销毁需向上级测绘管理部门申请, 清册核实批准后, 做统一销毁处理。对擅自处理涉及保密测绘成果图纸的单位和个人所造成的不良后果, 将依照《保守国家秘密法》的相关规定追究其责任。

涉密测绘成果资料是本企业技术发展历史的见证, 笔者认为, 在企业馆藏库房有条件的情况下, 应暂缓、慎行、慢行销毁, 可把这部分旧资料集中存放。让它永久的保存下来见证中国铁路发展的过去。

近年来, 地方测绘局、国家保密局对我院涉密测绘成果管理的检查工作中, 采取听汇报、查阅文件记录、现场对使用中的计算机进行检查、谈话等方式进行。检查组一行对我院测绘资质使用情况听取了汇报, 并对涉密测绘成果管理和使用单位进行了现场检查, 认为我院涉密测绘成果保密管理工作较好地做到了制度健全、责任落实、程序规范、管理严格、教育到位, 检查组对我院有关保密宣传材料进行了肯定和赞扬。

参考文献

涉密计算机保密管理制度 篇8

第一条 涉密计算机由办公室统一购买,并登记编号,建立台账,张贴标签,统一配发,专人负责,专机专用。聘请相对固定的技术人员负责维护维修,并做好维修记录。

第二条 涉及计算机必须设置具有高安全性的开机密码,并确保工作环境安全。任何无关人员不得接触和使用涉密专用计算机。涉密机必须安装杀毒软件,定时查杀病毒。

第三条 涉及计算机存放于安全场所,与国际互联网和其他公共信息网必须实现物理隔离,不得安装无线键盘、无线鼠标、无线网卡灯设备。

第四条 连接内网的计算机坚持“涉密信息不上网,上网信息不涉密”。

第五条 涉密计算机不得安装与工作无关的软件程序,不得存放私人信息;与涉密机连接的打印机、复印机、扫描仪等设备,也不能与其他任何网络连接。

第六条 涉密计算机确定密级后,不能处理高密集信息。

第七条 涉密计算机只能使用涉密移动存储介质,非涉密计算机只能使用非涉密移动存储介质,不得交叉使用。

第八条 用涉密计算机处理的信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页等过程文件应按保密要求及时销毁。

非涉密计算机保密管理制度

第一条 非涉密机应由单位统一购买,登记编号,张贴标签,建立台账。

第二条 非涉密计算机不得与涉密计算机相互连接使用,操作人员必须遵守国家有关法律法规。连接互联网的计算机严禁浏览、下载、传播、发布违法信息;不接收来历不明的电子邮件。

第三条 非涉密计算机不得制作、处理、存储、传递、发布涉密信息和文件资料。第四条 非涉密计算机只能使用非涉密移动存储介质。

第五条 计算机操作人员调离时应将有关材料、档案、软件移交给其他工作人员;接替人员应对系统重新进行调整,重新设置用户密码。

第十七条 机关、单位对承载国家秘密的纸介质、光介质、电磁介质等载体以及属于国家秘密的设备、产品,应当做出国家秘密标志。

第二十一条 国家秘密载体的制作、收发、传递、使用、复制、保存、维修和销毁,应当符合国家保密规定。

第二十四条 任何组织和个人不得有下列行为:

(一)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络;

(二)在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换;

(三)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息;

(四)擅自卸载、修改涉密信息系统的安全技术程序、管理程序;

(五)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。

第二十五条 任何组织和个人不得有下列行为:

(一)非法获取、持有国家秘密载体;

(二)买卖、转送或者私自销毁国家秘密载体;

(三)通过普通邮政、快递等无保密措施的渠道传递国家秘密载体;

(四)邮寄、托运国家秘密载体出境;

(五)未经有关主管部门批准,携带、传递国家秘密载体出境。

第二十六条 禁止非法复制、记录、存储国家秘密。

禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密。

禁止在私人交往和通信中涉及国家秘密。

第二十七条 报刊、图书、音像制品、电子出版物的编辑、出版、印制、发行,广播节目、电视节目、电影的制作和播放,互联网、移动通信网等公共信息网络及其他传媒的信息编辑、发布,应当遵守有关保密规定。

第三十二条 机关、单位应当将涉及绝密级或者较多机密级、秘密级国家秘密的机构确定为保密要害部门,将集中制作、存放、保管国家秘密载体的专门场所确定为保密要害部位,按照国家保密规定和标准配备、使用必要的技术防护设施、设备。

第三十九条 机关、单位应当建立健全涉密人员管理制度,明确涉密人员的权利、岗位责任和要求,对涉密人员履行职责情况开展经常性的监督检查。

第四十八条 有下列行为之一的,依法给予处分;构成犯罪的,依法追究刑事责任:

(一)非法获取、持有国家秘密载体的;

(二)买卖、转送或者私自销毁国家秘密载体的;

(三)通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的;

(四)邮寄、托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国家秘密载体出境的;

(五)非法复制、记录、存储国家秘密的;

(六)在私人交往和通信中涉及国家秘密的;

(七)在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的;

(八)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的;

(九)在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的;

(十)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的;

(十一)擅自卸载、修改涉密信息系统的安全技术程序、管理程序的;

(十二)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途的。

涉密测绘保密管理制度 篇9

关键词:测绘档案管理,保密,测绘档案利用,方式方法

一、测绘部门档案管理人员的职责

1. 测绘部门档案管理人员的职责, 就是要维护档案的完整性与安全。这既是测绘部门档案保管工作的基本任务, 也是档案保管工作的目的。测绘部门档案保管工作的具体任务就是要做到不丢失、不损坏、不散、不乱。测绘部门档案保管工作的任务是艰巨的, 也是光荣的, 这是一项重要的基础工作。为此, 测绘部门档案保管人员在工作中要持之以恒, 时刻警惕, 决不允许档案损坏, 确保档案的安全, 为档案工作提供物质基础。

2. 要进一步提高绝密档案管理人员的素质。绝密档案管理人员具有特殊的地位和身份, 有知密早、知密多、知密深等特点。他们对保守党和国家的秘密负有比一般工作人员更为重大的责任。因此, 档案保密工作做的好与坏, 档案管理人员的素质是关键。绝密档案管理人员必须有较强事业心、责任感和高度的保密意识, 不仅要有严谨的工作作风, 往来的档案要件件有头有尾, 手续清楚, 照章办事, 而且要防止档案秘密的外泄。把保守国家秘密作为自己神圣的职责和义务。

3. 要强化绝密档案的日常管理工作。绝密档案的调阅、移出、销毁等要有严格的规章制度, 必须指定领导审批, 认真履行登记、签字手续, 不许任何人擅自调阅。绝密档案利用完毕后应及时清对、检查, 发现泄密, 及时查明原因, 进行补救, 确保绝密档案的安全。

二、测绘部门档案的密级调整

1. 档案在保管过程中, 其密级不是一成不变的, 是随着时间的推移和文件贯彻的情况而变化的。

基本变化是升密、降密、解密。要贯彻落实《保密法》, 在广泛宣传、提高认识、大力协调的基础上, 重点解决好两个问题:一要严格执行解密划控的时间标准、有关涉密内容标准及保密规范标准, 做到有法必依, 执法必严, 违法必纠。二要主动接受保密部门对调密工作的监督指导, 齐心协力搞好档案涉密文件的清查鉴定。严格划清密与非密的界限, 确定哪些档案能开放利用, 哪些限制在一定范围内利用, 哪些还不能提供利用, 为今后进一步搞好规范化、标准化和涉密档案建设奠定基础。

2. 要建立起法制的新秩序。

对涉密档案的变化调整, 不仅要立足于当前的实际工作, 还要着眼于长远。历史的经验教训告诉我们, 以往关于档案保密的制度还不健全, 适应不了《保密法》的要求, 需要完善增加新的内容。为了适应涉密档案调密工作制度化、正规化的需要, 应建立以下三个制度:建立划定密期制度, 以便届满自行解密;建调密通知单制度, 对保密期间提前解密或发生升降变化的密级文件, 要下发通知单告知档案室, 以便衔接工作, 及时掌握, 适时变动;建涉密档案接收标准制度, 加强涉密档案的规范化建设。

3. 要加强涉密档案的科学管理。

在调密工作中我们发现, 过去经常把密和非密文件混合组卷、混合保管、混合提供, 造成了扩散机密的漏洞。对此, 可以采取分段治理的办法。对以前大量混订在卷内的密级文件可以原封不动, 但在今后一般查档中只提供所查内容, 不提供含涉密文件的原卷;外供卷时, 可采取对与所查档案无关的涉密文件进行密封等措施。今后对密级文件特别是绝密文件应当单份盒装保存, 彻底解决密与非密的文件材料混卷问题, 堵塞过去那种因混卷在提供利用中造成机密扩散的漏洞, 以及涉密档案文件分散不集中, 日后调密不便的问题。同时, 要按立档单位档案中的文件密级编制目录或卡片, 建立涉密文件统计台帐和存放地点索引, 为科学的管理, 准确的掌握, 有效的保密及时的提供创造条件。及时做好档案利用过程中的保密工作。

三、档案利用监督

档案利用监督是做好档案利用过程中保密工作的一项重要措施, 它能有效地发现并制止纠正档案利用过程中不利于档案保密的各种不良行为, 从而做到既能利用档案, 又能保证档案的完整与安全。具体说来, 档案利用监督可以从以下几个方面实施:

1. 制度建设。

档案利用规章制度一般有阅览制度、外借制度、复制制度等。根据实际情况, 对不同层次的利用人员确定不同的利用范围, 规定不同的审批手续, 使提供利用工作有章可循, 在大力开展档案利用工作的同时, 确保不失密、不泄密及文件的完好无损。各项档案利用规章制度的条文应严密而简明, 便于执行, 并在实践中认真加以总结, 不断充实和完善。

2. 监督措施。

在利用中, 要根据不同的利用对象和不同目的, 掌握其心理和思想动机, 加强重点监护。做好利用监督, 仔细检查翻阅被利用过的案卷和文件, 发现问题及时查处, 并在利用登记簿上备注说明。对于损毁档案较为严重的违法行为, 应及时报告有关领导, 以便及时查处, 挽回损失。

3. 正确处理好档案保密与管理利用的关系。

保守国家机密是每个公民应尽的义务, 更是档案管理工作人员的神圣职责。日常工作中, 档案管理人员在十分重视档案保密, 工作尽心尽职, 严格做好保密工作的同时, 要切实完善工作职能, 为领导决策服务。机密档案应该保密, 但保密的目的之一是为了利用, 是有时间、地点、范围限制的利用, 保而不用只会失去保的意义, 失去档案的价值。当然, 利用必须是在保密基础上的利用, 无限制的利用会给党和国家的安全和利益造成危害。所以, 对档案工作来说, 保密与利用两者都十分重要, 决不可偏颇。

四、进一步做好档案开放中的保密工作

一成不变地看待档案的秘密性, 无视其秘密性的时效和范围, 是不对的;但如果缺乏保密观念, 对涉密档案无视其秘密性, 无限地扩大开放利用范围, 也是错误的。因此, 在开放档案为社会各界所利用的同时, 应当做好相应的保密工作。

1. 做好档案的审查工作。

审查工作是档案开放前的一项重要工作, 也是开放档案工作的一个重要环节, 其主要任务是科学而准确地区分、判定档案的开放与控制使用范围。

2. 做好档案的解密工作。

关于非涉密网络保密管理自查报告 篇10

一、基本情况

我办共有终端机20台,其中:15台安装Windows XP操作系统、4台安装win7操作系统、1台安装win8操作系统。自查中,我办重点检查了保密管理、保密制度落实情况,其具体情况如下:

1.保密管理情况。我办每年分别于4月、10月对非涉密网络开展定期保密检查,并明确了非涉密网络处理信息类别,制订了符合国家有关保密规定的《非涉密网络保密管理制度》。

2.保密制度落实情况。经检查,我办非涉密网络没有与涉密网络连接,连接控制措施符合保密要求。检查中,没有发现非涉密电脑接入涉密计算机及移动存储介质,也没有发现非涉密网络终端机应用于系统存储、处理、传递涉密文件信息资料。

二、存在的问题和下步打算

通过自查,我办虽然在非涉密网络管理上做了一定工作,但也还存在一些如个别终端机未设置开机密码;杀毒软件未升级、长时间不杀毒、防火墙未打开等问题,下步,我们将针对自查出现的问题,进一步加大整改力度,确保非涉密网络保密管理工作规范化、制度化。

1、进一步加强干部职工对非涉密网络安全使用的培训;

2、对未设置开机密码的非涉密网络终端机及时整改,安全设置开机密码;

3、实时升级杀毒软件,经常杀毒,保持防火墙处于启用状态;

涉密测绘保密管理制度 篇11

第一条 为加强非涉密网络和非涉密计算机的保密管理,确保国家秘密安全,结合我区实际,制定本制度。

第二条 本制度所指非涉密计算机,是指经使用单位进行密级鉴定和审查备案,专门用于采集、存储、处理、传输非国家秘密信息的计算机。

第三条

按照“谁主管谁负责,谁运行谁负责”的原则,单位责任人和直接使用人在职责范围内,负责本单位非涉密网络和非涉密计算机的安全和保密管理。

第四条 应对本单位非涉密网络和非涉密计算机的管理人员和操作人员进行上岗前的保密培训,操作人员调离时应将有关材料、档案、软件移交给其他工作人员,接替人员应对系统重新进行清理,并明确保密责任,定期进行保密检查。

第五条 加强对连接互联网或其他公共网络的计算机安全和保密管理,采取积极有效的保密防范措施,防止非涉密网络违规与涉密网络连接,防止非涉密计算机违规连接涉密网络。

涉密测绘保密管理制度 篇12

计算机信息设备和移动存储介质保密的传统做法是“涉密不上网、上网不涉密”。但是近年来,随着互联网窃密手段的升级,尤其是“摆渡木马”的出现,使得虽未联接互联网的涉密计算机也会由于与非涉密计算机共用移动存储介质而产生失泄密。2010年新修订的《保密法》针对新形势下保密工作面临的突出问题,在第四十八条不仅规定“在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的”,“将涉密计算机、涉密移动存储设备接入互联网及其他公共信息网络的”,“使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的”等行为属违法;还规定“在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的”的行为也属违法。在摆渡攻击成为一种重要的窃密手段后,移动存储介质存在巨大的失泄密隐患,涉密单位和涉密人员谈“U”色变,移动存储介质被很多单位打入另册,限制使用。

在这一形势下,对于建设了涉密网的科研院所,可以禁用所有“U”口及其它输入输口端口,通过涉密网进行涉密信息交换,实行集中统一的输入输出。但对于绝大多数未能建设涉密网的高校,如何进行信息交换以及输入输出就陷入了尴尬的局面。部分高校采取了一刀切措施,将U口封闭,要求各类计算机间所有的输入、输出均采取刻录一次性写入光盘方式。这一措施虽然破坏了“摆渡攻击”原理,卡住了源头,看似彻底,实在存在弊病。其一是以刻录光盘作为信息交换的方式显然非常不方便,并且一次性光盘成本巨大,这已经引起了课题组的怨声载道。其二是每一台计算机均可以随意刻录输出,相当于密源分散,从技术上无法保证知悉范围受控,仍存在很大的失泄密风险。因此,构建科学合理的高校科研保密信息交换机制,保障高校科研有序开展,亟待研究与解决。

2 高校科研组织模式及保密信息交换需求

2.1 高校科研组织模式

高校科研组织模式主要是以教师和其研究生组成的课题组开展科研工作。现阶段高校只有少数的课题组具有一定规模,拥有数量较多,经验、职称、年龄梯队合理,组织严密的教师团队。大多数课题组规模较小,只有几名甚至一名教师带领其研究生各自为阵开展科研活动。很多课题组申请的项目既有涉密的也有非涉密的,涉密和非涉密的项目在同一课题组中同时开展。还有些教师可能是多个课题组的参研人员。

高校这一科研组织模式具有几个特点:项目众多,研究面向广;组织规模小、研究场所分散;人员在多个课题组间交叉、课题组内涉密项目和非涉密项目交叉。这一特点使得高校未能像研究所那样建立统一的涉密网,研究涉密项目的信息设备主要是涉密单机。项目负责人为了缩小涉密项目的保密知悉范围,可能还会对涉密项目进行分解降密,拆分为多个非涉密子项目。涉密教师和数量较少的涉密研究生承担涉密部分研究,非密化处理后的子项目由其他研究生参与共同研究。

2.2 高校课题组科研保密信息交换需求

以承研涉密项目的课题组为中心,课题组涉密项目及其非密化子项目的信息交换涉及到三个主要环节。

环节一:课题组内涉密人员间信息交换。课题组内涉密教师和涉密研究生共同参与涉密项目的研究,日常存在频繁的信息交互,这些信息可能是项目的涉密信息也可能是非涉密信息。

环节二:课题组内涉密人员与非涉密人员间非涉密信息交换。项目负责人将涉密项目分解降密处理后,将非密子项目交由非涉密的人员研究,涉密人员与非涉密人员日常也存在较高频率的信息交互。当然这类信息均为非涉密信息。

环节三:课题组与课题组外单位间的信息交换。课题组涉密项目从立项、开题、中期检查、结题均涉及到与上级项目审批方、学院科研管理工作人员和学校科研管理部门的阶段性信息交换。有些项目还可能涉及与兄弟单位的协作配套,与校外子项目承接单位的阶段性信息交互。所交换信息既可能是涉密信息也可能是非涉密信息。

在以上三个环节中如果对信息交换不采取任何管理和技术防护措施,课题组所有人员均可使用移动存储、光盘、打印机,随着复制、传递电子信息和打印纸质信息等操作,存在极大的失泄密隐患,将不可避免地导致失泄密的后果。

3 高校科研保密信息交换机制

3.1 保密信息交换指导方针和管理措施

新《保密法》第四条提出“实行积极防范、突出重点、依法管理的方针,既确保国家秘密安全,又便利信息资源合理利用”。这是设计高校科研保密信息交换机制的指导方针。无论新《保密法》还是武器装备科研生产单位保密资格标准,关于科研保密信息交换的重点都是涉密计算机及信息系统与非涉密计算机及信息系统完全物理隔离;信息交换要有保密防护措施。按照以上指导方针和防范重点,根据高校科研组织模式及保密信息交换需求,本文提出高校科研保密信息交换机制三个管理措施。

3.1.1 跨区中转,单向流动防范木马

涉密工作计算机和非涉密普通计算机分属涉密域和非涉密域,相互之间不直接进行信息交换。通过设置单独的涉密中转计算机和非涉密中转计算机分别对需交换的涉密信息和非涉密信息进行中转,在中转计算机上以一次性写入光盘刻录的形式,确保信息单向流动,破坏“摆渡攻击”原理,防范木马窃密。

3.1.2 有堵有疏,重点环节强化管理

“堵”之一是对涉密计算机上使用的移动存储介质要采取绑定技术,从技术上保证涉密计算机上使用的移动存储介质在其他计算机无法使用,保证在非涉密计算机使用的移动存储介质在涉密计算机上无法使用,切实杜绝交叉。“堵”之二是关闭涉密工作计算机的刻录功能和打印功能,从技术上杜绝涉密人员自行刻录和打印涉密信息。这两“堵”,可堵住信息随意传递,流向失控的漏洞。“疏”是指将涉密中转计算机和非涉密中转计算机作为涉密工作计算机与课题组外涉密计算机和非涉密普通计算机进行信息交换的唯一桥梁,实现信息交换集中中转。涉密工作计算机和非涉密普通计算机的中转功能是失泄密的重点环节,需要强化管理。要设专人专岗,定期更新涉密中转计算机和非涉密中转计算机的病毒与恶意代码库,对中转的所有输入、输出的信息(含电子和纸质)进行全程记录,做到可追溯。

3.1.3 突出技防,人防技防互相结合

科研保密是高技术的对抗,要突出技防。但技防不是万能的,技术防范不到的地方要辅以人防。比如说信息输入输出审计,应优先选择安装审计软件进行审计,提高效率。对于审计软件无法采集的信息来源、经办人等其他信息要辅以人工管理对之记录,人防与技防互相结合。

3.2 高校科研保密信息交换流程

根据以上指导方针和管理措施,高校科研保密信息交换流程如图1所示。

横竖两条点划线将信息交换分割成四个部分。左上角为课题组内涉密工作计算机和涉密中转计算机。左下角为课题组外的涉密计算机。右上角为课题组非涉密中转计算机和非涉密普通计算机。右下角为课题组外非涉密计算机。左上角和左下角为涉密区域,右上角和右下角为非涉密区域。左上角和右上角为课题组内计算机,左下角和左下角为课题组外计算机。

3.2.1 课题组内涉密计算机间信息交换

在“2.2中环节一”的信息交换可视课题组规模大小,在课题组内所有涉密工作计算机和涉密中转计算机上通过专用保密防护软件绑定若干个移动存储介质使用。通过绑定的移动存储介质在涉密计算机间传递涉密和非涉密信息,达到既保密又便利工作的目的。

3.2.2 课题组内涉密计算机与非涉密计算机间信息交换

在“2.2环节二”中所交换的信息为非涉密信息,要将信息区分为流入课题组和流出课题组两个流向,并进行分别管理。非涉密普通计算机中的非涉密信息(如公开的文献资料、数据等)需传递到涉密工作计算机中,先使用普通移动存储介质将非涉密信息导入非涉密中转计算机,拔除移动存储介质后查杀木马,确认无问题后,在非涉密中转计算机通过刻录一次性写入光盘,导入到涉密工作计算机中。涉密工作计算机的非涉密信息(如非密化处理后的子项目)需传递到非涉密普通计算机中,先用3.2.1中所述的绑定移动存储介质将非涉密信息从涉密工作计算机导入涉密中转计算机,在涉密中转计算机通过刻录一次性写入光盘,导入到非涉密普通计算机中。

3.2.3 课题组内与课题组外信息交换

在“2.2环节三”中的信息交换分三种情形。

情形一是课题组内涉密工作计算机中涉密或非涉密信息需流向课题组外计算机。先用3.2.1中所述的绑定移动存储介质将涉密或非涉密信息从涉密工作计算机导入涉密中转计算机,在涉密中转计算机通过刻录一次性写入光盘,再根据信息是否涉密相应导入到课题组外涉密计算机或非涉密普通计算机中。如果需要纸质稿可在涉密中转计算机打印后交给课题组有关单位和个人。

情形二是课题组外涉密信息需流向课题组内。对于电子信息只能通过涉密光盘传递,在涉密中转计算机上对该光盘查杀木马,确认无问题后,将信息导入到涉密中转计算机,然后用3.2.1中所述的绑定移动存储介质将涉密信息从涉密中转计算机导入涉密工作计算机。

情形三是课题组外非涉密信息需流向课题组内。可将非涉密信息直接导入课题组内非涉密普通计算机,然后接3.2.2相关流程操作。

4 高校科研保密信息交换机制评估

对上述科研保密信息交换机制效果可评估如表1所示。

本文提出的基于课题组涉密单机的高校科研保密信息交换机制,符合新《保密法》提出的“既确保国家秘密安全,又便利信息资源合理利用”的方针。从保护国家秘密安全角度看,本机制通过移动存储介质绑定、关闭涉密工作计算机刻录和打印功能,杜绝了移动存储介质在涉密计算机与非涉密计算机交叉使用,杜绝了信息随意传递,流向失控。突出了涉密域与非涉密域信息交换的关键环节,通过设置涉密中转计算机和非涉密中转计算机,专岗管理,集中中转,对信息流向全程记录,控制知悉范围,降低了失泄密风险。从方便科研工作角度看,环节一交换频率高,通过移动存储介质交换非常方便;环节二通过光盘传递虽不方便,但是由于交换频率适中,操作性仍较强。

上一篇:中小学辅导教育下一篇:六一儿童节园长致辞与六一儿童节园长讲话稿