保密管理系统范文
保密管理系统范文(精选12篇)
保密管理系统 第1篇
一、全涉密的人员管理思想
相比高校, 科研院所一个较大的特点就是几乎所有员工都涉密, 即便个别不涉密的工勤人员也纳入保密教育管理体系中, 这种全员涉密的单纯人员结构使得科研院所在人员保密教育方面做得很出色。科研院所的每位员工都接受了上岗前的保密培训、在岗中的保密教育、离岗后的保密承诺, 良好的保密意识在每位员工身上得以体现。
高校的人员管理一直是保密管理工作的难点, 因为高校的人员构成相比科研院所复杂得多。涉密人员就有涉密管理人员与涉密科研人员、涉密教工与涉密学生之分。非涉密人员就更加复杂, 包含教师、学生、工勤人员、外籍人员以及因校园开放而存在的社会人员等。
高校保密工作管理人员应当全局考虑人员管理问题, 从两方面开展此项工作。第一, 给人员分类。将教职工、学生以及工勤人员纳入学校保密管理体系中, 进行不同程度的保密教育。针对社会人员和外籍人员这类特殊群体, 则侧重做好关注与防范工作。第二, 对纳入保密管理范围的人员进行针对性教育。借鉴科研院所的管理办法, 全体人员, 而不仅仅是涉密人员, 都应进行保密法等基本保密知识的培训, 使其明白保守国家秘密是每个公民应尽的义务。这项工作的开展, 旨在使高校全员树立良好的保密意识, 改变保密仅仅针对涉密人员的旧观念, 在教会涉密人员不外泄的同时, 也杜绝非密人员去接触。而针对涉密人员, 应学习科研院所重视专业知识的特点, 不仅学习保密基础知识, 更注重信息安全等专业知识, 有的放矢, 全方位武装每一位涉密人员。
二、全封闭的涉密场所管理理念
高校相比科研院所的另一劣势就体现在科研场所分散方面, 毫无疑问, 科研院所全封闭的场所管理为其保密管理工作带来了较大便利, 人员、设备以及资料的出入得以把控就使得秘密信息在基础环节得到了有效控制。与此相反, 高校因为学院、系所以及项目组的分散导致科研场所分布在校园的各个角落, 散落的科研场所就使得对人员、设备和资料的把控更加困难。
现行的高校管理模式下, 实现科研场所集中, 实行全封闭管理难度较大, 但并不等于高校无法实现这一模式。借鉴科研院所的全封闭管理理念, 高校保密工作管理人员应积极探索这一途径, 开展创新工作。近年, 随着保密工作的发展, 高校很多涉密学院、系所以及项目组已经渐渐采取涉密办公、科研集中的管理模式。例如在科研场所规定一个或多个办公室为保密室, 所有与涉密相关的工作均在此进行, 这就便利了保密管理。在今后的工作中, 高校保密工作管理人员应开阔思路, 积极探求集中全校涉密科研场所的办法, 力争实现类似科研院所全封闭管理的模式, 或者在现实与理想中寻找平衡点, 做到更进一步的相对集中, 为实现保密工作有效管理提供有力支持。
三、监控审计的互联网管理方法
涉密信息不上网, 上网信息不涉密, 科研院所为做到此点, 严控互联网在所内的布点和使用。现有的科研院所互联网管理模式基本为:固定场所内指定少量计算机可连接国际互联网, 供所内人员查询资料使用。然而, 与此相反, 高校则遍地都是互联网计算机, 可以说高校的保密管理就是在整个互联网计算机大环境下保护小范围的涉密计算机。
基于以上原因, 高校的互联网管理更应借鉴科研院所一些好的方式, 笔者认为主要有以下几个方面:第一, 科研院所在所内登录互联网需要核对身份, 实名上网, 并记录上下网时间。高校因为登录互联网的点很多, 场所不固定, 因此做到身份核对和时间登记比较困难, 但做到初步实名上网是可行的, 例如IP地址实名登记、MAC地址绑定等。第二, 科研院所的互联网计算机均加装“上网行为管理系统”等各类上网行为监控与审计软件, 使用先进的管理系统是保密管理工作的一项重要内容。上网行为管理系统可以做到访问控制, 规定人员必须使用身份卡等登录互联网, 这样就简便地实现了实名上网并自动记录上下网时间功能。此外, 上网行为管理系统可以对上网者的行为进行监控和审计, 提醒上网人员在进行信息传递等重要操作时注意保密问题, 例如在发送或接受信息前再次确认信息的合法合规性。同时, 管理系统的审计功能还可以事后查看人员上网行为, 有无违规传递信息等。高校可以借鉴此做法, 选择合理的“上网行为管理系统”, 这将给保密管理工作带来长足进步。第三, 借鉴科研院所的管理模式, 最值得高校保密工作管理人员注意的是严控移动存储介质的使用。高校移动存储介质的广泛使用给保密工作带来难度, 对于既有涉密计算机又有非涉密计算机的涉密人员, 往往容易产生交叉使用移动存储介质的违规行为, 学习科研院所的经验, 严控涉密人员的移动存储介质可有效防止违规行为的发生, 这对保密管理工作具有重要意义。
保密要害部门保密管理制度 第2篇
根据《中共中央保密工作委员会办公厅、国家保密局关于保密要害部门、部位保密管理的规定》精神,结合工作实际情况,特制定本制度。
一、保密要害部门(部位)的安全管理是保密管理工作的一项重要内容,要贯彻“谁主管,谁负责”的原则,实行安全目标管理,落实安全保密工作责任制;
二、有下列情形之一的人员不得在保密要害部门、部位工作:①受过党纪政纪记过记过以上处分的;②有严重违反保密法规记录的;③配偶为非中国公民的;④未通过涉密资格审查的;⑤社会上临时聘用的;⑥其他经保密工作部门认定不适宜的;
三、在保密要害部门(部位)的醒目位置,应张贴岗位责任制和保密管理制度。
四、保密要害部门(部位)不准无关人员随便出入,不准随意采访、拍照、录相等,不准开展与其工作无关的活动。
五、保密要害部门(部位)应配备符合保密标准要求的安全隔离防护设备和设施,如加装防盗门、防盗窗、防盗报警系统等。保密要害部门(部位)应配备带有密码锁的铁皮文件柜,存放涉及国家秘密的一切图文资料、声像制品等。
六、保密要害部门(部位)的计算机应严格执行有关保密安全管理规定;用于采集、处理、储存国家秘密的计算机,须配备相应的计算机安全隔离防护软件及设施,绝对不允许上互联网。
七、要害部门(部位)所在范围内涉及到的保密文件、资料等涉密物品要妥善保管,未经负责人审批,不得将其带出要害部位。
八、保密要害部门(部位)工作人员必须政治坚定、忠于职守、精通业务,严格遵守各项保密规章制度;要害部门(部位)的每位涉密人员应遵守保密工作岗位责任制。
九、选调保密要害部门(部位)工作人员,应当按照有关规定,先审查,后使用,并征求学校保密委员会的意见,经保密部门培训合格后,凭证上岗。保密岗位不得聘用临时工。各部门、单位要经常对本单位保密要害部门部位)的工作人员进行保密教育,定期考核,对不宜继续留在保密要害部门(部位)工作的,要及时调离。
涉密网络安全保密防护和管理 第3篇
涉密网络安全保密隐患
1.违规外联。涉密网络严禁和互联网连接,但是有些工作人员贪图便利,采用断开内网连接的方式违规将计算机接入互联网,甚至直接将接入涉密网的计算机同时又通过拨号、宽带和无线等方式接入互联网,破坏了内外网的物理隔离,极有可能将病毒、木马、后门等带入内网,导致黑客入侵并把涉密计算机作为跳板,渗透到内部网络,给涉密网络带来非常严重的危害和后果。
2.计算机端口滥用。涉密网络内部使用的涉密计算机的光驱、USB接口、红外接口等很容易被违规接入未经授权批准的外接设备,然后利用“信息摆渡”技术实现在物理隔离的两台计算机上的信息传递,在此过程中很容易造成信息泄漏或致使涉密计算机感染病毒。
3.权限失控。在涉密网络中如果没有使用用户身份鉴别和权限控制措施,工作人员可以毫无障碍的调阅出高出自身知悉范围内的涉密信息,从而导致泄密。“棱镜”事件就是一件典型的权限失控导致的泄密事件。
4.系统漏洞。系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,这些漏洞成为入侵者进入计算机或网络的一个“后门”,可通过植入木马、病毒等方式来攻击或控制整个计算机和网络,窃取其中的涉密信息。由于涉密网络与互联网物理隔离,工作人员不便于进行系统补丁升级,导致这些漏洞无法得到及时修补,极易被黑客所利用。
5.人为因素。一些单位的工作人员保密意识不强,在工作中没有遵循基本的安全防范规则操作造成泄密,例如涉密计算机不按规定设置口令或者口令设置过于简单容易被破解、没有定期升级系统软件或病毒库等。此外还有一些由于保密技术知识缺乏或操作失误导致的泄密,例如管理员对防火墙配置不当为外来的程序攻击创造了机会,计算机中的硬盘或某些文件夹被设置成共享状态,使非法人员通过操作系统提供的功能非常容易地下载到这些计算机硬盘中的文件等。
涉密网络安全保密防护技术
1.虚拟局域网技术。虚拟局域网技术可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组,不同的虚拟局域网之间不能进行相互的联系和通讯,这就避免了病毒感染和黑客入侵。此外虚拟局域网技术中对于交换机端口的划分操作简单灵活,这就使得在涉密网络中网络设备的灵活移动成为可能,单位不同部门可以规划到不同的虚拟局域网中来,既方便了数据的传输、信息的共享,又提高了涉密网络的安全性。
2.防火墙系统。防火墙系统是计算机与内部网络或内部网络与外部网络之间安全的屏障,配置防火墙是实现涉密网络安全最基本、最有效的安全措施之一。利用防火墙对涉密网络进行安全域划分,禁止不同虚拟局域网在非应用系统使用时相互访问,同时在交换机配置阶段,就进行端口隔离,这样同部门同虚拟局域网之间也存在了基础的安全网络防护,可实现重点服务器网段和非密服务区网段隔离,从而降低重要数据或敏感信息安全问题对整个涉密网络造成的影响。此外,防火墙系统还能实时地记录所有用户访问信息的日志情况,并对涉密网络的流量情况进行统计。一旦发生网络异常现象,防火墙系统还能及时报警,确保涉密网络的安全稳定。
3.入侵检测系统。入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它可以在不影响网络性能的情况下对网络进行监测,提供内部攻击、外部攻击和误操作时的实时保护。在涉密网络中,可以在需要保护的服务器网段上部署入侵检测系统,实时监视各种对服务器的访问请求并及时将信息反馈给控制台。
4.访问控制技术。访问控制是限制已授权的用户、程序、进程或计算机网络中的其他的系统访问本系统的资源的过程,它是涉密网络安全防护的主要核心策略。通常在涉密网络中实施访问控制的策略是在交换机的某个端口上绑定合法的计算机MAC地址,所有未在该端口上绑定的MAC地址全部为非法入口,会在进入该端口时予以屏蔽,这样就杜绝了非法MAC地址的入侵,可以防止非授权的计算机从数据链路层进入涉密网络。
5.漏洞扫描技术。漏洞扫描技术是指通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过漏洞扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现网络内计算机与服务器等网络设备的各种漏洞和隐患,如端口和服务、系统漏洞、弱口令及共享文件等,并给出修正建议。此外,当有计算机接入涉密网络中时,还可以通过扫描计算机的系统漏洞,自动对入网计算机进行系统补丁升级,确保所有接入涉密网络的计算机系统漏洞都能及时得到修复,降低计算机被入侵攻击的风险。
6.身份鉴别和授权。身份鉴别是保证涉密网络安全的重要措施。经过身份鉴别进入涉密网络的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。并且在授权时按照该人员的最高涉密等级进行身份认证授权。在涉密网络中,工作人员的各种操作行为均需进行个人身份鉴别。
7.涉密计算机监控和审计。涉密计算机监控是指通过安全策略对受控计算机的移动存储设备、外部连接设备、网络连接等输入输出端口进行监控,防止非法文件拷贝、打印、扫描、非法外联等安全事件的发生,对于正在发生的高危行为予以及时制止或预警。涉密计算机审计是指记录涉密计算机用户的实际操作,包括计算机访问应用系统情况、文件的拷贝打印操作、病毒感染情况、擅自连接互联网情况、非工作软件的安装和运行等内容,通过分析日志,能够在事后有效发现用户的违规操作或非法入侵行为,以便管理人员及时发现问题以及事后追究责任。
nlc202309010757
8.数字加密和数字签名。数据加密和数字签名技术是提高涉密网络安全性的必要手段。数据加密技术可以用于涉密文件的加密上,通过公钥、密钥的分发确保文件即使被盗取也无法解密。数字签名是利用密码技术生产一系列符号和代码组成电子密码进行签名,来代替书写签名和印章。将数字签名添加到文件正文中后,能够保证文件的机密性、发送者身份真实性、文件数据的完整性和发送者对自己行为的不可否认性,构造一种更加完善、高强度的文件加密方案。
9.电磁泄漏防护。涉密网络电磁辐射主要有四个因素产生:显示器辐射、通信线路辐射、主机辐射、输出设备(打印机)辐射。这些设备是依靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,窃密者只要具有相应的接收设备,就可以通过接收电磁波从中窃取涉密信息。针对电磁泄漏可采用的防护措施有选用低辐射设备、利用噪声干扰源、距离防护、电磁屏蔽等。
10.容灾备份技术。涉密网络中的数据安全是重中之重,但由于敌对势力、自然灾害或其他网络、硬软件故障、操作失误、病毒等因素的影响,随时可能导致数据丢失、破坏、业务中断等灾难事故的发生。容灾技术可以保证在遭遇灾害时信息系统能正常运行,实现业务连续性的目标,备份技术可以应对灾难来临时造成的数据丢失问题。在具体操作中,容灾备份技术通常是将系统变化发生时的每个时间点都捕获下来,一旦系统发生写数据的动作,就实时复制将要写入存储的写操作,在写入本地磁盘的同时复制一份到本地或远程数据保护中心,这样一旦灾难发生,就可以从数据保护中心中获取丢失的数据。
涉密网络保密管理措施
1.完善涉密网络安全保密规章制度建设。规章制度是涉密网络安全管理的基础,只有建立了完善的安全管理制度,明确安全保密职责,才能确保涉密网络和涉密信息系统正常、有效运行。涉密单位应根据国家出台的相关规定,充分发挥创新精神,结合本单位的实际情况,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,建立有针对性的涉密网络安全管理制度,将原则性的标准进行细化,明确安全职责的划分和人员分工安排,让涉密网络的建设、管理、使用、维护等各个环节都有相应的制度作为保障。同时要对规章制度进行动态化的管理,及时发现规章制度中不适和问题,对规章制度的适应性进行改进。
2.提高工作人员保密意识和防护技能。工作人员的保密意识薄弱、保密防护技能缺乏是泄密事件发生的主因,由于网络信息安全技术知识更新换代频繁,一些工作人员平时不注重学习,认识不到安全威胁,保密意识淡漠,不注意个人的安全防护,认为涉密网络安全防护是信息中心的事儿,与他们毫无关系。还有部分人员存在侥幸心理,为图方便甚至不遵守相关安全规定,违规接入互联网或外部设备,给涉密网络防护带来较大隐患。因此需要加强工作人员的保密意识和网络安全意识,切实使更多的工作人员充分认清当前网络条件下的保密形势,认清网络与信息技术快速发展给保密工作带来的巨大负面影响,在思想上保持警惕,筑牢思想防线。同时要通过举办讲座、学习班等形式普及涉密网络安全防护知识,使其熟悉危害涉密网络安全的行为以及其基本原理,让安全操作成为一种工作习惯和自觉行为。
3.强化保密监督和检查。保密监督和检查是防止失泄密事件发生的有效手段。利用网络安全技术做好日常保密监督和检查是充分发挥涉密网络防护体系作用的一个重要的环节,具体措施有:对非授权存取、非授权外联、非授权接入采取必要的技术检测手段,作出及时响应,并形成日志记录;对涉密网络中的设备运行态进行监测,例如可以每周查看安全审计记录;每月对监控和审计系统的日志进行分析整理。通过日常化的保密监督和检查,能够及时发现存在的安全隐患与管理缺陷,及时消除安全隐患与改进管理,提升涉密网络安全防护的技术水平和保密管理水平。
涉密网络的安全保密防护和管理是一个涉及网络信息安全技术和保密管理的庞大课题,而且随着网络技术的不断发展,会出现越来越多新的安全保密防护问题,因此我们必须综合运用各种新技术新知识,不断完善和调整防护策略,才能构建一道网络信息安全的铜墙铁壁。
(作者单位:宁波国研软件技术有限公司)
保密管理系统设计与应用 第4篇
关键词:UML,工作流,WebService,XML
引言
保密管理历来与军工科研生产管理密不可分, 常被保密管理人员形容为“不讨好”的工作, 管松了会造成失泄密隐患, 管严了则影响科研生产工作效率, 一直以来, 如何使保密管理工作朝着科学化、规范化、高效化的方向发展都是各武器装备科研生产单位深入研究的重大课题。近年来, 国家保密局对武器装备科研生产单位的保密管理在科学化、规范化和精细化等方面提出了更高、更严格的要求。传统以人工为主导的手工管理模式, 其工作效率、执行能力、监控力度都非常低, 无法适应新的保密管理要求, 借助信息技术手段及工具实现单位保密的信息化管理是大势所趋。
“保密管理系统”为众多武器装备科研生产单位实现保密的信息化管理提供一套完整的解决方案。该系统以军工单位日常保密管理工作内容为主线, 旨在提高工作效率、规范保密管理工作、实现单位保密的常态化管理。
本文按照保密工作基本内容, 对保密管理系统的关键技术进行探讨, 完成了系统的分析和设计工作, 最后进行应用前景分析。
1 武器装备科研生产单位保密工作基本内容
依据2008年12月31日, 国家保密局、国家国防科技工业局和总装备部联合修订印发了《武器装备科研生产单位保密资格审查认证管理办法》 (以下简称《办法》) 及《标准》, 主要从保密责任、保密组织机构、保密制度、保密监督管理、保密条件保障5个方面提出共计226项具体要求。运用信息化的技术, 构建一个综合全面的保密管理系统, 为保密工作打造一个辅助管理平台, 实现保密管理的科学化、信息化;做到切实加强保密工作, 提升保密管理水平, 最大努力的保护国家秘密。
2 关键技术及解决方案
2.1 基于UML的保密业务建模
与办公管理的业务流程一样, 保密管理工作流程也具有多样化与多变化的特点, 对保密日常业务进行模式化的研究分析, 建立保密业务模型, 从而建立支持业务的保密管理平台。UML是一种对软件密集型系统进行可视化、详述、构造和文档化的建模语言, 主要适用于分析和设计阶段的建模工作。
2.2 基于工作流的保密事务处理
工作流技术是实现企业业务过程建模、业务过程优化、业务过程管理与集成, 最终实现业务过程自动化的核心技术。保密管理系统系统是基于.net框架的Web应用程序, 并且有一个数据库在后台支持系统数据的存储和维护。所以在工作流模型的设计中, 引入一个数据访问接口, 以便使工作流管理系统与数据库进行直接的数据交互, 并且将过程定义工具和监管应用程序作为两个部件并入工作流执行服务当中去, 与工作流引擎进行统一设计。这样的设计构建出一个集中式的模型结构, 将工作流的执行交给强大的Web服务器, 同时也去掉监管应用程序接口和过程定义接口。过程定义的有关数据将全部导入数据库, 当工作流引擎需要调用流程定义信息时, 通过数据访问接口就可直接获取数据进行过程的实例化。其模型如下页图1所示:
2.3 基于Web Service及XML的保密数据集成
考虑到保密数据的分散性, 保密管理系统需要对保密数据的集成进行考虑。XML是一种树状结构, 可以把形式与内容彻底分离, 正是基于这个原因, 可以使用XML将不同数据格式的数据进行交换, 从而达到数据交换的初始目标。Web Service服务是一个概括性的术语, 描述了用于在应用程序之间进行基本的互操作性的一组行业标准协议和服务。Web服务受到了业界前所未有的支持, 许多技术领先的公司都支持这个标准, 通过该标准能够在应用程序之间进行互操作, 而无需考虑这些应用程序是在哪个平台上运行。
3 保密管理系统设计
3.1 系统体系结构
系统的体系结构研究内容是系统的硬件分布和软件功能分配等问题, 是计算机系统及其组件的物理构造或建设方案, 是硬件、软件、算法以及语言的概念综合。
在开发层面, 系统采用B/S结构开发, 系统体系结构如图2。
3.2 系统安全性设计
保密管理系统系统设计了全方位与多维度的安全保障以保证数据的安全性。
3.3 系统开发方法
原型开发是软件开发的一种常用方法。开发人员对用户提出的问题进行总结, 就系统的主要需求取得一致意见后, 开发出一个原型并运行之, 然后反复对原型进行修改, 使之逐步完善, 直到用户对系统完全满意为止。
3.4 系统开发工具
考虑到安装部署方便、易操作等要求, 系统主要业务功能采用.net平台开发, 开发语言为C#, 并在界面展现部分采用Ext JS.Net框架, 增强用户体验。
4 系统的基本功能
系统包括设备管理、介质管理、涉密人员管理、定密管理、涉密会议管理、涉密场所管理、宣传报道、运行管理、检查考核、工作档案管理、系统管理共11个子系统, 45种业务, 81类记录。
5 系统应用效果
保密管理系统经过3年多的应用, 已成为公司日常保密管理工作必不可少的工具, 主要应用效果表现为:
1) 该系统能够提高工作效率, 促进保密工作向科学化与规范化方向良性发展。
2) 实现了公司日常保密业务单据网上填报、网上登记、网上审批, 公司全体涉密人员利用自身的计算机进行办公填写和网上流转, 不需要再产生纸介质, 节约了办公成本, 提高了办公效率。
3) 实现保密管理信息化, 能够及时地对保密管理数据进行综合分析统计。
6 结论
本文在深入研究保密工作模式的前提下, 结合《标准》的要求, 建设了一套保密信息化管理平台, 其作用在于:
1) 研究出一套既符合保密标准, 且易于操作的管理程序, 并融合到信息管理系统中, 通过软件系统的应用即能够实现与标准一致的、规范化的保密管理, 提升军工单位保密管理的整体水平;
2) 充分发挥信息系统的优势, 最大程度上实现各项业务数据的共享和同步, 使保密业务数据能够准确高效的统一集中, 避免手工数据处理的繁杂;
3) 通过信息化环境下的保密管理, 收集各类保密管理业务的电子数据, 使得保密管理人员能够在信息化环境下开展检查认证工作, 大大减少各类证据检查的工作量, 提高工作效率。
该系统已上线使用, 据使用者反馈得知:该系统设计合理、功能稳定, 能够提高保密管理的工作效率。
参考文献
[1]徐宝文, 周毓明, 卢红敏.UML与软件建模[M].北京:清华大学出版社, 2006.
[2]屈喜龙.UML及面向对象的分析与设计的研究[J].计算机应用研究, 2005 (9) :51-52.
保密管理规定 第5篇
保密管理规定
(试行)
第一章
总则
第一条 为规范和加强公司秘密的管理,防范秘密信息外泄,保障公司整体 利益和长远利益,特制定本规定。
第二条 公司秘密是指一切关系公司安全和利益,在一定时间内只限一定范围内的人员知悉,经公司采取保密措施的各类信息。
第三条 所有公司员工都有义务和责任保守公司秘密。
第四条 本规定适用于公司所有员工。
第二章 公司秘密的范围
第五条 公司秘密包括但不限于:
(一)公司尚未公开的经营、发展战略及重大决策。
(二)公司内部掌握尚未公开的工作报告、合同、协议、意向书、招(投)标书及可行性分析材料。
(三)公司财务预、决算报告及各类财务报表、统计报表等财务资料。
(四)公司掌握的尚未进入市场或尚未公开的各类信息。
(五)公司员工人事档案、工资收入及相关资料。
(六)公司重要会议纪要。
(七)按档案法规定属于保密级别的各种档案。
(八)按照法律法规的规定应保密的事项,及公司其他应当保密的事项。
第三章
保密措施
第六条 公司密级文件、资料、物体及其载体(以下简称“密件”)应在显著位置(一般在文件的右上角)标明,并注明保密期限。
第七条 以电子文档、邮件等电子信息为载体的密件也应进行标密,标密应使首次接触该密件者可以马上注意到文件的秘密性质。如在“邮递选项”中选择“加密”、“禁止拷贝”或者在文件首页中注明“保密”字样。
第八条 办公电脑要设置开机、屏保密码(时间不超过3分钟);人事、财务领导电脑用机,要设置密码保护,不能设置密码的,要根据实际情况采取有效的保护措施。
第九条 密件管理人和密件使用人要妥善保存密件,过期要及时销毁:对重要会议资料要及时回收、销毁;对视、音频资料要妥善保存,及时归档。密件管理人和密件使用人在工作岗位变化时,应及时向保密负责人移交相应的密件。
第十条 密件管理人和密件使用人在使用交谈、电话、传真、邮件、网络等
1方式进行秘密信息传递的过程中,应当确认传递对象是否在密件的允许接触范围之内。不能扩散到公司外的无关人员。
第十一条 除密件管理人外,任何人在未得到具有权限的密件管理人授权前,不得通过任何方式将密件传递给他人。密件使用人可以使用密件,但应对接触的密件负有保密责任,在未得到密件管理人的授权前不得通过任何方式将密件传递给他人。
第十二条 公司内部办公区域为保密区域,严禁非公司员工(经公司相关 管理部门批准的保洁人员除外)在无公司员工陪同的情况下,在办公区域穿行、拍照、摄像(包括使用拍照手机)。如果确实需要拍照或者摄像(如拍摄广告或者宣传片,采访等),需由公司相关管理部门审批,并报综合办公室备案。在公司员工陪同下,允许留念式拍照。
第十三条 对于密件,还应采取以下保密措施:
(一)由指定人员收发、传递和外出携带,并采取必要的安全措施;
(二)在设备完善的保险装置中保存。
第十四条 涉及公司秘密内容的会议和其他活动,会议主办部门应采取下列保密措施:根据工作需要,限定参加会议人员的范围,指定参加涉及密级事项会议的人员;依照保密规定使用会议设备,管理会议文件。确定会议内容是否可以传达及传达范围。
第十五条 公司员工必须具有保密意识,必须做到不该问的绝对不问,不该说的绝对不说,不该看的绝对不看。非授权人员严禁超越授权范围获取或者泄露公司秘密。严禁在公共场合、公用电话、传真、非授权电脑等上交谈、传递保密事项,不准在私人交往中泄露公司秘密。
第十六条 公司员工发现公司秘密已经泄露或可能泄露时应立即采取补 救措施并及时报告主管副总;主管副总接到报告后,应立即处理。
第四章 保障机制与违纪处理
第十八条 部门保密负责人,由部门主管兼任,具体职责如下:
(一)总体负责本部门的保密工作:在部门内指定专人进行保密宣传、检 查、处罚。
(二)对负责范围内的违规行为,承担管理责任。
第十九条 密件制作人:如果某项秘密没有明确的密件制作人,则因为业务 工作的原因产生密件的人员视为密件制作人。对传来的秘密进行加工而产生了新的秘密,则该加工人员是新秘密的密件制作人。密件制作人负责标识密件。
第二十条 密件管理人(即密件责任人)负责对该密件的流转进行监控:管理密件的传播、存档和销毁等。密件管理人应严格按照“允许接触范围”发送密件,2并负责审查密件制作人的标密情况,若密件未标密,应要求制作人标密,否则由管理人承担未标密的责任。
第二十一条 其他相关责任人、责任部门职责:
(一)对于没有登记的秘密,由业务上管理该信息的部门或个人承担保密 义务,采取必要、合理的保密措施;各部门在对外合作中可能涉及公司秘密的,应当与对方签订保密条款或保密协议。
(二)人力资源应在员工(包括试用、劳务派遣、实习等在公司任职或者工作的人员)入职前和离职前分别在入职培训和离职交接表中签署保密条款,并告知该员工本项规定。
第二十二第 奖励与惩罚:
(一)检举他人泄露或可能泄露公司秘密的行为或为调查泄密事件提供线索,一经证实,将给予检举人500--10000元的奖励。
(二)凡违反公司保密规定,但尚未造成损害的,将视情节轻重对相关责任人处以通报批评、警告等处罚(处罚细则请参见《奖惩管理规定》)。
(三)凡违反保密规定,并造成损害的:视损害程度不同,给予相关责任人工薪降级、行政降级、留用察看或开除、依法解除劳动合同的处罚,并根据所造成的实际或潜在经济损失,要求相关责任人赔偿。相关责任人受到处罚的同时,根据情况将追究该人所在部门分管副总的管理责任,并给予相应处罚。情节恶劣、后果严重,构成犯罪的,将移交司法机关处理。
第七章 附则
第二十三条 本制度由综合办公室负责制定,其修改权、解释权归综合办公室所有。
浅谈企业文书档案的保密管理 第6篇
关键词:企业文书;保密管理
企业文书档案是在企业运营过程中形成的,是企业业务活动、生产活动和管理活动等正常运转支撑平台。企业的各项业务决策都需要文书档案信息的支持,企业利益的维护也需要文书档案信息的证据支撑,对企业的作用是重大而且无可替代的。但是,在市场经济和信息化的背景和潮流下,企业的文书档案(以下简称文档)保密管理工作又面临很多的问题。
1.目前企业文档保密管理存在的问题
1.1内部存在主动泄密
外部的安全威胁还处于可预见的位置,内部的安全威胁则防不胜防。从某种意义上讲,任何一个可以接触机密信息的人都是不可信任的。移动存储设备已经无处不在,移动硬盘、U盘、便携式计算机的红外传输设备,蓝牙传输设备都为文档的外泄提供了可能的途径。用一个小小的U盘就可以把企业的机密传输到竞争对手手里。
1.2木馬、后门盗窃文档无处不在
在互联网高度发达的当今社会,木马、后门程序无处不在。大量的为了经济目的的木马程序正暗中监视着目标的一举一动,而且可以轻易地将目标的重要文档传输给竞争对手手。
1.3简单的口令保护形同虚设
很多企业意识到了文档保密问题,他们使用了文档处理软件提供的简单保护功能。传统的办公软件提供了打开口令等手段进行文档的简单保护,但是这些软件的口令保护都是基于弱加密的,网络上有很多软件可以轻易地破解它们的密码。
1.4外部协作令人不安
当与合作伙伴协作时,为了便于他们对文档的访问,只能给它不加任何口令的文档。此时,文档在合作伙伴手中,限于安全管理水平,这些文档仍然处于完全无保护状态。
2.加强企业文档保密管理的措施
2.1制定规范的文档管理制度
企业应该不是简单地关注于事务性活动本身,应该对档案管理人员和档案人员的知识和能力素质有新的要求。要求他们熟悉文档业务流程,知晓文档事务处理的一般性、规范性、标准性的东西;进一步树立文档一体化的理念,逐步熟悉文档电子化处理业务并逐步过渡到电子政务。这项工作要求在人事选择的开端就注意,即通过选拔合适的、有经验的、有过专业训练背景的人选,防止选人不当造成工作失误或者增加后期企业培训的成本。管理者还要通过定期或不定期考
核,使文档人员的工作始终保持谨慎性、严谨性。还可以实行灵活的奖金分配制度,调动文档人员的积极性和创造性。
2.2企业必须在财力方面保证文档保密管理的资金需求
企业要完善文档室的建立、电子设备投入以及人员的培训工作等等。企业管理者要舍得投入必备的机器设备,特别是计算机和其它网络设备。资金除了保证硬件的投入,还要在培训方面进行投入,要持续不断地提高文书档案人员的专业技术水平。能够掌握办公自动化操作及系统管理技术,能够通过计算机对文档进行运转、管理、分类、鉴定、检索、编目和利用等,以适应文档处理工作新的模式,形成科学化处理文档。某种程度上,中、基层文档处理工作的好坏直接决定了整个企业的文档保密管理水平。所以,除应选送文档人员进行多方面、多层次的专业技术培训外,还应对下属单位的文档人员开展有计划、有针对性的培训工作,促使文档人员更新知识,提高业务水平。
2.3控制文档的使用权限
2.3.1内部权限管理
可以精确控制文档的可访问用户。当没有权限访问的用户拿到文档时,不能打开。而且在授权过程中,只需要作几少的附加操作,不改变用户的使用习惯。
2.3.2方便外部协作
当文档要发送给外部合作伙伴时,依然处于只读或受控形式的加密状态。文档不能被轻易复制和分发,即使第三方拿到这一文档,依然无法打开使用。
2.3.3完整的操作日志
在文档加密、授权、进行外部协作时,要有完整的操作日志,便于事后审计。
2.3.4保证文档可靠性。保证在无论何种情况下,只要是授权用户就可以打开文档,保证文档的完整性和可靠性,不会因为意外的事件而导致文档损毁。
2.4使用各类软件防止文档泄密
可以使用杀毒软件解决木马、后门程序等造成的信息泄露;防火墙可以解决防御一部分知名木马、后门程序的问题。人们可以在防火墙上挡住木马的通讯端口来解决这类问题;可是使用内网管理软件解决网络传输、U盘拷贝等容易出现的泄密问题;使用加密软件用户未授权或通过木马、后门程序拿到了这些文档后,因为没有密钥,无法打开文档;很多企业跟随时代趋势可以与相关的软件开发商合作,引入OA、ERP、BRP以及PDM等文档管理系统。
总之,企业文档信息管理的任何失误,不但将给企业带来巨大的经济损失,而且还会影响企业的声誉,降低企业的竞争力,导致企业的市场份额、收入和市值迅速流失。所以,企业一定要加强和重视对文档的保密管理工作。
参考文献
[1]张秀丽.田雪华.试论信息化环境下企业文档管理的问题与对策[J].经管空间.2010.4
[2]盛瀚.文档安全管理技术[J].中国高新技术企业.2008.7
计算机保密系统研究 第7篇
随着信息技术的发展,电脑等现代化设备在给我们带来方便快捷的办公条件的同时,也给信息安全带来了新的隐患。当前我国保密工作形势严峻,严防各种计算机信息系统泄密事件的发生已成为当前的重要任务。无论是家庭用户还是企业用户,特别是便携电脑用户,电脑中都会或多或少有一些重要数据需要安全保护。系统崩溃了可以重装,硬件损坏了可以再去买,但如果是数据被泄密,那带来的损失就无法估计了。
建立计算机保密系统的必要性
1.相关人员的计算机信息系统安全保密意识差。很多人员缺乏必要的安全保密知识,工作中不知如何防范,无密可保意识普遍。
2.专业技术人员缺乏。因历史及多方面因素决定,企业办公人员多数为其他专业毕业,缺少计算机信息系统安全等方面专业人才,造成监管工作不能正常开展。
3.安全保密制度不完善。没有制定相关的工作制度,或已制定制度,但实际工作得不到有效执行,而是在出现问题时才解决问题,缺乏预防意识。
4.操作不规范现象普遍。一是涉密计算机确定不规范。未能按照上级有关保密要求,确定涉密计算机,或将单位原来上互联网的计算机作为涉密计算机,但未对该机作技术性的处理(如硬盘格式化或更换硬盘),不能保证涉密机的绝对安全;二是一机连接多网现象严重。工作中将一台计算机同时连接外网和内网,而没有采取物理隔离等措施,造成网络病毒在内外网之间传播漏洞;三是移动存储设备混用、管理不规范。对移动存储设备未实行规范统一管理,在涉密机和非涉密机上混用,提高泄密机会。
5.个别部门开展计算机信息系统安全、保密教育的力度不够、针对性不强。
6.有些部门没有根据自身工作实际,制定适合本部门的计算机信息系统安全保密制度。
7.部分电脑未设置开机密码和屏保密码,有的设置了屏保密码但间隔时间太长。
8.存在移动存储介质在互联网和公安网之间交叉使用现象。
计算机保密系统功能概述
1.能够检查计算机的机器名称、操作系统类型、IP地址、所有MAC地址的信息、硬盘型号、硬盘序列号。
2.能够检查计算机当前是否连接网络,并判定是互联网还是局域网。
3.能够检查计算机是否有过ADSL拨号,并进行有效数据取证。
4.能够检查计算机是否用过PPP点对点电话拨号,并进行有效数据取证。
5.能够检查计算机安装的网络软件,并可进行选择性清理。
6.能够对计算机的上网记录、文件操作记录进行常规检查,并可进行选择性清理。
7.能够对计算机的上网记录、文件操作记录进行深度检查,并可进行选择性清理。
8.能够检查计算机存在的共享并可以进行选择性删除。
9.能够检查计算机存在的帐户。
10.能够检查计算机开放的端口。
11.能够检查计算机U口使用记录,可以区分U盘、sd卡、USB光驱,并进行选择性清理。
12.能够可以进行文件信息的搜索,包括txt、doc、xls、ppt、vsd、html/htm、pdf、wps、et、dps、图像文件、压缩文件,几乎涵盖了常用的所有文件,可进行基于文件名与基于关键字的搜索。
13.能够采用最新磁盘数据恢复技术,对已删除或格式过的磁盘数据进行深度恢复,获得有效数据信息达98%。可专项检查OFFICE文件和WPS文件的操作记录。
14.可以专项对QQ、MSN的聊天记录进行检查和搜索。
45.可以专项对OUTLOOK、FOXMAIL的邮件记录进行检查和搜索。
16.可通过参数设置功能项设置检查的时间范围和检查结果记录条数需要屏蔽内部网站的关键字、需要检索的外部网站的关键字、需要检索文件信息的关键字等。
17.能够保存和打印检查报告,实现格式化的报告保存模式,所见即所得的打印报告。
计算机保密系统优点概述
1.能够准确的对当前用户和所有用户常规的计算机IE记录、文件操作记录进行检查和清除,并且完全兼容目前使用较多的浏览器的上网记录,填补了国内检查工具在这一领域的空白。
2.能够准确的对当前计算机深度的IE记录、文件操作记录进行检查和清除,是目前国内仅有的可以对深度上网记录进行清理而对操作系统没有任何损害的计算机综合检查工具。
3.可强力检查U盘操作痕迹,远远强于市面上的其他产品,并可以对U盘的实用痕迹进行选择性清理,填补了国内检查工具在这一领域的空白。
4.可以实现普通数据恢复、磁盘格式化后数据恢复、磁盘转格式格式化后的数据恢复,远远强于市面上的其他产品。
5.操作简单快捷,数据取证有效,只需点击几下鼠标,即可生成准确、详细的检查取证报告。
6.界面简洁美观,取证结果清晰醒目。
7.系统采用U盘只读写保护的架构方式,使得计算机综合日志检查系统可以防止病毒的侵害。
8.磁盘自由空间的清理,系统可以强行从底层将涉密计算机的常规上网记录、深度上网记录、已删除文件的内容销毁,任何其他的检查工具都不可以检查到。
计算机保密工作中其他相关建议
1.要切实加强对存储涉密信息的计算机机房的管理,建立健全并落实计算机保密制度和机房管理制度。涉密计算机机房选址时防止信息泄漏是必不可少的前提之一。
2.要切实加强对本单位、本部门存储涉密信息的计算机和局域网络的管理,建立严格的规章制度。对计算机和局域网络必须有专人管理和维护。当本单位计算机通过通信线路向其他计算机或网络传送涉密信息时,必须采取加密措施。局域网络通过通信线路与其他计算机或网络联接时,应采取安装防火墙等技术保护措施。
3.对涉密计算机的安装、调试、维修应由专业的技术部门进行。确需外部技术人员解决或送外维修的,必须在送外维修前清理硬盘存储的数据,事后要进行检查。
4.凡属绝密信息一律不准存储在计算机硬盘内。对存储秘密信息的软盘,应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。
5.对涉密计算机的管理、操作人员,要明确保密责任,严守保密纪律。同时要进行经常性的保密教育,使他们增强保密意识,提高保守企业秘密的自觉性。
6.凡计算机信息系统与国际联网的单位,必须严格遵守安全保密规定,做到使用专用计算机进行联网,并由专人操作。计算机内不得存储涉密的信息,同时要建立使用登记制度,定期更换用户口令;收到异常电子函件或发现网上异常情况要及时报告。
7.需在国际联网上发布的信息,只能是可以公开的工作信息,具体内容需经相关部门审核,批准方可上网。
计算机保密系统工作管理策略
1.加强对计算机信息系统安全保密知识和技术手段的学习培训。邀请相关专家对审计人员开展安全保密知识学习,重点对《中华人民共和国计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《互联网安全保护技术措施规定》、《计算机信息系统国际联网保密管理规定》、《计算机应用与维护》、《信息安全技术》等法规和技术课程进行学习,传授安全保密技术手段,提高审计人员安全保密意识,增强防范能力。
2.加大对人才和技术防范手段的引进。以提升计算机辅助审计水平、开展计算机信息系统审计的需要为契机,积极争取地党委政府的支持,引进计算机信息系统工程等方面人才。同时,购置计算机隔离卡、网络防火墙等必要的技术安全保障手段,提高监管和预防能力。
3.建立健全并严格执行相关制度。结合工作实际,对涉密计算机和移动存储设备的确定和使用、非涉密计算机的规范操作、硬软件的有效管理、网络安全维护和监管、以及奖惩措施等方面进行具体规定,形成制度,保证制度的可操作性,同时开展好制度日常执行检查工作,推进制度执行,提高审计人员的规范操作能力。
结束语:
为了加强计算机信息保密管理,杜绝发生泄密事件,确保工作顺利开展,全国各企事业单位要积极开展算机信息系统保密技术的定期自检自查工作,努力实现以查促改,以查促管,防患于未然,确保计算机及其网络系统的安全保密。加强计算机信息系统的安全、保密教育,对检查中发现的问题认真整改,未制定计算机信息系统保密安全规定的企业,要结合自身实际情况,建立健全计算机信息系统保密规章制度和上网信息审查制度,坚决杜绝泄密事件的发生。在今后的网络建设维护、软件开发应用、信息发布和共享、安全审核检查等各个环节中,加强对计算机信息系统的保密安全管理,提高企业计算机信息系统保密安全等级。
浅析企业核心文档保密管理 第8篇
1.1 缺乏统一管理
组织里某人或某些人起草的重要文件缺乏集中统一管理:企业员工的离职, 电脑的丢失, 有意或无意的删除操作, 或病毒的侵袭造成文件丢失。传统上, 像含有机密财务数据的投融资报告, 月度、季度、年度销售分析报告, 财务分析报告, 商业往来文件和合同, 重要内部会议的会议纪要等。这些对一个组织来讲非常重要的文件大多是由组织里的某个人或某些人撰写, 保留在个人的电脑里, 容易由于有意或者无意的原因造成文件丢失。
1.2 缺乏有效加密
很多企业在文档和核心数据资产的加密方面意识不强, 并且没有有效的加密手段:文件在员工的电脑里可以轻松地通过电子邮箱、移动存储设备、通信工具、打印设备等将文档原文直接拷贝出来, 最终导致信息的泄露。
2 加强文档数据管理的手段
2.1 建立组织级文档保护机制
一个组织中最难管理的是人员, 要管理好企业的核心文档首先要管理好这些文档的管理者。建立一套合理而健全的机制, 是具有关键意义的做法。组织内信息安全制度的建立, 往往比购买设备、提高技术还重要。国外信息安全管理的经验表明, 大多数的攻击来自系统内部, 并且外部可利用内部进行攻击。而对内部攻击的防范比对外部攻击的防范更困难。防范内部的安全攻击, 管理措施 (行政的和法律的) 显得更为重要。建立并执行一整套科学、合理、严密的管理制度, 从每一个环节堵塞电子文档信息安全的漏洞, 这些环节包括从电子文件形成、处理、传输、收集、积累、整理、归档, 到电子档案的保管、提供利用的全过程, 即要进行全过程管理, 任何一个环节疏于管理, 都有可能导致电子文档信息的丢失或失真。加强对电子文件制作人员和管理人员的管理;电子文件制作过程要职责分明;电子文件形成后要及时积累;建立和执行科学的归档制度;制定和严格执行电子文档的鉴定、保管制度和标准;加强对电子文档利用活动的管理;建立电子文档管理的记录系统等。
2.2 利用数据安全保护软件加强文档管理
(1) 加强访问控制
访问控制是网络环境下电子文档信息安全防范和保护的主要措施和手段, 它的主要任务是保证包括电子文档信息在内的网络资源不被非法访问和非法使用。具体措施包括:入网访问控制, 控制组织内的用户是否用户能够登录到服务器并获取网络资源, 控制准许用户的访问时间和准入范围;权限控制, 控制用户允许访问哪些目录、子目录、文件和其他资源;指定用户对这些文件、目录、设备能够执行哪些操作, 如只读、改写、创建、删除、查找、存取控制等, 而最基本的控制是防止电子文档的拷贝篡改和打印;
(2) 数据加密
信息加密的目的是保护网内的数据、文件、口令和控制信息的传输, 确保不宜公开的电子文档的非公开性。在多数情况下, 信息加密是保证电子文档机密性的唯一方法。如果有权使用受控文件的内部人士将受控文件通过邮件, 聊天工具, U盘等任何方式传递给第三者, 第三者打开文件看到的是乱码, 确保信息不被泄露。
(3) 文档备份
由于网络的不安全性, 导致电子文档信息易丢失或失真, 给信息安全带来严重威胁。尽管可以采取各种各样的技术和方法来保证网络的安全, 但客观地说, 任何一个网络都不能确保万无一失, 信息丢失和失真的现象难免不会发生。如果建立备份与恢复系统, 即使信息丢失和失真, 也能够做到有备无患, 只要启动该系统, 丢失或失真的信息就会重新恢复原来的面貌。
(4) 事后跟踪
企业在加强管控的同时还应注意文档泄露后的跟踪管理。应该准备好正常的事件报告和分类程序, 这类程序用来报告可能对机构的财产安全造成影响的不同种类的事件和弱点, 所有的员工、合同方和第三方用户都应该知晓这套报告程序。他们需要尽可能快地将文档泄露事件和弱点报告给指定的联系方。组织应明确信息安全事故报告的方式、报告的内容、报告的受理部门, 即安全事件应在被发现之后尽快由适当的受理途径进行通报。应当尽可能快速地通过适当管理渠道来报告安全事故。组织的普通员工通常是安全事件的最早发现者, 如果安全事件能及时发现并报告相应的主管部门, 作出及时的处理, 能使组织的经济损失及声誉损失降到最低。为及时发现安全事件, 组织应建立正式的报告程序, 分别对安全事故的报告作出明确规定。应当让所有员工和第三方的签约人都了解报告程序并鼓励他们在安全事件发生的第一时间就尽快报告。还应当建立起事故反应机制, 以便在接到事故报告时, 有关部门能及时采取措施。应当建立适当的反馈机制, 确保在处理完事故之后, 使员工能够知道所报告事故的处理结果。同时可以用这些事故来提高用户的安全意识, 使他们了解发生了什么情况、对这种情况怎样做出反应并且将来如何避免这些事故。针对不同的类型的安全事件, 作出相应的应急计划, 规定事件处理步骤。
3 结论
企业核心文档的安全保密工作关系到企业的核心竞争力和可持续发展水平, 加强保密工作、建立有效的防范机制、提高员工的保密意识、利用系统手段进行文档管理是全面提高保密管理能力的有效途径。
摘要:随着科技的进步和信息化手段的不断丰富, 网络和信息系统给我们的企业和社会带来了巨大的便利, 人力资源大幅节省, 信息交互越来越发达, 但是信息化水平的不断提高, 也让我们的企业面临数据安全的问题, 尤其是科技型和研究型企业, 由于文档泄露导致的核心技术和数据的流失, 给企业带来难以估量的损失。
关键词:数据安全,文档管理,保密
参考文献
[1]陈运.信息安全概要[J].数据通信.2001 (3) :36-38.
[2]同志敏.信息安全的内容和实现[J].软件世界.2002 (1) :17-19.
[3]吴江.信息安全的三个重要领域[J].数据通信, 2001 (3) :19-21.
[4]吕诚昭.信息安全管理的有关问题研究[J].电信科学, 2000 (3) :36-39.
中药保密品种管理制度初探 第9篇
关键词:中药保密品种,管理制度,专利
中药是中华民族的伟大创造,其不但是我国劳动人民几千年积累下来的宝贵财富,而且是我国传统医药学的重要组成部分,还是我国拥有自主知识产权的优势领域[1]。
然而,由于国家对中药的保护力度不足,对中药新品种以及名优中药进行仿制的现象不断发生。如广东潘高寿药厂生产的蛇胆川贝液成名后,被国内近百家企业竞相仿制[2]。这种现象使仿制药品越来越多以及原料供应缺乏或者中断,并且最终导致了药品的粗制滥造与质量下降。一些非常出名的传统中成药的仿制现象也很严重,进而影响了这些中成药的质量与信誉。
另外,由于我国对中药知识产权这个问题缺少研究与重视,导致了许多珍贵古老的中药秘方外泄[3]。例如,在20世纪后期,日本与韩国便充分利用了我国对中药知识产权缺少研究这个现象,日本选择了我国210个经典中药秘方来生产中成药,而韩国选择了我国80多个中药秘方进行研究,两个国家通过所制药品获得的利润巨大。
为提高中药品种质量,加强中药监督管理,使整个中药行业朝健康稳定的方向发展,1989年,卫生部针对中药产品仿制现象严重、中药处方外泄的情况,提出了中药品种的保护问题。1990年,卫生部下发文件并起草了《中药保密、保护品种管理办法》,对中药品种给予行政干预,同年5月卫生部向一些大中型中药企业征求意见,并提出将国家中药品种纳入法制化管理轨道以及对中药品种进行保密等观点。
1 中药保密品种简介及其级别划分
中药保密品种是根据1988年9月5日第七届全国人民代表大会常务委员会第三次会议通过的《中华人民共和国保守国家秘密法》(此法由第十一届全国人民代表大会常务委员会第十四次会议于2010年4月29日修订),1995年1月6日由国家科学技术委员会、国家保密局制定的《科学技术保密规定》,国家食品药品监督管理局(简称SFDA)2005年发布的《关于中药品种国家秘密技术项目申报与审批等有关事宜的通知》等有关规定,对列入国家秘密技术项目的中药品种的处方、剂量、制法等内容进行保密[4]。中药保密品种是目前国内对中药的最高级别保护。
中药保密品种的保密级别划分为绝密级别、机密级别以及秘密级别[5]。其中这三个保密级别的保密期限分别为长期保密、不少于20年、不少于5年。
绝密级别保护是对我国特有的、一旦泄密会使国家遭受严重危害和重大损失的中药品种或配方、工艺进行保密。绝密级别保护分为两种,一种是绝密级的中药制剂,包括云南白药、雷允上六神丸、片仔癀、华佗再造丸、安宫牛黄丸、麝香保心丸等;另一种是稀有贵细中药材人工制成品的配方、工艺,如人工合成麝香、牛黄等,这些产品在中药产品中堪称“国宝”,可以长久保有自己的配方,不用公开,因此在同类药品中销量一直居于全国前列。
机密级别保护是对传统中成药的特殊生产工艺与中药饮片炮制的关键技术进行保密,机密级别保护分为三种,分别是中药饮片的炮、润、焖、蒸、炒、炙、煅、水飞等炮制关键技术及有毒药品加工;具有重要经济价值的药用动植物饲养、栽培及防治病虫害的关键技术;国家级与部级中医药重点科学技术研究项目的关键技术。
秘密级别保护是对获得国家和省、部级科技成果奖励的中药项目中的关键技术或药物配方,以及国家和省、自治区、直辖市野生药材资源蕴藏量及分布资料进行保护。
2 中药保密品种目前发展所存在的不足
对中药品种进行保密不但是对中医药产业的有力扶持,而且也是国家应对国外进口中药的冲击所采取的措施。但由于东西方药品政策与法规等方面的差异,以及我国医药行业的发展,中药保密品种政策目前面临着多重困境,比如中药保密品种的配方保密与配方公开的现实、企业在中药保密品种的配方保密与公开配方进行二次研发之间的游移、对包含中药保密品种配方产品的其他成分进行保密与保护公众知情权的冲突等。
2.1 中药保密品种的“国际化之困”
中药保密品种对配方进行保密有国家利益与企业利益的双重考虑,国家与企业都有义务去遵守对中药保密品种的配方制定的保密制度。然而,由于每个国家对药品监管的要求有所不同,中国的中药保密品种,要想在国外取得上市,可能得根据国外要求将保密品种的配方成分公开。但是如果在一个国家将保密品种的配方公开,那么其他国家也都可以通过某些渠道获得公开的配方信息,这就相当于在全世界范围公开了这个保密品种的配方。
如2002年,美国食品药品管理局(简称FDA)网站上公布了一份文件,其关于FDA拒绝美国百草堂药业有限公司(HERBMAX,一家膳食及草药补充剂经销商)申请云南白药酊作为膳食补充剂请求的回复。该文件以英文与中文的两种方式列出了云南白药酊的配方成分。云南白药酊的配方成分主要包括田七、冰片、散瘀草、白牛胆、穿山龙、淮山药、苦良姜、老鹳草、酒精[6]。无独有偶,美国亚马逊网站所售的云南白药胶囊、云南白药喷雾剂等产品也注明并公开了配方成分。而在中国,云南白药几乎所有品种的配方成分都是保密的,不能公开。云南白药如果要想打入美国市场,必然要“入乡随俗”通过美国FDA的审批。但目前的国内中药保密政策与美国以及其他国家的药品政策并不相容。
2.2 中药保密品种很难进行二次研发
企业在任何中药保密品种的保密期限内都有自主定价的权利。然而保密级别不同的国家中药保密品种,所获得的权利与利益相差甚远。如十味龙胆花颗粒于2005年10月19日列为秘密级的中药保密品种,保密期限为5年。在这5年内,任何企业都不得对十味龙胆花颗粒进行仿制与剂改。而绝密级的片仔癀的保密期限为长期[7]。所以很多药企都希望中药保密品种的密级能增加,进而保密期限、自主定价权利得以延长。但对于中药保密品种而言,密级的增加往往是建立在二次研发成功的基础上。
然而,企业为增加保密品种的密级进行二次研发,为提高生产工艺与质量标准,就必须要研究并且搞清这些保密品种内在的活性物质与作用机制。若是如此,企业就必须对参与二次研发的工作人员公开配方成分,尽管会与参与研究的工作人员或者外部研究机构签订相关的保密协议,但绝大多数拥有保密品种的中药企业都担心保密品种配方外泄,所以不愿与外面的研究机构合作进行二次研发。对于想进行二次研发的企业而言,中药保密品种就像一把双刃剑,在保证产品免遭仿制的同时也束缚了自己的手脚。大部分中药保密品种都面临着这种类似的危机。
2.3 对包含中药保密品种配方产品的其他成分进行保密,侵犯公众知情权
中药保密品种往往是独家品种,拥有特效配方及独特工艺。并且可赋予企业具有自主定价的权利。因此,国家保密品种尤其是长期保密的绝密级保密品种更是令众多药企向往。据报道,2005年就有多达1200个中药品种向科技部和保密局申报保密品种[7]。
中药保密品种对配方进行保密是针对具体的品种而言,但一些企业为追求中药保密品种所带来的巨大利益,在只有部分具体的保密品种对其配方进行保密的情况下,对大范围的产品配方进行“保密”,有“打擦边球”的嫌疑。在外界看来,产品配方不应该被保密,但却也以“保密配方”的理由拒绝公布。以云南白药牙膏为例,该产品中的云南白药的配方成分是保密,但不代表整个牙膏的产品配方都是保密的,这种做法侵犯了消费者的知情权,按国家的规定,企业应该公开除云南白药配方成分之外的产品配方成分,这类“大范围”的对产品配方进行保密,一方面能使产品享受中药保密品种的待遇;另一方面又可成为公司的“盾牌”,在多次被消费者要求“公开配方成分”的诉讼案中,均能以保密配方为由顺利过关[8]。
3 对中药保密品种管理制度的初步探讨
3.1 中药保密品种政策必须与国际接轨
在市场经济体制下,具有中药保密品种的企业要想做大做强,除了在国内占有市场外,还要经合法的渠道出口到国外市场。然而,国内对中药进行保密的行政保护方式在其他国家并不兼容。目前除新加坡承认中药保密品种的保密配方之外,其余国家与地区均要求公开配方成分。中国中药保密品种进入国外市场必然要“敞开胸怀”。因此,我国有关部门在国内中药保密品种政策与国际药品法规与政策“相互抵触”的情况下,应尽快完善“对接机制”,进一步规范国家中药保密品种的标准与机制,指导中药企业把自身的规范、政策、准入做好,尽快将保密品种的保护方式与国际公认的知识产权保护接轨。企业应争取在坚守保密与公诸于众之间寻找一个平衡点,实现中药保密品种打入国际药品市场的目标。这将是中药保密品种走向国际市场更加切合实际的道路。
3.2 对中药保密品种进行专利保护,促进其二次研发
中药保密品种是被动的防御式保护,要想配方成分在二次研发时不被泄密,长远讲,对中药保密品种进行专利保护是企业明智的选择,因为专利保护是中药保密品种未来发展的必然趋势,各个企业应积极进行二次开发,把研究成果申请专利保护。如广药集团的白云山复方丹参片为进行二次研发,避免中药保密品种配方外泄,制定了“科技升级,专利护航”的战略。到目前为止,白云山复方丹参片已经拥有很多专利,如在原材料方面拥有无公害丹参仿野生种植技术、全国首创的“分级提向提取技术工艺”(可保证各有效成分的含量和科学配比,从而使其疗效较之其他剂型更胜一筹)等专利,这些专利所形成的知识产权清晰,保护有力,白云山复方丹参片的科技投入在疗效、安全、便利性等各个方面已充分体现出来,受到了消费者的热烈欢迎。为更好地进行深入研发以及走向国际市场打下了良好的基础。
3.3 加强对国家保密品种的监管,保证消费者的知情权
目前,中药保密品种与消费者知情权的冲突也成为了中药保密品种行走市场的障碍。为加强中药保密品种的监督管理,维护消费者的知情权,我国有关部门首先应对所有涉及到中药保密品种配方的药品或者产品进行审查以及统一清理。在对获得《国家秘密技术项目证书》的中药品种按保密品种管理的基础上,对没有列入国家秘密技术项目的药品或者产品,一律不按保密品种管理,并按规定以及强制企业公开除中药保密品种配方成分以外的产品成分等相关内容。从而使患者可了解并且获取这部分信息,从而保证患者的知情权。
4 小结
中药是我国传统文化的精华和中华民族世代相传的智力成果,对中药保密品种制定合理的管理制度,保护中药知识产权就是在维护国家的利益。我国应大力支持中药产业,坚持民族利益,健全中药保密品种的管理制度,推动中药产业健康发展。
参考文献
[1]医学教育网.中药品种保护条例[EB/OL].http://www.med66.com/new/53a271aa2009/2009320qiansh14235.shtml.2009-03-20.
[2]王东海.中药品种保护成为国宝“护身符”[EB/OL].http://www.bioon.com/industry/mdnews/408407.shtml.2009-09-10.
[3]中顾法律网.[中药品种保护]中药品种保护制度产生的背景[EB/OL].http://news.9ask.cn/zclaw/zcbh/zybh/201108/1475292.shtml.2011-08-04.
[4]李亚蝉.云南白药保密配方被指形同虚设,成分在美公开[EB/OL].http://finance.sina.com.cn/roll/20101215/02249107700.shtml.2010-12-15.
[5]人民日报.国家医药管理局《中西药品、医疗器械科学技术保密细则》[EB/OL].http://www.people.com.cn/item/flfgk/gwyfg/1983/407108198310.html.1983-04-08
[6]Food and Drug Administration.Notification Letter for Statement onDietary Supplement[EB/OL].http://www.fda.gov/ohrms/dockets/dailys/03/Aug03/082603/97s-0162-let10687-vol81.pdf.2002-06-10.
[7]医药经济报.中药保密品种冷热观[EB/OL].http://www.39.net/drug/yjxw/yyhy/yydt/225966.html.2006-11-03.
保密风险管理应用与实践 第10篇
经过长期的保密工作实践,充分认识到,保密风险总是存在,并不随管理者的意愿而改变,保密风险管理旨在做到主动防御、有针对性地防范泄密事件发生,是预防国家秘密泄露或被窃取的有效方式,是实现最小的成本使泄密风险控制在可接受水平,以最合理的代价获得最大的保密安全保障。借鉴质量体系和职业健康安全体系的有关做法,严格按照业务和工作流程,通过风险规划、风险识别与分析、风险评价、风险管控、回归制度和流程等一系列系统措施开展保密风险管理活动,进行风险管理是单位保密管理,特别是项目保密管理的重要手段,通过风险管理不仅能提升保密管理能力,更能体现保密本质安全的工作方针,建立保密管理长效机制,确保国家秘密安全。
2 保密风险评价各项定义
2.1 保密风险来源分类
结合单位保密管理和涉密项目管理的流程和特点,保密风险的来源主要包括4个方面:
(1)各业务流程执行过程中,易发生的失泄密因素。
(2)来自于上级国家保密机关单位认证、检查等工作中暴露出的问题项、整改项、建议项及经验总结。
(3)来自于单位内部各类检查过程中发现的各类问题,以及借鉴其他单位经验综合和其他所能获取的输入信息。
(4)来自于单位保密管理体系自身运行过程中出现的不适应性的情况。
2.2 保密风险评价方法
保密风险评价采用格莱姆打分法,如表1所示。
注:(1)D=L*E*C;(2)灾难性:秘密泄露并造成全局性严重后果。次灾难性:秘密泄露并造成局部严重后果。严重:秘密泄露并造成小范围较严重后果。比较严重:违反保密规定,存在失泄密隐患。一般严重:违反保密规定,造成不良影响。轻微:违反保密规定,未造成不良影响。
2.3 保密风险分级方法
D≥320极其危险,危险等级为“A”级。
160≤D<320高度危险,危险等级为“B”级。
70≤D<160显著危险,危险等级为“C”级。
20≤D<70一般危险,危险等级为“D”级。
D<20稍有危险、危险等级为“E”级。
3 保密风险管理全过程示例
从项目、人员、资产、场所4个方面的业务流程入手,采用矩阵式的方法,针对每一个流程节点进行全面的保密风险梳理分析,准确识别保密风险,并按照2.2和2.3节的评价方法定性与定量相结合进行量化打分,针对识别与评估后的保密风险,逐一从技术、管理两个维度提出管控措施,因篇幅局限,以下仅以项目管理业务流程及其风险分析举例。
3.1 业务流程
如图1所示。
3.2 保密风险评价及风险防控措施
如表2所示。
4 建立风险防范与控制体系
通过上述全过程的保密风险管理,可以准确找到各个业务管理流程中的保密风险、隐患,并根据权重,合理分配资源投入,同时有针对性地制定安全保密防范措施,风险防控措施与风险点之间应存在一一对应关系,这是保密风险管理的初始阶段———“采集”阶段。为了使保密风险管理取得成效,必须合理正确应用保密风险管理的结果,建立风险防范与控制体系,确保“应用效果”。
4.1 人心齐防
识别高危和重点人群,如市场售前人员、涉密项目现场实施人员等,根据人群岗位职责和工作特点,分层级且有针对性地开展保密保密教育,进一步细化和落实其保密责任,使保密知识和常识深入人心,保密职责融入职业素养,提升保密制度流程的执行力,人心共举,防上加防。
4.2 物技立体防
物防和技防是保密风险防控的重要和有效手段,尤其是涉密载体管理、计算机和信息系统管理等方面的应用可起到事半功倍的效果,经过保密风险管理的全过程分析,可以更加有的放矢地完善甚至建立新型的技术防护体系,大幅降低原有系统的风险和脆弱性,成为不可逾越的“屏障防护体系”。
4.3 制度流程回归闭环
风险防控措施,要逐条分析,确认其合理性和可执行性,并融入到单位的管理制度和业务工作流程中。以制度和流程形式将风险防控措施固化,并建立相应的监督检查机制,保证风险防控工作落到实处,实现真正的“心神合一”。
5 结语
开展保密风险管理的研究与探索,是对保密管理的一次深入思考和管理升级,意味着保密管理的水平得到新的提升,不再是被动地回应风险事件的发生,而是主动自觉地掌握和管理风险。通过逐步实施保密风险管理,确保管理对象清晰、管理措施有效、管理流程闭环,保密管理精准化水平大幅提升,真正建立保密管理长效机制,实现保密管理的最大效益。
摘要:风险管理是单位保密管理,特别是项目保密管理的重要手段。严格按照业务和工作流程,从项目、人员、资产、场所4个方面进行全面数梳理分析,通过风险规划、风险识别与分析、风险评价、风险管控、回归制度和流程等一系列系统措施开展保密风险管理活动,真正建立风险防范与控制体系,能有效提升保密管理能力,建立保密管理长效机制,实现保密管理的最大效益。
关键词:风险管理,风险识别,风险评价,风险管控
参考文献
[1]鲍捷.安全保密工作风险防范与控制研究.理论探索,2014,11:16-17.
[2]李龙.军工单位保密风险管理及应对措施.管理科技,2015,18:255,325.
保密管理系统 第11篇
1. 定密工作精准化
定密精准化主要包括两个方面内容:一是定密依据精准化。就是要根据国家秘密事项范围目录,认真梳理本单位涉密事项,细化分解定密依据,这是国家秘密事项确定精准化的重要前提。二是定密流程精准化。明确规定国家秘密确定的初拟、审核、审批流程,在流程中明确定密责任,杜绝定密责任不清、随意定密的现象,使定密成为精准化控制的严肃行为。
2. 保密教育培训精准化
为确保保密教育培训取得实效,应当开展有针对性的教育培训工作,做到“主题鲜明、内容丰富、形式多样、分类教育”。一是教育环节精准化。在做好涉密人员上岗、在岗和离岗保密教育的同时,还应注意做好出国(境)、节日前、涉密会议、外场试验、外事活动等环节的保密教育。二是教育内容精准化。要加大对保密法律法规的宣传贯彻力度,培养涉密人员的法治意识;要加强形势教育、典型案例教育等,不断增强涉密人员的责任感和紧迫感;要注重计算机、涉密载体和办公自动化设备等的安全使用培训,切实提高涉密人员的安全防范知识技能。三是教育对象精准化。要做到全员覆盖、分类教育、不留死角。对正式员工、外聘人员、外协外包人员、实习人员和工勤服务人员,要有不同的教育培训内容。对不同层级的涉密人员,要分类明确教育培训重点,提高针对性。对于领导干部,重点树立责任意识;对于部门和项目主管领导,要重点树立执行意识;对于普通涉密人员,要重点树立遵章守纪意识。四是教育手段精准化。不同年龄、不同层级的涉密人员,要采用不同的教育手段。对青年员工,可以通过网络平台、电视媒体、竞赛、晚会等青年员工更乐意接受的方式,使保密教育生动化、趣味化;对层级较高、年龄较大的员工,则可以通过专题学习培训、座谈会、党支部生活会等方式加强保密学习教育。
3. 涉密人员管理精细化
准确界定涉密岗位和涉密人员,实现涉密人员最小化,是涉密人员管理精准化地首要条件。一是人员确定精准化。要不断规范岗位定密工作,应当在工作事项准确定密的前提下,严格按照涉密程度对本单位涉密岗位进行确定和梳理,在岗位定密的基础上对人员密级做出界定。二是人员流动控制精准化。要细化涉密人员工作期间和流动环节中的各项管理措施,精准控制人员行为。按照“先审后用”的原则,对你进入涉密岗位的人员进行上岗前的审查和培训;上岗后签订保密协议书,按月自查,接受教育和监督,需要出国(境)的,按规定履行审批手续;离开涉密岗位或单位前签订保密承诺书,及时清退其保管和使用的密件、密品,同时,要严格执行脱密期制度,单位根据离岗离职人员实际情况,对其采用脱密期内非涉密岗位工作、委托新调入单位进行脱密期管理等方式进行管理。三是人员考核奖惩精准化。要制定细化涉密人员表彰奖励和违规处罚办法,落实保密责任追究措施;同时建立日常保密行为考核机制,对涉密人员履行岗位保密职责情况、遵守单位保密规章情况、保密违规违纪情涉密载体管控是当时涉密载体管控是况等实行保密补贴考核发放。
4. 涉密载体管理控制精准化
涉密载体管控是当前保密管理工作的重点和难点之一,必须做到“源头抓起、过程受控、闭环管理”,这是实现涉密载体精准化管控的关键。在打印、复印、刻录等制作环节,要严格做好登记、入账工作,使其具有“合法身份”,并部署打印审计系统等技术管控措施进行管理。在使用、传递、保存等环节,要严格集中管理保存、使用借阅审批等措施,建立部门及个人涉密载体台账,充分利用涉密信息网上流转,减少载体数量。同时,还可以通过加装涉密载体外出携带监控系统,确保载体在可控安全域内。在销毁环节,要指定专人集中办理核销手续,确保涉密载体全生命周期闭环管理。
5. 计算机和信息系统保密管理精准化
计算机和信息系统保密管理内容较多、事项繁杂,要做到精准化管理,就必须按照有关规定和标准逐条细化、逐条落实,建立安全运行维护长效机制。要按照标准扎实开展涉密信息系统分级保护工作,认真做好系统建设方案评审、现场测评、问题整改和系统审批工作。要细化落实身份鉴别、访问控制、安全维护、安全审计、边界防护、信息流转控制等安全措施,切实建立系统“三员”工作机制,认真开展细致的安全运行维护工作。要全面做好设备采购、选型、维修、报废、销毁等保障管理工作。要配备必要的保密检查工具,构建完善的审计监控平台,加强保密监管能力和风险识别能力建设,不断提高问题发现处置能力和技术取证能力,把问题隐患消灭在萌芽状态,消灭在单位内部。
6. 保密重点工作管理精准化
要加强对保密重点工作的精准化管理:一是通信及办公自动化设备管理精准化。保密管理部门要与仪器设备管理部门紧密配合,采取有效措施,加强管理。要抓好源头,确保采购的通信及办公自动化设备符合安全保密要求,及时纳入台账管理,张贴密级标志,明确管理责任人,确保管理对象清晰、责任明确。要采取集中管理措施,减少设备数量,缩短管理链条,减少发生泄密问题的渠道。要落实使用、外出、维修等审批管理措施,规范管理。二是保密要害部门部位管理精准化。对保密要害部门部位确定审批、人员管理要求、技防要求等重点内容要进行明确规定。重点结合单位实际,完善人防、物防和技防措施;所有要害部门部位出入口都应加装门禁系统,未经授权不得进入;放置手机保管柜,确保任何人不將手机带入。三是涉密会议保密管理精准化。涉密会议要按照“会议谁主办、保密谁负责”的原则,做好保密管理工作。召开涉密会议,主办部门要根据会议内容或文件资料涉及的最高密级确定会议密级,选择具备安全保密条件的场所召开;严格控制参会人员范围,对参会人员进行身份确认和登记备案,明确保密要求。会议召开前,主办部门对会议场所要进行安全保密检查,制定保密方案,并会同保密工作机构做好安全保密工作。涉密会议场所门口放置手机存放柜,禁止带入手机等无线移动通信工具,并在会议现场放置手机信号干扰器;未经批准禁止带入具有摄录功能的设备进行摄像、录音、拍照等;禁止使用无线话筒等无线扩音设备。涉密会议密件由专人管理,履行发放登记手续,会议结束时清理清退,及时销毁;会议密件需继续使用的,会议主办单位负责通过机要途径传递。四是涉外活动保密管理精准化。要不断完善涉外活动各环节的管理。涉外活动前,主办部门会同保密工作机构对活动的内容、范围、日程、接触部位、参与人员、活动路线等事项进行研究确定,明确保密事项,制定保密方案,严格执行。活动中进行学术和技术交流的资料、论文、报告、信息等,必须经过单位保密审查,未经批准,禁止涉及国家秘密事项。活动后,应对活动宣传报道内容进行保密审查,对活动现场进行保密检查,确保不发生安全保密问题。
创新保密管理工作加强信息安全管理 第12篇
当前, 计算机和网络信息系统已成为泄密的主渠道和安全保密管理的主战场。人民银行黄冈市中心支行 (以下简称“人行黄冈中支”) 结合基层央行实际, 不断创新工作, 在实践中摸索出安全保密日常工作台账管理模式, 并运用活动目录管理方法加强信息安全管理, 从保密工作组织领导、规章制度、工作责任等方面, 把单位日常信息安全保密工作的内容进一步量化、具体化, 将过去事后管理工作方式转变为事前、事中管理, 建立了一套科学、完善的信息安全保密管理工作体系, 有效防范了各类泄密事件的发生。
二、创新建立保密日常工作台账管理模式
针对保密工作涉及面广、专业要求高、技术含量大、涉密人员流动快的时代特征, 人行黄冈中支从管理机制上探求建立科学规范的长效机制, 在实践中摸索出安全保密日常工作台账管理模式。保密工作台账管理是将保密工作化虚为实, 工作职责更加明确, 使全员增强保密法纪观念, 强化责任意识, 掌握保密技能, 做到懂保密、会保密、善保密。
建立保密工作台账的目的有以下几方面。一是针对历次保密检查, 发现日常工作中存在的问题与漏洞, 建立相应的防范措施。二是为辖内各支行开展日常保密工作提供一套系统科学、具有可操作性的管理方法。三是为保密工作开展情况提供完整的历史记录。
保密工作台账的内容分为两大部份。一是日常工作记录卷, 包括领导干部落实责任制、保密法制教育、要害部门部位涉密人员管理、国家秘密载体保密管理、计算机信息系统与办公自动化保密管理、制度建设及督查奖惩。
二是年度综合卷, 总计有42种表格, 如保密要害部门登记备案表、涉密人员登记备案表、国家秘密事项变更审批表、印刷复制国家秘密载体审批表等, 所有保密资料全面归集。
三、利用活动目录管理方法, 消除信息安全隐患
为了加强计算机安全终端管理, 提高客户端安全管理水平, 强化移动存储介质使用管理, 2015年以来, 人行黄冈中支认真探索计算机网络信息安全保密工作技术, 在经过分析和试运行的基础上, 在辖内全面部署并实施了活动目录安全体系。通过在辖内内联网络全面部署活动目录策略, 统一用户管理和认证服务, 强化用户身份验证, 有效管理用户对局域网服务器资源的授权访问, 审核用户执行的操作申请, 保障网络资源的安全。利用活动目录组策略统一对计算机终端进行安全设置, 实现对终端密码策略、账户策略、审核策略、屏保设置等安全策略的集中管理。
实践表明, 该项管理举措有效提高了人行黄冈中支信息安全保密工作的管控强度和监管效率, 扫除了移动存储介质的管理死角, 收到了良好的成效。
四、加强工作创新, 维护计算机安全
人行黄冈中支科技人员对涉密计算机实行了身份认证、定人使用, 严格要求操作口令不得少于8位, 且无规律性;并对后台进行了设置, 口令每30天为一个更换周期, 且不得与前30个口令重复, 否则无法登录。针对互联网、内联网和涉密计算机的管理特点, 科技人员对计算机进行分类管理。在设备购置、配发、使用、维修、报废、销毁等环节实行全程监控, 按照保密工作具体要求, 严守“采购入口、登记注册、使用管理、报废退出”4道关口, 确保保密工作落到实处, 确保计算机运用系统全过程安全保密职责的监督落实。
此外, 科技人员对辖内所有支行的涉密载体进行统一清理和登记备案, 摸清涉密载体的数量和管理现状, 进一步强化了工作举措, 提升了涉密载体管理水平。
五、坚持制度化、规范化, 着手提高保密工作质效
一是根据工作要求的变化, 人行黄冈中支不断更新、完善会议保密工作制度、机关文件资料销毁制度、便携式笔记本电脑管理规定、国际互联网管理办法等制度, 并用行文印发辖内各县市支行。2015年10至12月, 人行黄冈中支辖内开展“制度学习月”活动, 将信息安全保密工作制度纳入制度学习月重要学习和考核内容, 要求全体员工必须应知应会。
二是建立保密工作专管制。将科技科、人事教育科、会计财务科等7个职能科室定为保密要害部门, 分别落实岗位保密责任, 在具体工作中, 对每一项保密工作的实施做到“4个落实”, 即落实分管领导、落实承办科室、落实专管人员、落实专管责任。实行保密干部调用一把手审批制。在选配涉密人员时遵循政治可靠、思想进步、作风正派、保密观念强的先审后用的原则;坚持先培训再上岗的原则, 选用爱岗敬业、忠于职守、纪律严明的人员为密码干部, 切实保证了保密干部思想稳定, 密码通信网络畅通, 密码传输的秘密信息保管、销毁等环节符合要求, 并实行保密操作管理人员AB制, 严格执行交接登记手续, 保障保密工作动作的安全性、连续性。
摘要:信息技术的发展给人们带来便利的同时, 也给信息安全保密管理带来了很多困难。本文主要结合基层央行信息安全管理实际情况, 通过建立保密日常工作台账管理模式, 创新工作方式, 坚持制度化、规范化, 实现保密管理工作的可管、可控、可信。
关键词:金融科技,信息安全,保密管理,措施
参考文献
[1]茆政权.计算机信息系统保密管理工作存在的问题和解决办法[J].中国教育技术装备, 2010 (23) :19-20.
保密管理系统范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


