技术保密管理规定

2024-08-08 版权声明 我要投稿

技术保密管理规定(共10篇)

技术保密管理规定 篇1

总 则

第一条 为保守公司秘密,维护公司权益,特制定本制度。

第二条 公司秘密是关系公司权力和利益,依照特定程序确定,在一定时间内只限一定范围的人员知悉的事项,包括但不限于技术秘密和其他商业机密。技术秘密是指不为公众知悉、能为企业带来经济利益、具有实用性并且企业采取保密措施的非专利技术和技术信息。技术秘密包括但不限于:技术方案、工程设计、电路设计、制造方法、配方、工艺流程、技术指标、计算机软件、数据库、研究开发记录、技术报告、检测报告、实验数据、试验结果、图纸、样品、样机、模型、模具、操作手册、技术文档、相关的函电,等等。其他商业秘密,包括但不限于:客户名单、行销计划、采购资料、定价政策、财务资料、进货渠道,等等。

第三条 公司附属组织和分支机构以及职员都有保守公司秘密的义务。接触到企业商业秘密的高级员工,例如:管理人员、技术人员、财务人员、销售人员、秘书、保安人员等对保守公司秘密负有特别的责任。

第四条 公司保密工作,实行既确保秘密又便利工作的方针。

第五条 对保守、保护公司秘密以及改进保密技术、措施等方面成绩显著的部门或职员实行奖励。

保密范围和密级确定

第六条 公司秘密包括本制度第二条规定的范围以及下列秘密事项:

(一)公司重大决策中的秘密事项。

(二)公司尚未付诸实施的经营战略、经营方向、经营规划、经营项目及经营决策。

(三)公司内部掌握的合同、协议、意见书及可行性报告、主要会议记录。

(四)公司财务预决算报告及各类财务报表、统计报表。

(五)公司所掌握的尚未进入市场或尚未公开的各类信息。

(六)公司职员人事档案,工资性、劳务性收人及资料。

(七)其他经公司确定应当保密的事项。

一般性决定、决议、通告、通知、行政管理资料等内部文件不属于保密范围。

第七条 公司秘密的密级分为“绝密”、“机密”、“秘密”三级。

绝密是最重要的公司秘密,泄露会使公司的权益和利益遭受特别严重的损害;机密是重要的公司秘密,泄露会使公司权益和利益遭受到严重的损害;秘密是一般的公司秘密,泄露会使公司的权益和利益遭受损害。

第八条 公司秘级的确定:

(一)公司经营发展中,直接影响公司权益和利益的重要决策文件、技术资料为绝密级;

(二)公司的规划、财务报表、统计资料、重要会议记录、公司经营情况为机密;

(三)公司人事档案、合同、协议、职员工资性收人、尚未进人市场或尚未公开的各类信息为秘密级。

第九条 属于公司秘密的文件、资料,应当依据本制度第七条、第八条的规定标明密级,并确定保密期限。保密期限分永久、长期、短期,一般与密级相对应,特殊情况外标明。保密期限届满,自行解密。

保密措施

第十条 属于公司秘密的文件、资料和其他物品的制作、收发、传递、使用、复制、摘抄、保存和销毁,由办公室或主管副总经理委托专人执行;采用电脑技术存取、处理、传递的公司秘密由电脑部门负责保密。

第十一条 对于密级文件、资料和其他物品,必须采取以下保密措施:

(一)非经总经理或主管副总公司批准,不得复制和摘抄;

(二)收发、传递和外出携带,由指定人员担任,并采取必要的安全措施;

(三)在设备完善的保险装置中保存。

第十二条 属于公司秘密的设备或者产品的研制、生产、运输、使用、保存、维修和销毁,由公司指定专门部门负责执行,并采用相应的保密措施。

第十三条 在对外交往与合作中需要提供公司秘密事项的,应当事先经总经理批准。

第十四条 具有属于公司秘密内容的会议和其他活动,主办部门应采取下列保密措施:

(一)选择具备保密条件的会议场所;

(二)根据工作需要,限定参加会议人员的范围,对参加涉及密级事项会议的人员予以指定;

(三)依照保密规定使用会议设备和管理会议文件;

(四)确定会议内容是否传达及传达范围。

第十五条 不准在私人交往和通信中泄露公司秘密,不准在公共场所谈论公司秘密,不准通过其他方式传递公司秘密。

第十六条 公司工作人员发现公司秘密已经泄露或者可能泄露时,应当立即采取补救措施并及时报告办公室;办公室接到报告,应立即作出处理。

第十七条 出现下列情况之一者,给予警告处分:

(一)泄露公司秘密,尚未造成严重后果或经济损失的;

(二)违反本制度第十条、第十二条、第十三条、第十四条、第十五条规定的秘密内容的;

(三)已泄露公司秘密但采取补救措施的。

第十八条 出现下列情况之一的,予以辞退并承担部分公司经济损失责任:

(一)故意或过失泄露公司秘密,造成严重后果或重大经济损失的;

(二)违反本保密制度规定,为他人窃取、刺探、收买或违章提供公司秘密的;

(三)利用职权强制他人违反保密规定的。

第十九条 公司与接触重要机密的员工签订《保密合同》,《保密合同》以书面形式签订,具备以下主要条款:

1.保密的内容和范围;

2.保密合同双方的权利和义务;

3.保密协议的期限;

4.保密费的数额及其支付方式;

5.违约责任。

在保密合同有效期限内,员工应履行下列义务:

1.严格遵守本企业保密制度,防止泄漏企业技术秘密;

2.不得向他人泄漏企业技术秘密;

3.非经公司书面同意,不得利用该技术秘密进行生产与经营活动,不得利用技术秘密进行新的研究和开发。

第二十条 对高级员工实行“竞业限制”制度,限制管理人员、技术人员、财务人员、销售人员、秘书、保安人员等高级员工的以下行为:

1.自行设立与本公司竞争的公司;

2.就职于本公司的竞争对手;

3.在竞争企业中兼职;

4.引诱企业中的其他员工辞职;

5.引诱企业的客户脱离企业;

6.在离职后,与企业进行竞争的其他行为。

非高级员工不实行“竞业禁止”制度,不签订《保密合同》,但对有证据表明侵犯本公司技术及其他商业机密,给本公司造成损失的,公司依法追究相应责任。

第二十一条 涉及公司商业秘密的合作、代理、交易合同或协议,均需设置“保密条款”,对合同对方增设保密义务。“保密条款”应当包含以下内容:

1.明示合同所涉及的需要保密的商业秘密范围;

2.合同对方以及合同对方的任何员工、代理人均受保密条款的约束;

3.受约束的保密义务人在未经许可的情况下,不可将商业秘密透露给任何第三方或用于合同目的以外的用途;

4.受约束的保密义务人不可将含有保密信息的资料、文件、实物等携带出保密区域;

5.保密义务人不可在对外接受访间或者与任何第三方交流时涉及合同规定的商业秘密内容;

6.不相关的员工不可接触或了解商业秘密;

7.保密信息应当在合同终止后交还;

8.保密期限在合同终止后仍然保持有效;

9.违反保密义务的,应当承担明确的违约责任。

第二十二条 实行保密保证金制度,管理人员、技术人员、财务人员、销售人员、秘书、保安人员等高级员工按每月工资的10%提取“保密保证金”,由公司专户存放,公司按银行同期利率向保证人支付利息。保证金连续提取超过5年的不再提取。保证人离职或退休,并签订《保密合同》,三年内没有违约的,本息返还保证人。

第二十三条 本制度的解释权属于本公司总经理办公室。

第二十四条 本制度自发布之日起施行。

技术保密管理规定 篇2

《中华人民共和国招标投标法》和《评标专家和评标专家库管理暂行办法》(国家发展计划委员会令第29号)对评标专家保密管理均有严格的规定。经过多年的探索,我国评标专家保密管理已逐步迈上新的台阶,绝大部分的政府采购部门或招标代理机构均按国家法律法规进行评标专家保密管理。由于评标专家全过程管理涉及环节多、接触面广、参与角色多等原因,难免会造成标的物信息与评标专家信息的泄露,将给评标管理带来较大的泄密风险。因此,对评标专家全过程保密技术进行总结,使其体系化、结构化具有较强的应用意义。

2 评标专家保密管理的范围和内容分析

评标专家全过程保密包括涉及评标及评标专家相关的所有因素,从保密的角度上看,这些因素既有保密主体本身,也有需保密的过程和行为人,从功能上可分为:信息载体、信息主体和传播途径。

2.1 信息载体

载体是承载信息的主体,在评标专家管理过程中,大部分的信息都承加在各种不同的载体上,因此载体的保密是全过程保密的重要环节之一。评标专家全过程保密载体包括专家、管理人员、信息系统、特殊代码(如:评标码)等。

2.2 信息主体

信息主体是全过程保密的主要部分,全过程保密的信息主体主要包括:项目信息、评标信息和专家信息。

2.3 传播途径

传播途径的保密是防止信息在传播过程泄密的一种手段,是全过程保密管理的重要环节,包括:短信/语音、微信、QQ、APP等。

3 保密技术的应用

全过程保密是指在评标专家管理过程中采取有效的措施对信息载体、信息主体和传播途径进行保密,确保项目信息、评标信息和专家信息不因各种原因泄露,避免给评标专家的管理和评标带来不良的影响。全过程保密的技术主要从载体保密、信息主体保密和传播途径保密三个方面采用不同的保密及控制方法实现。

3.1 载体保密技术

信息载体包括评标专家、管理人员、信息系统和特殊代码,不同载体的保密需通过不同的技术方法实现。

3.1.1 评标专家和管理人员的保密

(1)制定并执行安全保密管理制度

要求评标专家和管理人员严格遵守各项安全(保密)管理制度与规定,加强信息安全保密工作的防范,严格各项工作的业务流程,认真履行、互相监督,及时发现并消除隐患。以涉密人员,涉密载体,涉密计算机保密管理为重点,进一步加强保密工作领导,强化保密管理,加强督促检查,狠抓各项保密措施和保密责任制的落实,杜绝重大失泄密事件的发生。

(2)涉密人员管理

从事涉密业务服务的管理人员和评标专家应当按照有关规定进行安全保密审查,与单位签订安全保密协议,明确安全保密责任和义务。离开涉密业务咨询服务岗位,应当清退涉密载体,实行脱密管理。

(3)涉密工具管理

为了确保秘密工具的安全,本着严格管理、严密防范、确定安全、方便工作的原则,严格按照要求,加强涉密工具的制作、收发、传送、使用、保存、销毁六大环节的管理,使涉密工具的管理工作步入了规范化轨道。

3.1.2 信息系统的保密

信息系统保密的主要内容是数据库系统,在评标专家全过程管理过程中,数据库系统由三部分组成:数据库、数据库管理系统和用户。数据库采取集中存储、集中维护的方法存放数据,为多个用户提供数据共享服务。数据库管理系统是一个数据库管理软件,其职能是维护数据库,接受和完成用户程序、命令提出向数据访问的各种请求。数据库管理系统应当为用户及应用程序提供一种访问数据的方法,并且应具有对数据库进行组织、管理、维护和恢复的能力。

为达到数据库系统保密的目的,数据库系统需要采取一系列的安全措施:

(1)防止物理破坏;

(2)建立事务日志;

(3)故障修复技术;

(4)数据恢复;

(5)身份鉴别;

(6)访问控制;

(7)多层数据库系统。

3.1.3 特殊代码的保密

在评标专家全过程管理中,特殊代码即为评标码,评标码的保密一般伴随在评标专家、管理人员和信息系统的保密过程。由于特殊代码本身只是一组随机字符串或序号,若不通过对评标专家、管理人员和信息系统所承载的信息进行分析比对,难以获得有用的信息。因此,评标专家、管理人员和信息系统的保密技术构成了特殊代码的保密技术。

在专家抽取方面,可采用多维度加密、回避和屏蔽的方式,提高了评标项目信息、专家信息的保密性,包括评标项目信息、专家信息及其它相关信息。

专家抽取流程如图1所示。

专家抽取流程中应用评标码技术。评标码是承载评标信息的特殊代码,能以不同的形式记载着经复式加密的评标项目信息以及报到时间、报到地点等相关信息。通过评标码的发送,最大限度地解决了评标通知被截获和破译的问题。

3.2 信息主体保密技术

在评标专家全过程管理中,信息保密本身包括的范围很大,其中包括如何防范项目信息、评标信息和专家信息泄露、防范评标码泄露、管理人员、专家和个别投标人的不法行为等。网络环境下的信息保密体系是信息主体保密的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统。只要存在安全漏洞便可以威胁全局安全。因此,信息保密是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。在评标专家全过程管理中,信息主体的保密结构和技术应用如图2所示。

3.3 传播途径保密技术

信息传播的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其他各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、篡改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。

公共密钥体系基于非对称密钥加密技术来实现应用系统对身份认证、数据保密性和完整性、不可否认性的支持。在传统的加密算法中,接收密文的一方使用与加密密钥相同的密钥作为解密密钥,这种加密技术因此被称为对称密钥加密技术。对称密钥加密算法本身是非常安全的,问题出在如何传递加密所使用的密钥上。为了解决这一问题,提出了非对称加密技术。非对称加密在加密时和解密时使用不同的密钥,设为密钥p和q。使用密钥p加密的数据必须使用密钥q才能解密,而使用密钥q加密的数据必须使用密钥p才能解密。但是从密钥p本身计算出密钥q是不可行的。

4 结语

评标专家全过程保密管理体现了新时期评标工作管理的发展需求,创新开展评标专家的保密工作是评标专家全过程保密的关键内容,全过程保密需求的分析和保密机制的建立,令不同的保密主体所采用的保密技术更具针对性,从而为评标专家保密工作的有效实施提供了指引,是评标专家保密工作的新尝试,不仅探讨了保密技术的发展及应用前景的同时,也促进了评标专家的保密管理水平的全面提升。

摘要:评标专家保密是招投标保密工作的重要组成部分,文章结合南方电网评标专家的特点,通过对评标专家保密管理流程的梳理,清晰界定全过程保密管理的范围和内容,深入分析评标专家保密管理的需求,阐述了保密技术在评标专家保密管理中的应用,并探讨评标专家全过程保密的管理方法,建立起评标专家全过程保密管理机制,实现评标专家保密管理水平的提升。

议计算机安全保密技术 篇3

【关键词】計算机;安全保密技术;信息安全;网络传输

在一般情况下,谈及计算机安全保密工作往往涉及信息的安全,整个计算机安全保密既是对信息处理、传输、接收等方面的安全保密,更涉及计算机防入侵、信息存储安全等问题。因此在现代信息社会,计算机安安全保密作为一项复杂而重要的工作内容,对于整个社会的发展有着显著的影响。现阶段计算机安全保密技术随着信息化社会的发展获得了快速的提升,通过相关技术单位的努力以及网络人才的探究,计算机安全保密技术正在向新的高度发展。而相关人员应当继续积极的对计算机安全保密技术进行梳理探究,以从现阶段计算机安全保密技术发展的实际状况来探究其实际存在的问题与优势之处,进而为计算机安全保密技术的有效发展提供相关的参考,以保证现代信息社会环境下,信息安全能够得到真正有效的保障。

一、现阶段计算机技术发展过程中存在的安全隐患

文章在本节首先结合计算机发展的实际情况,梳理计算机技术在发展的过程中存在主要安全隐患,进而以计算机发展现状为切入点,探究计算机安全保密技术必要性以及实际发展需求。

(一)计算机病毒的不断更新为信息安全造成巨大隐患。现阶段,随着信息技术的快速发展以及计算机应用的逐步深化,人们对于信息安全的关注程度逐步提升,对于计算机防病毒等方面的工作也在逐步的完善化。但是计算机病毒同样也在不断的更新发展,为了窃取相关信息,谋取不当利益,计算机病毒制造者采取多样化的手段来更新病毒的数据、拓宽病毒的传播途径,进而使得整个网络环境的安全受到巨大的影响。从这一方面来看,计算机病毒不仅仅是计算机安全引用的威胁,更是信息安全隐患。

(二)网络黑客的扰乱使得计算机安全问题不断产生。网络黑客的存在同样对计算机安全问题造成了巨大的威胁,由于网络黑客的主动性、高攻击性、高技术性,现阶段在计算机使用的过程中,黑客的供给往往会让相关单位造成巨大的损失。尤其是信息的窃取、信息的非法转卖等方面,使得现代技术下计算机安全问题日益突出。黑客的攻击一方面是有目的性的进入他人网络,窃取他人计算内的相关信息;另一方面也可以通过计算机病毒来开设专门的通道,因此这一安全问题还存在一定的隐蔽性。从整体情况来看,由于网络黑客的扰乱,计算机安全问题也变得更加的多样、复杂,计算机安全造成的损失也在逐步的攀升。

(三)不法分子的违法行为造成计算机信息传递的截断。信息技术的发展使得信息的传递、接收、阅读与应用变得更加高效快捷,但是其相应的安全问题同样也伴随而生。不法分子为了获得不当利益,往往借助黑客技术等手段来窃取在传输过程中的相关信息。由于不法分子的违法行为,计算机信息传递的过程中往往会造成信息传递的截断、泄露等问题,甚至在信息截断后仍然可以继续执行原有的任务,因此其隐蔽性也非常的高。在这种情况下,因为信息泄露以及信息截断的隐蔽性而没有采取及时有效的措施,会使得计算机安全问题带来的损失不断地扩大。

二、计算机安全保密技术

通过前期的分析可以看出,现阶段计算机应用的过程中仍然存在着计算机病毒、黑客攻击、信息截断等问题,使得现代信息环境下,计算机的有效使用、信息的安全传递等受到了严重的威胁。因此相关部门应当对计算机安全保密技术进行梳理探究,以采取必要的手段来保障信息的安全。

(一)计算机防火墙技术。计算机防火墙技术是现代计算机应用过程中最为普遍的技术,通过相关代码的编写与设置,对相应的网络内容进行限制和保护,以防止计算机被黑客入侵或者防止计算机感染病毒。通过设置计算机防火墙,当计算机受到安全威胁时,防火墙就会进行报警处理,以提示用户及时进行问题处理。在防火墙技术有效应用的前提下,计算机安全问题得到了一定的保障,用户的相关信息可以在一定程度上得到相应保密处理。因此现阶段相关单位在使用计算机处理事务的过程中,要积极的采用防火墙技术,保障单位智能工具的安全,进而对单位信息进行保密处理。

(二)信息加密技术。信息加密技术是通过数据转码的方式来对存储或者传递过程中的信息进行加密处理,以保障只有目标用户能够读取信息,实现信息的安全保密。通过高效的加密技术,不法分子在窃取信息后也无法对信息进行处理应用,因此进一步防止了信息被窃取之后的所造成的损失。这一技术主要应用于依赖网络通道传递信息的单位,借助信息加密技术,相关单位不仅可以将内部保密信息进行加密存储,防止信息的泄露,还可以在传递的过程中对信息实现进一步的管控,以真正实现计算机和网络的安全应用。

(三)计算机杀毒技术。计算机杀毒技术是对计算机进行定期防护清理的相关技术,其目的是保障计算机运行过程中内部环境的清洁,预防信息的泄露与窃取,也阻断了黑客攻击的主要渠道。现阶段随着计算机杀毒技术的逐步完善,杀毒工具逐渐的智能化,普通用户自行进行计算机杀毒处理也愈发的便捷。因此作为普遍应用的智能技术,相关单位要积极的应用好适宜的软件,为计算机工具设定清洁的运营环境,最终保障自身信息处理过程中的安全有效。

三、结束语

文章结合计算机发展的实际情况,从计算机安全问题着手,尝试探究计算机安全保密技术。现阶段,由于不法分子的行为,计算机使用的过程中仍然存在着病毒威胁、黑客入侵微信、信息传递截断等问题,使得计算机安全保密工作受到了巨大的挑战,也为相关单位造成了巨大的损失。因此相关单位要加强计算机安全保密技术的探究与应用,一方面借助防火墙技术,为计算机的安全应用设定好屏障;另一方面以信息加密技术来切实的保障信息存储与传递的安全;最后在借助计算机杀毒技术,随时的对计算机运行环境进行扫描,清楚病毒威胁,最终为计算的有效运行设定一个安全、保密的环境。

参考文献

地图保密技术处理规定 篇4

关于加强地形图保密处理技术使用管理的通知

各省、自治区、直辖市、计划单列市测绘行政主管部门,新疆生产建设兵团测绘主管部门,局所属有关单位:

为维护国家的安全和利益,促进测绘成果的广泛应用和地理信息产业健康有序发展,依据《中华人民共和国测绘法》、《中华人民共和国测绘成果管理条例》等有关法律法规,现就加强地形图保密处理技术使用管理工作通知如下:

一、地形图保密处理技术是指依照国家相关法律法规规定,经国家测绘局会同国家保密局和军队测绘主管部门共同认定,实现涉密地图数据解密处理的技术方法(包括参数及算法等)及其相应的软件程序。根据《测绘管理工作国家秘密范围的规定》,地形图保密处理技术参数及算法属国家绝密级事项。

二、国家测绘局统一监督管理地形图保密处理技术的使用工作,对确需使用地形图保密处理技术的实行审批。任何单位和个人不得擅自使用地形图保密处理技术开展保密技术处理活动。

三、省级测绘行政主管部门对申请使用地形图保密处理技术的有关材料进行审核并报国家测绘局审批。申请单位要说明目的和用途、需要保密技术处理的数据内容、范围、数据生产者及版权归属等。导航电子地图测绘资质单位使用地形图保密处理技术可直接向国家测绘局提出申请(限于导航电子地图)。

四、中国测绘科学研究院根据国家测绘局审批同意意见,对申请单位提交的地图数据进行保密技术处理,并出具保密技术处理证明,做好登记,每年十二月底前向国家测绘局提交书面报告。

五、中国测绘科学研究院依照国家有关保密法律法规及规章制度,配备独立安全的保密技术处理场所和专用设备,设置安全防护措施,制定工作制度,指定专人负责保管和使用地形图保密处理技术,确保地形图保密处理技术参数及算法的安全。

六、各地区各单位要站在维护国家安全和民族利益的高度,切实重视地理信息的安全保密工作;进一步加强地形图保密处理技术使用的监督管理,加大涉密测绘成果及涉密地理信息应用领域的保密审查和执法力度,对未经法定程序进行保密技术处理就公开出版、销售、传播、登载、展示或对外提供的违法行为,要依法严肃查处,对造成失泄密事件的要依法追究相关人员的行政或刑事责任。

各地区各单位要结合实际,认真研究,狠抓落实,确保涉密测绘成果安全,维护国家利益。工作中的有关问题以及意见、建议,请及时函告国家测绘局测绘成果管理司。

国家测绘局

保密要害部门保密管理制度 篇5

根据《中共中央保密工作委员会办公厅、国家保密局关于保密要害部门、部位保密管理的规定》精神,结合工作实际情况,特制定本制度。

一、保密要害部门(部位)的安全管理是保密管理工作的一项重要内容,要贯彻“谁主管,谁负责”的原则,实行安全目标管理,落实安全保密工作责任制;

二、有下列情形之一的人员不得在保密要害部门、部位工作:①受过党纪政纪记过记过以上处分的;②有严重违反保密法规记录的;③配偶为非中国公民的;④未通过涉密资格审查的;⑤社会上临时聘用的;⑥其他经保密工作部门认定不适宜的;

三、在保密要害部门(部位)的醒目位置,应张贴岗位责任制和保密管理制度。

四、保密要害部门(部位)不准无关人员随便出入,不准随意采访、拍照、录相等,不准开展与其工作无关的活动。

五、保密要害部门(部位)应配备符合保密标准要求的安全隔离防护设备和设施,如加装防盗门、防盗窗、防盗报警系统等。保密要害部门(部位)应配备带有密码锁的铁皮文件柜,存放涉及国家秘密的一切图文资料、声像制品等。

六、保密要害部门(部位)的计算机应严格执行有关保密安全管理规定;用于采集、处理、储存国家秘密的计算机,须配备相应的计算机安全隔离防护软件及设施,绝对不允许上互联网。

七、要害部门(部位)所在范围内涉及到的保密文件、资料等涉密物品要妥善保管,未经负责人审批,不得将其带出要害部位。

八、保密要害部门(部位)工作人员必须政治坚定、忠于职守、精通业务,严格遵守各项保密规章制度;要害部门(部位)的每位涉密人员应遵守保密工作岗位责任制。

九、选调保密要害部门(部位)工作人员,应当按照有关规定,先审查,后使用,并征求学校保密委员会的意见,经保密部门培训合格后,凭证上岗。保密岗位不得聘用临时工。各部门、单位要经常对本单位保密要害部门部位)的工作人员进行保密教育,定期考核,对不宜继续留在保密要害部门(部位)工作的,要及时调离。

技术保密合同 篇6

乙方(代理商):______________

为了保护甲方的商业秘密,同时更好地帮助乙方开展代理业务,乙方同意承担为甲方保守商业和技术秘密的义务,具体条款如下:

一、本合同所指的商业和技术秘密指甲方在生产、经营、管理和科研等企业活动中积累、创造的具有实用价值及专有性,不向外公开的知识、经验、数据、信息、新方法、科研成果、知识产权等。

二、保密内容

双方交流的口头言语信息;

向乙方提供的相关的文字资料;

关于产品的全部信息;

相互间的代理合同、代理价格等。

三、在双方合作过程中,乙方对合作范围的所有技术和商业资料负有严格的保密责任和义务。未经甲方书面授权,不得向第三方透露。保密责任期至代理关系结束后二年内。

谈网络安全保密技术 篇7

关键词:网络,安全,内网,外网,技术

0 引言

计算机网络泄密已成为现代信息化条件下的一个重要隐患。因此,提高网络安全意识,了解网络安全防护的基本技术知识,对于各级单位做好网络安全,杜绝网络泄密事件的发生具有极其重要的意义。

1 内网安全保密技术

内网安全,就是内部局域网的信息防泄密和终端安全管理。很多的涉密单位军工单位对信息防泄密的需求都是相当高的,他们为了防止内部机密信息的泄露,为了有效地避免由于泄密而带来的巨大损失,都在急切地寻找一个能够帮助他们很好的保证这些信息不被泄密出去的有力工具。随着社会的不断发展,信息化程度越来越高,各企事业单位和部门对网络和终端的依赖性很强。对于那些终端数量多、管理人员少的,就会力不从心疲于应付,常常会出现管理不得力的情况,这样对于整个单位和部门的正常工作都是很不利的,所以很需要一个能够帮助他们来统一管理单位和部门内部局域网的终端。

1.1 内网的泄密途径

大多数安全事件的发生不是主要由外部攻击造成的,而是由内部原因造成的。内网的主要泄密途径包括以下几个方面:通过内网网络交换设备或者直连网线非法接入内网或者计算机终端,获取数据。利用局域网中的某一台主机,通过网络攻击或欺骗的手段,非法取得其他主机甚至是某台网络服务器的重要数据。内部员工将只允许在局域网内部使用的数据,通过磁盘复制、打印、非法拨号外联等手段泄漏到单位外部。内部人员窃取管理员用户名和密码,非法进入单位重要的业务和应用服务器获取内部重要数据。

1.2 网络安全管理技术

随着网络应用和规模的不断增加,网络管理工作越来越繁重,网络故障也频频出现:不了解网络运行状况,系统出现瓶颈;当系统出现故障后,不能及时发现、诊断;网络设备众多,配置管理非常复杂。因而,加强网络管理,以优化现有网络性能,保障网络安全是十分必要的。要加强对工作人员合法使用计算机的控制,要做好接入控制、用户集中管理、服务器资源授权和用户身份认证管理;能对服务器等重要站点实施强有力的保护措施,包括能隔离网络区域,能进行分级分域管理。必须做好网络监控和防泄密,对于泄密,必须做到能控制文件数据失窃、邮件泄密以及打印泄密,特别是打印泄密。

1.3 安全评估技术

当前,网络安全已经不再是早期的一种或几种安全产品的堆砌所能解决的问题,而是一个动态的复杂过程,它贯穿于网络信息系统的整个生命周期。这一过程的首要环节就是安全评估。对信息系统和信息技术进行科学、客观、有效的安全评估是解决信息安全问题、保障信息安全的一个重要途径,是确保信息资源安全的有效手段之一,是加强信息安全保障体系建设和管理的关键环节。通过开展信息安全评估工作,可以发现信息安全存在的主要问题和矛盾,找到解决诸多关键问题的办法。

按照信息安全评估的内容和目的,安全评估包括脆弱性评估、威胁评估、安全防护等级评估、网络攻击效能评估、信息对抗效能评估和信息安全风险管理。其中,“风险”概念揭示了信息系统安全的本质,它不但指明了信息安全问题的根源,也指出了信息安全解决方案的实质,即把残余风险控制在可接受的水平上。国外许多专家认为,信息安全风险管理是信息安全的基础工作和核心任务之一,是最有效的一种措施,是保证信息安全投资回报率优化的科学方法。因此,信息安全风险管理体现了信息安全的本质,是信息安全评估的核心。

1.4 安全审计技术

安全审计,是指对计算机系统安全方案中的功能提供持续的评估。安全审计系统,是指对信息网络中任一或所有安全相关事件进行记录、分析和再现的处理系统。它通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误,并找到被攻击的原因。因而,安全审计是事故后调查取证的基础,当然也是对计算机系统保密的信心保证。安全审计的主要功能如下:记录关键事件,关于安全事件的界定由安全官员决定。对潜在的攻击者进行威慑或警告。为系统安全管理员提供有价值的系统使用日志,帮助系统管理员及时发现入侵行为和系统漏洞,使安全管理人员可以知道如何对系统安全进行加强和改进。为安全官员提供一组可供分析的管理数据,用于发现何处有违反安全方案的事件,并可根据实际情形调整安全策略。

2 外网安全保密技术

相对于内网安全的概念,传统意义上的网络安全更为人熟知和理解。事实上,传统的网络安全考虑的是防范外网对内网的攻击,即我们所说的外网安全。外网的安全模型假设内网都是安全可信的,则威胁都来自于网络外部,其途径主要通过内、外网的边界出口。所以,在外网的安全模型下,只要将网络边界处的安全控制措施做好,就可以确保整个网络的安全。

2.1 防火墙技术

由于TCP/IP协议是在可信环境下为网络互联而设计的开放性协议,在设计过程中就缺乏安全措施的考虑,而防火墙就是用来保护内部用户网络,防止黑客利用TCP/IP本身的内在安全弱点攻击网络设备和用户计算机。到今天,防火墙技术已经非常成熟,防火墙也已成为网络内外网之间互连的标准安全隔离设备。防火墙实质上是用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

防火墙通过有效、细致的访问控制规则来满足用户必要的通信和信息共享需求,屏蔽其他任何未经授权的网络访问,并能够监视网络运行状态。防火墙是一种综合性的技术,涉及计算机网络技术、密码技术、安全协议、安全操作系统等多方面的内容。防火墙的主要功能有:按照安全策略进行检查,并过滤进出网络的数据包;管理进出网络的访问行为;封堵被禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警等。

2.2 虚拟专网技术

虚拟专用网(简称VPN)是近年来随着互联网的发展而迅速发展起来的一种技术。它不是真的专用网络,但却能够实现专用网络的功能,利用公共通信网络实现安全的保密数据通信。其原理是:需要进行机密数据传输的两个端点均连接在公共通信网上,当需要进行机密数据传输时,通过端点上的VPN设备在公共网上建立一条虚拟的专用通信通道,并且所有数据均经过加密后再在网上传输,这样就保证了机密数据的安全传输。通过VPN,授权的业务伙伴就可以在授权范围内使用单位内部的数据,实现数据的安全交换。虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用互联网公众数据网络的长途数据线路。专用网络,是指用户可以为自己制定一个最符合自己需求的网络。

实现VPN最关键的部分是在公网上建立虚信道,而建立虚信道是利用隧道技术实现的。隧道是利用一种协议传输另外一种协议的技术,主要利用隧道协议来实现VPN功能。隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。IP隧道的实现机制主要涉及两个方面,其一是第二层与第三层隧道的问题。

2.3 入侵检测技术

入侵检测技术的研究涉及到计算机、数据库、通信、网络等多方面的知识。一个有效的入侵检测系统,不仅能够正确地识别系统中的入侵行为,而且还要考虑到系统本身的安全以及如何适应网络环境发展的需要。所有这些都表明,入侵检测系统将是一个复杂的数据处理系统,所涉及到的问题域中的各种关系也比较复杂。按照传统的分类,入侵检测的分析方法主要由误用检测和异常检测组成。

2.4 网络隔离技术

面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术———网络隔离技术应运而生。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自身的优势。

2.5 匿名通信技术

匿名通信系统能隐藏网络通信实体的网络地址、实体间的通信关系等隐私信息,使其不被对手观测。在匿名通信系统中,假定网络内主机之间的通信具有机密性,即网络外的任何主机都不能观察到在网络内信息流的任何信息。同样,主机之间的通信也经过认证,即不存在欺骗行为,可通过链路级认证来保证。此外,还假定通信实体的具体物理位置信息在系统中保密,因为若能知道用户的物理位置,匿名通信也就失去了其意义。

2.6 网络安全扫描技术

基于网络的漏洞扫描,就是通过网络远程检测目标主机TCP/IP不同端口的服务,记录目标主机给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息(如是否能用匿名登录,是否有可写的FTP目录,是否能用FEL-NET,HTIP是否是用root在运行)。

3 结语

计算机网络安全防护不同于传统意义下的信息保密,它是一个庞大的系统工程,不仅涉及技术人员对产品的采购、使用、维护和保养,也需要各级领导机关制定严密的管理制度和措施作保障。但是,这些管理性的保障措施都是以技术手段为基础的。

参考文献

[1]王炽鸿.计算机辅助设计[M].北京:机械工业出版社,1998.

[2]丁剑洁.基于度量的软件维护过程管理的研究[D].西北大学,2006.

[3]朱穆超.试析计算机软件开发.高等教育研究.

浅谈计算机网络信息安全保密技术 篇8

[关键词]网络安全;保密技术;计算机

计算机网络技术已然成为带动经济建设的有效手段和主要途径,其开放性和自由性的特点,在带来使用便利性同时,也使得网络安全面临着严峻的挑战。所以,需要采取有效的电子资源保护措施,对网络系统的安全性进行有效的改善。

一、关于计算机网络安全及其主要内容

计算机网络安全包括计算机网络的全部内容,有计算机硬件、软件、网络共享资源、网络服务等,网络安全就是要保护硬件、软件及数据资源,使之不受破坏、泄露,网络系统能够正常运行,网络服务不被中断。网络安全的实质是网络信息安全,是指网络信息的完整性、真实性、保密性、可控性的技术与理论。

对计算机的网络安全造成威胁的原因很多,主要是软件自身的漏洞,以及人为的操作不当和人为的恶意性侵袭。信息的安全与畅通,局域网的安全防范措施已迫在眉睫。网络安全措施应能胜任、应对不同的威胁和脆弱性,才能实现网络信息的保密性、完整性和可用性。

网络通信安全性涉及面很广泛,网络通信安全自身主要关心的是确保其他无关人员不能读取,更无法修改传送给他人的资料。网络通信的安全也对合法消息的截获和重播进行处理与分析,一般来说,网络安全问题的出现往往是由于有人恶意对某种能够获取利用的信息和资料进行截取和拦截而引起的。

二、计算机网络安全保密技术应遵循的原则

(一)物理隔离与最高防护原则。物理隔离是指一些涉密部门的网络信息要间接接入国际网络,或者只在本部门的局域网内传播,以免信息泄露。程序人员在处理多种密级的网络信息时,要采取最高密级进行保护。

(二)动态性与整体性原则。网络保密技术的动态性原则指要不断改进和完善保密技术,实现保密设备的更新换代与技术升级,保密措施要紧跟互联网发展的潮流,要根据网络系统的性能,结构,安全需求与技术的变化而更新,要根据保密需求不断进行调整与升级。

一个优良的保密措施取决于多方面的因素,囊括了计算机软件、数据等,只有从整体的角度去考量计算机保密技术的安全性。才能切实有效的保证网络信息的安全。网络信息的保密技术的整体性原则指保密措施要系统、全面,涵盖计算机系统的各个方面。技术人员要及时改进或完善安全保密技术,及时对涉密系统与技术设备进行更新换代。

(三)一致性与易操作性原则。计算机网络安全中保密技术的一致性原则指计算机的保密技术要与有关部门规定的整个网络系统的安全保密技术相兼容,以保证在制度层面的可控性与协调性。

安全措施应具有易操作性原则,这样会降低管理成本。此外,易操作性原则指安全措施不能影响系统的日常运行与服务。

三、计算机网络信息保密技术

网络信息保密技术是利用物理或者数学手段,对信息在传输、存储过程中进行保护以防止信息泄露。保密技术又可称为信息保密技术,它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。

(一)密钥管理技术。口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。

网络数据信息的加密主要表现为密钥的管理,密钥是黑客窃取信息的主要对象,密钥有多种媒介,包括存储器、磁卡、磁盘等,密钥的管理主要体现在密钥保存、更换等环节上。密钥技术分为对称密钥与非对称密钥两种,对称密钥是指数据的两端使用同一种密钥,只要双方的密钥不被泄露,数据就能保证安全,这一技术目前主要用在邮件加密过程中,它的特点是数据的加密与解密是一致的,当前主要的对称加密技术有DES、AES等。非对称性密钥是指数据的加密与解密的密钥不通用,分为公开密钥与保密密钥,典型算法是1I SA体制,非对称性密钥有效提高了数据的可靠性与稳定性。

(二)数字签名技术。在网络环境下,发送方不承认自己发送过某一报文:接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。数字签名技术可以解决上述情况引发的争端。数字签名与公钥密码学紧密相连,公开密钥和私有密钥共同组成了密钥的主要组成部分。数字签名的过程主要包括内容:签名过程使用私有密钥进行:验证过程采用接受方或验证方用公开密钥进行。一般来说,无法从公开密钥得出私有密钥,因此公开密钥对私有密钥的安全不产生影响;即认为无需对公开密钥进行保密。传播自由,但需对私有密钥进行保密。因此,在对消息进行私有密钥加密时,如果可以利用公开密钥进行解密,即可认为该签名的所有者就是加密者本人签名。造成这种现象的原因主要是由于其他人的通过公开密钥不可能对该消息进行解密,也无法获悉消息签名者的私有密钥来进行解密。从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。

(三)防火墙技术。防火墙是内部网和外部网之间的一道保护屏障。它是由一种计算机硬件和软件共同结合而成,它在Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:

第一,扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;

第二,防火墙可以关闭后台不使用的端口,让你的系统变为铜墙铁壁,主要应该封闭的端口有:TCP 135、139、445、593、1025端口;UDP 135、137、138、445端口,一些流行病毒的端口TCP 2745、3127、6129端口和远程服务访问端口3389。

第三,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。

(四)接入控制技术。为了保护好数据信息,需要通过相应手段遏制不可信的、非安全终端接入局域网络,以抵御各种安全资源对网络资源的威胁。这就用到接入控制技术,它有安全要求:允许DNS查询;允许Intranet内局域网有权限的访问Internet;限制外部IP与内部主机直接连接;根据黑名单地址,屏蔽可疑连接;负责入侵设计和追踪,记录与安全相关的网络活动。目前,传统网络控制接入技术已经相对成熟,已建局域网可以考虑使用传统网络控制接入技术。

参考文献:

[1]高雪花计算机网络安全保密技术探索[J].中国校外教育(上旬刊).2013.z1.

[2]申智灵.计算机网络安全保密技术探讨[J].河南科技.2014.17.

保密管理规定 篇9

公司全体员工都有保守公司秘密的义务。为保守公司秘密,提高员工对公司的忠诚度,做好各部门对档案文件、行政文件、财务数据、营销方案、商业信息等的保密工作,坚决杜绝公司秘密外露现象发生,更好地维护公司权益特制定本规定。

一、管理职责

1、行政部---负责对公司档案文件、规章制度、公司合同、协议、意见书及可行性报告、重要会议记录及公司重大决策和公司尚未付诸实施的经营战略、规划、项目 的存档和保密工作。

2、财务部---负责对公司财务预决算报告、进销存数据及各类财务报表、统计报表保密工作。

3、营销策划部---负责对公司的营销策划方案的存档和保密工作,以及团购政策 和团购客户信息的保密工作。

4、商品部、团购部---负责对公司的商品信息、供应商信息/客户信息的保密工作。负责要求下属做好相应的保密工作。

5、现场部---负责对公司下发的有关文件、方案,销售数据、报表的保密工作。负责要求下属做好的保密工作。

二、密级划分

1、划分原则:合理划分、确立密级。该保密的必须保密,该公开的必须公开。

2、公司密级划分为:

1)绝密:一旦泄密会使公司利益遭受特别严重的损害。2)机密:一旦泄密会使公司利益遭受严重的损害。3)秘密:一旦泄密会使公司利益遭受较大的损害。

三、档案文件、行政文件的保密工作

1、行政办就公司的行政文件、规章制度负责制定、下发并归类存档,就文件的 保密程度加以说明,严格要求文件的接收部门由专人负责文件的管理。对重要会议记录及公司重大决策和公司尚未付诸实施的经营战略、规划、项目进行加密管理。

2、人力资源部就公司的人事档案、人员工资等应做保密管理,提高工作人员的 素质,增强保密意识,对公司的人力资源情况负责保密。

四、财务及财务数据、报表的保密工作

1、财务办公室、微机室、核算员室、收银台必须做到工作时间有人,人离上锁, 所有会计资料及帐薄进柜,下班离开将门锁好,款员临时离开时要暂时关闭款机.下班 后将所有有关资料锁好,不得随意堆放在款台面上。

2、非业务事宜不得在各财务办公地点会客、逗留,收款员不得让无关人员进入款 台,接待外来人员一律到接待室,不得在财务办公室接待,与厂家对帐要安排在核算会计办公室。

3、非财务人员不得配制各财务办公室钥匙,新调配的财务办公室,要重新更换门锁 后方可搬入办公。

4、财务资料均为企业机密。财务日常收支标准,有关经济合同的内容,财 务核算方法及流程细节,财务资料均不得随意向任何人透露作答,更不得将书面资料提供给无关人员。

5、各种财务数据报表除向指定部门和领导报送外,不得报送其他任何单位及个人,特别是核算员和微机室的报表,什么样的报表报送何部门均应遵守严格的规定,不得乱 报、串报、更不得向外单位(包括厂家)提供。

6、各种帐薄及报表等财务资料在工作完毕后,应迅速存入柜中.不得随意乱放。

7、财务人员进入微机系统需有专用个人密码,个人密码要严格保密,不得让无关人 员知道,严格禁止无关人员进入微机系统操作。

8、财务资料定期送入公司档案室存档,不得私自留存。

9、财务人员调离本公司后,要交清所有财务手续,不得带走任何财务资料。

10、财务人员需为厂家的财务资料保密。

11、有关公司的经济活动分析及数字查询,必须报经财务总监同意方能办理。

12、计算机内的各种数据资料,不得随意打印透露给任何部门及个人,所有查询须 经财务经理同意方能取得。

13、日常所有业务查询不得跨部门,需调查时需通过财务经理同意,方可安排查询。

五、营销策划方案的保密工作

1、营销策划部对未运作的营销策划方案的整个流程细节,包括吊旗、吊牌的样 板应予以加密管理,不得外露。

2、营销策划部对营销策划方案的下发要有记录,由各商场、部门的负责人签收,方案运行结束后应对下发的方案及相关的材料、附属品进行回收,做留存后,其余的进行销毁。

六、商品信息、供应商信息/客户信息的保密工作

1、商品部对所管商品的进货地、价位、数量、批次等要严格管理,不得将资料 向外传阅;对合作的供应商资料也要做好保密工作。

2、团购部对公司的大宗客户资料、联系方式要加强管理,确保大宗客户的稳定,确保公司利益不受损害。

七、营业现场的各项保密工作

1、现场部由专人负责对公司下发的文件进行存档管理。

2、现场部由专人负责对柜长、营业员进行保密工作的培训,就柜长、营业员所 掌握的销售数据,库存数量、商品来源等信息做好保密工作。

八、保密纪律

1、不该说的话,不要说;

2、不该问的事,不要问;

3、不该看的文件,不要看;

4、不该记(摄、录)的事,不要记(摄、录);

5、不得擅自携带密件外出;

6、不得在公共场合谈论公司秘密;

7、不得在私人通信中涉及公司秘密;

8、不在不利于保密的地方放置密件;

9、不得利用公用电话、明码电报,以及邮局办理秘密事项;

10、发现泄密及时报告,采取补救措施,避免或减轻损害;

保密文件管理规定 篇10

公司的保密文件是指與公司一切經營活動有關的,公司不允許向外發佈和擴散的檔,包括但不限於各種檔、函件、文檔、報告、報表、紀要、目錄、清單、合同、協定、備忘錄等。

第一條密級劃分

保密檔根據其內容不同,劃分為機密、秘密、內部公開檔等三個級別:

1、機密文件:是指包含公司的重要秘密,其洩露會使公司的安全和利益遭受嚴重損害 的保密檔案,包括以下幾類;

1.1 财务分析报告;

1.2 对高层管理者的考核报告;

1.3 对高層管理者工资分配方案及所属文件;

1.4 涉及项目成本、利润的报告或论证材料;

1.5 公司尚未实施或正在实施的经营战略决策、公司项目技术的核心资料;

1.6 公司其它认为应列入機密范畴内的文件资料。

2、秘密文件:是指包含公司一般性秘密,其洩露會使公司的安全和利益受到損害的保密檔;

2.1 公司注册及相关文件;

2.2 技术资料、爆炸圖、原理圖、新項目ID圖紙等重要图纸;

2.3 立项报告、產品發进度分析报告;

2.4 含有價格信息的BOM,成本分析表等。

2.5涉及公司尚未公开或不宜公开情报的来往文书,以及與相關方簽訂合同、协议文

本;

2.6戰略合作夥伴的商業信息,如;對帳單、訂單及以盈利為目的的技術方案等;

2.7 公司在申請過程的尚未得到批復專利信息

2.8公司其它认为应列入秘密范畴内的文件材料。

3、內部公開文件:是指僅在公司內部或在公司某一部門內部公開,向外擴散有可能對公司的利益造成損害的受控文檔。

3.1 管理體系所涵蓋的授控文件及各种工作条例、规章制度;

3.2 一般业务工作来往文件(不涉及機密、秘密的文件);

3.3 各类一般性的请示、通知、会议纪要、简报、情况反映等;

3.4 行政管理工作的计划、总结、报告;

3.5 一般性的月、季工作计划与总结报告;

3.6 有关干部任免、调配、定级等的文件;

3.7 财产、物资、档案等各类行政交接手续凭证。

第二條密級確認

保密檔由擬制人根據檔密級不同,提交不同級別的領導進行密級確認,在確認 之前不得將檔內容透露給與確認密級無關的人。

密級確認的具體許可權為:

1、機密檔由公司高層領導確認。

2、秘密檔由各部門或專案經理級領導確認。

3、內部公開檔由發文部門根據需要進行確認。

第三條密級標識

密級確認後,文件應當按其密級在其醒目位置加蓋或加印相應標識。

1、機密文件應根據文件類型,分別用不同檔案袋密封,封口處加蓋“機密文件章”

2、秘密文件應當在其文件每一頁的左上角加印“秘密”字樣。

4、內部公開文件行政類應加蓋 “內部資料”印章;受控文件由文控該“受控文件”印章

第四條檔列印

1、機密文件:由專門人員負責列印。

2、秘密:由起草人員排好版經確認OK後,應加密存檔。未經授不得隨便列印、拷貝或以其它形式擴散到第三方。

第五條分發

1、機密、秘密檔的分發應當有所記錄。機密、秘密檔必須發至收件人本人,並由收件人簽收。

2、內部公開檔可以按部門分發或在公司內部公告欄內張貼,也可以在公司內部電腦網路上發佈。

3、絕密、機密檔嚴禁在電腦網路上發佈、公開和傳送,秘密檔如需在網路上傳送,應得到相應領導的批准。

4、在對外合作中,如確需向合作方提供公司保密檔的,應當首先按其密級由相應領導書面批准,並在提供前與之簽訂保密協議。

第六條查閱、申請複製

1、查閱許可權:

查閱公司檔必須填寫檔案借閱審批單。

1.1 機密文件:公司總經理或其授權人簽字批准。

1.2 秘密文件:公司副總經理或項目經理以上領導簽字批准。

2、嚴禁複製機密檔。

2.1 申請複製檔必須填寫書面申請單,機密檔必須交由總經理批准,秘密檔由副總

經理或項目經理簽字批准。

第七條檔保管、存檔

1、機密檔由檔案的簽發人或授權人親自保管。秘密檔由收件人本人保管。內部公開檔一般由各部門負責人保管。

2、機密、秘密檔的查閱人和機密、秘密檔的複製應當在檔保管人處進行登記,以備核查。

3、如機密、秘密檔的保管人不慎將檔丟失,應立即向公司相應的領導彙報情況,儘快挽回影響。

第八條保密責任

1、機密、秘密檔的保管人不得擅自複製檔,不得讓無關人員接觸這些檔。

2、嚴禁未被授權的人員查閱、複製和摘抄機密、秘密文件。

3、員工在離職時不得攜帶公司的機密、秘密和內部公開文件。

4、如以上行為一旦發現,公司將嚴肅處理。情節嚴重者,公司將追究其民事和刑事 責任。

第九條過期檔的銷毀

1. 機密文件和秘密文件經權責人員確認無價值后,檔案管理人員應對保管的文件進行清理并用碎紙機粉碎銷毀。

2. 內部公開檔作廢,行政類不做統一處理,各部門自行負責處置;體系受控文件由文控統一回收處理。含有技術參數、生產工藝參數的文件及BOM直接用碎紙機粉碎銷毀。其它可做再生紙使用。

第十條監督和檢查

各部門領導應當對本部門機密、秘密檔的保密情況進行有效監督,對違反管理規定的行為要及時指正,對嚴重違反者要立即上報。同時對本部門機要檔的控制情況有所記錄,並應根據最新記錄對各保密執行情況進行不定期檢查,對違反管理規定的情況要通報批評;對嚴重違反規定,可能或者 已經造成重大損失的情況要立即彙報公司最高領導。

第十一條附則

1. 本規定自總經理簽字批準后立即生效行;

上一篇:大自然优秀作文下一篇:一年级下册语文根据课文内容填空