信息保密承诺书(共11篇)
本人(姓名: 身份证号:)是XXX公司员工,将于 年 月 日离职。
鉴于本人在公司的职位为重要涉密岗位,且工作期间接触了很多公司的商业秘密和信息,为保障XXX公司与我本人的正当权益,本人现出具本承诺书。
1、本人承诺:不带走XXX公司商业秘密和信息的一切载体,且承诺不将上述载体及复制件擅自转交或故意泄露给其他任何人,不在离开公司后向任何人、以任何形式泄露公司的商业秘密和信息,不在离开公司后随意使用或允许他人使用公司的商业秘密和信息。
本承诺书所指的商业秘密和信息包含所有的知识产权、专有技术、公司经营管理、公司人事和制度、公司财务状况、商业秘密等方面的信息,包括但不限于公司的专利、商标、着作权、专有技术,公司的产品名称、价格信息,公司产品开发技术及开发计划,重要客户信息、公司的商业策略市场策略,经营信息、公司核心制度、人力资源名单档案等。
本承诺书所指载体范围包括但不限于:凡记录公司秘密信息的文件、数据、资料、图表、笔记、报告、电子文档以及其他任何形式的载体。
2、本人承诺离开公司后,不利用任何非法途径从事或做出任何有损公司形象或利益的活动,不将上述资料及经营信息向任何第三方透露。
我将遵守以上承诺,如有违反,由此引起的相关法律责任均由本人承担。
1 信息安全模型
1.1 信息安全与属性
信息安全是指为最大限度的获取投资和回报, 最大程度的保护信息机密性、完整性、可用性, 实现避免一系列信息威胁。信息安全包括了物理安全、运行安全、数据安全、内容安全、信息对抗以及信息不受到破坏或者被修改。信息安全的基本属性。信息安全威胁主要有人为威胁、环境中的威胁、计算机网络中的威胁, 人为威胁包括犯罪组织的威胁、处于各种目的的黑客行为带来的威胁、组织和个人计算机犯罪行为带来的威胁、不满的或者有预谋的内部成员对信息系统的恶意破坏造成的威胁;环境威胁包括自然灾害、物理环境、运行环境;计算机网络中的威胁包括软件隐患、计算机病毒、黑客入侵。
1.2 信息安全管理模型
信息安全模型是对信息安全管理体系抽象化描述, 其信息安全模型侧重点不同, 其信息安全模型包括:OSI安全体系结构、PDRR模型、信息安全管理PDCA持续改进模型、HTP信息安全模型、其它模型。
OSI安全体系结构主要是一系列特定安全服务的标准, 其体系模型包括安全服务、安全机制、安全管理三个方面的内容;传统网络安全模型主要是基于权限管理的访问控制理论基础上的静态控制模型。
PDRP模型是在整体安全策略的控制和指导下综合运用防护、检测、响应、恢复工具进行全方面保护系统安全, 首先利用防护工具对受保护系统提供基础设施防护, 同时利用检测工具了解和评估系统的安全状态, 通过响应将系统调整到最安全、风险最低的状态, 最后通过恢复操作实现系统被攻击后原始健康状态, 构成了一个完整的、动态的安全循环, 在安全策略环节是指在一个特定的环节里提供一定级别的安全保护, 在可信计算机系统评估准则定义安全策略, 在PDRP模型已经从以前的被动保护转到主动防御, 因此PDRP安全策略师对整个局部网络实施分层次、多级别的包括安全审计、入侵检测、告警和修复等应急反应功能的实施处理系统策略。
信息安全管理PDCA持续改进模型主要指一策划、实施、检查、行动组成的信息安全, 策划是工具商务运作需求及其相关法律法规确定安全管理范围和策略。通过风险控制的方式进行控制目标和方式。实施是按照组织设置的策略进行信息安全控制;检查环节主要是对安全过程和信息系统进行监控与验证;行动是指对策略适宜性评审方式评价ISMS有效性, 接着实施有效措施。
HTP信息安全模型包括人员与管理、技术与产品、流程与体系三个部分组成, 将人员、管理、技术、产品、流程、体系纳入到安全管理体系中进行信息安全控制。其它安全模型主要包括基于P2DR发展而来的ANSM自适应网络安全模型, 具体模型可以用PADIMEE进行技术、业务需求分析和客户信息安全的“生命周期”考虑, 在策略、评估、设计、执行、管理、紧急响应、教育几个方面进行评估。
2 安全保密方案设计
设计安全保密方案与建设系统安全体系结构一样, 主要着眼于安全防御和信息在系统中的安全流转, 系统安全需求、安全策略、安全机制与安全服务与检测技术、行为分析、响应与跟踪反击手段构建安全保密系统设计。
2.1 网络安全体系结构
网络安全体系结构中安全对象主要有网络、系统、数据库、信息系统、设备、信息介质、计算机病毒等。网络安全体系结构中采用层次化管理模型, 将整个网络安全分为了5层:应用层 (应用系统安全、应用平台安全) 、会话层安全、安全路由访问控制、链路层安全、物理层信息安全, 将网络安全层次贯穿于网络系统实际运行中。
安全体系结构构建起来后还需要进行风险分析和评估, 该环节主要是根据网络体系结构和网络安全形势确立的安全解决方案, 风险分析包括设计前的风险分析、系统试运行前的风险分析、系统运行期的分风险分析、运行后的风险分析。
2.2 安全保密方案设计
安全保密方案设计是对风险采取的对策, 针对具体系统及其特定环境的详细设计, 其安全保密方案设计一般采取的步骤包括系统模型建立、风险评估、阐明系统安全需求、确定安全策略、确定安全策略。在安全保密方案设计中, 需要确定物理安全、系统安全、人员操作和系统运行安全。
然而随着系统漏洞不断出现, 传统静态的安全策略已经无法适应动态变化的安全保密需求, 需要引入动态选择安全策略方法, 对新的安全风险应采用新的安全策略来对应, 以解决安全风险和策略间的对应关系, 因此需要对安全风险进行形式化描述, 其描述方法可以采用可扩展的标记语言XML语言来描述风险对象, 可以在XML节点和属性中记录如攻击对象, 破坏程度等, 然后对其节点进行风险分析和选用对应的安全策略
3 结束语
论文讨论了新形势下的信息安全保密管理概念及重要性, 分析了信息安全保密管理在强化保密观念、增强技术防护能力、提高保密人员素质等方面的薄弱环节, 分析了新形势下国内外信息安全保密管理现状、问题和原因, 并提出了基于PDRP安全模型强化信息安全保密。
参考文献
[1]于海涛, 李梓, 王振福等.入侵检测相关技术的研究[J].智能计算机与应用, 2013.
[2]周绪川, 蔡利平.移动Ad Hoc网络的入侵检测机制[J].中国民航飞行学院学报, 2011.
关键词:网络技术;信息保密;信息泄露
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 13-0000-02
Network Information Privacy and Security Maintenance
Tang Liang
(Head Office of China's Auto Industry International Cooperation,Beijing100080,China)
Abstract:Network information leakage and its information security safety hidden danger of more and more attention by people.This paper analyzes the network information leakage of the four kinds of performance,the maintenance information confidential and prevent information leakage puts forward the countermeasures.
Keywords:Network technology;Information secret;Information leakage
信息资源、信息技术和信息产业对社会和经济的发展关系密切,信息安全关系到一个企业、一个机构乃至一个国家、一个民族的盛衰兴亡。随着人类的生产和生活等一切社会活动越来越依赖于计算机网络系统,网络信息泄露及其给信息安全带来的安全隐患愈来愈受到人们的普遍关注,研究网络信息保密的安全维护有十分重要的意义。
一、网络信息保密安全维护的意义
信息论和控制论的奠基者美国学者维纳认为:“信息就是我们在适应外部世界和控制外部世界的过程中,同外部世界进行交换的内容的名称。”现在一般认为,信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息的保密性、完整性、可用性、真实性等是网络安全的关键。而信息的保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。一旦信息泄露给某个未经授权的实体,那么信息就会出现泄密问题。信息的保密性是信息安全中最主要的核心内容。
对个人来讲,通常个人电脑中发生的个人密码泄露、隐私信息泄露、银行账号泄露等事件通常都是病毒、木马以及恶意程序造成的,当然也可能是个人信息保管不善造成的信息泄露。当前,个人信息泄露正日益严重地妨碍着公众的正常生活,不仅让当事人不堪其扰,更可能为刑事犯罪提供土壤。
对社会经济来讲,信息保密性更为重要。信息作为社会的重要战略资源,已经成为人类最宝贵的资源,信息资源、信息技术和信息产业对社会和经济的发展关系密切信息关系到整个经济体系的良好运行,一旦重要信息非法泄露,就会对社会经济造成重大影响。
对国家安全来讲,信息保密最为重要。重要信息的泄露将直接导致国家安全的问题。当今各国都在努力的利用网络、间谍等方式来获得所需的情报,而网络又是最直接便利的途径,因此如何确保网络上的信息保密性就是摆在我们面前的突出问题。
二、网络信息泄漏的表现
目前,随着计算机科学技术的不断发展,信息的搜集渠道愈来愈多,范围也愈来愈广,信息泄露的机会也愈来愈多,使得信息保密性遭到极大威胁。下面主要介绍是常见的几种信息泄露的途径。
(一)各种途径和方法的窃听、窃取所造成的信息泄露
在网络时代,信息的传输干线主要通过光纤线路进行,传统的窃听手段和方法都将面临失效。当然,新的窃听、窃录、窃收方法和技术也在不断产生,比如把窃听、窃录、窃收装置放在计算器、打火机、电话或各种电器的插座内,甚至可以放在电容器、计算机芯片内。另外,在办公室、宿舍、汽车等地方谈话时声波在玻璃表面引起极微小的振荡,都可以通过光学接收机将其变为可以听到的谈话。美国甚至研究出了可以窃听海底光缆的先进潜艇。
(二)网络设备和线缆工作中电磁辐射造成的信息泄露
目前许多信息都离不开电脑和网络。除光纤外,这些设备在输入、输出、加工处理信息过程中,必然会产生电磁辐射。通过高科技设备就可以在离工作间几十米甚至上百米处检测测到计算机等设备的电磁辐射状况。将收集到的电磁辐射信号,经过专用仪器,就可以还原成正在处理的信息和显示装置上正在显示的内容。因此,在早期使用同轴缆线连接网络中,重要的军事部门的缆线必须在视力所及的范围内布线,主要就是为了防止电磁辐射造成的信息泄露。
(三)信息在有线网络及无线网络传输中的信息泄露
信息要通过电话线、网络、卫星等媒介来传输,如不采取有效的安全保护措施,这些信息就存在着传输泄露的可能性,随时可能被截获,甚至有人会以合法的身份访问网络内的信息。
随着近年来计算机和无线通信技术的发展,移动无线网络技术得到了越来越广泛的普及和应用,无线网络的安全问题也成为不可忽视的主题。由于不再受到线缆铺设的限制,配备移动计算机设备的用户能够方便而自由地移动,并可以与其他人在没有固定网络设施的情况下进行通讯。然而很多的无线网络都没有设置安全机制,使用默认的口令供人连接进入。这就给对无线网络进行非法攻击提供了机会,最终导致信息泄密的可能。
(四)信息储存介质管理不当造成的信息泄露
信息的存储介质没有统一的管理,在计算机软盘、硬盘、光盘,U盘等介质上随意存放一些十分重要的秘密资料。而存储在这些介质上的信息如不采取安全保护措施,就存在丢失和被人窃取的可能。另外,信息存储在芯片、软盘、硬盘等载体上,由于操作不当或机器发生故障等原因,可能造成这些信息载体的报废。而报废的载体,经过某种技术处理就可获得其内部的信息,导致信息的泄露。
三、维护信息保密和防止信息泄漏的策略
(一)树立全民的信息安全意识
三分技术和七分管理是网络安全的核心内容。在我国,网络用户乃至网站易受攻击的主要原因,是由于多数网民粗心大意、网站管理者缺乏保护意识。因此,强化人的信息安全意识是防止信息泄露的第一步。各级组织应该把加强网络信息安全教育,提高全民网络安全观念放到战略地位,使人人都能认识到网络信息安全的重要性,自觉地维护网络信息安全。这就要求对相关人员进行计算机软、硬件及数据信息和网络等方面的安全教育,提高他们的保密观念和责任心;加强业务、技术培训,提高操作技能;制定完善的管理机制并教育工作人员严格遵守操作规程和各项保密规定,专人负责定期或不定期对网络系统进行检查和维护。此外,国民的信息安全教育也不容忽视,当前环境下,彻底改变中国民众普遍存在的信息安全意识观念较差的状况,对于维护中国的信息安全极为重要。
(二)使用防火墙等有关的网络技术提供网络的安全保护。
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙的核心技术是包过滤,就是根据定义好的过滤规则审查数据包是否与过滤规则匹配,从而决定数据包能否通过。当然,仅使用防火墙所提供的访问控制能力是不能够完全保护信息的安全,还需要与其它技术共同使用。如身份认证、负载平衡流量分析、网络地址翻译、代理服务器等。代理服务器是使用代理技术阻断内外网络间的通信,达到隐藏内部网络的目的。它具有设置用户验证和记账功能,可按用户进行记账,没有登记的用户无权通过代理服务器访问Internet网。也可以利用在代理服务器上做安全设置,实现网络防火墙的功能。
(三)使用恰当的技术对信息进行加密处理
信息加密是使用数学或物理加密手段,来实现系统内信息传输和存储的安全、保密、真实和完整,它是保障信息安全最基本、最核心的技术手段。到目前为止,正式公布的加密算法已有数百种,主要有两种类型,一种是对称加密,用户使用同一个密钥加密和解密;一种是非对称加密,加密者和解密者各自拥有不同的密钥。比较著名的对称加密算法有的DES、RC4、RCS等,它要求密钥必须保密,需要用不同于发送信息的另一更安全的信道来分发密钥。RSA、RAB取则是较有名的不对称密码系统,它的密钥管理简单,可以实现数字签名和验证,更适应网络的开放性要求。使用数字签名可以保证信息的不可抵赖性,数字签名是利用字符串代替书写签名或印章,起到与手写签名或印章同样的法律效用。它在电子商务中应用广泛,通过电子签名证明当事人身份和数据的真实性,主要通过对称算法实现。
参考文献:
[1]王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,6
XXXX银行:
本人入职于XX农村商业银行,从事
岗位工作,本人了解相关保密制度、法规和法律,知悉应承担的保密义务和法律责任,对于本人因工作关系接触的客户个人金融信息作出如下郑重承诺:
一、工作中在收集客户个人金融信息时,严格遵循合法、合理原则,不收集与业务无关的信息或采取不正当方式收集信息。
二、收集、保存、使用、对外提供个人金融信息时,严格遵守法律规定,采取有效措施加强对个人金融信息保护,确保信息安全,防止信息泄露和滥用。
三、不将客户个人信息用于业务营销,对外提供等作为与客户建立业务关系的先决条件,但如业务关系的性质决定需要必须预先取得客户做出相关授权或同意。
四、不篡改和出售个人金融信息;
五、不违规通过中国人民银行征信系统、支付系统以及其他系统查询或滥用个人金融信息。
六、如违反规定使用和对外提供个人金融信息,给单位和客户造成损害的,无条件接受单位的处理,如违法愿承担相应的法律责任。
承诺人:
本人入职公司,在部门岗位工作,同意签订如下保密条款:
1、本人同意认为公司的一切技术资料、情报、图纸、文件(包括本人在公司工作期间设计的图纸和技术资料)等技术信息,以及生产、经营过程中的重要信息、经营管理模式、体制等信息均为公司的商业秘密(设计、程序、产品配方、制作工艺、制作方法、管理诀窍、客户名单、客户信息、货源情报、产销策略、招投标中的标底及标书内容、甲方员工档案资料、培训资料、未公布的重大人事调整方案、经营管理规则、商业谈判中己方的谈判方案、对外经济合作中合作方要求保密的信息等。)
2、本人同意本人在为公司工作过程中形成的发明、图纸、软件或专有技术及其发展或改进,其所有权归公司所有。同意与此有关的发明及实用新型专利的申请以公司名义进行,有关的全部资料由公司独立保存,本人保证不私自保存及非法利用以上资料。
3、本人同意在国内、外出差期间拍摄的照片、公司图片、客户资料,工作记录,与外商客户洽谈的工作细节不得向同行透露。保密承诺书范文。
4、上述秘密本人保证严格保守,不披露、外传、扩散和非法使用这些信息。离开公司两年内,保证不游说、挖走公司的客户,本人愿意维护公司形象,不得抵毁公司声誉,传播不利公司的谣言。行
5、本人如违反上述条款,愿意接受公司依据法律规定和公司规章制度进行处理和索赔。6、本保密书自签字之日起生效。
保证人:
xxxx年xx月xx日
[篇二:保密承诺书]
一、保密内容
作为上海迅量信息技术有限公司(以下简称“公司”)的职工,本人承诺对公司的下列资料及经营信息予以保密:
1。在工作中接触的公司或客户提供的各种资料;
2。在工作中知悉的公司或客户的各种商业秘密;
3。保密承诺书范文。公司与客户往来的各种文件;
4。公司为客户制作或自用的各种计算机软件;
5。公司各项业务的报价、各类业务项目的运作方式及流程;
6。公司的客户清单;
7。公司的财务资料、劳务人事资料(包括但不限于职工工资、个人信息、公司财务状况等);
8。其他一旦为竞争者拥有可能造成公司损失的文件、资料及经营信息;
9。其他一旦泄露可能造成公司利益受损的各种信息资料、事项。
二、本人承诺
对于上述保密内容,本人保证在任职期间及离职后履行保密义务,并且承担以下保密责任:
1。除用于公司经营活动目的外,决不复制公司的上述各种文件(包含电子文件),或将带出公司;
2。不将上述资料及信息应用于公司经营活动以外的任何目的;
3。不向与公司有竞争关系的其他公司提供上述资料及经营信息;
4。在与公司解除或终止劳动合同前,将本人所掌握的各种有形资料和软件全部移交给直属上司,并由直属上司签章确认。并及时移交本人在公司工作期间知悉或制作的所有资料文件(包括计算机硬盘、软盘)。
在合同期内,因违反上述约定,公司解除武装与本人的劳动合同的,本人无任何异议。因本人的违约行为给公司造成损失的,本人愿负现赔偿。
承诺人:
xxxx年xx月xx日
[篇三:员工保密承诺书]
鉴于:
1、本人受雇于xxx公司(以下简称“公司”)并从公司获得报酬;
2、本人正在参与xxxxx项目(以下简称“项目”)谈判并从事xxxxx具体工作;
3、为完成项目,公司已经或将要向我披露(或我可能得知)公司的某些秘密性、专有性或者保密性信息(以下简称“保密信息”),且该保密信息属公司合法所有或掌握;
4、公司及我本人均希望对本承诺书所述保密信息予以有效保护。
第一条本承诺书所指保密信息是指:
1。1公司向我提供:
1。2上述保密信息可以数据、文字及记载上述内容的资料、光盘、软件、图书等有形媒介体现,也可通过口头等视听方式传递。
第二条员工保密承诺
2。1我保证该保密信息仅用于与项目有关的用途。我保证不利用保密信息进行本项目以外的其他项目。除为执行项目目的外,我保证不对保密信息进行复制。未经公司同意,我也保证不利用保密信息进行新的研究或者开发。
2。2我保证对公司所提供保密信息予以妥善保存,并对保密信息在我掌握期间发生的以下事项承担包括赔偿在内的相应责任:
2。2。1保密信息被盗、不慎被泄露,或者其他方式的泄露及/或毁损、灭失。
2。2。2对保密信息未经授权的披露。
2。3我保证对公司所提供的保密信息按本承诺书约定予以保密。
2。4公司基于项目而提供的有关商业信息及技术信息均是保密信息。
2。5我保证为执行项目的目的仅可向有知悉必要的人员披露保密信息,且对保密信息的利用符合公司的利益。在上述人员知悉该保密信息之前,应向其提示保密信息的保密性和应当承担的义务,并保证上述人员同意接受本承诺书条款的约束。我如发现保密信息被泄露,应采取有效措施防止泄密进一步扩大,并及时告知公司。
2。6项目终止后,我应及时将保密信息交还公司,最迟不得超过公司发出交还通知之日起日。
2。7如果我得知有无关第三方获得任何保密信息,则应及时书面通知公司,并向公司提供掌握的所有相关情况。
第三条项目研究开发成果的权利归属
无论我参与项目的构想、设想或参与程度大小,我同意本项目所设计的商业秘密和知识产权均属公司所有。我承诺并保证,我利用或者部分利用保密信息进行研究或者开发所形成的研究开发成果的权利(包括但不限于知识产权、专利申请权、专利实施许可权、技术成果使用权、技术成果转让权)均归公司所有。上述知识产权指针对以下任何一项所拥有的任何权利,包括但不限于
第四条违约责任
4。1我对本承诺书的任何违反都将给公司造成无法挽回的损失,公司应有权通过司法程序或有关zhèng fǔ 部门的行政程序获得赔偿。
4。2如果不需要通过法院或者行政程序强制执行承诺书的任何条款,胜诉方应有权被判定获得合理和必要的诉讼费用的赔偿,包括合理的律师费。
第五条其他
5。1本承诺书受中国法院管辖。
5。2如果本承诺书任何条款被宣布无效不影响本承诺书其余条款的效力。
5。3本承诺书的条款和条件在我受雇于公司及不再受雇于公司的所有时间内都有效。
5。4我已阅读和全面理解了本承诺书。
签字:
日期:xxxx年xx月xx日
[篇四:公务员保密承诺书(离岗)]
我了解有关保密法规制度,知悉应当承担的保密义务和法律责任。本人庄重承诺:
一、认真遵守国家保密法律、法规和规章制度,旅行保密义务;
二、不以任何方式泄露所接触和窒息的国家秘密;
三、已全部清退不应由个人持有的各类国有秘密载体;
四、未经单位审查批准,不擅自发表涉及未公开工作内容的文章、著述;
五、自愿接受脱密期管理,自x年x月x日至x年x月x日服从有关们的保密监管。违反上述承诺,自愿承担党纪、政绩责任和法律后果。
承诺人:
x年x月x日
[篇五:项目保密承诺书]
为保护公司、合作方及项目参与人员的合法利益,保证合作双方实现顺利合作,避免因信息泄露而给合作双方造成损失,参与本项目的所有公司员工应承诺遵守本保密书内容。
1。保密信息
本书所示保密信息为合作双方就合作项目中涉及各方或各自关联方公司尚未公开的信息。包括:
1。1以手写、打印、软件、磁盘、光盘、胶片或其它可存取的方式记载的有关财务或商业信息数据及资料;或
1。2以口头方式说明需要保密的财务或商业信息;或
1。3以软件代码、文字图像、分析注释、备忘录、图纸、研究报告、编辑数据等各种方式出现的财务或商业信息;或
1。4公司与合作方之间的交易进程及所有信息、数据及资料。
1。5合作双方在讨论合作过程中,包括但不限于在对方处参观、考察的过程中以其它形式获得的财务信息或商业信息。
2。保密义务
2。1承诺人始终对保密资料保密,不在项目之外使用对方提供的保密信息及掌握的公司保密信息。
2。2未经同意,不向任何第三方提供保密信息以及可以接触上述保密信息的手段,包括在公开场合展览,公开对外宣传,作为文章、讯息、参考数据发表。
2。3只向项目相关人员(包括各自的董事﹑顾问﹑代理人和雇员等)为商讨合作项目而有需要知悉保密信息的人士披露保密信息;并保证,上述各相关人员的行为将会符合本守则的规定。
2。4在商讨合作项目的过程中,若需向第三方披露对方的保密信息,应事先取得
书面许可,并要求该第三方不得向任何其它人士泄露保密信息。特此承诺!
承诺人:
因本人任职岗位从事工作内容涉及相关业务信息及数据的操作统计,经了解有关保密法规制度,知悉应当承担的保密义务和法律责任,本人郑重承诺:
1、认真遵守国家保密法律、法规和规章制度,履行保密义务;
2、不越范围与其他相关岗位互相交换业务数据信息;
3、不将所涉信息越级或指定以外的人员透漏;
4、所有统计数据和信息不备份、不留存,且上报后源文件粉碎性删除;
5、所有统计数据表格只显示类型,不显示公司名称;
6、离岗时,对仍具有保密数据和信息履行保密义务;
如违反上述保密责任,造成负面影响或者损失的本人愿接受处理并承担相应法律责任和经济赔偿。
1 局域网信息的保密
计算机局域网由信息 (存储在计算机及其外部设备上的程序及数据) 和实体两大部分组成, 信息泄露是局域网的主要保密隐患之一。所谓信息泄露, 就是被故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息, 特别是秘密信息和敏感信息, 从而造成泄密事件。
我们知道计算机局域网, 是由信息及实体两部分组成的, 保密措施就是针对其信息的保密而言的, 但是, 局域网在保密防护这方面有几点局限性。第一, 数据很容易被用户拷贝而不留痕迹, 增强了数据的可访问性;第二, 由于网络上存在大量的信息, 并聚集在一起, 从而产生了大的价值, 而一旦泄密, 损害性就越大。第三, 网络现有的保密措施不强, 很容易被技术人员突破。正因为以上种种原因使得系统中的信息面临着泄密的危险。
从某种意义上可以说, 网络的生命就在于其保密性。根据近几年的实践和保密技术发展的要求, 计算机局域网的保密防范应从以下四个方面入手。
1.1 利用网络系统中已有的保密措施
虽说网络的运用已经很普及了, 但有一部分的用户对于计算机网络的认识还停留在很浅的层面上, 由于这种认识的不足导致他们很少使用甚至是不使用网络操作系统中已提供的保密防护措施。那么, 为了加强局域网的信息安全, 首先第一步就是要充分利用网络操作系统所提供的保密措施, 例如以美国Novell公司的网络操作系统N etWa re, 它为用户就提供了四层保密措施。即第一层, 用户入网时必须按用户名登陆注册;第二层, 设置目录和稳健的访问权限;第三层, 隐藏重要文件;第四层, 对文件服务器进行安全保密。
1.2 加强数据库的信息保密防护
在计算机网络中, 数据的组成形式有两种, 即文件和数据库。前者的数据具有非共享性的特征, 从某种角度上来说对数据信息进行了保密防护, 并且现在已经成为了网络存储数据的主要手段。然而操作系统并未对数据库实施任何特殊的保密措施, 更重要的是数据库中的数据是以可读形式储存的, 很容易造成信息泄密。所以当下, 我们要开发另外的一些方法对数据库进行有效的防护。
1.3 采用现代密码技术, 加大保密强度
随着科学技术的不断发展与完善, 以及用户对于信息保密的重视, 于是开发出了很多现代密码技术, 例如对称加密、非对称加密技术等。我们在充分运用计算机系统自身加密措施的同时, 也要采取现代的一些加密技术, 加大对信息数据的保护, 从而加强保密强度。
1.4 采用防火墙技术, 防止内部网与外部网间泄密
使用局域网时, 最安全的保密防护措施就是内部网不与外部网络进行连接。但是在实际生活中, 除了一些重点单位和相关要害部门外, 内部网和外部网的链接是必不可少的。在这种形势下, 我们可以通过防火墙技术对其进行保护。所谓防火墙就是隔离本地网络与外界网络之间的一道防御系统, 它可以限制外部网络的访问, 从而起到对内部网络的保护作用。
2 局域网实体的保密
局域网实体是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络部件。它的泄密渠道主要有四个。
(1) 电磁泄漏。当我们在使用计算机的时候, 它会辐射出电磁波, 这就造成了信息泄露的隐患, 因为任何人只要借助一定的通讯仪器设备就可以在一定范围内接收到用户正在处理的信息数据。另外网络端口、传输线路等都有可能因屏蔽不严或未加屏蔽而造成电磁泄露。针对这种情况, 我们可以选择使用低辐射的计算机设备, 同时还要采取一些相关措施, 例如屏蔽、噪声干扰等。
(2) 非法终端。非法用户有可能会使用非法终端从合法用户那里乘机窃取信息, 因此, 在防护的过程中我们一定要定期对实体进行检查, 防止这种非法的入侵。
(3) 搭线窃取。当局域网与外界连通后, 非法用户有可能通过未受保护的外部线路来窃取内部通讯信息。同样, 我们只有定期对光缆做检查, 才能减少搭线窃取所带来的泄密问题。
(4) 介质的剩磁效应。存储介质中的信息被擦除后有时仍会留下可读信息的痕迹。另外, 在大多数的信息系统中, 删除文件仅仅是删掉文件名, 而原文还原封不动地保留在存储介质中, 一旦被利用, 就会泄密。对局域网实体, 采取的相应保密措施一般有以下三种:一是防电磁泄露措施。如选用低辐射设备。显示器是计算机保密的薄弱环节, 而窃取显示的内容已是一项“成熟”的技术, 因此, 选用低辐射显示器十分必要。此外, 还可以采用距离防护、噪声干扰、屏蔽等措施, 把电磁泄露抑制到最低限度。二是定期对实体进行检查。特别是对文件服务器、光缆 (或电缆) 、终端及其他外设进行保密检查, 防止非法侵入。三是加强对网络记录媒体的保护和管理。如对关键的涉密记录媒体要有防拷贝和信息加密措施, 对废弃的磁盘要有专人销毁等。
摘要:从某种意义上可以说, 计算机局域网的生命在于其保密性。但是一些计算机局域网在实际投入运行的过程中, 由于没有设置有效的保密措施, 使得操作人员不便在网上处理、存储和传输本单位内部的机密信息, 从而导致无法充分发挥计算机局域网的作用。所以本文通过对于局域网信息的保密研究, 对信息安全问题提出了自己的一些见解。
关键词:局域网,信息,保密
参考文献
[1]彭凌西, 陈月峰, 刘才铭, 等.基于危险理论的网络风险评估模型[J].电子科技大学学报, 2007 (6) .
[2]李波.入侵检测技术面临的挑战与未来发展趋势[J].电子科技, 2007 (7) .
[3]丁丽萍.论计算机取证的原则和步骤[J].中国人民公安大学学报 (自然科学版) , 2005 (1) .
关键词:电磁辐射;安全漏洞
中图分类号: TP393.08 文献标识码: A 文章编号: 1673-1069(2016)17-42-2
0 引言
计算机、互联网的技术飞速发展,为各类信息传输共享带来了极大便利,推动了经济的增长与社会的发展;也为各类需要保密的行业领域的信息安全保密带来了极大的挑战。信息安全与保密与我国的政治、经济、文化以及国防现代化建设息息相关,已成为影响国家安全和利益的重要一环。随着涉密活动逐渐频繁,窃密技术更为先进,信息安全保密问题也变得更加严峻,安全保密建设任务更加紧迫。
1 安全保密的重要性
1.1 基本概念
安全保密工作就是从国家的安全和利益出发,依照法定程序确定,在一定时间内只限一定范围的人员知悉。安全保密管理建设是为了维护单位正常经营管理秩序,围绕保护好国家秘密而进行的组织、管理、协调、服务等职能活动,通过行政手段、技术手段和必要的经济手段,来约束和规范组织和个人的涉密行为,使他们的行为能够符合保密要求。
1.2 安全保密的重要性
党的四代领导都提出了加强保密工作的重要论述。毛泽东同志提出“保守机密,慎之又慎”; 邓小平同志强调:像原子弹一类的东西,不能让敌人摸底……;江泽民同志指出:必须守口如瓶,只做不说;胡锦涛同志重要批示:保守军事机密涉及国家安全,必须慎之又慎。
革命战争年代,保密就是保生存,保胜利;和平时期,保密就是保安全,保发展。
2 影响信息安全保密的因素
2.1 主要泄密途径
2.1.1 电磁辐射泄露
电子设备在工作的时候,就会产生电磁辐射,这些辐射信号就有可能会携带着正在处理的涉密信息。目前,辐射最可能造成泄密的是计算机的显示器、使用非屏蔽双绞线的计算机网络和计算机无线设备。
电脑显示器辐射通过专用设备处理后,可以恢复并还原出原来的信息。西方国家已能将一公里外的电脑屏幕电磁福射信号接收并复原。涉密网络如使用非屏蔽双绞线传输,非屏蔽网线就相当于一根发射天线,将传送的涉密信息发向空中并向远方传输,采用相应的接收设备即可还原出正在传输的涉密信息。电脑的无线设备主要包括无线网卡、无线键盘、无线鼠标和蓝牙、红外接口设备等。这些设备信号均采用空间传输方式,即使釆用了加密技术,也可能被窃密者可利用特殊设备进行信息拦截获取。
2.1.2 网络安全漏洞
计算机系统通过网络进行互联互通,各系统在远程访问、传输和资源共享的同时,也为网络渗透攻击提供了途径。
我国现有计算机技术存在着国产化程度不高,关键技术受国外垄断控制的约束,计算机系统如被人为预留后门、通道和漏洞,将造成极大威胁。另外,涉密计算机设备如配备了无线网卡,在机器工作状态下,就有可能无需任何人工操作就可联网被他人远程控制。敌对分子一是可以利用网络中存在的安全漏洞,入侵某个系统,取得管理员权限后,即可篡改或窃取涉密信息,二是利用“木马”程序进行远程操控,被植入的木马计算机将被当作跳板,所有信息均可被轻易窃取。
2.1.3 存储介质泄露
各类存储介质管理不善也是信息泄露的重要因素。存储介质如光盘、U盘、移动硬盘、磁盘阵列等,只做一般的删除或格式化处理的话,数据是可以通过专用软件等进行复原后造成泄密。一种被称为“摆渡木马”的恶意程序,主要感染对象就是移动存储。该木马会后台自动运行, 把电脑里的涉密资料打包成隐藏文件拷贝到存储中。当感染的移动存储在互联网和涉密网之间交叉使用时,木马将自动把存储的涉密信息发往互联网上的特定主机,造成信息外泄。
2.1.4 多功能一体机泄密
多功能一体机在使用或维护时,如未经专业处理将存有涉密信息的存储设备带走修理,或修理时无专人监督陪同,都有造成泄密的隐患。
使用多功能一体机的传真功能时,如连接到了普通电话线路,此时就会导致涉密信息在公共电话网络上进行传输。
2.1.5 人员泄密
人员泄密的表现主要包括违反相应的安全保密规范造成的失泄密,以及为利益驱动故意的卖密。
违反相应的安全保密规范下的失泄密,一是对文件资料或使用的设施设备管理不当、使用不当。二是保密意识淡薄,利用互联网交流时涉及了国家秘密。
为利益驱动故意出卖秘密,是指明知自己的所作所为会对国家安全和利益造成损害,却明知故犯的行为。
2.2 主要原因分析
2.2.1 相关制度规范缺乏或不完善
信息安全保密管理制度不够严谨和完善。一般单位都有相关的制度,但是如果不从实际出发,建立起的管理制度没有可操作性,没有相应的防范机制,将会形同虚设。因此,单位领导应重视保密制度的建设,制度应详细、规范、具体,且有详细具体的执行部门和执行程序,有了制度后要严格执行并责任落实到人,业务工作谁主管,保密工作谁负责。
2.2.2 技术管控手段欠缺
当今是网络信息化时代,几乎所有的信息和数据都是以电子化的形式存在和传输交换,窃密的方式也越来越多样化和高技术化,这就需要更高的信息安全保密的技术手段来保护秘密信息。但很多单位对窃密的技术管控手段认识不够,防护措施也不到位,有的甚至还停留在“三铁一器”的传统手段上。
3 大力加强安全保密管理
保密管理工作的原则是:积极防范,突出重点,严格标准,严格管理。
遵守这一原则,就必须要有健全的保密工作规章制度,强化的技术防护管控手段,优秀、有效的保密工作人员队伍。
3.1 建立健全的保密工作规章制度
保证有一个健全和完善的保密工作规章制度是做好保密工作的根本,应根据单位业务的牵涉对象、业务流程、秘密等级等具体实际情况,制定并及时修订完善,实现保密管理的持续性改进。
3.2 强化技术防护管控手段
3.2.1 对设备设施的防护
严格限制国外引进设备的使用范围。国外引进的产品, 必须重点检测产品是否带有恶意代码,采取加密措施。
3.2.2 对存储介质的技术防护
对于存储介质的技术防护分两方面进行,一方面是消磁,另一方面是防拷贝,可以通过加密码保护,使载体中的文件,不能用正常的方式读出。
移动存储介质交叉使用存在漏洞,采用单向导入技术加以防范。即可以完全的禁止数据在低级别的载体(如移动存储介质)和高级别的涉密计算机中交叉使用,带来泄密隐患。
3.2.3 网络使用管理防护
①实行物理隔离; ②明确网络使用管理人; ③依据岗位设定用户权限; ④严格控制信息输出; ⑤专人负责杀毒、系统运维、审计工作;⑥配置网络安全设备。
3.2.4 电磁辐射技术防护
在距离安全边界较近的涉密计算机上加装视频干扰保护设备,以扰乱计算机电磁辐射信号; 注意涉密设备与非密设备的间隔距离;涉密系统服务器和终端,禁止非涉密设备接入红黑隔离插座及扩展的普通插座;重要的涉密计算机及存储设备机房建造电磁屏蔽室。
3.3 加强人员培训与队伍建设
建立一支优秀、有效的保密工作人员队伍,是做好安全保密工作的必要条件,涉密人员必须是“可靠、可信、可控、可用”的,同时又要懂保密、会保密、善保密,有不断提高应对市场经济各种诱惑和社会信息化各种挑战的知识和本领。
对涉密人员开展定期的各项培训工作,逐渐强化涉密人员的保密意识和思维观念,在全方位、多角度的检查过程中综合培养,使其掌握现代最新的信息管理技术,提高解决和消除各种安全隐患的能力,成为具有专业素质的合格的涉密人员。
4 结束语
预防+治理=安全,安全+保密=和谐。我们要着力于“人防、物防、技防”三个层次,从制度上建立健全,从思想上高度重视,从行动上认真贯彻,坚持“保密工作无小事”的态度,充分认识信息安全保密工作的重要性,让每个员工切身为保密工作动起来,这样保密工作才能真正做到常态化管理。
参 考 文 献
[1] 办公室业务,2008年第7期.
[2] 保密科学技术,2016年2月.
[3] 周光霞,孙欣.赛博空间对抗[J].指挥信息系统与技术,2012,4(2):8-9.
[4] 王晓甜.如何做好网络信息化时代信息安全保密工作[J].科技创新导报,2015(5).
职务:
承诺事项:
1、带头贯彻执行中央、国家、军队和武警部队保密工作的方针、政策、指示、决定和法规;
2、自觉遵守保密法律、法规和保密守则,严格按照要求管好身边工作人员和配偶、子女;
3、积极做好本单位的保密工作,做到业务工作管到哪里,保密工作也要管到哪里;
4、严格按照保密工作管理规定,抓好本单位的保密工作,并按权限承办军事秘密的确定、调整和解除以及有关的密级鉴定、保密审查等事项;
5、对本人使用的涉密载体和存储介质按保密规定妥善保管,严防丢失被盗,工作变动时及时清退移交本单位保密工作人员统一保管;
6、不定期听取保密工作情况汇报,及时解决保密工作中存在的问题;
7、及时组织传达贯彻上级保密工作指示,经常对所属人员进行保密教育,对本单位的保密工作落实情况进行督促检查;
8、自觉接受保密监督,经常进行保密自查,及时向本级保密委员会报告履行保密工作职责情况;
9、积极支持保密部队依法开展保密工作,帮助解决实际困难,为保密部门和保密工作人员做好工作创造必要条件;
10、如违反保密规定,造成失泄密问题,将严肃处理并追究责任。
此《承诺书》一式两份,分别由支队、团级以上单位保密办事机构和本人各存一份。
【摘 要】信息 公开 保密
【中图分类号】C931.6【文献标识码】A【文章编号】1672-5158(2013)07-0457-01
2008年5月1日,《中华人民共和国政府信息公开条例》(以下简称《条例》)正式实施。到2013年5月1日,该条例实施已经5年了。在保障公民民主权利,提高政府机关工作透明度方面起到了非常重要的作用。但随着政府信息公开的进一步发展,由于保密意识不强、保密审查不严等原因所造成的失泄密事件不断发生,给社会秩序的正常运转甚至国家安全带来了极大的危害。
一、政府信息公开中的保密工作存在的主要问题
1. 工作人员保密意识不强
在很多机关单位,信息公开工作人员仍然存在着“无密可保”错误观念,只懂公开,不懂保密,对保密的重要性、严肃性认识不足,保密意识淡薄而造成政府失泄密事件的不断发生。在某政府网站就发生了由于信息管理员为了图方便,擅自增加信息公开的数量,不管文件资料上是否有密级标识或者内容是否涉密,就把文件资料刊登在网站上。甚至有的单位信息公开管理员把政务专网和互联网相连,直接把政务内网上的文件资料发布到互联网上,造成泄密。
2.定密工作落实不到位
定密是保密工作的源头,只有依法定准密,才能做好保密工作。个别单位的领导和工作人员认为无密可定,没有认真开展定密工作,没有制定《国家秘密定密事项一览表》,造成定密随意,错定和漏定的现象时有发生。这也在一定程度上增加了信息公开保密审查的难度,导致没有定上密级的的涉密文件资料被公开而造成泄密事情的发生。
3.保密审查工作不严
如何做好政府信息公开保密审查工作,是维护国家安全和利益的必然要求,也是政府信息公开有序推进的重要保障。根据《条例》规定,各级政府机关在公开信息前,必须对拟公开的信息进行甄别鉴定,以确保所公开的信息是否涉密,对不涉及国家秘密、商业秘密、个人隐私方面的内容,才可以进行公开。但在实际操作中,有不少单位的信息公开负责人对信息公开的保密问题不过问、不布置、不研究,对信息公开的保密审查要求不严,甚至有的单位还没有建立信息公开保密审查制度,当然就更谈不上对相关信息进行甄别和审查了。
4.涉密载体管理不规范
大部分信息公开工作人员公开信息时,都是使用移动存储介质把需要公开的信息拷贝到信息公开的计算机上,然后再上网公开。而相当一部分机关单位对于本单位的移动存储介质的管理比较混乱,涉密移动存储介质和非涉密移动存储介质没有分开登记管理,工作人员个人U盘和工作用U盘混用,使这种明密不分、公私不分的现象比较普遍。就曾经发生过这样的事情,一个信息公开工作人员为了工作的方便,将自己的个人U盘拿到单位存储信息后又带回家里,在这个U盘上就存储了工作秘密和国家秘密信息。U盘在接入互联网后,造成了失泄密情况的发生。
二、如何做好政府信息公开中的保密工作
(一)严格遵守保密审查原则,积极探索,不断完善审查制度
根据《中华人民共和国政府信息公开条例》第14条规定,“行政机关应当建立健全政府信息发布保密审查机制,明确审查的程序和责任。”机关单位应结合自身工作实际,加强制度建设,特别是要尽快建立和完善网站信息发布保密审查制度。坚持先审查,后公开的程序。对拟公开的政务信息,首先要经过保密审查,确定不属于国家秘密且在《条例》规定的公开范围内的,应当及时公开。经保密审查,确定属于国家秘密或公开后会危及国家安全、公共安全、经济安全和社会稳定的政务信息,依法不应公开。保密审查是政府信息公开的程序性要求,是信息公开前的一个“过滤器”,保密审查要坚持三个主要原则,即:“谁公开谁审查”、“事前审查”和“依法审查”。审查工作是由公布信息的部门对照本行业本部门的保密范围,严格按照法定程序对拟公开的信息进行保密审查。目的在于使国家秘密、商业秘密、个人隐私以及其他不应当公开的信息不公开。同时,保密审查必须在政府信息公开以前进行,如果事后进行,信息的保密性已经不存在,保密审查也就失去了意义。保密审查包括初审、复审和审定等程序。初审由本行政机关信息公开机构进行;复审由本行政机关保密机构组织进行;审定由行政机关行政主管领导决定。
目前的信息公开保密审查制度还处于探索和初创阶段,尤其缺乏具体的实施办法和细则。在当前和今后的工作中,首要的任务是制定信息公开保密审查办法或者规定,从公开和保密两个角度细化信息公开目录和保密范围,明确审查内容,规范审查程序,强化审查责任。其次是大胆探索积累和完善信息公开保密审查的办法和经验。其三是各级各部门要同保密部门沟通联系,不断完善和提高信息公开保密审查的质量和效率,推广好的做法和经验。
(二)加强监督,确保审查要求落实
对信息公开保密审查工作的监督,包括内部监督和外部监督。内部监督是行政机关对保密审查制度执行情况的自我监督,可以明确由行政机关的保密工作机构来实施。一旦发现未经保密审查而公开的信息涉及国家秘密,或者因保密审查把关不严而将涉密信息公开,应当及时纠正并采取补救措施,同时报告同级保密工作部门。造成泄密的,要积极配合有关部门查处。外部监督主管是指各级保密工作部门应当履行监督职责,指导、督促行政机关建立健全保密审查制度,积极开展保密审查培训,对保密审查制度执行情况定期进行检查,同时协调本地区有关部门配合做好保密审查工作。
(三)加强教育,切实增强保密意识
保密工作历来是党和国家的一项重要工作。无论是在革命战争年代,还是和平建设时期,保密工作都发挥着极其重要的作用。我们党从建党之初起就把保密工作放在特殊重要位置。为保证抗日战争的胜利,1942年毛泽东同志在延安亲笔写下了:“保守机密,慎之又慎”。公开和保密是一对矛盾。政府信息公开要处理好公开和保密的关系,对政府的工作人员来说,要从维护国家安全和利益的战略高度,切实增强保守党和国家秘密的自觉性和责任感,在工作过程中不断增强保密意识,提高保密知识和技能水平,促进政府信息公开的健康发展。
(四)规范涉密载体的使用管理
根据国家有关保密规定,行政机关应配置涉密移动存储介质并由单位统一发放,建立严格的登记、使用、销毁等管理制度;涉密介质与非密介质要严格区分,不能既处理涉密信息,又上互联网;要严格控制携带移动存储介质外出,带出工作区要经过批准,返回要核对检查;移动存储介质不再使用时要收回并对介质内的数据进行彻底销毁。要把移动存储介质管理工作纳入到单位、部门和个人年度目标考核,对造成泄密事故的个人和部门追究相应责任。此外,要加强对涉密移动存储设备从购买到报废的全程监管,严格把守采购关、检查关、使用关、维护关和报废关等各个环节,从制度上防止失泄密事件的发生。
本文主要研究有关电子政务信息安全保密管理方面的问题, 分析中国电子政务中信息安全管理的现状中存在的问题, 系统地剖析电子政务安全保密管理研究所存在的需求、特性及所面临的威胁等;并学会借鉴国内外电子政务安全保密管理的理论经验, 从信息安全保密的视角中解决有关电子政务安全管理问题的途径。为保证政务活动能安全高效的进行, 需要从安全管理的信息层面上有效地解决电子政务安全问题。
1 电子商务发展现状与概念
1.1 电子政务信息安全的阶段
目前, 我国的电子政务信息安全保密管理具体分为三个阶段:第一阶段, 全自动化办公, 主要采用office软件和台式计算机, 将手写的形式转变为电子传输, 实现办公操作更为快捷、方便, 其还具有重复性的特性;第二阶段, 主要是以Internet为网络端, 各个用户、各个行业与各个终端等等相互贯通交互, 实现城域, 广域的信息交换、资源共用。将原来电子政务工作办事效率提高了几个层次;第三阶段, 以外部网络与内部网络建构电子政务信息为中心。
1.2 电子政务的概念及保密实施
电子政务是政府机构中应用现代信息技术和通信功能, 是现代政务信息交流的一种手段, 将管理与服务通过网络技术领域的深入而产生的, 其主要目的是政府内部组织结构和工作流程的优化重组, 突破时间和空间及部门之间的分隔限制, 使政府在执行行政管理等环节精简、高效和诚信, 向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务。自2010年起, 全国人大第十四次会议新修订的《保密法》正式实施, 涉密条款事项步入法律法规, 加固了对网络技术信息安全的保密管理。其中有关规定:在确保国家的秘密安全的前提下运用电子网络信息。由于, 我国信息技术和信息产业的发展与技术先进的国家相比较为落后, 计算机安全软件和核心安全技术还不能达到国外先进的技术水平, 电子政务相关安全软件虽然能够起到防御的作用, 但也要考虑软件的性能符不符合当下电子政务信息的国情。
2 电子政务信息安全风险及防范措施
2.1 网络技术安全的脆弱性
网络得以正常运行取决于基础设施是否符合国家质检标准, 完善电子政务基础设施是至关重要的, 健全的系基础设施决定了电子政务能否正常运行。在网络平台中, 其数据传输风险极大, 需要采取加密管理, 如若不能有效拦截黑客窃听, 必然会使内部信息遭到泄露。对整个网络系统埋下隐患, 在正常运行的情况下, 没有安全软件作为防护, 必然会遭到入侵。同时, 终端数据库和网络边界都会增大极大的风险, 一旦黑客以篡改及窃取等方式进行攻击, 后果难以设想。需要采用安全保密措施以防诸多风险。电子政务网络的防范技术和安全软件都应适应国家经济的健康发展需要, 良好的经济秩序和社会是电子政务信息安全的保障。因此, 重视电子政务信息安全保密管理是目前首要出发点。
2.2 电子政务信息应用风险及技术
电子政务网络是21世纪全球范围内的一个不可扭转的趋势。在发展电子政务的过程中, 倍受人们关注的电子政务的首要问题就是安全性问题, 在电子政务系统的技术选择过程中, 可采用五种技术应对网络安全风险。1从物理层角度出发, 物理层是整个网络的地基, 如若被损坏及被盗, 整个网络系统便会瘫痪, 存在安全风险, 但在物理层保护前提的基础上, 能有效减轻整个网络的风险, 增高了物理安全性。2从链路传输层角度出发, 可以有效抵制外界用户攻击, 避免外界用户窃取, 然而链路层遭受损坏, 也难以组织窃听的风险, 严重威胁到整个网络系统的安全。3系统层虽然几乎不存在漏洞状态, 但需要使用特定服务进行设定安全策略, 一旦这些服务系统遭到更改即启动报警程序。4应用层的主要风险主要来自于各种应用软件。应用软件的功效主要是快捷、简便, 其潜在威胁随时存在, 由于涉及面广, 存在许多难以预知的漏洞。
在整个电子政务信息管理运行模式中, 需要对电子政务信息的各个环节进行分级保护, 严格要求其机制, 确保信息安全。只有对电子政务信息实施严密的规范化、标准化的管理模式, 才能有效的解决我国电子政务信息安全管理风险问题。
2.3 电子政务信息安全防范的措施
电子政务信息是一个网络平台, 它以计算机网络为起点贯穿于整个信息网络中。电子政务平台具有覆盖面广、易于系统更新与管理的特点。以下为信息平台的四种防患措施:1从全盘角度出发, 采用先进的仪器设备, 与时俱进, 保障网络信息与时代接轨, 避免了必要的资源浪费, 节约成本。2从系统安全性和稳定性出发, 构建电子政务保障平台, 网络信息有严格的保护屏障, 利于网络信息传输的安全性, 保密性强。3从规范性和扩展性角度出发, 采用的软件平台、硬件和应用程序, 应符合国际标准, 方便与其他终端的互联。同时提升网络兆值, 由于电子政务网络是以太网骨干网的建设, 并不具备数据传输能力, 此时需要采用较高的扩展端口。4从管理角度和网络性能出发, 采用先进的实际配置, 才能确保网络的性能, 使其效率发挥到最大化。
任何网络的建设需要一个管理核心, 建立安全可靠的信息管理系统, 使其更好的为电子政府这个信息平台服务, 相互统筹, 与时俱进。总之, 建立电子政务信息平台与安全防范的管理密不可分。
3 结束语
我国电子政务信息安全是我国主要的问题, 可将电子政务的安全管理化分为两个层次, 分别为政务网和政务信息保密管理, 为了使保密管理更为严格, 需要相关人员从电子政务管理对象及安全策略等方面进行系统的研究。综上所诉, 电子政务安全保密管理研究是一个系统工程, 采取有效方案可以从技术人员、技术、操作方面对保密系统进行统筹。只有技术上的支持和安全管理的保障才能将电子政务信息管理研究开展的更为精湛。安全管理是电子政务一个不可或缺的环节, 需要各界参与并扶持, 才能保障我国的电子政务安全管理体系。在未来国际安全管理领域, 与时俱进, 共同研究。
参考文献
[1]王瑞刚, 朱志祥.县级电子政务安全管理研究[J].信息安全与通信保密, 2010, (10) :70-72.
[2]杨碧霞.电子政务信息安全及防范对策[J].滁州学院学报, 2010, 12 (4) :65-66.
[3]唐喜庆.略论电子政务信息安全风险的来源、评估及管理[J].华章, 2012, (35) :316.
[4]梁斌, 杨大原.电子政务信息安全体系的研究与构建[J].软件产业与工程, 2011, (4) :45-48.
【信息保密承诺书】推荐阅读:
信息保密教案06-27
信息安全保密操作规程05-26
1.信息安全保密制度05-26
公共信息网络发布信息保密管理规定07-20
信息系统保密管理规定06-14
信息系统保密管理制度09-06
信息公开保密审查管理规定09-17
it信息安全与保密管理10-17
计算机信息安全保密审计报告06-12
保密承诺书离职06-06