信息系统保密管理制度

2024-09-06 版权声明 我要投稿

信息系统保密管理制度(精选11篇)

信息系统保密管理制度 篇1

一、医院信息化工作领导小组授权办公室负责医院计算机信息系统保密管理。办公室要切实承担信息系统保密管理的职责,各有关科室要提高保密意识,加强对有关保密工作的宣传教育。

二、办公室负责对计算机信息系统操作员进行保密教育和技术防范培训;医院计算机信息系统操作员上岗前必须接受保密教育和技术防范培训。

三、医院计算机信息系统网络管理员未经许可不得擅自将软件、数据、报表等带出科室或复制他人;不得公开医院计算机信息系统操作员的密码。

四、医院计算机信息系统操作员未经许可不得擅自发布医院计算机信息系统的数据和报表;未经许可不得擅自更改和删除数据。

五、医院计算机信息系统操作员密码的保管坚持“谁使用,谁负责”的原则,操作人员应保管好自己的密码;如发现密码泄露,应及时修改密码;如密码遗失,应及时通知办公室,由办公室重新分配密码。

六、违反保密管理制度的责任追究:凡发生违反上述信息系统保密管理制度的行为者,由办公室提交医院领导班子会研究,情节一般且未造成严重后果的,予以批评教育,并按《医院奖惩条例》中违反医院管理制度的有关条款酌情处罚;情节严重,造成严重后果的,当事人给予行政处分和相应的经济处罚,并追究相关科

信息系统保密管理制度 篇2

一、要充分认识计算机信息系统的保密管理建设的重要性和迫切性

政府信息化建设是经济社会发展的迫切要求, 是一个战略问题。建设好政府网站是政府信息化的先导, 将为我国经济社会实现跨越式发展提供契机和重要支撑, 必须引起足够的重视。

首先建设计算机信息系统的保密管理是与国际化接轨、实现国际经济一体化的必然途径。畅通的网络可以收集准确、及时的经济情报和市场信息, 是拓宽经济视野、发展信息化招商和信息化商贸的重要保障。我国经济社会不断快速发展的形势迫切要求建设通畅、高效的计算机信息系统的保密管理。

其次, 建设计算机信息系统的保密管理还具有鲜明的政治意义。随着计算机和网络的广泛普及, 在现代信息技术的冲击下, 传统媒体的统治地位正被撼动, 逐渐形成了以互联网为重要载体的新的传媒格局。网络正以快速、便捷的传播优势被公众所接受, 已经成为一种新的宣传工具, 网络信息已经成为现代信息传播的重要源头之一, 受到政府和人民群众的重视。例如以“仇和模式”、“医改之争”闻名的江苏宿迁, 80多名副处级以上干部都开设博客积极同人民群众对话、沟通, 极大地推动了干群关系的良性发展。网络传播信息速度快、范围广, 许多新近发生的事件评价和群众的各种呼声都会选择通过网络发布, 因此建设畅通高效的计算机信息系统的保密管理是政府宣传阵地的战略转移, 对于政府公信力和网络安全都具有重要的意义。

当前我国计算机信息系统的保密管理建设不专业, 没有明确的社会分工和鲜明的主导思想, 仅有的政府网站功能杂乱、各版块互相交叉且内容庞杂, 网络信息更新速度慢, 跟不上信息化发展的脚步, 受众和管理人员都需要花费大量的时间去筛选、浏览散乱的信息, 管理混乱, 信息的使用效率非常低, 导致现有网站的功能难以发挥, 公信力低、点击率少, 政府所做的工作得不到有效展示, 公共服务职能得不到较好地发挥。

因此, 应该进一步增强计算机信息系统的保密管理建设的责任性和紧迫性, 加大对计算机信息系统的保密管理建设重要意义的宣传, 使全社会形成高度重视网络建设的良好氛围, 政府发挥牵头抓总的作用, 积极推进计算机信息系统的保密管理建设的有序进行。

二、要把握好计算机信息系统的保密管理建设的两个原则

建设计算机信息系统的保密管理是利用信息和网络通信技术, 加强政府的管理, 实现政务公开、提高效率、科学决策、改进和完善服务职能的重要手段, 是一项系统工程。在推进计算机信息系统的保密管理建设的进程中要把握好以下几个原则:

1. 标准化原则

建设计算机信息系统的保密管理要坚持统一的建设尺度, 打造统一、高效的政务系统。网络建设所采用的设备和软件要全部符合国际、国内相关标准, 要符合信息产业部的入网标准。特别是对于电子政务有特别要求的设备、软件和技术, 要严格把关, 要充分考虑技术接口的规范性, 务必达到政务专网建设的标准, 网络设备必须能支持TCP/IP、IPX等网络协议, 方便实现与市政务专网设备间的路由信息的交换, 保证政务网的正常运转, 建设高标准、高质量的计算机信息系统的保密管理。

2. 安全性原则

计算机信息系统的保密管理是政府形象的窗口、政务公开的阵地, 要增强计算机信息系统的保密管理的安全意识, 在建设中要注意坚持安全性原则。前段时间, 因在延安车祸现场面带微笑而引发网友不满, 继而爆出拥有11块名表和天价眼镜、皮带的陕西省安监局局长杨达才因新闻的网络传播而深陷“微笑门”, 被戏称为“微笑局长”。从“微笑局长”事件可以看出当前的网络时代新闻传播的特点, 网络已经承载了信息交流和新闻传播的主要作用, 成为新闻传播的重要媒介, 对我们的生活产生极为深远的影响。E时代的来临使当今的新闻传播呈现出一些新的特点, 传统媒体在新媒体时代的背景下面临着许多机遇和挑战, 如何顺应时代潮流、积极引导网络新闻的健康传播, 成为当前的重要问题。要从结构、设计方案、设备选型、应用系统、厂商的技术服务与维护响应能力, 备件供应能力等各方面进行全盘考虑, 把网络和信息安全作为一个安全体系来设计, 保障计算机信息系统的保密管理系统中的人、设备、设施、软件、数据以及各种供给品等要素避免各种偶然的或人为的破坏或攻击, 使它们发挥正常, 采用内外网物理隔离、防病毒等安全措施, 有效防止信息泄密、病毒入侵, 抵制非法入侵, 保障系统能安全可靠地工作。另外, 还要做好网络故障的“未雨绸缪”, 建立故障应急机制, 使系统故障发生的可能性尽可能小, 影响时间尽可能短, 对各种可能出现的紧急情况有稳妥的补救方案和对策。

总之, 建设计算机信息系统的保密管理, 促进以电子政务为核心的政府信息化发展, 是推动我国国民经济信息化的关键、实现经济社会快速发展的重要保障。计算机信息系统的保密管理建设是一场深刻的技术革命也是是一项系统工程, 需要全社会的共同努力, 政府应该发挥重要职能作用, 将信息化建设与政府职能转变相结合, 提高办事效率和管理水平, 坚持网络建设的标准化和安全性原则, 积极促进政务公开和廉政建设, 让计算机信息系统的保密管理在经济建设和社会发展中发挥更大的作用。

参考文献

[1]商继宗.要迎接新的教育技术变革的挑战[J].外国中小学教育.2004年04期.

[2]D·伊利;T·普洛姆卜;朱纯.对教育技术前景的再评估[J].外语电化教学.2008年04期.

[3]王晖等.适应知识经济的现代远程教育技术.高等教育研究.2009年5月.

信息系统保密管理制度 篇3

关键词:信息化;企业;保密;网络技术

1 概述

计算机技术的发展和普及,使信息化的浪潮在短时间内就席卷了全世界,企业和个人在获得信息技术带来便利的同时,也遭受了信息安全风险的威胁。企业间竞争态势日渐激烈,利用信息技术窃取核心技術、重要文件、机密信息、客户档案等泄密事件不断发生,给企业的发展带来极大的安全威胁。在信息化背景下,信息保密已经成为企业竞争力的核心部分,是企业发展过程中必须要解决的关键问题。

2 我国企业信息保密现状

2.1 国内企业信息泄漏事件频发

随着计算机技术的不断发展,信息管理对计算机的依赖程度日益加大,信息在存储、传输、使用过程中发生泄密的概率增高,给企业的信息保密工作带来难度。在企业信息泄密事件中,有的是由内部员工疏忽所造成的,有的是由利益关系造成的,这些信息泄密事件不仅给企业造成了直接的经济损失,还可能会造更多的间接损失,损失这是无法估量的。

2.2 国内企业信息泄密事件分析

企业泄密事件的发生主要是由于企业信息化建设速度加快,企业内部和外部的信息交互逐渐便利,同时也增加了企业机密信息的泄漏概率。在企业信息泄密事件中,内部原因占据绝大部分,其中有客观原因,也有人为原因。

客观原因,我国关于企业信息保密的立法工作尚不完善,小保密观已经无法适应现代企业发展的需求,建立完善的法律体系成为我国当前面临的主要任务。信息技术实施水平较低,具相关部门的调查统计,我国有近22%的企业对网络信息没有采取任何保密管理措施,这就为企业信息的泄密提供了条件。风险管理手段的落后,风险管理是通过一定的措施,将风险降低至可接受水平的管理过程,信息风险无法彻底消除,但可通过多种管理方式降低风险带来的危害,如规避、转移、接受等风险处理方式可应用到企业信息管理当中。

主观原因,企业领导、各管理层、基层员工对企业信息的保密性缺乏足够的认识。多数企业领导认为信息保密管理是IT部门工作内容,降低了对企业信息安全管理的重视程度。信息是企业竞争力的核心部分,是企业保持市场竞争优势的关键因素,只有做好企业信息安全管理,才能减少企业信息泄漏带来的不利影响,保障企业核心竞争优势的安全性。

3 企业信息保密管理体系的制定

3.1 信息保密组织结构设定

企业的信息保密组织设计,是根据企业信息管理目标,对企业的信息资源、安全技术、人力等进行合理配置的过程,以确保信息保密活动能够协调运转。在进行企业信息保密组织结构设计时,应按照有利于实现组织目标的原则、开发利用人力资源的原则和权责对等的原则对其进行科学设定,为企业的良性发展打下坚实的基础。

在建立企业信息保密组织时,应首先建立企业内部的信息保密管理组织,成立信息保密领导小组,汇集企业领导和各部门主要负责人的指挥,以形成高效的信息保密管理组织。其次,根据信息保密小组对企业的组织架构进行调整,以配合信息保密小组的工作。

3.2 安全技术的应用

虽然信息安全问题日益严重,但信息安全保护技术也在逐渐提升,一些新的安全防护技术不断被研发应用,提高了信息的安全性。企业可利用新型的安全技术防治信息泄漏,为企业的信息保密管理提供保障。对于具备保密价值的信息,可采取加密的方式进行存储或传送,防止外来不法分子的窃取或恶意破坏;利用网络管理技术,对网络安全性进行检测,及时消除网络中的安全隐患;通过反病毒措施,如对文件进行扫描、在服务器上安装防病毒模块、设置防火墙等多种形式增强信息管理系统的安全性;动态追踪技术可提醒、监督、协助计算机操作人员对文件进行实时动态管理,确保信息文件的安全性。

3.3 制度

制度是做好信息保密管理的关键,在构建企业信息保密方案时,制度建设应作为重点内容。首先,人事制度方面,应加强对人的管理,从认识调动、审批、培训教育、人事考评等各个方面进行完善;其次,做好信息资产的分级管理制度建设。再次,网络设备的管理。网络设备是信息生成、存储、传输、使用的场所,是信息使用过程中应用最为频繁的载体,建立严格的设备管理制度,防止非法人员、非法操作造成信息泄漏。最后,信息安全审计制度。信息安全审计是对信息保密事件进行检测、记录、分析,并在此基础上判断信息是否发生泄漏以及泄漏的原因、负责人等,以便对后期进行改善和处理。审计工作主要是对网络、主机、数据库进行审计。

3.4 业务流程

业务流程是企业为达到某种目标,而由不同的部门共同完成的一系列活动,活动之间不仅有时间先后顺序,还包括活动范围、职责、方式等。企业引入信息保密方案后,应对现有业务流程进行改进或调整,以配合企业信息保密方案的实施,提高企业信息的安全性。

3.5 人员教育

就当前来说,我国企业普遍存在重技术、轻管理的问题,忽视了信息保密方案实施中人的重要性。信息系统的创建者、实施者离不开人的操纵,因此人的道德素质、专业节能都对信息系统的发展和应用起着重要的决定性作用。加强人员的保密意识的培养,对于企业信息保密方案的实施具有积极意义。

4 总结

企业在竞争中越来越多的离不开信息的竞争,信息已经成为企业市场竞争中的核心力量。随着企业信息化建设的速度越来越快,信息泄漏事件不断发生,给企业的发展带来极大的损失,因此做好企业信息保密方案,加强企业机密信息的安全管理工作,对于企业的长远发展具有十分重要的意义。

参考文献:

[1]梁勇超.大型企业信息系统安全问题研究及认证功能的开发与应用[D].北京邮电大学,2013.

[2]韩露.企业保密管理现状分析及对策分析[J].现代企业文化,2015(2):35-35.

计算机信息系统保密管理规定 篇4

本规定适用于采集、存储、处理、传递、输出时涉及国家秘密的计算机,以及各种存储介质。

一、严禁涉密计算机连接互联网或其他公共信息网,不得在非涉密计算机尤其是在连接互联网或其他公共信息网的计算机上存储、处理涉密信息和使用涉密移动存储介质。

二、涉密计算机信息系统必须配备防电磁泄漏设备,不得在涉密机算机上使用无线键盘、无线鼠标、无线网卡等无线设备。

三、严禁将涉密计算机、涉密移动存储介质交由无关人员使用和保管,或者在涉密计算机上安装、拷贝来历不明的软件和硬件。

四、严禁非涉密计算机存储、处理涉密信息,不得将淘汰、报废的涉密计算机或涉密移动存储介质作非涉密载体处理。

五、严禁将载有涉密信息的磁介质接入非涉密计算机,不得在涉密与非涉密计算机之间交叉使用移动存储介质,或在未采取措施情况下将互联网上的资料拷贝到涉密计算机上。

六、涉密计算机和使用的涉密存储介质必须登记标识。

七、涉密计算机必须采取数据备份保护、防病毒入侵、保密监控等技术措施。

八、涉密计算机必须按规定设置口令密码,并限时更换。

九、存储、处理涉密计算机信息要有相应的密级标识,密级标识不得与正文分离。

十、维护、检修涉密计算机必须采取严密的安全保密措施,并有计算机安全保密管理员在场,进行监督和记录。

十一、严禁在网站、网页上公开发布未经保密审查的信息。

信息系统保密管理制度 篇5

计算机信息系统保密管理制度

第一章 总 则

第一条为了加强计算机信息系统的信息保密管理,确保网络信息交流中国家秘密和机关工作秘密安全,现根据《中华人民共和国保密法》和国家有关法规,制定本制度。

第二条本规定所称的计算机信息系统是指局机关使用的计算机及其相关的配套设备、设施(含网络)对有关信息进行采集、加工、存储、传输、检索等处理的人机系统。

第三条计算机信息系统的保密管理实行“控制源头、归口管理、分级负责、突出重点、有利发展”的原则。

第四条江苏省宿迁食品药品监督管理局保密工作领导小组负责全局计算机信息系统的保密管理工作以及工作人员的保密教育,各处室负责人负责本部门上网信息的保密工作,市局办公室在局保密工作领导小组的领导下,具体负责计算机信息系统保密技术支持、网上信息发布和日常管理工作。

第二章 保密制度

第五条由局保密工作领导小组确定局机关可能涉及国家秘密的单位或部门。涉及国家秘密的计算机必须实行物理隔离,不得直接或间接地与国际互联网或其它公共信息网络相联接。

第六条涉及国家秘密的信息,不得在国际联网的计算机信息系统(含介质)中存储、处理、传递。涉及需要保密的局内信息,根据信息密级和信息重要性划分系统安全域,在安全域与安全域之间利用保密设备(防火墙或保密网关)进行隔离和访问控制。

第七条涉密部门的涉密计算机要做到专机专用、专人操作、定期更换用户密码,严禁计算机操作员私自复制涉密信息。

第八条涉密计算机的硬件设备必须在突出位置标明密级;涉密信息必须按照保密规定采集、存储、处理、传递、使用和销毁;存储涉密信息的媒体(软盘、硬盘、光盘等)按照所存储信息的最高密级标注,并按相应的密级管理,建立规范的借阅、使用、存档和销毁制度。绝密信息不得存储在计算机硬盘中;机器故障需要外送维修前,必须在备份文件后彻底清除所存储的涉密信息,维修后应对机器进行保密安全检查。

第九条上网信息的保密管理坚持“谁上网,谁负责”的原则,并严格实行上网信息保密审批领导责任制。凡向互联网站提供或发布信息,必须经过局保密工作领导小组审查、批准后方能上网发布,对上网信息保密审批实行领导责任制,由局保密工作领导小组主任或经授权的副主任负责。上网信息如超出市局审批

权限的,应及时向上级主管部门和市保密工作领导小组履行有关报批手续。

第十条凡以提供网上信息服务为目的而采集的信息,除了在新闻媒体公开发表过的之外,组织者在上网发布前,应当征得提供信息单位的同意,凡对网上信息进行扩充、更新,都应认真执行信息保密审核制度。

第十一条任何单位和个人不得在互联网网站、电子公告系统和聊天室发布、谈论、传播涉及国家秘密的信息。局办公室要加强日常监督检查,发现有涉密信息,应及时采取措施,并报告市保密工作部门。

第十二条工作人员使用电子函件进行网上信息交流,应当遵守国家有关保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

第十三条局保密工作领导小组与局保密要害部门保密工作责任人签订《保密工作领导责任书》,保密要害部门(部位)工作人员应当签订《保密工作责任书》,承诺遵守国家保密法律法规,不得泄露国家秘密信息。

第三章 保密监督

第十四条局保密工作领导小组负责监督、检查局机关各处室和工作人员保密管理制度的执行情况以及上网信息的安全与

保密检查。对未严格执行信息保密管理制度的部门或个人,责令其进行整改,整改后仍不符合保密要求的,停止其国际联网。第十五条局机关网络管理人员、连入局机关局域网的各单位及个人用户,应当自觉接受并积极配合局保密工作领导小组实施的保密监督与检查,协助查处泄露国家秘密的违法行为。一旦发现违法行为应当及时报告,并有权根据保密工作要求,及时采取补救措施,删除涉及国家秘密的信息。

第十六条凡违反本制度,故意或过失泄露国家秘密的,根据有关规定进行处理,并追究有关部门负责人和当事人责任。

军队保密的信息化系统 篇6

1军队保密系统的重要性

面对军队信息化建设中信息保密工作各方面的的隐患,单纯抵御外部攻击的信息保密防护措施,已经不足以应对处于内外夹击下的军队信息化建设中信息保密安全工作的迫切需求,引进更先进的全方位信息保密防护系统,满足新形势下军队信息化建设中信息保密工作的需求成为目前军队信息化建设的首要工作。而近日我国建成的第一个军队信息保障基地,就是我国加强军队信息化建设的一个重要举措。军队保密的信息化系统也是重要手段之一。

2摘要

我军保密工作积极适应中国特色军事变革和军队信息化建设的需要,实施科学指导,狠抓规范管理,锐意改革创新,取得显著成效。

3详细内容

我军保密工作积极适应中国特色军事变革和军队信息化建设的需要,实施科学指导,狠抓规范管理,锐意改革创新,取得显著成效。

近年来,随着我军信息技术的发展,信息安全保密的重要性日益突出。为此,我军保密指导思想实行了战略性调整:从重点抓一般条件下的保密工作,调整为重点抓高技术条件下的保密工作;从注重抓常规保密,转变为着力抓信息安全保密;由行政管理为主,转变为行政管理与技术防护相结合,保密工作保持了良好发展势头。全军保密委员会制定了“十五”期间军队保密工作发展计划,组织编发了《军队保密工作基础教程》、《信息安全保密概论》等系列教材,将保密教育正式纳入院校教学和机关、部队政治教育计划;适应军队指挥办公自动化建设的发展形势,积极探索信息安全保密的新对策、新路子,颁发了一系列保密规章制度,形成了初步配套的军队保密法规体系;加强保密人才队伍建设,将保密干部培训纳入全军院校训练任务规划;注重理论创新,建立保密学科体系,为保密建设与发展提供了科学理论依据;积极开展了保密防护、检查检测技术的研究开发和推广应用;坚持依法治密、从严治密,认真查处失泄密案件,维护了保密法纪的严肃性和权威性。全军和武警部队认真执行党中央、中央军委关于保密工作的方针、政策以及各项法规制度,扎实推进保密建设,涌现出一批先进单位和先进个人。

通报要求全军和武警部队以“三个代表”重要思想为指导,以先进单位和先进个人为榜样,进一步强化保密意识,遵守保密法规,以对国家和军队利益高度负责的精神,努力做好信息化条件下的保密工作,确保军事秘密的安全,为建设信息化军队、打赢信息化战争做出新的贡献。大力加强信息安全保密

信息安全保密已成为新时期保密工作的主体。积极适应推进中国特色军事变革和信息化建设的需要,切实把保密工作的重心从抓传统保密转移到抓信息安全保密上来,对于维护国家安全、打赢未来信息化战争具有十分重要的意义。

当今世界,信息能力已经成为构成国家战争潜力和军队战斗力的重要因素。信息安全保密既是确保国家政治稳定、经济发展的重要前提,也是建设信息化军队、打赢信息化战争的基本要求。以信息防护为主要内容的军事保密,已不再是一项单纯的保障性工作,而变成了信息战的一种重要手段。面对新的形势,我们必须在更高的起点上谋划保密工作,科学决策,与时俱进,确保在军事斗争特别是信息竞争中掌握主动,立于不败之地。

加强信息安全保密工作,首要的是确立正确的信息安全保密建设观念。全军保密工作必须坚持以“三个代表”重要思想为指导,树立着眼政治抓保密的观念,站在维护党和国家根本利益的高度,加强信息安全保密建设。要把保密建设切实纳入部队战斗力体系建设中,紧紧围绕国防和军队建设的全局,搞好信息安全保密建设,有效构筑信息安全屏障。

加强信息安全保密工作,还要努力推动保密理论、保密制度和保密技术的创新,全面加强信息安全保密法规、技术、人才建设,积极构筑具有我军特色的信息安全保密体系。要密切跟踪信息技术发展趋势,大力研制开发自主可控的保密技术和防护产品,力求在核心保密技术上取得突破性进展。

各级党委要切实把信息安全保密工作摆上重要位置,常议常抓。各级保密委员会要进一步加大工作力度,发挥好“抓总”的作用。各业务部门要强化“一盘棋”思想,切实履行保密建设与管理职责,增强整体合力,大力开展信息安全保密教育,提高广大官兵的信息安全保密意识,加大保密管理力度,严肃保密纪律,严厉打击一切危害军事信息安全保密的窃密、泄密行为,为建设信息化军队、打赢信息化战争提供强有力的保障。

信息系统保密管理制度 篇7

1 计算机信息系统的保密技术

在现代化的发展过程中, 计算机信息系统的安全保密技术有很多种, 其中包括防火墙技术、加密技术、杀毒技术等。这些技术的应用对计算机信息系统的安全保障具有极其深远的影响。

1.1 计算机信息系统防火墙技术

防火墙技术是计算机系统安全保密技术中一项最为基础的技术, 当前该技术已在实际公共网络以及专用网络中得到了广泛的应用, 尤其是在接入互联网中更是应用广泛。防火墙主要是指设置在不同网络或网络安全域之间的一系列部件的组合, 简单来讲防火墙就是一个针对不同网络的控制器。在实际应用过程中, 可以通过对相关网络进行一定的控制与分析, 从而在一定程度上实现对网络活动的监控作用, 一旦防火墙在作业过程中检测到不安全问题的发生, 就会自动对其进行屏蔽, 从而保障计算机信息资源的安全。由此可见, 防火墙技术具有很好的过滤不良信息的功能, 从而给网络传播和交流提高了安全可靠的环境。在实际应用中, 防火墙技术主要是针对网络病毒的, 从而可以进一步减少计算机信息系统中病毒的威胁。

1.2 计算机信息系统加密技术

在计算机信息系统运行过程中, 加密技术也是一种十分重要的保障信息资源安全的技术, 该技术主要是通过对数据信息的访问权限设置安全密匙的方法来保障信息资源的安全性, 从而完成相应的保密工作。由此可见, 加密技术的使用可以在一定程度上防止不法分子盗取信息资源, 因为其中所形成的密文需要通过相同类型的加密设备和密匙进行解密。在实际应用过程中, 计算机信息系统加密技术可以分为公开性和私用性, 但两者的性质是相同的, 解密的方法也类似。对于计算机信息系统的保密工作来说, 保密技术进一步提高了该系统的安全性, 从而避免信息资源的窃取。

1.3 计算机信息系统杀毒技术

在计算机信息系统的应用中, 网络病毒是使用者极为反感的一个事物, 其会给整个信息资源带来极大的损害, 并会在最大程度上破坏计算机信息系统的安全性能。对于网络病毒来说, 其不仅传播速度快、传播范围广, 且计算机一旦感染病毒, 则会造成无法挽回的后果。因此为了有效地保护信息资源的安全性, 对网络病毒进行一定的预防和捕杀在一定程度上已引起了人们广泛的关注与重视。其中, 计算机信息系统的杀毒技术可以有效地实现这一目标。在应用该技术的过程中, 要求使用者要定期对计算机进行一定的杀毒作业, 并及时更新病毒库, 以有效完成对网络病毒的捕杀作业。同时, 为了全面完成计算机信息系统的杀毒工作, 使用者还需在计算机的硬件设备中安装杀毒软件, 从而有利于保证整个计算机信息系统的安全性能和可靠性能。

2 计算机信息系统保密安全管理的措施

2.1 完善相关规章制度

为了在一定程度上提高我国计算机信息系统运行的安全性能, 并提高该系统的安全管理质量, 我国应首先完善与计算机保密工作相关的法律法规。在实际生活中, 制度是保障计算机信息系统有效运行的基础, 因此相关人员需对此给予一定的重视与关注, 以完善计算机信息系统的保密制度。同时, 人们还需对计算机信息系统的操作性和安全性给予一定的重视, 以根据相关的责任制度提升系统的保密防护质量, 并将相关责任落实到个人中。此外, 对计算机信息系统保密工作进行一定的监督与抽查在其中也会起到一定的作用。

2.2 加强宣传教育

在提升计算机信息系统保密安全管理的质量问题上, 加强网络信息的安全教育在其中也会发挥出一定的作用。当前, 人们的网络信息安全意识较为薄弱, 因此在加强宣传教育的过程中, 人们可以采用电视、广播等媒体形式进行对网络信息安全的宣传, 以提高人们对网络信息安全的防范意识。此外, 相关政府也可以组织民众积极参与到安全防护工作中, 其中对于一些不法行为人们也需采取一定的措施进行处理。在此过程中, 相关政府应加大执法力度, 以对一些危害网络安全的人员给予严厉的打击, 从而可以为人们提供一个安全的计算机信息系统。

3 结束语

综上所述, 在现代社会的发展过程中, 计算机信息技术一方面为人们的生活提供了便利, 另一方面也给人们的工作带来了一定的威胁。对于加强计算机信息系统的保密安全管理工作, 相关人员应对此给予一定的重视与关注, 以在实际作业中充分发挥出该系统的重要技术功能。并通过采取有效的措施提高计算机信息系统的保密安全管理质量, 从而可以有效地促进我国计算机信息技术的进一步发展。

参考文献

[1]吴俊霖.计算机信息系统的保密技术防范和管理[J].通讯世界, 2014 (19) :13-14.

[2]陈永兴.计算机信息系统的保密技术防范和管理[J].信息通信, 2015 (04) :173-174.

论网络信息保密安全维护 篇8

关键词:网络技术;信息保密;信息泄露

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 13-0000-02

Network Information Privacy and Security Maintenance

Tang Liang

(Head Office of China's Auto Industry International Cooperation,Beijing100080,China)

Abstract:Network information leakage and its information security safety hidden danger of more and more attention by people.This paper analyzes the network information leakage of the four kinds of performance,the maintenance information confidential and prevent information leakage puts forward the countermeasures.

Keywords:Network technology;Information secret;Information leakage

信息资源、信息技术和信息产业对社会和经济的发展关系密切,信息安全关系到一个企业、一个机构乃至一个国家、一个民族的盛衰兴亡。随着人类的生产和生活等一切社会活动越来越依赖于计算机网络系统,网络信息泄露及其给信息安全带来的安全隐患愈来愈受到人们的普遍关注,研究网络信息保密的安全维护有十分重要的意义。

一、网络信息保密安全维护的意义

信息论和控制论的奠基者美国学者维纳认为:“信息就是我们在适应外部世界和控制外部世界的过程中,同外部世界进行交换的内容的名称。”现在一般认为,信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息的保密性、完整性、可用性、真实性等是网络安全的关键。而信息的保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。一旦信息泄露给某个未经授权的实体,那么信息就会出现泄密问题。信息的保密性是信息安全中最主要的核心内容。

对个人来讲,通常个人电脑中发生的个人密码泄露、隐私信息泄露、银行账号泄露等事件通常都是病毒、木马以及恶意程序造成的,当然也可能是个人信息保管不善造成的信息泄露。当前,个人信息泄露正日益严重地妨碍着公众的正常生活,不仅让当事人不堪其扰,更可能为刑事犯罪提供土壤。

对社会经济来讲,信息保密性更为重要。信息作为社会的重要战略资源,已经成为人类最宝贵的资源,信息资源、信息技术和信息产业对社会和经济的发展关系密切信息关系到整个经济体系的良好运行,一旦重要信息非法泄露,就会对社会经济造成重大影响。

对国家安全来讲,信息保密最为重要。重要信息的泄露将直接导致国家安全的问题。当今各国都在努力的利用网络、间谍等方式来获得所需的情报,而网络又是最直接便利的途径,因此如何确保网络上的信息保密性就是摆在我们面前的突出问题。

二、网络信息泄漏的表现

目前,随着计算机科学技术的不断发展,信息的搜集渠道愈来愈多,范围也愈来愈广,信息泄露的机会也愈来愈多,使得信息保密性遭到极大威胁。下面主要介绍是常见的几种信息泄露的途径。

(一)各种途径和方法的窃听、窃取所造成的信息泄露

在网络时代,信息的传输干线主要通过光纤线路进行,传统的窃听手段和方法都将面临失效。当然,新的窃听、窃录、窃收方法和技术也在不断产生,比如把窃听、窃录、窃收装置放在计算器、打火机、电话或各种电器的插座内,甚至可以放在电容器、计算机芯片内。另外,在办公室、宿舍、汽车等地方谈话时声波在玻璃表面引起极微小的振荡,都可以通过光学接收机将其变为可以听到的谈话。美国甚至研究出了可以窃听海底光缆的先进潜艇。

(二)网络设备和线缆工作中电磁辐射造成的信息泄露

目前许多信息都离不开电脑和网络。除光纤外,这些设备在输入、输出、加工处理信息过程中,必然会产生电磁辐射。通过高科技设备就可以在离工作间几十米甚至上百米处检测测到计算机等设备的电磁辐射状况。将收集到的电磁辐射信号,经过专用仪器,就可以还原成正在处理的信息和显示装置上正在显示的内容。因此,在早期使用同轴缆线连接网络中,重要的军事部门的缆线必须在视力所及的范围内布线,主要就是为了防止电磁辐射造成的信息泄露。

(三)信息在有线网络及无线网络传输中的信息泄露

信息要通过电话线、网络、卫星等媒介来传输,如不采取有效的安全保护措施,这些信息就存在着传输泄露的可能性,随时可能被截获,甚至有人会以合法的身份访问网络内的信息。

随着近年来计算机和无线通信技术的发展,移动无线网络技术得到了越来越广泛的普及和应用,无线网络的安全问题也成为不可忽视的主题。由于不再受到线缆铺设的限制,配备移动计算机设备的用户能够方便而自由地移动,并可以与其他人在没有固定网络设施的情况下进行通讯。然而很多的无线网络都没有设置安全机制,使用默认的口令供人连接进入。这就给对无线网络进行非法攻击提供了机会,最终导致信息泄密的可能。

(四)信息储存介质管理不当造成的信息泄露

信息的存储介质没有统一的管理,在计算机软盘、硬盘、光盘,U盘等介质上随意存放一些十分重要的秘密资料。而存储在这些介质上的信息如不采取安全保护措施,就存在丢失和被人窃取的可能。另外,信息存储在芯片、软盘、硬盘等载体上,由于操作不当或机器发生故障等原因,可能造成这些信息载体的报废。而报废的载体,经过某种技术处理就可获得其内部的信息,导致信息的泄露。

三、维护信息保密和防止信息泄漏的策略

(一)树立全民的信息安全意识

三分技术和七分管理是网络安全的核心内容。在我国,网络用户乃至网站易受攻击的主要原因,是由于多数网民粗心大意、网站管理者缺乏保护意识。因此,强化人的信息安全意识是防止信息泄露的第一步。各级组织应该把加强网络信息安全教育,提高全民网络安全观念放到战略地位,使人人都能认识到网络信息安全的重要性,自觉地维护网络信息安全。这就要求对相关人员进行计算机软、硬件及数据信息和网络等方面的安全教育,提高他们的保密观念和责任心;加强业务、技术培训,提高操作技能;制定完善的管理机制并教育工作人员严格遵守操作规程和各项保密规定,专人负责定期或不定期对网络系统进行检查和维护。此外,国民的信息安全教育也不容忽视,当前环境下,彻底改变中国民众普遍存在的信息安全意识观念较差的状况,对于维护中国的信息安全极为重要。

(二)使用防火墙等有关的网络技术提供网络的安全保护。

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙的核心技术是包过滤,就是根据定义好的过滤规则审查数据包是否与过滤规则匹配,从而决定数据包能否通过。当然,仅使用防火墙所提供的访问控制能力是不能够完全保护信息的安全,还需要与其它技术共同使用。如身份认证、负载平衡流量分析、网络地址翻译、代理服务器等。代理服务器是使用代理技术阻断内外网络间的通信,达到隐藏内部网络的目的。它具有设置用户验证和记账功能,可按用户进行记账,没有登记的用户无权通过代理服务器访问Internet网。也可以利用在代理服务器上做安全设置,实现网络防火墙的功能。

(三)使用恰当的技术对信息进行加密处理

信息加密是使用数学或物理加密手段,来实现系统内信息传输和存储的安全、保密、真实和完整,它是保障信息安全最基本、最核心的技术手段。到目前为止,正式公布的加密算法已有数百种,主要有两种类型,一种是对称加密,用户使用同一个密钥加密和解密;一种是非对称加密,加密者和解密者各自拥有不同的密钥。比较著名的对称加密算法有的DES、RC4、RCS等,它要求密钥必须保密,需要用不同于发送信息的另一更安全的信道来分发密钥。RSA、RAB取则是较有名的不对称密码系统,它的密钥管理简单,可以实现数字签名和验证,更适应网络的开放性要求。使用数字签名可以保证信息的不可抵赖性,数字签名是利用字符串代替书写签名或印章,起到与手写签名或印章同样的法律效用。它在电子商务中应用广泛,通过电子签名证明当事人身份和数据的真实性,主要通过对称算法实现。

参考文献:

[1]王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,6

信息系统保密管理制度 篇9

教师:毕红军

0

张楠09223055通信0901班

《保密系统的通信理论》读后感

1.学习这篇文章的收获。

这篇论文理解起来很不容易,我花费了很长的时间才把概论那一部分看完,由于缺乏必要的信息论方面的知识,有些名词的理解可能会有错误。这篇文章分三个部分分别介绍了保密系统的数学模型,理论保密的内容和实际保密的问题。至少我知道了密码理论和概率理论在保密系统中的大量应用。我也学会了一些概念比如什么是冗余度,什么事H(N),置换密码,唯一距离,条件信息量总平均值,“纯”的保密系统,“完美”的保密系统。下面是我在这三个部分中所能理解的一些知识的总结。

密码术和保密系统的研究是通信理论一个很有趣味的应用.这篇论文在理论层面提出了保密系统的理论,试图补充处理标准文献中的密码方面的问题。这篇文章里面详细研究了许多典型密码编码和相应的破解方法。我们将更加关注保密系统的一般数学结构和性质。

这些处理方法限于某些情况。首先,有三种一般型的保密系统:(1)隐藏系统例如隐形墨水,把要传递的信息隐藏于一段与之毫无关系的文本中,或隐藏于假的起掩护作用的密码电文中等一系列手段使敌人发觉不到被隐藏了的信息的存在。(2)私密系统,例如在接收端用特殊设备将(隐藏)倒置的语言恢复。(3)名符其实的保密系统通过编码加密等方法使信息的含义隐形,虽然信息存在并没有被隐藏,而且敌人也可以使用任何设备中断并捕获传输的信号。我们只考虑第三种类型的系统——隐藏系统主要是心理学的问题而秘密系统主要是一个硬件技术上的问题。

其次,处理方法仅限于离散信息,信息被加密成一个由有限集中的离散字符组成的序列。这些字符可能是一种语言中的一些字母,一种语言中的一些文字,一个量化的声音或是视频信号的幅度等等。但是这里我们主要关注的是字母的情况。这篇论文分为三部分.现在我们简要概括出主要结论。第一部分主要讨论了保密系统的基本数学结构。在通信理论中,我们通常情况下认为语言是一个按照某种可能的方法产生符号离散序列的随机过程。把和语言相关的一个参数D称为语言的冗余度。D在某种意义上反映了,一段文字在不丢失任何信息的情况下在长度上最多能够省略多少字符。比如说下面这个简单的例子,在英语单词中,u常常跟在q后面,u就可能被省略,原来的单词没有受到影响。由于英语这门语言有着特殊的统计结构如某个字母或单词的反复使用等,在英语中存在相当大可能的冗余。冗余在保密系统研究中扮演着非常重要的角

张楠09223055通信0901班

它相当于用概率p、q表示对选择R系统还是S系统做一个初步的选择。此时R、S应当是确定的。

我们证实,一个通过上面两种综合运算组成的保密系统构成了一个“线性结合代数”和单位元,代数簇,这些数学理论已经被数学家们广泛讨论过。

在众多保密系统中有一种保密系统特性很丰富。这种保密系统我们成为一个“纯”系统。一个系统是“纯”的当它的所有的密钥是相当的并且还要保证它的任意三个变换Ti,Tj,Tk的乘积TT-1T同样在这个变换集中。也就是说,加密,解密和任意三个密钥组合ijk完成的加密必须和某个密钥完成的加密是相当的。

可以证明当我们采用一个“纯”的密码加密时,所有的密钥是等价的。他们产生相同的后验概率集。而且,当某个密文被拦截后,我们会发现有许多消息可能产生这段密文。(我们称其为剩余类),这些消息(剩余类)的后验概率与先验概率是成比例的。敌方拦截的所有信息只是剩余类的一个特殊情况罢了。许多常见的密码是”纯”保密系统。包括替代密码(随机密钥)。在这种情况下,剩余类组成了按这种方式产生这段密文的所有可能的消息。

如果存在一个变换A和它的逆变换A满足R=AS,那么R和S是相似的。如果R和S是相似的,R和S产生的密文具有相同的后验概率。这两个系统在密码分析上是相同的。

这篇论文的第二部分主要解决“理论保密”的问题。当敌方有无限的时间和体力对

张楠09223055通信0901班

拦截到的密文进行分析的时候这个系统对密码分析的安全性有多大。这个问题和以噪声形式进行的通信是紧密相关的,与通信问题有关的信息熵和条件信息量的总平均值的概念在密码学的这些方面取得了直接的应用。

“完美保密”的条件:找到一个系统,当他产生的密文被敌方拦截后,这段密文所能表示的各种消息的后验概率代表和拦截前它所能表示的各种消息的先验概率的是相同的。可以证明,完全保密是可以实现的但是需要条件:要传递的消息的是有限长的,可能的密钥也需要有同样地长度。如果消息被认为是以某一速率“R“连续生成的,相应的密钥必须也是以相同的速率产生。

信息保密管理制度专题 篇10

为了处理工作中涉及的办公秘密和业务秘密信息,特制定计算机信息系统安全保密规定。

1.设立计算机信息系统安全保密管理工作小组,指定计算机信息保密安全员负责本院计算机信息安全保密管理工作。

2.认真贯彻执行上级有关计算机信息系统安全保密管理规定,抓好有关规章制度建设,切实落实领导负责制,工作人员岗位责任制,信息定密审批制度了,涉密信息载体和机房管理制度等,确保单位及业务单位信息保密。

3.凡被确认为涉密计算机或涉密网络,应加贴“涉密标识”或标明“涉密标记”。严格按保密工作要求管理:凡处理单位内部工作事物的计算机也应按涉密计算机加强管理,严防单位内部工作秘密信息泄露。

4.认真落实:“谁上网,谁负责”和“上网信息单位领导审批制度”的规定,凡向政务外网互联网提供或发布信息,且应事先经单位主管领导审查批准。

5.加强对涉密计算机信息系统使用过程中的保密管理队存储处理传递输出的涉密信息,要有相应密级标识,密级标识不能与正文分离;

6.严禁涉密计算机及其网络与互联网连接;严禁将存有秘密信息的移动存储介质在互联网上使用;严禁上网计算机处理涉密信息和内部资料;严禁非涉密移动存储介质在涉密计算机及其网络上使用,严禁将原涉密计算机变更用途作为可上国际互联网的计算机使用,确保涉密与非涉密计算机移动存储介质严格分开使用。

7.加强对涉密计算机的安全管理涉密计算管理应明确责任人,责任人应认真做好计算机的日常维护保养定期检测杀毒及时故障排除,出现问题及时报告和保存单机资料备份文件以及整理硬盘等项工作,确保机器正常使用;对重要涉密信息处理场所应有相应的管理制度,未经批准,无关人员不得擅自入内;对涉密计算机信息要进行保密技术检查,及时消除各种泄密隐患,确保计算机信息安全保密。

各部门要有一名同志主管此项工作,要指定专人负责接入网络的安全保密管理工作和对上网信息的保密检查,落实好保密防范措施,对本单位上网人员进行保密教育和管理。

三、涉密信息不得在与国际网络的计算机系统中存储,处理和传输。

四、凡上网的信息,上网前必须进行审查,进行登记,“谁上网,谁负责”,确保国家机密不上网。

六、不得利用单位网从事危害国家安全,泄露国家机密的活动。

七、信息发布

(1)、网站信息必须在网页上标明来源;(即有关转载信息都必须标明转载的地址)

(2)、相关责任人定期或不定期检查网站信息内容,实施有效监控,做好安全监督工作;

(3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反

规定有关部门将按规定对其进行处理;并追究部门领导的责任。

A、反对宪法所确定的基本原则的;

B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;

C、损害国家荣誉和利益的;

D、煽动民族仇恨、民族歧视、破坏民族团结的;

E、破坏国家宗教政策,宣扬邪教和封建迷信的;

F、散布谣言,扰乱社会秩序,破坏社会稳定的;

G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;

H、侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的。

八、要严格管理制度,落实责任人,开展健康,文明的网上活动,杜绝将计算机房变相为娱乐场所。

九、对于问题突出,管理失控,造成有害信息传播的部门,坚决依法预以关闭互联;对于制做、复制、印发和传播有害信息的部门和个人要依法移交有关部门处理。

十、设置专门的网络管理员,并由其上级进行监督、凡向国际联网的站点提供或发布信息,必须经过保密审查批准。保密审批实行部门管理,有关单位应当根据国家保密法规,审核批准后发布、坚持做到来源不名的不发、为经过上级部门批准的不发、内容有问题的不发、的三不发制度。

信息系统保密管理制度 篇11

关键词:刑诉法 修订 保密 保护 新闻报道

2011年12月29日,两名在押的未成年人被陕西省咸阳市公安局秦都分局的武警带到陕西科技大学附属中学,向3000余名中学生进行“现身说法”。据了解,参加报告会的两名在押未成年人一名18岁,一名15岁,分别因盗窃和抢劫并伤人被逮捕。①

在新修订的《中华人民共和国刑事诉讼法》(以下简称《刑诉法》)颁布之前,关于该事件的讨论大多集中在秦都分局违反了《未成年人保护法》的相关规定方面。②随着今年3月全国人大会议审议通过《刑诉法》修正案草案,从2013年1月1日生效时起,如再发生类似行为,不仅违反《未成年人保护法》,也同时违反《刑事诉讼法》。届时,受《刑诉法》修改的影响,媒体对于未成年人犯罪题材的新闻报道也将会有新的限制。

修订后的《刑诉法》第275条明确规定:“犯罪的时候不满十八周岁,被判处五年有期徒刑以下刑罚的,应当对相关犯罪记录予以封存。犯罪记录被封存的,不得向任何单位和个人提供,但司法机关为办案需要或者有关单位根据国家规定进行查询的除外。依法进行查询的单位,应当对被封存的犯罪记录的情况予以保密。”按此规定,公安机关带着在押未成年人示众就会违反对未成年人犯罪档案予以封存的规定,而媒体对相关事件进行公开报道时,也要严格遵守“予以保密”的规定,不能刻意挖掘和披露未成年人的个人信息和犯罪记录。

《刑诉法》修订更重视个人信息保护

新闻媒体的一大功能是传播信息,其本质是公开与披露,但总是与秘密相冲突。在法律上,这些秘密包括国家秘密、商业秘密和个人秘密(或隐私)。如果说,公开是媒体的权利,那么保密就是它的底线与义务。新修订的《刑诉法》大大完善了刑事诉讼过程中的保密规定,既有对公权的保护,更有对个人信息(私权)的保护。

根据笔者统计,新《刑诉法》中,涉及“保密”、“不公开”、“封存”等新增的限制信息传播的规定至少有11条(见附表),大致可以分为三类:第一,身份不公开,即证人(包括警察)、鉴定人、被害人、秘密侦查人的身份在某些情况下不公开;第二,方法不公开,即涉及技术侦查的措施与方法不被公开;第三,信息不公开,即涉密(国家秘密、商业秘密和个人隐私)证据、技术侦查所获材料、律师对委托人信息、五年有期徒刑以下未成年人犯罪记录等不予公开。

现行的《刑诉法》第85条规定:“公安机关、人民检察院或者人民法院应当保障报案人、控告人、举报人及其近亲属的安全。报案人、控告人、举报人如果不愿公开自己的姓名和报案、控告、举报的行为,应当为他保守秘密。”③《刑诉法》修订后增加的保密规定与之相补充,构成了相对完整的刑事诉讼程序中个人信息保护的体系。

随着网络等新的信息技术的发展,加强个人信息保护,出台《个人信息保护法》的呼声日益高涨。与现行《刑诉法》侧重保护国家秘密相比,新修订的《刑诉法》向着个人信息保护的方向迈进了一大步,力度之大,前所未有。这表明,《宪法》所规定的“国家尊重和保障人权”并非一句空话。

修订《刑诉法》为司法不公开划界

我国《宪法》明确了公民的言论、出版自由,同时也规定了“人民法院审理案件,除法律规定的特别情况外,一律公开进行”,以保证公民对司法信息的知情权。从新闻媒体的角度看,司法公开是媒体进行司法报道的法律保障。《刑诉法》大修中增加了诸多保密的规定,是否会限制公民的知情权和媒体的报道权,成为一种倒退呢?

答案是否定的。司法公开的内容分为依法公开和依法不公开两部分,增加保密规定实际上是从司法不公开的角度完善了我国的司法公开制度。新增的保密规定是对全体公民的生命财产安全的保护,也是对诉讼当事人合法的个人隐私、利益的保护,同时也为新闻媒体的报道划定了明确的法律边界。新增保密规定意味着某些此前被媒体视为职业道德的问题,如对证人、侦查人员个人信息的保护、对侦查手段与措施的保密等,在2013年1月1日修订的《刑诉法》生效后,将成为法律问题。而修订后的《刑诉法》第150条关于“采取技术侦查措施获取的材料,只能用于对犯罪的侦查、起诉和审判,不得用于其他用途”的规定,也将进一步限制媒体从公检法机关所获的合法消息源。

从国内外的法律实践来看,言论自由与社会秩序及公民隐私权之间始终存在冲突,在不同情境下必定需要其中一种权利(力)做出让步。新修订的《刑诉法》的保密规定就要求新闻媒体的报道权在法定条件下让位于社会秩序或公民个人隐私,以实现公平审判及保护公众安全、维护社会秩序的目的。2011年发生在深圳的“最残忍的采访”④,首刊媒体披露了涉嫌强奸案件受害人的个人信息,部分媒体私闯民宅、强行采访受害人及其亲属,产生了严重后果,受到舆论的广泛批评。媒体的此类行为在新修订的《刑诉法》生效后将会受到更为严格的限制。

修订《刑诉法》顺应国际人权保护大趋势

首次将“尊重和保障人权”写入部门法,与国际人权公约的规定相呼应,是本次《刑诉法》修订的最大亮点。我国政府于1998年10月5日在联合国总部签署了《公民权利和政治权利国际公约》,有关国内法与公约的衔接一直处于摸索前进之中。⑤本次《刑诉法》大幅修改就是国内法与公约相关规定的一次对接。举例来说,《公民权利和政治权利国际公约》第14条规定:“由于民主社会中的道德的、公共秩序的或国家安全的理由,或当诉讼当事人的私生活的利益有此需要时,或在特殊情况下法庭认为公开审判会损害司法利益因而严格需要的限度下,可不允许记者和公众出席全部或部分审判;但对刑事案件或法律诉讼的任何判决应公开宣布,除非少年的利益另有要求或者诉讼系有关儿童监护权的婚姻争端。”第17条规定:“任何人的私生活、家庭、住宅或通信不得加以任意或非法干涉,他的荣誉和名誉不得加以非法攻击。人人有权享受法律保护,以免受这种干涉或攻击。”修订后的《刑诉法》中新增的保密规定,是依据我国的国际承诺而为司法公开与不公开进一步划定了明确边界,是相关人权保护规定与国内法的对接。

在我国,《刑事诉讼法》又被称为“小宪法”,通过规范刑事诉讼程序来保障司法审判的公正和效率。此次《刑诉法》修改中新增的保密规定,进一步完善了司法公开制度,虽然对于秘密侦查存在一定争议⑥,总体而言,保密规定突出了人权保护,对于新闻媒体的刑事案件报道规范也是一次前所未有的丰富与完善,具有积极的现实意义。

注 释

①《南方都市报》,2012年1月4日报道,http://gcontent.oeeee.com/6/9a/69a5b5995110b36a/Blog/03b/074fdc.html。

②《中华人民共和国未成年人保护法》第55条:“公安机关、人民检察院、人民法院办理未成年人犯罪案件和涉及未成年人权益保护案件,应当照顾未成年人身心发展特点,尊重他们的人格尊严,保障他们的合法权益,并根据需要设立专门机构或者指定专人办理。”

③修订后的《刑诉法》第109条。

④2011年11月,媒体对于深圳市联防队员涉嫌强奸民工妻子案件的采访报道一度被称作“最残忍的采访”。

⑤2008年十一届全国人大一次会议的中外记者见面会上,在回答关于《公民权利和政治权利国际公约》的问题时,温家宝总理说:“我们正在协调各方,努力地解决国内法与国际法相衔接的问题,尽快批准。”

⑥王建勋 《秘密侦查被合法化 刑诉法条款修改倒退》,财经网,http://www.caijing.com.cn/2011-09-05/110841029.html。

⑦现行的《刑诉法》第152条规定:“十四岁以上不满十六岁未成年人犯罪的案件,一律不公开审理。十六岁以上不满十八岁未成年人犯罪的案件,一般也不公开审理。”《刑诉法》修订后对此类案件的不公开审理做了更加明确的规定。

(作者单位:中央人民广播电台、中国政法大学新闻与传播学院)

(本文编辑:宁黎黎)

上一篇:语文公开课评语汇集下一篇:电力系统综合设计课程教学措施论文