涉密项目管理办法

2025-01-12 版权声明 我要投稿

涉密项目管理办法(共8篇)

涉密项目管理办法 篇1

1.总则

1)为了做好公司国家秘密事项的确定及变更工作,依据《国家秘密及其密级具体范围的规定汇编》、《国家秘密保密期限的规定》之规定,结合公司实际情况,制定本规定。

2)国家秘密的密级分为“绝密”、“机密”、“秘密”三级。

3)经管国家秘密事项人员,在项目下达十个工作日内必须先拟定初始密级,及时按程序上报,各级审核、审批时间累计不得超过十个工作日。

4)本规定适用于公司所有国家秘密事项及载体形式,以及属于国家秘密的设施、工程、装备等。

2.国家秘密项目定密范围

1)涉密项目的定密范围包括:涉密项目从立项到成果鉴定,其研究过程等各环节产生的小结、报告、工程图纸等阶段成果及可能成为涉密内容的一切载体。

2)公司行政文件、材料定密范围包括:公司各职能部门业务工作中形成的各类密级文件、材料及有关报表等。3.国家秘密项目的确定

1)公司定密工作责任部门

公司各部门主管领导、保密办公室、保密领导小组。2)涉密项目定密依据

《国家秘密及其密级具体范围的规定汇编》;总体单位下达的《任务书》、《合同书》及协作单位的《协议书》标定的密级。

3)涉密项目定密程序

a)工程项目密级确定分为两个阶段

第一阶段工程项目申报和投标阶段。本阶段项目承办人应根据项目主管单位或任务下达方的项目保密要求,拟定项目的密级,报公司保密办审批。并根据拟定密级对项目相关的秘密载体进行管理。

第二阶段工程项目批复或立项阶段。项目承办人应以项目主管单位或与任务下达方协商后的项目密级为依据,办理工程项目定密审批手续。

b)项目承办人以项目合同书、协议书等的密级和保密期限为依据,填写《涉密项目密级审批表》、《涉密项目基本信息登记表》和《涉密项目人员基本信息登记表》,并附合同书,报所在部门主管领导审核。

c)涉及秘密事项部门应根据合同书,认真核对《涉密项目密级审批表》、《涉密项目基本信息登记表》和《涉密项目人员基本信息登记表》的内容,由公司主管领导签署初审意见报保密办审核。d)保密办根据《涉密项目基本信息登记表》和主管领导意见确定项目的密级和保密期限,由保密办负责人签署审核意见后报公司保密领导小组审批。各类项目未按规范完成第一阶段定密程序的,保密办对此类项目不承担保密管理责任。

e)公司行政等各类文件、材料定密依据国家保密局会同中央、国家机关有关部门制定的国家秘密及其密级具体范围的规定及其说明。

4)公司行政等各类文件、材料定密程序

由公司行政等各类文件、材料起草人根据相关规定提出密级意见,分别填写《公司密件发文处理单》、《公司文件、材料密级审批表》,经部门主管领导审批后,由发文机关备案。

5)对于关系重大、敏感性强且需特别严格控制知悉范围的涉及国家秘密的特殊事项,可以由具体承办人员提出密级、保密期限的拟定意见,直接提交公司保密领导小组审批签发,但事后必须报公司保密办备案。

6)国家秘密事项的密级一经确定,各部门具体承办人员在10个工作日内,应按公司涉密载体管理制度等有关规定,对国家秘密事项进行正确的密级标志,进入动态管理,并根据需要限定接触范围。国家秘密事项若不能做出标志的,应当书面通知接触范围内的人员。

7)对是否属于国家秘密和属于何种密级未作明确规定的事项,产生或承办该事项的部门应先行拟定密级,并按拟定的密级进行管理。在拟定密级后的10个工作日内依照下列规定申请确定密级:

a)凡是涉及国家秘密事项,绝密级的报上级保密工作部门确定,机密、秘密级的由上级或公司保密工作部门确定。b)涉及国家秘密事项以外的其他事项,由产生或承办该事项的部门报公司保密工作部门,向有确定该项密级权的上级机关申报确定。

c)属于何种国家秘密有争议的事项,该事项公司无相应确定密级权的,应按照《中华人民共和国保守国家秘密法》及其实施办法的规定,按拟定密级,先行采取保密措施,并在拟定密级10日内逐级报至有相应密级确定权的保密工作部门或上级机关确定。

4.国家秘密项目的保密期限及保密标志方法

1)保密期限。国家秘密事项的保密期限,除有特殊规定外,绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年。

a)保密期限在一年及一年以上的,以年计;保密期限在一年以内的,以月计。

b)国家秘密的保密期限,自标明的制发日起算;不能标明制发日的国家秘密,自通知密级和保密期限之日起算。

2)涉密工程项目保密期限确定

a)对于上级单位或甲方对项目的保密期限有明确规定的,保密期限以上级单位或甲方的保密期限为准。

b)秘密级项目的保密期限为项目研发期限向后延五年,但保密期限不超过十年;机密级项目的保密期限为项目研发期限向后延十年,但保密期限不超过二十年。

c)涉密工程项目保密期限分为两个阶段,项目开发阶段和涉密项目秘密载体保存阶段。在项目开发阶段,项目负责人应按国家和公司的有关保密规定开展涉密项目的保密工作。涉密项目验收后,项目负责人应根据公司的有关规定对项目开发过程中产生的秘密载体,进行清理、销毁和归档。

d)涉密项目秘密载体保存阶段,档案管理部门应对涉密项目负责人提交的秘密载体进行归档,并根据秘密载体的秘级和保密期限妥善保存。

3)保密标志方法

国家秘密事项的密级、保密期限的标志按下列规定执行: a)国家秘密事项是指以文字、符号、图形、图像、声音等形式记录有国家秘密的一切载体。

b)国家秘密事项的密级和保密期限一经确定,应当立即做出明显并利于识别的标志。

c)书面形式的国家秘密事项,其密级和保密期限的标志,采用下列形式:

在封面(或者首页)的左上角标明密级和保密期限;

图纸、图表在其标题之后或下方、或按其标准化格式标明密级和保密期限。

d)书面形式的国家秘密事项,其国家秘密的标识为“★”,“★”前标密级,“★”后标保密期限。

e)非书面形式的秘密载体或密品,能够标明密级和保密期限的,应以能够明显识别的方式标明(如:便携式电脑;硬、软、光、U盘;产品、设备等)。凡有包装的国家秘密事项,还应当以恰当方式在包装上标明。f)国家秘密事项的密级和保密期限变更或解密后,应在原标明密级位置的附近做出标志。

g)文件、资料汇编中有国家秘密事项的,应当对各独立国家秘密事项的密级和保密期限做出标志,并在封面或者首页以其中最高密级和最长保密期限做出标志。

h)摘录、引用属于国家秘密事项的内容,应当以其中最高密级和最长保密期限做出标志。

i)属于国家秘密事项不能标明密级、保密期限的,由产生或承办该事项的单位及时通知接触范围内的人员。

j)各项国家秘密的密级和保密期限,原确定单位要在每年年初复查一次,重点项目要根据项目阶段性成果及时调整。

5.国家秘密项目的变更和解密

1)国家秘密事项泄露后对国家安全和利益的损害程度已产生明显变化,或因工作需要,原接触范围需做很大改变的,确定该事项的单位应当按本制度第10)条规定的程序及时变更密级;情况紧急时,可由上级机关直接变更密级。密级变更后,应当及时在原密级标志旁标明,并通知有关单位;不能标明的,应当及时将变更密级的决定通知接触范围的人员。

2)国家秘密事项保密期限届满时,自行解密;保密期限需要延长的,由原确定密级、保密期限的机关、单位或者上级机关决定。3)国家秘密事项在保密期限内,若公开后对国家和工作更有利的,原确定密级的机关、单位应当按本规定第十条的规定及时解密;情况紧急时,可由上级机关直接解密。

4)国家秘密事项解密后,应当在原密级旁标明“解密”字样,并及时通知有关机关、单位。

5)确定密级的机关、单位被撤销或者合并,有关变更密级和解密的工作由承担其原职能的机关、单位负责;无相应机关单位的,由有关上级或者保密工作部门指定的机关负责。

6)对需要变更密级、保密期限或解密的事项,由原定密级和保密期限单位的承办人员在10个工作日内按密级、保密期限确定时的程序办理,并在原密级标志旁标明,20个工作日内通知公司内外有关单位。因保密期限届满而自行解密的事项免除通知。

7)业务工作中掌管的上级或外单位的国家秘密事项,按上级部门或外单位确定的密级及保密期限管理。密级和保密期限的调整、变更,以上级部门或外单位的书面通知为准。

8)公司保密领导小组有权对国家秘密事项的密级、保密期限的确定、变更或解密工作进行指导和监督,并有权予以纠正。根据工作需要,上级机关可以依照有关规定直接对某一事项的密级进行变更或解密。

9)各种国家秘密事项的保密期限如需超过其最长保密期限或需长期保密的,须报公司保密工作部门审核同意并报上一级保密工作部门批准。确需长期保密的,产生或承办该事项的部门可以确定该事项的保密期限为“长期”,在确定其保密期限的部门或上级保密工作部门未做出解密决定前,对该事项应当长期采取保密措施,其他部门不得擅自决定解密。

10)国家秘密事项遇有下列情况,应当及时调密或解密: a)原定密级偏高或偏低的;

b)已有接替技术,但仍有一定保密价值的; c)国家秘密事项保密期限届满的;

d)对需要变更密级、保密期限或解密的事项,应填写《涉密事项密级变更审批表》,按确定密级的程序逐项办理审查批准手续。

11)密级项目在立项、开发、测试、生产、外场测试等各阶段的保密管理,要严格执行有关制度规定,采取严格的安全保密措施,确保各个阶段国家秘密的安全。

12)秘密级和机密级的项目,按照法定程序审批后申请保密专利填写《保密专利申请审批表》,符合专利申请条件,按照有关规定办公解密手续。绝密级的项目,在保密期限内不得申请专利或保密专利。

6.国家秘密项目的接触范围

1)接触某项国家秘密的部门,其主管领导应根据工作需要确定本部门接触该项秘密的具体人员的范围。

2)凡允许接触某项国家秘密的人员,不得擅自扩大该事项的接触范围。

3)由于工作需要或其他特殊情况,上级机关和公司保密工作部门可以改变下级部门确定的某项国家秘密的接触范围。7.项目实施现场管理制度

公司涉密人员进入用户现场进行涉密信息系统集成项目开发、工程施工、运行维护等应当严格执行现场工作制度和流程。

1)本公司应当严格按照审批的资质种类和地域范围承接涉密(系统集成)项目,严禁相关人员将资质证书租借或转让给其他单位。

2)本公司将严格按照有关保密技术标准和保密要求建设涉密(系统集成)项目,并积极配合保密工作部门路对所承建的涉密(系统集成)项目进行审批。

3)承接涉密(系统集成)项目时要遵守以下条件:

a)本公司与其分单位合作完成涉密(系统集成)项目时,合作单位应当具有与本公司相应的资质。

b)若未征得项目所在地省(自治区、直辖市)保密局和建设使用单位的书面同意,本公司不将承接的涉密(系统集成)项目分包或转包。分包或转包单位应当具有与本公司相应的资质。

4)从事现场开发、工程施工、运行维护的人员必须是公司的涉密人员。现场项目开发、工程施工、运行维护应当在用户的监督下进行。未经用户检查和书面审批,不得将任何电子设备带入涉密项目现场。公司应对现场项目开发、工程施工、运行维护的工作情况进行详细记录并存档备查。涉密项目实施现场的人员不得在现场使用无线设备。涉密项目在实施前,每个项目参与人员务必要针对该项目签订保密协议。5)将按照涉密(系统咨询)项目的密级,对用户需求文档、设计方案、文档、图纸等技术资料和项目合同书、保密协议、验收报告等业务资料确定精心策密级,登记编号,明确知悉范围,并对参与涉密(系统咨询)项目的人员进行登记备案,对其分工作出详细的文字记录,交由本公司保密办公室统一管理。

6)涉密(系统集成)项目实施验收后,本公司应将涉密技术资料全部移交给建设单位,不得私自留存或擅自处理。需要保留的业务资料应当严格按照有关保密规定进行管理。

7)涉密(系统集成)项目的设计方案及有关建设情况,本公司及其工作人员不得擅自以任何形式公开发表、交流或转让。确因工作需要进行交流或转让的,应当按照有关保密规定进行审批。

涉密项目管理办法 篇2

关键词:高校,基层单位,涉密项目,保密管理

据国家科技成果网发布2011年全国科技成果统计年度报告, 2009—2011年大专院校完成的科技成果分别占成果总数的21.97%、20.27%、18.75%, 仅次于企业位居第二位。高校已成为为我国重要的科学技术研发基地, 其成果涵盖科学技术的各个领域, 对推动我国科技与经济的发展发挥着举足轻重的作用。然而, 高校校园的开放性、对外合作交流的广泛性、人员的流动性、涉密场所的分散性, 以及国际形势的复杂多变、高新技术的迅猛发展及广泛应用, 使得高校的保密管理工作面临着前所未有的挑战。因此, 作为承担科研项目具体任务的高校基层单位, 日常保密管理工作应结合实际工作情况, 围绕涉密科研项目的进展情况而开展, 并采取切实有效的措施以确保国家秘密的安全。

一、落实保密责任, 建立基层单位保密管理机构

为逐层落实保密责任, 高校设立校保密委员会的同时, 基层单位也应设立保密工作领导小组, 建立保密工作领导责任制和逐级负责制, 保密工作领导小组成员间职责明确、分工清晰, 从而使基层单位保密管理工作落到实处。按照“业务谁主管、保密谁负责”的原则, 基层单位保密工作领导小组应与涉密项目负责人签订保密责任书, 明确涉密项目负责人的保密责任, 把好各涉密事项的审查审批关, 切实做好涉密项目管理工作。

二、建立健全基层单位保密规章制度, 实现涉密项目的全过程管理

1.高校基层单位应结合实际情况, 建立操作性强的保密规章制度及工作流程, 使得涉密人员在工作中有章可循。

2.涉密项目一般经过申请、立项、研制、验收、结题等不同阶段, 因此应强化涉密科研项目全过程保密管理, 坚持保密管理与涉密科研项目管理同计划、同部署、同实施、同检查、同总结、同奖惩。注重在立项时严格把好定密关, 找准涉密项目的保密要点, 在进行科研任务分解的同时充分做好涉密项目的密级分解工作, 尽可能缩小涉密人员知悉范围、降低涉密等级。在涉密科研项目具体实施过程中通过及时更新涉密科研项目汇总表、保密要点知悉范围分解登记表、涉密科研项目涉密事项一览表、涉密科研项目过程管理简表、涉密项目结题备案表等了解掌握科研项目进展及保密管理情况;重点做好涉密会议、涉密外场试验审查审批与跟踪管理工作。此外, 涉密项目成果鉴定、报奖也应遵守相关规定进行审查审批管理工作。

3.根据“相对集中, 便于管理”的原则, 开辟相对集中的办公场所作为从事涉密科研研制生产的保密要害部位, 实现涉密与非涉密办公设备物理隔离;通过涉密存储介质和涉密计算机之间的有效绑定, 杜绝移动存储介质在涉密计算机和非涉密计算机之间交叉使用, 实现涉密与非涉密办公设备技术隔离;通过采取设立非涉密中间机和涉密中间机、控制涉密计算机光驱读写功能等措施, 规范涉密计算机信息交换的流程, 确保信息交换安全;通过设立涉密信息集中输出口, 加强对涉密载体打印、刻录等制作的集中控制。同时应切实加强计算机网络安全的管理, 严格执行“涉密信息不上网, 上网信息不涉密”的原则, 防范网络泄密事件的发生, 确保涉密信息安全。

4.完善涉密载体的全过程管理, 确保载体的安全。按照涉密载体制作、收发、借阅、外带、复制、保存、维修和销毁等各环节的保密要求, 明确审查审批手续和流程, 确保涉密载体来有源头、流有去向, 责任到人, 实现涉密载体的闭环管理。

5.加强涉密人员流动性管理。对拟进入涉密岗位的人员, 基层单位要坚持“先审后用、先培训后上岗”的原则, 与其签订保密责任书, 使其充分认识到承担起保密工作的重大责任, 树立责任意识、忧患意识和全局意识。

6.加强协作配套单位保密监督。研制生产总体单位应按照《涉密科研项目协作配套保密管理规定》, 与经审查认证取得相应保密资格列入《武器装备科研生产单位保密资格名录》的单位开展涉密项目研制生产合作工作, 并与协作配套单位签订保密协议书, 明确项目密级和保密条款。工作中应注意不得提供项目研制必需提供的技术要求以外的涉密信息, 定期以函调检查或现场检查的方式进行保密监督检查, 以便及时了解情况, 加强管控。

三、加强宣传教育, 提高保密意识

加强全体教职工的保密意识, 使大家充分认识到自觉保守国家秘密是每位教职员工应尽的义务, 这是做好高校基层单位保密工作的基础和前提。在保密教育时要坚持日常教育与集中教育相结合, 正面教育与警示教育相结合, 通过集中学习文件精神、专题讲座、观看保密警示教育片、保密知识答题等多种形式, 提高宣传教育力度, 切实提高全体人员尤其是涉密人员的保密意识和防范能力。采取行之有效的措施:张贴保密工作警示标语、制度流程上墙、定期发送保密知识、在涉密人员出差前或节假日等重要时间点发送短信或邮件及时做好保密提醒工作。

四、加强保密检查监督工作, 消除失泄密隐患

除接受学校及上级单位的保密检查外, 基层单位还应开展经常性、全面性保密检查自查, 具体形式可采取节假日检查和平时检查相结合、综合检查和专项检查相结合、自查和互查相结合的方式。通过检查, 可以了解保密工作责任制的落实情况、保密管理规章制度的执行情况, 及时发现保密工作中存在的问题以采取有效的措施。通过深入加强保密检查, 还能有效地克服保密工作中的形式主义, 起到监督保障作用, 保证保密管理工作很好的为基层单位的建设和发展服务。实际工作中基层单位、涉密项目组、涉密人员还要定期进行自检自查, 填写相应的保密要害部位、涉密载体、涉密项目组、涉密人员自检自查表, 存档备案。

五、落实保密管理保障措施, 建立完善的绩效考核机制

将保密工作纳入年终人事考核、评选先进、职称评定、岗位聘任等环节, 建立严格有效的奖惩制度及科学的绩效考核制度, 使广大教职员工更加高度重视保密工作, 有效降低了失泄密事件的发生, 确保涉密科研项目安全。

高校保密工作的特殊性、国际与周边形势的复杂化以及现代信息技术的迅猛发展, 使得高校保密工作的形势越来越严峻、任务越来越艰巨。因此高校基层单位应在实际工作中加强保密宣传教育、强化保密意识, 健全和完善保密管理规章制度, 提高保密工作防范技术水平和管理水平, 努力把涉密科研项目保密管理工作落实好, 确保涉密科研项目安全, 使保密工作更好地为高校基层单位的建设与发展服务。

参考文献

[1]李燕, 刘淑金, 邢辉燕.构建高校国防科研保密管理长效机制[J].中国高校科技, 2013, (5) :21-22.

浅析新形势下涉密地质资料管理 篇3

【关键词】涉密 地质资料 管理

中图分类号:G4 文献标识码:A DOI:10.3969/j.issn.1672-0407.2016.04.192

当前,随着信息技术的迅猛发展,我们逐步迈入了大数据时代。在新形势下,涉密地质资料管理的要求、方法、方式和环境也在发生着深刻变化,正由传统形态向信息化阶段转型升级,如何既确保国家秘密安全,又能切实发挥资料功能,这是涉密地质资料管理工作在当前和今后一段时期面临的重要挑战。

1.涉密地质资料管理现状和存在问题

1.1 管理机构现状

涉密地质资料管理机构因行业、单位和管理层级的不同有所差异。当前,在国家和省级层面都成立了管理地质资料的公益性事业单位,隶属国土资源行政主管部门,负责涉密地质资料的接收、保管、编研及利用服务工作,对汇交涉密地质资料所定密级进行复核并确定密级,依规开展管理工作,对推动涉密地质资料事业发展起到积极作用。由于在涉密地质资料管理体系中,涉密地质资料的汇交主要集中在地矿、煤田、有色、核工业、化工、建材、冶金等单位,为方便利用、制作和保护自身劳动知识成果,这些单位基本都成立涉密地质资料管理机构,对本单位的涉密地质资料进行统一管理,接受国土资源部门的涉密地质资料管理机构的业务指导,提供本单位或系统内的利用服务,依法汇交。

1.2 保密责任意识不强

涉密地质资料与国家安全密切相关,少数涉密地质资料管理人员、领导错误认为保密工作的作用不大,保密观念淡化,保密意识淡薄,对保密形势的严峻性、复杂性和危害性估计不足,给国家安全带来了一定威胁。一些涉密管理人员明知严禁使用涉密计算机连接互联网和处理私人事务,但为了工作方便,擅自连接互联网和处理私人事务。一些涉密管理人员调任或离岗时,不及时地对自己持有的涉密载体进行清理和进行交接,留下失泄密隐患。

1.3 重视程度不够

长期以来,受传统观念影响,涉密地质资料管理部门一直处于“说起来重要、做起来不要”的局面。很多单位受经济因素和目标绩效考核等方面的影响,把大量的人力财力物力都集中在直接产生经济效益的工作上,对涉密地质资料管理这种基础工作重视不够,在涉密管理人员配置、工作经费、岗位待遇等方面缺乏系统科学的考虑和设计,没有真正发挥涉密地质资料管理部门的作用。

1.4 人员素质有待提升

由于对涉密地质资料管理工作缺乏合理的定位,造成了在管理人员配备上不合理,人员综合素质不高,主要表现在不具备专业知识、年龄老化、管理人员流动性大、新技术新方法掌握不足、业务素质差、工作责任心不强等等方面,对涉密地质资料的开发利用造成了一定影响。

1.5 数字化水平不高

涉密地质资料技术层次较高、涉及面广、类型多样、信息海量、成套性强,受专业管理人员匮乏、工作量巨大、软硬件及基础设施高投入、数字化标准不统一、资料质量、社会化服务利用率低等诸多因素的影响,总体上数字化程度不高,涉密地质资料多以纸质形式存放,形成年代越久远表现越突出,管理机构层级越低表现越突出,与当前经济社会的发展不相适应,制约了涉密地质资料管理的发展。

2.加强涉密地质资料管理的对策和建议

2.1 加强学习,增强保密意识

单位要经常组织涉密地质资料使用和管理人员、领导干部学习《中华人民共和国保守国家秘密法》、《地质资料管理条例》(国务院令349号)、《地质资料管理条例实施办法》(中华人民共和国国土资源部令16号)、《涉密地质资料管理细则》(国土资发〔2008〕69号)等有关法律法规,利用各种时机敲“警钟”,在学习中深刻认识保密工作的重要性。同时,要经常利用失泄密的典型案例,进行保密警示教育,绷紧有密必保这根“弦”,促使在言行上逐步养成保密习惯,为安全使用和保管涉密地质资料夯实工作基础。

2.2 加强领导,建立长效机制

单位要理清涉密地质资料工作職责,进一步加强领导,落实责任,切实抓好抓实涉密地质资料管理工作,逐步建立起长效的管理机制。单位主要领导要当好总指挥,定期听取涉密地质资料工作汇报,帮助解决遇到的各种困难和问题;涉密地质资料管理部门要对工作薄弱环节多思考,采取有效措施,想方设法查缺补漏,及时向单位领导汇报工作中存在的问题和困难,请求帮助解决;涉密地质资料使用和管理人员要增强工作责任感和保密意识,加强学习,增强防失泄密能力,确保涉密地质资料的安全。

2.3 加强培训,提高人员素质

作为涉密地质资料管理过程中的活跃因素,人员素质的高低直接决定着管理质量,更是加快涉密地质资料事业发展的关键。单位要结合自身的实际情况,针对涉密地质资料管理人员工作责任意识薄弱、业务能力低等现状,制定切实可行的培训目标和培训计划,采取高校进修、岗位培训、学术交流、业余学习等不同的培训方式,培训一批知识面广、有强烈进取精神、能力出众的复合型人才,切实有效提高管理人员素质,这也是新形势下做好涉密地质资料管理的基本要求。

2.4 加强引导,推进数字化建设

信息技术的发展为涉密地质资料数字化建设奠定了坚实的基础,为信息资源的开发利用、社会化服务提供了良好的平台。涉密地质资料数字化建设工作是大数据时代和知识经济时代的发展要求,也是主动适应社会发展的必然要求,要采取积极措施加强对各级领导和涉密地质资料管理人员的引导,转变传统观念,重视涉密地质资料数字化建设工作,合理制定符合单位实践的长期规划和短期目标,不断加大对涉密地质资料数字化建设工作人财物的投入力度,克服一切困难,稳妥扎实的推进信息化建设工作,促进涉密地质资料的良性发展。

参考文献

涉密项目管理办法 篇4

第一条

第二条

第三条

第四条

第五条

第六条

第七条

第八条 动存储介质保密管理制度(暂行)为贯彻执行《中华人民共和国保守国家秘密法》,进一步规范和加强我局涉密和非涉密移动存储介质的保密管理,确保党和国家秘密安全,结合实际制订本制度。本制度所称涉密移动存储介质是指用于存储国家秘密信息的移动硬盘、软盘、优盘、光盘、磁带、存储卡等存储介质。本制度所称非涉密移动存储介质,指局内除涉密移动存储介质之外的所有移动存储介质。涉密移动存储介质应由我局统一购置,做出统一的密级标识,统一编号,登记后配发到各部门使用。局内涉密移动存储介质的使用范围应有严格的限制,严禁在非涉密计算机和个人计算机上使用。局内涉密移动存储介质,确因工作需要带出办公场所的,应首先向局办公室申请,申请批准后,方可带出,并要采取严格的保密措施。局内非涉密移动存储介质严禁存储涉密信息,严禁在涉密计算机和非涉密计算机之间交叉使用。涉密移动存储介质在我局内部相互借用或复制,应首先向

局办公室申请,申请批准后,方可借用或复制,并且要采取严格的保密措施。

第九条 非涉密信息如需导入局内涉密计算机,可采用设置“中间

机”的方法,“中间机”应单机使用,其非涉密信息经查杀病毒后方可导入涉密计算机,也可以采取刻录光盘后导入的方法。

第十条 局内涉密移动存储介质需要维修或恢复其存储数据的,必

须在局信息中心进行,并由使用部门派专人负责送取;无法修复,需要报废的,应按本制度第十一、十二条的规定处理。

第十一条 局内涉密移动存储介质在报废前,应首先向局办公室申请,申请批准后,由局信息中心进行信息清除处理。

第十二条 局内涉密移动存储介质需要报废的,应经局办公室登记备

案后,送区保密局统一销毁。

第十三条 我局工作人员如违反本制度,经批评教育拒不改正的,依

法进行处理;对泄露国家秘密的局内工作人员,依法追究其相关法律责任。

第十四条 本制度由滨海新区规划和国土资源管理局负责解释,自下

发之日起施行。

滨海新区规划和国土资源管理局

涉密人员管理制度 篇5

一、在岗涉密人员保密管理

(一)、我单位涉密人员为一般涉密人员,对在岗涉密人员填写涉密人员登记表,并报区保密局备案。

(二)、坚持涉密人员“先培训,后上岗”的原则,上岗前,对涉密人员要严把政审关,同时进行保密教育培训,未经培训不得在涉密岗位工作。

(三)、涉密人员上网时要与单位签订《保密承诺书》(在岗人员),保密承诺书一式三份,由涉密人员、所在机关或单位、人事管理单门各执一份。保密承诺一经签订,涉密人员在岗期间长期有效。

(四)、涉密人员在岗期间,每年要与单位签订《保密责任状》,并参加不少两次的保密法制和保密知识教育培训。

(五)、注重对涉密人员政治态度、思想状况和工作表现的考察,对不符合条件者及时调整岗位。

(六)、涉密人员在本职范围内有权拒绝接受不符合法律、法规、制度规定的要求和做法,对违反法律法规可能造成泄露国家秘密及产生严重后果的言行,有权进行抵制直至向上级主管部门和保密、安全部门报告。

二、离岗涉密人员的管理

(一)、涉密人员调动或退休须及时移交所经管的涉密

文件、资料及其它秘密载体,并签订《保密承诺书》(离岗人员)。经本部门验证无误后,方可予以办理工作调动或退休手续。

(二)、离岗涉密人员实行脱密期制度,脱密期根据其接触、知悉国家秘密的密级、数量、时间等情况确定。一般情况下,核心涉密人员为3-5年,重要涉密人员为2-3年,一般涉密人员为1-2年。脱密期自单位批准涉密人员离开涉密岗位之日起计算。

涉密人员保密管理制度 篇6

1.工作人员进入涉密岗位前,必须进行涉密资格审查。未取得涉密资格,不得从事涉密岗位工作,不得接触国家秘密。

2.保密工作领导小组会同人事部门等对涉密人员的涉密资格进行审查,填写《涉密人员审查表》。

3.对涉密人员要经常进行保密教育和必要的保密培训。保证涉密人员知悉其必须承担的保密义务和责任,以及应当享有的权利;熟悉基本的保密法规制度;掌握与其工作相关的保密知识和技能。

4.各级领导和保密工作管理部门要对涉密人员履行保密义务和责任的情况,进行有效的监督和管理。

涉密人员要严格履行保密责任书中确定的责任和义务。对涉密人员履行职责情况进行定期考核。考核不合格的涉密人员应调离涉密岗位。

5.涉密人员实行脱密期制度。涉密人员脱密期期限根据涉密程度确定,一般为六个月至三年。

6.涉密人员脱离涉密岗位时,应主动清退期保管和使用的秘密载体。

7、对申请辞职的涉密人员,要征求保密工作领导小组的意见。

涉密网络安全管理对策研究 篇7

关键词:涉密网络,安全管理,对策

1 引言

信息网络广泛应用的同时,网络安全问题一直层出不穷,对涉密网络的安全提出了更高的要求。目前,大多数涉密网络对外安全防护程度较高,一般均综合配置了防火墙、安全网关、入侵检测、信息加密等设备,较好地实现了对来自外部入侵的安全防护,但来自内部网络的安全事件频频发生,使涉密网络内部管理面临着严峻挑战,因此,如何加强涉密网络安全管理值得深入研究。

2 应采取的对策

2.1 严格法规制度,筑牢思想防线

严格的规章制度是实现网络安全的重要保证,是规范涉密网络管理的依据和保障。一方面,要健全法规制度。依据国家相关法规和有关规定,有针对性地制定适合本单位实际的措施、制度,建立网络安全管理机制,细化原则性的规定、标准和要求,明确分工及相应的安全职责,将制度建设渗透到涉密网络建设、使用、维护、管理等各个环节,建立完善网络建设、终端接入、开通运行、涉密信息发布等制度,健全网络安全保密检查评估机制,实行涉密信息集中管控。另一方面,要抓好制度落实。制度关键要靠人来具体落实,许多单位在网络运行管理和使用中,更多的是考虑效益、速度和便捷,而对安全、保密重视不够,因此,要深层次地增强网络安全观念,认识到信息安全防护工作不仅仅是技术人员的“专利”,更需要所有相关人员来共同防护。

要教育培养网络安全意识, 掌握信息安全知识,学会“防什么、怎么防”,坚持不懈地抓好各项制度落实,调动人员的积极性和主动性,构筑牢固的思想防线。一是开展以提高技术防范能力为目标的知识教育,大力普及计算机信息安全保密知识, 增强网络安全防护意识,丰富安全防护知识。二是开展以规范涉密网络安全管理为重点的法规教育,熟悉相关规定和要求,提高遵章守纪的自觉性。三是开展以强化信息安全观念为主题的警示教育,认真汲取近年来网络和涉密载体失泄密案件的教训,营造群防群治的良好氛围。四是定期进行网络安全检查,排查隐患,及时整治,对发生频率较高、整治较困难的问题反复抓,直到彻底纠正。特别要严格涉密网络信息管控,使涉密信息从产生、流转、使用到销毁形成完整的“闭合回路”,将网络安全管理相关内容纳入单位及个人工作考评中,对发生的安全事件,依照有关规定进行问责。

2.2 配套人员设施,健全防护体系

合理调配人员,建立网络安全专职机构,主要负责网络安全系统配置、网络安全设备维护、网络安全监督检查等,对各类可能发生的网络安全事件制订相应的应急处置预案,并能够及时有效处置,针对存在的安全隐患提出整改意见。

构建涉密网络安全防护体系必须实现几个目标:网络系统稳定、可靠运行,具有可审查性,能够进行权限管理,杜绝非授权用户使用未授权信息;网络中的信息在传输、交换、存储和处理过程中保持完整性和原样性。当网络系统遭受攻击或破坏时,能快速响应、迅速恢复使用。据此来制定网络安全策略,对照安全策略查找安全“短板”,选用相应的安全软件、硬件加以弥补,构建覆盖用户终端的安全防护体系。

一是加强涉密服务器安全防护, 采取网络访问控制、包过滤、代理服务、审计跟踪、信息确认、密匙安全、身份鉴别、入侵检测、漏洞扫描、病毒防范等技术,操作系统进行安全配置,严格控制不同用户访问网络资源的权限,开启系统各类监控审核日志,确保服务器安全。

二是加强涉密终端安全防护,为涉密终端配备电子干扰器,配置IC卡或USB加密狗等用户认证设备,采取主机登录控制、端口权限绑定、外联监测封堵和安装内网综合防护系统等措施,对网络运行和终端操作行为进行实时监控,防止非授权计算机接入涉密网和“一机跨两网”;正确设置管理策略等措施,封堵外设接口,防止非授权电子设备接入拷贝数据。

三是加强网络设备安全防护,使用经过权威部门安全认证的设备, 通过网络接入控制系统, 为网络用户提供统一的身份认证和授权机制; 合理划分虚拟局域网, 实现对内网、外网和内网各区域间数据包的过滤;使用漏洞扫描定期检查系统安全隐患,针对安全分析报告组织整改;防火墙启用防抗网络攻击功能,交换机采取端口与IP地址绑定、网卡地址与机端口绑定、关闭远程登录、设置端口禁用、启用安全认证、更改默认密码等措施,增强网络整体安全性。

2.3 严格入网审批,规范终端管理

入网终端的管理是整个涉密网络安全管理工作的重头戏,主要目标是禁止未经授权计算机和移动设备违规接入, 防止涉密网络计算机与外部网络建立非法外连,控制移动存储载体在涉密网络的使用等。

一是严格把好终端用户入网审批关,实行入网申请审批制度。管理部门认真核查终端用户入网资格,对准许入网用户的使用人信息、位置坐落、计算机终端情况、IP地址、MAC地址、上联交换机端口等信息进行详细登记,建立实名制上网登录帐户,发放身份令牌。

二是严格IP地址管理, 明确IP地址申请和发放流程、IP地址变更流程、IP地址非法使用处罚制度,严格控制用户设备入网及网址变更。用户网络信息的改变必须提前上报,经主管部门审核批准后,方可更改。

三是建立终端用户信息基础数据库,信息项目设置尽可能详尽,一般可包括用户本人自然情况、使用终端的配置情况、网络资源分配记录、上网地点、终端维护记录及用户行为记录等信息,这些信息将成为用户信息管理、用户网上行为监控及安全事件定位的基本依据。

四是完善技术措施,及时监督和纠正用户在入网操作中的违规的行为。实行“全网先封闭,审批再开放,多参数捆绑,全时域监控”的管理模式,杜绝随意入网的问题,从开放式入网转变为封闭式管理。依托主机监控系统,对终端的登录、外设、网络、进程等实施精细管理控制,严把信息传递流程。定期对接入涉密网络的计算机终端进行身份鉴别,阻止未授权的计算机终端接入和访问内部网资源;通过建立违规外联特征行为模型,实时扫描内部网络所有在线主机情况,检测并确认违规外连主机, 实时监视网内受控计算机通过普通电话线、ISDN、ADSL等方式拨号上网行为, 检测通过无线方式非法上网的行为。强制推广使用“涉密电子文件标签和水印管理系统”,必要时禁用USB端口、光驱等外设接口,严防涉密计算机违规上网、涉密载体非法外连、个人存储载体随意拷贝等行为。采用口令加密、数字签名和指纹识别等技术手段,分级控制内网用户的使用和访问权限,防止非法用户窃取涉密资料。

2.4 加强安全监测,做好重点防范

根据网络安全形势的变化和技术的发展,不断调整和补充新的技术手段,建立一个综合监管平台,使既有的入侵检测、漏洞扫描、补丁分发、主机监控、防病毒等系统形成整体合力,对网络攻击、病毒传播、有害信息发布等内容进行全面监测, 实时采集整个网络的基础数据,通过对网络的信息汇总、统计和分析,为网络安全提供数据支持。通过网络可靠运行监测、漏洞扫描、木马检测、攻击事件监测等,查找网络中的薄弱环节,分析网络的安全状况, 有针对性地制订安全策略,一旦有安全事件发生,发出实时告警,迅速准确地定位事件来源,进行应急处置。

在全面防范的基础上,重点把住网络攻击和病毒破坏关口,紧盯移动载体使用。更新完善防火墙、入侵检测和防病毒系统,定期检查漏洞扫描、网络监测预警,对终端运行资源、异常流量、异常进程进行监控与管理,一旦发现网络病毒、对外扫描、对内攻击、流量异常等安全事件隐患,按照早发现、早报告、早处置的原则,快速有效地定位网络事件引入点,采取技术手段追查非法攻击来源,及时、准确分析、定位和隔离,恢复或重建被破坏的系统。重要系统须存有备份,一旦遭受破坏性攻击,应立即停止系统运行,检查日志资料,确认攻击来源,采取有效措施,恢复软件系统和数据。

还要规范移动存储体质使用管理,严格涉密计算机及存储介质管控, 实行淘汰报废涉密载体审批上交、离岗保密审计等措施, 实施全寿命户籍式精确化保密管控,严防在涉密网与非涉密网之间交叉使用,严格办公类电子设备保密管理,对涉密移动存储介质进行加密注册使用,区分明密,专网专用。确需在涉密网和非涉密网之间、内网和外网之间传递资料时,可采用文档打印法、U盘或移动硬盘转换法、安装数据单向传输设备、光盘刻录法进行间接操作,防止交叉感染病毒,遭受“摆渡”木马程序攻击泄密。

3 结束语

涉密项目管理办法 篇8

引言

随着信息技术的迅猛发展,各军工单位目前普遍使用计算机网络进行产品设计和生产经营管理,计算机网络给工作带来便利的同时,也给安全保密工作带来了新的问题。防止涉密信息系统的泄密,已经成为保密工作中一项重要任务与挑战。信息安全保密是国防科技工业的核心竞争力之一,如果没有坚实的信息安全基础,则无异于把国防科技工业国家秘密信息拱手与人共享。近年来,军工企事业单位通过计算机网络造成的失泄密事件日益增多,给国家利益造成了极大的损害。涉密信息系统的安全关系到国家的安全与利益,为了确保国家秘密的安全,国家对从事军工科研和生产的企业实行军工保密资格审查认证制度。军工保密资格审查认证制度对武器装备科研生产单位的保密工作向科学化、规范化方向发展起到了重要推动作用,同时也对军工企业的涉密信息系统建设和使用提出更加严格的要求。

涉密信息系统分级保护的技术要求及其特点

(一)涉密信息系统分级保护的技术要求

涉密信息系统分级保护的技术要求,主要依据《涉及国家秘密的信息系统分级保护技术要求》(BMB17-2006)的有关规定。其总体技术要求是:

涉密信息系统应该按照等级划分准则划分等级,在满足信息安全等级保护基本要求的基础上,根据保密等级划分情况选择相应保密技术要求的措施进行保护。应采用安全域和密级标识的方法对秘密、机密、绝密三个级别的涉密信息系统进行分级保护。安全域之间的边界应该划分明确,多个安全域之间进行数据交换时,其所有的数据通信都应该安全可控;对于不同密级的安全域之间的数据通信,应该采取措施防止信息从高密等级安全域流向低密等级安全域。涉密信息系统中的所有信息都应具有相应的密级标识,密级标识应该与信息主体不可分离,其自身不可篡改。这里安全域指的是由实施共同安全策略的主体和客体组成的集合;密级标识是指用于标明信息秘密等级的数字化信息。对于信息保密安全要求,不同等级涉密信息系统的具体要求也不同。其中:秘密级涉密信息系统要求的项目内容包括:身份鉴别、访问控制、信息密码措施、电子泄露发射防护、系统安全性能检测、安全审计、边界安全防护。机密级系统应当在秘密级系统的基础上,再增加信息完整性检验、操作系统安全、数据库安全3个项目。绝密级系统应当在机密级系统的基础上,再增加抗抵赖1个项目。在涉密信息系统的日常维护中,涉密信息系统使用单位还应当依据国家保密标准《涉及国家秘密的信息系统分级保护管理规范》(BMB20-2007),加强涉密信息系统运行中的保密管理,定期进行风险评估,消除泄密隐患和漏洞。

(二)涉密信息系统的技术防范特点

1、访问控制

访问控制是涉密信息系统安全防护的主要核心策略,它的主要任务是保证信息资源不被非法使用和访问。访问控制规定了主题对客体访问的限制,并在身份鉴别的基础上,根据身份对提出资源访问的请求加以控制。它是对涉密信息系统资源加以保护的重要措施,也是整个计算机系统最重要的最基础的安全机制。目前基本的访问控制模型有:自主访问控制(DAC):自主访问控制是一种允许主体对访问控制施加特定限制的访问控制类型;强制访问控制(MAC):强制访问控制是一种基于安全标识和信息分级等敏感性信息的访问控制;基于角色的访问控制(RBAC):基于角色的访问控制技术出现于20世纪90年代,它是从传统的自主访问控制和强制访问控制发展起来的。其“角色”概念有效的减少了授权管理的复杂性,更加有利于安全策略的实施。

2、终端身份鉴别与授权

终端用户各种操作行为均需要进行个人身份验证,包括计算机登录认证、网络接入的认证、登录应用的认证、终端用户均需要通过身份鉴别来判断其身份。身份鉴别有多重方式:验证实体已知信息,如用户口令;验证实体拥有什么,如USB-KEY、IC卡等;验证实体不可改变的特性,如指纹、声音等;相信可靠地第三方建立的鉴别(递推)。身份鉴别是保证涉密信息系统安全的重要措施。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。

3、安全审计

审计是在计算机系统中用来监视、记录和控制用户活动的一种机制。通过对审计日志文件的分析,可以有效阻止非法访问,并为事后分析的追查责任提供依据。在我国计算机信息系统安全等级保护划分标准中有明确的要求。涉密信息系统安全审计应包括的功能有:1.针对终端计算机操作进行记录;2.对网络流量、网络设备的工作状态进行审计;3.对重要数据库访问记录进行有效审计。涉密信息系统安全审计的重点有以下几个方面:1.网络通信系统:主要包括对网络流量中典型协议进行分析、识别、判断和记录;2.重要服务器主机操作系统:主要包括对系统启动/运行情况、管理员登陆、操作情况、系统配置更改、以及病毒感染、资源消耗情况的审计;还包括硬盘、CPU、内存、网络负载、进程、操作系统安全日志、系统内部事件、以及对重要文件访问的审计;3.重要服务器主机应用平台软件:主要包括对重要应用平台进程的运行、Web Server、Mail Server、Lotus、Exchange Server以及中间件系统的审计等;4.重要数据库操作的审计:主要包括对数据库进程运转情况、绕过应用软件直接操作数据库的违规访问行为、对数据库配置的更改、数据库备份操作和其他维护管理操作、对重要数据的访问和更改、数据完整性等内容的审计;5.重要应用系统的审计:主要包括对办公自动化系统、公文流转和操作、网页完整性、相关业务系统等内容的审计:6.客户端计算机的审计:主要包括对客户端计算机的病毒感染情况、访问应用系统情况、文件的拷贝/打印操作,擅自连接互联网的情况、非工作软件的安装和运行等内容的审计。对涉密信息系统进行安全审计是保证整个系统安全运行的重要手段之一。

nlc202309031825

涉密信息系统的信息安全原则与措施

(一)基本原则

1、按最高密级防护的原则

涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施

2、最小化授权原则

涉密信息系统的建设规模要最小化。其次,涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不应授予涉密信息的访问权限。

3、同步建设、严格把关的原则

涉密信息系统的建设必需要与安全保密措施的建设同步规划、同步实施、同步发展。要对涉密信息系统的全过程进行保密审查、审批、把关。

4、内、外网物理隔离原则

涉密信息系统不得直接或者间接与国际互联网或其它公共信息网络相连接,必须实行物理隔离措施。

5、安全保密措施与信息密级一致的原则

涉密信息系统应当采取安全保密措施,并保证所采取的措施力度与所处理信息的密级相一致。

6、资格认证原则

涉密信息系统安全保密方案的设计、系统集成以及系统维修工作,应委托经过国家保密部门批准授予资质证书的单位承担。涉密信息系统不得采用未经国家主管部门鉴定、认可的保密技术设备。军工单位涉密信息系统处理的是国家秘密,应优先选择经过国家保密部门审批并且成熟可靠的保密安全产品。

7、以人为本、注重管理的原则

涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。

(二)采取的技术措施

结合上述原则和军工单位涉密信息系统的技术防范要求,对涉密信息采取分级访问控制、终端身份鉴别与授权、加密存储与传输等相结合的措施对加以保护。对接入涉密信息系统的每台终端计算机明确使用责任人,并为其分配静态IP地址(该IP地址需与计算机MAC地址以及接入交换机端口进行绑定)。采用USB-KEY硬件钥匙结合口令的方式加固操作系统登陆,通过USB-KEY硬件钥匙进行身份鉴别和授权的方式将具体员工与IP地址对应关联起来。通过采取安全域划分、防火墙、身份认证、代理服务器等安全技术对涉密信息进行知悉范围控制,在对涉密信息分类的基础上控制涉密信息的打开、编辑等操作行为,将对涉密信息的管理控制变成对操作权限的分配和管理。对涉密信息系统中应用服务器的访问进行控制,可以采用windows域结构方式组织和管理网络中的服务器资源、防火墙与交换机虚拟局域网(VLAN) 技术相结合的方式来解决。

信息安全产品的关键技术

(一)身份认证与自主加密保护相结合

在军工企业管理体系中,身份认证技术要能够密切结合企业的业务流程,阻止对重要资源的非法访问。身份认证技术可以用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。在军工单位涉密信息系统的日常应用中,需要对各种涉密文件进行大量处理,还应该为每位用户提供对自己处理的涉密信息进行加密的功能。可以根据军工单位涉密信息系统的具体情况采用不同的加密措施。常见的加密方法有:对称加密、非对称加密、哈希函数等。

(二)涉密资料的分类管理、操作行为与访问控制相结合

涉密信息系统中的涉密信息要控制其知悉范围,必须对涉密信息及其使用人员进行分类,建立一种相对固定的关联规则。国家秘密信息在军工单位涉密信息系统中主要表现为文字和图形,为了防止无关人员接触秘密信息和通过更名等方式改变国家秘密的表现形式而造成秘密泄露,必须对使用人员的计算机操作行为(打开、创建、更名、复制、编辑)进行控制。要在涉密信息系统上实现访问控制,使涉密信息只被授权的人员知悉,必须建立涉密信息与授权人员的对应关系规则,确定其可以进行的操作类型。可采取下列方式:

1、将涉密信息按使用类型进行分类,确定每类涉密信息的知悉对象;对涉密信息进行分类,比如,对军工产品的设计、工艺、生产等过程产生的涉密信息按项目管理的方式进行分类,对经营过程中产生的涉密信息按计划、财务、质量、试验等使用属性进行分类等。这样,每类涉密信息的知悉人员是相对确定的,为避免使用人员频繁变化带来的设计困难,可以引入基于角色的访问控制(RBAC)技术。这时,对知悉范围的管理就转变为对涉密信息类别与角色之间的关系集合的管理。

2、通过组织结构树来管理使用成员,通过硬件钥匙转换成对应的IP 地址,使用人员对某类涉密信息的知悉权利就可以用是否属于某个角色来表述。这时,对使用人员的管理就转变为对角色组中成员的管理。通过引入相对固定的角色概念,访问控制的实现就转变为对信息类别与角色、角色与使用人员之间的关系的管理。在确定上述关系的同时,还必须要有对网络入侵进行检测监控的能力,以实现对知悉范围的控制。

总结

军工企业涉密信息系统的安全保密需要从技术控制、管理控制、运行控制三个层面分别采取安全保障措施,任何一个涉密信息系统无论网络规模的大小、无论系统边界的大小、无论应用的复杂与否、无论重要性的高低,采取的信息安全保障措施的原则都应是一致的。涉密信息系统信息安全技术是一项长期、艰巨、重要的综合性的研究课题, 需要不断探索和研究。它除了涉及技术层面的知识, 还需要从管理体系、规章制度和使用等诸多方面加以规范。军工企业要不断建立和完善涉密网络信息安全管理体系,加强对硬件和软件的及时维护, 保证系统运行安全,不断强化员工的安全意识, 真正做到防患于未然。

(作者单位:中国电子科技集团公司第44研究所)

上一篇:3安全教育1下一篇:敬老爱老关爱有你活动策划书