涉密范文10篇

时间:2023-03-25 22:18:41

涉密范文篇1

【摘要】通过公司采取的一系列方法、手段管理涉密档案,探索精细化管理在涉密档案管理中的应用。

【关键词】精细化涉密档案管理者

精细化管理是细节观念的理论化、系统化、实践化,是细节观念在管理领域的升华。它使细节观念充分深刻地融入到管理之中,使细节观念充分、深入地在管理实践中发挥作用。时代需要精细化管理,精细化管理也非常适应当今的需要。在涉密企业里都存有大量不同密级的各类涉密档案,并随着企业生产的发展,规模的扩大而不断产生更多不同价值的涉密档案,在当今的信息时代,先进的技术和计算机网络为收集和使用各类档案信息提供了方便,同时也增加了内容敏感的涉密档案管理的难度。使用互联网、电话、手机、传真机、复印机等办公自动化设备,稍有不慎,就会导致泄密,给国家和企业带来隐患或不可弥补的损失。因此,如何加强涉密档案的管理是每个涉密企业的重要工作之一。细节决定成败。我们公司在涉密档案管理中实施精细化管理,科学地维护和利用了涉密信息、档案,为国家和企业创造了潜在的价值。

一、宣传保密教育,树立涉密档案精细化管理理念

对企业全体员工进行普法保密教育,宣贯《保密法》。保密是每个公民应该履行的义务,尤其是对涉密档案管理者。因其特殊的工作岗位和身份,了解企业涉密档案内容较多,企业涉密档案有无失泄,跟档案管理者保密责任有着重大的关系,直接影响到企业保密工作的好坏。因此,要对涉密档案管理者及承载场所和载体进行精细化规范,统一管理,定期培训保密法律法规,学习《档案法》、《国家秘密管理规定》、计算机、网络保密防范技术知识,了解各类涉密档案的保管和利用,各种密级档案及其知悉范围,要懂保密,会保密,善保密,努力提高通过计算机、网络等介质泄密的识别能力和防范处置能力,可以通过保密知识手册、知识竞赛、宣传栏、组织观看泄密案例教育片等形式对档案管理者进行保密教育和保密提醒,增强保密意识,提高敏感性和责任心,在工作中自觉遵守保密原则,时刻牢记“敌人就在你身边,泄密就在一瞬间”。用高度的保密意识和理念,及时发现泄密隐患,堵塞泄密漏洞。用严谨的工作作风把守住企业的每个秘密。

二、精细涉密档案管理制度

对制度的行为要求,执行责任,操作程序,监督措施等方面进行细化完善,以高技术防范手段和严密的监督制约措施对涉密档案管理工作的各个环节进行保护,完善各项规章制度是做好涉密档案管理工作的保障。我们公司根据《保密法》、《档案法》结合企业生产情况,制定了严密而简明、易于操作的保密管理细则,如《涉密档案保密管理细则》、《涉密档案归档制度》、《涉密档案利用制度》、《涉密档案解密制度》等,使涉密档案管理工作有制度可依,有章可循,同时用制度约束管理者在收集、整理、编订、保管、使用、解密、销毁等涉密档案管理的各个环节不出差错,减少泄密事件的发生。对不同涉密载体(光盘、U盘等介质)的档案分门别类的制定规章制度,各类涉密档案根据密级的不同,按照国家密级保管要求(秘密级10年,机密级20年,绝密级30年)制定不同的管理措施,办理相对应的登记审批手续,任何个人都无权私自存放、使用涉密档案,涉密档案必须在规定时间内使用完经审核后及时归档,不得随便摘抄复印、复制、遗失。如有失泄应及时查明原因,尽快补救,减少损失。这么多年来,我们公司从无发生涉密档案失泄事件,多次被河南省国防科工委评为保密先进单位。

三、精细责任

人是有责人感的,只要环境适当,人们不仅会承担责任,而且还会追求责任,愿意在工作中发挥自己的聪明才智和创造性。企业建立保密责任制,从公司领导到档案管理人员,层层签订保密责任书。替代压制性管理,推动管理者自觉完成担负的责任。我们公司采取责任双方共同签订的方式,上一层履行监督管理职责,下一层向上一层负责,形成一张“横向到边,纵向到底,一级向一级负责”的保密责任网络。可以“按图索骥”进行责任监督,责任考核和责任追究,做到“层层签订保密责任书,事事明确保密责任人,谁出问题谁负责”。用制度约束、监督,将安全保密责任转化为岗位操作规范,尽量减少知悉者的弹性空间,将对涉密档案人员的管理纳入考核,建立职责考核记录,一方面对考核记录不好的管理者进行保密提醒,扣发保密津贴,对记录好的给予奖励;另一方面注重分析履行职责不力的原因,引以为戒。奖惩分明的实施提高了管理者履行保密职责的能力,增强保密意识。公司对涉密档案各环节的管理制度化,标准化,责任到人,进行系统管理,做到未雨绸缪,防范未然,最大限度地杜绝泄密事件的发生,使国家秘密得到有效保护。

四、精细日常管理

涉密范文篇2

自媒体,WeMedia,又称“公民媒体”或“个人媒体”,是指私人化、平民化、普泛化、自主化的传播者,以现代化、电子化的手段,向不特定的大多数或者特定的单个人传递规范性及非规范性信息的新媒体的总称。[1]在互联网+愈发多元化的今天,博客、微博、微信、贴吧、论坛已成为人们获取信息资源的主要场所,而其中的每一个账号,都像一个小小的媒体,发帖子、转微博、评新闻……信息、观点、态度便汇入了互联网的比特之海[1]。高校学生的年龄特点和知识层次决定他们当然的成为了自媒体的生力军。课堂教学中能够引起学生兴趣的信息极有可能成为他们对外的重点,甚至可能通过实时的图片和视频等形式进行传播;对于所见的帖子、微博、新闻,学生也可能应用课堂所学来表达观点和态度。知识掌握的片面化及表达方式的激进性,易导致学生自媒体传播出的课堂教学内容出现诸多潜在问题。加之,空保专业课程以行业实践为导向,课程内容中所涉案例及实操方案均不宜公开传播。因此,讨论自媒体时代空保专业课程的课堂管理策略,来对学生进行正确的思想引导,培养学生鉴别信息的能力和良好的职业素养显得尤其重要。本文拟以“危害空防安全行为处置”课为实验课,以某高校民航空中安全保卫专业2015级7个行政班为实验班,展开研究[2]。

二、空保专业学生自媒体应用数据调查分析

(一)调查样本选择及方法。本文采用了定量研究和定性研究相结合的方法,时间跨度从2016年9月至2017年5月。对于空保专业2015级学生在学习“危害空防安全行为处置”课程期间使用自媒体公开的内容进行随机抽样基础上的普查和问卷调查。鉴于学生反映目前自媒体应用集中在微博、微信朋友圈两个社交APP中,所以我们此次调查集中于此。调查方法一:以7个班级全体学生进行问卷调查;调查方法二:以7个班级学生的微博和微信朋友圈为抽样框,按照学号尾号为7进行等距抽样符合调查研究的一般规律和标准,可以进行数据分析。调查结果在一定程度上具有推论价值。问卷形式如表1。通过对调查问卷的整理与数据分析,反(注:此处已获所有被试学生同意,且内容全部所有人可见,不存在隐私侵犯问题),共抽样35份。然后对这35位同学在此时间内的所有自媒体进行普查。并以这35位同学为初次访谈对象,以了解其所在班级其他同学是否有在此时间区间内过课程相关内容;调查方法三:通过初级访谈发现3个典型案例,遂对后者进行了深度访谈[3]。(二)问卷调查分析。调查问卷对象为某高校2015级民航空中安全保卫专业272名学生,最后共收回265个调查样本,通过筛选及逻辑校验,得到有效调查样本262份,有效率为96.32%,符合调查研究的一般规律和标准,可以进行数据分析。调查结果在一定程度上具有推论价值。问卷形式如表1。通过对调查问卷的整理与数据分析,反映出以下几个方面的问题:(1)学生对微博、微信的使用率已达到100%;(2)将社交APP作为自媒体向不特定多数人信息的比例达96.3%,即在信任匿名调查问卷反映真实度高的基础上,已有账号但不任何信息的学生人数极少;(3)学生通过自媒体平台信息的频次高,有76%的学生平均频次为一周一次以上,甚至一天多次;(4)学生通过自媒体的每一条信息平均受众人数为200至300人,人员主要集中于初高中阶段同学[4]。个别学生微博粉丝人数过万人,虽不属于调研重点,但受众人员构成不可知,学生本身对消息的后果不可控;(5)有通过自媒体与所学课程相关内容经历的学生占受调查人数的57.2%,与“危害空防安全行为”等专业课程相关的占31.2%;(6)学生在自媒体信息时绝大多数不会征徇以求的准确性,也不会考虑内容是否可以公开是否适于所有受众知晓;(7)与课程相关内容的心理预期?20.1%认为是教育、警示他人关注空防安全,32.4%专业自豪感,展现所学之冷门,23.6%炫耀,获得点赞和正面评论以得到心理满足。此问题针对有过经历的学生是自我心理反映,对于没有经历的学生则是对他人心理的推测[5]。(三)访谈分析。典型案例1,“危害空防安全处置”课程第一章第一节空防安全演进历史中提及1971年11月24日D.B.Cooper劫持美国西北航空公司一架波音727-100型客机事件。此事件的讲授重点在于其是历史上劫持航空器且在航空器飞行途中通过飞机尾部舷梯成功脱逃案件。在授课结束后,2015级林某某同学即将自己的微信头像更改为FBI通缉D.B.Cooper时所使用的犯罪画像[6]。通过与林某某同学的访谈,该生表示D.B.Cooper的行为“很酷”,设计的犯罪过程“很完美”,体现了其超高的智商。劫机以图财为犯罪动机,过程并没有伤及任何人员生命健康权,值得崇拜。“危害空防安全行为”处置课第五章第三节机上扰乱性行为处置中重点讲解了机上违规使用电子设备的危害及对于此种违法行为的处置措施和处罚依据。课后2015级张某同学发出朋友圈,转载了其高中同学在乘坐飞机过程中使用手机拍摄的图片,并将此部分课堂笔记拍照上传。通过与张某同学访谈,该生表示他的初高中同学得知其所学为空中安全保卫时会向他咨询空防安全相关知识。他觉得对于此种危害空防安全的行为应该通过自己的有限力量加以教育,使更多的人重视到空防安全的重要性。同时,该生表示在自己笔记时经过了思考和选择,认为所显示的内容并不“涉密”,“只显示了法律条文”,而法律法规中的追责部分可以更好的起到警示作用。“危害空防安全行为处置”课第四章第二节劫机行为处置中以天津航空“6.29事件”成功处置劫机为例进行了深入的剖析和讲解。课后多名学生转发了公众号“停机坪”的文章《5年前的今天,新疆和田劫机》,形成了几乎“刷屏”的态势。通过与转发此文章的多名同学访谈,他们大多表示这样的文章写出了他们的心声,让他们有了强烈的传播愿望。他们为自己的所学专业感到自豪。评论中多人发表了自己对于事件和未来所要从事职业的见解,是所学知识的一次检验和总结提升的过程。(四)总结与讨论。通过调查问卷、抽样调查和深度访谈可以看出高校学生使用社交软件作为自媒体课程内容相关信息是现实存在的,且具备了一定的规模和相当程度的影响力。学生知识掌握存在片断性和差异化,存在对的消息内容不加甄别,情绪过分宣泄等问题,易导致受众的错误理解,也有可能被有特殊意图的人利用。另一方面,学生通过此种方式表达专业认同感,提高受众对于空防安全的关注度,做出了正向的舆论引导值得鼓励。如何正确引导学生在公众媒体平台客观、正确的表达课程相关内容,需要相当的课堂管理策略。[2]

三、课堂管理策略

(一)课堂纪律管理——规范课上社交软件使用。在高校学生人手一部甚至多部手机的今天,课堂纪律管理已成为课堂管理的重中之重,是知识是否能够有效传达给学生的关键。尤其在民航特有课程中部分内容不可公开传播的情况下,着重申明课堂纪律,规范课上社交软件的使用更加重要。课堂教学过程中不允许拍摄课件内容,不允许录制音像对外传播。课堂纪律明确后,在课堂教学中也要加以督促和监控[3],非课程需要要求学生尽可能少使用或不使用手机。将课上社交软件的使用交给“翻转课堂”等有益环节。(二)课堂内容管理——正面引导课程内容传播方向。鉴于民航特色课程的特点在于行业特殊性导致的课程内容具有普世教育性与涉密性共存的特征。以“危害空防安全行为处置”课为例,课程设置中对于非法干扰行为的处置和机上扰乱性行为的处置程序均属不宜对公众公开的内容。另一方面,课程中所讲授的反劫防炸的历史和倡导公众重视空防安全、自我约束机上不当行为(如机上违规使用电子设备,擅自移动机上应急设备等行为)的理念又希望能够被更多的受众所知。因此,首先,在课堂教学过程中要对内容是否涉密加以重点强调,尤其是不宜对外公开的处置措施和程序要明确告知学生不允许以任何形式到社交网络平台,并将其可能引起的后果讲解清楚;其次,对于学生因专业自豪感和教育他人重视空防安全的主观需要而渴望表达的内容,笔者认为应该教育学生在发表言论时严格检视内容是否正确合法,不确定时应多向专业人士征询,正视自媒体的巨大影响力。(三)通过案例加强《保密法》、《网络安全法》教育。《中华人民共和国保密法》于2010年10月1日起正式施行,《中华人民共和国网络安全法》于2017年6月1日起正式施行。这两部法律的施行意味着从国家层面上对于网络平台信息的安全性、涉密性的高度重视。长期的和平环境、开放的校园文化、网络信息的高度普及,使得相当一部分高校学生保密意识淡薄,认为自己与保密法不沾边,进而对于自己在公众社交媒体所发表的信息不加筛选。[4]我校已开展多次《保密法》相关知识的讲座与知识竞赛,以提高学生的红线意识。笔者认为民航特色专业课教师在课堂教学中也应进一步教育学生学习了解《保密法》与《网络安全法》的相关知识,避免网络上的不当行为引发的不良后果。笔者在“危害空防安全行为处置”课教学过程中多次以案例的形式对学生进行这两部法律的传达,以身边的高校学生不当言行为事例比单纯的解释法条更能引起学生共鸣,收到了良好的教学效果。(四)加强网络舆情监控。教师应对授课期间学生自媒体传播的课程内容相关信息进行舆情监控,避免不当消息和不当言论的广泛传播。笔者在“危害空防安全行为处置”课授课期间针对微信朋友圈采取以班级为单位进行监控。每个班级都有主动与教师建立微信朋友关系的同学,将这些同学分组,在课后关注课程内容是否反馈在了朋友圈中,以此发现影响力比较大的“刷屏”信息,对信息加以甄别,及时发现不当信息即时处理。[5]在每个班级设立信息源,对于没有与教师建立微信朋友关系的同学进行监控,若发现个别同学的个别信息同时与教师沟通,以期正确引导。在受众更广的微博平台,笔者主要采取不定时关键词搜索的方法,以课程中出现的易引起学生反响的内容为检索进行实时监控。

四、结语

程苓峰在《关于自媒体的九个问题》中提出,自媒体的自特征使网络信息的创造和传播集潜在性、随机性、情绪化、私人性、群集化等为一体,往往能在短时间内汇集起重大舆情,这些舆情与信息完全暴露在大学生面前,使大学教育受到严重影响。[6]毫无疑问,当下中国已进入人人皆媒体的“自媒体”时代,以自媒体为特征的互联网已成为思想文化和社会舆论的放大器,直接形成对课堂教学的影响和冲击。如何顺应时代的发展,利用自媒体引导正确的言论导向将成为课堂管理的一项重要任务。本文探讨了在自媒体时代民航特有课程的课堂管理策略,以应对此种课程的普世教育性与涉密性共存的特征,使学生有效传播、正确传播,事实证明行之有效。

【参考文献】

[1]Theministryofeducationinternetsite.[2017.7.12].www.education.gov.bh.

[2]C.M.Charles.建立课堂纪律[M].北京:中国轻工业出版社,2003.47.

[3]张向葵,吴晓义.课堂教学监控[M].北京:人民教育出版社,2004.123-124.

[4]张信军.高校保密工作存在的问题与对策[J].高教论坛,2016.(29):14-16.

[5]张欢欢.自媒体时代高校学生管理初探[J].长春教育学院学报,2014,(24):19-21.

涉密范文篇3

论文摘要:企业涉密档案是企业的核心秘密,涉及到企业的商业安全,关系到企业未来经济发展的成败。首先要加强库房的硬件设施管理,库房的管理是涉密档案保管工作的重要前提,同时还要加强企业涉密档案的内部科学管理;档案的借阅利用是涉密档案保管工作的关键环节,要贯彻落实《保密法》以及1991年国家保密局、国家档案局联合制发的《各级国家档案馆馆藏档案解密和划分控制使用范围的暂行规定》的精神,广泛宣传、提高认识。企业涉密档案的借阅利用应严格按照规定手续办理。要正确分析和鉴别涉密档案内容的现实作用和历史作用,确定涉密档案保管期限;强化管理人员职责是涉密档案保管工作的有力保证。

企业涉密档案记录着企业商务活动的全过程,如“谈判合同签订”、“研发项目规划”、“课题成果报告”、以及“专利申请”等等,它是企业的核心秘密,涉及到企业的商业安全,关系到企业未来经济发展的成败。因此,为确保企业核心秘密的安全,我们必须要重视做好企业涉密档案的保管工作。

一、档案的库房管理是涉密档案保管工作的重要前提

首先要加强库房的硬件设施管理,库房的管理是涉密档案保管工作的重要前提。从总体上讲,档案库房应按照国家有关规定单独兴建,档案库的库房门必须是专用的防盗保险门,窗户应专门加固,库房内外都要安装防盗监视器,以防盗窃。还应尽量做到库房与办公室分开,库房与阅览室分开。档案库房应指定专人负责管理,制定严格的库房管理制度,无关人员一律禁止入内,从档案库房内外部的硬件保管条件上确保企业涉密档案的安全。

同时,还要加强企业涉密档案的内部科学管理。企业涉密档案应与非涉密档案分别保管。要注意把涉密级文件和非涉密文件分开组卷、分开保管、分开提供利用,杜绝造成混合易扩散机密的漏洞。企业涉密档案科学管理要贯彻1991年国档发28号文件精神,实施馆室藏涉密档案解密划控工作,有针对性地对以前大量混订在卷内的密级文件可以原封不动,但在今后一般查档中只提供所查内容,不提供含涉密文件的原卷;对外提供利用时,可采取对与所查档案无关的涉密文件进行密封等措施。今后对涉密级文件特别是绝密级文件应当单份盒装保存,彻底解决涉密与非涉密的文件材料混卷问题,以及涉密档案文件分散不集中,日后调密不便的问题。要按立档单位档案中的文件密级编制目录卡片,建立涉密文件统计台帐和存放地点索引,为科学管理,准确掌握,有效保密,及时地提供利用创造条件。实践证明,档案库房的软硬件科学管理,是做好档案保密、维护档案安全的基本保障。

二、档案的借阅利用是涉密档案保管工作的关键环节

加强涉密档案的借阅利用管理是保密工作中不可忽视的一个关键环节。

一是要贯彻落实《保密法》以及1991年国家保密局、国家档案局联合制发的《各级国家档案馆馆藏档案解密和划分控制使用范围的暂行规定》的精神,在广泛宣传、提高认识、大力协调的基础上,严格执行解密划控的时间标准、有关涉密内容标准及保密规范标准,做到有法必依,执法必严,违法必纠。严格划清涉密档案与非涉密档案的界限,确定哪些档案能开放利用,哪些限制在一定范围内提供利用,哪些还不能提供利用,力争使涉密档案提供利用工作按照解密划控的标准规范化。

二是企业涉密档案的借阅利用应严格按照规定手续办理,必须认真履行登记、签字手续,经指定责任部门、指定责任人审批,任何人无权擅自提供借阅。涉密档案在规定的时间内使用完毕后,还应及时核对、检查,发现失密、泄密问题,应及时查明原因,进行补救。

三是要正确分析和鉴别涉密档案内容的现实作用和历史作用,确定涉密档案保管期限。根据企业经济生活需要和为企业积累信息资源财富的需要,全面确定企业涉密档案的保存价值,准确地判定涉密档案的保管期限。而保密期限是根据企业秘密事项在一定时间内,如被泄露,将对企业的安全和利益造成的危害来确定的,它表示该企业秘密事项在其确定的期限内,受国家有关保密法律、法规的保护,产生法律效力的时限。《国家秘密保密期限的规定》中规定:除有特殊规定外,绝密级事项不超过30年,机密级事项不超过20年,秘密级事项不超过10年。这里所说的“特殊规定”是指制定保密范围的中央、国家机关可以规定有关保密范围中某类事项的保密期限为“长期”。对规定为“长期”的国家秘密事项,在授权机关作出解密前,其他机关、企事业单位应当对其采取长期的保密措施,不得擅自决定解密和随意对外提供。

三、强化管理人员职责是涉密档案保管工作的有力保证

提高企业涉密档案管理人员的素质,强化涉密档案管理人员职责是做好保密工作的有力保证。

涉密范文篇4

关键词:地理信息;涉密;技术;应用

随着智能、数字化时代的来临,地理信息数据的应用变得越来越广泛,手机定位、互联网导航等地理信息数据服务越来越多地走进百姓生活。同时,与互联网、车联网、物联网、大数据和云计算等技术的融合也越来越紧密。高分辨率影像数据源的获取越来越方便,给地理信息数据的采集带来了便利;但也造成地理信息是没有“秘密”的假象。实际上,面对地理信息产业的快速发展,国家对地理信息安全监管从未放松,《测绘法》(2017版)第八章第四十七条规定“地理信息生产、保管、利用单位应当对属于国家秘密的地理信息的获取、持有、提供、利用情况进行登记并长期保存,实行可追溯管理[1]”,即被定密为秘密级及其以上的涉密地理信息在获取、持有、提供、利用的整个过程中都要做到可追溯[2],地理信息安全不容忽视。本文探讨了涉密地理信息应用中存在的问题,论述分析了安全技术,并提出了安全技术在涉密地理信息分发中的使用方法。

1涉密地理信息应用中存在的问题

在网络化、数字化时代,地理信息的复制、拷贝、传输十分方便快捷,但由此将引发严峻的泄密、盗版、侵权、无法追责等安全问题[3]。涉密地理信息应用中存在的问题包括保密与广泛应用、泄露(或倒卖)和统一监管不力等。

1.1保密与广泛应用问题

涉密地理信息的保密特征使得其在应用过程中遇到了矛盾:一方面,应用领域迫切需要高精度、高质量的涉密地理信息;另一方面,涉密地理信息管理部门又因安全问题不得不严格控制和限制涉密地理信息的使用[4]。随着地理信息应用的拓展,保密与应用之间的矛盾日益突出。保密的价值在于防止泄露国家秘密,危害国家安全利益;而应用的价值在于促进地理信息产业的快速发展。若因涉密地理信息的保密要求而“因噎废食”,并扼杀地理信息应用的话,保密也就彻底失去了意义[5]。因此,若只强调涉密地理信息的保密而不使用,则失去了涉密地理信息的使用价值;若要充分发挥涉密地理信息的使用价值,就必须使其在保密可控的状态下应用。

1.2泄露(或倒卖)问题

涉密地理信息使用者可能有意或无意泄露、甚至倒卖数据给其他用户,其他用户又可泄露或倒卖给更多的用户。这样的违法行为根本无法查清,因为一份数据可分发给多个用户,即使发现了违法用户,也无法追查和认定是谁泄露的。这种情况间接导致了涉密地理信息的严重违法和侵权行为,且屡禁不止,因此涉密地理信息的安全性显得更加突出[4]。

1.3统一监管不力问题

地理信息是国家经济建设、国防建设和科学研究等的支撑性成果,具有十分广泛而重要的应用。长期以来,地理信息数据安全管理落后于数字化、信息化、大数据时代对地理信息“可追溯”和“可控制”的安全需求。因此,必须应用相应的科技手段对涉密地理信息从获取、持有、提供到利用的整个过程实施安全监管,仅依靠“人”来对该过程实施监管,难以有效防范或消除对涉密地理信息的安全威胁。统一监管不力主要表现在涉密地理信息分发管理模式基本还停留在签订保密协议层面上,无法实现“版权追溯”和“权限控制”[4]。

2安全技术

根据涉密地理信息数据量大、保密严、成本高、用户广、违法多、追究难等特点,为实现对涉密地理信息的“版权追溯”和“权限控制”,提高对涉密地理信息安全的保护能力,云南省测绘资料档案馆(中心)与“南京吉印”联合开发了用于涉密地理信息数据分发的地理数据安全控制系统,并升级了已有的地理数据版权保护水印系统。

2.1地理数据安全控制系统

地理数据安全控制系统能对涉密地理信息进行加密、解密、授权管理和访问控制,能严格控制涉密地理信息的使用范围、期限、平台和权限等,在涉密地理信息使用到期后自动失效,从而实现对涉密地理信息全生命周期的主动控制,防止涉密地理信息的泄密和非法传播,保护涉密地理信息安全,做到事前防范。系统功能结构如图1所示,分为服务端和客户端,其中服务端功能包括授权管理、数据加密、数据解密、日志管理、数据续期;客户端功能包括授权访问、数据编辑、到期失效、联网报警。系统支持的数据平台包括ArcGIS、AutoCAD、ENVI、ERDAS、Pho⁃toshop、SkylineTerraexplorer、Windows照片查看器、AdobeReader、MicrosoftOffice等。

2.2地理数据版权保护水印系统

地理数据版权保护水印系统能在多种类型和格式地理数据中不可见地嵌入数据的版权、用户、发单编号、人员、备注和时间等信息,并能从数据中检测出嵌入的信息,从而发现数据违法和泄密源头,有效解决数据的版权追溯、责任区分、违法追究等安全问题,实现数据的可追溯管理,保护数据安全,做到事后追责。系统功能结构如图2所示,包括水印信息生成、水印信息嵌入和水印信息检测。系统支持shp、mdb、fgdb、e00、dwg、dxf等格式的矢量数据(DLG),bmp、tif、jpg、png、img等格式的栅格数据(DOM、DRG);tif、grid、bil、img等格式的DEM数据。

3涉密地理信息分发中安全技术的应用

涉密地理信息一直都是按照上级主管部门审批索取函的许可内容、范围、种类和精度规定准备,并签订使用许可协议后进行分发的。从政策管理上无法解决涉密地理信息安全问题,迫切需要从技术上提供有效的解决方案。地理信息安全技术为涉密地理信息安全提供了可能的解决途径。按照“自律事中、强化事后”的原则,目前主要采用的地理信息安全技术方式包括3种[4,6]。

3.1涉密地理信息授权

将涉密地理信息进行加密,通过对客户端授权,控制加密数据的使用范围,数据用户只能在授权的客户端(计算机或移动设备)上使用,但无法将加密的数据拷贝到其他客户端上;设置授权时限,在时间期限内可正常使用数据,超过时间期限,用户则无法再使用该数据,若需继续使用该数据,则必须向具有涉密地理信息行政审批管理权的部门重新申请授权数据延期。该方法适用于公司中标项目索取的涉密地理信息分发。

3.2涉密地理信息嵌入数字水印

利用数字水印技术,将数据版权、用户信息、发单编号、分发或领取人员、分发时间和备注信息等数字水印信息与涉密地理信息紧密结合,并嵌入、隐藏在多种格式的涉密地理信息中,成为涉密地理信息不可分离的一部分。通过数字水印信息中的内容,可确定版权拥有者、跟踪侵权行为、认证涉密地理信息内容的真实性等,特别是通过嵌入的用户信息,可有效保护涉密地理信息版权、追踪涉密地理信息使用过程、检查非法获取涉密地理信息来源等。一旦发现存有或使用违法涉密地理信息,可通过数字水印系统检测到涉密地理信息的用户信息,直接追究索取涉密地理信息用户的责任。因此,通过嵌入索取涉密地理信息用户的各种信息,可有效威慑涉密地理信息的有意或无意泄露,对于加强用户责任心、确保涉密地理信息安全、促进涉密地理信息共享具有重要意义和作用,能有效解决涉密地理信息版权难以追溯、责任难以区分、违法难以追究等安全问题。该方法适用于各级人民政府及其有关部门和军队因防灾减灾、应对突发事件、维护国家安全等公共利益的需要,事业单位承担项目和公司中标项目索取的涉密地理信息分发。

3.3涉密纸质地形图粘贴二维码标识

分发涉密纸质地形图时,在原纸质地形图保密号和涉密测绘成果购领证的基础上,增加了由地理数据版权保护水印系统生成的二维码标识即时贴。将发单编号、索取单位、适用项目、索取时间等信息形成二维码标识,实现一图一码。简单实用的二维码标识具有独立性(唯一性、存储信息大)、可追溯(跟踪、防窜图)、防伪(大数据防伪)、二维码溯源(微信扫一扫即可方便获取溯源信息)等特点,能让涉密纸质地形图的跟踪管理“可视”、“可控”、“可追溯”[7]。该方法适用于各种比例尺纸质地形图的分发。

4结语

目前,涉密地理信息在空间定位和空间分析业务系统中的应用越来越广泛;而业务系统的环境要求越来越开放,使得业务系统对涉密地理信息的管理越来越难。另外,“数据恐慌”现象在涉密地理信息使用者中也是真实存在的,越来越多的涉密地理信息使用者谈到涉密数据会“谈数色变”,而将涉密地理信息“束之高阁”。管理层对涉密地理信息安全的关注方向越来越多地放在数据生产、保管使用、计算机管理、制度和场所建设等环节上,并制定了严格的管理制度、涉密信息系统分级保护技术要求和法律法规进行约束[5]。不能说对涉密地理信息安全的担心是多余的或没有根据的,但也不能滑入“数据恐慌”或“束之高阁”的深渊,只能利用、完善和推广数字水印、安全许可等安全防控新技术、管理乃至监管方法,在安全和应用中找到最佳的平衡。地理信息数据具有定位准、精度高、涉密广等安全特征,与国家安全、国防安全息息相关,一旦泄密,直接危及国家、国防安全[3]。在地理信息数据的广泛应用中,必须深刻认识到地理信息安全问题的重要性,坚持严格规范监管与广泛应用相结合,加强对涉密地理信息使用情况的跟踪检查和事前防范、事中事后监管,做到“秀才不出门便知天下事”,确保国家主权、安全和发展利益。同时,全面提升防范、监管能力水平,充分利用地理信息安全技术,把维护国家地理信息安全的战略主动权牢牢掌握在自己手中,保障地理信息数据安全,促进地理信息数据共享和使用。在“合理保密、充分应用”的原则下,使地理信息数据在安全的前提下发挥最大的作用,为国家和国防服务。

参考文献

[1]全国人民代表大会常务委员会.中华人民共和国测绘法[M].北京:中国法制出版社,2017:16

[2]徐韬.再谈地理信息保密问题[EB/OL].(2018-02-27)[2020-09-23].

[3]朱长青.地理信息安全前沿技术与应用[EB/OL].(2020-07-29)[2020-09-23].

[4]朱长青,周卫,吴卫东,等.中国地理信息安全的政策和法律研究[M].北京:科学出版社,2015

[5]杜跃进.数据安全能力将成为大数据时代的重要竞争力[EB/OL].(2017-06-30)[2020-09-23].

[6]科技工作者之家.用『新』守护国家地理信息安全:『吉印』创新发展纪实[EB/OL].(2020-04-24)[2020-09-23].

涉密范文篇5

关键词:涉密网络;安全审计;主机审计;系统设计

一、引言

随着网络与信息系统的广泛使用,网络与信息系统安全问题逐渐成为人们关注的焦点。

涉密网与因特网之间一般采取了物理隔离的安全措施,在一定程度上保证了内部网络的安全性。然而,网络安全管理人员仍然会对所管理网络的安全状况感到担忧,因为整个网络安全的薄弱环节往往出现在终端用户。网络安全存在着“木桶”效应,单个用户计算机的安全性不足时刻威胁着整个网络的安全。如何加强对终端用户计算机的安全管理成为一个急待解决的问题。

本文从系统的、整体的、动态的角度,参照国家对安全审计产品的技术要求和对部分主机审计软件的了解,结合实际的信息安全管理需求,讨论主机审计系统的设计,达到对终端用户的有效管理和控制。

二、安全审计概念

计算机网络信息系统中信息的机密性、完整性、可控性、可用性和不可否认性,简称“五性”,安全审计是这“五性”的重要保障之一。

凡是对于网络信息系统的薄弱环节进行测试、评估和分析,以找到极佳途径在最大限度保障安全的基础上使得业务正常运行的一切行为和手段,都可以叫做安全审计。

传统的安全审计多为“日志记录”,注重事后的审计,强调审计的威慑作用和安全事件的可核查性。随着国家信息安全政策的改变,美国首先在信息保障技术框架(IATF)中提出在信息基础设置中进行所谓“深层防御策略(Defense2in2DepthStrategy)”,对安全审计系统提出了参与主动保护和主动响应的要求。这就是现代网络安全审计的雏形,突破了以往“日志记录”。

等浅层次的安全审计概念,是全方位、分布式、多层次的强审计概念,符合信息保障技术框架提出的保护、检测、反应和恢复(PDRR)动态过程的要求,在提高审计广度和深度的基础上,做到对信息的主动保护和主动响应。

三、主机审计系统设计

安全审计从技术上分为网络审计、数据库审计、主机审计、应用审计和综合审计。主机审计就是获取、记录被审计主机的状态信息和敏感操作,并从已有的主机系统审计记录中提取信息,依据审计规则分析判断是否有违规行为。

一般网络系统的主机审计多采用传统的审计,涉密系统的主机审计应采用现代综合审计,做到对信息的主动保护和主动响应。因此,涉密网络的主机审计在设计时就应该全方位进行考虑。

3.1体系架构。

主机审计系统由控制中心、受控端、管理端等三部分组成。管理端和控制中心间为B/S架构,管理端通过浏览器访问控制中心。对于管理端,其操作系统应不限于Windows,浏览器也不是只有IE。管理端地位重要,应有一定保护措施,同时管理端和控制中心的通讯应有安全保障,可考虑隔离措施和SHTTP协议。

主机审计能够分不同的角色来使用,至少划分安全策略管理员、审计管理员、系统管理员。

安全策略管理员按照制定的监控审计策略进行实施;审计管理员负责定期审计收集的信息,根据策略判断用户行为(包括三个管理员的行为)是否违规,出审计报告;系统管理员负责分配安全策略管理员和审计管理员的权限。三员的任何操作系统有相应记录,对系统的操作互相配合,同时互相监督,既方便管理,又保证整个监控体系和系统本身的安全。控制中心是审计系统的核心,所有信息都保存在控制中心。因此,控制中心的操作系统和数据库最好是国内自己研发的。控制中心的存储空间到一定限额时报警,提醒管理员及时备份并删除信息,保证审计系统能够采集新的信息。

3.2安全策略管理。

不同的安全策略得到的审计信息不同。安全策略与管理策略紧密挂钩,体现安全管理意志。在审计系统上实施安全策略前,应根据安全管理思想,结合审计系统能够实现的技术途径,制定详细的安全策略,由安全员按照安全策略具体实施。如安全策略可以分部门、分小组制定并执行。安全策略越完善,审计越彻底,越能反映主机的安全状态。

主机审计的安全策略由控制中心统一管理,策略发放采取推拉结合的方式,即由控制中心向受控端推送策略和受控端向控制中心拉策略的方式。当安全策略发生更改时,控制中心可以及时将策略发给受控端。但是,当受控端安装了防火墙时,推送方式将受阻,安全策略发送不到受控端。由受控端向控制中心定期拉策略,可以保证受控端和控制中心的通讯不会因为安装个人防火墙或其他认证保护措施而中断。联网主机(服务器、联网PC机)通过网络接收控制中心的管理策略向控制中心传递审计信息。单机(桌面PC或笔记本)通过外置磁介质(如U盘、移动硬盘)接收控制中心管理策略。审计信息存放在主机内,由管理员定期通过外置磁介质将审计信息传递给控制中心。所有通讯采用SSL加密方式传输,确保数据在传输过程中不会被篡改或欺骗。

为了防止受控端脱离控制中心管理,受控端程序应由安全员统一安装在受控主机,并与受控主机的网卡地址、IP地址绑定。该程序做到不可随意卸载,不能随意关闭审计服务,且不影响受控端的运行性能。受控端一旦安装受控程序,只有重装操作系统或由安全员卸载,才能脱离控制中心的管理。联网时自动将信息传到控制中心,以保证审计服务不会被绕过。

3.3审计主机范围。

涉密信息系统中的主机有联网主机、单机等。常用操作系统包括Windows98,Windows2000,WindowsXP,Linux,Unix等。主机审计系统的受控端支持装有不同操作系统的联网主机、单机等,实现使用同一软件解决联网机、单机、笔记本的审计问题。

根据国家有关规定,涉密信息系统划分为不同安全域。安全域可通过划分虚拟网实现,也可通过设置安全隔离设备(如防火墙)实现。主机审计系统应考虑不同安全域中主机的管理和控制,即能够对不同网段的受控端和安装了防火墙的受控端进行控制并将信息收集到控制中心,以便统一进行审计。同时能给出简单网络拓扑,为管理人员提供方便。

3.4主机行为监控。

一般计算机使用人员对计算机软硬件尤其是信息安全知识了解不多,不清楚计算机的安全状态。主机审计系统的受控端软件应具有主机安全状态自检功能,主要用于检查终端的安全策略执行情况,包括补丁安装、弱口令、软件安装、杀毒软件安装等,形成检查报告,让使用人员对本机的安全状况有一个清楚的认识,从而有针对性地采取措施。自检功能可由使用人员自行开启或关闭。检查报告上传给控制中心。

主机审计系统对使用受控端主机人员的行为进行限制、监控和记录,包括对文档的修改、拷贝、打印的监控和记录,拨号上网行为的监控和记录,各种外置接口的禁止或启用(并口、串口、USB接口等),对USB设备进行分类管理,如USB存储设备(U盘,活动硬盘)、USB输入设备(USB键盘、鼠标)、USB2KEY以及自定义设备。通过分类和灵活设置,增强实用性,对受控主机添加和删除设备进行监控和记录,对未安装受控端的主机接入网络拒绝并报警,防止非法主机的接入。

主机审计系统对接入计算机的存储介质进行认证、控制和报警。做到经过认证的合法介质可以从主机拷贝信息;未通过认证的非法介质只能将信息拷入主机内,不能从主机拷出信息到介质内,否则产生报警信息,防止信息被有意或者无意从存储设备(尤其是移动存储设备)泄漏出去。在认证时,把介质分类标识为非密、秘密、机密。当合法介质从主机拷贝信息时,判断信息密级(国家有关部门规定,涉密信息必须有密级标识),拒绝低密级介质拷贝高密级信息。

在认证时,把移动介质编号,编号与使用人员对应。移动介质接入主机操作时记录下移动介质编号,以便审计时介质与人对应。涉密信息被拷贝时会自动加密存储在移动介质上,加密存储在移动介质上的信息也只能在装有受控端的主机上读写,读写时自动解密。认证信息只有在移动介质被格式化时才能清除,否则无法删除。有防止系统自动读取介质内文档的功能,避免移动介质接在计算机上(无论是合法还是非法计算机)被系统自动将所有文档读到计算机上。

3.5综合审计及处理措施。

要达到综合审计,主机审计系统需要通过标准接口对多种类型、多个品牌的安全产品进行管理,如主机IDS、主机防火墙、防病毒软件等,将这些安全产品的日志、安全事件集中收集管理,实现日志的集中分析、审计与报告。同时,通过对安全事件的关联分析,发现潜在的攻击征兆和安全趋势,确保任何安全事件、事故得到及时的响应和处理。把主机上一个个原本分离的网络安全产品联结成一个有机协作的整体,实现主机安全管理过程实时状态监测、动态策略调整、综合安全审计、数据关联处理以及恰当及时的威胁响应,从而有效提升用户主机的可管理性和安全水平,为整体安全策略制定和实施提供可靠依据。

系统的安全隐患可以从审计报告反映出来,因此审计系统的审计报告是很重要的。审计报告应将收集到的所有信息综合审计,按要求显示并打印出来,能用图形说明问题,能按标准格式(WORD、HTML、文本文件等)输出。但是,审计信息数据多,直接将收集的信息分类整理形成的报告不能很好的说明问题,还应配合审计员的人工分析。这些信息可以由审计员定期从控制中心数据库备份恢复。备份的数据自动加密,恢复时自动解密。审计信息也可以删除,但是删除操作只能由审计员发起,经安全员确认后才执行,以保证审计信息的安全性、完整性。

审计系统发现问题的修复措施一般有打补丁、停止服务、升级或更换程序、去除特洛伊等后门程序、修改配置和权限、专门的解决方案等。为了保证所有主机都能得到有效地处理,通过控制中心统一向受控端发送软件升级包、软件补丁。发送时针对不同版本操作系统,由受控端自行选择是否自动执行。因为有些软件升级包、软件补丁与应用程序有冲突,会影响终端用户的工作。针对这种情况,只能采取专门的解决方案。

在复杂的网络环境中,一个涉密网往往由不同的操作系统、服务器,防火墙和入侵检测等众多的安全产品组成。网络一旦遭受攻击后,专业人员会把不同日志系统里的日志提取出来进行分析。不同系统的时间没有经过任何校准,会不必要地增加日志分析人员的工作量。系统应提供全网统一的时钟服务,将控制中心设置为标准时间,受控端在接收管理的同时,与控制中心保持时间同步,实现审计系统的时间一致性,从而提供有效的入侵检测和事后追查机制。

四、结束语

涉密系统的终端安全管理是一个非常重要的问题,也是一个复杂的问题,涉及到多方面的因素。本文从体系架构、安全策略管理、审计主机范围、主机行为监控、综合审计及处理措施等方面提出主机审计系统的设计思想,旨在与广大同行交流,共同推进主机审计系统的开发和研究,最终开发出一个全方位的符合涉密系统终端安全管理需求的系统。

参考文献:

[1]网络安全监控平台技术白皮书。北京理工大学信息安全与对抗技术研究中心,2005.

[2]王雪来。涉密计算机信息系统的安全审计。见:中国计算机学会信息保密专业委员会论文集,13:67-72.

涉密范文篇6

关键词:勘测设计单位;涉密测绘成果;风险;应对措施

勘察设计单位是涉密测绘成果的生产者、使用者和保管者,在日常工作中,稍有疏忽,就会引发各种风险。本文分析了勘测设计单位在涉密测绘成果管理中存在的风险,重点阐述如何规范涉密测绘成果管理,确保外部申请领用、内部交付、保管利用涉密测绘成果安全。

1涉密测绘成果内涵及保密重要性

1.1涉密测绘成果内涵

涉密测绘成果包括原成果和利用其开发的产品。原成果包括涉密地形图、涉密航飞正射影像以及国家等级点坐标等。利用涉密测绘成果开发的产品,包括工程勘察、设计资料。勘测设计单位存储的涉密测绘成果原成果通常有2类:一类是向国家地理信息主管部门申请领用的国家基本比例尺小于或等于1∶10000的地形图以及国家等级点坐标等涉密测绘成果;另一类是本单位测绘部门生产的国家基本比例尺1∶5000的地形图、大于1∶5000且连续面积大于25km2的地形图以及连续覆盖范围超过25km2的航飞正射影像成果等。衍生品包括工程勘察、设计资料等。

1.2涉密测绘成果保密重要性

涉密测绘成果是勘察设计单位开展设计的基础资料。勘测设计单位涉密测绘成果在大坝、电站、桥梁、铁路等工程设计时,设计图纸上会标注坐标,这些坐标数据关系国家利益与安全。如果发生失(泄)密事件,不仅国家利益受到损害,测绘管理部门还会对造成失泄密的勘测设计单位进行处罚,停止勘测设计单位申请领用涉密测绘成果,单位领导和失(泄)密个人将会受到相应的处分,严重影响勘测设计工作正常开展。

2涉密测绘成果管理存在的风险

涉密测绘成果在保管利用过程中,勘测设计单位涉密测绘成果使用、保管人员保密意识不强,保密措施不到位,就会导致发生失泄密情况。

2.1管理认识不到位

领导重视不够、保密意识不强,保密责任书没有按照相关规定签署,保密范围没有做到横向到边,纵向到底;涉密测绘成果生产人员及保管人员保密意识淡薄,存在保密是领导的事情,事不关己等消极思想,认为信息技术这么发达,数字化程度越来越高,有密难保,无密可保;涉密人员上岗前没有经过省级测绘主管部门组织的保密教育培训和考核,没有持证上岗;对新参加工作的大学生和新入院员工保密教育培训不及时;测绘法、保密法及测绘成果管理条例等相关法律法规的宣传不到位。

2.2管理制度不健全

有些勘测设计单位涉密测绘成果管理制度建立不够系统完善,未明确规定领导保密责任制;没有依照国家、行业保密法律、法规和有关规定,制定适合本单位生产、加工、提供、传递、使用、复制、保存和销毁涉密测绘成果管理制度;未制定有关涉密计算机和存储介质、涉密载体处置等相关规定;未能准确定位涉密测绘成果保密要害部门、保密关键岗位,针对关键部门、关键岗位没有制定切实可行的安全保密措施。

2.3保密管理制度执行不力

保管涉密测绘成果的场所和设施不满足规定要求,涉密测绘成果与其他科技档案资料共用一间库房,涉密测绘成果库房没有按要求安装防盗门窗,库房内没有安装监控设备,非保密管理人员可以任意出入等。存放涉密测绘成果的光盘等磁介质未存放在防磁柜中,存储处理设备缺乏防护措施;存储处理涉密成果的计算机没有采取物理隔离,与内外网互联;违规使用非保密计算机、移动存储设备传输涉密测绘成果,甚至利用互联网传递测绘成果数据,存储涉密测绘成果的移动存储介质在非涉密计算机和涉密计算机间交叉使用;违规扫描复制涉密测绘成果,未按规定对利用涉密测绘成果生产出的衍生品进行定密。

3涉密测绘成果管理风险应对措施

涉密测绘成果资料是国家的秘密资料,记载了大量的地势地貌信息,事关国家安全稳定,应制定风险管控措施。

3.1进一步提高保密意识

涉密单位应当建立保密管理领导责任制,加强对本单位保密工作组织领导,切实履行保密职责和义务;设立保密工作机构,配备专兼职保密管理人员;加强新入职员工保密宣传教育,不定期开展多种形式的保密教育培训,切实增强保密意识;加大保密检查督查力度,时刻提醒涉密人员,认清保密工作重要性,减少因无知无畏发生失泄密案件。

3.2建立健全保密管理制度

完善本单位涉密测绘成果保密制度建设,建立健全涉密人员、涉密载体、涉密场所和计算机信息化管理方面保密管理制度,明确涉密设备设施的购置、台账登记、检查巡视和废损涉密设备设施的处置等台账管理规定,界定测绘成果生产、使用等部门、个人保密责任,签订保密承诺书。确保外部申请领用和内部生产、存储、使用和交付涉密测绘成果安全,确保管理过程符合适用法律法规要求和相关要求,防范管理过程中失(泄)密事件的发生。

3.3严格落实保密管理责任

单位主要负责人为涉密测绘成果保密工作第一责任人,明确保密管理责任,形成员工对部门负责、部门对单位负责的保密责任管理体系。严格执行谁生产,谁定密;谁交付,谁保密;谁保管,谁保密;谁使用,谁保密;谁失(泄)密,谁担责。严格保密隔离措施,做到“涉密设备不上网,上网设备不涉密”;定期与涉密测绘成果存储、生产、使用和交付等部门主要负责人签订涉密安全保密责任书,部门主要负责人定期与本部门接触涉密测绘成果工作人员签订保密协议书;所有从事测绘人员均经过保密知识培训教育,与部门签订保密协议书且在保密协议书上作出保密承诺;GPS等测绘仪器实行一人一机责任管理,加强RTK手簿内涉密数据的安全管理;相关人员受控即在利用涉密测绘地形图开发产品过程中凡是能接触到涉密测绘成果人员均为相关人员,相关人员应与部门签订保密协议书,保密协议书应表述保密事项和违约责任;所在部门主要负责人应与单位签订涉密安全保密责任书。

3.4强化重点环节管理

3.4.1加强使用存储介质管理用于生产和存储涉密测绘成果的计算机、光盘和硬盘等电子存储器应建立台账,实行统一管理;不定期对其进行例检,对不符合规定要求的电子存储器设备及时进行处置更新;个人涉密设备维护或报废应先申请后实施,实施设备维护或报废时涉密人员应在现场,并做好防泄密措施;个人计算机应设置开机密码,严禁与外网连接,实行一人一机责任管理,密码不得向他人透露,个人设备保管实行谁保管谁负责;用于查阅测绘涉密成果内容的计算机、光盘、U盘和硬盘等电子存储器应与内、外网隔离,并进行登记造册和定期检查与处置;生产设备受控即用于涉密测绘地形图开发产品的计算机、光盘和移动硬盘等电子存储器应与内、外网隔离,并进行登记造册和定期检查与处置。3.4.2加强测绘作业现场涉密数据管理测绘作业现场办公环境、外业采集和处理计算机、测绘人员、测绘仪器以及涉密数据传输实行安全管控,以防止涉密数据失密或泄密;现场驻地办公场所选择独立的且无外网连接的房间作为测绘数据处理的计算机工作室,工作室钥匙由专人保管。在涉密数据传输方面,利用AHCORS时,外业RTK采集的低等级控制点成果由省测绘行政管理部门负责进行三维坐标转换,获取控制点的三维坐标。利用转换后的坐标成果再进行测区坐标转换参数计算,获得的参数由项目负责人当面逐一提交给各作业组并录入RTK手簿。项目外业过程中间,需要补充或更替坐标转换参数时,由项目负责人统一计算和更替后,采用优盘等设备当面分发给各作业组并录入RTK手簿,严禁用外网或手机传输。测绘作业完成后测绘仪器和计算机由专车运回单位特定保管场所,以防止涉密测绘数据丢失。3.4.3加强涉密测绘成果存储管控申请领用的涉密地形图用光盘保存,先进行定密和建档,涉密测绘成果光盘存放在专门的保密柜内。涉密测绘成果档案库房与普通办公室应进行物理隔离,安装铁窗、铁门和门禁,库房内安装摄像头。用于存储测绘涉密成果的计算机、光盘、移动硬盘等电子存储器,应与内、外网隔离,并进行登记造册和定期检查维护与处置。3.4.4加强涉密测绘成果借阅利用管控日常工作中规范涉密测绘成果在借阅、衍生品打印等流程,使用涉密测绘成果时,经办人必须提出申请,经相关领导及归口管理部门负责人批准后方可办理借阅手续;做好借阅、使用台账登记,明确涉密测绘成果只能用于被许可的使用目的和范围,使用后必须及时归还或报批销毁处理。外单位借阅存储涉密测绘成果,外方借阅人员应出示单位介绍信,由本单位配合开展勘测设计工作的相关人员提出申请,所在部门负责人签署意见,经单位分管领导和存储涉密测绘成果的部门负责人签署批准意见后方可借阅或使用。涉密测绘成果保密管理人员应对借阅或使用者施加安全保管和防失(泄)密影响,使用者应签收保密告知书和签署保密承诺书。3.4.5加强涉密测绘成果交付管控交付给顾客的产品含有涉密测绘成果,应加强对光盘、U盘或硬盘等电子产品保密安全防护,不得通过公共网络交付、不得通过公共邮递途径交付、不得委托别人代交付,应由经办人亲自或通过机密通道送达,接收方应签收保密告知书和签署保密承诺书。在涉密测绘成果交付过程中凡是能接触到涉密测绘成果人员均为相关人员,相关人员应与部门签订保密协议书,保密协议书应设定保密事项和违约责任。3.4.6加强涉密测绘成果衍生品管控使用外部供方提供的或本单位生产的涉密测绘地形图进行开发产品(如建筑物布置图、钻孔平面位置图等)应做到基础设施受控、生产设备受控、过程成果输出受控和相关人员受控。(1)基础设施受控,即用于涉密测绘地形图开发产品的办公室应与普通办公室进行物理隔离。涉密测绘成果在外业勘察现场使用时,应确保外业临时办公场所具有有效的防泄密安全措施。(2)过程成果输出受控,即在利用涉密测绘地形图开发产品过程中,相关方有正当理由需要获得中间产品应报请相关领导批准方可给予提供,并办理过程成果输出登记手续,提供者应对使用者施加安全保管和防失(泄)密影响,使用者应签收保密告知书和签署保密承诺书。

3.5加强新技术研究应用,增强技防手段

信息时代,数字技术广泛应用,涉密测绘成果终将以电子载体取代传统纸质载体。电子文件在保管、利用、传输等环节发生失泄密的风险更大。通过分析梳理勘测设计单位使用涉密测绘成果的业务场景、工作环节、使用目的等存在的漏洞,结合本单位实际情况采用合理的技防手段,加强相应数据安全技术保护,确保勘测设计工作开展过程中,工程项目上下游专业衔接顺畅,与业主等相关方沟通交流顺畅。

4结语

涉密测绘成果管理是勘测设计单位保密管理工作的重点,工作中应坚持将国家利益与安全放在首位,不断完善保密管理制度,增强保密责任意识,强化保密管理措施。工作中把握好“保”与“放”的尺度,做到保而有序,放而不乱。按照合法、合理、适度的原则,加强涉密测绘成果资料、图件、数据等的保密管理。

参考文献

[1]DA/T28—2018.建设项目档案管理规范[S].

[2]GB/T50328—2014.建设工程文件归档管理规范[S].

[3]段建献,田育菡,李道伟.浅谈水利勘测设计单位涉密测绘成果的管理[J].民营科技,2018(2).

涉密范文篇7

为贯彻落实办发[]32文件,关于转发《关于加强党政机关和涉密单位网络保密管理的规定》的通知,我局高度重视,组织人员对照《规定》进行自查,建立了保密工作和信息审查工作台帐,明确了保密工作责任人,现自查报告如下:

一、对涉密计算机(含笔记本电脑),主要有党政网计算机、金财网计算机、党政网外网计算机各一台,进行了一次全面清查:无违规上国际互联网及其他公共信息网的现象;没有感染“木马”病毒;没有使用过非涉密移动存储介质;没有安装无线网卡等无线设备。

二、非涉密计算机(含笔记本电脑)使用管理情况进行的清查,没有存储、处理涉密信息或曾经存储、处理过涉密信息;没有感染“木马”病毒;没有使用过涉密移动存储介质。

三、移动存储介质使用管理情况进行的清查:涉密移动存储介质进行了登记、编号、密级标识;没有涉密移动存储介质外出携带现象;在涉密与非涉密计算机之间没有交使用移动存储介质;非涉密移动存储介质没有存储、处理涉密信息或曾经存储、处理过涉密信息。

四、办公网络使用管理情况进行的清查:办公网络涉密网和非涉密网定位准确:涉密网对行政并联审批网(即政务外网)实现物理隔离、履行审批手续;非涉密网没有存储、处理涉密信息。

涉密范文篇8

1加强涉密企业档案信息化管理的重要性

对企业信息化建设而言,档案信息化管理是重要组成部分,它依托计算机技术、网络技术,通过数字信息这一主要形式,对档案资源进行充分的利用、发掘,通过一系列操作使档案管理最大化服务于涉密企业的效益目标。档案是涉密企业最真实的缩影,它通过文字、图片、图表等形式涵盖涉密企业全面而详实的信息,包括企业管理、生产经营、运转决策、资金周转、技术档案、人事调动等,具体涉及文书档案、财会档案、人事档案、商标档案、专利档案、经济管理档案等。纸质档案由于保存时间长,加上经常被查阅,极易遗失、损坏,且温度、湿度、火灾、虫蚀等因素也影响纸质档案的长期保存,给涉密企业档案管理带来诸多不便。随着新时期里经济的高速发展,涉密企业对档案的需求也从传统的单一需求转化成综合需求,包括现行文件、图书、档案、情报检索等,因此,面对海量的、错综复杂的信息,为更好地为涉密企业的运作服务,加强档案信息化管理是必然趋势。涉密企业档案信息化管理的最终价值为:在科学创新的思想、现代化管理理念的指导下,通过先进的信息技术、网络技术,把涉密企业的档案、文件等综合信息加以整理、开发、归档和保存,并在技术处理之后实现档案管理的网络化、数字化、信息化,管理好、保护好涉密企业的核心秘密,实现最大化的档案利用率,使涉密企业的可持续发展获得强有力的保障。

2加强涉密企业档案信息化管理的具体策略

2.1做好基础性工作,推进信息化管理

涉密企业的涉密档案从传统的纸质文档、胶卷、图片过渡到现代信息化管理需要一个具体的过程,只有做好基础性工作,才能推进信息化管理的进程。档案管理的目的是服务于涉密企业的生产与经营,所以档案部门应针对企业涉密文件材料的形成、积累以及整理、归纳开展指导、检查、监督等工作,并积极和其他单位、部门相互协调,在转换、传输、存储档案信息的过程中确保档案的准确性、完整性、真实性,特别是在归档、管理电子文件的环节,档案部门务必要重视开展著录与标引工作,依据国家的数据标准,保持著录项目与检索语言的统一,从而使数据制作、标识检索等趋于规范,确保档案数据检索的完整与准确。同时,如果部分传统文档在过渡时期无法及时处理,切忌随意堆放,务必要做好整理、分类和编号工作,妥善保存原有纸质文档、胶卷和照片等,避免信息损坏、丢失。

2.2对涉密档案数字化扫描要严格管控

最近几年,涉密企业开始对纸质档案开展数字化扫描的工作,但在该工作环节应注意:涉密企业严禁对涉及国家秘密的资料、档案实施数字化扫描,且一般情况下涉及商业秘密的资料、档案也不能实施数字化扫描,如果涉密企业需要扫描对商业秘密有所涉及的档案,就应在企业内部专门安排场所进行,严禁把涉密档案带离企业。同时,加工场地务必要安装好监控设备,对数字化扫描实施全程录像操作;保持加工场所网络与设备的独立性,严禁和企业的办公网络、互联网等连接、共享,禁止加工场所的任何计算机、网络连接互联网;采取必要的技术手段,拆封外接设备的信息出口,保证涉密数据没有接口,从而有效预防在数字化扫描中泄露信息。

2.3落实涉密档案管理的两个平台建设

涉密企业档案的信息化管理是重点工作,而信息安全是系统性工程,要求企业档案部门从管理、技术两个层面着手,采取信息化管理策略,并尚未完善完善管理与技术条件的情况下将电子载体与纸质载体、保密与开放、集中与分散之间的关系处理好;在尚未完善管理档案的策略的情况下切忌太过强调数字化,杜绝资源共享的随意性。特别是针对涉密信息,务必要在信息化管理中纳入重点监控的范畴。涉密企业档案信息化管理的重点在于落实两个平台建设:(1)建设数字档案库平台,使其与企业的PDM、OA等管理系统链接起来,采取信息手段、管理手段实现涉密企业科研、生产、管理、经营全过程的档案数字化、信息化。(2)建设文档服务器安全平台,即涉密企业要建立文档综合服务器平台,把各个计算机里散落的文件上传到该服务器,以便集中管理、保存。相应的,在信息化环境里要重点控制涉密档案管理的上述两个环节,通过密码管理、多级授权等安全控制手段确保信息系统的安全性、保密性,提升涉密企业档案信息化管理水平。

2.4进一步强化电子信息安全技术应用

电子信息安全技术的应用对涉密企业档案信息化管理进程的推进有重要意义。(1)物理防范策略,即设置不间断电源,保证电子档案信息服务器、网络等的电力供应,并针对信息化网络电器属性设置好防火报警系统。(2)应用防火墙、杀毒软件,即涉密企业要针对局域网络建立防火墙,隔断外部网络进行非正常访问的源头,尽可能避免黑客攻击网络;针对涉密企业的内部网络,统一采购正版杀毒软件,统一由服务器实行病毒数据库的更新。(3)物理断网,即涉密企业要针对有极高保密等级的档案信息采用非联网电脑进行单独的存储,并在档案室内保管,只有经过允许才能在档案室里使用档案。

3结语

要做好涉密企业档案的信息化管理,需要企业的档案人员具备高度的使命感、责任感,练就持之以恒的细心、耐心,把涉密档案信息化管理视作档案工作的技术革新,从而通过档案信息化管理推动涉密企业的信息化发展进程,使档案管理能更好地为涉密企业的生产、经营服务,从而发挥档案信息化管理在涉密企业发展中的应有作用。

作者:郭春朋 单位:河南思软电子科技有限公司

参考文献:

[1]晏鹰.基于企业档案保密问题的对策思考[J].经济师,2014(09):274-275+277.

涉密范文篇9

关键词:涉密网络布线;设计;施工

1前言

现在的社会是大数据的社会。很多我们生活中的信息都被用数据流的方式进行相应的储存。我们可以在任何时刻通过网络进行我们信息的查看。但是我们的信息应当是保密的。我们应当隐藏我们的信息以免被不法分子所盗取他用。就像是银行一样,如果不做好相应的涉密工作那么银行账户很可能被盗取信息,甚至活的管理员权限进行相应的数据的修改,对我们的影响都是十分巨大的。所以我们需要进行相应的神秘网络布线工程,这是需要我们给与更多重视的工程,只有更好地建设涉密网络,我们才能更好地隐藏我们企业中,国家中的机密信息。做到信息安全化处理。所以本文主要对涉密网络布线工程设计与施工进行相应的分析。

2涉密网络

2.1涉密网络发展背景

随着科技与经济的不断发展我们生活中出现很多的新兴的事物。其中计算机就是很重要的一种。计算机是我们现在生活中必不可少的一个应用设备。从最开始的房屋大小的计算机到现在的笔记本电脑是电脑硬件发展方面的重大跨步。同时让计算机应用如初广泛的原因要归功于网络的发展,我们在生活中可以通过网络实现信息的交互。现在是个大数据的时代,有很多信息都要通过计算机进行储存,掌握了信息就是掌握了事情的根本。所以很多企业,国家都有自己的隐私,企业有商业机密,国家有国家机密,这样我们要很好地保护我们的信息不受侵犯。这样涉密网络就应运而生。涉密网络可以帮助我们对相应的信息进行妥善的安全加密。在多个端口设置防火墙,对系统漏洞进行修补,这样可以很大程度上保证我们的电脑不受黑客的入侵,这样我们能更好的保护我们的信息安全。

2.2涉密网络信息安全的要求

涉密网络在我们生活中是经常应用的。我们生活之中有很多需要保护的信息。这些信息对于一个企业乃至一个国家都是十分重要的。在很多企业中他们有自己的保密的信息,这些信息涉及到自己公司的商业机密不能被人窃取,对于国家来说那就有更多需要保密的信息。所以我们需要进行网络安全方面研究。涉密网络信息可以很好地帮助我们保护我们想要保护的信息。我们在涉密网络信息中分为信息安全与网络安全。信息安全是指我们需要保护我们的信息不被外人窃取盗用,同时保证我们信息的完整安全性。信息一般被储存在数据库或者文件中我们需要保护他们不被窃取破坏。而网络安全是指我们要保证不被黑客入侵,植入病毒等等通过网络手段对计算机进行的非法的数据信息盗用破坏等等的行为。这对我们进行信息保护是十分重要的。很多黑客通过相应的系统漏洞,以及IP地址的变化,检测要攻击的电脑的数据流,从中找到系统漏洞,再进行绑架肉鸡等相应的准备活动通过不断地变化IP地址进行相应的黑客攻击。我们涉密网络信息就是要保证我们的计算机不被黑客入侵。保护我们的信息。

2.3涉密网络布线工程特点

所谓涉密网络信息系统是指传输、处理、存储含有涉及国家秘密的计算机网络系统。在我们进行大楼建设的同时我们需要同时对涉密网络进行相应的建设。通过这种方式我们要在建设大楼中就要考虑到如何进行线路的铺设。网络系统包括很多方面其中有涉密网络、非涉密网络、公共信息网络、公共语音通信网络等多个系统。在建设这些相应的网络系统时我们要注意相互之间的配合,要做到动态统计的设计规划。我们要保证涉密网络线路要避免线路之间的冗杂的设置,同时不能让涉密线路受到电磁辐射等影响。

3涉密网络布线设计与施工

3.1布线的类型

在涉密网络建设中给我们要做到多种线路的配合使用,这样我们才能在建设中更加符合我们的设计要求。涉密网络布线有多中多样的方式,其中可以分类为光纤布线,屏蔽双绞线,STP,SFTP,FTP,非屏蔽双绞线UTP,他们各自有他们的特点。根据不同的情况我们要选择不同的布线方式这样我们才能更好的进行网络加密设置。根据各种布线方式的特点。光纤布线方法传输速率快,并且效率高,对于电磁感应的产生的程度相对其他布线方法较小。所以光纤在很多地方都有所应用。他是利用光的反射的方式,传输十分快。但是他的造价相对较高。不能大量的进行构建。其他几种勾线方式相对造价较低。并且可以很好地消除电磁感应现象。同时可以防干扰。所以在构建中也运用十分广泛。我们需要选择适合环境的布线方式。

3.2设计与施工要点

在施工中我们可以根据不同的情况选择相应的布线方式进行布线。在进行相应的涉密网络布线的过程中我们主要的目的就是为了方式因为长度较大的传输而产生的电磁场。不论什么样的布线方式都会产生一定的电磁场,这样的电磁场可能会泄露我们所传输的信息。产生感应信号。我们在布线时不光要对其布线的种类进行选取,同时我们要选取相应的布线的物理方式。我们要在线路之间设置一定的间隔,不能进行线路紧挨,同时我们可以将线路进行相应的垂直铺设,由于线路之间随着角度的增大电磁感性现象会减少,会在两条线路之间抵消一部分。如果两条线路垂直那么久不会产生电磁感应现象。但是这样的情况下串扰和干扰的情况仍然存在,我们要保证一条线缆不在另一条线缆上产生感应信号。我们也要采用相应的措施进行布线中的改进。

3.3设计施工中要注意的问题

在布线施工中我们需要进行相应的设计,我们在进行线路建设的同时不光要尽量的减小线路之间的电磁感应现象的产生我们同时要注意到各种不同线路之间的建设。在建设时我们尽量不要将网络线路建在电话线,供电线路,有线电视线路,防火线路等等线路之间。我们要将涉密网络线路单独进行铺设,防止多个线路之间的互相产生影响,造成网络信息传输的泄密。并且我们要讲涉密网络线路与非涉密网络线路分开铺设,二者之间不能产生影响。同时我们在相应的计算机中需要保密的信息要单独的存储,不能共用一个防火墙。要尽量减少系统漏洞的存在。同时在施工时我们要考虑到建设的成本。尽量做到资源的充分利用。

4结语

通过上文我们可以清晰地了解到我们生活中需要建设相应的涉密网络。我们要通过各种形式来保护我们的信息不被他人盗取利用。在现如今的社会,在智能化的建设过程中涉密网络系统的构建是十分重要的。我们想要保护我们国家的信息,保护一个企业的信息,我们就要在建设时进行相应的涉密网络的布线施工。通过这种方式我们能很好地防止我们的信息被盗用。涉密网络布线可以为涉密网络系统进行线路的链接,实现综合的布线。这样的情况下黑客很难盗取我们计算机中的相应的信息。这样使我们在这样一个信息化的大数据的时代可以更好地保护相应的涉密的信息,保证企业甚至国家的安全。

作者:黄奕炜 单位:广东水利电力职业技术学院

参考文献:

[1]尹建华.“安全”概念之缺陷与修正[J].经济与社会发展,2005(08).

涉密范文篇10

关键词:涉密系统;计算机网络安全;保密策略

涉密系统的安全保密工程较为复杂,在对这一问题处理过程中,需要考虑到涉密系统的保密方案,通过保密方案的有效设计,满足涉密计算机实际需要。本文在对该问题分析过程中,从保密方案设计、安全保密策略两个方面入手,具体的分析内容如下。

一、安全保密方案设计

涉密计算机网络安全保密系统包括了计算机终端、服务器、无线移动平台三个部分,涵盖的内容较多,并且在具体应用过程中,需要对使用人员的权限进行认证,通过身份识别后,才能够登录系统,对系统进行相应的操作。网络安全控制系统包括了授权、控制USB、网络接口以及授信涉密终端的访问,通过对网络传输数据进行控制和监测,避免系统内部重要信息遭到泄露,保证系统的安全性和可靠性[1]。一般来说,在进行保密方案设计过程中,通常考虑以下几点:(一)服务器安全:服务器安全问题涉及到了服务器与通信端口的链接和加密操作,并对操作人员进行相应的身份认证。同时,服务器安全保密方案设计还应该涉及到管理权限的控制,并利用USB令牌密码,实现控制目的。(二)客户端安全:客户端安全问题主要涉及到了文件的传输保护,包括了传输进程、注册表、远程接入监控等相关内容。客户端安全需要避免客户端出现被破坏的情况,并且需要采取双向的保护措施,从USB接口、I/O端口、本地硬盘等进行加密操作,保证客户端安全。(三)管理安全:管理安全主要在于对管理人员的身份信息进行认证,通过USB令牌,可以使管理人员获得管理权限,进行计算机系统管理。

二、涉密计算机网络安全保密的解决方法

涉密计算机网络安全保密问题的解决,要考虑到涉密系统与非涉密系统的区分,在涉密系统内部对安全域进行划分,并能够针对于重要文件信息进行重点管理,从而提升涉密系统的安全性和可靠性。具体的解决方法如下所示:(一)划分涉密系统与非涉密系统。涉密计算机网络安全保密方案的应用,要对涉密系统和非涉密系统进行区分,能够使二者之间有一个较为明确的界限,这样一来,可以对涉密系统进行针对性的管理。涉密系统在使用过程中,不能够进行国际联网,应该采取物理层的区分方式。同时,结合安全保密技术,对涉密系统进行重点管理,对非涉密系统采取基本的管理方式即可,对保密费用进行合理划分,降低保密成本。涉密系统保密过程中,还需要对涉密系统的规模和范围予以明确,从而保证保密工作具有较强的针对性[2]。一般来说,涉密系统在保护过程中,存在着定密太严和定密不规范的情况,导致安全保密成本增加,也使得一些需要保密的信息遭到忽略,不利于涉密系统的安全保密工作。针对于这一情况,明确定密工作必须得到应有的重视,并且在具体操作过程中,要注重结合实际情况,选择有效的保密措施,提升系统安全性。(二)加强安全域的划分。涉密系统内部设置了相应的安全域,安全域包括了安全策略域和保护主客体两个部分。系统内部在进行安全域划分过程中,需要考虑到局域网、逻辑子网等网络结构,从而对涉密系统内部安全域划分问题予以有效考虑。安全域结构组成,需要针对于信息密级和重要性进行划分,并且融入VLAN、域等理念,保证安全域划分与实际需要保持一致性。(三)注重加强管理。涉密计算机网络安全系统保密过程中,由于技术手段存在一定的不足,这就导致系统安全可能存在一定的隐患。这样一来,针对于技术缺陷,可以通过管理对问题予以弥补。一般来说,涉密计算机系统安全系统保密的管理与技术比例为7:3,管理对于涉密计算机安全性重要程度更高。在保密系统设计完成后,需要结合具体情况,加强管理工作,实现管理手段与技术手段的紧密结合,从而提升保密系统的安全性和可靠性。

涉密计算机网络安全保密工作,关键点在于技术手段和管理手段的有机结合,只有这样,才能够降低系统遭受非法入侵几率。但是由于技术手段存在一定的漏洞,使安全问题影响到了涉密计算机系统,针对于这一情况,要注重对涉密系统与非涉密系统进行分离,并对涉密系统内部的安全域进行有效划分,加强管理,以保证重要信息不被泄露,提升系统的可靠性。

作者:张帆 单位:武警绍兴支队

参考文献