安全保密办法

关键词: 信息流 保密 办法 企业

安全保密办法(精选8篇)

篇1:安全保密办法

企业信息安全保密管理办法

1.目的作用

企业内部的“信息流”与企业的“人流”、“物流”、“资金流”,均为支持企业生存与发展的最基本条件。可见信息与人、财、物都是企业的财富,但信息又是一种无形的资产,客观上使人们利用过程中带来安全管理上的困难。为了保护公司的利益不受侵害,需要加强对信息的保密管理,使公司所拥有的信息在经营活动中充分利用,为公司带来最大的效益,特制定本制度。2.管理职责

由于企业的信息贯穿在企业经营活动的全过程和各个环节,所以信息的保密管理,除了领导重视而且需全员参与,各个职能部门人员都要严格遵守公司信息保密制度,公司督察部具体负责对各部门执行情况的检查和考核。3.公司文件资料的形成过程保密规定 拟稿过程

拟稿是文件、资料保密工作的开始,对有保密要求的文件、资料,在拟稿过程应按以下规定办理:

初稿形成后,要根据文稿内容确定密级和保密期限,在编文号时应具体标明。草稿纸及废纸不得乱丢,如无保留价值应及时销毁。

文件、资料形成前的讨论稿、征求意见稿、审议稿等,必须同定稿一样对待,按保密原则和要求管理。印制过程

秘密文件、资料,应由公司机要打字员打印,并应注意以下几点:

要严格按照主管领导审定的份数印制,不得擅自多印多留。要严格控制印制工程中的接触人员。

打印过程形成的底稿、清样、废页要妥善处理,即使监销。复制过程

复制过程是按照规定的阅读范围扩大文件、资料发行数量,要求如下:

复制秘密文件、资料要建立严格的审批、登记制度。复制件与正本文件、资料同等密级对待和管理。严禁复制国家各种秘密文稿和国家领导人的内部讲话。绝密文件、资料、未经原发文机关批准不得自行复制。

4.公司文件资料传递、阅办过程保密规定

收发过程

收进文件时要核对收件单位或收件人,检查信件封口是否被开启。

收文启封后,要清点份数,按不同类别和密级,分别进行编号、登记、加盖收文章。发文时要按照文件、资料的类别和文号及顺序号登记清楚去向,并填写好发文通知单,封面要编号并加盖密级章。

收发文件、资料都要建立登记制度和严格实行签收手续。递送过程

企业内部建有文件、资料交换站的,可通过交换站进行,一律直送直取。递送外地文件、资料,要通过机要交通或派专人递送。

凡携带秘密文件、资料外出,一般要有两人以上同行,必须装在可靠的文件包或箱内,做到文件不离人。

递送的秘密文件、资料,一律要包装密封,并标明密级。阅办过程

呈送领导人批示的文件、资料、应进行登记。领导人批示后,要及时退还或由经管文件部门当日收回。领导人之间不得横向传批文件、不得把文件直接交承办单位(人)。凡需有关部门(人)承办的文件、资料,一律由文件经管部门办理。

绝密文件、资料,一般不传阅,应在特别设立的阅文室内阅读。

秘密文件、资料,不得长时间在个人手中保留,更不能带回家或公共场所。要控制文件、资料阅读范围,无关人员不能看文件、资料。

5.公司文件资料归档、保管过程中的保密规定

归档过程

秘密文件、资料在归档时,要在卷宗的扉页标明原定密级,并以文件资料中最高密级为准。不宜于保留不属于企业留存的“三密”文件、资料,要及时清理上交或登记销毁,防止失散。

有密级的档案,要按保密文件、资料管理办法进行管理。保密过程 秘密文件、资料应集中管理,个人不得保存。

存放处应装有保密设置,专室、专柜及一切设施要能防盗,安全可靠,钥匙应专人保管。文件资料每半年要进行一次清理,清理时应将无用的上级发文交主管部门或上级发文机关;借出的文件应做好清退,清退中如发现缺份,要及时向主管领导报告,认真查处。每年底要组织一次对作废的秘密文件、资料的销毁工作。该项工作要按程序规定进行,经领导复核后,在有专人监督下销毁,严禁向废品收购部门出售“三密”文件、资料。

6.宣传报告工作工程中的保密规定

宣传报道保密,就是对宣传报道中可能发生的泄密,采取一系列措施,确保企业秘密的安全。主要应做好以下几方面工作: 建立健全宣传报道中的保密制度,要明确规定“三密”文件、资料的内容都不能擅自公开或在报导中引用。

公司对外宣传报道的稿件,主管领导要认真进行保密审查。

做好确定密级的工作,使全体干部职工特别是领导和负责进行宣传报导的工作人员能了解掌握。因特殊需要,涉及到“三密“文件资料内容时,必须向总经理汇报请示,公司其他任何人均无权批准。公司管理层应经常向下属部门人员进行保密教育,提高全员保密意识,对违规者,应按制度进行处罚。

7.办公自动化设备(设施)使用的保密措施

随着企业办公自动化的普及,文件、资料保密工作面临新的挑战,为了消除办公自动化应用中所产生的保密领域问题,应抓好以下几个方面工作。

加强对工作人员的保密教育,树立以下思想观念:

树立配有加密设施的微机网络传递与机要通信收发的文件、资料同属正式文件、资料的保密观念。

树立复印文件、资料与正式文件、资料都具有相同作用的保密观念。

树立机要室登记、分发的文件、资料与各部门自行登记、分发的文件、资料都同等重要的保密观念。

树立以纸张为材料的秘密载体与软(硬)件为材料的秘密载体同样重要的保密观念。完善规章制度,认真抓好落实

办公自动化的设备(设施)要指定专人使用与保管。要履行严格的审批手续,控制好文件、资料的制作数量。要根据保密原则,制定严格的违规处罚规定。抓好专业技术培训

要通过专业技术培训,提高工作人员对各种办公自动化设备的操作技术与知识水平,懂得泄密途径和防范的办法。

改善各类设备的环境条件,防止技术性泄密。

8.计算机的保密管理措施

电子计算机已经广泛应用于工业,企业经营的信息、数据源源不断地被输入电脑。因此必须要做好计算机应用中的保密工作。企业的各级主管人员应学习和掌握计算机知识

首先要知道计算机方面的基础知识,掌握和学会对它的运用技能,才能了解到计算机信息系统的不安全因素,才能有针对性地做好保密管理。

造成计算机信息系统不安全因素的一般有以下方面:

8.1.1 计算机系统工作人员泄露计算机信息的秘密。8.1.2 直接从计算机电子文档中窃取信息、资料。8.1.3 电磁辐射泄密。

8.1.4 冒名顶替和越权偷用,暗藏非法程序,定时破坏,篡改。8.1.5 复制和窃取磁介质中的数据、信息。8.2 严格信息管理

除了加强对计算机工作人员经常进行保密教育之外,在信息管理中还应有以下措施:

8.2.1 对计算机工作人员采取分工负责制的办法,防止因一人的疏忽而影响整个系统的安全。

8.2.2 规定信息资源共享的等级和范围,明确使用各密级信息的权限和人员。8.2.3 对存取秘密的信息,计算机网络系统要自动登记存取情况,以便查阅。8.2.4 对含有密级信息的磁记录介质(如磁带、软盘、硬盘、光盘等)要由专人负责保管。8.2.5 含有密级的打印纸要及时处理,对网络系统中软件清单要妥善保管,调试中的软件清单要及时销毁。

8.2.6 对新购买的软件和其他机器拷贝的软件必须进行检查、消毒,以防计算机病毒带入系统。

8.3 完善系统功能

8.3.1 系统应有用户存取资格检查和用户身份识别功能,对非法的操作和无资格存取的用户要及时警告和登记。

8.3.2 用户和网络系统的界面要清晰,采用多层控制,以防用户非法进入系统而破坏整个系统的功能。

8.3.3 系统应有很强的数据加密软件,对需要保存在外存储介质上存贮介质上的秘密信息和上信道传输的秘密信息必须进行加密。

8.3.4 要有多种经受得住专业密码分析人员攻击的加密算法,对不同用户使用不同的加密算法。

8.4 加强对计算机房的安全管理

8.4.1 对计算机房出入的要加以限制,非工作人员不得进入,出入的物品也要进行严格管理。

8.4.2 经监测发现有辐射的机器和部件,要采取屏蔽措施。

8.4.3 对进入机房的各类设备、仪器都要经过监测,以防在使用这些设备和仪器时,将计算机内的信息辐射或传导出去。

篇2:安全保密办法

为保证公司计算机信息系统的安全运行,加强对计算机信息的安全与保密管理,特制定本实施办法。

一.计算机信息安全保密管理总则

1.计算机信息系统的安装和使用必须符合安全保密要求。

2.公司商业和科技秘密及机密文件和重要信息不得进入国际互联网。

3.计算机信息系统对存储的带有密级媒体要标明密级,并按密级文件进行管理。

4.非涉密计算机媒体不得存储秘密信息,存储过涉密信息的计算机媒体不经永 久性删除处理不能降低密级使用。

5.公司保密办要会同有关部门定期对公司的计算机信息系统进行安全保密工作 检查。

6.计算机信息系统出现安全事故或泄密事件后,责任单位要立即采取补救措施,并及时报告公司领导和保密办备案;无法采取补救措施时,要保护好现场,由公司保密办派员处理。

7.计算机信息系统的安全保密管理实行领导负责制,公司保密办和技术中心计 算机所负责全公司计算机信息的安全保密工作,并进行指导、协调、监督和检查;各基层单位的主要领导负责本单位的计算机信息日常安全保密工作。

8.各单位要设专人负责计算机信息安全保密工作,随时对本单位执行本实施办 法的情况进行监督和检查,及时排除安全保密隐患。对违反本实施办法的单位或个人,将按公司有关规定视情节轻重给予相应的经济处罚。

二.计算机信息安全保密实施细则

(一)、安全与保密

1.各单位入公司局域网计算机的网络和邮箱帐号及口令(含CAD系统前台用户 口令)要专人掌握,严格保密,禁止向无关人员泄露。

2.各单位在用的计算机要设开机密码,一机多人使用时要指定专人负责开机密 码的维护,每月更改一次开机密码。

3.各使用单位要严格控制计算机信息系统中涉及公司技术经济信息的使用权限,使无关人员无权进入涉密系统,防止信息失密、非授权的更改或破坏性删除。

4.严禁利用公司局域网传输绝密级涉密信息,对机密级、秘密级信息,要分别 作出“机密”、“秘密”标志,加密后传输。

5.非专门用于处理涉密信息的计算机硬盘上保存的涉密信息处理完毕后,要立 即将存储介质中的涉密信息进行不可恢复性删除。

6.涉及产品设计和产品技术信息的计算机系统不准安装软驱、光驱,且封闭USB 接口。

7.严禁擅自改动计算机系统环境配置,不准在计算机设备上安装、运行与本职工 作无关的软件。

8.档案室必须严格按照发图系统和图纸发放范围发放产品和工艺设计图纸。

9. 产品和工艺设计图纸的打印,必须按授权并经本单位领导批准后方可打印,并 进行详细登记。

10.一律使用电子邮件在公司内部网上传递各类文件和数据,严禁使用“文件夹

共享”方式传递任何信息。

(二)防病毒

1.各单位要自备经公安机关认定、允许使用的计算机病毒检测、清除软件,经 常进行预防性的病毒检测和清除;要定期使用公司网络软件园中的升级包对杀毒软件进行版本升级。

2.为避免计算机病毒的交叉感染,以电子媒体形式文件的发送方必须对待发送 的文件严格进行杀毒处理后方可在网上传输;接收方也需对接收的文件进行杀毒后方可使用。

(三)备份与保存

1.对计算机信息系统中的重要文件和数据,要求各使用单位在每天停止使用计 算机后进行数据备份,以预防存储介质中数据丢失时进行数据恢复。

2.备份数据的存储介质(如软盘、光盘、磁带、U盘等)要异地存放,不得放 在计算机工作间内。

三.使用国际互联网保密制度

1.拥有上网设备的单位要严格执行公司安全保密制度,设专人负责。

2.严禁上网管理人员和操作人员泄露上网口令,做到专人使用和管理。

3.对上网人员的上网时间、上网理由、工作内容要严格进行登记备查。

4.严禁在网上浏览和下载与工作无关的各类信息,不得利用工作之便在网上传 递和接收私人信息。

5.公司网站上发布的重要信息,需经公司办公室主任审查批准后方可发布。

6.严禁使用公司内部电话线路上网。

7.在公司内部,未经公司总经理批准,禁止任何单位和个人上网;已上网单位 要到公司保密办登记备案。

四.公司计算机所安全保密制度

1.公司计算机所为重要安全保密部位,未经公司领导批准并到公司办公室办理 相关手续,不准接待参观、学习人员。

2.非计算机所工作人员进入机房必须登记,未经批准不得进入机房和上机操作,计算机所工作人员无权擅自带人进入机房。

3.机房内严禁吸烟和动用明火。

4.机房内严禁私接乱拉电线,不准使用电炉等非工作用大功率电器设备。

5.值班人员要保证机房照明和所有计算机设备(网络和服务器设备除外)人走切断 电源,无人工作时关闭空调电源,并切断总电源。

6.定期检查消防安全设备,值班人员负责每日的防火安全检查,发现安全隐患 要立即上报,及时处理。

7.系统管理员要严格控制各类用户对计算机信息系统和CAD系统图形文件和数 据库的访问权限,必要时分用户设置不同级别的密码和多层密码。对调离涉密系统的人员,要立即取消其访问权限。

8.增加和删除公司局域网用户和邮箱需经计算机所所长批准,其它工作人员不 得擅自进行操作。

9.各服务器硬盘上存储的技术经济信息每周用磁带备份一次,保留时间为一周; 每天在备份服务器上进行各服务器当天数据的备份,保留时间为24小时。

10.备份数据的磁带不得存放在服务器所在房间,异地存放地点要防火、防潮、防磁。

五.奖励与处罚

1.公司保密办对各单位的计算机信息安全与保密工作情况进行不定期的抽查和 考核,考核结果列入集团公司评比先进条件之中。

2.违反本规定,视情节给予行政处罚或依法追究有关责任者的法律责任。发生、发现失、泄密案件和计算机系统安全事故要在24小时内报告,不得隐瞒、拖延不报。3.凡具备下列条件之一的单位或个人给予表扬或奖励:

(1).一贯遵守本制度,并能带动他人遵守保密制度,有显著成绩者,应当给予表扬或奖励。

(2).认真贯彻保密方针、政策,积极改进保密工作,取得显著成绩者。(3).遇到灾害、事故,不顾个人安危,保全公司秘密者。

(4).敢于同盗窃、出卖公司秘密分子作斗争,发现他人遗失、泄漏公司秘密能 及时补救者。

4.对于泄漏公司商业秘密或计算机系统安全事故造成后果的,应根据<<瓦轴集 团公司关于实行领导干部责任追究制的规定>>第十二条,对领导干部要追究工作责任,给予党纪、行政纪律处分和经济处罚;同时,根据<<瓦轴集团公司关于监察处罚的暂行规定>>第三条、第十七条第九款,对泄漏公司商业秘密或计算机系统安全事故损害公司利益的责任者,要给予纪律处分、经济处罚和经济赔偿;对于盗窃、出卖公司秘密或利用公司秘密取利,或人为对计算机系统造成破坏,并涉嫌犯罪、触犯刑律者,要移送司法机关处理。

篇3:网络信息安全保密问题分析

1 计算机网络中经常遇到的威胁

网络信息在传播过程中经常受到威胁主要是黑客攻击、病毒感染、电磁泄漏等方面。

1.1 黑客攻击

“黑客” (英文名字为Hacker) 是指拥有一定的计算机相关技能、可利用计算机攻击他人计算机网络的人。他们运用一定的编辑技术编写一些代码程序或利用现有的黑客工具, 对他人的电脑现有的应用或数据进行破坏或窃取存在电脑里的文件信息。现在网络信息的泄漏大多来自于黑客攻击, 其通过网络安全漏洞侵入计算机系统从而进行破坏或获取他们需要的信息。黑客侵入计算机网络方式主要有两种:破坏和非破坏性攻击。破坏性攻击是通过各种方式来多次尝试获取信息, 容易造成信息的泄漏和不可恢复, 为暴力性破解方式。非破坏性攻击的主要是通过多次密码尝试的方式或其它不影响信息二次使用的情况下获取信息的复制件, 从而获取到其需要的数据信息。这两种方式都会造成信息泄漏, 对信息维护人员的工作造成被动的局面。

1.2 计算机病毒

计算机病毒 (Computer Virus) 也是利用计算机代码编写的程序, 其主要作用是来破坏已有的程序的正常运行, 从而影响计算机使用或窃取一定的数据信息, 并可自我复制。这些代码具有可执行性、破坏性、隐蔽性、传染性等特点, 有的还具有一定的潜伏期, 可定时发作。其主要通过网络或可移动设备 (U盘) 等传播, 可针对特定或不特定的文件对象进行破坏。还有一些病毒本身并不破坏现有的文件系统, 而是窃取运行文件中的重要数据并通过网络或其它方式发送给制造病毒的人员, 从而达到一些盈利或其它目的, 如一些专门用来窃取他人账号和密码的病毒。如果用户企图运行该可执行文件, 那么病毒就有机会运行, 从而给计算机本身软、硬件运行造成不必要的麻烦或造成信息的泄漏。

1.3 电磁泄漏

电磁泄漏是指计算机等信息系统设备在工作时经过相应的信号传输线产生的电磁信号或电磁波被非法获取, 从而造成电磁泄漏。电磁泄漏的后果是通过获取泄漏的电磁信号并加工处理, 就可以还原出原有信息, 造成信息泄漏, 所以具有保密要求的信息系统应该具有防止电磁泄漏的能力。

2 对网络威胁进行防护的对策

以上分析对计算机安全威胁的几个主要方面进行了总结, 根据这些问题, 可通过以下几个方面应对计算机信息安全威胁。

2.1 加强人员管理, 制定安全防范规章

人员的安全意识是在信息化时代的首要问题, 首先应加强人员管理与培训, 让工作人员形成良好的电脑使用习惯, 并对电脑出现的问题能及时察觉, 从而能更好的避免或及早发现问题。比如经常更新电脑系统, 对一些外来存储设备优先杀毒。其次应当建立健信息安全保障制度, 包括电脑及网络连接、使用相关的规章制度, 并确保落实到位。对一些重要信息和文件应有专人专用电脑管理, 规范化使用, 并提升相关人员监督管理水平, 做到相互监督, 相互制约。同时也应当建立明确的分工, 建立建全责任倒查机制。

2.2 采用专线接入网络技术

网络专线就是通过物理或虚拟建立一条专用的网络传输信道, 这条线路与外界隔绝, 从而更好的保证在信息传输过程中不被截获。这样的专线的优势是安全性较高, 可有效避免黑客采用互联网网络线路进行攻击。专线接入的接放方式主要有两种:一是物理专用信道。物理专用信道就是在服务商到用户之间铺设有一条专用的物理线路, 这条线路专用于该用户, 从而杜绝了其它人员的接入, 避免黑客通过线路攻击的方式侵入该网络, 比普通的多用户线路更加安全可靠;二是虚拟专用信道。虚拟专用信道就是在一般的多用户共享信道上为用户虚拟出一定的带宽的线路, 用户可以专用这部分带宽, 就像专门铺设了这条线路, 仅允许专门的用户使用, 而且对这部分带宽内的数据进行加密, 从而提高了可靠性与安全性。

2.3 优化网络内外部环境

各单位对计算机安全等级要求不同, 接入互联网的方式也各有差异, 单位网络管理人员应主动分析影响本单位计算机系统稳定的所有因素, 并做好相应的防御措施。计算机安全防护分为内部与外部防护。一是内部防护方面, 安装相应的计算机报警系统或杀毒软件系统, 做好威胁预警与防护工作。二是外部防护方面, 外部防护对计算机网络安全同样具有较大的影响。主要包括物理安全防护, 如防盗、防火、防止物理破坏。对此管理人员应定期对电脑线路进行安全检查, 并设置必要的防雷等措施, 确保计算机网络安全稳定性。

2.4 加强计算机密码管理工作

黑客和计算机病毒对企业和个人机密文件的获取很多通过破解密码的方式。在日常工作中很多电脑及相关的应用软件还是初始密码, 而且并没有定期更换新密码, 这样他们就可以轻松的进入到电脑系统中获取到所需要的文件。因此, 要做好计算机加密处理, 设置高强度密码, 防止个人信息和案件信息被盗。

2.5 做好外围环境防护工作, 注重安全预防

防火墙、网闸等是网络机房防护软件中较常见的设备, 这些设备具体很好的隔离防护作用, 同时应配备红黑电源 (红黑电源隔离插座) 、防辐射隔离等设施, 确保阻断电磁泄漏。开启服务器及防火墙日志功能, 根据这些日志可以分析入侵者在系统留下的操作记录, 有利于管理员及时发现系统中存在的漏洞及隐患, 以便有针对性地实施维护。

3 结束语

通过以上论述可知, 计算机网络信息安全防护是一项复杂而系统的工程。信息安全管理人员必须针对影响信息安全的各项因素进行针对性的分析, 根据这些问题做好有效的防护措施。同时我们也应该清楚的认识到再好的外部防护也不能阻断人员的内部泄密, 所以在制定文件政策的同时也应该加强人员的思想素质教育, 让每位涉密人员都有较强的安全意识, 这样才能更好的防止信息泄漏。

摘要:随着信息化应用的逐渐普及, 网络信息安全越来越受到重视。本文首先介绍了网络安全方面常见的问题, 之后对这些问题如何进行防护进行了深入分析研究。

关键词:信息化,信息网络,安全

参考文献

[1]丁彦芳.电磁泄漏对计算机信息安全的影响及预防方法[J].信息通信, 2013 (10) .

篇4:安全保密办法

关键词:档案保密 档案利用 存在问题 解决办法

随着信息化社会的到来,档案作为一种重要的社会信息资源,越发显得重要。作为人类社会各项实践活动的真实历史产物,档案所具有的原始真实凭证作用及其权威性是现实客观存在的,且它的作用是其他信息资源无法替代的。对于档案信息资源,既要重视其正确的保管与保密,更要重视其所含信息的开发利用,以实现信息资源共享,为社会发展做出应有贡献。

一、当前档案保密及利用工作中存在的问题

1、档案库房管理中的问题。

档案库房应该按照国家有关规定单独兴建的。但目前情况下,一些不具备条件的单位,往往将档案库房附设在机关办公楼内,比如一些顶层阁楼,储藏室,地下室等等,这些环境下,即不能保证档案的安全性,也不方便正常取阅利用,容易造成档案损坏、流失、泄露等等现象。

2、档案管理人员的素质。

档案管理人员的工作往往是单调的,容易滋生散漫情绪,形成拖沓,马虎的工作状态,保管工作不到位,造成档案的遗失,损坏现象时有发生。加之又经常接触党和国家以及单位大量的秘密,这些秘密随着主人的社会活动被带到各个复杂的场合,往往一句话,在不知不觉中就造成不可挽回的重大损失。这仍然是当前档案泄密的一个主要源头。所以要求档案管理人员要有较高的职业素质,并且时刻保持较强的责任心和高度的保密意识。

3、档案工作普遍存在重保轻用的现象。

大批档案得不到充分的利用,甚至有些很有价值的档案长期被束之高阁,使之变成一文不值的废纸,造成档案浪费,这已不是个别现象,应引起重视与反思。我们需要改变传统的观念,在严格提供保密工作的同时,切实转变工作职能,为决策服务科学得处理好保密与利用的关系,使档案管理工作体现出最大的社会价值。

二、解决办法

1、加强档案库房管理。

有条件的单位,档案库房应按照国家有关规定单独兴建。不具备单独修建条件的单位,也应注意档案库房的设置,如在办公楼内,不是任何一间办公室都可以用作库房的,从档案保密的角度来看,不宜将库房设在办公楼的阁楼,储物间和最底层,同时注意防水防火等等,库房门窗等应专门加固,以防盗窃。还应尽量做到库房与办公室分开,库房与阅览室分开。档案库房应指定专人负责管理,制定严格的库房管理制度,无关人员一律禁止出入。避免客观条件为档案保密增加的风险。只有档案库房的科学设置与管理,才是做好档案保密、维护档案安全的最基本保障。

2、 加强队伍建设。

加强档案管理人员的职责,切实维护档案的完整与安全。一方面,担负档案保管利用工作的管理人员,必须具备较高的素质。一是政治素质,要有高度的政治责任心和全心全意为人民服务的精神,热爱档案事业;二是业务素质,要具备专业知识,熟悉所保管的档案内容,熟悉档案法规;三是文化素质,要有較高的文化知识,能总结和分析利用工作中的经验与问题,从中掌握利用工作的规律。另一方面,还要有敏锐的观察能力,善于工作,能独立处理日常工作中出现的一般问题。这既是档案保管人员的基本任务,也是档案保管人员的较高的职业素质的体现。档案保管工作的具体任务就是做到不坏、不丢、不散、不乱。不坏,就是使档案保管得完好无损,不致因各种不利因素而使档案损坏。档案保管工作的任务是艰巨的,也是光荣的,这是一项重要的基础工作,档案保管人员要持之以恒,时刻警惕,加强自身修养,防止档案的损坏泄密,确保档案的安全,为档案工作提供坚实的基础。

三、 加强制度建设,完善监督机制

完美监督机制是做好档案保密利用过程中的一项重要措施,能有效地发现并制止纠正档案利用过程中的各种不良行为,从而做到既能利用档案,又能保证档案的完整与安全。1、加强制度建设。档案利用规章制度一般有阅览制度、外借制度、复制制度等。根据实际情况,对不同层次的利用人员确定不同的利用范围,规定不同的审批手续,使提供利用工作有章可循,在大力开展档案利用工作的同时,确保不失密、不泄密及文件的完好无损。2、加强归档力度。凡归档范围内的档案,都必须集中统一到档案部门依法保管,任何单位、科室或个人不得以任何借口拒不归档,以保证档案收集的齐全和完整。3、大力宣传《档案法》和《保密法》。对档案提供者和档案利用者加强教育,提高他们的档案意识和保密意识,自觉执行国家的法律法规,维护国家、集体和个人合法权益。4、监督措施。在档案利用中,要根据不同的利用对象的不同目的,掌握其心理和思想动机,加强重点监护。有条件的档案馆室还可以利用现代化手段,安装摄像头。对某些为获取凭证而来馆查阅档案的利用者,要防止其偷撕或涂改,盗窃档案;对于损毁档案较为严重的违法行为,应及时报告有关领导,以便及时查处。对于发现有违反档案、保密等法律法规的要坚决依法处理,即时维护国家、集体、个人的合法权益不受侵害。

四、正确处理好档案利用与保密的关系

我们保存档案的根本目的在于利用。要坚持“保、放”结合的指导思想,正确处理保密及开放利用的关系,即把好保密关,又疏通公开、交流的渠道。当然,利用必须是在保密基础上的利用,无限制的利用会给党和国家以及单位的安全和利益造成危害。对档案工作来说,保密与利用两者都相互制约,同样重要。

1、做好档案的审查工作。

对外公布开放档案,是达到最大限度利用档案信息资源的社会化举措。一定要按照国家有关法律法规执行,开放公布一切应该开放的档案,充分发挥档案的潜在价值。同时不应忽视档案的安全保密,在保证国家利益、集体利益和个人合法权益不受侵害的情况下公布开放档案。对一些掌握不准的,应报请上级定夺或请有关专家鉴定审查之后再定。

2、做好档案的解密工作。

篇5:安全保密办法

(试行)第一章总则

第一条 为了加强军工涉密业务咨询服务安全保密监督管理,确保国防科技工业国家秘密安全,维护国家安全和利益,根据《中华人民共和国保守国家秘密法》和国防科工局“三定”规定,制定本办法。

第二条本办法所称军工涉密业务咨询服务,是指法人单位或者其他组织受军工企事业单位及民口配套单位(以下简称军工单位)委托,对军工涉密业务提供咨询、审计、法律、评估、评价、招标等服务。

第三条国防科工局负责全国军工涉密业务咨询服务的安全保密监督管理。

省级国防科技工业管理部门负责本行政区域内军工涉密业务咨询服务的安全保密监督管理。

第四条军工单位应当委托符合本办法规定条件的法人单位或者其他组织从事军工涉密业务咨询服务。

第五条从事军工涉密业务咨询服务的法人单位或者其他组织(以下简称咨询服务单位),应当具备相应的安全保密条件,并严格遵守国家保密法律法规。

第二章安全保密条件

第六条咨询服务单位应当具备以下条件:

(一)基本条件。

1.中华人民共和国境内登记注册的法人单位或者其他组织: 2.无外商(含港澳台)投资; 3.有固定的办公场所,经营业绩良好; 4.法律、法规规定的其他要求。

(二)组织条件。

1.成立保密委员会或保密工作领导小组;

2.法定代表人或主要领导担任保密委员会主任或保密工作领导小组组长;

3.相关部门负责人为单位保密委员会或保密工作领导小组成员;

4.保密委员会或保密工作领导小组有明确工作分工; 5.保密委员会或保密工作领导小组实行例会制度,每年至少召开2次以上会议研究部署安全保密工作。

(三)机构条件。

1.涉密人员100人(含100人)以上的,要有专门独立机构

管理安全保密工作,编制2-3人;

2.涉密人员50人(含50人)以上,100人以下的,要明确一个部门管理安全保密工作,设1名专职安全保密管理人员;

3.涉密人员50人以下的,要明确一个部门管理安全保密工作,配1名兼职安全保密管理人员。

(四)制度条件。

1.基本制度,主要包括:保密教育、涉密人员管理、涉密专家管理、涉密载体管理、涉密场所管理、涉密会议管理、涉密计算机和信息系统管理、通信和办公自动化设备管理、保密监督检查等内容:

2.承担绝密级、机密级项目咨询服务的,应当制定专项保密管理制度。

(五)人员(包括外聘专家)条件。

1.具有中华人民共和国国籍,无其他国家或地区的永久或长期居留权,在中华人民共和国境内居住,与境外人员无婚姻关系:

2.具有良好的政治素质和品行; 3.掌握安全保密基本知识和技能:

4.参加安全保密教育培训,累计不少于15学时; 5.法律、法规规定的其他要求。

(六)场所条件。

1.具有专门处理涉密事项和存储涉密载体的场所; 2.涉密场所应当门窗坚固,建立电子门禁、视频监控、入侵报警等技术防范系统。

(七)设备保障条件。

1.配备专门用于处理国家秘密信息的计算机(便携式计算机)、存储介质和办公自动化设备;

2.配备专门存放涉密载体的保密柜; 3.有绝密级载体的,应当配备密码保险柜; 4.配备必要的保密技术检查工具;

5.日常保密工作经费有保障并列入预算。

第七条军工单位选择咨询服务单位,应当对其安全保密条件进行审查,符合条件的,方可委托军工涉密业务咨询服务。

第八条咨询服务单位应当向所在地省级国防科技工业管理部门提出安全保密条件备案申请,经审查符合条件的,报国防科工局列入《军工涉密业务咨询服务单位备案名录》。

第三章安全保密管理措施 第九条军工单位委托涉密业务应当与咨询服务单位签订委托协议和安全保密协议,明确安全保密要求。

第十条对咨询服务单位的安全保密管理措施:

(一)涉密人员管理

从事军工涉密业务咨询服务的人员(包括外聘专家)应当按照有关规定进行安全保密审查,与单位签订安全保密责任书,明确安全保密责任和义务。离开涉密业务咨询服务岗位,应当清退涉密载体,实行脱密期管理。

(二)涉密载体管理。

涉密载体应当按照有关规定标明密级和保密期限,建立台账,集中统一管理;制作、收发、传递、使用、复制、保存、维修和销毁涉密载体(含纸介质、磁介质等),应当严格按照国家保密管理规定,履行签收、登记、审批等手续;对接触或知悉绝密级国家秘密的人员应当作出文字记载。

(三)项目管理。

绝密级或机密级军工项目,应当明确一名领导负责保密管理工作,并严格控制知悉范围。

(四)涉密计算机管理。

涉密计算机及其移动存储介质应当集中管理,并建立台账:涉密计算机和信息系统应当与国际互联网和其他公共信息网物理隔离;涉密计算机不得安装任何无线通信设备;涉密信息系统投入使用前必须经过国家保密部门系统测评和审批;非涉密计算机和信息系统不得存储和处理涉密信息;涉密信息远程传输应当按照国家保密部门要求采取密码保护措施;涉密计算机和信息系统内使用的移动存储介质应当采取绑定或有效的技术控制措施,信息导入和导出应当符合国家有关保密要求;存储、处理国家秘密的计算机和信息系统应当按照有关法律法规及标准进行技术防护。

(五)涉密通信和办公自动化设备管理。

涉密办公自动化设备不得连接互联网或其他公共信息网:不得使用具有无线互联功能的办公自动化设备赴理涉密信息;不得使用普通通信设备传递涉密信息;不得使用普通电话(手机)谈论涉密事项;不得在涉密场所使用无绳电话。

(六)外协管理

外协涉密业务应当选择符合本办法规定的单位,并与对方签订安全保密协议。

第四章监督检查

第十一条国防科技工业管理部门应当定期对军工单位和咨询服务单位的安全保密工作情况进行监督检查,指导督促安全保密管理措施落实。

第十二条军工单位应当按照本办法和安全保密协议的规定,督促咨询服务单位做好安全保密工作。

第十三条咨询服务单位应当按照本办法的规定,自觉做好军工涉密业务的安全保密工作,并于每年12月底前向所在地省级国防科技工业管理部门报送安全保密自查报告。

第十四条咨询服务单位有下列情形之一的,应当自发生变化之曰起10个工作日内向所在地省级国防科技工业管理部门报 告,省级国防科技工业管理部门收到报告之日起10个工作日内向国防科工局报告,国防科工局视情做出相应处理:

(一)单位法定代表人或主要负责人、注册地址、资本构成发生重大变化的;

(二)不再继续从事军工涉密业务咨询服务的;

(三)被收购重组的:

(四)不符合安全保密条件的。

第五章责任追究 第十五条军工单位违反本办法,委托不符合安全保密条件的咨询服务单位从事军工涉密业务咨询服务的,国防科工局将在系统内通报批评,并建议追究相关人员的责任。

第十六条咨询服务单位违反国家保密法律法规和本办法规定,泄露国家秘密的,国防科工局将视情节轻重建议有关部门进行责任追究。

第十七条咨询服务单位在申请备案过程中,隐瞒重要情况或提供虚假材料的,1年内不予受理备案申请。

第十八条咨询服务单位有下列情形之一的,国防科工局将其撤出备案:

(一)以欺骗、贿赂等不正当手段通过条件审查的:

(二)存在重大泄密隐患,经警告逾期不改的;

(三)严重违反保密规定,发生泄密事件的:

(四)有非法获取、持有国家秘密行为以及其他严重违法行 为的。

被撤出备案的,自撤出之曰起1年内不再予以备案。同时,军工单位应当解除委托咨询服务协议。

第十九条国防科技工业管理部门安全保密监督管理人员有渎职、失职情形的,依照有关法律法规,严肃处理。

第六章附则

篇6:安全保密办法

第一章 总则

第一条

为保障档案数字化工作顺利进行,确保档案数字化过程中档案及其数字化成果和相关国家秘密的安全,根据《中华人民共和国档案法》、《中华人民共和国保守国家秘密法》以及相关的档案、保密规范及标准,制定本办法。

第二条

本办法所称档案数字化工作是指采用计算机、扫描仪、数码相机等数码设备,对纸张、磁带、胶片、丝绢布等各类载体的档案内容进行数字化,使其成为能被计算机识别的数字图像或数字文本的加工处理过程。

第三条

本省各级机关、团体、企事业单位和其他组织(以下简称“各单位”)以及有关工作人员,在档案数字化工作中应当遵守本办法。

第四条

县级以上档案行政管理机构负责对本行政区域内同级及下级单位的档案数字化工作进行指导、监督和管理,并在业务培训、专业技术指导等方面提供相关服务。

各单位档案数字化工作中涉及安全保密的问题还要接受同级或上级保密行政管理部门的指导、监督。

第二章 档案数字化工作的组织管理

第五条

各单位应当加强档案数字化工作的组织与管理,建立健全档案数字化工作的相关制度,确保档案实体和档案信息在档案数字化工作交接、加工、保管、存储和利用等流程中的安全保密,严防泄密事件发生。

第六条

涉及党和国家秘密及其它不宜公开的档案不得进行数字化加工。

第七条

依法到省级档案行政管理部门登记备案的中介机构才能从事档案数字化工作。第八条

从事档案数字化工作的中介机构不得有外资背景和外籍从业人员,不得非法留存、持有和使用任何档案信息,使用规范的正版档案数字化软件。

第九条

自行实施档案数字化工作的单位,应由本单位工作人员使用自有的信息设备并实施,并符合本办法规定的条件。

将档案数字化工作委托档案中介机构承担的单位,应当依照本办法规定的条件,对档案中介机构进行资格审查,并对其工作实施监督管理。

第十条

组织实施档案数字化工作的单位,应根据本办法,在具体实施前制定档案数字化保密工作方案,并指定机构或人员负责保密工作方案的执行。

将档案数字化工作委托给档案中介机构的单位,应当与档案中介机构签订档案数字化工作的安全保密协议,明确档案中介机构的保密义务与责任。委托进行档案数字化的单位应当指定机构或人员,负责对保密协议的执行情况进行日常监督、检查。

保密工作方案和安全保密协议报同级档案行政管理部门备案。第十一条

承揽档案数字化工作的档案中介机构,应当按本办法对全体参与档案数字化工作的人员进行资格审查,开展上岗前保密教育,签订保密承诺书,明确保密职责与违法后果。

档案中介机构应将签订保密承诺书人员的名单及其个人基本信息汇总报送委托单位备案。

第三章

档案数字化工作的场所管理

第十二条

自行或委托档案中介机构实施档案数字化工作的单位,档案实体均不得离开档案所属单位范围。

第十三条

实施档案数字化工作的单位,应在本单位内设置符合本办法要求的档案数字化工作场所(以下简称“场所”),并对场所和相关人员进行监督、管理。

第十四条

设置场所应符合下列条件:

(一)场所应独立设置,可封闭,临近档案库房,配备可覆盖全部场所的防盗报警、视频监控及消防等安全管理系统,对档案数字化工作实施全程摄像录像监控。保存监控视频数据的存储设备应由开展档案数字化工作的单位永久保存备查。

(二)场所内应配备安全可靠的档案装具,用于临时保管与存放档案。严禁随地堆放档案。

(三)场所外应设置专用储物箱柜,用于工作人员存放私人物品。进入场所的工作人员严禁携带手机、照相机、摄像机、笔记本电脑、各类移动存储介质设备和其他与工作无关的私人物品。严禁将场所内的任何物品带离场所。

(四)场所应符合防尘、防火、防水、防湿、防高温、防强光、防有害生物等档案安全管理要求,并达到与档案库房相当的管理条件,确保档案实体与信息安全。第十五条

实施档案数字化工作的单位必须制定、实施工作人员进出场所的管理制度,在场所出入口安装安检门,对进入场所的人员进行安检和身份核查登记。有条件的可以要求工作人员穿着没有口袋的统一工作服装进入场所。

严禁工作人员在非工作时间进入场所。

严禁与档案数字化工作无关的人员进入场所

第四章

档案数字化的流程管理

第十六条

各单位以及承揽档案数字化工作的档案中介机构,应严格执行档案出入库(室)的登记和交接手续。档案归库(室)前,各单位的档案工作人员应进行检查,确保档案齐全、完整。

第十七条

档案数字化工作人员在档案数字化的各个工作环节中应遵守有关操作规范和要求,防止对档案造成人为损毁。

第十八条

在档案数字化工作过程中,各单位与档案中介机构必须针对档案的载体情况和质量状况,选择适宜的数字化加工手段和设备,最大限度延长档案寿命

第十九条

实施档案数字化工作的单位应对档案数字化加工场所中涉及档案实体与档案数字化成果移交的各个环节,建立完备的登记和交接手续,并对用于档案数字化工作的信息系统和信息设备采取身份认证、访问控制、安全审计等技术安全保密措施,确保档案与档案数字化成果的安全保密。

第二十条

档案数字化成果必须通过技术检验,确认无病毒、木马,并验证有效后,方可按照要求移交并储存到规范的档案信息系统数据库中。第二十一条

对档案数字化成果的利用,各单位应制定科学合理的管理策略,按规定采取用户认证、审计、水印、文档加密等技术防护措施,确保数字化档案信息安全。第五章

档案数字化工作的系统与设备管理

第二十二条

实施档案数字化工作的单位,需要使用档案中介机构信息设备的,所使用的信息设备必须送交本级保密行政管理部门进行安全保密技术检测,有安全隐患的一律不得使用,并纳入本单位信息设备管理范围,确保其符合相关的保密标准和安全规范。

第二十三条

用于档案数字化的信息设备及其组成的信息系统必须符合封闭性和独立性的要求,禁止与其他任何网络系统互联,禁止安装使用无线网卡、无线键盘、无线鼠标等各类具有无线互联功能的硬件模块和外围设备。

第二十四条

实施档案数字化工作的单位应采取物理或者技术防护措施,对用于档案数字化信息设备的输入输出接口使用进行管控,使接口在通常情况下处于封闭状态。任何工作人员不得擅自启封使用。

因数据转移、临时备份等工作需要使用信息设备的输入输出接口时,应经实施档案数字化工作单位的批准、登记,并安排专人在场全程监督实施和保管移动存储介质,实施完毕应再次将接口封闭。

第二十五条

各单位在档案数字化工作任务完成后,应将其数字化过程中使用过的全部存储介质按保密规定销毁。

上述内容应在安全保密协议中明确,所需费用纳入档案数字化工作的经费预算。第六章

档案数字化工作的监督与检查

第二十六条

各级档案行政管理部门在职权范围内,对实施档案数字化工作的单位和承揽档案数字化工作的档案中介机构及其工作人员进行监督、检查。

第二十七条

档案数字化工作监督与检查的原则。

前期备案原则。实施档案数字化工作的单位在开展档案数字化工作前,应将拟数字化档案的数量、基本内容、起始时间,档案数字化工作的保密工作方案、安全保密协议、采取的技术路径及档案数字化机构(含档案中介机构)情况向同级档案行政管理部门登记备案。

开工指导原则。在各单位正式实施档案数字化工作前,同级档案行政管理部门要对进行档案数字化工作的机构、人员、制度建设、场所设置等情况进行审查和检查。

过程监督原则。各级档案行政管理部门要按照本办法第二、三、四、五章规定,对进行档案数字化工作的单位开展定期不定期的监督检查。

参与验收原则。各单位在档案数字化工作结束时,应组织档案数字化成果质量、安全保密等综合验收,并邀请同级档案行政管理部门参与。

第二十八条

对在档案数字化工作中违反本办法的单位和个人,各级档案行政管理部门和保密行政管理部门在各自职权范围内,责令限期整改,并根据《中华人民共和国档案法》、《中华人民共和国保守国家秘密法》以及相关的法律、法规及规章追究法律责任。

承揽档案数字化工作的档案中介机构违反本办法,情节严重,或逾期不整改的,由档案行政管理部门向工商行政管理部门提出撤销其注册登记的建议,并注销其在档案行政管理部门的备案。

违反本办法造成泄密的依法追究法律责任。

第七章

附则

第二十九条

本办法由湖南省档案局负责解释。

第三十条

篇7:安全保密办法

哈大客专综合〔2008〕101号

第一条为加强公司涉密计算机及涉密计算机信息系统的安全保密管理,根据国家有关保密法规和铁道部的有关规定,结合我公司实际,制定本办法。第二条本办法所称的涉密计算机,是指专门用于处理或存储国家秘密信息的台式计算机;涉密计算机信息系统,是指专门用于处理国家秘密信息的计算机信息系统。第三条为确保国家秘密的安全,公司各部门或个人不得使用便携式计算机处理国家秘密信息。第四条公司保密领导小组负责公司内部的涉密计算机及信息系统的安全保密管理工作,其日常保密管理、监督职责如下:

(一)审查、选定专人分别作为涉密计算机信息及信息系统的系统管理员、安全保密管理员和密钥口令管理员,要求职责清晰,分工明确。

(二)定期对涉密计算机、涉密计算机信息系统以及涉密移动存储介质的使用、保管情况进行安全保密检查,及时消除隐患。

(三)加强对有关人员的安全保密教育,建立健全保密规章制度,完善各项保密防范措施。第五条涉密计算机日常管理人员是涉密计算机安全保密的责任人,其日常保密管理监督职责如下:

(一)对计算机及软件安装情况进行登记备案,定期核查;

(二)设置开机口令,长度在8个字符以上,并定期更换,防止他人盗用和破译;(三)不得安装、运行、使用与工作无关的软件;

(四)应在涉密计算机的显著位置进行标识,不得让其他无关人员使用涉密计算机。

(五)未安装隔离卡的涉密计算机单机,管理人员应拆除网卡,严禁涉密计算机上网;已安装隔离卡的涉密计算机应严格按照正确方法使用,严禁他人在外网上处理(即打开、查看、拷贝、传递涉密文件)和存储任何涉密信息;严禁他人在外网上使用涉密移动存储介质。(六)定期做好涉密计算机的病毒查杀、防治和系统升级工作,及时进行数据备份,防止涉密信息的意外丢失。

第六条涉密计算机信息系统的管理人员由系统管理员、安全保密管理员和密钥口令管理员组成,具体职责如下:

(一)系统管理员负责涉密计算机信息系统的登录权限分配、访问控制和日常维护及修理,保证系统和单机的正常运行。定期开展涉密计算机信息系统重要数据的备份工作,防止因系统的损坏或意外造成的数据丢失。

(二)安全保密管理员负责涉密计算机信息系统的病毒防治、安全审计等工作,并负责对系统的运行进行安全保密监视。

(三)密钥口令管理员负责定期更换并管理系统登录口令、开机密码及部分重要程序和文件的密钥,保证口令和密钥的安全。对集中产生的涉密计算机信息系统口令,应定期分发并更改,不得由用户自行产生。处理秘密级信息的系统,口令长度不得少于8个字符,口令更换周期不得超过一个月;处理机密级信息的系统,口令长度不得少于10个字符,口令更改周期不得超过一周。口令必须加密存储,口令在网络中必须加密传输,口令的存放载体必须保证物理安全。

第七条涉密计算机信息系统实行“同步建设,严格审批,注重防范,规范管理”的保密管理原则。第八条涉密计算机及信息系统所在的场所,必须采取必要的安全防护措施,安装防盗门窗和报警器,并指定专人进行日常管理,严禁无关人员进入该场所。第九条涉密计算机及信息系统不得直接或间接与国际互联网连接,必须实行严格的物理隔离,并采取相应的防电磁信息泄漏的保密措施。

第十条涉密计算机按所存储和处理的涉密信息的最高密级进行标识;对涉密计算机信息系统的服务器,应按本系统所存储和处理的涉密信息的最高级别进行标识。第十一条涉密计算机中的涉密信息应有相应的密级标识,密级标识不能与正文分离。对图形、程序等首页无法标注的,应标注在文件名后。打印输出的涉密文件、资料,应按相应的密级文件进行管理。

第十二条涉密计算机的维修或销毁一般应由公司人员在本公司内部进行,并应确保秘密信息在维修、销毁过程中不被泄露。公司不具备自行维修、销毁条件的,应报公司主管领导批准,委托保密部门认定的定点单位进行维修或销毁。销毁涉密存储介质,应采用物理或化学的方法彻底销毁。

篇8:数据信息安全保密技术研究

1 保密技术对数据信息安全的重要性

保密技术是企业为获得自身利益和安全, 将与自身发展密切相关的信息进行隐藏的一种手段, 随着互联网的快速发展, 企业信息的保密也越发重要。保守企业秘密是指严格按照有关经济法律和企业内部的规章制度, 将涉及信息和涉密信息的载体控制在一定的范围之内, 限制知悉的人员, 同时也包含了企业自身或内部员工保守秘密的职责, 并以此采取相应的保密活动。通常情况下, 属于保密范畴的信息, 都应当明确内容, 并规定相应的期限, 在此阶段内, 保密主体不能够擅自改变, 并且其知悉范围是通过强制性手段和措施来实现控制的[1]。

企业为防止关乎自身利益的秘密被公开, 对自身的信誉和形象造成损失, 需要对这些数据信息进行保密, 并将一些重要信息列入所实施的保护行为中。在信息大爆炸时代, 数据信息安全保密能够保障社会的健康、有序发展, 同时还能够推动各个企业的持续进步。而如果企业中重要的数据信息被泄露或者遭到恶意破坏, 会直接影响企业的经济安全, 甚至会导致企业经济瘫痪。

2 数据信息安全保密技术类型

2.1 口令保护

对数据信息设置口令是数据信息安全的基础保障。在对数据保密信息设置安全保障的过程中, 可以先根据计算机技术设置登录密码, 并确保密码的复杂性, 如字母与数字混合、大小写字母与数字混合等, 以免被黑客破解。如果有提示密码可能被盗的消息, 则应当及时辨别消息的真实性, 并登录到安全中心重新设置密码, 从而确保数据信息登录的安全性和可靠性。

2.2 数据加密

在信息的存储及传输过程中有一个重要的手段, 就是对数据进行加密, 这样才能够保证数据信息的安全性, 从而提升信息保密的抗攻击度。所谓数据加密, 主要是指根据较为规律的加密变化方法, 对需要设置密码的数据进行加密处理, 由此得到需要密钥才能识别的数据[2]。加密变化不仅能够保护数据, 还能够检测数据的完整性, 是现代数据信息系统安全中最常用也是最重要的保密技术手段之一。数据加密和解密的算法和操作一般都由一组密码进行控制, 形成加密密钥和相应的解密密钥。在数据信息传输的过程中, 可以根据相应的加密密钥, 加密数据信息, 然后根据解密密钥得出相应的数据信息。在此过程中, 大大保障了数据信息的安全, 避免被破解。

数据加密主要是指根据加密算法E和加密密钥Ke, 将明文X变换成不容易识读的密文Y, 记为:Y=EKe (X) 。

数据解密主要是指根据解密算法D和加密密钥Ka, 将密文Y变换成为容易试读的明文X, 记为:X=DKd (Y) 。

2.3 存取控制

为保证用户能够存取相关权限内的数据, 已经具备使用权的用户必须事先将定义好的用户操作权限进行存取控制。在一般情况下, 只要将存取权限的定义通过科学的编译处理, 将处理后的数据信息存储到相应的数据库中。如果用户对数据库发出使用信息的命令请求, 数据库操作管理系统会通过对数据字典进行查找, 来检查每个用户权限是否合法。如果存在不合法的行为, 则可能是用于用户的请求不符合数据库存储定义, 并超出了相应的操作权限, 这样则会导致数据库对于用户的指令无法识别, 并拒绝执行。因此, 只有在采取存取控制保护措施下, 数据库才能够对发出请求的用户进行识别, 并对用户身份的合法性进行验证。同时还需要注意不同用户之间的标识符都具有一定差异, 经过识别和验证后, 用户才能够获取进入数据库的指令, 以此确保数据信息的安全性, 为用户提供一个良好的数据应用环境。

系统在对用户身份进行识别和验证后, 还需要对用户的输入信息进行分辨。如果用户的数据信息符合数据库信息应用要求, 则允许其对数据库中的资源进行共享, 这样不仅能够确保各个用户的数据应用需求, 同时还能够保证数据库信息的安全性。对于登录数据库的用户一般被分为以下四种类型:一是特殊用户, 也就是系统的管理人员, 具有较高级别的特权。特殊用户能够任意访问系统的资源, 并且具有全部的操作能力。二是一般用户, 对于数据库的访问受到一定限制, 系统管理员会对用户的指令进行分辨处理。三是指审计用户, 系统管理员应当对数据库内的资源使用情况及安全控制情况进行分析和统计。四是指作废用户, 一般为非法用户, 被系统拒绝访问。

2.4 其他技术措施

出现的计算机犯罪行为, 大多是为得到数据库信息而攻击数据库。而导致数据库信息泄密的主要因素就是计算机病毒, 它不仅入侵计算机系统, 同时还会导致计算机因出现病毒而无法使用[3]。很多计算机病毒能够篡改、复制和窃取数据信息, 从而造成泄密。计算机病毒能在计算机上自动运行, 并且隐藏在系统内存中创建进程。应安装和使用安全软件对U盘病毒进行彻底查杀, 并对计算机进行保护, 如对系统进行安全优化, 定期进行体检等。对于插入计算机的光盘或U盘等外来硬件, 则应当首先进行扫描处理, 以避免病毒入侵。此外, 还可在Windows系统中点击运行 (R) , 在弹出的对话框中输入gpedit.msc命令, 在弹出的组策略窗口中依次点击“计算机配置”、“管理模块”、“系统”、“关闭自动播放”即可。其中“计算机配置”中的设置优先, 并且不阻止自动播放音乐CD。

3 增强数据信息安全保密技术

3.1 数字签名技术

在计算机网络通信中, 经常会出现一些假冒、伪造、篡改的数据信息, 对企业应用数据信息造成了严重影响, 对此, 采取相应的技术保护措施也就显得非常重要。数字签名技术主要是指对数据信息的接收方身份进行核实, 在相应的报文上面签名, 以免事后影响到数据信息的真实性[4]。在交换数据信息协议的过程中, 接收方能够对发送方的数据信息进行鉴别, 并且不能够出现否认这一发送信息的行为。通过在数据签名技术中应用不对称的加密技术, 能够明确文件发送的真实性, 而通过解密与加密技术, 能够实现对数据信息传输过程的良好控制, 以免出现信息泄露的情况。

3.2 接入控制技术

接入控制技术主要是指针对用户所应用的计算机信息系统进行有效控制, 实现一般用户对数据库信息的资源共享, 这是避免非法入侵者窃取涉密信息的另一关卡。对于需要密切保密的数据信息库, 用户在访问之前应当明确是否能够登陆, 及登陆之后是否涉及保密信息, 以加强数据信息控制。在对绝密级信息系统进行处理时, 访问应当控制到每个用户。在系统内部用户非授权的接入控制中, 任意访问控制是指用户可以随意在系统中规定的范围内活动, 这对于用户来说较为方便, 而且成本费用也比较低廉。但是此种做法的安全性较低, 如果有用户进行强制访问, 势必会导致外来信息入侵系统。对此, 采用强制访问方法能够有效避免非法入侵行为, 虽然安全费用较大, 但是安全系数较高[5]。

3.3 跟踪审计技术

跟踪审计技术主要是指对数据信息的应用过程进行事后的审计处理, 也就是一种事后追查手段, 对数据系统的安全操作情况进行详细记录。通过采用此种技术, 如果数据库系统出现泄密事件, 能够对泄密事件的发生时间、地点及过程进行记录, 同时对数据库信息进行实时监控, 并给出详细的分析报告, 以保证数据库系统的可靠性。跟踪审计技术可以分为好几种类型, 如数据库跟踪审计、操作系统跟踪审计等。这些技术的应用及实施, 能够加强对数据库信息的安全限制, 以免再次出现病毒入侵的情况。

3.4 防火墙技术

防火墙技术主要是指对计算机网络的接入进行有效控制, 如果有外部用户采用非法手段接入访问内部资源, 防火墙能够进行识别并进行相应的反击处理, 从而将不良信息隔在网络之外。防火墙的基本功能是对网络数据信息进行过滤处理, 同时对外来用户的访问进行分析和管理, 拦截不安全信息, 将网络攻击挡在网络之外[6]。

网络防火墙所采用的技术措施不同, 可分为四种类型: (1) 包过滤型技术。该技术是分组交换技术在网络中的应用, 将数据分割成一定大小的数据包后, 在每个分组包含一定信息的情况下, 防火墙一旦发现来自危险站点的分组包, 就会自动选择丢弃。这种技术的优势是成本较低, 并且能够进一步加强数据库系统的安全保障。但也存在一定的缺点, 就是对于应用层的恶意侵入信息无法有效识别。 (2) 网络地址转化。网络地址转换技术的应用允许具有私有化的IP地址的内部网络访问因特网, 在内部网络通过安全网卡访问外部网络时, 将会产生映射记录, 系统将外出的源地址和源端口映射为一个伪装的地址和端口, 该地址和端口通过非安全网卡与外部网络相连接。这样, 虽然通过非安全网络, 但隐藏了真实地址。防火墙根据事先定义好的映射规则检测请求访问的IP地址的安全性, 符合规则的则会接受访问请求。 (3) 代理型防火墙技术。它的安全性比包过滤技术要高很多, 能够完全阻挡客户机和服务器之间的数据交流。代理服务器根据客户机的请求向服务器索取数据, 然后由代理服务器传回, 内部网络系统很难遭到外部的恶意侵害。 (4) 监测型防火墙技术。它与传统防火墙技术有本质区别, 此种技术措施不仅能够对各个层次的数据信息进行检测和存储, 同时还能够对这些数据信息进行分析和过滤, 以避免出现非法侵入。同时能够检测网络外部的攻击, 还能对来自内部的恶意破坏进行有效防范。

3.5 数据信息安全保密人才的培养

人才是技术的载体和关键, 企业要想应用数据信息安全保密技术, 应当注重人才的培养, 以适应信息化背景下保密工作的高要求。可对有关技术人员进行短期集中训练, 训练工作要重点突出, 并且具有一定的针对性。为技术人员提供进入院校进修的机会[7]。技术人员应注意总结经验和提高个人素质, 根据工作需要和个人实际情况, 充分利用有效资源和条件进行学习, 将所学理论知识和实际工作进行有效结合。

4 结语

对数据信息进行安全保密管理是信息安全的关键, 也是安全管理的核心。随着现代科学技术的不断发展, 信息化条件下的保密工作和传统的保密工作已经有了截然不同的特点。因此, 在未来的发展过程中, 对于数据信息的安全保密显得更加重要, 需要进一步改进相关技术, 需要企业不断努力。

摘要:数据信息安全保密技术是保障数据信息化水平和信息能力的基础, 也是保障企业经济利益的基础。随着计算机技术的广泛应用, 信息安全保密管理的对象、范围、手段、方式等都发生了很大的变化, 安全保密技术的要求, 难度也不断加大。本文将对数据信息安全保密技术进行详细研究。

关键词:数据信息,安全技术,保密技术

参考文献

[1]杨通胜, 徐芳萍.数据信息安全保密技术浅析[J].计算机与网络, 2012, 08 (05) :55-57.

[2]胡鑫.公共部门在发展电子政务中的信息安全保密管理对策研究[D].内蒙古大学, 2011, 08 (12) :156-157.

[3]周瑾, 杨倩.构建海洋科研机构信息安全保密技术防范体系[J].信息系统工程, 2012, 09 (03) :68-69+50.

[4]罗滦.档案信息“三轴四维能力”安全保障体系研究[D].浙江大学, 2013, 06 (05) :108-109.

[5]柳琰.信息安全专家眼中的保密科技与发展——访北京邮电大学信息安全中心主任杨义先教授[J].保密科学技术, 2011, 04 (10) :116-118.

[6]宋文江.基于电子签章技术的电子政务系统设计与实现[D].电子科技大学, 2013, 03 (08) :157-158.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:安全关键技术 下一篇:安全方法技术