企业信息安全保密制度(通用9篇)
篇1:企业信息安全保密制度
企业集 团 管 理 制 度
信息安全保密制度
(2016初稿)/ 9
上海企业经营管理股份有限公司
信息安全保密制度 第一章 总 则
第一条 根据国家相关规定,结合《企业知识产权管理规范》及具体情况,为保障公司整体利益和长远利益,使公司长期、稳定、高效地发展,适应激烈的市场竞争,特制定本制度。
第二条 本规定是安全保密、知识产权及专利保护工作的依据和准则。各部室要把安全保密工作列入工作规划,使安全工作落到实处。
第三条 公司秘密是关系公司权力和利益,依照程序只允许特定时空范围的人员知悉的事项,包括但不限于技术专利、财务、人事和其他商业机密。技术秘密是指能为公司带来经济利益、具有实用性的技术信息、设计方案等,包括但不限于:技术信息、工程设计、科研专利、知识产权等等。财务秘密包括但不限于公司经营的财务、资产及相关统计数字。人事秘密主要是与公司人力资源现状、招聘计划、员工隐私、劳资状况等相关的信息。包括但不限于:人事档案、合同、协议、职员工资性收入、招聘计划等。日常秘密主要包括不限于:日常文件文档、资料等。商业秘密包括但不限于:客户名单、定价政策、财务资料、进货渠道,等等。
第四条 公司所有职员、外派人员都有保守公司秘密的义务。接触到公司秘密的高级员工,如:管理人员、技术人员、财务人员、秘书等负有特别的保秘责任。
第五条 保密工作实行安全、便利可行、积极预防的工作方针。保密范围和密级确定: / 9
第六条 公司秘密包括本制度第三条规定的及下列秘密事项:(一)公司重大决策中的秘密事项;
(二)公司尚未付诸实施的经营战略、方向、规划及决策等;(三)公司内部掌握的合同、协议、意见书及可行性报告;(四)公司财务预决算报告及各类财务报表、统计报表;(五)公司职员人事档案,工资性、劳务性收入及资料;(六)公司科研专有技术、专利、知识产权、工程设计、等等;(七)其他经公司确定应当保密的事项。
第七条 公司秘密的密级分为“绝密”、“机密”、“秘密”三级。
绝密是最重要的公司秘密,泄露会使公司权益和利益遭受特别严重损害;机密是重要的公司秘密,泄露会使公司权益和利益遭受到严重损害;秘密是一般的公司秘密,泄露会使公司权力和利益遭受损害。
第八条 秘级的确定:
(一)公司经营发展中,直接影响公司权益和利益的重要决策文件、技术资料、技术专利等为绝密级;(二)公司的规划、财务报表、统计资料、重要会议记录、公司经营情况为机密级;(三)公司人事档案、合同、协议、职员工资性收入、尚未进入市场或尚未公开的各类信息为秘密级。
第九条 秘密级别由董事会秘书办公室依据第七条确定,并确定保密期限:分永久、长期、短期,一般与密级相对应,特殊情况外标明。保密期限届满,自行解密。/ 9
第十条 发现已经或者可能泄露秘密时,应立即采取补救措施并报告主管部室或公司领导;主管部室或领导接到报告,应及时处理。
第十一条 本制度规定的泄密是指下列行为之一:(一)使秘密被不应知悉者知悉的;(二)使秘密超出接触限定范围,而不能证明未被不应知悉者知悉的。
第二章 日常保密管理规定
第十二条 日常保密包括但不限于文印文档、资料、人事及其他保密事项等。办公室为日常保密工作管理部室。办公室主要保密职责:
(一)根据法律及上级公司规定,结合公司实际制定安全保密管理规定,并监督实施;
(二)负责组织宣传安全保密管理规定、制度,组织培训学习公司有关保密安全条例;
(三)制定并落实人事、档案保密管理措施;
(四)配合其他部室完成技术、财务、商业等保密的管理、监督和检查工作;(五)严格机要、文印人员、招聘选拔;
(六)对安全保密突发事件应急处理,日常安全保密工作的监督;协助公司领导完成保密工作检查、奖惩及与之相关的活动等;
(七)承办上级领导交办的其他保密事项。
第十三条 日常保密工作,各部室、各岗位应做到:
(一)领导干部、部室负责人、专业组长:增强保密意识、以身作则,模范遵守保密规定,落实保密责任。做到:不泄露知悉的公司秘密;不在无保密保障的/ 9
场所阅办秘密文件、资料;不在家属、亲友、熟人和其他无关人员面前谈论公司秘密事项;不携带秘密文件、资料参加社交活动;不在出访、考察等外事活动中携带秘密文件、资料;阅办完秘密文件及时清退、归档;审校、签发文件及稿件时,要把好定密关;下级发生泄密问题后,及时上报、设法补救,不掩盖包庇。
(二)员工应做到:不该说的秘密不说;不该问的秘密不问;不该看的秘密不看;不该记录的秘密不记录;不在非保密本上记录秘密;不在公共场所和家属、子女、亲友面前谈论公司秘密事项;不在不利于保密的地方存放秘密文件、资料;不携带秘密材料游览、参观、探亲、访友和出入公共场所;不在私人交往中泄露公司秘密。日常保密措施:
第十四条 健全收发文制度,各部室要有专人负责文件、设计图纸、技术档案等机密文件的管理和清退工作,发现秘级文件资料丢失、被窃、泄密时,须立即报告,及时追查、力挽损失。
第十五条 档案管理按照质量管理体系文件中有关规定执行。
第十六条 有秘密内容的会议或活动,主办部门应采取措施:
(一)选择具备保密条件的会议场所,严禁使用无线话筒传达密件或向室外扩音;
(二)根据需要,限定参会人员的范围,指定参会人员;(三)依照规定使用会议设备和管理会议文件;
(四)规定不准记录的会议内容,不得记录,不携带录音机进入会场录音;不以任何形式对外泄露会议秘密内容,会议结束后,要对会议场所进行保密检查;/ 9
严禁滥印、复印会议秘密文件资料,确需要复制的须经批准。
第十七条 文印岗人员应该做到:
(一)复印的秘密文件:需经批准后才能复印;严格控制份数,复印件要按原件一样管理;
(二)严格保管承印的秘密文稿、资料及有秘密内容的磁盘、录音笔等;对会议记录和有关文件、资料严加保管,及时立卷归档;
(三)严格遵守保密纪律,打印、复印涉密文稿的内容不得传播,不得让无关人员阅看,不私自多印留存;
(四)打印的密件废页、图纸废页、蜡纸应及时处理,不让无关人员阅看;发现密件丢失或下落不明,要立即报告,并抓紧查找,采取补救措施。定期检查、清理、清退、销毁文件;严防将秘密文件、资料和文件底稿随同旧报纸等出售。
第十八条 对于密级文件、资料设计图纸、方案、技术标准和其他物品,须采取保密措施:
(一)非经批准,不得复制和摘抄;收发、传递和外出携带,由指定人员担任,并采取必要的安全措施;
(二)在设备完善的保险装置中保存;
(三)如有与质量管理体系中规定相左之处,以后者为准。第十九条 如有必要公司应与相关人员签订《保密合同》。
第三章 商业保密管理规定
第二十条 商业保密包括但不限于:客户信息、采购资料、定价政策、财务资料、进货渠道、投标信息、经营策略等。
第二十一条 市场部为商业保密的主管部门,办公室及其他部门配合市场部/ 9
完成商业保密管理。市场部主要保密职责:
(一)制定商业保密管理有关规范、制度,并组织实施、监督;(二)组织宣传、培训商业管理规定;
(三)负责本部门保密管理工作,监督其他部门管理工作;(四)负责商业泄密事件的应急、调查、处理、处罚工作;
第二十二条 涉及公司商业秘密的合作、代理、交易合同或协议,依据情况设置相关“保密条款”,限制对方行为。
第二十三条 市场部有关人员不可将商业秘密透露给任何第三方或用于合同目的以外的用途,离职、辞职时,要及时交出相关资料,同时不得泄露公司经营秘密;不可在对外接受访问或者与任何第三方交流时泄露秘密内容。
第四章 财务保密管理规定
第二十四条 财务保密工作包括但不限于资产、财务统计数字及工资及其他报表的保密。
第二十五条 财务部为财务保密的归主管部门,市场部、办公室及其他部门配合财务部落实财务保密工作。财务部主要保密职责:
(一)根据法律及上级单位规定,结合实际制定财务保密规范;(二)组织本部门员工学习并执行财务保密制度的有关规定;(三)负责组织宣传保密、安全管理规定、规范,组织培训学习公司有关保密安全规定;
(四)负责本部门保密管理工作,监督其他部门管理工作; / 9
(五)负责财务泄密事件的应急、调查、处理、处罚工作;
第五章 计算机与互联网信息保密管理规定
第二十六条 IT部要健全各项信息保密管理制度,强化机房计算机的应用管理。凡秘密数据的传输和存贮均应采取相应的保密措施,录有文件的存贮设备要妥善保管,严防丢失。
(一)保障公司计算机及其相关的配套设备、设施的安全,保障信息的安全,保障计算机功能的正常发挥,维护计算机信息系统的安全性。应及时发现安全隐患,及时提出解决方案,及时处理解决问题;
(二)新用户登记时,应认真核实其身份,并详细记录用户的相关信息。员工不允许将公司“用户信息和网络密码”告知非本公司人员。员工离开本公司,IT部应注销该员工的所有用户信息;
(三)对于安全性较高的信息,需要严格管理。无论是纸张形式还是电子形式,均要落实到责任人。严禁将工作中的数据文档带离。
(四)企业研发的各办公系统的数据内容要严格把关;IT部要将审核后的内容准确、安全、即时地上传至托管服务器。
(五)加强计算机系统的保密安全管理。对涉密与非保密计算机予以明确区分,涉密机必须完全与局域网脱离连接,并禁止上因特网以防泄密。并采取身份认证、存储传输加密、配置防视频泄密干扰器等措施加强保密防范。
第二十七条 属于公司秘密的信息、资料和其它物品的制作、收发、传递、使用、复制、摘抄、保存和销毁,由办公室或主管领导委托专人执行;采用电脑技术存取、处理、传递的公司秘密由IT部门负责保密。/ 9
第二十八条 计算机房内,禁止无关人员逗留、参观,严禁会客。
第六章 罚则 和 奖则
第二十九条 公司对在安全保密工作中做出突出成绩的个人和部室给予奖励。
第三十条 对未按本《规定》进行管理或管理不善造成秘密泄漏的,除对直接责任者按规定给予相应处理外,还将追究所属部室主要负责人的责任,并对直接责任者和所属部室给予相应的经济处罚。
第三十一条 对无视本《规定》,以谋取个人或小集团利益为目、蓄意泄漏秘密的,造成重大损失和严重后果的,将依《中华人民共和国刑法》追究法律责任。
第三十二条 保密管理人员因玩忽职守使秘密泄漏造成经济损失,削弱竞争能力的,视情节轻重给予不同程度的行政处分和经济处罚,明知故犯者加重处罚。对违反本《规定》,使单位秘密泄露,造成直接或间接经济损失的,由公司保卫部及所属管理部门负责调查核实,并提出处理意见,报公司领导批准后执行。
第七章 附 则
第三十三条 本《规定》自发布之日起执行。第三十四条 本规定的解释权属于本公司保卫部。/ 9
篇2:企业信息安全保密制度
第1条 为了加强知识产权保护,防止信息数据丢失和外泄,保持信息系统库正常运行,特制定安全保密制度。
第2条 安全保障对象包括办公场所安全,设备安全,软件安全,系统库安全,计算机及通信安全;保密对象包括档案资料,医疗数据资料,信息系统库资料。
第3条 信息中心主任、工程师必须严格执行国家的有关规定和院里的有关制度,认真管理档案、医疗数据资料、数据库系统。
第4条 信息中心的所有工作人员必须严格遵守院里的规章制度和信息中心的有关规定,认真做好档案、医疗数据资料、数据库系统的管理和维护工作。
第5条 未经院领导和信息中心负责人同意,非管理人员不得进入控制机房,不得擅自操作系统服务器、镜像服务器、应用服务器、控制服务器及控制机房的其他设备。
第6条 未经院领导和信息中心负责人同意,严禁任何人以任何形式向外提供数据。实行严格的安全准入制度,档案管理、信息系统管理、作业流程管理权限明确。管理者在授权范围内按资料应用程序提供数据。
第7条 档案资料安全保密管理,遵循《档案库房管理制度》、《保密守册》、《档案室职责》、《档案资料利用管理规定》、《档案安全消防措施》执行。
第8条 医疗数据资料、信息系统库资料,除参照执行第7条相关规定外,还应遵循:
第1款 资料建档和资料派发要履行交接手续。
第2款 原始数据、中间数据、成果数据等,应按规定作业流程办理。数据提供方要确保数据齐全、正确、安全、可靠;办公文员要对数据进行校验,注意
作业流程把关、资料完整性检查、数据杀毒处理;数据处理员要严格按照“基础地理信息系统建库技术规范” 要求作业;专检员要严格按照“资料成果专检”规定把关;系统入库员、系统管理员、网络管理员要保证入库、出库数据质量和数据安全保密。
第3款 定期对数据库进行检查、维护,发现问题及时解决和备案,保证数据库系统的正常运行。
第4款 未经许可数据库内的数据信息不得随意修改或删除,更不能对外提供。
第5款 除授权管理人员外,未经许可,任何人不能动用他人设备,不得通过网络(局域网、VPN虚拟专网、内部网等)联机调阅数据。
第6款 医疗数据资料按规定要求进行计算机建档和处理,数据入库后要及时删除工作终端中的原有数据。
第7款 严格遵守信息中心工作流程,不得做任何违反工作流程的操作。
第8款 定期对数据库的信息数据进行备份,要求每增加或更新批次,数据备份一次,包括异地热机备份和刻盘备份两种方式;每月定期刻盘两套,异地保存。
第9条 软件开发要求功能齐全、操作方便、容错能力强、运行效率高、安全保密性好,建库技术标准规范、应用服务体系完善。
第10条 信息中心办公场所要建立防火、防盗、防爆、防尘、防潮、防虫、防晒、防雷击、防断电、防腐蚀、防高温等基本防护设施。消除安全隐患,杜绝安全事故。
第11条 权限管理是生产有序进行和信息资料合法利用的有效保证。任何法人或自然人只能在授权范围操作。
第12条 权限管理从安全级别上分为绝密、机密、秘密;从适用对象上分为高级管理员、系统管理员、高级用户、中级用户、一般用户、特殊用户;从操作承载体上分为服务器(包括系统服务器、镜像服务器、应用服务器和控制服务器)、工作终端、用户终端;从设定内容上分为完全控制、权限设置变更废止、创建、删除、添加、编辑、更新、运行、读取、拷贝、其他操作。
第1款 安全级别中绝密资料内容包括用户名及密钥、信息系统库密钥、系统运行日志、控制信息资料;
第2款 设定内容中,完全控制是指对VPN虚拟专网中服务器(包括系统服务器、镜像服务器、应用服务器和控制服务器)、终端(包括工作终端和用户终端)有绝对控制权,包括IP地址、网关、DNS服务器地址、超级用户密码、系统库密码、操作系统、程序、信息数据的设定、修改、删除权利等;
第3款 高级管理员为最高权限人,设定权限为完全控制,即拥有对所有用户名及密钥管理,查看系统运行日志,拥有对服务器、终端的所有权限管理,即对绝密、机密、秘密资料拥有权限、创建、删除、添加、编辑、更新、运行、读取、拷贝及其他操作权;系统管理员权限包括对工作终端用户名及密钥管理,拥有对服务器(不包括控制服务器)和终端所有权限管理,即对机密、秘密资料拥有权限、创建、删除、添加、编辑、更新、运行、读取、拷贝及其他操作权;高级用户在本工作终端拥有对系统服务器中的机密、秘密资料进行编辑、更新、运行、读取、部分拷贝及其他操作权;中级用户在本工作终端拥有对系统服务器中的秘密资料进行更新、运行、读取、部分拷贝及其他操作权;一般用户在本工作终端拥有对系统服务器中的秘密资料进行读取、部分拷贝及其他操作权;特殊用户在本工作终端拥有对应用服务器中的机密资料进行读取、部分拷贝及其他操作权。
第13条 控制服务器中建立运行日志,以便记录系统运行痕迹。运行日志中至少包括各服务器开关记录及运行诊断情况记录;信息系统库运行情况记录;各终端访问系统服务器时的用户名、对象级别、访问内容、访问起止时间。运行日志中内容记录方式以时间为序。
第14条 强化信息安全保密管理,加强安全保密意识教育。因人为原因造成信息数据泄密及安全事故,追究当事人责任;触犯法律的,依法追究。
信息中心
篇3:企业信息安全保密制度
1 军工企业信息保密工作的现状和问题
国防信息属于国家机密信息, 通过军工企业信息, 可以摸清我国国防力量的总体情况, 了解国防武器的整体构造, 对我国国防安全造成威胁。现阶段, 军工企业信息的安全保密工作主要存在以下几个方面的问题:
1.1 网络信息技术本身存在的漏洞
目前网络信息技术由于发展不完善, 其各方面存在诸多漏洞, 这些漏洞极大的影响了网络的安全, 导致病毒、黑客的入侵, 攻击网络系统, 对网络内的信息进行窃取、监听, 从而导致军工企业信息泄密。近几年, “棱镜计划”的曝光, 为各国对本国信息安全的保密工作敲响警钟, 使得各国开始重视机密信息的安全保密工作。
1.2 网络隔离不彻底, 企业内部防范工作松懈
大多数军工企业都含有两种网络, 一种是涉密网络, 一种是非涉密网络。在日常工作中, 如果军工企业对涉密网络和非涉密网络的隔离工作不够彻底, 极有可能会导致企业信息在两种网络上具有一定的共享性, 企业内部人员访问企业信息时缺少必要的限制访问设置, 造成信息的泄密。而且, 有些军工企业对计算机的使用做到没有专机专用, 破坏企业对网络的隔离工作, 导致病毒在企业网络中大肆扩散, 严重影响企业信息的安全性。
1.3 对无线通信设备的使用未能严格控制
目前, 无线通信设备已经逐渐成为人们生活中不可缺少的工具。但是, 对于军工企业来说, 手机等无信通信设备将会成为泄露企业信息的新渠道。我国曾经下达文件, 禁止军工企业工作人员使用3G手机。但是, 依然有一部分的军工企业工作人员在继续使用, 3G手机的拍照、联网等功能使得手机一旦被情报人员入侵, 信息保密工作将毫无作用。
1.4 对便携式移动存储设备监管不力
随着科学技术的不断发展, 便携式移动存储设备的种类越来越多, 具有方便携带、移动性强、存储量大等特点, 这些特点对于工作人员有着非常大的好处。但是, 对于在军工企业工作的涉密人员来说, 却有着较大的弊端。工作人员私自将便携式移动存储设备带出单位, 轻易交由他人保管或联接非涉密网络等行为, 都可能会导致企业信息的泄露。
1.5 安全管理力度不够, 防范强度有限
一般情况下, 网络系统都会设有防火墙等安全防护装置对网络信息安全进行防护。但是, 由于军工企业是一个整体, 企业内部各部门之间进行资料调取和信息查看等行为时, 基本应用不到防火墙等网络防护系统。而且, 在企业内部工作人员登陆系统访问信息时, 网络系统的访问权限设置并不严格, 工作人员职位划分不清晰, 导致信息安全监督系统失去作用, 无法及时对泄密事件进行处理。
1.6 在网络活动中无意泄密
随着网络技术的不断发展, 越来越多的网络活动随之兴起, 论坛、贴吧、博客等都是人们在网上聚集、讨论的场所, 而这也成为威胁军工企业信息安全的新因素。有些涉密人员的保密意识较为薄弱, 有可能在论坛或微博等网络平台发表或回复一些自己认为无关紧要的信息内容。但是, 这些信息内容极有可能会成为一些情报人员得到相关情报的重要线索。曾经有媒体报道, 西方某情报组织曾根据某网络平台上网友发表的关于我国某潜水艇的入水滑道图, 分析出该潜艇的各种性能及规格。
2 针对军工企业信息安全保密问题的解决对策
2.1 加强军工企业涉密工作人员的保密教育, 提高其保密意识
人们自身的保密意识不是单单依靠死板的保密教育或培训就能迅速提高的。企业要将保密培训当成是日常工作的一部分, 时刻提醒涉密人员在工作过程中不能贪图轻松、贪图眼前利益, 然后结合保密教育培训, 让工作人员时刻谨记保密工作的重要性, 将保密养成自己的习惯, 从而提高军工企业信息保密工作的有效性。
2.2 完善安全防范体系, 制定完备的保密管理制度
首先要建立严格、完善的保密管理制度, 在制度建立过程中, 必须根据企业的实际情况, 结合设备管理、文档管理、应急备份管理等信息安全管理方面, 建立一套完善的、全面的保密管理体制, 并根据该体制严格管理企业内部的信息调度和人员行为, 确保保密工作的规范性。其次, 还要完善军工企业的信息安全防范技术, 在企业内部的重要部门安装报警器和监控设备, 确保24小时全天监控, 保证信息的物理安全。同时, 严格贯彻专机专用制度, 杜绝一机多用现象的出现, 对涉密与非涉密这两种网络实行彻底的物理隔离, 保障网络的安全性, 同时严格监控企业部门对机密信息的调取和查看。最后, 还可以将企业内部各个部门所使用的网络系统分隔开, 使部门之间不能随意调取信息, 如果必须访问其他部门信息的时候, 需要经过企业的核心数据交换机才能访问, 并在各部门的数据中心设置防火墙, 保护数据信息安全。
2.3 严格控制便携式移动存储设备的携带和使用
企业应对内部的便携移动存储设备进行严格的管理, 如果工作人员必须携带该设备外出, 在外出前一定要经过企业的严格审批, 审批通过才能携带外出。同时应该对该设备进行加密处理, 将信息权限更改成只读模式, 这样, 及时设备或信息丢失, 外人也无法知道信息的真实内容。
2.4 加强保密检查的力度, 抓好监督工作
由于某些涉密工作人员缺乏保密意识, 一些重要的文件资料随意拷贝, 极容易造成信息的丢失。因此, 要严格加强对保密工作的检查力度, 杜绝保密工作形式化的现象。
2.5 对系统安全存在的风险进行评估
企业可以通过专业部门对自身存在的安全风险进行评估, 也可以通过自我评估的方式评估自身风险, 了解企业内部可能会导致泄密的潜在因素, 并针对这些潜在因素进行及时、妥善的解决或预防, 从而降低企业泄密的可能性。
3 结语
信息安全保密对所有企业来说都具有非常重要的作用, 尤其是军工企业。军工企业的主要工作是建设国防力量, 提高国家的综合实力。因此, 军工企业的信息代表着我国国家的整体力量, 确保其安全、保密具有非常重要的作用。有效解决由于军工企业信息化发展给企业的信息安全保密工作带来的问题, 保证军工企业的信息安全, 对我国军工企业的发展乃至国防力量的建设都具有非常重要的意义。
摘要:本文作者依据多年工作经验, 对军工企业的信息安全保密工作存在的问题进行分析, 并提出改善这些问题的有效对策, 以便和同行切磋、交流。
关键词:军工企业,信息安全,保密工作,存在问题
参考文献
[1]吴素琴, 王虎强.军工企业信息安全保密工作的实践与研究[J].企业技术开发, 2011 (03) .
篇4:企业信息安全制度的创新研究
关键词:企业;信息制度;信息安全;问题;创新
引言:随着信息技术的飞速前进以及信息技术在企业生产和经营管理当中广泛应用,越来越多的企业离不开甚至可以说是依赖网络信息。但时病毒入侵、遭到黑客攻破等等诸如此类的现象屡见不鲜,使得人们认识到保障信息安全制度的重要性,而完善信息安全制度的工作也迫在眉睫。
一、企业信息制度
从图1中我们可以直观的了解到企业制度包含很多方面,企业信息制度只是其中的一个方面,其中企业信息制度也包括了企业信息设立、企业信息公开、企业信息安全、企业信息维护几个方面。
企业信息制度有其存在的重要性和必要性。俗话说“无规矩不成方圆”,制度在一定程度上与规矩的意义相当,企业制度将企业的发展范围规定在法律许可的空间内,也将企业的前景预定在自身的发展中。除此之外,企业的发展也离不开企业制度的相关规定。
二、当前我国企业信息存在的问题
对企业信息制度的相关内容、重要性有了初步的了解、认识之后,我们会很清楚的意识到,网络技术的应用对企业来说是一把双刃剑,即企业可以利用网络规划自身内部一切的资料整合,但同时又得注意到存在的信息安全隐患。就当前我国的企业来说,无论是小型企业, 还是大型企业,都面临着信息泄露等安全隐患,有些甚至可以说是信息侵权等问题。
(一)企业信息制度的规定不完善
中国的企业是在近50年来随着近现代化的工业进程发展起来的,有很多的地方都不成熟,无论是在企业的设立当中还是在企业设立后的一些信息维护当中。企业信息制度对企业的发展有着举足轻重的作用,它的不完善会使企业的发展以及生存受到限制。企业在成立之初只是将能够预见的问题进行规定,对于后来真正遇到的却没有进行一个补充性的规定,久而久之企业自身的发展与企业的相关规定就相互约束着彼此。
(二)企业信息制度的落实不到位
一些大型企业有了对于信息的相关制度,但是却只是留在了纸面上,所有的都是一纸空文,对于企业发展并没有发挥实质性的作用。
(三)企业的素质较低
企业的素质较低,主要从两方面来讲。一方面是企业自身的素质较低,还不成熟,对自己的环境没有明确的认识,另一方面是其他企业的道德较低,比如说一些经常发生的恶意竞争。
三、企业信息制度创新
为了给企业创造一个良好的发展环境,对于企业信息制度的创新研究,我将提出以下几个方面的相关建议:
(一)完善企业信息制度
企业在不断的发展过程中应当注意自身的软实力建设,对于信息的获取、信息的使用、信息的保密性、以及信息的安全等等相关问题都及时的给与规定。信息制度的完善不仅仅是从内容上的完善,还应该针对自己的信息产权安全作出明确规定,比如说,本企业信息收到不法分子的侵害时自己可以有哪些手段去维护,自己是否对此有相关的说明,别人是否构成了侵权行为。
(二)落实企业信息制度
企业信息制度在确立后,应该落到实处。这一点也是符合当前我国的实际要求的,只有落到实处,才能够更好的检验企业信息制度的质量;只有落到了实处,才能够更好的维护企业的合法权益。当然,最关键的还是通过什么样的方式去落实。这一点,企业可以在内部搞好宣传活动,让员工明确企业信息制度的落实对于企业的发展有着重要的意义,让与员工明白企业信息制度的落实对于员工有着重大的
利益。
(三)企业员工的意识培养
企业离开了员工就是一个空壳子,只有员工的存在,才可以给企业创造价值,才可以给企业带来生机。一个企业员工的素质代表着企业的形象,为了使这个形象更好,企业可以举办培训活动,对企业员工进行培训,无论是职业素养还是企业文化素养。只有这样,企业才会有自己的特色,才会走着不同的道路,使自己立足于社会当中。
结语:总之,企业是以盈利为目的的,企业信息制度的不断完善和落实会给企业的发展以及生存带来客观的利益,只有做到利益最大化,企业才能够长久的生存。在21世纪的大环境下,企业在依赖网络技术的同时,也应当注意网络技术带来的不安全隐患,企业只有不断完善自身的信息制度,才能够更好的发展壮大。
参考文献:
[1]谢新洲,尹科强,史克伟. 电子商务环境下企业信息制度的建设[J]. 图书情报工作,2004,02:74-77.
[2]陈锡生 ,袁京蓉. 企业信息资源生态系统中信息制度要素研究[J]. 技术经济,2002,07:21-23.
[3]程刚.企业信息竞争力形成机制研究[J].情报探索,2013,02:8-12.
[4]程刚. 基于知识管理的企业信息资源管理保障体系研究[J]. 情报理论与实践,2006,01:91-96.
[5]周毅,孙帅. 应对突发事件的信息制度及其构建思路[J]. 情报科学,2012,05:641-647.
[6]柯健. 企业信息生态系统评价指标体系构建研究[J]. 图书情报工作,2011,14:54-58.
篇5:信息安全保密制度
一、遵守《全国人民代表大会常务委员会关于维护互联网安全的决定》、《中华人民共和国电信条例》、《互联网信息服务管理办法》等法律法规的有关规定,依法从事互联网信息服务业务。
二、本公司所有工作人员必须保守国家机密的`各项法律和规定,严格执行网络信息安全保密制度。
三、不得利用网络从事危害国家安全、泄露国家秘密等犯罪活动,不得制作、查询、复制和传播有碍社会治安的信息,如发现有害信息,按照有关规定及时处理,并报告通信管理局。
四、按照分层负责的原则,建立信息安全保障责任制,由领导分管信息安全保密的安全工作。并设立计算机信息系统安全责任人和安全管理员,负责系统管理维护,制定计算机信息系统的安全策略、风险防范。
五、不在网上传送密件,不泄露用户个人资料。
六、建立公共信息内容自动过滤系统和人工值班监控制度,用户上传的公共信息在本网站上网前,必须经过本网站工作人员的人工审核后,方能上网发布。
七、因管理员对上网信息审查不严,出现严重问题,造成不良影响的,追究信息员的责任。若违反有关规定,严肃处理。
八、网站信息内容记录备份不少于60日,在国家有关机关依法查询时予以提供。
篇6:医院信息安全保密制度
1、为保守医院秘密,维护医院权益,特制定本制度。
2、医院秘密是关系医院发展和利益,依照特定程序确定,在一定时间内只限一定范围的人员知悉的事项。
3、医院各科室和全体员工都有保守医院秘密的义务。
4、医院保密工作,实行既确保秘密又便利工作的方针。
(二)保密范围和密级确定:
1、医院秘密包括下列秘密事项:
(1)医院重大决策中的秘密事项。
(2)医院尚未付诸实施的发展战略、发展方向、发展规划等。
(3)医院内部掌握的合同、协议、意见书及可行性报告、主要会议记录。
(4)医院财务预决算报告及各类财务报表、统计报表。
(5)医院所掌握的尚未进入社会或尚未公开的各类信息。
(6)医院员工的人事档案,工资性、劳务性收入及家庭地址、家庭成员、通讯方式等员工基本情况。
(7)其他经医院确定应当保密的事项。一般性决定、决议、通告、通知、行政管理资料等内部文件不属于保密范围。
2、医院秘密的密级分为“绝密”、“机密”、“秘密”三级。绝密是最重要的医院秘密,泄露会使医院利益遭受特别严重的损害;机密是重要的医院秘密,泄露会使医院权益和利益遭受到严重的损害;秘密是一般的医院秘密,泄露会使医院的权益和利益遭受损害。
3、医院密级的确定:
(1)医院经营发展中,直接影响医院权益和利益的重要决策文件资料为绝密级;
(2)医院的规划、财务报表、统计资料、重要会议记录、医院经营情况为机密级;
(3)医院人事档案、合同、协议、职员工资性收入、尚未进入市场或尚未公开的各类信息为秘密级。
(三)保密措施:
1、属于医院秘密的文件、资料和其它物品的制作、收发、传递、使用、复制、摘抄、保存和销毁,由党政办或分管副院长委托专人执行;采用电脑技术存取、处理、传递的
医院秘密由信息部门负责保密。
2、对于密级文件、资料和其他物品,必须采取以下保密措施:
(1)非经院长或分管院长批准,不得复制和摘抄;
(2)收发、传递和外出携带,由指定人员担任,并采取必要的安全措施;
3、不准在私人交往和通信中泄露医院秘密,不准在公共场所谈论医院秘密,不准通过其他方式传递医院秘密。
4、医院工作人员发现医院秘密已经泄露或者可能泄露时,应当立即采取补救措施并及时报告党政办;党政办接到报告,应立即作出处理。
(四)责任与处罚:
1、出现下列情况之一者,给予警告,并扣发50—500元:
(1)泄露医院秘密,尚未造成严重后果或经济损失的;
(2)违反本制度规定的秘密内容的`;
(3)已泄露医院秘密但采取补救措施的。
2、出现下列情况之一的,予以辞退并酌情赔偿经济损失,必要时追究其法律责任:
(1)故意或过失泄露医院秘密,造成严重后果或重大经济损失的;
(2)违反本保密制度规定,为他人窃取、刺探、收买或违章提供医院秘密的;
篇7:信息安全保密管理制度
第一条 河源市教育信息网是利用先进实用的计算机技术和网络通讯技术,实现全市学校联网,为保证我校计算机网络系统的安全运行,更好地为教学科研和管理服务,根据《中华人民共和国计算机信息系统国际联网保密管理工作暂行规定》,制定本办法。
第二条 本市联入的所有教育单位和个人用户以及拥有电子邮件信箱的单位和个人,都必须执行本办法和国家的有关法律法规,严格执行安全保密制度,并对所提供信息负责。严禁利用国际联网进行危害国家安全、泄露国家秘密、损害集体利益和他人利益的活动及其它一些违法犯罪活动。
第三条 建立河源市教育系统计算机信息系统国际联网保密工作管理领导小组,统一领导全市教育系统计算机国际联网的安全保密管理工作,其主要任务是:组织贯彻落实上级有关计算机信息及互联网的保密法律、规章、组织宣传教育、制订保密制度及防范措施、依法进行保密检查,查处有关计算机信息系统的泄密问题。
第四条 下列内容不得进行国际联网传输或存储:党和国家以及地方党委、政府的秘密文件、资料,中央和地方党政领导人未公开发表的讲话,各种内部的文件、资料及相关的信息;国家委托的攻关科研秘密信息;获省、部级以上奖的科学技术秘密信息;特殊渠道掌握的科技资料及相关信息;与境外合作中经审查、批准合法向对方提供的秘密信息或内部信息,双方共同约定不对第三方公开的信息;不宜公开或可能损害学校集体利益的信息;非本单位产生的秘密及其他不宜公开的内部信息。
第五条 本局资源进行国际联网的保密审查实行分口把关,各单位对上网的信息应事先根据业务归口进行保密审查(私人邮件除外),经同意后方可上网。
第六条 涉及国家秘密的计算机信息系统不得进入国际联网,并采取与国际联网完全隔离的保密技术措施。本局内部使用的计算机信息系统,要从管好科技秘密、工作秘密、维护教育局的利益出发,采取保密防范措施。
第七条 网络中心负责运用技术设备和手段,防范联网运行中的泄密行为及危害国家安全的违法犯罪行为,和损害教育系统的集体利益。互联网络管理人员(含操作人员)应经常学习国家有关法律、行政法规和保密规章,熟悉内容,带头遵守和执行。执行情况列入考核的主要内容。
第八条 各单位对本单位的用户要加强国家安全教育和保密教育,要有领导分管负责,建立联网保密制度,进行安全保密检查,加强防范工作。
第九条 在网上发现危害国家安全,泄露国家秘密和本局的秘密信息,要立即采取补救措施,并同时报告保密委员会,严禁制作、查阅、复制和传播。
第十条 用户应接受网络技术、管理和保密培训,自觉接受和配合保密检查,发现联网运行违规,要立即纠正。第十一条 教育信息网实行统一管理,分层负责制。本局内部从事施工建设不得危害计算机网络系统的安全,任何单位和个人,未经网络中心同意,不得擅自安装、拆卸或改变网络设备。
第十二条 违反规定,将给予批评或通报批评教育,造成后果的,给予行政处分并处以暂停止联网的处罚。触犯刑律的由司法处理。
第十三条 附则
篇8:网络信息安全保密问题分析
1 计算机网络中经常遇到的威胁
网络信息在传播过程中经常受到威胁主要是黑客攻击、病毒感染、电磁泄漏等方面。
1.1 黑客攻击
“黑客” (英文名字为Hacker) 是指拥有一定的计算机相关技能、可利用计算机攻击他人计算机网络的人。他们运用一定的编辑技术编写一些代码程序或利用现有的黑客工具, 对他人的电脑现有的应用或数据进行破坏或窃取存在电脑里的文件信息。现在网络信息的泄漏大多来自于黑客攻击, 其通过网络安全漏洞侵入计算机系统从而进行破坏或获取他们需要的信息。黑客侵入计算机网络方式主要有两种:破坏和非破坏性攻击。破坏性攻击是通过各种方式来多次尝试获取信息, 容易造成信息的泄漏和不可恢复, 为暴力性破解方式。非破坏性攻击的主要是通过多次密码尝试的方式或其它不影响信息二次使用的情况下获取信息的复制件, 从而获取到其需要的数据信息。这两种方式都会造成信息泄漏, 对信息维护人员的工作造成被动的局面。
1.2 计算机病毒
计算机病毒 (Computer Virus) 也是利用计算机代码编写的程序, 其主要作用是来破坏已有的程序的正常运行, 从而影响计算机使用或窃取一定的数据信息, 并可自我复制。这些代码具有可执行性、破坏性、隐蔽性、传染性等特点, 有的还具有一定的潜伏期, 可定时发作。其主要通过网络或可移动设备 (U盘) 等传播, 可针对特定或不特定的文件对象进行破坏。还有一些病毒本身并不破坏现有的文件系统, 而是窃取运行文件中的重要数据并通过网络或其它方式发送给制造病毒的人员, 从而达到一些盈利或其它目的, 如一些专门用来窃取他人账号和密码的病毒。如果用户企图运行该可执行文件, 那么病毒就有机会运行, 从而给计算机本身软、硬件运行造成不必要的麻烦或造成信息的泄漏。
1.3 电磁泄漏
电磁泄漏是指计算机等信息系统设备在工作时经过相应的信号传输线产生的电磁信号或电磁波被非法获取, 从而造成电磁泄漏。电磁泄漏的后果是通过获取泄漏的电磁信号并加工处理, 就可以还原出原有信息, 造成信息泄漏, 所以具有保密要求的信息系统应该具有防止电磁泄漏的能力。
2 对网络威胁进行防护的对策
以上分析对计算机安全威胁的几个主要方面进行了总结, 根据这些问题, 可通过以下几个方面应对计算机信息安全威胁。
2.1 加强人员管理, 制定安全防范规章
人员的安全意识是在信息化时代的首要问题, 首先应加强人员管理与培训, 让工作人员形成良好的电脑使用习惯, 并对电脑出现的问题能及时察觉, 从而能更好的避免或及早发现问题。比如经常更新电脑系统, 对一些外来存储设备优先杀毒。其次应当建立健信息安全保障制度, 包括电脑及网络连接、使用相关的规章制度, 并确保落实到位。对一些重要信息和文件应有专人专用电脑管理, 规范化使用, 并提升相关人员监督管理水平, 做到相互监督, 相互制约。同时也应当建立明确的分工, 建立建全责任倒查机制。
2.2 采用专线接入网络技术
网络专线就是通过物理或虚拟建立一条专用的网络传输信道, 这条线路与外界隔绝, 从而更好的保证在信息传输过程中不被截获。这样的专线的优势是安全性较高, 可有效避免黑客采用互联网网络线路进行攻击。专线接入的接放方式主要有两种:一是物理专用信道。物理专用信道就是在服务商到用户之间铺设有一条专用的物理线路, 这条线路专用于该用户, 从而杜绝了其它人员的接入, 避免黑客通过线路攻击的方式侵入该网络, 比普通的多用户线路更加安全可靠;二是虚拟专用信道。虚拟专用信道就是在一般的多用户共享信道上为用户虚拟出一定的带宽的线路, 用户可以专用这部分带宽, 就像专门铺设了这条线路, 仅允许专门的用户使用, 而且对这部分带宽内的数据进行加密, 从而提高了可靠性与安全性。
2.3 优化网络内外部环境
各单位对计算机安全等级要求不同, 接入互联网的方式也各有差异, 单位网络管理人员应主动分析影响本单位计算机系统稳定的所有因素, 并做好相应的防御措施。计算机安全防护分为内部与外部防护。一是内部防护方面, 安装相应的计算机报警系统或杀毒软件系统, 做好威胁预警与防护工作。二是外部防护方面, 外部防护对计算机网络安全同样具有较大的影响。主要包括物理安全防护, 如防盗、防火、防止物理破坏。对此管理人员应定期对电脑线路进行安全检查, 并设置必要的防雷等措施, 确保计算机网络安全稳定性。
2.4 加强计算机密码管理工作
黑客和计算机病毒对企业和个人机密文件的获取很多通过破解密码的方式。在日常工作中很多电脑及相关的应用软件还是初始密码, 而且并没有定期更换新密码, 这样他们就可以轻松的进入到电脑系统中获取到所需要的文件。因此, 要做好计算机加密处理, 设置高强度密码, 防止个人信息和案件信息被盗。
2.5 做好外围环境防护工作, 注重安全预防
防火墙、网闸等是网络机房防护软件中较常见的设备, 这些设备具体很好的隔离防护作用, 同时应配备红黑电源 (红黑电源隔离插座) 、防辐射隔离等设施, 确保阻断电磁泄漏。开启服务器及防火墙日志功能, 根据这些日志可以分析入侵者在系统留下的操作记录, 有利于管理员及时发现系统中存在的漏洞及隐患, 以便有针对性地实施维护。
3 结束语
通过以上论述可知, 计算机网络信息安全防护是一项复杂而系统的工程。信息安全管理人员必须针对影响信息安全的各项因素进行针对性的分析, 根据这些问题做好有效的防护措施。同时我们也应该清楚的认识到再好的外部防护也不能阻断人员的内部泄密, 所以在制定文件政策的同时也应该加强人员的思想素质教育, 让每位涉密人员都有较强的安全意识, 这样才能更好的防止信息泄漏。
摘要:随着信息化应用的逐渐普及, 网络信息安全越来越受到重视。本文首先介绍了网络安全方面常见的问题, 之后对这些问题如何进行防护进行了深入分析研究。
关键词:信息化,信息网络,安全
参考文献
[1]丁彦芳.电磁泄漏对计算机信息安全的影响及预防方法[J].信息通信, 2013 (10) .
篇9:论网络信息保密安全维护
关键词:网络技术;信息保密;信息泄露
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 13-0000-02
Network Information Privacy and Security Maintenance
Tang Liang
(Head Office of China's Auto Industry International Cooperation,Beijing100080,China)
Abstract:Network information leakage and its information security safety hidden danger of more and more attention by people.This paper analyzes the network information leakage of the four kinds of performance,the maintenance information confidential and prevent information leakage puts forward the countermeasures.
Keywords:Network technology;Information secret;Information leakage
信息资源、信息技术和信息产业对社会和经济的发展关系密切,信息安全关系到一个企业、一个机构乃至一个国家、一个民族的盛衰兴亡。随着人类的生产和生活等一切社会活动越来越依赖于计算机网络系统,网络信息泄露及其给信息安全带来的安全隐患愈来愈受到人们的普遍关注,研究网络信息保密的安全维护有十分重要的意义。
一、网络信息保密安全维护的意义
信息论和控制论的奠基者美国学者维纳认为:“信息就是我们在适应外部世界和控制外部世界的过程中,同外部世界进行交换的内容的名称。”现在一般认为,信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息的保密性、完整性、可用性、真实性等是网络安全的关键。而信息的保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。一旦信息泄露给某个未经授权的实体,那么信息就会出现泄密问题。信息的保密性是信息安全中最主要的核心内容。
对个人来讲,通常个人电脑中发生的个人密码泄露、隐私信息泄露、银行账号泄露等事件通常都是病毒、木马以及恶意程序造成的,当然也可能是个人信息保管不善造成的信息泄露。当前,个人信息泄露正日益严重地妨碍着公众的正常生活,不仅让当事人不堪其扰,更可能为刑事犯罪提供土壤。
对社会经济来讲,信息保密性更为重要。信息作为社会的重要战略资源,已经成为人类最宝贵的资源,信息资源、信息技术和信息产业对社会和经济的发展关系密切信息关系到整个经济体系的良好运行,一旦重要信息非法泄露,就会对社会经济造成重大影响。
对国家安全来讲,信息保密最为重要。重要信息的泄露将直接导致国家安全的问题。当今各国都在努力的利用网络、间谍等方式来获得所需的情报,而网络又是最直接便利的途径,因此如何确保网络上的信息保密性就是摆在我们面前的突出问题。
二、网络信息泄漏的表现
目前,随着计算机科学技术的不断发展,信息的搜集渠道愈来愈多,范围也愈来愈广,信息泄露的机会也愈来愈多,使得信息保密性遭到极大威胁。下面主要介绍是常见的几种信息泄露的途径。
(一)各种途径和方法的窃听、窃取所造成的信息泄露
在网络时代,信息的传输干线主要通过光纤线路进行,传统的窃听手段和方法都将面临失效。当然,新的窃听、窃录、窃收方法和技术也在不断产生,比如把窃听、窃录、窃收装置放在计算器、打火机、电话或各种电器的插座内,甚至可以放在电容器、计算机芯片内。另外,在办公室、宿舍、汽车等地方谈话时声波在玻璃表面引起极微小的振荡,都可以通过光学接收机将其变为可以听到的谈话。美国甚至研究出了可以窃听海底光缆的先进潜艇。
(二)网络设备和线缆工作中电磁辐射造成的信息泄露
目前许多信息都离不开电脑和网络。除光纤外,这些设备在输入、输出、加工处理信息过程中,必然会产生电磁辐射。通过高科技设备就可以在离工作间几十米甚至上百米处检测测到计算机等设备的电磁辐射状况。将收集到的电磁辐射信号,经过专用仪器,就可以还原成正在处理的信息和显示装置上正在显示的内容。因此,在早期使用同轴缆线连接网络中,重要的军事部门的缆线必须在视力所及的范围内布线,主要就是为了防止电磁辐射造成的信息泄露。
(三)信息在有线网络及无线网络传输中的信息泄露
信息要通过电话线、网络、卫星等媒介来传输,如不采取有效的安全保护措施,这些信息就存在着传输泄露的可能性,随时可能被截获,甚至有人会以合法的身份访问网络内的信息。
随着近年来计算机和无线通信技术的发展,移动无线网络技术得到了越来越广泛的普及和应用,无线网络的安全问题也成为不可忽视的主题。由于不再受到线缆铺设的限制,配备移动计算机设备的用户能够方便而自由地移动,并可以与其他人在没有固定网络设施的情况下进行通讯。然而很多的无线网络都没有设置安全机制,使用默认的口令供人连接进入。这就给对无线网络进行非法攻击提供了机会,最终导致信息泄密的可能。
(四)信息储存介质管理不当造成的信息泄露
信息的存储介质没有统一的管理,在计算机软盘、硬盘、光盘,U盘等介质上随意存放一些十分重要的秘密资料。而存储在这些介质上的信息如不采取安全保护措施,就存在丢失和被人窃取的可能。另外,信息存储在芯片、软盘、硬盘等载体上,由于操作不当或机器发生故障等原因,可能造成这些信息载体的报废。而报废的载体,经过某种技术处理就可获得其内部的信息,导致信息的泄露。
三、维护信息保密和防止信息泄漏的策略
(一)树立全民的信息安全意识
三分技术和七分管理是网络安全的核心内容。在我国,网络用户乃至网站易受攻击的主要原因,是由于多数网民粗心大意、网站管理者缺乏保护意识。因此,强化人的信息安全意识是防止信息泄露的第一步。各级组织应该把加强网络信息安全教育,提高全民网络安全观念放到战略地位,使人人都能认识到网络信息安全的重要性,自觉地维护网络信息安全。这就要求对相关人员进行计算机软、硬件及数据信息和网络等方面的安全教育,提高他们的保密观念和责任心;加强业务、技术培训,提高操作技能;制定完善的管理机制并教育工作人员严格遵守操作规程和各项保密规定,专人负责定期或不定期对网络系统进行检查和维护。此外,国民的信息安全教育也不容忽视,当前环境下,彻底改变中国民众普遍存在的信息安全意识观念较差的状况,对于维护中国的信息安全极为重要。
(二)使用防火墙等有关的网络技术提供网络的安全保护。
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙的核心技术是包过滤,就是根据定义好的过滤规则审查数据包是否与过滤规则匹配,从而决定数据包能否通过。当然,仅使用防火墙所提供的访问控制能力是不能够完全保护信息的安全,还需要与其它技术共同使用。如身份认证、负载平衡流量分析、网络地址翻译、代理服务器等。代理服务器是使用代理技术阻断内外网络间的通信,达到隐藏内部网络的目的。它具有设置用户验证和记账功能,可按用户进行记账,没有登记的用户无权通过代理服务器访问Internet网。也可以利用在代理服务器上做安全设置,实现网络防火墙的功能。
(三)使用恰当的技术对信息进行加密处理
信息加密是使用数学或物理加密手段,来实现系统内信息传输和存储的安全、保密、真实和完整,它是保障信息安全最基本、最核心的技术手段。到目前为止,正式公布的加密算法已有数百种,主要有两种类型,一种是对称加密,用户使用同一个密钥加密和解密;一种是非对称加密,加密者和解密者各自拥有不同的密钥。比较著名的对称加密算法有的DES、RC4、RCS等,它要求密钥必须保密,需要用不同于发送信息的另一更安全的信道来分发密钥。RSA、RAB取则是较有名的不对称密码系统,它的密钥管理简单,可以实现数字签名和验证,更适应网络的开放性要求。使用数字签名可以保证信息的不可抵赖性,数字签名是利用字符串代替书写签名或印章,起到与手写签名或印章同样的法律效用。它在电子商务中应用广泛,通过电子签名证明当事人身份和数据的真实性,主要通过对称算法实现。
参考文献:
[1]王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,6
相关文章:
订货会主持词(完整版 订货会主持词 产品 经销商(8篇)01-15
党务档案安全保密制度01-15
订货会主持词(完整版(6篇)01-15
保密安全责任书01-15
部门信息安全保密制度01-15
财政信息安全保密协议书01-15