涉密企业范文

2024-05-14

涉密企业范文(精选12篇)

涉密企业 第1篇

1 军工企业文档打印管理的现状及问题

军工企业多采用本地打印、网络共享打印等方式, 对于涉密文件资料的打印输出工作, 通常依赖于保密管理制度强制实施, 辅以人工监管手段。如:有的单位打印机分散在各部门, 各部门设立专人管理, 通过网络打印机或本地打印机进行打印后领取。也有的单位设立文档打印中心, 专人负责管理, 通过网络打印机直接发起打印, 或采用本地打印的方式, 通过电子流程或电子邮件系统将需要打印的文档发送到文档打印中心, 由专人进行打印, 申请人进行领取。但以上做法仍然存在着很多的不便和风险, 均不能从根本上防范打印信息泄密, 对打印输出的涉密文件的追溯检查也力不从心, 同时对纸张资源浪费也不能形成管制。主要存在的问题:

(1) 分散的输出方式不利于安全管理, 打印操作不受控制, 通过邮箱发送文件, 文件可能被替换或篡改, 安全性无法保障, 出现问题时难以进行追溯。

(2) 打印设备使用权限难以控制, 内部人员使用计算机可以随意使用打印机打印文件而无法进行监控和审计, 无法明确员工打印内容中有多少与工作相关, 无法做到实名制, 无法避免随意打印, 造成打印浪费。

(3) 打印审批存在效率低、难以记录的问题, 无法对打印内容是否涉密进行监控审核, 审批流程与打印文件不同步, 不一致。审批流程繁琐, 操作不规范, 多级审批实施困难。

(4) 涉密文件的生命周期安全管理严重依赖于人工, 无法追溯打印资料内容, 无法追溯打印纸质文件, 无法管控涉密文件的销毁, 涉密文档接触范围不受控。

(5) 管理权限过于集中, 无法解决未及时取回打印涉密资料, 导致涉密信息泄露的风险。

(6) 难以形成全面、细致的日志审计和统计报表输出, 无法控制, 监控每个部门的打印使用费用, 无法实现准确统计打印成本。

上述问题直接影响着一个军工企业内部重要资料、文件以及数据的安全, 一旦出现重要资料、文件或数据通过打印输出被泄密出去, 大则给国家社会造成危害, 小则给企业造成经济损失, 因此作为军工企业的管理者迫切需要采用一种技术措施, 解决上面在实际工作中出现的问题, 并对尚未出现的危害安全的行为进行防范, 以满足国家保密局对涉密信息系统中文件输出的合规性要求。

2 涉密文档打印输出管理的相关保密要求

随着国家安全保密部门对原《办法》《标准》的修订, 进一步明确了对文件输出保密安全要求。按照国家有关保密标准, 信息输出操作监控应对涉密信息和重要信息的输出操作采取技术措施进行严格控制。输出的国家秘密载体应当符合涉密载体管理的有关要求, 涉密计算机和信息系统应当采取有效的技术措施控制涉密信息的输出, 应当按照最小化原则设置涉密信息的输出点, 专人负责管理, 采取必要的技术措施, 禁止涉密信息非授权输出, 达到相对集中, 有效控制的目的。

3 涉密文档打印管控方法的创新与实践

依据国家标准的明确要求, 针对涉密文档打印过程中出现的问题, 结合企业现有信息系统的资源和环境, 采用技术手段实现过程、人员、文件、打印设备的全面管控, 实现涉密文档打印输出的全面可追溯的日志管理, 通过文档打印监控与审计系统实现打印输出文件的安全控制、审批控制、权限控制、回收控制等。

3.1 打印监控审计系统的基础框架

文档打印监控与审计系统可以划分为4个阶段, 依次为打印申请、打印审批、打印输出以及回收处理, 系统详细记录下每次打印作业的各个阶段的打印日志, 以此作为打印监控和管理的依据 (如图1所示) 。

3.2 打印监控审计系统的基本使用流程

打印监控审计系统的使用流程主要包括以下几个步骤:

(1) 用户发送打印请求:用户在终端登录系统账户, 登录成功后提交打印请求, 并标注文档密级、去向等重要信息。提交成功后, 打印申请自动提交至审批人。

(2) 审批流程匹配:需打印文件和审批流程一并上传至服务器, 同时以即时消息的方式通知申请人和审批人。

(3) 审批流转:审批人接收消息提示, 对文件内容进行查看并进行审批, 如不查看文件内容, 审批无法通过。

(4) 消息通知、交互:审批通过后, 通过即时消息告知申请人, 审批已经通过可以打印输出。

(5) 用户刷指纹输出:用户以指纹作为认证方式, 刷指纹后, 调取打印任务并输出。

(6) 文档流转、回收:打印输出的文档进行流转或回收时, 按系统内审批流程提交, 审批通过后, 文档记录自动流转, 需回收的送至回收点, 系统自动记录。

3.3 打印监控审计系统的创新实践

3.3.1 以集成思路为牵引, 搭建“常态化”管理的系统架构

安全产品的引进和使用往往作为独立的个体单独存在, 是保障系统安全运行的工具。为了解决文档打印存在的种种安全风险, 在引进“打印审计”之初, 我们就在思考如何将其与现有系统环境更好地融合, 解决打印分散难于管控、流程独立与打印内容无法对应、打印权限混乱等的“非常态化”的管理弊端。

(1) 系统用户登录方式与域控环境的集成。企业目前信息系统整体采用指纹与数字证书相结合的方式进行系统登录。打印审计系统通过与域控系统和指纹系统进行集成, 以域用户信息作为唯一身份标识码进行认证登录, 用户开机, 通过成功对比指纹信息登录操作系统后, 自动登录打印监控与审计系统客户端, 免去用户二次登录的繁琐过程。在不改变用户的使用习惯的前提下, 悄无声息地完成登录过程, 以达到“常态化”的使用效果 (如图2所示) 。

(2) 审批流程与打印操作的集成捆绑。传统的文档打印, 审批流程与打印操作是相互独立的, 流程与打印操作之间无法进行关联, 打印操作不受控制, 文件可能被替换或篡改, 安全性无法保障, 出现问题时难以进行追溯。参照原有的文档打印审批流程, 将审批管理要求与打印审计系统集成, 将审批流程与打印操作进行捆绑, 在审批过程中强制查看审批内容, 并实名制进行认证输出, 有效避免审批内容与打印内容不符的安全隐患, 同时也有利于规范日常操作行为。

(3) 打印审批流程与工作移交中心的集成。打印审计系统的正常运行需要审批流程作为系统支撑, 审批人的缺席会导致流程滞留, 系统本身虽然具备完整的审批流程, 提供审批权限移交的功能, 但用户已经习惯通过与协同平台工作移交中心进行工作移交, 审批信息的不同步也会导致工作滞后。因此, 系统实现过程中应充分考虑这一需求, 将打印审计系统本身的工作移交与协同平台的工作移交中心进行集成, 自动接收工作移交中心的工作移交指令和移交取消指令, 更好地保证日常审批工作的顺利进行。

3.3.2 以统一数据源管理为导向, 实现“常态化”的系统运维

打印审计系统作为成熟的安全产品, 本身具备独立的用户管理体系, 如果单独进行维护和管理, 难免会出现人员、部门信息更新不及时, 密级、职级变更滞后等现象, 长此以往不仅会形成信息孤岛, 同时也给系统运维、安全审计等埋下安全隐患, 给日常管理、人员维护造成极大的不便。面对这一问题, 我们首次以安全产品为例, 提出统一数据源的管理目的, 取消打印审计系统本身的用户管理体系, 将人力资源管理系统数据作为唯一数据源, 每天定时通过企业总线进行数据推送, 系统用户信息保持与人力资源系统同步, 自动提取人员基本信息、密级、职级等。在确保了用户信息准确的同时, 可以有效解决上述安全风险, 也更有利于“常态化”的日常运维管理。

3.3.3 充分考虑实用性、适用性、便利性, 实现“常态化”的日常应用

(1) 实用性。改变传统的打印机管理方式, 取消网络共享打印, 并且按照建筑物、单位分布最小化分配打印机, 做到相对集中管理, 打印机指定专人负责管理。同时将打印机按照业务进行分类, 分为日常办公、票据专用等, 不同类型的打印机采用不同模式的管理方式, 通过打印审计系统进行技术管控, 做到集中管理、合理分布、全面掌控。

(2) 适用性。文档打印采用身份认证的方式进行领取, 可以保证打印者能够在第一时间获得其打印的资料, 从而规避了打印文档取得过程中存在的泄密隐患。大多数打印监控与审计系统采用IC卡方式进行认证, 用户需要独立维护一套IC卡认证体系。我们从系统适用性角度出发, 最大限度利用现有资源, 因地制宜, 在同行业首次提出与指纹认证系统进行结合, 通过刷指纹, 对比指纹库中的用户指纹信息调取打印任务, 进行打印输出。利用指纹的唯一性、不变性和随身性的特点, 最大程度上强化身份认证安全。

对于部分特殊用户, 由于本身的指纹信息不明显, 日常无法使用指纹仪, 而是使用USBKey进行登录的用户。考虑这部分特殊用户的使用需求, 我们增加了“打印代理人”功能, 为特殊用户指定密级相同、知悉范围一致的用户作为打印代理人, 申请人发送打印申请后, 选择打印代理人进行刷指纹领取。从日常使用习惯上充分满足了用户“常态化”的需求 (如图3所示) 。

(3) 便利性。打印审计的每个用户具备最基本的使用权限, 审批权限通过人员职级进行控制。系统内审批权限与人员职级相对应, 通过部门、职级限制审批范围, 严格做到“业务谁主管, 文档打印谁审批”。在系统内充分体现了“责、权”的对称。对于特殊部门未设置相应职级的部门领导, 系统可以通过灵活的策略设置, 指定特定的用户进行审批, 充分满足实际需求。

打印审计系统是基于微软操作系统的打印服务框架进行打印通讯和输出的, 由于企业内打印机种类不统一, 各打印机硬件厂商不能保证很好地向操作系统报告真实的输出情况, 那么打印审计系统在打印机发生故障的情况下, 就不能确保百分之百获取真正的输出状态, 面对这样的问题, 我们从实际的管理角度出发, 提出追加备注日志来解决这种实际问题。用户针对这种现象提出追加备注日志的申请, 经过打印机管理员和主管领导的确认审批后日志自动添加。在文档输出打印管理环节上形成闭环管理, 也弥补了“常态化”管理中的漏项。

3.3.4 拓展系统功能与文档全生命周期的“常态化”管理接轨

文档的全生命周期管理是涉密文档“常态化”管理的目标, 我们一直都在寻求解决办法。通过添加动态二维码为文档定制“身份信息”, 充分利用的二维码信息承载量大、每码全球唯一、安全性高、非专有设备无法解密等特点, 能够有效地记录打印输出的文档基本信息并形成文档的台账化管理, 并作为身份信息用于文档的流转和回收, 通过读取二维码信息, 变更文档的管理状态, 控制文档的流转、回收、销毁环节, 为涉密文档的全生命周期管理提供了一种管理方法和思路。

4 结语

涉密资质有关信息,申请企业必知 第2篇

最近手机行业频繁爆出个人信息被泄露的事件,造成了很多人的恐慌,很多人都在思考究竟用什么软件才能防止自己的个人信息不被泄露。因此手机信息安全软件应运而生。

既然手机上的个人资料都会被泄露,那么计算机上的资料呢?谁能保证这些资料不会被泄露?个人信息泄露事小,企业信息、国家信息泄露就是大事了。涉密资质即涉密信息系统集成资质也因此应运而生。

那么究竟什么是涉密信息系统集成资质呢?

按照国家有关规定,从事涉及国家秘密的计算机信息系统集成业务的单位,须经保密工作部门审批,并取得《涉及国家秘密的计算机信息系统集成资质证书》,方可从事涉密信息系统集成业务。

涉密信息系统集成的业务种类又包括哪些呢?

涉密信息系统集成业务种类包括:系统集成、系统咨询、软件开发、综合布线、安防监控、屏蔽室建设、运行维护、数据恢复、工程监理,以及国家保密行政管理部门审查批准的其他业务。

了解完涉密信息系统集成的业务种类再来了解涉密信息系统集成资质等级分类有哪些?

就目前来讲,涉密信息系统集成资质有甲级和乙级两个等级划分。要做甲级的认证要求会比较高,乙级的会稍微简单一些。

甲级资质单位可以在全国范围内从事绝密级、机密级和秘密级信息系统集成业务。

乙级资质单位可以在注册地省、自治区、直辖市行政区域内从事机密级、秘密级信息系统集成业务。

知道了以上这些接下来军地网小编就来给大家介绍一下涉密计算机信息系统集成资质的作用有哪些?

1、增加企业自身的管理能力 涉密计算机信息系统集成资质申请的基本条件里有要求保密组织健全、保密制度完善等条件,企业在申请的过程中必然要加强这方面的管理能力。进而提高企业涉密系统安全能力。

2、增加信任度、提高竞争力

由于涉密系统集成资质要求比较严格,一般企业很难申请成功,倘若取得,无疑就是公司实力和竞争力的象征。这在与客户谈判合作的时候比起口头述说更具有信服力、竞争力。

3、业务合法化

这个不难理解,因国家规定从事涉及国家秘密的计算机信息系统集成业务的单位,需取得《涉及国家秘密的计算机信息系统集成资质证书》,才可从事涉密信息系统集成业务。因此只有取得了涉密信息系统集成资质在开展这些业务时,才可收到法律的保护。

4、促进公司业务的拓展

由于现在国内各个行业的市场竞争都非常大,想在取得更大的成功,就必须向国外市场拓展,要想在国际竞争之中占据一席之地,就必须有所持。而涉密计算机信息系统集成资质,就能在一定程度上给予企业在国际竞争之中的一定优势。

那么申请涉密信息系统集成资质的基本条件又有哪些呢?

1、在中华人民共和国境内注册的法人;

2、依法成立3年以上,有良好的诚信记录;

3、从事涉密信息系统集成业务人员具有中华人民共和国国籍;

4、无境外(含香港、澳门、台湾)投资,国家另有规定的从其规定;

5、取得行业主管部门颁发的有关资质,具有承担涉密信息系统集成 业务的相关能力;

6、保密制度完善;

7、保密组织健全,有专业机构或者人员负责保密工作;

8、用于涉密信息系统集成业务的场所、设施、设备符合国家保密规定和标准;

9、从事涉密信息系统集成业务人员的审查、考核手续完备;

10、国家保密行政管理部门规定的其他条件。注意:

涉密企业 第3篇

引言

随着信息技术的迅猛发展,各军工单位目前普遍使用计算机网络进行产品设计和生产经营管理,计算机网络给工作带来便利的同时,也给安全保密工作带来了新的问题。防止涉密信息系统的泄密,已经成为保密工作中一项重要任务与挑战。信息安全保密是国防科技工业的核心竞争力之一,如果没有坚实的信息安全基础,则无异于把国防科技工业国家秘密信息拱手与人共享。近年来,军工企事业单位通过计算机网络造成的失泄密事件日益增多,给国家利益造成了极大的损害。涉密信息系统的安全关系到国家的安全与利益,为了确保国家秘密的安全,国家对从事军工科研和生产的企业实行军工保密资格审查认证制度。军工保密资格审查认证制度对武器装备科研生产单位的保密工作向科学化、规范化方向发展起到了重要推动作用,同时也对军工企业的涉密信息系统建设和使用提出更加严格的要求。

涉密信息系统分级保护的技术要求及其特点

(一)涉密信息系统分级保护的技术要求

涉密信息系统分级保护的技术要求,主要依据《涉及国家秘密的信息系统分级保护技术要求》(BMB17-2006)的有关规定。其总体技术要求是:

涉密信息系统应该按照等级划分准则划分等级,在满足信息安全等级保护基本要求的基础上,根据保密等级划分情况选择相应保密技术要求的措施进行保护。应采用安全域和密级标识的方法对秘密、机密、绝密三个级别的涉密信息系统进行分级保护。安全域之间的边界应该划分明确,多个安全域之间进行数据交换时,其所有的数据通信都应该安全可控;对于不同密级的安全域之间的数据通信,应该采取措施防止信息从高密等级安全域流向低密等级安全域。涉密信息系统中的所有信息都应具有相应的密级标识,密级标识应该与信息主体不可分离,其自身不可篡改。这里安全域指的是由实施共同安全策略的主体和客体组成的集合;密级标识是指用于标明信息秘密等级的数字化信息。对于信息保密安全要求,不同等级涉密信息系统的具体要求也不同。其中:秘密级涉密信息系统要求的项目内容包括:身份鉴别、访问控制、信息密码措施、电子泄露发射防护、系统安全性能检测、安全审计、边界安全防护。机密级系统应当在秘密级系统的基础上,再增加信息完整性检验、操作系统安全、数据库安全3个项目。绝密级系统应当在机密级系统的基础上,再增加抗抵赖1个项目。在涉密信息系统的日常维护中,涉密信息系统使用单位还应当依据国家保密标准《涉及国家秘密的信息系统分级保护管理规范》(BMB20-2007),加强涉密信息系统运行中的保密管理,定期进行风险评估,消除泄密隐患和漏洞。

(二)涉密信息系统的技术防范特点

1、访问控制

访问控制是涉密信息系统安全防护的主要核心策略,它的主要任务是保证信息资源不被非法使用和访问。访问控制规定了主题对客体访问的限制,并在身份鉴别的基础上,根据身份对提出资源访问的请求加以控制。它是对涉密信息系统资源加以保护的重要措施,也是整个计算机系统最重要的最基础的安全机制。目前基本的访问控制模型有:自主访问控制(DAC):自主访问控制是一种允许主体对访问控制施加特定限制的访问控制类型;强制访问控制(MAC):强制访问控制是一种基于安全标识和信息分级等敏感性信息的访问控制;基于角色的访问控制(RBAC):基于角色的访问控制技术出现于20世纪90年代,它是从传统的自主访问控制和强制访问控制发展起来的。其“角色”概念有效的减少了授权管理的复杂性,更加有利于安全策略的实施。

2、终端身份鉴别与授权

终端用户各种操作行为均需要进行个人身份验证,包括计算机登录认证、网络接入的认证、登录应用的认证、终端用户均需要通过身份鉴别来判断其身份。身份鉴别有多重方式:验证实体已知信息,如用户口令;验证实体拥有什么,如USB-KEY、IC卡等;验证实体不可改变的特性,如指纹、声音等;相信可靠地第三方建立的鉴别(递推)。身份鉴别是保证涉密信息系统安全的重要措施。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。

3、安全审计

审计是在计算机系统中用来监视、记录和控制用户活动的一种机制。通过对审计日志文件的分析,可以有效阻止非法访问,并为事后分析的追查责任提供依据。在我国计算机信息系统安全等级保护划分标准中有明确的要求。涉密信息系统安全审计应包括的功能有:1.针对终端计算机操作进行记录;2.对网络流量、网络设备的工作状态进行审计;3.对重要数据库访问记录进行有效审计。涉密信息系统安全审计的重点有以下几个方面:1.网络通信系统:主要包括对网络流量中典型协议进行分析、识别、判断和记录;2.重要服务器主机操作系统:主要包括对系统启动/运行情况、管理员登陆、操作情况、系统配置更改、以及病毒感染、资源消耗情况的审计;还包括硬盘、CPU、内存、网络负载、进程、操作系统安全日志、系统内部事件、以及对重要文件访问的审计;3.重要服务器主机应用平台软件:主要包括对重要应用平台进程的运行、Web Server、Mail Server、Lotus、Exchange Server以及中间件系统的审计等;4.重要数据库操作的审计:主要包括对数据库进程运转情况、绕过应用软件直接操作数据库的违规访问行为、对数据库配置的更改、数据库备份操作和其他维护管理操作、对重要数据的访问和更改、数据完整性等内容的审计;5.重要应用系统的审计:主要包括对办公自动化系统、公文流转和操作、网页完整性、相关业务系统等内容的审计:6.客户端计算机的审计:主要包括对客户端计算机的病毒感染情况、访问应用系统情况、文件的拷贝/打印操作,擅自连接互联网的情况、非工作软件的安装和运行等内容的审计。对涉密信息系统进行安全审计是保证整个系统安全运行的重要手段之一。

nlc202309031825

涉密信息系统的信息安全原则与措施

(一)基本原则

1、按最高密级防护的原则

涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施

2、最小化授权原则

涉密信息系统的建设规模要最小化。其次,涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不应授予涉密信息的访问权限。

3、同步建设、严格把关的原则

涉密信息系统的建设必需要与安全保密措施的建设同步规划、同步实施、同步发展。要对涉密信息系统的全过程进行保密审查、审批、把关。

4、内、外网物理隔离原则

涉密信息系统不得直接或者间接与国际互联网或其它公共信息网络相连接,必须实行物理隔离措施。

5、安全保密措施与信息密级一致的原则

涉密信息系统应当采取安全保密措施,并保证所采取的措施力度与所处理信息的密级相一致。

6、资格认证原则

涉密信息系统安全保密方案的设计、系统集成以及系统维修工作,应委托经过国家保密部门批准授予资质证书的单位承担。涉密信息系统不得采用未经国家主管部门鉴定、认可的保密技术设备。军工单位涉密信息系统处理的是国家秘密,应优先选择经过国家保密部门审批并且成熟可靠的保密安全产品。

7、以人为本、注重管理的原则

涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。

(二)采取的技术措施

结合上述原则和军工单位涉密信息系统的技术防范要求,对涉密信息采取分级访问控制、终端身份鉴别与授权、加密存储与传输等相结合的措施对加以保护。对接入涉密信息系统的每台终端计算机明确使用责任人,并为其分配静态IP地址(该IP地址需与计算机MAC地址以及接入交换机端口进行绑定)。采用USB-KEY硬件钥匙结合口令的方式加固操作系统登陆,通过USB-KEY硬件钥匙进行身份鉴别和授权的方式将具体员工与IP地址对应关联起来。通过采取安全域划分、防火墙、身份认证、代理服务器等安全技术对涉密信息进行知悉范围控制,在对涉密信息分类的基础上控制涉密信息的打开、编辑等操作行为,将对涉密信息的管理控制变成对操作权限的分配和管理。对涉密信息系统中应用服务器的访问进行控制,可以采用windows域结构方式组织和管理网络中的服务器资源、防火墙与交换机虚拟局域网(VLAN) 技术相结合的方式来解决。

信息安全产品的关键技术

(一)身份认证与自主加密保护相结合

在军工企业管理体系中,身份认证技术要能够密切结合企业的业务流程,阻止对重要资源的非法访问。身份认证技术可以用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。在军工单位涉密信息系统的日常应用中,需要对各种涉密文件进行大量处理,还应该为每位用户提供对自己处理的涉密信息进行加密的功能。可以根据军工单位涉密信息系统的具体情况采用不同的加密措施。常见的加密方法有:对称加密、非对称加密、哈希函数等。

(二)涉密资料的分类管理、操作行为与访问控制相结合

涉密信息系统中的涉密信息要控制其知悉范围,必须对涉密信息及其使用人员进行分类,建立一种相对固定的关联规则。国家秘密信息在军工单位涉密信息系统中主要表现为文字和图形,为了防止无关人员接触秘密信息和通过更名等方式改变国家秘密的表现形式而造成秘密泄露,必须对使用人员的计算机操作行为(打开、创建、更名、复制、编辑)进行控制。要在涉密信息系统上实现访问控制,使涉密信息只被授权的人员知悉,必须建立涉密信息与授权人员的对应关系规则,确定其可以进行的操作类型。可采取下列方式:

1、将涉密信息按使用类型进行分类,确定每类涉密信息的知悉对象;对涉密信息进行分类,比如,对军工产品的设计、工艺、生产等过程产生的涉密信息按项目管理的方式进行分类,对经营过程中产生的涉密信息按计划、财务、质量、试验等使用属性进行分类等。这样,每类涉密信息的知悉人员是相对确定的,为避免使用人员频繁变化带来的设计困难,可以引入基于角色的访问控制(RBAC)技术。这时,对知悉范围的管理就转变为对涉密信息类别与角色之间的关系集合的管理。

2、通过组织结构树来管理使用成员,通过硬件钥匙转换成对应的IP 地址,使用人员对某类涉密信息的知悉权利就可以用是否属于某个角色来表述。这时,对使用人员的管理就转变为对角色组中成员的管理。通过引入相对固定的角色概念,访问控制的实现就转变为对信息类别与角色、角色与使用人员之间的关系的管理。在确定上述关系的同时,还必须要有对网络入侵进行检测监控的能力,以实现对知悉范围的控制。

总结

军工企业涉密信息系统的安全保密需要从技术控制、管理控制、运行控制三个层面分别采取安全保障措施,任何一个涉密信息系统无论网络规模的大小、无论系统边界的大小、无论应用的复杂与否、无论重要性的高低,采取的信息安全保障措施的原则都应是一致的。涉密信息系统信息安全技术是一项长期、艰巨、重要的综合性的研究课题, 需要不断探索和研究。它除了涉及技术层面的知识, 还需要从管理体系、规章制度和使用等诸多方面加以规范。军工企业要不断建立和完善涉密网络信息安全管理体系,加强对硬件和软件的及时维护, 保证系统运行安全,不断强化员工的安全意识, 真正做到防患于未然。

(作者单位:中国电子科技集团公司第44研究所)

涉密企业 第4篇

随着计算机技术和网络技术的飞速发展, 网络独有的开放、传输、共享等特性也给网络带来了更多的安全问题。现代社会的网络安全技术发展迅速, 已经不能仅仅通过安装防病毒软件、防火墙系统等来解决复杂的网络安全威胁问题, 而是需要制定一套系统的、完整的网络安全防护体系, 来保证网络系统不会受到非法入侵和攻击。

1 企业涉密网安全威胁及风险分析

1.1 企业涉密网的安全威胁

网络在企业运营中所发挥的最重要作用是资源信息共享, 但网络极容易受到来自各方面的安全威胁。

(1) 网络应用层的安全隐患。

通常情况下, 网络应用层存在的安全威胁是最容易被忽视的, 对于系统中的应用程序来说, 几乎每天都会有实时更新的需求, 所以应用层的安全防护也要随着更新需求的出现而变化, 从而造成了应用层存在的安全隐患难以被发现。

(2) 非法入侵网络系统资源。

非法入侵网络系统资源包括合法用户和非法用户两种入侵网络系统的情况, 用户在未经授权的情况下, 对网络系统进行越权操作、独占资源、非法窃取等一系列恶意操作。尤其是企业内部人员, 很有可能为了了解某件具体事情而做出蓄意越权操作等行为, 严重的还会造成网络系统的瘫痪。

(3) 网络病毒的感染破坏。

网络病毒的感染破坏包括特洛伊木马、蠕虫病毒、黑客病毒和脚本病毒等, 以及一系列未经授权的恶意代码, 这些病毒的广泛传播对网络系统造成了巨大的安全威胁。目前, 我国大概有十几万种网络病毒及其变异种类存在, 非法入侵网络的黑客等都是利用病毒感染、木马漏洞等一些非法入侵网络的手段来获取重要的机密信息, 甚至篡改企业关键的数据信息。

1.2 企业涉密网的风险分析

(1) 数据破坏的风险。

企业涉密网应该强调每台涉密计算机终端都要保证与企业内部网络和外部互联网完全隔离, 涉密计算机内存储着企业重要的机密数据信息, 一旦这些重要机密数据信息遭到窃取、篡改和破坏, 将造成企业出现重大损失, 甚至面临法律纠份。

(2) 恶意软件的风险。

恶意软件包括病毒软件的入侵、恶意代码的植入等, 因此, 企业涉密网应该注意配置具有防病毒功能、实时监控功能的防火墙系统和杀毒软件, 还要时刻注意更新杀毒软件的病毒库, 以及设置具体时段对系统进行统一病毒查杀。除此之外, 移动存储设备的随意插拔也是造成病毒传播的一个关键途径, 如果病毒通过存储介质传入到企业涉密网中, 也会对企业机密数据信息造成一定的风险。

(3) 网络黑客的风险。

如果网络黑客入侵的目标是企业机密信息, 黑客就会对企业服务器、数据库系统进行监听, 从而盗取具有重要价值的企业机密信息, 黑客还可以利用合法用户的身份和权限对网络传输过程进行修改, 使得机密信息能够自动传输到黑客的计算机系统中。由此, 企业涉密网应该采取入侵检测、访问控制、身份验证等一系列有效的安全防护措施, 包括保证企业涉密网的7×24小时实时监控, 强化用户授权机制, 提高用户操作的安全性, 建立完善的应急预案体系等。

2 企业涉密网络安防体系设计原则

在企业涉密网络安防体系构建之前, 需要对企业用户需求进行详细调查, 提出企业涉密网络安全系统构件的目标, 以保证为企业用户提供科学有效、操作实用、安全可靠的网络安全系统。

(1) 企业涉密网络安防体系的设计要能够做到统一规划部署、层级部门领导、目标清晰明确, 充分发挥企业各部门之间的相互支持、相互配合作用, 系统划分各部门的功能职责, 分布推进实施建设, 保证企业涉密网络安防体系的系统性和规范性。

(2) 随着网络病毒的大规模肆意传播, 黑客入侵网络的手段方式逐渐增多, 企业涉密网络的脆弱性也日益暴露出来。因此, 应根据企业涉密网络的特性和结构来更新对应的安全防护技术, 并根据实际发展需求进行系统升级。而且, 要保证企业涉密网络中所有网络设备和安全设备通过相应的认证, 尤其是设备供应商应该具有安全可信的提供资质。网络安全防护系统的设计者要具备设计资质和良好信誉。

(3) 企业涉密网络安全体系的架构原则应该遵循与上级部门的安全体系架构保持一致, 从而使得相互之间的通信能够顺利进行, 还可以在必要时采取一定的管控措施。而且, 安全体系的未来发展要规划合理, 以降低企业的投入成本和维护成本。对于企业涉密网络和涉密计算机终端来说, 应该保证安全防护成本与受保护的设备资源之间能够保持价值平衡。

3 企业涉密网络安全系统构建

本文是针对企业内部网络进行企业涉密网络安全系统的设计, 按照企业提出的要求需要与外部互联网实现物理隔离, 内部网络之间的信息传输要采取数据加密技术, 以保证数据传输的安全性和可靠性。此外, 由于安全威胁的出现大多数都是由内部用户攻击和系统管理漏洞造成的, 所以需要尽可能地应用多种安全控制策略来保证企业涉密网络的安全稳定运行。

3.1 应用可靠的网络安全产品和技术

(1) 企业内网与外网实现物理隔离。

由于企业内部采取的是独立布线方式, 在网络线路上已经完全实现了物理隔离的需求。对于企业涉密计算机终端来说, 采用的是专用终端与物理隔离卡相结合的方式, 即企业管理人员每人配置一台计算机终端作为专用终端使用, 再配置一部分计算机与互联网进行连接, 只有企业高层管理人员和少数关键部门采取物理隔离卡的方式与互联网进行连接。企业内网与外网隔离示意图如图1所示。

(2) 采用主机加密设备进行数据加密。

企业涉密网络中配置两台主机加密设备, 将加密级别设置为机密级别, 计算机终端用户将完成加密之后的数据信息传输到网络中, 并根据实际的业务需求由主机加密设备来配置完成相应的加密算法, 使得信息安全性与安全成本之间能够相互平衡, 在整个企业涉密网络中, 要保证进行数据加密和数据揭秘的主机加密设备型号完全相同。

(3) 安装网络防病毒软件。

本文设计的企业涉密网络安全系统采用的是实践应用成熟的网络版金山防病毒软件, 由一台中心服务器进行控制, 授权100台计算机终端可以使用该防病毒软件。由于企业在正常办公中不可避免地会使用到移动存储介质, 偶尔也会导致计算机终端感染木马或病毒, 此时可以利用防病毒软件进行扫描杀毒。

(4) 定期检查网络系统漏洞。

由于网络系统存在部分安全漏洞, 所以需要定期进行网络系统扫描, 对网络系统的安全性能进行测试和评估, 一旦发现网络中存在安全漏洞问题便可及时解决, 包括网络风险测评、查找网络漏洞等, 并且根据具体问题提出改进措施, 完善网络系统的功能, 减小安全事件发生的几率。

(5) 建立数据备份恢复系统。

建立一套完善的数据备份恢复系统, 包括在企业以外的地区进行数据备份, 在灾难性数据破坏事件发生之后, 能够及时建立起一套企业业务运行系统, 恢复企业原始数据, 保证数据的完整性, 在最短时间内重新投入工作。

3.2 重新改进网络安全软件产品

(1) 数据备份系统设计。

本文设计的网络数据备份系统网络存储中心服务器采用的是Dell 775N型号, 磁带机采用的是DELL 122T型号, 网络系统管理人员将数据备份设置为每天1次, 在晚间十点开始启动:首先, 将全部数据信息备份到网络存储服务器中, 再将网络存储服务器中的数据信息备份到磁带机中, 磁带的更换时间定为每周1次, 更换之后的磁带存储到企业专门的档案部门。每个月再将磁带中的数据信息刻录1次, 并且保证一套存放于档案部门, 另一套异地存放。企业全部办公数据信息都有存储在网络存储中心服务器中, 对于一些重要的数据信息可以为其开辟专门的存放空间。

(2) 虚拟局域网划分设计。

本文设计的虚拟局域网划分采用的是端口划分形式, 虚拟局域网的划分是基于核心交换机端口之上, 以三级网络结构完成。企业所有的管理人员都规划于同一个虚拟局域网中, 同时设置两个公共虚拟局域网, 一个为企业应用服务器提供服务, 另一个与上级企业部门进行纵向连接。每个虚拟局域网都有自己的网络IP段, 其中两个公共虚拟局域网之间可以相互进行访问, 其它虚拟局域网之间都是禁止相互访问的, 通过限制虚拟局域网之间的数据通信, 能够全面提高网络系统的安全性, 从而有效防止病毒的相互传播和非法用户的恶意入侵。

(3) 入侵检测与防火墙的联动防护设计。

防火墙系统主要是为网络在边界处提供一种保护, 它能够将企业内网与外网之间相互隔离开来, 是整个企业网络系统中的第一道安全防护屏障。本文将入侵检测与防火墙联动使用, 从而发挥其最大的安全防护作用。其中联动防护控制采用的是C/S体系架构, 将入侵检测和防火墙的安全防护功能进行结合, 其过程是:将服务器端的程序与防火墙系统进行配置植入, 将客户端的程序与入侵检测系统进行配置植入, 当客户端出现了入侵行为之后, 由入侵检测系统自动生成控制信息, 再传送给服务器端, 当服务器端接收到了客户端传送的信息之后, 自动生成过滤规则, 由防火墙系统对其进行拦截, 由此实现了入侵检测与防火墙的联动控制。

4结语

本文结合企业涉密网络的实际需求, 对企业涉密网络进行了深入分析和研究, 在查阅了相关文献资料的基础上, 给出了一套完整的企业涉密网络安全系统设计方案。提出了入侵检测与防火墙的联动机制, 能够改善传统单一的网络产品针对性较弱的弊端, 具有一定的实践应用价值。

摘要:结合企业涉密网络的实际需求, 在企业内网与外网之间基于物理隔离的环境下, 探讨了企业涉密网络的安全防护问题。采用现代网络安全技术, 在查阅大量相关文献的基础上, 应用数据库备份技术、网络防病毒技术、入侵检测技术等设计了一套完整的企业涉密网络安全系统。其中, 入侵检测与防火墙联动机制的改进设计能够改善传统单一的网络产品针对性较弱的弊端, 具有一定的实践应用价值。

关键词:企业涉密网络,安全防护体系,网络安全系统

参考文献

[1]胡凌.网络安全、隐私与互联网的未来[J].中外法学, 2012 (2) .

[2]范绍霞.档案开放环境下涉密电子文件的管理[J].北京档案, 2011 (7) .

[3]龙巧玲, 庞志赟.网络安全系统在涉密单位的应用设计[J].网络与信息, 2010 (6) .

[4]邢柳.网络安全系统在涉密单位的应用研究[J].计算机安全, 2011 (3) .

[5]赵瑞霞.浅谈涉密计算机网络的安全防护措施[J].网络安全技术与应用, 2010 (5) .

[6]龙巧玲, 庞志赟.网络安全系统在涉密单位的应用设计[J].网络与信息, 2010 (6) .

涉密企业 第5篇

定 第一章

总 则

第一条 为规范×××公司涉密计算机、移动存储介质的管理,确保国家秘密、企业商业秘密安全,根据国家保密法规,制定本规定。

第二条 本规定所称的涉密计算机是指处理、存储涉密信息的台式电脑和笔记本电脑。

本规定所称的涉密移动存储介质,是指专门用于存储国家秘密和企业商业秘密信息的移动介质,包括但不限于U盘。

第三条 涉密计算机及涉密移动存储介质的管理,遵循“统一购置、统一编号、统一备案、跟踪管理、集中报废”的原则,严格控制发放数量和范围。

第四条 ×××公司保密委员会对×××公司本部及各所属单位负有指导、监督、检查职责。本部有关部门及各各所属单位负责人对本部门、本单位执行本规定负有指导、监督、检查职责。

第五条 本规定适用于×××公司本部及各所属单位

第二章 配发与安装

第六条 ×××公司有关部门使用的涉密计算机和涉密移动存储介质,由×××公司办公室(保密办公室)根据工作需要统一申请、统一购置、统一配发,各所属单位使用的涉密计算机和涉密移动存储介质由本单位保密办根据工作需要统一申请、统一购置、统一配发。购置的涉密计算机和涉密移动存储介质,应符合国家保密局的有关技术标准和要求。

第七条 涉密计算机和涉密移动存储介质配发前,需在显眼位置粘贴红色密级标识,密级标识应包括设备的密级加五角星(如机密★、秘密★)、编号、部门、管理人员、使用人员、启用日期等要素,涉密计算机需安装符合国家保密标准要求的保密技术防护系统(简称“三合一”系统),并建立管理台账,登记备案。

第八条 涉密计算机软、硬件由保密办负责统一安装,其他部门和个人不得私自安装。需要安装时应由保密办负责安装软件,并逐一进行登记。

第九条 涉密计算机必须安装和启用具有实时监控功能的病毒防护软件和木马查杀软件,并定期进行计算机漏洞扫描,发现漏洞,及时修补。未经病毒检测的软件和数据禁止在涉密计算机上使用。

第十条 涉密计算机安装时不允许进行各种形式的有线及无线的网络连接(包括与电话线、传真机连接),不允许使用无线功能的键盘、鼠标进行操作。

第十一条 涉密计算机所在的场所,应采取必要的安全防护措施和保密提示,严禁无关人员使用涉密计算机。

第三章 使用与保管

第十二条 涉密计算机和涉密移动存储介质明确专人负责管理,专人专用,使用部门需指定专人负责涉密计算机和涉密移动存储介质的日常维护和管理工作。

第十三条 涉密计算机管理人员应建立涉密计算机使用与维护台账(见附件),如实记录、反应每次登录、操作、维护的内容,以便回溯追踪。

第十四条 涉密计算机必须凭密码登录,管理人员应定期修改机器登录密码, 原则上,秘密级计算机更换周期不得长于1个月,机密级计算机密不得长于1周;密码有英文大小写、数字和特殊字符中两者以上的组合,秘密级计算机密码要求8位以上,机密级计算机密码要求10位以上。

第十五条 涉密计算机管理人员和使用人员,应严格遵守国家保密法律法规和×××公司的各项保密规章制度,认真履行职责,确保涉密计算机的安全、保密。未经批准,不得对外提供内部信息、资料以及用户名、口令等内容。

第十六条 涉密计算机管理人员、使用人员调离时,应将有关资料移交其他授权的管理人员、使用人员。接替的管理人员、使用人员应对系统重新进行调整,重新设置用户名和密码。

第十七条 涉密计算机存储的涉密信息应有密级标识。文档、图表、图形、数据等涉密信息,要在首页显著位置设置密级标识,无法在首页标注的,将密级标识标注在文件名称的后面。

涉密计算机一般不得用于处理、存储非涉密信息。

第十八条 涉密计算机内存储的国家秘密信息输出时,接受输出信息的载体均要按照相关涉密载体的保密管理规定进行管理。

第十九条 涉密计算机需要使用涉密移动存储介质前,应先检查涉密移动存储介质是否存在病毒、木马等恶意程序。涉密移动存储介质严禁在非涉密计算机上使用。

第二十条 涉密移动存储介质应当存储与之相对应密级的信息,高密级的信息不得存储在低密级的移动存储介质内。绝密级移动存储介质只能存储绝密级信息,机密级移动存储介质确需存储秘密级信息时,应按机密级进行管理。

第二十一条 使用涉密移动存储介质应当在符合保密要求的办公场所,确因工作需要带出办公场所的,秘密级的需经部门领导批准,机密级以上的需经分管领导批准,报保密办备案并采取严格的保密措施。严禁将涉密移动存储介质借给外单位或转借他人使用。

携带涉密移动存储介质外出,应使涉密移动存储介质始终处于携带人的有效控制之下;携带绝密级信息的涉密移动存储介质外出的,应保证二人以上同行。禁止携带存储绝密信息的涉密移动存储介质参加涉外活动或出国(境);确因工作需要携带机密级、秘密级移动存储介质出国(境)的,应当按照有关保密规定办理批准和携带出国(境)手续。第二十二条 涉密移动存储介质在部门之间相互转移信息时,秘密级的由部门领导批准,机密级以上的须经保密办分管领导批准,对介质编号、转移信息密级和内容要履行严格的登记手续。

第二十三条 保存涉密移动存储介质存放必须选择安全保密的场所和部位,并存放在保密设备里。

第二十四条 严禁使用个人存储介质或非涉密存储介质存储国家秘密、企业商业秘密信息。

第二十五条 密办应每半年对分发给有关部门的涉密移动存储介质进行一次清查、核对,并做出文字记录,发现丢失的应及时查处。

第四章 维修及销毁

第二十六条 涉密计算机需要维修的,由保密办负责维修,或到指定的维修单位维修。涉密计算机送修前必须将涉密存储部件拆除并妥善保管;如需请外来人员维修,应派保密办保密管理人员全程监督修理过程。

第二十七条 涉密计算机需要报废的,由保密办按照国家涉密载体管理的有关规定办理。涉密计算机报废前,应进行脱密处理。

第二十八条 禁止将涉密计算机转为非涉密环境使用,禁止进行公益捐赠或销售。

第二十九条 对不能使用、不再使用或需要报废的涉密移动存储介质,应及时上交保密办,由保密办统一集中到国家保密局指定的销毁机构进行销毁,其他部门和个人不得私自处理。

第五章 罚则

第三十条 涉密计算机和涉密移动存储介质使用管理人员违反本规定,情节较轻的,由×××公司保密办给予批评教育;情节严重的,由×××公司保密委员会通报批评;构成犯罪的,移交司法机关,依法追究刑事责任。

第六章 附则

档案开放环境下涉密电子文件的管理 第6篇

关键词:涉密电子文件 管理机制 保密 访问控制

企业涉密档案是企业的核心信息,涉及到企业的商业利益,关系到企业未来的经济发展。随着信息时代的到来, 公众信息公开意识的增强,如何在开放环境下加强涉密档案管理,值得我们深入思考和进一步研究。

一、宣贯档案保密制度,深化涉密档案管理理念

以高技术防范手段和严密的监督制约措施保护涉密档案管理工作的各个环节,完善各项规章制度是做好涉密档案管理工作的基础保障。首先根据《保密法》、《档案法》,并结合油田企业生产经营情况,制定了严密而简明、易于操作的保密管理细则,如《档案保密工作要点》、《涉密档案归档制度》、《涉密档案利用制度》等。对不同涉密载体(计算机、光盘、U盘等介质)的档案分门别类地制定规章制度,采取不同的管理措施,办理对应的登记审批手续,必须在规定时间内使用和归还,不得随便摘抄、复印、复制,更不能遗失。

企业涉密电子档案管理人员具有特殊的地位和身份,具有知密早、知密多、知密深的特点,为此,他们对保守企业秘密负有更为重大的责任。因此,我们单位以《中华人民共和国保守国家秘密法》为主要内容,以各类泄密案例、保密教育片为教材,持续推进保密法律法规普及教育。并要求全员签订保密责任书,定期检查每一个工作环节,保证涉密电子文件都在规章制度内运行。

二、对涉密计算机和涉密存储介质进行细致管理,保证电子档案的安全

档案管理者必须一手抓技术,一手抓管理,保证技术上多种手段设防,管理上多种措施并用,不断提高保密技术水平和应对危险的防范能力。具体应注意:(1)涉及国家秘密和油田核心商业秘密的计算机和存储介质必须专用,专人管理,严格实行物理隔离,严禁连接油田局域网和互联网。(2)涉密计算机信息系统要建立在线监管和审计认证系统,严格控制涉密计算机联网。(3)涉密计算机要设置开机密码并定期更改,计算机处理多种密级的信息时要按照最高密级进行防护,至少三个月更新一次。(4)涉密计算机不准使用盗版软件和来历不明的软件,防止因病毒和恶意程序造成失密。(5)使用存有涉密信息的存储介质时要严格采取使用登记措施,严禁在非涉密计算机上交互使用。(6)使用专门的涉密计算机信息系统检查工具,查看涉密计算机是否连接互联网,查看联网的计算机是否存储涉密的信息,并用专门的文件粉碎器彻底销毁废弃文件,确保涉密文件安全。

三、在利用计算机实现档案信息资源共享中,要保证企业档案机密的安全

1.使用用户权限的控制。电子档案提供利用涉及的人员有:档案载体的保管人员,数据系统的管理人员,利用者及维护操作员等,由于他们各自的工作性质和责任不同,因而使用权限也大不相同,必须对其进行审核。控制用户权限的方法主要有以下四种:一是将涉密电子文件存放到指定的網络区域内,该网络区域只对有使用权限的用户开放。二是通过系统管理员的配置,根据每个用户的身份,在网络层上设置允许其访问服务器或终端的IP地址。三是根据每个用户的工作性质、职务等级等条件,通过数据列表方式,对每个用户使用涉密电子文件的权限进行限定。四是对涉密电子文件本身进行加密处理,将密码分配给具有权限的用户。

2.利用中的安全保密措施。在电子档案利用中,应特别注意以下几点:一是提供利用的方式,应根据利用者的情况选择对应的方式,不能无原则地随意提供。一般情况下,严格执行涉密档案复制、转借、转让等监护制度。因工作需要复印时,必须有档案人员监护;二是采用通信传输或直接利用等利用方式时,对有密级的信息内容要进行加密处理,并对所使用的密钥进行定期或不定期的更换;三是建立完善的日志系统,对涉密电子文件的传输流程进行详细的记录,适时掌握涉密电子文件的流转信息,视情况及时进行调整,实施必要管控。

涉密企业 第7篇

一、涉案法律规定

二、关于影响本案定性的相关罪名辨析

本案在侦查阶段以涉嫌非法获取国家秘密罪办理, 但批捕和移送审查起诉案由为故意泄露国家秘密罪。两个罪名的犯罪构成有交叉之处, 其对象都是国家秘密, 其中对行为人先获取、后泄露国家秘密的复杂情形的处罚, 无论理论还是司法实践上都存在分歧。现对此二罪犯罪构成作以下辨析:

(一) 主体不同。刑法理论认为, 所谓一般主体是指具备刑事责任能力即可对行为承担刑事责任的自然人。①非法获取国家秘密罪是一般主体, 而规定在渎职犯罪部分的故意泄露国家秘密罪是职务犯罪, 其主体虽不仅限于国家机关工作人员, 还包括基于职务之便合法掌握国家秘密的非国家机关工作人员, 但都是对国家保密法规定的具有保密义务的特殊主体行为的规制。

(二) 客观方面不同。根据法条规定, 非法获取国家秘密罪客观方面表现为“以窃取、刺探、收买方法”非法获取国家秘密。窃取, 即以自认为不为人知的方式秘密窃取, 包括直接窃取、用计算机窃取、通过电磁波窃取、照相偷拍等方式;刺探, 即以各种方式暗中向掌握国家秘密的人侦察、探听国家秘密, 包括利用特殊身份、社交手段、窃听、监控、色诱、渗透等方式;收买, 即以金钱或者其他物质和非物质利益非法换取国家秘密, 包括用金钱、物质、色情及其他方法, 这是最常见的方式。以上基本涵盖了常见的“不应掌握国家秘密而以非法手段获取”的行为, 行为方向“由外向内”, 是一个行为犯, 着重对“非法获取”行为的处罚, 即使仅自己掌握、不再传播, 因为即便是非法获取国家秘密的行为也会对国家秘密及社会管理秩序造成极大的威胁, 该罪常见于倒卖试题及答案的案件中。故意泄露国家秘密罪表现为“泄露”, 行为方向是“由内向外”的, 是对“合法应掌握国家秘密的人”的保密义务的规制, 且是情节犯, 其泄露行为必须达到情节严重才构罪。

(三) 刑法所保护的客体比较。非法获取国家秘密罪规定的是复杂客体, 主要是涉及国家保密制度的社会管理秩序, 从刑法分则的体系及其地位看, 该罪属于“妨害社会管理秩序罪”中的“扰乱公共秩序”。就本案而言, 妨害的是涉及国家考试秘密的考试管理秩序。而故意泄露国家秘密罪保护的则是国家保密制度这一单一客体。

三、影响本案量刑的相关因素

(一) 涉案试题及答案密级对本案量刑的影响。国家秘密, 其秘级分为“绝密”、“机密”、“秘密”三级。根据教育部、国家保密局《教育工作中国家密级及其密级具体范围的规定》 (教密[2001]2号) 文件, “国家教育全国统一考试在启用之前的试题 (包括副题) 、参考答案和评分标准”为“绝密级事项”;“在启用之后的评分标准”为“绝密级事项”。根据《教育部关于对<教育工作中国家秘密及其密级具体范围的规定>中“启用之前”一词解释的通知》 (教密函[2005]1号) 文件, “启用”一词包含“启封”和启封后“使用完毕”两层涵义。“启用之前”意即“启封并使用完毕之前”, 特指考生按规定结束考试离开考场之前的时间段, 即“不得早于每科目考试结束前30分钟”。这实际上是通过延长保密期限的方法扩大了涉密犯罪规制的范围。经送检比对, 本案涉密事项为国家绝密级秘密, 显然涉密等级较高、影响较大。

(二) 涉密数量对本案量刑的影响。通过梳理本案形成的0001-0033号共33份送检材料, 可知一共涉及14科高考参考答案以及部分语文试题内容, 其中10科被郑某某出售给3名考生。本案涉密数量较多, 但是否适用该罪“情节严重”的法定刑, 却无规可查、无例可循。

(三) 案件影响后果对本案量刑的影响。2014年河南高考代考事件在社会上造成了比较恶劣的影响, 而打击考试作弊案件的行动往往多为“运动式”, 露头就打, 没有形成打击合力和长效机制。本案中郑某某利用博客、QQ等大肆推送倒卖答案的广告, 与多名购买答案者接触或达成意向, 并向其中三人出售多科高考答案, 获利近3万元, 这些后果应该纳入量刑考量范围。

(四) 裁判标准及结果不一对本案量刑的影响 (2)

由以上判例可知, 各地既有对本罪既未遂认定的不同, 又有刑期与执行方法上的差异, 多以三年以下法定刑量刑, 且多判处缓刑或者是较低的刑罚。从宣告刑来看, 同类案件间又难以窥探其较为统一的量刑标准。

四、本案审查结论及判决结果

经审查, 本案郑某某以收买的方法非法获取国家秘密, 妨害了社会考试管理秩序, 其行为符合非法获取国家秘密罪的构成要件, 应当以非法获取国家秘密罪追究其刑事责任。其法定刑为三年以下有期徒刑、拘役或者管制, 并处或者单处罚金。考虑到郑案发后自愿认罪等酌情从轻处罚情节, 法院最终以非法获取国家秘密罪判处其有期徒刑八个月。就本案的犯罪构成来看, 郑某某显然不是具有保密义务的特殊主体, 也不是基于职务之便合法掌握国家秘密的非国家机关工作人员, 其作为一般犯罪主体为出售高考答案而进行非法获取国家秘密的行为, 行为方向“由外向内”, 主要对其破坏了公平的考试秩序“非法获取”国家秘密行为进行处罚, 且不要求达到情节严重, 因此不是单一触犯国家保密制度的故意泄露国家秘密罪。

摘要:本文以一起案件为例, 对涉案法律规定、定罪量刑等因素进行分析, 从而得出该案的审查结论及判决结果。

关键词:罪名辨析,量刑因素

注释

1张蕊.故意泄露国家秘密罪若干疑难问题研究[D].郑州大学, 2011.

大洋成功通过涉密资质认证 第8篇

近日, 经过国家保密局等权威部门的严格审核, 大洋公司通过“涉及国家秘密的计算机信息系统集成资质”认证, 成为广电行业拥有涉密资质的系统集成企业。

大洋公司拥有《计算机信息系统集成一级资质》, 并曾承担过包括中央电视台新台址多个系统总集成项目在内的重大项目建设任务, 在系统集成领域拥有丰富的经验;长期以来, 公司严格遵守国家的保密法律和法规, 建立了完善的保密制度, 该制度针对涉密人员、涉密技术等分别制定了详细的管理方法, 明确了公司各保密机构的职责, 并将保密培训纳入新员工的培训计划, 在公司内形成了健全的保密体系。

涉密资质的取得意味着大洋公司在相关范围内拥有了为政府机关以及其他涉及国家秘密的企事业单位提供系统集成服务的资格。

试论涉密档案管理 第9篇

涉密档案指得是档案管理权限的单位或个人对机关、团体和组织以及个人在从事各类社会活动中形成一定保存备查价值, 而且规定在一定空间、时间和范围内限制或控制各种载体形式的原始记录。根据《保密法》规定, 国家秘密的保密期限, 分为秘密、机密、绝密, 其中这三种形式在档案中具有一定的体现。利用这些涉密档案的优势, 为我们开展涉密档案作用的筛选不容忽视。

二、秘密档案管理的安全隐患

(一) 广泛的机密档案。各单位在从事职能活动中存在差异性, 必然会产生涉密档案。在各个单位档案中都有涉密档案的存在, 其中秘密档案比例最大。除了密集的档案, 也有相当的秘密档案覆盖的情况。

(二) 管理功能不健全。仓库和办公室人事档案与整理间、阅读室和库房, 该功能并不在三个独立的系统中实现。有的单位将整理间、阅读室和仓库混在一起, 秘密档案的接收、整理、检验在办公室和库房间交叉进行, 存在很大的安全隐患披露。

(三) 缺乏硬件设备。一些单位设置未实现功能区完整的分工, 将办公室设置在办公楼, 库房单独设置在离办公室较远的楼层或为顶楼, 库房的门窗没有安装以及安装防护栏, 也没有安装防盗报警器、监控视频和电子门禁的系统等。如将库房安置在一楼或者顶楼, 在门窗不符合设计要求存在监控盲区的情况下, 很容易发生盗窃、鼠灾、泄密等安全隐患。

(四) 解密工作风险。按照《保密法》的要求, 无论是定密或解密都该由从事各项社会活动形成档案的主体机关单位来确定, 其他政府单位以及个人包括各个档案馆都无权解降密。可见, 现实中面临着这样的问题:在我们筛选全宗档案时, 有的全宗单位已撤销或已合并, 还有被疏散到不同的单位, 主体单位不存在, 牵连到这些相关单位涉密档案的解密问题该谁来确定, 成为一个棘手的问题。

三、加强秘密档案的管理措施

(一) 提升在岗人员保密意识。想要做好科技档案的保密工作, 只有不断增强档案人员的保密意识。档案工作是一个高度政治工作, 工作人员必须具有较高的政治素质和文化素质, 每天负责科技资料的收集、整理和保管与提供利用工作。可见他们的保密意识强弱与政治高低, 跟档案保密工作有着重要的联系。还要加大工作人员的教育力度, 不定期开展学习贯彻《保密法》, 提高工作人员的素质。

(二) 提升基础设施建设。要保管好涉密档案必须要有相应的硬件保证。为了长期、永久地保留这些档案, 必须依靠相应的技术和设备去实现。如 : 库房管理的防火、防盗、防水、防光、防虫等技术;调整所需的温度和湿度、除湿机和加湿器等设备;保护原始文件的安全, 专用密集架、缩微设备及当前广泛使用的计算机设备和相应管理软件等。因此, 涉密档案所在部门必须根据单位工作实际和发展需要, 加大基础设施投资, 加强硬件设施建设, 确保必要的建设资金和材料到位。此外, 随着电子档案日益增多, 还应该配置防磁柜、电脑、扫描仪、管理软件等现代工作设备。

(三) 做好档案的解密工作。根据《保密法》规定, 保密档案是分有等级的, 其规划为“绝密”“机密”“秘密”三级。确定档案密级, 是为了让工作人员根据不同的密级利用不同的管理措施, 最大限度地提供利用档案。但秘密也不是一成不变的, 一旦秘密保管期限届满, 就失去了它的隐私价值, 因此我们不会按照原有的保密文件管理, 并应根据公共文件进行管理。这便是档案保密的时效性。向社会各界开放的档案, 必须是到了一定时限的档案, 想开放, 就必须先进行划密解密, 把没有解密的列入控制使用范围内。在过去, 很多档案馆对其所保管的注有密级的档案没有定期解密, 影响了档案的开放利用。对于划密档案进行解密工作, 应该遵循《保密法》的有关规定 :“国家秘密事项在保密期限内不需要继续保密的, 原确定密级和保密期限的机关、单位或者其上级机关应当及时解密。”也就是说, 解密是由原确定密级的机关单位或者为上级机关进行。

(四) 离岗、退休人员管理解密。对离岗与退休人员在办理交接手续时, 将管理期间的工作进行移交, 包括涉密档案的清理、交接, 涉密介质、公共物品的清退。对离岗、退休人员签订保密协议, 实行脱密期管理, 重要涉密人员脱密期2~3年, 核心涉密人员脱密期3~5年, 脱密期间不能擅自出国出境。

(五) 数码扫描秘密档案的严格控制。近年来, 企业正在开展数字扫描纸质文件, 应该注意:涉及到国家机密档案严禁进行数字化扫描, 涉及商业秘密档案也不得进行数字化扫描。企业需要对涉及商业秘密档案进行扫描的, 应在本单位安排专门场所就地进行, 涉密档案不得带离企业内部, 加工场地应安装监控设备, 全程录像。同时, 加工场所的设备和网络应保持独立, 不得与单位办公网络或互联网连接与共享, 应通过一定的技术手段, 拆封外接设备信息出口, 确保数据无接口, 防止信息泄露。

摘要:在档案文件管理中, 档案管理者必须严守党和国家制定的保密制度, 以确保档案的政治安全。基于此, 本文将着重分析探讨涉密档案的管理要点。

关键词:档案,涉密,管理,措施

参考文献

[1]崔文斌.关于涉密档案管理的思考[J].参花 (下) , 2013 (09) :160.

[2]黄洁.关于涉密档案管理的思考[J].机电兵船档案, 2010 (03) :43~45.

涉密信息系统安全技术 第10篇

1 信息系统面临的安全问题

1.1 网络安全

现阶段, 企业办公都离不开网络的支持。一般来说, 企业的网络规划与建设都是采用的内网与外网的双重模式, 但是需要利用一定的技术来进行相互的隔离。虽然双网模式能够带来便利, 但是伴随的网络安全隐患也会让黑客有可乘之机, 进而对保密信息以及敏感数据带来威胁。

1.2 用户登录授权

企业信息系统涉及的业务是部门负责组织的专项工作, 专职人员只有经过授权之后才能接触信息系统中的涉密信息。如果是非系统用户采取技术手段获取或破解信息系统的登录账号、口令, 获取访问系统的权限, 就极易导致信息、数据被损坏、泄露。

1.3 信息本身的保密性

如果信息系统的管理人员或是网络黑客采取技术手段直接从系统里窃取数据, 那么存储在数据库里的信息就极易被非法读取或查询, 最终导致涉密信息被泄露。

2 某企业涉密信息系统的安全解决方案及措施

2.1 安全整体设计

某企业使用的是涉密信息系统, 在设计网络信息系统的初始阶段就要做好充分的安全设计工作, 安全方案主要是对安全域的划分, 使管理分域, 强化信息系统的安全性。涉密信息系统的网络设计终端图如下图1所示。

2.2 实现涉密信息系统安全方案的技术措施

2.2.1 防火墙

防火墙是保障网络系统信息安全的一项基础性防御措施, 其重要作用不言而喻。在企业局域网里, 不同的网域、信息系统交叉相错, 为传播信息、传输数据提供了通道, 而防火墙是信息通道的疏通、结扎口, 它通过对安全的自动化控制来筛选信息、比对信息, 确认允许访问涉密信息系统的人员、服务, 将带着病毒的各种插件排除在外, 在允许、监测和拒绝等服务项目中为计算机局域网打造一个安全的环境。

2.2.2 VLAN技术

不同VLAN之间是不能相互联系、相互通讯的, 能有效抑制病毒的传染。同时, VLAN技术在划分交换机端口方面的操作是灵活的、简单的, 促使企业计算机局域网中的网络设备能够灵活移动, 企业不同部门也能被规划到各个VLAN中去, 不仅传输数据更方便, 有利于共享信息, 还能提高企业计算机局域网以及涉密信息系统的安全性。企业应在配置防火墙时禁止在非应用系统里使用VLAN相互访问, 并在配置交换机阶段就隔离端口, 从而使同部门、同VLAN也能获得安全网络防护。同时, 企业为每一台涉密的计算机都分配了静态的IP地址, 基本防护好物理接入的安全, 只是要注意该IP地址应和计算机的MAC地质、接入交换机端口做好绑定。

2.2.3 入侵检测

入侵检测技术的使用往往需要防火墙的配合, 防火墙对网外攻击的关注更多, 却忽略网内人员对涉密信息系统的恶意破坏, 使得入侵检测技术措施获得弥补防火墙安全监测漏洞的机会。入侵检测技术能对企业的内网形成一个保护层, 通过检测手段以及自动防护措施等的实施, 使得网络能及时断开、恢复, 在保留证据的基础上跟踪恶意切入信息, 从而排除隐患, 实现企业网内安全。

2.2.4 访问控制

访问控制是企业防护涉密信息系统安全的核心策略之一, 其主要任务在于确保信息资源不会被非法访问、使用。访问控制对限制主体访问客体做出了明确的规定, 并基于身份鉴别, 按照身份所提出的访问资源的请求进行控制, 它是保护企业涉密信息系统资源的重要安全技术, 甚至对整个计算机系统而言都是最基础、最重要的安全机制。该企业使用的涉密信息系统就须实施强制性的访问控制, 即基于信息分级、安全标识等敏感信息实施强制性的访问控制。

2.2.5 数据加密

数据加密技术是增强企业涉密信息系统安全的一个必要手段, 客户端里面的文件均通过加密文件、解密文件得以展现, 文件的加密与解密通过在安全域里增加解密服务器, 使涉密局域网的私密性得以实现, 从而确保企业涉密信息系统内部的数据即便被非法窃取也不会被识别。

2.2.6 有机结合涉密资料的分类管理、操作行为与访问控制

涉密信息在企业涉密信息系统中的主要表现形式是文字、图形, 为预防无关人员对涉密信息有所接触, 或采取更名等手段改变涉密信息的表现形式, 企业务必要针对涉密信息的使用人员操作计算机的行为做好控制工作, 包括打开、创建、更名、编辑、复制等。同时, 企业要实现对涉密信息系统的访问控制, 确保只有获得授权的人员能知悉涉密信息, 建立授权人员、涉密信息之间的对应关系规则, 保证其可以操作, 从而有效预防涉密信息的泄露。

3 结束语

通过一系列技术措施的应用, 涉密信息系统在保障涉密信息与数据的安全性方面发挥出强有力的作用, 有效降低破坏、泄露涉密信息的风险, 从而提高涉密信息系统用户的满意度、信任度。当然, 某企业对涉密信息系统安全技术的实践应用为其他企业研发涉密信息系统、制定信息安全技术方案提供了重要的依据, 为企业今后的发展打下坚实基础。

参考文献

[1]李刚, 雷艾, 张弦弦.涉密网络信息安全保密[J].兵工自动化, 2011 (01) :53-55.

[2]赵云, 孟繁明, 赵宏.涉密信息管理系统相关安全技术研究[J].河南科技, 2015 (22) :14-15.

涉密企业 第11篇

关键词:质证;涉密证据;保密;新《刑事诉讼法》

2012年我国新修订的《刑事诉讼法》新增技术侦查的规定,填补了以往法条关于技侦规定的空白。另外,新修订的刑诉法还规定了庭外查证、隐秘作证等新的证明手段和方式确保涉密案件的保密性,刑事诉讼质证具有非常重要的价值。

一、刑事诉讼质证规则的价值分析

1.辨别真伪、认定案件事实的根据

我国新刑事诉讼法规定公安、检察院以及法院在刑事诉讼的过程中必须坚守以事实为根据不动摇,同时也要严格遵守法律的相关规定。所谓以事实为根据的意思是指公检法机关在刑事诉讼的过程中必须以查证属实的事实和证据来作为认定行为人有罪或者无罪。而且在甄别证据的过程中,需要对当事人提供的证据和司法机关收集的证据作出区分,正是因为案件当事人跟案件的裁判结果有直接的关系,因此可能会发生为了达到自身的目的而伪造证据的可能,这样就可能导致对案件审理不公正的结果的发生。但是对于司法机关收集的证据也要做好审查,有可能因为一些客观的原因导致证据失真。正是由于证据可能存在虚假的可能,法院就需要在庭审时组织控辩双方对证据进行质证,只有经过质证核实的证据才有可能作为认定案件事实的根据。因此,质证是证据能否被采用的前提和依据。

2.是人民法院正确适用法律的基础

人民法院行使审判权,依法适用相关的法律规定和事实根据来对案件事实作出判决。在法院适用法律的时候必须要对案件事实有一个全面的把握,这就要求其所掌握的案件事实的真实有效性,只有确保案件事实材料、案件证据的真实、确凿、充分才能结合法官的个人经验、学识水平正确地运用相关的法律规定。否则一切皆是纸上谈兵,终不能实现公正判决。而案件事实、证据是否真实、确凿、充分需要经过质证来核实判断,由此可见,质证是作为法院正确适用法律的基础。

3.能减少司法成本、提高诉讼效益

我们国家在新修订的刑诉法中特别写入了“尊重和保障人权”,具体在审判中则需要尊重和保障当事人的陈述权和申辩权。只有在刑事诉讼过程中充分贯彻这一原则,才有可能作出让人信服的判决,才能让当事人愿意去执行判决,确保法律的权威得到维护。那么具体在审判阶段,当事人的陈述权和申辩权表现在对案件事实和证据的质证环节以及最后陈述环节,只有确保当事人全面、充分地进行质证,确保辩方充分行使辩护权利,经过这样的程序作出的判决才可能被信服和执行。从另外一个层面上来说,这样的判决也在一定程度上减少上诉和申诉的情况,在一定程度上达到节省了司法成本、提高诉讼效率的目的。

二、刑事诉讼法中证据质证的难题

对涉密证据的质证,存在当事人的质证权与保密需要的价值冲突。从保障当事人的质证权的宪法规范和刑事诉讼法中关于证据的要求来说,作为诉讼当事人的被告人享有知悉并质疑控诉方证据的权利,而且在庭审过程中享有质证的权利,只有经过质证查证属实的证据材料才能作为认定案件事实的依据。这既是刑诉法对当事人质证权利的保障,也是直接通过言词证据发现案件事实真相的依据。但是在刑事诉讼的质证过程中存在一些问题,主要表现在:

1.涉密证据的质证问题

我们人民法院的审判以公开审判为原则,不公开审判为例外,因此,一般刑事诉讼的质证过程都是公开的。但是我们应当注意到,在质证的过程当中一旦涉及到涉密证据,例如涉及国家秘密的证据材料如果也是按照一般的质证规则来质证的话,那么就会导致泄密,这将产生严重的后果。那么在实践中如何对涉密证据进行质证,尤其是对一些涉及国家秘密的证据,可能会因为是涉及国家秘密而不公开质证使犯罪嫌疑人逃脱法律的制裁,因为涉及国家机密拒绝辩方知悉也是难以保障审判的公平正义的。

2.技术侦查手段获取的证据的质证问题

随着社会的发展,公安机关的侦查手段也在不断的发展,新刑事诉讼法增加了技术侦查措施,那么卧底、线人等也会成为侦查的主体,对于其获取的证据该如何进行质证也是实践中存在的一个难题。例如对于线人制度而言,线人的身份对于指控犯罪、辩方辩护、法官审查事实具有很重要的作用。正是由于线人身份的特殊性,游离于犯罪边缘和侦查机关因为利益结成共同体,这样就不能保证其提供的证据的真实性。因此,對于线人的证人证言我们必须采取更为严格的审查标准,包括对线人的身份的审查。在一些诱惑侦查案件中,线人的身份需要其出庭并且证明诱侦手段、方式方法适当,但是线人的身份暴露使其招致危险,倘若其不出庭作证又不能充分保障被告人的质证权,也可能导致案件事实材料的扑朔迷离,无法作出公正的判决。

三、我国涉密证据质证的立法现状

结合我国新旧法律法规,对于涉密证据,虽说我们还不完善,但是已经有了进一步的发展和突破,特别是2012年新《刑事诉讼法》对于隐蔽作证制度的规定,为我们之前的质证问题解决了不少难题,但由于细致的程序规则问题仍然很模糊,这也是立法实践中的问题所在。

1.为实现国家、公众的保密需要,法条规定公开质证的例外

质证在我国刑事审判过程中是审查、核实证据的重要环节,当庭、直接、公开是庭审过程中必须遵循的三大原则。我国1998年《最高人民法院关于执行〈中华人民共和国刑事诉讼法〉若干问题的解释》第121条对涉及国家秘密、个人隐私案件规定不公开审理,此外,对确属涉及商业秘密的案件,当事人可以提出申请,法院应当不公开审理这三类案件作出了例外规定。在庭审过程中,除合议庭组成人员、公诉人、法警、被害人及其代理人、被告人及其法定代理人、辩护人以外,其它诉讼参与人及旁听人员都应当退庭。但是,相关的涉密证据仍然需要在庭审中出示,并遵循直接质证原则和当庭质证原则,通过不对外公开审理的方式解决相关涉密证据的保密问题。

2.新《刑事诉讼法》就侦查措施收集的证据采取新型保护方式避免在法庭出现

2012年新《刑事诉讼法》第152条明确规定,依照采取技术侦查措施收集的材料在刑事诉讼中可以作为证据使用,但是依据条文,在举证过程中控方仍可采取转化的方式进行举证。对可能危及有关人员的人身安全,或者可能产生其他严重后果的,应当采取不暴露有关人员身份、技术方法等保护措施,必要的时候,可以由审判人员在庭外对证据进行核实,以此肯定了转化的涉密证据的效力,同时更有效的保护相关人员的人身安全。实践中常见的转化的侦查措施有很许多。例如将技侦部门掌握的有关犯罪的录音播放给犯罪嫌疑人听,迫使其交代犯罪行为;通过线人或者侦查人员提供的情报,根据情报信息找到的相关的证据,以及依据情报资料转化而来的其他诉讼证据。

3.证人作证的身份信息需要隐蔽保护

在刑事诉讼过程中,证人出庭作证涉及的证人保护问题仍然是司法實践中的一大难题,证人往往因怕受打击报复,而不敢在刑事诉讼中公开自己的身份,但对于我国控辩式的庭审模式,证人不出庭作证将导致庭审难以开展。据此,我国新《刑事诉讼法》就实践中的这一症结作了相关规定,新《刑事诉讼法》第五十九条明确了证人必须出庭质证的法律义务,新增六十二条,提出了多项保护措施,其中包括隐匿身份信息和隐匿身份出庭作证。司法实践中具体包括对证人隐蔽身份信息、不暴露面部特征、改变声音等特定的隐蔽手段,使证人接受询问、质证,履行作证义务。消除了证人出庭作证的恐惧心理,激励证人作证,接受询问和质证。同时,证人在诉讼中有提出司法保护的权利。这无疑是对证人出庭作证制度的巨大改进,但要实现真正完善的证人出庭作证制度,应当包括事前保护,事中保护和事后保护三个部分。我国证人的个人作证信息保护的事前和事后隐蔽机制构建仍无法满足实践的需要。

4.法官庭外查证写入新《刑事诉讼法》实现质证保密需要

由法官庭外查证的具体适用条件通过法律条文的形式正式实施,改变了以往对涉及国家秘密的证据通常只由检察官、法官和辩护律师通过到国家安全机关阅读相关涉密证据,涉密证据内容只有承办人和审判法官、辩护律师可以看,庭审审查一般不出示该证据的实践方式。但我国新《刑事诉讼法》对于审判人员作为庭外证据核实的主体的具体程序并未作出明确的规定。

四、完善刑事诉讼涉密证据质证的建议

1.不同涉密证据质证方式适用条件应区别对待

借鉴域外的先进经验,立足我国立法改革,对于不同类型的涉密证据,需要采取不同的保护方法,明确规定其适用条件:①个人隐私和商业秘密依法采取不公开审判的方式,个人隐私主要涉及到侵犯人格尊严问题,商业秘密注重于商业集体的经济利益和名誉损失,两者针对的保密对象主要是参与案件旁听人员以及社会公众群体。对于审判人员、公诉人、当事人以及诉讼代理人或辩护人均有权知悉涉密证据内容。②国家秘密涉密证据应区分保密程度,采取相应的质证方式。相较于个人秘密和商业秘密,由于国家秘密的特殊性,其保密的对象更广,对于一些保密等级高的国家秘密案件来说,涉密证据不仅对社会公众保密,甚至连案件法庭组成人员、公诉人、辩护人都有保密的需要,所以不公开审判方式并不适用于国家秘密案件。司法实践中一般采取法官庭外查证的方式来解决涉密证据的质证问题,但考虑到辩方权益保护的问题,如果只要涉及国家秘密的案件一律采取这种查证方式,势必会损害辩方利益,这也与我国宪法人权保护原则相违背。我们建议应区分不同的涉密等级,赋予法官自由裁量权,对于涉密等级不高、在庭审中出示辩论不会造成更大的泄密后果的,由当事人或辩护人提出申请,由法官裁量是否应该在庭审中出示。

2.证人身份信息应该完善事前和事后的保密制度

我国并没有专门的证人保护法,从我国目前证人保护的立法现状来看,2012年新的《刑事诉讼法》我国在证人参与庭审质证中取得了巨大的突破,但就一个完善的证人身份信息保护制度来说还是远远不够的,我们建议在证人身份信息保护的事前和事后机制上,应该作出明确规范。20世纪70年代以来,国际社会中就开始关注保护证人出庭作证的人权问题,为解决证人人身利益与被告人人权保护两难问题,许多国家和地区纷纷确立了证人隐蔽制度,以平衡被告人和证人的权利保护,实现惩治犯罪与保障人权的目的。所以,我们可以借鉴隐蔽作证制度,从一开始就将证人的身份信息加以隐蔽,从而减少证人身份暴露的风险,有力的保证了证人人身安全,消除了证人作证时的顾虑,并且相较于国外的事前、事中、事后证人保护措施来说能最大程度上实现诉讼的经济效果,符合我国的国情发展需要。

3.完善法官涉密证据质证的庭外核实主体适用条件

我国《最高人民法院关于适用〈中华人民共和国刑事诉讼法〉的解释》第107条和第220条对法官庭外核实制度作了适用的规定,但仅仅是原则性的规定了适用的条件和法官的自由裁量权,对法官在何种情况可以进行庭外核实,以及开启法官庭外核实制度应该遵循的程序等问题并没有作出明确规定。一条好的法律条文,其价值的关键还在于能否真正被运用,而要实现这一点就必须着眼于条文的相关程序性规范的设定。对于涉密证据的质证的程序需要,无非就是要实现国家安全利益与公正审判的平衡,我们建议在法官庭外核实制度中,结合我国的国情借鉴国外的庭前听审制度,通过听审分析涉密证据在案件中的关联性和重要性,并对听审中分析听审公示涉密证据产生的后果等问题进行评估,从而确定是否应该在庭审中部分公示或全部公示涉密证据。同时,我国对于法官庭外核实程序的案件适用范围、制度开启的程序,以及制度的法官成员组成等问题也应该进一步完善。

参考文献:

[1]肖巍鹏,刘玉娟.隐蔽作证制度理性构建[J].人民检察,2013(22).

[2]刘云飞.论庭审中秘密侦查证据的采信[J].延边党校学报,2011,26(2):67.

[3]陈卫东.《理性审视技术侦查立法》,《法制日报》,2011年9月21日,第10版.

作者简介:

龙秋岐(1989.11~),女,广西玉林人,现就读于广西民族大学法学院2013级诉讼法学专业研究生。

黄清枚(1989.4~),女,广西梧州市人,现就读于广西民族大学法学院2013级诉讼法学专业研究生。

涉密测绘成果档案管理探讨 第12篇

一、涉密测绘成果档案管理的重要性

测绘工作涉及国家秘密, 地图体现国家主权和政治主张, 全面提高测绘在国家安全战略中的保障能力, 确保涉密测绘成果安全, 维护我国版图和地图的严肃性, 对于维护国家主权、安全和利益至关重要。国家和测绘行政主管部门、保密部门十分重视测绘成果资料的使用及保密安全工作。随着社会的发展, 测绘成果资料在国民经济发展中作用日益显著, 国务院、国家保密局、国土资源部下发了一系列测绘成果保密工作法规及文件:国务院令第556号、469号, 国发【2007】30号, 国土资源部令第19号, 国测办字【2003】17号, 国测法字【2006】13号, 测办【2010】108号, 国测成字【2008】2号、【2009】3号、【2009】19号, 国测成发【2010】6号等法规、文件, 明确规定了测绘成果资料的秘密范围、更新、利用、保管等, 这些都充分说明了测绘成果资料已经越来越得到了各部门的高度重视, 它的重要性不言而喻。而测绘成果资料档案是档案工作的重要组成部分, 在新的历史时期, 更应受到基层各单位、各部门的高度重视。

二、加强涉密测绘成果档案管理的紧迫性

1.测绘成果面临的国际、国内形势。测绘成果是国家重要的战略信息资源, 随着政治多极化、经济全球化、信息网络化, 测绘成果的保密问题以及由此而涉及的国家安全和利益问题日益凸显, 测绘成果的重要目标的地理坐标数据、影像数据、重要基础设施、能源、矿产、地质等地理信息都是敌对势力窃取的重要目标, 一旦泄露将对我国防安全构成威胁。让世界震惊的斯诺登事件, 给各国上了一堂惊心动魄的警示课, 新时期窃密行为更是呈现主体多元化、方式多样化、更加隐蔽化, 范围扩大化的特点。

2.从业人员违规泄密。一是从业人员队伍扩大, 从业单位性质多样, 从业人员流动性强, 流向复杂, 在测绘作业中有意或无意造成泄密。二是从业人员及测绘成果档案保管人员保密意识淡薄, 存在无密可保, 有密难保的麻痹思想。

3.社会化服务给涉密测绘成果档案管理带来的挑战。在计划经济时代, 测绘成果档案主要服务于国家, 服务对象单一, 泄密的可能性小, 而在市场经济环境下, 测绘成果资料与地理信息从政府部门走向社会各行各业, 泄密的可能性增大, 所以在测绘成果的提供和使用上要严格审查, 把好关。

4.信息现代化给涉密测绘成果档案管理带来了巨大影响。信息现代化给测绘成果的管理、存储、使用带来了根本变化, 传播途径更为多样, 泄密渠道增多。

三、涉密测绘成果档案管理的现状和存在的问题

在新的历史时期, 基层保管单位涉密测绘成果档案管理现状不容乐观, 存在诸多的问题, 主要表现在:

(一) 对涉密测绘成果档案管理不够重视, 管理不到位

一是领导不够重视, 档案保密意识淡薄, 认为无密可保, 片面强调档案服务社会经济发展的功能, 而忽视了涉密测绘成果档案的保密性, “用而不保”或是害怕泄密而将测绘成果资料束之高阁“保而不用”;二是对涉密测绘成果档案的管理缺乏一整套从上而下的管理体系, 没有设立监管机构, 或监管不到位, 泄密情况屡有发生。

(二) 管理制度不完善

缺乏涉密测绘成果资料的收集、整理、标密、检索、统计、借阅利用的统一规定及制度。或者是有的单位尽管制定了制度, 但是制度落实不到位, 制度写在纸上、挂在嘴上、贴在墙上, 就是不落实在行动上, 造成泄密。

(三) 档案管理人员素质低, 人才缺乏

一是档案员责任心差, 服务意识、保密意识差;二是业务水平低, 懂档案管理的不懂测绘专业知识和电脑知识, 不能很好的对测绘成果资料进行定密、归档、利用、鉴定。档案人员知识老化, 还处于手工管理档案阶段, 不能很好的掌握现代化设备, 学习新技术、新方法, 无法对档案进行数字化管理。三是档案人员流动性大, 使档案管理脱节。

(四) 测绘成果档案的利用率低

一是测绘成果档案的特殊性, 使得利用受到限制。大部分的测绘成果档案都是秘密的, 甚至是机密、绝密, 这使得档案的利用上受到了限制, 涉密测绘成果档案的提供必须经过严格的审批程序;到期档案的解密也要到相关主管部门的审查、批准才能解密而涉密测绘成果档案的保密性和使用主体的多元化, 又使得涉密测绘成果档案提供利用的时候对主体资格的审查和手续完备的审查严之又严。

二是档案的信息化程度低, 很多单位对纸质档案没有进行数字化处理, 在查阅测绘成果档案资料时, 主要采用人工现场查阅方法, 单一的检索方式, 档案利用率低。

四、涉密测绘成果档案管理的对策措施

(一) 加强领导重视, 广泛宣传, 学习相关法律法规

要高度重视涉密测绘成果的保密管理工作, 始终坚持做到保密工作有领导负责、有工作机构主管、有专人管理日常工作。坚持把测绘地理信息成果保密工作列入重要议事日程, 做到保密工作与业务工作同时抓。注重教育宣传, 定期组织干部职工参加涉密测绘成果保密宣传教育培训, 对新招录人员首先进行安全教育和保密知识培训, 可通过举办保密知识讲座、发放保密工作资料、张贴宣传画, 学习全国窃密警示案例, 观看保密宣传教育片等形式, 增强干部职工的保密观念。认真学习《档案法》《测绘管理工作国家秘密范围的规定》《中华人民共和国测绘成果管理条例》《基础测绘成果提供使用管理暂行办法》等法律法规, 增强法制观念。

(二) 加强学习培训, 打造高素质的档案管理人才队伍

要加强测绘成果档案管理工作, 就要提高档案管理工作人员的综合能力。测绘成果档案管理工作具有很强的专业性及特殊性, 因此, 从事测绘成果档案管理的工作人员不但要有丰富的档案管理知识, 还要加强测绘专业知识、计算机知识、法律法规的学习。核心涉密人员要参加国家地理信息局组织的岗位培训, 参加地方保密局的保密培训, 还可邀请相关专业的高级工程师进行授课, 要提高计算机操作水平, 掌握最新的信息技术, 提高服务能力和水平, 培养档案管理复合型人才, 打造高素质的档案管理人才队伍;要健全档案管理人才的激励机制, 通过多种渠道提高工作人员的工作能力, 让档案管理人员享受其他专业技术人员同等的待遇, 调动起他们的工作热情, 增强他们的职业责任感, 全面推进档案管理工作的发展。

(三) 狠抓基础工作落实, 强化涉密测绘成果档案管理

1. 落实保密工作责任制, 加强监督检查。

单位保密领导机构负责指导、督查和管理涉密单位的保密工作, 与在岗领导、涉密工作人员签订《保密承诺书》等多项保密管理措施。不定期组织工作人员学习保密工作规章制度;严格按照“谁主管、谁负责”的原则将保密工作落实到各个涉密要害部门, 注重对涉密载体、涉密信息和涉密场所的检查力度, 定期对单位保密重点部门、重要岗位进行检查, 对发现的涉密隐患和漏洞, 及时采取了针对性的整改补救措施, 同时充分利用高技术、新手段、新方法改进和完善保密工作水平, 加强保密工作, 严防泄密事件。

2. 完善、强化各项管理制度、措施。

(1) 测绘成果保管单位要制定出详细的测绘成果秘级划分具体范围规定及涉密成果保密管理制度, 对测绘成果资料归档、利用、鉴定、销毁等作出明确规定。

(2) 加强涉密计算机、涉密存储载体的管理, 制定相关制度, 坚持涉密计算机不上网, 上网计算机不涉密, 严禁违规存储涉密资料、连接互联网、存储器交叉使用、违规复制扫描及扫描后没有按原密级处理。

(3) 对归档的成果资料对照规定进行清理标注密级, 并录入数据库, 对涉密测绘成果资料实行专人专柜保管, 对移交的资料由专人负责清点核对, 并填写目录、归档。

3. 加强测绘成果的信息化管理。

纸质的档案在使用中容易破损、时间长了不易保存, 要加强纸质档案的信息化工作, 对纸质的测绘成果档案在指定的专用设备上数字化扫描, 注意扫描后的文件按原密级处理, 运用图像处理软件对扫描后图像进行处理保存, 并做好与目录的数据挂接工作, 以提高测绘成果档案的利用效率。

4. 对涉密测绘成果资料的利用严格把关。

利用人必须持有测绘行政主管部门批准的行政许可书及加盖单位公章的介绍信、保密责任书、测绘成果使用申请表方可对其提供涉密成果资料, 档案保管单位对到期档案要及时解密, 以便更好利用。总的来说工作中要掌握好“保”与“放”的尺度, 做到保而有序, 放而不乱, 一方面要把国家利益放在首位, 按照合理、合法、适度的原则, 加强测绘成果资料、图纸、数据等的保密管理, 一方面又要积极主动服务社会, 提高服务能力, 加大服务力度。

加强测绘成果资料档案管理是一项艰巨的任务, 我们要开拓创新、锐意进取、扎实工作, 掌握好涉密测绘成果利用尺度, 紧紧围绕服务社会这个目标, 加强涉密测绘成果档案管理, 不断提高测绘成果档案管理的服务水平, 促进国民经济发展。

摘要:涉密测绘成果档案是档案管理的重要组成部分, 本文从涉密测绘成果管理的重要性, 加强测绘成果档案管理的紧迫性, 测绘成果档案管理的现状进行了较为深入的分析探讨, 并针对涉密测绘成果档案管理存在的问题提出了相应的对策措施。

关键词:涉密测绘成果档案管理,现状问题,对策措施

参考文献

上一篇:试验位置下一篇:聘请律师