人员保密管理措施

2024-10-27

人员保密管理措施(共6篇)

人员保密管理措施 篇1

军工单位七类人员安全保密管理措施(试行)

第一类 在职在岗人员(担任相当职务和涉密岗位工作正式人员):上岗前进行安全保密审查,在岗期间进行安全保密教育,明确安全保密职责,签订安全保密承诺书,进行安全保密提醒,控制知悉国家秘密范围,限制因私涉外活动,监督检查安全保密法规制度执行情况;,领导干部要将安全保密情况纳入民主生活会内容,一般涉密人员每半年要向所在部门(单位)报告保密工作情况。第二类 挂职返聘借调人员(在涉密岗位挂职返聘借调人员):挂职返聘借调期间参照在职在岗人员管理,挂职、返聘、借调结束后,向挂职、返聘、借调单位全部移交挂职、返聘、借调期间留存的涉密载体,签订保密协议,不再从事涉密岗位的,按挂职、返聘、借调期间涉密人员等级实行脱密期管理。

第三类 学习实习人员(在军工单位学位学习和专一业实习人员):学习实习期间纳入在职在岗人员管理,提出安全保密管理要求,严格限制涉密范匝和活动区域,学习实习结束后,向单位全部移交学习实习期间留存的涉密载体,签订保密协议。

第四类 外协外包人员(涉及外协外包涉密业务的外单位人员):对外选择外协外包单位要审查保密资格,与外协外包单位签订保密协议;涉及外协外包涉密业务的有关人员要签订保密承诺书,进行安全保密培训,严格限制涉密范围和活动区域;完成外协外包任务的涉密人员要全部移交个人留存的涉密载体,并签订保密协议。

第五类 离岗离职人员(因各种原因离开涉密岗位的人员):离岗离职之前,全部移交个人在职在岗期间留存的涉密载体,签订保密协议;离岗离职之后,禁止从事与原来涉密岗位相同的涉密业务活动;实行脱密期管理,脱密期内不得到有境外背景的机构工作,不得因私出境。

第六类 离休退休人员(因年龄或其他原因由涉密岗位退下来休息的人员):办理离退休手续之前,要向单位全部移交在职期间个人留存的涉密载体,签订保密承诺书;离退休之后,末经原单位批准,不得从事与原来涉密岗位相同的涉密业务;实行脱密期管理,脱密期内不得到有境外背景的机构工作,严格限制因私出境。

第七类 工勤服务人员(因工作关系可能接触涉密信息、的内勤安保服务等人员):上岗前进行安全保密培训,在岗期间进行安全保密教育,提出安全保密管理要求,签订保密承诺书;严格控制活动区域和知密范围,禁止私自单独出入涉密场所,因故离开服务单位要签订保密协议。

凡未按上述措施管理,存在严重泄密隐患或发生泄密事件的,要依法依纪对有关单位领导和责任人进行严肃处理。

人员保密管理措施 篇2

近年来,敌特窃密活动异常猖獗,泄密案件呈上升趋势。分析2000年以来的一系列泄密案件,可以发现这些泄密案件大部分是由于涉密人员主动或者不作为造成的。由此可见,保密的第一要素是人。进一步分析可以发现在涉密人员管理上存在以下几个方面的深层次原因:第一、涉密人员管理缺乏健全的监督机制;第二、涉密人员管理缺乏科学的风险预警管控手段;第三、涉密人员管理缺乏实施有效管理的信息化平台。

因此,基于涉密人员风险评估的管理信息系统应运而生,它针对涉密人员管理存在的现实问题,通过研究信息条件下涉密人员风险评估工作模式、方法,改进传统管理方式和机制中存在的不足,提高管理工作的效益,进而实现保密人员管理可信、可控。

1 系统分析与设计

1.1 需求分析

涉密人员保密管理系统的设计目的是为涉密人员管理信息化服务,就是要实现对业务的流程控制,使工作流程清晰可控,而不是事后的工作完成情况的填表系统,就是要实现为涉密人员管理工作提供科学有效的辅助决策,而不是简单的涉密信息统计反馈,就是要实现涉密人员管理由粗放式向精细化转变,由涉密人员管理繁琐向业务流程规范化转变。系统的总体设计思想如图1。

系统是面向本单位涉密人员的管理信息系统,有以下三个方面的基本功能需求,第一,系统应具备信息管理功能如信息浏览、查询等基本功能,提供保密管理过程信息的日志记录。第二,系统应满足政治考核、资质审查、定岗、定密等日常业务的开展,提供业务信息的流转平台。第三,系统通过社会网络分析法和风险评估技术为涉密人员管理提供辅助决策工具。

1.2 功能模块设计

结合保密工作实际,本系统区分涉密人员、单位管理、科研任务等功能模块,具体内容见图2。

2 系统的关键技术

2.1 社会网络分析法

社会网络分析(SNA)是20世纪70年代以来在社会学、心理学、人类学、数学、信息科学等领域逐步发展起来的一个的研究分支。社会网络分析不仅仅是一种工具,更是一种关系论的思维方式,提供了联系宏观和微观的之间桥梁[1]。

在涉密人员领域应用社会网络分析方法,重点分析涉密人员之间因涉密信息流动而构成的涉密关系网络,主要考虑静态关系和动态关系两个方面,静态关系是指因涉密岗位、保密业务等相互联系产生的稳定关系,动态关系是指因科研任务、临时业务等结合而建立的关系。

涉密关系网络分析主要是进行中心-边缘分析。个人或组织在其网络中具有怎样的权力,或者说居于怎样的中心地位,是本研究最重要的研究内容之一。个体的中心度(Centrality)测量个体处于网络中心的程度,反映了该点在网络中的重要性程度。根据计算方法的不同,中心度可以分为3种:点度中心度、中介中心度、接近中心度[2]。

对涉密关系网络进行中心性分析,就是要找出以下三类节点,第一类是具有较高点度中心度的节点甲,第二类是具有较高中介中心性的丁,第三类是具有较高接近中心性的丙和乙。最后通过边缘分析找出涉密组织中处于涉密网络边缘的涉密人员。中心-边缘性分析重点是分析以下两类涉密人员,即处于边缘化的核心涉密人员和处于中心的一般涉密人员。涉密人员的中心边缘性分析,主要通过顶点度分布、凝聚系数、最短路径、网络直径和顶点介数相关统计量来确定。

2.2 涉密人员风险评估

人员风险是安全科学重点关注的内容。对涉密人员的风险评估不同于一般事物的保密风险评估,涉密人员的风险是由多项因素构成的,有因个人素质能力引起的主观风险,有因外部环境、管理水平、部门氛围引起的客观风险,不同涉密人员因其掌握秘密等级数量等不同,其相对风险也不同。此外,人具有突变性,接受的业务和事物是动态变化的,不同时期动态风险也会发生显著变化。本系统综合模糊层次和证据理论两种方法对涉密人员进行风险评估。

模糊层次分析法是一种定性与定量结合的多目标决策分析方法,该方法使用较少的定量信息使评估过程数学化,为目标、无结构的复杂问题提供有效的评估方法,对涉密人员保密风险进行评估。第一步是建立评估指标体系,第二步是构造模糊判断矩阵,第三步确定初始权重,第四步是去模糊化得到最终权重,第五步是进行层次总排序进行一致性检验,得出评估结果[3]。

证据理论是一种处理不确定性的推理方法,能处理由随机性和模糊性所导致的不确定性,能将“不知道”和“不确定”区分开,适用于存在人为和不确定因素的评估,在不确定信息的表达及合成方面具有明显优势[4]。涉密人员的动态风险评估,首先通过对人员状态进行观察和测量,给出评语集的模型评价值和底层因素层各个因素的对评语集的确信度表示,然后由证据合成法则组曾合成,最后可得到涉密人员动态保密风险的量化值。

3 系统实现

3.1 信息管理功能

本系统作为单位的管理信息系统,其实质就是涉密人员管理思想的信息化实现,是面向功能的管理信息系统。具有涉密人员基本资料管理,涉密实体信息管理、岗位信息管理和科研任务资料管理等基本信息功能

3.2 日常业务功能

作为单位的保密管理系统,开展保密业务是系统的基本功能,在传统业务流程的基础上,系统紧贴单位保密工作的实际,对政治考核、资质审查、岗位定人、岗位定密、脱密期管理、保密教育检查等基本业务流程进行了规范。

3.3 辅助决策功能

决策支持系统(DSS)就是帮助决策者利用数据、模型、方法、知识推理等去解决非结构化决策问题的人机交互系统。此系统意在辅助决策者进行的决策,而不是代替决策。因此系统通过信息统计、网络分析、风险评估为业务开展提供辅助决策依据,并通过一定的规则限制涉密人员的行为,如考核不合格人员不能通过资质审查、政治考核不合格不能定密定岗、高风险人员不能定为核心涉密岗位。

3.3.1 涉密网络分析

涉密网络通过形象直观图示显示分析的结果,三种不同颜色分别代表核心、重要、一般涉密人员,连线的长度代表相互关系的强弱,图4所示是以红色圆形所代表人员为中心的涉密关系网络。

3.3.2 风险评估

系统通过日常业务采集涉密人员风险评估信息,做到评估过程零输入,主要依靠保密业务客观采集评估信息。通过风险评估,反馈涉密人员保密风险现状,为涉密人员日常业务提供辅助决策依据,主要体现在涉密人员保密风险预警、定岗定密信息反馈环节加强涉密人员管理,如图5所示。

4 结束语

本文通过结合科研领域涉密人员管理的实际,在分析涉密人员管理的不足的基础上,吸收了优秀的管理方法和流程,并把风险评估和网络分析方法运用到涉密人员管理工作中,研制了涉密人员保密管理系统,提供了涉密人员管理的一种新的手段和方法。由于系统的设计还有不科学、不合理和界面不友好的地方,还需要经过实践的检验并进一步改进。

摘要:当前涉密人员管理还不够完善,有必要开展涉密人员风险管理。本文在分析当前涉密人员管理现实的基础之上,提出了涉密人员保密管理系统的解决方案,并进行了系统需求分析、功能模块设计,同时对关键技术进行研究。涉密人员保密管理系统的研制,将大幅提高涉密人员管理的效率,改进保密工作机构的人员管理方法。

关键词:涉密人员,保密管理系统,风险管理

参考文献

[1]罗家德.社会网络分析讲义[M].北京:社会科学文献出版社,2010.

[2]王瑞.社会网络分析方法在美国空军领导力建设中的应用[J].军队建设,2011,7:13-15.

[3]张吉军.模糊层次分析法[J].模糊系统与数学,2000,24(2):80-88.

保密管理措施 篇3

1、保密原则

公司严格按照《中华人民共和国保密条例》执行,以确保项目中涉及到用户单位机密的不对外泄漏。机密的保管实行点对点管理办法,落实到人头,做到有法可依,违法必究,责任落实到位。

2、组织机构建立

公司为保证保密工作的顺利开展,公司以负责人牵头成立保密工作组,组员由档案管理专职人员、技术负责人、项目管理人员和公司经理组成,针对每个项目由项目负责人兼任保密责任人。

3、保密实施细则:

A、在项目合同签订前的技术方案由技术起草者负责保管,对其它部门及外单位人员不得透露任何项目内容及细节;

B、档案管理人员不得将机密文件带回家中或带上出入公共场所,相关人员不准随意谈论、泄露机密事项、不准私人打印、复印、抄录文件内容、不得将朋友、他人带入办公现场,不得外传、外借相关资料。

C、起草、打印、复印机密文字资料时由专人负责,其它人不得随意查看;

D、打印过的废纸和校对底稿应及时清理、销毁;

E、出现泄密事件后,应立即上报公司负责人,做到机密不得扩散,同时认真追查相关人员的责任;

F、与甲方签订项目合同时一并签订保密协议,项目实施进场前与参与员工签订保密协议。

第二节 项目保密实施细则

针对地质资料的保密性,并保证项目顺利进行,特制定以下保密措施:

1、本项目参与人员均应按其身份证进行登记,并保留身份证复印件;

2、对参与本项目的人员进场前按照规定进行保密纪律教育,强化保密意识;

3、加咳嗽钡淖橹芾恚龅接行Э刂乒芾恚Vげ渭又谱魅嗽辈凰嬉庠诎旃∷诨疃嗽痹诎旃∷凶倏煽乜刹;

4、主动和甲方有关部门联系,服从甲方有关部门管理,遵守甲方办公制度;

财务人员保密协议 篇4

甲 方(用人单位):湖南省华鑫恒生投资管理有限公司乙 方:(员工):身份证号码:甲方双方根据国家和芜湖市有关法规、规定,按照自愿、平等、协商一致的原则签订本保密协议。

第一条:保密范围

1、公司重大决策中的保密事项;

2、公司尚未付诸实施的经营战略、经营方向、经营规划、经营项目

及经营决策;

3、公司内部掌握的合同、协议、意见书及可行性报告、主要会议记

录;

4、公司财务预决算报告及各类财务报表、统计报表;

5、公司尚未公开的企划方案、预算;

6、公司职员人事档案、工资等资料;

7、公司出资开发、研制、购买的软件;

8、公司设计方案、图纸、报价表、效果图,客户资料;

9、其他经公司确定应当保密的事项,如管理流程、行政、人力资源

及各部门管理资料及工作手册;

10、公司财务状况,经营状况:

10.1、财务部的收款、存款、付款、现金流量等财务状况;

10.2、客户资料情况,合作伙伴情况,以及公司将要发展方向的方针、策略;

10.3、材料设备采购方式、采购价、采购渠道,采购合同,分包商资

料情况;

10.4、项目成本核算、经营成本、劳动力成本、机械成本、管理成本;

10.5、合同及分包商合同、协议; 10.6、在经营活动中的保密行为;

10.7、公司领导临时交待的保密事项。

第二条:不泄露、不使用商业秘密

乙方同意,在甲聘用期间以及聘用期终止后,未经甲方书面同意,不公开发表或对其他人泄露甲方的任何商业秘密,不为其他目的而是

用甲方的任何商业秘密,不复印、转移含有甲方商业秘密的资料。

第三条:竞业禁止

乙方同意,自己在受甲方聘用期间,决不直接地或者间接地从事

同甲方业务具竞争性的业务,决不同时接受甲方竞争对手的聘用,决

不对甲方竞争对手提供(无论直接地或者间接的)咨询性、顾问性服

务。

第四条:聘用期终止后的义务

1、当聘用期无论由于何种原因终止时,乙方同意立即向甲方移

交自己所掌握的,包含有职务开发中商业秘密的文档、记录、笔记、提纲、数据、源程序、目标程序、模型、样品以及任何其他材料,并

办妥有关手续。

2、在聘用期终止后仍然严密地保守自己在甲方任职期间所了解的甲方的商业秘密,直到这些信息在本行业中成为公知性信息为止。

第五条:法律责任

1、乙方违反第六条第二款,法律责任(包括民事、行政、刑事

责任)由乙方个人承担,甲方不负任何法律责任。

2、乙方利用甲方无形资产获取的利益,甲方有权要求乙方交付给

甲方,并保留诉讼的权利。

3、乙方违反本协议的义务,给甲方造成损失的乙方应向甲方赔

偿直接损失和可得利益损失、调查费用、诉讼费用、律师费用、公证

费用等。

第六条:纠纷解决

在协议履行过程中若发生争议,甲乙双方协商解决;协商不成的,交由芜湖市劳动仲裁委仲裁或向甲方所在地起诉。

注:本协议与《劳动合同》是不可分割的部分,与《劳动合同》

具有同等法律效力。

专业技术人员保密教育 篇5

1.我国的国家秘密的密级分为:绝密、机密、秘密和内部。错误 2.国家秘密的知悉范围,应当根据工作需要限定在最大范围。错误 3.国家秘密事项的密级和保密期限一经确定,就不能改变。错误

4.绝密级国家秘密载体应当在符合国家保密标准的设施、设备中保存,并指定专人管理。

正确 5.禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密。正确 6.不准在私人交往和通信中泄露国家秘密。正确 7.政党的秘密事项都不属于国家秘密。错误

8.员工在商务谈判、技术谈判、出国出境访问、学习交流、展览演示等公务活动中,要严格遵守保密纪律,做到内外有别;会谈中要有记录,不该让对方知道的事项和数据绝对不外泄露。正确 9.涉密计算机删除硬盘上的秘密信息后,可介入国际互联网。错误

10.国家秘密事项在保密期限内不需要继续保密的,原确定密级和保密期限的机关、单位或者其上级机关应当及时解密。正确

11.用于上公共信息网的计算机在未上网时,可用于处理国家秘密信息。错误

12.在与公司以外单位、人员经济交往、技术交流等活动中,涉及到对方商业秘密的,未经许可,不得向第三方泄露。正确

13.国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。正确

14.涉密人员上岗前要经过审查和批准,并接受保密教育培训。正确

15.单位工作人员因工作需要借阅协作范围内的绝密级图纸,该单位接待人员可电话请示有关领导同意后,为其办理借阅手续。错误

16.涉密人员脱密期满后,对所知悉的国家秘密仍然要承担保密责任和义务。正确 17.涉密人员与境外人员通婚或者接受境外机构、组织资助的应当向单位报告。正确

18.机密级国家秘密是重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。错 19.涉密人员离岗后,应当遵守脱密期管理规定,核心涉密人员脱密期3-5年,重要涉密人员脱密期2-3年,一般涉密人员脱密期1-2年。正确

20.一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。正确 21.国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。正确

22.绝密级事项的保密期限为25年。错误

23.对工作秘密加以保护所适用的法律规范主要是《保密法》。错误

24.已经在公开出版物或者其他媒体上公开披露的信息,不构成不为公众所知悉。正确

25.非法搜查他人身体、住宅,或者非法侵入他人住宅的,处两年以下有期徒刑或者拘役。错误 26.专业技术人员很多都属于涉密人员。正确

27.以磁介质、光介质记录国家秘密信息的载体形式是目前最常见的国家秘密载体。错误 28.除设备原因外,人为因素也是重要的泄密途径。正确

29.保密要害部位是指机关、单位日常工作中产生、传递、使用和管理绝密级或较多机密级、秘密级国家秘密的内设机构。错误

30.无国际竞争力且不涉及国家防御和治安能力的科学技术事项,不得确定为国家科学技术秘密。正确 31.计算机的保密防范措施主要包括技术检查措施和技术监控措施。正确

32.生产和使用低辐射计算机设备是防止计算机电磁辐射泄密的较为根本的防护措施。正确 33.作为数据交换的主要方式之一,移动存储介质正成为数据和信息的重要载体。正确 34.手机只能通过发送信号泄密。错误

35.跳频技术是一种防止窃收方跟踪接收的通信保密技术。正确 36.公文传阅应该以文秘部门为中心点进行传阅。正确 37.办公自动化设备主要有计算机及其辅助设备。错误 38.保密检查是保密工作管理的重要内容,是加强保密工作的重要措施.正确

39.在保密检查中如发现有严重违反国家保密法规,危及国家秘密安全的情况,检查人员应当根据实际情况向被检查单位的主管领导提出立即采取应急整改措施的要求。正确

40.保密行政奖励可以采取多种形式,但主要为精神鼓励和物质奖励两种。正确

41.国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内多数范围的人员知悉的事项。

错误

42.国家秘密受法律保护。正确

43.机密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害。错误 44.军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。正确 45.确定国家秘密的密级,应当遵守定密权限。正确

46.机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密。正确

47.某些情况下,可以在私人交往和通信中涉及国家秘密。错误

48.机关、单位不得将依法应当公开的事项确定为国家秘密,不得将涉及国家秘密的信息公开。正确 49.中央国家机关、省级机关及其授权的机关、单位可以确定绝密级、机密级和秘密级国家秘密;设区的市、自治州一级的机关及其授权的机关、单位只能确定秘密级国家秘密。错误

单选

50.《中华人民共和国保守国家秘密法》由中华人民共和国第十一届全国人民代表大会常务委员会第十四次会议于()年4月29日修订通过。C A:2008 B:2009 C:2010 D:2011 51.国家秘密是关系国家安全和利益,()确定,在一定时间内只限一定范围的人员知悉的事项。A:根据实际需要 B:依照法定程序 C:按照领导的意图

52.第十一届全国人大常委会第十四次会议审议通过了新修订的《中华人民共和国保守国家秘密法》,自()年10月1日起实施。

A:2008 B:2009 C:2010

53.《保密法》规定,国家秘密的保密期限,除另有规定外,绝密级不超过()年。A:100 B:50 C:30 54.凡涉及()内容的公文,一律不得在单位或公司的办公自动化网上运转。A:国家秘密 B:商业秘密 C:工作秘密

55.《保密法》规定,一切国家机关、武装力量、政党、社会团体、企事业单位和()都有保守国家秘密的义务。

A:公务员 B:共产党员 C:领导干部 D:公民

56.机密级涉密计算机的系统登录如采用用户名加口令的方式,则系统口令更换周期不得长于()。A:一周 B:十天 C:半个月 D:一个月 57.一份保密期限为2年的秘密文件,正确的密级标注为()。

A:★秘密2年 B:秘密★2年 C:2年★秘密 D:秘密2年★

58.各机关、单位对所产生的国家秘密事项,应当依照保密范围的规定及时确定密级,最迟不得超过()。A:7天 B:10天 C:15天 D:30天

59.属于国家秘密的文件、资料和其他物品,由确定密级的()标明密级。A:机关、单位 B:办公室 C:主要领导 D:承办人

60.凡泄露国家秘密尚不够刑事处罚的,有关机关、单位应当依照规定并根据被泄露事项和行为的具体情节,给予()。

A:批评教育 B:诫勉谈话 C:党纪处分 D:行政处分 61.个人参加会议带回的涉密文件资料应()。A:由个人妥善保管 B:交保密室登记、管理 C:自行销毁 D:退回主办会议的单位 62.书面形式的载体应在()做出国家秘密标志

A:封面或首页 B:封底或版权页 C:书脊 D:扉页 63.摘录、引用国家秘密内容形成的涉密载体,应()。

A:按新生成密件管理,重新确定密级、保密期限和知悉范围 B:按原件密级、保密期限和知悉范围管理 C:按秘密级密件管理 D:按机密级密件管理 64.国家秘密区别于其他秘密的关键是()。

A:关系国家安全和利益 B:依照法定程序确定 C:在一定时间内保密 D:只限一定范围的人员知悉

65.管理绝密级涉密载体,未经原定密机关、单位或者其上级机关批准,()。

A:可复制,但不能摘抄 B:可摘抄 C:但不能复制只能复制一份 D:不得复制、摘抄

66.法定的定密责任人,是指法律明确规定作为定密责任人的人员,即机关、单位负责人。机关、单位负责人一般是指机关、单位的()。

A:正职负责人 B:领导班子 C:保密委员会主任 D:纪委书记

67.在实际工作中,一些单位存在党、政各有—把手的情况。这些单位在确定法定定密责任人时,()。A:只能确定党委一把手作为法定定密责任人 B:从两人中选举产生一位法定定密责任人 C:可以确定两人同为法定定密责任人 D:应报请上级主管部门确定法定定密责任人

68.承办人,是指根据机关、单位内部岗位职责分工,负责具体处理、办理涉及国家秘密事项的工作人员。承办人 是()。A:定密业务培训的组织者 B:定密流程中第一个环节工作的执行者 C:拟公开发布信息的保密审查者 D:定密异议的受理者

69.某机密级文件2012年确定保密期限为20年。5年后的2017年,该文件根据工作需要降低为秘密级国家秘密,其保密期限最长还有()年。A:20 B:15 C:10 D:5 70.商业秘密是指不为公众所知悉、能为权利人带来经济利益,具有()并经权利人采取保密措施的技术信息或经营信息。

A:新颖性 B:专有性 C:创造性 D:实用性 71.绝密级国家秘密载体()携带出境。

A:按需要 B:审查后 C:不得 D:可以

72.突出重点是保密检查的原则之一,关于突出重点,下列说法错误的是()。

A:把服从服务党和国家中心工作作为重点 B:把关系政治、经济、外交、国防等战略性、全局性核心国家秘密作为重点 C:把所有机关单位和涉密人员作为重点 D:把发生重大泄密事件的机关、单位,以及工作中容易 发生泄密的薄弱环节作为重点 73.下列不属于违反保密法律应承担的责任的是()。

A:行政责任 B:刑事责任 C:民事责任 D:党纪处分 74.机关、单位定密工作的直接依据是()。

A:国家秘密及其密级的具体范围 B:国家秘密事项一览表 C:上级文件的密级、保密期限和知悉范围 D:保密法及有关规定

75.国家秘密标志由国家秘密的标识、密级、()三部分组成。A:单位名称 B:电话 C:保密期限 D:联系人

76.保密期限按照绝密级事项()年、机密级事项()年、秘密级事项()年执行。A:30 20 10 B:25 15 5 C:20 15 10 D:50 40 30 77.工作秘密是指有关国家机关在其公务活动和内部管理中产生的,()国家秘密而又不宜对外公开的事项。

A:属于 B:不属于 C:部分属于 D:多数属于 78.商业秘密可以分为技术信息和()信息。

A:保密 B:价值 C:投资 D:经营

79.任用、聘用涉密人员应当按照有关规定进行()。A:考试 B:审查 C:学习D:培训 80.一般情况下,核心涉密人员的脱密期为()。

A:1~2年 B:2~3年 C:3~5年 D:5~8年

81.携带绝密级国家秘密外出办事时,必须()人以上同行,不得使国家秘密载体离开本人。

A:2 B:3 C:4 D:5 82.绝密级载体在市区内投递,应派()进行或者交由机要交通部门投递。A:双人 B:专车 C:专车单人 D:专车双人

83.发往市区外的涉密载体,要通过机要交通或()投递。A:快递 B:机要通信部门 C:邮政 D:专车

84.“黑客”通过寻找并利用网络系统的脆弱性和软件的漏洞,窃取(),或者绕过计算机安全控制机制,非法进入计算机网络或数据库系统,窃取信息。

A:计算机口令 B:身份标识码 C:计算机口令、身份标识码 D:信息

85.()是计算机及其信息系统的第一道防线,涉密计算机通过口令验证用户身份,区分和控制访问。A:口令 B:软件 C:硬件 D:网络管理员

86.计算机电磁泄露的主要途径:一是通过辐射方式向空中发射电磁辐射信号;二是通过(),如经过电源线、信号线、地线等向外泄露。

A:软件 B:硬件 C:人的因素 D:传导方式 87.保密要害部门、部位管理实行“()”的原则,做到严格管理、责任到人、严密防范、确保安全。A:首长负责制 B:谁主管、谁负责 C:岗位负责制 D:一岗双责

88.有关主管部门批准对外提供国家科技秘密的,应当在()个工作日内向同级政府科技行政管理部门备案。

A:3 B:5 C:10 D:15 89.处理秘密级信息的口令长度不少于()位。A:8 B:6 C:4 D:3 90.移动存储介质的安全隐患不包括()方面。

A:数据清除 B:非法侵入 C:使用保管 D:病毒传播和木马摆渡

91.在更换手机或需要删除相关信息时,可以选用具备()功能的手机软件。A:数据粉碎 B:数据加密 C:视频 D:加密

92.公文传阅要由()负责到底,其他人员均不得代行其职。A:专人 B:主要领导 C:送阅部门 D:主管领导 93.不得在涉密公务活动中开启和使用手机()功能。

A:飞行模式 B:位置服务 C:下载 D:加密

94.()的保密检查是指保密检查工作的组织者要求被检查对象就某一时期的保密工作情况或某一具体事项所涉及的保密问题。

A:突击性 B:预知性 C:书面形式

95.实施保密奖励的主体是国家,体现了保密工作是()责任。A:国家 B:地方 C:单位 96.为境外窃取、刺探、收买、非法提供国家秘密或者情报,处()年以上10 年以下有期徒刑。A:5 B:4 C:3 97.非法获取国家秘密罪是指以()、刺探、收买方法,非法获取国家秘密的行为。A:窃取 B:抢夺 C:抢夺

98.非法获取军事秘密罪的犯罪主体是()。

A:公务员 B:军人 C:事业单位工作人员

99.过失泄露国家秘密造成直接经济损失()百万元以上的,可定性为故意泄露国家秘密案的特大案件。A:一 B:二 C:三 D:四

100.()与党纪处分一样,都是组织行为,有着优势互补、相辅相成的关系。A:组织处理 B:行政处罚 C:司法审判

101.()是司法机关对违反国家法律的人员依法予以行政处罚和判处刑罚。A:司法处理 B:组织处理 C:行政处罚

102.对于民营企业和个体经营人员违反《保密法》规定的,应按照()规定进行处理。A:《保密法》 B:《公务员法》 C:《中华人民共和国行政处罚法》

103.()国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害。A:绝密 B:机密 C:秘密

104.秘密级国家秘密是()的国家秘密,泄露会使国家安全和利益遭受损害。A:最重要 B:重要 C:一般

105.国家秘密的保密期限,除另有规定外,()不超过二十年 A:绝密级 B:机密级 C:秘密级 106.国家秘密的保密期限已满的,()。

A:自行解密 B:报告申请解密 C:延迟一段时间解密

107.()地方各级保密行政管理部门在上级保密行政管理部门指导下,主管本行政区域的保密工作。A:县级以上 B:市级以上 C:省级以上 108.()保密行政管理部门应当加强关键保密科技产品的研发工作。A:县级以上 B:市级以上 C:省级以上

109.定密授权应当以()形式做出。

A:书面 B:口头 C:书面、口头都可以

110.机关、单位应当按照保密法的规定,严格限定国家秘密的知悉范围,对知悉()国家秘密的人员,应当做出书面记录。

A:绝密级 B:机密级 C:秘密级

111.机关、单位发现国家秘密已经泄露或者可能泄露的,应当立即采取补救措施,并在()内向同级保密行政管理部门和上级主管部门报告。

A:24小时 B:48小时 C:72小时

112.地方各级保密行政管理部门接到泄密报告的,应当在()内逐级报至国家保密行政管理部门。A:24小时 B:48小时 C:72小时

113.保密行政管理部门受理鉴定申请后,应当自受理之日起()内出具鉴定结论。A:15日 B:30日 C:7日

114.不能按期出具鉴定结论的,经保密行政管理部门负责人批准,可以延长()日。A:15日 B:30日 C:7日

115.()是全国政府信息公开工作的主管部门。

A:国务院办公厅 B:新闻出版广电总局 C:国务院

116.()地方人民政府办公厅(室)或者()地方人民政府确定的其他政府信息公开工作主管部门负责推进、指导、协调、监督本行政区域的政府信息公开工作。

A:县级以上 县级以上 B:市级以上 市级以上 C:省级以上 省级以上 117.“中华人民共和国公民必须遵守宪法和法律,保守国家秘密。”这是我国()所规定的。A:《刑法》 B:《保密法》 C:《宪法》 118.以下不应属于保密主体范围的是()。

A:接触商业秘密的员工 B:全体员工 C:知悉商业秘密的员工 119.企事业单位应与()签订保密协议。

A:接触、知悉、掌握商业秘密的员工 B:全体员工 C:普通员工 120.保密协议中约定的争议解决机构可以是()。

A:仲裁机构和法院 B:A地和B地的仲裁机构 C:A地和B地的法院 D:A地的法院

121.以下行为不存在泄密危险的是()。

A:将涉密文件、涉密资料随意放在办公桌上 B:出差时携带涉密笔记本电脑 C:涉密U盘专盘专用 D:涉密笔记本电脑违规连接互联网 122.关于新时期的保密工作,以下说法正确的是()。A:科学技术相对落后会造成无密可保 B:改革开放就是一切公开 C一般工作人员也有密可保 123.()安全是国家安全最根本的象征,是国家利益的最高目标。A:政治 B:国防 C:经济 124.以下不属于保密行政法规的是()。A:国务院颁布的保密细则 B:直辖市人民政府制定的保密实施细则 C:政府信息公开条例中有关国家秘密保护的内容 D:政府出版条例中有关国家秘密保护的内容

125.()是指在一定的环境和条件下,国家主权、领土疆界、民族尊严、意识形态、价值文化、国家制度、权力体制等方面免受各种干扰、侵袭、威胁和危害的状态。

A:政治安全 B:经济安全 C:商业安全 D:个人安全 126.以下不属于地方性保密法规的是()。

A:自治区人民政府制定的保密规定 B:国务院颁布的保密条例 C:省级人民政府制定的保密实施细则

127.在保密工作中,下列不属于麻痹大意行为的是()。

A:公共场所谈论内情 B:大众传媒发表文章严格按规定报审 C:社会交往丧失警惕 128.从我国保密立法的起源考察,最早的保密法规和保密制度始见于公元前10 世纪左右的()。A:东周 B:西周 C:商朝

129.关于保密协议中双方权利、义务的约定,错误的是()。

A:可明确约定如何使用商业秘密 B:可明确规定涉及商业秘密的职务成果的归属 C:可以直接设定违约金 D:可明确约定涉密文件的保存与销毁方式 130.以下关于保密规章,说法错误的是()。

A:是我国保密法律体系的主干 B:一般具有行业和地域特点 C:具有较强的实用性和可操作性 D:可以包括法律授权部门对保密法律规定的解释

131.涉密计算机安装从互联网下载或来历不明的软件,存在的泄密隐患主要是()。A:死机 B:蓝屏 C:盗版危害 D:被植入“木马”窃密程序 132.党中央统一领导党政军保密工作的领导机构是()。

A:国家保密局 B:国家安全部 C:中央保密委员会 D:国家安全委员会 133.保密法第48条是对12项严重违规行为法律责任的规定,这一规定表明(),应依法追究责任。A:不论是否产生泄密实际后果,只要发生所列举的严重违规行为之一的 B:发生所列举的严重违规行为任何一项,且产生泄密实际后果的 C:不论是否产生泄密实际后果,发生两项以上严重违规行为的 D:产生泄密实际后果的违规行为 134.我国最早的保密立法始于()。

A:夏朝 B:西周 C:东汉 D:唐朝 135.保密经典故事“口不言温室之树”的主人公是()。A:窦申 B:孔光 C:唐太宗 D:诸葛亮 136.在中国古代,对外国人(“化外人”)做间谍打探消息的,会被处于()。A:训诫 B:徒狱 C:流放 D:死刑

137.设区的市、自治州一级的机关及其授权的机关、单位可以确定()国家秘密。A:绝密级、机密级、秘密级 B:机密级、秘密级 C:秘密级 D:秘密级以下 138.对工作秘密加以保护所适用的法律规范是()。

A:保密法 B:信息公开条例 C:公务员法 D:工作秘密保护暂行规定

139.机关单位应当根据涉密岗位的特点,结合本机关本单位的涉密范围和工作实际,确定涉密岗位,并控制在()内。

A:特定岗位 B:核心岗位 C:最小范围 D:最严要求

140.业务工作中产生、使用、知悉总数()件以上机密级、绝密级国家秘密的岗位,应当确定为涉密岗位。

A:3 B:4 C:5 141.在日常工作中产生、经管或者经常接触、知悉机密级国家秘密事项的岗位上工作的人员,应该确定为()涉密人员。A:核心 B:重点 C:重要 D:一般

142.涉密计算机要按照国家保密局发布的BMZ1-2000《涉及国家秘密的计算机信息系统保密技术要求》规定设置密码,处理秘密级信息的口令长度不得少于()个字符。A:6 B:8 C:10 D:12 143.省级以下机关、单位确需确定的保密要害部门、部位,应按照程序从严掌握,()确认。A:由本机关、单位保密工作部门 B:由当地保密局 C:经当地保密局报所在省(区市)保密局 D:由所在省(区市)保密局

144.《中国共产党纪律处分条例》规定,私自留存涉及党组织关于干部选拔任用、纪律审查等方面资料,情节严重的,给予()处分。

A:严重警告 B:撤销党内职务 C:留党察看 D:开除党籍 145.某文件标注“绝密★”,表示该文件保密期限为()。A:长期 B:30年 C:20年 D:15年 146.国家秘密的保密期届限满的,自行()。

A:变更 B:公开 C:解密 D:失效

147.某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件 完整无缺。这一事件()。A:属于泄密事件 B:属于违纪行为 C:不应视为泄密事件 D:在不能证明文件未被不应知悉者知悉时,按泄密事件处理

148.涉密人员离岗、离职前,应当将所保管和使用的涉密载体全部清退,并()。A:登记造册 B:统一销毁 C:订卷归档 D:办理移交手续

多选

149.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同()规定。军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。ABCD

A:外交 B:公安 C:国家安全 D:其他中央有关机关 150.涉密人员按照涉密程度分为:()。ABC

A:核心涉密人员 B:重要涉密人员 C:一般涉密人员 D:普通涉密人员

151.涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统()。ACD

A:同步规划 B:同步投资 C:同步建设 D:同步运行 152.我国保密法律体系是以宪法为依据,由()共同构成。ABCD

A:保密法 B:保密行政法规 C:保密规章 D:其他法律中涉及保密管理的法律规范 153.保守国家秘密工作应该实行的方针是()。BCD A:政治引导 B:积极防范 C:突出重点 D:依法管理

154.国家秘密的保密期限,除另有规定外,()。ABD

A:绝密级不超过三十年 B:机密级不超过二十年 C:机密级不超过十五年 D:秘密级不超过十年

155.具有法定定密权的机关包括()。ABC

A:中央国家机关 B:省级机关 C:设区的市和自治州一级的机关 D:县级机关 156.下列事项中,()不得确定为国家秘密。ABCD

A:需要社会公众广泛知晓或者参与的 B:属于工作秘密、商业秘密、个人隐私的 C:已经依法公开或者无法控制知悉范围的 D:法律、法规或者国家有关规定要求公开的 157.参加涉外活动应注意()。AC

A:不得带领境外人员到国家禁止其进入的涉密部门部位 B:同境外人员活动, 谨慎携带国家秘密载体 C:须按事先确定的范围和口径与境外人员会谈 D:利用境外通信设施进行涉密联络时,注意保密

158.保密法规定,各级保密行政管理部门中负有保密管理职责的人员滥用职权、玩忽职守、徇私舞弊的,依法给予处分;构成犯罪的,依法追究刑事责任。其中“玩忽职守”是指()的行为。BCD A:弄虚作假 B:严重不负责任 C:不履行职责 D:不正确履行职责 159.具有密级鉴定权的保密部门是()。AB

A:天津市保密局 B:甘肃省保密局 C:深圳市保密局 D:公安部保密办 160.保密行政管理部门在保密检查过程中,发现泄密隐患,可以()。ABC

A:询问人员 B:对有关设备依法先行登记保存 C:必要时进行保密技术检测 D:按照国家规定对有关载体进行销毁

161.保密宣传教育的作用主要包括()。ABCD

A:引导作用 B:规范作用 C:推进作用 D:激励作用 162.根据保密法实施条例的规定,定密授权的方式包括()。BC

A:定时授权 B:主动授权 C:依申请授权 D:单项授权 163.涉密人员有()的权利。ABCD

A:参加保密教育培训 B:行使保密监督 C:获得补偿 D:要求配备保密设施设备 164.关于国家秘密的变更,以下说法正确的是()。ABD

A:国家秘密“谁确定,谁变更,谁解除” B:国家秘密的变更应当由确定该国

家秘密的主体负责 C:国家秘密的变更应当由使用该国家秘密的主体负责 D:国家秘密的变更可以由原定密机关单位的上级机关决定 165.国家主管部门组织的()等国家统一考试的试题、答案和评分标准,在启用前均属于国家秘密。ABCD A:国家教育 B:执(职)业资格 C:国家公务员录用 D:专业技术人员资格

166.任用、聘用的境外人员确需接触、知悉我国家秘密的,应按照()原则,报国务院有关主管部门或者省、自治区、直辖市人民政府有关主管部门批准。AC

A:谁主管、谁负责 B:集中报审 C:一事一批 D:方便工作 167.保密工作的基本经验是()。ABCD

A:党管保密 B:专兼结合 C:综合防范 D:攻防一体 168.我国国家秘密的密级分为()三级。BCD

A:保密 B:绝密 C:机密 D:秘密 169.工作秘密分为文件类、()、内部管理类几大类。ABC

A:信息类 B:政务类 C:专项业务类 D:保密类 170.商业秘密应当包含秘密性、()几个构成要件。ACD A:价值性 B:投资性 C:实用性 D:保密性

171.个人隐私即“公民与公共利益无关的个人私生活秘密,是公民不愿公开或不愿为他人所知的个人身体或私生活方面的秘密信息”,包括()等几个方面。ABD

A:私人信息 B:私人空间 C:私人秘密 D:私人活动 172.涉密人员是个法定概念,其基本特征可简单概括为()三要素。ABC

A:在涉密岗位工作 B:具备一定的能力和条件 C:通过任(聘)用审查 D:学习过相关专业

173.绝密级载体禁止()。ABCD

A:复制 B:复印 C:摘抄 D:汇编 174.在实际网络通信中,存在()三大安全隐患。BCD

A:计算机病毒 B:结构上的缺陷 C:漏洞 D:配置上的隐患 175.涉密计算机不得()与工作无关的软件。ABD A:安装 B:运行 C:保存 D:使用

176.在确定保密要害部门、部位工作中要遵循()原则。BCD A:最大化 B:最小化 C:内部确定 D:分级确定 177.实现不同网络之间信息安全摆渡交换的措施主要有()。ABCD

A:使用一次性光盘刻录进行信息交换 B:使用基于移动存储介质管理、木马行为阻断、病毒查杀功能的“信息摆渡中间机”,实现不同网络专用优盘间的信息双向交换 C:使用基于移动存储介质管理、涉密信息系统管理、光纤导入的“三合一”导入设备,实现非涉密网数据向涉密网的单向导入 D:使用基于安全域防护的网关设备,实现秘密级涉密网与政务内网之间有条件的信息交换 178.计算机泄密的主要途径包括()。ABCD

A:计算机电磁波辐射泄密 B:计算机联网泄密 C:计算机存储介质泄密 D:计算机工作人员泄密

179.政府信息公开申请应当包括的内容有()。ABC

A:申请人的姓名或者名称、联系方式 B:申请公开的政府信息的内容描述 C:申请公开的政府信息的形式要求 D:申请人的家庭情况 180.保密工作事关国家的()安全。ABCD

A:政治 B:国防 C:经济 D:信息 181.保密能力体现一个国家的()能力。ABCD

A:政治安全 B:经济竞争 C:军事制胜 D:社会管理 182.我国保密工作面临的外部形势包括()。ACD

A:窃密目标更加明确 B:窃密主体更加单一 C:窃密领域更加广泛 D:窃密方式更加多样

183.我国保密工作面临的内部形势包括()。ABD A:泄密隐患明显增多 B:保密工作的环境更加复杂 C:保密工作非常完善 D:窃密与反窃密斗争更加尖锐 184.以下关于保密工作的认识,错误的是()。ABC

A:无密可保 B:有密难保 C:与己无关 D:加倍小心 185.我国现行保密法律制度体系包括()。ABCD A:宪法 B:保密法律 C:保密法规 186.保密协议的内容必须包括()。BCD

A:竞业限制条款 B:保密主体 C:保密信息范围 187.关于信息安全保密工作,说法正确的是()。ABCD

A:在信息社会中,任何一个国家和军队,都面临着网络战的挑战 B:信息保密曾推动了现代信息技术的发展 C:世界各国都把信息安全保密与未来作战直接联系起来 188.当前,境内外情报机构针对我国的主要目标包括()。CD

A:民营企业 B:一般公民 C:我国党政军领导机关 189.国家秘密必须具备以下要素()。ABC A:关系国家安全和利益 B:依照法定程序确定 C:在一定时间内只限一定范围的人员知悉 190.国家秘密变更的内容,包括()。BCD

A:定密单位的变更或注销 B:密级的降低或提高 C:保密期限的缩短或延长 191.国家秘密的解除,主要有以下方式()。BC

A:强制解密 B:自行解密 C:审查解密 192.商业秘密应当包含以下构成要件:()。ABCD A:秘密性 B:价值性 C:实用性 193.以下关于商业秘密的价值性的表述,正确的有:()。ABCD A:正在研究、试制、开发中而具有潜在的、可预期的价值的信息,都可以构成商业秘密,受法律保护 B:不管是积极信息还是消极信息,只要有价值性,就可以构成商业秘密 C:不论是继续使用的信息还是短暂的信息,只要具有价值性就可以构成商业秘密 D:某些失败的技术研究资料和经营信息等,只要其本身蕴涵着潜在的经济利益,可以带来竞争优势,也属于商业秘密 194.商业秘密和国家秘密的区别主要表现在()ABCD A:涉及的利益不同 B:确定的程序不同 C:处置权不同 D:法律责任不同

195.涉密人员保密管理必须遵循保密工作内在的客观规律,以()为管理原则。ABCD A:科学界定 B:严格审查 C:分类管理 D:全程监督 196.任用、聘用涉密人员,应当由用人机关、单位组织人事部门会同保密工作机构,依据涉密人员任职条件,进行严格的任前审查。审查内容主要包括()ABCD A:个人和家庭基本情况 B:现实表现 C:主要社会关系 D:与国(境)外机构、组织、人员交往情况

人员保密管理措施 篇6

关键词:信息安全,防护,保密

档案信息安全包括系统运行安全和数据安全, 所谓系统运行安全是指档案信息系统设计合理、运行正常, 管理人员操作规范、管理严密, 整个信息系统能够按照设定的要求正常运转, 发挥预定的各项功能, 系统运行安全是信息安全的基础。档案数据安全是指档案信息的存储和传输安全, 即在保管利用档案信息的过程中, 维护档案信息的真实性、完整性、保密性和有效性。

从系统结构来看, 档案信息安全贯穿于信息系统各个层次。物理层安全的主要任务是防止对物理通路的损坏、窃听、攻击、干扰, 保证只给授权客户提供授权服务;操作系统安全要求保证用户资料、操作系统访问控制安全, 同时对操作系统中的应用进行审计;应用平台安全的任务是保证应用软件服务器、数据库服务器、电子邮件服务器、WEB服务器等设备软件环境的安全;档案应用系统的任务则是在档案管理系统设计和实现过程中, 有效利用应用平台提供的各种安全服务, 构筑起满足档案管理安全要求的安全保障体系。

一、防护策略

1. 应用综合手段, 构筑立体防护体系。

档案信息系统的复杂性、开放性及其面临威胁的多面性, 决定着其安全防护是一项整体、综合性的系统工程, 必须采用综合的防护措施, 任何一个环节出现漏洞, 都可导致整个安全体系的崩溃, 带来灾难性的后果。拥有500台大中型计算机的美国国防部MILNET安全防护体系可谓极其严密, 但仅因为其中一台计算机的网关偶然出现问题而被黑客侵入, 使系统遭受巨大损失。事实证明, 有效的安全防护体系必须从系统设计、人员管理、制度规范、技术手段等各个方面进行综合保障。

2. 确立适宜的防护等级。

安全体系的构建需要相当的经费投入, 并且往往以牺牲运行性能为代价。例如, 在信息网络的内外之间加置防火墙, 安全性能要求越高, 价格就越贵, 对内外信息流的滞延就越大。因此, 对档案信息安全性能的要求不是无限度的, 必须以威胁的风险系数为依据, 确定适宜的安全等级, 设计相应的安全体系。所谓“安全等级”是为规范对计算机系统安全状况的认定而统一规定的计算机系统安全保护能力的若干等级。在国际上, 比较通行的是美国国防部发布的《可信计算机系统评价准则》, 该准则将计算机系统及其产品的安全可信程度划分为D、C1、C2、B1、B2、B3和A1七个层次。我国国家标准则将计算机信息系统 (包括系统) 的安全保护能力设定为用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级五个安全保护等级。

3. 加快国产化研发步伐。

如前所述, 目前我国信息产品主要依赖于进口, IT技术受控于西方。这种对产品缺乏自主权和自控权的状况, 潜伏着极大的风险。必须意识到国外产品在设计初衷里可能已包含了政治目的, 进口产品中可能存在嵌入式固件病毒、隐性通道等。根据美国的国防政策, 美国政府规定, 向国外出口的交换机的交换次数不能太多, 向中国出口的信息安全产品必须是美国能够充分破解的。目前, 美国向中国出口的产品, 加密强度非常低, 鉴于此, 安全系统的设计和建设应尽可能采用国有技术, 尤其是实现安全产品的国产化, 以保证档案信息的安全性。

4. 提升防护技术能力。

在构筑档案信息的安全检查体系时, 必须采用当时最先进的防护技术 (不一定是最高档的措施) , 同时, 既考虑到用户环境的发展, 也考虑到风险的存在。安全威胁与安全防护是相互对抗的动态过程。随着技术的发展, 危害安全的手段越来越高明, 工具越来越先进, 与之对峙的安全技术必须相应发展。档案信息安全防护技术只有不断升级, 安全措施不断改善, 才可能适应日趋严峻的安全问题。

5. 层级防护不留漏洞。

信息系统具有层次性, 因此, 其安全防护也是一个层次结构。在不同层次, 有不同安全需求和不同解决方案。安全防护体系唯有全方位覆盖, 才可能做到安全可靠、不留漏洞。安全防护遵循著名的“木桶理论”, 即一个系统的防护能力不超过其中安全性能最薄弱环节的安全防护能力。为提高档案信息安全防护的效率和效益, 防护体系中各个层次、各个方面的防护力度相差不能太大, 换言之, 各个层次每一环节的安全防护等级应当相同。

二、保密措施

档案信息不同于一般信息, 它记录着党和国家事务活动的历史过程。档案中有相当部分涉及国家机密, 关系国家安全, 包含国家政治、经济、科技、军事、文化等方面的敏感信息, 具有较强的保密性和利用限制性。这些信息一旦泄密或被非法利用, 将威胁到国家的安全, 损害公众的利益, 危及社会稳定。档案信息特有的原生性及其在凭证历史方面的不可替代性, 也决定了对其在数字环境中存储、传输的可靠性、稳定性要求高于其它信息, 安全措施更为复杂。

1. 库房是档案保密的重点。

档案库房应按照国家有关规定单独兴建, 但是有一些不具备条件的单位, 往往将库房附设在机关办公楼内。从档案保密的角度来看, 不是任何一间办公室都可以用作库房。而且不宜将库房设在办公楼的最底层, 库房门窗等设施应专门加固, 以防被盗。尽量做到库房与办公室分开, 库房与阅览室分开。档案库房应指定专人负责管理, 制定严格的库房管理制度, 无关人员一律禁止入内。实践证明, 档案库房的科学管理, 是做好档案保密、维护档案安全的基本保障。

2. 档案利用中的保密措施。

档案利用中的监督是保密工作的一项重要措施, 它能有效地发现、制止、纠正档案利用中的各种不良行为, 从而起到既能利用档案, 又能保证档案完整与安全的作用。 (1) 制度建设。档案利用规章制度一般有阅览制度、外借制度、复印制度等。根据实际情况确定不同的利用范围, 规定不同的审批手续, 使提供“利用”工作有章可循, 确保不失密、不泄密及文件的完好无损。 (2) 队伍建设。档案管理人员对档案的安全负有直接责任, 必须具备较高的素质。一是政治素质, 要有高度的政治责任心和全心全意为人民服务的精神, 热爱档案事业。二是业务素质, 要具备专业知识, 熟悉所保管的档案内容。三是文化素质, 要有较高的知识水平, 能总结和分析“利用”工作中的经验与问题, 从中掌握“利用”工作的规律。 (3) 监督措施。除了安装摄像监视器外, 一要嘴勤, 勤宣传“利用”档案的制度与规定, 勤与“利用者”交谈, 掌握其“利用”目的与动机;二是眼勤, 勤观察动态, 置每个“利用者”于视觉之中;三是手勤脑勤, 勤分析“利用者”的情况和利用效果, 勤检查“利用”的案卷, 勤督促“利用”登记制度的落实。要在“利用者”离去之前, 仔细检查翻阅被“利用”过的案卷和文件, 发现问题及时查处, 并在“利用”登记簿上备注说明。对损毁档案较为严惩的违法行为, 应及时报告有关领导, 以便及时查处, 挽回损失。

3. 档案开放中的保密措施。

一成不变地看待档案的秘密性, 无视其秘密性的时效和范围, 缺乏保密观念, 无限地扩大开放利用范围, 这种想法和做法非常危险。 (1) 做好档案的审查工作。审查工作是档案开放的一项重要工作和环节, 其主要任务是科学准确地区分、判定档案的开放与控制使用范围。一是初审, 对开放期限内的档案逐件进行审查, 初步判定开放与控制使用范围。二是中审, 由具有较高政策水平和业务能力的同志, 重点审查初审中没能判定开放与控制使用的部分档案, 以确定其取舍。三是终审, 由有关领导根据初审和中审的情况, 进行综合分析、审查, 最终决定、批准档案的开放与否。 (2) 做好档案的解密工作。保密档案等级的划分根据《保密法》分为“绝密”、“机密”、“秘密”三级。确定档案的密级, 采取不同的管理措施, 最大限度地提供“利用”档案。但是秘密不是一成不变的, 一旦秘密保管期限届满, 便失去了它的保密价值, 为此就不能按原有的保密文件管理, 而应按照公开文件进行管理, 这就是档案保密的时效性。向社会各界开放的档案, 必须是到了一定时限的档案, 要开放必须先进行划密、解密, 把未解密的列入控制使用范围。对划密档案进行解密, 应遵循保密法的有关规定, 即“国家秘密事项在保密期限内不需要继续保密的, 原确定密级和保密期限的机关、单位或者其上级机关应当及时解密”。

4. 对绝密档案要重点保密。

上一篇:先进班级先进事迹下一篇:预设生成教学中的高中物理教学论文