信息安全保密协议书(通用9篇)
信息安全保密协议书 篇1
信息安全保密协议书
1、信息安全保密协议书
甲方:XX单位
乙方:XX单位员工
根据《中华人民共和国计算机信息系统安全保护条例》以及其他相关法律法规规定,甲方因为工作关系向乙方提供电脑和网络系统,乙方不得利用甲方提供的电脑和网络系统进行违法犯罪活动。据此双方签订本协议:
一、乙方承诺不利用甲方提供的电脑制作、复制、发布、转摘、传播含有下列内容的信息:
⑴反对宪法基本原则的;
⑵危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;
⑶损害国家荣誉和利益的;
⑷煽动民族仇恨、民族歧视,破坏民族团结的;
⑸破坏国家宗教政策,宣扬邪教和封建迷信活动的;
⑹散布谣言,扰乱社会秩序,破坏社会稳定的;
⑺散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;
⑻侮辱或者诽谤他人,侵害他人权益的;
⑼含有法律法规禁止的其他内容的;
二、乙方不得利用甲方网络侵犯国家的、社会的、集体的利益和公民的合法权益。
三、乙方不得利用甲方提供的电脑和网络系统发送垃圾邮件、攻击其他网络和计算机系统,传播计算机病毒,以及其他危害互联网信息安全的行为。
四、乙方不得通过甲方网络系统利用单位QQ群及电子邮箱传播不负责任、造谣滋事、煽动偏激情绪、制造恐慌气氛、扰乱正常工作秩序等各种有害信息。
五、乙方使用电子函件进行网上信息交流,应当遵守单位保密规定,不得利用电子函件向与单位业务无关的第三人传递、转发或抄送单位商业机密信息。
六、乙方应当时刻提高保密意识,不得与单位业务无关的任何人在聊天室、电子公告系统、网络新闻上发布、谈论和传播单位机密信息。
七、乙方违反上述规定情节严重的,甲方有权扣罚乙方当月工资的10—20%,构成犯罪的送交司法机关。
甲方:
乙方:
代表签名:
签名:
日期:年月日
日期:年月日
2、信息安全保密协议书
甲方:
乙方:
根据《XX安全保护条例》等相关法律法规规定、XX行业《关于加强XX安全和保密管理的若干规定》(XX〔XXXX〕XX号)、公司的各项规章制度规定,乙方向甲方郑重承诺:
一、不制作、复制、发布、转摘、传播含有下列内容的信息:
1.反对宪法基本原则的;
2.危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;
3.损害国家荣誉和利益的;
4.煽动民族仇恨、民族歧视,破坏民族团结的;
5.破坏国家宗教政策,宣扬邪教和封建迷信活动的;
6.散布谣言,扰乱社会秩序,破坏社会稳定的;
7.散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;
8.侮辱或者诽谤他人,侵害他人权益的;
9.含有法律法规禁止的其他内容的;
二、不使用非涉密计算机处理和存储涉密信息。
三、不利用办公计算机制作、复制、查阅、传播和存储国家法律法规和有关规定所禁止的信息内容,以及从事与日常办公和业务工作无关的事项。
四、不将涉密计算机联入非涉密网络。
五、不在涉密计算机上联接和使用非涉密移动存储设备;不在非涉密计算机上联接和使用涉密移动存储设备。
六、不将涉密计算机和涉密移动存储设备带到与工作无关的场所。确需携带外出的,须经本单位主管领导批准。
七、不外传公司业务的各项数据。
八、不外传公司员工资料。
九、不外传其他公司经营管理信息(包括计算机、网络相关信息)。
十、确需外传的,提交公司领导审批。
因违反以上协议,给甲方造成经济损失的,乙方赔偿相应的损失。
本协议自签订之日起生效。本协议一式两份,由甲方和乙方各保管一份。
甲方(盖章):
乙方(签字):
年 月 日
3、妇幼健康信息安全保密协议书
甲方:法人代表:乙方: 科室:
为了加强医院孕产妇保健、儿童保健、预防接种、《出生医学证明》发放和信息技术管理等涉密人员的管理,根据《中华人民共和国侵权责任法》、《中华人民共和国保守国家秘密法》、《计算机信息系统保密管理暂行规定》、《国家秘密载体保密管理的规定》等相关法律法规,按照省卫计委《关于进一步加强妇幼健康信息安全管理的紧急通知》(卫妇幼[20XX]X号)文件精神要求,结合我院实际情况,在双方平等协商、诚实守信的基础上就协议内容达成共识,特签订本协议:
一、本协议涉及的保密内容:
本协议涉密内容是指乙方在甲方从事孕产妇保健、儿童保健、预防接种、《出生医学证明》发放、信息技术管理、办理出入院等工作过程中涉及到的个人信息资料记录、相关统计数据等(包括但不限于以上内容)。其信息存在形式包括但不限于书面、计算机磁盘、会议和其他口头形式。
二、甲方义务
1、甲方信息管理部门有义务对从事妇幼健康信息采集、录入、保管的人员和信息公司进行准入审核,落实相关计算机信息安全管理制度,对孕产妇保健档案和儿童保健手册、孕产妇和新生儿等出入院的诊疗信息录入安排专人管理,对电脑内保存的信息资料设置管理权限,做好日常监管,排除安全隐患。
2、甲方信息管理部门有义务维护乙方使用的计算机正常运转,安装必要的防火墙或内外网的物理隔离,保障信息系统的安全。
3、甲方信息管理管理部门有义务对乙方掌握的重要涉密信息进行定期安全备份,安全存放。
4、甲方有义务对涉密岗位人员进行相关法律法规、信息安全方面的专业培训,使乙方了解并落实相关制度,掌握相关安全防控的知识和技能。
三、乙方保密义务
1、乙方作为甲方的工作人员,必须严格遵守甲方的相关保密制度,恪守职业道德,未经甲方同意,乙方不得将在甲方涉密岗位上掌握的涉密内容在保密期内泄露给未经甲方授权的其他人员,不得将信息提供给未经授权的向第三方进行满意度测评,不得买卖信息,谋取不正当利益。
2、乙方不得利用甲方提供的电脑和网络系统,私自连接外网,发送垃圾邮件、攻击网络和计算机系统,不得私自使用外来移动硬盘、U盘、光盘等移动存储介质,防止计算机病毒传播,危害网络信息安全。
3、乙方不得在在运行的信息系统上私自开发、挂靠与业务工作无关的软件或系统,不得在内网、外网、QQ、微信、论坛等之上擅自发布涉密信息资料。不得私自通过运行的信息系统发布通知或广告等。
4、乙方要对涉密计算机设置加密口令并严格保密,定期更换。禁止将登陆口令泄露给其他人,防止他人私自使用计算机或允许他人复制涉密信息资料。
5、禁止以盗窃、利诱、胁迫他人或者其他不正当手段获取甲方相关涉密内容。禁止故意或过失向他人披露、打听、超越岗位职责范围接触、获取甲方涉密资料。
6、乙方未经批准禁止私自带领外来人员观看、复制、摄像、记录等涉密资料。
7、乙方在调换工作岗位或离职时,应当向甲方相关部门交回全部涉密资料,不得私自保管或带走。乙方保证把自己的掌握或控制的所有载体(包括但不限于设备、光盘、磁盘、磁带、笔记本、图文、客户名单、报告报表、清单、影像资料或其他书面、图示记录等)无条件移交甲方,并履行交接手续。若涉密信息可以从载体上消除或复制出来时,在甲方复制后负责把原载体上的秘密信息消除。
四、保密期限
甲方安排乙方在涉密岗位工作开始之日起至甲方涉密资料公开之日止,即乙方是否在职,不影响保密义务的承担。
五、违约责任
1、乙方若违反国家和甲方相关保密制度,一经发现,视情节轻重,甲方有权利依据相关规定按程序给予乙方交回全部资料、警告、通报批评、扣罚绩效、调离原岗位、承担赔偿责任、记过、缓聘或解除劳动合同等处理,并依法追究乙方违约责任,情节特别严重的移交司法部门处理。
2、乙方因违犯协议,存在侵权获利的,获利的不正当利益归甲方所有。
3、由于乙方泄露涉密信息造成公民个人财产损失、人身伤害等案件发生构成犯罪的,在移交司法机关追究刑事责任的同时,甲方保留对乙方解除劳动关系、追究乙方责任而支付的律师费、取证费、差旅费等全部违约追究成本的权利。
4、本协议作为双方《劳动合同》的有效组成部分,与其具有同等效力;但本协议同时具有独立法律效力,劳动合同的解除或终止不影响本协议的效力。
5、本协议一式两份,甲、乙双方各执一份,自双方签字或盖章之日生效。
甲方(章):
法人签字:
年月日
乙方签字: 年月日
4、信息安全保密协议书
甲方:集宁区房产物业管理局
乙方:
乙方因在甲方单位履行职务(责),已经(或将要)知悉甲方秘密信息。为了明确乙方的保密义务,甲、乙双方本着平等、自愿、公平和诚实信用的原则,订立本保密协议。
一、乙方应本着谨慎、诚实的态度,采取任何必要、合理的措施,维护其于任职期间知悉或者持有的任何属于甲方或者属于第三方但甲方承诺或负有保密义务的技术秘密或其他秘密信息,以保持其机密性。具体范围包括但不限于以下内容:
1、涉及国家秘密的会议,包括会议场所,出席人员、列席规模,会议事项等等涉及会议方面的一切信息。
2、各类工作会议,产生的文件、决议等需要保密的,或者未确定是否属于保密信息,在未传达或正式发文和发布前,都属于保密范围。
3、会议印发的密级文件,会议传达涉密内容等。
4、新城建设或项目招投标方面的会议或各委、办、局在本单位召开的会议,涉及到需要保密的信息。
5、通过内网、交换文件、相关单位业务往来的电话、传真、电子文档等信息,需要保密的,或者请示领导之前,未确定是否需要保密的信息。
6、领导指定需要保密的信息。
7、业务办理过程中涉及房产数据并指定为保密数据,严禁泄密。
二、除了履行职务需要之外,乙方承诺,不得刺探与本职工作或本身业务无关的秘密,除甲方书面同意外,不得以泄露、发布、出版、传授、转让或者其他任何方式使任何第三方(包括按照保密制度的规定不得知悉该项秘密的甲方的其他工作人员)知悉属于甲方或者虽属于他人但甲方承诺或负有保密义务的秘密信息,也不得在履行职务之外使用这些秘密信息,不得协助任何第三人使用秘密信息。如发现秘密信息被泄露,应当采取有效措施防止泄密进一步扩大,并及时向甲方报告。
三、双方同意,乙方离职之后仍对其在甲方任职期间接触、知悉的属于甲方或者虽属于第三方但甲方承诺或负有保密义务的秘密信息,承担如同任职期间一样的保密义务和不擅自使用的义务,直至该秘密信息成为公开信息,而无论乙方因何种原因离职。
四、乙方因职务上的需要所持有或保管的一切记录着甲方秘密信息的文件、资料、图表、笔记、报告、信件、传真、磁带、磁盘、U盘、仪器以及其他任何形式的信息载体,均归甲方所有,而无论这些秘密信息有无商业上的价值。
五、乙方应当于离职时,或者于甲方提出请求时,返还全部属于甲方的财物,包括记载着甲方秘密信息的一切载体。若记录着秘密信息的载体是由乙方自备的,则视为乙方已同意将这些载体物的所有权转让给甲方,甲方应当在乙方返还这些载体时,给予乙方相当于载体本身价值的经济补偿;但秘密信息可以从载体上消除或复制出来时,可以由甲方将秘密信息复制到甲方享有所有权的其他载体上,并把原载体上的秘密信息消除,此种情况下乙方无须将载体返还,甲方也无须给予乙方经济补偿。
六、双方确认,乙方的保密义务自乙方知道秘密信息起,到该秘密信息被甲方对社会不特定的公众公开时止。乙方是否在职,不影响保密义务的承担。
七、双方约定:
因乙方的违约行为侵犯了甲方的秘密信息权利的,甲方可以选择根据本协议要求乙方承担违约责任,或者根据国家有关法律、法规要求乙方承担侵权责任。
八、双方本着平等协商的精神,在签署本协议前已详细审阅过协议的内容,并完全了解协议各条款的法律含义。乙方事先也已经全面了解了甲方的保密制度,甲方的保密制度为本协议的组成部分。
九、本合同的修改必须采用双方同意的书面形式。本合同独立于双方签订的劳动合同,未尽事宜,依《中华人民共和国合同法》处理。
十、本协议自双方签字后生效。
甲方:(签章)乙方:(签名)
甲方代表:(签字)身份证号码:
年月日 年月日
信息安全保密协议书 篇2
信息安全保密存在的问题
1. 制度不完善
信息安全保密管理制度应包括:涉密计算机和非涉密计算机保密管理制度;涉密移动存储介质和非涉密移动存储介质保密管理制度;涉密网络保密管理制度;计算机维修、更换、报废保密管理制度;在公共信息网络发布信息保密管理制度等。有些部门没有制定相关的信息安全保密制度, 或是制度不完善。同时, 有些信息定密不准确, 没有按相关的规定要求随意定密级。
2. 管理存在薄弱环节
随意安装软件, 保密安全建设存在重硬件建设, 轻软件管理的现象, 网络安全未形成多部门联动机制。对技术人员缺乏全方位的继续教育培训, 现有信息安全人员以技术人员为主, 平常工作主要是日常维护, 无暇从总体角度把握信息安全建设的动态, 不能做到防患于未然。
3.信息安全保密意识淡薄
理论宣传过多, 缺乏具体生动的演示, 正面宣传过多, 反面警示教育过少。造成用户对安全规定知其然不知其所以然, 认为信息安全保密是保密部门和技术部门的事情, 与自己无关, 思想上容易麻痹大意。涉密与非涉密U盘混用, 没有采取主动防御措施防止泄密事件的发生。部分工作人员存在泄密离自己很远的错误认识, 将安全风险抛在脑后, 忘记“安全来自长期警惕、事故源于瞬间麻痹”的警示。
4.涉密和非涉密计算机使用不规范
涉密计算机与非涉密计算机混放, 涉密计算机没有专用的放置场所, 没有专人管理与负责, 没有设置密码, 处于开放状态。涉密计算机没有按要求安装涉密计算机违规上互联风监管软件, 或违规上互联网及其它公共信息网, 或使用非涉密移动存储介质, 或安装无线网卡等无线设备。非涉密计算机存储、处理涉密信息或曾经存储、处理过涉密信息, 使用过涉密移动存储介质等现象突出。
5.计算机感染病毒
操作人员病毒防护意识淡薄, 没有及时安装系统安全漏洞补丁程序, 没有及时升级防病毒软件, 违规使用U盘等移动介质, 接收资料没有先进行病毒查杀处理。计算机操作人员擅自安装、运行、查看、拷贝与工作无关的、从互联网下载的携带病毒的软件、文件资料、图片等, 导致计算机感染病毒。
信息安全保密措施
单一的保密措施很难保证信息的安全, 必须综合运用行政的、管理的、技术的手段, 实现对信息的保护, 以达到信息安全保密的目的。
1政策制度
有效的政策制度是保障信息安全的重要基础。
(1) 政策方面
政策是政府管理职能的体现, 包括政策的制订和执行两方面。信息安全需要政府综合运用各种手段, 采取切实有效的对策、措施, 不断提高防范和保障信息安全能力。
(2) 法律制度方面
法律制度的建立是依法行政所必需的, 也是政府行使职能的基础。信息安全保密已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面, 必须强化信息安全意识, 加快健全相关法律法规, 切实做到有法可依, 为保障信息安全提供良好的法律环境。
2信息安全措施
人是信息安全中最重要的一个环节, 同时也是最薄弱的一个环节。信息安全不是纯技术的问题, 要想保证信息的安全, 应当根据实际使用的要求, 制定合适的安全措施。
(1) 领导作用
要保证信息的安全, 提高各级领导的信息安全与保密素质尤为重要。各级领导干部要把做好信息安全保密工作作为自己的一项重要职责, 自觉地执行各项制度和规定, 提高警惕, 加强防范, 做保守秘密的模范。加强调查研究, 注意总结经验, 指导帮助保密工作部门增强工作的科学性、预见性, 把保密工作同经常性的各项工作结合起来, 形成齐抓共管、综合治理的局面。
(2) 全民信息安全教育
开展全民性的信息安全教育, 增强国民的信息安全意识, 提高国民信息安全的自觉性。做到任何情况下, 特别是在当前窃密与反窃密斗争日益尖锐复杂的形势下, 确保党和国家秘密的安全。利用舆论媒体宣传信息安全的重要性, 组织学习信息安全与保密工作的法规, 普及信息防护的常识, 介绍信息防护的技术。只要全民的信息安全意识增强了, 国家的信息安全才会有充分的保证。
(3) 涉密工作人员培训
涉密工作人员是秘密信息安全的重要管理者, 担负着秘密信息的收发和保密责任, 抓好涉密工作人员的队伍建设, 提高其素质, 是做好信息安全工作的关键。要提高涉密工作人员素质, 除了提高思想认识、培养科学严谨的作风、严守法纪和各项规章制度外, 还要进行高技术条件下信息安全保密的专业训练, 不断强化保密观念和保密意识, 使其掌握用现代技术管理信息的知识, 掌握排除各种隐患的本领, 以及掌握一定水平的反窃密技术, 提高规避风险的能力, 对可能造成失泄密的现象有较高的判断力和洞察力。
(4) 加强制度建设
制订信息安全各项规章制度, 完善和落实《涉密和非涉密计算机保密管理制度》、《涉密和非涉密移动存储介质保密管理制度》、《涉密网络保密管理制度》、《涉密计算机维修、更换、报废保密管理制度》、《建立在公共信息网络上发布信息保密管理制度》等规章制度, 使信息保密工作有章可循, 有法可依, 从制度上消除泄密隐患。做好定密工作, 严格按定密规程操作, 确保定密工作的严密、规范。严格执行涉密载体的保存和销毁制度, 在做好纸质涉密载体管理的同时, 重点加强移动硬盘、U盘等各类移动存储介质的使用、管理和销毁工作。
(5) 加强涉密计算机和涉密存储介质的管理
涉密计算机确定专人进行操作, 确定专人管理, 禁止任何非涉密移动介质插入USB接口, 保证涉密计算机的安全、保密和高效。规定涉密计算机不准上互联网以防泄密, 确保涉密计算机信息的安全。严禁在连接互联网的计算机上使用涉密存储介质, 严禁在非涉密计算机处理、保存各类涉密文件和其它任何涉密信息。对涉密文件的起草、制作、分发、传递、复制、保存和销毁过程, 进行严格规范管理, 实行全过程监管。
(6) 加大监督检查力度
坚持保密工作的检查制度, 采取全面检查与重点检查相结合、综合检查与专项检查相结合、定期检查与随机检查相结合的方式对相关部门 (单位) 的保密工作进行抽查, 及时发现和解决苗头性、倾向性问题, 加强对保密工作的长效管理, 督促、指导保密工作人员遵循相关制度。
信息安全保密技术
1.物理保护
加强信息保密场所硬件建设, 安排专用房间, 配备专用桌柜, 安装防盗门窗和报警装置, 实行专人专管, 做到设施配套、万无一失。防止信息在空间的扩散, 避免信息通过电磁辐射使信息被截获而泄密, 重要部门的涉密计算机机房采用电磁屏蔽措施。涉及机密以上信息的信息系统, 可根据辐射强度划定警戒区域, 并将设备置于建筑物的最内层, 禁止无关人员进入该区域。
2.计算机病毒的防治
要建立一套快速的预警机制, 能够在最短的时间内发现并捕获病毒, 提供计算机病毒的防治方案。制定严格的病毒防治技术规范, 树立牢固的计算机病毒的预防思想, 一旦遭受病毒攻击, 应采取隔离措施。涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件, 坚持定期对计算机系统进行计算机病毒检测。定期更新防病毒定义文件和引擎, 及时打补丁, 确保病毒样本始终处于最新版本。对新软件和要做传递的磁盘坚持先杀毒后使用的原则, 确保计算机安全运行。
3. 访问控制技术
实施访问控制是维护计算机安全运行、保护系统信息的重要技术手段, 它包括网络的访问控制技术、主机的访问控制技术、微型机的访问控制技术和文件的访问控制技术。访问控制技术可以起到保护存储在计算机中信息的保密性和机密性, 维护机器内信息的完整性, 减少病毒感染机会等作用。
4. 强制配备保密安全U盘
保密安全U盘安全防护性强, 使用方便, 能有效应对高技术条件下的保密工作需求。保密安全U盘包括有数据交换盘、保密安全盘、数据导入盘和数据导出盘。
(1) 数据交换盘
根据涉密环境和非涉密环境自动切换工作模式, 实现两环境之间单向文件交换。一次性全部导出文件, 杜绝可能的人为进程终止和反向导入。文件全部导出后, 全盘擦除文件痕迹, 杜绝非法获取文件行为。
(2) 保密安全盘
非经授权涉密计算机无法读取任何信息, 即使插入安全盘也毫无反应。安全盘能自动切断网络, 并记录当前计算机信息向告警中心告警。能够有效地防止病毒, 木马主动传播。
(3) 数据导入盘
适用于非涉密环境到涉密环境的文件单向导入, 划分只读保护CDROM区, 一次性全部导出文件, 文件全部导出后, 全盘擦除文件痕迹, 杜绝非法获取文件行为。
(4) 数据导出盘
从指定的涉密计算机内单向导出数据到非涉密计算机, 划分只读保护的CDROM区, 登录后关闭某些系统程序。利用数据加密对涉密文件进行保护。如果非涉密互联网环境使用, 主动报警并自动切断网络。
保密安全U盘可以有效解决移动存储介质交叉使用、公私混用等重大泄密隐患, 提高保密技术防护能力, 确保国家秘密安全。
结束语
信息安全防范工作是一项综合性、系统性较强的工程, 要求严格按照《保密法》要求, 做到有领导管、有专人抓。要坚持把有关信息安全保密问题列入重要议事日程, 完善各项政策制度, 健全信息安全保密措施, 加强信息安全保密技术保证和检查指导, 不断提高保密工作水平和质量, 使信息安全保密工作充分发挥“保安全、促发展”的作用。
摘要:信息安全保密是国家工作的重要组成部分, 必须提高保密意识, 加强保密管理, 保障我国社会主义现代化建设的顺利发展。论文分析了信息安全保密存在的问题, 然后从信息安全保密措施和技术两方面论述如何保证信息安全, 使信息安全保密工作充分发挥“保安全、促发展”的作用。
关键词:信息安全,安全保密,保密措施,保密技术
参考文献
[1]国家保密法。
[2]中华人民共和国国家安全法。
[3]中华人民共和国保守国家秘密法实施办法。
论网络信息保密安全维护 篇3
关键词:网络技术;信息保密;信息泄露
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 13-0000-02
Network Information Privacy and Security Maintenance
Tang Liang
(Head Office of China's Auto Industry International Cooperation,Beijing100080,China)
Abstract:Network information leakage and its information security safety hidden danger of more and more attention by people.This paper analyzes the network information leakage of the four kinds of performance,the maintenance information confidential and prevent information leakage puts forward the countermeasures.
Keywords:Network technology;Information secret;Information leakage
信息资源、信息技术和信息产业对社会和经济的发展关系密切,信息安全关系到一个企业、一个机构乃至一个国家、一个民族的盛衰兴亡。随着人类的生产和生活等一切社会活动越来越依赖于计算机网络系统,网络信息泄露及其给信息安全带来的安全隐患愈来愈受到人们的普遍关注,研究网络信息保密的安全维护有十分重要的意义。
一、网络信息保密安全维护的意义
信息论和控制论的奠基者美国学者维纳认为:“信息就是我们在适应外部世界和控制外部世界的过程中,同外部世界进行交换的内容的名称。”现在一般认为,信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息的保密性、完整性、可用性、真实性等是网络安全的关键。而信息的保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。一旦信息泄露给某个未经授权的实体,那么信息就会出现泄密问题。信息的保密性是信息安全中最主要的核心内容。
对个人来讲,通常个人电脑中发生的个人密码泄露、隐私信息泄露、银行账号泄露等事件通常都是病毒、木马以及恶意程序造成的,当然也可能是个人信息保管不善造成的信息泄露。当前,个人信息泄露正日益严重地妨碍着公众的正常生活,不仅让当事人不堪其扰,更可能为刑事犯罪提供土壤。
对社会经济来讲,信息保密性更为重要。信息作为社会的重要战略资源,已经成为人类最宝贵的资源,信息资源、信息技术和信息产业对社会和经济的发展关系密切信息关系到整个经济体系的良好运行,一旦重要信息非法泄露,就会对社会经济造成重大影响。
对国家安全来讲,信息保密最为重要。重要信息的泄露将直接导致国家安全的问题。当今各国都在努力的利用网络、间谍等方式来获得所需的情报,而网络又是最直接便利的途径,因此如何确保网络上的信息保密性就是摆在我们面前的突出问题。
二、网络信息泄漏的表现
目前,随着计算机科学技术的不断发展,信息的搜集渠道愈来愈多,范围也愈来愈广,信息泄露的机会也愈来愈多,使得信息保密性遭到极大威胁。下面主要介绍是常见的几种信息泄露的途径。
(一)各种途径和方法的窃听、窃取所造成的信息泄露
在网络时代,信息的传输干线主要通过光纤线路进行,传统的窃听手段和方法都将面临失效。当然,新的窃听、窃录、窃收方法和技术也在不断产生,比如把窃听、窃录、窃收装置放在计算器、打火机、电话或各种电器的插座内,甚至可以放在电容器、计算机芯片内。另外,在办公室、宿舍、汽车等地方谈话时声波在玻璃表面引起极微小的振荡,都可以通过光学接收机将其变为可以听到的谈话。美国甚至研究出了可以窃听海底光缆的先进潜艇。
(二)网络设备和线缆工作中电磁辐射造成的信息泄露
目前许多信息都离不开电脑和网络。除光纤外,这些设备在输入、输出、加工处理信息过程中,必然会产生电磁辐射。通过高科技设备就可以在离工作间几十米甚至上百米处检测测到计算机等设备的电磁辐射状况。将收集到的电磁辐射信号,经过专用仪器,就可以还原成正在处理的信息和显示装置上正在显示的内容。因此,在早期使用同轴缆线连接网络中,重要的军事部门的缆线必须在视力所及的范围内布线,主要就是为了防止电磁辐射造成的信息泄露。
(三)信息在有线网络及无线网络传输中的信息泄露
信息要通过电话线、网络、卫星等媒介来传输,如不采取有效的安全保护措施,这些信息就存在着传输泄露的可能性,随时可能被截获,甚至有人会以合法的身份访问网络内的信息。
随着近年来计算机和无线通信技术的发展,移动无线网络技术得到了越来越广泛的普及和应用,无线网络的安全问题也成为不可忽视的主题。由于不再受到线缆铺设的限制,配备移动计算机设备的用户能够方便而自由地移动,并可以与其他人在没有固定网络设施的情况下进行通讯。然而很多的无线网络都没有设置安全机制,使用默认的口令供人连接进入。这就给对无线网络进行非法攻击提供了机会,最终导致信息泄密的可能。
(四)信息储存介质管理不当造成的信息泄露
信息的存储介质没有统一的管理,在计算机软盘、硬盘、光盘,U盘等介质上随意存放一些十分重要的秘密资料。而存储在这些介质上的信息如不采取安全保护措施,就存在丢失和被人窃取的可能。另外,信息存储在芯片、软盘、硬盘等载体上,由于操作不当或机器发生故障等原因,可能造成这些信息载体的报废。而报废的载体,经过某种技术处理就可获得其内部的信息,导致信息的泄露。
三、维护信息保密和防止信息泄漏的策略
(一)树立全民的信息安全意识
三分技术和七分管理是网络安全的核心内容。在我国,网络用户乃至网站易受攻击的主要原因,是由于多数网民粗心大意、网站管理者缺乏保护意识。因此,强化人的信息安全意识是防止信息泄露的第一步。各级组织应该把加强网络信息安全教育,提高全民网络安全观念放到战略地位,使人人都能认识到网络信息安全的重要性,自觉地维护网络信息安全。这就要求对相关人员进行计算机软、硬件及数据信息和网络等方面的安全教育,提高他们的保密观念和责任心;加强业务、技术培训,提高操作技能;制定完善的管理机制并教育工作人员严格遵守操作规程和各项保密规定,专人负责定期或不定期对网络系统进行检查和维护。此外,国民的信息安全教育也不容忽视,当前环境下,彻底改变中国民众普遍存在的信息安全意识观念较差的状况,对于维护中国的信息安全极为重要。
(二)使用防火墙等有关的网络技术提供网络的安全保护。
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙的核心技术是包过滤,就是根据定义好的过滤规则审查数据包是否与过滤规则匹配,从而决定数据包能否通过。当然,仅使用防火墙所提供的访问控制能力是不能够完全保护信息的安全,还需要与其它技术共同使用。如身份认证、负载平衡流量分析、网络地址翻译、代理服务器等。代理服务器是使用代理技术阻断内外网络间的通信,达到隐藏内部网络的目的。它具有设置用户验证和记账功能,可按用户进行记账,没有登记的用户无权通过代理服务器访问Internet网。也可以利用在代理服务器上做安全设置,实现网络防火墙的功能。
(三)使用恰当的技术对信息进行加密处理
信息加密是使用数学或物理加密手段,来实现系统内信息传输和存储的安全、保密、真实和完整,它是保障信息安全最基本、最核心的技术手段。到目前为止,正式公布的加密算法已有数百种,主要有两种类型,一种是对称加密,用户使用同一个密钥加密和解密;一种是非对称加密,加密者和解密者各自拥有不同的密钥。比较著名的对称加密算法有的DES、RC4、RCS等,它要求密钥必须保密,需要用不同于发送信息的另一更安全的信道来分发密钥。RSA、RAB取则是较有名的不对称密码系统,它的密钥管理简单,可以实现数字签名和验证,更适应网络的开放性要求。使用数字签名可以保证信息的不可抵赖性,数字签名是利用字符串代替书写签名或印章,起到与手写签名或印章同样的法律效用。它在电子商务中应用广泛,通过电子签名证明当事人身份和数据的真实性,主要通过对称算法实现。
参考文献:
[1]王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,6
全员人口信息安全保密协议 篇4
(供参考)
伴随着经济社会快速发展与人口和计划生育委员会更名扩充职能,对人口信息提出新的更高要求。为认真贯彻落实《中共中央国务院关于全面加强人口和计划生育工作统筹解决人口问题的决定》,做好新时期人口发展战略和人口政策研究,为了给各级党委政府和社会提供全面准确、及时可靠的人口信息,迫切需要人口计生部门加快人口和计划生育信息化建设,实施全员人口信息管理。
为创造良好的全员人口信息运行秩序、环境。现依据中华人民共和国信息产业部,公安部等部委关于加强在信息服务中信息管理的有关规定及国家有关部门的相关精神,为加强信息管理,禁止在公共信息服务中违法有关规定;特制定本项协议,遵守如下条款:
(一)全员人口信息安全制度落实。建立和落实全员人口信息安全、管理机构和管理人员,信息安全责任制和保密管理、密码管理、等级保护、重要部门人员管理等制度,加强全员人口信息安全经费保障。按照《国务院办公厅关于加强政府信息系统安全和保密管理工作的通知》等文件要求,明确了一名主管领导负责信息安全工作,指定一个机构承担全员人口信息安全管理工作,指定专职全员人口信息管理人员;没有主管领导批示不得向其他部门或个人提供全员人口信息相关数据;建立并落实岗位信息安全和保密责任制度;
(二)全员人口信息安全防范措施。落实全员人口信息要做到转机专人专用,安装全员人口信息计算机不得连接互联网。强化全员人
口服务器,访问控制、数据加密、安全审计、责任认定及防篡改、防病毒、防攻击、防瘫痪、防泄密等技术措施的有效性,以及计算机、、移动存储设备、电子文档安全防护措施。
(三)全员人口信息应急响应机制建设。全员人口信息置顶应急预案、演练、落实,应急技术支援队伍建设,重大信息安全事故处置,重要数据和业务系统的灾难备份等。
(四)全员人口信息安全教育培训。全员人口信息工作人员不定时参加信息安全教育培训、掌握信息安全常识和技能、重点岗位持证上岗等。
(五)全员人口信息责任追究。对违反全员人口信息安全规定的行为和泄密事故、信息安全事故的查处,对责任人和有关负责人责任追究、惩处。
(六)全员人口信息安全隐患排查及整改。制定和落实整改全员人口信息安全制度、防范措施、设备实施等方面存在的漏洞和薄弱环节的分析排查等。
旗县市(区)人口和计划生育局负责任人:
旗县市(区)人口计生局统计负责人:
网站安全保密协议书 篇5
甲方: 乙方:
根据《中华人民共和国计算机信息系统安全保护条例》以及其他相关法律法规规定,甲方委托乙方维护甲方网站,乙方不得利用甲方网站系统进行违法犯罪活动。据此双方签订本协议:
一、乙方承诺不利用甲方网站制作、复制、发布、转摘、传播含有下列内容的信息:
⑴反对宪法基本原则的;
⑵危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; ⑶损害国家荣誉和利益的;
⑷煽动民族仇恨、民族歧视,破坏民族团结的; ⑸破坏国家宗教政策,宣扬邪教和封建迷信活动的;
⑹散布谣言,扰乱社会秩序,破坏社会稳定的; ⑺散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;
⑻侮辱或者诽谤他人,侵害他人权益的; ⑼含有法律法规禁止的其他内容的;
二、乙方不得利用甲方网络侵犯国家的、社会的、集体的利益和公民的合法权益。
三、乙方不得利用甲方网络系统发送垃圾信息、攻击其他网络和计算机系统,传播计算机病毒,以及其他危害互联网信息安全的行为。
四、乙方不得通过甲方网站传播不负责任、造谣滋事、煽动偏激情绪、制造恐慌气氛、扰乱正常工作秩序等各种有害信息。
五、乙方使用电子函件进行网上信息交流,应当遵守单位保密规定,不得利用电子函件向与单位业务无关的第三人传递、转发或抄送单位商业机密信息。
六、乙方应当时刻提高保密意识,不得与业务无关的任何人在网站上发布、谈论和传播单位机密信息。
七、乙方违反上述规定情节严重的,甲方有权终止外包服务合同协议,构成犯罪的送交司法机关。
甲方:
乙方: 代表签名:
签名:
圆通速递 客户信息保密协议 篇6
为切实保障客户的合法隐私权,切实保障客户信息安全,本人将严格执行公司制定的用户信息安全保障制度。
1.对客户所交寄快件的相关信息(包括收、寄件人姓名、地址、联系方式、内件品名、内件信息等),不以任何方式和途径向任何单位和个人泄露(或贩卖)所掌握的快件信息。
2.严格遵守客户系统使用登记和操作权限管理制度,严格保密系统账号,不向他人透露。
3.客户申请邮寄、撤回或更改收件人地址、姓名和联系方式,公司员工必须严格审阅有关证件,在未确认寄件人和办妥手续前不得将快件交申请人阅看。
4.快件面单集中到公司指定仓库,未经许可,任何人不得进入公司面单存放仓库。
5.如发现面单信息被泄露或因自己过失泄露信息,应当采取有效措施防止泄密危害进一步扩大,并及时向公司经理报告。
6.无论以何种方式离开公司,把所有涉及面单信息移交公司,并在离职后不向外泄露面单信息。
企业:(盖章)
责任人:(签字)
****年**月**日
水声网络信息安全保密风险分析 篇7
现代战争需要及时获取尽可能全局的敌我信息和环境信息, 准确识别目标, 得出战场态势并进行信息共享, 及时做出有利的战略决策或战术决策, 以立于不败之地。而水下战场环境涉及多维的作战空间和复杂的电磁环境, 面临各种威胁和攻击, 所以保证其通信网络的安全性和可靠性是首要问题。由于水下环境和水下通信网络的特殊性, 现有传统无线通信网络的安全技术不能直接移植应用到水下。因此, 研究水下无线通信网络的安全风险, 研究适用于水下无线通信网络的安全技术, 使水下无线通信网络能更好地、更安全地为构建一体化的水下信息预警探测网络、有效扩大信息优势、增加侦察和捕获目标的范围和效力提供重要支撑作用。
2 水下网络特点与隐患
利用水下通信网络进行预警探测主要是建立反潜监视网络和海洋环境监视网络, 包括水面舰艇、潜艇、水下UUV、浮标、海底声呐阵等。网络传感器节点主要装备有各类综合声呐、侦察声呐, 探测声呐、噪声测距声呐、磁感应量测等设备。对于这些节点, 当采用被动探测方式时, 在对目标稳定跟踪后可获得的目标信息主要是方位;采用侦察方式或用侦察节点则可获得目标方位、载频、脉冲宽度和重复周期等数据;通过噪声测距节点可获得目标距离和方位。出于安全、隐蔽的考虑, 舰艇 (特别是潜艇) 装备的声呐设备通常采用被动方式工作, 只能得到目标的方位信息。由于海水声传播特性极其复杂, 水下无线通信网络通常包括大量在水下分布的、能源受限的、自配置和自感知的传感器节点, 在诸多方面不同于传统网络系统。军用水下无线通信网络具有如下重要特性:
(1) 各种移动模式:尽管一些传感器以超音速移动, 其他的水下节点可能是固定的。
(2) 广泛的终端类型:范围广泛的设备, 如传感器、单声道收音机和计算机, 可能是军事水下通信网络的终端。
(3) 可变的通信距离:通信距离从几米到几千千米, 无线电波在海水中选择性衰减严重, 无法满足远距离传输的要求, 因此, 水下无线通信系统多采用声波作为传输载体, 但水声通信技术存在着难以克服的传输速率低、高延时、功耗大等缺陷。
(4) 可变的通信介质特征:各种媒介类型 (如有线、光纤、空气和海水) 可台会组合起来使用。
(5) 快速改变通信地点:被广泛的水下通信网络覆盖的区域可能需要清空, 同时在一次军事行动中, 同样的网络在不同的地区内几天之内能够安装好。
(6) 敌对和嘈杂的环境:在水下战场, 对方的通信设施是高优先级目标。此外上千的炸弹爆炸、车辆和故意干扰会产生噪声。
(7) 突发流量:通信流量常常是与时间和空间相关的。长时间的无线电静默可能在特定的地区突然被极其密集的报告和通信需求打破, 然而其他的地区保于静默。
(8) 各种安全限制:非涉密数据与涉密数据在同一个通信信道里传输。
3 安全设计考虑
在水下无线通信网络环境中, 设计实现一个完善的无线网络系统时, 首先要分析网络中存在的各种安全威胁, 针对这些威胁提炼必需的安全需求, 从而设计相应的安全方案, 需要考虑的因素包括以下几个方面。
(1) 无线传输信道。水下无线通信网络节点有严格的能量限制、低容量和微型传感器节点的小尺寸。在水下无线通信网络中, 能量最小化假设具有重大意义, 超过衰变、散射、阴影、反射、衍射、多径效应和衰落影响。总的来说, 在距离d内传输信号需要的最小输出功率与dn成比例, 其中2≤n <4。因此, 有着更多跳数和更短距离的路径比那些少跳数长距离的路径, 能效更高。
(2) 网络体制。在水下无线通信网络中, 一个中心点或一个关键节点的存在使得它们在敌对环境中更加脆弱。通过分析流量可能发现一个收集节点, 并且在这些关键节点中监视或阻止所有数据流量。在水下无线通信网络中, 节点间相互依靠来传送一个包。这种多跳自组织特性也带来了额外的弱点, 使它们易受攻击。当一个恶意节点使其他节点相信它是一个中继节点时, 它可以接收它们的包, 且不转发它们。
(3) 流量特性。在水下无线通信网络中, 数据流量通常是与时间和空间相关的。网络节点覆盖范围通常是重叠的, 因此当一个事件发生时, 它在同一个区域触发多个传感器。时间和空间的相关性表明, 对于某些区域和时间段来说过度使用, 对另一些区域和时间段来说未充分利用。这给通信协议和算法设计包括安全方案带来了额外的挑战。当数据流量是相关的, 对付流量分析攻击变得更具有挑战性。
(4) 服务质量。在水下无线通信网络中, 功率是首先要考虑的, 当然这取决于应用。当网络用于军事实时应用方面时, 延时也是一个重要的限制, 通常和功率限制相冲突。对于这术的网络, 带宽需求可能会高些。水下通信网络应用中, 延时和带宽问题是一个最重要的挑战。对于声纳水下介质, 传播延迟很长时间 (平均每100m为67ms) , 容量十分有限 (5~30kbit/s) 。
(5) 容错性。水下无线通信网络中的收集节点代表了故障的关键点。数据通过这些节点中继到外部系统, 若它们不存在, 网络将变得不相连。这在网络中尤其重要, 因为如果传感器收集的数据没有到达用户, 它们不会有任何用处, 而且传感器节点中的数据只能通过收集节点访问。因此, 它们可能成为拒绝服务攻击的重要目标, 容错性方案应该考虑到这一点。
(6) 操作环境。水下无线通信网络的设计是在恶劣和难以接近的地区无人值守运行的, 这给容错方案带来了额外的挑战。此外, 传感器网络可能在敌后的对抗性环境中。在这种情况下, 它们易受物理攻击, 且更容易篡改。
(7) 能效问题。功耗是影响水下无线通信网络协议设计的最重要因素之一, 这也需要安全方面的特殊处理。水下无线通信的安全方案必须在计算和网络需求方面都是低成本的。
(8) 可扩展性。水下无线通信网络设计方案需要高度可扩展, 这也影响到了安全协议。对于水下军事通信网络来说, 可扩展需求和功率限制一起阻碍了后部署密钥分配方案的适用性, 因此, 在这种应用中, 密钥应在节点部署之前先行部署。
(9) 硬件成本。水下无线通信网络节点的存储和计算能力有限, 因此, 有着更少存储和计算需求的安全方案更适合于水下军事通信网络。
4 认证与完整性设计
在一个安全的水下无线通信网络中, 节点由网络授权, 并且只有被授权的节点才被允许使用网络资源。建立这样一个网络的一般步骤包括自举、预认证、网络安全关联、认证、行为监控和安全关联撤销。在这几部分中, 认证是最重要的, 同时也是网络安全中最基本的一项服务。其它的基本安全服务例如机密性、完整性和不可抵赖性均取决于认证。秘密信息只有在节点进行互相验证和确认后才能进行交换。
4.1 认证问题
在水下无线通信网络中, 敌手很容易篡改数据, 并把一些消息注入数据, 这样接收者应该确保接收到的数据来自一个合法的发送方, 并且没有被篡改过。数据认证允许接收方验证数据真正是由声称的发送方发送的。这样, 接收方需要确保任何决策过程用到的数据来自正确的源节点。
在双方通信情况下, 发送方用秘密密钥计算消息内容的校验和, 产生一个消息认证码 ( MAC) 。数据认证能被接收方验证, 这个接收方拥有用于产生相同消息认证码 ( MAC) 的共享密钥和源消息。然而在水下多方通信中, 比如基站广播数据给一些节点时, 就不能使用对称的数据认证。这种情况下, 可采用非对称机制如定时高效流容忍损耗认证 (TESLA) 。在这种方法中, 首先发送方用密钥产生的消息认证码 (MAC) 广播一个消息, 这里的密钥稍后将公开。当节点收到消息时, 如果它还没收到发送方透露的密钥, 将首先缓存消息。当节点收到密钥以后, 它将用密钥和缓存的消息产生消息认证码 ( MAC) 来认证此消息。TESLA的缺点是认证的初始参数应该单播给每一个接收方, 这对拥有庞大数量节点的网络来说是低效的。因此将多级密钥链用于密钥分配中, 初始参数是预设的, 并广播给接收方, 而不是单播发送, 这样做增加了拥有大量节点网络的可扩展性, 同时可抵抗重放攻击和拒绝服务攻击。
4.2 完整性问题
数据完整性的含义是接收方收到的数据和发送方发出的数据是一样的。在水下无线通信网络中, 如果一个节点被敌手捕获, 敌手可能会修改数据或把一些错误的信息注入网络里。由于节点有限的资源和节点部署在恶劣的环境中, 通信数据会丢失或被损坏, 或数据的完整性可能会受到破坏。为了保护数据完整性, 最简单的办法是使用循环冗余校验 ( CRC) ;另一个方法是使用基于加密的完整性方法, 比如在认证时使用消息认证码MAC, 这会更加安全, 但也更复杂。
机密性可以阻止信息泄漏。然而, 为了扰乱通信, 敌手仍然可能会篡改数据。比如, 一个恶意节点可能会在一个包里添加片段或操纵包中的数据。这个新数据包会被发送给原接收方。由于恶劣的通信环境, 甚至都不需要出现恶意节点, 数据就会丢失或遭到破坏。因此, 数据完整性要确保任何接收到的数据在传输过程中不会被修改。
5 结语
水下通信网络的迅速部署、自组织和容错特性使其在军事C4ISR系统中有着非常广阔的应用前景。因此需要针对水下无线通信网的威胁提炼必需的安全保密需求, 从而设计相应的安全体系架构与安全方案, 通常包括用户接入控制设计、用户身份认证方案设计、密钥协商及密钥管理方案设计等, 以满足其安全保密需求。尤其是认证与完整性问题, 是水下通信网络安全需要解决的首要问题, 这也是今后开展研究工作的重点。
摘要:水下战场环境涉及多维的作战空间和复杂的电磁环境, 研究水下无线通信网络的安全风险, 是研究适用于海战场水下无线通信网络安全保密技术及体系的前提。本文根据水下通信网络的特点, 分析了水下无线通信网络的安全保密需求, 研究了水声网络信息安全保密设计考虑要素, 并对认证与完整性问题进行了探讨, 可为研究军用水声网络安全保密体系提供借鉴参考。
关键词:水声网络,安全保密,风险
参考文献
[1]吴学智, 靳煜, 何如龙.水声网络及其军事应用研究[J].电声技术, 2012 (08) .
[2]郎为民, 杨宗凯, 吴世忠, 谭运猛.一种基于无线传感器网络的密钥管理方案[J].计算机科学, 2005 (04) .
[3]熊飞, 吴浩波, 徐启建.一种传感器网络的分布式信任模型[J].无线电工程, 2009 (08) .
[4]荆琦, 唐礼勇, 陈钟.无线传感器网络中的信任管理[J].软件学报, 2008 (07) .
信息安全保密协议书 篇8
一、适应形势需要,构筑强大的人事信息安全网络
目前,人事档案中的某些数据已经实现了联网,如公安部门已经建立的覆盖人事档案的信息系统,将整合个人信息资源,提供高效、快捷的服务和应用。但在个人信息电子化的过程中,个人信息泄漏成为最突出的问题,由于网络的共享性而造成的个人信息泄漏事件往往给个人及单位造成麻烦及致命打击。而且随着网络规模的日益扩大及深入应用,各单位自身对网络依赖程度将越来越高,网络结构及使用日趋复杂,网络安全问题越来越突出。近几年,个人信息的泄露已成为较严重的问题。2013年2月28日广州日报刊登了这样一则消息——“中国人寿个人信息泄露,80万份保单可上网任意查”的消息,据消息称有的人莫名收到一份免费保单,或刚在银行办完业务就接到保险公司的推销电话。中国人寿相关负责人回应称此问题因系统升级操作失误所致。目前,发生问题的查询模块已关闭。公司就此事公开道歉。由此看来人事档案个人情况信息化是把“双刃剑”,一方面个人信息资源共享可以实行资源整合,方便快捷查询;另方面,若保密安全防范措施做的不到位,人为失误,那么个人信息就会泄露,后果则不堪设想。
当今单位网络所面临的威胁主要可以分为对网络中设备的威胁和对网络中数据的威胁。因此,信息系统的安全性可分为物理安全和信息安全。
网络中的物理威胁主要包括对硬件设施、网络本身以及其它能够被利用、被盗窃或者可能被破坏的设备的威胁。信息安全主要对信息系统及数据实施安全保护,保证在意外事故及恶意攻击下系统不会遭到破坏,个人及单位数据信息不会泄露,保证信息的保密性、完整性和可用性。信息安全主要面临有病毒及黑客的攻击、人为恶意攻击、非法将信息泄露。其中病毒可以借助文件、网页、移动介质等诸多方式在网络中迅速进行传播和蔓延,具有隐蔽性强、传播速度快,破坏力大的特点,单位内部网络一旦受感染,就会利用被控制的计算机,破坏数据信息,造成网络性能下降、系统瘫痪、数据丢失及个人信息泄露事件。但真正的威胁还是来自内部。人为的恶意攻击是计算机网络所面临的最大威胁。如,对网络未采取有效的防范措施,系统共享情况比较普遍,缺乏有效的访问权控制等。此外信息安全意识和认识不足,网络安全基础设施利用和资金投入不足等非技术层面购成的网络信息安全缺陷也严重威胁个人信息系统的安全保密性。
二、加强对个人信息安全保密管理的督查力度,建立个人信息安全泄密隐患预警机制
在政务公开的背景下,人事档案部门应该积极探索增加人事档案透明度的方法,既不违背党和国家人事档案管理的有关规定,确保人事档案的安全,又通过人力资源信息系统的平台中,达到权限范围内的人力资源信息共享。人事信息系统必须采取安全有效的防范措施,防范非法人员冒用授权用户合法身份登录信息系统,窃取敏感信息。如何有效地管理人事档案的个人信息系统平台,提高系统的安全保密性,确保单位人力资源信息资源利用能够更加可靠、正常、高效地运行?这是一个集技术、管理、法规综合作用为一体的、长期的、复杂的系统工程。我认为主要应做好以下三点工作:
1.建立健全组织体系
单位应成立由法人代表或主要负责人担任组长的“人力资源信息系统安全保密工作领导小组,由人力资源处、保密办、信息化等有关部门人员共同组成,负责组织协调整个信息系统的安全工作,明确小组成员的具体职责和分工,形成层次清晰、职责明确的人力资源信息安全责任体系。
2.建立人事信息系统安全保密管控体制
在技术上采取隔离技术、鉴别技术、控制技术、加密技术、防漏技术等措施予以管控,防范个人信息泄漏;在管理上,建立健全“既满足单位实际需要,又符合国家有关人事信息系统安全保密管理策略和相关制度的要求。
3.加强对个人信息安全保密管理的督查力度
将人事信息系统安全保密工作执行情况纳入年底工作考核和评先评优的内容,设置考核标准,制定评分细则;建立相互关联的考核机制、奖惩机制、内审机制、日常检查机制、违规事件查处机制,个人信息泄露隐患预警机制,为在人事档案信息化进程中维护个人信息安全方面提供强有力的保障。
信息安全保密协议书 篇9
甲方:(以下简称甲方)
乙方:(以下简称乙方)
为了保护甲乙双方在合作中涉及的保密信息,需要取得对方的相关业务和技术资料,为此,甲乙双方本着互惠互利、共同发展的原则,经友好协商签订本协议。
第一条 保密资料的定义
本协议中的“保密资料”是指甲方以书面、口头或电子的形式提供给乙方的任何源代码、软件代码、编程规范、设计文档、接口文档和相关文档、程序接口、研究成果、开发流程、质量标准及其它的技术信息等。本协议中将要重点保密信息如下: 其中软件源代码信息、设计文档、接口文档、程序接口为重要保密信息。甲乙双方中任何一方披露给对方的明确标注或指明是“保密资料或信息”的相关业务和技术方面的书面或其它形式的资料和信息(简称:保密资料),但不包括下述资料和信息:
1、已经公布于众的资料和信息,但不包括甲乙双方或其代表违反本协议,规定未经授权所披露的;
2、在任何一方向接受方披露前已为该方知悉的非保密性信息;
第二条 双方责任
(一)甲乙双方互为保密资料的提供方和接受方,负有保密义务,承担保密责任。
(二)对于甲方封装好的保密资料和信息,要求乙方不得拆封的保密资料和信息,乙方任何时候都不得拆封,甲方有权随时对甲方所提供的要求乙方不得拆封的保密资料和信息进行验证是否处于保密状态,乙方必须严守机密。
(三)甲乙双方中任何一方未经对方书面同意不得向第三方(包括新闻界人士)公开和披露任何保密资料或以其他方式使用保密资料。双方也须促使各自代表不向第三方(包括新闻界人士)公开或披露任何保密资料或以其它方式使用保密资料。除非披露、公开或利用保密资料是双方从事或开展合作项目工作在通常情况下应承担的义务(包括双方今后依法律或合同应承担的义务)适当所需的。
(四)双方均须把保密资料的接触范围严格限制在因本协议规定目的而需接触保密资料的各自负责任的代表的范围内;
(五)除经过双方书面同意而必要进行披露外,任何一方不得将含有对方或其代表披露的保密资料复印或复制或者有意无意地提供给他人;
(六)如果合作项目不再继续进行或其中一方因故退出此项目,甲方有权要求乙方立即返还其占有的或控制的全部保密资料以及包含或体现了保密资料的全部文件和其它材料并连同全部副本。
(七)甲乙双方将以并应促使各自的代表以不低于其对自己拥有的类似资料的照料程度来对待对方向其披露的保密资料,但在任何情况下,对保密资料的照料都不能低于合理程度。
第三条 保密资料的保存和使用
(一)甲乙双方中的任何一方有权保存必要的保密资料,以便在履行其在合作项目工作中所承担的法律、规章与义务时使用该等保密资料。
(二)甲乙双方有权使用保密资料对任何针对接受方或其代表的与本协议项目及其事务相关的索赔、诉讼、司法程序及指控进行抗辩,或者对与本协议项目及其事务相关的传唤、传票或其他法律程序做出答复。
(三)任何一方在书面通知对方并将披露的复印件抄送对方后,可根据需要在提交任何市、省、中央或其他对接受方有管辖权或声称对接受方有管辖权的监管团体的任何报告、声明或证明中披露保密资料。
第四条 违约责任
(一)为保护甲方所提供的保密资料和信息,经甲乙双方约定,如乙方违
反本协议,一旦因乙方所造成保密资料和信息泄漏,甲方有权要求乙方赔偿甲方原项目金额的30倍的违约金。
(二)甲方自身经营不善导致本公司倒闭,乙方有权支配使用甲方提供给乙方的所有保密信息,甲方不得干涉。
(三)甲方自身在经营过程中转行,不再从事教育软件行业,乙方
有权支配使用甲方提供给乙方的所有保密信息,甲方不得干涉。
(四)若甲乙双方在协商合作过程中,乙方所提出需要甲方开发、制造等事务,在通过有关技术鉴定认证后,证明甲方没有能力或达不到乙方所提出需求,乙方有权使用甲方所提供的保密软件源代码,乙方可自身使用保密源代码但不能提供给予第三方,接口可以提供给第三方使用,甲方不得干涉。
第五条 争议解决和适用法律
本协议受中华人民共和国法律管辖并按中华人民共和国法律解释。对因本协
议或本协议各方的权利和义务而发生的或与之有关的任何事项和争议、经双方协商或协调无果时,可通过中华人民共和国法律诉讼程序,维护权益。
第六条 保密期限
本协议长期有效。
第七条 协议生效
本合同正本一式 贰 份,双方各执 壹 份,经双方签字盖章后生效。
保密义务应自双方签章之日起开始生效,本协议应对合约方之继承方和转让
方具有同等约束力。
甲方:乙方:电话:电话:
传真:传真:
邮编:邮编:签字:______________签字:______________
地址:地址:
盖章:盖章
【信息安全保密协议书】推荐阅读:
信息安全保密工作06-10
信息安全保密技术09-02
信息系统安全保密分析11-22
公司信息安全保密制度12-03
信息系统安全与保密期09-11
信息安全与保密责任制度11-21
涉密计算机信息系统安全保密要求07-25
计算机网络信息安全保密制度(暂行)08-25
对部队信息安全保密工作的思考10-09
论新时期高校信息安全保密工作12-20