当前位置:文档之家› 涉密信息系统集成资质保密标准

涉密信息系统集成资质保密标准

涉密信息系统集成资质保密标准
涉密信息系统集成资质保密标准

涉密信息系统集成资质保密标准

(2015年6月2日发布的新版本)

1 适用范围本保密标准适用于涉密信息系统集成资质申请、审查与资质单位日常保密管理。

2 定义

2.1 本标准所称涉密人员,是指由于工作需要,在涉密信息系统集成岗位合法接触、知悉和经管国家秘密事项的人员。

2.2 本标准所称涉密载体,主要指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、磁介质、光盘等各类物品。磁介质载体包括计算机硬盘、软盘和录音带、录像带等。

2.3 本标准所称信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输信息的系统或者网络。

2.4 本标准所称信息设备是指计算机及存储介质、打印机、传真机、复印机、扫描仪、照相机、摄像机等具有信息存储和处理功能的设备。

3 保密标准

3.3.2保密制度包括以下主要方面:

(1)保密工作机构设置与职责;

(2)保密教育培训;

(3)涉密人员管理;

(4)涉密载体管理;

(5)信息系统、信息设备和保密设施设备管理;

(6)涉密信息系统集成场所等保密要害部位管理;

(7)涉密项目实施现场管理;

(8)保密监督检查;

(9)保密工作考核与奖惩;

(10)泄密事件报告与查处;

(11)保密风险评估与管理;

(12)资质证书使用与管理。

3.4保密风险评估与管理

3.4.1资质单位应当定期对系统集成业务、人员、资产、场所等主要管理活

动进行保密风险评估。各业务部门应当按照业务流程对保密风险进行识别、分析和评估,提出具体防控措施。

3.4.2资质单位应当将国家保密法规和标准要求、保密风险防控措施融入到管理制度和业务工作流程中,并建立相应的监督检查机制。

3.5涉密人员管理

3.5.1资质单位应当对从事涉密业务的人员进行审查,符合条件的方可将其

确定为涉密人员。涉密人员应当通过保密教育培训,并签订保密承诺书后方能上

岗。

3.5.2涉密人员应当保守国家秘密,严格遵守各项保密规章制度,并符合以

下基本条件:

(1)遵纪守法,具有良好的品行,无犯罪记录;

(2)资质单位正式职工,并在其他单位无兼职;

(3)社会关系清楚,本人及其配偶为中国境内公民。

3.5.3涉密人员根据所在岗位涉密情况分为核心、重要、一般三个等级,实行分类管理。涉密等级发生变化时,应当履行审批程序。

3.5.4资质单位与涉密人员签订的劳动合同或补充协议,应当包括以下内

容:

(1)涉密人员的权利与义务;

(2)涉密人员应当遵守的保密纪律和有关限制性规定;

(3)因履行保密职责导致涉密人员利益受到损害,资质单位给予补偿的规定;

(4)涉密人员因违反保密规定而被无条件调离涉密岗位或给予辞退等处罚的规定;

(5)因认真履行保密职责,资质单位给予涉密人员奖励的规定;

(6)涉密人员应当遵守的其他有关事项。

3.5.5资质单位应当将涉密人员基本情况和调整变动情况向所在地省、自

区、直辖市保密行政管理部门备案。

3.5.6在岗涉密人员每年参加保密教育与保密知识、技能培训的时间不少于10个学时。

3.5.7资质单位应当对在岗涉密人员进行定期考核评价。

3.5.8资质单位应当向涉密人员发放保密补贴。

3.5.9涉密人员离岗离职须经资质单位保密审查,签订保密承诺书,并按相关保密规定实行脱密期管理。

3.5.10

涉密人员因私出国(境)的,应当经资质单位同意,出国(境)前应当经过保密教育。擅自出境或逾期不归的,资质单位应当及时报告保密行政管理部门。

3.5.11涉密人员泄露国家秘密或严重违反保密规章制度的,应当调离涉密岗位,并追究其法律责任。

3.6涉密载体管理

3.6.1资质单位应当按照工作需要,严格控制涉密载体的接触范围和涉密信

息的知悉程度。

3.6.2资质单位应当建立涉密载体台帐,台帐应当包括载体名称、编号、密级、保密期限等信息。

3.6.3接收、制作、交付、传递、保存、维修、销毁涉密载体,应当遵守国家相关保密规定,履行签收、登记、审批手续。

3.6.4复制本单位产生的涉密载体,应当经单位相关部门审批;复制其他

涉密载体,应当经涉密载体制发机关、单位或所在地省、自治区、直辖市保密行政管理部门批准。涉密载体复制场所应当符合保密要求,采取可靠的保密措施;不具备复制条件的,应当到保密行政管理部门审查批准的定点单位复制。

3.6.5机密、秘密级涉密载体应当存放在密码文件柜中,绝密级涉密载体应当存放在密码保险柜中。存放场所应当符合保密要求。

3.6.6未经批准,个人不得私自留存涉密载体和涉密信息资料。确因工作

需要保存的,应当建立个人台帐,内容包括载体密级、留存原因、审批部门或人员、留存期限等内容。

3.6.7携带涉密载体外出,应当履行审批手续,采取可靠的保密措施,并

确保涉密载体始终处于携带人的有效控制下。

3.6.8资质单位应当定期对涉密载体进行清查。需要销毁的涉密载体应当

履行清点、登记、审批手续,送交保密行政管理部门设立的销毁工作机构或者保密行政管理部门指定的单位销毁;确因工作需要,自行销毁少量秘密载体的,应当使用符合国家保密标准的销毁设备和方法。

3.7信息系统与信息设备管理

3.7.1涉密信息系统的规划、建设、使用等应当符合国家有关保密规定。

涉密信息系统应当按照国家保密规定和标准,制定分级保护方案,采取身份鉴别、访问控制、安全审计、边界安全防护、信息流转控制等安全保密防护措施。

3.7.2涉密信息设备应当符合国家保密标准,有密级、编号、责任人标识,

并建立管理台帐。

3.7.3涉密计算机、移动存储介质应当按照存储、处理信息的最高密级进

行管理与防护。

3.7.4涉密信息设备的使用应当符合相关保密规定。禁止涉密信息设备接入

互联网及其他公共信息网络;禁止涉密信息设备接入内部非涉密信息系统;禁止使用非涉密信息设备和个人设备存储、处理涉密信息;禁止超越计算机、移动存储介质的涉密等级存储、处理涉密信息;禁止在涉密计算机和非涉密计算机之间交叉使用移动存储介质;禁止在涉密计算机与非涉密计算机之间共用打印机、扫描仪等信息设备。

3.7.5涉密信息设备应当采取身份鉴别、访问控制、违规外联监控、安全审

计、移动存储介质管控等安全保密措施,并及时升级病毒和恶意代码样本库,定期进行病毒和恶意代码查杀。

3.7.6采购安全保密产品应当选用经过国家保密行政管理部门授权机构检

测、符合国家保密标准要求的产品,计算机病毒防护产品应当选用公安机关批准的国产产品,密码产品应当选用国家密码管理部门批准的产品。

3.7.7涉密信息打印、刻录等输出应当相对集中、有效控制,并采取相应审

计措施。

3.7.8涉密计算机及办公自动化设备应当拆除具有无线联网功能的硬件模

块,禁止使用具有无线互联功能或配备无线键盘、无线鼠标等无线外围装置的信息设备处理国家秘密。

3.7.9涉密信息设备的维修,应当在本单位内部进行,并指定专人全程监

督,严禁维修人员读取或复制涉密信息。确需送外维修的,须拆除涉密信息存储部件。涉密存储介质的数据恢复应当到国家保密行政管理部门批准的单位进行。

3.7.10涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当将涉密

信息存储部件拆除。淘汰处理涉密存储介质和涉密信息存储部件,应当按照国家秘密载体销毁有关规定执行。

3.7.11涉密计算机及移动存储介质携带外出应履行审批手续,带出前和带

回后,均应当进行保密检查。

3.8涉密办公场所保密管理

3.8.1资质单位的涉密办公场所应当固定在相对独立的楼层或区域。

3.8.2涉密办公场所应当安装门禁、视频监控、防盗报警等安防系统,实

行封闭式管理。监控机房应当安排人员值守。

3.8.3建立视频监控的管理检查机制,资质单位安全保卫部门应当定期对视

频监控信息进行回看检查,保密管理办公室应当对执行情况进行监督。视频监控信息保存时间不少于3个月。

3.8.4门禁系统、视频监控系统和防盗报警系统等应当定期检查维护,确保系统处于有效工作状态。

3.8.5涉密办公场所应当明确允许进入的人员范围,其他人员进入,应当履行审批、登记手续,并由接待人员全程陪同。

3.8.6未经批准,不得将具有录音、录像、拍照、存储、通信功能的设备带入涉密办公场所。

3.9涉密信息系统集成项目管理

3.9.1资质单位应当按照资质等级、类别承接涉密信息系统集成业务。不

得将资质证书出借或转让。不得将承接的涉密信息系统集成业务分包或转包给不具备相应资质的单位。

3.9.2资质单位与其他单位合作开展涉密信息系统集成业务的,合作单位

应当具有相应涉密信息系统集成资质,且应当取得委托方书面同意。

3.9.3资质单位承接涉密信息系统集成项目的,应当在签订合同后,向项

目所在地省、自治区、直辖市保密行政管理部门备案,接受保密监督管理。涉密信息系统集成项目完成后,资质单位应当向项目所在地省、自治区、直辖市保密行政管理部门书面报告项目建设情况。

3.9.4资质单位应当对涉密信息系统集成项目实行全过程管理,明确岗位

责任,落实各环节安全保密措施,确保管理全程可控可查。

3.9.5资质单位应当按照涉密信息系统集成项目的密级,对用户需求文档、

设计方案、图纸、程序编码等技术资料和项目合同书、保密协议、验收报告等业务资料是否属于国家秘密或者属于何种密级进行确定。属于国家秘密的,应当标明密级,登记编号,明确知悉范围。

3.9.6涉密信息系统集成项目实施期间,项目负责人对项目的安全保密负

总体责任,应当按照工作需要,严格控制涉密载体的接触范围和涉密信息的知悉程度。

3.9.7资质单位应当对参与涉密信息系统集成项目的管理人员、技术人员

和工程施工人员进行登记备案,对其分工作出详细记录。

3.9.8涉密信息系统集成项目实施验收后,资质单位应当将涉密技术资料

全部移交委托方,不得私自留存或擅自处理。需要保留的业务资料,应当严格按照有关保密规定进行管理。

3.9.9涉密信息系统集成项目的设计方案、研发成果及有关建设情况,资质单位及其工作人员不得擅自以任何形式公开发表、交流或转让。

3.9.10资质单位在与境外人员或机构进行交流合作时,应当严格遵守有关保密规定,交流材料不得涉及涉密信息系统集成项目的相关情况。

3.9.11资质单位利用涉密信息系统集成项目申请专利,应当严格遵守有关

保密规定。秘密级和机密级的项目,应当按照法定程序审批后申请保密专利,符合专利申请条件的,应当按照有关规定办理解密手续;绝密级的项目,在保密期限内不得申请专利或者保密专利。

3.10涉密项目实施现场管理

3.10.1资质单位进入委托方现场进行涉密信息系统集成项目开发、工程施

工、运行维护等应当严格执行现场工作制度和流程。

3.10.2从事现场项目开发、工程施工、运行维护的人员应当是资质单位确

定的涉密人员。

3.10.3现场项目开发、工程施工、运行维护应当在委托方的监督下进行。

未经委托方检查和书面批准,不得将任何电子设备带入涉密项目现场。

3.10.4资质单位应当对现场项目开发、工程施工、运行维护的工作情况进

行详细记录并存档备查。

3.11宣传报道管理

3.11.1资质单位通过媒体、互联网等渠道对外发布信息,应当经资质单位

相关部门审查批准。

3.11.2资质单位涉及涉密信息系统集成项目的宣传报道、展览、公开发表

著作和论文等,应当经委托方批准。

3.12保密检查

3.12.1资质单位应当定期对保密管理制度落实情况、技术防范措施落实情

况等进行检查,及时发现和消除隐患。

3.12.2保密检查应当进行书面记录,内容包括:检查时间、检查人、检查

对象、检查事项、存在问题、整改措施及落实情况等。

3.13泄密事件处理

3.13.1资质单位发生泄密事件,应当立即采取补救措施,并在发现后24

小时内书面向所在地保密行政管理部门报告。内容包括:

(1)所泄露信息的内容、密级、数量及其载体形式;

(2)泄密事件的发现经过;

(3)泄密事件发生的时间、地点和经过;

(4)泄密责任人的基本情况;

(5)泄密事件造成或可能造成的危害;

(6)已采取或拟采取的补救措施。

3.13.2资质单位应当配合保密行政管理部门对泄密事件进行查处,不得隐瞒情况或包庇当事人。

3.14保密工作考核与奖惩

3.1

4.1资质单位应当将员工遵守保密制度、履行保密职责的情况纳入绩效考核内容,考核结果作为发放保密补贴和评选先进的依据。

3.1

4.2资质单位应当对严格执行保密规章的集体和个人给予表彰奖励。

3.1

4.3资质单位应当对违反保密法规制度的有关责任人给予相应处罚;泄露国家秘密的,应当按照有关规定作出处理。

3.15保密工作经费

3.15.1保密工作经费分为保密管理经费和保密专项经费。保密管理经费用

于单位保密宣传教育培训、发放保密补贴、奖励保密先进、保密检查等日常保密管理工作;专项经费用于保密设施设备的建设、配备、维护等。

3.15.2甲级资质单位保密管理经费,年度标准不少于5万元;乙级资质单

位保密管理经费,年度标准不少于3万元。保密管理经费应当单独列入单位年度财务预算,专款专用,保证开支。

3.15.3保密专项经费应当按实际需要予以保障。

3.16保密工作档案

3.16.1资质单位应当建立保密工作档案,记录日常保密工作情况。

3.16.2保密工作档案的内容应当真实、完整,全面反映保密工作情况,并能够与相关工作档案相互印证。

3.17本保密标准未明确涉密事项的保密管理,须严格执行国家有关保密规定。

指挥信息系统

指挥信息系统的发展方向 陈铅3292011001 指挥信息系统是综合运用以计算机为核心的技术装备,实现对作战信息的获取、传输、处理的自动化,保障各级指挥机构对所属部队和武器实施科学高效指挥控制与管理,具有指挥控制、情报侦察、预警探测、通信、信息对抗、安全保密以及有关信息保障功能的各类信息系统的总称。 指挥信息系统按功能来分,主要有六大系统: 1、信息收集分系统 由配置在地面、海上、空中、外层空间的各种侦察设备,如侦察卫星、侦察飞机、雷达、声纳、遥感器等组成。它能及时地收集敌我双反的兵力部署、作战行动及战场地形、气象等情况,为指挥员定下决心提供实时、准确的情报。 2、信息传输分系统 主要由传递信息的各种信道、交换设备和通信终端等组成。这几部分构成具有多种功能的通信网,迅速、准确、保密、不间断地传输各种信息。可以说通信自动化是作战指挥自动化的基础,没有发达的通信网,就不可能实现作战指挥自动化。 3、信息处理分系统 由电子计算机及其输入输出设备和计算机软件组成。信息处理的过程,就是将输入计算机的信息,通过按预定目标编制的各类软件进行信息的综合、分类、存储、检索、计算等,并能协助指挥人员拟制作战方案,对各种方案进行模拟、情报检索、图形处理、图像处理等。 4、信息显示分系统 主要由各类显示设备,如大屏幕显示器、投影仪、显示板等组成。其主要功能就是把信息处理分系统输出的各种信息,包括作战情报、敌我态势、作战方案、命令和命令执行情况等,有文字、符号、表格、图形、图像等多种形式,形象、直观、清晰地显示在各个屏幕上,供指挥和参谋人员研究使用。 5、决策监控分系统 主要用于辅助指挥人员作出决策、下达命令、实施指挥。在作战过程中,指挥员可随时针对不同的情况,通过决策监控分系统输入指令。此外,决策监控分系统还可用来改变指挥信息系统的工作状态并监视其运行情况。 6、执行分系统 既可以是执行命令的部队的指挥信息系统,也可以是自动执行指令的装置,如导弹的制导装置、火炮的火控装置等。 在新军事思想和作战理论指导下,军事指挥信息系统的发展呈现出如下较为明显的趋势。 一、加快系统一体化建设,实现三军联合作战。美军认为,未来的作战是在自动化系统的统一指挥控制下实施的系统对系统、体系对体系的全面对抗,因此

信息安全保密管理制度

信息安全保密管理制度 第一章总则 第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。 第二条本制度适用于分、支公司的信息安全管理。 第二章计算机机房安全管理 第三条计算机机房的建设应符合相应的国家标准。 第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。 第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。

第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。 第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。 第八条系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。 第三章计算机网络安全保密管理 第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。 第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护安全日志,其内容包括:

1、记录所有访问控制定义的变更情况。 2、记录网络设备或设施的启动、关闭和重新启动情况。 3、记录所有对资源的物理毁坏和威胁事件。 4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。 第十一条不得随意改变例如IP地址、主机名等一切系统信息。 第四章应用软件安全保密管理 第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。 第十三条建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;

信息网络安全与保密管理制度.doc

信息网络安全与保密管理制度 为了确保**局信息网络的安全运行,防止泄密和不合理使用,规范全局系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。 一、组织机构及职责 成立信息安全和保密管理工作领导小组,负责局内信息安全和保密管理工作。组长由局长担任,副组长由副局长、纪检组长、总**师及分局局长担任。成员由各相关处室人员组成。 领导小组下设信息安全和保密办公室,设在局办公室,由**同志任主任,**任副主任。**为信息安全和保密办公室成员,负责信息安全和保密工作日常运作与联络。 二、人员管理 (一)重要岗位信息安全和保密责任 1.对重要岗位指定专人负责接入网络的安全管理,并对上网信息进行保密检查,切实做好保密防范工作。 2.重要岗位中的涉密信息不得在与国际网络联网的计算机系统中存储,处理和传输,严格做到“涉密不上网、上网不涉密”。 3.重要岗位工作人员要加强网络监控,若发现计算机或网络遭到大规模的攻击,要及时向局领导汇报,并依据有关规定处理。如发现资料泄露的情况,在采取应急措施的同时,应及时将情况

上报信息安全和保密办公室和信息安全和保密管理工作领导小组。 4.重要岗位的重要资料要做好备份,以防止资料遗失、损毁。 5重要岗位工作人员要遵守局信息储存、清除和备份的制度,定期开展信息安全检查,及时更新系统漏洞补丁,升级杀毒软件。 6.信息安全和保密办公室要加强重要岗位的信息安全和保密管理情况的监督,定期进行检查,提高泄密隐患发现能力和泄密事件处置能力,共同做好信息安全和保密工作。 (二)人员离岗离职时信息安全管理规定 机关工作人员离岗离职,有关处室应即时取消其计算机涉密信息系统访问授权,收回计算机、移动存储设备等相关物品。 三、信息安全、保密管理 (一)计算机及软件备案管理制度 1.购买计算机及相关设备由局信息中心统一组织购买,并由信息安全和保密办公室对计算机及相关设备的有关信息参数登记备案后统一发放。 2.信息安全和保密办公室要建立完整的计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查。 3.计算机要安装正版信息安全防护软件,及时升级更新操作系统漏洞补丁与信息安全软件。 4.拒绝使用来历不明的软件和光盘。凡需引入使用的软件,

信息系统安全保密制度

信息系统安全保密制度 信息系统的安全保密工作是保证数据信息安全的基础,同时给全院的信息安全保密工作提供了一个工作指导。为了加强我院信息系统的安全保密管理工作,根据上级要求,结合我院的实际情况,现制定如下制度: 第一章总则 第一条***学院校园网和各个信息系统的服务对象是学校教学、科研和管理机构,全校教职工和学生,以及其他经学校授权的单位及个人。 第二条我院内任何部门及个人不得利用校园网危害国家安全、泄露国家秘密,不得侵犯国家、社会、集体利益和个人的合法权益,不得从事违法犯罪活动。 第三条未经批准,任何单位或个人不得将校园网延伸至校外或将校外网络引入至校园内。未经批准,任何数据业务运营商或电信代理商不得擅自进入山东信息职业技术学院内进行工程施工,开展因特网业务。 第四条各部门应按照国家信息系统等级保护制度的相关法律法规、标准规范的要求,落实信息系统安全等级保护制度。 第五条各部门要规范信息维护、信息管理、运行维护等方面的工作流程和机制,指定专人负责系统运行的日常工作,做好用户授权等管理服务工作。 第二章数据安全 第六条本制度中的数据是指各类信息系统所覆盖的所有数据,包括档案管理系统、财务管理系统、资产管理系统、安防监控系统以及学院网站等网站和系统的所有数据。 第七条各部门要及时补充和更新管理系统的业务数据,确保数据的完整性、时效性和准确性。

第八条各部门要保证信息系统安全和数据安全,制定重要数据库和系统主要设备的容灾备案措施。记录并保留至少60天系统维护日志。各系统管理员和个人要妥善保管好账号和密码,定期更新密码,防止密码外泄。 第九条保证各系统相关数据安全。各部门和系统管理人员,要对自己所管理的数据负责,保证数据安全,防止数据泄漏。 第十条学校数据信息主要用于教学、科研、管理、生活服务等,申请数据获取的单位有义务保护数据的隐秘性,不得将数据信息用于申请用途外的活动。 第十一条未经批准,任何部门和个人不得擅自提供信息系统的内部数据。对于违反规定、非法披露、提供数据的单位和个人,应依照相关规定予以处罚。 第三章信息安全 第十二条任何部门和个人不得利用校园网及各系统制作、复制、传播和查阅下列信息: (一)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;(二)损害国家荣誉和利益的; (三)煽动民族仇恨、民族歧视,破坏民族团结的; (四)破坏国家宗教政策,宣扬邪教和封建迷信的; (五)散布谣言,扰乱社会公共秩序,破坏国家稳定的; (六)散步淫秽、色情、暴力、凶杀、恐怖或者教唆犯罪的; (七)侮辱和诽谤他人,侵害他人合法权益的; (八)含有国家法律和行政法规禁止的其他内容的; (九)煽动抗拒、破坏宪法和法律、法规实施的; 第十三条未经批准,任何个人和部门不能擅自发布、删除和改动学院网站和系统信息。凡发布信息,必须经过严格审核。 第十四条校园网用户必须自觉配合国家和学校有关部门依法进行的监督、检查。用户若发现违法有害信息,有义务向学校有关部门报告。

信息安全保密制度流程

信息安全保密制度流程 Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】

信息安全保密制度 第1条为了加强知识产权保护,防止信息数据丢失和外泄,保持信息系统库正常运行,特制定安全保密制度。 第2条安全保障对象包括办公场所安全,设备安全,软件安全,系统库安全,计算机及通信安全;保密对象包括档案资料,医疗数据资料,信息系统库资料。 第3条信息中心主任、工程师必须严格执行国家的有关规定和院里的有关制度,认真管理档案、医疗数据资料、数据库系统。 第4条信息中心的所有工作人员必须严格遵守院里的规章制度和信息中心的有关规定,认真做好档案、医疗数据资料、数据库系统的管理和维护工作。 第5条未经院领导和信息中心负责人同意,非管理人员不得进入控制机房,不得擅自操作系统服务器、镜像服务器、应用服务器、控制服务器及控制机房的其他设备。 第6条未经院领导和信息中心负责人同意,严禁任何人以任何形式向外提供数据。实行严格的安全准入制度,档案管理、信息系统管理、作业流程管理权限明确。管理者在授权范围内按资料应用程序提供数据。 第7条档案资料安全保密管理,遵循《档案库房管理制度》、《保密守册》、《档案室职责》、《档案资料利用管理规定》、《档案安全消防措施》执行。 第8条医疗数据资料、信息系统库资料,除参照执行第7条相关规定外,还应遵循: 第1款资料建档和资料派发要履行交接手续。 第2款原始数据、中间数据、成果数据等,应按规定作业流程办理。数据提供方要确保数据齐全、正确、安全、可靠;办公文员要对数据进行校验,注意作业流程把关、资料完整性检查、数据杀毒处理;数据处理员要严格按照“基础地理信息系统建库技术规范”要求作业;专检员要严格按照“资料成果专检”规定把关;系统入库员、系统管理员、网络管理员要保证入库、出库数据质量和数据安全保密。

指挥信息系统复习课程

简述指挥信息系统形成及发展趋势 一、基本概念 指挥信息系统是综合运用以计算机为核心的技术装备,实现对作战信息的获取、传输、处理的自动化,保障各级指挥机构对所属部队和武器实施科学高效指挥控制与管理,具有指挥控制、情报侦察、预警探测、通信、信息对抗、安全保密以及有关信息保障功能的各类信息系统的总称。 二、形成条件 军事指挥信息系统,是在人类战争不断演化过程中逐步形成与发展起来的,是按军队的指挥体系从上到下紧密相联的整体。军事指挥信息系统是一个有机的“人一机”系统,它以军事科学为坚实的基础,以军事指挥体系为其构建框架,以指挥人员为核心,以电子计算机等信息技术装备为存在的前提和物质保障,把各种指挥控制手段与指挥人员有机地结合起来,使军事指挥活动的信息收集,传递、处理和使用等环节实现了高度的自动化,指挥员决策的效率和水平有了飞跃性的提高,从而使部队的战斗力水平得到了极大的发挥。 自第二次世界大战以来,随着原子能和以电子计算机为核心的信息技术的出现,迎来了近代科学史上的第三次技术革命,人类社会逐步走向信息化时代。战争也开始进入了以高技术为基础

的“信息兵器时代”,即核威慑条件下的高技术信息化战争。在这种条件下,武装力量构成十分复杂,作战样式多种多样,战争的突然性增大,作战空间广阔,军队机动迅速,战场攻防转换频繁而剧烈,情报信息量成倍增加……出现了许多新的情况和问题,对作战指挥控制的时效性、准确性,灵活性等诸方面都提出了更高的要求。例如,战场情报的信息量激增,要求作战指挥控制系统能对多种战场情报信息进行快速加工和融合处理;作战力量的构成复杂,要求作战指挥控制系统能对诸多兵种的联合作战组织密切协同和配合;作战单元的高技术成分增加,要求对高技术武器装备实施精确使用和控制等。因此,信息化战争中指挥员对部队的指挥控制难度明显加大。 为了使指挥员能根据战场态势作出快速反应、准确判断、果断决策,并能得心应手地指挥控制部队和武器装备,最大限度地发挥各作战单元的战斗力,显然仅靠传统的组织形式和指挥手段已难以胜任,必须发展以电子计算机为核心的军事指挥信息系统,使其成为指挥员智力和体力的延伸,辅助指挥员完成诸如情报收集处理,制定作战方案、下达作战命令、控制高技术信息兵器等手工作业难以完成的信息处理和技术性要求高的工作,把指挥员和参谋人员从繁琐的简单作业,事务性作业和重复性作业中解脱出来,以便有更多的时间和精力去从事创造性的思维、决策和指挥控制活动。在这种情况下,军事指挥信息系统便伴随着人类战争形态的不断演变而逐渐诞生了。

公司保密与信息安全

公司保密与信息安全制度 企业的数据和文件是企业的商业机密,为了防止企业内部数据和文件造成丢失、外泄、扩散和被人窃取,公司特作如下严格规定: 【名词解释】: 1、企业数据:指企业经营的所有财务软件数据、客户资料数据(CRM)、经营数据、服务管理数据(IT-SMS)、进销存软件数据等以数据库格式存在的重要信息资料; 2、企业文件:指企业的发展规划规划、会议文件、重要制度文件、内部沟通交流文件等以word、EXCEL、WPS 、POWERPOINT等OFFICE格式存在的文件; 3、保密制度:指企业的重要数据和文件使用者和拟订者必须加密,严禁造成外泄和被人窃取的规定; 4、安全制度:指企业的重要数据和文件的使用者和拟订者必须通过第三方硬盘存储进行双重或者三重备份,严禁造成丢失的规定; 5、双(和三)重备份:方式有:(1)本地电脑+服务器(上面数据必须做Raid 镜像);(2)本地电脑+移动硬盘;(3)本地电脑+服务器(上面数据必须做Raid 镜像)+移动硬盘; 一.企业需要安全保密的数据和文件包括: 1、企业财务数据,包括:报表凭证、财务软件数据、进销存软件数据、资金状况(银行和现金)、库存状况等一切和财务相关的数据; 2、员工档案、劳动合同、薪资数额及薪资制度; 3、企业经营数据,包括:赢收报表、库存报表、销售报表等一切和企业经营息息相关的数据; 4、企业战略决策,包括:企业发展规划; 5、企业内部文件,包括:会议文件、沟通文件、制度信息发布文件等一切属于企业内部行为的文件; 6、内部制度和管理手册; 7、内部mail、工作QQ沟通记录; 8、重要技术资料; 9、重要培训资料; 10、重要产品资料; 11、重要活动资料; 12、其他一切已经注明需要保密的数据和文件; 说明:任何有关以上规定范围内的文件,拟订者都必须严格注明文件的保密和安全级别;(参照下面第二项规定) 二.企业数据或者文件的保密和安全级别规定: 1、一级:永久性安全保密数据和文件,绝不允许外泄于此数据不相干的人员;同时数据使用者和文件拟订者必须对数据和文件进行密码加密,同时三重备份,以及抄送者双重备份和密码加密;

应急指挥信息系统数据库设计.docx

应急指挥信息系统数据库设计 应急指挥系统在不同行业、不同的应用场景中,都具有各自特色。它们的信息系统建设带有浓厚的行业特点。如:交通类应急指挥系统是针对公路信息、各关口车辆实时流量等信息采集、分析,进而形成行动预案;地质灾害类应急指挥系统就要利用国土资源信息、GIS地理信息、各级组织的救援队伍信息等,通过调取各平台数据库信息,用来作为调度依据。虽然各种应急指挥系统信息中心建设多种多样,但信息系统数据库的设计、选型原则大体相近,下面就此方面进行探讨。 1数据库选型原则及主流数据库分析 1.1选用原则 1.1.1来源可靠性针对一些安全等级要求高、数据保密级别高的系统而言,数据库系统技术来源将是一个首要的考评指标。尤其是在网络安全风险日益高涨,网络后门以及系统软件后门事件屡有发生的情况下。目前,数据库主要有商用大型数据库、国产数据库、云平台数据库。商用大型数据库多为国外企业开发的成熟系统,也是难以彻底的进行安全测试。国产数据库则需要注意其系统代码来源,如IBM 曾经出售Informix源代码给中国软件公司,并在此基础上开发出国产的数据库系统。此类技术是否已完全掌握而不再需要技术源头公司的支持,是否完全熟悉并加入严格的安全机制,都需要在实施前考察落实。云数据库是一种新型技术手段,通常与云平台打包处理。 1.1.2运行可靠性应急指挥系统的信息中心重要性不言而喻,能否在关键时刻发挥信息中心作用,数据库运行的稳定可靠是整个系统的

关键保障。数据库系统不至于因宕机或承载数据库系统的服务器故障,而影响业务、服务的正常运行。包括数据库系统的灾难备份、错误恢复等方面的性能指标,以及是否有可靠的技术方案降低数据库离线时间。1.1.3可扩展性应急指挥系统的数据库平台一旦建立,必将是日趋完善,所收集的数据也将不断增长。此类数据以及对应的应急处置措施,将构成日后行动的依据。这些数据将成为建设单位的宝贵的无形资产。所以,我们在建设之处就要考核数据库系统的运行稳定性和实时的可扩展性。数据库系统必须具备良好的伸缩能力,以及灵活的配置功能。可扩展性注重于能够平滑扩充系统性能,包括对外和对内两方面:对外是接口数量的扩展,能支持更多节点的同时访问,响应时间不受到吞吐量扩大的影响;对内是指数据能够适应存储空间的扩展,考虑在服务器添加硬件磁盘、磁盘阵列硬件在线扩展等情况下,不影响系统的数据,以及查询、存取、备份、还原等功能。 1.1.4安全机制安全性问题是计算机系统都普遍存在的问题。由于数据库系统本身就是用户众多、权限分配复杂、数据庞大且重要,使得它的安全指标尤为突出。安全机制主要有系统安全性、数据安全性和网络安全机制。系统安全性指系统级上的使用权限,包括用户的权限分配和管理、角色管理以及行为审计等。数据安全性指数据库用户对具体数据对象的操作,能按既定分配的权限执行。网络安全机制是在数据传输过程中所用的技术手段,如数字证书、SSL安全套接字、数字密钥等等。 1.2主流数据库系统比较

信息安全保密管理制度

信息安全保密管理制度 为保守秘密,防止泄密问题的发生,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,结合本单位实际,制定本制度。 一、计算机网络信息安全保密管理规定 (1)为防止病毒造成严重后果,对外来光盘、软件要严格管理,坚决不允许外来光盘、软件在公安专网计算机上使用。 (2)接入公安专网的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。 (3)为防止黑客攻击和网络病毒的侵袭,接入公安专网的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。 (4)禁止将保密文件存放在网络硬盘上。 (5)禁止将涉密办公计算机擅自联接国际互联网。

(6)保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过警综平台传递和报送。 (7)涉密计算机严禁直接或间接连接国际互联网和其他公共信息网络,必须实行物理隔离。 (8)要坚持“谁上网,谁负责”的原则,各部门要有一名领导负责此项工作,信息上网必须经过所领导严格审查,并经主管领导批准。 (9)国际互联网必须与涉密计算机系统实行物理隔离。 (10)在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 (11)应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 (12)涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。 (13)严禁互联网计算机接入公安专网。

指挥信息系统

一、基本概念 指挥信息系统是综合运用以计算机为核心的技术装备,实现对作战信息的获取、传输、处理的自动化,保障各级指挥机构对所属部队和武器实施科学高效指挥控制与管理,具有指挥控制、情报侦察、预警探测、通信、信息对抗、安全保密以及有关信息保障功能的各类信息系统的总称。 二、形成条件 军事指挥信息系统,是在人类战争不断演化过程中逐步形成与发展起来的,是按军队的指挥体系从上到下紧密相联的整体。军事指挥信息系统是一个有机的“人一机”系统,它以军事科学为坚实的基础,以军事指挥体系为其构建框架,以指挥人员为核心,以电子计算机等信息技术装备为存在的前提和物质保障,把各种指挥控制手段与指挥人员有机地结合起来,使军事指挥活动的信息收集,传递、处理和使用等环节实现了高度的自动化,指挥员决策的效率和水平有了飞跃性的提高,从而使部队的战斗力水平得到了极大的发挥。 自第二次世界大战以来,随着原子能和以电子计算机为核心的信息技术的出现,迎来了近代科学史上的第三次技术革命,人类社会逐步走向信息化时代。战争也开始进入了以高技术为基础的“信息兵器时代”,即核威慑条件下的高技术信息化战争。在

这种条件下,武装力量构成十分复杂,作战样式多种多样,战争的突然性增大,作战空间广阔,军队机动迅速,战场攻防转换频繁而剧烈,情报信息量成倍增加……出现了许多新的情况和问题,对作战指挥控制的时效性、准确性,灵活性等诸方面都提出了更高的要求。例如,战场情报的信息量激增,要求作战指挥控制系统能对多种战场情报信息进行快速加工和融合处理;作战力量的构成复杂,要求作战指挥控制系统能对诸多兵种的联合作战组织密切协同和配合;作战单元的高技术成分增加,要求对高技术武器装备实施精确使用和控制等。因此,信息化战争中指挥员对部队的指挥控制难度明显加大。 为了使指挥员能根据战场态势作出快速反应、准确判断、果断决策,并能得心应手地指挥控制部队和武器装备,最大限度地发挥各作战单元的战斗力,显然仅靠传统的组织形式和指挥手段已难以胜任,必须发展以电子计算机为核心的军事指挥信息系统,使其成为指挥员智力和体力的延伸,辅助指挥员完成诸如情报收集处理,制定作战方案、下达作战命令、控制高技术信息兵器等手工作业难以完成的信息处理和技术性要求高的工作,把指挥员和参谋人员从繁琐的简单作业,事务性作业和重复性作业中解脱出来,以便有更多的时间和精力去从事创造性的思维、决策和指挥控制活动。在这种情况下,军事指挥信息系统便伴随着人类战争形态的不断演变而逐渐诞生了。 三、发展历程

《信息安全保密制度》

XXXXXX信息安全保密制度 〔编号:〕 一、总则 为确保公司的技术、经营秘密不流失,确保公司各项工作安全、迅速地进行,保证公司的合法利益不受损害,根据《中华人民共和国保密法》有关规定,结合本公司实际情况,特制定本制度。 二、适用范围 (一)公司秘密是指关系公司权力和利益、依照特定程序确定、在一定时间内只限一定范围内的人员知悉的事项。凡是与本公司保密相关的工作内容均应保密,并适用本制度。 (二)本制度适用于公司全体员工,每个员工均有保守公司秘密的义务和制止他人泄密的权利。(三)保密工作由公司总经理领导,各部门负责人具体实施。各部门应将保密工作纳入本部门的工作计划,保障本部门工作的顺利开展。 三、保密守则: (一)不该说的保密信息,绝对不说; (二)不该问的保密信息,绝对不问; (三)不该看的保密信息,绝对不看; (四)不该记录的保密信息,绝对不记录; (五)不在不利于保密的地方记录或存放应保密的文件和资料; (六)不在私人通讯中涉及保密信息; (七)不在公共场所和家属、子女、亲友面前谈论保密信息; (八)不在互联网、电话、邮寄邮件等不利于保密的通讯渠道中传达保密信息; (九)非工作必要的情况下,不携带保密资料游览、参观、探亲、访友和出入公共场所。 (十)在保密岗位工作接触保密信息的人员,应按照核准的权限使用保密信息。 四、保密范围和密级划分 (一)密级划分: 1、绝密级:是公司秘密中的核心部分,限极少数人知悉的事项,一旦泄露将对公司造成特别严 重的损失,影响到公司发展。主要包括以下内容: (1)公司尚未公布或实施的经营战略、经营方向、经营规划、经营项目以及经营决策。 (2)公司发展相关的市场调查与预测报告、投资计划等。 (3)股东资料、财务预算决算报告、审计报告等各类财务报表、统计报表。 (4)公司的各类印章、营业证照、合同、协议、意见书及可行性报告等。 (5)公司的工作总结和计划、会议纪录、会议纪要、保密期限内的重要决定事项。 (6)公司有关业务的成本、报价、方案、措施等情报。 (7)客户资料,对供应商或同行对手的资讯调研等公司所掌握的尚未进入市场或尚未公开的各类资源性信息。

应急指挥信息系统研发安全管理制度

应急指挥信息系统研发安全管理制度4 应急指挥信息系统研发安全管理制度一、总则为了规范软件开发过程,有效控制和监督软件开发进度,保证软件开发质量,制定本制 度。本制度限于应急系统研发组执行。 二、团队协作 1.为了提高员工的综合素质,增强对部门研发的产品总体认 识,充 分利用部门内部人力资源,提高团队的快速适应能力,部门内部采用矩阵式管理。根据工作需要,将不定期的调配员工的工作岗位。 2.为了加强团队的内部技术交流,及时反映项目的进展情况,增强 内部的沟通力度,扩展员工的知识面,每周定期的召开项目 小组会议,讨论项目进展情况、技术难点和相关的解决方案;每月定期举行技术培训、讨论会,项目组成员轮流主讲,充分调动成员的研发积极性。 三、研发管理 1.确定软件开发架构,文件命名规范,编码规范。 2.完成数据库的设计,并给出数据库设计说明书。 3.确定软件模块结构及程序模块内的数据流或控制流,对每 个程序

模块必须确定所有输入、输出和处理功能,并制定软件设计说明 书。 4.写出的代码应满足结构良好、清晰易读、且与设计一致,符合编 码规范。 5.确定测试计划,测试分单元测试和组装测试两个过程进行,制定 测试计划书。 6.单元测试:开发人员按测试计划对自己编写的程序进行测试。 7.组装测试:执行测试计划中所有要求的组装测试。对测试结果进 行分析,生成当前问题列表( BUGLIST ),返回项目组长。程序员经过分析,修复并自测完毕,生成BUG 修复报告。 四、配置管理 1.软件开发过程中所有相关代码、可执行文件、文档等必须保存在 SVN 中。SVN 中的数据将作为个人和团队考评的重要依据 之一。 2.修改软件代码前,务必从SVN 中先执行upate 操作。保持 本地开

信息安全保密管理制度范本

内部管理制度系列 信息安全保密管理制度(标准、完整、实用、可修改)

编号:FS-QG-45946信息安全保密管理制度 Information security management system 说明:为规范化、制度化和统一化作业行为,使人员管理工作有章可循,提高工作效率和责任感、归属感,特此编写。 第一章总则 第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。 第二条本制度适用于分、支公司的信息安全管理。 第二章计算机机房安全管理 第三条计算机机房的建设应符合相应的国家标准。 第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。

第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。 第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。 第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。 第八条系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。 第三章计算机网络安全保密管理 第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。 第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护“安全日志”,其内容包括: 1、记录所有访问控制定义的变更情况。

计算机信息安全保密管理制度.doc

计算机信息安全保密管理制度4 第一条为加强计算机安全保密工作的管理,特制定本制度。 第二条管理职责 (一)负责硬件及软件的统一管理和安全运行,服务器上数据资料、信息资料的保密。(二)各部门负责本部门数据信息、资料的保密。 (三)计算机操作人员负责本人使用的计算机的开机口令、网络口令及用户口令的保密。 第三条计算机网络不利于安全保密的因素。 (一)计算机网络的工作人员泄露计算机信息、网络数据、资料。 (二)计算机内网络数据、信息、资料容易被复印和删改。 (三)计算机系统容易被破坏,其软件可能被外来病毒或黑客侵入。 (四)联网的计算机内秘密被窃取后难以发现。 第四条安全管理范围 (一)计算机硬件和外部设备。 (二)计算机软件(系统、工具、应用软件和网络服务器、各单机内的各种数据)。

第五条保密管理范围 (一)进入计算机内的各种数据、资料、文件、图纸等。 (二)经计算机处理后输出的各种数据、报表、文件、图纸等。 (三)自力开发、协作开发、委托开发或引进、购买的各种软件程序及其资料、源代码等。(四)计算机开机口令、网络口令及用户口令。 第六条操作安全 (一)接受计算机安全培训和计算机操作培训,未接受培训者需在计算机人员的指导下使用计算机。 (二)无关人员及外单位人员未经批准,不得操作计算机。 (三)严格遵守计算机操作规程,爱护计算机及相关的设备设施,个人不得私自拆卸和连接各种硬件设备。 (四)公司员工因故离开本公司,交接完毕后应及时注销该员工的所有用户信息。第七条数据安全 (一)新购置的软件(除设备带的软件)必须由备案登记。 (二)计算机操作人员负责对本机硬盘中的重要数据、资料、文件等及时做好备份工作。(三)不得超越自己的权限范围,修改他人或服务器内的公用数据。 第八条病毒检测

指挥信息系统

的发展方向 xx01 指挥信息系统是综合运用以计算机为核心的技术装备,实现对作战信息的获取、传输、处理的自动化,保障各级指挥机构对所属部队和武器实施科学高效指挥控制与管理,具有指挥控制、情报侦察、预警探测、通信、信息对抗、安全保密以及有关信息保障功能的各类信息系统的总称。 指挥信息系统按功能来分,主要有六大系统: 1、信息收集分系统 由配置在地面、海上、空中、外层空间的各种侦察设备,如侦察卫星、侦察飞机、雷达、声纳、遥感器等组成。它能及时地收集敌我双反的兵力部署、作战行动及战场地形、气象等情况,为指挥员定下决心提供实时、准确的情报。 2、信息传输分系统 主要由传递信息的各种信道、交换设备和通信终端等组成。这几部分构成具有多种功能的通信网,迅速、准确、保密、不间断地传输各种信息。可以说通信自动化是作战指挥自动化的基础,没有发达的通信网,就不可能实现作战指挥自动化。 3、信息处理分系统 由电子计算机及其输入输出设备和计算机软件组成。信息处理的过程,就是将输入计算机的信息,通过按预定目标编制的各类软件进行信息的综合、分类、存储、检索、计算等,并能协助指挥人员拟制作战方案,对各种方案进行模拟、情报检索、图形处理、图像处理等。 4、信息显示分系统

主要由各类显示设备,如大屏幕显示器、投影仪、显示板等组成。其主要功能就是把信息处理分系统输出的各种信息,包括作战情报、敌我态势、作战方案、命令和命令执行情况等,有文字、符号、表格、图形、图像等多种形式,形象、直观、清晰地显示在各个屏幕上,供指挥和参谋人员研究使用。 5、决策监控分系统 主要用于辅助指挥人员作出决策、下达命令、实施指挥。在作战过程中,指挥员可随时针对不同的情况,通过决策监控分系统输入指令。此外,决策监控分系统还可用来改变指挥信息系统的工作状态并监视其运行情况。 6、执行分系统 既可以是执行命令的部队的指挥信息系统,也可以是自动执行指令的装置,如导弹的制导装置、火炮的火控装置等。 在新军事思想和作战理论指导下,军事指挥信息系统的发展呈现出如下较为明显的趋势。 一、加快系统一体化建设,实现三军联合作战。美军认为,未来的作战是在自动化系统的统一指挥控制下实施的系统对系统、体系对体系的全面对抗,因此只有军事指挥信息系统本身构成了一个完备而严密的整体,才能快速,灵活、高效地组织协调各种作战力量,以形成整体作战优势。为此,美军进一步调整了军事指挥信息系统建设的组织领导体制,加强了统一规划、统一标准和统一管理,通过系统硬件和软件的标准化,逐步解决各系统之间的兼容性问题,使各级各类在地理上分散的指挥机构和业务部门,甚至相关的民用系统,能够紧密地连接在一起,从而大大提高作战指挥的及时性和有效性,最终实现各军兵种指挥信息系统之间的网络互联、信息互通和用户互操作,以及陆、海、空、天、电一体化的联合作战行动。 二、采用多种先进技术,提高系统综合对抗能力。由于军事指挥信息系统在现代作战中发挥着中枢神经的作用,已不可避免地成为各种软杀伤和硬摧毁的首选目标。信息化程度较高的美军对指挥信息系统的依赖程度更大,他们强烈地意识到,一旦某些关键的节点被干扰或破坏,整个系统受到的影响会更大,后果可能会不堪设想。因此,美军在大力开发电子战装备、反辐射导弹等

企业信息安全保密制度

企业集团管理制度信息安全保密制度 (2016初稿)

上海企业经营管理股份有限公司 信息安全保密制度 第一章总则 第一条根据国家相关规定,结合《企业知识产权管理规范》及具体情况,为保障公司整体利益和长远利益,使公司长期、稳定、高效地发展,适应激烈的市场竞争,特制定本制度。 第二条本规定是安全保密、知识产权及专利保护工作的依据和准则。各部室要把安全保密工作列入工作规划,使安全工作落到实处。 第三条公司秘密是关系公司权力和利益,依照程序只允许特定时空范围的人员知悉的事项,包括但不限于技术专利、财务、人事和其他商业机密。技术秘密是指能为公司带来经济利益、具有实用性的技术信息、设计方案等,包括但不限于:技术信息、工程设计、科研专利、知识产权等等。财务秘密包括但不限于公司经营的财务、资产及相关统计数字。人事秘密主要是与公司人力资源现状、招聘计划、员工隐私、劳资状况等相关的信息。包括但不限于:人事档案、合同、协议、职员工资性收入、招聘计划等。日常秘密主要包括不限于:日常文件文档、资料等。商业秘密包括但不限于:客户名单、定价政策、财务资料、进货渠道,等等。 第四条公司所有职员、外派人员都有保守公司秘密的义务。接触到公司秘密的高级员工,如:管理人员、技术人员、财务人员、秘书等负有特别的保秘责任。 第五条保密工作实行安全、便利可行、积极预防的工作方针。 保密范围和密级确定:

第六条公司秘密包括本制度第三条规定的及下列秘密事项: (一)公司重大决策中的秘密事项; (二)公司尚未付诸实施的经营战略、方向、规划及决策等; (三)公司内部掌握的合同、协议、意见书及可行性报告; (四)公司财务预决算报告及各类财务报表、统计报表; (五)公司职员人事档案,工资性、劳务性收入及资料; (六)公司科研专有技术、专利、知识产权、工程设计、等等; (七)其他经公司确定应当保密的事项。 第七条公司秘密的密级分为“绝密”、“机密”、“秘密”三级。 绝密是最重要的公司秘密,泄露会使公司权益和利益遭受特别严重损害;机密是重要的公司秘密,泄露会使公司权益和利益遭受到严重损害;秘密是一般的公司秘密,泄露会使公司权力和利益遭受损害。 第八条秘级的确定: (一)公司经营发展中,直接影响公司权益和利益的重要决策文件、技术资料、技术专利等为绝密级; (二)公司的规划、财务报表、统计资料、重要会议记录、公司经营情况为机密级; (三)公司人事档案、合同、协议、职员工资性收入、尚未进入市场或尚未公开的各类信息为秘密级。 第九条秘密级别由董事会秘书办公室依据第七条确定,并确定保密期限:分永久、长期、短期,一般与密级相对应,特殊情况外标明。保密期限届满,自行解密。

军队指挥信息运用论文

指挥信息系统的运用 摘要:指挥信息系统是以计算机为网络核心,具有指挥控制、侦察情报、预警探测、通信、安全保密、信息对抗等功能的军事信息系统。即美国习惯上讲的C4ISR系统。指挥信息系统的整体效能只有通过系统的综合运用才能体现, 而系统运用水平的高低又直接影响着系统效能的发挥。随着指挥信息系统在全军逐步推广应用, 研究指挥信息系统的组织运用问题具有重要意义。本文讲述指挥信息系统按照功能所划分六大系统的运用方式。 关键词: 指挥信息系统; 六大系统;运用; 0.引言:指挥信息系统按照功能来分可分为六大系统,分别是:1、信息收集分系统2、信息传输分系统3、信息处理分系统4、信息显示分系统5、决策监控分系统6、执行分系统 1.指挥信息系统目前所面临的挑战 指挥信息系统是典型的复杂系统, 其组织运用涉及方方面面, 特别是在现代信息化战场条件下面临种种挑战: 1.1参战力量多元化, 指挥关系复杂化, 组织与开设难度大。现代信息化战 场中, 参战力量多元、指挥关系复杂、指挥信息系统构成要素多、设备关系复杂以及技术保障任务重, 加大了指挥信息系统组织与开设的难度。 1.2地位作用重要, 使用频繁, 编组与配置要求高。在信息化战场中, 前后 方的界线日趋模糊, 作战编成、任务编组不断发生变化, 这使得指挥信息系统在组织运用时, 既要注重编组的灵活性和独立性, 又要注重配置的融合性和安全性。 1.3敌方打击手段多, 软硬兼施, 安全与防护难以组织。目前, 交战双方都 将打击对方的指挥控制系统作为重点, 软硬兼施的打击方式使指挥信息系统在隐蔽、伪装以及安全防护上面临严峻挑战。系统不但要具有抗打击、抗摧毁能力, 还要具有较强的抗干扰、抗入侵能力, 只有战术应用与技术保障并重, 才能提高综合防护能力。 1.4作战信息量骤增, 战机稍纵即逝, 机动与转移要求高。信息化战场的信 息量激增, 攻防转换迅速, 部队机动概率较大。指挥信息系统在机动时如何保持基本功能以使作战指挥具有连续性, 在机动到位后又如何迅速恢复主要功能以便实施精确打击,值得进一步探索和研究。 2.指挥信息系统的基本组成 2.1信息收集分系统 由配置在地面、海上、空中、外层空间的各种侦察设备,如侦察卫星、侦察飞机、雷达、声纳、遥感器等组成。它能及时地收集敌我双反的兵力部署、作战行动及战场地形、气象等情况,为指挥员定下决心提供实时、准确的情报。 2.2信息传输分系统

信息安全保密制度.doc

1.信息安全保密制度1 一、信息安全保密制度 1.安全保障对象包括办公场所安全,设备安全,软件安全,系统库安全, 计算机及通信安全;保密对象包括档案资料,医疗数据资料,信息系统库资料。 2.信息科科长、工程师必须严格执行国家的有关规定和院里的有关制度, 认真管理档案、医疗数据资料、数据库系统。 3.信息科的所有工作人员必须严格遵守院里的规章制度和信息科的有关规 定,认真做好档案、医疗数据资料、数据库系统的管理和维护工作。4.未经院领导和信息科负责人同意,非管理人员不得进入机房,不得擅自 操作医院系统服务器、存储设备、各应用服务器、防火墙及控制机房的其他设备。 5.未经院领导和信息科负责人同意,严禁任何人以任何形式向外提供数据。 实行严格的安全准入制度,档案管理、信息系统管理、作业流程管理权限明确。管理者在授权范围内按资料应用程序提供数据。 6.医疗数据资料、信息系统库资料应遵循: 1)资料建档和资料派发要履行交接手续。

2)定期对数据库进行检查、维护,发现问题及时解决和备案,保证数据 库的正常运行。 3)未经许可数据库内的数据信息不得随意修改或删除,更不能对外提 供。 4)除授权管理人员外,未经许可,任何人不能动用他人设备,不得通过 网络(局域网、VPN虚拟专网、内部网等)联机调阅数据。 5)医疗数据资料按规定要求进行计算机建档和处理,数据入库后要及时 删除工作终端中的原有数据。 6)严格遵守信息科工作流程,不得做任何违反工作流程的操作。 7)定期对数据库的信息数据进行备份,要求每增加或更新批次,定期对 数据备份一次。 7.信息中心办公场所要建立防火、防盗、防爆、防尘、防潮、防虫、防晒、 防雷击、防断电、防腐蚀、防高温等基本防护设施。消除安全隐患,杜绝安全事故。 8.权限管理是生产有序进行和信息资料合法利用的有效保证。任何法人或 自然人只能在授权范围操作。 9.在服务器中建立运行日志,以便记录系统运行痕迹。运行日志中至少包

涉密计算机信息系统安全保密要求

1 涉密计算机信息系统安全保密四方面要求: 物理安全;运行安全;信息安全保密;安全保密管理。 2 承担涉密武器装备科研生产任务人员的条件要求是什么? 具有中华人民共和国国籍;在中华人民共和国境内居住;与境外人员(含港澳台)无婚姻关系。 3 采取不合法手段申请或取得保密资格的法律后果是那些? 1)申请单位在申报过程中隐瞒重要情况或提供虚假材料的,一年内不予受理申请; 2)取得保密资格的单位以欺骗、贿赂等不正当手段取得保密资格的,撤销其保密资格,一年内不予受理申请。 4 涉密会议管理中对会议场所有哪些要求? 1)涉密会议应当在具备安全保密的场所召开; 2)会议使用的扩音设备应当符合保密要求,会议设置手机干扰器; 3)会议场所严禁使用带有无线上网功能的便携式计算机; 4)未经批准禁止带入具有摄录功能的设备。 5 涉外保密管理的基本要求是什么? 1)既要确保国家秘密安全,又要适应对外交流的需要; 2)在对外交流、合作或谈判等外事活动中,应制定保密方案,明确保密事项,采取相 应的保密措施,执行保密提醒制度; 3)对外方提供的文件、资料或物品的,应当按照国家有关规定审查;涉及到国家秘密 的,应当按照国家有关规定审批。 6 保密检查的基本要求是什么? 1)单位应该定期进行保密检查,对发现的问题,应当向被检查的部门提出书面整改要求,并督促整改; 2)内部涉密部门应当进行保密自查,单位保密工作机构应当定期对内部涉密部门责任人进行保密检查,保密委员会应当对单位负责人进行保密检查; 3)发现泄密事件应当按有关规定及时上报,采取补救措施,并报告查处情况。 7 国防科技工业安全保密“六条规定”(私、家、连、留、叉、披) 1)禁止私自在机关、单位登陆互联网; 2)禁止在家用计算机上处理涉密信息; 3)禁止涉密网与互联网连接或在连接互联网计算机上处理涉密信息; 4)禁止私自留存涉密计算机、十米移动存储介质或文件资料; 5)禁止在涉密计算机与非涉密计算机之间交叉使用移动存储介质; 6)禁止擅自对外披露单位涉密信息和内部信息。

相关主题
文本预览
相关文档 最新文档