保密及安全承诺书

2024-04-17

保密及安全承诺书(共8篇)

篇1:保密及安全承诺书

山 东 电 子 职 业 技 术 学 院

考试命题及试卷安全保密承诺书

编号:ZY/JWC-2004 为加强保密工作,预防和杜绝泄密事件的发生,从事试卷命题、印刷、保管、监考、统分、成绩复核等有关工作研讨的相关涉密工作人员自愿作出如下承诺:

1.遵守国家有关法律法规,在命题、监考、阅卷相关工作期间,对所知晓的涉及试题内容应做好保密工作,不得向任何人透漏、暗示试题内容和工作情况。

2.命题教师及核对试卷、保管的工作人员应与部门负责人签署保密协议,任何人不得以任何理由透漏命题人及试卷的任何信息。

3.命题教师提交试卷及标准答案后,不得以任何理由和形式告之本部门或其他部门教师试题内容及答案。

4.各系部应指派教学秘书与教务处对接,并与教务处签署试卷及印刷明细交接表。

5.印刷公司与教务处签署试卷保密协议,确保试卷在系部与教务处、教务处与印刷公司之间的保密性。

6.严格执行回避制度,参加命题、考试、阅卷工作的所有人员均应无直系亲属参加本次考试。

7.各系部应维护好本职岗位办公场所的保密防护设施,确保正常运转。8.命题教师严禁将试题内容作为样题向学生讲解。9.发现泄密隐患或者泄密事件,要及时报告。

10.发生泄密,及时采取补救措施,积极配合调查,自觉接受党纪政纪处分及刑事处罚。

11.未尽事宜按照山东电子职业技术学院有关规定执行。

承诺人签名:

篇2:保密及安全承诺书

本人加入xxxxxx,本人做出如下安全保密承诺:

1、自本承诺签定之日起本人不得将上述保密资料用于本项目之外的目的,不得将任何从xxx处直接或间接获得的保密资料披露给任何第三方,不得告知任何第三方保密资料的来源。除非可能需要将保密资料披露给公安局批准的分包人和(或)批准的材料、设备厂家,并且书面通知相关部门该资料系保密资料,否则不应披露给任何第三方。“第三方”指除xxxx、本人以外的任何个人、单位或公司。“第三方”还应包括本人的分公司或子公司,以及与本项目相关的其他公司和个人。

2、本人应自觉遵守xxxx的有关保密规定,不得随意打听或传播xxx内部信息;未经xxx允许,不得从公安网下载或拷贝任何业务信息,不得以任何形式向外界泄露。

3、本人应保证接触保密资料的各项要求。

4、工程结束后,本人应立即归还xxxx提供的所有保密资料,并不得留存保密资料的原件、复印件及其他记录。

5、保密期限:直至该保密资料不成为保密信息为止。单 位: 承诺人:年 月 日涉密人员离岗保密承诺书

篇二:信息安全与保密承诺书 信息安全与保密承诺书

为保障公司信息安全,本人承诺在使用信息网络资源及有关信息化业务应用系统的过程中严格遵守公司有关信息安全与保密规定,承诺如下:

一、不利用公司信息网络侵犯或损害国家的、社会的、集体及公司的利益和其他公民的合法权益。

二、严格遵守公司信息网络管理及其他信息化业务应用系统管理制度,不对公司信息网络、工业控制系统、各信息化业务应用系统等重要服务器等进行发送垃圾邮件、传播计算机病毒、删除数据、修改设置等恶意破坏、攻击行为。

三、严格按照分配到的公司信息网络及有关信息化业务应用系统的用户名及相应权限处理岗位职责内业务,及时修改有关系统默认口令并安全保管,不泄漏、传播或转借他人。

四、不通过公司信息网络系统及信息化业务应用系统平台发表、转摘、传播各种造谣滋事、煽动偏激情绪、制造恐慌气氛或扰乱正常工作秩序的有害信息。

五、坚持“涉密不上网,上网不涉密”的原则。如属公司计划招投标、财务、人事管理、档案等涉密用户,要做好涉密计算机设备、记载有公司重要信息的计算机设备及其他存储介质的安全保管与使用。要不断增强保密意识,不利用聊天室、电子公告系统、电子邮件等传递、转发或抄送公司商业机密及其他保密信息。

六、离岗(职)后仍保守公司商业机密及有关信息安全保密信息。

七、服从公司其他信息安全管理规定和要求,并密切配合信息安全事故的调查工作。

八、若违反上述规定,本人服从公司按照生产、经营业绩指标管理制度及有关信息化管理制度进行考核等惩戒。

承诺人:(签字)

日期:年 月日篇三:保密及安全承诺书 xxx公司:

作为与贵公司合作方的工作人员,本人了解有关保密法律规定,知悉应当承担的保密义务和法律责任。现向贵公司郑重承诺如下:

一、遵守国家保密法律、法规和贵公司相关保密制度规定,认真履行保密义务。

二、绝不接触国家秘密;未经贵公司审批同意,绝不接触和使用贵公司任何商业秘密。

三、经贵公司审批同意使用贵公司商业秘密的,仅限于在贵公司系统或支撑网上操作,不进行非法下载和复制,不以任何方式泄露所接触和使用的贵公司商业秘密。

四、完全接受贵公司的保密审查。贵公司有权对本人终端、存储介质、网络使用(包括本人邮箱)等进行有关保密检查。

五、服务工作结束后立即将在服务过程中使用的涉及贵公司的所有资料交回贵公司,将本人终端及存储介质上涉及公司商业秘密的资料全部删除并接受贵公司监督和检查。违反上述承诺,本人自愿承担一切法律责任。承诺人工作单位: 承诺人签名: xxx 年月日 xxx公司:

作为与贵公司合作方的工作人员,本人了解国家安全生产有关法律规定,知悉贵公司安全生产有关管理制度。现向贵公司郑重承诺如下:

一、遵守国家安全生产管理有关法律、法规的规定和贵公司有关安全生产管理的规章制度,认真履行安全生产义务。

二、遵守贵公司出入管理制度,严格履行登记手续;不携带易燃、易爆、危险品或者其他非法物品进入贵公司;自愿接受贵公司的安全检查。

三、在贵公司指定的工作场所进行工作,未经贵公司批准不进入其它场所。

四、遵守贵公司工作场所安全生产管理要求,遵守各项生产纪律、工作流程和有关奖惩制度,安全生产,文明施工。

五、在工作中发现事故隐患或其他不安全因素的,及时向贵公司归口管理部门及安保部门报告。

违反上述承诺,本人自愿承担一切责任。

篇3:保密及安全承诺书

1 信息安全威胁

广义上的信息安全威胁 (即信息安全风险) 主要是由信息系统自身脆弱性特点诱发的。其主要是指, 在某些特定事件的发生下, 信息系统存在的可被攻击性以及可被破坏性。由于信息系统当前仍处于发展过程当中, 决定了无论是从硬件设置还是从软件配备的角度, 均存在一定的弱点与缺陷, 而一旦信息安全威胁成功利用了这部分弱点, 则可能会对整个系统内部的关键信息产生恶劣的影响, 造成不可估量的后果。对于本文所研究教育系统而言, 其系统本身同样存在一定脆弱性: 首先, 以学校为例, 系统所对应的业务应用以及网络操作模块存在安全方面的缺陷, 在搭载互联网传输的情况下, 未实现对上/下行信息的加密处理, 不但无法确保信息的安全与保密, 还可能对认证功能产生影响。其次, 教育系统安全技术设备的使用率不够理想, 参数设置不够合理。再次, 缺乏对人员的管理, 且教育系统领导对于信息安全与保密的认知不够全面, 无法形成良好的支持力度, 导致组织层面决策支持受损。同时, 过于依赖技术设备自身的安全性能, 未形成应对信息安全威胁的控制机制。

2 信息安全及保密措施

2.1 管理性措施

从管理控制的角度上来说, 应当在对信息对象进行安全管理的过程中引入岗位责任认定制度, 以教育系统为整体, 明确各个工作部门所对应的信息保密范围与安全责任归属, 并且以此为基础, 对教育信息共享级别进行划分, 同时制定针对性的电子文档管理制度。笔者建议, 可以根据文件信息所对应信息安全共享级别的不同, 结合教育部门职能差异, 明确信息共享的范围。一方面可使访问群体与信息之间的关系倾向于固定, 另一方面可有助于工作部门、人员对信息保密责任的落实。 同时, 还可在组织管理方面引入对信息安全的计划。结合教育系统的运行状态, 确保出现信息安全威胁的第一时间可启动相应的应急预案措施。并且, 考虑到教育系统中信息共享具有一定的增值性以及相对性特征, 因而建议结合教育系统内部各个岗位的实际情况, 对工作人员有关信息的操作 (包括信息访问、信息输出/输入等在内) 进行权限设置。特别是对于学校而言, 需要及时取消非在职员工原有权限设置, 并制定合理的制度, 要求其对已掌握信息严格保密。

2.2 技术性措施

根据前文中对教育系统内部潜在信息安全威胁因素的分析, 建议进一步强化对整个系统网络的审计管理、口令管理、线路管理、资料管理以及建设管理方面的工作。 具体的措施为:

(1) 教育系统中的信息威胁可能存在于操作系统、应用系统、网络系统等等子系统当中, 需要通过审计管理的方式, 加强对线索的监视与控制, 及时发现并控制、根除安全隐患。同时, 还可以审计为手段, 明确信息操作方面的异常行为, 及时追查至责任部门及责任人员。

(2) 口令管理的主要内涵在于 , 在对敏感性教育系统内部信息进行访问时, 需要适当提高对应口令的长度、复杂度。同时, 基于安全性因素考量, 可对信息系统面向特定信息访问群体的开放时间进行限制。采取强制性措施 对重要信息访问对象的用户名及密码进行更换, 同时也可引入一次性口令, 防止恶意入侵。

(3) 网络线路作为教育系统的访问载体, 需要确保其传输质量的安全可靠。要求安排专人定期对线路安全进行检查, 重点评估线路是否搭载有非法装置窃取安全信息, 一旦发现需要及时清除。

(4) 为防止因技术性缺陷而造成的教育系统内部信息丢失问题, 要求在系统更新、升级或定期检查时, 对既有设备资料进行备份, 并妥善保存。

(5) 需要教育系统相关操作人员通过引入口令隐蔽技术的方式, 对服务功能技术加以更新与完善, 持续提高整个系统的安全级别, 并对既有或潜在漏洞进行修补。

3 结语

信息安全伴随着网络系统的发展而备受关注。对于教育系统而言, 为确保信息的安全与保密, 要求引入完整的工作体系, 将管理性措施与技术性措施相互融合, 形成健全的信息安全保障架构, 并遵循教育系统的一般性特点, 提高系统内部信息的安全性水平。

摘要:教育系统内部信息的利用价值体现在为领导决策的制定提供服务, 因而需要保障其真实性。同时, 由于时间期限会对内部信息的利用价值产生深入的影响, 因而也需要保障信息的时效性。为此, 做好信息安全及保密工作是极为必要的。文章针对教育系统内部信息安全与信息保密方面的现状进行分析, 并在此基础上探讨能够积极应对威胁、保障信息安全的保密措施, 构建一套完整体系。

关键词:教育系统,信息安全,信息保密

参考文献

[1]陶遵适, 孙若萍, 柴丽文.三代远程教育系统信息传播子系统的分析[J].现代远程教育研究, 2004 (2) :65-68.

[2]刘彩霞, 王会寨, 邱旭东.全国高等体育教育系统文献信息资源共享模式研究[J].中国体育科技, 2003, 39 (6) :35-37.

[3]林继熙.基于CSMS技术的高校安全教育系统的设计[J].福建农林大学学报 (自然科学版) , 2011, 40 (1) :101-105.

篇4:保密及安全承诺书

关键词:信息安全 计算机网络 保密

0 引言

“安全”,从汉语字面上解释,是“无危为安,无损为全”[1]。学校一贯重视对学生进行安全方面的教育,如学生在教学楼要注意上下楼梯、防坠落的安全;在宿舍里要防火灾、防偷窃,注意个人及物品的安全;在放假回家与返校时要注意交通安全;在组织集体活动时要注意人身安全等等。然而我们却忽视了另一个同样重要的安全教育:当下是信息化的时代,我们时时刻刻处在计算机信息网络之中。它就像空气和血液一般,我们使用之频繁以致感觉不到它了。网络的最大特点是开放,我们工作、生活都不曾离开的计算机信息网络,它总是安全的吗?

1 信息安全的基本概念

与信息安全相关的“安全”有两方面含义,一是安全的状态,二是指对安全的维护即安全措施和安全机构。实际上,信息安全可细分为计算机安全、计算机网络安全和计算机系统信息安全。

1.1 计算机安全

计算机安全是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改和泄露,系统能连续正常运行[2]。它从技术上又分为三种:①实体的安全性:它用来保证硬件和软件本身的安全。②运行环境的安全性:它用来保证计算机能在良好的环境中持续工作。③信息的安全性:它用来保证信息不会被非法阅读、修改和泄露。

1.2 计算机网络安全

计算机网络是一个扩大了的计算机系统,许多计算机为了共享资源、联合工作而加入了联网环境。联网是需要传输介质和传输设备的,只要有传输介质,就有电磁信号;有电磁信号,就会有电磁辐射;有电磁辐射,就能够被有目的的人(称为“黑客”)截获辐射量中的电磁信号,也就是经过传输介质的信息,从而对网络造成安全威胁。网络安全包括四个方面:①网络实体安全:计算机机房的物理条件、物理环境及设施的安全标准,计算机硬件、设备及网络传输线路的安装及配置等。②软件安全:保护网络系统不被非法侵入,系统软件与应用软件不被非法复制与篡改,以及不受病毒的侵害等。③网络中的数据安全:网络中的数据安全包括保护网络信息的数据安全,不被非法存取,保护其完整性与可靠性等。④网络安全管理:网络安全管理包括运行时突发事件的安全处理,采取计算机安全技术、建立安全管理制度、开展安全审计、进行风险分析等。

保护网络系统中的硬件、软件及其数据不为偶然或恶意原因而遭到破坏、更改与泄露,系统连续可靠地正常运行,网络服务不中断,是网络安全的主要内容。由此可见,计算机网络安全是指综合利用技术、管理和法律上的措施,以保证网络信息资源在存储和传输过程中的安全。

1.3 计算机系统信息安全

计算机系统信息安全是指系统中存储、传输和交换信息的保密效果和可控性高、完整性好、真实可靠且相关的全部操作行为不可抵赖。

2 信息安全的相关事件分析

我们讨论的信息安全涵盖了计算机安全、计算机网络安全、计算机系统信息安全。有学者认为,信息安全事件将出现以下趋势[3]:第一,泄露机密。人为的有意识或无意识的将保密信息外泄给他人均属泄露机密。第二,与计算机设备相关的网络攻击。这类信息安全事件通常威胁社会和国家安全,造成的损失严重,且方法多样、手段隐蔽。第三,变更或破坏内部信息资料。第四,信息情报不当处理。第五,黑客增加。第六,金融犯罪增长。第七,电脑淫秽物的传播和诈骗行为。第八,电脑病毒。第九,歪曲舆论调查、诽谤等。

日常中人们对黑客、网络金融犯罪与电脑病毒已经有了一定的认识,但是,防范这几个事件不等同于信息安全。

例一 网络舆论攻击

2011年7月6日腾讯新闻的社会万象栏目出现一条标题为“警校学生虐杀小猪手段残忍 称为法医课做实验”的新闻,此文一出,即引来众多网友的评论(网络截图内容见图1和图2)。经过调查,事件源于学校的一次正常进行的法医学基础课的实训环节,有学生出于新鲜好奇,将上课的过程用手机拍照,并上传到了个人网上博客。结果,经由各方网友转载、评论后,事情就此“变味”了,一次普通的课堂教学摇身一变成了“虐猪门”。除了腾讯新闻,许多网站和电子论坛都相继转载了这一“新闻”,网络上流言蜚语铺天盖地。一方面,作为广西区内一所严肃的公安院校,学校一直坚持政治建校和政治育警的方针,是八桂警官的摇篮,在广西全区4万多名公安民警中,学校毕业生就占了一半以上。某种程度上说,成为警校的学生,就成了“半个警察”。另一方面,警民关系是当今最基本的社会关系之一,人民警察和人民群众的关系(警民关系)是和谐社会的重要内容。在当前社会多元化的新形势下,各类矛盾错综复杂,出现了很多影响警民关系的不利因素。有一部分不明真相的群众,会跟风造谣,在网络中流露出对警察的不满情绪,总在寻找机会利用信息网络中的媒体,把一些事件大肆传播、炒作,或者歪曲,目的就是想给公安机关造成不良影响。“虐猪门”不仅成全了这样的人,也将学校推上了被社会舆论批评的风口浪尖,成了无辜的受害者,对学校的形象造成了很不利的影响。

例二 网络淫秽物

在校大学生姜某在一次上网时无意中登录了黄色网站,这之后为了能够浏览更多更刺激的内容,他申请成为了该网站的管理员,负责对“审阅编辑”上传的色情图片。然而令他想不到的是,在他“荣升”管理员若干天后,正在宿舍上网的他被民警找上了门,理由是他涉嫌传播淫秽物品。

曾有信息安全研究者说:“如果您在因特网上,那么很容易被监视。”时下的因特网是一个与现实世界不同的虚拟世界,信息安全时刻受到威胁,黄色网站是其中的一个重磅炸弹。五花八门的黄色网站利用网页链接、电子邮件、广告条、博客、网络游戏、即时通讯软件、电子论坛、网络聊天室等流行的营销手段将自己的网址和黄色信息四处传播。黄色网站,也称色情网站,是指传播淫秽、色情等信息的网站。这种信息对普通人特别是未成年人身心健康极其有害,因此在很多国家受到管制。在我国,黄色网站是非法的,传播淫秽和色情内容需要被追究法律责任[4]。大学生多数处于青年中期(18-24岁),在这个年龄阶段,个体的生理发育已接近完成,具备了成年人的体格及种种生理功能,但心理则尚未发育成熟。对大学生而言,其面临的重要任务之一就是促进个体心理日益成熟,成为一个心理健康的成年人,为走向社会做好充分的准备。在这个关键的时期,大学生由于生活阅历不多,还未正式踏入社会,他们在谈论、评价、思考各种问题的时候并不能十分切合实际;对事物的认识也表现出片面性,不能全面、深刻、准确地认识问题。黄色网站的出现势必影响大学生的心理。就本案例引发两个思考:①假设是我们这样一所公安院校的学生因类似事件被公安机关查办,如何向学生家长、社会交代?②如何预防和管理此类事件的发生?

例三 网络泄密

有网友在网络“天涯论坛”上发帖称,2010年1月16日开考的广西公务员考试公共科目涉嫌试题泄露。部分网友指出,有公务员考试培训机构将申论和行政职业能力测验两门科目试题答案上传到相关培训的QQ群里,还有网友透露,这次考试广西北海的考生中,有来自于公安系统的,他们中的80%在行政能力测验考试这一科目上达到90多分。针对网友提出的“考前有人将考题泄露在网上”的说法,广西人事部门展开了调查。调查结果最终定性为轰动全国的“2010年广西公务员考试泄密案(以下简称泄密案)”。案件涉及多位就职于国家机关、企事业单位、公安系统(包括监狱、公安院校等)的工作人员,他们均因构成故意泄露国家机密罪受到了法律的严惩。泄密案之所以影响面广、后果严重,不仅是因为有人利用职务之便从中获利,更是因为一些拿到试题的考生“助人为乐”,把试题通过网络即时通讯工具、电子邮件等方式“分享”到了他们的网络社交圈,而网络社交圈里出现这样“有用的辅导资料”又备受希望考出好成绩的人的关注,一传十,十传百,才“帮助”了大量考生。从中可以看出,许多人是间接地促进了这次事件的发展,无意识地成了案件的中间人。这一次的公务员考试里高分考生很多是报考公安系统的,相当一部分人是公安院校的毕业生,受过专业高等教育的学生知法犯法,这在社会上造成了极其恶劣的影响。

这起事件暴露出一个问题:学生在使用网络共享信息资源的时候,更多地关注了发布与获取信息资源的快捷便利,却忽视了思考和审视信息资源本身的性质。面对网络信息,什么我们能够去获取,什么我们可以去传递,应该成为学校、特别是公安院校在教育和培养学生时考虑的一个重要教育内容。

例四 网络新媒体诈骗

计算机网络已经进入4G时代,高速、高效的移动互联网络和笔记本电脑、平板电脑、智能手机的飞速更新换代,让近年新生的“微博”、“微信”成为了继“QQ”之后网络用户的新宠。当下,无论在任何地方,都能看见用各种电子设备拍照“发微博、聊微信”的网友。与此同时,随着“微博”及“微信”开启手机支付功能,它们变成了淘宝之外网络购物的另一个主要环境,越来越多的商品通过新媒体来展示和售卖。其实,互联网是一把双刃剑,它已经成为了一个巨大的战场[5]。不同的人使用互联网,有不同的预期。一些不法分子盯上了网络新媒体,严重威胁到我们的信息安全:2013年,有网络监控系统监测到大量利用微博发布“打折”商品信息,售卖假冒伪劣产品、甚至制造“庞氏骗局”骗取网络用户钱财的事件。“庞氏骗局”又称为“拆东墙补西墙”或“空手套白狼”,即利用新投资人的钱来向老投资者支付利息和短期回报,以制造赚钱的假象进而骗取更多的投资。2013年5月,一名女子在微博上出售低价“自拍神器”(即照相机),赚取了人民币1000多万元。随后被曝光她并没有真正的低价货源,只是靠消费者的预付款进行资金运作。2013年10月底,媒体连续曝光了网友因在朋友圈购物而“被钓鱼”(各种各样的网络陷阱“花样翻新”,获得消费者的信任后循序渐进骗取金钱)的事件,轻者花几百元购买到的是假冒伪劣的“奢侈品”,重者则在付款后杳无音讯。

熟悉网络的用户都知道,微信和QQ同属于一个公司的产品,二者的账号是连通的,用户可以通过授权的方式让微信读取个人手机通讯录里的联系人列表及QQ中的好友列表,方便将他们加为微信朋友。黑客只要盗取了其中一个账号,另外一个也能同时丢失,如果被骗子利用,这可以使诈骗的对象范围扩大许多。由于早年QQ诈骗泛滥,被曝光的次数多了,大多数用户对它有了戒心,但是新媒体高度宣传的安全性在分隔了网络朋友圈的同时,让用户对其中的“好友”不设防备,因此这个网络社交媒体的新环境变成了不法分子“施展拳脚”的平台。

结合实际,在校学生大多数都有微博、微信和QQ聊天工具,几乎所有院系学生都有QQ或微信的群账号。为了方便日常联络和交流,管理学生的教师常在群中放置共享文件或者发通知通告,学生之间通过群上传、下载平时的课件与复习资料。公安院校的很多课程和校外任务(安保执勤)是普通院校没有的,是与公安工作紧密联系的,一定程度上说,这些课程和校外任务所涉及的内容是信息敏感的。部分教材虽然都是内部发行,并有一定的规章制度限制这类教材的外流;在校学生所承担的校外任务虽然是相对简单的,并且每次执行任务之前都有工作安排和动员大会,但是,网络新媒体这一环节的教育依然不能疏忽,学生通过网络通讯工具进行的很多看似普通的行为,如谈论上课内容;发课件、发资料、发照片;谈论校外任务的时间、地点和内容等,都有可能因为网络新媒体诈骗导致敏感信息泄密,产生不可预期的后果。综上所述,信息不安全因素无孔不入,已然开启了新一轮的“安全战争”,因此,我们应全面提高警惕,加强自我保护。

3 教育的可行性措施

不论学生学习什么专业,不论学生毕业以后从事什么工作,信息安全保密意识都非常重要。因此,从学生入学开始,学校就应该开展全面、立体化的信息安全保密教育。所谓全面,指学生从入学到毕业,根据年级开展教育;所谓立体化,指不仅仅开展相关专题教育,在入学教育、学年教育、实习教育和毕业教育各个阶段,增加相关知识点,把信息安全保密教育融合并贯穿到学生的每一个教育环节中去,使学生真正从意识形态上固化对信息安全的认识,从被动学习到主动接受。

信息安全有三方面的内容:首先是防御:目的是识别危险,通过一些机制和技术措施方面的努力,降低受到破坏和窃取的风险;其次是制止:目的是阻止危险,通过规范、制度、法律、纪律限制不正常行为。第三是检测:目的是防范危险。通过各种专业技术手段来检测攻击行为和系统漏洞。除了检测是计算机技术专业才需要学习,防御和制止的知识则是每个人都应该了解学习的。《周易·既济》里说:“君子以思患而豫防之”;《乐府诗集·君子行》里也提到:“君子防未然”。古人总结出经验:防止事故或祸害于尚未发生之前。只有我们的行为防范意识增强了,才能最大限度地降低出现信息安全危机的几率。

可将信息安全保密教育分成两部分:①安全防范教育;②保密行为教育。相关内容见表3.1,模块化的教育内容彼此独立。由于教育的目标不是让学生取得什么样的成绩,而是为了加强学生的安全保密意识,因此教育可采取多种形式:选修课、校园宣传栏、学期内思想教育、学术报告会、专题讲座、各种大型集体活动前的动员会、年级大会、班务会等,坚持教育不间断。

表3.1 信息安全保密教育内容安排表

3.1 针对学生的相关教育

公安院校一般有公安类专业和非公安类专业。相较于非公安类专业,公安类专业的学生应该具有更好的政治素养,更严肃的纪律作风,更强的对社会问题的敏感认识度,更专业的保密意识。公安类专业的学生毕业前都要到公安机关进行对口实习,公安机关内部信息安全管理规章制度很多,学生如果没有接受过相关教育,在实习时往往很容易出问题。出现问题后实习单位更多地是质疑学校是如何进行教育的。因此,对公安类专业的学生要特别注重保密行为教育。

3.2 针对教职人员的相关教育

韩愈在《师说》中有:“师者,所以传道授业解惑也。”“传道”一词在先,说的是老师首先要言传身教,培养学生的人格品质。在教育学生之前,首先是教育好我们的教学团队。

3.2.1 学生管理老师的教育

日常管理学生的政工人员、队长与学生接触最多,也最密切。对这部分老师应开展相关业务培训,讲解信息安全保密教育的重要性,使他们在管理过程中起到直接引导的作用。

3.2.2 专任教师的教育

公安院校的专任教师不仅是老师,也是人民警察,双重的身份要求专任教师既要有高水平的专业知识能够完成教学任务,又要有严肃的政治纪律以身作则影响学生。教师的教学包里都有大量电子课件和电子辅导资料。这些电子资料有可能是从信息网络上获取的,网络上的内容很多,容易左右教师对问题的客观态度。不少教师上课时的教学实例都参入了个人意见和观点,这是值得注意的。公安院校的教师和普通院校的教师在讨论问题时不应该一样。因此,学校一方面在鼓励教师使用电子媒体教学的同时,另一方面应继续加强督导听课制度,安排具备信息安全技术知识的成员加入督导组,如果发现教师在课堂内存在与信息安全或者保密制度相关的问题,应及时地提出意见和建议。

3.2.3 外聘教师的教育

外聘教师应接受一定的教育才上岗教学,确保这部分教师了解公安院校的纪律,遵守公安院校的行为规范,帮助学校培养好学生。

4 结语

早在2000年教育部就下发了《关于加强高等学校思想政治教育进网络工作的若干意见》(教社政[2000]10号)(以下简称《意见》)。《意见》指出:“要将管理和教育结合起来,自律与他律结合起来,通过各种形式增强师生上网的法律意识、责任意识、政治意识、自律意识和安全意识。”《意见》还强调:“各高校要培养一支既具有较高的政治理论水平、熟悉思想政治工作规律,又能较有效地掌握网络技术、熟悉网络文化特点,能够在网络上进行思想政治教育工作的队伍。”如今,信息技术飞速发展,带来了一系列新生无法预期的信息安全威胁,高校教育工作者面临重大的挑战。关注信息安全及保密教育,采取必要的措施开展教育工作,有助于培养更符合时代发展规律的合格人才,为社会尽一份力。

参考文献:

[1]姜波,李柏青.计算机网络技术基础与应用[M].大连:东软电子出版社,2013,7:217.

[2]李桂玲.计算机网络安全知识问答[M].北京:中国电力出版社,2008,6:11.

[3]杨永川,李冬静.信息安全[M].清华大学出版社.北京:中国人民公安大学出版社,2007,1:14.

[4]百度百科[EB/OL].http://baike.baidu.com/link?url=U38ptEXe

TI5ryBnm1lo _ 66gdHTpCJJk7eq - Kgyx5blM5hlhYNUM - 2QlndZP

hxp84b9F0g8zKmCvp-GHpezccna.

[5]Michal Zalewski.网络安全之道:被动侦查和间接攻击实用指南[M].北京:中国水利水电出版社,2007,1:81.

基金项目:2013年度广西法学会重点课题(2013-6)。

篇5:个人安全保密承诺书

单位名称:

本人因贵单位“__________________”项目(以下简称“项目”)于_______至_______在贵厅现场服务,我已被告知各项安全保密管理制度,知悉并应当承担的安全保密义务和法律责任,本人郑重承诺:

1、本人在项目服务期间自觉主动学习并认真遵守贵单位信息安全和保密的相关规章制度,纪律规范及行为约束,履行与工作岗位相应的保密职责和义务。

2、项目中涉及到的文档资料、个人信息、业务数据、密码帐户、统计数据、软件程序和代码保密,以及在服务过程中知悉或持有的任何贵单位敏感信息,本人将严格履行安全保密责任,不外泄。如项目中涉及相关国家规定的涉密数据,本人将严格按照国家保密规定和贵单位的保密相关要求使用和管理。

3、除履行职务需要之外,未经贵单位事先书面同意,本人不得泄漏、传播、公布、发表、传授、转让、交换或者以其他任何方式使任何第三方(包括无权知悉该项目信息的本公司职员)知悉属于贵单位或贵单位有保管义务的敏感信息或秘密信息,也不得在履行职务之外使用这些信息。

4、不以任何方式泄露所接触和知悉的国家秘密;未经批准不将计算机、存储设备等信息设备接入涉密网络;不在非涉密计算机上存储、处理涉密信息和使用涉密移动存储介质;不在涉密与非涉密计算机之间交叉使用移动存储介质,或者在未采取防护措施的情况下将互联网上的资料下载拷贝到涉密计算机上;不在涉密计算机上使用无线键盘、无线鼠标、无线网卡等无线设备;不在涉密场所的连接互联网上或其他公共信息网的计算机上安装摄像头、麦克风等视频、音频输入设备;不将涉密计算机、涉密移动存储介质交由无关人员使用和保管,或者在涉密计算机上安装、拷贝来历不明的软件和硬件。

5、不使用普通传真机或多功能一体机传输、处理涉密信息,或者将处理过涉密信息的多功能一体机接入普通电话网及其他公共信息网;不将未经安全技术处理的退出使用的涉密信息设备赠送、出售、丢弃或改作其他用途。

6、密级文件、资料在借阅当天返还厅机要室,不由个人隔夜保管;未经批准不复制、复印、摘抄、存储密级文件,确有工作需要的,须经批准后输登记手续;严格执行政务公开、政府信息公开保密审查制度,不上网发布未经保密审查的信息,不将未履行完保密审查程序的信息存储于网站服务器,不发布未经保密审查的互联网转载信息,不在其他网站、论坛(包括个人微博、微信、QQ及其他社交网络)上公开发布未经保密审查的信息。

7、不在涉密会议上使用手机等通讯设备,未经允许不拍照、录音、录像等。会议分发的涉密文件、资料,以及带有秘密内容的会议记录,按密件要求保管。

8、不携带密级文件、资料参加任何涉外活动。凡向外籍人士提供带有密级的文件、资料等,必须经厅领导以上保密部门批准,并办理相关手续。

9、接收贵单位对我方服务人员、地点、相关数据资料、工具的管理和检查。

10、因任何原因,本人不再承担贵单位该项目工作时,要归还属于贵单位的全部财物;对载有该项目及项目服务中获取的贵单位的敏感信息和秘密信息,属于所属公司的,交于公司处理;属于个人的,由所在公司统一管理和监督下永久删除或销毁。不得将这些载体及其复制件擅自保留或交给其他单位或个人。承担涉密项目离岗时,自愿接受脱密期管理,交签订离岗保密承诺书。

11、载体包括但不限于:书面、视频、音频、计算机软件以及记录甲方敏感和秘密信息的任何载体等。

如违反上述承诺,自愿承担一切后果。本《承诺书》未尽事宜按有关法律法规执行。本《承诺书》自签字之日起生效。

承诺人签名:

篇6:银行人员安全保密承诺书

客户金融信息安全保密承诺书

为了加强对客户信息的管理,杜绝出现客户信息从银行泄露,或者出现出售客户金融信息的情况,鲁甸县农村信用合作联社火德红信用社与员工签订了客户金融信息安全保密承诺书,安全保密承诺内容如下:

一、承度人在鲁甸县农村信用合作联社火德红信用社工作,工作岗位为,承诺人自觉加强解相关保密制度、法规和法律,知悉应承担的保密义务和法律责任的学习,自觉维护我社客户金融信息安全,对于本人因工作关系接触的客户金融信息管加强保密。

二、日常工作中在收集客户金融信息时,严格遵循合法、合规、合理原则,不收集与业务无关的信息,不采取不正当方式收集信息。

三、收集、保存、使用、对外提供金融信息时,严格遵守法律规定,采取有效措施加强对金融信息保护,确保信息安全,防止信息泄露和滥用。

四、不将客户信息用于业务营销,对外提供等作为与客户建立业务关系的先决条件,但如业务关系的性质决定需要,必须预先取得客户做出相关授权或同意。

五、承诺不篡改和出售金融信息。

六、不违规通过中国人民银行征信系统、支付系统以及其他系统查询或滥用金融信息。

七、如违反规定使用和对外提供金融信息,给单位和客户造成损害的,无条件接受单位的处理,如造成违法的,愿意承担相应的法律责任。

承诺人:

篇7:信息安全保密承诺书3

信息安全保密承诺书

广西建工集团第五建筑工程有限责任公司:(以下简称广西五建)

本人由于工作需要使用广西五建信息系统,根据广西五建网络信息系统管理规定,本人郑重承诺:

一、认真遵守广西五建信息系统安全管理制度,在广西五建系统上的所有行为均服从广西五建的监控管理。

二、按照公司相关部门要求录入相关数据和资料信息,并承诺录入的所有数据和资料信息真实可靠。

三、未经广西五建授权不擅自对外泄露公司管理信息。不论公司管理信息存储于何处、如何传递,管理信息的所有权归广西五建所有。

四、对广西五建的信息安全负责,未经管理信息所属部门领导同意不得将管理信息发送和拷贝给其他人员。如不再有业务需求,必须删除工作电脑和可移动存储设备内在广西五建信息系统下载的管理信息。

五、如违反了广西五建上述管理规定,本人将愿意接受广西五建纪律处分和承担造成经济损失的责任,承诺承担广西五建相关规定及国家相关法律法规规定的责任。

承诺人(签字):

承诺人身份证号:

承诺人所属部门/ 分公司(盖章):

担保人(由承诺人所属部门/ 分公司负责人签字担保):

篇8:保密及安全承诺书

1 信息安全保密中主要泄密途径

1.1 物理隐患

1.1.1 介质的剩磁效应

一般情况下即便是完成对储存介质中信息的删除, 仍然会留下可读信息的痕迹, 即便是经过多次消磁的磁介质最后仍会留有剩磁, 而这些剩磁完全可以通过专业设备将其检测出来, 并通过处理分析, 最终会得到可读信息。在大部分的操作系统中, 文件的删除仅仅是完成对文件名的删除, 而源文件仍是保存在储存介质中, 进而会存在泄密的隐患[1]。针对此种情况, 对于储存的磁介质, 应该交由专业人员进行管理, 提高储存介质安全管理意识。

1.1.2 电磁泄漏

所谓的电磁泄漏即信息系统设备在运行时, 会往外界发射辐射波, 而存在的辐射电磁波则可以通过专业的设备进行收集, 设备专业程度越高接收的效果越好。国外情报机构在20世纪80年代已经将电磁辐射波作为窃密的重要手段。为避免电磁泄密情况的发生, 应该在设备运行的过程中采取一定的屏蔽或者干扰技术[2]。其中, 屏蔽技术, 即将计算机设备设置在屏蔽的环境内, 达到防止电磁辐射的目的。例如常见的屏蔽玻璃, 主要是将其安装在电子设备的显示窗上, 解决显示窗泄密的问题。而电磁辐射干扰技术则是通过干扰器来对计算机辐射进行电磁干扰, 保证窃密者不能接收到视屏信息, 例如现在常用的噪声干扰、行频相关干扰以及空间伴随加密干扰等。

1.1.3 预置陷阱

无论一个信息系统复杂程度如何, 只要是系统应用的芯片以及逻辑不是自己制定的, 整个系统就没有任何安全可言。现在我国的计算机硬件、软件、路由器以及交换机等网络设备都是由国外进口, 尤其是从美国进口, 基本上都不能摆脱其控制, 使网络信息的安全保密工作面临较大的挑战[3]。

1.2 软件隐患

1.2.1 操作系统

操作系统是管理计算机系统资源的系统软件, 在为用户提供有效的工作环境以及更多便利的同时, 也存在很多的漏洞。现在大多数人们使用的Windows操作系统, 其在安全方面就存在很大的安全漏洞。为了避免操作系统所存漏洞对信息安全保密工作的影响, 应该选择可靠性强以及效率高的操作系统, 并且将日常不需要的服务取消, 调整认证手段等[4]。如果条件允许, 可以选择以其他的认证方式来代替常规的口令, 以此来提高网络环境的安全。例如指纹、视网膜扫描等, 或者是经常更换系统内核, 查阅新的操作系统, 并及时对系统所存漏洞进行修补。另外, 对于信息的储存, 必须要先经过加密处理, 以避免非法访问, 确保信息不会出现泄密情况。

1.2.2 数据库

数据库为储存资料的主要部位, 其中长期储存着大量的数据资料。对其进行安全保密处理, 最为常见的就是对数据库进行加密, 只允许具有访问权限的用户进行访问, 降低信息数据泄密情况发生的概率。

1.3 通信隐患

1.3.1 有线通信

有线通信即利用导线来完成电信号传输的通信方式, 存在的隐患主要是搭线窃听、传音泄密以及架空明显载波辐射泄密等。

1.3.2 无线通信

无线通信与有线通信存在本质上的区别, 其在电信号传输过程中不需要通过线路来完成, 但是其保密性却很差。通过侦查设备完全可以将散布在空中的电磁信号进行截收, 例如现在以侦察卫星、侦察飞机以及地面侦听站组成的立体电子侦听网, 就可以随意将空中的电磁信号进行截收[5]。为了避免电磁信号被截收, 在选择无线通信的方式时, 一般都会选择密语或者密码的方式来进行加密处理, 提高信息传输的安全性。

1.3.3 网络通信

网络协议是网络通信的核心, 协议的存在主要是为了更好地实现网络互联以及用户之间的可靠通信, 但是对网络通信过程中的安全保密问题却考虑得不足, 一般情况下网络协议在结构上存在不同程度的安全保密隐患。主要包括结构上的缺陷、实现上的漏洞以及配置上的隐患等。结构上的缺陷, 如TCP/IP协议中, 每个数据包都含有源地址与目的地址, 但是协议并不能保证源地址的真实性, 进而会存在IP伪装的可能性。TCP协议是一种面向连接的网络通信协议, 如果想要实现TCP协议, 前提是双方必须要建立连接[6]。而TCP协议实现连接的方式为三次握手, 一台机器可以向网上某服务器发送多个虚假连接请求, 会造成服务器资源的消耗, 最终导致服务器无法正常工作。另外, 对于配置上存在的隐患, 在正常的情况下, 每个网络只具有一个出口, 然后在唯一的出口设置防火墙就可以提高网络系统的安全。但是如果一个网络存在多个出口, 其安全性将会大幅度降低。

2 影响信息安全保密的因素

2.1 外部环境

我国网络信息的安全不仅要面临个人以及组织的非法攻击, 同时也要面临着外部环境信息站的威胁, 即境外敌对势力以西化、同化中国为目的, 采取的一系列情报窃密等破坏活动。部分境外国家设立了专门的网络间谍机构, 并配置相应的专业人员, 以高端的技术以及设备编制专门的窃密程序, 对我国互联网与内部网上的涉密信息数据进行攻击与窃取, 已经严重威胁到我国国家安全与利益。

2.2 人员因素

我国对网络信息安全保密工作开始重视的时间比较晚, 相应的管理制度制定得也并不完善, 这就导致了涉密人员缺乏必要的自我觉悟能力, 人员管理因素已经成为影响信息安保质量的主要原因之一。第一, 对涉密人员的管理缺乏必要的制度约束, 核心涉密人员的流动性要求不严密, 各地各单位现有的制度又缺乏权威性, 在落实上存在很大的问题。第二, 不能统一调度, 降低了安保工作开展的有效性。以我国网络信息安全保密工作的开展历程来开, 我国党政机关事业单位涉密人员的人事调动主要由组织人事部门负责, 大部分保密干部在上岗前缺乏必要的岗前培训, 这在很大程度上会影响其安全管理意识的形成。第三, 危机意识低。现在很多涉密人员都存在无密可保的错误想法, 认为在和平年代根本不需要采取众多的措施来对信息进行保密, 缺乏基本的防窃密常识。例如在建立部门系统内部网时, 忽视了网络安全对信息安全漏洞以及信息泄密起到的作用。另外, 整个管理系统缺乏相应的奖励机制, 这样降低了人员的积极性, 最终导致信息安全保密工作不能正常进行。

2.3 执行力度低

面对信息时代网络信息安全的重要性, 国家逐渐制定了相应的管理制度, 要求在管理层面不断规范涉密信息系统的使用, 并且要加强对防护技术的研究, 争取不断提高拦截窃密行为的有效性。但是, 在实际执行上, 只有少数单位能够从实际出发, 对管理制度、人员等方面进行研究, 并针对存在的漏洞进行改善, 这样就降低了网络环境的安全性, 降低了网络信息安全保密工作的执行质量。大部分单位仍将网络信息保密工作停留在文件上, 不能将各项制度落实到位, 对日常工作中存在的不安全行为没有进行指正管理, 进而会降低安全保密工作开展的有效性。

3 网络信息安全保密防护措施分析

3.1 建立信息安全工作体系

以信息安全范围管理以及整体管理为基础, 对网络信息安全管理的工作进行详细划分, 主要分为信息安全领导小组与信息安全执行小组, 以此种方式来提高信息安全管理的有效性, 此种方法主要是适用于企业网络信息安全保密的管理。信息安全领导小组, 是主要由企业领导以及专业人员组成的决策机构, 其不属于任何一个部门, 主要负责整个企业网络信息的安全。负责结合企业自身实际情况, 结合常见威胁方式与特征, 制定一系列安保措施, 营造一个安全的网络使用环境。而信息安全执行小组主要由各专业技术人员组成, 即实现领导小组制定的安保方案, 负责信息安全管理工作的各项具体事务, 对整个企业的运行状况进行实时监控, 对于违规操作应及时给予警告, 提出指正方案。并且对于发现的窃密行为要及时采取措施进行防护, 并且针对窃密特点来研究防护措施, 减少漏洞以及弱点。

3.2 加强人员培训

首先, 结合信息安全保密工作的要求, 对管理人员进行专业性培训, 以求能够不断提高其专业技术能力, 使其可以应对日常工作中存在的各项泄密行为的防护。其次, 加强涉密人员培训。对所有涉密人员进行岗前培训, 提高其安全管理意识以及保密技能, 使其能够掌握网络信息安全保密的知识、法律以及各项技能, 确保其责任感能够满足工作要求。最后, 加强对操作人员的培训, 以此来降低日常工作中的违规操作等情况, 避免因为操作失误而导致泄密。另外, 对于所有涉密人员必须要签订保密承诺书, 无论是国家还是企业, 所有涉密人员必须要熟知岗位相关保密规章, 以及背离或者违背的后果, 承诺自己愿意承担相应的法律责任。

3.3 制定完善管理制度

基于网络信息保密的要求, 制定完善管理制度, 提高保密制度的有效性, 对本单位内网以及外网进行分类管理。首先, 对于非涉密网络不可以通过任何措施, 例如线缆、装置等与涉密网络进行连接, 要求所有存储涉密信息的网络必须要与其他设备与网络彻底隔断。并且要加强对涉密场所环境的管理, 采取相应的干扰措施, 避免任何人或者组织通过任何手段来对信息进行窃取。其次, 加强涉密设备的管理, 所有设备必须要符合国家相关要求, 在规划、建设以及运行整个过程中, 都必须要完全满足网络信息安全管理的要求, 并且要在经过专业检测后才可以投入使用。最后, 对于非涉密系统与涉密系统之间, 在不存在任何安全防护措施的条件下, 不能进行任何形式的信息数据交换;不能用未进行检测的设备来储存或者处理涉密信息;涉密网络系统不能进行更改, 并且已经使用完毕或者以及报废的涉密设备, 不能随意放置, 必须要由专业人员对其进行消磁处理, 或者是直接进行销毁, 不得用于其他用途。

4 结语

信息时代背景下, 网络信息的安全保密大到国家安全, 小到企业发展都具有重要意义。为了能够在保证信息安全的情况下, 将信息转变为生产力, 必须要加强对安全保密的研究。确定信息泄密的主要途径, 并在此基础上确定切实有效的措施对其进行管理, 从设备、人员以及制度等方面着手, 以求能够不断提高信息安全保密的水平, 为所有用户营造一个安全可靠的网络环境。

摘要:信息时代人们通过对网络的利用可以获得更多的便利, 但是同时也会面临着更大的威胁, 其中威胁最大的就是信息的安全保密。虽然现在人们逐渐意识到信息安保的重要性, 但是在具体实施上依然存在一定的问题, 大部分用户没有掌握信息的安全管理技术, 这样就会造成信息的泄密。想要做好信息的安全保密管理工作, 必须要全面分析泄密途径, 然后采取切实有效的管理措施。本文对信息安全保密中存在的泄密途径进行了分析, 并提出相应的防护措施。

关键词:信息安全保密,网络技术,保护措施

参考文献

[1]左晓栋.信息安全风险评估标准化工作的历史和进展[J].信息技术与标准化, 2010 (07) :59-60.

[2]沈昌祥.当今时代的重大课题——信息安全保密[J].信息安全与通信保密, 2011 (08) :32-33.

[3]张宏, 韩硕祥.浅谈ISO17799《信息安全管理体系》标准的产生与应用[J].信息技术与标准化, 2010 (06) :21-22.

[4]王惠莅, 杨晨, 杨建军.SP800-53信息安全控制措施研究[J].信息技术与标准化, 2011 (08) :59-60.

[5]赵兴利, 孙新柱, 汲锡林.信息安全保密系统与信息系统建设的协调发展[J].信息安全与通信保密, 2010 (06) :15-16.

上一篇:缝七作文500字下一篇:谁有好的qq群里的中秋贺词