出版时间:2010-9 出版社:《信息化保密知识读本》编写组、王国荣、 沈固朝 苏州大学出版社 (2010-09出版)
Tag标签:无
前言
保密工作历来是党和国家的一项重要工作。革命战争年代,保密就是保生存,保胜利;和平建设时期,保密就是保安全,保发展。在我国改革开放和现代化建设进入科学发展的新阶段,随着科学技术的创新突破和新兴产业的崛起,尤其是后金融危机时代,伴随国际经济、政治新格局、新秩序的重建,国际竞争曰益加剧,窃密与反窃密斗争更为激烈,保密工作面临的形势更为复杂,挑战更为严峻,任务更为艰巨,地位和作用也更为重要。如何积极应对信息化挑战,加快保密工作创新跟进步伐,是当前保密工作亟待解决的重大课题。做好保密工作,事关国家安全和利益的维护,事关综合国力和国际竞争能力的提升,事关科学发展事业的和谐推进。保密这根弦一刻也不能放松。强化保密工作,首先要抓好保密宣传教育培训。中共中央保密委员会第一次会议明确提出,务必加强教育培训,使各级领导干部和广大涉密人员切实增强敌情观念和法纪观念,强化保密意识,掌握保密技能,真正做到懂保密、会保密、善保密。2010年4月29日,十一届全国人大常委会第十四次会议审议通过了新修订的《中华人民共和国保守国家秘密法》,并将于2010年10月1日起正式施行。
内容概要
《信息化保密知识读本》重点围绕新《保密法》的各项规定和要求,对信息化条件下党政机关、涉密单位在日常保密工作中遇到的困惑和问题,以图文并茂的形式进行解答,是一本对做好当前保密工作具有很强指导性、实用性和可读性的参考读本。
书籍目录
第一篇 保密基础知识1.什么是国家秘密?国家秘密具有哪些法律特征?2.国家秘密的基本范围有哪些?3.如何确定国家秘密及其密级的具体范围?4.国家秘密的密级是如何划分的?5.如何确定国家秘密事项的保密期限?6.如何确定国家秘密知悉范围?7.如何标注国家秘密标志?8.涉密存储介质的标密有何特殊要求?9.什么是国家秘密不明确的事项?10.什么是国家秘密有争议事项?11.变更国家秘密的密级、保密期限和知悉范围有哪些要求?12.国家秘密事项在什么情况下应该解密?13.定密责任人的主要职责有哪些?14.确定国家秘密的密级应当遵守哪些定密权限?15.涉密人员应如何分类管理?16.涉密人员的脱密期管理有哪些具体要求?17.为什么要签订《保密承诺书》?《保密承诺书》有哪些具体内容?18.《保密法》授予保密行政管理部门哪些监管职能?19.中保委提出的“五个务必”要求是什么内容?20.为什么要在党政机关和涉密单位推行保密工作标准化管理?21.什么是工作秘密?工作秘密主要包括哪些范围?22.什么是商业秘密?商业秘密主要包括哪些范围?23.什么是竞争情报活动和反竞争情报活动?第二篇 涉密载体保密管理24.涉密载体有哪些种类?25.涉密载体的制作有哪些保密要求?26.涉密载体的收发、传递有哪些保密要求?27.涉密载体的阅读和使用有哪些保密要求?28.涉密载体的复制有哪些保密要求?29.涉密载体的保存有哪些保密要求?30.携带涉密载体外出有哪些保密要求?31.携运涉密载体出境有哪些保密要求?32.涉密载体立卷归档有哪些保密要求?33.涉密载体的汇编、摘录和引用有哪些保密要求?34.涉密会议文件、资料和其他涉密载体如何管理?35.涉密载体的销毁有哪些保密要求?36.个人能保存和销毁涉密载体吗?第三篇 计算机、移动存储介质保密管理37.什么是互联网?连接互联网的计算机为什么不能存储、处理涉密信息?38.什么是涉密信息系统?涉密信息系统为什么必须由具有涉密集成资质的单位承建?39.涉密信息系统为什么必须经过保密审批后才能投入运行?40.涉密计算机为什么要实行户籍管理制度?如何对涉密计算机违规外联行为进行有效监控?41.什么是政务外网和政务内网?如何实现政务内网与政务外网和互联网的物理隔离?42.什么是计算机黑客?黑客常用的窃密攻击手段有哪些?43.什么是特洛伊木马?特洛伊木马是如何工作的?44.为什么说计算机和移动存储介质一朝涉密.终身涉密?45.什么是物理隔离卡?安装物理隔离卡后的计算机使用时应当注意哪些问题?46.什么是计算机电磁辐射?如何防止计算机电磁辐射泄密?47.涉密计算机用户身份鉴别的方法一般有哪些?如何设置口令字?48.涉密计算机为什么不能使用具有无线互联功能的外围设备?49.为什么不能使用具有无线上网功能的笔记本电脑处理涉密信息?50.购置用于处理涉密信息的计算机和其他相关设备需要注意什么问题?51.涉密计算机为什么不能安装来历不明的软件?52.涉密场所中连接互联网的计算机为什么不能安装和使用摄像头、音频输入设备?53.从互联网(或其他非涉密网络)上复制信息资料(或升级病毒库)到涉密计算机上应如何操作?54.携带涉密笔记本电脑外出应当注意什么问题?55.什么是涉密移动存储介质?移动存储介质为什么不能在涉密计算机和非涉密计算机之间交叉使用?56.为什么不能将他人的文件、资料随意复制到涉密计算机上?57.涉密计算机和涉密移动存储介质为什么不能随意让他人使用、保管或办理寄运?58.私人计算机和私人移动存储介质为什么不能用于处理涉密信息?59.为什么要在涉密信息系统中推广应用U盘管理系统?60.维修、保养涉密计算机和涉密移动存储介质有哪些保密要求?61.报废或销毁涉密计算机和涉密移动存储介质有哪些保密要求?62.网络运营商、服务商应当履行哪些保密义务?第四篇 通信及办公自动化设备保密管理63.什么是有线通信?有线通信存在哪些窃密隐患?64.什么是无线通信?为什么说无线通信极易被窃密?65.什么是移动通信?移动通信存在哪些泄密隐患?66.使用有线电话机通话属有线通信吗?是否安全保密?67.使用有线电话通信有哪些窃密途径?使用有线电话传递涉密信息应当采取哪些防范措施?68.为什么说手机在通话、待机、关机状态下都存在泄密隐患?69.使用3G手机存在哪些新的泄密隐患?70.涉密人员使用手机应遵循哪些保密管理规定?71.为什么普通传真机不能用来传递国家秘密信息?对传真机有何管理要求?72.打印机的泄密途径主要有哪些?73.使用数码复印机存在哪些泄密隐患?74.使用具有打印、复印、传真等多功能的一体机处理国家秘密应注意哪些问题?75.使用扫描仪、刻录机应当注意什么?76.为什么处理涉密文件、资料的场所应当配置碎纸机? 对用于粉碎国家秘密信息资料的碎纸机有伺要求?77.对涉密会议和涉密活动的场昕、设备有哪些保密要求?78.召开涉密会议使用会议音响系统存在哪些泄密渠道?第五篇 信息公开保密管理79.政府信息公开与保密的基本要求有哪些?80.什么是信息公开保密审查?为伺要做好政府信息公开保密审查工作?81.政府信息公开及保密审查的主体有哪些?82.政府信息公开保密审查的依据是什么?83.信息公开保密审查工作的管理体制、基本要求和程序有哪些?84.信息公开保密审查的“三原则”及主要内容是什么?85.政府信息公开制度和信息公开保密制度有哪些?86.政府信息公开保密审查在具体操作上有哪些要求?87.为什么不畿在政府门声网站上刊登涉密信息?88.宣传报道涉密会议和涉密活动有哪些保密要求?
章节摘录
插图:(8)将涉密计算机、涉密存储设备接人互联网及其他公共信息网络的。例如,将处理或存储过国家秘密信息的计算机采取有线或者无线方式接入互联网浏览或下载网上信息,使用涉密u盘等涉密移动设备从互联网上下载信息,在连接涉密网络的计算机上采取无线或有线连接方式临时接入互联网浏览或下载网上信息等。(9)在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的。例如,将涉密u盘等各种涉密移动存储介质插入非涉密计算机下载信息,在未采取单向导人等保护措施的情况下把非涉密u盘等移动存储介质插入涉密计算机下载信息,包括从连接互联网的计算机向涉密计算机下载信息等。(10)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的。例如,在家用计算机上加班处理国家秘密文件、资料,在连接互联网的计算机上编发含有国家秘密内容的电子邮件,在非涉密计算机上编辑含有国家秘密内容的文件、资料后作删除处理,在保密要害部门、部位连接互联网的计算机上安装音频、视频设备,由于疏于保密审查在互联网的网站或网页上发布国家秘密信息等。(11)擅自卸载、修改涉密信息系统的安全技术程序、管理程序的。例如,擅自卸载、修改按有关规定要求在涉密计算机上安装的安全技术与保密管理程序,在排除计算机故障或更换操作系统后未及时重装或修复相关的安全技术与保密管理程序等。(12)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途的。
后记
经过近一年的努力,此读本终于可以在新修订通过的《中华人民共和国保守国家秘密法》正式施行前付梓出版了。本书的编辑出版凝聚了苏州保密战线所有同志的辛劳和努力,与其说是读本,不如说是大家团结协作的学习体会和工作汇报集。这本书的编写动力来自国家、省保密局以及省内外兄弟单位同仁的鞭策和鼓励。本书由苏州市国家保密工作局全体工作人员和各市(县)、区保密局长(主任)完成初稿,赵勇、徐涛对书稿进行了初步统稿,王国荣、沈固朝作最后统稿。江苏省保密局副局长罗江淮以对保密事业的热忱对本书的编写提出了许多宝贵意见。苏州市人民政府秘书长、党组成员、市委保密委员会副主任陶孙贤审订书稿,中共苏州市委常委、秘书长、保密委员会主任王少东在百忙之中为本书作最后审订并作序。这些都凝聚着各级领导对保密工作的一贯重视和关心,在此一并表示崇高敬意和衷心感谢!
编辑推荐
《信息化保密知识读本》:公务员及涉密人员保密教育培训教材
图书封面
图书标签Tags
无
评论、评分、阅读与下载