首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
郭丹 《科技风》2011,(4):241
档案在保管、利用、借阅等过程中,涉密渠道不断增多,研究档案利用过程中的保密工作,对涉密人员的保密教育,建立档案利用中的监督机制,处理好档案的利用,开放中的保密工作,是社会进步的体现,也给保密工作带来了新的挑战。  相似文献   

2.
企业涉密档案保密工作思考   总被引:1,自引:0,他引:1  
企业涉密档案是企业的核心秘密,涉及到企业的商业安全,关系到企业未来经济发展的成败。首先要加强库房的硬件设施管理,库房的管理是涉密档案保管工作的重要前提,同时还要加强企业涉密档案的内部科学管理;档案的借闭利用是涉密档案保管工作的关键环节,要贯彻落实《保密法》以及1991年国家保密局、国家档案局联合制发的《各级国家档案馆馆藏档案解密和划分控制使用范围的暂行规定》的精神,广泛宣传、提高认识。企业涉密档案的借阅利用应严格按照规定手续办理。要正确分析和鉴别涉密档案内容的现实作用和历史作用,确定涉密档案保管期限;强化管理人员职责是涉密档案保管工作的有力保证.  相似文献   

3.
孙秋菊 《科技风》2015,(4):42+44
涉密档案具有普通档案的特性,又不同于普通档案。涉密档案涉及到国家或企事业单位的涉密信息资源,因此涉密档案管理既遵循《档案法》的规定,又必须执行《保密法》的法律法规。涉密档案的合理利用既要体现档案信息资源的价值,又要确保国家与单位的利益和安全不受到损害。  相似文献   

4.
涉密科研档案是高校科研档案的重要组成部分,是高校涉密科研活动的真实记载.由于科研人员以及管理人员档案意识不强、管理制度欠缺等诸多原因,涉密科研档案的管理水平和保护措施滞后.针对目前高校涉密科研档案管理中存在的普遍问题,依据涉密科研项目的特点,提出加强高校涉密科研档案管理工作的具体对策.  相似文献   

5.
涉密档案是国家的宝贵财富,有着巨大的社会价值,确保国家信息资源的安全是每个公民的义务,更是档案馆员的神圣职责。着重分析了当前涉密档案外泄的因素,并从五个方面详细阐明了应该如何做好涉密档案的保密工作。  相似文献   

6.
浅析如何做好涉密档案的保密工作   总被引:1,自引:0,他引:1  
张惠莉 《大众科技》2006,(8):186-187
文章针对涉密档案利用和开放中如何进行保密作了详细的分析,理顺了利用和保密的关系。  相似文献   

7.
档案保密工作在网络环境下面临着新的机遇和挑战,本文对当前涉密档案中存在的现状尤其是存在的问题和不足进行了分析和说明,同时,针对当前网络环境,提出加强档案保密工作的思路和有效管控措施,以杜绝泄密现象的发生,从而增强大众的保密意识,自觉维护信息技术安全。  相似文献   

8.
以库存科技档案与蜡纸底图为研究对象,运用RFID技术,建立了涉密科技档案的数字化档案管理系统应用模型,并设计了智能密集架及RFID标签的应用方案,为RFID技术能够在科技档案领域普及使用提供了一种新思路。  相似文献   

9.
保守国家机密是每个公民应尽的义务,更是档案管理工作人员的神圣职责。不断增强档案保密工作的责任感和使命感,站在安全的,和档案保密工作。要驾驭档案保密宣传工作的,对《档案法》、《保密法》知识的学习,多渠道、地宣传档案保密工作,保密法制观念,牢固"保密工作无小事"的责任意识,保密工作的自觉性和责任感,自觉保守秘密的义务。对涉密纸质档案、磁性介质的借阅、保管、销毁等环节要遵守保密制度,万无一失,把安全责任意识贯穿于档案工作的。要"预防为主"的方针政策,坚决防止和克服麻痹大意的思想和侥幸心理。  相似文献   

10.
姜宇霄  朱婕  李庚 《情报杂志》2023,(6):187-193+200
[研究目的]面对当前政府机关及企事业单位的涉密信息管理工作难度和压力越来越大的局面,迫切需要一种准确、高效、系统的涉密信息价值衡量方法,从而对涉密信息实现“量密定管”。[研究方法]基于一般信息的价值测量方法,在提出涉密信息保密价值概念的基础上,探讨了涉密信息的价值组成。考虑到涉密信息的特殊性和涉密信息保密价值指标的独立性与可加性,设计了涉密信息保密价值指标体系,并提出了一种基于Choquet积分和Shapley熵的涉密信息保密价值模糊评价模型。[研究结论]基于上述方法,选择了一篇涉密信息作为算例,通过专家打分获取评价值,最终计算出所选涉密信息的保密价值,验证了评价模型的合理性和有效性。  相似文献   

11.
军事档案馆搬迁是一项时间紧、任务重、保密要求严格的繁重工作。面对庞大的涉密档案和数量众多的固定资产,必须制定周密的搬迁方案,合理的组织分配搬迁人员,这是搬迁活动有条不紊进行的重要环节。因此,如何进行档案搬迁方案的设计与实施是一个值得考虑的问题。  相似文献   

12.
涉密信息系统分级保护是指各类涉及国家秘密的党政机关、企事业单位依据涉密信息系统分级保护管理规范和测评指南,对涉密信息系统分等级实施保护,根据涉密信息系统的保护等级实施监督管理,确保各行业的保密单位涉密信息系统的安全。涉密信息系统工程则相应划分为秘密级信息系统保护要求、机密级信息系统一般保护要求、机密级信息系统增强保护要求、绝密级信息系统保护要求四个级别。涉密信息系统应当选择具有涉密信息系统集成资质的企业事业单位承接涉密信息系统集成业务。  相似文献   

13.
信息化建设加快发展的同时,网络安全也随之受到了广泛的重视。网络安全的执行程度对于政府、军队、保密机构、科研院所等涉密单位来说显得尤为重要,如何保障保密资料不被泄露更是成为保密工作的重中之重。从软件和硬件的方面设计了涉密计算机在联网状态下,如何保障涉密计算机中的保密数据在最大程度下减小泄密几率的一套方案,并通过该方案的流程图详细的进行了介绍。  相似文献   

14.
付宏 《科技风》2012,(4):273
档案中机要文件关系到机构的建设和可持续发展,一定要对外保守,更要防止内部工作人员的疏失使档案重点机密泄密,随着机构的发展和进步,档案中的机密文件越来越多,保密工作在机构中的地位也越来越受到重视,档案保密的作用也就越来越大,档案管理中的保密责任也就越来越大,档案管理的保密工作有很多现实的问题亟待解决,涉密档案和非保密档案也不能进行有效的管理,使得保密工作越来越复杂,难度也越来越大,因此要想加强档案管理的保密工作,还是要将档案的整理和分配工作做好,才能确保保密工作的万无一失,保密工作才能在档案管理中显示自己真正的价值。  相似文献   

15.
随着网络技术的发展,档案利用者时档案信息的利用需求无论内容还是方法等部发生深刻的变化.运用比较分析的方法对电子档案利用与纸质档案利用的需求共性与差异进行了比较,为在信息网络资源共享下如何更好地发挥两者各自的优势,满足档案利用者新的利用需求做出理论准备.  相似文献   

16.
本文分析了信息化办公模式下的几中泄密途径和目前的应对办法,并就使用移动存储介质进行数据交换时可能出现的涉密问题进行剖析,提出了专用安全U盘、版权U盘、堡垒U盘三种管控方案,并对三种防泄密解决方案进行了对比,涉密单位可结合业务需求以及涉密要求,采购不同种类的安全U盘以满足单位自身的安全需要。  相似文献   

17.
吴晶 《情报探索》2010,(8):55-56
针对信息网络化环境下科技档案价值利用衰减规律,提出科技档案是各种档案中最具有开发利用价值的档案种类之一,在其形成后必须在最短的时间内利用现代网络技术加以充分利用,才能取得最佳的经济效益和社会效益。通过分析当前科技档案利用中存在的若干问题,结合实际,提出在信息网络化环境下提高科技档案利用率的若干有效措施。  相似文献   

18.
为了增强信息安全,需要在由涉密计算机组成的内部网络中采用有效的防止秘密外泄的手段,涉密计算机监控与审计系统应运而生,通过对涉密计算机的涉密文件、网络共享、移动存储、打印操作、注册表操作的监控,实现了网络审计、防止非法内连和外连、应用系统审计、介质审计等功能。详细阐述涉密计算机审计与监控系统的设计方案并提供了最终实现结果。  相似文献   

19.
涉密信息,顾名思义,指的是机密性质较强的一类信息,关乎着政府机构、企业的长期发展,一旦遭到泄露或者被破坏,将给相关部门造成严重的负面影响,不利于其良性发展。涉密信息保存在固定的系统中,涉密信息系统的主要特征和要求就是具备较高的安全性,借助网络技术实现涉密信息在系统内的存储以及处理。毫无疑问,涉密信息系统的安全性与信息完整息息相关。本文主要讨论了目前的涉密信息系统安全技术,并结合实际情况,对安全技术的实施提出优化措施,希望能为有关人士提供参考。  相似文献   

20.
结合企业涉密网络的实际需求,在企业内网与外网之间基于物理隔离的环境下,探讨了企业涉密网络的安全防护问题。采用现代网络安全技术,在查阅大量相关文献的基础上,应用数据库备份技术、网络防病毒技术、入侵检测技术等设计了一套完整的企业涉密网络安全系统。其中,入侵检测与防火墙联动机制的改进设计能够改善传统单一的网络产品针对性较弱的弊端,具有一定的实践应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号