1. 保密文件管理規定
為進一步加強保密工作,嚴格執行有關各項制度和規定,增強保密觀念,提高防範意識,需要制定相關管理制度。下面是保密文件管理條例,歡迎參閱。
絕御保密文件管理規定1
隨著公司的發展與規范,企業秘密的重要性也越來越突出。為了更加有力地貫徹實施公司的保密制度,防止公司企業秘密的泄露和流失,特針對文件管理制定如下規定:
公司的保密文件是指與公司一切經營活動有關的,公司不允許向外發布和擴散的文件,包括但不限於各種文件、函件、文檔、 報告 、報表、紀要、目錄、清單、合同、協議、備忘錄等。
第一條密級劃分
保密文件根據其內容不同,劃分為絕密、機密、秘密、內部公開文件等四個級別:
1、“絕密”文件:是指包含公司最重要的機密,關系公司未來發展的前途命運,對公司根本利益有著決定性影響的保密文件;
2、“機密”文件:是指包含公司的重要秘密,其泄露會使公司的安全和利益遭受嚴重損害的保密文件;
3、“秘密”文件:是指包含公司一般性秘密,其泄露會使公司的安全和利益受到損害的保密文件;
4、內部公開文件:是指僅在公司內部或在公司某一部門內部公開,向外擴散有可能對公司的利益造成損害的保密文件。
第二條密級確認
保密文件由擬制人根據文件密級不同,提交不同級別的領導進行密級確認,在確認之前不得將文件內容透露給與確認密級無關的人。
密級確認的具體許可權為:
1、絕密文件與機密文件由公司高層領導確認。
2、秘密文件由各部門或項目經理級領導確認。
3、內部公開文件由發文部門根據需要進行確認。
第三條密級標識
密級確認後,文件應當按其密級在其醒目位置加蓋或加印相應標識。
1、絕密文件應當在其文件每一頁的左上角加蓋“絕密”專用印章,其專用章戳由總裁保管。
2、機密文件應當在其文件每一頁的左上角加印“機密”字樣。
3、秘密文件應在其文件首頁的左上角列印“秘密”字樣。
4、內部公開文件應列印“內部文件”、“內部資料”等字樣。
第四條文件列印
1、絕密、機密文件:由專門人員列印。
2、秘密、內部文件:打字員打好後,應將磁碟文件定期刪除。公司將對刪除情況不定期檢查。列印人員不得私自拷貝秘密文件。
第五條分發
1、絕密、機密、秘密文件的分發應當有所記錄。絕密、機密、秘密文件必須發至收件人本人,並由收件人簽收。
2、內部公開文件可以按部門分發或在公司內部公告欄內張貼,也可以在公司內部計算機網路上發布。
3、絕密、機密文件嚴禁在計算機網路上發布、公開和傳送,秘密文件如需在網路上傳送,應得到相應領導的批准。
4、在對外合作中,如確需向合作方提供公司保密文件的,應當首先按其密級由相應領導書面批准,並在提供前與之簽訂保密協議。
第六條查閱、申請復制
1、查閱許可權:
查閱公司文件必須填寫檔案借閱審批單。
絕密文件、機密文件:公司總裁及其簽字批準的人員。
秘密文件:項目經理以上領導及其簽字批準的人員。
2、嚴禁復制絕密文件。申請復制文件必須填寫復印申請單,機密文件必須
交由總裁批准,秘密文件由部門或項目經理簽字批准。
第七條文件保管、存檔
1、絕密、機密文件由文件的簽收人和簽發人親自保管。秘密文件由收件人本人保管。內部公開文件一般由各部門負責人保管。
2、絕密、機密、秘密文件薯宏舉的查閱人和機密、秘密文件的復制應當在文件保管人處進行登記,以備核查。
3、如絕密、機密、秘密文件的保管人不慎將文件丟失,應立即向公司相應的領導匯報情況,盡快挽回影響。
1)公司絕密以及行政機密、秘密文件在在檔案室存檔;
第八條保密責任
1、絕密、機密、秘密文件的保管人不得擅自復制文件數碧,不得讓無關人員接觸這些文件。
2、嚴禁未被授權的人員查閱、復制和摘抄絕密、機密、秘密文件。
3、員工在 離職 時不得攜帶公司的秘密、機密、秘密和內部公開文件。
4、如以上行為一旦發現,公司將嚴肅處理。情節嚴重者,公司將追究其民事和刑事責任。
第九條過期文件的銷毀
超過保存期限且經總經理以上級別鑒定審批的無價值的檔案,檔案管理人員應對保管的文件進行清理。並且制定銷毀清冊入檔保存。
第十條監督和檢查
各部門領導應當對本部門機密、秘密文件的保密情況進行有效監督,對違反管理規定的行為要及時指正,對嚴重違反者要立即上報。同時對本部門機要文件的控制情況有所記錄,並應根據最新記錄對各保密執行情況進行不定期檢查,對違反管理規定的情況要通報批評;對嚴重違反規定,可能或者已經造成重大損失的情況要立即匯報公司最高領導。
第十一條附則
1、本制度由遼寧緣泰集團石油化工有限公司負責解釋;
3、本制度自總經理簽字審批後予以執行;
總經理簽字:
年 月 日
保密文件管理規定2
一、目的:
為了更加有力地貫徹實施公司的保密制度,防止公司秘密的泄露和流失,特製定本規定
二、范圍:
公司的保密文件是指與公司一切經營活動有關的,不允許向外發布和擴散的文件,包括但不限於各種文件、函件、文檔、報告、報表、目錄、清單、合同、協議、記錄等。
三、密級劃分
保密文件分為機密文件、保密文件和內部公開文件:
1、“機密”文件:指泄露會使公司的安全及利益受到嚴重損害的保密文件;
2、“保密”文件:指關系公司未來發展,對公司根本利益有影響的保密文件;
3、內部公開文件:指在公司內部公開,向外擴散可能對公司的利益造成損害的文件。
四、密級確認
保密文件根據文件密級不同,由擬制人提交部門領導做密級確認。
密級確認的具體許可權:
1、機密文件:公司總經理確認。
2、保密文件:各部門經理確認。
3、內部公開文件:發文部門根據需要確認。
五、密級標識
1、機密文件應在其文件每一頁的左上角加印“機密”字樣。
2、保密文件應在其文件每一頁的左上角加印“保密”字樣。
3、內部公開文件應在其文件每一頁的左上角加印“受控”字樣。
六、列印和發放
1、機密文件、保密文件、內部公開文件需專人列印。
2、文件發放要有記錄。機密文件、保密文件須發至收文人本人並有簽收記錄。內部公開文件可按部門發放。
3、如確需對外提供保密文件的,應按密級由相關領導書面批准後,在提供前應先與需要方簽訂保密協議。
七、查閱、復制
1、查閱許可權:
查閱文件須填寫檔案借閱審批單。
機密文件:總經理簽字批准。
保密文件:部門經理簽字批准。
2、復制許可權:
復制文件須填寫復印申請單。
機密文件:總經理簽字批准。
保密文件:部門經理簽字批准。
八、保管、存檔
1、機密文件:文件的簽收人和簽發人保管。
2、保密文件:收件人保管。
3、內部公開文件:部門負責人保管。
4、機密、保密文件的查閱和復制應在文件保管處登記,以備核查。
5、機密、保密文件的保管人若將文件丟失,應及時向總經理匯報,挽回影響。
6、機密、保密文件須在存檔室存檔。
九、管理責任
1、保管人不得擅自復制機密、保密文件,不得讓無關人員接觸這些文件。
2、不得讓未被授權的人員查閱、復制、摘抄機密、保密文件。
3、員工在離職時不得攜帶公司的機密、保密和內部公開文件。
4、以上行為一旦發現,公司將嚴肅處理。情節嚴重者,公司將追究其民事和刑事責任。
十、文件的銷毀
過保存期限的經總經理審批的無價值的文件,保管人員應對這些文件進行清理。並制定銷毀清冊保存。
十一、監督和檢查
部門領導應對本部門機密、保密文件的保密情況進行監督,對違反規定的行為要及時糾正,並作好控制情況的相關記錄,公司對各部門保密執行情況進行不定期檢查,對違反規定的要通報批評;嚴重的要給予處分,造成重大損失的要承擔相應的法律責任。
保密文件管理規定3
隨著公司的發展與規范,企業秘密的重要性也越來越突出。為了更加有力地貫徹實施公司的保密制度,防止公司企業秘密的洩露和流失,特針對文件管理制定如下規定:
公司的保密文件是指與公司一切經營活動有關的,公司不允許向外發布和擴散的檔,包括但不限於各種檔、函件、文檔、報告、報表、紀要、目錄、清單、合同、協定、備忘錄等。
第一條密級劃分
保密檔根據其內容不同,劃分為機密、秘密、內部公開檔等三個級別:
1、機密文件:是指包含公司的重要秘密,其洩露會使公司的安全和利益遭受嚴重損害 的保密檔案,包括以下幾類;
1.1 財務分析報告;
1.2 對高層管理者的考核報告;
1.3 對高層管理者工資分配方案及所屬文件;
1.4 涉及項目成本、利潤的報告或論證材料;
1.5 公司尚未實施或正在實施的經營戰略決策、公司項目技術的核心資料;
1.6 公司 其它 認為應列入機密范疇內的文件資料。
2、秘密文件:是指包含公司一般性秘密,其洩露會使公司的安全和利益受到損害的保密檔;
2.1 公司注冊及相關文件;
2.2 技術資料、爆炸圖、原理圖、新項目ID圖紙等重要圖紙;
2.3 立項報告、產品發進度分析報告;
2.4 含有價格信息的BOM,成本分析表等。
2.5涉及公司尚未公開或不宜公開情報的來往文書,以及與相關方簽訂合同、協議文
本;
2.6戰略合作夥伴的商業信息,如;對帳單、訂單及以盈利為目的的技術方案等;
2.7 公司在申請過程的尚未得到批復專利信息
2.8公司其它認為應列入秘密范疇內的文件材料。
3、內部公開文件:是指僅在公司內部或在公司某一部門內部公開,向外擴散有可能對公司的利益造成損害的受控文檔。
3.1 管理體系所涵蓋的授控文件及各種工作條例、 規章制度 ;
3.2 一般業務工作來往文件(不涉及機密、秘密的文件);
3.3 各類一般性的請示、通知、會議紀要、簡報、情況反映等;
3.4 行政管理工作的計劃、 總結 、報告;
3.5 一般性的月、季 工作計劃 與 總結報告 ;
3.6 有關幹部任免、調配、定級等的文件;
3.7 財產、物資、檔案等各類行政交接手續憑證。
第二條密級確認
保密檔由擬制人根據檔密級不同,提交不同級別的領導進行密級確認,在確認 之前不得將檔內容透露給與確認密級無關的人。
密級確認的具體許可權為:
1、機密檔由公司高層領導確認。
2、秘密檔由各部門或專案經理級領導確認。
3、內部公開檔由發文部門根據需要進行確認。
第三條密級標識
密級確認後,文件應當按其密級在其醒目位置加蓋或加印相應標識。
1、機密文件應根據文件類型,分別用不同檔案袋密封,封口處加蓋“機密文件章”
2、秘密文件應當在其文件每一頁的左上角加印“秘密”字樣。
4、內部公開文件行政類應加蓋 “內部資料”印章;受控文件由文控該“受控文件”印章
第四條檔列印
1、機密文件:由專門人員負責列印。
2、秘密:由起草人員排好版經確認OK後,應加密存檔。未經授不得隨便列印、拷貝或以其它形式擴散到第三方。
第五條分發
1、機密、秘密檔的分發應當有所記錄。機密、秘密檔必須發至收件人本人,並由收件人簽收。
2、內部公開檔可以按部門分發或在公司內部公告欄內張貼,也可以在公司內部電腦網路上發布。
3、絕密、機密檔嚴禁在電腦網路上發布、公開和傳送,秘密檔如需在網路上傳送,應得到相應領導的批准。
4、在對外合作中,如確需向合作方提供公司保密檔的,應當首先按其密級由相應領導書面批准,並在提供前與之簽訂保密協議。
第六條查閱、申請復制
1、查閱許可權:
查閱公司檔必須填寫檔案借閱審批單。
1.1 機密文件:公司總經理或其授權人簽字批准。
1.2 秘密文件:公司副總經理或項目經理以上領導簽字批准。
2、嚴禁復制機密檔。
2.1 申請復制檔必須填寫書面申請單,機密檔必須交由總經理批准,秘密檔由副總
經理或項目經理簽字批准。
第七條檔保管、存檔
1、機密檔由檔案的簽發人或授權人親自保管。秘密檔由收件人本人保管。內部公開檔一般由各部門負責人保管。
2、機密、秘密檔的查閱人和機密、秘密檔的復制應當在檔保管人處進行登記,以備核查。
3、如機密、秘密檔的保管人不慎將檔丟失,應立即向公司相應的領導匯報情況,盡快挽回影響。
第八條保密責任
1、機密、秘密檔的保管人不得擅自復制檔,不得讓無關人員接觸這些檔。
2、嚴禁未被授權的人員查閱、復制和摘抄機密、秘密文件。
3、員工在離職時不得攜帶公司的機密、秘密和內部公開文件。
4、如以上行為一旦發現,公司將嚴肅處理。情節嚴重者,公司將追究其民事和刑事 責任。
第九條過期檔的銷毀
1. 機密文件和秘密文件經權責人員確認無價值後,檔案管理人員應對保管的文件進行清理並用碎紙機粉碎銷毀。
2. 內部公開檔作廢,行政類不做統一處理,各部門自行負責處置;體系受控文件由文控統一回收處理。含有技術參數、生產工藝參數的文件及BOM直接用碎紙機粉碎銷毀。其它可做再生紙使用。
第十條監督和檢查
各部門領導應當對本部門機密、秘密檔的保密情況進行有效監督,對違反管理規定的行為要及時指正,對嚴重違反者要立即上報。同時對本部門機要檔的控制情況有所記錄,並應根據最新記錄對各保密執行情況進行不定期檢查,對違反管理規定的情況要通報批評;對嚴重違反規定,可能或者 已經造成重大損失的情況要立即匯報公司最高領導。
第十一條附則
1. 本規定自總經理簽字批准後立即生效行;
制定: 審核: 批准:
猜你喜歡:
1. 秘密文件管理規定
2. 密級文件管理規定
3. 進一步加強涉密文件的管理規定
4. 涉密文件管理規定
5. 涉密文件信息資料保密管理規定
2. 釘釘消息被加密無法查看怎麼辦
這個是釘釘強制大家更新的政策,釘釘用戶將會自動開啟安恆密盾功能,只有最新版用戶才能查看企業消息,舊版釘釘是無法查看的!
釘釘更新到最新版方法:
1、打開釘釘客戶端,在系統設置里我們可以看到版本更新問題。
2、點擊檢查更新。
3、這個時候,將會有升級提醒,我們將版本更新至最新版本即可。
釘釘的功能:
一、審批功能
釘釘中審批有著自己獨到的功能,融合通訊移動辦公,隨時隨地申請秒批,零等待和更強大的執行力。
二、公告功能
1、C-OA提供了DING公告的概念,員工是否閱讀過公告內容清晰可見。
2、公告內容只有企業群內部人員才可以看到,獨有的「水印」功能保障信息安全。
3、和線下公告不同的是,除了文本內容以外,線上公告還可以提供附件功能,文件可添加。
3. 通信安全:哈希、加密、證書、簽名、密鑰協商、ECDH、TLS、DTLS
哈希也叫散列,是把任意長度的輸入通過散列演算法變換成固定長度的輸出,該輸出就是散列值,也叫摘要(Digest)。
這種轉換是一種 壓縮映射。 也就是,散列值的空間通常遠小於輸入的空間,不同的輸入可能會散列成相同的輸出,所以不可能從散列值來確定唯一的輸入值,但如果輸出的位數足夠,不同輸入散列成相同輸出的概率非常非常小。
簡單的說, 散列就是一種將任意長度的消息壓縮到某一固定長度的消息摘要的過程 。
散列是不可逆的 ,也就是無法通過輸出還原輸入,此特性常被用於密碼保存。
SHA-512、MD5等都是著名的散列函數,MD5生成的散列碼是128位,甚至MD5就是哈希的同名詞,你可以通過網站:https://passwordsgenerator.net/sha512-hash-generator/ 在線計算哈希。
散列有什麼用?
加密就是把 明文變成密文的過程,解密就是反方向把密文變成明文 。
比如著名的 凱撒密碼 ,就是把每個字對應到另一個,這樣的話,只要有密碼本,就能對照完成加解密。比如最簡單的,對於英文26個字母,每個字母右移3個,abc變成def,這也是一種加密,當然這種加密很簡單,很容易被破譯。
而諸如AES(高級加密標准)、3DES(三重數據加密演算法)則被公認為很難破解,不過山東大學女教授王小雲很厲害,破解了MD5和SHA-1,迫使加密標准升級,最終當上了院士。
對稱加密
對稱加密就是加解密的密鑰是一樣的,優點是快,這也是傳統的加密方式,像AES、3DES都是對稱加密。
非對稱加密
非對稱加密用於加解密的密鑰不一樣,有2個密鑰,公鑰和私鑰,公鑰可以公開,私鑰妥善保管。RSA、ECC(橢圓曲線加密演算法)、DH(密鑰交換演算法)這些都是非對稱加密。
非對稱加密很慢,有多慢?相比對稱加密慢1000倍,因為慢,所以它常用於密鑰協商(Handshake),協商出會話密鑰後,再用對稱密鑰加密通信數據。
1976年,Whitfield Diffie和Martin Hellman首次提出了非對稱加密的概念,該演算法被稱為Diffie-Hellman密鑰交換。然後在1978年,麻省理工學院的Ron Rivest,Adi Shamir和Leonard Adleman發表了RSA 演算法。這些都可以被視為非對稱加密的基礎。
非對稱加密也稱為公鑰基礎結構,又稱PKI。 非對稱加密的提出是密碼學上的一次革命,影響深遠。
非對稱加密演算法用私鑰加密,用公鑰解密,或者用公鑰加密,用私鑰解密。
證書就是為了證明我是我,比如你要訪問中國銀行網站,但中行官網如何證明它是中行官網呢?答案就是數字證書。
CA是數字證書中心,伺服器需要找CA做認證,讓CA給自己頒布數字證書,數字證書內一般包含服務的一些信息、以及伺服器的公鑰,通過CA的私鑰加密後,產生的數字證書,因為CA的權威性,且它的公鑰天下皆知,所以,如果你能用CA的公鑰解開證書,那便可證明該證書一定是CA頒發的,要不然它不會有CA的私鑰,也便沒法產生可用CA公鑰解密的證書。
所以,由此可見,數字證書用到了非對稱加密。
日常生活中也有簽名,每個人的筆跡是不一樣的,你刷卡消費後在賬單簽上大名,服務員校驗過之後保存下來,你哪天賴賬,便可以有簽名為證,因為別人寫的字跟你的筆跡終有差別。
那數字簽名是什麼呢?比如a發一封email,接收方怎麼證明這封信是a寫的?
本質上,數字簽名也是利用了非對稱加密。
前面講了,非對稱加密有公鑰和私鑰,如果發生方用私鑰加密,然後接收方用發送方的公鑰可以解密,那便可以證明是從某發送方發送的,因為別人拿不到你的私鑰,也便無法用你的私鑰加密,你不能抵賴。
數字簽名通常先對內容算哈希,產生內容摘要,再用私鑰加密,得到簽名。
下面舉一個例子來說明這幾個問題:
張三有2把鑰匙,一把公鑰,公告天下,一把私鑰,妥善保管,只有自己知道,很明顯,非對稱加密。
李四給張三寫信,寫完之後,用張三的公鑰加密,通過郵局寄給張三,即使郵遞員拆開信封看,他也看不懂,因為內容是密文,只有張三的密鑰才能解密。
張三收到信後,用私鑰解密,可以正常閱讀。
現在張三要給李四回信,寫完後,用hash函數生成摘要digest。
然後張三,再用私鑰對摘要加密,生成數字簽名signature。
然後把簽名附在信的下面,一起發給李四。
過程是:信明文 -> hash -> digist -> 私鑰加密 -> signature。
李四收到回信後,用張三的公鑰對數字簽名解密,得到摘要,由此證明,信確實是張三發出的,為什麼?因為如果不是張三發的,那寫信的人就沒有張三私鑰,用別的私鑰加密得到的簽名,是無法用張三的公鑰解開的。
李四,再對信的內容做hash,得到摘要,與上一步得到的摘要對比,如果一致,則證明信的內容沒有被修改過,信的內容是完整的。
復雜的情況出現了。
王五,用自己的公鑰替換李四保存的張三的公鑰,也就是王五欺騙了李四,李四誤把王五的公鑰當張三的公鑰,這樣一來,王五就能冒充張三給李四寫信(王五用自己的私鑰加密)。
問題是什麼?問題是李四不能確信自己保存的公鑰真的是張三的公鑰。如果客戶端電腦上存的工商銀行官網的公鑰,實際上是騙子公司的公鑰,那就麻煩大了。
怎麼破?讓張三去認證中心CA(Certificate Authority),為公鑰做認證,怎麼做呢?CA中心用自己的私鑰,對張三的公鑰和其他相關信息一起加密,生成數字證書(Digital Certificate)。
張三拿到數字證書後,以後給李四回信,在簽名的同時,附帶上數字證書。
李四收到信之後,從CA的公鑰解開數字證書,取出張三的公鑰(一定是真的),然後就能放心的愉快的按之前的流程解開簽名了。
數字證書加入後,核心區別就是張三的公鑰不再保存在李四處,而是通過數字證書下發。
為什麼數字證書里的張三的公鑰一定是真的呢?因為CA是權威機構,假設全世界就一家(其實不止,但也不多),它的公鑰天下盡知,就是固定的串,所以能用CA公鑰解開的證書,一定是CA頒布的,因為CA用它的私鑰加密產生的證書。很明顯,非對稱加密能用於證明我是我。
密鑰交換演算法
著名的DH密鑰交換演算法,這個演算法很有意思,也很巧妙,簡而言之,就是通信雙方交換一點信息(不怕被偷看到),然後就在兩端,分布產生出一個相同的密鑰,神奇啊。
有一個很有意思的例子。
Alice和Bob要協商出一個公共的顏色,他們可以交換信息,但交換的信息,可以被偷看到,怎麼辦?既能協商出公共顏色,又不能讓別人知道呢。
密鑰交換演算法的原理跟這個差不多,網上有大量的資料講述這個問題,我覺得理解了上面的例子,再看ECDH便也不難了。
眾所周知http是互聯網協議,但是它不夠安全,所以後面有改進版的https,其實就是多了一個TLS,這個是傳輸層加密,本質上,就是通過handshake,協商出一個會話密鑰,後面的數據傳遞,都用這個密鑰做對稱加解密。
我們經常講安全通道,其實也就是協商出一個會話密鑰,他並不神秘。胡亂放幾張圖片吧。
為了減少這幾個RTT,又想了各種辦法,然後復用連接的話,就可以做到0RTT,1RTT了。
就說這些吧,最後拋幾個名詞,有興趣自行網路學習:DTLS,HMAC,AEAD,重放攻擊,放大攻擊,是不是很高端?
4. ssl 證書有什麼作用
通過SSL認證後,可以實現數據信息在客戶端和伺服器之間的加密傳輸,可以防止數據信息的泄露。
保證了雙方傳遞信息的安全性,而且用戶可以通過伺服器證書驗證他所訪問的網站是否是真實可靠。
對於金融機構、大型購物網站來說,高安全的加密技術及嚴格的身份驗證機制可以確保部署SSL證書的網站安全可靠。
SSL證書作為國際通用的產品,重要的便是產品兼容性,解決了大家登錄網站的信任問題,大家可以通過SSL證書輕松識別網站的真實性,當大家在訪問某個網站的時候,如果該網站使用了SSL證書,則在瀏覽器地址欄的小鎖頭標志處單擊,便可查看該網站的真實性。