Experiencias sobre educación y aprendizaje de la sensibilización y conocimiento de la confidencialidad en 2018
Reflexiones sobre la educación y el aprendizaje de la conciencia de confidencialidad y el sentido común de confidencialidad en 2018
Reflexiones sobre la experiencia de educación y aprendizaje de la conciencia de confidencialidad y el sentido común de confidencialidad 1
En los 20 años transcurridos desde la promulgación e implementación de la "Ley de Secreto", ha desempeñado un papel importante en la salvaguardia de la seguridad y los intereses nacionales de mi país y en garantizar el buen progreso de la reforma, la apertura y la construcción socialista. En la actualidad, el trabajo de confidencialidad de nuestro país todavía enfrenta duras pruebas. Debemos prestar atención a crear conciencia sobre la confidencialidad y hacer un buen trabajo en materia de confidencialidad en muchos aspectos para garantizar el desarrollo fluido de la reforma y la apertura y la construcción de una sociedad socialista armoniosa. .
1. La dura prueba que enfrenta actualmente el trabajo de confidencialidad de nuestro país
1. El ambiente pacífico a largo plazo ha hecho que la gente olvide el concepto de situaciones enemigas y la conciencia de confidencialidad
En la actualidad, en nuestra sociedad aún persiste el débil concepto legal de confidencialidad, y las pacíficas y paralizantes ideas de "ningún secreto se puede proteger", "los secretos son difíciles de proteger" y " "el secreto es inútil" todavía tienen mercado. Algunos cuadros, incluidos los cuadros dirigentes, tienen una escasa conciencia de la confidencialidad, carecen de visión política y estratégica y no prestan suficiente atención al trabajo de confidencialidad. Algunos departamentos y unidades no implementan sistemas de confidencialidad y tienen medidas de gestión laxas, especialmente en la gestión de ordenadores y redes confidenciales, faltan medios técnicos de prevención eficaces y existen peligros ocultos de fugas. Las responsabilidades de algunos departamentos clave de confidencialidad no están claras y no se han implementado. En particular, el fenómeno de "una máquina para dos usos" es grave y no existe un método de aislamiento estricto, lo que representa una amenaza potencial para el trabajo de seguridad de la información de la red. . En comparación con el pasado, nuestro país ha diversificado los temas relacionados con los secretos, diversificado los portadores de secretos y complicado los canales de fuga. El número de objetos filtrados ha aumentado significativamente, la probabilidad de filtrar secretos ha aumentado significativamente y la dificultad de control ha aumentado. de modo significativo.
2. Los cambios provocados por la economía de mercado han planteado muchas cuestiones nuevas para el trabajo de confidencialidad.
En primer lugar, los conceptos ideológicos son complejos. Con la profundización de las reformas y el desarrollo de la economía de mercado, diversas ideologías y culturas se han agitado entre sí. La visión de la vida y la visión del mundo se han vuelto más complejas y diversas, el comportamiento de las personas se ha vuelto más selectivo y diverso, y la educación sobre la confidencialidad se ha vuelto más compleja. ser más específicos y eficaces frente a nuevas pruebas. En segundo lugar, el afán de lucro es obvio. Algunas personas practican el "culto al dinero", el "hedonismo" y el "individualismo extremo" y están dispuestas a pisotear las leyes estatales de confidencialidad y vender secretos de estado para maximizar sus intereses personales y reflejar su llamado valor personal. En tercer lugar, ha aumentado el número de temas confidenciales. Cada vez más unidades económicas no públicas y empresas privadas han entrado en el campo de la confidencialidad, y el sistema original de gestión de la confidencialidad ha desarrollado puntos ciegos. Cuarto, el flujo de personal se ha intensificado. Parte del personal de alta tecnología y del personal secreto abandonan sus trabajos y encuentran nuevos empleos en empresas con financiación extranjera, empresas multinacionales o emigran a países extranjeros, causando graves daños a los secretos y la seguridad nacionales.
3. La reforma del sistema político ha traído nuevos impactos al trabajo original de gestión de la confidencialidad.
En la actualidad, el partido y el gobierno de nuestro país están promoviendo la civilización política y los asuntos de gobierno abierto. , y la construcción de un gobierno brillante, y tienen un impacto negativo en el trabajo de confidencialidad presentaron nuevos desafíos. El trabajo secreto no debe violar la tendencia y los requisitos de los asuntos gubernamentales abiertos, sino también garantizar la seguridad de los secretos de Estado. Esto requiere que debemos alejarnos del viejo concepto de "cuanto más confidencialidad mantengamos, más seguro será" y establecer la seguridad. Principio de "apertura" El nuevo concepto de confidencialidad es "la confidencialidad es la excepción". En particular, el "Reglamento de divulgación de información gubernamental" implementado en mayo de este año estipula que la información gubernamental divulgada debe divulgarse de acuerdo con la ley en medios legales como los sitios web gubernamentales. Por supuesto, la información gubernamental que involucre secretos de estado no debe divulgarse. Para ello, debemos explorar activamente un nuevo sistema de trabajo de confidencialidad que se adapte a la economía de mercado socialista y las prácticas internacionales, de modo que el sistema de trabajo de confidencialidad se adapte continuamente a los nuevos requisitos de divulgación de información, asegurando que los puntos centrales, claves y ventajas Se preservan, a fin de promover la apertura de los asuntos gubernamentales en nuestro país. Desempeñar un buen papel en la cooperación y la promoción.
4. El rápido desarrollo de las altas y nuevas tecnologías ha traído nuevos desafíos a la gestión de la confidencialidad.
Con el rápido desarrollo de las altas y nuevas tecnologías y la aplicación generalizada de la automatización de oficinas, la confidencialidad. La gestión debe llevarse a cabo en consecuencia. Una es pasar de una gestión estática a una gestión dinámica. En el pasado, la gestión estática significaba mantener la boca cerrada, cuidar bien los archivos y estar atento a la puerta. Ahora también es necesario cuidar bien la gestión dinámica de la información, las redes y diversos medios confidenciales. El segundo es pasar de depender de la gestión tradicional a recurrir a medios científicos y tecnológicos. En el pasado, si el trabajo de confidencialidad se hacía bien o no dependía principalmente de si los distintos sistemas eran sólidos, pero ahora también depende de medios técnicos, y es necesario formar un sistema de defensa que combine orgánicamente la defensa técnica, la defensa física y la humana. defensa. El tercero es pasar de gestionar la confidencialidad de los medios a gestionar la confidencialidad de la información.
Los medios confidenciales originales eran principalmente papel, pero ahora existen medios de almacenamiento extraíbles como discos ópticos, unidades flash USB, disquetes y discos duros móviles, por lo que es necesario gestionar varios canales, como teléfonos móviles, teléfonos, computadoras. y redes que pueden almacenar, procesar y transmitir información. Estos cambios han hecho que para nuestro país sea cada vez más difícil proteger la confidencialidad.
5. Fuerzas hostiles dentro y fuera del país continúan llevando a cabo actividades para dividir y sabotear nuestro país.
Para lograr el propósito de contener, dividir, evolucionar y subvertir nuestro país, Fuerzas hostiles dentro y fuera del país roban secretos de nuestro país. La actividad es bastante desenfrenada. En primer lugar, los temas del robo de secretos están diversificados. Fuerzas hostiles, organizaciones de inteligencia, países vecinos, empresas multinacionales, etc. han aumentado significativamente sus actividades de robo secreto bajo la apariencia de turismo, conferencias e investigaciones sociales. En segundo lugar, se ha ampliado el alcance del robo de secretos. En el pasado, el alcance del robo de secretos se ha ampliado desde los campos político y militar a la economía, la ciencia y la tecnología, la cultura, el transporte y otros campos. El tercero es la diversificación de los métodos de robo de secretos. Las fuerzas hostiles no sólo utilizan diversos medios para instigar a nuestro personal interno a rebelarse, sino que también vienen a nuestro país para llevar a cabo actividades secretas de robo bajo la apariencia de empresas conjuntas, desarrollo conjunto, seminarios académicos, intercambios culturales, entrevistas de viajes, etc. La situación actual de seguridad nacional en nuestro país es que coexisten amenazas a la seguridad tradicionales y amenazas a la seguridad no tradicionales, los riesgos de seguridad externos y los riesgos de seguridad interna están entrelazados, y la lucha entre el robo de secretos y el contrarrobo es más aguda y compleja.
2. Seguir estrictamente las disposiciones de la "Ley de Secreto" y tomar las medidas correspondientes para garantizar la confidencialidad.
1. Hacer un buen trabajo en publicidad y educación.
> La publicidad y educación sobre la confidencialidad es un trabajo regular y básico, y también es una parte importante del trabajo sobre la confidencialidad. En primer lugar, a través de diversas y continuas formas de publicidad y educación, debemos mejorar continuamente la conciencia del público en general sobre la situación del enemigo, la conciencia de la confidencialidad y la conciencia de la prevención integral, de modo que el público en general pueda establecer conscientemente una vigilancia de la confidencialidad. En segundo lugar, debemos centrarnos en la educación sobre confidencialidad para los cuadros dirigentes de todos los niveles, y centrarnos en fortalecer la educación y la capacitación sobre confidencialidad para el personal confidencial involucrado en departamentos clave de confidencialidad, los cuadros de confidencialidad de tiempo completo y parcial de las agencias gubernamentales y del partido, y la sociedad civil nacional. servidores y administradores de sistemas de información informática. El tercero es estudiar y mejorar el contenido y el enfoque de la educación en función del desarrollo y los cambios de la situación y las tareas, y realizar publicidad y educación de manera específica, basada en la situación y la realidad, de modo que la publicidad y la educación confidenciales puedan seguir el ritmo de los tiempos.
2. Hacer un buen trabajo en la formación de equipos.
Construir un equipo de cuadros con alta calidad política y fuertes capacidades profesionales es una garantía importante para el trabajo de confidencialidad. Primero, debemos cuidar y cuidar a los cuadros confidenciales en la política, en el trabajo y en la vida, retener a las personas con carrera, afecto y trato adecuado, y esforzarnos por crear un equipo de cuadros confidenciales de alta calidad con un fuerte profesionalismo y convicciones firmes. . El segundo es fortalecer aún más el aprendizaje de la teoría política y la capacitación empresarial de acuerdo con los requisitos para la profesionalización del equipo de confidencialidad, enriquecer continuamente el contenido del aprendizaje y la capacitación, mejorar los efectos del aprendizaje y la capacitación y mejorar integralmente la calidad profesional general del equipo del cuadro de confidencialidad. En tercer lugar, los trabajadores y gerentes de confidencialidad de base deben seguir concienzudamente los acuerdos de trabajo propuestos por los departamentos de confidencialidad superiores y los requisitos generales de "garantizar la seguridad y el desarrollo", esforzarse por cultivar un estilo riguroso y meticuloso, vigoroso y trabajador, y trabajar duro en Puestos ordinarios. Trabaje con tranquilidad, prepárese cuidadosamente y coopere sinceramente.
3. Fortalecer la construcción del sistema.
Primero, implementar el sistema de responsabilidad del liderazgo para el trabajo de confidencialidad. Incluye tres niveles y tres principios. Los "tres niveles" son: primero, los principales líderes del partido y del gobierno en todos los niveles tienen la responsabilidad de liderazgo general por el trabajo de confidencialidad de sus regiones y departamentos; segundo, los líderes a cargo del trabajo de confidencialidad deben asumir la responsabilidad de organizaciones específicas; liderazgo; tercero, los líderes a cargo de otros trabajos Responsables de la confidencialidad del ámbito empresarial a cargo. Los "tres principios" son: primero, quién está a cargo del trabajo de confidencialidad y quién es responsable de él; segundo, qué empresa está a cargo y, al mismo tiempo, dirige y gestiona el trabajo de confidencialidad en este negocio; tercero, en qué; nivel en el que se gestiona el trabajo empresarial, y el trabajo de confidencialidad dentro del mismo también controla a qué nivel llega.
El segundo es explorar el establecimiento de un sistema de gestión de clasificados. Definir con precisión los secretos de Estado y los niveles de clasificación es una base importante y un requisito previo para fortalecer la gestión de la confidencialidad. En vista de los problemas actuales de amplio alcance de confidencialidad, alto nivel de clasificación y proceso de clasificación aleatorio, debemos explorar activamente y establecer un sistema práctico de gestión de clasificación que se adapte a los requisitos del desarrollo de la situación para evitar la filtración de secretos de estado debido a clasificación inexacta. Es necesario establecer una organización del trabajo de clasificación, fortalecer el estudio del conocimiento de clasificación y garantizar una clasificación precisa de conformidad con la ley.
El tercero es establecer un sistema de revisión de la confidencialidad para la divulgación de información. De acuerdo con las disposiciones del Reglamento de Divulgación de Información del Consejo de Estado, las agencias administrativas publicarán información gubernamental excepto aquella que involucre secretos de estado, secretos comerciales y privacidad personal.
Por lo tanto, al divulgar información, debemos prestar atención a la relación entre divulgación y confidencialidad, establecer un mecanismo de revisión de la confidencialidad para la divulgación de información gubernamental que sea consistente con el trabajo real de la agencia y estandarizar los procedimientos de trabajo para la revisión de la confidencialidad, a fin de garantizar que la información que debe divulgarse pueda divulgarse plenamente al público, pero también evitar que la divulgación inadecuada filtre secretos y ponga en peligro los intereses nacionales.
El cuarto es implementar el sistema de supervisión, gestión e inspección policial. Es necesario fortalecer la gestión de los soportes confidenciales. Los discos, discos ópticos, unidades flash USB, etc. que contienen documentos e información secretos deben gestionarse de la misma manera que los documentos en soporte papel del mismo nivel de confidencialidad; la gestión de diversas imprentas que se ocupan del negocio de impresión de agencias e instituciones gubernamentales, la gestión de clubes de copia y la gestión de la confidencialidad de importantes reuniones relacionadas con el secreto y de importantes actividades relacionadas con el secreto para unidades que han tenido buenos resultados en el trabajo de confidencialidad; El departamento de gestión debe resumir y promover con prontitud sus experiencias y prácticas, e informarlas y elogiarlas. Las unidades que tienen problemas y se niegan a hacer correcciones deben informar pronta y seriamente las críticas e instarlas a hacer correcciones.
El quinto es implementar el sistema de uso de altas y nuevas tecnologías para evitar fugas. Es necesario fortalecer eficazmente la gestión de la confidencialidad de las computadoras y sus redes, implementar concienzudamente el sistema de aprobación y concesión de licencias para la gestión de la seguridad y la confidencialidad de las computadoras y sus redes, y aumentar efectivamente la inversión en el trabajo de confidencialidad. Los departamentos competentes pertinentes y las principales personas responsables deben estar a nivel general, crear conciencia y estar dispuestos a invertir, para que el nivel de confidencialidad de la tecnología pueda adaptarse a la nueva situación de reforma y apertura y al rápido desarrollo de la alta tecnología, y mejor desempeñar el papel de "garantizar la seguridad y garantizar el desarrollo".
Sobre la experiencia de aprendizaje de la concientización sobre la confidencialidad y la educación sobre el conocimiento de la confidencialidad 2
El 15 de abril de este año es el primer día de educación en seguridad nacional de mi país. Se organizan actividades de diversas formas en todo el país para dar a conocer y educar a la gente para aumentar su conciencia sobre la protección de la seguridad nacional. En el trabajo real, nuestra unidad de estudios geológicos a menudo utiliza resultados confidenciales y gestiona los derivados de resultados confidenciales. Como administrador de datos geológicos de una organización, combinado con muchos años de experiencia laboral práctica, me gustaría aprender de dos casos con todos sobre el tema de la gestión de datos confidenciales, para poder extraer lecciones de ellos en trabajos futuros y alentar a todos a mejorar su trabajo en el futuro. Debemos reconocer la grave situación actual del trabajo de confidencialidad y evitar que ocurran casos que involucren información confidencial.
Los datos de información geográfica topográficos y cartográficos están relacionados con la seguridad nacional y la integridad territorial. Se han considerado un artefacto nacional desde la antigüedad y no pueden revelarse fácilmente a otros. En los últimos años, los datos de información geográfica de levantamientos y mapeos se han vuelto cada vez más abundantes y sus campos de aplicación se han vuelto cada vez más extensos. Sin embargo, si bien estos resultados de levantamientos y mapeos brindan comodidad a las personas, también traen nuevos problemas al trabajo de confidencialidad. En la práctica, las filtraciones de resultados de encuestas y mapas ocurren de vez en cuando y son cada vez más frecuentes, lo que amenaza seriamente la seguridad nacional.
Caso 1: Guo, ingeniero de un instituto de diseño, utilizó ilegalmente una computadora conectada a Internet para almacenar y procesar 7 mapas topográficos de nivel confidencial y 16 de nivel secreto. Después de la investigación, Guo participó en las licitaciones y trabajos de construcción de muchos proyectos nacionales antes de 2008. El Proyecto A le proporcionó mapas topográficos confidenciales como referencia para cotizaciones de licitación y diseño de esquemas. Guo violó las normas de confidencialidad y lo copió en una computadora conectada a Internet para su almacenamiento y procesamiento sin autorización, y lo usó como respaldo para los datos del proyecto después de su uso. Después de que ocurrió el caso, los departamentos pertinentes le dieron a Guo un demérito administrativo.
Análisis En este caso, Guo fue directamente responsable de utilizar ilegalmente una computadora conectada a Internet para almacenar y procesar información confidencial. Sin embargo, la investigación encontró que la mayoría de los mapas topográficos confidenciales almacenados y procesados por Guo provenían del Partido A del proyecto, y la unidad del Partido A no presentó ningún requisito de confidencialidad. De acuerdo con los requisitos del "Reglamento sobre procedimientos de aprobación para el suministro y uso de resultados cartográficos y topográficos básicos confidenciales nacionales", el uso de resultados cartográficos y topográficos básicos confidenciales debe pasar por estrictos procedimientos de solicitud y aprobación y firmar una carta de responsabilidad de confidencialidad de seguridad. . Sin embargo, en la práctica, después de comprar resultados topográficos y cartográficos confidenciales, algunas unidades no los gestionaron estrictamente de acuerdo con las normas pertinentes sobre medios confidenciales, sino que, por conveniencia laboral u otras razones, escanearon y copiaron ilegalmente, o incluso copiaron topografía electrónica. mapas repetidamente. El potencial de fuga de confidencialidad es muy grave.
Caso 2: Para aumentar los ingresos económicos de la unidad, Xu, director de cierto instituto geológico, decidió firmar un acuerdo de cooperación con una empresa extranjera sin autorización, y permitió que la empresa investigara y tomar prestado una gran cantidad de datos geológicos muchas veces, lo que implicaba información confidencial 48 copias de mapas topográficos. Después de que ocurrió el caso, los departamentos pertinentes impusieron a Xu las sanciones políticas y partidistas correspondientes.
Análisis: Este es un caso típico en el que se violaron leyes y regulaciones de confidencialidad relevantes durante la cooperación y los intercambios económicos, lo que resultó en la filtración de secretos de estado. Según el artículo 30 de la Ley de Secretos, si las agencias y unidades necesitan proporcionar secretos de Estado en sus intercambios y cooperación externos, deben informar a las autoridades competentes pertinentes para su revisión y aprobación, y firmar un acuerdo de confidencialidad con la otra parte.
En este caso, Xu tenía un débil sentido de confidencialidad y cooperó con empresas extranjeras en violación de las regulaciones. Aunque subjetivamente no tenía intención de filtrar secretos, objetivamente provocó la filtración de resultados confidenciales, causando graves daños a la seguridad y los intereses nacionales.
A través del análisis de casos típicos y combinados con la situación real de nuestra unidad, creo que deberíamos hacer bien los siguientes aspectos:
1. Controlar la fuente. Revisar y aprobar estrictamente los procedimientos y fortalecer aún más el seguimiento, la inspección y la gestión del uso de resultados confidenciales de topografía y cartografía, al tiempo que se comprenden las necesidades de quienes los necesitan, limpiar y destruir los resultados confidenciales de forma regular y descubrir gradualmente el resultado final. .
En segundo lugar, debemos fortalecer la educación. Es necesario llevar a cabo periódicamente diversas formas de educación sobre confidencialidad para los empleados para alentarlos a reconocer las formas severas actuales de trabajo de confidencialidad, mejorar de manera efectiva la conciencia de confidencialidad, dominar el conocimiento de confidencialidad y reducir gradualmente las violaciones de confidencialidad debido a la ignorancia y el miedo.
En tercer lugar, hay que reforzar la gestión. Lo principal es hacer un buen trabajo en la gestión de personal confidencial, portadores confidenciales, lugares confidenciales y gestión de información informática.
En cuarto lugar, debemos intensificar las inspecciones. Llevar a cabo inspecciones de confidencialidad de manera planificada y específica en los departamentos que utilizan resultados y materiales confidenciales, e investigar y abordar seriamente las violaciones de las leyes y regulaciones de confidencialidad, a fin de promover la educación, la corrección y la prevención. Mejorar gradualmente la conciencia general sobre la confidencialidad.