El plan de enseñanza de la educación bidireccional en el ejército consiste en que los reclutas "obedezcan los requisitos del trabajo y traten correctamente las responsabilidades" y "corrijan su actitud hacia los reclutas y se acerquen a los veteranos".
Primero, ¿qué son los secretos de estado?
La "Ley de Secreto" tiene una definición clara de los secretos de estado de mi país: "Los secretos de estado son asuntos relacionados con la seguridad y los intereses nacionales, que se determinan de acuerdo con procedimientos legales y sólo son conocidos por un cierto rango". de personas en un determinado período de tiempo".
Los asuntos relacionados con la seguridad y los intereses nacionales pueden convertirse en secretos de Estado reconocidos por la ley sólo después de completar los correspondientes procedimientos de determinación del nivel de confidencialidad. En otras palabras, debe pasar por un conjunto de procedimientos legales de confidencialidad. La "Ley de Secreto" contiene disposiciones claras sobre la determinación de los secretos de Estado, la clasificación de los niveles de confidencialidad, la determinación y modificación de los períodos de confidencialidad y los procedimientos de desclasificación.
2. ¿Qué tipos de portadores de secretos de Estado existen?
La forma y estilo del portador de secretos de Estado. Existen principalmente las siguientes categorías:
Soportes de soportes de papel. Es un documento en papel que registra información de secretos de estado (www.aqjj120.com) en forma escrita, como texto, gráficos, datos, etc. Como documentos secretos de Estado, manuscritos, documentos, archivos, telegramas, cartas, dibujos y materiales gráficos. La gente suele denominar a este tipo de soporte documentos e información secretos de Estado. Los documentos y materiales secretos de Estado son los portadores más comunes y utilizados de secretos de Estado en nuestro trabajo real.
Porta soportes magnéticos. Un soporte que utiliza material magnético para registrar información secreta de estado. Como discos (incluidos disquetes, discos duros), cintas, cintas de audio, cintas de video, etc. que registran información secreta de estado.
Un soporte, como un disco óptico, que graba y transmite información secreta de estado a través de señales ópticas. Con el desarrollo de la tecnología de la información, habrá cada vez más soportes de secretos de estado, como soportes magnéticos y discos ópticos.
Equipos, productos y artículos que contienen información secreta de estado. Algunos de estos portadores pueden reflejar directamente los atributos de los secretos de estado en apariencia, y algunos pueden obtener información secreta de estado a través de medios físicos o químicos, como la detección y el análisis.
3. ¿Cuáles son los niveles de secreto de estado? ¿Cuáles son los criterios para diferenciar los diferentes niveles de seguridad?
Los secretos nacionales de mi país se dividen en tres niveles: ultrasecreto, secreto y secreto.
Los principios y estándares para distinguir estos tres niveles son:
(1) "Alto secreto": el secreto nacional más importante, cuya filtración causará consecuencias particularmente graves para las autoridades nacionales. seguridad e intereses.
(2) "Secretos": importantes secretos de estado, cuya divulgación dañará gravemente la seguridad y los intereses nacionales.
(3) "Secretos": secretos generales de estado, cuya divulgación dañaría la seguridad y los intereses nacionales.
Se puede ver en los estándares de clasificación anteriores que la división de los tres niveles anteriores se basa en el grado de daño causado por la fuga.
Top Secret - Las consecuencias del daño son extremadamente graves.
Confidencial: daños graves y consecuencias.
Nivel Secreto - Consecuencias de los Daños.
Una vez determinado el nivel de confidencialidad, éste debe gestionarse y controlarse estrictamente de acuerdo con el nivel de confidencialidad determinado. Este es un requisito básico para la confidencialidad.
4. ¿Cuáles son las normas para la lectura y transmisión de secretos de estado?
(1) La lectura y difusión de secretos de Estado debe limitarse estrictamente al alcance prescrito, y el alcance no debe ampliarse sin autorización.
(2) La lectura de documentos confidenciales debe realizarse en lugares con protección de confidencialidad, como oficinas o salas de lectura;
(3) Deben existir procedimientos de registro para la lectura de documentos confidenciales. y no se permite la transmisión directa por parte de los lectores a otros;
(4) Los documentos confidenciales no se distribuirán sin autorización;
(5) Al difundir contenido confidencial, micrófonos inalámbricos y otros. no se utilizarán equipos sin garantía de confidencialidad;
(6) El personal que monitorea las comunicaciones deberá cumplir con disciplinas de confidencialidad y, si se requiere grabación de audio o video, se debe obtener aprobación.
5. ¿Qué normas se deben seguir al sacar los portadores de secretos de Estado?
1. Si realmente necesita llevar consigo portadores de secretos de estado para trabajar, debe obtener la aprobación del jefe de la agencia o unidad, y los portadores de secretos siempre están bajo el control efectivo del portador. .
2. Cuando se viaja con transportistas secretos de estado de alto secreto, deben viajar más de dos personas juntas.
3. Sin aprobación, está prohibido llevar portadores de secretos de estado para participar en actividades de asuntos exteriores y entrar en instituciones extranjeras.
4. Cuando una persona sale por negocios y se encuentra con una emergencia, y la seguridad del portador de secretos de estado que lleva se ve amenazada, debe buscar ayuda inmediatamente del departamento de seguridad, departamento de seguridad pública u otro más cercano. agencia o unidad, y busque ayuda lo antes posible. Póngase en contacto con la agencia o unidad e informe la situación con sinceridad.
6. ¿Cuáles son las normas para la conservación de los portadores de secretos de Estado?
(1) Al almacenar soportes secretos, se debe seleccionar un lugar seguro y confidencial y equiparlo con el equipo de confidencialidad necesario. Los portadores de secretos ultrasecretos deben almacenarse en equipos de confidencialidad seguros y confiables y ser administrados por personal dedicado.
(2) Cuando los empleados abandonan la oficina, el soporte secreto debe almacenarse en un dispositivo confidencial.
(3) Las agencias y unidades relacionadas con el secreto realizarán periódicamente un inventario e inspección de los medios relacionados con el secreto almacenados en el año en curso cada año e informarán de inmediato cualquier problema encontrado al departamento de confidencialidad.
(4) Los portadores de secretos de Estado que deban archivarse deben archivarse oportunamente o transferirse al departamento de archivos para su custodia de conformidad con las disposiciones de la Ley de Archivos.
(5) Cuando se guardan documentos confidenciales, no se permiten las dos situaciones siguientes: primero, el portador de secretos de estado se almacena en el hogar de un individuo; segundo, el portador de secretos de estado se mantiene de forma privada por el individuo; .
7. ¿Cuáles son las situaciones en las que los individuos preservan de forma privada los portadores de secretos de Estado?
El almacenamiento privado de portadores de secretos de estado por parte de individuos se refiere principalmente a las siguientes tres situaciones:
(1) Los portadores de secretos de estado que deben ser autorizados después de la lectura no lo son de acuerdo con las regulaciones;
(2) El portador del secreto de estado recibido en una reunión confidencial debe entregarse a la unidad para su gestión después de la reunión, pero no fue entregado;
(3) Transferido del original unidad de trabajo o jubilado, dimitido, etc. , y los documentos confidenciales originales deberían haber sido devueltos a la unidad pero no fueron devueltos.
8. ¿Qué es una fuga?
La filtración de secretos se refiere a un incidente que viola las leyes y regulaciones de confidencialidad, dando a conocer secretos de estado a personas que no deberían conocerlos, o excediendo el alcance limitado de contacto, y no puede probar que no son conocidos por personas que no debería saberlo.
9. ¿Qué medidas técnicas se deben tomar para conectar en red los sistemas de información informática confidencial?
La conexión en red de sistemas de información informática confidencial debe adoptar medidas técnicas como control de acceso, protección de límites, autenticación de identidad, protección de datos y supervisión y gestión de la seguridad del sistema.
10. ¿Qué medidas técnicas de gestión se deben tomar para acceder a los sistemas de información informática confidencial?
El acceso a los sistemas de información informática confidencial debe controlarse según la autoridad y no se permiten operaciones no autorizadas. Los datos sin medidas técnicas de seguridad y confidencialidad no se conectarán a Internet.
XI. ¿Cuáles son las reglas para identificar información confidencial?
La información confidencial almacenada, procesada, transmitida y generada por un sistema de información informática confidencial debe tener una identificación confidencial correspondiente, y la identificación confidencial no puede separarse del texto.
12. ¿Cómo gestionar los medios informáticos que han almacenado y almacenado información secreta de estado?
1. Los medios informáticos que almacenen información secreta de estado deben etiquetarse según el nivel de seguridad más alto de la información almacenada y gestionarse según archivos con los niveles de seguridad correspondientes.
2. La información secreta de Estado almacenada en sistemas de información informáticos debe protegerse.
3. Los medios informáticos que almacenan información secreta de estado no se pueden utilizar a un nivel reducido. El mantenimiento de los medios debe garantizar que no se filtre la información secreta de estado almacenada.
4. Los medios que ya no se utilicen deben destruirse a tiempo.
13. ¿Qué medidas de seguridad se deben tomar en los sitios que manejan información confidencial?
1. Los sitios de procesamiento de información confidencial deben mantener una distancia segura correspondiente de las instituciones extranjeras y las residencias del personal de acuerdo con las regulaciones nacionales pertinentes.
2. Los lugares de procesamiento de información confidencial deben establecer áreas de control de acuerdo con el grado de confidencialidad y las regulaciones pertinentes no pueden ingresar sin la aprobación de la agencia de gestión.
3. Se deben realizar inspecciones de seguridad periódicamente o según sea necesario en los lugares donde se procesa información confidencial.
4. Se deben tomar las medidas de seguridad correspondientes (www.aqjj120.com) para evitar la fuga de información electromagnética en los sitios de procesamiento de sistemas de información confidencial.
5. Otros requisitos de seguridad física para los sistemas de información confidencial deben cumplir con los estándares nacionales de confidencialidad pertinentes.
14. ¿Quién es el responsable de la gestión de seguridad de los sistemas de información informática confidencial?
1. La gestión de la seguridad de los sistemas de información informática confidencial debe implementar un sistema de responsabilidad de liderazgo. Los líderes de las unidades que utilizan sistemas de información computarizados son responsables del trabajo de seguridad de los sistemas de información computarizados de su unidad y designan agencias y personal relevantes para asumir responsabilidades específicas.
2. Las agencias de seguridad de cada unidad ayudan a los líderes de la unidad a guiar, coordinar, supervisar e inspeccionar el trabajo de seguridad de los sistemas de información informática confidencial.
15. ¿Cómo gestionar los administradores de sistemas de información confidencial?
Los administradores de seguridad de sistemas de información informática confidencial deben someterse a exámenes estrictos, capacitación en seguridad previa al empleo, educación y evaluación periódicas, y permanecer relativamente estables.
Dieciséis años. ¿Cuáles son las medidas de recompensa y castigo para la gestión de seguridad de los sistemas de información informática confidencial?
(1) Recompensar a las unidades y al personal que hayan logrado logros destacados en el trabajo de seguridad de los sistemas de información informática confidencial.
(2) Cualquier persona que viole el "Reglamento provisional sobre la gestión de la seguridad de los sistemas de información informática" recibirá la orden del departamento de seguridad o la agencia de seguridad de dejar de usarlo y realizar rectificaciones dentro de un límite de tiempo. ser utilizado después de pasar la inspección y aceptación por parte del departamento de seguridad y la agencia de seguridad.
(3) Cualquier persona que viole las "Disposiciones provisionales sobre la gestión de seguridad de los sistemas de información informática" y filtre secretos de estado será tratada de acuerdo con la Ley de Secreto y sus medidas de implementación, y los líderes de unidad serán detenidos. responsable.
17. ¿Qué significa calificación de integración de sistema confidencial?
La calificación de integración de sistemas secretos se refiere a las capacidades integrales necesarias para participar en proyectos de integración de sistemas confidenciales, incluida la composición del personal, el nivel técnico, el nivel de gestión, el equipo técnico, las capacidades de soporte de servicio, las instalaciones de seguridad, etc.
Conocimiento confidencial
¿Cuáles son las regulaciones para enviar por correo o transportar documentos, materiales y otros artículos secretos de estado al extranjero?
Está prohibido enviar documentos, materiales y otros artículos que sean secretos de estado fuera del país. Está prohibido sacar ilegalmente del país documentos, materiales y otros artículos que sean secretos de estado. Al salir del país, será transportado por correos diplomáticos o unidades y personal aprobado por la Administración del Secreto de Estado si no se puede llegar al destino por entrega urgente, o resulta difícil transportarlo por entrega urgente y es realmente necesario; sacar del país documentos, materiales y otros artículos confidenciales o secretos de estado, se realizará mediante entrega urgente. El departamento de confidencialidad solicita el "Permiso Nacional de Salida de Transporte Secreto".
¿Qué es un secreto comercial?
Los secretos comerciales se refieren a información técnica y comercial que el público no conoce, que puede aportar beneficios económicos al titular del derecho, que es práctica y que el titular del derecho mantiene confidencial.
¿Cuál es la diferencia entre secretos de estado y secretos comerciales?
Los secretos de Estado y los secretos comerciales tienen características jurídicas diferentes. La Ley de Secreto analiza las características jurídicas de los secretos de Estado: en primer lugar, están relacionados con la seguridad y los intereses nacionales; en segundo lugar, se determinan según procedimientos legales; en tercer lugar, son cosas que sólo un cierto número de personas conocen dentro de un determinado período de tiempo; tiempo. Las características jurídicas de un secreto comercial se describen en la Ley contra la Competencia Desleal en cuatro puntos: en primer lugar, no es de conocimiento público; en segundo lugar, puede aportar beneficios económicos al titular del derecho; en tercer lugar, es práctico; el titular del derecho ha tomado Medidas de Confidencialidad. Se puede observar que los dos tipos de secretos tienen características jurídicas diferentes: en primer lugar, los titulares de los derechos son diferentes. El sujeto de los derechos sobre los secretos de estado es el Estado, mientras que los sujetos de los derechos sobre los secretos comerciales son individuos y organizaciones no especificados. En segundo lugar, los procedimientos son diferentes. Existen procedimientos legales estrictos para la determinación de secretos de estado, pero no existe ningún procedimiento prescrito para la determinación de secretos comerciales, siempre que el titular del derecho sea claro en función de sus características legales. En tercer lugar, existen diferentes niveles y signos de secretos. Los secretos de Estado se dividen en tres niveles: ultrasecreto, confidencial y secreto, y tienen signos unificados y claros. No existe una jerarquía en los secretos comerciales y no existen regulaciones uniformes sobre los logotipos. En cuarto lugar, la base jurídica para el castigo tras las filtraciones es diferente. Cualquiera que filtre secretos de Estado será considerado legalmente responsable de conformidad con la Ley de Secretos. Cualquier persona que filtre secretos comerciales será considerado legalmente responsable de conformidad con la Ley contra la Competencia Desleal y otras leyes.
¿Cuáles son los principios y procedimientos para proporcionar información para la cooperación económica exterior?
La información proporcionada para la cooperación económica exterior debe basarse en los intereses generales del país y la realidad de la cooperación económica exterior, sopesar los pros y los contras y seguir los principios de razonabilidad, legalidad y moderación. que no sólo salvaguarda la seguridad de los secretos de Estado, sino que también ayuda a garantizar y promover el buen progreso de la cooperación económica exterior.
Los procedimientos básicos para mantener la confidencialidad de la información para la cooperación económica exterior son: primero, determinar el alcance de la información proporcionada en función de las necesidades reales del proyecto de cooperación económica exterior; segundo, realizar una revisión de confidencialidad de la información que se proporciona; se ha determinado que se proporciona, en tercer lugar, el procesamiento técnico se puede llevar a cabo para materiales que se consideran secretos de estado y pueden satisfacer las necesidades de proyectos de cooperación económica exterior después del procesamiento técnico (incluidos textos, gráficos, datos, etc.); el suministro de información secreta de estado debe contar con la aprobación de las agencias y unidades con autoridad para revisar y aprobar la información; en quinto lugar, cuando se proporciona información secreta de estado previa aprobación, la otra parte debe asumir obligaciones de confidencialidad (contratos, acuerdos, memorandos, etc.). ) de alguna forma.
Los asuntos que deben presentarse para revisión, aprobación, aprobación o coordinación en el suministro externo de información serán manejados de manera oportuna por el patrocinador del proyecto, los departamentos comerciales relevantes y los departamentos de confidencialidad. Los individuos o individuos tienen estrictamente prohibido proporcionar información secreta de estado a personas ajenas.
¿Qué debo hacer si la unidad tiene fugas?
(1) Cuando las agencias y unidades estatales descubran una fuga, deberán informarla a la autoridad superior o a la oficina de confidencialidad local dentro de las 24 horas siguientes a tener conocimiento de la fuga.
(2) Aquellos que filtran secretos de estado de alto secreto; aquellos que proporcionan ilegalmente secretos de estado a organizaciones, instituciones y personal extranjeros son cuadros a nivel de oficina o superiores, pueden informar; directamente a la Administración de Secretos de Estado.
(3) La unidad criminal debe tomar medidas correctivas oportunas de acuerdo con la situación y cooperar activamente con los departamentos pertinentes en la investigación y el manejo.