日常生活中,户外电子屏随处可见,数量多、布局分散,难以有效监管,电子屏被入侵、篡改内容的安全事件时有发生。这些电子屏的展示内容大多由租户(如广告商)通过互联网推送过来,也有部分通过U盘本地拷贝内容。然而受限于电子屏自身性能等因素,很难在其上安装第三方安全控件,电子屏自身缺乏安全防护。那么这种联网工作的电子屏实际上长期暴露于危险的网络环境之中,作为重要的媒体宣传口,面临着如下安全风险:
l 内容篡改:黑客非法入侵电子屏后篡改展示内容,播放不良、反动信息,造成恶劣社会影响。
l 病毒植入:黑客入侵电子屏后,植入病毒或木马,影响电子屏正常工作,还可能造成交叉感染。
l 信息泄露:黑客入侵电子屏后,以单点作为攻击跳板,向内部网络扩散,进而窃取相关系统内的重要数据,造成数据泄露、外流。
广东省某市相关部门预协同运营公司一起解决户外电子屏安全问题,传统安全解决方案(边界防火墙、终端杀毒软件等)并不适合这种布局分散、种类多样、性能参差不齐的户外电子屏,他们需要分布式、精简、精准的防护方式来解决电子屏的网络安全问题。
数会通系统实施方案架构图:
如上图所示,户外众多电子屏实际上由许多租户在使用的,他们负责相关展示内容的准备、审计及推送等工作。谔猫部署在户外电子屏前,一对一贴身防护;管控平台则放置在运营方的机房内(运营方帮助监管方统筹管理电子屏运营工作,包括电子屏安全),由运营方负责管理、查看、配置等;同时,运营方可以将数会通系统收集到的相关日志提供给监管方进行分析、处置。
在部署数会通系统后,通过配置访问控制策略、收窄访问权限,能够有效防范户外电子屏被恶意攻击、篡改内容等安全事件,避免单个电子屏沦陷而影响网络其他设备的情况。运营方能够通过强大的管控平台感知网络中的异常情况,统一管理远端的谔猫。监管方能够借助数会通系统提供的详细日志数据,使其态势感知平台更灵敏、更精准、更细致,及时发现网络中的安全隐患。
网络打印机是十分常见的办公设备,但其实也是各企事业单位网络安全防护的盲点,这种“眼皮底下”的安全风险点经常被忽视。打印机日常会处理大量文件(打印、复印、扫描文件),其中不乏一些重要甚至机密的文件。打印机终端本身缺乏安全防护能力,并且受限于操作系统等,往往无法在打印机上安装任何安全软件。这就导致其处在“纯裸奔”的状态下工作。
打印机工作过程中可能会使用137、139、445等高危端口,容易被黑客利用。同时,每台打印机使用者众多,工作人员、厂家运维人员等等,在日常使用(比如U盘使用)过程中,很容易使脆弱的打印机感染病毒。更有极少数原厂家提供的打印机本身就带毒,可能早就为数据窃取留好了后门。面对如上安全风险,如果不为打印机做好安全防护,那么许多重要文件很可能在不知不觉中泄露,而打印机也会成为攻击的切入点,迅速感染网络内更多设备,造成更大面积的网络攻击。
某单位内网部署了几台网络打印机,内网三个网段200多台终端均可访问这些打印机。然而打印机接入网络运行一段时间后,疑似感染病毒,导致内网EDR系统告警,经过初步排查认定是某台打印机攻击了内网的一些终端设备。但受限于打印机软硬件性能,难以为其部署第三方安全软件(包括终端EDR),因此相关系统即便发现问题,也无法有效处置。
我们将数会通系统接入该单位网络,在打印机前串接了谔猫,部署架构如下:
如图,将谔猫部署在该打印机前,将管控平台置于该单位机房内,配置上线即可。
经初步监测,与该打印机有日常业务往来的均为内网合法设备,并无异常对外访问。但使用的服务端口非常多,涉及137、139、445等高危端口,打印机的异常问题跟这些端口息息相关。因此,有必要在IP、端口等维度对打印机进行双向管控。
针对该打印机我们主要做了两方面的防护策略。
1.双向IP限制:
加强打印机使用管理规范,只允许指定IP设备(该办公室部分台式机及笔记本电脑)使用该打印机处理文件,其余设备均不可访问该打印机。
2.双向端口限制:
梳理业务服务端口,仅开放业务必须用到的个别端口,其他端口(尤其是445等高危端口)均不对外开放。特别是打印机向外输出文件时(如扫描文件到某电脑上)用到的端口,需要谨慎设置,否则重要文件很可能在不知不觉中泄露出去。
通过配置防护策略,一方面管控打印机的使用权限,另一方面防范单位重要数据泄露。谔猫执行策略后,内网EDR再无类似告警,数会通有效填补了打印机防护空白,强化了该单位网络安全水平。
电力系统由发电、输电、变电、配电、用电和调度等环节组成,配电网是电力系统的最后 10 公里,是保障电力“配得下、用得上”的关键环节。配电网主要起着分配电能的作用,与用户联系最为紧密,是保障民生最重要的基础设施。为实现配电网的信息化、智能化、自动化,配电环网中部署了大量智能终端设备及物联网IoT设备,赋予系统遥测、遥信、遥控、保护及通信能力,实现配网的全面感知和高度可控。
各类配电网智能终端设备数量庞大、位置分散,多处于无人值守的开放物理环境中,容易遭受物理攻击。与此同时,设备自身存在软硬件层面的内生安全问题(如固件漏洞、预留后门等),且受限于自身性能及操作系统而无法安装第三方安全控件,导致其以纯“裸奔”的状态暴露于网络环境中,成为网络攻击的目标或者跳板。
如下两图,为某市居民区配电环网柜,内部放置了DTU设备,该设备通过ONU(光纤接入设备)连入配电系统管理网络,提供数据采集、数据处理、数据传输和远程控制等功能。
从网络安全的角度看,该DTU设备缺乏有效的安全防护手段,其性能不足以承载强有力的第三方安全软件,而其所在的环网柜几乎没有任何物理防护,通过简单的方法即可打开环网柜,对柜内设备进行非法操作,例如插拔网线、直连设备实施非法操作、入侵网络等。DTU设备面临着非法入侵、病毒感染、恶意控制、数据泄露等安全风险,亟需针对性的安全防护措施。
首先,将数会通管控平台部署在变电站内,分配一个IP地址,简单配置即可上线。其次,将谔猫一对一串接于配电网智能终端前(DTU与ONU设备之间),接通电源,工作指示灯即会亮起。最后,打开管控平台后台,在后台对谔猫进行添加设备、部署上线、配置安全策略等相关操作。
部署数会通系统后,对该DTU设备进行了精准隔离,通过配置安全防护策略,收窄其网络暴露面,帮助其抵御非法网络攻击。
与此同时,我们为配电环网内其他DTU设备也部署了谔猫防护设备,那么即便其中一台DTU设备遭遇黑客攻击,感染了病毒,也会因为数会通系统东西向隔离的能力,进而防范病毒横向扩散,避免更多的电力设备被影响。数会通系统能够强化电网边缘防护能力,进而保障整张网络平稳安全运行。某智能制造上市企业部分车间的MES产线台机运行多年,存在多个安全漏洞,感染了大量病毒和木马。产线台机中毒后在内部引起交叉感染,但由于产线台机未出现明显故障或停机,仅表现为生产效率低下,因此未引起企业主足够的重视。然而,这些产线台机逐渐向公网发起网络攻击,被网监部门监测到,通过溯源找到了该企业。网监部门查封了其对外网口,要求其尽快整改。
但是,产线台机原厂商无法提供相应的安全技术支持,始终无法杀掉病毒。并且,受限于产线台机操作系统、硬件性能等因素,无法在其上安装第三方安全软件,导致这批产线台机只能处于“裸奔”、“带病”的状态,影响工厂生产,并持续危害内外网安全。
数会通系统实施方案架构图:
实施情况概述:
Ø 首先,将数会通安全管控感知平台(以下简称:管控平台)部署在工厂机房数据中心中,分配一个IP地址,简单配置即可上线。
Ø 其次,将谔猫分布式无IP独立执行单元(以下简称“谔猫”)一对一串接于产线台机前,接通电源,工作指示灯即会亮起。
Ø 最后,打开管控平台后台,在后台对谔猫进行添加设备、部署上线、配置安全策略等相关操作。
该企业采用数会通系统后,通过数会通防护能力将中毒产线台机逐个隔离起来,实现了未感染设备不再被感染、已感染设备无法再攻击其他机器或外网,使得该工厂生产环境恢复正常。截止到现在,该批产线台机仍在“带病工作”,该企业整体生产业务不受影响。
某智能制造企业的SMT产线台机,日常生产所需的程序或图纸等时常通过U盘拷贝或共享文件夹来获取,均存在安全风险,部分已感染病毒。产线台机原厂家未配套安全解决方案,设备自身缺乏安全防护、存在安全漏洞。同时,这些产线台机操作系统较为老旧,多数还安装着Windows XP、Windows 7系统,导致其不兼容终端EDR、杀毒软件等第三方安全控件。尝试安装第三方安全控件时,要么根本装不上,要么装上后应用服务无法正常运行。
可见,现有安全解决方案难以有效覆盖这些工业设备,导致其长期处于“裸奔”状态,成为了客户网络内最薄弱的环节,非法入侵、勒索软件攻击、挖矿木马攻击、数据泄露等都是可能的安全风险。一旦遭遇威胁攻击,就可能影响工厂生产,造成不可估量的经济损失,亟需安全防护。
实施情况概述:
如图所示,将谔猫一对一串接于SMT产线台机前,将管控平台部署在工厂数据中心内(分配一个IP地址),两者间网络可达即可通信,简单配置系统即上线。
经检测,产线台机日常大量访问外网/境外地址,涉及恶意地址,目标端口涉及137、139、445等高危端口。
在部署数会通系统后,通过配置访问控制策略,阻止失陷产线台机向外网发起非法连接,阻断病毒东西向传播,避免影响更多生产设备,且允许失陷产线台机“带病工作”。同时,实现了净化内网流量,提升工厂业务效率。
月6日,市委书记张超超在高邑县、赵县、栾城区调研检查时强调,要深入学习贯彻习近平总书记视察河北、视察石家庄重要讲话和重要指示精神,认真落实全国两会精神和省委、省政府部署要求,培育特色产业集群,扎实做好春耕备耕,全面推进乡村振兴,全力推动高质量发展迈出更大步伐。市委副书记贾兆军参加。
张超超一行实地调研了高邑县河北新栋精密机械有限公司、石家庄国际陆港、市民文化活动中心项目、育才街社区和赵县赵州桥、北解家疃绿色高质高效示范区、栾城区三苏祖籍纪念馆等,听取县域经济、陆港发展、县城建设、春耕备耕、基层治理情况汇报,详细了解企业生产经营、科技研发以及历史文化资源保护利用等,提出指导意见。
张超超指出,高邑县、赵县、栾城区产业基础良好,区位交通优越,发展潜力很大。要坚持稳中求进、以进促稳、先立后破,完整准确全面贯彻新发展理念,牢牢把握高质量发展这一首要任务,解放思想、奋发进取,确保实现首季“开门红”,为加快建设现代化、国际化美丽省会城市作贡献。
为贯彻落实习近平总书记关于网络强国的重要思想,提升人民群众网络安全意识,挖掘发现网络安全人才,服务国家网络强国战略和大湾区数字经济发展需求,推动网络安全领域的技术创新、产业升级与区域协同,将低空经济、人工智能、移动互联网、车联网、区块链、工业互联网、区块链等前沿技术与网络安全攻防技术的深度融合。通过实战化竞赛平台构建多维度价值闭环,促进粤港澳大湾区前沿技术发展成果和高阶实战网安人才培育的联合创新发展。现定于2025年8月至9月举办2025年“湾区杯”网络安全大赛。赛事有关通知如下:
一、大赛主题
智慧之成·安全之诚·未来之城
二、组织机构
指导单位:中共广东省委网络安全和信息化委员会办公室、广东省公安厅、广东省教育厅、中国共产主义青年团广东省委员会
技术指导单位:公安部第一研究所
联合主办单位:广东省计算机信息网络安全协会、中国电信股份有限公司广东分公司
技术支持单位:广州数字科技集团有限公司、深信服科技股份有限公司
参与赛事活动成绩管理的组织机构包括赛事组织委员会、技术委员会和监督委员会。
三、参赛对象
党政机关、国央企和事业单位网络安全专职人员、互联网/网络安全企业专职技术人员、金融/医疗/制造/通信/电力等关键行业企业信息安全部门专职人员、全国高校全日制在校生(含本科生、硕士/博士研究生)、高职高专院校(网络安全、数据安全、人工智能等相关专业)学生;香港澳门地区政府机关及单位网络安全专职人员、港澳地区互联网/网络安全企业专职技术人员,以及港澳地区高校战队等。
四、大赛规模
本届大赛为规模超10000支队伍,可同时容纳数十万人线上竞赛的全国性赛事。大赛聚焦粤港澳大湾区网络安全领域人才建设和产业发展,旨在实现加强人才培养体系建设,推动大学生就业,促进产业发展三大目标。
大赛运用区块链技术实现“竞赛过程全链上存证”,包括解题思路、攻击流量、评分结果等数据,确保赛事公平性。
五、大赛流程
(一)参赛形式与人数
本次大赛根据参赛选手的类型分为5个组别,分别是:A机关企事业单位组(内地党政机关、事业单位、国央企)、B院校组(内地高等院校、职业院校)、C企业及社会组织组(内地企业、社会团体等)、D港澳组(香港和澳门地区政府机关/单位、企业以及高校等)、E个人组(以个人身份单独参赛)
各赛项不接受跨单位组队,参赛团队成员需来自同一单位,每支队伍参赛成员(含队长)至少1人,最高不超过3人,队员不得重复组队。
(二)报名
报名采取线上报名方式:
1. 报名官方网:www.cinsa.org.cn
2. 报名起止时间:2025年7月24日10:00至8月24日23:59
(三)初赛
1. 初赛形式(线上):网络攻防实战赛【CTF(Capture The Flag)夺旗赛】
2. 初赛时间:2025年8月29日(周五)
(四)决赛
1. 决赛模式(线下):未来科技融合安全挑战赛(含“未来科技仿真业务挑战”和“核心靶标攻防”)
2. 决赛主题:保卫未来城市安全
3. 决赛时间:2025年9月14日全天-15日上午
4. 决赛地点:珠海国际会展中心
5. 决赛规模:150支队伍晋级决赛。
六、赛题设置
大赛初赛为夺旗赛解题模式,覆盖网站安全、二进制漏洞、逆向工程、密码学、取证分析等范围。各组独立排名和晋级。决赛为未来科技融合安全挑战赛,包括未来科技仿真业务挑战和核心靶标攻防。此外,特别设置真实场景下的网络攻防“悬赏”赛,还原产业级安全防护现场。
未来科技仿真业务挑战分为:低空经济安全、AI人工智能安全、移动互联网安全、车联网安全、工业互联网安全和区块链安全共六大方向,主要考察选手对当前新兴科技的真实业务的漏洞挖掘能力。核心靶标攻防主要考察选手的实战攻防能力,要求选手不仅能够挖掘出真实漏洞,还要能够在短时间内及时修复,保卫业务系统安全。
七、奖项设置
本届大赛设立百万奖金池,根据决赛成绩对优胜者进行嘉奖。奖励涵盖赛事荣誉(包括赛事奖状/奖杯/奖牌)、湾区人才库证书、职业机遇与奖金激励四大维度,助力选手实力变现。特设“优秀组织奖”“优秀个人”等奖项,表彰工作突出的单位、个人及成绩优异的参赛队伍。此外,大赛现场还将开启企业直通签约通道,为表现卓越的选手搭建与行业头部企业直接对话的桥梁,实现从赛场到职场的无缝对接。每组奖项设置以比赛官网公布为准。
八、其他事项
(一)有独立法人资格的单位均可组队参赛。
(二)大赛采取自愿参加的原则,不收取参赛费用。参赛期间,食宿交通自理。
(三)各组队参赛要安排领队带队负责参赛选手出行安全工作。
(四)有关大赛的最新消息将在官方网站发布,请及时关注。
第一条 为了确保关键信息基础设施供应链安全,维护国家安全,依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》,制定本办法。
第二条 关键信息基础设施运营者(以下简称运营者)采购网络产品和服务,影响或可能影响国家安全的,应当按照本办法进行网络安全审查。
第三条 网络安全审查坚持防范网络安全风险与促进先进技术应用相结合、过程公正透明与知识产权保护相结合、事前审查与持续监管相结合、企业承诺与社会监督相结合,从产品和服务安全性、可能带来的国家安全风险等方面进行审查。
第四条 在中央网络安全和信息化委员会领导下,国家互联网信息办公室会同中华人民共和国国家发展和改革委员会、中华人民共和国工业和信息化部、中华人民共和国公安部、中华人民共和国国家安全部、中华人民共和国财政部、中华人民共和国商务部、中国人民银行、国家市场监督管理总局、国家广播电视总局、国家保密局、国家密码管理局建立国家网络安全审查工作机制。
网络安全审查办公室设在国家互联网信息办公室,负责制定网络安全审查相关制度规范,组织网络安全审查。
第五条 运营者采购网络产品和服务的,应当预判该产品和服务投入使用后可能带来的国家安全风险。影响或者可能影响国家安全的,应当向网络安全审查办公室申报网络安全审查。
关键信息基础设施保护工作部门可以制定本行业、本领域预判指南。
第六条 对于申报网络安全审查的采购活动,运营者应通过采购文件、协议等要求产品和服务提供者配合网络安全审查,包括承诺不利用提供产品和服务的便利条件非法获取用户数据、非法控制和操纵用户设备,无正当理由不中断产品供应或必要的技术支持服务等。
第七条 运营者申报网络安全审查,应当提交以下材料:
(一)申报书;
(二)关于影响或可能影响国家安全的分析报告;
(三)采购文件、协议、拟签订的合同等;
(四)网络安全审查工作需要的其他材料。
第八条 网络安全审查办公室应当自收到审查申报材料起,10个工作日内确定是否需要审查并书面通知运营者。
第九条 网络安全审查重点评估采购网络产品和服务可能带来的国家安全风险,主要考虑以下因素:
(一)产品和服务使用后带来的关键信息基础设施被非法控制、遭受干扰或破坏,以及重要数据被窃取、泄露、毁损的风险;
(二)产品和服务供应中断对关键信息基础设施业务连续性的危害;
(三)产品和服务的安全性、开放性、透明性、来源的多样性,供应渠道的可靠性以及因为政治、外交、贸易等因素导致供应中断的风险;
(四)产品和服务提供者遵守中国法律、行政法规、部门规章情况;
(五)其他可能危害关键信息基础设施安全和国家安全的因素。
第十条 网络安全审查办公室认为需要开展网络安全审查的,应当自向运营者发出书面通知之日起30个工作日内完成初步审查,包括形成审查结论建议和将审查结论建议发送网络安全审查工作机制成员单位、相关关键信息基础设施保护工作部门征求意见;情况复杂的,可以延长15个工作日。
第十一条 网络安全审查工作机制成员单位和相关关键信息基础设施保护工作部门应当自收到审查结论建议之日起15个工作日内书面回复意见。
网络安全审查工作机制成员单位、相关关键信息基础设施保护工作部门意见一致的,网络安全审查办公室以书面形式将审查结论通知运营者;意见不一致的,按照特别审查程序处理,并通知运营者。
第十二条 按照特别审查程序处理的,网络安全审查办公室应当听取相关部门和单位意见,进行深入分析评估,再次形成审查结论建议,并征求网络安全审查工作机制成员单位和相关关键信息基础设施保护工作部门意见,按程序报中央网络安全和信息化委员会批准后,形成审查结论并书面通知运营者。
第十三条 特别审查程序一般应当在45个工作日内完成,情况复杂的可以适当延长。
第十四条 网络安全审查办公室要求提供补充材料的,运营者、产品和服务提供者应当予以配合。提交补充材料的时间不计入审查时间。
第十五条 网络安全审查工作机制成员单位认为影响或可能影响国家安全的网络产品和服务,由网络安全审查办公室按程序报中央网络安全和信息化委员会批准后,依照本办法的规定进行审查。
第十六条 参与网络安全审查的相关机构和人员应严格保护企业商业秘密和知识产权,对运营者、产品和服务提供者提交的未公开材料,以及审查工作中获悉的其他未公开信息承担保密义务;未经信息提供方同意,不得向无关方披露或用于审查以外的目的。
第十七条 运营者或网络产品和服务提供者认为审查人员有失客观公正,或未能对审查工作中获悉的信息承担保密义务的,可以向网络安全审查办公室或者有关部门举报。
第十八条 运营者应当督促产品和服务提供者履行网络安全审查中作出的承诺。
网络安全审查办公室通过接受举报等形式加强事前事中事后监督。
第十九条 运营者违反本办法规定的,依照《中华人民共和国网络安全法》第六十五条的规定处理。
第二十条 本办法中关键信息基础设施运营者是指经关键信息基础设施保护工作部门认定的运营者。
本办法所称网络产品和服务主要指核心网络设备、高性能计算机和服务器、大容量存储设备、大型数据库和应用软件、网络安全设备、云计算服务,以及其他对关键信息基础设施安全有重要影响的网络产品和服务。
第二十一条 涉及国家秘密信息的,依照国家有关保密规定执行。
第二十二条本办法自2020年6月1日起实施,《网络产品和服务安全审查办法(试行)》同时废止。
第一章 总 则
第一条 根据《中华人民共和国保守国家秘密法》(以下简称保密法)的规定,制定本条例。
第二条 国家保密行政管理部门主管全国的保密工作。县级以上地方各级保密行政管理部门在上级保密行政管理部门指导下,主管本行政区域的保密工作。
第三条 中央国家机关在其职权范围内管理或者指导本系统的保密工作,监督执行保密法律法规,可以根据实际情况制定或者会同有关部门制定主管业务方面的保密规定。
第四条 县级以上人民政府应当加强保密基础设施建设和关键保密科技产品的配备。
省级以上保密行政管理部门应当加强关键保密科技产品的研发工作。
保密行政管理部门履行职责所需的经费,应当列入本级人民政府财政预算。机关、单位开展保密工作所需经费应当列入本机关、本单位的年度财政预算或者年度收支计划。
第五条 机关、单位不得将依法应当公开的事项确定为国家秘密,不得将涉及国家秘密的信息公开。
第六条 机关、单位实行保密工作责任制。机关、单位负责人对本机关、本单位的保密工作负责,工作人员对本岗位的保密工作负责。
机关、单位应当根据保密工作需要设立保密工作机构或者指定人员专门负责保密工作。
机关、单位及其工作人员履行保密工作责任制情况应当纳入年度考评和考核内容。
第七条 各级保密行政管理部门应当组织开展经常性的保密宣传教育。机关、单位应当定期对本机关、本单位工作人员进行保密形势、保密法律法规、保密技术防范等方面的教育培训。
第二章 国家秘密的范围和密级
第八条 国家秘密及其密级的具体范围(以下称保密事项范围)应当明确规定国家秘密具体事项的名称、密级、保密期限、知悉范围。
保密事项范围应当根据情况变化及时调整。制定、修订保密事项范围应当充分论证,听取有关机关、单位和相关领域专家的意见。
第九条 机关、单位负责人为本机关、本单位的定密责任人,根据工作需要,可以指定其他人员为定密责任人。
专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。
第十条 定密责任人在职责范围内承担有关国家秘密确定、变更和解除工作。具体职责是:
(一)审核批准本机关、本单位产生的国家秘密的密级、保密期限和知悉范围;
(二)对本机关、本单位产生的尚在保密期限内的国家秘密进行审核,作出是否变更或者解除的决定;
(三)对是否属于国家秘密和属于何种密级不明确的事项先行拟定密级,并按照规定的程序报保密行政管理部门确定。
第十一条 中央国家机关、省级机关以及设区的市、自治州级机关可以根据保密工作需要或者有关机关、单位的申请,在国家保密行政管理部门规定的定密权限、授权范围内作出定密授权。
定密授权应当以书面形式作出。授权机关应当对被授权机关、单位履行定密授权的情况进行监督。
中央国家机关、省级机关作出的授权,报国家保密行政管理部门备案;设区的市、自治州级机关作出的授权,报省、自治区、直辖市保密行政管理部门备案。
第十二条 机关、单位应当在国家秘密产生的同时,由承办人依据有关保密事项范围拟定密级、保密期限和知悉范围,报定密责任人审核批准,并采取相应保密措施。
第十三条 机关、单位对所产生的国家秘密,应当按照保密事项范围的规定确定具体的保密期限;保密事项范围没有规定具体保密期限的,可以根据工作需要,在保密法规定的保密期限内确定;不能确定保密期限的,应当确定解密条件。
国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。
第十四条 机关、单位应当按照保密法的规定,严格限定国家秘密的知悉范围,对知悉机密级以上国家秘密的人员,应当作出书面记录。
第十五条 国家秘密载体以及属于国家秘密的设备、产品的明显部位应当标注国家秘密标志。国家秘密标志应当标注密级和保密期限。国家秘密的密级和保密期限发生变更的,应当及时对原国家秘密标志作出变更。
无法标注国家秘密标志的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员。
第十六条 机关、单位对所产生的国家秘密,认为符合保密法有关解密或者延长保密期限规定的,应当及时解密或者延长保密期限。
机关、单位对不属于本机关、本单位产生的国家秘密,认为符合保密法有关解密或者延长保密期限规定的,可以向原定密机关、单位或者其上级机关、单位提出建议。
已经依法移交各级国家档案馆的属于国家秘密的档案,由原定密机关、单位按照国家有关规定进行解密审核。
第十七条 机关、单位被撤销或者合并的,该机关、单位所确定国家秘密的变更和解除,由承担其职能的机关、单位负责,也可以由其上级机关、单位或者保密行政管理部门指定的机关、单位负责。
第十八条 机关、单位发现本机关、本单位国家秘密的确定、变更和解除不当的,应当及时纠正;上级机关、单位发现下级机关、单位国家秘密的确定、变更和解除不当的,应当及时通知其纠正,也可以直接纠正。
第十九条 机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起10日内报有关部门确定。拟定为绝密级的事项和中央国家机关拟定的机密级、秘密级的事项,报国家保密行政管理部门确定;其他机关、单位拟定的机密级、秘密级的事项,报省、自治区、直辖市保密行政管理部门确定。
保密行政管理部门接到报告后,应当在10日内作出决定。省、自治区、直辖市保密行政管理部门还应当将所作决定及时报国家保密行政管理部门备案。
第二十条 机关、单位对已定密事项是否属于国家秘密或者属于何种密级有不同意见的,可以向原定密机关、单位提出异议,由原定密机关、单位作出决定。
机关、单位对原定密机关、单位未予处理或者对作出的决定仍有异议的,按照下列规定办理:
(一)确定为绝密级的事项和中央国家机关确定的机密级、秘密级的事项,报国家保密行政管理部门确定。
(二)其他机关、单位确定的机密级、秘密级的事项,报省、自治区、直辖市保密行政管理部门确定;对省、自治区、直辖市保密行政管理部门作出的决定有异议的,可以报国家保密行政管理部门确定。
在原定密机关、单位或者保密行政管理部门作出决定前,对有关事项应当按照主张密级中的最高密级采取相应的保密措施。
第三章 保密制度
第二十一条 国家秘密载体管理应当遵守下列规定:
(一)制作国家秘密载体,应当由机关、单位或者经保密行政管理部门保密审查合格的单位承担,制作场所应当符合保密要求。
(二)收发国家秘密载体,应当履行清点、编号、登记、签收手续。
(三)传递国家秘密载体,应当通过机要交通、机要通信或者其他符合保密要求的方式进行。
(四)复制国家秘密载体或者摘录、引用、汇编属于国家秘密的内容,应当按照规定报批,不得擅自改变原件的密级、保密期限和知悉范围,复制件应当加盖复制机关、单位戳记,并视同原件进行管理。
(五)保存国家秘密载体的场所、设施、设备,应当符合国家保密要求。
(六)维修国家秘密载体,应当由本机关、本单位专门技术人员负责。确需外单位人员维修的,应当由本机关、本单位的人员现场监督;确需在本机关、本单位以外维修的,应当符合国家保密规定。
(七)携带国家秘密载体外出,应当符合国家保密规定,并采取可靠的保密措施;携带国家秘密载体出境的,应当按照国家保密规定办理批准和携带手续。
第二十二条 销毁国家秘密载体应当符合国家保密规定和标准,确保销毁的国家秘密信息无法还原。
销毁国家秘密载体应当履行清点、登记、审批手续,并送交保密行政管理部门设立的销毁工作机构或者保密行政管理部门指定的单位销毁。机关、单位确因工作需要,自行销毁少量国家秘密载体的,应当使用符合国家保密标准的销毁设备和方法。
第二十三条 涉密信息系统按照涉密程度分为绝密级、机密级、秘密级。机关、单位应当根据涉密信息系统存储、处理信息的最高密级确定系统的密级,按照分级保护要求采取相应的安全保密防护措施。
第二十四条 涉密信息系统应当由国家保密行政管理部门设立或者授权的保密测评机构进行检测评估,并经设区的市、自治州级以上保密行政管理部门审查合格,方可投入使用。
公安、国家安全机关的涉密信息系统投入使用的管理办法,由国家保密行政管理部门会同国务院公安、国家安全部门另行规定。
第二十五条 机关、单位应当加强涉密信息系统的运行使用管理,指定专门机构或者人员负责运行维护、安全保密管理和安全审计,定期开展安全保密检查和风险评估。
涉密信息系统的密级、主要业务应用、使用范围和使用环境等发生变化或者涉密信息系统不再使用的,应当按照国家保密规定及时向保密行政管理部门报告,并采取相应措施。
第二十六条 机关、单位采购涉及国家秘密的工程、货物和服务的,应当根据国家保密规定确定密级,并符合国家保密规定和标准。机关、单位应当对提供工程、货物和服务的单位提出保密管理要求,并与其签订保密协议。
政府采购监督管理部门、保密行政管理部门应当依法加强对涉及国家秘密的工程、货物和服务采购的监督管理。
第二十七条 举办会议或者其他活动涉及国家秘密的,主办单位应当采取下列保密措施:
(一)根据会议、活动的内容确定密级,制定保密方案,限定参加人员范围;
(二)使用符合国家保密规定和标准的场所、设施、设备;
(三)按照国家保密规定管理国家秘密载体;
(四)对参加人员提出具体保密要求。
第二十八条 企业事业单位从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成或者武器装备科研生产等涉及国家秘密的业务(以下简称涉密业务),应当由保密行政管理部门或者保密行政管理部门会同有关部门进行保密审查。保密审查不合格的,不得从事涉密业务。
第二十九条 从事涉密业务的企业事业单位应当具备下列条件:
(一)在中华人民共和国境内依法成立3年以上的法人,无违法犯罪记录;
(二)从事涉密业务的人员具有中华人民共和国国籍;
(三)保密制度完善,有专门的机构或者人员负责保密工作;
(四)用于涉密业务的场所、设施、设备符合国家保密规定和标准;
(五)具有从事涉密业务的专业能力;
(六)法律、行政法规和国家保密行政管理部门规定的其他条件。
第三十条 涉密人员的分类管理、任(聘)用审查、脱密期管理、权益保障等具体办法,由国家保密行政管理部门会同国务院有关主管部门制定。
第四章 监督管理
第三十一条 机关、单位应当向同级保密行政管理部门报送本机关、本单位年度保密工作情况。下级保密行政管理部门应当向上级保密行政管理部门报送本行政区域年度保密工作情况。
第三十二条 保密行政管理部门依法对机关、单位执行保密法律法规的下列情况进行检查:
(一)保密工作责任制落实情况;
(二)保密制度建设情况;
(三)保密宣传教育培训情况;
(四)涉密人员管理情况;
(五)国家秘密确定、变更和解除情况;
(六)国家秘密载体管理情况;
(七)信息系统和信息设备保密管理情况;
(八)互联网使用保密管理情况;
(九)保密技术防护设施设备配备使用情况;
(十)涉密场所及保密要害部门、部位管理情况;
(十一)涉密会议、活动管理情况;
(十二)信息公开保密审查情况。
第三十三条 保密行政管理部门在保密检查过程中,发现有泄密隐患的,可以查阅有关材料、询问人员、记录情况;对有关设施、设备、文件资料等可以依法先行登记保存,必要时进行保密技术检测。有关机关、单位及其工作人员对保密检查应当予以配合。
保密行政管理部门实施检查后,应当出具检查意见,对需要整改的,应当明确整改内容和期限。
第三十四条 机关、单位发现国家秘密已经泄露或者可能泄露的,应当立即采取补救措施,并在24小时内向同级保密行政管理部门和上级主管部门报告。
地方各级保密行政管理部门接到泄密报告的,应当在24小时内逐级报至国家保密行政管理部门。
第三十五条 保密行政管理部门对公民举报、机关和单位报告、保密检查发现、有关部门移送的涉嫌泄露国家秘密的线索和案件,应当依法及时调查或者组织、督促有关机关、单位调查处理。调查工作结束后,认为有违反保密法律法规的事实,需要追究责任的,保密行政管理部门可以向有关机关、单位提出处理建议。有关机关、单位应当及时将处理结果书面告知同级保密行政管理部门。
第三十六条 保密行政管理部门收缴非法获取、持有的国家秘密载体,应当进行登记并出具清单,查清密级、数量、来源、扩散范围等,并采取相应的保密措施。
保密行政管理部门可以提请公安、工商行政管理等有关部门协助收缴非法获取、持有的国家秘密载体,有关部门应当予以配合。
第三十七条 国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门应当依据保密法律法规和保密事项范围,对办理涉嫌泄露国家秘密案件的机关提出鉴定的事项是否属于国家秘密、属于何种密级作出鉴定。
保密行政管理部门受理鉴定申请后,应当自受理之日起30日内出具鉴定结论;不能按期出具鉴定结论的,经保密行政管理部门负责人批准,可以延长30日。
第三十八条 保密行政管理部门及其工作人员应当按照法定的职权和程序开展保密审查、保密检查和泄露国家秘密案件查处工作,做到科学、公正、严格、高效,不得利用职权谋取利益。
第五章 法律责任
第三十九条 机关、单位发生泄露国家秘密案件不按照规定报告或者未采取补救措施的,对直接负责的主管人员和其他直接责任人员依法给予处分。
第四十条 在保密检查或者泄露国家秘密案件查处中,有关机关、单位及其工作人员拒不配合,弄虚作假,隐匿、销毁证据,或者以其他方式逃避、妨碍保密检查或者泄露国家秘密案件查处的,对直接负责的主管人员和其他直接责任人员依法给予处分。
企业事业单位及其工作人员协助机关、单位逃避、妨碍保密检查或者泄露国家秘密案件查处的,由有关主管部门依法予以处罚。
第四十一条 经保密审查合格的企业事业单位违反保密管理规定的,由保密行政管理部门责令限期整改,逾期不改或者整改后仍不符合要求的,暂停涉密业务;情节严重的,停止涉密业务。
第四十二条 涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。
第四十三条 机关、单位委托未经保密审查的单位从事涉密业务的,由有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。
未经保密审查的单位从事涉密业务的,由保密行政管理部门责令停止违法行为;有违法所得的,由工商行政管理部门没收违法所得。
第四十四条 保密行政管理部门未依法履行职责,或者滥用职权、玩忽职守、徇私舞弊的,对直接负责的主管人员和其他直接责任人员依法给予处分;构成犯罪的,依法追究刑事责任。
第六章 附 则
第四十五条 本条例自2014年3月1日起施行。1990年4月25日国务院批准、1990年5月25日国家保密局发布的《中华人民共和国保守国家秘密法实施办法》同时废止。
(新华社北京2月2日电)