保密法知识培训讲座课件.ppt
《保密法知识培训讲座课件.ppt》由会员分享,可在线阅读,更多相关《保密法知识培训讲座课件.ppt(84页珍藏版)》请在三一办公上搜索。
1、1,居安思危筑牢保密防线保密法讲座,2,中国有着浓厚的保密传统,保密文化兴盛。秘密是指自然界的秘密或不可解释之事。“天机不可泄露”“君不密则失臣,臣不密则失身,几事不密则害成,是以君子慎密而不出也。”“夫事以密成,语以泄败”“民可使由之,不可使知之”,什么是秘密?,3,“秘密”这个词的含义大致有两种:其一,指出于某种原因而需要有所隐蔽、不宜为外界知晓的事项,跟“机密”一词含义相近;其二,指由于受到认知能力的局限而尚未被揭示的某种现象或某种事物的本质,跟“奥秘”一词含义相近。中华人民共和国保守国家秘密法 第二条规定:国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围人员知悉
2、的事项。,4,保密法:,1988年9月5日经第七届全国人民代表大会常务委员会第三次会议审议通过,自1989年5月1日起施行的中华人民共和国保守国家秘密法。1990年4月25日经国务院批准发布,自发布之日起施行的中华人民共和国保守国家秘密法实施办法。2010年4月29日经第十一届全国人大常委会第十四次会议修改通过中华人民共和国保守国家秘密法,自10月1日起施行。,5,新保密法共六章53条,第一章总则,第二章国家秘密的范围和密级,第三章保密制度,第四章监督管理,第五章法律责任,第六章附则。截止目前,全国人民代表大会及其常委会颁布的法律中,有150多部法律中涉及保密条款。国务院颁布的行政法规中,也有
3、10多件涉及保密条款。地方人大、政府和中央国家机关相继制定的保密法规和规章近 200件。国家保密局制定的保密规章和规范性文件有120多件。根据保密法的规定,国家保密局会同有关中央、国家机关制定了国家秘密及其密级具体范围的规定近90个,保密技术标准12个。,6,泄密案例:,2002年06月21日法律服务时报报道了全国第一起以律师泄露国家秘密罪起诉到法院的案件;2003年8月,四川某县法院对全国首例高考试卷盗窃案主犯杨博作出一审判决:被告人杨博犯非法获取国家秘密罪,判处有期徒刑7年;2007年3月9日杭州日报报道首例电邮泄密侵权案杭州开打;从国家测绘局公布的数字看,2006年该局执法检查1709次
4、,发现测绘违法案件759件,几乎每两次检查中就有一次发现违法;其中外国组织和个人来华违法测绘的事情一再发生,7,宿州市中级人民法院法官王华乾因擅自借给被告卷宗材料带回家翻阅、摘抄,被铜陵市铜官山区法院以故意泄露国家秘密罪、受贿罪,判处有期徒刑3年。某党委书记涉嫌为境外窃取、非法提供国家秘密、情报犯罪由辽宁锦州市中级人民法院依法判处有期徒刑11年,剥夺政治权利3年,没收全部作案工具及非法所得6.09万美元。,8,2008年 2 月至 9 月,90 个中央和国家机关部委,接受了一轮拉网式排查,重点是计算机和移动存储介质,某些要害部门一年内被查了 4 次,至少已有 22 人在这次“保密风暴”中受到处
5、理。2009年澳大利亚力拓公司驻上海办事处 4 人被上海市国家安全局以涉嫌窃取中国国家秘密拘捕。给国家造成的损失每年可达上百亿美元。,9,2010年6月6日中央宣传部、国家保密局、司法部、普法办联合下发关于开展保密法学习宣传活动的通知。,10,内容提纲,充分认识学习宣传保密法的重要意义掌握保密工作的基本内容切实做好当前的保密工作,11,一、充分认识学习宣传保密法的重要意义,(一)是应对严峻形势的迫切需要(二)是强化安全意识、提高保密素质能力的迫切需要(三)是推进保密依法行政的迫切需要,12,(一)是应对严峻形势的迫切需要,严峻形势 各国越来越多的利用高精尖技术获取他国的机密信息。以亚洲为例,天
6、上有美、日等国的间谍卫星,海上有很多探测船,岛上有各国数以百计的监测站,基地里有超大型雷达。我国的国家信息安全面临严峻的挑战。,1、美国,2008年2月29日海上安全磋商机制2009年2月28日沿海抵近侦查问题构筑“数字地球”,美国利用“猎户座”系列间谍卫星跟踪微波传输,通过这种手段,就可能窃听到中国内陆电话。美国安全局后来发现,利用北极上空的卫星,在美国便可以窃听到中国以及其他国家的手机信号。而窃听中国最主要的目标还是窃取中国的战略情报。,2、日本,挖掘机专用的GPS智能服务系统具有三维精确定位、远程传输各种数据信息,以及远程锁车等功能。,2007 年2 月15 日上海译报第 001 版报道
7、据日本产经新闻、美国全球安全杂志等媒体报道,日美于 2007年2 月下旬在冲绳地区举行一次联合演习。这次演习所投入的军力、设定的作战模式以及模拟的假想敌,都跟以往有很大不同。最为引人关注的是,日本秘密组建的两支对华特种部队首次撕掉面具亮相。针对钓鱼岛和台海冲突展开模拟演习。,大庆油田的“铁人”王进喜头戴大狗皮帽,身穿厚棉袄,顶着鹅毛大雪,握着钻机手柄眺望远方,在他身后散布着星星点点的高大井架。,50年前,美国中央情报局长史密斯作了一个实验,他把当时美国公开发行的报刊、论文集、政府公报分发给军事、政治、经济等方面的情报专家,并出了这样一个题目:苏联将从这些材料中如何评定美国的国防力?答案很快送到
8、史密斯手里。假如苏联得到这些材料并进行分析,美国的国防力量情况将一目了然!杜鲁门总统得到这个报告后惊呼:“我国的秘密“90%被公开发表了。,3、中国台湾,台湾军队内部经常组织官兵观看包括内地军事演习和装备演示纪录片、资料片在内的内地“军教片”,一些内地军事影视剧被列为台相关单位和专业人员的重点研究对象和个案。,4、印度,2008年2月24日,印度陆军参谋长迪帕克卡普尔在接受CNN专访时,称:“卫星科技已使印度能够越过实际控制线观察中方的一举一动。无论中方何时调动军队,印军都有足够时间来面对。我们通过卫星获得实时图像。”,13,200708阿尔金山,20070305艾比湖,2006和田,2007
9、03上海,200703江西的南丰、鹰潭、上饶、铅山等地,200708二道白河、长白县、靖宇县等地,200712美国地质师在河南省洛阳市嵩县及洛宁县境内采集坐标点54组(586组),200809阿克苏(英),14,15,首次详细的描写我军特种兵生活和训练演习情况的电视剧,而且确实包含大量而细致的我特种兵的有效信息。美军特种部队指挥官对这些特别感兴趣。美国“三角洲”特种部队指挥官米切尔查瑟认为本片间接披露的解放军特种部队的情况值得详细研究。最值得注意的是“战役科学”理论,该理论是将“战役特种战”视为一系列由接受特殊训练和装备精良的小部队执行的行动,包括供给关键目标和设施、“瘫痪敌人的战斗系统”等。
10、狙击战、隐蔽战等已成为奇袭的主要方式认为解放军特种部队装备的先进程度简直可以用“惊讶”来形容,其整体水平与任何一支美军特种部队相比都毫不逊色。,16,2007年,国家有关部门侦破一起台湾军情局朱某国网络窃密工作站针对我国重点涉密单位实施的大规模网络攻击和窃密活动。全国31个省、区、市的党政机关、军事单位、外交机构、国防科工、知名院校以及个人在内的超过600个计算机及网络被控制,3000多份涉密文件被窃取,内容涉及政治、经济、军事、科研、外交、医疗卫生等多个领域。该站在中东某国对我区某科研单位的网站服务器实施攻击,我区政府机关、军队、院校、科研机构等六个单位的涉密计算机被控制,受控计算机内存储的
11、文件达12000余份,其中标注绝密级的文件25份,机密级文件41份,许多文件虽没有标注密级,但是涉密程度较高。,17,木马,木马是指电脑后门程序,一般包含控制端和被控制端两部分,操纵者一旦将被控制端植入受害者的电脑,就可以在控制端实时监视该用户的一切操作,轻易地窃取重要文件和信息,甚至还能远程操控受害电脑对其他电脑发动攻击。因此,木马是间谍软件的代表,成了网上窃密的得力助手。境外针对大陆的木马控制端IP有数万个,其中位于美国的约占25%,而位于台湾的高达42%。电脑一旦被僵尸程序感染,仿佛没有自主意识的僵尸一般,任其摆布。操纵者就可以通过控制服务器来集中操控,而用户往往毫不知情。在对我国电脑进
12、行控制的数千个境外僵尸网络控制服务器中,位于美国的占32%,位于台湾地区的占15%。,18,2008年2月24日,印度陆军参谋长迪帕克卡普尔在接受CNN专访时,称:“卫星科技已使印度能够越过实际控制线观察中方的一举一动。无论中方何时调动军队,印军都有足够时间来面对。我们通过卫星获得实时图像。”,19,(二)是强化安全意识、提高保密素质能力的迫切需要,国家秘密载体不断变化纸介质(声、光、电、磁等)计算机网络复印机U盘移动硬盘传真手机等均存在泄密隐患,20,我国的信息安全面临着严峻的挑战,手机通话状态下泄密。手机在待机状态下失泄密。手机在关机状态下失泄密。,国防大学科技与装备教研室教授来大光,21
13、,2007年负责国家安全的法国国防总秘书处,担心泄密以通信数据“极有可能被第三方拦截”为由,禁止总统和总理办公室的官员使用黑莓手机(BlackBerry)。其理由:黑莓手机发送邮件使用的服务器位于美国和英国,法国部长们之间传送的高度敏感的战略信息,可能会被美国安全机构拦截。黑莓手机由加拿大公司 RIM 制造,可用于发送电子邮件和作为手机打电话。,网络世界/2007 年/7 月/2 日/第 006 版,22,严禁在手机和普通电话中谈论涉及重要活动、重要工作安排的维稳工作信息和国家秘密信息 严禁参与维稳工作的涉密人员使用他人赠予的手机 严禁参与维稳工作的核心涉密人员和重要涉密人员使用3G 手机等移
14、动终端 严禁在维稳工作涉密场所使用3G 移动终端进行录音、照相摄影、视频通话和宽带上网 严禁携带3G移动终端进入维稳工作保密要害部门、涉密会议和活动场所,重要涉密会议和活动场所应采取符合国家秘密标准的屏蔽或干扰措施,关于加强当前我区维稳工作中保密管理的通知20100303,23,安全意识,互联网并不太平无线通讯侦察无处不在有线通信无孔不入社会工程学攻击垃圾间谍案,24,据国外媒体报道,美国中央情报局“成功地在西非战场进行过激光窃听试验”。90年代(海湾战争期间),美国中央情报局特工用激光窃听器照射伊拉克高级将领的汽车玻璃,侦听到了车内有关伊拉克军事部署的秘密谈话内容。,25,互联网,北京时间2
15、005年8月5日晚,百度无人入睡。从夜里23时40分开始,3个小时里,百度人经历了人生里最激动人心的时刻,在纳斯达克指数的显示屏上,他们持有百度原始股,涨幅达到了疯狂的353.85%,魔术般地成为每股122.54美元,一夜之间产生了9位亿万富翁、30位千万富翁和400位百万富翁,创造了21世纪的财富神话,全世界为之震惊。,26,“西南第一黑客”,犯罪嫌疑人 李杰华,2007年5月,我国西南地区几所高校即将毕业的130多名挂科学生,他们的300多科没有及格的课程,在没有通过补考的情况下,却一夜之间全部顺利达标了。,27,2007 年,美国一名工程师就在政府网站上轻而易举地查到了一份有关美国沃特福
16、德核电站的详细报告。报告中不仅有核电站有毒化学品和相关管线的路线图,甚至还有从核电站里延伸出来的天然气管道的地图。,28,此外,恐怖分子还利用间谍软件逃避追踪和搜集情报。如著名的 Promis 间谍软件曾被本拉登利用,获取美国有关情报,从而多次逃脱美军的追捕。Promis 是一套先进的数据管理软件,国情报机构“做过手脚”之后,只要运行该软件,计算机内贮存的数据就会神不知鬼不觉地发送出去,被情报人员接收。美国和以色列情报机构曾利用 Promis 窃取了他国众多的绝密情报。后来,“基地”组织以 200 万美元买到了 Promis。利用这款软件,本拉登对美国追捕他的情报一清二楚。美国情报专家也认为,
17、本拉登之所以能够一次次逃脱中情局的追杀,很大程度上在于他掌握了 Promis 软件。,29,“在未来战争中,计算机本身就是武器,前线无处不在,夺取作战空间控制权的不是炮弹和子弹,而是计算机网络流动的比特和字节。”,美国著名军事学家詹姆斯.亚当斯在其所著的下一场世界战争中预言:,30,目前,我国政府网络安全运行系数比较低,设防能力十分脆弱,难以抵御任何方式的电子攻击。9.11”事件后,中美黑客大战期间,遭受攻击的我国大陆网站中,政府网站占41.5%;95%的与Internet相连的网管中心遭受过黑客的攻击,31,安全意识,保密领域发生很大变化保密管理面向社会延伸利益追求多元化涉密人员流动性加强,
18、审计、律师、军企等,32,外籍人涉密问题,据国家外国专家局统计,20世纪80年代末,境外来中国大陆工作的专家每年不足万余人次,而到2007年已经达到48万人次。同时,随着资本的国际流动,一些外籍人员出任我方大型企业的高层管理人员,因工作原因产生了接触我国家秘密的需要。,33,(三)是推进保密依法行政的迫切需要,知悉范围以内:依法保守、保护所知悉、管理的国家秘密知悉范围以外:不得非法获取国家秘密,不得非法持有国家秘密载体,在国家秘密安全受到威胁时应采取保护措施并及时报告。,34,保密管理体制 第五条国家保密行政管理部门主管全国的保密工作。县级以上地方各级保密行政管理部门主管本行政区域的保密工作。
19、,35,保密义务主体一切国家机关武装力量政党社会团体企事业单位公民,权力机关行政机关审判机关检察机关,现役部队预备役部队武装警察部队民兵,工会共青团妇女联合会各种学会、协会、研究会等,具有中国国籍的人,36,监督管理(新增一章),赋予国家保密行政管理部门保密规章制定权依照宪法、行政法规明确国家保密行政管理部门国家保密标准的制定权和发布权(代号为“BMB”)依法组织开展保密工作指导、监督机关、单位的保密工作,37,二、保密工作的基本内容,(一)确立依法保护原则(二)基本保密制度(三)法律责任,38,(一)确立依法保护原则,一个方针两个目的(标)三个要素确立公开与保密的原则一个方针第四条保守国家秘
20、密的工作(以下简称保密工作),实行积极防范、突出重点、依法管理的方针,既确保国家秘密安全,又便利信息资源合理利用。,39,(一)确立依法保护原则,两个目的(标)三个要素确立公开与保密的原则,第一条为了保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业的顺利进行,制定本法。,直接目的,根本目标,依法公开法律规定的必须公开公开前必须进行保密审查程序、方式必须合法,公开发布信息遵循谁公开、谁审查的原则事前审查原则依法审查原则,关系国家安全和利益 实质要素、最基本特征依照法定程序确定 程序特征在一定时间内只限一定范围人员知悉 时空特征,法律、行政法规规定公开的事项,应当依法公开。,解决了
21、公开与保密的路径与衔接的问题是社会主义民主政治的需要最终以原则的形式予以体现,40,(二)基本保密制度,1、分级管理制2、保密审查制3、保密责任制,41,1、分级管理制,密级国家秘密实行分级管理,第十条国家秘密的密级分为绝密、机密、秘密三级。绝密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害;机密级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害;秘密级国家秘密是一般的国家秘密,泄露会使国家安全和利益遭受损害。,42,涉密信息实行分级保护第二十三条存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。涉密信息系统应当按照国家保
22、密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。涉密信息系统应当按照规定,经检查合格后,方可投入使用。,43,涉密人员实行分类管理第三十五条在涉密岗位工作的人员(以下简称涉密人员),按照涉密程度分为核心涉密人员、重要涉密人员和一般涉密人员,实行分类管理。任用、聘用涉密人员应当按照有关规定进行审查。涉密人员应当具有良好的政治素质和品行,具有胜任涉密岗位所要求的工作能力。涉密人员的合法权益受法律保护。,44,分级管理制,规定国家秘密的设密主体中央国家机关、省级机关及其授权的机关、单位可以确定绝密级、机密级和秘密级国家秘密;设区的市、自治州一级的机关及其授权的
23、机关、单位可以确定机密级和秘密级国家秘密。具体的定密权限、授权范围由国家保密行政管理部门规定。,45,分级管理制,第二十一条国家秘密载体的制作、收发、传递、使用、复制、保存、维修和销毁,应当符合国家保密规定。绝密级国家秘密载体应当在符合国家保密标准的设施、设备中保存,并指定专人管理;未经原定密机关、单位或者其上级机关批准,不得复制和摘抄;收发、传递和外出携带,应当指定人员负责,并采取必要的安全措施。,46,绝密级涉密载体,因工作携带外出:经主管领导批准,并采取保密措施;必须指定专人负责;禁止参加涉外活动。复制涉密载体:经原定密机关、单位或者其上级机关批准。保存涉密载体:符合国家保密标准的设施、
24、设备中。,47,2、保密审查制,涉外保密管理审批制度企事业单位从事涉密业务保密审查制度涉密会议审查(谁主办,谁负责)机关、单位应当定期审核所确定的国家秘密(及时解密)19涉密载体定期清查、核对,48,企事业单位从事涉密业务保密审查制度,第三十四条从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由国务院规定。机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施。,49,企事业单位从事涉密业务保密审查制度,国家秘密载体制作、复制、维修、销毁涉密信息系统集成武器装备科研
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 保密法 知识 培训 讲座 课件
链接地址:https://www.31ppt.com/p-3822462.html