¿Cuánto sabes sobre la confidencialidad?
1. El artículo 53 de la Constitución actual de mi país estipula claramente que los ciudadanos deben respetar las disposiciones de confidencialidad de la Constitución y las leyes.
2. que todos los organismos del Estado, fuerzas armadas, partidos políticos, grupos sociales, empresas, instituciones y ciudadanos tienen la obligación de guardar secretos de Estado;
3. y se prohíben las comunicaciones que filtren secretos de Estado. El transporte de documentos, materiales y otros objetos pertenecientes a secretos de Estado al salir no violará las normas de confidencialidad. No hable de secretos de estado en lugares públicos;
El artículo 25 de la "Ley de Secreto" estipula que se deben tomar medidas de confidencialidad al transmitir secretos de estado en comunicaciones por cable e inalámbricas. Los secretos de Estado no pueden transmitirse utilizando códigos o cifrados claros que no hayan sido revisados y aprobados por los departamentos centrales pertinentes. No se permite la entrega por correo ordinario de documentos, materiales y otros elementos que sean secretos de estado.
¿Cuáles son las 12 violaciones graves estipuladas en la ley de confidencialidad?
La Ley de Secreto enumera 12 de las violaciones graves más comunes y típicas, que conducen al fracaso de las medidas de confidencialidad, la pérdida de control de los secretos nacionales, la destrucción del sistema de protección de la tecnología de confidencialidad y la grave amenaza a la seguridad de los secretos nacionales. Estos comportamientos son:
1. Conectar computadoras confidenciales y dispositivos de almacenamiento confidenciales a Internet y otras redes de información pública;
2. No tomar medidas de protección para acceder a sistemas de información confidencial. con redes de información pública como Internet;
3. Usar computadoras no confidenciales o dispositivos de almacenamiento no confidenciales para almacenar y procesar información secreta de estado;
4. o almacenar secretos de Estado;
5. Transmitir secretos de Estado en redes de información pública como Internet o en comunicaciones alámbricas o inalámbricas sin medidas de confidencialidad;
6. en las interacciones y comunicaciones;
7. Desinstalar o modificar las normas técnicas de seguridad y los procedimientos de gestión de los sistemas de información confidencial sin autorización
8. computadoras y dispositivos de almacenamiento confidenciales que no hayan sido procesados con tecnología de seguridad para otros fines;
9. Obtener y mantener ilegalmente portadores de secretos de estado;
10. a través de canales postales ordinarios, urgentes y otros;
11. Comprar, vender, transferir o destruir de forma privada portadores de secretos de estado;
12. portadores secretos fuera del país o transportar o transmitir portadores secretos de estado fuera del país.
La Ley de Confidencialidad estipula que quien cometa cualquiera de los actos anteriores será sancionado conforme a la ley; si constituye delito, será investigado por responsabilidad penal conforme a la ley; actos no constituyan delito, no le aplicará esta pena, debiendo el departamento administrativo de confidencialidad instarlo a ello. Agencias y unidades se encargarán de ello.
¿Cómo distinguir entre secretos de Estado y secretos de trabajo?
1. Diferentes actores. Los secretos de trabajo están directamente relacionados con los intereses de las agencias estatales pertinentes. Una vez filtrados, solo dañarán los intereses parciales de las agencias estatales pertinentes en el cumplimiento de sus poderes y responsabilidades asignados por el Estado. Los secretos de estado están directamente relacionados con los intereses nacionales. y una vez filtrado, causará daño a los intereses generales del país; p>
2 Los métodos de determinación son diferentes. La determinación de los secretos laborales la determinan principalmente las agencias estatales de todos los niveles. Sólo unas pocas agencias estatales centrales tienen regulaciones unificadas o se seguirán autorizaciones claras y la determinación de los secretos de estado debe realizarse de acuerdo con la ley; en el departamento de confidencialidad del estado en conjunto con las agencias estatales centrales pertinentes, las operaciones dentro del alcance del "Reglamento sobre el alcance específico de los secretos de estado y su clasificación" formulado y emitido no deben determinarse a voluntad;
3. Los signos son diferentes. Los documentos, materiales y otros soportes que sean secretos de trabajo pueden marcarse como "internos", pero no deben marcarse con la marca de clasificación de secreto de estado;
4. La gestión de los secretos laborales por parte de agencias estatales en todos los niveles puede remitirse a las Medidas de Gestión de Secretos de Estado, pero no es necesario regularlas según procedimientos legales. Por ejemplo, la entrega de documentos, materiales u otros artículos secretos de estado debe realizarse por correo confidencial, no por correo ordinario; no existen requisitos unificados para la entrega de documentos, materiales u otros artículos secretos de trabajo, y la agencia puede elegir a su gusto; propia discreción;
5. Las leyes aplicables son diferentes. La norma jurídica aplicable a la protección del secreto laboral es la Ley de la Función Pública Nacional, que protege principalmente el secreto laboral por la vía administrativa. Para la protección de los secretos de Estado se aplica la ley de confidencialidad, no sólo por medios administrativos, sino también por medios legales.
6. Responsabilidades diferentes. Después de que se filtren secretos de trabajo, la persona responsable solo tendrá responsabilidad administrativa y solo estará sujeta a las sanciones administrativas correspondientes si se filtran secretos de estado, la responsabilidad legal de la persona responsable debe determinarse en función de las posibles consecuencias perjudiciales y otras circunstancias. Si las circunstancias son menores y las consecuencias no son graves, se pueden asumir responsabilidades administrativas; si las circunstancias son graves y las consecuencias son graves, se asumirán responsabilidades penales;
En definitiva, por parte de los diferentes interesados. involucrados en secretos de trabajo y secretos de estado, las consecuencias dañinas causadas por la filtración de secretos son muy diferentes en alcance y grado. Por tanto, la protección de los secretos laborales evidentemente no es tan buena como la protección de los secretos de Estado. Las otras diferencias provienen de esto.
¿Cuáles son los requisitos de confidencialidad para el uso de un teléfono móvil?
1. No involucre información secreta de estado en llamadas de teléfonos móviles, no utilice teléfonos móviles para enviar información secreta de estado y no almacene información secreta de estado en teléfonos móviles. No lleve teléfonos móviles u otros teléfonos móviles. El terminal participa en reuniones confidenciales o ingresa a actividades confidenciales o departamentos clave;
3. , fotografía, grabación de vídeo, videollamadas y acceso a Internet de banda ancha;
4. Los teléfonos móviles y otros terminales móviles no deben utilizarse como equipos de información confidencial y no deben conectarse a equipos ni soportes de información confidencial <; /p>
5. El personal relacionado con el secreto solicita un número de teléfono móvil, registra una dirección de correo electrónico de un teléfono móvil o activa otras funciones al ingresar, está estrictamente prohibido completar el nombre, la dirección y otra información. la agencia gubernamental, almacenar información confidencial como la unidad de trabajo y la posición del personal confidencial principal en el teléfono móvil y habilitar la función de sincronización remota de datos del teléfono móvil;
6. teléfonos utilizados por personal confidencial y personal confidencial importante, y tratar de equipar y utilizar teléfonos móviles dedicados. No se permiten teléfonos móviles sin permiso de acceso a la red ni teléfonos móviles con servicios de ubicación, conexión a Internet y otras funciones;
7. El personal confidencial principal y el personal confidencial importante deben informar de inmediato cuando se descubra un mal funcionamiento o una anomalía en sus teléfonos móviles. Y vaya al lugar designado para su reparación. Los teléfonos móviles que no puedan volver a funcionar deben destruirse como equipos clasificados.
¿Qué sentido común hay sobre la prevención de tecnologías de seguridad?
1. No se permite que las computadoras y redes confidenciales se conecten a Internet u otras redes de información pública;
2. utilizar almacenamiento móvil como unidades flash USB;
3. Los datos de Internet y otras redes de información pública no se copiarán a computadoras y redes confidenciales que no hayan tomado medidas de protección;
4. Los datos relacionados con Internet no se configurarán en violación de las regulaciones. La contraseña de la computadora confidencial;
5. No instale software en la computadora confidencial ni copie archivos de otras personas sin autorización. ;
6. No utilice periféricos inalámbricos en la computadora confidencial;
7. Las computadoras confidenciales y los medios de almacenamiento móviles no deben enviarse a través de canales de correo ordinarios ni entregarse ilegalmente a otras personas para su uso. uso y almacenamiento;
8. Las computadoras portátiles y los medios de almacenamiento móviles confidenciales no deben sacarse sin autorización;
9. los equipos que manejan información confidencial no deben entregarse a personal externo para su mantenimiento sin autorización;
10 No vender, regalar o desechar computadoras confidenciales y otros equipos ofimáticos que no hayan sido clasificados profesionalmente;<. /p>
11. No utilice líneas telefónicas ordinarias para conectar máquinas todo en uno que procesen información confidencial;
12. No utilice computadoras confidenciales para equipar e instalar dispositivos de entrada de video y audio. en computadoras en red en el lugar;
13. No lleve teléfonos móviles a lugares confidenciales importantes;
14. No se conecte a Internet ni a otras redes de información pública. Almacene o procese datos confidenciales. información en computadoras;
15. No almacene ni procese información confidencial en redes de oficinas no clasificadas;
16. La información confidencial no debe publicarse en portales gubernamentales;
17. No utilice computadoras con capacidades de interconexión inalámbrica para procesar información confidencial;
18. No utilice computadoras personales y medios de almacenamiento móviles para almacenar o procesar información confidencial;
19. Los equipos de automatización de oficinas que no hayan sido probados en cuanto a tecnología de seguridad no se utilizarán en departamentos y piezas clave relacionados con secretos;
20 No utilice máquinas de fax, teléfonos ni teléfonos móviles comunes para transmitir o discutir información confidencial. .
(Fuente del artículo: China Confidential Online)
Observe las filtraciones de red de varios casos
En los últimos años, con el desarrollo continuo de la tecnología de Internet, el correo electrónico, QQ, WeChat, etc. Surgen infinitamente y facilitan enormemente nuestro trabajo y nuestra vida. Sin embargo, las filtraciones posteriores van en aumento. Debido a que se propagan rápida y ampliamente, el daño que causan es enorme y se debe generar un alto grado de vigilancia.
Fugas de correo electrónico
En febrero de 2011, la Oficina del Secreto de cierta ciudad llevó a cabo controles secretos sobre agencias municipales y sus instituciones afiliadas, centrándose en el uso de redes de oficinas y la gestión de medios de almacenamiento. y sitios web. Durante la inspección se constató que el personal del Departamento de Transporte y Energía de la Comisión de Reforma y Desarrollo Municipal utilizaba Internet para trabajar, y todos los documentos y materiales fueron enviados y recibidos a través de la dirección de correo electrónico 126. El equipo de inspección pidió inmediatamente al personal de la oficina que desconectara todas las computadoras de Internet, y la Oficina de Seguridad de la Comisión Nacional de Reforma y Desarrollo hizo una copia de seguridad de los archivos y la información almacenados en los correos electrónicos. Luego de la identificación, el personal del Departamento de Transporte y Energía utilizó cinco 126 direcciones de correo electrónico para almacenar y transmitir siete documentos confidenciales, así como algunos secretos laborales e información interna. Se entiende que el Departamento de Transporte y Energía de la Comisión de Reforma y Desarrollo Municipal intercambia diariamente una gran cantidad de datos comerciales y estadísticos con los departamentos pertinentes de varios distritos y condados bajo su jurisdicción, y también comunica una pequeña cantidad de documentos. Debido a que la red privada de la oficina está en construcción, después de una investigación colectiva por parte de la oficina, se decidió utilizar temporalmente los correos electrónicos de Internet para transmitir diversos documentos y materiales hasta que la red privada esté calificada. Todo el personal de la oficina solicitó correos electrónicos con número de serie. 126. Posteriormente, la Comisión de Reforma y Desarrollo Municipal degradó a Qiu, director del Departamento de Transporte y Energía, y lo transfirió del departamento, y Ma, el subdirector, impuso deméritos administrativos y avisos de crítica a otros tres miembros del personal que utilizaron Internet e -correos.
Yuan, subdirector de la Comisión Nacional de Desarrollo y Reforma a cargo del departamento, recibió una advertencia administrativa y una advertencia dentro del partido porque tenía responsabilidades de liderazgo.
Fugas de WeChat
A finales de 2013, una copia de un documento confidencial circuló en varios grupos de WeChat, lo que provocó graves filtraciones. Los departamentos pertinentes intervinieron inmediatamente en la investigación y el caso pronto salió a la luz. Después de la investigación, se descubrió que cierto día a finales de octubre de 5438+, cierta unidad organizó un estudio grupal en la casa de huéspedes interna para estudiar el espíritu de cierta reunión. Mientras Liu leía y estudiaba un documento confidencial en su habitación personal, recibió un mensaje de chat de WeChat de su colega Zou. A petición de Zou, Liu usó su teléfono móvil para tomar fotografías de contenido relevante y se las envió a Zou a través de WeChat. Posteriormente, Zou organizó las fotos del documento en un documento relativamente completo y se lo envió a su amigo Wang a través de WeChat con el fin de compartir información. Wang se lo transmitió a amigos y colegas, quienes lo difundieron a gran escala a través de WeChat, lo que provocó una filtración a gran escala del documento confidencial. Después del incidente, Liu fue puesto en libertad condicional por un año, despedido de su cargo y transferido de un puesto confidencial. Zou fue despedido.
Fugas de QQ
En octubre de 2013, se filtró online un importante documento confidencial. Después de la investigación, se descubrió que el documento fue publicado en el sitio web del portal de una escuela secundaria en un determinado condado, y el documento provenía del grupo QQ del sistema educativo del condado al que pertenece la escuela. Este grupo QQ está compuesto por directores de escuelas primarias y secundarias organizados por la oficina de educación del condado para facilitar la publicación de avisos y la entrega de documentos. A finales de junio, el 1 de octubre, para organizar y transmitir rápidamente el espíritu de cierta reunión, Ma Mou, director de la oficina de educación del condado, preguntó a Zhou, director de la oficina de un departamento del comité del partido del condado. , para documentos de reuniones de los departamentos pertinentes del comité municipal del partido. El documento que Zhou tenía en la mano procedía de Hong, el director de la oficina de su superior. Fue Hong quien le pidió a Wang, el subdirector de la oficina, que le pasara el material a Zhou en línea a través de QQ, sabiendo que era un secreto de estado. Después de que Zhou recibió el documento, lo distribuyó en una reunión organizada por el comité del partido del condado y se lo pasó a Ma a través de su buzón QQ después de la reunión. Ma subió el archivo a la carpeta del grupo QQ * * * para su distribución y aprendizaje en las escuelas primarias y secundarias. El director de la oficina de una escuela secundaria descargó archivos del grupo QQ y los publicó en el portal de la escuela, lo que provocó filtraciones. Después del incidente, Hong y Zhou recibieron serias advertencias del partido, y Wang recibió advertencias de los departamentos pertinentes, llevaron a cabo conversaciones de amonestación con quienes tenían responsabilidades de liderazgo y les ordenaron que realizaran inspecciones por escrito.
Advertencia de fuga de correo electrónico de Internet
Los casos anteriores reflejan algunas de las mismas características de los responsables: un tipo de responsables tiene suerte y piensa que usar Internet de forma temporal o en pequeña escala cantidades transmitidas secretos de estado no darán lugar a Para filtrar secretos, algunas agencias y unidades "altamente confidenciales" también cifran y transmiten documentos y datos, sin saber que sólo el acto en sí constituye una violación grave de la ley; otro tipo de responsable tiene una responsabilidad; punto ciego técnico. Algunos involucrados incluso creen que los registros de información de ambas partes pueden borrarse inmediatamente después de que el destinatario reciba el documento confidencial. No tienen idea de que todas las copias del correo electrónico todavía están guardadas en el servidor del proveedor de servicios de Internet. De hecho, es muy sencillo evitar este tipo de fugas. No hay confidencialidad al navegar por Internet, ni Internet tampoco. Mientras se corte por completo la conexión entre la información secreta de Estado e Internet, incluido el correo electrónico, y se elimine resueltamente el uso del correo electrónico para transmitir secretos de Estado, este canal de filtración se puede bloquear fundamentalmente.
Reglamento sobre el alcance específico de los secretos de Estado y sus niveles de clasificación en la labor educativa
(Jiaomi [2001] No. 2, 9 de julio de 2006 54, 38+0) p>
Artículo 1 Con el fin de proteger los secretos de Estado, salvaguardar la seguridad y los intereses nacionales y garantizar la reforma y el desarrollo educativos, estas regulaciones se formulan de acuerdo con la "Ley de la República Popular China sobre el Guardado de Secretos de Estado" y la "Medidas de implementación de la Ley de la República Popular China sobre el Guardamiento de Secretos de Estado".
Artículo 2 Los secretos de Estado en el trabajo educativo se refieren a asuntos relacionados con la seguridad y los intereses nacionales que se determinan de acuerdo con procedimientos legales y solo son conocidos por un cierto grupo de personas dentro de un cierto período de tiempo.
Artículo 3 El alcance específico de los secretos de Estado y sus niveles de clasificación en el trabajo educativo:
(1) Asuntos de alto secreto: preguntas de prueba (incluidas las subpreguntas) antes del inicio de la Examen Nacional de Educación Unificada, respuestas de referencia y criterios de puntuación.
(2) Asuntos confidenciales: 1. El plan de prevención, las medidas de manejo y la situación integral del malestar estudiantil a nivel nacional; 2. La situación actual y las medidas de respuesta de las sociedades secretas en el sistema educativo; 3. La dinámica y el reflejo de los principales temas sensibles que afectan la estabilidad de la sociedad y las universidades; Huelgas y manifestaciones nacionales de docentes Planes de prevención, medidas de manejo y situación integral de emergencias; 5 preguntas (incluidas subpreguntas), respuestas de referencia y estándares de calificación antes del Examen Unificado Provincial de Educación Nacional 6. Ajustes importantes no anunciados en la educación nacional a mediano y largo plazo; -Plan de desarrollo a plazo; 7. Estadísticas de educación profesional especial en colegios y universidades; 8. Eventos especiales, personal especial y su manejo de opiniones entre estudiantes internacionales y estudiantes internacionales en China; 9. Estrategias para participar en organizaciones internacionales y actividades de intercambio extranjero; 10. Análisis, sugerencias, respuestas nacionales y contramedidas sobre importantes ajustes de política en educación e investigación científica en los países donde los estudiantes, aprendices y académicos visitantes extranjeros son enviados a China obtenidos por instituciones educativas extranjeras. a través de canales especiales; 11. Políticas internas y políticas para intercambios educativos con Taiwán Regulación.
(3) El nivel secreto importa: 1.
Trabajo de propuesta de examen unificado a nivel nacional, provincial, distrital (municipal) e información relevante sobre los participantes; 2. Preguntas de examen unificado a nivel nacional, provincial (municipal) (incluidas las subpreguntas), respuestas de referencia y estándares de puntuación previa a las preguntas; educación nacional, Comienzan los estándares de calificación después del examen unificado a nivel provincial, distrital (municipal) 4. La situación integral de emergencias como huelgas y manifestaciones de docentes en provincias, regiones autónomas y municipios directamente dependientes del Gobierno Central; No es apropiado divulgar el plan para seleccionar estudiantes internacionales y los asuntos partidistas de los estudiantes internacionales; 6. No proyectos de intercambio educativo bilateral y multilateral (incluidos memorandos) que deben divulgarse 7. Situación integral de los departamentos de seguridad nacional que reclutan graduados universitarios;
Artículo 4 Los colegios y universidades llevan a cabo proyectos y temas de investigación científica de ingeniería confidenciales a nivel nacional, así como proyectos y temas de investigación científica confidenciales aprobados por los niveles provincial y ministerial o superior, y sus niveles de confidencialidad se implementarán de acuerdo con los niveles de confidencialidad determinados por los departamentos competentes o las normas nacionales de confidencialidad en materia de ciencia y tecnología, educación, los secretos de Estado que involucren a otros departamentos o industrias en el trabajo se clasificarán de acuerdo con el alcance de la confidencialidad de los departamentos pertinentes si no está claro si son secretos de Estado; y a qué nivel de clasificación pertenecen, que será determinado por el Ministerio de Educación.
Artículo 5 Los siguientes asuntos en el trabajo educativo no son secretos de estado y sólo están controlados por un cierto rango de personal y no pueden ser difundidos o divulgados sin autorización: 1. Estadísticas nacionales de educación, planes anuales y planes de desarrollo no publicados; 2. Presupuestos y cuentas finales no publicados de los fondos para la educación y el uso de los fondos para la educación; 3. Opiniones, planes y evaluaciones de cuadros, ascensos, nombramientos y destituciones, premios y castigos para las instituciones propuestas; personal Discusiones internas y materiales relacionados; 4. La situación dinámica de la situación social educativa captada por los departamentos administrativos de educación en todos los niveles; 5. Preguntas de prueba, respuestas de los candidatos y materiales del archivo de los candidatos que no deben divulgarse después del examen; , nacional, provincial y regional (municipal) ) impresión, custodia, almacenamiento, transporte y otros asuntos de los exámenes unificados 7. Documentos internos e información que no deben divulgarse en el trabajo educativo 8. Otros asuntos educativos importantes que no deben divulgarse; revelado.
Artículo 6 El Ministerio de Educación es responsable de la interpretación de este reglamento.
Artículo 7: Este reglamento entrará en vigor en la fecha de promulgación del "Reglamento sobre el alcance específico de los secretos de Estado en la educación" ([89] Jiao Mi Zi No. 001) Comisión Estatal de Educación, Estado. Secrets Administration 2002 Fue abolido al mismo tiempo que su lanzamiento el 65438+2 de febrero.
Cómo prevenir la filtración de secretos en la cooperación y los intercambios exteriores
En los últimos años, con el fortalecimiento de la fuerza nacional integral y la mejora del estatus internacional, los asuntos exteriores de mi país en los campos de La política, la economía, la investigación científica, la cultura y otros campos. La cooperación y los intercambios han aumentado significativamente en cantidad, nivel y alcance, y los casos que involucran secretos de estado aumentan día a día en el proceso de cooperación e intercambios exteriores. Al llevar a cabo la cooperación y los intercambios extranjeros, algunas unidades no implementaron estrictamente las regulaciones pertinentes sobre el mantenimiento de secretos de estado y su gestión de la confidencialidad fue laxa, lo que brindó oportunidades para que partes extranjeras obtuvieran nuestros secretos de estado (o información interna). Desde la perspectiva de razones externas, un número muy pequeño de países extranjeros roban secretos en nombre de la cooperación, aprovechando el afán de algunas empresas, instituciones e institutos de investigación científica por cooperar e intercambiar con países extranjeros, hacen todo lo posible para robar. secretos comerciales y secretos de nuestro país, perjudicando gravemente los intereses nacionales. Desde la perspectiva de razones internas, algunas empresas, instituciones e institutos de investigación científica que cooperan con países extranjeros no tienen un fuerte sentido de confidencialidad y tienen una gestión laxa de la confidencialidad, lo que brinda a los países extranjeros la oportunidad de obtener información nacional confidencial (o interna). .
Las lagunas en la cooperación y los intercambios externos se deben en última instancia a problemas en nuestra gestión interna. Sólo fortaleciendo continuamente la gestión de la seguridad interna y mejorando aún más las medidas de control se podrán evitar fundamentalmente las fugas. En concreto se debe realizar el siguiente trabajo.
Primero, evalúa cuidadosamente y asegúrate de que el proyecto esté bien establecido. La revisión de la confidencialidad debería ser un procedimiento necesario antes de la aprobación del proyecto. En el caso de proyectos que impliquen secretos de Estado, se debe impedir en la medida de lo posible que organizaciones e individuos extranjeros emprendan o participen en la cooperación. Si una parte extranjera debe emprender o participar en una cooperación, deberá informar al departamento competente para su aprobación de acuerdo con las leyes y regulaciones nacionales pertinentes antes de su implementación. No subcontratará proyectos confidenciales a organizaciones o individuos extranjeros sin autorización, y no participará en ellos. Cooperación en investigación científica que involucre secretos de estado con organizaciones o individuos extranjeros sin autorización.
El segundo es estandarizar la aprobación e implementar estrictamente las normas de confidencialidad pertinentes. Al proporcionar información a partes extranjeras en la cooperación y los intercambios exteriores, debemos partir de los intereses generales del país y de la situación real de la cooperación económica exterior, sopesar los pros y los contras, seguir los principios de razonabilidad, legalidad y moderación, y estrictamente seguir los requisitos de la "Disposición Provisional de Confidencialidad de la Información sobre Cooperación Económica Exterior" y claramente Alcance proporcionado, revisión estrictamente confidencial. Si los secretos de Estado que deben revelarse pueden gestionarse técnicamente y satisfacer las necesidades reales, deberían tomarse medidas técnicas. Si no se pueden tomar medidas técnicas, se informará a las autoridades y unidades con facultades de examen y aprobación para su aprobación de conformidad con la ley. Al proporcionar información secreta de estado previa aprobación, se requerirá que la otra parte firme un acuerdo de confidencialidad y asuma las obligaciones de confidencialidad necesarias.
En tercer lugar, cumplir concienzudamente las obligaciones de confidencialidad pertinentes para garantizar la seguridad de los secretos nacionales. Las empresas, instituciones públicas e institutos de investigación científica que participan en cooperación e intercambios extranjeros que proporcionan secretos de estado a otros deben firmar un acuerdo de confidencialidad con el destinatario de acuerdo con las leyes y regulaciones de confidencialidad pertinentes, exigiéndoles que asuman obligaciones de confidencialidad. El contenido básico del acuerdo debe incluir: secretos de Estado facilitados al exterior y los motivos, obligaciones de confidencialidad asumidas, responsabilidad por incumplimiento de contrato, etc. Las unidades pertinentes para la cooperación y los intercambios exteriores deben designar agencias y personal especializados para llevar a cabo una supervisión e inspección periódicas de la implementación de los acuerdos de confidencialidad. Una vez que se descubre cualquier violación del acuerdo o comportamiento que amenaza la seguridad de los secretos de Estado, se deben tomar medidas efectivas de inmediato para eliminar el riesgo de filtración, y las personas responsables relevantes deben rendir cuentas seriamente de conformidad con la ley.
El cuarto es fortalecer la gestión y reforzar la implementación de medidas de control interno de la confidencialidad. Primero, es necesario delimitar el alcance de la confidencialidad de la unidad y aclarar el contenido confidencial de la unidad y el alcance de la información que puede revelarse al público.
Cuando se trata de secretos de estado, se deben implementar estrictamente las regulaciones pertinentes sobre el suministro de secretos de estado a partes externas. El segundo es fortalecer la educación sobre confidencialidad para el personal confidencial de la unidad, implementar concienzudamente el "Sistema de recordatorio de confidencialidad para intercambios científicos y tecnológicos extranjeros" y adoptar diversos métodos, como firmar cartas de compromiso de confidencialidad y participar en capacitaciones sobre confidencialidad para aclarar las obligaciones de confidencialidad y responsabilidades del personal confidencial e implementar estrictamente requisitos disciplinarios para contactos con partes extranjeras. El tercero es fortalecer la gestión de los departamentos clave de la unidad, demarcar oportunamente áreas de seguridad, fortalecer las medidas de defensa civil y técnica e informar la situación de manera oportuna. En cuarto lugar, fortalecer la gestión de los operadores confidenciales para evitar su pérdida y prestar especial atención a la gestión de la seguridad de las computadoras, redes y medios de almacenamiento móviles confidenciales.
(El texto se selecciona de: China Confidential Online Network)
/s/18/t/841/cf/6f/info 53103