对涉密档案管理模式的探索研究

2017-01-17 19:19赵宝强
档案管理 2017年1期
关键词:保密管理档案管理信息技术

赵宝强

摘 要:针对涉密档案利用过程中存在的问题,在对保密管理与涉密档案管理对比分析的基础上,提出了将保密管理融入涉密档案管理的思路,并给出了信息化条件下涉密档案利用的措施,从而达到既实现涉密档案的充分利用、又能满足保密要求的目的。

关键词:档案管理;涉密档案;保密管理;信息技术

1 引言

涉密档案是指涉及国家秘密或权利人商业秘密的档案。这类档案由于对知悉范围的限制,往往重管轻用,甚至只管不用,使得其价值难以发挥[1]。另外,管理上的不完善,还可能导致国家秘密或商业秘密被知悉范围以外的人员知悉,让国家安全和利益受损,使权利人利益损失。为了有效解决上述两类问题,本文尝试将保密管理有机融入到涉密档案管理之中,使涉密档案在满足保密管理要求的前提下得到充分的利用,发挥其应有的作用[2]。

2 研究对象

2.1 保密管理的概念。保密管理就是保守秘密,使之不被泄露,其保护的对象是国家秘密或商业秘密。国家秘密是指关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围人员知悉的事项[3]。商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术、经营信息[4]。国家秘密和商业秘密的共同点:一都具有秘密性;二都关系权利主体特定的利益或权益;三都必须采取相应的保密措施加以保护[5]。同时,两者又有区别:一涉及利益不同;二所有权性质不同;三定密主体不同;四确定程序不同;五处置权限不同[5]。

2.2 涉密档案管理的概念及分类。涉密档案管理是指对涉及国家秘密或商业秘密的档案的管理和利用。按照国家秘密和商业秘密的相关管理规定,国家秘密分为绝密、机密和秘密三类[6],商业秘密分为核心商密和普通商密两类[7]。所以涉密档案可分为绝密、机密、秘密、核心商密、普通商密五类,见图1。

3 保密管理与涉密档案管理对比分析

以下分别从管理的目的、对象、模式、环节和架构方面对两者进行对比分析:

3.1 两者在管理目的上存在一致性。保密管理工作的一项重要原则是“既确保涉密信息安全,又便利信息资源合理利用”,而档案管理的主要目的是“对档案资源有效利用与开发,使其充分发挥社会效益和经济效益”。所以,在推进涉密档案资源的合理利用时,保密管理与涉密档案管理的目的是一致的,这使得两者有了共同工作的方向。

3.2 两者在管理对象上存在统一性。涉密载体既是保密管理的对象,也是涉密档案管理的对象,它是指记录了国家秘密或权利人商业秘密的纸介质(纸质文档)、光介质(光盘、胶片等)、磁介质(磁带、硬盘等)和电介质(优盘、SD卡、CF卡等)。只是涉密档案管理侧重的是对原始资料的留存、保管和利用,而保密管理侧重的是对记录有涉密信息的各种载体的管理。管理对象上的一致性使得两者有了相同的抓手。

3.3 两者在管理环节上存在交叉性。从保密管理的视角来看,涉密档案的管理涉及涉密载体的标密、定密、制作、收发、传递、使用、复制、保存、维护/维修、销毁、运输等环节[7]。从档案管理的视角来看,涉密档案的管理可以分为三个阶段八个环节:三个阶段是指涉密档案入库前、入库管理和出库后;八个环节是指涉密档案的收集、整理、鉴定、保管、统计、编目/检索、编研和利用[8]。在涉密档案产生时,存在涉密载体的定密、标密、制作、复制、销毁、收发、保存、传递、使用和建账等管理环节;在涉密档案搜集、整理、鉴定时,又有涉密载体的移交、签收、使用、保存、传递和建账等管理环节;在涉密载体保管、统计、编目/检索、编研和利用时,又存在涉密载体的移交、签收、保存、传递、解密、使用、复制、降密/解密、维护/维修、建账等管理环节;在涉密载体销毁或迁移时,还有涉密载体的销毁、运输和移交等管理环节,见图2。两者在管理环节上的交叉性,使得实际业务相互交融、密不可分。

3.4 两者在管理架构上存在相似性。涉密档案作为一类特殊的档案,其管理也必然遵循档案管理的相关要求。保密管理和档案管理虽然分属不同的专业领域,但在宏观管理层面却有着相似的架构,对比如下:

3.4.1 都有国家立法支撑。保密管理有《保密法》、档案管理有《档案法》,并且分别都有相应的实施办法。同时,《档案法》在第十四条明确要求涉密档案的管理和利用、密级的变更和解密,必须按照国家有关保密的法律或行政法规的规定办理,这也为涉密档案的管理提供了依据。另外,保密管理过程中形成的重要档案也应按照《档案法》的相关要求进行管理。

3.4.2 都有专门的组织机构进行管理。保密管理部门不仅是一级行政机构,而且也是其所属组织机构保密委员会的常设办事机构;档案管理部门更是“一套人马、两块牌子”,既是行政管理机构,也是档案管理部门。

3.4.3 都有固定的活动时间。每年的5月是我国的“保密活动月”,国家保密局都会部署相应的活动要求和重点工作;每年的6月9日是“国际档案日”,档案管理部门还会安排“档案宣传周”活动。管理框架上的相似性使得两者多了理解、少了分歧。

4 管理原则和思路

4.1 管理原则。依据相关法律法规,笔者认为涉密档案在管理过程中应遵循以下四项原则:

(1)既确保涉密信息安全,又便利信息资源合理利用。这是保密工作的根本目标,也是涉密档案管理的主要目的。这意味着涉密档案管理应在确保涉密信息安全的前提下,充分遵循信息资源利用和管理的客观规律,实现秘密信息保护和信息资源利用之间的平衡,做到“该保则保、该放则放”。

(2)国家秘密优先原则。是指当国家秘密范围调整时或在特殊情况下,如果原来属于商业秘密的档案资料被纳入了国家秘密管理的范畴,必须优先按照国家秘密进行管理。另外,只有在涉及国家秘密的档案资料在解密后才能进行商业秘密的界定。

(3)“最小化”原则。是指在涉密档案管理过程中严格落实相关保密制度,确保涉密档案资料的知悉范围最小、管理环节最简、浏览权限在满足使用的前提下开放时间最短。

(4)全程管控原则。是指涉密档案要严格按照规范和要求实施实现全过程、全方位的管理,做到该审批的审批、该留证的留证。

4.2 管理思路。针对将保密管理融入涉密档案管理,笔者提出了“五环同心”的管理思路。其核心是基于《档案法》和《保密法》的涉密档案的安全利用,主线是涉密档案管理责任的有效落实,见图3。由内向外:第一环是两者在管理体系上的融合,目标是明确责任;第二环是将保密管理要求融入涉密档案管理业务流程中,目标是落实责任;第三环是建立具有应用集成和统一门户等功能的信息平台,目标是实现涉密档案管理的网上流转,并以此绑定责任;第四环是基于档案执法检查[9]和保密管理检查的监督机制,目标是管控责任;第五环是融合了档案意识和保密意识的企业文化,目标是在企业文化中融入责任[10]。

5 具体措施

笔者结合实际提出网络环境下涉密档案管理的六个步骤,即“形成档案目录、局域网上发布、履行审批流程、全程技术管控、日志形成报告、违规及时处置”,见图4。

5.1 形成档案目录。由于档案目录中可能存在涉密信息,所以在形成档案目录时应根据发布范围对涉密档案目录进行适当的降密或脱密处理,确保发布范围中涉密等级最低的人员所允许接触到的涉密文件的密级不低于档案目录的密级,见表1。同时还要根据本单位涉密事项的变化及时对目录进行调整。

5.2 局域网上发布。编制好涉密档案目录后,需要在本单位的局域网上发布。发布时需要考虑局域网的涉密等级是否与涉密档案目录的密级相匹配。信息系统的涉密等级是按照其处理和存储信息的密级来确定的,只有是按照分级保护标准构建的信息系统,才能发布涉及国家秘密的档案目录。在局域网中发布档案目录可采用以下两种方式:一是利用信息门户自身的身份鉴别和权限管理功能,先将档案目录放在门户之后,再对特定的用户开放浏览权限;二是在档案管理应用系统中只对特定的用户开放档案浏览权限。

5.3 履行审批流程。审批首先由查阅者发起,应在审批单中填写查阅档案的名称、用途;二是本部门领导审批,需要对是否为工作需要进行确认;三是按照“谁归档谁审查”的原则,由原归档单位的定密责任人进行审批,以避免扩大知悉范围或产生知识产权等方面的纠纷;四是档案管理部门审批,查看流程中的表单信息是否完整;五是在保密管理部门备案以便于日常检查;六是档案管理人员提供借阅服务。如需复制,应按照涉密档案资料的复制要求进行管理。其中第五和第六个环节为并行,其余环节为串行,见图5。

5.4 全程技术管控。信息系统的技术防护对涉密档案的正常利用至关重要。我国对涉及国家秘密的信息系统强制要求按照分级保护标准进行防护,对涉及商业秘密的信息系统发布了等级保护的标准,分级保护与等级保护标准的区别见表2。全程技术管控是指根据信息系统存储和处理数据的涉密等级,合理选择相应的防护标准和技术,实现涉密数据全生命周期的有效防护,达到非授权用户“进不来、拿不走、看不懂、跑不了”的目的。涉及到的防护技术主要有:身份鉴别、访问控制、安全监控与审计、边界安全防护、恶意代码防护和加密防护六种[11],分别是通过在硬件设备和软件系统登录时的身份识别,防范非授权用户进入信息系统;通过采取强制访问控制策略防范越权访问;通过审计监控发现违规和异常行为且有效阻断,并记入审计日志;通过划分安全域并在边界部署安全防护设备,防范违规接入或违规外联;通过在系统及关键入口部署查杀软件实现对恶意代码的清除;通过采用密码技术对涉密信息存储和传输进行加密,使得非授权用户无法打开涉密文档。

5.5 日志形成报告。审计报告是安全审计人员对操作系统、应用系统、网络设备、数据库、安全设备的审计日志进行综合分析后,定期发布的信息系统运行情况报告。审计报告审计的是系统的安全情况和三类人(管理员、信息系统用户、企图或非法入侵者)的行为,它是对风险进行管控的依据,其质量的高低会直接影响到后续管控措施的针对性和有效性。

5.6 违规及时处置。档案管理部门应联合信息化和保密管理部门对定期发布的审计报告中所反映的违规行为进行核查。如果确认无误,要依据相关的奖惩标准严格处理。对违规行为的处理必须及时并以事实为依据,同时还应全员通报,以达到警示教育的目的。

6 结论

涉密档案管理与保密管理绝不是一对相互对立、难以调和的矛盾。只要筑牢制度的“堤坝”,疏浚利用的“河道”,加强日常的“巡查”,落实每个环节的管理责任,营造良好的企业文化氛围,是完全能够实现既确保秘密信息安全又便于信息利用的。

猜你喜欢
保密管理档案管理信息技术
新一代信息技术征稿启示
新一代信息技术征稿启示
新一代信息技术征稿启示
信息技术在幼儿教育中的有效应用
档案管理中的电子档案管理
档案管理与企业内部控制关系的思考
加强军队文职人员队伍保密管理工作的对策
浅谈电力企业文书档案的保密管理
浅析计算机信息系统保密管理工作存在的问题和解决方法
健康档案管理的“云”前景