保密技術范文

時間:2023-03-30 22:56:01

導語:如何才能寫好一篇保密技術,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

保密技術

篇1

【關鍵詞】 移動信息 設備 保密技術 檢查 研究

依據近年來的調查研究可以發現,大部分泄密案件都是依據計算機網絡發生的,特別是內網和外網的互聯導致。由此,為了解決網絡環境下高技術竊密的影響,很多部門和單位需要加大移動信息設備保密技術的應用,從而為保密工作的實施奠定有效的基礎。

一、移動信息設備影響安全的因素分析

1、體積小,出口廣。體積小是指移動信息設備硬件集成度較高,外觀集中,方便移動和攜帶。若是不認真檢測,會容易帶到保密重要位置,并在預防最弱時期或者是環節展現作用。出口廣是指其包含了多樣化網絡道路,經常應用的形式包含了USB、串口以及網口等,無線形式包含了藍牙、WIFI等。2、功能多樣,速度非常快。功能多樣是指不斷優化和創新的硬件和軟件,其已經具備了與傳統意義上不同的更多性能。速度非常快是指其硬件優化一般都是結合“摩爾定律”,在每六到十八個月新產品的性能就會得到有效的提升,移動信息設備也是如此。3、容易擦掉和購買。在實際購買的過程中主要是依據“摩爾定律”,移動信息設備在提升性能的過程中,價格也在不斷降低,以此導致應用一部收集或者是平板獲取機密以后丟棄是非常容易,難以實施有效的追密工作[1]。

二、移動信息設備保密技術檢測方案

因為移動信息設備不能依據設施應用,對其保密技術主要聚合在儲存的信息資源是否等工作中。分析這一類型設施中儲存形式的內容可以去除等特點,主要是分為兩方面:一方面是對現階段儲存信息資源的檢測。其主要分為以下幾點:第一,通信信息。如短信、彩信以及語音信箱等。第二,APP信息,經常應用的有QQ、微信、微博等其中具備的文字、圖片以及文件等內容。另一方面是對已經刪除信息的恢復檢測,其主要是為了提升了上述類型信息的銷出之后恢復工作,恢復之后的信息若是包含了秘密依舊需要獲取證據。在實際發展的過程中主要是實施直接觀測方案、InApp搜索法、工具檢查法等手段。直接觀測方案就是在滿足技術檢測的基礎上,檢測工作者對設施的各項應用信息資源實施有效的檢測和判斷。In-App搜索法主要是依據檢測工作者應用APP中的搜索工具進行檢測。因此,直接觀測方案和In-App搜索法都是建立在設備存在信息的情況下。工具檢測法是依據通過證明的軟件硬件工具,結合實際發展情況對設施中已經消除的信息實施恢復。經常應用的工具包含了DC-4500手機取證系統、UFED手機取證分析系統等軟件。

三、移動信息設備泄密取證

第一,保密檢測取證的科學性。因為移動信息設備是私人物品,具備一定的隱私性。由此,與計算機、辦公自動化設施的保密檢測相同,在對手機等設備實施檢測和獲取證據工作之前需要獲取正確的法律授權。但是目前我國的法律系統中并沒有相應的法律規定,從而為實際工作帶來了影響。第二,保密技術檢測和獲取證據的標準化。隨著計算技術的不斷創新和優化,為了讓移動設備檢測和取證工作可以正確發展,設定評價標準和取證工作的完善規定是至關重要的。第三,證據的保護。在獲取證據以后,需要關閉設施從而保護信息資源和設備電電量,若是設施出現運營商的通信性能,還需要結合正確的形式屏蔽電磁發射。另外,為了確保證據的全面性和正確性,還需要更多的獲取設備額外配置,其中包含了多的SIM卡、U盤、耳機以及充電器等[2]。

四、移動信息設備保密檢測的意義

第一,提高受檢人的安全保密觀念。目前,信息設備成為泄密的重要通道,在實際發展的過程中,信息資源的數量在不斷提升,為了確保人們信息資源的安全性,需要對移動信息設備實施有效的保密技術,構建優質的保密觀念。第二,及時明確和消滅消泄密問題。實際監測工作有助于人們明確泄密問題的出現,促使受檢人可以自主配合和參與監測工作中,以此全面排查泄密問題。第三,引導信息設備安全構建和發展。結合監測獲取的泄密問題,對泄密單位中存在的問題提出有效的解決方案和固定,促使信息設備安全系統得以在實際發展中不斷完善和優化。第四,構建豐富的信息設備保密技術管理形式。以往的保密工作更為關注計算機和辦公室自動化設備,對于移動信息設備的關注較低。因此在信息化發展的過程中,需要構建計算機、辦公室以及移動信息設備為一體的新管理形式。

結束語:移動信息設備是現階段人們生活工作的重要組成部分,工作者在實際生產過程中需要注重移動信息設備與場地、信息的物理間隔。若是出現泄密題,需要及時注重對電子證據的獲取、儲存、傳遞和研究,對于進行移動信息設備技術的工作人員來說,需要結合現場狀況提出正確的判斷,并結合實際特點和方案獲取更多的信息資源。

參 考 文 獻

篇2

當前計算機信息系統之中存在有較多的安全隱患,針對其中存在的安全隱患進行合理的解決和全面的處理,將是今后工作的重點,同時也是從根本上保證處理工作完善性和科學性的主要難點之一。計算機及其附屬電子設備在工作時能把寄生電磁信號或諧波輻射出去,產生電磁輻射。這些電磁信號若被接收下來,經過提取處理,就可恢復出原信息,造成信息。利用網絡系統的電磁輻射提供的情報,比用其他方法獲得的情報更為及時、準確、廣泛、連續且隱蔽。計算機信息泄漏,主要有兩種途經:一是被處理的信息會通過計算機內部產生的電磁波向空中發射,稱為輻射發射;二是這種含有信息的電磁波也可以經電源線、信號線、地線等導體傳送和輻射出去,稱為傳導發射。計算機電磁輻射尤其以帶陰極射線管的視頻顯示器最為嚴重,屏幕上顯示的信息,在很遠的地方用相應的設備,不需要復雜的分析技術就可以直接接收下來。據了解,國際高靈敏度的專用接收裝置接收距離在1000m以上。計算機聯網后,傳輸線路大多由載波線路和微波線路組成,這就使計算機的渠道和范圍大大增加。網絡越大,輸送信息的區域也越廣,截取所送信號的條件就越便利,竊密者只要在網絡中任意一條分支信道上或某一個節點、終端進行截取,Internet用戶在BBS、網絡新聞組上網談論國家秘密事項等;使用Internet傳送國家秘密信息造成國家秘密被竊取;內部網絡連接Internet遭受竊密者從Internet攻擊進行竊密。

二計算機信息系統保密技術和防范管理

根據上文針對當前計算機信息系統之中保密技術的防范處理措施現狀和存在的主要安全隱患等進行綜合性的研究可以明確今后工作的重點和難點。下文將針對基本的防范和處理技術措施等進行集中性的分析,旨在更好地實現相關事業的完善。

1公共計算機信息網絡的管理

針對公共計算機網絡信息的處理,還應當將重點放在內部網絡的控制管理這一層面之上,針對其中的信息進行公開化的處理,同時還應當保證各個網絡相互連接,保證公共信息處理的完善性和科學性,對其中的私密信息進行完全的控制管理。而需要注意的是對于公共化的信息網絡,其保密工作者的重點,應當是防止秘密信息上網,對于網上公開的內容和數據,應當進行嚴格的、全方位的、科學性的、合理的審查和監督,以從根本上保證計算機信息系統保密技術管理的科學性和防范工作的協調性。

2計算機信息網絡的控制

相關工作指的是在數據的處理、加工、采集、儲存、傳輸以及管理過程之中的全過程,需要注意的是網絡的制定和完善,應當遵循相關獨立的體系結構,在物理技術層面之上應當與公共的網絡完全劃分開來,此外還應當注意的是針對網絡技術的處理和方案應當全面的建立在安全的基礎之上,針對其中各個環節,常見的諸如信息的采集、系統的設計、場所以及媒體等環境進行全方位的、整體性的、立體性的防護控制,采取的技術手段和措施應當嚴格的按照我國制定的計算機信息系統保密技術要求和規劃進行建設。網絡信息技術的方案還應當全面地遵循規范化控制管控以及嚴格審批的原則,同步的建設相關措施,嚴格地進行項目的核審,同時還應當在技術的發展過程之中增強資金的投入力度,依靠技術的支持,依靠規范化的管理和運行,為計算機信息系統保密工作的開展奠定堅實基礎。

3計算機系統保密防范技術

對計算機信息系統的保密技術防范要做到有身份認證系統、訪問控制系統、信息加密傳輸系統、審計跟蹤系統、電磁信號泄漏保護系統。目前,可以采取多種有效技能對計算機進行保密防范工作。如密碼技術、訪問控制技術、入侵檢測技術、審計跟蹤技術、火墻技術、審計跟蹤技術等。

4計算機保密技術管理

篇3

【關鍵詞】數據信息 安全保密技術

對于互聯網的使用狀況來說,網絡的應用程度也變得更加的普遍,在全球范圍內,信息化程度在未來的發展中將會有更加廣闊的發展前景。隨著數據信息安全的技術進行了進一步的完善和改進,在安全保密方面也進行了針對性的設計,將數據信息安全保密進行有效的完善,保證社會信息健康的有序發展,推動社會信息安全的持續進步。

1 數據信息安全保密技術的類型

針對數據信息安全保密技術的類型來說,可以進行以下幾方面的分析:

1.1 數據信息密碼設置

在數據信息的安全保密技術設計中,首先應該進行的就是密碼的設置,在用戶使用設備進行數據信息的輸出時,可以使用口令作為數據信息安全的基本保障,為了數據信息的安全,應該重視使用者密碼的設計,在一般的情況中,密碼應該進行數字以及字符的有效組合,這樣可以提升密碼自身的安全性,降低破譯率。在密碼設置之后,應該及時的進行密碼的更換,按照規定的時間進行更換密碼的操作,這樣可以有效的提升密碼的安全程度,防止被破譯后泄露信息的問題出現。在密碼的設置過程中,應該對計算機的信息進行合理的分類,按照信息的重要程度不一致,進行密碼的針對性設置,保證不同模塊的信息都具有安全性能。

1.2 數據信息加密

想要對數據信息進行針對性的安全保護,就應該對數據信息進行加密的處理,這種處理方式可以有效的保障數據信息安全傳輸的核心內容,并且,可以盡可能的進行數據信息的安全提升。常見的加密算法有三類:第一類,對稱加密,常見算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES;第二,非對稱加密,常見算法有RSA、ECC、Diffie-Hellman、El Gamal、DSA;第三種,Hash算法,常見算法有MD2、MD4、MD5、HAVAL、SHA、CRC。

在進行數據信息傳播過程中,進行相關密碼的設計,就可以保證加密的鑰匙對應一個特定的加密文件,然后按照加密的密碼進行文件內信息的解密,從而有效的得出相關的數據信息,這種加密技術之所以呈現多變性的狀態,主要就是為了保證數據信息安全性的系數要求。

2 數據信息安全保密技術

針對數據信息安全保密技術來說,可以分成以下幾方面進行分析:

2.1 數字簽名技術

使用數字簽名技術就是在數據信息傳播的過程中,按照接收方的要求進行相關數字簽名的設計,使接收方在接收的過程中可以有效的判斷發送者的真實身份,這種數字簽名技術就是由發送者對數據信息進行針對性設計的,這種設計的數字串是獨一無二的。但假如在發送者傳輸信息的過程中,有一些盜取數字簽名的軟件進行針對性的植入,這樣就會對數據信息產生不同程度的篡改,假冒以及仿造的問題產生,這些問題就會將數據信息的準確程度進行不同程度的影響,對于該類問題的出現,就應該進行針對性技術的完善。

數字簽名技術在使用過程中呈單向性的狀態,這種狀態主要就是由接收方進行發送方身份的確定,并且進行傳輸相關數據的情況核實,在交換信息的過程中,接收方只能進行相關數據信息的核實以及發送方身份的鑒定,并不能將數據信息的收發行為進行阻止。

2.2 接入控制技術

使用接入控制技術就是能夠為數據信息進行針對性接入的控制,在該過程中,使用相關的手段可以將不可信的,不安全的信息進行直接的阻截,并且,可以將各種危險的的信息進行安全技術的審核,保證網絡資源的安全程度。這種接入控制技術,可以按照數據信息自身的狀態進行接入點的查詢以及連接,按照計算機數據傳輸黑名單的設置,將相關的信息進行針對性的接入,屏蔽掉所有可疑的設備狀況,并在此過程中,還會有相關的數據負責人進行入侵數據信息的觀察,設計,追蹤以及記錄,按照安全網絡活動的要求進行相對性的攔截。在現有的網絡信息使用過程中,接入控制的技術已經得到了比較全面的發展,接入控制的技術也比較的完善和成熟,在局域網的設計中,可以融合進接入控制的技術,以保證局域網的操作。

2.3 防火墻技術

在數據信息安全技術的分析中,最常見的就是防火墻技術的使用,這種技術就是將數據信息進行內部網絡以及外部網絡的阻隔,在它們二者之間進行安全保護屏障的設置。在防火墻技術的操作中,這是一種由計算機硬件以及軟件裝置共同進行完善的一種數據信息安全技術,在網絡使用的模式中,在網絡傳輸之間建立一種安全網關,這種網關的建立可以有效的保護計算機內部網受到非法用戶入侵的危害。對于防火墻技術的優勢來說,可以進行以下的分析,首先就是防火墻可以將數據信息進行內部網與外部網的有效分隔,這樣就可以隔離掉一些危險的信息資源,防止計算機受到資源的泄露的狀況;然后,防火墻的技術還可以有效的關閉后臺的運用程序,讓系統處在最佳的狀態;最后,可以有效的對特殊網站的信息進行阻止,減少不良信息的傳播。

3 結語

隨著城市進程的不斷加快,在數據信息安全保密技術的操作過程中,相關的技術運行也將變得更加的完善以及全面,這種數據信息的保密技術可以較大程度上對數據信息進行針對性的規劃以及約束,保證我國今后在數據信息的傳播過程有更加通暢的道路,也有更加有利的發展基礎。

參考文獻

[1]張明勇.有關數據信息安全保密技術探究[J].信息安全與技術,2015(05):6-7+10.

[2]李海濱.數據信息安全保密技術研究[J].河南科技,2014(17):7-8.

[3]楊通勝,徐芳萍.數據信息安全保密技術淺析[J].計算機與網絡,2012(08):55-57.

[4]劉維琪.連續變量及離散變量混合型量子保密通信研究[D].西北大學,2014.

[5]劉佳音.人員及載體的安全保密管理信息系統的設計與實現[D].長春:吉林大學,2014.

篇4

[關鍵詞]超短波無線通訊;跳頻通信技術

中圖分類號:TN914.41 文獻標識碼:A 文章編號:1009-914X(2015)42-0258-01

超短波無線通信利用1至10m波長的的電磁波進行視距通信傳輸,其波段位于高頻段,高頻電磁波地面吸收大及大氣電離層不能反射,傳輸方式以直線傳播為主,傳輸距離在50KM以內,遠距離傳輸時需要經過中繼站實現分段傳輸。超短波無線通信的工作頻帶較寬,可以進行30路以下的話路或數據信號的傳送。

一、超短波無線通信的系統構成

1、發信機

發信機對載波信號進行調制,形成已調載波,已調載波經過變頻成為射頻載波傳送至功率放大器,經功率放大器放大后傳送至天線。

2、接收機

超短波的干擾較多,接收機輸入端加設螺旋式濾波器,在中放級加輸入帶通濾波器抑制干擾。中放后的調頻信號通過限幅器的作用消除混雜的脈沖干擾,有效的改善信噪比,用鑒頻器恢復原來的基帶信號,放大后由載波終端機分路輸出給用戶。

3、載波終端機

載波終端機實現發射機和接收機的舊線基帶信號分路還原合并為多路二線話音信號,接至市話機或接通用戶的設備,其裝設在終端站。

4、天線

天線把射頻載波信號變成電磁波或者把電磁波變成射頻載波信號,是傳輸模式轉換器。饋線具有將發射機輸出的射頻載波信號高效的送至天線的作用。

二、超短波無線通信的特點

1、超短波無線通信的頻率較高、頻帶較寬的特性適用于多路通信的發展。

2、超短波無線通信的傳播方式為視距傳播,穩定性較高,受晝夜變化及季節變化的影響較小。

3、選用調頻制的調制方式,獲得較高的信噪比,通訊質量優于短波。

4、可以選用尺寸較小、增益較高、結構簡單的定向天線,可以使用小功率發射機進行發射工作。

三、超短波無線通信的跳頻通信保密技術

1、跳頻通信技術的概念

跳頻通信是頻率跳變擴展頻譜通信的簡稱,是用二進制偽隨機碼序列去離散地控制射頻載波振蕩器的輸出頻率,使發射信號的頻率隨偽隨機碼的變化而跳變[1]。

2、跳頻通信系統的組成

跳頻通信系統由頻率合成器和偽隨機碼產生器組成。頻率合成器是系統的關鍵部件,具有快速響應的特點。

3、工作原理

跳頻通信系統的發射機發射頻率,設定一個頻率集,發射的頻率在該頻率集內,由偽隨機碼序列控制頻率合成器隨機的跳動,收信機中的頻率合成器根據相同的順序跳動,會產生本振頻率,與發射頻率相差一個中頻,混頻后可以得到頻率固定的中頻信號,中頻信號經過放大處理后輸送到解調器解調,恢復傳輸的信息。

4、跳頻通信的特點

4.1抗干擾能力強

跳頻通信抗頻帶阻塞式干擾需要頻點數目足夠多且跳頻范圍足夠寬;調頻通信抗跟蹤式干擾需要跳頻速率足夠快。

4.2抗衰落能力強

跳頻通信系統的抗衰落能力通過跳變的頻率間隔大于衰落信道的相關帶寬及每一跳的駐留時間短促實現。其原理是相鄰跳變的頻差足夠大,而產生頻率選擇性衰落是一種窄帶現象,頻差大的頻率同一時間產生衰落的概率較小,頻率跳變到其他頻率時保持通信。

4.3保密性強

跳頻系統載波的快速跳變使地方的信息截獲困難。被截獲的部分載波頻率,存在跳頻圖案的偽隨機性,敵方無法預測跳頻系統的跳動順序,無法破解信息。

4.4抗多徑的能力

到達接收機信號的直射波路徑和反射波路徑既有時延差,折射波到達接收機時,接收機的頻率已經實現跳頻,則不會受到折射波干擾,達到抗多徑的效果。

4.5多址組網能力

跳頻通信利用跳頻圖案的正交性,可以構成跳頻碼多分址系統,實現頻譜資源的共享。

5、跳頻通信的關鍵技術解析

5.1跳頻圖案

跳頻序列是用來控制載波頻率跳變的地址碼序列,在跳頻序列的控制下,載波頻率跳變的規律即為跳頻圖案。跳頻圖案的設計要求:①任意跳頻圖案都可以是用頻隙集合中的所以頻隙,為最大的處理增益提供基礎。②跳頻圖案集合中的任意兩個跳頻圖案,盡可能減少與其平移圖案的頻隙重合次數及減少相對時延下發生頻隙重合的次數。③部分工程應用中,要求跳頻圖案控制實現寬間隔跳頻,即相鄰跳頻時隙里發射的兩個載波間的頻率間隔大于規定數值。④為保證敵方不能利用接收的傳輸頻率信息預測后期的頻率,需要跳頻圖案具有線性復雜度和隨機性。⑤跳頻系統應具備均勻性,使各頻隙在一個圖案周期中的出現次數相同,保證抗干擾能力的實現。⑥跳頻圖案的產生電路比較簡單。為保證有更多跳頻圖案為用戶提供使用,實現多址通信,要求跳頻圖案集合中保持盡可能多的序列數目。

5.2頻率合成器

調頻通信系統的核心部分是可變頻率合成器。抗干擾能力的決定因素是跳變頻率的總和與跳頻速率。可變頻率合成器具有受跳頻序列控制,跳頻數的增加擴展頻率的寬度,擴大系統的處理增益的特點,較高的跳變頻率保證系統的頻率過速跳動,躲避外部的轉發性干擾。調頻系統要求頻率合成器輸出較純的頻譜,可供選用的頻率數足夠大、頻率鎖定時間小、跳頻圖案轉換速度快、頻率轉換時間短等。

5.3同步技術

跳頻系統的同步是發、收兩端的頻率具有相同的變化規律,每次的跳變頻率具備嚴格的對應關系。具體要求是:一是提取接收信號的載波頻率對接收信號進行相關檢測,解調信息;二是保持接收機的跳頻圖案與發射機的跳頻圖案一致,實現混頻器的混頻完成解跳。

5.4跳頻序列

混沌序列由非線性映射和初始值決定,容易產生和存貯,是非周期序列,具有逼近高斯白噪聲的統計特性,混沌數列數目眾多,適用于超短波跳頻通信系統。

6、超短波跳頻下的信道均衡技術

超短波無線移動通信中,小尺度衰落影響信號傳播,造成衰落的原因是移動臺的相對運動和多徑傳播。多徑傳播延長基帶信號到達接收機的時間,引起碼間干擾,移動臺的相對運動產生多普勒頻移,信道均衡是對抗衰落的關鍵技術。利用訓練序列的RLS-DFE快速信道估計算法,在對信道的變化追蹤、收斂速度、實現復雜度、數值穩定性等方面表現出優良的性能,實現信道的平衡。

結束語:

跳頻作為無線通信中重要的抗干擾技術被廣泛應用于軍事短波超短波電臺通信中,跳頻通信技術具有優良的抗干擾能力并且既有較高的頻譜利用率,是公安部門、安全部門、政法部門、證券市場等要求信息保密程度高的部門較多采用的通信手段,起到較好的信息保密作用,為信息的安全傳輸提供了保障。

參考文獻:

[1]張天舒. 超短波無線通信保密技術研究[D].長春理工大學,2009.

[2]. SHM03型模數模超短波無線通信保密機研制成功[J]. 中國安防產品信息,1998,01:29.

篇5

【關鍵詞】 信息技術 數據傳輸 數據信息安全保密技術 信息社會

信息保密技術是利用數學或物理手段,對電子信息在傳輸過程中和存儲體內進行保護以防止泄漏的技術。隨著現代信息技術對各項工作滲透性越來越強,數字信息的傳遞變成了日常工作中最為基本的信息傳遞形式,也保障了工作的便捷性與高效率。但是隨著數據信息的傳遞,信息的保密性,信息傳遞的安全性也越來越受到關注,如何保障信息的安全傳遞關系到工作的實際結果以及成果的保密性。因此現階段,在信息技術快速發展的背景下,相關人員應當積極的對有關數據信息安全保密技術進行分析。并結合實際的工作情況選擇最佳的方式開展數據保密工作,繼而在享受信息技術帶來的便利性的同時隨時保障工作的安全與成果的完整。

一、數據信息安全保密技術

文章在本節首先結合實際的工作經驗以及數據信息安全保密技術的發展情況,梳理有關數據信息安全保密技術。

1.1數字簽名技術

數字簽名技術是在數字傳輸時按照傳輸者的特點或者接收方的要求,對數字信息進行相關的數字簽名設計,繼而使得接收者能夠通過數字簽名確定信息來源的真實性,保障接收到的信息未被篡改。在現代信息傳遞的過程中,由于信息量的冗雜性,偽造信息、被篡改的信息等也愈發增多,更多時候,錯誤信息會給接收者帶來嚴重的負面影響。現階段,在信息傳遞的過程中,仍然存在著信息的截取、篡改等問題,因此數字簽名技術仍然有待進一步完善。

1.2接入控制技術

接入控制技術是指使用相關的技術或者手段,對特定的信息進行有針對性的接收,繼而保障在信息接收過程中保證信息的唯一來源,以確定信息的真實性與安全性。現階段,由于信息復雜性逐步的提升,因此垃圾信息也在不斷的增多。接入控制技術不僅能夠保障有針對性的接收相關的數據,還可以阻止接收其他垃圾信息,繼而實現了信息的篩選與預處理功能。現階段通過接入控制技術的使用,信息安全保密能在一定程度上實現。

1.3防火墻技術

防火墻技術是現階段數據信息傳輸保護中使用最為普遍的一種技術。通過內網外網的區分,防火墻技術在網路間隔中設置了相關的屏障,以保障本地信息的安全以及外部傳入數據的安全性,繼而防止本地終端或者內部網絡受到攻擊,實現信息的保護。通過防火墻技術的應用,內部網絡用戶能夠防止信息的丟失與竊取,繼而實現工作成果的保密。而同時,用戶可以依賴防火墻技術來對輸入的信息進行篩選,繼而在信息預處理后接受到真實有效的信息,實現信息的安全接收,為工作提供便利性。

二、數據信息安全保密技術的有效使用

數據信息安全保密技術對于數據的安全傳輸,完整性以及工作成果的保護有著正面的影響。雖然現階段信息安全保密技術仍然有待提升,但是就現有的情況來看,現有安全保密技術的有效使用能夠緩解很多的問題,保障了很大一部分信息的有效傳輸。因此在現代信息社會中,為了提升工作的便利性、提高工作的效率、保障工作成果的完整性,數據信息使用者仍然應當有效的結合信息安全保密技術來對信息進行加密處理。

一方面,信息使用者應當積極的去了解信息安全保密技術,與技術人員保持緊密聯系,隨時掌握最新保密技術以提升信息的安全性。另一方面,信息的使用者還應當積極的向技術者提供遇到的信息安全問題,以幫助技術人員隨時發現現階段信息傳輸過程中出現的最新問題,并為信息安全保密技術的更新與完善提供最為直接的參考,間接的為信息的安全傳輸提供保障。最后,信息人員應當主動與網絡違法行為做斗爭,在對信息進行安全保密的同時,也要約束自己,拒絕信息犯罪,為構建和諧的信息社會盡一份力。

三、結束語

文章結合實際的工作經驗與信息安全問題的發展情況,探究有關數據信息安全保密技術。一般來說,現代信息傳遞過程中,對于信息的安全保密主要有數字簽名技術、接入控制技術與網絡防火墻技術,通過技術的應用,信息的來源,信息的特定接收,信息的預處理得到了基本的保障。相關人員既要高效率使用信息安全保密技術,又要及時的反饋信息傳輸過程中的問題,繼而在保障信息安全傳遞同時推動信息安全保密技術的發展,為現代信息社會的高效率工作提供基本保障。

參 考 文 獻

篇6

關鍵詞:數據庫加密;數據;網絡傳輸;保密技術

中圖分類號:TP393 文獻標識碼:A文章編號:1007-9599 (2011) 24-0000-01

The Principles of Database Encryption and Data Security Technology in the Network Transmission

Song Tao

(Shandong Rural Credit Cooperatives,Qingdao266550,China)

Abstract:In the bank's business systems,data information is the core content of the need for safety management.The database is an important component of data storage,data during transmission risk is larger.Focus on database encryption and security technology of data transmission has important practical significance for the safety of bank data and information.

Keywords:Database encryption;Data;Network transmission;Security technology

數據安全隱患無處不在,機密數據不能允許非授權人員查看;私密信息、敏感信息、商業數據等必須防止他人非法訪問、修改、復制。數據加密是網絡環境下保證數據安全應用最廣、成本最低廉而相對最可靠的方法。

一、數據加密的原理

數據庫系統的安全性很大程度上依賴于DBMS。如果DBMS安全機制非常強大,一則數據庫系統的安全性能就較好。由于數據庫系統在操作系統下都是以文件形式進行管理的,因此入侵者可以直接利用操作系統的漏洞竊取數據庫文件,或者直接利用操作系統工具來非法偽造、篡改數據庫文件內容。這種隱患一般數據庫用戶難以察覺,分析和堵塞這種漏洞被認為是B2級的安全技術措施。DBMS層次安全技術主要是用來解決這一問題,即當前面兩個層次(網絡層次和操作系統層次)已經被突破的情況下仍能保障數據庫數據的安全,這就要求DBMS必須有一套強有力的安全機制。解決這一問題的有效方法之一是DBMS對數據庫文件進行加密處理,使得即使數據不幸泄露或者丟失,也難以被人破譯和閱讀。數據庫加密系統分成兩個功能獨立的主要部件:一個是加密字典管理程序,另一個是數據庫加/解密引擎。數據庫加密系統將用戶對數據庫信息具體的加密要求以及基礎信息保存在加密字典中,通過調用數據加,解密引擎實現對數據庫表的加密、解密及數據轉換等功能。

二、傳輸數據使用的加密算法

除了使用系統默認的加密算法,也可以自定義不同安全級別的加密方法。IPSec提供了多種關于驗證加密和數據加密的算法。

(一)驗證加密

驗證加密指的是數據包的完整性。完整性保護信息在傳輸過程中免遭未經授權的修改,從而保證接收到的信息與發送的信息完全相同。接收端的計算機在打開包之前檢查簽名,如果簽名改變,數據包就會被丟棄以防止可能的網絡攻擊。完整性算法包括:安全散列算法(SHA,SecureHashAlgorithm)和消息摘要5(MD5,MessageDigest5)。安全散列算法產生160位的密鑰。密鑰越長越安全,所以應首要考慮SHA。消息摘要5產生128位的密鑰。它由于具備較低的管理費用以及提供較高安全保護而廣泛應用于商業應用程序。

(二)數據加密

數據進行加密可以有3種不同的選擇:1.56位DES該方法用于不需要很高安全性的商業網絡通信和開銷比較小的情況下,或者出于互通性考慮。這種方法使用56位的密鑰,是國際通用的標準。2.40位DES該方法使用40位的密鑰,也是一種低安全級別的加密方法。注意,該方法不是RFC兼容的。3.TripleDES(3DEs),即3位DES算法它是最安全的數據加密標準,但是會降低系統性能。3DES使用3個56位密鑰,將每個數據塊處理3次,每次均使用唯一的密鑰。該方法是專門為北美高度安全的環境而設計的。Windows2000計算機必須安裝“高安全性加密包”才能執行3DES算法。如果Win―dows2000計算機接收3DES設置,但沒有安裝“高安全性加密包”,則安全方法中的3DES設置將被設置為安全性稍低一些的DES。如果該系統收到真正的3DES安全方法提議,將不會找到與之匹配的安全方法,但它會在發送方的安全方法列表中查找下一個提議。如果發送方的安全方法列表中只有3DES,則該系統作為響應方協商失敗。

三、結束語

加密目的是對傳輸中的數據流進行加密,常用的方法有線路加密和端對端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護。后者則指信息由發送端自動加密,并進入TCP/IP數據包回封,然后作為不可閱讀和不可識別的數據穿過互聯網,這些信息一旦到達目的地,將被自動重組、解密,成為可閱讀的數據。任何保密數據即使被非法獲取,但無法理解其內容,就能起到保密的作用。數據加密正是源于這種思想而提出的。加密是將原文信息進行偽裝處理的過程,即使這些數據被偷竊,非法使用者得到的也只是一堆雜亂無章的數據,而合法者只要通過解密處理,將這些數據還原即可使用。

參考文獻:

[1]李國建.網絡傳輸過程中的加密技術詳解[J].電腦知識與技術(IT認證考試),2004,(11):40-42

[2]王惠君.銀行網絡數據通信安全與保密問題的研究[J].電腦與信息技術,2008,16(3):63-65

篇7

[關鍵詞]計算機;互聯網安全;數據保密;安全

中圖分類號:D922.1 文獻標識碼:A 文章編號:1009-914X(2016)03-0069-01

1.計算機互聯網面臨的安全威脅

由于互聯網的無限包容性使得計算機網絡深入人們生活的各個角落,但是這種廣泛地包容性同樣導致了互聯網的安全性問題逐步引起人們的關注,尤其是在電子商務、衛星信息傳輸、軍用通訊等領域,由于信息的敏感性而尤為重視數據的安全性。在人們的日常生活中,計算機互聯網頻繁發生,如1995年,來自俄羅斯的黑客被指控利用計算機黑客技術從花旗銀行非法轉移了至少370萬美元;于1999年,美國的黑客釋放了MELISSA病毒,這種計算機病毒借助互聯網的力量迅速傳播,在短時間之內就感染了數百萬計算機;而在2000年,則發生了規模巨大、造成損失嚴重的“黑客戰爭”,這次互聯網的浩劫是由全球黑客聯手發動的,這些黑客集結起來對當時的熱門網站進行了輪番轟炸,并癱瘓了為數眾多的網站。同一年,一位來自菲律賓的學生制造出了“I LOVE YOU”病毒,造成了高達100億美元的巨額損失。

計算機互聯網安全及保密技術

計算機互聯網的安全包含有計算機軟硬件、計算機網絡共享資源以及互聯網網絡服務等互聯網安全就是對上述互聯網終端、服務器以及互聯網信息進行保衛,使得它們不遭受破壞或者泄露。互聯網安全的實質即信息與數據的安全,即保證互聯網信息的真實性、保密性、完整性以及可控性的理論技術。互聯網信息安全主要體現在以下四個方面:1.私密性,保密信息僅授權特定用戶進行瀏覽使用,這些信息不能被非授權用戶所利用;2. 可控性,互聯網信息的使用行為可以被鑒別、整個操作過程與傳播范圍可以受到控制的;3. 完整性,即互聯網信息在發送、存儲過程中,信息無法被授權方盜用以及篡改,抑或信息在遭受盜用后可以迅速彌補;4. 可用性,即要求授權用戶可以對互聯網信息進行調用。[2, 3]

1.1 加密機制

在密碼學理論中,將待轉換的原始信息稱為明文。明文經歷特定地轉換后成為一種無法被讀取的形式,這種形式的信息即密文。明文轉換為密文的具體過程即加密過程,而反過來,將密文逆轉換回明文的過程被成為解密過程。根據不同的密碼結構通常可以將密碼分為對稱密碼體制和非對稱密碼體制,分別從兩者的優點和缺點出發,在使用過程中通常將兩種體制結合起來使用:分別將對稱密碼體制算法和非對稱密碼體制算法應用到傳輸數據加密和密鑰加密上,這樣的組合應用不但加密速度較快,而且安全性同時也較高。[4]

1.2 數字簽名

數字簽名則是與數據單元附加在一起的數據,這種形式的數據可以允許接受者確認數據單元的完整性及來源。數字簽名具有很高的安全性,信息發送方通過私鑰對數據進行校驗或利用私鑰對于信息有關的其他數據進行加密,以獲得對數據的合法簽名,而接收方則通過鑰來對所受到的數字簽名進行解讀,同時對解讀后數據的完整性,以便對簽名的合法性進行確認。數字簽名是在互聯網中進行身份確認的重要技術,扮演著現實生活中“親筆簽名”的角色,在法律與技術上都有確切地保證。

1.3 密鑰分配

鑒于密碼的算法是公之于眾的,因此密碼的安全與否完全取決于保護。密鑰保護的需求對于密碼學是十分重要的,密碼領域藉此開啟了一個新的方向,就是密鑰的分配。密鑰分配是密鑰使用與管理過程中遭遇到的最大的問題,它必須通過安全通道進行分配使用。伴隨著互聯網用戶與流量的激增,密鑰在使用過程中必須頻繁更換以確保其安全性。

2. 計算機互聯網安全的解決方法

2.1 網絡安全協議

在互聯網信息傳遞當中,必須建立安全的網絡通信協議。IP安全協議被公布于1998年11月被公諸于世,IP安全協議的核心思想就是對IP數據報中的所有數據進行加密處理,與此同時,還可以進行源點鑒別服務。在IP 安全協議中,鑒別首部AH協議和封裝安全有效載荷ESP 協議是其中最為主要的兩個協議。其中,AH 協議被用于提供源點鑒別服務,以確保數據是完整的,另外一則協議ESP 協議基于此還提供加密服務。在運輸層面,安全套接層SSL 協議于1994年出現了,這則協議是HTTP 通信進行相應保護的事實標準。另外就是可對傳輸于服務器與數據之間的數據進行加密和檢測甄別的SSL協議,在握手階段協商后,需要對加密算法和會話密鑰進行調用,同時完成服務器與用戶之間的甄別。自此,所有傳輸數據都使用統一的密鑰與密碼算法進行相關的加密處理。運輸層安全協議TLS是基于SSL 協議而出現,SSL協議是其的基礎,它在常見的瀏覽器和英特網服務器中僅可以獲得很好的兼容性,同時還可以在IMAP 郵件存取過程中取得應用。而在應用層中,于1995年出現了PGP 協議,該協議是一個完整的電子郵件安全軟件包,它具有十分先進的技術,包含鑒別、加密、電子簽名以及壓縮技術。而PEM 協議的功能則與PGP協議十分相似,都是應用于電子郵件的加密和甄別,不過PEM 協議擁有更為健全的密鑰管理機制。[5]

2.2 防火墻

通常情況下,可以將防火墻視為一種特殊的路由器。它可以對內網與外網進行分隔,對其中進出的信息進行實時監控,對來源不同的訪問進行差異化控制。具體原理就是對可信的數據包進行轉發,而對可疑的數據包進行丟棄處理,僅允許安全、符合標準的數據信息進入網絡。它是內網與外網之間的一道堅實的防護屏障,預防非法的、存在破壞性的信息數據侵入網絡,對用戶使用造成不可預知的影響,力求為客戶呈現一個純凈的網絡環境。基本的網絡訪問控制可以通過交換機與路由器來進行控制,而復雜一些的則需要基于主機或子網來進行。按照TCP/IP 協議層次,防火墻控制作用于網絡的各個層級,并根據各個層級所包含信息內容對通信連接是否合法性進行判斷。從邏輯層面來分析,防火墻是一種限制器和分析器,它使得網絡安全管理更容易實現,可以實現內網與外網之間的活動的高效監控。從應用實現方式來看,有軟件防火墻與硬件防火墻兩種。其中硬件防火墻有軟件和硬件兩部分相結合,而軟件防火墻僅通過軟件發揮作用。

2.3 入侵檢測

入侵檢測是一種對未授權訪問以及異常訪問進行檢測和報告的技術,這種技術用于最大的應用就是對違反安全策略的行為進行監控檢測。它能對所有非法訪問活動進行識別,無視這種非法活動的來源。基于入侵檢測的保護,可以提供正確性極高的監控效果,同時漏報的效率極低,與此同時,入侵檢測系統還具有一定的容錯能力和良好的擴展性。在一般情況下,入侵檢測系統主要由三個部分構成,這三個部分分別是:數據采集模塊,入侵分析引擎和應急處理模塊。

參考文獻

篇8

第二條本辦法所稱的技術秘密,是指能為權利人帶來利益、權利人已采取嚴格的保密措施、不為公眾所知悉的技術信息,包括設計、程序、配方、工藝、方法、訣竅及其他形式的技術信息,屬于商業秘密。

第三條本省行政區域內權利人合法擁有的技術秘密保護適用本辦法。屬于國家秘密的技術秘密,按照有關法律、法規的規定執行。

第四條違反法律、法規,損害國家利益、社會公共利益,違背公共道德的技術秘密,不受本辦法保護。

第五條省人民政府科技行政管理部門負責本辦法的組織實施;市、縣(市、區)人民政府科技行政管理部門負責本行政區域內技術秘密保護的管理和指導。

第六條縣級以上人民政府工商行政管理部門、公安機關按照各自職責查處侵犯技術秘密的行為。

第七條科技行政管理部門應當加強對權利人技術秘密保護的指導,通過組織培訓、技術咨詢、制度規范等方式,提高權利人技術秘密保護的意識、能力、水平。

鼓勵權利人通過申請專利權保護其技術成果。

第八條權利人根據技術秘密的特點,建立、健全技術秘密保護的管理制度,配備專職或者兼職的管理人員,對技術秘密保護進行規范化管理。

權利人可以自行選擇合法的保護措施、手段和方法,自行確定技術秘密的密級和保護期限,但法律、法規另有規定的,從其規定。

第九條權利人要求本單位或者與本單位合作的涉及技術秘密的相關人員(以下簡稱相關人員)保守技術秘密的,應當簽訂保密協議或者在勞動(聘用)合同(以下統稱合同)中作出明確具體的約定。相關人員應當嚴格按照保密協議或者合同約定履行義務。沒有簽訂保密協議或者沒有在合同中作出約定的,相關人員不承擔保密責任。保密協議或者合同約定的部分內容不明確的,相關人員只對約定明確的內容承擔保密義務。

簽訂保密協議或者合同約定的相關人員,合同終止后仍負保密義務的,應當書面約定,雙方可以就是否支付保密費及其數額進行協商。

第十條保密協議或者合同約定應當明確下列主要內容:

(一)保密的對象和范圍;

(二)雙方的權利和義務;

(三)保密期限;

(四)違約責任;

(五)其他需要約定的事項。

第十一條有下列情形之一的,保密協議或者合同約定自行終止:

(一)約定的保密期限屆滿的;

(二)該技術秘密已公開的;

(三)權利人不按保密協議或者合同約定支付保密費的。

第十二條權利人與知悉技術秘密的相關人員可以簽訂競業限制協議。

相關人員應當嚴格按照競業限制協議約定履行義務。競業限制協議約定的部分內容不明確的,相關人員只對約定明確的內容承擔保密義務。

權利人應當按競業限制協議約定向履約的相關人員支付一定數額的補償費。

第十三條競業限制協議應當具備以下主要條款:

(一)競業限制的具體范圍;

(二)競業限制的期限;

(三)補償費的數額及支付方法;

(四)違約責任;

(五)其他需要約定的事項。

第十四條競業限制協議約定的競業限制期限最長不得超過3年。

競業限制協議沒有約定期限的,競業限制的期限為3年。

第十五條競業限制補償費的標準由權利人與相關人員協商確定。沒有確定的,年度補償費按合同終止前最后一個年度該相關人員從權利人處所獲得報酬總額的三分之二計算。

第十六條有下列情形之一的,競業限制協議終止:

(一)競業限制期限屆滿的;

(二)該技術秘密已經公開的;

(三)依法或者協議雙方約定終止的其他情形。

協議雙方可以約定,權利人違反協議約定不支付或者無正當理由拖欠補償費,或者權利人違法、違約解除與相關人員合同的,競業限制協議自行終止。

第十七條禁止下列侵犯技術秘密行為:

(一)以盜竊、利誘、脅迫或者其他不正當手段獲取權利人的技術秘密;

(二)披露、使用或者允許他人使用以本條第(一)項手段獲取的技術秘密;

(三)違反技術秘密保密協議、合同約定或者競業限制協議,披露、使用或者允許他人使用其所掌握的技術秘密;

(四)獲取、使用或者披露明知因本條第(一)、第(二)或者第(三)項所列違法行為而獲取或者披露的他人的技術秘密。

第十八條侵犯權利人技術秘密,造成損害的,應當賠償損失,并依法承擔其他民事責任。

第十九條當事人對技術秘密損害賠償額有約定的,按照約定賠償;沒有約定的,可以協商確定;協商不成的,被侵權人可以按下列方式之一計算賠償額:

(一)按因被侵權所受到的實際損失計算;

(二)按侵權人獲取的非法所得及被侵權人進行的相關法律行為所支出的費用的總和計算。

因侵害行為造成技術秘密完全公開的,應當按該技術秘密的全部價值量賠償。技術秘密的全部價值量,由具有相應資質的無形資產評估機構評定。

第二十條違反本辦法第十七條規定,侵犯權利人技術秘密的,工商行政管理部門應當責令行為人停止違法行為、返還權利人載有技術秘密的有關資料、停止銷售使用權利人技術秘密生產的產品,并按照《中華人民共和國反不正當競爭法》有關規定處以罰款。

國家機關公務人員違反本辦法第十七條規定,侵犯權利人技術秘密的,除按照前款規定處罰外,還應當依法給予行政處分。

第二十一條侵犯技術秘密,構成犯罪的,依法追究刑事責任。

篇9

【關鍵詞】 坐水種 寬窄行交替 種植技術

1.機械化一條龍抗旱坐水種技術

1.1技術內容 機械化一條龍抗旱坐水種技術是以坐水為基礎的東北西部半干旱區高產耕作栽培技術。此項耕作技術是以坐水種為核心實行三犁川打壟或機械深翻打壟,深施底肥,浸種催芽,等距埯種,適期播種,適當密植等一系列技術措施。

1.2操作方法 浸種、拌種或種子包衣。在干旱地區,為了保證出苗,可以先進行浸種,使種子吸足水,然后再播種,也可以用保水劑、抗旱劑處理種子,以加快種子的吸水、萌發速度,提高出苗率和促進提早出苗;拖拉機牽引的拖車安裝水箱。拖車后掛接(用繩索鉸接)坐水單體播種機,從水箱處引出放水管在開溝器后部固定好,用放水閥控制水流量;用單體播種機播種同時深施肥。施肥裝置應適當改進,將施肥口置于開溝器與水管出口之間;在播種機后掛接覆土器,并根據實際需要確定覆土器的安裝位置;在覆土器后掛接鎮壓器(磙子)適時鎮壓。

1.3技術效果 提高了播種質量,實現了農機與農藝的有機結合,實現了水、肥、種一次下地,覆土、鎮壓同時完成,且施水、播種均勻,化肥深施;抗旱時間長,節水保墑效果好;作業效率高,勞動強度小;技術不復雜,容易掌握和操作;配套機具成本低,一般家庭都有能力購置;可以適期播種。在溫度適宜的情況下播種,不僅可以保全苗,而且出苗快,質量好,擺脫過早或過晚播種及宿土期過長的一切影響;三犁川打壟可以加深耕層約10cm,種床深厚,有利于根系生長,可以一次深施農化肥,種與肥隔離無爭水燒苗現象,并有以肥調水之效;變被動保苗為主動保苗。坐水種可以按合理密度計劃種植,變被動為主動,出苗整齊一致,分布均勻等距。

2.寬窄行交替種植技術

2.1主要內容 寬窄行交互種植。寬窄行交互種植是把原65cm行距兩行做成一條帶,改種成40~90cm寬窄行。第一年在40cm窄行上種兩行玉米,夏季在90cm寬行距內深松25cm,幅寬50cm,秋季兩行玉米留高茬60~70cm(莖稈重量占全株30%~40%)。第二年在原寬行距深松帶上播種行距40cm的雙行玉米,原留高茬地方成為90cm寬行,夏季(6月下旬)深松、滅茬、就地腐熟還田;夏季深松。夏季深松是在90cm寬行內,于6月下旬雨季來臨前,進行伏前深松,作業幅寬50~60cm,深度25~35cm,打破犁底層以利于伏雨的下滲貯存,供秋旱或翌年春季應用;高茬還田。高茬還田是將秋季留的高茬在夏季深松時還田。深松部位與玉米植株分布在兩個條帶上,深松作業幅度50~60cm,與兩行玉米相隔15~20cm。

2.2 技術效果 倒茬休耕,增加通風透光;高留茬自然腐爛還田,培肥地力,每年可使近1/3的秸稈得到還田;加深耕層,增強抗旱抗倒伏能力;防止風蝕、水蝕;蓄水能力增加,保墑能力增強;便于機械化作業,減少作業環節,降低作業成本;作物生長帶被保護;方便田間管理。

3.精細整地,保墑播種技術

篇10

第二條、技術秘密是指不為公眾所知悉、能為權利人帶來經濟利益、具有實用性并經權利人采取保密措施的非專利技術和技術信息。

保密措施是指:

(一)技術秘密權利人與知悉或者可能知悉該技術秘密的有關人員簽訂了技術秘密保護協議;

(二)技術秘密權利人把該技術秘密保護要求明確告知有關人員;

(三)技術秘密權利人對該技術秘密的存放、使用、轉移等環節采取了合理、有效的管理辦法;

(四)其他有關保密措施。

第三條、本省行政區域內單位和個人擁有的技術秘密的保護,適用本條例。

屬國家技術秘密,國家有法律、法規規定的,從其規定。

有損社會公共利益、違背社會道德的技術秘密,不受本條例保護。

第四條、各級人民政府科學技術行政部門會同同級工商行政管理部門,負責組織本條例的實施。其他行政部門按照各自的職責,協助做好技術秘密保護工作。

第五條、以合作或者委托研究開發所形成的技術秘密,其權益歸屬依當事人書面約定的辦法確定;沒有約定的,當事人均有使用和轉讓該技術秘密的權利。但是,屬委托開發的研究開發方在向委托方交付技術秘密之前,不得將該技術秘密轉讓給第三方。

第六條、不同單位或者個人獨立研究開發出同一技術秘密的,其技術秘密權益分別歸該單位或者個人所有。

第七條、單位應當建立和健全技術秘密保護制度,確定技術秘密保護管理機構和專職、兼職管理人員,采取有效措施,保護本單位的技術秘密。

第八條、單位應當對其技術秘密加以明示,其方式為:

(一)在技術資料檔案上,加蓋技術秘密標識;

(二)對不能加蓋技術秘密標識的模型、樣品、數據、配方、工藝流程等,以書面形式明示;

(三)其他的明示方式。

第九條、技術秘密權利人應當嚴格遵守技術秘密保護規定。在業務交往中需要涉及技術秘密的,應當與對方簽訂技術秘密保護協議。

第十條、對涉及技術秘密的研究、開發、生產等場所,單位應當采取防范措施,防止泄露技術秘密。

第十一條、單位可以在勞動合同中約定技術秘密保護條款,也可以與有關當事人依法簽訂技術秘密保護協議。

在技術秘密保護期限內,勞動合同終止的,當事人仍負有保護技術秘密的義務。

第十二條、技術秘密保護協議應當采用書面形式。

技術秘密保護協議主要內容包括:

(一)保護內容和范圍;

(二)保護期限;

(三)雙方的權利和義務;

(四)違約責任;

(五)其他。

第十三條、單位可以與知悉技術秘密的有關人員簽訂競業限制協議。

前款所稱競業限制是指單位與知悉技術秘密的人員約定在解除勞動關系后一定時間內,被競業限制人員不得在生產同一種核心技術產品且有競爭關系的其他單位任職,或者自己從事與原單位有競爭關系的同一種核心技術產品的生產經營。

競業限制的時間不得超過三年。在競業限制期間,單位應當向被競業限制人員支付一定的競業限制補償費。

第十四條、競業限制協議應當雙方協商一致,并且以書面形式簽定。

競業限制協議主要內容包括:

(一)生產同一種核心技術產品且有競爭關系的企業范圍;

(二)競業限制的期限;

(三)競業限制補償費的數額及支付方式;

(四)違約責任。

第十五條、職務技術成果完成人,對其完成的職務技術成果中的技術秘密負有保護義務;未經所在單位同意,不得擅自披露和使用。

國家公務員執行公務、有關專家參加科技成果鑒定或者技術論證、技術經紀人從事技術中介活動等,知悉他人技術秘密的,負有技術秘密保護義務,不得擅自披露和使用。

第十六條、當事人不得因技術合同無效而擅自披露技術秘密,依據無效技術合同接收的技術資料、樣品、樣機等,應當及時返還權利人,不得保留復制品。

第十七條、技術秘密一經公開,原簽訂的技術秘密保護協議或競業限制協議即告失效。

第十八條、對已公開的資料或者售出的產品進行分析、解剖而獲知技術的,不視為侵犯技術秘密行為。

第十九條、對技術秘密糾紛中的有關技術問題需要鑒定的,應當由省級以上科學技術行政部門推薦的專家進行鑒定。

第二十條、有下列行為之一的,由縣級以上工商行政管理部門責令停止違法行為,并可根據情節處以一萬元以上二十萬元以下的罰款:

(一)以盜竊、利誘、脅迫或者其他不正當手段獲取技術秘密的;

(二)披露、使用或者允許他人使用以前項手段獲取技術秘密的;

(三)違反約定或者違反權利人有關技術秘密保護的要求,披露、使用或者允許他人使用其所掌握的技術秘密的。

第三人明知或者應知前款所列違法行為,獲取、使用或者披露他人技術秘密的,視為侵犯技術秘密行為。

以上行為構成犯罪的,依法追究刑事責任。

第二十一條、侵害他人技術秘密權利的,侵權人應當賠償技術秘密權利人的經濟損失。經濟損失賠償額按當事人之間有關協議的約定計算。

當事人之間沒有約定的,按以下方法計算:

(一)侵權行為尚未造成技術秘密完全公開的,損失賠償額按下列方法之一計算:

1、技術秘密權利人因被侵權而受到的實際損失;

2、侵權人因侵權行為獲得的全部利潤。

(二)侵權行為造成技術秘密完全公開的,損失賠償額應當按技術秘密的全部價值量計算。技術秘密的全部價值量,由國家認可的資產評估機構評定。

第二十二條、當事人違反競業限制協議的,應當負違約責任。

為獲取他人技術秘密而錄用被競業限制人員的,錄用單位或個人應當承擔相應的法律責任。

第二十三條、技術秘密受讓方不知悉并且沒有合理的依據應當知悉轉讓方侵害他人技術秘密的,賠償責任由非法轉讓方承擔。受讓方經技術秘密權利人同意,可以繼續使用該技術秘密,但應當支付相應的費用。

第二十四條、因技術秘密保護協議發生糾紛,當事人可以根據協議中的仲裁條款或者事后達成的書面仲裁協議,向仲裁機構申請仲裁。

當事人在技術秘密保護協議中沒有訂立仲裁條款,事后又沒有達成書面仲裁協議的,可以向人民法院起訴。