保密协议

本单位协助xxx开展重要攻防演练相关工作。鉴于本单位在工作中可能接触涉及国家秘密、工作秘密和信息系统运营使用单位商业秘密的信息和资料(以下简称“涉密及内部资料”),为充分保护有关涉密及内部资料安全,本单位将严格遵守《中华人民共和国保守国家秘密法》等有关法律法规,郑重声明和承诺履行以下责任义务:

一、涉密及内部资料使用原则

1、将所有涉密及内部资料用于协助开展的各项工作之用; 且未经书面同意不得运用于任何与协助工作不相关之事项;
2、若要求归还涉密及内部资料,本单位会在5个工作日内,归还所有涉密及内部资料。对于由本单位或第三方利用涉密及内 部资料所做出的计算分析的有关文件,及双方之间的所有文件、 传真、电子邮件等资料,本单位应当进行必要的保密、销毁、不 得用于任何其它用途和目的。

二、涉密及内部资料保密管理

1、在开展工作前应当做好保密准备,在获得第一份涉密及 内部资料起,应按照国家有关法律法规及时采取严格有效的措 施,确保信息和资料的安全;
2、将及时把涉密及内部资料与其它文件材料分离保管,设专人管理,采取备案登记等措施,确保材料的保密性和完整性;
3、不会利用涉密及内部资料与任何第三方进行任何形式的合作及商业行为;
4、不会转让本承诺书的任何责任义务于任何第三方,并保 证釆取一切必要措施进行保护防止涉密及内部资料泄露,单位内 部参与该委托事项的工作人员均应遵从本承诺书的所有条款;若 本单位内部工作人员出现泄密行为,本单位及个人应承担相应责 任;
5、不会以任何形式将工作中收集的涉密及内部资料泄露给 第三方;
6、在协助工作中产生的文件、材料以及保存涉密材料的电 子存储介质等均视为保密材料,不得违反上述规定。
7、保密工作定期接受监督和检查,如发现泄密隐患将按照 整改要求认真整改。
8、在合作期间外,如需保留有关涉密及内部资料,需征得 书面同意并签订协议釆取一切必要措施保障以往涉密及内部资 料安全。

三、泄密界定

本单位(包括但不限于)的以下行为不论是否造成损失和后 果,均应视为泄密行为:
1、泄露协助工作的各类涉密及内部资料;
2、直接或间接帮助、辅导他人使用给予的资料;
单 位(盖章):
授权代表(签字):
日 期:

下载链接

点击下载

https://download.csdn.net/download/qq_41901122/85865296

附件二:攻防演练保密协议.docx相关推荐

  1. 公司组织的攻防演练 设计的实现方案(脱敏版)

    前期准备阶段 要保证实战攻防演练顺利.高效开展,必须提前做好两项准备工 作:一是资源准备,涉及演练场地.演练平台.演练人员专用电脑. 视频监控.演练备案.演练授权.保密协议及规则制定等:二是人员 准备 ...

  2. 攻防演练中的业务逻辑漏洞及检测思路

    随着各类前后端框架的成熟和完善,传统的SQL注入.XSS等常规漏洞在Web系统里逐步减少,而攻击者更倾向于使用业务逻辑漏洞来进行突破.业务逻辑漏洞,具有攻击特征少.自动化脆弱性工具无法扫出等特点,也为 ...

  3. 持安科技CEO何艺:零信任在实战攻防演练中的价值

    当我们7.8月份在安全圈聊的火热时,我们可能在聊什么?面对这逐渐升温的国家级大事件,零信任如何应对? 2022年7月8日,持安科技创始人&CEO何艺受邀参加网络安全行业门户FreeBuf举办的 ...

  4. 攻防演练 第三方供应商梳理

    技术方面 为了及时发现自身安全隐患和薄弱环节,红队需要有针对性地开 展自查工作,并进行安全整改与加固,内容包括资产梳理.网络架构 梳理.安全检查 加固.攻防演练.下面针对这四项内容展开介绍. (1)资 ...

  5. 攻防演练建设过程中技术考虑

    技术方面 为了及时发现自身安全隐患和薄弱环节,红队需要有针对性地开 展自查工作,并进行安全整改与加固,内容包括资产梳理.网络架构 梳理.安全检查加固.攻防演练.下面针对这四项内容展开介绍. (1)资产 ...

  6. 重生之我是赏金猎人-番外篇-记一次层层突破的攻防演练

    0x00 前言 本文简单记述了一下本人在某攻防演练过程中一次层层突破的有趣经历 技术性一般,但是层层突破属实艰难,并用到了比较多的思路,还望各位大佬多多指教 0x01 SSO账号获取 由于目标是某大学 ...

  7. 爱奇艺攻防演练平台的探索实践(文末有直播福利)

    在程序员的江湖里,流传着一些经典的老梗: 编程第一法则:如果代码莫名运行成功了,那就别动了~ 架构第一法则:稳定运行多年的老系统,千万不要碰~ 图片来自网络 初入行的程序员们接受前辈的洗礼,将如上的法 ...

  8. 攻防演练-组织沙盘推演的4个阶段.

    组织沙盘推演的4个阶段 沙盘推演是在实战攻防演练的基础上,在攻击路线.攻击手段等 的有效性被证实的情况下,评估真实网络攻击可能对政企机构及公共 安全产生的影响,包括经济损失.声誉损失和社会影响等:同时 ...

  9. 计算机网络攻防演练,网络安全攻防演练

    "没有网络安全就没有国家安全",网络安全已经上升到国家安全的层面.网络安全从管理到技术保障都需要专业化的人员和团队.网络空间的竞争,归根结底是人才竞争,要采取开放的政策,聚天下英才 ...

  10. 攻防演练-某地级市HW攻防测试演练红队渗透测试总结

    某地级市HW攻防演练红队渗透测试总结 文章目录 某地级市HW攻防演练红队渗透测试总结 前言 一.对某目标攻击的复盘 1.Web打点 2.上免杀马反弹shell(Failed) 3.信息收集,数据库提权 ...

最新文章

  1. linear-gradient 百分比以及斜角的使用
  2. SQLite介绍、学习笔记、性能测试
  3. [转][Java]尝试解决Java多行字符串的编辑问题
  4. 牛客练习赛69D-火柴排队【dp】
  5. 五个 SQL 查询性能测试题,只有 40% 及格率,你敢来挑战吗?
  6. 开源erp_大公司为何使用开源ERP
  7. zabbix mysql.status_zabbix 监控mysql状态
  8. coreos安装php,window_win10系统运行wps无响应的解决方案,wps是我们在日常办公中经常会 - phpStudy...
  9. 我国网络贸易组织新发展
  10. ibm linux mq 发送消息_面试官提问:说说你对消息队列的理解
  11. 实用软件工程第二版吕云翔课后答案
  12. 如何打开VS的命令行界面
  13. ubuntu显示时间不正确的问题解决
  14. HDU-6638 Snowy Smile 区间最大子段和
  15. Nature Microbiology | 可感染阿斯加德古菌的六种深海沉积物中的病毒基因组
  16. 3D车道线检测能否成为自动驾驶的核心?盘一盘近三年的SOTA论文!
  17. ATAC-seq数据分析(一)
  18. arm cache ace chi
  19. 2020年第28周(7.6~7.12)计划
  20. 数据据结构实验——顺序表实验

热门文章

  1. c语言社团管理系统实验报告,社团管理系统C语言实现
  2. ubuntu18.04安装lua5.3.6和luarocks3.8
  3. 综述|视觉与惯导,视觉与深度学习SLAM
  4. 【Android容器组件—AdapterView】
  5. 开源的调查问卷平台LimeSurvey
  6. 计算机vb期末试题及答案,VB期末考试试题及答案
  7. 电信光猫破解 (打开无线wifi及路由功能)
  8. handlersocket php,mac编译安装php的handlersocket扩展
  9. 自己动手打造 mini 型 QQ (一):动手实现局域网仿 QQ 互联
  10. linux系统刷机教程,在 Linux 刷 BIOS