DB21 T 3659-2022 商业秘密保护管理规范.pdf
《DB21 T 3659-2022 商业秘密保护管理规范.pdf》由会员分享,可在线阅读,更多相关《DB21 T 3659-2022 商业秘密保护管理规范.pdf(22页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 03.100.01 CCS A 01 21 辽宁省地方标准 DB21/T 36592022 商业秘密保护管理规范 Management specifications for protection of trade secrets2022-11-30 发布2022-12-30 实施辽宁省市场监督管理局发 布 DB21/T 36592022 I 目次 前言.II 1 范围.1 2 规范性引用文件.1 3 术语和定义.1 4 机构与职责.1 5 管理与保护.2 基本流程.2 5.1 涉密资料.4 5.2 涉密区域.5 5.3 涉密人员.6 5.4 涉密活动.7 5.56 监督与检查.8 7
2、 评价与改进.9 评价.9 7.1 改进.9 7.28 救济与维权.9 应急管理.9 8.1 证据收集.9 8.2 维权途径.9 8.3附录 A(资料性)商业秘密保护管理制度要素.11 附录 B(资料性)商业秘密保护管理制度发布流程.12 附录 C(资料性)竞业限制协议(参考文本).13 附录 D(资料性)入职人员审查要素.16 附录 E(资料性)不侵犯商业秘密承诺函(参考文本).17 参考文献.18 DB21/T 36592022 II 前言 本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构
3、不承担识别专利的责任。本文件由辽宁省市场监督管理局提出并归口。本文件起草单位:辽宁省检验检测认证中心、中冶焦耐(大连)工程技术有限公司、北京大成(大连)律师事务所、辽宁同泽律师事务所、丹东通博电器(集团)有限公司。本文件主要起草人:王天宇、吕锡源、文武、李洪江、郭磊、李昂、阎雪姣、佟宜沅、刘琦、赵国峰、陈越、衣庆云、潘莉丽、刘倍言、刘新伟、单媛、闫琳、张一丁。本文件发布实施后,任何单位和个人如有问题和意见建议,均可以通过来电和来函等方式进行反馈,我们将及时答复并认真处理,根据实际情况依法进行评估及复审。归口管理部门:辽宁省市场监督管理局(沈阳市皇姑区崇山中路 55 号,024-96315-1-
4、2017)文件起草单位:辽宁省检验检测认证中心(辽宁省标准化研究院)(沈阳市和平区永安北路 8 号,024-23881581)DB21/T 36592022 1 商业秘密保护管理规范 1 范围 本文件规定了商业秘密的管理与保护、机构与职责、监督与检查、评价与改进、救济与维权。本文件适用于企业商业秘密保护的自主管理,科研院所、社会团体等其他组织机构的商业秘密保护工作参照执行。2 规范性引用文件 本文件没有规范性引用文件。3 术语和定义 下列术语和定义适用于本文件。3.1 商业秘密 trade secret 不为公众所知悉、具有商业价值并经权利人采取相应保密措施的技术信息、经营信息等商业信息。注:
5、“不为公众所知悉”“具有商业价值”“相应保密措施”的具体内容见最高人民法院关于审理侵犯商业秘密民事案件适用法律若干问题的规定。3.2 涉密资料 confidential data 含有商业秘密的纸质文件、电子信息及其载体(电脑、手机、硬盘、光盘、U 盘、服务器、信息系统、云存储空间等)。3.3 涉密物品 confidential item 通过观察或测试、分析手段能够获得商业秘密的生产设备或产品、原材料、半成品、样品等。4 机构与职责 企业商业秘密保护管理坚持依法规范、科学合理、目标明确、重点突出、层层落实、全员参与的4.1 工作方针。企业最高管理者是商业秘密保护的第一责任人,应具备商业秘密保
6、护管理意识。4.2 企业应由最高管理者牵头设立商业秘密保护领导机构,确保组织内的保密工作得到有效落实。其4.3 职责包括但不限于:a)贯彻落实国家有关商业秘密保护的法律、法规和规章;b)确立企业商业秘密保护管理目标、方针;c)监督、检查企业落实商业秘密保护管理制度情况;d)做好企业商业秘密保护管理制度体系的评价与改进。企业应设立商业秘密保护部门或依托相关部门开展商业秘密保护工作,配备专(兼)职保密员。4.4 企业的商业秘密保护部门和保密员应履行的职责包括但不限于:4.5 DB21/T 36592022 2 a)执行企业商业秘密保护领导机构的决策决议;b)研究制定企业商业秘密保护管理制度(见附录
7、 A、B);c)组织对企业员工进行商业秘密保护教育培训;d)指导、审查业务部门提出的关于产品或项目的商业秘密保护方案;e)组织企业内部商业秘密风险隐患排查并落实专项整治;f)做好泄密事件的应急处理,配合有关部门完成商业秘密侵权事件的调查举证。5 管理与保护 基本流程 5.1 5.1.1 定密 5.1.1.1 下列信息不应作为企业的商业秘密:a)公众所知悉的信息;b)已申请并公开的专利技术信息;c)公众可通过反向工程等合法途径获得的信息;d)法律、法规、规章及相关司法解释规定的其他信息。5.1.1.2 在生产和经营中,某一信息符合法律规定的商业秘密构成要件,且泄露后会造成下列后果之一的,可列为商
8、业秘密范围:a)影响企业生产和发展的事项;b)影响企业营销活动的事项;c)影响企业技术开发的事项;d)使企业在商业竞争中处于被动或不利地位的事项;e)使企业经济利益受到损害的事项;f)影响企业对外交流和商业谈判顺利进行的事项;g)影响企业的稳定和安全的事项;h)影响企业对外承担保密义务的事项。5.1.1.3 企业依法确定本企业商业秘密的保护范围,可包括:a)涉密技术信息:设计信息:与装备、产品或服务有关的程序、图纸、模型、方案、报告、记录、技术诀窍等;生产或服务信息:原料、配方、工艺、流程、样式、技术参数、记录、技术诀窍等;配置信息:生产平台,设备仪器的型号、配置参数,服务提供特别要求等;软件
9、信息:源代码、编码、网络协议、应用程序、数据算法、版本等关键软件信息;其他技术信息;b)涉密经营信息:企业基础信息:组织架构、决议文件、内部通知、规章制度、会议纪要等;决策信息:与经营活动有关的战略规划(计划)、投融资决策、研发策略、商业模式、管理方法、产权交易、股权激励方案、专利规划布局等;经营信息:产购销计划(方案)、产购销协议、招(投)标标书、产购销记录(订单)、运营成本、内部定价文件、产品合格率、库存量、创意管理等;客户信息:客户名单、供应商名单、以及对特定客户的网络电子信息、名称、地址、联系方式、交易习惯、交易内容、特定需求等信息进行整理、加工后形成的客户信息等;DB21/T 365
10、92022 3 财务信息:财务账簿、财务报表、融资报表、预决算报告、审计报告、股权分配资料等;人力资源信息:员工名册、通讯录、工资表、社保公积金清单等;其他经营信息;c)其他具有价值的商业信息。5.1.2 分级 5.1.2.1 对企业商业秘密进行分级、核查和评估时应考虑的因素包括但不限于:a)商业秘密的经济价值;b)企业产生商业秘密投入的成本;c)商业秘密对企业的重要程度;d)竞争对手获取商业秘密后产生的价值;e)商业秘密泄漏后造成的经济损失;f)商业秘密泄漏后可能承担的法律责任;g)商业秘密在企业内部可查阅的范围。5.1.2.2 根据 5.1.2.1 规定的因素,企业商业秘密的密级可确定为核
11、心商业秘密和普通商业秘密两个保护等级,密级标注统一为“核心商密”或“普通商密”。实行定期复评、动态调整。5.1.2.3 企业应按商业秘密保护管理制度对涉密资料、涉密物品、涉密区域、涉密人员、涉密活动实行分级管理。5.1.3 保密 5.1.3.1 企业应建立商业秘密事项目录清单,列明商业秘密的密级、接触人员范围、存放地点、保存方式、保护措施、保密期限、价值估算、泄露损失等内容。5.1.3.2 企业自行设定商业秘密的保密期限。可以预见时限的以年、月、日计,不可以预见时限的应定为“长期”或“公布前”。5.1.3.3 企业应在商业秘密载体上作出明显标志,标志由权属(单位规范简称或者标识等)、密级、保密
12、期限三部分组成。5.1.3.4 企业应按照本章 5.25.5 的要求,对涉密资料、涉密人员、涉密区域、涉密活动进行保密管理。5.1.4 解密 5.1.4.1 企业的商业秘密出现下列情形时,可予解密:a)企业认为商业秘密已不再具有保护价值的;b)保密期限届满的;c)其他因素导致商业秘密被公开的。5.1.4.2 解密方式可包括:a)移出涉密区域;b)消除或变更密级标识、提示;c)电子文档解密;d)其他方式。5.1.4.3 保密期限内解密的,应以能够明显识别的方式标明“解密”的字样。5.1.5 变更 DB21/T 36592022 4 企业可根据经营活动实际,自行确定商业秘密的密级、保密期限、知悉范
13、围等变更事项。商业秘密有关事项如需变更的,应经商业秘密保护部门审批后实施,并登记备案。5.1.6 销毁 5.1.6.1 销毁涉密资料和涉密物品,应由保密员列出销毁清单,按商业秘密保护管理制度执行审批后实施。5.1.6.2 销毁过程宜采取下列方式进行监督管理:a)在视频监控范围内销毁;b)在不少于 2 名专(兼)职保密员见证下销毁;c)对销毁过程录像、记录。5.1.6.3 企业应采取合适的方式妥善销毁涉密资料和涉密物品,包括:a)纸质类资料作粉碎性处理;b)电子信息类的存储硬盘、光盘、U 盘等介质与信息系统内的记录进行销毁删除;c)含有核心秘密的电子信息载体应作销毁处理;d)其他合适的方式。涉密
14、资料 5.2 5.2.1 纸质文件 5.2.1.1 涉密纸质文件所属部门应建立涉密纸质文件档案,经商业秘密保护部门审核后登记备案。5.2.1.2 涉密纸质文件存放地点和具体管理方式,由企业根据经营活动实际及涉密纸质文件的密级、性质等自行确定。5.2.1.3 按权限查阅、借阅、续借涉密纸质文件,应由部门保密员履行登记手续。5.2.1.4 复制(复印、打印、扫描、拍照、摘抄等)、向第三方披露或提供第三人使用涉密纸质文件前,应按商业秘密保护管理制度执行审批,复制件与原件的密级、保密期限相同。5.2.2 电子信息 5.2.2.1 存储 5.2.2.1.1 一般要求 涉密电子信息存储应满足以下要求:a)
15、存储于企业授权的存储设备、信息系统或云存储空间;b)核心秘密等级的数据采用加密方式存储;c)定期对涉密电子信息进行备份并妥善保存。5.2.2.1.2 物理载体存储 涉密电子信息的物理载体应满足以下要求:a)对涉密电子信息物理载体的采购、维护进行归档登记;b)选用安全稳定、运转正常的电脑、手机、硬盘、光盘、U 盘等存储介质;c)存储介质送外维修前经商业秘密保护部门审批,并使用专业工具擦除介质中的数据。5.2.2.1.3 信息系统存储 涉密电子信息的存储系统应满足以下要求:DB21/T 36592022 5 a)安装防恶意代码软件,及时更新软件版本和恶意代码库;b)定期进行安全检查,发现系统漏洞及
16、时修补;c)在系统账户登陆提示及账户登陆后的主界面设置保密义务提醒;d)对系统中的涉密音视频、涉密电子文档设置保密义务提醒;e)用户的操作行为建立日志记录,实时报告登陆、获取信息和异常入侵等行为。5.2.2.1.4 云存储空间 企业应严格考察云存储的保密性、安全性、稳定性,并对云存储使用权限、网络服务配置要求、专用设备要求、使用记录监察要求等事项与平台运营商作出明确约定。5.2.2.2 使用 5.2.2.2.1 企业应对设备、数据库和各类应用系统及其账户实行权限管理,根据岗位职责或特定工作事项按“最小够用”原则设定权限,并在它们之间形成相互制约的关系。a)合理分配不同层级账户的功能和审批权限。
17、b)合理分配项目中不同账户的功能和使用期限。c)合理设定不同账户的访问、操作、查看、联网等权限及其使用期限。5.2.2.2.2 权限到期、人员转岗、项目或事项变更时,应经商业秘密保护部门审批后重新授权。5.2.2.2.3 应对所有涉密账户和密码实行统一登记、备案、发放和变更管理。存储口令的文件应采取商用密码加密措施存储、传播,并保证其安全。5.2.2.2.4 应定期对用户账号进行清查,及时禁用或删除混用账号、测试账号、临时账号等无关账号,及时清理离职人员账号。5.2.2.2.5 各类设备、数据库和应用系统应设账号和口令,不应使用默认口令或保存口令自动登陆。5.2.2.2.6 同一用户登录不同处
18、理涉密电子信息的系统应采用不同口令,确保口令唯一性。5.2.2.2.7 根据企业的业务类型,宜采取适当的登录管理方式,如:a)口令账号启用严格的口令策略,口令长度至少 8 位以上,采用大小写英文字母、数字及特殊字符的组合;b)定期更换口令,更换周期不长于一个月;c)输错口令一定次数锁定账号。5.2.2.2.8 对于在线阅读的内容,保密措施可增加浏览人姓名及工号的水印。5.2.2.3 流转 5.2.2.3.1 企业应对涉密电子信息拷贝采取限制措施,经审批后方可拷贝,妥善保存拷贝记录。5.2.2.3.2 收发涉密电子信息应使用唯一出入口,对涉密电子信息流入流出进行审批登记。5.2.2.3.3 涉密
19、电子信息网络传递应通过内部局域网或加密互联网通道完成,内部局域网应与互联网隔离。5.2.2.3.4 对涉密电子信息的发送应采取加密措施,数据发送与密钥发送不宜采用同一通道,并对涉密电子信息知悉范围和权限进行控制,限制阅读人员、阅读次数以及阅读期限。5.2.2.3.5 与外单位之间的涉密电子信息流转,应与涉密电子信息接收单位或个人签订保密协议。涉密区域 5.3 5.3.1 涉密区域识别 宜列为涉密区域的地点或部门包括但不限于:DB21/T 36592022 6 a)产品研发设计实验室、重要生产场所、信息数据中心;b)涉密档案室,财务、人力资源、销售等部门办公室的涉密档案存放区域;c)涉密的生产设
20、备、产品、原材料、半成品、样品、载体等存放场所。5.3.2 涉密区域保护 5.3.2.1 涉密区域宜采取以下保护措施:a)与非涉密区域之间设置物理隔离,可视情况增加网络阻断功能;b)出入口设置门禁和涉密区域标识;c)出入口处安装视频监控和报警装置;d)区域内部覆盖实时面部识别、动作识别、异常行为识别的高清摄像头;e)采用指纹、脸部、瞳孔等技术识别手段验证身份;f)出入涉密区域的人员履行权限审批和登记手续;g)涉密资料、涉密物品的跨区域转移履行权限审批和登记手续;h)限制使用具有录音、录像、拍照、信息存储等功能的设备。5.3.2.2 企业应根据业务和保密要求的不同,将内部网络划分为不同的网络区域
21、,涉密网络区域宜采取以下保密措施:a)不接入外网;b)与其他内部网络隔离,相互不连通;c)与其他内部网络采取不同的分级管理措施;d)不使用无线网络、无线热点;e)访问涉密区域网络的设备设置终端准入限制;f)通过 VPN 等方式远程接入涉密区域网络,设置终端准入、身份安全等验证措施;g)配备独立的网络基础设施,如服务器、防火墙、专线等。涉密人员 5.4 5.4.1 入职 5.4.1.1 企业与员工签订的劳动合同中应含有保密条款,核心涉密员工应签订专项保密协议。5.4.1.2 企业应与涉密人员签订竞业限制协议(见附录 C),协议中应包含经济补偿条款。5.4.1.3 企业应对曾在与本企业具有现实或潜
22、在竞争关系的企业工作员工的身份、背景、专业资格等进行审查,审查要素见附录 D;并在劳动合同中增加不侵犯原单位商业秘密承诺的条款,或签订不侵犯原企业商业秘密的承诺函(见附录 E)。5.4.2 履职 5.4.2.1 保密教育培训 企业应制定年度员工保密教育培训计划,组织涉密人员、新入职员工分别参加有针对性的保密教育培训,并开展全员保密知识普及。教育培训有关材料应登记备案。5.4.2.2 涉密岗位义务 员工应遵守企业商业秘密保护管理制度,未经审批不应出现下列行为:a)进入非授权涉密区域;b)登陆未授权账户或系统;c)以不当方式获取涉密资料、涉密物品;DB21/T 36592022 7 d)超范围、超
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB21 3659-2022 商业秘密保护管理规范 3659 2022 商业秘密 保护 管理 规范
