涉密计算机管理制度

合集下载

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度第一章总则第一条根据国家有关法律法规,为保障国家信息安全,保护国家秘密和企业机密,规范计算机管理,制定本制度。

第二条本制度适用于所有具有涉密计算机的单位及工作人员。

第三条涉密计算机管理应遵循保密原则,依法合规操作,确保信息安全。

第四条涉密计算机管理应加强风险评估和防护措施,提高整体安全水平。

第五条涉密计算机管理应加强对工作人员的培训和安全意识教育,提高其信息安全意识。

第六条涉密计算机管理应建立健全监督机制,及时发现和解决安全隐患。

第七条违反本制度规定的行为,将依法追究相应的责任。

第二章涉密计算机管理责任第八条涉密计算机管理单位负责建立健全涉密计算机管理制度,明确工作职责和管理权限。

第九条涉密计算机管理单位领导应重视信息安全,做好安全工作的组织和领导。

第十条涉密计算机管理员应严格按照管理制度操作,保证系统正常运行和信息安全。

第十一条涉密计算机管理单位应定期进行风险评估和安全测试,及时发现和解决问题。

第十二条涉密计算机管理单位应加强对工作人员的培训和监督,确保其信息安全意识。

第十三条涉密计算机管理员应保护用户信息和系统数据,严禁泄露给未授权人员。

第十四条涉密计算机管理员应及时处理系统故障和安全事件,保证系统正常运行。

第十五条涉密计算机管理单位应建立健全系统日志和备份管理制度,保证信息安全和可靠性。

第十六条涉密计算机管理单位应密切关注信息安全动态,定期更新安全补丁,防范网络攻击。

第十七条涉密计算机管理单位应与相关机构和单位建立信息共享和合作机制,共同保障信息安全。

第三章涉密计算机使用第十八条工作人员在使用涉密计算机时,应严格按照制度规定操作,禁止私自调整系统设置。

第十九条工作人员不得私自安装或卸载软件,不得上网浏览不安全网站,不得下载非法文件。

第二十条工作人员不得擅自复制或外传单位文件和数据,不得利用涉密计算机从事非工作相关活动。

第二十一条工作人员应妥善保管账号和密码,不得将账号和密码告知他人,不得易于猜测的密码,定期更换密码。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度第一章总则第一条为了加强涉密计算机管理,规范涉密计算机使用行为,保障国家机密的安全,根据《中华人民共和国保守国家秘密法》、《计算机信息系统安全保护条例》等法律法规,制定本制度。

第二条适用范围:本制度适用于涉密计算机的管理和使用,涉密计算机包括计算机系统、服务器、网络设备、存储设备、外设设备等。

第三条涉密计算机管理的原则:依法管理,科学规范,安全可控,严格保密。

第四条保密责任制度:对于管理人员和使用人员,要建立健全的保密责任制度,保护国家秘密和企业机密。

第五条涉密计算机管理制度的执行机构:由单位的信息安全管理部门负责具体的执行工作。

第二章涉密计算机使用管理第六条涉密计算机使用规范:使用单位的用户应当严格遵守单位相关的计算机使用规定,不得超越权限操作计算机系统和设备。

第七条用户账号管理:使用单位的用户应当遵守账号使用规定,不得私自泄露账号密码,不得将账号转借他人使用。

第八条数据备份管理:使用单位的用户应当定期进行数据备份,保证数据的安全性和完整性。

第九条防病毒和漏洞管理:使用单位的用户应当采取有效的措施防范计算机病毒和漏洞的攻击,定期更新防病毒软件,及时修补系统漏洞。

第十条外部设备接入管理:不允许未经审批的外部设备接入涉密计算机,严禁插入未知来源的移动存储设备。

第十一条网络使用管理:使用单位的用户应当遵守网络使用规定,不得访问非法网站,不得传播违法信息。

第十二条外出携带计算机管理:使用单位的用户携带涉密计算机外出,须经相关审批程序,并按要求备案。

第三章涉密计算机系统管理第十三条系统安全设置:管理员应当对涉密计算机系统进行安全设置,包括密码设置、权限分配等。

第十四条系统监控和日志管理:管理员应当定期对涉密计算机系统进行监控,记录关键操作和事件,确保系统安全。

第十五条系统更新和维护:管理员应当及时更新系统补丁,维护系统安全,确保系统正常运行。

第十六条系统备份和恢复:管理员应当定期做好系统备份工作,并确保备份数据的安全性和可靠性。

涉密计算机管理制度精选5篇

涉密计算机管理制度精选5篇

涉密计算机管理制度精选5篇(经典版)编制人:__________________审核人:__________________审批人:__________________编制单位:__________________编制时间:____年____月____日序言下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。

文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!并且,本店铺为大家提供各种类型的经典范文,如计划报告、合同协议、心得体会、演讲致辞、条据文书、策划方案、规章制度、教学资料、作文大全、其他范文等等,想了解不同范文格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!Moreover, our store provides various types of classic sample essays, such as plan reports, contract agreements, insights, speeches, policy documents, planning plans, rules and regulations, teaching materials, complete essays, and other sample essays. If you would like to learn about different sample formats and writing methods, please stay tuned!涉密计算机管理制度精选5篇在充满活力,日益开放的今天,越来越多地方需要用到制度,制度是在一定历史条件下形成的法令、礼俗等规范。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度一、总则为加强对涉密计算机的管理,防止信息泄露和不安全操作,依据国家有关法律法规和相关规章,制定本制度。

二、适用范围本制度适用于涉密计算机的管理,包括计算机硬件设备、操作系统、软件应用、网络接入等方面。

三、责任与权限1.保密工作负责人对涉密计算机进行全面负责,包括安全控制、维护和巡查等工作。

2.涉密计算机的使用人员应按照规定使用计算机,并对计算机及相关设备的安全负责。

3.涉密计算机管理部门负责制定相应的管理细则,监督涉密计算机的使用情况。

四、密级与保护措施1.涉密计算机分为绝密、机密和秘密三个密级,不同密级的计算机需采取相应的保护措施。

2.绝密计算机需存放在安全可靠的空调房间内,设置密码锁、监控摄像头等安全设备,仅限授权人员进入。

3.机密计算机需存放在防灾防护设施内,设置防盗报警设备,并配备密级保护系统。

4.秘密计算机需存放在安全可控的机房内,设置网络防火墙和访问控制设备。

五、操作规范1.使用涉密计算机的人员必须按照相应的安全操作规范进行操作,包括保密签订、账号管理、文件传输等方面。

2.禁止将涉密计算机用于非法目的,包括传播、泄露涉密信息,攻击他人计算机网络等。

3.禁止私自安装或升级软件、硬件设备,必须通过涉密计算机管理部门审批后方可进行。

4.涉密计算机的存储介质必须加密,并定期备份至安全地点。

5.涉密计算机的网络接入需经过严格审批,并采取网络安全措施保护。

六、网络安全管理1.涉密计算机的网络接入需符合国家相关规定,必须使用专线接入或虚拟专用网络。

2.涉密计算机的网络传输必须加密进行,并定期检查通信设备是否存在漏洞。

3.不允许使用未经授权的外部存储设备,包括移动硬盘、U盘等。

禁止将涉密信息复制到非涉密计算机上。

4.应定期对涉密计算机进行网络安全检查,并及时消除安全隐患。

七、维护与巡查1.涉密计算机管理部门应定期进行计算机硬件设备的检查和维护。

2.巡查人员应定期对涉密计算机的使用情况进行检查,确保涉密计算机的安全使用。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度一、总则涉密计算机管理制度是为了保障涉密计算机及其信息系统安全,防范、抵御计算机病毒、黑客攻击等威胁,维护国家、社会和组织利益,制定的一系列管理办法和规定。

本制度适用于所有使用涉密计算机的单位和个人,涉密计算机包括涉密级计算机、保密级计算机及其相关设备和信息系统。

二、管理责任1.单位应设立涉密计算机管理机构或委托专人负责涉密计算机的管理工作,并明确其职责和权限。

2.涉密计算机管理机构或专人应制定涉密计算机安全管理制度,并定期对其进行更新和完善。

3.涉密计算机管理机构或专人应加强对用户的培训,确保用户熟悉并遵守涉密计算机安全管理制度。

三、人员管理1.单位应对使用涉密计算机的人员进行安全背景调查,确保其具备较高的安全意识和技能水平。

2.人员进入涉密计算机机房应按规定办理进出手续,并接受安全检查。

3.禁止将涉密计算机账号、密码等个人身份信息泄露给他人。

4.人员离岗时应及时注销涉密计算机账号,禁止滥用权限。

5.涉密计算机人员离岗期间,应设立代理管理员,并明确其权限和责任。

四、设备管理1.涉密计算机配备应符合国家有关规定的安全要求,且采购、维护、报废等程序应履行相应安全审查手续。

2.涉密计算机应安装合格的安全防护设备,如防火墙、入侵检测系统等,并定期进行安全漏洞扫描和修补工作。

3.涉密计算机应定期进行安全评估,发现问题及时整改。

4.建立涉密计算机设备的台账,明确设备的责任人和使用情况,实行定期巡检和日常维护保养。

五、操作管理1.禁止未经授权的人员访问涉密计算机,严禁私自更改、删除、复制或搬运涉密计算机上的数据。

2.严格控制和管理涉密计算机的文件传输、打印、复制等操作,确保涉密信息不外泄。

3.禁止连接非法户外网络,限制涉密计算机的外部通信,防止信息泄露。

4.对涉密计算机进行定期的安全审计和监控,及时发现和处置异常事件。

5.禁止在涉密计算机上使用未经许可的软件和工具,禁止将非涉密信息存储到涉密计算机上。

涉密计算机管理制度优秀3篇

涉密计算机管理制度优秀3篇

涉密计算机管理制度优秀3篇(经典版)编制人:__________________审核人:__________________审批人:__________________编制单位:__________________编制时间:____年____月____日序言下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。

文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!并且,本店铺为大家提供各种类型的经典范文,如总结报告、心得体会、策划方案、合同协议、条据文书、竞聘演讲、心得体会、教学资料、作文大全、其他范文等等,想了解不同范文格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!Moreover, our store provides various types of classic sample essays, such as summary reports, insights, planning plans, contract agreements, documentary evidence, competitive speeches, insights, teaching materials, complete essays, and other sample essays. If you want to learn about different sample formats and writing methods, please stay tuned!涉密计算机管理制度优秀3篇在我们平凡的日常里,大家逐渐认识到制度的重要性,制度是指一定的规格或法令礼俗。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度为确保公司信息安全,特制定以下涉密计算机管理制度:1. 涉密计算机定义:- 涉密计算机是指存储、处理、传输公司机密信息的计算机设备,包括但不限于台式电脑、笔记本电脑、服务器等。

2. 管理职责:- 信息技术部门负责涉密计算机的安全管理,包括设备登记、安全审计、系统维护等。

- 各部门负责人负责本部门涉密计算机的日常使用管理。

3. 设备登记:- 所有涉密计算机必须在信息技术部门进行登记,包括设备型号、配置、使用人员等信息。

4. 物理安全:- 涉密计算机应放置在安全的环境中,避免未经授权的人员接触。

- 定期进行物理安全检查,确保计算机设备的安全。

5. 系统安全:- 涉密计算机应安装最新的操作系统和安全补丁。

- 定期进行病毒扫描和系统安全检查。

6. 访问控制:- 实施严格的访问控制策略,确保只有授权人员才能访问涉密计算机。

- 使用强密码策略,并定期更换密码。

7. 数据保护:- 涉密数据应进行加密存储和传输。

- 定期备份重要数据,并确保备份数据的安全。

8. 网络隔离:- 涉密计算机应与非涉密网络进行物理或逻辑隔离,防止数据泄露。

9. 使用监控:- 对涉密计算机的使用进行监控,记录访问日志和操作日志。

- 发现异常行为应及时报告并进行调查。

10. 培训与教育:- 定期对员工进行信息安全培训,提高员工的安全意识。

- 教育员工正确处理涉密信息,遵守公司的保密协议。

11. 违规处理:- 对违反本管理制度的行为,将根据情节轻重进行处理,包括但不限于警告、罚款、解除劳动合同等。

12. 制度更新:- 本管理制度将根据公司实际情况和法律法规的变化进行定期更新。

本制度自发布之日起生效,所有员工必须严格遵守。

涉密计算机保密管理制度

涉密计算机保密管理制度

涉密计算机保密管理制度第一章总则第一条为了加强涉密计算机的安全保密工作,维护国家机密信息安全,规范和保障涉密计算机的使用,制定本制度。

第二条本制度适用于国家涉密计算机的安全保密管理。

第三条涉密计算机的安全保密工作应坚持依法、科学、合理的原则,保证国家计算机信息系统的安全和稳定运行。

第四条涉密计算机的安全保密工作应遵循秘密与公开相结合的原则。

第五条涉密计算机的安全保密工作应树立“人人有责、人人参与”的原则。

第六条本制度的触犯,经批准,由依法担负涉密计算机保密工作的机构追责。

第二章涉密计算机的安全保密管理规定第七条涉密计算机的安全保密责任由涉密计算机管理者负责。

第八条涉密计算机的安全保密工作应采取必要的技术手段和管理手段,保证计算机信息系统不受非法侵入和破坏。

第九条涉密计算机的安全保密工作应根据国家有关安全保密规定,制定相应的措施和办法。

第十条涉密计算机的安全保密工作应定期进行审核和检查,及时发现和消除可能存在的安全漏洞。

第十一条涉密计算机信息的传输和交换,应采用加密技术进行保护。

第十二条涉密计算机应设立专门的安全保密管理岗位,负责涉密计算机的安全保密工作。

第十三条涉密计算机应定期进行安全备份,以备不测之需。

第三章涉密计算机使用管理规定第十四条涉密计算机的使用人员应严格遵守国家有关安全保密规定,保证计算机信息的安全。

第十五条涉密计算机的使用人员应定期参加安全培训,提高安全保密意识和技能。

第十六条涉密计算机的使用人员应保护计算机硬盘、软盘、光盘等存储介质的安全和完整。

第十七条涉密计算机的使用人员应及时对计算机进行杀毒和系统维护。

第十八条涉密计算机的使用人员应采取必要的措施,防止计算机信息泄露。

第十九条涉密计算机的使用人员不得擅自安装和使用未经调试的软件和硬件。

第四章涉密计算机的安全保密事件处理规定第二十条涉密计算机的安全保密事件应及时报告所在单位的涉密计算机管理者。

第二十一条涉密计算机的安全保密事件应迅速采取措施,尽快恢复计算机信息系统的正常运行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

XXX公司涉密计算机保密管理制度第一章总则第一条为加强XXX公司(以下简称“公司”)涉密计算机的保密管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》、《军工涉密业务咨询服务安全保密监督管理办法》、《军工涉密业务咨询服务安全保密监督管理办法实施细则》等有关规定,结合公司工作实际,制定本制度。

第二条本制度适用于公司范围内的涉密计算机的管理工作。

本制度所称涉密计算机是指公司各部门按照本制度明确的程序,经过申报、登记、审批,并在公司保密办公室(以下简称“保密办”)备案的计算机。

第三条本制度适用于公司各部门和全体人员。

第二章涉密计算机的确定及变更第四条公司涉密计算机实行申报登记审批制度。

凡用于存储、处理国家秘密信息的计算机(便携式计算机),必须进行申报登记审批。

凡未进行申报登记审批的计算机均属非涉密计算机,严禁用于存储和处理国家秘密信息,必须与涉密机实行物理隔离,不得连接涉密移动存储介质和涉密设备。

第五条申报登记审批的涉密计算机,由计算机的责任人填写《XXX公司涉密计算机密级界定审批表》(附件l),经所在部门审核,经保密委员会审批后方可使用。

.第六条涉密计算机的密级由其处理和存储信息的最高密级确定,未经保密委员会批准不得变更。

第七条涉密计算机要标明密级,应在计算机主机显着位置上粘贴密级标识,标明责任人、密级、保密编号、部门等,密级标识须不易脱漏,不易损毁,标识标签由保密办统一制作和管理。

公司保密办负责对涉密计算机登记、编号和粘贴密级标识。

第八条低密级计算机变更为高密级计算机时,由计算机的责任人填写《XXX公司涉密计算机变更审批表》(附件2),经公司保密办审定合格后重新进行编号,纳入高密级计算机进行管理。

高密级计算机一般不得变更为低密级计算机,如确需变更时,报公司保密办审定同意后,更换新硬盘,原硬盘卸下交公司保密办统一处理。

涉密计算机未进行非密化处理(更换硬盘)前,不得转为非密普通计算机使用。

涉密计算机变更相关信息时(含更换使用人、变更位置等),使用人须填写《XXX公司涉密计算机变更审批表》(附件2),经审批通过后,由保密办办理变更手续。

涉密计算机在未经批准的情况下,不得私自更换房间或将终端挪作它用。

第三章涉密计算机保密管理第七条涉密计算机的保密管理职责(一)公司涉密计算机的保密管理遵循“业务工作谁主管、保密工作谁负责”、“谁使用、谁负责”的原则,分清职责,责任到人。

(二)保密工作领导小组负责公司涉密计算机设备使用前的审批工作,使其符合安全防范保密制度,否则不准运行涉密信息;(三)公司保密办对公司涉密计算机的保密工作进行指导、协调、监督和检查;负责会同运营管理部组织培训涉密计算机使用人员和涉密计算机管理人员;负责对信息设备的密级审核、实施安全策略和维护管理;负责建立公司计算机台帐和相关登记。

(四)部门主要负责人对本部门涉密计算机的保密管理工作负领导责任,涉密计算机的责任人和使用人员负直接责任;第八条涉密计算机应与国际互联网、其他公共信息网络及非涉密信息系统实行物理隔离,严禁涉密计算机以任何方式接入互联网。

第九条涉密计算机严禁使用无线功能设备,如无线键盘、无线鼠标、无线网卡、红外、蓝牙、3G上网卡等。

第十条涉密计算机要专机专用。

在使用、管理、维护等方面要严格区别于非涉密计算机,禁止混用、乱用。

第十一条涉密计算机统一安装保密办提供的Windows XPsp3操作系统;操作系统由涉密计算机管理员负责安装,严禁安装双系统或虚拟机及一键恢复软件;第十二条未经审批,禁止对涉密计算机格式化或重装操作系统。

因系统崩溃、操作系统损坏等原因确需重新安装操作系统的,由该设备责任人填写《xx公司涉密计算机操作系统安装审批表》(附表3),重装操作系统需详细说明原因,经审批后,由计算机管理员安装,同时根据密级安装安全保密产品并配置相应安全策略,安装后应及时按相关规定更新台帐内容,审批表由保密办存档备案。

中将硬盘设置为第一启动设Bios涉密计算机须在第十三条.备,关闭其余启动设备(无法关闭的一律设置为硬盘),禁用StartupPrompt Menu选项。

在BIOS中禁用串口、并口、Game Port、Mini Port等非必要端口。

第十四条涉密计算机须设置Bios开机密码(Bios设置双重密码,管理员密码及普通用户密码分别由涉密计算机管理员和用户掌握,当主板不支持上述密码位数时,设置为主板所能支持的最大长度)、系统密码和屏幕保护口令(开启屏幕保护程序的时间设置为10分钟以内)。

秘密级计算机密码长度不得少于8位,一月至少更换一次;机密级计算机密码长度不得少于10位,一周至少更换一次;密码的设置均采用大小写英文字母、数字和字符中两者以上的组合。

第十五条涉密计算机应仅留有管理员账号(administrator)和用户日常使用账号,删除其他账号,禁用guest账号,责任人不得擅自增加、修改本地计算机账户。

第十六条涉密计算机要设置本地登录锁定策略,操作系统五次密码输入错误,进行账号锁定。

第十七条涉密计算机须开启本地审计策略,审计范围覆盖每个用户,审计内容包括策略更改、登录事件、目录服务访问、特权使用、系统事件、账户登录事件、账户管理等事件。

第十八条关闭涉密计算机信息共享功能、关闭各种不需要的服务端口,如:关闭默认共享,关闭135、139、445等端口,关闭DHCP、Telnet、Message、Remote Registry、Wireless ZeroConfiguration等服务。

(附涉密计算机允许安装《涉密计算机软件白名单》第十九条.件4)(以下称“软件白名单”)之列的软件,严禁安装与工作无关的软件;软件白名单内的软件须经安全检查;因工作需要安装的软件不在《软件白名单》之列时,终端用户需填写《涉密计算机软件安装审批表》(附件5),经审批同意后由计算机管理员负责安装;第二十条禁止利用涉密计算机从事与工作无关的事项,禁止在涉密计算机上安装与工作无关的软件,禁止在涉密计算机上储存个人信息。

第二十一条公司涉密计算机设备上均须安装防病毒软件,每周进行全盘查杀。

防病毒软件应定期升级,升级周期短于15天,无法清除的病毒应将被感染的载体隔离,并及时向保密办汇报。

第二十二条公司涉密计算机须及时安装操作系统、数据库和应用系统的补丁程序,应当在补丁程序发布后 3 个月内及时安装。

第二十三条应对涉密计算机并口、串口、USB接口等数据接口以及软驱、光驱等设备进行控制,关闭多余数据接口和设备。

计算机责任人确因工作原因需要开放默认关闭的权限时,应填写《涉密计算机用户申请服务审批表》(附件6),经部门领导和保密办审批后,由涉密计算机管理员临时开启相关服务,使用完毕后应立即关闭。

第二十四条涉密计算机应采取技术手段防止非法外联,并对非法外联行为进行监控。

第二十五条未经保密办审核批准,不得私自安装或卸载涉密计算机硬件,确因工作需要或硬件发生故障需要维修时,由责任人办理维修审批手续,由涉密计算机管理员进行检查和修理。

禁止私自删除涉密计算机和存储介质及外部设备第二十六条.等日志记录。

第二十七条在涉密计算机中产生和存储的各类涉密文档、图表、图形、数据等,应在文档首页右上角用黑体三号字标注密级标识,且与正文不能分离。

第二十八条对涉密计算机的信息输出进行集中有效的控制。

信息的输出应当做到相对集中。

涉密计算机中的非涉密信息需要输出时,一般应当输出纸介质文件,并进行登记(附件7)。

确因工作需要输出电子文档时,用一次性写入光盘直接刻录完成,并进行登记(附件8);涉密计算机内的涉密信息输出时,并按照公司载体管理制度,由申请人填写《XX公司国家秘密载体制作审批单》,经批准后进行,并进行登记(附件9、附件10)。

第二十九条涉密计算机(涉密便携式计算机除外)的主机箱粘贴封条,除保密办的计算机管理员,任何人不得私自揭除、毁坏封条。

第三十条涉密计算机采集、处理、传输、存储的涉密信息的密级不得超过涉密计算机的涉密等级。

第三十一条涉密计算机的使用人需清楚涉密计算机中的涉密文件数量、密级和存放位置。

第三十二条对涉密计算机及信息设备采取安全防护措施,使用滤波电源插座,摆放位置不能朝向门、窗。

第三十三条长时间离开计算机时,应退出工作状态或关机。

下班后必须关机。

.第三十四条禁止非涉密人员管理和使用公司涉密计算机。

第三十五条公司保密办应负责建立涉密计算机的《XXX公司涉密计算机台账》(附件11),做到账物相符。

计算机台帐至少应到包括:部门、使用人、名称型号、密级(非密的标明用途)、操作系统安装日期、硬盘序列号、MAC 地址、使用情况等;信息要素中的“使用情况”包括在用、停用、维修、报废、销毁等,专供外出等应在备注栏中专门注明;计算机设备相关信息发生变更的,应及时更新台账。

台账应当以电子和文档版本两种形式存在。

保密办定期(机密级 6 个月内、秘密级 12 个月内)对计算机设备进行清查核对和登记。

第三十六条公司配备涉密计算机管理员,负责公司涉密计算机的日常管理、维护和实施安全策略;对公司涉密计算机信息安全进行监督、检查、检测,出现安全隐患及时上报;定期对涉密计算机日志进行分析和处理,及时报告安全隐患和违反规定的操作。

第三十七条涉密计算机管理员在上岗前应由保密办公室组织参加相关保密培训,取得相关保密资格证书后上岗。

第四章涉密便携式计算机保密管理第三十八条本制度所称的便携式计算机是指公司固定资产管理范围内的便携式计算机。

公司便携式计算机分为涉密机和非涉密机。

第三十九条公司涉密便携式计算机实行申报审批制度。

公司用于处理国家秘密信息的便携式计算机必须进行申报审批。

.第四十条便携式计算机日常管理(一)使用部门或使用人使用便携式计算机时,须填写《XXX 公司便携式涉密计算机、移动存储介质借用、归还登记表》(附件12)。

保密办负责与便携式计算机的使用人员签订《XXX涉密便携式计算机和涉密移动存储介质使用管理保密责任书》(附件 13 )。

(二)涉密便携式计算机和涉密移动存储介质在使用时须做到专机专用、专人负责。

未经批准,不得将涉密便携式计算机和涉密移动存储介质借他人使用。

(三)未经公司保密机构审批,涉密便携式计算机内不能存储涉密信息,处理涉密信息应直接在相应密级的移动存储介质中处理。

确因工作需要,经公司保密机构审批后可以将涉密信息存储在涉密便携式计算机内,但只能存储与本次业务有关的信息,严禁使用涉密便携式计算机上互联网。

(四)使用涉密便携式计算机(含打印机等外部设备)处理涉密信息时必须使用红黑电源隔离防护插座供电。

(五)涉密便携式计算机及配套使用的涉密存储介质必须明确相对固定的使用和存放场所,不使用时要锁入密码文件柜中。

(六)涉密便携式计算机必须物理拆除无线网卡、红外、蓝牙等无线功能设备。

相关文档
最新文档