涉密计算机管理制度

合集下载

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度一、背景介绍在信息化时代的今天,计算机已经成为各个领域不可或缺的工具。

然而,由于计算机普及的同时也带来了信息安全问题的加剧,特别是涉密计算机的管理更为重要。

为了保证国家信息安全和涉密计算机的正常运行,制定和实施涉密计算机管理制度具有重要意义。

二、涉密计算机管理制度的目的涉密计算机管理制度的目的在于确保涉密计算机的安全稳定运行,防止涉密信息泄露和滥用,维护国家利益和社会稳定。

三、涉密计算机管理制度的基本内容1. 涉密计算机的审批管理- 确定涉密计算机的需求及用途,并经过相关部门的审批;- 确保使用涉密计算机的人员已取得相应资质,并进行书面承诺;- 定期对涉密计算机进行审批和复审,确保仍符合使用条件。

2. 涉密计算机的物理安全管理- 设定涉密计算机的专用房间或机房,确保物理环境的安全;- 采取适当的防护措施,如视频监控、门禁系统等;- 对进入涉密计算机房间的人员进行身份认证和登记。

- 对使用涉密计算机的人员进行必要的培训和考核;- 限制涉密计算机的访问权限,仅授权人员可进行相关操作;- 禁止使用未经授权的软件和设备;- 建立定期的漏洞扫描和系统更新机制。

4. 涉密计算机的网络安全管理- 建立涉密计算机的网络隔离措施,确保涉密信息不被非法访问; - 监控涉密计算机的网络流量,及时检测和阻止异常行为;- 建立紧急漏洞修复和应急处理机制。

5. 涉密计算机的备份与恢复管理- 定期对涉密计算机中的重要数据进行备份,并存储在安全的地方; - 对因为故障或攻击导致的数据丢失进行及时恢复;- 定期进行恢复测试,确保备份和恢复的可行性。

6. 涉密计算机的巡查和检测管理- 定期对涉密计算机进行巡查,发现问题及时解决;- 进行恶意代码和病毒的扫描及清除;- 保持对最新威胁的了解,并采取相应的防范措施。

- 对于违反涉密计算机管理制度的行为,依法给予相应的处罚;- 追究管理责任人的违法违规行为,并进行相应的处理。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度第一章总则第一条为了加强涉密计算机管理,规范涉密计算机使用行为,保障国家机密的安全,根据《中华人民共和国保守国家秘密法》、《计算机信息系统安全保护条例》等法律法规,制定本制度。

第二条适用范围:本制度适用于涉密计算机的管理和使用,涉密计算机包括计算机系统、服务器、网络设备、存储设备、外设设备等。

第三条涉密计算机管理的原则:依法管理,科学规范,安全可控,严格保密。

第四条保密责任制度:对于管理人员和使用人员,要建立健全的保密责任制度,保护国家秘密和企业机密。

第五条涉密计算机管理制度的执行机构:由单位的信息安全管理部门负责具体的执行工作。

第二章涉密计算机使用管理第六条涉密计算机使用规范:使用单位的用户应当严格遵守单位相关的计算机使用规定,不得超越权限操作计算机系统和设备。

第七条用户账号管理:使用单位的用户应当遵守账号使用规定,不得私自泄露账号密码,不得将账号转借他人使用。

第八条数据备份管理:使用单位的用户应当定期进行数据备份,保证数据的安全性和完整性。

第九条防病毒和漏洞管理:使用单位的用户应当采取有效的措施防范计算机病毒和漏洞的攻击,定期更新防病毒软件,及时修补系统漏洞。

第十条外部设备接入管理:不允许未经审批的外部设备接入涉密计算机,严禁插入未知来源的移动存储设备。

第十一条网络使用管理:使用单位的用户应当遵守网络使用规定,不得访问非法网站,不得传播违法信息。

第十二条外出携带计算机管理:使用单位的用户携带涉密计算机外出,须经相关审批程序,并按要求备案。

第三章涉密计算机系统管理第十三条系统安全设置:管理员应当对涉密计算机系统进行安全设置,包括密码设置、权限分配等。

第十四条系统监控和日志管理:管理员应当定期对涉密计算机系统进行监控,记录关键操作和事件,确保系统安全。

第十五条系统更新和维护:管理员应当及时更新系统补丁,维护系统安全,确保系统正常运行。

第十六条系统备份和恢复:管理员应当定期做好系统备份工作,并确保备份数据的安全性和可靠性。

涉密计算机管理制度

涉密计算机管理制度

引言概述:涉密计算机管理制度是指为了保护涉密信息和涉密计算机安全而制定的一系列管理规定和措施。

本文将从五个大点进行探讨:信息安全责任、涉密计算机使用管理、网络安全管理、物理安全管理和应急响应管理。

一、信息安全责任1.明确信息安全责任的重要性:信息安全责任是保护涉密信息和涉密计算机安全的基础。

2.确立信息安全责任的机构和人员:指定涉密信息管理部门和信息安全管理员。

3.明确信息安全责任的具体要求:起草信息安全责任书和明确责任的具体内容。

4.建立信息安全评估和监督机制:定期对信息安全责任的履行情况进行评估和监督。

二、涉密计算机使用管理1.涉密计算机使用政策:明确涉密计算机使用的基本原则和规定。

2.涉密计算机使用权限管理:分级授权和权限访问控制。

3.涉密计算机使用审批流程:规定涉密计算机使用的审批流程和条件。

4.涉密计算机使用监控:建立涉密计算机使用监控系统,对用户行为进行监控和记录。

5.涉密计算机使用违规处理:建立相应的违规处理机制。

三、网络安全管理1.网络安全策略和防护措施:制定网络安全策略和采取防护措施,包括防火墙、入侵检测系统等。

2.网络访问控制:明确网络访问规则和权限控制。

3.网络安全监控和预警:建立网络安全监控和预警系统,以及相应的应急响应机制。

4.网络安全评估和风险管理:定期进行网络安全评估,识别和管理网络安全风险。

5.网络安全培训和意识提升:开展网络安全培训,增加员工的网络安全意识和技能。

四、物理安全管理1.涉密计算机场所规划和设计:合理规划和设计涉密计算机场所,确保物理安全性。

2.涉密计算机进出管理:实施严格的进出管理制度,采取控制措施和记录手段。

3.涉密计算机设备安全保护:采取物理防护措施,如机柜锁、摄像监控等。

4.涉密计算机停电和异常事件处理:制定停电和异常事件应急预案,确保计算机安全。

5.定期巡视和检查:定期进行涉密计算机场所的巡视和检查,及时发现和解决物理安全问题。

五、应急响应管理1.建立应急响应机制:明确应急响应机制的组织结构和流程。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度一、总则为加强对涉密计算机的管理,防止信息泄露和不安全操作,依据国家有关法律法规和相关规章,制定本制度。

二、适用范围本制度适用于涉密计算机的管理,包括计算机硬件设备、操作系统、软件应用、网络接入等方面。

三、责任与权限1.保密工作负责人对涉密计算机进行全面负责,包括安全控制、维护和巡查等工作。

2.涉密计算机的使用人员应按照规定使用计算机,并对计算机及相关设备的安全负责。

3.涉密计算机管理部门负责制定相应的管理细则,监督涉密计算机的使用情况。

四、密级与保护措施1.涉密计算机分为绝密、机密和秘密三个密级,不同密级的计算机需采取相应的保护措施。

2.绝密计算机需存放在安全可靠的空调房间内,设置密码锁、监控摄像头等安全设备,仅限授权人员进入。

3.机密计算机需存放在防灾防护设施内,设置防盗报警设备,并配备密级保护系统。

4.秘密计算机需存放在安全可控的机房内,设置网络防火墙和访问控制设备。

五、操作规范1.使用涉密计算机的人员必须按照相应的安全操作规范进行操作,包括保密签订、账号管理、文件传输等方面。

2.禁止将涉密计算机用于非法目的,包括传播、泄露涉密信息,攻击他人计算机网络等。

3.禁止私自安装或升级软件、硬件设备,必须通过涉密计算机管理部门审批后方可进行。

4.涉密计算机的存储介质必须加密,并定期备份至安全地点。

5.涉密计算机的网络接入需经过严格审批,并采取网络安全措施保护。

六、网络安全管理1.涉密计算机的网络接入需符合国家相关规定,必须使用专线接入或虚拟专用网络。

2.涉密计算机的网络传输必须加密进行,并定期检查通信设备是否存在漏洞。

3.不允许使用未经授权的外部存储设备,包括移动硬盘、U盘等。

禁止将涉密信息复制到非涉密计算机上。

4.应定期对涉密计算机进行网络安全检查,并及时消除安全隐患。

七、维护与巡查1.涉密计算机管理部门应定期进行计算机硬件设备的检查和维护。

2.巡查人员应定期对涉密计算机的使用情况进行检查,确保涉密计算机的安全使用。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度一、总则涉密计算机管理制度是为了保障涉密计算机及其信息系统安全,防范、抵御计算机病毒、黑客攻击等威胁,维护国家、社会和组织利益,制定的一系列管理办法和规定。

本制度适用于所有使用涉密计算机的单位和个人,涉密计算机包括涉密级计算机、保密级计算机及其相关设备和信息系统。

二、管理责任1.单位应设立涉密计算机管理机构或委托专人负责涉密计算机的管理工作,并明确其职责和权限。

2.涉密计算机管理机构或专人应制定涉密计算机安全管理制度,并定期对其进行更新和完善。

3.涉密计算机管理机构或专人应加强对用户的培训,确保用户熟悉并遵守涉密计算机安全管理制度。

三、人员管理1.单位应对使用涉密计算机的人员进行安全背景调查,确保其具备较高的安全意识和技能水平。

2.人员进入涉密计算机机房应按规定办理进出手续,并接受安全检查。

3.禁止将涉密计算机账号、密码等个人身份信息泄露给他人。

4.人员离岗时应及时注销涉密计算机账号,禁止滥用权限。

5.涉密计算机人员离岗期间,应设立代理管理员,并明确其权限和责任。

四、设备管理1.涉密计算机配备应符合国家有关规定的安全要求,且采购、维护、报废等程序应履行相应安全审查手续。

2.涉密计算机应安装合格的安全防护设备,如防火墙、入侵检测系统等,并定期进行安全漏洞扫描和修补工作。

3.涉密计算机应定期进行安全评估,发现问题及时整改。

4.建立涉密计算机设备的台账,明确设备的责任人和使用情况,实行定期巡检和日常维护保养。

五、操作管理1.禁止未经授权的人员访问涉密计算机,严禁私自更改、删除、复制或搬运涉密计算机上的数据。

2.严格控制和管理涉密计算机的文件传输、打印、复制等操作,确保涉密信息不外泄。

3.禁止连接非法户外网络,限制涉密计算机的外部通信,防止信息泄露。

4.对涉密计算机进行定期的安全审计和监控,及时发现和处置异常事件。

5.禁止在涉密计算机上使用未经许可的软件和工具,禁止将非涉密信息存储到涉密计算机上。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度为确保公司信息安全,特制定以下涉密计算机管理制度:1. 涉密计算机定义:- 涉密计算机是指存储、处理、传输公司机密信息的计算机设备,包括但不限于台式电脑、笔记本电脑、服务器等。

2. 管理职责:- 信息技术部门负责涉密计算机的安全管理,包括设备登记、安全审计、系统维护等。

- 各部门负责人负责本部门涉密计算机的日常使用管理。

3. 设备登记:- 所有涉密计算机必须在信息技术部门进行登记,包括设备型号、配置、使用人员等信息。

4. 物理安全:- 涉密计算机应放置在安全的环境中,避免未经授权的人员接触。

- 定期进行物理安全检查,确保计算机设备的安全。

5. 系统安全:- 涉密计算机应安装最新的操作系统和安全补丁。

- 定期进行病毒扫描和系统安全检查。

6. 访问控制:- 实施严格的访问控制策略,确保只有授权人员才能访问涉密计算机。

- 使用强密码策略,并定期更换密码。

7. 数据保护:- 涉密数据应进行加密存储和传输。

- 定期备份重要数据,并确保备份数据的安全。

8. 网络隔离:- 涉密计算机应与非涉密网络进行物理或逻辑隔离,防止数据泄露。

9. 使用监控:- 对涉密计算机的使用进行监控,记录访问日志和操作日志。

- 发现异常行为应及时报告并进行调查。

10. 培训与教育:- 定期对员工进行信息安全培训,提高员工的安全意识。

- 教育员工正确处理涉密信息,遵守公司的保密协议。

11. 违规处理:- 对违反本管理制度的行为,将根据情节轻重进行处理,包括但不限于警告、罚款、解除劳动合同等。

12. 制度更新:- 本管理制度将根据公司实际情况和法律法规的变化进行定期更新。

本制度自发布之日起生效,所有员工必须严格遵守。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度一、概述涉密计算机管理制度是为了保护国家涉密信息系统安全,规范计算机使用行为,防止信息泄漏和滥用而制定的管理规定。

本文将从涉密计算机的定义、管理责任、安全措施和培训教育等方面进行详细介绍。

二、涉密计算机的定义涉密计算机是指存储、处理或传输国家秘密信息的计算机设备,包括涉密网络设备和存储介质等。

涉密计算机的管理制度主要涵盖以下几个方面:1. 机房环境安全:确保涉密计算机设备运行环境符合要求,包括防尘、防静电、防火等措施,并定期进行设备检测和维护。

2. 访问权限控制:严格限制涉密计算机的访问权限,采用身份识别、访问控制等技术手段,确保只有具备相应权限的人员才能使用。

3. 数据备份与恢复:对涉密计算机中的重要数据进行定期备份,并确保备份数据的机密性和完整性,以应对数据丢失或系统故障的情况。

4. 软件安全管理:确保涉密计算机设备的软件合法、正版、可信,并加强对软件安装、升级和维护的管理,防止恶意软件的入侵。

5. 安全审计与监控:建立涉密计算机设备的安全审计与监控机制,及时发现并处置安全事件,记录操作行为和异常情况,并进行相关分析和报告。

三、管理责任涉密计算机管理责任应明确,分工清晰,确保管理工作的有效推进。

1. 上级单位责任:上级单位应加强对涉密计算机的管理和监督,配备专职或兼职涉密计算机管理员,并审核和批准涉密计算机的使用申请。

2. 用户责任:用户是涉密计算机的实际使用者,应按照规定的权限和使用要求使用计算机,妥善保管账号和密码,并负责本单位计算机安全工作的日常管理。

3. 安全管理员责任:安全管理员是涉密计算机管理的重要角色,负责涉密计算机设备的日常管理、维护和巡查工作,监督和检查用户的使用行为。

四、安全措施为确保涉密计算机的安全性,需采取一系列安全措施,包括物理安全、技术安全和管理安全等方面。

1. 物理安全:加强机房的门禁管理、视频监控和巡查巡检,确保机房环境的安全可控。

2. 技术安全:采用加密技术、防火墙、入侵检测系统等技术手段,保障涉密计算机系统的安全。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度为了保护国家信息安全,加强对涉密计算机的管理,制定了涉密计算机管理制度。

该制度由国家机关、企事业单位等使用涉密计算机的单位共同遵守,旨在确保涉密计算机的安全运行和信息的机密性、完整性和可用性。

以下是涉密计算机管理制度的主要内容:一、涉密计算机及其管理范围1.涉密计算机包括涉密服务器、涉密工作站、涉密移动终端和存储介质等。

涉密计算机管理范围包括所有单位内的涉密计算机设备。

2.涉密计算机管理应遵循“谁管理、谁负责、谁使用”的原则,明确涉密计算机的责任主体和权限。

二、涉密计算机的安全要求1.涉密计算机应放置在专用的涉密计算机机房或专用密闭场所,具备防火、防雷、防水、防磁、防尘等安全措施。

2.涉密计算机的操作系统、应用程序、安全防护软件等应使用正版授权软件,并定期进行安全更新和补丁升级。

3.涉密计算机的接口、设备,如USB接口、光驱等,应进行严格的授权和管理,禁止随意连接外部设备。

4.涉密计算机的网络接入应遵循网络安全规范,配置适当的防火墙和入侵检测系统,建立安全的网络隔离和访问控制。

三、涉密计算机的使用管理1.涉密计算机的使用应遵循“安装、配置、使用、维护、保密”五个阶段的管理流程,确保计算机的安全性。

2.涉密计算机的使用人员应经过涉密计算机安全培训和考核合格后方可使用,定期进行安全意识培训和技术培训。

3.涉密计算机的使用日志、操作记录、安全报告等应严格保存,并定期进行审计和检查。

四、涉密信息传输与存储1.涉密信息的传输应使用安全通信方式,如加密通信、VPN通信等,禁止使用不安全的网络协议和传输渠道。

2.涉密信息的存储应使用加密存储设备,存储介质要经过擦除或者销毁处理后再重新使用。

3.涉密信息的备份和恢复应按照规定的流程和安全策略,确保备份数据的密级与原数据一致。

五、涉密计算机的处置与报废1.涉密计算机的处置应按照国家有关规定进行,包括清除涉密信息、解除密级封锁、注销使用账号等。

2.涉密计算机的报废应经过涉密计算机管理部门的审批,并按照规定的程序进行处理。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

XXX公司涉密计算机保密管理制度第一章总则第一条为加强XXX公司(以下简称“公司”)涉密计算机的保密管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》、《军工涉密业务咨询服务安全保密监督管理办法》、《军工涉密业务咨询服务安全保密监督管理办法实施细则》等有关规定,结合公司工作实际,制定本制度。

第二条本制度适用于公司范围内的涉密计算机的管理工作。

本制度所称涉密计算机是指公司各部门按照本制度明确的程序,经过申报、登记、审批,并在公司保密办公室(以下简称“保密办”)备案的计算机。

第三条本制度适用于公司各部门和全体人员。

第二章涉密计算机的确定及变更第四条公司涉密计算机实行申报登记审批制度。

凡用于存储、处理国家秘密信息的计算机(便携式计算机),必须进行申报登记审批。

凡未进行申报登记审批的计算机均属非涉密计算机,严禁用于存储和处理国家秘密信息,必须与涉密机实行物理隔离,不得连接涉密移动存储介质和涉密设备。

第五条申报登记审批的涉密计算机,由计算机的责任人填写《XXX公司涉密计算机密级界定审批表》(附件l),经所在部门审核,经保密委员会审批后方可使用。

第六条涉密计算机的密级由其处理和存储信息的最高密级确定,未经保密委员会批准不得变更。

第七条涉密计算机要标明密级,应在计算机主机显着位置上粘贴密级标识,标明责任人、密级、保密编号、部门等,密级标识须不易脱漏,不易损毁,标识标签由保密办统一制作和管理。

公司保密办负责对涉密计算机登记、编号和粘贴密级标识。

第八条低密级计算机变更为高密级计算机时,由计算机的责任人填写《XXX公司涉密计算机变更审批表》(附件2),经公司保密办审定合格后重新进行编号,纳入高密级计算机进行管理。

高密级计算机一般不得变更为低密级计算机,如确需变更时,报公司保密办审定同意后,更换新硬盘,原硬盘卸下交公司保密办统一处理。

涉密计算机未进行非密化处理(更换硬盘)前,不得转为非密普通计算机使用。

涉密计算机变更相关信息时(含更换使用人、变更位置等),使用人须填写《XXX公司涉密计算机变更审批表》(附件2),经审批通过后,由保密办办理变更手续。

涉密计算机在未经批准的情况下,不得私自更换房间或将终端挪作它用。

第三章涉密计算机保密管理第七条涉密计算机的保密管理职责(一)公司涉密计算机的保密管理遵循“业务工作谁主管、保密工作谁负责”、“谁使用、谁负责”的原则,分清职责,责任到人。

(二)保密工作领导小组负责公司涉密计算机设备使用前的审批工作,使其符合安全防范保密制度,否则不准运行涉密信息;(三)公司保密办对公司涉密计算机的保密工作进行指导、协调、监督和检查;负责会同运营管理部组织培训涉密计算机使用人员和涉密计算机管理人员;负责对信息设备的密级审核、实施安全策略和维护管理;负责建立公司计算机台帐和相关登记。

(四)部门主要负责人对本部门涉密计算机的保密管理工作负领导责任,涉密计算机的责任人和使用人员负直接责任;第八条涉密计算机应与国际互联网、其他公共信息网络及非涉密信息系统实行物理隔离,严禁涉密计算机以任何方式接入互联网。

第九条涉密计算机严禁使用无线功能设备,如无线键盘、无线鼠标、无线网卡、红外、蓝牙、3G上网卡等。

第十条涉密计算机要专机专用。

在使用、管理、维护等方面要严格区别于非涉密计算机,禁止混用、乱用。

第十一条涉密计算机统一安装保密办提供的WindowsXPsp3操作系统;操作系统由涉密计算机管理员负责安装,严禁安装双系统或虚拟机及一键恢复软件;第十二条未经审批,禁止对涉密计算机格式化或重装操作系统。

因系统崩溃、操作系统损坏等原因确需重新安装操作系统的,由该设备责任人填写《xx公司涉密计算机操作系统安装审批表》(附表3),重装操作系统需详细说明原因,经审批后,由计算机管理员安装,同时根据密级安装安全保密产品并配置相应安全策略,安装后应及时按相关规定更新台帐内容,审批表由保密办存档备案。

第十三条涉密计算机须在Bios中将硬盘设置为第一启动设备,关闭其余启动设备(无法关闭的一律设置为硬盘),禁用StartupPromptMenu选项。

在BIOS中禁用串口、并口、GamePort、MiniPort等非必要端口。

第十四条涉密计算机须设置Bios开机密码(Bios设置双重密码,管理员密码及普通用户密码分别由涉密计算机管理员和用户掌握,当主板不支持上述密码位数时,设置为主板所能支持的最大长度)、系统密码和屏幕保护口令(开启屏幕保护程序的时间设置为10分钟以内)。

秘密级计算机密码长度不得少于8位,一月至少更换一次;机密级计算机密码长度不得少于10位,一周至少更换一次;密码的设置均采用大小写英文字母、数字和字符中两者以上的组合。

第十五条涉密计算机应仅留有管理员账号(administrator)和用户日常使用账号,删除其他账号,禁用guest账号,责任人不得擅自增加、修改本地计算机账户。

第十六条涉密计算机要设置本地登录锁定策略,操作系统五次密码输入错误,进行账号锁定。

第十七条涉密计算机须开启本地审计策略,审计范围覆盖每个用户,审计内容包括策略更改、登录事件、目录服务访问、特权使用、系统事件、账户登录事件、账户管理等事件。

第十八条关闭涉密计算机信息共享功能、关闭各种不需要的服务端口,如:关闭默认共享,关闭135、139、445等端口,关闭DHCP、Telnet、Message、RemoteRegistry、WirelessZeroConfiguration等服务。

第十九条涉密计算机允许安装《涉密计算机软件白名单》(附件4)(以下称“软件白名单”)之列的软件,严禁安装与工作无关的软件;软件白名单内的软件须经安全检查;因工作需要安装的软件不在《软件白名单》之列时,终端用户需填写《涉密计算机软件安装审批表》(附件5),经审批同意后由计算机管理员负责安装;第二十条禁止利用涉密计算机从事与工作无关的事项,禁止在涉密计算机上安装与工作无关的软件,禁止在涉密计算机上储存个人信息。

第二十一条公司涉密计算机设备上均须安装防病毒软件,每周进行全盘查杀。

防病毒软件应定期升级,升级周期短于15天,无法清除的病毒应将被感染的载体隔离,并及时向保密办汇报。

第二十二条公司涉密计算机须及时安装操作系统、数据库和应用系统的补丁程序,应当在补丁程序发布后3个月内及时安装。

第二十三条应对涉密计算机并口、串口、USB接口等数据接口以及软驱、光驱等设备进行控制,关闭多余数据接口和设备。

计算机责任人确因工作原因需要开放默认关闭的权限时,应填写《涉密计算机用户申请服务审批表》(附件6),经部门领导和保密办审批后,由涉密计算机管理员临时开启相关服务,使用完毕后应立即关闭。

第二十四条涉密计算机应采取技术手段防止非法外联,并对非法外联行为进行监控。

第二十五条未经保密办审核批准,不得私自安装或卸载涉密计算机硬件,确因工作需要或硬件发生故障需要维修时,由责任人办理维修审批手续,由涉密计算机管理员进行检查和修理。

第二十六条禁止私自删除涉密计算机和存储介质及外部设备等日志记录。

第二十七条在涉密计算机中产生和存储的各类涉密文档、图表、图形、数据等,应在文档首页右上角用黑体三号字标注密级标识,且与正文不能分离。

第二十八条对涉密计算机的信息输出进行集中有效的控制。

信息的输出应当做到相对集中。

涉密计算机中的非涉密信息需要输出时,一般应当输出纸介质文件,并进行登记(附件7)。

确因工作需要输出电子文档时,用一次性写入光盘直接刻录完成,并进行登记(附件8);涉密计算机内的涉密信息输出时,并按照公司载体管理制度,由申请人填写《XX公司国家秘密载体制作审批单》,经批准后进行,并进行登记(附件9、附件10)。

第二十九条涉密计算机(涉密便携式计算机除外)的主机箱粘贴封条,除保密办的计算机管理员,任何人不得私自揭除、毁坏封条。

第三十条涉密计算机采集、处理、传输、存储的涉密信息的密级不得超过涉密计算机的涉密等级。

第三十一条涉密计算机的使用人需清楚涉密计算机中的涉密文件数量、密级和存放位置。

第三十二条对涉密计算机及信息设备采取安全防护措施,使用滤波电源插座,摆放位置不能朝向门、窗。

第三十三条长时间离开计算机时,应退出工作状态或关机。

下班后必须关机。

第三十四条禁止非涉密人员管理和使用公司涉密计算机。

第三十五条公司保密办应负责建立涉密计算机的《XXX公司涉密计算机台账》(附件11),做到账物相符。

计算机台帐至少应到包括:部门、使用人、名称型号、密级(非密的标明用途)、操作系统安装日期、硬盘序列号、MAC 地址、使用情况等;信息要素中的“使用情况”包括在用、停用、维修、报废、销毁等,专供外出等应在备注栏中专门注明;计算机设备相关信息发生变更的,应及时更新台账。

台账应当以电子和文档版本两种形式存在。

保密办定期(机密级6个月内、秘密级12个月内)对计算机设备进行清查核对和登记。

第三十六条公司配备涉密计算机管理员,负责公司涉密计算机的日常管理、维护和实施安全策略;对公司涉密计算机信息安全进行监督、检查、检测,出现安全隐患及时上报;定期对涉密计算机日志进行分析和处理,及时报告安全隐患和违反规定的操作。

第三十七条涉密计算机管理员在上岗前应由保密办公室组织参加相关保密培训,取得相关保密资格证书后上岗。

第四章涉密便携式计算机保密管理第三十八条本制度所称的便携式计算机是指公司固定资产管理范围内的便携式计算机。

公司便携式计算机分为涉密机和非涉密机。

第三十九条公司涉密便携式计算机实行申报审批制度。

公司用于处理国家秘密信息的便携式计算机必须进行申报审批。

第四十条便携式计算机日常管理(一)使用部门或使用人使用便携式计算机时,须填写《XXX公司便携式涉密计算机、移动存储介质借用、归还登记表》(附件12)。

保密办负责与便携式计算机的使用人员签订《XXX涉密便携式计算机和涉密移动存储介质使用管理保密责任书》(附件13)。

(二)涉密便携式计算机和涉密移动存储介质在使用时须做到专机专用、专人负责。

未经批准,不得将涉密便携式计算机和涉密移动存储介质借他人使用。

(三)未经公司保密机构审批,涉密便携式计算机内不能存储涉密信息,处理涉密信息应直接在相应密级的移动存储介质中处理。

确因工作需要,经公司保密机构审批后可以将涉密信息存储在涉密便携式计算机内,但只能存储与本次业务有关的信息,严禁使用涉密便携式计算机上互联网。

(四)使用涉密便携式计算机(含打印机等外部设备)处理涉密信息时必须使用红黑电源隔离防护插座供电。

(五)涉密便携式计算机及配套使用的涉密存储介质必须明确相对固定的使用和存放场所,不使用时要锁入密码文件柜中。

(六)涉密便携式计算机必须物理拆除无线网卡、红外、蓝牙等无线功能设备。

第四十一条便携式计算机出入管理(一)在公司的工作场所内只能使用公司统一配发的便携式计算机,私人便携式计算机严禁带入工作场所。

相关文档
最新文档