计算机和信息系统管理制度培训

合集下载

计算机信息化管理制度

计算机信息化管理制度

计算机信息化管理制度一、总则为了加强公司计算机信息化管理,保障公司信息系统的安全、稳定、高效运行,提高工作效率和管理水平,根据国家有关法律法规和公司实际情况,特制定本制度。

二、适用范围本制度适用于公司及所属各单位的计算机信息化管理工作,包括计算机硬件、软件、网络、数据等方面的管理。

三、管理职责(一)信息化管理部门的职责1、负责制定和完善公司计算机信息化管理制度和技术标准。

2、负责公司信息系统的规划、建设、运行维护和管理。

3、负责公司计算机硬件、软件、网络等设备的采购、安装、调试和维护。

4、负责公司数据的备份、恢复和安全管理。

5、负责组织公司员工的计算机信息化培训和技术支持。

(二)各部门的职责1、负责本部门计算机设备的日常管理和维护。

2、负责本部门业务数据的录入、整理和备份。

3、遵守公司计算机信息化管理制度,配合信息化管理部门做好相关工作。

四、计算机硬件管理(一)计算机设备的采购1、各部门根据工作需要提出计算机设备采购申请,经信息化管理部门审核后,按照公司采购流程进行采购。

2、采购的计算机设备应符合公司的技术标准和业务需求,具有良好的性能和质量保证。

(二)计算机设备的验收1、新采购的计算机设备到货后,由信息化管理部门和使用部门共同进行验收,验收合格后方可投入使用。

2、验收内容包括设备的型号、配置、数量、外观、性能等方面。

(三)计算机设备的使用1、员工应按照操作规程正确使用计算机设备,不得擅自拆卸、更改设备配置或安装未经许可的软件。

2、计算机设备应定期进行清洁和维护,保持设备的良好运行状态。

(四)计算机设备的维修1、计算机设备出现故障时,使用部门应及时向信息化管理部门报告,由信息化管理部门安排维修。

2、对于无法修复的设备,按照公司资产管理制度进行报废处理。

五、计算机软件管理(一)软件的采购1、公司统一采购的软件,由信息化管理部门根据公司需求进行选型和采购。

2、各部门因工作需要自行采购的软件,应经信息化管理部门审核后,按照公司采购流程进行采购。

校园信息化教育培训制度

校园信息化教育培训制度

校园信息化教育培训制度1. 引言为了适应教育信息化的发展趋势,提高全体师生的信息素养,促进教育教学的改革与创新,我校特制定本培训制度,以规范和指导校园信息化教育培训工作。

2. 培训目标通过校园信息化教育培训,使全体教职工掌握基本的信息技术应用能力,提升信息技术与教育教学的融合创新能力,从而提高教育教学质量,培养适应时代需求的人才。

3. 培训对象全校教职工,包括教师、教辅人员、行政人员及后勤人员。

4. 培训内容4.1 信息技术基础知识- 计算机操作与应用- 网络使用与安全- 常用办公软件的使用- 多媒体教学资源的制作与运用4.2 教育技术理论与实践- 教育信息化概述- 信息技术与课程整合- 网络教学平台的使用- 混合式教学设计与实施4.3 信息化教学工具与资源- 教学资源的开发与利用- 教学设计与评价工具的使用- 在线教育平台与工具- 创新教育设备与工具5. 培训方式5.1 面授培训邀请专业讲师进行面对面授课,针对不同层次和需求的教职工进行有针对性的培训。

5.2 在线学习提供在线学习平台,供教职工自主选择学习内容,进行线上培训。

5.3 实践操作组织教职工进行实践操作,以实际操作检验培训效果,提高教职工的信息技术应用能力。

5.4 交流分享定期举办信息化教育培训交流会,分享培训心得、教学经验和优秀案例,促进全校教职工的共同成长。

6. 培训时间与地点培训时间根据实际情况制定,地点在学校多媒体教室、计算机实验室等。

7. 培训组织与管理7.1 成立培训组织机构学校成立校园信息化教育培训领导小组,负责培训制度的制定、培训计划的实施和培训效果的评估等工作。

7.2 选聘优秀讲师从校内外的专业人员中选聘优秀讲师,保证培训质量。

7.3 建立培训档案对全体教职工的培训情况进行记录,包括培训时间、培训内容、培训成绩等,作为教职工业务考核的依据之一。

8. 培训效果评估通过问卷调查、访谈、教学实践等方式,定期对培训效果进行评估,并根据评估结果调整培训计划,以提高培训的针对性和实效性。

涉密计算机和信息管理系统管理制度

涉密计算机和信息管理系统管理制度

涉密计算机和信息管理系统管理制度一、引言涉密计算机和信息管理系统是保障国家信息安全的重要组成部分。

为了有效管理和保护涉密计算机和信息管理系统,需要建立和完善一套科学的管理制度。

本文将从政策法规制定、系统建设、人员管理和风险评估等方面,详细阐述涉密计算机和信息管理系统管理制度的相关内容。

二、政策法规制定1. 法律法规框架涉密计算机和信息管理系统的管理需遵循相关法律法规,如《中华人民共和国网络安全法》等。

制定明确的法律法规框架可以规范管理行为,维护国家信息安全。

2. 制度建设建立涉密计算机和信息管理系统的管理制度是确保系统安全的关键。

该制度应包括系统审计、操作规范、安全保密管理、备份恢复等方面的内容,以确保系统正常运行和信息的机密性。

三、系统建设1. 安全设施涉密计算机和信息管理系统应配备完善的安全设施,如防火墙、入侵检测系统等,以保障系统的安全性。

此外,定期对系统进行漏洞扫描和安全评估,及时修复系统漏洞,提高系统的抵御能力。

2. 数据备份针对涉密信息,应建立有效的备份机制,实现定期、全面的数据备份,以防止因意外或故障导致数据丢失或泄露,保障信息的可用性和完整性。

四、人员管理1. 职责明确针对涉密计算机和信息管理系统,应明确相关人员的职责,确保每个人明确自己的权限和责任范围,从而保障系统的安全和运行。

2. 培训和教育对涉密计算机和信息管理系统的管理人员进行定期的培训和教育,提高其信息安全和管理意识,使其能够有效地履行管理职责。

五、风险评估与应急预案1. 风险评估建立涉密计算机和信息管理系统的风险评估机制,定期对系统进行安全评估,及时发现潜在的风险和安全隐患,并采取相应的措施进行防范和修复。

2. 应急预案制定应急预案,明确系统遭受攻击或发生安全事件时的应急响应和处理措施,提高系统的抗风险能力,减小安全事故对系统的影响。

六、总结涉密计算机和信息管理系统的管理制度对于维护国家信息安全至关重要。

建立科学的管理制度,包括政策法规制定、系统建设、人员管理和风险评估等方面的内容,能够提高系统的安全性和可靠性,确保涉密计算机和信息管理系统的正常运行和信息的机密性。

信息系统安全管理制度(五篇)

信息系统安全管理制度(五篇)

信息系统安全管理制度--____联华中安制定为加强开发区计算机信息系统安全和保密管理,保障计算机信息系统的安全,____联华中安信息技术有限公司特制定本管理制度。

第一条严格落实计算机信息系统安全和保密管理工作责任制。

按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各科室在其职责范围内,负责本单位计算机信息系统的安全和保密管理。

第二条办公室是全局计算机信息系统安全和保密管理的职能部门。

办公室负责具体管理和技术保障工作。

第三条计算机信息系统应当按照国家保密法标准和国家信息安全等级保护的要求实行分类分级管理,并与保密设施同步规划、同步建设。

第四条局域网分为内网、外网。

内网运行各类办公软件,专用于公文的处理和交换,属____网;外网专用于各部门和个人浏览国际互联网,属非____网。

上内网的计算机不得再上外网,涉及国家____的信息应当在指定的____信息系统中处理。

第五条购置计算机及相关设备须按保密局指定的有关参数指标由机关事务中心统一购置,并对新购置的计算机及相关设备进行保密技术处理。

办公室将新购置的计算机及相关设备的有关信息参数登记备案后统一发放。

经办公室验收的计算机,方可提供上网ip地址,接入机关局域网。

第六条计算机的使用管理应符合下列要求:(一)严禁同一计算机既上互联网又处理____信息;(二)各科室要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件____情况进行检查和登记备案;(三)设置开机口令,长度不得少于____个字符,并定期更换,防止口令被盗;(四)____正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序;(五)未经办公室认可,机关内所有办公计算机不得修改上网ip地址、网关、dns服务器、子网掩码等设置;(六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理____信息;(七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有____信息的手提电脑外出的,必须确保____信息安全。

企业公司计算机信息系统安全管理制度

企业公司计算机信息系统安全管理制度

企业公司计算机信息系统安全管理制度企业公司计算机信息系统安全管理制度(以下简称“安全管理制度”)是企业为了保障信息资产的安全性和完整性,确保信息系统的正常运行,有效防范和应对信息安全威胁,维护企业稳定发展的一系列规定和措施。

安全管理制度是企业信息安全管理的基础,目的是规范员工在信息系统使用和管理方面的行为,防范和减少信息安全风险。

一、制度目标1.确保信息系统整体安全:制定安全政策和准则,为企业信息系统提供全面的安全防护措施,确保信息系统整体安全。

2.安全责任明确:明确信息安全责任和权利,建立信息安全管理组织和职责体系,提高信息安全管理水平。

3.保护信息资产:制定信息资产的分类和分级管理制度,确保信息资产的机密性、完整性和可用性。

4.有效防范威胁:建立完善的安全防护机制和安全事件应急响应机制,加强对信息安全威胁的预防和应对能力。

5.提高员工安全意识:开展信息安全培训和宣传活动,加强员工信息安全意识,提高员工信息安全管理能力。

二、安全管理制度内容1.安全政策和准则:明确企业对信息安全的管理原则,包括信息安全目标、管理要求、责任分工、安全机构和安全文化等。

2.信息资产管理:规定信息资产的分类和分级管理,确保信息系统和信息资产的机密性、完整性和可用性。

3.安全组织和职责:设立信息安全管理委员会,明确信息安全管理组织和职责体系,落实信息安全管理责任。

4.安全运维管理:建立信息系统运维管理制度,包括系统配置管理、漏洞管理、补丁管理、账号权限管理等。

5.安全风险管理:建立安全风险评估和管理制度,包括风险评估、风险分析、风险处理和风险监控等。

6.安全事件管理:建立安全事件应急处理和管理制度,包括安全事件的报告、处置和追溯等。

7.安全培训和宣传:组织定期的信息安全培训和宣传活动,提高员工的安全意识和安全管理能力。

8.内外部合作管理:建立与外部合作伙伴的安全管理制度,包括供应商安全管理、外包服务安全管理等。

9.信息安全合规:遵循相关法律法规和标准,建立信息安全合规管理制度,确保企业信息安全合规。

计算机化系统管理制度

计算机化系统管理制度

计算机化系统管理制度一、引言随着信息技术的不断发展,计算机化系统在各个领域的应用日益广泛。

为了确保计算机化系统的安全、可靠、有效运行,提高工作效率和质量,保障数据的准确性和完整性,特制定本管理制度。

二、适用范围本制度适用于本公司所有使用计算机化系统的部门和人员,包括但不限于办公自动化系统、生产控制系统、财务管理系统、客户关系管理系统等。

三、职责分工(一)信息技术部门1、负责计算机化系统的规划、建设、维护和升级。

2、制定和执行计算机化系统的安全策略,保障系统的安全运行。

3、对计算机化系统的用户进行培训和技术支持。

(二)使用部门1、负责本部门计算机化系统的日常使用和管理。

2、按照规定的操作流程使用系统,确保数据的准确性和完整性。

3、及时向信息技术部门报告系统故障和问题。

(三)安全管理部门1、监督计算机化系统的安全管理工作,检查安全策略的执行情况。

2、对计算机化系统的安全事件进行调查和处理。

四、系统的采购与开发(一)需求评估在采购或开发计算机化系统之前,使用部门应根据工作需要,对系统的功能、性能、安全性等方面进行详细的需求评估,并形成书面报告。

(二)供应商选择信息技术部门应根据需求评估报告,选择具有良好信誉和技术实力的供应商。

在选择供应商时,应综合考虑其产品质量、服务水平、价格等因素。

(三)系统开发如果需要自行开发计算机化系统,应成立专门的开发团队,制定详细的开发计划,并按照软件工程的规范进行开发。

在开发过程中,应进行严格的测试和质量控制,确保系统的质量和稳定性。

(四)验收计算机化系统采购或开发完成后,应由信息技术部门组织使用部门和相关专家进行验收。

验收合格后方可投入使用。

五、系统的使用与操作(一)用户账号管理1、每个用户应拥有唯一的账号和密码,密码应定期更换,且不得泄露给他人。

2、新用户入职或用户岗位变动时,应及时申请或调整账号权限。

(二)操作流程使用部门应制定详细的操作流程,并对用户进行培训,确保用户能够正确、熟练地操作系统。

信息安全教育培训管理制度

信息安全教育培训管理制度

信息安全教育培训管理制度一、引言信息安全意识教育和培训是组织内部信息安全保护的基础,能够提高员工的信息安全意识和技能,降低信息安全风险。

为了加强信息安全教育培训的管理,制定本制度。

二、目的与范围1. 目的本制度旨在规范组织内部的信息安全教育培训工作,提高员工对信息安全的重视程度和保护意识。

2. 范围本制度适用于所有组织内部员工,包括全职、兼职、临时工等。

三、教育培训内容信息安全教育培训内容应包括以下方面:1. 信息安全法律法规和政策知识的普及;2. 信息安全风险识别、防范及应对方法;3. 个人信息保护意识和保密工作的要求;4. 员工在使用信息系统时的安全操作规范;5. 社交工程等常见攻击方式的防范;6. 心理健康和抵御网络攻击的技巧。

四、教育培训方式信息安全教育培训可以采取以下方式进行:1. 线下培训:组织专门的信息安全教育培训课程,邀请专家进行讲解和互动交流;2. 在线培训:通过平台开展在线教育培训,包括视频讲座、在线测评等;3. 定期考试:进行信息安全知识考试,以检验员工的学习效果;4. 信息安全宣传:组织信息安全宣传活动,通过海报、宣传册等形式提高员工的安全意识。

五、教育培训计划1. 制定年度教育培训计划:根据组织信息安全风险评估结果和员工特点,制定每年的信息安全教育培训计划;2. 分阶段实施:将信息安全教育培训计划分为不同阶段,根据员工的掌握情况和需要进行有针对性的培训;3. 持续改进:根据员工的反馈和教育培训效果,及时调整和改进信息安全教育培训计划。

六、教育培训责任1. 组织管理者:负责制定和实施信息安全教育培训计划,落实教育培训工作的责任;2. 部门负责人:负责组织本部门员工的信息安全教育培训,并向上级报告培训情况;3. 员工自身:主动参与信息安全教育培训,增强信息安全意识。

七、教育培训效果评估1. 培训后评估:对培训完成后的员工进行知识测试和技能考核,以评估培训效果;2. 专项评估:定期组织专项评估,调查员工的信息安全知识和保护意识的提高情况;3. 整体评估:通过定期的信息安全风险评估,评估信息安全教育培训的整体效果。

计算机信息系统的安全管理制度与流程的覆盖层面

计算机信息系统的安全管理制度与流程的覆盖层面

计算机信息系统的安全管理制度与流程的覆盖层面下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。

文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!本店铺为大家提供各种类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you! In addition, this shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to know different data formats and writing methods, please pay attention!计算机信息系统的安全管理制度与流程的覆盖层面随着信息技术的快速发展,计算机信息系统在现代社会中扮演着越来越重要的角色。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机和信息系统管理制度培训第一篇:计算机和信息系统管理制度培训第一章计算机和信息系统管理制度第一条为加强计算机和信息系统的保密管理,确保计算机和信息系统存储、处理信息的安全,根据《武器装备科研生产单位三级保密资格标准》和有关规定,结合公司实际,制定本制度。

第二条计算机和信息系统是指以计算机、移动存储介质、打印机等为终端设备,利用计算机、通信等技术进行信息的采集、处理、存储和传输的设备、技术、管理的组合。

第三条公司成立“计算机和信息系统、通信及办公自动化设备管理工作小组”(简称计算机管理小组),配备系统管理员、安全保密管理员、安全审计员(简称“三员”),对公司计算机和信息系统、通信及办公自动化设备的使用进行监督管理。

各部门负责人负责本部门计算机和信息系统、通信及办公自动化设备的使用和管理。

第四条计算机和信息系统管理“三员”权限设置应当相互独立,相互制约,三员角色不得兼任,三员应经过严格的审查,通过安全保密培训,持证上岗,并按照涉密人员进行管理。

第五条涉密计算机和信息系统用于存储和处理国家秘密信息。

公司未建立涉密信息系统,采用涉密单机存储、处理涉密信息。

公司涉密单机均为秘密级,禁止存储、处理绝密级和机密级信息。

第六条内部非涉密计算机和信息系统是指用于存储、处理非涉密信息,实行单机操作或者两台(含)以上计算机组成局域网的计算机和信息系统。

公司组建了内部非涉密局域网,不与互联网和其他公共信息网络连接。

第七条互联网计算机和信息系统是指用于存储、处理完全公开信息,连接互联网和其他公共信息网络的计算机和信息系统。

第八条中间转换机(简称中间机)是指与任何计算机和信息系统物理隔离,独立运行的专用计算机,主要用于将外部信息导入到公司涉密、非涉密计算机和信息系统。

第九条计算机和信息系统设备购置1、因工作需要购置计算机和信息系统设备,按照公司相关规定办理申请手续。

2、用于处理国家秘密信息的计算机和信息系统设备,在购置前应进行调研,选择具有相关资质的单位购置,并选择国产设备,符合国家有关的保密技术规定,并在使用前进行保密检查。

第十条计算机和信息系统设备台帐管理1、保密办公室负责建立公司计算机和信息系统设备台帐,包括计算机(含服务器)、移动存储介质、网络及外部设备、安全保密产品等。

2、计算机包括涉密计算机(含涉密中间机)、内部非涉密计算机(含非涉密中间机)、互联网计算机、各类服务器等,应分别建立《涉密计算机台帐》、《内部非涉密计算机台帐》、《互联网计算机台帐》。

3、移动存储介质包括U盘、移动硬盘、光盘、各类数码产品中的存储卡及财务使用的U盾、网银、C-KEY等。

其中U盘、移动硬盘、存储卡等应分别建立《涉密移动存储介质台帐》、《内部非涉密移动存储介质台帐》、《互联网移动存储介质台帐》;光盘单独登记,建立《涉密光盘台帐》、《非涉密光盘台帐》;各类安全保密产品的USBKEY、财务使用的U盾、网银、C-KEY等单独建立《USB设备台帐》。

4、网路及外部设备包括交换机、路由器、网关、网闸、VPN设备等,应建立《非涉密网络及外部设备台帐》。

5、安全保密产品包括计算机防病毒产品、密码产品、身份鉴别、访问控制、安全审计、入侵检测、边界防护、移动存储介质绑定、红黑电源隔离插座、视频干扰器、保密柜、碎纸机等产品,应建立《安全保密产品台帐》。

6、各类台帐应当以电子和文档版本两种形式存在,并按照密级文件进行管理,保密办公室每12个月应当进行一次清查核对。

第十一条标识与登记管理1、计算机和信息系统设备应当根据所存储和处理信息的最高密级或主要用途粘贴标签,涉密的标明密级,非涉密的标明用途,并在显著部位张贴警示标语。

2、保密办公室负责制作计算机和信息系统设备标签,并粘贴于设备明显位置,内容包括名称、型号、编号、密级、责任人等,其中密级分为秘密、内部、互联网等。

其中不涉及存储的,可以不注明密级,而是按照其用途分为涉密专用、内部非涉密专用或者互联网专用。

3、公司各部门使用的光盘,应在光盘表面用油性笔标明使用部门、密级、编号、责任人等。

4、计算机、U盘、移动硬盘、存储卡等在投入使用前由计算机管理小组进行登记备案。

第十二条涉密计算机按照“先审批、后使用”的原则实行审批制度,由计算机使用人填写《涉密计算机备审批案登记表》,经部门负责人同意后,报计算机管理小组进行审批。

计算机管理小组根据有关法规及标准,对申报计算机的性能、环境、管理措施等进行审核,对符合标准要求的,确定为涉密计算机,并核准涉密计算机编号。

涉密计算机的密级按所(拟)存储、处理涉密信息的最高密级确定。

第十三条非涉密计算机由使用人填写《内部非涉密计算机审批备案登记表》或者《互联网计算机审批备案登记表》,经部门负责人同意后,报计算机管理小组进行审批。

第十四条移动存储介质由使用人填写《移动存储介质审批备案登记表》,经部门负责人同意后,报计算机管理小组进行审批。

第十五条使用涉密计算机应填写《涉密计算机运行台帐》,使用涉密中间机进行信息交换应填写《涉密中间机运行台帐》,使用互联网计算机应填写《互联网计算机运行台帐》,记录使用情况。

第十六条计算机和信息系统设备使用基本要求1、涉密计算机和信息系统设备禁止连接国际互联网和其他公共信息网络,必须实行物理隔离;涉密计算机和信息系统应当安装“三合一”防护系统软件实现违规外联监控;2、涉密计算机和信息系统设备禁止与普通电话机、手机、照相机等具有即时通信、存储、联网功能的设备连接;3、涉密计算机和信息系统设备禁止接入内部非涉密信息系统;4、禁止使用连接国际互联网和其他公共信息网络的计算机、信息设备、存储介质存储和处理涉军、涉密信息;5、禁止使用内部非涉密的计算机、信息系统和存储介质存储和处理涉密信息;6、未经计算机管理小组批准,严禁对涉密计算机进行格式化或重新安装操作系统;7、未经计算机管理小组批准,严禁删除涉密计算机的移动存储介质及外部设备日志记录。

第十七条涉密计算机管理措施1、涉密计算机使用前必须拆除网卡,不能拆除的,必须卸载其驱动程序。

涉密计算机禁止使用无线键盘、无线鼠标及其它具有无线功能的外部设备,其无线功能硬件模块可拆除的,必须拆除;不可拆除的,必须卸载其驱动程序。

便携式涉密计算机必须拆除具有无线功能的硬件模块。

2、涉密计算机硬盘与涉密计算机实行绑定,任何个人不得随意进行拆卸和更换。

涉密计算机根据工作需要设置用户帐户和系统管理员帐户,并禁用guest帐户。

3、多人共同使用一台涉密计算机时,应当以不扩大国家秘密的知悉范围为原则,由系统管理员为每个使用者分别设置用户标识和权限,使用者的权限应当设置为一般用户,不得设置为系统管理员级用户,应当为每个使用者划分一个独立的硬盘分区用于处理涉密信息。

4、涉密计算机采用口令密码进行身份鉴别,口令长度不得少于八个字符(一般采用英文字母、数字、特殊符号中两者以上的组合),口令更换周期不得长于一个月。

涉密计算机设置开机口令,登陆操作系统时进行身份鉴别;空闲操作时间超过10分钟时,应当重新进行身份鉴别;用户身份鉴别尝试失败次数达到5次时,应当进行登录锁定。

涉密计算机口令由系统管理员统一生成,填写《涉密计算机密码口令更改记录表》,按要求进行更改,并按照密级文件进行管理。

5、涉密计算机和信息系统使用的安全保密产品应当采用国产设备,并获得国家相关部门批准。

在购买安全保密产品时,应验证厂商提供的国家相关部门授权测评机构的检测证书,确认安全保密产品名称、版本序列号和有效期。

安全保密产品的有效性应定期进行检查,发现故障及时维修,不能维修的要及时更换。

6、涉密信息远程传输应按国家有关部门要求采取密码保护措施。

7、涉密计算机和信息系统设备以及传输线路应采取电磁泄漏防护措施,配备合格的防护产品,如视频干扰器、红黑电源隔离插座等。

8、涉密计算机和信息系统使用的存储介质应当采取绑定或有效措施,禁止在涉密计算机和信息系统上使用内部、互联网、无标识的存储介质;禁止在低密级的计算机上使用高密级的存储介质;禁止在高密级的计算机上使用低密级的存储介质。

第十八条内部非涉密计算机管理措施1、内部非涉密计算机严禁使用具有无线功能的外部设备。

2、内部非涉密计算机由系统管理员设置用户账户,由责任人设置开机口令、登录口令和屏保口令,并定期进行更改。

3、内部非涉密计算机严禁存储处理涉密信息,严禁使用涉密移动存储介质,严禁连接使用涉密办公自动化设备。

4、内部非涉密计算机严禁接入互联网和其他公共信息网,严禁连接使用普通电话机、手机等具有即时通信和联网功能的设备。

5、内部非涉密计算机应使用登记在册的非涉密移动存储介质和设备,未经批准,不得连接使用外来设备。

6、未经批准,不得随意拆卸和更换计算机硬盘,不得对计算机进行格式化或重新安装操作系统,不得删除计算机的移动存储介质和外部设备的使用记录。

7、内部非涉密计算机不得安装与工作无关的软件。

未经批准,不得私自安装外来软件。

8、内部非涉密计算机应安装防病毒软件,定期进行病毒和恶意代码查杀,升级病毒与恶意代码样本库,安装操作系统、数据库和应用程序补丁。

第十九条互联网计算机管理措施1、互联网计算机由系统管理员设置用户帐户,由责任人设置开机口令、登录口令和屏保口令,并定期进行更改。

2、互联网计算机主要用于查阅资料、收发邮件等,只能处理完全公开的信息,严禁存储和处理涉军、涉密信息。

3、互联网计算机严禁使用涉密移动存储介质,严禁连使用涉密办公自动化设备。

4、互联网计算机应使用登记在册的互联网移动存储介质,未经批准,不得使用私人和外来移动存储介质和设备。

5、使用互联网计算机发送电子邮件,应填写《邮件发送审批表》,经部门负责人批准后方可对外发送,发送完毕后,填写《邮件发送登记表》,进行登记。

6、使用互联网计算机在公开的网站、论坛等发布信息,应填写《互联网信息发布审批表》,经部门负责人批准后方可发布,发布完毕后,填写《互联网信息发布登记表》,进行登记。

7、未经批准,不得随意拆卸和更换计算机硬盘。

不得对计算机进行格式化或重新安装操作系统。

不得删除计算机的移动存储介质和外部设备的使用记录。

第二十条中间转换机管理措施1、中间转换机分为涉密中间转换机和非涉密中间转换机。

2、涉密中间转换机用于将外部的信息导入到涉密计算机和信息系统,涉密中间转换机的密级应当根据转换信息的最高密级确定,并按照涉密计算机的管理措施进行管理,并做好使用记录。

3、非涉密中间转换机用于将国际互联网、公共信息网络和其他非涉密信息系统的信息导入到内部非涉密计算机和信息系统,按照内部非涉密计算机管理措施进行管理。

第二十一条移动存储介质管理措施1、移动存储介质由保密办统一采购,经登记备案后发放至个人使用。

2、涉密移动存储介质禁止在内部非涉密计算机、互联网计算机或其他公共信息网上的计算机及其他设备上使用。

相关文档
最新文档