计算机上网安全保密管理规定

合集下载

涉密和非涉密计算机保密管理规定

涉密和非涉密计算机保密管理规定

涉密和非涉密计算机保密管理规定Last updated at 10:00 am on 25th December 2020一、涉密和非涉密计算机保密管理制度为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。

第一条专人负责本计算机的统管理,维护计算机正常运转,不得擅自接入网络或安装其他网络设备。

第二条秘密信息不得在与国际互联网联网(外网)的计算机中存储、处理、传递。

涉密的材料必须与国际互联网(外网)物理隔离。

第六条各室发现计算机系统泄密后,应及时采取补救措施,并按规定在24小时内向县国家保密单位报告。

第七条涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。

第八条不按规定管理和使用涉密计算机造成泄密事件的,将依法依规追究责任,构成犯罪的将移送司法机关处理。

第九条本制度由单位保密工作领导小组办公室负责解释。

第十条本制度从2009年6月1日起执行。

二、涉密移动存储介质保密管理制度为加强本系统的涉密管理、移动存储介质管理,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合我单位实际,制定本制度。

第一条办公室负有建立健全使用复制、转送、携带、移交、保管、销毁等制度以及对各室各派出纪工委执行本制度的监督、检查职责。

单位保密工作领导小组界定涉密与非涉密移动存储介质(包括硬盘、移动硬盘、软盘、U盘、光盘及各种存储卡)及笔记本电脑,并由办公室登记造册。

第二条各室各派出纪工委必须指定专人负责本部门笔记本电脑和涉密移动存储介质的日常管理工作。

涉密移动存储介质、笔记本电脑必须妥善保存。

日常使用由使用人员保管,的交由指定的专人保管。

第三条暂停使用涉密移动存储介质只能在本单位内使用,严禁在互联网外网上使用。

确因工作需要携带涉密笔记本电脑、涉密移动存储介质外出,须报经单位领导批准,履行相关手续和采取严格的保密措施。

涉密计算机管理规定

涉密计算机管理规定

涉密计算机管理规定第一章总则第二条涉密计算机是指涉及国家秘密、涉及重要信息系统以及其他需要保密的计算机和其所附属设备。

第三条涉密计算机的管理,应当遵循保密需要、技术要求和法律法规的原则,实行分级管理,层层设防。

第二章涉密计算机的安全管理第六条对涉密计算机实行必要的安全检查和技术保障,确保其正常运行和安全使用。

第七条涉密计算机的网络接入应当有相应的安全防护措施,禁止连接未授权网络。

第八条对涉密计算机的日常运行和维护,应当有专门负责人员进行操作和管理,并定期备份数据。

第三章涉密计算机的使用管理第九条涉密计算机应当严格控制使用权限,根据不同的人员级别和职责分配不同的权限。

第十条对涉密计算机的使用人员应进行严格的保密教育和培训,并签订保密协议。

第十一条禁止使用未经授权的软件和设备,禁止非法获取、传输、存储敏感信息。

第十二条涉密计算机的使用人员在离开工作岗位时应正常关机,并进行安全退出。

第四章涉密计算机的物理安全管理第十三条涉密计算机应当放置在安全可控的机房或专门的涉密场所,设有必要的物理防护措施。

第十四条对涉密计算机机房或涉密场所应当进行严格的出入管理和监控。

第十五条禁止私自搬动和更改涉密计算机,发现问题应及时报告。

第五章涉密计算机的维护和更新管理第十六条涉密计算机应根据实际需要进行定期的维护和更新,确保系统的稳定性和安全性。

第十七条维护和更新过程中,应当及时备份重要数据,确保数据的完整性和安全性。

第六章监督和处罚第十八条对违反涉密计算机管理规定的行为,应当采取相应的监督和处罚措施,包括警告、记过、记大过、降级、开除等。

第十九条对涉密计算机管理工作中存在的问题,应当及时报告上级主管部门,并提出改进意见。

第七章附则第二十条涉密计算机管理规定由国家保密行政部门负责解释。

第二十一条本规定自颁布之日起执行。

以上是对涉密计算机管理规定的内容说明,对于涉密计算机的管理是非常重要的,只有严格按照规定来进行管理,才能确保信息的安全和系统的正常运行。

计算机及网络保密管理制度

计算机及网络保密管理制度

范文最新推荐计算机及网络保密管理制度为加强计算机(包括笔记本电脑,以下同)及其网络的保密管理,确保计算机及其网络处理信息的安全,根据《中华人民共和国保守国家秘密法》、《计算机信息系统国际联网保密管理规定》和国家保密局的有关文件精神,制定本规定。

一、建立涉密计算机登记备案制度。

各部门应根据实际用途和所处理信息的密级,将计算机分为涉密计算机和非涉密计算机,对涉密计算机实行统一编号管理,明确专人负责,做到专机专用,并在计算机显示器的左上方贴上相应的密级标识。

二、涉密计算机必须与国际互联网或其他非涉密网络物理隔离。

三、涉密计算机要设置开机密码和屏幕保护密码,密码长度不少于十个字符。

四、加强涉密存储介质的保密管理,建立涉密存储介质的使用登记制度。

凡储存了涉密信息的软盘、U盘、光盘、可移动硬盘等,应按所存储信息的密级,实行统一编号,明确专人负责,每年底交由校办公室集中保存于铁质文件柜中。

1 / 28五、涉密计算机系统进行维修时,需告知校保密办,并保证所存储的涉密信息不被泄露。

对涉密信息应采取涉密信息转存、删除、异地转存等安全保密措施。

安全保密人员和涉密计算机系统维修人员必须同在维修现场,并对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

六、凡需外送修理的涉密计算机等设备,必须经校保密办和本处室领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

七、涉密计算机的报废由校保密办专人负责,定点销毁。

八、处理涉密信息的数字复印机和多功能一体机的维修、外送修理和报废参照本规定之第五条、第六条和第七条执行。

九、加强对涉密计算机及其网络工作人员的保密培训,采取多种方式开展保密知识的教育,提高保密意识,定期组织检查。

十、任何人在互联网上发布信息必须做到“上网不涉密,涉密不上网”,严禁通过电子邮件和即时通讯工具软件传递涉密信息。

1^一、安徽省委党校网站的信息发布和审核工作,要严格遵守国家有关安全保密规定和《中国共产党安徽省委党校网站信息发布管理暂行规定》。

计算机网络安全管理规章制度

计算机网络安全管理规章制度

计算机网络安全管理规章制度计算机网络安全管理规章制度(精选篇1)为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常的工作秩序,特制定本管理办法。

一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行工作。

二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。

(一)数据资源的安全保护。

网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理工作的正常运行。

数据资源安全保护的主要手段是数据备份,规定如下:1、办公室要做到数据必须每周一备份。

2、财务部要做到数据必须每日一备份3、一般用机部门要做到数据必须每周一备份。

4、系统软件和各种应用软件要采用光盘及时备份。

5、数据备份时必须登记以备检查,数据备份必须正确、可靠。

6、严格网络用户权限及用户名口令管理。

(二)硬件设备及机房的安全运行1、硬件设备的供电电源必须保证电压及频率质量,一般应同时配有不间断供电电源,避免因市电不稳定造成硬件设备损坏。

2、安装有保护接地线,必须保证接地电阻符合技术要求(接地电阻≤2ω,零地电压≤2v),避免因接地安装不良损坏设备。

3、设备的检修或维护、操作必须严格按要求办理,杜绝因人为因素破坏硬件设备。

4、网络机房必须有防盗及防火措施。

5、保证网络运行环境的清洁,避免因集灰影响设备正常运行。

(三)网络病毒的防治1、各服务器必须安装防病毒软件,上网电脑必须保证每台电脑要安装防病毒软件。

2、定期对网络系统进行病毒检查及清理。

3、所有u盘须检查确认无病毒后,方能上机使用。

4、严格控制外来u盘的使用,各部门使用外来u盘须经检验认可,私自使用造成病毒侵害要追究当事人责任。

5、加强上网人员的职业道德教育,严禁在网上玩游戏,看于工作无关的网站,下载歌曲图片游戏等软件,一经发现将严肃处理。

计算机和信息系统安全保密管理办法

计算机和信息系统安全保密管理办法

计算机和信息系统安全保密管理办法1、简介计算机和信息系统安全保密管理办法是指建立保护计算机和信息系统安全的合理管理制度和技术手段,以避免机密信息泄露、破坏和利用,并对计算机和信息系统安全实行保护和管理的一种手段。

本文将介绍计算机和信息系统安全保密管理办法的相关内容,包括管理职责、安全技术措施、监控与审计等方面。

2、管理职责2.1 责任制建立计算机和信息系统安全保密管理制度,明确各级管理人员、技术人员的职责。

2.2 职责分工确定各级管理人员、技术人员的职业分工,制定细则,建立管理制度,明确各自工作职责和权限。

2.3 信息安全保护责任制建立信息安全保护责任制,明确各级管理人员、技术人员的信息安全保护职责。

2.4 培训和考核建立完善的培训和考核制度,对从事计算机和信息系统安全工作的管理人员、技术人员进行培训和考核。

3、安全技术措施3.1 访问控制制定访问安全控制政策、采用认证技术、密码技术等手段,确保计算机和信息系统的安全性。

3.2 网络安全建立网络安全保护制度、采用网络安全产品,维护网络安全,防范网络攻击。

3.3 防病毒采用防病毒技术和防病毒软件,确保计算机和信息系统的安全。

3.4 机房安全采取物理安全措施、人员安全措施,确保机房的安全性。

4、监控与审计4.1 监控采用监控技术和监控手段,实时监控计算机和信息系统的运行状态,及时反应异常情况。

4.2 审计对计算机和信息系统的安全管理制度开展定期的内部审计,对安全事件进行调查和分析,并制定完善的处置措施。

5、结语计算机和信息系统安全保密管理办法是保护计算机和信息系统安全的有效手段,需要建立完善的管理制度和技术手段,以确保计算机和信息系统的安全性。

同时,各级管理人员和技术人员需要加强培训和考核,不断提高信息安全保护意识,共同维护国家和组织的信息安全。

计算机保密管理规定

计算机保密管理规定

计算机保密管理规定 Document number:PBGCG-0857-BTDO-0089-PTT1998一、按照“谁主管谁负责、谁运行谁负责”的原则,各科室在其职责范围内,负责本科室计算机信息系统的安全和保密工作。

二、明确一名分管领导负责本单位计算信息系统安全和保密工作,制定一个工作机构具体负责本单位计算机信息系统安全和保密综合管理。

三、计算机信息系统应当按照国家信息安全等级保护的要求实行分类分级管理。

四、计算机的使用保密管理应遵循以下要求:1、对所有计算机进行登记备案,定期核查;2、设置开机口令并定期更换,防止口令被盗;3、安装防病毒等安全防护软件,并及时进行升级;及时更新操作系统补丁程序;4、不得安装、运行、使用与工作无关的软件;5、严禁同一台计算机既上互联网又处理涉密信息。

五、涉密计算机的使用保密管理应遵循以下要求:1.严禁与国际互联网和非密设备连接,实行物理隔离,禁止一机两用;2.禁止使用具有无线联网功能的硬件模块、外围设备、网络交换等设备;3.不得擅自进行数据信息交换,确有需要的,须经分管领导批准,履行登记手续,并通过光盘刻录的方式进行;4.初始配置涉密计算机时,应对硬盘进行格式化,操作系统初始化处理,落实安全保密防护措施,备案登记,并在显着位置张贴相应的密级标识;5.不得擅自修改、删除涉密计算机系统的保密防护措施和系统设定,严禁降低计算机密级或更改工作用途;6、涉密计算机应在指定办公场所使用,未经批准,不得变更办公场所,甚至带出办公场所;7.涉密计算机必须设置bios密码、开机密码和屏幕保护密码,且长度不得少于8个字符,并定期更换;8.涉密计算机及相关设备的维修要由专业人员来本单位维修,并指定专人现场监督,严禁修理人员复制或读取涉密信息,确需送外维修的应拆除涉密信息存储部件;9.涉密计算机及相关设备不再使用或处理涉密信息时应及时将涉密信息存储部件拆除并销毁,严禁将涉密计算机出售、遗弃或赠送其他单位或个人。

计算机及网络保密管理制度

计算机及网络保密管理制度1. 引言计算机及网络保密管理制度是为了确保企业的计算机和网络资源充分利用的同时,保障信息的完整性、机密性和可用性而制定的一系列规范和流程。

通过建立有效的保密管理制度,可以有效避免信息泄露和滥用,保护企业的核心竞争力和客户信息安全。

2. 适用范围本保密管理制度适用于公司内部所有计算机和网络系统资源的管理和使用,包括但不限于企业办公电脑、服务器、数据中心以及与外部网络的连接。

3. 保密责任3.1 领导责任公司的领导层要重视信息安全工作,确保保密管理制度的执行,并定期对制度进行评估和改进。

领导层对于任何涉及到信息泄露和滥用的行为要及时进行处理和追责。

3.2 员工责任所有公司员工都应当严格遵守保密管理制度,并自觉维护公司及客户的信息安全。

员工不得私自泄露、篡改、删除或滥用公司和客户的信息。

如发现任何信息安全问题,员工有义务及时报告。

员工违反保密管理制度的,将承担相应的法律责任和纪律处分。

4. 计算机和网络资源使用规定4.1 计算机使用规定•员工应当按照工作需要妥善使用计算机设备,并保持设备的安全性和完整性。

•禁止将计算机设备用于非工作目的,禁止非法安装软件或操作系统。

•禁止未经授权访问他人计算机设备。

•在使用计算机设备时,必须登录合法账号,禁止共享账号和密码。

4.2 网络使用规定•员工应当遵守网络使用规定,不得散布违法、淫秽、恶意软件等有害信息。

•禁止有意或无意泄露公司和客户的重要信息,禁止未经授权进行网络攻击。

•员工应当保护个人的网络安全,定期更改密码,不轻易透露个人账号和密码。

5. 信息安全管理5.1 信息分类和等级根据信息的性质和重要性,对信息进行分类和等级划分,确定不同等级信息的保密级别和访问权限。

5.2 信息存储和备份公司要建立有效的信息存储和备份机制,对重要信息进行备份,并定期进行恢复测试。

同时,要确保信息存储设备的安全,严防未经授权的访问和破坏。

5.3 信息传输和共享在信息传输和共享过程中,必须采取安全可靠的措施,确保信息不被窃听、篡改或泄露。

计算机和信息系统安全保密管理规定

计算机和信息系统安全保密管理规定1. 引言计算机和信息系统安全保密管理是指为了保护计算机和信息系统中的数据和资源,防止非授权访问和恶意攻击造成的损失,制定的一系列管理规定和措施。

本文档旨在规范计算机和信息系统安全保密管理,确保组织及其成员的信息资产安全。

2. 目标本文档的主要目标是:•确保计算机和信息系统的机密性,防止未经授权的访问;•确保计算机和信息系统的完整性,防止数据被篡改或损坏;•确保计算机和信息系统的可用性,防止服务中断或停止;•促进计算机和信息系统的合规性,符合相关法律法规和行业标准。

3. 安全保密管理责任3.1 信息资产管理责任所有组织成员均有责任保护和管理相关的信息资产。

信息资产管理责任包括但不限于:•确保信息资产的安全性,防止数据泄露和非授权访问;•制定有效的信息资产管理策略和措施;•审查和评估信息资产的风险,并采取相应的措施减轻或消除风险;•培训组织成员关于信息资产管理的知识和技能。

3.2 网络安全管理责任网络安全管理是保证计算机和信息系统安全的重要组成部分。

网络安全管理责任包括但不限于:•设计和建立安全的网络架构,保护计算机和信息系统免受网络攻击;•监测和检测网络流量,发现和阻止可能的网络攻击;•及时修补和更新网络设备和系统的漏洞;•建立网络安全应急响应机制,处理网络安全事故。

3.3 访问控制管理责任访问控制管理是防止非授权访问的重要手段。

访问控制管理责任包括但不限于:•建立和维护用户账户和权限管理系统,确保只有授权用户能够访问计算机和信息系统;•定期审查和评估用户账户和权限,及时删除或禁用不再需要的账户和权限;•限制和监控敏感数据的访问,确保数据的机密性和完整性;•定期备份数据,并存储在安全的地方,以防止数据丢失和损坏。

4. 安全保密措施4.1 密码策略密码是保护信息资产安全的重要手段之一。

密码策略应包括但不限于以下措施:•强制要求密码复杂度,包括长度、字母、数字和特殊字符的组合;•要求用户定期更换密码,并限制密码的重复使用;•禁止将密码写在容易被他人看到的地方;•采用多因素身份验证,提高密码安全性。

网络保密管理制度

网络保密管理制度网络保密管理制度「篇一」第一条、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。

第二条、接入互联网的计算机不得处理涉密资料,存有涉密文件的计算机要有专人管理,专人负责。

第三条、凡涉密数据的传输和存贮均应采取相应的保密措施;录有文件的移动存储设备要妥善保管,严防丢失。

第四条、严禁私自将存有涉密文件的移动存储设备带出机关,因工作需要必须带出机关的要经领导批准,并有专人保管。

第五条、各部门凡接入互联网的计算机必须安装防病毒工具,进行实时监控和定期杀毒。

并指定专人定期对其部门计算机系统进行维护以加强防护措施。

第六条、存有涉密文件的计算机如需送到机关外维修时,要将涉密文件拷贝后,对硬盘上的有关内容进行必要的技术处理,外请人员到机关维修存有涉密文件的计算机,要事先征求有关领导批准,并做相应的技术处理,采取严格的保密措施,以防泄密。

第七条、涉密网络计算机由专人使用,并设置密码,禁止访问互联网及及其他外部网络系统。

第八条、对数据库等重要数据要定期备份,防止因存储介质损坏造成数据丢失,备份介质可用光盘硬盘等方式,要妥善保存。

第九条、计算机操作人员调离时要将有关资料、档案、软件移交有关人员,调离后对应该保密的内容要严格保密。

为加强互联网发布信息的保密管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》、《计算机信息系统保密管理暂行规定》、结合实际,制定本制度。

第一条、互联网发布信息保密管理坚持“谁发布谁负责”的原则,除新闻媒体已公开发表的信息外,各单位提供的上网信息应确保不涉及国家秘密。

第二条、单位内部工作秘密、内部资料未经分管领导批准不得擅自发布。

第三条、不得在互联网上发布涉及国家安全、社会政治和经济稳定等敏感信息。

第四条、发现国家秘密网上发布的,立即采取补救措施,并及时向上级领导报告。

第五条、违反本规定,对网上发布信息保密审查把关不严,导致严重后果或安全隐患的,按照规定严肃查处。

人民解放军计算机信息系统安全保密规定

中国人民解放军计算机信息系统安全保密规定第一章总则第一条为了加强军队计算机信息系统的安全保密,保障军队建设和军事行动的顺利进行,根据中国人民解放军保密条例和中国人民解放军技术安全保密条例,制定本规定;第二条本规定所称计算机信息系统,是指以计算机及其网络为主体、按照一定的应用目标和规则构成的用于处理军事信息的人机系统;计算机信息系统安全保密,是为防止泄密、窃密和破坏,对计算机信息系统及其所载的信息和数据、相关的环境与场所、安全保密产品的安全保护;第三条规定适用于军队涉及计算机信息系统的单位和人员;第四条军队计算机信息系统安全保密工作,实行保密委员会统一领导下的部门分工负责制,坚持行政管理与技术防范相结合;各级计算机信息系统建设主管部门,负责本级和所属计算机信息系统安全保密的规划和建设;各级密码主管部门,按照规定负责计算机信息系统所需密码系统的建设规划以及对密码设备和技术的研制开发管理;计算机信息系统的使用单位,负责上网信息的审批和日常安全保密管理工作;各级保密委员会办事机构,负责本级和所属计算机信息系统安全保密工作的组织协调和监督检查;解放军信息安全测评认证中心负责军队计算机信息系统安全技术和产品的测评认证工作;第五条军队计算机信息系统的安全保密建设,应当与计算机信息系统的总体建设同步规划,同步发展,其所需费用列入系统建设预算;第六条任何单位或者个人不得利用军队计算机信息系统从事危害国家、军队和公民合法权益的活动,不得危害军队计算机信息系统的安全和正常运行;第二章防护等级划分第七条军队计算机信息系统,按照下列规定划分防护等级:一处理绝密信息或者遭受攻击破坏后会给军队安全与利益造成特别严重损害的计算机信息系统,实行五级防护;二处理机密信息或者遭受攻击破坏后会给军队安全与利益造成严重损害的计算机信息系统,实行四级防护;三处理秘密信息或者遭受攻击破坏后会给军队安全与利益造成比较严重损害的计算机信息系统,实行三级防护;四处理军队内部信息或者遭受攻击破坏后会给军队安全与利益造成一定损害的计算机信息系统,实行二级防护;五接入军外信息网的计算机信息系统,实行一级防护;第八条军队计算机信息系统应当按照军队计算机信息系统安全防护标准见附录一,采取与其防护等级相应的防护措施,选用符合军用计算机安全评估准则的产品;因技术或者产品等原因,一时达不到防护标准要求的,必须采取有效的补救措施;第三章计算机及其网络第九条军队计算机及其网络的设计、研制、建设、运行、使用和维护应当满足规定的战术、技术条件下的安全保密要求;新建、改建重要计算机网络必须报上一级军事信息系统建设主管部门审批,并经军队技术安全保密检查机构检测评估;未通过检测评估的不得交付使用;第十条军队计算机及其网络应当尽量采取国产设备和软件;确需要采取境外产品时,应当按照安全保密要求进行技术改造;第十一条军队计算机及其网络的安装、调试和维修,应当由军内单位和人员承担;确需军外单位和人员承担时,必须经过师级以上单位批准,并指定专人陪同,工作结束后进行技术安全保密检查;第十二条军队计算机及其网络的设计、研制、建设和维修,不得使用国家和军队已明令禁用或者有严重安全保密缺陷的硬件和软件;第十三条用于处理内部信息和涉密信息的计算机及其网络,必须与国外、军外计算机及其网络实行物理隔绝,并不得出借、转让给军外单位或者个人;第十四条管理使用大型计算机信息系统的军队单位,应当设立安全保密小组;一般计算机信息系统,应当有负责安全保密日常工作的安全管理员;第十五条军队计算机信息系统操作人员、管理人员和安全保密人员以下统称计算机信息系统工作人员的涉密范围和访问权限,由业务主官部门按照权限分隔、相互制约与最小授权的原则确定;军队计算机信息系统工作人员上岗前应当经过安全保密培训,工作时佩带明显的标志,并遵守军队计算机信息系统工作人员安全保密守则见附录二;第十六条管理使用计算机信息系统的军队单位和人员,必须接受保密管理部门的监督检查;对检查中发现的问题,主管部门和使用单位应当及时解决;第四章信息与介质第十七条军队计算机信息系统中的涉密信息和重要数据,必须按照秘密性、完整性、可用性和安全性的要求进行生产、传递、存储和使用;第十八条军队计算机信息系统中的涉密信息,必须按照中国人民解放军保密条例的有关规定划定密级,并具有与该涉密信息不可分离的密级标记和出网标记;第十九条向军队计算机及其网络所在控制区外传输秘密信息,必须按照信息的密级采取加密措施;在控制区内传输秘密信息,视需要采取相应的加密措施;第二十条军队计算机信息系统中的涉密信息和重要数据,应当根据工作需要和最小授权原则进行存取,任何单位或者个人不得越权调阅、使用、修改、复制和删除;第二十一条用于存储涉密信息和重要数据的数据库,必须具备相应的安全保密防护措施;第二十二条军队计算机信息系统中重要的涉信息和数据,必须及时备份和异地存放,并按照其原密级采取相应的安全保护措施;第二十三条存储涉密信息的硬盘、软盘、光盘、磁带等介质,应当按照其中存放信息的最高密级划定秘密等级,并按照秘密载体安全保密要求进行管理;第二十四条处理过军队涉密信息或者重要数据的存储介质,不得转让或者出借给无关人员使用,不得私自带往境外,不得送往无安全保密保障的机构修理;已划定秘密等级的存储介质报废后,应当彻底销毁;第五章环境与场所第二十五条军队计算机信息系统所在的环境,必须符合国家和军队有关电磁环境的安全要求;对涉密或者重要的计算机信息系统,必须采取防电磁泄漏的措施;第二十六条集中设置计算机及其网络设备的场所,应当根据涉密程度、重要程度和周围环境状况,按照国家与军队的有关规定、标准进行建设管理,并划定带有明显标志的控制区;分散设置的涉密计算机及其网络设备,应当置于办公区域的安全部位,并采取相应的安全保密措施;第二十七条军队计算机信息系统的重要机房和网络设施,必须按照国家和军队的有关规定,与境外驻华机构、人员驻地和涉外建筑保持相应的安全距离,并不得共用电源、金属管线和通风管道;无法达到上述要求的,必须采取有效的防护措施;第二十八条新建涉密的大型机房,必须经过技术安全保密检查合格后方可使用;第六章安全保密产品第二十九条用于军队计算机信息系统安全保密防护与检测的硬件、软件和系统,必须选用军内或者国内研制开发并经解放军信息安全测评认证中心测评认证的产品;其中的密码技术和设备,必须符合国家和军队有关密码管理的政策和规定;经测评认证合格的安全保密产品,由解放军保密委员会技术安全检查办公室列入军队安全保密产品目录;需要在全军推广应用的,由解放军保密委员会批准;第三十条军队单位研制和开发安全保密产品,应当执行军队有关的规定和标准;军队暂无规定和标准的参照国家有关规定和标准执行;第三十一条专门用于军队计算机信息系统的安全保密产品,未经解放军保密委员会办事机构批准,不得对外宣传和销售;第七章应急处置第三十二条军队计算机信息系统在面临危险或者遭受攻击、破坏的情况下,必须采取安全保密应急处置行动;第三十三条军队计算机信息系统应急处置行动,由各级计算机信息系统主管部门组织实施;各级保密委员会技术安全检查办公室负责应急行动的协调与支援;第三十四条师级以上单位计算机信息系统主管部门应当指定安全保密应急组织,担负下列任务:一按照应急处置方案组织演练;二采取应急处置措施,实施应急处置计划,阻止侵袭蔓延,消除泄密、窃密隐患和破坏威胁;三查明侵袭破坏情况和威胁来源;四恢复系统正常运行;五上级赋予的其他任务;第三十五条军区级以上单位的技术安全检查办公室应当建立应急支援与协调组织,担负下列任务:一制定本级安全保密应急支援预案;二发布应急处置有关预警信息;三采取应急支援措施,实施应急计划;四查明侵袭破坏情况和威胁来源,必要时组织反击行动;五对指挥机关和部队有关的军事行动提供安全保密应急支援;六上级赋予的其他任务;第三十六条计算机信息系统工作人员发现针对军队计算机信息系统的恶意攻击、黑客侵袭、计算机病毒危害、网上窃密及破坏、电磁攻击以及其他重大破坏活动或者征候时,应当立即报告计算机信息系统主管部门和本级保密委员会办事机构,并采取相应的应急措施;第八章奖励与处分第三十七条符合下列条件之一的单位和人员,依照中国人民解放军纪律条令的有关规定,给予奖励:一在计算机信息系统安全保密理论研究和法规标准制定方面做出重要贡献的;二研究、开发计算机信息系统安全保密技术、产品、设施取得重要成果的;三在计算机信息系统安全保密检查、检测手段和方法方面有发明创造的;四及时发现或者有效消除计算机信息系统安全保密重大缺陷或者隐患的;五在紧急情况下保护计算机信息系统安全免遭损失的;六在计算机信息系统安全保密工作的其他方面做出显着成绩的;第三十八条有下列情形之一的,依照中国人民解放军纪律条令的有关规定,对负有直接责任的主管人员和其他直接责任人员给予处分;构成犯罪的,依法追究刑事责任:一侵袭计算机信息系统的;二非法删除、修改、增加、干扰计算机信息系统的功能、数据、程序,造成严重后果的;三制造、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的;四发现计算机信息系统安全保密隐患或者计算机病毒及其他破坏性威胁,不及时报告或者不采取措施,造成严重后果的;五泄漏军队计算机信息系统安全保密防护技术、方法、措施、产品性能、效果和应用范围,造成后果的;六使用已经禁用或者不符合规定的计算机信息系统、安全保密产品,造成严重安全保密隐患的;七其他危害计算机信息系统安全保密的;第九章附则第三十九条中国人民武装警察部队的计算机信息系统安全保密工作参照本规定执行;第四十条本规定由中国人民解放军保密委员会负责解释;第四十一条本规定自发布之日起施行;附录军队计算机信息系统安全防护标准军队计算机网络安全保密守则。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机上网安全保密管理规定
1. 引言
计算机上网安全保密是指通过电脑、移动设备等终端设备实现信息
传输和共享的安全和保密措施。

为了确保组织机构的信息系统安全,
并保护各类敏感信息,本文档旨在规范计算机上网安全保密管理,保
障组织机构的信息资产安全。

2. 安全管理原则
为保障计算机上网安全,组织机构应遵循以下原则:- 完整性原则:保证信息的完整性,防止信息被篡改或损坏。

- 机密性原则:确保信息的机密性,防止未授权人员访问或获取敏感信息。

- 可用性原则:保障信息系统的正常运行,确保信息的及时访问和使用。

- 责任原则:明确各方在计算机上网安全保密中的责任和义务。

3. 计算机上网安全保密策略
为了确保计算机上网安全,组织机构应制定相应的安全保密策略:### 3.1 系统访问控制 - 所有用户应通过身份验证机制才能访问组织机构的计算机系统。

- 禁止共享个人账号,每个用户应拥有唯一的账号和密码,并定期更换密码并使用强密码。

- 系统管理员应对系统进行权限管理,控制不同用户的访问权限。

### 3.2 数据备份和恢复 - 组织机构应定期对重要数据进行备份,并将备份数据存储在安全的地方。

- 对备份数据进行加密和完整性校验,确保备份数据的安全性和可用性。

- 组织机构应建立数据恢复机制,以应对数据丢失或被损坏的情况。

### 3.3 信息安全培训和教育 - 组织机构应定期开展信息安全培训和教育,提高员工对计算机上网安全的意识。

- 培训内容包括密码安全、网络诈骗防范等,帮助员工防范各类安全威胁。

- 强调员工在计算机上网过程中的合法合规行为,禁止非法活动和违法操作。

### 3.4 病毒防护和安全更新 - 组织机构应安装有效的杀毒软件,并根据需要进行定期更新和
扫描。

- 禁止携带未经授权的移动存储设备接入组织机构的计算机系统。

- 及时安装操作系统和应用程序的安全更新补丁,修复已知漏洞。

### 3.5 网络安全监控和事件响应 - 组织机构应建立网络安全监控系统,实
时监测网络流量和安全事件。

- 对异常行为进行及时检测和报警,快速应对网络安全事件。

- 建立应急预案,规定各类网络安全事件的处理流程和责任分工。

4. 安全检测和评估
为了保证计算机上网安全的连续性和完整性,组织机构应进行定期
的安全检测和评估: - 定期进行安全漏洞扫描,及时发现并修复系统中存在的安全漏洞。

- 对关键数据和系统进行渗透测试,评估系统的安全性和弱点。

- 检查与计算机上网相关的设备和应用程序的配置和安全性。

5. 违规行为处理
对于违反计算机上网安全保密管理规定的行为,组织机构应采取相
应措施: - 针对轻微违规行为,可以进行口头警告和教育。

- 对于严重
违规行为,可以采取停用账号、降低权限、扣减奖励、辞退等措施。

- 对于非法行为和犯罪行为,应及时报警并追究法律责任。

6. 结论
计算机上网安全保密管理是组织机构信息安全管理的重要组成部分。

只有建立完善的安全保密策略和制度,并贯彻执行,才能确保计算机
上网的安全性和稳定性。

组织机构应不断提升员工的安全意识和技能,加强信息安全管理,有效保护信息资产的安全。

相关文档
最新文档