信息系统和信息设备使用保密管理规定三篇.doc
信息系统信息设备和保密设施设备管理制度

信息系统信息设备和保密设施设备管理制度一、总则为了规范信息系统信息设备和保密设施设备的管理,保障信息系统和保密设施的安全运行,防止信息泄露、丢失和损坏,制定本管理制度。
二、适用范围本管理制度适用于本单位的所有信息系统信息设备和保密设施设备。
三、设备登记和归还1.所有信息系统信息设备和保密设施设备都应进行登记。
包括设备名称、型号、规格、资产编号、使用部门、使用人员等信息。
2.登记时应进行资产清查,一次性完整登记所有设备。
3.使用人员使用设备后,应及时进行归还登记,确认设备的归还状态。
四、设备使用与操作1.使用人员应按照设备的使用说明和操作手册进行正确使用。
2.禁止将设备用于违法、违规、违纪活动。
3.禁止擅自更改设备配置和系统设置。
4.使用人员应当合理使用设备,杜绝浪费和滥用设备资源。
五、设备维护和保养1.设备管理员应定期检查设备的运行状态和环境。
2.定期进行设备的维护和保养,如清洁、更换配件等。
3.设备故障应及时报修,并配合维修人员进行设备维修。
4.禁止擅自修理设备,如发现设备故障或异常,应报告设备管理员进行处理。
六、设备报废与处置1.设备报废应进行登记,包括设备名称、型号、报废原因等信息。
2.报废设备应按照规定的流程进行处置,如销毁、清理等。
3.严禁私自处置报废设备,必须经过设备管理员的审批。
七、设备安全保护1.设备管理员应负责设备的安全管理和安全防护措施。
2.设备应安装防盗、防火等安全设备。
3.设备应定期备份,确保数据的安全性和完整性。
4.设备使用后应将设备屏幕锁定,确保数据不被他人窥探。
5.使用人员应负责设备的安全保管,离岗时应将设备关闭或锁定。
八、设备借用和交接管理1.设备借用应按照设备借用流程进行,如需借用设备,应提前提出申请。
2.借用设备应签订借用协议,明确借用设备的使用目的和时间。
3.借用设备使用完毕后,应及时归还,并注销借用记录。
九、保密要求1.保密设施设备和信息系统信息设备的使用人员必须具备相应的保密意识和保密知识。
信息系统、信息设备和保密设施设备管理制度

信息系统、信息设备和保密设施设备治理制度1.信息系统、信息设备和保密设施设备治理总则1)为了加强公司涉密计算机信息系统、信息设备的保密治理,防止和杜绝失泄密大事的发生,确保国家隐秘安全,依据《中华人民共和国保守国家隐秘法》、《保密工作概论》、《保密法规汇编》等国家有关规定,结合公司实际,特制定本制度。
2)公司涉密计算机信息系统为单机涉密计算机信息系统,保密治理实行“掌握源头、归口治理、逐级负责、确保安全”的原则。
3)本规定适用于使用公司涉密计算机信息系统的部门和个人。
4)本制度所称涉密计算机是指公司所属各部门依据本规定明确的程序,经过申报、登记、审定,并在公司保密办公室备案的计算机。
信息系统是由计算机及其配套设备、设施构成,依据肯定的应用目标和规章存储、处理、传输信息的系统或网络。
信息设备是指计算机及其存储介质、打印机、机、复印机、扫描仪、照相机、摄像机等具有信息存储和处理功能的设备。
2.责任分工1)公司技术部经理负责涉密信息系统、信息设备的保密安全治理工作。
涉密信息系统、信息设备的使用部门指定专人负责本部门计算机信息系统安全保密治理,对本部门涉密信息系统的安全保密负主要责任。
2)公司保密办公室负责公司涉密信息系统、信息设备安全保密工作的指导、协调、监视、检查以及对失泄密大事的查处。
3)公司保密办公室设密钥治理员负责公司涉密信息系统、信息设备内部密码(密钥)的生成、安排和保密治理工作。
4)公司各涉密部门需设系统治理员、安全保密员,按有关保密规定和要求负责公司涉密计算机的治理及其设备的日常维护和修理工作,具体落实有关涉密计算机、信息设备的安全保密治理规定和措施。
3.涉密计算机确实定及变更1)公司涉密计算机实行申报登记制度。
凡涉及国家隐秘的单位拟用于处理国家隐秘信息的计算机、涉密信息系统必需经过申报、登记、审定,并在公司保密办公室备案。
凡未进展申报登记的计算机均属非涉密计算机,非涉密计算机及其信息系统严禁存储、处理、公布、传递国家隐秘信息。
信息系统信息设备和保密设施设备管理制度

信息系统信息设备和保密设施设备管理制度信息系统在现代社会中扮演着至关重要的角色,而信息设备作为信息系统的核心组成部分,它们的安全管理是确保信息系统运行正常和信息安全的重要环节。
为了保护信息设备和保密设施设备的安全,建立和完善信息设备和保密设施设备管理制度是必要的。
一、管理制度的制定背景现代信息设备以及保密设施设备所承载的信息规模日益庞大,信息设备管理的重要性与日俱增。
信息设备管理制度的制定背景主要包括以下方面:1. 信息安全的需要:信息设备管理制度的制定是为了保护信息系统中的信息安全。
随着技术的不断发展,网络攻击与泄露风险也不断增加,信息设备管理制度能确保信息系统的安全性、高效性和稳定性。
2. 法律法规的要求:在国家和行业层面,有关信息安全的法律法规已经相继出台。
信息设备管理制度的制定是遵循法律法规合规要求的关键手段,能确保信息的正常运行与合规。
3. 部门管理需要:信息设备的维护管理需要专门部门进行统一管理,统一部署管理能够提高管理的效率和质量,简化工作流程,减少资源浪费。
二、管理制度的基本内容信息系统信息设备和保密设施设备管理制度需要包括以下基本内容:1. 设备采购与配置管理:规定设备的采购方式、品牌选择以及配置要求,并明确设备验收、入库以及相关准备工作,确保设备的质量和完整性。
2. 设备使用和管控:明确设备的使用权限和操作规程,设定设备使用责任和违规处罚措施。
另外,制定设备的巡检和维护计划,确保设备的正常操作和维护。
3. 设备修复和报废管理:需要制定设备故障处理和修复流程,确保故障设备及时得到处理。
同时,对于达到报废条件的设备,需要制定相应的报废管理流程,确保设备的废弃处理符合规定。
4. 设备备份和恢复管理:规定设备的备份和恢复策略,确保设备出现故障时能够及时恢复正常工作状态。
备份数据需要进行定期的检查和更新,确保数据的完整性和一致性。
5. 设备安全保密管理:设备安全和保密是信息设备管理的关键要求之一。
信息安全保密管理制度(五篇)

信息安全保密管理制度1、配备____至____名计算机安全员(由技术负责人和技术操作人员组成),履行下列职责:严格审核系统所发布消息:根据法律法规要求,必须监视本系统的信息,对本系统的信息实行____小时审核巡查,防止有人通过本系统发布有害信息。
如发现传输有害信息,应当立即停止传输,防止信息扩散,保存有关记录,并向公安机关网监部门报告;同时应配合公安机关追查有害信息的来源,协助做好取证工作。
其中,网站发布的信息不得包含以下内容:煽动抗拒、破坏宪法和法律、行政法规实施的;煽动____、推翻____制度的;煽动分裂国家、破坏国家统一的;煽动民族仇恨、民族歧视,____的;捏造或者歪曲事实,散布谣言,扰乱社会秩序的;宣扬封建____、____秽、____、____、____、凶杀、____、教唆犯罪的;公然侮辱他人或者捏造事实诽谤他人的,或者进行其他恶意攻击的;损害国家机关信誉的;其他违反宪法和法律行政法规的;2、对电脑文件、数据进行加密处理。
3、定期对网站上的信息进行备份,对数据库进行定期的备份和保存。
实行每天进行增量备份,每周实行一次全备份。
并且每月把备份的内容刻录成光盘进行存储3、经申报批准,才能查询、打印有关资料。
4、对发布的信息,我们会对信息日志的记录至少保存____个月的记录,并建立有害信息过滤等管理制度。
遵守国家有关规定,实行关键字过滤,对敏感的字和词组进行过滤5、对相关管理人员设定网站管理权限,不得越权管理网站信息,对保密信息严加看管,不得遗失、私自传播。
6、采用多种硬件、软件技术对网站信息数据进行加密。
(1)从中国境内向外传输技术性资料时必须符合中国有关法规。
(2)使用网络服务不作非法用途。
(3)不干扰或混乱网络服务。
(4)遵守所有使用网络服务的网络协议、规定、程序和惯例。
信息安全保密管理制度(二)是企业或组织制定的一套规范和措施,旨在确保信息安全并保护敏感信息的机密性、完整性和可用性。
信息中心数据保密及安全管理制度范文(五篇)

信息中心数据保密及安全管理制度范文为加强医院信息系统数据管理,防止数据尤其是敏感数据泄漏、外借、转移或丢失,特制定本制度。
1.医院信息系统相关数据安全工作由信息中心数据库管理员(dba)负责,dba必须采取有效的方法和技术,防止网络系统数据或信息的丢失、破坏或失密。
2.根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续。
严格遵守业务数据的更改查询审批制度,未经批准不得随意更改、查询业务数据。
3.医院信息系统管理维护人员应按照dba分配的用户名独立登录数据库,应熟悉并严格监督数据库使用权限、用户____使用情况,定期更换用户口令____。
不得采用任何其他用户名未经批准进行相关数据库操作。
对dba分配给自己的用户名和____负有保管责任,不得泄漏给任何第三方。
4.利用医院信息系统用户管理模块或其他技术手段对系统用户访问权限进行管理,用户的访问权限由系统负责人提出,经本部门领导和信息中心主任核准。
用户权限的分配由信息中心专人负责。
5.计算机工程技术人员要主动对网络系统实行查询、监控,及时对故障进行有效的隔离、排除和恢复,对数据库及时进行维护和管理。
设立数据库审计设备,所有针对数据库的增加、删除、修改和查询动作均应记录,数据记录保留____个月。
数据库审计设备记录的查询由纪检部分负责。
6.所有上网操作人员必须严格遵守计算机以及其他相关设备的操作规程,禁止其他人员进行与系统操作无关的工作。
外来维护人员进行服务器的维修、维护操作,信息中心相应人员应全程陪同。
7.计算机工程技术人员有权监督和制止一切违反安全管理的行为。
8.开发维护人员与操作人员必须实行岗位分离,开发环境和现场必须与生产环境和现场隔离。
开发环境的业务数据除留部分供测试用,由dba负责删除。
9.屏蔽掉核心机房所有设备的____功能,所有操作必须进入操作间指定电脑方能操作。
机房内24四小时录像监控,保留____月内的进入机房的日志。
保密计算机操作规程(3篇)

第1篇一、总则为加强保密计算机的安全管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》等相关法律法规,特制定本规程。
二、适用范围本规程适用于所有涉及国家秘密的计算机及其附属设备,包括但不限于服务器、工作站、移动存储设备等。
三、职责与权限1. 保密计算机的使用者应严格遵守本规程,负责计算机及其附属设备的安全使用。
2. 保密计算机的管理人员负责制定和实施保密计算机操作规程,监督使用者执行本规程。
3. 保密计算机的安全技术保障人员负责对保密计算机进行安全检查、维护和升级。
四、操作规程1. 使用前,使用者应进行保密培训,了解保密计算机的使用规定和安全注意事项。
2. 使用保密计算机时,应按照以下要求操作:(1)密码设置:密码必须由数字、字符和特殊字符组成,密码长度不得少于8个字符。
密码更换周期不得少于30天,机密级计算机的密码更换周期不得超过7天。
(2)登录验证:使用保密计算机时,必须使用正确的用户名和密码进行登录验证。
(3)安全防护:安装并定期更新防病毒软件、防火墙等安全防护软件,及时修复系统漏洞。
(4)信息存储:严禁在保密计算机上存储、处理、传输国家秘密信息以外的信息。
(5)数据备份:定期对保密计算机进行数据备份,确保数据安全。
(6)网络连接:严禁将保密计算机连接至互联网或其他非涉密网络。
(7)移动存储设备:使用移动存储设备传输信息时,应确保信息的安全性,严禁使用来历不明的移动存储设备。
(8)离岗操作:离开保密计算机时,必须退出所有程序,关闭计算机。
3. 禁止以下行为:(1)擅自修改、删除、复制保密计算机上的文件和程序。
(2)擅自连接外部设备,如打印机、扫描仪等。
(3)擅自使用非法软件、插件等。
(4)擅自将保密计算机上的信息泄露给他人。
五、监督检查1. 保密计算机的管理人员应定期对保密计算机的使用情况进行检查,发现问题及时整改。
2. 保密计算机的安全技术保障人员应定期对保密计算机进行安全检查、维护和升级。
信息化设备安全管理制度范文(三篇)

信息化设备安全管理制度范文第一章总则第一条为了规范信息化设备的安全管理工作,保障信息系统的正常运行,防止信息泄露、病毒攻击等安全事件的发生,维护企业的信息安全,特制定本制度。
第二条本制度适用于本单位所有拥有的信息化设备,并覆盖本单位内所有的信息系统。
第三条本制度的内容包括信息化设备的采购、使用、维护、处置等各个环节的安全管理要求。
第四条本制度的执行机构为信息中心,负责指导、协调、监督本单位的信息化设备安全管理工作。
第五条各部门及相关人员应严格遵守本制度的各项规定,按照制度要求做好信息化设备的安全管理工作。
第六条信息中心负责对本单位各部门的信息化设备进行定期检查,并随时对信息系统进行安全监控。
第二章采购第七条信息中心应根据本单位的信息化设备需求,制定采购计划,并合理预算采购资金。
第八条采购的信息化设备应符合国家相关法律法规和标准要求,并具备合法的品牌授权、合格证明等必要文件。
第九条购买信息化设备的最终决策权由信息中心负责人拥有,其他部门需向信息中心提出申请,并提交相关材料,经信息中心审核通过后方可采购。
第十条采购的信息化设备应当由信息中心负责人指定专人进行接收,并对设备进行验收,确认设备的数量、型号、规格等信息无误后方可使用。
第十一条采购的信息化设备应及时进行登记,制作并保留购买凭证,确保设备的可查性。
第十二条对于出现设备质量问题的情况,应按照相关合同约定和法律规定进行维权,并将有关问题及时反馈给供应商,要求其解决。
第十三条信息中心应对已采购的信息化设备进行资产登记,明确设备的使用部门和责任人,并建立设备档案,定期更新设备信息。
第三章使用第十四条信息化设备的使用应严格按照规定的用途和范围进行,并严禁私自更改设备配置和系统设置。
第十五条使用信息化设备的人员应具备相应的技能和知识,能够熟练操作设备,并遵守设备使用的相关规定。
第十六条信息化设备的开机、关机、登录等操作应按照规定的程序进行,不得随意操作或擅自更改系统设置。
办公室保密制度管理制度范本(3篇)

办公室保密制度管理制度范本一、保密制度的目的和原则1.1 目的:本制度的目的是为了确保办公室的各种信息和资料的机密性和安全性,防止信息的泄露和不当使用,维护机构的声誉和利益。
1.2 原则:保密制度的管理应遵循以下原则:1.2.1 遵守法律法规:必须遵守国家法律法规和机构规定的保密政策。
1.2.2 需要保密性:只有涉及机构商业秘密、个人隐私和其他需要保密的信息,才需要进行保密处理。
1.2.3 限制访问权限:对于涉及保密的信息和资料,应限制访问权限,只有经授权人员才能查阅和使用。
1.2.4 保密责任:每个员工都有保密责任,必须严守保密约定和机构规定的保密要求。
二、保密管理体系建设2.1 保密责任人员:机构应指定专门的保密责任人员,负责保密管理工作,包括制定和实施保密制度、监督和检查保密工作。
2.2 保密培训:机构应定期进行保密培训,使员工了解保密制度和要求,提高保密意识和能力。
2.3 保密文件管理:机构应建立健全的保密文件管理制度,包括文件的标识、归档、查阅和销毁等环节。
2.4 保密设施建设:机构应配备符合保密要求的设施,包括安全门禁系统、监控设备和文件处理设备等。
三、保密措施和规定3.1 信息和资料分类标识:机构应对不同级别的信息和资料进行分类标识,确保其机密性的区分和保护。
3.2 访问权限管理:机构应对员工的访问权限进行明确规定和审核,防止未经授权人员访问和获取保密信息。
3.3 信息传递安全措施:机构应加强对电子信息和纸质资料的传递管理,采取加密、密封和送达确认等安全措施。
3.4 外部联系保密:机构应对外部人员和机构进行保密管理,包括签署保密协议、控制信息披露范围等。
四、保密违规处理4.1 保密违规行为:包括泄露机构商业秘密、篡改和伪造文件、非法获取保密信息等行为。
4.2 处理程序:一旦发现保密违规行为,机构应立即进行调查,采取相应的处罚措施,并记录在案。
4.3 处理措施:对于违反保密制度的员工,机构可以采取警告、罚款、降职或解雇等处罚措施,情节严重的将追究法律责任。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统和信息设备使用保密管理规定三篇篇一信息系统和信息设备使用保密管理规定第一条为加强机关工作人员对使用信息系统和信息设备的保密管理,根据信息系统和信息设备使用保密管理规定,制定本规定。
第二条本规定所称的“信息系统”是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输信息的系统或者网络;本规定所称的“信息设备”是指计算机及存储介质、打印机、传真机、复印机、扫描机、照相机、摄像机等具有信息存储和处理功能的设备。
第三条信息系统和信息设备按照存储、处理的信息是否涉及国家秘密,分为涉密信息系统和信息设备、非涉密信息系统和信息设备,实行分类管理;涉密信息系统和涉密信息设备,按照存储、处理国家秘密的最高密级分为绝密级、机密级和秘密级,实行分级管理。
集中存储处理工作秘密的信息系统和信息设备,参照秘密级信息系统和信息设备管理。
第四条信息系统和信息设备的保密管理工作,由本单位主要领导负总责,分管领导具体组织协调,保密工作机构和信息化工作机构具体负责管理工作。
其职责包括l、加强对信息系统和信息设备使用人员和运行维护人员的保密管理、教育培训和岗位考核,增强他们的保密法纪观念、责任意识和知识技能;2、制定完善信息系统和信息设备使用保密管理制度,建立信息系统和信息设备使用保密管理档案;3、至少每半年对保密管理制度执行情况、技术防范措施落实情况、涉密人员保密知识技能掌握情况进行一次检查评估,及时发现和消除泄密隐患;4、发现重大泄密隐患或泄密情况,应当立即采取补救措施,并按照有关规定及时报告。
第五条计算机信息系统保密员负责信息系统和信息设备的日常保密管工作,并授权履行以下职责1、根据领导授权草拟或者修订本单位与计算机信息系统和信息设备相关的保密制度;2、承担本单位组织的计算机信息系统和信息设备保密知识讲座或相关技能培训的授课任务;3、承担本单位采购、维护、维修、使用、销毁计算机等具备存储功能电子设备的保密监管任务;4、配合有关部门对本单位计算机的网络建设实施保密监督、测评、审批.并实施日常的保密管理;5、指导使用人员按照保密规范正确使用和操作各类计算机及移动存储介质,避免和纠正其违规行为;6、定期检查或检测计算机及其网络,及时发现和消除窃密漏洞或泄密隐患;7、根据国家规定和本单位的实际情况,向本单位领导提出配备保密技术设备或采取保密防范措施的建议。
8、根据领导授权参与查处网络窃密和泄密事件,提出定性依据及处理建议。
第六条严格区分涉密与非涉密系统,准确确定涉密信息系统密级。
第七条按照国家保密规定和标准,规划、设计、建设、维护涉密信息系统;涉密信息系统投入使用前应当经过保密行政管理部门审查批准。
第八条涉密信息系统应当严格设定用户权限,按照最高密级防护和最小授权管理的原则,控制涉密信息的知悉范围。
第九条严格控制涉密信息系统的信息输出,对各类涉密载体实施登记和跟踪管理。
第十条将互联网及其他公共信息同络上的数据复制到涉密信息系统,应当严格采取病毒查杀、单向导入等技术防护措施。
第十一条在非涉密信息系统上发布信息应当指定机构和人员负责保密审查并签署审查意见。
第十二条严格区分涉密与非涉密的信息设备,涉密信息设备应当统一采购、登记、标识、配备,明确使用管理责任人。
第十三条采购涉密信息设备应当优先国产设备,确需进口的应当调查论证,得使用国家保密行政管理部门规定禁用的设备或部件。
采购安全保密产品应当选用经过国家保密行政管理部门授权机构检测、符合国家保密标准要求的产品;采购计算机病毒防护产品应当选用公安机关批准的国产产品;采购密码产品应当选用国家密码管理部门批准的产品。
第十四条涉密信息设备的使用和保管场所应当安全可靠,便携式涉密信息设备应当在保密柜中保存。
第十五条涉密计算机应当采取符合国家保密标准要求的身份鉴别、访问授权、违规外联监控、移动存储介质使用管控等安全保密措施。
第十六条变更涉密设备的使用应当经过批准,采取符合国家保密标准要求的技术措施进行信息消除处理。
第十七条使用或管理人员离职、离岗时,应当收回其使用或管理的涉密信息设备,及时取消访问授权。
第十八条携带涉密信息设备外出,应当经过批准和登记并采取保护措施。
第十九条维修涉密信息设备应当指定专人全程监督,严禁维修人员读取或复制涉密信息,确需送修的须拆除涉密信息存储部件,恢复涉密存储介质数据应当到国家保密行政管理部门批准的资质单位进行。
第二十条将涉密信息设备改作非密信息设备使用或者淘汰处理,应当将存储部件拆除,或交由保密行政管理部门指定的承销单位销毁。
第二十一条使用信息系统凡有下列行为之一的应依法依纪予以追究1、将涉密信息系统接人互联网及其他公共信息网络;2、在非涉密信息系统中存储、处理和传输国家秘密信息;3、在未经审批的涉密信息系统中存储、处理、传输国家秘密信息;4、在低密级涉密信息系统中存储、处理、传输高密级信息;5、擅自改变涉密信息系统的安全保密防护措施。
第二十二条使用信息设备凡有下列行为之一的应依法依纪予以追究1、将涉密信息设备接入互联网及其他公共信息网络;2、使用非涉密信息设备存储、处理国家秘密;3、在涉密计算机与非涉密计算机之间交叉使用存储介质;4、使用低密级信息设备存储、处理高密级信息;5、在未采取技术防护措箍的情况下将互联网及其他公共信息网络上的数据复制到涉密信息设备;6、在涉密计算机与非涉密计算机之间共用打印机、扫描仪等信息设备;7、在涉密场所联接互联网的计算机上配备或安装麦克风、摄像头等音视频输入设备;8、使用具有无线互联功能或配备无线键盘、无线鼠标等外围装置的信息设备处理国家秘密;9、擅自卸载涉密计算机上的安全保密防护软件或设备;lO、将涉密信息设备通过普通邮政或其他无保密措施的渠道邮寄、托运。
第二十三条符合以下条件的,应当给予表彰和奖励1、在危急情况下,保护涉密信息系统和涉密信息设备安全的;2、对盗窃、毁坏涉密信息系统和涉密信息设备的行为举报或者侦破有功的;3、发现涉密信息系统和涉密信息设备重大隐患或泄密情况,及时采取措施,避免重大损失的。
第二十四条本单位工作人员违反规定泄密国家秘密,情节较轻的,依法给予处分;情节严重构成犯罪的,依法追究刑事责任。
同时,对机关、单位违反规定严重危害国家秘密安全,或者发生重大泄密案件的,也将依法对直接负责的主管人员给予处分。
第二十五条本规定自发布之日起生效。
篇二信息系统、信息设备和保密设施设备管理制度1.信息系统、信息设备和保密设施设备管理总则1为了加强公司涉密计算机信息系统、信息设备的保密管理,防止和杜绝失泄密事件的发生,确保国家秘密安全,根据中华人民共和国保守国家秘密法、保密工作概论、保密法规汇编等国家有关规定,结合公司实际,特制定本制度。
2公司涉密计算机信息系统为单机涉密计算机信息系统,保密管理实行“控制源头、归口管理、逐级负责、确保安全”的原则。
3本规定适用于使用公司涉密计算机信息系统的部门和个4本制度所称涉密计算机是指公司所属各部门按照本规定明确的程序,经过申报、登记、审定,并在公司保密办公室备案的计算机。
信息系统是由计算机及其配套设备、设施构成,按照一定的应用目标和规则存储、处理、传输信息的系统或网络。
信息设备是指计算机及其存储介质、打印机、传真机、复印机、扫描仪、照相机、摄像机等具有信息存储和处理功能的设备。
2.责任分工1公司技术部经理负责涉密信息系统、信息设备的保密安全管理工作。
涉密信息系统、信息设备的使用部门指定专人负责本部门计算机信息系统安全保密管理,对本部门涉密信息系统的安全保密负主要责任。
2公司保密办公室负责公司涉密信息系统、信息设备安全保密工作的指导、协调、监督、检查以及对失泄密事件的查处。
3公司保密办公室设密钥管理员负责公司涉密信息系统、信息设备内部密码密钥的生成、分配和保密管理工作。
4公司各涉密部门需设系统管理员、安全保密员,按有关保密规定和要求负责公司涉密计算机的管理及其设备的日常维护和维修工作,具体落实有关涉密计算机、信息设备的安全保密管理规定和措施。
3.涉密计算机的确定及变更1公司涉密计算机实行申报登记凡涉及国家秘密的单位拟用于处理国家秘密信息的计算机、涉密信息系统必须经过申报、登记、审定,并在公司保密办公室备案。
凡未进行申报登记的计算机均属非涉密计算机,非涉密计算机及其信息系统严禁存储、处理、发布、传递国家秘密信息。
2申报登记涉密计算机,由计算机的主要使用人填写涉密计算机审批表,经所在部门审核,并由部门保密主管领导签署意见后,报公司保密工作领导小组审定。
3公司保密办公室依据有关法规及标准,对各部门申报计算机的性能状况、环境状况、管理措施等进行审核。
对符合各项标准要求的,确定为公司涉密计算机,并核发全公司统一编制的涉密计算机编号。
4经审核对不符合国家和上级保密主管部门规定的性能配置、放置环境、管理措施等保密要求,不能确保国家秘密信息安全的计算机,不能确定为涉密计算机。
公司保密工作领导小组要提出改进意见,并将涉密计算机审批表退回申报部门。
5涉密计算机的密级,按照处理国家秘密信息的最高密级确定。
经确定的涉密计算机变更为非涉密计算机或变更密级,由使用人填写涉密计算机变更审批表,按照涉密计算机申报登记程序,报公司保密办公室。
6公司保密办公室对申请变更为非涉密计算机进行检查,收回硬盘,到具有处理资质的单位进行集中销毁,确认计算机内不包含任何形式的国家秘密信息后,批准变更,并注销涉密计算机编号。
4.管理制度公司涉密信息系统、信息设备的保密管理遵循“业务谁主管、保密谁负责”、“谁使用、谁负责”的原则,明确制度、分清职责、分级管理、逐级落实。
各部门主管领导负责本部门涉密计算机的保密管理工作,并负有领导责任。
同时,要指定人员具体负责涉密计算机的保密管理工作。
公司保密办公室对全公司涉密计算机的保密工作进行指导、协调、监督和检查。
并负责培训涉密计算机安全保密管理人员,查处相关泄密案件。
涉密信息系统的规划、建设、使用应当符合国家有关保密规定。
涉密信息系统应当按照国家保密规定和标准,制定分级保护方案,采取身份鉴别、访问控制、安全审计、边界安全防护、信息流转控制等安全保密防护措施。
涉密信息设备应当符合国家保密标准,有密级、编号、责任人标识,并建立管理台账。
涉密计算机、移动存储介质应当按照存储、处理信息的最高密级进行管理与防护。
1涉密计算机的管理制度a涉密计算机要专机专用。
每台涉密计算机均须确定专人使用并负责日常管理,并明确使用人员及使用手续;并在计算机主机及显示器正面左上角位置粘贴标签,注明其编号,使用人姓名,密级等主要信息。
在使用,管理,维护等方面要严格区别于非涉密计算机,禁止混用。
b公司涉密计算机根据需处理的涉密信息的涉密等级分别按机密级或秘密级进行管理,其登陆识别技术必须采用以下三种方式之一生理特征识别如指纹识别;数字证书机制;密码口令。