计算机保密管理规定

合集下载

涉密计算机保密管理制度

涉密计算机保密管理制度

涉密计算机保密管理制度涉密计算机保密管理制度第一条涉密计算机由办公室统一购买,并登记编号,建立台账,张贴标签,统一配发,专人负责,专机专用。

聘请相对固定的技术人员负责维护维修,并做好维修记录。

第二条涉及计算机必须设置具有高安全性的开机密码,并确保工作环境安全。

任何无关人员不得接触和使用涉密专用计算机。

涉密机必须安装杀毒软件,定时查杀病毒。

第三条涉及计算机存放于安全场所,与国际互联网和其他公共信息网必须实现物理隔离,不得安装无线键盘、无线鼠标、无线网卡灯设备。

第四条连接内网的计算机坚持“涉密信息不上网,上网信息不涉密”。

第五条涉密计算机不得安装与工作无关的软件程序,不得存放私人信息;与涉密机连接的打印机、复印机、扫描仪等设备,也不能与其他任何网络连接。

第六条涉密计算机确定密级后,不能处理高密集信息。

第七条涉密计算机只能使用涉密移动存储介质,非涉密计算机只能使用非涉密移动存储介质,不得交叉使用。

第八条用涉密计算机处理的信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页等过程文件应按保密要求及时销毁。

非涉密计算机保密管理制度第一条非涉密机应由单位统一购买,登记编号,张贴标签,建立台账。

第二条非涉密计算机不得与涉密计算机相互连接使用,操作人员必须遵守国家有关法律法规。

连接互联网的计算机严禁浏览、下载、传播、发布违法信息;不接收来历不明的电子邮件。

第三条非涉密计算机不得制作、处理、存储、传递、发布涉密信息和文件资料。

第四条非涉密计算机只能使用非涉密移动存储介质。

第五条计算机操作人员调离时应将有关材料、档案、软件移交给其他工作人员;接替人员应对系统重新进行调整,重新设置用户密码。

第十七条机关、单位对承载国家秘密的纸介质、光介质、电磁介质等载体以及属于国家秘密的设备、产品,应当做出国家秘密标志。

第二十一条国家秘密载体的制作、收发、传递、使用、复制、保存、维修和销毁,应当符合国家保密规定。

涉密计算机管理规定

涉密计算机管理规定

涉密计算机管理规定第一章总则第二条涉密计算机是指涉及国家秘密、涉及重要信息系统以及其他需要保密的计算机和其所附属设备。

第三条涉密计算机的管理,应当遵循保密需要、技术要求和法律法规的原则,实行分级管理,层层设防。

第二章涉密计算机的安全管理第六条对涉密计算机实行必要的安全检查和技术保障,确保其正常运行和安全使用。

第七条涉密计算机的网络接入应当有相应的安全防护措施,禁止连接未授权网络。

第八条对涉密计算机的日常运行和维护,应当有专门负责人员进行操作和管理,并定期备份数据。

第三章涉密计算机的使用管理第九条涉密计算机应当严格控制使用权限,根据不同的人员级别和职责分配不同的权限。

第十条对涉密计算机的使用人员应进行严格的保密教育和培训,并签订保密协议。

第十一条禁止使用未经授权的软件和设备,禁止非法获取、传输、存储敏感信息。

第十二条涉密计算机的使用人员在离开工作岗位时应正常关机,并进行安全退出。

第四章涉密计算机的物理安全管理第十三条涉密计算机应当放置在安全可控的机房或专门的涉密场所,设有必要的物理防护措施。

第十四条对涉密计算机机房或涉密场所应当进行严格的出入管理和监控。

第十五条禁止私自搬动和更改涉密计算机,发现问题应及时报告。

第五章涉密计算机的维护和更新管理第十六条涉密计算机应根据实际需要进行定期的维护和更新,确保系统的稳定性和安全性。

第十七条维护和更新过程中,应当及时备份重要数据,确保数据的完整性和安全性。

第六章监督和处罚第十八条对违反涉密计算机管理规定的行为,应当采取相应的监督和处罚措施,包括警告、记过、记大过、降级、开除等。

第十九条对涉密计算机管理工作中存在的问题,应当及时报告上级主管部门,并提出改进意见。

第七章附则第二十条涉密计算机管理规定由国家保密行政部门负责解释。

第二十一条本规定自颁布之日起执行。

以上是对涉密计算机管理规定的内容说明,对于涉密计算机的管理是非常重要的,只有严格按照规定来进行管理,才能确保信息的安全和系统的正常运行。

计算机网络安全和信息保密管理规定

计算机网络安全和信息保密管理规定

计算机网络安全和信息保密管理规定1. 引言计算机网络的广泛应用使得网络安全和信息保密成为一项重要的管理工作。

为了保护计算机网络的安全性和信息的保密性,制定相关管理规定是必要的。

本文档旨在明确计算机网络安全和信息保密的管理要求,以保障网络的稳定和信息的安全。

2. 定义和术语•计算机网络安全:指在计算机网络中预防和保护网络服务的可用性、完整性和保密性,以及防止非法访问、攻击和滥用的各项措施。

•信息保密:指对涉及国家利益、社会公共利益和个人利益等重要信息进行保密,并采取措施防止非法获取、泄露和篡改的活动。

•管理规定:指为了确保计算机网络安全和信息保密,制定的相关规范和措施。

3. 计算机网络安全管理规定计算机网络安全管理规定主要包括以下方面:3.1 安全策略和管理机构•制定并实施计算机网络安全策略,确保网络安全的总体目标和方针。

•成立专门的网络安全管理机构,负责网络安全的组织、协调和监督工作。

3.2 访问控制和身份认证•采用适当的访问控制技术,限制不同用户对网络资源的访问权限。

•实施完善的身份认证机制,确保用户的身份真实可信。

3.3 病毒和恶意代码防护•使用有效的病毒防护软件和硬件设备,对网络中的病毒和恶意代码进行防护和清除。

•定期更新病毒库,及时应对新的病毒威胁。

3.4 数据加密和传输安全•对敏感信息进行加密存储和传输,防止数据在网络中被窃取或篡改。

•使用安全的传输协议和加密算法,确保数据传输的安全性和可靠性。

3.5 网络监控和事件响应•部署网络监控系统,及时发现网络安全事件和异常行为。

•设立应急响应机制,迅速应对网络安全事件,并采取适当的措施进行处理和防范。

4. 信息保密管理规定信息保密管理规定主要包括以下方面:4.1 信息分类和分级保护•对信息进行分类,根据信息的重要性和敏感程度确定相应的保护级别。

•采取适当的技术措施和管理措施,确保不同级别信息的保密性和完整性。

4.2 访问控制和权限管理•设立合理的访问控制机制,限制用户对不同级别信息的访问权限。

涉密和非涉密计算机保密管理制度

涉密和非涉密计算机保密管理制度

涉密和非涉密计算机保密管理制度一、总则1. 为了加强计算机信息系统的保密管理,防止国家秘密泄露,根据《中华人民共和国保守国家秘密法》和其他相关法律法规,特制定本制度。

2. 本制度适用于本单位所有使用计算机及其网络系统的人员。

二、组织管理1. 成立计算机保密管理领导小组,负责本单位计算机信息系统保密工作的总体规划和监督管理。

2. 指定专人负责计算机信息系统的日常保密管理工作,定期对系统进行检查和维护。

三、涉密计算机管理1. 涉密计算机应专用于处理国家秘密信息,不得与互联网或其他非涉密网络连接。

2. 涉密计算机的使用人员必须经过专门的安全培训,并签订保密协议。

3. 涉密计算机应安装国家认可的安全防护软件,并定期更新病毒库和安全补丁。

4. 对于涉密数据,应采取加密存储和传输措施,确保数据安全。

四、非涉密计算机管理1. 非涉密计算机用于处理一般工作信息,应与涉密计算机物理隔离,避免交叉使用。

2. 非涉密计算机应定期进行安全检查,防止潜在的安全威胁。

3. 使用非涉密计算机时,也应遵守基本的信息安全规范,不得随意下载未知来源的软件或打开可疑邮件。

五、网络与数据通信管理1. 严禁在未经授权的情况下将涉密信息通过网络传输。

2. 对于需要通过网络传输的非涉密信息,应采取相应的安全措施,如使用VPN等加密通道。

3. 定期对网络设备进行检查和维护,确保网络安全。

六、应急处理与违规处罚1. 制定计算机信息系统应急预案,一旦发生安全事故,能够迅速响应并采取措施。

2. 对于违反本制度的个人或单位,应根据情节轻重给予警告、罚款或其他法律制裁。

七、附则1. 本制度自发布之日起实施,由计算机保密管理领导小组负责解释。

2. 本制度如有更新,应及时通知全体人员并做好相应的培训工作。

涉密计算机和非涉密计算机保密管理制度

涉密计算机和非涉密计算机保密管理制度
访问控制
对非涉密计算机的访问应进行身份认证和权限控 制,确保只有授权人员才能访问。
防病毒和防恶意软件
安装可靠的防病毒和防恶意软件,及时更新病毒 库和恶意软件库,以防止恶意攻击和病毒传播。
文件和数据加密
对于存储在非涉密计算机上的敏感文件和数据, 应使用加密技术进行保护,以防止未经授权的访 问和泄漏。
物理安全
02
涉密计算机保密管理
涉密计算机的定义和范围
涉密计算机是指处理涉密信息的计算机设备,其范围包括 存储、处理和传输涉密信息的各种计算机设备。
涉密计算机的范围包括但不限于政府机关、军队、科研机 构、高校等单位的计算机设备,以及各种公共交通工具上 的计算机设备。
涉密计算机的保密措施
涉密计算机必须采取严格的保密措施,确保信息的安 全性和完整性。
2
在涉密领域,计算机保密管理尤为重要,一旦 发生泄密事件,可能会对国家安全和社会稳定 造成重大威胁。
3
因此,建立健全涉密计算机和非涉密计算机保 密管理制度,对于保障信息安全和国家安全具 有重要意义。
目的和意义
目的
建立一套科学、规范、有效的计算机保密管理制度,提高信 息安全保障能力,防止泄密事件的发生。
非涉密计算机的保密管理流程
• 非涉密计算机的选型和购置流程 • 确定购置需求:根据工作需要,确定购置非涉密计算机的数量和配置。 • 选择供应商:选择具有一般资质的供应商,确保产品质量和安全性。 • 签订一般协议:与供应商签订一般协议,明确责任和义务。 • 购置计算机:按照购置需求和协议要求,购置非涉密计算机。 • 非涉密计算机的使用和维修流程 • 一般身份认证:使用非涉密计算机需要进行一般身份认证,确保人员合法性。 • 信息安全管理:制定并执行信息安全管理制度,防止信息泄露和非法访问。 • 维修保养:定期对非涉密计算机进行维修保养,确保其正常运行和安全性。 • 报废处理:非涉密计算机报废后,需进行一般处理,不涉及国家秘密信息。

辽宁省环境保护厅办公室关于印发涉密计算机购置、维修、报废保密管理制度的通知-辽环办〔2018〕1号

辽宁省环境保护厅办公室关于印发涉密计算机购置、维修、报废保密管理制度的通知-辽环办〔2018〕1号

辽宁省环境保护厅办公室关于印发涉密计算机购置、维修、报废保密管理制度的通知正文:----------------------------------------------------------------------------------------------------------------------------------------------------辽宁省环境保护厅办公室关于印发涉密计算机购置、维修、报废保密管理制度的通知辽环办〔2018〕1号机关各处室、直属各单位:现将《辽宁省环境保护厅涉密计算机购置、维修、报废保密管理制度》印发给你们,请遵照执行。

辽宁省环境保护厅办公室2018年1月4日辽宁省环境保护厅涉密计算机购置、维修、报废保密管理制度第一章涉密计算机的购置第一条购置涉密计算机审批程序,申请单位填写《涉密计算机购置申请表》,申请表中明确写明购买计算机的原因,名称、规格型号、单价等,经单位内部领导签字后报送厅办公室,经厅办公室批准后,根据批复文件要求,进行采购,采购按政府采购规定实行。

需购买的计算机必须满足国产标准,同时是国家保密局、公安部、安全部认定的产品。

第二条涉密计算机购回后,须通知厅办公室、财务中心及信息中心进行验收登记入账,购买单位进行自建档管理,厅办公室登记编号,更新涉密计算机管理台账和固定资产台账。

第三条购回的涉密计算机,须通知信息中心,要按照保密要求安装“三合一”保密监控软件,要安装身份认证、安全审计等技术防护措施。

第二章涉密计算机的维修第四条涉密计算机的维修应由本单位人员在本单位范围内进行,并确保涉密信息在维修过程中不被泄露;不具备自行维修涉密计算机的,应当委托保密部门认定的涉密计算机维修定点单位进行维修。

第五条涉密计算机在维修过程中,不得随意下载、复制或自行处理涉密文件、资料;因维修需要必须下载、复制或其他方式处理的,须经单位领导同意,不擅自保存和扩大涉密信息知悉范围。

涉密计算机管理规定

XXX公司涉密计算机保密管理制度第一章总则第一条为加强XXX公司以下简称“公司”涉密计算机的保密管理,确保国家秘密安全,根据中华人民共和国保守国家秘密法、军工涉密业务咨询服务安全保密监督管理办法、军工涉密业务咨询服务安全保密监督管理办法实施细则等有关规定,结合公司工作实际,制定本制度;第二条本制度适用于公司范围内的涉密计算机的管理工作;本制度所称涉密计算机是指公司各部门按照本制度明确的程序,经过申报、登记、审批,并在公司保密办公室以下简称“保密办”备案的计算机;第三条本制度适用于公司各部门和全体人员;第二章涉密计算机的确定及变更第四条公司涉密计算机实行申报登记审批制度;凡用于存储、处理国家秘密信息的计算机便携式计算机,必须进行申报登记审批;凡未进行申报登记审批的计算机均属非涉密计算机,严禁用于存储和处理国家秘密信息,必须与涉密机实行物理隔离,不得连接涉密移动存储介质和涉密设备;第五条申报登记审批的涉密计算机,由计算机的责任人填写XXX公司涉密计算机密级界定审批表附件l,经所在部门审核,经保密委员会审批后方可使用;第六条涉密计算机的密级由其处理和存储信息的最高密级确定,未经保密委员会批准不得变更;第七条涉密计算机要标明密级,应在计算机主机显着位置上粘贴密级标识,标明责任人、密级、保密编号、部门等,密级标识须不易脱漏,不易损毁,标识标签由保密办统一制作和管理;公司保密办负责对涉密计算机登记、编号和粘贴密级标识;第八条低密级计算机变更为高密级计算机时,由计算机的责任人填写XXX公司涉密计算机变更审批表附件2,经公司保密办审定合格后重新进行编号,纳入高密级计算机进行管理;高密级计算机一般不得变更为低密级计算机,如确需变更时,报公司保密办审定同意后,更换新硬盘,原硬盘卸下交公司保密办统一处理;涉密计算机未进行非密化处理更换硬盘前,不得转为非密普通计算机使用;涉密计算机变更相关信息时含更换使用人、变更位置等,使用人须填写XXX公司涉密计算机变更审批表附件2,经审批通过后,由保密办办理变更手续;涉密计算机在未经批准的情况下,不得私自更换房间或将终端挪作它用;第三章涉密计算机保密管理第七条涉密计算机的保密管理职责一公司涉密计算机的保密管理遵循“业务工作谁主管、保密工作谁负责”、“谁使用、谁负责”的原则,分清职责,责任到人;二保密工作领导小组负责公司涉密计算机设备使用前的审批工作,使其符合安全防范保密制度,否则不准运行涉密信息;三公司保密办对公司涉密计算机的保密工作进行指导、协调、监督和检查;负责会同运营管理部组织培训涉密计算机使用人员和涉密计算机管理人员;负责对信息设备的密级审核、实施安全策略和维护管理;负责建立公司计算机台帐和相关登记;四部门主要负责人对本部门涉密计算机的保密管理工作负领导责任,涉密计算机的责任人和使用人员负直接责任;第八条涉密计算机应与国际互联网、其他公共信息网络及非涉密信息系统实行物理隔离,严禁涉密计算机以任何方式接入互联网;第九条涉密计算机严禁使用无线功能设备,如无线键盘、无线鼠标、无线网卡、红外、蓝牙、3G上网卡等;第十条涉密计算机要专机专用;在使用、管理、维护等方面要严格区别于非涉密计算机,禁止混用、乱用;第十一条涉密计算机统一安装保密办提供的WindowsXPsp3操作系统;操作系统由涉密计算机管理员负责安装,严禁安装双系统或虚拟机及一键恢复软件;第十二条未经审批,禁止对涉密计算机格式化或重装操作系统;因系统崩溃、操作系统损坏等原因确需重新安装操作系统的,由该设备责任人填写xx公司涉密计算机操作系统安装审批表附表3,重装操作系统需详细说明原因,经审批后,由计算机管理员安装,同时根据密级安装安全保密产品并配置相应安全策略,安装后应及时按相关规定更新台帐内容,审批表由保密办存档备案;第十三条涉密计算机须在Bios中将硬盘设置为第一启动设备,关闭其余启动设备无法关闭的一律设置为硬盘,禁用StartupPromptMenu选项;在BIOS中禁用串口、并口、GamePort、MiniPort等非必要端口;第十四条涉密计算机须设置Bios开机密码Bios设置双重密码,管理员密码及普通用户密码分别由涉密计算机管理员和用户掌握,当主板不支持上述密码位数时,设置为主板所能支持的最大长度、系统密码和屏幕保护口令开启屏幕保护程序的时间设置为10分钟以内;秘密级计算机密码长度不得少于8位,一月至少更换一次;机密级计算机密码长度不得少于10位,一周至少更换一次;密码的设置均采用大小写英文字母、数字和字符中两者以上的组合;第十五条涉密计算机应仅留有管理员账号administrator 和用户日常使用账号,删除其他账号,禁用guest账号,责任人不得擅自增加、修改本地计算机账户;第十六条涉密计算机要设置本地登录锁定策略,操作系统五次密码输入错误,进行账号锁定;第十七条涉密计算机须开启本地审计策略,审计范围覆盖每个用户,审计内容包括策略更改、登录事件、目录服务访问、特权使用、系统事件、账户登录事件、账户管理等事件;第十八条关闭涉密计算机信息共享功能、关闭各种不需要的服务端口,如:关闭默认共享,关闭135、139、445等端口,关闭DHCP、Telnet、Message、RemoteRegistry、WirelessZeroConfiguration等服务;第十九条涉密计算机允许安装涉密计算机软件白名单附件4以下称“软件白名单”之列的软件,严禁安装与工作无关的软件;软件白名单内的软件须经安全检查;因工作需要安装的软件不在软件白名单之列时,终端用户需填写涉密计算机软件安装审批表附件5,经审批同意后由计算机管理员负责安装;第二十条禁止利用涉密计算机从事与工作无关的事项,禁止在涉密计算机上安装与工作无关的软件,禁止在涉密计算机上储存个人信息;第二十一条公司涉密计算机设备上均须安装防病毒软件,每周进行全盘查杀;防病毒软件应定期升级,升级周期短于15天,无法清除的病毒应将被感染的载体隔离,并及时向保密办汇报;第二十二条公司涉密计算机须及时安装操作系统、数据库和应用系统的补丁程序,应当在补丁程序发布后3个月内及时安装;第二十三条应对涉密计算机并口、串口、USB接口等数据接口以及软驱、光驱等设备进行控制,关闭多余数据接口和设备;计算机责任人确因工作原因需要开放默认关闭的权限时,应填写涉密计算机用户申请服务审批表附件6,经部门领导和保密办审批后,由涉密计算机管理员临时开启相关服务,使用完毕后应立即关闭;第二十四条涉密计算机应采取技术手段防止非法外联,并对非法外联行为进行监控;第二十五条未经保密办审核批准,不得私自安装或卸载涉密计算机硬件,确因工作需要或硬件发生故障需要维修时,由责任人办理维修审批手续,由涉密计算机管理员进行检查和修理;第二十六条禁止私自删除涉密计算机和存储介质及外部设备等日志记录;第二十七条在涉密计算机中产生和存储的各类涉密文档、图表、图形、数据等,应在文档首页右上角用黑体三号字标注密级标识,且与正文不能分离;第二十八条对涉密计算机的信息输出进行集中有效的控制;信息的输出应当做到相对集中;涉密计算机中的非涉密信息需要输出时,一般应当输出纸介质文件,并进行登记附件7;确因工作需要输出电子文档时,用一次性写入光盘直接刻录完成,并进行登记附件8;涉密计算机内的涉密信息输出时,并按照公司载体管理制度,由申请人填写XX公司国家秘密载体制作审批单,经批准后进行,并进行登记附件9、附件10;第二十九条涉密计算机涉密便携式计算机除外的主机箱粘贴封条,除保密办的计算机管理员,任何人不得私自揭除、毁坏封条;第三十条涉密计算机采集、处理、传输、存储的涉密信息的密级不得超过涉密计算机的涉密等级;第三十一条涉密计算机的使用人需清楚涉密计算机中的涉密文件数量、密级和存放位置;第三十二条对涉密计算机及信息设备采取安全防护措施,使用滤波电源插座,摆放位置不能朝向门、窗;第三十三条长时间离开计算机时,应退出工作状态或关机;下班后必须关机;第三十四条禁止非涉密人员管理和使用公司涉密计算机;第三十五条公司保密办应负责建立涉密计算机的XXX公司涉密计算机台账附件11,做到账物相符;计算机台帐至少应到包括:部门、使用人、名称型号、密级非密的标明用途、操作系统安装日期、硬盘序列号、MAC地址、使用情况等;信息要素中的“使用情况”包括在用、停用、维修、报废、销毁等,专供外出等应在备注栏中专门注明;计算机设备相关信息发生变更的,应及时更新台账;台账应当以电子和文档版本两种形式存在;保密办定期机密级6个月内、秘密级12个月内对计算机设备进行清查核对和登记;第三十六条公司配备涉密计算机管理员,负责公司涉密计算机的日常管理、维护和实施安全策略;对公司涉密计算机信息安全进行监督、检查、检测,出现安全隐患及时上报;定期对涉密计算机日志进行分析和处理,及时报告安全隐患和违反规定的操作;第三十七条涉密计算机管理员在上岗前应由保密办公室组织参加相关保密培训,取得相关保密资格证书后上岗;第四章涉密便携式计算机保密管理第三十八条本制度所称的便携式计算机是指公司固定资产管理范围内的便携式计算机;公司便携式计算机分为涉密机和非涉密机;第三十九条公司涉密便携式计算机实行申报审批制度;公司用于处理国家秘密信息的便携式计算机必须进行申报审批;第四十条便携式计算机日常管理一使用部门或使用人使用便携式计算机时,须填写XXX公司便携式涉密计算机、移动存储介质借用、归还登记表附件12;保密办负责与便携式计算机的使用人员签订XXX涉密便携式计算机和涉密移动存储介质使用管理保密责任书附件13;二涉密便携式计算机和涉密移动存储介质在使用时须做到专机专用、专人负责;未经批准,不得将涉密便携式计算机和涉密移动存储介质借他人使用;三未经公司保密机构审批,涉密便携式计算机内不能存储涉密信息,处理涉密信息应直接在相应密级的移动存储介质中处理;确因工作需要,经公司保密机构审批后可以将涉密信息存储在涉密便携式计算机内,但只能存储与本次业务有关的信息,严禁使用涉密便携式计算机上互联网;四使用涉密便携式计算机含打印机等外部设备处理涉密信息时必须使用红黑电源隔离防护插座供电;五涉密便携式计算机及配套使用的涉密存储介质必须明确相对固定的使用和存放场所,不使用时要锁入密码文件柜中;六涉密便携式计算机必须物理拆除无线网卡、红外、蓝牙等无线功能设备;第四十一条便携式计算机出入管理一在公司的工作场所内只能使用公司统一配发的便携式计算机,私人便携式计算机严禁带入工作场所;二公司配备专供外出携带的涉密便携式计算机和涉密移动存储介质,并由专人集中进行管理和维护;因工作需要携带涉密便携式计算机和涉密移动存储介质外出时,须填写xx公司涉密便携式计算机、移动存储介质外出携带审批表附件14;对拟携带外出的涉密便携式计算机、移动存储介质进行安全检查;三携带秘密级便携式计算机外出需由本部门负责人审批,携带机密级便携式计算机外出需由公司分管领导审批;携带外出的涉密便携式计算机须在规定时间内返回,便携式计算机使用完毕后,使用人员应将便携式计算机内所存信息进行擦除处理,返回后3日内须对使用情况进行检查并办理检查手续,填写xx公司涉密便携式计算机、移动存储介质外出携带返回检查记录附件15,保密办确认后妥善保管;四携带涉密便携式计算机与存储涉密信息的移动存储介质外出时,应将二者分开保管,并分别采取相应的安全措施,确保涉密便携式计算机与涉密移动存储介质的安全;五严禁携带涉密便携式计算机游览、探亲、参观、访友、参加涉外活动;六确因工作需要必须携带涉密便携式计算机出国境含港、澳、台地区的,应按国家有关规定执行;第四十五条涉密便携式计算机与涉密移动存储介质发生丢失或被盗事件,应及时向公司保密办报告;第五章安全保密产品的购买第四十二条涉密计算机应该选择通过国家相关主管部门授权测评机构检测的安全保密产品,并正确配置和使用;第六章涉密计算机的维修、报废及销毁第四十三条涉密计算机的维修;一涉密计算机发生故障时,使用人应当向保密办提出维修申请,填写XXX公司信息设备维修审批/记录表附件16;经批准后,公司计算机管理员到涉密计算机存放地点检查、维修,并做维修记录;二需外部人员到公司维修涉密计算机时,应由涉密计算机使用人或计算机管理员旁站陪同,禁止维修人员恢复、读取和复制被维修设备中的涉密信息;禁止通过远程维护和远程监控,对涉密计算机进行维修和维护工作;三需带离公司由外部人员进行维修时,带出前应拆除所有可能存储过涉密信息的硬件和固件,并与维修单位和维修人员签订保密协议,维修后应进行保密检查;四涉密计算机硬件和固件不能拆除或本身发生故障时,如不能安全保密,应当按涉密载体销毁要求申请报废、销毁;如确需维修时,办理审批手续,送至具有涉密信息系统数据恢复资质的单位进行维修,并由专人送取;五公司保密办应当建立涉密计算机维修日志和档案,并将维修情况记录在案;第四十四条涉密计算机的报废;一公司不再使用或无法使用的涉密计算机需要报废时,须填写XXX公司涉密信息设备/存储介质报废审批表附件17,经公司保密委员会批准后方可办理报废手续;二公司保密办拆除批准报废的涉密计算机的硬盘、固件等存储介质,建立销毁涉密存储介质清单,按照涉密载体管理规定不定期地将拆除存储介质送中央和国家机关涉密载体销毁中心销毁;销毁过程应履行审批登记手续,同时将涉密计算机的密级、经办人、采取的方法措施及最终去向等情况记录在案,并进行归档;第七章罚则第四十五条对违反本制度或发生失泄密事件的人员,按照XXX公司保密奖惩规定给予相关责任人相应处分和处罚;第八章附则第四十六条本制度由公司保密办负责解释;第四十七条本制度自下发之日起施行;附件:1、XXX公司涉密计算机密级界定审批表2、XXX公司涉密计算机3、XXX公司计算机台账4、XXX公司涉密计算机5、XXX公司涉密计算机密级变更审批表维修审批表报废审批表XX公司涉密计算机密级界定审批表XX公司涉密计算机变更审批表附表3XX公司涉密计算机操作系统安装审批表注:本表由申请部门组织填写,并在申请部门及保密办存档备案; 附件4涉密计算机软件白名单涉密计算机软件安装审批表附件6涉密计算机用户申请服务审批表附件7XX公司非涉密文件打印登记表附件8:XX公司非涉密刻录输出登记表附件9XX公司涉密文件打印登记表附件10:xx公司涉密刻录输出登记表附件11XX公司涉密计算机台账附表12:XX公司便携式涉密计算机、移动存储介质借用、归还登记表附表13:XX公司涉密便携式计算机和涉密移动存储介质使用管理保密责任书附件xx公司涉密便携式计算机、移动存储介质外出携带审批表xx公司涉密便携式计算机、移动存储介质外出携带返回检查记录检查人:检查时间:年月日xx公司涉密文件列表附件16XXX公司涉密信息设备维修审批/记录表附件17XXX公司涉密信息设备/存储介质报废审批表。

计算机保密安全管理制度

一、总则为加强我单位计算机保密安全管理,确保国家秘密、商业秘密和个人隐私的安全,根据《中华人民共和国保守国家秘密法》、《中华人民共和国网络安全法》等相关法律法规,结合我单位实际情况,制定本制度。

二、适用范围本制度适用于我单位所有使用计算机及其网络系统的单位和个人,包括但不限于员工、临时工、实习生等。

三、保密责任1. 各部门负责人对本部门计算机保密安全工作负总责,确保本部门计算机保密安全工作落到实处。

2. 各部门应建立健全计算机保密安全责任制,明确各级人员保密责任。

3. 员工应自觉遵守计算机保密安全规定,履行保密义务。

四、保密措施1. 网络安全(1)严格执行网络安全管理制度,加强网络安全防护,确保网络系统安全稳定运行。

(2)定期对网络系统进行安全检查,及时修复漏洞,防止黑客攻击。

(3)加强网络安全意识教育,提高员工网络安全防护能力。

2. 信息安全(1)对涉密信息进行分类管理,按照国家秘密、商业秘密和个人隐私的不同等级进行保护。

(2)严格保密信息访问权限,确保只有授权人员才能访问涉密信息。

(3)对涉密信息进行加密存储和传输,防止信息泄露。

3. 计算机设备管理(1)涉密计算机实行专机专用,不得用于处理非涉密信息。

(2)严禁在涉密计算机上安装与保密工作无关的软件。

(3)对涉密计算机进行定期检查和维护,确保其正常运行。

4. 移动存储介质管理(1)严禁使用非法移动存储介质,如U盘、光盘等。

(2)涉密移动存储介质应进行统一购置、统一标识、严格登记、集中管理。

(3)严禁将涉密信息存储在私人移动存储介质上。

五、泄密事件处理1. 发生泄密事件时,立即启动应急预案,采取有效措施,防止事态扩大。

2. 对泄密事件进行调查,查明原因,依法依规进行处理。

3. 对泄露国家秘密、商业秘密和个人隐私的行为,依法追究责任。

六、附则1. 本制度由我单位保密工作领导小组负责解释。

2. 本制度自发布之日起施行。

3. 本制度如有未尽事宜,由保密工作领导小组根据实际情况进行修订。

涉密计算机及移动存储介质保密管理规定

涉密计算机及移动存储介质保密管理规定第一章总则第一条为规范涉密计算机及移动存储介质的管理,保障国家机密安全,维护社会公共利益,制定本规定。

第二条本规定适用于国家涉密计算机及移动存储介质的管理,包括涉密计算机的网络安全、信息安全及存储介质的安全。

第三条涉密计算机及移动存储介质的管理应当以安全为核心,依法、科学、规范的原则,做到保密制度科学、制度法规健全、制度运行有效。

第四条涉密计算机及移动存储介质的管理应当遵循透明、公正、公开的原则,确保管理活动的可追溯性和监督的合法性。

第五条涉密计算机及移动存储介质的管理应当遵守国家的保密法律法规、政策、标准和技术要求。

第六条国家有关部门和单位应当建立涉密计算机及移动存储介质的信息管理和安全保护体系,强化保密意识,加强保密培训,提高涉密计算机及移动存储介质的管理水平。

第七条有关部门和单位应当建立涉密计算机及移动存储介质的使用和管理制度,并定期进行评估和改进。

第二章涉密计算机的安全管理第八条涉密计算机的安全管理应当以保密需求为基础,以信息系统工程为依托,按照国家相关标准和技术要求进行。

第九条涉密计算机的安全管理应当包括硬件安全、软件安全、网络安全、信息安全等方面。

第十条涉密计算机的硬件安全应当包括以下内容:(一)设备选择和采购,应当符合国家的相关标准和实施细则。

(二)设备安装和调试,应当由具有相应资质的专业人员进行。

(三)设备上岗运行,应当按照制定的管理规定进行操作。

(四)设备维护保养,应当定期进行检测和清洁,并及时修理和更新。

第十一条涉密计算机的软件安全应当包括以下内容:(一)软件选择和采购,应当通过正规渠道获取,且具有合法使用许可。

(二)软件安装和配置,应当依据国家的相关标准和技术要求进行。

(三)软件应用和操作,应当按照制定的管理规定进行操作,且不得随意更改或卸载。

(四)软件更新和升级,应当及时更新相关补丁和版本。

第十二条涉密计算机的网络安全应当包括以下内容:(一)网络布线和设备配置,应当按照国家的相关技术要求进行。

计算机和信息系统安全保密管理规定

计算机和信息系统安全保密管理规定1. 引言计算机和信息系统安全保密管理是指为了保护计算机和信息系统中的数据和资源,防止非授权访问和恶意攻击造成的损失,制定的一系列管理规定和措施。

本文档旨在规范计算机和信息系统安全保密管理,确保组织及其成员的信息资产安全。

2. 目标本文档的主要目标是:•确保计算机和信息系统的机密性,防止未经授权的访问;•确保计算机和信息系统的完整性,防止数据被篡改或损坏;•确保计算机和信息系统的可用性,防止服务中断或停止;•促进计算机和信息系统的合规性,符合相关法律法规和行业标准。

3. 安全保密管理责任3.1 信息资产管理责任所有组织成员均有责任保护和管理相关的信息资产。

信息资产管理责任包括但不限于:•确保信息资产的安全性,防止数据泄露和非授权访问;•制定有效的信息资产管理策略和措施;•审查和评估信息资产的风险,并采取相应的措施减轻或消除风险;•培训组织成员关于信息资产管理的知识和技能。

3.2 网络安全管理责任网络安全管理是保证计算机和信息系统安全的重要组成部分。

网络安全管理责任包括但不限于:•设计和建立安全的网络架构,保护计算机和信息系统免受网络攻击;•监测和检测网络流量,发现和阻止可能的网络攻击;•及时修补和更新网络设备和系统的漏洞;•建立网络安全应急响应机制,处理网络安全事故。

3.3 访问控制管理责任访问控制管理是防止非授权访问的重要手段。

访问控制管理责任包括但不限于:•建立和维护用户账户和权限管理系统,确保只有授权用户能够访问计算机和信息系统;•定期审查和评估用户账户和权限,及时删除或禁用不再需要的账户和权限;•限制和监控敏感数据的访问,确保数据的机密性和完整性;•定期备份数据,并存储在安全的地方,以防止数据丢失和损坏。

4. 安全保密措施4.1 密码策略密码是保护信息资产安全的重要手段之一。

密码策略应包括但不限于以下措施:•强制要求密码复杂度,包括长度、字母、数字和特殊字符的组合;•要求用户定期更换密码,并限制密码的重复使用;•禁止将密码写在容易被他人看到的地方;•采用多因素身份验证,提高密码安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机保密管理规定
计算机保密管理规定
为加强军队的计算机信息系统保密工作按军队的有关规定执行,制定了《计算机信息系统保密管理暂行规定》,下面店铺给大家分享关于计算机保密管理规定的相关资料,希望对您有帮助。

计算机保密管理规定
第一章总则
第一条为保护计算机信息系统处理的国家秘密安全,根据《中华人民共和国保守国家秘密法》,制定本规定。

第二条本规定适用于采集、存储、处理、传递、输出国家秘密信息的计算机系统。

第三条国家保密局主管全国计算机信息系统的保密工作。

各级保密部门和中央、国家机关保密工作机构主管本地区、本部门的计算机信息系统的保密工作。

第二章涉密系统
第四条规划和建设计算机信息系统,应当同步规划落实相应的保密设施。

第五条计算机信息系统的研制、安装和使用,必须符合保密要求。

第六条计算机信息系统应当采取有效的保密措施,配置合格的保密专用设备,防泄密、防窃密。

所采取的保密措施应与所处理信息的密级要求相一致。

第七条计算机信息系统联网应当采取系统访问控制、数据保护和系统安全保密监控管理等技术措施。

第八条计算机信息系统的访问应当按照权限控制,不得进行越权操作。

未采取技术安全保密措施的数据库不得联网。

第三章涉密信息
第九条涉密信息和数据必须按照保密规定进行采集、存储、处理、传递、使用和销毁。

第十条计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识不能与正文分离。

第十一条国家秘密信息不得在与国际网络联网的计算机信息系统中存储、处理、传递。

第四章涉密媒体
第十二条存储国家秘密信息的计算机媒体,应按所存储信息的最高密级标明密级,并按相应密级的文件进行管理。

存储在计算机信息系统内的国家秘密信息应当采取保护措施。

第十三条存储过国家秘密信息的计算机媒体不能降低密级使用。

不再使用的媒体应及时销毁。

第十四条存储过国家秘密信息的计算机媒体的维修应保证所存储的国家秘密信息不被泄露。

第十五条计算机信息系统打印输出的涉密文件,应当按相应密级的文件进行管理。

第五章涉密场所
第十六条涉密信息处理场所应当按照国家的有关规定,与境外机构驻地、人员住所保持相应的安全距离。

第十七条涉密信息处理场所应当根据涉密程度和有关规定设立控制区,未经管理机关批准无关人员不得进入。

第十八条涉密信息处理场所应当定期或者根据需要进行保密技术检查。

第十九条计算机信息系统应采取相应的防电磁信息泄漏的保密措施。

第二十条计算机信息系统的其它物理安全要求应符合国家有关保密标准。

第六章系统管理
第二十一条计算机信息系统的保密管理应实行领导负责制,由使用计算机信息系统的单位的主管领导负责本单位的计算机信息系统的`保密工作,并指定有关机构和人员具体承办。

各单位的保密工作机构协助本单位的领导对计算机信息系统的保
密工作进行指导、协调、监督和检查。

第二十二条计算机信息系统的使用单位应根据系统所处理的信息涉密等级和重要性制订相应的管理制度。

第二十三条各级保密部门应依照有关法规和标准对本地区的计算机信息系统进行保密技术检查。

第二十四条计算机信息系统的系统安全保密管理人员应经过严格审查,定期进行考核,并保持相对稳定。

第二十五条各单位保密工作机构应对计算机信息系统的工作人员进行上岗前的保密培训,并定期进行保密教育和检查。

第二十六条任何单位和个人发现计算机信息系统泄密后,应及时采取补救措施,并按有关规定及时向上级报告。

第七章奖惩
第二十七条对在计算机信息系统保密工作中做出显著成绩的单位和人员应给予奖励。

第二十八条违反本规定,由保密部门和保密机构责令其停止使用,限期整改,经保密部门、机构审查、验收合格后,方可使用。

第二十九条违反本规定泄露国家秘密,依据《中华人民共和国保守国家秘密法》及其实施办法进行处理,并追究单位领导的责任。

第八章附则
第三十条军队的计算机信息系统保密工作按军队的有关规定执行。

第三十一条本规定自发布之日起施行。

计算机保密管理“八不得”
1、不得将涉密计算机及其网络连接互联网或其他公共信息网。

2、不得在非涉密计算机尤其是在连接互联网或其他公共信息网的计算机上存储、处理涉密信息和使用涉密移动存储介质。

3、不得在涉密计算机上使用无线键盘、无线鼠标、无线网卡等无线设备。

4、不得在涉密与非涉密计算机之间交叉使用移动存储介质,或者在未采取防护措施的情况下将互联网上的资料下载拷贝到涉密计算机
上。

5、不得在网站、网页上公开发布未经保密审查的信息。

“上网不涉密,涉密不上网”。

6、不得将涉密计算机、涉密移动存储介质交由无关人员使用和保管,或者在涉密计算机上安装、拷贝来历不明的软件和硬件。

7、不得将淘汰、报废的涉密计算机或涉密移动存储介质作非涉密载体处理。

“一次涉密,终身涉密”。

8、不得在涉密场所的连接互联网或其他公共信息网的计算机上安装摄像头、麦克风等视频、音频输入设备。

【计算机保密管理规定】。

相关文档
最新文档