涉密计算机制度
涉密计算机管理制度

涉密计算机管理制度第一章总则第一条根据国家有关法律法规,为保障国家信息安全,保护国家秘密和企业机密,规范计算机管理,制定本制度。
第二条本制度适用于所有具有涉密计算机的单位及工作人员。
第三条涉密计算机管理应遵循保密原则,依法合规操作,确保信息安全。
第四条涉密计算机管理应加强风险评估和防护措施,提高整体安全水平。
第五条涉密计算机管理应加强对工作人员的培训和安全意识教育,提高其信息安全意识。
第六条涉密计算机管理应建立健全监督机制,及时发现和解决安全隐患。
第七条违反本制度规定的行为,将依法追究相应的责任。
第二章涉密计算机管理责任第八条涉密计算机管理单位负责建立健全涉密计算机管理制度,明确工作职责和管理权限。
第九条涉密计算机管理单位领导应重视信息安全,做好安全工作的组织和领导。
第十条涉密计算机管理员应严格按照管理制度操作,保证系统正常运行和信息安全。
第十一条涉密计算机管理单位应定期进行风险评估和安全测试,及时发现和解决问题。
第十二条涉密计算机管理单位应加强对工作人员的培训和监督,确保其信息安全意识。
第十三条涉密计算机管理员应保护用户信息和系统数据,严禁泄露给未授权人员。
第十四条涉密计算机管理员应及时处理系统故障和安全事件,保证系统正常运行。
第十五条涉密计算机管理单位应建立健全系统日志和备份管理制度,保证信息安全和可靠性。
第十六条涉密计算机管理单位应密切关注信息安全动态,定期更新安全补丁,防范网络攻击。
第十七条涉密计算机管理单位应与相关机构和单位建立信息共享和合作机制,共同保障信息安全。
第三章涉密计算机使用第十八条工作人员在使用涉密计算机时,应严格按照制度规定操作,禁止私自调整系统设置。
第十九条工作人员不得私自安装或卸载软件,不得上网浏览不安全网站,不得下载非法文件。
第二十条工作人员不得擅自复制或外传单位文件和数据,不得利用涉密计算机从事非工作相关活动。
第二十一条工作人员应妥善保管账号和密码,不得将账号和密码告知他人,不得易于猜测的密码,定期更换密码。
涉密计算机管理制度

涉密计算机管理制度第一章总则第一条为了加强涉密计算机管理,规范涉密计算机使用行为,保障国家机密的安全,根据《中华人民共和国保守国家秘密法》、《计算机信息系统安全保护条例》等法律法规,制定本制度。
第二条适用范围:本制度适用于涉密计算机的管理和使用,涉密计算机包括计算机系统、服务器、网络设备、存储设备、外设设备等。
第三条涉密计算机管理的原则:依法管理,科学规范,安全可控,严格保密。
第四条保密责任制度:对于管理人员和使用人员,要建立健全的保密责任制度,保护国家秘密和企业机密。
第五条涉密计算机管理制度的执行机构:由单位的信息安全管理部门负责具体的执行工作。
第二章涉密计算机使用管理第六条涉密计算机使用规范:使用单位的用户应当严格遵守单位相关的计算机使用规定,不得超越权限操作计算机系统和设备。
第七条用户账号管理:使用单位的用户应当遵守账号使用规定,不得私自泄露账号密码,不得将账号转借他人使用。
第八条数据备份管理:使用单位的用户应当定期进行数据备份,保证数据的安全性和完整性。
第九条防病毒和漏洞管理:使用单位的用户应当采取有效的措施防范计算机病毒和漏洞的攻击,定期更新防病毒软件,及时修补系统漏洞。
第十条外部设备接入管理:不允许未经审批的外部设备接入涉密计算机,严禁插入未知来源的移动存储设备。
第十一条网络使用管理:使用单位的用户应当遵守网络使用规定,不得访问非法网站,不得传播违法信息。
第十二条外出携带计算机管理:使用单位的用户携带涉密计算机外出,须经相关审批程序,并按要求备案。
第三章涉密计算机系统管理第十三条系统安全设置:管理员应当对涉密计算机系统进行安全设置,包括密码设置、权限分配等。
第十四条系统监控和日志管理:管理员应当定期对涉密计算机系统进行监控,记录关键操作和事件,确保系统安全。
第十五条系统更新和维护:管理员应当及时更新系统补丁,维护系统安全,确保系统正常运行。
第十六条系统备份和恢复:管理员应当定期做好系统备份工作,并确保备份数据的安全性和可靠性。
涉密计算机管理制度精选5篇

涉密计算机管理制度精选5篇(经典版)编制人:__________________审核人:__________________审批人:__________________编制单位:__________________编制时间:____年____月____日序言下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。
文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!并且,本店铺为大家提供各种类型的经典范文,如计划报告、合同协议、心得体会、演讲致辞、条据文书、策划方案、规章制度、教学资料、作文大全、其他范文等等,想了解不同范文格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!Moreover, our store provides various types of classic sample essays, such as plan reports, contract agreements, insights, speeches, policy documents, planning plans, rules and regulations, teaching materials, complete essays, and other sample essays. If you would like to learn about different sample formats and writing methods, please stay tuned!涉密计算机管理制度精选5篇在充满活力,日益开放的今天,越来越多地方需要用到制度,制度是在一定历史条件下形成的法令、礼俗等规范。
涉密计算机管理制度

涉密计算机管理制度一、总则为加强对涉密计算机的管理,防止信息泄露和不安全操作,依据国家有关法律法规和相关规章,制定本制度。
二、适用范围本制度适用于涉密计算机的管理,包括计算机硬件设备、操作系统、软件应用、网络接入等方面。
三、责任与权限1.保密工作负责人对涉密计算机进行全面负责,包括安全控制、维护和巡查等工作。
2.涉密计算机的使用人员应按照规定使用计算机,并对计算机及相关设备的安全负责。
3.涉密计算机管理部门负责制定相应的管理细则,监督涉密计算机的使用情况。
四、密级与保护措施1.涉密计算机分为绝密、机密和秘密三个密级,不同密级的计算机需采取相应的保护措施。
2.绝密计算机需存放在安全可靠的空调房间内,设置密码锁、监控摄像头等安全设备,仅限授权人员进入。
3.机密计算机需存放在防灾防护设施内,设置防盗报警设备,并配备密级保护系统。
4.秘密计算机需存放在安全可控的机房内,设置网络防火墙和访问控制设备。
五、操作规范1.使用涉密计算机的人员必须按照相应的安全操作规范进行操作,包括保密签订、账号管理、文件传输等方面。
2.禁止将涉密计算机用于非法目的,包括传播、泄露涉密信息,攻击他人计算机网络等。
3.禁止私自安装或升级软件、硬件设备,必须通过涉密计算机管理部门审批后方可进行。
4.涉密计算机的存储介质必须加密,并定期备份至安全地点。
5.涉密计算机的网络接入需经过严格审批,并采取网络安全措施保护。
六、网络安全管理1.涉密计算机的网络接入需符合国家相关规定,必须使用专线接入或虚拟专用网络。
2.涉密计算机的网络传输必须加密进行,并定期检查通信设备是否存在漏洞。
3.不允许使用未经授权的外部存储设备,包括移动硬盘、U盘等。
禁止将涉密信息复制到非涉密计算机上。
4.应定期对涉密计算机进行网络安全检查,并及时消除安全隐患。
七、维护与巡查1.涉密计算机管理部门应定期进行计算机硬件设备的检查和维护。
2.巡查人员应定期对涉密计算机的使用情况进行检查,确保涉密计算机的安全使用。
涉密和非涉密计算机保密管理规定等制度

涉密和非涉密计算机保密管理规定等制度在当今信息时代,计算机已经成为日常工作和生活中不可或缺的工具。
然而,对于涉及国家秘密、商业机密或个人隐私等重要信息的处理,计算机的使用必须遵循严格的保密管理规定。
为了确保信息安全,保障国家利益和个人权益,制定并执行涉密和非涉密计算机保密管理规定等制度至关重要。
一、涉密计算机保密管理规定(一)涉密计算机的定义与认定涉密计算机是指用于处理、存储、传输国家秘密信息的计算机。
其认定应依据国家相关保密标准和规定,由专门的保密管理部门进行。
(二)物理安全保障涉密计算机应放置在专门的保密场所,具备防火、防水、防盗、防电磁泄漏等物理防护措施。
场所应限制人员进出,并安装监控设备和报警系统。
(三)设备采购与管理采购涉密计算机设备应选择符合国家保密标准的产品,并经过严格的安全检测和审批程序。
设备的使用、维护和报废应进行详细记录,确保可追溯性。
(四)操作系统与软件管理涉密计算机应安装经过安全认证的操作系统和应用软件,并及时进行更新和补丁修复。
禁止安装未经授权的软件,特别是可能存在安全隐患的国外软件。
(五)用户权限管理为不同用户设置不同的权限,明确其可访问和操作的信息范围。
用户应使用强密码,并定期更换。
(六)信息存储与传输涉密信息应存储在加密的存储介质中,传输应采用加密通道,确保信息在存储和传输过程中的保密性。
(七)病毒防护与安全审计安装专业的杀毒软件和防火墙,定期进行病毒查杀和安全扫描。
同时,建立安全审计机制,对计算机的操作行为进行记录和审查。
(八)维修与报废处理涉密计算机的维修应由具备资质的专业人员进行,并在维修过程中采取保密措施。
报废时,应确保存储介质中的信息被彻底清除,无法恢复。
二、非涉密计算机保密管理规定(一)信息分类与标识对在非涉密计算机上处理的信息进行分类,明确哪些是敏感信息,哪些是普通信息,并进行相应的标识。
(二)个人隐私保护尊重用户的个人隐私,不得未经授权收集、存储、使用或披露个人敏感信息。
涉密计算机保密管理制度

涉密计算机保密管理制度第一章总则第一条为了加强涉密计算机的安全保密工作,维护国家机密信息安全,规范和保障涉密计算机的使用,制定本制度。
第二条本制度适用于国家涉密计算机的安全保密管理。
第三条涉密计算机的安全保密工作应坚持依法、科学、合理的原则,保证国家计算机信息系统的安全和稳定运行。
第四条涉密计算机的安全保密工作应遵循秘密与公开相结合的原则。
第五条涉密计算机的安全保密工作应树立“人人有责、人人参与”的原则。
第六条本制度的触犯,经批准,由依法担负涉密计算机保密工作的机构追责。
第二章涉密计算机的安全保密管理规定第七条涉密计算机的安全保密责任由涉密计算机管理者负责。
第八条涉密计算机的安全保密工作应采取必要的技术手段和管理手段,保证计算机信息系统不受非法侵入和破坏。
第九条涉密计算机的安全保密工作应根据国家有关安全保密规定,制定相应的措施和办法。
第十条涉密计算机的安全保密工作应定期进行审核和检查,及时发现和消除可能存在的安全漏洞。
第十一条涉密计算机信息的传输和交换,应采用加密技术进行保护。
第十二条涉密计算机应设立专门的安全保密管理岗位,负责涉密计算机的安全保密工作。
第十三条涉密计算机应定期进行安全备份,以备不测之需。
第三章涉密计算机使用管理规定第十四条涉密计算机的使用人员应严格遵守国家有关安全保密规定,保证计算机信息的安全。
第十五条涉密计算机的使用人员应定期参加安全培训,提高安全保密意识和技能。
第十六条涉密计算机的使用人员应保护计算机硬盘、软盘、光盘等存储介质的安全和完整。
第十七条涉密计算机的使用人员应及时对计算机进行杀毒和系统维护。
第十八条涉密计算机的使用人员应采取必要的措施,防止计算机信息泄露。
第十九条涉密计算机的使用人员不得擅自安装和使用未经调试的软件和硬件。
第四章涉密计算机的安全保密事件处理规定第二十条涉密计算机的安全保密事件应及时报告所在单位的涉密计算机管理者。
第二十一条涉密计算机的安全保密事件应迅速采取措施,尽快恢复计算机信息系统的正常运行。
涉密计算机保密管理制度

涉密计算机保密管理制度第一章总则第二条本制度适用于全国范围内的涉密计算机管理工作。
第三条涉密计算机包括涉密信息系统和涉密终端设备。
第四条涉密计算机的保密管理,应当遵循的原则有:安全保密原则、最小授权原则、审计追踪原则、责任追究原则、故障处理原则、安全备份原则。
第五条涉密计算机的保密管理,应当依据不同级别的涉密计算机和涉密信息的需要,制定相应的安全管理措施。
第二章涉密计算机的密级确定及管理第六条涉密计算机的密级分为绝密、机密、秘密三个级别。
第七条涉密计算机的密级确定应符合国家相关规定。
第八条涉密计算机的密级应标示在计算机终端设备上,并在作业室等显著位置公示。
第九条涉密计算机的密级应根据相关法律法规的规定,采取相应的保密措施,包括但不限于:网络隔离、加密技术、物理安全措施等。
第十条涉密计算机的密级应定期评估和调整,根据评估结果采取相应的保密措施。
第三章涉密计算机的安全保密管理第十一条涉密计算机的安全保密管理应遵循相关法律法规和保密管理制度的要求。
第十二条涉密计算机的安全保密管理工作应由专门机构或专职人员负责,配备相应的硬件和软件设备。
第十三条涉密计算机的安全保密管理应建立相关的规章制度,包括但不限于:准入准出制度、安全策略制度、对外接口管理制度等。
第十四条涉密计算机的使用人员应接受安全保密培训,并签署保密责任书。
第十五条涉密计算机的使用人员应遵循相关的安全保密要求,严禁将涉密计算机和涉密信息用于非授权的活动。
第十六条涉密计算机的使用人员应定期进行安全检查和漏洞扫描,确保系统的安全性。
第四章涉密计算机的审计与监控第十七条涉密计算机的审计与监控应有专门的机构或人员负责。
第十八条涉密计算机的审计与监控应采用合适的技术手段,包括但不限于:日志记录、入侵检测、行为监控等。
第十九条涉密计算机的审计与监控应覆盖整个系统,对关键环节和重要操作进行实时监测和记录。
第五章涉密计算机的故障处理与安全备份第二十条涉密计算机的故障处理应采取有效措施,保证系统及时可用。
涉密计算机管理制度

涉密计算机管理制度第一章总则第一条为加强涉密计算机的安全保密管理,确保国家秘密信息的安全,根据《中华人民共和国保守国家秘密法》及相关法规,特制定本制度。
第二条本制度适用于所有使用涉密计算机的单位和个人。
涉密计算机是指存储、处理、传输国家秘密信息的计算机及相关设备。
第三条涉密计算机的安全保密管理应遵循“谁主管谁负责、谁使用谁负责”的原则,确保涉密计算机及其存储、处理、传输的信息安全可控。
第二章涉密计算机的使用管理第四条涉密计算机必须专机专用,严禁安装与工作无关的软件和硬件。
第五条涉密计算机必须设置符合保密要求的口令,并定期更换,口令长度不得少于8位,且应包含字母、数字和特殊字符。
第六条涉密计算机不得连接互联网或其他非涉密网络,严禁使用无线网卡、无线鼠标、无线键盘等无线设备。
第七条涉密计算机应安装防病毒软件,并定期进行病毒查杀和更新病毒库。
第八条涉密计算机的使用人员应定期接受保密教育培训,提高保密意识和技能。
第三章涉密计算机的存储与传输管理第九条涉密计算机应存储国家秘密信息,且存储介质必须符合国家保密标准。
第十条涉密计算机中的涉密信息必须按照规定的密级和保密期限进行标识和管理。
第十一条涉密计算机中的涉密信息不得通过普通邮寄、快递等方式传递,必须使用符合国家保密要求的涉密载体进行传输。
第十二条涉密计算机与外部设备连接时,必须使用专用保密传输线路或设备,确保信息传输的安全。
第四章涉密计算机的维修与报废管理第十三条涉密计算机出现故障需要维修时,应送交具有保密资质的单位进行维修,维修过程中应采取必要的保密措施。
第十四条涉密计算机的报废处理应按照国家保密局的规定进行,确保涉密信息不被泄露。
第十五条报废的涉密计算机应拆除存储介质,并送交指定的销毁机构进行销毁处理。
第五章监督与责任第十六条各单位应建立健全涉密计算机管理制度,明确责任人和职责,并加强对涉密计算机使用情况的监督检查。
第十七条对违反本制度规定的行为,应依法依规进行处理,并追究相关人员的责任。
涉密计算机保密管理制度

涉密计算机保密管理制度第一章总则第一条为了保障涉密计算机建设和运行的安全性,确保涉密计算机系统和信息的机密性、完整性和可靠性,制定本制度。
第二章适用范围第二条本制度适用于本单位内部所有涉密计算机系统和信息的安全管理。
第三章重要涉密计算机安全管理原则第三条重要涉密计算机安全管理原则包括:安全第一、预防为主、科学管理、全员参与、法律依据、监督制约。
第四章涉密计算机系统安全管理第四条涉密计算机系统安全管理应遵循以下原则:一、系统设备安全管理:确保系统设备的正常运行,采取合适的物理、技术和管理手段保护系统设备的安全和完整性。
二、网络安全管理:建立健全网络边界防护、入侵检测与防御、安全接入和信息交换等安全保护措施,提升系统网络的安全性。
三、系统访问安全管理:制定明确的访问权限管理制度,限制非系统管理人员和未授权用户的访问权限,确保系统只能被授权人员使用,防止信息泄露。
四、安全审计与监控:建立健全的安全审计与监控机制,及时发现和处理系统安全事件和隐患。
五、备份与恢复:定期进行数据的备份,并对备份数据进行加密和存储,确保系统可以及时恢复。
第五章涉密计算机信息安全管理第五条涉密计算机信息安全管理应遵循以下原则:一、信息标记与分类:对涉密信息进行标记与分类,制定严格的访问权限,确保信息的机密性。
二、信息传输加密:对涉密信息的传输过程中采用加密手段,防止信息被非授权人员获取。
三、信息存储安全:建立保密数据存储区域,对存储的信息进行定期检查和备份,确保信息不被篡改或丢失。
四、安全审计与监控:建立安全审计与监控机制,对重要涉密信息的使用行为进行监控,并及时发现和处理异常行为。
五、信息最小化原则:信息使用者应遵守信息最小化原则,确保使用所需信息的权限和范围适当。
第六章涉密计算机应急管理第六条涉密计算机应急管理应遵循以下原则:一、建立应急预案:制定涉密计算机系统的应急预案,并定期进行演练和审查,确保应对突发事件的能力。
二、安全备份与恢复:建立灾备中心,定期备份涉密信息,并建立恢复机制,以确保在系统崩溃或数据丢失时能够及时恢复。
涉密计算机保密管理制度

涉密计算机保密管理制度第一章总则第一条为加强涉密计算机的保密管理工作,促进国家信息安全和国家利益的保护,制定本制度。
第二条本制度适用于涉密计算机保密管理使用单位,包括政府机关、军队、科研机构、企事业单位等。
第三条涉密计算机指的是应用于国家秘密及其他涉密信息处理的计算机设备,包括计算机主机、服务器、存储设备、网络设备等。
第四条涉密计算机保密管理制度遵循保密和便利相结合的原则,确保国家秘密的安全,同时提高信息化管理和服务水平。
第五条涉密计算机保密管理应遵循全面、动态、层级的要求,实行分类管理和分级保护,采用技术、管理和物理结构相结合的综合保密措施。
第二章涉密计算机的管理第六条设立专门的涉密计算机管理部门,明确管理责任,实行闭环管理,完善保密管理制度,并通过内部审核和外部审计等方式,不断提高管理水平。
第七条涉密计算机应进行设备登记,建立设备档案,包括设备的型号、厂商、配置、使用人员、地点等信息,并按时更新。
第八条涉密计算机采用专人管理,设置专属保密人员,负责设备的日常操作、维护和安全管理工作,确保设备的安全可靠运行。
第九条涉密计算机部署管理应有明确的规划和布局,根据保密级别和功能需求,合理配置涉密计算机的台账。
第十条涉密计算机设备必须安装合格的防火墙、入侵检测系统和反病毒软件,保证系统的稳定和安全。
第十一条涉密计算机设备必须进行定期的维护和检查, 并建立健全的设备管理制度,保障设备的可靠性和稳定性。
第三章涉密计算机的使用第十二条涉密计算机的使用必须严格遵守国家保密法律法规,维护国家秘密的安全。
未经相关权限部门批准,不得私自处理、转移、泄露国家秘密信息。
第十三条涉密计算机的使用人员必须经过严格的背景审查和保密培训,并签署保密承诺书,严守保密纪律。
第十四条涉密计算机的使用必须遵循最小权限原则,根据工作需要设定操作权限,并及时调整和修改权限。
第十五条涉密计算机的使用必须进行严格的日常管理,包括定期对设备进行审计和监控,及时发现和解决潜在安全威胁。
涉密计算机管理制度

涉密计算机管理制度涉密计算机管理制度范本(通用5篇)在现在社会,各种制度频频出现,制度是维护公平、公正的有效手段,是我们做事的底线要求。
相信很多朋友都对拟定制度感到非常苦恼吧,下面是小编帮大家整理的涉密计算机管理制度范本(通用5篇),仅供参考,欢迎大家阅读。
涉密计算机管理制度1为加强我局计算机保密管理,根据有关文件要求,特制定本规定。
一、计算机及网络管理保密规定1、认真贯彻执行国家法律法规,严格遵守《党和国家工作人员保密守则》和相关保密规定以及财政系统各项规章制度。
严格遵守《中华人民共和国计算机信息网络国际联网管理暂行规定》和《计算机信息网络国际联网安全保护管理办法》。
2、在工作中要严格按照国家秘密载体有关规定管理涉密文件资料。
3、对网络资源和用户账户情况,严格遵守保密制度,不得泄露。
4、加强对电子邮件和重要部件的安全管理,落实安全保护技术措施,保障网络的运行安全和信息安全。
5、定期检查上网计算机使用情况,发现问题及时采取措施,发生泄密事件要及时查明、上报和处理。
6、遵守机房纪律,不得在机房接待外来人员。
二、笔记本电脑保密管理规定1、涉密计算机的管理按国家《计算机系统保密管理暂行规定》执行。
2、笔记本电脑保密管理要严格执行保密部门保密制度,坚持“预防为主、积极防范”、“谁主管、谁负责”的原则,实行保密工作责任制并遵守如下规定:3、各股室要加强笔记本电脑管理,并落实责任人,制定相应保密制度,采取的保密措施要与所处理信息密级的要相一致,其安装和使用必须符合保密要求,涉密电脑使用前要经上级部门进行安全检测。
4、使用人要认真遵守保密规章制度,打印、处理、存储涉密信息要按规定进行密级标识,并按相同密级管理。
5、笔记本电脑原则上不准上网,确需上网的要办理审批手续(同外网联网保密审批手续相同)。
6、笔记本电脑硬盘内不准存储国家秘密事项,同时,日常存放要严格执行贵重物品和密品管理制度,以防被盗而发生失泄密问题。
涉密计算机管理规定_规章制度_

涉密计算机管理规定按照《中华人民共和国保守秘密法》的有关要求,结合实际,制定了《涉密计算机安全使用保密管理规定》,下面小编给大家介绍关于涉密计算机管理规定的相关资料,希望对您有所帮助。
涉密计算机管理规定如下一、涉密计算机原则上专机专用,特殊情况需多人使用的,由处室、单位指定专人管理。
二、涉密计算机使用及保管场所的安全防护措施应符合保密管理规定的要求,确保防护设施的安全可靠。
绝密级便携式计算机必须存放在保险柜中;机密级以下的便携式计算机要存放在符合保密要求的密码文件柜中。
三、涉密计算机只能在本单位使用,严禁借给外单位、转借他人使用。
确因工作需要携带涉密计算机外出的,需填写“涉密计算机外出携带登记表”,经主管领导批准,并报局保密工作领导小组备案,逐件登记涉密计算机内的涉密信息。
返回时,保密工作机构对其携带的涉密计算机进行保密检查,以确保涉密计算机的安全。
四、涉密计算机的传递按照《国家秘密载体保密管理的规定》的要求管理。
五、涉密计算机不得直接或间接连入国际互联网等非涉密网,必须与国际互联网实行物理隔离。
严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网。
六、涉密计算机日常管理人员是涉密计算机安全保密的责任人,其日常保密管理职责如下:1、应设置8位数以上的开机密码,以防止他人盗用和破译,开机密码应定期更改。
2、应在涉密计算机的显著位置进行标识,不得让其他无关人员使用涉密计算机。
七、涉密计算机必须配备安全保密,查杀病毒、木马等的国产杀毒软件。
配备的安全产品需经省保密部门指定的单位进行检测和安装、维护。
八、涉密计算机使用的打印机、传真机等设备按涉密计算机的同等级别进行管理,不得与其他非涉密计算机网络及通讯网络连接;严禁在涉密计算机上使用无线功能的信息设备。
九、涉密计算机的维修,原则上由信息中心负责。
需外送维修的,维修前,应进行登记,将涉密信息备份后,彻底清除涉密信息或拆除所有涉密存储介质,到保密工作部门指定的维修点进行,并有保密人员在场。
涉密计算机管理制度【最新4篇】

涉密计算机管理制度【最新4篇】(实用版)编制人:______审核人:______审批人:______编制单位:______编制时间:__年__月__日序言下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。
文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!并且,本店铺为大家提供各种类型的实用资料,如工作总结、述职报告、心得体会、工作计划、演讲稿、教案大全、作文大全、合同范文、活动方案、其他资料等等,想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor.I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!And, this store provides various types of practical materials for everyone, such as work summaries, job reports, insights, work plans, speeches, lesson plans, essays, contract samples, activity plans, and other materials. If you want to learn about different data formats and writing methods, please pay attention!涉密计算机管理制度【最新4篇】在现实社会中,很多情况下我们都会接触到制度,制度具有合理性和合法性分配功能。
涉密单位计算机管理制度

涉密单位计算机管理制度第一章总则第一条为了规范涉密单位计算机管理,保障信息安全,制定本制度。
第二条本制度适用于涉密单位内的所有计算机设备和相关人员。
第三条涉密单位计算机管理应遵循合法、合规的原则,依法保护国家秘密和商业机密。
第四条涉密单位计算机管理应遵循科学、平等、公正、尊重的原则,充分尊重员工的个人隐私权。
第二章计算机设备管理第五条涉密单位应对计算机设备进行严格管理,确保硬件设备和软件程序的安全可靠。
第六条涉密单位应定期对计算机设备进行安全检查和维护,及时排除安全隐患。
第七条涉密单位应设置计算机设备使用规范和安全操作流程,加强员工的安全意识和技能培训。
第八条涉密单位应建立定期备份和紧急恢复机制,保障重要数据的安全和可靠性。
第三章网络安全管理第九条涉密单位应建立网络安全管理制度,保护内部网络免受攻击和侵入。
第十条涉密单位应严格控制网络访问权限,加强对外部网络的监控和防御。
第十一条涉密单位应建立网络监测和预警机制,及时发现和阻止网络安全事件。
第十二条涉密单位应建立网络审计和日志管理制度,确保对网络活动的全面监控和记录。
第四章信息安全管理第十三条涉密单位应加强信息安全保护,对涉密信息进行严格管理和控制。
第十四条涉密单位应建立信息安全保密制度,规范信息的获取、传输和存储。
第十五条涉密单位应加强对员工的信息安全意识教育,防止信息泄露和滥用。
第十六条涉密单位应建立信息安全事件报告和处置机制,及时应对安全事件和危机。
第五章违规处理第十七条对违反计算机管理制度的员工,应给予相应的处罚和教育。
第十八条对发生严重违规事件的员工,应予以停职、调职或开除等处罚。
第十九条对违反计算机管理制度的行为,应及时追究相关人员的责任。
第二十条对有违法犯罪行为的人员,应及时报警并配合相关部门进行调查处理。
第六章监督管理第二十一条涉密单位应设立计算机管理部门,负责全面监督计算机设备和网络安全管理。
第二十二条涉密单位应建立定期巡查制度,对计算机设备和网络安全情况进行检查和评估。
涉密计算机保密制度_涉密计算机保密制度

涉密计算机保密制度_涉密计算机保密制度涉密计算机保密制度_涉密计算机保密制度范文涉密计算机保密制度篇1第一条涉密计算机由办公室统一购买,并登记编号,建立台账,张贴标签,统一配发,专人负责,专机专用。
聘请相对固定的技术人员负责维护维修,并做好维修记录。
第二条涉及计算机必须设置具有高安全性的开机密码,并确保工作环境安全。
任何无关人员不得接触和使用涉密专用计算机。
涉密机必须安装杀毒软件,定时查杀病毒。
第三条涉及计算机存放于安全场所,与国际互联网和其他公共信息网必须实现物理隔离,不得安装无线键盘、无线鼠标、无线网卡灯设备。
第四条连接内网的计算机坚持“涉密信息不上网,上网信息不涉密”。
第五条涉密计算机不得安装与工作无关的软件程序,不得存放私人信息;与涉密机连接的打印机、复印机、扫描仪等设备,也不能与其他任何网络连接。
第六条涉密计算机确定密级后,不能处理高密集信息。
第七条涉密计算机只能使用涉密移动存储介质,非涉密计算机只能使用非涉密移动存储介质,不得交叉使用。
第八条用涉密计算机处理的信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页等过程文件应按保密要求及时销毁。
涉密计算机保密制度篇2为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。
(一) 办公室负责本单位计算机网络的统一建设和管理,维护网络正常运转,任何人不得擅自在网络上安装其他设备。
(二) 秘密信息不得在与国际互联网联网(外网)的计算机中存储、处理、传递。
涉密的材料必须与国际互联网(外网)物理隔离。
涉密计算机不得擅自接连上互联网。
(三) 凡涉及涉密计算机设备的维修,应保证储存的信息不被泄露。
到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。
(四) 发现计算机系统泄密后,应及时采取补救措施,并按规定在24小时内向市保密局报告。
涉密计算机管理制度

涉密计算机管理制度一、总则为加强涉密计算机的管理,保障国家秘密的安全,根据国家有关法律法规和政策规定,结合本单位实际情况,制定本制度。
二、适用范围本制度适用于本单位内所有涉及使用涉密计算机的部门和人员。
三、涉密计算机的定义与分类(一)涉密计算机是指用于处理、存储、传输国家秘密信息的计算机。
(二)根据涉密程度,涉密计算机分为绝密级、机密级、秘密级。
四、职责分工(一)保密工作领导小组负责对涉密计算机管理工作进行指导、监督和检查。
(二)信息化管理部门负责涉密计算机的采购、安装、维护和技术保障。
(三)使用部门负责涉密计算机的日常使用管理,并指定专人负责。
五、采购与登记(一)涉密计算机的采购应按照国家有关规定进行,选择具有相应资质的供应商。
(二)采购的涉密计算机应进行登记,记录设备型号、配置、序列号等信息。
六、物理防护(一)涉密计算机应放置在专门的保密场所,具备防火、防盗、防潮、防虫等措施。
(二)涉密计算机所在场所应安装监控设备、门禁系统等,限制无关人员进入。
七、标识与密级标注(一)涉密计算机应粘贴明显的保密标识。
(二)在计算机系统中明确标注其密级。
八、系统安装与配置(一)涉密计算机应安装经过国家有关部门认证的操作系统和安全防护软件。
(二)系统配置应符合保密要求,关闭不必要的端口和服务。
九、用户管理(一)为涉密计算机设置用户账号和密码,密码应定期更换,且符合复杂度要求。
(二)根据工作需要,为用户授予相应的权限,严格控制超级用户的使用。
十、信息存储与传输(一)涉密信息应存储在涉密计算机的指定位置,并进行加密处理。
(二)严禁使用涉密计算机连接互联网或其他公共信息网络传输涉密信息。
十一、外部设备管理(一)禁止在涉密计算机上使用未经安全认证的外部设备,如移动存储设备、打印机等。
(二)确需使用外部设备的,应经过严格的审批和病毒查杀等安全处理。
十二、维修与报废(一)涉密计算机的维修应在本单位内部进行,或送具有相应资质的维修单位,并由专人全程监督。
涉密计算机管理制度

涉密计算机管理制度为确保公司信息安全,特制定以下涉密计算机管理制度:1. 涉密计算机定义:- 涉密计算机是指存储、处理、传输公司机密信息的计算机设备,包括但不限于台式电脑、笔记本电脑、服务器等。
2. 管理职责:- 信息技术部门负责涉密计算机的安全管理,包括设备登记、安全审计、系统维护等。
- 各部门负责人负责本部门涉密计算机的日常使用管理。
3. 设备登记:- 所有涉密计算机必须在信息技术部门进行登记,包括设备型号、配置、使用人员等信息。
4. 物理安全:- 涉密计算机应放置在安全的环境中,避免未经授权的人员接触。
- 定期进行物理安全检查,确保计算机设备的安全。
5. 系统安全:- 涉密计算机应安装最新的操作系统和安全补丁。
- 定期进行病毒扫描和系统安全检查。
6. 访问控制:- 实施严格的访问控制策略,确保只有授权人员才能访问涉密计算机。
- 使用强密码策略,并定期更换密码。
7. 数据保护:- 涉密数据应进行加密存储和传输。
- 定期备份重要数据,并确保备份数据的安全。
8. 网络隔离:- 涉密计算机应与非涉密网络进行物理或逻辑隔离,防止数据泄露。
9. 使用监控:- 对涉密计算机的使用进行监控,记录访问日志和操作日志。
- 发现异常行为应及时报告并进行调查。
10. 培训与教育:- 定期对员工进行信息安全培训,提高员工的安全意识。
- 教育员工正确处理涉密信息,遵守公司的保密协议。
11. 违规处理:- 对违反本管理制度的行为,将根据情节轻重进行处理,包括但不限于警告、罚款、解除劳动合同等。
12. 制度更新:- 本管理制度将根据公司实际情况和法律法规的变化进行定期更新。
本制度自发布之日起生效,所有员工必须严格遵守。
涉密计算机管理制度

涉密计算机管理制度第一章总则第一条目的和依据为了加强涉密计算机的管理和使用,确保信息安全,提高企业的生产效率和保障企业利益,依据《中华人民共和国保守国家秘密法》等相关法律法规,订立本制度。
第二条适用范围本制度适用于企业内部全部涉密计算机设备的管理和使用,包含涉及国家秘密、商业机密及其他敏感信息的计算机设备。
第二章保密责任第三条保密意识全部使用涉密计算机的员工都应当具备高度的保密意识,严格遵守相关保密规定,保护企业信息安全,不得泄露机密信息。
第四条保密责任1.全部使用涉密计算机的员工都有保密责任,不得私自复制、传播、窜改或泄露涉密信息。
2.涉密计算机管理员应严格遵守相关规定,负责对涉密计算机进行监控、检测和维护。
3.上级部门负责对下属员工的保密工作进行监督和引导。
4.全部员工应搭配涉密计算机管理员的工作,如实供应相关信息,不得拦阻其工作。
5.违反保密规定的行为将受到相应的惩罚,情节严重者将追究法律责任。
第三章计算机设备管理第五条设备登记1.涉密计算机设备应当进行登记,包含设备型号、序列号、操作系统、存储介质等相关信息,并标明涉密级别。
2.涉密计算机管理员应负责设备的登记、维护和管理,及时更新设备信息。
第六条设备分级1.依据涉密信息的级别,对涉密计算机设备进行分级管理,并采取相应的安全措施。
2.涉密计算机设备的分级由涉密计算机管理员负责,并报相关部门备案。
第七条设备使用1.只能在获得授权的情况下使用涉密计算机设备,未经授权的使用属于违规行为。
2.涉密计算机设备的使用期限应事先确定,到期需及时申请延期,并经批准方可连续使用。
第八条设备维护1.涉密计算机设备的维护应依照规定进行,包含定期检查、保养、升级等。
2.涉密计算机管理员应订立维护计划,并按计划执行,确保设备的正常运行。
第四章网络和数据安全第九条网络接入1.涉密计算机设备的网络接入必需符合相关规定,未经授权的网络接入属于违规行为。
2.涉密计算机管理人员应确保网络接入设备的安全性,并定期评估和检查网络安全措施的有效性。
涉密计算机管理制度

涉密计算机管理制度一、总则为了加强涉密计算机的管理,确保国家秘密信息的安全,根据《中华人民共和国保守国家秘密法》等相关法律法规,结合本单位实际情况,特制定本制度。
二、适用范围本制度适用于本单位所有使用、管理涉密计算机的部门和人员。
三、涉密计算机的定义与分类涉密计算机是指用于处理、存储、传输国家秘密信息的计算机。
根据涉密程度的不同,分为绝密级、机密级、秘密级涉密计算机。
四、职责分工1、保密工作领导小组负责涉密计算机管理的领导和监督工作,制定相关政策和规定,协调解决重大问题。
2、保密办公室负责涉密计算机的日常管理工作,包括设备采购、登记、维修、报废等,以及对使用人员进行培训和监督。
3、计算机使用部门负责本部门涉密计算机的使用和保管,指定专人负责,落实各项安全保密措施。
4、信息技术部门负责涉密计算机的技术支持和维护,保障计算机系统的安全运行。
五、涉密计算机的采购与登记1、采购涉密计算机应选择具有相应资质的供应商,并按照国家有关规定进行采购。
2、新购置的涉密计算机在投入使用前,应由保密办公室进行登记,建立涉密计算机管理档案,包括设备型号、配置、序列号、使用部门、责任人等信息。
六、涉密计算机的使用管理1、涉密计算机应指定专人使用,使用人员应经过保密培训,签订保密承诺书。
2、严禁在涉密计算机上连接互联网或其他公共信息网络,严禁在非涉密计算机上处理、存储、传输国家秘密信息。
3、涉密计算机应安装正版操作系统和办公软件,并及时更新补丁。
4、涉密计算机应设置开机密码、登录密码和屏幕保护密码,密码应定期更换,长度不少于 8 位,且包含数字、字母和特殊字符。
5、严禁在涉密计算机上使用无线网卡、无线鼠标、无线键盘等无线设备。
6、严禁在涉密计算机上安装、使用与工作无关的软件。
7、涉密计算机应定期进行病毒查杀和安全检查,发现问题及时处理。
七、涉密计算机的存储管理1、涉密计算机中的涉密信息应存储在指定的存储介质中,如涉密移动硬盘、涉密 U 盘等,并进行标识和登记。
单位涉密计算机管理制度

一、总则为了加强我单位涉密计算机信息保密管理工作,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》及相关法律法规,结合我单位实际情况,特制定本制度。
二、适用范围本制度适用于我单位所有涉及国家秘密的计算机设备,包括但不限于服务器、工作站、移动存储设备等。
三、涉密计算机管理职责1. 保密工作领导小组:负责全面领导我单位涉密计算机信息保密工作,制定保密措施,组织监督检查,处理泄密事件。
2. 信息安全管理部门:负责涉密计算机信息保密的具体实施,包括制定保密制度、技术措施、监督检查等。
3. 使用部门:负责本单位涉密计算机的安全使用,落实保密措施,确保国家秘密安全。
四、涉密计算机使用规定1. 涉密计算机应专机专用,不得与其他非涉密计算机混用。
2. 涉密计算机的使用人员必须经过保密教育培训,了解保密规定,遵守保密纪律。
3. 涉密计算机的使用人员不得擅自将涉密信息传输、复制、存储到非涉密计算机、移动存储设备等。
4. 涉密计算机的使用人员不得使用互联网等非涉密网络进行工作。
5. 涉密计算机的存储介质(如U盘、光盘等)应严格管理,不得携带出单位。
五、涉密计算机安全防护措施1. 涉密计算机应安装防火墙、杀毒软件等安全防护设备,定期进行安全检查和更新。
2. 涉密计算机应设置密码保护,定期更换密码,确保密码安全。
3. 涉密计算机应定期进行数据备份,确保数据安全。
4. 涉密计算机的使用场所应设置安全监控设备,防止无关人员进入。
六、监督检查1. 信息安全管理部门应定期对涉密计算机信息保密工作进行监督检查,发现问题及时整改。
2. 使用部门应定期对本单位涉密计算机信息保密工作进行自查,发现问题及时上报。
3. 保密工作领导小组应定期召开会议,研究涉密计算机信息保密工作,确保制度落实。
七、泄密处理1. 发现泄密事件,立即上报保密工作领导小组,启动应急预案。
2. 对泄密事件进行调查,查明原因,依法依规进行处理。
3. 对泄密责任人进行严肃处理,追究其法律责任。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
【最新资料Word版可自由编辑!】
关于印发《涉密和非涉密计算机保密管理制度》等五项制度的通知
机关各科室、委属各单位、:
现将《涉密和非涉密计算机保密管理制度》、《涉密和非涉密移动存储介质保密管理制度》、《涉密网络保密管理制度》、《涉密计算机维修更换报废保密管理制度》、《信息保密管理制度》等五项制度印发给你们,请认真贯彻执行。
二〇〇九年十一月十二日
附件1:
涉密和非涉密计算机保密管理制度
为了进一步加强我委计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合我委实际,特制定本制度。
第一条委保密工作领导小组及办公室负责本委计算机网络的统一建设和管理,维护网络正常运转,委属各单位、科室不得擅自在局系统网络上安装其他设备。
第二条涉密计算机严禁直接或间接接入电子政务外网以及国际互联网等公共信息网络。
非涉密计算机严禁直接或间接接入政务内网。
第三条涉密计算机主要用于处理涉密业务和内部办公业务,不得处理绝密级国家秘密信息。
非涉密计算机严禁存储、处理、传递和转载国家秘密信息和内部工作信息。
第四条未经单位领导批准和授权,个人使用的计算机不得交由非本岗位工作人员操作。
第五条不得使用移动存储设备在涉密和非涉密计算机间复制数据。
确需复制的,应当利用中间计算机进行转存处理,并采取严格的保密措施,防止泄密。
第六条国家秘密信息输出实行严格的登记、审批手续,特别是对国家秘密信息输出的范围、数量和介质要有明确的记载,确保国家秘密信息可控。
第七条不得安装、运行、使用与工作无关的软件。
第八条涉密计算机应由委保密工作领导小组办公室(以下简称“委保密办”)检修和保养或交由市保密局审查合格的定点单位进行维修。
维修前,应进行登记,并将涉密信息和软件备份,彻底清除涉密信息或卸除所有涉密存储介质。
不能彻底清除或卸除的应采取可靠的保密措施,保证所存储的国家秘密信息不被泄露。
第九条涉密计算机不再继续使用时,须经单位领导批准,并在履行清点、登记手续,进行技术处理后将硬盘及时销毁,一律不得进行捐赠或当作废品出售。
第十条委各科室、单位发现计算机系统泄密后,应及时采取补救措施,并按规定及时向委保密办、市国家保密局报告。
第十一条涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。
第十二条计算机使用人即为管理责任人。
对不按规定管理和使用涉密与非涉密计算机造成泄密事件的,将依法依规追究责任,构成犯罪的将移送司法机关处理。
附件2:
涉密和非涉密移动存储介质保密管理制度
为了进一步加强我委涉密和非涉密移动存储介质保密管理工作,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合我委实际,特制定本制度。
第一条本规定所称移动存储介质,是指移动硬盘、软盘、优盘、光盘、磁带、存储卡及其它具有存储功能的各类介质。
第二条涉密移动存储介质的管理,遵循“统一购置、统一编号、统一备案、跟踪管理、集中报废”的原则,严格控制发放范围。
第三条各单位、各科室必须指定专人负责本部门涉密和非涉密移动存储介质的日常管理工作。
涉密移动存储介质必须
妥善保存。
日常使用由使用人员保管,暂停使用的交由指定的专人保管。
第四条委保密办负责加强对涉密移动存储介质的统一管理和非涉密移动存储介质的指导、监督、检查。
第五条涉密移动存储介质只能在涉密计算机和涉密信息系统内使用,严禁涉密移动存储介质在与互联网连接的计算机和个人计算机上使用。
非涉密移动存储介质严禁接入涉密计算机或涉密网络,严禁直接或间接接入政务内网。
第六条一般信息应用非涉密移动存储介质存储、携带、使用。
涉密移动存储介质应当存储与之相对应密级的信息。
绝
密级移动存储介质只能存储绝密级信息,机密级移动存储介质确需存储秘密级信息时,应按最高密级进行管理。
第七条使用涉密移动存储介质应当在符合保密要求的办公场所,确因工作需要带出办公场所的,秘密级的需经使用科室主要负责人批准,机密级以上的需经委分管领导批准,报委办公室备案并采取严格的保密措施。
严禁将涉密移动存储介质借给外单位或转借他人使用。
第八条携带涉密移动存储介质外出,应使涉密移动存储介质始终处于携带人的有效控制之下;携带绝密级信息的涉密移动存储介质外出的,应保证二人以上同行。
禁止携带存储绝
密级信息的涉密移动存储介质参加涉外活动或出国(境);确因工作需要携带机密级、秘密级移动存储介质出国(境)的,应当按照有关保密规定办理批准携带出国(境)手续。
第九条涉密移动存储介质严格按照保密管理要求,必须存放在委保密办。
领取涉密移动存储介质时,要办理签字手续。
工作人员离开办公场所时,必须将涉密移动存储介质存入保密设备。
第十条每半年要对涉密和非涉密移动存储介质进行一次清查、核对。
若有混用的或涉密移动存储介质丢失的,应及时查处。
第十一条涉密移动存储介质在报废前,应由使用科室进行信息清除处理。
因介质损坏无法进行信息清除时,由科室领导签署意见后,交委保密办销毁。
第十二条涉密移动存储介质的销毁,由委保密办统一登记造册,并填写《涉密移动存储介质销毁登记表》,报经分管领导批准后,由三人负责销毁,任何个人不得擅自销毁。
第十三条涉密和非涉密移动存储介质使用、管理人员违反本规定,情节较轻的,由委保密工作领导小组给予批评教育;情节严重、造成重大泄密隐患的,交相关职能部门依法处理。
附件3:
涉密网络保密管理制度
为了进一步加强我委计算机信息保密管理工作,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合我委实际,特制定本制度。
第一条委保密工作领导小组及办公室负责本局计算机网络的统一建设和管理,维护网络正常运转,各科室、单位不得擅自在委系统网络上安装其他设备。
第二条国家秘密信息不得在与国际互联网联网(外网)的计算机中存储、处理、传递。
第三条涉密信息网络在存储、处理、传递、输出涉密信息要在突出位置标明相应密级。
第四条存储涉密信息的计算机,应按所存储信息的最高密级标明密级,并按相应密级的文件进行管理,不再使用的信息应及时销毁。
第五条涉密信息网络应严格按照《计算机信息系统保密管理暂行规定》和《涉及国家秘密的通信、办公自动化和计
算机系统审批暂行办法》的规定,采取相应的保密技术防范措施。
第六条涉密网络需要使用移动介质前,应先检查移动介质是否存在病毒、木马等恶意程序。
第七条涉密信息网络的保密管理实行领导负责制,由管理和使用科室、单位的主要负责人负责保密工作,并指定有关科室和人员具体承办。
第八条委保密办应对本系统涉密信息网络进行经常性的检查。
第九条涉密信息网络的安全管理人员,应经过严格审查,定期进行考核,并保持相对稳定。
第十条涉密信息网络系统管理人员,应参加公安、保密部门组织的计算机信息系统安全保密知识培训。
第十一条任何科室、单位和个人发现计算机网络泄密后,应及时采取补救措施,并及时向委保密办报告。
第十二条违反规定泄露国家秘密,依据《中华人民共和国保守国家秘密法》及其实施办法进行处理,并追究单位领导责任。
附件4:
涉密计算机维修更换报废保密管理制度
为了进一步加强我委计算机信息保密管理工作,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合我委实际,特制定本制度。
第一条涉密计算机进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。
无法采取上述措施时,安全保密人员和涉密单位计算机系统维护人员必须在维修现场,对
维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。
第二条各涉密科室应将本科室和本单位设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。
第三条凡需外送修理的涉密设备及涉密介质,必须经委保密领导小组批准,并将涉密信息进行不可恢复性删除处理后方可实施。
第四条委保密办负责办公计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。
第五条涉密计算机及涉密介质的报废由委保密领导小组专人负责定点销毁。
附件5:
信息保密管理制度
为了进一步加强我委计算机信息保密管理工作,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合我委实际,特制定本制度。
第一条在互联网上发布的信息是指经委主要领导或分管领导审核批准,提供给国际互联网站或其他公众信息网站,向社会公开、让公众了解和使用的信息。
第二条互联网发布信息保密管理坚持“谁发布谁负责”的原则。
凡向国际互联网站提供或者发布信息,必须经委主要领导或分管领导审查批准,并按照一定的工作程序,完善和落实信息登记、审批责任制。
第三条除新闻媒体已公开发表的信息外,各单位及科室提供的上网信息应确保不涉及国家秘密。