涉密中间转换机及中间转换盘使用管理系统规章制度1.0
涉密和非涉密移动存储介质保密管理制度三篇.doc
涉密和非涉密移动存储介质保密管理制度三篇第1条用于分类和非分类移动存储介质的安全管理系统第一条本规定所称可移动存储介质,是指可移动硬盘、软盘、u盘、光盘、磁带、存储卡以及其他具有存储功能的介质。
第二条分类移动存储媒体管理遵循“统一采购、统一编号、统一归档、跟踪管理、集中报废”的原则,严格控制发行范围。
第三条各单位、各部门必须指定专人负责分类和非分类移动存储介质的日常管理。
机密可移动存储介质必须妥善保存。
日常使用由用户保管,暂停使用由指定人员保管。
第四条我院保密办公室负责加强对涉密移动存储媒体的统一管理,对非涉密移动存储媒体的指导、监管、检查。
第五条涉密移动存储介质只能用于涉密计算机和涉密信息系统。
严禁在连接到互联网的计算机和个人计算机上使用机密移动存储介质。
严禁非保密移动存储介质访问保密计算机或保密网络,严禁直接或间接访问政府内部网。
第六条一般信息应当存储在非秘密可移动存储介质上、载体、使用。
与秘密相关的可移动存储介质应存储相应秘密级别的信息。
绝密可移动存储介质只能存储绝密信息。
当确实需要存储机密信息时,应按照最高机密级别管理绝密可移动存储介质。
第七条分类移动存储介质的使用应当在符合保密要求的办公场所进行。
确因工作需要占用办公场所的,保密等级由使用部门主要负责人批准,以上保密等级由医院领导批准,报医院办公室备案,并采取严格的保密措施。
严禁将保密的可移动存储介质借给其他单位或他人。
第八条携带分类移动存储介质外出时,分类移动存储介质应始终处于承运人的有效控制之下。
携带绝密信息的保密移动存储介质外出时,应当保证两人以上一起出行。
禁止携带存储绝密信息的涉密移动存储媒体参与境外活动或出国(境);确需携带保密、保密的移动存储媒体出国(境)的,应当按照有关保密规定办理出国(境)审批手续。
第九条涉密移动存储介质必须严格按照安全管理要求存放在医院安全办公室。
当收到分类可移动存储介质时,您必须办理签字手续。
离开办公室时,工作人员必须将保密的移动存储介质存储在保密设备中。
涉密计算机保密管理要求保密策略
涉密计算机保密管理要求保密策略第一章概述涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则。
由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密,必须保证其安全。
因此,必须从技术、管理、运行等方面制订确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。
公司计算机及信息管理系统管理分为涉密计算机管理、非涉密内部网络(局域网)管理及互联网计算机信息管理三个层次。
涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司计算机安全保密管理员管理。
涉密计算机信息数据必须被保护以防止被泄露、破坏或修改。
非涉密内部网络(局域网)及计算机配置应与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业秘密的信息。
上述信息必须定期备份(每月备份一次),以免被破坏和非授权修改。
互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。
第二章策略本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略。
一、物理安全策略计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。
因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。
●涉密计算机集中放置在技术总监室,不得随意更换位置,如有需要需提出申请;●应该对计算机介质进行控制,如果必要的话需要进行物理保护。
可移动的计算机应该受控;●设备应放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度;●对设备应该进行保护,以免受电源故障或其他电力异常的损害;●对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限;●对设备应该按照生产商的说明进行有序的维护;二、运行管理策略为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责并补充相关的程序文件。
涉密和非涉密计算机保密管理系统规章制度
《涉密和非涉密计算机保密管理制度》一、涉密和非涉密计算机保密管理制度为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。
第一条办公室负责本单位计算机网络的统一建设和管理,维护网络正常运转,各室各派出纪工委不得擅自在网络上安装其他设备。
第二条国家秘密信息不得在与国际互联网联网(外网)的计算机中存储、处理、传递。
涉密的材料必须与国际互联网(外网)物理隔离。
各室各派出纪工委的计算机不得上国际互联网。
第三条凡是上国际互联网的信息要经单位保密工作领导小组审查,做到涉密的信息不上网,上网的信息不涉密。
坚持“谁上网谁负责”的原则,加强上网人员的保密教育和管理,提高上网人员的保密观念,增强防范意识,自觉执行有关规定。
第四条使用电子邮件进行网上信息交流,应当遵守国家有关保密规定,不得利用电子邮件传递、转发或抄送国家秘密信息。
第五条凡涉及国家秘密信息的计算机设备的维修,应保证储存的国家秘密信息不被泄露。
到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。
第六条各室发现计算机系统泄密后,应及时采取补救措施,并按规定在24小时内向县国家保密单位报告。
第七条涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。
第八条不按规定管理和使用涉密计算机造成泄密事件的,将依法依规追究责任,构成犯罪的将移送司法机关处理。
第九条本制度由单位保密工作领导小组办公室负责解释。
第十条本制度从2009年6月1日起执行。
二、涉密移动存储介质保密管理制度为加强我单位涉密笔记本电脑、移动存储介质管理,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合我单位实际,制定本制度。
第一条办公室负有建立健全使用复制、转送、携带、移交、保管、销毁等制度以及对各室各派出纪工委执行本制度的监督、检查职责。
12.大学涉密信息系统、涉密信息设备和涉密存储设备安全保密策略执行表单BMBHEU-CLWD-01V
□ □ (□ □ □ □ 哈尔滨工程大学信息系统、信息设备和存储设备安全保密策略执行表单编号:BMB/HEU-CLWD-01 版本:V1.051.物理设备安全策略1.1 物理和环境安全策略(1)本涉密设备放置楼层在( )层,(□已未)安装防盗门,( 已 未)安装防盗窗。
(2)涉密计算机的摆放( 已未)远离暖气管道、通风管道、上下水管、电话、有线报警系统等偶然导体,距离在 1 米以上。
(3)多台涉密计算机(□已 □未)独立划分工作区域,并与非涉密区有效隔离。
(4)同一房间内存放( )台涉密计算机,包括:秘密级计算机( )台,机密级计算机( )台,该房间( 已未)按照要害部门、部位进行建设。
(5)涉密计算机的屏幕、投影摆放( 已 □未)采取措施,且不易被无关人员直视。
(6)该涉密场所( 有没有)非涉密计算机或互联网计算机,其( 已未)禁止启用视频、音频设备。
(7)涉密计算机(已未)与非涉密计算机置于同一金属平台, 已 未)与非涉密设备保持安全距离。
(8)该场所为(□涉密场所要害部门、部位),采用了(电子门禁系统视频监控系统防盗报警系统 __________)对出入情况进行控制。
(9)视频监控存储设备( 已未)划分独立区域放置。
□不涉及此项。
(10)视频监控存储设备,(已未)按照保密要求进行管理。
□不涉及此项。
上述 1.1 环境安全策略( 满足基本满足 不满足)。
1.2 通信和传输安全策略1.2.1 密码保护措施策略各涉密单位,如须使国家普通密码产品,(□已 □未)制定专门的密码产品保护方案,报保密处进行审核。
□不涉及此项。
1.2.2 红黑电源隔离插座策略涉密信息设备的电源( 已未)使用红黑电源隔离插座,多台涉密信息设备(□□ □ □ □ □ 已未)在红黑电源隔离插座后串接普通插座使用。
1.2.3 视频干扰仪策略机密级涉密计算机,(已未)安装视频干扰器。
视频干扰器( 已 未)遵循先开后关原则,即电脑开启前先打开,电脑关闭后再关闭。
信息系统运维安全管理规定(包含日志管理)v1.0
信息系统运维安全管理规定第一章总则第一条为保障信息系统持续、稳定、安全运行,加强网络与信息系统运行维护和监控管理,明确各工作角色及工作职责,特制定本规定。
第二条本规定适用于XXX工作人员、系统维护人员以及信息系统中各承建商及服务商等系统管理或运维的相关人员。
第二章网络安全管理第一节基本安全管理第三条网络整体的拓扑结构需进行严格的规划、设计和管理,一经确定,不能轻易更改。
第四条网络管理员应定期对网络进行漏洞扫描,并与系统管理员、安全管理员一起进行扫描结果的分析。
如发现重大安全隐患,应立即上报。
第五条网络管理员进行漏洞扫描前需提出申请,详细描述扫描的技术、范围、时间及可能得影响性,在获得部门领导审批后,方可执行。
第六条对重要网段要进行重点保护,要使用防火墙等安全设备以及VLAN或其他访问控制方式与技术将重要网段与其它网段隔离开。
第七条网络结构要按照分层网络设计的原则来进行规划,合理清晰的层次划分和设计,可以保证网络系统骨干稳定可靠、接入安全、便于扩充和管理、易于故障隔离和排除。
第八条网络管理员定期对网络的性能分析,以充分了解系统资源的运行情况及通信效率情况,提出网络优化方案。
第九条网络设备的安装、配置、变更、撤销等操作必须严格走流程。
第十条按照最小服务原则为每台基础网络设备进行安全配置。
第十一条网络连接管理过程中,需明确网络的外联种类,包括互联网、合作伙伴企业网、上级部门网络和管理部门网络等,根据外联种类确定授权与批准程序,保证所有与外部系统的连接均得到授权和批准,并具备连接策略及对应的控制措施。
第十二条未经网络管理员授权,员工内严禁拨号上网。
经授权的拨号上网,必须首先与内部网络断开。
第十三条网络互连原则:(一)与互联网的连接中,在互连点上的防火墙上应该进行IP地址转换,保护内部接口机或代理服务器真实的IP地址。
(二)任何单位不得自行建立新的信息平台,如确有需求,需经由相关部门认证批准后实施。
(三)互联网接入必须有防火墙等安全防范设备。
计算机安全保密岗位责任制度
计算机安全保密岗位责任制度
(一)负责为办公室的涉密计算机和中间机安装防护系统、审计系统、涉密移动存储介质管理系统和非法外联监控系统,并正确设置安全保密策略。
(二)负责对计算机防护系统管理员KEY的日常昔理和使用登记;控制设备的端口,保证使用完毕后及时关闭。
(三)负责域内安全u盘、涉密移动硬盘的入库和发放,正确设置非法外联监控报警信息。
(四)负责设置涉密便携式计算机、涉密存储介质外出携带的权限,并进行检查登记。
(五)负责定期(机密级1个月,秘密圾3个月)安全保密进行检查。
(六)负责对发生重大变化的、出现违规操作的、保密检查发现问题的计算机重新进行风险评估,并调整安全保密策略。
(七)负责指导办公室涉密计算机的使用。
(八)协助各科室和各内设机构计算机安全保密负责人定期对所管理的计算机和信息进行保密检查,发观隐患及时解决,并调整安全保密策略。
(九)负责保管防护系统和审计系统的管理员KEY,不使用时将其放置在密码文件柜中。
涉密计算机和信息管理系统管理系统规章制度
涉密计算机和信息管理系统管理制度YHNB/B 20008-2016第1条涉密计算机信息系统是指由计算机及相关的配套设备、设施含网络构成的,按照一定的应用目标和规则,用于采集、存储、处理、传递、输出国家秘密信息的人机系统;本公司内涉密计算机信息系统即用于处理涉密信息的单机;第2条涉密计算机信息系统的安全保密工作坚持“坚持防范,突出重点,严格标准,严格管理”及“分层负责,负责到人”的原则;第3条涉密计算机信息系统的保密管理实行领导责任制,由使用部门主管领导负责本部门涉密计算机信息系统的保密工作;公司保密部位配备专用涉密计算机,保密部位负责人负责涉密计算机的日常监督管理,加强对使用人员的教育和培训;第4条涉密计算机使用人员应当遵守国家相关保密的法律、法规及公司保密制度,加强保密学习和培训,不得实施危害国家安全和利益行为;第5条对从事涉密计算机信息系统工作人员,应进行严格的涉密资格审查并进行经常性的保密教育,确保工作人员接受过专项培训,熟悉公司的相关保密规定和实施细则;第6条涉密计算机信息系统内部联网应当采取系统访问控制、数据保护和系统安全保密监控管理等技术措施;第7条涉密计算机信息系统只限于公司内部使用;第8条不得擅自修改涉密计算机网络相关设置;第9条不得擅自安装或卸载涉密计算机软件;第10条涉密计算机须与外网完全物理隔离,不得存在通过拨号、电缆或无线等方式违规外联,不得以任何方式违规接入互联网或公共信息网;第11条禁止使用非涉密的计算机、信息系统和存储介质存储和处理涉密信息;第12条禁止将涉密计算机和信息系统接入内部非涉密信息系统;第13条未经审批,禁止对涉密计算机和信息系统格式化或重装操作系统,禁止删除涉密计算机和信息系统的移动存储介质及外部设备等日志记录;第14条公司保密办负责设立专门的网络管理员,负责涉密计算机信息系统用密码密匙的生成、分配和保密管理,并按有关保密规定和要求负责公司涉密计算机信息系统的管理和设备的日常维修和维护工作;第15条公司保密办公室负责对计算机信息系统的保密工作进行指导、协调、监督和检查;第16条涉密计算机是指经公司保密办确定的用于处理或者存储国家秘密的单硬盘计算机含便携式计算机及U盘和移动硬盘;第17条涉密计算机和信息系统运行使用前应经保密管理部门审批,并对涉密计算机作出密级标识,建立台帐管理制度;涉密计算机要在主机和显示器左上角粘贴保密标识;专机专用,严格与非涉密计算机区别,禁止混用、乱用;第18条涉密计算机应采取口令进行身份鉴别,应在BIOS内设置不得少于八个字符的开机密码,同时应在WINDOWS系统下面设置不得少于八个字符的登陆密码;密码每月至少更换一次,适用时可以增加更换频次;密码变更时需填写涉密计算机密码变更表;登录系统输入口超过3次即锁定帐户;第19条涉密计算机应设屏幕保护程序,屏幕保护等待不得超过5分钟,屏幕保护程序应设恢复密码,重新进行身份鉴别;第20条涉密计算机需定期、及时地对涉密计算机的系统电源、接地、屏蔽等当面的技术性能参数进行检查,定期、及时地进行查杀病毒、入侵监测、漏洞扫描等安全软件系统的升级工作,由保密管理员进行;严禁将互联网上的数据直接复制到涉密计算机中,确因工作需要,经审批后使用非涉密存储介质进行复制,并采取保密防范措施严防病毒感染和恶意代码程序植入;第21条存储国家秘密的计算机及其使用的移动硬盘、U盘等,按存储信息的最高密级进行标识;第22条涉密计算机必须装上保密U盘自带保密软件,装上软件后USB接口将只有保密U盘才能使用;第23条存储过国家秘密的计算机不能随意降低密级或转为非涉密计算机使用;确需降低密级使用的,必须经过批准并采取严格的保密技术处理如更换硬盘;第24条涉密计算机维修时应将涉密信息备份后彻底删除,并由专人在场监督;第25条存储过国家秘密的计算机不能使用时经部门领导审批后上交保密办统一处理;第26条涉密信息必须按照保密规定进行采集、存储、处理、传递、使用和销毁;第27条涉密计算机信息系统存储、处理、传递的涉密信息电子文档涉密的文档、图表、图形、数据、软件,包括正处于起草、设计、编辑、修改过程中的文件应有相应的密级标志,密级标志不能与正文分离;标志位置可在首页的左上角或文件名后,不宜在首页左上角或文件名后标志的也可在文件或文件夹后标志;第28条涉密计算机信息系统打印出的涉密文件,应当按相应密级的文件进行管理;第29条涉密计算机信息系统存储的涉密信息应当进行备份的,备份的信息应当按照原件的密级进行管理;第30条公司任何部门个人不得擅自复制涉密的计算机软件及涉密信息;因工作确需复制的,应当按规定履行相应的审批手续;第31条公司各有关部门对涉密信息处理场所要严格按照公司保密规定进行管理,未经公司领导或保密办批准,无关人员禁止入内;公司涉密人员进出时要严格遵守公司的保密制度;第32条对涉密信息处理场所每年或根据需要进行保密技术检查;第33条涉密信息处理场所应有相应的防电磁信息泄露的保护措施和监视设备;第34条涉密信息处理场所的物理安全符合国家有关保密标准;第35条便携式计算机是指公司各部门工作人员用于业务工作配备的手提电脑,移动存储介质指公司各部门工作人员用于业务工作配备的U盘、硬盘;便携式计算机和移动存储介质又分为绝密、机密、秘密三种;第36条便携式计算机或移动存储介质需处理或存储涉密信息的,填写涉密便携式计算机、移动存储介质审批表,经保密办批准后,按指定的密级定为涉密便携式计算机或涉密移动存储介质,涉密便携式计算机及涉密移动存储介质的管理与涉密计算机保密管理相同;第37条涉密移动存储介质须粘贴密级标识;第38条保密办负责公司对各部门便携式计算机和移动存储介质登记,第39条对全公司便携式计算机和移动存储介质的数量、使用部门、使用人等要严格登记管理,帐物相符,定期检查;第40条保密办负责对涉密便携式计算机和移动存储介质的管理;审核与监督,并负责非涉密便携式计算机和移动存储介质的例行检查工作;使用人应自觉接受保密办对便携式计算机和移动存储介质使用情况的检查并接受保密教育;第41条在公司的涉密场所内只能使用属于公司产权的便携式计算机和移动存储介质;私人的便携式计算机和移动存储介质严禁带入工作场所;第42条便携式计算机和移动存储介质要专机专用、专人负责保管,不得随便放置;第43条涉密便携式计算机和移动存储介质不能与上国际互联网或公共信息网的计算机相连;用于下载国际互联网或其他公共信息网的移动存储介质不得与涉密计算机或涉密计算机信息系统相连接;第44条因工作需要携带涉密便携式计算机和涉密移动存储介质出公司,需填写涉密便携式涉密计算机和涉密移动存储介质出公司审批表,经保密管理部门及保密委员会审批,不得带出公司;第45条使用人岗位变动、到期更换、使用期满、退休、调离本公司,要主动将便携式计算机和或移动存储介质经保密办审查后,移交到公司保密委员会办公室;第46条如发生涉密便携式计算机或涉密移动存储介质丢失后发现涉密信息泄露时,要及时采取补救措施并报保密办;第47条便携式计算机或移动存储介质无需处理涉密信息的,定为非涉密便携式计算机或移动存储介质;非涉密便携式计算机和移动存储介质内部不得存有任何涉密信息;非涉密便携式计算机不得处理任何涉密信息,不得使用涉密存储介质;非涉密便携式计算机不得通过拨号、电缆、无线接入方式与涉密信息系统连接;第48条中间转换机是与任何计算机和信息系统实现物理隔离,独立密级的专用计算机;主要用于将外部信息导入到公司内部涉密计算机或涉密信息系统;就是从非涉密计算机向涉密计算机单向导入非涉密信息的一台专用计算机;中间转换机分为非涉密中间转换机和涉密中间转换机;第49条非涉密中间转换机用于将国际互联网、公共信息网络和其他非密信息系统的信息导入涉密计算机和信息系统,包括计算机病毒与恶意代码样本库、补丁程序、应用程序、数据和其他相关信息等;第50条涉密中间转换机用于实现外部的涉密移动存储介质与内部涉密计算机和信息系统的信息交换;涉密中间转换机的密级应当根据转换信息的最高密级确定;第51条从国际互联网、公共信息网络等非涉密信息系统导入信息到涉密计算机和信息系统时,应当填写审批单,注明信息的名称、来源、用途等,经主管领导批准后将信息导入到非涉密中间转换机,拔除导入信息存储介质,进行计算机病毒与恶意代码、间谍软件、木马程序的查杀,然后将信息刻录到一次性写入光盘,导入到涉密计算机和信息系统中,记录导入过程,审批单、操作记录和光盘应当存档备案;禁止逆向操作,非涉密中间机不得向外导出信息;第52条涉密计算机和信息系统中的非涉密信息需要对外交换时,一般应当输出纸介质文件;从单台涉密计算机以电子文件输出非涉密信息时,应当采取刻录一次性写入光盘的方式进行;可以配置移动光盘刻录装置,由涉密计算机安全保密管理员或指定专人负责管理和使用;输出时,应当对文件内容进行检查,输出完成后做好记录,并卸载移动光盘刻录装置,关闭数据接口,所有的记录存档;第53条将外部涉密移动存储介质信息导入涉密计算机和信息系统时,应当填写审批单,注明信息的名称、来源、用途等,经主管领导批准后将信息导入到涉密中间转换机,拔除外部涉密存储介质,进行计算机病毒与恶意代码、间谍软件、木马程序的查杀,然后将信息刻录到一次性写入光盘或拷贝到内部采取了技术防护措施的涉密移动存储介质,导入到涉密计算机和信息系统中;应记录导入过程,光盘应当存档备案,移动存储介质应当交换涉密中间转换机管理人员,并及时进行信息清除后继续使用;第54条禁止移动存储介质在不同的计算机和信息终端之间来进行交叉使用;第55条公司内部的单台涉密计算机之间或与涉密信息系统进行信息交换时,可使用采取技术防护措施的涉密移动存储介质,也可以采用涉密中间转换机的方式进行;第56条每3个月形成文档化的安全保密审计报告;每12个月根据系统综合日志,进行一次风险自评估,形成文档化的风险分析报告,对存在的风险应当及时采取补救措施;附件:1、涉密计算机备案表2、涉密计算机台账管理表3、涉密计算机保密管理情况检查表4、涉密计算机密码变更表5、涉密移动存储介质台帐6、涉密移动存储介质保密管理情况检查表7、涉密便携式计算机、移动存储介质审批表8、涉密便携式涉密计算机和涉密移动存储介质出公司审批表9、涉密计算机及其连接设备、办公自动化维修、维护、报废审批表10、涉密设备、保密防范设施、设备台帐管理表11、涉密信息数据备份登记表12、涉密计算机信息传输申请审批表13、病毒库更新登记表附件一:涉密计算机备案表单位盖章:备案编号:附件二:涉密计算机台账管理表附件三:涉密计算机保密管理情况检查表检查日期:附件四:涉密计算机密码变更表附件五:涉密移动存储介质台帐附件六:涉密移动存储介质保密管理情况检查表检查日期:附件七:涉密便携式计算机、移动存储介质审批表附件八:涉密便携式涉密计算机和涉密移动存储介质出公司审批表附件九:涉密计算机及其连接设备、办公自动化维修、维护、报废审批表附件十:涉密设备、保密防范设施、设备台帐管理表附件十一:涉密信息数据备份登记表附件十二:涉密计算机信息传输申请审批表附件十三:病毒库更新登记表。
涉密计算机和信息管理系统管理规定
涉密计算机和信息管理系统管理规定文件编码(GHTU-UITID-GGBKT-POIU-WUUI-8968)涉密计算机和信息管理系统管理制度[YHNB/B 20008-2016]第一条涉密计算机信息系统是指由计算机及相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规则,用于采集、存储、处理、传递、输出国家秘密信息的人机系统。
本公司内涉密计算机信息系统即用于处理涉密信息的单机。
第二条涉密计算机信息系统的安全保密工作坚持“坚持防范,突出重点,严格标准,严格管理”及“分层负责,负责到人”的原则。
第三条涉密计算机信息系统的保密管理实行领导责任制,由使用部门主管领导负责本部门涉密计算机信息系统的保密工作。
公司保密部位配备专用涉密计算机,保密部位负责人负责涉密计算机的日常监督管理,加强对使用人员的教育和培训。
第四条涉密计算机使用人员应当遵守国家相关保密的法律、法规及公司保密制度,加强保密学习和培训,不得实施危害国家安全和利益行为。
第五条对从事涉密计算机信息系统工作人员,应进行严格的涉密资格审查并进行经常性的保密教育,确保工作人员接受过专项培训,熟悉公司的相关保密规定和实施细则。
第六条涉密计算机信息系统内部联网应当采取系统访问控制、数据保护和系统安全保密监控管理等技术措施。
第七条涉密计算机信息系统只限于公司内部使用。
第八条不得擅自修改涉密计算机网络相关设置。
第九条不得擅自安装或卸载涉密计算机软件。
第十条涉密计算机须与外网完全物理隔离,不得存在通过拨号、电缆或无线等方式违规外联,不得以任何方式违规接入互联网或公共信息网。
第十一条禁止使用非涉密的计算机、信息系统和存储介质存储和处理涉密信息。
第十二条禁止将涉密计算机和信息系统接入内部非涉密信息系统。
第十三条未经审批,禁止对涉密计算机和信息系统格式化或重装操作系统,禁止删除涉密计算机和信息系统的移动存储介质及外部设备等日志记录。
第十四条公司保密办负责设立专门的网络管理员,负责涉密计算机信息系统用密码(密匙)的生成、分配和保密管理,并按有关保密规定和要求负责公司涉密计算机信息系统的管理和设备的日常维修和维护工作。
PMC-1308 通信管理机使用说明书_V1.0_20120810
PMC-1308通信管理机使用说明书( V1.0 )目录1.前言 (1)2.系统简介 (1)2.1.硬件介绍 (1)2.2.技术参数 (2)2.3.功能特点 (3)2.4.典型系统结构及应用 (4)2.4.1.单机单网单链路结构 (4)2.4.2.单机双网单链路结构 (4)3.外观尺寸 (5)3.1.PMC-1308配置图 (5)3.2.PMC-1308 实物图 (6)3.3.PMC-1308指示灯说明 (6)3.4.PMC-1308机械尺寸及安装 (6)4.硬件安装与设置 (7)4.1.网络设置 (7)4.2.串口设置 (8)4.3.串口接线 (8)4.4.出厂默认恢复 (9)4.5.复位按键 (9)5.Web维护管理平台操作说明 (9)5.1.登录管理平台 (9)5.1.1.连接通信管理机 (9)5.1.2.输入通信管理机IP地址 (9)5.1.3.输入用户名和密码 (10)5.1.4.登录管理平台 (10)5.2.通信 (10)5.2.1.网络参数 (10)5.2.2.* 对时设置 (11)5.2.3.串口参数 (11)5.2.4.串口状态 (12)5.3.*设备 (13)5.3.1.设备管理 (13)5.3.2.串口复制 (14)5.3.3.串口设备 (14)5.4.*远传库 (16)5.4.1.参数配置 (16)5.4.2.远传库复制 (17)5.4.3.测点导出 (18)5.4.4.远传库数据选择 (20)5.5.系统维护 (22)5.5.1.备份恢复 (22)5.5.2.系统配置 (23)5.5.3.*系统日志 (23)5.5.4.密码修改 (24)5.5.5.*串口调试 (24)5.6.*历史数据 (25)5.6.1.定时记录 (25)5.6.2.故障录波 (26)5.6.3.数据清除 (27)5.7.保存更改 (27)5.8.重启系统 (28)6.常见问题解答 (28)7.质量保证 (28)附录1:手册变更信息 (29)1. 前言随着工业级计算机及电子技术的不断进步和发展,发电、配电及用电用户都希望通过使用高度自动化的智能化管理和控制系统来提高自动化水平。
保密工作管理系统规章制度-保密工作管理系统体制
保密工作管理系统规章制度-保密工作管理系统体制工作管理制度一、保守国家秘密关系国家的安全和利益,是每位国家工作人员的义务和职责,各部门工作人员必须严守党和国家的秘密,遵守守则,按照《法》规定程序依法办事。
四、各部门年终清退与本部门无关的并无保存价值的文件和一些刊物,必须进行销毁或碎纸处理,不得擅自出售。
五、档案专、兼职管理人员对秘密档案材料应严加管理,严格传递、借阅手续,如需借阅者,须经分管领导批准,并在档案阅览室查阅,不准带出档案室,不准摘抄;档案人员未经批准,不得擅自扩大利用围,以确保档案的安全。
六、计算机房要建立健全各项管理制度,进入机房必须进行审批和登记制度,确定专人负责计算机的应用管理。
凡秘密数据的传输和存贮均应采取相应的措施,录有文件的软盘信息要妥善保管,严防丢失。
要害部位安全管理制度一、要害部位围:财务室、电脑室、档案室。
二、安全管理要求:(一)根据“谁主管、谁负责”原则,党政一把手对本单位要害部位管理负全面责任。
(三)贵重物品、现金、票证落实专人负责,责任人要认真做好保管、使用、防火、防盗、防潮、防爆及工作,对要害部位认真按安全保卫要求落实人防、物防、技防措施,防于未然。
(四)建立要害部位管理呈报制度,要害部位安全值班及交接班登记制度,要害部位管理责任追究制度,并建立要害部位处置突发事件预案。
(五)建立各要害岗位安全责任制,开展经常性安全保卫检查,针对存在隐患及时整改不留后患。
(六)按规要求对要害部位做防爆措施及安全用电。
结合业务工作中涉及国家秘密的各个环节,制定严格的防措施,并组织实施。
(七)加强计算机系统的安全管理。
对涉密与非计算机予以明确区分,涉密机必须完全与局域网脱离连接,并禁止上因特网以防泄密。
并采取身份认证、存储传输加密、配置防视频泄密干扰器等措施加强防。
三、责任追究:要害部位管理责任人或单位因失职或管理不善造成事故的,按照“四不放过”原则进行追究,并采取通报批评、黄牌警告,一票否决及经济处罚等方式对责任人及单位进行处罚,直至追究泄密刑事责任。
涉密专用机管理制度
涉密专用机管理制度第一章总则第一条为规范涉密专用机的管理和使用,保障涉密信息的安全,依据国家有关法律法规和政策要求,制定本制度。
第二条本制度适用于单位内部使用的涉密专用机,包括计算机、手机、传真机等。
第三条涉密专用机管理工作由单位信息化管理部门负责组织实施,各部门配合,全员参与。
第四条各级领导干部要严格执行本制度,加强对涉密专用机管理的监督和检查,确保制度落实。
第五条本制度内容应当向全体使用涉密专用机的人员进行通报,并定期进行培训。
第二章涉密专用机的申领和管理第六条一般情况下,单位内部使用的涉密专用机只能由信息化管理部门统一进行申领。
申领人员应当提供相应的资质证明和使用需求。
第七条申领单位应当认真审核申领人员的身份和使用需求,对无正当理由的申领不予批准。
第八条申领人员领取涉密专用机后,应当认真履行保密义务,确保专用机的安全和无泄霎。
第九条涉密专用机应当按照规定的配置和标准进行设置,不得擅自修改,也不得进行网络连接。
第十条涉密专用机的存放和使用场所应当设立相应的安全控制措施,确保机器的安全。
第十一条涉密专用机的使用范围应当严格限制,不得擅自外借,也不得私自携带离开单位。
第十二条涉密专用机的更换、返还和报废应当按照规定程序进行,避免用户滥用。
第三章涉密专用机的使用规范第十三条使用涉密专用机的人员应当签署保密协议,确保自觉遵守保密规定。
第十四条使用涉密专用机的人员应当严格按照工作需求使用,不得进行无关的操作和访问。
第十五条使用涉密专用机的人员应当加强安全意识,提高信息安全防护意识,杜绝因疏忽导致的信息泄露。
第十六条使用涉密专用机的人员发现机器存在安全隐患,应当及时向信息化管理部门报告,维护信息安全。
第十七条使用涉密专用机的人员在操作过程中不得私自下载、安装或传输可能泄露信息的文件或软件。
第十八条使用涉密专用机的人员不得擅自利用工作机会泄露单位的涉密信息,也不得私自将机器带出单位。
第四章涉密专用机安全管理第十九条单位应当建立健全涉密专用机的安全管理制度,确保机器的安全使用。
涉密计算机管理系统整套表格--完整
6-1-1 《XXX涉密计算机审批表》6-1-2 《XXX中间转换计算机审批表》6-1-3《XXX涉密移动存储介质、打印机、复印机审批表》6-1-4《XXX涉密设备变更审批表》6-2-1《XX单位涉密计算机台帐》6-2-2《XX单位非涉密计算机台帐》6-2-3《XX单位中间转换计算机台帐》6-2-4《XX单位涉密移动存储介质台帐》6-2-5《XX单位非涉密移动存储介质台帐》6-2-6《XX单位涉密打印\复印机台帐》6-2-7《XX单位非涉密打印机\复印机\传真机台帐》6-2-8《XX单位滤波电源台帐》6-2-9《XX单位电磁干扰设备台帐》6-3-1《XXX涉密设备维修、报废审批表》6-3-2《XXX涉密设备维修情况记录表》6-3-3《XXX涉密设备维修保密协议书》6-3-4《XXX涉密存储介质维修记录表》6-3-5《XXX涉密设备硬件新增或配置变动审批表》6-3-6《XXX涉密设备维修情况检查登记表》6-4-1《XXX涉密计算机可安装软件白名单》6-4-2《涉密计算机操作系统及不在白名单上的应用软件安装审批表》6-5-1《涉密计算机(中间转换计算机)刻录、打印审批单》6-5-2《涉密载体复制审批单》6-5-3《涉密计算机端口策略设置审批单》6-5-4《涉密打印机使用登记表》6-5-5《涉密复印机使用登记表》6-5-6《中间转换计算机刻录登记表》6-5-7《涉密计算机刻录登记表》6-6-1《XXX涉密便携式计算机存储涉密信息审批表》6-6-2《XXX涉密便携式计算机和涉密移动存储介质携带外出审批表》6-6-3《XXX涉密便携式计算机和涉密移动存储介质外出携带检查表》6-7-1《XX单位涉密计算机操作系统或软件安装登记表》6-7-2《XX单位涉密计算机病毒库或系统补丁升级登记表》6-7-3《XX单位涉密计算机帐户设置登记表》6-7-4《XX单位涉密计算机重新安装防护产品登记表》6-7-5《XX单位涉密计算机重新安装防护产品登记表》6-7-6《XX单位涉密存储介质注册登记表》6-7-7《XX单位涉密计算机系统或USB-KEY解锁登记表》6-7-8《XX单位涉密计算机策略设置变更登记表》6-1-1XXX涉密计算机审批表科研系统以项目组为单位填报,基层单位提出申请,由所在院(系)审查后报保密处终审;表一式三份,各职能部门、院(系)机关不填基层单位项,一式两份,审批完成后基层单位、院(系)部处、保密处各存档一份。
涉密计算机安全策略配置2017
涉密计算机安全策略配置2017涉密计算机安全策略配置⼀、物理安全防护1、安装防盗铁门2、安装红外报警器3、放置密码⽂件柜4、涉密电脑实⾏物理隔离⼆、硬件相关设置1、禁⽌使⽤⽆线设备(⽆线键盘、⿏标、⽹卡、红外、蓝⽛、modem等);2、未经许可不得使⽤视频、⾳频输⼊设备、读卡器设备;3、接⼊红⿊电源隔离插座;4、与⾮密设备间隔⼀⽶以上。
三、主板BIOS相关设置1、设置BIOS系统密码,该密码由安全保密管理员掌握;2、设置BIOS开机密码,该密码由⽤户掌握;3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭;四、操作系统1、更改A d m i n i s t r a t o r⽤户名并设置密码,禁⽤Guest帐户,删除多余帐户;2、关闭操作系统的默认共享,同时禁⽌设置其它共享;3、设置屏保时间10分钟,屏保恢复需⽤密码;4、不得安装《软件⽩名单》外的软件;5、对操作系统与数据库进⾏补丁升级(每季度⼀次〉;6、定期输出安全审计记录报告(每⽉⼀次)7、清理⼀切私⼈信息:私⼈照⽚、mp3、电影等等。
8、根据规定设置系统策略,关闭⾮必要服务;(见后)五、安全保密防护软件的部署1、安装正版杀毒软件,涉密计算机(江民杀毒软件),涉密中间机、⾮涉密中间机(瑞星杀毒软件);杀毒软件每半个⽉更新⼀次病毒库并全盘扫描;2、安装主机监控审计软件与存储介质管理系统(三合⼀);3、涉密机安装刻录审计软件,涉密中间机安装打印审计软件和刻录审计软件;六、关闭计算机不必要的应⽤服务原则:在没有特殊情况下应当关闭不必要的服务。
如果有特殊需求,应当主动申请提出。
详细配置说明安全策略开启项安全策略禁⽤项七、按以下要求配置操作系统策略1、⽤户帐户策略配置2、系统密码策略配置3、帐户锁定策略配置4、系统审核策略配置5、权限指派策略配置(多⼈共⽤⼀台计算机时)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
XXXX公司中间转换机
及中间转换盘使用管理制度
第一条为规范XXX公司(以下简称“公司”)计算机信息转换的管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》、《军工涉密业务咨询服务安全保密监督管理办法》、《军工涉密业务咨询服务安全保密监督管理办法实施细则》等有关规定,结合公司工作实际,制定本制度。
第二条中间转换机(以下简称“中间机”)是指与任何计算机和信息系统实现物理隔离、独立运行的专用计算机,主要用于将外部信息导入到公司涉密计算机中。
第三条外部信息是指除公司内部涉密计算机以外的各类计算机和国际互联网产生和提供的资源。
第四条公司的中间机分为非涉密中间机和涉密中间机,涉密中间机和非涉密中间机均配置刻录光驱,具备光盘刻录功能,均采用一次性写入光盘操作。
中间转换盘(以下简称“中间盘”)分为用于连接互联网的非密固定转换 U 盘和一次性写入光盘。
第五条非涉密中间机除使用普通电源插座、不能使用涉密介质和处理涉密信息外,参照涉密单机的要求进行防护,用于将互联网和其他非涉密信息系统的信息导入涉密计算机,包括计算机病毒与恶意代码样本库、补丁程序、应用程序、数据和其他相关信息等。
涉密中间机按涉密单机的要求进行防护,用于实现外部的涉密信息导
入到内部涉密计算机。
涉密中间机的密级应当根据转换信息的最高密级确定。
第六条中间机由公司保密办指定专人管理,控制使用范围,并安装国产正版杀毒软件。
第七条信息交换应当遵循以下原则:
(一) 涉密信息转入
1、涉密信息转入至涉密计算机时,申请人填写《涉密中间机数据导入审批单》(附表3),并进行登记,经部门领导和保密办批准后,将承载外来信息的介质和审批表一同提交管理员;
2、承载待转入涉密信息的介质只能是光盘,不接收公司外任何形式的涉密移动存储介质;
3、管理员将待转入的涉密信息拷贝至涉密中间机,取出光盘后,在不打开原文件的情况下,对涉密信息进行计算机病毒及恶意代码程序的查杀,然后拷入申请人在公司内已注册涉密移动存储介质;
4、申请人将拷入涉密信息的公司内已注册涉密移动存储介质插入涉密计算机,将涉密信息转入涉密计算机;
5、涉密信息转入完成后,将涉密中间机和公司内已注册涉密移动存储介质上的涉密信息彻底删除;
(二) 非涉密信息转入
1、非涉密信息转入至涉密计算机时,申请人填写《非涉密中间机数据导入审批单》(附表1),并进行登记,经部门领导和保密办批准后,将承载外来信息的介质和审批表一同提交管理员;
2、承载待转入非涉密信息的介质只能是光盘或公司指定的固定转换 U 盘,不接收公司外的非涉密移动存储介质。
公司外非涉密移动存储介质内的信息如需转入,必须先将信息刻录至光盘或导入固定转换 U 盘(互联网计算机设置一台专供外来非涉密介质使用的计算机,可用于刻录光盘和导入固定转换 U 盘),再通过中间机转入;
3、管理员将待转入的非涉密信息拷贝至非涉密中间机中,拔除移动存储介质或取出光盘后,在不打开原文件的情况下,对非涉密信息进行计算机病毒及恶意代码程序的查杀,如果没有病毒可直接将此光盘中的信息导入到公司涉密计算机中,如果发现病毒,杀毒后再将信息刻录到一次性写入非涉密中转光盘;
4、将刻录好的中转光盘放入涉密计算机,将非涉密信息转入涉密计算机;
5、非涉密信息转入完成后,管理员应立即将非涉密中间机和固定转换 U 盘内的非涉密信息彻底删除,所用非涉密中转光盘交管理员集中销毁。
(五)非涉密固定转换 U 盘所存储的外部信息和涉密中间机上拷贝的信息须及时清除。
非涉密固定转换 U 盘和涉密中间机不允许存储任何信息。
(六)涉密一次性写入中转光盘使用完毕后,由使用部门指定专人按涉密载体管理,妥善保存。
非涉密一次性写入中转光盘使用完毕后,交由管理员集中保管。
第八条从涉密计算机处理的非涉密信息,需要通过互联网上发布
的,必须经过保密审查审批。
第九条本制度由公司保密办公室负责解释。
第十条本制度自印发之日起实施。
附件:1.非涉密中间机数据导入审批单
2.非涉密中间机数据导入操作登记表
3. 涉密中间机数据导入审批单
4. 涉密中间机数据导入操作登记表
附表1:
非涉密中间机数据导入审批单
实用文档
附表2:
非涉密中间机数据导入操作登记表
文案大全
实用文档
附表3:
涉密中间机数据导入审批单
附表4:
涉密中间机数据导入操作登记表
文案大全
文案大全。