涉密计算机管理制度

合集下载

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度一、背景介绍在信息化时代的今天,计算机已经成为各个领域不可或缺的工具。

然而,由于计算机普及的同时也带来了信息安全问题的加剧,特别是涉密计算机的管理更为重要。

为了保证国家信息安全和涉密计算机的正常运行,制定和实施涉密计算机管理制度具有重要意义。

二、涉密计算机管理制度的目的涉密计算机管理制度的目的在于确保涉密计算机的安全稳定运行,防止涉密信息泄露和滥用,维护国家利益和社会稳定。

三、涉密计算机管理制度的基本内容1. 涉密计算机的审批管理- 确定涉密计算机的需求及用途,并经过相关部门的审批;- 确保使用涉密计算机的人员已取得相应资质,并进行书面承诺;- 定期对涉密计算机进行审批和复审,确保仍符合使用条件。

2. 涉密计算机的物理安全管理- 设定涉密计算机的专用房间或机房,确保物理环境的安全;- 采取适当的防护措施,如视频监控、门禁系统等;- 对进入涉密计算机房间的人员进行身份认证和登记。

- 对使用涉密计算机的人员进行必要的培训和考核;- 限制涉密计算机的访问权限,仅授权人员可进行相关操作;- 禁止使用未经授权的软件和设备;- 建立定期的漏洞扫描和系统更新机制。

4. 涉密计算机的网络安全管理- 建立涉密计算机的网络隔离措施,确保涉密信息不被非法访问; - 监控涉密计算机的网络流量,及时检测和阻止异常行为;- 建立紧急漏洞修复和应急处理机制。

5. 涉密计算机的备份与恢复管理- 定期对涉密计算机中的重要数据进行备份,并存储在安全的地方; - 对因为故障或攻击导致的数据丢失进行及时恢复;- 定期进行恢复测试,确保备份和恢复的可行性。

6. 涉密计算机的巡查和检测管理- 定期对涉密计算机进行巡查,发现问题及时解决;- 进行恶意代码和病毒的扫描及清除;- 保持对最新威胁的了解,并采取相应的防范措施。

- 对于违反涉密计算机管理制度的行为,依法给予相应的处罚;- 追究管理责任人的违法违规行为,并进行相应的处理。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度第一章总则第一条为了加强涉密计算机管理,规范涉密计算机使用行为,保障国家机密的安全,根据《中华人民共和国保守国家秘密法》、《计算机信息系统安全保护条例》等法律法规,制定本制度。

第二条适用范围:本制度适用于涉密计算机的管理和使用,涉密计算机包括计算机系统、服务器、网络设备、存储设备、外设设备等。

第三条涉密计算机管理的原则:依法管理,科学规范,安全可控,严格保密。

第四条保密责任制度:对于管理人员和使用人员,要建立健全的保密责任制度,保护国家秘密和企业机密。

第五条涉密计算机管理制度的执行机构:由单位的信息安全管理部门负责具体的执行工作。

第二章涉密计算机使用管理第六条涉密计算机使用规范:使用单位的用户应当严格遵守单位相关的计算机使用规定,不得超越权限操作计算机系统和设备。

第七条用户账号管理:使用单位的用户应当遵守账号使用规定,不得私自泄露账号密码,不得将账号转借他人使用。

第八条数据备份管理:使用单位的用户应当定期进行数据备份,保证数据的安全性和完整性。

第九条防病毒和漏洞管理:使用单位的用户应当采取有效的措施防范计算机病毒和漏洞的攻击,定期更新防病毒软件,及时修补系统漏洞。

第十条外部设备接入管理:不允许未经审批的外部设备接入涉密计算机,严禁插入未知来源的移动存储设备。

第十一条网络使用管理:使用单位的用户应当遵守网络使用规定,不得访问非法网站,不得传播违法信息。

第十二条外出携带计算机管理:使用单位的用户携带涉密计算机外出,须经相关审批程序,并按要求备案。

第三章涉密计算机系统管理第十三条系统安全设置:管理员应当对涉密计算机系统进行安全设置,包括密码设置、权限分配等。

第十四条系统监控和日志管理:管理员应当定期对涉密计算机系统进行监控,记录关键操作和事件,确保系统安全。

第十五条系统更新和维护:管理员应当及时更新系统补丁,维护系统安全,确保系统正常运行。

第十六条系统备份和恢复:管理员应当定期做好系统备份工作,并确保备份数据的安全性和可靠性。

涉密计算机管理制度

涉密计算机管理制度

引言概述:涉密计算机管理制度是指为了保护涉密信息和涉密计算机安全而制定的一系列管理规定和措施。

本文将从五个大点进行探讨:信息安全责任、涉密计算机使用管理、网络安全管理、物理安全管理和应急响应管理。

一、信息安全责任1.明确信息安全责任的重要性:信息安全责任是保护涉密信息和涉密计算机安全的基础。

2.确立信息安全责任的机构和人员:指定涉密信息管理部门和信息安全管理员。

3.明确信息安全责任的具体要求:起草信息安全责任书和明确责任的具体内容。

4.建立信息安全评估和监督机制:定期对信息安全责任的履行情况进行评估和监督。

二、涉密计算机使用管理1.涉密计算机使用政策:明确涉密计算机使用的基本原则和规定。

2.涉密计算机使用权限管理:分级授权和权限访问控制。

3.涉密计算机使用审批流程:规定涉密计算机使用的审批流程和条件。

4.涉密计算机使用监控:建立涉密计算机使用监控系统,对用户行为进行监控和记录。

5.涉密计算机使用违规处理:建立相应的违规处理机制。

三、网络安全管理1.网络安全策略和防护措施:制定网络安全策略和采取防护措施,包括防火墙、入侵检测系统等。

2.网络访问控制:明确网络访问规则和权限控制。

3.网络安全监控和预警:建立网络安全监控和预警系统,以及相应的应急响应机制。

4.网络安全评估和风险管理:定期进行网络安全评估,识别和管理网络安全风险。

5.网络安全培训和意识提升:开展网络安全培训,增加员工的网络安全意识和技能。

四、物理安全管理1.涉密计算机场所规划和设计:合理规划和设计涉密计算机场所,确保物理安全性。

2.涉密计算机进出管理:实施严格的进出管理制度,采取控制措施和记录手段。

3.涉密计算机设备安全保护:采取物理防护措施,如机柜锁、摄像监控等。

4.涉密计算机停电和异常事件处理:制定停电和异常事件应急预案,确保计算机安全。

5.定期巡视和检查:定期进行涉密计算机场所的巡视和检查,及时发现和解决物理安全问题。

五、应急响应管理1.建立应急响应机制:明确应急响应机制的组织结构和流程。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度一、总则为加强对涉密计算机的管理,防止信息泄露和不安全操作,依据国家有关法律法规和相关规章,制定本制度。

二、适用范围本制度适用于涉密计算机的管理,包括计算机硬件设备、操作系统、软件应用、网络接入等方面。

三、责任与权限1.保密工作负责人对涉密计算机进行全面负责,包括安全控制、维护和巡查等工作。

2.涉密计算机的使用人员应按照规定使用计算机,并对计算机及相关设备的安全负责。

3.涉密计算机管理部门负责制定相应的管理细则,监督涉密计算机的使用情况。

四、密级与保护措施1.涉密计算机分为绝密、机密和秘密三个密级,不同密级的计算机需采取相应的保护措施。

2.绝密计算机需存放在安全可靠的空调房间内,设置密码锁、监控摄像头等安全设备,仅限授权人员进入。

3.机密计算机需存放在防灾防护设施内,设置防盗报警设备,并配备密级保护系统。

4.秘密计算机需存放在安全可控的机房内,设置网络防火墙和访问控制设备。

五、操作规范1.使用涉密计算机的人员必须按照相应的安全操作规范进行操作,包括保密签订、账号管理、文件传输等方面。

2.禁止将涉密计算机用于非法目的,包括传播、泄露涉密信息,攻击他人计算机网络等。

3.禁止私自安装或升级软件、硬件设备,必须通过涉密计算机管理部门审批后方可进行。

4.涉密计算机的存储介质必须加密,并定期备份至安全地点。

5.涉密计算机的网络接入需经过严格审批,并采取网络安全措施保护。

六、网络安全管理1.涉密计算机的网络接入需符合国家相关规定,必须使用专线接入或虚拟专用网络。

2.涉密计算机的网络传输必须加密进行,并定期检查通信设备是否存在漏洞。

3.不允许使用未经授权的外部存储设备,包括移动硬盘、U盘等。

禁止将涉密信息复制到非涉密计算机上。

4.应定期对涉密计算机进行网络安全检查,并及时消除安全隐患。

七、维护与巡查1.涉密计算机管理部门应定期进行计算机硬件设备的检查和维护。

2.巡查人员应定期对涉密计算机的使用情况进行检查,确保涉密计算机的安全使用。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度一、总则涉密计算机管理制度是为了保障涉密计算机及其信息系统安全,防范、抵御计算机病毒、黑客攻击等威胁,维护国家、社会和组织利益,制定的一系列管理办法和规定。

本制度适用于所有使用涉密计算机的单位和个人,涉密计算机包括涉密级计算机、保密级计算机及其相关设备和信息系统。

二、管理责任1.单位应设立涉密计算机管理机构或委托专人负责涉密计算机的管理工作,并明确其职责和权限。

2.涉密计算机管理机构或专人应制定涉密计算机安全管理制度,并定期对其进行更新和完善。

3.涉密计算机管理机构或专人应加强对用户的培训,确保用户熟悉并遵守涉密计算机安全管理制度。

三、人员管理1.单位应对使用涉密计算机的人员进行安全背景调查,确保其具备较高的安全意识和技能水平。

2.人员进入涉密计算机机房应按规定办理进出手续,并接受安全检查。

3.禁止将涉密计算机账号、密码等个人身份信息泄露给他人。

4.人员离岗时应及时注销涉密计算机账号,禁止滥用权限。

5.涉密计算机人员离岗期间,应设立代理管理员,并明确其权限和责任。

四、设备管理1.涉密计算机配备应符合国家有关规定的安全要求,且采购、维护、报废等程序应履行相应安全审查手续。

2.涉密计算机应安装合格的安全防护设备,如防火墙、入侵检测系统等,并定期进行安全漏洞扫描和修补工作。

3.涉密计算机应定期进行安全评估,发现问题及时整改。

4.建立涉密计算机设备的台账,明确设备的责任人和使用情况,实行定期巡检和日常维护保养。

五、操作管理1.禁止未经授权的人员访问涉密计算机,严禁私自更改、删除、复制或搬运涉密计算机上的数据。

2.严格控制和管理涉密计算机的文件传输、打印、复制等操作,确保涉密信息不外泄。

3.禁止连接非法户外网络,限制涉密计算机的外部通信,防止信息泄露。

4.对涉密计算机进行定期的安全审计和监控,及时发现和处置异常事件。

5.禁止在涉密计算机上使用未经许可的软件和工具,禁止将非涉密信息存储到涉密计算机上。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度为确保公司信息安全,特制定以下涉密计算机管理制度:1. 涉密计算机定义:- 涉密计算机是指存储、处理、传输公司机密信息的计算机设备,包括但不限于台式电脑、笔记本电脑、服务器等。

2. 管理职责:- 信息技术部门负责涉密计算机的安全管理,包括设备登记、安全审计、系统维护等。

- 各部门负责人负责本部门涉密计算机的日常使用管理。

3. 设备登记:- 所有涉密计算机必须在信息技术部门进行登记,包括设备型号、配置、使用人员等信息。

4. 物理安全:- 涉密计算机应放置在安全的环境中,避免未经授权的人员接触。

- 定期进行物理安全检查,确保计算机设备的安全。

5. 系统安全:- 涉密计算机应安装最新的操作系统和安全补丁。

- 定期进行病毒扫描和系统安全检查。

6. 访问控制:- 实施严格的访问控制策略,确保只有授权人员才能访问涉密计算机。

- 使用强密码策略,并定期更换密码。

7. 数据保护:- 涉密数据应进行加密存储和传输。

- 定期备份重要数据,并确保备份数据的安全。

8. 网络隔离:- 涉密计算机应与非涉密网络进行物理或逻辑隔离,防止数据泄露。

9. 使用监控:- 对涉密计算机的使用进行监控,记录访问日志和操作日志。

- 发现异常行为应及时报告并进行调查。

10. 培训与教育:- 定期对员工进行信息安全培训,提高员工的安全意识。

- 教育员工正确处理涉密信息,遵守公司的保密协议。

11. 违规处理:- 对违反本管理制度的行为,将根据情节轻重进行处理,包括但不限于警告、罚款、解除劳动合同等。

12. 制度更新:- 本管理制度将根据公司实际情况和法律法规的变化进行定期更新。

本制度自发布之日起生效,所有员工必须严格遵守。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度一、概述涉密计算机管理制度是为了保护国家涉密信息系统安全,规范计算机使用行为,防止信息泄漏和滥用而制定的管理规定。

本文将从涉密计算机的定义、管理责任、安全措施和培训教育等方面进行详细介绍。

二、涉密计算机的定义涉密计算机是指存储、处理或传输国家秘密信息的计算机设备,包括涉密网络设备和存储介质等。

涉密计算机的管理制度主要涵盖以下几个方面:1. 机房环境安全:确保涉密计算机设备运行环境符合要求,包括防尘、防静电、防火等措施,并定期进行设备检测和维护。

2. 访问权限控制:严格限制涉密计算机的访问权限,采用身份识别、访问控制等技术手段,确保只有具备相应权限的人员才能使用。

3. 数据备份与恢复:对涉密计算机中的重要数据进行定期备份,并确保备份数据的机密性和完整性,以应对数据丢失或系统故障的情况。

4. 软件安全管理:确保涉密计算机设备的软件合法、正版、可信,并加强对软件安装、升级和维护的管理,防止恶意软件的入侵。

5. 安全审计与监控:建立涉密计算机设备的安全审计与监控机制,及时发现并处置安全事件,记录操作行为和异常情况,并进行相关分析和报告。

三、管理责任涉密计算机管理责任应明确,分工清晰,确保管理工作的有效推进。

1. 上级单位责任:上级单位应加强对涉密计算机的管理和监督,配备专职或兼职涉密计算机管理员,并审核和批准涉密计算机的使用申请。

2. 用户责任:用户是涉密计算机的实际使用者,应按照规定的权限和使用要求使用计算机,妥善保管账号和密码,并负责本单位计算机安全工作的日常管理。

3. 安全管理员责任:安全管理员是涉密计算机管理的重要角色,负责涉密计算机设备的日常管理、维护和巡查工作,监督和检查用户的使用行为。

四、安全措施为确保涉密计算机的安全性,需采取一系列安全措施,包括物理安全、技术安全和管理安全等方面。

1. 物理安全:加强机房的门禁管理、视频监控和巡查巡检,确保机房环境的安全可控。

2. 技术安全:采用加密技术、防火墙、入侵检测系统等技术手段,保障涉密计算机系统的安全。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度为了保护国家信息安全,加强对涉密计算机的管理,制定了涉密计算机管理制度。

该制度由国家机关、企事业单位等使用涉密计算机的单位共同遵守,旨在确保涉密计算机的安全运行和信息的机密性、完整性和可用性。

以下是涉密计算机管理制度的主要内容:一、涉密计算机及其管理范围1.涉密计算机包括涉密服务器、涉密工作站、涉密移动终端和存储介质等。

涉密计算机管理范围包括所有单位内的涉密计算机设备。

2.涉密计算机管理应遵循“谁管理、谁负责、谁使用”的原则,明确涉密计算机的责任主体和权限。

二、涉密计算机的安全要求1.涉密计算机应放置在专用的涉密计算机机房或专用密闭场所,具备防火、防雷、防水、防磁、防尘等安全措施。

2.涉密计算机的操作系统、应用程序、安全防护软件等应使用正版授权软件,并定期进行安全更新和补丁升级。

3.涉密计算机的接口、设备,如USB接口、光驱等,应进行严格的授权和管理,禁止随意连接外部设备。

4.涉密计算机的网络接入应遵循网络安全规范,配置适当的防火墙和入侵检测系统,建立安全的网络隔离和访问控制。

三、涉密计算机的使用管理1.涉密计算机的使用应遵循“安装、配置、使用、维护、保密”五个阶段的管理流程,确保计算机的安全性。

2.涉密计算机的使用人员应经过涉密计算机安全培训和考核合格后方可使用,定期进行安全意识培训和技术培训。

3.涉密计算机的使用日志、操作记录、安全报告等应严格保存,并定期进行审计和检查。

四、涉密信息传输与存储1.涉密信息的传输应使用安全通信方式,如加密通信、VPN通信等,禁止使用不安全的网络协议和传输渠道。

2.涉密信息的存储应使用加密存储设备,存储介质要经过擦除或者销毁处理后再重新使用。

3.涉密信息的备份和恢复应按照规定的流程和安全策略,确保备份数据的密级与原数据一致。

五、涉密计算机的处置与报废1.涉密计算机的处置应按照国家有关规定进行,包括清除涉密信息、解除密级封锁、注销使用账号等。

2.涉密计算机的报废应经过涉密计算机管理部门的审批,并按照规定的程序进行处理。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度一、总则为加强涉密计算机的管理,保障国家秘密的安全,根据国家有关法律法规和政策规定,结合本单位实际情况,制定本制度。

二、适用范围本制度适用于本单位内所有涉及使用涉密计算机的部门和人员。

三、涉密计算机的定义与分类(一)涉密计算机是指用于处理、存储、传输国家秘密信息的计算机。

(二)根据涉密程度,涉密计算机分为绝密级、机密级、秘密级。

四、职责分工(一)保密工作领导小组负责对涉密计算机管理工作进行指导、监督和检查。

(二)信息化管理部门负责涉密计算机的采购、安装、维护和技术保障。

(三)使用部门负责涉密计算机的日常使用管理,并指定专人负责。

五、采购与登记(一)涉密计算机的采购应按照国家有关规定进行,选择具有相应资质的供应商。

(二)采购的涉密计算机应进行登记,记录设备型号、配置、序列号等信息。

六、物理防护(一)涉密计算机应放置在专门的保密场所,具备防火、防盗、防潮、防虫等措施。

(二)涉密计算机所在场所应安装监控设备、门禁系统等,限制无关人员进入。

七、标识与密级标注(一)涉密计算机应粘贴明显的保密标识。

(二)在计算机系统中明确标注其密级。

八、系统安装与配置(一)涉密计算机应安装经过国家有关部门认证的操作系统和安全防护软件。

(二)系统配置应符合保密要求,关闭不必要的端口和服务。

九、用户管理(一)为涉密计算机设置用户账号和密码,密码应定期更换,且符合复杂度要求。

(二)根据工作需要,为用户授予相应的权限,严格控制超级用户的使用。

十、信息存储与传输(一)涉密信息应存储在涉密计算机的指定位置,并进行加密处理。

(二)严禁使用涉密计算机连接互联网或其他公共信息网络传输涉密信息。

十一、外部设备管理(一)禁止在涉密计算机上使用未经安全认证的外部设备,如移动存储设备、打印机等。

(二)确需使用外部设备的,应经过严格的审批和病毒查杀等安全处理。

十二、维修与报废(一)涉密计算机的维修应在本单位内部进行,或送具有相应资质的维修单位,并由专人全程监督。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度涉密计算机管理制度是为了保障涉密计算机及其网络实施保密管理措施的规范性文件,旨在确保信息系统的安全性、可靠性和机密性。

本制度的实施对于提高涉密计算机的管理水平、减少信息泄露和网络攻击等风险具有重要意义。

为此,下文将从涉密计算机的定义、管理责任和主要内容等方面进行论述。

一、涉密计算机的定义涉密计算机是指存储、处理和传输国家秘密及其他涉密信息的计算机及其网络系统。

涉密计算机包括计算机主机、服务器、网络交换机、路由器、防火墙、存储设备等硬件设备,以及操作系统、数据库、应用软件等软件系统。

二、管理责任1. 主管部门的责任主管部门负责制定和完善涉密计算机的管理制度,制定相关规范和技术要求,指导、监督和检查涉密计算机的管理工作,并组织开展培训和宣传活动。

2. 涉密单位的责任涉密单位负责组织实施涉密计算机的保密管理工作,明确责任人员,建立涉密计算机管理机构,制定和完善管理制度和规范,开展安全风险评估,加强日常监督和管理。

3. 责任人员的责任涉密计算机的责任人员应具备相关的专业知识和技能,负责涉密计算机的日常运维和管理,包括信息安全防护、系统维护、应急响应等工作,确保涉密计算机的安全可靠运行。

三、管理内容1. 计算机设备管理涉密计算机设备应按照国家有关标准和技术要求进行申报备案、采购、验收、部署、使用和报废。

设备使用人员应接受相关安全教育和培训,严禁私自改动、拆卸或外借设备。

2. 网络管理涉密计算机网络应采取物理隔离、逻辑隔离和安全传输等措施,确保信息系统的安全性和机密性。

网络管理员应定期检查和审计网络漏洞,及时修补系统漏洞,保持网络的稳定和安全运行。

3. 数据安全管理涉密计算机中存储的各类涉密信息应进行正确分类和加密保护,禁止未经授权的人员访问和复制。

数据备份和恢复工作应定期进行,确保数据的可用性和完整性。

4. 安全监控与应急响应涉密计算机应安装有效的安全监控系统,对计算机设备和网络进行实时监测和安全事件的记录。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度第一章总则第一条为加强涉密计算机的安全保密管理,确保国家秘密信息的安全,根据《中华人民共和国保守国家秘密法》及相关法规,特制定本制度。

第二条本制度适用于所有使用涉密计算机的单位和个人。

涉密计算机是指存储、处理、传输国家秘密信息的计算机及相关设备。

第三条涉密计算机的安全保密管理应遵循“谁主管谁负责、谁使用谁负责”的原则,确保涉密计算机及其存储、处理、传输的信息安全可控。

第二章涉密计算机的使用管理第四条涉密计算机必须专机专用,严禁安装与工作无关的软件和硬件。

第五条涉密计算机必须设置符合保密要求的口令,并定期更换,口令长度不得少于8位,且应包含字母、数字和特殊字符。

第六条涉密计算机不得连接互联网或其他非涉密网络,严禁使用无线网卡、无线鼠标、无线键盘等无线设备。

第七条涉密计算机应安装防病毒软件,并定期进行病毒查杀和更新病毒库。

第八条涉密计算机的使用人员应定期接受保密教育培训,提高保密意识和技能。

第三章涉密计算机的存储与传输管理第九条涉密计算机应存储国家秘密信息,且存储介质必须符合国家保密标准。

第十条涉密计算机中的涉密信息必须按照规定的密级和保密期限进行标识和管理。

第十一条涉密计算机中的涉密信息不得通过普通邮寄、快递等方式传递,必须使用符合国家保密要求的涉密载体进行传输。

第十二条涉密计算机与外部设备连接时,必须使用专用保密传输线路或设备,确保信息传输的安全。

第四章涉密计算机的维修与报废管理第十三条涉密计算机出现故障需要维修时,应送交具有保密资质的单位进行维修,维修过程中应采取必要的保密措施。

第十四条涉密计算机的报废处理应按照国家保密局的规定进行,确保涉密信息不被泄露。

第十五条报废的涉密计算机应拆除存储介质,并送交指定的销毁机构进行销毁处理。

第五章监督与责任第十六条各单位应建立健全涉密计算机管理制度,明确责任人和职责,并加强对涉密计算机使用情况的监督检查。

第十七条对违反本制度规定的行为,应依法依规进行处理,并追究相关人员的责任。

涉密计算机安全管理制度

涉密计算机安全管理制度

第一章总则第一条为加强涉密计算机的安全管理,保障国家秘密的安全,依据《中华人民共和国保守国家秘密法》及相关法律法规,结合本单位的实际情况,特制定本制度。

第二条本制度适用于本单位所有涉密计算机及其相关设备,包括但不限于涉密文件处理、存储、传输等环节。

第三条本单位应建立健全涉密计算机安全管理制度,明确责任,落实措施,确保涉密计算机安全稳定运行。

第二章涉密计算机的定义与分类第四条涉密计算机是指用于存储、处理、传输国家秘密信息的计算机。

第五条涉密计算机分为以下几类:(一)绝密级涉密计算机:存储、处理、传输绝密级国家秘密信息的计算机;(二)机密级涉密计算机:存储、处理、传输机密级国家秘密信息的计算机;(三)秘密级涉密计算机:存储、处理、传输秘密级国家秘密信息的计算机。

第三章涉密计算机的管理第六条涉密计算机应实行专机专用,专人管理,无关人员不得随意操作。

第七条涉密计算机的购置、安装、调试、使用、维护、报废等环节,应严格按照国家保密规定执行。

第八条涉密计算机应安装防病毒软件,定期进行病毒查杀,确保计算机安全。

第九条涉密计算机的操作系统、应用软件、数据库等,应定期更新,确保系统安全。

第十条涉密计算机应配备安全防护设备,如防火墙、入侵检测系统等,防止非法入侵。

第十一条涉密计算机的存储介质,如U盘、移动硬盘等,应使用加密存储设备,确保数据安全。

第十二条涉密计算机的传输,应通过专用网络进行,不得通过公共网络传输涉密信息。

第四章涉密计算机的使用与维护第十三条涉密计算机的使用人员应具备一定的保密意识,严格遵守国家保密规定。

第十四条涉密计算机的使用人员应定期接受保密教育和培训,提高保密意识。

第十五条涉密计算机的维护人员应具备相关技能,确保计算机安全稳定运行。

第十六条涉密计算机的维护人员应定期对计算机进行维护,确保系统安全。

第五章涉密计算机的报废与销毁第十七条涉密计算机报废前,应进行彻底清理,确保无任何涉密信息残留。

第十八条涉密计算机报废后,应按照国家保密规定进行销毁。

涉密计算机保密管理制度

涉密计算机保密管理制度

涉密计算机保密管理制度一、总则1. 为了加强涉密计算机的安全保密管理,防止涉密信息泄露,根据国家有关法律法规,特制定本制度。

2. 本制度适用于本单位所有涉密计算机的使用、维护和管理。

3. 所有使用涉密计算机的人员应严格遵守本制度,确保涉密计算机及其存储的信息安全保密。

二、涉密计算机的使用与管理1. 涉密计算机必须专人专用,实行严格的登记备案制度,严禁擅自调换、转让或出借。

2. 涉密计算机应设置强密码,并定期更换,密码长度不少于8位,且包含字母、数字和特殊字符。

3. 涉密计算机应安装防病毒软件、防火墙等安全防护措施,并定期更新病毒库和补丁。

4. 涉密计算机应禁止连接互联网、局域网或其他公共网络,禁止安装无关软件和插入无关设备。

5. 涉密计算机的使用人员应定期备份重要数据,确保数据安全和可恢复性。

三、涉密信息的存储与传输1. 涉密信息应存储在涉密计算机的专用硬盘或加密存储设备中,不得存储在可移动存储介质或非涉密计算机中。

2. 涉密信息的传输应通过保密通信渠道进行,严禁使用普通电子邮件、即时通讯工具等非保密渠道传输涉密信息。

3. 涉密信息的打印、复印、传真等处理应严格遵守保密规定,确保涉密信息不被泄露。

四、涉密计算机的维修与报废1. 涉密计算机出现故障或需要维修时,应联系专业保密维修单位进行处理,严禁擅自拆卸或修理。

2. 涉密计算机的报废处理应按照国家有关保密规定进行,确保涉密信息彻底销毁,防止泄露。

五、责任与监督1. 本单位应建立涉密计算机保密管理责任制,明确各部门、各岗位的保密职责。

2. 本单位应定期对涉密计算机的使用和管理情况进行监督检查,发现问题及时整改。

3. 对违反本制度规定的行为,应依法依规进行处理,并追究相关人员的责任。

六、附则1. 本制度自发布之日起执行,由本单位保密工作管理部门负责解释。

2. 本制度如有与国家法律法规相抵触之处,以国家法律法规为准。

3. 本制度未尽事宜,按照国家相关法律法规和保密要求执行。

涉密计算机保密管理制度

涉密计算机保密管理制度

涉密计算机保密管理制度第一章总则第一条为加强涉密计算机的保密管理工作,促进国家信息安全和国家利益的保护,制定本制度。

第二条本制度适用于涉密计算机保密管理使用单位,包括政府机关、军队、科研机构、企事业单位等。

第三条涉密计算机指的是应用于国家秘密及其他涉密信息处理的计算机设备,包括计算机主机、服务器、存储设备、网络设备等。

第四条涉密计算机保密管理制度遵循保密和便利相结合的原则,确保国家秘密的安全,同时提高信息化管理和服务水平。

第五条涉密计算机保密管理应遵循全面、动态、层级的要求,实行分类管理和分级保护,采用技术、管理和物理结构相结合的综合保密措施。

第二章涉密计算机的管理第六条设立专门的涉密计算机管理部门,明确管理责任,实行闭环管理,完善保密管理制度,并通过内部审核和外部审计等方式,不断提高管理水平。

第七条涉密计算机应进行设备登记,建立设备档案,包括设备的型号、厂商、配置、使用人员、地点等信息,并按时更新。

第八条涉密计算机采用专人管理,设置专属保密人员,负责设备的日常操作、维护和安全管理工作,确保设备的安全可靠运行。

第九条涉密计算机部署管理应有明确的规划和布局,根据保密级别和功能需求,合理配置涉密计算机的台账。

第十条涉密计算机设备必须安装合格的防火墙、入侵检测系统和反病毒软件,保证系统的稳定和安全。

第十一条涉密计算机设备必须进行定期的维护和检查, 并建立健全的设备管理制度,保障设备的可靠性和稳定性。

第三章涉密计算机的使用第十二条涉密计算机的使用必须严格遵守国家保密法律法规,维护国家秘密的安全。

未经相关权限部门批准,不得私自处理、转移、泄露国家秘密信息。

第十三条涉密计算机的使用人员必须经过严格的背景审查和保密培训,并签署保密承诺书,严守保密纪律。

第十四条涉密计算机的使用必须遵循最小权限原则,根据工作需要设定操作权限,并及时调整和修改权限。

第十五条涉密计算机的使用必须进行严格的日常管理,包括定期对设备进行审计和监控,及时发现和解决潜在安全威胁。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度涉密计算机管理制度一、涵义涉密计算机是指用于涉密信息系统的计算机设备,包括计算机及其周边设备、网络设备及其附件、外部存储设备等。

涉密计算机管理制度是指对涉密计算机的使用、维护和保护等方面的规范和要求,旨在保证涉密计算机的信息安全和国家安全。

二、适用范围适用于在中华人民共和国境内从事涉密活动并向国家保密行政管理部门备案的涉密信息系统。

三、涉密计算机的等级划分根据涉密计算机的保密需求、技术防范措施和安全管理要求,将涉密计算机划分为安全级别不同的等级。

分类方法如下:(一)根据涉密计算机的安全要求和技术特征,将其分为三类,分别是:1、单机涉密计算机:用于单机运行的涉密计算机;2、联网涉密计算机:用于联网运行的涉密计算机;3、集群涉密计算机:用于大型应用系统和高性能计算的涉密计算机群集。

(二)根据涉密计算机的安全等级及涉密信息保护的需求,将其分为四级,从高到低依次为一级、二级、三级、四级。

四、涉密计算机的管理与保护(一)使用要求1、涉密计算机的使用人员应签署保密责任书,并接受必要的保密知识与技能培训;2、使用涉密计算机的场所应设有保密制度和安全防护措施,保证安全环境;3、严格限制使用涉密计算机的人员范围,未经批准,不得将涉密计算机以任何形式提供给外部人员使用、查看、拷贝和储存涉密信息;4、使用涉密计算机的人员应遵守安全使用手册和管理规定,加强个人信息安全防护,不得将信息外泄并违规使用涉密计算机;5、禁止擅自更改涉密计算机的配置、软件、硬件和系统设置,确保涉密计算机的稳定性和安全性;6、在涉密计算机的屏幕上,不得显示其他的非涉密计算机系统或信息。

(二)网络接入要求1、涉密计算机通过网络接入其他计算机或信息系统,应在加密方式、身份认证和审计等方面采取必要的安全措施;2、内部网络中,应对涉密计算机实施网络隔离或分段,保证网络安全,防止网络攻击和信息泄露。

(三)维护要求1、涉密计算机的维护工作必须由专业技术人员进行,禁止非本计算机专业技术人员维护;2、涉密计算机的维修保养应按照规定程序和安全要求进行,必须注意数据和系统的完整性和安全性;3、涉密计算机出现故障时,应及时上报相关人员进行处理。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度1.引言2.目的3.主体涉密计算机管理涉及的主体主要包括政府部门、涉密计算机管理员以及涉密计算机用户。

政府部门负责制定相关法律法规和政策,统一管理和监督涉密计算机的使用。

涉密计算机管理员负责具体的管理工作,包括涉密计算机的注册、维护、维修、监控等。

涉密计算机用户则是指那些被授权使用涉密计算机的人员,他们承担着合法使用涉密计算机的责任和义务。

4.程序涉密计算机管理的程序主要包括涉密计算机的注册、保密审查和安全检查等环节。

涉密计算机的注册是指将计算机设备纳入到涉密计算机管理系统中,并进行相应的登记和备案。

保密审查是指对涉密计算机的使用、存储的涉密信息以及涉密计算机用户的资格进行保密审查,确保涉密计算机仅被授权人员使用。

安全检查是指对涉密计算机的安全控制措施、防护设施以及涉密信息的安全性进行定期检查,发现问题及时进行整改和纠正。

5.控制措施涉密计算机管理的控制措施主要包括技术控制和管理控制两个方面。

技术控制主要包括信息安全防护措施、网络安全防护措施和物理安全防护措施等。

信息安全防护措施包括加密技术、访问控制、防病毒等,用于防止未经授权的人员获取涉密信息。

网络安全防护措施包括防火墙、入侵检测系统等,用于保障涉密计算机的网络安全。

物理安全防护措施包括门禁系统、视频监控等,用于保护涉密计算机设备的物理安全。

管理控制主要包括角色分工、权限管理、监控制度等。

通过明确涉密计算机使用人员的权限和责任,规范他们的行为,确保涉密计算机的安全使用。

6.总结涉密计算机管理制度是保障涉密计算机及其中涉密信息安全的重要措施,其目的是确保涉密计算机的机密性、完整性和可用性,并规范涉密计算机的使用和管理行为。

涉密计算机管理涉及的主体包括政府部门、涉密计算机管理员以及涉密计算机用户,其进行的程序主要包括涉密计算机的注册、保密审查和安全检查等环节。

涉密计算机管理的控制措施包括技术控制和管理控制两个方面,通过实施信息安全防护措施、网络安全防护措施和物理安全防护措施,以及角色分工、权限管理和监控制度等措施,确保涉密计算机的安全使用。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度涉密计算机管理制度范本(通用5篇)在现在社会,各种制度频频出现,制度是维护公平、公正的有效手段,是我们做事的底线要求。

相信很多朋友都对拟定制度感到非常苦恼吧,下面是小编帮大家整理的涉密计算机管理制度范本(通用5篇),仅供参考,欢迎大家阅读。

涉密计算机管理制度1为加强我局计算机保密管理,根据有关文件要求,特制定本规定。

一、计算机及网络管理保密规定1、认真贯彻执行国家法律法规,严格遵守《党和国家工作人员保密守则》和相关保密规定以及财政系统各项规章制度。

严格遵守《中华人民共和国计算机信息网络国际联网管理暂行规定》和《计算机信息网络国际联网安全保护管理办法》。

2、在工作中要严格按照国家秘密载体有关规定管理涉密文件资料。

3、对网络资源和用户账户情况,严格遵守保密制度,不得泄露。

4、加强对电子邮件和重要部件的安全管理,落实安全保护技术措施,保障网络的运行安全和信息安全。

5、定期检查上网计算机使用情况,发现问题及时采取措施,发生泄密事件要及时查明、上报和处理。

6、遵守机房纪律,不得在机房接待外来人员。

二、笔记本电脑保密管理规定1、涉密计算机的管理按国家《计算机系统保密管理暂行规定》执行。

2、笔记本电脑保密管理要严格执行保密部门保密制度,坚持“预防为主、积极防范”、“谁主管、谁负责”的原则,实行保密工作责任制并遵守如下规定:3、各股室要加强笔记本电脑管理,并落实责任人,制定相应保密制度,采取的保密措施要与所处理信息密级的要相一致,其安装和使用必须符合保密要求,涉密电脑使用前要经上级部门进行安全检测。

4、使用人要认真遵守保密规章制度,打印、处理、存储涉密信息要按规定进行密级标识,并按相同密级管理。

5、笔记本电脑原则上不准上网,确需上网的要办理审批手续(同外网联网保密审批手续相同)。

6、笔记本电脑硬盘内不准存储国家秘密事项,同时,日常存放要严格执行贵重物品和密品管理制度,以防被盗而发生失泄密问题。

涉密计算机管理制度优秀4篇

涉密计算机管理制度优秀4篇

涉密计算机管理制度优秀4篇涉密计算机管理制度篇一1、非计算机室工作人员禁止进入中心机房,外来参观及工作需要者需经医院及信息处处长同意方可进入,并做好登记。

2、做好防病毒防黑客安全管理工作,网络管理人员定期对网络进行安全检查。

防病毒人员对整个网络病毒情况进行适时监控,发现计算机病毒必须立即杀毒,并查明原因报告医院,作出相应处理,对内容*的病毒要立即报告保卫部门,不得向任何人传播。

3、所有字典、数据不得擅自向他人透露,严禁擅自删除或修改数据库中的`数据,如需查询或修改数据,必须经科负责人同意方可,并做好记录。

4、医院局域网上运行的计算机只限操作医院信息管理系统,禁止本院局域网以外的计算机连入该网,如违反规定擅自将非网络用机连入医院局域网,一经查实,处以2000元以下的罚款;如因此造成医院局域网感染病毒,影响医院正常工作,甚至导致系统瘫痪,予以行政处分,情节严重的,移送司法部门处理。

5、机房禁止吸烟、明火,禁止存放易燃易爆物品。

涉密计算机管理制度篇二1.目的:为了配合网络及系统在公司的正常运作,提高工作效率和管理水平,实现公司的信息化管理,特制订本制度。

以期达到计算机网络软硬件的规范化管理,确保公司整个计算机网络系统稳定运行之目标。

2.适用范围:本制度适用于总公司及各分子公司。

3.权责说明3.1各单位拥有本部门计算机的使用权力,使用异常或有适当需求时拥有要求网络管理人员协助维护的权力,并承担本单位计算机的保管和日常维护的义务。

3.2信息部公司计算机网络及其外围设备由信息部统一管理、购买和维护。

信息部拥有建议配置、采购公司计算机的权力,并承担对公司计算机的软硬件的维护、各部门计算机异常处理及确保整个系统正常运作的义务。

4.管理原则4.1集中管理原则:所有计算机相关硬件与软件由网络管理人员集中管控。

各部门及单位按网络规划及工作需要向网络管理人员申请。

4.2责任落实到人原则:所有计算机及周边设备都必须由各部门指定专人负责保管。

涉密计算机管理制度【最新4篇】

涉密计算机管理制度【最新4篇】

涉密计算机管理制度【最新4篇】(实用版)编制人:______审核人:______审批人:______编制单位:______编制时间:__年__月__日序言下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。

文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!并且,本店铺为大家提供各种类型的实用资料,如工作总结、述职报告、心得体会、工作计划、演讲稿、教案大全、作文大全、合同范文、活动方案、其他资料等等,想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor.I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!And, this store provides various types of practical materials for everyone, such as work summaries, job reports, insights, work plans, speeches, lesson plans, essays, contract samples, activity plans, and other materials. If you want to learn about different data formats and writing methods, please pay attention!涉密计算机管理制度【最新4篇】在现实社会中,很多情况下我们都会接触到制度,制度具有合理性和合法性分配功能。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度第一章总则第一条目的和依据为了加强涉密计算机的管理和使用,确保信息安全,提高企业的生产效率和保障企业利益,依据《中华人民共和国保守国家秘密法》等相关法律法规,订立本制度。

第二条适用范围本制度适用于企业内部全部涉密计算机设备的管理和使用,包含涉及国家秘密、商业机密及其他敏感信息的计算机设备。

第二章保密责任第三条保密意识全部使用涉密计算机的员工都应当具备高度的保密意识,严格遵守相关保密规定,保护企业信息安全,不得泄露机密信息。

第四条保密责任1.全部使用涉密计算机的员工都有保密责任,不得私自复制、传播、窜改或泄露涉密信息。

2.涉密计算机管理员应严格遵守相关规定,负责对涉密计算机进行监控、检测和维护。

3.上级部门负责对下属员工的保密工作进行监督和引导。

4.全部员工应搭配涉密计算机管理员的工作,如实供应相关信息,不得拦阻其工作。

5.违反保密规定的行为将受到相应的惩罚,情节严重者将追究法律责任。

第三章计算机设备管理第五条设备登记1.涉密计算机设备应当进行登记,包含设备型号、序列号、操作系统、存储介质等相关信息,并标明涉密级别。

2.涉密计算机管理员应负责设备的登记、维护和管理,及时更新设备信息。

第六条设备分级1.依据涉密信息的级别,对涉密计算机设备进行分级管理,并采取相应的安全措施。

2.涉密计算机设备的分级由涉密计算机管理员负责,并报相关部门备案。

第七条设备使用1.只能在获得授权的情况下使用涉密计算机设备,未经授权的使用属于违规行为。

2.涉密计算机设备的使用期限应事先确定,到期需及时申请延期,并经批准方可连续使用。

第八条设备维护1.涉密计算机设备的维护应依照规定进行,包含定期检查、保养、升级等。

2.涉密计算机管理员应订立维护计划,并按计划执行,确保设备的正常运行。

第四章网络和数据安全第九条网络接入1.涉密计算机设备的网络接入必需符合相关规定,未经授权的网络接入属于违规行为。

2.涉密计算机管理人员应确保网络接入设备的安全性,并定期评估和检查网络安全措施的有效性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

XXX公司涉密计算机保密管理制度第一章总则第一条为加强XXX公司(以下简称“公司”)涉密计算机的保密管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》、《军工涉密业务咨询服务安全保密监督管理办法》、《军工涉密业务咨询服务安全保密监督管理办法实施细则》等有关规定,结合公司工作实际,制定本制度。

第二条本制度适用于公司范围内的涉密计算机的管理工作。

本制度所称涉密计算机是指公司各部门按照本制度明确的程序,经过申报、登记、审批,并在公司保密办公室(以下简称“保密办”)备案的计算机。

第三条本制度适用于公司各部门和全体人员。

第二章涉密计算机的确定及变更第四条公司涉密计算机实行申报登记审批制度。

凡用于存储、处理国家秘密信息的计算机(便携式计算机),必须进行申报登记审批。

凡未进行申报登记审批的计算机均属非涉密计算机,严禁用于存储和处理国家秘密信息,必须与涉密机实行物理隔离,不得连接涉密移动存储介质和涉密设备。

第五条申报登记审批的涉密计算机,由计算机的责任人填写《XXX公司涉密计算机密级界定审批表》(附件l),经所在部门审核,经保密委员会审批后方可使用。

第六条涉密计算机的密级由其处理和存储信息的最高密级确定,未经保密委员会批准不得变更。

第七条涉密计算机要标明密级,应在计算机主机显着位置上粘贴密级标识,标明责任人、密级、保密编号、部门等,密级标识须不易脱漏,不易损毁,标识标签由保密办统一制作和管理。

公司保密办负责对涉密计算机登记、编号和粘贴密级标识。

第八条低密级计算机变更为高密级计算机时,由计算机的责任人填写《XXX公司涉密计算机变更审批表》(附件2),经公司保密办审定合格后重新进行编号,纳入高密级计算机进行管理。

高密级计算机一般不得变更为低密级计算机,如确需变更时,报公司保密办审定同意后,更换新硬盘,原硬盘卸下交公司保密办统一处理。

涉密计算机未进行非密化处理(更换硬盘)前,不得转为非密普通计算机使用。

涉密计算机变更相关信息时(含更换使用人、变更位置等),使用人须填写《XXX公司涉密计算机变更审批表》(附件2),经审批通过后,由保密办办理变更手续。

涉密计算机在未经批准的情况下,不得私自更换房间或将终端挪作它用。

第三章涉密计算机保密管理第七条涉密计算机的保密管理职责(一)公司涉密计算机的保密管理遵循“业务工作谁主管、保密工作谁负责”、“谁使用、谁负责”的原则,分清职责,责任到人。

(二)保密工作领导小组负责公司涉密计算机设备使用前的审批工作,使其符合安全防范保密制度,否则不准运行涉密信息;(三)公司保密办对公司涉密计算机的保密工作进行指导、协调、监督和检查;负责会同运营管理部组织培训涉密计算机使用人员和涉密计算机管理人员;负责对信息设备的密级审核、实施安全策略和维护管理;负责建立公司计算机台帐和相关登记。

(四)部门主要负责人对本部门涉密计算机的保密管理工作负领导责任,涉密计算机的责任人和使用人员负直接责任;第八条涉密计算机应与国际互联网、其他公共信息网络及非涉密信息系统实行物理隔离,严禁涉密计算机以任何方式接入互联网。

第九条涉密计算机严禁使用无线功能设备,如无线键盘、无线鼠标、无线网卡、红外、蓝牙、3G上网卡等。

第十条涉密计算机要专机专用。

在使用、管理、维护等方面要严格区别于非涉密计算机,禁止混用、乱用。

第十一条涉密计算机统一安装保密办提供的WindowsXPsp3操作系统;操作系统由涉密计算机管理员负责安装,严禁安装双系统或虚拟机及一键恢复软件;第十二条未经审批,禁止对涉密计算机格式化或重装操作系统。

因系统崩溃、操作系统损坏等原因确需重新安装操作系统的,由该设备责任人填写《xx公司涉密计算机操作系统安装审批表》(附表3),重装操作系统需详细说明原因,经审批后,由计算机管理员安装,同时根据密级安装安全保密产品并配置相应安全策略,安装后应及时按相关规定更新台帐内容,审批表由保密办存档备案。

第十三条涉密计算机须在Bios中将硬盘设置为第一启动设备,关闭其余启动设备(无法关闭的一律设置为硬盘),禁用StartupPromptMenu选项。

在BIOS中禁用串口、并口、GamePort、MiniPort等非必要端口。

第十四条涉密计算机须设置Bios开机密码(Bios设置双重密码,管理员密码及普通用户密码分别由涉密计算机管理员和用户掌握,当主板不支持上述密码位数时,设置为主板所能支持的最大长度)、系统密码和屏幕保护口令(开启屏幕保护程序的时间设置为10分钟以内)。

秘密级计算机密码长度不得少于8位,一月至少更换一次;机密级计算机密码长度不得少于10位,一周至少更换一次;密码的设置均采用大小写英文字母、数字和字符中两者以上的组合。

第十五条涉密计算机应仅留有管理员账号(administrator)和用户日常使用账号,删除其他账号,禁用guest账号,责任人不得擅自增加、修改本地计算机账户。

第十六条涉密计算机要设置本地登录锁定策略,操作系统五次密码输入错误,进行账号锁定。

第十七条涉密计算机须开启本地审计策略,审计范围覆盖每个用户,审计内容包括策略更改、登录事件、目录服务访问、特权使用、系统事件、账户登录事件、账户管理等事件。

第十八条关闭涉密计算机信息共享功能、关闭各种不需要的服务端口,如:关闭默认共享,关闭135、139、445等端口,关闭DHCP、Telnet、Message、RemoteRegistry、WirelessZeroConfiguration等服务。

第十九条涉密计算机允许安装《涉密计算机软件白名单》(附件4)(以下称“软件白名单”)之列的软件,严禁安装与工作无关的软件;软件白名单内的软件须经安全检查;因工作需要安装的软件不在《软件白名单》之列时,终端用户需填写《涉密计算机软件安装审批表》(附件5),经审批同意后由计算机管理员负责安装;第二十条禁止利用涉密计算机从事与工作无关的事项,禁止在涉密计算机上安装与工作无关的软件,禁止在涉密计算机上储存个人信息。

第二十一条公司涉密计算机设备上均须安装防病毒软件,每周进行全盘查杀。

防病毒软件应定期升级,升级周期短于15天,无法清除的病毒应将被感染的载体隔离,并及时向保密办汇报。

第二十二条公司涉密计算机须及时安装操作系统、数据库和应用系统的补丁程序,应当在补丁程序发布后3个月内及时安装。

第二十三条应对涉密计算机并口、串口、USB接口等数据接口以及软驱、光驱等设备进行控制,关闭多余数据接口和设备。

计算机责任人确因工作原因需要开放默认关闭的权限时,应填写《涉密计算机用户申请服务审批表》(附件6),经部门领导和保密办审批后,由涉密计算机管理员临时开启相关服务,使用完毕后应立即关闭。

第二十四条涉密计算机应采取技术手段防止非法外联,并对非法外联行为进行监控。

第二十五条未经保密办审核批准,不得私自安装或卸载涉密计算机硬件,确因工作需要或硬件发生故障需要维修时,由责任人办理维修审批手续,由涉密计算机管理员进行检查和修理。

第二十六条禁止私自删除涉密计算机和存储介质及外部设备等日志记录。

第二十七条在涉密计算机中产生和存储的各类涉密文档、图表、图形、数据等,应在文档首页右上角用黑体三号字标注密级标识,且与正文不能分离。

第二十八条对涉密计算机的信息输出进行集中有效的控制。

信息的输出应当做到相对集中。

涉密计算机中的非涉密信息需要输出时,一般应当输出纸介质文件,并进行登记(附件7)。

确因工作需要输出电子文档时,用一次性写入光盘直接刻录完成,并进行登记(附件8);涉密计算机内的涉密信息输出时,并按照公司载体管理制度,由申请人填写《XX公司国家秘密载体制作审批单》,经批准后进行,并进行登记(附件9、附件10)。

第二十九条涉密计算机(涉密便携式计算机除外)的主机箱粘贴封条,除保密办的计算机管理员,任何人不得私自揭除、毁坏封条。

第三十条涉密计算机采集、处理、传输、存储的涉密信息的密级不得超过涉密计算机的涉密等级。

第三十一条涉密计算机的使用人需清楚涉密计算机中的涉密文件数量、密级和存放位置。

第三十二条对涉密计算机及信息设备采取安全防护措施,使用滤波电源插座,摆放位置不能朝向门、窗。

第三十三条长时间离开计算机时,应退出工作状态或关机。

下班后必须关机。

第三十四条禁止非涉密人员管理和使用公司涉密计算机。

第三十五条公司保密办应负责建立涉密计算机的《XXX公司涉密计算机台账》(附件11),做到账物相符。

计算机台帐至少应到包括:部门、使用人、名称型号、密级(非密的标明用途)、操作系统安装日期、硬盘序列号、MAC 地址、使用情况等;信息要素中的“使用情况”包括在用、停用、维修、报废、销毁等,专供外出等应在备注栏中专门注明;计算机设备相关信息发生变更的,应及时更新台账。

台账应当以电子和文档版本两种形式存在。

保密办定期(机密级6个月内、秘密级12个月内)对计算机设备进行清查核对和登记。

第三十六条公司配备涉密计算机管理员,负责公司涉密计算机的日常管理、维护和实施安全策略;对公司涉密计算机信息安全进行监督、检查、检测,出现安全隐患及时上报;定期对涉密计算机日志进行分析和处理,及时报告安全隐患和违反规定的操作。

第三十七条涉密计算机管理员在上岗前应由保密办公室组织参加相关保密培训,取得相关保密资格证书后上岗。

第四章涉密便携式计算机保密管理第三十八条本制度所称的便携式计算机是指公司固定资产管理范围内的便携式计算机。

公司便携式计算机分为涉密机和非涉密机。

第三十九条公司涉密便携式计算机实行申报审批制度。

公司用于处理国家秘密信息的便携式计算机必须进行申报审批。

第四十条便携式计算机日常管理(一)使用部门或使用人使用便携式计算机时,须填写《XXX公司便携式涉密计算机、移动存储介质借用、归还登记表》(附件12)。

保密办负责与便携式计算机的使用人员签订《XXX涉密便携式计算机和涉密移动存储介质使用管理保密责任书》(附件13)。

(二)涉密便携式计算机和涉密移动存储介质在使用时须做到专机专用、专人负责。

未经批准,不得将涉密便携式计算机和涉密移动存储介质借他人使用。

(三)未经公司保密机构审批,涉密便携式计算机内不能存储涉密信息,处理涉密信息应直接在相应密级的移动存储介质中处理。

确因工作需要,经公司保密机构审批后可以将涉密信息存储在涉密便携式计算机内,但只能存储与本次业务有关的信息,严禁使用涉密便携式计算机上互联网。

(四)使用涉密便携式计算机(含打印机等外部设备)处理涉密信息时必须使用红黑电源隔离防护插座供电。

(五)涉密便携式计算机及配套使用的涉密存储介质必须明确相对固定的使用和存放场所,不使用时要锁入密码文件柜中。

(六)涉密便携式计算机必须物理拆除无线网卡、红外、蓝牙等无线功能设备。

第四十一条便携式计算机出入管理(一)在公司的工作场所内只能使用公司统一配发的便携式计算机,私人便携式计算机严禁带入工作场所。

相关文档
最新文档