搜档网
当前位置:搜档网 › 计算机信息系统保密管理制度

计算机信息系统保密管理制度

计算机信息系统保密管理制度
计算机信息系统保密管理制度

计算机信息系统保密管理制度

第一章总则

第一条为确保计算机信息系统存储、处理、传输国家秘密信息和公司内部信息的安全,根据《中华人民共和国保守国家秘密法》《计算机信息系统保密管理暂行规定》《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》《涉及国家秘密的计算机信息系统保密技术要求》、及关于转发《涉及国家秘密的信息系统分级保护技术要求》标准的通知和有关保密法律、法规,结合公司实际,制定本制度。

第二条本制度适用于公司计算机信息系统存储、处理、传输国家秘密信息和公司内部信息的单位(部门)和个人。

第三条本制度所称计算机信息系统是指以计算机和计算机网络为主体,按照一定应用目标和规则构成的用于处理各种信息的人机系统。

第四条计算机信息系统的保密工作遵循“突出重点,积极防范,既保守秘密又要方便工作”的方针,实行“业务谁主管,保密谁负责”的原则,公司所属各单位的领导,对本单位(部门)主管业务范围内的计算机信息系统(以下简称系统,指“人机”系统)保密工作负有直接领导责任

第五条各单位应设专(兼)职计算机管理员,负责系统的日常管理工作,管理人员应保持相对稳定。

第六条任何单位和个人不得以任何借口拒绝上级主管部门和国家各级保密工作部门对系统进行职权范围内的保密检查、检测和监督。

第二章计算机信息系统管理人员的职责第七条技术部负责公司计算机的安全保密管理及计算机信息

系统的推广应用和资源配置,履行计算机信息系统的建设、管理与审查、审批职能,同时对与计算机相关的各种秘密载体(介质)负有管理和审查、审批责任。技术部应经常分析计算机及计算机信息系统的安全状况,建立健全保密安全制度,不断改进防护措施,提高公司计算机及计算机信息系统保密安全水平。配合保密办进行计算机信息系统的日常检查,协助查处计算机信息系统泄密事件。

第八条各单位(部门)计算机信息系统保密安全实行领导负责制。各单位(部门)领导应指定一位人员担任计算机信息系统的安全管理员,管理本单位计算机信息系统的应用和保密工作。定期检查本单位(部门)的计算机信息系统安全保密管理制度落实执行情况。

第九条各单位的专、兼职计算机信息安全员,在技术部计算机信息安全员的指导下,做好本单位的计算机信息保密管理工作。

第十条各单位应按规范要求切实用好配备的计算机资源,加强安全管理。并对出现的各种不安全因素及时上报公司技术部协调解决。

第十一条涉密信息系统安全员(以下简称安全员)是涉密信息系统安全保密管理的重要组成部分,和系统管理员互相监督、互相制约,保障涉密信息系统的顺利运行。其职责是:(一)计算机安全员是涉密信息系统安全保密的监督人和执行者,负责涉密信息系统的安全保密。

(二)各单位(部门)计算机安全员应定期(一个月)更换计算机密码,做好密码更换日志,技术部定期审查,保密办协同检查。

(三)各单位(部门)计算机安全员应做好涉密计算机上机人员的身份鉴别工作,制定每月允许上机人员名单及其使用的计算机,交保密办审批备案。并填写密表17《涉密计算机上机人员

审批表》

(四)技术部计算机安全员要监控系统管理员维护系统、设置权限的全过程,要督促系统管理员做好病毒防治、漏洞修补工作。

(五)安全员要定期与系统管理员协同进行应急演练。

(六)涉密计算机出现故障需要送修时,安全员要检查是否拆除CPU、内存、硬盘等关键部件,并督促系统管理员全程监督。

(七)安全员应参与涉密载体的监销过程,在保密办缺席时要作为主要监销人。

(八)安全员应做好涉密载体和涉密计算机的台帐和标识,上报保密办备案登记,并维护标识的完好性。

(九)安全员要严格监控涉密载体在计算机信息系统中的复制和出厂,督促系统管理员和复制载体使用人员严格按照保密制度执行。

(十)安全管理员要随时检查计算机内涉密资料的存储和标识情况,并将不合格项及时反馈给系统管理员。

(十一)对各单位(部门)信息管理员定期提交的各种日志、登记表、申批表等,安全员要认真检查,并交保密办审查。

(十二)安全员和信息管理员应定期对各单位兼职计算机管理人员进行培训。

(十三)安全员和信息管理员要互相监督,对彼此的失职行为要上报保密办,不得包庇隐瞒。

第十二条涉密信息系统管理员(以下简称信息员)是涉密信息系统安全保密管理的重要组成部分,和系统安全员互相监督、互相制约,保障涉密信息系统的顺利运行。其职责是:(一)信息员是涉密信息系统的建设者和维护人,负责系统的顺利运行。

(二)信息员负责做好系统维护工作,确保计算机的正常使用,根据安全员提供的使用人员名单及其使用的计算机情况,做好计算机安全防范系统的维护工作。

(三)信息员应做好计算机防杀毒工作,定期对病毒库升级,并做好杀毒记录。

(四)系统管理员要经常检查应急反应措施的可靠性,做好文件备份,协同安全员共同定期演练并做好记录。

(五)涉密计算机出现故障时,信息员要全过程监控维修的全过程。

(六)磁介质涉密载体需销毁时,信息员应在保密办或安全员的监督下进行销毁,并做好登记。

(七)信息员要对涉密计算机的输入输出做好有效地控制,按照有关制度要求执行,杜绝非法的数据输入输出。

(八)信息员要严格按照保密制度的规定,做好计算机涉密信息的复制和出厂审批。

(九)信息员要督促各单位(部门)安全员按照保密制度规定存储和标识涉密资料。

(十)信息员要做好计算机系统维护日志,并定期提交安全员检查。

(十一)信息员和安全员应定期对各单位计算机管理人员进行培训。

(十二)信息员和安全员要互相监督,对彼此的失职行为要上报保密办,不得包庇隐瞒。

第三章涉密计算机安全保密管理

第十三条涉密计算机网络的建设和使用

(一)公司在规划建立涉密计算机网络前,涉及国家秘密的信息系统,要按照分级管理的原则,实行分级保护。具体要求详见中

华人民共和国保密标准BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》的标准。

(二)公司在规划建立涉密计算机网络前,建设方案必须向地方市级以上的保密部门申报,经批准后方能实施。

(三)网络建设方案和具体实施必须选择具有《涉及国家秘密的计算机信息系统集成资质证书》的单位具体实施。

(四)网络安全产品的采购原则上必须采用国产设备,选择具有《军用信息安全产品认证证书》和《涉密信息系统产品检测证书》的产品。

(五)涉密计算机网络在投入使用前,必须报市级以上地方保密部门验收,验收通过后方能使用。

第十四条涉密计算机信息系统的安全保密管理

(一)使用或存放涉密载体的部位必须配备密码柜,涉密载体必须集中存放在密码柜中。管理人员定期进行安全防范检查,并做好检查记录。

(二)涉密计算机必须安装在有安全防护设施的部位,处理存储机密级信息的涉密计算机可采用口令进行身份鉴别。口令长度不得少于十个字符,口令更换周期不得长于一周。处理存储秘密级信息的涉密计算机口令长度不得少于八个字符,口令更换周期不得长于一个月。口令一般应是大小写英文字母、数字、特殊字符中两者以上的组合。口令必须加密存储,并且保证口令存放载体的物理安全。

(三)经常操作使用涉密计算机的人员必须是经公司保密办审批允许的涉密人员。使用涉密计算机的涉密人员必须填写密表17《涉密计算机上机人员审批表》,如有人员变动及时向保密办重新申报上机人员名单。各单位(部门)建立完整的上机日志,填写密表18《涉密计算机使用登记表》。附密表17 《涉密计算机上机人员审批表》密

表18 《涉密计算机使用登记表》

(四)其他单位(部门)人员出入涉密机房,是要害部位的要严格按照公司要害部位管理制度中的出入规定执行。

(五)涉密计算机在使用前必须向地方保密部门申请进行电磁辐射检测,不符合BMB5-2000《涉密信息设备使用现场的电磁辐射发射防护要求》的部位,必须购买电磁辐射干扰器。

(六)加强涉密计算机的安全防护工作,严禁私自非法拆卸、更换计算机部件,涉密计算机在出现硬件故障时,首先报公司技术部维修,无法自行维修时,应选择有保密资质的计算机维修公司上门维修,在技术部计算机安全员、信息员的监控下进行修复并填写密表19《涉密计算机维修记录单》如需送外修理时,必须拆除CPU、内存及硬盘,由技术部管理人员送至维修站并监控维修全过程。附密表19《涉密计算机维修记录单》

(七) 涉密计算机及其关键部件如因故障无法修复需要报废时,应在技术部计算机管理员的监督下填写密表20《涉密计算机设备报废申请单》,在指定的场所物理销毁。附密表20《涉密计算机设备报废申请单》

(八)涉密计算机需要用作其它用途,改做非涉密计算机使用时,必须填写密表21《涉密计算机设备调出申请单》。上报保密部门批准,技术部计算机管理员进行非密化处理,经脱密处理后方能调拨。附密表21《涉密计算机设备调出申请单》

(九)新增计算机需要定为涉密计算机时,必须填写密表22《新增计算机定密申请表》经保密办审批登记后,由技术部加贴统一标签方能投入使用。附密表22 《新增计算机定密申请表》(十)涉密计算机应在显着位置加贴统一定制的涉密计算机标签,任何人不得撕毁破坏。如下图标示

涉密计算机标签

(十一)连接有打印机、绘图仪的涉密计算机必须有专人负责管理,除管理人员外严禁任何人进行输出操作。对于输出的涉密载体按照《涉密载体管理制度》的第二章涉密载体的制作,第九条第二款执行。

(十二)涉密计算机严禁上互联网及其他非涉密网,应实行物理隔离。

(十三)涉密计算机严禁存储高于自身密级的文件。

第十五条涉密载体的保密管理

(一)涉密载体的密级根据存储文件的最高密级确定,严禁存储高于自身密级的文件,严禁在非涉密计算机、上网计算机上使用。

(二)涉密载体由技术部加贴统一定制的标签,并在保密办备案。不得擅自破坏、加贴或更改标签内容,不得随意使用未贴标签的磁介质。

(三)对涉密载体存储内容列出明细清单,并填写密表23《涉密载体信息明细表》清单内容必须与存储内容相一致。附密表23 《涉密载体信息明细表》

(四)不得擅自在计算机中安装与工作无关的软件。

(五)每台计算机都必须设置屏幕保护密码,密码设置为用户口令。用户在短时间离开计算机时必须启动屏幕保护,长时间(超过半小时)离开必须注销或关闭计算机。

第十六条数据备份管理

(一)涉密计算机中存储的涉密文件必须做好备份,数据备份

采用软盘、移动硬盘、U盘或备份服务器进行,备份数量至少一份。

(二)电子文档化的涉密文件必须及时进行数据备份,机密级文档备份的时间不得超过1天,秘密级文档备份的时间不得超过7天,具体保存期限视文件而定。

(三)数据备份用载体或计算机应按照其中备份数据的最高密级定义。

第十七条计算机病毒防治管理

(一)每台计算机必须安装正版杀毒软件并定期人工杀毒,管理人员应做好杀毒记录。

(二)各单位(部门)计算机管理员每周到技术部对杀毒软件进行一次升级,技术部信息员做好杀毒软件升级记录。

第十八条应急措施

(一)涉密信息系统必须具备应急反应(断电)和应急恢复(数据备份)手段。

(二)涉密计算机必须配备UPS作为应急反应手段。

(三)涉密计算机必须配备外部存储介质作为应急恢复手段。

(四)系统管理人员应定期进行应急反应和应急恢复演练并做好记录,

第四章非涉密计算机信息系统安全管理

第十九条“非涉密计算机信息系统”是指非涉密计算机单机的人机系统和非涉密载体。

第二十条非涉密计算机严禁存储和处理涉密信息,未经审批,不得擅自接入互联网,要在显着位置加贴非涉密计算机标识。

非涉密计算机标签

条非涉

密计算机必须明确使用人员,非使用人员不得擅自使用计算机。

第二十二条非涉密计算机必须安装杀毒软件并定期升级。

第二十三条用于产品测试的非涉密计算机必须专机专用,不得用于其它用途。

第二十四条存储敏感(商业秘密)信息的非涉密计算机要严格控制使用,必须设置开机口令和屏保口令。对此类计算机可参照本制度第三章规定进行管理。

第二十五条非涉密载体管理

(一)所有计算机配件由主管领导审批,审批后,由技术部统一编号,采运部统一采购,再由技术部登记发放,任何单位不得擅自购买。发现擅自购买者,技术部有权回收,统一处理。

(二)各单位计算机管理员对载体领用情况应建帐。所有计算机使用场所严禁使用未经登记的载体进行数据复制、备份。

(三)载体正常损坏后,使用者不得擅自处理,应由单位计算机管理员收回统一上交技术部集中销毁。销毁过程应由专人监销,并填写密表24《非涉密载体销毁登记表》

(四)非涉密载体严禁存储涉密信息,严禁公盘私用。

第五章笔记本电脑安全保密管理

第二十六条涉密笔记本电脑管理

(一)涉密笔记本电脑不得存储涉密信息,处理涉密信息时必须使用涉密载体进行存储。

(二)涉密笔记本电脑出厂时,必须到经理部填写密表25《笔记本电脑出厂许可证》,随笔记本出厂的涉密载体必须填写密表12《国家秘密载体外出携带登记表》。严禁独自一人携带涉密笔记本电脑和涉密载体外出,至少要有两人分别携带。回厂后必须办理注销手续,确保涉密信息的安全。

(三)涉密笔记本电脑、随机配备的涉密载体严禁用于上网,

必须由专人管理并存储在密码柜中。

第二十七条非涉密笔记本电脑管理

(一)非涉密笔记本电脑不得存储和处理涉密信息。

(二)因工作需要携带非涉密笔记本电脑外出时,使用人须

填写密表25《笔记本电脑出厂许可证》,经技术部检查确认未存

有涉密信息、保密办审查后,方可携带出厂。回厂后必须到经理

部办理注销手续。

第六章上网计算机安全保密管理制度

第二十八条申请上网单位,必须提交书面申请,主管领导签

字后报经理部审查批准。报公司技术部、保密办备案,由设备工

程部具体负责安装。

第二十九条接入互联网的计算机必须与其它计算机信息系

统物理隔离。

第三十条上网计算机不得存储或处理任何涉密信息,不得用

于办公,必须专机专用。

第三十一条上网计算机应在显着位置加贴有“上网计算机严

禁存储工作信息!”字样的标签予以警告。

上网计算机标签

十二条上

网计算机

要设置开

机密码,任何人不得擅自使用。

第三十三条上网计算机不得发送涉密信息。非涉密电子邮件

的发送必须填写密表26《信息、电子邮件发送表》,经单位领导

批准后方可发送。对发送信息内容是否涉密,把握不准的送保密

办审批。发送的信息内容单位必须存档。

第三十四条涉密载体不得在上网计算机上使用,只能使用专用的非涉密载体。

第七章落实制度的保障措施

第三十五条技术部和保密办定期对各单位的涉密计算机(台式、便携式)按密表27《涉密计算机及载体保密检查表》中的内容检查。

第三十六条技术部和保密办定期对各单位的非涉密计算机(台式、便携式)、上网计算机按密表28《非涉密计算机及载体检查表》中的内容检查。

第三十七条各单位计算机管理员和保密员要经常对计算机载体及存储内容进行检查,发现未经标识的载体坚决予以没收。

第三十八条技术部、保密办定期对各单位载体使用情况进行检查,发现问题责令限期整改并进行相应处罚。

第三十九条各单位要做好本单位计算机信息系统的自查工作,对照密表27《涉密计算机及载体保密检查表》、密表28《非涉密计算机及载体检查表》中的内容,作好自查记录。

第八章附则

第四十条本制度适用于在本公司范围内用于业务工作的所有计算机信息系统。包括台式、便携式计算机和各外联设备、计算机使用的载体。

第四十一条本制度由公司技术部、保密办负责解释。

第四十二条本制度自下发之日起执行。原制度废止。

附件:密表17《涉密计算机上机人员审批表》

密表18《涉密计算机使用登记表》

密表19《涉密计算机维修记录单》

密表20《涉密计算机设备报废申请单》

密表21《涉密计算机设备调出申请单》

密表22《新增计算机定密申请表》

密表23《涉密载体信息明细表》

密表24《非涉密载体销毁登记表》

密表25《笔记本脑出厂许可证》

密表26《信息、电子邮件发送表》

密表27《涉密计算机及载体保密检查表》

密表28《非涉密计算机及载体检查表》

密表17

涉密计算机上机人员审批表

年月日

单位:单位领导:

呈报人:保密办审批:

密表18

涉密计算机使用登记表

单位:

密表19

涉密计算机维修记录单

维修日期:经办人员:机器编号:涉密编号:故障原因:维修部位:维修单位:维修方式:维修过程记录:

维修结果:

技术部计算机管理员:维修人员:

年月日密表20

涉密计算机设备报废申请单

保密责任人应对报废的涉密计算机的销毁负责,在技术部、保密办的监督下进行销毁处理。

密表21

涉密计算机设备调出申请单

1、保密责任人应对调出计算机的脱密负责,在保密办的监督下,由技术部计算机管理员进行脱密处理。

2、本表格内容只适用于涉密计算机的厂内调配。

密表22

新增计算机定密申请表

¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨

新增计算机定密申请表

密表23

涉密载体信息明细表

单位:

密表24

非涉密载体销毁登记表

密表25

笔记本电脑出厂许可证

存根联第号

年月日

笔记本电脑出厂许可证

申请单位:第号

年月日本许可证一式两联,存根联留经理部,使用者凭许可证出厂。

许可证联由使用者妥善保管,设备归还后由技术部、保密办签署意见,交回经理部注销。

密表26

信息、电子邮件发送表信息、电子邮件发送表

信息、电子邮件发送表信息、电子邮件发送表

密表27 涉密计算机及载体保密检查表

非涉密计算机保密管理制度(试行)

非涉密计算机保密管理制度(试行) 一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。 二、计算机操作人员未经上级领导批准,不得对外提供内部信息和资料以及用户名、口令等内容。 三、网络设备必须安装防病毒工具,并具有漏洞扫描和入侵防护功能,以进行实时监控,定期检测。 四、计算机操作人员对计算机系统要经常检查,防止漏洞,禁止通过网络传递涉密文件,严禁涉密软件、光盘、U盘、移动存储介质等在涉密与非涉密计算机之间交叉使用。 五、具有互联网访问权限的计算机访问互联网及其它网络时,严禁浏览、下载、传播、发布违法信息;严禁接收来历不明的电子邮件。 六、对重要数据要定期备份,定期复制副本以防止因存储工具损坏造成数据丢失。备份工具可采用专用光盘、硬盘、U盘等方式,并妥善保管。 七、计算机操作人员调离时应将有关材料、档案、软件移交给其他工作人员,调离后对需要保密的内容要严格保密。接替人员应对系统重新进行调整,重新设置用户名、密码。 八、对于违反本规定,发生泄密事件的,将视情节轻重追究责任。 九、本制度自印发之日起执行。 莆田市疾病预防控制中心 二00九年七月二十八日

涉密计算机保密管理制度(试行)为进一步加强我中心涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合我中心实际,制定本制度。 一、中心办公室负责本中心计算机网络的统一建设和管理,维护网络正常运转,各科室不得擅自在涉密计算机上交叉使用U盘或安装其他设备。 二、秘密信息不得在与国际互联网联网(外网)的计算机中存储、处理、传递。涉密的卫生网专网必须与国际互联网(外网)物理隔离。各科室所接卫生网专网的计算机不得上国际互联网。 三、做到涉密的信息不上网,上网的信息不涉密。坚持“谁上网,谁负责”的原则,加强上网人员的保密教育和管理,提高上网人员的保密观念,增强防范意识,自觉执行有关规定。 四、使用电子邮件进行网上信息交流,应当遵守国家有关保密规定,不得在互联网上利用电子邮件传递、转发或抄送秘密信息。 五、凡涉及国家秘密信息的计算机设备的维修,应保证储存的国家秘密信息不被泄露。到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。 六、各科室如果发现计算机系统泄密后,应及时采取补救措施,并按规定在24小时内向莆田市国家保密局报告。 七、涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。

切实做好计算机的安全保密管理工作

切实做好计算机的安全保密管理工作(白羽)
(2011-05-16 18:32:05) 标签: 分类: 工作交流
杂谈
近几年,随着我市电子政务建设步伐不断加快,全市各级党政 机关、企事业单位大量建设、使用计算机网络,有的还建立了涉 密计算机网络,计算机应用日益普及。各类重要政治、经济、科 技、金融、商务等方面信息的采集、处理、存储和传输都是通过 计算机网络来完成的。但是,计算机及网络是一把双刃剑,它在 给我们的工作带来极大便利的同时, 也带来了信息安全保密的问 题。 从国际国内形势和我们自身存在的问题来看,从保密部门开展 保密技术检查的情况来看, 计算机安全保密工作面临的形势还相 当严峻,我市计算机安全保密工作还存在着一些薄弱环节。如何 做好计算机安全保密管理工作是我们共同面临的重要课题。 在这 里, 笔者从保密的角度谈谈做好计算机安全保密管理工作的初步 认识。
一、充分认识计算机安全保密工作面临的严峻形 势
(一)境内外敌对势力网络窃密活动猖獗。西方敌对势力、 “台独”势力和外国情报机构对我的颠复破坏活动从未停止过, 加紧了对我实施全方位的信息监控和情报战略, 窃密活动十分猖

獗。他们利用信息技术领先的优势,利用互联网侵入我内部电脑 进行窃密;或是派遣间谍分子,千方百计钻入我内部窃取情报。 手段不仅多样化,而且是高科技化,形成了一个多层次、全方位 的立体信息窃密和侦测网络。 这些对我们的计算机网络形成了巨 大威胁。 (二)计算机存在诸多泄密隐患。 一是我国计算机和网络关键 设备及技术依赖进口,受制于人。一些技术大国有能力在我们不 知道的情况下,在计算机设备和系统中设置了“陷井”,也就是 人们常说的“后门”, 他们可以利用这些“陷井”来控制、 破坏、 获取信息。二是计算机病毒、网络黑客泛滥。计算机病毒传播的 途径多、速度快、范围广,它会对计算机信息的完整性、可靠性 和可用性造成破坏。 黑客通过寻找并利用网络系统的脆弱性和软 件的漏洞,非法进入计算机网络或数据库系统,窃取信息。三是 电磁辐射。 计算机是靠高速脉冲电路工作的, 由于电磁场的变化, 必然要向空中辐射电磁波。 这些电磁波会把计算机中的信息带出 去,用专门接收设备就可以接收还原计算机的电磁辐射信号。四 是磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留 下可读的痕迹,即使已多次格式化的磁介质仍会有剩磁,这些残 留信息可被还原出来。在大多数的操作系统中,删除文件只是删 除文件名,而文件还原封不动地保留在存储介质中,从而留下泄 密隐患。

客户信息保密协议书(完整版)

客户信息保密协议书 甲方:______________________________________________ 乙方:______________________________________________ 甲、乙双方根据国家、地方政府有关规定,双方在遵循平等自愿、协商一致、诚实信用的原则下,就甲方客户信息管理保密事项达成如下协议: 一、保密内容 甲方客户的身份信息,包括甲方的姓名、年龄、身份证(学生证、士兵证)号码、个人信仰等信息; 甲方客户的联系资料,包括家庭住址、电话号码、邮寄地址、电子邮件地址等信息; 甲方客户的职业和教育资料,包括职业信息、担任工种、工作单位、学历、毕业学校等信息; 甲方客户的资料,包括房产信息、银行资产信息、股票、期权等信息; 甲方客户的信用交易信息,包括贷记卡或准贷记卡、赊销、担保、合同履行等社会经济活动中形成的与信用有关的交易记录; 二、保密范围 乙方在劳动、劳务合同期前所持有的各类客户资料和相关秘密,经双方协议甲方同意交由甲方处理; 乙方在劳动、劳务合同期前和合同期内甲方已有的材料秘密; 三、双方的权利和义务 1. 甲方提供正常的客户信息使用环境,为乙方开发、咨询、服务等提供良好的条件; 2. 乙方必须按甲方的要求进行设计、开发、咨询、维护等工作; 3. 乙方必须严格遵守甲方的保密制度,未经甲方书面同意,乙方不得将甲方的材料秘密向第三者公布; 4. 双方解除或终止劳动/劳务合同后,乙方不得向第三方公开甲方所拥有(使用)的未被公众知悉的客户的个人信息; 5. 乙方承诺遵守以下保密义务: 5.1未经过甲方允许所有客户资料不得提供给第三方人员和单位; 5.2未经允许,不查阅、复印如何资料(除正常的印刷需要外); 5.3不将甲方重要客户个人信息、资料等带出办公场所或提供给竞争者或有竞争可能的

计算机信息系统保密管理制度

计算机信息保密管理制度 文件发放范围:单位领导层、所有部门 文件内容 一、目的 ------------------------------------------------------------------------------2 二、适用范围 --------------------------------------------------------------------------2 三、职责 ------------------------------------------------------------------------------2 四、定义 ------------------------------------------------------------------------------2 五、相关文件 --------------------------------------------------------------------------2 六、内容 -----------------------------------------------------------------------------3 七、历史修订记录和原因 --------------------------------------------------------------11 八、附录 -----------------------------------------------------------------------------12 【目的】明确各有关部门信息系统保密的职责,理顺相关业务流程,规范工作行为。【适用范围】适用于单位计算机信息系统(包括办公自动化、监控系统、软件系统、网络系统、自动化控制系统、门禁系统、视频监控系统、售饭系统等软硬件)的保密及安全管理。 【职责】 1.计算机中心职责

计算机及网络安全保密管理规定

计算机及网络安全保密管理规定 1

武汉XX有限公司 计算机及网络安全保密管理规定 第一章总则 第一条为加强武汉XX有限公司(以下简称公司)计算机及网络安全保密管理工作,保障计算机及其网络安全运行,防止国家秘密和公司内部信息泄露,根据国家行政法规和上级机关有关规定,结合公司实际制订本规定。 第二条公司内部网络是指覆盖公司在武汉、襄樊两地部门的网络;国际联网是指各单机用户为实现信息的国际交流,同国际互联网(因特网)或其它国际性公共网络相联。 第三条涉及联网的部门和个人,应当严格遵守国家有关法律法规,严格执行安全保密制度,不得利用内部网络和国际联网从事危害国家和集团安全,泄露国家、集团和公司秘密等违法犯罪活动。 第二章计算机及其网络的管理与运行 第四条公司各部门计算机(包括台式计算机和便携式计算机)分为涉密计算机和非涉密计算机,计算机主机醒目处须有”涉密” 2

或”非涉密”标识,以示区分。存储、处理涉密信息的计算机以及联入集团涉密系统的计算机为涉密计算机;非涉密计算机严禁存储和处理涉密信息,严禁联入集团内部涉密系统。经集团保密工作部门批准,公司办和业务一部分别安排一台计算机接入集团涉密系统,实行专人管理。 第五条接入集团涉密系统的计算机由公司按国家对涉密网的管理规定和集团计算机网络安全管理部门的要求进行购置,由集团计算机网络安全管理部门或在其指导下进行调试和维护管理。公司信息化管理部门为公司计算机及网络安全管理部门,必须设立专职网络管理员,对公司的联网计算机进行统一管理。 第六条未经允许,任何部门和个人不得私自在集团内部网上接入各类网络设备,也不得在已接入集团内部网的网络设备上随意安装各种软件,更不能以非法身份侵入内部网络或擅自更改各类网络运行参数。专职网络管理员应定期对公司的联网计算机进行检查并做好相关记录。 第七条要加强对公司计算机联网服务器的安全管理和对计算机网络管理人员的教育管理,有权出入计算机网络服务器机房的工作人员为公司专职网络管理人员,非工作人员进入须经公司党群办审查批准。 第八条公司联入集团内网的两台计算机需要保留软驱和光 3

计算机安全与保密复习大纲

计算机安全与保密 题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分) 第一章 1、计算机安全的属性、网络安全保护对象、访问控制的概念 2、主动攻击与被动攻击的特点 计算机安全的含义: (1)系统的安全性,即保证信息处理平台的安全。 (2)系统上数据信息的安全性,即机密性、完整性、可控性 (3)在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。 访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。 计算机安全的特征: (1)保密性 (2)完整性 (3)可用性 (4)可控性 (5)不可否认性 ?3、被动攻击 ?攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作 任何修改 ?搭线监听、无线截获、其他截获、流量分析 ?破坏了信息的机密性 ?主动攻击

?包括对数据流进行篡改或伪造 ?伪装、重放、消息篡改,破坏了信息的完整性 ?拒绝服务,破坏了信息系统的可用性 第二章: 1、密码学的概念、对称密码体制与非对称密码体制的概念 密码学(Cryptography):研究信息系统安全保密的科学。它包含两个分支 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问 密码分析学(Cryptanalysis),研究分析破译密码的学问。 对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。 加密:E K(M)=C 解密:D K(C)=M 非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。 用公钥KP对明文加密可表示为:E KP(M)=C 用相应的私钥KS对密文解密可表示为:D KS(C)=M 2、传统的经典密码算法 Caesar密码就是一种典型的单表代替密码; 加密:C=E(M)=(M+k) mod 26 解密:M=D(C)=(C-k) mod 26 多表代替密码有Vigenere密码、Hill密码 著名的Enigma密码就是第二次世界大战中使用的转轮密码 3、DES的特点(输入/密钥、子密钥个数,迭代次数等),其他分组代表算法。 DES的基本加密流程:

信息安全保密管理制度.docx

信息安全保密管理制度 第一章总则 第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。 第二条本制度适用于分、支公司的信息安全管理。 第二章计算机机房安全管理 第三条计算机机房的建设应符合相应的国家标准。 第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。 第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。 第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。 第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。 第八条系统管理员必须与业务系统的操作员分离,系统管

理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。 第三章计算机网络安全保密管理 第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。 第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护“安全日志”,其内容包括: 1、记录所有访问控制定义的变更情况。 2、记录网络设备或设施的启动、关闭和重新启动情况。 3、记录所有对资源的物理毁坏和威胁事件。 4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。 第十一条不得随意改变例如IP地址、主机名等一切系统信息。 第四章应用软件安全保密管理 第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。 第十三条建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全; 第十四条定期更换系统和用户密码,前台(各应用部门)用户要进行动态管理,并定期更换密码。

计算机和信息系统安全保密管理规定

计算机和信息系统安全保密管理规定 第一章总则 第一条为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统) 安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。 第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。 第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。 第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。 第五条本规定适用于公司所有计算机和信息系统安全保密管理工作。 第二章管理机构与职责 第六条公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。 第七条公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责:(一)建立健全安全保密管理制度和防范措施,并监督检查落实情况; (二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。 第八条成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息化)、党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部门、单位为成员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统安全保密管理工作。 第九条保密办主要职责: (一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施; (二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案; (三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求; (四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审; (五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;(七)组织查处涉密信息系统失泄密事件。 第十条 科技信息部、财会部主要职责是: (一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案;(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导

涉密计算机管理制度

X X X公司涉密计算机保密管理制度 第一章总则 第一条为加强XXX公司(以下简称“公司”)涉密计算机的保密管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》、《军工涉密业务咨询服务安全保密监督管理办法》、《军工涉密业务咨询服务安全保密监督管理办法实施细则》等有关规定,结合公司工作实际,制定本制度。 第二条本制度适用于公司范围内的涉密计算机的管理工作。本制度所称涉密计算机是指公司各部门按照本制度明确的程序,经过申报、登记、审批,并在公司保密办公室(以下简称“保密办”)备案的计算机。 第三条本制度适用于公司各部门和全体人员。 第二章涉密计算机的确定及变更 第四条公司涉密计算机实行申报登记审批制度。 凡用于存储、处理国家秘密信息的计算机(便携式计算机),必须进行申报登记审批。凡未进行申报登记审批的计算机均属非涉密计算机,严禁用于存储和处理国家秘密信息,必须与涉密机实行物理隔离,不得连接涉密移动存储介质和涉密设备。 第五条申报登记审批的涉密计算机,由计算机的责任

人填写《XXX公司涉密计算机密级界定审批表》(附件l),经所在部门审核,经保密委员会审批后方可使用。 第六条涉密计算机的密级由其处理和存储信息的最高密级确定,未经保密委员会批准不得变更。 第七条涉密计算机要标明密级,应在计算机主机显着位置上粘贴密级标识,标明责任人、密级、保密编号、部门等,密级标识须不易脱漏,不易损毁,标识标签由保密办统一制作和管理。公司保密办负责对涉密计算机登记、编号和粘贴密级标识。 第八条低密级计算机变更为高密级计算机时,由计算机的责任人填写《XXX公司涉密计算机变更审批表》(附件2),经公司保密办审定合格后重新进行编号,纳入高密级计算机进行管理。 高密级计算机一般不得变更为低密级计算机,如确需变更时,报公司保密办审定同意后,更换新硬盘,原硬盘卸下交公司保密办统一处理。涉密计算机未进行非密化处理(更换硬盘)前,不得转为非密普通计算机使用。 涉密计算机变更相关信息时(含更换使用人、变更位置等),使用人须填写《XXX公司涉密计算机变更审批表》(附件2),经审批通过后,由保密办办理变更手续。涉密计算机在未经批准的情况下,不得私自更换房间或将终端挪作它用。

保密管理制度流程

保密管理制度 第一章总则 第一条目的 为切实加强公司保密工作的管理,防范和杜绝各种泄密事件的发生,维护公司正常经营管理秩序,保护公司合法持有的技术秘密和商业秘密,?防止同行业其他企业及个人对公司的不正当竞争,保障公司合法权益不受侵犯,特制定本制度。 第二条适用范围 适用于公司全体员工。 第二章管理规定 第三条保密范围 本保密制度所指的技术秘密和商业秘密为公司合法持有的,与产品开发、经营管理、市场营销有关的所有技术信息和商业信息,其主要载体为技术资料和商业资料。 类别资料 技术资料所有开发的技术及正在开发的技术项目 立项开发的软件流程、数据库结构、软件设计书、软件源程序、软件文档、软件执行文件; 软件用户手册; 所有的各种技术书籍,一般性技术资料或一般工具软件 其他技术资料 经营资料范围客户档案(客户名称、地址、电话、联系人等) 银行存款余额、会计帐目、各类财务报表、成本核算等公司运作、财务往来等信息及资料 与客户签定的各种合同、协议等 市场推广计划及费用预算 各种规章制度(包括员工手册),各种通知、纪要文件等其他业务资料 第四条保密规定 一、所有技术资料、经营资料,除工作原因外,不得带出公司,更不得转借或复制(复印、拷贝等)给与公司工作无关的任何人员。

二、未经公司书面同意,不得擅自向任何其他企业及个人提供或自行使用公司的技术资料和经营资料。不得擅自取得、使用或向他人提供或出售限定的技术秘密和经营秘密。 三、若员工有辞职、开除、劝退、自动离职等,必须将其掌握的技术资料和经营资料交还公司。同时对其知悉的相关技术信息和商业信息负有保密责任。 四、所有员工入职都必须签《技术保密协议》,如有泄露或违反规定,公司严格遵照该协议进行处罚和要求支付违约金。情节严重者,直接移交司法机关立案处理。 ?第三章附则 第五条附则 一、本制度由人事行政部制定,并负责解释、修改。 二、本制度自发布之日起生效。

涉密计算机及信息系统安全和保密管理办法(精编版)

涉密计算机及信息系统安全和 保密管理办法 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:___________________ 日期:___________________

涉密计算机及信息系统安全和保密管理办法 温馨提示:该文件为本公司员工进行生产和各项管理工作共同的技术依据,通过对具体的工作环节进行规范、约束,以确保生产、管理活动的正常、有序、优质进行。 本文档可根据实际情况进行修改和使用。 第一条为加强公司涉密计算机及涉密计算机信息系统的安全保密管理, 根据国家有关保密法规和铁道部的有关规定, 结合哈佳铁路客运专线有限责任公司(以下简称“公司”)实际, 制定本办法。 第二条本办法所称的涉密计算机, 是指专门用于处理或存储国家秘密信息、收发文电、连接互联网的台式计算机;涉密计算机信息系统, 是指专门用于处理国家秘密信息的计算机信息系统。 第三条为确保国家秘密、公司工程项目相关技术资料的安全, 公司各部门或个人不得使用便携式计算机处理国家秘密信息。 第四条公司设保密领导小组, 具体负责公司内部的涉密计算机及信息系统的安全保密管理工作, 日常保密管理、监督职责如下: (一)审查、选定专人分别作为涉密计算机信息及信息系统的系统管理员、安全保密管理员和密钥口令管理员, 要求职责清晰, 分工明确。 (二)定期对涉密计算机、涉密计算机信息系统以及涉密移动存储介质的使用、保管情况进行安全保密检查, 及时消除隐患。 (三)加强对有关人员的安全保密教育, 建立健全保密规章制度, 完善各项保密防范措施。

计算机保密管理制度

内部管理制度系列 计算机保密管理制度范文(标准、完整、实用、可修改)

编号: FS-QG-77066计算机保密管理制度范文 Computer security man ageme nt system model 说明:为规范化、制度化和统一化作业行为,使人员管理工作有章可循,提高工作效率和责任感、归属感,特此编写。 计算机保密管理制度(直) 为加强计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》:结合工作实际,制定本制度。 第一条各单位信息中心负责计算机网络的统一建设和管理,维护网络正常运转。 第二条国家秘密信息不得在与国际互联网联网的计算机中存储、处理、传递。涉密的网络必须与国际互联网物理隔离。各单位接涉密网络的计算机不得上国际互联网。 第三条凡是上国际互联网的信息要经单位分管领导审批。做到涉密的信息不上网、上网的信息不涉密。坚持“谁上网谁负责”的原则,加强上网人员的保密教育和管理,提高上网人员的保密观念,增强防范意识,自觉执行有关规定。

第四条使用电子邮件进行网上信息交流,应当遵守国家有关保密规定。不得利用电子邮件传递、转发或抄送国家秘密信息。 第五条凡涉及国家秘密信息的计算机设备的维修,应保证储存的国家秘密信息不被泄露,到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。 第六条如果发现计算机系统泄密后,应及时采取补救措施,并按规定在24小时内向上级主管部门报告。 第七条涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。 第八条工作人员不按规定管理和使用涉密计算机造成泄密事件的,将依照法规追究责任,构成犯罪的将移送司法机关处理。 请输入您公司的名字 Foon shi on Desig n Co., Ltd

信息保密管理制度

信息保密管理制度 第一条目的 为有效保护公司的设计成果等知识产权,防止公司的核心商业秘密泄露或被剽窃,防止不正当竞争,特制订本规定。 第二条信息保密范围 公司所有的不为公众所知悉、能为公司带来经济利益、具有实用性并经公司采取保密措施的技术信息和经营信息。 具体包括但不限于:公司所有的产品规划、创意、设计方案、设计文件(含图纸及文档资料)、讨论结果结论;所有的资质认证的资料;所有的开发项目和进度;所有的技术资料和程序代码;所有的技术文档资料;所有的供应商资料;所有的采购数据;所有的客户资料及联络方式;所有的销售报表;所有的人事资料;所有的财务资料等。其他所有与公司经营管理相关的商业、技术、管理资料等公司认为需要保密的信息。 信息保密规则 第三条各部门人员使用的所有办公用电脑,必须设置开机密码,密码除了使用人应牢记外,应向各部门经理上报备案。电脑使用人员变更密码应及时向各部门经理报告。 第四条未经总经理(包括其授权人)或各部门经理批准,公司任何人不得开启其他员工电脑,不得查阅和拷贝其他员工电脑中的资料和信息。 第五条未经公司网管人员同意,公司任何人不得打开电脑机箱、拆卸、更换板(卡)。 第六条未经总经理(包括其授权人)或各部门经理批准,各部门员工不得将上述属公司商业秘密范围的资料设置为共享文件的形式。 第七条各部门日常联络工作文件通过内部邮件系统进行沟通传递,尽量避免打印及复印。各电脑使用人员必须每半天接收一次内部邮件,并按信息级别由相应主管审批后方可以发布或传递。邮件要定期进行备份。 第八条如因工作需要,确需刻录公司信息资料,必须经部门经理和管理部主管共同批准,否则一律不得刻录。 第九条办公电脑中的资料要定期整理、清理和备份。各电脑使用人员应每周将本周重要工作文件整理备份一次。 第十条研发部与供应商的设计资料传递,由各设计小组长负责,普通设计人员不得使用外部邮件传递。设计人员应将相关资料用内部邮件传给各设计小组长,由小组长审核后再转发相关供应商。 第十一条营销部、产品部或市场部收到客户的设计信息,原则上只能把该信息发送给项目负责人。如确有需要,经部门经理发送给该项目的主要经办人。收到设计信息的人员,不得以任何方式将客户的设计信息对外泄露,也不得转发给无关的技术人员。 第十二条新产品通过公司网站对外发布,应事先将该产品的功能、结构和技术性能等报总经理或其指定授权人批准,经批准后方可发布。应避免信息泄露过早,造成他人的模仿或拷贝。 第十三条公司电脑网络管理人员可以使用各种办法(包括对公司服务器的搜索)对违反公司规定的行为进行监控。如发现员工私自使用个人电子信箱发送属于公司保密范围的任何资料,有权进行制止和举报。公司将根据奖惩管理办法对举报人给予奖励和表彰。 第十四条公司外人员需要动用我司电脑或查阅相关信息,必须有我司员工陪同。凡涉及公司商业秘密的数据信息,一律不允许浏览。也不得拷贝、打印、复制,特殊情况下需由部门主管签字确认后方可提供相关部分的数据。对擅自提供信息者,一经发现,予以辞退并追究法律责任。

计算机信息系统保密管理规定

xxxxxx公司 计算机信息系统保密管理规定 编制: 审核: 批准:

xxxxx公司计算机信息系统保密管理规定 第一章总则 第一条为保护计算机信息系统处理的国家秘密信息安全,根据国保发(1998)1号文件精神,依照BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》、BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》的要求制定本规定。 第二条本规定适用于公司涉密信息系统的运行管理,规定所称的计算机信息系统由本单位的各类涉密计算机(便携式计算机、服务器、用户终端)、网络设备、外部设备、存储介质、安全保密产品等构成的人机系统。 第三条本规定包括:信息系统基本要求、台账、维修、报废、审计、安全保密防护、密码保护、存储介质、外出携带、互联网计算机使用等内容。 第四条计算机信息系统保密管理实行“积极防范、突出重点、分级负责、责任到人”的原则。严禁涉密信息系统直接或间接连接互联网及其他公共网络;严禁使用连接国际互联网或其他公共信息网络的计算机和信息设备进行存储和处理涉密信息。 第五条保密办公室负责公司各部门计算机信息系统安全工作的监督和检查,发现问题,及时提出并督促整改。各部门负责本部门计算机信息系统及涉密信息的安全保密工作。 第二章台账、维修、报废管理 第六条本单位的计算机和信息系统设备总台账由保密办公室负责统计、维护和管理,涵盖本单位的各类计算机(便携式计算机、服务器、用户终端)、网络设备、外部设备、存储介质、安全保密产品等。 第七条各部门应建立本部门计算机和信息系统分台账。由各部门负责统计、维护和管理。 第八条台账应以电子和文档版本形式存在,总台账和分台账内容应当吻合,并与实物相符,发现问题实时更新台账,保证台账与实物相符。 第九条台账信息按照设备分类,应包含以下信息: ㈠计算机台账应当包含:密级、放置地点、使用人、操作系统版本、安装时间、硬盘物理号、IP地址、MAC地址和使用情况(包含再用、停用、报废、销毁等);见附表九。 ㈡存储介质台账应当包含:责任人、名称、型号、密级、启用时间、标识和警示语以及销毁时间;见附表十。

计算机保密管理制度(正文)

关于计算机保密与安全管理暂行规定 第一章总则 第一条为加强局机关计算机保密及安全管理,保守国家秘密,保障计算机系统的正常使用,发挥办公自动化的效益,根据国家和省有关法律、法规及有关文件的规定,结合我局实际情况,特制定本规定。 第二章计算机安全操作技术管理 第二条各部室的计算机由办公室统一建立包括机器配置、维修记录、更换部件等内容的计算机档案。每台计算机要明确专人管理,使用者为计算机第一责任人,负责日常维护工作。 第三条使用者必须按照正确的操作程序使用计算机。按正常步骤开启和退出操作系统;不得随意改动计算机操作系统内设置网络的有关参数;不得随意删改计算机统一设置的系统软件;应经常清理计算机内无用文件和垃圾站内无用信息,保持正常的硬盘空间。下班后,必须切断电源(关闭接线板的开关)。 第四条使用者要确保计算机在无病毒状态下工作。计算机要加装正版的杀毒软件,并定期升级杀毒软件(一般一个月)和定期杀毒(一般一星期一次);对初次使用的软件、数据载体(软盘、U盘、移动硬盘、光盘)应经杀毒软件检测确认无病毒和无害数据后,方可投入使用。计算机操作人员发现计算机感染病毒,应立即中断运行,并与计算机管理员联系,在与室机关局域网切断连接的情况下,及时消除病毒。 第五条计算机主要是用于业务数据的处理及信息传输,提高工作效率。严禁上班时间用计算机玩游戏及安装一切与工作无关的软件。 第六条使用计算机上国际互联网时,要遵守《全国人大常委会关于维护互联网安全的决定》和国务院2000年9月颁布的(第292号令)《互联网信息服务管理办法》,不得进入色情网站、反动网站等非法网站。不得利用室机关的网络设备传递反动、错误的信息。违反此条规定者,由办公室收回使用者的计算机,并按相关的规定给予惩处。 第七条计算机的购置和维护由办公室统一负责,使用者在使用过程中发现计算机出现异常现象(如网络错误或系统死机等),应及时与办公室管理人员联系,由办公室指派专业人员维修,不得自行拆卸修理,以免造成使用者数据的破坏。维护人员修理后需作修理记录以便备查。 第八条使用者要爱护计算机和网络设备,不得随意拆装上网计算机的网卡和网线等网络设备。 第三章安全保密管理 第九条计算机操作中,必须严格遵照国家有关法律、法规规定,严格执行安全保密制度和室机关的有关保密规定,不得在与国际互联网连接的计算机硬盘中存储确定为密级的文档,处理涉及国家秘密的信息时,必须切断与国际互联网的连接状态。不得利用计算机国际互联网络从事危害国家安全、泄漏国家秘密等违法犯罪活动;不得利用国际互联网络进行收集、整理、窃取国家秘密的活动;利用电子邮件进行网上信息交流必须遵守国家有关保密规定,不得利用电子邮件传送、转发或抄送国家秘密信息。 第十条计算机信息系统严禁传输绝密级涉密信息。对机密级、秘密级涉密信息,应当分别作出"机密"、"秘密"标志,加密后在有关保密网络传输。禁止在国际互联网上传递一切涉密信息。

计算机安全与保密复习资料

计算机安全与保密复习资料 一、选择题 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是(A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 16、不属于计算机病毒防治的策略的是(D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 18、关于RSA算法下列说法不正确的是( A ) A、RSA算法是一种对称加密算法。 B、RSA算法的运算速度比DES慢。 C、RSA算法可用于某种数字签名方案。 D、RSA算法的安全性主要基于素因子分解的难度 19、计算机病毒的结构不包括以下( D )部分 A、引导部分 B、传染部分 C、表现部分 D、隐藏部分 20、下列属于非对称加密技术的是(C ) A、IDEA B、AES C、RSA D、DES 21、计算机会将系统中可使用内存减少,这体现了病毒的(B ) A、传染性 B、破坏性 C、隐藏性 D、潜伏性

客户资料保密制度

客户资料保密制度 第一章总则 第1条为维护公司权益,尊重客户的隐私权,确保客户信息的保密性,特制定本制度。 第2条客户资料保密工作,实行既确保秘密不被泄露,又保证工作顺利进行的方针。 第3条客户资料是关系公司权力和利益,依照特定程序,在一定时间內,只限一定范围的人员知悉的事项。 第二章保密范围 第4条客户资料秘密包括以下內容: (1)公司与客户的重要业务细节。 (2)公司对客户的特殊营销策略。 (3)公司与客户的《客户隐私保密协议》中涉及到需要保密的客户信息。 (4)其它被指定为需要保密或带有机密文件标识的相关信息。

第三章保密措施 第5条对于保密范围的客户资料和文件,应采取以下措施: (1)在设备完善的文件柜中保存。 (2)非经董事长或董事长指定的管理人员批准,不得复制和摘抄。 (3)收发、传递和外出携带,应由指定人员负责,并采取必要的安全措施。 第6条具有保密内容的会议和其他活动,主办部门应采取下列保密措施: (1)选择具备保密条件的会议场所。 (2)根据工作需要,限定参加会议的人员范围,对参加会议的人员予以明确指定。 (3)依照保密规定使用会议设备和管理会议文件。 (4)确定会议內容是否传达及传达范围。 第7条在对外交往与合作中需要提供客户资料的,应当事先经董事长或董事长指定的管理人员批准。 第8条不准在私人交往和通信中泄露客户资料秘密,不准在公共场所谈论客户资料秘密,不准通过未经许可的其他方式传递客户资料秘密。

第9条客户资料秘密和其他物品的制作、收发、传递、使用、复制、摘抄、保存和销毁,由董事长指定的管理人员执行;采用电脑技术存取、处理、传递的客户资料秘密由信息技术部负责保密及销毁。 第10条公司工作人员发现客户资料秘密已经泄露或者可能泄露时,应当立即采取补救措施并及时报告董事长或董事长指定的管理人员。相关人员在接到报告后,应立即进行处理。 第四章责任与处罚 第11条本制度规定的泄密是指下列行为之一: (1)使公司客户资料秘密超出限定的接触范围,而不能证明未被不应知悉者知悉的。 (2)使公司客户资料秘密被不应知悉者知悉的。 第12条出现下列情况之一者,给予警告,并扣发工资500--1000元。 (1)已泄露客户资料秘密,但成功采取了补救措施的。 (2)已泄露客户资料秘密,尚未造成严重后果或经济损失的。 (3)违反本制度第5条、第6条、第7条、第8条的。 第13条出现下列情况之一的,予以辞退并酌情赔偿经济损失或追究法律责任。

涉密计算机保密制度及信息系统安全管理办法

涉密计算机保密制度及信息系统安全管理办法第一章总则 第一条*******计算机信息系统是全县农村信用社发展各项业务的核心技术手段,为了保护计算机网络系统的安全,根据《中华人民共和国保守国家秘密法》、《计算机信息系统保密暂行规定》等法律、法规制订本办法。 第二条本办法所称的计算机信息系统,是指由计算机、网络设备、数据信息以及其相关配套的设备、设施构成的,按照一定的应用目标和规则对数据信息进行采集、加工、存储、传输、检索等处理的人机系统。 第三条本办法下列用语的含义。 计算机信息系统安全是指计算机信息系统的硬件、软件、网络和数据的安全必须受到保护,不因自然的和人为的原因而遭到破坏、更改和丢失,以保证计算机信息系统能连续正常运行。 计算机信息系统保密是指对涉及*******商密的包括但不限于计算机信息系统的软件、硬件、系统数据信息、技术开发文档、管理及操作规定、自有知识产权产品等资料、信息保守秘密,包括利用密码技术对信息进行加密处理,防止信息非法泄露,保障*******的利益。 第四条计算机信息系统的安全保密,指保障计算机、数据 信息网络及其相关的和配套的设备、设施的安全,保障运行环境(机房)的安全,保障信息的安全,保障计算机和网络功能的正常发挥,防止工作或政治因素造成的失密、泄密,防止人为或自然灾害等造成的破坏,以及防止利用计算机犯罪等。 第五条*******计算机网络系统安全领导小组(以下简称“计算机安全领导小组”)的领导下,科技部门按相关管理规定,负责计算机信息系统安全保密工作。 第六条*******(以下简称“***”)各部室必须指定专人负责本部门有关信息系统的安全保密工作,其主要职责是: (一)定期向***保密委报告安全保密工作情况; (二)督促本部门安全保密措施的贯彻执行; (三)组织安全保密检查; (四)进行安全保密教育。 第七条任何单位和个人,不得利用计算机网络系统从事或危害农村信用社利益的活动,不得危害计算机网络系统的安全。

计算机保密管理制度

一、按照“谁主管谁负责、谁运行谁负责”的原则,各科室在其职责范围内,负责本科室计算机信息系统的安全和保密工作。 二、明确一名分管领导负责本单位计算信息系统安全和保密工作,制定一个工作机构具体负责本单位计算机信息系统安全和保密综合管理。 三、计算机信息系统应当按照国家信息安全等级保护的要求实行分类分级管理。 四、计算机的使用保密管理应遵循以下要求: 1、对所有计算机进行登记备案,定期核查; 2、设置开机口令并定期更换,防止口令被盗; 3、安装防病毒等安全防护软件,并及时进行升级;及时更新操作系统补丁程序; 4、不得安装、运行、使用与工作无关的软件; 5、严禁同一台计算机既上互联网又处理涉密信息。 五、涉密计算机的使用保密管理应遵循以下要求: 1.严禁与国际互联网和非密设备连接,实行物理隔离,禁止一机两用; 2.禁止使用具有无线联网功能的硬件模块、外围设备、网络交换等设备; 3.不得擅自进行数据信息交换,确有需要的,须经分管领导批准,履行登记手续,并通过光盘刻录的方式进行; 4.初始配置涉密计算机时,应对硬盘进行格式化,操作系统初始化处理,落实安全保密防护措施,备案登记,并在显著位置张贴相应的密级标识; 5.不得擅自修改、删除涉密计算机系统的保密防护措施和系统设定,严禁降低计算机密级或更改工作用途; 6、涉密计算机应在指定办公场所使用,未经批准,不得变

更办公场所,甚至带出办公场所; 7.涉密计算机必须设置bios密码、开机密码和屏幕保护密码,且长度不得少于8个字符,并定期更换; 8.涉密计算机及相关设备的维修要由专业人员来本单位维修,并指定专人现场监督,严禁修理人员复制或读取涉密信息,确需送外维修的应拆除涉密信息存储部件; 9.涉密计算机及相关设备不再使用或处理涉密信息时应及时将涉密信息存储部件拆除并销毁,严禁将涉密计算机出售、遗弃或赠送其他单位或个人。

相关主题