搜档网
当前位置:搜档网 › 计算机信息系统保密管理制度

计算机信息系统保密管理制度

计算机信息系统保密管理制度
计算机信息系统保密管理制度

计算机信息保密管理制度文件发放范围:单位领导层、所有部门

文件内容

一、目的------------------------------------------------------------------------------2

二、适用范围--------------------------------------------------------------------------2

三、职责------------------------------------------------------------------------------2

四、定义------------------------------------------------------------------------------2

五、相关文件--------------------------------------------------------------------------2

六、内容-----------------------------------------------------------------------------3

七、历史修订记录和原因--------------------------------------------------------------11

八、附录-----------------------------------------------------------------------------12

【目的】明确各有关部门信息系统保密的职责,理顺相关业务流程,规范工作行为。

【适用范围】适用于单位计算机信息系统(包括办公自动化、监控系统、软件系统、网络系统、自动化控制系统、门禁系统、视频监控系统、售饭系统等软硬件)的保密及安全管理。

【职责】

1. 计算机中心职责

1.1.单位计算机信息保密体系的建设,包括制度建设、计算机信息保密技术措施的实施、日常计算机信息保密体系运行情况的监督检查等。

1.2.制定单位完善的计算机信息保密管理制度,并组织各部门执行,根据执行情况和我行计算机信

息安全状况进行及时修订完善。

1.3.根据单位计算机信息安全现状,采取必要的技术手段,进行单位计算机信息安全系统建设,保

障单位计算机信息安全。

1.4.日常组织各部门计算机管理员进行计算机信息安全现场检查,包括制度执行情况、计算机操作

人员网络行为、各种计算机系统安全情况等。

2. 各部门职责

2.1.监督检查本部门计算机涉密信息状况,具体执行单位计算机信息保密管理制度,保障本部门计算机涉密信息处于可控状态。

【定义】

信息系统:是指应用计算机相关技术开发出来的各种计算机软件,这些软件组织在一起共同完成某种信息的采集、加工处理和特定输出,以达到这些信息所代表的具体事物流程的数据化

高效管理。其包括计算机单机软件系统、计算机网络多用户软件系统和自动化控制系统。计算机保密信息:在单位《技术保密管理规定》中规定的,所有进入公司计算机系统处理的涉密信息。

【相关文件】《单位技术管理规定》。

【内容】

1.计算机涉密信息日常管理机制

1.1计算机涉密信息采取归口管理,分级负责的原则,信息中心为计算机涉密信息归口管理部门,采取有效管理及技术措施将涉密信息控制在可控范围内。各部门正职、各部门信息安全员、计算机操作人员逐级负责。

1.2各部门正职(或负责本部门全面工作的人员)为本部门计算机信息安全第一负责人。负责本部门计算机信息安全全面管理工作。

1.3部门计算机信息安全第一负责人指派计算机管理员作为本部门信息安全员,各部门信息安全员对本部门计算机涉密信息状况具有监督检查权,负责随机检查本部门计算机涉密信息管理及技术措施执行情况,发现涉密信息不安全因素及时上报部门正职(或主管本部门全面工作人员),同时组织整改。

1.4各部门须建立本部门《计算机涉密信息台帐》(附录一),此台帐由各部门指定的信息安全员统一负责更新维护。

1.5各部门信息安全员负责具体组织本部门涉密人员进行计算机涉密信息辨识,并依据单位《技术保密管理规定》对计算机涉密信息进行分类,及时登记《计算机涉密信息台帐》(附录一)。

1.6各部门计算机操作人员须有高度的信息保密意识和责任感,计算机涉密信息的直接操作人员为直接涉密人员(如成本管理员、质量技术人员、生产管理人员等),须掌握必要的计算机安全知识。

1.7 发现重大计算机涉密行为及漏洞,知情人须及时向部门正职(或代理部门全面工作人员)进行汇报,各部门正职及时向公司相关领导汇报,以便最大限度挽回损失。

1.8信息中心各片区信息管理员日常巡检中负责检查各部门计算机系统及操作人员网络行为,对于发现的信息安全隐患及时向计算机中心主任汇报,并提出通报考核意见。

1.9信息中心定期组织进行公司各部门计算机涉密信息管理联合检查,对不符合保密要求的提出整改及通报考核意见。对于较大信息安全隐患,制定整改措施,报单位领导审批。

1.10信息中心须不断了解业内先进计算机系统保密技术,通过配备必要的技术检查监管系统,不断实施改进我行计算机系统安全环境。

2.计算机涉密信息的来源、日常存储、传送及销毁。

2.1计算机涉密信息的来源。

2.1.1涉密信息进入计算机系统方式包括文档录入、移动存储设备拷贝存入、网络拷贝存入、现场仪器仪表自动采集、手工录入信息系统等等。

2.2 计算机涉密信息的存储。

2.2.1 各部门针对本部门各个涉密岗位工作特点,在本制度的规定的原则和条款基础上,制定本部门每种计算机涉密信息存储详细规定。各部门的规定须遵循存储权限清晰(要求控制在涉密人员范围内),方式明确(如硬盘存储,光盘存储等)不得随意拷贝存储、便于工作的原则。

2.2.2涉密文档文件(包括文字文档、影音文件、图片照片文件、压缩文件、动画演示文件等一切以文件方式存储的信息)须由本部门信息安全员定期统一刻录或打印,送交档案室归档存储。

2.2.3 涉密电子文档文件在归档前,操作人员须将其加密保存,不得交与未授权人员查阅处理。2.2.4 涉密电子文档文件操作人员须每周将定稿文档提交部门信息安全员归档保存,由本部门信息安全员定期交档案室归档。

2.2.5计算机涉密信息中所有涉密文档文件须加密保存,密码复杂度须符合字母加数字加特殊字符形式,长度最少六位。

2.2.6涉密信息系统数据库或裸设备等应用系统后台数据须由计算机中心系统管理人员备份存储,并定期刻录归档,其它任何人不得随意转出数据库系统数据。

2.2.7 移动存储介质未经审批不得在上海单位主机上使用。

2.2.8 涉密信息只能由本部门信息安全员按归档需要统一刻录归档,其他人员不得刻录或以任何方式拷贝储存。

2.3 计算机涉密信息的传送。

2.3.1单位内部流转:各部门须为《计算机涉密信息台帐》中每种涉密信息流转制定严格的流转流程并培训,以保证计算机涉密信息严格控制在工作需要的涉密工作人员范围内流转。

2.3.2 涉密信息外发:各部门须对本部门每种涉密信息制定严格的涉密信息外发审批流程(《计算机涉密信息外发审批单》附录二),须经至少公司级领导审批通过方可外发。核心机密和重要机密需要外发的,须经公司总经理审批通过。

2.3.3 涉密信息外发时,须与接收单位或个人约定保密协议,电子文档外发须留有屏幕截图等技术手段留下存根,移动存储介质或纸质文件等介质外发须有对方签字的存根或其它可供查证的存根,以便日后查证。

2.3.4 计算机涉密信息打印、复印、扫描须经审批(《计算机涉密信息打印(复印)审批单》附录三)。且打印人员要严格按照审批的打印、复印份数,不得留有额外副本。过程由信息安全员监督。

2.3.5 计算机涉密信息打印件须控制在《计算机涉密信息台帐》中登记的涉密人员范围内流转。若打印件需外发,须填写《计算机涉密信息外发审批单》进行审批通过。

2.3.6 各部门信息安全员负责涉密信息存储介质的管理,外来存储介质不得在公司计算机上使用。用于统一归档的存储介质(如移动硬盘、光盘、纸质打印复印件等)不得交与无浏览权限的人员查看浏览。

2.4计算机涉密信息的销毁

2.4.1 计算机涉密信息直接操作人员为直接涉密人员,依照2.2.3条规定,每周将涉密信息归档后,即行在本机上将涉密信息彻底销毁删除。确因工作需要须在本机临时存储的,要严格加密存储。2.4.2 部门信息安全员负责对本部门报废计算机上涉密信息进行销毁删除。

2.4.3 各部门信息安全员负责监督涉密信息的销毁,确保不留有拷贝副本。

3.计算机涉密信息权限管理

3.1 各部门依照本制度2.3.1条款要求,结合本部门涉密人员工作需要,制定计算机涉密信息流转流程。在流程制定过程中,要充分考虑各个环节的涉密人员权限。登记《涉密人员涉密信息权限表》附录四。

3.2 各部门信息安全员负责本部门计算机系统(包括所有操作系统及应用系统)账户管理,信息安全员须依据申请人的工作职责,授予其审批通过的系统权限。并登记更新《涉密人员涉密信息权限表》。

3.3 各部门计算机操作人员发生岗位变更、离岗离职等,部门信息安全员负责将系统账号及时进行权限变更及注销。管理权限在计算机中心的,及时申报信息中心系统管理员进行权限变更及注销工作。同时更新《涉密人员涉密信息权限表》。

3.4 各部门及档案室须建立归档的涉密信息查阅登记审批制度,对超权限又因工作需要确需查阅涉密信息的人员进行权限审核,审批通过并登记后方可浏览查阅。查阅人须对该涉密信息保密负责。对于未超权限需要查阅归档涉密信息的,仍需进行登记。(《计算机涉密信息查(借)阅审批单》附录

五《计算机涉密信息查(借)阅登记表》附录六)

4.计算机涉密人员管理

4.1 计算机涉密人员施行登记备案制度,各部门建立涉密人员档案。(《计算机涉密人员档案》(附录七))

4.2 当涉密人员发生内岗位变更,档案随人员调入调出变更更新。

4.3 计算机涉密人员因离职等调出本单位,部门要进行涉密信息行为审计,具体核实是否有相关涉密资料被拷贝,个人办公涉密计算机上的涉密信息是否完整无缺等等,核实个人手上无单位涉密资料,并做好涉密工作交接,方可签字放行。

4.4 计算机信息涉密人员对计算机涉密信息有保密责任,不得将涉密信息公示给没有权限或未得审批人员。

5.计算机的使用

5.1设备使用

5.1.1离开办公区域,便携机及其他移动计算设备、存储设备应该存放在文件柜等安全的地方。5.1.2须严格按照单位的配置实用计算机配件。禁止私自安装、使用声卡、音箱、MODEM、光驱、光盘、话筒、硬盘、移动硬盘、无线网卡、路由器、交换机等信息设备。

5.2存储介质

5.2.1涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、磁带、移动硬盘及U盘等。

5.2.2严禁在单位计算机上随意使用移动存储设备,因工作需要向存储介质上拷贝涉密信息时,应填写《涉密存储介质使用情况登记表》,经部门负责人或公司授权人员批准。

5.2.3存有涉密信息的存储介质不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。

5.2.4需归档的涉密存储介质,应连同《涉密存储介质使用情况登记表》一起及时归档。

5.2.5各部门负责管理其使用的各类涉密存储介质,应当根据有关规定视同纸制文件,按相应文件进行分级管理,严格执行借阅、使用、保管及销毁制度。

5.2.6各种存储介质,未经允许或者未经管理员注册的计算机信息媒体或载体,禁止私自携带离开公司。在公司内计算机上使用移动存储介质必须向部门信息安全员借用专用的内网授权USB存储设备,信息安全员须进行详细的登记和使用记录,包括借用人、使用用途与使用时间等。

5.2.7公司因一些原因而暂时不用的电子文档、电子数据应由使用部门统一汇总,形成较固定的存储形式(如刻录成DVD),由使用部门封存后交公司档案室贴封保存,启用需经公司领导签字同意。这些电子文档、电子数据在原计算机中删除。

5.3笔记本电脑使用

5.3.1、公司笔记本电脑公司公用、部门级使用、个人使用。

5.3.2、对于个人使用的笔记本电脑由本人负责管理,明确“谁使用,谁负责”的原则,做好密笔记本电脑的保密管理工作,防止笔记本电脑失控或丢失后被破译,必须采取开机状态身份鉴别。对于

经常携带外出的笔记本电脑要采取保密措施。

5.3.3、公用笔记本电脑中的保密信息必须在使用后立刻清理。

5.3.4、部门负责人对本部门笔记本电脑的型号、配置、密级、责任人、使用人、使用情况、去向等要清楚。

5.3.5、严禁擅自将存储有公司保密信息的笔记本电脑带出办公场所。确因工作需要,必须携带时,需经主管领导审批,填写《外出携带笔记本电脑审批表》。

5.3.6、兼职信息安全员负责本部门涉密笔记本电脑的登记、备案工作,要求各部门无论从何种渠道得来的笔记本电脑都要经过登记、备案。私人笔记本电脑出入单位以及外单位人员携带笔记本电脑来办理工作,须履行登记、办理携带手续后方可通行。

5.3.7、部门级笔记本电脑不得擅自借用,由于工作需要借用要经部门负责人批准,兼职信息安全员登记、备案,并对涉密信息进行处理。

5.4信息系统的和自动化控制系统维护与报废

5.4.1计算机等信息系统出现故障后应填写故障申请,由IT维护人员负责,严谨员工私自开启计算机机箱。

5.4.2禁止员工使用他人的计算机。公用计算机应指定专人管理,使用者应及时删除相关信息。5.4.3存有公司重要技术文档或经营管理文档的电脑和服务器应指定专人管理。

5.4.4计算机使用人发生变更,应由资产管理部门提出申请,计算机中心对硬盘进行格式化和重装系统,计算机报废统一由计算机中心对硬盘进行低级格式化,以上操作应作记录并经双人复核。5.4.5凡需外送修理的涉密设备,必须经主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

5.4.6涉密计算机的报废交主管领导监督专人负责定点销毁, 外卖时确保所有数据已经不可恢复,应有记录并经双人复核。

6网络连接和网络安全

6.1网络连接:IP地址设置为手动设定方式,网络标准协议为TCP/IP;严禁隐藏和伪造上网终端基本信息,严禁员工擅自更改IP地址,严禁员工安装启动公司标准协议以外的其他网络协议。

6.1.1未经批准计算机一律不许接入公司局域网和互联网,如有特殊工作需求,须事先提出申请报主管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。经过批准,在与外部网络直接连接时,必须与内部网络断开连接。要坚持“谁上网,谁负责”的原则,各部门由部门负责人负责严格审查上网机器资格工作,并报计算机中心开通。

6.1.2在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

6.1.3未经批准,严禁私自设立拨号接入服务。严禁拨号到公司外部网络。

6.2网络使用安全

6.2.1禁止在公司网络上擅自设立各种形式的服务。如:Web,BBS,DHCP等;

6.2.2禁止下载、制造、传播与工作无关的文件;

6.2.3未经批准,禁止使用FTP或TFTP;

6.2.4禁止利用公司网络私自订阅电子杂志;

6.2.5禁止发送、转发垃圾邮件或其他与工作无关的电子邮件;

6.2.6禁止利用公司网络资源进行任何与工作无关的事,公司网络资源24小时只能用于工作;

6.2.7登陆办公自动化软件在员工入职时,由部门秘书申请,计算机中心统一分配。员工在工作岗位调动或离职时,应向部门秘书移交各类权限及密码;NOTES授权用户应妥善保管用户名与密码,不得泄露给他人,因转借或泄漏密码出现违规行为,该授权用户需接受处罚。

6.2.8员工不得随意在网上建立共享目录,因工作需要建立的共享目录,必须设置共享口令,工作任务结束后应及时取消共享;

6.2.9所有员工的上网行为(包括QQ\MSN聊天信息与文件发送、浏览网页、WEB邮件、FTP上传等)公司都将进行监控与信息备份。

6.2.10员工离职或者调离所在部门的时候,必须通过信息安全管理人员进行信息安全离职审计,确认在职期间没有违反本管理规定的行为后,方可以办理相关手续。

7系统安全及病毒防治

7.1信息系统安全

7.1.1信息系统指由计算机中心专人维护的服务器、交换机、路由器、自动化控制系统网络设备等公司公用的基础计算机信息设施;

7.1.2操作人员应随时监控计算机信息运行状况,发现异常情况应立即按照操作规程进行操作,并及时上报和详细记录;

7.1.3非计算机信息机房工作人员未经许可不得擅自上机操作和对运行设备及各种配置进行更改;

7.1.4计算机信息工作人员应严格执行信息系统账号和口令标准,操作密码三个月更改一次;

7.1.5计算机信息工作人员应恪守保密制度,不得擅自泄露各种信息资料与数据;

7.1.6操作系统和数据库等软件的超级用户密码由系统管理员(两人)掌握,其中一人为主要操作人员,另外一个备用,服务器等操作应由两人同时在场,并做好相关记录。

7.2计算机上存储文档安全

7.2.1通过文档安全管理系统和集团公司管理制度相结合确保计算机上存储文档的安全;

7.2.2每个员工计算机上必须部署文档安全管理系统代理端,未经允许不得随意卸载。如系统故障需重装操作系统应及时向文档安全管理系统管理员提交申请。

7.2.3未能正常安装文档安全管理系统代理端的员工不能共享企业现有资源,如:OA系统禁止登录;

7.2.4对员工日常工作生成的文件进行强制性透明加密。生成的加密文件只能在本地计算机和同部门计算机上使用。

7.2.5加密文件不能在跨部门的计算机上使用;如需跨部门使用文件需通过文档安全管理系统授权后使用;

7.2.6加密文件通过E-MAIL、QQ、U盘等方式发送到内部办公环境之外的计算机上都不能正常使用;

7.2.7员工私自把笔记本带出到办公环境之外,笔记本上的文件都不能正常使用;

7.2.8由于工作原因需要将文件或笔记本带出办公环境之外使用,需通过文档安全管理系统提供的审批流程经主管部门经理审批同意后方可外出;

7.2.9文档安全管理系统服务器需配置专人专管,非管理人员不得私自使用。

7.3病毒防治

7.3.1计算机用户必须安装公司规定的防毒软件;

7.3.2每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本;

7.3.3不要打开来历不明的邮件,防治病毒感染;

7.3.4计算机用户不得安装公司规定之外的防毒软件;

7.3.5任何个人不得私自发布计算机病毒疫情;

7.3.6严禁员工编写、收集、编译、传播、运行计算机病毒、黑客软件;

7.3.7在公司发布最新版杀毒软件之后,计算机用户要及时升级杀毒软件、更新病毒库;

7.3.8严禁使用未经公司批准的软件,特殊需求需安装其他软件须向部门长申请并由计算机中心授权安装。

8自动化控制系统

8.1公司所有自动化控制系统应至少分成维护工程师级、工艺工程师级、操作员级三级,所有操作级别分为不同的用户和口令,并有操作记录。维护和操作要求双人复核并记录。

8.2所有自动化控制系统的重装系统、修改控制程序、升级控制程序等要经负责人和计算机中心负责人审核批准,重要的控制系统应由公司主管领导审批。

8.3发生故障的自动化控制系统存储硬盘要经双人确认并记录,确保数据不可恢复后方可报废。

8.4作为备份的自动化控制系统存储硬盘要封存,确实需要使用时需双人复核。

8.5公司因一些原因而暂时不用计算机控制系统应由使用部门和计算机中心一起封存,双方做记录,存放在控制系统现场或计算机中心库房中,启用需经公司领导签字同意。

9公司对外宣传网站

9.1公司对外宣传网站内容要经办公司室审核通过后方可上网。

10公司门禁系统记录、人员进出管理系统记录、视频监控系统录像、售饭系统刷卡记录等等,有关部门如需查阅或申请注册用户,需经主管部门和公司领导审批通过后方可查询,监控系统录像查询权限需经公司生产部门、安保部门和公司领导审批。电子文档须经公司主管领导审批通过后方可拷贝。

附录一: 计算机涉密信息台帐

附录二:涉密信息外发审批单

附录四:***(部门)人员权限表

附录五:计算机涉密信息查(借)阅审批单

注:①此表格适合超权限查阅涉密信息的公司内部人员。

②一般涉密信息须单位主管领导审批即可,核心及重要涉密信息外发须单位领导审批。

附录六:计算机涉密信息查(借)阅登记表

附录八:监控资料查阅记录表

非涉密计算机保密管理制度(试行)

非涉密计算机保密管理制度(试行) 一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。 二、计算机操作人员未经上级领导批准,不得对外提供内部信息和资料以及用户名、口令等内容。 三、网络设备必须安装防病毒工具,并具有漏洞扫描和入侵防护功能,以进行实时监控,定期检测。 四、计算机操作人员对计算机系统要经常检查,防止漏洞,禁止通过网络传递涉密文件,严禁涉密软件、光盘、U盘、移动存储介质等在涉密与非涉密计算机之间交叉使用。 五、具有互联网访问权限的计算机访问互联网及其它网络时,严禁浏览、下载、传播、发布违法信息;严禁接收来历不明的电子邮件。 六、对重要数据要定期备份,定期复制副本以防止因存储工具损坏造成数据丢失。备份工具可采用专用光盘、硬盘、U盘等方式,并妥善保管。 七、计算机操作人员调离时应将有关材料、档案、软件移交给其他工作人员,调离后对需要保密的内容要严格保密。接替人员应对系统重新进行调整,重新设置用户名、密码。 八、对于违反本规定,发生泄密事件的,将视情节轻重追究责任。 九、本制度自印发之日起执行。 莆田市疾病预防控制中心 二00九年七月二十八日

涉密计算机保密管理制度(试行)为进一步加强我中心涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合我中心实际,制定本制度。 一、中心办公室负责本中心计算机网络的统一建设和管理,维护网络正常运转,各科室不得擅自在涉密计算机上交叉使用U盘或安装其他设备。 二、秘密信息不得在与国际互联网联网(外网)的计算机中存储、处理、传递。涉密的卫生网专网必须与国际互联网(外网)物理隔离。各科室所接卫生网专网的计算机不得上国际互联网。 三、做到涉密的信息不上网,上网的信息不涉密。坚持“谁上网,谁负责”的原则,加强上网人员的保密教育和管理,提高上网人员的保密观念,增强防范意识,自觉执行有关规定。 四、使用电子邮件进行网上信息交流,应当遵守国家有关保密规定,不得在互联网上利用电子邮件传递、转发或抄送秘密信息。 五、凡涉及国家秘密信息的计算机设备的维修,应保证储存的国家秘密信息不被泄露。到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。 六、各科室如果发现计算机系统泄密后,应及时采取补救措施,并按规定在24小时内向莆田市国家保密局报告。 七、涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。

切实做好计算机的安全保密管理工作

切实做好计算机的安全保密管理工作(白羽)
(2011-05-16 18:32:05) 标签: 分类: 工作交流
杂谈
近几年,随着我市电子政务建设步伐不断加快,全市各级党政 机关、企事业单位大量建设、使用计算机网络,有的还建立了涉 密计算机网络,计算机应用日益普及。各类重要政治、经济、科 技、金融、商务等方面信息的采集、处理、存储和传输都是通过 计算机网络来完成的。但是,计算机及网络是一把双刃剑,它在 给我们的工作带来极大便利的同时, 也带来了信息安全保密的问 题。 从国际国内形势和我们自身存在的问题来看,从保密部门开展 保密技术检查的情况来看, 计算机安全保密工作面临的形势还相 当严峻,我市计算机安全保密工作还存在着一些薄弱环节。如何 做好计算机安全保密管理工作是我们共同面临的重要课题。 在这 里, 笔者从保密的角度谈谈做好计算机安全保密管理工作的初步 认识。
一、充分认识计算机安全保密工作面临的严峻形 势
(一)境内外敌对势力网络窃密活动猖獗。西方敌对势力、 “台独”势力和外国情报机构对我的颠复破坏活动从未停止过, 加紧了对我实施全方位的信息监控和情报战略, 窃密活动十分猖

獗。他们利用信息技术领先的优势,利用互联网侵入我内部电脑 进行窃密;或是派遣间谍分子,千方百计钻入我内部窃取情报。 手段不仅多样化,而且是高科技化,形成了一个多层次、全方位 的立体信息窃密和侦测网络。 这些对我们的计算机网络形成了巨 大威胁。 (二)计算机存在诸多泄密隐患。 一是我国计算机和网络关键 设备及技术依赖进口,受制于人。一些技术大国有能力在我们不 知道的情况下,在计算机设备和系统中设置了“陷井”,也就是 人们常说的“后门”, 他们可以利用这些“陷井”来控制、 破坏、 获取信息。二是计算机病毒、网络黑客泛滥。计算机病毒传播的 途径多、速度快、范围广,它会对计算机信息的完整性、可靠性 和可用性造成破坏。 黑客通过寻找并利用网络系统的脆弱性和软 件的漏洞,非法进入计算机网络或数据库系统,窃取信息。三是 电磁辐射。 计算机是靠高速脉冲电路工作的, 由于电磁场的变化, 必然要向空中辐射电磁波。 这些电磁波会把计算机中的信息带出 去,用专门接收设备就可以接收还原计算机的电磁辐射信号。四 是磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留 下可读的痕迹,即使已多次格式化的磁介质仍会有剩磁,这些残 留信息可被还原出来。在大多数的操作系统中,删除文件只是删 除文件名,而文件还原封不动地保留在存储介质中,从而留下泄 密隐患。

客户信息保密协议书(完整版)

客户信息保密协议书 甲方:______________________________________________ 乙方:______________________________________________ 甲、乙双方根据国家、地方政府有关规定,双方在遵循平等自愿、协商一致、诚实信用的原则下,就甲方客户信息管理保密事项达成如下协议: 一、保密内容 甲方客户的身份信息,包括甲方的姓名、年龄、身份证(学生证、士兵证)号码、个人信仰等信息; 甲方客户的联系资料,包括家庭住址、电话号码、邮寄地址、电子邮件地址等信息; 甲方客户的职业和教育资料,包括职业信息、担任工种、工作单位、学历、毕业学校等信息; 甲方客户的资料,包括房产信息、银行资产信息、股票、期权等信息; 甲方客户的信用交易信息,包括贷记卡或准贷记卡、赊销、担保、合同履行等社会经济活动中形成的与信用有关的交易记录; 二、保密范围 乙方在劳动、劳务合同期前所持有的各类客户资料和相关秘密,经双方协议甲方同意交由甲方处理; 乙方在劳动、劳务合同期前和合同期内甲方已有的材料秘密; 三、双方的权利和义务 1. 甲方提供正常的客户信息使用环境,为乙方开发、咨询、服务等提供良好的条件; 2. 乙方必须按甲方的要求进行设计、开发、咨询、维护等工作; 3. 乙方必须严格遵守甲方的保密制度,未经甲方书面同意,乙方不得将甲方的材料秘密向第三者公布; 4. 双方解除或终止劳动/劳务合同后,乙方不得向第三方公开甲方所拥有(使用)的未被公众知悉的客户的个人信息; 5. 乙方承诺遵守以下保密义务: 5.1未经过甲方允许所有客户资料不得提供给第三方人员和单位; 5.2未经允许,不查阅、复印如何资料(除正常的印刷需要外); 5.3不将甲方重要客户个人信息、资料等带出办公场所或提供给竞争者或有竞争可能的

计算机信息系统保密管理制度

计算机信息保密管理制度 文件发放范围:单位领导层、所有部门 文件内容 一、目的 ------------------------------------------------------------------------------2 二、适用范围 --------------------------------------------------------------------------2 三、职责 ------------------------------------------------------------------------------2 四、定义 ------------------------------------------------------------------------------2 五、相关文件 --------------------------------------------------------------------------2 六、内容 -----------------------------------------------------------------------------3 七、历史修订记录和原因 --------------------------------------------------------------11 八、附录 -----------------------------------------------------------------------------12 【目的】明确各有关部门信息系统保密的职责,理顺相关业务流程,规范工作行为。【适用范围】适用于单位计算机信息系统(包括办公自动化、监控系统、软件系统、网络系统、自动化控制系统、门禁系统、视频监控系统、售饭系统等软硬件)的保密及安全管理。 【职责】 1.计算机中心职责

计算机及网络安全保密管理规定

计算机及网络安全保密管理规定 1

武汉XX有限公司 计算机及网络安全保密管理规定 第一章总则 第一条为加强武汉XX有限公司(以下简称公司)计算机及网络安全保密管理工作,保障计算机及其网络安全运行,防止国家秘密和公司内部信息泄露,根据国家行政法规和上级机关有关规定,结合公司实际制订本规定。 第二条公司内部网络是指覆盖公司在武汉、襄樊两地部门的网络;国际联网是指各单机用户为实现信息的国际交流,同国际互联网(因特网)或其它国际性公共网络相联。 第三条涉及联网的部门和个人,应当严格遵守国家有关法律法规,严格执行安全保密制度,不得利用内部网络和国际联网从事危害国家和集团安全,泄露国家、集团和公司秘密等违法犯罪活动。 第二章计算机及其网络的管理与运行 第四条公司各部门计算机(包括台式计算机和便携式计算机)分为涉密计算机和非涉密计算机,计算机主机醒目处须有”涉密” 2

或”非涉密”标识,以示区分。存储、处理涉密信息的计算机以及联入集团涉密系统的计算机为涉密计算机;非涉密计算机严禁存储和处理涉密信息,严禁联入集团内部涉密系统。经集团保密工作部门批准,公司办和业务一部分别安排一台计算机接入集团涉密系统,实行专人管理。 第五条接入集团涉密系统的计算机由公司按国家对涉密网的管理规定和集团计算机网络安全管理部门的要求进行购置,由集团计算机网络安全管理部门或在其指导下进行调试和维护管理。公司信息化管理部门为公司计算机及网络安全管理部门,必须设立专职网络管理员,对公司的联网计算机进行统一管理。 第六条未经允许,任何部门和个人不得私自在集团内部网上接入各类网络设备,也不得在已接入集团内部网的网络设备上随意安装各种软件,更不能以非法身份侵入内部网络或擅自更改各类网络运行参数。专职网络管理员应定期对公司的联网计算机进行检查并做好相关记录。 第七条要加强对公司计算机联网服务器的安全管理和对计算机网络管理人员的教育管理,有权出入计算机网络服务器机房的工作人员为公司专职网络管理人员,非工作人员进入须经公司党群办审查批准。 第八条公司联入集团内网的两台计算机需要保留软驱和光 3

计算机安全与保密复习大纲

计算机安全与保密 题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分) 第一章 1、计算机安全的属性、网络安全保护对象、访问控制的概念 2、主动攻击与被动攻击的特点 计算机安全的含义: (1)系统的安全性,即保证信息处理平台的安全。 (2)系统上数据信息的安全性,即机密性、完整性、可控性 (3)在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。 访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。 计算机安全的特征: (1)保密性 (2)完整性 (3)可用性 (4)可控性 (5)不可否认性 ?3、被动攻击 ?攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作 任何修改 ?搭线监听、无线截获、其他截获、流量分析 ?破坏了信息的机密性 ?主动攻击

?包括对数据流进行篡改或伪造 ?伪装、重放、消息篡改,破坏了信息的完整性 ?拒绝服务,破坏了信息系统的可用性 第二章: 1、密码学的概念、对称密码体制与非对称密码体制的概念 密码学(Cryptography):研究信息系统安全保密的科学。它包含两个分支 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问 密码分析学(Cryptanalysis),研究分析破译密码的学问。 对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。 加密:E K(M)=C 解密:D K(C)=M 非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。 用公钥KP对明文加密可表示为:E KP(M)=C 用相应的私钥KS对密文解密可表示为:D KS(C)=M 2、传统的经典密码算法 Caesar密码就是一种典型的单表代替密码; 加密:C=E(M)=(M+k) mod 26 解密:M=D(C)=(C-k) mod 26 多表代替密码有Vigenere密码、Hill密码 著名的Enigma密码就是第二次世界大战中使用的转轮密码 3、DES的特点(输入/密钥、子密钥个数,迭代次数等),其他分组代表算法。 DES的基本加密流程:

信息安全保密管理制度.docx

信息安全保密管理制度 第一章总则 第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。 第二条本制度适用于分、支公司的信息安全管理。 第二章计算机机房安全管理 第三条计算机机房的建设应符合相应的国家标准。 第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。 第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。 第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。 第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。 第八条系统管理员必须与业务系统的操作员分离,系统管

理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。 第三章计算机网络安全保密管理 第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。 第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护“安全日志”,其内容包括: 1、记录所有访问控制定义的变更情况。 2、记录网络设备或设施的启动、关闭和重新启动情况。 3、记录所有对资源的物理毁坏和威胁事件。 4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。 第十一条不得随意改变例如IP地址、主机名等一切系统信息。 第四章应用软件安全保密管理 第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。 第十三条建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全; 第十四条定期更换系统和用户密码,前台(各应用部门)用户要进行动态管理,并定期更换密码。

计算机和信息系统安全保密管理规定

计算机和信息系统安全保密管理规定 第一章总则 第一条为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统) 安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。 第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。 第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。 第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。 第五条本规定适用于公司所有计算机和信息系统安全保密管理工作。 第二章管理机构与职责 第六条公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。 第七条公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责:(一)建立健全安全保密管理制度和防范措施,并监督检查落实情况; (二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。 第八条成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息化)、党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部门、单位为成员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统安全保密管理工作。 第九条保密办主要职责: (一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施; (二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案; (三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求; (四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审; (五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;(七)组织查处涉密信息系统失泄密事件。 第十条 科技信息部、财会部主要职责是: (一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案;(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导

涉密计算机管理制度

X X X公司涉密计算机保密管理制度 第一章总则 第一条为加强XXX公司(以下简称“公司”)涉密计算机的保密管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》、《军工涉密业务咨询服务安全保密监督管理办法》、《军工涉密业务咨询服务安全保密监督管理办法实施细则》等有关规定,结合公司工作实际,制定本制度。 第二条本制度适用于公司范围内的涉密计算机的管理工作。本制度所称涉密计算机是指公司各部门按照本制度明确的程序,经过申报、登记、审批,并在公司保密办公室(以下简称“保密办”)备案的计算机。 第三条本制度适用于公司各部门和全体人员。 第二章涉密计算机的确定及变更 第四条公司涉密计算机实行申报登记审批制度。 凡用于存储、处理国家秘密信息的计算机(便携式计算机),必须进行申报登记审批。凡未进行申报登记审批的计算机均属非涉密计算机,严禁用于存储和处理国家秘密信息,必须与涉密机实行物理隔离,不得连接涉密移动存储介质和涉密设备。 第五条申报登记审批的涉密计算机,由计算机的责任

人填写《XXX公司涉密计算机密级界定审批表》(附件l),经所在部门审核,经保密委员会审批后方可使用。 第六条涉密计算机的密级由其处理和存储信息的最高密级确定,未经保密委员会批准不得变更。 第七条涉密计算机要标明密级,应在计算机主机显着位置上粘贴密级标识,标明责任人、密级、保密编号、部门等,密级标识须不易脱漏,不易损毁,标识标签由保密办统一制作和管理。公司保密办负责对涉密计算机登记、编号和粘贴密级标识。 第八条低密级计算机变更为高密级计算机时,由计算机的责任人填写《XXX公司涉密计算机变更审批表》(附件2),经公司保密办审定合格后重新进行编号,纳入高密级计算机进行管理。 高密级计算机一般不得变更为低密级计算机,如确需变更时,报公司保密办审定同意后,更换新硬盘,原硬盘卸下交公司保密办统一处理。涉密计算机未进行非密化处理(更换硬盘)前,不得转为非密普通计算机使用。 涉密计算机变更相关信息时(含更换使用人、变更位置等),使用人须填写《XXX公司涉密计算机变更审批表》(附件2),经审批通过后,由保密办办理变更手续。涉密计算机在未经批准的情况下,不得私自更换房间或将终端挪作它用。

保密管理制度流程

保密管理制度 第一章总则 第一条目的 为切实加强公司保密工作的管理,防范和杜绝各种泄密事件的发生,维护公司正常经营管理秩序,保护公司合法持有的技术秘密和商业秘密,?防止同行业其他企业及个人对公司的不正当竞争,保障公司合法权益不受侵犯,特制定本制度。 第二条适用范围 适用于公司全体员工。 第二章管理规定 第三条保密范围 本保密制度所指的技术秘密和商业秘密为公司合法持有的,与产品开发、经营管理、市场营销有关的所有技术信息和商业信息,其主要载体为技术资料和商业资料。 类别资料 技术资料所有开发的技术及正在开发的技术项目 立项开发的软件流程、数据库结构、软件设计书、软件源程序、软件文档、软件执行文件; 软件用户手册; 所有的各种技术书籍,一般性技术资料或一般工具软件 其他技术资料 经营资料范围客户档案(客户名称、地址、电话、联系人等) 银行存款余额、会计帐目、各类财务报表、成本核算等公司运作、财务往来等信息及资料 与客户签定的各种合同、协议等 市场推广计划及费用预算 各种规章制度(包括员工手册),各种通知、纪要文件等其他业务资料 第四条保密规定 一、所有技术资料、经营资料,除工作原因外,不得带出公司,更不得转借或复制(复印、拷贝等)给与公司工作无关的任何人员。

二、未经公司书面同意,不得擅自向任何其他企业及个人提供或自行使用公司的技术资料和经营资料。不得擅自取得、使用或向他人提供或出售限定的技术秘密和经营秘密。 三、若员工有辞职、开除、劝退、自动离职等,必须将其掌握的技术资料和经营资料交还公司。同时对其知悉的相关技术信息和商业信息负有保密责任。 四、所有员工入职都必须签《技术保密协议》,如有泄露或违反规定,公司严格遵照该协议进行处罚和要求支付违约金。情节严重者,直接移交司法机关立案处理。 ?第三章附则 第五条附则 一、本制度由人事行政部制定,并负责解释、修改。 二、本制度自发布之日起生效。

涉密计算机及信息系统安全和保密管理办法(精编版)

涉密计算机及信息系统安全和 保密管理办法 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:___________________ 日期:___________________

涉密计算机及信息系统安全和保密管理办法 温馨提示:该文件为本公司员工进行生产和各项管理工作共同的技术依据,通过对具体的工作环节进行规范、约束,以确保生产、管理活动的正常、有序、优质进行。 本文档可根据实际情况进行修改和使用。 第一条为加强公司涉密计算机及涉密计算机信息系统的安全保密管理, 根据国家有关保密法规和铁道部的有关规定, 结合哈佳铁路客运专线有限责任公司(以下简称“公司”)实际, 制定本办法。 第二条本办法所称的涉密计算机, 是指专门用于处理或存储国家秘密信息、收发文电、连接互联网的台式计算机;涉密计算机信息系统, 是指专门用于处理国家秘密信息的计算机信息系统。 第三条为确保国家秘密、公司工程项目相关技术资料的安全, 公司各部门或个人不得使用便携式计算机处理国家秘密信息。 第四条公司设保密领导小组, 具体负责公司内部的涉密计算机及信息系统的安全保密管理工作, 日常保密管理、监督职责如下: (一)审查、选定专人分别作为涉密计算机信息及信息系统的系统管理员、安全保密管理员和密钥口令管理员, 要求职责清晰, 分工明确。 (二)定期对涉密计算机、涉密计算机信息系统以及涉密移动存储介质的使用、保管情况进行安全保密检查, 及时消除隐患。 (三)加强对有关人员的安全保密教育, 建立健全保密规章制度, 完善各项保密防范措施。

计算机保密管理制度

内部管理制度系列 计算机保密管理制度范文(标准、完整、实用、可修改)

编号: FS-QG-77066计算机保密管理制度范文 Computer security man ageme nt system model 说明:为规范化、制度化和统一化作业行为,使人员管理工作有章可循,提高工作效率和责任感、归属感,特此编写。 计算机保密管理制度(直) 为加强计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》:结合工作实际,制定本制度。 第一条各单位信息中心负责计算机网络的统一建设和管理,维护网络正常运转。 第二条国家秘密信息不得在与国际互联网联网的计算机中存储、处理、传递。涉密的网络必须与国际互联网物理隔离。各单位接涉密网络的计算机不得上国际互联网。 第三条凡是上国际互联网的信息要经单位分管领导审批。做到涉密的信息不上网、上网的信息不涉密。坚持“谁上网谁负责”的原则,加强上网人员的保密教育和管理,提高上网人员的保密观念,增强防范意识,自觉执行有关规定。

第四条使用电子邮件进行网上信息交流,应当遵守国家有关保密规定。不得利用电子邮件传递、转发或抄送国家秘密信息。 第五条凡涉及国家秘密信息的计算机设备的维修,应保证储存的国家秘密信息不被泄露,到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。 第六条如果发现计算机系统泄密后,应及时采取补救措施,并按规定在24小时内向上级主管部门报告。 第七条涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。 第八条工作人员不按规定管理和使用涉密计算机造成泄密事件的,将依照法规追究责任,构成犯罪的将移送司法机关处理。 请输入您公司的名字 Foon shi on Desig n Co., Ltd

信息保密管理制度

信息保密管理制度 第一条目的 为有效保护公司的设计成果等知识产权,防止公司的核心商业秘密泄露或被剽窃,防止不正当竞争,特制订本规定。 第二条信息保密范围 公司所有的不为公众所知悉、能为公司带来经济利益、具有实用性并经公司采取保密措施的技术信息和经营信息。 具体包括但不限于:公司所有的产品规划、创意、设计方案、设计文件(含图纸及文档资料)、讨论结果结论;所有的资质认证的资料;所有的开发项目和进度;所有的技术资料和程序代码;所有的技术文档资料;所有的供应商资料;所有的采购数据;所有的客户资料及联络方式;所有的销售报表;所有的人事资料;所有的财务资料等。其他所有与公司经营管理相关的商业、技术、管理资料等公司认为需要保密的信息。 信息保密规则 第三条各部门人员使用的所有办公用电脑,必须设置开机密码,密码除了使用人应牢记外,应向各部门经理上报备案。电脑使用人员变更密码应及时向各部门经理报告。 第四条未经总经理(包括其授权人)或各部门经理批准,公司任何人不得开启其他员工电脑,不得查阅和拷贝其他员工电脑中的资料和信息。 第五条未经公司网管人员同意,公司任何人不得打开电脑机箱、拆卸、更换板(卡)。 第六条未经总经理(包括其授权人)或各部门经理批准,各部门员工不得将上述属公司商业秘密范围的资料设置为共享文件的形式。 第七条各部门日常联络工作文件通过内部邮件系统进行沟通传递,尽量避免打印及复印。各电脑使用人员必须每半天接收一次内部邮件,并按信息级别由相应主管审批后方可以发布或传递。邮件要定期进行备份。 第八条如因工作需要,确需刻录公司信息资料,必须经部门经理和管理部主管共同批准,否则一律不得刻录。 第九条办公电脑中的资料要定期整理、清理和备份。各电脑使用人员应每周将本周重要工作文件整理备份一次。 第十条研发部与供应商的设计资料传递,由各设计小组长负责,普通设计人员不得使用外部邮件传递。设计人员应将相关资料用内部邮件传给各设计小组长,由小组长审核后再转发相关供应商。 第十一条营销部、产品部或市场部收到客户的设计信息,原则上只能把该信息发送给项目负责人。如确有需要,经部门经理发送给该项目的主要经办人。收到设计信息的人员,不得以任何方式将客户的设计信息对外泄露,也不得转发给无关的技术人员。 第十二条新产品通过公司网站对外发布,应事先将该产品的功能、结构和技术性能等报总经理或其指定授权人批准,经批准后方可发布。应避免信息泄露过早,造成他人的模仿或拷贝。 第十三条公司电脑网络管理人员可以使用各种办法(包括对公司服务器的搜索)对违反公司规定的行为进行监控。如发现员工私自使用个人电子信箱发送属于公司保密范围的任何资料,有权进行制止和举报。公司将根据奖惩管理办法对举报人给予奖励和表彰。 第十四条公司外人员需要动用我司电脑或查阅相关信息,必须有我司员工陪同。凡涉及公司商业秘密的数据信息,一律不允许浏览。也不得拷贝、打印、复制,特殊情况下需由部门主管签字确认后方可提供相关部分的数据。对擅自提供信息者,一经发现,予以辞退并追究法律责任。

计算机信息系统保密管理规定

xxxxxx公司 计算机信息系统保密管理规定 编制: 审核: 批准:

xxxxx公司计算机信息系统保密管理规定 第一章总则 第一条为保护计算机信息系统处理的国家秘密信息安全,根据国保发(1998)1号文件精神,依照BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》、BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》的要求制定本规定。 第二条本规定适用于公司涉密信息系统的运行管理,规定所称的计算机信息系统由本单位的各类涉密计算机(便携式计算机、服务器、用户终端)、网络设备、外部设备、存储介质、安全保密产品等构成的人机系统。 第三条本规定包括:信息系统基本要求、台账、维修、报废、审计、安全保密防护、密码保护、存储介质、外出携带、互联网计算机使用等内容。 第四条计算机信息系统保密管理实行“积极防范、突出重点、分级负责、责任到人”的原则。严禁涉密信息系统直接或间接连接互联网及其他公共网络;严禁使用连接国际互联网或其他公共信息网络的计算机和信息设备进行存储和处理涉密信息。 第五条保密办公室负责公司各部门计算机信息系统安全工作的监督和检查,发现问题,及时提出并督促整改。各部门负责本部门计算机信息系统及涉密信息的安全保密工作。 第二章台账、维修、报废管理 第六条本单位的计算机和信息系统设备总台账由保密办公室负责统计、维护和管理,涵盖本单位的各类计算机(便携式计算机、服务器、用户终端)、网络设备、外部设备、存储介质、安全保密产品等。 第七条各部门应建立本部门计算机和信息系统分台账。由各部门负责统计、维护和管理。 第八条台账应以电子和文档版本形式存在,总台账和分台账内容应当吻合,并与实物相符,发现问题实时更新台账,保证台账与实物相符。 第九条台账信息按照设备分类,应包含以下信息: ㈠计算机台账应当包含:密级、放置地点、使用人、操作系统版本、安装时间、硬盘物理号、IP地址、MAC地址和使用情况(包含再用、停用、报废、销毁等);见附表九。 ㈡存储介质台账应当包含:责任人、名称、型号、密级、启用时间、标识和警示语以及销毁时间;见附表十。

计算机保密管理制度(正文)

关于计算机保密与安全管理暂行规定 第一章总则 第一条为加强局机关计算机保密及安全管理,保守国家秘密,保障计算机系统的正常使用,发挥办公自动化的效益,根据国家和省有关法律、法规及有关文件的规定,结合我局实际情况,特制定本规定。 第二章计算机安全操作技术管理 第二条各部室的计算机由办公室统一建立包括机器配置、维修记录、更换部件等内容的计算机档案。每台计算机要明确专人管理,使用者为计算机第一责任人,负责日常维护工作。 第三条使用者必须按照正确的操作程序使用计算机。按正常步骤开启和退出操作系统;不得随意改动计算机操作系统内设置网络的有关参数;不得随意删改计算机统一设置的系统软件;应经常清理计算机内无用文件和垃圾站内无用信息,保持正常的硬盘空间。下班后,必须切断电源(关闭接线板的开关)。 第四条使用者要确保计算机在无病毒状态下工作。计算机要加装正版的杀毒软件,并定期升级杀毒软件(一般一个月)和定期杀毒(一般一星期一次);对初次使用的软件、数据载体(软盘、U盘、移动硬盘、光盘)应经杀毒软件检测确认无病毒和无害数据后,方可投入使用。计算机操作人员发现计算机感染病毒,应立即中断运行,并与计算机管理员联系,在与室机关局域网切断连接的情况下,及时消除病毒。 第五条计算机主要是用于业务数据的处理及信息传输,提高工作效率。严禁上班时间用计算机玩游戏及安装一切与工作无关的软件。 第六条使用计算机上国际互联网时,要遵守《全国人大常委会关于维护互联网安全的决定》和国务院2000年9月颁布的(第292号令)《互联网信息服务管理办法》,不得进入色情网站、反动网站等非法网站。不得利用室机关的网络设备传递反动、错误的信息。违反此条规定者,由办公室收回使用者的计算机,并按相关的规定给予惩处。 第七条计算机的购置和维护由办公室统一负责,使用者在使用过程中发现计算机出现异常现象(如网络错误或系统死机等),应及时与办公室管理人员联系,由办公室指派专业人员维修,不得自行拆卸修理,以免造成使用者数据的破坏。维护人员修理后需作修理记录以便备查。 第八条使用者要爱护计算机和网络设备,不得随意拆装上网计算机的网卡和网线等网络设备。 第三章安全保密管理 第九条计算机操作中,必须严格遵照国家有关法律、法规规定,严格执行安全保密制度和室机关的有关保密规定,不得在与国际互联网连接的计算机硬盘中存储确定为密级的文档,处理涉及国家秘密的信息时,必须切断与国际互联网的连接状态。不得利用计算机国际互联网络从事危害国家安全、泄漏国家秘密等违法犯罪活动;不得利用国际互联网络进行收集、整理、窃取国家秘密的活动;利用电子邮件进行网上信息交流必须遵守国家有关保密规定,不得利用电子邮件传送、转发或抄送国家秘密信息。 第十条计算机信息系统严禁传输绝密级涉密信息。对机密级、秘密级涉密信息,应当分别作出"机密"、"秘密"标志,加密后在有关保密网络传输。禁止在国际互联网上传递一切涉密信息。

计算机安全与保密复习资料

计算机安全与保密复习资料 一、选择题 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是(A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 16、不属于计算机病毒防治的策略的是(D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 18、关于RSA算法下列说法不正确的是( A ) A、RSA算法是一种对称加密算法。 B、RSA算法的运算速度比DES慢。 C、RSA算法可用于某种数字签名方案。 D、RSA算法的安全性主要基于素因子分解的难度 19、计算机病毒的结构不包括以下( D )部分 A、引导部分 B、传染部分 C、表现部分 D、隐藏部分 20、下列属于非对称加密技术的是(C ) A、IDEA B、AES C、RSA D、DES 21、计算机会将系统中可使用内存减少,这体现了病毒的(B ) A、传染性 B、破坏性 C、隐藏性 D、潜伏性

客户资料保密制度

客户资料保密制度 第一章总则 第1条为维护公司权益,尊重客户的隐私权,确保客户信息的保密性,特制定本制度。 第2条客户资料保密工作,实行既确保秘密不被泄露,又保证工作顺利进行的方针。 第3条客户资料是关系公司权力和利益,依照特定程序,在一定时间內,只限一定范围的人员知悉的事项。 第二章保密范围 第4条客户资料秘密包括以下內容: (1)公司与客户的重要业务细节。 (2)公司对客户的特殊营销策略。 (3)公司与客户的《客户隐私保密协议》中涉及到需要保密的客户信息。 (4)其它被指定为需要保密或带有机密文件标识的相关信息。

第三章保密措施 第5条对于保密范围的客户资料和文件,应采取以下措施: (1)在设备完善的文件柜中保存。 (2)非经董事长或董事长指定的管理人员批准,不得复制和摘抄。 (3)收发、传递和外出携带,应由指定人员负责,并采取必要的安全措施。 第6条具有保密内容的会议和其他活动,主办部门应采取下列保密措施: (1)选择具备保密条件的会议场所。 (2)根据工作需要,限定参加会议的人员范围,对参加会议的人员予以明确指定。 (3)依照保密规定使用会议设备和管理会议文件。 (4)确定会议內容是否传达及传达范围。 第7条在对外交往与合作中需要提供客户资料的,应当事先经董事长或董事长指定的管理人员批准。 第8条不准在私人交往和通信中泄露客户资料秘密,不准在公共场所谈论客户资料秘密,不准通过未经许可的其他方式传递客户资料秘密。

第9条客户资料秘密和其他物品的制作、收发、传递、使用、复制、摘抄、保存和销毁,由董事长指定的管理人员执行;采用电脑技术存取、处理、传递的客户资料秘密由信息技术部负责保密及销毁。 第10条公司工作人员发现客户资料秘密已经泄露或者可能泄露时,应当立即采取补救措施并及时报告董事长或董事长指定的管理人员。相关人员在接到报告后,应立即进行处理。 第四章责任与处罚 第11条本制度规定的泄密是指下列行为之一: (1)使公司客户资料秘密超出限定的接触范围,而不能证明未被不应知悉者知悉的。 (2)使公司客户资料秘密被不应知悉者知悉的。 第12条出现下列情况之一者,给予警告,并扣发工资500--1000元。 (1)已泄露客户资料秘密,但成功采取了补救措施的。 (2)已泄露客户资料秘密,尚未造成严重后果或经济损失的。 (3)违反本制度第5条、第6条、第7条、第8条的。 第13条出现下列情况之一的,予以辞退并酌情赔偿经济损失或追究法律责任。

涉密计算机保密制度及信息系统安全管理办法

涉密计算机保密制度及信息系统安全管理办法第一章总则 第一条*******计算机信息系统是全县农村信用社发展各项业务的核心技术手段,为了保护计算机网络系统的安全,根据《中华人民共和国保守国家秘密法》、《计算机信息系统保密暂行规定》等法律、法规制订本办法。 第二条本办法所称的计算机信息系统,是指由计算机、网络设备、数据信息以及其相关配套的设备、设施构成的,按照一定的应用目标和规则对数据信息进行采集、加工、存储、传输、检索等处理的人机系统。 第三条本办法下列用语的含义。 计算机信息系统安全是指计算机信息系统的硬件、软件、网络和数据的安全必须受到保护,不因自然的和人为的原因而遭到破坏、更改和丢失,以保证计算机信息系统能连续正常运行。 计算机信息系统保密是指对涉及*******商密的包括但不限于计算机信息系统的软件、硬件、系统数据信息、技术开发文档、管理及操作规定、自有知识产权产品等资料、信息保守秘密,包括利用密码技术对信息进行加密处理,防止信息非法泄露,保障*******的利益。 第四条计算机信息系统的安全保密,指保障计算机、数据 信息网络及其相关的和配套的设备、设施的安全,保障运行环境(机房)的安全,保障信息的安全,保障计算机和网络功能的正常发挥,防止工作或政治因素造成的失密、泄密,防止人为或自然灾害等造成的破坏,以及防止利用计算机犯罪等。 第五条*******计算机网络系统安全领导小组(以下简称“计算机安全领导小组”)的领导下,科技部门按相关管理规定,负责计算机信息系统安全保密工作。 第六条*******(以下简称“***”)各部室必须指定专人负责本部门有关信息系统的安全保密工作,其主要职责是: (一)定期向***保密委报告安全保密工作情况; (二)督促本部门安全保密措施的贯彻执行; (三)组织安全保密检查; (四)进行安全保密教育。 第七条任何单位和个人,不得利用计算机网络系统从事或危害农村信用社利益的活动,不得危害计算机网络系统的安全。

计算机保密管理制度

一、按照“谁主管谁负责、谁运行谁负责”的原则,各科室在其职责范围内,负责本科室计算机信息系统的安全和保密工作。 二、明确一名分管领导负责本单位计算信息系统安全和保密工作,制定一个工作机构具体负责本单位计算机信息系统安全和保密综合管理。 三、计算机信息系统应当按照国家信息安全等级保护的要求实行分类分级管理。 四、计算机的使用保密管理应遵循以下要求: 1、对所有计算机进行登记备案,定期核查; 2、设置开机口令并定期更换,防止口令被盗; 3、安装防病毒等安全防护软件,并及时进行升级;及时更新操作系统补丁程序; 4、不得安装、运行、使用与工作无关的软件; 5、严禁同一台计算机既上互联网又处理涉密信息。 五、涉密计算机的使用保密管理应遵循以下要求: 1.严禁与国际互联网和非密设备连接,实行物理隔离,禁止一机两用; 2.禁止使用具有无线联网功能的硬件模块、外围设备、网络交换等设备; 3.不得擅自进行数据信息交换,确有需要的,须经分管领导批准,履行登记手续,并通过光盘刻录的方式进行; 4.初始配置涉密计算机时,应对硬盘进行格式化,操作系统初始化处理,落实安全保密防护措施,备案登记,并在显著位置张贴相应的密级标识; 5.不得擅自修改、删除涉密计算机系统的保密防护措施和系统设定,严禁降低计算机密级或更改工作用途; 6、涉密计算机应在指定办公场所使用,未经批准,不得变

更办公场所,甚至带出办公场所; 7.涉密计算机必须设置bios密码、开机密码和屏幕保护密码,且长度不得少于8个字符,并定期更换; 8.涉密计算机及相关设备的维修要由专业人员来本单位维修,并指定专人现场监督,严禁修理人员复制或读取涉密信息,确需送外维修的应拆除涉密信息存储部件; 9.涉密计算机及相关设备不再使用或处理涉密信息时应及时将涉密信息存储部件拆除并销毁,严禁将涉密计算机出售、遗弃或赠送其他单位或个人。

相关主题