大橙子网站建设,新征程启航
为企业提供网站建设、域名注册、服务器等服务
按照《中华人民共和国保守秘密法》的有关要求,结合实际,制定了《涉密计算机安全使用保密管理规定》,下面我给大家介绍关于涉密计算机管理规定的相关资料,希望对您有所帮助。
公司主营业务:网站设计制作、成都做网站、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。创新互联是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。创新互联推出芒市免费做网站回馈大家。
涉密计算机管理规定如下
一、涉密计算机原则上专机专用,特殊情况需多人使用的,由处室、单位指定专人管理。
二、涉密计算机使用及保管场所的安全防护 措施 应符合保密管理规定的要求,确保防护设施的安全可靠。绝密级便携式计算机必须存放在 保险 柜中;机密级以下的便携式计算机要存放在符合保密要求的密码文件柜中。
三、涉密计算机只能在本单位使用,严禁借给外单位、转借他人使用。确因工作需要携带涉密计算机外出的,需填写“涉密计算机外出携带登记表”,经主管领导批准,并报局保密领导小组备案,逐件登记涉密计算机内的涉密信息。返回时,保密机构对其携带的涉密计算机进行保密检查,以确保涉密计算机的安全。
四、涉密计算机的传递按照《国家秘密载体保密管理的规定》的要求管理。
五、涉密计算机不得直接或间接连入国际互联网等非涉密网,必须与国际互联网实行物理隔离。严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网。
六、涉密计算机日常管理人员是涉密计算机安全保密的责任人,其日常保密管理职责如下:
1、应设置8位数以上的开机密码,以防止他人盗用和破译,开机密码应定期更改。
2、 应在涉密计算机的显著位置进行标识,不得让其他无关人员使用涉密计算机。
七、涉密计算机必须配备安全保密,查杀病毒、木马等的国产杀毒软件。配备的安全产品需经省保密部门指定的单位进行检测和安装、维护。
八、涉密计算机使用的打印机、传真机等设备按涉密计算机的同等级别进行管理,不得与其他非涉密计算机网络及通讯网络连接;严禁在涉密计算机上使用无线功能的信息设备。
九、涉密计算机的维修,原则上由信息中心负责。需外送维修的,维修前,应进行登记,将涉密信息备份后,彻底清除涉密信息或拆除所有涉密存储介质,到保密部门指定的维修点进行,并有保密人员在场。维修完毕后,进行核对、技术测试和审查,符合有关标准后才能投入使用。
十、涉密计算机因使用人员岗位变动、使用期满等原因交回时,对涉密计算机进行检查、确认,并做好登记备案、妥善保管;需归档的,应按相关规定归档。
十一、不再使用的涉密计算机应由使用者提出 报告 ,由单位领导批准后,交保密领导小组统一处理,确保有关内容和数据不可恢复。禁止将未经技术处理的涉密计算机转为非涉密计算机或进行公益捐赠。
十三、责任人每半年对涉密计算机进行一次清查、核对,做出文字或电子记录,发现丢失应及时向保密部门报告。
涉密计算机管理规定相关 文章 :
1. 保密电脑使用管理规定
2. 计算机保密管理规定
3. 网络保密管理规定
4. 有关技术保密管理规定
5. 进一步加强涉密文件的管理规定
6. 企业保密管理规定
要求有:媒体使用维护管理、机房及重要区域出入管理、系统运行安全管理、信息采集存储定密管理、网络传输通信保密管理、人员账户口令使用管理、用户操作权限管理、系统报名管理、系统保密审查和日志管理。
涉密计算机启用前,应进行保密技术检测。其中的数据加密设备和加密措施,必须是经国家密码管理局批准的。涉密计算机应按照所存储、处理信息的最高密级管理,并登记在册,不得擅自卸载、修改涉密计算机安全保密防护软件和设备,不得接入互联网等公共信息网络,不得使用无线网卡、无线鼠标、无线键盘等设备。
扩展资料:
1、涉密计算机应严格按照国家保密规定和标准设置口令。
处理秘密级信息的计算机,口令长度不少于8位,更换周期不超过1个月。处理机密级信息的计算机,应采用IC卡或USBKey与口令相结合的方式,且口令长度不少于4位;如仅使用口令方式,长度不少于10位,更换周期不超过1个星期。
处理绝密级信息的计算机,应采用生理特征(如指纹、虹膜)等强身份鉴别方式,也可采用IC卡或USBKey与口令相结合的方式,且口令长度不少于6位。涉密计算机口令设置,应采用多种字符和数字混合编制。
2、涉密计算机的软硬件和保密设施的更新、升级、报废等,必须进行保密技术处理。
改作非涉密计算机使用,应经本机关本单位主管领导批准,并采取拆除信息存储部件等安全技术处理措施。
不得将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或改作其他用途。拆除的部件如作淘汰处理,应严格履行清点、登记手续,交由专门的涉密载体销毁机构销毁。自行销毁的,应当使用符合国家保密标准的销毁设备和方法。
参考资料:百度百科-涉密计算机
为保守国家秘密和企业商业秘密,加强在网络维护管理过程中涉及国家和企业工作的管理,下面我给大家介绍关于涉密网络保密管理规定的相关资料,希望对您有所帮助。
涉密网络保密管理规定篇一
一、涉密信息网络应严格按照《计算机信息系统保密管理暂行规定》和《涉及国家秘密的通信、办公自动化和计算机系统审批暂行办法》的规定,采取相应的保密技术防范 措施 。
二、所有上网用户严禁在接有涉密网络的计算机上使用未经病毒检查的外来软件、盘片,严禁用户私自修改本机的软、硬件配置,对于重要的计算机信息子系统,网络管理人员应定期检查是否感染病毒,实行专机、专盘、专用,对系统进行维护时,应采取数据保护措施,如修改、抽取、转储等,应事先对数据库进行备份。
三、禁止在涉密计算机上使用非涉密移动储存介质,禁止在涉密与非涉密计算机之间进行移动存储介质数据交换。
四、涉密信息网络使用者有责任保守各种机密,认真执行安全保密措施,严格执行保密制度,保障重要的数据不会泄露,记载有机密信息的报废磁介质和纸张,必须进行销毁后方可丢弃。
五、存储涉密信息的计算机媒体,应按所存储信息的最高密级标明密级,并按相应密级的文件进行管理,不再使用的信息应及时销毁。
六、涉密信息网络及其用户不得直接或间接与公共信息网联网,必须与公共信息实行物理隔离。
七、涉密信息网络的安全管理人员,应经过严格审查,定期进行检查,并保持相对稳定。
涉密网络保密管理规定篇二
第一条计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。
第二条接入互联网的计算机不得处理涉密资料。涉密计算机要专人管理、专人负责、专人使用,并设置密码,禁止访问互联网及其他外部网络系统。
第三条凡涉密数据的传输和存贮均应采取相应的保密措施;涉密移动存储介质要妥善保管,严防丢失。
第四条严禁私自将涉密移动存储介质带出机关,因工作需要必须带出机关的要经领导批准,并有专人保管。
第五条使用电子文件进行网上信息交流,要遵守有关保密规定,不得利用电子文件传递、转发或抄送涉密信息。
第六条接入互联网的计算机必须安装防病毒工具,进行实时监控和定期杀毒,定期对其计算机系统进行维护以加强防护措施。
第七条涉密计算机如需送到机关外维修时,要将涉密文件拷贝后,对硬盘上的有关内容进行必要的技术处理。外请人员到机关维修存有涉密文件的计算机,要事先征求有关领导批准,并做相应的技术处理,采取严格的保密措施,以防泄密。
第八条对重要数据要定期备份,防止因存储介质损坏造成数据丢失,备份介质可用光盘、硬盘等方式,要妥善保存。
第九条机关工作人员调离时要将有关涉密资料、档案、移动存储设备移交有关人员,调离后对应该保密的内容要严格保密
非涉密网络保密管理规定
一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。
二、计算机操作人员未经领导批准,不得对外提供内部信息和资料以及用户名、口令等内容。
三、网络设备必须安装防病毒工具,并具有漏洞扫描和入侵防护功能,以进行实时监控,定期检测。
四、计算机操作人员对计算机系统要经常检查,防止漏洞。禁止通过网络传递涉密文件,软盘、光盘等存贮介质要由相关责任人编号建档,严格保管。除需存档和必须保留的副本外,计算机系统内产生的文档一律删除,在处理过程中产生的样品等必须立即销毁。
五、具有互联网访问权限的计算机访问互联网及 其它 网络时,严禁浏览、下载、传播、发布违法信息。严禁接收来历不明的电子邮件。
六、上网信息的保密管理坚持“谁发布谁负责”的原则。不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息或工作秘密信息。
七、使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。
涉密网络保密管理规定相关 文章 :
1. 网络保密管理规定
2. 保密电脑使用管理规定
3. 计算机保密管理规定
4. 有关技术保密管理规定
5. 涉密计算机管理规定
(1)涉密信息的定密制度和管理制度应当符合《中华人民共和国保守国家秘密法》及其实施办法和有关法规。 (2)应当符合《计算机信息系统保密管理暂行规定》。 (3)涉密系统不得直接或间接国际联网,必须实行物理隔离。 (4)物理安全。通过环境安全、设备安全、媒体安全等措施,保护计算机信息系统设备、设施、媒体和信息,使之不因自然灾害、环境事故以及人为物理操作失误或错误,不因各种以物理手段进行违法犯罪活动,而造成破坏、丢失。 (5)运行安全。通过备份与恢复、病毒检测与消除、电磁兼容等措施,保证系统能持续运行。 (6)信息安全保密。通过物理隔离、身份鉴别、访问控制、传输加密、存储加密、完整性校验、防电磁泄漏发射、审计跟踪、安全保密性能检测等措施以及相应管理,保证信息的保密性、完整性、可用性、可控性以及行为的不可否认性,防止不良信息渗透传播。