欢迎来到天天文库
浏览记录
ID:19628486
大小:38.42 KB
页数:14页
时间:2018-10-04
《保密管理办法》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、目录1保密工作守则12涉密计算机保密管理规定13非涉密计算机保密管理规定44涉密资料保密管理规定55手机使用保密管理规定66附表71保密工作守则一、不该说的项目秘密,绝对不说;二、不该问的项目秘密,绝对不问;三、不该看的项目秘密,绝对不看;四、不该记录的项目秘密不记录;五、不在非保密本上记录项目秘密;六、不擅自复制、销毁项目秘密;七、不使用普通电话、手机交谈项目秘密;八、不通过普通传真、普通邮局传送项目秘密;九、不在非涉密计算机上存储、处理项目秘密;十、不将涉密计算机与公共网联结;十一、不在无保密保障的地方存放项目秘密;十二、不在公共场所办理、谈论属于项目秘密的事项;十
2、三、不在私人交往中涉及项目秘密;十四、不携带涉密物品参观游览、探亲访友和出入公共场所。2日常行为管理2.1涉密信息保管1、涉密信息包括在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。 2、涉密信息必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。 3、涉密信息需要定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。 4、涉密信息需要进行规范的登记管理,备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。 5、涉密信息的备份应严加控制。未经许
3、可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。 6、备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。1.1涉密信息使用传输1、涉密信息传输必须指定专用的涉密存储介质。2、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。 3、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,存放在本单位指定的密码柜中。4、涉密计算机应限制信息入口,如软盘、U盘、移动硬盘等的使用。 5、对必须使用的外
4、来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。 6、对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。1.2涉密人员上网1、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。2、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。 3、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。1.1密码
5、管理所有涉及到密码设置、加密行为的都需要按照以下行为管理办法。1、密码必须由数字、字符和特殊字符组成,秘密级计算机设置的密码长度不能少于8个字符,机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过60天。 2、秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示相关负责人认可。 2涉密计算机管理2.1审批登记各部门配备的涉密计算机需经项目领导批准后,保密专员登记备案,办粘贴密级标识后方可使用。保密专员应当统一建立涉密计算机台帐,内容包括部门、使用人、名称型号、密级、操作系统安装时期、硬盘序列号、MAC地址。2.2
6、指定责任人必须指定对涉密计算机的安全保密工作的第一责任人,当出现违规使用时不能相互推脱。2.3保密检查涉密计算机的使用人员要严格执行保密规定,对所使用的涉密计算机的安全保密负责,并进行日常性的保密管理和检查,每月对使用的涉密计算机进行一次保密检查,以书面形式报保密专员。1.1使用守则(一)涉密计算机信息系统的规划和建设应报上级保密部门审批,上报资料中应包括涉密计算机系统的用途、结构、软件配置以及预计处理信息的密级,系统采取的安全保密技术措施等;(二)涉密计算机信息系统按保密要求采取安全保密技术措施,防止失泄密事件发生;(三)涉密计算机信息系统不得直接或间接与国际互联网联
7、接,涉密计算机信息系统与非涉密计算机信息系统实行物理隔离;(四)涉密计算机信息系统应采用电磁泄漏发射防护措施,防止信息泄漏;(五)涉密计算机信息系统应当采取身份认证、数字签名、访问控制、入侵检测、漏洞扫描、信息加密、数据保护等技术措施进行监控管理;(六)涉密计算机信息系统应具有审计功能,能够对系统的操作进行完整的记录,记录每个用户的每次活动以及系统出错和配置修改等信息;(七)及时安装补丁程序,应使操作系统本身或操作系统的设置无明显的安全漏洞;(八)涉密计算机信息系统应采取有效的防病毒等措施;(九)涉密计算机信息系统应采取开机密码保护和屏保
此文档下载收益归作者所有