下载此文档

保密管理办法.docx


文档分类:办公文档 | 页数:约22页 举报非法文档有奖
1/22
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/22 下载此文档
文档列表 文档介绍
薁目录莀1 保密工作守则 1螅2 涉密计算机保密管理规定 1薃3 非涉密计算机保密管理规定 4芁4 涉密资料保密管理规定 5膇5 手机使用保密管理规定 6膈6 附表 7肂保密工作守则肁一、不该说的项目秘密,绝对不说;腿二、不该问的项目秘密,绝对不问;芆三、不该看的项目秘密,绝对不看;螆四、不该记录的项目秘密不记录;螂五、不在非保密本上记录项目秘密;芀六、不擅自复制、销毁项目秘密;莅七、不使用普通电话、手机交谈项目秘密;膅八、不通过普通传真、普通邮局传送项目秘密;蒂九、不在非涉密计算机上存储、处理项目秘密;肇十、不将涉密计算机与公共网联结;螇十一、不在无保密保障的地方存放项目秘密;薅十二、不在公共场所办理、谈论属于项目秘密的事项;芃十三、不在私人交往中涉及项目秘密;腿十四、不携带涉密物品参观游览、探亲访友和出入公共场所。袅日常行为管理羄涉密信息保管羃1、涉密信息包括在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。 膀2、涉密信息必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。 膈3、涉密信息需要定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。 蒃4、涉密信息需要进行规范的登记管理,备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。 螃5、涉密信息的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。 羈6、备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。莆涉密信息使用传输袃涉密信息传输必须指定专用的涉密存储介质。芀涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。 聿存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,存放在本单位指定的密码柜中。蒄涉密计算机应限制信息入口,如软盘、U盘、移动硬盘等的使用。   节对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。 羀对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。肀涉密人员上网螇1、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。羆2、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。 蚀3、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。袈密码管理羅所有涉及到密码设置、加密行为的都需要按照以下行为管理办法。莅1、密码必须由数字、字符和特殊字符组成,秘密级计算机设置的密码长度不能少于8个字符,机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过60天。 蒁2、秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示相关负责人认可。 罿涉密计算机管理芈审批登记袄各部门配备的涉密计算机需经项目领导批准后,保密专员登记备案,办粘贴密级标识后方可使用。膁保密专员应当统一建立涉密计算机台帐,内容包括部门、使用人、名称型号、密级、操作系统安装时期、硬盘序列号、MAC地址。肀指定责任人莆必须指定对涉密计算机的安全保密工作的第一责任人,当出现违规使用时不能相互推脱。芄保密检查羂涉密计算机的使用人员要严格执行保密规定,对所使用的涉密计算机的安全保密负责,并进行日常性的保密管理和检查,每月对使用的涉密计算机进行一次保密检查,以书面形式报保密专员。螈使用守则螈(一)涉密计算机信息系统的规划和建设应报上级保密部门审批,上报资料中应包括涉密计算机系统的用途、结构、软件配置以及预计处理信息的密级,系统采取的安全保密技术措施等;蚃(二) 涉密计算机信息系统按保密要求采取安全保密技术措施,防止失泄密事件发生;蚂(三)涉密计算机信息系统不得直接或间接与国际互联网联接,涉密计算机信息系统与非涉密计算机信息系统实行物理隔离;衿(四)涉密计算机信息系统应采用电磁泄漏发射防护措施,防止信息泄漏;袇(五)涉密计算机信息系统应当采取身份认证、数字签名、访问控制、入侵检测、漏洞扫描、信息加密、数据保护等技术措施进行监控管理;肂(六)涉密计算机信息系统应具有审计功能,能够对系统的操作进行完整的记录,记录每个用户的每次活动以及系统出错和配置修改等信息;蒂(七)及时安装补丁程序,应使操作系统本身或操作系统的设置无明显的安全漏洞;羁(八)涉密计算机信息系统应

保密管理办法 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数22
  • 收藏数0 收藏
  • 顶次数0
  • 上传人镜花流水
  • 文件大小28 KB
  • 时间2019-04-27
最近更新