2022年信息网络安全及保密管理制度汇编 .pdf

上传人:Che****ry 文档编号:27299093 上传时间:2022-07-23 格式:PDF 页数:12 大小:80.96KB
返回 下载 相关 举报
2022年信息网络安全及保密管理制度汇编 .pdf_第1页
第1页 / 共12页
2022年信息网络安全及保密管理制度汇编 .pdf_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《2022年信息网络安全及保密管理制度汇编 .pdf》由会员分享,可在线阅读,更多相关《2022年信息网络安全及保密管理制度汇编 .pdf(12页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、整理分享完美 WORD 格式信息网络安全与保密管理制度为了确保 *局信息网络的安全运行,防止泄密和不合理使用,规范全局系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。一、组织机构及职责成立信息安全和保密管理工作领导小组,负责局内信息安全和保密管理工作。组长由局长担任,副组长由副局长、纪检组长、总 *师及分局局长担任。成员由各相关处室人员组成。领导小组下设信息安全和保密办公室,设在局办公室,由 * 同志任主任, *任副主任。 *为信息安全和保密办公室成员,负 责信息安全和保密工作日常运作与联络。二、人员管理(一)重要岗位信息安

2、全和保密责任1. 对重要岗位指定专人负责接入网络的安全管理,并对上网信息进行保密检查,切实做好保密防范工作。2. 重要岗位中的涉密信息不得在与国际网络联网的计算机系统中存储,处理和传输,严格做到“涉密不上网、上网不涉密”。3. 重要岗位工作人员要加强网络监控,若发现计算机或网络遭到大规模的攻击,要及时向局领导汇报,并依据有关规定处理。如发现资料泄露的情况,在采取应急措施的同时,应及时将情况名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 12 页 - - - - - - -

3、 - - 完美 WORD 格式整理分享上报信息安全和保密办公室和信息安全和保密管理工作领导小组。4. 重要岗位的重要资料要做好备份,以防止资料遗失、损毁。5 重要岗位工作人员要遵守局信息储存、清除和备份的制度,定期开展信息安全检查,及时更新系统漏洞补丁,升级杀毒软件。6. 信息安全和保密办公室要加强重要岗位的信息安全和保密管理情况的监督,定期进行检查,提高泄密隐患发现能力和泄密事件处置能力,共同做好信息安全和保密工作。(二)人员离岗离职时信息安全管理规定机关工作人员离岗离职,有关处室应即时取消其计算机涉密信息系统访问授权,收回计算机、 移动存储设备等相关物品。三、信息安全、保密管理(一)计算机

4、及软件备案管理制度1. 购买计算机及相关设备由局信息中心统一组织购买,并由信息安全和保密办公室对计算机及相关设备的有关信息参数登记备案后统一发放。2. 信息安全和保密办公室要建立完整的计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查。3. 计算机要安装正版信息安全防护软件,及时升级更新操作系统漏洞补丁与信息安全软件。4 拒绝使用来历不明的软件和光盘。凡需引入使用的软件,均须首先防止病毒传染。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 12 页 - - -

5、- - - - - - 完美 WORD 格式整理分享(二)计算机网络信息安全保密管理规定1. 为防止病毒造成严重后果,对外来光盘、软件要严格管理,坚决不允许外来光盘、软件在* 专网计算机上使用。2. 接入 * 专网的计算机严禁将计算机设定为网络共享,严禁 将机内文件设定为网络共享文件。3. 为防止黑客攻击和网络病毒的侵袭,接入 * 专网的计算机一律安装杀毒软件,并定时对杀毒软件进行升级。4. 禁止将保密文件存放在网络硬盘上。5. 禁止将涉密办公计算机擅自联接国际互联网。6. 保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过* 外网传递和报送。7. 涉密计算机严

6、禁直接或间接连接国际互联网和其他公共信息网络,必须实行物理隔离。8. 要坚持“谁上网,谁负责”的原则,信息上网必须经过处室领导严格审查,并经主管领导批准。9. 国际互联网必须与涉密计算机系统实行物理隔离。10. 在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。11. 应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 12 页 - - - - - - - - - 完美 WOR

7、D 格式整理分享12. 涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。(三)计算机网络使用管理规定1. 各单位入网计算机设立一名负责人,负责管理本单位计算机的使用及相应网络安全,承担相应责任。负责人应对网络使用者进行遵纪守法教育和信息安全教育,促其提高安全防范意识,遵守有关规定,维护文明使用网络。2. 本局计算机网络只允许本局工作人员使用,禁止任何外界人员使用。否则由负责人及有关人员承担后果。各单位要严格遵守计算机操作规范,使

8、用人员应爱护机器,熟悉机器性能,避免 人为因素造成的硬件软件损坏;要注意保持计算机卫生,加强计算机保养。3. 工作时间严禁使用计算机玩游戏,播放MP3、CD、VCD ,严禁安装与工作无关的程序与软件,严禁使用计算机进行与工作无关的操作,以免浪费资源,传播病毒。每日下班后及时关机,并及时切断电源。4. 熟练掌握局域网络使用的基本知识,熟悉本职工作范围内的网络工作软件及其使用方法。严格遵守信息传递操作流程,网 络用户密码严禁外泄。严禁擅自拷贝其他人员的程序及文件;严 禁擅改他人文件。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名

9、师精心整理 - - - - - - - 第 4 页,共 12 页 - - - - - - - - - 完美 WORD 格式整理分享5. 严格遵守中华人民共和国计算机信息系统安全保护条例及国家、省市有关规定,严格遵守我局有关规章制度,不得利用网络从事危害国家安全、泄露国家机密的犯罪活动。严禁访 问不良站点,严禁制作、 传播、 复制、接收、浏览有碍社会治安、有伤风化的不良信息和垃圾信息。遵循国家有关法律、法规, 不得在网络上制作、发布、传播下列信息内容:(1)泄露国家秘密危害国家安全的;(2)反国家民族、宗教与教育政策的;(3)宣扬封建迷信、邪教、黄色淫秽制品、违反社会公德、以及赌博和教唆犯罪等;

10、(4)煽动暴力;(5)散布谣言、扰乱社会秩序、鼓动聚众滋事;(6)泄露个人隐私和攻击他人与损害他人合法权益;(7)损害社会公共利益;(8)计算机病毒;(9)法律和法规禁止的其他有害信息。如发现上述有害信息内容, 应及时向有关领导报告,并采取 有效措施制止其扩散。6. 严禁除网管外任何人获知有关端口设置、系统口令等核心机密数据及使用管理员密码上网。除网管外任何人不得接触服务器、交换机、路由器等服务器运行区内设备。未经管理人员特许,谢绝参观,绝不允许闲杂人员进入并操作机器。7. 为保证系统安全,严禁接收来历不明的电子邮件,禁止订阅名师资料总结 - - -精品资料欢迎下载 - - - - - - -

11、 - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 12 页 - - - - - - - - - 完美 WORD 格式整理分享网上期刊、新闻等定期自动接收、发送的信息。严禁私自从互联网下载或浏览与工作无关的内容,因此产生后果致使黑客或病毒侵袭的,由下载者承担责任。优盘或移动硬盘必须查毒后方可使用。8. 严禁试图获得非法权限、破解密码、攻击系统的行为,严禁非授权使用和操作,对于我局网络,普通用户只有浏览查看权利,严禁非法篡改,严禁故意攻击或躲避防火墙的行为。9. 全局人员均有权制止违反规定、可能损害网络的行为,并 有义务及时向局领导汇报。出现规

12、定之外的可疑情况,应立即向信息中心通报并协商解决。10. 入网计算机的网络软件由信息中心负责安装设置,此外任何人不得擅自安装、使用其他网络软件,不得擅自改变网络软件及入网计算机有关网络的设置。禁止使用可能导致危及网络安全的软件。网络使用者应定期检查本机系统,查杀病毒,严防黑客程序。信息中心有权随时检查网络使用情况及所有入网计算机,定期检测其有关设置及安全。11. 如有违反上述规定者,视情节轻重及所造成的危害程度,给予批评、警告等处罚,情节严重,造成较大危害者,将给予行政处分及由有关部门按规定处理。(四)用户密码安全保密管理规定1. 用户密码管理的范围是指涉密计算机所使用的密码。2. 涉密计算机

13、的密码管理由涉密处室负责人负责,涉密计算机的正常管理由使用人负责。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 12 页 - - - - - - - - - 完美 WORD 格式整理分享3. 密码必须由数字、字符和特殊字符组成,涉密计算机设置的密码长度不能少于8 个字符,密码更换周期不得超过60 天。4. 涉密计算机需要设置操作系统开机登录和屏幕保护等多个密码保护方式。涉密计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示保密委员会

14、负责人认可。(五)涉密移动存储设备的使用管理1. 涉密移动存储设备由信息安全和保密办公室负责登记备案后,由处室负责人负责管理,做到专人专用。2. 严禁涉密移动存储设备在内、外网之间交叉使用。3. 移动存储设备在接入本部门计算机信息系统之前,应查杀 病毒、木马等恶意代码。4. 严禁将涉密存储设备带到与工作无关的场所。(六)数据复制操作管理规定1. 将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀病毒、木马等恶意代码,严防病毒等传播。2. 使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措施,防止泄密。3. 复制和传递密级电子文档,应当严格按照复制和传递同等密级纸质文件的有关

15、规定办理。不得在外网传递、转发或抄送涉密信息4. 处室因工作需要向外网公开内部信息资料时,必须由该处室负名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 12 页 - - - - - - - - - 完美 WORD 格式整理分享责人审核、有关领导同意后交由相关负责人统一发布。(七)计算机及相关设备维修、维护管理规定1. 计算机硬件更换、维修登记制度。计算机出现故障后,应由本人提交申请,经所在处室领导签字后由信息中心进行登记并统一维修。2. 涉密计算机维修时,一般由维修人员到

16、达现场维修,整个 过程由有关人员全程旁站陪同,禁止外来维修人员读取和复制被维修设备中的涉密信息,维修后应当进行保密检查。凡需外送修理的计算机设备,必须经处室领导同意,主管领导批准,将涉密信息备份后,并对其进行不可恢复性删除处理后方可实施。3. 计算机设备实行分级负责,处室负责人为第一负责人,实 行谁使用、谁管理的原则。严禁使用者私自安装计算机软件和擅自拆卸计算机设备。4. 计算机设备调换到其他处室或外单位使用,必须经主管领导批准,市局办公室登记,并清除存储的信息,将计算机硬盘进行格式化处理。(八)上网发布信息保密规定1. 局网站信息内容的更新由信息安全和保密办公室工作人员完成。凡上网的信息,

17、上网前必须经过保密审查,报分管领导审批,严格按照“谁主管, 谁负责” ,“谁主办, 谁负责”的原则,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 12 页 - - - - - - - - - 完美 WORD 格式整理分享落实责任制, 明确责任人和职责。2. 凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。3. 涉密人员在其它场所上国际互联网时

18、,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。4. 使用电子函件或其他方式进行网上信息交流时,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信九)笔记本电脑安全保密管理规定笔记本电脑由本人负责管理,明确“谁使用,谁负责”的做好笔记本电脑的保密管理工作,防止笔记本电脑失控或丢失后被破译,必须采取开机状态身份鉴别。对于经常携带外出的笔记本电脑要采取保密措施。2. 笔记本电脑应严格遵守计算机操作规程,严禁在笔记本电脑中运行与工作无关的其他软件。为了防止病毒侵入,外来的文件资料必须先进行病毒检测方可使用,对重要的数据及其相关文件应进行备份。3.

19、遵守 * 信息保密制度。各处室要安排专人负责,保证国家秘密、 * 工作秘密和被* 单位商业秘密的安全性。对重要文件要加密保护,确定共享范围。息。1. 原则,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 12 页 - - - - - - - - - 完美 WORD 格式整理分享4. 笔记本电脑不得外借,各处室负责人负责监督,由于工作需要借用,需经主管领导批准,并对涉密信息进行处理。5. 笔记本电脑应在* 工作中使用。除现场* 工作日外,笔记本电脑应存放在各处室柜子中,严禁

20、擅自将笔记本电脑带出办公场所。确因工作需要,必须携带时,需经处室领导审批,各处室负责人负责监督。6. 涉外活动中,须携带笔记本电脑的,涉密信息应保存在移动存储介质中,该介质要随身保管,不得失控,并要求移动介质与主机分离携带,并对涉密信息进行备份、存档。7. 对笔记本电脑的维修,按计算机维修管理规定办理。如因 保管不善造成笔记本电脑丢失,由使用人按价赔偿(每年按原价20%折价)。(十)涉密电子文件保密管理规定1. 涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。2. 各用户需在本人的计算机系统中创建“机密级文件” 、“秘密级文件”、“内部文件

21、”三个目录,将系统中的电子文件分别存储在相应的目录中。3. 电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。4. 电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 12 页 - - - - - - - - - 完美 WORD 格式整理分享5. 各处室自用信息资料应设专人定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此

22、备份的人数,做好登记后由处室负责人负责保存。6. 各处室要对备份电子文件进行规范的登记管理,备份可采用磁盘、光盘、移动硬盘、U 盘等存储介质。7. 涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸质文件,分密级管理,严格借阅、使用、保管及销毁制度。8. 备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。(十一)计算机系统病毒防治管理规定为加强计算机病毒防范工作, 保护我局计算机网络信息系统安全,保障各项业务正常运行,特制定本制度。1. 计算机必须安装经过国家安全保密部门许可的查、

23、杀病毒 软件。2. 每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本。3. 每周对计算机病毒进行一次查、杀检查。4. 对使用的外来介质(光盘,U 盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 12 页 - - - - - - - - - 完美 WORD 格式整理分享5. 在从计算机信息网络上下载程序、数据或者购置、维修、接入计算机设备时,应当进行计算机病毒检测。6. 感染病毒的计算

24、机要立即停止使用,封存并隔离一切涉嫌染毒优盘、移动硬盘和设备,查明原因,拟定处理措施,由计算机防治病毒负责人员进行杀毒。7. 加强对所有核心路由器及防火墙的管理,尽可能关闭不需要使用的端口,从而阻断病毒传播的途径。8. 计算机必须安装防病毒软件、定期升级,并安装最新的操作系统补丁。9. 任何单位和个人不得有下列传播计算机病毒的行为:(1)故意制造、输入计算机病毒,危害计算机信息系统安全;( 2)向他人提供含有计算机病毒的文件、软件、媒体;( 3)其他传播计算机病毒的行为。10. 凡不严格执行本制度,造成计算机病毒感染、传播,视损失和影响大小追究有关单位和人员的责任。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 12 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com