当前位置:首页 » 法规百科 » 密码设备管理规章制度

密码设备管理规章制度

发布时间: 2022-05-02 07:56:10

A. 保密办公室管理制度

一、涉密人员应遵守10条保密守则。

(一)不该说的秘密,绝对不说;

(二)不该问的秘密,绝对不问;

(三)不该看的秘密,绝对不看;

(四)不该记录的秘密,绝对不记录;

(五)不在非保密本上记录秘密;

(六)不在私人通讯中涉及秘密;

(七)不在公共场所和家属、子女、亲友面前谈论秘密;

(八)不在不利于保密的地方存放秘密文件、资料;

(九)不在普通电话、明码电报、普通邮局传达秘密事项;

(十)不携带秘密材料游览、参观、探亲、访友和出入公共场所。

二、严格遵守“密来密往”原则,严禁明密混用和复制密码电报。

三、涉及秘密内容的会议、活动及涉外的重大活动、项目,应当制定严格的保密规定和防范措施;

四、涉密的电子设备、通信和办公自动化系统,应当采取必要的保密技术防范措施;

五、国家秘密文件、资料等物品应存放在专用铁皮柜或保险柜内。并按规定及时清退国家秘密文件和资料;

六、发生泄密事件时,涉密人员应及时采取补救措施,并立即向保密工作部门和上级机关报告。凡属于国家秘密文件、资料和其他物品下落不明的,自发现之日起,绝密级10日内,机密、秘密60日内查无下落的,应当按泄密事件处理和报告.

B. 如何制定企业设备管理的规章制度

1.操作人员应经培训考核合格,发给岗位操作证书后才能持证上岗。
2.操作人员应掌握“四懂(懂结构、懂原理、懂性能、懂用途)”、“三会(会使用、会维护保养、会排除故障)”,实行岗位责任制,对多人操作的设备、生产线,实行班长负责制。
3.操作人员要严格执行设备安全操作规程,设备运行参数要符合规定指标(温度、压力、流量、电流等),不得超温、超压、超负荷运行,操作记录清晰、完整、真实。
4.操作人员要坚持设备的日常维护和定期维护,并参与设备点检工作。设备维护保养应达到整齐、清洁、润滑、安全的标准,符合清洁文明生产的要求。
5.对关键和主要生产设备要定人、定机、定职责;执行交接班记录制度,对设备进行正确的使用维护。
6.设备维修人员要实行区域维修负责制,定期巡检、保养,巡检和保养记录清晰、完整、真实。
我们生产管理团队现在使用的日事清就有比较不错的功能,通过看板按照项目、部门、时 间等维度组织团队工作清单,每天设备管理值班人员都会把设备的运行情况或者故障问题录入日事清,交接班人员都可以根据日事清提供的四象限日程,按照重要性和紧急性进行设备的维修与排查,而且所有的录入数据都可以通过时间视图以月的界面方便查询,为企业日常的设备管理提供了很大的辅助作用

C. 计算机及办公设备的保密管理工作有哪些

1. 存放内部核心资料/数据库的计算机不能连入互联网,对计算机的网口贴一次性标签2. 非本机操作人员不能使用U盘、移动硬盘等移动性存储设备3. 计算机操作人离开时,计算机必须关机或待机(设置密码)4. 对于涉密的计算机资料由专人管理 信息安全保密管理制度1、 信息监控制度:(1)、网站信息必须在网页上标明来源;(即有关转载信息都必须标明转载的地址)(2)、相关责任人定期或不定期检查网站信息内容,实施有效监控,做好安全监督工作;(3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理;A、反对宪法所确定的基本原则的;B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;C、损害国家荣誉和利益的;D、煽动民族仇恨、民族歧视、破坏民族团结的;E、破坏国家宗教政策,宣扬邪教和封建迷信的;F、散布谣言,扰乱社会秩序,破坏社会稳定的;G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;H、侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的。2、 组织结构:设置专门的网络管理员,并由其上级进行监督、凡向国际联网的站点提供或发布信息,必须经过保密审查批准。保密审批实行部门管理,有关单位应当根据国家保密法规,审核批准后发布、坚持做到来源不名的不发、为经过上级部门批准的不发、内容有问题的不发、的三不发制度。对网站管理实行责任制对网站的管理人员,以及领导明确各级人员的责任,管理网站的正常运行,严格抓管理工作,实行谁管理谁负责。用户信息安全管理制度一、 信息安全内部人员保密管理制度:1、 相关内部人员不得对外泄露需要保密的信息;2、 内部人员不得发布、传播国家法律禁止的内容;3、 信息发布之前应该经过相关人员审核;4、 对相关管理人员设定网站管理权限,不得越权管理网站信息;5、 一旦发生网站信息安全事故,应立即报告相关方并及时进行协调处理;6、 对有毒有害的信息进行过滤、用户信息进行保密。二、 登陆用户信息安全管理制度:1、 对登陆用户信息阅读与发布按需要设置权限;2、 对会员进行会员专区形式的信息管理;3、 对用户在网站上的行为进行有效监控,保证内部信息安全;4、 固定用户不得传播、发布国家法律禁止的内容

D. 设备管理规章制度

一、车辆调配
1、物流运输部所有车辆归调度室,驾驶员对调度室的工作安排应无条件服从,不准借故拖延或无故拒不出车。对工作安排有意见的,事后可向本部门经理反映。

3、驾驶员在无出车任务时,应在公司员工宿舍待命,下班后车辆统一停放。
二、驾驶员管理
1、公司驾驶员必须遵守有关交通安全管理规章制度,安全驾车,并遵守本公司各项管理制度,服从公司领导和本部门经理的工作安排。
2、每次出车填写行车路单,行车路单应详细填写用车原因、用车时间、路径、起止目的地。驾驶员执行出车任务时,原则上应当日返回,当日不能返回的,应报知公司调度室 2、早晚实行点名制,全天不定时抽查,严格控制迟到、早退、旷工等情况,对无故旷工,全年累计到三次的予以劝退。
3、对盗窃公司财物或卖油的一经查实将无条件辞退。
4、禁止酒后驾驶,一经发现无条件辞退。
5、驾驶员应维护好个人、车容、车况的完好,保证使用出勤率,对病态车辆,驾驶员可拒出。经常检查车辆的主要部件,发现有故障时要立即报修,确保车辆正常行驶。维修车辆所换的旧件必须返库,如发现不返,按当日旷工处理。
6、出车前要例行检查车辆的水、电、油及其它性能是否正常,发现不正常时要立即加补或调整。 7、驾驶员对自己所开车辆的各种证件的有效性应经常检查,出车时一定保证证件齐全。 8、驾驶员出车归来后应到调度室报到,车辆返回后应停放在公司指定地点,并将车门锁好。
三、奖励规定
1、驾驶员全年安全行车,未出交通事故的,按公司安全奖管理规定执行。
2、对全年出勤不满300天的员工不发安全奖(公司放假除外)。
3、对本部门员工工作表现突出的,由本部门员工评议无异议的多发安全奖总额的3%做为部门奖励。
四、处罚规定
1、车辆行车途中应特别注意安全行驶及遵守交通规则,若有违规罚款,由司机个人支付罚款。
2、发生车辆刮碰等安全事故由个人百分之百承担,如扣部门安全奖金,由个人全部承担。
3、对盗窃公司财务或卖油的一经查实将无条件辞退。
4、驾驶员不得公车私用,发现一次罚款200元。
5、
五、说明
1、出现本规定未尽事宜,根据实际情况酌情处理。
2、本规定自2009年3月6日起执行

E. 关于计算机网络安全制度有哪些

网络安全管理机构和制度 网络安全管理机构和规章制度是网络安全的组织与制度保障。网络安全管理的制度包括人事资源管理、资产物业管理、教育培训、资格认证、人事考核鉴定制度、动态运行机制、日常工作规范、岗位责任制度等。建立健全网络安全管理机构和各项规章制度,需要做好以下几个方面。 1.完善管理机构和岗位责任制 计算机网络系统的安全涉及整个系统和机构的安全、效益及声誉。系统安全保密工作最好由单位主要领导负责,必要时设置专门机构,如安全管理中心SOC等,协助主要领导管理。重要单位、要害部门的安全保密工作分别由安全、保密、保卫和技术部门分工负责。所有领导机构、重要计算机系统的安全组织机构,包括安全审查机构、安全决策机构、安全管理机构,都要建立和健全各项规章制度。 完善专门的安全防范组织和人员。各单位须建立相应的计算机信息系统安全委员会、安全小组、安全员。安全组织成员应由主管领导、公安保卫、信息中心、人事、审计等部门的工作人员组成,必要时可聘请相关部门的专家组成。安全组织也可成立专门的独立、认证机构。对安全组织的成立、成员的变动等应定期向公安计算机安全监察部门报告。对计算机信息系统中发生的案件,应当在规定时间内向当地区(县)级及以上公安机关报告,并受公安机关对计算机有害数据防治工作的监督、检查和指导。 制定各类人员的岗位责任制,严格纪律、管理和分工的原则,不准串岗、兼岗,严禁程序设计师同时兼任系统操作员,严格禁止系统管理员、终端操作员和系统设计人员混岗。 专职安全管理人员具体负责本系统区域内安全策略的实施,保证安全策略的长期有效:负责软硬件的安装维护、日常操作监视,应急条件下安全措施的恢复和风险分析等;负责整个系统的安全,对整个系统的授权、修改、特权、口令、违章报告、报警记录处理、控制台日志审阅负责,遇到重大问题不能解决时要及时向主管领导报告。 安全审计人员监视系统运行情况,收集对系统资源的各种非法访问事件,并对非法事件进行记录、分析和处理。必要时将审计事件及时上报主管部门。 保安人员负责非技术性常规安全工作,如系统周边的警卫、办公安全、出入门验证等。 2.健全安全管理规章制度 建立健全完善的安全管理规章制度,并认真贯彻落实非常重要。常用的网络安全管理规章制度包括以下7个方面: 1)系统运行维护管理制度。包括设备管理维护制度、软件维护制度、用户管理制度、密钥管理制度、出入门卫管理值班制度、各种操作规程及守则、各种行政领导部门的定期检查或监督制度。机要重地的机房应规定双人进出及不准单人在机房操作计算机的制度。机房门加双锁,保证两把钥匙同时使用才能打开机房。信息处理机要专机专用,不允许兼作其他用途。终端操作员因故离开终端必须退出登录画面,避免其他人员非法使用。 2)计算机处理控制管理制度。包括编制及控制数据处理流程、程序软件和数据的管理、拷贝移植和存储介质的管理,文件档案日志的标准化和通信网络系统的管理。 3)文档资料管理。各种凭证、单据、账簿、报表和文字资科,必须妥善保管和严格控制;交叉复核记账;各类人员所掌握的资料要与其职责一致,如终端操作员只能阅读终端操作规程、手册,只有系统管理员才能使用系统手册。 4)操作及管理人员的管理制度。建立健全各种相关人员的管理制度,主要包括: ① 指定具体使用和操作的计算机或服务器,明确工作职责、权限和范围; ② 程序员、系统管理员、操作员岗位分离且不混岗; ③ 禁止在系统运行的机器上做与工作无关的操作; ④ 不越权运行程序,不查阅无关参数; ⑤ 当系统出现操作异常时应立即报告; ⑥ 建立和完善工程技术人员的管理制度; ⑦ 当相关人员调离时,应采取相应的安全管理措施。如人员调离的时马上收回钥匙、移交工作、更换口令、取消账号,并向被调离的工作人员申明其保密义务。 5) 机房安全管理规章制度。建立健全的机房管理规章制度,经常对有关人员进行安全教育与培训,定期或随机地进行安全检查。机房管理规章制度主要包括:机房门卫管理、机房安全工作、机房卫生工作、机房操作管理等。 6)其他的重要管理制度。主要包括:系统软件与应用软件管理制度、数据管理制度、密码口令管理制度、网络通信安全管理制度、病毒的防治管理制度、实行安全等级保护制度、实行网络电子公告系统的用户登记和信息管理制度、对外交流维护管理制度等。 7)风险分析及安全培训 ① 定期进行风险分析,制定意外灾难应急恢复计划和方案。如关键技术人员的多种联络方法、备份数据的取得、系统重建的组织。 ② 建立安全考核培训制度。除了应当对关键岗位的人员和新员工进行考核之外,还要定期进行计算机安全方面的法律教育、职业道德教育和计算机安全技术更新等方面的教育培训。 对于从事涉及国家安全、军事机密、财政金融或人事档案等重要信息的工作人员更要重视安全教育,并应挑选可靠素质好的人员担任。 3.坚持合作交流制度 计算机网络在快速发展中,面临严峻的安全问题。维护互联网安全是全球的共识和责任,网络运营商更负有重要责任,应对此高度关注,发挥互联网积极、正面的作用,包括对青少年在内的广大用户负责。各级政府也有责任为企业和消费者创造一个共享、安全的网络环境,同时也需要行业组织、企业和各利益相关方的共同努力。因此,应当大力加强与相关业务往来单位和安全机构的合作与交流,密切配合共同维护网络安全,及时获得必要的安全管理信息和专业技术支持与更新。国内外也应当进一步加强交流与合作,拓宽网络安全国际合作渠道,建立政府、网络安全机构、行业组织及企业之间多层次、多渠道、齐抓共管的合作机制。 拓展阅读:网络安全技术及应用(第2版)机械工业出版社 贾铁军主编 上海优秀教材奖

F. 求办公设备管理制度最好详细一些

转载以下资料供参考

公司办公设备管理制度
1.0、目的
为了更有效地管理和使用公司的计算机、传真机等办公设备,使现代办公设备在本公司生产和管理中充分发挥作用,并进一步提高员工的计算机应用水平,把企业计算机信息管理提到公司战略管理日程,特制定本制度。
2.0、范围
计算机等办公设备,包括计算机及附属设备、网络设施、电话机、传真机、复印机、音响及附属设备、投影仪等专用于公司办公、开会及培训所用的资讯设备。
3.0、职责
3.1、计算机等办公设备使用人负责计算机等办公设备的正确使用和日常维护与保养。
3.2、信息管理课负责计算机等办公设备的采购、维修与故障排除、报废判定、日常管理等工作。
3.3、公司资材管理部负责计算机等办公设备的报废处理工作。
3.4、集团公司行政管理部为本制度的归口部门,负责本制度的编制、培训及落实执行工作。
3.5、集团公司企业管理委员会负责本制度的审议及授权主管人签核,总裁负责本制度的批准执行。
4.0、作业内容
4.1、相关作业流程图和责任人、配合人。(详见流程图)
4.2、流程图相关事项说明
4.2.1、办公设备请购
4.2.1.1、办公设备请购,由使用人提出申请,填写“计算机等办公设备请购单”,经部门部长审核确认后提交信息管理课(若同一部门多个员工均须请购,则由部门汇总、部长签字,统一提交信息管理课)。信息管理课根据具体情况进行审核,填写意见(包括预计费用),依照审批权限报主管领导审批。在信息管理课课长审核权限之内的,由课长确认签字直接安排采购(若有库存货,则直接按领用程序领用);在信息管理课长审核权限之外的,报主管领导审批后,由信息管理课安排采购(若有库存货,则直接按领用程序领用)。采购审批权限参照《财务审批制度》。
4.2.2、办公设备入库、验收
4.2.2.1、采购回来的办公设备须办理入库、验收手续,信息管理课负责设备质量的验收,验收合格后,保管员根据实际入库数量填写“计算机等办公设备入库单”入库。
4.2.3、办公设备领用与配置
4.2.2.1、计算机等办公设备专用于员工办公使用,不得挪于非工作之外其它用途。员工领用、配置标准依照《岗位职务说明书》中办公设备配置要求,填写“计算机等办公设备领用单”,按照《财务审批制度》审批权限要求进行审批后,到信息管理课领用。
4.2.2.2、电话机、传真机的领用与配置,各部门根据实际工作需要,确定要安装、及须增加的电话机和传真机。安装内线电话须填写“电话、传真服务联系单”,由本部门部长签字后,提交到信息管理课直接安排人员安装。安装长途电话、传真,须填写“电话、传真服务联系单”,由本部门部长、分管总监签字,提交人力资源总监审核,报总裁批准后,交信息管理课负责办理。
4.2.3、办公设备使用与维护
4.2.3.1、计算机及附属设备的使用与维护
4.2.3.1.1、计算机及附属设备由使用人负责保管,除电脑工程师外,任何人不得私自拆开计算机及附属设备、更换配置、随意搬离办公地点。若出现人事变动(调岗、离职等),办公设备交接参照公司《员工异动、移交管理制度》执行。
4.2.3.1.2、计算机使用人要负责所使用的计算机及相关设备始终处于整洁、无灰尘的状态。
4.2.3.1.3、规定在工作时间内不得做与工作无关事情,禁止在计算机上安装各种游戏。违反者按公司《奖惩管理制度》执行,信息管理课对上述违纪现象须作定期或不定期抽查,并对违纪行为作出处罚建议,交主管部门执行。
4.2.3.1.4、接收E-MAIL的时,须使用杀毒软件彻底查收邮件无病毒后,才能打开邮件以免带入病毒影响公司计算机网络。
4.2.3.1.5、禁止私自更改计算机的IP地址,以免影响网络上其他计算机的正常工作。
4.2.3.1.6、电脑使用人在利用网络给其他员工共享文件须设置密码,以免被他人给破坏。
4.2.3.1.7、电脑使用人须遵守公司的保密规定,电脑信息属公司机密,不得向公司外部人员泄露。
4.2.3.1.8、电脑使用人不得有意破坏电脑硬件设备,若经发现、核实后,照原价3倍进行赔偿。
4.2.3.1.9、电脑使用人在关机时,不得强行切断电源进行关机,应按操作规范进行关机。
4.2.3.1.10、电脑使用人须经信息管理课确认上岗资级,不具备操作资格者,须经事先培训上岗(参见《员工培训管理制度》)。非计算机使用人不得上机操作,如有发现或造成计算机无法正常使用者,按制度处罚外,一切后果自负。

4.2.3.1.11、计算机使用人要做好日常数据备份工作,坚持做到数据双备份,重要文件资料可以备份到软盘。如有特殊要求,可以把季度或年度的资料汇总做成光盘作永久性保存。
4.2.3.1.12、打印机的日常使用www.fdcew.com中,色带、墨合用完需及时更换,更换时须严格按操作说明操作。
4.2.3.2、电话机、传真机、复印机、音响及附属设备、投影仪等办公设备的使用与维护
4.2.3.2.1、以上办公设备操作,详见《使用说明书》,出现故障须叫专业人员维修。
4.2.3.2.2、若使用过程中出现人为损坏,经发现、核实后,照原价3倍进行赔偿。
4.2.4、办公设备的维修
4.2.4.1、计算机及附设备的维修:计算机使用者在使用过程中出现软、硬件问题时,使用人需填写“维修服务联系单”提交到信息管理课,信息管理课凭“维修服务联系单”安排技术人员进行维修。修好后,使用人须在“维修服务联系单”上签字、确认。
4.2.4.2、其它办公设备的维修:一般异常,由信息管理课技术人员排除,填写“维修记录表”;若涉及更换配件,使用人须填写“维修服务联系单”提交信息管理课报修,信息管理课根据“维修服务联系单”安排相关技术人员维修,修好后,使用人须在“维修服务联系单”确认、签字。
4.2.4.3、所有办公设备,在保修期内,参照《设备保修协议》执行,保修期外,由信息管理课依实际情况安排相关技术人员(可以外请,涉及费用须事先上报核准)进行维修。
4.2.5、办公设备的报废认定与处理
4.2.5.1、计算机、打印机、复印机、传真机等办公用品,由于故障而无法修复或无维修价值需要报废的,设备使用部门须填写“计算机等办公设备报废单”,交信息管理课进行审核,按审批权限报主管领导批准后,将“计算机等办公设备报废单”及待报废办公设备交公司资材管理部处置。
4.2.5.2、资材管理部确认无误后,填写“待报废物品入库单”入库。资材管理部出售或报废处理物品时,须填写“报废物品处理确认单”。附上“计算机等办公设备报废单”一起交给信息管理课进行审核,按审批权限报主管领导批准后,进行出售或报废处理。
4.2.5.3、资材管理部出售或报废处理的办公设备,其现金上交财务部入帐,同时,财务部负责对出售或报废处理的办公设备进行销帐。

G. 设备管理制度有哪些内容,怎么制定

设备管理制度是指对企业设备的一种管理规定或办法。企业建立科学的设备管理制度,对于提高设备的利用效率、增加产量、改善产品质量、增强经济实力都有着重要作用。
设备管理制度的内容:
1、建立与执行各种设备管理制度与责任制度;
2、设备的选择评价,包括设备的购置、验收、配置、安装调试等;
3、设备的使用,包括正确合理地使用设备,合理地安排生产任务等;
4、设备的检查、维修和保养,它是设备管理中工作量最大的环节,包括合理地制定设备维修计划,采用先进的检修技术,灵活地运用各种维修方式,采取先进的修理方法等;
5、设备的日常管理,包括设备的分类、编号、登记、调拨、报废和事故处理等。
设备管理制度的建立:
设备管理制度是开展设备管理工作的依据。制度的建立不是一劳永逸的事,要根据情况的变化,经常修订或制定新制度。
设备管理部门应收集整理设备管理的规章制度和规程、规范、标准等相关文件,具体应包括以下内容:
(1)国家的有关政策法规。
(2)上级的有关规章制度。
(3)油田公司的涉及设备的管理制度。
(4)相关的国家标准、行业标准、企业标准。
根据本单位的实际情况,建立本单位的的设备管理制度,包括:
(1)设备管理办法:关于设备管理机构设置,各级设备管理部门的职责、权利,有关设备资料、购置、安装、验收、使用、保养、修理、改造、报废、闲置、处置、事故等方面的规定。
(2)设备配备、配套标准。
(3)主要设备的操作规程和保养规程。

H. 电子数据信息安全管理制度

第一条折叠

为了促进我省电子政务的发展,保障我省电子政务健康运行,根据《国家信息化领导小组关于我国电子政务建设指导意见》,并结合我省实际情况,制定本办法。

第二条折叠

电子政务信息安全工作应遵循注重实效、促进发展、强化管理和积极防范的原则。

第三条折叠

省信息化工作领导小组办公室根据省信息化工作领导小组关于电子政务信息安全工作的决策,负责组织协调全省电子政务信息安全工作,并对执行情况进行检查监督。省直各有关部门根据各自职能分工负责电子政务信息安全的具体工作。各市电子政务主管部门负责本市电子政务信息安全工作。

第四条折叠

由省信息化工作领导小组办公室牵头,会同省信息产业厅、保密局、公安厅、科技厅组成省电子政务信息安全工作小组,负责制定全省电子政务信息安全策略和工作规范,建立全省电子政务信息安全风险评估体系。各单位要制定本单位电子政务信息安全措施,定期进行安全风险评估,落实信息安全工作责任制,建立健全信息安全工作规章制度,并于每年6月份书面报本级电子政务主管部门备案。

第五条折叠

电子政务网络由政务内网和政务外网构成,两网之间物理隔离。电子政务内网是政务部门的办公专网,连接包括省四套班子和省直各部门。电子政务内网信息安全管理要严格执行国家有关规定。

第六条折叠

电子政务外网是政府的业务专网。全省建设一个统一的电子政务外网,凡是不涉及国家秘密的、面向社会的专业性服务业务系统和不需在内网上运行的业务系统必须接入或建在电子政务外网上,并采用电子政务外网上所要求的信息安全措施。

第七条折叠

电子政务外网必须与国际互联网和其他公共信息网络实行逻辑隔离。全省统一管理电子政务外网的国际互联网出口。凡接入电子政务外网的电子政务应用系统,不得擅自连接到国际互联网。在国际互联网上运行的政府网站,要采取必要的信息安全措施方可接入电子政务外网。

第八条折叠

在电子政务外网上建立统一的数字证书认证体系,建立电子政务安全信任机制和授权管理机制。凡接入电子政务外网的应用系统必须采用省电子政务认证中心发放的数字证书。各市可直接采用省电子政务认证中心提供的数字证书注册服务,也可根据实际应用情况建立本市数字证书注册服务中心,负责本市范围内数字证书的登记注册。

第九条折叠

各级电子政务外网网络管理单位负责本级电子政务外网的公共安全工作,建立信息网络安全责任制。要对所管理的本级外网网络进行实时监控,定期进行安全性能检测,定期向主管部门通报网络安全状况信息,并向其网络用户单位提供安全预警服务。

第十条折叠

电子政务外网要建立应急处理和灾难恢复机制。应急支援中心和数据灾难备份中心要制定数据备份制度,制定事故应急响应和支援处理措施,制定数据灾难恢复策略和灾难恢复预案,并报本级电子政务信息安全主管部门备案。全省性电子政务应用系统的主要数据库和重要的基础性数据库,必须在应急支援中心和数据灾难备份中心实现异地备份。

第十一条折叠

各单位要根据国家有关信息安全保护等级的保护规范,明确本单位电子政务应用系统的安全等级,并按照保护规范进行安全建设、安全管理和边界保护。各单位负责其应用系统接入电子政务外网之前的所有安全工作,并配合网络管理单位进行网络安全管理和检查工作。

第十二条折叠

各单位要明确信息采集、发布、维护的规范程序,确保其电子政务应用系统运行的数据信息真实准确、安全可靠。各单位要按照"谁上网谁负责的原则,保证其在电子政务外网上运行的数据信息真实可靠,且不得涉及国家秘密。

第十三条折叠

各单位的电子政务应用系统要建立数据信息的存取访问控制机制,按数据信息的重要程度进行分类,划分访问和存储等级,设立访问和存储权限,防止越权存取数据信息。

第十四条折叠

各单位的电子政务应用系统要建立信息审计跟踪机制,对用户每次访问系统的情况以及系统出错和配置修改等信息均应有详细记录。

第十五条折叠

各单位的电子政务应用系统应当建立计算机病毒防范机制,要定期使用经国家有关部门检测认可的防病毒软件进行检测。

I. 商用密码管理条例的第二章 科研、生产管理

商用密码的科研任务由国家密码管理机构指定的单位承担。
商用密码指定科研单位必须具有相应的技术力量和设备,能够采用先进的编码理论和技术,编制的商用密码算法具有较高的保密强度和抗攻击能力。 商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商用密码产品。
商用密码产品指定生产单位必须具有与生产商用密码产品相适应的技术力量以及确保商用密码产品质量的设备、生产工艺和质量保证体系。 销售商用密码产品,应当向国家密码管理机构提出申请,并应当具备下列条件:
(一) 有熟悉商用密码产品知识和承担售后服务的人员;
(二) 有完善的销售服务和安全管理规章制度;
(三) 有独立的法人资格。
经审查合格的单位,由国家密码管理机构发给《商用密码产品销售许可证》。 商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。销售、运输、保管商用密码产品,应当采取相应的安全措施。
从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担保密义务。 有下列行为之一的,由国家密码管理机构根据不同情况分别会同工商行政管理、海关等部门没收密码产品,有违法所得的,没收违法所得;情节严重的,可以并处违法所得1至3倍的罚款;
(一) 未经指定,擅自生产商用密码产品的,或者商用密码产品指定生产单位超过批准范围生产商用密码产品的;
(二) 未经许可,擅自销售商用密码产品的;
(三) 未经批准,擅自进口密码产品以及含有密码技术的设备、出口商用密码产品或者销售境外的密码产品的。
经许可销售商用密码产品的单位未按照规定销售商用密码产品的,由国家密码管理机构会同工商行政管理部门给予警告,责令改正。 有下列行为之一的,由国家密码管理机构根据不同情况分别会同公安、国家安全机关给予警告,责令立即改正:
(一) 在商用密码产品的科研、生产过程中违反安全、保密规定的;
(二) 销售、运输、保管商用密码产品,未采取相应的安全措施的;
(三) 未经批准,宣传、公开展览商用密码产品的;
(四) 擅自转让商用密码产品或者不到国家密码管理机构指定的单位维修商用密码产品的。
使用自行研制的或者境外生产的密码产品,转让商用密码产品,或者不到国家密码管理机构指定的单位维修商用密码产品,情节严重的,由国家密码管理机构根据不同情况分别会同公安、国家安全机关没收其密码产品。 泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究刑事责任。
有前款所列行为尚不构成犯罪的,由国家密码管理机构根据不同情况分别会同国家安全机关或者保密部门没收其使用的商用密码产品,对有危害国家安全行为的,由国家安全机关依法处以行政拘留;属于国家工作人员的,并依法给予行政处分。 本条例自发布之日起施行。

J. 计算机网络安全与防护技术相关知识

1、涉密网络保密建设和管理应遵循哪些基本原则u2/:b
根据国家有关规定,政务内网是涉密网络,是专门处理国家秘密和内部办公信息的网络。党和国家对涉密网络的保密建设和管理非常重视,制定了一系列方针政策、法律法规和标准规范。根据这些规定,涉密网络保密建设和管理应当遵循以下基本原则:$
(1)适度安全的原则。所谓“适度安全”是指与由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。国家保密技术规定对绝密级信息系统的机密、秘密级信息系统应当采取的安全措施分别提出了具体要求。6x)#gt
(2)按最高密级防护的原则。涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施。kHo
(3)最小化授权的原则。一是涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设政务内风和设有内网终端;二是涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。jie
(4)同步建设,严格把关的原则。涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。N
要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,有关信息系统不得处理国家秘密信息。7qR
(5)注重管理的原则。涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。要通过引进和培养计算机技术人员,使其尽快成为既懂“电子”又懂政务(党务)、还懂“保密”的复合型人才,利用行政和技术手段的综合优势,实现对涉密信息在网络环境下的有效监管。同时,实现人员和技术的有机结合——健全制度,并利用技术手段保证制度的落实。|kn
&;温农校友之家 -- 温农人自己的网上家园 g4cB
2、涉密网络保密建设的基本措施有哪些?A
根据国家保密技术规定的要求,涉密信息系统的安全保密建设必须采取以下基本措施:C+8_f^
(1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。TTr.
涉密信息系统的中心机房建设,在条件许可的情况下,应满足国家《电子计算机机房设计规定规范》、《计算站场地技术条件》、《计算站场地安全要求》和要求。处理国家秘密信息的电磁屏蔽室的建设,必须符合国家保密标准BMB3的要求。处理秘密级、机密级信息的系统中心机房,应当彩有效的电子门控系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。$Zey3
(2)物理隔离。即涉密信息系统(政务内网)要与政务外网和因特网实行物理隔离。这是涉密信息系统免遭来自因特网上的黑客攻击和病毒侵扰的最有效措施。实现物理隔离,必须做到以下几点:rr=
一是一个单位的政务内网和政务外网的机房要分别建设,相互物理隔离。隔离距离要符合国家保密标准BMB5的相关规定。>Gm
二是政务内网的布线要采用光缆或屏蔽电缆;如政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线;对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与内、外网相通。h
三是客户端的物理隔离可以采取以下方法解决:(A)安装双主板、双硬盘的微机(如浪潮金盾安全电脑);(B)对原的微机进行物理隔离改造,即增中一块硬盘和一块双硬盘隔离卡(如中孚隔离卡);(C)对客户端微机只增加一块单礓盘隔离卡等。"7
四是对单位与单位政务内网之间的信息传输,可采用以下方法解决:(A)利用各地政务内网平台提供的宽带保密通道;(B)采用单独交换设备和单独铺设线路,并安装网络加密机;(C)使用面向连接的电路交换方式(如PSTN、ISDN、ADSL等)时,应采用认证和链路加密措施。采用的加密设备必须经国家密码主管部门批准。Qq0
(3)身份鉴别。在用户进入(即使用)涉密信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户。其目的是防止非法用户进入。这是系统安全控制的第一道防线。v6
身份鉴别一般采用3种方法:一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等。6iFF=]
口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。4Z-xF
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采用一次性口令。口令有组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。$
采用口令字进行身份鉴别,特别是成本低,实现容易,但使用管理很不方便,不宜记忆。YN
采用“智能卡+口令字”的方式进行身份鉴别,其特别是,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,成本较高,一般涉密信息系统的身份鉴别在多采用这种方式。3
采用人的生理特征进行身份鉴别,其特点是成本高,安全性好。国家保密规定要求,绝密级信息系统的身份鉴别应采用这种强认证方式。B
(4)访问控制。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。访问控制的任务就是根据一定的原则对合法用户的访问权限进行控制,以决定他可以使用哪些系统资源,以什么样的方式使用。例如,在系统中,对于各种密级的文件,哪个用户可以查阅,哪个用户可以修改等。这是系统安全控制的第二道防线,它可以阻合法用户对其权限范围以外的资源的非法访问。设置访问控制应遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。88d
访问控制可以分为自主访问控制、强制访问控制和角色控制等3种访问控制策略。:Rk03*
自主访问控制是指资源的拥有者有权决定系统中哪些用户具有该资源的访问权限,以及具有什么样的访问权限(读、改、删等)。也就是说系统中资源的访问权限,由资源的所有者决定。]^`
强制访问控制是指信息系统根据事先确定的安全策略,对用户的访问权限进行强制性控制。它首先要分别定义用户和信息资源的安全属性;用户的安全属性为“所属部门”和“可查阅等级”。用户“所属部门”是指用户分管或所在的部门。用户“可查阅等级”分为A、B、C三级(可以任意确定),其级别为A>B>C。信息资源的安全属性分为“所属部门”和“查阅等级”。信息“所属部门”是指信息产生的部门。信息“查阅等级”可分为A、B、C三级(同上),其级别为A>B>C。强制访问控制的规则是:仅当用户安全属性中的“可查阅等级”大于等于信息安全属性中的“查阅等级”且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能阅读该信息;仅当用户安全属性中的“可查阅等级”小于等于信息安全属性中的“查阅等级”,且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能改写该信息。*Dh
角色控制是指信息系统根据实际工作职责设置若干角色,不同用户可以具有相同角色,在系统中享有相同的权力。当工作职责变动时,可按照新的角色进行重新授权。角色控制既可以在自主访问控制中运用,也可以在强制访问控制中运用。PVD
根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。x
(5)数据存储加密。对涉密信息系统中存放的文件和数据进行加密,使这成为密文,用在用户对其进行访问(查询、插入、修改)时,按其需要对数据实时进行加密/解密。这是系统安全控制的第三道防线。在系统的身份鉴别和访问控制这两道防线万一遭到破坏或用户绕过身份鉴别和访问控制,通过其他途径进入系统时,加密可以保护文件或数据的秘密性,并可发现数据的被修改。通俗地讲,系统的身份鉴别与访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“看不懂”。~GOC;
采用什么样的密码体制对数据进行加密,是密码控制中的一个很关键的问题,要保证密码算法既有很强的密码强度,又对系统的运行效率不致于有太大影响。现代密码体制是将密码算法公开,而仅保持密钥的秘密性,即一切秘密寓于密钥之中。因此,必须对密钥的生成、传递、更换和保存采取严格的保护措施。bpr!
根据国家保密规定,绝密级信息系统中的数据存储应当采取加密措施。使用的加密算法应当经过国家密码主管部门的批准。";)l
(6)安全审计。审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动的一种机制,它使影响系统安全的访问和访问企图留下线索,以便事后分析追查。主要的安全审计手段包括:设置审计开关、事件过滤、查询审计日志和违远见事件报警等。T2hiV/
审计系统应当有详细的日志,记录每个用户的每次活动(访问时间、地址、数据、程序、设备等)以及系统出错和配置修改等信息。应保证审计日志的保密性和完整性。)Z6r
按照国家保密规定,机密级以下的涉密信息系统应采用分布式审计系统,审计信息存放在各服务器和安全保密设备上,用于系统审计员审查,审查记录不得修改、删除,审查周期不得长于30天。绝密级信息系统应当采用集中式审计系统,能够对各级服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,并能检测、记录侵犯系统的事件和各种违规事件,及时自动告警,系统审计员定期审查日志的不得长于7天。</<f'g
(7)防电磁泄漏。涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB2的要求。对不符合BMB2要求的,必须采取电磁泄漏的防护措施。电磁泄漏的防护技术共有3种:电磁屏蔽室、低泄射设备和电磁干扰器。`x
根据国家有关规定,对处理绝密级信息的系统机房应当建设电磁屏蔽室,处理绝密级信息的计算机要安装电磁屏蔽台,且电磁屏蔽室和电磁屏蔽台都要符合国家保密标准BMB3的要求。否则处理绝密级信息的计算机必须是符合国家公安和保密标准GGBB1的低泄射设备。P
处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。所使用的干扰器应满足国家保密标准BMB4的要求,即处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器;二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。#fp92'
&;温农校友之家 -- 温农人自己的网上家园 x
4、涉密网络保密管理应采取哪些基本措施?q-|Z)7
根据国家有关规定,涉密网络的保密管理应当采取以下基本措施:<
(1)明确安全保密责任,落实网络安全保密管理机构。JNe{p
要确定分管领导。该领导应当了解系统中的涉密信息及处理性质,了解保护系统所需要的管理、人事、运行和技术等方面的措施。U`j
成立网络安全保密管理机构。该机构应当由分管领导亲自负责,成员包括保密员、系统管理员、系统安全员、系统审计员和操作员代表以及保安员等。其具体职责是,制定网络安全保密策略,包括技术策略和管理策略;制定、审查、确定保密措施;组织实施安全保密措施并协调、监督、检查安全保密措施执行情况;组织开展网络信息安全保密的咨询、宣传和培训等。rY
机构领导的主要任务是:对系统修改的授权;对特权和口令的授权;冥违章报告、审计记录、报警记录;制定并组织实施安全人员培训计划,以及遇到重大问题时及时报告单位主要领导和上级等。p
保密员的主要职责是,建立健全信息保密管理制度,监督、检查网络保密管理及技术措施的落实情况,确定系统用户和信息的安全属性等。ovz]j}
系统管理员的主要职责是:负责系统及设备的安装和维护,分配和管理用户口令,落实防病毒措施,保证系统的正常运行。x
系统安全员的主要职责是,设置用户和信息的安全属性,格式化新介质,应急条件下的安全恢复,启动与停止系统等。0<!
系统审计员的主要职责是,监督系统的运行情况,定期查看审计记录,对系统资源的各种非法访问事件进行分析、处理,必要时及时上报主管领导。OkP6u]
保安员的主要职责是,负责非技术性的、常规的安全工作,如场地警卫、验证出入手续,落实规章制度等。"/4;uE
(2)制定系统安全计划。Z_f;Wi
主要包括:lc:dF
一是制定系统规章。涉密信息系统安全保密制度有:系统和设备使用的安全保密规定,涉密介质的使用管理规定,物理安全管理制度,身份鉴别管理制度,访问控制规则设置的规定,密钥与密码设备管理制度以及系统管理员、系统安全员、系统审计员、保密员和保安员的工作职责等。=aRY
二是制定培训计划。对新上岗人员进行培训,培训的内容应当包括:职业道德、系统各个岗位的新技术、操作规程和使用信息系统应当掌握的安全保密管理制度。对己在岗人员也要进行定期培训,以不断提高所有工作人员的工作能力和水平。I+%
三是加强人员管理。主要有3个方面:(A)人员审查,确保涉密信息系统每个用户的安全可靠。审查内容包括个人经历、社会关系、政治思想状况、人品和职业道德等。(B)确定岗位和职责范围。使每一位用户按照自己的岗位和职权使用信息系统。(C)考核评价。对系统用户的政治思想、业务水平、工作表现等要定期进行全面考核,并作出评价。对不适于接触涉密信息系统的人员要及时调离。对提升、调动、离岗和退休人员,要收回所有证件、钥匙、智能卡,检查是否把全部手册、文件或程序清单交回。有关人员离岗后,应更换口令和智能卡。7Pd
四是成立事故处理小组。制定应急计划和处理预案,帮助用户解决安全事故,向用户定期通报有关信息系统薄弱环东和外来威胁的情况,定期检测应急能力。gv9_TR
(3)制定评审安全措施。涉密信息系统建成后,要由涉密计算机网络测评中心对其进行安全保密性能的测评。由于信息系统的安全性将随着时间的推移而发生变化,因此在对该信息系统进行重大修改时,要重新进行测评;即使没有重大修改,至少每三年也要测评一次。&J2
(4)信息系统的授权使用。涉密信息系统的安全关系国家的安全和利益,因此,该系统必须经保密部门审批合格并书面授权,方能投入运行;如该系统做重大修改,须经保密部门重新审批、授权;至少每三年,涉密信息系统的使用要重新授权。UF@*

热点内容
经济补偿金新劳动法 发布:2025-02-08 12:01:47 浏览:184
上海徐汇法院地址 发布:2025-02-08 11:59:39 浏览:296
2017劳动法辞职违约金 发布:2025-02-08 11:42:14 浏览:347
重庆电动车管理条例 发布:2025-02-08 11:25:45 浏览:203
商务谈判合同法 发布:2025-02-08 11:03:21 浏览:619
行政法3大块 发布:2025-02-08 10:09:47 浏览:333
辽宁大学法律硕士排名 发布:2025-02-08 09:38:54 浏览:8
应宝市法律援助志愿者章程 发布:2025-02-08 09:30:28 浏览:259
法治是制度吗 发布:2025-02-08 09:16:40 浏览:55
网约车中的行政法问题 发布:2025-02-08 08:26:50 浏览:263