信息安全手册模板.docx

上传人:b****5 文档编号:29721852 上传时间:2023-07-26 格式:DOCX 页数:57 大小:127.75KB
下载 相关 举报
信息安全手册模板.docx_第1页
第1页 / 共57页
信息安全手册模板.docx_第2页
第2页 / 共57页
信息安全手册模板.docx_第3页
第3页 / 共57页
信息安全手册模板.docx_第4页
第4页 / 共57页
信息安全手册模板.docx_第5页
第5页 / 共57页
点击查看更多>>
下载资源
资源描述

信息安全手册模板.docx

《信息安全手册模板.docx》由会员分享,可在线阅读,更多相关《信息安全手册模板.docx(57页珍藏版)》请在冰豆网上搜索。

信息安全手册模板.docx

信息安全手册模板

信息安全手册

依据GB/T19001-质量管理体系要求(ISO9001:

IDT)

批准

审核

黄志强

编制

李学强

主管科室

监督检验科

-03-31公布-04-01实施

信息安全口诀

确保内外网隔离,严禁内外用一机;

处理涉国密信息,要用专用保密机。

防病毒和防木马,安全补丁立即打;

实时保护要开启,定时扫描毒可控。

口令不要怕复杂,数字字母结合佳;

长度最少八位数,定时更换切记住。

接收邮件要谨慎,注意留心发件人;

不明附件勿打开,莫名链接勿点击。

使用安全移动盘,查杀病毒首当先;

关键文档加密码,数据文件常备份。

网页挂马威胁多,多种插件要确定;

恶意软件遍网络,不明网站莫访问。

基础知识和操作,大家共同来学习;

防护方法记心间,信息安全在身边。

 

文件修订履历

No

修订日期

修订页码

修订原因

关键修订内容

 

 

 

第一部分住房公积金信息安全知识

第一章住房公积金信息安全基础知识篇

1.1什么是信息安全

国际标准中对信息安全定义是:

信息本身机密性(Confiden-

tiality)、完整性(Integrity)和可用(Availability)保持,即预防XX使用信息、预防对信息不妥修改或破坏、确保立即可靠地使用信息。

通俗说,信息安全就是

◆确保信息系统连续、可靠、稳定运行;

◆预防信息丢失、篡改和泄密。

1.2住房公积金信息安全防护目标

◆确保住房公积金管理信息系统安全稳定运行;

◆确保住房公积金信息内容安全。

1.3住房公积金信息安全防护策略

◆双网双机住房公积金管理信息网划分为业务网和办公网,网间采取物理和逻辑同时隔离方法进行隔离,登录时分别采取独立终端;

◆等级防护以实现等级保护为基础出发点进行安全防护体系建设;

◆多层防御在分区防护基础上,将信息系统划分为网络、主机、应用三个层次进行纵深防御安全防护方法设计;

◆横向隔离在网络终端对各县市区进行策略配置,横向隔离各县市区之间物理访问;

◆纵向认证采取身份验证、加密、访问控制等技术方法实现数据远方安全传输和纵向安全防护。

1.4住房公积金信息安全威胁及产生后果

◆信息安全方面临威胁

◇人为无意失误——如操作员误操作、用户弱口令;

◇人为恶意攻击——如越权访问信息、信息数据侦听;

◇信息系统本身缺点——如系统硬件故障、软件故障;

◇物理环境影响——如电力故障、自然灾难;

◇管理不妥——如权限管理不妥;

◇病毒木马——如蠕虫、间谍软件。

◆威胁产生后果

◇信息系统遭受攻击;

◇敏感信息泄露或丢失;

◇数据被窃取或远程监控;

◇信息被恶意添加、删除或修改;

◇计算机病毒(木马)传输;

◇信息系统被非授权或越权访问。

1.5住房公积金信息安全防护关键

 

1.6常见信息安全事故及处理

常见信息安全事故

◆门户网站遭受攻击和破坏;

◆应用系统数据丢失或停止服务故障;

◆非法入侵,或有组织攻击;

◆大面积病毒爆发、蠕虫、木马程序、有害移动代码;

◆网络、设备、操作系统和基础软件故障;

◆自然灾难或人为外力破坏。

一旦发生信息安全事故,应立即开启信息系统应急预案,并按预案处理步骤进行事件汇报、应急处理。

1.7国家秘密等级

国家秘密密级从高到低依次分为“绝密”、“机密”、“秘密”三级。

1.8涉密信息处理及存放

包含国家秘密信息必需在保密计算机中进行处理,保密计算机必需和办公网、业务网等信息网络实现物理隔离。

办公网和业务网计算机均不得处理包含国家秘密信息。

记载国家秘密信息纸介质、磁介质、光介质等秘密载体,均要存放在保险柜内,和其它一般载体分开管理。

严禁一般移动存放介质和包含国家秘密介质在保密计算机和办公网及业务网计算机之间交叉使用。

1.9信息安全认识误区

误区一:

电脑病毒靠“杀”

现在大多数杀毒软件全部饰演着“事后诸葛亮”角色,即电脑被病毒感染后杀毒软件才去发觉、分析、清除,这种被动防御消极模式不能根本处理计算机安全问题;同时,杀毒软件有时良莠不分,会把正当数据也看成病毒清除,很轻易造成信息丢失和损毁。

所以对待电脑病毒应该以“防”为主,防患于未然。

误区二:

文件被删除后不可恢复

不少人认为被删除文件从“回收站”清空后就永远消失,实际上,部分特殊软件或技术完全能够实现将被删除或损坏数据进行恢复。

所以要妥善保管好数据存放介质,以防信息泄漏。

误区三:

网络共享文件是安全

网络共享文件存在漏洞,很有可能被恶意人员利用和攻击,所以共享文件应给予关闭,若必需使用,共享文件应该设置高强度口令,并设置文件权限为只读。

1.10信息安全行为十严禁

◆严禁将包含国家秘密计算机、存放设备和办公网、业务网和其它公共信息网络连接;

◆严禁在办公网、业务网计算机存放、处理国家秘密信息;

◆严禁在连接互联网计算机上处理、存放包含国家秘密信息;

◆严禁办公网、业务网计算机同连接互联网计算机交叉使用;

◆严禁一般移动存放介质在办公网、业务网和互联网之间交叉使用;

◆严禁扫描仪、打印机等计算机外部设备在办公网、业务网和互联网之间交叉使用;

◆严禁在一般传真机上发送包含国家秘密、企业秘密文件;

◆严禁携带包含国家秘密计算机和存放介质离开单位;

◆严禁在办公计算机上使用盗版光盘和来历不明盘片。

 

第二章住房公积金信息安全操作知识篇

2.1防病毒和防木马

◆病毒

病毒是一段特殊计算机程序,含有类似生物病毒行为特征,如自我复制、传染性、破坏性和变异性等。

感染病毒后常见现象

◇网络拥塞,常常断线或根本无法使用网络;

◇计算机运行速度变慢,出现CPU或内存高使用率现象;

◇常常出现系统错误或系统瓦解或无故重启;

◇磁盘上生成未知文件,空间急剧降低;

◇应用程序图标改变,打开应用程序无故报错;

◇无法开启浏览器,无故关闭或跳转到非定制页面。

◆木马

木马程序是一个基于远程控制黑客工具,它潜伏在电脑中,受外部用户控制以窃取电脑信息,它含有隐蔽性和非授权性特点。

中木马后常见现象

◇硬盘在无操作情况下频繁被访问;

◇用户帐号口令被盗取;

◇系统无故搜索软驱、光驱;

◇计算机运行速度变慢,出现CPU或内存高使用率现象。

◆清除病毒木马

◇使用专业企业级防病毒系统查杀病毒木马在信息内外网分别布署网络版防病毒软件系统,定时对防病毒软件特征码和软件版本进行升级。

◇开启防病毒软件实时更新功效

计算机必需安装防病毒软件,开启全部监控功效,定时检测运行情况,定时对计算机进行全盘扫描。

◇使用专用工具进行根本清除

2.2操作系统安全

◆常常检验更新并安装操作系统补丁

◆删除多出用户

◆开启屏幕保护

2.3口令安全

(1)不安全口令

◆姓名、生日、电话号码等个人信息;

◆Password、root、admin等默认口令;

◆123456、和用户名相同口令等弱口令。

(2)安全口令

◆长度最少达成12个字符;

◆由大小写字母、数字和其它字符混合组成。

(3)口令安全遵照标准

◆不在多个系统中使用同一口令;

◆定时更换口令,周期不超出3个月;

◆严格保管用户名(帐号)和口令。

2.4邮件安全

邮件分为内网邮件系统和外网邮件系统,内外网邮件系统相互隔离,二者之间不能相互发送和接收邮件。

发送和接收邮件要做到以下几点

◆信息内网邮件不得发送包含国家秘密信息;

◆信息外网邮件不得发送包含国家秘密信息;

◆不直接打开、阅读来历不明电子邮件;

◆对可疑后缀如.exe、.com、.pif、.scr、.vbs为后缀附件文件,不要轻易下载打开;邮件发送和接收前全部应使用防病毒软件对邮件附件进行病毒查杀,确保附件及内容无病毒。

2.5安全移动存放介质

安全移动存放介质关键用于在工作中产生涉密和非涉密信息存放及内部传输,也可用于内网非涉密信息和外部计算机交互,包含国家秘密信息必需存放在保密区。

严禁使用一般存放介质存放包含国家秘密信息。

严禁将安全移动存放介质中包含国家秘密信息拷贝到外网计算机,严禁在外网计算机上保留、处理包含国家秘密信息。

安全移动存放介质维修工作由专业技术人员负责,出现故障存放设备要妥善保留并按要求立即销毁。

2.6关键数据文件备份

对于关键数据和文件,应使用移动存放设备、光盘介质等定时进行备份,避免病毒破坏、人为误删除或磁盘物理性损坏而造成数据丢失,确保意外发生可恢复关键数据和文件,通常能够采取当地备份或异地备份。

2.7关键文件加密传输

包含国家秘密信息和关键文件必需采取信息加密压缩方法在信息内网进行传送。

使用正版压缩软件对文件进行加密压缩,加密口令要求6位以上,并包含字母数字,同时加密口令要采取不一样传输方法,在确保安全前提下传送。

对于在互联网上传输非涉密信息和敏感信息文件,也应采取WinRAR加密压缩方法进行传输,深入提升安全性。

2.8日常文件管理

提议将日常文件保留在非系统盘,如:

“当地磁盘(D:

)/(E:

)/(F:

)”等位置。

切勿将日常文件保留在系统盘“当地磁盘(C:

)/桌面/我文档”等位置,以防操作系统瘫痪或病毒破坏等造成文件数据丢失。

2.9软件下载和安装

办公计算机不得安装、运行、使用和工作无关软件,不得随意更改或卸载统一配置软件;从互联网下载软件,应先使用杀毒软件进行病毒查杀后再行使用。

2.10良好上网习惯

◆对上网计算机登录帐号设置含有一定强度口令;

◆立即升级系统补丁;

◆安装杀毒软件,打开全部监控功效,定时对上网计算机进行安全漏洞扫描;

◆不要访问不熟悉网站、不要下载安装来历不明软件。

第三章住房公积金信息安全防护知识篇

3.1系统漏洞

系统漏洞是指应用软件或操作系统在设计上存在缺点或在编写时产生错误,这个缺点或错误能够被恶意人员利用,经过植入木马、病毒等方法来发动攻击或控制整个计算机,从而窃取关键资料和信息,甚至破坏系统。

案例:

操作系统缓冲区溢出漏洞攻击者首先利用漏洞扫描工具对关键网段进行扫描,寻求存在缓冲区溢出漏洞计算机。

攻击者开启漏洞攻击软件实施攻击,以取得目标计算机系统权限。

攻击者利用漏洞取得系统权限后,采取远程登录软件即能够进入目标计算机进行操作。

防范对策

◆严禁将包含国家秘密信息计算机接入互联网;

◆办公计算机补丁立即升级;

◆安装企业级防病毒软件;

◆安装防木马软件。

3.2木马

木马是针对目标计算机实施远程控制“间谍”软件。

案例:

“灰鸽子”木马攻击者先将木马程序捆绑在部分应用程序中,以电子邮件形式发送给目标用户。

目标用户收到邮件后,在打开应用程序一瞬间,“木马”便植入计算机并运行,此时将通知攻击者植入成功。

于是攻击者便可经过“木马”远程监控目标计算机,任意下载窃取其中文件资料。

防范对策

◆严禁将包含国家秘密信息计算机接入互联网;

◆不随意打开不明电子邮件或其附件;

◆计算机必需安装杀毒软件并立即升级更新。

3.3嗅探

嗅探是指植入特定功效程序,用以隐蔽探测和统计键盘操作、口令密码等信息窃密技术。

案例:

利用Sniffer工具嗅探FTP口令攻击者首先利用漏洞或木马在目标计算机中植入Sniffer嗅探工具。

当目标计算机重新连接互联网使用FTP时候,Sniffer嗅探工具便开始统计明文传输FTP用户名和口令。

防范对策

◆严禁将包含国家秘密信息计算机接入互联网;

◆用于连接互联网计算机,任何情况下不得处理包含国家秘密和个人帐户口令信息;

◆严禁启用共享文件夹处理信息数据。

3.4数据恢复

数据恢复,指磁盘数据在删除或格式化后可利用相关工具进行恢复。

案例:

使用数据恢复软件恢复磁盘数据先将计算机磁盘进行格式化处理,数据删除后,窃密者开启数据恢复软件,对该盘进行格式化恢复,成功恢复原有文件。

防范对策

◆严禁将包含国家秘密信息计算机接入互联网;

◆包含国家秘密存放介质淘汰、报废时,必需作根本物理销毁;

◆严禁将涉密载体看成废品出售。

3.5口令破解

口令破解是使用穷举法把计算机键盘上数字、字母和符号根据一定规则进行排列组合试验直到找到正确口令。

案例:

“暴力破解”口令

攻击者首先开启“暴力破解”口令破译软件,输入目标计算机IP地址,对目标计算机进行口令破译。

口令越长,组合越复杂,破译难度越大,所需时间越多。

一旦找到正确口令,软件显示破译成功。

这时,攻击者就能够利用得到口令攻击目标计算机。

防范对策

◆加强口令强度,使用数字、大小写字母和特殊符号组成高强度口令;

◆口令长度最少8位以上,并定时进行修改。

3.6“摆渡”

摆渡指利用移动存放介质在不一样计算机之间隐蔽传输数据信息窃密技术。

案例:

U盘“摆渡”

经过互联网或其它路径使U盘感染摆渡程序,当目标用户将感染了摆渡程序U盘插入涉密计算机时,在无任何操作和显示情况下,U盘内摆渡程序能按事先设定好窃密策略将文件从计算机中复制到U盘隐藏目录下,同时将本身摆渡程序复制到计算机中。

一旦此U盘插入上互联网计算机,文件就会被摆渡程序快速转移至互联网计算机中,此时窃密者即可实施远程窃取。

防范对策

◆严禁移动存放介质在办公网、业务网和互联网之间交叉使用;

◆安装杀毒软件并立即更新升级。

3.7预设后门

后门,是指计算机、操作系统、交换机等在设计制造过程中,人为设置可用于远程维护、信息搜集或设备操控隐蔽功效。

和通常漏洞相比,“后门”隐蔽性更强、破坏力更大。

案例:

被攻击者预植了后门程序计算机一旦接入互联网,后门程序便被激活,攻击者即可利用后门获取该计算机权限,实现远程操纵计算机,从而窃取存于计算机中涉密信息。

防范对策

◆严禁将包含国家秘密信息计算机接入互联网;

◆关键信息设备尽可能选择安全性高技术产品;

◆加强对引进设备和软件系统安全检测和漏洞发觉,阻断信息外泄渠道。

3.8无线设备

计算机无线设备是指部分或全部采取无线电(光)波这一传输媒质进行连接装置。

无线网卡、无线键盘、无线鼠标和蓝牙、红外接口全部属于这类设备。

无线上网使用开放式无线信道传输,信号暴露在空中,任何含有接收能力设备全部可能获取传输信息,即使采取加密技术,也可能被破解。

无线键盘、无线鼠标等无线外围设备,因其传输采取开放空间传输方法,传输信号极易被接收还原,也存在泄密隐患。

案例:

安装有Windows操作系统并含有没有线联网功效笔记本电脑只要上互联网或被无线互联,就有可能被攻击者经过空口令、弱口令及磁盘共享等漏洞而取得控制权。

击者可将麦克风打开,使笔记本电脑变成窃听器造成泄密,也可植入病毒木马,窃取计算机中信息。

防范对策

◆包含国家秘密内网计算机必需拆除含有没有线联网功效硬件模块或对无线联网功效进行有效阻断;

◆严禁使用无线键盘、无线鼠标等无线外围设备。

3.9手机窃听

手机通信传输系统是一个开放地面或卫星无线通信系统,只要有对应设备,即可截听通话内容。

案例:

部分手机,尤其是进口和功效复杂手机,制造时易被植入特殊功效程序,含有隐蔽通话功效,可直接用于遥控窃听,甚至将关机或待机手机转为通话状态,在无振铃、无显示状态下将周围声音发射出去,成为窃听器。

在这种情况下,任何能使用手机进行通讯地方,全部可窃听通话内容。

防范对策

◆严禁使用手机谈论包含国家秘密事项;

◆严禁谈论包含国家秘密事项时随身携带手机;

◆严禁将手机带入关键涉密场所;

◆严禁在手机上存放、处理包含国家秘密信息;

◆涉密人员不得随意使用她人赠予手机。

3.10办公设备窃密

在复印机、打印机、传真机、碎纸机等办公设备内加装窃密装置,或利用其存放功效窃取数据信息,也是不可忽略窃密手段。

防范对策

◆严禁扫描仪、打印机等计算机外部设备在办公网、业务网互联网之间交叉使用;

◆涉密办公设备应该使用国产,经相关主管部门指定检测测评机构检测测评合格设备,或经过相关主管部门判定设备;购置涉密办公设备应到国家保密局指定、有保密资质定点厂家购置,专员负责使用和保管;如无国产设备可选,使用进口设备须经相关主管部门或其指定检测机构检测同意;

◆涉密设备维修必需到相关部门指定、含有保密资质定点维修部门将涉密信息删除或将涉密部件拆除后维修,如需要更换录有涉密信息部件,须将旧件带回销毁,严禁折价出售或随意丢弃;退还或淘汰涉密设备须进行根本消密处理,交保密部门统一销毁,严禁作为私用或转借她人。

第二部分住房公积金信息安全条例

第一章涉密计算机安全使用保密管理要求

根据《中国保守秘密法》相关要求,结合我中心实际,制订本要求。

第一条包含国家秘密计算机(简称涉密计算机),是指用于存放、处理、传输国家秘密信息计算机。

第二条涉密计算机标准上专机专用,特殊情况需多人使用,由科室指定专员管理,并做好登记立案并粘贴统一密级标识。

第三条涉密计算机使用及保管场所安全防护方法应符合保密管理要求要求,确保防护设施安全可靠。

第四条涉密计算机只能在本单位使用,严禁借给外单位、转借她人使用。

确因工作需要携带涉密计算机外出,需填写“涉密计算机外出携带记录表”,经科室责任人同意,并报监督检验科立案,逐件登记涉密计算机内涉密信息。

返回时,监督检验科对其携带涉密计算机进行保密检验,以确保涉密计算机安全。

第五条涉密计算机传输根据《国家秘密载体保密管理要求》要求管理。

第六条涉密计算机不得直接或间接连入国际互联网等非涉密网,必需和国际互联网实施物理隔离。

严格一机两用操作程序,未安装物理隔离卡涉密计算机严禁连接国际互联网。

第七条涉密计算机使用人员是涉密计算机安全保密责任人,其日常保密管理职责以下:

1、应设置8位数以上开机密码,以预防她人盗用和破译,开机密码应定时更改。

2、应在涉密计算机显著位置进行标识,不得让其它无关人员使用涉密计算机。

第八条监督检验科负责检测和安装、维护涉密计算机必需配置安全保密软件及查杀病毒、木马等杀毒软件。

第九条涉密计算机使用打印机、传真机等设备按涉密计算机相同等级进行管理,不得和其它非涉密计算机网络及通讯网络连接;严禁在涉密计算机上使用无线功效信息设备。

第十条涉密计算机维修,标准上由综合科负责。

需外送维修,维修前,应进行登记,将涉密信息备份后,根本清除涉密信息或拆除全部涉密存放介质,到中心指定维修点进行,并有涉密计算机责任人在场。

维修完成后,由监督检验科进行查对、技术测试和审查,符合相关标准后才能投入使用。

第十一条涉密计算机因使用人员岗位变动、使用期满等原因交回时,由综合科和监督检验科对涉密计算机进行检验、确定,并做好登记立案、妥善保管;需归档,应按相关要求归档。

第十二条不再使用涉密计算机应由使用者提出汇报,由科室责任人同意后,交综合科和监督检验科统一处理,确保相关内容和数据不可恢复。

严禁将未经技术处理涉密计算机转为非涉密计算机或进行公益捐赠。

第十三条责任人每个月对涉密计算机进行一次清查、查对,做出文字或电子统计,发觉丢失应立即向综合科和监督检验科汇报。

第二章非涉密计算机保密管理制度

第一条计算机操作人员必需遵守国家相关法律,任何人不得利用计算机从事违法活动。

第二条计算机操作人员未经上级领导同意,不得对外提供内部信息和资料和用户名、口令等内容。

计算机由科室指定专员使用管理,并做好登记立案并粘贴标签。

第三条网络设备必需安装防病毒工具,并含有漏洞扫描和入侵防护功效,以进行实时监控,定时检测。

第四条计算机操作人员对计算机系统要常常检验,预防漏洞。

严禁经过网络传输涉密文件,软盘、光盘等存贮介质要由相关责任人编号建档,严格保管。

除需存档和必需保留副本外,计算机系统内产生文档一律删除,在处理过程中产生样品等必需立即销毁。

第五条含有互联网访问权限计算机访问互联网及其它网络时,严禁浏览、下载、传输、公布违法信息;严禁接收来历不明电子邮件。

第六条对关键数据要定时备份,定时复制副本以预防因存放工具损坏造成数据丢失。

备份工具可采取光盘、硬盘、软盘等方法,并妥善保管。

第七条计算机操作人员调离时应将相关材料、档案、软件移交给其它工作人员,调离后对需要保密内容要严格保密。

接替人员应对系统重新进行调整,重新设置用户名、密码。

第八条对于违反本要求,发生泄密事件,将视情节轻重追究责任。

第三章涉密移动存放介质保密管理要求

根据《中国保守秘密法》相关要求,结合我中心实际,制订本要求。

第一条涉密移动存放介质是指存放了涉密信息硬盘、光盘、软盘、移动硬盘及U盘等,涉密移动存放介质使用人员是涉密移动存放介质安全保密责任人。

第二条用于住房公积金数据信息移动存放介质必需做好登记立案并粘贴统一制作密级标识。

第三条涉密移动存放介质严禁在和互联网连接计算机或其它设备上使用。

涉密移动存放介质只能在本单位涉密计算机或涉密信息系统中使用,严禁借给外单位、转借她人使用。

确因工作需要携带涉密移动存放介质外出,需填写“涉密移动存放介质外出携带记录表”,经科室责任人同意,并报综合科和监督检验科立案,逐件登记涉密存放移动介质内涉密信息。

第四条复制涉密移动存放介质,须经监督检验科同意,且每份介质各填一份“涉密移动存放介质使用情况记录表”,并给予不一样编号。

第五条涉密移动存放介质传输应按《国家秘密载体保密管理要求》要求实施。

第六条涉密移动存放介质外送维修或数据恢复,必需到中心指定维修点,并有涉密移动存放介质安全保密责任人在场。

第七条移动存放介质因使用人员岗位变动、使用期满等原因交回时,由综合科和监督检验科对移动存放介质进行检验、确定,并做好登记立案、妥善保管;需归档涉密移动存放介质,应连同“涉密移动存放介质使用情况记录表”一并按时归档。

第八条不再使用涉密移动存放介质应由使用者提出汇报,由科室责任人同意后,交综合科和监督检验科统一处理,确保相关内容和数据不可恢复。

严禁将未经技术处理涉密移动存放介质转为非涉密环境使用或进行公益捐赠。

第九条责任人每个月对涉密移动存放介质进行一次清查、查对,做出文字或电子统计,发觉丢失应立即向综合科和监督检验科汇报,并依法追究责任。

第四章非涉密移动存放介质保密管理要求

第一条为加强和规范非涉密移动储存介质传输保密管理工作,确保国家秘密信息安全,杜绝内部信息外泄,依据《中国政府信息公开条例》和《中国保守秘密法》等相关法律法规,结合我中心实际,制订本要求。

第二条本要求所称非涉密移动储存介质是指不用来存放、传输、国家秘密信息移动储存介质。

它包含移动硬盘、软盘、U盘、光盘、磁带及多种存放卡。

第三条非涉密移动储存介质严禁以任何形式传输包含国家秘密和工作秘密信息。

第四条非涉密移动储存介质使用由各科室制订人员负责,做好登记立案并粘贴标签。

第五条非涉密移动存放介质不得在本单位涉密计算机或涉密信息系统中使用。

第六条责任人每个月对非涉密移动存放介质进行一次清查、查对,做出文字或电子统计。

第五章涉密网络管理要求

第一条为了加强我中心计算机信息网络保密管理,确保国家秘密安全,依据国家保密法规和计算机信息网络保密管理相关要求,结合实际,特制订本要求。

第二条使用涉密网人员必需遵守国家保密法规和计算机信息网络安全保密管理相关要求,不得利用该网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、复制、查阅、传输反动、色情、邪教等有害信息。

第三条涉密网络保护管理方案计划设计前,应组织本身技术力量或委托含有对应涉密资质单位进行系统风险评定

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1