ImageVerifierCode 换一换
格式:DOCX , 页数:6 ,大小:18.72KB ,
资源ID:2996484      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2996484.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(企业信息安全保密管理办法.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

企业信息安全保密管理办法.docx

1、企业信息安全保密管理办法企业信息安全保密管理办法 1企业信息安全保密管理办法1.目的作用企业内部的“信息流” 与企业的“人流”、“物流”、“资金流”, 均为支持企业生存与发展的最基本条件。可见信息与人、财、物 都是企业的财富, 但信息又是一种无形的资产, 客观上使人们利 用过程中带来安全管理上的困难。为了保护公司的利益不受侵 害,需要加强对信息的保密管理, 使公司所拥有的信息在经营活 动中充分利用,为公司带来最大的效益,特制定本制度。2.管理职责由于企业的信息贯穿在企业经营活动的全过程和各个环节, 所以信息的保密管理, 除了领导重视而且需全员参与, 各个职能 部门人员都要严格遵守公司信息保密制

2、度, 公司督察部具体负责 对各部门执行情况的检查和考核。3.公司文件资料的形成过程保密规定3.1拟稿过程拟稿是文件、资料保密工作的开始,对有保密要求的文件、 资料,在拟稿过程应按以下规定办理:3.1.1初稿形成后,要根据文稿内容确定密级和保密期限, 在编文号时应具体标明。3.1.2草稿纸及废纸不得乱丢,如无保留价值应及时销毁。3.1.3文件、资料形成前的讨论稿、征求意见稿、审议稿等, 必须同定稿一样对待,按保密原则和要求管理。3.2印制过程秘密文件、资料,应由公司机要打字员打印,并应注意以下 几点:3.2.1要严格按照主管领导审定的份数印制,不得擅自多印 多留。3.2.2要严格控制印制工程中的

3、接触人员。3.2.3打印过程形成的底稿、清样、废页要妥善处理,即使 监销。3.3复制过程复制过程是按照规定的阅读范围扩大文件、资料发行数量, 要求如下:3.3.1复制秘密文件、资料要建立严格的审批、登记制度。3.3.2复制件与正本文件、资料同等密级对待和管理。3.3.3严禁复制国家各种秘密文稿和国家领导人的内部讲话。3.3.4 绝密文件、资料、未经原发文机关批准不得自行复制。4.公司文件资料传递、阅办过程保密规定4.1收发过程4.1.1收进文件时要核对收件单位或收件人,检查信件封口 是否被开启。4.1.2收文启封后,要清点份数,按不同类别和密级,分别 进行编号、登记、加盖收文章。4.1.3发文

4、时要按照文件、资料的类别和文号及顺序号登记 清楚去向,并填写好发文通知单,封面要编号并加盖密级章。4.1.4收发文件、资料都要建立登记制度和严格实行签收手 续。4.2递送过程4.2.1企业内部建有文件、资料交换站的,可通过交换站进 行,一律直送直取。4.2.2递送外地文件、资料,要通过机要交通或派专人递送。4.2.3凡携带秘密文件、资料外出,一般要有两人以上同行, 必须装在可靠的文件包或箱内,做到文件不离人。4.2.4递送的秘密文件、资料,一律要包装密封,并标明密 级。4.3阅办过程4.3.1呈送领导人批示的文件、资料、应进行登记。领导人 批示后,要及时退还或由经管文件部门当日收回。4.3.2

5、领导人之间不得横向传批文件、不得把文件直接交承 办单位(人)。凡需有关部门(人) 承办的文件、 资料,一律由文件经管部门办理。4.3.3绝密文件、资料,一般不传阅,应在特别设立的阅文 室内阅读。4.3.4秘密文件、资料,不得长时间在个人手中保留,更不 能带回家或公共场所。4.3.5要控制文件、资料阅读范围,无关人员不能看文件、 资料。5.公司文件资料归档、保管过程中的保密规定5.1归档过程5.1.1秘密文件、资料在归档时,要在卷宗的扉页标明原定 密级,并以文件资料中最高密级为准。5.1.2不宜于保留不属于企业留存的“三密”文件、资料, 要及时清理上交或登记销毁,防止失散。5.1.3有密级的档案

6、,要按保密文件、资料管理办法进行管 理。5.2保密过程5.2.1秘密文件、资料应集中管理,个人不得保存。5.2.2存放处应装有保密设置,专室、专柜及一切设施要能 防盗,安全可靠,钥匙应专人保管。5.2.3文件资料每半年要进行一次清理,清理时应将无用的 上级发文交主管部门或上级发文机关; 借出的文件应做好清退, 清退中如发现缺份, 要及时向主管领导报告,认真查处。5.2.4每年底要组织一次对作废的秘密文件、资料的销毁工 作。该项工作要按程序规定进行,经领导复核后,在有专人监督下销毁,严禁向废 品收购部门出售“三密”文件、资料。6.宣传报告工作工程中的保密规定宣传报道保密, 就是对宣传报道中可能发

7、生的泄密, 采取一系列措施,确保企业秘密的安全。主要应做好以下几方面工作:6.1建立健全宣传报道中的保密制度,要明确规定“三密” 文件、资料的内容都不能擅自公开或在报导中引用。6.2公司对外宣传报道的稿件,主管领导要认真进行保密审 查。6.3做好确定密级的工作,使全体干部职工特别是领导和负 责进行宣传报导的工作人员能了解掌握。6.4因特殊需要,涉及到“三密“文件资料内容时,必须向 总经理汇报请示,公司其他任何人均无权批准。6.5公司管理层应经常向下属部门人员进行保密教育,提高 全员保密意识,对违规者,应按制度进行处罚。7.办公自动化设备(设施)使用的保密措施随着企业办公自动化的普及, 文件、

8、资料保密工作面临新的 挑战,为了消除办公自动化应用中所产生的保密领域问题, 应抓 好以下几个方面工作。7.1加强对工作人员的保密教育,树立以下思想观念:7.1.1树立配有加密设施的微机网络传递与机要通信收发的 文件、资料同属正式文件、资料的保密观念。7.1.2树立复印文件、资料与正式文件、资料都具有相同作 用的保密观念。7.1.3树立机要室登记、分发的文件、资料与各部门自行登 记、分发的文件、资料都同等重要的保密观念。7.1.4树立以纸张为材料的秘密载体与软(硬)件为材料的 秘密载体同样重要的保密观念。7.2完善规章制度,认真抓好落实7.2.1办公自动化的设备(设施)要指定专人使用与保管。7.

9、2.2要履行严格的审批手续,控制好文件、资料的制作数 量。7.2.3要根据保密原则,制定严格的违规处罚规定。7.3抓好专业技术培训要通过专业技术培训, 提高工作人员对各种办公自动化设备的操作技术与知识水平,懂得泄密途径和防范的办法。7.4改善各类设备的环境条件,防止技术性泄密。8.计算机的保密管理措施电子计算机已经广泛应用于工业, 企业经营的信息、 数据源 源不断地被输入电脑。因此必须要做好计算机应用中的保密工 作。8.1企业的各级主管人员应学习和掌握计算机知识首先要知道计算机方面的基础知识, 掌握和学会对它的运用 技能,才能了解到计算机信息系统的不安全因素, 才能有针对性 地做好保密管理。造

10、成计算机信息系统不安全因素的一般有以下方面:8.1.1计算机系统工作人员泄露计算机信息的秘密。8.1.2直接从计算机电子文档中窃取信息、资料。8.1.3电磁辐射泄密。8.1.4冒名顶替和越权偷用,暗藏非法程序,定时破坏,篡 改。8.1.5复制和窃取磁介质中的数据、信息。8.2严格信息管理除了加强对计算机工作人员经常进行保密教育之外, 在信息 谢谢观赏管理中还应有以下措施:8.2.1对计算机工作人员采取分工负责制的办法,防止因一 人的疏忽而影响整个系统的安全。8.2.2规定信息资源共享的等级和范围,明确使用各密级信 息的权限和人员。8.2.3对存取秘密的信息,计算机网络系统要自动登记存取 情况,

11、以便查阅。8.2.4对含有密级信息的磁记录介质(如磁带、软盘、硬盘、 光盘等)要由专人负责保管。8.2.5含有密级的打印纸要及时处理,对网络系统中软件清 单要妥善保管,调试中的软件清单要及时销毁。8.2.6对新购买的软件和其他机器拷贝的软件必须进行检 查、消毒,以防计算机病毒带入系统。8.3完善系统功能8.3.1系统应有用户存取资格检查和用户身份识别功能,对 非法的操作和无资格存取的用户要及时警告和登记。8.3.2用户和网络系统的界面要清晰,采用多层控制,以防 用户非法进入系统而破坏整个系统的功能。8.3.3系统应有很强的数据加密软件,对需要保存在外存储 介质上存贮介质上的秘密信息和上信道传输的秘密信息必须进行加密。8.3.4要有多种经受得住专业密码分析人员攻击的加密算 法,对不同用户使用不同的加密算法。8.4加强对计算机房的安全管理8.4.1对计算机房出入的要加以限制, 非工作人员不得进入, 出入的物品也要进行严格管理。8.4.2经监测发现有辐射的机器和部件,要采取屏蔽措施。8.4.3对进入机房的各类设备、仪器都要经过监测,以防在 使用这些设备和仪器时,将计算机内的信息辐射或传导出去。爱莲说 .周敦颐水陆草木之花,可爱者甚藩(f印)。晋陶渊明独爱菊。自李唐来,世人甚爱牡丹。予独爱莲之出淤泥而不染,濯清涟而不

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1