ImageVerifierCode 换一换
格式:DOCX , 页数:43 ,大小:32.77KB ,
资源ID:9837975      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9837975.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(军工二级信息系统信息设备和存储设备安全管理制度V10.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

军工二级信息系统信息设备和存储设备安全管理制度V10.docx

1、军工二级信息系统信息设备和存储设备安全管理制度V10重庆市XXXX制造股份有限公司信息系统、信息设备和存储设备安全管理制度(V1.0)2019年4月第一条 总则为加强本单位信息系统、信息设备和存储设备保密管理,根据中华人民共和国保守国家秘密法、武器装备科研生产单位保密资格审查认证管理办法、武器装备科研生产单位三级保密资格标准和国家有关信息安全的相关要求,结合本单位实际,制定本制度。信息系统、信息设备和存储设备包含各类应用系统、服务器、计算机、网络设备、外部设施设备、存储介质、办公自动化设备、声像设备和安全保密产品。第二条 适用范围本制度适用于涉密信息设备和存储设备、内部信息系统、信息设备和存储

2、设备、连接互联网的信息系统、信息设备和存储设备的安全保密管理。第三条 禁止行为1.将涉密信息设备和涉密存储设备接入互联网、内部网络及其他信息网络。2.在未采取防护措施的情况下,在涉密信息设备、涉密存储设备与互联网、本单位内部网络及其他信息网络之间进行信息交换。3.使用非涉密信息系统、非涉密信息设备和非涉密存储设备存储、处理和传输国家秘密信息。4.在未采取保密措施的有线或者无线通信中传递国家秘密。5.未经安全技术处理,将退出使用的涉密信息设备和涉密存储设备赠送、出售、丢弃或者改作其他用途。6.擅自卸载、修改涉密信息设备和涉密存储设备的安全技术程序、管理程序。7.擅自访问、下载、存储、传输知悉范围

3、以外的国家秘密。8.修改、删除涉密计算机保密技术保护专用系统的监控程序报警回联地址。9.未经审批更换涉密计算机硬盘,重装操作系统。第四条 责任部门及职责分工1. 信息化管理小组负责信息系统、信息设备和存储设备安全保密保密管理工作,依据国家保密法规标准和本单位业务工作实际,制定信息安全保密管理体系文件,对运行维护工作进行监管,组织信息系统、信息设备和存储设备的安全保密检查。2. 运行维护小组负责信息系统、信息设备和存储设备的运维工作。3.保密办公室负责监督和指导信息化管理小组的工作。第五条 设备管理1.信息系统、信息设备和存储设备应建立台账,台账信息要素完整,账物相符。2.涉密信息设备和涉密存储

4、设备应建立全生命周期管理档案卡,如实记载相关记录。3.涉密信息设备和涉密存储设备按规定程序确定、变更和调整密级,登记入账,确定责任人。4.信息设备和存储设备标识应清晰完整,包括编号、责任人、涉密属性或等级、用途等。5.每6个月清查核对涉密信息设备、涉密存储设备和安全保密产品,填写清查记录,清查人、核对人分别签字确认。6.不得擅自卸载、修改涉密信息设备和涉密存储设备的安全技术程序、管理程序。7.严禁涉密信息设备连接XX的存储设备。8.严禁高密级存储设备接入低密级信息设备。9.涉密信息设备和涉密存储设备应控制使用范围,按规定程序授权使用,不得超出涉密等级或者知悉范围配备、管理和使用涉密信息设备。1

5、0.不得超出涉密信息设备和涉密存储设备的涉密等级存储、处理、传输涉密信息。第六条 安全产品和无线通信功能防护1.涉密信息设备和涉密存储设备应按照国家相关保密标准要求配备必要的安全保密产品,建立安全保密产品台账。2.安全保密产品的功能和性能应与产品的证书和检测报告的描述一致,并符合单位对涉密信息设备和涉密存储设备的保护要求,购置时间符合要求。3.安全保密管理员负责安全保密产品正确安装,实施安全策略配置并留有记录,保证安全保密产品能够正常工作。4.当安全保密产品不能安装或者安装后严重影响涉密信息设备的使用时,取消该安全保密产品应信息化管理小组和保密工作机构批准,并对相应的涉密信息设备采取更加严格的

6、管控和物理保护措施。5.根据需求及时调整策略配置或升级更新安全保密产品。6.涉密计算机应采取病毒和恶意代码检测和查杀措施,建立符合保密要求的病毒与恶意程序代码查杀系统。7.应定期进行病毒和恶意程序代码样本库的更新,单台涉密计算机至少每两周更新1次,并及时进行查杀。8.若存在不能被杀掉的病毒与恶意代码,应记录和及时上报重庆市国家保密局。9.涉密计算机中不得有存活的病毒和恶意代码。10.涉密信息设备和传输线路的电磁泄露发射应符合安全保密要求并采取保密措施。11.涉密信息设备和传输线路应具有电磁发射检测报告,根据需要采取保护措施。12.涉密信息设备和传输线路的电磁泄露保密措施应符合国家保密标准要求。

7、13.采用滤波电源插座等传导泄露发射的防护措施。14.涉密信息设备和传输线路的摆放和敷设应满足国家标准中红黑隔离的要求。15.涉密信息设备、涉密存储设备不得具有无线通信功能,不得连接具有无线功能的外部设备。16.涉密信息设备、涉密存储设备应物理拆除无线通信联网的功能模块和部件。17.涉密计算机等信息设备不得安装红外、蓝牙、WIFI等无线通信功能模块(部件)的驱动程序。第七条 软硬件安装卸载1.涉密计算机更换硬盘、重装操作系统,应办理审批。2.涉密计算机更换涉密硬盘、重装操作系统,应如实完整填写操作内容记录(旧硬盘拆卸时间和交接签字记录、新硬盘安装时间、安装操作系统版本和承载介质、操作系统安装人

8、、操作系统策略配置人等),与审批内容一致。3.系统管理员或者被授权人员负责更换硬盘、重装操作系统的具体操作。4.安装和拆卸涉密信息设备硬件或者外部设备,应按规定程序办理审批,严禁擅自安装或者拆卸。5.安装和拆卸硬件或者外部设备,应严格与审批内容一致,运行维护中安装和拆卸设备必须履行审批程序,相关记录应真实完整。6.涉密信息设备使用的软件应统一管理并制定软件清单。7.涉密信息设备安装软件白名单以外的软件应履行审批程序,相关记录应真实完整,与审批内容一致。8.软件白名单中的软件应进行安全检测,并由运行维护机构放置在具有相应标识的光盘,供用户自行安装。9.操作系统、安全保密产品、检查工具、清除工具、

9、设备驱动程序不得列入软件白名单。第八条 身份鉴别1.涉密信息设备应分别设置系统管理和用户登录的BIOS口令,口令长度和复杂性符合国家保密标准规定。2系统管理的BIOS口令由运行维护人员统一管控。3.登录涉密信息设备采用USB Key加PIN码的方式进行身份鉴别,PIN码的长度、复杂性符合要求,定期更换。4.空闲操作超时十分钟,应当重新进行身份鉴别。5.一个用户配置一个USB Key,标示清晰,登记存档,确保用户主体访问涉密信息设备(全生命周期)标记的唯一性。6.用户身份鉴别(USB Key加PIN码)应与安全审计相关联,保证涉密信息设备内安全事件的可核查性。7.严格按照工作需要配置USB Ke

10、y,不得多余设置(存在)用户身份标识符或账号。8.身份鉴别失败,记录和处理应符合保密要求。9.应根据涉密人员岗位和密级变化情况及时调整身份鉴别措施。10.应依据涉密人员岗位和密级变化情况及时调整或者回收身份鉴别措施(USB Key)。11.建立USB Key等身份鉴别装置的发放记录和台账。12.USB Key等身份鉴别装置发放、调整、回收应履行审批程序,审批单以及相关记录应真实完整。13.XX,不得知悉或者掌握他人的身份鉴别装置和登录信息,严禁“三员”违规取得他人的身份鉴别和登录信息。14.USB Key等身份鉴别装置应参照国家秘密载体的要求管控,存放于保密室密码文件柜,未经批准不得带出。15

11、.严禁存在欺骗、绕过或者旁路身份鉴别机制情况。16.身份鉴别装置的使用和归还应如实记录完整。17.报废按照国家秘密载体管理规定。第九条 访问控制1严格按照本单位国家秘密事项范围细目表上确定的每项国家秘密的知悉范围(自然人)对涉密人员进行访问授权,制定访问授权表,非授权人员访问应办理审批。2.安全策略应制定和设置访问控制策略、控制列表。3.安全保密管理员的授权操作应办理审批,不得访问非授权信息,操作记录应完整。4.禁止信息设备连接涉密计算机,禁止外单位存储设备连接涉密计算机,禁止本单位涉密存储设备对外提供。5.涉密信息设备连接涉密存储设备应进行绑定,非绑定关系禁止连接。6.禁止涉密信息设备设置共

12、享目录、共享文件夹或者其他共享信息的交换方式。7.多人共同使用一台涉密计算机,安全保密管理员为每一个使用者建立独立的用户账户,禁止多人共用一个用户账户。8.安全保密管理员为每一个用户配置USB Key,确保使用本人独立的身份登录。9.安全保密管理员每一个用户分配独立的硬盘存储空间,配置存储设备,确保涉密人员独立存储和处理涉密信息。第十条 信息导入导出管理1.信息安全保密管理员负责涉密信息设备和涉密存储设备的信息导入、导出管理。2.涉密信息设备和涉密存储设备的信息导入、导出在保密室内完成。3.涉密信息设备和涉密存储设备的信息导入设备,包括单向导入装置、移动光驱、扫描仪、移动硬盘、读卡器等,应建立

13、台账,粘贴标识,明确用途,放置于保密室。4.涉密信息设备和涉密存储设备的信息导出设备,包括打印机、光盘刻录机、移动硬盘等,应建立台账,粘贴标识,明确用途,放置于保密室。5.非涉密信息导入5.1履行审批程序,审批单写明信息名称、来源、用途、承载的移动存储设备,包括承载的移动存储的名称、型号、容量、序列号,业务部门审核,信息工作组批准。5.2将非涉密移动存储设备接入非涉密中间机,查杀计算机病毒、木马程序、恶意代码和间谍软件,在非涉密中间机刻录到一次性写入光盘,使用光盘将信息导入涉密信息设备,立即销毁该光盘。5.3记录导入过程,审批单和操作记录存档备案。6.涉密信息导入6.1履行审批程序,审批单写明

14、信息名称、密级、来源、用途、承载的移动存储设备,包括承载的移动存储的名称、型号、容量、序列号,业务部门审核,信息工作组批准。6.2外来涉密信息的载体为“三合一”特种涉密移动存储设备(红盘),且适合接入本单位“三合一”单向导入装置的,可将其接“三合一”单向导入装置(红口),涉密信息导入涉密信息系统和涉密信息设备,同时应当判断红盘的访问控制策略是否符合保密标准的要求。6.3外来涉密信息的载体为光盘,具有明确的密级标志、编号和责任人时,将光盘接入涉密中间机,查杀计算机病毒、木马程序、恶意代码和间谍软件,之后直接使用该光盘将涉密信息导入涉密信息设备;也可以将涉密信息从涉密中间机上拷贝到本单位“三合一”

15、特种涉密移动存储设备中,再导入涉密信息系统和涉密信息设备。记录导入过程,涉密光盘应当按照国家秘密载体进行管理。6.4外来涉密信息的载体不能判定为涉密存储设备(非“三合一”特种涉密移动存储设备,不具有明确的密级标志、编号和责任人)时,应当首先验证是否为涉密存储设备,是否存储涉密信息。如果能够确定为涉密存储设备,存储有涉密信息,则将承载涉密信息的光盘接入涉密中间机,查杀计算机病毒、木马程序、恶意代码和间谍软件,将信息刻录一次性光盘,或者拷贝到“三合一”特种涉密移动存储设备中,再导入涉密信息设备。如果确定为非涉密存储设备,或者无法判定,则应当退还提供单位,并对其进行保密警示提醒。7.“三合一”单向导

16、入装置不得配置在非涉密信息设备上使用,非涉密USB接口(绿口)应当控制使用,涉密USB接口(红口)不得设置为通用策略。8.信息安全保密管理员负责中间机管理,在中间机安装计算机病毒与恶意代码查杀工具。使用时,应当履行审批程序,并对导入信息的名称、密级、时间、承载的移动存储介质、来源或者使用人姓名等进行记录。中间机作为单向导入设备,不允许处理与信息导入无关的业务工作,禁止进行除单向导入以外的任何导出操作。9.单台涉密信息设备之间进行信息交换,应履行审批程序,通过“三合一”单向导入装置,使用“三合一”特种涉密移动存储介质,或者使用具备技术控制措施的涉密移动存储设备进行信息交换。10.涉密信息导出10

17、.1涉密信息设备中的涉密信息导出应履行审批手续,并对导出涉密信息的名称、密级、时间、承载的移动存储介质、去向或者使用人姓名等进行记录。10.2信息安全保密管理员应核对导出信息在审批和导出过程中的完整性和唯一性,禁止变更信息内容或者增加附件。10.3涉密信息导出的涉密载体,其领取、保存、使用等应符合国家秘密载体管理制度,导出的纸质涉密文件应当有不可篡改的标志,导出的涉密光盘应当制作光盘封面,封面上应当有不可篡改的标志,保证导出信息的唯一可核查性。11.非涉密信息导出11.1一般应当导出到纸质介质,确因工作需要将信息导出到存储介质时,应当采取刻录一次性光盘的方式,不得导出到其他移动存储设备。如果非

18、涉密信息仅在涉密信息系统和涉密信息设备中使用,则可以导出到“三合一”特种涉密移动存储设备中。11.2涉密信息设备中的非涉密信息导出应履行审批手续,并对导出涉密信息的名称、时间、承载的移动存储介质、去向或者使用人姓名等进行记录。11.3信息安全保密管理员应核对导出信息在审批和导出过程中的完整性和唯一性,禁止变更信息内容或者增加附件。11.4导出完成后关闭数据接口,定密小组到保密室对信息内容进行非涉密审查,确认无涉密信息后,方可领用以及对外传递和发布。第十一条 外出携带、维修、报废管理1.专供外出携带的涉密信息设备和涉密存储设备,指定专人管理。2.携带外出应履行审批程序。3.携带外出期间,应记录设

19、备接入和信息导人导出情况。4.借出前或者归还后应进行保密检查,如实记录检查情况。5.涉密信息设备和涉密存储设备维修,应按规定程序履行审批。6.涉密信息设备和涉密存储设备维修,应选择具有相应保密资质的单位,签订维修合同以及保密协议。7.外来维修人员前来维修,应办理审批手续,签订保密协议,采取全程旁站陪同。8.严禁外来维修人员读取待维修硬件和固件的涉密信息,严禁带出维修部件。9.应如实维修过程登记和记录,记录信息要素应完整。10.涉密信息设备和涉密存储设备报废,应按规定程序履行审批。11.指定专人负责报废中涉密信息的转储和保护,应符合国家相关保密标准要求。12.拆下或者待报废的涉密存储部件的管控应

20、符合国家相关保密标准要求,交接签字,上台账,贴标识,专人管理,存放于保密要害部位保密柜。13.涉密信息设备和涉密存储设备报废登记记录应真实完整。第十二条 安全审计1.安全审计1.1安全审计应对信息系统和信息设备的日志记录、存储系统的日志记录、安全保密产品的日志记录、应用系统的日志记录、信息交换的日志记录以及人员操作行为的日志记录等可审计事件、异常事件和行为进行综合统计分析,及时发现影响信息系统、信息设备和存储设备运行中的违规行为以及安全隐患,如实反映信息系统、信息设备和存储设备的安全状态,为安全审计报告提供数据支撑。1.2安全审计主要内容(包括但不限于以下内容和对象)(1)信息设备和存储设备的

21、整体运行情况,包括设备和用户的在线和离线、系统负载均衡、交换设备、电力保障、机房防护等。(2)安全保密产品:应当依据安全保密产品的管理制度和控制策略,对身份鉴别、访问控制、防火墙、IDS、漏洞扫描、病毒与恶意代码防护、网络监控审计、主机监控审计、各种网关、打印和刻录监控审计等安全保密产品的功能以及自身安全性进行审计。(3)查验各个安全保密产品的功能是否处于正常状态,日志记录是否完整,汇总并分析安全防护设备的日志记录,发现是否存在未授权的涉密信息访问、入侵报警事件、恶意程序与木马、病毒大规模爆发、高风险漏洞、违规拆卸或接入设备、擅自改变软件配置、违规输入输出等情形(4)设备接入和变更情况:应当依

22、据设备及人员变更的管理制度和控制策略,对信息设备接入和变更的审批流程、接入方式、控制机制等情况进行审计,防止设备违规接入。对涉密计算机重新安装操作系统进行审计,防止故意隐藏或销毁违规记录的行为。对使用人员和设备的变更审批、设备交接、授权策略和权限控制进行审计,保证使用人员岗位变更后,无法查看和获取超出知悉范围的国家秘密信息。(5)导入导出控制:应当依据导入导出的管理制度和控制策略,对信息系统和信息设备的导入导出点的建立、管理和控制,以及审批流程、导入导出操作、存储设备使用管理等进行审计。特别要对是否存在以非涉密方式导出涉密信息的情形进行审计,发现违规行为应当及时记录、上报,并协助查处。(5)涉

23、密信息、数据:应当依据涉密信息的管理制度和控制策略,对涉密信息的产生、修改、存储、交换、使用输出、归档、消除和销毁等进行审计。(7)便携式计算机:应当依据便携式计算机的管理制度和控制策略,对外出期间所携带的涉密文件和信息的操作、导入导出、设备接入和管控情况进行审计。(8)移动存储设备:应当依据移动存储设备的管理制度和控制策略,对移动存储设备是否按照授权策略配置,以及管理、存放借用、使用、归还、报废、销毁情况进行审计。(9)用户操作行为:应当对涉密信息设备和涉密存储设备用户的关键操作行为进行审计,发现用户失误或者违规操作行为。(10)管理和运行维护人员操作行为:通过涉密计算机应用系统自身和安全保

24、密产品的审计功能,结合人工文字记录,准确记录和审计系统管理员、安全保密管理员的操作行为,如:登录或退出事件、新建和删除用户、更改用户权限、更改系统配置、改变安全保密产品状态等。(11)内部信息系统和信息设备:应当依据内部信息系统和信息设备的管理制度和控制策略,对内部信息设备和信息系统的配置、管理、使用、控制、安全机制等进行审计。(12)互联网计算机:应当依据单位互联网管理制度和控制策略,对互联网计算机的配置、管理、使用、控制、安全机制等进行审计。1.3信息化管理小组和运行维护机构应当定期进行安全审计工作并形成安全审计报告。机密级计算机每月进行1次安全审计并编制审计报告;秘密级计算机每季度进行1

25、次安全审计并编制审计报告;内部计算机和信息系统每半年进行1次安全审计并编制审计报告;互联网计算机和信息系统每季度进行1次安全审计并编制审计报告。1.4审计报告应当真实反映信息系统、信息设备和存储设备的应用状态和安全保密状态,审计报告的结论应当与实际情况一致,禁止编造审计报告。1.5审计报告应当由运行维护机构组织“三员”按照岗位职责编制,对审计中发现的问题和隐患,应当提出解决建议。审计报告完成后应当上报信息化管理小组和单位分管业务负责人审阅。对审计中发现的安全事件和泄密隐患,应当报单位保密工作机构。1.6信息化管理小组和单位分管业务负责人应当根据综合审计报告,了解和掌握单位信息系统、信息设备和存

26、储设备的管理、运行维护和安全保密情况,根据运行维护机构的建议决定整改方案,并提供人力、财力、物力的支持,监督整改落实,并留有文字记录。运行维护机构应当依据方案尽快落实整改措施。第十三条 风险自评估1.信息化管理小组在保密工作机构的指导下,根据审计报告和日常检查情况,组织运行维护机构利用管理和技术手段,对涉密信息设备和存储设备进行的综安全分析和评估。2.风险自评估,机密级或秘密级信息系统和信息设备每年一次。3.成立评估工作组,确定评估工作的人员和职责,明确评估的范围、对象、方法、人员分工、应用工具(包括评估过程中需要的各种软硬件工具和记录表格)、时间等内容,形成评估方案和具体的实施计划。评估过程

27、中,应当对所使用的软硬件工具进行限制和控制,防止扩大国家秘密的知悉范围。4.运行维护机构应当根据风险自评估的结果,形成风险自评估报告,进行隐患漏洞和危害性分析评估,针对隐患漏洞和风险,进行来源和威胁分析,及时修改安全策略,并提出可行的管理和技术改进措施建议。5.风险自评估报告应当上报单位信息化管理小组以及单位分管业务负责人,信息化管理小组和单位分管业务负责人应当通过风险评估报告,了解和掌握单位信息系统、信息设备和存储设备的安全风险情况,根据运行维护机构的建议决定整改方案,提供人力、财力、物力的支持,监督整改落实,并留有文字记录。运行维护机构应当依据方案尽快落实整改措施。6.风险自评估过程中形成

28、的各种记录、文档、资料和最终评估报告应当归档,妥善保管。第十四条 互联网接入管理1.采取有线局域网的方式接入互联网,互联网接入口不得超过2个。2.互联网接入终端实行审批和登记制度,信息安全保密管理员负责互联网保密管理。3.互联网接入终端使用者为保密责任人,具体负责互联网接入终端使用和信息导入导出情况保密管理。4.采取技术措施对互联网接入终端的使用情况进行监控,采用实名制方式登录互联网,上网行为监控审计系统,对上网时间、浏览网页、发送邮件、下载信息等进行监控和记录。监控和记录的信息应当至少保存100天,在保存期内记录不得修改或者删除。第十五条 附则1本制度由信息化管理小组负责解释。2.本制度自公

29、布之日起生效。附表1涉密设备确定/变更/调整审批表2涉密设备全生命周期管理档案卡3涉密信息设备台账4.涉密存储设备台账5.安全保密产品台账6.涉密信息设备/涉密存储设备权限授予/变更/调整审批表7.涉密计算机更换硬盘审批表8.涉密计算机重装操作系统审批表9.涉密信息设备安装硬件或外部设备审批表10.拆卸涉密信息设备硬件或外部设备审批表11.涉密信息设备安装非白名单软件审批表12.USB Key身份鉴别装置发放/调整/回收审批表13.非涉密信息导入审批表14.涉密信息导入审批表15.涉密信息导出审批表16.非涉密信息导出审批表17.涉密便携式计算机/涉密存储设备外出携带审批表18.涉密信息设备/

30、涉密存储设备维修审批表19.涉密信息设备/涉密存储设备报废审批表涉密设备确定/变更/调整审批表(XXXX-ZD-01)存档编号: 版本:V1.0申请部门初始密级责任人申请时间存放地点设备类别规格/型号/生产商申请事项确定密级:机密 秘密 变更密级:机密 秘密调整密级:转为非密 更换责任人 其他申请原因申请人拟采取防护措施 签字: 年 月 日运行维护部门意见 签字: 年 月 日保密办 审核意见 签字: 年 月 日保密委员会审批意见 签字: 年 月 日涉密信息设备台账(XXXX-ZD-03)存档编号: 版本:V1.0序号编号名称型号密级用途所属部门放置地点责任人操作系统安装日期硬盘序列号设备序列号IP地址启用时间使用情况涉密存储设备台账(XXXX-ZD-04)存档编号: 版本:V1.0序号编号名称型号密级用途所属部门放置地点责任人序列号启用时间使用情况安全保密产品台账(XXXX-ZD-05)存档编号: 版本:V1.0序号编号名称型号密级用途生产厂家检测证书名称与编号责任人购置

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1