反恐手册-15保密和信息安全管理规定

2024-12-31

反恐手册-15保密和信息安全管理规定(精选11篇)

1.反恐手册-15保密和信息安全管理规定 篇一

计算机信息系统安全和保密管理制度

为进一步加强我局计算机信息系统安全和保密管理,保障计算机信息系统和数据的安全,特制定本制度。

第一条 严格落实计算机信息系统安全和保密管理工作责任制,各部门负责人为信息安全系统第一责任人。按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各处室在其职责范围内,负责本单位计算机信息系统安全和保密管理。

第二条 办公室是全局计算机信息系统安全和保密管理的职能部门,信息中心具体负责技术保障工作。

第三条 局域网分为内网、外网。内网运行各类办公软件,专用于公文的处理和交换,属涉密网;外网专用于各处室和个人浏览国际互联网,属非涉密网。上内网的计算机不得再上外网,涉及国家秘密的信息应当在制定的涉密信息系统中处理。

第四条 购置计算机及相关设备须按照保密局指定的有关参数指标,信息中心将新购置的计算机及相关设备的有关信息参数登记备案后,经办公室验收后,方可提供上网IP地接入机关局域网。

第五条 计算机的使用管理应符合下列要求:

(一)严禁同一计算机既上互联网又处理涉密信息;

(二)信息中心要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查和登记备案;

(三)设置开机口令,长度不得少于8个字符,并定期更换,防止口令被盗;

(四)安装正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序;

(五)未经信息中心认可,机关内所有办公计算机不得修改上网IP地址、网关、DNS服务器、子网掩码等设置;

(六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息;

(七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有涉密信息的手提电脑外出的,必须确保涉密信息安全。

第六条 涉密移动存储设备的使用管理应符合下列要求:

(一)分别由各处室兼职保密员负责登记,做到专人专用专管,并将登记情况报综合处备案;

(二)严禁涉密移动存储设备在内、外网之间交叉使用;

(三)移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码;

(四)鼓励采用密码技术等对移动存储设备中的信息进行保护;

(五)严禁将涉密存储设备带到与工作无关的场所。

第七条 数据复制操作管理应符合下列要求:

(一)将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀病毒、木马等恶意代码,严防病毒等传播;

(二)使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措施,防止泄密;

(三)复制和传递密级电子文档,应当严格按照复制和传递同等密级纸质文件的有关规定办理。不得利用电子邮件传递、转发或抄送涉密信息;

(四)各处室因工作需要向外网公开内部信息资料时,必须由该处室负责人审核同意,交由信息中心统一发布。

第八条 办公计算机及相关设备由信息中心负责维护,按保密要求实行定点维修。需外

请维修的,要派专人全程监督;需外送维修的,应由信息中心拆除信息存储部件,以防止存储资料泄密。

第九条 办公计算机及相关设备报废时,应由信息中心拆除存储部件,然后交办公室核定,由信息中心按有关要求统一销毁,同时作好备案登记。严禁各单位自行处理报废计算机。

第十条 办公室和信息中心要加强机关计算机信息系统安全和保密管理情况的监督,定期进行检查,提高泄密隐患发现能力和泄密事件应急处置能力。其它各处室要密切配合,共同做好计算机信息系统安全和保密工作。

第十一条 机关工作人员离岗离职,有关处室应即时取消其计算机涉密信息系统访问授权,收回计算机、移动存储设备等相关物品。

第十二条 各处室和个人应当接受并配合保密监督检查,协助核查有关泄密行为。对违反本规定的有关人员应给予批评教育,并责令限期整改;造成泄密事件的,由有关部门根据国家相关保密法律法规进行查处,并追究相关责任人的责任。

第十三条 各处室要根据本规定,确保涉密信息安全。

2.反恐手册-15保密和信息安全管理规定 篇二

关键词:信息安全,防护,保密

档案信息安全包括系统运行安全和数据安全, 所谓系统运行安全是指档案信息系统设计合理、运行正常, 管理人员操作规范、管理严密, 整个信息系统能够按照设定的要求正常运转, 发挥预定的各项功能, 系统运行安全是信息安全的基础。档案数据安全是指档案信息的存储和传输安全, 即在保管利用档案信息的过程中, 维护档案信息的真实性、完整性、保密性和有效性。

从系统结构来看, 档案信息安全贯穿于信息系统各个层次。物理层安全的主要任务是防止对物理通路的损坏、窃听、攻击、干扰, 保证只给授权客户提供授权服务;操作系统安全要求保证用户资料、操作系统访问控制安全, 同时对操作系统中的应用进行审计;应用平台安全的任务是保证应用软件服务器、数据库服务器、电子邮件服务器、WEB服务器等设备软件环境的安全;档案应用系统的任务则是在档案管理系统设计和实现过程中, 有效利用应用平台提供的各种安全服务, 构筑起满足档案管理安全要求的安全保障体系。

一、防护策略

1. 应用综合手段, 构筑立体防护体系。

档案信息系统的复杂性、开放性及其面临威胁的多面性, 决定着其安全防护是一项整体、综合性的系统工程, 必须采用综合的防护措施, 任何一个环节出现漏洞, 都可导致整个安全体系的崩溃, 带来灾难性的后果。拥有500台大中型计算机的美国国防部MILNET安全防护体系可谓极其严密, 但仅因为其中一台计算机的网关偶然出现问题而被黑客侵入, 使系统遭受巨大损失。事实证明, 有效的安全防护体系必须从系统设计、人员管理、制度规范、技术手段等各个方面进行综合保障。

2. 确立适宜的防护等级。

安全体系的构建需要相当的经费投入, 并且往往以牺牲运行性能为代价。例如, 在信息网络的内外之间加置防火墙, 安全性能要求越高, 价格就越贵, 对内外信息流的滞延就越大。因此, 对档案信息安全性能的要求不是无限度的, 必须以威胁的风险系数为依据, 确定适宜的安全等级, 设计相应的安全体系。所谓“安全等级”是为规范对计算机系统安全状况的认定而统一规定的计算机系统安全保护能力的若干等级。在国际上, 比较通行的是美国国防部发布的《可信计算机系统评价准则》, 该准则将计算机系统及其产品的安全可信程度划分为D、C1、C2、B1、B2、B3和A1七个层次。我国国家标准则将计算机信息系统 (包括系统) 的安全保护能力设定为用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级五个安全保护等级。

3. 加快国产化研发步伐。

如前所述, 目前我国信息产品主要依赖于进口, IT技术受控于西方。这种对产品缺乏自主权和自控权的状况, 潜伏着极大的风险。必须意识到国外产品在设计初衷里可能已包含了政治目的, 进口产品中可能存在嵌入式固件病毒、隐性通道等。根据美国的国防政策, 美国政府规定, 向国外出口的交换机的交换次数不能太多, 向中国出口的信息安全产品必须是美国能够充分破解的。目前, 美国向中国出口的产品, 加密强度非常低, 鉴于此, 安全系统的设计和建设应尽可能采用国有技术, 尤其是实现安全产品的国产化, 以保证档案信息的安全性。

4. 提升防护技术能力。

在构筑档案信息的安全检查体系时, 必须采用当时最先进的防护技术 (不一定是最高档的措施) , 同时, 既考虑到用户环境的发展, 也考虑到风险的存在。安全威胁与安全防护是相互对抗的动态过程。随着技术的发展, 危害安全的手段越来越高明, 工具越来越先进, 与之对峙的安全技术必须相应发展。档案信息安全防护技术只有不断升级, 安全措施不断改善, 才可能适应日趋严峻的安全问题。

5. 层级防护不留漏洞。

信息系统具有层次性, 因此, 其安全防护也是一个层次结构。在不同层次, 有不同安全需求和不同解决方案。安全防护体系唯有全方位覆盖, 才可能做到安全可靠、不留漏洞。安全防护遵循著名的“木桶理论”, 即一个系统的防护能力不超过其中安全性能最薄弱环节的安全防护能力。为提高档案信息安全防护的效率和效益, 防护体系中各个层次、各个方面的防护力度相差不能太大, 换言之, 各个层次每一环节的安全防护等级应当相同。

二、保密措施

档案信息不同于一般信息, 它记录着党和国家事务活动的历史过程。档案中有相当部分涉及国家机密, 关系国家安全, 包含国家政治、经济、科技、军事、文化等方面的敏感信息, 具有较强的保密性和利用限制性。这些信息一旦泄密或被非法利用, 将威胁到国家的安全, 损害公众的利益, 危及社会稳定。档案信息特有的原生性及其在凭证历史方面的不可替代性, 也决定了对其在数字环境中存储、传输的可靠性、稳定性要求高于其它信息, 安全措施更为复杂。

1. 库房是档案保密的重点。

档案库房应按照国家有关规定单独兴建, 但是有一些不具备条件的单位, 往往将库房附设在机关办公楼内。从档案保密的角度来看, 不是任何一间办公室都可以用作库房。而且不宜将库房设在办公楼的最底层, 库房门窗等设施应专门加固, 以防被盗。尽量做到库房与办公室分开, 库房与阅览室分开。档案库房应指定专人负责管理, 制定严格的库房管理制度, 无关人员一律禁止入内。实践证明, 档案库房的科学管理, 是做好档案保密、维护档案安全的基本保障。

2. 档案利用中的保密措施。

档案利用中的监督是保密工作的一项重要措施, 它能有效地发现、制止、纠正档案利用中的各种不良行为, 从而起到既能利用档案, 又能保证档案完整与安全的作用。 (1) 制度建设。档案利用规章制度一般有阅览制度、外借制度、复印制度等。根据实际情况确定不同的利用范围, 规定不同的审批手续, 使提供“利用”工作有章可循, 确保不失密、不泄密及文件的完好无损。 (2) 队伍建设。档案管理人员对档案的安全负有直接责任, 必须具备较高的素质。一是政治素质, 要有高度的政治责任心和全心全意为人民服务的精神, 热爱档案事业。二是业务素质, 要具备专业知识, 熟悉所保管的档案内容。三是文化素质, 要有较高的知识水平, 能总结和分析“利用”工作中的经验与问题, 从中掌握“利用”工作的规律。 (3) 监督措施。除了安装摄像监视器外, 一要嘴勤, 勤宣传“利用”档案的制度与规定, 勤与“利用者”交谈, 掌握其“利用”目的与动机;二是眼勤, 勤观察动态, 置每个“利用者”于视觉之中;三是手勤脑勤, 勤分析“利用者”的情况和利用效果, 勤检查“利用”的案卷, 勤督促“利用”登记制度的落实。要在“利用者”离去之前, 仔细检查翻阅被“利用”过的案卷和文件, 发现问题及时查处, 并在“利用”登记簿上备注说明。对损毁档案较为严惩的违法行为, 应及时报告有关领导, 以便及时查处, 挽回损失。

3. 档案开放中的保密措施。

一成不变地看待档案的秘密性, 无视其秘密性的时效和范围, 缺乏保密观念, 无限地扩大开放利用范围, 这种想法和做法非常危险。 (1) 做好档案的审查工作。审查工作是档案开放的一项重要工作和环节, 其主要任务是科学准确地区分、判定档案的开放与控制使用范围。一是初审, 对开放期限内的档案逐件进行审查, 初步判定开放与控制使用范围。二是中审, 由具有较高政策水平和业务能力的同志, 重点审查初审中没能判定开放与控制使用的部分档案, 以确定其取舍。三是终审, 由有关领导根据初审和中审的情况, 进行综合分析、审查, 最终决定、批准档案的开放与否。 (2) 做好档案的解密工作。保密档案等级的划分根据《保密法》分为“绝密”、“机密”、“秘密”三级。确定档案的密级, 采取不同的管理措施, 最大限度地提供“利用”档案。但是秘密不是一成不变的, 一旦秘密保管期限届满, 便失去了它的保密价值, 为此就不能按原有的保密文件管理, 而应按照公开文件进行管理, 这就是档案保密的时效性。向社会各界开放的档案, 必须是到了一定时限的档案, 要开放必须先进行划密、解密, 把未解密的列入控制使用范围。对划密档案进行解密, 应遵循保密法的有关规定, 即“国家秘密事项在保密期限内不需要继续保密的, 原确定密级和保密期限的机关、单位或者其上级机关应当及时解密”。

4. 对绝密档案要重点保密。

3.反恐手册-15保密和信息安全管理规定 篇三

丹徒国土分局机关计算机

信息系统安全和保密管理若干规定

为加强丹徒国土分局机关计算机信息系统安全和保密管理,保障国家秘密和工作秘密安全,根据•中华人民共和国保守国家秘密法‣、国家保密局•计算机信息系统保密管理暂行规定‣、国家保密局和国务院信息化工作办公室•关于印发†关于加强党政机关计算机信息系统安全和保密管理的若干规定‡的通知‣以及•江苏省国土资源厅机关计算机信息系统安全和保密管理的若干规定‣等有关要求,制定本规定。

第一条

全局(含事业单位)的计算机信息安全保密,适用本规定。

第二条 本规定所指保密信息,除国家秘密信息外,也包括我局工作秘密。

第三条 严格落实计算机信息系统安全和保密管理工作责任制。局机关各处室要确定专人管理计算机,负责计算机使用、保管及计算机保密、安全等项工作。

第四条 计算机信息系统应当按照国家保密法标准和国家信息安全等级保护的要求实行分类分级管理,并与保密设施同步规划、同步建设。使用者应保持设备及其所在环境的清洁。下班时,务必关机并切断电源。

第五条 未经许可,使用者不可增删硬盘上的应用软件和系统软件。

第六条 严禁使用计算机玩游戏,因此造成的计算机故障,办公室(机房)一律不负责维修。

第七条

购置计算机及相关设备须按保密部门指定的有关参数指标由办公室统一购置,办公室(机房)对新购置的计算机及相关设备进行保密技术处理,并将新购置的计算机及相关设备的有关信息参数登记备案后统一发放。经信息中心验收的计算机,方可提供上网IP地址,接入机关局域网。

第八条 软、硬件设备的原始资料(软硬盘、光盘、说明书及保修卡、许可证协议等)办公室指定专人负责保管。计算机操作手册由使用者保管。

第九条 局计算机网络系统由内网和外网组成,内网和外网之间实行物理隔离,内外网均为非涉密网,处理涉密信息的计算机不得联入内网或外网。内网即工作网,用于局内部电子政务系统的运行和处理非涉密信息及文件;外网连接国际互联网,用于门户网站向社会发布政务公开信息和查阅各类信息。

第十条 严禁在内网或外网节点计算机上处理、存储涉密信息和使用涉密移动存储介质。涉密信息和文件的处理必须在指定的涉密专用计算机上进行。

第十一条

禁止内网和外网节点计算机在内网、外网之间混合使用。任何人不得私自更改IP地址。非本局计算机禁止接入局内网使用。第十二条 局计算机信息系统采用集中式管理。局保密委员会负责局机关计算机信息系统安全和保密管理工作的协调、指导、监督;局办公室(机房)负责网络系统的规划与建设,并具体负责局网络系统和计算机的维护工作。为充分利用网络的软硬件资源,局各科室计算机、软硬件除局规定的必须配备外,不得另配其他外设。确需要的,报经局保密委员会与局办公室(机房)审核认定。

第十三条 上网信息的保密管理坚持“谁上网谁负责”的原则。凡向国际互联网的站点提供或发布与国土资源工作有关信息,必须经过审查批准。局机关各科室在局门户网站发布的信息应经局保密委员会审查,做到涉密信息不上网,上网信息不涉密。

第十四条

局各科室使用电子邮件进行信息交流时,应当遵守国家有关保密规定,不得利用电子邮件传递、转发或抄送国家秘密信息和敏感的工作信息。

第十五条

要加强对与互联网联接的信息网络的管理,采取有效措施,防止违规接入,防范外部攻击,并留存互联网访问日志。

第十六条 计算机使用管理应符合下列要求:(一)各处室对计算机及软件的安装情况报局保密委员会及信息中心进行登记备案,以备检查。

(二)设置开机口令,长度不得少于8个字符,并定期更换,防止口令被盗。

(三)安装防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序。

(四)不得安装运行与工作无关的软件。(五)严禁涉密计算机与互联网联接,一旦发现严肃处理。

(六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息。

(七)涉密计算机应专人使用,统一标识,统一管理,不得在涉密计算机上安装、拷贝来历不明的软硬件。

(八)严禁将涉密计算机带到与工作无关的场所。第十七条 移动存储设备的使用应符合下列要求:(一)局保密委员会实行统一登记,建立台账管理。(二)移动存储设备不得在涉密信息系统和非涉密信息系统间交叉使用。

(三)移动存储设备在接入本单位计算机信息系统之前,应当查杀木马病毒等。

(四)严禁将涉密存储设备带到与工作无关的场所。第十八条 数据复制操作管理应符合下列要求:(一)在内外网之间复制处理非涉密信息或非敏感类工作信息时,应当采取严格的技术防护措施,查杀木马等病毒,严防病毒入侵。

(二)复制和传送涉密电子文档,应严格按照复制和传递同等密级纸质文件的有关规定办理。

(三)严格限制从互联网向涉密信息系统复制数据。确需复制的,应当严格按照国家有关保密标准执行;

(四)不得使用移动存储设备从涉密计算机向非涉密计算机复制数据。确需复制的,应当采取严格的保密措施,防止泄密;(五)不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。

第十九条 各处室应当积极使用国产软硬件产品,公文处理软件、信息安全产品等原则上应当使用国产产品。保密要害部门、部位使用的保密技术防护设备,应当按照有关保密规定和标准配备;使用进口设备和产品,应当进行技术检查。

第二十条 涉密计算机及相关设备维修,报经局保密委员会同意,应在本单位内部现场进行,并指定专人全过程监督,严禁维修人员读取和复制涉密信息。确需送修的,应当拆除涉密信息存储部件。

第二十一条 涉密计算机及相关设备存储数据的恢复,必须由国家保密工作部门指定的具有涉密数据恢复资质的单位进行。

第二十二条 处理内部信息的计算机及相关设备在变更用途时, 由信息中心统一负责删除存储部件中的内部信息。

第二十三条 涉密计算机及相关设备不再用于处理涉密信息或不再使用时,应将涉密信息存储部件拆除交局保密办公室统一销毁。

第二十四条 加强对局计算机使用人员的教育管理,开展经常性的保密培训,提高计算机使用人员的保密安全意识与技能。

第二十五条 重点岗位的计算机使用人员必须签订安全保密责任书,明确安全和保密要求与责任。第二十六条 局计算机使用人员离岗离职,局办公室会同人事处,收回机关配发的计算机和移动存储设备等办公物品并取消其计算机信息系统访问授权。

第二十七条

局保密委员会与办公室对机关计算机信息系统安全和保密管理情况进行监督,每半年开展一次检查,发现问题及时纠正。

第二十八条 局计算机信息系统使用管理人员违反本规定,情节较轻的予以批评教育,情节严重且造成系统安全隐患或泄密的,按有关规定处理。

第二十九条 泄露国家秘密的,按照有关规定给予直接责任人和有关领导行政或者党纪处分;构成犯罪的,依法追究刑事责任。

第三十条

4.网络和信息安全保密责任书 篇四

为坚决杜绝计算机违规事件发生,进一步做好网络安全工作,为信息化建设工作提供强有力的网络安全保障,为提高网络和应用系统使用人员的安全保密意识,增强责任感,确保网络和信息安全保密,根据“谁使用、谁负责”的管理责任制,结合实际,制定了《网络和信息安全保密责任书》,并要求所有使用计算机的干警签订。

一、办公专网与国际互联网完全物理隔离,不使用任何其他网络设备造成“一机两用”。

二、原则上办公用的电脑不得安装软驱、光驱和开放USB接口,因工作需要必须安装软驱、光驱和开放USB接口,的计算机。不得使用外来和自用的移动存储设备。外来的软盘、光盘和移动存储设备必须由计算机信息安全管理组查杀病毒和登记后,转入办公专网才能使用。全面防止移动存储设备使用中“公私不分”。

三、计算机安全日常防范

1、管理好本人使用的计算机,不准外来和无关人员使用和乱动计算机。

2、任何人不得随意安装软件,如有需要安装与工作相关的软件。应由计算机信息安全管理组指定人员协助安装。

3、计算机均应设置开机热启动、网络登陆及屏幕保护密码,暂时离开电脑要确保正在编辑的文件已关闭或正在使用的应用系统已退出且屏幕保护已启动。

4、重要文件要设置开启密码。

5、电脑系统或文件设置的密码或口令其长度不得少于8个字符;应采用组成复杂、不易猜测的口令,一般应是:大小写英文字母、数字、特殊字符中两者以上的组合;口令更换周期不得长于一个月。

6、每个用户必须妥善管理自己的密码、口令,要定期更换并不得随意泄露。

四、本责任书一式三份,自签订之日起生效,计算机信息安全管理组与责任人各执一份。

管理机构:计算机信息安全管理组 责任人签名:

负 责 人:

联系电话 :

签订日期 :

年 月 日 签订日期 :

5.信息安全保密管理制度 篇五

为加强XX公司信息安全及保密管理,维护公司利益,根据国家有关法律、法规,结合我公司实际情况,制定本规定。

1、新员工到岗需开通软件帐号及权限指定由所在部门主管提报,分管副总批准后,交信息部给予开通。

2、各部门主要负责人、一把手是本部门信息安全的第一责任人,监督本部门工作中所用到的办公电脑及软件的帐号密码的安全,做到管理到位、责任到人。

3、公司员工不允许将公司“软件用户信息和密码”告知他人。如若违反该规定,给公司造成重大经济损失,公司将追究其相应的法律责任和经济责任。并立即解除劳动合同。

4、各部门人员如需要开通现有权限以外的授权,需先写书面申请提报部门负责人审批,并上报分管副总签字后至信息开通权限。

5、各部门如有人员离职,人事部需告知信息部将此人员的帐号冻结(帐号冻结后在系统内将无法正常使用),为保证当月财务、仓库及信息部的单据追溯及核算同时确保信息的数据准确、完整及安全,此帐号将在次月月底注销。

6、各部门对于对外发布的数据库信息,需要严格控制录入、查询和修改的权限,并且对相应的技术操作进行记录。一旦发生问题,可以有据可查,分清责任。

7、对于安全性较高的信息,需要严格管理。无论是纸张形式还是电子形式,均要落实到责任人。严禁将工作中的数据文档带离办公室。

8、除服务器的自己RAID备份外,信息部还要每周对数据进行二次备份,备份的资料必须有延续性。

9、如涉及到服务器托管的操作模式时,对于ISP的资格和机房状况,信息部要实地考察。确认其机房的各项安全措施已达到国家规定的各项安全标准;确认ISP供应商的合法性。

10、与主机托管的ISP供应商签订正式合同。分清各自的权利和责任,为信息安全保密提供一个可靠的外部环境。

11、公司在年初支出预算中,需要将用于“信息安全保密”的软件费用、硬件费用、技术人员培训费用考虑在内,做到专款专用。

12、信息部(技术保障部)应当保障公司的计算机及其相关的配套设备、设施的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全性。信息部应该根据实际情况,即时发现安全隐患,即时提出解决方案,即时处理解决问题。

13、对上级主管部门(如统计局、物价局等相关部门)提报数据时,需要对所要提报的数据内容进行严格把关;以防止不必要的数据外泄。

14、将“信息安全保密”管理作为公司一项常抓不懈的工作。充分认识其重要性和必要性。公司主要领导要定期监督和检查该项工作的开展情况。

15、计算机信息系统的建设和应用,应严格遵守国家各项网络安全管理规定。包括:《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《关于加强计算机信息系统国际联网备案管理的通告》。

16、公司任何人不得使用公司设备和资源从事危害国家安全、泄漏国家机密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。

17、在公司日常业务开展中,凡是涉及到国防建设、尖端科技技术等重要领域的信息,应当主动回避。绝对不允许在任何媒体上,以任何形式公开。

18、如果一旦出现“信息安全保密”问题,即时通过合理合法的渠道向主管机关和公安机关报告。并为此提供一切便利条件。

6.计算机信息安全保密管理制度 篇六

信息安全保密管理制度

第一条 为加强计算机安全保密工作的管理,特制定本制度。

第二条 管理职责

(一)负责硬件及软件的统一管理和安全运行,服务器上数据资料、信息资料的保密。

(二)各部门负责本部门数据信息、资料的保密。

(三)计算机操作人员负责本人使用的计算机的开机口令、网络口令及用户口令的保密。

第三条 计算机网络不利于安全保密的因素。

(一)计算机网络的工作人员泄露计算机信息、网络数据、资料。

(二)计算机内网络数据、信息、资料容易被复印和删改。

(三)计算机系统容易被破坏,其软件可能被外来病毒或黑客侵入。

(四)联网的计算机内秘密被窃取后难以发现。

第四条 安全管理范围

(一)计算机硬件和外部设备。

(二)计算机软件(系统、工具、应用软件和网络服务器、各单机内的各种数据)。

第五条 保密管理范围

(一)进入计算机内的各种数据、资料、文件、图纸等。

(二)经计算机处理后输出的各种数据、报表、文件、图纸等。

(三)自力开发、协作开发、委托开发或引进、购买的各种软件程序及其资料、源代码等。

(四)计算机开机口令、网络口令及用户口令。

第六条 操作安全

(一)接受计算机安全培训和计算机操作培训,未接受培训者需在计算机人员的指导下使用计算机。

(二)无关人员及外单位人员未经批准,不得操作计算机。

(三)严格遵守计算机操作规程,爱护计算机及相关的设备设施,个人不得私自拆卸和连接各种硬件设备。

(四)公司员工因故离开本公司,交接完毕后应及时注销该员工的所有用户信息。

第七条 数据安全

(一)新购置的软件(除设备带的软件)必须由备案登记。

(二)计算机操作人员负责对本机硬盘中的重要数据、资料、文件等及时做好备份工作。

(三)不得超越自己的权限范围,修改他人或服务器内的公用数据。

第八条病毒检测

(一)安装杀毒软件,并设置不断升级。

(二)各计算机操作人员负责查杀所使用的计算机上的病毒。

(三)凡购买、拷贝或通过其它途径获得的软件,在计算机系统内首次使用前,均须进行例行病毒检测,对查明染有病毒的软件,应及时采取清除和防止扩散等措施,不得私自安装。

(四)未经许可,不得在计算机系统上使用从外面带入的U盘和光盘等。

(五)发现异常病毒应及时报告,同时作好记录,配合追查病毒的来源。

第九条防止计算机泄密的措施

(一)加强对计算管理人员、操作人员以及能接触计算机的人员的保密教育,增强保密观念,采取分工负责制办法,防止因一人的疏忽而影响整个系统的安全。

(二)对输入计算机的各种数据、资料和输出的各种报表、图纸等,应及时处理和妥善保管。

(三)计算机软件或数据应根据其密级划分相应的等级,由专人负责进行严格的管理,重要的做好备份及时移交档案室保管。

(四)对含有密级信息的记录介质(如U盘、硬盘、光盘等)要由专人负责保管,对其使用、借阅、复印、携带、移交、保存销毁等过程均应严格管理。

7.反恐手册-15保密和信息安全管理规定 篇七

作汇报

电信企业关于信息安全保密管理工作汇报2007-12-10 22:40:27第1文秘网第1公文网

按照县委政府及上级公司相关工作要求,我公司高度重视信息安全保密管理工作,坚持扭住信息安全保密管理工作不放松,把信息安全保密管理工作始终当作重要工作内容来抓,切实加强领导,完善机制,强化培训,严抓管理,做到细化流程管理,确保不出现纰漏,为公司各项工作提供可靠保障。

**县委保密委会印发关于转发《中共中央保密委员会〈关于加强信息安全保障工作中保密管理的若干意见〉的通知》的通知后,根据通知精神,为保守国家秘密和

企业商业秘密,维护国家安全利益及企业的合法权益,进一步加强保密工作的落实,防止失泄密现象发生,我公司召开信息安全保密管理工作专题会议,研究开展做好信息安全保密工作。经过全面自查、整改,使公司上下再次接受有关保密工作的各项教育,全体干部员工对信息安全保密管理工作的认识有了进一步提高,技管水平有进了进一步提高。现将工作开展情况汇报如下:

一、调整保密委员会

公司根据实际工作情况,相应调整保密委员会成员,调整后组织构成如下:

(人员设置情况)

委员会下设办公室,办公室主任由***兼任,办公室设在公司综合办公室。

二、根据通知,开展培训

4月13日,我公司在全体职工大会上认真贯彻传达了大保发[2005]2号通知精神,对保密工作落实不彻底的薄弱环节进行了修正,同时对职工中存在的麻痹、松懈思想进行了纠正。同时,在

职能、班组长参加的两级会议上再次进行传达,要求将文件精神再次传达到公司每位职工,同时结合各部门的工作实际,在日常工作中深入贯彻各项保密制度。

机关工作人员,是接触秘密最多的群体,工作范围包括文件资料、通信、工程建设、公务活动、人员机构、计算机网络管理等等,是信息安全保密管理工作培训的重点对象。公司领导专门强调机关工作人员要不断加强保密技能教育,保密自查要细之又细,严之又严。

三、严格执行保密流程第1文秘版权所有

在各部门接收到文件后,作为第一责任人向部门主管汇报,由主管审核后送交保密委员会进行秘级签订,交接收部门进行工作处理。

在制作秘密文件时,保密委员会确定秘级文件种类后,由第一责任人填写《**公司秘密事项一览表》及《**公司内部管理事项一览表》,之后按照相关工

作流程做好信息安全保密工作。

在使用计算机等电子设备时,由安全技术人员做好使用前后的维护工作,做到使用前设备安全,工作人员使用中安全,工作人员使用后安全。同时对需要保存的电子文档做好保密工作。

在文件的上传下达及复印过程中,严格履行审批手续,执行文件保密管理操作流程,对文件管理员和档案员严加管理,勤于监督和检查,增强保密意识,增强保密观念,养成良好的自觉保密习惯,杜绝泄密、失密事件的发生。

在今后的工作中,我公司将继续认真贯彻执行国家有关保密工作的法律、法规及方针政策,继续贯彻好、落实好大保发[2005]2号通知精神,继续抓好干部员工的保密教育,定期组织职工进行保密制度的考核;严格执行大事上报制度,遇有紧急情况,做到及时发现,及时上报,及时处理。总而言之,在信息安全保密管理工作中做到严格要求,严加管理,严密执行,严肃对待,防止失

泄密情况的发生。

《电信企业关于信息安全保密管理工作汇报》

8.反恐手册-15保密和信息安全管理规定 篇八

第一章 总则

第一条 为了加强军队计算机信息系统的安全保密,保障军队建设和军事行动的顺利进行,根据《中国人民解放军保密条例》和《中国人民解放军技术安全保密条例》,制定本规定。

第二条 本规定所称计算机信息系统,是指以计算机及其网络为主体、按照一定的应用目标和规则构成的用于处理军事信息的人机系统。

计算机信息系统安全保密,是为防止泄密、窃密和破坏,对计算机信息系统及其所载的信息和数据、相关的环境与场所、安全保密产品的安全保护。

第三条 规定适用于军队涉及计算机信息系统的单位和人员。

第四条 军队计算机信息系统安全保密工作,实行保密委员会统一领导下的部门分工负责制,坚持行政管理与技术防范相结合。

各级计算机信息系统建设主管部门,负责本级和所属计算机信息系统安全保密的规划和建设。

各级密码主管部门,按照规定负责计算机信息系统所需密码系统的建设规划以及对密码设备和技术的研制开发管理。

计算机信息系统的使用单位,负责上网信息的审批和日常安全保密管理工作。

各级保密委员会办事机构,负责本级和所属计算机信息系统安全保密工作的组织协调和监督检查。

解放军信息安全测评认证中心负责军队计算机信息系统安全技术和产品的测评认证工作。

第五条 军队计算机信息系统的安全保密建设,应当与计算机信息系统的总体建设同步规划,同步发展,其所需费用列入系统建设预算。

第六条 任何单位或者个人不得利用军队计算机信息系统从事危害国家、军队和公民合法权益的活动,不得危害军队计算机信息系统的安全和正常运行。

第二章 防护等级划分

第七条 军队计算机信息系统,按照下列规定划分防护等级:

(一)处理绝密信息或者遭受攻击破坏后会给军队安全与利益造成特别严重损害的计算机信息系统,实行五级防护;

(二)处理机密信息或者遭受攻击破坏后会给军队安全与利益造成严重损害的计算机信息系统,实行四级防护;

(三)处理秘密信息或者遭受攻击破坏后会给军队安全与利益造成比较严重损害的计算机信息系统,实行三级防护;

(四)处理军队内部信息或者遭受攻击破坏后会给军队安全与利益造成一定损害的计算机信息系统,实行二级防护;

(五)接入军外信息网的计算机信息系统,实行一级防护。

第八条 军队计算机信息系统应当按照《军队计算机信息系统安全防护标准》(见附录一),采取与其防护等级相应的防护措施,选用符合《军用计算机安全评估准则》的产品。因技术或者产品等原因,一时达不到防护标准要求的,必须采取有效的补救措施。

第三章 计算机及其网络

第九条 军队计算机及其网络的设计、研制、建设、运行、使用和维护应当满足规定的战术、技术条件下的安全保密要求。

新建、改建重要计算机网络必须报上一级军事信息系统建设主管部门审批,并经军队技术安全保密检查机构检测评估。未通过检测评估的不得交付使用。

第十条 军队计算机及其网络应当尽量采取国产设备和软件。确需要采取境外产品时,应当按照安全保密要求进行技术改造。

第十一条 军队计算机及其网络的安装、调试和维修,应当由军内单位和人员承担。确需军外单位和人员承担时,必须经过师级以上单位批准,并指定专人陪同,工作结束后进行技术安全保密检查。

第十二条 军队计算机及其网络的设计、研制、建设和维修,不得使用国家和军队已明令禁用或者有严重安全保密缺陷的硬件和软件。

第十三条 用于处理内部信息和涉密信息的计算机及其网络,必须与国外、军外计算机及其网络实行物理隔绝,并不得出借、转让给军外单位或者个人。

第十四条 管理使用大型计算机信息系统的军队单位,应当设立安全保密小组。一般计算机信息系统,应当有负责安全保密日常工作的安全管理员。

第十五条 军队计算机信息系统操作人员、管理人员和安全保密人员(以下统称计算机信息系统工作人员)的涉密范围和访问权限,由业务主官部门按照权限分隔、相互制约与最小授权的原则确定。

军队计算机信息系统工作人员上岗前应当经过安全保密培训,工作时佩带明显的标志,并遵守《军队计算机信息系统工作人员安全保密守则》(见附录二)。

第十六条 管理使用计算机信息系统的军队单位和人员,必须接受保密管理部门的监督检查。对检查中发现的问题,主管部门和使用单位应当及时解决。

第四章 信息与介质

第十七条 军队计算机信息系统中的涉密信息和重要数据,必须按照秘密性、完整性、可用性和安全性的要求进行生产、传递、存储和使用。第十八条 军队计算机信息系统中的涉密信息,必须按照《中国人民解放军保密条例》的有关规定划定密级,并具有与该涉密信息不可分离的密级标记和出网标记。

第十九条 向军队计算机及其网络所在控制区外传输秘密信息,必须按照信息的密级采取加密措施;在控制区内传输秘密信息,视需要采取相应的加密措施。

第二十条 军队计算机信息系统中的涉密信息和重要数据,应当根据工作需要和最小授权原则进行存取,任何单位或者个人不得越权调阅、使用、修改、复制和删除。

第二十一条 用于存储涉密信息和重要数据的数据库,必须具备相应的安全保密防护措施。

第二十二条 军队计算机信息系统中重要的涉信息和数据,必须及时备份和异地存放,并按照其原密级采取相应的安全保护措施。

第二十三条 存储涉密信息的硬盘、软盘、光盘、磁带等介质,应当按照其中存放信息的最高密级划定秘密等级,并按照秘密载体安全保密要求进行管理。

第二十四条 处理过军队涉密信息或者重要数据的存储介质,不得转让或者出借给无关人员使用,不得私自带往境外,不得送往无安全保密保障的机构修理。已划定秘密等级的存储介质报废后,应当彻底销毁。

第五章 环境与场所

第二十五条 军队计算机信息系统所在的环境,必须符合国家和军队有关电磁环境的安全要求。对涉密或者重要的计算机信息系统,必须采取防电磁泄漏的措施。

第二十六条 集中设置计算机及其网络设备的场所,应当根据涉密程度、重要程度和周围环境状况,按照国家与军队的有关规定、标准进行建设管理,并划定带有明显标志的控制区。

分散设置的涉密计算机及其网络设备,应当置于办公区域的安全部位,并采取相应的安全保密措施。

第二十七条 军队计算机信息系统的重要机房和网络设施,必须按照国家和军队的有关规定,与境外驻华机构、人员驻地和涉外建筑保持相应的安全距离,并不得共用电源、金属管线和通风管道。无法达到上述要求的,必须采取有效的防护措施。

第二十八条 新建涉密的大型机房,必须经过技术安全保密检查合格后方可使用。

第六章 安全保密产品

第二十九条 用于军队计算机信息系统安全保密防护与检测的硬件、软件和系统,必须选用军内或者国内研制开发并经解放军信息安全测评认证中心测评认证的产品;其中的密码技术和设备,必须符合国家和军队有关密码管理的政策和规定。

经测评认证合格的安全保密产品,由解放军保密委员会技术安全检查办公室列入军队安全保密产品目录;需要在全军推广应用的,由解放军保密委员会批准。

第三十条 军队单位研制和开发安全保密产品,应当执行军队有关的规定和标准;军队暂无规定和标准的参照国家有关规定和标准执行。

第三十一条 专门用于军队计算机信息系统的安全保密产品,未经解放军保密委员会办事机构批准,不得对外宣传和销售。

第七章 应急处置

第三十二条 军队计算机信息系统在面临危险或者遭受攻击、破坏的情况下,必须采取安全保密应急处置行动。

第三十三条 军队计算机信息系统应急处置行动,由各级计算机信息系统主管部门组织实施;各级保密委员会技术安全检查办公室负责应急行动的协调与支援。

第三十四条 师级以上单位计算机信息系统主管部门应当指定安全保密应急组织,担负下列任务:

(一)按照应急处置方案组织演练;

(二)采取应急处置措施,实施应急处置计划,阻止侵袭蔓延,消除泄密、窃密隐患和破坏威胁;

(三)查明侵袭破坏情况和威胁来源;

(四)恢复系统正常运行;

(五)上级赋予的其他任务。

第三十五条 军区级以上单位的技术安全检查办公室应当建立应急支援与协调组织,担负下列任务:

(一)制定本级安全保密应急支援预案;

(二)发布应急处置有关预警信息;

(三)采取应急支援措施,实施应急计划;

(四)查明侵袭破坏情况和威胁来源,必要时组织反击行动;

(五)对指挥机关和部队有关的军事行动提供安全保密应急支援;

(六)上级赋予的其他任务。

第三十六条 计算机信息系统工作人员发现针对军队计算机信息系统的恶意攻击、黑客侵袭、计算机病毒危害、网上窃密及破坏、电磁攻击以及其他重大破坏活动或者征候时,应当立即报告计算机信息系统主管部门和本级保密委员会办事机构,并采取相应的应急措施。

第八章 奖励与处分

第三十七条 符合下列条件之一的单位和人员,依照《中国人民解放军纪律条令》的有关规定,给予奖励:

(一)在计算机信息系统安全保密理论研究和法规标准制定方面做出重要贡献的;

(二)研究、开发计算机信息系统安全保密技术、产品、设施取得重要成果的;

(三)在计算机信息系统安全保密检查、检测手段和方法方面有发明创造的;

(四)及时发现或者有效消除计算机信息系统安全保密重大缺陷或者隐患的;

(五)在紧急情况下保护计算机信息系统安全免遭损失的;

(六)在计算机信息系统安全保密工作的其他方面做出显著成绩的。

第三十八条 有下列情形之一的,依照《中国人民解放军纪律条令》的有关规定,对负有直接责任的主管人员和其他直接责任人员给予处分;构成犯罪的,依法追究刑事责任:

(一)侵袭计算机信息系统的;

(二)非法删除、修改、增加、干扰计算机信息系统的功能、数据、程序,造成严重后果的;

(三)制造、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的;

(四)发现计算机信息系统安全保密隐患或者计算机病毒及其他破坏性威胁,不及时报告或者不采取措施,造成严重后果的;

(五)泄漏军队计算机信息系统安全保密防护技术、方法、措施、产品性能、效果和应用范围,造成后果的;

(六)使用已经禁用或者不符合规定的计算机信息系统、安全保密产品,造成严重安全保密隐患的;

(七)其他危害计算机信息系统安全保密的。

第九章 附则

第三十九条 中国人民武装警察部队的计算机信息系统安全保密工作参照本规定执行。

第四十条 本规定由中国人民解放军保密委员会负责解释。

第四十一条 本规定自发布之日起施行。

附录

军队计算机信息系统安全防护标准

9.反恐手册-15保密和信息安全管理规定 篇九

信息化网络运行维护与信息安全保密

管理制度

为规范我局信息化管理工作,使信息管理平台更好更安全的服务于工作,特制定以下管理制度:

1、数据保密。根据数据的保密规定和用途,确定数据使用人员的存取权限、存取方式和审批手续。

2、禁止泄露、外借和转移专业数据信息。

3、各科(室)站应制定业务数据的更改审批制度,未经批准不得随意更改已在中心域网内公布的业务数据。

4、各科(室)站与因特网连接的计算机不得录入机密文件和涉密信息。

5、加强信息设备使用、维护、安全的管理。

6、明确专人操作、使用、管理信息设备,做到制度落实、职责明确,按规范要求操作、保养。

7、严格执行规章制度,保证计算机系统安全运行。严禁将电脑用于私人学习或玩游戏。发现故障及时报请维修;发生事故妥善处理,并保护好现场。

8、启动设备前,先做状态检查,确认正常再开机。关闭系统时,按规定程序操作。严禁在通电情况下拆卸、移动、擦拭设备,严禁带电插拔电缆线。

9、正确应用各类软件,积极参与相关培训,及时做好系统优化、版本升级、设备维护工作。

10、严格遵守保密制度。对有关数据进行加密处理,定期或不定期地更换保密方法或密码口令。未经有关领导批准,不予查询、打印有关保密资料,不得泄露网络登录用户名和密码。未经许可,不得私自将计算机接入网络,不得将机器设备和数据带出机房。

11、定期对计算机进行查、杀病毒,定期对设备内部进行清扫。定期开机检测长期不使用设备。

12、建立信息收发责任制,确保中心信息、工作情况及时、准确地上传下达。

10.反恐手册-15保密和信息安全管理规定 篇十

一、基本设置操作

1.输入系统登陆网址后,无法登陆或系统界面闪烁?

答:首先排查系统登陆网址(http://www.cnmineqs.net)及用户名、密码输入是否正确。系统界面闪烁问题为浏览器兼容性原因,请更换浏览器,建议使用360浏览器(极速模式)。2.为什么需要进行系统配置?

答:按照新版安全生产标准化标准评分方法要求,地质灾害防治与测量部分中将根据不同的水文地质条件(简单、复杂)和冲击地压情况(有、无)进行得分计算,因此必须提前进行系统配置,确认计算方式,否则影响矿井最终得分。

3.电子签名是否为必须设置项?

答:新国标中没有明确要求必须设置电子签名,但为了确保数据的真实性、有效性,建议都设置电子签名。设置方法为在配置管理中将电子签名选项勾选上,并将电子版签名照片进行拷贝上电脑,然后进行密码设置、保存即可。

4.如果不是硬性要求电子签名的 可以在系统配置页面把签名开关关了,操作步骤如下: 1)打开系统配置界面

取消“签名”后点击“保存”。然后关闭全部页面,刷新页面,重新打开功能点界面

二、数据录入操作

5.如何进行检查表批量创建?谁来负责创建?

答:为了更快捷的创建各专业检查表,建议由系统管理员进行检查表的批量创建,提高效率。检查表创建方法为:点击新建,然后选择对应的检查类型、检查频次、检查计划名称、被考核单位、检查人、陪检人、标准体系等,然后勾选上所有专业的检查表、选择对应的“考核地点”,点击“保存”即可完成检查表创建工作。6.检查计划名称如何命名?有哪些注意事项?

答:检查计划名称目前没有进行特定命名格式设置,煤矿可自由编写,但为了方便区分,建议格式为“XX年XX月度检查计划”或“XX检查计划”。需要注意:检查计划名称不可重名,否则系统无法完成创建。另外,对于井工煤矿的采煤、掘进专业存在多个工作面的情况时,批量创建检查表时需要单独创建,具体操作方法可参考视频演示。7.被考核单位和考核地点一般如何进行设置?

答:被考核单位主要是指被考核的科室或按专业划分,考核地点主要是指考核全矿或考核具体某个工作面。煤矿所有需要的被考核单位或考核地点都需要在《初始化信息收集表》中进行提供,并联系精诚公司后台人员开通后方可使用。

8.检查表创建完成后,检查人和陪同人等信息能否进行修改?

答:可以,在具体各专业数据维护的界面,可对此类信息进行修改、维护。

9.检查表删除了还能新建吗?

答:可以新建,但是检查表的计划名称要和之前删除的是一致的。因为这个检查表被删除了【注:计划并没有删除】,那么若要重新创建一个2017年7月份的矿自检则检查计划名称要与之前创建的一致,为“XX矿矿自检月度201707”。

10.煤矿有两个采煤工作面,想新建两个采煤专业矿自检检查表,可以吗?

答:可以。和原来的检查计划名称一致即可创建。

11.已经提交审核但未完成上报前审核的检查表如何编辑、删除? 答:打开“上报前审核”界面,操作步骤如下:

1)选择查询条件中的检查类型、检查频次、检查年份,点击“查询”按钮,在数据列表中显示与查询条件相符的数据信息。

2)选择要编辑的数据信息,点击“详情”按钮,查看检查表的详细信息。

3)选择该条数据信息,点击”审核“按钮,选择审核结果“审核不通过”,点击“提交”按钮,提示信息审核成功。

点击“确定”按钮,数据被退回到维护界面,可以在维护界面进行数据的编辑、删除等操作。

12.已经审核完成的检查表如何编辑、删除? 答:打开“上报前审核”界面,操作步骤如下:

1)选择查询条件中的检查类型、检查频次、检查年份,点击“查询”按钮,选择已审核选项卡,在数据列表中显示与查询条件相符的数据信息。

2)选择要编辑的数据信息,点击“详情”按钮,查看检查表的详细信息。

3)勾选对应的数据,点击“反审核”按钮。

提示反审核成功,点击“确定”按钮;数据被退回到维护界面,可以在维护界面进行数据的编辑、删除等操作。

13.数据录入完成后,下一步如何操作?

答:数据录入完成后需要勾选对应检查表,点击“提交审核”功能点,进行数据审核,审核后的数据才可进行上报。具体操作如下图:根据审核部门和岗位进行筛选,选中对应的审核人员。

三、数据上报操作

14.进行2016标准化一级矿井申报时,都需要上报哪些数据? 答:1)2016年矿自检检查数据,2)2016申报材料。且必须审核之后才可进行上报。

15.考核结果上报界面,检查数据显示“不达标”?

答:两种原因,一种是检查表录入不全,另一种是井工煤矿无冲击地压,但设置错误,需要重新在配置管理中将冲击地压设置为“无”,点保存。然后对检查数据全部进行“反审核”,重新再走一遍审核流程,最后进行上报。

16.煤矿去年出现重大事故了,还用上报一级矿井吗?

答:按新国标要求,对发生生产安全死亡事故的煤矿,各级煤矿安全生产标准化工作主管部门应立即降低或撤销其取得的安全生产标准化等级。一级、二级煤矿发生一般事故时降为三级,发生较大及以上事故时撤销其等级;三级煤矿发生一般及以上事故时,撤销其等级。17.申报材料填写注意事项有哪些?

答:1)申报材料填写需要注意格式中不能有空格,若填写不规范,点击“保存”时系统将进行校验提示,需根据系统提示项进行修改,直至全部修改合格后保存、审核。

2)申报材料审核时若填写不完整,则提示调用失败。

11.网站信息安全保密管理制度 篇十一

1、实行信息安全保密责任制,确保网络与信息安全保密的责任到位。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。

2、网站内容更新全部由公司正式工作人员完成,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站所有信息发布之前都经分管领导审核批准。工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司网站散布相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。

3、遵守对网站服务信息监视,保存、清除和备份的制度。开展对网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安机关查处。

4、所有信息都及时做备份。按照国家有关规定,网站服务系统将保存5个月以内的系统及用户收发网站记录。

上一篇:小学数学四年级下册说课稿下一篇:2010十大企业危机公关案例