当前所在位置: 1级文库 > 规章制度 > 正文

涉密计算机管理制度(最新13篇)

2024-09-06 17:27:06 1级文库

涉密计算机管理制度

  在学习、工作、生活中,制度的使用频率逐渐增多,制度具有合理性和合法性分配功能。大家知道制度的格式吗?下面是小编为大家整理的涉密计算机管理制度,希望能够帮助到大家。

涉密计算机管理制度

涉密计算机管理制度 第一篇

  一、总则

  为加强医院涉密计算机的管理,确保国家秘密和医院工作秘密的安全,根据《中华人民共和国保守国家秘密法》等相关法律法规,结合医院实际情况,制定本制度。

  二、适用范围

  本制度适用于医院内所有涉密计算机的管理。

  三、管理职责

  1. 医院保密工作领导小组负责全院涉密计算机的统一管理和监督检查,制定涉密计算机管理制度和保密技术防范措施。

  2. 医院信息科负责涉密计算机的技术管理和维护,确保涉密计算机的安全运行。

  3. 各科室负责人负责本科室涉密计算机的日常管理和使用,落实保密措施,对本科室涉密计算机的安全负责。

  四、涉密计算机的确定

  1. 涉密计算机是指存储、处理、传输国家秘密和医院工作秘密信息的计算机。

  2. 医院根据工作需要,确定涉密计算机的数量和范围,并报上级保密部门备案。

  五、涉密计算机的管理

  1. 物理安全管理

  (1)涉密计算机应放置在安全可靠的场所,安装防盗门窗和报警装置,防止被盗和破坏。

  (2)涉密计算机应与互联网和其他非涉密计算机物理隔离,不得连接任何外部网络设备。

  (3)涉密计算机应配备专用的电源和UPS 不间断电源,确保计算机的稳定运行。

  2. 标识管理

  (1)涉密计算机应粘贴明显的涉密标识,注明涉密等级和责任人。

  (2)涉密计算机的硬盘、U盘 等存储介质应粘贴涉密标识,注明存储内容和涉密等级。

  3. 设备管理

  (1)涉密计算机的采购、维修、报废应严格按照国家有关规定执行,选择具有保密资质的单位和人员进行。

  (2)涉密计算机的硬件设备不得擅自更换、拆卸和外借,确需更换、拆卸和外借的,应经医院保密工作领导小组批准,并进行登记备案。

  (3)涉密计算机的`软件安装应严格按照国家有关规定执行,不得安装未经授权的软件和插件。

  4. 人员管理

  (1)涉密计算机的使用人员应经过保密培训,签订保密承诺书,明确保密责任和义务。

  (2)涉密计算机的使用人员应严格遵守保密制度,不得将涉密计算机交给他人使用,不得在涉密计算机上存储、处理、传输非涉密信息。

  (3)涉密计算机的使用人员应定期更换密码,密码长度不得少于8 位,且应包含字母、数字和特殊字符。

  5. 信息管理

  (1)涉密计算机存储、处理、传输的信息应严格按照国家有关规定进行分类、分级管理,明确涉密等级和保密期限。

  (2)涉密计算机存储、处理、传输的信息应定期进行备份,备份介质应妥善保管,防止丢失和损坏。

  (3)涉密计算机存储、处理、传输的信息应严格按照国家有关规定进行销毁,不得擅自处理。

  六、监督检查

  1. 医院保密工作领导小组应定期对涉密计算机的管理情况进行监督检查,发现问题及时整改。

  2. 医院信息科应定期对涉密计算机的技术状况进行检查维护,确保涉密计算机的安全运行。

  3. 各科室负责人应定期对本科室涉密计算机的使用情况进行检查,发现问题及时报告医院保密工作领导小组。

  七、责任追究

  1. 对违反本制度的行为,医院将视情节轻重,给予相应的处分;构成犯罪的,依法追究刑事责任。

  2. 对因管理不善导致涉密计算机泄密的,将追究相关人员的责任。

  八、附则

  1. 本制度由医院保密工作领导小组负责解释。

  2. 本制度自发布之日起施行。

涉密计算机管理制度 第二篇

  一、总则

  为加强学校涉密计算机的管理,确保国家秘密安全,根据国家有关保密法律法规,结合学校实际情况,制定本制度。

  二、适用范围

  本制度适用于学校内所有涉密计算机的管理。

  三、涉密计算机的确定

  1. 学校根据工作需要,确定涉密计算机的范围和等级。

  2. 涉密计算机应明确标识,注明密级、使用部门和责任人。

  四、涉密计算机的使用管理

  1. 涉密计算机必须由经过保密培训的专人使用,严禁无关人员操作。

  2. 用户必须设置强密码,并定期更换密码。密码不得告知他人。

  3. 涉密计算机不得连接互联网及其他公共信息网络。

  4. 不得在涉密计算机上安装与工作无关的软件。

  5. 严禁在涉密计算机上使用无线设备,如无线键盘、无线鼠标等。

  6. 涉密计算机的维修、维护必须在学校指定的'具有保密资质的单位进行,并由专人全程监督。

  7. 严禁将涉密计算机及其存储介质带出学校。

  8. 涉密计算机在使用过程中出现故障或异常情况,应立即停止使用,并报告学校保密部门。

  五、涉密计算机的存储管理

  1. 涉密计算机的存储介质必须按照相应密级进行管理。

  2. 存储介质应存放在安全的地方,防止丢失、被盗或损坏。

  3. 不得在涉密存储介质上存储与工作无关的信息。

  4. 涉密存储介质的复制、传递必须经过严格审批,并采取相应的保密措施。

  5. 不再使用的涉密存储介质应及时销毁,销毁过程必须符合保密要求。

  六、涉密计算机的安全防护

  1. 涉密计算机必须安装正版杀毒软件和防火墙,并定期进行升级和查杀病毒。

  2. 定期对涉密计算机进行安全检查,及时发现和排除安全隐患。

  3. 加强对涉密计算机的物理安全防护,采取防盗、防火、防潮等措施。

  七、监督检查与责任追究

  1. 学校保密部门定期对涉密计算机的管理情况进行监督检查。

  2. 对违反本制度的行为,学校将视情节轻重给予相应的处分;造成泄密事件的,依法追究刑事责任。

  八、附则

  1. 本制度由学校保密部门负责解释。

  2. 本制度自发布之日起施行。

涉密计算机管理制度 第三篇

  为进一步加强我局涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合我局工作实际情况,制定本制度。

  第一条 办公室负责本委计算机网络的统一建设和管理,维护网络正常运转,各处室、各单位不得擅自在本局内部网络上安装或卸载其他设备。

  第二条 涉密计算机设备必须与互联网(外网)完全分隔离。涉密信息不得在与互联网联网(外网)的计算机中存储、处理、传递。

  第三条 坚持“谁上网谁负责”的原则,加强上网人员的保密教育和管理,提高上网人员的`保密观念,增强防范意识,自觉执行有关规定。

  第四条 使用电子邮件进行网上信息交流,应当遵守国家有关保密规定,不得利用电子邮件传递、转发或抄送涉密信息。

  第五条 凡涉密计算机设备的维修,应到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督,保证储存的涉密信息不被泄露。

  第六条 各处室、各单位发现计算机系统泄密后,应及时采取补救措施,并按规定在24小时内向宜宾市委保密委员会报告。

  第七条 涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。

  第八条 工作人员不按规定管理和使用涉密计算机造成泄密事件的,将依法依规追究责任,构成犯罪的移送司法机关处理。

  第九条 本规定由办公室负责解释,自印发之日起施行。

涉密计算机管理制度 第四篇

  一、总则

  为加强涉密计算机的管理,确保国家秘密安全,根据国家有关法律法规和规定,结合本单位实际情况,制定本制度。

  二、适用范围

  本制度适用于本单位所有涉密计算机的管理。

  三、职责分工

  1. 保密工作领导小组负责对涉密计算机的管理进行指导和监督。

  2. 保密办公室负责涉密计算机的日常管理和维护。

  3. 各部门负责人负责本部门涉密计算机的使用管理。

  四、涉密计算机的确定与标识

  1. 涉密计算机由保密办公室根据国家有关规定和本单位实际情况确定,并进行统一编号和标识。

  2. 涉密计算机应在显著位置粘贴涉密标识,明确其涉密等级和责任人。

  五、涉密计算机的采购与配置

  1. 涉密计算机的采购应选择具有国家保密局颁发的涉密信息系统产品检测证书的产品。

  2. 涉密计算机的配置应符合国家保密标准和本单位的保密要求,不得安装与工作无关的软件和硬件。

  六、涉密计算机的.使用管理

  1. 涉密计算机只能用于处理国家秘密信息,不得用于处理非涉密信息。

  2. 涉密计算机应设置开机密码、屏保密码等安全措施,密码应定期更换。

  3. 涉密计算机的使用者应严格遵守保密规定,不得将涉密计算机借给他人使用,不得在涉密计算机上连接非涉密存储设备。

  4. 涉密计算机的使用者应定期对涉密计算机进行病毒查杀和安全检查,确保涉密计算机的安全。

  七、涉密计算机的维修与报废

  1. 涉密计算机的维修应在本单位内部进行,如确需送外维修,应经保密办公室批准,并采取相应的保密措施。

  2. 涉密计算机的报废应经保密办公室批准,并采取物理销毁等方式,确保国家秘密信息不被泄露。

  八、监督检查

  1. 保密办公室应定期对涉密计算机的管理情况进行监督检查,发现问题及时整改。

  2. 对违反本制度的行为,将按照国家有关法律法规和本单位的保密规定进行处理。

  九、附则

  1. 本制度由保密办公室负责解释。

  2. 本制度自发布之日起施行。

涉密计算机管理制度 第五篇

  一、总则

  为保障医院涉密信息的安全,维护医院的正常运营,特制定本管理制度。本制度适用于医院所有涉及涉密计算机及其相关信息的管理。

  二、管理原则

  1. 安全第一:严格控制涉密计算机的使用和管理,确保信息安全。

  2. 权限分明:根据岗位职责分配不同的访问权限,确保信息按需共享。

  3. 定期审计:定期对涉密计算机及信息进行审计,发现问题及时处理。

  三、涉密计算机的划分

  1. 涉密计算机:指存储、处理或传输涉密信息的计算机。

  2. 非涉密计算机:不涉及任何涉密信息的计算机,相关信息应定期备份,不得与涉密信息交叉。

  四、使用管理

  1. 用户权限管理:

  所有使用涉密计算机的'人员必须经过专门培训,并获得相应的使用权限。

  任何人员不得私自更改访问权限。

  2. 登录和注销:

  用户应在使用涉密计算机时进行身份验证,确保只有授权用户才能登录。

  使用结束后,必须及时注销账户,确保他人无法使用。

  3. 数据存储与传输:

  涉密信息必须存储在指定的安全区域,不得随意上传至公共网络。

  数据传输时,需使用加密工具,确保信息在传输过程中的安全性。

  五、设备及网络管理

  1. 硬件管理:

  涉密计算机的硬件应定期检查和维护,确保运行稳定。

  禁止使用非授权外部设备(如U盘、移动硬盘等)连接涉密计算机。

  2. 网络安全:

  所有涉密计算机应在防火墙和入侵检测系统的保护下运行。

  定期进行网络安全检查,及时修复漏洞。

  六、信息安全培训

  定期对涉密计算机管理人员及用户进行信息安全培训,提高他们的安全意识和风险防范能力。

  七、监控与审计

  1. 监控系统:建立实时监控系统,对涉密计算机的使用情况进行实时监控。

  2. 日志管理:定期审核安全日志,发现异常情况及时处理。

  八、责任追究

  对于违反本管理制度的人员,依其情节轻重给予相应的处理,包括但不限于警告、处分、解聘等。

  九、附则

  本制度自发布之日起实施,由医院信息安全管理部门负责解释和修订。

涉密计算机管理制度 第六篇

  为进一步加强涉密计算机保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,制定本制度。

  一、涉密计算机使用前必须进行登记,将计算机品牌、型号、标识、硬盘序列号、使用系统等登记在册,并贴上涉密标志。

  二、涉密计算机必须与非涉密网络实行物理隔离,禁止以任何形式接入任何非涉密网络。

  三、涉密计算机信息系统严禁使用有无线功能的计算机、无线互联功能的网络设备、无线键盘和鼠标等无线外围设备。

  四、涉密计算机必须使用涉密移动存储介质。严禁非涉密存储介质在涉密计算机上使用。

  五、涉密计算机因工作确需使用互联网上下载的资料及其它非涉密计算机上的资料,必须将需要的资料刻入光盘,然后将该光盘用于涉密计算机上,在刻写光盘前必须做好安全处理,确保无病毒和木马程序。

  六、涉密计算机内存储的国家秘密信息输出时,接受输出信息的载体均要按照相关涉密载体的保密管理规定进行管理。涉密计算机使用的具有打印、复印、传真等多功能的一体机不得与普通通信线路连接。

  七、涉密计算机的`维修、更换、报废应严格按照“涉密计算机的维修、更换、报废保密管理制度”执行。

  八、涉密计算机必须安装在符合防雷、防静电、防辐射、防盗等安全要求的机房内使用。

  九、工作人员不按规定管理和使用涉密计算机造成泄密事件的,将依法追究责任,构成犯罪的将移送司法机关处理。

涉密计算机管理制度 第七篇

  一、涉密计算机原则上专机专用,特殊情况需多人使用的,由处室、单位指定专人管理。

  二、涉密计算机使用及保管场所的安全防护措施应符合保密管理规定的要求,确保防护设施的安全可靠。绝密级便携式计算机必须存放在保险柜中;机密级以下的便携式计算机要存放在符合保密要求的密码文件柜中。

  三、涉密计算机只能在本单位使用,严禁借给外单位、转借他人使用。确因工作需要携带涉密计算机外出的,需填写“涉密计算机外出携带登记表”,经主管领导批准,并报局保密工作领导小组备案,逐件登记涉密计算机内的涉密信息。返回时,保密工作机构对其携带的涉密计算机进行保密检查,以确保涉密计算机的安全。

  四、涉密计算机的传递按照《国家秘密载体保密管理的规定》的要求管理。

  五、涉密计算机不得直接或间接连入国际互联网等非涉密网,必须与国际互联网实行物理隔离。严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网。

  六、涉密计算机日常管理人员是涉密计算机安全保密的责任人,其日常保密管理职责如下:

  1、应设置8位数以上的开机密码,以防止他人盗用和破译,开机密码应定期更改。

  2、应在涉密计算机的显著位置进行标识,不得让其他无关人员使用涉密计算机。

  七、涉密计算机必须配备安全保密,查杀病毒、木马等的.国产杀毒软件。配备的安全产品需经省保密部门指定的单位进行检测和安装、维护。

  八、涉密计算机使用的打印机、传真机等设备按涉密计算机的同等级别进行管理,不得与其他非涉密计算机网络及通讯网络连接;严禁在涉密计算机上使用无线功能的信息设备。

  九、涉密计算机的维修,原则上由信息中心负责。需外送维修的,维修前,应进行登记,将涉密信息备份后,彻底清除涉密信息或拆除所有涉密存储介质,到保密工作部门指定的维修点进行,并有保密人员在场。维修完毕后,进行核对、技术测试和审查,符合有关标准后才能投入使用。

  十、涉密计算机因使用人员岗位变动、使用期满等原因交回时,对涉密计算机进行检查、确认,并做好登记备案、妥善保管;需归档的,应按相关规定归档。

  十一、不再使用的涉密计算机应由使用者提出报告,由单位领导批准后,交保密工作领导小组统一处理,确保有关内容和数据不可恢复。禁止将未经技术处理的涉密计算机转为非涉密计算机或进行公益捐赠。

  十三、责任人每半年对涉密计算机进行一次清查、核对,做出文字或电子记录,发现丢失应及时向保密工作部门报告。

涉密计算机管理制度 第八篇

  第一条为加强柴胡店镇涉密计算机及涉密网络的管理,保障办公使用过程中国家秘密的安全,避免计算机病毒等非法入侵,根据、国家保密局、及其它相关规定,结合我镇实际,制定本规定。

  第二条本规定所称的涉密计算机及涉密网络是指处理、存储和传输涉密信息的单机、笔记本电脑、涉密信息系统及涉密网络等。

  第三条本规定适用于柴胡店镇直各部门。

  第四条柴胡店镇党政办公室对本规定第三条所指各部门执行本规定负有指导、监督、检查职责。各部门主要领导,对本部门执行本规定负有指导、监督、检查职责。

  第五条涉密计算机投入使用前,要进行必要的安全检查,不允许进行各种形式的有线及无线的网络连接,不允许使用无线功能的键盘鼠标进行操作。

  第六条涉密计算机应为专人专用,用户应定期修改机器登录密码,密码要求8位以上并有英文大小写和数字的混排。

  第七条涉密网络由各单位指派专人负责接入管理,不允许私自将笔记本电脑、小交换机、无线设备接入涉密网点。

  第八条涉密网络需要使用移动介质前,应先检查移动介质是否存在病毒、木马等恶意程序。

  第九条涉密人员因工作变化、调动等原因需要开始或停止使用涉密计算机及涉密网络的,所在部门应备案登记,并提交书面申请由领导批准后再由网络管理人员开通或关闭相应权限。

  第十条涉密计算机及涉密网络所在的场所,必须采取必要的安全防护措施,并指定专人进行日常管理,严禁无关人员进入该场所。

  第十一条涉密计算机及涉密网络设备需要维修的,必须到市保密局指定的维修单位维修。涉密计算机等设备送修前必须将涉密存储部件拆除并妥善保管;如需请外来人员维修,单位应派人全程监督修理过程。涉密存储部件出现故障,如不能保证安全保密,必须按涉密载体予以销毁。

  第十二条涉密计算机如需恢复其存储信息,必须到市保密局指定的具有保密资质的`单位进行处理,并将废旧的存储介质收回。

  第十三条禁止将涉密计算机转为非涉密环境使用,禁止进行公益捐赠或销售。

  第十四条报废、销毁涉密设备应当严格履行审批、清点、登记手续,送至市保密局指定的销毁单位销毁,任何单位和个人不得擅自销毁。

  第十五条管理人员违反本规定,情节较轻的,应责令改正,给予批评教育;情节严重,造成泄露机密的,按照有关保密规定给予责任人行政或党纪处分;构成犯罪的,移交司法机关,依法追究刑事责任。

  第十六条本规定由镇党政办公室负责解释。各部门相关规定与本规定不一致的,以本规定为准。

涉密计算机管理制度 第九篇

  1. 目的

  为加强公司涉密计算机的安全管理,保护公司机密信息,防止信息泄露、损坏或被非法访问,特制定本制度。

  2. 适用范围

  本制度适用于公司所有涉密计算机及相关设备的管理、使用和维护。

  3. 定义

  涉密计算机:指用于存储、处理、传输公司敏感信息和机密数据的计算机及相关设备。

  机密信息:包括但不限于商业秘密、技术秘密、客户信息和未公开的财务数据等。

  4. 管理职责

  信息安全负责人:负责公司整体信息安全管理,定期检查涉密计算机的安全状况。

  IT部门:负责涉密计算机的技术支持、安全设置及日常维护。

  所有员工:遵守本制度,加强安全防范意识,及时报告安全隐患。

  5. 计算机使用规定

  1. 授权使用:涉密计算机仅限经过授权的人员使用,未授权人员不得接触。

  2. 密码管理:使用强密码,定期更换,密码不得与他人共享。

  3. 数据访问:数据访问权限应按需分配,定期审核和调整权限。

  4. 信息传输:对涉密信息的传输应采用加密措施,严格限制外部设备接入。

  6. 安全防护措施

  1. 防火墙和病毒防护:所有涉密计算机必须安装并更新防火墙和杀毒软件,定期进行全面扫查。

  2. 数据备份:定期对涉密数据进行备份,备份数据应存放在安全的位置。

  3. 定期审计:每季度进行一次涉密计算机的.安全审计,记录审计结果,并对发现的问题及时整改。

  7. 违规处理

  对违反本管理制度的行为,视情节轻重给予相应处理,包括警告、罚款、降职或解除劳动合同等。

  8. 附则

  本制度自发布之日起实施,任何未尽事宜由公司信息安全委员会负责解释与补充。

涉密计算机管理制度 第十篇

  第一章 总则

  第一条 为加强对涉密计算机的管理,保障国家信息安全,防止泄露机密文件和信息,特制定本制度。

  第二条 本制度适用于所有涉密机构及其工作人员所使用的计算机,包括但不限于办公电脑、笔记本电脑、服务器等。

  第二章 计算机使用管理

  第三条 涉密计算机应专人专用,不得随意借用或转让给他人。

  第四条 用户在使用涉密计算机时,必须遵循以下原则:

  1. 严禁将涉密信息存储于非涉密计算机或移动存储设备中;

  2. 禁止通过互联网、蓝牙等方式传输或共享涉密信息;

  3. 每次离开计算机时,必须锁定屏幕或注销用户。

  第五条 定期对涉密计算机进行安全审计,检查相关软件、硬件和信息存储情况,确保符合保密要求。

  第三章 软件与网络管理

  第六条 涉密计算机必须安装经过批准的操作系统和应用软件,严禁使用未授权或存在安全隐患的软件。

  第七条 所有涉密计算机应连接至专用的保密网络,禁止连接公共网络或不明来源的网络设备。

  第八条 定期更新防病毒软件和操作系统补丁,确保计算机防护机制的有效性。

  第四章 数据管理

  第九条 涉密信息应以加密形式存储和传输,使用国家认可的数据加密技术。

  第十条 必须建立涉密信息的.备份机制,定期对涉密数据进行备份,并确保备份数据的安全存储。

  第十一条 涉密信息处理完毕后,应立即删除相关文件,并彻底清除计算机中的痕迹。

  第五章 责任与处罚

  第十二条 违反本制度的个人,将依据相关法律法规及单位规定,给予相应的纪律处分。

  第十三条 各单位应指定专人负责该制度的实施与监督,确保制度的有效落实。

  第六章 附则

  第十四条 本制度自发布之日起施行,由有关部门负责解释和修订。

涉密计算机管理制度 第十一篇

  第一章 总则

  第1条 目的

  为保护企业的涉密信息安全,保障计算机系统的正常运行,特制定本管理制度。

  第2条 适用范围

  本制度适用于企业内所有涉及涉密信息处理的计算机及相关设备。

  第3条 基本原则

  1. 信息安全原则:严格遵守国家相关法律法规,确保涉密信息的`机密性、完整性和可用性。

  2. 责任明确原则:明确各级管理人员和使用人员的安全责任。

  3. 动态管理原则:根据信息安全形势变化,及时更新管理措施。

  第二章 计算机设备管理

  第4条 设备登记

  1. 所有涉密计算机及相关设备必须登记备案,包括设备型号、序列号、使用人员等信息。

  2. 设备变更、报废需及时更新登记信息。

  第5条 物理安全

  1. 涉密计算机必须放置在专门的机房内,未授权人员不得进入。

  2. 机房应配备门禁系统、视频监控等安全设施。

  第6条 设备维护

  1. 对涉密计算机进行定期检查和维护,确保其正常运作。

  2. 遇到故障应及时处理,并记录维护情况。

  第三章 信息安全管理

  第7条 访问控制

  1. 涉密计算机应设定访问权限,只有授权人员才能访问相关信息。

  2. 所有用户应定期更换密码,并确保密码复杂度符合安全规范。

  第8条 数据备份

  1. 定期对涉密信息进行备份,备份数据存储应采取加密措施。

  2. 备份记录应妥善保存,以备查阅。

  第9条 信息传输

  1. 涉密信息传输应采用加密技术,确保信息在传输过程中的安全。

  2. 不得使用公共网络传输涉密信息。

  第四章 安全培训与意识

  第10条 培训制度

  1. 所有接触涉密信息的员工必须参加信息安全培训。

  2. 定期组织安全知识宣传和应急演练,提高员工的信息安全意识。

  第五章 违规处理

  第11条 违规责任

  1. 对违反本制度的行为,将根据情节轻重给予警告、处分或解雇等处理。

  2. 造成严重后果的,依法追究相关责任。

  第六章 附则

  第12条 制度修改

  本制度由企业信息安全管理部门负责解释和修订。

  第13条 生效日期

  本制度自发布之日起生效。

涉密计算机管理制度 第十二篇

  一、目的

  为加强公司涉密计算机的管理,确保国家秘密和公司商业秘密的安全,根据国家有关法律法规和公司实际情况,制定本制度。

  二、适用范围

  本制度适用于公司内所有涉密计算机的管理。

  三、定义

  涉密计算机是指存储、处理、传输国家秘密和公司商业秘密信息的计算机。

  四、管理职责

  1. 公司保密委员会负责对公司涉密计算机的管理进行指导和监督。

  2. 公司信息技术部门负责涉密计算机的技术管理和维护。

  3. 各部门负责人负责本部门涉密计算机的日常管理。

  五、涉密计算机的采购与登记

  1. 涉密计算机的采购应选择符合国家保密标准的产品,并经过公司保密委员会的审批。

  2. 新采购的涉密计算机应进行登记,记录计算机的型号、配置、使用部门、责任人等信息,并报公司保密委员会备案。

  六、涉密计算机的使用

  1. 涉密计算机应指定专人使用,使用者应经过保密培训,熟悉保密规定和操作流程。

  2. 涉密计算机应设置开机密码、屏保密码等安全措施,密码应定期更换。

  3. 严禁在涉密计算机上连接非涉密存储设备,如U盘、移动硬盘等。

  4. 严禁在涉密计算机上安装与工作无关的软件。

  5. 涉密计算机应安装防病毒软件,并定期进行病毒查杀。

  6. 涉密计算机的维修应在公司内部进行,如需送外维修,应拆除存储设备,并报公司保密委员会审批。

  7. 涉密计算机的报废应进行登记,并报公司保密委员会审批。报废的涉密计算机应拆除存储设备,并进行物理销毁。

  七、涉密计算机的存储

  1. 涉密计算机的'存储设备应进行加密处理,确保存储的信息安全。

  2. 严禁将涉密信息存储在非涉密存储设备上。

  3. 涉密计算机的存储设备应定期进行备份,备份数据应保存在安全的地方。

  八、涉密计算机的网络连接

  1. 涉密计算机应与互联网物理隔离,严禁连接互联网。

  2. 涉密计算机之间的网络连接应经过公司保密委员会的审批,并采取相应的安全措施。

  九、监督检查

  1. 公司保密委员会应定期对涉密计算机的管理情况进行监督检查,发现问题及时整改。

  2. 对违反本制度的行为,公司将视情节轻重给予相应的处罚。

  十、附则

  1. 本制度由公司保密委员会负责解释。

  2. 本制度自发布之日起施行。

涉密计算机管理制度 第十三篇

  第一章 总则

  第1条 目的

  为加强学校涉密计算机的管理,确保学校信息安全,防止泄密事件的`发生,特制定本管理制度。

  第2条 适用范围

  本制度适用于学校所有涉密计算机及其使用人员。

  第二章 计算机分类

  第1条 涉密计算机定义

  涉密计算机是指处理、存储、传输国家秘密及涉及学校机密信息的计算机。

  第2条 计算机分类

  依据涉密程度,将计算机分为以下几类:

  1. 绝密计算机:处理国家绝密级别的信息。

  2. 机密计算机:处理国家机密级别的信息。

  3. 秘密计算机:处理国家秘密级别的信息。

  第三章 管理职责

  第1条 学校信息安全领导小组

  负责学校涉密计算机的总体管理,制定相关规章制度,进行定期检查和评估。

  第2条 信息技术办公室

  负责具体实施涉密计算机管理制度,配合进行安全检查和技术支持工作。

  第四章 使用管理

  第1条 用户权限管理

  1. 涉密计算机的用户必须经过严格的身份审核和培训。

  2. 用户需签署保密协议,承诺遵守信息安全相关规定。

  第2条 操作规程

  1. 禁止非授权人员使用涉密计算机。

  2. 涉密计算机操作必须遵循“最小权限原则”,只给予必要的操作权限。

  第3条 密码管理

  1. 涉密计算机应设置复杂密码,定期更换。

  2. 用户不得共享密码,发现密码泄露需立即报告。

  第五章 安全措施

  第1条 网络安全

  1. 涉密计算机应与外部网络隔离,禁止随意连接公共网络。

  2. 定期更新防病毒软件,进行安全漏洞扫描。

  第2条 数据备份

  1. 所有,涉密文件应按照规定定期备份,并妥善保存备份数据。

  2. 备份过程中应做好数据加密,确保信息安全。

  第六章 监控与审核

  第1条 日志记录

  涉密计算机应开启日志记录功能,记录用户操作和系统事件,保存时间不得少于六个月。

  第2条 定期检查

  学校信息安全领导小组定期对涉密计算机进行检查,发现问题及时整改,并向上级报告。

  第七章 处罚措施

  第1条 违规处理

  对违反本制度的用户,视情节轻重,给予警告、经济处罚、解除使用权限等处分。

  第2条 责任追究

  对因个人疏忽或故意行为导致信息泄露的,依法追究其相关责任。

  第八章 附则

  第1条 制度修改

  本制度的修改需经学校信息安全领导小组讨论,并报学校审批。

  第2条 实施日期

  本制度自发布之日起实施。

涉密计算机管理制度(最新13篇)

下载Word文档到电脑,方便收藏和打印~

to-top