1、信息保密制度_信息保密制度办法信息保密制度篇 1为加强鼓楼区委办公室计算机及其网络信息的保密管理,确保国家秘密信 息安全,根据上级有关计算机信息系统保密管理的规定,制定本制度。一、设立计算机信息系统安全保密管理工作小组,指定计算机信息保密安 全员负责本办计算机信息安全保密管理工作。二、认真贯彻执行上级有关计算机信息系统安全保密管理规定,抓好有关 规章制度建设, 切实落实领导负责制, 工作人员岗位责任制, 信息定密审批制度, 涉密信息载体和机房管理制度等,确保国家秘密安全。三、凡被确认为涉密计算机或涉密网络,应加贴“涉密标识”或标明“涉 密标记”,严格按保密工作要求管理;凡与政务内网联接的计算机
2、和处理单位内部工作事务的计算机也应按涉密计算机加强管理,严防国家秘密(含内部工作秘密)信息泄漏。四、处理国家秘密信息或内部工作秘密信息的计算机绝不能上国际互联网, 如确需上国际互联网的计算机, 必须安装经国家保密部门批准认定的物理隔离卡 ; 做到内外网分开使用, 有上国际互联网的计算机不能处理国家秘密或内部工作秘 密信息。五、认真落实“谁上网,谁负责”和“上网信息单位领导审批制度”的规 定,凡向政务外网、互联网提供或发布信息,其内容不得涉及国家秘密,且应事 先经单位主管领导审查批准。六、加强对涉密计算机信息系统使用过程中的保密管理。对存储、处理、 传递、输出的涉密信息,要有相应密级标识,密级标
3、识不能与正文分离;存储国家秘密信息的计算机媒体, 应按所存储信息的最高密级标明密级, 并按照密级的 要求进行管理, 存储在计算机信息系统内的国家秘密信息, 应采取密码加密办法 保护;存储过国家秘密信息的计算机媒体,不能降低密级使用,不再使用的媒体 应及时销毁;存储过国家秘密信息的计算机的维修,应保证所存储的国家秘密信 息不被泄漏;涉密计算机打印输出的涉密文件,应当按相应密级文件进行管理。七、严禁涉密计算机及其网络与互联网连接;严禁将存有秘密信息的移动存 储介质在互联网(政务外网)上使用;严禁上网计算机处理涉密信息和内部文件资 料;严禁非涉密移动存储介质在涉密计算机及其网络上使用,严禁将原涉密计
4、算 机变更用途作为可上国际互联网的计算机使用, 确保涉密与非涉密计算机、 移动 存储介质严格分开使用。八、加强对涉密计算机的安全管理。涉密计算机管理应明确责任人,责任 人应认真做好计算机的日常维护保养、 定期检测杀毒、 及时故障排除, 出现问题 及时报告和保存单机资料、备份文件以及整理硬盘等项工作, 确保机器正常使用; 对重要涉密信息处理场所应有相应的管理制度, 未经批准, 无关人员不得擅自入 内;对涉密计算机信息要进行定期的保密技术检查,及时消除各种泄密隐患,确 保计算机信息安全保密。九、认真做好计算机及其网络情况统计上报工作。 每年元月 30 日前将上一 年度的计算机变动情况汇总报送区国家
5、保密局。信息保密制度篇 2为进一步规范_信息平台的管理和应用,保证_信息平台安全平稳运 行,促进_信息化事业健康发展,保障公民合法权益,根据中华人民共和国 保密法和中华人民共和国互联网管理办法,并结合我单位实际制定本办法一、严格保密计算机系统和_软件的使用情况及各种数据分析及统计信 息内容,不得向外界随意透露 ;二、计算机、打印机等设备按照“谁使用谁负责”的原则作好安全防护。不得在工作时间将计算机用于非工作内容。 严禁计算机使用人员私装、 私卸计算机软件。三、数据分析专用计算机,数据存储专用介质,须贴上明显安全标识,并 由专人负责。四、使用外来数据盘,必须在检测、清除病毒后方可使用。如遇杀毒仍
6、旧 无法清除的, 应及时与技术人员联系, 以免病毒侵扰计算机及网络系统, 造成严 重后果。五、外单位人员不得使用本单位计算机及附属设备。跨单位使用计算机设 备的,需征得相关领导的同意,并有专人监督设备使用过程并做好记录。六、计算机及系统设置参数(如用户帐号、登录口令、 IP 地址、系统路径、 远程拨号号码等)为工作秘密,任何人不得以任何借口向外泄露。七、因工作需要开设共享目录时,应注意设置访问控制口令(如共享文件 夹),并在完成工作后立即关闭共享,以保证本地文件的安全与保密。八、上网信息的保密管理坚持“谁发布谁负责”的原则。不得在聊天室、 电子公告系统、网络新闻上发布、谈论和传播国家秘密信息或
7、工作敏感信息。九、使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用 电子函件传递、转发或抄送国家秘密信息。十、严禁下载或购买、安装黑客软件,要定期更新系统安全补丁和用杀毒 软件检测机器上有无木马、病毒程序。十一、 涉及数据分析及数据存储的计算机, 不得直接或间接地与互联网或 其他公共信息网络相联接。十二、 携带有数据库信息的计算机、存储介质外出,须经分管领导批准, 并采取必要的保密措施。将单位电脑或存储介质带回家, 不得用该电脑上互联网, 且需采取必要的保密措施。十三、携带有数据库信息的计算机系统进行维护检修时,须保证所存储的 数据库信息不被泄露, 对数据库信息应采取转存、 删除、
8、 异地转移存储媒体等安 全保密措施。无法采取上述措施时,必须在维修现场对维修人员、维修对象、维 修内容、维修前后状况进行监督并做详细记录。十四、凡需外送修理的数据库信息计算机或存储介质,必须经主管领导批 准,并将数据库信息进行不可恢复性删除处理后方可实施。十五、凡私自改变计算机网络(如内网改外网、私接线路等),造成数据库 信息或我单位内部工作信息泄密的, 一经发现按有关规定严肃处理。 如因失职或 故意等原因造成信息泄漏的, 将依据相关规定严肃处理责任人员, 造成严重后果 的,直至追究法律责任。十六、数据中心机房安全保密按照_数据中心机房安全保密制度执 行。十七、本保密制度由_单位负责解释。信息
9、保密制度篇 3第一章 总则第一条 信息安全保密工作是公司运营与发展的基础, 是保障客户利益的基 础, 为给信息安全工作提供清晰的指导方向, 加强安全管理工作, 保障各类系统 的安全运行,特制定本管理制度。第二条 本制度适用于分、支公司的信息安全管理。第二章 计算机机房安全管理第三条 计算机机房的建设应符合相应的国家标准。第四条 为杜绝火灾隐患, 任何人不许在机房内吸烟。 严禁在机房内使用火 炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练 使用机房配备的灭火器材。 机房消防系统白天置手动, 下班后置自动状态。 一旦 发生火灾应及时报警并采取应急措施。第五条 为防止水患,
10、应对上下水道、 暖气设施定期检查, 及时发现并排除 隐患。第六条 机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房 的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。第七条 为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施, 任何人不许在机房内吃东西,不得将食品带入机房。第八条 系统管理员必须与业务系统的操作员分离, 系统管理员不得操作业务系统。 应用系统运行人员必须与应用系统开发人员分离, 运行人员不得修改应用系统源代码。第三章 计算机网络安全保密管理第九条 采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。第十条 对涉及到安全性的网络操作事件进行
11、记录, 以进行安全追查等事后 分析,并建立和维护“安全日志”,其内容包括:1、记录所有访问控制定义的变更情况。2、记录网络设备或设施的启动、关闭和重新启动情况。3、记录所有对资源的物理毁坏和威胁事件。 4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。 第十一条 不得随意改变例如 IP 地址、主机名等一切系统信息。 第四章 应用软件安全保密管理第十二条 各级运行管理部门必须建立科学的、严格的软件运行管理制度。第十三条 建立软件复制及领用登记簿, 建立健全相应的监督管理制度, 防 止软件的非法复制、流失及越权使用,保证计算机信息系统的安全 ;第十四条 定期更换系统和用户密码, 前台(各应
12、用部门)用户要进行动态管理,并定期更换密码。第十五条 定期对业务及办公用 PC 的操作系统及时进行系统补丁升级,堵 塞安全漏洞。第十六条 不得擅自安装、 拆卸或替换任何计算机软、 硬件, 严禁安装任何 非法或盗版软件。第十七条 不得下载与工作无关的任何电子文件, 严禁浏览黄色、 反动或高 风险等非法。第十八条 注意防范计算机病毒,业务或办公用 PC 要每天更新病毒库。 第五章 数据安全保密管理第十九条 所有数据必须经过合法的手续和规定的渠道采集、 加工、 处理和 传播, 数据应只用于明确规定的目的, 未经批准不得它用, 采用的数据范围应与 规定用途相符,不得超越。第二十条 根据数据使用者的权限
13、合理分配数据存取授权, 保障数据使用者的合法存取。第二十一条 设置数据库用户口令,并监督用户定期更改;数据库用户在操 作数据过程中,不得使用他人口令或者把自己的口令提供给他人使用。第二十二条 未经领导允许,不得将存储介质(含磁带、光盘、软盘、技术 资料等)带出机房,不得随意通报数据内容,不得泄露数据给内部或外部无关人 员。第二十三条 严禁直接对数据库进行操作修改数据。如遇特殊情况进行此操 作时,必须由申请人提出申请,填写数据变更申请表,经申请人所属部门领 导确认后提交至信息管理部, 信息管理部相关领导确认后, 方可由数据库管理人 员进行修改,并对操作内容作好记录,长期保存。修改前应做好数据备份工作。第二十四条 应按照分工负责、互相制约的原则制定各类系统操作人员的 数据读写权限,读写权限不允许交叉覆盖。第二十五条 一线生产系统和二线监督系统进行系统维护、 复原、 强行更改 数据时,至少应有两名操作人员在场,并进行详细的登记及签名。第二十六条 对业务系统操作员权限实行动态管理, 确保操作员岗位调整后 及时修改相应权限,保证业务数据安全。