欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    6篇单位内网外网安全管理制度使用管理规定6篇含公安局纪委监察局电子政务外网工作制度.doc

    • 资源ID:46573595       资源大小:51.50KB        全文页数:30页
    • 资源格式: DOC        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    6篇单位内网外网安全管理制度使用管理规定6篇含公安局纪委监察局电子政务外网工作制度.doc

    内网安全管理制度(1)第一章 总则第一条 为加强内部计算机网络(即政府部门内部计算机网络,以下简称内网,网内的计算机以下统称为内网计算机,使用人员以下统称为内网用户)的使用和管理,保障内网的安全稳定运行,根据国家法律、法规和相关规定,结合本单位实际,制定本制度。第二条 本制度规范的内容包括:网络管理、终端管理、用户管理、介质管理和安全事件报告。第三条 _部门是内网管理工作的主要责任部门,负责内网的网络管理和维护保障工作。第四条 内网的使用范围覆盖需要在党政内网处理的所有事务和应用系统。包含但不仅限于:公文交换、公务员之窗、组织人事管理、内网门户发布、内部考勤、党员干部远程教育等。第二章 网络管理第五条 内网必须与国际互联网实行物理隔离并进行分级、分层、分域管理。将内网信息系统及相应的局域网(业务专网)划分为独立可管理和控制的安全域,不同的安全域采取相应的安全策略和保护手段。第六条 利用内网安全与应用支撑平台,实行内网用户、资源的统一注册管理,并为单位信息系统的安全和安全域防护提供身份鉴别、授权管理、边界防护等公共安全技术手段。第七条 指定机构和专人对拟在内网发布的信息进行保密审查并建立审查记录档案,具体参照_x单位信息系统信息发布制度执行。第八条 按国家相关要求定期开展信息安全等级保护和风险评估工作,排查信息系统安全隐患。对于集中处理工作秘密的信息系统可以参照秘密级信息系统的分级保护相关要求实施安全防护。第九条 内网应配置独立的交换机,内网综合布线须参照涉及国家秘密的信息系统分级保护技术要求中的相关要求。第十条 内网信息系统利用公网(PSTN、ISDN、ADSL、DDN、x.25、帧中继、ATM、SDH等)进行远程传输时,必须使用VPN技术和IP密码机实行加密处理。第十一条 内网因工作需要与其他网络进行连接,连接方式和设备必须满足国家保密部门的密码要求。第十二条 内外网因工作需要进行数据交换时,必须采用符合国家保密部门要求的方式(如光盘刻录)或设备(如保密部门认可的安全移动存储介质管理系统)。第十三条 通过部署统一的补丁升级系统、防病毒系统、漏洞扫描系统、网页防篡改系统、存储备份系统、容灾系统,建立与应用相适应的安全策略,全面加强主机和应用系统安全。第十四条 建立监控、备份恢复、应急处理、安全审计、安全事件报告等工作制度。技术部门通过监控机房、网络、主机、应用、数据等运行状态,主动发现安全隐患,及时采取相应措施,尽快恢复受影响或被中断的应用服务。第三章 终端管理第十五条 内网计算机必须安装保密部门认可的违规上互联网监控软件。第十六条 内网计算机应采用“双布线双用户终端”或“双布线双硬盘单用户终端”的隔离卡物理隔离解决方案。第十七条 严禁在内网计算机上使用无线网卡、键盘、鼠标、蓝牙等一切无线设备。第十八条 严禁在内网非涉密系统中发布涉密信息,内网计算机不得存储、处理、传输国家秘密信息,非涉密移动存储介质不得存储国家秘密信息。第十九条 严禁在内网计算机上连接手机、相机、USB存储介质、录音笔等一切非授权的可存储或连接其他网络的外置设备。第二十条 内网计算机须启用屏幕保护程序并设置恢复密码,屏幕保护的闲置时间设置为10分钟以内。第二十一条 内网计算机必须保证密码安全。内网计算机和应用系统密码需定期修改,密码长度不少于8位,并由字母、数字和特殊字符混合组成。第二十二条 及时对内网计算机操作系统补丁和防病毒软件病毒库进行更新,定期对计算机进行全盘扫描、杀毒。第四章 用户管理第二十三条 内网用户应定期接受保密教育和培训,建立完善的人员安全监管制度。第二十四条 对内网用户进入网络的行为实行安全准入管理制度。安全准入行为管理包括便携式计算机、台式计算机、移动存储介质、打印机等设备的注册,外来软件的安装等。第二十五条 内网用户不得私自安装与工作无关的软件,如需安装非工作需要的软件必须向_部门申请。第二十六条 内网用户不得擅自更改内网计算机系统设置,如计算机名、IP地址、用户名等。第二十七条 内网用户不得通过拨号、无线网卡等方式连接国际互联网。第二十八条 定期组织对内网信息系统的安全保密检测和检查,加强对内网安全、保密技术知识的教育和培训。第五章 介质管理第二十九条 内网计算机必须使用安全移动存储介质管理系统。第三十条 指定专人负责安全移动存储介质管理系统的保管、发放、登记管理等,建立介质资产清单,落实安全责任制度,明确责任主体。第三十一条 内网计算机及安全移动存储介质改变用途或报废之前,须将硬盘或移动存储介质彻底销毁,以保证信息安全。第三十二条 内网安全移动存储介质的维修、报废,先报主管领导审批,由专人负责登记备案后,再进行维修、报废处理。第六章 安全事件报告第三十三条 内网用户发现安全事件已经发生或可能发生时,应立即采取补救措施并及时报告_部门。第三十四条 _部门接到报告后,应在第一时间进行处理,并及时向上级领导部门报告。第三十五条 内网用户对本人的行为负责;各部门负责人负有管理、监督本部门人员遵守本办法的责任。第三十六条 违反本制度规定的,由管理部门或管理人员及时报告_,_根据违规情况按有关法规追究责任。第七章 附则第三十七条 本制度由_负责解释。第三十八条 本制度自发布之日起生效执行。_公安内网管理制度(2)_公安信息网直接联入公安网络,面向全国发布_公安工作信息,是办理各项公安业务和展示我局工作成效的一个重要平台。网站发布信息以本局工作动态为主,坚持正确舆论导向,力求准确可靠、及时快捷。网站由指挥中心负责管理维护,网站信息主要由局属各单位提供。第一条 网站的信息维护工作严格执行国家有关保密法规和公安部及厅保密工作规定,保证涉密信息的安全,并遵循“谁上网、谁发布、谁审核、谁负责”的原则,指挥中心应当指定专人负责日常维护工作,进行信息报送、更新。严防防止有害信息上网,严防泄密事件发生,严禁公安网站“一机两网”和网上的一切违纪行为。第二条 有发文权限的单位要及时将本单位能够在网站上发布的各类信息积极组织上网,没有发文权限的单位要积极向指挥中心报送信息转为刊发,保证网上发布的信息及时、准确、新颖,必须上网的内容包括警务工作动态、简报、专刊、专项行动的各项内容、各类法规和制度、通知通报、领导讲话、工作总结、会议有关材料以及各类业务活动的文件及图片。第三条 指挥中心技术人员负责对网站的管理,服务器保证24小时开机运行和正常联网。因故不能开机和确需中断系统运行的,应及时修复,并负责对网站信息及时备份并长期保存,定期对服务器进行病毒检查。第四条 各单位内勤每个工作日至少两次(上午、下午工作时间)浏览本局网站,及时查看签收并下载各种相关文件、通知,并送单位领导阅办。第五条 指挥中心工作人员要经常上网浏览上级公安机关和其他公安机关的信息网站,了解掌握各地相关警事动态,取他人之长补己之短,尽最大努力办好本局网站(页)。第六条 指挥中心负责信息上网工作和技术指导工作,并负责制作、维护网页。必须保证每天一次以上更新网页信息、发布本局工作动态、信息、确保网页信息的快速、新颖,提高点击率。_市纪委监察局内网使用管理规定(3)为了加强委局机关内网的系统管理,确保网络正常运行和使用安全,特制订本规定。一、本规定所称内网,指纪检监察内网和_市委公务内网。二、市纪委办公室负责内网的运行、管理以及信息安全保密工作,对网络系统运转情况进行监督检查和应用指导。三、内网为非涉密网络,限定传输非涉密信息,上网信息要严格按级审查,按权审批,并建立登记制度。四、内网必须确保与其他外网、互联网物理隔离,上网计算机要专机专用。五、委局机关各室(处)计算机接入内网,须经分管副书记同意后,由办公室按程序申请开通。六、严格落实责任制度,各室(处)、各派驻机构应明确一名领导分管信息化工作和内网管理,入网计算机要指定专人负责操作维护。实行“谁主管谁负责、谁使用谁负责”。七、入网计算机操作人员要经培训合格后方可上网,要遵守以下规定:(一)要定期登录通用公文管理系统及等其他系统,及时查看签收并办理所传输公文或通知等,不得延误;(二)入网计算机应设置开机密码,要妥善保管好自己的计算机用户名和密码,不得泄露。(三)不得安装与工作无关的软件,严禁在网络中植入、传播病毒等有害程序。(四)禁止发表不良言论,不得传输与工作无关的信息。八、入网计算机要安装正版杀毒软件、终端管理软件,并按规定及时升级。_省电子政务外网安全管理暂行办法(4)第一章 总则第一条 为保障_省电子政务外网(以下简称省政务外网)的运行安全,落实政务外网相关部门的安全责任,根据中华人民共和国网络安全法等有关法律、法规,以及国家电子政务外网的各项标准规范,结合我省实际,制定本办法。第二条 省政务外网是国家电子政务外网的组成部分,由省、市州、县市区、乡镇(街道)、行政村(社区)五级政务外网组成,上联国家,横向连接各级党委、人大、政府、政协、法院、检察院及其所直属各部门(单位),纵向覆盖省、市州、县市区、乡镇(街道)、行政村(社区)。政务外网是我省电子政务的公共基础设施,承载全省政务部门非涉密信息化系统,实现基础信息资源开放共享。第三条 本办法适用于本省政务外网各级建设运维安全管理单位,依托政务外网开展信息化系统建设的各级政务部门,以及接入政务外网的各单位。第二章 总体要求第四条 各级政务外网建设运维安全管理单位(以下简称政务外网管理单位)要严格落实网络安全工作责任制,履行关键信息基础设施的相关安全保护义务,做好采购产品和服务的安全评估工作,采取措施保护政务外网安全。第五条 省级和市级政务外网应达到等级保护2.0三级标准,县级政务外网应达到等级保护2.0二级标准。接入政务外网的信息化系统正式对外提供服务前,应当按照国家网络安全等级保护制度要求,落实网络安全主体责任和安全技术措施,完成等级保护测评备案、整改加固,通过验收后方可正式上线提供服务。第六条 接入政务外网的信息化系统,应当使用由具备资格的机构检测认证合格的商用密码产品,进行加密保护和安全认证。第三章 职责分工第七条 政务外网按照“谁管理谁负责、谁建设谁负责、谁使用谁负责、谁发布谁负责”的原则,分级建设、分级管理、各负其责。省政府发展研究中心(省政府政务服务中心)负责全省政务外网建设的整体规划,制定本省政务外网的标准规范,负责省级政务外网的建设、运维及安全管理工作,指导全省政务外网的建设、运维及安全管理工作,制定电子政务外网统一接入标准,定期组织市州及县市区开展相关业务培训,并向国家政务外网管理部门报告。省公安厅负责政务外网网络安全的监督、检查、指导和违法犯罪案件的查处。省互联网信息办公室负责统筹协调政务外网网络安全工作和相关监督管理工作。各市州人民政府应明确一个本级政务外网管理单位,负责本级政务外网的统一建设、运维及安全管理工作。各县市区人民政府应明确一个本级政务外网管理单位,负责本级以及下辖乡镇(街道)、行政村(社区)的政务外网统一建设、运维及安全管理工作。接入政务外网的单位负责本单位局域网和接入政务外网的信息系统安全,负责本单位发布内容安全。各级政务外网使用单位应当确定至少两名本单位工作人员作为政务外网安全联系人,并且将联系人名单提交给本级政务外网管理单位。第八条 各级政务外网管理单位是本级政务外网的安全责任主体,各政务外网接入单位是本单位政务外网的安全责任主体。政务外网安全工作实行领导责任制。各级政务外网管理单位主要领导是本级政务外网安全第一责任人,分管政务外网的领导是直接责任人;各接入单位的主要领导是本单位政务外网安全的第一责任人。各运营商、承建商、运维公司、外包服务公司等按合同规定承担相应的安全责任。第九条 各级政务外网管理单位参照本办法制定本级政务外网安全管理制度,报上一级政务外网管理单位备案。各政务外网接入单位应制定本单位的信息安全管理制度,报本级政务外网管理单位备案。第四章 运维管理第十条 各级政务外网管理单位应做好安全保障系统的规划、设计和建设工作,落实运行维护管理中的安全检查、等级保护测评和风险评估等工作责任。各级财政应保障本级政务外网的建设、运维和安全管理经费。第十一条 各级政务外网管理单位要开展网络安全监控工作,及时发现、定位、分析、处置安全事件,每6个月向上一级政务外网管理单位汇报网络安全状况。发生重大网络安全事件的,应立即报告公安、网信、国安等信息安全主管职能部门。第十二条 各级政务外网管理单位都应组织制定本级政务外网网络与信息安全应急预案,并定期开展应急演练。第十三条 各级政务外网管理单位都要加强安全审计工作,审计记录的保存时间不少于6个月。第十四条 各级政务外网管理单位应当按照国家政务外网安全检查和风险评估统一要求,定期组织开展网络与信息安全自查和风险评估,并按照信息安全主管职能部门和上级政务外网管理单位的要求做好本级政务外网信息安全检查和风险评估工作。各级政务外网管理单位应将本级政务外网自查结果及时报上一级政务外网管理单位。在自查中发现接入单位存在问题的,应责成存在问题的单位进行整改。对问题较严重的单位,原则上应立即断开其政务外网连接,待整改完成后再重新接入。第十五条 各级政务外网管理单位要建立信息安全定期报告制度,每3个月向上一级政务外网管理单位报告本级政务外网出现的信息安全事件。第十六条 各级政务外网管理单位要加强信息安全教育,每年至少对本级从事信息安全工作的人员开展一次专业技术培训。第十七条 各级政务外网管理单位及接入部门应对从事政务外网信息安全工作的人员按照“分工负责、职责明确、最小授权和任期有限”的原则进行管理。第十八条 各级政务外网管理单位应设置系统管理、安全管理和安全审计岗位,分别负责网络运行、安全和审计工作。系统管理员、安全管理员和安全审计员的权限设置应相互独立、相互制约。第十九条 管理、使用政务外网的各级单位,应当同运维机构签订保密协议,并且约定运维机构同运维人员个人签订保密协议。运维机构签署的所有的保密协议都应当提交到政务外网的管理、使用单位备案。第二十条 政务外网管理单位应当对运维机构、人员进行安全审查,对人员准入进行规范。第五章 接入管理第二十一条 接入政务外网的单位,应统一使用政务外网的互联网出口。如果单位确实需要独立的互联网出口,应报本级政务外网管理单位备案。第二十二条 各级政务外网管理单位部署在各接入单位的设备,由政务外网管理单位管理运维,各接入单位无权登录,不得擅自关闭设备、修改配置。未经政务外网管理单位许可,各接入单位不得改变政务外网接口的网络设备、结构或配置,不得在政务外网上搭接无线网络设备。第二十三条 通过专线方式接入政务外网的单位局域网或业务系统,接入单位要保障本单位网络、系统的安全,应参照所接入政务外网的等级保护级别标准(二级或三级),按照国家等级保护工作要求,开展测评整改,明确接入网络安全责任人。达到所接入政务外网的安全标准后,方能接入政务外网。专线接入政务外网的单位应防止本单位局域网内的设备对政务外网进行攻击。如果出现这类情况,应根据攻击情况和系统影响范围报本级政务外网管理单位后断开政务外网连接,进行溯源、查杀等安全处置。第二十四条 单机接入政务外网的,应明确安全责任人,保证接入政务外网的单机安全,避免中病毒或木马,避免成为攻击政务外网的跳板。当发现接入政务外网的单机有异常情况时,应先断开与政务外网的连接,立即对事故进行处置,并将异常情况及处置结果及时报本级政务外网管理单位。第二十五条 通过拨号或VPN方式接入政务外网的单位,应明确安全责任人,要保障接入账号及接入终端的安全,避免非授权用户获取账号密码信息接入政务外网,避免含有恶意软件的终端接入政务外网。接入政务外网后不得有危害政务外网安全的行为。当发现接入政务外网的终端有异常情况时,应先断开与政务外网的连接,立即对事故进行处置,并将异常情况及处置结果及时报本级政务外网管理单位。第二十六条 所有依托于政务外网运行的应用系统,所开放的端口应由使用单位提出要求并对每个端口的用途做出说明,经本级政务外网管理单位核准后开放。第二十七条 各单位如果有独立的业务专网,并且业务专网需要与政务外网进行数据交换,使用单位应当自行在业务专网和政务外网之间部署隔离设备,并由各单位自行负责数据摆渡。将现有业务专网迁入政务外网内运行的单位,迁移方案须经过省政府发展研究中心同意。第二十八条 各单位依托于省政务外网新建业务专网,应首先与本级政务外网管理单位进行沟通,建设方案须经过本级政务外网管理单位同意,并报省政府发展研究中心备案。第二十九条 依托于省政务外网运行的业务专网,应当与政务外网内的其他专网互相隔离。第六章 安全管理边界第三十条 各级政务外网管理单位应防止本级政务外网内的设备攻击本级以外政务外网。如果出现这种情况,由故障设备所属政务外网管理单位负责开展溯源、查杀等安全处置。第三十一条 所有接入政务外网的单位需保障本单位内部的服务器、虚拟机和终端的安全,避免引入病毒或木马,需保障本单位所辖账户的安全,避免账户信息泄漏,对所辖账户的所有操作负责。接入政务外网的单位应防止本单位局域网设备攻击政务外网。如果出现这种情况,由接入单位负责开展溯源、查杀等安全处置。第三十二条 使用省级政务外网网络、云平台、大数据平台及其他基础设施的单位,应严格控制所申请资源的使用范围,不得利用省级政务外网的网络、算力、存储、数据、基础设施等资源开展批准范围之外的应用。第三十三条 使用省级政务外网统一云平台部署应用系统的省直单位,负责虚拟主机的操作系统、中间件及应用系统的安全和数据安全,并对该系统的访问控制进行优化,提出最小化开放策略。第三十四条 设备托管在政务外网机房的单位,要保障托管设备及其系统层、应用层的安全和数据安全。第三十五条 利用政务外网的机房、设备搭建业务专网的单位,要保障该专网的安全。第三十六条 利用省级政务外网短信网关、网站集约化平台、邮件系统等基础设施平台发布信息的单位,对本单位发布的信息内容负责。第七章 附则第三十七条 本办法自发布之日起施行。_市电子政务外网管理办法(5)第一章 总则第一条(目的和依据)为进一步加强本市电子政务外网(以下简称“政务外网”)的管理,提升网络支撑能力,确保网络安全、可靠、高效和稳定运行,根据国家有关规定,结合本市实际,制定本办法。第二条(适用范围)本办法适用于本市政务外网建设、接入、运行、安全管理等活动。第三条(定义)本办法所称本市政务外网,是国家政务外网的组成部分,与互联网逻辑隔离,为非涉密网络。本市政务外网由市级政务外网和区级政务外网组成,主要服务于本市各级党委、人大、政府、政协、监察委、法院、检察院和人民团体等,满足经济调节、市场监管、社会管理、公共服务、生态环境保护等工作需要,支撑跨部门、跨层级、跨区域数据共享和业务协同。第四条(管理原则)本市政务外网管理,遵循“统一标准、集约建设、分级管理、协同管控、保障安全”的原则。第五条(集约建设)除国家另有规定外,行政机关不得新建非涉密业务专网;已经建成的,原则上应当分类并入政务外网。第二章 职责分工第六条(市政府办公厅职责)市政府办公厅是本市政务外网的主管部门,协调推进和指导监督本市政务外网工作。第七条(市大数据中心职责)市大数据中心负责制定本市政务外网有关标准规范,指导和协调区级政务外网有关工作。承担市级政务外网管理单位职责,负责市级政务外网的建设、接入、运行和安全管理工作,负责市级政务外网与国家政务外网之间的对接工作。第八条(区级政务外网管理体制)区政府原则上应当对政务外网与政务云等电子政务基础设施实行统一归口管理。区政府确定本行政区域内政务外网主管部门,由该部门协调推进和指导监督本行政区域内政务外网工作。区政府确定区级政务外网管理单位,由该单位负责本行政区域内政务外网的建设、接入、运行和安全管理工作。第三章 接入管理第九条(接入范围)属于下列情形之一的单位,可以接入本市政务外网:(一)本市行政事业单位;(二)中央和国家部门要求接入政务外网的单位;(三)为保障市、区两级业务主管部门履行工作职责,确有需要接入政务外网的其他单位。第十条(分级接入)本市政务外网实行分级接入。原则上,市级单位接入到市级政务外网,区级及以下单位接入到区级政务外网。第十一条(接入申请)申请接入政务外网的,应当由业务主管部门向同级政务外网管理单位提出申请。接入需求同时涉及市、区两级单位的,应当由市级业务主管部门统一向市级政务外网管理单位提出申请。第十二条(申请要求)政务外网接入申请,包括申请依据、接入范围、预测流量、技术要求、时间要求、费用承担方式等。第十三条(接入审核)政务外网管理单位对申请依据、网络资源需求、费用承担方式等进行合规性、合理性审核。审核通过的,政务外网管理单位应当及时落实网络接入和开通;审核未通过的,应当将理由及时告知相关单位。政务外网管理单位应当在接到申请后五个工作日内完成审核,审核通过后三十个工作日内完成网络接入施工。因市政管道资源条件限制、接入单位不具备接入条件等特殊原因影响网络接入的,可以根据实际情况适当延时。第十四条(接入要求)接入单位应当在符合国家网络安全等级保护要求的前提下接入政务外网。政务外网接入单位需要借助政务外网组建VPN网络或者增设加密设备进行数据传输的,应当符合国家相关业务主管部门规定,并在实施前向政务外网管理单位报备有关依据和具体建设方案,经批准后方可部署实施。政务外网接入单位业务应用中需要进行网络IP地址转换的,原则上应当由接入单位在政务外网接入侧设备上自行完成配置。第十五条(接入方式)政务外网接入可以采用专线直连、互联网VPN安全加密等多种方式。位于同一办公地址的接入单位原则上采用共用政务外网链路的方式实施接入。第十六条(退出机制)接入单位在政务外网网络开通后三个月内未开展联网应用的,政务外网管理单位有权关闭其接入链路,并书面通知接入单位及其相关业务主管部门。接入单位申请重新开通的,应当重新申请并说明理由。第四章 运行管理第十七条(运行和安全监测支撑)政务外网管理单位应当建立运行和安全监测支撑系统,具备故障定位、网络质量调优和安全状况实时监测、预警能力。政务外网运行和安全监测支撑系统应当符合国家相关规范要求,形成市、区两级协同联动的管理体系。第十八条(运行保障)政务外网管理单位应当建立运行保障制度,为接入单位提供技术支持和服务,及时响应报修和处理网络故障。第十九条(调整变更)政务外网管理单位应当建立网络资源动态调整机制,指导接入单位合理调整网络资源需求。接入单位网络资源需求发生变更的或者部分链路不再使用的,应当向政务外网主管单位提交书面申请。原则上,政务外网管理单位应当在五个工作日内完成审核,审核通过后,在十个工作日内完成网络资源调配工作。接入单位需要调试、升级政务外网接入设备的,应当提前三个工作日向政务外网管理单位报备。第五章 安全管理第二十条(安全责任)政务外网管理单位应当建立安全管理制度,落实安全管理责任,采取安全措施,保障政务外网网络安全。接入单位应当建立本单位安全管理制度,采取安全措施,保障本单位网络安全。第二十一条(安全防护)政务外网管理单位应当依托政务外网运行和安全监测支撑系统,开展网络安全监测、大数据分析、态势感知、预警通报等网络安全管理工作,逐步形成可视、可管、可控、可调度、可持续扩展的安全防护体系。第二十二条(安全检查)政务外网管理单位应当设立网络安全检查工作的流程、管理机制,定期开展网络安全检查。接入单位应当定期开展本单位网络安全等级保护测评和风险评估。第二十三条(禁止行为)接入单位不得随意变更政务外网的连接线路和网络接入设备;不得将涉密计算机、设备(含存储介质)和网络接入政务外网;不得利用政务外网存储、处理、传输涉密信息;严禁通过政务外网从事非法活动。第二十四条(应急保障)政务外网管理单位、接入单位应当制定网络安全事件应急预案,及时处置网络安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施。接入单位出现网络安全问题,影响或可能影响政务外网正常运行的,政务外网管理单位有权中断其与政务外网的连接。第六章 保障与监督第二十五条(运维服务评估)市大数据中心应当每年通过运行与安全监测支撑系统,对政务外网的网络可靠性、可用性、安全性和服务质量进行综合评估,并根据评估结果,对市、区两级政务外网工作提出整改或者优化的意见建议。第二十六条(经费保障)政务外网建设应当以应用为导向,以满足业务需求为前提,以网络资源集约化使用为原则,鼓励采用购买服务方式。市级政务外网网络通信服务费计费方式,由市政府办公厅、市经济信息化部门、市财政部门共同核定。政务外网管理单位建设、运维运行和安全监测支撑系统,以及采购网络安全测评、应急保障和运维服务评估的经费,纳入同级财政预算。本市财政预算单位的政务外网网络通信服务费,纳入同级财政预算。非本市财政预算单位的网络通信服务费用,原则上由接入单位自行支付。第二十七条(政务外网管理单位责任)政务外网管理单位及其工作人员有下列行为之一的,由本级人民政府或者上级主管部门责令改正;情节严重或者造成严重后果的,由相关机关对直接负责的主管人员和其他直接责任人员依法给予处分:(一)未按照规定开展接入审核与网络接入等工作的;(二)未按照规定建设运行和安全监测支撑系统的;(三)未按照规定建立应急保障机制,对影响或可能影响政务外网正常运行的安全风险未采取有效措施的。第二十八条(接入单位责任)接入单位有下列情形之一的,由政务外网主管部门给予通报批评;情节严重或者造成严重后果的,由相关机关依法处理:(一)不履行网络安全保护义务,导致危害网络安全后果的;(二)出现网络安全缺陷、漏洞等风险未立即采取补救措施的;(三)拒绝、阻碍有关部门依法实施监督检查的。第七章 附则第二十九条(施行日期)本办法自20_年x月x日起施行。_电子政务外网管理办法(6)第一章 总 则第一条 为规范_电子政务外网(以下简称政务外网)管理工作,根据自治区党委办公厅 自治区人民政府办公厅关于印发_政务数据资源管理与应用改革实施方案的通知(厅发20_x号)等有关规定,制定本办法。第二条 本办法所称政务外网,是指服务于党委、人大、政府、政协、法院和检察院等各地各部门各单位,满足其经济调节、市场监管、社会管理和公共服务等方面需要的政务公用网络。政务外网与互联网逻辑隔离。政务外网分为互联网区、公用网络区和专用网络区等功能区域,各区域之间实现逻辑隔离和边界安全防护。互联网区是各地各部门各单位通过逻辑隔离安全接入互联网的网络区域;公用网络区是各地各部门各单位互联互通的网络区域;专用网络区是为特定安全需求的部门或业务设置的网络区域,与政务外网其他区域逻辑隔离。第三条 本办法所称业务专网,是指基于各地各部门各单位内部业务、公共服务、社会管理等需求,与信息系统一起建设的专线或专用网络。业务专网主要由专线与局域网组成,为本地本部门本单位的信息系统服务,或为本地本部门本单位与其他部门信息系统互联服务,相对独立且使用财政资金建设。本办法所称信息系统,是指各地各部门各单位应用信息技术支持履行管理与服务职能,由政府投资建设、政府与社会企业联合建设、政府向社会购买服务或需要政府资金运行维护的信息系统,包括可以执行信息处理的硬件、软件等。第四条 各地各部门各单位原则上不再新建和改扩建业务专网,不再单独建设或租用互联网出口,应充分利用已建的政务外网基础设施和使用本级政务外网统一互联网出口。各级财政部门原则上不再安排新建和改扩建业务专网建设和运行维护经费,不再为各部门各单位单独安排互联网出口建设和运行维护经费。第五条 各级党委、人大、政府、政协、法院和检察院等部门、事业单位、政府直属企业以及法律、法规授权的具有管理公共事务职能的组织原则上要求接入政务外网。第二章 职 责第六条 自治区大数据发展局是政务外网建设和管理的主管部门,负责政务外网统筹规划、建设和管理。第七条 自治区信息中心具体负责自治区、市、县、乡、村五级政务外网建设和管理,负责自治区级政务外网的日常运行、管理和保障工作,开展非涉密业务专网整合迁移或融合互联工作。第八条 自治区国家保密局负责政务外网违规上网涉密信息的监控和泄密事件的查处。第九条 自治区公安厅负责政务外网网络安全的监控、检查、指导和违法犯罪案件的查处。第十条 自治区财政厅负责自治区级政务外网建设、升级扩容、运行维护等费用的统筹安排。第十一条 接入政务外网的部门和单位(以下简称接入单位)负责本部门本单位内部办公网络的建设、运维和安全管理工作。第十二条 各市、县级政务外网管理单位是本级政务外网主管单位,具体负责本级政务外网的规划、建设、运维和安全管理工作,以及本地区非涉密业务专网整合迁移或融合互联工作。第三章 业务管理第十三条 申请或变更政务外网相关业务执行以下流程:(一)申请。接入单位向本级政务外网管理单位提出网络接入或变更申请,明确带宽资源、接入方式、接入范围、网络地址、安全等级等具体业务需求,确保接入政务外网的内部办公网络属于非涉密网络且符合国家、自治区政务外网技术标准规范。(二)审批。政务外网管理单位应在5个工作日内完成政务外网网络接入或变更申请的审批。(三)制定方案。接入单位和政务外网管理单位联合制定业务实施技术方案,并签订政务外网使用协议。对需在政务外网部署的信息系统,由政务外网管理单位配合接入单位完成备案。(四)实施。具备实施条件的,政务外网管理单位应在10个工作日内配合接入单位完成组织实施。涉及跨地区、跨部门的业务,由接入单位同本级政务外网管理单位联合组织实施。(五)业务测试。接入单位测试业务运行状况,向本级政务外网管理单位反馈测试结果。第十四条 接入单位应指定专人负责管理与政务外网互联的边界设备,未经同意不得擅自移动、挪用、改造、破坏与政务外网对接的边界设备,不得利用政务外网资源开展非政务外网业务,未经同意不得擅自将任何设备接入政务外网。第十五条 市级、县级(含乡、村级,下同)政务外网的横向网络接入技术方案须报送自治区信息中心审查。第十六条 自治区信息中心负责政务外网网络地址、网络域名的统一规划,以及自治区级政务外网网络地址、网络域名的管理和分配。各市、县级政务外网管理单位向上级政务外网管理单位申请网络地址、网络域名,对本级政务外网网络地址、网络域名进行规划、使用和管理。乡、村级政务外网网络地址、网络域名由县级政务外网管理单位统一分配和管理。第四章 非涉密业务专网迁移第十七条 各级各类非涉密业务专网,原则上要向政务外网整合迁移或融合互联。第十八条 非涉密业务专网整合迁移或融合互联应执行以下标准:(一)对承载国家安全、社会稳定、应急处置等敏感信息的非涉密业务专网予以暂时保留,但应与政务外网实现融合互联;(二)对承载社会管理和民生服务产生计费收费事项的非涉密业务专网予以暂时保留,但应与政务外网实现融合互联;(三)对承载部门自身政务职能信息的非涉密业务专网予以整合迁移。整合迁移完成后,仅保留本部门本单位内部办公网络。第十九条 非涉密业务专网整合迁移或融合互联应执行以下流程:(一)自查。各地各部门各单位全面自查非涉密业务专网情况,并通过自治区政务信息化资产管理系统填报相关信息。(二)制定计划。各地各部门各单位制定非涉密业务专网整合迁移或融合互联计划(以下简称计划),对确需暂时保留的非涉密业务专网应提出暂时保留的申请,报送自治区大数据发展局,并在自治区政务信息化资产管理系统报批或备案。(三)审查评估。自治区信息中心组织开展现场勘查,必要时组织技术评审,应在10个工作日内完成计划的审查评估工作,提出非涉密业务专网暂时保留的审查评估意见。(四)审批。自治区大数据发展局应在5个工作日内完成计划或非涉密业务专网暂时保留的审批。(五)融合互联。对经批准同意暂时保留的非涉密业务专网,应与政务外网实现融合互联,并具备数据共享与开放所需的网络环境,其承载的信息系统应向政务外网开放相关数据接口。对需整合迁移的非涉密业务专网,应与政务外网融合互联。(六)整合迁移。对需整合迁移的非涉密业务专网,将其承载的信息系统迁移至政务外网对应区域。(七)撤销合并。对需整合迁移的非涉密业务专网,其承载的信息系统整合迁移完毕后,非涉密业务专网应逐步撤销合并,仅保留本部门本单位内部办公网络。第二十条 对经批准同意暂时保留的非涉密业务专网,由原主管部门负责其网络运维和安全管理工作。对需整合迁移的非涉密业务专网,整合迁移期间,由原主管部门负责其网络运维和安全管理工作;整合迁移完成后,各部门各单位负责本部门本单位内部办公网络的运维、安全管理工作。第五章 安全防护第二十一条 自治区、市级政务外网应达到网络安全等级保护第三级的要求,县级政务外网应达到网络安全等级保护第二级的要求。第二十二条 政务外网互联网区与互联网之间,部署安全设备实现安全连接。接入单位通过互联网远程访问政务外网公用网络区的资源应使用数字证书进行身份认证和使用国密算法进行传输链路加密。第二十三条 在政务外网上使用的数字证书应符合国家政务外网电子认证相关规范,自治区、市级政务外网数字证书注册服务机构应按照国家有关规定进行审核、发放和管理数字证书。第二十四条 各地各部门各单位的非涉密业务专网或信息系统在接入政务外网前,应按照网络安全等级保护的要求,完成备案及测评工作,并出具相关证明。各级政务外网管理单位要配合做好部署在政务外网的信息系统的网络安全等级保护测评工作。第二十五条 各级政务外网管理单位要加强政务外网安全防护,主要负责包括但不限于以下工作:(一)做好本级政务外网网络与信息安全的保障工作;(二)在进行政务外网规划、设计和建设时,应同步做好安全保障系统的规划、设计和建设;(三)组织开展网络安全监测、网络与信息安全检查和风险评估,及时发现、定位、分析、控制安全事件,责成存在问题的单位进行整改,定期向上级政务外网管理单位和本地信息安全主管部门报告网络安全状况;(四)制定网络与信息安全应急预案,并定期开展应急演练。发现重大故障、安全事件要及时处理,并向上级政务外网管理单位即时报告,对安全事件需同步向本级网信、公安部门报告;(五)加强安全审计工作,审计记录的保存时间不少于半年;(六)加强政务外网终端安全管理,须安装计算机防病毒系统并及时更新补丁,实行跨网络区域访问控制。对承担政务外网建设和运维管理的所有终端应安装终端管理软件,实行统一管理。第二十六条 政务外网承载不涉及国家秘密的信息系统和信息,不得存储、处理和传输涉及国家秘密的信息和数据。政务外网承载的信息系统应按照网络安全等级保护的要求,采取必要的安全保障措施,其信息安全由该系统主管部门负责。信息系统需要与政务外网的互联网区、公用网络区或专用网络区进行跨区数据交换时,应按照政务外网的安全要求采取相应的安全保障措施。第二十七条 任何单位或个人必须遵守国家有关法律、法规,不得利用政务

    注意事项

    本文(6篇单位内网外网安全管理制度使用管理规定6篇含公安局纪委监察局电子政务外网工作制度.doc)为本站会员(飞****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开