2022年2022年计算机和信息系统安全保密管理办法 .pdf





《2022年2022年计算机和信息系统安全保密管理办法 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机和信息系统安全保密管理办法 .pdf(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、编号: SM-ZD-29184 编制: _ 审核: _ 批准: _ 计算机和信息系统安全保密管理办法Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly.本文档下载后可任意修改名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第
2、1 页,共 20 页 - - - - - - - - - FS 精编管理制度| MODEL SYSTEM 第2页/总20页计算机和信息系统安全保密管理办法简介:该制度资料适用于公司或组织通过程序化、标准化的流程约定,达成上下级或不同的人员之间形成统一的行动方针,从而协调行动,增强主动性,减少盲目性,使工作有条不紊地进行。文档可直接下载或修改,使用时请详细阅读内容。第一章总 则第一条为确保公司计算机和信息系统的运行安全,确保国家秘密安全,根据国家有关规定和要求,结合工作实际情况,制定本办法。第二条公司计算机和信息系统安全保密工作遵循“积极防范、突出重点、依法管理”的方针,切实加强领导,明确管理职
3、责,落实制度措施,强化技术防范,不断提高信息安全保障能力和水平。第二章组织机构与职责第三条计算机和信息系统安全保密管理工作贯彻“谁主管,谁负责”、 “谁使用, 谁负责” 的原则, 实行统一领导,分级管理,分工负责,有效监督。第四条保密委员会全面负责计算机和信息系统安全保名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 20 页 - - - - - - - - - FS 精编管理制度| MODEL SYSTEM 第3页/总20页密工作的组织领导。主要职责是:(一)审订计算机和
4、信息系统安全保密建设规划、方案;(二)研究解决计算机和信息系统安全保密工作中的重大事项和问题;(三)对发生计算机和信息系统泄密事件及严重违规、违纪行为做出处理决定。第五条保密管理部门负责计算机和信息系统的安全保密指导、监督和检查。主要职责是:(一)指导计算机和信息系统安全保密建设规划、方案的编制及实施工作;(二)监督计算机和信息系统安全保密管理制度、措施的落实;(三)组织开展计算机和信息系统安全保密专项检查和技术培训;(四)参与计算机和信息系统安全保密的风险评估、分析及安全保密策略的制定工作。第六条信息化管理部门负责计算机和信息系统的安全保密管理工作。主要职责是:名师资料总结 - - -精品资
5、料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 20 页 - - - - - - - - - FS 精编管理制度| MODEL SYSTEM 第4页/总20页(一)负责计算机和信息系统安全保密建设规划、方案、制度的制订和实施;(二)负责计算机和信息系统安全保密技术措施的落实及运行维护管理;(三)负责建立、管理信息设备台帐;(四)负责计算机和信息系统安全保密策略的制定、调整、更新和实施;(五)定期组织开展风险评估、风险分析,提出相应的安全措施建议,并编制安全保密评估报告;(六)开展计算机和信息系统安全保
6、密技术检查工作;(七)涉及计算机和信息系统有关事项的审查、审批;(八)计算机和信息系统安全保密的日常管理工作。第七条公司应结合工作实际设定涉密计算机和信息系统的系统管理员、安全保密管理员、安全审计员,分别负责涉密计算机和信息系统的运行、安全保密和安全审计工作。“三员”的权限设置应当相互独立、相互制约,安全保密管理员与安全审计员不得由一人兼任。没有涉密信息系统,只使用单台涉密计算机的单位,应名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 20 页 - - - - - - -
7、 - - FS 精编管理制度| MODEL SYSTEM 第5页/总20页当配备安全保密管理员。第八条涉密计算机和信息系统管理人员应当符合以下要求:(一)符合国家及集团公司对涉密人员的要求;(二)熟悉计算机和信息系统各项安全保密法律、法规和标准;(三)熟练掌握有关专业知识和业务技能;(四)通过国家有关部门的上岗培训,并获得上岗资格。第三章涉密信息系统的建设管理第九条建设涉密信息系统必须依照国家有关规定、标准和规范进行,安全保密设施必须与涉密信息系统同步规划、同步建设、同步运行。第十条建设涉密信息系统,应当在方案设计前,由保密委员会根据所建系统拟涉及国家秘密的最高密级确定保护等级。第十一条涉密信
8、息系统建设方案的设计应当选择具有相应涉密资质的单位承担,建设方案按照建设系统的对应密级进行定密和管理。建设方案完成后,由保密办报请上级保名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 20 页 - - - - - - - - - FS 精编管理制度| MODEL SYSTEM 第6页/总20页密管理部门组织评审并备案。第十二条涉密信息系统建设过程中,必须采取严格的安全保密管理措施。系统集成、综合布线、系统服务、系统咨询、软件开发、工程监理等,应当选择具有相应资质的单位承担
9、,并明确提出保密要求,签订保密协议。涉及国家秘密的工程资料应当根据需要控制发放,并做出登记。工程完工后,应当按登记如数收回。施工现场应当采取措施,禁止无关人员进入。第十三条涉密信息系统所采用的安全保密产品,必须选用通过国家相关主管部门授权测评机构检测合格的产品,并应当查验产品合格证书、产品检测报告中所描述的适用范围及其有效期。第十四条涉密信息系统的测评工作统一由集团公司保密办委托国家涉密信息系统测评中心兵器分中心实施。第十五条涉密信息系统经测评完成,取得涉密信息系统检测评估报告后,由上级保密管理部门向集团公司保密办正式提交涉及国家秘密的信息系统投入使用申请书, 并经集团公司保密办审核批准后,报
10、相关保密行政管理部门审批,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 20 页 - - - - - - - - - FS 精编管理制度| MODEL SYSTEM 第7页/总20页领取涉及国家秘密的信息系统使用许可证。第十六条新建涉密信息系统在投入运行前,应当经地方保密工作部门审批,在未取得涉及国家秘密的信息系统使用许可证前,不得投入使用。在正式运行之前,不得存储和处理国家秘密信息。第十七条涉密信息系统在设计、评审、施工及验收过程中发生失泄密事件或因有关工程信息资料泄
11、露导致涉密信息系统防护措施失效、削弱的,属于建设单位责任的,由建设单位承担;属于其他环节责任的,由相关环节负责人负责。第四章信息设备台帐与标识管理第十八条信息化管理部门应当根据实际,建立信息设备总台帐,内设机构或部门应当相应建立二级台帐。信息设备台帐可按以下类别分类:(一)计算机,包括服务器、用户终端;(二)网络设备和外部设备,包括交换机、路由器、网关、网闸、 VPN 设备、打印机、制图(绘图)机、扫描仪、光盘刻录机(外接式)等;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页
12、,共 20 页 - - - - - - - - - FS 精编管理制度| MODEL SYSTEM 第8页/总20页(三)安全保密产品,包括计算机病毒防护产品,密码产品及身份鉴别、访问控制、安全审计、入侵检测、边界防护和电磁泄漏发射防护等产品;(四)移动存储介质。第十九条各类台帐应当包括以下内容:(一)计算机管理台帐:部门、责任人、名称型号、密级或用途、 操作系统安装日期、硬盘序列号、 IP 地址、MAC地址、使用情况等;(二)网络设备和外部设备管理台帐:部门、责任人、名称、型号、使用情况等;(三)安全保密产品管理台帐:责任人、名称、型号、检测证书名称和编号、购置时间、使用情况等;(四)移动存
13、储介质管理台帐:部门、责任人、名称、编号、序列号、密级或用途、使用情况等。第二十条信息设备台帐管理工作实行专人负责,动态管理,并建立、健全信息设备从配置到销毁全过程的报告、审批和定期核验机制,确保信息设备台帐能够适时、准确的反映信息设备的客观情况。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 20 页 - - - - - - - - - FS 精编管理制度| MODEL SYSTEM 第9页/总20页第二十一条公司应对信息设备进行标识管理。设备标识由公司统一制作。标识内
14、容应与台帐信息的主要内容相符,并保持完好。不得故意损毁、涂改、撕揭或擦除。计算机和信息系统中的服务器、用户终端、 外部设备、 存储介质、 安全保密产品等,应当根据其处理和存储信息的最高密级或主要用途进行标识。标识应当粘贴在明显位置,并与涉密信息的存储部件相关联。移动存储介质如无法粘贴标识的,可以采取不可擦除的方式标注。第五章计算机和信息系统的保密管理第二十二条计算机和信息系统的使用管理必须遵守如下规定:(一)严禁使用涉密计算机和信息系统连接国际互联网或公共信息网络;(二)严禁使用连接国际互联网或公共信息网络的计算机及其它非涉密计算机存储、处理涉密信息;(三)严禁将涉密计算机接入内部非涉密网络。
15、名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 20 页 - - - - - - - - - FS 精编管理制度| MODEL SYSTEM 第10页/总20页第二十三条涉密信息系统经安全保密技术测评,并正式投入运行后,如发生下列变更事项时,应当及时报告上级保密管理部门和负责审批的保密行政管理部门:(一)涉密等级;(二)连接范围;(三)环境设施;(四)主要应用;(五)安全保密责任管理单位。由保密行政管理部门决定是否需要重新进行测评和审批。第二十四条外部信息导入涉密计算机和
16、信息系统的,应当通过中间转换机或经过国家相关部门批准的安全可靠的信息交换措施进行。使用中间转换机转换信息的,中间转换机应当按涉密和非涉密分别设立,并严格按照相关标准的规定程序进行操作。第二十五条涉及涉密计算机和信息系统的设备,应当由单位统一选配,统一安装,严格控制,规范使用。第二十六条禁止在涉密计算机和信息系统中使用无线名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 20 页 - - - - - - - - - FS 精编管理制度| MODEL SYSTEM 第11页/
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机和信息系统安全保密管理办法 2022 计算机 信息系统 安全保密 管理办法

限制150内