安全保密管理制度包括(4篇).docx
《安全保密管理制度包括(4篇).docx》由会员分享,可在线阅读,更多相关《安全保密管理制度包括(4篇).docx(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、【导语】安全保密管理制度包括怎么写受欢迎?本为整理了 4篇优秀的安全保密管理制度 范文范文,为便于您查看,点击下面目录可以快速到达对应范文。以下是小编为大家收集 的安全保密管理制度包括,仅供参考,希望对您有所帮助。目录第1篇某医院计算机网络安全保密工作管理制度第2篇出生医医学证明网络安全保密管理制度范本第3篇信息安全保密管理制度第4篇计算机和信息系统安全保密管理办法医院计算机网络安全保密工作管理制度1、非计算机室工作人员禁止进入中心机房,外来参观及工作需要者需经医院及信息处处长 同意方可进入,并做好登记。2、做好防病毒防黑客安全管理工作,网络管理人员定期对网络进行安全检查。防病毒人员 对整个网
2、络病毒情况进行适时监控,发现计算机病毒必须立即杀毒,并查明原因报告医院,作出 相应处理,对内容*的病毒要立即报告保卫部门,不得向任何人传播。3、所有字典、数据不得擅自向他人透露,严禁擅自删除或修改数据库中的数据,如需查询或 修改数据,必须经科负责人同意方可,并做好记录。4、医院局域网上运行的计算机只限操作医院信息管理系统,禁止本院局域网以外的计算机 连入该网,如违反规定擅自将非网络用机连入医院局域网,一经查实,处以2000元以下的罚款; 如因此造成医院局域网感染病毒,影响医院正常工作,甚至导致系统瘫痪,予以行政处分,情节严 重的,移送司法部门处理。5、机房禁止吸烟、明火,禁止存放易燃易爆物品。
3、1 .严格出生医学证明签发和查询账号、密码的使用权限管理,未经许可,不得泄漏密码, 如发生泄漏应立即更改密码并向上级报告。2 .管理和签发机构及其工作人员对因管理、签发出生医学证明而掌握的公民的个人信 息,应予以保密,不得擅自向第三方提供个案信息。3 .出生医学证明信息统计资料,对外公布权限归属同级卫生行政部门。其他部门、机构 和个人需要应用统计数据对外交流,须经同级卫生行政部门的同意。4 .用于出生医学证明签发的计算机应专机专人专用,并设有开机密码加强安全防范。5 .做好出生医学证明签发数据的备份,以防数据失灭。第一章总则使用部门应当向信息管理部门提出维修申请,经批准后维修。涉密计算机和信息
4、系统、存储介质 维修应当遵循以下原则:(一)现场维修时,一般应当由公司内部维修人员实施;需外部人员到现场维修时,维修过程中 应当由有关人员旁站陪同;禁止维修人员恢复、读取和复制被维修设备中的涉密信息;禁止通过 远程连接,对涉密计算机和信息系统进行维修和维护工作;(二)需要带离现场进行维修的,应当拆除所有可能存储过涉密信息的硬件和固件。维修地点 在公司内部的,应在符合保密要求的维修场所进行;维修地点在外部的,应与维修单位和维修人 员签订保密协议;(三)设备中存储过涉密信息的硬件和固件不能拆除或发生故障时,如不能保证安全的,应当 按照涉密载体销毁要求予以销毁;确需维修时,送至具有涉密信息系统数据恢
5、复资质的单位进行 维修,并由专人负责取送;(四)信息化管理部门应当建立维修日志和档案,并将所有涉密设备维修情况记录在案,记录 内容应包括维修单位、维修人、故障现象、保密措施、维修内容、维修结果、监督检查等。第五十条禁止将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、 丢弃或改作其他用途。如将退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或改作其 他用途时,应当经信息化管理部门审批,拆除涉密存储部件和固件上交保密办进行销毁处理。第五十一条保密管理部门应建立报废、销毁涉密设备和存储介质台帐。报废、销毁涉密设 备和存储介质应当履行清点、登记、审批手续,并将涉密设备和存储介质的密
6、级、型号规格、经 办人、采取的方法措施以及最终去向等情况记录在案并归档。第九章场所的安全保密第五十二条安装、使用涉密计算机信息系统的场所,应与境外机构驻地和人员住所保持相 应的安全距离,并根据所处理信息的涉密程度设立必要的控制区域,未经批准无关人员不得进入。第五十三条安装、使用涉密计算机信息系统的场所应当每半年或根据需要,由公司保密管 理部门组织安全保密技术检查。第五十四条安装、使用涉密计算机和信息系统的场所采取的电磁泄漏发射防护措施应当满 足bmb5-2000涉密信息设备使用现场的电磁泄漏发射防护要求,有关设备或技术措施应得到 国家保密行政管理部门或国家安全部门的认可。第五十五条安装、使用涉
7、密计算机信息系统场所的其它物理安全要求,应符合国家有关安 全保密管理要求,保密级别按系统中的最高密级设定。第五十六条涉密计算机信息系统的中心机房和密码机房应列为保密要害部位进行管理,建 立健全相应安全保密制度和采取有效的出入控制措施。第十章监督管理第五十七条对违反本办法使用涉密信息系统的部门和个人,保密办责令其限期整改。对拒不整改的,停止使用,由单位给予处罚。第五十八条保密管理部门和信息化管理部门要经常对涉密计算机和信息系统、存储介质的 使用、管理情况进行检查。对违反保密管理规定的,及时做出处理。造成失泄密的,要给予相关 责任人行政处分和经济处罚,情节严重的,应依据国家有关法律追究有关领导和直
8、接责任人的法 律责任。第五十九条发现涉密信息设备、移动存储介质遗失、被盗,在全力查找、追缴的同时,报告 上级保密管理部门和当地保密行政管理部门,并采取积极有效的措施减少失泄密隐患。第十一章附则第六十条本办法由公司保密办负责解释。第六H一条 本办法自*年*月*日起执行。第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全 工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。第二条本制度适用于分、支公司的信息安全管理。第二章计算机机房安全管理第三条计算机机房的建设应符合相应的国家标准。第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机
9、房内使用火炉、电暖器等发热 电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消 防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记, 未经各级领导同意批准的人员不得擅自进入机房。第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房 内吃东西,不得将食品带入机房。第八条系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统 运行人员必须与应用系统
10、开发人员分离,运行人员不得修改应用系统源代码。第三章计算机网络安全保密管理第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维 护“安全口志”,其内容包括:1、记录所有访问控制定义的变更情况。2、记录网络设备或设施的启动、关闭和重新启动情况。3、记录所有对资源的物理毁坏和威胁事件。4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。第十一条不得随意改变例如ip地址、主机名等一切系统信息。第四章应用软件安全保密管理第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。第十三条建立软
11、件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;第十四条定期更换系统和用户密码,前台(各应用部门)用户要进行动态管理,并定期更换密 码。第十五条定期对业务及办公用PC的操作系统及时进行系统补丁升级,堵塞安全漏洞。第十六条不得擅自安装、拆卸或替换任何计算机软、硬件,严禁安装任何非法或盗版软件。第十七条不得下载与工作无关的任何电子文件,严禁浏览黄色、*或高风险等非法网站。第十八条注意防范计算机病毒,业务或办公用PC要每天更新病毒库。第五章 数据安全保密管理第十九条所有数据必须经过合法的手续和规定的渠道采集、加工、处理和传播,数据应只用
12、于明确规定的目的,未经批准不得它用,采用的数据范围应与规定用途相符,不得超越。第二十条根据数据使用者的权限合理分配数据存取授权,保障数据使用者的合法存取。第二十一条设置数据库用户口令,并监督用户定期更改;数据库用户在操作数据过程中,不得 使用他人口令或者把自己的口令提供给他人使用。第二十二条未经领导允许,不得将存储介质(含磁带、光盘、软盘、技术资料等)带出机房, 不得随意通报数据内容,不得泄露数据给内部或外部无关人员。第二十三条 严禁直接对数据库进行操作修改数据。如遇特殊情况进行此操作时,必须由申 请人提出申请,填写数据变更申请表,经申请人所属部门领导确认后提交至信息管理部,信息 管理部相关领
13、导确认后,方可由数据库管理人员进行修改,并对操作内容作好记录,长期保存。修 改前应做好数据备份工作。第二十四条应按照分工负责、互相制约的原则制定各类系统操作人员的数据读写权限,读 写权限不允许交叉覆盖。第二十五条一线生产系统和二线监督系统进行系统维护、复原、强行更改数据时,至少应 有两名操作人员在场,并进行详细的登记及签名。第二十六条对业务系统操作员权限实行动态管理,确保操作员岗位调整后及时修改相应权 限,保证业务数据安全。第一章总则第一条为确保公司计算机和信息系统的运行安全,确保国家秘密安全,根据国家有关规定和 要求,结合工作实际情况,制定本办法。第二条 公司计算机和信息系统安全保密工作遵循
14、“积极防范、突出重点、依法管理”的方 针,切实加强领导,明确管理职责,落实制度措施,强化技术防范,不断提高信息安全保障能力和水平。第二章组织机构与职责第三条计算机和信息系统安全保密管理工作贯彻“谁主管,谁负责”、“谁使用,谁负责”的 原则,实行统一领导,分级管理,分工负责,有效监督。第四条保密委员会全面负责计算机和信息系统安全保密工作的组织领导。主要职责是:(一)审订计算机和信息系统安全保密建设规划、方案;(二)研究解决计算机和信息系统安全保密工作中的重大事项和问题;(三)对发生计算机和信息系统泄密事件及严重违规、违纪行为做出处理决定。第五条保密管理部门负责计算机和信息系统的安全保密指导、监督
15、和检查。主要职责是:(一)指导计算机和信息系统安全保密建设规划、方案的编制及实施工作;(-)监督计算机和信息系统安全保密管理制度、措施的落实;(三)组织开展计算机和信息系统安全保密专项检查和技术培训;(四)参与计算机和信息系统安全保密的风险评估、分析及安全保密策略的制定工作。第六条信息化管理部门负责计算机和信息系统的安全保密管理工作。主要职责是:(一)负责计算机和信息系统安全保密建设规划、方案、制度的制订和实施;(二)负责计算机和信息系统安全保密技术措施的落实及运行维护管理;(三)负责建立、管理信息设备台帐;(四)负责计算机和信息系统安全保密策略的制定、调整、更新和实施;(五)定期组织开展风险
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全保密 管理制度 包括
限制150内