信息安全保密管理制度條例
篇一:信息系統安全保密制度
信息系統的安全保密工作是保證數據信息安全的基礎,同時給全院的信息安全保密工作提供了一個工作指導。為了加強我院信息系統的安全保密管理工作,根據上級要求,結合我院的實際情況,現制定如下制度:
第一章總則
第一條***學院校園網和各個信息系統的服務對象是學校教學、科研和管理機構,全校教職工和學生,以及其他經學校授權的單位及個人。
第二條我院內任何部門及個人不得利用校園網危害國家安全、泄露國家秘密,不得侵犯國家、社會、集體利益和個人的合法權益,不得從事違法犯罪活動。
第三條未經批準,任何單位或個人不得將校園網延伸至校外或將校外網絡引入至校園內。未經批準,任何數據業務運營商或電信代理商不得擅自進入山東信息職業技術學院內進行工程施工,開展因特網業務。
第四條各部門應按照國家信息系統等級保護制度的相關法律法規、標準規范的要求,落實信息系統安全等級保護制度。
第五條各部門要規范信息維護、信息管理、運行維護等方面的工作流程和機制,指定專人負責系統運行的日常工作,做好用戶授權等管理服務工作。
第二章數據安全
第六條本制度中的數據是指各類信息系統所覆蓋的所有數據,包括檔案管理系統、財務管理系統、資產管理系統、安防監控系統以及學院網站等網站和系統的所有數據。
第七條各部門要及時補充和更新管理系統的業務數據,確保數據的完整性、時效性和準確性。
第八條各部門要保證信息系統安全和數據安全,制定重要數據庫和系統主要設備的容災備案措施。記錄并保留至少60天系統維護日志。各系統管理員和個人要妥善保管好賬號和密碼,定期更新密碼,防止密碼外泄。
第九條保證各系統相關數據安全。各部門和系統管理人員,要對自己所管理的數據負責,保證數據安全,防止數據泄漏。
第十條學校數據信息主要用于教學、科研、管理、生活服務等,申請數據獲取的單位有義務保護數據的隱秘性,不得將數據信息用于申請用途外的活動。
第十一條未經批準,任何部門和個人不得擅自提供信息系統的內部數據。對于違反規定、非法披露、提供數據的單位和個人,應依照相關規定予以處罰。
第三章信息安全
第十二條任何部門和個人不得利用校園網及各系統制作、復制、傳播和查閱下列信息:
?。ㄒ唬┪:野踩?,泄露國家秘密,顛覆國家政權,破壞國家統一的;
?。ǘp害國家榮譽和利益的;
(三)煽動民族仇恨、民族歧視,破壞民族團結的;
(四)破壞國家宗教政策,宣揚邪教和封建迷信的;
?。ㄎ澹┥⒉贾{言,擾亂社會公共秩序,破壞國家穩定的;
(六)散步淫穢、色情、暴力、兇殺、恐怖或者教唆犯罪的;
(七)侮辱和誹謗他人,侵害他人合法權益的;
(八)含有國家法律和行政法規禁止的其他內容的;
(九)煽動抗拒、破壞憲法和法律、法規實施的;
第十三條未經批準,任何個人和部門不能擅自發布、刪除和改動學院網站和系統信息。凡發布信息,必須經過嚴格審核。
第十四條校園網用戶必須自覺配合國家和學校有關部門依法進行的監督、檢查。用戶若發現違法有害信息,有義務向學校有關部門報告。
第十五條學院內部所有人員上網均需實名制,并執行嚴格的實名備案制度。一經發現上網本制度禁止信息,要盡快查處,情節嚴重者交由公安機關。
第四章學院網站安全
第十六條學院網站是學院的門戶,學院網站信息安全是至關重要的。****學院門戶網站已按照相關部門要求,委托信息中心備案,備案域名為:***。
第十七條凡上線網站,山東信息職業技術學院實行網站備案,未經備案的網站,學院一律停止對該網站的運行。
第十八條各部門要保證網站的數據安全和系統安全,制定重要數據庫和系統主要設備的容災備案措施。記錄并保留至少60天系統維護日志。
第十九條各部門網站信息發布嚴格實行信息發布審核登記制度,發現有害信息,應當在保留有關原始記錄后,及時予以刪除,并在第一時間向學校辦公室和網絡管理中心報告。發現計算機犯罪案件,要立即向公安機關網警部門報案。
第二十條學院辦公室、網絡管理中心負責對學校網站進行監督、檢查。對于存在安全隱患的網站,網絡信息中心有權停止其對外服務。
第五章其他
第二十一條違反本管理規定的,視情節輕重采用以下其中一種或多種處理措施:
?。ㄒ唬┡u整改;
?。ǘ﹫笙嚓P部門領導處理;
(三)移交公安、司法部門處理。
第二十二條本規定由網絡信息中心負責解釋。
第二十三條本規定自公布之日起生效。
篇二:計算機和信息系統安全保密管理規定
第一章 總則
第一條 為加強公司計算機和信息系統(包括涉密信息系統和非涉密信息系統)
安全保密管理,確保國家秘密及商業秘密的安全,根據國家有關保密法規標準和中核集團公司有關規定,制定本規定。
第二條 本規定所稱涉密信息系統是指由計算機及其相關的配套設備、設施構成的,按照一定的應用目標和規定存儲、處理、傳輸涉密信息的系統或網絡,包括機房、網絡設備、軟件、網絡線路、用戶終端等內容。
第三條 涉密信息系統的建設和應用要本著“預防為主、分級負責、科學管理、保障安全”的方針,堅持“誰主管、誰負責,誰使用、誰負責”和“控制源頭、歸口管理、加強檢查、落實制度”的原則,確保涉密信息系統和國家秘密信息安全。
第四條 涉密信息系統安全保密防護必須嚴格按照國家保密標準、規定和集團公司文件要求進行設計、實施、測評審查與審批和驗收;未通過國家審批的涉密信息系統,不得投入使用。
第五條 本規定適用于公司所有計算機和信息系統安全保密管理工作。
第二章 管理機構與職責
第六條 公司法人代表是涉密信息系統安全保密第一責任人,確保涉密信息系統安全保密措施的落實,提供人力、物力、財力等條件保障,督促檢查領導責任制落實。
第七條 公司保密委員會是涉密信息系統安全保密管理決策機構,其主要職責:
(一)建立健全安全保密管理制度和防范措施,并監督檢查落實情況;
?。ǘ﹨f調處理有關涉密信息系統安全保密管理的重大問題,對重大失泄密事件進行查處。
第八條 成立公司涉密信息系統安全保密領導小組,保密辦、科技信息部(信息化)、黨政辦公室(密碼)、財會部、人力資源部、武裝保衛部和相關業務部門、單位為成員單位,在公司黨政和保密委員會領導下,組織協調公司涉密信息系統安全保密管理工作。
第九條 保密辦主要職責:
(一)擬定涉密信息系統安全保密管理制度,并組織落實各項保密防范措施;
?。ǘο到y用戶和安全保密管理人員進行資格審查和安全保密教育培訓,審查涉密信息系統用戶的職責和權限,并備案;
(三)組織對涉密信息系統進行安全保密監督檢查和風險評估,提出涉密信息系統安全運行的保密要求;
(四)會同科技信息部對涉密信息系統中介質、設備、設施的授權使用的審查,建立涉密信息系統安全評估制度,每年對涉密信息系統安全措施進行一次評審;
?。ㄎ澹ι婷苄畔⑾到y設計、施工和集成單位進行資質審查,對進入涉密信息系統的安全保密產品進行準入審查和規范管理,對涉密信息系統進行安全保密性能檢測;
(六)對涉密信息系統中各應用系統進行定密、變更密級和解密工作進行審核;
(七)組織查處涉密信息系統失泄密事件。
第十條
科技信息部、財會部主要職責是:
?。ㄒ唬┙M織、實施涉密信息系統的規劃、設計、建設,制定安全保密防護方案;
(二)落實涉密信息系統安全保密策略、運行安全控制、安全驗證等安全技術措施;每半年對涉密信息系統進行風險評估,提出整改措施,經涉密信息系統安全保密領導
小組批準后組織實施,確保安全技術措施有效、可靠;
?。ㄈ┞鋵嵣婷苄畔⑾到y中各應用系統進行用戶權限設置及介質、設備、設施的授權使用、保管以及維護等安全保密管理措施;
?。ㄋ模┡鋫渖婷苄畔⑾到y管理員、安全保密管理員和安全審計員,并制定相應的職責; “三員”角色不得兼任,權限設置相互獨立、相互制約;“三員”應通過安全保密培訓持證上崗;
?。ㄎ澹┞鋵嵱嬎銠C機房、配線間等重要部位的安全保密防范措施及網絡的安全管理,負責日常業務數據及其他重要數據的備份管理;
?。┡浜媳C苻k對涉密信息系統進行安全檢查,對存在的隱患進行及時整改;
?。ㄆ撸┲贫☉鳖A案并組織演練,落實應急措施,處理信息安全突發事件。
第十一條 黨政辦公室主要職責:
按照國家密碼管理的相關要求,落實涉密信息系統中普密設備的管理措施。
第十二條 相關業務部門、單位主要職責:涉密信息系統的使用部門、單位要嚴格遵守保密管理規定,教育員工提高安全保密意識,落實涉密信息系統各項安全防范措施;準確確定應用系統密級,制定并落實相應的二級保密管理制度。
第十三條 涉密信息系統配備系統管理員、安全保密管理員、安全審計員,其職責是:
(一)系統管理員負責系統中軟硬件設備的運行、管理與維護工作,確保信息系統的安全、穩定、連續運行。系統管理員包括網絡管理員、數據庫管理員、應用系統管理員。
(二)安全保密管理員負責安全技術設備、策略實施和管理工作,包括用戶帳號管理以及安全保密設備和系統所產生日志的審查分析。
(三)安全審計員負責安全審計設備安裝調試,對各種系統操作行為進行安全審計跟蹤分析和監督檢查,以及時發現違規行為,并每月向涉密信息系統安全保密領導小組辦公室匯報一次情況。
第三章 系統建設管理
第十四條 規劃和建設涉密信息系統時,按照涉密信息系統分級保護標準的規定,同步規劃和落實安全保密措施,系統建設與安全保密措施同計劃、同預算、同建設、同驗收。
第十五條 涉密信息系統規劃和建設的安全保密方案,應由具有“涉及國家秘密的計算機信息系統集成資質”的機構編制或自行編制,安全保密方案必須經上級保密主管部門審批后方可實施。
第十六條 涉密信息系統規劃和建設實施時,應由具有“涉及國家秘密的計算機信息系統集成資質”的機構實施或自行實施,并與實施方簽署保密協議,項目竣工后必須由保密辦和科技信息部共同組織驗收。
第十七條 對涉密信息系統要采取與密級相適應的保密措施,配備通過國家保密主管部門指定的測評機構檢測的安全保密產品。涉密信息系統使用的軟件產品必須是正版軟件。
第四章 信息管理
第一節 信息分類與控制
第十八條 涉密信息系統的密級,按系統中所處理信息的最高密級設定,嚴禁處理高于涉密信息系統密級的涉密信息。
第十九條 涉密信息系統中產生、存儲、處理、傳輸、歸檔和輸出的文件、數據、圖紙等信息及其存儲介質應按要求及時定密、標密,并按涉密文件進行管理。電子文件密級標識應與信息主體不可分離,密級標識不得篡改。涉密信息系統中的涉密信息總量每半年進行一次分類統計、匯總,并在保密辦備案。
第二十條 涉密信息系統應建立安全保密策略,并采取有效措施,防止涉密信息被非授權訪問、篡改,刪除和丟失;防止高密級信息流向低密級計算機。涉密信息遠程傳輸必須采取密碼保護措施。
第二十一條 向涉密信息系統以外的單位傳遞涉密信息,一般只提供紙質文件,確需提供涉密電子文檔的,按信息交換及中間轉換機管理規定執行。
第二十二條 清除涉密計算機、服務器等網絡設備、存儲介質中的涉密信息時,必須使用符合保密標準、要求的工具或軟件。
第二節 用戶管理與授權
第二十三條 根據本部門、單位使用涉密信息系統的密級和實際工作需要,確定人員知悉范圍,以此作為用戶授權的依據。
第二十四條 用戶清單管理
?。ㄒ唬┛萍夹畔⒉抗芾怼把芯吭囼灦讶剂显底只畔⑾到y”和“中核集團涉密廣域網”用戶清單;財會部管理“財務會計核算網”用戶清單;
(二)新增用戶時,由用戶本人提出書面申請,經本部門、單位審核,科技信息部、保密辦審批后,由科技信息部備案并統一建立用戶;“財務會計核算網”的用戶由財會部統一建立;
(三)刪除用戶時,由用戶本人所在部門、單位書面通知科技信息部,核準后由安全保密管理員即時將用戶在涉密信息系統內的所有帳號、權限廢止;“財務會計核算網”密辦審核,公司分管領導審批。開通、審批堅持“工作必須”的原則。
第六十四條 國際互聯網計算機實行專人負責、專機上網管理,嚴禁存儲、處理、傳遞涉密信息和內部敏感信息。接入互聯網的計算機須建立使用登記制度。
第六十五條 上網信息實行“誰上網誰負責”的保密管理原則,信息上網必須經過嚴格審查和批準,堅決做到“涉密不上網,上網不涉密”。對上網信息進行擴充或更新,應重新進行保密審查。
第六十六條 任何部門、單位和個人不得在電子郵件、電子公告系統、聊天室、網絡新聞組、博客等上發布、談論、傳遞、轉發或抄送國家秘密信息。
第六十七條 從國際互聯網或其它公眾信息網下載程序和軟件工具等轉入涉密系統,經科技信息部審批后,按照信息交換及中間轉換機管理規定執行。
第九章 便攜式計算機管理
第六十八條 便攜式計算機(包括涉密便攜式計算機和非涉密便攜式計算機)實行 “誰擁有,誰使用,誰負責”的保密管理原則,使用者須與公司簽定保密承諾書。
第六十九條 涉密便攜式計算機根據工作需要確定密級,粘貼密級標識,按照涉密設備進行管理,保密辦備案后方可使用。
第七十條 便攜式計算機應具備防病毒、防非法外聯和身份認證(設置開機密碼口令)等安全保密防護措施。
第七十一條 禁止使用涉密便攜式計算機上國際互聯網和非涉密網絡;嚴禁涉密便攜式計算機與涉密信息系統互聯。
第七十二條 涉密便攜式計算機不得處理絕密級信息。未經保密辦審批,嚴禁在涉密便攜式計算機中存儲涉密信息。處理、存儲涉密信息應在涉密移動存儲介質上進行,并與涉密便攜式計算機分離保管。
第七十三條 禁止使用私有便攜式計算機處理辦公信息;嚴禁非涉密便攜式計算機存儲、處理涉密信息;嚴禁將涉密存儲介質接入非涉密便攜式計算機使用。
第七十四條 公司配備專供外出攜帶的涉密便攜式計算機和涉密存儲介質,按照 “集中管理、審批借用”的原則進行管理,建立使用登記制度。外出攜帶的涉密便攜式計算機須經保密辦檢查后方可帶出公司,返回時須進行技術檢查。
第七十五條 因工作需要外單位攜帶便攜式計算機進入公司辦公區域,需辦理保密審批手續。
第十章 應急響應管理
第七十六條 為有效預防和處置涉密信息系統安全突發事件,及時控制和消除涉密信息系統安全突發事件的危害和影響,保障涉密信息系統的安全穩定運行,科技信息部和財會部應分別制定相應應急響應預案,經公司涉密信息系統安全保密領導小組審批后實施。
第七十七條 應急響應預案用于涉密信息系統安全突發事件。突發事件分為系統運行安全事件和泄密事件,根據事件引發原因分為災害類、故障類或攻擊類三種情況。
(一)災害事件:根據實際情況,在保障人身安全前提下,保障數據安全和設備安
?。ǘ┕收匣蚬羰录号袛喙收匣蚬舻膩碓磁c性質,關閉影響安全與穩定的網絡設備和服務器設備,斷開信息系統與攻擊來源的網絡物理連接,跟蹤并鎖定攻擊來源的IP地址或其它網絡用戶信息,修復被破壞的信息,恢復信息系統。按照事件發生的性質分別采用以下方案:1、病毒傳播:及時尋找并斷開傳播源,判斷病毒的類型、性質、可能的.危害范圍。為避免產生更大的損失,保護計算機,必要時可關閉相應的端口,尋找并公布病毒攻擊信息,以及殺毒、防御方法;
2、外部入侵:判斷入侵的來源,評價入侵可能或已經造成的危害。對入侵未遂、未造成損害的,且評價威脅很小的外部入侵,定位入侵的IP地址,及時關閉入侵的端口,限制入侵的IP地址的訪問。對于已經造成危害的,應立即采用斷開網絡連接的方法,避免造成更大損失和帶來的影響;
3、內部入侵:查清入侵來源,如IP地址、所在區域、所處辦公室等信息,同時斷開對應的交換機端口,針對入侵方法調整或更新入侵檢測設備。對于無法制止的多點入侵和造成損害的,應及時關閉被入侵的服務器或相應設備;
4、網絡故障:判斷故障發生點和故障原因,能夠迅速解決的盡快排除故障,并優先保證主要應用系統的運轉;
5、其它未列出的不確定因素造成的事件,結合具體的情況,做出相應的處理。不能處理的及時咨詢,上報公司信息安全領導小組。
第七十八條 按照信息安全突發事件的性質、影響范圍和造成的損失,將涉密信息系統安全突發事件分為特別重大事件(I級)、重大事件(II級)、較大事件(III級)和一般事件(IV級)四個等級。
(一)一般事件由科技信息部(或財會部)依據應急響應預案進行處置;
?。ǘ┹^大事件由科技信息部(或財會部)、保密辦依據應急響應預案進行處置,及時向公司信息安全領導小組報告并提請協調處置;
?。ㄈ┲卮笫录討表憫A案,對突發事件進行處置,及時向公司黨政報告并提請協調處置;
(四)特別重大事件由公司報請中核集團公司對信息安全突發事件進行處置。
第七十九條 發生突發事件(如涉密數據被竊取或信息系統癱瘓等)應按如下應急響應的基本步驟、基本處理辦法和流程進行處理:
?。ㄒ唬┥蠄罂萍夹畔⒉亢捅C苻k;
?。ǘ╆P閉系統以防止造成數據損失;
(三)切斷網絡,隔離事件區域;
?。ㄋ模┎殚唽徲嬘涗泴ふ沂录搭^;
?。ㄎ澹┰u估系統受損程度;
?。σ鹗录┒催M行整改;
?。ㄆ撸ο到y重新進行風險評估;
?。ò耍┯杀C苻k根據風險評估結果并書面確認安全后,系統方能重新運行;
(九)對事件類型、響應、影響范圍、補救措施和最終結果進行詳細的記錄;
?。ㄊ┮勒辗ㄒ幹贫葘ω熑稳诉M行處理。
第八十條 科技信息部、財會部應會同保密辦每年組織一次應急響應預案演練,檢驗應急響應預案各環節之間的通信、協調、指揮等是否快速、高效,并對其效果進行評估,以使用戶明確自己的角色和責任。應急響應相關知識、技術、技能應納入信息安全保密培訓內容,并記錄備案。
第十一章 人員管理
第八十一條 各部門、單位每年應組織開展不少于1次的全員信息安全保密知識技能教育與培訓,并記錄備案。
第八十二條
涉密人員離崗、離職,應及時調整或取消其訪問授權,并將其保管的涉密設備、存儲介質全部清退并辦理移交手續。
第八十三條 承擔涉密信息系統日常管理工作的系統管理員、安全保密管理員、安全審計管理員應按重要涉密人員管理。
第十二章 督查與獎懲
第八十四條 公司每年應對涉密信息系統安全保密狀況、安全保密制度和措施的落實情況進行一次自查,并接受國家和上級單位的指導和監督。涉密信息系統每兩年接受一次上級部門開展的安全保密測評或保密檢查,檢查結果存檔備查。
第八十五條 檢查涉密計算機和信息系統的保密檢查工具和涉密信息系統所使用的安全保密、漏洞檢查(取證)軟件等,應覆蓋保密檢查的項目,并通過國家保密局的檢測。安全保密檢查工具應及時升級或更新,確保檢查時使用最新版本。
第八十六條 各部門、單位應將員工遵守涉密計算機及信息系統安全保密管理制度的情況,納入保密自查、考核的重要內容。對違反本規定造成失泄密的當事人及有關責任人,按公司保密責任考核及獎懲規定執行。
第十三章 附 則
第八十七條 本規定由保密辦負責解釋與修訂。
第八十八條 本規定自發布之日起實施。原《計算機磁(光)介質保密管理規定)[制度編號:(廠1908號)]、《涉密計算機信息系統保密管理規定》[制度編號:(2006)廠1911號]、《涉密計算機采購、維修、變更、報廢保密管理規定》[制度編號:(2007)廠1925號]、《國際互聯網信息發布保密管理規定》[制度編號:(2007)廠1926號]、《涉密信息系統信息保密管理規定》[制度通告:(2008)0934號]、《涉密信息系統安全保密管理規定》[制度通告:(2008)0935號]同時廢止。
本文來源:http://www.nvnqwx.com/gongwen/gongzuojihua/3047504.htm