非涉密计算机保密管理制度_第1页
非涉密计算机保密管理制度_第2页
非涉密计算机保密管理制度_第3页
非涉密计算机保密管理制度_第4页
非涉密计算机保密管理制度_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

非涉密计算机保密管理制度第一章总则为加强非涉密计算机的保密管理,确保信息安全,防止数据泄露,依据国家相关法律法规及组织内部规章制度,制定本制度。非涉密计算机是指不涉及国家秘密、商业秘密或其他敏感信息的计算机系统,但仍需进行有效的管理和保护,以确保其正常运行和信息的安全性。第二章适用范围本制度适用于组织内所有非涉密计算机的管理,包括但不限于个人计算机、工作站、服务器及移动设备。所有员工及相关人员在使用非涉密计算机时,均需遵守本制度的相关规定。第三章管理规范第3.1责任分工1.信息安全管理部门:负责制定和实施非涉密计算机的保密管理策略,定期对制度进行评估和修订。2.各部门负责人:负责本部门非涉密计算机的日常管理,确保员工遵守相关规定。3.员工:在使用非涉密计算机时,须遵循本制度,确保计算机及其存储的信息安全。第3.2计算机使用规范1.登录管理:所有非涉密计算机必须设置用户密码,密码应定期更换,且不得与其他账户共用。2.软件安装:禁止随意安装未经批准的软件,所有软件需经信息安全管理部门审核后方可安装。3.数据备份:各部门应定期对重要数据进行备份,备份数据应存储在安全的环境中,防止未授权访问。第3.3信息传输和存储1.信息传输:在使用非涉密计算机进行信息传输时,需使用加密手段,确保信息在传输过程中的安全性。2.信息存储:避免将敏感信息存储在非涉密计算机上,必要时应使用外部存储设备进行隔离存储。第四章操作流程第4.1计算机使用申请1.使用非涉密计算机前,员工需填写《非涉密计算机使用申请表》,经部门负责人签字确认后,提交信息安全管理部门备案。2.信息安全管理部门对申请进行审核,确保申请符合组织的安全政策。第4.2安全巡查1.信息安全管理部门应定期对非涉密计算机进行安全检查,检查内容包括用户登录情况、软件安装情况、数据备份状况等。2.对于违反管理规定的情况,信息安全管理部门应及时进行整改并记录。第4.3违规处理1.对于违反本制度的人员,信息安全管理部门可根据情节轻重给予警告、罚款或其他相应处罚。2.情节严重的,可能导致数据泄露或其他重大损失的,组织可追究其法律责任。第五章监督机制第5.1记录与报告1.各部门应建立非涉密计算机使用记录,包括使用时间、使用人、使用目的等,定期向信息安全管理部门报送。2.信息安全管理部门应对各部门的使用记录进行审核,确保各项规定得到落实。第5.2定期评估1.信息安全管理部门应每年对非涉密计算机的管理制度进行评估,分析存在的问题和改进措施。2.根据评估结果,适时修订本制度,以适应新的安全形势和技术发展。第六章附则1.本制度由信息安全管理部门解释,自颁布之日起实施。2.本制度如需修订,须由信息安全管理部门提出方案,并经组织领导审核通过后实施。第七章相关条款第7.1法律依据本制度依据《中华人民共和国网络安全法》《信息产业部令第33号》等法律法规制定,确保符合国家和行业相关标准。第7.2生效日期本制度自发布之日起正式生效,所有相关人员需及时学习并遵守。第7.3未来修订流程本制度的修订应由信息安全管理部门提出,经过组织内相关部门的讨论与审核,形成修订草案后,提交组织领导审批,最终发布实施。---通过以上制度的制定,旨在为组织

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论