公安内部计算机使用制度_第1页
公安内部计算机使用制度_第2页
公安内部计算机使用制度_第3页
公安内部计算机使用制度_第4页
公安内部计算机使用制度_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGE公安内部计算机使用制度一、总则(一)目的为规范公安内部计算机的使用,确保公安信息系统的安全、稳定运行,保障公安工作的顺利开展,依据国家相关法律法规和行业标准,结合公安工作实际,制定本制度。(二)适用范围本制度适用于公安系统内所有使用计算机设备的单位和个人。(三)基本原则1.安全保密原则严格遵守国家有关信息安全保密的法律法规,确保公安信息的保密性、完整性和可用性,防止信息泄露、篡改和丢失。2.规范使用原则明确计算机使用的各项规范和流程,引导使用者正确操作,提高工作效率,避免因违规操作导致系统故障或安全事故。3.责任追究原则对违反本制度的行为,依法依规追究相关责任人的责任。二、计算机设备管理(一)设备采购与配置1.根据公安工作需求,由专人负责计算机设备的采购计划制定。采购时应选择符合国家安全标准和公安业务要求的产品,并确保设备具备必要的安全防护功能。2.新购计算机设备到货后,由技术人员进行验收,检查设备的型号、配置、性能等是否与采购合同一致,同时安装必要的操作系统、安全软件和办公软件等。3.按照工作岗位和业务需求,合理配置计算机设备,确保每位工作人员都能获得满足工作需要的设备资源。(二)设备登记与标识1.建立计算机设备台账,详细记录设备的型号、规格、购置时间、使用部门及人员等信息,并定期进行更新维护。2.在每台计算机设备显著位置粘贴标识,注明设备编号、使用部门、责任人等信息,以便于管理和识别。(三)设备维护与保养1.制定计算机设备维护计划,定期对设备进行硬件检查、软件升级、病毒查杀等维护工作,确保设备正常运行。2.技术人员应及时处理设备出现的故障和问题,对于无法当场解决的,应做好记录并尽快安排维修,确保设备维修时间不影响正常工作。3.定期对计算机设备进行清洁,保持设备外观整洁,延长设备使用寿命。(四)设备报废与处置1.计算机设备达到报废条件时,由使用部门提出报废申请,经技术部门鉴定后,报上级主管部门审批。2.报废设备应按照规定进行处置,严禁随意丢弃或私自处理。对于存储有公安信息的报废设备,必须进行数据清除和物理销毁,确保信息安全。三、网络管理(一)网络接入1.公安内部计算机网络接入应严格按照公安信息网络建设规划和安全要求进行,由专人负责办理接入手续。2.接入网络的计算机设备必须安装必要的网络安全设备,如防火墙、入侵检测系统等,并确保设备正常运行。3.严禁私自将公安内部计算机接入外部非授权网络,严禁使用无线设备违规连接公安信息网络。(二)网络使用规范1.严格遵守公安信息网络使用规定,不得在网络上从事与公安工作无关的活动,如浏览非法网站信息、下载盗版软件等。2.不得利用公安信息网络进行恶意攻击、传播病毒、窃取他人信息等违法犯罪行为。3.在使用网络过程中,如发现网络异常或遭受攻击等情况,应立即报告网络管理部门,并采取相应措施进行处理。(三)网络安全防护1.定期对公安信息网络进行安全评估和漏洞扫描,及时发现并修复网络安全隐患。2.加强网络安全监控,实时监测网络流量、用户行为等,及时发现并处置异常情况。3.按照规定及时更新网络安全设备的策略和规则,确保网络安全防护能力始终处于有效状态。四、信息管理(一)信息存储1.公安信息应按照分类分级的原则进行存储,确保信息存储的安全性和规范性。2.重要信息应进行备份存储,备份方式可采用磁带备份、光盘备份、磁盘阵列等多种形式,并定期进行备份数据的检查和恢复测试,确保备份数据的可用性。3.严禁将公安信息存储在未经授权的存储设备或外部网络空间。(二)信息传输1.在传输公安信息时,应采用加密传输技术,确保信息传输过程中的保密性和完整性。2.严格控制信息传输的范围和对象,严禁将公安信息传输给无关人员或外部单位。3.对于涉密信息的传输,应按照涉密信息管理规定,采用专门的加密通道和传输方式进行传输。(三)信息使用与共享1.公安人员在使用信息时,应严格遵守信息使用权限规定,不得越权访问和使用信息。2.因工作需要共享公安信息的,必须经过严格的审批流程,明确共享信息的范围、对象和用途,并签订信息共享安全责任书。3.在信息共享过程中,应采取必要的安全措施,确保共享信息的安全。(四)信息保密1.全体公安人员应严格遵守国家保密法律法规和公安信息保密规定,保守公安信息秘密。2.对涉及国家秘密、警务工作秘密等重要信息,应采取严格加密、专人保管等保密措施,防止信息泄露。3.严禁在非保密场所谈论、处理涉密信息,严禁在互联网等公共网络平台发布涉密信息。五、用户管理(一)用户账号管理1.为每位公安人员分配唯一的计算机用户账号,并设置强密码。密码应包含字母、数字和特殊字符,长度不少于规定位数,并定期更换。2.用户账号实行实名制管理,严禁使用他人账号登录计算机系统。3.因工作调动、离职等原因,应及时注销相关人员的计算机用户账号。(二)用户权限管理1.根据工作岗位和职责,合理分配用户对计算机系统和信息资源的访问权限,确保用户仅具有完成本职工作所需的权限。2.定期对用户权限进行审查和调整,防止因权限变更不及时导致的安全风险。3.严禁用户私自更改自己的账号权限,如需调整权限,应按照规定流程申请办理。(三)用户培训与教育1.定期组织公安人员参加计算机使用和信息安全培训,提高用户的操作技能和安全意识。2.培训内容应包括计算机基础知识、操作系统使用、办公软件应用以及网络安全防范、信息保密等方面的知识。3.通过案例分析、模拟演练等方式,增强用户对信息安全风险的认识和应对能力。六、违规处理(一)违规行为界定1.违反本制度规定的计算机设备管理、网络管理、信息管理、用户管理等方面的行为,均属于违规行为。2.包括但不限于私自接入外部网络、违规使用移动存储设备、泄露公安信息、越权访问系统等行为。(二)违规处理措施1.对于发现的违规行为,应立即进行制止,并责令违规人员限期整改。2.根据违规行为的情节轻重,给予相应的纪律处分,包括警告、记过、记大过、降级、撤职、开除等。3.对于因违规行为导致公安信息系统遭受破坏、信息泄露等严重后果的,依法追究相关责任人的法律责任。(三)申诉与复议1.违规人员对处理结果有异议的,可以在规定时间内向上级主管部门提出申诉。2.上级主管部门应在接到申诉后进行调查核实,并在规定时间内作出复议决定。七、监督检查(一)监督检查机构成立公安内部计算机使用制度监督检查小组,由网络安全管理部门、纪检监察部门等相关人员组成,负责对计算机使用制度的执行情况进行监督检查。(二)监督检查内容1.计算机设备的采购、配置、维护、报废等管理情况。2.网络接入、使用、安全防护等情况。3.信息存储、传输、使用、共享、保密等管理情况。4.用户账号、权限管理以及培训教育等情况。5.违规行为的查处情况。(三)监督检查方式1.定期检查:监督检查小组定期对各部门计算机使用制度执行情况进行全面检查。2.不定期抽查:根据工作需要,不定期对部分部门或计算机设备进行抽查。3.专项检查:针对特定时期或特定问题,开展专项监督检查。(四)检查结果处理1.监督检查小组应及时将检查结果进行通报,对存在的问题提出整改意见和要求。2.各部门应根据检查结果,认真落实整改措施,并将整改情况及时反馈给

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论