Reglamento sobre la Gestión del Uso Confidencial de Informática
Todo el mundo sabe que el trabajo de confidencialidad debe hacerse bien, entonces, ¿cuáles son los contenidos específicos del trabajo de confidencialidad? A continuación se muestran las normas confidenciales de gestión del uso de la computadora que compilé para usted. ¡Espero que le sean útiles!
Reglamento para la Gestión del Uso de Computadoras Confidenciales
1. Reglamento para la Gestión de la Seguridad y Confidencialidad de las Computadoras y Redes
Capítulo 1 Disposiciones Generales p>
Artículo 1 Con el fin de estandarizar el uso y la gestión de computadoras y sistemas de información y garantizar la seguridad de la red y la confidencialidad de la información, de acuerdo con las regulaciones nacionales de confidencialidad y gestión de sistemas de información pertinentes y en conjunto con la situación real de nuestro comité, Hemos formulado regulaciones para el uso y administración de computadoras y sistemas de información para garantizar la seguridad de la red y la confidencialidad de la información. La confidencialidad se implementará de acuerdo con las regulaciones nacionales de confidencialidad y administración de sistemas de información pertinentes. Para estandarizar el uso y la gestión de las computadoras y los sistemas de información de nuestro comité y garantizar la seguridad de la red y la confidencialidad de la información, estas regulaciones se formulan de acuerdo con las regulaciones nacionales de confidencialidad y gestión de sistemas de información pertinentes y en conjunto con las condiciones reales de nuestro comité.
Artículo 2 Este reglamento se aplica a todo el personal de la comisión, así como a todas las computadoras y equipos auxiliares, redes y sistemas de información conectados a la extranet de gobierno electrónico de la Comisión de Población y Planificación Familiar de Huaian.
Artículo 3 La oficina está a cargo del trabajo de seguridad y confidencialidad de las computadoras y sistemas de información del comité, y es responsable de formular, inspeccionar e implementar las normas y medidas pertinentes de seguridad y confidencialidad, y administrar, mantener e inspeccionar las computadoras y los sistemas de información del comité.
Artículo 4 La gestión de la seguridad informática sigue el principio de "quién la usa, quién la gestiona, quién es el responsable" El principal responsable de la oficina es el primer responsable de la seguridad y confidencialidad de la misma. las computadoras y la información de la oficina, y es responsable de la seguridad de la información y las computadoras de la oficina. Responsable del trabajo diario de seguridad y confidencialidad de la información.
Capítulo 2 Seguridad y Confidencialidad
Artículo 5 La oficina es responsable de la confidencialidad de diversos documentos e información, así como del uso y manejo de las computadoras relacionadas con información confidencial.
Artículo 6: Las computadoras relacionadas con el secreto en la oficina de la comisión deben estar claramente marcadas para distinguir los portadores relacionados con el secreto de los portadores relacionados con el secreto. Las computadoras relacionadas con el secreto deben ser administradas y operadas por personal dedicado. A nadie se le permite operar computadoras confidenciales sin el consentimiento de la oficina principal y del personal administrativo.
Artículo 7 Está estrictamente prohibido utilizar todas las computadoras portátiles de este comité para editar o almacenar información confidencial. Si el trabajo requiere procesar información confidencial, las computadoras confidenciales se manejarán como computadoras confidenciales y no se transportarán a voluntad. .
Artículo 8 Los ordenadores que manejen información confidencial deberán estar protegidos con contraseña y no deberán estar conectados a Internet ni a redes privadas.
Artículo 9 La instalación de software, mantenimiento de hardware, eliminación y actualización de computadoras que procesan información confidencial deben ser realizadas por personal dedicado.
Artículo 10 Los medios que almacenan y respaldan la información confidencial deben ser conservados por una persona dedicada, y el contenido importante debe estar encriptado y no debe transportarse ni copiarse a voluntad.
Artículo 11 La información que cada departamento necesita publicar en línea se implementará específicamente con referencia al "Sistema de divulgación de información de la Comisión de Población y Planificación Familiar de Huai'an".
Capítulo 3 Gestión de Equipos
Artículo 12 La oficina es responsable de la compra y servicio postventa de computadoras y equipos externos.
Artículo 13 Después de la instalación y depuración del equipo informático, el software de la herramienta aleatoria será conservado por una persona designada en la oficina.
Artículo 14 La instalación y configuración del hardware, software y equipos externos serán asignadas uniformemente por la oficina de acuerdo con las necesidades reales. Está estrictamente prohibido cambiar los parámetros de configuración internos de la red informática sin permiso.
Artículo 15 Cuando un ordenador falle, se deberá notificar a la oficina lo antes posible. Al mantener computadoras y eliminar información confidencial, se deben seguir las regulaciones de confidencialidad para garantizar que la confidencialidad no se pierda ni se filtre.
Capítulo 4 Prevención de virus
Artículo 17 Antes de utilizar las computadoras en la oficina, se debe instalar el software antivirus proporcionado por la oficina y se deben realizar análisis y actualizaciones de virus con regularidad. .
Artículo 18 Los medios de almacenamiento de información electrónica extranjeros y los medios de almacenamiento de información electrónica para intercambios externos deben ser verificados y eliminados antes de su uso. No está permitido operar software extranjero sin autorización ni utilizar medios de almacenamiento de información electrónica extranjeros que tengan. no ha sido controlado ni asesinado.
Artículo 19 Una vez que se descubre un virus, se debe informar inmediatamente a la oficina para su análisis.
Artículo 20 El presente reglamento se aplicará a partir de la fecha de su promulgación.
2. Reglamento sobre la gestión de confidencialidad de las computadoras portátiles
Artículo 1 Las computadoras portátiles públicas utilizadas por las agencias de la comisión serán administradas por máquinas, mostradores y personal dedicados para garantizar la seguridad.
Artículo 2 Los ordenadores portátiles propiedad de la Comisión deberán utilizarse con carácter general en la oficina. Si efectivamente es necesario sacarlo de la oficina por necesidades laborales, se debe informar al líder del comité para su aprobación y su uso y manejo de acuerdo con las regulaciones.
Artículo 3 Cuando lleve una computadora portátil en un viaje de negocios o en una reunión, debe conservarla adecuadamente y no permitir que la lleve a otros lugares para evitar pérdidas o robos.
Artículo 4 Las computadoras portátiles que almacenan información confidencial deben administrarse de acuerdo con el más alto nivel de confidencialidad de la información confidencial, y está estrictamente prohibido conectar computadoras portátiles confidenciales a Internet.
Artículo 5 Disposiciones complementarias Estas disposiciones se aplicarán a partir de la fecha de su promulgación.
3. Normativa sobre gestión de confidencialidad en el mantenimiento, reposición y desguace de ordenadores
1. Al mantener y mantener sistemas informáticos confidenciales, con el fin de garantizar que la información confidencial almacenada no se filtre, Se deben adoptar medidas de seguridad y confidencialidad tales como transferencia, almacenamiento, eliminación y transferencia fuera del sitio de medios de almacenamiento para la información confidencial.
En segundo lugar, el departamento confidencial debe registrar los fenómenos de falla, las causas de las fallas y la expansión de la capacidad del equipo de oficina en el libro de registro del archivo de mantenimiento del equipo.
3. Cualquier equipo confidencial que deba enviarse para reparación debe ser aprobado por el personal y los supervisores confidenciales, y la información confidencial puede eliminarse irrecuperablemente antes de que pueda implementarse.
4. La instalación de programas informáticos y el mantenimiento y reparación de equipos en las distintas salas serán responsabilidad de personal especializado. Queda terminantemente prohibido a los usuarios instalar programas informáticos sin autorización y desmontar equipos informáticos sin autorización.
5. Una vez desechados los ordenadores confidenciales, el grupo líder de confidencialidad será responsable de su destrucción en un lugar designado.
4. Sistema de divulgación de información
Artículo 1 Con el fin de aprovechar plenamente el papel del portal de la Comisión de Población y Planificación Familiar de Huaian y establecer un sistema estandarizado de recopilación, revisión, divulgación y Mecanismo de mantenimiento, este documento está formulado como sistema.
Artículo 2 La información a que se refiere este sistema se refiere a la información en forma de texto, datos, imágenes y otras formas publicadas en el sitio web del portal. La información publicada en el sitio web del portal es información no confidencial y la información confidencial no podrá publicarse en línea.
Artículo 3 El sitio web del portal es el centro de los servicios de información de la Comisión de Población y Planificación Familiar de Huaian y proporciona una plataforma para que varios departamentos de la Comisión y las Comisiones de Población y Planificación Familiar de la ciudad en todos los niveles divulguen información al sociedad.
Artículo 5 Todos los departamentos del Comité Nacional y la Comisión de Población y Planificación Familiar en todos los niveles de la ciudad deben proporcionar información de manera proactiva, precisa y oportuna de acuerdo con los requisitos de las columnas establecidas en el sitio web, y utilizar el sitio web del portal para hacer un buen trabajo en el trabajo de publicidad.
Artículo 6 Si todos los departamentos y la Comisión de Población y Planificación Familiar de la ciudad en todos los niveles necesitan publicar información importante en el sitio web del portal de su propio departamento o unidad, deben proporcionar documentos electrónicos y transmitirlos a la oficina. a través de Internet, disquetes, discos U, etc.
Artículo 7 Los sitios web del portal deben someterse a estrictos procedimientos de aprobación al publicar información, y la información no revisada no se publicará en línea.
El contenido de la revisión de la información del Artículo 8 incluye:
(1) Si existen problemas de confidencialidad en la información publicada en línea
(2) El estado actual; de la información publicada en línea Si es apropiado divulgarla al público
(3) Si las estadísticas de la información son precisas;
Artículo 9 La oficina es responsable de actualizar la información y publicarla en línea, y los materiales informativos son revisados por los jefes de cada departamento.
Artículo 10 Si la revisión de la información no es estricta, lo que resulta en pérdidas o fugas, se tratará de acuerdo con las disposiciones pertinentes de las leyes y reglamentos nacionales de confidencialidad.
5. Confidencialidad de la información de Internet
En primer lugar, la información de Internet se refiere principalmente a texto, datos, fotografías, imágenes, animaciones, sonidos, etc.
2. La gestión de la confidencialidad de la información en línea se adhiere al principio de "quien publica en línea es responsable". Al publicar cualquier información en nuestro sitio web y ampliar o actualizar la información en línea, debemos implementar concienzudamente la revisión de la confidencialidad de la información. sistema, debe ser revisado estrictamente y no debe poner en peligro la seguridad nacional, filtrar secretos de estado o infringir los intereses del país, la sociedad y nuestro comité. No debe haber contenido que ponga en peligro la seguridad nacional, filtre secretos de estado o infrinja los intereses del país, la sociedad y nuestro comité. Cualquier información que pueda implicar confidencialidad debe ser revisada y aprobada por el líder del comité antes de que se pueda acceder a ella en línea.
3. Los secretos de Estado se refieren a asuntos relacionados con la seguridad y los intereses nacionales, determinados de conformidad con procedimientos legales y limitados a un determinado rango de personas dentro de un período de tiempo determinado.
Incluyendo los siguientes asuntos secretos:
(1) Asuntos secretos relacionados con decisiones importantes en asuntos nacionales
(2) Asuntos secretos en la construcción de la defensa nacional y actividades de las fuerzas armadas
;(3) Asuntos secretos en materia de relaciones exteriores y actividades de relaciones exteriores y asuntos que estén sujetos a obligaciones de confidencialidad
(4) Asuntos secretos en materia de desarrollo económico y social nacional
; (4) Desarrollo económico y social nacional en asuntos confidenciales;
(5) Desarrollo económico y social nacional en asuntos confidenciales
(6) Asuntos confidenciales Desarrollo económico y social nacional en asuntos confidenciales; asuntos;
(7) Desarrollo económico y social nacional en asuntos confidenciales;
(8) Desarrollo económico y social nacional en asuntos confidenciales.
(5) Manejo técnico de asuntos secretos;
(6) Asuntos secretos en salvaguardia de actividades de seguridad nacional e investigación de actividades criminales;
(7) Otros estados; secretos que deben mantenerse según lo determine el departamento de confidencialidad del estado.
4. Los sistemas de información informática que involucren secretos de estado no deben estar conectados directa o indirectamente a Internet u otro acceso público, y deben estar físicamente aislados.
5. Cuando el personal de la Comisión Económica y de Tecnología de la Información descubre información que filtra secretos de estado en el sitio web de la Comisión Económica y de Tecnología de la Información, está obligado a informarlo a la oficina de manera oportuna y conservar el original. archivos. La oficina debe fortalecer la supervisión de la confidencialidad y la inspección de la información en línea. Los administradores de la red son responsables de monitorear, guardar, eliminar y realizar copias de seguridad de la información en línea. Deben tomar medidas inmediatas para eliminar la información filtrada, la información dañina y los problemas técnicos de seguridad descubiertos y recibidos. información que involucre secretos de estado, los registros originales se conservarán y se informarán a los líderes del comité de inmediato.
6. Gestión de la confidencialidad de los medios de almacenamiento confidenciales
"Disposiciones" 1. Los medios de almacenamiento confidenciales se refieren a discos duros, discos ópticos, disquetes, discos duros móviles y discos U que almacenan datos confidenciales. información. .
2. Los departamentos y unidades con medios de almacenamiento confidenciales deben completar y guardar el "Formulario de registro de medios de almacenamiento confidencial", enviar una copia del formulario de registro al grupo líder de confidencialidad para su registro y archivo, e informar los cambios. en el momento oportuno Condición.
En tercer lugar, los medios de almacenamiento que contengan información confidencial no deben conectarse ni instalarse en computadoras no confidenciales o de baja seguridad. No deben prestarse a otras personas ni sacarse del área de trabajo. almacenado en el lugar designado después de salir del trabajo dentro de la caja fuerte.
4. Si debe realizarlo fuera del área de trabajo por necesidades laborales, deberá completar el “Formulario de Registro de Transporte de Medios de Almacenamiento Confidencial”, y luego de la aprobación del supervisor, reportarlo al área de confidencialidad. grupo líder para registro y regresar al grupo líder de confidencialidad para revisión y cancelación.
6. La copia de medios de almacenamiento confidenciales debe ser aprobada por el líder de la unidad y se debe completar un "Formulario de registro de uso de medios de almacenamiento confidencial" para cada medio y se le debe asignar un número diferente. 7. Los medios de almacenamiento confidenciales que deban archivarse deben archivarse junto con el "Formulario de registro de uso de medios de almacenamiento confidencial" de manera oportuna.
8. Cada departamento es responsable de gestionar todos los tipos de medios de almacenamiento confidenciales utilizados por él. La clasificación y el período de confidencialidad deben determinarse de acuerdo con las regulaciones pertinentes, y deben tratarse como documentos en papel y administrarse de acuerdo con. el nivel de confidencialidad correspondiente.
p>
9. El mantenimiento de los medios de almacenamiento confidenciales debe garantizar que la información no se filtre y es responsabilidad del responsable del departamento confidencial. Si es necesario enviarlo a mantenimiento, deberá ser aprobado por el líder y reparado en un punto de mantenimiento designado por el departamento nacional de confidencialidad, con personal confidencial presente.
10. Los medios de almacenamiento confidenciales que ya no estén en uso se entregarán a la oficina para su destrucción después de que la unidad de usuario informe al líder de la unidad para su aprobación.
7. Para fortalecer la gestión de la confidencialidad de nuestras fotocopiadoras digitales y máquinas multifunción, este sistema está especialmente formulado de acuerdo con las normas de confidencialidad de las fotocopiadoras.
Artículo 1: Este sistema se aplica a todas las fotocopiadoras digitales y máquinas multifunción con función de copia de nuestra comisión.
Artículo 2 La gestión secreta de las fotocopiadoras digitales y máquinas multifunción será responsabilidad de la Oficina de la Comisión. La gestión específica la lleva a cabo personal con buena calidad política, competencia profesional y un fuerte sentido de responsabilidad. El personal no relacionado tiene estrictamente prohibido utilizar la fotocopiadora. La gestión de la máquina todo en uno es responsabilidad del usuario.
Artículo 3 La copia de documentos y materiales debe ser aprobada por el responsable de la fotocopiadora y el número de copias debe controlarse estrictamente.
Artículo 4 No se permite la copia de documentos ultrasecretos y confidenciales. Si necesita copiar documentos confidenciales para el trabajo, debe obtener el consentimiento del funcionario de confidencialidad y realizar registros detallados.
Los documentos cuyas copias tengan el mismo nivel de confidencialidad que los originales estarán sujetos a la normativa pertinente sobre documentos confidenciales.
Artículo 5 Los documentos y materiales cuya copia está estrictamente prohibida incluyen: documentos y telegramas confidenciales y de alto secreto; manuscritos internos, grabaciones de audio o transcripciones de discursos de líderes centrales y provinciales; y fotografías cuya reproducción no esté permitida por la unidad emisora, publicaciones monetarias, billetes de valor, fotografías y materiales escritos prohibidos con contenido reaccionario, obsceno, feudal y supersticioso;
Artículo 7 La gestión diaria del MFP se realizará con referencia a la fotocopiadora.
Artículo 8 Las infracciones a este sistema serán tramitadas según sea necesario según las circunstancias. Si la infracción es leve, se informará de las críticas en el ámbito del comité. Si la infracción es grave o provoca fuga de información. confidencialidad, la violación será sancionada de conformidad con la "Ley de Garantía del Secreto de Estado" y las leyes y reglamentos pertinentes, y será remitida a las autoridades judiciales para su tratamiento.
Uso de seguridad informática y sistema de gestión de confidencialidad del Comité Municipal del Partido y la Oficina de Trabajo de Masas
Todos los cuadros y empleados de la oficina deben cumplir con la "Ley de Secreto de la República Popular China". " y las Regulaciones de Protección de Seguridad del Sistema de Información Informática de la "Ley de Secreto de la República Popular China".
1. La Sección Integral gestiona de forma unificada los recursos informáticos. El registro será realizado por cada departamento y luego reportado al Departamento Integral para su archivo. Cada departamento confidencial debe establecer un archivo de contabilidad del equipo para registrar la información original, el mantenimiento, las actualizaciones y los cambios durante el funcionamiento del equipo, la información aleatoria del equipo (incluidos los medios magnéticos, los discos ópticos, etc.) y la tarjeta de garantía (única). son confidenciales y el departamento los conserva.
2. Establecimiento de categorías de niveles de confidencialidad informática: el grupo líder de confidencialidad de la oficina establece niveles de confidencialidad informática para la información de nivel más alto almacenada en función de las necesidades laborales reales. El Departamento General es responsable de etiquetar los niveles de confidencialidad informática en. de acuerdo con las normas de confidencialidad y haciendo un buen trabajo en las tres capas de trabajo de etiquetado.
3. En principio, los recursos informáticos sólo podrán utilizarse para el normal trabajo de la unidad. Queda prohibido utilizar los recursos informáticos para actividades ajenas al trabajo.
4. Las computadoras deben usarse exclusivamente para el manejo de asuntos confidenciales, administradas por personal dedicado, estrictamente controladas y no permitidas su uso por otros.
5. Está prohibido el uso de computadoras confidenciales en Internet u otros sistemas de información no confidenciales; está prohibido procesar información confidencial en sistemas informáticos no confidenciales.
6. Las computadoras que manejan información confidencial deben estar equipadas con tarjetas de aislamiento físico y seguir estrictamente los procedimientos operativos militares y civiles de doble uso. Las computadoras clasificadas sin tarjetas de aislamiento físico tienen estrictamente prohibido conectarse a Internet.
7. La configuración del software de los sistemas informáticos confidenciales y el contenido confidencial de sus diversas aplicaciones software no se prestarán ni se copiarán.
8. No se deberán sacar de la oficina los medios de almacenamiento confidenciales que, en caso de ser necesario por necesidades laborales, deberán realizar los trámites de aprobación y registro correspondientes.
9. Sin permiso, no se puede utilizar ningún CD, disquete o unidad flash USB privados en equipos informáticos confidenciales; el software antivirus debe instalarse en ordenadores confidenciales y actualizarse periódicamente.
10. La salida de información confidencial generada por cada departamento y unidad debe ser firmada y aprobada por el líder de la unidad antes de su operación, registro y archivo. La salida de información confidencial se gestiona de acuerdo con la confidencialidad correspondiente. nivel.
11. Además de establecer un sistema de respaldo completo para la información confidencial, se deben tomar medidas efectivas contra robos y prevención de incendios para garantizar la seguridad y confidencialidad de las copias de seguridad y mantenerlas en un almacenamiento externo.
Reglamento de gestión de seguridad y confidencialidad informática
Capítulo 1 Disposiciones generales
El artículo 1 tiene como objetivo fortalecer la gestión de seguridad y confidencialidad informática de nuestra oficina, proteger los secretos de estado, y garantizar que las computadoras El uso normal del sistema, aprovechando al máximo los beneficios de la automatización de oficinas, se base en las leyes, reglamentos y documentos nacionales y provinciales pertinentes, y se combine con la situación real de nuestra oficina. Nuestra oficina ha formulado especialmente estas regulaciones basándose en la situación real.
Capítulo 2 Gestión Técnica del Funcionamiento Seguro de las Computadoras
La oficina establecerá archivos informáticos para las computadoras de la segunda estación, incluyendo configuración de la máquina, registros de mantenimiento, repuestos, etc. A cada ordenador se le debe asignar una persona dedicada a su gestión. El usuario es el primer responsable del ordenador y es responsable del mantenimiento diario.
Artículo 3 Los usuarios deberán utilizar los ordenadores de acuerdo con procedimientos operativos correctos. Abra y salga del sistema operativo de acuerdo con los pasos normales; no cambie arbitrariamente los parámetros de red relevantes establecidos en el sistema operativo de la computadora; no elimine arbitrariamente el software del sistema configurado de manera uniforme en la computadora; debe limpiar con frecuencia los archivos inútiles en la computadora; información en la papelera y mantener espacio en el disco duro es normal. Una vez finalizado el trabajo, se debe cortar el suministro eléctrico (cerrar el interruptor del tablero de terminales).
El cuarto usuario debe asegurarse de que el ordenador esté funcionando libre de virus.
La computadora debe tener instalado un software antivirus genuino, y el software antivirus debe actualizarse periódicamente (generalmente un mes) y desinfectarse periódicamente (generalmente una vez a la semana el software y los soportes de datos (disquetes, discos USB, discos duros móviles); discos, CD) utilizados por primera vez deben pasar por el software antivirus. Pruebe y confirme que no haya virus ni datos inofensivos antes de ponerlo en uso. Cuando los operadores de computadoras descubren que su computadora está infectada con un virus, deben interrumpir inmediatamente la operación y comunicarse con el administrador de la computadora, y eliminar el virus de manera oportuna sin desconectarse de la LAN de la sala de computadoras.
Artículo 5 Las computadoras se utilizan principalmente para el procesamiento de datos comerciales y la transmisión de información para mejorar la eficiencia del trabajo. Está estrictamente prohibido utilizar la computadora para jugar e instalar cualquier software no relacionado con el trabajo durante el horario laboral.
Artículo 6 Al utilizar computadoras para acceder a Internet, debe cumplir con la "Decisión del Congreso Nacional del Pueblo sobre el mantenimiento de la seguridad de Internet" y las "Medidas de gestión de servicios de información de Internet" promulgadas por el Consejo de Estado en septiembre. 2000 (Orden No. 292). No se debe ingresar a sitios pornográficos, sitios reaccionarios y sitios pornográficos. .No utilice equipos de red de oficina para difundir información reaccionaria y errónea. En caso de violación de estas normas, la oficina recuperará la computadora del usuario e impondrá sanciones de acuerdo con las normas pertinentes.
Artículo 7 La compra y mantenimiento de computadoras es responsabilidad de la oficina administrativa. Si los usuarios encuentran situaciones anormales (como errores de red o fallas del sistema, etc.) mientras usan la computadora, deben comunicarse con la oficina. líder en el tiempo, y la oficina asignará un profesional. El personal que realiza las reparaciones no puede desmantelar ni reparar por sí mismo para evitar dañar los datos del usuario. El personal de mantenimiento debe realizar registros de mantenimiento después de las reparaciones para su inspección.
Artículo 8 Los usuarios deben cuidar bien las computadoras y los equipos de red, y no se les permite desmontar tarjetas de red, cables de red y otros equipos de red de computadoras conectadas a Internet sin permiso.
Capítulo 3 Gestión de seguridad y confidencialidad
Artículo 9 Los operadores de computadoras deben cumplir estrictamente las leyes y regulaciones nacionales pertinentes, implementar estrictamente el sistema de seguridad y confidencialidad y las regulaciones de confidencialidad relevantes de la sala de computadoras , y no funcionará con Los archivos identificados como confidenciales se almacenan en el disco duro de una computadora conectada a Internet. Cuando se procesa información que involucra secretos de estado, se debe cortar la conexión a Internet. .No se le permite usar computadoras para navegar por Internet para participar en actividades ilegales y criminales que pongan en peligro la seguridad nacional, filtrar secretos de estado, etc.; no se le permite usar Internet para recopilar, organizar o robar secretos de estado; debe cumplir con las regulaciones nacionales de confidencialidad pertinentes al utilizar el correo electrónico para intercambiar información en línea, y no está permitido utilizar el correo electrónico para transmitir, reenviar o copiar información secreta de estado.
Artículo 10 Los sistemas de información informáticos tienen estrictamente prohibida la transmisión de información ultrasecreta. La información confidencial y confidencial de nivel secreto debe marcarse con "confidencial" y "secreto" respectivamente, y cifrarse y transmitirse en las redes confidenciales pertinentes. Está prohibido transmitir cualquier información confidencial a través de Internet.
Artículo 11 Los usuarios de computadoras son responsables de la gestión de la confidencialidad de la información de la red y supervisar el funcionamiento normal de la información de la red; si descubren que se han filtrado secretos de estado, deberán tomar medidas correctivas oportunas e informar a la confidencialidad; departamento y el líder a cargo.
Artículo 12 Los archivos importantes en las computadoras serán cifrados y almacenados por personal dedicado, y no se copiarán ni descifrarán a voluntad. La información confidencial que deba conservarse podrá transferirse a discos ópticos u otros medios extraíbles. Para el almacenamiento de secretos de estado, al mantener medios informáticos de información, se debe garantizar que la información secreta de estado almacenada no se filtre; el personal técnico debe limpiar exhaustivamente la información confidencial en discos desechados y otros dispositivos de almacenamiento. Los medios que almacenan información confidencial deben estar marcados con un nivel de confidencialidad de acuerdo con el nivel más alto de confidencialidad de la información confidencial y administrados de acuerdo con los documentos de nivel de confidencialidad correspondientes.
Artículo 13 Las impresiones y los documentos impresos en información informática confidencial deben gestionarse de acuerdo con los requisitos de confidencialidad de los documentos confidenciales correspondientes. Se gestionarán las páginas rotas, las páginas secundarias y las páginas de desperdicio generadas durante el proceso de impresión. de manera oportuna los soportes de información (disquetes, discos ópticos, etc.) y los informes comerciales, datos técnicos y dibujos procesados por computadora deben ser conservados por personal dedicado y utilizados, prestados, transferidos y destruidos de acuerdo con las regulaciones.
Artículo 14 Deberá garantizarse la seguridad y confidencialidad de la red de área local. El trabajo de seguridad y confidencialidad de la red de área local debe aceptar la orientación comercial del departamento de seguridad; el uso y gestión de equipos de comunicación confidenciales debe aceptar la orientación comercial del departamento de seguridad.
Artículo 15 Todas las computadoras de Internet deben usarse de acuerdo con las especificaciones operativas, y personas ajenas tienen estrictamente prohibido usar las computadoras de Internet correctamente.
Artículo 16 Los administradores de LAN y los administradores de estaciones de trabajo deben cumplir estrictamente las normas de gestión de seguridad y tienen estrictamente prohibido filtrar contraseñas y datos relacionados con la red.
Se deben realizar copias de seguridad de todos los datos de Internet con regularidad y almacenarlos de forma segura.
Artículo 17 Cuando una computadora confidencial falle, no podrá solicitar la reparación de la misma a empresas o personal que no esté calificado para acceder a información confidencial. La oficina designará una persona dedicada a realizar la reparación bajo la supervisión de. personal de confidencialidad. Las piezas de desecho sustituidas deben destruirse a tiempo.
Capítulo 4 Control principal Gestión de la sala de ordenadores
Artículo 18 Los administradores que no sean salas de ordenadores tienen estrictamente prohibido entrar a la sala de ordenadores sin permiso. El personal que acceda a acceder a la sala de ordenadores deberá cumplir estrictamente las normas de gestión de la sala de ordenadores.
Artículo 19 La sala de control principal establecerá y mejorará los sistemas de prevención, descubrimiento, notificación, eliminación y otros sistemas de gestión de virus informáticos, así como los sistemas de uso y mantenimiento de equipos informáticos, y realizará pruebas periódicas de virus en la red de información informática de la agencia. sistema, y será responsable de la labor de gestión de la seguridad informática de la Agencia.
Artículo 20 Está estrictamente prohibido operar el equipo que se ejecuta en la sala de computadoras a voluntad. El personal que ingresa y sale de la sala de computadoras debe cumplir estrictamente con los procedimientos operativos. Está estrictamente prohibido utilizar diversas máquinas y equipos. en la sala de ordenadores en violación de las normas.
Artículo 21 Está estrictamente prohibido gestionar asuntos ajenos al trabajo (como reunirse con invitados, charlar, etc.) en la sala de ordenadores. Si vienen invitados, podrán ser recibidos en la oficina correspondiente.
Artículo 22 El personal deberá mantener la sala de ordenadores higiénica y ordenada. Insista en realizar un barrido pequeño todos los días y un barrido grande cada semana. Está estrictamente prohibido fumar en la sala de ordenadores para eliminar todo riesgo de incendio.
Artículo 23 Las violaciones de las disposiciones anteriores se tratarán de acuerdo con la gravedad del caso y de acuerdo con las normas nacionales, provinciales, estatales y distritales pertinentes, y las personas responsables correspondientes rendirán cuentas.