Red de conocimientos turísticos - Información de alquiler - Acerca del nivel de confidencialidad de las computadoras confidenciales en unidades confidenciales

Acerca del nivel de confidencialidad de las computadoras confidenciales en unidades confidenciales

Para fortalecer aún más la gestión de confidencialidad de la información informática confidencial, eliminar los peligros ocultos de fugas y garantizar la seguridad de los secretos de estado, este sistema está formulado de acuerdo con la "Ley de la República Popular China". sobre la Protección de los Secretos de Estado" y a la luz de las condiciones reales.

Artículo 1: La oficina es responsable de la construcción y gestión unificada de la red informática de la unidad y de mantener el funcionamiento normal de la red. Los comités disciplinarios enviados por cada oficina no instalarán otros equipos en la red sin. autorización.

Artículo 2: La información secreta de Estado no podrá almacenarse, procesarse ni transmitirse en computadoras conectadas a Internet internacional (extranet). Los materiales confidenciales deben estar físicamente separados de Internet internacional (extranet). No se permite el acceso a Internet a las computadoras del Comité de Disciplina asignadas a cada oficina.

Artículo 3: Toda la información publicada en Internet debe ser revisada por el grupo líder de trabajo de confidencialidad de la unidad para garantizar que la información confidencial no se publique en línea y que la información publicada en línea no sea confidencial. Adherirse al principio de "quien navega por Internet es responsable", fortalecer la educación y la gestión de la confidencialidad de los usuarios de Internet, mejorar el concepto de confidencialidad de los usuarios de Internet, mejorar la conciencia sobre la prevención e implementar conscientemente las regulaciones pertinentes.

Artículo 4: El uso del correo electrónico para el intercambio de información en línea deberá cumplir con las regulaciones nacionales de confidencialidad pertinentes, y el correo electrónico no se utilizará para transmitir, reenviar o copiar información secreta de estado.

Artículo 5: Cualquier mantenimiento de equipos informáticos que involucre información secreta de estado deberá garantizar que la información secreta de estado almacenada no se filtre. Acuda al punto de mantenimiento designado por el departamento de trabajo confidencial para realizar las reparaciones y envíe técnicos que se encarguen de la supervisión en el sitio.

Artículo 6: Después de que cada oficina descubre una fuga en el sistema informático, debe tomar medidas correctivas oportunas e informar a la unidad de confidencialidad del estado del condado dentro de las 24 horas siguientes, según sea necesario.

Artículo 7: Cuando se imprima información informática confidencial, los archivos impresos se manejarán de acuerdo con los documentos del nivel de confidencialidad correspondiente, y las páginas sobrantes, defectuosas y de desperdicio generadas durante el proceso de impresión se destruirán en un manera oportuna.

Artículo 8: Quien no administre y utilice computadoras confidenciales de acuerdo con las normas y cause filtraciones, será responsable conforme a las leyes y normas. Si se constituye delito, será trasladado a la justicia. órganos para su procesamiento.

Artículo 9 Este sistema se explica por la unidad de confidencialidad del trabajo que dirige la oficina del grupo.

Artículo 10 Este sistema entrará en vigor a partir del 1 de junio de 2009.

II. Sistema de Gestión de Confidencialidad de Medios de Almacenamiento Móvil Confidenciales

Con el fin de fortalecer la gestión de computadoras portátiles y medios de almacenamiento móviles confidenciales en nuestra unidad y garantizar la seguridad de los secretos nacionales, según la "República Popular China *La Ley de la República Popular China sobre la Protección de Secretos de Estado", este sistema fue formulado en base a la situación real de nuestra unidad.

Artículo 1: La oficina es responsable de establecer y mejorar los sistemas para el uso de copiar, transferir, portar, entregar, conservar y destruir, y de supervisar e inspeccionar la implementación de este sistema por parte de las autoridades disciplinarias. comités asignados a cada oficina. El grupo líder de trabajo de confidencialidad de la unidad define los medios de almacenamiento extraíbles confidenciales y no confidenciales (incluidos discos duros, discos duros móviles, disquetes, discos U, discos ópticos y diversas tarjetas de memoria) y computadoras portátiles, y los registra en la oficina.

Artículo 2: El Comité de Inspección Disciplinaria enviado por cada oficina deberá designar una persona dedicada a ser responsable del manejo diario de las computadoras portátiles y medios de almacenamiento extraíbles confidenciales en el departamento. Los medios de almacenamiento extraíbles confidenciales y las computadoras portátiles deben almacenarse adecuadamente. Los de uso diario serán conservados por el usuario, y los de uso temporal serán conservados por una persona designada.

Artículo 3: Las computadoras portátiles confidenciales y los medios de almacenamiento móviles confidenciales solo se pueden usar dentro de la unidad y está estrictamente prohibido su uso fuera de Internet. Si realmente necesita llevar a trabajar computadoras portátiles confidenciales y medios de almacenamiento móviles confidenciales, debe informar al líder de la unidad para su aprobación, realizar los procedimientos pertinentes y adoptar estrictas medidas de confidencialidad. Está estrictamente prohibido prestar computadoras portátiles confidenciales y medios de almacenamiento móviles confidenciales a unidades externas para su uso.

Artículo 4: Las computadoras portátiles y los medios de almacenamiento extraíbles no confidenciales no se pueden mezclar con los confidenciales. Está estrictamente prohibido traer computadoras portátiles y medios de almacenamiento extraíbles privados a la unidad para su uso.

Artículo 5: Cuando sea necesario enviar computadoras portátiles confidenciales y medios de almacenamiento extraíbles para reparación externa, deberán ser reparados por una unidad con calificación de confidencialidad designada por el departamento de seguridad nacional, y los medios de almacenamiento utilizados deberán ser recuperados. . Los medios de almacenamiento móviles confidenciales deben limpiarse de información antes de ser desechados.

Artículo 6: Los discos duros y los medios de almacenamiento extraíbles de las computadoras portátiles confidenciales deben destruirse en el punto de destrucción designado por la unidad nacional de confidencialidad del condado o enviarse a la unidad nacional de confidencialidad del condado para su destrucción unificada después de la aprobación de la El líder principal de la unidad. El Comité de Inspección Disciplinaria enviado por cada oficina no podrá destruirlo sin autorización. Está prohibido vender medios de almacenamiento móviles confidenciales como chatarra.

Artículo 7: Quien no administre y utilice computadoras portátiles confidenciales y medios de almacenamiento móviles confidenciales de acuerdo con las regulaciones y cause filtraciones, será responsable de acuerdo con las leyes y regulaciones si se constituye un delito, el caso. serán trasladados a las autoridades judiciales para su trámite.

Artículo 8: La interpretación de este sistema corresponde a la dirección del grupo responsable del trabajo de confidencialidad de la unidad.

Artículo 9 Este sistema entrará en vigor a partir del 1 de junio de 2009.

3. Sistema de gestión de confidencialidad de redes y computadoras

1. Los operadores de computadoras deben cumplir con las leyes nacionales pertinentes y nadie puede usar computadoras para realizar actividades ilegales.

2. Los operadores de computadoras no pueden proporcionar información y materiales internos, nombres de usuario, contraseñas, etc. sin la aprobación del liderazgo.

3. Los equipos de red deben estar equipados con herramientas antivirus y tener funciones de escaneo de vulnerabilidades y prevención de intrusiones para monitoreo en tiempo real y detección regular.

4. Los operadores de computadoras deben revisar con frecuencia los sistemas informáticos para evitar lagunas. Está prohibido transmitir documentos confidenciales a través de la red. Los medios de almacenamiento como disquetes y discos ópticos deben ser numerados y archivados por la persona responsable correspondiente y conservados estrictamente. Salvo las copias que deban archivarse y deban conservarse, todos los documentos generados en el sistema informático serán eliminados, debiendo destruirse inmediatamente las muestras generadas durante el procesamiento.

5. Cuando una computadora con permisos de acceso a Internet accede a Internet y otras redes, queda estrictamente prohibido navegar, descargar, difundir o publicar información ilegal. Está estrictamente prohibido recibir correos electrónicos de fuentes desconocidas.

6. Realice copias de seguridad de los datos importantes con regularidad y realice copias periódicas para evitar la pérdida de datos debido a daños en las herramientas de almacenamiento. Las herramientas de respaldo pueden ser en forma de CD, discos duros, disquetes, etc., y deben conservarse adecuadamente.

7. Cuando se transfieren operadores de computadoras, los materiales, archivos y software relevantes deben entregarse a otros miembros del personal. Después de la transferencia, cualquier contenido que deba mantenerse confidencial debe mantenerse estrictamente confidencial. El reemplazo debería reajustar el sistema y restablecer el nombre de usuario y la contraseña.

8. Cualquier persona que viole estas normas y filtre secretos será responsable según la gravedad del caso.

9. Este sistema se implementará a partir de la fecha de emisión.

IV. Disposiciones sobre gestión confidencial de reparación, reemplazo y eliminación de computadoras confidenciales

1 Al realizar el mantenimiento y revisión de un sistema informático confidencial, es necesario garantizar que la información confidencial almacenada. La información confidencial no se filtra. Se deben adoptar medidas de seguridad y confidencialidad, como la transferencia, eliminación y transferencia fuera del sitio de información confidencial. Cuando no se puedan tomar las medidas anteriores, el personal de seguridad y el personal de mantenimiento del sistema informático de la unidad confidencial deben estar en el sitio de mantenimiento para supervisar el personal de mantenimiento, los objetos de mantenimiento, el contenido del mantenimiento y las condiciones previas y posteriores a la reparación y realizar registros detallados. .

2. Cada sala relacionada con el secreto (cada comité disciplinario enviado) debe registrar el fenómeno de falla, las causas de la falla y el estado de expansión del equipo de la sala (comité) en el libro de registro del archivo de mantenimiento del equipo. .

3. Cualquier equipo confidencial que deba enviarse para reparación debe ser aprobado por el grupo líder del trabajo de confidencialidad y el líder de la unidad a cargo, y la información confidencial debe eliminarse irremediablemente antes de su implementación.

4. La oficina es responsable de la instalación del software informático de oficina y del mantenimiento y reparación de los equipos. Los usuarios tienen estrictamente prohibido instalar software informático sin autorización y desmontar equipos informáticos sin autorización.

5. Las computadoras confidenciales serán desechadas y destruidas en puntos designados por personal dedicado del grupo líder de confidencialidad.

6. Este sistema se implementará a partir de la fecha de emisión.

5. Sistema de gestión de confidencialidad de la información de la red informática

Nuestra unidad es un departamento clave para la confidencialidad. La información confidencial incluye el manejo de cartas y llamadas, inspecciones de casos, audiencias de casos, apelaciones de casos y la investigación y manejo de casos disciplinarios e ilegales importantes generados por los comités disciplinarios de cada oficina. Aunque no es un secreto de Estado durante la investigación del caso, es un secreto de trabajo que no debe ser divulgado, involucrando documentos confidenciales, información técnica, información comercial y otros secretos comerciales de la unidad inspeccionada. Todo el personal de nuestra unidad deberá cumplir estrictamente con las normas nacionales pertinentes sobre la gestión de seguridad y confidencialidad de los sistemas de información informática.

Artículo 1 Para garantizar la seguridad de la información de la red informática de nuestra unidad y evitar que se produzcan incidentes de pérdida y fuga de información de la red informática, este sistema está especialmente formulado.

Artículo 2: La información que involucre asuntos secretos de estado o departamento (documentos marcados con niveles de confidencialidad) no podrá almacenarse en las computadoras de la Comisión de Inspección Disciplinaria de cada oficina o departamento. Si es necesario conservarlo, se debe informar a los departamentos y líderes pertinentes para su aprobación, y se deben seguir las normas de confidencialidad y seguridad pertinentes.

Artículo 3 El uso de computadoras en esta unidad se limita al software relacionado con el trabajo de inspección y supervisión disciplinaria, y no se permite el uso de computadoras para fines no laborales durante el horario laboral.

Está estrictamente prohibido que los usuarios de computadoras asignados por el Comité de Inspección Disciplinaria de cada oficina instalen y desinstalen software de computadora sin permiso.

Artículo 4 Al utilizar discos de datos externos, los virus deben detectarse y eliminarse antes de su uso. Si aún no se puede eliminar el antivirus, debe comunicarse con la oficina a tiempo para evitar que los virus invadan las computadoras y los sistemas de red y causen consecuencias graves.

Artículo 5 El personal de otras unidades y los familiares de nuestro propio personal no pueden utilizar los ordenadores ni equipos auxiliares de nuestra unidad. Cualquier uso de equipos informáticos en oficinas (comités) requiere el consentimiento del responsable de la oficina (comité).

Artículo 6 Los parámetros de configuración del sistema y de la computadora (como cuentas de usuario, contraseñas de inicio de sesión, direcciones IP, rutas del sistema, etc.) son secretos de funcionamiento internos de la unidad y nadie puede revelarlos al exterior. mundo bajo cualquier excusa.

Artículo 7 Está estrictamente prohibido robar las contraseñas de otras personas para iniciar sesión en el sistema OA. No está permitido usar el sistema cuando otras personas están iniciadas. Si necesita usarlo, primero debe hacerlo. cierre sesión en las cuentas de otras personas e inicie sesión con su propio nombre de usuario. Después de completar el trabajo, debe cerrar sesión inmediatamente para mantener la seguridad, la confidencialidad y el orden del sistema de información.

Artículo 8 Es necesario implementar aislamiento físico de Internet, y está estrictamente prohibido mezclar las redes internas y externas de una misma máquina.

Artículo 9 La intranet de la unidad es para uso exclusivo del personal dentro de la unidad Sin el consentimiento del jefe de departamento, el personal de otras unidades tiene estrictamente prohibido utilizar la intranet de la unidad.

Artículo 10. El software relacionado con el ajuste de la configuración del sistema no debe ejecutarse ni modificarse a voluntad durante las operaciones de la red. Al abrir un directorio compartido, debe prestar atención a establecer una contraseña de control de acceso (como una carpeta compartida) y cerrar el recurso compartido inmediatamente después de completar el trabajo para garantizar la seguridad y confidencialidad de los archivos locales.

Artículo 11 La gestión de confidencialidad de la información en línea se ajusta al principio de "quien la divulga es responsable". No se puede publicar, discutir ni difundir información secreta de estado o de trabajo en salas de chat, sistemas de boletines electrónicos o noticias en línea.

Artículo 12 El uso del correo electrónico para el intercambio de información en línea deberá cumplir con las regulaciones estatales de confidencialidad, y el correo electrónico no se utilizará para transmitir, reenviar o copiar información secreta de estado.

Artículo 13 Los comités disciplinarios y las personas enviadas por cada oficina no conectarán de forma privada hubs (HUB), módems (MODEM) y otros equipos de red sin el consentimiento de los principales líderes de la unidad.

Artículo 14 Está estrictamente prohibido descargar, comprar o instalar software de piratas informáticos. Se debe utilizar software antivirus con regularidad para detectar si hay troyanos y programas de virus en la máquina.

Artículo 15 Las computadoras involucradas en la información de trabajo interno de nuestra unidad no deberán estar conectadas directa o indirectamente a Internet u otras redes de información pública.

Artículo 16. Al traer a trabajar una computadora o medio de almacenamiento móvil a la unidad que se inspecciona, la persona que porta la computadora o medio de almacenamiento móvil será el primer responsable de la computadora o medio de almacenamiento móvil y deberá No dar ninguna información interna sobre el trabajo de nuestra unidad a la unidad que se está inspeccionando ni a otros, revisión de personal, traslado, etc.

Artículo 17: El transporte de computadoras y medios de almacenamiento con información confidencial relacionada con el trabajo al salir deberá ser aprobado por el líder a cargo y se deberán tomar las medidas de confidencialidad necesarias. Lleve su computadora de trabajo o medios de almacenamiento a casa. No está permitido usar la computadora para acceder a Internet y se deben tomar las medidas de confidencialidad necesarias.

Artículo 18 Al mantener y revisar los sistemas informáticos confidenciales, es necesario garantizar que la información confidencial almacenada no se filtre, se elimine y se transfiera a medios de almacenamiento en otros lugares. medidas de seguridad y confidencialidad. Cuando no se puedan tomar las medidas anteriores, el líder de la sala confidencial debe estar en el sitio de mantenimiento para supervisar al personal de mantenimiento, los objetos de mantenimiento, el contenido del mantenimiento y las condiciones previas y posteriores al mantenimiento y realizar registros detallados.

Artículo 19 Cualquier computadora confidencial o medio de almacenamiento que deba enviarse para reparación debe ser aprobado por el líder a cargo, y la información confidencial debe eliminarse irremediablemente antes de que pueda implementarse.

Artículo 20: Cualquier persona que cambie la red informática sin permiso (como cambiar la red interna a la red externa, líneas de conexión privadas, etc.) será descalificado de las calificaciones de evaluación de fin de año del director. (secretario) de la oficina (comité) y la persona de conexión privada al ser descubierto.

Artículo 21 Cualquier persona que incumpla los términos anteriores y provoque la filtración de información confidencial o de trabajo interno de nuestra unidad será descalificado una vez descubierto y será tratado con seriedad de acuerdo con las normas pertinentes. Aquellos que intencionalmente o por negligencia revelen secretos de Estado o de departamento serán tratados por el departamento de seguridad de conformidad con las disposiciones de las "Medidas de implementación de la Ley de la República Popular China sobre la protección de secretos de Estado".

Este sistema se implementará a partir de la fecha de emisión.

VI.Sistema de Gestión de Documentos en Papel

Con el fin de estandarizar aún más la gestión de diversos documentos, de acuerdo con el espíritu de los documentos relevantes de los comités central y distrital y en combinación con el circunstancias específicas de esta unidad, se toman las siguientes disposiciones:

1 En cuanto al alcance de la lectura de los documentos

(1) Documentos centrales (incluidos los documentos del Departamento de Inspección y Supervisión Disciplinaria de la Comisión Central). ):

Documentos centrales emitidos a nivel de condado y regimiento, para que los lea el secretario.

(2) Documentos del Comité Provincial del Partido (incluidos los documentos del Departamento de Inspección y Supervisión Disciplinaria de la Comisión Provincial):

1. Documentos del Comité Provincial del Partido enviados a unidades superiores al nivel estatal para el secretario. para leer.

2. Los documentos del Comité Provincial del Partido enviados al nivel de condado y regimiento pueden ser leídos por los miembros y cuadros del partido que ocupan puestos por encima del nivel departamental. Si en el documento se indica el alcance de la transmisión, se manejará de conformidad con la reglamentación.

(3) Documentos del Comité Estatal del Partido (incluidos los documentos de la Oficina Estatal de Inspección y Supervisión Disciplinaria):

El alcance de la lectura lo decidirá el líder de la unidad. Si en el documento se indica el alcance de la transmisión, se manejará de conformidad con la reglamentación.

(4) Normativa sobre lectura de documentos para cuadros jubilados y jubilados:

Los cuadros jubilados y jubilados pueden leer documentos centrales y documentos provinciales en los niveles correspondientes según sus rangos originales o el tratamiento político. los documentos del comité del Partido y los documentos del comité estatal serán leídos o comunicados por la organización del partido de la unidad original de acuerdo con la situación real.

(5) Si el documento contiene instrucciones de liderazgo, se circulará de acuerdo con el alcance de las instrucciones.

II.Procedimientos para el manejo de documentos

1. Firma y desprecintado: El envío y recepción de documentos debe ser firmado por una persona dedicada, no estando permitido que otro personal firme o desprecinte. a voluntad. Si un documento o carta oficial está marcado como recibido personalmente o abierto por una persona específica, nadie podrá abrirlo excepto la persona autorizada, y deberá entregarse intacto a la persona que lo reciba o a la persona designada. Todo tipo de documentos oficiales, información importante y publicaciones recibidas por la oficina deben entregarse a los líderes relevantes y las oficinas (comités) relevantes de manera oportuna y procesarse de manera oportuna de acuerdo con los procedimientos y regulaciones pertinentes para evitar demoras y retrasos.

2. Registro: El documento de registro debe registrar claramente la hora de envío y recepción del documento, la unidad emisora ​​(enviada a la unidad), tamaño de fuente del documento, nivel de confidencialidad, título, procedimiento de prioridad, número de copias y tiempo de procesamiento, y estado de procesamiento.

3. Tramitación: El personal tramitador deberá circular y tramitar el documento con prontitud y rapidez de acuerdo con el contenido del documento y el alcance de la revisión, posteriormente deberá firmar el documento de tramitación o escribir. Para determinar el proceso de procesamiento y los resultados, quienes necesiten informar la situación al liderazgo deben brindar retroalimentación oportuna. Los documentos emitidos después de las instrucciones del líder deben procesarse de acuerdo con las instrucciones del líder. Para todos los documentos que han sido registrados, la oficina debe supervisar e inspeccionar rápidamente el manejo de los documentos y hacer un buen trabajo instándolos a evitar retrasos y omisiones en el procesamiento.

4. Circulación: Se debe resaltar la palabra "rápida" al circular documentos, a fin de realizar un seguimiento del paradero de los documentos en cualquier momento y evitar documentos extraviados, mal transmitidos, retrasados ​​o extraviados.

(1) Procedimientos de registro estrictos. Al circular documentos, se deben completar los procedimientos de registro o se debe pedir al circulante que firme para la circulación.

(2) Al circular documentos, se deben configurar las carpetas de circulación de documentos y los documentos necesarios para que el condado pueda distinguirlos de otros materiales y los líderes puedan firmarlos y dar instrucciones después de leerlos. Se debe recordar a los circuladores que no extraigan archivos aleatoriamente de la carpeta para evitar perder archivos.

(3) La circulación de documentos debe realizarse en la oficina y no deben llevarse a la residencia o lugar público para su lectura.

(4) Los documentos deben circular de acuerdo con el rango de lectura de documentos prescrito y ser entregados por una persona dedicada en el orden o prioridad según el líder de la unidad. Los documentos circulados deben recogerse de manera oportuna y los documentos importantes deben entregarse y recogerse el mismo día. Es necesario evitar el fenómeno de la "transmisión horizontal" de documentos que se transfieren entre los objetos en circulación, a fin de evitar la pérdida de control de los documentos en circulación, lo que resulta en retrasos, pérdidas y paradero desconocido de los documentos. Para acelerar la circulación de documentos, los remitentes de los documentos deben hacer todo lo posible para comprender las reglas de trabajo y los horarios de los líderes relevantes y los departamentos relevantes. Si tienen tiempo para leer, deben enviarlos a tiempo. el orden de circulación se puede ajustar adecuadamente y el número de documentos debe reducirse tanto como sea posible. El tiempo de permanencia durante la circulación acorta el ciclo de circulación de documentos.

3. Respecto a la custodia de documentos

La custodia y almacenamiento de los documentos debe estar claramente designado por el personal designado, y se debe establecer un sólido sistema de gestión.

1. Los documentos que han sido circulados y procesados ​​deben ser revisados ​​e inventariados oportunamente, y conservados y almacenados en categorías.

2. Al tomar prestados documentos, debe cumplir con el alcance de lectura de documentos prescrito, seguir los procedimientos de registro de documentos prestados y leerlos en el lugar prescrito. Si necesita sacar documentos en circunstancias especiales, debe obtener la aprobación del supervisor de la unidad y tomar las medidas de confidencialidad necesarias. Los documentos oficiales confidenciales y la información interna importante deben mantenerse confidenciales.

Cualquier documento confidencial no podrá ser copiado a voluntad por necesidades de trabajo, deberá copiarse con el consentimiento del responsable de la oficina. Las copias se gestionan como documentos oficiales.

3. El lugar de almacenamiento de los documentos debe ser seguro y confidencial. Los documentos no deben colocarse al azar sobre el escritorio ni almacenarse en vitrinas ni armarios abiertos.

4. Respecto a la retirada y destrucción de documentos

Es necesario establecer un sistema periódico de limpieza de documentos y realizar un buen trabajo en la retirada y destrucción de documentos de forma periódica. Se deben seguir estrictamente los procedimientos de registro al devolver y destruir documentos. La destrucción de documentos debe ser aprobada por el líder a cargo. No se permite a las personas destruir documentos sin autorización.

(1) La eliminación de los documentos centrales, los documentos del comité provincial del partido, los documentos del comité estatal del partido y los documentos del comité del partido del condado deben realizarse de acuerdo con los documentos emitidos por la oficina del comité del partido del condado. ser eliminados y asegurarse de que se completen a tiempo y en su totalidad. Envíe los documentos aprobados a la oficina confidencial del comité del partido del condado y siga los procedimientos de autorización y cancelación.

(2) Si es necesario archivar todos los documentos superiores, se deben limpiar y archivar periódicamente de acuerdo con los requisitos de archivo pertinentes, y se deben completar los procedimientos de archivo.

(3) Otros documentos, materiales y publicaciones internas que no necesitan ser archivados deben limpiarse y destruirse de acuerdo con las regulaciones de la Oficina de Confidencialidad del Comité del Partido del Condado.

(4) Cuando el personal de gestión de archivos es transferido o renuncia, primero debe pasar por los procedimientos de transferencia de documentos y limpiar todos los documentos que posee antes de pasar por los procedimientos de transferencia o renuncia. Ningún individuo puede sustraer documentos sin permiso ni destruirlos sin permiso.

5. Respecto a las responsabilidades de gestión de documentos

1. La oficina es el departamento funcional para la gestión de documentos. Debe fortalecer la gestión de documentos, especialmente los documentos centrales y los documentos del comité del partido del condado, y implementar estrictamente las regulaciones pertinentes y mantener la disciplina de confidencialidad para utilizar plenamente la función de cada documento y al mismo tiempo evitar estrictamente la confidencialidad o la filtración.

2. La oficina debe verificar periódicamente la recepción, registro, circulación, almacenamiento, retiro y destrucción de documentos, y fortalecer la gestión de documentos y la educación sobre la confidencialidad.

3. El personal de la oficina responsable del procesamiento y almacenamiento de documentos debe mejorar su sentido de responsabilidad y confidencialidad, ser leal a sus deberes, cumplir estrictamente las normas y reglamentos pertinentes y las disciplinas de confidencialidad, y trabajar diligentemente para garantizar la normalidad. funcionamiento de los documentos y evitar su pérdida.

Este sistema se implementará a partir de la fecha de emisión.

7. Reglamento sobre Gestión de Computadores y Redes

Con el fin de asegurar el normal funcionamiento, estandarización y manejo, uso y mantenimiento de las computadoras en todas las oficinas y comités disciplinarios de nuestra unidad, el presente Se formulan reglamentos:

1. Reglamento de Gestión de Computadores

1. Cada oficina y cada comité disciplinario deben manejar los procedimientos de registro de computadoras, discos de controladores, instrucciones de uso, tarjetas de garantía y listas de configuración, etc. en la oficina Los datos originales se guardan en la oficina y el libro mayor de activos fijos se registra al mismo tiempo.

2. Incorporar la gestión informática en el ámbito de responsabilidades de cada oficina y de cada comité disciplinario, y designar usuarios diarios como personal dedicado responsable del mantenimiento diario, limpieza, eliminación de virus, copia de seguridad de datos, etc. de las computadoras. La oficina es responsable de la supervisión e inspección.

3. Cuando se produce un mal funcionamiento de la computadora, el personal dedicado debe informarlo a la oficina de manera oportuna. Si se requiere que un técnico externo inspeccione o repare la computadora, la oficina será responsable de comunicarse con el. computadora. A nadie se le permite contratar personal externo para reparaciones sin el permiso de la oficina, y no se le permite agregar (eliminar) software del sistema ni desmontar hardware a voluntad.

4. Para garantizar el rendimiento normal de la computadora, cada oficina y comité disciplinario debe limpiar las computadoras con regularidad. La inspección de la oficina incluye detección de virus y limpieza de la apariencia (pantalla, monitor, host, teclado, mouse, etc.).

II.Reglamento de Seguridad Informática

1. Nadie podrá utilizar computadoras para realizar actividades que atenten contra los intereses y derechos e intereses legítimos del país, de las unidades y de las personas.

2. Establezca una contraseña de encendido y una contraseña para leer archivos importantes. La contraseña la guarda una persona dedicada y debe cambiarse de inmediato según la situación y reportarse a la oficina para su registro.

3. Realice copias de seguridad de archivos y datos con regularidad para evitar la pérdida de archivos y garantizar la seguridad de los datos.

4. De acuerdo con la naturaleza e importancia de los archivos y datos de cada oficina y de cada comité disciplinario, se debe realizar una copia de seguridad de los archivos y datos de manera oportuna según un período determinado (como semanal o mensual). ), y los datos importantes deben respaldarse correctamente en cualquier momento, múltiples trabajos de respaldo. Si es necesario archivar los datos de la copia de seguridad, envíelos a la oficina para su archivo de manera oportuna.

5. Cada departamento, comité disciplinario o individuo no instalará ni utilizará software sin licencia (incluido software de juegos y otro software no relacionado con el trabajo) sin permiso. Cualquier software que deba instalarse en una computadora con acceso a Internet debe ser aprobado por la oficina antes de la instalación.

6. Para evitar la propagación de virus informáticos, cualquier uso de archivos externos debe comprobarse primero en busca de virus. Los ordenadores con software antivirus instalado deben comprobarse periódicamente (una vez por semana).

3. Normas de uso de la computadora

1. De acuerdo con el principio de "quién la usa, quién es responsable", cada oficina y cada comité disciplinario regulará el uso diario, la limpieza. , mantenimiento e inspección de sus computadoras. Desintoxicación y respaldo de datos.

2. El personal especializado debe verificar con frecuencia el estado de las computadoras y equipos. Si se encuentra alguna anomalía, se debe informar de inmediato sobre los daños al hardware causados ​​por operaciones irregulares y otras razones.

3. El personal cuyo trabajo diario implica el uso de computadoras debe prestar atención al aprendizaje y acumulación de conocimientos relevantes y mejorar continuamente su nivel de aplicación.

4. Preste atención al ahorro en cualquier momento durante el uso. Para eliminar posibles riesgos de seguridad, apague la computadora y el equipo auxiliar y corte el suministro de energía después de salir del trabajo.

5. A nadie se le permite usar computadoras para realizar actividades no relacionadas con el trabajo, y no se permite almacenar materiales no relacionados con el trabajo en la computadora (o red).

IV. Gestión de la Red Informática

1. Los usuarios deben respetar estrictamente el sistema de confidencialidad de nuestra unidad y no están autorizados a obtener ni divulgar documentos, información, datos, etc. a través de la red. voluntad.

2. Las computadoras que pueden iniciar sesión en Internet son administradas por personal dedicado y el software antivirus se actualiza periódicamente en línea. Está prohibido navegar por Internet, jugar o chatear, excepto por necesidades laborales.

3. Con base en el principio de "buena confidencialidad, satisfacción de las necesidades y menor costo", las direcciones de correo electrónico deben "descargarse de manera oportuna y limpiarse periódicamente" y se debe tener cuidado con los correos electrónicos desconocidos para evitarlos. la propagación de virus. Los correos electrónicos salientes deben ser revisados ​​por la oficina, entregados con prontitud y limpiados rápidamente sin dejar ningún rastro.

V. Regulaciones de confidencialidad informática

1. Los sistemas informáticos confidenciales deben estar físicamente aislados de Internet, y las computadoras que procesan información secreta de estado tienen estrictamente prohibido acceder a Internet.

2. Tomar medidas prácticas para fortalecer la gestión del uso de las computadoras. Las computadoras para acceder a Internet deben estar estrictamente separadas de las computadoras para procesar información confidencial. Deben estar dedicadas exclusivamente a computadoras y no deben usarse para ambas. Acceso y procesamiento de información secreta de Estado.

3. No se permite el acceso a Internet a las computadoras involucradas en documentos, archivos, gestión e investigación de casos. Y tiene un avión dedicado y una gestión dedicada.

4. La información confidencial debe marcarse con el nivel de confidencialidad y el período de confidencialidad. Los disquetes, discos duros, discos ópticos, discos U y documentos impresos que almacenen información confidencial deben considerarse "tres secretos". será determinado por la gestión dedicada.

5. La información que involucre secretos de estado no será almacenada, procesada ni transmitida en sistemas informáticos de información conectados a Internet.

6. Las computadoras y sus redes no pueden conectarse directa o indirectamente a Internet internacional sin autorización.

7. Sin aprobación, el personal ajeno a la unidad tiene estrictamente prohibido el uso de las computadoras y redes de la unidad.

Este reglamento entrará en vigor a partir del 1 de junio de 2009.