Para fortalecer aún más la gestión de la confidencialidad y el uso de la información informática confidencial y eliminar los peligros ocultos de fugas, se han formulado regulaciones de gestión pertinentes de acuerdo con la "Ley de la República Popular China sobre la Protección de la Información". Secretos de Estado". A continuación les presentaré información relacionada, espero que les sea útil.
Reglamento para la Gestión del Uso de Computadores Confidenciales
La Oficina ***-*** es responsable de la construcción y administración unificada de la red informática de la unidad y del mantenimiento del normal funcionamiento. funcionamiento de la red. Nadie puede instalar arbitrariamente otros dispositivos en la red.
***La información secreta no se almacenará, procesará ni transmitirá en computadoras conectadas a ***extranet*** conectadas a Internet internacional. Los materiales confidenciales deben estar físicamente separados de Internet internacional y de redes externas. Las computadoras clasificadas no pueden conectarse a Internet sin autorización.
***Tres*** Cualquier mantenimiento que involucre equipos informáticos confidenciales debe garantizar que la información almacenada no se filtre. Acuda al punto de mantenimiento designado por el departamento de trabajo confidencial para realizar las reparaciones y envíe técnicos que se encarguen de la supervisión en el sitio.
Después de que ***4*** descubre que se ha producido una filtración en el sistema informático, se deben tomar medidas correctivas de inmediato e informar a la Oficina de Seguridad Municipal dentro de las 24 horas siguientes, según sea necesario.
***5*** Al imprimir y generar información informática confidencial, los archivos impresos deben gestionarse de acuerdo con el nivel de confidencialidad correspondiente. Las páginas rotas, defectuosas y de desecho generadas durante el proceso de impresión deben eliminarse de inmediato. de. destruir.
Si ***6*** no administra y utiliza las computadoras confidenciales de acuerdo con las regulaciones y causa filtraciones, será responsable de acuerdo con la ley y las regulaciones. Si se constituye un delito, será responsable. serán trasladados a órganos judiciales para su trámite.
***Siete*** Este sistema es explicado por la oficina del grupo que lidera el trabajo de confidencialidad de la unidad.
***8*** Este sistema se implementará a partir de x día, x mes, x año.
Sistema de gestión secreto para computadoras confidenciales y no confidenciales
Artículo 1: La oficina de la oficina comprará las computadoras confidenciales y no confidenciales, y se establecerá y registrará un libro de contabilidad para distribución. La oficina de la oficina es responsable de la gestión, mantenimiento y reparación diarios de computadoras clasificadas y no confidenciales.
Artículo 2: Se debe instalar software antivirus en computadoras confidenciales y no confidenciales para verificar y eliminar virus regularmente.
Artículo 3: Las computadoras confidenciales deben estar físicamente separadas de Internet internacional y otras redes de información pública.
Artículo 4: Las computadoras conectadas a la intranet del partido y del gobierno deben cumplir con el principio de que "la información confidencial no está permitida en línea y la información en línea no es confidencial".
Artículo 5: Una persona designada será responsable de las computadoras confidenciales y se respetará el principio de “únicamente aeronaves dedicadas”. Artículo 6 Una vez determinado el nivel de confidencialidad de acuerdo con las normas de protección jerárquica de las computadoras, las computadoras confidenciales no pueden procesar información de alta seguridad.
Artículo 7: Las computadoras confidenciales solo pueden usar medios de almacenamiento extraíbles confidenciales, y las computadoras no confidenciales solo pueden usar medios de almacenamiento extraíbles no confidenciales, y no se permite el uso cruzado.
Artículo 8 Cuando se imprima y emita información procesada por computadoras confidenciales, los archivos impresos se gestionarán de acuerdo con el nivel de confidencialidad correspondiente, como los archivos de proceso, como las páginas residuales, defectuosas y de desecho generadas durante el proceso de impresión. Destruir a tiempo según los requisitos de confidencialidad.
Artículo 9 Está estrictamente prohibido utilizar computadoras no confidenciales para crear, almacenar, procesar, divulgar o transmitir información confidencial en cualquier forma.