① 涉密网络和信息设备怎样管理制度
一、保密法对涉密信息系统的保密管理作出了以下新的规定:第二十三条 存储、处理版国家秘密的权计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉
② 涉密信息系统要怎样管理
涉密信息系统,是指由计算机及其相关和配套设施、设备构成的,按照一定应用目标和规则存储、处理、传输国家秘密信息的系统或网络。
涉密信息系统按照系统规划设计处理信息的最高密级,划分为绝密、机密和秘密三个级别,并按照不同强度的防护要求进行保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。涉密信息系统应当按照规定,经检查合格后,方可投入使用。
随着信息化的快速发展和计算机技术的广泛应用,机关、单位普遍使用涉密信息系统存储、处理、传输国家秘密信息,为加强对涉密信息系统管理,防范和遏制信息化条件下的窃密、泄密事件发生,《保密法》专门作出关于信息系统和信息设备保密管理的禁止性规定,任何组织和个人不得有下列行为:将涉密计算机、涉密存储设备接人互联网及其他公共信息网络;在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换;使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息;擅自卸载、修改涉密信息系统的安全技术程序、管理程序;将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。
违反上述禁止性规定,对能导致涉密信息系统被植入“木马”等窃密程序,保密技术防护措施部分或全部失效,国家秘密失去有效控制和保护,存在严重泄密隐患,危害国家秘密安全。
③ 计算机及办公设备的保密管理工作有哪些
1. 存放内部核心资料/数据库的计算机不能连入互联网,对计算机的网口贴一次性标签2. 非本机操作人员不能使用U盘、移动硬盘等移动性存储设备3. 计算机操作人离开时,计算机必须关机或待机(设置密码)4. 对于涉密的计算机资料由专人管理 信息安全保密管理制度1、 信息监控制度:(1)、网站信息必须在网页上标明来源;(即有关转载信息都必须标明转载的地址)(2)、相关责任人定期或不定期检查网站信息内容,实施有效监控,做好安全监督工作;(3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理;A、反对宪法所确定的基本原则的;B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;C、损害国家荣誉和利益的;D、煽动民族仇恨、民族歧视、破坏民族团结的;E、破坏国家宗教政策,宣扬邪教和封建迷信的;F、散布谣言,扰乱社会秩序,破坏社会稳定的;G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;H、侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的。2、 组织结构:设置专门的网络管理员,并由其上级进行监督、凡向国际联网的站点提供或发布信息,必须经过保密审查批准。保密审批实行部门管理,有关单位应当根据国家保密法规,审核批准后发布、坚持做到来源不名的不发、为经过上级部门批准的不发、内容有问题的不发、的三不发制度。对网站管理实行责任制对网站的管理人员,以及领导明确各级人员的责任,管理网站的正常运行,严格抓管理工作,实行谁管理谁负责。用户信息安全管理制度一、 信息安全内部人员保密管理制度:1、 相关内部人员不得对外泄露需要保密的信息;2、 内部人员不得发布、传播国家法律禁止的内容;3、 信息发布之前应该经过相关人员审核;4、 对相关管理人员设定网站管理权限,不得越权管理网站信息;5、 一旦发生网站信息安全事故,应立即报告相关方并及时进行协调处理;6、 对有毒有害的信息进行过滤、用户信息进行保密。二、 登陆用户信息安全管理制度:1、 对登陆用户信息阅读与发布按需要设置权限;2、 对会员进行会员专区形式的信息管理;3、 对用户在网站上的行为进行有效监控,保证内部信息安全;4、 固定用户不得传播、发布国家法律禁止的内容
④ 涉密计算机须履行哪些保密管理职责
(1)明确涉密会议和涉密活动保密工作的重点和目标。会议保密工作的重点有三个方面:一是涉密文件、资料和其他物品的保密管理;二是通信设备、办公设备、音响设备的保密技术检查和管理;三是对与会人员的保密教育和管理。 (2)明确涉密会议和涉密活动保密工作的组织领导,明确保密工作责任人及工作职责和监督措施。 (3)明确涉密会议和涉密活动各个阶段的保密措施和要求。 (4)制定并落实涉密会议和涉密活动的保密工作应急处理措施。 (5)规定泄密责任追究措施。
⑤ 新形势下如何加强计算机手机等保密管理
切实加强保密基础工作。严格保密要害部门、部位管理认真落实上级单位要求,严格确认系统保密要害部门、部位,及时更新工作台账,修订完善有关制度,完善人防、物防、技防措施,确保保密要害部门、部位的安全;认真落实政务信息公开保密审查制度,进一步明确审查责任和程序,促进政务公开、依法、合规开展。
围绕责任,认真落实保密、密码工作责任制。加强学习,提高保密意识,签订保密责任书,明晰保密责任。按照保密、密码工作领导责任制的要求,及时研究保密工作中存在的问题,把保密作为强化内部管理、防范风险隐患的一项重要工作来抓,不断完善一级抓一级、层层抓落实的责任体系。

(5)涉密电子设备如何管理扩展阅读:
注意事项:
涉及生产运行、计划、财务、人事等重点岗位的计算机,必须设置开机和屏保密码。涉及企业核心机密的计算机,必须实施物理隔离,不允许连接上网。
注意移动储存电子设备保密。不得随意使用U盘、手机、硬盘等移动电子设备拷贝、复制涉密资料,如确实因工作需要,必须经过严格的保密审查程序。
注意文件资料保密。规范文件资料使用、印制、管理等程序,对重要涉密文件资料实行专人专管。
⑥ 新形势下,如何加强计算机,手机等保密管理
新购置涉密计算启用前,应进行保密技术检测。涉密计算机所使用的各种配套设施和设备,必须经过保密检测,禁止使用未经检测的设施和设备。涉密计算机中的数据加密设备和加密措施,必须经国家密码管理局批准。
涉密计算机应当按照所存储、处理信息的最高密级标注密级标志,并登记在册。涉密计算机所在场所、部位、应采取相关的电磁泄露发射防护技术措施。涉密计算机应严格按照国家保密规定和标准设置口令。

(6)涉密电子设备如何管理扩展阅读:
注意事项:
完善计算机信息安全的法律体系。国家及各级政府应加强计算机信息安全方面的法律建设,不断完善各项法律法规,为企业及个人提供详实的法律依据,防止由于法律约束力的限制,造成犯罪行为的发生,给国家或个人带来损失。
另一方面应加强计算机安全保密意识的教育及宣传工作,定期组织相关人员学习有关法规文件和安全教材,更新安全保密观念,增强安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。
⑦ 对处理国家秘密的办公自动化设备保密管理有什么特殊要求
刚回答了一个同样的问题,等我复制过来
====
如果是国家秘密,则必须是有相应资质的产品,比如碎纸机、消磁机……必须至少要与你所处理的涉密载体的等级相符,但现在的保密设备一般都是一级的了,所以肯定是相符的,国家保密局网站上有一个保密局授予产品资质的名录,里面都是符合保密要求。
上面说的是采购,还有一个就是使用上的要求。
具体就看认证指南吧,都是些泛泛的东西,比如处理涉密信息的办公自动化设备不能连接互联网和其他公共信息网啊这些了。
===
再补充一个,建议设备管理人员的密级要与处理信息的密级一致。
⑧ 涉密信息设备应当按照存储,处理信息的什么进行管理与防护
涉密计算机和信息系统应当按照存储和处理信息的相应密级进行管理和防护;涉密计算机和信息系统应当选择通过国家相关主管部门授权测评机构检测的安全保密产品,并正确配置和使用;
涉密计算机和信息系统应当采取身份鉴别、访问控制和安全审计等技术保护措施,及时升级病毒和恶意代码样本库,进行病毒和恶意代码查杀,及时安装操作系统、数据库和应用系统的补丁程序;
涉密计算机和信息系统中的信息输出应当相对集中,有效控制;未经单位信息化管理部门审批,涉密计算机和信息系统用户终端禁止安装或拆卸硬件设备和软件。

《中华人民共和国保密法》
第二十三条
存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。涉密信息系统应当按照规定,经检查合格后,方可投入使用。
第二十四条
机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为:
(一)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络;
(二)在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换;
(三)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息;
(四)擅自卸载、修改涉密信息系统的安全技术程序、管理程序;
(五)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。
⑨ 涉密计算机保密管理主要有哪些要求
要求有:媒体使用维护管理、机房及重要区域出入管理、系统运行安全管理、信息采集存储定密管理、网络传输通信保密管理、人员账户口令使用管理、用户操作权限管理、系统报名管理、系统保密审查和日志管理。
涉密计算机启用前,应进行保密技术检测。其中的数据加密设备和加密措施,必须是经国家密码管理局批准的。涉密计算机应按照所存储、处理信息的最高密级管理,并登记在册,不得擅自卸载、修改涉密计算机安全保密防护软件和设备,不得接入互联网等公共信息网络,不得使用无线网卡、无线鼠标、无线键盘等设备。

(9)涉密电子设备如何管理扩展阅读:
1、涉密计算机应严格按照国家保密规定和标准设置口令。
处理秘密级信息的计算机,口令长度不少于8位,更换周期不超过1个月。处理机密级信息的计算机,应采用IC卡或USBKey与口令相结合的方式,且口令长度不少于4位;如仅使用口令方式,长度不少于10位,更换周期不超过1个星期。
处理绝密级信息的计算机,应采用生理特征(如指纹、虹膜)等强身份鉴别方式,也可采用IC卡或USBKey与口令相结合的方式,且口令长度不少于6位。涉密计算机口令设置,应采用多种字符和数字混合编制。
2、涉密计算机的软硬件和保密设施的更新、升级、报废等,必须进行保密技术处理。
改作非涉密计算机使用,应经本机关本单位主管领导批准,并采取拆除信息存储部件等安全技术处理措施。
不得将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或改作其他用途。拆除的部件如作淘汰处理,应严格履行清点、登记手续,交由专门的涉密载体销毁机构销毁。自行销毁的,应当使用符合国家保密标准的销毁设备和方法。
⑩ 携带涉密信息设备和存储设备外出 应当履行的管理和使用要求有哪些
携带涉密信息设备和存储设备外出,应当履行的管理要求和使用包括:
1.事先审批,方可领用。
2.事前检查,保证清空。
3.实际使用,出入登记。
4.带回检查,寻找违规。
5.查后清除,双方确认。