保密管理制度编辑原创范文.docx
上传人:又珊****ck 上传时间:2024-09-14 格式:DOCX 页数:26 大小:26KB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

保密管理制度编辑原创范文.docx

保密管理制度_29.docx

预览

免费试读已结束,剩余 16 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

保密管理制度保密管理制度(精选15篇)在社会发展不断提速的今天,越来越多人会去使用制度,制度是维护公平、公正的有效手段,是我们做事的底线要求。制度到底怎么拟定才合适呢?以下是小编精心整理的保密管理制度,欢迎阅读,希望大家能够喜欢。保密管理制度篇1第一条:印刷品的保管和发放等工作,由企业仓库保管员负责。第二条:印刷品印刷完毕后,要全部交由仓库保管,仓管员要根据各工序的交接单进行核对,确保所有产品都进仓。第三条:仓管员要妥善保管印刷品,作好保密工作,防止印刷品遗失,并做好防潮、防火工作。第四条:印刷品的.出仓,要严格按财务部门开具的出仓单发货。保密管理制度篇2第一条:在印刷过程中产生的出版物残次品、废品,不得随意丢弃,由车间负责收集交给仓库,由仓管员负责销毁。第二条:在印刷过程中产生的包装装潢印刷产品的残次品、废品也不得随意丢弃,由车间收集并交给仓库。再交给委托印单位,或经委印单位同意后销毁。第三条:在印刷其他印刷品过程中产生的残次品及废品,也须按有关规定处理,不得随意丢弃。第四条:属于国家秘密载体或特种印刷品,或者使用电子方法排版印制或打印国家秘密载体的`,应当严格按照有关法律、法规或者规章的规定办理。保密管理制度篇31、涉密和非涉密移动存储介质要坚持“统一购置、统一标识、严格登记、集中管理”的要求,严禁公私交叉混用。2、严禁移动存储介质在涉密计算机和非涉密计算机中交叉使用。3、严禁使用除光盘外的'移动存储介质从连接互联网的计算机上直接拷贝文件、资料到涉密计算机上。4、私人移动存储介质不能用于存储处理涉密信息。5、涉密移动存储介质要统一管理编号,要专人使用。6、涉密移动存储介质出现故障不能正常工作时,必须由单位技术人员或保密部门指定的地点进行维修,修理时,使用人应在场监督,防止数据被复制。7、销毁涉密移动存储介质必须送市文件资料销毁中心销毁。保密管理制度篇4第一章总则第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。第二条本制度适用于分、支公司的信息安全管理。第二章计算机机房安全管理第三条计算机机房的建设应符合相应的国家标准。第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。第八条系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。第三章计算机网络安全保密管理第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护“安全日志”,其内容包括:1、记录所有访问控制定义的变更情况。2、记录网络设备或设施的启动、关闭和重新启动情况。3、记录所有对资源的物理毁坏和威胁事件。4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。第十一条不得随意改变例如ip地址、主机名等一切系统信息。第四章应用软件安全保密管理第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。第十三条建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;第十四条定期更换系统和用户密码,前台(各应用部门)用户要进行动态管理,并定期更换密码。第十五条定期对业务及办公用pc的操作系统及时进行系统补丁升级,堵塞安全漏洞。第十六条不得擅自安装、拆卸或替换任何计算机软、硬件,严禁安装任何非法或盗版软件。第十七条不得下载与工作无关的任何电子文件,严禁浏览黄色、或高风险等非法网站。第十八条注意防范计算机病毒,业务或办公用pc要每天更新病毒库。第五章数据安全保密管理第十九条所有数据必须经过合法的手续和规定的`渠道采集、加工、处理和传播,数据应只用于明确规定的目的,未经批准不得它用,采用的数据范围应与规定用途相符,不得超越。第二十条根据数据使用者的权限合理分配数据存取授权,保障数据使用者的合法存取。第二十一条设置数据库用户口令,并监督用户定期更改;数据库用户在操作数据过程中,不得使用他人口令或者把自己的口令提供给他人使用。第二十二条未