非涉密计算机保密管理制度.docx
《非涉密计算机保密管理制度.docx》由会员分享,可在线阅读,更多相关《非涉密计算机保密管理制度.docx(6页珍藏版)》请在三一文库上搜索。
1、非涉密计算机保密管理制度12020 年 4 月 19 日文档仅供参考,不当之处,请联系改正。非涉密计算机保密管理制度(试行)一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。二、计算机操作人员未经上级领导批准,不得对外提供内部信息和资料以及用户名、口令等内容。三、网络设备必须安装防病毒工具,并具有漏洞扫描和入侵防护功能,以进行实时监控,定期检测。四、计算机操作人员对计算机系统要经常检查,防止漏洞,禁止经过网络传递涉密文件,严禁涉密软件、光盘、U 盘、移动存储介质等在涉密与非涉密计算机之间交叉使用。五、具有互联网访问权限的计算机访问互联网及其它网络时,严禁浏览、下载、传播
2、发布违法信息;严禁接收来历不明的电子邮件。六、对重要数据要定期备份,定期复制副本以防止因存储工具损坏造成数据丢失。备份工具可采用专用光盘、硬盘、U 盘等方式,并妥善保管。七、计算机操作人员调离时应将有关材料、档案、软件移交给其它工作人员,调离后对需要保密的内容要严格保密。接替人员应对系统重新进行调整,重新设置用户名、密码。八、对于违反本规定,发生泄密事件的,将视情节轻重追究责任。九、本制度自印发之日起执行。22020 年 4 月 19 日文档仅供参考,不当之处,请联系改正。莆田市疾病预防控制中心二 00 九年七月二十八日涉密计算机保密管理制度(试行)为进一步加强我中心涉密计算机信息保密管理工
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 非涉密 计算机 保密 管理制度
