Red de conocimiento del abogados - Preguntas y respuestas penales - Reglamento de Gestión del Uso Confidencial de Computadores

Reglamento de Gestión del Uso Confidencial de Computadores

Todo el mundo sabe que se debe mantener la confidencialidad, entonces, ¿cuáles son las tareas específicas de confidencialidad? A continuación se detallan las normas de gestión para el uso de computadoras confidenciales que he recopilado para usted.

Reglamento de Gestión del Uso de Computadores Confidenciales

1. Reglamento de Gestión de la Confidencialidad de la Seguridad Informática y de las Redes

Capítulo 1 Disposiciones Generales

Artículo 1 Con el fin de regular las computadoras y El uso y gestión de los sistemas de información garantiza la seguridad de la red y la confidencialidad de la información. Estas regulaciones se formulan de acuerdo con los requisitos nacionales de confidencialidad y gestión de los sistemas de información y en conjunto con la situación real de nuestro comité. .

Artículo 2 Este reglamento se aplica a todo el personal de nuestro comité, y a todas las computadoras y equipos auxiliares, redes y sistemas de información conectados a la Red Externa de Gobierno Electrónico Municipal de Huaian de la Comisión Municipal de Población y Planificación Familiar.

La Oficina del Artículo 3 es la oficina encargada de la seguridad y confidencialidad de las computadoras y sistemas de información de nuestro comité. Es responsable de la formulación, inspección e implementación de las normas y medidas de seguridad y confidencialidad pertinentes; Es responsable de la gestión y mantenimiento de los sistemas informáticos y de información de todo el comité y control.

Artículo 4 La gestión de la seguridad informática sigue el principio de “quién la usa, la administra y quién es el responsable”. El principal responsable de cada departamento es el primer responsable de la seguridad informática y de la información. confidencialidad del departamento y la persona responsable del departamento. Mantener la seguridad y la confidencialidad del día a día de las computadoras y la información de la oficina.

Capítulo 2 Seguridad y Confidencialidad

Artículo 5 La oficina es responsable de la confidencialidad de los diversos documentos e información de nuestro comité, así como del uso y manejo de las computadoras que involucran información confidencial.

Artículo 6 Las computadoras relacionadas con el secreto en cada departamento de este comité deben estar claramente marcadas para distinguir a los transportistas no confidenciales de los confidenciales. Las computadoras confidenciales deben ser administradas y operadas por personal dedicado y la gerencia acepta que no. uno puede operar computadoras confidenciales sin autorización.

Artículo 7 Todas las computadoras portátiles utilizadas por este comité tienen estrictamente prohibido editar o almacenar información confidencial. Si el trabajo requiere el procesamiento de información confidencial, se manejará como una computadora confidencial y no se transportará a voluntad. .

Artículo 8 Las computadoras involucradas en el procesamiento de información confidencial deben estar configuradas con una contraseña de encendido y no deben estar conectadas a Internet internacional.

Artículo 9 La instalación de software, el mantenimiento del hardware, la obsolescencia y las actualizaciones de computadoras que manejan información confidencial deben ser atendidas por personal dedicado.

Artículo 10 El medio de almacenamiento para realizar copias de seguridad de la información confidencial debe ser conservado por una persona dedicada, y el contenido importante debe estar encriptado y no debe transportarse ni copiarse a voluntad.

Artículo 11 La información que cada departamento necesita publicar en línea se implementará específicamente con referencia al "Sistema de divulgación de información de la Comisión de Población y Planificación Familiar de Huai'an".

Capítulo 3 Gestión de Equipos

Artículo 12 La oficina es responsable de la compra y servicio postventa de computadoras y equipos periféricos.

Artículo 13 Después de la instalación y depuración del equipo informático, el personal designado en cada departamento conservará el software de la herramienta que lo acompaña.

Artículo 14 La instalación y configuración del hardware, software y equipos externos de la computadora serán asignadas uniformemente por la oficina de acuerdo con las necesidades reales. Cualquier cambio en los parámetros de red establecidos dentro de la computadora sin permiso está estrictamente prohibido.

Artículo 15 Si un ordenador falla, se deberá notificar inmediatamente a la oficina. Las reparaciones y eliminaciones de computadoras que manejan información confidencial deben cumplir con las regulaciones de confidencialidad para garantizar que la confidencialidad no se vea involucrada ni filtrada.

Capítulo 4 Prevención de virus

Artículo 17 El software antivirus proporcionado por la oficina debe instalarse en las computadoras de cada departamento antes de su uso, y se deben realizar comprobaciones de virus, antivirus y actualizaciones. llevado a cabo regularmente.

Artículo 18 Los medios de almacenamiento de información electrónica extranjeros y los medios de almacenamiento de información electrónica después del intercambio externo deben verificarse para detectar virus antes de su uso. No está permitido ejecutar software extranjero sin autorización ni utilizar medios de almacenamiento de información electrónica extranjeros no controlados.

Artículo 19 Una vez que se descubre un virus, se debe informar a la oficina de inmediato para que lo analicen y eliminen.

Artículo 20 El presente reglamento se aplicará a partir de la fecha de su promulgación.

2. Normativa sobre la gestión de la confidencialidad de los ordenadores portátiles

Artículo 1 Los ordenadores portátiles públicos encargados por nuestro comité estarán dedicados a máquinas dedicadas, almacenados en mostradores especiales y gestionados por personal dedicado para garantizar la seguridad.

Artículo 2 El ordenador portátil que nos ha sido asignado deberá utilizarse con carácter general en la oficina. Si se saca de la oficina por necesidades laborales, se debe informar al líder del comité para su aprobación y su uso y manejo de acuerdo con las regulaciones.

Artículo 3 Cuando lleve una computadora portátil a viajes de negocios o reuniones, debe conservarla adecuadamente y no permitir que la lleve a lugares no relacionados para evitar pérdidas o robos.

Artículo 4 Las computadoras portátiles que almacenan información confidencial deben administrarse de manera confidencial de acuerdo con el más alto nivel de confidencialidad de la información confidencial, y está estrictamente prohibido conectar computadoras portátiles confidenciales a Internet.

Artículo 5 El presente reglamento entrará en vigor en la fecha de su promulgación.

3. Disposiciones sobre la gestión de la confidencialidad en la reparación, sustitución y desguace de ordenadores

1. Al mantener y revisar los sistemas informáticos confidenciales, se debe garantizar que la información confidencial almacenada no se filtre La información confidencial debe estar sujeta a medidas de seguridad y confidencialidad, como la transferencia, eliminación y transferencia fuera del sitio de medios de almacenamiento.

2. Cada oficina relacionada con el secreto debe registrar el fenómeno de falla, las causas de falla y el estado de expansión de su propio equipo en el libro de registro del archivo de mantenimiento del equipo.

3. Cualquier equipo confidencial que deba enviarse para reparación debe ser aprobado por el personal de confidencialidad y los supervisores, y la información confidencial debe eliminarse irrecuperablemente antes de su implementación.

4. La instalación de software informático y el mantenimiento y reparación de equipos de cada departamento serán responsabilidad de personal especializado. Está estrictamente prohibido a los usuarios instalar software informático sin autorización y desmontar equipos informáticos sin autorización.

5. El desguace de ordenadores confidenciales será destruido en puntos designados por personal dedicado del grupo líder de confidencialidad.

IV. Sistema de divulgación de información

Artículo 1 Con el fin de aprovechar plenamente el papel del portal de la Comisión de Población y Planificación Familiar de Huaian y establecer un sistema estandarizado de recopilación, revisión, divulgación y divulgación de información. Mecanismo de mantenimiento, este está especialmente formulado para este sistema.

Artículo 2 La información a que se refiere este sistema se refiere a textos, datos, imágenes y otras formas de información publicadas externamente en el sitio web del portal. Toda la información publicada en el portal no es confidencial y la información confidencial no puede publicarse en línea.

Artículo 3 El sitio web del portal es el centro de servicios de información de la Comisión de Población y Planificación Familiar de Huaian y proporciona una plataforma para que todos los departamentos del Comité y las Comisiones de Población y Planificación Familiar en todos los niveles de la ciudad divulgar información a la sociedad. Artículo 4 El sitio web del portal publica principalmente información sobre población y planificación familiar, enfocándose en la publicación de políticas y regulaciones relevantes, dinámicas de trabajo, anuncios, divulgación de información gubernamental, noticias gráficas, guías de servicios y otros asuntos relacionados con el trabajo de la población de Huai'an y Información de la Comisión de Planificación Familiar.

Artículo 5: Todos los departamentos y la Comisión de Población y Planificación Familiar de la ciudad en todos los niveles deben proporcionar información de manera proactiva, precisa y oportuna de acuerdo con los requisitos de las columnas del sitio web, y utilizar el sitio web del portal para hacer un buen trabajo. en publicidad exterior.

Artículo 6 Cuando todos los departamentos y la Comisión de Población y Planificación Familiar de la ciudad en todos los niveles necesiten publicar información importante de sus departamentos y unidades en el sitio web del portal, deberán proporcionar documentos electrónicos y transmitirlos a través de Internet. disquetes, discos U, etc. A la oficina.

Artículo 7 La información publicada por los sitios web del portal se someterá a estrictos procedimientos de aprobación y la información no auditada no se publicará en línea.

El contenido de revisión de información del Artículo 8 incluye:

(1) Si la información en línea tiene algún problema de confidencialidad

(2) Si la información en línea es actualmente adecuada; para publicación externa;

(3) Si los datos estadísticos en la información son precisos.

Artículo 9 La oficina es responsable de actualizar la información y publicarla en línea, y la revisión de los materiales informativos es responsabilidad del responsable de cada departamento.

Artículo 10 Si la revisión de la información no es estricta, lo que resulta en pérdidas o fugas, se tratará de acuerdo con las disposiciones pertinentes de las leyes y reglamentos nacionales de confidencialidad.

5. Sistema de confidencialidad de la información de Internet

1. La información de Internet se refiere principalmente a texto, datos, imágenes, animaciones, sonidos, etc.

2. La gestión de la confidencialidad de la información en línea se adhiere al principio de "quien publica en línea es responsable". Cualquier información publicada en el sitio web del comité y la ampliación o actualización de la información en línea deben implementarse cuidadosamente. sistema de revisión, debe someterse a una revisión estricta, y no puede aparecer ningún contenido que ponga en peligro la seguridad nacional, filtre secretos de estado o infrinja los intereses del país, la sociedad y este comité. Cualquier información que pueda implicar confidencialidad debe ser revisada y aprobada por los líderes del comité antes de que se pueda acceder a ella en línea.

3. Los secretos de Estado son cuestiones relacionadas con la seguridad y los intereses del país, determinadas de conformidad con procedimientos legales y limitadas a una determinada gama de personal dentro de un determinado período de tiempo. Incluyendo los siguientes asuntos secretos:

(1) Asuntos secretos en la toma de decisiones importantes sobre asuntos nacionales;

(2) Asuntos secretos en la construcción de defensa nacional y actividades de las fuerzas armadas

; p>

(3) Asuntos secretos en actividades de diplomacia y relaciones exteriores y asuntos sujetos a obligaciones de confidencialidad con el mundo exterior

(4) Asuntos secretos en el desarrollo económico y social nacional

;

(5) Asuntos secretos en el manejo de tecnología;

(6) Asuntos secretos en la salvaguardia de actividades de seguridad nacional e investigación de delitos criminales

(7) Otros asuntos determinados por el gobierno nacional; departamento de confidencialidad Asuntos que deben mantenerse como secretos de estado.

4. Los sistemas de información informática que impliquen secretos de Estado no deberán estar conectados directa o indirectamente a Internet ni a otras redes públicas de información, y deberán estar físicamente aislados.

5. Si el personal de este comité descubre información que filtra secretos de estado en el sitio web de este comité, está obligado a informarlo a la oficina de manera oportuna y conservar los registros originales. La oficina debe fortalecer la supervisión y la inspección de la confidencialidad de la información en línea. Los administradores de la red son responsables de monitorear, guardar, borrar y realizar copias de seguridad de la información en línea. Deben tomar medidas inmediatas para eliminar filtraciones, información dañina y problemas técnicos de seguridad descubiertos y recibidos. que involucren secretos de estado, los registros originales deben transferirse e informarse inmediatamente a los líderes del comité.

6. Gestión de la confidencialidad de los medios de almacenamiento confidenciales

Reglamento 1. Los medios de almacenamiento confidenciales se refieren a discos duros, discos ópticos, disquetes, discos duros móviles y discos U que almacenan información confidencial.

2. Los departamentos y unidades con medios de almacenamiento confidenciales deben completar y conservar el "Formulario de registro de medios de almacenamiento confidencial" y enviar una copia del formulario de registro al grupo líder de confidencialidad para su registro, archivo y presentación de informes oportunos. cambios.

3. Los medios de almacenamiento que contengan información confidencial no se conectarán ni instalarán en computadoras no confidenciales o de baja seguridad, no se prestarán a otros, no se sacarán del área de trabajo y Se guardará en la unidad después de salir del trabajo en la caja fuerte designada.

4. Si debe realizar el área de trabajo por necesidades laborales, deberá llenar el “Formulario de Registro para Llevar Medios de Almacenamiento Confidencial al Exterior”, el cual deberá ser aprobado por el supervisor y reportado a la confidencialidad. grupo líder para registrarse. Después de regresar, debe pasar por la confidencialidad. El equipo de liderazgo revisa la cancelación.

6. La copia de medios de almacenamiento confidenciales debe ser aprobada por el líder de la unidad, y se debe completar un "Formulario de registro de uso de medios de almacenamiento confidencial" para cada medio y asignarle un número diferente. 7. Los medios de almacenamiento confidenciales que deban archivarse deben archivarse de manera oportuna junto con el "Formulario de registro de uso de medios de almacenamiento confidenciales".

8. Cada departamento es responsable de la gestión de los diversos medios de almacenamiento confidenciales utilizados por él. Debe determinar el nivel de confidencialidad y el período de confidencialidad de acuerdo con las regulaciones pertinentes, y tratarlos como documentos en papel y conducta clasificada. gestión según los documentos de nivel de confidencialidad correspondientes,

9. El mantenimiento de los medios de almacenamiento confidenciales debe garantizar que la información no se filtre y es responsabilidad del responsable de cada departamento confidencial. Si es necesario enviarlo para mantenimiento, debe ser aprobado por el líder y reparado en un punto de mantenimiento designado por el departamento nacional de confidencialidad, con personal de confidencialidad presente.

10. Los medios de almacenamiento confidenciales que ya no estén en uso deben ser informados por el usuario, aprobados por el líder de la unidad y entregados a la oficina para su destrucción.

7. Sistema de gestión de confidencialidad para fotocopiadoras y multifuncionales todo en uno Para fortalecer la gestión de confidencialidad de nuestras copiadoras digitales y multifuncionales todo en uno, este sistema está especialmente formulado de acuerdo con el regulaciones de confidencialidad de fotocopiadoras pertinentes.

Artículo 1 El presente reglamento se aplica a todas las fotocopiadoras digitales y máquinas todo en uno con función de copia en esta Comisión.

Artículo 2 La gestión secreta de las fotocopiadoras digitales y máquinas multifunción será responsabilidad de la oficina de la Comisión. El trabajo de gestión específico debe ser realizado por personal con buena calidad política, competencia técnica y un fuerte sentido de responsabilidad. Se prohíbe estrictamente el uso de la fotocopiadora. La gestión de la máquina todo en uno es responsabilidad del usuario.

Artículo 3 La copia de documentos e información debe obtener el consentimiento del responsable de la fotocopiadora y el número de copias debe controlarse estrictamente.

Artículo 4 No se permite la copia de documentos ultrasecretos y confidenciales. Por lo general, no se permite la copia de documentos confidenciales. Si realmente es necesario copiar documentos confidenciales por motivos laborales, se debe obtener el consentimiento del responsable de confidencialidad y se deben mantener registros detallados.

Las copias y los documentos originales tienen el mismo nivel de confidencialidad y estarán sujetos a las normas pertinentes sobre documentos confidenciales.

Artículo 5 Los documentos y materiales cuya copia está estrictamente prohibida incluyen: documentos y telegramas marcados como ultrasecretos o confidenciales; borradores internos, grabaciones o transcripciones de discursos de líderes provinciales centrales que no están permitidos; ser copiados por la unidad emisora, Materiales, dibujos, publicaciones, moneda, instrumentos de lectura, fotografías y materiales escritos prohibidos con contenido reaccionario, obsceno, feudal y supersticioso, etc.

Artículo 7 La gestión diaria de la máquina todo en uno se realizará con referencia a la fotocopiadora.

Artículo 8 Las violaciones de este sistema se tratarán según sea necesario según las circunstancias. Si las circunstancias son menores, las críticas se notificarán en el ámbito del comité. Si las circunstancias son graves o causan fuga de información. confidencialidad, serán tratados de acuerdo con la "Protección de Confidencialidad". La Ley de Secreto Nacional y las leyes y reglamentos relacionados se transferirán a las autoridades judiciales para su manejo.

Sistema de gestión de confidencialidad y uso de seguridad informática del Comité Municipal del Partido y de la Oficina de Trabajo en Masa

Todos los cuadros y empleados de la oficina deben cumplir con la "Ley de Secretos de la República Popular China" y la "Ley de Protección de Secretos de la República Popular China" y el Reglamento de Protección de Seguridad del Sistema Nacional de Información Informática.

1. La Sección Integral gestiona de forma unificada los recursos informáticos. Luego del registro por cada departamento, será archivado por el departamento integral. Cada departamento relacionado con el secreto debe establecer un archivo de contabilidad del equipo para registrar los datos originales del equipo, el mantenimiento, las actualizaciones y los cambios durante la operación, y la información aleatoria del equipo (incluidos medios magnéticos, discos ópticos, etc.) y la tarjeta de garantía. Cada departamento relacionado con el secreto lo guardará por su cuenta.

2. Para establecer la categoría de confidencialidad de la computadora, el grupo líder de confidencialidad de la oficina establecerá el nivel de confidencialidad de la computadora en función del nivel de confidencialidad más alto de la información almacenada según las necesidades laborales reales. El Departamento General será responsable de pegar. la marca de nivel de confidencialidad de acuerdo con las normas de confidencialidad y haciendo un buen trabajo de cifrado informático de tres capas.

3. En principio, los recursos informáticos sólo podrán utilizarse para el normal trabajo de la unidad. Queda prohibido utilizar los recursos informáticos para actividades ajenas al trabajo.

4. La computadora responsable de manejar asuntos confidenciales debe ser una máquina dedicada, administrada por una persona dedicada, estrictamente controlada y no permitida su utilización por otros.

5. Está prohibido utilizar computadoras confidenciales para acceder a Internet u otros sistemas de información no confidenciales; está prohibido procesar información confidencial en sistemas informáticos no confidenciales.

6. Instale tarjetas de aislamiento físico en computadoras que procesen información confidencial e implemente estrictamente procedimientos operativos de doble uso. Las computadoras confidenciales sin tarjetas de aislamiento físico tienen estrictamente prohibido conectarse a Internet.

7. No se permite el préstamo ni la copia de la configuración de software de sistemas informáticos confidenciales ni de diversas aplicaciones de software con contenido confidencial.

8. No se permite la salida de la oficina de medios de almacenamiento confidenciales que, en caso de necesidad laboral, deberán realizarse los trámites de aprobación y registro correspondientes.

9. Sin permiso, no se puede utilizar ningún CD, disquete o disco USB privado en equipos informáticos confidenciales; el software antivirus debe instalarse en ordenadores confidenciales y actualizarse periódicamente.

10. La salida de información confidencial generada por cada departamento y unidad debe ser firmada y aprobada por el líder de la unidad, operada por una persona dedicada, y registrada y archivada. procesados ​​de acuerdo al nivel de confidencialidad correspondiente.

11. Además de desarrollar un sistema completo de copia de seguridad de la información confidencial, se deben tomar medidas efectivas antirrobo y de prevención de incendios para garantizar la seguridad y confidencialidad de las copias de seguridad y almacenarlas fuera del sitio.

Reglamento de gestión de seguridad y secreto informático

Capítulo 1 Disposiciones generales

El artículo 1 tiene como objetivo fortalecer la gestión de seguridad y confidencialidad informática de la oficina, proteger los secretos de estado y proteger computadoras Para el uso normal del sistema y los beneficios de la automatización de oficinas, estas regulaciones se formulan de acuerdo con las leyes, regulaciones y documentos relevantes nacionales y provinciales, y en combinación con la situación real de nuestra oficina.

Capítulo 2 Gestión Técnica de las Operaciones de Seguridad Informática

Artículo 2: Los archivos informáticos de la estación incluyendo configuración de las máquinas, registros de mantenimiento, repuestos, etc., serán establecidos uniformemente por la oficina. Cada computadora debe ser administrada por una persona designada, y el usuario es el primer responsable de la computadora y es responsable del mantenimiento diario.

Artículo 3 Los usuarios deberán utilizar los ordenadores de acuerdo con procedimientos operativos correctos. Abra y salga del sistema operativo de acuerdo con los pasos normales; no cambie arbitrariamente los parámetros relacionados con la red establecidos en el sistema operativo de la computadora; no elimine arbitrariamente el software del sistema que está configurado uniformemente en la computadora; debe limpiar periódicamente los archivos inútiles; información inútil en la papelera para mantener el espacio normal en el disco duro.

Después de salir del trabajo, se debe cortar la energía (apague el interruptor en el tablero de cableado).

Artículo 4 Los usuarios deben asegurarse de que el ordenador esté funcionando libre de virus. El ordenador debe tener instalado un software antivirus original, y el software antivirus debe actualizarse periódicamente (normalmente cada mes) y desinfectarse periódicamente (normalmente una vez a la semana el software y los soportes de datos (disquetes, discos USB, discos duros móviles); discos, CD) que se utilicen por primera vez. Sólo se puede poner en uso después de que haya sido probado por un software antivirus y se haya confirmado que está libre de virus y es inofensivo. Si un operador de computadora descubre que la computadora está infectada con un virus, debe interrumpir inmediatamente la operación y comunicarse con el administrador de la computadora para eliminar el virus de manera oportuna mientras corta la conexión con la LAN de la oficina.

Artículo 5 Las computadoras se utilizan principalmente para el procesamiento de datos comerciales y la transmisión de información para mejorar la eficiencia del trabajo. Está estrictamente prohibido utilizar la computadora para jugar e instalar cualquier software que no esté relacionado con el trabajo durante el horario laboral.

Artículo 6 Al utilizar computadoras para acceder a Internet, debe cumplir con la "Decisión del Congreso Nacional del Pueblo sobre el mantenimiento de la seguridad de Internet" y las "Medidas de gestión de servicios de información de Internet" promulgadas por el Consejo de Estado en septiembre. 2000 (Orden No. 292), y no se les permite ingresar a sitios web pornográficos, sitios web reaccionarios y sitios web ×× No utilice equipos de red de oficina para transmitir información reaccionaria o errónea. A quien viole esta disposición la oficina le devolverá el ordenador del usuario y será sancionado de acuerdo con las normas pertinentes.

Artículo 7 La compra y mantenimiento de computadoras es responsabilidad unificada de la oficina administrativa. Si los usuarios encuentran fenómenos anormales en la computadora durante el uso (como errores de red o fallas del sistema, etc.), deben comunicarse. el personal de administración de la oficina a tiempo. La oficina asignará profesionales para repararlo, y usted no puede desmontarlo ni repararlo usted mismo para evitar dañar los datos del usuario. El personal de mantenimiento debe realizar registros de las reparaciones para referencia futura después de realizar las reparaciones.

Artículo 8 Los usuarios deben cuidar bien las computadoras y los equipos de red, y no se les permite desmontar ni ensamblar arbitrariamente tarjetas de red, cables de red y otros equipos de red de computadoras conectadas a Internet.

Capítulo 3 Gestión de seguridad y confidencialidad

Artículo 9 Al operar computadoras, debemos cumplir estrictamente con las leyes y regulaciones nacionales relevantes, implementar estrictamente el sistema de seguridad y confidencialidad y las regulaciones de confidencialidad relevantes de Los documentos considerados confidenciales no se almacenarán en el disco duro de una computadora conectado a Internet. Cuando se procese información que involucre secretos de estado, se deberá cortar la conexión a Internet. Nadie utilizará la Internet informática para participar en actividades ilegales y delictivas, como poner en peligro la seguridad nacional o filtrar secretos de estado; nadie utilizará Internet para recopilar, organizar o robar secretos de estado; el uso del correo electrónico para el intercambio de información en línea; debe cumplir con las regulaciones nacionales de confidencialidad pertinentes, y nadie deberá utilizar el correo electrónico para transmitir, reenviar o copiar información secreta de estado.

Artículo 10 El sistema de información informático tiene estrictamente prohibido transmitir información ultrasecreta. La información confidencial y confidencial de nivel secreto se marcará como "confidencial" y "secreta" respectivamente, y luego se cifrará y se transmitirá a través de la red confidencial correspondiente. Está prohibido transmitir cualquier información confidencial en Internet.

Artículo 11 Los usuarios de computadoras son responsables de la gestión de la confidencialidad de la información de la red y de monitorear el funcionamiento normal de la información de la red, si descubren la filtración de secretos de estado, tomarán medidas correctivas oportunas e informarán al departamento de confidencialidad; y el líder a cargo.

Artículo 12 Los archivos importantes en la computadora serán cifrados y almacenados por personal dedicado, y no se copiarán ni descifrarán a voluntad. La información confidencial que deba conservarse podrá transferirse a un CD u otro medio extraíble; almacenamiento El mantenimiento de los medios informáticos que contienen información secreta de estado debe garantizar que la información secreta de estado almacenada no se filtre en discos desechados y otros dispositivos de almacenamiento deben ser limpiados por completo por el personal técnico. Los medios que almacenen información confidencial deben estar marcados con un nivel de confidencialidad acorde al nivel más alto de confidencialidad de la información almacenada, y administrados de acuerdo con archivos con los niveles de confidencialidad correspondientes.

Artículo 13 Al imprimir información informática confidencial, los documentos impresos deben gestionarse de acuerdo con los requisitos de confidencialidad de los documentos confidenciales correspondientes; las páginas residuales, defectuosas y de desecho generadas durante el proceso de impresión deben destruirse en un Una persona dedicada debe ser responsable de preservar los soportes de información (disquetes, CD-ROM, etc.) y los informes comerciales, datos técnicos y dibujos procesados ​​por computadora, y usarlos, tomarlos prestados, transferirlos y destruirlos de conformidad. con regulaciones.

Artículo 14 Deberá garantizarse la seguridad y confidencialidad de la red de área local. El trabajo de seguridad y confidencialidad de la red de área local estará sujeto a la orientación comercial del departamento de seguridad; el uso y gestión de equipos de comunicación confidencial estará sujeto a la orientación comercial del departamento confidencial.

Artículo 15 Todas las computadoras conectadas a Internet deben usarse correctamente de acuerdo con las especificaciones operativas. Está estrictamente prohibido el uso de computadoras conectadas a Internet a personas ajenas.

Artículo 16 Los administradores de LAN y los administradores de estaciones de trabajo deben cumplir estrictamente las normas de gestión de seguridad y tienen estrictamente prohibido filtrar contraseñas y datos relacionados con la red. Se debe realizar una copia de seguridad periódica de todos los datos en línea y almacenarlos de forma segura.

Artículo 17 Después de que una computadora confidencial falla, no se le permite pedir a empresas o personal que no tenga acceso a información confidencial que la reparen. La oficina asignará una persona dedicada a repararla bajo la supervisión de información confidencial. personal. Las piezas desmontadas y usadas deben ser destruidas a tiempo.

Capítulo 4 Control principal Gestión de la sala de ordenadores

Artículo 18 Los administradores que no sean salas de ordenadores tienen estrictamente prohibido entrar a la sala de ordenadores sin permiso. Las personas que ingresen a la sala de computadoras con permiso deben cumplir estrictamente con las normas de gestión de la sala de computadoras.

Artículo 19 La sala informática de control principal establecerá y mejorará el sistema de gestión para la prevención, descubrimiento, notificación y eliminación de virus informáticos y el sistema de uso y mantenimiento de los equipos informáticos, y realizará inspecciones periódicas de virus en los Detección del sistema de red de información informática de la agencia y responsable de la gestión de seguridad de las computadoras de la agencia.

Artículo 20 Está prohibido operar y utilizar el equipo que se ejecuta en la sala de ordenadores a voluntad. El personal que entra y sale de la sala de ordenadores debe cumplir estrictamente con los procedimientos operativos. Está estrictamente prohibido utilizar varias máquinas y. equipos en la sala de ordenadores en violación de las normas.

Artículo 21 Está prohibido gestionar asuntos ajenos al trabajo (como reunirse con invitados, charlar, etc.) en la sala de ordenadores. Si vienen invitados, podrán ser recibidos en la oficina correspondiente.

Artículo 22 El personal deberá mantener la sala de ordenadores higiénica y ordenada. Insista en hacer una pequeña limpieza todos los días y una limpieza importante una vez por semana. Está estrictamente prohibido fumar en la sala de ordenadores para eliminar todo riesgo de incendio.

Artículo 23 Las violaciones de las disposiciones anteriores se abordarán según la gravedad del caso y de acuerdo con las normas nacionales, provinciales, estatales y distritales pertinentes, y las personas responsables correspondientes rendirán cuentas.