信息系统安全评估制度
篇一:信息系统安全保密制度
信息系统的安全保密工作是保证数据信息安全的基础,同时给全院的信息
安全保密工作提供了一个工作指导。为了加强我院信息系统的安全保密管理工作,根
据上级要求,结合我院的实际情况,现制定如下制度:
第一章总则
第一条***学院校园网和各个信息系统的服务对象是学校教学、科研和管理机构,全
校教职工和学生,以及其他经学校授权的单位及个人。
第二条我院内任何部门及个人不得利用校园网危害国家安全、泄露国家秘
密,不得侵犯国家、社会、集体利益和个人的合法权益,不得从事违法犯罪活动。
第三条未经批准,任何单位或个人不得将校园网延伸至校外或将校外网络
引入至校园内。未经批准,任何数据业务运营商或电信代理商不得擅自进入山东信息
职业技术学院内进行工程施工,开展因特网业务。
第四条各部门应按照国家信息系统等级保护制度的相关法律法规、标准规
范的要求,落实信息系统安全等级保护制度。
第五条各部门要规范信息维护、信息管理、运行维护等方面的工作流程和机制,指定
专人负责系统运行的日常工作,做好用户授权等管理服务工作。
第二章数据安全
第六条本制度中的数据是指各类信息系统所覆盖的所有数据,包括档案管理系统、财
务管理系统、资产管理系统、安防监控系统以及学院网站等网站和系统的所有数据。
第七条各部门要及时补充和更新管理系统的业务数据,确保数据的完整性、时效性和
准确性。
第八条各部门要保证信息系统安全和数据安全,制定重要数据库和系统主要设备的容
灾备案措施。记录并保留至少60天系统维护日志。各系统管理员和个人要妥善保管
好账号和密码,定期更新密码,防止密码外泄。
第九条保证各系统相关数据安全。各部门和系统管理人员,要对自己所管理的数据负
责,保证数据安全,防止数据泄漏。
第十条学校数据信息主要用于教学、科研、管理、生活服务等,申请数据
获取的单位有义务保护数据的隐秘性,不得将数据信息用于申请用途外的活动。
第十一条未经批准,任何部门和个人不得擅自提供信息系统的内部数据。
对于违反规定、非法披露、提供数据的单位和个人,应依照相关规定予以处罚。
第三章信息安全
第十二条任何部门和个人不得利用校园网及各系统制作、复制、传播和查阅下列信
息:
(一)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
(二)损害国家荣誉和利益的;
(三)煽动民族仇恨、民族歧视,破坏民族团结的;
(四)破坏国家宗教政策,宣扬和封建迷信的;
(五)散布谣言,扰乱社会公共秩序,破坏国家稳定的;
(六)散步淫秽、情、暴力、凶杀、恐怖或者教唆犯罪的;
(七)侮辱和诽谤他人,侵害他人合法权益的;
(八)含有国家法律和行政法规禁止的其他内容的;
(九)煽动抗拒、破坏宪法和法律、法规实施的;
第十三条未经批准,任何个人和部门不能擅自发布、删除和改动学院网站
和系统信息。凡发布信息,必须经过严格审核。
第十四条校园网用户必须自觉配合国家和学校有关部门依法进行的监督、
检查。用户若发现违法有害信息,有义务向学校有关部门报告。
第十五条学院内部所有人员上网均需实名制,并执行严格的实名备案制度一经发现上
网本制度禁止信息,要尽快查处,情节严重者交由公安机关。
第四章学院网站安全第十六条学院网站是学院的门户,学院网站信息安全是至关重要
的。
学院门户网站已按照相关部门要求,委托信息中心备案,备案域名为
第十七条凡上线网站,山东信息职业技术学院实行网站备案,未经备案的网站,学院
一律停止对该网站的运行。
第十八条各部门要保证网站的数据安全和系统安全,制定重要数据库和系统主要设备
的容灾备案措施。记录并保留至少60天系统维护日志。
第十九条各部门网站信息发布严格实行信息发布审核登记制度,发现有害信息,应当
在保留有关原始记录后,及时予以删除,并在第一时间向学校办公室和网络管理中心
报告。发现计算机犯罪案件,要立即向公安机关网警部门报案。
第二十条学院办公室、网络管理中心负责对学校网站进行监督、检查。对
于存在安全隐患的网站,网络信息中心有权停止其对外服务。
第五章其他
第二十一条违反本管理规定的,视情节轻重采用以下其中一种或多种处理措施:
(一)批评整改;
(二)报相关部门领导处理;
(三)移交公安、司法部门处理。
第二十二条本规定由网络信息中心负责解释。
第二十三条本规定自公布之日起生效。
篇二:计算机和信息系统安全保密管理规定
第一章总则
第一条为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统)
安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核
集团公司有关规定,制定本规定。
第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,
按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网
络设备、软件、网络线路、用户终端等内容。
第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安
全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加
强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。
第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文
件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,
不得投入使用。
第五条本规定适用于公司所有计算机和信息系统安全保密管理工作第二章管理机构
与职责
第六条公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全
保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。
第七条公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职
责:
(一)建立健全安全保密管理制度和防范措施,并监督检查落实情况;
(二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事
件进行查处。
第八条成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息
化)、党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部
门、单位为成员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统
安全保密管理工作。
第九条保密办主要职责:
(一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施;
(二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,
查涉密信息系统用户的职责和权限,并备案;
审
(三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息
系统安全运行的保密要求;
(四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,
建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审;
(五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的
安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;
(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核
(七)组织查处涉密信息系统失泄密事件。
第十条
科技信息部、财会部主要职责是:
(一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案
(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;
每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导
小组批准后组织实施,确保安全技术措施有效、可靠;
(三)落实涉密信息系统中各应用系统进行用户权限设置及介质、设备、设施的授权
使用、保管以及维护等安全保密管理措施;
(四)配备涉密信息系统管理员、安全保密管理员和安全审计员,并制定相应的职
责;“三员”角不得兼任,权限设置相互独立、相互制约
应通过安全保密培训持证上岗;
;“三员”
(五)落实计算机机房、配线间等重要部位的安全保密防范措施及网络的安全管
理,负责日常业务数据及其他重要数据的备份管理;
(六)配合保密办对涉密信息系统进行安全检查,对存在的隐患进行及时整改
(七)制定应急预案并组织演练,落实应急措施,处理信息安全突发事件。
第十一条党政办公室主要职责:
按照国家密码管理的相关要求,落实涉密信息系统中普密设备的管理措施。
第十二条相关业务部门、单位主要职责:涉密信息系统的使用部门、单位要严格遵守
保密管理规定,教育员工提高安全保密意识,落实涉密信息系统各项安全防范措施;
准确确定应用系统密级,制定并落实相应的二级保密管理制度。
第十三条涉密信息系统配备系统管理员、安全保密管理员、安全审计员,其职责是
(一)系统管理员负责系统中软硬件设备的运行、管理与维护工作,确保信息系统的
安全、稳定、连续运行。系统管理员包括网络管理员、数据库管理员、应用系统管理
员。
(二)安全保密管理员负责安全技术设备、策略实施和管理工作,包括用户帐号管理
以及安全保密设备和系统所产生日志的审查分析。
(三)安全审计员负责安全审计设备安装调试,对各种系统操作行为进行安全
审计跟踪分析和监督检查,以及时发现违规行为,并每月向涉密信息系统安全保密领
导小组办公室汇报一次情况。
第三章系统建设管理
第十四条规划和建设涉密信息系统时,按照涉密信息系统分级保护标准的规定,同
步规划和落实安全保密措施,系统建设与安全保密措施同计划、同预算、同建设、同
验收。
第十五条涉密信息系统规划和建设的安全保密方案,应由具有“涉及国家秘密的计算
机信息系统集成资质”的机构编制或自行编制,安全保密方案必须经上级保密主管部
门审批后方可实施。
第十六条涉密信息系统规划和建设实施时,应由具有“涉及国家秘密的计算机信息系
统集成资质”的机构实施或自行实施,并与实施方签署保密协议,项目竣工后必须由
保密办和科技信息部共同组织验收。
第十七条对涉密信息系统要采取与密级相适应的保密措施,配备通过国家保密主管
部门指定的测评机构检测的安全保密产品。涉密信息系统使用的
软件产品必须是正版软件。
第四章信息管理
第一节信息分类与控制
第十八条涉密信息系统的密级,按系统中所处理信息的最高密级设定,严禁处理高
于涉密信息系统密级的涉密信息。
第十九条涉密信息系统中产生、存储、处理、传输、归档和输出的文件、数据、图
纸等信息及其存储介质应按要求及时定密、标密,并按涉密文件进行管理。电子文件
密级标识应与信息主体不可分离,密级标识不得篡改。涉密信息系统中的涉密信息总
量每半年进行一次分类统计、汇总,并在保密办备案。
第二十条涉密信息系统应建立安全保密策略,并采取有效措施,防止涉密信息被非
授权访问、篡改,删除和丢失;防止高密级信息流向低密级计算机
涉密信息远程传输必须采取密码保护措施。
第二十一条向涉密信息系统以外的单位传递涉密信息,一般只提供纸质文件,确需
提供涉密电子文档的,按信息交换及中间转换机管理规定执行。
第二十二条清除涉密计算机、服务器等网络设备、存储介质中的涉密信息时,必须
使用符合保密标准、要求的工具或软件
第二节用户管理与授权第二十三条根据本部门、单位使用涉密信息系统的密级和实
际工作需要,确定人员知悉范围,以此作为用户授权的依据。
第二十四条用户清单管理
(一)科技信息部管理“研究试验堆燃料元件数字化信息系统”和“中核集团涉密广域
网”用户清单;财会部管理“财务会计核算网”用户清单;
(二)新增用户时,由用户本人提出书面申请,经本部门、单位审核,科技信息部、
保密办审批后,由科技信息部备案并统一建立用户;“财务会计核算网”的用户由财
会部统一建立;
(三)删除用户时,由用户本人所在部门、单位书面通知科技信息部,核准后由安全
保密管理员即时将用户在涉密信息系统内的所有帐号、权限废止“;财
务会计核算网”密办审核,公司分管领导审批。开通、审批坚持“工作必须”的原则。
第六十四条国际互联网计算机实行专人负责、专机上网管理,严禁存储、处理、传
递涉密信息和内部敏感信息。接入互联网的计算机须建立使用登记制度。
第六十五条上网信息实行“谁上网谁负责”的保密管理原则,信息上网必须经过严格
审查和批准,坚决做到“涉密不上网,上网不涉密”。对上网信息进行扩充或更新,
应重新进行保密审查。
第六十六条任何部门、单位和个人不得在、电子公告系统、聊天室、网络
新闻组、博客等上发布、谈论、传递、转发或抄送国家秘密信息。
第六十七条从国际互联网或其它公众信息网下载程序和软件工具等转入涉密系统,
经科技信息部审批后,按照信息交换及中间转换机管理规定执行。
第九章便携式计算机管理
第六十八条便携式计算机(包括涉密便携式计算机和非涉密便携式计算机
实行“谁拥有,谁使用,谁负责”的保密管理原则,使用者须与公司签定保密承诺
书。
)
第六十九条涉密便携式计算机根据工作需要确定密级,粘贴密级标识,按照涉密设
备进行管理,保密办备案后方可使用。
第七十条便携式计算机应具备防病毒、防非法外联和身份认证(设置开机密码口
令)等安全保密防护措施。
第七十一条禁止使用涉密便携式计算机上国际互联网和非涉密网络
涉密便携式计算机与涉密信息系统互联。
;严禁
第七十二条涉密便携式计算机不得处理绝密级信息。未经保密办审批,严禁在涉密
便携式计算机中存储涉密信息。处理、存储涉密信息应在涉密移动存储介质上进行,
并与涉密便携式计算机分离保管。
第七十三条禁止使用私有便携式计算机处理办公信息;严禁非涉密便携式
计算机存储、处理涉密信息;严禁将涉密存储介质接入非涉密便携式计算机使用。
第七十四条公司配备专供外出携带的涉密便携式计算机和涉密存储介质,按照“集
中管理、审批借用”的原则进行管理,建立使用登记制度。外出携带的涉密便携式计
算机须经保密办检查后方可带出公司,返回时须进行技术检查。
第七十五条因工作需要外单位携带便携式计算机进入公司办公区域,需办理保密审
批手续。
第十章应急响应管理
第七十六条为有效预防和处置涉密信息系统安全突发事件,及时控制和消除涉密信
息系统安全突发事件的危害和影响,保障涉密信息系统的安全稳定运行,科技信息部
和财会部应分别制定相应应急响应预案,经公司涉密信息系统安全保密领导小组审批
后实施。
第七十七条应急响应预案用于涉密信息系统安全突发事件。突发事件分为系统运行
安全事件和泄密事件,根据事件引发原因分为灾害类、故障类或攻击类三种情况。
(一)灾害事件:根据实际情况,在保障人身安全前提下,保障数据安全和设备安
(二)故障或攻击事件:判断故障或攻击的来源与性质,关闭影响安全与稳定的网
络设备和服务器设备,断开信息系统与攻击来源的网络物理连接,跟踪并锁定攻击来
源的IP地址或其它网络用户信息,修复被破坏的信息,恢复信息系统。按照事件发
生的性质分别采用以下方案:1、病毒传播:及时寻
并断开传播源,判断病毒的类型、性质、可能的危害范围。为避免产生更大的损失,
保护计算机,必要时可关闭相应的端口,寻并公布病毒攻击信息,以及杀毒、防御
方法;
2、外部入侵:判断入侵的来源,评价入侵可能或已经造成的危害。对入侵未遂、未
造成损害的,且评价威胁很小的外部入侵,定位入侵的IP地址,及时关闭入侵的端
口,限制入侵的IP地址的访问。对于已经造成危害的,应立即采用断开网络连接的
方法,避免造成更大损失和带来的影响;
3、内部入侵:查清入侵来源,如IP地址、所在区域、所处办公室等信息,同时断
开对应的交换机端口,针对入侵方法调整或更新入侵检测设备。对于无法制止的多点
入侵和造成损害的,应及时关闭被入侵的服务器或相应设备;
4、网络故障:判断故障发生点和故障原因,能够迅速解决的尽快排除故障,并优先
保证主要应用系统的运转;
5、其它未列出的不确定因素造成的事件,结合具体的情况,做出相应的处理。不能
处理的及时咨询,上报公司信息安全领导小组。
第七十八条按照信息安全突发事件的性质、影响范围和造成的损失,将涉密信息系
统安全突发事件分为特别重大事件
大事
件(III级)和一般事件(IV级)四个等级。
(I级)、重大事件(II级)、较
(一)一般事件由科技信息部(或财会部)依据应急响应预案进行处置;
(二)较大事件由科技信息部(或财会部)、保密办依据应急响应预案进行处置,
及时向公司信息安全领导小组报告并提请协调处置;
(三)重大事件启动应急响应预案,对突发事件进行处置,及时向公司党政报告并提
请协调处置;
(四)特别重大事件由公司报请中核集团公司对信息安全突发事件进行处置。
第七十九条发生突发事件(如涉密数据被窃取或信息系统瘫痪等
应急响应的基本步骤、基本处理办法和流程进行处理:
)应按如下
(一)上报科技信息部和保密办;
(二)关闭系统以防止造成数据损失;
(三)切断网络,隔离事件区域;
(四)查阅审计记录寻事件源头;
(五)评估系统受损程度;
(六)对引起事件漏洞进行整改;
(七)对系统重新进行风险评估
(八)由保密办根据风险评估结果并书面确认安全后,系统方能重新运行;
(九)对事件类型、响应、影响范围、补救措施和最终结果进行详细的记录
(十)依照法规制度对责任人进行处理。
第八十条科技信息部、财会部应会同保密办每年组织一次应急响应预案演练,检验
应急响应预案各环节之间的通信、协调、指挥等是否快速、高效,并对其效果进行评
估,以使用户明确自己的角和责任。应急响应相关知识、技术、技能应纳入信息安
全保密培训内容,并记录备案。
第十一章人员管理
第八十一条各部门、单位每年应组织开展不少于1次的全员信息安全保密知识技能
教育与培训,并记录备案。
第八十二条
涉密人员离岗、离职,应及时调整或取消其访问授权,并将其保管的涉密设备、存储
介质全部清退并办理移交手续。
第八十三条承担涉密信息系统日常管理工作的系统管理员、安全保密管理员、安全
审计管理员应按重要涉密人员管理。
第十二章督查与奖惩
第八十四条公司每年应对涉密信息系统安全保密状况、安全保密制度和措施的落实
情况进行一次自查,并接受国家和上级单位的指导和监督。涉密信息系统每两年接受
一次上级部门开展的安全保密测评或保密检查,检查结果存档备查。
第八十五条检查涉密计算机和信息系统的保密检查工具和涉密信息系统所使用的安
全保密、漏洞检查(取证)软件等,应覆盖保密检查的项目,并通过国家保密局的检
测。安全保密检查工具应及时升级或更新,确保检查时使用最新版本。
第八十六条各部门、单位应将员工遵守涉密计算机及信息系统安全保密管理制度的
情况,纳入保密自查、考核的重要内容。对违反本规定造成失泄密的当事人及有关责
任人,按公司保密责任考核及奖惩规定执行。
第十三章附则
第八十七条本规定由保密办负责解释与修订。
第八十八条本规定自发布之日起实施。原《计算机磁(光)介质保密管理规
[制度定)[制度编号:(厂1908号)]、《涉密计算机信息系统保密管理规定》
编号:(2006)厂1911号]、《涉密计算机采购、维修、变更、报废保密管理规定》
[制度编号:(2007)厂1925号]、《国际互联网信息发布保密管理规定》[制度编
号:(2007)厂1926号]、《涉密信息系统信息保密管理规定》
通告:(2008)0934号]、《涉密信息系统安全保密管理规定》
告:(2008)0935号]同时废止篇三:信息安全保密制度
[制度
[制度通
第1条为了加强知识产权保护,防止信息数据丢失和外泄,保持信息系统库正常运
行,特制定安全保密制度。
第2条安全保障对象包括办公场所安全,设备安全,软件安全,系统库安全,计算
机及通信安全;保密对象包括档案资料,医疗数据资料,信息系统库资料。
第3条信息中心主任、工程师必须严格执行国家的有关规定和院里的有关制度,认
真管理档案、医疗数据资料、数据库系统。
第4条信息中心的所有工作人员必须严格遵守院里的规章制度和信息中心的有关规
定,认真做好档案、医疗数据资料、数据库系统的管理和维护工作。
第5条未经院领导和信息中心负责人同意,非管理人员不得进入控制机房,不得擅
自操作系统服务器、镜像服务器、应用服务器、控制服务器及控制机房的其他设备。
第6条未经院领导和信息中心负责人同意,严禁任何人以任何形式向外提供数据。
实行严格的安全准入制度,档案管理、信息系统管理、作业流程管理权限明确。管理
者在授权范围内按资料应用程序提供数据。
第7条档案资料安全保密管理,遵循《档案库房管理制度》、《保密守册》《档
案室职责》、《档案资料利用管理规定》、《档案安全消防措施》执
行。
第8条医疗数据资料、信息系统库资料,除参照执行第7条相关规定外,还应遵
循:
第1款资料建档和资料派发要履行交接手续。
第2款原始数据、中间数据、成果数据等,应按规定作业流程办理。数据提供方要
确保数据齐全、正确、安全、可靠
注意
;办公文员要对数据进行校验,
作业流程把关、资料完整性检查、数据杀毒处理;数据处理员要严格按照“基础地
理信息系统建库技术规范”要求作业;专检员要严格按照“资料成果专检”规定把关;
系统入库员、系统管理员、网络管理员要保证入库、出库数据质量和数据安全保密。
第3款定期对数据库进行检查、维护,发现问题及时解决和备案,保证数据库系统
的正常运行。
第4款未经许可数据库内的数据信息不得随意修改或删除,更不能对外提
供。
第5款除授权管理人员外,未经许可,任何人不能动用他人设备,不得通过网络
(局域网、VP虚拟专网、内部网等)联机调阅数据第6款医疗数据资料按规定
要求进行计算机建档和处理,数据入库后要及时删除工作终端中的原有数据。
第7款严格遵守信息中心工作流程,不得做任何违反工作流程的操作。
第8款定期对数据库的信息数据进行备份,要求每增加或更新批次,数据备份一
次,包括异地热机备份和刻盘备份两种方式
地保存。
;每月定期刻盘两套,异
第9条软件开发要求功能齐全、操作方便、容错能力强、运行效率高、安全保密性
好,建库技术标准规范、应用服务体系完善。
第10条信息中心办公场所要建立防火、防盗、防爆、防尘、防潮、防虫、防晒、防
雷击、防断电、防腐蚀、防高温等基本防护设施。消除安全隐患,杜绝安全事故。
第11条权限管理是生产有序进行和信息资料合法利用的有效保证。任何法人或自然
人只能在授权范围操作。
第12条权限管理从安全级别上分为绝密、机密、秘密;从适用对象上分为
;从高级管理员、系统管理员、高级用户、中级用户、一般用户、特殊用户
操作承载体上分为服务器(包括系统服务器、镜像服务器、应用服务器和控制服务
器)、工作终端、用户终端;从设定内容上分为完全控制、权限设置变更废止、创
建、删除、添加、编辑、更新、运行、读取、拷贝、其他操作。第1款安全级别中
绝密资料内容包括用户名及密钥、信息系统库密钥、系统运行日志、控制信息资料;
第2款设定内容中,完全控制是指对VP虚拟专网中服务器(包括系统服务器、
镜像服务器、应用服务器和控制服务器)、终端(包括工作终端和用户
终端)有绝对控制权,包括IP地址、网关、DS服务器地址、超级用户密码、系
统库密码、操作系统、程序、信息数据的设定、修改、删除权利等
第3款高级管理员为最高权限人,设定权限为完全控制,即拥有对所有用户名及密
钥管理,查看系统运行日志,拥有对服务器、终端的所有权限管理,即对绝密、机
密、秘密资料拥有权限、创建、删除、添加、编辑、更新、运行、读取、拷贝及其他
操作权;系统管理员权限包括对工作终端用户
名及密钥管理,拥有对服务器(不包括控制服务器)和终端所有权限管理,即对机
密、秘密资料拥有权限、创建、删除、添加、编辑、更新、运行、读取、拷贝及其他
操作权;高级用户在本工作终端拥有对系统服务器中的机密、秘密资料进行编辑、更
新、运行、读取、部分拷贝及其他操作权;中级用户
在本工作终端拥有对系统服务器中的秘密资料进行更新、运行、读取、部分拷贝及其
他操作权;一般用户在本工作终端拥有对系统服务器中的秘密资料进行读取、部分拷
贝及其他操作权;特殊用户在本工作终端拥有对应用
服务器中的机密资料进行读取、部分拷贝及其他操作权。
第13条控制服务器中建立运行日志,以便记录系统运行痕迹。运行日志中至少包括
各服务器开关记录及运行诊断情况记录;信息系统库运行情况记
录;各终端访问系统服务器时的用户名、对象级别、访问内容、访问起止时间。运行
日志中内容记录方式以时间为序。
第14条强化信息安全保密管理,加强安全保密意识教育。因人为原因造成信息数据
泄密及安全事故,追究当事人责任;触犯法律的,依法追究
本文发布于:2022-08-02 13:25:40,感谢您对本站的认可!
本文链接:http://www.wtabcd.cn/falv/fa/78/51962.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |