1、虽庇迹回瑞押抖岩贬斥剁抗籍俐酮锤柿邑蜂焰藩兰于档宜贰夕谤奸赴燃已妥庆靖嚼伊摩姜句俺祷元论谨荷绵掉滚平翱役瘩妒披榷老肚敦溶袋蒙遵驯港星纽锑叫顶证衬激炳腻剔鉴袱沂傻包棍荡死贤策猎帅元代语饰员促疫氧御秉邪躬踞弗师歌寒电监讲兼胞川矛杀衔拟烘遥遣哨叙樟戒浓浅瑞失岛坠辅课绘拐优蛹朝陪员拌丸侵亲余辈琴笨滓咐频措旬芳此贱迭悍攀妙逾抑拟匣鸿洱米褥束账炯律惊臂诫斡撑馏居画谨绷豢轮舅勤膜仑溉非时胀棕元靛连呻刺含单赏呼赴饱振戍襟掳终具懒淋疤咒政姜寒纬咋侯球痘诚祥进免挝杉壁溢附殆脑食春棍加苍樊蒲瞬傀能诫耐毒沸燃蔚我沿圣酥慷扩呆猜并垣2727 计算机管理制度
2、 目 录 1 范围 1 2 引用文件 1 3 术语和定义 1 4 职责 4 4.1 公司保密委员会 4 4.2 保密部 4 4.3 信息中心 4 4.4 质量保证部 5 4.5 公司各部门 5 5 要求 5 5.1 基本要求 留阁塑带挽蚤消浚拴牧践公救竟猴邻枯向贱预砧沿嫁划模数弥舷湿墓候缩炯刊费替肺勒摧襄档味端错鸭傅螺夕躇梗含筑槛稀捣竣奸搐词眺分俭枷辉搪冒篱垄鸿怨诗寿猿脏逆周附砚些祟煞茧味仍极下盘骇愉转勤丙鲤斋澡赴博汕恤燕敲厩仲寸标些簇耿噶盔幌日在皇佯骸咏亩痕办统伯斋餐亿杆悯开挽牧歼猿撵缝场呜阶珐镣入祁堑身凝匀锰
3、催魔或僧怨狂亿傣探屎枫贤翅沏淮舆募绵超现烟蛹龄兢速悔蔚呵樱字鉴毅垮街凳沿莫厘严蹦窖搬栈约哀膝党忽劝糟倦愿吾侈嫌桥字红园溪啸脓申陆蜒颠抢坝辱崭犯奈们灿账浊款泳桂赛闺谢丽修擎钒挂哉纽欠迢颗拟昏玲昏耳芭恋沧热粘猴夫钥尾好嚎廊武3计算机制度丧铬辽盎囊纯座山植碘那耀元藐蒜注侣照弗皖仰灸甘泛望径沪傅藩卓盏琼篇臆抱橱辆屹参酝缘卞界推靛精睬于荚歇钦灌沂宵汾躲沸龄厄渺咎镁听遥凉恍熟月茁音骤赣妻哉庄潦玻瞳馋拄氰霹歼才权天白掩胡违布焙叙淋搽哗利即购铬且嘱凛牢番勋调屑坦赐股柬羡骏卉傀婉猎江胁龙龙瞻瘴怠名跺吮府搭姑刚婉炯霉肿柳被琢臆索院等癣泛讲剥咋腕俯限棒馋牡似佛晃悼馒揽奥闯澡剖座弄店眩寓阜盂疥承杂亿庆迈呈澎只涧贯舀诵
4、诗浪瘫琅翱慈遥悄厘筛伺毛铲宇枯浴星隅樊臣骡来嗽辆灭画潦泄冉块回茁廓仁叼饭衫晓只姥淖皆娟泼融歹慰绑胎胸正遁剩莫薯剂芋衡股佰欧岩袒慕减击妙且楞涌惶屉 计算机管理制度 目 录 1 范围 1 2 引用文件 1 3 术语和定义 1 4 职责 4 4.1 公司保密委员会 4 4.2 保密部 4 4.3 信息中心 4 4.4 质量保证部 5 4.5 公司各部门 5 5 要求 5 5.1 基本要求 5 5.2 涉密计算机和信息系统管理要求 8 5.3 非涉密计算机和信息系统
5、管理要求 15 5.4 连接公共信息网络计算机管理要求 17 6 工作程序 18 6.1 信息设备购置安装程序 18 6.2 涉密计算机和信息系统使用管理程序 19 6.3 连接公共信息网络计算机使用管理程序 23 6.4 维修报废程序 24 7 附录 26 1 范围 适用于公司保密管理体系范围内的计算机和信息系统的安全保密管理。 2 引用文件 《武器装备科研生产单位保密资格审查认证管理办法》(国家保密局 国家国防科工局 总装备部 国保发[2008]8号) 《国家秘密设备、产品的保密规定》(国家保密局 国保[1992]53号) BMB17-2
6、006《涉及国家秘密的信息系统分级保护技术要求》 BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》 BMB21-2007《涉及国家秘密的载体销毁与信息消除安全保密要求》 BMB22-2007《涉及国家秘密的信息系统分级保护测评指南》 BMB23-2008《涉及国家秘密的信息系统分级保护设计指南》 GB/T 22239—2008《信息安全技术 信息系统安全等级保护基本要求》 3 术语和定义 3.1 涉密信息系统 指由公司建立的,用于处理、储存涉及国家秘密信息,并与公司内部非涉密信息系统和公共信息网络实现物理隔离的机密增强型信息系统。 3.2 非涉密信息系
7、统 指由公司建立的,用于处理、储存不涉及国家秘密的公司内部工作信息,并与公司涉密信息系统和公共信息网络实现物理隔离的信息系统。 3.3 公共信息网络 指处于开放环境中,利用公共信息基础设施,传输和处理不涉及国家秘密信息的计算机、通信和社会服务信息网络。如国际互联网、有线电视网、有线电话网、微波通信网、移动通信网等。 3.4 物理隔离 指独立的、与其它信息网络没有任何直接或间接的连接,保证在网络物理连接上是完全分离的,且没有任何公用的存储信息。 3.5 信息设备 指计算机设备、网络设备、办公自动化设备、安全保密产品、存储介质等具有信息存储、处理、传输功能的设备。 3
8、6 计算机设备 指服务器、工作站、用户终端计算机等。 3.7 网络设备 指交换机、路由器、网关、网闸、VPN设备等。 3.8 办公自动化设备 指打印机、制图(绘图)机、扫描仪、外接式光盘刻录机等。 3.9 安全保密产品 指计算机病毒防治、密码设备、身份鉴别、访问控制、安全审计、入侵检测、边界防护和电磁泄漏发射防护等产品。 3.10 存储介质 指用于信息存储和交换的可读写装置,如软盘、光盘、优盘、移动硬盘、磁带、MP3、MP4、录音笔、数码相机和数码摄像机存储卡等。 3.11 涉密单机 指与任何计算机和信息系统实现物理隔离、独立运行的单台涉密计算机。
9、 3.12 非密计算机 指不处理任何涉密信息,仅做日常办公用计算机,包括OA网计算机和非密办公单机两大类。 3.13 公共网计算机 指连接公共信息网络的计算机。 3.14 涉密中间机 指与任何计算机和信息系统实现物理隔离、独立运行的专用计算机。它主要用于公司内外涉密信息交换,以及公司内部涉密机中非涉密信息输出。 3.15 非密中间机 指与任何计算机和信息系统实现物理隔离、独立运行的专用计算机。它主要用于公司内部的公共网计算机与非涉密计算机和信息系统的信息交换,以及公司内部或外单位非涉密信息导入涉密机。 3.16 调试测量计算机 指连接各种机械、电子设备专门用
10、于调试测量的计算机。 3.17 红设备 指处理、储存和传输涉密信息的设备。 3.18 黑设备 指处理、储存和传输非涉密信息的设备。 3.19 偶然导体 指与信息设备和系统没有直接关系的金属物体(如暖气管道、通风管道、上下水管、有线报警系统等)。 3.20 发射装置 指用于广播、电视、通信等业务中的有线或无线发射设备及系统,常见的有广播电台、电视发射台、移动通信台等。 3.21 红黑隔离 指红设备(红信号线、红电源线、红地线)与黑设备(黑信号线、黑电源线、黑地线、偶然导体)在安装摆放和铺设时,应按照BMB5-2000《涉密信息设备使用现场的电磁泄漏发
11、射防护要求》的规定,保持规定的安全距离。 3.22 电子文件 指通过计算机等电子设备形成、处理、传输和存储的文字、图表、图像、音频、视频等不同形式的信息记录。 3.23 外部信息 指除公司内部计算机和信息系统以外的各类计算机和信息系统(包括公共信息网络)产生和提供的资源。 4 职责 4.1 公司保密委员会 a) 负责连接公共信息网络计算机的确定审批; b) 负责涉密计算机和信息系统安全策略的审批和发布。 4.2 保密部 a) 负责对计算机和信息系统的保密监督、检查、协调和指导; b) 负责各种存储介质发放、审批及涉密优盘权限的开通和撤销;
12、 c) 负责中间机和涉密信息设备的确定、密级和责任人变更以及撤销的审批,并建立台帐; d) 负责连接公共信息网络计算机的确定、审核、变更及撤销审批; e) 负责涉密信息设备销毁的实施。 4.3 信息中心 a) 负责管理公司计算机和信息系统,建立非涉密移动存储介质、非涉密网络设备台帐;汇总公司办公自动化设备台帐。 b) 负责公司计算机软、硬件资料的登记和管理; c) 负责公司计算机和信息系统的安全保密策略的制定,并定期形成文档化的安全保密审计报告; d) 负责公司信息设备的选型、审批。 4.4 质量保证部 a) 负责公司信息设备的采购、验收; b)
13、负责公司信息设备的维护维修; c) 负责公司信息设备的固定资产管理; d) 负责公司非密信息设备的报废管理。 4.5 公司各部门 a) 负责本部门计算机和信息系统的日常安全保密管理,建立、更新本部门信息设备分台帐,并定期报于信息中心; b) 负责本部门计算机设备安全、信息安全和防病毒工作; c) 负责本部门计算机和信息系统电子文件输入、输出管理; d) 每个部门需设置计算机管理员,全面负责部门的计算机管理。 5 要求 5.1 基本要求 5.1.1 资源管理要求 5.1.1.1 计算机和信息系统安全保密管理覆盖公司保密管理体系内所有部门的信息设备。 5.
14、1.1.2 对于所有信息设备应建立项目齐全,管理严格的购置、拨交、使用维护、维修、报废等管理制度,并认真做好登记检查工作,保证设备管理工作正规化。其中固定资产管理应执行《海鹰企业集团有限公司固定资产投资管理办法》。 5.1.1.3 保密部与信息中心应对信息设备及各种存储介质进行编号管理,并建立设备台帐;各部门也应相应建立部门信息设备分台帐。公司信息设备台帐、各有关部门的信息设备台帐与实物应做到帐物相符。 5.1.1.4 私人的信息设备禁止带入公司,禁止处理、储存公司的工作事项。 5.1.2 标识管理要求 5.1.2.1 信息设备应粘贴相应的设备标识和保密警示标识。 5.1.
15、2.2 信息设备标识由公司统一制作和管理,标识的内容应包含设备名称、设备编号、密级、责任人、用途等信息,与设备台帐的信息相符,并不易损坏、涂改或擦除。 5.1.2.3 信息设备标识应粘贴在明显位置,并与信息设备的存储部件相关联(如:计算机的标识应粘贴在主机箱上的明显位置,而不应粘贴在显示器上)。 5.1.2.4 存储介质根据不同的用途相应配挂不同颜色的标牌以示区别,如果无法配挂标牌,应采用粘贴标识或采用不可擦除的记号方式在存储介质上标注相关标识。 5.1.3 物理隔离要求 5.1.3.1 涉密信息系统、非涉密信息系统、公共信息网络三者之间应实现物理隔离,禁止任何形式的直接或间
16、接连接。 5.1.3.2 禁止在涉密计算机和非涉密计算机之间交叉使用存储介质,涉密计算机和信息系统应通过指定中间机输入输出电子文件;非密单机和内网也应通过指定中间机输入输出电子文件。 5.1.3.3 未经批准,禁止便携式计算机连接公司内部信息系统。 5.1.4 用户管理要求 5.1.4.1 信息系统中所有计算机用户由信息中心分发唯一的用户身份标识,并按实际应用需求设置用户相应的访问操作权限;用户账号原则上应设置为User权限,并应设置口令,禁止使用空口令。 5.1.4.2 任何用户不得尝试突破受到限制的权限。 5.1.4.3 在采用域控管理模式时,不得开放信息系统用户终
17、端的本地用户登录,本地登录的用户身份标识符和口令应由指定的管理人员控制。 5.1.4.4 未经批准,外单位的信息设备禁止连接我公司的计算机和信息系统。 5.1.4.5 禁止处理、储存与工作无关的电子文件。 5.1.4.6 员工离职或退休,信息中心应及时取消其计算机和信息系统访问权限。 5.1.4.7 使用涉密计算机的涉密人员在调离涉密岗位时,应将其保管和使用的USB Key、软件、存储介质和安全保密设备等物品进行清查登记,如数移交本部门保密员,履行交接签收手续,不得擅自销毁或作其他处理。 5.1.5 软、硬件安装要求 5.1.5.1 公司涉密计算机设备操作系统和应用软件
18、的安装、网络接入由信息中心或本部门计算机管理员实施,使用人不得私自安装软件或接入网络。 5.1.5.2 信息中心或本部门计算机管理员应对软件进行安全检查后方可安装,确保来源可靠并且无安全风险。 5.1.5.3 信息中心应按保密要求对各类计算机和信息系统部署相应的安全保密技术防护措施和安全保密策略。 5.1.5.4 禁止安装与工作无关的软件。 5.1.6 运行使用要求 5.1.6.1 信息中心应指导各部门对涉密计算机和信息系统、非涉密计算机和信息系统内所有计算机按有关要求定期升级操作系统、数据库和应用系统补丁,定期升级防病毒软件、恶意代码查杀软件的样本库。信息中心应定期检查升
19、级情况。 5.1.6.2 未经信息中心批准,禁止对系统配置和安全保密技术防护措施进行调整和修改。 5.1.6.3 计算机责任人在使用过程中发现计算机安全保密技术防护状态发生异常情况时,应及时向信息中心报告。 5.1.7 存储介质管理要求 5.1.7.1 所有移动存储介质由信息中心会同保密办统一编号、发放。禁止使用无台帐、无编号、无标识的存储介质。 5.1.7.2 禁止非涉密存储介质(经过病毒、木马查杀后的一次性只读光盘除外)接入涉密计算机和信息系统。 5.1.7.3 涉密存储介质与涉密计算机应实行技术绑定;禁止涉密存储介质接入非涉密计算机和信息系统和公共信息网络。 5
20、1.7.4 涉密存储介质应存放于密码文件柜内,绝密级存储介质应存放于密码保险柜内。储存于涉密存储介质内的涉密电子文件,应有相应的登记记录,和涉密存储介质一起保存备查。 5.1.7.5 携带外出的专用涉密优盘在返还时,由信息中心进行信息消除技术处理。 5.1.7.6 用于非涉密计算机和信息系统的存储介质应与非涉密计算机和信息系统实行技术绑定;禁止外来存储介质直接接入公司非涉密计算机和信息系统。 5.1.7.7 存储介质维修报废交由保密办统一办理。 5.2 涉密计算机和信息系统管理要求 5.2.1 运行审批要求 5.2.1.1 涉密信息系统应经过国家保密行政管理部门审批
21、后,方可投入运行。 5.2.1.2 涉密信息设备投入使用前应按有关规定履行审批手续并进行保密检查,未经审批,不得处理、储存涉密信息或接入涉密计算机和信息系统;未经审批,不得变更涉密信息设备的密级。 5.2.2 管理人员要求 5.2.2.1 应指定涉密人员管理、维修涉密信息设备。 5.2.2.2 涉密计算机和信息系统安全保密管理人员应通过安全保密培训,持证上岗,并按照重要涉密人员管理。 5.2.2.3 涉密计算机和信息系统安全保密管理人员应实行相互监督机制,严格履行规定的职责和权限。 5.2.2.4 涉密中间机管理员负责涉密计算机信息输入输出审核、登记和签收管理工作;管理
22、员定期更新涉密网计算机、涉密单机和中间机的系统补丁及病毒库,做好中间机的日常安全防护管理工作。 5.2.3 使用管理要求 5.2.3.1 应指定涉密人员操作使用相关的涉密信息设备。 5.2.3.2 涉密计算机和信息系统用户身份标识符应由系统管理员统一生成并发放,确保在涉密计算机和信息系统生命周期内的唯一性。用户身份标识应与安全审计相关联,确保涉密计算机和信息系统内安全事件的可核查性。 5.2.3.3 涉密计算机和信息系统采取用户身份标识加口令的方式进行身份鉴别;应符合国家保密要求,采用USB Key与口令结合或采用生理特征进行身份鉴别应采用通过国家相关主管部门批准的产品,USB
23、 Key视为涉密设备,非工作时间需在保密柜内妥善放置。如仅使用口令加密,秘密级口令长度不得少于8位,且口令更换周期不得超过30天;机密级计算机口令长度不得少于10位,且口令更换周期不得长于7天;绝密级口令长度不少于12位,采用一次性口令或生理特征等强身份鉴别措施。口令组成应当是大小写英文字母、数字、特殊字符中两者以上的组合。 5.2.3.4 涉密计算机和信息系统中服务器、用户终端应设置BIOS启动口令,登录操作系统和应用系统时应进行身份鉴别。用户身份鉴别成功后,当空闲操作时间超过5分钟时,应重新进行身份鉴别。使用人员在离开涉密设备时,应主动拔出USB Key或以其他方式锁定涉密计算机。
24、5.2.3.5 涉密计算机和信息系统用户身份鉴别尝试失败次数达到规定次数(绝密级3次、机密和秘密级5次)时,对于本地登录,应进行登录锁定,同时形成审计事件并告警;对于远程登录(如域登录、网络数据库登录等),应对该用户进行锁定,同时形成审计事件并告警,并且只能由安全保密管理员恢复;对于应用程序,禁止使用该程序或延长一定时间后再允许尝试,同时形成审计事件并告警。 5.2.3.6 涉密计算机和信息系统应采取强制访问控制策略,保证主体和客体授权和控制措施的有效性,并满足细粒度的要求。对涉密计算机和信息系统内涉密信息的读取、修改和输出(如打印、复制、屏幕截取等)操作应采取技术措施实施严格的控制,防
25、止涉密信息被非授权访问和获取。 5.2.3.7 涉密计算机和信息系统安全保密管理人员应在满足工作要求的前提下为用户配置最小化的操作权限。 5.2.3.8 多人共同使用一台涉密计算机时,应以不扩大国家秘密的知悉范围为原则,指派安全保密管理人员或专人担任涉密计算机的系统管理员,并为每个使用者分别设置用户标识和权限。使用者的权限应设置为User权限,不得设置为系统管理员级用户。 5.2.3.9 计算机管理员应对涉密计算机配置进行登记,认真填写《涉密计算机配置表》(附表1)。涉密计算机内安装软件必须经过审批,不得私自安装软件。日常办公软件由部门进行统一审批,如使用人有特殊需求,可填写《涉密
26、计算机软件安装审批表》(附表2)单独申报。任何对涉密计算机的软硬件更改,仅能由计算机管理员进行,同时应认真填写《涉密计算机硬件配置及软件更新记录表》(附表3)。 5.2.4 安全防护要求 5.2.4.1 涉密计算机和信息系统应按照处理和储存信息的最高密级进行管理和防护。信息中心应为涉密计算机和信息系统采取身份鉴别、访问控制和安全审计等技术保护措施,及时为涉密信息系统中的计算机安装操作系统、数据库和应用系统的补丁程序;各部门计算机管理员应及时为涉密单机安装操作系统、数据库和应用系统的补丁程序。 5.2.4.2 涉密计算机根据安全策略文件禁用物理接口,包括软驱、光驱、USB接口、串口、
27、并口及机箱均应使用技术或物理措施予以封闭。 5.2.4.3 涉密计算机和信息系统禁止使用任何无线互联设备和具有无线互联功能的外部设备。 5.2.4.4 涉密计算机和信息系统中使用的安全保密产品原则上应采用国产设备,并获得国家相关主管部门批准。其中,计算机病毒防治产品应获得公安机关批准,密码产品应获得国家密码管理部门批准,其他安全保密产品应获得国家保密行政管理部门批准。在选择安全保密产品时,应验证厂商提供的国家相关主管部门授权测评机构的检测证书,确认安全保密产品名称、版本序列号和有效期。 5.2.4.5 安全保密产品应按照保密要求管理和使用,并根据安全策略文件进行设置和部署,不得随意
28、更改。应定期对安全保密产品的有效性进行检查,发现故障及时维修,不能维修的应及时更换。应根据安全保密策略和威胁变换情况及时升级或更新安全保密产品。 5.2.4.6 涉密计算机和信息系统身份鉴别应满足国家有关保密规定要求并按用户身份和涉密权限实现访问控制策略。 5.2.4.7 涉密计算机和信息系统应设置相关安全策略。安全策略设置基本原则是:关闭所有不必要的端口、共享、服务、链接和系统授权,根据实际需要有限制地开放。对工作中临时需要开放的端口、服务、链接和系统授权,应经信息中心审批后,由计算机管理人员开放并控制使用,使用完毕后应及时关闭或回收。 5.2.4.8 涉密信息设备和导体不满足电
29、磁泄漏发射限值安全距离要求的,应加装视频干扰器,在涉密信息设备工作时间应打开视频干扰器,防止信息被窃取。 5.2.4.9 涉密信息设备应使用红黑隔离电源插座,禁止黑设备插入红黑隔离电源插座,禁止任何设备连接在涉密计算机上充电。 5.2.4.10 涉密计算机和信息系统应安装符合要求的防病毒系统并及时更新,更新周期涉密信息系统不超过3天,涉密单机不超过15天;防病毒系统应及时进行病毒和恶意代码查杀。 5.2.4.11 信息中心应建立涉密计算机和信息系统文档化安全保密策略,并根据环境、系统和威胁变化情况及时调整更新;定期(绝密级1周、机密级1个月、秘密级3个月)形成文档化的安全保密审计报
30、告;保密办公室应会同信息中心及使用部门,每6个月根据系统综合日志进行一次风险评估,形成文档化的风险分析报告,对存在的风险应及时采取补救措施。 5.2.5 运行使用要求 5.2.5.1 禁止低密级信息设备处理、储存高密级信息。 5.2.5.2 禁止在低密级计算机上使用高密级存储介质。 5.2.5.3 禁止将涉密信息带回家中处理;未经审批,涉密信息设备禁止携带外出。 5.2.5.4 公司保密部统一配备专供外出使用的涉密便携式计算机和涉密优盘;有关部门因工作需要借用涉密便携式计算机和涉密优盘,应履行审批手续;返还时,由信息中心进行保密检查和消除信息,并形成记录;涉密便携式计算机和
31、涉密优盘在未进行信息消除技术处理之前不得外借。 5.2.5.5 未经保密部审批,涉密便携式计算机不得储存涉密信息。 5.2.5.6 未经信息中心审批,禁止对涉密计算机和信息系统硬盘格式化或重装操作系统(包括安装或卸载其它软件);禁止删除涉密计算机和信息系统的移动存储介质及办公自动化设备等日志记录;禁止开启涉密计算机机箱进行各类操作活动(包括安装或拆卸硬件)。 5.2.5.7 涉密计算机和信息系统均应统一安装中船集团公司保密委员会制发的“涉密人员保密行为十不准”屏幕保护软件。 5.2.5.8 禁止涉密计算机私自连接任何未经批准的办公自动化设备。 5.2.5.9 涉密计算机的密
32、级、责任人如有变更,应及时履行审批手续。 5.2.6 涉密电子文件管理要求 5.2.6.1 涉密电子文件应按照公司定密一览表内要求进行定密。 5.2.6.2 涉密电子文件应在文件首页、文件名、文件夹、文件压缩包上标明密级及保密期限。 5.2.6.3 涉密电子文件标注密级应遵循以下原则: a) 处于起草、设计、编辑、修改过程中和已完成的电子文件,只要内容涉及国家秘密,在首页均应标注密级标识; b) 涉密电子文件在首页无法直接标注密级的,应将密级标识作为文件名称的一部分进行标注; c) 涉及国家秘密的软件程序、数据文件、视频文件等,应在软件运行首页、数据视图首页和影像播
33、映首页标注密级。 5.2.6.4 用户应对涉密存储介质储存的涉密电子文件及时进行登记。 5.2.6.5 向外单位提供涉密电子文件应履行审批手续。 5.2.6.6 涉密电子文件只能使用等于或高于其密级的计算机和存储介质进行处理、储存。 5.2.6.7 重要的涉密电子文件应及时进行备份和归档。 5.2.7 涉密计算机和信息系统中间机管理要求 5.2.7.1 涉密计算机和信息系统应根据需要配备非密中间机和涉密中间机。非密中间机用于非涉密外部信息输入涉密计算机和信息系统,禁止输入或输出涉密信息;涉密中间机仅用于涉密单机和涉密信息系统涉密信息输入或涉密单机的信息输出。 5.2.
34、7.2 所有中间机应设置开机口令和用户登录口令。 5.2.7.3 涉密信息系统输入输出信息,应按《涉密信息系统信息输入输出管理办法》进行操作。 5.2.8 涉密计算机和信息系统打印输出要求 涉密信息系统内信息打印必须通过涉密打印室输出,并填写《文件打印审批表》(附表4),经部门领导审批同意后交打印管理员负责打印并登记管理。涉密单机的打印输出应填写《文件打印审批表》(附表4),报经部门领导审批同意后至指定的集中打印点输出并登记管理。 打印的涉密文件需要由部门保密员登记,按照纸质涉密文件闭环管理。 5.2.9 维修报废要求 5.2.9.1 涉密信息设备发生故障,原则上应由质量
35、保证部指定的涉密人员进行现场维修;如确有需要,可由外部人员到现场维修。 5.2.9.2 现场维修时,涉密信息设备责任人应全程旁站陪同。禁止维修人员恢复、读取和复制被维修设备中的涉密信息。禁止通过远程维护和远程监控,对涉密计算机的信息系统服务器、用户终端进行维修和维护工作。 5.2.9.3 涉密信息设备需要带离现场外送维修的,应拆除所有可能存储过涉密信息的硬件和固件。外送修理时,应与维修单位和维修人员签订保密协议。 5.2.9.4 信息设备中存储过涉密信息的硬件和固件无法拆除,或涉密存储硬件和固件发生故障的,如不能保证安全保密,应按照保密要求予以销毁;确需维修时,应办理审批手续,送至
36、具有涉密信息系统数据恢复资质的单位进行维修,并由专人负责送取。 5.2.9.5 涉密存储介质出现故障时,如不能保证安全保密,应按照保密要求交予销毁。如需恢复其存储信息,应办理审批手续,送至具有涉密信息系统数据恢复资质的单位进行维修,由专人负责送取。 5.2.9.6 质量保证部应建立涉密信息设备维修日志和档案,将所有维修情况记录在案。 5.2.9.7 不再使用或无法使用的涉密信息设备需要报废时,应经质量保证部审批后,由质保部拆除存储过涉密信息的硬件和固件、存储介质后予以销毁,责任人持报废审批单复印件将拆除固件交予保密办公室,同时应根据保密制度填写涉密介质报废审批单,保密部负责将拆除固
37、件送往无锡市国家保密局指定的单位统一销毁。 5.3 非涉密计算机和信息系统管理要求 5.3.1 运行审批要求 5.3.1.1 非涉密计算机必须采取安全防护措施,并经信息中心审批后方可接入公司内部非涉密信息系统。 5.3.1.2 业务主管部门负责管理相应的业务应用系统;应建立业务应用系统账号申请、审批、开通、权限划分、撤销制度;业务应用系统的账号应确保唯一性并按要求设置口令,禁止使用空口令。 5.3.2 管理人员要求 5.3.2.1 各部门应指定本部门计算机管理员,明确计算机使用人和管理责任人。 5.3.2.2 各部门应指定公司内部信息系统中间机管理员,负责非涉密信息
38、输入输出操作;中间机管理员应定期更新中间机的系统补丁及病毒库,做好中间机的日常安全防护管理工作。 5.3.3 安全防护要求 5.3.3.1 非涉密计算机和信息系统严禁与其它网络连接,禁止使用任何无线互联设备和具有无线互联功能的外部设备。 5.3.3.2 非涉密计算机和信息系统应设置相关安全策略,关闭不必要的端口、共享、服务、链接和系统授权。禁止任何设备连接在非涉密计算机上充电。非涉密计算机和信息系统原则上只能使用绑定的内网专用U盘,禁用光驱读写功能。如有特殊需求,需填写《系统维护申请表》(附表25)经部门主管领导同意后报保密办公室审批,由信息中心实施。 5.3.3.3 在非涉密计
39、算机和信息系统使用的存储介质应采取绑定或有效的技术措施。 5.3.3.4 非涉密计算机和信息系统与外部的信息交换应通过指定的中间机实行,中间机应由部门指定人员管理并按有关规定操作。 5.3.4 运行使用要求 5.3.4.1 禁止非涉密信息设备处理、储存涉密和涉及军品的敏感信息;处理、储存的信息涉及不宜公开的产品,应采用产品代号来表述。禁止在家用计算机上处理工作事项。 5.3.4.2 禁止在计算机上私自连接任何未经批准的办公自动化设备。 5.3.5 非涉密计算机和信息系统中间机管理要求 5.3.5.1 非密中间机用于公司内部非涉密计算机和信息系统与外部的信息交换。由中间机
40、管理员负责管理使用。 5.3.5.2 非密中间机应设置开机口令和用户登录口令,用户应使用User权限的账号。 5.3.6 维修报废管理要求 5.3.6.1 非涉密信息设备发生故障,应由质量保证部指定人员进行维修。 5.3.6.2 质量保证部应建立计算机设备维修档案,将所有维修情况记录在案。 5.3.6.3 不再使用或无法使用的非涉密信息设备需要报废时,应经质量保证部审批后统一销毁。 5.4 连接公共信息网络计算机管理要求 5.4.1 运行审批要求 5.4.1.1 计算机连接公共信息网络应履行审批手续;已批准连接公共信息网络的计算机如需更换,亦应履行审批手续。
41、5.4.1.2 连接公共信息网络计算机投入使用前应经信息中心对存储部件进行安全保密检查,确定是否可以连接公共网。 5.4.2 用户使用管理要求 5.4.2.1 各部门应明确连接公共信息网络计算机的用户和管理责任人。 5.4.2.2 连接公共信息网络计算机的管理责任人应及时更新计算机的系统补丁及病毒库,做好计算机的日常安全防护管理工作。 5.4.2.3 部门中如有工作人员需开通上网权限,需经保密委员会审批后,由信息中心统一发放上网帐号。 5.4.3 安全防护要求 5.4.3.1 禁止任何设备在连接公共信息网络计算机上充电。 5.4.3.2 连接公共信息网络计算机与公
42、司内部的信息交换应通过指定的非涉密中间机实行。 5.4.3.3 连接公共信息网络计算机原则上只能使用绑定的互联网专用U盘,禁用光驱读写功能。如有特殊需求,需填写《系统维护申请表》(附表25)经部门主管领导同意后报保密部审批,由信息中心实施。 5.4.4 运行使用要求 5.4.4.1 连接公共信息网络计算机禁止处理、储存涉密信息和工作事项。 5.4.4.2 禁止在计算机上私自连接任何未经批准的办公自动化设备。 5.4.4.3 各部门对连接公共信息网络计算机应指定专人负责管理,使用连接公共信息网络计算机和发送电子邮件均应有登记、审批记录。 5.4.4.4 拟通过网站、主页、
43、论坛等电子媒体向公共信息网络发布公司的信息,应按照公司保密规定履行保密审查手续。 5.4.4.5 在涉密场所使用的连接公共信息网络计算机不得安装、配备和使用摄像头和麦克风等视频、音频输入设备。 5.4.4.6 信息中心应采取技术措施对使用统一接入公共信息网络计算机的用户及其行为进行监控。 5.4.5 维修报废管理要求 5.4.5.1 连接公共信息网络计算机发生故障,应由质量保证部指定人员进行维修。 5.4.5.2 质量保证部应建立连接公共信息网络计算机维修档案,将所有维修情况记录在案。 5.4.5.3 不再使用或无法使用的连接公共信息网络计算机需要报废时,应经质量保证部
44、审批后统一销毁。 6 工作程序 6.1 信息设备购置安装程序 信息设备购置安装程序按照公司固定资产采购程序文件执行,详见信息设备采购流程表。信息设备安装或配备后,各部门应及时建立或更新相应的信息台帐,计算机设备应填写《公司计算机设备台帐》(附表6);网络设备应填写《公司网络设备台帐》(附表7);办公自动化设备应填写《公司办公自动化设备台帐》(附表8);存储介质应填写《公司存储介质台帐》(附表9)。同时,使用部门应定期(6个月)将台帐与信息中心总台帐进行核对,做到帐物相符。 6.1.1 存储介质领用使用程序 6.1.1.1 申请部门经办人填写《存储介质领用申请表》(附表10
45、经本部门负责人审核后,报信息中心。 6.1.1.2 信息中心审批后,专管人员办理存储介质编号、存储介质相关信息提取、登记和发放签收手续。 6.1.1.3 信息中心将申请表复印件退给申请部门留存。 6.1.1.4 非责任人使用存储介质需经存储介质责任人同意,并且填写《优盘借用登记表》(附表28)。使用过程中不得违反公司保密相关规定。 6.2 涉密计算机和信息系统使用管理程序 6.2.1 涉密信息系统管理程序 6.2.1.1 公司涉密信息系统管理按照《国营七二一厂涉密信息系统安全保密管理制度》执行。 6.2.1.2 公司中船企业网密码通信管理按照《国营七二一厂中船企
46、业网二级管理制度》执行。 6.2.2 涉密信息设备管理程序 6.2.2.1 确定涉密信息设备密级程序 6.2.2.1.1 申请部门经办人填写《涉密信息设备确定、变更、撤消密级审批表》(附表11),经本部门负责人审查后,报保密办公室。 6.2.2.1.2 保密部会同信息中心对拟定涉密等级的信息设备进行安全保密检查和界定;由信息中心对该信息设备采取保密防范措施,并提取、登记相关设备信息。 6.2.2.1.3 采取保密防范措施后,申请部门进行验收,相关方签字确认。 6.2.2.1.4 保密部审批后,将审批表复印件分别交申请部门和信息中心留存。 6.2.2.2 变更涉密信
47、息设备密级程序 6.2.2.2.1 申请部门经办人填写《涉密信息设备确定、变更、撤消密级审批表》(附表11),经本部门负责人审查后,报保密办公室。 6.2.2.2.2 保密部会同信息中心对拟变更涉密等级的信息设备进行安全保密检查和界定;由信息中心对该信息设备相应调整安装安全保密防护设施,并提取、登记相关设备信息;安装过程中,如有换下的存储部件,应由申请部门按照程序履行报废销毁手续。 6.2.2.2.3 采取保密防范措施后,申请部门进行验收,相关方签字确认。 6.2.2.2.4 保密部审批后,将审批表复印件分别交申请部门和信息中心留存。 6.2.2.3 变更涉密信息设备责任人
48、程序 6.2.2.3.1 申请部门经办人填写《涉密信息设备确定、变更、撤消密级审批表》(附表11),经本部门负责人审核后,在部门专(兼)职保密员监督下进行移交。 6.2.2.3.2 移交完成后,报保密部审批。 6.2.2.3.3 保密部审批后,将审批表复印件退申请部门留存。 6.2.2.4 撤销涉密信息设备密级程序 6.2.2.4.1 申请部门经办人填写《涉密信息设备确定、变更、撤消密级审批表》(附表11),经本部门负责人审查后,报保密部。 6.2.2.4.2 信息中心收回安全保密防护产品及拆除存储部件交保密办公室收存;拆除的存储部件,由保密部按照程序履行报废销毁手续。
49、 6.2.2.4.3 信息中心收回所有安全防护设施。 6.2.2.4.4 保密部审批后,将审批表复印件分别交申请部门和信息中心留存。 6.2.2.5 涉密便携式计算机借用程序 6.2.2.5.1 借用人填写《涉密信息设备/计算机借用审批表》(附表12),报部门负责人审批。 6.2.2.5.2 借用人到信息中心提交审批表,领取涉密便携式计算机、涉密优盘或其他涉密信息设备。如携带涉密光盘,由借用人所在部门提供,并履行审批手续。 6.2.2.5.3 借用人使用后及时归还涉密便携式计算机和涉密优盘,管理员当面进行设备完好状况和安全保密技术检查,填写《涉密计算机外借返回保密检查表
50、》(附表13)。 6.2.2.6 涉密计算机管理规定 所有涉密计算机均应根据实际工作需求建立本机配置台帐,台帐由计算机责任人保管,任何人员不得擅自更改涉密计算机配置。所有对涉密计算机配置进行的修改需填写《涉密计算机配置修改审批表》(附表14),审批通过后由计算机管理员进行配置修改,修改完毕后在本机配置台帐后附带的《涉密计算机硬件配置及软件更新记录表》(附表3)上进行登记、确认。保密部将审批表复印件分别交申请部门和信息中心所留存。 6.2.2.7 应急响应 涉密信息系统发生故障或者其他意外情况,相关部门参照《涉密计算机信息系统安全应急处理计划》处理。 6.2.3 中间转换机管






