第一条、为了加强计算机信息网络的保密管理,确保国家秘密的安全,根据国家保密法规和计算机信息网络保密管理的有关规定,结合实际,特制定本规定。

第二条、使用涉密网的人员必须遵守国家保密法规和计算机信息网络安全保密管理的有关规定,不得利用该网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、复制、查阅、传播反动、色情、邪教等有害信息。

第三条、网络中心负责对学校涉密网的统一管理和维护,并对网络运行情况进行定期的监督检查,其工作同时接受相关公安、保密等主管部门的指导和要求。

第四条、坚持“控制源头、加强检查、明确责任、落实制度”和“涉密不上网,上网不涉密”的原则,规范和完善信息网络的日常管理;注意加强对计算机及其存储介质(硬盘、软盘、光盘、磁带等)的管理,特别是对涉密计算机及其存储介质的管理,指定专人负责,明确管理职责,并采取相应的安全保密措施。

第五条、加强对涉密网上网人员的安全保密教育和管理,增强防范意识,自觉执行保密法规,坚持“谁使用谁负责”的原则,加强监督,杜绝网上泄密事件发生。

第六条、接入涉密网的计算机必须与非涉密计算机系统实行物理隔离。

第七条、涉密计算机,要求设有符合要求的开机启动密码、系统帐号、屏幕保护、资源共享保护等严格的保护措施,涉密系统只能安装涉密操作所必需的软硬件设施。

第八条、涉密计算机必须由专人操作管理,必要时只与专网相连且在工作完成后立即脱离网络。

第九条、涉密计算机上必须安装防病毒软件,并配置必要的安全策略。

长沙理工大学保密委员会办公室

二〇〇九年六月二十八日

涉密计算机与涉密网络管理制度,长沙理工大学网络涉密保密管理制度相关推荐

  1. 涉密计算机及网络保密管理制度,威海市国家保密局 保密制度 计算机及网络保密管理制度...

    (一)涉密计算机及网络保密管理制度 1.涉密计算机是指存储.处理涉及国家秘密信息的计算机,包括涉密台式机和涉密笔记本电脑.涉密网络是指由计算机及其相关配套设备.设施构成的,按照一定的应用目标和规则存储 ...

  2. 保密检查便携式计算机,Lyaept关于便携式计算机和移动存储介质保密管理制度.doc...

    Lyaept关于便携式计算机和移动存储介质保密管理制度 生命是永恒不断的创造,因为在它内部蕴含着过剩的精力,它不断流溢,越出时间和空间的界限,它不停地追求,以形形色色的自我表现的形式表现出来. --泰 ...

  3. 中兴计算机管理制度,中兴通讯网络事业部6Sigma运作管理制度(doc 9页)

    中兴通讯网络事业部6Sigma运作管理制度内容提要: 4.1 委员会及成员职责 委员会及各角色的职责执行<ZDZXC01001网络事业部6Sigma推进指导委员会活动章程>: 4.2 6S ...

  4. 涉密计算机及网络保密管理制度,长沙理工大学涉密计算机保密管理制度

    第一条.为加强涉密计算机的保密管理,确保国家秘密的安全,根据国家有关保密法规和湖南省国家保密局的要求,制定本规定. 第二条.本规定适用于采集.存储.处理.传递.使用和销毁国家秘密信息的计算机(台式和便 ...

  5. 2018春季-华南理工-计算机概论,【7A文】华南理工大学网络教育学院2018计算机概论作业...

    [7A文]华南理工大学网络教育学院2018计算机概论作业 [MeiWei_81重点借鉴文档] 1.请描述述冯诺依曼计算机体系结构及其工作原理. 答:冯诺依曼计算机体系结构如下: 1)使用单一的处理部件 ...

  6. 涉密计算机分区保护,VeraCrypt - 创建加密分区保护计算机上需要保密的文件

    VeraCrypt 是一款开放源代码的即时加密软件(OTFE).它可以创建一个虚拟加密磁盘分区,在您需要读写这个分区的时候,输入密码即可打开.超过您设定的超时时间,或者在计算机锁屏(或休眠)后,会自动 ...

  7. 福建省计算机初级职称,2019福建助理工程师职称评定条件材料及审核管理制度...

    一学历.资历条件要求(破格申报不在此列,详情请咨询了解) 申报工程技术系列中级工程师须符合下列条件之一: 1.博士研究生毕业: 2.硕士研究生毕业后,从事所申报专业工作满3年: 3.本科毕业后,从事所 ...

  8. 涉密信息系统服务器管理制度

    第一条 为加强对涉密信息系统服务器的保密管理,特制定本管 理制度. 第二条 本制度适用于内网服务器的保密管理. 第三条 本制度所指服务器包括连入涉密内网并提供网络服务 的工作站.服务器.台式 PC 机 ...

  9. 涉密计算机外送维修,涉密计算机及涉密介质维修

    涉密计算机及涉密介质维修.更换.报废保密管理制度 一.涉密计算机及涉密介质进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存.删除.异地转移存储媒体等安全保密措施.无法采取上 ...

最新文章

  1. 好文|奔向宇宙,揭开太空机器人的神秘面纱
  2. 四川职业学校计算机专业那个好6,四川排名前六的单招学院那些专业比较好?
  3. 世界不乏爱因斯坦,缺乏的适合他茁壮成长的环境
  4. 我的asp入门宝典与您分享
  5. python展示文件_python 文件操作实力显示
  6. echo 多行_Java中Scanner的用法:单行多行输入
  7. CocoaPods打包静态库
  8. Step1帐户登录系统(0.整体思路)
  9. 揭密 GaussDB T 主备物理复制搭建过程(全)
  10. 洛谷P1126 机器人搬重物【bfs】
  11. Exchange2010与Office365混合部署升级到Exchange2016混合部署——Ex2016运行Office365混合配置向导...
  12. springboot之redis整合
  13. navision系统和sap区别_上海生产管理EPR系统和SAP系统有什么不同,我们应该选择哪个?...
  14. MVC 3 数据验证 Model Validation 详解
  15. java 排水管网 系统_排水管网数字化管理系统
  16. 第二节--PHP5 的对象模型 -- Classes and Objects in PHP5 [2](转)
  17. SD卡无法格式化怎么办?恢复SD卡这样做
  18. vscode下载很慢问题处理
  19. JDK 下载安装 WIN
  20. 地理信息系统(Geographic Information System或 Geo-Information system,GIS)

热门文章

  1. 节点操作-创建createElement||appendChild-/追加-/插入insertBefore-/替换replaceChild-/删除remove-克隆元素 cloneNode(增删改查)
  2. OpenEuler 22.03 安装NextCloud
  3. linux 分区 物理卷 逻辑卷
  4. 华为 1+X《网络系统建设与运维(中级)》认 证实验模拟上机试题
  5. SQL注入实战MySQL_SQL注入实战-MySQL
  6. 程序设计之B - 东东学打牌(C++
  7. arcgis地图怎么标注当前位置
  8. 杜克大学计算机数据科学,美国杜克大学数据科学硕士专业课程设置有哪些?留学申请条件有哪些?...
  9. 某校大门外长度为L的马路上有一排树,每两棵相邻的树之间的间隔都是1米。 我们可以把马路看成一个数轴,马路的一端在数轴0的位置,另一端在L的位置;数轴上的每个整数点,
  10. angular2 简述