- 目录
包括哪些
安全保密管理制度旨在确保企业敏感信息的安全,防止未经授权的访问、泄露或滥用。它主要包括以下几个核心组成部分:
1. 信息分类与标记:根据信息的重要性和敏感程度,制定明确的信息分类标准,并在文件和数据上进行相应标记。
2. 访问控制:设定严格的访问权限,只有经过授权的员工才能访问特定级别的信息资源。
3. 数据加密:对敏感数据实施加密保护,确保即使数据被盗,也无法轻易解读。
4. 物理安全:控制物理访问,如限制数据中心和档案室的进入,确保设施安全。
5. 网络安全:实施防火墙、入侵检测系统等技术措施,防止网络攻击。
6. 审计与监控:定期进行安全审计,监控异常活动,及时发现潜在风险。
7. 泄密应急响应:建立快速响应机制,应对可能的信息泄露事件。
培训内容
为确保制度有效执行,员工需接受以下安全保密培训:
1. 保密意识教育:强调保密的重要性,提高员工的保密意识。
2. 政策理解:详细解读安全保密政策,使员工明白自己的责任和义务。
3. 操作规程:教授如何正确处理和保护敏感信息,如正确的文件存储和销毁方法。
4. 网络安全知识:教授如何识别和防范网络威胁,如钓鱼邮件和恶意软件。
5. 应急演练:模拟泄露事件,让员工熟悉应急响应流程。
应急预案
为应对可能的信息泄露,企业应设立如下应急预案:
1. 事件报告:一旦发现可疑活动或泄露迹象,员工应立即报告给安全团队。
2. 快速隔离:对受影响的系统或设备进行隔离,防止信息进一步扩散。
3. 数据恢复:如有备份,尽快恢复重要数据,减少损失。
4. 法律援助:如果涉及法律问题,应及时寻求专业法律咨询。
5. 事后分析:调查泄露原因,修复漏洞,避免类似事件再次发生。
重要性
安全保密管理制度对于企业至关重要,其作用体现在:
1. 保护企业资产:保密信息是企业的核心竞争力,其泄露可能导致重大经济损失。
2. 维护企业声誉:信息泄露可能损害企业形象,影响客户信任。
3. 遵守法规:遵守数据保护法规,避免因违规导致的法律纠纷。
4. 保障业务连续性:通过预防和应对泄露,确保业务不受干扰,保证正常运营。
安全保密管理制度的建立健全,对于维护企业信息安全,保障业务稳定,以及维护企业与客户的关系具有深远意义。每个员工都应认识到自己的角色,严格执行相关制度,共同构建一个安全的信息环境。
安全保密管理制度包括范文
第1篇 某医院计算机网络安全保密工作管理制度
医院计算机网络安全保密工作管理制度
1、非计算机室工作人员禁止进入中心机房,外来参观及工作需要者需经医院及信息处处长同意方可进入,并做好登记。
2、做好防病毒防黑客安全管理工作,网络管理人员定期对网络进行安全检查。防病毒人员对整个网络病毒情况进行适时监控,发现计算机病毒必须立即杀毒,并查明原因报告医院,作出相应处理,对内容_的病毒要立即报告保卫部门,不得向任何人传播。
3、所有字典、数据不得擅自向他人透露,严禁擅自删除或修改数据库中的数据,如需查询或修改数据,必须经科负责人同意方可,并做好记录。
4、医院局域网上运行的计算机只限操作医院信息管理系统,禁止本院局域网以外的计算机连入该网,如违反规定擅自将非网络用机连入医院局域网,一经查实,处以2000元以下的罚款;如因此造成医院局域网感染病毒,影响医院正常工作,甚至导致系统瘫痪,予以行政处分,情节严重的,移送司法部门处理。
5、机房禁止吸烟、明火,禁止存放易燃易爆物品。
第2篇 出生医医学证明网络安全保密管理制度范本
1.严格《出生医学证明》签发和查询账号、密码的使用权限管理,未经许可,不得泄漏密码,如发生泄漏应立即更改密码并向上级报告。
2.管理和签发机构及其工作人员对因管理、签发《出生医学证明》而掌握的公民的个人信息,应予以保密,不得擅自向第三方提供个案信息。
3.《出生医学证明》信息统计资料,对外公布权限归属同级卫生行政部门。其他部门、机构和个人需要应用统计数据对外交流,须经同级卫生行政部门的同意。
4.用于《出生医学证明》签发的计算机应专机专人专用,并设有开机密码加强安全防范。
5.做好《出生医学证明》签发数据的备份,以防数据失灭。
第3篇 信息安全保密管理制度
第一章总则
第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。
第二条本制度适用于分、支公司的信息安全管理。
第二章计算机机房安全管理
第三条计算机机房的建设应符合相应的国家标准。
第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。
第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。
第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。
第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。
第八条系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。
第三章计算机网络安全保密管理
第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。
第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护“安全日志”,其内容包括:
1、记录所有访问控制定义的变更情况。
2、记录网络设备或设施的启动、关闭和重新启动情况。
3、记录所有对资源的物理毁坏和威胁事件。
4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。
第十一条不得随意改变例如ip地址、主机名等一切系统信息。
第四章 应用软件安全保密管理
第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。
第十三条建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;
第十四条定期更换系统和用户密码,前台(各应用部门)用户要进行动态管理,并定期更换密码。
第十五条定期对业务及办公用pc的操作系统及时进行系统补丁升级,堵塞安全漏洞。
第十六条不得擅自安装、拆卸或替换任何计算机软、硬件,严禁安装任何非法或盗版软件。
第十七条不得下载与工作无关的任何电子文件,严禁浏览黄色、_或高风险等非法网站。
第十八条注意防范计算机病毒,业务或办公用pc要每天更新病毒库。
第五章 数据安全保密管理
第十九条所有数据必须经过合法的手续和规定的渠道采集、加工、处理和传播,数据应只用于明确规定的目的,未经批准不得它用,采用的数据范围应与规定用途相符,不得超越。
第二十条根据数据使用者的权限合理分配数据存取授权,保障数据使用者的合法存取。
第二十一条设置数据库用户口令,并监督用户定期更改;数据库用户在操作数据过程中,不得使用他人口令或者把自己的口令提供给他人使用。
第二十二条未经领导允许,不得将存储介质(含磁带、光盘、软盘、技术资料等)带出机房,不得随意通报数据内容,不得泄露数据给内部或外部无关人员。
第二十三条 严禁直接对数据库进行操作修改数据。如遇特殊情况进行此操作时,必须由申请人提出申请,填写《数据变更申请表》,经申请人所属部门领导确认后提交至信息管理部,信息管理部相关领导确认后,方可由数据库管理人员进行修改,并对操作内容作好记录,长期保存。修改前应做好数据备份工作。
第二十四条 应按照分工负责、互相制约的原则制定各类系统操作人员的数据读写权限,读写权限不允许交叉覆盖。
第二十五条 一线生产系统和二线监督系统进行系统维护、复原、强行更改数据时,至少应有两名操作人员在场,并进行详细的登记及签名。
第二十六条 对业务系统操作员权限实行动态管理,确保操作员岗位调整后及时修改相应权限,保证业务数据安全。
第4篇 计算机和信息系统安全保密管理办法
第一章 总 则
第一条 为确保公司计算机和信息系统的运行安全,确保国家秘密安全,根据国家有关规定和要求,结合工作实际情况,制定本办法。
第二条 公司计算机和信息系统安全保密工作遵循“积极防范、突出重点、依法管理”的方针,切实加强领导,明确管理职责,落实制度措施,强化技术防范,不断提高信息安全保障能力和水平。
第二章 组织机构与职责
第三条 计算机和信息系统安全保密管理工作贯彻“谁主管,谁负责”、“谁使用,谁负责”的原则,实行统一领导,分级管理,分工负责,有效监督。
第四条 保密委员会全面负责计算机和信息系统安全保密工作的组织领导。主要职责是:
(一)审订计算机和信息系统安全保密建设规划、方案;
(二)研究解决计算机和信息系统安全保密工作中的重大事项和问题;
(三)对发生计算机和信息系统泄密事件及严重违规、违纪行为做出处理决定。
第五条 保密管理部门负责计算机和信息系统的安全保密指导、监督和检查。主要职责是:
(一)指导计算机和信息系统安全保密建设规划、方案的编制及实施工作;
(二)监督计算机和信息系统安全保密管理制度、措施的落实;
(三)组织开展计算机和信息系统安全保密专项检查和技术培训;
(四)参与计算机和信息系统安全保密的风险评估、分析及安全保密策略的制定工作。
第六条 信息化管理部门负责计算机和信息系统的安全保密管理工作。主要职责是:
(一)负责计算机和信息系统安全保密建设规划、方案、制度的制订和实施;
(二)负责计算机和信息系统安全保密技术措施的落实及运行维护管理;
(三)负责建立、管理信息设备台帐;
(四)负责计算机和信息系统安全保密策略的制定、调整、更新和实施;
(五)定期组织开展风险评估、风险分析,提出相应的安全措施建议,并编制安全保密评估报告;
(六)开展计算机和信息系统安全保密技术检查工作;
(七)涉及计算机和信息系统有关事项的审查、审批;
(八)计算机和信息系统安全保密的日常管理工作。
第七条 公司应结合工作实际设定涉密计算机和信息系统的系统管理员、安全保密管理员、安全审计员,分别负责涉密计算机和信息系统的运行、安全保密和安全审计工作。“三员”的权限设置应当相互独立、相互制约,安全保密管理员与安全审计员不得由一人兼任。
没有涉密信息系统,只使用单台涉密计算机的单位,应当配备安全保密管理员。
第八条 涉密计算机和信息系统管理人员应当符合以下要求:
(一)符合国家及集团公司对涉密人员的要求;
(二)熟悉计算机和信息系统各项安全保密法律、法规和标准;
(三)熟练掌握有关专业知识和业务技能;
(四)通过国家有关部门的上岗培训,并获得上岗资格。
第三章 涉密信息系统的建设管理
第九条 建设涉密信息系统必须依照国家有关规定、标准和规范进行,安全保密设施必须与涉密信息系统同步规划、同步建设、同步运行。
第十条 建设涉密信息系统,应当在方案设计前,由保密委员会根据所建系统拟涉及国家秘密的最高密级确定保护等级。
第十一条 涉密信息系统建设方案的设计应当选择具有相应涉密资质的单位承担,建设方案按照建设系统的对应密级进行定密和管理。建设方案完成后,由保密办报请上级保密管理部门组织评审并备案。
第十二条 涉密信息系统建设过程中,必须采取严格的安全保密管理措施。系统集成、综合布线、系统服务、系统咨询、软件开发、工程监理等,应当选择具有相应资质的单位承担,并明确提出保密要求,签订保密协议。涉及国家秘密的工程资料应当根据需要控制发放,并做出登记。工程完工后,应当按登记如数收回。施工现场应当采取措施,禁止无关人员进入。
第十三条 涉密信息系统所采用的安全保密产品,必须选用通过国家相关主管部门授权测评机构检测合格的产品,并应当查验产品合格证书、产品检测报告中所描述的适用范围及其有效期。
第十四条 涉密信息系统的测评工作统一由集团公司保密办委托国家涉密信息系统测评中心兵器分中心实施。
第十五条 涉密信息系统经测评完成,取得涉密信息系统检测评估报告后,由上级保密管理部门向集团公司保密办正式提交《涉及国家秘密的信息系统投入使用申请书》,并经集团公司保密办审核批准后,报相关保密行政管理部门审批,领取《涉及国家秘密的信息系统使用许可证》。
第十六条 新建涉密信息系统在投入运行前,应当经地方保密工作部门审批,在未取得《涉及国家秘密的信息系统使用许可证》前,不得投入使用。在正式运行之前,不得存储和处理国家秘密信息。
第十七条 涉密信息系统在设计、评审、施工及验收过程中发生失泄密事件或因有关工程信息资料泄露导致涉密信息系统防护措施失效、削弱的,属于建设单位责任的,由建设单位承担;属于其他环节责任的,由相关环节负责人负责。
第四章 信息设备台帐与标识管理
第十八条 信息化管理部门应当根据实际,建立信息设备总台帐,内设机构或部门应当相应建立二级台帐。信息设备台帐可按以下类别分类:
(一)计算机,包括服务器、用户终端;
(二)网络设备和外部设备,包括交换机、路由器、网关、网闸、vpn设备、打印机、制图(绘图)机、扫描仪、光盘刻录机(外接式)等;
(三)安全保密产品,包括计算机病毒防护产品,密码产品及身份鉴别、访问控制、安全审计、入侵检测、边界防护和电磁泄漏发射防护等产品;
(四)移动存储介质。
第十九条 各类台帐应当包括以下内容:
(一)计算机管理台帐:部门、责任人、名称型号、密级或用途、操作系统安装日期、硬盘序列号、ip地址、mac地址、使用情况等;
(二)网络设备和外部设备管理台帐:部门、责任人、名称、型号、使用情况等;
(三)安全保密产品管理台帐:责任人、名称、型号、检测证书名称和编号、购置时间、使用情况等;
(四)移动存储介质管理台帐:部门、责任人、名称、编号、序列号、密级或用途、使用情况等。
第二十条 信息设备台帐管理工作实行专人负责,动态管理,并建立、健全信息设备从配置到销毁全过程的报告、审批和定期核验机制,确保信息设备台帐能够适时、准确的反映信息设备的客观情况。
第二十一条 公司应对信息设备进行标识管理。设备标识由公司统一制作。
标识内容应与台帐信息的主要内容相符,并保持完好。不得故意损毁、涂改、撕揭或擦除。计算机和信息系统中的服务器、用户终端、外部设备、存储介质、安全保密产品等,应当根据其处理和存储信息的最高密级或主要用途进行标识。标识应当粘贴在明显位置,并与涉密信息的存储部件相关联。
移动存储介质如无法粘贴标识的,可以采取不可擦除的方式标注。
第五章 计算机和信息系统的保密管理
第二十二条 计算机和信息系统的使用管理必须遵守如下规定:
(一)严禁使用涉密计算机和信息系统连接国际互联网或公共信息网络;
(二)严禁使用连接国际互联网或公共信息网络的计算机及其它非涉密计算机存储、处理涉密信息;
(三)严禁将涉密计算机接入内部非涉密网络。
第二十三条 涉密信息系统经安全保密技术测评,并正式投入运行后,如发生下列变更事项时,应当及时报告上级保密管理部门和负责审批的保密行政管理部门:
(一)涉密等级;
(二)连接范围;
(三)环境设施;
(四)主要应用;
(五)安全保密责任管理单位。
由保密行政管理部门决定是否需要重新进行测评和审批。
第二十四条 外部信息导入涉密计算机和信息系统的,应当通过中间转换机或经过国家相关部门批准的安全可靠的信息交换措施进行。使用中间转换机转换信息的,中间转换机应当按涉密和非涉密分别设立,并严格按照相关标准的规定程序进行操作。
第二十五条 涉及涉密计算机和信息系统的设备,应当由单位统一选配,统一安装,严格控制,规范使用。
第二十六条 禁止在涉密计算机和信息系统中使用无线键盘、无线鼠标、无线网卡、无线路由器等具有无线功能的设备或产品。
第二十七条 涉密计算机和信息系统应当根据其相应密级采取对应的身份鉴别、数字签名、访问控制、安全审计、信息加密、数据保护、介质管理、防违规外联等技术措施。
第二十八条 涉密计算机和信息系统服务器、用户终端应当设置相关安全策略,设置原则是:关闭全部共享、与应用无关的所有端口、服务、链接和系统授权。
第二十九条 涉密计算机和信息系统应当采取计算机病毒防护措施,定期对计算机病毒与恶意代码防护措施进行查验,并及时更新计算机病毒与恶意代码样本库。更新周期为:涉密信息系统不超过3天,单台涉密计算机不超过15天。
第三十条 各单位应建立统一的补丁程序分发安装机制,在补丁程序发布后3个月内及时安装,保证系统的安全性,对不能安装系统补丁程序的非正版操作系统,应当更换操作系统。
第三十一条 下列事项必须报经信息化管理部门批准后由相关管理人员实施:
(一)因系统崩溃、操作系统损坏等原因需重新安装操作系统的;
(二)更改或清除涉密计算机和信息系统的移动存储介质及外部设备安装、使用等日志记录的;
(三)因工作需要对涉密计算机和信息系统安装、扩展、缩减、拆卸软硬件的;
(四)因工作需要卸载、修改涉密信息系统的安全技术程序、管理程序的。
第三十二条 需经常安装的应用软件和软件工具,经信息化管理部门审批后,由系统管理员上传到指定的服务器或存储在一次性刻录光盘中,供涉密计算机和信息系统用户终端下载、安装使用。
第三十三条 公司要加强对连接国际互联网计算机的管理和使用,应遵循以下原则:
(一)未经批准,不得擅自以任何方式连接国际互联网;
(二)公司集中使用的国际互联网计算机应当指定专人负责管理,分散使用的国际互联网计算机应当明确责任人,做好上网记录;
(三)应制定国际互联网信息发布管理制度,明确需要通过保密审查的信息范围和审查程序。审查一般应由拟发布信息的业务主管部门负责,业务主管部门把握不准的,由保密管理部门审查,单位业务主管领导审批;
(四)公司应采取有效技术措施,对通过互联网或公共信息系统发送电子邮件等信息进行监控和记录。
第三十四条 密码设备的使用和管理按照公司有关规定执行。
第六章 便携式计算机和存储介质保密管理
第三十五条 建立健全便携式计算机和移动存储介质的管理制度和措施,根据工作实际,采取集中管理,指定专人负责。
第三十六条 涉密便携式计算机应当拆除具有无线联网功能(如无线网卡、蓝牙、红外等)的硬件模块,如无法进行拆除的,不得作为涉密计算机使用。
第三十七条 携带涉密便携式计算机和移动存储介质外出,应当履行审批手续和领用前状态检查;返还时,应当对外出使用情况进行技术检查。
第三十八条 外出携带涉密便携式计算机和移动存储介质要确保安全,全程有效控制。同时携带涉密便携式计算机和移动存储介质时,二者应分开保管。
第三十九条 不得使用低密级便携式计算机和移动存储介质存储、处理高密级信息;不得在低密级计算机上使用高密级移动存储介质。
第四十条 在涉密计算机和信息系统内使用的存储介质应当采取有效的技术控制措施,确保未经授权的移动存储介质不能在涉密计算机和信息系统中使用。
第四十一条 在使用便携式计算机和移动存储介质时不得有下列行为:
(一)在非涉密便携式计算机和移动存储介质中存储、处理涉密信息的;
(二)涉密移动存储介质在非涉密计算机和信息系统中使用的;
(三)将非涉密和个人具有存储功能的介质和设备接入涉密计算机和信息系统的;
(四)私自携带涉密便携式计算机和移动存储介质外出的;
(五)移动存储介质在涉密计算机、信息系统和非涉密计算机、信息系统之间交叉使用的。
第四十二条 涉密移动存储介质不得降为非涉密移动存储介质使用。
第七章 信息安全保密管理
第四十三条 涉密计算机和信息系统中的涉密信息应当标明密级,密级标识不得与正文分离。标注方式应当遵行以下原则:
(一)处于起草、设计、编辑、修改过程中和已完成的电子文档、图表、图形、图像、数据等,只要内容涉及国家秘密,在首页应当标明密级;
(二)电子数据文件、图表、图形、图像等涉密信息在首页无法直接标注密级标识的,可将密级标识作为文件名称的一部分进行标注;
(三)涉及国家秘密的程序、数据库文件、数据文件、视频文件等,在软件运行首页、数据视图首页和影像播映首页应当标注密级。
第四十四条 涉密计算机和信息系统应当采取有效的技术控制措施,禁止涉密信息非授权输出。涉密信息系统中涉密信息输出点要按照最小化原则设置。指定专人负责。
第四十五条 涉密信息远程传输应当按照国家有关规定采取密码保护措施,存储与传输、使用的加密措施应当与涉密信息的密级相适应,并得到国家主管部门批准。
第四十六条 密钥的管理和使用应符合国家有关安全保密规定,并接受国家相关主管部门的指导和监督。
第四十七条 公司应当制定完善的涉密信息备份制度,并采取有效的防盗、防灾措施,保证备份的安全。
第四十八条 涉密计算机软硬件配置情况及本身有涉密内容的各种应用软件等信息,不得进行公开学术交流,不得公开发表。
第八章 维修、报废与销毁
第四十九条 涉密计算机和信息系统服务器、用户终端、外部设备、存储介质发生故障时,使用部门应当向信息管理部门提出维修申请,经批准后维修。涉密计算机和信息系统、存储介质维修应当遵循以下原则:
(一)现场维修时,一般应当由公司内部维修人员实施;需外部人员到现场维修时,维修过程中应当由有关人员旁站陪同;禁止维修人员恢复、读取和复制被维修设备中的涉密信息;禁止通过远程连接,对涉密计算机和信息系统进行维修和维护工作;
(二)需要带离现场进行维修的,应当拆除所有可能存储过涉密信息的硬件和固件。维修地点在公司内部的,应在符合保密要求的维修场所进行;维修地点在外部的,应与维修单位和维修人员签订保密协议;
(三)设备中存储过涉密信息的硬件和固件不能拆除或发生故障时,如不能保证安全的,应当按照涉密载体销毁要求予以销毁;确需维修时,送至具有涉密信息系统数据恢复资质的单位进行维修,并由专人负责取送;
(四)信息化管理部门应当建立维修日志和档案,并将所有涉密设备维修情况记录在案,记录内容应包括维修单位、维修人、故障现象、保密措施、维修内容、维修结果、监督检查等。
第五十条 禁止将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或改作其他用途。如将退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或改作其他用途时,应当经信息化管理部门审批,拆除涉密存储部件和固件上交保密办进行销毁处理。
第五十一条 保密管理部门应建立报废、销毁涉密设备和存储介质台帐。报废、销毁涉密设备和存储介质应当履行清点、登记、审批手续,并将涉密设备和存储介质的密级、型号规格、经办人、采取的方法措施以及最终去向等情况记录在案并归档。
第九章 场所的安全保密
第五十二条 安装、使用涉密计算机信息系统的场所,应与境外机构驻地和人员住所保持相应的安全距离,并根据所处理信息的涉密程度设立必要的控制区域,未经批准无关人员不得进入。
第五十三条 安装、使用涉密计算机信息系统的场所应当每半年或根据需要,由公司保密管理部门组织安全保密技术检查。
第五十四条 安装、使用涉密计算机和信息系统的场所采取的电磁泄漏发射防护措施应当满足bmb5-2000《涉密信息设备使用现场的电磁泄漏发射防护要求》,有关设备或技术措施应得到国家保密行政管理部门或国家安全部门的认可。
第五十五条 安装、使用涉密计算机信息系统场所的其它物理安全要求,应符合国家有关安全保密管理要求,保密级别按系统中的最高密级设定。
第五十六条 涉密计算机信息系统的中心机房和密码机房应列为保密要害部位进行管理,建立健全相应安全保密制度和采取有效的出入控制措施。
第十章 监督管理
第五十七条 对违反本办法使用涉密信息系统的部门和个人,保密办责令其限期整改。对拒不整改的,停止使用,由单位给予处罚。
第五十八条 保密管理部门和信息化管理部门要经常对涉密计算机和信息系统、存储介质的使用、管理情况进行检查。对违反保密管理规定的,及时做出处理。造成失泄密的,要给予相关责任人行政处分和经济处罚,情节严重的,应依据国家有关法律追究有关领导和直接责任人的法律责任。
第五十九条 发现涉密信息设备、移动存储介质遗失、被盗,在全力查找、追缴的同时,报告上级保密管理部门和当地保密行政管理部门,并采取积极有效的措施减少失泄密隐患。
第十一章 附 则
第六十条 本办法由公司保密办负责解释。
第六十一条 本办法自_____年__月___日起执行。