欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 讲话稿>网络涉密对照检查

网络涉密对照检查

2024-04-10 08:07:19 收藏本文 下载本文

“美髯公”通过精心收集,向本站投稿了7篇网络涉密对照检查,以下是小编整理后的网络涉密对照检查,希望你喜欢,也可以帮助到您,欢迎分享!

网络涉密对照检查

篇1:涉密网络的安全设计

1、涉密网络的建设背景及所面临的问题

1.1 涉密网的分级保护背景

国家保密局在发布了《计算机信息系统保密管理暂行规定》,又下发了《关于开展涉密信息系统分级保护工作的通知》,要求建立健全涉密信息系统分级保护制度,加强信息安全保密管理,由于涉密网络中信息设备是多种多样的,信息系统的规模也不同,不同的网络中存在着不同层次、不同级别的国家秘密信息,需要有不同强度的保护措施,因此涉密网络的安全策略的制定具有一定的复杂性

1.2 涉密网所面临的安全问题

(1)病毒威胁:一些机器没有安装或更新杀毒软件,使用U盘在不同的机器之间拷贝文件,都会引起网上病毒威胁涉密信息网的正常运行。例如公安信息网上曾发生过四次大范围的病毒侵袭,造成公安信息网中断和系统瘫痪。

(2)“一机两用”问题:涉密信息系统作为国家的重要信息系统,势必成为境内外敌对势力进行窃密活动和攻击破坏的重要目标。但由于许多涉密单位的网络都分为内网(涉密)和外网(与互联网相连),若不能有效解决涉密单位的电脑、网络的专用问题,涉密信息网将面临泄密和遭受攻击的威胁。

(3)网上缺乏相关的安全措施,影响了涉密信息系统的发展和信息共享。涉密信息网上要实施加密技术措施,使涉密信息可以在网上交换,同时保护级别高的涉密网要解决上网用户的身份认证和访问授权控制等问题。

(4)系统抵御能力较弱。许多涉密信息网上的业务数据库没有建立完善的容灾备份机制,一旦发生破坏或丢失将对相应的业务工作造成严重影响。

2、设计内容

借鉴美国国防部DISSP计划中的安全框架,图1表示的是适合较高级别的信息网络的安全体系结构模型,包括安全服务、协议层次和实体单元三个层面,并在每个层面都包含安全管理内容。

从安全服务层面来看,根据信息密级程度不同,涉密信息系统对安全服务的需求也不同。其中,向社会发布信息的应用系统要求保护数据的完整性,防止非授权用户篡改数据;对系统内部开放的信息和应用系统需要提供一定强度的认证手段和访问控制能力,并提供完善的审计机制;对业务部门内部使用的涉密系统,则需要实现多级安全访问控制机制和数据保密机制。

从实体单元角度来看,涉密网络与信息安全体系包含物理环境安全;端系统安全;网络通信安全;应用系统安全。

由此,涉密网络与信息安全体系的设计内容包括以下几方面内容:身份认证,网络安全,计算机系统安全,应用系统安全,安全管理体制。

3、涉密网络的安全设计

3.1 广域网传输的保密性设计

传输涉密信息必须在租用的专线链路两端使用硬件加密/解密设备;在互连设备相邻节点间实行链路层连接认证;在无线信道中使用硬件加密机实现数据保密传输。

3.1.1 路由信息的安全交换

使用安全路由器和安全的路由协议,利用密码技术实现路由器间相互认证,保证路由信息的真实性、完整性、保密性;

在每个管理域的边界,通过配置路由器或防火墙,使得只有源地址为该管理域合法地址的IP包可以离开该管理域。

3.1.2 网络管理系统的安全措施

网络管理系统需要严格的身份认证,特别是对于来自非控制台的用户,需要强制认证机制。不能在网络上明码传输口令;对不同网络管理员,根据其任务和角色提供不同级别的授权控制;对管理员的每次使用和对网络设备的操作,需要有完善的审计机制,以便于故障的恢复、责任的追查。

3.2 内部资源子网

资源子网或末梢网络主要指各级机关局域网,资源包括主机及其所提供的服务,目标在于防止来自外部和内部的非法访问和攻击,采取的主要措施是物理和逻辑上的各种访问控制措施,辅助以实时入侵监测手段。

3.2.1 网络资源的访问控制

内部网络资源的保护和访问控制首先依赖于合理的网络结构设计(特别是局域网),如利用合理的网段设置、局域网交换机的虚网划分等手段实现广播域的隔离。

为防止来自外部的非授权访问和恶意攻击,主要采取防火墙的过滤技术和辅助以入侵监测技术,包括专用的包过滤设备、过滤路由器、以及应用层代理或应用网关。

3.2.2 按不同密级划分网段

不同密级的信息在存储与传输阶段应该在物理或逻辑上进行隔离,

在局域网设计时,网段的划分与隔离应充分考虑网段信息的密级。

由于严格的物理隔离将造成使用不便、管理复杂,信息无法共享。因此,对不同密级信息的访问控制应该主要由应用系统来完成。

对于绝密信息,可以做特殊考虑。保存绝密信息的主机或网络可以在物理上与其他网络隔离。机要部门之间的传输媒体应该采用屏蔽电缆或光纤,端系统使用硬件加密机。

3.2.3 拨号用户接入与移动用户接入

由于拨号网络使用公用电话交换网,在网络上传输的机密信息存在被 、篡改等威胁,需要解决用户的认证问题,必须保障用户口令不在网络上以明码形式传输。

无线移动用户的接入与电话拨号用户的接入作同样的考虑。对于重要的应用和机密信息,信息的保密服务由上层协议来完成。

3.2.4 与公网的互连

涉密网络作为涉密系统的内部网络,从路由概念上讲不与公用网络互连。但有些单位为满足内部人员使用Internet和对社会的信息发布等需求,在信息中心建立了对外公众信息服务网。

公众信息服务网中不应该包含任何涉密信息,对公众信息服务网的安全需求主要是系统和服务的可用性、数据的完整性,通过加强系统安全、防火墙控制、安全监控等措施,防范 攻击和侵入、篡改信息。通过设置专用防火墙,拒绝外部网络对内的网络访问。同时在网关处安装流量分析和入侵检测设备,以便及时发现网络上的异常情况。

对外信息服务区和数据采集暂存区在与内部信息交换时可以连在内部网上,但在对外提供服务时必须与内部网络物理断开并采用经国家有关部门批准的安全隔离设备,保障安全。

4、涉密网络的安全保障技术建设

除了安全保障制度建设及信息系统的安全防护外,涉密网络安全保障技术的重点工作应体现在下述几方面:

4.1 建设CA身份认证系统及以密钥管理、密码工作管理和检测监控为主的涉密信息网络安全管理系统

身份认证与访问授权控制系统为每位上网用户配发电子身份证书,实现对每一个登录涉密信息网的用户进行身份的合法性验证,并根据用户的身份授予访问不同信息内容的权力。

4.2 涉密信息网安全监控系统

4.2.1 入侵检测子系统

入侵检测系统通过对网段内的数据包进行监测、分析,判断非法访问、攻击、入侵和窃取信息行为并报警。

4.2.2 敏感信息监控子系统

在涉密信息网上安装敏感信息检测子系统,实现对非法信息、泄密信息等进行监控、分析、通报甚至阻断,建立日常的运行管理、主题词库维护和人工干预工作机制。

4.2.3“一机两用”监控系统

通常我们讲的“一机两用”是指涉密网络使用的计算机及网络设备同时连接涉密信息网和国际互联网等其他外部网络,也包括断开涉密信息网后接入国际互联网或其他外部网络。

联入外网指的是使用一切手段和设备,包括使用手机、小灵通、无线网卡、蓝牙技术等无线设备或调制解调器、光端机、ADSL、传真机等有线设备直接或间接与外网相联。如果有违规连接,应能及时监测。

4.3 技术防范的措施建设

(1)内网防火墙:将内部子网(涉密网内的局域网)和公众网络(涉密信息网)分开的网络安全工具。

(2)防病毒(计算机病毒预警防范体系):通过在核心交换节点部署网络预警系统的病毒监测探针,实时检测和发现网络病毒,结合涉密信息网的IP地址规划和计算机注册定位信息,形成覆盖全网的网络病毒宏观分析、研判与协调处置系统,建立涉密信息网病毒预警和通报机制,及时处理紧急病毒爆发事件。

(3)防灾难(防灾备份系统):建立本地或异地的数据备份系统,对操作系统、数据库、应用系统和资源库进行防灾备份。

4.4 涉密网络的边界安全建设

涉密信息网的整体边界安全是安全保障工作的第一道防线。涉密信息网边界安全包括:

4.4.1 保障涉密信息网无线接入安全

建立无线通信、微波通信、移动通信等无线技术接入涉密信息网的审查和批准制度。制定无线接入涉密信息网的安全技术要求和规范标准,无线接入产品要备案登记。

4.4.2 保障涉密信息网的拨号接入安全

制定电话拨号方式接入涉密信息网的安全技术要求和规范标准。

5、结语

涉密网络的安全体系建设是一项复杂的系统工程,它不是简单的产品购买,也不仅仅是几张证书,而是一种机制。它与网络边界防护、网络身份认证和权限管理、内网监控与审计等技术都有密切的关联

篇2:涉密网络保密管理规定

一、涉密信息网络应严格按照《计算机信息系统保密管理暂行规定》和《涉及国家秘密的通信、办公自动化和计算机系统审批暂行办法》的规定,采取相应的保密技术防范措施。

二、所有上网用户严禁在接有涉密网络的计算机上使用未经病毒检查的外来软件、盘片,严禁用户私自修改本机的软、硬件配置,对于重要的计算机信息子系统,网络管理人员应定期检查是否感染病毒,实行专机、专盘、专用,对系统进行维护时,应采取数据保护措施,如修改、抽取、转储等,应事先对数据库进行备份。

三、禁止在涉密计算机上使用非涉密移动储存介质,禁止在涉密与非涉密计算机之间进行移动存储介质数据交换。

四、涉密信息网络使用者有责任保守各种机密,认真执行安全保密措施,严格执行保密制度,保障重要的数据不会泄露,记载有机密信息的报废磁介质和纸张,必须进行销毁后方可丢弃。

五、存储涉密信息的计算机媒体,应按所存储信息的最高密级标明密级,并按相应密级的文件进行管理,不再使用的信息应及时销毁。

六、涉密信息网络及其用户不得直接或间接与公共信息网联网,必须与公共信息实行物理隔离。

七、涉密信息网络的安全管理人员,应经过严格审查,定期进行检查,并保持相对稳定。

篇3:涉密网络保密管理规定

第一条计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。

第二条接入互联网的计算机不得处理涉密资料。涉密计算机要专人管理、专人负责、专人使用,并设置密码,禁止访问互联网及其他外部网络系统。

第三条凡涉密数据的传输和存贮均应采取相应的保密措施;涉密移动存储介质要妥善保管,严防丢失。

第四条严禁私自将涉密移动存储介质带出机关,因工作需要必须带出机关的要经领导批准,并有专人保管。

第五条使用电子文件进行网上信息交流,要遵守有关保密规定,不得利用电子文件传递、转发或抄送涉密信息。

第六条接入互联网的计算机必须安装防病毒工具,进行实时监控和定期杀毒,定期对其计算机系统进行维护以加强防护措施。

第七条涉密计算机如需送到机关外维修时,要将涉密文件拷贝后,对硬盘上的有关内容进行必要的技术处理。外请人员到机关维修存有涉密文件的计算机,要事先征求有关领导批准,并做相应的技术处理,采取严格的保密措施,以防泄密。

第八条对重要数据要定期备份,防止因存储介质损坏造成数据丢失,备份介质可用光盘、硬盘等方式,要妥善保存。

第九条机关工作人员调离时要将有关涉密资料、档案、移动存储设备移交有关人员,调离后对应该保密的内容要严格保密

非涉密网络保密管理规定

一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。

二、计算机操作人员未经领导批准,不得对外提供内部信息和资料以及用户名、口令等内容。

三、网络设备必须安装防病毒工具,并具有漏洞扫描和入侵防护功能,以进行实时监控,定期检测。

四、计算机操作人员对计算机系统要经常检查,防止漏洞。禁止通过网络传递涉密文件,软盘、光盘等存贮介质要由相关责任人编号建档,严格保管。除需存档和必须保留的副本外,计算机系统内产生的文档一律删除,在处理过程中产生的样品等必须立即销毁。

五、具有互联网访问权限的计算机访问互联网及其它网络时,严禁浏览、下载、传播、发布违法信息。严禁接收来历不明的电子邮件。

六、上网信息的保密管理坚持“谁发布谁负责”的原则。不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息或工作秘密信息。

七、使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

篇4:非涉密网络保密自查报告

为贯彻落实(此处插入文件名称及文号)精神,进一步加强网络窃密泄密防范工作,我镇严格按照文件要求,对非涉密网络保密管理和本单位门户网站保密管理开展自查自纠工作,现报告如下:

一、制度及领导小组构成

防范网络窃密是信息化条件下保密管理工作的重中之重。我镇党委把保密工作作为一项重要工作常抓不懈。制定了XX镇定密工作各项制度和《XX镇政府信息公开保密审查制度》等相关制度,明确了保密工作的领导机构和人员,制定了保密工作岗位负责制和“属地管理”原则,做到了保密工作机构、人员、职责、制度“四落实”。

二、计算机网络基本情况及保保密管理现状

我镇机关目前共有政府内网6条,即:财政、计生、民政、信访、统计、农保六条系统内网,连接政府内网专用计算机6台;非涉密网络1个,即中国电信宽带网,由光纤接入19个部门科室,共连接非涉密计算机30台。我镇所有电脑都配备了杀毒软件,能定期杀毒与升级。对涉密单机的管理,明确了一名分管领导具体负责,并制定专人从事计算机保密管理工作。对非涉密单机的管理,明确非涉密计算机不得处理涉密信息。对于计算机磁介质(软盘、U 盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存有涉密内容的磁介质到上网的计算机上加工、储存、传递处理文件。

三、计算机网络保密工作落实情况

(一) 以宣传教育为主导,强化保密意识。

为加强计算机及其网络的保密管理,防止计算机及其网络泄密事件的发生,确保国家秘密信息安全,在计算机网络管理人员以及操作计算机的领导干部、涉密人员中强化计算机保密安全意识,我镇采取多种方式,多种渠道对计算机保密相关人员进行宣传教育。认真组织学习《国家保密法》、《中华人民共和国国家安全法》、《中华人民共和国保守国家秘密法实施办法》,并要求结合实际贯彻落实。涉密计算机专人专用,并设立独立的登录账号及密码。非涉密计算机利用屏幕保护时间宣传、张贴标语等明确责任人及使用范围,严禁在非涉密计算机上处理涉密文件或接入涉密移动存储介质。

(二) 以制度建设为保障,严格规范管理。

加强制度建设,是做好计算机网络保密管理的保障。为了构筑科学严密的制度防范体系,不断完善各项规章制度,规范计算机及其网络的保密管理,我镇主要采取了以下几项措施:一是认真贯彻执行上级保密部门文件的有关规定和要求,不断增强依法做好计算机保密管理的能力;二是对处理信息类别进行了明确规定,制定《非涉密网络安全保密管理制度》;三是定期对非涉密网络开展保密检查,严格涉密信息流转的规范性,弥补管理上存在的'空挡;四是针对信息发布中存在的不规范等问题,及时对照《政府信息公开保密审查制度》进行整改,要求对上网信息严格审查、严格控制、严格把关,从制度上杜绝泄密隐患,做到 “上网信息不涉密、涉密信息不上网”。

(三) 以督促检查为手段,堵塞管理漏洞

为了确保计算机及其网络保密管理工作各项规章制度的落实,及时发现计算机网络保密工作中存在的泄密隐患,堵塞管理漏洞,我镇十分重视对计算机及其网络的保密工作的督促检查,采取自查与抽查相结合,常规检查与重点检查相结合,定期检查与突击检查相结合等方式,对计算机及其网络管理制度的落实情况、涉密网络的管理和使用情况、防范措施的落实情况进行检查。今年以来,我镇对全镇计算机及其网络的情况进行了一次全面的检查,通过检查,查找到计算机及其网络保密工作中存在的管理漏洞,并整改到位。

四、自查结果

通过此次自查,我镇非涉密网络保密工作能做到制度到位、管理到位、检查到位,并做到以下几点:

1、做到禁止在未采取防护措施的情况下,涉密信息系统与非涉密网络及其他公共信息网络之间进行信息交换;

2、做到禁止将涉密计算机、涉密存储设备和内部办公网络接入非涉密网络及其他公共信息网络;

3、做到严禁使用非涉密计算机、非涉密存储设备存储、处理涉密信息;

4、做到严禁通过非涉密网络电子邮箱办理公务,存储、处理、传输涉密文件资料和敏感信息。

5、做到本单位门户网站信息公开坚持“先审查、后公开”和“一事一审”原则。

通过此次自查也发现存在一定的问题,主要是计算机防范技术有待学习提高,今后我们将继续加强学习,提高技术水平,严防计算机网络泄密事件的发生

篇5:非涉密网络保密自查报告

为贯彻落实威委密办发[]6号文件精神,进一步加强网络窃密泄密防范工作,我镇严格按照文件要求,对非涉密网络保密管理和本单位门户网站保密管理开展自查自纠工作,现报告如下:

一、基本情况

我镇机关目前没有政府内网,非涉密网络1个,即中国电信宽带网,由光纤接入8个部门,共连接非涉密计算机40台,都属于物理隔离;有3台连接上级网络,即2台党政网络和1台劳动保障所连接其上级部门的专网。我镇所有电脑都配备了360杀毒软件,能定期杀毒与升级。

二、计算机网络基本情况及保密管理现状

对涉密单机的管理,明确了一名分管领导具体负责,并制定专人从事计算机保密管理工作。对非涉密单机的管理,明确非涉密计算机不得处理涉密信息。对于计算机磁介质(软盘、U 盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存有涉密内容的磁介质到上网的计算机上加工、储存、传递处理文件。

三、计算机网络保密工作落实情况

(一) 以宣传教育为主导,强化保密意识。

为加强计算机及其网络的保密管理,防止计算机及其网络泄密事件的发生,确保国家秘密信息安全,在计算机网络管理人员以及操作计算机的领导干部、涉密人员中强化计算机保密安全意识,我镇采取多种方式,多种渠道对计算机保密相关人员进行宣传教育。认真组织学习《国家保密法》、《中华人民共和国国家安全法》、《中华人民共和国保守国家秘密法实施办法》,并要求结合实际贯彻落实。涉密计算机专人专用,并设立独立的登录账号及密码。非涉密计算机利用屏幕保护时间宣传、张贴标语等明确责任人及使用范围,严禁在非涉密计算机上处理涉密文件或接入涉密移动存储介质。

(二) 以制度建设为保障,严格规范管理。

加强制度建设,是做好计算机网络保密管理的保障。为了构筑科学严密的制度防范体系,不断完善各项规章制度,规范计算机及其网络的保密管理,我镇主要采取了以下几项措施:一是认真贯彻执行上级保密部门文件的有关规定和要求,不断增强依法做好计算机保密管理的能力;二是对处理信息类别进行了明确规定,制定《非涉密网络安全保密管理制度》;三是定期对非涉密网络开展保密检查,严格涉密信息流转的规范性,弥补管理上存在的空挡;四是针对信息发布中存在的不规范等问题,及时对照《政府信息公开保密审查制度》进行整改,要求对上网信息严格审查、严格控制、严格把关,从制度上杜绝泄密隐患,做到 “上网信息不涉密、涉密信息不上网”。

(三) 以督促检查为手段,堵塞管理漏洞

为了确保计算机及其网络保密管理工作各项规章制度的落实,及时发现计算机网络保密工作中存在的泄密隐患,堵塞管理漏洞,我镇十分重视对计算机及其网络的保密工作的督促检查,采取自查与抽查相结合,常规检查与重点检查相结合,定期检查与突击检查相结合等方式,对计算机及其网络管理制度的落实情况、涉密网络的管理和使用情况、防范措施的落实情况进行检查。今年以来,我镇对全镇计算机及其网络的情况进行了一次全面的检查,通过检查,查找到计算机及其网络保密工作中存在的管理漏洞,并整改到位。

四、自查结果

通过此次自查,我镇非涉密网络保密工作能做到制度到位、管理到位、检查到位,并做到以下几点:

(一)做到禁止在未采取防护措施的情况下,涉密信息系统与非涉密网络及其他公共信息网络之间进行信息交换;

(二)做到禁止将涉密计算机、涉密存储设备和内部办公网络接入非涉密网络及其他公共信息网络;

(三)做到严禁使用非涉密计算机、非涉密存储设备存储、处理涉密信息;

(四)做到严禁通过非涉密网络电子邮箱办理公务,存储、处理、传输涉密文件资料和敏感信息。

(五)做到本单位门户网站信息公开坚持“先审查、后公开”和“一事一审”原则。

通过此次自查也发现存在一定的问题,主要是计算机防范技术有待学习提高,今后我们将继续加强学习,提高技术水平,严防计算机网络泄密事件的发生。

篇6:涉密网络保密检查自查报告

根据《县政府办公室关于开展网络保密检查的通知》(政办[]号)精神,我局按照要求认真进行了自查,现将自查情况报告如下:

一、高度重视

我局高度重视此次网络安全保密工作检查,为加强对此项工作的领导,做到精心组织,周密部署,认真按照文件要求,开展检查工作。

二、加强安全防护

我们局机关共有26台计算机,其中涉密计算机2台,非涉密机算机24台,目前所有计算机都安装了杀毒软件和360安全卫士,定期进行杀毒、修补漏洞。我们严格按照有关要求,实行专机专用、专人专管,严格做到“上网信息不涉密、涉密信息不上网”。同时,进一步加强电脑资料的保管,对于计算机磁介质(软盘、U盘、移动硬盘等),采取专人保管、涉密文件单独存放,严禁携带存有涉密内容的磁介质进入上网的计算机上。

三、完善网络安全制度

为规范我局计算机及其网络的保密管理,防止计算机及其网络泄密事件发生,我局建立健全了《固定资产管理制度》、《机房安全管理制度》和《内部人员管理制度》等相关管理制度,制定岗位职责,落实专人负责,让保密工作有章可循、有制度可依,进一步规范了我委网络安全保密工作。

四、加强信息保密安全教育

我局通过制定信息安全管理相关制度,限制互联网用户,严格信息发布审核程序,组织学习计算机和网络运行安全保密法规及我局有关的规章制度等形式,提高全局干部职工的信息安全意识,增强保密观念和防范意识,自觉执行有关保密规定。

五、强化督查

为及时发现网络安全保密工作中存在的泄密隐患,确保网络安全保密管理工作各项规章制度的落实,我局结合通知要求进行自查,及时消除隐患,堵塞漏洞,对计算机及其网络管理制度的落实情况、涉密网络的建设和使用情况以及涉密计算机、涉密网络采取的管理和防范措施的落实情况进行检查。检查中未发现任何违反保密管理规定,印制涉密文件资料的现象。

篇7:关于非涉密网络保密管理自查报告

按照《关于组织开展非涉密网络保密管理专项检查的通知》(黔东南保办通字〔2014〕9号)要求,我办积极采取有力措施,认真组织开展非涉密网络保密管理自查工作。现将自查情况汇报如下:

一、基本情况

我办共有终端机20台,其中:15台安装Windows XP操作系统、4台安装win7操作系统、1台安装win8操作系统。自查中,我办重点检查了保密管理、保密制度落实情况,其具体情况如下:

1.保密管理情况。我办每年分别于4月、10月对非涉密网络开展定期保密检查,并明确了非涉密网络处理信息类别,制订了符合国家有关保密规定的《非涉密网络保密管理制度》。

2.保密制度落实情况。经检查,我办非涉密网络没有与涉密网络连接,连接控制措施符合保密要求。检查中,没有发现非涉密电脑接入涉密计算机及移动存储介质,也没有发现非涉密网络终端机应用于系统存储、处理、传递涉密文件信息资料。

二、存在的问题和下步打算

通过自查,我办虽然在非涉密网络管理上做了一定工作,但也还存在一些如个别终端机未设置开机密码;杀毒软件未升级、长时间不杀毒、防火墙未打开等问题,下步,我们将针对自查出现的问题,进一步加大整改力度,确保非涉密网络保密管理工作规范化、制度化。

1、进一步加强干部职工对非涉密网络安全使用的培训;

2、对未设置开机密码的非涉密网络终端机及时整改,安全设置开机密码;

3、实时升级杀毒软件,经常杀毒,保持防火墙处于启用状态;

4、严格执行保密制度规定,不准干部职工在非涉密网络终端机上处理、存储涉密信息材料。

【网络涉密对照检查】相关文章:

1.非涉密网络保密自查报告

2.网络安全教育对照检查

3.网络问题对照检查

4.网络保密安全对照检查

5.网络舆情对照检查范文

6.涉密文件管理制度

7.部队官兵网络借贷对照检查

8.涉密机房管理规定

9.涉密人员保密承诺书

10.涉密警示教育心得体会

下载word文档
《网络涉密对照检查.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部