涉密计算机信息系统

2022-08-25

第一篇:涉密计算机信息系统

涉密计算机及信息系统安全策略文件

1 概述

涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。

公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。

本策略文件主要内容包括:物理安全策略、信息安全策略、运行管理策略、备份与恢复策略、应急计划和响应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等十个方面。 2 适用范围

2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。

2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。 3 目标

制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。

同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。 4 组织

1 4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:

 提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;  审查、批准信息安全策略和岗位职责;  审查业务关键安全事件;

 批准增强信息安全保障能力的关键措施和机制;

 保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。

4.2信息安全管理部门具体负责建立和维持信息安全管理体系,协调相关活动,主要承担如下职责:

 调整并制定所有必要的信息安全管理规程、制度以及实施指南等;  提议并配合执行信息安全相关的实施方法和程序,如风险评估、信息管理分层等;

 主动采取部门内的信息安全措施,如安全意识培训及教育等;  配合执行新系统或服务的特殊信息安全措施;  审查对信息安全策略的遵循性;  配合并参与安全评估事项;

 根据信息安全管理体系的要求,定期向上级主管领导和保密委员会报告。

5 分层管理与控制

5.1公司计算机及信息系统管理分为涉密计算机管理、内部网络(局域网)及计算机信息管理、互联网计算机信息管理三个管理层次。

5.2 涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司保密员管理。涉密计算机信息数据必须被保护以防止被泄漏、破坏或修改。

5.3 内部网络(局域网)及计算机配置加密管理措施,与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业机密信息。上述信息必须定期备份进行保护,以免破坏和非授权修改。

5.4 互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理 2 措施,同样在信息安全防护上进行安全考虑。

5.5上述计算机及信息系统根据分层次管理的要求应当依据其分类进行物理标记。

物理安全策略

6.4信息处理设备可接受的使用策略

公司禁止工作人员滥用计算机及信息系统的计算机资源,仅为工作人员提供工作所需的信息处理设备。公司所有人员对系统网络和计算资源的使用(包括访问互联网)都必须遵守计算机及信息系统的安全策略和标准及所有适用的法律。

公司的计算机及信息系统应能防止使用人员连接到访问含有色情、种族歧视及其他不良内容的网站及某些非业务网站。

包括但不限于以下例子是不可接受的使用行为:

 使用信息系统资源故意从事影响他人工作和生活的行为。

 工作人员通过信息系统的网络服务及设备传输、存储任何非法的、有威胁的、滥用的材料。

 任何工作人员使用信息系统的计算机工具、设备和互联网访问服务来从事用于个人获益的商业活动(如炒股)。

 工作人员使用信息系统服务来参与任何政治或宗教活动。

 在没有信息安全管理部门的事先允许或审批的情况下,工作人员在使用的计算机中更改或安装任何类型的计算机软件和硬件。

 在没有信息安全管理部门的事先允许或审批的情况下,工作人员拷贝、安装、处理或使用任何未经许可的软件。 6.5处理从互联网下载的软件和文件

必须使用病毒检测软件对所有通过互联网(或任何其他公网)从信息系统之外的途径获得的软件和文件进行检查,同时,在获得这些软件和文件之前,信息安全管理部门必须研究和确认使用这些工具的必要性。

6.6工作人员保密协议

公司所有人员必须在开始工作前,亲自签订计算机及信息系统保密协议。 6.7知识产权权利

尊重互联网上他人的知识产权。

3 公司工作人员在被雇佣期间使用公司系统资源开发或设计的产品,无论是以何种方式涉及业务、产品、技术、处理器、服务或研发的资产,都是公司的专有资产。

7 物理和环境安全策略

计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。

7.1安全区域

根据信息安全的分层管理,应将支持涉密信息或关键业务活动的信息技术设备放置在安全区域中。安全区域应当考虑物理安全边界控制及有适当的进出控制措施保护,安全区域防护等级应当与安全区域内的信息安全等级一致,安全区域的访问权限应该被严格控制。

7.2设备安全

对支持涉密信息或关键业务过程(包括备份设备和存储过程)的设备应该适当地在物理上进行保护以避免安全威胁和环境危险。包括:

 设备应该放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度。

 对涉密信息或关键业务过程的设备应该进行保护,以免受电源故障或其他电力异常的损害。

 对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限。

 对设备应该按照生产商的说明进行有序地维护。  安全规程和控制措施应该覆盖该设备的安全性要求。  设备包括存储介质在废弃使用之前,应该删除其上面的数据。 7.3物理访问控制

信息安全管理部门应建立访问控制程序,控制并限制所有对计算计及信息系统计算、存储和通讯系统设施的物理访问。应有合适的出入控制来保护安全场所,确保只允许授权的人员进入。必须仅限公司工作人员和技术维护人员访问公司办 4 公场所、布线室、机房和计算基础设施。

7.4建筑和环境的安全管理

为确保计算机处理设施能正确的、连续的运行,应至少考虑及防范以下威胁:偷窃、火灾、温度、湿度、水、电力供应中断、爆炸物、吸烟、灰尘、振动、化学影响等。

必须在安全区域建立环境状况监控机制,以监控厂商建议范围外的可能影响信息处理设施的环境状况。应在运营范围内安装自动灭火系统。定期测试、检查并维护环境监控警告机制,并至少每年操作一次灭火设备。

7.5保密室、计算机房访问记录管理

保密室、计算机房应设立物理访问记录,信息安全管理部门应定期检查物理访问记录本,以确保正确使用了这项控制。物理访问记录应至少保留12个月,以便协助事件调查。应经信息安全管理部门批准后才可以处置记录,并应用碎纸机处理。

8计算机和网络运行管理策略

计算机和信息系统所拥有的和使用的大多数信息都在计算机上进行处理和存储。为了保护这些信息,需要使用安全且受控的方式管理和操作这些计算机,使它们拥有充分的资源。

由于公司计算机和信息系统采用三层管理模式,不排除联接到外部网络,计算机和信息系统的运行必须使用可控且安全的方式来管理,网络软件、数据和服务的完整性和可用性必须受到保护。

8.1操作规程和职责

应该制定管理和操作所有计算机和网络所必须的职责和规程,来指导正确的和安全的操作。这些规程包括:

 数据文件处理规程,包括验证网络传输的数据;

 对所有计划好的系统开发、维护和测试工作的变更管理规程;  为意外事件准备的错误处理和意外事件处理规程;

 问题管理规程,包括记录所有网络问题和解决办法(包括怎样处理和谁处理);  事故管理规程;

5  为所有新的或变更的硬件或软件,制定包括性能、可用性、可靠性、可控性、可恢复性和错误处理能力等方面的测试/评估规程;

 日常管理活动,例如启动和关闭规程,数据备份,设备维护,计算机和网络管理,安全方法或需求;

 当出现意外操作或技术难题时的技术支持合同。 8.2操作变更控制

对信息处理设施和系统控制不力是导致系统或安全故障的常见原因,所以应该控制对信息处理设施和系统的变动。应落实正式的管理责任和措施,确保对设备、软件或程序的所有变更得到满意的控制。

8.3介质的处理和安全性

应该对计算机介质进行控制,如果必要的话需要进行物理保护:  可移动的计算机介质应该受控;

 应该制定并遵守处理包含机密或关键数据的介质的规程;  与计算相关的介质应该在不再需要时被妥善废弃。 8.4鉴别和网络安全

鉴别和网络安全包括以下方面:

 网络访问控制应包括对人员的识别和鉴定;

 用户连接到网络的能力应受控,以支持业务应用的访问策略需求;  专门的测试和监控设备应被安全保存,使用时要进行严格控制;  通过网络监控设备访问网络应受到限制并进行适当授权;  应配备专门设备自动检查所有网络数据传输是否完整和正确;  应评估和说明使用外部网络服务所带来的安全风险;  根据不同的用户和不同的网络服务进行网络访问控制;  对IP地址进行合理的分配;  关闭或屏蔽所有不需要的网络服务;  隐藏真实的网络拓扑结构;

 采用有效的口令保护机制,包括:规定口令的长度、有效期、口令规则或采用动态口令等方式,保障用户登录和口令的安全;

 应该严格控制可以对重要服务器、网络设备进行访问的登录终端或登录 6 节点,并且进行完整的访问审计;

 严格设置对重要服务器、网络设备的访问权限;  严格控制可以对重要服务器、网络设备进行访问的人员;

 保证重要设备的物理安全性,严格控制可以物理接触重要设备的人员,并且进行登记;

 对重要的管理工作站、服务器必须设置自动锁屏或在操作完成后,必须手工锁屏;

 严格限制进行远程访问的方式、用户和可以使用的网络资源;  接受远程访问的服务器应该划分在一个独立的网络安全区域;  安全隔离措施必须满足国家、行业的相关政策法规。

个人终端用户(包括个人计算机)的鉴别,以及连接到所有办公自动化网络和服务的控制职责,由信息安全管理部门决定。

8.5操作人员日志

操作人员应保留日志记录。根据需要,日志记录应包括:  系统及应用启动和结束时间;  系统及应用错误和采取的纠正措施;  所处理的数据文件和计算机输出;  操作日志建立和维护的人员名单。 8.6错误日志记录

对错误及时报告并采取措施予以纠正。应记录报告的关于信息处理错误或通信系统故障。应有一个明确的处理错误报告的规则,包括:1)审查错误日志,确保错误已经得到满意的解决;2)审查纠正措施,确保没有违反控制措施,并且采取的行动都得到充分的授权。

8.7网络安全管理策略

网络安全管理的目标是保证网络信息安全,确保网络基础设施的可用性。网络管理员应确保计算机信息系统的数据安全,保障连接的服务的有效性,避免非法访问。应该注意以下内容:

应将网络的操作职责和计算机的操作职责分离;

 制定远程设备(包括用户区域的设备)的管理职责和程序;

7  应采取特殊的技术手段保护通过公共网络传送的数据的机密性和完整性,并保护连接的系统,采取控制措施维护网络服务和所连接的计算机的可用性;

 信息安全管理活动应与技术控制措施协调一致,优化业务服务能力;  使用远程维护协议时,要充分考虑安全性。 8.8电子邮件安全策略

计算机和信息系统应制定有关使用电子邮件的策略,包括:  对电子邮件的攻击,例如病毒、拦截;

 必要时,使用相关技术保护电子邮件的机密性、完整性和不可抵赖。 8.9病毒防范策略

病毒防范包括预防和检查病毒(包括实时扫描/过滤和定期检查),主要内容包括:

 控制病毒入侵途径;  安装可靠的防病毒软件;  对系统进行实时监测和过滤;  定期杀毒;  及时更新病毒库;  及时上报;  详细记录。

防病毒软件的安装和使用由信息安全管理部门专门的病毒防范管理员执行。 严格控制盗版软件及其它第三方软件的使用,必要时,在运行前先对其进行病毒检查。

内部工作人员因为上不安全的网站下载文件或其他方式导致中毒,造成的后果由其本人负责。

8.10备份与恢复策略

定义计算机及信息系统备份与恢复应该采用的基本措施:  建立有效的备份与恢复机制;  定期检测自动备份系统是否正常工作;

 明确备份的操作人员职责、工作流程和工作审批制度;

8  建立完善的备份工作操作技术文档;

 明确恢复的操作人员职责、工作流程和工作审批制度;  建立完善的恢复工作操作技术文档;  针对建立的备份与恢复机制进行演习;  对备份的类型和恢复的方式进行明确的定义;  妥善保管备份介质。 8.11加密策略

对于应用系统安全需求分析中要求采用加密措施,或相关法规中要求采用加密措施的处理,一定要满足要求。

采用加密技术或选用加密产品,要求符合国家有关政策或行业规范的要求。 选用的加密机制与密码算法应符合国家密码政策,密钥强度符合国家规定。 对于敏感或重要信息,要求通过加密保障其私密性、通过信息校验码或数字签名保障其完整性、通过数字签名保障其不可否认性。

要求采用高强度的密钥管理系统,保证密钥全过程的安全。包括密钥的生成、使用、交换、传输、保护、归档、销毁等。

对敏感或重要密钥,要求分人制衡管理。

对敏感或重要密钥,要求采用一定的密钥备份措施以保障在密钥丢失、破坏时系统的可用性。

密钥失密或怀疑失密时,必须及时向安全主管部门报告,更新密钥。并采取有效措施,防止再次发生类似情况。 9访问控制策略

为了保护计算机系统中信息不被非授权的访问、操作或破坏,必须对信息系统和数据实行控制访问。

计算机系统控制访问包括建立和使用正式的规程来分配权限,并培训工作人员安全地使用系统。对系统进行监控检查是否遵守所制定的规程。

9.1计算机访问控制

应该根据相关国家法律的要求和指导方针控制对信息系统和数据的访问:  计算机活动应可以被追踪到人;

 访问所有多用户计算机系统应有正式的用户登记和注销规程;

9  应使用有效的访问系统来鉴别用户;

 应通过安全登录进程访问多用户计算机系统;  特殊权限的分配应被安全地控制;

 用户选择和使用密码时应慎重参考良好的安全惯例;  用户应确保无人看管的设备受到了适当的安全保护;  应根据系统的重要性制定监控系统的使用规程。  必须维护监控系统安全事件的审计跟踪记录;  为准确记录安全事件,计算机时钟应被同步。 10风险管理及安全审计策略

信息安全审计及风险管理对于帮助公司识别和理解信息被攻击、更改和不可用所带来的(直接和间接的)潜在业务影响来说至关重要。所有信息内容和信息技术过程应通过信息安全审计活动及风险评估活动来识别与它们相关的安全风险并执行适当的安全对策。

计算机及信息系统的信息安全审计活动和风险评估应当定期执行。特别是系统建设前或系统进行重大变更前,必须进行风险评估工作。

信息安全审计应当3个月进行一次,并形成文档化的信息安全审计报告。 信息安全风险评估应当至少1年一次,可由公司自己组织进行或委托有信息系统风险评估资质的第三方机构进行。信息安全风险评估必须形成文档化的风险评估报告。

11信息系统应急计划和响应策略

11.1信息应急计划和响应的必要性

应该制定和实施应急计划和响应管理程序,将预防和恢复控制措施相结合,将灾难和安全故障(可能是由于自然灾害、事故、设备故障和蓄意破坏等引起)造成的影响降低到可以接受的水平。

应该分析灾难、安全故障和服务损失的后果。制定和实施应急计划,确保能够在要求的时间内恢复业务的流程。应该维护和执行此类计划,使之成为其它所有管理程序的一部分。

11.2应急计划和响应管理程序

应该在整个计算机信息系统内部制定应急计划和响应的管理流程。包括以下

10 主要内容:

 考虑突发事件的可能性和影响。

 了解中断信息系统服务可能对业务造成的影响(必须找到适当的解决方案,正确处理较小事故以及可能威胁组织生存的大事故),并确定信息处理设施的业务目标。

 适当考虑风险处理措施,可以将其作为业务连续性程序的一部分。  定期对应急计划和响应程序进行检查和进行必要的演练,确保其始终有效。

 适当地对技术人员进行培训,让他们了解包括危机管理在内的应急程序。

12遵循性

计算机及信息系统必须遵守国家法律和法规的要求。

公司所有工作人员都有责任学习、理解并遵守安全策略,以确保公司敏感信息的安全。对违反安全策略的行为,根据事件性质和违规的严重程度,采取相应的处罚措施。信息安全管理部门应根据违规的严重程度向相关领导提出建议惩罚措施。除本安全策略中涉及的要求之外,所有部门和工作人员同样需要遵守相关国家法律和法规的要求。

计算机和信息系统安全策略文件由信息安全管理部门负责制定和解释,由公司保密委员会审批发布。

公司已存在的但内容与本安全策略文件不符的管理规定,应以本安全策略的要求为准,并参考本安全策略及时进行修订。

第二篇:1 涉密计算机信息系统安全保密四方面要求:

物理安全;运行安全;信息安全保密;安全保密管理。

2 承担涉密武器装备科研生产任务人员的条件要求是什么?

具有中华人民共和国国籍;在中华人民共和国境内居住;与境外人员(含港澳台)无婚姻关系。

3 采取不合法手段申请或取得保密资格的法律后果是那些?

1) 申请单位在申报过程中隐瞒重要情况或提供虚假材料的,一年内不予受理申请;

2) 取得保密资格的单位以欺骗、贿赂等不正当手段取得保密资格的,撤销其保密资格,

一年内不予受理申请。

4 涉密会议管理中对会议场所有哪些要求?

1) 涉密会议应当在具备安全保密的场所召开;

2) 会议使用的扩音设备应当符合保密要求,会议设置手机干扰器;

3) 会议场所严禁使用带有无线上网功能的便携式计算机;

4) 未经批准禁止带入具有摄录功能的设备。

5 涉外保密管理的基本要求是什么?

1) 既要确保国家秘密安全,又要适应对外交流的需要;

2) 在对外交流、合作或谈判等外事活动中,应制定保密方案,明确保密事项,采取相

应的保密措施,执行保密提醒制度;

3) 对外方提供的文件、资料或物品的,应当按照国家有关规定审查;涉及到国家秘密

的,应当按照国家有关规定审批。

6 保密检查的基本要求是什么?

1) 单位应该定期进行保密检查,对发现的问题,应当向被检查的部门提出书面整改要

求,并督促整改;

2) 内部涉密部门应当进行保密自查,单位保密工作机构应当定期对内部涉密部门责任

人进行保密检查,保密委员会应当对单位负责人进行保密检查;

3) 发现泄密事件应当按有关规定及时上报,采取补救措施,并报告查处情况。

7 国防科技工业安全保密“六条规定”(私、家、连、留、叉、披)

1) 禁止私自在机关、单位登陆互联网;

2) 禁止在家用计算机上处理涉密信息;

3) 禁止涉密网与互联网连接或在连接互联网计算机上处理涉密信息;

4) 禁止私自留存涉密计算机、十米移动存储介质或文件资料;

5) 禁止在涉密计算机与非涉密计算机之间交叉使用移动存储介质;

6) 禁止擅自对外披露单位涉密信息和内部信息。

第三篇:涉密信息系统集成资质保密标准

(2015年6月2日发布的新版本)

1 适用范围 本保密标准适用于涉密信息系统集成资质申请、审查与资质单位日常保密管理。

2 定义

2.1 本标准所称涉密人员,是指由于工作需要,在涉密信息系统集成岗位合法接触、知悉和经管国家秘密事项的人员。

2.2 本标准所称涉密载体,主要指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、磁介质、光盘等各类物品。磁介质载体包括计算机硬盘、软盘和录音带、录像带等。

2.3 本标准所称信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输信息的系统或者网络。

2.4 本标准所称信息设备是指计算机及存储介质、打印机、传真机、复印机、扫描仪、照相机、摄像机等具有信息存储和处理功能的设备。

3 保密标准

3.3.2 保密制度包括以下主要方面:

(1)保密工作机构设置与职责;

(2)保密教育培训;

(3)涉密人员管理;

(4)涉密载体管理;

(5)信息系统、信息设备和保密设施设备管理;

(6)涉密信息系统集成场所等保密要害部位管理;

(7)涉密项目实施现场管理;

(8)保密监督检查;

(9)保密工作考核与奖惩;

(10)泄密事件报告与查处;

(11)保密风险评估与管理;

(12)资质证书使用与管理。

3.4 保密风险评估与管理

3.4.1 资质单位应当定期对系统集成业务、人员、资产、场所等主要管理活动进行保密风险评估。各业务部门应当按照业务流程对保密风险进行识别、分析和评估,提出具体防控措施。

3.4.2 资质单位应当将国家保密法规和标准要求、保密风险防控措施融入到管理制度和业务工作流程中,并建立相应的监督检查机制。

3.5 涉密人员管理

3.5.1 资质单位应当对从事涉密业务的人员进行审查,符合条件的方可将其 确定为涉密人员。涉密人员应当通过保密教育培训,并签订保密承诺书后方能上

岗。

3.5.2 涉密人员应当保守国家秘密,严格遵守各项保密规章制度,并符合以下基本条件:

(1)遵纪守法,具有良好的品行,无犯罪记录;

(2)资质单位正式职工,并在其他单位无兼职;

(3)社会关系清楚,本人及其配偶为中国境内公民。

3.5.3 涉密人员根据所在岗位涉密情况分为核心、重要、一般三个等级,实行分类管理。涉密等级发生变化时,应当履行审批程序。

3.5.4 资质单位与涉密人员签订的劳动合同或补充协议,应当包括以下内容:

(1)涉密人员的权利与义务;

(2)涉密人员应当遵守的保密纪律和有关限制性规定;

(3)因履行保密职责导致涉密人员利益受到损害,资质单位给予补偿的规定;

(4)涉密人员因违反保密规定而被无条件调离涉密岗位或给予辞退等处罚的规定;

(5)因认真履行保密职责,资质单位给予涉密人员奖励的规定;

(6)涉密人员应当遵守的其他有关事项。

3.5.5 资质单位应当将涉密人员基本情况和调整变动情况向所在地省、自治

区、直辖市保密行政管理部门备案。

3.5.6 在岗涉密人员每年参加保密教育与保密知识、技能培训的时间不少于10个学时。

3.5.7 资质单位应当对在岗涉密人员进行定期考核评价。

3.5.8 资质单位应当向涉密人员发放保密补贴。

3.5.9 涉密人员离岗离职须经资质单位保密审查,签订保密承诺书,并按相关保密规定实行脱密期管理。

3.5.10

涉密人员因私出国(境)的,应当经资质单位同意,出国(境)前应当经过保密教育。擅自出境或逾期不归的,资质单位应当及时报告保密行政管理部门。

3.5.11 涉密人员泄露国家秘密或严重违反保密规章制度的,应当调离涉密岗位,并追究其法律责任。 3.6 涉密载体管理

3.6.1 资质单位应当按照工作需要,严格控制涉密载体的接触范围和涉密信息的知悉程度。

3.6.2 资质单位应当建立涉密载体台帐,台帐应当包括载体名称、编号、密级、保密期限等信息。

3.6.3 接收、制作、交付、传递、保存、维修、销毁涉密载体,应当遵守国家相关保密规定,履行签收、登记、审批手续。

3.6.4 复制本单位产生的涉密载体,应当经单位相关部门审批;复制其他涉密载体,应当经涉密载体制发机关、单位或所在地省、自治区、直辖市保密行政管理部门批准。涉密载体复制场所应当符合保密要求,采取可靠的保密措施;不具备复制条件的,应当到保密行政管理部门审查批准的定点单位复制。

3.6.5 机密、秘密级涉密载体应当存放在密码文件柜中,绝密级涉密载体应当存放在密码保险柜中。存放场所应当符合保密要求。

3.6.6 未经批准,个人不得私自留存涉密载体和涉密信息资料。确因工作需要保存的,应当建立个人台帐,内容包括载体密级、留存原因、审批部门或人员、留存期限等内容。

3.6.7 携带涉密载体外出,应当履行审批手续,采取可靠的保密措施,并确保涉密载体始终处于携带人的有效控制下。

3.6.8 资质单位应当定期对涉密载体进行清查。需要销毁的涉密载体应当履行清点、登记、审批手续,送交保密行政管理部门设立的销毁工作机构或者保密行政管理部门指定的单位销毁;确因工作需要,自行销毁少量秘密载体的,应当使用符合国家保密标准的销毁设备和方法。

3.7 信息系统与信息设备管理

3.7.1 涉密信息系统的规划、建设、使用等应当符合国家有关保密规定。涉密信息系统应当按照国家保密规定和标准,制定分级保护方案,采取身份鉴别、访问控制、安全审计、边界安全防护、信息流转控制等安全保密防护措施。

3.7.2 涉密信息设备应当符合国家保密标准,有密级、编号、责任人标识,并建立管理台帐。

3.7.3 涉密计算机、移动存储介质应当按照存储、处理信息的最高密级进行管理与防护。 3.7.4 涉密信息设备的使用应当符合相关保密规定。禁止涉密信息设备接入互联网及其他公共信息网络;禁止涉密信息设备接入内部非涉密信息系统;禁止使用非涉密信息设备和个人设备存储、处理涉密信息;禁止超越计算机、移动存储介质的涉密等级存储、处理涉密信息;禁止在涉密计算机和非涉密计算机之间交叉使用移动存储介质;禁止在涉密计算机与非涉密计算机之间共用打印机、扫描仪等信息设备。

3.7.5 涉密信息设备应当采取身份鉴别、访问控制、违规外联监控、安全审计、移动存储介质管控等安全保密措施,并及时升级病毒和恶意代码样本库,定期进行病毒和恶意代码查杀。

3.7.6 采购安全保密产品应当选用经过国家保密行政管理部门授权机构检测、符合国家保密标准要求的产品,计算机病毒防护产品应当选用公安机关批准的国产产品,密码产品应当选用国家密码管理部门批准的产品。

3.7.7 涉密信息打印、刻录等输出应当相对集中、有效控制,并采取相应审计措施。

3.7.8 涉密计算机及办公自动化设备应当拆除具有无线联网功能的硬件模块,禁止使用具有无线互联功能或配备无线键盘、无线鼠标等无线外围装置的信息设备处理国家秘密。

3.7.9 涉密信息设备的维修,应当在本单位内部进行,并指定专人全程监督,严禁维修人员读取或复制涉密信息。确需送外维修的,须拆除涉密信息存储部件。涉密存储介质的数据恢复应当到国家保密行政管理部门批准的单位进行。

3.7.10 涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当将涉密信息存储部件拆除。淘汰处理涉密存储介质和涉密信息存储部件,应当按照国家秘密载体销毁有关规定执行。

3.7.11 涉密计算机及移动存储介质携带外出应履行审批手续,带出前和带回后,均应当进行保密检查。

3.8 涉密办公场所保密管理

3.8.1 资质单位的涉密办公场所应当固定在相对独立的楼层或区域。

3.8.2 涉密办公场所应当安装门禁、视频监控、防盗报警等安防系统,实行封闭式管理。监控机房应当安排人员值守。 3.8.3 建立视频监控的管理检查机制,资质单位安全保卫部门应当定期对视频监控信息进行回看检查,保密管理办公室应当对执行情况进行监督。视频监控信息保存时间不少于3个月。

3.8.4 门禁系统、视频监控系统和防盗报警系统等应当定期检查维护,确保系统处于有效工作状态。

3.8.5 涉密办公场所应当明确允许进入的人员范围,其他人员进入,应当履行审批、登记手续,并由接待人员全程陪同。

3.8.6 未经批准,不得将具有录音、录像、拍照、存储、通信功能的设备带入涉密办公场所。

3.9 涉密信息系统集成项目管理

3.9.1 资质单位应当按照资质等级、类别承接涉密信息系统集成业务。不得将资质证书出借或转让。不得将承接的涉密信息系统集成业务分包或转包给不具备相应资质的单位。

3.9.2 资质单位与其他单位合作开展涉密信息系统集成业务的,合作单位应当具有相应涉密信息系统集成资质,且应当取得委托方书面同意。

3.9.3 资质单位承接涉密信息系统集成项目的,应当在签订合同后,向项目所在地省、自治区、直辖市保密行政管理部门备案,接受保密监督管理。涉密信息系统集成项目完成后,资质单位应当向项目所在地省、自治区、直辖市保密行政管理部门书面报告项目建设情况。

3.9.4 资质单位应当对涉密信息系统集成项目实行全过程管理,明确岗位责任,落实各环节安全保密措施,确保管理全程可控可查。

3.9.5 资质单位应当按照涉密信息系统集成项目的密级,对用户需求文档、设计方案、图纸、程序编码等技术资料和项目合同书、保密协议、验收报告等业务资料是否属于国家秘密或者属于何种密级进行确定。属于国家秘密的,应当标明密级,登记编号,明确知悉范围。

3.9.6 涉密信息系统集成项目实施期间,项目负责人对项目的安全保密负总体责任,应当按照工作需要,严格控制涉密载体的接触范围和涉密信息的知悉程度。

3.9.7 资质单位应当对参与涉密信息系统集成项目的管理人员、技术人员和工程施工人员进行登记备案,对其分工作出详细记录。 3.9.8 涉密信息系统集成项目实施验收后,资质单位应当将涉密技术资料全部移交委托方,不得私自留存或擅自处理。需要保留的业务资料,应当严格按照有关保密规定进行管理。

3.9.9 涉密信息系统集成项目的设计方案、研发成果及有关建设情况,资质单位及其工作人员不得擅自以任何形式公开发表、交流或转让。

3.9.10 资质单位在与境外人员或机构进行交流合作时,应当严格遵守有关保密规定,交流材料不得涉及涉密信息系统集成项目的相关情况。

3.9.11 资质单位利用涉密信息系统集成项目申请专利,应当严格遵守有关保密规定。秘密级和机密级的项目,应当按照法定程序审批后申请保密专利,符合专利申请条件的,应当按照有关规定办理解密手续;绝密级的项目,在保密期限内不得申请专利或者保密专利。

3.10 涉密项目实施现场管理

3.10.1 资质单位进入委托方现场进行涉密信息系统集成项目开发、工程施工、运行维护等应当严格执行现场工作制度和流程。

3.10.2 从事现场项目开发、工程施工、运行维护的人员应当是资质单位确定的涉密人员。

3.10.3 现场项目开发、工程施工、运行维护应当在委托方的监督下进行。未经委托方检查和书面批准,不得将任何电子设备带入涉密项目现场。

3.10.4 资质单位应当对现场项目开发、工程施工、运行维护的工作情况进行详细记录并存档备查。

3.11 宣传报道管理

3.11.1 资质单位通过媒体、互联网等渠道对外发布信息,应当经资质单位相关部门审查批准。

3.11.2 资质单位涉及涉密信息系统集成项目的宣传报道、展览、公开发表著作和论文等,应当经委托方批准。

3.12 保密检查

3.12.1 资质单位应当定期对保密管理制度落实情况、技术防范措施落实情况等进行检查,及时发现和消除隐患。 3.12.2 保密检查应当进行书面记录,内容包括:检查时间、检查人、检查对象、检查事项、存在问题、整改措施及落实情况等。

3.13 泄密事件处理

3.13.1 资质单位发生泄密事件,应当立即采取补救措施,并在发现后24小时内书面向所在地保密行政管理部门报告。内容包括:

(1)所泄露信息的内容、密级、数量及其载体形式;

(2)泄密事件的发现经过;

(3)泄密事件发生的时间、地点和经过;

(4)泄密责任人的基本情况;

(5)泄密事件造成或可能造成的危害;

(6)已采取或拟采取的补救措施。

3.13.2 资质单位应当配合保密行政管理部门对泄密事件进行查处,不得隐瞒情况或包庇当事人。

3.14 保密工作考核与奖惩

3.14.1 资质单位应当将员工遵守保密制度、履行保密职责的情况纳入绩效考核内容,考核结果作为发放保密补贴和评选先进的依据。

3.14.2 资质单位应当对严格执行保密规章的集体和个人给予表彰奖励。

3.14.3 资质单位应当对违反保密法规制度的有关责任人给予相应处罚;泄露国家秘密的,应当按照有关规定作出处理。

3.15 保密工作经费

3.15.1 保密工作经费分为保密管理经费和保密专项经费。保密管理经费用于单位保密宣传教育培训、发放保密补贴、奖励保密先进、保密检查等日常保密管理工作;专项经费用于保密设施设备的建设、配备、维护等。

3.15.2 甲级资质单位保密管理经费,标准不少于5万元;乙级资质单位保密管理经费,标准不少于3万元。保密管理经费应当单独列入单位财务预算,专款专用,保证开支。

3.15.3 保密专项经费应当按实际需要予以保障。

3.16 保密工作档案

3.16.1 资质单位应当建立保密工作档案,记录日常保密工作情况。 3.16.2保密工作档案的内容应当真实、完整,全面反映保密工作情况,并能够与相关工作档案相互印证。

3.17 本保密标准未明确涉密事项的保密管理,须严格执行国家有关保密规定。

第四篇:涉密信息系统集成资质管理办法

第一章 总 则

第一条 为加强涉密信息系统集成资质管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》和有关法律法规,制定本办法。

第二条 本办法所称涉密信息系统集成,是指涉密信息系统的规划、设计、建设、监理和运行维护等活动。

涉密信息系统集成资质是指保密行政管理部门审查确认的企业事业单位从事涉密信息系统集成业务的法定资格。

涉密信息系统集成资质的申请、受理、审批、使用和监督管理,适用本办法。

第三条 从事涉密信息系统集成业务的企业事业单位应当依照本办法,取得涉密信息系统集成资质。

国家机关和涉及国家秘密的单位(以下简称机关、单位)应当选择具有涉密信息系统集成资质的企业事业单位(以下简称资质单位)承接涉密信息系统集成业务。

第四条 涉密信息系统集成资质审批和管理应当坚持公平、公正、公开,遵循总量控制、合理布局、安全第

一、审管并重的要求,既确保涉密信息系统安全保密,又促进信息安全保密产业科学发展。

第五条 国家保密行政管理部门主管全国涉密信息系统集成资质管理工作。

省、自治区、直辖市保密行政管理部门负责本行政区域内涉密信息系统集成资质管理工作。

第二章 资质等级与条件

第六条 涉密信息系统集成资质分为甲级和乙级两个等级。

甲级资质单位可以在全国范围内从事绝密级、机密级和秘密级信息系统集成业务。乙级资质单位可以在注册地省、自治区、直辖市行政区域内从事机密级、秘密级信息系统集成业务。

第七条 涉密信息系统集成业务种类包括:系统集成、系统咨询、软件开发、综合布线、安防监控、屏蔽室建设、运行维护、数据恢复、工程监理,以及国家保密行政管理部门审查批准的其他业务。

资质单位应当在保密行政管理部门审查批准的业务范围内承接涉密信息系统集成业务。承接涉密信息系统集成工程监理业务的,不得承接所监理工程的其他涉密信息系统集成业务。

第八条 涉密信息系统集成资质申请单位(以下简称申请单位)应当具备以下基本条件:

(一)在中华人民共和国境内注册的法人;

(二)依法成立3年以上,有良好的诚信记录;

(三)从事涉密信息系统集成业务人员具有中华人民共和国国籍;

(四)无境外(含香港、澳门、台湾)投资,国家另有规定的从其规定;

(五)取得行业主管部门颁发的有关资质,具有承担涉密信息系统集成业务的专业能力。

第九条 申请单位应当具备以下保密条件:

(一)保密制度完善;

(二)保密组织健全,有专门机构或者人员负责保密工作;

(三)用于涉密信息系统集成业务的场所、设施、设备符合国家保密规定和标准;

(四)从事涉密信息系统集成业务人员的审查、考核手续完备;

(五)国家保密行政管理部门规定的其他条件。

第十条 涉密信息系统集成资质不同等级和业务种类的具体申请条件和评定标准由国家保密行政管理部门另行规定。

第十一条 甲级资质由国家保密行政管理部门审批。乙级资质由省、自治区、直辖市保密行政管理部门审批,报国家保密行政管理部门备案。

第三章 资质申请、受理、审查与批准

第十二条 申请涉密信息系统集成资质,应当对照资质申请条件,确定拟申请资质的等级和业务种类。申请甲级资质的,应当向国家保密行政管理部门提交申请书;申请乙级资质的,应当向注册地的省、自治区、直辖市保密行政管理部门提交申请书。

申请单位属于企业的,应当同时提交以下材料:

(一)工商营业执照正本、副本;

(二)组织机构代码证书;

(三)公司章程;

(四)验资报告及上一财务审计报告;

(五)生产经营场所产权证书或者租赁合同;

(六)保密行政管理部门要求提供的其他材料。

申请单位属于事业单位的,应当同时提交以下材料:

(一)事业单位法人证书;

(二)组织机构代码证书;

(三)办公场所产权证书或者租赁合同;

(四)保密行政管理部门要求提供的其他材料。

申请单位应当对申请材料的真实性和完整性负责。

第十三条 保密行政管理部门收到申请材料后,应当在10个工作日内完成材料审查。申请材料齐全的,应当受理并发出受理通知书;申请材料不齐全的,应当告知申请单位补充。

第十四条 资质申请受理后,申请单位应当填写书面审查表,提交具有相应审批权限的保密行政管理部门。保密行政管理部门应当按照本办法第八条、第九条、第十条之规定,对申请单位有关情况进行审查,出具书面审查意见。

第十五条 对通过书面审查的申请单位,保密行政管理部门应当对其保密制度、保密工作机构、保密监督管理、保密技术防护等情况进行检查,出具现场审查意见。

第十六条 对通过现场审查的申请单位,保密行政管理部门应当组织专家评审,出具评审意见。

第十七条 保密行政管理部门根据工作需要,可以组织或者授权专门机构,开展申请受理、书面审查、现场审查和专家评审等工作。

第十八条 专家评审结束后,保密行政管理部门应当根据书面审查、现场审查和专家评审情况,作出是否授予资质的决定。

第十九条 保密行政管理部门对申请单位作出授予资质决定的,在其法定代表人和保密管理人员接受保密培训、法定代表人签订保密责任书后,颁发《涉密信息系统集成资质证书》(以下简称《资质证书》)。

第二十条 《资质证书》主要包括以下内容:

(一)单位名称;

(二)法定代表人;

(三)注册地址;

(四)证书编号;

(五)资质等级;

(六)业务范围;

(七)发证机构;

(八)有效期和发证时间。

第二十一条 《资质证书》分为正本和副本,正本和副本具有同等法律效力。

《资质证书》仅限证书上注明的单位持有和使用。

《资质证书》由国家保密行政管理部门统一制作。

第二十二条 《资质证书》有效期为3年。

《资质证书》有效期满,需要继续从事涉密信息系统集成业务的,应当在期满前3个月向作出审批决定的保密行政管理部门提出延续申请。

第二十三条 需要变更业务种类的资质单位,应当向作出审批决定的保密行政管理部门提交变更申请。保密行政管理部门依据资质申请条件和评定标准进行审查,作出是否批准变更业务种类的决定。

第二十四条 作出授予、变更、注销、撤销资质决定,

由国家保密行政管理部门统一发布。

第四章 监督管理

第二十五条 保密行政管理部门应当对资质单位进行监督管理,组织开展保密教育培训和保密检查。

第二十六条 参与涉密信息系统集成业务的人员,应当参加保密行政管理部门组织的保密知识和技能考试,合格后方可从事涉密信息系统集成业务。

从事涉密信息系统集成业务人员应当保守工作中知悉的国家秘密。

第二十七条 机关、单位委托资质单位从事涉密信息系统集成业务,应当查验其《资质证书》,与其签订保密协议,提出保密要求,采取保密措施。

第二十八条 资质单位与其他单位合作开展涉密信息系统集成业务的,合作单位应当具有相应的涉密信息系统集成资质,且应当取得委托方书面同意。

资质单位不得将涉密信息系统集成业务分包或者转包给无相应资质的单位。

第二十九条 资质单位承接涉密信息系统集成业务的,应当在签订合同后,向业务项目所在地省、自治区、直辖市保密行政管理部门备案,接受保密监督管理。

涉密信息系统集成项目完成后,资质单位应当向业务项目所在地省、自治区、直辖市保密行政管理部门报告项目建设情况。

第三十条 涉密信息系统集成资质实行审查制度。甲级资质单位审查由国家保密行政管理部门组织实施;乙级资质单位审查由注册地的省、自治区、直辖市保密行政管理部门组织实施,审查情况报国家保密行政管理部门备案。

第三十一条 资质单位的单位名称、法定代表人、股权结构、单位性质、经营范围、隶属关系等变动的,应当向作出审批决定的保密行政管理部门报告。保密行政管理部门依据本办法作出维持、变更或者撤销资质的决定。

第三十二条 资质单位有下列情形之一的,作出审批决定的保密行政管理部门应当撤销其资质:

(一)采取弄虚作假等不正当手段取得资质的;

(二)涂改、出卖、出租、出借《资质证书》,或者以其他方式伪造、非法转让《资质证书》的;

(三)将涉密信息系统集成业务分包或者转包给无相应资质单位的。

资质单位有下列情形之一的,由作出审批决定的保密行政管理部门责令限期整改;逾期不改,或者整改后仍不符合要求的,责令暂停涉密信息系统集成业务;情节严重的,撤销资质:

(一)超出批准的业务范围或者行政区域承接业务的;

(二)在注册地省、自治区、直辖市行政区域以外承接业务未按规定备案的;

(三)未通过审查的;

(四)拒绝接受保密培训或者保密检查的;

(五)其他违反保密法律法规的情形。

第三十三条 资质单位有下列情形之一的,作出审批决定的保密行政管理部门应当注销其资质:

(一)《资质证书》有效期满未按规定申请延续的;

(二)法人依法终止的;

(三)法律、法规规定应当注销资质的其他情形。

第三十四条 被撤销或者注销资质的单位,自撤销或者注销决定下达之日起,不得签订新的涉密信息系统集成业务合同。已签订有效合同的,在确保安全保密的情况下可以继续完成涉密信息系统集成业务,或者在保密行政管理部门监督下将涉密信息系统集成业务移交其他资质单位。

第三十五条 对保密行政管理部门资质管理相关决定有异议的,可以在收到决定之日起60个工作日内,向国家保密行政管理部门申请复议。国家保密行政管理部门应当自受理之日起60个工作日内作出复议决定。

第五章 法律责任

第三十六条 资质单位违反本办法的,依照本办法有关规定处理;泄露国家秘密构成犯罪的,依法追究刑事责任。

第三十七条 无资质单位违反本办法,擅自从事涉密信息系统集成业务的,由保密行政管理部门责令停止违法行为;泄露国家秘密构成犯罪的,依法追究刑事责任。

第三十八条 机关、单位委托无资质单位从事涉密信息系统集成业务的,应当对直接负责的主管人员和其他直接责任人员依纪依法给予处分;泄露国家秘密构成犯罪的,依法追究刑事责任。

第三十九条 涉密信息系统集成资质审批和管理工作人员在履行职责过程中滥用职权、玩忽职守、徇私舞弊的,依法给予处分;构成犯罪的,依法追究刑事责任。

第六章 附 则

第四十条 机关、单位规划、设计、建设和运行维护涉密信息系统,可以由本机关、单位内部信息化工作机构承担,接受同级保密行政管理部门监督指导。

第四十一条 本办法由国家保密局负责解释。

第四十二条 本办法自印发之日起施行。2005年7月1日发布的《涉及国家秘密的计算机信息系统集成资质管理办法》(国保发[2005]5号)同时废止。

第五篇:涉密信息系统集成资质管理办法

(国保发【2013】7号)

第一章

第一条 为加强涉密信息系统集成资质管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》和有关法律法规,制定本办法。

第二条 本办法所称涉密信息系统集成,是指涉密信息系统的规划、设计、建设、监理和运行维护等活动。

涉密信息系统集成资质是指保密行政管理部门审查确认的企业事业单位从事涉密信息系统集成业务的法定资格。

涉密信息系统集成资质的申请、受理、审批、使用和监督管理,适用本办法。

第三条 从事涉密信息系统集成业务的企业事业单位应当依照本办法,取得涉密信息系统集成资质。

国家机关和涉及国家秘密的单位(以下简称机关、单位)应当选择具有涉密信息系统集成资质的企业事业单位(以下简称资质单位)承接涉密信息系统集成业务。

第四条 涉密信息系统集成资质审批和管理应当坚持公平、公正、公开,遵循总量控制、合理布局、安全第

一、审管并重的要求,

既确保涉密信息系统安全保密,又促进信息安全保密产业科学发展。

第五条 国家保密行政管理部门主管全国涉密信息系统集成资质管理工作。

省、自治区、直辖市保密行政管理部门负责本行政区域内涉密信息系统集成资质管理工作。

第二章

资质等级与条件

第六条 涉密信息系统集成资质分为甲级和乙级两个等级。 甲级资质单位可以在全国范围内从事绝密级、机密级和秘密级信息系统集成业务。乙级资质单位可以在注册地省、自治区、直辖市行政区域内从事机密级、秘密级信息系统集成业务。 第七条 涉密信息系统集成业务种类包括:系统集成、系统咨询、软件开发、综合布线、安防监控、屏蔽室建设、运行维护、数据恢复、工程监理,以及国家保密行政管理部门审查批准的其他业务。

资质单位应当在保密行政管理部门审查批准的业务范围内承接涉密信息系统集成业务。承接涉密信息系统集成工程监理业务的,不得承接所监理工程的其他涉密信息系统集成业务。

第八条 涉密信息系统集成资质申请单位(以下简称申请单位)应当具备以下基本条件:

(一)在中华人民共和国境内注册的法人;

(二)依法成立3年以上,有良好的诚信记录;

(三)从事涉密信息系统集成业务人员具有中华人民共和国国籍;

(四)无境外(含香港、澳门、台湾)投资,国家另有规定的从其规定;

(五)取得行业主管部门颁发的有关资质,具有承担涉密信息系统集成业务的专业能力。

第九条 申请单位应当具备以下保密条件:

(一)保密制度完善;

(二)保密组织健全,有专门机构或者人员负责保密工作;

(三)用于涉密信息系统集成业务的场所、设施、设备符合国家保密规定和标准;

(四)从事涉密信息系统集成业务人员的审查、考核手续完备;

(五)国家保密行政管理部门规定的其他条件。

第十条 涉密信息系统集成资质不同等级和业务种类的具体申请条件和评定标准由国家保密行政管理部门另行规定。

第十一条 甲级资质由国家保密行政管理部门审批。乙级资质由省、自治区、直辖市保密行政管理部门审批,报国家保密行政管理部门备案。

第三章

资质申请、受理、审查与批准

第十二条 申请涉密信息系统集成资质,应当对照资质申请条件,确定拟申请资质的等级和业务种类,向注册地的省、自治区、直辖市保密行政管理部门提交《涉密信息系统集成资质申请书》。 申请单位属于企业的,应当同时提交以下材料:

(一)工商营业执照正本、副本;

(二)组织机构代码证书;

(三)公司章程;

(四)验资报告及上一财务审计报告;

(五)生产经营场所产权证书或者租赁合同;

(六)保密行政管理部门要求提供的其他材料。 申请单位属于事业单位的,应当同时提交以下材料:

(一)事业单位法人证书;

(二)组织机构代码证书;

(三)办公场所产权证书或者租赁合同;

(四)保密行政管理部门要求提供的其他材料。

申请单位应当对申请材料的真实性和完整性负责。

第十三条 省、自治区、直辖市保密行政管理部门收到申请材料后,应当在10个工作日内完成材料审查。申请材料齐全的,应当受理并发出受理通知书;申请材料不齐全的,应当告知申请单位补充。

第十四条 资质申请受理后,申请单位应当填写《涉密信息系统集成资质书面审查表》,提交具有相应审批权限的保密行政管理部门。保密行政管理部门应当按照本办法第八条、第九条、第十条之规定,对申请单位有关情况进行审查,出具书面审查意见。 第十五条 对通过书面审查的申请单位,保密行政管理部门应当对其保密制度、保密工作机构、保密监督管理、保密技术防护等情况进行检查,出具现场审查意见。

第十六条 对通过现场审查的申请单位,保密行政管理部门应当组织专家评审,出具评审意见。

第十七条 保密行政管理部门根据工作需要,可以组织或者授权专门机构,开展书面审查、现场审查和专家评审等工作。 第十八条 专家评审结束后,保密行政管理部门应当根据书面审查、现场审查和专家评审情况,作出是否授予资质的决定。 第十九条 保密行政管理部门对申请单位作出授予资质决定的,在其法定代表人和保密管理人员接受保密培训、法定代表人签订

保密责任书后,颁发《涉密信息系统集成资质证书》(以下简称《资质证书》)。

第二十条 《资质证书》主要包括以下内容:

(一)单位名称;

(二)法定代表人;

(三)注册地址;

(四)证书编号;

(五)资质等级;

(六)业务范围;

(七)发证机构;

(八)有效期和发证时间。

第二十一条 《资质证书》分为正本和副本,正本和副本具有同等法律效力。

《资质证书》仅限证书上注明的单位持有和使用。 《资质证书》由国家保密行政管理部门统一制作。 第二十二条 《资质证书》有效期为3年。

《资质证书》有效期满,需要继续从事涉密信息系统集成业务的,应当在期满前3个月向注册地省、自治区、直辖市保密行政管理部门提出延续申请。

第二十三条 需要变更业务种类的资质单位,应当向作出审批决定的保密行政管理部门提交《涉密信息系统集成资质业务种类变

更申请书》。保密行政管理部门依据资质申请条件和评定标准进行审查,作出是否批准变更业务种类的决定。

第二十四条 作出授予、变更、注销、撤销资质决定,由国家保密行政管理部门根据情况予以公布。

第四章

监督管理

第二十五条

保密行政管理部门应当对资质单位进行监督管理,组织开展保密教育培训和保密检查。

第二十六条 参与涉密信息系统集成业务的人员,应当参加保密行政管理部门组织的保密知识和技能考试,合格后方可从事涉密信息系统集成业务。

参与涉密信息系统集成业务的人员应当保守工作中知悉的国家秘密。

第二十七条 机关、单位委托资质单位从事涉密信息系统集成业务,应当查验其《资质证书》,与其签订保密协议,提出保密要求,采取保密措施。

第二十八条 资质单位与其他单位合作开展涉密信息系统集成业务的,合作单位应当具有相应资质,且应当取得委托方书面同意。 资质单位不得将涉密信息系统集成业务分包或者转包给无相应资质的单位。

第二十九条 资质单位承接涉密信息系统集成业务的,应当在签订合同后,向业务项目所在地省、自治区、直辖市保密行政管理部门备案,接受保密监督管理。

涉密信息系统集成项目完成后,资质单位应当向业务项目所在地省、自治区、直辖市保密行政管理部门报告项目建设情况。 第三十条 涉密信息系统集成资质实行审查制度。审查由省、自治区、直辖市保密行政管理部门负责。审查情况应当报国家保密行政管理部门备案。

第三十一条 资质单位的单位名称、法定代表人、股权结构、单位性质、经营范围、隶属关系等变动的,应当向作出审批决定的保密行政管理部门报告。保密行政管理部门依据本办法作出维持、变更或者撤销资质的决定。

第三十二条 资质单位有下列情形之一的,作出审批决定的保密行政管理部门应当撤销其资质:

(一)采取弄虚作假等不正当手段取得资质的;

(二)涂改、出卖、出租、出借《资质证书》,或者以其他方式非法转让《资质证书》的;

(三)将涉密信息系统集成业务分包或者转包给无相应资质单位的。

资质单位有下列情形之一的,由作出审批决定的保密行政管理部门责令限期整改;逾期不改,或者整改后仍不符合要求的,暂停涉密信息系统集成业务;情节严重的,撤销资质证书:

(一)超出批准的业务范围或者行政区域承接业务的;

(二)在注册地省、自治区、直辖市行政区域以外承接业务未按规定备案的;

(三)未通过审查的;

(四)拒绝接受保密培训或者保密检查的;

(五)其他违反保密法律法规的情形。

第三十三条 资质单位有下列情形之一的,作出审批决定的保密行政管理部门应当注销其资质:

(一)《资质证书》有效期满未按规定申请延续的;

(二)法人依法终止的;

(三)法律、法规规定应当注销资质的其他情形。

第三十四条 被撤销或者注销资质的单位,自撤销或者注销资质决定下达之日起,不得签订新的涉密信息系统集成业务合同。已签订有效合同的,在确保安全保密的情况下可以继续完成涉密信息系统集成业务,或者在保密行政管理部门监督下将涉密信息系统集成业务移交其他资质单位。

第三十五条 对保密行政管理部门资质管理相关决定有异议的,可以在收到决定之日起60个工作日内,向国家保密行政管理部

门申请复议。国家保密行政管理部门应当自受理之日起60个工作日内作出复议决定。

第五章

法律责任

第三十六条 资质单位违反本办法,依照本办法有关规定处理;泄露国家秘密构成犯罪的,依法追究刑事责任。

第三十七条 无资质单位违反本办法,擅自从事涉密信息系统集成业务的,由保密行政管理部门责令停止违法行为;泄露国家秘密构成犯罪的,依法追究刑事责任。

第三十八条 机关、单位委托无资质单位从事涉密信息系统集成业务的,应当对直接负责的主管人员和其他直接责任人员依纪依法给予处分;泄露国家秘密构成犯罪的,依法追究刑事责任。 第三十九条 涉密信息系统集成资质审批工作人员在履行职责过程中滥用职权、玩忽职守、徇私舞弊的,依法给予处分;构成犯罪的,依法追究刑事责任。

第六章

第四十条 机关、单位规划、设计、建设和运行维护涉密信息系统,可以由本机关、单位内部信息化工作机构承担,接受同级保

密行政管理部门监督指导。

第四十一条 本办法由国家保密局负责解释。

第四十二条 本办法自印发之日起施行。2005年7月1日发布的《涉及国家秘密的计算机信息系统集成资质管理办法》(国保发〔2005〕5号)同时废止。

上一篇:三年级反义词近义词下一篇:什么样的女人有气质