¿Cuáles son las tres líneas rojas que no forman parte de la seguridad en el uso de las computadoras y sus sistemas de información?
Primero, establecer la línea roja de control para el desarrollo y utilización de los recursos hídricos.
El segundo es establecer una línea roja para el control de la eficiencia hídrica.
El tercero es establecer líneas rojas en las áreas funcionales del agua para limitar la contaminación.
Capítulo 1 Principios Generales
Artículo 1: Con el fin de proteger la seguridad de los secretos de estado procesados por sistemas de información informáticos, de conformidad con la "Ley de la República Popular China sobre la Protección de secretos de estado", "Sistema de información informática de la República Popular China" "Regulaciones de protección de seguridad del sistema de información", estas regulaciones se formulan en base a la situación real de nuestro distrito.
Artículo 2 El presente reglamento se aplica a los sistemas de información informática que recopilen, procesen, almacenen, procesen, transmitan, generen y utilicen información secreta de estado dentro del área administrativa de esta región autónoma (en adelante, informática confidencial sistemas de información).
Artículo 3 La Oficina de Seguridad del Estado de la región autónoma es responsable de las labores de seguridad de los sistemas de información informática confidencial en toda la región.
Cada departamento de seguridad de la oficina administrativa, ciudad, condado (distrito) es responsable de la gestión de seguridad de los sistemas de información informática locales.
Las agencias, empresas e instituciones estatales y las agencias de confidencialidad de todos los niveles son responsables de la confidencialidad de los sistemas de información informática confidencial de sus propios sistemas, departamentos y unidades.
Artículo 4 Se implantará un sistema de solicitud y aprobación de los sistemas de información informática confidencial.
El uso de sistemas de información informática confidencial por parte de agencias, empresas e instituciones estatales afiliadas a la región autónoma será informado a la Oficina de Seguridad del Estado de la región autónoma para su revisión y aprobación por la agencia de confidencialidad de la unidad.
El uso de sistemas de información informática confidencial por parte de agencias estatales, empresas e instituciones afiliadas a diversas oficinas administrativas, ciudades, condados (distritos) será informado por el departamento de confidencialidad de la unidad al departamento de confidencialidad local en el mismo nivel para su aprobación, y reportado a la Oficina de Seguridad del Estado de la región autónoma para su registro.
Artículo 5: No se pondrán en uso los sistemas de información informática confidencial que no hayan sido declarados y aprobados.
Los sistemas de información informática que no hayan sido declarados y aprobados no deben implicar secretos de estado.
Capítulo 2 Gestión de la seguridad del hardware
Artículo 6 Al construir un nuevo sistema de información informática confidencial, las precauciones de gestión de seguridad y tecnología de seguridad se planificarán e implementarán simultáneamente.
Los sistemas de información informática confidencial que hayan sido completados y puestos en uso deberán mejorar la gestión de seguridad y las medidas de prevención de tecnologías de seguridad, y pasar por los procedimientos de solicitud y aprobación de acuerdo con esta normativa.
Artículo 7 El hardware, el equipo y la ubicación de los sistemas de información informática confidencial deben cumplir los siguientes requisitos:
(1) La ubicación de la sala de informática debe ser coherente con la residencia de los extranjeros instituciones y personal de acuerdo con las regulaciones nacionales relevantes Mantener una distancia segura y establecer áreas de control necesarias de acuerdo con el nivel de confidencialidad de la información que se procesa y las regulaciones relevantes. Nadie puede ingresar sin la aprobación de los organismos de seguridad.
(2) Se deben elegir modelos nacionales en la medida de lo posible; cuando se deban utilizar computadoras extranjeras, el departamento de seguridad local debe verificar el desempeño de seguridad al mismo nivel antes de la instalación y puesta en servicio.
(3) Se deben tomar medidas de protección de seguridad para evitar la fuga de información electromagnética.
(4) La Oficina de Seguridad del Estado debe aprobar diversos equipos y medidas técnicas de seguridad utilizados en los sistemas de información informática.
(5) Otros requisitos de seguridad física deben cumplir con los estándares nacionales de confidencialidad pertinentes.
Artículo 8 Si es necesario actualizar, alquilar o vender equipos de hardware de sistemas de información informática confidencial, el equipo de hardware deberá ser tratado con técnicas de confidencialidad y se deberá confirmar que no existe información secreta de estado en el sistema, debiendo ser aprobado por la agencia de confidencialidad del departamento competente.
Capítulo 3 Gestión de la Seguridad del Software
Artículo 9 Si la información y los asuntos procesados por los sistemas de información informática confidenciales no han sido clasificados según los procedimientos legales, su clasificación y período de confidencialidad se ajustarán a con las regulaciones nacionales pertinentes.
Artículo 10 Una vez determinado el nivel de seguridad y el período de confidencialidad de la información y asuntos confidenciales en el sistema de información informática, se tomarán las siguientes medidas de seguridad:
(1) Marcar el correspondiente identificación secreta, secreto El logo no se puede separar del texto.
(2) Los medios informáticos deben estar marcados con el nivel de seguridad más alto de la información almacenada.
(3) Debe gestionarse según los documentos confidenciales correspondientes.
Artículo 11 La información secreta de estado ultrasecreta no ingresará al sistema de información informática clasificada sin la aprobación de la Oficina de Seguridad del Estado de la región autónoma.
Artículo 12 Para diversos programas que involucran información secreta de estado en sistemas de información informática confidencial, se establecerán medidas de seguridad del programa en la construcción, recuperación, modificación, impresión, etc. de la base de datos, y se realizarán de acuerdo con los procedimientos. para el manejo de información secreta Las medidas de seguridad se gestionan al más alto nivel de seguridad.
Artículo 13 Un sistema de información informática confidencial no manejará negocios no relacionados con el negocio del sistema si es necesario realizar otros negocios debido a circunstancias especiales, el departamento de confidencialidad del departamento competente informará al; departamento de confidencialidad local al mismo nivel para su aprobación.
Artículo 14 Los medios informáticos que almacenen información secreta de Estado deberán cumplir con las siguientes cuestiones:
(1) No se reducirá el nivel de uso;
(2 ) Ya no Al solicitar el desguace para su uso, el registro debe informarse al departamento de confidencialidad al mismo nivel y, después de la aprobación, debe destruirse de acuerdo con los requisitos del departamento de confidencialidad;
(3) Cuando se requiere mantenimiento, se debe garantizar que no se filtre la información secreta de estado almacenada.
Artículo 15 Los programas informáticos que involucren sistemas de información informática confidencial no serán divulgados para intercambios académicos ni publicados públicamente.
Artículo 16 Durante el funcionamiento de los sistemas informáticos confidenciales, todo tipo de papel usado deberá destruirse oportunamente mediante una trituradora.
Artículo 17. Los documentos impresos mediante sistemas de información informática confidencial y marcados con una marca de nivel de confidencialidad se gestionarán de acuerdo con los documentos del nivel de confidencialidad correspondiente.
Capítulo 4 Gestión de la seguridad de la red
Artículo 18 Cuando se conecten en red sistemas de información informática confidencial, se adoptarán medidas técnicas como control de acceso al sistema, protección de datos y supervisión y gestión de la seguridad del sistema.
Artículo 19 El acceso a los sistemas de información confidencial de las redes informáticas se controlará de acuerdo con la autoridad y no se operará sin autorización. No podrán conectarse a Internet aquellas bases de datos que no adopten medidas técnicas de seguridad y confidencialidad.
Artículo 20: Los sistemas de información informática confidenciales no estarán conectados directa o indirectamente a instituciones extranjeras, instituciones extranjeras en China y redes informáticas internacionales.
Artículo 21 Los sistemas de información informática que se hayan conectado a redes informáticas internacionales deben establecer un estricto sistema de gestión de seguridad; la organización del trabajo de seguridad de la unidad en red debe designar una persona dedicada a realizar inspecciones de seguridad de la información en línea.
La información secreta de Estado no se almacenará, procesará ni transmitirá en sistemas de información informáticos conectados en red internacional.
Capítulo 5 Gestión de la seguridad del sistema
Artículo 22 La gestión de la seguridad de los sistemas de información informática confidencial implementará un sistema de responsabilidad de liderazgo. El líder de la unidad que utiliza el sistema será responsable de la confidencialidad. las computadoras de su unidad.
Artículo 23 La agencia de seguridad de la unidad ayudará al líder de la unidad a orientar, coordinar, supervisar e inspeccionar el trabajo de seguridad de los sistemas de información informática confidencial.
Artículo 24 Los usuarios de sistemas de información informática confidencial deberán formular los sistemas de gestión correspondientes en función del nivel de confidencialidad y la importancia de la información procesada por el sistema.
Artículo 25: Los departamentos de seguridad a nivel de condado o superior deberán, de acuerdo con las regulaciones y estándares nacionales pertinentes, inspeccionar periódicamente y evaluar estrictamente las medidas de seguridad y las tecnologías de seguridad de los sistemas de información informática confidencial en la región y bajo la jurisdicción del departamento y evaluar periódicamente al personal de gestión de confidencialidad y seguridad del sistema.
Los administradores de seguridad de los sistemas de información informática confidencial deberían permanecer relativamente estables.
Artículo 26: Las agencias de seguridad de la unidad deben brindar capacitación en seguridad previa al trabajo para el personal que trabaja en sistemas de información informática confidencial y realizar inspecciones y educación de seguridad periódicas.
Artículo 27: Cualquier unidad o individuo que descubra la fuga de sistemas de información informática confidencial deberá tomar medidas correctivas con prontitud e informar con prontitud a sus superiores de acuerdo con las regulaciones pertinentes.
Capítulo 6 Recompensas y castigos
Artículo 28 Las unidades y las personas que hayan logrado logros sobresalientes en el trabajo de seguridad de los sistemas de información informática confidencial serán recompensadas por el departamento de confidencialidad del condado o superior. premio de nivel.
Artículo 29 Si un sistema de información informática confidencial viola estas regulaciones, el departamento de confidencialidad a nivel del condado o superior le ordenará que deje de usarlo y hará correcciones dentro de un plazo si se vuelve a utilizar después de la corrección; , debe ser aprobado por el departamento de confidencialidad a nivel del condado o superior.
Artículo 30 Cualquiera que viole estas regulaciones y filtre secretos de estado será tratado de acuerdo con la "Ley de la República Popular China sobre la Protección de Secretos de Estado" y sus medidas de implementación, y los líderes relevantes y aquellos Los responsables directos rendirán cuentas de conformidad con la ley.
Artículo 31: Quien viole estas normas y divulgue secretos de Estado intencionalmente o por negligencia, si las circunstancias son suficientemente graves para constituir delito, será investigado por responsabilidad penal por los órganos judiciales de conformidad con la ley.
Capítulo 7 Disposiciones Complementarias
Artículo 32 Los organismos de seguridad mencionados en este reglamento se refieren a los organismos, empresas e instituciones estatales de todos los niveles responsables del sistema, departamento y unidad especializada o. Agencias a tiempo parcial para trabajos de seguridad y protección.
Artículo 33 El término “soporte informático” mencionado en este reglamento se refiere a discos duros de computadora, disquetes, discos ópticos, cintas y otros equipos, y también incluye soportes de información, software de bases de datos y otras aplicaciones generadas por varios dispositivos de salida de computadora.
Artículo 34 El presente reglamento entrará en vigor a partir de la fecha de su promulgación.