Reglamento de gestión de seguridad de la información informática de la provincia de Liaoning
Los departamentos de confidencialidad de la ciudad y el condado (incluidas las ciudades y distritos a nivel de condado, lo mismo a continuación) administran el trabajo de seguridad de la información informática en sus respectivas regiones bajo la guía del departamento de confidencialidad superior.
Las agencias de confidencialidad de cada organismo gestionarán o orientarán las labores de seguridad de la información informática de este sistema en el ámbito de sus funciones.
Las agencias de seguridad nacional, las agencias de seguridad pública y otros departamentos relevantes deben hacer un buen trabajo en el trabajo relacionado con la seguridad de la información informática de acuerdo con la división de responsabilidades. Artículo 4 Los departamentos de confidencialidad de todos los niveles asumirán las siguientes responsabilidades de confidencialidad de la información informática:
(1) Orientar, inspeccionar y supervisar el trabajo de confidencialidad de la información informática dentro del alcance de sus funciones;
(2) Trabajar con los departamentos pertinentes para investigar y abordar actos ilegales que utilizan computadoras para filtrar secretos de estado;
(3) Llevar a cabo una revisión de la confidencialidad y el registro del uso de sistemas de información informáticos. Artículo 5 Los ordenadores confidenciales y sus salas de ordenadores se someterán a inspecciones técnicas de seguridad y tomarán medidas técnicas de seguridad. Artículo 6 Los departamentos funcionales pertinentes detectarán la radiación electromagnética de las computadoras confidenciales de acuerdo con las normas nacionales y tomarán las medidas de protección correspondientes. Artículo 7 Cualquier uso de computadoras para procesar información que involucre secretos de estado (en lo sucesivo, información confidencial) y el establecimiento de una red de información confidencial se informará al departamento de trabajo de confidencialidad y al departamento comercial competente del gobierno popular a nivel de condado o superior. para revisión y registro.
A las computadoras secretas no se les permite acceder a redes de información internacionales, ni tampoco a redes de información públicas nacionales. Artículo 8 Los sistemas de redes informáticas que manejan información confidencial deben adoptar medidas técnicas como verificación de la identidad del usuario, control de acceso, protección de datos y monitoreo y gestión de la seguridad de la red. Artículo 9 Las unidades de acceso a la red informática brindarán educación sobre confidencialidad a los usuarios de la red correspondientes e implementarán estrictamente sistemas de registro de usuarios y revisión de calificaciones. Artículo 10 Los sistemas de información informática y sus usuarios fortalecerán la gestión de seguridad de las fuentes de información confidencial y establecerán y mejorarán los siguientes sistemas de seguridad:
Ingresar al sistema del lugar de trabajo;
(2) Uso de la computadora system ;
(3) Habilitar sistemas de gestión de contraseñas e identidades de usuarios para fuentes de información.
Además de los sistemas de gestión anteriores, los usuarios de ordenadores que manejen información confidencial también deben establecer sistemas de gestión de soportes de información, máquinas de seguridad y sistemas de gestión de claves. Artículo 11 El líder a cargo del Centro de Redes de Información Informática es responsable de la aprobación de la información en línea. Los administradores del sistema son responsables de la gestión de la confidencialidad de la información de la red y de monitorear el funcionamiento normal de la información de la red, si descubren que se han filtrado secretos de estado, deben tomar medidas correctivas de manera oportuna e informar al departamento de confidencialidad y al líder a cargo; . Artículo 12 Los administradores de sistemas y operadores de centros de redes de información informática de todos los niveles recibirán formación en seguridad del departamento de seguridad. Artículo 13 Al recibir y enviar información, los usuarios de sistemas de información informática confidencial deberán seguir estrictamente los procedimientos de aprobación y transmitirlos y procesarlos de acuerdo con las normas sobre el manejo de documentos del mismo nivel confidencial. Artículo 14 Los sistemas de información informáticos tienen estrictamente prohibido transmitir información ultrasecreta. La información confidencial y confidencial debe marcarse como "Confidencial" y "Secreta" respectivamente y cifrarse antes de su transmisión. Artículo 15: La información confidencial transmitida por sistemas de información informática confidencial se mantendrá "confidencial" y está estrictamente prohibido el "alto secreto". Artículo 16 Después del procesamiento de información confidencial almacenada en el disco duro de una computadora que no se utiliza específicamente para procesar información confidencial, la información confidencial en el disco duro (incluida la información de respaldo y otra información confidencial relacionada) se eliminará de manera inmediata e irrecuperable. La información confidencial que debe conservarse se puede transferir a disquetes, CD-ROM u otros medios extraíbles.
Los medios que almacenan información confidencial deben marcarse con un nivel de confidencialidad de acuerdo con el nivel más alto de confidencialidad de la información almacenada y gestionarse de acuerdo con documentos con los niveles de confidencialidad correspondientes. Artículo 17 Cuando se imprime información informática confidencial, los archivos impresos deben gestionarse de acuerdo con los documentos confidenciales correspondientes, las páginas secundarias y las páginas de desperdicio generadas durante el proceso de impresión deben destruirse de manera oportuna; Artículo 18 Las unidades de mantenimiento y reparación de computadoras confidenciales deben poseer un certificado de aprobación del departamento de confidencialidad a nivel municipal o superior y tienen la obligación de mantener la confidencialidad. Artículo 19 El personal que haya logrado logros sobresalientes en el trabajo de seguridad de la información informática será recompensado por su unidad o autoridad superior.
Artículo 20 Si el departamento de seguridad o agencia de seguridad viola estas regulaciones, se le ordenará que deje de usar la computadora y realice rectificaciones dentro de un plazo, solo podrá usarse después de la revisión y aceptación por parte del departamento de seguridad o agencia de seguridad; Artículo 21 Cualquiera que viole este Reglamento y filtre secretos de Estado será tratado de conformidad con la Ley de la República Popular China sobre Salvaguardia de los Secretos de Estado, sus medidas de implementación y otras regulaciones pertinentes. Artículo 22 El presente reglamento entrará en vigor el 1 de febrero de 1999.