Disposiciones provisionales sobre la gestión de la seguridad de los sistemas de información informática
Los departamentos de secreto de todos los niveles y las agencias de seguridad de las agencias centrales y estatales son responsables del trabajo de seguridad de los sistemas de información informática en sus respectivas regiones y departamentos. Capítulo 2 Sistema de Confidencialidad Artículo 4 Al planificar y construir sistemas de información informática, las correspondientes instalaciones de seguridad deben planificarse e implementarse simultáneamente. Artículo 5 El desarrollo, instalación y utilización de sistemas informáticos de información deberán respetar requisitos de confidencialidad. Artículo 6 Los sistemas de información informática adoptarán medidas de seguridad eficaces y estarán equipados con equipos de seguridad especiales cualificados para evitar fugas y robos. Las medidas de seguridad adoptadas deben ser coherentes con la confidencialidad de la información procesada. Artículo 7 Las redes de sistemas de información informática adoptarán medidas técnicas como el control de acceso al sistema, la protección de datos y la supervisión y gestión de la seguridad del sistema. Artículo 8 El acceso a los sistemas de información informática se controlará según la autoridad y no se realizarán operaciones no autorizadas. No podrán conectarse a Internet aquellas bases de datos que no adopten medidas técnicas de seguridad y confidencialidad. Capítulo 3 Información Confidencial Artículo 9 La recopilación, almacenamiento, procesamiento, transmisión, uso y destrucción de información y datos confidenciales deben cumplir con las normas de confidencialidad. Artículo 10 La información confidencial almacenada, procesada, transmitida y generada por un sistema de información informática tendrá una marca de nivel de confidencialidad correspondiente, y la marca de nivel de confidencialidad no estará separada del texto principal. Artículo 11 Los sistemas de información informáticos conectados en red internacional no almacenarán, procesarán ni transmitirán información secreta de estado. Capítulo 4 Medios confidenciales Artículo 12 Los medios informáticos que almacenen información secreta de estado estarán marcados con el nivel más alto de confidencialidad de la información almacenada y serán administrados de acuerdo con los documentos correspondientes al nivel de confidencialidad.
La información secreta de Estado almacenada en sistemas de información informáticos debe protegerse. Artículo 13 Los soportes informáticos que almacenen información secreta de Estado no se utilizarán con un nivel de clasificación inferior. Los medios que ya no se utilicen deben destruirse lo antes posible. Artículo 14 El mantenimiento de los medios informáticos que almacenan información secreta de Estado garantizará que la información secreta de Estado almacenada no se filtre. Artículo 15 Los documentos confidenciales impresos por el sistema de información informática se gestionarán según los documentos confidenciales correspondientes. Capítulo 5 Lugares Confidenciales Artículo 16 Los lugares de procesamiento de información confidencial deberán mantener una distancia segura correspondiente de las residencias de instituciones y personal en el extranjero de acuerdo con las regulaciones nacionales pertinentes. Artículo 17 El lugar de procesamiento de información confidencial establecerá un área de control de acuerdo con el nivel de confidencialidad y las regulaciones pertinentes no ingresará sin la aprobación de la agencia de gestión. Artículo 18 Los sitios de procesamiento de información confidencial realizarán inspecciones técnicas de seguridad con regularidad o según sea necesario. Artículo 19 Los sistemas de información informática tomarán las medidas de seguridad correspondientes para evitar la fuga de información electromagnética. Artículo 20 Otros requisitos de seguridad física para los sistemas de información informática deberán cumplir con las normas de seguridad nacionales pertinentes. Capítulo 6 Gestión del Sistema Artículo 21 La gestión de la seguridad de los sistemas de información informática deberá implementar un sistema de responsabilidad de liderazgo. Los líderes de las unidades que utilizan sistemas de información computarizados son responsables del trabajo de seguridad de los sistemas de información computarizados de su unidad y designan agencias y personal relevantes para asumir responsabilidades específicas.
La agencia de seguridad de cada unidad asistirá a los líderes de la unidad en la orientación, coordinación, supervisión e inspección del trabajo de seguridad de los sistemas de información informática. Artículo 22 Los usuarios de los sistemas de información informática deberán formular los sistemas de gestión correspondientes en función del nivel de confidencialidad y la importancia de la información procesada por el sistema. Artículo 23 Los departamentos de seguridad de todos los niveles llevarán a cabo inspecciones técnicas de seguridad de los sistemas de información informática en sus regiones de acuerdo con las regulaciones y normas pertinentes. Artículo 24 El personal de gestión de seguridad de los sistemas de información informática debe someterse a una evaluación estricta, ser evaluado periódicamente y permanecer relativamente estable. Artículo 25 La agencia de seguridad de la unidad deberá realizar capacitación en seguridad previa al trabajo para el personal del sistema de información informática y realizar inspecciones y educación de seguridad periódicas. Artículo 26 Después de que cualquier unidad o individuo descubra una fuga en el sistema de información informática, deberá tomar medidas correctivas con prontitud e informar a sus superiores de manera oportuna de acuerdo con las regulaciones pertinentes. Capítulo 7 Recompensas y Castigos Artículo 27 Se otorgarán recompensas a las unidades y al personal que hayan logrado logros sobresalientes en el trabajo de seguridad de los sistemas de información informática.
Artículo 28 Las violaciones de estas regulaciones serán ordenadas por el departamento de seguridad y la agencia de seguridad para dejar de usarlo y realizar rectificaciones dentro de un límite de tiempo. Solo podrá usarse después de pasar la inspección y aceptación por parte del departamento de seguridad y la agencia de seguridad. Artículo 29 Cualquiera que filtre secretos de Estado en violación de este Reglamento será tratado de conformidad con la Ley de la República Popular China sobre la Protección de Secretos de Estado y sus medidas de implementación, y los líderes de unidad deberán rendir cuentas. Capítulo 8 Disposiciones complementarias Artículo 30 La seguridad de los sistemas de información informática militares se implementará de conformidad con las normas militares pertinentes. Artículo 31 El presente reglamento entrará en vigor en la fecha de su promulgación.