当前位置:首页 » 服务存储 » 统计人员保密电脑存储规定
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

统计人员保密电脑存储规定

发布时间: 2022-04-13 03:15:40

1. 加强对计算机使用人员的保密管理应落实什么措施

一、加强教育,提高认识。一方面,加强保密观念教育。组织全办同志观看了《泄密隐患》警示教育片,邀请省保密委专业人员进行计算机、手机等现代办公设备泄密的演示,并深入浅出地为大家讲授了保密工作面临的严峻形势,使全办同志对信息化条件下计算机及现代办公设备存在的泄密隐患、防范措施有了全面、直观的了解,加深了对保密工作重要性的认识,增强了保密观念和保密意识;另一方面,加强保密常识和技能培训。为全办同志配发《党政机关人员保密须知》,并组织集中学习培训,使全办同志进一步熟悉计算机网络信息安全常识,掌握基本的保密防范技能;开展纪念保密法颁布20周年征文活动,促进全办同志学习保密法规。

二、明确要求,严格管理。在对全办使用的计算机、移动存储介质进行摸底统计、信息采集的基础上,结合实际,建立涉密计算机和移动存储介质管理台账,并明确加强信息保密工作的要求和措施,严格管理,认真落实:一是加强涉密计算机管理。按照“谁使用、谁负责”的原则,各处室确定一名涉密计算机管理员,负责涉密计算机、涉密移动存储介质和涉密文件的日常管理,对违反规定私自将涉密设备交他人使用和保管、连接互联网、安装来历不明的软件和随意拷贝他人文件的,追究相关人员责任;二是加强笔记本电脑和移动存储介质管理。明确笔记本电脑日常使用管理由各处室负责,严禁笔记本电脑连接互联网,严禁在涉密计算机和非涉密计算机之间交叉使用移动存储介质,严格区分移动存储介质的使用类型,分类编号、台账管理,定期检查使用纪录;三是加强涉密文件和信息管理,严禁在上网计算机上存储、处理涉密信息,不得使用普通传真机、多功能一体机传输、处理涉密信息,不得通过手机和其他移动通信工具谈论国家秘密、发送涉密信息等。

三、保密承诺,靠实责任。办党组与各处室、涉密计算机管理员签订计算机网络安全保密协议、与保密软件使用责任人签订软件保密协议,每位在岗工作人员签订保密承诺书,严格落实领导干部保密工作责任制,进一步靠实对涉密文件、重要涉密信息、保密要害部门、部位、保密软件、涉密计算机及其网络管理的责任。

四、定期检查,督促落实。利用专业检查软件,对涉密不上网、上网不涉密、存储介质的交叉使用、物理隔离等方面开展全面检查,加大对涉密计算机和移动存储介质使用管理的日常监控,及时纠正交叉使用移动存储介质等问题,排除安全隐患,督促各项管理规定落到实处。

2. 保密法对涉密信息系统和涉密人员的保密管理作出了哪些新的规定

答:一、保密法对涉密信息系统的保密管理作出了以下新的规定:第二十三条 存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划、同步建设,同步运行。涉密信息系统应当按照规定,经检查合格后,方可投入使用。第二十四条 机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为:(一)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络;(二)在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换;(三)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息;(四)擅自卸载、修改涉密信息系统的安全技术程序、管理程序;(五)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。 二、涉密人员的保密管理作出了新的规定第三十五条 在涉密岗位工作的人员(以下简称涉密人员),按照涉密程度分为核心涉密人员、重要涉密人员和一般涉密人员,实行分类管理。任用、聘用涉密人员应当按照有关规定进行审查。涉密人员应当具有良好的政治素质和品行,具有胜任涉密岗位所要求的工作能力。涉密人员的合法权益受法律保护。第三十六条 涉密人员上岗应当经过保密教育培训,掌握保密知识技能,签订保密承诺书,严格遵守保密规章制度,不得以任何方式泄露国家秘密。第三十七条 涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。第三十八条 涉密人员离岗离职实行脱密期管理。涉密人员在脱密期内,应当按照规定履行保密义务,不得违反规定就业,不得以任何方式泄露国家秘密。

3. 从数据安全保密角度出发,统计对电脑应该如何处理

信息安全或信息安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系

主要是有对称算法与公开密钥密码体系两种。简单来讲,有关信息安全的内容可以简化为下列三个基本点:
机密性(Confidentiality)
保密性(secrecy),又称机密性,是指个人或团体的信息不为其他不应获得者获得。在电脑中,许多软件包括邮件软件、网络浏览器等,都有保密性相关的设定,用以维护用户资讯的保密性,另外间谍档案或黑客有可能会造成保密性的问题。
完整性(Integrity)
数据完整性是信息安全的三个基本要点之一,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。在信息安全领域使用过程中,常常和保密性边界混淆。以普通RSA对数值信息加密为例,黑客或恶意用户在没有获得密钥破解密文的情况下,可以通过对密文进行线性运算,相应改变数值信息的值。例如交易金额为X元,通过对密文乘2,可以使交易金额成为2X。也称为可延展性(malleably)。为解决以上问题,通常使用数字签名或散列函数对密文进行保护。
可用性(Availability)
数据可用性是一种以使用者为中心的设计概念,易用性设计的重点在于让产品的设计能够符合使用者的习惯与需求。以互联网网站的设计为例,希望让使用者在浏览的过程中不会产生压力或感到挫折,并能让使用者在使用网站功能时,能用最少的努力发挥最大的效能。
基于这个原因,任何有违信息的“可用性”都算是违反信息安全的规定。因此,世上不少国家,不论是美国还是中国都有要求保持信息可以不受规限地流通的运动举行。
对信息安全的认识经历了的数据安全阶段(强调保密通信)、网络信息安全时代(强调网络环境)和目前的信息保障时代(强调不能被动地保护,需要有保护——检测——反应——恢复四个环节)。
数据安全越来越引起人们的重视,研究表明:在一个依赖计算机应用系统的企业,丢失300M的数据对于市场营销部门就意味着13万元的人民币损失,对财务部门意味着16万元RMB的损失 对工程部门来说损失可达80万元RMB,而企业丢失的关键数据如果15天内仍无法恢复,企业就有可能被淘汰出局。种种教训告诉我在国内外都时有发生,这都证明了保证数据安全的重要性,随着计算机系统越来越成为国内用户的数据载体,如何包含数据安全也成为我们迫切需要研究的一个课题。
广义的时间安全范畴包括数据处理的安全与数据存储的安全。
数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。
而数据存储的安全是指数据库在系统运行之外的可读性,一个标准的ACCESS数据库,稍微懂得一些基本方法的计算机人员,都可以打开阅读或修改。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密。这就涉及了计算机网络通信的保密、安全及软件保护等问题。
威胁数据安全的主要因素:
威胁数据安全的因素有很多,主要有以下几个比较常见:
(1)硬盘驱动器损坏
一个硬盘驱动器的物理损坏意味着数据丢失。设备的运行损耗、存储介质失效、运行环境以及人为的破坏等,都能造成硬盘驱动器设备造成影响。
(2)人为错误
由于操作失误,使用者可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统宕机
(3)黑客
这里入侵时入侵者通过网络远程入侵系统,侵入形式包括很多:系统漏洞,管理不力等
(4)病毒
近年来 由于感染计算机病毒而破坏计算机系统,造成的重大经济损失屡屡发生,计算机病毒的复制能力强,感染性强,特别是网络环境下,传播性更快。
(5)信息窃取
从计算机上复制、删除信息或干脆将计算机偷走
(6)自然灾害
(7)电源故障
电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据
(8)磁干扰
磁干扰是指重要的数据接触到有磁性的物质,会造成计算机数据被破坏
数据安全的防护技术
现在的计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,下面简单的介绍常用和流行的数据安全防护技术:
1、磁盘阵列
磁盘阵列是指将多个类型、容量、接口甚至品牌一直的专用磁盘或普通硬盘连成一个阵列,使其以更快的速度、准确、安全的方式读写磁盘数据,从而达到数据读取速度和安全性的一种手段。
2、数据备份
备份管理包括备份的可计划性,自动化操作,历史记录的保存或日志记录
3、双机容错
双机容错的目的在于保证系统数据和服务的在线性,即当某一系统发生故障时,仍然能够正常的向网络系统提供数据和服务,使得系统不至于停顿,双机容错的目的在于保证数据不丢失和系统不停机。
4、NAS
NAS解决方案通常配置为作为文件服务的设备,由工作站或服务器通过网络协议和应用程序来进行文件访问,大多数NAS链接在工作站客户机和NAS文件共享设备之间进行。这些链接依赖于企业的网络基础设施来正常运行。
5、数据迁移
由在线存储设备和离线存储设备共同构成一个协调工作的存储系统,该系统在在线存储和离线存储设备间动态的管理数据,使得访问频率高的数据存放于性能高的数据存放于性能较高的在线存储设备中,而访问频率低的数据存放于较为廉价的离线存储设备中。
6、异地容灾
以异地实时备份为基础的高效、可靠的远程数据存储,在各单位的IT系统中,必然有核心部分,通常称之为生产中心,往往给生产中心配备一个备份中心,改备份中心是远程的,并且在生产中心的内部已经实施了各种各样的数据保护。不管怎么保护,当火灾、地震这种灾难发生时,一旦生产中心瘫痪了,备份中心会接管生产,继续提供服务。
7、SAN
SAN允许服务器在共享存储装置的同时仍能
安全技术严格地讲仅包含3类:
1、隐藏
2、访问控制
3、密码学。
密码学(在西欧语文中之源于希腊语kryptós,“隐藏的”,和gráphein,“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。着名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
典型的安全应用有:
数字水印属于隐藏;
数字水印(或数字水印),是指将特定的信息嵌入数字讯号中,数字讯号可能是音频、图片或是影片等。若要拷贝有数字水印的讯号,所嵌入的信息也会一并被拷贝。数字水印可分为浮现式和隐藏式两种,前者是可被看见的水印(visible watermarking),其所包含的信息可在观看图片或影片时同时被看见。一般来说,浮现式的水印通常包含版权拥有者的名称或标志。右侧的示例图片便包含了浮现式水印。电视台在画面角落所放置的标志,也是浮现式水印的一种。
隐藏式的水印是以数字数据的方式加入音频、图片或影片中,但在一般的状况下无法被看见。隐藏式水印的重要应用之一是保护版权,期望能借此避免或阻止数字媒体未经授权的复制和拷贝。隐写术(Steganography)也是数字水印的一种应用,双方可利用隐藏在数字讯号中的信息进行沟通。数字照片中的注释数据能记录照片拍摄的时间、使用的光圈和快门,甚至是相机的厂牌等信息,这也是数字水印的应用之一。某些文件格式可以包含这些称为“metadata”的额外信息。
网络防火墙属于访问控制
数字签名属于密码学
数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
数字签名不是指将你的签名扫描成数字图像,或者用触摸板获取的签名,更不是你的落款。
数字签名了的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不需要笔迹专家来验证)。

4. 统计员要熟悉电脑哪些内容

作为数据统计员,岗位要求也必须具备以下EXCEL五大功能:

函数、图表、数据分析、数据透视表、规划求解。这五大类功能是掌握Excel必须的技能。每人不断地存储在电脑中的数据,不能直接分析,需要进行“统计和分析处理”。数据挖掘之前,需要求出数据的平均值、总和、最大值、最小值。

开始挖掘之后,为厂得到更深层的结果,还需要“统计”和“分析”。能够有效地进行“统计和分析处理”的是“函数”.Excel大约有350种函数,根据统计和分析的目的以及数据的性质,灵活使用不同的函数。

数据挖掘的重要方法之一是“数据可视化”。它不是把每一个数据都罗列出来,而是通过可视化,采取一目了然的表现形式。通常这样可以得到新的、有价值的结果.将数据可视化,毋庸置疑,“图表”是首选方法。做演讲时,图表更是不可或缺。

一般的统计员平时做的职责内容如下:

1. 负责每天收集汇总公司各项指标,做到及时、完整、准确地进行整理汇总,综合分析,建立形成相应统计报表。

2. 按时登记台账,做到台账齐全,账账相符。能及时为领导提供所需统计资料。

3. 负责汇总公司的统计月报、季报和年报的工作,并按要求及时上报各项指标和数据,做到正确完整。

4. 指导和审核车间生产统计工作,健全原始记录和统计台账。

5. 负责收集与交流省内外同行业企业生产统计资料,为提高企业管理水平,提高经济效益作贡献。

6. 认真学习有关统计法规,做好资料保密工作。

7. 完成领导交办的其他工作。

5. 统计机构和统计人员对哪些方面负有保密义务

对国家秘密、商业秘密、个人信息要保密,具体如下:

《中华人民共和国统计法》

第九条 统计机构和统计人员对在统计工作中知悉的国家秘密、商业秘密和个人信息,应当予以保密。

(5)统计人员保密电脑存储规定扩展阅读:

法院审理同样需要对国家秘密、商业秘密、个人信息需要保密,具体如下:

《中华人民共和国民事诉讼法》

第六十八条 证据应当在法庭上出示,并由当事人互相质证。对涉及国家秘密、商业秘密和个人隐私的证据应当保密,需要在法庭出示的,不得在公开开庭时出示。

第一百三十四条 人民法院审理民事案件,除涉及国家秘密、个人隐私或者法律另有规定的以外,应当公开进行。 离婚案件,涉及商业秘密的案件,当事人申请不公开审理的,可以不公开审理。

《中华人民共和国刑事诉讼法》

第一百八十八条 人民法院审判第一审案件应当公开进行。但是有关国家秘密或者个人隐私的案件,不公开审理;涉及商业秘密的案件,当事人申请不公开审理的,可以不公开审理。不公开审理的案件,应当当庭宣布不公开审理的理由。

6. 保密电脑使用规定

计算机保密管理制度---根据《保密法》和(国保发1号)文件等有关保密法规精神,为保护计算机处理国家秘密安全,制定本规定。

一 根据《保密法》和(国保发1号)文件等有关保密法规精神,为保护计算机处理国家秘密安全,制定本规定。
二 涉密计算机操作人员必须掌握保密基本知识,熟悉保密法规。
三 计算机处理的秘密信息及载体(磁盘磁带和打印出的文件等),应视为“三密”件,由专人管理体制。
四 国家秘密信息不得在加入国际互联网的计算机中存销、处理、传递。
五 处理涉密的计算机,必须配置视频辐射干扰器机。
六 使用进口计算机处理国家秘密信息时,应当进行保密技术安全检查。

7. 涉密计算机保密管理主要有哪些要求

要求有:媒体使用维护管理、机房及重要区域出入管理、系统运行安全管理、信息采集存储定密管理、网络传输通信保密管理、人员账户口令使用管理、用户操作权限管理、系统报名管理、系统保密审查和日志管理。

涉密计算机启用前,应进行保密技术检测。其中的数据加密设备和加密措施,必须是经国家密码管理局批准的。涉密计算机应按照所存储、处理信息的最高密级管理,并登记在册,不得擅自卸载、修改涉密计算机安全保密防护软件和设备,不得接入互联网等公共信息网络,不得使用无线网卡、无线鼠标、无线键盘等设备。


(7)统计人员保密电脑存储规定扩展阅读:

1、涉密计算机应严格按照国家保密规定和标准设置口令。

处理秘密级信息的计算机,口令长度不少于8位,更换周期不超过1个月。处理机密级信息的计算机,应采用IC卡或USBKey与口令相结合的方式,且口令长度不少于4位;如仅使用口令方式,长度不少于10位,更换周期不超过1个星期。

处理绝密级信息的计算机,应采用生理特征(如指纹、虹膜)等强身份鉴别方式,也可采用IC卡或USBKey与口令相结合的方式,且口令长度不少于6位。涉密计算机口令设置,应采用多种字符和数字混合编制。

2、涉密计算机的软硬件和保密设施的更新、升级、报废等,必须进行保密技术处理。

改作非涉密计算机使用,应经本机关本单位主管领导批准,并采取拆除信息存储部件等安全技术处理措施。

不得将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或改作其他用途。拆除的部件如作淘汰处理,应严格履行清点、登记手续,交由专门的涉密载体销毁机构销毁。自行销毁的,应当使用符合国家保密标准的销毁设备和方法。

8. 国家秘密信息传播存储有那些规定

《中华人民共和国保守国家秘密法》 第三章 保密制度 第二十一条 国家秘密载体的制作、收发、传递、使用、复制、保存、维修和销毁,应当符合国家保密规定。 绝密级国家秘密载体应当在符合国家保密标准的设施、设备中保存,并指定专人管理;未经原定密机关、单位或者其上级机关批准,不得复制和摘抄;收发、传递和外出携带,应当指定人员负责,并采取必要的安全措施。 第二十二条 属于国家秘密的设备、产品的研制、生产、运输、使用、保存、维修和销毁,应当符合国家保密规定。 第二十三条 存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。 涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。 涉密信息系统应当按照规定,经检查合格后,方可投入使用。 第二十四条 机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为: (一)将涉密计算机、涉密存储设备接入互联中国及其他公共信息中国络; (二)在未采取防护措施的情况下,在涉密信息系统与互联中国及其他公共信息中国络之间进行信息交换; (三)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息; (四)擅自卸载、修改涉密信息系统的安全技术程序、管理程序; (五)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。 第二十五条 机关、单位应当加强对国家秘密载体的管理,任何组织和个人不得有下列行为: (一)非法获取、持有国家秘密载体; (二)买卖、转送或者私自销毁国家秘密载体; (三)通过普通邮政、快递等无保密措施的渠道传递国家秘密载体; (四)邮寄、托运国家秘密载体出境; (五)未经有关主管部门批准,携带、传递国家秘密载体出境。 第二十六条 禁止非法复制、记录、存储国家秘密。 禁止在互联中国及其他公共信息中国络或者未采取保密措施的有线和无线通信中传递国家秘密。 禁止在私人交往和通信中涉及国家秘密。 第二十七条 报刊、图书、音像制品、电子出版物的编辑、出版、印制、发行,广播节目、电视节目、电影的制作和播放,互联中国、移动通信中国等公共信息中国络及其他传媒的信息编辑、发布,应当遵守有关保密规定。 第二十八条 互联中国及其他公共信息中国络运营商、服务商应当配合公安机关、国家安全机关、检察机关对泄密案件进行调查;发现利用互联中国及其他公共信息中国络发布的信息涉及泄露国家秘密的,应当立即停止传输,保存有关记录,向公安机关、国家安全机关或者保密行政管理部门报告;应当根据公安机关、国家安全机关或者保密行政管理部门的要求,删除涉及泄露国家秘密的信息。 第二十九条 机关、单位公开发布信息以及对涉及国家秘密的工程、货物、服务进行采购时,应当遵守保密规定。 第三十条 机关、单位对外交往与合作中需要提供国家秘密事项,或者任用、聘用的境外人员因工作需要知悉国家秘密的,应当报国务院有关主管部门或者省、自治区、直辖市人民政府有关主管部门批准,并与对方签订保密协议。 第三十一条 举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求。 第三十二条 机关、单位应当将涉及绝密级或者较多机密级、秘密级国家秘密的机构确定为保密要害部门,将集中制作、存放、保管国家秘密载体的专门场所确定为保密要害部位,按照国家保密规定和标准配备、使用必要的技术防护设施、设备。 第三十三条 军事禁区和属于国家秘密不对外开放的其他场所、部位,应当采取保密措施,未经有关部门批准,不得擅自决定对外开放或者扩大开放范围。 第三十四条 从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由国务院规定。 机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施。 第三十五条 在涉密岗位工作的人员(以下简称涉密人员),按照涉密程度分为核心涉密人员、重要涉密人员和一般涉密人员,实行分类管理。 任用、聘用涉密人员应当按照有关规定进行审查。 涉密人员应当具有良好的政治素质和品行,具有胜任涉密岗位所要求的工作能力。 涉密人员的合法权益受法律保护。 第三十六条 涉密人员上岗应当经过保密教育培训,掌握保密知识技能,签订保密承诺书,严格遵守保密规章制度,不得以任何方式泄露国家秘密。 第三十七条 涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。 第三十八条 涉密人员离岗离职实行脱密期管理。涉密人员在脱密期内,应当按照规定履行保密义务,不得违反规定就业,不得以任何方式泄露国家秘密。 第三十九条 机关、单位应当建立健全涉密人员管理制度,明确涉密人员的权利、岗位责任和要求,对涉密人员履行职责情况开展经常性的监督检查。 第四十条 国家工作人员或者其他公民发现国家秘密已经泄露或者可能泄露时,应当立即采取补救措施并及时报告有关机关、单位。机关、单位接到报告后,应当立即作出处理,并及时向保密行政管理部门报告

9. 请简述使用本单位涉密便携式计算机和涉密移动存储设备保密管理要求。

这个问题问的很简单,但是回答要很复杂
1.不得
2.不得接无线键盘和无线网卡;
3.不得装来历不明的软件和随意拷贝他人文件;
4.不得在涉密机与非涉密机之间交叉使用移动存储介质;
5.不得在互联网上处理、办理涉密信息;
6.在涉密场所中连接互联网的计算机不得安装、配备和使用摄像头等音频、视频设备;
7.未经专业销密,不得将涉密计算机和涉密存储介质淘汰处理;
8.涉密计算机和涉密存储介质不得让他人使用、保管和办理寄运;
9.不得使用手机或者其他移动通讯设备来传输国家秘密和发送国际秘密信息;
10.不得使用普通传真机、多功能一体机传输、处理秘密信息。

10. 统计局数据保密有哪些制度和要求在电脑上传送操作数据有什么要求数据保密有什么具体要求。求准确答案

保密有等级划分,普通的可以设定密码传递,解密接受