Red de conocimientos sobre prescripción popular - Conocimiento dental - Informe de autoexamen sobre el trabajo de confidencialidad de la Oficina de Auditoría

Informe de autoexamen sobre el trabajo de confidencialidad de la Oficina de Auditoría

Informe de autoexamen sobre el trabajo de confidencialidad de la Oficina de Auditoría

Para hacer cumplir estrictamente las disciplinas laborales de confidencialidad, mejoraremos aún más las contraseñas, la confidencialidad y la seguridad de la información de la red informática, garantizaremos el estado secretos, proteger la legalidad de los derechos de la unidad auditada y mejorar la conciencia de confidencialidad de los auditores. Recientemente, las unidades y personas de la Oficina de Auditoría del condado de Yuqing han realizado cuidadosamente autoexámenes sobre el trabajo de confidencialidad en los últimos años. Este autoexamen será realizado primero por todos los cuadros y empleados individualmente, y luego la unidad llevará a cabo una inspección integral y detallada basada en el autoexamen de todos.

Principales contenidos del autoexamen de cuadros y empleados. El primero es la confidencialidad de los documentos y materiales, que incluye principalmente si hay copias de documentos y materiales confidenciales de otras personas y si se amplía arbitrariamente el alcance de la lectura, si los documentos confidenciales y los documentos de auditoría de la unidad se transmiten arbitrariamente externamente y si el la información de auditoría y la información de auditoría se envían al mundo exterior de acuerdo con los procedimientos de emisión. Si los materiales de desecho se trituran e incineran. En segundo lugar, la confidencialidad de los materiales de archivo, incluido principalmente si los materiales de archivo se toman prestados de acuerdo con las regulaciones y si hay préstamos no aprobados. de materiales de archivo que no están relacionados con el trabajo, y si se realizan fotografías, copias y retiros no autorizados de la oficina durante el proceso de préstamo. El tercero es la situación de confidencialidad en el sitio de auditoría, que incluye principalmente si se audita información que no debe ser; divulgada se filtra y se pierde, si la información confidencial solo se imprime o copia en la unidad, y si se guardan los secretos de estado, secretos comerciales y secretos de trabajo de la unidad de auditoría; el cuarto es la red. La confidencialidad incluye principalmente si los datos en la computadora; el disco duro se comparte a voluntad, si se establece una contraseña de encendido, si se restaura la contraseña del protector de pantalla y las contraseñas se cambian periódicamente, si la computadora de la unidad se presta a otras personas o si se conecta a redes inalámbricas de otras personas sin autorización. Si el medio de almacenamiento móvil de la unidad se presta a otros o se copia a otras unidades a voluntad, si la información enviada por correo electrónico está cifrada, si se instala software antivirus y se actualiza periódicamente, etc.; confidencialidad de las llamadas telefónicas, incluyendo principalmente si discutir temas confidenciales en lugares públicos, si usar el teléfono del trabajo para enviar por fax información confidencial, etc.

Contenidos clave de la inspección unitaria. El primero es la gestión de documentos y materiales, que incluye principalmente si la redacción, emisión, transmisión, copia, entrega, lectura, almacenamiento, archivo, destrucción y otros aspectos de los documentos y materiales cumplen con los requisitos de gestión de confidencialidad, y si existen reenvío ilegal, extractos, copias y lectura extendida. El segundo es la gestión de documentos e información confidenciales, que incluye principalmente si la redacción y clasificación de documentos y materiales confidenciales son científicas y precisas, y si el nivel de confidencialidad cumple con los requisitos. requisitos, y si el "conocimiento basado en las necesidades laborales" y el "alcance mínimo del conocimiento" se siguen en el proceso de emisión y transmisión del "Principio", si se han formulado sistemas de gestión de confidencialidad relevantes en el proceso de gestión de lectura, si existen. cualquier lectura, transmisión o copia no autorizada de la información del documento compilado fuera de alcance, si se lleva a cabo la eliminación y destrucción periódicas en el proceso de eliminación y destrucción y si los procedimientos son sólidos; en tercer lugar, el número de teléfono confidencial La situación de gestión incluye principalmente; si el uso y la gestión de teléfonos confidenciales cumplen con los requisitos de confidencialidad, si existen reubicaciones ilegales de cableado, conexiones privadas de equipos y reemplazo de otros equipos terminales, en cuarto lugar, la situación de gestión de confidencialidad de la red, que incluye principalmente si la red confidencial está conectada ilegalmente a la red; Internet y otros Si el uso de redes, computadoras y medios de almacenamiento móviles no confidenciales cumple con los requisitos de confidencialidad, etc.

A través de un autoexamen, se encontró que la oficina se adhiere bien al sistema de confidencialidad, tiene un mecanismo de confidencialidad sólido y lleva a cabo su trabajo de manera muy sólida. Los cuadros y empleados siguen estrictamente el principio de "no". use Internet para involucrar información confidencial y no use Internet para involucrar información confidencial ". No ha habido ninguna violación de la confidencialidad durante muchos años. Sin embargo, la inspección también encontró que algunos cuadros y empleados no establecieron una contraseña de encendido. y cambió la contraseña con regularidad, instaló el sistema operativo sin autorización y no actualizó periódicamente el software antivirus y la comprobación de virus y el antivirus. En respuesta a los problemas existentes, el personal responsable pertinente fue supervisado en el sitio para realizar rectificaciones. , eliminó posibles factores inseguros de manera oportuna y también brindó a todos una buena educación sobre seguridad y confidencialidad, lo que logró buenos resultados.

Informe de autoexamen sobre el trabajo de confidencialidad de la Oficina de Auditoría II

1. Desarrollo del trabajo de confidencialidad

(1) Los líderes prestan atención y toman la iniciativa. para dar ejemplo

Nuestra oficina siempre ha otorgado gran importancia al trabajo de confidencialidad y lo ha considerado una tarea importante. Hemos establecido un grupo líder de trabajo de confidencialidad con el director Chen Jianxin como líder del equipo y otros miembros del grupo. equipo como subdirectores de equipo y jefes de departamentos y unidades como miembros. El equipo directivo del buró ha desempeñado un papel ejemplar en publicidad, educación, supervisión e implementación del trabajo de confidencialidad, y ha prestado atención y apoyo a las instalaciones, equipos y fondos necesarios para el trabajo de confidencialidad, asegurando el buen desarrollo del trabajo diario.

(2) Crear conciencia y fortalecer la publicidad

Nuestra oficina concede gran importancia a la confidencialidad, la publicidad y la educación, y emitió la "Implementación del trabajo del Estudio y la Publicidad de la Oficina de Auditoría Municipal de Nanping Plan ", organice periódicamente a todos los cuadros y empleados para estudiar la "Ley de la Secretaría" y comprenda la importancia de la confidencialidad a través de documentos, periódicos, reuniones y otros canales, mejore aún más la comprensión de todos los cuadros y empleados sobre la confidencialidad y haga que todos los cuadros y empleados sean más consciente de la paz La importancia de la confidencialidad durante el período de construcción ha sentado una base sólida y masiva para el trabajo de confidencialidad de nuestra oficina.

(3) Mejorar el sistema e implementar responsabilidades

Nuestra oficina ha establecido un grupo líder de trabajo de confidencialidad, ha establecido y mejorado el sistema de responsabilidad de trabajo de confidencialidad para los cuadros dirigentes, y lo ha estudiado y desplegado oportunamente. y trabajo de confidencialidad resuelto Preguntas prácticas. En los últimos años, nuestra oficina ha establecido y mejorado el "Sistema de Responsabilidad de Confidencialidad de los Cuadros Líderes", el "Sistema de Gestión de Transportistas Secretos", el "Sistema de Gestión de Personal Confidencial", el "Sistema de Gestión de Confidencialidad de Equipos de Información y Sistemas de Información Informática", el "Sistema de Gestión de Confidencialidad de Difusión de Información". "Sistema de revisión", "Determinación del nivel de clasificación, cambio de nivel de clasificación y sistema de gestión de desclasificación" y otras reglas y regulaciones laborales de confidencialidad. El personal de confidencialidad relevante ha firmado una carta de compromiso de confidencialidad para gestionar a las personas de acuerdo con el sistema y actuar de acuerdo con los procedimientos para garantizar. que el trabajo de confidencialidad se lleve a cabo sin problemas.

(4) Tomar múltiples medidas y fortalecer la supervisión

El grupo líder del trabajo de confidencialidad lleva a cabo inspecciones y supervisión irregulares del trabajo de departamentos clave de confidencialidad y ha formulado la "Confidencialidad de la Oficina de Auditoría Municipal". Formulario de evaluación de gestión de objetivos de trabajo", "Lista de verificación para la gestión de confidencialidad de computadoras no confidenciales", "Lista de verificación para la limpieza de soportes confidenciales", etc. para fortalecer la gestión de confidencialidad y evitar pérdidas y fugas de confidencialidad. Se brinda capacitación periódica sobre el trabajo de confidencialidad al personal de la oficina. Se ha creado un conjunto completo de sistemas y regulaciones y los canales de gestión son fluidos. . Fortalecer la inspección del acceso a Internet de las computadoras, registrar las computadoras de Internet, conocer la situación general de las computadoras de Internet en la oficina y tener en cuenta que la administración es estrictamente necesaria para implementar el aislamiento físico de las computadoras confidenciales, discos duros móviles, etc. en línea a Internet y formular estándares operativos de seguridad informática, exigiendo que todo el personal opere en estricta conformidad con los estándares, informe cualquier virus encontrado de manera oportuna y tenga personal dedicado a manejarlos.

2. Situación de la gestión confidencial

(1) Gestión del uso de computadoras confidenciales

Después de la investigación, las computadoras confidenciales de nuestra oficina no accedieron a Internet en violación de regulaciones y otros fenómenos de la red de información pública, no hay infección por virus troyano; no se han utilizado medios de almacenamiento móviles no confidenciales y no se han instalado dispositivos inalámbricos como tarjetas de red inalámbricas;

(2) Gestión del uso de los medios de almacenamiento móvil

Los medios de almacenamiento móvil de nuestra oficina están registrados, numerados y cuentan con marcas de confidencialidad. No se permite llevar al exterior medios de almacenamiento móviles confidenciales de acuerdo con las regulaciones de la unidad; los medios de almacenamiento móviles no se utilizan de forma cruzada entre computadoras confidenciales y no confidenciales; los medios de almacenamiento móviles no confidenciales no han almacenado ni procesado información confidencial ni la han almacenado nunca; o procesada información confidencial.

(3) Uso y gestión de la red de la oficina

La intranet de asuntos gubernamentales de nuestra oficina se construye, opera y mantiene de acuerdo con los requisitos de la Oficina Digital de Nanping. La red externa de asuntos gubernamentales: la red privada de auditoría se construye, opera y mantiene de acuerdo con los requisitos de la Oficina Provincial de Auditoría;

La red confidencial de nuestra oficina adopta una configuración de estrategia de protección de seguridad y confidencialidad, autenticación de identidad y acceso. control, etc. que cumplan con los estándares nacionales de confidencialidad. Medidas tales como auditoría de seguridad, protección de seguridad fronteriza y control del flujo de información serán evaluadas y aprobadas por el departamento administrativo de confidencialidad antes de su puesta en uso, y se realizarán inspecciones de seguridad y confidencialidad y evaluaciones de riesgos. llevado a cabo regularmente;

No se ha producido ningún acceso a la red secreta de nuestra oficina La situación de Internet y otras redes de información pública.

(4) Limpieza de soportes confidenciales

Todos los documentos confidenciales entregados a personas se registran estrictamente. Después de ser recuperados, todos los documentos confidenciales serán conservados por personal dedicado y devueltos a la persona correspondiente. departamentos o departamentos cada año según sea necesario. Destruir de acuerdo con las regulaciones; esta agencia no tiene documentos electrónicos confidenciales que no sean necesarios para el trabajo, no hay medios de almacenamiento móviles que no hayan sido limpiados, y los medios de almacenamiento confidenciales están estrictamente registrados y administrados.

(5) Gestión de teléfonos móviles del personal confidencial

Nuestra oficina emitió un aviso sobre el "Código de confidencialidad para el uso de teléfonos móviles ordinarios". El personal confidencial tiene estrictamente prohibido involucrarse. secretos de estado en notificaciones de teléfonos móviles. Está estrictamente prohibido utilizar teléfonos móviles para almacenar, procesar y transmitir secretos de estado. Está estrictamente prohibido llevar teléfonos móviles a ubicaciones clave del departamento confidencial. El nombre y la dirección de agencias y unidades relacionadas con el secreto al solicitar un número de teléfono móvil, registrar una dirección de correo electrónico de un teléfono móvil o activar otras funciones está estrictamente prohibido. El teléfono móvil almacena información confidencial, como la unidad de trabajo y la posición de. personal confidencial central, y está estrictamente prohibido habilitar la sincronización remota de datos, servicios de ubicación y otras funciones del teléfono móvil.

3. Problemas

Hasta ahora, la situación general ha sido fluida y se han producido filtraciones, pero aún existen los siguientes problemas:

(1) Personal de confidencialidad La formación empresarial es insuficiente y el personal tiene poca conciencia de la confidencialidad.

(2) La gestión de la confidencialidad informática es difícil. Debido a la gran cantidad de computadoras clasificadas y los limitados cambios de personal, la gestión de la confidencialidad de las computadoras clasificadas es siempre una tarea ardua.

IV. Dirección del trabajo futuro

Fortalecer la educación y capacitación en materia de confidencialidad para los departamentos clave de confidencialidad y el personal confidencial relacionado. Aclarar los requisitos de confidencialidad, cumplir con las regulaciones de confidencialidad, cumplir con las obligaciones de confidencialidad, asumir responsabilidades de confidencialidad y mejorar continuamente su sentido de responsabilidad y capacidades de prevención. La práctica del trabajo de confidencialidad en los últimos dos años nos ha hecho darnos cuenta de que es muy importante mejorar la conciencia de confidencialidad de cada empleado. En vista de la baja conciencia de la confidencialidad entre el personal individual, continuaremos fortaleciendo los esfuerzos de publicidad en el futuro para aumentar la conciencia de la gente sobre la confidencialidad y mejorar su iniciativa y conciencia en el trabajo de confidencialidad.

Informe de autoexamen sobre el trabajo de confidencialidad de la Oficina de Auditoría

Según el "Aviso sobre la realización eficaz de un buen trabajo en la revisión de la confidencialidad de la divulgación de información" del Comité del Partido del condado de Dazu Oficina del Partido Comunista de China (Oficina del Comité de Fútbol [20xx] 40), llevamos a cabo rápidamente un autoexamen de la información publicada públicamente en la LAN de la Oficina de Auditoría y ahora informamos la situación relevante de la siguiente manera:

1. Los líderes le conceden gran importancia

De acuerdo con las regulaciones, nuestra oficina Se estableció un grupo líder para la revisión de la confidencialidad de la divulgación de información, encabezado por Li Lianyou, miembro del grupo del partido y diputado. director, con Zeng Lingjun, Li Juan y Luo Dengjun como miembros. Al mismo tiempo, se estableció un sistema de revisión de confidencialidad de divulgación de información, se determinó el personal de revisión de confidencialidad y se implementó la revisión de confidencialidad. La responsabilidad garantiza que "la información confidencial no se divulgue y La información pública no es confidencial." Al mismo tiempo, se realizó un autoexamen de la información difundida en la red de área local de la Oficina de Auditoría. Esta vez se difundieron 546 informaciones y se revisaron 240 páginas web que no contenían información confidencial ni otra información que debiera. no ser revelado fue encontrado.

2. Estandarización de los procedimientos de revisión

En nuestro trabajo, nuestra oficina combina orgánicamente procedimientos de revisión de confidencialidad con procedimientos de procesamiento de documentos oficiales y procedimientos de divulgación de información, lo que evita efectivamente que la revisión de confidencialidad se utilice en divulgación de información. "ausencia" y "desconexión". Toda la información y los documentos oficiales producidos por nuestra oficina deben ser revisados ​​y aprobados por los líderes a cargo antes de que puedan ser divulgados al público; la información y los documentos oficiales importantes deben ser revisados ​​y verificados por los principales líderes; aprobado por los líderes nunca será hecho público.

3. Fortalecer la capacitación y la educación

La divulgación de información y el trabajo de revisión de la confidencialidad son tareas con fuertes aspectos políticos, políticos y técnicos. Por lo tanto, nuestra oficina ha fortalecido la educación y capacitación del personal para concienciarlo sobre los asuntos que nuestra oficina debe revelar y mantener confidenciales, los procedimientos básicos para la revisión de la confidencialidad y las responsabilidades en caso de filtraciones, de modo que el personal de revisión de la confidencialidad también domine los principios. de divulgación de información y el contenido principal y los procedimientos específicos para la revisión de la confidencialidad, lo que mejora la conciencia del personal sobre la confidencialidad de la información.