ISMS工作设备管理规定

合集下载

信息安全服务管理规范

信息安全服务管理规范

信息安全服务管理规范信息安全服务管理规范(ISMS)是指在组织内建立和实施一套持续不断的信息安全管理机制、流程和方法,旨在确保组织能够对信息资产进行全面的管理和保护。

该规范可以涵盖从信息安全政策制定到信息安全事件响应的全过程,为组织提供一种科学、规范的管理方式,以确保信息安全工作的有效实施。

一、规范制定与实施1.组织应根据自身的信息安全需求制定并定期更新信息安全策略,以确保信息资产得到合理的保护。

2.组织应制定详细的信息安全管理流程、规程和方法,以确保信息安全管理工作的规范实施。

3.组织应确保信息安全管理流程、规程和方法能够与组织内部其他管理系统相衔接,形成一个完整的管理体系。

4.组织应指定信息安全管理人员,负责信息安全管理工作的日常运行和监督。

二、信息资产管理1.组织应对所有的信息资产进行全面的分类、识别和管理,并建立相应的信息资产清单。

2.组织应对信息资产进行风险评估,根据风险评估结果确定相应的信息安全控制措施。

3.组织应对信息资产进行定期的备份和恢复,以确保信息资产的完整性和可用性。

4.组织应对信息资产进行访问控制,建立适当的权限和访问控制机制,以防止未经授权的访问和使用。

三、人员管理1.组织应对所有员工进行信息安全教育和培训,提高员工的信息安全意识和技能。

2.组织应制定并实施人员离职时的信息安全处理程序,以确保离职员工不再具有对信息资产的未授权访问权限。

3.组织应建立信息安全意识培训的考核机制,对参与培训的员工进行考核,以确保培训效果的达到。

四、物理环境管理1.组织应确保信息系统和信息资产得到合理的物理保护,确保信息系统和信息资产的安全性和可用性。

2.组织应对机房、服务器及其他重要信息系统设备进行定期巡检和维护,确保设备的正常运行。

3.组织应确保机房和其他重要区域设有门禁和监控系统,以防止未经授权的人员进入,并对设备和区域进行实时监控。

五、安全事件管理1.组织应建立完善的安全事件管理流程,对信息安全事件进行及时的响应和处置。

ISMS-B-06 信息安全目标管理程序

ISMS-B-06 信息安全目标管理程序

1. 目的
为确保信息安全管理体系(ISMS)的有效实施,根据公司信息安全方针制定信息安全目标,并规定信息安全目标的计算方法,以便于目标达成情况的考核,特制定本程序。

2. 范围
本程序适用于本公司的管理体系覆盖的所有部门。

3. 职责与权限
3.1 最高管理者:
组织制订并批准企业的信息安全目标。

3.2 管理者代表:
每年组织相关部门对信息安全目标进行统计、分析。

3.3 各部门:
负责与本部门相关的信息安全目标的统计、分析,当目标不能达标时,进行原因分析并进行改进。

4. 相关文件
a)《信息安全管理手册》
b)《信息安全事件管理程序》
5. 术语定义

6. 控制程序
6.1本公司信息安全目标
1) 安全事件发生次数:
重大安全事件目标值:0次/年,较大安全事件目标值:不大于4次/年,一般安全事件目标值:不大于8次/年。

2) 信息泄密次数:
保证各种需要保密的资料(包括电子文档、磁带等)不被泄密,确保秘密、机密信息不泄漏给非授权人员。

信息泄密次数目标值:0次/年
6.2各部门信息安全目标
6.3数据收集、提供、统计和分析
6.3.1在每年年底前,以上部门将本部门统计好的数据提交给信息安全委员会,由信息安全委员会进行汇总。

6.3.2对于未达成信息安全目标的,相关部门要进行原因分析,并提解决办法;对于连续未达成目标的,要按照《纠正预防措施程序》进行纠正和预防处理。

7 附件、记录
7.1 《信息安全目标统计表》。

ISMS-3001移动设备管理制度

ISMS-3001移动设备管理制度

深圳市首品精密模型有限公司ISMS移动设备管理制度文件编号:ISMS-3001变更履历移动存储设备应用广泛便利,同时也带来了信息外泄的安全威胁。

归纳移动存储设备的隐患主要表现在:1、移动存储设备具有随意复制计算机内文件的功能;2、移动存储设备易丢失导致信息泄漏;3、移动存储设备的被删除文件可轻易恢复并被窃取;4、移动存储设备易感染和传播计算机病毒。

针对移动存储设备的隐患及原因,为了更好对移动存储设备做到安全管控,制定以下制度。

第一章设备管理第一条移动存储介质的管理应遵循“统一购买、统一标识、登记注册、集中管理、责任到人”的原则。

第二条一律禁止私人携带移动存储设备进入办公区域,移动设备包括但不限于 U盘、移动硬盘、数据相机、存储卡、带拍照和存储功能的手机等。

第三条涉密移动存储介质由单位指定的相关部门负责统一购买,所购置的设备必须为正规厂商生产的合格产品。

第四条公司建立统一的移动存储设备资料库,记录设备的密级、用途、硬件特征码、管理部门、责任人等信息备查,涉密移动存储介质应在显著位置粘贴密级标识。

所标密级应按其所存储信息的最高密级进行标识。

第五条公司建立移动存储设备发放流程,由专人负责设备发放工作,需要使用移动存储设备的部门或者个人需提出申请,并说明用途,到行政部领用。

第六条移动存储设备损坏不得擅自拆卸,严禁将损坏涉密移动存储介质出售或随意丢弃,应立即交回行政部统一处理。

第七条涉密移动存储介质严禁外送维修,确需维修需经公司主管领导批准,维修时应在公司指派人员的监督下进行。

第八条不再使用或报废的涉密移动存储介质,应交回行政部,采取保密技术手段确保其所存储信息不可恢复或进行物理销毁。

销毁涉密移动存储介质须经公司领导批准,并履行登记、相关人员签字等手续。

第二章内部使用第一条公司内部只能使用由公司统一派发的移动存储设备,严禁外来移动存储设备在公司内使用,确因工作需要须到指定专用计算机上使用。

第二条公司信息安全管理员对涉密移动存储介质要定期进行保密技术检查,随时掌握每个移动存储设备的工作状态,监控设备使用过程。

ISMS物理和环境安全控制

ISMS物理和环境安全控制

ISMS物理和环境安全1.1 安全区域1. 物理安全防护带物理保护可以通过在商业场所和信息处理设备周围设置若干物理屏障达到。

每个屏障形成一个安全防护带,每个防护带都增强所提供的整体防护。

组织应该使用安全防护带来保护放置信息处理设备(见7.1.3)的区域。

安全防护带是构建屏障的东西,如墙、进门的控制卡或有人职守的接待台。

每个屏障的位置和强度取决于风险评估的结果。

适当情况下应该考虑下述原则和控制措施:a)安全防护带应该明确规定。

b)放置信息处理设备的建筑物或场所的防护带在物理上应该是的牢固的(例如,在防护带或安全区域不应该有能够轻易闯入的缺口)。

场所的外墙应该是坚固的建筑物,所有的外门应该被适当保护,防止未经授权的访问,如控制机制、栅栏、警铃、锁等。

c)应该设置有人职守的接待区或其他方法对场所或建筑物控制物理访问。

对场所和建筑物的访问应该仅限于经授权的人员。

d)如有必要,物理屏障应从地板延伸到天花板,以防止未经授权的进入和由诸如火灾和水灾引起的环境污染。

e)安全防护带的所有防火门应具报警功能并用力关紧。

2. 物理进入控制措施安全区应该通过适当的进入控制措施保护,以确保只有经授权的人员能够进入,应考虑以下的控制措施:a)安全区的访问者应该被监督或经批准,并且应该记录他们进入和离开的日期和时间。

他们应该仅被允许访问特定的、经受权的目标,并应该发给他们关于安全区域要求和应急程序的说明。

b)对敏感信息和信息处理设备的访问应被控制并仅限于经受权的人。

鉴别控制措施,如带个人身份号码的扫描卡,应被用于所有访问的授权和验证。

应该安全的保持所有访问的审计线索。

c)应该要求所有员工穿戴某种明显的身份标志,并鼓励向没有陪伴的陌生人和没有穿带明显身份标志的任何人盘问。

d)对安全区的访问权应该定期评审并更新。

3. 保护办公室、房间和设备的安全安全区可能是上锁的办公室或物理安全防护带中的若干房间,这些房间可以被锁住并且可能存放有可上锁的柜子和保险箱。

ISMS-笔记本电脑管理规定

ISMS-笔记本电脑管理规定

用户名称:XXXX笔记本电脑管理规定目录1目的和范围 (1)2引用文件 (1)3职责和权限 (1)4笔记本电脑使用规定 (2)5公用笔记本管理规定 (3)6安全配置规定 (3)7外部人员使用笔记本的规定 (4)8实施策略 (4)9相关记录 (4)1目的和范围建立笔记本电脑设备的使用规定及其与互联网的连接制度,这些规定是保持信息资源保密性、完整性和可用性所必需的。

为加强业务笔记本电脑设备的合理利用与笔记本电脑设备信息安全管理,特制定该管理规定。

2引用文件1)下列文件中的条款通过本规定的引用而成为本规定的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励各部门研究是否可使用这些文件的最新版本。

凡是不注日期的引用文件,其最新版本适用于本标准。

2)ISO/IEC 27001:2005 信息技术-安全技术-信息安全管理体系要求3)ISO/IEC 27002:2005 信息技术-安全技术-信息安全管理实施细则4)防范病毒及恶意软件管理规定3职责和权限1)公司领导:负责笔记本电脑申请的审批流程。

2)信息系统部:负责笔记本电脑的管理和日常检查。

3)使用人员:负责对笔记本电脑的日常使用保养和维护。

4笔记本电脑使用规定1)信息系统部制定《笔记本电脑统计表》。

2)部门经理或市场人员,因工作需要经常出差或者移动办公及商务活动的,可配置笔记本电脑设备做为个人工作配备,部门经理或市场人员申请配备笔记本电脑设备需得到总经理批准。

填写《笔记本电脑申请审批表》。

3)原则上业务部门其他员工不以笔记本电脑设备作为个人工作配置。

4)笔记本电脑设备严格限制作为开发计算机使用,软件开发部禁止使用笔记本电脑。

5)只有被批准的笔记本电脑设备才能用来访问公司信息资源。

公司员工因工作需要,可以申请笔记本电脑,经批准后由公司提供使用。

6)被授权在内部使用的笔记本电脑统一张贴公司标识,没有公司标识的笔记本电脑严禁在内部使用。

ISMS系统安全管理规定V0.1

ISMS系统安全管理规定V0.1

*主办部门:系统运维部执笔人:审核人:XXXXX系统安全管理规定V0.1XX-ISMS-SM-020072014年3月17日[本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属XXXXX所有,受到有关产权及版权法保护。

任何个人、机构未经XXXXX的书面授权许可,不得以任何方式复制或引用本文件的任何片断。

]文件版本信息文件版本信息说明记录本文件提交时当前有效的版本控制信息,当前版本文件有效期将在新版本文档生效时自动结束。

文件版本小于1.0 时,表示该版本文件为草案,仅可作为参照资料之目的。

阅送范围内部发送部门:综合部、系统运维部、技术开发部、审计与合规部、运营部、财务部、信息统计部目录第一章总则 (1)第二章访问控制策略 (1)第三章系统账号管理 (2)第四章系统安全配置 (2)第五章补丁与漏洞管理 (3)第六章日志管理 (4)第七章备份与恢复 (5)第八章系统监控管理 (6)第九章附则 (7)附件 (9)第一章总则第一条为保障XXXXX计算机应用系统的正常运行,完成系统各项应有功能,切实提高生产效率和服务质量,使信息系统更好地服务于生产运营和管理,特制定本规定。

第二条本规定适用于XXXXX应用系统的运行管理。

主要包括应用系统访问控制策略、安全配置、补丁及漏洞修补、备份与日志管理、系统变更、日常监控、安全评估与加固、故障维护与应急管理等方面的内容。

第三条信息安全管理员负责系统安全管理流程的制订和维护、系统日志审计、系统安全评估和检查、系统相关系统安全事件的处置。

第四条系统管理员负责系统基础实施、系统补丁的升级、配合安全管理员制定系统安全配置基线和安全事件的分析和处理。

第五条应用管理员负责应用系统日常监控和维护、配合安全管理员制定应用层安全加固方案和安全事件的分析和处理。

第二章访问控制策略第五条隔离运行:对于不同等级、不同用途的应用系统,应采取特定的隔离措施(物理或逻辑隔离措施)划分不同的安全区域,以确保各区域内应用系统的安全独立运行,对需要交互访问的应用系统应通过限制应用IP等方式控制访问能力。

移动办公安全管理办法【精选文档】

移动办公安全管理办法【精选文档】

XXXXXX移动办公安全管理办法文档信息目录1。

总则 (1)1。

1目的 (1)1.2适用范围 (1)1.3释义 (1)2. 组织与职责 (1)3。

移动办公管理细则 (1)4。

相关文件 (2)5。

附则 (3)移动办公安全管理办法1. 总则1.1目的为了减少XXXXXX(以下简称“XX”)员工在移动办公过程中的信息安全风险,对移动办公进行有效的管理,特制定本规定。

1.2适用范围本规定适用于XX所有内设机构。

1.3释义移动办公:指在XXXX工作场所之外实施远程办公的活动。

移动通信设备:指笔记本电脑、掌上机、移动电话、移动智能便携设备(包括:iPad、iPhone、Android手机和Android平板电脑、Windows手机和Windows平板电脑、黑莓手机等移动智能电子设备),个人手持数字终端(PDA、POS 机)等可以带离工作区域进行远程通信的设备。

2. 组织与职责科技资源和信息管理部根据自身定位,主要负责:(1) 移动办公的信息安全管理和监督;(2) 审计核查移动办公的信息安全管理;(3) VPN 账号的创建和删除等管理活动。

科技资源和信息管理部负责对本公司移动办公的信息安全管理和监督。

3. 移动办公管理细则(1) 在公司工作场所之外使用移动通信设备时,应对设备内的敏感数据(如客户数据、业务数据等)进行加密和备份,备份数据必须存放在其他存储介第1页质上(如移动硬盘、U盘等),以防止数据的丢失。

(2) 用于移动办公使用的移动通信设备做好安全防护措施,如安装防病毒软件并启用个人防火墙。

具体参见《防病毒管理规定》。

(3) 用于移动办公使用的移动智能终端禁止进行越狱、刷机等操作,由此导致数据丢失、涉密资料外泄或设备硬件损坏,由相关责任人负责。

(4) 移动办公过程中,必须对移动通信设备采取安全措施(如设置开机口令、解锁图案等)保障设备安全。

(5) 用于移动办公使用的移动通信设备在XX外禁止接入不可信的无线网络或通过匿名代理服务器进行网络访问.(6) 在移动办公过程中使用移动通信设备时,必须防止公司敏感信息被非法窥探。

ISMS-3002远程办公管理制度

ISMS-3002远程办公管理制度

ISMS-3002远程办公管理制度一、背景随着信息化技术的快速发展,远程办公模式正在逐渐被企业所接受和应用。

然而,远程办公虽然给企业员工带来了更多的灵活性和自由度,但也增加了信息安全管理面临的风险和挑战,因此精心制定一套远程办公管理制度,对企业的信息安全管理工作具有重要的意义和价值。

二、目的本制度旨在规范公司的远程办公工作,确保远程办公工作在信息安全管理方面得到严格的保护和有效的控制,提高企业的管理水平和运营效率。

三、适用范围本制度适用于公司全体员工的远程办公工作,包括远程办公环境的设置、远程办公设备和网络的管理等。

四、工作内容4.1 远程办公数据的保护(1)远程办公数据的备份:所有远程办公数据必须定期进行备份,并存储在公司相关服务器或云存储中心。

(2)远程办公文件的传输加密:远程办公文件的传输必须进行加密,采用安全可靠的传输手段进行文件传输。

4.2 远程设备的管理(1)远程办公设备的采购:公司为员工提供所有必要的远程办公设备,对于员工自行购置的远程设备,必须符合公司的安全标准,方可在远程办公中使用。

(2)远程办公设备的管理:公司对员工使用的远程办公设备进行统一管理,确保设备的安全性和可靠性。

(3)远程办公设备的回收:远程办公设备的回收必须按照企业相关的处理流程进行,确保信息安全风险得到有效的控制和降低。

4.3 远程工作环境的管理(1)远程工作环境设置:公司为员工提供合适的远程工作环境,确保员工能够在安全的环境下进行远程办公。

(2)远程工作环境的安全要求:公司要求员工在远程办公时,必须严格遵守公司的安全要求,确保远程工作环境的安全性。

4.4 远程办公网络的管理(1)远程办公网络的安全保障:公司要保证远程办公网络的安全性和稳定性,对远程办公网络进行科学的建设和维护,对安全风险进行有效的控制。

(2)远程办公网络的监控和管理:对远程办公网络进行必要的监控和管理,确保网络的正常运行和信息安全。

五、制度保障本制度的执行需要有严格的组织保障和监督管理,公司设置相关的安全管理岗位和信息安全小组,对远程办公工作进行有效的控制和管理。

ISMS-C-03 计算机管理规定

ISMS-C-03 计算机管理规定

1. 目的为规范公司计算机的日常使用、维护管理,确保计算机的正常使用及安全,特制定本程序。

2. 范围本程序适用于公司所有部门的计算机的安全管理。

3. 职责与权限3.1 信息管理部信息管理部是公司计算机协调采购、发放的归口管理部门。

3.2 信息管理部信息管理部是公司计算机维护的归口管理部门。

3.3 各部门各部门人员均应遵守本程序的各项要求正确、安全的使用计算机,各部门负责人应对内部人员使用计算机进行监督和指导。

4. 相关文件a)《软件控制程序》b)《介质管理程序》c)《法律法规识别获取控制程序》d)《相关方服务管理程序》5. 术语定义无6. 管理规定6.1 计算机设备资产管理6.1.1计算机是公司必备办公设备,须放置在指定位置,不得自行配置或更换,更不能挪作它用。

6.1.2信息管理部负责发放计算机设备的资产标识。

6.1.3各部门配备计算机应符合本部门的工作需要及管理情况,更换和新增计算机设备应由该部门提出申请,信息管理部人员核实计算机设备实际需求情况,提出处理意见并经总经理审批后安排采购。

6.1.4新分配计算机设备在安装配置好系统后,并给每台计算机贴上资产标签,最后发放至申请部门的人员。

有关计算机设备所带技术说明书、软件由网络部保存。

使用人应妥善保管计算机及附属设备。

6.1.5计算机设备在调配或移交使用前,应及时做好工作数据的转移和删除。

6.1.6员工离职时,网络部应及时收回其计算机设备并作好记录。

6.1.7 一般用户计算机使用年限超过5年的,由公司统一安排计划予以更换。

确实因计算机性能影响正常使用的,参照6.1.3对原有设备进行更换。

被淘汰的计算机由信息管理部根据计算机的性能状态决定是否调配使用或予以报废处理。

在计算机设备报废前,计算机使用部门应与网络部共同采取安全可靠的方法将计算机内的敏感信息清除。

6.2 计算机设备维护6.2.1计算机使用部门应将计算机落实到个人管理。

计算机使用人员负责计算机设备的日常维护和保养,负责计算机设备的清洁卫生和防火防盗,长时间离开计算机应关闭计算机电源。

ISMS-2015信息处理设备管理程序

ISMS-2015信息处理设备管理程序

深圳市首品精密模型有限公司信息处理设备管理程序文件编号:ISMS—2015变更履历1 适用与目的本程序适用于公司与IT相关各类信息处理设施(包括各类软件、硬件、服务、传输线路)的引进、实施、维护等事宜的管理.本程序通过对技术选型、验收、实施、维护等过程中相关控制的明确规定来确保引进的信息处理设施的保密性、完整性和可用性。

2信息处理设施的分类2.1 研发控制系统、数据存储控制系统及其子系统设备,包括位于机房的服务器和位于使用区域的使用控制系统终端设备.2。

2 业务管理系统、财务管理系统,包括位于机房的服务器和位于使用区域的终端设备。

2.3办公用计算机设备,包括所有办公室、会议室内的计算机、打印机,域控制服务器,DNS服务器、Email服务器等。

2.4 网络设备,包括交换机、路由器、防火墙等.2。

5 其它办公设备,包括电话设备、复印机、传真机等。

3 职责3.1 信息部主要负责全公司与IT相关各类信息处理设施及其服务的引进.包括制作技术规格书、进行技术选型、安装和验收等.信息部同时负责全公司网络设备、研发控制系统、业务管理系统、财务管理系统日常管理与维护。

3。

2 各部负责项目实施过程中设备及软件系统的管理制度的执行与维护。

3。

3 信息部负责后勤系统设备及网络系统、电话/网络通讯与办公系统的管理与维护。

4 信息处理设施的引进和安装4.1引进依赖各部门必须采购的信息处理设施、外包开发信息系统项目或外包信息系统服务,得到本部门经理的批准后,向信息部提交申请。

信息部以设备投资计划,技术开发计划为依据,结合对新技术的调查,作出是否引进的评价结果并向提出部门返回该信息。

本公司禁止员工携带个人或私有信息处理设施(例如便携式电脑、家用电脑或手持设备PDA等)处理业务信息.4.2进行技术选型信息部负责对购入的信息处理设施的技术选型,并从技术角度对供应商进行评价。

技术选型应该包含以下几方面:性能、相关设施的兼容性、协作能力、技术发展能力等。

ISMS-OP-2105-A 物理安全区域管理程序

ISMS-OP-2105-A 物理安全区域管理程序
物理安全区域管理程序
文件编号:ISMS/OP-2105
文件版本:A
制定部门:人力资源部
发行日期:2015-9-21
分发部门:
受控状态:
核准:审核:制定:

修订页
版本
修改摘要
修改人
修改时间
批准人
A
全新改版
1.
目的
为加强对公司物理区域和设施安全的管理,特制定本规定。
2.适用范围
本程序适用于公司所有物理区域和设备设施的管理。
d)传真区的规定:分别指定专人负责传真区的管理和操作工作,收到传真时,由传真区负责人通知收件人,并及时交给收件人,非权限人员不得擅自进入传真区,更不得对传真机进行操作,当传真区在无人状态时(如下班后)应将传真的信息直接存储在连接的专门人员的个人PC中,待有人时再进行打印,在传真区中,发生文件作废或产生错误文件时将由传真区负责人统一进行收集销毁。
c)应急电源开关应位于设备房间应急出口附近,以便紧急情况时快速切断电源。万一主电源出现故障时要提供应急照明。
d)要有稳定足够的供水以支持空调、加湿设备和灭火系统(当使用时),供水系统的故障可能破坏设备或阻止有效的灭火。如果需要还应有告警系统来指示水压的降低。
e)连接到公共提供商的通信设备应至少有两条不同线路以防止在一条连接路径发生故障时语音服务失效。
c)复印区的规定:指定专人负责复印区的管理和操作工作,复印机必须设有口令控制,且不得告之他人,经过项目负责人的批准后才可复印项目有关资料,任何人员不得私自操作复印机进行复印,在复印区域中,所有的文件发生作废,或复印中产生的错误文件,将由复印区的管理人员统一回收做切碎处理,复印机的使用必须填写使用纪录;
5.3.7.2应进行适当的检查,防止设备的非授权移动和危险物品进入本公司办公区域。

通信工程设备管理制度

通信工程设备管理制度

通信工程设备管理制度第一章总则第一条为了规范和加强通信工程设备的管理,保障设备的正常运营和长期稳定性,提高通信设备的利用率和服务质量,制定本管理制度。

第二条本制度适用于所有涉及通信工程设备管理的工作人员,包括设备管理员、技术支持人员等。

第三条设备管理人员应当严格遵守本制度的规定,保证通信工程设备的正常运行。

第四条设备管理人员应当加强对设备的维护和管理,确保设备的安全运行。

第五条设备管理人员应当不断学习和提高自身设备管理的水平,以提高设备管理工作效率和质量。

第二章设备管理流程第一节设备登记第六条在投入使用的通信工程设备,应当进行登记。

登记内容包括设备名称、型号、生产厂家、购买日期等信息。

第七条设备管理员应当对设备登记情况进行定期检查,确保设备登记信息的准确性和完整性。

第八条新购设备应当在购买日起7天内完成登记手续。

第二节设备维护第九条设备管理人员应当按照设备制造商的要求,对设备进行定期维护和保养,并及时消除设备故障。

第十条设备管理人员应当设立维护保养档案,记录设备的维护保养情况,包括维护人员、维护时间、维护内容等信息。

第十一条设备管理人员应当定期检查设备运行情况,发现异常情况及时处理。

第三节设备更新第十二条通信工程设备应当定期更新,更新周期为3-5年。

第十三条设备更新应当根据设备的使用情况和技术更新情况确定,经过管理部门审核后方可实施。

第十四条更新过程中需对设备进行严格测试和检验,确保更新后设备的正常运行。

第四节设备报废第十五条设备管理人员应当对报废设备进行规范处理,严禁擅自处理或出售报废设备。

第十六条报废设备应当及时报废,不得继续使用。

第十七条报废设备的处理应当符合国家相关法律法规的规定,做好报废手续和报废记录。

第五节设备备件管理第十八条设备管理人员应当建立设备备件库,配备常用备件和关键备件。

第十九条设备备件应当定期维护和更新,保证备件的完好性和有效性。

第二十条设备备件使用应当规范,并及时补充备件。

ISMS-C-10 主机系统安全配置规范

ISMS-C-10 主机系统安全配置规范

1. 目的为规范和明确主机系统在安全配置方面的基本要求,特制定本规范。

2. 范围本规范适用于公司的服务器系统的安全配置管理,本规范所指的设备为Windows系统设备,在未特别说明的情况下,均适用于所有运行的Windows操作系统,包括Windows 2012、Windows 7、Windows2003、Windows 10以及各版本中的Sever、Professional版本。

3. 职责与权限人事行政部负责组织公司相关人员编制及修订主机系统安全配置规范。

人事行政部人员应根据本规范组织相关人员对服务器、重要主机系统进行适当的安全配置。

4. 相关文件无5. 术语定义无6. 管理规定6.1 内部适用性说明配置要求说明6.2 安全配置要求本规范从Windows系统设备的认证授权功能、安全日志功能以及IP网络安全功能,和其他自身安全配置功能四个方面提出安全要求。

6.2.1 账号管理、认证授权认证功能用于确认登录系统的用户真实身份。

认证功能的具体实现方式包括静态口令、动态口令、指纹等生物鉴别技术等。

授权功能赋予系统账号的操作权限,并限制用户进行超越其账号权限的操作。

账号编号:安全要求-设备-通用-配置--1要求内容按照用户分配账号。

根据系统的要求,设定不同的账户和账户组,管理员用户,数据库用户,审计用户,来宾用户等。

操作指南1、参考配置操作进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用户和组”:根据系统的要求,设定不同的账户和账户组,管理员用户,数据库用户,审计用户,来宾用户。

检测方法1、判定条件结合要求和实际业务情况判断符合要求,根据系统的要求,设定不同的账户和账户组,管理员用户,数据库用户,审计用户,来宾用户。

2、检测操作进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用户和组”:查看根据系统的要求,设定不同的账户和账户组,管理员用户,数据库用户,审计用户,来宾用户。

信息安全规定企业(3篇)

信息安全规定企业(3篇)

第1篇随着信息技术的飞速发展,企业对信息系统的依赖日益加深。

信息安全已经成为企业可持续发展的关键因素。

为了确保企业信息资产的安全,防止信息泄露和滥用,以下是一份详细的信息安全规定,旨在指导企业构建安全稳定的信息环境。

第一章总则第一条为了加强企业信息安全管理工作,保障企业信息资产的安全,根据国家有关法律法规和行业标准,制定本规定。

第二条本规定适用于本企业所有员工、合作伙伴以及涉及企业信息系统的外部人员。

第三条企业信息安全工作遵循以下原则:1. 预防为主,防治结合;2. 安全发展,持续改进;3. 明确责任,分工协作;4. 依法管理,技术保障。

第二章信息安全管理体系第四条建立健全企业信息安全管理体系(ISMS),确保信息资产的安全。

第五条信息安全管理体系应包括以下内容:1. 信息安全政策;2. 信息安全组织;3. 信息安全风险评估;4. 信息安全控制措施;5. 信息安全事件处理;6. 信息安全培训与意识提升;7. 信息安全审计与评估。

第六条企业应设立信息安全管理部门,负责信息安全管理体系的实施和监督。

第三章信息安全风险评估第七条定期进行信息安全风险评估,识别和评估企业信息资产面临的威胁和风险。

第八条针对风险评估结果,制定相应的风险应对措施,包括:1. 风险规避;2. 风险降低;3. 风险转移;4. 风险接受。

第四章信息安全控制措施第九条严格执行以下信息安全控制措施:1. 物理安全控制:确保信息设备、介质和场所的安全,防止非法侵入和破坏。

2. 网络安全控制:采取防火墙、入侵检测系统、漏洞扫描等技术手段,保护企业网络安全。

3. 数据安全控制:对重要数据进行加密存储和传输,防止数据泄露和篡改。

4. 应用安全控制:确保企业应用系统的安全性,防止恶意代码和病毒的侵害。

5. 用户安全控制:加强用户身份认证和权限管理,防止未授权访问。

6. 访问控制:对信息资源进行分级管理,限制访问权限。

第五章信息安全事件处理第十条建立信息安全事件报告和响应机制,及时处理信息安全事件。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

德信诚培训网
更多免费资料下载请进: 好好学习社区
工作设备管理规定
1 目的
为规范公司工作设备的申请,采购、发放,以及日常维护管理。

2 适用范围
适用于ISMS 所涉及的所有工作用设备的申请、采购、发放、收回,以及日常维护管理相关活动。

3 术语和定义
无。

4 职责和权限
各部门根据需求提出设备采购申请;
DXC 负责设备的采购、检验、发放、收回等管理,价值超过XXXX 元以上的设备采购必须经最高管理者批准后方可实施;
DXC 负责工作设备的日常维护管理;
5 相关活动
5.1 申请
5.1.1 一般申请
一般申请是指单价在5000元人民币以下的申请。

如,开发用的个人PC 及周边设备、普通打印机等。

因工作需要进行设备升级或申请新设备时,应填写《设备申请表》,经部门负责人审核并签署意见后,交DXC 。

DXC 同意后,若有库存的设备,可从库存中直接调配。

若系统部没有库存,则由部门购买新设备。

5.1.2 特殊申请
特殊申请是指单价是超过5000元(含5000元)人民币的设备,或是大批量购进设备,如,高配置服务器等,项目组申请大批开发用的个人PC 等。

特殊申请在DXC 批准后还须经公司。

相关文档
最新文档