系统安全管理制度

合集下载

信息系统安全管理制度范文(5篇)

信息系统安全管理制度范文(5篇)

信息系统安全管理制度范文第一章总则第一条为保证本单位信息系统的操作系统和数据库系统的安全,根据《____计算机信息系统安全保护条例》,结合本单位系统建设实际情况,特制定本制度。

第二条本制度适用于本单位____部门及所有系统使用部门和人员。

第三条____部门是本单位系统管理的责任主体,负责____单位系统的维护和管理。

第二章系统安全策略第四条____部门负责单位人员的权限分配,权限设定遵循最小授权原则。

1)管理员权限。

维护系统,对数据库与服务器进行维护。

系统管理员、数据库管理员应权限分离,不能由同一人担任。

2)普通操作权限:对于各个系统的使用人员,针对其工作范围给予操作权限。

3)查询权限:对于单位管理人员可以以此权限查询数据,但不能输入、修改数据。

4)特殊操作权限:严格控制单位管理方面的特殊操作,只将权限赋予相关科室负责人,例如退费操作等。

第五条加强____策略,使得普通用户进行鉴别时,如果输入三次错误口令将被锁定,需要系统管理员对其确认并解锁,此帐号才能够再使用。

用户使用的口令应满足以下要求:-____个字符以上;-使用以下字符的组合。

a-z、a-z、0-9,以及。

@#$%^&____-+;-口令每三个月至少修改一次。

第六条定期____系统的最新补丁程序,在____前进行安全测试,并对重要文件进行备份。

第七条每月对操作系统进行安全漏洞扫描,及时发现最新安全问题,通过升级、打补丁或加固等方式解决。

第八条关闭信息系统不必要的服务。

第九条做好备份策略,保障系统故障时能快速的恢复系统正常并避免数据的丢失。

第三章系统日志管理第十一条对于系统重要数据和服务器配值参数的修改,必须征得____领导批准,并做好相应记录。

第十二条对各项操作均应进行日志管理,记录应包括操作人员、操作时间和操作内容等详细信息。

第十三条审计日志应包括但不局限于以下内容。

包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全事件。

信息系统安全管理制度范文(五篇)

信息系统安全管理制度范文(五篇)

信息系统安全管理制度范文为维护公司信息安全,保证公司网络环境的稳定,特制定本制度。

一、互联网使用管理互联网使用管理互联网使用管理互联网使用管理1、禁止利用公司计算机信息网络系统制作、复制、查阅和传播危害国家安全、泄露公司____、非法网站及与工作无关的网页等信息。

行政部门建立网管监控渠道对员工上网信息进行监督。

一经发现,视情节严重给予警告、通报批评、扣发工资____元/次、辞退等处罚。

2、未经允许,禁止进入公司计算机信息网络或者使用计算机信息网络资源、对公司计算机信息网络功能进行删除、修改或者增加的、对公司计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加、故意制作、传播计算机病毒等破坏性程序的等其它危害公司计算机信息系统和计算机网络安全的。

一经发现,视情节严重给予警告、通报批评、扣发工资____元/次、辞退等处罚。

3、公司网络采取分组开通域名方式,防止木马蠕虫病毒造成计算机运行速度降低、网络堵塞、帐号____安全系数降低。

二、网站信息管理1、公司____发布、转载信息依据国家有关规定执行,不包含违____各项法律法规的内容。

2、公司____内容定期进行备份,由网管员保管,并对相应操作系统和应用系统进行安全保护。

3、公司网管加强对上网设备及相关信息的安全检查,对网站系统的安全进行实时监控。

4、严格执行公司保密规定,凡涉及公司____内容的科研资料及文件、内部办公信息或暂不宜公开的事项不得上网;5、所有上网稿件须经分管领导审批后,由企划部门统一上传。

三、软件管理软件管理软件管理软件管理1、公司软件产品的采购、软件的使用分配及版权控制等由行政部门信息系统管理员统一进行,任何部门和员工不得擅自采购。

2、公司提供的全部软件仅限于员工完成公司的工作使用。

未经许可,不得将公司购买或开发的软件擅自提供给第三人。

3、操作系统由公司统一提供。

禁止____使用其它来源的操作系统,特别是的非法拷贝。

信息化系统安全运行管理制度(3篇)

信息化系统安全运行管理制度(3篇)

信息化系统安全运行管理制度第一章:总则第一条为确保公司信息化系统的正常运行,有效地保护信息资源,最大程度地防范风险,保障公司经营管理信息安全。

根据《国家计算机信息系统安全保护条例》等有关法律、法规,结合公司实际,制订本规定。

第二条本规定所称公司信息化系统,是指公司所使用的“集团管理软件”所覆盖的使用单位、使用人、以及计算机及其网络设备所构成的网络系统。

具体有财务管理系统、物资供应管理系统、销售管理系统、地磅系统、资产管理系统、人力资源管理系统、OA办公自动化系统。

第三条本规定适用于公司及所属单位所有使用信息系统的操作员和系统管理员。

第二章职责描述第四条公司企管信息部1、根据国家和行业的发展制定公司信息化工作的发展规划、年度计划和有关规章制度;2、负责组织实施公司信息化建设;3、负责公司信息系统的维护及软件管理;4、负责对各单位信息系统工作的检查、指导和监督。

第五条公司信息化系统负责人1、协调公司各种资源,及时处理对系统运行过程中的出现的各种异常情况及突发事件;2、负责督促检查本制度的执行;第六条公司系统管理员1、负责应用系统及相关数据的正常使用和安全保障;2、负责解答各所属单位人员的问题咨询,处理日常问题;第七条各单位系统管理员1、熟悉掌握系统,能够处理系统应用中的问题;2、要及时建立问题处理情况汇总表,并定期上报给公司系统管理员,由公司系统管理员汇编成册,定期下发给所有操作人员,以做到最大程度的知识共享;3、负责本单位新进员工的信息系统技能培训;监督本单位操作人员进行规范操作;第八条操作员1、严格按照业务流程和系统运行规定进行操作、不越权操作、不做违规业务;2、保证自己的密码不泄密,定期更换密码;第三章内部支持体系管理第九条为了确保操作人员能够熟练掌握信息系统的运行,问题的提交与处理必须按照逐级处理方式,具体如下:1、各单位操作人员发现问题填写“日常操作问题记录单”先提交给各自所属单位的系统管理员归集与处理;2、在各单位系统管理员不能处理的情况下再提交到公司系统管理员处理;3、公司系统管理员不能处理的情况下统一提交用友软件公司,用友技术顾问将制定处理解决方案,和公司系统管理员一起处理;4、问题解决后,将问题解决过程记录清楚,并由公司系统管理员备案,形成全公司系统知识库;第四章系统安全管理第十条系统维护及软件安全管理1、系统管理员,每天定时检查系统运行环境,并将检查结果进行记录;2、使用信息系统的计算机都应安装统一杀毒软件并及时更新病毒库,在计算机需要读取外来数据时应先查杀病毒;3、制定信息系统的灾难恢复计划,并确定实施方案;4、服务器及系统软件涉及的各类用户名称及密码由企管信息部系统管理员严格管理、定期更换和及时存档;5、服务器必须使用不间断电源(UPS),以避免意外断电造成核算数据丢失或错误影响系统正常运行;6、当信息系统数据紊乱或确需对信息系统数据库进行修改或删除时,必须由软件供应商的技术人员评估后,提出切实可行的解决方案,经公司分管副总经理批准后,方可进行数据库操作;7、在系统运行过程中,应每天对系统及数据进行备份,每月刻录一张数据光盘备份;8、发生计算机系统安全事故和计算机违法犯罪案件时,立即向保卫部及公司企管信息部报告,并保护现场;第十一条计算机管理制度1、使用人员如发现计算机系统运行异常,应及时与信息中心人员联系,非专业管理人员不得擅自调换设备配件;2、不得让无关的人员使用自己的计算机,严禁非专业技术人员修改计算机系统的重要设置;第十二条操作规范1、操作人员必须爱护电脑设备,保持办公室和电脑设备的清洁卫生;2、操作人员应加强计算机知识的学习,并能正确操作公司信息系统和熟练使用计算机;3、工作时间禁止上网浏览任何与工作无关的信息,不得下载与安装与工作无关的软件,以防止计算机感染病毒和木马,影响系统正常运行;第五章系统人员权限管理第十三条系统权限指应用信息系统时,不同角色所需的权限,分为财务核算系统权限、系统报表权限、人力资源系统权限、供应链系统权限、地磅系统权限、资产管理权限、协同办公系统权限;第十四条信息系统中所有用户及所属角色的权限均由各单位系统管理员参照基础角色权限表填写并提交公司系统管理员,由公司系统管理员统一备案;第十五条权限变动1、信息系统中用户及权限的新增、变动、撤消均由各单位业务部门负责人发起,由各单位系统管理员负责具体实施;2、信息系统中用户权限新增、变动、撤销由各单位系统管理员具体实施后,报公司系统管理员备案;第六章系统日常操作管理规范1、财务系统操作手册2、人力系统操作手册3、供应链系统操作手册4、资产管理系统操作手册第七章客户端配置及网络要求电脑配置要求项目最小配置建议配置CPUP4 1.5GP4 2.0G以上内存1G2G网络100M100M硬盘操作系统所在分区需要5G剩余空间打印机操作系统所能适配的打印机显示适配器桌面分辨率能显示1024____768即可操作系统Windows2000、____P、Vista浏览器IE6.0以上网络带宽要求需要安装系统的电脑在____台以内的接入2M以上稳定的带宽,____台接入3M以上的接入带宽,____台以上接入5M以上的带宽。

应用系统安全_管理制度

应用系统安全_管理制度

标题:应用系统安全管理条例第一章总则第一条为了加强应用系统安全管理,保障国家利益、公共利益和公民个人信息安全,根据《中华人民共和国网络安全法》等相关法律法规,结合我国实际情况,制定本制度。

第二条本制度适用于我国境内所有应用系统的安全管理工作,包括但不限于政务系统、金融系统、电子商务系统、公共服务系统等。

第三条应用系统安全管理应当遵循以下原则:(一)依法管理,保障安全;(二)预防为主,防治结合;(三)统一领导,分级负责;(四)技术保障,以人为本。

第二章组织机构与职责第四条国家设立应用系统安全管理部门,负责全国应用系统安全管理工作。

第五条各级人民政府应当建立健全应用系统安全管理机构,明确职责,落实责任。

第六条应用系统安全管理机构的主要职责:(一)制定应用系统安全管理制度,组织实施;(二)组织开展应用系统安全评估、检查、整改等工作;(三)指导、监督、检查下级应用系统安全管理工作;(四)协调解决应用系统安全工作中的重大问题;(五)开展应用系统安全宣传教育、培训、技术研究等工作。

第三章安全管理措施第七条应用系统开发、运行、维护单位应当依法履行安全责任,加强应用系统安全管理。

第八条应用系统开发、运行、维护单位应当采取以下安全管理措施:(一)建立健全应用系统安全管理制度,明确安全责任;(二)对应用系统进行安全评估,确保系统安全;(三)定期对应用系统进行安全检查,及时发现并整改安全隐患;(四)对应用系统进行安全防护,防止安全事件发生;(五)对应用系统进行安全审计,确保系统安全运行。

第九条应用系统开发、运行、维护单位应当加强以下方面的工作:(一)加强应用系统安全技术研发,提高系统安全性;(二)加强应用系统安全人才培养,提高安全防护能力;(三)加强应用系统安全宣传教育,提高全民安全意识;(四)加强应用系统安全应急响应,提高应急处置能力。

第四章监督检查第十条应用系统安全管理部门应当定期对应用系统安全管理工作进行检查,发现问题及时督促整改。

等保系统安全管理制度

等保系统安全管理制度

一、总则第一条为了加强等保系统安全管理工作,保障等保系统安全稳定运行,依据《中华人民共和国网络安全法》、《中华人民共和国信息安全技术等级保护管理办法》等法律法规,结合我单位实际情况,制定本制度。

第二条本制度适用于我单位所有等保系统,包括但不限于计算机信息系统、网络设备、存储设备、数据库系统等。

第三条等保系统安全管理遵循以下原则:1. 领导负责制:单位主要负责人对本单位等保系统安全工作全面负责,分管领导负责具体实施。

2. 安全责任到人:明确等保系统安全管理责任,落实岗位责任制,确保安全管理工作落实到位。

3. 预防为主、防治结合:加强等保系统安全防护,及时发现和消除安全隐患,防止安全事件发生。

4. 依法依规、科学管理:按照国家法律法规和行业标准,结合单位实际情况,建立健全等保系统安全管理制度。

二、组织机构及职责第四条成立等保系统安全工作领导小组,负责单位等保系统安全工作的统筹规划和组织实施。

第五条等保系统安全工作领导小组职责:1. 制定等保系统安全管理制度,并组织实施。

2. 组织开展等保系统安全培训和宣传教育。

3. 定期开展等保系统安全检查,发现问题及时整改。

4. 处理等保系统安全事件,确保事件得到有效控制。

第六条成立等保系统安全管理办公室,负责等保系统安全日常管理工作。

第七条等保系统安全管理办公室职责:1. 负责等保系统安全制度的制定、修订和实施。

2. 负责等保系统安全培训和宣传教育。

3. 负责等保系统安全检查、隐患排查和整改。

4. 负责等保系统安全事件的应急处置。

5. 负责等保系统安全信息的收集、整理和上报。

三、安全管理制度第八条等保系统安全管理制度主要包括以下内容:1. 等保系统安全策略:明确等保系统安全策略,包括访问控制、安全审计、入侵检测、漏洞管理等。

2. 等保系统安全配置:规范等保系统安全配置,包括操作系统、数据库、网络设备等。

3. 等保系统安全防护:加强等保系统安全防护,包括物理安全、网络安全、主机安全、应用安全等。

系统安全保密管理制度

系统安全保密管理制度

第一章总则第一条为加强我单位信息系统的安全保密管理,确保信息系统安全稳定运行,防止信息泄露和非法侵入,根据《中华人民共和国保守国家秘密法》、《中华人民共和国网络安全法》等相关法律法规,结合我单位实际情况,制定本制度。

第二条本制度适用于我单位所有信息系统,包括但不限于内部办公系统、业务系统、网络系统等。

第三条系统安全保密管理遵循以下原则:1. 预防为主、防治结合;2. 依法管理、技术保障;3. 责任明确、奖惩分明。

第二章组织机构与职责第四条成立信息系统安全保密工作领导小组,负责统筹协调、监督指导全单位信息系统安全保密工作。

第五条信息安全管理部门负责以下工作:1. 制定信息系统安全保密管理制度;2. 组织实施信息系统安全保密措施;3. 开展信息系统安全保密培训和宣传;4. 监督检查信息系统安全保密工作;5. 负责信息系统安全事件的应急处理。

第六条各部门负责人对本部门信息系统安全保密工作负总责,负责以下工作:1. 组织落实信息系统安全保密管理制度;2. 配合信息安全管理部门开展信息系统安全保密工作;3. 加强本部门人员的安全保密意识教育;4. 定期对本部门信息系统安全保密工作进行自查自纠。

第三章安全保密措施第七条确保信息系统安全,采取以下措施:1. 物理安全:对信息系统设备、设施进行物理隔离,防止非法侵入和破坏。

2. 网络安全:采用防火墙、入侵检测、病毒防护等技术手段,防止网络攻击和信息泄露。

3. 数据安全:对重要数据进行加密存储和传输,防止数据泄露和篡改。

4. 访问控制:实行用户身份认证、权限控制,防止非法访问和滥用。

5. 安全审计:定期对信息系统进行安全审计,及时发现和纠正安全漏洞。

第八条信息系统安全保密管理制度应包括以下内容:1. 信息系统安全保密组织架构;2. 信息系统安全保密责任制;3. 信息系统安全保密操作规范;4. 信息系统安全保密培训与考核;5. 信息系统安全保密事件处理流程。

第四章奖励与惩罚第九条对在信息系统安全保密工作中表现突出的单位和个人,给予表彰和奖励。

应用系统安全_管理制度

应用系统安全_管理制度

一、总则为了加强应用系统安全管理,保障应用系统的正常运行,预防信息泄露、系统崩溃等安全风险,根据国家相关法律法规,结合本单位的实际情况,特制定本制度。

二、组织机构1. 成立应用系统安全管理领导小组,负责制定、修订和监督实施本制度。

2. 设立应用系统安全管理部门,负责具体实施应用系统安全管理。

三、安全管理制度1. 应用系统安全等级保护制度根据应用系统的重要性、敏感性等因素,按照国家有关安全等级保护要求,对应用系统进行等级划分,并采取相应的安全防护措施。

2. 应用系统安全防护制度(1)网络安全防护:加强网络安全设备部署,防止网络攻击、入侵等安全事件发生。

(2)主机安全防护:对服务器、终端等主机进行安全加固,确保主机安全。

(3)数据安全防护:对重要数据进行加密存储和传输,防止数据泄露、篡改等安全事件。

3. 应用系统安全审计制度(1)安全日志审计:对应用系统运行过程中的安全事件进行记录,便于追踪和溯源。

(2)安全漏洞审计:定期对应用系统进行安全漏洞扫描,及时修复漏洞。

4. 应用系统安全培训制度(1)新员工安全培训:对新入职员工进行安全意识培训,提高员工安全防范能力。

(2)定期安全培训:定期组织员工进行安全知识培训,提高员工安全技能。

5. 应用系统安全事件应急预案制度(1)制定应急预案:针对不同安全事件类型,制定相应的应急预案。

(2)应急演练:定期组织应急演练,提高应对安全事件的能力。

四、责任与奖惩1. 各部门负责人对本部门应用系统安全负直接责任。

2. 对在应用系统安全管理工作中表现突出的单位和个人,给予表彰和奖励。

3. 对违反本制度,造成严重后果的单位和个人,追究其责任,给予通报批评、罚款等处罚。

五、附则1. 本制度自发布之日起实施。

2. 本制度由应用系统安全管理领导小组负责解释。

3. 本制度如有未尽事宜,由应用系统安全管理领导小组根据实际情况予以补充和完善。

信息系统安全管理制度(五篇)

信息系统安全管理制度(五篇)

信息系统安全管理制度--____联华中安制定为加强开发区计算机信息系统安全和保密管理,保障计算机信息系统的安全,____联华中安信息技术有限公司特制定本管理制度。

第一条严格落实计算机信息系统安全和保密管理工作责任制。

按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各科室在其职责范围内,负责本单位计算机信息系统的安全和保密管理。

第二条办公室是全局计算机信息系统安全和保密管理的职能部门。

办公室负责具体管理和技术保障工作。

第三条计算机信息系统应当按照国家保密法标准和国家信息安全等级保护的要求实行分类分级管理,并与保密设施同步规划、同步建设。

第四条局域网分为内网、外网。

内网运行各类办公软件,专用于公文的处理和交换,属____网;外网专用于各部门和个人浏览国际互联网,属非____网。

上内网的计算机不得再上外网,涉及国家____的信息应当在指定的____信息系统中处理。

第五条购置计算机及相关设备须按保密局指定的有关参数指标由机关事务中心统一购置,并对新购置的计算机及相关设备进行保密技术处理。

办公室将新购置的计算机及相关设备的有关信息参数登记备案后统一发放。

经办公室验收的计算机,方可提供上网ip地址,接入机关局域网。

第六条计算机的使用管理应符合下列要求:(一)严禁同一计算机既上互联网又处理____信息;(二)各科室要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件____情况进行检查和登记备案;(三)设置开机口令,长度不得少于____个字符,并定期更换,防止口令被盗;(四)____正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序;(五)未经办公室认可,机关内所有办公计算机不得修改上网ip地址、网关、dns服务器、子网掩码等设置;(六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理____信息;(七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有____信息的手提电脑外出的,必须确保____信息安全。

信息化系统安全运行管理制度(三篇)

信息化系统安全运行管理制度(三篇)

信息化系统安全运行管理制度一、制度目的和依据信息化系统安全运行管理制度的制定旨在确保信息化系统的安全运行,保护信息系统的数据和运行环境,防止未经授权的访问、使用、改动或披露。

本制度依据《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》等相关法律法规,以及公司内部安全管理制度等文件的要求。

二、适用范围本制度适用于公司的所有信息化系统,包括但不限于计算机硬件、软件、网络设备、数据库等。

三、制度内容1. 信息化系统安全管理责任a. 公司设立信息化系统安全管理责任人,负责制定、执行和监督信息化系统安全管理制度。

b. 部门负责人对本部门的信息化系统安全负有直接责任,要确保本部门信息化系统的安全运行。

c. 所有员工要严格遵守信息化系统安全管理制度,不得从事危害信息系统安全的行为。

2. 信息系统权限管理a. 各部门负责人要根据岗位职责,合理分配员工的信息系统权限,权限的分配和撤销必须经过授权。

b. 员工不得向他人泄露或轻易透露个人账号、密码等登录信息。

c. 离职员工要及时销毁其账号和密码等登录信息,并将系统权限交由上级负责人进行管理。

3. 信息系统安全保护措施a. 信息系统要定期进行安全漏洞扫描和风险评估,并及时修补漏洞和脆弱点。

b. 信息系统要设置合理的防火墙、入侵检测系统、反病毒系统等安全设备。

c. 对重要数据要进行加密存储和传输,数据备份要及时进行,备份数据要存放在安全可靠的地方。

4. 外部网络访问管理a. 员工不得擅自连接或使用未经授权的外部网络设备。

b. 公司要建立合规的外部网络访问管理机制,限制外部网络访问的权限和方式。

c. 对外部网络访问要进行监控和审计,记录访问日志和操作日志。

五、员工安全意识培训a. 公司要定期开展信息安全知识培训,提高员工的安全意识和防范能力。

b. 新员工入职时要进行信息安全培训,并签署保密承诺和责任书。

六、制度执行和监督a. 信息化系统安全管理责任人负责制度的执行和监督,对违规行为进行处罚。

系统安全管理制度

系统安全管理制度

第一章总则第一条为确保本单位的系统安全,防止网络攻击、病毒入侵、数据泄露等安全事件的发生,保障业务连续性和信息安全,特制定本制度。

第二条本制度适用于本单位所有使用信息系统的工作人员,包括但不限于管理人员、技术人员、操作人员等。

第三条本制度的制定遵循以下原则:1. 预防为主,防治结合;2. 安全责任到人,责任追究;3. 严格执行,持续改进。

第二章组织与管理第四条成立系统安全管理领导小组,负责制定、修订和实施系统安全管理制度,监督、检查系统安全管理工作。

第五条系统安全管理领导小组下设安全管理办公室,负责具体实施系统安全管理工作,包括:1. 制定和实施系统安全策略;2. 监督和检查系统安全措施的落实;3. 组织安全培训和宣传教育;4. 应急响应和事故处理;5. 持续改进安全管理工作。

第六条各部门负责人对本部门信息系统安全负直接责任,确保本部门信息系统安全管理制度得到有效执行。

第三章安全防护措施第七条网络安全防护:1. 严格执行网络安全等级保护制度,确保网络系统达到相应的安全防护等级。

2. 定期对网络设备、操作系统、数据库等进行安全漏洞扫描和修复。

3. 建立防火墙、入侵检测系统等安全防护设备,加强网络安全监控。

第八条系统安全防护:1. 对重要信息系统进行物理隔离,防止非法访问。

2. 定期对系统进行安全检查和风险评估,及时修复安全漏洞。

3. 对系统用户进行权限管理,严格控制用户访问权限。

第九条数据安全防护:1. 对重要数据进行加密存储和传输,确保数据安全。

2. 定期备份重要数据,防止数据丢失或损坏。

3. 对数据访问进行审计,确保数据安全。

第十条应用安全防护:1. 对应用系统进行安全开发,遵循安全编码规范。

2. 定期对应用系统进行安全测试,确保系统安全。

3. 对应用系统进行安全更新和补丁管理。

第四章安全培训与宣传教育第十一条定期组织系统安全培训,提高员工的安全意识和技能。

第十二条通过宣传栏、内部刊物等渠道,普及系统安全知识,营造良好的安全文化氛围。

信息安全管理制度系统安全管理规定

信息安全管理制度系统安全管理规定

信息安全管理制度系统安全管理规定第一章总则第一条为了保障系统的信息安全,确保系统的正常运行,有效防范和减轻系统的安全风险,本制度制定。

第二条本制度适用于本组织内部涉及到信息系统的各类人员,包括但不限于系统管理员、网络管理员、开发人员、测试人员等。

凡接触和使用本组织系统的人员均应遵守本制度。

第三条本制度的制定和修订由本组织的信息安全管理部门负责,并经相关部门和领导的审查和批准。

第四条本制度中涉及到的术语定义请参考《信息安全管理术语定义》。

第二章信息安全管理第五条系统内外部的人员在使用系统时需遵守信息安全法律法规,不得通过系统进行非法活动。

第六条系统管理员应定期更新系统补丁,并定期备份系统数据,确保系统的稳定性和可靠性。

第七条各类人员应定期更改个人系统的登录密码,并不得将自己的登录账号和密码告知他人。

第八条对于系统内敏感和机密等级的数据,各类人员应采取相应的技术和管理措施进行保护,严禁私自复制、传输或泄露。

第九条系统需要进行维护和升级时,应提前通知相关人员,并在维护过程中尽量减少对系统的影响。

第十条系统内外的重要事件和安全威胁应及时报告给信息安全管理部门,并采取必要的措施进行处理和防范。

第三章系统管理第十一条系统管理员应定期检查系统的运行情况,对系统进行性能优化和故障排除。

第十二条系统管理员应设置相应的安全策略,以防范系统被不良程序和攻击者入侵。

第十三条系统管理员应定期检查系统的日志和事件,发现异常现象应立即采取措施并报告给信息安全管理部门。

第十四条系统管理员应及时更新安全设备(如防火墙、入侵检测系统等)的软件和签名库,并进行相应的配置和测试。

第四章安全意识教育第十五条本组织应定期组织安全意识教育活动,提高员工的信息安全意识和技能。

第十六条本组织的新员工进入职场前应接受相应的信息安全培训。

第十七条系统管理员和其他相关人员应定期参加信息安全培训和考核,提高自身的安全管理水平。

第十八条本组织应设立信息安全管理部门,并负责制定和推广信息安全管理制度、安全政策和安全标准。

系统安全组织机构管理制度

系统安全组织机构管理制度

第一章总则第一条为加强我单位信息系统安全管理工作,保障网络与信息系统的正常运行,维护国家安全和社会公共利益,根据《中华人民共和国网络安全法》等相关法律法规,结合我单位实际情况,特制定本制度。

第二条本制度适用于我单位所有信息系统,包括但不限于办公自动化系统、业务管理系统、数据存储系统等。

第三条本制度旨在明确信息系统安全组织机构职责,规范安全管理制度,提高信息系统安全防护能力。

第二章组织机构第四条我单位设立信息系统安全领导小组,负责统一领导和协调全单位信息系统安全工作。

第五条信息系统安全领导小组组成如下:(一)组长:由单位主要负责人担任,负责全面领导和决策信息系统安全工作。

(二)副组长:由单位分管信息化工作的负责人担任,协助组长开展工作。

(三)成员:由单位相关部门负责人、安全管理人员、技术支持人员等组成。

第六条信息系统安全领导小组下设信息安全管理部门,负责日常信息系统安全管理工作。

第七条信息安全管理部门职责:(一)制定和实施信息系统安全管理制度。

(二)组织信息安全培训,提高员工安全意识。

(三)监控信息系统安全状况,及时发现和处置安全事件。

(四)协调各部门开展信息安全工作。

(五)定期向上级领导汇报信息系统安全工作情况。

第三章安全管理制度第八条信息系统安全管理制度包括但不限于以下内容:(一)网络安全管理制度:明确网络安全防护措施,防止网络攻击、病毒入侵等安全事件。

(二)主机安全管理制度:规范主机配置、补丁管理、病毒防护等,确保主机安全稳定运行。

(三)数据安全管理制度:加强数据分类分级,确保数据安全、完整和可用。

(四)应用安全管理制度:规范应用系统开发、测试、上线等环节,提高应用系统安全性。

(五)安全事件应急处理制度:明确安全事件报告、调查、处理和恢复流程。

(六)安全审计制度:对信息系统安全进行定期审计,确保安全管理制度得到有效执行。

第九条信息系统安全管理人员应严格遵守以下规定:(一)熟悉信息系统安全相关法律法规和制度。

系统安全运行管理制度

系统安全运行管理制度

#### 第一章总则第一条为确保本单位的系统安全稳定运行,防止信息系统遭受攻击和侵害,保障业务连续性和信息安全,特制定本制度。

第二条本制度适用于本单位所有信息系统,包括但不限于计算机系统、网络系统、数据库系统等。

第三条本制度遵循以下原则:1. 预防为主,防治结合;2. 安全可靠,技术先进;3. 责任明确,分工协作;4. 管理规范,持续改进。

#### 第二章组织机构与职责第四条成立信息系统安全工作领导小组,负责制定、实施和监督本制度。

第五条信息系统安全工作领导小组下设以下部门:1. 安全管理部门:负责制定和实施安全策略,组织安全培训,监督安全措施的执行。

2. 技术支持部门:负责信息系统安全的技术保障,包括漏洞扫描、系统加固、应急响应等。

3. 业务部门:负责业务系统的安全运行,确保业务数据的安全性和完整性。

#### 第三章安全管理措施第六条系统安全配置:1. 严格执行操作系统、数据库、应用系统的安全配置,关闭不必要的服务和端口。

2. 定期更新系统和应用程序,安装安全补丁。

第七条访问控制:1. 实施最小权限原则,用户只能访问其工作职责所必需的资源。

2. 采用基于角色的访问控制(RBAC)机制,明确用户角色和权限。

第八条身份认证与授权:1. 建立健全的身份认证体系,确保用户身份的真实性。

2. 严格执行授权管理,防止未授权访问。

第九条数据安全:1. 对重要数据进行加密存储和传输。

2. 定期进行数据备份,确保数据恢复能力。

第十条安全审计与监控:1. 实施日志记录,对关键操作进行审计。

2. 定期分析日志,发现安全风险和异常行为。

第十一条应急响应:1. 制定应急预案,明确应急响应流程。

2. 定期进行应急演练,提高应急响应能力。

#### 第四章培训与宣传第十二条定期组织信息安全培训,提高员工安全意识和技能。

第十三条加强信息安全宣传,普及信息安全知识。

#### 第五章附则第十四条本制度由信息系统安全工作领导小组负责解释。

信息系统安全管理制度(5篇)

信息系统安全管理制度(5篇)

信息系统安全管理制度总则第一条为加强公司网络管理,明确岗位职责,规范操作流程,维护网络正常运行,确保计算机信息系统的安全,现根据《____计算机信息系统安全保护条例》等有关规定,结合本公司实际,特制订本制度。

第二条计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

第三条信息中心的职责为专门负责本公司范围内的计算机信息系统安全管理工作。

第一章网络管理第四条遵守公司的规章制度,严格执行安全保密制度,不得利用网络从事危害公司安全、泄露公司____等活动,不得制作、浏览、复制、传播反动及____秽信息,不得在网络上发布公司相关的非法和虚假消息,不得在网上泄露公司的任何隐私。

严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入。

第五条各工作计算机未进行安全配置、未装防火墙或杀毒软件的,不得入网。

各计算机终端用户应定期对计算机系统、杀毒软件等进行升级和更新,并定期进行病毒清查,不要下载和使用未经测试和来历不明的软件、不要打开来历不明的____、以及不要随意使用带毒u 盘等介质。

第六条禁止未授权用户接入公司计算机网络及访问网络中的资源,禁止未授权用户使用bt、电驴等占用大量带宽的下载工具。

第七条任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、截收、篡改计算机信息系统中的数据。

第八条公司员工禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击,禁止非法侵入他人网络和服务器系统,禁止利用计算机和网络干扰他人正常工作的行为。

第九条计算机各终端用户应保管好自己的用户帐号和____。

严禁随意向他人泄露、借用自己的帐号和____;严禁不以真实身份登录系统。

计算机使用者更应定期更改____、使用复杂____。

第十条ip地址为计算机网络的重要资源,计算机各终端用户应在信息中心的规划下使用这些资源,不得擅自更改。

系统安全管理制度

系统安全管理制度

系统安全管理制度系统安全管理制度系统安全管理制度是为了保障企业信息系统的安全性和可靠性而制定的一系列规章制度。

它是企业的信息安全管理体系的重要组成部分,旨在确保企业信息系统不受到非法侵入、病毒攻击、数据泄露等安全威胁的侵害,提高系统的稳定性和可用性。

1. 安全策略制定企业在建立系统安全管理制度之前,应根据企业的实际情况和业务需求,制定相应的安全策略。

安全策略需要明确企业的信息安全目标、安全政策、安全控制措施和应急预案,以及相关责任人的职责。

2. 系统访问控制为保障系统安全,企业需要建立严格的访问控制机制。

该机制应根据用户角色和权限的不同,设置不同的访问级别和权限管理规则,确保只有经过授权的用户才能访问相应的系统资源。

3. 数据备份与恢复数据备份与恢复是系统安全管理的重要环节。

企业需要建立完善的数据备份制度,定期备份重要数据,并确保备份数据的可靠性和完整性。

同时,也需要制定相应的数据恢复机制,应对数据丢失或损坏等问题。

4. 病毒防护与安全更新企业应建立有效的病毒防护机制,及时检测和消除系统中的病毒威胁。

此外,还需定期更新系统的安全补丁,及时修复系统漏洞,防止黑客利用系统漏洞进行攻击。

5. 网络安全管理网络安全是系统安全管理的关键环节之一。

企业需要建立网络安全管理制度,包括防火墙设置、入侵检测系统的部署、加密通信和访问控制等,以保障网络的可信性和安全性。

6. 安全审计与追踪企业需要建立安全审计机制,对系统的使用情况和安全事件进行审计和监控。

同时,也需要建立安全事件追踪机制,及时发现和处理系统的安全问题,防止安全事件的扩大和反复发生。

7. 员工安全意识教育企业应开展定期的员工安全意识教育活动,提高员工对系统安全管理的重要性的认识。

同时,还应加强对员工的安全培训,教授员工安全操作规程,并且要求员工遵守相关的制度和规定。

综上所述,系统安全管理制度是为了确保企业信息系统的安全性和可靠性而制定的一系列规章制度。

信息系统安全管理制度(3篇)

信息系统安全管理制度(3篇)

信息系统安全管理制度一、总体要求为了加强对信息系统的安全管理,保护信息系统的机密性、完整性和可用性,维护国家、企业和个人的信息安全,制定本信息系统安全管理制度。

二、信息系统安全管理的目标1.保护信息系统的机密性:防止未经授权的个人或组织获取机密信息,避免信息泄露。

2.保持信息系统的完整性:防止未经授权的个人或组织篡改、破坏信息系统中的数据和程序。

3.保障信息系统的可用性:确保信息系统能够按照业务需求正常运行,防止由于安全事件导致系统宕机或瘫痪。

三、信息系统安全管理的基本原则1.全面管理:对信息系统进行全面、系统的管理,包括涉及设备、网络、应用、数据等各方面的安全措施。

2.规范操作:制定详细的操作规范和管理流程,确保操作的一致性和符合安全标准。

3.分类管理:根据信息的重要性和敏感性,对信息进行分类管理,采取不同级别的安全措施。

4.责任明晰:明确信息系统安全管理的责任分工,落实到具体的岗位和个人,确保责任的履行。

5.持续改进:不断完善和提升信息系统安全管理水平,及时更新安全技术和措施,适应新的威胁。

四、信息系统安全管理的组织体系1.设立信息安全管理委员会,负责信息系统安全管理的决策和协调工作。

2.设立信息安全管理部门,负责具体的信息系统安全管理工作,包括安全策略、安全事故应急预案、安全审计等。

3.设立信息安全管理小组,由各业务部门的代表组成,负责信息系统安全管理的日常工作和风险评估。

4.设立信息系统安全管理员岗位,负责信息系统的日常维护和安全管理工作。

五、信息系统的安全控制措施1.物理安全控制措施(1)机房设备应安置在符合标准的物理环境中,且仅限授权人员进入。

(2)机房设备应安装防火、防盗、防水等安全设施,定期进行检查和维护。

(3)设备间的布线应规范、整齐,并设置相应的标识和标志。

2.网络安全控制措施(1)采取有效的网络防火墙和入侵检测系统,及时发现并阻止未经授权的访问。

(2)采取实时监控和审计系统,对网络流量和安全事件进行监控和记录。

高校 系统安全管理制度

高校 系统安全管理制度

高校系统安全管理制度
高校系统安全管理制度是指高校为确保教育教学和信息服务运行的安全性、稳定性和可靠性,制定的一系列安全管理规定和措施。

高校系统安全管理制度的目标是保障高校信息化系统的安全,防止信息泄露、黑客攻击、网络病毒的侵害,保护高校信息资源的完整性、可用性和保密性。

高校系统安全管理制度的内容包括以下方面:
1. 网络安全管理:包括网络安全策略、网络安全责任和权限分配、网络访问控制、网络流量监控等措施,确保高校网络的安全和稳定运行。

2. 数据安全管理:包括数据库的备份和恢复、数据权限管理、数据加密技术应用等措施,保障高校教学、科研和管理数据的安全性和可靠性。

3. 软件安全管理:包括软件的合法授权和安装、软件漏洞和补丁管理、防病毒和恶意软件的应对等措施,确保高校的软件环境安全。

4. 物理安全管理:包括机房的门禁和监控、服务器和网络设备的防盗和防火措施等措施,防止物理攻击和设备损坏。

5. 信息安全意识培训:包括对师生工作人员进行信息安全教育
和培训,提高他们对信息安全的意识和能力。

高校系统安全管理制度的实施需要高校与相关部门密切合作,在制定制度和技术措施的基础上,进行监督、评估和改进。

只有全面完善的制度和措施才能确保高校系统的安全和稳定运行。

系统平台安全管理制度

系统平台安全管理制度

一、总则第一条为确保本系统平台的安全稳定运行,保障用户信息和数据的安全,依据国家有关法律法规、政策及行业标准,结合本系统平台实际情况,特制定本制度。

第二条本制度适用于本系统平台的所有用户、工作人员及管理人员。

第三条本制度遵循以下原则:1. 安全第一:以保障用户信息和数据安全为首要任务。

2. 统一领导:建立健全安全管理组织体系,明确各级安全管理职责。

3. 预防为主:加强安全风险防范,及时消除安全隐患。

4. 规范管理:严格执行各项安全管理制度,确保安全管理工作规范化、制度化。

二、用户管理第四条用户注册与实名认证1. 用户注册时,须填写真实、准确、完整的个人信息,并同意遵守本制度。

2. 平台对用户进行实名认证,确保用户身份真实可靠。

第五条用户账户与密码1. 用户应妥善保管账户和密码,不得泄露给他人。

2. 用户发现账户异常时,应及时修改密码,并通知平台管理员。

3. 平台定期对用户密码进行安全检测,确保密码强度。

第六条用户行为规范1. 用户在平台上的行为应符合国家法律法规和社会主义核心价值观。

2. 用户不得利用平台从事违法活动,不得侵犯他人合法权益。

三、工作人员管理第七条工作人员选拔与培训1. 平台工作人员应具备相应的专业知识和技能,熟悉安全管理制度。

2. 平台定期对工作人员进行安全培训,提高安全意识和技能。

第八条工作人员职责1. 工作人员应遵守国家法律法规、政策及行业标准,严格执行本制度。

2. 工作人员应保守用户信息和数据秘密,不得泄露给他人。

3. 工作人员应积极参与安全防护工作,及时报告安全隐患。

四、系统安全管理第九条安全防护措施1. 平台应采用防火墙、入侵检测系统、漏洞扫描等技术手段,加强网络安全防护。

2. 平台定期对系统进行安全检查,及时修复漏洞,确保系统安全稳定运行。

第十条数据安全1. 平台对用户信息和数据进行加密存储和传输,防止数据泄露。

2. 平台定期备份数据,确保数据安全。

五、应急处理第十一条应急预案1. 平台制定应急预案,明确应急组织、职责、流程和措施。

系统建设安全管理制度

系统建设安全管理制度

一、总则为了加强系统建设过程中的安全管理,保障人员生命财产安全,确保系统建设的顺利进行,根据国家有关法律法规,结合本单位的实际情况,特制定本制度。

二、安全管理制度1. 安全生产责任制(1)明确各级人员的安全职责,落实安全生产责任制,实行逐级负责制。

(2)项目负责人为系统建设安全生产的第一责任人,对施工现场的安全生产全面负责。

(3)各参建单位应按照安全生产责任制度的规定,建立健全安全管理体系和相关制度、措施,明确各级负责人和部门的安全职责。

2. 安全生产教育培训(1)对参与系统建设的人员进行安全生产教育培训,提高安全意识和技能。

(2)未经安全生产教育培训的人员不得上岗作业。

(3)定期组织安全生产教育培训,提高员工的安全意识和操作技能。

3. 安全技术交底(1)工程施工前,要对施工单位的安全技术措施进行审查,要求施工单位建立逐级安全技术交底制度并检查各级交底记录。

(2)施工单位在施工过程中,应严格按照安全技术交底进行作业,确保安全生产。

4. 施工现场安全管理(1)施工现场应设置明显的安全警示标志,确保施工区域安全。

(2)施工现场入口及危险作业部位应设置必要的提示、警示等各种安全防范标志,避免可能发生的意外伤害。

(3)施工现场必须做好防火、防电、防爆和防坠等防护工作。

5. 安全生产监督与检查(1)建立健全安全生产监督制度,对施工现场进行定期和不定期的安全检查。

(2)对发现的安全隐患,应及时整改,确保整改措施落实到位。

(3)对违反安全生产规定的行为,依法予以查处。

6. 事故报告与处理(1)发生安全事故后,应立即上报,不得隐瞒不报、谎报或者迟报。

(2)对事故原因进行调查,分析事故原因,制定整改措施,防止类似事故再次发生。

三、附则1. 本制度自发布之日起实施。

2. 本制度由安全管理部门负责解释。

3. 本制度如与国家有关法律法规相抵触,以国家有关法律法规为准。

电脑系统安全管理制度

电脑系统安全管理制度

一、目的为加强我单位电脑系统的安全管理,保障单位信息系统安全、稳定、高效运行,防止信息泄露和非法侵入,根据国家有关法律法规,结合我单位实际情况,制定本制度。

二、适用范围本制度适用于我单位所有电脑系统,包括但不限于办公电脑、服务器、网络设备等。

三、安全责任1. 信息系统安全管理实行单位负责人负责制,单位负责人对本单位信息系统安全工作负总责。

2. 各部门负责人对本部门信息系统安全工作负直接责任,应加强对本部门电脑系统的安全管理。

3. 信息系统安全管理人员应严格遵守本制度,切实履行职责,确保信息系统安全。

四、安全管理制度1. 用户管理(1)所有用户必须使用合法账号登录电脑系统,严禁使用他人账号。

(2)用户密码应定期更换,不得使用简单易猜的密码。

(3)禁止随意修改系统配置,如需修改,应经信息系统安全管理人员审批。

2. 软件管理(1)禁止安装、使用非法软件,确保所有软件均通过正规渠道获取。

(2)及时更新系统补丁和软件版本,确保系统安全。

(3)禁止随意拷贝、传播、下载未知来源的文件。

3. 网络安全(1)禁止非法连接外网,如需连接,应经信息系统安全管理人员审批。

(2)禁止随意修改网络配置,如需修改,应经信息系统安全管理人员审批。

(3)定期对网络设备进行安全检查,确保网络设备安全。

4. 数据安全(1)重要数据应定期备份,确保数据安全。

(2)禁止随意删除、修改、泄露重要数据。

(3)定期对数据备份进行验证,确保数据完整性。

5. 安全培训(1)定期组织信息系统安全培训,提高员工安全意识。

(2)新员工入职前,必须接受信息系统安全培训。

五、监督检查1. 信息系统安全管理人员负责对本单位电脑系统安全工作进行监督检查。

2. 各部门负责人应定期对本部门电脑系统安全工作进行自查,发现问题及时整改。

3. 信息系统安全管理人员有权对违反本制度的行为进行制止,并报告单位负责人。

六、奖惩1. 对严格遵守本制度,为信息系统安全做出突出贡献的个人和集体,给予表彰和奖励。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

系统安全管理制度
1.目的
为了加强资源中心数据库安全管理,保护中国文联文艺资源中心的合法利益,规范系统日常操作维护的行为,确保信息系统的安全,特制定本制度。

2.使用范围
适用于资源中心数据库安全管理。

3.职责
由资源中心技术部负责此规定的执行。

4.管理规定
5.1. 安全管理范围
本管理制度主要涉及服务器的操作系统安全、数据库安全以及应用系统安全。

5.2. 系统安全管理过程
(1)系统日常安全管理由系统管理员负责,系统管理员包括操作系统管理员、数据库管理员、应用系统管理员。

1)操作系统管理员负责管理服务器的操作系统、中间件。

2)数据库管理员负责管理数据库。

3)应用系统管理员负责Web应用、业务系统。

(2)服务器的操作系统、数据库以及应用系统的初始配置分别由操作系统管理员、数据库管理员、应用系统管理员或系统集成商根据业务需求分析、系统安全分析以及管理制度规定完成并填写《系统配置表》,报技术部负责人审核批准后,进行系统参数配置。

(3)系统安全日常管理分别由操作系统管理员、数据库管理员、应用系统管理员执行,内容包括系统的日常巡检、配置维护、解决系统故障等。

1)系统管理员对操作系统、应用软件、数据库的运行情况每周进行一次
例行检查,并填写《系统安全巡检登记表》。

◆操作系统管理员定期检查运行状态、操作系统日志、存储空间等
操作系统配置情况,分析是否有异常用户行为。

◆数据库管理员定期检查运行状态、数据库日志、存储空间、数据
库配置情况,分析是否有异常用户行为。

◆应用系统管理员定期检查运行状态、应用系统日志、存储空间、
应用系统配置情况,分析是否有异常用户行为。

2)操作系统管理员负责每月检查或下载操作系统升级包,应用管理员负
责每月检查或下载应用软件升级包,数据库管理员负责每月检查或下
载数据库升级包,操作系统管理员负责定期检查或下载杀毒软件升级
包,并及时进行补丁升级,升级前需对升级包进行杀毒处理,应用系
统、操作系统、数据库系统升级前须获得应用系统开发商确认并首先
在测试环境中测试通过。

在升级前需对重要文件进行备份。

3)在网络管理员协助下系统管理员每年对服务器进行漏洞扫描,对发现
的网络系统安全漏洞由系统管理员进行及时的修补。

4)操作系统管理员每月对服务器进行全盘杀毒,应由管理员进行手动选
择病毒处理方式,病毒查杀结果需及时备份,并及时将备份介质交资
料管理员保管。

应定期检查信息系统内各种产品的恶意代码库的升级
情况并进行记录,对发现的恶意代码进行及时分析处理,并填写《系
统拦截病毒报表》。

5)系统管理员定期修改系统管理员和应用系统用户的口令,按照《密码
管理制度》中的系统级密码管理细则、普通用户密码管理细则执行。

6)系统管理员依据业务需求分析、系统安全分析以及管理制度规定对系
统的配置每年至少维护一次,并填写《系统安全巡检登记表》,如需要
进行系统配置修改填写《系统修改记录》,报技术部负责人批准后进行
配置。

7)系统管理员应做好备份工作,按照《备份与恢复管理制度》中细则执
行。

8)系统管理在日常巡检、或解决系统故障过程中发现任何异常均应及时
进行分析并记录,按照《信息安全事件管理制度》,采取必要的应对措
施,形成《信息安全事件记录》。

5.3. 日常管理规定
(1)任何人员严禁扫描或猜测系统管理口令。

(2)便携式和移动式设备不能擅自接入内部重要安全区域,如接入后需访问应用系统,需经主管领导审批后,由系统管理员授予相关权限。

接入结束后及时通知系统管理员及时收回相关授权。

(3)各系统的账号、口令、权限等直接由系统管理员负责维护,系统管理员不得擅自将账号信息等告知不相关人员。

(4)系统管理员对于主要系统的设置、修改应当做好登记、备案工作。

(5)严禁厂家通过技术手段对已投入运行的系统进行遥控和远程维护。

已经投入运行的系统数据未经批准严禁向厂家或第三方提供。

(6)各种系统设计及配置相关资料要注意妥善保存,任何非相关人员查看需经审批,否则一律拒绝提供。

(7)严格遵守通信纪律,增强保密意识,保守通信机密,不能向无关人员泄露
信息系统的结构、容量、配置等技术资料。

5.4. 管理制度
5.4.1.操作系统安全
(1)应使用成熟、正版的操作系统
(2)在首次使用操作系统时,应对操作系统进行配置管理、网络访问控制、口令管理控制以及屏幕加锁控制
(3)系统安装应遵循最少化安装原则,只安装必需的组件。

(4)在系统安装后应检查系统默认账户。

删除非必须的默认账户。

保留的默认账户应修改默认密码。

(5)账户权限授予依据最小化原则,仅授予账户所需的最小权限。

(6)应设置超时锁定功能。

(7)对于易受攻击的重要服务器应安装防病毒软件,并定期更新病毒库。

(8)对于新安装系统应及时记录服务器相关信息。

在相关信息修改后应及时修改服务器基础信息,并填写《系统配置表(操作系统)》
(9)重要系统账户密码定期修改,密码设置应符合《密码管理制度》。

(10)应及时删除多余、过期的账户。

(11)对于账户名称、权限更改应及时更新操作系统权限分配清单,以及记录操作系统账户权限修改记录。

填写《系统修改记录》。

(12)应及时安装系统和应用系统的补丁包,定期检查账户和审计文件。

(13)对于重要系统的服务器,监视其CPU、硬盘、内存、网络、IO等资源的使用情况。

(14)服务器上不应长期存储临时文件。

应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

(15)重要系统应开启系统审计功能。

记录系统登录日期、时间、类型等相关信息。

审计信息不应被随意删除或修改。

在审计信息被删除前应存档保存至少3年。

5.4.2.数据库安全
(1)应使用成熟、正版的数据库系统软件。

(2)数据库安装应遵循最少化安装原则,只安装必需的组件。

(3)对于新安装数据库应及时记录数据库配置信息。

在相关信息修改后应及时修改相关的配置信息,并填写《系统配置表(数据库)》。

(4)在数据库安装后应检查数据库默认账户。

删除非必须的默认账户。

保留的默认账户应修改默认密码。

(5)账户权限授予依据最小化原则,仅授予账户所需的最小权限。

(6)对系统新增加用户应严格控制。

对于应用用户应只授予connect,resource 权限。

超出此范围的权限应单独申请,并提出明确原因。

不允许对应用程序用户赋予DBA权限。

详细内容见《系统修改记录》
(7)对于新安装数据库系统应及时记录数据库相关信息。

在相关信息修改后应及时修改数据库基础信息。

详细内容见《数据库档案》
(8)数据库用户密码定期修改,密码设置应符合《密码管理制度》。

(9)应及时删除多余、过期的用户。

(10)对于用户名称、权限更改应填写数据库用户更改申请并及时更新数据库档案。

(11)对于重要系统开启数据库审计功能,对以系统权限登录数据库以及其他敏感信息执行审计功能。

审计成功以及未成功操作。

审计信息不应被随意删除或修改。

在审计信息被删除前应存档保存至少3年。

(12)重要数据库应根据需要定期备份,详细内容见《备份与恢复管理制度》。

5.4.3.应用系统安全
(1)系统应具备输入数据的确认功能,以确保输入数据的正确性和适用性。

(2)重要系统应有专门的登录控制模块对登录用户进行身份标识和鉴别。

(3)对于新安装应用系统应及时记录应用系统配置信息。

在相关信息修改后应及时修改相关的配置信息,并填写《系统配置表(应用系统)》。

(4)重要系统应提供登录失败处理功能,限制非法登录次数。

采取结束会话或
自动退出等措施。

(5)重要系统用户登录密码设置应符合《密码管理制度》。

(6)应具有访问控制功能,用户仅能访问其必须的数据、文件。

(7)严格控制系统中的默认账户。

默认账户密码可以更改,在系统正式上线后修改所有默认账户的密码。

(8)用户权限授予最小化原则。

仅授予其完成承担任务所需的最小权限。

(9)重要系统安全事件进行审计。

审计自动与应用同时启动,审计信息不能随意删除。

删除前应做存档处理。

(10)确保用户会话结束后,程序自动清除访问痕迹,并清除访问的cookie。

(11)系统卸载后,所有系统目录中的文件均自动完全卸载和清除。

5.相关文件
(1)《系统配置表(操作系统)》
(2)《系统配置表(数据库)》
(3)《系统配置表(应用系统)》
(4)《系统安全巡检登记表》
(5)《系统拦截病毒报表》
(6)《系统修改记录》
(7)《信息安全事件记录》。

相关文档
最新文档