非涉密计算机管理制度

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

非涉密计算机管理制度
1. 简介
为了保障非涉密计算机系统的安全性和稳定性,制定本管理制度,规范非涉密计算机的管理和使用。

本管理制度适用于公司内所有的非涉密计算机系统和设备。

2. 非涉密计算机的安全管理
2.1 系统和设备的安装和排布
1.非涉密计算机系统和设备要安装在指定位置,并按照规定连接电源及
网络设备,不得私自更改或改变。

2.任何节点设备不得摆放在地上和有振动的场所,不可随意堆放或摆放
过于拥挤。

2.2 系统安全
1.非涉密计算机应安装杀毒软件、防火墙软件等安全防护软件,并在使
用过程中保证其功能正常。

并定期对系统和软件进行安全漏洞扫描和修补。

2.系统管理员要对安全事件进行记录和报告,及时采取措施并通知有关
人员处理。

2.3 系统登录及口令管理
1.非涉密计算机系统和各个系统应用程序均需设备用户登录口令及口令
策略。

口令要进行规范化管理,口令不得设置过于简单,不能使用全数字或字母,不得设置与用户相关的信息。

2.系统管理员要定期对口令进行更换,并保管好口令记录。

2.4 数据备份与恢复
1.非涉密计算机的重要数据要进行备份,备份数据严格控制,应存储在
除本机之外的另一台计算机上或外置存储设备上,以保证数据的可靠性和安全性。

2.定期进行数据备份与数据备份恢复测试,以验证备份数据的完整性和
可靠性。

3. 非涉密计算机的使用管理
3.1 使用权限管理
1.用户需提出权限申请,经过规定程序审核后才可获得使用非涉密计算
机的权利。

同时,根据用户角色的不同,分配不同的使用权限。

2.一般用户不得使用超级管理员的账号进行操作。

3.2 使用规范
1.在使用计算机及其相关设备时,应尊重其使用规范,如不得借助个人
行为和越权操作,实施对计算机系统和网络的攻击;不得利用计算机进行违法犯罪活动或者危害公司等行为。

2.使用计算机的用户应认真保护涉密计算机系统中的公共信息,不得以
任何方式泄露涉密信息,依法保守公司保密信息。

3.3 资源管理
1.用户需经过审批后才可使用计算机及其相关设备。

在使用过程中,应
该合理使用公司提供的资源,不得进行浪费。

2.使用计算机的用户应该做好垃圾处理工作,保证磁盘空间充足,不得
在计算机里储存私人资料、音视频资料等非工作相关资源。

4. 管理制度的宣传与执行
1.公司在有关安全管理知识方面进行广泛宣传,增强对计算机安全的意
识和责任心。

2.管理制度的执行由公司内专门的人员进行监督和检查,对违反管理制
度的人员进行处理,提高管理制度的实施效果和推进安全管理工作的不断发展。

5. 结语
对于非涉密计算机的管理,要保证用户、系统、数据等的安全,这是一个系统
工程,需要全公司的支持和协调。

只有采取科学的管理制度,加强技术防范,提高员工的安全意识,才能切实把不良操作隔离在非涉密数据之外,确保计算机系统得到有效的保护。

相关文档
最新文档