计算机信息系统安全管理制度修改新
信息系统安全管理制度范文(5篇)

信息系统安全管理制度范文第一章总则第一条为保证本单位信息系统的操作系统和数据库系统的安全,根据《____计算机信息系统安全保护条例》,结合本单位系统建设实际情况,特制定本制度。
第二条本制度适用于本单位____部门及所有系统使用部门和人员。
第三条____部门是本单位系统管理的责任主体,负责____单位系统的维护和管理。
第二章系统安全策略第四条____部门负责单位人员的权限分配,权限设定遵循最小授权原则。
1)管理员权限。
维护系统,对数据库与服务器进行维护。
系统管理员、数据库管理员应权限分离,不能由同一人担任。
2)普通操作权限:对于各个系统的使用人员,针对其工作范围给予操作权限。
3)查询权限:对于单位管理人员可以以此权限查询数据,但不能输入、修改数据。
4)特殊操作权限:严格控制单位管理方面的特殊操作,只将权限赋予相关科室负责人,例如退费操作等。
第五条加强____策略,使得普通用户进行鉴别时,如果输入三次错误口令将被锁定,需要系统管理员对其确认并解锁,此帐号才能够再使用。
用户使用的口令应满足以下要求:-____个字符以上;-使用以下字符的组合。
a-z、a-z、0-9,以及。
@#$%^&____-+;-口令每三个月至少修改一次。
第六条定期____系统的最新补丁程序,在____前进行安全测试,并对重要文件进行备份。
第七条每月对操作系统进行安全漏洞扫描,及时发现最新安全问题,通过升级、打补丁或加固等方式解决。
第八条关闭信息系统不必要的服务。
第九条做好备份策略,保障系统故障时能快速的恢复系统正常并避免数据的丢失。
第三章系统日志管理第十一条对于系统重要数据和服务器配值参数的修改,必须征得____领导批准,并做好相应记录。
第十二条对各项操作均应进行日志管理,记录应包括操作人员、操作时间和操作内容等详细信息。
第十三条审计日志应包括但不局限于以下内容。
包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全事件。
信息系统安全管理制度范文(五篇)

信息系统安全管理制度范文为维护公司信息安全,保证公司网络环境的稳定,特制定本制度。
一、互联网使用管理互联网使用管理互联网使用管理互联网使用管理1、禁止利用公司计算机信息网络系统制作、复制、查阅和传播危害国家安全、泄露公司____、非法网站及与工作无关的网页等信息。
行政部门建立网管监控渠道对员工上网信息进行监督。
一经发现,视情节严重给予警告、通报批评、扣发工资____元/次、辞退等处罚。
2、未经允许,禁止进入公司计算机信息网络或者使用计算机信息网络资源、对公司计算机信息网络功能进行删除、修改或者增加的、对公司计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加、故意制作、传播计算机病毒等破坏性程序的等其它危害公司计算机信息系统和计算机网络安全的。
一经发现,视情节严重给予警告、通报批评、扣发工资____元/次、辞退等处罚。
3、公司网络采取分组开通域名方式,防止木马蠕虫病毒造成计算机运行速度降低、网络堵塞、帐号____安全系数降低。
二、网站信息管理1、公司____发布、转载信息依据国家有关规定执行,不包含违____各项法律法规的内容。
2、公司____内容定期进行备份,由网管员保管,并对相应操作系统和应用系统进行安全保护。
3、公司网管加强对上网设备及相关信息的安全检查,对网站系统的安全进行实时监控。
4、严格执行公司保密规定,凡涉及公司____内容的科研资料及文件、内部办公信息或暂不宜公开的事项不得上网;5、所有上网稿件须经分管领导审批后,由企划部门统一上传。
三、软件管理软件管理软件管理软件管理1、公司软件产品的采购、软件的使用分配及版权控制等由行政部门信息系统管理员统一进行,任何部门和员工不得擅自采购。
2、公司提供的全部软件仅限于员工完成公司的工作使用。
未经许可,不得将公司购买或开发的软件擅自提供给第三人。
3、操作系统由公司统一提供。
禁止____使用其它来源的操作系统,特别是的非法拷贝。
信息化系统安全运行管理制度(3篇)

信息化系统安全运行管理制度第一章:总则第一条为确保公司信息化系统的正常运行,有效地保护信息资源,最大程度地防范风险,保障公司经营管理信息安全。
根据《国家计算机信息系统安全保护条例》等有关法律、法规,结合公司实际,制订本规定。
第二条本规定所称公司信息化系统,是指公司所使用的“集团管理软件”所覆盖的使用单位、使用人、以及计算机及其网络设备所构成的网络系统。
具体有财务管理系统、物资供应管理系统、销售管理系统、地磅系统、资产管理系统、人力资源管理系统、OA办公自动化系统。
第三条本规定适用于公司及所属单位所有使用信息系统的操作员和系统管理员。
第二章职责描述第四条公司企管信息部1、根据国家和行业的发展制定公司信息化工作的发展规划、年度计划和有关规章制度;2、负责组织实施公司信息化建设;3、负责公司信息系统的维护及软件管理;4、负责对各单位信息系统工作的检查、指导和监督。
第五条公司信息化系统负责人1、协调公司各种资源,及时处理对系统运行过程中的出现的各种异常情况及突发事件;2、负责督促检查本制度的执行;第六条公司系统管理员1、负责应用系统及相关数据的正常使用和安全保障;2、负责解答各所属单位人员的问题咨询,处理日常问题;第七条各单位系统管理员1、熟悉掌握系统,能够处理系统应用中的问题;2、要及时建立问题处理情况汇总表,并定期上报给公司系统管理员,由公司系统管理员汇编成册,定期下发给所有操作人员,以做到最大程度的知识共享;3、负责本单位新进员工的信息系统技能培训;监督本单位操作人员进行规范操作;第八条操作员1、严格按照业务流程和系统运行规定进行操作、不越权操作、不做违规业务;2、保证自己的密码不泄密,定期更换密码;第三章内部支持体系管理第九条为了确保操作人员能够熟练掌握信息系统的运行,问题的提交与处理必须按照逐级处理方式,具体如下:1、各单位操作人员发现问题填写“日常操作问题记录单”先提交给各自所属单位的系统管理员归集与处理;2、在各单位系统管理员不能处理的情况下再提交到公司系统管理员处理;3、公司系统管理员不能处理的情况下统一提交用友软件公司,用友技术顾问将制定处理解决方案,和公司系统管理员一起处理;4、问题解决后,将问题解决过程记录清楚,并由公司系统管理员备案,形成全公司系统知识库;第四章系统安全管理第十条系统维护及软件安全管理1、系统管理员,每天定时检查系统运行环境,并将检查结果进行记录;2、使用信息系统的计算机都应安装统一杀毒软件并及时更新病毒库,在计算机需要读取外来数据时应先查杀病毒;3、制定信息系统的灾难恢复计划,并确定实施方案;4、服务器及系统软件涉及的各类用户名称及密码由企管信息部系统管理员严格管理、定期更换和及时存档;5、服务器必须使用不间断电源(UPS),以避免意外断电造成核算数据丢失或错误影响系统正常运行;6、当信息系统数据紊乱或确需对信息系统数据库进行修改或删除时,必须由软件供应商的技术人员评估后,提出切实可行的解决方案,经公司分管副总经理批准后,方可进行数据库操作;7、在系统运行过程中,应每天对系统及数据进行备份,每月刻录一张数据光盘备份;8、发生计算机系统安全事故和计算机违法犯罪案件时,立即向保卫部及公司企管信息部报告,并保护现场;第十一条计算机管理制度1、使用人员如发现计算机系统运行异常,应及时与信息中心人员联系,非专业管理人员不得擅自调换设备配件;2、不得让无关的人员使用自己的计算机,严禁非专业技术人员修改计算机系统的重要设置;第十二条操作规范1、操作人员必须爱护电脑设备,保持办公室和电脑设备的清洁卫生;2、操作人员应加强计算机知识的学习,并能正确操作公司信息系统和熟练使用计算机;3、工作时间禁止上网浏览任何与工作无关的信息,不得下载与安装与工作无关的软件,以防止计算机感染病毒和木马,影响系统正常运行;第五章系统人员权限管理第十三条系统权限指应用信息系统时,不同角色所需的权限,分为财务核算系统权限、系统报表权限、人力资源系统权限、供应链系统权限、地磅系统权限、资产管理权限、协同办公系统权限;第十四条信息系统中所有用户及所属角色的权限均由各单位系统管理员参照基础角色权限表填写并提交公司系统管理员,由公司系统管理员统一备案;第十五条权限变动1、信息系统中用户及权限的新增、变动、撤消均由各单位业务部门负责人发起,由各单位系统管理员负责具体实施;2、信息系统中用户权限新增、变动、撤销由各单位系统管理员具体实施后,报公司系统管理员备案;第六章系统日常操作管理规范1、财务系统操作手册2、人力系统操作手册3、供应链系统操作手册4、资产管理系统操作手册第七章客户端配置及网络要求电脑配置要求项目最小配置建议配置CPUP4 1.5GP4 2.0G以上内存1G2G网络100M100M硬盘操作系统所在分区需要5G剩余空间打印机操作系统所能适配的打印机显示适配器桌面分辨率能显示1024____768即可操作系统Windows2000、____P、Vista浏览器IE6.0以上网络带宽要求需要安装系统的电脑在____台以内的接入2M以上稳定的带宽,____台接入3M以上的接入带宽,____台以上接入5M以上的带宽。
信息系统安全管理制度(3篇)

信息系统安全管理制度总则第一条为加强公司网络管理, 明确岗位职责, 规范操作流程, 维护网络正常运行, 确保计算机信息系统的安全, 现根据《____计算机信息系统安全保护条例》等有关规定, 结合本公司实际, 特制订本制度。
第二条计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的, 按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
第三条信息中心的职责为专门负责本公司范围内的计算机信息系统安全管理工作。
第一章网络管理第四条遵守公司的规章制度, 严格执行安全保密制度, 不得利用网络从事危害公司安全、泄露公司____等活动, 不得制作、浏览、复制、传播反动及____秽信息, 不得在网络上发布公司相关的非法和虚假消息, 不得在网上泄露公司的任何隐私。
严禁通过网络进行任何黑客活动和性质类似的破坏活动, 严格控制和防范计算机病毒的侵入。
第五条各工作计算机未进行安全配置、未装防火墙或杀毒软件的, 不得入网。
各计算机终端用户应定期对计算机系统、杀毒软件等进行升级和更新, 并定期进行病毒清查, 不要下载和使用未经测试和来历不明的软件、不要打开来历不明的____、以及不要随意使用带毒u盘等介质。
第六条禁止未授权用户接入公司计算机网络及访问网络中的资源, 禁止未授权用户使用bt、电驴等占用大量带宽的下载工具。
第七条任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据, 不得利用非法手段复制、截收、篡改计算机信息系统中的数据。
第八条公司员工禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击, 禁止非法侵入他人网络和服务器系统, 禁止利用计算机和网络干扰他人正常工作的行为。
第九条计算机各终端用户应保管好自己的用户帐号和____。
严禁随意向他人泄露、借用自己的帐号和____;严禁不以真实身份登录系统。
计算机使用者更应定期更改____、使用复杂____。
第十条ip地址为计算机网络的重要资源, 计算机各终端用户应在信息中心的规划下使用这些资源, 不得擅自更改。
IT信息安全管理制度

圣达电气有限公司IT信息安全管理制度第一条总则通过加强公司计算机系统、办公网络、服务器系统的管理。
保证网络系统安全运行,保证公司机密文件的安全,保障服务器、数据库的安全运行.第二条范围1、计算机网络系统由计算机硬件设备、软件及客户机的网络系统配置组成。
2、软件包括:服务器操作系统、数据库及应用软件、有关专业的网络应用软件等。
3、计算机的网络系统配置IP地址分配,用户登陆名称及Internet的配置等。
4、系统软件是指:操作系统(如WINDOWS XP、WINDOWS7、WINDOWS10等)软件。
5、办公软件是指:Microsoft Office 2007、Microsoft Office2010、MicrosoftOffice2016、Adobe Acrobat9 Pro等。
第三条职责、权限1、负责计算机的调研、采购、安装、升级、保管工作。
2、网络管理人员负责计算机网络系统、Internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理协助各部门进行数据备份和数据归档。
3、网络管理人员执行公司保密制度,严守公司商业机密。
4、员工执行计算机安全管理制度,遵守公司保密制度。
5、系统管理员的密码必须由网络管理部门相关人员掌握。
第四条管理办法1、机房内应按要求配置足够量的消防器材,并做到三定(定位存放、定期检查、定时更换)。
加强防火安全知识教育,做到会使用消防器材。
加强电源管理,严禁乱接电线和违章用电。
发现火险隐患,及时报告,并采取安全措施。
2、根据系统设计方案和应用系统运行要求进行主机系统安装、调试,建立系统管理员账户,设置管理员密码,建立用户账户,设置系统策略、用户访问权利和资源访问权限,并根据安全风险最小化原则及运行效率最大化原则配置系统主机。
3文件共享服务器须设置访问权限,且权限须经过业务和IT主管审批.4、所有信息系统帐户和密码严禁转借或扩散。
应定期审查分配给用户的信息系统访问权限。
2023年网络与信息安全管理制度最新修订7篇通用

2023年网络与信息安全管理制度最新修订7篇通用2023年网络与信息安全管理制度【篇1】第一章总则第一条为了保护楚门镇第二中学校园网络系统的安全、促进学校计算机网络的应用和发展、保证校园网络的正常运行和网络用户的使用权益,制定本安全管理制度。
第二条本管理制度所称的校园网络系统,是指由学校投资购买、由信息中心负责维护和管理的校园网络主、辅节点设备、配套的网络线缆设施及网络服务器、工作站所构成的、为校园网络应用及服务的硬件、软件的集成系统。
第三条校园网系统系统设备管理维护工作由信息中心负责,信息中心可以委托相关单位指定人员代为管理子节点设备。
任何单位和个人,未经信息中心同意、不得擅自安装、拆卸或改变网络设备。
第四条任何单位和个人、不得利用联网计算机从事危害校园网及本地局域网服务器、工作站的活动,不得危害或侵入未授权的服务器、工作站。
第二章安全管理组织第五条校园网络安全领导小组由分管校领导和校办、宣传部、保卫处、信息中心等部门负责人组成,对校园网络安全负责。
校网中心在安全领导小组指导下负责具体的网络安全运行管理工作。
校网中心指定专人作为网络安全专管员,实行持证上岗,负责1)对本部门工作人员的安全教育;2)网络安全保护的管理工作,对各项安全保护制度的执行情况进行监督;3)定期向公安机关汇报本部门安全组织的工作情况;4)配合公安机关开展案件调查工作。
第三章安全保护运行第七条除信息中心,其他单位或个人不得以任何方式试图登陆进入校园网主、辅节点、服务器等设备进行修改、设置、删除等操作;任何单位和个人不得以任何借口盗窃、破坏网络设施;不得采用各种手段切断学校、部门或他人网络的连接。
第八条校园内从事施工、建设,不得危害计算机网络系统的安全。
校园网络主结点及二级结点所在单位必须保证节点设备24小时正常运行,不得以任何理由关闭有关设备或电源。
第九条校内接入单位应当建立健全网络安全管理制度,建立备案制度,真实详尽记录各联网计算机的使用者和使用时间,并保留半年以上。
计算机化系统管理制度

计算机化系统管理制度一、引言随着信息技术的不断发展,计算机化系统在各个领域的应用日益广泛。
为了确保计算机化系统的安全、可靠、有效运行,提高工作效率和质量,保障数据的准确性和完整性,特制定本管理制度。
二、适用范围本制度适用于本公司所有使用计算机化系统的部门和人员,包括但不限于办公自动化系统、生产控制系统、财务管理系统、客户关系管理系统等。
三、职责分工(一)信息技术部门1、负责计算机化系统的规划、建设、维护和升级。
2、制定和执行计算机化系统的安全策略,保障系统的安全运行。
3、对计算机化系统的用户进行培训和技术支持。
(二)使用部门1、负责本部门计算机化系统的日常使用和管理。
2、按照规定的操作流程使用系统,确保数据的准确性和完整性。
3、及时向信息技术部门报告系统故障和问题。
(三)安全管理部门1、监督计算机化系统的安全管理工作,检查安全策略的执行情况。
2、对计算机化系统的安全事件进行调查和处理。
四、系统的采购与开发(一)需求评估在采购或开发计算机化系统之前,使用部门应根据工作需要,对系统的功能、性能、安全性等方面进行详细的需求评估,并形成书面报告。
(二)供应商选择信息技术部门应根据需求评估报告,选择具有良好信誉和技术实力的供应商。
在选择供应商时,应综合考虑其产品质量、服务水平、价格等因素。
(三)系统开发如果需要自行开发计算机化系统,应成立专门的开发团队,制定详细的开发计划,并按照软件工程的规范进行开发。
在开发过程中,应进行严格的测试和质量控制,确保系统的质量和稳定性。
(四)验收计算机化系统采购或开发完成后,应由信息技术部门组织使用部门和相关专家进行验收。
验收合格后方可投入使用。
五、系统的使用与操作(一)用户账号管理1、每个用户应拥有唯一的账号和密码,密码应定期更换,且不得泄露给他人。
2、新用户入职或用户岗位变动时,应及时申请或调整账号权限。
(二)操作流程使用部门应制定详细的操作流程,并对用户进行培训,确保用户能够正确、熟练地操作系统。
信息安全管理制度

信息安全管理制度(一)计算机安全管理1、医院计算机操作人员必须按照计算机正确的使用方法操作计算机系统。
严禁暴力使用计算机或蓄意破坏计算机软硬件。
2、未经许可,不得擅自拆装计算机硬件系统,若须拆装,则通知信息科技术人员进行。
3、计算机的软件安装和卸载工作必须由信息科技术人员进行。
4、计算机的使用必须由其合法授权者使用,未经授权不得使用。
5、医院计算机仅限于医院内部工作使用,原则上不许接入互联网。
因工作需要接入互联网的,需书面向医务科提出申请,经签字批准后交信息科负责接入。
接入互联网的计算机必须安装正版的反病毒软件。
并保证反病毒软件实时升级。
6、医院任何科室如发现或怀疑有计算机病毒侵入,应立即断开网络,同时通知信息科技术人员负责处理。
信息科应采取措施清除,并向主管院领导报告备案。
7、医院计算机内不得安装游戏、即时通讯等与工作无关的软件,尽量不在院内计算机上使用来历不明的移动存储工具。
(二)网络使用人员行为规范1、不得在医院网络中制作、复制、查阅和传播国家法律、法规所禁止的信息。
2、不得在医院网络中进行国家相关法律法规所禁止的活动。
3、未经允许,不得擅自修改计算机中与网络有关的设臵。
4、未经允许,不得私自添加、删除与医院网络有关的软件。
5、未经允许,不得进入医院网络或者使用医院网络资源。
6、未经允许,不得对医院网络功能进行删除、修改或者增加。
7、未经允许,不得对医院网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。
8、不得故意制作、传播计算机病毒等破坏性程序。
9、不得进行其他危害医院网络安全及正常运行的活动。
(三)网络硬件的管理网络硬件包括服务器、路由器、交换机、通信线路、不间断供电设备、机柜、配线架、信息点模块等提供网络服务的设施及设备。
1、各职能部门、各科室应妥善保管安臵在本部门的网络设备、设施及通信。
2、不得破坏网络设备、设施及通信线路。
由于事故原因造成的网络连接中断的,应根据其情节轻重予以处罚或赔偿。
计算机终端安全管理制度

一、总则为了加强公司计算机终端的安全管理,保障公司信息系统的安全稳定运行,防止计算机终端被非法侵入、病毒感染等安全风险,根据国家相关法律法规及公司实际情况,特制定本制度。
二、适用范围本制度适用于公司所有计算机终端,包括但不限于台式机、笔记本、服务器等。
三、安全管理要求1. 计算机终端用户应遵守国家法律法规,不得利用计算机终端从事违法活动。
2. 计算机终端用户应妥善保管个人账户密码,不得泄露给他人。
3. 计算机终端用户应定期更新操作系统、应用程序和杀毒软件,确保系统安全。
4. 计算机终端用户不得安装非法软件、插件,不得随意修改系统设置。
5. 计算机终端用户不得使用外接存储设备(如U盘、移动硬盘等)传输公司敏感信息。
6. 计算机终端用户不得在非工作时间内安装与工作无关的软件。
7. 计算机终端用户不得在计算机终端上存储、传播、下载非法信息。
8. 计算机终端用户应遵守网络安全法律法规,不得非法侵入他人计算机系统。
9. 计算机终端用户应定期备份重要数据,防止数据丢失。
四、安全管理措施1. 设立计算机终端安全管理小组,负责公司计算机终端的安全管理工作。
2. 加强计算机终端的安全检查,定期对计算机终端进行病毒查杀、漏洞扫描等。
3. 对公司内部网络进行安全防护,设置防火墙、入侵检测系统等。
4. 对公司内部员工进行计算机终端安全培训,提高员工安全意识。
5. 制定计算机终端安全事故应急预案,确保在发生安全事件时能迅速响应。
五、责任追究1. 对违反本制度规定,造成公司信息系统安全风险的,将根据情节轻重给予警告、记过、降职等处分。
2. 对因计算机终端安全风险导致公司信息系统遭受严重损失的责任人,将依法追究其法律责任。
六、附则1. 本制度由公司信息化管理部门负责解释。
2. 本制度自发布之日起施行。
公司计算机和信息系统保密管理制度

公司计算机和信息系统保密管理制度第一章总则第一条为进一步加强公司计算机和信息系统保密管理工作,防范泄密事件发生,确保国家及公司秘密安全,根据《中华人民共和国计算机信息系统安全保密条例》,结合本公司实际,特制定本制度。
第二条本制度适用于公司各部门计算机和信息系统的保密管理。
第二章计算机和信息系统保密管理总体要求第三条公司计算机信息系统管理坚持“涉密机不上国际互联网,上国际互联网机不涉密”的原则。
第四条公司计算机实行分级保护。
计算机的分级保护是指涉密计算机的使用部门根据分级保护管理办法和有关标准,对涉密计算机分等级实施保护。
公司保密办根据该计算机的保护等级实施监督管理,确保计算机和信息的安全。
第五条涉密计算机分级保护管理应遵循“规范定密,准确定级;依据标准,同步建设;突出重点,确保核心;明确责任,加强监督”的原则。
第六条涉密计算机按照所处理的最高密级,由低到高划分为秘密、机密两个等级。
第七条公司规划和建设涉密计算机集中管理区域时,必须同步规划和落实安全保密措施。
涉密计算机集中管理区域建成后,由公司保密办组织相关单位、部门进行验收,验收达到安全保密要求的,才能处理国家秘密信息。
未达到保密要求的,不得处理涉密信息。
第八条涉密计算机集中管理区域内涉密计算机的安全防护产品,应当选择具有涉密资质的单位承担或参与涉密计算机的方案设计与实施、软件开发、系统服务、咨询、风险评估等。
公司保密办要对涉密计算机的防护方案进行备案。
第九条涉密计算机领导小组应当定期组织对涉密计算机的安全保密状况进行自评估。
检查分析由于系统需求及技术与管理因素变化而新出现的安全威胁,动态调整安全策略,适时补充和完善技术与管理措施,使涉密计算机保持与等级要求一致的防护水平。
第十条涉密计算机应当制定文档化的安全保密策略,并根据环境、系统和威胁变化情况及时调整更新;应当定期(机密级1个月、秘密级3个月)形成文档化的安全保密审计报告;每12个月根据综合审计日志,进行一次风险评估,形成文档化的风险分析报告,对存在的风险应当及时采取补救措施。
信息安全管理制度

信息安全管理制度一、计算机设备管理制度1、计算机的使用部门要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放置易燃、易爆、强腐蚀、强磁性等有害计算机设备安全的物品。
2、非本单位技术人员对我单位的设备、系统等进行维修、维护时,必须由公司相关技术人员现场全程监督。
计算机设备送外维修,须经有关部门负责人批准。
3、严格遵守计算机设备使用、开机、关机等安全操作规程和正确的使用方法。
任何人不允许带电插拔计算机外部设备接口,计算机出现故障时应及时向IT部门报告,不允许私自处理或找非本单位技术人员进行维修及操作。
(一)操作代码是进入各类应用系统进行业务操作、分级对数据存取进行控制的代码。
操作代码分为系统管理代码和一般操作代码。
代码的设置根据不同应用系统的要求及岗位职责而设置;(二)系统管理操作代码的设置与管理1、系统管理操作代码必须经过经营管理者授权取得;2、系统管理员负责各项应用系统的环境生成、维护,负责一般操作代码的生成和维护,负责故障恢复等管理及维护;3、系统管理员对业务系统进行数据整理、故障恢复等操作,必须有其上级授权;4、系统管理员不得使用他人操作代码进行业务操作;5、系统管理员调离岗位,上级管理员(或相关负责人)应及时注销其代码并生成新的系统管理员代码;(三)一般操作代码的设置与管理1、一般操作码由系统管理员根据各类应用系统操作要求生成,应按每操作用户一码设置。
2、操作员不得使用他人代码进行业务操作。
3、操作员调离岗位,系统管理员应及时注销其代码并生成新的操作员代码。
三、密码与权限管理制度1、密码设置应具有安全性、保密性,不能使用简单的代码和标记。
密码是保护系统和数据安全的控制代码,也是保护用户自身权益的控制代码。
密码分设为用户密码和操作密码,用户密码是登陆系统时所设的密码,操作密码是进入各应用系统的操作员密码。
密码设置不应是名字、生日,重复、顺序、规律数字等容易猜测的数字和字符串;2、密码应定期修改,间隔时间不得超过一个月,如发现或怀疑密码遗失或泄漏应立即修改,并在相应登记簿记录用户名、修改时间、修改人等内容。
信息系统安全管理制度(3篇)

信息系统安全管理制度--____联华中安制定为加强开发区计算机信息系统安全和保密管理,保障计算机信息系统的安全,____联华中安信息技术有限公司特制定本管理制度。
第一条严格落实计算机信息系统安全和保密管理工作责任制。
按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各科室在其职责范围内,负责本单位计算机信息系统的安全和保密管理。
第二条办公室是全局计算机信息系统安全和保密管理的职能部门。
办公室负责具体管理和技术保障工作。
第三条计算机信息系统应当按照国家保密法标准和国家信息安全等级保护的要求实行分类分级管理,并与保密设施同步规划、同步建设。
第四条局域网分为内网、外网。
内网运行各类办公软件,专用于公文的处理和交换,属____网;外网专用于各部门和个人浏览国际互联网,属非____网。
上内网的计算机不得再上外网,涉及国家____的信息应当在指定的____信息系统中处理。
第五条购置计算机及相关设备须按保密局指定的有关参数指标由机关事务中心统一购置,并对新购置的计算机及相关设备进行保密技术处理。
办公室将新购置的计算机及相关设备的有关信息参数登记备案后统一发放。
经办公室验收的计算机,方可提供上网ip地址,接入机关局域网。
第六条计算机的使用管理应符合下列要求:(一)严禁同一计算机既上互联网又处理____信息;(二)各科室要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件____情况进行检查和登记备案;(三)设置开机口令,长度不得少于____个字符,并定期更换,防止口令被盗;(四)____正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序;(五)未经办公室认可,机关内所有办公计算机不得修改上网ip地址、网关、dns服务器、子网掩码等设置;(六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理____信息;(七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有____信息的手提电脑外出的,必须确保____信息安全。
信息系统网络安全管理制度

信息系统网络安全管理制度一、总则第一条为保障XXXX单位信息系统网络的安全性,降低网络系统存在的安全风险,确保网络系统安全可靠地运行,特制订此制度。
第二条本制度适用于XXXX单位所管理的信息系统。
二、网络设备管理第三条运维部门网络管理员对网络设备进行维护监控等工作。
第四条网络设备的登录口令必须足够强壮,保障口令难以被破译。
第五条网络设备当前的配置文件必须进行备份,并在计算机上保存备份文件。
第六条网络设备的拓扑结构、IP地址等信息文档属于机密信息,应该在一定范围内予以保密。
第七条网络整体的拓扑结构需进行严格的规划、设计和管理,一经确定,不能轻易更改。
第八条定期每月检查网络设备的日志,及时发现攻击行为。
第九条网络设备的软件版本应统一升级到较新版本。
第十条网络设备的安装、配置、变更、撤销等操作必须严格按照流程执行,进行远程运维是应严格控制运维工具、运维接口、通道的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据;第十一条对重要网段要进行重点保护,要使用防火墙等安全设备以及VLAN或其他访问控制方式与技术将重要网段与其它网段隔离开。
第十二条网络结构要按照分层网络设计的原则来进行规划,合理清晰的层次划分和设计,可以保证网络系统骨干稳定可靠、接入安全、便于扩充和管理、易于故障隔离和排除。
应保证所有与外部的连接均得到授权和批准,网络管理员应定期检查违反规定无线上网及其他违反网络安全策略的行为。
第十三条网络管理员定期每月对网络的性能进行一次分析,以充分了解系统资源的运行情况及通信效率情况,提出网络优化方案。
第十四条按照最小服务原则为每台基础网络设备进行安全配置。
三、用户和口令管理第十五条需对网络设备登录账号设置权限级别,授权要遵循最小授权原则。
第十六条保证用户身份标志的唯一性,即不同的个人用户必须采用不同的用户名和口令登录,并且拥有不同的权限级别,不同用户的登录操作在设备日志文件上均有记录,便于追查问题。
计算机信息系统保密管理制度

计算机信息系统保密管理制度一、总则为了保护计算机信息系统中的信息资产安全,保障信息主体的合法权益,建立和完善计算机信息系统保密管理制度,是公司保护信息安全的基本要求。
本制度的制定目的是为了规范计算机信息系统的使用和管理行为,确保计算机信息系统中的信息资产得到有效的保护和管理。
二、适用范围本制度适用于公司内部所有计算机信息系统的使用和管理行为。
三、保密责任1.公司所有员工有义务保守公司计算机信息系统中的信息安全,不得泄露、篡改和盗用公司的信息资产。
2.每位员工必须对公司的计算机账号和密码、存储介质、移动存储设备等进行妥善保管,不得向他人泄露。
3.管理人员要负责组织和实施计算机信息系统的安全管理措施,并对下属员工的保密工作进行监督和指导。
四、信息分类与标志1.将计算机信息系统中的信息分为公开信息、内部信息和机密信息三个级别,并相应地标识。
2.公开信息:无影响公司利益的信息,可以在未经授权的情况下向任意人展示和传播。
3.内部信息:不宜向外部人员展示和传播的信息,只能在内部范围使用。
4.机密信息:非常重要且不能泄露的信息,只能在经过授权的情况下使用,且仅限在授权范围内使用。
五、信息使用和管理1.员工在内部计算机信息系统中处理公司信息时,应按照公司的标准操作流程进行操作,不得滥用权限或逾越权限范围进行操作。
2.禁止在计算机信息系统中存储、发送、接收含有违法、有害、恶意程序或病毒的信息。
3.禁止私自安装和使用未经授权的软件或工具,如需安装或使用,应事先获得上级主管的批准。
4.禁止私自使用外部网络、移动存储设备和个人电脑等进行工作。
5.禁止非授权人员使用他人计算机账号和密码进行操作,应妥善保管自己的账号和密码,定期更换密码。
6.禁止私自更改他人计算机系统的设置和配置,避免出现故障和安全风险。
六、信息备份与恢复1.公司提供统一的备份机制,员工应定期备份计算机信息系统中的数据,并将备份数据存放在安全地点。
2.在进行计算机信息系统的维护和升级时,应提前备份相关数据,以免因操作失误或系统故障导致数据丢失。
桌面计算机安全管理制度

一、总则为保障公司信息系统的安全稳定运行,防止信息泄露和系统故障,提高员工信息安全意识,特制定本制度。
本制度适用于公司所有使用桌面计算机的员工。
二、安全意识与教育1. 员工应充分认识到信息安全的重要性,提高安全意识,自觉遵守国家有关计算机安全的相关法律法规。
2. 公司定期组织信息安全培训,提高员工的信息安全知识和技能。
3. 员工应积极参加信息安全培训,不断提高自身信息安全防护能力。
三、设备管理1. 桌面计算机的购置、安装、维护及报废等事宜,由信息技术部门负责。
2. 员工应妥善保管桌面计算机,不得擅自拆卸、改装或转让。
3. 桌面计算机的配件(如显示器、键盘、鼠标等)由信息技术部门统一采购、分配和管理。
四、软件管理1. 桌面计算机软件的安装、更新、卸载等事宜,由信息技术部门负责。
2. 员工不得擅自安装、卸载或修改操作系统及应用程序。
3. 严禁使用盗版软件,应使用正版软件。
五、网络使用与管理1. 员工应遵守国家网络安全法律法规,不得利用计算机进行违法活动。
2. 员工不得擅自修改网络设置,不得随意连接外部设备。
3. 严禁使用公司网络进行与工作无关的活动。
六、数据安全管理1. 员工应妥善保管工作数据,不得随意泄露、复制、传播或删除。
2. 重要数据应加密存储,确保数据安全。
3. 严禁将公司数据存储在个人设备上。
七、密码管理1. 员工应设置复杂且不易被猜测的密码,并定期更换。
2. 严禁将密码告知他人,不得使用相同的密码登录不同系统。
3. 严禁使用简单密码,如生日、姓名、连续数字等。
八、应急处理1. 信息技术部门负责处理桌面计算机系统故障、病毒感染等问题。
2. 员工发现计算机异常情况,应及时报告信息技术部门。
3. 信息技术部门应及时采取措施,确保系统安全稳定运行。
九、监督与考核1. 信息技术部门负责对桌面计算机安全管理制度执行情况进行监督。
2. 员工应自觉遵守本制度,对违反制度的行为,公司将依法依规进行处理。
3. 员工在信息安全方面表现突出的,公司将给予表彰和奖励。
信息系统变更管理制度

信息系统变更管理制度篇一:信息系统配置、变更和发布管理制度信息系统配置、变更和发布管理制度1.目的为规范信息系统的配置、变更和发布的流程,使系统配置和变更等工作能顺利实施,保证硬件设备和软件系统的正常运行。
2.标准2.1 信息系统的定义:计算机软件系统、硬件设备以及数据。
2.2信息系统配置、变更和发布管理的范围2.2.1核心设备的配置和变更,包括服务器硬件变更、服务器操作系统配置和变更、各级交换机的配置和变更。
2.2.2业务数据库的配置和变更。
2.2.3应用软件的配置、变更和发布。
2.2.4终端计算机的配置和变更。
2.3配置、变更和发布的流程 2.3.1计划和申请2.3.1.1对于新上线的信息系统,应根据实际需要制定配置和实施计划,确保系统能顺利投入使用。
2.3.1.2对于在用的信息系统,因管理工作需要进行变更的,应调研变更的涉及范围和实施过程中可能出现的问题,涉及面广影响较大的需填写《信息系统变更申请表》,并制定变更实施计划。
2.3.1.3对于在用的软件业务系统,科室因业务工作需要,要求对软件系统进行系统缺陷修改或功能完善的,须填写《信息系统软件功能新增修改申请表》。
2.3.2审批2.3.2.1涉及面小且影响轻微的或必须立刻实施的信息系统变更,可由信息科负责人审批。
2.3.2.2 涉及面广且影响较大的信息系统变更,先由信息科负责人审批,再上报主管院长审批。
2.3.2.3 对于科室提交的软件系统功能的修改变更,先由所属的主管职能部门审批,再由信息科负责人审批,如涉及开发费用的需由主管院长审批。
2.4实施和发布2.4.1对于新上线的信息系统,按照制定的计划方案进行实施。
2.4.2 对于在用的信息系统,信息科需细化实施方案,必要时制定风险应对计划,通知本次变更所涉及的科室和人员作好相应的准备工作,再按照实施方案进行具体的变更实施。
2.4.3 软件系统的发布,按照《信息系统软件版本变更管理制度》的有关规定执行。
信息安全管理规定

信息安全管理制度1.总则:为了切实有效的保证公司信息系统安全,提高信息系统为公司生产经营的服务能力,特制定信息系统相关管理制度,设定管理部门及专业管理人员对公司整体信息系统进行管理,以保证公司信息系统的正常运行.2.范围计算机网络系统由基础线路、计算机硬件设备、软件及各种终端设备的网络系统配置组成.软件包括:PC操作系统、数据库及应用软件、有关专业的网络应用软件等.终端机的网络系统配置包括终端机在网络上的名称,IP地址分配,用户登录名称、用户密码、U8设置、OA地址设置及Internet的配置等.系统软件是指: 操作系统如 WINDOWS XP等软件.平台软件是指:设计平台工具如AUTOCAD等、办公用软件如OFFICE等平台软件.管理软件是指:生产和财务管理用软件如用友U8软件.基础线路是指:联系整个信息系统的所有基础线路,包括公司内部的局域网线路及相关管路.3.职责公司设立信息管理部门,直接隶属于分管生产副总经理,设部门经理一名. 信息管理部门为网络安全运行的归口部门,负责计算机网络系统的日常维护和管理.负责系统软件的调研、采购、安装、升级、保管工作.负责软件有效版本的管理.信息管理部门为计算机系统、网络、数据库安全管理的归口管理部门.信息管理人员负责计算机网络、办公自动化、生产经营各类应用软件的安全运行;服务器安全运行和数据备份;internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理;协助职能科室进行数据备份和数据归档如财务、生产、设计、采购、销售等.信息管理人员执行企业保密制度,严守企业商业机密.员工执行计算机安全管理制度,遵守企业保密制度.系统管理员的密码必须由信息管理部门相关人员掌握.负责公司网络系统基础线路的实施及维护.4.管理网络系统维护4.1.1 系统管理员每日定时对机房内的网络服务器、各类生产经营应用的数据库服务器及相关网络设备进行日常巡视,并填写网络运行日志〔附录A〕记录各类设备的运行状况及相关事件.4.1.2 对于系统和网络出现的异常现象信息管理部应及时组织相关人员进行分析,制定处理方案,采取积极措施,并如实将异常现象记录在网络运行日志〔附录A〕.针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、预防措施等内容记录在网络问题处理跟踪表〔附录B〕上.部门负责人要跟踪检查处理结果.定时对相关服务器数据备份进行检查.包括对系统的自动备份及季度或年度数据的刻盘备份等定时维护OA服务器,及时组织清理邮箱,保证服务器有充足空间,OA系统能够正常运行.维护Internet 服务器,监控外来访问和对外访问情况,如有安全问题,及时处理.制定服务器的防病毒措施,及时下载最新的防病毒疫苗,防止服务器受病毒的侵害.客户端维护按照人事部下达的新员工或外借人员姓名、分配单位、人员编号为新的计算机用户分配计算机名、IP地址等.帐号申请新员工或外借人员需使用计算机向部门主管提出申请经批准由信息部门负责分配计算机、OA的ID和邮箱.如需使用专业软件财务软件等则向财务主管申请,由财务主管分配权限和帐号密码,信息管理部人员负责软件客户端的安装调试.使用帐号注销:员工离职应将本人所使用的计算机名、IP地址、用户名、登录密码、生产经营专用软件等软件信息以书面形式记录,经信息管理人员核实并将该记录登记备案.信息管理人员对离职人员的公司资料信息备份以及拿到人事部门的员工离职通知单,方可对该离职人员所用的帐号信息删除.网络用户不得随意移动信息点接线.因房屋调整确需移动或增加信息点时,应由计算机管理人员统一调整,并及时修改“网络结构图”.为客户机安装防病毒软件,并通知和协助网络用户升级防病毒疫苗.系统及平台软件的管理系统及平台软件采购由信息管理员提出相关系统软件的采购及升级申请,填写软件引进、升级审批表〔附录D〕,经部门主管及公司领导批准后采购.应将原始盘片、资料、合同及发票复制件归档案保存,以备日后查询等. 应办理软件注册手续,并将软件认证号码、经销商和技术支持商相关信息填入软件信息表〔附录C〕.系统、平台软件的管理信息管理人员负责软件的安装.信息管理部门保存和使用软件的复制盘片,也可根据需要从档案借出原始盘片,复制相关资料留存使用.信息管理人员应及时下载系统及平台软件的相关补丁程序,并与原系统进行配套管理和使用.信息管理员负责将软件商信息记录在软件信息表〔附录C〕,就软件技术问题与软件商联系,并负责软件的升级.软件维护4.4.1 用户向信息管理人员提交软件维护请求.接到请求的信息管理人员应及时提供维护服务,并填写维护记录〔附录E〕.对于较复杂的问题,处理人应及时与信息管理员沟通,信息管理员组织研究解决方案,及时处理问题.4.4.3 应记录处理问题的方案及结果,信息管理员定期组织交流,总结汇总各种软件的问题,以便改进软件,积累经验,提高处理问题的技术水平. 软件的借用4.5.1 用户需自行安装系统和专业软件时,应填写软件借用记录〔附录F〕,办理借用手续.软件有效版本管理信息管理员应建立系统、平台、专业、管理软件的有效版本清单,并定期发布,格式见软件有效版本清单〔附录G〕.数据备份管理4.7.1 服务器数据备份每周应至少做一次U8、金碟数据的备份,并在备份服务器中进行逻辑备份的验证工作,经过验证的逻辑备份存放在不同的物理设备中,至少同时保留两个完整的数据备份.每周至少对文件服务器和财务等生产经营用服务器做一次数据备份.应对数据库进行自动实时备份.4.7.1.4自动或手工备份的数据应在数据库故障时能够准确恢复.管理信息的备份各部门应定时对管理数据进行备份.每年的1或2月份,计算机人员应协助职能科室对上一年度的管理数据进行备份、标识并归档.计算机病毒防治4.8.1 在服务器和客户端微机上安装病毒自动检测程序和防病毒软件,信息管理人员应及时下载防病毒疫苗,用户应及时下载疫苗并检测、杀毒. 在向微机及服务器拷贝或安装软件前,首先要进行病毒检测.如用户经管理代表批准安装外来软件,应经过计算机人员对安装软件进行防病毒检测.对于外来的图纸和文件,在使用前要进行病毒监测.送外维修和欲联网的计算机必须经过病毒检测后,方可联入网络.为了防止病毒侵蚀,员工和信息管理人员不得从internet网下载游戏及与工作无关的软件,不得在服务器或关键客户端微机上安装、运行游戏软件.文件服务器的管理4.9.1 文件服务器中为用户预留了一定的存储空间,存放重要文件、设计图纸和阶段成果,以避免在本地硬盘遭到损坏时丢失文件.系统保密制度4.10.1 系统管理员的职责和义务系统管理员应由主管领导批准设立,具有系统管理员权限的用户应对所管理系统的安全负责.4.10.1.2 系统管理员不得擅自泄露其他用户的用户名及密码,不得为员工检索其他人员信息和企业保密信息.因工作需要,经主管领导批准,系统管理员可以为用户检索、打印企业信息,但应妥善保管打印件,并对作废内容及时销毁.系统管理员不得随意修改合法用户的身份,确因工作需要应得到主管领导的批准.4.10.1.5 系统管理员应遵守保密制度,不泄漏企业信息.用户的职责和义务用户有权以自己合法的身份使用应用系统.用户不得盗用其他人的身份登陆网络或进入应用系统,确因工作需要需征得本人的同意.用户应保管好自己的密码,并三个月更换一次密码,以保证数据安全.基础线路建设管理在进行网络系统基础线路新建或增加时,系统管理部门应会同相关部门及专业公司尽可能的从整体性、先进性、可拓展性等方面规划建设,有公司网络系统的可持续发展打下良好的基础.4.12.2 基础建设完成后,将基础建设所涉及的图纸、标识等竣工资料保管整齐,以备后续的增添及维护.在日常维护中,如有增加或改变走线方向等,需在原有资料上作好相应更改.4.12.4 在重要线路或容易遭受破坏部位,应设立警示牌或其它警示标志,以保护基础线路.重大操作事项审批制度4.11.1 涉及到服务器系统、网络、数据库安全的操作应填写重大操作事项审批表〔附录I〕,任何人不得擅自更改运行系统的相关配置.部门负责人应组织相关人员及专家讨论操作的必要性和可行性,制定安全措施和操作步骤.经批准的重大操作需做充分的实验和准备,并验证其可行和安全后,由两人以上共同操作.4.11.4 对管理软件的重大操作和维护应执行重大操作审批制度,不允许对运行的软件进行直接调试和试运行.在重大操作实施之前,应做好系统的备份.在实施过程中,应详细记录操作过程,以保证实施过程发生意外时能将系统恢复到实施前的运行状况. 落实安全责任4.12.1 对于新上岗信息管理人员,应进行岗位培训,培训岗位标准、计算机管理制度、操作规程,落实安全职责.质量改进4.13.1 对于发生的系统、网络、服务器故障,应按照质量保证体系的要求,采取质量改进措施.网站建设4.14.1 信息管理部门负责对网站的维护、更新、推广,负责对外栏目及管理文档栏目管理密码以及访问密码的设置.4.14.2 各部门设立一名信息采集员,每个月负责采集该部门的信息,交到信息管理部门,信息管理员负责将信息更新到网站.附录A:(1)简要记录发现的问题及问题处理结果.(2)针对当时没有解决的问题或重要的问题应填写“网络问题处理跟踪表”.附录B:附录C:软件信息表序号软件名称采购日期软件开发商信息名称联系人电话地址网址附录D:软件引进、升级审批表软件项目名称软件开发单位申请部门负责人软件引进、升级意向软件功能、引进的必要性等,由负责人填写:签署/日期 / 年月日主管领导审批意见:签署/日期 / 年月日附录E:维护记录申请人部门申请时间维护需求:处理结果:签字/时间: / 年月日维护验收:签字/时间: / 年月日用工用料明细工作内容或设备名称数量备注或单价处理人协助处理人耗时注:(1)本表适用于计算机管理人员对客户端提供的操作系统、管理软件、硬件设备的维护,以及设备外送维修服务.(2)客户端维护由用户验收,外修设备由计算机管理人员验收.附录F:附录G:软件有效版本清单序号软件名称软件编号登记日期使用部门备注附录H附录I:重大操作事项审批表申请事项申请人存在问题预期成果可能产生的问题预防措施所需准备操作步骤参加人员及分工审评人员签字操作时间批准签字。
计算机信息系统管理制度

计算机信息系统管理制度计算机信息系统管理制度第一章总则第一条为规范和统一计算机信息系统的管理,提高信息系统的安全性和效率,保护信息资源的安全与完整,依据相关法律法规,制定本管理制度。
第二条本制度适用于本企业计算机信息系统的策划、建设、维护等各个环节。
第三条本制度所涉及的定义如下:1. 计算机信息系统:指用于收集、存储、处理、传输和输出各种信息的计算机系统,包括硬件设备、软件系统、网络设备以及相关的人员和机构。
2. 信息资源:指在计算机信息系统中产生、存储、传输和处理的各类信息及其载体,包括数据、文档、程序、网络、设备等。
3. 信息系统管理:指对计算机信息系统进行规划、组织、领导、控制和协调的各项活动。
4. 信息系统管理员:指负责计算机信息系统管理工作的专职人员或临时人员。
5. 信息安全:指计算机信息系统及其相关设备、数据的防护、保密和可控的状态。
6. 信息安全管理:指采取一系列管理措施,确保计算机信息系统及其相关设备、数据的安全。
7. 网络安全:指计算机网络在保障信息系统和信息安全的前提下,提供高质量服务的能力。
8. 信息系统风险:指信息系统中可能出现的事件或行为,对信息安全或系统正常运行造成威胁或影响的潜在危险。
第四条本制度的遵守和执行是所有员工的义务和责任,违反本制度的行为将会受到相应的处罚。
第二章管理和组织第一节信息系统建设和维护第五条本企业应根据业务需要,合理规划计算机信息系统的建设和维护工作。
第六条信息系统建设和维护应遵循以下原则:1. 安全性原则:确保信息系统安全和信息资源的完整性。
2. 效率性原则:提高系统的运行效率,提升工作效能。
3. 隐私性原则:保护用户的个人隐私和相关信息的机密性。
4. 可用性原则:确保系统和服务的稳定性和可用性,满足用户需求。
第七条信息系统管理员应具备以下能力和素质:1. 具备专业知识和技能,能够熟练操作和维护信息系统。
2. 具备良好的沟通能力,能够与用户和相关人员进行有效的沟通和协作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机信息系统安全管理制度总则第一条为加强公司网络管理,明确岗位职责,规范操作流程,维护网络正常运行,确保计算机信息系统的安全,现根据《中华人民共和国计算机信息系统安全保护条例》等有关规定,结合本公司实际,特制订本制度。
第二条计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
第三条信息中心的职责为专门负责本公司范围内的计算机信息系统安全管理工作。
第一章网络管理第四条遵守公司的规章制度,严格执行安全保密制度,不得利用网络从事危害公司安全、泄露公司秘密等活动,不得制作、浏览、复制、传播反动及淫秽信息,不得在网络上发布公司相关的非法和虚假消息,不得在网上泄露公司的任何隐私。
严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入。
第五条各工作计算机未进行安全配置、未装防火墙或杀毒软件的,不得入网。
各计算机终端用户应定期对计算机系统、杀毒软件等进行升级和更新,并定期进行病毒清查,不要下载和使用未经测试和来历不明的软件、不要打开来历不明的电子邮件、以及不要随意使用带毒U盘等介质。
第六条禁止未授权用户接入公司计算机网络及访问网络中的资源,禁止未授权用户使用BT、电驴等占用大量带宽的下载工具。
第七条任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、截收、篡改计算机信息系统中的数据。
第八条公司员工禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击,禁止非法侵入他人网络和服务器系统,禁止利用计算机和网络干扰他人正常工作的行为。
第九条计算机各终端用户应保管好自己的用户帐号和密码。
严禁随意向他人泄露、借用自己的帐号和密码;严禁不以真实身份登录系统。
计算机使用者更应定期更改密码、使用复杂密码。
第十条 IP地址为计算机网络的重要资源,计算机各终端用户应在信息中心的规划下使用这些资源,不得擅自更改。
另外,某些系统服务对网络产生影响,计算机各终端用户应在信息中心的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行。
第二章设备管理第十一条公司员工因工作需要,确需购买IT设备或配件的,可向信息中心提出申请,若有符合需求的可调配设备;若无可调配或有但不符合工作需要的设备,由申请人填写《信息设备申请表》。
若因工作需要对设备配置有特殊要求的,需在申请表中说明。
第十二条凡登记在案的IT设备,由信息中心统一管理并张贴IT设备卡。
IT设备卡作为相应设备的标识,各终端用户有义务保证贴牌的整洁与完整,不得遮盖、撕毁、涂画等。
第十三条 IT设备安全管理实行“谁使用谁负责”的原则(公用设备责任落实到部门)。
凡子公司或合作单位自行购买的设备,原则上由分公司或合作单位自行负责,但若有需要,信息中心可协助处理。
第十四条严禁使用假冒伪劣产品;严禁擅自外接电源开关和插座;严禁擅自移动和装拆各类设备及其他辅助设备;严禁擅自请人维修;严禁擅自调整部门内部计算机信息系统的安排。
第十五条设备硬件或重装操作系统等问题由信息中心进行处理。
第十六条原购IT设备原则上在规定使用年限内不再重复购买,达到规定使用年限后,由信息中心会同相关部门对其审核后处理。
在规定使用年限期间,计算机终端用户因工作需要发生调动或离职,需要继续使用该计算机的应在信息中心作变更备案;不继续使用该计算机的,部门领导需监督责任人将计算机及相关设备及时退回信息中心,由信息中心再行支配。
第十七条设备出现故障无法维修或维修成本过高,且符合报废条件的,由IT设备终端用户提出申请,并填写《IT设备报废申请表》,由相应部门经理签字后报信息中心。
经信息中心对设备使用年限、维修情况等进行鉴定,将报废设备交有关部门处理,如报废设备能出售,将收回的资金交公司财务入账。
同时,由信息中心对报废设备登记备案、存档。
第三章数据管理第十八条计算机终端用户计算机内的资料涉及公司秘密的,应该为计算机设定开机密码或将文件加密;凡涉及公司机密的数据或文件,非工作需要不得以任何形式转移,更不得透露给他人。
离开原工作岗位的员工由所在部门经理负责将其所有工作资料收回并保存。
第十九条工作范围内的重要数据(重要程度由各部门经理核定)由计算机终端用户定期更新、备份,并提交给所在部门部长,由部门部长负责保存。
各部门经理在一个季度开始后10天之内将本部门上一季度的工作数据交行政人事部汇集后统一采用磁性介质或光盘保存。
第二十条计算机终端用户务必将有价值的数据存放在除系统盘(操作系统所在的硬盘分区,一般是C盘)外的盘上。
计算机信息系统发生故障,应及时与信息中心联系并采取保护数据安全的措施。
第二十一条对重要的数据应准备双份,存放在不同的地点;对采用磁性介质或光盘保存的数据,要定期进行检查,定期进行复制,防止由于磁性介质损坏,而使数据丢失;做好防磁、防火、防潮和防尘工作。
第四章操作管理第二十二条凡涉及业务的专业软件由使用人员自行负责。
严禁利用计算机干与工作无关的事情;严禁除维修人员以外的外部人员操作各类设备;严禁非信息中心人员随意更改设备配置。
第二十三条信息中心将有针对性地对员工的计算机应用技能进行定期或不定期的培训,培训成绩将记入员工绩效考核;由信息中心收集计算机信息系统常见故障及排除方法并整理成册,供公司员工学习参考。
第二十四条计算机终端用户在工作中遇到计算机信息系统问题,首先要学会自行处理或参照手册处理;若遇到手册中没有此问题,或培训未曾讲过的问题,再与信息中心或软件开发单位、硬件供应商联系,尽快解决问题。
第五章网站管理第二十五条公司网站由信息中心提供技术支持和后台管理,由公司相关部门提供经审核后的书面和电子版网站建设资料。
(一)网站、网页出现非法言论时的紧急处置措施1、网站、网页由信息中心人员随时密切监视信息内容。
2、发现网上出现非法信息时,负责人员应立即向部门领导通报情况,情况紧急的应先采取删除等处理措施,再按流程办理。
3、网站负责人员在接到通知后立即清理非法信息,强化安全防范措施,并将网站网页重新投入使用。
4、网站负责人员应妥善保存有关记录及日志或检查记录。
(二)黑客攻击时的紧急处置措施1、当有网页内容被篡改,或通过公司网络防火墙发现有黑客正在进行攻击时, 首先应将被攻击的服务器等设备断开网络,同时向上级领导汇报情况。
2、网站负责人员立即进行将被破坏系统进行恢复和重建。
(三)病毒安全紧急处置措施1、当发现计算机感染病毒后,应立即将该机从网络上隔离出来。
2、对存放数据的计算机的硬盘进行数据备份。
3、启用反病毒软件对该机进行杀毒,同时用杀毒软件对其他联网机器进行病毒扫描和清除。
4、如发现杀毒软件无法清除该病毒,应立即向上级领导报告。
5、经网站负责人员确认确实无法查杀该病毒后,应作好相关记录,同时立即联系相关技术人员迅速研究并解决问题。
6、如果感染病毒的设备是服务器或者主机系统,经上级领导同意,应立即切断服务器并告知客户端人员进行客户端机器的杀毒工作。
(四)软件系统遭受破坏性攻击的紧急处置措施1、OA等重要的软件系统平时必须存有备份,与软件系统相对应的数据必须有多日备份,并将它们保存于不同的机器上。
2、如发现软件遭到破坏或运行不正常,应立即向信息中心人员报告。
3、信息中心人员立即进行软件系统和数据的恢复。
(五)数据库安全紧急处置措施1、各数据库系统要至少准备两个以上数据库备份。
2、一旦数据库崩溃,应立即上级领导报告,同时通知各部门使用人员暂缓上传上报数据。
3、信息中心人员应对主机系统进行维护,如遇无法解决的问题,立即向上级领导汇报并及时通知专业技术人员进行处理。
4、系统修复完毕后,按照要求恢复数据。
5、如果备份数据也出现问题,及时汇报领导并且联系软件开发商解决。
(六)设备安全紧急处置措施1、计算机、服务器等关键设备损坏后,应立即通知信息中心人员。
2、信息中心人员应立即查明原因。
3、如果能够自行恢复,应立即用备件替换受损部件。
4、如果不能自行恢复的,立即与设备提供商联系,请求派专业维修人员进行维修。
5、如果设备一时不能修复,应向上级领导汇报。
(七)关键人员不在岗的紧急处置措施1、对于关键岗位平时应做好人员储备,确保一项工作有两人能操作。
2、一旦发生关键人员不在岗的情况,首先应向上级领导汇报。
3、经上级领导批准后由信息中心其他人员进行操作。
第六章处罚措施第二十六条计算机终端用户擅自下载、安装或存放与工作无关的文件,经查实后,根据文件大小第一次按10元/100M(四舍五入到百兆)进行罚款,以后每次按倍数原则(第二次20元/100M,第三40元/100M,第四次80元/100M,以此类推)处罚。
凡某一使用责任人此种情况出现三次以上(包括三次),将给予行政处罚。
第二十七条有以下情况之一者,视情节严重程度处以50元以上500元以下罚款。
(一)制造或者故意输入、传播计算机病毒以及其他有害数据的;(二)非法复制、截收、篡改计算机信息系统中的数据危害计算机信息系统安全的;(三)对网络和服务器进行恶意攻击,侵入他人网络和服务器系统,利用计算机和网络干扰他人正常工作;(四)访问未经授权的文件、系统或更改设备设置;(五)申请人在设备领用或报废一周之内未将第二章所涉及到的表单交会信息中心;(六)擅自与他人更换使用计算机或相关设备;(七)擅自调整部门内部计算机的安排且未向信息中心备案;(八)日常抽查、岗位调动、离职时检查到计算机配置与该计算机档案不符、IT设备卡被撕毁、涂画或遮盖等。
(九)工作时间外使用公司计算机做与工作无关的事务;(十)相同故障多次出现且经判断故障原因为个人原因所导致的;(十一)因工作需要长时间(五个小时以上)离开办公位置或下班后无故未将计算机关闭;第二十八条计算机终端用户因主观操作不当对设备造成破坏两次以上或蓄意对设备造成破坏的,视情节严重,按所破坏设备市场价值的20%~80%赔偿,并给予行政处罚。
第七章附则第二十九条本制度下列用语的含义:设备:指为完成工作而购买的笔记本电脑、台式电脑、打印机、复印机、传真机、扫描仪等IT设备。
有害数据:指与计算机信息系统相关的,含有危害计算机信息系统安全运行的程序,或者对国家和社会公共安全构成危害或潜在威胁的数据。
合法用户:经信息中心授权使用本公司网络资源的本公司员工,其余均为非法用户。
第三十条计算机终端用户应积极配合信息中心共同做好计算机信息系统安全管理工作。
第三十一条本制度适用于全公司范围,由总裁办信息中心负责解释、修订。
第三十二条本制度自发布之日起实施,凡原制度与本制度不相符的,照本制度执行。