歡迎光臨管理者范文網
當前位置:管理者范文網 > 安全管理 > 管理制度 > 安全管理制度

信息安全管理制度分類匯編(15篇)

更新時間:2024-11-20 查看人數(shù):82

信息安全管理制度分類

【信息安全管理制度分類】

信息安全管理制度是企業(yè)運營的核心組成部分,旨在保護企業(yè)的關鍵信息資產免受各種威脅。它通常包括以下幾個主要類別:

1. 數(shù)據(jù)保護政策:規(guī)定如何存儲、處理和傳輸敏感數(shù)據(jù),確保其機密性、完整性和可用性。

2. 訪問控制制度:設定權限級別,限制只有授權人員才能訪問特定信息資源。

3. 網絡安全策略:涵蓋防火墻設置、入侵檢測系統(tǒng)和防病毒措施,防止非法網絡入侵。

4. 安全審計與監(jiān)控:定期進行安全審核,監(jiān)控系統(tǒng)活動,及時發(fā)現(xiàn)潛在風險。

5. 應急響應計劃:預先規(guī)劃應對安全事件的步驟,降低損失。

6. 員工教育與培訓:提升員工的信息安全意識和技能。

7. 合規(guī)性管理:確保業(yè)務操作符合相關法律法規(guī)和行業(yè)標準。

培訓內容

員工培訓是信息安全管理制度的關鍵環(huán)節(jié)。培訓內容應包括:

1. 信息安全基礎知識:讓員工了解常見的威脅,如釣魚郵件、惡意軟件等。

2. 保密協(xié)議:強調保密義務,明確違反協(xié)議的后果。

3. 密碼管理:教導正確設置和保護密碼的方法。

4. 社交工程防范:提高識別和避免社會工程攻擊的能力。

5. 設備安全:教育員工正確使用和保護公司設備,如電腦和移動設備。

6. 安全行為規(guī)范:明確在工作場所應遵循的信息安全行為準則。

應急預案

應急預案是信息安全管理體系的重要組成部分,應包括以下要素:

1. 事件識別與報告:定義事件的類型和報告流程。

2. 事件評估:快速評估事件的嚴重性,確定應對措施。

3. 指揮與協(xié)調:設立應急響應團隊,明確角色和職責。

4. 控制與緩解:采取緊急措施,防止事件擴大。

5. 數(shù)據(jù)恢復與業(yè)務連續(xù)性:確保關鍵業(yè)務不受影響,盡快恢復正常運行。

6. 事后分析與改進:事件處理后,分析原因,改進安全措施。

重要性

信息安全管理制度的重要性不容忽視。一方面,它可以防止數(shù)據(jù)泄露,保護企業(yè)的核心競爭力;另一方面,遵守相關法規(guī),避免法律糾紛,維護企業(yè)聲譽。此外,良好的信息安全環(huán)境可以增強客戶信任,提升業(yè)務伙伴合作關系,從而促進企業(yè)的長期穩(wěn)定發(fā)展。因此,建立和完善信息安全管理制度,是每個企業(yè)都必須重視的戰(zhàn)略任務。

信息安全管理制度分類范文

第1篇 大同發(fā)電公司網絡信息安全管理制度

第一條根據(jù)國電集團公司下達的國電集科[2004]83號文件《國電集團公司多媒體廣域網絡系統(tǒng)管理辦法及信息技術規(guī)范的通知》的要求。制定網絡安全管理制度,適合在大同發(fā)電有限公司內的管理信息網絡中使用。

第二條安全管理制度須從以下幾個方面進行規(guī)范:物理層、網絡層、平臺安全,物理層包括環(huán)境安全和設備安全、網絡層安全包含網絡邊界安全、平臺安全包括系統(tǒng)層安全和應用層安全。

機房安全管理

第三條 大同發(fā)電公司網絡機房是網絡系統(tǒng)的核心,除網絡信息處管理人員外,其他人不經允許不得入內,網絡信息處的管理人員不準在主機房內會客或帶無關人員進入。未經許可,不得動用機房內設施

第四條機房工作人員進入機房必須遵守相關工作制度和條例,不得從事與本職工作無關的事宜,每天下班前須檢查設備電源情況,在確保安全的情況下,方可離開。

第五條為防止磁化記錄的破壞,機房內不準使用磁化杯、收音機等產生磁場的物體。

第六條機房工作人員要嚴格按照設備操作規(guī)程進行操作,保證設備處于良好的運行狀態(tài)。

第七條機房溫度要保持溫度在18±5攝氏度,相對濕度在50%±5%。

第八條做好機房和設備的衛(wèi)生清掃工作,定期對設備進行除塵,保證機房和設備衛(wèi)生、整潔。

第九條機房設備必須符合防雷、防靜電規(guī)定的措施,每年進行一次全面檢查處理,計算機及輔助設備的電源須是接地的電源。

第十條工作人員必須遵守勞動紀律,堅守崗位,認真履行機房值班制度,做好防火、防水、防盜等工作。

第十一條機房電源不可以隨意斷開,對重要設備必須提供雙套電源。并配備ups凈化電源供電。公司辦公樓如長時間停電須通知信息主管部門,制定相應的技術措施,并指明電源恢復時間。

設備安全管理

第十二條網絡系統(tǒng)的主設備是連續(xù)運行的,網絡信息處每天必須安排專職值班人員。

第十三條負責監(jiān)視、檢查網絡系統(tǒng)運行設備及其附屬設備(如電源、空調等)的工作狀況,發(fā)現(xiàn)問題及時向網絡信息處領導報告,遇有緊急情況,須立即采取措施進行妥善處理。

第十四條 負責填寫系統(tǒng)運行日志、操作日志,并將當日發(fā)生的重大事件填寫在相關的記錄本上。負責對必要的數(shù)據(jù)進行備份操作。

第十五條 負責保持機房的衛(wèi)生及對溫度、濕度的調整,負責監(jiān)視并制止違章操作及無關人員的操作。

第十六條 不準帶電拔插計算機及各種設備的信號連線。不準帶電拔插計算機及各種設備。不準隨意移動各種網絡設備,確需移動的要經網絡信息處領導同意。

第十七條 在維護與檢修計算機及設備時,打開機箱外殼前須先關閉電源并釋放掉自身所帶靜電(可摸一下暖氣管或接地線)。

網絡層安全

第十八條公司網絡與信息系統(tǒng)中,在網絡邊界和對外出口處必須配置網絡防火墻。

第十九條未實施網絡安全管理措施的計算機設備禁止與internet相連。

第二十條任何接入網絡區(qū)域中的網絡安全設備,必須使用經過國家有關安全部門認證的網絡安全產品。

第二十一條在計算機聯(lián)入企業(yè)信息網絡之后,禁止一其他任何方式(如撥號上網、isdn、adsl等)與internet相連。

第二十二條對于公司企業(yè)內部網路應當根據(jù)應用功能不同的要求,必須進行網絡分段管理,以防止通過局域網“包廣播”方式惡意收集網絡的信息。

系統(tǒng)安全管理

第二十三條 禁止下載互聯(lián)網上任何未經確認其安全性的軟件,嚴禁使用盜版軟件及游戲軟件。

第二十四條 密碼管理:密碼的編碼必須采用盡可能長并不易猜測的字符串,不能通過電子郵件等明文方式傳送傳輸,密碼必須定期更新。

第二十五條 登陸策略:僅給經過授權的用戶暴露賬號,不得設置多人共用的賬號,連續(xù)登陸三次失敗,須暫時禁止此賬號并通知該賬號用戶。

第二十六條 普通系統(tǒng)用戶:未經相關部門許可,禁止與其他人員共享賬號和密碼;禁止運行網絡監(jiān)聽工具或其他黑客工具;禁止查閱別人的文件。

第二十七條 系統(tǒng)管理員:不得隨意在系統(tǒng)中增加賬號,隨意修改權限,未經管理部門的許可,嚴禁委托他人行使管理員權利。

第二十八條 外來軟盤或光盤須在沒聯(lián)網的單機上檢查病毒,確認無毒后方可上網使用。私自使用造成病毒侵害要追究當事人責任。

第二十九條 網絡系統(tǒng)的所有軟件均不準私自拷貝出來贈送其它單位或個人,違者將嚴肅處理。

系統(tǒng)應用安全管理

第三十條 實行專人負責檢測病毒,定期進行檢查,配備相應的實時病毒**。

第三十一 條 嚴禁隨意使用軟盤和u盤等存儲介質,如工作需要,須經過病毒檢測方可使用。

第三十二條 嚴禁以任何途徑和媒體傳播計算機病毒,對于傳播和感染計算機病毒者,視情節(jié)輕重,給予適當?shù)奶幏帧V圃觳《净蛐薷牟《境绦蛑瞥烧?要給予嚴肅處理。

第三十三條 發(fā)現(xiàn)病毒,應及時對感染病毒的設備進行隔離,情況嚴重時報相關部門并及時妥善處理。

第三十四條 實時進行防病毒監(jiān)控,做好防病毒軟件和病毒代碼的智能升級。

第三十五條應當注意保護網絡數(shù)據(jù)信息的安全,對于存儲在數(shù)據(jù)庫中的關鍵數(shù)據(jù),以及關鍵的應用系統(tǒng)應作數(shù)據(jù)備份,數(shù)據(jù)備份應當滿足《國電電力大同發(fā)電公司數(shù)據(jù)備份管理制度》的要求。

附則

第三十六條 本辦法從公布之日起實施。 本辦法由總經部網絡信息處負責解釋

第2篇 電力公司網絡信息安全管理制度

我公司現(xiàn)在所有的電腦都已接入到網絡之中,隨時隨地受到公司管理部門的監(jiān)控,為了加強計算機網絡、軟件管理,保證網絡系統(tǒng)安全,保障系統(tǒng)、數(shù)據(jù)庫安全運行特制定以下制度和操作詳細步驟。

一、網絡與信息安全管理制度

1 公司各部室的電腦管理,遵循誰使用,誰負責的原則進行管理。

2 各部室應經常檢查本部門的電腦使用情況,負責電腦的安全使用、密碼管理、電子郵件管理、防病毒管理等,發(fā)現(xiàn)問題及時糾正。

3 電腦的使用和保養(yǎng)

3.1 電腦操作規(guī)程:電腦開機時,應遵循先開電源插座、顯示器、主機的順序。每次的關、開機操作至少相隔一分鐘。嚴禁連續(xù)進行多次的關機操作。電腦關機時,應遵循先關主機、顯示器、電源插座的順序。下班時,務必要將電源插座的開關全關上,節(jié)假日時,更應將插座拔下,徹底切斷電源,以防止火災隱患。

3.2 長時間不用的電腦,應有防塵罩蓋著,并應每半個月通電運行半小時。

3.3 應對電腦及其設備進行保養(yǎng)清潔,使之不能有灰塵,電腦不能放在潮濕的地方,應放在通風的位置。

3.4 需保存的信息,除在硬盤保存外,還應進行軟盤備份,以免電腦壞時所有的資料丟失。

4 打印機及外圍設備的使用。打印機在使用時要注意電源線和打印線是否連接有效,當出現(xiàn)故障時注意檢查有無卡紙。激光打印機注意硒鼓有無碳粉,噴黑水是否干涸,針打機看是否有斷針。當打印機工作時,不要人工強行阻止,否則,更容易損壞打印機。

5 電腦防病毒的管理。外來的磁盤,或對外報送的磁盤以及從外界錄入信息的磁盤,一律要進行電腦病毒檢測,在確保沒有病毒時方可進入本公司電腦讀取信息。外來的信息光盤,非經允許,不準在本公司的電腦讀取信息,以防止病毒的入侵。

6 每月各基層應維護oa服務器,及時組織清理郵箱,把不重要的文件刪除,保證服務器有充足空間, oa系統(tǒng)能夠正常運行。

7 用戶要每季度至少一次修改自己的應用系統(tǒng)密碼。

8 用戶如有中毒、操作系統(tǒng)緩慢、死機等問題時,向系統(tǒng)管理人員提出口頭請求,接到請求的系統(tǒng)管理人員應及時提供維護服務,并查明出現(xiàn)故障的原因,如因工作無關的東西所造成的,根據(jù)情節(jié)按下列規(guī)定進行處罰。

9 局域網ip地址由系統(tǒng)管理員負責管理,用戶不得擅自改變或增加客戶端的ip地址,未經許可私自修改電腦ip地址,導致局域網出現(xiàn)ip地址沖突,電腦掉線現(xiàn)象,嚴重影響了局域網的穩(wěn)定和暢通。一經發(fā)現(xiàn)罰款100元。

10 用戶不得將私人電腦帶入公司,不得使用未檢測的u盤、不能用電腦給手機充電,一經發(fā)現(xiàn)罰款100元。,

11 禁止在公司電腦安裝有害系統(tǒng)運行的游戲與無關軟件;禁止在各部室的電腦上玩游戲和進行與工作無關的各種活動。一經發(fā)現(xiàn),罰款100元。

12 未經許可私自移動公司在各點分布的網絡設備及布線,亂拉線等,一經發(fā)現(xiàn)罰款100元。

13 公司電腦系統(tǒng)以及應用平臺等經系統(tǒng)管理員裝好后一個月內,由于中病毒、自己裝卸軟件等人為因素導致電腦辦公軟件、平臺無法正常運行的對電腦負責人罰款50元。

14 公司所有電腦上不準使用3g網卡,不準外網與內網共用一臺電腦,一經發(fā)現(xiàn)由國網公司考核。

15 我公司電腦都有注冊,不準使用未經市公司注冊的移動儲存介質。

16 共用電腦的,查不到責任人時,由部門責任人承擔。

17 對于系統(tǒng)和網絡出現(xiàn)的異?,F(xiàn)象或設備出現(xiàn)故障,管理人員應在第一時間內向分公司系統(tǒng)管理人員匯報,及時處理相應問題。

18 凡是記載秘密信息的紙介質、磁介質、光介質等秘密載體,均要存放在保險柜內,與普通載體分開管理。

19 對涉密的會議文件、資料應進行編號登記,發(fā)放時履行簽收手續(xù);及時清理收回。

20 嚴禁通過互聯(lián)網傳輸涉密信息。不得在沒有相應保密措施的計算機信息系統(tǒng)中處理、存儲和傳輸國家秘密、企業(yè)秘密, 具體按有關保密規(guī)定執(zhí)行。

21 嚴禁在普通電話、無繩電話和手機中談論涉密事項,發(fā)現(xiàn)他人違反保密規(guī)定時應予以制止。

22 不得在普通傳真機上發(fā)送涉及企業(yè)秘密的文件。

23 涉密文件復制件視同原件管理,不得改變其密級、保密期限和知悉范圍。銷毀復制件,應按正式秘密載體的方式處理。復制絕密級秘密載體,需經公司領導批準。

24 處理廢舊報紙、雜志及可對外公開的廢舊資料時,要認真清理,防止夾帶秘密載體。

第3篇 某企業(yè)信息安全管理制度

作為一家公司或企業(yè),自然有許多信息方面的工作需要管理,換言之,信息安全管理工作非同小可。企業(yè)如何做好這方面的工作大家如對此持有疑惑,不妨參考以下這篇企業(yè)信息安全管理制度范本。

一、計算機安全管理制度

1. 計算機的使用部門要保持清潔、安全、良好的計算機設備工作環(huán)境,禁止在計算機應用環(huán)境中放置易燃、易爆、強腐蝕、強磁性等有害計算機設備安全的物品。

2. 非本單位技術人員對我單位的設備、系統(tǒng)等進行維修、維護時,必須由本單位相關技術人員現(xiàn)場全程監(jiān)督。計算機設備送外維修,須經有關部門負責人批準。

3. 嚴格遵守計算機設備使用、開機、關機等安全操作規(guī)程和正確的使用方法。任何人不允許帶電插撥計算機外部設備接口,計算機出現(xiàn)故障時應及時向電腦負責部門報告,不允許私自處理或找非本單位技術人員進行維修及操作。

二、操作員安全管理制度

(一). 操作代碼是進入各類應用系統(tǒng)進行業(yè)務操作、分級對數(shù)據(jù)存取進行控制的代碼。操作代碼分為系統(tǒng)管理代碼和一般操作代碼。代碼的設置根據(jù)不同應用系統(tǒng)的要求及崗位職責而設置;

(二).系統(tǒng)管理操作代碼的設置與管理

1、系統(tǒng)管理操作代碼必須經過經營管理者授權取得;

2、系統(tǒng)管理員負責各項應用系統(tǒng)的環(huán)境生成、維護,負責一般操作代碼的生成和維護,負責故障恢復等管理及維護;

3、系統(tǒng)管理員對業(yè)務系統(tǒng)進行數(shù)據(jù)整理、故障恢復等操作,必須有其上級授權;

4、系統(tǒng)管理員不得使用他人操作代碼進行業(yè)務操作;

5、系統(tǒng)管理員調離崗位,上級管理員(或相關負責人)應及時注銷其代碼并生成新的系統(tǒng)管理員代碼;

(三).一般操作代碼的設置與管理

1、一般操作碼由系統(tǒng)管理員根據(jù)各類應用系統(tǒng)操作要求生成,應按每操作用戶一碼設置。

2、操作員不得使用他人代碼進行業(yè)務操作。

3、操作員調離崗位,系統(tǒng)管理員應及時注銷其代碼并生成新的操作員代碼。

三、密碼與權限管理制度

1. 密碼設置應具有安全性、保密性,不能使用簡單的代碼和標記。密碼是保護系統(tǒng)和數(shù)據(jù)安全的控制代碼,也是保護用戶自身權益的控制代碼。密碼分設為用戶密碼和操作密碼,用戶密碼是登陸系統(tǒng)時所設的密碼,操作密碼是進入各應用系統(tǒng)的操作員密碼。密碼設置不應是名字、生日,重復、順序、規(guī)律數(shù)字等容易猜測的數(shù)字和字符串;

2.密碼應定期修改,間隔時間不得超過一個月,如發(fā)現(xiàn)或懷疑密碼遺失或泄漏應立即修改,并在相應登記簿記錄用戶名、修改時間、修改人等內容。

3.服務器、路由器等重要設備的超級用戶密碼由運行機構負責人指定專人(不參與系統(tǒng)開發(fā)和維護的人員)設置和管理,并由密碼設置人員將密碼裝入密碼信封,在騎縫處加蓋個人名章或簽字后交給密碼管理人員存檔并登記。如遇特殊情況需要啟用封存的密碼,必須經過相關部門負責人同意,由密碼使用人員向密碼管理人員索取,使用完畢后,須立即更改并封存,同時在“密碼管理登記簿”中登記。

4.系統(tǒng)維護用戶的密碼應至少由兩人共同設置、保管和使用。

5.有關密碼授權工作人員調離崗位,有關部門負責人須指定專人接替并對密碼立即修改或用戶刪除,同時在“密碼管理登記簿”中登記。

四、數(shù)據(jù)安全管理制度

1. 存放備份數(shù)據(jù)的介質必須具有明確的標識。備份數(shù)據(jù)必須異地存放,并明確落實異地備份數(shù)據(jù)的管理職責;

2. 注意計算機重要信息資料和數(shù)據(jù)存儲介質的存放、運輸安全和保密管理,保證存儲介質的物理安全。

3. 任何非應用性業(yè)務數(shù)據(jù)的使用及存放數(shù)據(jù)的設備或介質的調撥、轉讓、廢棄或銷毀必須嚴格按照程序進行逐級審批,以保證備份數(shù)據(jù)安全完整。

4.數(shù)據(jù)恢復前,必須對原環(huán)境的數(shù)據(jù)進行備份,防止有用數(shù)據(jù)的丟失。數(shù)據(jù)恢復過程中要嚴格按照數(shù)據(jù)恢復手冊執(zhí)行,出現(xiàn)問題時由技術部門進行現(xiàn)場技術支持。數(shù)據(jù)恢復后,必須進行驗證、確認,確保數(shù)據(jù)恢復的完整性和可用性。

5.數(shù)據(jù)清理前必須對數(shù)據(jù)進行備份,在確認備份正確后方可進行清理操作。歷次清理前的備份數(shù)據(jù)要根據(jù)備份策略進行定期保存或永久保存,并確??梢噪S時使用。數(shù)據(jù)清理的實施應避開業(yè)務高峰期,避免對聯(lián)機業(yè)務運行造成影響。

6.需要長期保存的數(shù)據(jù),數(shù)據(jù)管理部門需與相關部門制定轉存方案,根據(jù)轉存方案和查詢使用方法要在介質有效期內進行轉存,防止存儲介質過期失效,通過有效的查詢、使用方法保證數(shù)據(jù)的完整性和可用性。轉存的數(shù)據(jù)必須有詳細的文檔記錄。

7.非本單位技術人員對本公司的設備、系統(tǒng)等進行維修、維護時,必須由本公司相關技術人員現(xiàn)場全程監(jiān)督。計算機設備送外維修,須經設備管理機構負責人批準。送修前,需將設備存儲介質內應用軟件和數(shù)據(jù)等涉經營管理的信息備份后刪除,并進行登記。對修復的設備,設備維修人員應對設備進行驗收、病毒檢測和登記。

8.管理部門應對報廢設備中存有的程序、數(shù)據(jù)資料進行備份后清除,并妥善處理廢棄無用的資料和介質,防止泄密。

9.運行維護部門需指定專人負責計算機病毒的防范工作,建立本單位的計算機病毒防治管理制度,經常進行計算機病毒檢查,發(fā)現(xiàn)病毒及時清除。

10. 營業(yè)用計算機未經有關部門允許不準安裝其它軟件、不準使用來歷不明的載體(包括軟盤、光盤、移動硬盤等)。

五、機房管理制度

1.進入主機房至少應當有兩人在場,并登記“機房出入管理登記簿”,記錄出入機房時間、人員和操作內容。

2.it部門人員進入機房必須經領導許可,其他人員進入機房必須經it部門領導許可,并有有關人員陪同。值班人員必須如實記錄來訪人員名單、進出機房時間、來訪內容等。非it部門工作人員原則上不得進入中心對系統(tǒng)進行操作。如遇特殊情況必須操作時,經it部門負責人批準同意后有關人員監(jiān)督下進行。對操作內容進行記錄,由操作人和監(jiān)督人簽字后備查。

3.保持機房整齊清潔,各種機器設備按維護計劃定期進行保養(yǎng),保持清潔光亮。

4.工作人員進入機房必須更換干凈的工作服和拖鞋。

5.機房內嚴禁吸煙、吃東西、會客、聊天等。不得進行與業(yè)務無關的活動。嚴禁攜帶液體和食品進入機房,嚴禁攜帶與上機無關的物品,特別是易燃、易爆、有腐蝕等危險品進入機房。

6.機房工作人員嚴禁違章操作,嚴禁私自將外來軟件帶入機房使用。

7.嚴禁在通電的情況下拆卸,移動計算機等設備和部件。

8.定期檢查機房消防設備器材。

9.機房內不準隨意丟棄儲蓄介質和有關業(yè)務保密數(shù)據(jù)資料,對廢棄儲蓄介質和業(yè)務保密資料要及時銷毀(碎紙),不得作為普通垃圾處理。嚴禁機房內的設備、儲蓄介質、資料、工具等私自出借或帶出。

10.主機設備主要包括:服務器和業(yè)務操作用pc機等。在計算機機房中要保持恒溫、恒濕、電壓穩(wěn)定,做好靜電防護和防塵等項工作,保證主機系統(tǒng)的平穩(wěn)運行。服務器等所在的主機要實行嚴格的門禁管理制度,及時發(fā)現(xiàn)和排除主機故障,根據(jù)業(yè)務應用要求及運行操作規(guī)范,確保業(yè)務系統(tǒng)的正常工作。

11.定期對空調系統(tǒng)運行的各項性能指標(如風量、溫升、濕度、潔凈度、溫度上升率等)進行測試,并做好記錄,通過實際測量各項參數(shù)發(fā)現(xiàn)問題及時解決,保證機房空調的正常運行。

12.計算機機房后備電源(ups)除了電池自動檢測外,每年必須充放電一次到兩次。

第4篇 鎮(zhèn)學校信息安全管理制度

1、信息設施操作人員必須熟知所使用設備的基本性能,嚴格按照規(guī)程操作使用。

2、在使用過程中發(fā)現(xiàn)異常情況,應及時通知管理員,不準擅自動手拆修,情況緊急要立即關機,切斷電源。

3、未經許可,任何人不得私自挪動設備的位置,更換設備的硬件和計算機的軟件。

4、使用計算機和網絡設備時禁止非正常開關機,不得隨意插拔各種連接線,盡量延長設備的使用壽命。

5、設備管理人員要定時進行日常病毒檢測,對防病毒軟件及時更新,不得傳播、復制病毒程序;裝入計算機系統(tǒng)的所有程序、數(shù)據(jù)要經過病毒檢查,同時做好重要數(shù)據(jù)備份工作;禁止安裝與工作內容無關的軟件。

6、牢固樹立安全意識,謹防電腦病毒侵入,拒絕使用來歷不明的軟件和光盤,已正常運轉的軟件不得隨意修改程序或相關參數(shù)。

7、嚴禁利用終端站點的計算機系統(tǒng)上網制作、復制、查閱和傳播下列信息:

▲煽動抗拒、破壞憲法和法律、行政法規(guī)實施的。

▲煽動顛覆國家政權、推翻社會主義制度的。

▲煽動民族仇恨、民族歧視,破壞民族團結的。

▲捏造或者歪曲事實,散布謠言,擾亂社會秩序的。

▲公然侮辱他人或者捏造歪曲事實,散布謠言,制造是非的。

▲宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐

怖,教唆犯罪的。

▲夸大其詞,損害國家機關信譽的。

▲其他違反憲法和法律、行政法規(guī)的。

8、教學人員應于工作學習結束后檢查設備是否已經全部安全關閉,并按要求填寫運行情況記錄。

第5篇 海成學校網絡與信息安全管理應急預案

九中學校網絡與信息安全管理應急預案

為確保網絡正常使用,充分發(fā)揮網絡在信息時代的作用,促進教育信息化健康發(fā)展,根據(jù)國務院《互聯(lián)網信息服務管理辦法》和有關規(guī)定,特制訂本預案,妥善處理危害網絡與信息安全的突發(fā)事件,最大限度地遏制突發(fā)事件的影響和有害信息的擴散。

一、危害網絡與信息安全突發(fā)事件的應急響應

1.如在局域網內發(fā)現(xiàn)病毒、木馬、黑客入侵等網絡管理中心應立即切斷局域網與外部的網絡連接。如有必要,斷開局內各電腦的連接,防止外串和互串。

2.突發(fā)事件發(fā)生在校園網內或具有外部ip地址的服務器上的,學校應立即切斷與外部的網絡連接,如有必要,斷開校內各節(jié)點的連接;突發(fā)事件發(fā)生在校外租用空間上的,立即與出租商聯(lián)系,關閉租用空間。

3.如在外部可訪問的網站、郵件等服務器上發(fā)現(xiàn)有害信息或數(shù)據(jù)被篡改,要立即切斷服務器的網絡連接,使得外部不可訪問。防止有害信息的擴散。

4.采取相應的措施,徹底清除。如發(fā)現(xiàn)有害信息,在保留有關記錄后及時刪除,(情況嚴重的)報告市教育局和公安部門。

5.在確保安全問題解決后,方可恢復網絡(網站)的使用。

二、保障措施

1.加強領導,健全機構,落實網絡與信息安全責任制。建立由主管領導負責的網絡與信息安全管理領導小組,并設立安全專管員。明確工作職責,落實安全責任制;bbs、聊天室等交互性欄目要設有防范措施和專人管理。

2.局內網絡由網管中心統(tǒng)一管理維護,其他人不得私自拆修設備,擅接終端設備。

3.加強安全教育,增強安全意識,樹立網絡與信息安全人人有責的觀念。安全意識淡薄是造成網絡安全事件的主要原因,各校要加強對教師、學生的網絡安全教育,增強網絡安全意識,將網絡安全意識與政治意識、責任意識、保密意識聯(lián)系起來。特別要指導學生提高他們識別有害信息的能力,引導他們正健康用網。

4.不得關閉或取消防火墻。保管好防火墻系統(tǒng)管理密碼。每臺電腦安裝殺毒軟件,并及時更新病毒代碼。

第6篇 質量追溯信息安全管理制度

第一條 設備專人專用,并對使用質量追溯項目設備的單位和個人進行登記造冊。其中特別是移動存儲設備(u盤和移動硬盤),不能借給任何其他個人和單位使用,以防感染病毒、木馬等。

第二條 電腦等各種設備,使用者不能私自拆開。要正確按照說明手冊使用相關設備,對未按照規(guī)定使用造成設備損壞的,要追究使用者的責任。

第三條 信息中心管理員定期檢查設備是否正常,并且對防火墻、殺毒軟件、操作系統(tǒng)等升級。升級前一定要對操作系統(tǒng)和關鍵數(shù)據(jù)進行備份,以免導致升級后系統(tǒng)不能運行,影響日常工作。

第四條 追溯網絡(包括數(shù)據(jù)采集點)中的任何電腦原則上不允許使用外單位或個人的移動存儲設備,以免感染病毒、木馬、蠕蟲等。如果確有必要,可以在計算機技術人員指導下使用。

第五條 追溯網絡內的計算機使用人員不允許上信息不良、不安全的網站,更不允許隨意下載、安裝程序,并且每臺機器都要安裝正版殺毒軟件,網內電腦上的網絡設置不允許隨意修改,確有必要可交由專業(yè)技術人員修改。

第六條 追溯網絡內的計算機使用人員要定期對操作系統(tǒng)、辦公、殺毒以及其它各種應用軟件及時打補丁和升級。

第七條 數(shù)據(jù)采集點和網絡中心的計算機使用人員和管理人員要及時備份追溯數(shù)據(jù),并且要做好數(shù)據(jù)保密工作,在追溯信息未發(fā)布之前,不能將數(shù)據(jù)發(fā)布到internet網絡上。數(shù)據(jù)采集點在每次上報數(shù)據(jù)時,都要進行加密壓縮,網絡中心接收人員解密解壓使用完畢后,要將解密解壓的數(shù)據(jù)立即刪除,以防數(shù)據(jù)泄漏。

第7篇 某醫(yī)院信息安全管理制度

一、計算機安全管理

1、醫(yī)院計算機操作人員必須按照計算機正確的使用方法操作計算機系統(tǒng)。嚴禁暴力使用計算機或蓄意破壞計算機軟硬件。

2、未經許可,不得擅自拆裝計算機硬件系統(tǒng),若須拆裝,則通知信息科技術人員進行。

3、計算機的軟件安裝和卸載工作必須由信息科技術人員進行。

4、計算機的使用必須由其合法授權者使用,未經授權不得使用。

5、醫(yī)院計算機僅限于醫(yī)院內部工作使用,原則上不許接入互聯(lián)網。因工作需要接入互聯(lián)網的,需書面向醫(yī)務科提出申請,經簽字批準后交信息科負責接入。接入互聯(lián)網的計算機必須安裝正版的反病毒軟件。并保證反病毒軟件實時升級。

6、醫(yī)院任何科室如發(fā)現(xiàn)或懷疑有計算機病毒侵入,應立即斷開網絡,同時通知信息科技術人員負責處理。信息科應采取措施清除,并向主管院領導報告?zhèn)浒浮?/p>

7、醫(yī)院計算機內不得安裝游戲、即時通訊等與工作無關的軟件,盡量不在院內計算機上使用來歷不明的移動存儲工具。

網絡使用人員行為規(guī)范

1、不得在醫(yī)院網絡中制作、復制、查閱和傳播國家法律、法規(guī)所禁止的信息。

2、不得在醫(yī)院網絡中進行國家相關法律法規(guī)所禁止的活動。

3、未經允許,不得擅自修改計算機中與網絡有關的設置。

4、未經允許,不得私自添加、刪除與醫(yī)院網絡有關的軟件。

5、未經允許,不得進入醫(yī)院網絡或者使用醫(yī)院網絡資源。

6、未經允許,不得對醫(yī)院網絡功能進行刪除、修改或者增加。

7、未經允許,不得對醫(yī)院網絡中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行刪除、修改或者增加。

8、不得故意制作、傳播計算機病毒等破壞性程序。

9、不得進行其他危害醫(yī)院網絡安全及正常運行的活動。

二、 網絡硬件的管理網絡硬件包括服務器、路由器、交換機、通信線路、不間斷供電設備、機柜、配線架、信息點模塊等提供網絡服務的設施及設備。

1、各職能部門、各科室應妥善保管安置在本部門的網絡設備、設施及通信。

2、不得破壞網絡設備、設施及通信線路。由于事故原因造成的網絡連接中斷的,應根據(jù)其情節(jié)輕重予以處罰或賠償。

3、未經允許,不得中斷網絡設備及設施的供電線路。因生產原因必須停電的,應提前通知網絡管理人員。

4、不得擅自挪動、轉移、增加、安裝、拆卸網絡設施及設備。特殊情況應提前通知網絡管理人員,在得到允許后方可實施。

四軟件及信息安全

1、計算機及外設所配軟件及驅動程序交網絡管理人員保管,以便統(tǒng)一維護和管理。

2、管理系統(tǒng)軟件由網絡管理人員按使用范圍進行安裝,其他任何人不得安裝、復制、傳播此類軟件。

3、網絡資源及網絡信息的使用權限由網絡管理人員按醫(yī)院的有關規(guī)定予以分配,任何人不得擅自超越權限使用網絡資源及網絡信息。

4、網絡的使用人員應妥善保管各自的密碼及身份認證文件,不得將密碼及身份認證文件交與他人使用。

5、任何人不得將含有醫(yī)院信息的計算機或各種存儲介質交與無關人員。更不得利用醫(yī)院數(shù)據(jù)信息獲取不正當利益。

第8篇 數(shù)據(jù)中心信息安全管理及管控要求

隨著在世界范圍內,信息化水平的不斷發(fā)展,數(shù)據(jù)中心的信息安全逐漸成為人們關注的焦點,世界范圍內的各個機構、組織、個人都在探尋如何保障信息安全的問題。英國、美國、挪威、瑞典、芬蘭、澳大利亞等國均制定了有關信息安全的本國標準,國際標準化組織(iso)也發(fā)布了iso17799、iso13335、iso15408等與信息安全相關的國際標準及技術報告。目前,在信息安全管理方面,英國標準iso27000:2005已經成為世界上應用最廣泛與典型的信息安全管理標準,它是在bsi/disc的bdd/2信息安全管理委員會指導下制定完成。

iso27001標準于1993年由英國貿易工業(yè)部立項,于1995年英國首次出版bs 7799-1:1995《信息安全管理實施細則》,它提供了一套綜合的、由信息安全最佳慣例組成的實施規(guī)則,其目的是作為確定工商業(yè)信息系統(tǒng)在大多數(shù)情況所需控制范圍的唯一參考基準,并且適用于大、中、小組織。1998年英國公布標準的第二部分《信息安全管理體系規(guī)范》,它規(guī)定信息安全管理體系要求與信息安全控制要求,它是一個組織的全面或部分信息安全管理體系評估的基礎,它可以作為一個正式認證方案的根據(jù)。iso27000-1與iso27000-2經過修訂于1999年重新予以發(fā)布,1999版考慮了信息處理技術,尤其是在網絡和通信領域應用的近期發(fā)展,同時還非常強調了商務涉及的信息安全及信息安全的責任。2000年12月,iso27000-1:1999《信息安全管理實施細則》通過了國際標準化組織iso的認可,正式成為國際標準iso/iec17799-1:2000《信息技術-信息安全管理實施細則》。2002年9月5日,iso27000-2:2002草案經過廣泛的討論之后,終于發(fā)布成為正式標準,同時iso27000-2:1999被廢止?,F(xiàn)在,iso27000:2005標準已得到了很多國家的認可,是國際上具有代表性的信息安全管理體系標準。許多國家的政府機構、銀行、證券、保險公司、電信運營商、網絡公司及許多跨國公司已采用了此標準對信息安全進行系統(tǒng)的管理,數(shù)據(jù)中心(idc)應逐步建立并完善標準化的信息安全管理體系。

一、 數(shù)據(jù)中心信息安全管理總體要求

1、信息安全管理架構與人員能力要求

1.1信息安全管理架構

idc在當前管理組織架構基礎上,建立信息安全管理委員會,涵蓋信息安全管理、應急響應、審計、技術實施等不同職責,并保證職責清晰與分離,并形成文件。

1.2人員能力

具備標準化 信息安全管理體系內部審核員、cisp(certified information security professional,國家注冊信息安全專家)等相關資質人員。5星級idc至少應具備一名合格的標準化信息安全管理內部審核員、一名標準化 主任審核員。4星級idc至少應至少具備一名合格的標準化信息安全管理內部審核員

2、信息安全管理體系文件要求,根據(jù)idc業(yè)務目標與當前實際情況,建立完善而分層次的idc信息安全管理體系及相應的文檔,包含但不限于如下方面:

2.1信息安全管理體系方針文件

包括idc信息安全管理體系的范圍,信息安全的目標框架、信息安全工作的總方向和原則,并考慮idc業(yè)務需求、國家法律法規(guī)的要求、客戶以及合同要求。

2.2風險評估

內容包括如下流程:識別idc業(yè)務范圍內的信息資產及其責任人;識別資產所面臨的威脅;識別可能被威脅利用的脆弱點;識別資產保密性、完整性和可用性的喪失對idc業(yè)務造成的影響;評估由主要威脅和脆弱點導致的idc業(yè)務安全破壞的現(xiàn)實可能性、對資產的影響和當前所實施的控制措施;對風險進行評級。

2.3風險處理

內容包括:與idc管理層確定接受風險的準則,確定可接受的風險級別等;建立可續(xù)的風險處理策略:采用適當?shù)目刂拼胧?、接受風險、避免風險或轉移風險;控制目標和控制措施的選擇和實施,需滿足風險評估和風險處理過程中所識別的安全要求,并在滿足法律法規(guī)、客戶和合同要求的基礎上達到最佳成本效益。

2.4文件與記錄控制

明確文件制定、發(fā)布、批準、評審、更新的流程;確保文件的更改和現(xiàn)行修訂狀態(tài)的標識、版本控制、識別、訪問控制有完善的流程;并對文件資料的傳輸、貯存和最終銷毀明確做出規(guī)范。

記錄控制內容包括:保留信息安全管理體系運行過程執(zhí)行的記錄和所有發(fā)生的與信息安全有關的重大安全事件的記錄;記錄的標識、貯存、保護、檢索、保存期限和處置所需的控制措施應形成文件并實施。

2.5內部審核

idc按照計劃的時間間隔進行內部isms審核,以確定idc的信息安全管理的控制目標、控制措施、過程和程序符標準化標準和相關法律法規(guī)的要求并得到有效地實施和保持。五星級idc應至少每年1次對信息安全管理進行內部審核。四星級idc應至少每年1次對信息安全管理進行內部審核。

2.6糾正與預防措施

idc建立流程,以消除與信息安全管理要求不符合的原因及潛在原因,以防止其發(fā)生,并形成文件的糾正措施與預防措施程序無

2.7控制措施有效性的測量

定義如何測量所選控制措施的有效性;規(guī)定如何使用這些測量措施,對控制措施的有效性進行測量(或評估)。

2.8管理評審

idc管理層按計劃的時間間隔評審內部信息安全管理體系,以確保其持續(xù)的適宜性、充分性和有效性,最終符合idc業(yè)務要求。

五星級idc管理層應至少每年1次對idc的信息安全管理體系進行評審四星級idc管理層應至少每年1次對idc的信息安全管理體系進行評審。

2.9適用性聲明

適用性聲明必須至少包括以下3項內容: idc所選擇的控制目標和控制措施,及其選擇的理由;當前idc實施的控制目標和控制措施;標準化附錄a中任何控制目標和控制措施的刪減,以及刪減的正當性理由。

2.10業(yè)務連續(xù)性

過業(yè)務影響分析,確定idc業(yè)務中哪些是關鍵的業(yè)務進程,分出緊急先后次序; 確定可以導致業(yè)務中斷的主要災難和安全失效、確定它們的影響程度和恢復時間; 進行業(yè)務影響分析,確定恢復業(yè)務所需要的資源和成本,決定對哪些項目制作業(yè)務連續(xù)性計劃(bcp)/災難恢復計劃(drp)。

2.11其它相關程序

另外,還應建立包括物理與環(huán)境安全、信息設備管理、新設施管理、業(yè)務連續(xù)性管理、災難恢復、人員管理、第三方和外包管理、信息資產管理、工作環(huán)境安全管理、介質處理與安全、系統(tǒng)開發(fā)與維護、法律符合性管理、文件及材料控制、安全事件處理等相關流程與制度。

二、信息安全管控要求

1、安全方針

信息安全方針文件與評審建立idc信息安全方針文件需得到管理層批準、發(fā)布并傳達給所有員工和外部相關方。

至少每年一次或當重大變化發(fā)生時進行信息安全方針評審。

2、信息安全組織

2.1 內部組織

2.1.1信息安全協(xié)調、職責與授權

信息安全管理委員會包含idc相關的不同部門的代表;所有的信息安全職責有明確成文的規(guī)定;對新信息處理設施,要有管理授權過程。

2.1.2保密協(xié)議

idc所有員工須簽署保密協(xié)議,保密內容涵蓋idc內部敏感信息;保密協(xié)議條款每年至少評審一次。

2.1.3權威部門與利益相關團體的聯(lián)系

與相關權威部門(包括,公安部門、消防部門和監(jiān)管部門)建立溝通管道;與安全專家組、專業(yè)協(xié)會等相關團體進行溝通。

2.1.4獨立評審

參考“信息安全管理體系要求”第5和第8條關于管理評審、內部審核的要求,進行獨立的評審。

審核員不能審核評審自己的工作;評審結果交管理層審閱。

2.2 外方管理

2.2.1外部第三方的相關風險的識別

將外部第三方(設備維護商、服務商、顧問、外包方臨時人員、實習學生等)對idc信息處理設施或信息納入風險評估過程,考慮內容應包括:需要訪問的信息處理設施、訪問類型(物理、邏輯、網絡)、涉及信息的價值和敏感性,及對業(yè)務運行的關鍵程度、訪問控制等相關因素。

建立外部第三方信息安全管理相關管理制度與流程。

2.2.2客戶有關的安全問題

針對客戶信息資產的保護,根據(jù)合同以及相關法律、法規(guī)要求,進行恰當?shù)谋Wo。

2.2.3處理第三方協(xié)議中的安全問題

涉及訪問、處理、交流(或管理)idc及idc客戶的信息或信息處理設施的第三方協(xié)議,需涵蓋所有相關的安全要求。

3、信息資產管理

3.1 資產管理職責

3.1.1資產清單與責任人

idc對所有信息資產度進行識別,將所有重要資產都進行登記、建立清單文件并加以維護。

idc中所有信息和信息處理設施相關重要資產需指定責任人。

3.1.2資產使用

指定信息與信息處理設施使用相關規(guī)則,形成了文件并加以實施。

3.2 信息資產分類

3.2.1資產分類管理

根據(jù)信息資產對idc業(yè)務的價值、法律要求、敏感性和關鍵性進行分類,建立一個信息分類指南。

信息分類指南應涵蓋外來的信息資產,尤其是來自客戶的信息資產。

3.2.2信息的標記和處理

按照idc所采納的分類指南建立和實施一組合適的信息標記和處理程序。

4、人力資源安全

這里的人員包括idc雇員、承包方人員和第三方等相關人員。

4.1信息安全角色與職責

人員職責說明體現(xiàn)信息安全相關角色和要求。

4.2背景調查

人員任職前根據(jù)職責要求和崗位對信息安全的要求,采取必要的背景驗證。

4.3雇用的條款和條件

人員雇傭后,應簽署必要的合同,明確雇傭的條件和條款,并包含信息安全相關要求。

4.4信息安全意識、教育和培訓

入職新員工培訓應包含idc信息安全相關內容。

至少每年一次對人員進行信息安全意識培訓。

4.5安全違紀處理

針對安全違規(guī)的人員,建立正式的紀律處理程序。

4.6雇傭的終止與變更

idc應清晰規(guī)定和分配雇用終止或雇用變更的職責;雇傭協(xié)議終止于變更時,及時收回相關信息資產,并調整或撤銷相關訪問控制權限。

5、物理與環(huán)境安全

5.1 安全區(qū)域

5.1.1邊界安全與出入口控制

根據(jù)邊界內資產的安全要求和風險評估的結果對idc物理區(qū)域進行分區(qū)、分級管理,不同區(qū)域邊界與出入口需建立卡控制的入口或有人管理的接待臺。

入侵檢測與報警系統(tǒng)覆蓋所有門窗和出入口,并定期檢測入侵檢測系統(tǒng)的有效性。

機房大樓應有7×24小時的專業(yè)保安人員,出入大樓需登記或持有通行卡。

機房安全出口不少于兩個,且要保持暢通,不可放置雜物。

5星級idc:出入記錄至少保存6個月,視頻監(jiān)控至少保存1個月。

4星級idc:出入記錄至少保存6個月,視頻監(jiān)控至少保存1個月。

5.1.2 idc機房環(huán)境安全

記錄訪問者進入和離開idc的日期和時間,所有的訪問者要需要經過授權。

建立訪客控制程序,對服務商等外部人員實現(xiàn)有效管控。

所有員工、服務商人員和第三方人員以及所有訪問者進入idc要佩帶某種形式的可視標識,已實現(xiàn)明顯的區(qū)分。外部人員進入idc后,需全程監(jiān)控。

5.1.3防范外部威脅和環(huán)境威脅

idc對火災、洪水、地震、爆炸、社會動蕩和其他形式的自然或人為災難引起的破壞建立足夠的防范控制措施;危險或易燃材料應在遠離idc存放;備份設備和備份介質的存放地點應與idc超過10公里的距離。

機房內應嚴格執(zhí)行消防安全規(guī)定,所有門窗、地板、窗簾、飾物、桌椅、柜子等材料、設施都應采用防火材料。

5.1.4公共訪問區(qū)和交接區(qū)

為了避免未授權訪問,訪問點(如交接區(qū)和未授權人員可以進入的其它地點)需進行適當?shù)陌踩刂?設備貨物交接區(qū)要與信息處理設施隔開。

5.2 設備安全

5.2.1設備安全

設備盡量安置在可減少未授權訪問的適當?shù)攸c;對于處理敏感數(shù)據(jù)的信息處理設施,盡量安置在可限制觀測的位置;對于需要特殊保護的設備,要進行適當隔離;對信息處理設施的運行有負面影響的環(huán)境條件(包括溫度和濕度),要進行實時進行監(jiān)視。

5.2.2支持性設備安全

支持性設施(例如電、供水、排污、加熱/通風和空調等)應定期檢查并適當?shù)臏y試以確保他們的功能,減少由于他們的故障或失效帶來的風險。

實現(xiàn)多路供電,以避免供電的單一故障點。

5.2.3線纜安全

應保證傳輸數(shù)據(jù)或支持信息服務的電源布纜和通信布纜免受竊聽或損壞。

電源電纜要與通信電纜分開;各種線纜能通過標識加以區(qū)分,并對線纜的訪問加以必要的訪問控制。

線纜標簽必須采用防水標簽紙和標簽打印機進行正反面打印(或者打印兩張進行粘貼),標簽長度應保證至少能夠纏繞電纜一圈或一圈半,打印字符必須清晰可見,打印內容應簡潔明了,容易理解。標簽的標示必須清晰、簡潔、準確、統(tǒng)一,標簽打印應當前后和上下排對齊。

5.2.4設備維護

設備需按照供應商推薦的服務時間間隔和說明書,進行正確維護;設備維護由已授權人員執(zhí)行,并保存維護記錄1年。

5.2.5組織場所外的設備安全

應對組織場所的設備采取安全措施,要考慮工作在組織場所以外的不同風險。

5.2.6設備的安全處置或再利用

包含儲存介質的設備的所有項目應進行檢查,以確保在銷毀之前,任何敏感信息和注冊軟件已被刪除或安全重寫。

5.2.7資產的移動

設備、信息或軟件在授權之前不應帶出組織場所,設置設備移動的時間限制,并在返還時執(zhí)行符合性檢查;對設備做出移出記錄,當返回時,要做出送回記錄。

6、通信和操作管理

6.1 運行程序和職責

6.1.1運行操作程序文件化

運行操作程序文件化并加以保持,并方便相關使用人員的訪問。

6.1.2變更管理

對信息處理設施和系統(tǒng)的變更是否受控,并考慮:重大變更的標識和記錄;變更的策劃和測試;對這種變更的潛在影響的評估,包括安全影響;對建議變更的正式批準程序;向所有有關人員傳達變更細節(jié);返回程序,包括從不成功變更和未預料事態(tài)中退出和恢復的程序與職責。

6.1.3職責分離

各類責任及職責范圍應加以分割,以降低未授權或無意識的修改或者不當使用組織資產的機會。

6.1.4開發(fā)設施、測試設施和運行設施的分離

開發(fā)、測試和運行設施應分離,以減少未授權訪問或改變運行系統(tǒng)的風險。

6.2 第三方服務交付管理

6.2.1服務交付

應確保第三方實施、運行和保持包含在第三方服務交付協(xié)議中的安全控制措施、服務定義和交付水準。

idc應確保第三方保持足夠的服務能力和可使用的計劃以確保商定的服務在大的服務故障或災難后繼續(xù)得以保持。

6.2.2第三方服務的監(jiān)視和評審

應定期監(jiān)視和評審由第三方提供的服務、報告和記錄,審核也應定期執(zhí)行,并留下記錄。

6.2.3第三方服務的變更管理

應管理服務提供的變更,包括保持和改進現(xiàn)有的信息安全方針策略、程序和控制措施,要考慮業(yè)務系統(tǒng)和涉及過程的關鍵程度及風險的再評估

6.3系統(tǒng)規(guī)劃和驗收

6.3.1容量管理

idc各系統(tǒng)資源的使用應加以監(jiān)視、調整,并做出對于未來容量要求的預測,以確保擁有所需的系統(tǒng)性能。

系統(tǒng)硬件系統(tǒng)環(huán)境的功能、性能和容量要滿足idc業(yè)務處理的和存貯設備的平均使用率宜控制在75%以內。

網絡設備的處理器和內存的平均使用率應控制在75%以內。

6.3.2系統(tǒng)驗收

建立對新信息系統(tǒng)、升級及新版本的驗收準則,并且在開發(fā)中和驗收前對系統(tǒng)進行適當?shù)臏y試。

6.4防范惡意代碼和移動代碼

6.4.1對惡意代碼的控制措施

實施惡意代碼的監(jiān)測、預防和恢復的控制措施,以及適當?shù)奶岣哂脩舭踩庾R的程序

6.4.2對移動代碼的控制措施

當授權使用移動代碼時,其配置確保授權的移動代碼按照清晰定義的安全策略運行,應阻止執(zhí)行未授權的移動代碼。

6.5 備份

6.5.1備份

應按照客戶的要求以及已設的備份策略,定期備份和測試信息和軟件。各個系統(tǒng)的備份安排應定期測試以確保他們滿足業(yè)務連續(xù)性計劃的要求。對于重要的系統(tǒng),備份安排應包括在發(fā)生災難時恢復整個系統(tǒng)所必需的所有系統(tǒng)信息、應用和數(shù)據(jù)。

應確定最重要業(yè)務信息的保存周期以及對要永久保存的檔案拷貝的任何要求。

6.6 網絡安全管理

6.6.1網絡控制

為了防止使用網絡時發(fā)生的威脅和維護系統(tǒng)與應用程序的安全,網絡要充分受控;網絡的運行職責與計算機系統(tǒng)的運行職責實現(xiàn)分離;敏感信息在公用網絡上傳輸時,考慮足夠的加密和訪問控制措施。

6.6.2網絡服務的安全

網絡服務(包括接入服務、私有網絡服務、增值網絡和受控的網絡安全解決方案,例如防火墻和入侵檢測系統(tǒng)等)應根據(jù)安全需求,考慮如下安全控制措施:為網絡服務應用的安全技術,例如認證、加密和網絡連接控制;按照安全和網絡連接規(guī)則,網絡服務的安全連接需要的技術參數(shù);若需要,網絡服務使用程序,以限制對網絡服務或應用的訪問。

6.7 介質管理

6.7 .1可移動介質的管理

建立適當?shù)目梢苿咏橘|的管理程序,規(guī)范可移動介質的管理。

可移動介質包括磁帶、磁盤、閃盤、可移動硬件驅動器、cd、dvd和打印的介質

6.7 .2介質的處置

不再需要的介質,應使用正式的程序可靠并安全地處置。保持審計蹤跡,保留敏感信息的處置記錄。

6.7 .3信息處理程序

建立信息的處理及存儲程序,以防止信息的未授權的泄漏或不當使用。

包含信息的介質在組織的物理邊界以外運送時,應防止未授權的訪問、不當使用或毀壞。

6.8 信息交換

6.8.1信息交換策略和程序

為了保護通過使用各種類型的通信設施進行信息交換,是否有正式的信息交換方針、程序和控制措施。

6.8.2外方信息交換協(xié)議

在組織和外方之間進行信息/軟件交換時,是否有交換協(xié)議。

6.8.3電子郵件、應用系統(tǒng)的信息交換與共享

建立適當?shù)目刂拼胧?保護電子郵件的安全;為了保護相互連接的業(yè)務信息系統(tǒng)的信息,開發(fā)與實施相關的方針和程序。

6.9 監(jiān)控

6.9.1審計日志

審計日志需記錄用戶活動、異常事件和信息安全事件;為了幫助未來的調查和訪問控制監(jiān)視,審計日志至少應保存1年。

6.9.2監(jiān)視系統(tǒng)的使用

應建立必要的信息處理設施的監(jiān)視使用程序,監(jiān)視活動的結果應定期評審。

6.9.3日志信息的保護

記錄日志的設施和日志信息應加以保護,以防止篡改和未授權的訪問。

6.9.4管理員和操作員日志

系統(tǒng)管理員和系統(tǒng)操作員活動應記入日志。系統(tǒng)管理員與系統(tǒng)操作員無權更改或刪除日志。

6.9.5故障日志

與信息處理或通信系統(tǒng)的問題有關的用戶或系統(tǒng)程序所報告的故障要加以記錄、分析,并采取適當?shù)拇胧?/p>

6.9.6時鐘同步

一個安全域內的所有相關信息處理設施的時鐘應使用已設的精確時間源進行同步。

5星級idc各計算機系統(tǒng)的時鐘與標準時間的誤差不超過10秒。

4星級idc各計算機系統(tǒng)的時鐘與標準時間的誤差不超過25秒。

7、訪問控制

7.1用戶訪問管理

應有正式的用戶注冊及注銷程序,來授權和撤銷對所有信息系統(tǒng)及服務的訪問。

應限制和控制特殊權限的分配及使用;應通過正式的管理過程控制口令的分配,確??诹畎踩?管理層應定期使用正式過程對用戶的訪問權進行復查。

7.2用戶職責

建立指導用戶選擇和使用口令的指南規(guī)定,使用戶在選擇及使用口令時,遵循良好的安全習慣。

用戶應確保無人值守的用戶設備有適當?shù)谋Wo,防止未授權的訪問。

建立清空桌面和屏幕策略,采取清空桌面上文件、可移動存儲介質的策略和清空信息處理設施屏幕的策略,idc并定期組織檢查效果。

7.3網絡訪問控制

建立訪問控制策略,確保用戶應僅能訪問已獲專門授權使用的服務。

應使用安全地鑒別方法以控制遠程用戶的訪問,例如口令+證書。

對于診斷和配置端口的物理和邏輯訪問應加以控制,防止未授權訪問。

根據(jù)安全要求,應在網絡中劃分安全域,以隔離信息服務、用戶及信息系統(tǒng);對于共享的網絡,特別是越過組織邊界的網絡,用戶的聯(lián)網能力應按照訪問控制策略和業(yè)務應用要求加以限制,并建立適當?shù)穆酚煽刂拼胧?/p>

7.4操作系統(tǒng)訪問控制

建立一個操作系統(tǒng)安全登錄程序,防止未授權訪問;所有用戶應有唯一的、專供其個人使用的標識符(用戶id),應選擇一種適當?shù)蔫b別技術證實用戶所宣稱的身份。

可能超越系統(tǒng)和應用程序控制的管理工具的使用應加以限制并嚴格控制。

不活動會話應在一個設定的休止期后關閉;使用聯(lián)機時間的限制,為高風險應用程序提供額外的安全。

7.5應用和信息訪問控制

用戶和支持人員對信息和應用系統(tǒng)功能的訪問應依照已確定的訪問控制策略加以限制。

敏感系統(tǒng)應考慮系統(tǒng)隔離,使用專用的(或孤立的)計算機環(huán)境。

7.6移動計算和遠程工作

應有正式策略并且采用適當?shù)陌踩胧?以防范使用移動計算和通信設施時所造成的風險。

通過網絡遠程訪問idc,需在通過授權的情況下對用戶進行認證并對通信內容進行加密。

8、信息系統(tǒng)獲取、開發(fā)和維護

8.1安全需求分析和說明

在新的信息系統(tǒng)或增強已有信息系統(tǒng)的業(yè)務需求陳述中,應規(guī)定對安全控制措施的要求。

8.2信息處理控制

輸入應用系統(tǒng)的數(shù)據(jù)應加以驗證,以確保數(shù)據(jù)是正確且恰當?shù)摹?/p>

驗證檢查應整合到應用中,以檢查由于處理的錯誤或故意的行為造成的信息的訛誤。

通過控制措施,確保信息在處理過程中的完整性,并對處理結果進行驗證。

8.3密碼控制

應開發(fā)和實施使用密碼控制措施來保護信息的策略,并保證密鑰的安全使用。

8.4系統(tǒng)文件的安全

應有程序來控制在運行系統(tǒng)上安裝軟件;試數(shù)據(jù)應認真地加以選擇、保護和控制;應限制訪問程序源代碼。

8.5開發(fā)過程和支持過程中的安全

建立變更控制程序控制變更的實施;當操作系統(tǒng)發(fā)生變更后,應對業(yè)務的關鍵應用進行評審和測試,以確保對組織的運行和安全沒有負面影響。

idc應管理和監(jiān)視外包軟件的開發(fā)。

8.6技術脆弱性管理

應及時得到現(xiàn)用信息系統(tǒng)技術脆弱性的信息,評價組織對這些脆弱性的暴露程度,并采取適當?shù)拇胧﹣硖幚硐嚓P的風險。

9、信息安全事件管理

9.1報告信息安全事態(tài)和弱點

建立正式的idc信息安全事件報告程序,并形成文件。

建立適當?shù)某绦?保證信息安全事態(tài)應該盡可能快地通過適當?shù)墓芾砬肋M行報告,要求員工、承包方人員和第三方人員記錄并報告他們觀察到的或懷疑的任何系統(tǒng)或服務的安全弱點。

9.2職責和程序

應建立管理職責和架構,以確保能對信息安全事件做出快速、有效和有序的響應。

9.3對信息安全事件的總結和證據(jù)的收集

建立一套機制量化和監(jiān)視信息安全事件的類型、數(shù)量和代價,并且當一個信息安全事件涉及到訴訟(民事的或刑事的),需要進一步對個人或組織進行起訴時,應收集、保留和呈遞證據(jù),以使證據(jù)符合相關訴訟管轄權。

10、業(yè)務連續(xù)性管理

10.1業(yè)務連續(xù)性計劃

建立和維持一個用于整個組織的業(yè)務連續(xù)性計劃,通過使用預防和恢復控制措施,將對組織的影響減少到最低,并從信息資產的損失中恢復到可接受的程度。

10.2業(yè)務連續(xù)性和風險評估

通過恰當?shù)某绦?識別能引起idc業(yè)務過程中斷的事態(tài)(例如,設備故障、人為錯誤、盜竊、火災、自然災害和恐怖行為等),這種中斷發(fā)生的概率和影響,以及它們對信息安全所造成的后果。

業(yè)務資源與過程責任人參與業(yè)務連續(xù)性風險評估。

10.3制定和實施包括信息安全的連續(xù)性計劃

建立業(yè)務運行恢復計劃,以使關鍵業(yè)務過程在中斷或發(fā)生故障后,能在規(guī)定的水準與規(guī)定的時間范圍恢復運行

10.4測試、維護和再評估業(yè)務連續(xù)性計劃

業(yè)務連續(xù)性計劃應定期測試和更新,以確保其及時性和有效性。

定期測試及更新業(yè)務連續(xù)性計劃(bcp)/災難恢復計劃(drp),并對員工進行培訓;定期對idc的風險進行審核和管理評審,及時發(fā)現(xiàn)潛在的災難和安全失效。

5星級idc:至少每年一次測試及更新;bcp/drp,并對員工進行培訓; 至少每年一次對idc的風險進行審核和管理評審,及時發(fā)現(xiàn)潛在的災難和安全失效。

4星級idc:至少每年一次測試及更新;bcp/drp,并對員工進行培訓;至少每年一次對idc的風險進行審核和管理評審,及時發(fā)現(xiàn)潛在的災難和安全失效。

11、符合性

11.1可用法律、法規(guī)的識別

idc所有相關的法令、法規(guī)和合同要求,以及為滿足這些要求組織所采用的方法,應加以明確地定義、收集和跟蹤,并形成文件并保持更新。

11.2知識產權

應實施適當?shù)某绦?以確保在使用具有知識產權的材料和具有所有權的軟件產品時,符合法律、法規(guī)和合同的要求。

11.3保護組織的記錄

應防止重要的記錄遺失、毀壞和偽造,以滿足法令、法規(guī)、合同和業(yè)務的要求。

11.4技術符合性檢查

定期地對信息系統(tǒng)進行安全實施標準符合檢查,由具有勝任能力的已授權的人員執(zhí)行,或在他們的監(jiān)督下執(zhí)行。

11.5數(shù)據(jù)保護和個人信息的隱私

應依照相關的法律、法規(guī)和合同條款的要求,確保數(shù)據(jù)保護和隱私。

第9篇 人員離崗離職信息安全管理規(guī)定

為規(guī)范本單位計算機信息安全工作,更好的服務于本單位信息化建設需要,特制定本規(guī)定:

第一條為保證本單位的計算機與網絡信息安全,適應信息安全等方面的需要,防止計算機網絡失密泄密事件發(fā)生,特制定本制度;

第二條工作人員離職之后仍對其在任職期間接觸、知悉的屬于本單位或者雖屬于第三方但本單位承諾或負有保密義務的秘密信息,承擔如同任職期間一樣的保密義務和不擅自使用的義務,直至該秘密信息成為公開信息,而無論離職人員因何種原因離職。

第三條離職人員因職務上的需要所持有或保管的一切記錄著本單位秘密信息的文件、資料、圖表、筆記、報告、信件、傳真、磁帶、磁盤、儀器以及其他任何形式的載體,均歸本單位所有,而無論這些秘密信息有無商業(yè)上的價值。

第四條離職人員應當于離職時,或者于本單位提出請求時,返還全部屬于本單位的財物,包括記載著本單位秘密信息的一切載體。若記錄著秘密信息的載體是由離職人員自備的,則視為離職人員已同意將這些載體物的所有權轉讓給本單位,本單位應當在離職人員返還這些載體時,給予離職人員相當于載體本身價值的經濟補償;但秘密信息可以從載體上消除或復制出來時,可以由本單位將秘密信息復制到本單位享有所有權的其他載體上,并把原載體上的秘密信息消除,此種情況下離職人員無須將載體返還,本單位也無須給予離職人員經濟補償。

第五條離職人員離職時,應將工作時使用的電腦、u盤及其他一切存儲設備中關于工作相關或與本單位有利益關系的信息、文件等內容交接給本單位相關人員,不得在離職后以任何形式帶走相關信息。

___________

年月日

第10篇 學校網絡信息安全管理應急預案

為確保網絡正常使用,充分發(fā)揮網絡在信息時代的作用,促進教育信息化健康發(fā)展,根據(jù)國務院《互聯(lián)網信息服務管理辦法》和有關規(guī)定,特制訂本預案,妥善處理危害網絡與信息安全的突發(fā)事件,最大限度地遏制突發(fā)事件的影響和有害信息的擴散。

一、危害網絡與信息安全突發(fā)事件的應急響應

1.如在局域網內發(fā)現(xiàn)病毒、木馬、黑客入侵等

網絡管理中心應立即切斷局域網與外部的網絡連接。如有必要,斷開局內各電腦的連接,防止外串和互串。

2.突發(fā)事件發(fā)生在校園網內或具有外部ip地址的服務器上的,學校應立即切斷與外部的網絡連接,如有必要,斷開校內各節(jié)點的連接;突發(fā)事件發(fā)生在校外租用空間上的,立即與出租商聯(lián)系,關閉租用空間。

3.如在外部可訪問的網站、郵件等服務器上發(fā)現(xiàn)有害信息或數(shù)據(jù)被篡改,要立即切斷服務器的網絡連接,使得外部不可訪問。防止有害信息的擴散。

4.采取相應的措施,徹底清除。如發(fā)現(xiàn)有害信息,在保留有關記錄后及時刪除,(情況嚴重的)報告市教育局和公安部門。

5.在確保安全問題解決后,方可恢復網絡(網站)的使用。

二、保障措施

1.加強領導,健全機構,落實網絡與信息安全責任制。建立由主管領導負責的網絡與信息安全管理領導小組,并設立安全專管員。明確工作職責,落實安全責任制;bbs、聊天室等交互性欄目要設有防范措施和專人管理。

2.局內網絡由網管中心統(tǒng)一管理維護,其他人不得私自拆修設備,擅接終端設備。

3.加強安全教育,增強安全意識,樹立網絡與信息安全人人有責的觀念。安全意識淡薄是造成網絡安全事件的主要原因,各校要加強對教師、學生的網絡安全教育,增強網絡安全意識,將網絡安全意識與政治意識、責任意識、保密意識聯(lián)系起來。特別要指導學生提高他們識別有害信息的能力,引導他們正健康用網。

4.不得關閉或取消防火墻。保管好防火墻系統(tǒng)管理密碼。每臺電腦安裝殺毒軟件,并及時更新病毒代碼。

第11篇 企業(yè)信息安全管理制度

近年來, 隨著計算機技術和信息技術的飛速發(fā)展,社會的需求不斷進步,企業(yè)傳統(tǒng)的手工生產模式和管理模式邁入了一個全新的時代--信息化時代。隨著信息化程度的日益推進,企業(yè)信息的脆弱性也日益暴露。如何規(guī)范日趨復雜的信息安全保障體系建設,如何進行信息風險評估保護企業(yè)的信息資產不受侵害,已成為當前行業(yè)實現(xiàn)信息化運作亟待解決的問題。

一、前言:企業(yè)的信息及其安全隱患。

在我公司,我部門對信息安全做出整體規(guī)劃:通過從外到內、從廣義到狹義、從總體到細化、從戰(zhàn)術到戰(zhàn)略,從公司的整體到局部的各個部門相結合一一剖析,并針對信息安全提出解決方案。涉及到企業(yè)安全的信息包括以下方面:

a. 技術圖紙。主要存在于技術部、項目部、質管部。

.b. 商務信息。主要存在于采購部、客服部。

c. 財務信息。主要存在于財務部。

d 服務器信息。主要存在于信管部。

e 密碼信息。存在于各部門所有員工。

針對以上涉及到安全的信息,在企業(yè)中存在如下風險:

1 來自企業(yè)外的風險

①病毒和木馬風險?;ヂ?lián)網上到處流竄著不同類型的病毒和木馬,有些病毒在感染企業(yè)用戶電腦后,會篡改電腦系統(tǒng)文件,使系統(tǒng)文件損壞,導致用戶電腦最終徹底崩潰,嚴重影響員工的工作效率;有些木馬在用戶訪問網絡的時候,不小心被植入電腦中,輕則丟失工作文件,重則泄露機密信息。

②不法分子等黑客風險。計算機網絡的飛速發(fā)展也導致一些不法分子利用網絡行竊、行騙等,他們利用所學的計算機編程語言編譯有特定功能的木馬插件,經過層層加殼封裝技術,用掃描工具找到互聯(lián)網上某電腦存在的漏洞,繞過殺毒軟件的追擊和防火墻的阻撓,從漏洞進入電腦,然后在電腦中潛伏,依照不法分子設置的特定時間運行,開啟遠程終端等常用訪問端口,那么這臺就能被不法分子為所欲為而不被用戶發(fā)覺,尤其是技術部、項目部和財務部電腦若被黑客植入后門,留下監(jiān)視類木馬查件,將有可能造成技術圖紙被拷貝泄露、財務網銀密碼被竊取。還有些黑客純粹為顯示自己的能力以攻擊為樂,他們在用以上方法在網絡上綁架了成千上萬的電腦,讓這些電腦成為自己傀儡,在網絡上同時發(fā)布大量的數(shù)據(jù)包,前幾年流行的洪水攻擊及ddos分布式拒絕服務攻擊都由此而來,它會導致受攻擊方服務器資源耗盡,最終徹底崩潰,同時整個網絡徹底癱瘓。

2、來自企業(yè)內的風險

① 文件的傳輸風險。若有員工將公司重要文件以qq、msn發(fā)送出去,將會造成企業(yè)信息資源的外泄,甚至被競爭對手掌握,危害到企業(yè)的生存發(fā)展。

②文件的打印風險。若員工將公司技術資料或商業(yè)信息打印到紙張帶出公司,會使企業(yè)信息資料外泄。

③文件的傳真風險。若員工將紙質重要資料或技術圖紙傳真出去,以及將其他單位傳真給公司的技術文

件和重要資料帶走,會造成企業(yè)信息的外泄。

④ 存儲設備的風險。若員工通過光盤或移動硬盤等存儲介質將文件資料拷貝出公司,可能會泄露企業(yè)機

密信息。若有動機不良的員工,私自拆開電腦機箱,將硬盤偷偷帶出公司,將會造成企業(yè)信息的泄露。

⑤ 上網行為風險。員工可能會在電腦_問不良網站,會將大量的病毒和頑固性插件帶到企業(yè)網絡中來,造成電腦及企業(yè)網絡的破壞,更甚者,在電腦中運行一些破壞性的程序,導致電腦系統(tǒng)的崩潰。

⑥用戶密碼風險。主要包括用戶密碼和管理員密碼。若用戶的開機密碼、業(yè)務系統(tǒng)登陸密碼被他人掌握,

可能會竊取此用戶權限內的信息資料和業(yè)務數(shù)據(jù);若管理員的密碼被竊取,可能會被不法分子破壞應用系統(tǒng)的正常運行,甚至會被竊取整個服務器數(shù)據(jù)。

⑦機房設備風險。主要包括服務器、ups電源、網絡交換機、電話交換機、光端機等。這些風險來自防

盜、防雷、防火、防水。若這些自然災害發(fā)生,可能會損壞機房設施,造成業(yè)務中斷。

⑧辦公/區(qū)域風險。主要包括辦公區(qū)域敏感信息的安全。有些員工缺乏安全意識,在辦公區(qū)域隨意堆放本

部門的重要文件或是在辦公區(qū)域毫不避嫌談論工作內容,若不小心被其他人拿走或聽到,可能會泄露部門工作機密,甚至是公司機密。

為了保證企業(yè)信息的安全保密,公司所有人員必須嚴格遵守企業(yè)信息安全管理總則,以安全總則為基礎,各部門具體細則為安全管理行為標準,從各個層面杜絕信息安全隱患。

二、總則:從整個公司層出發(fā),針對這些信息隱患制訂安全防范措施。

1.計算機設備安全管理。

1) 公司所有人員應保持清潔、安全、良好的計算機設備工作環(huán)境,禁止在計算機應用環(huán)境中放置易燃、易爆、強腐蝕、強磁性等有害計算機設備安全的物品。

2) 嚴格遵守計算機設備使用、開機、關機等安全操作規(guī)程和正確的使用方法。任何人不允許私自拆卸計算機組件,計算機出現(xiàn)故障時應及時向信息管理部報告,不允許私自處理和維修。

3)發(fā)現(xiàn)由以下等個人原因造成硬件的損壞或丟失的,其損失由當事人如數(shù)賠償:違章作業(yè);保管不當;擅自安裝、使用硬件和電氣裝置。公司每位員工對自己的工作電腦既有使用的權利又有保護的義務。任何的硬件損壞必須給出損壞報告,說明損壞原因,不得擅自更換。公司會視實際情況進行處理。

4)下班后所有不再使用的計算機,應關閉主機電源,以防止意外,對于共同使用的計算機,原則上由最后一個退出系統(tǒng)的使用人員關機,并關閉電源。外人未經公司領導批準不得操作公司計算機設備。

2.部門資料安全管理。

1) 外接存儲設備安全管理。

嚴禁所有人員以個人介質光盤、u盤、移動硬盤等存儲設備拷貝公司的文件資料并帶出公司。若因出差等原因需要拷貝文件資料到存儲設備中,需要向上級請示此行為,并以公司存儲設備做文件拷貝。為確保硬盤的安全,嚴禁任何人私自拆開電腦機箱:①將用戶主機貼上封條標簽,除信管部人員外,任何人不得私自拆開機箱,若信管部進行電腦硬件故障排查時,拆除封條標簽后,在故障排查結束及時更換新的封條標簽。信管部將定期檢查,若發(fā)現(xiàn)有封條拆開痕跡,將查看視頻監(jiān)控記錄,追查相關人責任。②給每臺電腦主機配備鎖柜,將所有用戶主機存放在鎖柜內,鎖柜鑰匙統(tǒng)一由信管部保管,若需要為用戶處理電腦故障時,信管部在打開鎖柜處理完電腦故障時,一定要鎖好主機柜,確保主機內硬盤的安全。

2) 文件傳真安全管理。

所有人員對外發(fā)送傳真,必須經上級核實后,統(tǒng)一在綜合部登記,由綜合部發(fā)送,嚴禁個人私自在未經許可的情況下對外發(fā)送任何類型的傳真文件,一經發(fā)現(xiàn),所有后果將由個人承擔。在對內傳真文件時,應即刻通知傳真接收人接收并取走傳真件,在傳真結束時,應馬上取走傳真原件。若因傳真時沒有取走傳真件,導致傳真件丟失,造成本部門信息外泄,則由本人承擔一切后果。

3) 文件打印安全管理。

所有人員不得私自將公司文件打印帶出公司,一經發(fā)現(xiàn),嚴肅處理。若在上班時間,打印工作文件時,需要即刻在打印機處等候文件的打印,文件打印完成后馬上取走,若因文件打印時有其他緊急事件,應該通知本部門人員代為領取打印文件。禁止一切打印后未及時取走打印文件的行為,一經發(fā)現(xiàn),將對本人警告,若因打印后,文件丟失,造成信息資料外泄,則由本人承擔相關責任。

4) 文件的存儲安全管理。

所有部門人員應每周清理計算機中的文件,清除不需要的垃圾文件,將重要的文件和工作資料保存在特定的文件夾里,每月末應將電腦中的文件資料做一次備份,將文件資料備份到部門專用u盤或移動硬盤上,確保個人工作資料的文件歸檔,在電腦突發(fā)性故障或硬盤損壞時,能夠及時恢復最近的工作資料;電腦桌面上的文件應每周末拷貝到非系統(tǒng)盤符中或不要在桌面存放任何工作性文件資料。若因個人原因未執(zhí)行備份,造成數(shù)據(jù)資料丟失時,將由本人承擔相關后果。若員工離職,在辦完離職手續(xù)后,所在部門負責人應聯(lián)系信管部協(xié)助將此員工工作資料拷貝到部門u盤或移動硬盤上,若沒有執(zhí)行此安全過程,離職員工損失的文件資料由該部門承擔。

5) 辦公區(qū)域的安全管理。

所有部門人員每天下班時應保證辦公桌的整潔,將部門重要文件資料存放在個人抽屜柜中,并檢查確保辦公桌上沒有存放重要文件或其他有可能泄露本部門工作內容的信息源。若因資料沒有存放好,被他人取走,造成的后果將由本人承擔。

3.帳號密碼安全管理。

使用者須妥善保管好自己的帳戶和密碼。嚴防被竊取而導致泄密。帳戶及密碼由網絡管理員設置后通知員工,員工不得隨意更改密碼。所有員工必須在所使用的計算機中設置開機密碼和屏幕保護密碼。為了保護公司的信息資產,設置密碼時應注意:密碼至少有8個字符長;密碼必須包含以下任一部分:字母a-z或a-z,數(shù)字0-9,特殊字符,例如 $ ,-等。

1)電腦密碼管理:每個員工擁有一個公司內部計算機登錄帳戶。新員工申請帳戶時需要向網絡管理員提供姓名、部門、職位等信息,網絡管理員將在一天內將賬戶信息通知其本人。公司所有用戶在分配到工作電腦時,應首先更改自己的電腦登錄密碼,并將個人登錄密碼在信息管理部登記,若更改密碼后,未進行登記,一經信管部發(fā)現(xiàn),將對該用戶進行口頭警告。同時,因沒有及時向信管部備案造成的電腦故障問題或文件丟失等問題,信管部不承擔責任。

2)應用系統(tǒng)密碼管理:所有erp用戶及oa用戶都將分配到一個帳號密碼,帳號是不變的,用戶可以更改自己的系統(tǒng)密碼,密碼盡可能設置為高安全性的復雜密碼,嚴禁用戶將密碼設置為如123456等傻瓜式密碼,若密碼設置過于簡單,被其他用戶非法登陸后,在erp中將會非法編制篡改單據(jù),在oa中非法冒用流程管理權限,若產生此情況,將會導致嚴重的后果;嚴禁將erp帳號或oa帳號密碼透露給他人,讓他人代己做erp單據(jù)或辦理oa流程;員工調離崗位或離職,所在部門負責人應及時通知信管部注銷該員工的應用系統(tǒng)帳戶。若因以上原因造成的信息安全后果將由本人承擔。

3)采用用戶身份認證系統(tǒng):目前我公司登陸服務器采取的是靜態(tài)密碼認證,這種密碼保護技術是最低層次的。在企業(yè)內,容易被其他部門人員注意到服務器登陸密碼,從而可能會被動機不良的員工登陸到服務器,破壞服務器數(shù)據(jù);在企業(yè)外,容易遭到黑客字典掃描破解密碼,從而攻擊各應用服務器,破壞或盜取商業(yè)數(shù)據(jù)等。因此,我部門在未來的發(fā)展規(guī)劃中,要將用戶身份認證當作安全的一個重大隱患,想辦法解決這個問題。

這里,我們可以采取動態(tài)口令牌或usb key認證技術,并選擇其中一種技術與公司現(xiàn)有的靜態(tài)密碼技術相結合,動態(tài)口令牌隨機生成動態(tài)密碼,并于60秒內自動刷新密碼,無法采用數(shù)據(jù)字典掃描破解密碼,讓黑客攻擊行為束手無策;而usb key采用usb密鑰,存儲特定的加密算法,只有將usb鑰匙接上電腦,與電腦中存儲的認證軟件驗證通過后,才能進入。我們通過(動態(tài)+靜態(tài))混合身份認證,或(硬件+軟件)混合身份認證,保證服務器的登陸基于網內的行為、網外的行為都是安全的。

4..殺毒軟件安全管理。

用戶使用的殺毒軟件和防火墻已經設置好自動調度更新和病毒庫升級,每日定時殺毒,使用者也應經常手動掃描殺毒。

5.各類軟件安全管理。

軟件原始盤片應交綜合部保管,軟、硬件設備的原始資料(軟盤、光盤、說明書及保修卡、許可證協(xié)議等)交綜合部保管。保管應做到防水、防磁、防火、防盜。使用者必需的操作守冊由使用者長借、保管。

6.郵件安全管理。

所有因公對外聯(lián)系的電子郵件一律通過公司郵箱或 或在指定的電腦上進行收發(fā)。(參考郵箱管理制度)

綜上所述,使用者應該具有一定的安全防范意識,具體應做到:

日常工作信息安全:

1)員工應對在自己公司電腦內公司機密信息的安全負責,當需暫時離開座位時必須立即啟動屏幕保護程序并帶有密碼。

2.)員工有責任正確地保護分配給本人的所有計算機帳戶。

3.)各部門經理及人事部應及時向信息管理部提供本部門及公司員工的人事及職位變動信息。

4)每臺公司電腦內必須安裝反病毒軟件并啟動實時掃描程序。信息管理部可以提供最新殺毒軟件。

5)不得安裝有可能危及公司計算機網絡的任何軟件,若實在有需要進行軟件測試的必須將計算機脫離公司計算機網絡進行單機操作。

6)任何對公司內部計算機網絡的黑客行為是絕對禁止的,一經查實將按公司有關規(guī)定嚴肅處理。

假期時間辦公室的安全: 確保工作電腦的安全,在你離開之前的一周內備份你的文件。在你即將離開之際確保你的電腦關機并設有開機密碼,其它信息管理部設備的電源也必須切斷。

確保數(shù)據(jù)的安全:確保你的軟盤,備份數(shù)據(jù)源和所有機密文件被妥善鎖好。公司高度秘密和秘密信息在不用時必須總是被保存在設有密碼鎖或鑰匙的柜中。公司的機密信息必須存放在鎖上的辦公桌或文件柜中。

當你在外的時候:不要在任何地方談論公司的機密信息。公司的競爭對手成員也可能在休假,而且總在探聽我們公司的消息。任何小小的信息都可能是他們所需要的。

當你回來的時候:如果你發(fā)現(xiàn)在安全方面有任何可疑之處都要向公司有關方面進行匯報。報告任何意外對于正確調查和阻止任何更進一步錯誤的行為是很重要的。

常規(guī)注意事項

1)任何外來盤片(包括cd、vcd碟片及軟盤),只有經過系統(tǒng)管理員確認不帶病毒后,才可在公司計算機上使用.否則造成病毒感染或其他破壞的,公司將對其責任人進行罰款處理,每次金額50元~500元。

2)個人未經公司領導允許不得擅自將公司保密的商務資料、技術文件輸出,若需輸出必須履行審批手續(xù)。申請人填寫申請單,寫明輸出資料內容、份數(shù)、路徑、用途、申請日期、申請人等項目,經部門領導和公司領導共同簽字審批后,交由專人上機操作。

3)未經系統(tǒng)管理員許可,不得從因特網上下載任何軟件安裝,系統(tǒng)管理員將不定期檢查,發(fā)現(xiàn)有違反本條規(guī)定的,將給予50元~500元的罰款。

4)嚴禁在工作時間利用計算機網絡從事與本職工作無關的活動,發(fā)現(xiàn)有違反本條規(guī)定的,將給予50元~200元的罰款。

三、細則:從各部門級出發(fā),針對這些信息隱患制訂安全防范措施。

1.采購部的安全處理措施如下:

1)采購招標的安全管理。

由采購部門編寫招標計劃,經部門負責人簽字后,上報總經理審批,總經理根據(jù)生產過程的物料需求及原有的物料采購價格決定是否需要尋找新的貨源,若審批同意后,采購部才可以開展招標工作。采購部門制定招標邀請書,邀請眾多有法人資格、供貨條件的單位參與我公司的招標活動。在發(fā)標書的過程中。采購部應遵守下列原則:①招標的公開性:對于采購的招標信息應該公開;評標的標準和程序應該公開;中標的結果應該公開。②招標的公平與公正:對待各方投標者一視同仁,不得對任何投標方帶有主觀意見。③招標的保密性:采購部人員嚴禁以任何形式向投標方透露招標的意向。評標完成后提交評標報告給總經理,最后由總經理中標、授標。

2)采購價格及供應商的信息安全保密。

采購信息的保密要求采購部所有人員不得以任何形式向其他部門或外部人員透露物料采購的價格,嚴禁向他人透露各種物料的供貨來源。采購部門人員要隨時檢查個人辦公區(qū)域的文件資料是否存放好,防止因打印的采購價格表和供應商聯(lián)絡單沒有存放好,導致采購信息資料外泄。要求部門人員要嚴格保管好工作紙質文件,同時一定要在電腦中設置帶密碼的屏幕保護確保價格信息與供應商資料的電子信息安全。

2.客服部有如下工作存在安全隱患:

1)及時向甲方傳遞發(fā)貨信息與到貨信息。

2)甲方基地發(fā)貨及庫存統(tǒng)計:記錄甲方發(fā)往各風場的數(shù)據(jù),盤點甲方各基地庫存數(shù);

3)總經辦工作安排。

以上存在的安全隱患及處理措施如下:

a)發(fā)貨、到貨、現(xiàn)場庫存信息安全。

客服部人員在統(tǒng)計往風場發(fā)貨及現(xiàn)場庫存的時候,可能會因為客服部盤點疏忽,最終統(tǒng)計的庫存結果不準確。這會造成公司的發(fā)貨信息與現(xiàn)場到貨數(shù)量不一致,從而得迅速查找整個發(fā)貨到貨流程的出錯環(huán)節(jié);甚至會因為庫存統(tǒng)計的不準確,延遲發(fā)貨到貨時間,導致現(xiàn)場庫不能及時向風場發(fā)貨,從而影響客戶的業(yè)務。客服部現(xiàn)場人員必須每日在oa中編寫日記,以便部門領導能隨時掌握此現(xiàn)場人員的工作動態(tài),現(xiàn)場人員要認真盤點到貨數(shù)量及現(xiàn)場庫存信息,在現(xiàn)場與甲方進行每月、每季、每年度的數(shù)據(jù)核對,確保到貨數(shù)量與發(fā)貨數(shù)量一致,并隨時向部門負責人匯報。

b)總經辦的日程安排管理。

在實際的工作中,總經理因工作繁忙暫時不在公司,一些待辦理的工作無法通過審核??头控撠熑艘私饪偨涋k的行程,并確保行程不被泄露,保證總經理的其他事務不會受到打擾,在總經理方便時,提醒總經理處理一些比較緊急的待辦文件;若總經理不在公司,以先短信后電話的形式給總經理匯報待辦理的文件類型,在總經理辦理完成后,及時將文件下發(fā)給相應部門。

3.項目部的安全處理措施如下:

1)圖紙的安全管理。

項目部的圖紙只允許在部門內部傳閱。在進行項目生產時,工藝員申請借閱項目圖紙,經簽字確認后,檔案專員將圖紙副本發(fā)放給工藝員,工藝員負責監(jiān)督技術人員和操作人員嚴格按照圖紙進行生產,確保生產過程符合iso9000體系要求。生產完成后,工藝員將圖紙返還給檔案專員,圖紙副本重新歸檔。在借閱過程中,嚴禁借用人將圖紙傳閱給其他人員,一經發(fā)現(xiàn),必將嚴肅處理。

2)工藝技術文件的安全管理。

項目生產的工藝技術文件由計劃員歸檔保存,在組織生產人員進行操作培訓時,指導操作人員學習質量文件和相關工藝規(guī)程,培訓過程中,確保工藝技術文件只在培訓過程中流轉,培訓完成后,收回所有的技術文件,禁止任何人以任何理由將文件帶出公司。禁止任何人復印、傳真此類文件。

3)人員的安全管理。

項目部保管著生產技術文件和圖紙,公司的人員流動很容易造成技術的泄露。鑒于此,部門應嚴格控制工藝技術文件及圖紙的傳閱。文件將由專員保管。禁止部門人員在未經允許的情況下傳真或復印此類文件;在部門員工調動或離職前,由部門檔案專員收回該員工所有工作文件。若檔案專員調動或離職,由部門經理親自收回該崗位所有的工作資料,并清點所有書面文件和電子文件是否存在缺省或丟失的情況,最大程度避免人員的流動造成技術資料的外泄。

4.倉儲部存在的安全隱患及處理措施如下:

a)物料庫存安全。

物料采購入庫后,倉儲部做好物資的保管工作,如實登記倉庫實物賬,經常清查、盤點庫存物資,確保系統(tǒng)帳、查存卡、實物一致;做好物資采購、存儲、生產領用各環(huán)節(jié)平衡銜接工作,做到物料的先進先出,當保管物料的庫存量不足時,及時通知采購部,由采購部制定新的計劃進行物料采購,再入庫存,確保生產有序進行。

b)物料信息安全。

倉儲部所有人員不得向任何人以任何形式透露各種物料的供貨數(shù)量、供貨來源。倉儲部負責人應嚴格規(guī)范部門人員的安全防范意識,并嚴格存放好入庫單和領料單等紙質單據(jù),確保不會因為單據(jù)的存放不善而泄露物料供貨信息。

c)倉庫整體安全。

做好物資的存儲工作,按品種、規(guī)格、體積、重量等特征決定存放的方式與位置,倉庫物品堆放整齊、平穩(wěn),合理利用儲物空間,減少地面負荷,便于盤存和領取,并有效做到先進先出;做好倉庫的安全、防火、防盜、防爆、衛(wèi)生工作,確保倉庫和物資的安全;對危險品需進行單獨存放與隔離、管制。

5.技術研發(fā)部的安全處理措施如下:

1)圖紙的歸檔

a) 外來書面圖紙:公司指定收件人收到后整理并編制歸檔,確認完整無誤后,交由綜合部檔案管理員。圖紙藍圖郵寄到北京,復印件登記,入庫經總經理批示發(fā)放至相應部門。

b) 電子版圖紙:外來電子版圖紙,由公司指定專人負責接收。打印一份,并同時將電子文件交檔案管理員登記入庫,經總經理批示發(fā)放至相應部門;若外來電子版圖紙已由對方傳至我方項目人員處,項目人員應將圖紙資料整理后報綜合部存檔,由綜合部統(tǒng)一打印及按公司規(guī)定下發(fā)至相應的職能部門,若出現(xiàn)圖紙變更時,綜合部應及時替換舊版電子圖,并回收已發(fā)放的舊版圖紙。

c) 內部設計電子版圖紙:在工程完工后一周內,技術人員應將最后定稿圖紙交由綜合部,由其在三天內加密統(tǒng)一刻錄光盤。一式兩份,公司領導及綜合部檔案管理員各保管一份。

2)外來工藝文件、技術規(guī)格書

技術人員在收到文件后1個工作日內整理無誤,交綜合部檔案管理員登記、入庫經總經理批示后方能發(fā)放。

3)內部擬定的工藝文件、技術規(guī)范文件

a) 公司自行編寫的生產工藝文件,經總經理審批簽署后交綜合部檔案管理員入庫存檔。

b) 移交文件時,移交人應備有檔案實體和目錄,經檔案管理員對照驗收無誤后方能辦理移交登記手續(xù)。

c) 檔案管理專員應仔細檢查文件材料是否完整、齊全、簽署是否齊全、凡不符合規(guī)定要求者,有權拒絕接收,并限期改正補交。

d) 移交時,移交和 接收文件方均應建立書面移交記錄。

4)技術圖書、期刊、標準的管理

公司購入的技術圖書、期刊和標準,均屬公司固定資產,應由綜合部加蓋行政專用章后登記、入庫、領用、借用、查閱應辦理審批、發(fā)入登記手續(xù)。損壞、丟失應由責任人負責全價賠償或購買新書。

5)技術,項目往來傳真件

綜合部收到技術文件后,下發(fā)到相應部門,相關責任人簽收簽字。同時保留復印件,按項目不同分類,待項目結束后,各負責人將其保存的傳真復印件整理裝訂后歸檔。

6)技術,項目往來電子郵件

由公司指定接收人以及綜合部郵箱管理員定期下載整理。每月將電子郵件交綜合部統(tǒng)一刻制成光盤存檔。

7)本行業(yè)其他公司宣傳畫冊、樣本、產品信息等文件,由綜合部按《樣本資料明細表》登記保管,使用人可查詢使用,不得私自留存。

8)技術文件的復印

歸檔的技術文件確因工作原因需要復印時,須由使用人到綜合部填寫《資料復印申請表》經總經理批準后,綜合部指定人員復印后發(fā)放至使用人。

9)技術文件的借閱

a)借閱手續(xù):各部門有關工作人員因工作需要借閱歸檔技術文件,應辦理調閱手續(xù),經部門負責人簽字,交公司領導批準后方可辦理借閱手續(xù)。

b)借閱記錄:檔案管理員應有清楚、準確的借閱記錄,包括借閱人、借閱資料名稱、借閱時間、歸還時間、簽字等。

c)借閱時間:一般最長不超過8個工作時,超過8個小時需在辦理調檔申請時特別說明。如員工因工作原因經批準需要帶出資料時,則其返回后一個工作日內歸還。

d)歸還要求:借閱的資料交還時,必須由經辦人當面點交清楚,如發(fā)現(xiàn)遺失或損壞,應立即報告領導,同時應追究使用人的責任。

公司所有技術文件均應先由綜合部專人登記入庫后,經總經理批示后分發(fā)至相應部門負責人處,由其向部門員工下發(fā)。各部門負責人應做好本部門技術資料的保密工作,若保管技術資料人員離職時應向綜合部交回相關的技術資料。綜合部下發(fā)技術文件時,須由簽收人簽字確認。

6.質管部的安全處理措施如下:

1)工藝文件的安全管理。

部門檔案專員保管本部門的工藝文件。此文件用于檢驗新工藝生產過程中各環(huán)節(jié)是否存在質量不合格的情況,若要進行生產過程檢驗,在部門負責人授權下,部門檔案專員將工藝文件副本傳閱給質量管理工程師及部門其他管理人員,質量工程師或其他管理人員根據(jù)工藝文件的標準,對生產現(xiàn)場各道工序施工工藝、方法、操作規(guī)程進行檢查監(jiān)督,提出生產過程中的不合項,對不合格項進行跟蹤驗證。生產過程檢驗完畢后,質量工程師將工藝文件副本返還給部門檔案專員,最后由檔案專員進行文件歸檔。工藝文件僅允許部門內部管理人員傳閱,不得借閱給其他任何部門及工人。若部門管理人員借閱工藝文件后,造成的文件丟失,則借閱者承擔相關責任。

2)驗收圖紙的安全管理。

驗收圖紙用于檢驗生產完工后的產品是否合格,由部門檔案專員保管。質量工程師借閱驗收圖紙后,以此為標準對完工產品進行鑒定,若合格,則調入成品庫;若不合格,則對不合格項進行跟蹤驗證,直到產品合格為止。驗收圖紙借閱分為以下幾種情況:①內部管理人員借閱。驗收圖紙只允許本部門內管理人員的互相傳閱,借閱人在檔案專員處登記,確定歸還時間后,檔案專員對其分發(fā)驗收圖紙副本,借閱完后,及時歸還給檔案專員,禁止傳閱給部門非管理人員。②技術研發(fā)部人員借閱。只有技術研發(fā)部人員才能借閱本部門驗收圖紙。在借閱時,要遵守借閱流程,在技術研發(fā)部經理簽字后,上報總經理審批,總經理審核通過后,質管部方可將驗收圖紙副本借閱給相關人員,并要求在8個小時內歸還圖紙。圖紙借閱過程中,嚴禁將圖紙傳閱給其他人員,或私自將圖紙進行復印或掃描,一經發(fā)現(xiàn),必將嚴肅處理。③驗收圖紙不得傳閱給其他部門人員,也不得傳閱給本部門非管理人員。一經發(fā)現(xiàn),追究檔案專員相關責任。

7.財務部的安全處理措施如下:

1)財務部為公司重要數(shù)據(jù)信息部門,除本部門在內工作外,其他無關人員不得入內。

2)財務人員去銀行取現(xiàn)金、支票等,應兩人以上同行,禁止途中辦理任何與此項工作無關事宜。

3)妥善存放支票,支票與有效密碼及專用印鑒要分別存放。

4)出納人員不得私配保險柜鑰匙,不得將保險柜密碼外傳,過節(jié)或放假時,要與綜合部配合,對保險柜加貼封條。 若因密碼鑰匙保管不善,導致現(xiàn)金及其他財產損失,將由本人承擔一切損失。

5)會計人員應妥善保管好各類憑證及發(fā)票,不得在憑證發(fā)票隨意擺放在辦公桌的情況下離開辦公區(qū)域。憑證發(fā)票錄入核對完畢,應立即整理存放到財務憑證專柜中,同時確保上鎖,并妥善保管好鑰匙,若因以上原因造成財務數(shù)據(jù)丟失,將由本人承擔一切后果。

6)財務人員應保管好電子銀行或其他一切與財務有關的加密鎖,在使用時,使用人不得離開電腦,確保所做的一切操作均出自本人之手。若使用完畢,一定要將加密鎖存放于財務專柜中妥善保管。

7)財務部門因為數(shù)據(jù)的重要性,因此對安全的要求很高。在使用電腦時,要求財務部門人員一定要每天升級殺毒軟件,若電腦出現(xiàn)異常,應聯(lián)系信管部查明原因,是否能安全操作。

8)財務部是企業(yè)工資的發(fā)放部門,掌管著企業(yè)全體人員的工資詳情。由于工資向來是公司的敏感信息,因此,財務的工作要求財務所有人員應嚴格遵守職業(yè)素養(yǎng),嚴禁財務部人員以任何形式向任何人透露工資或獎金信息。

8.綜合部的安全處理措施如下:

1)技術類文件、圖紙和圖書的安全管理。

綜合部指定收件人收到外來書面圖紙后整理并編制歸檔,確認完整無誤后,交由檔案管理員。圖紙藍圖郵寄到北京,將復印件登記,再經總經理批示后發(fā)放至相應部門。綜合部指定收件人接收到外來電子版圖紙,打印一份,并同時將電子文件交檔案管理員登記入庫,經總經理批示發(fā)放至相應部門,若圖紙出現(xiàn)變更時,綜合部應及時替換舊版電子圖,并回收已發(fā)放的舊版圖紙。公司購入的技術圖書、期刊和標準,均屬公司固定資產,應由綜合部加蓋行政專用章后登記、入庫、領用、借用、查閱應辦理審批、發(fā)入登記手續(xù)。損壞、丟失應由責任人負責全價賠償或購買新書。

2)涉外合同的安全管理。

綜合部統(tǒng)一管理各部門的涉外合同。各部門將已蓋章的合同原件提交給綜合部后,由綜合部將其分類歸檔到指定的檔案盒中,并將檔案盒編號題名存放于指定的檔案柜中,將檔案柜鎖好。由指定的檔案管理員保管鑰匙。各部門需要借閱已歸檔的合同資料,需要向綜合部提出申請,經綜合部負責人審批通過后,檔案管理員方可開啟檔案盒調出文件發(fā)放給相關部門;原則上不允許各部門向綜合部借閱其他部門的合同資料,若確因工作原因需要借閱,則應提交總經理審批,綜合部在看到總經理的簽字后方可指派檔案管理員借出資料,并規(guī)定借閱時間不得超過8個小時,由借閱人簽字,在借閱過程中造成的合同資料丟失,將由借閱人承擔相關后果。嚴禁檔案管理員在未經許可的情況下私自開啟任何類型的檔案盒;嚴禁檔案管理員將檔案柜鑰匙借給任何人,若因此造成的合同信息泄露、合同丟失將由檔案管理員承擔一切責任。

3)工資編制的安全管理。

綜合部統(tǒng)一核算管理人員和工人工資。工資針對于所有部門都是保密的,綜合部在核算員工工資的時候,應該謹慎處理,如在電子表的發(fā)送之前,可以設置相應的密碼,防止不小心發(fā)送到其他人電腦上,在打印工資表的時候,應單獨設置非監(jiān)控直接打印,并立即去打印機取走打印表。工資的核算應嚴格以考勤、績效為依據(jù)核算,不得擅自更改原始依據(jù)。工資核算完成后,上報公司領導審批。

嚴禁工資核算人向他人透露公司工資及獎金信息,嚴禁在任何場合與他人討論工資話題,一經發(fā)現(xiàn),將追究其相關責任。

9.信管部的安全處理措施如下:

1)計算機網絡設備安全管理。

公司所有計算機及網絡設備統(tǒng)一歸信息管理部管理。本制度所涉及產品的界定:

a) 計算機是指為公司內部員工使用的pc機(包括cpu、硬盤、內存、機箱、顯示器、網卡、鍵盤和鼠標。主機板和顯示卡由本公司提供,如非特殊需要不配備光驅和軟驅。)

b)網絡設備是指公司內部使用的服務器、網絡交換機、路由器、集線器、以及網絡接入設備等。

c)計算機其他配件是指公司備用的光驅、軟驅等。

d) 附帶軟件包括計算機驅動盤、系統(tǒng)安裝盤、程序安裝盤等。

e) 包括計算機及耗材的采購計劃、故障維修等項工作。

在員工電腦各組件老化或損壞,嚴重影響工作效率時,信管部可申請以舊換新或報廢處理。若需要報廢,則填寫報廢申請單經部門負責人確認后上報總經理審批,審批通過后才能作報廢處理,信管部不得擅自處理破舊的電腦或電子設備。

2)公司所有輸入輸出設備統(tǒng)一歸信息管理部管理。

輸入輸出設備包括掃描儀,傳真機,打印機。使用者在使用此相關設備遇到問題可尋信息管理部幫助。在使用設備過程中遇到故障要及時向信息管理部反映,以便信息管理部及時查找原因,解決故障。

3)公司視頻會議設備和視頻監(jiān)控設備統(tǒng)一由信息管理部管理。

a)視頻會議設備包括視頻會議服務器、視頻會議終端、sony攝像頭、會議話筒、電視、投影儀以及鍵盤、接收器、遙控器和線材部分。信息管理部負責以上設備的維護管理工作包括視頻會議的搭建。

b)視頻監(jiān)控設備包括監(jiān)控服務器、監(jiān)控系統(tǒng)以及各路視頻采集器。信息管理部負責各路視頻的監(jiān)控以及備份和維護工作。

4)信息化系統(tǒng)erp、oa帳戶安全管理

系統(tǒng)管理帳號的設置與管理

a)erp、oa系統(tǒng)管理帳號必須經過總經理授權取得。

b)erp系統(tǒng)管理員負責erp系統(tǒng)帳套環(huán)境生成、維護,負責一般操作帳號的生成和維護,負責故障恢復等管理及維護;oa系統(tǒng)管理員負責oa系統(tǒng)自定義表單的生成、流程的建設和優(yōu)化。

c)erp、oa系統(tǒng)管理員對業(yè)務系統(tǒng)進行數(shù)據(jù)整理、故障恢復等操作,必須有相關部門的簽字和領導的審批授權。

d)erp、oa操作用戶需要增加或修改權限需要填寫erp/oa用戶權限申請表,并經過本部門負責人簽字后交由總經理審核,通過后,再由信息管理部作權限相關處理。

e)系統(tǒng)管理員不得使用他人帳號進行業(yè)務操作。

f)系統(tǒng)管理員調離崗位或離職,信息管理部負責人應及時注銷其帳號并生成新的系統(tǒng)管理員帳號。

一般操作帳號的設置與管理

a)一般操作帳號由系統(tǒng)管理員根據(jù)各類應用系統(tǒng)操作要求生成,應按每用戶一帳號對應設置。

b)操作員調離崗位,系統(tǒng)管理員應及時注銷其帳號并在新員工入職時根據(jù)需要生成新的操作員帳號。

5)密碼安全管理

a)終端計算機密碼安全管理:系統(tǒng)管理員及時登記公司所有用戶電腦密碼,制成《用戶電腦密碼登記》文件。在用戶人員變動或電腦更換時,系統(tǒng)管理員及時登記相應的新密碼。

b)應用服務器密碼安全管理:包括erp服務器、oa服務器、域服務器、郵箱服務器。信息管理部為確保服務器置于外網相對安全,針對每個服務器創(chuàng)建一個復雜的、不同的密碼,并每年更換一次新密碼。制成《服務器密碼登記》文件,并提交給部門負責人。

c)防火墻/路由器密碼安全管理: 防火墻和路由器的密碼和服務器管理方法一樣,設置成不同的、復雜的密碼,并每年更換一次,將密碼登記到《網絡設備密碼登記文件》中,并提交給部門負責人。

d)erp/oa系統(tǒng)密碼安全管理: erp/oa系統(tǒng)密碼分為管理員密碼和操作用戶密碼。系統(tǒng)管理員登錄密碼由erp/oa管理員掌管,為保證系統(tǒng)安全需要定期更改時,及時上報部門負責人。操作用戶密碼由erp/oa管理員在創(chuàng)建帳戶時初始生成,信息管理部發(fā)放帳號密碼后,由用戶本人修改密碼,并自行保管好自己的密碼,如特殊原因忘記密碼時,由erp/oa管理員幫其初始化密碼。

信管部應將所有的服務器和網絡設備設置不同的密碼,所有的密碼僅限于信管部內部人員掌握,不得向其他部門人員透露,在特殊情況下,需要供應商做遠程調試時,方可透漏相關設備密碼,在調試結束后,應盡快更改密碼。并通知部門內其他人員。由于服務器及網絡設備均置于公網上,容易受到不法分子攻擊,因此,需要定期更改密碼,且密碼復雜性盡可能設置高。

6)數(shù)據(jù)備份安全管理

定期備份erp服務器、oa服務器、郵箱服務器。具體備份方法如下:

a)erp服務器備份:每天早上自動備份e3帳套和5000帳套。

b)oa服務器備份:每天早上9:00備份oa數(shù)據(jù)庫,并于每周五早上9:00備份oa系統(tǒng)文件夾。

c)郵箱服務器備份:每周五早上9:00在郵箱控制臺執(zhí)行備份操作,并于每月28日備份郵箱目錄文件夾。備份完成后,將備份文件轉存到其他電腦上或移動硬盤上做異地歸檔,以防本地硬盤發(fā)生故障時能隨時做災難恢復。

數(shù)據(jù)清理前必須對數(shù)據(jù)進行備份,在確認備份正確后方可進行清理操作。歷次清理前的備份數(shù)據(jù)要根據(jù)備份策略進行定期保存或永久保存,并確??梢噪S時使用。數(shù)據(jù)清理的實施應避開企業(yè)網絡應用高峰,避免對各部門工作造成影響。數(shù)據(jù)的清理包括:

a)erp系統(tǒng)中錯誤單據(jù)的清理、錯誤初始資料的清理、人員變動記錄的清理。

b)oa系統(tǒng)中錯誤流程的清理、錯誤審批單的清理、人員變動記錄的清理。

c)郵箱系統(tǒng)中垃圾郵件的清理、人員變動記錄的清理。

d)用戶電腦中系統(tǒng)垃圾文件的清理、ie緩存的清理。

7)信息資料安全管理

a)加密系統(tǒng)管理;目前我公司使用的是天盾文檔加密系統(tǒng),對常用辦公軟件office、pdf、autocad文件加密,公司內部的此類文件被帶出公司后,顯示在其他的電腦上均為亂碼,保證了各個部門在未授權的情況無法將公司的文件資料泄露出去。然而,我公司因為之前的需求,加密軟件使用的是單機版與網絡版混合使用的,網絡版可以根據(jù)策略的下發(fā),實現(xiàn)文件在企業(yè)網的加密、反截圖、禁usb等功能,但脫離局域網后,電腦無法打開文件,若有出差人員在外地使用電腦,就無法使用網絡版;而單機版就解決了出差人員電腦加密的問題,可以正常打開公司的文件,但這里存在一個安全風險,若出差人員的電腦被盜,將會造成企業(yè)信息資料的外泄。針對以上情況,我們需要尋找一種更加適合的加密軟件,確保使用一種版本就能夠融合單機與網絡的優(yōu)勢。我們需要這種加密軟件實現(xiàn)如下功能:能夠通過控制臺在公司網內加密指定類型的文件,同時可以設置不同的加密權限對應于不同的用戶組;能夠根據(jù)需要設置文件能否在脫離公司網的情況下使用以及使用的時間限制等;能夠加密原加密軟件不支持的文件類型;能夠熒熒于所有的windows平臺上;能夠禁用usb存儲設備,不禁用usb外設;能禁止用戶屏幕截圖;能審計打印等。

b)大藍監(jiān)控軟件管理:監(jiān)控軟件在很大程度上起到威懾作用,監(jiān)控軟件能夠記錄所有用戶在個人電腦上的一舉一動,通過實時屏幕監(jiān)控、屏幕錄象、插入存儲設備報警、網頁及程序過濾等功能及時抓出威脅企業(yè)信息安全的元兇。

c)打印控制軟件管理:打印控制軟件應用后,員工的打印需要在管理員審核通過后方能打印,若管理員審核到某員工的打印內容涉及本公司信息安全,拒絕員工的打印。在審核通過、打印完成后,管理員可隨時調出以前的打印記錄,保證了及時信息安全責任追究。

d)設備送外維修,須經設備管理部門負責人批準。送修前,需將設備存儲介質內應用軟件和數(shù)據(jù)備份后刪除,并進行登記。對修復的設備,設備維修人員應對設備進行驗收、病毒檢測和登記。

e)信息管理部和綜合部對報廢設備中存有的程序、數(shù)據(jù)資料進行備份后清除,并妥善處理廢棄無用的資料和介質,防止泄密。

f)信息管理部負責計算機病毒的防治工作,建立本單位的計算機病毒防治管理制度,經常進行計算機病毒檢查,發(fā)現(xiàn)病毒及時清除。

g)用戶計算機未經信息管理部允許不準安裝其它軟件、不準使用來歷不明的載體(包括軟盤、光盤、移動硬盤等)。

8)機房安全管理

①非信息管理部人員不得進入機房,信管部人員要確保機房大門時刻處于關閉狀態(tài)。若因為工作需要進入機房時,完成相關操作后,一定要關好機房大門,并保管好機房鑰匙。

②保持機房整齊清潔,各種機器設備按維護計劃定期進行保養(yǎng),保持清潔光亮。

③確保機房防水,定期檢查機房天花板、四壁有無漏水現(xiàn)象,保證機房內的服務器和其他電器設備的安全。

a)發(fā)生機房漏水時,信管部應立即通知綜合部聯(lián)系大廈物業(yè),同時,信管部第一時間保護好服務器及其他設備,避免設備浸水后損壞。

b)若為墻體或窗戶滲漏水,應急領導小組應立即采取有效措施確保機房安全,同時安排通知綜合部協(xié)助及時清除積水,維修墻體或窗戶,消除滲漏水隱患。

④確保機房防火,定期檢查機房內滅火器狀態(tài)完好無損。

a)完善機房環(huán)境,確保機房具備二氧化碳滅火器;禁止攜帶易燃易爆物品進入機房。

b)一旦發(fā)生火災,迅速切斷機房電源,避免災情的擴散,并迅速撥打物業(yè)管理和119火警電話。

c)等待消防車到來期間,應組織物業(yè)保安或工作人員在保證安全的前提下滅火,應急領導小組應在第一時間內集中所有二氧化碳滅火器,抓住時機,盡可能的把火撲滅。

d)配合消防部門調查事故原因,對造成的損失和起火原因做好記錄,以便進行災后總結。

⑤確保機房防雷,遇到暴風雨惡劣天氣,應作防范性處理。

a)遇雷暴天氣,信管部在下班后應及時關閉所有服務器,切斷電源,暫停內部計算機網絡工作。

b)雷暴天氣結束后,信管部應及時開通服務器,恢復內部計算機網絡工作,對設備和數(shù)據(jù)進行檢查。出現(xiàn)故障的,事發(fā)部門應將故障情況及時報告應急領導小組。

c)因雷擊造成損失的,信管部應會同綜合部進行核實、報損,并在調查工作結束后一日內書面報告領導。

應急領導小組每日查看、清點設備并鎖好機房大門。

⑥確保在停電后,業(yè)務應用的安全管理。

信管部在接到停電通知時,應設置便簽提醒自己具體要停電的時間,若停電時間在上班時間,則提前發(fā)出通知給北京和常州所有人員,避免在停電時出現(xiàn)文件損壞或資料丟失;若停電時間發(fā)生在下班時間,則在下班時通知所有人關閉電源,同時信管部及時關閉服務器,以免停電損壞主機電源。

停電結束后,打開各應用服務器,并謹記要打開視頻監(jiān)控服務器,恢復閉路監(jiān)控系統(tǒng)正常工作。

⑦確保機房防盜,針對此環(huán)節(jié),作相關防范處理。

a)信息管理部每日查看、清點設備并鎖好機房大門。

b)信息管理部每日檢查錄像監(jiān)控服務器狀態(tài),確保監(jiān)控畫面正常,并檢查每日錄像正常性、完整性。

c)發(fā)生設備被盜或人為損害設備情況時,使用者或管理者應立即報告信息管理部,同時保護好現(xiàn)場。

d)信管部接報后,即刻調出監(jiān)控錄像,搜查可疑行跡,若無法解決,可聯(lián)系公安部門處理。

提高行業(yè)信息化管理水平,信息安全是關鍵。而信息安全構建必須管理、技術兩者雙管齊下:

1)加強管理,綜合防范。 安全體系是一個整體的、系統(tǒng)的工程,不是簡單的“技術積木”。它是技術、管理的有機結合體。管理者必須以預防為主、綜合管理、人員防范和技術防范相結合,逐級建立多層次的安全防護體系,綜全防范實現(xiàn)分級阻止違規(guī)行為,實現(xiàn)一體化的安全系統(tǒng)。

2)完善制度,強化培訓。完善的信息安全管理制度是行業(yè)信息系統(tǒng)安全運行的基礎保證。為系統(tǒng)資源規(guī)定明確使用的權限,對員工按其職責劃定必要的最小授權范圍,明確安全責任。確保安全措施落實、有效,加強員工的信息安全教育和培訓,強化安全意識和法治觀念。提高員工的職業(yè)道德和信息化應用水平。

第12篇 信息安全等級保護管理辦法

第一章 總則

第一條

為規(guī)范信息安全等級保護管理,提高信息安全保障能力和水平,維護國家安全、社會穩(wěn)定和公共利益,保障和促進信息化建設,根據(jù)《中華人民共和國國計算機信息系統(tǒng)安全保護條例》等有關法律法規(guī),制定本辦法。

第二條

國家通過制定統(tǒng)一的信息安全等級保護管理規(guī)范和技術標準,組織公民、法人和其他組織對信息系統(tǒng)分等級實行安全保護,對等級保護工作的實施進行監(jiān)督、管理。

第三條

公安機關負責信息安全等級保護工作的監(jiān)督、檢查、指導。國家保密工作部門負責等級保護工作中有關保密工作的監(jiān)督、檢查、指導。國家密碼管理部門負責等級保護工作中有關密碼工作的監(jiān)督、檢查、指導。涉及其他職能部門管轄范圍的事項,由有關職能部門依照國家法律法規(guī)的規(guī)定進行管理。國務院信息化工作辦公室及地方信息化領導小組辦事機構負責等級保護工作的部門間協(xié)調。

第四條

信息系統(tǒng)主管部門應當依照本辦法及相關標準規(guī)范,督促、檢查、指導本行業(yè)、本部門或者本地區(qū)信息系統(tǒng)運營、使用單位的信息安全等級保護工作。

第五條

信息系統(tǒng)的運營、使用單位應當依照本辦法及其相關標準規(guī)范,履行信息安全等級保護的義務和責任。

第二章 等級劃分與保護

第六條

國家信息安全等級保護堅持自主定級、自主保護的原則。信息系統(tǒng)的安全保護等級應當根據(jù)信息系統(tǒng)在國家安全、經濟建設、社會生活中的重要程度,信息系統(tǒng)遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。

第七條

信息系統(tǒng)的安全保護等級分為以下五級:

第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。

第二級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。

第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。

第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。

第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害。

第八條

信息系統(tǒng)運營、使用單位依據(jù)本辦法和相關技術標準對信息系統(tǒng)進行保護,國家有關信息安全監(jiān)管部門對其信息安全等級保護工作進行監(jiān)督管理。

第一級信息系統(tǒng)運營、使用單位應當依據(jù)國家有關管理規(guī)范和技術標準進行保護。

第二級信息系統(tǒng)運營、使用單位應當依據(jù)國家有關管理規(guī)范和技術標準進行保護。國家信息安全監(jiān)管部門對該級信息系統(tǒng)信息安全等級保護工作進行指導。

第三級信息系統(tǒng)運營、使用單位應當依據(jù)國家有關管理規(guī)范和技術標準進行保護。國家信息安全監(jiān)管部門對該級信息系統(tǒng)信息安全等級保護工作進行監(jiān)督、檢查。

第四級信息系統(tǒng)運營、使用單位應當依據(jù)國家有關管理規(guī)范、技術標準和業(yè)務專門需求進行保護。國家信息安全監(jiān)管部門對該級信息系統(tǒng)信息安全等級保護工作進行強制監(jiān)督、檢查。

第五級信息系統(tǒng)運營、使用單位應當依據(jù)國家管理規(guī)范、技術標準和業(yè)務特殊安全需求進行保護。國家指定專門部門對該級信息系統(tǒng)信息安全等級保護工作進行專門監(jiān)督、檢查。

第三章 等級保護的實施與管理

第九條

信息系統(tǒng)運營、使用單位應當按照《信息系統(tǒng)安全等級保護實施指南》具體實施等級保護工作。

第十條

信息系統(tǒng)運營、使用單位應當依據(jù)本辦法和《信息系統(tǒng)安全等級保護定級指南》確定信息系統(tǒng)的安全保護等級。有主管部門的,應當經主管部門審核批準。

跨省或者全國統(tǒng)一聯(lián)網運行的信息系統(tǒng)可以由主管部門統(tǒng)一確定安全保護等級。

對擬確定為第四級以上信息系統(tǒng)的,運營、使用單位或者主管部門應當請國家信息安全保護等級專家評審委員會評審。

第十一條

信息系統(tǒng)的安全保護等級確定后,運營、使用單位應當按照國家信息安全等級保護管理規(guī)范和技術標準,使用符合國家有關規(guī)定,滿足信息系統(tǒng)安全保護等級需求的信息技術產品,開展信息系統(tǒng)安全建設或者改建工作。

第十二條

在信息系統(tǒng)建設過程中,運營、使用單位應當按照《計算機信息系統(tǒng)安全保護等級劃分準則》(gb17859-1999)、《信息系統(tǒng)安全等級保護基本要求》等技術標準,參照《信息安全技術 信息系統(tǒng)通用安全技術要求》(gb/t20271-2006)、《信息安全技術 網絡基礎安全技術要求》(gb/t20270-2006)、《信息安全技術 操作系統(tǒng)安全技術要求》(gb/t20272-2006)、《信息安全技術 數(shù)據(jù)庫管理系統(tǒng)安全技術要求》(gb/t20273-2006)、《信息安全技術 服務器技術要求》、《信息安全技術 終端計算機系統(tǒng)安全等級技術要求》(ga/t671-2006)等技術標準同步建設符合該等級要求的信息安全設施。

第十三條

運營、使用單位應當參照《信息安全技術 信息系統(tǒng)安全管理要求》(gb/t20269-2006)、《信息安全技術 信息系統(tǒng)安全工程管理要求》(gb/t20282-2006)、《信息系統(tǒng)安全等級保護基本要求》等管理規(guī)范,制定并落實符合本系統(tǒng)安全保護等級要求的安全管理制度。

第十四條

信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇符合本辦法規(guī)定條件的測評機構,依據(jù)《信息系統(tǒng)安全等級保護測評要求》等技術標準,定期對信息系統(tǒng)安全等級狀況開展等級測評。第三級信息系統(tǒng)應當每年至少進行一次等級測評,第四級信息系統(tǒng)應當每半年至少進行一次等級測評,第五級信息系統(tǒng)應當依據(jù)特殊安全需求進行等級測評。

信息系統(tǒng)運營、使用單位及其主管部門應當定期對信息系統(tǒng)安全狀況、安全保護制度及措施的落實情況進行自查。第三級信息系統(tǒng)應當每年至少進行一次自查,第四級信息系統(tǒng)應當每半年至少進行一次自查,第五級信息系統(tǒng)應當依據(jù)特殊安全需求進行自查。

經測評或者自查,信息系統(tǒng)安全狀況未達到安全保護等級要求的,運營、使用單位應當制定方案進行整改。

第十五條

已運營(運行)的第二級以上信息系統(tǒng),應當在安全保護等級確定后30日內,由其運營、使用單位到所在地設區(qū)的市級以上公安機關辦理備案手續(xù)。

新建第二級以上信息系統(tǒng),應當在投入運行后30日內,由其運營、使用單位到所在地設區(qū)的市級以上公安機關辦理備案手續(xù)。

隸屬于中央的在京單位,其跨省或者全國統(tǒng)一聯(lián)網運行并由主管部門統(tǒng)一定級的信息系統(tǒng),由主管部門向公安部辦理備案手續(xù)??缡』蛘呷珖y(tǒng)一聯(lián)網運行的信息系統(tǒng)在各地運行、應用的分支系統(tǒng),應當向當?shù)卦O區(qū)的市級以上公安機關備案。

第十六條

辦理信息系統(tǒng)安全保護等級備案手續(xù)時,應當填寫《信息系統(tǒng)安全等級保護備案表》,第三級以上信息系統(tǒng)應當同時提供以下材料:

(一)系統(tǒng)拓撲結構及說明;

(二)系統(tǒng)安全組織機構和管理制度;

(三)系統(tǒng)安全保護設施設計實施方案或者改建實施方案;

(四)系統(tǒng)使用的信息安全產品清單及其認證、銷售許可證明;

(五)測評后符合系統(tǒng)安全保護等級的技術檢測評估報告;

(六)信息系統(tǒng)安全保護等級專家評審意見;

(七)主管部門審核批準信息系統(tǒng)安全保護等級的意見。

第十七條

信息系統(tǒng)備案后,公安機關應當對信息系統(tǒng)的備案情況進行審核,對符合等級保護要求的,應當在收到備案材料之日起的10個工作日內頒發(fā)信息系統(tǒng)安全等級保護備案證明;發(fā)現(xiàn)不符合本辦法及有關標準的,應當在收到備案材料之日起的10個工作日內通知備案單位予以糾正;發(fā)現(xiàn)定級不準的,應當在收到備案材料之日起的10個工作日內通知備案單位重新審核確定。

運營、使用單位或者主管部門重新確定信息系統(tǒng)等級后,應當按照本辦法向公安機關重新備案。

第十八條

受理備案的公安機關應當對第三級、第四級信息系統(tǒng)的運營、使用單位的信息安全等級保護工作情況進行檢查。對第三級信息系統(tǒng)每年至少檢查一次,對第四級信息系統(tǒng)每半年至少檢查一次。對跨省或者全國統(tǒng)一聯(lián)網運行的信息系統(tǒng)的檢查,應當會同其主管部門進行。

對第五級信息系統(tǒng),應當由國家指定的專門部門進行檢查。

公安機關、國家指定的專門部門應當對下列事項進行檢查:

(一) 信息系統(tǒng)安全需求是否發(fā)生變化,原定保護等級是否準確;

(二) 運營、使用單位安全管理制度、措施的落實情況;

(三) 運營、使用單位及其主管部門對信息系統(tǒng)安全狀況的檢查情況;

(四) 系統(tǒng)安全等級測評是否符合要求;

(五) 信息安全產品使用是否符合要求;

(六) 信息系統(tǒng)安全整改情況;

(七) 備案材料與運營、使用單位、信息系統(tǒng)的符合情況;

(八) 其他應當進行監(jiān)督檢查的事項。

第十九條

信息系統(tǒng)運營、使用單位應當接受公安機關、國家指定的專門部門的安全監(jiān)督、檢查、指導,如實向公安機關、國家指定的專門部門提供下列有關信息安全保護的信息資料及數(shù)據(jù)文件:

(一) 信息系統(tǒng)備案事項變更情況;

(二) 安全組織、人員的變動情況;

(三) 信息安全管理制度、措施變更情況;

(四) 信息系統(tǒng)運行狀況記錄;

(五) 運營、使用單位及主管部門定期對信息系統(tǒng)安全狀況的檢查記錄;

(六) 對信息系統(tǒng)開展等級測評的技術測評報告;

(七) 信息安全產品使用的變更情況;

(八) 信息安全事件應急預案,信息安全事件應急處置結果報告;

(九) 信息系統(tǒng)安全建設、整改結果報告。

第二十條

公安機關檢查發(fā)現(xiàn)信息系統(tǒng)安全保護狀況不符合信息安全等級保護有關管理規(guī)范和技術標準的,應當向運營、使用單位發(fā)出整改通知。運營、使用單位應當根據(jù)整改通知要求,按照管理規(guī)范和技術標準進行整改。整改完成后,應當將整改報告向公安機關備案。必要時,公安機關可以對整改情況組織檢查。

第二十一條

第三級以上信息系統(tǒng)應當選擇使用符合以下條件的信息安全產品:

(一)產品研制、生產單位是由中國公民、法人投資或者國家投資或者控股的,在中華人民共和國國境內具有獨立的法人資格;

(二)產品的核心技術、關鍵部件具有我國自主知識產權;

(三)產品研制、生產單位及其主要業(yè)務、技術人員無犯罪記錄;

(四)產品研制、生產單位聲明沒有故意留有或者設置漏洞、后門、木馬等程序和功能;

(五)對國家安全、社會秩序、公共利益不構成危害;

(六)對已列入信息安全產品認證目錄的,應當取得國家信息安全產品認證機構頒發(fā)的認證證書。

第二十二條

第三級以上信息系統(tǒng)應當選擇符合下列條件的等級保護測評機構進行測評:

(一) 在中華人民共和國國境內注冊成立(港澳臺地區(qū)除外);

(二) 由中國公民投資、中國法人投資或者國家投資的企事業(yè)單位(港澳臺地區(qū)除外);

(三) 從事相關檢測評估工作兩年以上,無違法記錄;

(四) 工作人員僅限于中國公民;

(五) 法人及主要業(yè)務、技術人員無犯罪記錄;

(六) 使用的技術裝備、設施應當符合本辦法對信息安全產品的要求;

(七) 具有完備的保密管理、項目管理、質量管理、人員管理和培訓教育等安全管理制度;

(八) 對國家安全、社會秩序、公共利益不構成威脅。

第二十三條

從事信息系統(tǒng)安全等級測評的機構,應當履行下列義務:

(一)遵守國家有關法律法規(guī)和技術標準,提供安全、客觀、公正的檢測評估服務,保證測評的質量和效果;

(二)保守在測評活動中知悉的國家秘密、商業(yè)秘密和個人隱私,防范測評風險;

(三)對測評人員進行安全保密教育,與其簽訂安全保密責任書,規(guī)定應當履行的安全保密義務和承擔的法律責任,并負責檢查落實。

第四章 涉密信息系統(tǒng)的分級保護管理

第二十四條

涉密信息系統(tǒng)應當依據(jù)國家信息安全等級保護的基本要求,按照國家保密工作部門有關涉密信息系統(tǒng)分級保護的管理規(guī)定和技術標準,結合系統(tǒng)實際情況進行保護。

非涉密信息系統(tǒng)不得處理國家秘密信息。

第二十五條

涉密信息系統(tǒng)按照所處理信息的最高密級,由低到高分為秘密、機密、絕密三個等級。

涉密信息系統(tǒng)建設使用單位應當在信息規(guī)范定密的基礎上,依據(jù)涉密信息系統(tǒng)分級保護管理辦法和國家保密標準bmb17-2006《涉及國家秘密的計算機信息系統(tǒng)分級保護技術要求》確定系統(tǒng)等級。對于包含多個安全域的涉密信息系統(tǒng),各安全域可以分別確定保護等級。

保密工作部門和機構應當監(jiān)督指導涉密信息系統(tǒng)建設使用單位準確、合理地進行系統(tǒng)定級。

第二十六條

涉密信息系統(tǒng)建設使用單位應當將涉密信息系統(tǒng)定級和建設使用情況,及時上報業(yè)務主管部門的保密工作機構和負責系統(tǒng)審批的保密工作部門備案,并接受保密部門的監(jiān)督、檢查、指導。

第二十七條

涉密信息系統(tǒng)建設使用單位應當選擇具有涉密集成資質的單位承擔或者參與涉密信息系統(tǒng)的設計與實施。

涉密信息系統(tǒng)建設使用單位應當依據(jù)涉密信息系統(tǒng)分級保護管理規(guī)范和技術標準,按照秘密、機密、絕密三級的不同要求,結合系統(tǒng)實際進行方案設計,實施分級保護,其保護水平總體上不低于國家信息安全等級保護第三級、第四級、第五級的水平。

第二十八條

涉密信息系統(tǒng)使用的信息安全保密產品原則上應當選用國產品,并應當通過國家保密局授權的檢測機構依據(jù)有關國家保密標準進行的檢測,通過檢測的產品由國家保密局審核發(fā)布目錄。

第二十九條

涉密信息系統(tǒng)建設使用單位在系統(tǒng)工程實施結束后,應當向保密工作部門提出申請,由國家保密局授權的系統(tǒng)測評機構依據(jù)國家保密標準bmb22-2007《涉及國家秘密的計算機信息系統(tǒng)分級保護測評指南》,對涉密信息系統(tǒng)進行安全保密測評。

涉密信息系統(tǒng)建設使用單位在系統(tǒng)投入使用前,應當按照《涉及國家秘密的信息系統(tǒng)審批管理規(guī)定》,向設區(qū)的市級以上保密工作部門申請進行系統(tǒng)審批,涉密信息系統(tǒng)通過審批后方可投入使用。已投入使用的涉密信息系統(tǒng),其建設使用單位在按照分級保護要求完成系統(tǒng)整改后,應當向保密工作部門備案。

第三十條

涉密信息系統(tǒng)建設使用單位在申請系統(tǒng)審批或者備案時,應當提交以下材料:

(一)系統(tǒng)設計、實施方案及審查論證意見;

(二)系統(tǒng)承建單位資質證明材料;

(三)系統(tǒng)建設和工程監(jiān)理情況報告;

(四)系統(tǒng)安全保密檢測評估報告;

(五)系統(tǒng)安全保密組織機構和管理制度情況;

(六)其他有關材料。

第三十一條

涉密信息系統(tǒng)發(fā)生涉密等級、連接范圍、環(huán)境設施、主要應用、安全保密管理責任單位變更時,其建設使用單位應當及時向負責審批的保密工作部門報告。保密工作部門應當根據(jù)實際情況,決定是否對其重新進行測評和審批。

第三十二條

涉密信息系統(tǒng)建設使用單位應當依據(jù)國家保密標準bmb20-2007《涉及國家秘密的信息系統(tǒng)分級保護管理規(guī)范》,加強涉密信息系統(tǒng)運行中的保密管理,定期進行風險評估,消除泄密隱患和漏洞。

第三十三條

國家和地方各級保密工作部門依法對各地區(qū)、各部門涉密信息系統(tǒng)分級保護工作實施監(jiān)督管理,并做好以下工作:

(一)指導、監(jiān)督和檢查分級保護工作的開展;

(二)指導涉密信息系統(tǒng)建設使用單位規(guī)范信息定密,合理確定系統(tǒng)保護等級;

(三)參與涉密信息系統(tǒng)分級保護方案論證,指導建設使用單位做好保密設施的同步規(guī)劃設計;

(四)依法對涉密信息系統(tǒng)集成資質單位進行監(jiān)督管理;

(五)嚴格進行系統(tǒng)測評和審批工作,監(jiān)督檢查涉密信息系統(tǒng)建設使用單位分級保護管理制度和技術措施的落實情況;

(六)加強涉密信息系統(tǒng)運行中的保密監(jiān)督檢查。對秘密級、機密級信息系統(tǒng)每兩年至少進行一次保密檢查或者系統(tǒng)測評,對絕密級信息系統(tǒng)每年至少進行一次保密檢查或者系統(tǒng)測評;

(七)了解掌握各級各類涉密信息系統(tǒng)的管理使用情況,及時發(fā)現(xiàn)和查處各種違規(guī)違法行為和泄密事件。

第五章 信息安全等級保護的密碼管理

第三十四條

國家密碼管理部門對信息安全等級保護的密碼實行分類分級管理。根據(jù)被保護對象在國家安全、社會穩(wěn)定、經濟建設中的作用和重要程度,被保護對象的安全防護要求和涉密程度,被保護對象被破壞后的危害程度以及密碼使用部門的性質等,確定密碼的等級保護準則。

信息系統(tǒng)運營、使用單位采用密碼進行等級保護的,應當遵照《信息安全等級保護密碼管理辦法》、《信息安全等級保護商用密碼技術要求》等密碼管理規(guī)定和相關標準。

第三十五條

信息系統(tǒng)安全等級保護中密碼的配備、使用和管理等,應當嚴格執(zhí)行國家密碼管理的有關規(guī)定。

第三十六條

信息系統(tǒng)運營、使用單位應當充分運用密碼技術對信息系統(tǒng)進行保護。采用密碼對涉及國家秘密的信息和信息系統(tǒng)進行保護的,應報經國家密碼管理局審批,密碼的設計、實施、使用、運行維護和日常管理等,應當按照國家密碼管理有關規(guī)定和相關標準執(zhí)行;采用密碼對不涉及國家秘密的信息和信息系統(tǒng)進行保護的,須遵守《商用密碼管理條例》和密碼分類分級保護有關規(guī)定與相關標準,其密碼的配備使用情況應當向國家密碼管理機構備案。

第三十七條

運用密碼技術對信息系統(tǒng)進行系統(tǒng)等級保護建設和整改的,必須采用經國家密碼管理部門批準使用或者準于銷售的密碼產品進行安全保護,不得采用國外引進或者擅自研制的密碼產品;未經批準不得采用含有加密功能的進口信息技術產品。

第三十八條

信息系統(tǒng)中的密碼及密碼設備的測評工作由國家密碼管理局認可的測評機構承擔,其他任何部門、單位和個人不得對密碼進行評測和監(jiān)控。

第三十九條

各級密碼管理部門可以定期或者不定期對信息系統(tǒng)等級保護工作中密碼配備、使用和管理的情況進行檢查和測評,對重要涉密信息系統(tǒng)的密碼配備、使用和管理情況每兩年至少進行一次檢查和測評。在監(jiān)督檢查過程中,發(fā)現(xiàn)存在安全隱患或者違反密碼管理相關規(guī)定或者未達到密碼相關標準要求的,應當按照國家密碼管理的相關規(guī)定進行處置。

第六章 法律責任

第四十條

第三級以上信息系統(tǒng)運營、使用單位違反本辦法規(guī)定,有下列行為之一的,由公安機關、國家保密工作部門和國家密碼工作管理部門按照職責分工責令其限期改正;逾期不改正的,給予警告,并向其上級主管部門通報情況,建議對其直接負責的主管人員和其他直接責任人員予以處理,并及時反饋處理結果:

(一) 未按本辦法規(guī)定備案、審批的;

(二) 未按本辦法規(guī)定落實安全管理制度、措施的;

(三) 未按本辦法規(guī)定開展系統(tǒng)安全狀況檢查的;

(四) 未按本辦法規(guī)定開展系統(tǒng)安全技術測評的;

(五) 接到整改通知后,拒不整改的;

(六) 未按本辦法規(guī)定選擇使用信息安全產品和測評機構的;

(七) 未按本辦法規(guī)定如實提供有關文件和證明材料的;

(八) 違反保密管理規(guī)定的;

(九) 違反密碼管理規(guī)定的;

(十) 違反本辦法其他規(guī)定的。

違反前款規(guī)定,造成嚴重損害的,由相關部門依照有關法律、法規(guī)予以處理。

第四十一條

信息安全監(jiān)管部門及其工作人員在履行監(jiān)督管理職責中,玩忽職守、濫用職權、徇私舞弊的,依法給予行政處分;構成犯罪的,依法追究刑事責任。

第七章 附則

第四十二條

已運行信息系統(tǒng)的運營、使用單位自本辦法施行之日起180日內確定信息系統(tǒng)的安全保護等級;新建信息系統(tǒng)在設計、規(guī)劃階段確定安全保護等級。

第四十三條

本辦法所稱“以上”包含本數(shù)(級)。

第四十四條

本辦法自發(fā)布之日起施行,《信息安全等級保護管理辦法(試行)》(公通字[2006]7號)同時廢止。

第13篇 信息安全管理政策業(yè)務培訓制度

第一章信息安全政策

一、計算機設備管理制度

1.計算機的使用部門要保持清潔、安全、良好的計算機設備工作環(huán)境,禁止在計算機應用環(huán)境中放置易燃、易爆、強腐蝕、強磁性等有害計算機設備安全的物品。

2.非我司技術人員對我司的設備、系統(tǒng)等進行維修、維護時,必須由我司相關技術人員現(xiàn)場全程監(jiān)督。計算機設備送外維修,須經有關部門負責人批準。

3.嚴格遵守計算機設備使用、開機、關機等安全操作規(guī)程和正確的使用方法。任何人不允許帶電插撥計算機外部設備接口,計算機出現(xiàn)故障時應及時向電腦負責部門報告,不允許私自處理或找非我司技術人員進行維修及操作。

二、操作員安全管理制度

1.操作代碼是進入各類應用系統(tǒng)進行業(yè)務操作、分級對數(shù)據(jù)存取進行控制的代碼。操作代碼分為系統(tǒng)管理代碼和一般操作代碼。代碼的設置根據(jù)不同應用系統(tǒng)的要求及崗位職責而設置.

2.系統(tǒng)管理操作代碼的設置與管理:

(1)、系統(tǒng)管理操作代碼必須經過經營管理者授權取得;

(2)、系統(tǒng)管理員負責各項應用系統(tǒng)的環(huán)境生成、維護,負責一般操作代碼的生成和維護,負責故障恢復等管理及維護;

(3)、系統(tǒng)管理員對業(yè)務系統(tǒng)進行數(shù)據(jù)整理、故障恢復等操作,必須有其上級授權;

(4)、系統(tǒng)管理員不得使用他人操作代碼進行業(yè)務操作;

(5)、系統(tǒng)管理員調離崗位,上級管理員(或相關負責人)應及時注銷其代碼并生成新的系統(tǒng)管理員代碼;

3.一般操作代碼的設置與管理

(1)、一般操作碼由系統(tǒng)管理員根據(jù)各類應用系統(tǒng)操作要求生成,應按每操作用戶一碼設置。

(2)、操作員不得使用他人代碼進行業(yè)務操作。

(3)、操作員調離崗位,系統(tǒng)管理員應及時注銷其代碼并生成新的操作員代碼。

三、密碼與權限管理制度

1.密碼設置應具有安全性、保密性,不能使用簡單的代碼和標記。密碼是保護系統(tǒng)和數(shù)據(jù)安全的控制代碼,也是保護用戶自身權益的控制代碼。密碼分設為用戶密碼和操作密碼,用戶密碼是登陸系統(tǒng)時所設的密碼,操作密碼是進入各應用系統(tǒng)的操作員密碼。密碼設置不應是名字、生日,重復、順序、規(guī)律數(shù)字等容易猜測的數(shù)字和字符串;

2.密碼應定期修改,間隔時間不得超過一個月,如發(fā)現(xiàn)或懷疑密碼遺失或泄漏應立即修改,并在相應登記簿記錄用戶名、修改時間、修改人等內容。

3.服務器、路由器等重要設備的超級用戶密碼由運行機構負責人指定專人(不參與系統(tǒng)開發(fā)和維護的人員)設置和管理,并由密碼設置人員將密碼裝入密碼信封,在騎縫處加蓋個人名章或簽字后交給密碼管理人員存檔并登記。如遇特殊情況需要啟用封存的密碼,必須經過相關部門負責人同意,由密碼使用人員向密碼管理人員索取,使用完畢后,須立即更改并封存,同時在“密碼管理登記簿”中登記。

4.系統(tǒng)維護用戶的密碼應至少由兩人共同設置、保管和使用。

5.有關密碼授權工作人員調離崗位,有關部門負責人須指定專人接替并對密碼立即修改或用戶刪除,同時在“密碼管理登記簿”中登記。

四、數(shù)據(jù)安全管理制度

1.存放備份數(shù)據(jù)的介質必須具有明確的標識。備份數(shù)據(jù)必須異地存放,并明確落實異地備份數(shù)據(jù)的管理職責;

2.注意計算機重要信息資料和數(shù)據(jù)存儲介質的存放、運輸安全和保密管理,保證存儲介質的物理安全。

3.任何非應用性業(yè)務數(shù)據(jù)的使用及存放數(shù)據(jù)的設備或介質的調撥、轉讓、廢棄或銷毀必須嚴格按照程序進行逐級審批,以保證備份數(shù)據(jù)安全完整。

4.數(shù)據(jù)恢復前,必須對原環(huán)境的數(shù)據(jù)進行備份,防止有用數(shù)據(jù)的丟失。數(shù)據(jù)恢復過程中要嚴格按照數(shù)據(jù)恢復手冊執(zhí)行,出現(xiàn)問題時由技術部門進行現(xiàn)場技術支持。數(shù)據(jù)恢復后,必須進行驗證、確認,確保數(shù)據(jù)恢復的完整性和可用性。

5.數(shù)據(jù)清理前必須對數(shù)據(jù)進行備份,在確認備份正確后方可進行清理操作。歷次清理前的備份數(shù)據(jù)要根據(jù)備份策略進行定期保存或永久保存,并確保可以隨時使用。數(shù)據(jù)清理的實施應避開業(yè)務高峰期,避免對聯(lián)機業(yè)務運行造成影響。

6.需要長期保存的數(shù)據(jù),數(shù)據(jù)管理部門需與相關部門制定轉存方案,根據(jù)轉存方案和查詢使用方法要在介質有效期內進行轉存,防止存儲介質過期失效,通過有效的查詢、使用方法保證數(shù)據(jù)的完整性和可用性。轉存的數(shù)據(jù)必須有詳細的文檔記錄。

7.非我司技術人員對本公司的設備、系統(tǒng)等進行維修、維護時,必須由本公司相關技術人員現(xiàn)場全程監(jiān)督。計算機設備送外維修,須經設備管理機構負責人批準。送修前,需將設備存儲介質內應用軟件和數(shù)據(jù)等涉經營管理的信息備份后刪除,并進行登記。對修復的設備,設備維修人員應對設備進行驗收、病毒檢測和登記。

8.管理部門應對報廢設備中存有的程序、數(shù)據(jù)資料進行備份后清除,并妥善處理廢棄無用的資料和介質,防止泄密。

9.運行維護部門需指定專人負責計算機病毒的防范工作,建立我司的計算機病毒防治管理制度,經常進行計算機病毒檢查,發(fā)現(xiàn)病毒及時清除。

10.營業(yè)用計算機未經有關部門允許不準安裝其它軟件、不準使用來歷不明的載體(包括軟盤、光盤、移動硬盤等)。

五、機房管理制度

1.進入主機房至少應當有兩人在場,并登記“機房出入管理登記簿”,記錄出入機房時間、人員和操作內容。

2.信息部人員進入機房必須經領導許可,其他人員進入機房必須經信息領導許可,并有有關人員陪同。值班人員必須如實記錄來訪人員名單、進出機房時間、來訪內容等。非信息部工作人員原則上不得進入中心對系統(tǒng)進行操作。如遇特殊情況必須操作時,經信息部負責人批準同意后有關人員監(jiān)督下進行。對操作內容進行記錄,由操作人和監(jiān)督人簽字后備查。

3.保持機房整齊清潔,各種機器設備按維護計劃定期進行保養(yǎng),保持清潔光亮。

4.工作人員進入機房必須更換干凈的工作服和拖鞋。

5.機房內嚴禁吸煙、吃東西、會客、聊天等。不得進行與業(yè)務無關的活動。嚴禁攜帶液體和食品進入機房,嚴禁攜帶與上機無關的物品,特別是易燃、易爆、有腐蝕等危險品進入機房。

6.機房工作人員嚴禁違章操作,嚴禁私自將外來軟件帶入機房使用。

7.嚴禁在通電的情況下拆卸,移動計算機等設備和部件。

8.定期檢查機房消防設備器材。

9.機房內不準隨意丟棄儲蓄介質和有關業(yè)務保密數(shù)據(jù)資料,對廢棄儲蓄介質和業(yè)務保密資料要及時銷毀(碎紙),不得作為普通垃圾處理。嚴禁機房內的設備、儲蓄介質、資料、工具等私自出借或帶出。

10.主機設備主要包括:服務器和業(yè)務操作用pc機等。在計算機機房中要保持恒溫、恒濕、電壓穩(wěn)定,做好靜電防護和防塵等項工作,保證主機系統(tǒng)的平穩(wěn)運行。服務器等所在的主機要實行嚴格的門禁管理制度,及時發(fā)現(xiàn)和排除主機故障,根據(jù)業(yè)務應用要求及運行操作規(guī)范,確保業(yè)務系統(tǒng)的正常工作。

11.定期對空調系統(tǒng)運行的各項性能指標(如風量、溫升、濕度、潔凈度、溫度上升率等)進行測試,并做好記錄,通過實際測量各項參數(shù)發(fā)現(xiàn)問題及時解決,保證機房空調的正常運行。

12.計算機機房后備電源(ups)除了電池自動檢測外,每年必須充放電一次到兩次。

第二章業(yè)務培訓制度

一、培訓制度

1、業(yè)務學習培訓計劃由信息部根據(jù)年度工作計劃作出安排。

2、成立業(yè)務學習小組,定期組織業(yè)務學習;

3、工作人員每年必須參加不少于15個課時的專業(yè)培訓。

4、工作人員必須完成布置的學習計劃安排,積極主動地參加信息部組織的業(yè)務學習活動。

5、有選擇地參加其它行業(yè)和部門舉辦的專業(yè)培訓,鼓勵參加其它業(yè)務交流和學習培訓。

6、支持、鼓勵工作人員結合業(yè)務工作自學。

二、培訓內容:

1.計算機安全法律教育

(1)、定期組織我司工作人員認真學習《網絡安全制度》、《計算機信息網絡安全保護》等業(yè)務知識,不斷提高工作人員的理論水平。

(2)、負責對企業(yè)的網絡用戶進行安全教育和培訓。

(3)、定期的邀請上級有關部門和人員進行信息安全方面的培訓,提高操作員的防范能力。

2.計算機職業(yè)道德教育

(1)、工作人員要嚴格遵守工作規(guī)程和工作制度。

(2)、不得制造,發(fā)布虛假信息,向非業(yè)務人員提供有關數(shù)據(jù)資料。

(3)、不得利用計算機信息系統(tǒng)的漏洞偷竊客戶資料,進行詐騙和轉移資金。

(4)、不得制造和傳播計算機病毒。

3.計算機技術教育

(1)、操作員必須在指定計算機或指定終端上進行操作。

(2)、機房管理員,程序維護員,操作員必須實行崗位分離,不得串崗,越崗。

(3)、不得越權運行程序,不得查閱無關參數(shù)。

(4)、發(fā)現(xiàn)操作異常,應立即向機房管理員報告。

三、培訓方法:

1.結合專業(yè)實際情況,指派有關人員參加學習。

2.有計劃有針對性,指派人員到外地或外單位進修學習。

3.舉辦專題講座或培訓班,聘請有關專家進行講課。

4.所有上崗工作人員或換崗工作人員應經過培訓考核合格,方能上崗。

5.自訂學習計劃,參加專業(yè)函授學習成績及時反饋有關部門,良好學業(yè)者給予獎勵。

第14篇 數(shù)據(jù)資料信息安全管理制度

第一條 機房及使用計算機的單位都要設立專人負責文字及磁介質資料的安全管理工作。

第二條 各單位要建立資料管理登記簿,詳細記錄資料的分類、名稱、用途、借閱情況等,便于查找和使用。

第三條 各項技術資料應集中統(tǒng)一保管,嚴格借閱制度。

第四條 應用系統(tǒng)和操作系統(tǒng)需用磁帶、光盤備份。對重要的動態(tài)數(shù)據(jù)應定時清理、備份,并報送有關部門存放。

第五條 存放稅收業(yè)務應用系統(tǒng)及重要信息的磁帶光盤嚴禁外借,確因工作需要,須報請有關領導批準。

第六條 對需要長期保存的數(shù)據(jù)磁帶、磁盤,應在一年內進行轉儲,以防止數(shù)據(jù)失效造成損失。

第七條 對有關電腦文件、數(shù)據(jù)進行加密處理。為保密需要,應定期或不定期地更換不同保密方法或密碼口令。若須查閱保密信息,須經有關領導批準,才能查詢、打印有關保密資料。對保密信息應嚴加看管,不得遺失、私自傳播。

第八條 及時關注電腦界病毒防治情況和提示,根據(jù)要求調整計算機參數(shù)或安裝防毒軟件,避免電腦病毒侵襲。

第九條 對于聯(lián)入局域網的計算機,任何人在未經批準的情況下,不得向局域網內拷入軟件或文檔。

第十條 任何微機需安裝軟件時,由各單位提出申請,經同意后,由計算機管理人員負責安裝。

第15篇 網絡信息安全系統(tǒng)配套設施建設管理規(guī)范

1適用范圍

某某油田各單位通用。

2規(guī)范解釋權

某某油田管理局信息安全管理中心隊本規(guī)定擁有解釋權。

3概述

本標準規(guī)定了某某油田通用計算機系統(tǒng)在使用中的實體(場地、設備)的安全管理與技術要求。

4術語定義

計算站場地: 計算機系統(tǒng)的安置地點,計算機供電、空調以及該系統(tǒng)維修和工作人員的工作場所。 計算機機房: 計算站場地最主要的房間,放置計算機系統(tǒng)主要設備的地點。 非燃燒材料:是指材料在受燃燒或高溫作用時,不起火,不微燃、不碳化、只軟化的材料。 難燃燒材料:是指材料受到燃燒或高溫作用時,難起火、難微燃、難碳化的材料。 活動地板:是指計算機機房內安裝的、可靈活裝、拆的地板。 干式變壓器:冷卻介質非油浸式的變壓器。 溫感探測器:指在物質燃燒時,使周圍空氣溫度升高致使發(fā)生報警信號的裝置。 煙感探測器:指物質因燃燒或發(fā)熱而分解生成的煙霧致使發(fā)出報警信號的裝置。 應急斷電裝置: 計算機機房發(fā)生意外事件時,能立刻切斷計算機系統(tǒng)供電電源的裝置。 接地:指計算機系統(tǒng)的直流地、交流工作地、安全保護地和防雷保護地與大地之 間的連接。 二次破壞: 由于為了消滅火災而采取的滅火方法不當,造成對設備、信息等的再次破壞。 安全區(qū):采取安全措施能達到的區(qū)域。

5計算機機房的安全分類:

1) a類:對計算機機房的安全有嚴格的要求,有完善的計算機機房安全措施。2) b類:對計算機機房的安全有較嚴格的要求,有較完善的計算機機房安全措施。3) c類:對計算機機房的安全有基本的要求,有基本的計算機機房安全措施。4) 計算機機房的安全要求詳見表1。表1 計算機機房安全要求

安全項目

指標

安全類別

c類安全機房

b類安全機房

a類安全機房

場地選擇

/

+

+

防火

+

內部裝修

/

+

供配電系統(tǒng)

+

+

空調系統(tǒng)

+

+

火災報警及消防設施

+

+

防水

/

+

防靜電

/

+

防雷電

/

+

防鼠害

/

+

電磁波的防護

/

+

+

說明 : / 無需要求;— 必須要求; + 有要求或可增加要求

6場地的選擇

1) b類機房的選址要求:應避開發(fā)生火災危險程度高的區(qū)域。應避開有害氣體來源以及存放腐蝕、易燃、易爆物品的地方。應避開低洼、潮濕、落雷區(qū)域和地震頻繁的地方。應避開強振動源和強噪音源。應避開強電磁場的干擾。應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。應避開重鹽害地區(qū)。2) c類安全機房參照b類各條執(zhí)行。3) a類安全機房除第1)條規(guī)范要求外,還應將其置于建筑物安全區(qū)內4) 以上各條如無法避免,應采取相應的措施。

7結構防火

1) c類安全機房和一般的已記錄媒體存放間,其建筑物的耐火等級應符合tj16 《建筑設計防火規(guī)范》中規(guī)定的二級耐火等級。2) 與c類安全機房相關的其余基本工作房間及輔助房間,其建筑物的耐火等 級不應低于tj16中規(guī)定的三級耐火等級。3) b類安全機房和重要的已記錄媒體存放間,其建筑物的耐火等級必須符合gbj45 《高層民用建筑設計防火規(guī)范》中規(guī)定的二級耐火等級。4) a類安全機房和非常重要的已記錄媒體存放間,其建筑物的耐火等級必須符合gb45規(guī)定的一級耐火等級。5) 與a、b類安全機房相關的其余基本工作房間及輔助房間,其建筑物的耐火等級不應低于tj16中規(guī)定的二級耐火等級。8計算機機房內部選擇1) a、b類安全機房應符合如下要求:計算機機房裝修材料應符合tj16中規(guī)定的難燃材料和非燃材料,應能防潮、吸音、不起塵、抗靜電等。計算機機房的活動地板應是難燃材料或非燃材料?;顒拥匕鍛蟹€(wěn)定的抗靜電性能和承載能力,同時耐油、耐腐蝕、柔 光、不起塵等。具體要求應符合gb6650《計算機機房用活動地板技術條件》。異型活動地板提供的各種規(guī)格的電線、電纜、進出口應做得光滑、防止損傷電線、電纜?;顒拥匕逑碌慕ㄖ孛鎽秸?、光潔、防潮、防塵。 在安裝活動地板時,應采取相應措施,防止地板支腳傾斜、移位、橫 梁墜落。2) c類安全機房參照14條執(zhí)行

9計算機機房環(huán)境及技術條件

1) 計算機機房的使用面積計算方法如下:s=~σsb (1)式中:s----計算機機房的面積,平方米;sb----指與計算機系統(tǒng)有關的并在機房平面布置圖中占有位置的設備的面積,平方米;σsb----指計算機機房內所有設備占地面積的總和,平方米。第二種方法為:s=ka (2)式中:s----計算機機房的面積,平方米;a----計算機機房內所有設備臺(架)的總數(shù);k----系數(shù),取值(4.5~5.5)平方米/臺(架)。2) 計算機機房最小使用面積不得小于20平方米。3) 根據(jù)計算機系統(tǒng)對濕、濕度的要求,可將溫、濕度分為a、b、c三級,機房可按照某一級執(zhí)行,也可按某些級綜合執(zhí)行(綜合執(zhí)行指的是一個機房可按某些級執(zhí)行,而不必強求一律,如某機房按機器要求可選:開機時a級溫、濕度,停機時b級的溫、濕度)。4) 開機時機房內的溫、濕度,見表1。5) 停機時機房內的溫、濕度,見表2。

等級

項目

指標

a級

b級

c級

溫度,℃

22±2 夏20±2 冬

15~30

10~35

相對濕度,%

45~65

40~70

30~80

溫度變化率,℃/h

<5

<10

<15

要不凝露

要不凝露

要不凝露

表1開機時機房內的溫、濕度

等級

項目

指標

a級

b級

c級

溫度,℃

5~35

5~35

5~35

相對濕度,%

40~70

20~80

8~80

溫度變化率,℃/h

<5

<10

<15

要不凝露

要不凝露

要不凝露

]表2停機時機房內的溫、濕度6) 照明 :計算機機房內在離地面0.8m處,照度不應低于200l_。數(shù)據(jù)錄入室、上機準備間、維修室內的照度參照。 其它房間的照明應符合tj34的規(guī)定。7) 事故照明:計算機機房、終端室、已記錄的媒體存放間,應設事故照明,其照度在距地面0.8m處不應低于5l_。主要通道及有關房間依據(jù)需要應設事故照明,其照度在距地面0.8m處 不應低于1l_。8) 噪聲 :開機時機房內的噪聲,在中央控制臺處測量應小于70db(a)。9) 電磁場干擾

無線電干擾環(huán)境場強 機房內無線電干擾場強,在頻率范圍為0.15~1 000mhz時不大于120db。磁場干擾環(huán)境場強 機房內磁場干擾場強不大于800a/m(相當于10oe)。10) 接地:計算站一般具有以下幾種地: a. 計算機系統(tǒng)的直流地。 b. 交流工作地。 c. 安全保護地。 d. 防雷保護地(處在有防雷設施的建筑群中可不設此地)。計算機系統(tǒng)直流地電阻的大小、接法以及諸地之間的關系,應依不同計算機系統(tǒng)的要求而定。交流工作地的接地電阻不大于4ω。安全保護地的接地電阻不應大于4ω。防雷保護地的接地電阻不應大于10ω。11) 供電頻率:50hz; 電壓:380v/220v; 相數(shù):三相五線制或三相四線制/單相三線制。據(jù)計算機的用途其供電方式可分為三類:一類供電:需建立不間斷供電系統(tǒng);二類供電:需建立帶備用的供電系統(tǒng)。 三類供電:按一般用戶供電考慮。依據(jù)各等級計算機的性能允許的變動范圍見表3:

等級

項目

指標

a級

b級

c級

電壓變動,%

5~+5

10~+7

5~+10

頻率變化,hz

0.2~+0.2

0.5~+0.5

1~+1

波形失真率,%

≤±5

≤±7

≤±10

表3 供電性能參數(shù)12) 塵埃:機房內的塵埃依機器的要求而定,一般分為ab兩極。見下表

等級

指標

a級

b級

粒度,μm

≥0.5

≥0.5

個數(shù),粒dm

≤10 000

≤18 000

注:a級相當于少于30萬粒/ft3,b級相當于少于50萬粒/ft3

表4 塵埃參數(shù)13) 媒體存放條件:見下表5

介質

項目

指標

磁 帶

磁 盤

溫度,℃

5~50

5~50

4~51.5

相對濕度,%

40~70

20~80

8~80

磁場強度,a/m_

< 3200

<4000

表5 媒體存放條件

10計算機機房專用設備

1) 配電設備2) a、b類安全機房應符合如下要求:計算站應設專用可靠的供電線路。計算機系統(tǒng)的電源設備應提供穩(wěn)定可靠的電源。供電電源設備的容量應具有一定的余量。計算機系統(tǒng)的供電電源技術指標應按第26條執(zhí)行。計算機系統(tǒng)獨立配電時,宜采用干式變壓器。安裝油浸式變壓器時應符合gbj232《電氣裝置安裝工程規(guī)范》中的規(guī)定。從電源室到計算機電源系統(tǒng)的分電盤使用的電纜,除應符合gbj232中 配線工程中的規(guī)定外,載流量應減少50%。計算機系統(tǒng)用的分電盤應設置在計算機機房內,并應采取防觸電措施。從分電盤到計算機系統(tǒng)的各種設備的電纜應為耐燃銅芯屏蔽的電纜。計算機系統(tǒng)的各設備走線不得與空調設備、電源設備的無電磁屏蔽的 走線平行。交叉時,應盡量以接近于垂直的角度交叉,并采取防延燃措施。計算機系統(tǒng)應選用銅芯電纜,嚴禁銅、鋁混用,若不能避免時,應采用銅鋁過渡頭連接。計算機電源系統(tǒng)的所有接點均應鍍鉛錫處理,冷壓連接。在計算機機房出入口處或值班室,應設置應急電話和應急斷電裝置。計算站場地宜采用封閉式蓄電池。使用半封閉式或開啟式蓄電池時,應設專用房間。房間墻壁、地板 表面應做反腐蝕處理,并設置防爆燈、防爆開關和排風裝置。計算機系統(tǒng)接地應采用專用地線。專用地線的引線應和大樓的鋼筋網及各種金屬管道絕緣。計算機系統(tǒng)的幾種接地技術要求及諸地之間的相互關系應符合gb2887 中的規(guī)定。計算機機房應設置應急照明和安全口的指示燈。3) c類安全機房應滿足gb2887中規(guī)定的三類供電要求。4) 空調設備5) a、b類計算機機房應符合下列要求:計算機機房應采用專用空調設備,若與其他系統(tǒng)共用時,應保證空調 效果和采取防火措施。空調系統(tǒng)的主要設備應有備份,空調設備在能量上應有一定的余量。應盡量采用風冷式空調設備,空調設備的室外部分應安裝在便于維修 和安全的地方??照{設備中安裝的電加熱器和電加濕器應有防火護襯,并盡可能使電 加熱器遠離用易燃材料制成的空氣過濾器??照{設備的管道、消聲器、防火閥接頭、襯墊以及管道和配管用的隔 熱材料應采用難燃材料或非燃材料。安裝在活動地板上及吊頂上的送、回風口應采用難燃材料或非燃材料。新風系統(tǒng)應安裝空氣過濾器,新風設備主體部分應采用難燃材料或非 燃材料。采用水冷式空調設備時,應設置漏水報警裝置,并設置防水小堤,還 應注意冷卻塔、泵、水箱等供水設備的防凍、防火措施。6) c類安全機房的環(huán)境條件應滿足計算機廠家關于安裝環(huán)境中的對空調系 統(tǒng)的技術要求。7) 其它設備和輔助材料:計算機機房使用的磁盤柜、磁帶柜、終端點等輔助設備應是難燃材料和 非燃材料,應采取防火、防潮、防磁、防靜電措施。計算機機房不能使用地毯。計算機機房內所使用的紙,磁帶和膠卷等易燃物品。要放置于金屬制的 防火柜內。8) 門禁系統(tǒng) :在重要的機房或者場所,安裝門禁系統(tǒng)。保安人員進行24小時監(jiān)護。

11火災報警及消防設施

1) a、b類安全機房應設置火災報警裝置。在機房內、基本工作房間內、活動 地板下、吊頂里、主要空調管道中及易燃物附近部位應設置煙、溫感探測器。2) a類安全機房應設置鹵代烷1211、1301自動消防系統(tǒng),并備有鹵代烷1211、 1301滅火器。3) b類安全機房在條件許可的情況下,應設置鹵代烷1211、1301自動消防系統(tǒng),并備有鹵代烷1211、1301滅火器。4) c類安全機房內應設置鹵代烷1211或1301滅火器。5) a、b、c類計算機機房除紙介質等易燃物質外,禁止使用水,干粉或泡沫 等易產生二次破壞的滅火劑。

12其它防護和安全管理

1) 防水:有暖氣裝置的計算機機房,沿機房地面周圍應設排水溝,應注意對暖氣 管道定期檢查和維修。位于用水設備下層的計算機機房,應在吊頂上設防水層,并設漏水檢查裝置。2) 防靜電: 計算機機房的安全接地應符合第7.10條規(guī)范。 注:接地是防靜電采取的最基本措施。 計算機機房的相對濕度應符合第7.4、7.5條規(guī)定。 在易產生靜電的地方,可采用靜電消除劑和靜電消除器。3) 防雷擊 計算機機房應符合gb157《建筑防雷設計規(guī)范》中的防雷措施。 在雷電頻繁區(qū)域,應裝設浪涌電壓吸收裝置。4) 防鼠害 在易受鼠害的場所,機房內的電纜和電線上應涂敷驅鼠藥劑。計算機機房內應設置捕鼠或驅鼠裝置。

信息安全管理制度分類匯編(15篇)

【信息安全管理制度分類】信息安全管理制度是企業(yè)運營的核心組成部分,旨在保護企業(yè)的關鍵信息資產免受各種威脅。它通常包括以下幾個主要類別:1.數(shù)據(jù)保護政策:規(guī)定如何存儲、處
推薦度:
點擊下載文檔文檔為doc格式

相關信息安全信息

  • 信息安全管理制度分類匯編(15篇)
  • 信息安全管理制度分類匯編(15篇)82人關注

    【信息安全管理制度分類】信息安全管理制度是企業(yè)運營的核心組成部分,旨在保護企業(yè)的關鍵信息資產免受各種威脅。它通常包括以下幾個主要類別:1.數(shù)據(jù)保護政策:規(guī)定如 ...[更多]

  • 網絡信息安全管理制度5篇
  • 網絡信息安全管理制度5篇81人關注

    包括哪些網絡信息安全管理制度主要包括以下幾個關鍵部分:1.安全政策與方針:定義公司對網絡安全的基本立場和原則,明確管理層的責任與員工的義務。2.系統(tǒng)安全策略:涵蓋 ...[更多]

  • 信息安全管理制度15篇
  • 信息安全管理制度15篇73人關注

    包括哪些信息安全管理制度是我們企業(yè)維護網絡安全,保障業(yè)務正常運行,保護敏感信息不受侵犯的核心策略。它涵蓋了以下幾個關鍵領域:1.訪問控制:設定權限,確保只有授權人 ...[更多]

  • 網吧信息安全管理制度
  • 網吧信息安全管理制度68人關注

    包括哪些網吧信息安全管理制度主要包括以下幾個核心組成部分:1.網吧網絡環(huán)境的管理:確保網絡設備的安全設置,包括防火墻配置、病毒防護和定期更新操作系統(tǒng)及軟件。2. ...[更多]

  • 醫(yī)院信息安全管理制度
  • 醫(yī)院信息安全管理制度65人關注

    包括哪些醫(yī)院信息安全管理制度旨在確保醫(yī)療數(shù)據(jù)的安全、完整和隱私,主要包括以下幾個方面:1.系統(tǒng)安全策略:設定訪問權限,實施用戶身份驗證,防止未經授權的訪問。2.數(shù)據(jù) ...[更多]

  • 信息安全管理管理制度15篇
  • 信息安全管理管理制度15篇60人關注

    包括哪些信息安全管理管理制度是企業(yè)核心運營的一部分,旨在保護企業(yè)數(shù)據(jù)和信息系統(tǒng)免受未經授權的訪問、泄露、破壞或丟失。它涵蓋了以下幾個關鍵領域:1.訪問控制:定 ...[更多]

  • 網絡信息安全管理制度匯編(5篇)
  • 網絡信息安全管理制度匯編(5篇)57人關注

    包括哪些網絡信息安全管理制度主要包括以下幾個關鍵部分:1.安全政策與方針:定義公司對網絡安全的基本立場和原則,明確管理層的責任與員工的義務。2.系統(tǒng)安全策略:涵蓋 ...[更多]

  • 信息安全管理制度匯編【16篇】
  • 信息安全管理制度匯編【16篇】54人關注

    包括哪些信息安全管理制度是我們企業(yè)維護網絡安全,保障業(yè)務正常運行,保護敏感信息不受侵犯的核心策略。它涵蓋了以下幾個關鍵領域:1.訪問控制:設定權限,確保只有授權人 ...[更多]

  • 企業(yè)信息安全管理制度3篇
  • 企業(yè)信息安全管理制度3篇31人關注

    包括哪些企業(yè)信息安全管理制度涵蓋了多個關鍵領域,主要包括:1.訪問控制:確保只有授權人員可以訪問敏感信息,通過用戶認證、權限管理和審計追蹤來實施。2.數(shù)據(jù)保護:對數(shù) ...[更多]

  • 信息安全保密管理制度
  • 信息安全保密管理制度24人關注

    包括哪些信息安全保密管理制度涵蓋了企業(yè)內部信息資源的保護,旨在確保敏感信息的安全,防止未經授權的訪問、使用、披露或破壞。制度主要包括以下幾個核心部分:1.定義 ...[更多]

相關專題