企业信息安全手册

合集下载

(完整版)信息安全手册.doc

(完整版)信息安全手册.doc

(完整版)信息安全手册.docXXXXXXXX有限公司信息安全管理手册文件密级:内部公开目录1 目的 (5)2 范围 (5)3 总体安全目标 (5)4 信息安全 (5)5 信息安全组织 (5)5.1 信息安全组织 (5)5.2 信息安全职责 (6)5.3 信息安全操作流程 (7)6 信息资产分类与控制 (8)6.1 信息资产所有人责任 (8)6.1.1 信息资产分类 (8)6.1.2 信息资产密级 (9)6.2 信息资产的标识和处理 (9)7 人员的安全管理 (10)7.1 聘用条款和保密协议 (10)7.1.1 聘用条款中员工的信息安全责任 (10) 7.1.2 商业秘密 (11)7.2 人员背景审查 (12)7.2.1 审查流程 (13)7.2.2 员工背景调查表 (13)7.3 员工培训 (14)7.3.1 培训周期 (14)7.3.2 培训效果检查 (14)7.4 人员离职 (15)7.4.1 离职人员信息交接流程 (15)7.5 违规处理 (15)7.5.1 信息安全违规级别 (15)7.5.2 信息安全违规处理流程 (16)7.5.3 违规事件处理流程图 (17)8 物理安全策略 (17)8.1 场地安全 (17)8.1.1 FBI 受控区域的划分 (18)8.1.1.1 受控区域级别划分 (18)8.1.1.2 重要区域及受控区域管理责任划分 (18) 8.1.1.3 物理隔离 (18)8.1.2 出入控制 (19)8.1.3 名词解释 (19)8.1.4 人员管理 (19)8.1.4.1 人员进出管理流程 (19)8.1.4.1.1 公司员工 (19)8.1.4.1.2 来访人员 (20)8.1.5 卡证管理规定 (23)文件密级:内部公开8.1.5.1 卡证分类 (23)8.1.5.2 卡证申请 (23)8.1.5.3 卡证权限管理 (24)8.2 设备安全 (24)8.2.1 设备安全规定 (24)8.2.2 设备进出管理流程 (26)8.2.2.1 设备进场 (26)8.2.2.2 设备出场 (27)8.2.3BBB 办公设备进出管理流程 (28)8.2.3.1 设备进场 (28)8.2.3.2 设备出场 (29)8.2.4 特殊存储设备介质管理规定 (30)8.2.5 FBI 场地设备加封规定 (31)8.2.6 FBI 场地设备报修处理流程 (31)9 IT 安全管理 (31)9.1 网络安全管理规定 (31)9.2 系统安全管理规定 (32)9.3 病毒处理管理流程 (32)9.4 权限管理 (33)9.4.1 权限管理规定 (33)9.4.2 配置管理规定 (33)9.4.3 员工权限矩阵图 (35)9.5 数据传输规定 (36)9.6 业务连续性 (36)9.7 FBI 机房、实验室管理 (37)9.7.1 门禁系统管理规定 (37)9.7.2 服务器管理规定 (37)9.7.3 网络管理规定 (38)9.7.4 监控管理规定 (38)9.7.5 其它管理规定 (38)10 信息安全事件和风险处理 (39)10.1 信息安全事件调查流程 (39)10.1.1 信息安全事件的分类 (39)10.1.2 信息安全事件的分级 (39)10.1.3 安全事件调查流程 (40)10.1.3.1 一级安全事件处理流程 (40)10.1.3.2 二级安全事件处理流程 (41)10.1.3.3 三级安全事件处理流程 (42)10.1.4 信息安全事件的统计分析和审计 (42)11 检查、监控和审计 (43)11.1 检查规定 (43)11.2 监控 (43)11.2.1 视频监控 (43)11.2.2 系统、网络监控 (44)文件密级:内部公开11.3 审计 (46)11.3.1 审计规定 (46)11.3.2 审计内容 (46)12 奖励与处罚 (46)12.1 奖励 (46)12.1.1 奖励等级 (47)12.2 处罚 (47)12.2.1 处罚等级 (47)一级处罚 (47)常见一级处罚 (47)二级处罚 (48)常见二级处罚 (48)三级处罚 (48)常见三级处罚 (48)四级处罚 (49)常见四级处罚 (49)1目的为了规范和明确XXXXXXXX有限公司业务发展的信息安全管理方面的总体要求,特制定本规定。

信息安全管理手册

信息安全管理手册

信息安全管理手册一、引言信息安全是现代社会发展过程中的一个重要课题,随着信息化的快速发展,各种网络攻击与信息泄露事件频繁发生,严重威胁着个人、组织和国家的利益和安全。

因此,通过建立和实施有效的信息安全管理手册,是保护信息系统中的关键资源和数据安全的必要措施。

二、目标和范围1. 目标本信息安全管理手册的目标是确保公司信息系统的机密性、完整性和可用性,以及降低各种信息安全风险的可能性。

2. 范围本手册适用于公司内部所有涉及信息系统的部门和人员,包括但不限于技术人员、系统管理员、员工等。

同时,也适用于公司对外合作的各类网络和信息系统。

三、信息资产管理1. 信息资产分类和管理公司将所有的信息资产分为三个等级:机密、重要和一般。

并制定相应的措施来保护不同等级的信息资产。

2. 信息资产的保护公司要求所有员工接受信息安全教育和培训,保证他们对公司信息资产的保护意识,同时也要求供应商和合作伙伴遵守信息安全管理要求。

四、安全策略与规划1. 安全策略的制定公司制定一系列的安全策略,包括网络安全策略、访问控制策略、密码策略等,充分保护公司信息系统的安全。

2. 安全规划公司要建立和实施全面的安全规划,包括风险评估、安全漏洞的检测和修复、安全事件的处置等,确保信息系统始终处于安全状态。

五、安全控制和操作1. 访问控制公司要建立完善的访问控制机制,包括身份认证、访问授权、审计等,确保只有授权的人员才能访问敏感信息。

2. 加密和解密控制对于重要的机密信息,公司要采取适当的加密和解密控制手段,以防止信息在传输和存储过程中被泄露。

3. 安全审计公司要建立有效的安全审计机制,对关键系统和应用进行定期审计,及时发现和解决潜在的安全问题。

六、信息安全事件处理和应急响应1. 安全事件管理公司要制定信息安全事件管理制度,建立安全事件的快速响应机制,及时处置各类安全事件,并进行详细的调查和分析。

2. 应急响应公司要建立健全的信息安全应急响应计划,明确应急响应的流程和责任,及时组织应急小组进行处理。

信息安全管理制度的手册

信息安全管理制度的手册

第一章总则第一条目的为保障公司信息资源的安全,防止信息泄露、篡改、破坏,确保公司业务连续性,特制定本信息安全管理制度。

第二条适用范围本制度适用于公司所有员工、合作伙伴以及任何接触公司信息资源的个人或单位。

第三条责任与义务1. 公司领导层负责制定信息安全战略,审批信息安全管理制度,监督信息安全工作的实施。

2. 各部门负责人负责本部门信息安全工作的组织实施,确保信息安全管理制度在本部门得到有效执行。

3. 所有员工有义务遵守本制度,提高信息安全意识,积极参与信息安全工作。

第二章信息安全管理制度第一节计算机设备管理制度1. 环境要求:计算机设备使用部门要保持清洁、安全、良好的工作环境,禁止在计算机应用环境中放置易燃、易爆、强腐蚀、强磁性等有害物品。

2. 维修与维护:非本单位技术人员对公司设备、系统等进行维修、维护时,必须由公司相关技术人员现场全程监督。

计算机设备送外维修,须经有关部门负责人批准。

3. 操作规程:严格遵守计算机设备使用、开机、关机等安全操作规程和正确的使用方法。

任何人不允许带电插拔计算机外部设备接口,计算机出现故障时应及时向IT部门报告,不允许私自处理或找非本单位技术人员进行维修及操作。

第二节操作员安全管理制度1. 操作代码管理:- 操作代码分为系统管理代码和一般操作代码。

- 系统管理操作代码必须经过经营管理者授权取得。

- 系统管理员负责各项应用系统的环境生成、维护,负责一般操作代码的生成。

2. 权限控制:- 根据不同应用系统的要求及岗位职责,设置相应的操作权限。

- 严格限制操作权限的变更,需经相关部门审批。

第三节网络安全管理制度1. 网络安全防护:- 定期对网络设备、系统进行安全检查和漏洞扫描。

- 及时安装和更新操作系统、应用软件的安全补丁。

- 加强网络访问控制,防止非法访问和恶意攻击。

2. 数据传输安全:- 使用加密技术保障数据传输过程中的安全。

- 对敏感数据进行脱密处理,防止数据泄露。

信息安全管理制度的手册

信息安全管理制度的手册

第一章总则第一条为确保公司信息系统的安全稳定运行,保护公司信息和用户隐私,根据国家相关法律法规,结合公司实际情况,特制定本手册。

第二条本手册适用于公司所有员工、合作伙伴及与公司业务相关的第三方。

第三条信息安全工作实行“预防为主、综合治理”的原则,坚持全员参与、全面覆盖、全程管理。

第二章信息安全组织与职责第四条公司成立信息安全领导小组,负责统筹规划、组织协调和监督实施信息安全工作。

第五条信息安全领导小组下设信息安全办公室,负责日常信息安全管理工作。

第六条各部门负责人为本部门信息安全第一责任人,负责本部门信息安全工作的组织实施。

第七条员工应自觉遵守信息安全规定,履行信息安全职责。

第三章信息安全管理制度第一节信息系统安全第八条信息系统应采用符合国家标准的安全技术措施,确保信息系统安全稳定运行。

第九条信息系统应定期进行安全检查和漏洞扫描,及时修复漏洞,消除安全隐患。

第十条信息系统应设置访问控制机制,限制非法访问和未授权访问。

第十一条信息系统应实施日志审计,记录用户操作行为,便于追踪和追溯。

第二节网络安全第十二条网络应采用防火墙、入侵检测系统等安全设备,防止网络攻击和入侵。

第十三条网络传输数据应采用加密技术,确保数据传输安全。

第十四条网络应设置访问控制机制,限制非法访问和未授权访问。

第十五条网络设备应定期进行安全检查和维护,确保网络设备安全稳定运行。

第三节数据安全第十六条数据应分类分级管理,根据数据敏感性、重要性等因素确定数据安全等级。

第十七条数据存储设备应采用安全措施,防止数据泄露、篡改和丢失。

第十八条数据传输应采用加密技术,确保数据传输安全。

第十九条数据备份应定期进行,确保数据可恢复。

第四节用户安全第二十条员工应使用强密码,并定期更换密码。

第二十一条员工应遵守信息安全规定,不泄露公司信息和用户隐私。

第二十二条员工应定期接受信息安全培训,提高信息安全意识。

第四章信息安全事件处理第二十三条信息安全事件分为一般事件、较大事件、重大事件和特别重大事件。

信息安全员工手册

信息安全员工手册

信息安全员工手册一、信息安全概述信息安全是保护公司数据和信息系统免受未经授权的访问、使用、泄露、破坏、修改或者销毁。

信息安全是一种责任,每个员工都有责任确保公司的信息安全。

二、信息安全法规与政策我们遵守所有适用的信息安全法规和政策,包括但不限于《中华人民共和国网络安全法》和公司的《信息安全政策》。

三、信息安全组织与职责公司设立了信息安全委员会,负责监督和管理信息安全工作。

各部门应设立信息安全协调员,负责本部门的网络安全和信息安全工作。

四、信息安全制度与流程公司制定了一系列信息安全制度和流程,包括但不限于:《信息系统使用规定》、《数据保护政策》、《网络安全事件处理流程》等。

所有员工应遵守这些制度和流程。

五、信息安全技术标准与规范我们遵循国际和国内的信息安全技术标准和规范,如ISO 27001、等级保护等,以确保我们的信息系统安全可靠。

六、信息安全操作指南我们为所有员工提供了信息安全操作指南,包括如何设置强密码、如何防止网络钓鱼、如何安全地使用公共Wi-Fi等。

七、信息安全培训与意识提升我们将定期为员工提供信息安全培训,以提高员工的信息安全意识和技能。

员工应参加这些培训,并按照培训内容来保护公司的信息安全。

八、信息安全事件处理与应急响应如果发生信息安全事件,我们会有一个应急响应计划来快速应对。

所有员工都应了解这个计划,并在事件发生时立即采取行动。

九、信息安全审计与监控我们将定期进行信息安全审计和监控,以确保我们的系统和数据受到保护。

所有员工都应配合这些审计和监控工作。

十、信息安全报告与记录管理我们要求所有员工定期报告信息安全事件,并妥善保管所有信息安全记录。

这些记录将用于审计和监控,以发现任何可能的安全问题。

十一、信息安全风险评估与控制我们将定期进行信息安全风险评估,以确定潜在的安全风险并采取适当的措施来控制这些风险。

所有员工都应了解当前的安全风险并按照规定采取行动。

企业员工信息安全手册内容

企业员工信息安全手册内容

企业员工信息安全手册内容保护公司和员工的信息资产是企业的重要任务之一。

为了确保信息安全的概念得到贯彻执行,制定一份员工信息安全手册是至关重要的。

下面是一份简要的企业员工信息安全手册内容,以帮助员工掌握必要的安全技巧和措施。

1. 信息安全意识培训- 强调信息安全的重要性及员工的责任。

- 介绍常见的安全威胁和风险,如电子邮件欺诈、网络钓鱼等。

- 解释公司的信息安全政策和规定的重要性。

2. 密码管理原则- 建议使用强密码并定期更换。

- 不要与他人共享密码。

- 不要在公共场所使用电脑或网络时输入密码。

3. 安全电子邮件和数据传输- 警惕钓鱼邮件和可疑附件。

- 使用加密技术进行敏感信息的传输。

- 不要将公司机密信息发送到个人电子邮箱。

4. 网络安全防范- 安装并定期更新防病毒软件和防火墙。

- 不要下载来历不明的文件或软件。

- 注意访问不安全的网站和链接。

5. 移动设备安全- 使用密码、指纹或面部识别锁定移动设备。

- 不要将公司敏感信息存储在个人设备中。

- 及时备份重要的数据,并保护备份数据。

6. 社交媒体和网络行为- 避免在社交媒体上泄露公司机密信息。

- 谨慎接受陌生人的好友请求。

- 注意个人信息的保护,避免在公共场所公开敏感信息。

7. 丢失或泄露机密信息的报告- 如果发生丢失或泄露公司机密信息的情况,立即向上级报告。

- 协助公司进行必要的调查和安全事件响应。

这些内容仅为员工信息安全手册的简要指南,我们鼓励员工仔细阅读手册,并及时向安全团队咨询和报告任何安全问题。

通过遵守这些指南,我们将共同努力保护公司的信息资产,并降低信息安全风险的发生。

企业信息安全管理操作手册

企业信息安全管理操作手册

企业信息安全管理操作手册第1章企业信息安全概述 (4)1.1 信息安全的重要性 (4)1.2 企业信息安全管理体系 (4)1.3 信息安全法律法规与标准 (5)第2章信息安全组织与管理 (5)2.1 信息安全组织架构 (5)2.1.1 组织架构概述 (5)2.1.2 决策层 (5)2.1.3 管理层 (5)2.1.4 执行层 (5)2.1.5 监督层 (6)2.2 信息安全政策与策略 (6)2.2.1 信息安全政策 (6)2.2.2 信息安全策略 (6)2.2.3 信息安全规章制度 (6)2.3 信息安全风险管理 (6)2.3.1 风险管理概述 (6)2.3.2 风险识别 (6)2.3.3 风险评估 (6)2.3.4 风险处理 (6)2.3.5 风险监控 (7)第3章物理与环境保护 (7)3.1 物理安全防护措施 (7)3.1.1 建立健全的物理安全防护体系,保证企业信息系统硬件设备、数据和员工人身安全。

(7)3.1.2 设立专门的物理安全管理部门,负责制定、实施和监督物理安全防护措施的落实。

(7)3.1.3 加强企业内部及外部围墙、大门、通道等出入口的管理,实行严格的出入管理制度。

(7)3.1.4 对重要区域实行门禁系统管理,保证无关人员无法随意进入。

(7)3.1.5 对企业重要部位安装监控设备,进行实时监控,保证及时发觉并处理安全隐患。

(7)3.1.6 定期检查企业消防设施,保证消防设施的正常运行,降低火灾风险。

(7)3.2 信息系统硬件设备保护 (7)3.2.1 对硬件设备进行分类管理,根据设备重要性制定相应的保护措施。

(7)3.2.2 设备采购时,选择具有较高安全功能的产品,保证设备质量。

(7)3.2.3 对硬件设备进行定期检查和维护,保证设备正常运行,降低故障风险。

(7)3.2.4 重要硬件设备应实行冗余配置,提高系统可靠性。

(7)3.2.5 对设备进行标签化管理,明确设备责任人,保证设备安全。

信息安全管理手册

信息安全管理手册

信息安全管理手册第一章:信息安全概述在当今数字化时代,信息安全已成为一个至关重要的议题。

信息安全不仅仅关乎个人隐私,更关系到国家安全、企业利益以及社会秩序。

信息安全管理是确保信息系统运行稳定、数据完整性和可用性的过程,它涉及到安全政策、安全措施、安全风险管理等方面。

本手册旨在指导企业或组织建立有效的信息安全管理体系,保障信息资产的安全性。

第二章:信息安全管理体系2.1 信息安全政策制定信息安全政策是建立信息安全管理体系的第一步。

信息安全政策应明确表达管理层对信息安全的重视以及员工在信息处理中应遵守的规范和责任。

其中包括但不限于访问控制政策、数据备份政策、密码管理政策等。

2.2 信息安全组织建立信息安全组织是确保信息安全有效实施的关键。

信息安全组织应包括信息安全管理委员会、信息安全管理组、信息安全管理员等角色,以确保信息安全政策的执行和监督。

2.3 信息安全风险管理信息安全风险管理是识别、评估和处理信息系统中的风险,以保障信息资产的安全性。

通过制定相应的风险管理计划和措施,可以有效降低信息系统遭受攻击或数据泄露的风险。

第三章:信息安全控制措施3.1 网络安全控制网络安全是信息安全的重点领域之一。

建立有效的网络安全控制措施包括网络边界防护、入侵检测、安全监控等技术手段,以及建立网络安全审计、用户身份认证等管理控制措施。

3.2 数据安全控制数据安全是信息安全的核心内容。

加密技术、访问控制、数据备份等控制措施是保护数据安全的重要手段。

企业或组织应根据数据的重要性和敏感性,制定相应的数据安全控制策略。

第四章:信息安全培训与意识4.1 员工培训员工是信息系统中最容易出现安全漏洞的因素之一。

定期进行信息安全培训可以增强员工对信息安全的意识,加强他们在信息处理中的规范操作。

同时,要求员工签署保密协议并接受安全宣誓也是有效的措施。

4.2 管理层意识管理层对信息安全的重视直接影响整个组织的信息安全水平。

信息安全管理层应该关注信息安全政策的制定和执行,定期评估信息安全风险,并支持信息安全培训等活动,以提升整体的信息安全意识。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2、 设备领用时,申请人填写电子设备领用单,由管控部门主管签字审批后,交资源管理部主管审批,由设备管理员发放设备。电子设备按“谁领用、谁负责”的原则进行管理,使用到期后,需要按时归还。
3、 软件中心配备的终端设备及其原装配件的产权归属于中国银行,只能用于项目开发测试工作,禁止挪作私用或借与无关人员使用。如因工作需要将设备(PC机、笔记本电脑等)带离中心工作场所的,需向部门提出申请,由部门授权并记录,其他手机、PAD 等移动终端原则上不得带离软件中心办公场所。
iNode账户初始密码为:pass01!
外部厂商人员命名方式为:st-wb-姓名缩写和身份证后四位
分行借调人员命名方式为:st-fh-姓名缩写和员工号
参考文档:
《IT环境管理过程文件》
《网络运行管理办法》
情景3 桌面系统管理
(1)软件管理
桌面系统用户负责自身桌面系统和软件的日常安装使用和管理工作。
介质管控虽可恶,数据保护才有效。
病毒防范时刻记,杀毒软件有可靠;
软件合法是基础,工具使用要谨慎。
网络准入保安全,身份认证把大门;
外网申请流程走,内外分离需记牢。
培训交流多开展,安全意识常抓起。
信息安全挂嘴边,安全生产人人夸。
3 、软件中心工作流程及管理要求
情景1 设备管理
1、 我中心的各类设备,包括计算机设备、网络设备和办公电子设备等的管理,遵照《设备管理过程文件》执行。
情景 2:移动设备办公安全。
笔记本、智能手机、平板电脑等移动设备已经成为我们工作和生活中越来越不可或缺的工具。随着这些移动设备的广泛应用,丢失或被盗窃的现象也越来越常见。相比移动设备本身,存储在其中的数据更为宝贵,我们无法想象,这些数据如果落入他人手中,将会有怎样的后果。
安全提示:1.谨慎安装移动设备应用程序,尽量从官网下载安装。2.使用安全的口令对移动设备进行保护。3.利用杀毒、反垃圾邮件、防火墙等安全软件保护移动设备。4.对移动设备中的敏感数据进行加密存储。5.办公移动设备严禁带离办公场所。
情景 6:严格区分内外网。
我们在日常的计算机使用时一定要严格区分内外网,莫图一时之便。不得在外网的计算机上处理和存放内部文件资料,也不要将外网的计算机或私人计算机接入内网。
安全提示:1.未经许可,不得将个人计算机接入办公内网。2.不得在外网的计算机上,处理和存放公司内部资料。
情景 7:办公终端安全。
参考文档 : 《设备管理过程文件》
《桌面前端环境管理办法》
《场外服务中心管理办法》
情景2 网络管理
1. 对非中行设备,原则上不允许接入内部网络。
2. 访问开发、测试及办公环境,应通过软件中心提交网络开通申请。
3. 办公网络规划独立的网段,根据需要按最小访问权限开通网络访问权限。
4. 接入内网的机器须通过身份认证,使用软件中心的网络准入系统进行管控。
锁屏、
安全提示:1.离开座位时要记得锁屏(win+L)、注销或关闭计算机。2.每位员工都应对自己使用的办公桌面系统承担最终安全责任,非特殊情况,不得授权他人(尤其是第三方人员)使用自己的办公桌面系统。
情景 8:感染病毒。
当出现系统运行缓慢,计算机屏幕突然黑屏,打开的系统窗口无法正常关闭等情况时,那么你的系统很可能感染了病毒。
情景 5:重要数据备份。
谁也无法预料是否会发生系统崩溃,资料损坏等情况。如果不及时定期进行数据备份,就无法第一时间采取数据恢复的应急措施。工作成效付诸东流,企业损失无法挽回。
安全提示:1.重要数据一定要定期备份。2.做好备份数据的安全管理,备份数据的安全级别应与原数据的安全级别保持一致。3.不要使用公共云存储服务器存放公司内部资料。
移动介质是盗取数据的便携工具,也是病毒传播的主要途径。
安全提示:1.默认情况下不开放ODC场所所有办公设备的USB存储端口 2.因工作需要必须使用移动存储介质时,需要填写《软件中心终端权限申请表》,并提交相关领导审批完成后交与资源管理部。3.严禁使用移动介质存放敏感或内部信息,并应定期清理移动介质中的文件。4.打开来自移动介质的文件前,需进行病毒查杀。
5. 严禁私自使用无线接入内部网络。
6. 严禁私自接入HUB。
7. 严禁以任何方式连接互联网。
8. 办公机的 IP 地址使用动态分配、不得私自固定IP 地址。
(1)网络需求申请
(2)iNode帐户申请
外部厂商人员申请iNode账号需提前签署保密承诺书,签字件及身份证复印件交由资源管理部统一保管,保密承诺书参见申请系统里的附件。
安全提示:1.迅速断开计算机与所有网络的连接,并停止正在运行的程序。2.联系ODC场地安全员进行专业的处理并上报资源管理部,切勿擅自进行任何操作。3.应使用我行统一安装的防病毒软件,严禁擅自关闭防病毒、防火墙软件以及防病毒实时监控功能。4.及时更新操作系统最新补丁并安装。
2 七字歌
信息安全七字歌
文档安全不可少,加密保证很重要;
信息安全手册
信息安全不是能够通过单一的技术软件、设备手段就可以解决的,也不是只培养专业的技术人员就可以疏而不漏的。我们的每一位员工的日常行为,都可能会对信息安全造成威胁。培养信息安全意识文化,提高每位员工信息安全责任意识,养成良好的信息安全习惯,才是解决信息安全的关键之匙。以下讲解办公及桌面安全的日常行为习惯,工作中安全意识不可或缺。
情景1:电子邮件使用安全。
邮件是我们日常工作最为密切的通讯手段,很多重要的资料、信息都是通过邮件传送的。日常工作中应该如何注意邮件使用安全呢?
安全提示:1.工作邮件请使用我行内部邮箱进行发送,并建议合作伙伴也应使用其公司内部邮箱发送工作邮件。2.接收、发送邮件应该仔细确认邮件地址。3.不要轻易打开来历不明的邮件附件及链接。4.邮件正文或附件如包含公司内部信息,应对相应信息进行加密。
情景 3:移动wifi安全。
随身(便携)wifi因为其小巧方便已经成为我们工作、生活中的好伙伴。但是擅自通过移动wifi接入互联网,无形中为不法分子入侵增加了一个入口。
安全提示:1.严格区分办公网和互联网,禁止办公终端使用移动wifi连入互联网。2.不得私自在办公场所搭建wifi网络。
情景 4:移动介质安全。
相关文档
最新文档