集团it信息安全管理制度【最新】

合集下载

IT部信息安全管理规章制度

IT部信息安全管理规章制度

IT部信息安全管理规章制度第一章总则第一条为加强和保障公司的信息资源安全,确保信息系统的正常运行和迅速恢复功能,维护公司业务的持续稳定发展,特制定本规章制度。

第二条本规章制度适用于公司IT部门的所有员工及相关人员,包括但不限于网络管理员、系统管理员、安全管理员等。

第三条本规章制度的宗旨是通过规范性的管理措施,确保信息系统的安全性、完整性、可用性,提高信息处理的效率和质量。

第四条信息安全管理应坚持法律法规的合规原则,严格执行相关的信息安全国家标准,保护公司的商业机密和客户隐私信息。

第二章信息安全基础1. 安全策略1.1 公司制定适应于自身业务特点和信息系统的安全策略,确保信息安全风险能够得到合理评估和管控。

1.2 安全策略包括但不限于网络安全策略、系统安全策略、数据安全策略等。

2. 风险评估与管控2.1 IT部门应定期进行全面的信息安全风险评估,并制定相应的风险管控措施,确保风险可控。

2.2 风险评估报告应及时提交给公司安全管理组织,以供决策参考。

3. 安全培训3.1 IT部门应定期组织信息安全培训工作,加强员工的安全意识和知识水平。

3.2 培训内容包括但不限于网络安全知识、系统安全操作指南、应急处理流程等。

第三章信息系统安全1. 网络安全管理1.1 网络设备的配置和管理应符合安全规范,采取有效措施防止网络攻击和恶意入侵。

1.2 网络访问权限的管理应严格落实,对不同岗位的员工进行权限分级,并定期进行权限审计。

2. 系统安全管理2.1 系统管理员应确保操作系统及相关软件的安全配置和及时升级,以防止已知的漏洞攻击。

2.2 系统管理员应建立合理的账号管理制度,确保账号的安全可控,减少内部威胁。

3. 数据安全管理3.1 数据备份工作应按照规定定期进行,保证数据可靠性和完整性,并进行数据备份测试。

3.2 敏感数据的存储、传输和处理应采取加密等措施,防止信息泄露或被篡改。

第四章信息安全事件应急处理1. 事件报告与处理1.1 IT部门应及时发现、报告和处置各类信息安全事件,确保事件能够得到迅速有效地处理。

it信息安全管理制度

it信息安全管理制度

it信息安全管理制度第一章总则第一条为了加强对信息安全的管理,保障信息系统的安全运行,净化网络环境,确保信息系统的完整性、可靠性、保密性、可控性,维护国家利益和社会公共利益,根据《计算机信息系统安全保护条例》和国家有关法律法规,结合本单位实际,制定本制度。

第二条本制度适用于本单位所有使用计算机等信息系统的单位及相关人员。

第三条信息安全管理制度的任务是:加强对信息系统的管理,整合有关资源,提高信息安全管理水平,实现全面安全保障。

第四条本制度所称信息系统包括计算机网络、终端、数据库、应用系统、中间件、通信设施等。

第五条信息安全管理制度遵循“坚持国家政策、维护国家安全、服务本单位需求、依法合规”的原则。

第二章信息安全管理机构第六条本单位应设立信息安全管理机构,专门负责信息安全管理相关工作。

第七条信息安全管理机构的主要职责是:负责本单位信息安全管理工作的具体组织实施、信息安全制度的落实、监督检查、信息安全事件的处置等工作。

第八条信息安全管理机构的具体组成由单位领导任命,设立信息安全管理委员会,由领导班子成员、技术管理人员、监察部门负责人等组成,制定信息安全管理工作规划,指导协调信息安全管理工作。

第九条信息安全管理机构设立全职或兼职信息安全管理员,具体负责日常信息安全管理工作。

第十条信息安全管理机构应定期对本单位信息系统进行风险评估,制定相应的安全保障措施。

第三章信息安全管理责任第十一条本单位领导是信息安全的第一责任人,负责本单位信息系统安全工作的领导、指导、协调和监督。

第十二条各部门负责人应按照本制度规定,落实信息安全管理工作,为本部门建立健全的信息安全保障措施提供支持。

第十三条信息安全管理员应按照本制度的规定,协助领导履行信息安全管理工作职责,做好日常信息安全管理工作。

第十四条全体员工应加强信息安全意识,严格遵守信息安全管理制度,不得利用本单位信息系统从事违法犯罪活动。

第四章信息安全管理制度第十五条信息安全管理制度是信息安全管理的核心文件,是保障信息系统安全的依据。

it信息安全管理制度

it信息安全管理制度

it信息安全管理制度一、制度目的与适用范围本制度旨在规范企业内部的信息安全行为,确保信息系统的稳定运行和数据的完整性、机密性及可用性。

适用于全体员工以及所有使用公司信息系统和网络资源的外部合作伙伴。

二、组织架构与职责1. 成立信息安全管理委员会,负责制定信息安全政策,监督实施情况,并定期审查制度的有效性。

2. 指定信息安全负责人,负责日常的安全管理工作,包括安全事件的处理、风险评估和应急响应计划的制定。

3. 各部门负责人需确保员工遵守信息安全规定,并对本部门的信息安全负责。

三、资产管理1. 对所有信息资产进行分类和标识,明确责任人,并定期进行盘点。

2. 对敏感数据进行加密处理,并限制访问权限,确保只有授权人员才能访问。

3. 对于硬件设备和软件资源,实行定期维护和更新,防止因过时的技术带来的安全隐患。

四、人员安全1. 员工入职时必须签署保密协议,并进行信息安全意识培训。

2. 对于涉及敏感操作的员工,实行双人认证机制,确保关键操作的安全性。

3. 离职员工应及时注销其账号和访问权限,避免潜在的安全风险。

五、物理与环境安全1. 对数据中心和其他重要设施实行物理隔离,限制非授权人员的进入。

2. 安装监控设备和防火设施,确保物理环境的安全。

3. 定期检查和维护电源系统,防止因电力问题导致的设备损坏和数据丢失。

六、通信与操作管理1. 对网络通信进行监控,防止未授权的访问和数据泄露。

2. 确保所有操作活动都有日志记录,便于事后审计和问题追踪。

3. 定期进行系统备份和恢复演练,确保在紧急情况下能够迅速恢复业务。

七、访问控制1. 实施最小权限原则,确保员工仅能访问完成工作所必需的信息资源。

2. 对外来访客实行严格的登记和监控制度,防止非法入侵。

3. 定期更换密码,并禁止使用简单易猜的密码。

八、信息系统获取、开发与维护1. 采购的软件和硬件应符合国家的安全标准,并通过安全审查。

2. 自主开发的系统需遵循安全编码规范,并在上线前进行充分的安全测试。

IT信息安全管理制度

IT信息安全管理制度

IT信息安全管理制度
一、信息安全制度的宗旨
1.为确保公司所有信息资源(包括我们的系统资源、网络资源、数据资源等)的安全,牢靠,有效的使用和保护,根据我司《IT信息安全管理办法》、《IT信息安全等级保护管理制度》以及相关的法律,法规及有关政策,制定本IT信息安全管理制度(以下简称“本制度”)。

2.本制度实施的目的在于提高公司信息资源安全性,保证信息的完整性和可用性,减少由于信息系统的安全性漏洞而引起的经济损失和不良后果;以及减少由于信息系统安全性漏洞而导致各类运行风险造成的威胁。

二、信息安全管理责任
1.董事长:董事长负责IT部门的信息安全管理工作,负责审查本制度,并且确保本制度的有效实施。

2.IT部门:IT部门负责公司信息安全的管理,负责组织实施本制度的各项规定。

3.其他部门:各部门在日常操作中须遵守本制度规定,切实履行本制度规定的责任,以保护公司信息安全,及时报告可能存在的信息安全漏洞或发现的不安全行为。

三、信息安全技术管理责任
1.IT部门的技术管理人员须当前在以下职责:
(1)建立和完善公司的信息安全体系。

集团信息安全管理制度范本(三篇)

集团信息安全管理制度范本(三篇)

集团信息安全管理制度范本1. 目的和范围1.1 目的:本制度旨在保障集团的信息安全,确保集团对信息的获取、传输、存储和处理进行有效的管理和保护,预防和减少信息安全事件的发生,保护集团的利益和声誉。

1.2 范围:本制度适用于集团及其下属各子公司、部门、职能组织,以及所有使用集团信息系统和处理集团信息的员工和承包商。

2. 信息安全管理责任2.1 集团信息安全委员会负责制定和审议信息安全政策和管理制度,并监督其执行情况。

2.2 各子公司、部门和职能组织应指定专人负责本单位信息安全相关工作,并向信息安全委员会汇报工作进展和安全事件。

2.3 所有员工和承包商都有责任遵守集团信息安全管理制度,保护集团的信息资源,如发现安全漏洞或安全事件,应及时报告并采取相应措施。

3. 信息资产管理3.1 所有信息资产应进行分类、归属和责任明确,并编写资产清单进行管理。

3.2 对于重要的信息资产,应采取适当的保护措施,包括访问控制、备份和恢复、加密等。

3.3 信息资产的处置应按照信息安全管理制度的要求进行,包括对存储介质的安全擦除和销毁。

4. 访问控制4.1 访问控制原则:根据工作职责和权限,对各级员工和承包商进行身份认证和授权管理,确保只有合法和授权的人员能够访问相关信息资源。

4.2 访问控制技术:使用各种技术手段实现访问控制,如密码、智能卡、生物特征识别等。

5. 信息传输与存储5.1 信息传输安全:对于涉密信息的传输,应采取加密等措施,确保信息在传输过程中不被窃听或篡改。

5.2 信息存储安全:对于重要信息的存储,应采取数据备份、灾难恢复等措施,确保数据的完整性、可用性和可靠性。

6. 信息安全事件管理6.1 信息安全事件的报告和处置:所有员工和承包商发现的信息安全事件都应及时报告,并按照制度要求进行安全事件的调查和处置。

6.2 信息安全事件的追责和整改:对于违反信息安全制度和政策的行为,应追究相应责任,并采取相应整改措施。

集团公司信息安全管理制度

集团公司信息安全管理制度

一、总则为加强集团公司信息安全管理工作,保障公司信息系统安全稳定运行,防止信息系统遭到破坏、篡改、泄露等安全事件,根据国家有关法律法规和公司实际情况,特制定本制度。

二、组织与职责1. 集团公司成立信息安全工作领导小组,负责信息安全工作的统筹规划、组织协调和监督检查。

2. 各部门应设立信息安全管理员,负责本部门信息系统的安全管理工作。

三、信息安全管理制度1. 网络安全管理制度(1)网络设备接入管理:严禁未经批准的设备接入公司网络,网络设备接入前应进行安全检查。

(2)网络访问控制:严格控制内外部网络访问,对外部访问实行分级授权,内部访问实行用户认证。

(3)网络安全监控:建立网络安全监控体系,实时监控网络流量,发现异常情况及时处理。

2. 系统安全管理制度(1)操作系统安全:确保操作系统安全补丁及时更新,关闭不必要的服务,加强账户管理。

(2)数据库安全:对数据库进行加密存储,定期备份数据库,防止数据泄露。

(3)应用程序安全:加强应用程序安全开发,防止代码注入、跨站脚本等安全漏洞。

3. 信息安全事件管理制度(1)信息安全事件报告:发生信息安全事件时,相关部门应立即报告信息安全工作领导小组。

(2)信息安全事件调查:信息安全工作领导小组组织专业人员对信息安全事件进行调查分析,查找原因。

(3)信息安全事件处理:根据信息安全事件性质,采取相应措施进行处理,防止事件扩大。

四、信息安全培训与意识教育1. 定期组织信息安全培训,提高员工信息安全意识和技能。

2. 开展信息安全宣传月活动,普及信息安全知识。

五、监督与检查1. 信息安全工作领导小组定期对各部门信息安全工作进行监督检查。

2. 对信息安全管理制度执行情况进行评估,发现问题及时整改。

六、奖惩1. 对在信息安全工作中表现突出的个人和部门给予表彰和奖励。

2. 对违反信息安全管理制度的行为,依法依规进行处理。

七、附则1. 本制度自发布之日起施行。

2. 本制度由集团公司信息安全工作领导小组负责解释。

集团信息安全管理制度范文(3篇)

集团信息安全管理制度范文(3篇)

集团信息安全管理制度范文[集团名称]信息安全管理制度一、总则为了保障集团的信息系统和信息资源的安全性和机密性,确保信息安全管理工作的有效运行,制定本制度。

本制度是集团信息安全管理的基本依据,适用于集团内所有员工和合作伙伴。

所有涉及集团信息系统和信息资源的人员都应遵守本制度。

二、信息安全管理职责1. 集团信息安全委员会负责制定集团的信息安全策略和制度,监督信息安全管理工作的实施,落实信息安全责任制。

2. 部门负责人应确保本部门的信息系统和信息资源的安全性,指定至少一名信息安全管理人员负责本部门的信息安全工作。

3. 信息安全管理人员负责制定本部门的信息安全管理方案和预防措施,监督和指导本部门员工的信息安全工作。

4. 所有员工都应按照本制度的规定进行信息安全管理工作,主动发现和报告信息安全事件,并按照要求配合信息安全调查和处理工作。

三、信息资产管理1. 所有信息资产应进行分类,按照其重要性和敏感程度采取相应的保护措施。

2. 任何人不得私自复制、篡改或泄露信息资产和相关信息。

3. 所有信息资产的使用应符合工作需要,禁止私自下载、存储或传输任何有害或违法的信息。

四、信息系统安全1. 所有信息系统应采取相应的安全措施,包括但不限于防火墙、入侵检测和防护系统等。

2. 所有信息系统应定期进行安全检测和漏洞修复,确保系统的安全性和稳定性。

3. 所有员工不得私自安装或使用未经授权的软件或设备,不得破解或绕过任何安全措施。

五、网络和通信安全1. 所有网络和通信设备应采取相应的安全措施,包括但不限于密码保护、加密传输等。

2. 所有员工应确保自己的账号和密码安全,不得私自共享或泄露。

3. 禁止利用集团网络和通信设备从事违法、盗窃、破坏等行为。

六、信息安全事件管理1. 发生信息安全事件时,应立即报告信息安全管理人员,并按照指示采取相应措施进行处理和调查。

2. 所有员工有义务配合信息安全调查和处理工作,不得隐瞒、掩盖或篡改有关证据。

集团it管理制度

集团it管理制度

集团it管理制度第一章总则第一条为规范和加强集团IT管理,提高IT系统的安全性和稳定性,保障集团业务的正常运行,制定本制度。

第二条本制度适用于集团下属各单位的IT管理工作,包括IT设备的采购、使用、维护和更新等。

第三条集团IT管理遵循统一规划、统一采购、统一部署、统一运维的原则,确保集团各单位的IT系统具有高度的一致性和兼容性。

第四条集团IT管理应当坚持信息安全原则,严格保护集团内部信息资产的安全,禁止将集团内部信息资产私自外传。

第二章 IT设备采购管理第五条集团各单位的IT设备采购应当按照集团统一的采购流程进行,采购前需报备相关资料,经集团IT部门审批后方可进行采购。

第六条 IT设备采购应当优先选择正规渠道和有资质的供应商,避免采购假冒伪劣产品。

第七条 IT设备采购应当严格按照集团统一规格和标准,确保设备的性能和质量。

第八条 IT设备采购后应当建立设备档案,包括设备型号、资料及保修卡等,由设备管理员保管。

第三章 IT使用管理第九条集团各单位的IT设备使用应当严格按照规定的用途使用,禁止私自更改设备配置和安装非法软件。

第十条集团IT设备的使用人员应当规范操作,严禁盗版软件的使用,确保使用的软件均具有合法授权。

第十一条集团IT设备维护应当由专业的IT技术人员负责,确保设备处于良好的工作状态。

第十二条集团IT设备使用人员应当接受集团IT部门定期的安全培训,提高信息安全意识和应急处理能力。

第四章 IT维护管理第十三条集团IT设备维护应当按照统一的维护计划进行,确保设备能够安全、稳定地运行。

第十四条集团IT设备维护包括常规维护和定期检查,确保设备的性能和安全。

第十五条集团IT设备维护应当定期进行安全漏洞扫描和修补,禁止因系统漏洞导致信息泄露和资产损失。

第十六条集团IT设备维护的记录应当详细完整,包括维护人员、维护时间、维护内容等,由设备管理员负责存档。

第五章 IT更新管理第十七条集团IT设备更新应当根据设备的实际使用情况和技术发展的需要,合理确定更新计划。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

集团it信息安全管理制度
总则
第一条、为加强公司网络管理,明确岗位职责,规范操作流程,维护网络正常运行,确保计算机信息系统的安全,现根据《中华人民共和国计算机信息系统安全保护条例》、《广东省计算机信息系统安全保护管理办法》等有关规定,结合本公司实际,特制订本制度。

第二条、IT信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

第三条、公司设立信息部,专门负责本公司范围内的IT信息系统安全管理工作。

第一章网络管理
第四条、遵守国家有关法律、法规,严格执行安全保密制度,不得利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播反动及色情信息,不得在网络上发布反动、非法和虚假的消息,不得在网络上漫骂攻击他人,不得在网上泄露他
人隐私。

严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入。

第五条、各终端计算机入网,须填写《入网申请表》,经批准后由信息部统一办理入网对接,未进行安全配置、未装防火墙或杀毒软件的计算机,不得入网。

各计算机终端用户应定期对计算机系统、杀毒软件等进行升级和更新,并定期进行病毒清查,不要下载和使用未经测试和来历不明的软件、不要打开来历不明的电子邮件、以及不要随意使用带毒U盘等介质。

第六条、上班时间不得查阅娱乐性内容,不得玩网络游戏和进行网络聊天,不得观看、下载大量消耗网络带宽的影视、音乐等多媒体信息。

第七条、禁止未授权用户接入公司计算机网络及访问网络中的资源,禁止所有用户使用迅雷、BT、电驴等占用大量带宽的下载工具。

第八条、禁止所有员工私自下载、安装与工作无关的软件、程序,如因此而感染病毒造成故障者,按相关处罚条例严厉处罚。

第九条、任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、截收、篡改计算机信息系统中
的数据。

第十条、员工在受到病毒或木马攻击时,应及时记录好中毒现象描述和备份好C盘资料及重要数据,并通知网络管理员检修,并做好检修记录。

第十一条、公司员工禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击,禁止非法侵入他人网络和服务器系统,禁止利用计算机和网络干扰他人正常工作的行为。

第十二条、IP地址为计算机网络的重要资源,计算机各终端用户应在信息部的规划下使用这些资源,严禁擅自更改。

另外,某些系统服务对网络产生影响,计算机各终端用户应在信息部的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行。

第二章设备管理
第十三条、公司员工因工作需要,确需购买IT设备或配件的,可向行政人事部申请并交由信息部具体办理,若有符合需求的可调配设备,由申请人填写《IT设备调配表》;若无可调配或有但不符合工作需要的设备,由申请人填写《IT设备购买申请表》。

交所在部门经理签字并报公司分管领导审批后再行调配或采购。

若因工作需要对设
备配置有特殊要求的,需在申请表中说明。

第十四条、所有新购IT设备,必须先到信息部办理登记领用手续后方可到财务部报帐核销,无此手续者,财务不予报销。

第十五条、凡登记在案的IT设备,由信息部统一管理并张贴IT 设备卡。

IT设备卡作为相应设备的标识,各终端用户有义务保证贴牌的整洁与完整,不得遮盖、撕毁、涂画等
第十六条、各部门负责人为该部门IT设备直接监管人,对本部门的所有IT设备有实时实地监管的义务。

当部门负责人因特殊情况不能直接监管时应指定本部门中另外一人承担此义务,并报公司批准,信息部备案。

第十七条、IT设备安全管理实行“谁使用谁负责”的原则(公用设备责任落实到部门)。

凡分支机构或合作单位自行购买的设备,原则上由分支机构或合作单位指定专人登记和监察,按公司要求保管好相关资料和信息,并报信息部备案归档,若有需要,信息部可协助处理。

第十八条、严禁擅自移动和装拆各类设备及其他辅助设备;严禁擅自请人维修;严禁擅自调整部门内部计算机,调整计算机一律由行政人事部安排,信息部具体办理备案。

第十九条、设备硬件或重装操作系统等问题由信息部进行处理,首先由该设备终端用户填写《IT设备维修申请表》,在收到《IT设备维修申请表》后,信息部应及时调集力量予以处理。

未填写或是不填写《IT设备维修申请表》而要求维修,信息部可以不予办理。

第二十条、原购IT设备原则上在规定使用年限内不再重复购买,达到规定使用年限后,由信息部会同相关部门对其审核后处理。

在规定使用年限期间,计算机终端用户因工作需要发生调动或离职,需要继续使用该计算机的应在信息部作变更备案;不继续使用该计算机的,部门领导需监督责任人将计算机及相关设备及时退回信息部,由信息部再行调配。

第二十一条、设备出现故障无法维修或维修成本过高,且符合报废条件的,由IT设备终端用户提出申请,并填写《IT设备报废申请表》,由相应部门经理签字后报信息部。

经信息部对设备使用年限、维修情况等进行鉴定,将报废设备交有关部门处理,如报废设备能出售,将收回的资金交公司财务入账。

同时,由信息部对报废设备登记备案、存档。

第三章数据管理
第二十二条、计算机终端用户计算机内的资料涉及公司秘密的,应该为计算机设定开机密码或将文件加密;凡涉及公司机密的数据或文件,非工作需要不得以任何形式转移,更不得透露给他人。

离开原工作岗位的员工由所在部门经理负责将其所有工作资料收回并保存。

第二十三条、为保证数据安全,凡涉及保密资料的电脑一概封闭光驱、软驱、USB接口;严禁拆除机箱及解除封闭,私自使用USB接口,一经发现严肃警告并处以50元以下罚款。

第二十四条、有软驱和光驱的电脑,严格控制软驱和光驱的使用,禁止随意安装或卸载软件。

第二十五条、工作范围内的重要数据(重要程度由各部门经理核定)由计算机终端用户定期更新、备份,并提交给所在部门经理,由部门经理负责保存。

各部门经理在一个季度开始后10天之内将本部门上一季度的工作数据交信息部汇集后统一采用磁性介质或光盘保存。

第二十六条、计算机终端用户务必将有价值的数据存放在除系统盘(操作系统所在的硬盘分区,一般是C盘)外的盘上。

计算机信息系统发生故障,应及时与信息部联系并采取保护数据安全的措施。

第二十七条、终端用户未做好备份前不得删除任何硬盘数据。

对重要的数据应准备双份,存放在不同的地点;对采用磁性介质或光盘保存的数据,要定期进行检查,定期进行复制,防止由于磁性介质损坏,而使数据丢失;做好防磁、防火、防潮和防尘工作。

第四章操作管理
第二十八条、凡涉及业务的专业软件由使用人员自行负责。

严禁利用计算机干与工作无关的事情;严禁除维修人员以外的外�a
href='///yangsheng/kesou/' target='_blank'>咳嗽辈僮鞲骼嗌璞�严禁非信息部人员随意更改设备配置。

第五章网站管理
第二十九条、公司网站由信息部提供技术支持和后台管理,由公司相关部门提供经审核后的书面和电子版网站建设资料。

第三十条、有以下情况之一者,视情节严重程度处以50元以上500元以下罚款。

构成犯罪的,依法追究刑事责任。

(一)制造或者故意输入、传播计算机病毒以及其他有害数据的;
(二)非法复制、截收、篡改计算机信息系统中的数据危害计算机信息系统安全的;
(三)对网络和服务器进行恶意攻击,侵入他人网络和服务器系统,利用计算机和网络干扰他人正常工作;
(四)访问未经授权的文件、系统或更改设备设置;
(五)申请人在设备领用或报废一周之内未将第二章所涉及到的表单交会信息部;
(六)擅自与他人更换使用计算机或相关设备;
(七)擅自调整部门内部计算机的安排且未向行政部备案;
(八)日常抽查、岗位调动、离职时检查到计算机配置与该计算机档案不符、IT设备卡被撕毁、涂画或遮盖等。

(九)工作时间外使用公司计算机做与工作无关的事务;
(十)相同故障出现三次以上(包括三次)仍无法自行处理的;
(十一)因工作需要长时间(五个小时以上)离开办公位置或下班后无故未将计算机关闭;
(十二)擅自更改IP,造成网络故障者;
(十三)私拉乱接网线,擅自乱动网络设备,造成网络故障者;
第三十一条、计算机终端用户因主观操作不当对设备造成破坏两次以上或蓄意对设备造成破坏的,视情节严重,按所破坏设备市场价值的20%~100%赔偿,并给予行政和经济处罚。

第三十二条、计算机系统和杀毒软件由公司统一安装,设置好计算机信息(我的电脑-属性)。

具体格式为计算机名:UPTONXX-YYY,XX
是公司计算机的编号,YYY是计算机使用者名字偷字母,计算机描述:XX部门XXX。

第七章附则
第三十三条本制度下列用语的含义:
设备:指为完成工作而购买的笔记本电脑、台式电脑、移动硬盘、U盘、录音笔、照相机、摄像机、打印机、复印机、传真机、扫描仪
等公司所有IT设备。

有害数据:指与计算机信息系统相关的,含有危害计算机信息系统安全运行的程序,或者对国家和社会公共安全构成危害或潜在威胁的数据。

合法用户:经信息部授权使用本公司网络资源的本公司员工,其余均为非法用户。

第三十四条、计算机终端用户应积极配合信息部共同做好计算机信息系统安全管理工作。

第三十五条、本制度适用于全公司范围,由行政人事部负责解释、修订。

第三十六条、本制度自发布之日起实施,凡原制度与本制度不相符的,照本制度执行。

相关文档
最新文档