企业信息安全管理条例

合集下载

信息安全责任制度_信息安全责任制度条例

信息安全责任制度_信息安全责任制度条例

信息安全责任制度_信息安全责任制度条例信息安全责任制度篇1网络与信息的安全不仅关系到公司正常业务的`开展,还将影响到国家的安全、社会的稳定。

我司将认真开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。

一、运行安全保障措施1、服务器和其他计算机之间设置经公安部认证的防火墙, 并与专业网络安全公司合作,做好安全策略,拒绝外来的恶意攻击,保障正常运行。

2、在的服务器及工作站上均安装了正版的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对系统的干扰和破坏。

3、做好生产日志的留存。

具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、邮箱使用者和对应的IP地址情况等。

4、交互式栏目具备有IP地址、身份登记和识别确认功能,对没有合法手续和不具备条件的电子公告服务立即关闭。

5、信息服务系统建立双机热备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。

6、关闭系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。

7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。

8、提供集中式权限管理,针对不同的应用系统、终端、操作人员,由系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。

不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。

对操作人员的权限严格按照岗位职责设定,并由系统管理员定期检查操作人员权限。

二、信息安全保密管理制度1、我司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保网络与信息安全保密的责任。

严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。

信息安全保密管理制度条例全文

信息安全保密管理制度条例全文

第一章总则第一条为了加强公司信息安全保密管理,保障公司信息安全,防止信息泄露,维护公司合法权益,根据《中华人民共和国网络安全法》、《中华人民共和国保密法》等相关法律法规,结合公司实际情况,制定本制度。

第二条本制度适用于公司所有信息系统、网络、设备、数据以及涉及公司秘密的文档、资料等。

第三条公司信息安全保密管理工作遵循以下原则:(一)依法管理:严格遵守国家有关信息安全保密的法律法规,确保信息安全保密工作的合法性、合规性。

(二)安全可控:确保信息系统、网络、设备等安全可控,防止信息泄露、篡改、破坏等安全事件发生。

(三)责任明确:明确各部门、各岗位在信息安全保密工作中的职责,确保信息安全保密工作落到实处。

(四)持续改进:不断优化信息安全保密管理体系,提高信息安全保密水平。

第二章组织与管理第四条公司成立信息安全保密工作领导小组,负责公司信息安全保密工作的组织、协调、监督和指导。

第五条信息安全保密工作领导小组下设信息安全保密办公室,负责日常信息安全保密工作的具体实施。

第六条各部门、各岗位应按照本制度要求,履行信息安全保密工作职责,确保信息安全保密工作落到实处。

第三章信息安全保密措施第七条信息系统安全:(一)信息系统建设应符合国家相关标准,确保系统安全可靠。

(二)信息系统应定期进行安全评估,及时消除安全隐患。

(三)信息系统应设置防火墙、入侵检测系统等安全防护措施,防止外部攻击。

(四)信息系统应设置用户权限管理,限制用户访问权限。

第八条网络安全:(一)网络设备应定期进行安全检查,确保设备安全可靠。

(二)网络应设置访问控制策略,限制非法访问。

(三)网络应定期进行安全审计,及时发现和处理安全隐患。

(四)网络应采取数据加密、安全传输等措施,确保数据传输安全。

第九条设备安全:(一)公司应采购符合国家相关标准的安全设备。

(二)设备应定期进行安全检查,确保设备安全可靠。

(三)设备应设置访问控制策略,限制非法访问。

第十条数据安全:(一)数据应进行分类分级,确保敏感数据得到有效保护。

企业信息技术与网络安全管理制度

企业信息技术与网络安全管理制度

企业信息技术与网络安全管理制度第一章总则第一条目的和依据1.1 本制度的目的是规范企业内部信息技术与网络安全管理的工作,保护企业信息资产的安全和隐私,维护企业的信息系统和网络的稳定运行。

1.2 本制度的依据包含《中华人民共和国网络安全法》《中华人民共和国计算机信息系统安全保护条例》等相关法律法规。

第二条适用范围2.1 本制度适用于企业内部全部信息技术和网络安全管理的相关工作,包含但不限于信息系统建设、网络安全保护、信息资产管理等。

2.2 全部企业员工、供应商、合作伙伴等与企业相关的人员应当遵守本制度。

第三条定义3.1 信息技术:指计算机、通信、网络、数据存储、处理和传输等相关技术。

3.2 网络安全:指保护网络免受非法访问、非法掌控、非法干扰、数据泄露、数据损坏等威逼的工作。

3.3 信息资产:指企业的信息资源,包含但不限于数据、文件、文档、软件、硬件等。

第二章信息技术安全管理第四条信息系统建设4.1 企业内部的信息系统建设应当符合相关国家和行业标准,确保系统安全可靠。

4.2 信息系统的设计、开发、测试、运维应当严格依照规范和流程进行,确保系统的稳定运行。

第五条数据安全保护5.1 企业内部的数据应当依照保密级别进行分类,确保高级别数据的机密性和完整性。

5.2 数据的存储、传输、备份等环节应当采取相应的安全措施,确保数据不被非法取得、窜改和丢失。

5.3 离职员工和合作伙伴的数据访问权限应当及时撤销,防止数据泄露。

第六条网络设备安全6.1 网络设备的安装、配置、管理应当符合规范和要求,确保设备的安全可靠。

6.2 网络设备的漏洞和安全隐患应当及时修补和除去,防止黑客入侵和恶意攻击。

6.3 网络设备的登录权限应当依据工作职责进行调配,确保严格的访问掌控。

第七条安全事件处理7.1 一旦发生安全事件,未经授权人员不得隐瞒、窜改、删除相关数据和日志,应当立刻报告上级主管部门。

7.2 安全事件应当及时进行调查和分析,采取合适的措施进行应急处理和修复。

信息安全审计及检查管理条例

信息安全审计及检查管理条例

信息安全审计及检查管理条例第一章总则第一条目的为确保我国信息安全,加强信息安全审计及检查工作,根据《中华人民共和国网络安全法》等相关法律法规,制定本办法。

第二条适用范围本办法适用于我国境内从事信息安全审计及检查活动的单位和个人。

第三条信息安全审计及检查的原则信息安全审计及检查应遵循合法、合规、客观、公正、保密的原则。

第二章信息安全审计第四条信息安全审计的内容信息安全审计主要包括以下内容:1. 信息系统的规划、设计、开发、测试、运行、维护、升级和退役等环节的安全性;2. 信息系统的安全管理体系、安全策略、安全措施的制定和执行情况;3. 信息系统安全事件的预防、应对、处置和恢复情况;4. 信息系统安全教育和培训情况;5. 法律、法规、标准、规范要求的其他信息安全审计内容。

第五条信息安全审计的程序信息安全审计应按照以下程序进行:1. 制定审计计划,明确审计目标、范围、内容、方法和时间安排;2. 收集与审计相关的资料,进行现场查看和访谈;3. 分析审计发现,提出审计意见和改进建议;4. 编制审计报告,提交审计结果;5. 跟踪审计整改措施的实施,对整改效果进行评估。

第六条信息安全审计的频率根据信息系统的重要性和风险程度,确定信息安全审计的频率。

一般至少每年进行一次信息安全审计。

第三章信息安全检查第七条信息安全检查的内容信息安全检查主要包括以下内容:1. 信息系统安全设施、设备和工具的配置、使用和维护情况;2. 信息系统安全防护措施的制定和执行情况;3. 信息系统安全事件的监测、报告和处置情况;4. 信息系统安全教育和培训情况;5. 法律、法规、标准、规范要求的其他信息安全检查内容。

第八条信息安全检查的程序信息安全检查应按照以下程序进行:1. 制定检查计划,明确检查目标、范围、内容、方法和时间安排;2. 收集与检查相关的资料,进行现场查看和访谈;3. 分析检查发现,提出检查意见和改进建议;4. 编制检查报告,提交检查结果;5. 跟踪检查整改措施的实施,对整改效果进行评估。

人员网络及信息安全管理规定

人员网络及信息安全管理规定

XXXX单位或企业企业原则人员网络及信息安全管理规定2023-10-25公布2023-11-01实行XXXX单位或企业公布前言本原则由XXXX单位或企业原则化管理委员会提出。

本原则由XXXX单位或企业XXXX部门起草并归口管理。

本原则重要起草人:本原则由 XXX同意。

本原则初次公布于2023年10月25日,自本原则公布之日起, 《信息系统操作人员安全管理规定》同步废除。

人员网络及信息安全管理规定1 范围为规范企业信息系统安全人员管理, 保障企业信息安全, 根据《信息安全等级保护管理措施》、《信息系统安全管理规定》(GB/T19715.2--2023)以及企业有关规章制度, 制定本规定。

本原则规定了本企业内部人员、第三方运维人员等安全管理旳有关内容, 包括工作岗位风险分级、人员审核、人员录取、保密协议、人力调动、人员离职、人员考核、安全意识教育和培训、第三方人员安全等。

本原则合用于本企业内部人员及第三方人员旳管理与考核。

2 规范性引用文献3 无规范性引用文献, 保留本条款旳目旳是保持我司原则构造旳一致, 便于此后旳修订。

4 术语和定义3.1人员安全3.2是指通过管理和控制, 保证单位内部人员(尤其是信息系统旳管理维护人员)和第三方人员在安全意识、能力和素质等方面都满足工作岗位旳规定。

3.3第三方人员3.4是指来自外单位旳专业服务机构, 为本单位提供应用系统开发、网络管理和安全支持等信息技术外包服务旳工作人员。

3.5安全教育和培训5 是通过宣传和教育旳手段, 保证有关工作人员和信息系统管理维护人员充足认识信息安全旳重要性, 具有符合规定旳安全意识、知识和技能, 提高其进行信息安全防护旳积极性、自觉性和能力。

6 机构和职责4.1信息化建设项目实行小组4.1.1负责指导企业及两厂信息系统操作人员安全管理工作;4.1.2负责执行企业信息安全检查及管理工作;4.2研究国家和行业旳信息安全政策法规, 组织有关部门讨论来保证其符合性。

企业公司网络与信息安全管理制度

企业公司网络与信息安全管理制度

企业公司网络与信息安全管理制度1.总则1.1为保障XX公司(以下简称“XX”或“XX")网络与信息安全,切实加强网络与信息安全管控,提高网络与信息安全管理水平和防护能力,根据《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国保守国家秘密法》等政策法规规定,结合XX实际,制定本制度。

2.适用范围本制度适用于XX部门、科室所有职工及使用单位网络的所有人员。

3.职责范围4.1领导小组3.1.1公司设立网络与信息安全领导小组,小组组长为XX,副组长为党支部书记XX,组员为各科室负责人;3.1.2网络与信息安全领导小组主要职责如下:(1)根据国家和卫健委有关网络与信息安全的政策、法律和法规,制定XX网络与信息安全总体规划、管理规范和技术标准等;(2)发挥集中统一领导作用,统筹领导XX网络与信息安全相关工作;(3)贯彻执行上级单位、相关单位下发的网络与信息安全文件要求及精神;(4)协调、督促各科室、部门的网络与信息安全工作,处理网络与信息安全隐患,参与信息系统工程建设中的安全规划,监督安全措施的执行;(5)统筹领导处理网络与信息安全事故,组织进行事件调查,评估安全事件的严重程度,负责网络与信息安全事故的后续处理及防范措施等。

3.2办公室3.2.1网络及信息安全办公室设在办公室;3.2.2办公室职责为按照国家及上级单位统一部署组织开展的网络与信息安全工作,具体工作包括:(1)保障网络与信息系统安全运行;(2)按照网络与信息安全等级保护制度对XX网络进行建设和整改工作;(3)网络与信息安全突发事件处置、应对、整改;(4)开展网络与信息安全宣传教育与培训;(5)开展网络与信息安全检查与自查工作;(6)负责XX网络与信息安全应急预案的编制并组织测试和演练;(7)开展其他网络与信息安全工作。

4.网络与信息安全管理4.1网络与信息安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

企业征信安全管理制度

企业征信安全管理制度

一、目的为加强企业征信信息安全管理,确保征信信息真实、准确、完整,维护企业合法权益,防范征信信息泄露和滥用,根据《征信业管理条例》及相关法律法规,制定本制度。

二、适用范围本制度适用于公司内部所有涉及征信信息采集、存储、使用、传输和销毁等环节的人员和部门。

三、职责1. 信息化管理部门负责制定征信信息安全管理制度,组织信息安全培训,监督信息安全管理制度的执行。

2. 征信业务部门负责征信信息的采集、审核、使用和销毁等工作,确保征信信息真实、准确、完整。

3. 保密管理部门负责监督公司保密制度的执行,对征信信息进行保密管理。

4. 法律事务部门负责提供法律支持,协助处理征信信息相关法律事务。

四、征信信息安全管理措施1. 征信信息采集(1)征信信息采集应遵循合法、合规、真实、准确、完整的原则。

(2)征信信息采集前,应取得信息主体的同意,并告知其信息采集的目的、用途和权利。

2. 征信信息存储(1)征信信息存储应采用安全可靠的存储设备和技术,确保信息不被非法访问、篡改、泄露和破坏。

(2)征信信息存储应分类分级管理,对敏感信息进行加密存储。

3. 征信信息使用(1)征信信息使用应遵循授权原则,仅限于授权范围内的用途。

(2)征信信息使用过程中,应确保信息不被非法访问、篡改、泄露和破坏。

4. 征信信息传输(1)征信信息传输应采用安全可靠的传输方式,如采用数据加密、VPN等技术手段。

(2)征信信息传输过程中,应确保信息不被非法访问、篡改、泄露和破坏。

5. 征信信息销毁(1)征信信息销毁应按照规定程序进行,确保信息被彻底销毁。

(2)销毁征信信息前,应征得信息主体的同意,并告知其信息销毁的原因和方式。

五、信息安全培训1. 公司应定期组织征信信息安全培训,提高员工信息安全意识。

2. 征信业务部门应定期对员工进行征信信息安全操作培训。

六、监督与检查1. 信息化管理部门应定期对征信信息安全管理制度的执行情况进行监督和检查。

2. 征信业务部门应定期自查征信信息安全管理制度的执行情况。

网络与信息安全管理制度条例

网络与信息安全管理制度条例

网络与信息安全管理制度条例一、引言随着互联网的普及和技术的不断发展,网络安全问题变得越来越突出。

为了保护企业与个人的网络安全,制定网络与信息安全管理制度条例将变得越来越重要。

本文介绍网络与信息安全管理制度条例的内容及其重要性。

二、条例内容2.1 安全政策制定安全政策是企业网络与信息安全管理制度的基础。

安全政策应包括以下内容:•企业网络系统与信息安全的目标、原则和基础要求;•安全管理责任与管理员的职责;•安全教育和培训计划;•网络与信息安全检查及报告的机制。

2.2 网络与信息安全管理网络与信息的安全管理是整个条例的核心。

安全管理包括以下几个方面:•网络设备的安全管理–对网络设备进行定期检查和维护;–对网络设备进行统一管理,包括配置管理、维护管理等方面;–确保网络设备的完整性和可用性,在出现故障时及时修复;–对网络设备进行备份,以防止意外情况造成数据丢失。

•系统软件安全管理–对系统软件进行定期检查和升级;–对系统软件进行安装、配置和更新的统一管理;–确保系统软件的完整性和可用性,在出现故障时及时修复;–对系统软件进行备份,以防止意外情况造成数据丢失。

•数据的安全管理–对敏感数据进行加密处理,保证数据的保密性;–确保数据的完整性和可用性;–对数据进行备份,并且定期进行数据恢复测试。

•系统日志管理–对系统日志进行维护、备份和归档;–对系统日志进行定期检查,及时发现异常情况;–对系统日志进行分析和审计,排查网络安全事件。

2.3 网络与信息安全监测网络与信息安全监测是安全管理的重要组成部分。

网络与信息安全监测包括以下内容:•保护网络安全及相关服务的可用性、完整性和保密性;•监视所有从网络进出的流量;•监视所有输入网络的设备和数据;•监视网络中的行为审计;•监视网络设备的基础性能参数。

2.4 安全事件响应安全事件响应是在发生安全事件后必须立即采取的行动。

安全事件响应包括以下内容:•安全事件识别和处理;•安全事件调查和取证;•安全事件报告和通报;•安全事件的后续处理。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全管理条例
第一章信息安全概述
1.1、公司信息安全管理体系
信息是一个组织的血液,它的存在方式各异。

可以是打印,手写,也可以是电子,演示和口述的。

当今商业竞争日趋激烈,来源于不同渠道的威胁,威胁到信息的安全性。

这些威胁可能来自内部,外部,意外的,还可能是恶意的。

随着信息存储、发送新技术的广泛使用,信息安全面临的威胁也越来越严重了。

信息安全不是有一个终端防火墙,或者找一个24小时提供信息安全服务的公司就可以达到的,它需要全面的综合管理。

信息安全管理体系的引入,可以协调各个方面的信息管理,使信息管理更为有效。

信息安全管理体系是系统地对组织敏感信息进行管理,涉及到人,程序和信息科技系统。

改善信息安全水平的主要手段有:
1)安全方针:为信息安全提供管理指导和支持;
2)安全组织:在公司内管理信息安全;
3)资产分类与管理:对公司的信息资产采取适当的保护措施;
4)人员安全:减少人为错误、偷窃、欺诈或滥用信息及处理设施的
风险;
5)实体和环境安全:防止对商业场所及信息未授权的访问、损坏及
干扰;
6)通讯与运作管理:确保信息处理设施正确和安全运行;
7)访问控制:妥善管理对信息的访问权限;
8)系统的获得、开发和维护:确保将安全纳入信息系统的整个生命
周期;
9)安全事件管理:确保安全事件发生后有正确的处理流程与报告方
式;
10)商业活动连续性管理:防止商业活动的中断,并保护关键的业务
过程免受重大故障或灾害的影响;
11)符合法律:避免违反任何刑法和民法、法律法规或者合同义务以
及任何安全要求。

1.2、信息安全建设的原则
1)领导重视,全员参与;
2)信息安全不仅仅是IT部门的工作,它需要公司全体员工的共同参
与;
3)技术不是绝对的;
4)信息安全管理遵循“七分管理,三分技术”的管理原则;
5)信息安全事件符合“二、八”原则;
6)20%的安全事件来自外部网络攻击,80%的安全事件发生在公司内
部;
7)管理原则:管理为主,技术为辅,内外兼防,发现漏洞,消除隐患,
确保安全。

1.3、信息安全管理体系建设的目的
1)保障ERP系统的安全运行,控制公司信息泄密风险;
2)提高企业员工对安全的认识和对安全管理的参与;
3)提高企业用户及合作伙伴对企业的信心、信任、满意程度;
4)提高企业信息安全管理的质量和水平;
5)使企业更有效地管理和处理信息安全事件;
6)遵守和通过相关法律法规的要求;
7)为将来企业充份利用电子商务打下重要的基础。

第二章员工信息安全规范
2.1、适用范围
本标准规定了公司员工必须遵循的个人计算机和其他方面的安全要求,规定了员工保护公司涉密信息的责任,并列出了大量可能遇到的情况下的安全要求。

本标准适用于公司所有员工,包括子公司的员工,以及其他经授权使用公司内部资源的人员。

2.2、计算机安全要求
1)计算机信息登记与使用维护:
每台由公司购买的计算机的领用、使用人变更、配置变更、报废等环节必须经过IT部的登记,严禁私自变更使用人和增减配置;
每位员工有责任保护公司的计算机资源和设备,以及包含的信息。

每位员工必须把自己的计算机名字设置成固定的格式,一律采用AD域名_所属地区编号组成;
例如某台计算机名为SSSS_100201,SSSS为地区AD域名,100为地区编号,201代表该地区第201个账户。

2)必须在所有个人计算机上激活下列安全控制:
所有计算机(包括便携电脑与台式机)必须设有系统密码;系统密码应当符合一定程度的复杂性要求,并不定期更换密码;存储在个人计算机中的包含有公司涉密信息的文件,需要加密存放。

3)当员工离开办公室或工作区域时:
必须立即锁定计算机或者激活带密码保护的屏幕保护程序;
如果办公室或者工作区域能上锁,最后一个离开的员工请锁上办公室或工作区域;
妥善保管所有包含公司涉密内容的文件,如锁进文件柜。

4)防范计算机病毒和其他有害代码:
每位员工由公司配备的计算机上都必须安装和运行公司授权使
用的防病毒软件;
员工必须开启防病毒软件实时扫描保护功能,至少每周进行一次全硬盘扫描,在网络条件许可的情况下每天进行一次病毒库文件的更新;
如果员工发现未能处理的病毒,应立即断开局域网连接,以免病毒在局域网内部交叉感染,并及时向公司IT部门汇报。

5)软件的使用:
员工不得私自在计算机上安装公司禁止的软件,公司禁止安装的软件包括但不限于:BT等P2P软件、Sniffer等流量监控软件及黑客软件、P2P终结者、网络执法官之类的网络管理软件;
工作用计算机禁止安装盗版杀毒软件和盗版防火墙软件;
公司员工的机器上必须安装并开启功能的软件有:金山企业版防病毒软件、Office2010、360浏览器、IE8.0升级包、Winrar、固网打印服务;
如果由于使用未经公司授权的且没有许可的软件造成公司损失,员工需要承担全部责任。

6)文件的共享:
员工在使用文件共享时,必须将其设置为受限共享;
禁止使用基于互联网的P2P软件和共享服务,如:BT、eMule 等;
不得在计算机上配置匿名FTP、TFTP、HTTP,或其他无需验证的服务;
例如:员工不得在公司的计算机上私自架设匿名FTP;
未经IT部门许可,不得在使用ERP系统的计算机上使用U盘或移动硬盘。

如因业务需要,必须要访问其他人的硬盘。

当定义共享权限时,员工必须设定用户权限、设定访问密码,并及时取消所定义的共享。

7)邮件的发送与接收:
禁止使用公司的计算机散布、回复、转发连锁邮件、恶作剧邮件;
禁止将涉及公司秘密的内部邮件转发到互联网上。

8)公司涉密信息的保护:
公司涉密信息包括但不限于公司数据库中的秘密信息,与公司目前或未来产品、服务或研究有关的公司技术或科技信息,业务或营销计算、营销收益或其他财务资料、人事资料,以及软件等技术信息、经营信息等;
公司的员工会接触到公司的涉密信息。

员工禁止在未经公司授权的情况下泄漏这些信息,并且必须遵守公司为保护此信息而制定的各项标准和流程;
每个员工只能接触使用与本岗位工作相关的涉密信息,禁止从非正常途径获取公司或部门的涉密信息;禁止非授权复制涉密信息;
对公司文档的保管、存档、发送、删除、销毁、复制等必须遵守公司相关的文档保密管理规定;
禁止使用提供翻译服务的互联网站来翻译公司的涉密信息;
公司涉密信息尽量避免通过互联网传送,但由于工作需要,需要通过电子邮件等方式发送公司涉密信息时,可以采用Winrar加密压缩的方式把涉密内容作为附件发送,然后通过其他渠道告知对方加密密码。

9)公司信箱的帐户及密码
所有的密码必须符合如下条件:
至少8个字符长,并且包含英文、数字及特殊字符;
禁止把用户名用作密码或其一部分;
旧密码中任何三个连续的字符尽量不要连续出现在新密码中;
公司要求员工至少每30天更换一次密码。

10)内部网络使用规则
禁止在网络上伪装为他人身份;
不得私自安装网络管理软件,监控网络流量或者妨碍他人使用网络资源;
不得对公司网络或服务器以及网络中他人电脑运行安全扫描程序或者恶意攻击;
未经IT部允许,不得增加网络设备到公司的网络中,严禁私自
购买路由器、交换机接入公司网络等行为;
宿舍区电脑大部分属于员工私人计算机,禁止将公司数据及其他涉及到公司机密的电子文件传入私人计算机中;
第三章公司信息安全管理检查执行规定
3.1.检查原则
根据违规行为的性质、造成的后果及违规人的主观意愿对违规行为进行处罚。

对在公司信息安全管理制度和措施上贯彻、监控不力、权限审核不当,造成公司安全制度和措施难以落实,安全管理工作混乱的部门,部门负责人须承担领导责任。

对违反信息安全管理规定者,如其直接领导有明显管理和指导不力的须承担连带责任。

3.2.检查方式
公司技术部门抽调网络管理人员,不定期对公司所属公司办公电脑进行抽查。

分析信息安全日志文件,排查违规电脑,追究相关当事人。

3.3.检查结果
对于故意盗窃、泄露公司保密信息的,或故意违反信息安全管理规定,性质特别严重造成重大损失的,给予罚款、降薪、降职、辞退、直至开除的处理,并赔偿公司损失。

对于触犯国家法律的,移交国家
司法机关依法处理。

?对违反公司信息安全制度规定,性质较轻,在公司内部系统给予点名通报批评,并记录在案,责令限期改正。

相关文档
最新文档