信息安全管理制度
信息系统安全管理制度范文(5篇)

信息系统安全管理制度范文第一章总则第一条为保证本单位信息系统的操作系统和数据库系统的安全,根据《____计算机信息系统安全保护条例》,结合本单位系统建设实际情况,特制定本制度。
第二条本制度适用于本单位____部门及所有系统使用部门和人员。
第三条____部门是本单位系统管理的责任主体,负责____单位系统的维护和管理。
第二章系统安全策略第四条____部门负责单位人员的权限分配,权限设定遵循最小授权原则。
1)管理员权限。
维护系统,对数据库与服务器进行维护。
系统管理员、数据库管理员应权限分离,不能由同一人担任。
2)普通操作权限:对于各个系统的使用人员,针对其工作范围给予操作权限。
3)查询权限:对于单位管理人员可以以此权限查询数据,但不能输入、修改数据。
4)特殊操作权限:严格控制单位管理方面的特殊操作,只将权限赋予相关科室负责人,例如退费操作等。
第五条加强____策略,使得普通用户进行鉴别时,如果输入三次错误口令将被锁定,需要系统管理员对其确认并解锁,此帐号才能够再使用。
用户使用的口令应满足以下要求:-____个字符以上;-使用以下字符的组合。
a-z、a-z、0-9,以及。
@#$%^&____-+;-口令每三个月至少修改一次。
第六条定期____系统的最新补丁程序,在____前进行安全测试,并对重要文件进行备份。
第七条每月对操作系统进行安全漏洞扫描,及时发现最新安全问题,通过升级、打补丁或加固等方式解决。
第八条关闭信息系统不必要的服务。
第九条做好备份策略,保障系统故障时能快速的恢复系统正常并避免数据的丢失。
第三章系统日志管理第十一条对于系统重要数据和服务器配值参数的修改,必须征得____领导批准,并做好相应记录。
第十二条对各项操作均应进行日志管理,记录应包括操作人员、操作时间和操作内容等详细信息。
第十三条审计日志应包括但不局限于以下内容。
包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全事件。
信息安全管理制度范本(3篇)

信息安全管理制度范本一、总则为了有效保护企业的信息资产、确保信息系统的正常运行和信息安全,特制定本信息安全管理制度(以下简称“本制度”)。
本制度适用于企业内的所有信息系统、网络设备、信息资产,以及企业内所有员工和外部用户在使用企业信息系统时应遵守的各项规定。
二、信息安全管理目标1.保护企业信息资产的机密性、完整性和可用性,防止信息泄露、损坏和非法使用。
2.确保信息系统的安全运行,防止病毒、木马等威胁和攻击。
3.加强员工的信息安全意识,提高信息安全管理水平。
三、信息安全管理要求1.建立健全信息安全管理制度,确保信息安全管理的全面性、连续性和有效性。
2.明确信息资产的分类、归属和责任,制定相应的保护措施。
3.制定密码管理制度,对信息系统进行可靠的身份认证和访问控制。
4.建立网络安全管理制度,加强网络设备的配置和管理,防止网络攻击和非法入侵。
5.制定备份和恢复管理制度,保证信息系统数据的安全备份和快速恢复。
6.建立事件处理和应急响应机制,及时发现和处理安全事件,减少损失。
7.加强员工的信息安全教育培训,提高员工的信息安全意识和能力。
8.定期进行安全演练和评估,发现和修复系统漏洞和安全隐患。
四、信息安全责任1.企业负责人应当明确信息安全的重要性,并将其纳入企业的经营战略之中。
2.信息安全部门负责制定、实施和维护信息安全管理制度,并监督和检查各部门的信息安全工作。
3.各部门负责指定信息安全管理员,负责本部门的信息安全工作。
4.员工应当遵守本制度的各项规定,妥善保管个人账号和密码,不得私自泄露、更改或共享。
五、信息安全监督与检查1.企业信息安全部门负责对各部门的信息安全情况进行定期检查和评估。
2.企业内部和外部专业机构可以被委托进行信息安全审计。
3.对发生的信息安全事件和违规行为,进行调查和处理,并采取相应的纠正和预防措施。
六、其他本制度的解释权归企业负责人和信息安全部门负责人所有。
本制度自发布之日起生效。
信息安全保密管理制度范本(5篇)

信息安全保密管理制度范本第一章总则第一条为加强企事业单位对信息资产的保护,维护信息系统安全和信息安全,提高工作效率和质量,根据国家相关法律、法规和标准,制订本制度。
第二条本制度适用于公司内部所有涉及信息资产的管理人员和使用人员,包括公司内部员工、合作伙伴、供应商等。
第三条本制度的宗旨是,通过制定和执行信息安全保密管理制度,保护信息资产的机密性、完整性和可用性,确保信息系统和数据的安全可靠。
第四条公司内部应建立完善的信息安全管理体系,包括组织机构、管理职责、工作流程和技术措施等。
第五条信息安全保密管理制度应与公司其他管理制度相衔接,形成统一的管理体系。
第六条公司应设立信息安全保密管理委员会,负责审核、审批信息安全相关事项。
第二章信息资产管理第七条公司应对信息资产进行分类,根据不同级别的机密性和重要性确定相应的保护措施。
第八条信息资产进行分类、评估、授权、记录、标识、备份、存储、传输等工作应在信息安全保密管理制度的指导下进行。
第九条信息资产的保护措施应包括物理安全、网络安全、访问控制、密码管理等方面。
第十条对系统和网络进行安全检查和评估,发现安全漏洞应及时修复。
第十一条重要数据和资料应进行备份和恢复措施的规划和实施,确保数据的可用性和安全性。
第十二条信息资产的归档和销毁应按照相关规定进行,确保信息资产的完整性和保密性。
第三章信息安全的技术措施第十三条公司应采取合适的技术措施,确保信息系统和数据的安全可靠。
第十四条公司应加强对信息系统的安全防护,包括入侵检测、防火墙、反病毒等技术的应用。
第十五条公司应采用合适的身份认证和访问控制机制,限制非授权人员的访问权限。
第十六条公司应建立完善的密码管理制度,包括密码复杂程度、有效期限和变更机制等。
第十七条公司应加强对网络安全的监控和防护,及时发现和处理网络安全事件。
第四章信息安全的管理措施第十八条公司应明确信息安全保密的组织结构和职责分工,建立信息安全管理委员会。
信息安全管理制度

信息安全管理制度信息安全管理制度(通用7篇)信息安全管理制度篇1近年来,随着计算机技术和信息技术的飞速发展,社会的需求不断进步,企业传统的手工生产模式和管理模式迈入了一个全新的时代——信息化时代。
随着信息化程度的日益推进,企业信息的脆弱性也日益暴露。
如何规范日趋复杂的信息安全保障体系建设,如何进行信息风险评估保护企业的信息资产不受侵害,已成为当前行业实现信息化运作亟待解决的问题。
一、前言:企业的信息及其安全隐患。
在我公司,我部门对信息安全做出整体规划:通过从外到内、从广义到狭义、从总体到细化、从战术到战略,从公司的整体到局部的各个部门相结合一一剖析,并针对信息安全提出解决方案。
涉及到企业安全的信息包括以下方面:A. 技术图纸。
主要存在于技术部、项目部、质管部。
.B. 商务信息。
主要存在于采购部、客服部。
C. 财务信息。
主要存在于财务部。
D 服务器信息。
主要存在于信管部。
E 密码信息。
存在于各部门所有员工。
针对以上涉及到安全的信息,在企业中存在如下风险:1 来自企业外的风险①病毒和木马风险。
互联网上到处流窜着不同类型的病毒和木马,有些病毒在感染企业用户电脑后,会篡改电脑系统文件,使系统文件损坏,导致用户电脑最终彻底崩溃,严重影响员工的工作效率;有些木马在用户访问网络的时候,不小心被植入电脑中,轻则丢失工作文件,重则泄露机密信息。
②不法分子等黑客风险。
计算机网络的飞速发展也导致一些不法分子利用网络行窃、行骗等,他们利用所学的计算机编程语言编译有特定功能的木马插件,经过层层加壳封装技术,用扫描工具找到互联网上某电脑存在的漏洞,绕过杀毒软件的追击和防火墙的阻挠,从漏洞进入电脑,然后在电脑中潜伏,依照不法分子设置的特定时间运行,开启远程终端等常用访问端口,那么这台就能被不法分子为所欲为而不被用户发觉,尤其是技术部、项目部和财务部电脑若被黑客植入后门,留下监视类木马查件,将有可能造成技术图纸被拷贝泄露、财务网银密码被窃取。
信息系统安全管理制度(五篇)

信息系统安全管理制度--____联华中安制定为加强开发区计算机信息系统安全和保密管理,保障计算机信息系统的安全,____联华中安信息技术有限公司特制定本管理制度。
第一条严格落实计算机信息系统安全和保密管理工作责任制。
按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各科室在其职责范围内,负责本单位计算机信息系统的安全和保密管理。
第二条办公室是全局计算机信息系统安全和保密管理的职能部门。
办公室负责具体管理和技术保障工作。
第三条计算机信息系统应当按照国家保密法标准和国家信息安全等级保护的要求实行分类分级管理,并与保密设施同步规划、同步建设。
第四条局域网分为内网、外网。
内网运行各类办公软件,专用于公文的处理和交换,属____网;外网专用于各部门和个人浏览国际互联网,属非____网。
上内网的计算机不得再上外网,涉及国家____的信息应当在指定的____信息系统中处理。
第五条购置计算机及相关设备须按保密局指定的有关参数指标由机关事务中心统一购置,并对新购置的计算机及相关设备进行保密技术处理。
办公室将新购置的计算机及相关设备的有关信息参数登记备案后统一发放。
经办公室验收的计算机,方可提供上网ip地址,接入机关局域网。
第六条计算机的使用管理应符合下列要求:(一)严禁同一计算机既上互联网又处理____信息;(二)各科室要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件____情况进行检查和登记备案;(三)设置开机口令,长度不得少于____个字符,并定期更换,防止口令被盗;(四)____正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序;(五)未经办公室认可,机关内所有办公计算机不得修改上网ip地址、网关、dns服务器、子网掩码等设置;(六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理____信息;(七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有____信息的手提电脑外出的,必须确保____信息安全。
信息安全管理制度汇编

信息安全管理制度汇编(经典版)编制人:__________________审核人:__________________审批人:__________________编制单位:__________________编制时间:____年____月____日序言下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。
文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!并且,本店铺为大家提供各种类型的经典范文,如工作总结、工作计划、演讲致辞、策划方案、合同协议、规章制度、条据文书、诗词鉴赏、教学资料、其他范文等等,想了解不同范文格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!Moreover, our store provides various types of classic sample essays for everyone, such as work summaries, work plans, speeches, planning plans, contract agreements, rules and regulations, doctrinal documents, poetry appreciation, teaching materials, other sample essays, etc. If you want to learn about different sample formats and writing methods, please stay tuned!信息安全管理制度汇编信息安全管理制度汇编(精选21篇)信息安全管理制度汇编篇11.信息安全禁止行为:1.1利用公司信息系统平台、网络制作、传播、复制危害公司及员工的有关任何信息;1.2攻击、入侵他人计算机,未经允许使用他人计算机设备、信息系统等;1.3未经授权对信息平台erp、crm、wms、网站、企业邮件系统中存储、处理或传输的信息(包括系统文件和应用程序)进行增加、修改、移动、复制和删除等;1.4未经授权查阅他人邮件,盗用他人名义进行发送任何电子邮件;1.5故意干扰、破坏公司信息平台erp、crm、wms、网站、企业邮件等系统的安全、稳定畅通运行;从事其他危害公司计算机、网络设备、信息平台的安全活动;1.6未经公司高管领导批准不得通过网络、移动存储设备等向外传输、发布、泄露有关公司的任何信息;其它危害公司信息安全或违反国家相关法律法规、信息安全条例的行为。
公司信息安全管理制度范文(3篇)

公司信息安全管理制度范文一、总则1. 为了保障公司的信息安全,提升公司的竞争力和内部管理水平,制定本《公司信息安全管理制度》(以下简称“本制度”)。
2. 本制度适用于公司所有员工,包括全职员工、兼职员工、临时员工以及外包人员等。
3. 所有员工必须遵守本制度,配合信息安全管理工作,并对本制度的规定负责。
二、信息安全管理职责1. 公司将设立信息安全责任人,负责制定信息安全管理方案、协调相关工作、处理信息安全事件等事宜。
2. 全体员工有权向信息安全责任人举报任何可能影响公司信息安全的行为和事件,并有义务积极配合相关调查。
3. 各部门、岗位应设立信息安全管理员,负责落实信息安全管理措施,推动信息安全工作的顺利进行。
4. 信息安全责任人有权监督各部门、岗位的信息安全工作,并有权提出相关改进和建议。
三、信息分类和保密要求1. 公司将信息分为不同级别,并对每个级别的信息设置不同的保密要求。
2. 公司信息分类级别包括:公开信息、内部信息、机密信息、绝密信息。
3. 不同级别的信息应根据保密要求进行存储、传输和处理,不得泄露或违反保密要求使用。
四、信息安全管理措施1. 全公司网络设备应采用安全合规的硬件和软件,定期进行安全检查和升级。
2. 全员上岗前应进行信息安全培训,提高员工的信息安全意识和技能。
3. 公司应制定合理的权限管理制度,确保员工获得的权限与其工作职责相匹配。
4. 公司对员工的上网行为进行监控和记录,确保员工遵守公司的网络使用规定,不得利用公司网络违法犯罪或从事不当行为。
5. 公司应定期进行信息安全风险评估和演练,及时发现和排除潜在的信息安全威胁。
6. 公司应定期备份重要信息,并确保备份数据的安全性和可靠性。
7. 公司应建立健全的安全事件管理制度,及时响应和处置信息安全事件,减少损失。
五、信息安全违规行为处理1. 对于违反本制度的行为,公司将按照相应的规定进行处理,包括但不限于警告、停职、辞退等。
2. 对于造成严重后果或涉嫌犯罪的行为,公司将依法追究相应的法律责任,保护公司和员工的合法权益。
十八项信息安全管理制度

一、制度总则第一条为加强我单位信息安全工作,保障信息系统安全稳定运行,保护国家秘密、商业秘密和个人隐私,根据国家相关法律法规和行业标准,制定本制度。
第二条本制度适用于我单位所有信息系统、设备、网络、数据以及相关人员。
第三条我单位信息安全工作遵循以下原则:(一)依法依规:严格遵守国家有关信息安全法律法规和行业标准。
(二)统一领导:成立信息安全工作领导小组,负责信息安全工作的统筹规划、组织协调和监督指导。
(三)分级管理:按照信息系统等级保护要求,对信息系统进行分类管理。
(四)技术保障:采用先进的技术手段,加强信息系统安全防护。
(五)安全培训:加强信息安全意识教育,提高全员信息安全素养。
二、组织管理第四条成立信息安全工作领导小组,负责信息安全工作的统筹规划、组织协调和监督指导。
第五条设立信息安全管理部门,负责信息安全日常管理工作。
第六条各部门、各岗位明确信息安全责任,落实信息安全责任制。
三、信息系统安全第七条信息系统建设应遵循安全、可靠、高效的原则,符合国家相关法律法规和行业标准。
第八条信息系统开发、运维过程中,应采用安全编码规范,确保代码质量。
第九条信息系统应定期进行安全评估,发现安全隐患及时整改。
第十条信息系统应实施等级保护,按照等级保护要求进行安全防护。
四、网络安全第十一条网络安全设备应满足国家相关法律法规和行业标准要求。
第十二条网络设备应定期进行安全检查,确保网络设备安全稳定运行。
第十三条网络访问控制应严格执行,防止未授权访问。
第十四条网络传输应采用加密技术,确保数据传输安全。
五、数据安全第十五条数据安全应遵循“最小化原则”,确保数据安全。
第十六条数据存储应采用安全存储设备,防止数据泄露、篡改、损坏。
第十七条数据传输应采用加密技术,确保数据传输安全。
第十八条数据备份应定期进行,确保数据可恢复。
六、人员管理第十九条加强信息安全意识教育,提高全员信息安全素养。
第二十条人员入职、离职应进行信息安全审查。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全管理制度发布日期:2021年01月01日实施日期:2021年01月01日上海*******股份有限公司信息中心发布信息安全管理制度目录一、总则 (3)二、职责 (3)三、电子邮件管理 (4)四、硬件设备管理 (5)五、软件管理 (8)六、计算机操作员管理 (8)七、数据安全管理 (11)八、机房管理 (12)九、考核办法 (13)十、附则 (14)十一、附件: (14)一、总则1.1目的为规范公司信息安全管理工作,保证计算机系统的正常运行,降低信息安全漏洞对公司造成的损害,推进公司信息化建设工作,特制定本制度。
1.2定义信息安全是指信息系统(包括电子邮件、硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
其根本目的就是使内部信息不受内部、外部、自然等因素的威胁,保证系统联系可靠正常运行。
二、职责2.1 主要管理部门综合管理部。
2.2 网络管理员网络管理员为信息系统主要管理人,负责信息系统的建设、维护、管理、升级工作;负责公司网站的信息更新操作。
2.3 ERP系统管理员ERP系统管理员为ERP系统主要管理人,负责ERP系统的维护、管理、权限变更等工作。
2.4 计算机操作员使用电子计算机从事文字、图形、图像等信息处理工作及计算机系统操作、维护与管理的工作人员。
三、电子邮件管理3.1 电子邮件命名3.1.1公司内部人员统一使用后缀为@***的电子邮件。
3.1.2电子邮件账号原则上以姓名拼音的第一个字母进行命名,如遇重复,由综管部与个人协商确定。
3.2 电子邮件使用管理程序3.2.1邮箱申请:新进人员直接由综管部确定并下发邮箱地址;3.2.2人员异动:所属部门人员岗位异动应及时通知综管部;离职人员邮箱由部门根据需求处理后通知综管部清除账户。
3.3 邮件发送3.3.1 邮件发送对象:邮件接收人为邮件内容的主要执行人。
发送邮件时应按流程逐级发送,不允许越级汇报或发给与邮件内容无关人员。
发送时应明确收件人执行要求。
3.3.2建立发送群体对象因人员岗位变动要及时更新联系名单。
3.3.3抄送对象:主要用于备案、告知、协调等事宜。
包括需让领导、团队知悉的或寻求协调的相关人员,因此发件人在抄送邮件时要仔细辨别、判断,不得群发。
例如:日常工作处理(属于本岗位可以处理)无需抄送对象,超过权限或重点督办、关注项目抄送给收件人上级主管。
3.3.4邮件附件一般不超过10M,超过10M的一般要求进行拆分。
3.3.5发送内容:公司域名邮件只能用于与公司业务有关的工作中,严禁个人利用公司域名邮箱发送违法、违规等有损公司利益、形象的邮件。
3.3.6发送邮件格式要求如下:1)称呼:如“某某某,您好!”或者“各位同仁:大家好!”等等。
2)邮箱签名部分统一格式:******促整合·拓市场·增效益3.4收件处理3.4.1处理原则1)及时、有措施、有时间、有责任人;2)部门员工对部门负责人反馈,跨部门协调由部门负责人之间协调解决。
3.4.2反馈时间:重要、紧急事件应第一时间回复,一般事件原则上不超过4h,个人请假或出差应电话回复或指定他人回复。
3.4.3 反馈结果:邮件处理人在处理后应将结果以邮件形式告知发件人。
四、硬件设备管理4.1 设备购置审核计算机、打印机等设备购置申请按公司《固定资产管理制度》进行申购,如原有设备进行升级、更换需由网络管理员进行确认并签字后按固定资产购置流程办理。
4.2 设备日常使用4.2.1 计算机设备依据谁使用谁负责的原则设定主要负责人,对一机多人操作的设备要确定主要责任人,并由网络管理员填写【计算机管理人员登记表】登记备案。
4.2.2 计算机设备需保持干燥、清洁、安全、良好的工作环境,禁止在计算机应用环境中放置易燃、易爆、强腐蚀、强磁性等有害计算机设备安全的物品。
计算机需放置于平稳、水平平面,避免因活动、震动等原因导致设备损坏,严禁在通电的情况下拆卸、移动计算机等设备和部件。
4.2.3 除网络管理员外任何人不得自行拆卸、更换、升级设备机箱、内部配件、外部设备等。
4.3 设备维修4.3.1 计算机出现故障时应及时向综合管理部报告,不允许操作员私自处理或找非本单位技术人员进行维修。
4.3.2 非本单位技术人员对我司的设备、系统等进行维修、维护时,必须由公司网络管理员现场全程监督。
计算机设备送外维修,须经按公司《固定资产管理规定》审批通过,并拆除硬盘后送修。
如硬盘需要送外维修,需与维修方签订保密协议。
4.4 设备报废4.4.1 计算机设备报废按公司《固定资产管理制度》进行报废。
4.4.2 报废电脑需对硬盘资料进行备份,并将硬盘拆除或破坏后方可进行报废。
4.5 移动存储设备管理4.5.1 涉密移动存储设备,是指用于存储公司机密信息的移动硬盘、软盘、U盘、光盘、磁带、存储卡等存储设备。
4.5.2 涉密移动存储设备实行登记管理。
并确定各涉密移动存储设备使用人、管理人。
4.5.3涉密移动存储设备只能在本公司涉密计算机和涉密信息系统内使用,严禁在个人计算机上使用;严禁借给外单位使用。
4.5.4 任何移动存储设备在接入本单位计算机信息系统之前,要查杀病毒、木马等恶意代码后才能继续操作。
4.5.5涉密移动存储设备出现丢失,需立即上报信息安全危机处理工作小组,采取相应措施。
4.5.6 涉密移动存储设备的销毁,由综合管理部统一登记造册,并经公司领导批准后,备份数据后集中销毁,任何个人不得擅自销毁。
4.6 外来设备管理4.6.1 外来计算机未经允许禁止接入公司网络,如需接入公司网络需经审批、登记后由网络管理员进行接入。
4.6.2 外来计算机必须装有有效的杀毒软件和防火墙。
4.6.3 接入公司网络的外来计算机默认只允许登录互联网查找相关资料,不得接入公司局域网。
如因特殊要求需接入公司局域网,需经审批、登记后由网络管理员进行接入,使用过程中需有公司员工在场陪同、监督。
4.7 无线局域网管理除网络管理员外,任何人禁止私自架设无线收发装置用以接入公司网络。
如需使用无线网络需申请、登记后由网络管理员进行架设。
五、软件管理5.1 软件安装权限除部门副经理以上管理人员及网络管理员以外,其他操作员无软件安装权限,所有软件由网络管理员负责安装。
5.2软件更新网络管理人员负责将记录软件供应商信息,就软件技术问题与软件供应商联系,及时下载系统及平台软件的相关补丁程序,并与原系统进行配套管理和使用。
5.3 病毒防护软件服务器和客户端计算机上均需安装企业版病毒查杀软件及防火墙,方便网络管理员监控公司安全状况;网络管理员应及时下载更新病毒库,每周定时查杀。
六、计算机操作员管理6.1 操作员账号密码统一由网络管理员分配。
每位操作员各自对应一个操作账号,操作账号作为个人身份识别依据,操作员须妥善保管好自己的帐户和密码,不可将操作账号密码告知其他人员,严防被窃取及盗用而导致信息安全事故。
6.2网络管理员未分配操作账号密码的员工即无权使用计算机,不得使用他人账号密码登录计算机进行操作。
如因工作需要需操作计算机,需向综合管理部经理提出申请,并由其同意后,经网络管理员分配账号密码后使用自己的账号密码登录计算机进行操作。
6.3 操作员计算机操作权限由其岗位工作特性决定,如因工作需要需变更、添加权限需填写《权限变更申请单》向综合管理部经理提出申请,获得批准后,由网络管理员进行权限变更操作。
6.4 ERP操作权限变更需向财务总监提出申请,获得批准后由ERP 系统管理员进行权限变更操作。
6.5所有操作员必须在所使用的计算机中设置开机密码和屏幕保护密码。
为了保护公司的信息资产,密码复杂性要求:长度至少有7个字符长,密码必须包含字母及数字。
6.6 所有计算机的本地管理员账号密码由综合管理部统一管理,其他操作员禁止使用任何手段尝试破解获取管理员账号密码。
6.7 操作员离开计算机时需启动计算机屏幕保护。
多操作员共用同一计算机设备,操作员需离开计算机较长时间时需保存好文件并注销操作员用户,以保证其他操作员能正常登录计算机。
6.8 操作员如发现自己的账号存在被盗用可能必须及时上报信息安全危机处理工作小组,并由网络管理员协助调查。
6.9任何人员不得利用计算机信息网络制作、复制和传播下列信息:(1)煽动抗拒、破坏宪法和法律、法规实施的;(2)煽动颠覆国家政权,推翻社会主义制度的;(3)煽动分裂国家、破坏国家统一的;(4)煽动民族仇恨、民族歧视,破坏民族团结的;(5)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;(6)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;(7)侮辱他人或者捏造事实诽谤他人的;(8)包含公司机密信息的;(9)进行其他违法犯罪活动的。
6.10 任何人员不得从事下列危害计算机信息网络安全的行为:(1)未经允许,进入计算机信息网络或者使用计算机信息网络资源的;(2)未经允许,对计算机信息网络功能进行删除、修改或者增加的;(3)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改、或者拷贝等;(4)故意制作、传播计算机病毒等破坏性程序的;(5)安装未经许可的应用软件、或者下载与工作内容无关的文件;(6)非法提供网页、文件传输、邮件、论坛、聊天、路由、代理等服务的;(7)非法使用他人IP地址、账户、口令,或冒用他人名义进行网上活动的;(8)其他危害计算机信息网络安全的。
(9)擅自修改计算机主机和网络的系统配置参数。
(10)通过电子邮件及其它形式泄露本单位技术和商业机密等信息。
七、数据安全管理7.1 个人电子文档等重要数据必须保存至文件服务器上。
网络管理员需定期对文件服务器上的文档进行备份。
7.2 网络管理员要做好服务器的安全性预防工作,每周进行一次完整杀毒,按应用系统的要求进行数据备份,以防数据的丢失。
7.3含有重要信息的资料(卡片、稿纸、光盘等)废弃时,应及时销毁,以免被误用或导致信息泄露。
7.4 技术图纸等机密文件需经文件加密系统加密,外发、打印等操作均需经过部门领导授权。
7.5 存放备份数据的介质必须具有明确的标识。
备份数据必须异地存档,并明确落实异地备份数据的管理职责。
7.6非本公司技术人员对公司的设备、系统等进行维修、维护时,必须由本公司相关网络管理员现场全程监督。
计算机设备送外维修,须经设备管理机构负责人批准。
送修前,需将设备存储介质内应用软件和数据等涉经营管理的信息备份后删除,并进行登记。
对修复的设备,设备维修人员应对设备进行验收、病毒检测和登记。