内部控制信息系统安全管理制度(通用版)

合集下载

信息管理内部控制制度模板范文(六篇)

信息管理内部控制制度模板范文(六篇)

信息管理内部控制制度模板范文第一章总则第一条为规范和加强公司的信息管理,确保信息的安全、准确、完整、及时,提高信息的获取、处理、传递和利用的效率,严格控制信息系统的风险,特制订本制度。

第二条本制度适用于公司及所有部门、分支机构、子公司以及各级人员的信息管理活动。

第三条信息管理活动指包括信息系统建设、信息资源管理、信息技术应用、信息安全保障等全部与信息管理相关的工作。

第四条信息管理应坚持服务于业务、科学管理、信息化建设与管理相结合的原则。

第五条信息管理活动应依法、合规、规范进行,强调风险管理和内部控制的要求,并不断完善和提高信息管理水平,促进信息化建设与管理的协调发展。

第六条公司应制定完整的信息管理制度体系,包括本制度、信息安全管理制度、标准与规范等制度。

第七条公司的信息管理活动应坚持公正、公平、公开的原则,依法、依规进行。

第八条公司应建立和完善信息管理组织体系,确保信息管理工作的有效开展。

第九条公司应完善信息管理的相关培训体系,提高员工的信息管理能力。

第十条公司应采用先进的信息技术手段,提高信息管理的效率和质量。

第二章组织与责任第十一条公司应设立信息管理部门,负责公司的信息管理工作。

第十二条信息管理部门的职责包括:组织制定公司的信息管理制度、规范公司的信息管理活动、协调各部门的信息管理工作、建立和完善信息管理体系、提供信息技术支持、进行信息安全保障等。

第十三条信息管理部门应建立有效的工作机制,确保信息管理工作的正常开展。

第十四条公司应设立信息管理委员会,负责决策公司的信息管理政策、规划和重大事项。

第十五条信息管理委员会的成员由公司的高级管理人员和相关专家组成,通过常务委员会决策,履行决策、协调、指导的职责。

第十六条所有部门、分支机构、子公司应配备专职或兼职的信息管理人员,负责本部门、分支机构、子公司的信息管理工作,协助信息管理部门完成信息管理任务。

第十七条信息管理人员应具备相应的专业知识和能力,参加相关的培训,不断提高信息管理水平。

信息管理内部控制制度范本(6篇)

信息管理内部控制制度范本(6篇)

信息管理内部控制制度范本内部控制管理制度第一章总则第一条为保障公司业务经营管理活动安全、有效、稳健运行,切实防范和化解经营风险,结合公司实际,特制定本制度。

第二条公司内部控制是一种自律行为,是为实现经营目标、防范风险,对内部机构、职能部门及其工作人员从事的经营活动及业务行为进行规范、牵制和控制的方法、措施、程序的总称。

第二章内部控制的目标、原则、结构和要求第三条内部控制的总体目标是:在全公司建立一个运作规范化、管理科学化、监控制度化的内控体系。

具体如下:一、保证法律法规、金融规章的贯彻落实;二、保证全公司发展规划和经营目标的全面实现;三、预防各类违法、违规及违章行为,将各种风险控制在规定的范围之内;四、保证会计记录、信息资料的真实性,保证及时提供可靠的财务会计报告;第四条全公司要按照依法合规、稳健经营的要求,制定明确的经营方针,完善“自主经营、自担风险、自负盈亏、自我约束”的经营机制,坚持“安全性、流动性、效益性”相统一的经营原则。

在内部控制建设方面应遵循以下原则:一、合法性原则。

内控制度应当符合国家法律法规及监管机构的监管要求,并贯穿于各项经营管理活动的始终。

二、完整性原则。

各项经营管理活动都必须有相应的规范程序和监督制约;监督制约应渗透到所有业务过程和各个操作环节,覆盖所有的部门、岗位和人员。

三、及时性原则。

各项业务经营活动必须在发生时进行及时准确的记录,并遵循效率性原则,外简内繁,按照“内控优先”的原则,建立并完善相关的规章制度。

四、审慎性原则。

各项业务经营活动必须防范风险,审慎经营,保证资金、财产的安全与完整。

五、有效性原则。

内控制度应根据国家政策、法律及全公司经营管理的需要适时修改完善,并保证得到全面落实执行,不得有任何空间、时限及人员的例外。

六、独立性原则。

直接操作人员和控制人员应相对独立,适当分离;内控制度的检查、评价部门必须独立于内控制度的制定和执行部门。

第五条内部控制系统的结构。

信息管理内部控制制度范例(三篇)

信息管理内部控制制度范例(三篇)

信息管理内部控制制度范例1. 引言信息管理是组织运作和决策的重要基石,良好的内部控制制度对于保护组织的财产、信息安全和运营有效性至关重要。

本文件旨在制定信息管理内部控制制度,确保信息管理过程受到合理的监督和控制,同时保护组织的利益和声誉。

2. 背景和目的2.1 背景随着信息技术的快速发展,信息管理变得越来越复杂和重要。

组织在处理和管理大量信息的同时,还必须面对信息泄露、滥用和安全威胁等风险。

2.2 目的本制度的目的是确保组织的信息管理过程符合法规要求,有效地管理信息资源,保护组织的机密性、完整性和可用性。

3. 概述3.1 定义3.2 适用范围本制度适用于组织的所有信息管理活动,包括但不限于信息收集、存储、处理、传输和销毁等。

3.3 职责和权限所有相关职责和权限的分配明确规定,并确保必要的授权和审批程序。

4. 信息分类及安全级别4.1 信息分类根据信息的性质、敏感程度和价值,将信息分为不同的类别,例如机密信息、重要信息和一般信息。

4.2 安全级别根据信息的分类,为每个安全级别制定相应的保护策略,包括访问控制、存储控制和传输控制等。

5. 信息管理流程5.1 信息采集明确信息采集的责任和权限,确保仅采集必要的信息,并采用合法、可行的方法进行采集。

5.2 信息存储规定信息存储的安全要求,包括数据备份、存储介质的安全性和数据加密等。

5.3 信息处理明确信息处理的操作程序和安全要求,确保信息的准确性和完整性,并防止未经授权的修改和访问。

5.4 信息传输控制信息传输的安全风险,采用加密通信和访问控制等措施,确保信息在传输过程中的保密性和完整性。

5.5 信息销毁规定信息销毁的程序和要求,包括合适的数据删除方法、销毁记录的保留以及存储介质的安全处置等。

6. 访问控制6.1 用户管理建立用户创建、权限分配和注销的规定,分配合适的用户权限,确保用户身份的合法性和用户访问权限的正确性。

6.2 密码管理规定密码的安全性要求,包括密码复杂度、定期更换、密码保护和密码存储等措施。

内部控制信息系统安全管理制度模版(二篇)

内部控制信息系统安全管理制度模版(二篇)

内部控制信息系统安全管理制度模版第一章总则第一条为了加强企业内部控制信息系统的安全管理,防止信息泄露、系统瘫痪等安全风险的产生,保护企业利益和客户利益,制定本制度。

第二条本制度适用于企业的内部控制信息系统安全管理。

第三条企业的内部控制信息系统安全管理应遵循“科学规划、严格执行、持续监督、及时改进”的原则。

第四条企业应建立健全内部控制信息系统安全管理制度,明确相关的工作职责、权限和流程。

第五条企业应建立安全风险评估和应急响应机制,严格按照相关规定进行评估和响应。

第六条企业应加强对人员的培训和教育,提高员工的安全意识和防范能力。

第七条企业应定期检查和评估内部控制信息系统的安全性,及时发现和解决安全问题。

第二章内部控制信息系统的建设和维护第八条企业应按照国家相关法律法规的要求,建设和维护内部控制信息系统。

第九条企业应制定详细的内部控制信息系统建设和维护方案,并严格执行。

第十条企业应购买和使用正版软件,不得使用盗版或未经授权的软件。

第十一条企业应建立完备的设备管理制度,对内部控制信息系统的硬件设备进行管理和维护。

第十二条企业应加强对网络设备的管理,确保网络设备的安全和可靠运行。

第十三条企业应建立合理的系统备份和恢复机制,确保数据和系统的安全性和可靠性。

第三章安全管理责任第十四条企业应明确安全管理的责任机构和责任人,并给予相应的授权和支持。

第十五条安全管理责任人应具备相关的安全知识和专业能力,负责制定安全管理制度和工作计划。

第十六条安全管理责任人应组织安全培训和教育,提高员工的安全意识和防范能力。

第十七条安全管理责任人应建立完备的安全监控和报告机制,及时发现和解决安全问题。

第十八条安全管理责任人应定期评估和改进安全管理制度,并报告上级领导。

第四章信息安全风险评估第十九条企业应建立信息安全风险评估机制,定期对内部控制信息系统的安全风险进行评估和分析。

第二十条信息安全风险评估应包括系统架构、业务流程、岗位职责、技术安全等方面的风险评估。

信息管理内部控制制度范文(四篇)

信息管理内部控制制度范文(四篇)

信息管理内部控制制度范文XXX公司信息管理内部控制制度一、总则为规范和加强公司的信息管理工作,有效保护公司的信息资源和数据安全,避免信息泄露和滥用,制定本《信息管理内部控制制度》。

二、信息管理制度1. 公司内部信息的划分a. 根据信息的机密性和重要性,将信息划分为三个级别:机密级、重要级和一般级。

b. 不同级别的信息在处理和传输时,需按照相应的安全要求进行操作,确保信息的安全性。

2. 信息采集a. 信息采集需按照公司制定的标准和流程进行,确保采集的信息准确、完整、及时。

b. 信息采集时,要对采集到的信息进行分类和整理,确保信息的可检索性和可管理性。

3. 信息存储a. 不同级别的信息需要存储在相应安全等级的硬件设备上,确保信息的安全性。

b. 对存储的信息进行定期备份,并按照备份计划进行保存,以防数据丢失。

4. 信息传输a. 信息传输需采用加密、权限控制等安全措施,确保信息在传输过程中不被窃听和修改。

b. 禁止将公司的敏感或机密信息通过不安全的网络平台传输。

5. 信息使用和访问a. 不同级别的信息需要设置相应的权限控制,确保信息被授权人员使用,并且记录和追踪信息的使用情况。

b. 禁止未经授权的人员访问和使用公司的信息系统。

6. 信息销毁和归档a. 不再需要的信息需及时进行销毁,采用安全可靠的方式进行数据的擦除。

b. 将符合归档条件的信息进行整理、分类和存档,并进行定期的检查和维护。

三、信息安全控制1. 系统安全控制a. 设置系统登录密码和权限管理,仅授权人员能够登录和操作系统。

b. 定期对系统进行安全检查和防病毒扫描,确保系统的安全性。

2. 网络安全控制a. 对公司的内部网络进行安全设置,禁止未经授权的外部访问。

b. 对外部网络进行合理的防火墙和安全策略配置,防止非法入侵和攻击。

3. 数据安全控制a. 对重要数据进行加密和备份,确保数据的完整性和可恢复性。

b. 对敏感数据进行权限管理和访问审计,确保数据的安全和合规。

内部控制信息系统安全管理制度(5篇)

内部控制信息系统安全管理制度(5篇)

内部控制信息系统安全管理制度第一章总则3第二章系统管理人员的职责3第三章机房管理制度4第四章系统管理员工作细则4第五章安全保密管理员工作细则7第六章密钥管理员工作细则9第七章计算机信息系统应急预案10第八章附则10第一章总则第1条依据《中华人民共和国保守国家秘密法》和有关保密规定,为进一步加强中船信息公司计算机信息系统安全保密管理,并结合用户单位的实际情况,制定本制度。

第2条计算机信息系统包括:涉密计算机信息系统和非涉密计算机信息系统。

其中,涉密计算机信息系统指以计算机或者计算机网络为主体,按照一定的应用目标和规则构成的处理涉密信息的人机系统。

第3条涉密计算机信息系统的保密工作坚持积极防范、突出重点,既确保国家秘密安全又有利于信息化发展的方针。

第4条涉密计算机信息系统的安全保密工作实行分级保护与分类管理相结合、行政管理与技术防范相结合、防范外部与控制内部相结合的原则。

第5条涉密计算机信息系统的安全保密管理,坚持“谁使用,谁负责”的原则,同时实行主要领导负责制。

第二章系统管理人员的职责第6条用户单位的涉密计算机信息系统的管理由用户保密单位负责,具体技术工作由中船信息承担,设置以下安全管理岗位:系统管理员、安全保密管理员、密钥管理员。

第7条系统管理员负责信息系统和网络系统的运行维护管理,主要职责是:信息系统主机的日常运行维护;信息系统的系统安装、备份、维护;信息系统数据库的备份管理;应用系统访问权限的管理;网络设备的管理;网络的线路保障;网络服务器平台的运行管理,网络病毒入侵防范。

第8条安全保密管理员负责网络信息系统的安全保密技术管理,主要职责是:网络信息安全策略管理;网络信息系统安全检查;涉密计算机的安全管理;网络信息系统的安全审计管理;违规外联的监控。

第9条密钥管理员负责密钥的管理,主要职责是:身份认证系统的管理;密钥的制作;密钥的更换;密钥的销毁。

第10条对涉密计算机信息系统安全管理人员的管理要遵循“从不单独原则”、“责任分散原则”和“最小权限原则”。

内部控制信息系统安全管理制度

内部控制信息系统安全管理制度

内部控制信息系统安全管理制度一、概述1.1 目的本文档旨在规范公司内部信息系统的安全管理制度,确保信息系统和数据的机密性、完整性和可用性,保护公司网络不受恶意攻击和破坏。

通过实施信息系统安全管理制度,能够规范员工的行为和责任,最大限度地减少信息系统安全风险。

1.2 适用范围本文档适用于公司内部所有信息系统,包括但不限于计算机、服务器、网络设备、存储设备、移动设备等。

二、安全管理制度2.1 网络安全2.1.1 网络设备的安全配置网络设备包括路由器、交换机、防火墙等,应当设置仅允许有关人员可以进行管理和配置,严格控制有关人员的权限,并对所有设备进行定期检查。

2.1.2 网络访问权限对于公司网络的访问,须进行身份验证,只允许身份认证通过的人员进行访问,不得随意分发账号和密码。

2.1.3 网络通信加密在公司网络中必须采用安全协议,进行网络通信的数据加密,保护数据的机密性。

2.2 数据安全2.2.1 数据分类及保密等级对公司内部的数据进行分类,并根据保密等级实施决策控制,严格限制对于数据的访问权限。

2.2.2 数据备份公司内部的数据应定期进行备份,将重要数据备份到多个地点,以便在发生灾害或数据丢失时,能够快速恢复数据。

2.2.3 数据加密对于必须要传输或存储在非受控环境中的重要数据,必须进行加密,并严格控制其访问权限。

2.3 安全管理2.3.1 员工安全意识培训公司应对员工进行网络安全意识和数据保护意识的培训,提高员工安全意识,从而减少因员工操作不当而导致的安全问题。

2.3.2 安全检查和漏洞修复公司应定期对计算机系统、网络设备和应用程序等进行安全检查,尽可能的发现漏洞和弱点,并及时的进行修复。

2.3.3 安全审计和日志管理对于关键系统和应用程序,应该开启日志记录功能,并且定期对记录的日志进行检查,及时发现安全问题。

2.4 应急预案2.4.1 安全事件应急响应制定应急响应程序,并对相关人员进行培训,提高员工的应急反应能力。

内部控制信息系统安全管理制度

内部控制信息系统安全管理制度

第一章总则第一条为加强公司内部控制,保障信息系统安全,防范和降低信息风险,确保公司业务正常运行,特制定本制度。

第二条本制度适用于公司内部所有信息系统及其相关人员。

第三条本制度遵循以下原则:1. 预防为主、防治结合原则;2. 安全可靠、分级管理原则;3. 依法合规、持续改进原则;4. 安全责任到人原则。

第二章组织机构与职责第四条公司设立信息系统安全管理部门,负责公司信息系统的安全管理工作。

第五条信息系统安全管理部门的主要职责:1. 制定和修订公司信息系统安全管理制度;2. 监督和检查公司信息系统安全状况;3. 组织开展信息系统安全培训;4. 负责信息系统安全事件的调查和处理;5. 协调公司内部及外部资源,保障信息系统安全。

第六条各部门应按照本制度要求,落实信息系统安全管理工作,确保信息系统安全。

第三章信息系统安全管理制度第七条信息系统安全管理制度应包括以下内容:1. 系统安全策略:明确公司信息系统的安全目标和要求,制定相应的安全策略;2. 访问控制:建立严格的用户身份验证和权限管理机制,确保用户访问系统资源的合法性和合理性;3. 安全配置:定期检查和评估系统配置,确保系统安全;4. 数据安全:采取加密、备份、恢复等措施,保障公司数据安全;5. 网络安全:加强网络安全防护,防止网络攻击和入侵;6. 软件安全:定期更新软件补丁,防范软件漏洞;7. 事件响应:建立信息系统安全事件响应机制,及时处理安全事件;8. 安全审计:定期进行安全审计,确保信息系统安全。

第八条公司应定期对信息系统进行安全评估,根据评估结果制定改进措施,持续提升信息系统安全水平。

第四章安全教育与培训第九条公司应定期开展信息系统安全教育和培训,提高员工的安全意识和技能。

第十条培训内容应包括:1. 信息系统安全基础知识;2. 信息系统安全管理制度;3. 信息系统安全操作规范;4. 安全事件应急处理。

第五章奖励与惩罚第十一条公司对在信息系统安全管理工作中表现突出的个人或集体给予奖励。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

When the lives of employees or national property are endangered, production activities are stopped to rectify and eliminate dangerous factors.(安全管理)单位:___________________姓名:___________________日期:___________________内部控制信息系统安全管理制度(通用版)内部控制信息系统安全管理制度(通用版)导语:生产有了安全保障,才能持续、稳定发展。

生产活动中事故层出不穷,生产势必陷于混乱、甚至瘫痪状态。

当生产与安全发生矛盾、危及职工生命或国家财产时,生产活动停下来整治、消除危险因素以后,生产形势会变得更好。

"安全第一"的提法,决非把安全摆到生产之上;忽视安全自然是一种错误。

第一章总则3第二章系统管理人员的职责3第三章机房管理制度4第四章系统管理员工作细则4第五章安全保密管理员工作细则7第六章密钥管理员工作细则9第七章计算机信息系统应急预案10第八章附则10第一章总则第1条依据《中华人民共和国保守国家秘密法》和有关保密规定,为进一步加强中船信息公司计算机信息系统安全保密管理,并结合用户单位的实际情况,制定本制度。

第2条计算机信息系统包括:涉密计算机信息系统和非涉密计算机信息系统。

其中,涉密计算机信息系统指以计算机或者计算机网络为主体,按照一定的应用目标和规则构成的处理涉密信息的人机系统。

第3条涉密计算机信息系统的保密工作坚持积极防范、突出重点,既确保国家秘密安全又有利于信息化发展的方针。

第4条涉密计算机信息系统的安全保密工作实行分级保护与分类管理相结合、行政管理与技术防范相结合、防范外部与控制内部相结合的原则。

第5条涉密计算机信息系统的安全保密管理,坚持“谁使用,谁负责”的原则,同时实行主要领导负责制。

第二章系统管理人员的职责第6条用户单位的涉密计算机信息系统的管理由用户保密单位负责,具体技术工作由中船信息承担,设置以下安全管理岗位:系统管理员、安全保密管理员、密钥管理员。

第7条系统管理员负责信息系统和网络系统的运行维护管理,主要职责是:信息系统主机的日常运行维护;信息系统的系统安装、备份、维护;信息系统数据库的备份管理;应用系统访问权限的管理;网络设备的管理;网络的线路保障;网络服务器平台的运行管理,网络病毒入侵防范。

第8条安全保密管理员负责网络信息系统的安全保密技术管理,主要职责是:网络信息安全策略管理;网络信息系统安全检查;涉密计算机的安全管理;网络信息系统的安全审计管理;违规外联的监控。

第9条密钥管理员负责密钥的管理,主要职责是:身份认证系统的管理;密钥的制作;密钥的更换;密钥的销毁。

第10条对涉密计算机信息系统安全管理人员的管理要遵循“从不单独原则”、“责任分散原则”和“最小权限原则”。

第11条新调入或任用涉密岗位的系统管理人员,必须先接受保密教育和网络安全保密知识培训后方可上岗工作。

第12条保密单位负责定期组织系统管理人员进行保密法规知识的宣传教育和培训工作。

第三章机房管理制度第13条出入机房要有登记记录。

非机房工作人员不得进入机房。

外来人员进机房参观需经保密办批准,并有专人陪同。

第14条进入机房人员不得携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质、食品等对设备正常运行构成威胁的物品。

严禁在机房内吸烟。

严禁在机房内堆放与工作无关的杂物。

第15条机房内不得使用无线通讯设备,禁止拍照和摄影。

第16条各类技术档案、资料由专人妥善保管并定期检查。

第17条机房内应按要求配置足够量的消防器材,并做到三定(定位存放、定期检查、定时更换)。

加强防火安全知识教育,做到会使用消防器材。

加强电源管理,严禁乱接电线和违章用电。

发现火险隐患,及时报告,并采取安全措施。

第18条机房应保持整洁有序,地面清洁。

设备要排列整齐,布线要正规,仪表要齐备,工具要到位,资料要齐全。

机房的门窗不得随意打开。

第19条每天上班前和下班后对机房做日常巡检,检查机房环境、电源、设备等并做好相应记录(见表一)。

第20条机房大门必须随时关闭上锁。

机房钥匙由集团公司保密办管理。

第21条机房门禁磁卡(以下简称门禁卡)由信息中心管理。

第22条门禁卡的发放范围是:系统管理员、安全保密管理员和密钥管理员。

第23条对临时进入机房工作的人员,不再发放门禁卡,在向用户单位保密部门提出申请得到批准后,由安全保密管理员陪同进入机房工作。

第24条门禁卡应妥善保管,不得遗失和互相借用。

第25条门禁卡遗失后,应立即上报信息中心,同时写出书面说明。

第四章系统管理员工作细则第一节系统主机维护管理办法第26条系统主机由系统管理员负责维护,未经允许任何人不得对系统主机进行操作。

第27条根据系统设计方案和应用系统运行要求进行主机系统安装、调试,建立系统管理员账户,设置管理员密码,建立用户账户,设置系统策略、用户访问权利和资源访问权限,并根据安全风险最小化原则及运行效率最大化原则配置系统主机。

第28条建立系统设备档案(见表二)、包括系统主机详细的技术参数,如:品牌、型号、购买日期、序列号、硬件配置信息、软件配置信息、网络配置信息、系统配置信息,妥善保管系统主机保修卡,在系统主机软硬件信息发生变更时对设备档案进行及时更新。

第29条每周修改系统主机管理员密码,密码长度不得低于八位,要求有数字、字母并区分大小写。

第30条每周通过系统性能分析软件对系统主机进行运行性能分析,并做详细记录(见表四),根据分析情况对系统主机进行系统优化,包括磁盘碎片整理、系统日志文件清理,系统升级等。

第31条每周对系统日志、系统策略、系统数据进行备份,做详细记录(见表四)。

第32条每天检查系统主机各硬件设备是否正常运行,并做详细记录(见表五)。

第33条每天检查系统主机各应用服务系统是否运行正常,并做详细记录(见表五)。

第34条每周下载安装最新版的系统补丁,对系统主机进行升级,做详细记录(见表四)。

第35条每天记录系统主机运行维护日记,对系统主机运行情况进行总结。

第36条在系统主机发生故障时应及时通知用户,用最短的时间解决故障,保证系统主机尽快正常运行,并对系统故障情况做详细记录(见表六)。

第37条每月对系统主机运行情况进行总结、并写出系统主机运行维护月报,上报保密办。

第二节信息系统运行维护管理办法第38条信息系统(办公自动化系统和档案管理系统)的运行维护由系统管理员负责维护,未经允许任何人不得对信息系统进行任何操作。

第39条根据信息系统的设计要求及实施细则安装、调试、配置信息系统,建立信息系统管理员账号,设置管理员密码,密码要求由数字和字母组成,区分大小写,密码长度不得低于8位,。

第40条对信息系统的基本配置信息做详细记录,包括系统配置信息、用户帐户名称,系统安装目录、数据文件存贮目录,在信息系统配置信息发生改变时及时更新记录(见表三)。

第41条每周对信息系统系统数据、用户ID文件、系统日志进行备份,并做详细记录(见表四),备份介质交保密办存档。

第42条当信息系统用户发生增加、减少、变更时,新建用户帐户,新建用户邮箱,需经保密单位审批,并填写系统用户申请单或系统用户变更申请单(见表七),审批通过后,由系统管理员进行操作,并做详细记录。

第43条根据用户需求设置信息系统各功能模块访问权限,并提交保密办审批。

第44条每天检查信息系统各项应用功能是否运行正常,并做详细记录(见表五)。

第45条在信息系统发生故障时,应及时通知用户,并用最短的时间解决故障,保证信息系统尽快正常运行,并对系统故障情况做详细记录(见表六)。

第46条每天记录信息系统运行维护日志,对信息系统运行情况进行总结。

第47条每月对信息系统运行维护情况进行总结,并写出信息系统维护月报,并上报保密办。

第三节网络系统运行维护管理办法第48条网络系统运行维护由系统管理员专人负责,未经允许任何人不得对网络系统进行操作。

第49条根据网络系统设计方案和实施细则安装、调试、配置网络系统,包括交换机配置、路由器配置,建立管理员账号,设置管理员密码,并关闭所有远程管理端口。

第50条建立系统设备档案(见表二),包括交换机、路由器的品牌、型号、序列号、购买日期、硬件配置信息,详细记录综合布线系统信息配置表,交换机系统配置,路由器系统配置,网络拓扑机构图,VLAN划分表,并在系统配置发生变更时及时对设备档案进行更新。

第51条每天检查网络系统设备(交换机、路由器)是否正常运行。

第52条每周对网络系统设备(交换机、路由器)进行清洁。

第53条每周修改网络系统管理员密码。

第54条每周检测网络系统性能,包括数据传输的稳定性、可靠性、传输速率。

第55条网络变更后进行网络系统配置资料备份。

第56条当网络系统发生故障时,应及时通知用户,并在最短的时间内解决问题,保证网络系统尽快正常运行,并对系统故障情况作详细记录(见表六)。

第57条每月对网络系统运行维护情况进行总结,并作出网络系统运行维护月报。

第四节终端电脑运行维护管理办法第58条终端电脑的维护由系统管理员负责,未经允许任何人不得对终端电脑进行维护操作。

第59条根据用户应用需求和安全要求安装、调试电脑主机,安装操作系统、应用软件、杀毒软件、技防软件,。

第60条建立系统设备档案(见表二)、包括电脑的品牌、型号、购买日期、序列号、硬件配置信息、软件配置信息、网络配置信息、系统配置信息,在电脑主机软硬件信息发生变更时对设备档案进行及时更新。

第61条在电脑主机发生故障时应及时进行处理,备份用户文件,用最短的时间解决故障,保证电脑主机尽快能够正常运行,并对电脑主机故障情况做详细记录(见表六),涉及存储介质损坏,直接送交保密办处理。

第五节网络病毒入侵防范管理办法第62条网络病毒入侵防护系统由系统管理员专人负责,任何人未经允许不得进行此项操作。

第63条根据网络系统安全设计要求安装、配置瑞星网络病毒防护系统,包括服务器端系统配置和客户机端系统配置,开启客户端防病毒系统的实时监控。

第64条每日监测防病毒系统的系统日志,检测是否有病毒入侵、安全隐患等,对所发现的问题进行及时处理,并做详细记录(见表八)。

第65条每周登陆防病毒公司网站,下载最新的升级文件,对系统进行升级,并作详细记录(见表九)。

第66条每周对网络系统进行全面的病毒查杀,对病毒查杀结果做系统分析,并做详细记录(见表十)。

第67条每日浏览国家计算机病毒应急处理中心网站,了解最新病毒信息发布情况,及时向用户发布病毒预警和预防措施。

第五章安全保密管理员工作细则第一节网络信息安全策略管理办法第68条网络安全策略管理由安全保密管理员专职负责,未经允许任何人不得进行此项操作。

相关文档
最新文档