证券期货业信息安全保障管理办法

证券期货业信息安全保障管理办法
证券期货业信息安全保障管理办法

证券期货业信息安全保障管理办法

第一章总则

第一条

为了保障证券期货信息系统安全运行,加强证券期货业信息安全管理工作,促进证券期货市场稳定健康发展,保护投资者合法权益,根据《证券法》、《证券投资基金法》、《期货交易管理条例》及信息安全保障相关的法律、行政法规,制定本办法。

第二条

证券期货业信息安全保障、管理、监督等工作适用本办法。

第三条

证券期货业信息安全保障工作实行“谁运行、谁负责,谁使用、谁负责”、安全优先、保障发展的原则。

第四条

证券期货业信息安全保障的责任主体应当执行国家信息安全相关法律、行政法规和行业相关技术管理规定、技术规则、技术指引和技术标准,开展信息安全工作,保护投资者交易安全和数据安全,并对本机构信息系统安全运行承担责任。

前款所称责任主体,包括承担证券期货市场公共职能的机构、承担证券期货行业信息技术公共基础设施运营的机构等证券期货市场核心机构及其下属机构(以下简称核心机构),证券公司、期货公司、基金管理公司、证券期货服务机构等证券期货经营机构(以下简称经营机构)。

第五条

开展证券客户交易结算资金第三方存管业务,银证、银期、银基转账和结算业务,基金托管和销售业务的机构应当按照有关规定保障相关业务系统的安全运行。

第六条

为证券期货业提供软硬件产品或者技术服务的供应商(以下简称供应商),应当保证所提供的软硬件产品或者技术服务符合国家及证券期货业信息安全相关的技术管理规定、技术规则、技术指引和技术标准。

第七条

中国证监会支持、协助国家信息安全管理部门组织实施信息安全相关法律、行政法规,依法对证券期货业信息安全保障工作实施监督管理。

中国证监会派出机构按照授权履行监督管理职责。

第八条

中国证监会及其派出机构与国家信息安全管理部门、相关行业管理部门建立信息安全协调机制,与国家有关专业安全机构和标准化组织建立信息安全合作机制。

第九条

证券、期货、证券投资基金等行业协会(以下简称证券期货行业协会)依照本办法的规定,对会员的信息安全工作实行自律管理。

第十条

核心机构依照本办法的规定,对市场相关主体关联信息系统的安全保障工作进行督促、指导。

第二章基本要求

第十一条

核心机构和经营机构应当具有合格的基础设施。机房、电力、空调、消防、通信等基础设施的建设符合行业信息安全管理的有关规定。

第十二条

核心机构和经营机构应当设置合理的网络结构,划分安全区域,各安全区域之间应

当进行有效隔离,并具有防范、监控和阻断来自内外部网络攻击破坏的能力。

第十三条

核心机构和经营机构应当建立符合业务要求的信息系统。信息系统应当具有合理的架构,足够的性能、容量、可靠性、扩展性和安全性,能够支持业务的运行和发展。

第十四条

核心机构应当对交易、行情、开户、结算、风控、通信等重要信息系统具有自主开发能力,拥有执行程序和源代码并安全可靠存放,在重要信息系统上线前对执行程序和源代码进行严格的审查和测试。

第十五条

核心机构和经营机构应当具有防范木马、病毒等恶意代码的能力,防止恶意代码对信息系统造成破坏,防止信息泄露或者被篡改。

第十六条

核心机构和经营机构应当建立完善的信息技术治理架构,明确信息技术决策、管理、执行和内部监督的权责机制。

第十七条

核心机构和经营机构应当建立完善的信息技术管理制度和操作规程,并严格执行。

第十八条

核心机构应当制定本机构与市场相关主体信息系统安全互联的技术规则,并报中国证监会备案。

核心机构依法督促市场相关主体执行技术规则。

第十九条

核心机构应当提供多种互为备份的远程接入方式,保证市场相关主体安全接入,并

对市场相关主体的远程接入进行监控与管理。

第三章持续保障要求

第二十条

核心机构和经营机构应当保障充足、稳定的信息技术经费投入,配备足够的信息技术人员。

第二十一条

核心机构和经营机构应当根据行业规划和本机构发展战略,制定信息化与信息安全发展规划,满足业务发展和信息安全管理的需要。

第二十二条

核心机构和经营机构开展信息系统新建、升级、变更、换代等建设项目,应当进行充分论证和测试。

第二十三条

核心机构交易、行情、开户、结算、通信等重要信息系统上线或者进行重大升级变更时,应当组织市场相关主体进行联网测试,并按规定进行报告。

第二十四条

核心机构和经营机构应当规范开展信息技术基础设施和重要信息系统的运行维护,保障系统安全稳定运行。

第二十五条

核心机构应当指导市场相关主体正确运行维护与本机构互联的系统和通信设施。

第二十六条

核心机构和经营机构应当建立数据备份设施,并按照规定在同城和异地保存备份数据。

第二十七条

核心机构和经营机构应当建立重要信息系统的故障备份设施和灾难备份设施,保证业务活动连续。

第二十八条

核心机构和经营机构应当按照规定向中国证监会指定的证券期货业数据中心报送数据。报送的数据必须真实、完整、准确、及时。

证券期货业数据中心应当按照中国证监会的有关规定开展行业数据的集中保存工作,确保数据的安全、完整、可靠。

第二十九条

核心机构负责建设和运营行业信息技术公共基础设施。

第三十条

核心机构和经营机构应当加强信息安全保密管理,保障投资者信息安全。

第三十一条

核心机构和经营机构应当建立网络与信息安全风险检测、监测、评估和预警机制,发现风险隐患应当及时处置,并按照规定进行报告。

第三十二条

核心机构和经营机构应当建立信息安全应急处置机制,及时处置突发信息安全事件,尽快恢复信息系统的正常运行,并按照规定进行报告,不得迟报、漏报、瞒报。

核心机构和经营机构应当对信息安全事件进行内部调查、责任追究和采取整改措施,并配合中国证监会及其派出机构对事件进行调查处理。

与核心机构和经营机构发生信息安全事件相关的软硬件产品或者技术服务供应商,应当配合相关调查工作。

第三十三条

核心机构应当每年组织市场相关主体进行一次信息安全应急演练,并于实施前15个工作日向中国证监会报告。

第三十四条

核心机构和经营机构应当对信息技术人员进行培训,确保其具有履行岗位职责的能力。

第三十五条

核心机构和经营机构应当建立信息安全内部审计制度,定期开展内部审计,对发现的问题进行整改。

第四章产品及服务采购要求

第三十六条

核心机构和经营机构应当建立供应商管理制度,定期对供应商的资质、专业经验、产品和服务的质量进行了解和评估。

第三十七条

核心机构和经营机构在采购软硬件产品或者技术服务时,应当与供应商签订合同和保密协议,并在合同和保密协议中明确约定信息安全和保密的权利和义务。

涉及证券期货交易、行情、开户、结算等软件产品或者技术服务的采购合同,应当约定供应商须接受中国证监会及其派出机构的信息安全延伸检查。

第三十八条

核心机构和经营机构采购的软硬件产品或者技术服务应当满足审慎经营和风险管理的要求。软硬件产品或者技术服务不符合要求,影响核心机构和经营机构持续经营的,中国证监会有权要求核心机构和经营机构予以改进或者更换。

第五章行业自律

第三十九条

证券期货行业协会应当制定信息技术指引,督促、引导会员执行国家和行业信息安全相关规定和技术标准。

第四十条

证券期货行业协会应当引导行业加强信息技术人才队伍建设,定期组织信息技术培训和交流,提高信息技术人员执业素质。

第四十一条

证券期货行业协会应当引导鼓励行业信息技术研究与创新,增强自主可控能力,组织开展科技奖励,促进行业科技进步。

第四十二条

证券期货行业协会应当引导供应商规范参与行业信息化与信息安全工作,促进市场公平竞争,促进供应商与市场相关主体共同发展。

第六章监督管理

第四十三条

中国证监会建立统一组织、分级负责的信息安全监督管理体制。

中国证监会信息安全管理部门负责证券期货业信息安全工作的组织、协调和指导;相关业务监管部门依照职责范围对核心机构和经营机构的信息安全进行监督、检查;派出机构根据授权对辖区内经营机构的信息安全进行监督、检查。

第四十四条

中国证监会依法组织制定证券期货业信息安全管理规定和技术标准。

第四十五条

中国证监会及其派出机构依照职责范围,对核心机构和经营机构进行信息安全检查或者委托国家、行业有关专业安全机构进行安全检查。核心机构和经营机构应当配合检查。

核心机构和经营机构的信息安全管理不能达到规定要求的,中国证监会及其派出机构责令其限期改正,改正前可以暂停或者限制其部分或者全部证券期货经营业务活动。

第四十六条

中国证监会及其派出机构可以要求核心机构和经营机构提供信息安全相关资料。

核心机构和经营机构应当及时、准确、完整地提供相关资料。

第四十七条

中国证监会组织制定证券期货业信息安全应急预案,督促、指导行业开展信息安全应急工作。

第四十八条

中国证监会有权对核心机构、经营机构的信息安全事件进行调查处理。

对于损害投资者合法权益或者影响证券期货市场安全稳定运行的信息安全事件,中国证监会依法对相关单位采取监督管理措施或者行政处罚。

第四十九条

中国证监会对发现的系统漏洞、安全隐患、产品缺陷进行全行业通报。

第五十条

核心机构和经营机构违反本办法规定,中国证监会可以视情节,依法对其采取责令改正、监管谈话、出具警示函、公开谴责、责令定期报告、责令处分有关人员、撤销任职资格、暂停或者限制证券期货经营业务活动等措施;情节严重的,给予警告、

罚款。

第七章附则

第五十一条

本办法自2012年11月1日起施行。《证券期货业信息安全保障管理暂行办法》(证监信息字〔2005〕5号)同时废止。

信息安全管理办法93613

信息安全管理办法 第一章总则 第一条为保障公司信息安全,切实推行安全管理,积极预防风险,完善控制措施,制定本办法。 第二条本办法适用于公司各职能部门、分公司信息安全管理。 第二章主要内容及工作职责 第三条信息安全管理的主要工作内容包括机房安全管理、网络安全管理、主机安全管理、应用安全管理、数据安全管理和管理安全工作。 第四条IT中心工作职责 1、IT中心为公司信息安全管理主管部门。 2、负责公司信息安全管理策略制订与落实。 3、负责起草信息安全规章制度,承担信息安全保障 建设、信息安全日常管理职能,提供信息安全技术保障。 4、负责各中心、分公司、专(兼)职信息管理员信 息安全指导、培训。 第五条各中心、分公司 1、指定专人担任专职或兼职信息管理员,负责协助 IT中心开展信息安全实施工作,并提供部门内部技术支持和网络管理工作。

2、负责落实相关信息安全管理工作在部门内的实施。 3、负责业务操作层的相关信息安全保障。 4、负责做好本部门人员的信息安全教育工作,提高 人员的信息安全意识和技能水平。 第三章机房安全管理 第六条机房人员出入、巡检、操作和设备管理请参照《机房安全管理规定》。 第四章网络安全管理 第七条公司内部网络与互联网实行安全隔离,在网络边界处应部署防火墙或其他安全访问控制设备,制定访问控制规则。 第八条新增网络设备入网时,网络管理员应按照《网络设备安全配置检查表》进行检查(见附录A),经信息安全管理员确认所有检查项检查结果全部为“是”后允许网络设备进入网络运行。 第九条网络新建或改造,在投入使用前,网络管理员须进行网络连通性、冗余性和传输速度等测试,信息安全管理员全程参与,确保网络系统安全。 第十条当网络设备配置发生变更时,须及时对网络设备配置文件进行备份;网络设备配置每三个月进行全备份,网络设备配置文件由网络管理员保管。 第十一条网络管理员应建立网络技术档案,技术文档包

会员信息安全管理办法

会员信息安全管理办法 第一条为规范会员信息的采集、传递和使用,确保会员信息的安全,避免与控制会员信息的外泄及不正当使用可能给公司带来的风险,结合本公司实际情况,特制定本办法。 第二条本办法所称会员是指在认可《会员规约》或《积分卡会员规约》(以下简称“两规约”)的前提下,按照相关手续,持有联名卡或会员 卡,并享有一定服务优先权的顾客。 第三条根据两规约,会员自愿同意向本公司及本公司所属商场内的经营业主提供或交换会员信息,并同意本公司向会员寄送各种宣传制品。相关责任人不得将会员信息作除此之外的其他用途。 第四条本部(店铺)营销各部及广告企划部门设定会员信息管理专员(必须为主任以上人员),当部门有会员信息需求时,由部门会员信息管 理专员负责执行申请程序。 第五条本部(店铺)营销各部的《会员消费特征信息采集申请表》应先提交本部广告企划部(店铺POP)进行审核,由本部广告企划部(店铺POP)提交IT信息部(店铺财务资产科-IT)实施信息采集。 第六条IT信息部(店铺财务资产科-IT)担当在收到申请部门负责人、广告企划部(店铺POP)、会员管理部门负责人签字完整的《会员消费特 征信息采集申请表》后才能在会员系统中进行会员信息采集,根据会员系统功能权限的设置实施操作。 第七条《会员消费特征信息采集申请表》中申请的会员信息仅限于会员手机号码;需要寄送DM的,仅限于会员地址、邮编、姓名。

第八条IT信息部(店铺财务资产科-IT)担当将采集的会员信息文件加密后通过社内网发送给广告企划部(店铺POP)会员信息管理专员,由本部广告企划部(店铺POP)统一安排短信或DM的发送。 第九条本部广告企划部(店铺POP)会员信息管理专员只能将获取的会员信息提供给短信及邮件发送、DM寄送的外包公司,用于各类促销活动信息的会员告知。 第十条所有有权限查询会员相关信息的工作人员及在会员信息的申请、采集、传递和使用的过程中相关责任人必须遵守、保护会员个人信息的隐秘,有稳妥的安全保密措施。不能以职务之便泄漏会员相关信息,一旦出现有泄漏秘密或违反本办法相关规定的情况,将视情节轻重追究责任人的相关责任。 第十一条本管理办法从2011年7月12日开始施行。 第十二条本管理办法最终解释权归公司所有。 I T信息部 2011年7月11日

企业信息安全保密管理办法

企业信息安全保密管理办法 1.目的作用 企业内部的“信息流”与企业的“人流”、“物流”、“资金流”,均为支持企业生存与发展的最基本条件。可见信息与人、财、物都是企业的财富,但信息又是一种无形的资产,客观上使人们利用过程中带来安全管理上的困难。为了保护公司的利益不受侵害,需要加强对信息的保密管理,使公司所拥有的信息在经营活动中充分利用,为公司带来最大的效益,特制定本制度。 2.管理职责 由于企业的信息贯穿在企业经营活动的全过程和各个环节,所以信息的保密管理,除了领导重视而且需全员参与,各个职能部门人员都要严格遵守公司信息保密制度,公司督察部具体负责对各部门执行情况的检查和考核。 3.公司文件资料的形成过程保密规定 拟稿过程 拟稿是文件、资料保密工作的开始,对有保密要求的文件、资料,在拟稿过程应按以下规定办理: 初稿形成后,要根据文稿内容确定密级和保密期限,在编文号时应具体标明。 草稿纸及废纸不得乱丢,如无保留价值应及时销毁。 文件、资料形成前的讨论稿、征求意见稿、审议稿等,必须同定稿一样对待,按保密原则和要求管理。 印制过程 秘密文件、资料,应由公司机要打字员打印,并应注意以下几点:要严格按照主管领导审定的份数印制,不得擅自多印多留。 要严格控制印制工程中的接触人员。 打印过程形成的底稿、清样、废页要妥善处理,即使监销。 复制过程 复制过程是按照规定的阅读范围扩大文件、资料发行数量,要求如下:复制秘密文件、资料要建立严格的审批、登记制度。 复制件与正本文件、资料同等密级对待和管理。 严禁复制国家各种秘密文稿和国家领导人的内部讲话。

绝密文件、资料、未经原发文机关批准不得自行复制。 4.公司文件资料传递、阅办过程保密规定 收发过程 收进文件时要核对收件单位或收件人,检查信件封口是否被开启。 收文启封后,要清点份数,按不同类别和密级,分别进行编号、登记、加盖收文章。 发文时要按照文件、资料的类别和文号及顺序号登记清楚去向,并填写好发文通知单,封面要编号并加盖密级章。 收发文件、资料都要建立登记制度和严格实行签收手续。 递送过程 企业内部建有文件、资料交换站的,可通过交换站进行,一律直送直取。 递送外地文件、资料,要通过机要交通或派专人递送。 凡携带秘密文件、资料外出,一般要有两人以上同行,必须装在可靠的文件包或箱内,做到文件不离人。 递送的秘密文件、资料,一律要包装密封,并标明密级。 阅办过程 呈送领导人批示的文件、资料、应进行登记。领导人批示后,要及时退还或由经管文件部门当日收回。 领导人之间不得横向传批文件、不得把文件直接交承办单位(人)。凡需有关部门(人)承办的文件、资料,一律由文件经管部门办理。 绝密文件、资料,一般不传阅,应在特别设立的阅文室内阅读。 秘密文件、资料,不得长时间在个人手中保留,更不能带回家或公共场所。 要控制文件、资料阅读范围,无关人员不能看文件、资料。 5.公司文件资料归档、保管过程中的保密规定 归档过程 秘密文件、资料在归档时,要在卷宗的扉页标明原定密级,并以文件资料中最高密级为准。 不宜于保留不属于企业留存的“三密”文件、资料,要及时清理上交或登记销毁,防止失散。 有密级的档案,要按保密文件、资料管理办法进行管理。 保密过程

浅谈我国量子通信技术的发展现状及未来趋势

浅谈我国量子通信技术的发展现状及未来 趋势 量子通信具有超强安全性、超大信道容量、超高通信速率、超高隐蔽性等特点,其发展历经30余年,在理论上日益成熟,技术方案已逐渐从实验室走向了实用化,我国在量子通信技术领域也取得了丰硕成果。 【关键词】量子通信技术;发展现状;未来趋势 【Abstract】The quantum communication has the characteristics of super security,large channel capacity,super high communication speed and ultrahigh concealment. After 30 years of development,it has matured theoretically,and the technical scheme has gradually moved from the laboratory to the practical. Quantum communication technology has also achieved fruitful results. 【Key words】Quantum communication technology;Development status;Future trend 量子通信是利用量子纠缠效应改变量子态,从而实现信息传递的一种新型的通信方式,它是量子论和信息论相结合的新研究领域。量子通信具有超强安全性、超大信道容量、超高通信速率、超高隐蔽性等特点,其发展历经30余年,在理论上日益成熟,技术方案已逐渐从实验室走向了实用化,我国在量子通信技术领域也取得了丰硕成果。

信息安全管理办法

银行 信息安全管理办法 第一章总则 第一条为加强*** (下称“本行”)信息安全管理,防范信息技术风险,保障本行计算机网络与信息系统安全和稳定运行,根据《中华人民共和国计算机信息系统安全保护条例》、《金融机构计算机信息系统安全保护工作暂行规定》等,特制定本办法。 第二条本办法所称信息安全管理,是指在本行信息化项目立项、建设、运行、维护及废止等过程中保障信息及其相关系统、环境、网络和操作安全的一系列管理活动。 第三条本行信息安全工作实行统一领导和分级管理,由分管领导负责。按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,逐级落实部门与个人信息安全责任。 第四条本办法适用于本行。所有使用本行网络或信息资源的其他外部机构和个人均应遵守本办法。 第二章组织保障 第五条常设由本行领导、各部室负责人及信息安全员组成的信息安全领导小组,负责本行信息安全管理工作,决策信息安全重大事宜。 第六条各部室、各分支机构应指定至少一名信息安全员,

配合信息安全领导小组开展信息安全管理工作,具体负责信息安全领导小组颁布的相关管理制度及要求在本部室的落实。。 第七条本行应建立与信息安全监管机构的联系,及时报告各类信息安全事件并获取专业支持。 第八条本行应建立与外部信息安全专业机构、专家的联系,及时跟踪行业趋势,学习各类先进的标准和评估方法。 第三章人员管理 第九条本行所有工作人员根据不同的岗位或工作范围,履行相应的信息安全保障职责。 第一节信息安全管理人员 第十条本办法所指信息安全管理人员包括本行信息安全领导小组和信息安全工作小组成员。 第十一条应选派政治思想过硬、具有较高计算机水平的人员从事信息安全管理工作。凡是因违反国家法律法规和本行有关规定受到过处罚或处分的人员,不得从事此项工作。 第十二条信息安全管理人员定期参加信息安全相关培训。 第十三条安全工作小组在如下职责范围内开展信息安全管理工作: (一)组织落实上级信息安全管理规定,制定信息安全管理制度,协调信息安全领导小组成员工作,监督检查信息安全管理工作。 (二)审核信息化建设项目中的安全方案,组织实施信息安

公司信息安全管理办法-XX公司

公司信息安全管理办法 一、目的 为了保护区域的整体利益和长远利益不受侵害,需要加强对公司内部信息的保密管理,使公司所拥有的信息在经营活动中充分利用,为公司带来最大的效益,使公司长期、稳定、高效地发展,适应激烈的市场竞争,特制定本管理办法。二、适用范围 本管理办法适用于公司所有员工。 三、职责 由于区域的信息贯穿在区域建设及经营活动的全过程和各个环节,所以信息安全的管理,除了领导重视而且需全员参与,各个项目/部门人员都要严格遵守公司信息管理办法规定的内容。 四、信息分类 区域信息包括但不局限于以下内容 1.公司所有内部系统账号密码安全(如: ERP、NC……等)。 2.公司员工内部沟通QQ群、微信群。 3.公司文件(包括所有电子版文件和纸质版文件。如:内部公文、会议资料、设计图纸、设计方案、合同、管理诀窍、客户名单、货源情报、产销策略、招投标中的标底及标书内容……一切有关于公司利益的文件)。 五、管理要求 公司内部系统账号密码管理要求: 1.公司所有内部系统的个人账号密码不得随意给他人,如出现问题由账号本人负责。 2.员工离职时,人事部应该第一时间发起账号注销流程或通知离职员工所有项目/部门的行政管理人员发起账号注销流程,拒绝出现离职员工还存在能使用公

司内部系统账号密码权限。 公司员工内部沟通QQ群、微信群管理要求: 1.未经群管理人员同意不得随意邀请人进入沟通平台,如需要邀请必需经群管理人员同意。 2.进入QQ群、微信群的员工必需更改群名称,群名称格式为:项目/部门-姓名(如:设计部-张某某)。 3.员工离职时,人事部应该第一时间通知群管理人员将离职员工移出群。 公司文件安全管理规范要求: 1.员工必须具有保密意识,做到不该问的绝对不问,不该说的绝对不说,不该看的绝对不看。 2.严禁在公共场合、公用电话及网络公众平台上交谈、传递保密事项,不准在私人交往中泄露公司秘密。 3.员工发现公司秘密已经泄露或可能泄露时,应立即采取补救措施并及时报告区域项目/部门第一负责人,区域项目/部门第一负责人应立即作出相应处理。 4.区域或区域各项目/部门在开会过程中,如未经会议组织人员同意,不得随意拍照、摄像,包括相机、摄像机、手机等相关设备,一经发现,严厉惩罚当事人。 5.公司文件不得随意给无关人员查阅、复制或借出,特别是具有保密性的文件。 6.对草稿、初稿或过期文件不能随意乱丢,如无保留价值应及时销毁,必须同定稿一样对待,按保密原则和要求管理。 7.具有保密性的文件,区域各项目/部门需要指定人员做好保密工作,不能随意堆放及存放。 XX公司

量子信息安全系统

量子信息安全系统 1、量子密码学的起源与发展 利用量子现象(效应)对信息进行保密是1969年哥伦比亚大学的科学家S. Wiesner首先提出的[1]。当时,Wiesner写了一篇题为“共辄编码(conjugate coding)”的论文,在该文中,Wiesner提出了两个概念:量子钞票(quantum bank notes)和复用信道(multiplexing channel)。Wiesner的这篇论文开创了量子信息安全研究的先河,在密码学史上具有重要的意义。但遗憾的是这篇论文当时没能获准发表。 在一次偶然的谈话中,Wiesner向IBM公司的科学家C. H. Bennett提及他10年前的思想,引起Bennett的注意。在1979年举行的第20次IEEE计算机科学基础大会上,Bennett 与加拿大Montreal大学的密码学家G. Brasard讨论了Wiesner的思想。但最初他们没能正确理解Wiesner的思想,在1983年发表的论文中他们利用量子态储存来实现量子密码并提出了量子公钥算法体制,而长时间储存量子态在目前的实验上不能实现,因此他们的论文没引起人们的共识,甚至有人认为他们的想法是天方夜谭。不久他们意识到在量子密码中量子态的传输可能比量子态的储存更重要,于是在1984年重新考虑了量子密码,并开创性地提出了量子密钥分发的概念,并提出了国际上第一个量子密钥分发协议(BB84协议)[3]。从此,量子密码引起了国际密码学界和物理学界的高度重视。在以后的十多年的研究中,量子密码学获得了飞速发展。目前,量子密码也引起了非学术界的有关部门(如军方、政府)等的注意。 2、量子密码的基本理论 2.1量子密码信息理论基础 密码学的发展经历了三千多年的历史,但直到升到科学的体系,成为一门真正的学科,因此,信息论是密码学的基础。事实上,在密码学中,信息理论是与安全性联系在一起的,Shannon信息论包括信息安全和计算安全。量子密码的安全属于信息安全,因此量子密码应建立在信息论的基础上。值得指出的是,量子密码的实现是以量子物理学为基础的,而S hannon信息论对应经典物理学。众所周知,量子物理学和经典物理学依赖于不同的法则,因此量子信息论不能简单地套用Shannon信息论,必须在Shannon信息论的基础上建立新的理论体系。 文献[5]从信息的角度提出了适合非正交量子态信道的信息理论,但他们的理论只能解释BB84协议以及改进版。文献[6]研究了量子相干性与量子保密性的关系。文献[7]做了较

外来人员参观接待管理规定

外来人员参观、接待管理规定 目的 为促进公共关系,扩大宣传效果,兼顾企业机密,能给每一位来访者留下良好的印象,保证来访者的安全和企业各项工作在安全、有序环境情况下进行。 范围 本规定适用于所有政府职能部门、兄弟公司的检查、参观、指导;公司客户参观、打样试模、品质检讨;供应商等来访人员。 职责 1.行政部负责厂的政府职能部门、兄弟公司之检查、参观、指导之接待工作; 2.业务部负责客户的接待工作;工程部负责陪同客户试模;生产各单位协助配合; 3.采购负责供应商的接待工作; 4.维修课负责设备商进入厂区修理设备之接待 接待工作的基本要求 1.对大客户来厂考察或重要客人来访,负责部门应先做好接待计划; 2.接待客人时应衣着得体,热情有礼,不卑不亢; 3.接待外宾应预先做好充分的准备工作,了解外宾的有关情况,尊重各国习俗,根据不同的生活习惯准备好咖啡、饮料等; 4.接待客人应在会客室或会议室,客人就座后应主动敬茶; 5.交谈时除必要的礼貌用语和实质性内容外,应避免漫无边际闲聊,在了解对方来意的条件下,及时结束谈话; 6.当客人贸然来访时,门卫应问清来访者的姓名、工作单位及来意,在没有联系妥当前,不应给来访者以肯定的答复; 7.当客人来访接待人员有急事正在处理时,应先向客人打招呼,如时间不长,可请客人稍等;如时间较长,则应坦率诚恳地说明情况,请另约时间会谈; 8.当来了不受欢迎的人也应要以礼相待,在了解来访的意图后,迅速请有关部门出面接待,并及时向领导请示、汇报;

迎客 1.接待部门在接到或得知接待工作后,应及时将有关信息通知门卫,门卫在为客人办理登记后,电话通知接待部门; 2.有重要客人到访,接待部门应事先布置好接待室,并通知办公室制作欢迎牌; 3.有重要客人到访,接待部门有关人员应在厂门口或展示厅门口迎接; 参观工厂之注意事项 1.对客户一般性的参观,由业务部统一安排陪同,各车间主管带领参观、讲解; 2.个别需要对产品技术、生产工艺、产品质量保障体系等作进一步了解的客户,需报经特助以上领导批准,可由工程部、生产部、品管部安排相关人员陪同参观;人数需尽量控制在三人以下; 3.参观时不允许对零部件、产品、生产车间拍照,确需拍照的需经特助以上领导批准; 4.设备修理商需由维修人员陪同,方可进入车间; 5.供应商原则上不得进入车间参观; 6.当无人陪同的外来者进入车间时,各车间主管需及时制止其参观并礼貌地请其离开;或通知安保人员来协助处理。 7、以上陪同人员,必须向客人讲解车间安全注意事项,并请客户按车间要求穿戴好防护用品。 附件:《车间接待工作登记表》

信息安全管理办法(完整资料).doc

【最新整理,下载后即可编辑】 信息安全管理办法 1.概述 1.1目的 为指导安全等级保护相关工作,做好的信息安全保障工作。1.2范围 为信息安全职能部门进行监督、检查和指导的依据。随着内容的补充和丰富,为等级保护工作的开展提供指导。 1.3术语 1.敏感数据 敏感数据是指一旦泄露可能会对用户或人民银行造成损失的数据,包括但不限于: 1.用户敏感数据,如用户口令、密钥; 2.系统敏感数据,如系统的密钥、关键的系统管理数据; 3.其它需要保密的敏感业务数据; 4.关键性的操作指令; 5.系统主要配置文件; 6.其他需要保密的数据。 2.风险 某种威胁会利用一种资产或若干资产的脆弱性使这些资产损失

或破坏的可能性。 3.安全策略 主要指为信息系统安全管理制定的行动方针、路线、工作方式、指导原则或程序。 4.安全需求 为使设备、信息、应用及设施符合安全策略的要求而需要采取的保护类型及保护等级。 5.完整性 包括数据完整性和系统完整性。数据完整性表征数据所具有的特征,即无论数据形式作何变化,数据的准确性和一致性均保持不变的程度;系统完整性表征系统在防止非授权用户修改或使用资源和防止授权用户不正确地修改或使用资源的情况下,系统能履行其操作目的的品质。 6.可用性 表征数据或系统根据授权实体的请求可被访问与使用程度的安全属性。 7.弱口令 指在计算机使用过程中,设置的过于简单或非常容易被破解的口令或密码。 2.信息安全保障框架

2.1 信息安全保障总体框架 2.2 信息安全管理体系框架

2.3 安全管理内容 3.信息安全管理规范 3.1 物理安全 3.1.1.物理位置的选择 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。

公司信息安全管理制度

**企业信息安全管理制度 第一条总则通过加强公司计算机系统、办公网络、服务器系统的管理,保证网络系统安全运行,保证公司机密文件的信息安全,保障服务器、数据库的安全运行。加强计算机办公人员的安全意识和团队合作精神,把各部门相关工作做好。 第二条范围 1、计算机网络系统由计算机硬件设备、软件及客户机的网络系统配置组成。 2、软件包括:服务器操作系统、数据库及应用软件、有关专业的网络应用软件等。 3、客户机的网络系统配置包括客户机在网络上的名称,IP地址分配,用户登陆名称、用户密码、及Internet的配置等。 4、系统软件是指:操作系统(如WINDOWS XP、WINDOWS7等)软件。 5、平台软件是指:鼎捷ERP、办公用软件(如OFFICE 2003)等平台软件。 6、专业软件是指:设计工作中使用的绘图软件(如Photoshop等)。 第三条职责 1、信息中心部门为网络安全运行的管理部门,负责公司计算机网络系统、计算机系统、数据库系统的日常维护和管理。 2、负责系统软件的调研、采购、安装、升级、保管工作。 3、网络管理人员负责计算机网络系统、办公自动化系统、平台系统的安全运行;服务器安全运行和数据备份;Internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理协助各部门进行数据备份和数据归档。 4、网络管理人员执行公司保密制度,严守公司商业机密。 5、员工执行计算机安全管理制度,遵守公司保密制度。 6、系统管理员的密码必须由网络管理部门相关人员掌握。 第三条管理办法 I、公司电脑使用管理制度 1、从事计算机网络信息活动时,必须遵守《计算机信息网络国际联网安全保护管理办法》的规定,应遵守国家法律、法规,加强信息安全教育。

最实用外来人员来访管理制度

外来人员来访管理制度 为了加强公司的安全管理工作,规范外来人员的来访秩序,确保公司的生产生活顺利、有序地进行,特制订本制度。 一、外来人员分类 1、公司高层的来访客人(当地各级政府部门人员,高层领导朋友等); 2、公司的来访客户; 3、一般性的来访人员; 4、特殊来客(醉酒、滋事、乞讨、智障等) 二、外来人员车辆 1、对于公司高层的来访客人及公司客户车辆,有门卫引导统一停放在公司规定的停车区域; 2、对于一般性来访人员,车辆一律停在公司大门外; 三、外来人员来访流程 客人来访时,门卫先询问来访客人,确认来访人员属于哪一类别和被访人。 1、公司高层领导的来访客人,门卫马上电话告知行政部,由行政部安排是否接待。需要接待的,由行政部引领来访客人并协助客人佩戴公司《贵宾证》至领导办公室,做好接待工作。及时填写来客登记簿(可在客人离开公司后填写)。对于提前通知的客人来访时,须落实客户姓名、单位、

人数、性别、交通方式及到达时间等具体信息,提交给行政部,行政部得知有客户造访公司,应提前一天通知各相关部门及人员提前做好接待准备工作。 2、公司的来访客户,门卫则应询问找哪个部门,并电话告之被访部门主管,征得同意后填写《来客登记薄》并佩戴公司《来访证》后,由被访部门负责接待、沟通、协调、引导、服务。 3、一般性的来访人员,门卫应严格按照以下流程做好来访人员的登记工作: (1)请客人出示有效证件,并仔细核查证件真伪。确认无误后,由来访者如实填写《来访客登记薄》; (2)电话联系受访者,征得受访者同意后,填写携带《访客单》、佩戴公司《来访证》,等候被访者带入公司规定区域,(3)当来访客人离开时,被访者负责填写《访客单》签字确认,由来客携带交存至门卫留存,门卫检查无误后方可离开; 4、对于特殊来客,值门卫应当做好解释、劝说工作,对于劝说无效,仍强行入内者,立即向行政部门负报告情况,同时拨打报警电话(110)。 四、职责 1、门卫 言行举止礼貌大方,不得作出有损公司形象的行为。原

公司IT信息安全管理制度.doc

公司IT信息安全管理制度4 富世康公司IT信息安全管理制度 第一条总则通过加强公司计算机系统、办公网络、服务器系统的管理,保证网络系统安全运行,保证公司机密文件的安全,保障服务器、数据库的安全运行。加强计算机使用人员的安全意识,确保计算机系统正常运转。 第二条范围 1、计算机网络系统由计算机硬件设备、软件及客户机的网络系统配置组成。 2、软件包括:服务器操作系统、SQL数据库、金蝶财务软件、浩龙餐饮管理软件、思迅商业管理软件、今目标办公自动化系统、微励系统及其它办公软件。 3、客户机的网络系统配置包括客户机在网络上的名称,IP 地址分配,用户登陆名称、用户密码、及Internet的配置等。 4、系统软件是指:操作系统(如WINDOWS XP、SERVER2008、WINDOWS7等)软件。 第三条职责 1、信息部为网络安全运行的管理部门,负责公司计算机网络系统、计算机系统、数据库系统的日常维护和管理。 2、负责系统软件的调研、采购定型、安装、升级、保管工作。

3、网络管理人员负责计算机网络系统、办公自动化系统、平台系统的安全运行;服务器安全运行和数据备份;Internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理协助各部门进行数据备份和数据归档。 4、网络管理人员执行公司保密制度,严守公司商业机密。 5、员工执行计算机安全管理制度,遵守公司保密制度。 6、系统管理员的密码必须由网络管理部门相关人员掌握。 第三条管理办法 I、公司计算机使用管理制度 1、从事计算机网络信息活动时,必须遵守《计算机信息网络国际联网安全保护管理办法》的规定,应遵守国家法律、法规,加强信息安全教育。 2、计算机等硬件设备由公司统一配置并定位,任何部门和个人不得允许私自挪 用调换、外借和移动电脑。 3、电脑硬件及其配件添置应列出清单报审计部,在征得公司领导同意后,由信息部负责进行添置。 4、电脑操作应按规定的程序进行。 (1)电脑的开、关机应按按正常程序操作,因非法操作而使电脑不能正常使用的,修理费用由该部门负责;

企业信息安全管理制度(试行)

XX公司信息安全管理制度(试行) 第一章总则 第一条为保证信息系统安全可靠稳定运行,降低或阻止人为或自然因素从物理层面对公司信息系统的保密性、完整性、可用性带来的安全威胁,结合公司实际,特制定本制度。 第二条本制度适用于XX公司以及所属单位的信息系统安全管理。 第二章职责 第三条相关部门、单位职责: 一、信息中心 (一)负责组织和协调XX公司的信息系统安全管理工作; (二)负责建立XX公司信息系统网络成员单位间的网络访问规则;对公司本部信息系统网络终端的网络准入进行管理; (三)负责对XX公司统一的两个互联网出口进行管理,配置防火墙等信息安全设备;会同保密处对公司本部互联网上网行为进行管理; (四)对XX公司统一建设的信息系统制定专项运维管理办法,明确信息系统安全管理要求,界定两级单位信息安全管理责任; (五)负责XX公司网络边界、网络拓扑等全局性的信息安全管理。 二、人力资源部 (一)负责人力资源安全相关管理工作。 (二)负责将信息安全策略培训纳入年度职工培训计划,并组织实施。 三、各部门 (一)负责本部门信息安全管理工作。 (二)配合和协助业务主管部门完善相关制度建设,落实日常管理工作。 四、所属各单位 (一)负责组织和协调本单位信息安全管理工作。 (二)对本单位建设的信息系统制定专项运维管理办法,明确信息系统安全管理要求,报XX公司信息中心备案。

第三章信息安全策略的基本要求 第四条信息系统安全管理应遵循以下八个原则: 一、主要领导人负责原则; 二、规范定级原则; 三、依法行政原则; 四、以人为本原则; 五、注重效费比原则; 六、全面防范、突出重点原则; 七、系统、动态原则; 八、特殊安全管理原则。 第五条公司保密委应根据业务需求和相关法律法规,组织制定公司信息安全策略,经主管领导审批发布后,对员工及相关方进行传达和培训。 第六条制定信息安全策略时应充分考虑信息系统安全策略的“七定”要求,即定方案、定岗、定位、定员、定目标、定制度、定工作流程。 第七条信息安全策略主要包括以下内容: 一、信息网络与信息系统必须在建设过程中进行安全风险评估,并根据评估结果制定安全策略; 二、对已投入运行且已建立安全体系的系统定期进行漏洞扫描,以便及时发现系统的安全漏洞; 三、对安全体系的各种日志(如入侵检测日志等)审计结果进行研究,以便及时发现系统的安全漏洞; 四、定期分析信息系统的安全风险及漏洞、分析当前黑客非常入侵的特点,及时调整安全策略; 五、制定人力资源、物理环境、访问控制、操作、备份、系统获取及维护、业务连续性等方面的安全策略,并实施。 第八条公司保密委每年应组织对信息安全策略的适应性、充分性和有效性进行评审,必要时组织修订;当公司的组织架构、生产经营模式等发生重大变化时也应进行评审和修订。 第九条根据“谁主管、谁负责”的原则,公司建立信息安全分级责任制,各层级落实信息系统安全责任。 第四章人力资源安全管理 第十条信息系统相关岗位设置应满足以下要求: 一、安全管理岗与其它任何岗位不得兼岗、混岗、代岗。 二、系统管理岗、网络管理岗与应用管理岗不得兼岗、混岗。 三、安全管理岗、系统管理岗、网络管理岗、应用管理岗、设备管

量子加密技术

量子加密技术 摘要 自从BB84量子密钥分配协议提出以来,量子加密技术得到了迅速发展,以加密技术为基础的量子信息安全技术也得到了快速发展。为了更全面地、系统地了解量子信息安全技术当前的发展状况和以后发展的趋势,文中通过资料查新,以量子加密技术为基础,阐述了量子密钥分配协议及其实现、量子身份认证和量子数字签名、量子比特承诺等多种基于量子特性的信息安全技术的新发展和新动向。 关键词:信息安全;量子态;量子加密;量子信息安全技术

一、绪论 21世纪是信息技术高速进步的时代,而互联网技术为我们带来便捷和海量信息服务的同时,由于我们过多的依赖网络去工作和生活,网络通信、电子商务、电子金融等等大量敏感信息通过网络去传播。为了保护个人信息的安全性,防止被盗和篡改,信息加密成为解决问题的关键。那么是否有绝对可靠的加密方法,保证信息的安全呢? 随着社会信息化的迅猛发展,信息安全问题日益受到世界各国的广泛关注。密码作为信息安全的重要支撑而备受重视,各国都在努力寻找和建立绝对安全的密码体系。而量子信息尤其是量子计算研究的迅速发展,使现代密码学的安全性受到了越来越多的挑战。与现代密码学不同的是,量子密码在安全性和管理技术方面都具有独特的优势。因此,量子密码受到世界密码领域的高度关注,并成为许多发达国家优先支持的重大课题。 二、量子加密技术的相关理论 1、量子加密技术的起源 美国科学家Wiesner首先将量子物理用于密码学的研究之中,他于 1969 年提出可利用单量子态制造不可伪造的“电子钞票”。1984 年,Bennett 和Brassard 提出利用单光子偏振态实现第一个 QKD(量子密钥分发)协议—BB84 方案。1992年,Bennett 又提出 B92 方案。2005 年美国国防部高级研究计划署已引入基于量子通信编码的无线连接网络,包括 BBN 办公室、哈佛大学、波士顿大学等 10个网络节点。2006 年三菱电机、NEC、东京大学生产技术研究所报道了利用 2个不同的量子加密通信系统开发出一种新型网络,并公开进行加密文件的传输演示。在确保量子加密安全性的条件下,将密钥传输距离延长到200km。 2、量子加密技术的概念及原理 量子密码,是以物理学基本定律作为安全模式,而非传统的数学演算法则或者计算技巧所提供的一种密钥分发方式,量子密码的核心任务是分发安全的密钥,建立安全的密码通信体制,进行安全通讯。量子密码术并不用于传输密文,而是用于建立、传输密码本。量子密码系统基于如下基本原理:量子互补原理(或称量子不确定原理),量子不可克隆和不可擦除原理,从而保证了量子密码系统的不可破译性。 3、基于单光子技术(即BB84协议)的量子密码方案主要过程: a)发送方生成一系列光子,这些光子都被随机编码为四个偏振方向; b)接收方对接收到的光子进行偏振测量; c)接收方在公开信道上公布每次测量基的类型及没测量到任何信号的事件序列,但不公布每次有效测量事件中所测到的具体结果; d)如果没有窃听干扰,则双方各自经典二进制数据系列应相同。如果有窃听行为,因而将至少导致发送方和接收方有一半的二进制数据不相符合,得知信息有泄露。 4、量子密码系统的安全性。 在单光子密码系统中,通讯密钥是编码在单光子上的,并且通过量子相干信道传送的。因此任何受经典物理规律支配的密码分析者不可能施行在经典密码系统中常采用的攻击方法:

外来人员来访管理制度

爱侣健康科技发展有限公司 外来人员来访管理制度 一、目的:为了加强公司的安全管理工作,规范外来人员的来访秩序,保护公司及员工的生命财产安全,确保公司的生产生活顺利、有序地进行。 二、适用范围:所有外来人员、公司所有员工 三、职责:外来人员、公司保安、公司员工 四、内容: 1、外来人员分类 ⑴公司高层的来访客人(当地各级政府部门人员,高层领导朋友等); ⑵公司的来访客户; ⑶一般性的来访人员,即公司员工的家人、亲戚、同学、朋友、同学等 ⑷特殊来访客人,包括精神不正常及蓄意滋事者 2、外来人员车辆规定 ⑴对于公司高层的来访客人及公司客户车辆,由保安带领进入公司后,统一停放在公司规定的停车区域; ⑵对于一般性来访人员,车辆一律停在公司大门外; 3、来访时间规定 ⑴公司客户或公司高层人员的来访时间限定上班时间接待,否则保安告之人员不在; ⑵员工探访时间一般规定在中午、傍晚等休息时间,其他时间不予探访,紧急情况除外; 4、外来人员来访流程 ⑴有客人来访时,公司保安先询问来访客人,确认来访人员属于哪一类别; A若是公司领导(部门经理级及以上人员)的来访客人,值班保安则马上电话告知公司行政人事部的工作人员(6121537),由行政人事部人员安排是否接待。需要接待的,来访客人佩戴公司《贵宾证》由值班保安带至行政事务部;

B若是公司的来访客户,值班保安则应询问找哪个部门,并电话告之受访部门主管,征得同意填写《外来人员来访登记表》并佩戴公司《来访证》后,由值班保安带至受访部门;C若是一般性的来访人员,值班保安则应严格按照以下流程做好来访人员的登记工作: *请客人出示有效证件(身份证、学生证等),并仔细核查证件真伪。确认无误后,由来访客人如实填写《外来人员来访登记表》; *值班保安电话联系受访者,征得受访者同意后,方可允许来访客人佩戴公司《来访证》,等候受访者带入公司规定区域(生活区),并暂时代为保管来访者的有效证件; *当来访客人离开时,值班保安应当主动归还来访者的证件,由受访者填写客人离开时间,并签字确认; D若是特殊的来访客人,值班保安应当做好解释、劝说工作,对于劝说无效,仍强行入内滋事者,值班保安立即拨打报警电话(110),请公安机关出面帮助处理,同时向行政人事部门负责人报告情况。 5、职责及权限 ⑴值班保安的职责及权限 A值班保安言行举止礼貌大方,不得作出有损公司形象的行为。当客人有疑问时,应耐心回答客人的问题; B值班保安原则上应严格核查来访人员的身份并做好来访登记工作。对于公司高层的客人及来访客户,保安无法确认的,报行政人事部负责人处理; C值班保安扣押一般来访客人的证件时,须妥善保管,不得损坏、丢失,并在客人离开时主动归还; D对于着装怪异,不填写或者不如实填写《外来人员来访登记证》的一般性来访客人,值班保安有权禁止其进入公司。对于不听劝阻,擅自强行进入者,值班保安可按照特殊人员处理。 ⑵受访者的职责及权限

量子信息

在量子力学中,量子信息(quantum information)是关于量子系统“状态”所带有的物理信息。通过量子系统的各种相干特性(如量子并行、量子纠缠和量子不可克隆等),进行计算、编码和信息传输的全新信息方式。 量子信息最常见的单位是为量子比特(qubit)——也就是一个只有两个状态的量子系统。然而不同于经典数位状态(其为离散),一个二状态量子系统实际上可以在任何时间为两个状态的叠加态,这两状态也可以是本征态。 而量子信息学(quantum information science或quantum informatics)则是研究这方面问题的学门,简要来说是量子力学和信息学的交叉,主领域包括有: ■量子计算的抽象推演,以及量子计算机(量子电脑)方面的物理系统实践。 ■量子通信。 ■量子密码学。 根据摩尔(Moore)定律,每十八个月计算机微处理器的速度就增长一倍,其中单位面积(或体积)上集成的元件数目会相应地增加。可以预见,在不久的将来,芯片元件就会达到它能以经典方式工作的极限尺度。因此,突破这种尺度极限是当代信息科学所面临的一个重大科学问题。量子信息的研究就是充分利用量子物理基本原理的研究成果,发挥量子相干特性的强大作用,探索以全新的方式进行计算、编码和信息传输的可能性,为突破芯片极限提供新概念、新思路和新途径。量子力学与信息科学结合,不仅充分显示了学科交叉的重要性, 而且量子信息的最终物理实现, 会导致信息科学观念和模式的重大变革。事实上,传统计算机也是量子力学的产物,它的器件也利用了诸如量子隧道现象等量子效应。但仅仅应用量子器件的信息技术,并不等于是现在所说的量子信息。目前的量子信息主要是基于量子力学的相干特征,重构密码、计算和通讯的基本原理。 量子计算(quantum computation) 的概念最早由IBM的科学家R. Landauer及C. Bennett于70年代提出。他们主要探讨的是计算过程中诸如自由能(free energy)、信息(informations)与可逆性(reversibility)之间的关系。80年代初期,阿岗国家实验室的P. Benioff首先提出二能阶的量子系统可以用来仿真数字计算;稍后费因曼也对这个问题产生兴趣而着手研究,并在1981年于麻省理工学院举行的First Conference on Physics of Computation中给了一场演讲,勾勒出以量子现象实现计算的愿景。1985年,牛津大学的 D. Deutsch提出量子图林机(quantum Turing machine)的概念,量子计算才开始具备了数学的基本型式。然而上述的量子计算研究多半局限于探讨计算的物理本质,还停留在相当抽象的层次,尚未进一步跨入发展算法的阶段。 1994年,贝尔实验室的应用数学家P. Shor指出[3],相对于传统电子计算器,利用量子计算可以在更短的时间内将一个很大的整数分解成质因子的乘积。这个结论开启量子计算的一个新阶段:有别于传统计算法则的量子算法(quantum algorithm)确实有其实用性,绝非科学

外来人员管理制度

1总则 1.1目的 为进一步规划公司人员进出管理,保障企业和人员财务安全和良好的作业环境,规划保障进入公司内的外来人员的人身安全,防止人身、设备事故,保证生产安全和工作秩序,特制订本制度。 1.2适用范围 本管理制度适用于一切访客、外来培训人员、外来施工人员、其它未在此范围人员的安全管理。 2职责 2.1综合管理部负责制订本制度,收集教育资料,并对实施情况进行监督;外来培训人员的公司级安全教育和监督检查。 2.2各有关部门负责组织实施本规定。 2.3接待部门负责访客进入公司前的安全教育和进入公司区后的安全监护。 2.4接待部门和外来人员负责相应的安全教育培训和安全监护。 3工作程序 3.1术语 3.1.1外来参观人员:到公司参观考察,不安排到生产岗位的外来人员。 3.1.2外来培训人员:在公司时间三天或三天以上,安排到具体的作业岗位跟班学习的外来人员。

3.1.3外来施工人员:到本公司从事施工作业的外来人员。 3.2外来参观人员的安全管理 3.2.1保安室负责外来参观人员的接待传达工作,填写《访客单》。让外来人员认真阅读《外来人员安全须知》,要求严格遵守。 3.2.2进入公司前,接待部门要对外来参观人员进行安全须知专题教育,对不服从管理的外来参观人员,要劝其退出办公大楼,终止参观接待。 3.2.3对外来参观人员到展厅参观,接待部门要指派专人负责陪同,注意监护,严禁外来参观人员自行在展厅和办公区内自由活动。 3.2.4外来参观人员不得动用展厅和办公区的物品、开关、阀门等。 3.2.5外来参观人员未经同意,不得在管控和敏感区域内照相、摄像。 3.2.6外来参观人员要遵守本公司的安全管理制度。 3.2.7外来参观人员要爱护岗位用品用具。 3.3外来培训人员安全管理 3.3.1外来培训人员入公司前,要进行三级安全教育培训,综合部对外来培训人员进行入公司前培训,接待部门组织接待参观区域培训,各级教育要留有培训记录。 3.3.2综合部负责对外来培训人员进行企业基本情况、公司安全作业特点、禁火禁烟管理、劳动保护与个体防护基本要求、劳动纪律管理等培训。让外来人员认真阅《外来人员安全须知》,要求严格遵守,考核合格后,发放出入证,凭证进出企业。 3.3.3接受部门负责对外来培训人员进行本部门基本情况,安全生产特点、禁火要求、劳动保护与个体防护基本要求、劳动纪律等培训。 3.3.4接受部门下属小组负责在岗期间的安全卫生监护、岗位职业危害、个体防护要求和业务培训等。

银行信息安全管理办法

XX银行 信息安全管理办法 第一章总则 第一条为加强XX银行(下称“本行”)信息安全管理,防范信息技术风险,保障本行计算机网络与信息系统安全和稳定运行,根据《中华人民共和国计算机信息系统安全保护条例》、《金融机构计算机信息系统安全保护工作暂行规定》等,特制定本办法。 第二条本办法所称信息安全管理,是指在本行信息化项目立项、建设、运行、维护及废止等过程中保障信息及其相关系统、环境、网络和操作安全的一系列管理活动。 第三条本行信息安全工作实行统一领导和分级管理,由分管领导负责。按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,逐级落实部门与个人信息安全责任。第四条本办法适用于本行。所有使用本行网络或信息资源的其他外部机构和个人均应遵守本办法。 第二章组织保障 第五条常设由本行领导、各部室负责人及信息安全员组成的信息安全领导小组,负责本行信息安全管理工作,决策信息安全重大事宜。 第六条各部室、各分支机构应指定至少一名信息安全员, 配合信息安全领导小组开展信息安全管理工作,具体负责信息安全领导小组颁布的相关管理制度及要求在本部室的落实。。第七条本行应建立与信息安全监管机构的联系,及时报告各类信息安全事件并获取专业支持。 第八条本行应建立与外部信息安全专业机构、专家的联系,及时跟踪行业趋势,学习各类先进的标准和评估方法。 第三章人员管理 第九条本行所有工作人员根据不同的岗位或工作范围,履行相应的信息安全保障职责。日常员工信息安全行为准则参见《XX银行员工信息安全手册》。 第一节信息安全管理人员

第十条本办法所指信息安全管理人员包括本行信息安全领导小组和信息安全工作小组成员。 第十一条应选派政治思想过硬、具有较高计算机水平的人员从事信息安全管理工作。凡是因违反国家法律法规和本行有关规定受到过处罚或处分的人员,不得从事此项工作。第十二条信息安全管理人员每年至少参加一次信息安全相关培训。 第十三条安全工作小组在如下职责范围内开展信息安全管理工作: (一)组织落实上级信息安全管理规定,制定信息安全管理制度,协调信息安全领导小组成员工作,监督检查信息安全管理工作。 (二)审核信息化建设项目中的安全方案,组织实施信息安全保障项目建设。 (三)定期监督网络和信息系统的安全运行状况,检查运行操作、备份、机房环境与文档等安全管理情况,发现问题,及时通报和预警,并提出整改意见。 (四)统计分析和协调处臵信息安全事件。 (五)定期组织信息安全宣传教育活动,开展信息安全检查、评估与培训工作。 第十四条信息安全领导小组成员在如下职责范围内开展工作: (一)负责本行信息安全管理体系的落实。(二)负责提出本行信息安全保障需求。(三)负责组织开展本行信息安全检查工作。 第二节技术支持人员 第十五条本办法所称技术支持人员,是指参与本行网络、信息系统、机房环境等建设、运行、维护的内部技术支持人员和外包服务人员。 第十六条本行内部技术支持人员在履行网络和信息系统建设和日常运行维护职责过程中,应承担如下安全义务: (一)不得对外泄漏或引用工作中触及的任何敏感信息。 (二)严格权限访问,未经业务主管部室授权不得擅自改变系统设臵或修改系统生成的任何数据。 —4— (三)主动检查和监控生产系统安全运行状况,发现安全隐患或故障及时报告本部室主管领导,并及时响应、处臵。 (四)严格操作管理、测试管理、应急管理、配臵管理、变更管理、档案管理等工作制

相关文档
最新文档