安全信息化管理制度(优选6篇)

安全信息化管理制度 篇一

随着信息技术的快速发展,信息化已经成为现代社会的重要组成部分。然而,信息化也带来了诸多安全威胁,如网络攻击、数据泄露等问题。为了保障信息系统的安全,企业需要建立一套完善的安全信息化管理制度。

首先,企业应该制定明确的安全政策。安全政策是企业安全信息化管理的基础,它应该明确规定系统使用者的权限和责任,明确禁止的行为和违规处理措施,并将安全政策向所有员工进行宣传和培训,确保每个人都能够理解和遵守。

其次,企业需要进行风险评估和管理。风险评估是指对企业信息系统可能存在的各种风险进行识别、评估和处理的过程。通过风险评估,企业可以了解到系统存在的安全隐患,并制定相应的安全措施和应急预案,以应对可能出现的风险事件。

另外,企业还需要建立健全的安全管理机制。安全管理机制包括安全组织机构的建立和安全管理人员的培训。企业应该设立专门的安全管理部门或职位,负责信息系统的安全管理工作。同时,安全管理人员应该定期进行安全培训,掌握最新的安全技术和管理方法,以提高应对安全威胁的能力。

此外,企业还需要加强对信息系统的监控和审计。通过安全监控和审计,企业可以及时发现和排查系统中的安全问题,防止潜在的风险事件的发生。对于监控和审计的结果,企业应该及时进行分析和整改,以保障信息系统的安全运行。

最后,企业还应该建立信息安全意识教育和培训体系。信息安全是一个综合性的工程,需要全员参与。企业应该通过各种方式,如组织安全知识培训、举办安全意识宣传活动等,提高员工的信息安全意识,使他们能够主动遵守安全规定,正确使用信息系统,防范各种安全威胁。

综上所述,建立安全信息化管理制度对于企业来说是非常重要的。只有建立了一套完善的安全信息化管理制度,企业才能有效地防范安全威胁,保障信息系统的安全运行。

安全信息化管理制度 篇二

在信息化时代,安全问题已经成为企业信息化建设的重要课题。为了保障企业信息系统的安全,建立一套科学有效的安全信息化管理制度是非常必要的。

首先,企业应该制定信息安全政策。信息安全政策是企业安全信息化管理的基础,它应该明确规定企业的信息安全目标、原则和要求,明确各级管理人员的责任和权限,并将安全政策向全体员工进行宣传和培训,确保每个人都能够理解和遵守。

其次,企业需要进行信息安全风险评估和管理。风险评估是指对企业信息系统可能存在的各类风险进行评估和处理的过程。通过风险评估,企业可以了解到系统存在的安全隐患,并制定相应的安全措施和应急预案,以应对可能出现的风险事件。

另外,企业还需要建立健全的安全管理机制。安全管理机制包括安全组织机构的建立和安全管理人员的培训。企业应该设立专门的安全管理部门或职位,负责信息系统的安全管理工作。同时,安全管理人员应该定期进行安全培训,掌握最新的安全技术和管理方法,以提高应对安全威胁的能力。

此外,企业还需要加强对信息系统的监控和审计。通过安全监控和审计,企业可以及时发现和排查系统中的安全问题,防止潜在的风险事件的发生。对于监控和审计的结果,企业应该及时进行分析和整改,以保障信息系统的安全运行。

最后,企业还应该建立信息安全意识教育和培训体系。信息安全是一个综合性的工程,需要全员参与。企业应该通过组织安全知识培训、举办安全意识宣传活动等方式,提高员工的信息安全意识,使他们能够主动遵守安全规定,正确使用信息系统,防范各类安全威胁。

综上所述,建立安全信息化管理制度对于企业来说是非常重要的。只有建立了一套科学有效的安全信息化管理制度,企业才能够更好地防范安全威胁,保障信息系统的安全运行。

安全信息化管理制度 篇三

  1、目标

  胜达集团信息安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。

  2、评估依据、范围和方法

  2.1评估依据

  根据国务院信息化工作办公室《关于对国家基础信息网络和重要信息系统开展安全检查的通知》(信安通[20xx]15号)、国家电力监管委员会《关于对电力行业有关单位重要信息系统开展安全检查的通知》(办信息[20xx]48号)以及集团公司和省公司公司的文件、检查方案要求,开展xx单位的信息安全评估。

  2.2评估范围

  本次信息安全评估工作重点是重要的业务管理信息系统和网络系统等,

  管理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检查工作中强调对基础信息系统和重点业务系统进行安全性评估,具体包括:基础网络与服务器、关键业务系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况评估。

  2.3评估方法

  采用自评估方法。

  3、重要资产识别

  对本局范围内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的`系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总,形成重要资产清单。

  4、安全事件

  对本局半年内发生的较大的、或者发生次数较多的信息安全事件进行汇总记录,形成本单位的安全事件列表。安全事件列表见附表2。

  5、安全检查项目评估

  5.1规章制度与组织管理评估

  5.1.1组织机构

  5.1.1.1评估标准

  信息安全组织机构包括领导机构、工作机构。

  5.1.1.2现状描述

  本局已成立了信息安全领导机构,但尚未成立信息安全工作机构。

  5.1.1.3评估结论

  完善信息安全组织机构,成立信息安全工作机构。

  5.1.2岗位职责

  5.1.2.1估标准

  岗位要求应包括:专职网络管理人员、专职应用系统管理人员和专职系统管理人员;专责的工作职责与工作范围应有制度明确进行界定;岗位实行主、副岗备用制度。

  5.1.2.2现状描述

  我局没有配置专职网络管理人员、专职应用系统管理人员和专职系统管理人员,都是兼责;专责的工作职责与工作范围没有明确制度进行界定,岗位没有实行主、副岗备用制度。

  5.1.2.3评估结论

  本局已有兼职网络管理员、应用系统管理员和系统管理员,在条件许可下,配置专职管理人员;专责的工作职责与工作范围没有明确制度进行界定,根据实际情况制定管理制度;岗位没有实行主、副岗备用制度,在条件许可下,落实主、副岗备用制度。

  5.1.3病毒管理

  5.1.3.1评估标准

  病毒管理包括计算机病毒防治管理制度、定期升级的安全策略、病毒预警和报告机制、病毒扫描策略(1周内至少进行一次扫描)。

  5.1.3.2现状描述

  本局使用Symantec防病毒软件进行病毒防护,定期从省公司病毒库服务器下载、升级安全策略;病毒预警是通过第三方和网上提供信息来源,每月统计、汇总病毒感染情况并提交局生技部和省公司生技部;每周进行二次自动病毒扫描;没有制定计算机病毒防治管理制度。

  5.1.3.3评估结论

  完善病毒预警和报告机制,制定计算机病毒防治管理制度。

  5.1.4运行管理

  5.1.4.1评估标准

  运行管理应制定信息系统运行管理规程、缺陷管理制度、统计汇报制度、运维流程、值班制度并实行工作票制度;制定机房出入管理制度并上墙,对进出机房情况记录。

  5.1.4.2现状描述

  没有建立相应信息系统运行管理规程、缺陷管理制度、统计汇报制度、运维流程、值班制度,没有实行工作票制度;机房出入管理制度上墙,但没有机房进出情况记录。

  5.1.4.3评估结论

  结合本局具体情况,制订信息系统运行管理规程、缺陷管理制度、统计汇报制度、运维

  流程、值班制度,实行工作票制度;机房出入管理制度上墙,记录机房进出情况。

  5.1.5账号与口令管理

  5.1.5.1评估标准

  制订了账号与口令管理制度;普通用户账户密码、口令长度要求符合大于6字符,管理员账户密码、口令长度大于8字符;半年内账户密码、口令应变更并保存变更相关记录、通知、文件,半年内系统用户身份发生变化后应及时对其账户进行变更或注销。

  5.1.5.2现状描述

  没有制订账号与口令管理制度,普通用户账户密码、口令长度要求大部分都不符合大于6字符;管理员账户密码、口令长度大于8字符,半年内账户密码、口令有过变更,但没有变更相关记录、通知、文件;半年内系统用户身份发生变化后能及时对其账户进行变更或注销。

  5.1.5.3评估结论

  制订账号与口令管理制度,完善普通用户账户与管理员账户密码、口令长度要求;对账户密码、口令变更作相关记录;及时对系统用户身份发生变化后对其账户进行变更或注销。

  5.2网络与系统安全评估

  5.2.1网络架构

  5.2.1.1评估标准

  局域网核心交换设备、城域网核心路由设备应采取设备冗余或准备备用设备,不允许外联链路绕过防火墙,具有当前准确的网络拓扑结构图。

  5.2.1.2现状描述

  局域网核心交换设备准备了备用设备,城域网核心路由设备采取了设备冗余;没有不经过防火墙的外联链路,有当前网络拓扑结构图。

  5.2.1.3评估结论

  局域网核心交换设备、城域网核心路由设备按要求采取设备冗余或准备备用设备,外联链路没有绕过防火墙,完善网络拓扑结构图。

  5.2.2网络分区

  5.2.2.1评估标准

  生产控制系统和管理信息系统之间进行分区,VLAN间的访问控制设置合理。

  5.2.2.2现状描述

  生产控制系统和管理信息系统之间没有进行分区,VLAN间的访问控制设置合理。

  5.2.2.3评估结论

  对生产控制系统和管理信息系统之间进行分区,VLAN间的访问控制设置合理。

  5.2.3网络设备

  5.2.3.1评估标准

  网络设备配置有备份,网络关键点设备采用双电源,关闭网络设备HTTP、FTP、TFTP等服务,SNMP社区串、本地用户口令强健(>8字符,数字、字母混杂)。

  5.2.3.2现状描述

  网络设备配置没有进行备份,网络关键点设备是双电源,网络设备关闭了HTTP、FTP、TFTP等服务,SNMP社区串、本地用户口令没达到要求。

  5.2.3.3评估结论

  对网络设备配置进行备份,完善SNMP社区串、本地用户口令强健(>8字符,数字、字母混杂)。

  5.2.4IP管理

  5.2.4.1评估标准

  有IP地址管理系统,IP地址管理有规划方案和分配策略,IP地址分配有记录。

  5.2.4.2现状描述

  没有IP地址管理系统,正在进行对IP地址的规划和分配,IP地址分配有记录。

  5.2.4.3评估结论

  建立IP地址管理系统,加快进行对IP地址的规划和分配,IP地址分配有记录。

  5.2.5补丁管理

  5.2.5.1评估标准

  有补丁管理的手段或补丁管理制度,Windows系统主机补丁安装齐全,有补丁安装的测试记录。

  5.2.5.2现状描述

  通过手工补丁管理手段,没有制订相应管理制度;Windows系统主机补丁安装基本齐全,没有补丁安装的测试记录。

  5.2.5.3评估结论

  完善补丁管理的手段,制订相应管理制度;补缺Windows系统主机补丁安装,补丁安装前进行测试记录。

  5.2.6系统安全配置

  5.2.6.1评估标准

安全信息化管理制度 篇四

  1.总则

  1.1目的:

  为加强公司作风建设,宣传廉洁文化,预防利用职务及职权谋取不正当利益。同时做好公司信息的安全和保密工作,使公司所拥有的信息在经营活动中充分利用,保护公司的利益不受侵害,树立健康积极的企业文化形象,特制定本管理制度。

  1.2适用范围:

  本制度适用于公司所有在职员工。

  1.3定义:

  廉洁:清白高洁,不贪污,从不使用公家的钱来养活自己(不贪污),就是指人生光明磊落的态度和诚信,正直的风气。

  信息安全:信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。

  业务单位:与公司有一切业务(含但不限于供货、施工、促销合作等关系)往来或联系的单位或个人。

  1.4职责权限

  3.1总经办负责廉洁文化建设方向的指引,对公司的信息安全管理具有监督和最后裁决权。

  3.2监察部负责监督和执行廉洁与信息安全管理规定,接受全体员工的举报和监督,对举报和违规情况进行调查核实。

  3.3行政部负责廉洁文化和信息安全意识的宣传和教育,接收和申报处理公司员工收受和外部财物。

  3.4信息部负责公司所有文件资料的分类存档和保存,对电子存档资料进行定期整理和备份,并做好文件防盗和密码保护工作。

  3.5各部门:具有共同维护公司廉洁文化建设和信息保密工作的权利,都有保守公司秘密的义务,对公司廉洁和信息安全管理规定具有监督和举报权。

  2.主要内容:

  2.1廉洁自律规定

  2.1.1不准收受任何业务单位的个人现金、购物卡券、有价证券和支付凭证。

  2.1.2因各种原因未能拒收业务单位的,必须及时向公司行政部申报统一处理。具体需申报的情况如下:

  业务单位不回收的样品和商品赠品;

  业务单位节假日馈赠的礼品、礼篮等;

  业务单位赠送的其他具有实际价值实物、活动等。

  业务单位组织的集体考察、学习、旅游等外出活动;

  业务单位赠送的无法拒绝的各类现金、购物卡券、有价证券和支付凭证;

  2.1.3不准向业务单位及其个人借贷钱物。

  2.1.4不准在各业务单位报销应由个人支付的有关票据。

  2.1.5不借业务办理之机,对各业务单位吃、卡、拿、要。

  4.1.6禁止利用职权和职务上的便利和影响为亲友及身边工作人员谋取利益。

  2.1.7工作中不弄虚作假,按规定收集整理好各类基础资料,不做假帐或帐外账。

  2.1.8不准用公款支付个人名义的宴请。公关或业务接待必须经总经办批准后在合理的范围内进行。

  2.1.9不准接受可能对商品和设备供应价格、工程施工价格的业务合作行为产生影响的钱、物馈赠和宴请。

  2.1.10不准为谋取不正当的利益,在经济往来中违反有关规定,以各种名义收取回扣、中介费、手续费等归个人所有。

  2.1.11不借出差、考察、学习之机利用公款进行旅游娱乐活动,或接受可能影响公正办理业务的宴请、礼品馈赠或其他服务。

  2.1.12严禁以虚报、谎报等手段获取荣誉;以虚报、谎报等手段获取的荣誉、职称及其他利益予以取消或者纠正。

  2.2信息安全

  2.2.1公开信息:公司已对外公开发布的信息,如公司宣传册、产品或公司介绍视频等。

  2.2.2保密信息:公司仅允许在一定范围内发布的信息,一旦泄露,将可能给公司或相关方造成不良影响。比如公司投资计划等。

  2.2.3根据信息价值、影响及发放范围的不同,公司将保密信息划分为绝密、机密、秘密、内部公开四个级别。

  绝密信息:关系公司前途和命运的公司最重要、最敏感的信息,对公司根本利益有着决定性影响的保密信息,如:公司订单,重大投资决议等。

  机密信息:公司重要秘密,一旦泄露将使公司利益受到严重损害的保密信息如:未发布的任命文件,公司财务分析报告等文件。

  秘密信息:公司一般性信息,但一旦泄露会使公司利益受到损害的保密信息,如:人事档案,供应商选择评估标准等文件。

  内部公开:仅在公司内部公开或仅在公司某一个部门内公开,对外泄露可能会使公司利益造成损害的保密信息的保密信息,如:年度培训计划,员工手册,各种规章制度等。

  2.2.4公司保密信息包括但不限于以下内容:

  公司经营发展决策中的秘密事项;

  专有技术,专利技术、技术图纸;

  生产细则、工程BOM、SOP及治具资料;

  人事决策中的秘密事项;

  重要的合同、客户和合作渠道;

  招标项目的标底、合作条件、贸易条件;

  财务信息,公司非向公众公开的`财务情况、银行账户账号;

  董事会或总经理确定应当保守的公司其他秘密事项。

  2.2.5除公司已经正式对外公开发布的信息外,任何单位和个人不得从事以下活动:

  利用信息网络系统制作、传播、复制有害信息;

  未经允许使用他人在信息网络系统中未公开的信息;

  未经授权对网络(内部信息平台)系统中存储、处理或传输的信息(包括系统文件和应用程序)进行增加、修改、复制和删除等;

  未经授权查阅他人邮件;

  盗用他人名义发送电子邮件;

  故意干扰网络(内部信息平台)的畅通运行;

  从事其他危害信息网络(内部信息平台)系统安全的活动。

  2.2.6公司保密信息应根据需要,限于一定范围的员工接触。接触公司秘密的员工,未经批准不准向他人泄露。非接触公司秘密的员工,不准打听公司秘密。

  2.3违规追责处理

  2.3.1公司所有员工一经任何人发现或内外部举报有违廉洁自律的行为,公司将组织相关部门进行调查核实,一经查证,将追究责任人所造成的责任损失,并进行违规处罚,对造成公司重大经济损失且情节严重的,将移交公安机关进行立案处理。

  2.3.2除公司公开的信息外,任何人将公司的保密信息以任何形式(口头传达、电子邮件、上传网络、存储拷贝、拍照影印、复印资料)对外泄露或散布出去的,公司将从源头上追究信息泄密者,经查实后立即根据情节轻重进行追责处理。因信息泄密造成公司经济损失或形象受损时,将依法移交司法机关进行处理。

  3.附则

  3.1本制度最终解释权归xx有限公司所有。

  3.2本制度自20xx年8月9日起实行,暂定实施1年。

安全信息化管理制度 篇五

  为加强公司各信息系统管理,保证信息系统安全,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,及上级信息管理部门的相关规定和要求,结合公司实际,制定本制度。

  本制度包括网络安全管理、信息系统安全保密制度、信息安全风险应急预案。

  网络安全管理制度

  第一条公司网络的安全管理,应当保障网络系统设备和配套设施的安全,保障信息的安全,保障运行环境的安全。

  第二条任何单位和个人不得从事下列危害公司网络安全的活动:

  1、任何单位或者个人利用公司网络从事危害公司计算机网络及信息系统的安全。

  2、对于公司网络主结点设备、光缆、网线布线设施,以任何理由破坏、挪用、改动。

  3、未经允许,对信息网络功能进行删除、修改或增加。

  4、未经允许,对计算机信息网络中的共享文件和存储、处理或传输的数据和应用程序进行删除、修改或增加。

  5、故意制作、传播计算机病毒等破坏性程序。

  6、利用公司网络,访问带有“黄、赌、毒”、反动言论内容的网站。

  7、向其它非本单位用户透露公司网络登录用户名和密码。

  8、其他危害信息网络安全的行为。

  第三条各单位信息管理部门负责本单位网络的安全和信息安全工作,对本单位单位所属计算机网络的'运行进行巡检,发现问题及时上报信息中心。

  第四条连入公司网络的用户必须在其本机上安装防病毒软件,一经发现个人计算机由感染病毒等原因影响到整体网络安全,信息中心将立即停止该用户使用公司网络,待其计算机系统安全之后方予开通。

  第五条严禁利用公司网络私自对外提供互联网络接入服务,一经发现立即停止该用户的使用权。

  第六条对网络病毒或其他原因影响整体网络安全的子网,信息中心对其提供指导,必要时可以中断其与骨干网的连接,待子网恢复正常后再恢复连接。

  信息系统安全保密制度

  第一条、“信息系统安全保密”是一项常抓不懈的工作,每名系统管理员都必须提高信息安全保密意识,充分认识到信息安全保密的重要性及必要性。对重要系统的系统岗位员工进行信息系统安全保密培训。

  第二条、实行信息发布责任追究制度,所有信息的发布必须按规定办理审核、审签手续,必须真实有效且符合中华人民共和国法规。涉及国家及公司机密的信息系统必须与内部网和互联网实施物理隔离,严格执行上网信息的审查制度和涉及国家秘密的信息不得在企业内网发布的规定,杜绝泄密事件的发生。凡发布虚假、反动、色情、泄密等内容,追究信息报送和审核者责任,对公司造成重大经济损失,将追究责任人相应的法律责任。

  第三条、信息系统管理权限从安全级别上分为绝密、机密、秘密;从适用对象上分为高级管理员、系统管理员、高级用户、中级用户、一般用户、特殊用户;从操作承载体上分为服务器(包括系统服务器、应用服务器和控制服务器)、工作终端、用户终端;从设定内容上分为完全控制、权限设置变更废止、创建、删除、添加、编辑、更新、运行、读取、拷贝、其他操作等。

  第四条、所有信息系统的使用者和不同安全等级信息之间必须存在授权关系,并在新建信息系统开发建设阶段形成方案并加以设计,在软件系统中预留对应关系设置的功能,根据使用者岗位职务的变迁进行调整。

  第五条、利用IT技术手段,对信息系统的硬件配置调整、软件参数修改严加控制。利用操作系统、数据库系统、应用系统所提供的安全机制,设置相应的安全参数,保证系统访问的安全;对于重要的计算机设备,要利用软件技术等手段防止员工擅自安装、卸载软件或改变软件系统配置,并定期对以上情况进行检查。

  第六条、信息系统如需要委托专业机构进行系统运行和维护管理时,应严格审查其资质条件、市场剩余和信用状况等,并且与其签订正式的服务合同和保密协议。

  第七条、所有信息系统服务器、工作终端、用户终端必须安装安全防病毒软件,对未安装防病毒软件的终端用户有权拒绝为其提供网络接入服务。

  第八条、利用防火墙、路由器、入侵检测等网络设备,加强网络安全,严密防范来自互联网的黑客攻击和非法侵入。

  第九条、对于通过互联网传输的涉密或关键业务数据,要采取必要的技术手段确保信息传递的保密性、准确性、完整性。

  第十条、对于停止运行的废旧系统,应当做好系统中有价值及涉密信息的销毁、转移等善后工作。

  第十一条、系统管理人员要遵守信息系统的各项管理制度,防止利用计算机舞弊和犯罪。

  第十二条、对重要业务系统的访问建立用户管理制度,对于不同类别不同级别的各类管理及使用人员采取密码分级管理,设定密码有效期限,对密码存储采用非明文二次加密技术防止各类密码泄露事故的发生。

安全信息化管理制度 篇六

  第一章总则

  第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。

  第二条本制度适用于分、支公司的信息安全管理。

  第二章计算机机房安全管理

  第三条计算机机房的建设应符合相应的国家标准。

  第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的`灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。

  第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。

  第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。

  第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。

  第八条系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。

  第三章计算机网络安全保密管理

  第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。

  第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护“安全日志”,其内容包括:

  1、记录所有访问控制定义的变更情况。

  2、记录网络设备或设施的启动、关闭和重新启动情况。

  3、记录所有对资源的物理毁坏和威胁事件。

  4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。

  第十一条不得随意改变例如ip地址、主机名等一切系统信息。

  第四章应用软件安全保密管理

  第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。

  第十三条建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;

  第十四条定期更换系统和用户密码,前台(各应用部门)用户要进行动态管理,并定期更换密码。

  第十五条定期对业务及办公用pc的操作系统及时进行系统补丁升级,堵塞安全漏洞。

  第十六条不得擅自安装、拆卸或替换任何计算机软、硬件,严禁安装任何非法或盗版软件。

  第十七条不得下载与工作无关的任何电子文件,严禁浏览黄色。

  第十八条注意防范计算机病毒,业务或办公用pc要每天更新病毒库。

  第五章数据安全保密管理

  第十九条所有数据必须经过合法的手续和规定的渠道采集、加工、处理和传播,数据应只用于明确规定的目的,未经批准不得它用,采用的数据范围应与规定用途相符,不得超越。

  第二十条根据数据使用者的权限合理分配数据存取授权,保障数据使用者的合法存取。

  第二十一条设置数据库用户口令,并监督用户定期更改;数据库用户在操作数据过程中,不得使用他人口令或者把自己的口令提供给他人使用。

  第二十二条未经领导允许,不得将存储介质(含磁带、光盘、软盘、技术资料等)带出机房,不得随意通报数据内容,不得泄露数据给内部或外部无关人员。

  第二十三条严禁直接对数据库进行操作修改数据。如遇特殊情况进行此操作时,必须由申请人提出申请,填写《数据变更申请表》,经申请人所属部门领导确认后提交至信息管理部,信息管理部相关领导确认后,方可由数据库管理人员进行修改,并对操作内容作好记录,长期保存。修改前应做好数据备份工作。

  第二十四条应按照分工负责、互相制约的原则制定各类系统操作人员的数据读写权限,读写权限不允许交叉覆盖。

  第二十五条一线生产系统和二线监督系统进行系统维护、复原、强行更改数据时,至少应有两名操作人员在场,并进行详细的登记及签名。

  第二十六条对业务系统操作员权限实行动态管理,确保操作员岗位调整后及时修改相应权限,保证业务数据安全。

相关文章

事假请假条【经典6篇】

在学习、工作生活中,我们会经常用到请假条,请假条是请求领导或老师或其它,准假不参加某项工作、学习、活动等的文书。相信许多人会觉得请假条很难写吧,以下是小编收集整理的事假请假条,欢迎阅读与收藏。事假请假...
办公文秘2016-03-08
事假请假条【经典6篇】

导购员的岗位职责【通用5篇】

引导语:导购员的岗位职责有哪些呢?接下来是小编为你带来收集整理的文章,欢迎阅读! 导购员的岗位职责(一) 1、遵守公司一切规章制度。 2、维护所在区域清洁卫生,保证饰品整齐、有序摆放。 3、熟悉商品特...
办公文秘2014-06-05
导购员的岗位职责【通用5篇】

幼儿园文明学校创建工作管理制度【经典3篇】

为把创建“文明学校”各项工作落到实处,使“文明学校”创建工作制度化、规范化,促进学校教育事业健康、持续、稳定发展,提高学校办学水平,把幼儿园建设成为精神...
办公文秘2018-07-03
幼儿园文明学校创建工作管理制度【经典3篇】

最新帮扶贫困户会议纪要【推荐6篇】

人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。大家想知道怎么样才能写一篇比较优质的范文吗?...
办公文秘2012-02-03
最新帮扶贫困户会议纪要【推荐6篇】

应聘客服的自我介绍【最新6篇】

应聘客服的自我介绍1大家好!我叫&&,我一直希望自己能够成为一名客服人员,我喜欢那种每天和不同人打交道的感觉,我知道这不是一件容易的事情,但是我相信自己可以做好。本人最大的特点是亲和力强,容易给人留下...
办公文秘2015-05-05
应聘客服的自我介绍【最新6篇】

安全管理制度目录【经典6篇】

范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料编写前的参考。大家想知道怎么样才能写一篇比较优质的范文吗?下面是小...
办公文秘2013-02-05
安全管理制度目录【经典6篇】