資訊保安管理制度15篇
資訊保安管理制度15篇
在學習、工作、生活中,制度在生活中的使用越來越廣泛,制度是一種要求大家共同遵守的規章或準則。那麼你真正懂得怎麼制定制度嗎?下面是小編精心整理的資訊保安管理制度,僅供參考,希望能夠幫助到大家。
資訊保安管理制度1
為加強我委計算機資訊網路安全管理,確保資訊網路安全、高效、正常執行,根據《中華人民共和國計算機資訊系統安全保護條例》、《中華人民共和國計算機資訊網路國際聯網管理暫行規定》和柳保(20xx)9號《關於在全市開展保密計算機違規聯接網際網路監管工作的通知》和有關規定,制定本規定。
第一條全委幹部職工必須嚴格遵守國家保密法和計算機網路資訊保安管理法規及本規定。
第二條任何單位和個人不得利用本委計算機資訊網路從事危害國家安全、洩露國家秘密等非法活動,不得利用本委計算機資訊網路製作、查閱、複製和傳播妨礙社會治安和淫穢色情等有害資訊。
第三條涉密計算機資訊系統的研製、安裝和使用,必須符合保密要求,並採取有效的措施,配置合格的保密專用裝置,防洩密、防竊密。
第四條涉密計算機資訊系統必須與網際網路實行物理隔離,嚴禁用處理國家秘密資訊的計算機(包括行動式計算機)上網際網路。
第五條裝有國家秘密資訊的行動式計算機原則上只能在委機關內使用,確因工作需要攜帶外出,必須將涉密資訊全部轉出行動式儲存裝置存放在機關。
第六條上網際網路的計算機必須與處理涉密資訊的計算機嚴格區分,專機專用,不得既用於上網際網路又用於處理國家秘密資訊。
第七條計算機網路插頭和介面,必須標明字樣,嚴格區分,按規範安裝,其他人員不得擅自刪除或更改與網路系統有關的設定,嚴防由於誤操作造成洩密。
第八條涉密資訊和資料必須按照保密規定進行採集、儲存、處理、傳遞、使用和銷燬。使用計算機起草、儲存、處理、傳遞涉密檔案、材料,必須在涉密計算機上進行。
第九條建立上網資訊保密審查制度,堅持“誰上網誰負責'的原則,資訊上網必須經過嚴格審查和批准,確保國家秘密不上網,上網資訊不涉密。
第十條各科室,應當造冊登記,切實加強軟盤、磁帶、光碟、行動硬碟等資訊媒體管理。儲存有國家秘密資訊的資訊媒體,按所儲存資訊的最高密級標明密級,並按相應密級檔案的保密規定進行管理,不得降低密級使用。不再使用的資訊媒體應及時銷燬。
第十一條報廢、維修儲存過國家秘密資訊的計算機和資訊媒體,須交委辦公室按保密規定統一處理,保證所儲存的國家秘密資訊不被洩露。
第十二條做好計算機資訊系統資料備份。根據需要與存貯環境,重要資訊要定期(半年至二年)進行迴圈複製三份分處存放,並注意防止因靜電、電磁干擾等原因導致資訊丟失。
第十三條做好計算機日常維護工作,嚴格查毒防毒,發現病毒及時清除,確保資訊系統安全執行。
第十四條妥善保管和使用計算機ca認證系統金鑰,保守計算機資訊系統使用者口令秘密。金鑰被盜或遺失,應及時作廢,重新分配。
第十五條文印室計算機管理。文印室的計算機由打字員負責管理,任何人不得擅自使用文印室的計算機,如需用掃描器應自帶u盤在外網計算機上操作直接將檔案存入自帶盤中,嚴禁掃描、傳輸有密級的檔案。嚴禁外單位人員進入文印室。
第十六條本委計算機資訊網路安全工作由委資訊保安領導小組負責。委主要負責人擔任領導小組組長,成員由各科室負責人組成。領導小組職責是:
(一)根據國家有關計算機資訊網路安全的法規和政策,審定本委計算機資訊網路安全工作計劃和管理制度;
(二)指導和檢查本委計算機資訊網路安全工作;
(三)定期對計算機資訊系統的系統安全保密管理人員進行上崗前保密培訓,嚴格審查和考核。
(四)研究、解決本委計算機資訊網路安全重大問題。
第十七條委資訊保安領導小組下設辦公室,由委辦公室和相關人員組成,在領導小組領導下,負責本委計算機資訊網路安全管理的日常工作。
第十八條各科室負責人是本科室計算機資訊網路安全工作的第一責任人,對本科室資訊保安工作負責。
第十九條各科室切實加強對本科室的保密知識教育,提高工作人員資訊保安保密意識,自覺遵守保密紀律和有關保密規定,發現有違反規定的行為,立即糾正,發現國家秘密洩露或可能洩露情況時,應當立即報告委資訊保安領導小組。
第二十條違反本規定造成洩密的,將按有關法律和規定,追究當事人和責任人的責任,依法依紀進行處理。
第二十一條本規定自發布之日起執行。
資訊保安管理制度2
一、人員方面
1. 建立網路與資訊保安應急領導小組;落實具體的安全管理人員。以上人員要提供24小時有效、暢通的聯絡方式。
2. 對安全管理人員進行基本培訓,提高應急處理能力。
3. 進行全員網路安全知識宣傳教育,提高安全意識。
二、裝置方面
1. 對電腦採取有效的安全防護措施(及時更新系統補丁,安裝有效的防病毒軟體等)。
2. 強化無線網路裝置的安全管理(設定有效的管理口令和連線口令,防止校園周邊人員入侵網路;如果採用自動分配IP地址,可考慮進行Mac地址繫結)。
3. 不用的資訊系統及時關閉(如有些系統只是在開學、期末、某一階段使用幾天,寒暑假不使用的系統應當關閉);
4. 注意有關密碼的保密工作並牢記密碼,定期更改相關密碼,注意密碼的複雜度,至少8位以上,建議使用字母加數字加特殊符號的組合方式;
5. 修改預設密碼,不能使用預設的統一密碼;
6. 在資訊系統正常部署完成後,應該修改系統後臺除錯期間的密碼,不應該繼續使用工程師除錯系統時所使用的密碼;
7. 正常工作日應該保證至少登入、瀏覽一次系統相關頁面,及時發現有無被篡改等異常現象,特殊時間應增加檢查頻率;
8. 伺服器上安裝防毒軟體(保持升級到最新版),至少每週對作業系統進行一次病毒掃描檢查、修補系統漏洞,檢查使用者資料是否有異常(例如增加了一些非管理員新增的使用者),檢查安裝的軟體是否有異常(例如出現了一些不是管理員安裝的未知用途的程式);
9. 對上網資訊(會發布在前臺的文字、圖片、音影片等),應該由兩位以上工作人員仔細核對無誤後,再發布到網站、系統中;
10. 對所有的上傳資訊,應該有敏感字、關鍵字過濾、特徵碼識別等檢測;
11. 系統、網站的重要資料和資料,每學期定期做好有關資料的備份工作,包括本地備份和異地備份;
12. 有完善的執行日誌和使用者操作日誌,並能記錄源埠號;
13. 保證頁面正常執行,不出現404錯誤等;
14. 加強電腦的使用管理(專人專管,誰用誰負責;電腦設定固定IP地址,並登記備案)。
15. 在變更系統管理員、資訊員時,應該做好交接工作,避免影響系統的正常執行,管理員變更後,相關密碼也應該隨之變更;
16. 對於所管理的系統中的子帳號,在相關人員離職等原因不再管理時,應該將有關帳號禁用或刪除,避免帶來安全隱患;
三、事故處置和彙報
1.發生網路及資訊保安事故,無法立即處理的,要及時斷網(值班人員要會進行斷網操作);並保護好相關現場(主要是電腦和網路裝置),以便有關部門處理。
2.發生網路和資訊保安事故要及時逐級彙報。
資訊保安管理制度3
第一節 總則
1、為加強醫院資訊科技外包服務的安全管理,保證醫院資訊系統執行環境的穩定,特制定本制度。
2、本制度所稱資訊科技外包服務,是指醫院以簽訂合同的方式,委託承擔資訊科技服務且非本醫院所屬的專業機構提供的資訊科技服務,主要包括資訊科技諮詢服務、執行維護服務、技術培訓及其它相關資訊化建設服務等。
3、安全管理是以安全為目的,進行有關安全工作的方針、決策、計劃、組織、指揮、協調、控制等職能,合理有效地使用人力、財力、物力、時間和資訊,為達到預定的安全防範而進行的各種活動的總和,稱為安全管理。
4、外包服務安全管理遵循關於安全的所有商業準則及適當的外部法律、法規。
第二節 外包服務範圍
5、外包服務包括資訊科技諮詢服務、執行維護服務、技術培訓等。
6、諮詢服務:
6.1根據醫院的資訊化建設總體部署,協助醫院制定切實可行的技術實施方案。
6.2 對醫院現有的資訊科技基礎架構、裝置執行狀態和應用情況進行診斷和評估,提出合理化的解決方案。
6.3 根據醫院的實際情況提出備份方案和應急方案。
6.4 其它資訊科技諮詢服務。
7、執行維護服務:
7.1 軟硬體裝置安裝、升級服務。
7.2硬體裝置的維修和保養。
7.3 根據醫院業務變化,提供應用系統功能性的需求解決方案及執行服務。
7.4系統定期巡檢和整體效能評估。
7.5 日常業務資料問題的處理服務。
7.6 其它執行維護服務。
8、技術培訓:根據醫院的實際情況,提供相關的技術培訓。
第三節 外包服務安全管理
9、外包服務安全管理應按照“安全第一、預防為主”的原則,採取科學有效的安全管理措施,應用確保資訊保安的技術手段,建立權責明確、覆蓋資訊化全過程的崗位責任制,對資訊化全過程實行嚴格監督和管理,確保資訊保安。
10、 成立由分管領導同志資訊化外包管理組織,明確資訊化管理的部門、人員及其職責。
11、建立資訊建設安全保密制度,與外包服務方簽訂安全保密協議或合同,明確符合安全管理及其它相關制度的要求。並對服務人員進行安全保密教育。
12、制定資訊化加工過程管理、資訊化成果驗收與交接、儲存介質管理等操作規程或規章制度。
13、外包服務方的人員素質、技術與管理水平能夠滿足擬承擔專案的要求,進行相應的安全資質管理。
14、資訊中心配備專人負責安全保密工作,負責日常資訊保安監督、檢查、指導工作。對服務方提供的服務進行安全性監督與評估,採取安全措施對訪問實施控制,出現問題應遵照合同規定及時處理和報告,確保其提供的服務符合醫院的內部控制要求。
15、對外包服務的業務應用系統執行的安全狀況應定期進行評估,當出現重大安全問題或隱患時應進行重新評估,提出改進意見,直至停止外包服務。
16、使用外包服務方裝置的,對其進行必要的安全檢查。
17、在重要安全區域,對外部服務方的每次訪問進行風險控制;必要時應外部服務方的訪問進行限制。
第四節 附則
18、本制度由資訊中心負責解釋。
19、本制度自發布之日起生效執行。
資訊保安管理制度4
一、計算機裝置管理制度
1、計算機的使用部門要保持清潔、安全、良好的計算機裝置工作環境,禁止在計算機應用環境中放置易燃、易爆、強腐蝕、強磁性等有害計算機裝置安全的物品。
2、非本單位技術人員對我單位的裝置、系統等進行維修、維護時,必須由公司相關技術人員現場全程監督。計算機裝置送外維修,須經有關部門負責人批准。
3、嚴格遵守計算機裝置使用、開機、關機等安全操作規程和正確的使用方法。任何人不允許帶電插拔計算機外部裝置介面,計算機出現故障時應及時向IT部門報告,不允許私自處理或找非本單位技術人員進行維修及操作。
二、操作員安全管理制度
(一)操作程式碼是進入各類應用系統進行業務操作、分級對資料存取進行控制的程式碼。操作程式碼分為系統管理程式碼和一般操作程式碼。程式碼的設定根據不同應用系統的要求及崗位職責而設定;
(二)系統管理操作程式碼的設定與管理
1、系統管理操作程式碼必須經過經營管理者授權取得;
2、系統管理員負責各項應用系統的環境生成、維護,負責一般操作程式碼的生成和維護,負責故障恢復等管理及維護;
3、系統管理員對業務系統進行資料整理、故障恢復等操作,必須有其上級授權;
4、系統管理員不得使用他人操作程式碼進行業務操作;
5、系統管理員調離崗位,上級管理員(或相關負責人)應及時登出其程式碼並生成新的系統管理員程式碼;
(三)一般操作程式碼的設定與管理
1、一般操作碼由系統管理員根據各類應用系統操作要求生成,應按每操作使用者一碼設定。
2、操作員不得使用他人程式碼進行業務操作。
3、操作員調離崗位,系統管理員應及時登出其程式碼並生成新的操作員程式碼。
三、密碼與許可權管理制度
1、密碼設定應具有安全性、保密性,不能使用簡單的程式碼和標記。密碼是保護系統和資料安全的控制程式碼,也是保護使用者自身權益的控制程式碼。密碼分設為使用者密碼和操作密碼,使用者密碼是登陸系統時所設的密碼,操作密碼是進入各應用系統的操作員密碼。密碼設定不應是名字、生日,重複、順序、規律數字等容易猜測的數字和字串;
2、密碼應定期修改,間隔時間不得超過一個月,如發現或懷疑密碼遺失或洩漏應立即修改,並在相應登記簿記錄使用者名稱、修改時間、修改人等內容。
3、伺服器、路由器等重要裝置的超級使用者密碼由執行機構負責人指定專人(不參與系統開發和維護的人員)設定和管理,並由密碼設定人員將密碼裝入密碼信封,在騎縫處加蓋個人名章或簽字後交給密碼管理人員存檔並登記。如遇特殊情況需要啟用封存的密碼,必須經過相關部門負責人同意,由密碼使用人員向密碼管理人員索取,使用完畢後,須立即更改並封存,同時在“密碼管理登記簿”中登記。
4、系統維護使用者的密碼應至少由兩人共同設定、保管和使用。
5、有關密碼授權工作人員調離崗位,有關部門負責人須指定專人接替並對密碼立即修改或使用者刪除,同時在“密碼管理登記簿”中登記。
四、資料安全管理制度
1、存放備份資料的介質必須具有明確的標識。備份資料必須異地存放,並明確落實異地備份資料的管理職責;
2、注意計算機重要資訊資料和資料儲存介質的存放、運輸安全和保密管理,保證儲存介質的物理安全。
3、任何非應用性業務資料的使用及存放資料的裝置或介質的調撥、轉讓、廢棄或銷燬必須嚴格按照程式進行逐級審批,以保證備份資料安全完整。
4、資料恢復前,必須對原環境的資料進行備份,防止有用資料的丟失。資料恢復過程中要嚴格按照資料恢復手冊執行,出現問題時由技術部門進行現場技術支援。資料恢復後,必須進行驗證、確認,確保資料恢復的完整性和可用性。
5、資料清理前必須對資料進行備份,在確認備份正確後方可進行清理操作。歷次清理前的備份資料要根據備份策略進行定期儲存或永久儲存,並確保可以隨時使用。資料清理的實施應避開業務高峰期,避免對聯機業務執行造成影響。
6、需要長期儲存的資料,資料管理部門需與相關部門制定轉存方案,根據轉存方案和查詢使用方法要在介質有效期內進行轉存,防止儲存介質過期失效,透過有效的查詢、使用方法保證資料的完整性和可用性。轉存的資料必須有詳細的文件記錄。
7、非本單位技術人員對本公司的裝置、系統等進行維修、維護時,必須由本公司相關技術人員現場全程監督。計算機裝置送外維修,須經裝置管理機構負責人批准。送修前,需將裝置儲存介質內應用軟體和資料等涉經營管理的資訊備份後刪除,並進行登記。對修復的裝置,裝置維修人員應對裝置進行驗收、病毒檢測和登記。
8、管理部門應對報廢裝置中存有的程式、資料資料進行備份後清除,並妥善處理廢棄無用的資料和介質,防止洩密。
9、執行維護部門需指定專人負責計算機病毒的防範工作,建立本單位的計算機病毒防治管理制度,經常進行計算機病毒檢查,發現病毒及時清除。
10、營業用計算機未經有關部門允許不準安裝其它軟體、不準使用來歷不明的載體(包括軟盤、光碟、行動硬碟等)。
五、機房管理制度
1、進入主機房至少應當有兩人在場,並登記“機房出入管理登記簿”,記錄出入機房時間、人員和操作內容。
2.IT部門人員進入機房必須經領導許可,其他人員進入機房必須經IT部門領導許可,並有有關人員陪同。值班人員必須如實記錄來訪人員名單、進出機房時間、來訪內容等。非IT部門工作人員原則上不得進入中心對系統進行操作。如遇特殊情況必須操作時,經IT部門負責人批准同意後有關人員監督下進行。對操作內容進行記錄,由操作人和監督人簽字後備查。
3、保持機房整齊清潔,各種機器裝置按維護計劃定期進行保養,保持清潔光亮。
4、工作人員進入機房必須更換乾淨的工作服和拖鞋。
5、機房內嚴禁吸菸、吃東西、會客、聊天等。不得進行與業務無關的活動。嚴禁攜帶液體和食品進入機房,嚴禁攜帶與上機無關的物品,特別是易燃、易爆、有腐蝕等危險品進入機房。
6、機房工作人員嚴禁違章操作,嚴禁私自將外來軟體帶入機房使用。
7、嚴禁在通電的情況下拆卸,移動計算機等裝置和部件。
8、定期檢查機房消防裝置器材。
9、機房內不準隨意丟棄儲蓄介質和有關業務保密資料資料,對廢棄儲蓄介質和業務保密資料要及時銷燬(碎紙),不得作為普通垃圾處理。嚴禁機房內的裝置、儲蓄介質、資料、工具等私自出借或帶出。
10、主機裝置主要包括:伺服器和業務操作用PC機等。在計算機機房中要保持恆溫、恆溼、電壓穩定,做好靜電防護和防塵等項工作,保證主機系統的平穩執行。伺服器等所在的主機要實行嚴格的門禁管理制度,及時發現和排除主機故障,根據業務應用要求及執行操作規範,確保業務系統的正常工作。
11、定期對空調系統執行的各項效能指標(如風量、溫升、溼度、潔淨度、溫度上升率等)進行測試,並做好記錄,透過實際測量各項引數發現問題及時解決,保證機房空調的正常執行。
12、計算機機房後備電源(UPS)除了電池自動檢測外,每年必須充放電一次到兩次。
資訊保安管理制度5
第一章 總則
第一條 為加強公司計算機和資訊系統(包括涉密資訊系統和非涉密資訊系統)
安全保密管理,確保國家秘密及商業秘密的安全,根據國家有關保密法規標準和中核集團公司有關規定,制定本規定。
第二條 本規定所稱涉密資訊系統是指由計算機及其相關的配套裝置、設施構成的,按照一定的應用目標和規定儲存、處理、傳輸涉密資訊的系統或網路,包括機房、網路裝置、軟體、網路線路、使用者終端等內容。
第三條 涉密資訊系統的建設和應用要本著“預防為主、分級負責、科學管理、保障安全”的方針,堅持“誰主管、誰負責,誰使用、誰負責”和“控制源頭、歸口管理、加強檢查、落實制度”的原則,確保涉密資訊系統和國家秘密資訊保安。
第四條 涉密資訊系統安全保密防護必須嚴格按照國家保密標準、規定和集團公司檔案要求進行設計、實施、測評審查與審批和驗收;未透過國家審批的涉密資訊系統,不得投入使用。
第五條 本規定適用於公司所有計算機和資訊系統安全保密管理工作。
第二章 管理機構與職責
第六條 公司法人代表是涉密資訊系統安全保密第一責任人,確保涉密資訊系統安全保密措施的落實,提供人力、物力、財力等條件保障,督促檢查領導責任制落實。
第七條 公司保密委員會是涉密資訊系統安全保密管理決策機構,其主要職責:
(一)建立健全安全保密管理制度和防範措施,並監督檢查落實情況;
(二)協調處理有關涉密資訊系統安全保密管理的重大問題,對重大失洩密事件進行查處。
第八條 成立公司涉密資訊系統安全保密領導小組,保密辦、科技資訊部(資訊化)、黨政辦公室(密碼)、財會部、人力資源部、武裝保衛部和相關業務部門、單位為成員單位,在公司黨政和保密委員會領導下,組織協調公司涉密資訊系統安全保密管理工作。
第九條 保密辦主要職責:
(一)擬定涉密資訊系統安全保密管理制度,並組織落實各項保密防範措施;
(二)對系統使用者和安全保密管理人員進行資格審查和安全保密教育培訓,審查涉密資訊系統使用者的職責和許可權,並備案;
(三)組織對涉密資訊系統進行安全保密監督檢查和風險評估,提出涉密資訊系統安全執行的保密要求;
(四)會同科技資訊部對涉密資訊系統中介質、裝置、設施的授權使用的審查,建立涉密資訊系統安全評估制度,每年對涉密資訊系統安全措施進行一次評審;
(五)對涉密資訊系統設計、施工和整合單位進行資質審查,對進入涉密資訊系統的安全保密產品進行准入審查和規範管理,對涉密資訊系統進行安全保密效能檢測;
(六)對涉密資訊系統中各應用系統進行定密、變更密級和解密工作進行稽核;
(七)組織查處涉密資訊系統失洩密事件。
第十條
科技資訊部、財會部主要職責是:
(一)組織、實施涉密資訊系統的規劃、設計、建設,制定安全保密防護方案;
(二)落實涉密資訊系統安全保密策略、執行安全控制、安全驗證等安全技術措施;每半年對涉密資訊系統進行風險評估,提出整改措施,經涉密資訊系統安全保密領導
小組批准後組織實施,確保安全技術措施有效、可靠;
(三)落實涉密資訊系統中各應用系統進行使用者許可權設定及介質、裝置、設施的授權使用、保管以及維護等安全保密管理措施;
(四)配備涉密資訊系統管理員、安全保密管理員和安全審計員,並制定相應的職責; “三員”角色不得兼任,許可權設定相互獨立、相互制約;“三員”應透過安全保密培訓持證上崗;
(五)落實計算機機房、配線間等重要部位的安全保密防範措施及網路的安全管理,負責日常業務資料及其他重要資料的備份管理;
(六)配合保密辦對涉密資訊系統進行安全檢查,對存在的隱患進行及時整改;
(七)制定應急預案並組織演練,落實應急措施,處理資訊保安突發事件。
第十一條 黨政辦公室主要職責:
按照國家密碼管理的相關要求,落實涉密資訊系統中普密裝置的管理措施。
第十二條 相關業務部門、單位主要職責:涉密資訊系統的使用部門、單位要嚴格遵守保密管理規定,教育員工提高安全保密意識,落實涉密資訊系統各項安全防範措施;準確確定應用系統密級,制定並落實相應的二級保密管理制度。
第十三條 涉密資訊系統配備系統管理員、安全保密管理員、安全審計員,其職責是:
(一)系統管理員負責系統中軟硬體裝置的執行、管理與維護工作,確保資訊系統的安全、穩定、連續執行。系統管理員包括網路管理員、資料庫管理員、應用系統管理員。
(二)安全保密管理員負責安全技術裝置、策略實施和管理工作,包括使用者帳號管理以及安全保密裝置和系統所產生日誌的審查分析。
(三)安全審計員負責安全審計裝置安裝除錯,對各種系統操作行為進行安全審計跟蹤分析和監督檢查,以及時發現違規行為,並每月向涉密資訊系統安全保密領導小組辦公室彙報一次情況。
第三章 系統建設管理
第十四條 規劃和建設涉密資訊系統時,按照涉密資訊系統分級保護標準的規定,同步規劃和落實安全保密措施,系統建設與安全保密措施同計劃、同預算、同建設、同驗收。
第十五條 涉密資訊系統規劃和建設的安全保密方案,應由具有“涉及國家秘密的計算機資訊系統整合資質”的機構編制或自行編制,安全保密方案必須經上級保密主管部門審批後方可實施。
第十六條 涉密資訊系統規劃和建設實施時,應由具有“涉及國家秘密的計算機資訊系統整合資質”的機構實施或自行實施,並與實施方簽署保密協議,專案竣工後必須由保密辦和科技資訊部共同組織驗收。
第十七條 對涉密資訊系統要採取與密級相適應的保密措施,配備透過國家保密主管部門指定的測評機構檢測的安全保密產品。涉密資訊系統使用的軟體產品必須是正版軟體。
第四章 資訊管理
第一節 資訊分類與控制
第十八條 涉密資訊系統的密級,按系統中所處理資訊的最高密級設定,嚴禁處理高於涉密資訊系統密級的涉密資訊。
第十九條 涉密資訊系統中產生、儲存、處理、傳輸、歸檔和輸出的檔案、資料、圖紙等資訊及其儲存介質應按要求及時定密、標密,並按涉密檔案進行管理。電子檔案密級標識應與資訊主體不可分離,密級標識不得篡改。涉密資訊系統中的涉密資訊總量每半年進行一次分類統計、彙總,並在保密辦備案。
第二十條 涉密資訊系統應建立安全保密策略,並採取有效措施,防止涉密資訊被非授權訪問、篡改,刪除和丟失;防止高密級資訊流向低密級計算機。涉密資訊遠端傳輸必須採取密碼保護措施。
第二十一條 向涉密資訊系統以外的單位傳遞涉密資訊,一般只提供紙質檔案,確需提供涉密電子文件的,按資訊交換及中間轉換機管理規定執行。
第二十二條 清除涉密計算機、伺服器等網路裝置、儲存介質中的涉密資訊時,必須使用符合保密標準、要求的工具或軟體。
第二節 使用者管理與授權
第二十三條 根據本部門、單位使用涉密資訊系統的密級和實際工作需要,確定人員知悉範圍,以此作為使用者授權的依據。
第二十四條 使用者清單管理
(一)科技資訊部管理“研究試驗堆燃料元件數字化資訊系統”和“中核集團涉密廣域網”使用者清單;財會部管理“財務會計核算網”使用者清單;
(二)新增使用者時,由使用者本人提出書面申請,經本部門、單位稽核,科技資訊部、保密辦審批後,由科技資訊部備案並統一建立使用者;“財務會計核算網”的使用者由財會部統一建立;
(三)刪除使用者時,由使用者本人所在部門、單位書面通知科技資訊部,核准後由安全保密管理員即時將使用者在涉密資訊系統內的所有帳號、許可權廢止;“財務會計核算網”密辦稽核,公司分管領導審批。開通、審批堅持“工作必須”的原則。
第六十四條 國際網際網路計算機實行專人負責、專機上網管理,嚴禁儲存、處理、傳遞涉密資訊和內部敏感資訊。接入網際網路的計算機須建立使用登記制度。
第六十五條 上網資訊實行“誰上網誰負責”的保密管理原則,資訊上網必須經過嚴格審查和批准,堅決做到“涉密不上網,上網不涉密”。對上網資訊進行擴充或更新,應重新進行保密審查。
第六十六條 任何部門、單位和個人不得在電子郵件、電子公告系統、聊天室、網路新聞組、部落格等上釋出、談論、傳遞、轉發或抄送國家秘密資訊。
第六十七條 從國際網際網路或其它公眾資訊網下載程式和軟體工具等轉入涉密系統,經科技資訊部審批後,按照資訊交換及中間轉換機管理規定執行。
第九章 行動式計算機管理
第六十八條 行動式計算機(包括涉密行動式計算機和非涉密行動式計算機)實行 “誰擁有,誰使用,誰負責”的保密管理原則,使用者須與公司簽定保密承諾書。
第六十九條 涉密行動式計算機根據工作需要確定密級,貼上密級標識,按照涉密裝置進行管理,保密辦備案後方可使用。
第七十條 行動式計算機應具備防病毒、防非法外聯和身份認證(設定開機密碼口令)等安全保密防護措施。
第七十一條 禁止使用涉密行動式計算機上國際網際網路和非涉密網路;嚴禁涉密行動式計算機與涉密資訊系統互聯。
第七十二條 涉密行動式計算機不得處理絕密級資訊。未經保密辦審批,嚴禁在涉密行動式計算機中儲存涉密資訊。處理、儲存涉密資訊應在涉密移動儲存介質上進行,並與涉密行動式計算機分離保管。
第七十三條 禁止使用私有行動式計算機處理辦公資訊;嚴禁非涉密行動式計算機儲存、處理涉密資訊;嚴禁將涉密儲存介質接入非涉密行動式計算機使用。
第七十四條 公司配備專供外出攜帶的涉密行動式計算機和涉密儲存介質,按照 “集中管理、審批借用”的原則進行管理,建立使用登記制度。外出攜帶的涉密行動式計算機須經保密辦檢查後方可帶出公司,返回時須進行技術檢查。
第七十五條 因工作需要外單位攜帶行動式計算機進入公司辦公區域,需辦理保密審批手續。
第十章 應急響應管理
第七十六條 為有效預防和處置涉密資訊系統安全突發事件,及時控制和消除涉密資訊系統安全突發事件的危害和影響,保障涉密資訊系統的安全穩定執行,科技資訊部和財會部應分別制定相應應急響應預案,經公司涉密資訊系統安全保密領導小組審批後實施。
第七十七條 應急響應預案用於涉密資訊系統安全突發事件。突發事件分為系統執行安全事件和洩密事件,根據事件引發原因分為災害類、故障類或攻擊類三種情況。
(一)災害事件:根據實際情況,在保障人身安全前提下,保障資料安全和裝置安
(二)故障或攻擊事件:判斷故障或攻擊的來源與性質,關閉影響安全與穩定的網路裝置和伺服器裝置,斷開資訊系統與攻擊來源的網路物理連線,跟蹤並鎖定攻擊來源的IP地址或其它網路使用者資訊,修復被破壞的資訊,恢復資訊系統。按照事件發生的性質分別採用以下方案:1、病毒傳播:及時尋找並斷開傳播源,判斷病毒的型別、性質、可能的危害範圍。為避免產生更大的損失,保護計算機,必要時可關閉相應的埠,尋找並公佈病毒攻擊資訊,以及防毒、防禦方法;
2、外部入侵:判斷入侵的來源,評價入侵可能或已經造成的危害。對入侵未遂、未造成損害的,且評價威脅很小的外部入侵,定位入侵的IP地址,及時關閉入侵的埠,限制入侵的IP地址的訪問。對於已經造成危害的,應立即採用斷開網路連線的方法,避免造成更大損失和帶來的影響;
3、內部入侵:查清入侵來源,如IP地址、所在區域、所處辦公室等資訊,同時斷開對應的交換機埠,針對入侵方法調整或更新入侵檢測裝置。對於無法制止的多點入侵和造成損害的,應及時關閉被入侵的伺服器或相應裝置;
4、網路故障:判斷故障發生點和故障原因,能夠迅速解決的儘快排除故障,並優先保證主要應用系統的運轉;
5、其它未列出的不確定因素造成的事件,結合具體的情況,做出相應的處理。不能處理的及時諮詢,上報公司資訊保安領導小組。
第七十八條 按照資訊保安突發事件的性質、影響範圍和造成的損失,將涉密資訊系統安全突發事件分為特別重大事件(I級)、重大事件(II級)、較大事件(III級)和一般事件(IV級)四個等級。
(一)一般事件由科技資訊部(或財會部)依據應急響應預案進行處置;
(二)較大事件由科技資訊部(或財會部)、保密辦依據應急響應預案進行處置,及時向公司資訊保安領導小組報告並提請協調處置;
(三)重大事件啟動應急響應預案,對突發事件進行處置,及時向公司黨政報告並提請協調處置;
(四)特別重大事件由公司報請中核集團公司對資訊保安突發事件進行處置。
第七十九條 發生突發事件(如涉密資料被竊取或資訊系統癱瘓等)應按如下應急響應的基本步驟、基本處理辦法和流程進行處理:
(一)上報科技資訊部和保密辦;
(二)關閉系統以防止造成資料損失;
(三)切斷網路,隔離事件區域;
(四)查閱審計記錄尋找事件源頭;
(五)評估系統受損程度;
(六)對引起事件漏洞進行整改;
(七)對系統重新進行風險評估;
(八)由保密辦根據風險評估結果並書面確認安全後,系統方能重新執行;
(九)對事件型別、響應、影響範圍、補救措施和最終結果進行詳細的記錄;
(十)依照法規制度對責任人進行處理。
第八十條 科技資訊部、財會部應會同保密辦每年組織一次應急響應預案演練,檢驗應急響應預案各環節之間的通訊、協調、指揮等是否快速、高效,並對其效果進行評估,以使使用者明確自己的角色和責任。應急響應相關知識、技術、技能應納入資訊保安保密培訓內容,並記錄備案。
第十一章 人員管理
第八十一條 各部門、單位每年應組織開展不少於1次的全員資訊保安保密知識技能教育與培訓,並記錄備案。
第八十二條
涉密人員離崗、離職,應及時調整或取消其訪問授權,並將其保管的涉密裝置、儲存介質全部清退並辦理移交手續。
第八十三條 承擔涉密資訊系統日常管理工作的系統管理員、安全保密管理員、安全審計管理員應按重要涉密人員管理。
第十二章 督查與獎懲
第八十四條 公司每年應對涉密資訊系統安全保密狀況、安全保密制度和措施的落實情況進行一次自查,並接受國家和上級單位的指導和監督。涉密資訊系統每兩年接受一次上級部門開展的安全保密測評或保密檢查,檢查結果存檔備查。
第八十五條 檢查涉密計算機和資訊系統的保密檢查工具和涉密資訊系統所使用的安全保密、漏洞檢查(取證)軟體等,應覆蓋保密檢查的專案,並透過國家保密局的檢測。安全保密檢查工具應及時升級或更新,確保檢查時使用最新版本。
第八十六條 各部門、單位應將員工遵守涉密計算機及資訊系統安全保密管理制度的情況,納入保密自查、考核的重要內容。對違反本規定造成失洩密的當事人及有關責任人,按公司保密責任考核及獎懲規定執行。
第十三章 附 則
第八十七條 本規定由保密辦負責解釋與修訂。
第八十八條 本規定自發布之日起實施。原《計算機磁(光)介質保密管理規定)[制度編號:(廠1908號)]、《涉密計算機資訊系統保密管理規定》[制度編號:(20xx)廠1911號]、《涉密計算機採購、維修、變更、報廢保密管理規定》[制度編號:(20xx)廠1925號]、《國際網際網路資訊釋出保密管理規定》[制度編號:(20xx)廠1926號]、《涉密資訊系統資訊保密管理規定》[制度通告:(20xx)0934號]、《涉密資訊系統安全保密管理規定》[制度通告:(20xx)0935號]同時廢止。
資訊保安管理制度6
1目的
為建立一個適當的資訊保安事件、薄弱點和故障報告、反應與處理機制,減少資訊保安事件和故障所造成的損失,採取有效的糾正與預防措施,特制定本程式。
2範圍
本程式適用於***業務資訊保安事件的管理。
3職責
3.1資訊保安管理流程負責人
確定資訊保安目標和方針;
確定資訊保安管理組織架構、角色和職責劃分;
負責資訊保安小組之間的協調,內部和外部的溝通;
負責資訊保安評審的相關事宜;
3.2資訊保安日常管理員
負責制定組織中的安全策略;
組織安全管理技術責任人進行風險評估;
組織安全管理技術責任人制定資訊保安改進建議和控制措施;
編寫風險改進計劃;
3.3資訊保安管理技術責任人
負責資訊保安日常監控;
資訊保安風險評估;
確定資訊保安控制措施;
響應並處理安全事件。
4工作程式
4.1資訊保安事件定義與分類
資訊保安事件是指資訊裝置故障、線路故障、軟體故障、惡意軟體危害、人員故意破壞或工作失職等原因直接影響(後果)的。
造成下列影響(後果)之一的,均為一般資訊保安事件。
a) ***秘密洩露;
b)導致業務中斷兩小時以上;
c)造成資訊資產損失的火災;
d)損失在一萬元人民幣(含)以上的故障/事件。
造成下列影響(後果)之一的,屬於重大資訊保安事件。
a)組織機密洩露;
b)導致業務中斷十小時以上;
c)造成機房裝置毀滅的火災;
d)損失在十萬元人民幣(含)以上的故障/事件。
4.2資訊保安事件管理流程
由資訊保安管理負責人組織相關的運維技術人員根據***對資訊保安的要求,確認程式碼管理相關資訊系統的安全需求;
對程式碼管理相關資訊系統進行資訊保安風險評估,預測風險型別、風險發生的可能性、風險級別、潛在的業務影響,形成資訊保安風險評估報告;
由資訊保安日常管理員組織相關技術人員根據對根據風險評估的結果以及服務級別協議的安全需求,提出現階段的安全改進建議,並提交至資訊保安管理負責人進行評估;若同意執行安全改進建議,則在變更管理的控制下實施安全建議;
資訊保安日常管理員根據安全改進之後的資訊系統安全現狀提出具體的安全控制措施,形成風險處置計劃;
根據風險處置計劃,實施資訊保安控制措施,儘可能的降低資訊和業務風險;
監視資訊系統的活動並識別反常的活動和安全事件,並記錄下來,做初步的響應和處理;評估安全漏洞和不符合安全要求的任何情況,並採取必要的糾正措施;
對發現的或已發生的資訊保安事件,按照資訊保安事件響應程式進行處理;
每年一次或在發生重大資訊保安事件時進行資訊保安評審,分析資訊保安事件的顯現趨勢、資訊保安管理的改進等資訊,並形成風險改進計劃,持續改進資訊系統安全。
4.3資訊保安事件事後處理措施
對於一般資訊保安事件,在故障排除或採取必要措施後,相關資訊保安管理職能部門會同事件責任部門,對事件的原因、型別、損失、責任進行鑑定,形成《資訊保安事件報告》,報資訊保安管理者代表批准;對於重大資訊保安事件的處理意見還應上報資訊保安管理委員會討論透過。
對於違反組織資訊保安方針、程式安全規章所造成的資訊保安事件責任者依據以下措施予以懲戒。
處罰方式:
一般安全事故,根據所造成的經濟損失,由***辦公室透過郵件發出正式嚴重警告。
一年內累計出現三次或三次以上的一般安全事故,報***領導批准後進行相應懲罰,並在***進行通報批評。
造成重大安全事故的,***有權將責任人調離原工作崗並給予相應懲罰。
一年內累計出現二次或二次以上的重大安全事故,***有權解除勞動合同並依法追究法律責任。
如果屬於故意行為導致資訊保安事故,***有權解除勞動合同並依法追究法律責任。
對於資訊保安事故責任人的處理結果由處理部門在***範圍內予以通報。
負有資訊保安事故處罰的各職能部門在確定實施處罰後,***室與被處罰部門溝通,確認責任者及處罰方式並上報***領導。
資訊保安管理職能部門要求事件責任部門制定糾正措施並實施,實施結果記錄在《資訊保安事件報告》。
由資訊保安管理職能部門對實施情況進行跟蹤驗證,驗證結果記入《資訊保安事件報告》。
4.4報告資訊保安薄弱點與預防措施
***與資訊保安管理有關的所有員工發現資訊保安薄弱點或潛在威脅均應履行報告義務。
對以下行為應給予獎勵:
及時發現非責任區資訊保安隱患,該隱患足以導致資訊保安事故的;
及時發現非責任區資訊保安重大隱患,該隱患足以導致資訊保安重大事故的;
及時發現並制止系統操作問題以避免裝置重大損失或人員死亡的;
及時制止或報告洩露商業機密的事件以避免***重大經濟損失或及時中止正在進行中的商業洩密行為的;
在資訊保安事故中採取積極有效措施,降低損失的程度。
獎勵方式如下:
根據防止一般安全事故發生、一年內防止一般安全事故發生三次或三次以上、防止造成重大安全事故、及時中止正在進行中的商業洩密行為、提出資訊保安合理化建議等級別,報請***批准後,給予相應表揚或獎勵,並作為年底工作考核依據。
發現資訊保安事故、薄弱點與故障的員工填寫《一般資訊保安事件/薄弱點報告》,相關的程式碼管理中心及資訊保安實驗室進行調查後,確定是否採取預防措施,確認責任部門並實施。
5相關檔案
6相關記錄
資訊保安管理制度7
一、中小學校園網是學校現代化發展重要組成部份,是學校數字化教育資源中心、資訊釋出交流技術平臺,是全面實施素質教育和新課程改革的重要場所,務必高度重視、規範管理、發揮效益。
二、中小學校園網要按照教育部《中小學校園網建設指導意見》設計和建設,裝備調溫、調溼、穩壓、接地、防雷、防火、防盜等裝置。
三、中小學校園網涉及網路技術裝置管理與維護、網路線路管理與維護,終端使用者管理與監控,教育資源管理與開發、網路資訊管理與安全、教學管理與效益等技術性強、安全性要求高的.具體業務工作,務必設定管理機構,校級領導主管,配置精通計算機及網路技術、電子維修技術,具備教師職業道德、熱愛本職工作的專業技術人員從事管理工作。
四、中小學校園網是學校的公共基礎設施和固定資產,未經學校批准,任何部門和個人不得隨意拆卸或改動佈線結構;不得移動或改動網路裝置位置;不得干擾、破壞網路正常執行。所有裝置、成套軟體納入固定資產規範管理。
五、校園網所有使用者應以實名字註冊,對自己所釋出資訊負全責,接受上級部門與公安部門依法監督檢查。不得盜用他人賬號,不得在校園網上釋出不健康、非法資訊,不得散佈計算機病毒、傳播駭客程式、濫用網路遊戲。學生使用者要嚴格遵守《全國青少年網路文明公約》。
六、網路中心應全天24小時開機,裝置和線路出現故障,應及時維修處理,確保網路裝置安全運轉。
七、嚴禁在辦公時間內上網聊天、玩遊戲、觀看與工作無關的影片資訊。
八、非中心機房工作人員不得隨意進入中心機房,不得以任何方式試圖登陸校園網後臺管理端,不得對伺服器等裝置進行修改、設定、刪除等操作。
九、管理人員應監視並記錄伺服器系統執行情況,隨時遮蔽有害網頁,出現異常情況應根據需要立即關閉伺服器系統,及時處理。出現危急情況,應立即報告學校領導和相關主管部門。監視電壓、電流、溼溫度等環境條件;監視執行的作業和資訊傳輸情況;填寫中心機房工作日誌。
十、為了確保中心機房的安全,應逐步實現網管人員對伺服器的遠端操作。定期更換伺服器口令;工作人員不得隨意洩漏口令。不得將系統特權授予普通使用者,不得隨意轉給他人;對過期使用者應及時收回所授予的權力。
十一、學校重要資料不得外洩,重要資料的輸入及修改應按許可權、由專人完成,並作加密處理。
十二、收集整理網管中心技術檔案。妥善儲存備份資源。列印涉密資料應按許可權儲存,廢棄資料應及時銷燬。
十三、網管人員在工作時,應嚴格遵守安全規程,實行安全巡查值班制度,嚴防漏電、著火、雷擊、被盜、磁化、系統崩潰、病毒攻擊、駭客入侵等不安全事故發生。危險品及可燃品不得帶入機房。
十四、中心機房不會客、不做與網路安全執行與維護無關的事情。機房的裝置與軟體不隨意外借。
資訊保安管理制度8
一、為了處理工作中涉及的辦公秘密和業務秘密資訊,特制定計算機資訊系統安全保密制度。
二、資訊科、機要科負責指導市政府辦公室涉密人員的保密技術培訓,落實技術防範措施。
三、涉密資訊不得在與國際網路的計算機系統中儲存,處理和傳輸。
四、凡上網的資訊,上網前必須進行審查,進行登記,“誰上網,誰負責”,確保國家機密不上網。
五、如在網上發現反動、黃色的宣傳和出版物,要保護好現場,及時報向市委保密局彙報,依據有關規定處理;如發現洩露國家機密的情況,要及時採取措施,對違反規定造成後果的,依據有關規定進行處理。
六、加強個人主頁管理,對於在個人主頁中張貼,傳播有害資訊的責任人要依法處理,並刪除個人主頁。
七、發生重大突發事件期間,各涉密科室要加強網路監控,及時、果斷地處理網上突發事件。
資訊保安管理制度9
(1)不得利用校園網從事危害國家安全,洩露國家機密的活動。
(2)如在網上發現反動、黃色的宣傳品和出版物,要保護好現場,及時向有關部門彙報,依據有關規定處理。如發現洩露國家機密的情況,要及時報網路管理員措施,同時向校領導報告。對違反規定造成後果的,依據有關規定進行處理,並追究部門領導的責任。
(3)未經批准,任何人不得開設BBS,一經發現立即依法取締。
(4)涉密資訊不得在與國際網路聯網的計算機系統中儲存、處理和傳輸。
(5)對校園網內開設的合法論壇網路管理員要實時監控,發現問題及時處理。堅決取締未經批准開設的非法論壇。
(6)加強個人主頁管理,對於在個人主頁中張貼、傳播有害資訊的責任人要依法處理,並刪除個人主頁。
(7)校內各機房要嚴格管理制度,落實責任人。引導學生開展健康、文明的網上活動,杜絕將電子閱覽室和計算機房變相為娛樂場所。
(8)對於問題突出,管理失控,造成有害資訊傳播的網站和網頁,堅決依法予以關閉和清除;對於製作、複製、印發和傳播有害資訊的單位和個人要依法移交有關部門處理。
(9)發生重大突發事件期間,網路管理員要加強網路監控,及時、果斷地處置網上突發事件,維護校內穩定。
資訊保安管理制度10
第一章總則
第一條為進一步規範安全資訊管理,暢通安全資訊渠道,及時掌握現場安全生產動態,準確處理各類安全資訊和資料,切實提高對安全資訊的分析、統計、處理能力,更好地發揮用安全資訊指導安全生產和預防安全隱患的作用,逐步建立、完善公司安全資訊管理網路,制定本制度。
第二條本制度規定的安全資訊係指在公司生產過程中發生的運輸行車事故、人身傷亡事故、特種裝置事故、生產安全隱患、裝置隱患、治安事件、管理問題、職工違章違紀及其它影響安全生產的資訊。
第三條安全資訊管理必須遵循的原則
1、真實性原則。凡反饋的安全資訊,必須做到件件真實、來源可靠、實事求是,具有可追蹤性,杜絕虛假資訊、失效資訊、重複資訊,保證安全資訊的真實性。
2、準確性原則。各類安全資訊的資料統計和綜合分析,要做到全面、客觀、準確,避免錯、漏資訊的發生。
3、時效性原則。安全資訊的反饋要及時、快捷,嚴格按照規定時間、週期提報,不得人為拖延,影響資訊暢通。
第四條充分利用辦公資訊系統網路資源,透過資訊交換中心,傳真電話等方式,及時傳遞安全資訊,逐步實現安全資訊網路化管理。
第五條公司各部門要完善安全資訊管理辦法,對安全資訊的報道、反饋、處理等環節應作出具體規定,形成安全資訊工作管理的閉環。
第二章管理職責
第六條公司領導職責:掌握安全生產動態,超前預測、超前防範,及時處置安全生產重要資訊,組織解決危及安全生產的重大問題;公司安委會等監督檢查發現的突出問題,及時通報有關單位、主管部門和貴州鐵路實業集團公司,並對整改落實情況進行督促、檢查;處理突發安全生產重大事件,稽核或直接向貴州鐵路實業集團公司(地方政府主管部門)報告或通報發生的安全重要資訊。
分管領導:負責監督指導分管部門安全資訊管理工作,督促分管部門及時掌握現場安全生產動態,確保資訊渠道暢通;稽核分管部門日常向貴州鐵路實業集團公司(地方政府主管部門)報告或通報安全重要資訊;按規定參加分管部門安全生產分析會議,對分管部門安全資訊進行分析,查詢傾向性、關鍵性問題,指導分管部門制訂整改措施,掌握整改措施實施進度,督促危及安全的傾向性、關鍵性問題得到及時解決和整改。
第七條安委會職責:公司安委會是公司安全資訊管理的監督部門。負責公司安全資訊的收集、統計、綜合分析,跟蹤處理領導督辦的資訊,及時向公司領導彙報安全情況及重要資訊,按規定向集團公司安監部和地方政府主管部門報送、反饋安全資訊,按規定對公司各部門安全資訊管理工作進行監督檢查及考核。
第八條部門職責:公司各部門是安全資訊的主體單位,負責本單位安全資訊的收集,按規定時限和要求向公司安委會報送、反映、通報安全生產資訊。
第九條資訊主要來源:
1、安全事故資訊;
2、領導幹部監督檢查資訊;
3、公司安委會監督檢查資訊;
4、公司各部門檢查發現、反饋的資訊;
5、上級通報的資訊;
6、其他資訊(群眾舉報,新聞媒體等)。
第十條資訊分類:安全資訊分為生產安全事故資訊和其他安全資訊
事故資訊包括:行車安全事故,人身傷亡事故,特種裝置事故,火災、爆炸、中毒、治安、交通事故資訊。
其他安全資訊包括:嚴重威脅行車安全,勞動安全和特種裝置安全的重大隱患;未構成事故,但對於行車安全有影響,對人身安全構成威脅的資訊;特種裝置發生故障影響正常使用,運輸不暢,裝卸車多,卸車困難;公司佈置的安全工作重點落實情況;安全監督檢查情況;上級通報的資訊;各種安全報表資料;明確要求上報的材料(活動安排工作小結,整改結果等)和其它有關影響安全生產的資訊。其中:事故資訊為重要資訊。
第十一條事故資訊傳遞要求
1、行車安全事故資訊
凡施工裝卸作業、調車作業、軌道車輛故障中斷行車的資訊,貨場部發生或收到後,要認真做好記錄,立即報告公司安委會,公司安委會在事發12小時內將事故發生地點、事故概況、初步影響範圍、事故損失及人員傷亡情況報集團公司安監部,詳細情況24小時內書面上報。
2、人身傷亡事故資訊
在生產過程中,生產區域內發生的人身傷亡事故,不論原因、責任、傷亡人員歸屬情況是否屬於工傷事故,相關部門都應認真做好記錄並立即通知公司安委會,安委會電話速報集團公司安全部、人力資源部和黨群工作部(工會)。
3、特種裝置事故資訊
發生嚴重以上的特種裝置事故(有人員傷亡或者直接經濟損失50萬元(含50萬元)以上的裝置、事故或有人員傷亡的裝置爆炸事故)。貨場部立即報告公司安委會,公司安委會立即報告集團公司安全部、質量技術部及當地質量技術監督行政部門,並同時報告裝置使用註冊登記的質量技術監督行政部門。
4、火災、爆炸、中毒、治安、交通事故資訊
1)火災、爆炸一般以上事故,治安事件、交通(涉及人員輕傷)、中毒事故,公司安委會事發2小時內電話報集團公司安監部。
2)發生較大治安事件、交通安全事故(重傷及以上嚴重事故苗子和造成經濟損失5萬元以下的交通事故),公司安委會電話速報集團公司安監部,並於2日內書面上報。
3)發生急性中毒事故、火災大事故、重大治安事件、重大交通事故及造成經濟損失5萬元(含5萬元)以上50萬元以下的特種裝置事故,公司安委會電話速報集團公司安監部並於20小時之內書面上報。
4)發現或收到事故資訊,除立即報告主管上級部門外,應向駐站民警通報和報案。
第十二條其它資訊傳遞要求
1、發生或收到未構成安全事故,但對行車安全有影響,對人身安全構成威脅的資訊,公司安委會要認真做好記錄,必要時,應形成專題報告上報並在公司交班會上通報。
2、集團公司佈置的安全重點落實情況、安全監督檢查情況、安全通報資訊,公司安委會在規定時間內反饋;上報資訊處理情況。
3、集團公司明確要求上報的材料(活動安排、工作小結、
整改結果等),公司安委會必須按規定時期上報。
第三章綜合分析處理
第十三條資訊的綜合分析
1、公司安委會定期對本系統安全資訊進行綜合分析,按照等級管理和時效管理要求,納入本系統安全問題庫。
2、公司安委會結合公司的安全資訊、監督檢查資訊和上級通報的資訊定期進行綜合分析。
3、公司安委會每月定期對安全資訊進行綜合分析並形成月度安全分析報告(紀要)。
4、公司把安全生產資訊納入日交班、周大交班等會議及時進行分析。
第十四條資訊處理
1、公司各部要充分利用安全資訊的預測功能、許價功能、導向功能,把資訊作為安全決策的重要依據,運用資訊正確指導安全工作。
2、對安全資訊做到三不放過的原則:不弄清責任不放過;不分析管理原因不放過;不制定措施不放過。
3、針對安全資訊反映的傾向性問題採取加強管理、加大投入、強化控制等多種措施,及時消除安全隱患。
4、對上級主管部門及公司各部門反饋的安全資訊及時調查、處理、反饋。
5、建立安全問題庫,從資訊的收集、分析到處理形成動態的閉環管理,保證安全資訊暢通和有效利用,對上級通報、反饋的安全資訊,公司各部要按要求及時上報調查處理及整改結果。
第四章附則
第十五條公司安委會是公司安全生產資訊中心,任何部門、個人不得以任何藉口對安全生產資訊進行隱瞞、遲報、越級上報,一經發現,將追究責任人責任。
未按規定上報的資訊分為漏報、遲報、錯報。凡未上報視為漏報;凡超過規定時限上報,視為遲報;不符合完整、準確、質量要求者,視為錯報。
第十六條公司安委會對各部門安全生產資訊管理情況進行抽查檢查,並將抽查檢查情況納入季度考核、獎懲。
第十七條安全生產資訊管理工作的考核,由公司安委會按公司安全管理考核辦法有關規定進行。
第十八條本制度由公司安委會負責解釋。
資訊保安管理制度11
第一章總則
第一條資訊保安保密工作是公司運營與發展的基礎,是保障客戶利益的基礎,為給資訊保安工作提供清晰的指導方向,加強安全管理工作,保障各類系統的安全執行,特制定本管理制度。
第二條本制度適用於分、支公司的資訊保安管理。
第二章計算機機房安全管理
第三條計算機機房的建設應符合相應的國家標準。
第四條為杜絕火災隱患,任何人不許在機房內吸菸。嚴禁在機房內使用火爐、電暖器等發熱電器。機房值班人員應瞭解機房滅火裝置的效能、特點,熟練使用機房配備的滅火器材。機房消防系統白天置手動,下班後置自動狀態。一旦發生火災應及時報警並採取應急措施。
第五條為防止水患,應對上下水道、暖氣設施定期檢查,及時發現並排除隱患。
第六條機房無人值班時,必須做到人走門鎖;機房值班人員應對進入機房的人員進行登記,未經各級領導同意批准的人員不得擅自進入機房。
第七條為杜絕齧齒動物等對機房的破壞,機房內應採取必要的防範措施,任何人不許在機房內吃東西,不得將食品帶入機房。
第八條系統管理員必須與業務系統的操作員分離,系統管理員不得操作業務系統。應用系統執行人員必須與應用系統開發人員分離,執行人員不得修改應用系統原始碼。
第三章計算機網路安全保密管理
第九條採用入侵檢測、訪問控制、金鑰管理、安全控制等手段,保證網路的安全。
第十條對涉及到安全性的網路操作事件進行記錄,以進行安全追查等事後分析,並建立和維護“安全日誌”,其內容包括:
1、記錄所有訪問控制定義的變更情況。
2、記錄網路裝置或設施的啟動、關閉和重新啟動情況。
3、記錄所有對資源的物理毀壞和威脅事件。
4、在安全措施不完善的情況下,嚴禁公司業務網與網際網路聯接。
第十一條不得隨意改變例如ip地址、主機名等一切系統資訊。
第四章 應用軟體安全保密管理
第十二條各級執行管理部門必須建立科學的、嚴格的軟體執行管理制度。
第十三條建立軟體複製及領用登記簿,建立健全相應的監督管理制度,防止軟體的非法複製、流失及越權使用,保證計算機資訊系統的安全;
第十四條定期更換系統和使用者密碼,前臺(各應用部門)使用者要進行動態管理,並定期更換密碼。
第十五條定期對業務及辦公用pc的作業系統及時進行系統補丁升級,堵塞安全漏洞。
第十六條不得擅自安裝、拆卸或替換任何計算機軟、硬體,嚴禁安裝任何非法或盜版軟體。
第十七條不得下載與工作無關的任何電子檔案,嚴禁瀏覽黃色、*或高風險等非法網站。
第十八條注意防範計算機病毒,業務或辦公用pc要每天更新病毒庫。
第五章 資料安全保密管理
第十九條所有資料必須經過合法的手續和規定的渠道採集、加工、處理和傳播,資料應只用於明確規定的目的,未經批准不得它用,採用的資料範圍應與規定用途相符,不得超越。
第二十條根據資料使用者的許可權合理分配資料存取授權,保障資料使用者的合法存取。
第二十一條設定資料庫使用者口令,並監督使用者定期更改;資料庫使用者在操作資料過程中,不得使用他人口令或者把自己的口令提供給他人使用。
第二十二條未經領導允許,不得將儲存介質(含磁帶、光碟、軟盤、技術資料等)帶出機房,不得隨意通報資料內容,不得洩露資料給內部或外部無關人員。
第二十三條 嚴禁直接對資料庫進行操作修改資料。如遇特殊情況進行此操作時,必須由申請人提出申請,填寫《資料變更申請表》,經申請人所屬部門領導確認後提交至資訊管理部,資訊管理部相關領導確認後,方可由資料庫管理人員進行修改,並對操作內容作好記錄,長期儲存。修改前應做好資料備份工作。
第二十四條 應按照分工負責、互相制約的原則制定各類系統操作人員的資料讀寫許可權,讀寫許可權不允許交叉覆蓋。
第二十五條 一線生產系統和二線監督系統進行系統維護、復原、強行更改資料時,至少應有兩名操作人員在場,並進行詳細的登記及簽名。
第二十六條 對業務系統操作員許可權實行動態管理,確保操作員崗位調整後及時修改相應許可權,保證業務資料安全。
資訊保安管理制度12
一、計算機安全管理
1、醫院計算機操作人員必須按照計算機正確的使用方法操作計算機系統。嚴禁暴力使用計算機或蓄意破壞計算機軟硬體。
2、未經許可,不得擅自拆裝計算機硬體系統,若須拆裝,則通知資訊科技術人員進行。
3、計算機的軟體安裝和解除安裝工作必須由資訊科技術人員進行。
4、計算機的使用必須由其合法授權者使用,未經授權不得使用。
5、醫院計算機僅限於醫院內部工作使用,原則上不許接入網際網路。因工作需要接入網際網路的,需書面向醫務科提出申請,經簽字批准後交資訊科負責接入。接入網際網路的計算機必須安裝正版的反病毒軟體。並保證反病毒軟體實時升級。
6、醫院任何科室如發現或懷疑有計算機病毒侵入,應立即斷開網路,同時通知資訊科技術人員負責處理。資訊科應採取措施清除,並向主管院領導報告備案。
7、醫院計算機內不得安裝遊戲、即時通訊等與工作無關的軟體,儘量不在院內計算機上使用來歷不明的移動儲存工具。
二、網路使用人員行為規範
1、不得在醫院網路中製作、複製、查閱和傳播國家法律、法規所禁止的資訊。
2、不得在醫院網路中進行國家相關法律法規所禁止的活動。
3、未經允許,不得擅自修改計算機中與網路有關的設定。
4、未經允許,不得私自新增、刪除與醫院網路有關的軟體。
5、未經允許,不得進入醫院網路或者使用醫院網路資源。
6、未經允許,不得對醫院網路功能進行刪除、修改或者增加。
7、未經允許,不得對醫院網路中儲存、處理或者傳輸的資料和應用程式進行刪除、修改或者增加。
8、不得故意製作、傳播計算機病毒等破壞性程式。
9、不得進行其他危害醫院網路安全及正常執行的活動。
三、 網路硬體的管理網路硬體包括伺服器、路由器、交換機、通訊線路、不間斷供電裝置、機櫃、配線架、資訊點模組等提供網路服務的設施及裝置。
1、各職能部門、各科室應妥善保管安置在本部門的網路裝置、設施及通訊。
2、不得破壞網路裝置、設施及通訊線路。由於事故原因造成的網路連線中斷的,應根據其情節輕重予以處罰或賠償。
3、未經允許,不得中斷網路裝置及設施的供電線路。因生產原因必須停電的,應提前通知網路管理人員。
4、不得擅自挪動、轉移、增加、安裝、拆卸網路設施及裝置。特殊情況應提前通知網路管理人員,在得到允許後方可實施。
四、軟體及資訊保安
1、計算機及外設所配軟體及驅動程式交網路管理人員保管,以便統一維護和管理。
2、管理系統軟體由網路管理人員按使用範圍進行安裝,其他任何人不得安裝、複製、傳播此類軟體。
3、網路資源及網路資訊的使用許可權由網路管理人員按醫院的有關規定予以分配,任何人不得擅自超越許可權使用網路資源及網路資訊。
4、網路的使用人員應妥善保管各自的密碼及身份認證檔案,不得將密碼及身份認證檔案交與他人使用。
5、任何人不得將含有醫院資訊的計算機或各種儲存介質交與無關人員。更不得利用醫院資料資訊獲取不正當利益。
資訊保安管理制度13
1.區域網由市公司資訊中心統一管理。
2.計算機使用者加入區域網,必須由系統管理員安排接入網路,分配計算機名、ip地址、帳號和使用許可權,並記錄歸檔。
3.入網使用者必須對所分配的帳號和密碼負責,嚴格按要求做好密碼或口令的保密和更換工作,不得洩密。登入時必須使用自己的帳號。口令長度不得小於6位,必須是字母數字混合。
4.任何人不得未經批准擅自接入或更改計算機名、地址、帳號和使用許可權。業務系統崗位變動時,應及時重新設定該崗帳號和工作口令。
5.凡需聯接網際網路的使用者,必需填寫《計算機入網申請表》,經單位分管領導或部門負責人同意後,由資訊中心安排和監控、檢查,已接入網際網路的使用者應妥善保管其計算機所分配帳號和密碼,並對其安全負責。不得利用網際網路做任何與其工作無關的事情,若因此造成病毒感染,其本人應付全部責任。
6.入網計算機必須有防病毒和安全保密措施,確因工作需要與外單位透過各種儲存媒體及網路通訊等方式進行資料交換,必須進行病毒檢查。因違反規定造成電子資料失密或病毒感染,由違反人承擔相應責任,同時應追究其所在部門負責人的領導責任。
7.所有辦公電腦都應安裝全省統一指定的趨勢防病毒系統,並定期升級病毒碼及防毒引擎,按時查殺病毒。未經資訊中心同意,不得以任何理由刪除或換用其他防毒軟體(防火牆),發現病毒應及時向資訊中心彙報,由系統管理員統一清除病毒。
8.入網使用者不得從事下列危害公司網路安全的活動:
(1)未經允許,對公司網路及其功能進行刪除、修改或增加;
(2)未經允許,對公司網路中儲存、處理或傳輸的資料和應用程式進行刪除、修改或增加;
(3)使用的系統軟體和應用軟體、關鍵資料、重要技術文件未經主管領導批准,不得擅自複製提供給外單位或個人,如因非法複製而引起的問題,由複製人承擔全部責任。
9.入網使用者必須遵守國家的有關法律法規和公司的有關規定,如有違反,資訊中心將停止其入網使用權,並追究其相應的責任。
10.使用者必須做好防火、防潮、防雷、防盜、防塵和防洩密等防範措施,重要檔案和資料須做好備份。
資訊保安管理制度14
第一章總則
第一條目的
為了確保公司資訊系統的資料安全,使得在資訊系統使用和維護過程中不會造成資料丟失和洩密,特制定本制度。
第二條適用範圍
本制度適用於公司技術管理部及相關業務部門。
第三條管理物件
本制度管理的物件為公司各個資訊系統系統管理員、資料庫管理員和各個資訊系統使用人員。
第二章資料安全管理
第四條資料備份要求
存放備份資料的介質必須具有明確的標識。備份資料必須異地存放,並明確落實異地備份資料的管理職責。
第五條資料物理安全
注意計算機重要資訊資料和資料儲存介質的存放、運輸安全和保密管理,保證儲存介質的物理安全。
第六條資料介質管理
任何非應用性業務資料的使用及存放資料的裝置或介質的調撥、轉讓、廢棄或銷燬必須嚴格按照程式進行逐級審批,以保證備份資料安全完整。
第七條資料恢復要求
資料恢復前,必須對原環境的資料進行備份,防止有用資料的丟失。資料恢復過程中要嚴格按照資料恢復手冊執行,出現問題時由技術部門進行現場技術支援。資料恢復後,必須進行驗證、確認,確保資料恢復的完整性和可用性。
第八條資料清理規則
資料清理前必須對資料進行備份,在確認備份正確後方可進行清理操作。歷次清理前的備份資料要根據備份策略進行定期儲存或永久儲存,並確保可以隨時使用。資料清理的實施應避開業務高峰期,避免對聯機業務執行造成影響。
第九條資料轉存
需要長期儲存的資料,資料管理部門需與相關部門制定轉存方案,根據轉存方案和查詢使用方法要在介質有效期內進行轉存,防止儲存介質過期失效,透過有效的查詢、使用方法保證資料的完整性和可用性。轉存的資料必須有詳細的文件記錄。
第十條涉密資料裝置管理
非本單位技術人員對本公司的裝置、系統等進行維修、維護時,必須由本公司相關技術人員現場全程監督。計算機裝置送外維修,須經裝置管理機構負責人批准。送修前,需將裝置儲存介質內應用軟體和資料等涉經營管理的資訊備份後刪除,並進行登記。對修復的裝置,裝置維修人員應對裝置進行驗收、病毒檢測和登記。
第八條報廢裝置資料管理
管理部門應對報廢裝置中存有的程式、資料資料進行備份後清除,並妥善處理廢棄無用的資料和介質,防止洩密。
第九條計算機病毒管理
執行維護部門需指定專人負責計算機病毒的防範工作,建立本單位的計算機病毒防治管理制度,經常進行計算機病毒檢查,發現病毒及時清除。
第十條專用計算機管理
營業用計算機未經有關部門允許不準安裝其它軟體、不準使用來歷不明的載體(包括軟盤、光碟、行動硬碟等)。
第三章附則
第十一條本制度自20xx年6月1日起執行。
第十二條本制度由技術管理部負責制定、解釋和修改。
資訊保安管理制度15
1目標
勝達集團資訊保安檢查工作的主要目標是透過自評估工作,發現本局資訊系統當前面臨的主要安全問題,邊檢查邊整改,確保資訊網路和重要資訊系統的安全。
2評估依據、範圍和方法
2.1 評估依據
根據國務院資訊化工作辦公室《關於對國家基礎資訊網路和重要資訊系統開展安全檢查的通知》(信安通[20xx]15號)、國家電力監管委員會《關於對電力行業有關單位重要資訊系統開展安全檢查的通知》(辦資訊[20xx]48號)以及集團公司和省公司公司的檔案、檢查方案要求, 開展××單位的資訊保安評估。
2.2 評估範圍
本次資訊保安評估工作重點是重要的業務管理資訊系統和網路系統等,
管理資訊系統中業務種類相對較多、網路和業務結構較為複雜,在檢查工作中強調對基礎資訊系統和重點業務系統進行安全性評估,具體包括:基礎網路與伺服器、關鍵業務系統、現有安全防護措施、資訊保安管理的組織與策略、資訊系統安全執行和維護情況評估。
2.3 評估方法
採用自評估方法。
3重要資產識別
對本局範圍內的重要系統、重要網路裝置、重要伺服器及其安全屬性受破壞後的影響進行識別,將一旦停止執行影響面大的系統、關鍵網路節點裝置和安全裝置、承載敏感資料和業務的伺服器進行登記彙總,形成重要資產清單。
資產清單見附表1。
4安全事件
對本局半年內發生的較大的、或者發生次數較多的資訊保安事件進行彙總記錄,形成本單位的安全事件列表。安全事件列表見附表2。
5安全檢查專案評估
5.1 規章制度與組織管理評估
5.1.1組織機構
5.1.1.1評估標準
資訊保安組織機構包括領導機構、工作機構。
5.1.1.2現狀描述
本局已成立了資訊保安領導機構,但尚未成立資訊保安工作機構。
5.1.1.3 評估結論
完善資訊保安組織機構,成立資訊保安工作機構。
5.1.2崗位職責
5.1.2.1估標準
崗位要求應包括:專職網路管理人員、專職應用系統管理人員和專職系統管理人員;專責的工作職責與工作範圍應有制度明確進行界定;崗位實行主、副崗備用制度。
5.1.2.2現狀描述
我局沒有配置專職網路管理人員、專職應用系統管理人員和專職系統管理人員,都是兼責;專責的工作職責與工作範圍沒有明確制度進行界定,崗位沒有實行主、副崗備用制度。
5.1.2.3 評估結論
本局已有兼職網路管理員、應用系統管理員和系統管理員,在條件許可下,配置專職管理人員;專責的工作職責與工作範圍沒有明確制度進行界定,根據實際情況制定管理制度;崗位沒有實行主、副崗備用制度,在條件許可下,落實主、副崗備用制度。
5.1.3病毒管理
5.1.3.1 評估標準
病毒管理包括計算機病毒防治管理制度、定期升級的安全策略、病毒預警和報告機制、病毒掃描策略(1周內至少進行一次掃描)。
5.1.3.2 現狀描述
本局使用Symantec防病毒軟體進行病毒防護,定期從省公司病毒庫伺服器下載、升級安全策略;病毒預警是透過第三方和網上提供資訊來源,每月統計、彙總病毒感染情況並提交局生技部和省公司生技部;每週進行二次自動病毒掃描;沒有制定計算機病毒防治管理制度。
5.1.3.3 評估結論
完善病毒預警和報告機制,制定計算機病毒防治管理制度。
5.1.4執行管理
5.1.4.1 評估標準
執行管理應制定資訊系統執行管理規程、缺陷管理制度、統計彙報制度、運維流程、值班制度並實行工作票制度;制定機房出入管理制度並上牆,對進出機房情況記錄。
5.1.4.2 現狀描述
沒有建立相應資訊系統執行管理規程、缺陷管理制度、統計彙報制度、運維流程、值班制度,沒有實行工作票制度;機房出入管理制度上牆,但沒有機房進出情況記錄。
5.1.4.3評估結論
結合本局具體情況,制訂資訊系統執行管理規程、缺陷管理制度、統計彙報制度、運維
流程、值班制度,實行工作票制度;機房出入管理制度上牆,記錄機房進出情況。
5.1.5賬號與口令管理
5.1.5.1 評估標準
制訂了賬號與口令管理制度;普通使用者賬戶密碼、口令長度要求符合大於6字元,管理員賬戶密碼、口令長度大於8字元;半年內賬戶密碼、口令應變更並儲存變更相關記錄、通知、檔案,半年內系統使用者身份發生變化後應及時對其賬戶進行變更或登出。
5.1.5.2 現狀描述
沒有制訂賬號與口令管理制度,普通使用者賬戶密碼、口令長度要求大部分都不符合大於6字元;管理員賬戶密碼、口令長度大於8字元,半年內賬戶密碼、口令有過變更,但沒有變更相關記錄、通知、檔案;半年內系統使用者身份發生變化後能及時對其賬戶進行變更或登出。
5.1.5.3 評估結論
制訂賬號與口令管理制度,完善普通使用者賬戶與管理員賬戶密碼、口令長度要求;對賬戶密碼、口令變更作相關記錄;及時對系統使用者身份發生變化後對其賬戶進行變更或登出。
5.2 網路與系統安全評估
5.2.1網路架構
5.2.1.1 評估標準
區域網核心交換裝置、都會網路核心路由裝置應採取裝置冗餘或準備備用裝置,不允許外聯鏈路繞過防火牆,具有當前準確的網路拓撲結構圖。
5.2.1.2 現狀描述
區域網核心交換裝置準備了備用裝置,都會網路核心路由裝置採取了裝置冗餘;沒有不經過防火牆的外聯鏈路,有當前網路拓撲結構圖。
5.2.1.3 評估結論
區域網核心交換裝置、都會網路核心路由裝置按要求採取裝置冗餘或準備備用裝置,外聯鏈路沒有繞過防火牆,完善網路拓撲結構圖。
5.2.2網路分割槽
5.2.2.1 評估標準
生產控制系統和管理資訊系統之間進行分割槽,VLAN間的訪問控制設定合理。
5.2.2.2 現狀描述
生產控制系統和管理資訊系統之間沒有進行分割槽,VLAN間的訪問控制設定合理。
5.2.2.3評估結論
對生產控制系統和管理資訊系統之間進行分割槽,VLAN間的訪問控制設定合理。
5.2.3 網路裝置
5.2.3.1 評估標準
網路裝置配置有備份,網路關鍵點裝置採用雙電源,關閉網路裝置HTTP、FTP、TFTP等服務,SNMP社群串、本地使用者口令強健(>8字元,數字、字母混雜)。
5.2.3.2 現狀描述
網路裝置配置沒有進行備份,網路關鍵點裝置是雙電源,網路裝置關閉了HTTP、FTP、TFTP等服務,SNMP社群串、本地使用者口令沒達到要求。
5.2.3.3 評估結論
對網路裝置配置進行備份,完善SNMP社群串、本地使用者口令強健(>8字元,數字、字母混雜)。
5.2.4 IP管理
5.2.4.1 評估標準
有IP地址管理系統,IP地址管理有規劃方案和分配策略,IP地址分配有記錄。
5.2.4.2 現狀描述
沒有IP地址管理系統,正在進行對IP地址的規劃和分配,IP地址分配有記錄。
5.2.4.3 評估結論
建立IP地址管理系統,加快進行對IP地址的規劃和分配,IP地址分配有記錄。
5.2.5補丁管理
5.2.5.1 評估標準
有補丁管理的手段或補丁管理制度,Windows系統主機補丁安裝齊全,有補丁安裝的測試記錄。
5.2.5.2現狀描述
透過手工補丁管理手段,沒有制訂相應管理制度;Windows系統主機補丁安裝基本齊全,沒有補丁安裝的測試記錄。
5.2.5.3 評估結論
完善補丁管理的手段,制訂相應管理制度;補缺Windows系統主機補丁安裝,補丁安裝前進行測試記錄。
5.2.6系統安全配置
5.2.6.1 評估標準