客戶資訊保安管理制度(通用17篇)

客戶資訊保安管理制度(通用17篇)

  在生活中,制度對人們來說越來越重要,制度是指要求大家共同遵守的辦事規程或行動準則。相信很多朋友都對擬定製度感到非常苦惱吧,以下是小編為大家收集的客戶資訊保安管理制度,希望能夠幫助到大家。

  客戶資訊保安管理制度 篇1

  一、總則

  為了加強公司內所有資訊保安的管理,讓大家充分運用計算機來提高工作效率,特制定本制度。

  二、計算機管理要求

  1、IT管理員負責公司內所有計算機的管理,各部門應將計算機負責人名單報給IT管理員,IT管理員(填寫《計算機IP地址分配表》)進行備案管理。如有變更,應在變更計算機負責人一週內向IT管理員申請備案。

  2、公司內所有的計算機應由各部門指定專人使用,每臺計算機的使用人員均定為計算機的負責人,如果其他人要求上機(不包括IT管理員),應取得計算機負責人的同意,嚴禁讓外來人員使用工作計算機,出現問題所帶來的一切責任應由計算機負責人承擔。

  3、計算機裝置未經IT管理員批准同意,任何人不得隨意拆卸更換;如果計算機出現故障,計算機負責人應及時向IT管理員報告,IT管理員查明故障原因,提出整改措施,如屬個人原因,對計算機負責人做出處罰。

  4、日常保養內容:

  A、計算機表面保持清潔

  B、應經常對計算機硬碟進行整理,保持硬碟整潔性、完整性;

  C、下班不用時,應關閉主機電源。

  5、計算機IP地址和密碼由IT管理員指定發給各部門,不能擅自更換。計算機系統專用資料(軟體盤、系統盤、驅動盤)應由專人進行保管,不得隨意帶出公司或個人存放。

  6、禁止將公司配發的計算機非工作原因私自帶走或轉借給他人,造成丟失或損壞的要做相應賠償,禁止計算機使用人員對硬碟格式化操作。

  7、計算機的內部呼叫:

  A、IT管理員根據需要負責計算機在公司內的呼叫,並按要求組織計算機的遷移或調換。

  B、計算機在公司內呼叫,IT管理員應做好呼叫記錄,《呼叫記錄單》經副總經理簽字認可後交IT管理員存檔。

  8、計算機報廢:

  A、計算機報廢,由使用部門提出,IT管理員根據計算機的使用、升級情況,組織鑑定,同意報廢處理的,報部門經理批准後按《固定資產管理規定》到財務部辦理報廢手續。

  B、報廢的計算機殘件由IT管理員回收,組織人員一次性處理。

  C、計算機報廢的條件:

  1)主要部件嚴重損壞,無升級和維修價值;

  2)修理或改裝費用超過或接近同等效能價值的裝置。

  三、環境管理

  1、計算機的使用環境應做到防塵、防潮、防干擾及安全接地。

  2、應儘量保持計算機周圍環境的整潔,不要將影響使用或清潔的用品放在計算機周圍。

  3、伺服器機房內應做到乾淨、整潔、物品擺放整齊;非主管維護人員不得擅自進入。

  客戶資訊保安管理制度 篇2

  一、計算機裝置管理制度

  1、計算機的使用部門要保持清潔、安全、良好的計算機裝置工作環境,禁止在計算機應用環境中放置易燃、易爆、強腐蝕、強磁性等有害計算機裝置安全的物品。

  2、非本單位技術人員對我單位的裝置、系統等進行維修、維護時,必須由公司相關技術人員現場全程監督。計算機裝置送外維修,須經有關部門負責人批准。

  3、嚴格遵守計算機裝置使用、開機、關機等安全操作規程和正確的使用方法。任何人不允許帶電插拔計算機外部裝置介面,計算機出現故障時應及時向IT部門報告,不允許私自處理或找非本單位技術人員進行維修及操作。

  二、操作員安全管理制度

  (一)操作程式碼是進入各類應用系統進行業務操作、分級對資料存取進行控制的程式碼。操作程式碼分為系統管理程式碼和一般操作程式碼。程式碼的設定根據不同應用系統的要求及崗位職責而設定;

  (二)系統管理操作程式碼的設定與管理

  1、系統管理操作程式碼必須經過經營管理者授權取得;

  2、系統管理員負責各項應用系統的環境生成、維護,負責一般操作程式碼的生成和維護,負責故障恢復等管理及維護;

  3、系統管理員對業務系統進行資料整理、故障恢復等操作,必須有其上級授權;

  4、系統管理員不得使用他人操作程式碼進行業務操作;

  5、系統管理員調離崗位,上級管理員(或相關負責人)應及時登出其程式碼並生成新的系統管理員程式碼;

  (三)一般操作程式碼的設定與管理

  1、一般操作碼由系統管理員根據各類應用系統操作要求生成,應按每操作使用者一碼設定。

  2、操作員不得使用他人程式碼進行業務操作。

  3、操作員調離崗位,系統管理員應及時登出其程式碼並生成新的操作員程式碼。

  三、密碼與許可權管理制度

  1、密碼設定應具有安全性、保密性,不能使用簡單的程式碼和標記。密碼是保護系統和資料安全的控制程式碼,也是保護使用者自身權益的控制程式碼。密碼分設為使用者密碼和操作密碼,使用者密碼是登陸系統時所設的密碼,操作密碼是進入各應用系統的操作員密碼。密碼設定不應是名字、生日,重複、順序、規律數字等容易猜測的數字和字串;

  2、密碼應定期修改,間隔時間不得超過一個月,如發現或懷疑密碼遺失或洩漏應立即修改,並在相應登記簿記錄使用者名稱、修改時間、修改人等內容。

  3、伺服器、路由器等重要裝置的超級使用者密碼由執行機構負責人指定專人(不參與系統開發和維護的人員)設定和管理,並由密碼設定人員將密碼裝入密碼信封,在騎縫處加蓋個人名章或簽字後交給密碼管理人員存檔並登記。如遇特殊情況需要啟用封存的密碼,必須經過相關部門負責人同意,由密碼使用人員向密碼管理人員索取,使用完畢後,須立即更改並封存,同時在“密碼管理登記簿”中登記。

  4、系統維護使用者的密碼應至少由兩人共同設定、保管和使用。

  5、有關密碼授權工作人員調離崗位,有關部門負責人須指定專人接替並對密碼立即修改或使用者刪除,同時在“密碼管理登記簿”中登記。

  客戶資訊保安管理制度 篇3

  1、存放備份資料的介質必須具有明確的標識。備份資料必須異地存放,並明確落實異地備份資料的管理職責;

  2、注意計算機重要資訊資料和資料儲存介質的存放、運輸安全和保密管理,保證儲存介質的物理安全。

  3、任何非應用性業務資料的使用及存放資料的裝置或介質的調撥、轉讓、廢棄或銷燬必須嚴格按照程式進行逐級審批,以保證備份資料安全完整。

  4、資料恢復前,必須對原環境的資料進行備份,防止有用資料的丟失。資料恢復過程中要嚴格按照資料恢復手冊執行,出現問題時由技術部門進行現場技術支援。資料恢復後,必須進行驗證、確認,確保資料恢復的完整性和可用性。

  5、資料清理前必須對資料進行備份,在確認備份正確後方可進行清理操作。歷次清理前的備份資料要根據備份策略進行定期儲存或永久儲存,並確保可以隨時使用。資料清理的實施應避開業務高峰期,避免對聯機業務執行造成影響。

  6、需要長期儲存的資料,資料管理部門需與相關部門制定轉存方案,根據轉存方案和查詢使用方法要在介質有效期內進行轉存,防止儲存介質過期失效,透過有效的查詢、使用方法保證資料的完整性和可用性。轉存的資料必須有詳細的文件記錄。

  7、非本單位技術人員對本公司的裝置、系統等進行維修、維護時,必須由本公司相關技術人員現場全程監督。計算機裝置送外維修,須經裝置管理機構負責人批准。送修前,需將裝置儲存介質內應用軟體和資料等涉經營管理的資訊備份後刪除,並進行登記。對修復的裝置,裝置維修人員應對裝置進行驗收、病毒檢測和登記。

  8、管理部門應對報廢裝置中存有的程式、資料資料進行備份後清除,並妥善處理廢棄無用的資料和介質,防止洩密。

  9、執行維護部門需指定專人負責計算機病毒的防範工作,建立本單位的計算機病毒防治管理制度,經常進行計算機病毒檢查,發現病毒及時清除。

  10、營業用計算機未經有關部門允許不準安裝其它軟體、不準使用來歷不明的載體(包括軟盤、光碟、行動硬碟等)。

  客戶資訊保安管理制度 篇4

  1、進入主機房至少應當有兩人在場,並登記“機房出入管理登記簿”,記錄出入機房時間、人員和操作內容。

  2.IT部門人員進入機房必須經領導許可,其他人員進入機房必須經IT部門領導許可,並有有關人員陪同。值班人員必須如實記錄來訪人員名單、進出機房時間、來訪內容等。非IT部門工作人員原則上不得進入中心對系統進行操作。如遇特殊情況必須操作時,經IT部門負責人批准同意後有關人員監督下進行。對操作內容進行記錄,由操作人和監督人簽字後備查。

  3、保持機房整齊清潔,各種機器裝置按維護計劃定期進行保養,保持清潔光亮。

  4、工作人員進入機房必須更換乾淨的工作服和拖鞋。

  5、機房內嚴禁吸菸、吃東西、會客、聊天等。不得進行與業務無關的活動。嚴禁攜帶液體和食品進入機房,嚴禁攜帶與上機無關的物品,特別是易燃、易爆、有腐蝕等危險品進入機房。

  6、機房工作人員嚴禁違章操作,嚴禁私自將外來軟體帶入機房使用。

  7、嚴禁在通電的情況下拆卸,移動計算機等裝置和部件。

  8、定期檢查機房消防裝置器材。

  9、機房內不準隨意丟棄儲蓄介質和有關業務保密資料資料,對廢棄儲蓄介質和業務保密資料要及時銷燬(碎紙),不得作為普通垃圾處理。嚴禁機房內的裝置、儲蓄介質、資料、工具等私自出借或帶出。

  10、主機裝置主要包括:伺服器和業務操作用PC機等。在計算機機房中要保持恆溫、恆溼、電壓穩定,做好靜電防護和防塵等項工作,保證主機系統的平穩執行。伺服器等所在的主機要實行嚴格的門禁管理制度,及時發現和排除主機故障,根據業務應用要求及執行操作規範,確保業務系統的正常工作。

  11、定期對空調系統執行的各項效能指標(如風量、溫升、溼度、潔淨度、溫度上升率等)進行測試,並做好記錄,透過實際測量各項引數發現問題及時解決,保證機房空調的正常執行。

  12、計算機機房後備電源(UPS)除了電池自動檢測外,每年必須充放電一次到兩次。

  客戶資訊保安管理制度 篇5

  第一章 總 則

  第一條 為加強郵政行業寄遞服務使用者個人資訊保安管理,保護使用者合法權益,維護郵政通訊與資訊保安,促進郵政行業健康發展,根據《中華人民共和國郵政法》、《全國人大常委會關於加強網路資訊保護的規定》、《郵政行業安全監督管理辦法》等法律、行政法規和有關規定,制定本規定。

  第二條 在中華人民共和國境內經營和使用寄遞服務涉及使用者個人資訊保安的活動以及相關監督管理工作,適用本規定。

  第三條 本規定所稱寄遞服務使用者個人資訊(以下簡稱寄遞使用者資訊),是指使用者在使用寄遞服務過程中的個人資訊,包括寄(收)件人的姓名、地址、身份證件號碼、電話號碼、單位名稱,以及寄遞詳情單號、時間、物品明細等內容。

  第四條 寄遞使用者資訊保安監督管理堅持安全第一、預防為主、綜合治理的方針,保障使用者個人資訊保安。

  第五條 國務院郵政管理部門負責全國郵政行業寄遞使用者資訊保安監督管理工作。

  省、自治區、直轄市郵政管理機構負責本行政區域內的郵政行業寄遞使用者資訊保安監督管理工作。

  按照國務院規定設立的省級以下郵政管理機構負責本轄區的郵政行業寄遞使用者資訊保安監督管理工作。

  國務院郵政管理部門和省、自治區、直轄市郵政管理機構以及省級以下郵政管理機構,統稱為郵政管理部門。

  第六條 郵政管理部門應當與有關部門相互配合,健全寄遞使用者資訊保安保障機制,維護寄遞使用者資訊保安。

  第七條 郵政企業、快遞企業及其從業人員應當遵守國家有關資訊保安管理的規定及本規定,防止寄遞使用者資訊洩露、丟失。

  第二章 一般規定

  第八條 郵政企業、快遞企業應當建立健全寄遞使用者資訊保安保障制度和措施,明確企業內部各部門、崗位的安全責任,加強寄遞使用者資訊保安管理和安全責任考核。

  第九條 以加盟方式經營快遞業務企業應當在加盟協議中訂立寄遞使用者資訊保安保障條款,明確被加盟人與加盟人的安全責任。加盟人發生資訊保安事故時,被加盟人應當依法承擔相應安全管理責任。

  第十條 郵政企業、快遞企業應當與其從業人員簽訂寄遞使用者資訊保密協議,明確保密義務和違約責任。

  第十一條 郵政企業、快遞企業應當組織從業人員進行寄遞使用者資訊保安保護相關知識、技能培訓,加強職業道德教育,不斷提高從業人員的法制觀念和責任意識。

  第十二條 郵政企業、快遞企業應當建立寄遞使用者資訊保安投訴處理機制,公佈有效聯絡方式,接受並及時處理有關投訴。

  第十三條 郵政企業、快遞企業受網路購物、電視購物和郵購等經營者委託提供寄遞服務的,在與委託方簽訂協議時,應當訂立寄遞使用者資訊保安保障條款,明確資訊使用範圍和方式、資訊交換安全保護措施、資訊洩露責任劃分等內容。

  第十四條 郵政企業、快遞企業委託第三方錄入寄遞使用者資訊的,應當確認其具有資訊保安保障能力,並訂立資訊保安保障條款,明確責任劃分。第三方發生資訊保安事故導致寄遞使用者資訊洩露、丟失的,郵政企業、快遞企業應當依法承擔相應責任。

  第十五條 未經法律明確授權或者使用者書面同意,郵政企業、快遞企業及其從業人員不得將其掌握的寄遞使用者資訊提供給任何單位或者個人。

  第十六條 公安機關、國家安全機關或者檢察機關的工作人員依照法律規定程式調閱、檢查寄遞詳情單實物及電子資訊檔案,郵政企業、快遞企業應當配合,並對有關情況予以保密。

  第十七條 郵政企業、快遞企業應當建立寄遞使用者資訊保安應急處置機制。對於突發的寄遞使用者資訊保安事故,應當立即採取補救措施,按照規定報告郵政管理部門,並配合郵政管理部門和相關部門的調查處理工作,不得遲報、漏報、謊報、瞞報。

  第三章 寄遞詳情單實物資訊保安管理

  第十八條 郵政企業、快遞企業應當加強寄遞詳情單管理,對空白寄遞詳情單發放情況進行登記,對號段進行全程跟蹤,形成跟蹤記錄。

  第十九條 郵政企業、快遞企業應當加強營業場所、處理場所管理,嚴禁無關人員進出郵件(快件)處理、存放場地,嚴禁無關人員接觸、翻閱郵件(快件),防止寄遞詳情單實物資訊(以下簡稱實物資訊)在處理過程中洩露。

  第二十條 郵政企業、快遞企業應當最佳化寄遞處理流程,減少接觸實物資訊的處理環節和操作人員。

  第二十一條 郵政企業、快遞企業應當採用有效技術手段,防止實物資訊在寄遞過程中洩露。

  第二十二條 郵政企業、快遞企業應當配備符合國家標準的安全監控裝置,安排具有專門技術和技能的人員,對收寄、分揀、運輸、投遞等環節的實物資訊處理進行安全監控。

  第二十三條 郵政企業、快遞企業應當建立健全寄遞詳情單實物檔案管理制度,實行集中封閉管理,確定集中存放地,及時回收寄遞詳情單妥善保管。設立、變更集中存放地,應當及時報告所在地郵政管理部門。

  第二十四條 郵政企業、快遞企業應當對寄遞詳情單實物檔案集中存放地設專人管理,採取必要的安全防護措施,確保儲存安全。

  第二十五條 郵政企業、快遞企業應當建立並嚴格執行寄遞詳情單實物檔案查詢管理制度。內部人員因工作需要查閱檔案時,應當確保檔案完整無損,並做好查閱登記,不得私自攜帶離開存放地。

  第二十六條 寄遞詳情單實物檔案應當按照國家相關標準規定的期限儲存。儲存期滿後,由企業進行集中銷燬,做好銷燬記錄,嚴禁丟棄或者販賣。

  第二十七條 郵政企業、快遞企業應當對實物資訊保安保障情況進行定期自查,記錄自查情況,及時消除自查中發現的資訊保安隱患。

  客戶資訊保安管理制度 篇6

  1、管理員負責公司內所有計算機的管理,各部門應將計算機負責人名單報給管理員,管理員(填寫《計算機地址分配表》)進行備案管理。如有變更,應在變更計算機負責人一週內向管理員申請備案。

  2、公司內所有的計算機應由各部門指定專人使用,每臺計算機的使用人員均定為計算機的負責人,如果其他人要求上機(不包括管理員),應取得計算機負責人的同意,嚴禁讓外來人員使用工作計算機,出現問題所帶來的一切責任應由計算機負責人承擔。

  3、計算機裝置未經管理員批准同意,任何人不得隨意拆卸更換;如果計算機出現故障,計算機負責人應及時向管理員報告,管理員查明故障原因,提出整改措施,如屬個人原因,對計算機負責人做出處罰。

  4、日常保養內容

  A、計算機表面保持清潔。

  B、應經常對計算機硬碟進行整理,保持硬碟整潔性、完整性。

  C、下班不用時,應關閉主機電源。

  5、計算機地址和密碼由管理員指定發給各部門,不能擅自更換。計算機系統專用資料(軟體盤、系統盤、驅動盤)應由專人進行保管,不得隨意帶出公司或個人存放。

  6、禁止將公司配發的計算機非工作原因私自帶走或轉借給他人,造成丟失或損壞的要做相應賠償,禁止計算機使用人員對硬碟格式化操作。

  7、計算機的內部呼叫

  A、管理員根據需要負責計算機在公司內的呼叫,並按要求組織計算機的遷移或調換。

  B、計算機在公司內呼叫,管理員應做好呼叫記錄,《呼叫記錄單》經副總經理簽字認可後交管理員存檔。

  8、計算機報廢

  A、計算機報廢,由使用部門提出,管理員根據計算機的使用、升級情況,組織鑑定,同意報廢處理的,報部門經理批准後按《固定資產管理規定》到財務部辦理報廢手續。

  B、報廢的計算機殘件由管理員回收,組織人員一次性處理。

  C、計算機報廢的條件:

  (1)主要部件嚴重損壞,無升級和維修價值。

  (2)修理或改裝費用超過或接近同等效能價值的裝置。

  客戶資訊保安管理制度 篇7

  第一章總則

  第一條資訊保安保密工作是公司運營與發展的基礎,是保障客戶利益的基礎,為給資訊保安工作提供清晰的指導方向,加強安全管理工作,保障各類系統的安全執行,特制定本管理制度。

  第二條本制度適用於分、支公司的資訊保安管理。

  第二章計算機機房安全管理

  第三條計算機機房的建設應符合相應的國家標準。

  第四條為杜絕火災隱患,任何人不許在機房內吸菸。嚴禁在機房內使用火爐、電暖器等發熱電器。機房值班人員應瞭解機房滅火裝置的效能、特點,熟練使用機房配備的滅火器材。機房消防系統白天置手動,下班後置自動狀態。一旦發生火災應及時報警並採取應急措施。

  第五條為防止水患,應對上下水道、暖氣設施定期檢查,及時發現並排除隱患。

  第六條機房無人值班時,必須做到人走門鎖;機房值班人員應對進入機房的人員進行登記,未經各級領導同意批准的人員不得擅自進入機房。

  第七條為杜絕齧齒動物等對機房的破壞,機房內應採取必要的防範措施,任何人不許在機房內吃東西,不得將食品帶入機房。

  第八條系統管理員必須與業務系統的操作員分離,系統管理員不得操作業務系統。應用系統執行人員必須與應用系統開發人員分離,執行人員不得修改應用系統原始碼。

  第三章計算機網路安全保密管理

  第九條採用入侵檢測、訪問控制、金鑰管理、安全控制等手段,保證網路的安全。

  第十條對涉及到安全性的網路操作事件進行記錄,以進行安全追查等事後分析,並建立和維護“安全日誌”,其內容包括:

  1、記錄所有訪問控制定義的變更情況。

  2、記錄網路裝置或設施的啟動、關閉和重新啟動情況。

  3、記錄所有對資源的物理毀壞和威脅事件。

  4、在安全措施不完善的情況下,嚴禁公司業務網與網際網路聯接。

  第十一條不得隨意改變例如ip地址、主機名等一切系統資訊。

  第四章 應用軟體安全保密管理

  第十二條各級執行管理部門必須建立科學的、嚴格的軟體執行管理制度。

  第十三條建立軟體複製及領用登記簿,建立健全相應的監督管理制度,防止軟體的非法複製、流失及越權使用,保證計算機資訊系統的安全;

  第十四條定期更換系統和使用者密碼,前臺(各應用部門)使用者要進行動態管理,並定期更換密碼。

  第十五條定期對業務及辦公用pc的作業系統及時進行系統補丁升級,堵塞安全漏洞。

  第十六條不得擅自安裝、拆卸或替換任何計算機軟、硬體,嚴禁安裝任何非法或盜版軟體。

  第十七條不得下載與工作無關的任何電子檔案,嚴禁瀏覽黃色或高風險等非法網站。

  第十八條注意防範計算機病毒,業務或辦公用pc要每天更新病毒庫。

  客戶資訊保安管理制度 篇8

  第一章 總則

  第一條 為加強公司計算機和資訊系統(包括涉密資訊系統和非涉密資訊系統)安全保密管理,確保國家秘密及商業秘密的安全,根據國家有關保密法規標準和中核集團公司有關規定,制定本規定。

  第二條 本規定所稱涉密資訊系統是指由計算機及其相關的配套裝置、設施構成的,按照一定的應用目標和規定儲存、處理、傳輸涉密資訊的系統或網路,包括機房、網路裝置、軟體、網路線路、使用者終端等內容。

  第三條 涉密資訊系統的建設和應用要本著“預防為主、分級負責、科學管理、保障安全”的方針,堅持“誰主管、誰負責,誰使用、誰負責”和“控制源頭、歸口管理、加強檢查、落實制度”的原則,確保涉密資訊系統和國家秘密資訊保安。

  第四條 涉密資訊系統安全保密防護必須嚴格按照國家保密標準、規定和集團公司檔案要求進行設計、實施、測評審查與審批和驗收;未透過國家審批的涉密資訊系統,不得投入使用。

  第五條 本規定適用於公司所有計算機和資訊系統安全保密管理工作。

  第二章 管理機構與職責

  第六條 公司法人代表是涉密資訊系統安全保密第一責任人,確保涉密資訊系統安全保密措施的落實,提供人力、物力、財力等條件保障,督促檢查領導責任制落實。

  第七條 公司保密委員會是涉密資訊系統安全保密管理決策機構,其主要職責:

  (一)建立健全安全保密管理制度和防範措施,並監督檢查落實情況;

  (二)協調處理有關涉密資訊系統安全保密管理的重大問題,對重大失洩密事件進行查處。

  第八條 成立公司涉密資訊系統安全保密領導小組,保密辦、科技資訊部(資訊化)、黨政辦公室(密碼)、財會部、人力資源部、武裝保衛部和相關業務部門、單位為成員單位,在公司黨政和保密委員會領導下,組織協調公司涉密資訊系統安全保密管理工作。

  第九條 保密辦主要職責:

  (一)擬定涉密資訊系統安全保密管理制度,並組織落實各項保密防範措施;

  (二)對系統使用者和安全保密管理人員進行資格審查和安全保密教育培訓,審查涉密資訊系統使用者的'職責和許可權,並備案;

  (三)組織對涉密資訊系統進行安全保密監督檢查和風險評估,提出涉密資訊系統安全執行的保密要求;

  (四)會同科技資訊部對涉密資訊系統中介質、裝置、設施的授權使用的審查,建立涉密資訊系統安全評估制度,每年對涉密資訊系統安全措施進行一次評審;

  (五)對涉密資訊系統設計、施工和整合單位進行資質審查,對進入涉密資訊系統的安全保密產品進行准入審查和規範管理,對涉密資訊系統進行安全保密效能檢測;

  (六)對涉密資訊系統中各應用系統進行定密、變更密級和解密工作進行稽核;

  (七)組織查處涉密資訊系統失洩密事件。

  第十條科技資訊部、財會部主要職責是:

  (一)組織、實施涉密資訊系統的規劃、設計、建設,制定安全保密防護方案;

  (二)落實涉密資訊系統安全保密策略、執行安全控制、安全驗證等安全技術措施;每半年對涉密資訊系統進行風險評估,提出整改措施,經涉密資訊系統安全保密領導小組批准後組織實施,確保安全技術措施有效、可靠;

  (三)落實涉密資訊系統中各應用系統進行使用者許可權設定及介質、裝置、設施的授權使用、保管以及維護等安全保密管理措施;

  (四)配備涉密資訊系統管理員、安全保密管理員和安全審計員,並制定相應的職責; “三員”角色不得兼任,許可權設定相互獨立、相互制約;“三員”應透過安全保密培訓持證上崗;

  (五)落實計算機機房、配線間等重要部位的安全保密防範措施及網路的安全管理,負責日常業務資料及其他重要資料的備份管理;

  (六)配合保密辦對涉密資訊系統進行安全檢查,對存在的隱患進行及時整改;

  (七)制定應急預案並組織演練,落實應急措施,處理資訊保安突發事件。

  第十一條 黨政辦公室主要職責:

  按照國家密碼管理的相關要求,落實涉密資訊系統中普密裝置的管理措施。

  第十二條 相關業務部門、單位主要職責:涉密資訊系統的使用部門、單位要嚴格遵守保密管理規定,教育員工提高安全保密意識,落實涉密資訊系統各項安全防範措施;準確確定應用系統密級,制定並落實相應的二級保密管理制度。

  第十三條 涉密資訊系統配備系統管理員、安全保密管理員、安全審計員,其職責是:

  (一)系統管理員負責系統中軟硬體裝置的執行、管理與維護工作,確保資訊系統的安全、穩定、連續執行。系統管理員包括網路管理員、資料庫管理員、應用系統管理員。

  (二)安全保密管理員負責安全技術裝置、策略實施和管理工作,包括使用者帳號管理以及安全保密裝置和系統所產生日誌的審查分析。

  (三)安全審計員負責安全審計裝置安裝除錯,對各種系統操作行為進行安全審計跟蹤分析和監督檢查,以及時發現違規行為,並每月向涉密資訊系統安全保密領導小組辦公室彙報一次情況。

  第三章 系統建設管理

  第十四條 規劃和建設涉密資訊系統時,按照涉密資訊系統分級保護標準的規定,同步規劃和落實安全保密措施,系統建設與安全保密措施同計劃、同預算、同建設、同驗收。

  第十五條 涉密資訊系統規劃和建設的安全保密方案,應由具有“涉及國家秘密的計算機資訊系統整合資質”的機構編制或自行編制,安全保密方案必須經上級保密主管部門審批後方可實施。

  第十六條 涉密資訊系統規劃和建設實施時,應由具有“涉及國家秘密的計算機資訊系統整合資質”的機構實施或自行實施,並與實施方簽署保密協議,專案竣工後必須由保密辦和科技資訊部共同組織驗收。

  第十七條 對涉密資訊系統要採取與密級相適應的保密措施,配備透過國家保密主管部門指定的測評機構檢測的安全保密產品。涉密資訊系統使用的軟體產品必須是正版軟體。

  客戶資訊保安管理制度 篇9

  1.總則

  1.1目的:

  為加強公司作風建設,宣傳廉潔文化,預防利用職務及職權謀取不正當利益。同時做好公司資訊的安全和保密工作,使公司所擁有的資訊在經營活動中充分利用,保護公司的利益不受侵害,樹立健康積極的企業文化形象,特制定本管理制度。

  1.2適用範圍:

  本制度適用於公司所有在職員工。

  1.3定義:

  廉潔:清白高潔,不貪汙,從不使用公家的錢來養活自己(不貪汙),就是指人生光明磊落的態度和誠信,正直的風氣。

  資訊保安:資訊系統(包括硬體、軟體、資料、人、物理環境及其基礎設施)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、洩露,系統連續可靠正常地執行。

  業務單位:與公司有一切業務(含但不限於供貨、施工、促銷合作等關係)往來或聯絡的單位或個人。

  1.4職責許可權

  3.1總經辦負責廉潔文化建設方向的指引,對公司的資訊保安管理具有監督和最後裁決權。

  3.2監察部負責監督和執行廉潔與資訊保安管理規定,接受全體員工的舉報和監督,對舉報和違規情況進行調查核實。

  3.3行政部負責廉潔文化和資訊保安意識的宣傳和教育,接收和申報處理公司員工收受和外部財物。

  3.4資訊部負責公司所有檔案資料的分類存檔和儲存,對電子存檔資料進行定期整理和備份,並做好檔案防盜和密碼保護工作。

  3.5各部門:具有共同維護公司廉潔文化建設和資訊保密工作的權利,都有保守公司秘密的義務,對公司廉潔和資訊保安管理規定具有監督和舉報權。

  2.主要內容:

  2.1廉潔自律規定

  2.1.1不準收受任何業務單位的個人現金、購物卡券、有價證券和支付憑證。

  2.1.2因各種原因未能拒收業務單位的,必須及時向公司行政部申報統一處理。具體需申報的情況如下:

  業務單位不回收的樣品和商品贈品;

  業務單位節假日饋贈的禮品、禮籃等;

  業務單位贈送的其他具有實際價值實物、活動等。

  業務單位組織的集體考察、學習、旅遊等外出活動;

  業務單位贈送的無法拒絕的各類現金、購物卡券、有價證券和支付憑證;

  2.1.3不準向業務單位及其個人借貸錢物。

  2.1.4不準在各業務單位報銷應由個人支付的有關票據。

  2.1.5不借業務辦理之機,對各業務單位吃、卡、拿、要。

  4.1.6禁止利用職權和職務上的便利和影響為親友及身邊工作人員謀取利益。

  2.1.7工作中不弄虛作假,按規定收集整理好各類基礎資料,不做假帳或帳外賬。

  2.1.8不準用公款支付個人名義的宴請。公關或業務接待必須經總經辦批准後在合理的範圍內進行。

  2.1.9不準接受可能對商品和裝置供應價格、工程施工價格的業務合作行為產生影響的錢、物饋贈和宴請。

  2.1.10不準為謀取不正當的利益,在經濟往來中違反有關規定,以各種名義收取回扣、中介費、手續費等歸個人所有。

  2.1.11不借出差、考察、學習之機利用公款進行旅遊娛樂活動,或接受可能影響公正辦理業務的宴請、禮品饋贈或其他服務。

  2.1.12嚴禁以虛報、謊報等手段獲取榮譽;以虛報、謊報等手段獲取的榮譽、職稱及其他利益予以取消或者糾正。

  2.2資訊保安

  2.2.1公開資訊:公司已對外公開發布的資訊,如公司宣傳冊、產品或公司介紹影片等。

  2.2.2保密資訊:公司僅允許在一定範圍內釋出的資訊,一旦洩露,將可能給公司或相關方造成不良影響。比如公司投資計劃等。

  2.2.3根據資訊價值、影響及發放範圍的不同,公司將保密資訊劃分為絕密、機密、秘密、內部公開四個級別。

  絕密資訊:關係公司前途和命運的公司最重要、最敏感的資訊,對公司根本利益有著決定性影響的保密資訊,如:公司訂單,重大投資決議等。

  機密資訊:公司重要秘密,一旦洩露將使公司利益受到嚴重損害的保密資訊如:未釋出的任命檔案,公司財務分析報告等檔案。

  秘密資訊:公司一般性資訊,但一旦洩露會使公司利益受到損害的保密資訊,如:人事檔案,供應商選擇評估標準等檔案。

  內部公開:僅在公司內部公開或僅在公司某一個部門內公開,對外洩露可能會使公司利益造成損害的保密資訊的保密資訊,如:年度培訓計劃,員工手冊,各種規章制度等。

  2.2.4公司保密資訊包括但不限於以下內容:

  公司經營發展決策中的秘密事項;

  專有技術,專利技術、技術圖紙;

  生產細則、工程BOM、SOP及治具資料;

  人事決策中的秘密事項;

  重要的合同、客戶和合作渠道;

  招標專案的標底、合作條件、貿易條件;

  財務資訊,公司非向公眾公開的財務情況、銀行賬戶賬號;

  董事會或總經理確定應當保守的公司其他秘密事項。

  2.2.5除公司已經正式對外公開發布的資訊外,任何單位和個人不得從事以下活動:

  利用資訊網路系統製作、傳播、複製有害資訊;

  未經允許使用他人在資訊網路系統中未公開的資訊;

  未經授權對網路(內部資訊平臺)系統中儲存、處理或傳輸的資訊(包括系統檔案和應用程式)進行增加、修改、複製和刪除等;

  未經授權查閱他人郵件;

  盜用他人名義傳送電子郵件;

  故意干擾網路(內部資訊平臺)的暢通執行;

  從事其他危害資訊網路(內部資訊平臺)系統安全的活動。

  2.2.6公司保密資訊應根據需要,限於一定範圍的員工接觸。接觸公司秘密的員工,未經批准不準向他人洩露。非接觸公司秘密的員工,不準打聽公司秘密。

  2.3違規追責處理

  2.3.1公司所有員工一經任何人發現或內外部舉報有違廉潔自律的行為,公司將組織相關部門進行調查核實,一經查證,將追究責任人所造成的責任損失,並進行違規處罰,對造成公司重大經濟損失且情節嚴重的,將移交公安機關進行立案處理。

  2.3.2除公司公開的資訊外,任何人將公司的保密資訊以任何形式(口頭傳達、電子郵件、上傳網路、儲存複製、拍照影印、影印資料)對外洩露或散佈出去的,公司將從源頭上追究資訊洩密者,經查實後立即根據情節輕重進行追責處理。因資訊洩密造成公司經濟損失或形象受損時,將依法移交司法機關進行處理。

  3.附則

  3.1本制度最終解釋權歸xx有限公司所有。

  3.2本制度自20xx年8月9日起實行,暫定實施1年。

  客戶資訊保安管理制度 篇10

  1目標

  勝達集團資訊保安檢查工作的主要目標是透過自評估工作,發現本局資訊系統當前面臨的主要安全問題,邊檢查邊整改,確保資訊網路和重要資訊系統的安全。

  2評估依據、範圍和方法

  2.1 評估依據

  根據國務院資訊化工作辦公室《關於對國家基礎資訊網路和重要資訊系統開展安全檢查的通知》(信安通[2006]15號)、國家電力監管委員會《關於對電力行業有關單位重要資訊系統開展安全檢查的通知》(辦資訊[2006]48號)以及集團公司和省公司公司的檔案、檢查方案要求, 開展××單位的資訊保安評估。

  2.2 評估範圍

  本次資訊保安評估工作重點是重要的業務管理資訊系統和網路系統等,

  管理資訊系統中業務種類相對較多、網路和業務結構較為複雜,在檢查工作中強調對基礎資訊系統和重點業務系統進行安全性評估,具體包括:基礎網路與伺服器、關鍵業務系統、現有安全防護措施、資訊保安管理的組織與策略、資訊系統安全執行和維護情況評估。

  2.3 評估方法

  採用自評估方法。

  3重要資產識別

  對本局範圍內的重要系統、重要網路裝置、重要伺服器及其安全屬性受破壞後的影響進行識別,將一旦停止執行影響面大的系統、關鍵網路節點裝置和安全裝置、承載敏感資料和業務的伺服器進行登記彙總,形成重要資產清單。

  4安全事件

  對本局半年內發生的較大的、或者發生次數較多的資訊保安事件進行彙總記錄,形成本單位的安全事件列表。

  5安全檢查專案評估

  5.1 規章制度與組織管理評估

  5.1.1組織機構

  5.1.1.1評估標準

  資訊保安組織機構包括領導機構、工作機構。

  5.1.1.2現狀描述

  本局已成立了資訊保安領導機構,但尚未成立資訊保安工作機構。

  5.1.1.3 評估結論

  完善資訊保安組織機構,成立資訊保安工作機構。

  5.1.2崗位職責

  5.1.2.1估標準

  崗位要求應包括:專職網路管理人員、專職應用系統管理人員和專職系統管理人員;專責的工作職責與工作範圍應有制度明確進行界定;崗位實行主、副崗備用制度。

  5.1.2.2現狀描述

  我局沒有配置專職網路管理人員、專職應用系統管理人員和專職系統管理人員,都是兼責;專責的工作職責與工作範圍沒有明確制度進行界定,崗位沒有實行主、副崗備用制度。

  5.1.2.3 評估結論

  本局已有兼職網路管理員、應用系統管理員和系統管理員,在條件許可下,配置專職管理人員;專責的工作職責與工作範圍沒有明確制度進行界定,根據實際情況制定管理制度;崗位沒有實行主、副崗備用制度,在條件許可下,落實主、副崗備用制度。

  5.1.3病毒管理

  5.1.3.1 評估標準

  病毒管理包括計算機病毒防治管理制度、定期升級的安全策略、病毒預警和報告機制、病毒掃描策略(1周內至少進行一次掃描)。

  5.1.3.2 現狀描述

  本局使用Symantec防病毒軟體進行病毒防護,定期從省公司病毒庫伺服器下載、升級安全策略;病毒預警是透過第三方和網上提供資訊來源,每月統計、彙總病毒感染情況並提交局生技部和省公司生技部;每週進行二次自動病毒掃描;沒有制定計算機病毒防治管理制度。

  5.1.3.3 評估結論

  完善病毒預警和報告機制,制定計算機病毒防治管理制度。

  5.1.4執行管理

  5.1.4.1 評估標準

  執行管理應制定資訊系統執行管理規程、缺陷管理制度、統計彙報制度、運維流程、值班制度並實行工作票制度;制定機房出入管理制度並上牆,對進出機房情況記錄。

  5.1.4.2 現狀描述

  沒有建立相應資訊系統執行管理規程、缺陷管理制度、統計彙報制度、運維流程、值班制度,沒有實行工作票制度;機房出入管理制度上牆,但沒有機房進出情況記錄。

  5.1.4.3評估結論

  結合本局具體情況,制訂資訊系統執行管理規程、缺陷管理制度、統計彙報制度、運維流程、值班制度,實行工作票制度;機房出入管理制度上牆,記錄機房進出情況。

  5.1.5賬號與口令管理

  5.1.5.1 評估標準

  制訂了賬號與口令管理制度;普通使用者賬戶密碼、口令長度要求符合大於6字元,管理員賬戶密碼、口令長度大於8字元;半年內賬戶密碼、口令應變更並儲存變更相關記錄、通知、檔案,半年內系統使用者身份發生變化後應及時對其賬戶進行變更或登出。

  5.1.5.2 現狀描述

  沒有制訂賬號與口令管理制度,普通使用者賬戶密碼、口令長度要求大部分都不符合大於6字元;管理員賬戶密碼、口令長度大於8字元,半年內賬戶密碼、口令有過變更,但沒有變更相關記錄、通知、檔案;半年內系統使用者身份發生變化後能及時對其賬戶進行變更或登出。

  5.1.5.3 評估結論

  制訂賬號與口令管理制度,完善普通使用者賬戶與管理員賬戶密碼、口令長度要求;對賬戶密碼、口令變更作相關記錄;及時對系統使用者身份發生變化後對其賬戶進行變更或登出。

  5.2 網路與系統安全評估

  5.2.1網路架構

  5.2.1.1 評估標準

  區域網核心交換裝置、都會網路核心路由裝置應採取裝置冗餘或準備備用裝置,不允許外聯鏈路繞過防火牆,具有當前準確的網路拓撲結構圖。

  5.2.1.2 現狀描述

  區域網核心交換裝置準備了備用裝置,都會網路核心路由裝置採取了裝置冗餘;沒有不經過防火牆的外聯鏈路,有當前網路拓撲結構圖。

  5.2.1.3 評估結論

  區域網核心交換裝置、都會網路核心路由裝置按要求採取裝置冗餘或準備備用裝置,外聯鏈路沒有繞過防火牆,完善網路拓撲結構圖。

  5.2.2網路分割槽

  5.2.2.1 評估標準

  生產控制系統和管理資訊系統之間進行分割槽,VLAN間的訪問控制設定合理。

  5.2.2.2 現狀描述

  生產控制系統和管理資訊系統之間沒有進行分割槽,VLAN間的訪問控制設定合理。

  5.2.2.3評估結論

  對生產控制系統和管理資訊系統之間進行分割槽,VLAN間的訪問控制設定合理。

  5.2.3 網路裝置

  5.2.3.1 評估標準

  網路裝置配置有備份,網路關鍵點裝置採用雙電源,關閉網路裝置HTTP、FTP、TFTP等服務,SNMP社群串、本地使用者口令強健(>8字元,數字、字母混雜)。

  5.2.3.2 現狀描述

  網路裝置配置沒有進行備份,網路關鍵點裝置是雙電源,網路裝置關閉了HTTP、FTP、TFTP等服務,SNMP社群串、本地使用者口令沒達到要求。

  5.2.3.3 評估結論

  對網路裝置配置進行備份,完善SNMP社群串、本地使用者口令強健(>8字元,數字、字母混雜)。

  5.2.4 IP管理

  5.2.4.1 評估標準

  有IP地址管理系統,IP地址管理有規劃方案和分配策略,IP地址分配有記錄。

  5.2.4.2 現狀描述

  沒有IP地址管理系統,正在進行對IP地址的規劃和分配,IP地址分配有記錄。

  5.2.4.3 評估結論

  建立IP地址管理系統,加快進行對IP地址的規劃和分配,IP地址分配有記錄。

  5.2.5補丁管理

  5.2.5.1 評估標準

  有補丁管理的手段或補丁管理制度,Windows系統主機補丁安裝齊全,有補丁安裝的測試記錄。

  5.2.5.2現狀描述

  透過手工補丁管理手段,沒有制訂相應管理制度;Windows系統主機補丁安裝基本齊全,沒有補丁安裝的測試記錄。

  5.2.5.3 評估結論

  完善補丁管理的手段,制訂相應管理制度;補缺Windows系統主機補丁安裝,補丁安裝前進行測試記錄。

  5.2.6系統安全配置

  5.2.6.1 評估標準

  客戶資訊保安管理制度 篇11

  為維護公司資訊保安,保證公司網路環境的穩定,特制定本制度。

  第一條資訊保安是指透過各種計算機、網路(內部資訊平臺)和密碼技術,保護資訊在傳輸、交換和儲存過程中的機密性、完整性和真實性。具體包括以下幾個方面。

  1、資訊處理和傳輸系統的安全。系統管理員應對處理資訊的系統進行詳細的安全檢查和定期維護,避免因為系統崩潰和損壞而對系統記憶體儲、處理和傳輸的資訊造成破壞和損失。

  2、資訊內容的安全。側重於保護資訊的機密性、完整性和真實性。系統管理員應對所負責系統的安全性進行評測,採取技術措施對所發現的漏洞進行補救,防止竊取、冒充資訊等。

  3、資訊傳播安全。要加強對資訊的審查,防止和控制非法、有害的資訊透過本公司的資訊網路(內部資訊平臺)系統傳播,避免對公司利益、公共利益以及個人利益造成損害。

  第二條資訊的內部管理

  1、各部門在向網路(內部資訊平臺)系統提交資訊前要作好查毒、防毒工作,確保資訊檔案無毒上載;

  2、根據情況,採取網路(內部資訊平臺)病毒監測、查毒、防毒等技術措施,提高網路(內部資訊平臺)的整體搞病毒能力;

  3、各資訊應用部門對本部門所負責的資訊必須作好備份;

  4、各部門應對本部門的資訊進行審查,網站各欄目資訊的負責部門必須對釋出資訊制定審查制度,對資訊來源的合法性,釋出範圍,資訊欄目維護的負責人等作出明確的規定。資訊釋出後還要隨時檢查資訊的完整性、合法性;如發現被刪改,應及時向資訊保安部門報告;

  5、涉密檔案不可放置個人計算機中,非涉密電子郵件的收發也要實行病毒查殺。

  第四條資訊加密

  1、涉及公司秘密的資訊,其電子文件資料應當在涉密介質中加密單獨儲存;

  2、涉及公司和部門利益的敏感資訊的電子文件資料應當在涉密介質中加密單獨儲存;

  第五條任何部門和個人不得從事以下活動:

  1、利用資訊網路系統製作、傳播、複製有害資訊;

  2、入侵他人計算機;

  3、未經允許使用他人在資訊網路系統中未公開的資訊;

  4、未經授權對網路(內部資訊平臺)系統中儲存、處理或傳輸的資訊(包括系統檔案和應用程式)進行增加、修改、複製和刪除等;

  5、未經授權查閱他人郵件;

  6、盜用他人名義傳送電子郵件;

  7、故意干擾網路(內部資訊平臺)的暢通執行;

  8、從事其他危害資訊網路(內部資訊平臺)系統安全的活動。

  客戶資訊保安管理制度 篇12

  為保證計算機的正常執行,確保計算機安全執行,制定本制度。

  一、管理範圍劃分

  本公司計算機分為涉密和非涉密兩部分,涉密計算機指主要用於儲存或傳輸有關人事、財務、經濟執行、資訊保安等涉及企業經營管理資訊的計算機。非涉密計算機指用於儲存或傳輸日常辦公資料資訊計算機。資訊科技部、關務部、財務部計算機按照涉密要求進行管理。

  二、非涉密計算機日常管理

  1、各部門的計算機,操作人為管理第一責任人,承擔公司計算機操作的管理、保密和安全,以防止誤操作造成系統紊亂、檔案丟失等故障。

  2、計算機主要是用於業務資料的處理及資訊傳輸,提高工作效率。嚴禁上班時間用計算機玩遊戲及執行一切與工作無關的軟體。

  3、新購的計算機、初次使用的軟體、資料載體應經我部計算機管理員檢測,確認無病毒和有害資料後,方可投入使用。

  4、計算機操作人員發現本部門的計算機感染病毒,應立即中斷執行,並與計算機管理員聯絡及時消除。

  5、愛護機關計算機裝置,保持計算機裝置的乾淨整潔。

  三、涉密計算機日常管理

  1、涉密的計算機內的重要檔案由專人集中加密儲存,不得隨意複製和解密,未經加密的重要檔案不能存放在與國際聯網的計算機上。

  2、對需要儲存的涉密資訊,可到資訊保安科轉存到光碟或其他可移動的介質上。儲存涉密資訊的介質應當按照所儲存資訊的最高密級標明密級,並按相應密級的檔案管理。

  3、對資訊載體(軟盤、光碟等)及計算機處理的業務報表、技術資料、圖紙要有專人負責儲存,按規定使用、借閱、移交、銷燬。

  客戶資訊保安管理制度 篇13

  為確保計算機網路(內部資訊平臺)系統安全、高效執行和各類裝置執行處於良好狀態,正確使用和維護各種裝置、管理有章、職責明確,特制定本制度。

  一、一般規定

  1、嚴禁在網路伺服器上安裝一切與工作無關的軟體。嚴禁將外來不明的磁碟、光碟、軟體在網路伺服器上使用。嚴禁在網路上執行或傳播一切法律法規禁止、有損公司機關形象以及涉及公司秘密、危害公司安全的軟體或圖文資訊。

  2、無關人員不準進入機房,不準違規操作和使用機房裝置,不準私自將機房裝置帶離機房。需借用機房裝置的,機房工作人員必須上報,經分管領導同意,並辦理有關登記手續後方可借出。

  3、做好機房裝置的日常維護工作,嚴禁在機房內吸菸,不準在機房堆放雜物和垃圾,保持機房室內整潔。下班時,必須關閉不用的裝置及電源,鎖好機房門窗,方可離開。

  二、值班巡視規定

  1、值班由委門衛一併負責,遵照委值班規定。

  2、巡視由網路管理員負責,巡視人員要遵守以下職責:

  (1)要在第一時間發現隱患,並及時報告,使相關管理人員能及時趕到現場盡最大可能縮短故障恢復時間。

  (2)履行機房的各項規定,不得作與工作、業務無關的任何私事,不得擅自離開崗位。督促進入機房人員嚴格遵守。

  (3)負責機房的環境裝置與網路(內部資訊平臺)系統的安全執行;

  負責完成規定的日常操作和故障監測記錄,簡單故障的排除,負責環境裝置的日常巡視。

  3、巡視內容包括:

  (1)網路(內部資訊平臺)執行裝置的巡視:各伺服器的CPU和記憶體的工作狀況;

  防火牆的工作狀況;網站的工作狀況;交換機的工作狀況;客戶端的網路(內部資訊平臺)執行速度;認真做好記錄。

  (2)機房環境的巡視:機房門的關閉情況,機房的衛生狀況,機房的燈光狀況,機房的溫度、溼度及空氣狀況,認真做好記錄。

  (3)機房裝置的巡視:對機房空調系統的執行情況進行經常性巡視,密切注意工作負荷、電池容量、室內溫溼度等數值,以保證網路(內部資訊平臺)安全、正常的執行;

  主配深圳前海潤林供應鏈實業有限公司

  電櫃的供電電壓、電流;空調的工作狀況;認真做好巡視記錄。

  三、日常管理規定

  1、到機房工作的人員不得在機房內吃食品,飲水,吸菸或其他與工作無關的事宜。

  2、到機房工作的人員嚴禁攜帶與工作無關的物品,特別是易燃、易爆、強磁、腐蝕性物體等危險物品進入機房。

  3、到機房工作的人員應嚴格遵守崗位責任制,不能亂動與自己工作無關的裝置,嚴禁在機房大聲喧譁、玩電子遊戲、聊天等。

  4、機房內不能存放任何食品,嚴禁在機房記憶體放雜物,嚴禁在機房內使用其他用電器。

  四、執行維護規定

  1、配電櫃一年進行至少兩次維護檢查。內容包括:清掃灰塵檢查各接點、觸電的溫升,鬆緊。

  2、機房專用空調每年進行兩次巡檢,維護內容:清掃及更換各過濾網、清洗或更換加溼罐、清掃室外機、測量工作壓力、測量工作電壓、電流、檢查下水管道是否暢通及漏水報警是否正常、進行軟化水更換。

  3、機房防雷設施每年檢查一次,維護內容:檢測個防雷器的可靠性、檢查接地狀況。

  4、機房每年進行兩次專業保潔,維護內容:對機房的地板進行調整和清潔、對底板下、天棚板上進行清潔。

  五、安全保密規定

  1、做好防雷、防火、防水、防盜、防蟲害。

  防雷:按公司的規定對機房的裝置進行接地。每年要按公司的規定對防雷設施及裝置接地進行檢測。

  防火:需按公司的規定在計算機機房進行設定消防設施。設施每年要按公司規定進行檢測。

  防水:要經常檢查機房的防漏水情況,空調、門窗及屋頂。

  防盜:嚴格機房進出管理,門禁要24小時工作,嚴格執行進出機房的登記制度、嚴格執行進出機房不得攜帶其他物品的規定。

  防蟲害:經常檢查機房的頂棚上和地板下的封閉情況,不得在機房內在放食品,不得在機房內堆放雜物。

  2、網路(內部資訊平臺)執行安全管理

  (1)對INTERNET網的進口要加裝防火牆。防火牆的設定要經常根據需要進行調整以防入侵。

  (2)對所有伺服器要安裝病毒軟體,要經常對防病毒軟體進行升級。經常對計算機病毒進行檢測。

  3、系統裝置安全管理

  (1)進入機房不得帶複製工具和便攜機;

  (2)機房內所有伺服器應設有開機密碼、系統登陸密碼;

  (3)機房內所有伺服器都應設有帶密碼的螢幕保護;

  (4)網管人員操作後應將伺服器處於鎖定狀態;

  (5)非網管人員不得私自操作任何伺服器;

  (6)認真遵守公司的各項保密制度;

  (7)嚴格遵守黨和公司的保密制度。有關列印結果、儲存介質及原始資料必須有本人保管。帶有密級的媒體應用時鎖入保險櫃中,收、發要登記。定期集中銷燬廢棄的涉密紙、物;

  (8)需要於正常工作時之外使用機房加班的人員,應得到主管領導的批准,並向執行值班人員辦理登記手續。機房的值班人員必須同時在場陪同;

  (9)嚴禁與機房工作無關的人員進入機房;

  (10)非機房工作人員在機房工作是必須有機房值班人員陪同;

  (11)機房內各類伺服器應由專人分類管理

  (12)建立裝置、資料責任制。

  客戶資訊保安管理制度 篇14

  一、一般規定

  1、未經網管批准,任何人不得改變網路(內部資訊平臺)拓撲結構、網路(內部資訊平臺)裝置佈置、伺服器、路由器配置和網路(內部資訊平臺)引數。

  2、任何人不得進入未經許可的計算機系統更改系統資訊和使用者資料。

  3、機關區域網上任何人不得利用計算機技術侵佔使用者合法利益,不得製作、複製和傳播妨害單位穩定的有關資訊。

  4、各部門應定期對本科室計算機系統和相關業務資料進行備份以防發生故障時進行恢復。

  二、帳號管理

  1、網路(內部資訊平臺)帳號採用分組管理。並詳細登記:使用者姓名、部門名稱、口令,存取許可權,開通時間,網路(內部資訊平臺)資源分配情況等。

  2、網路(內部資訊平臺)管理員為使用者設定明碼口令,使用者可以根據自己的保密情況進行修改口令,使用者應對工作站設定開機密碼和屏保密碼。

  3、使用者帳號下的資料屬於使用者私有資料,當事人具有存入許可權,管理員具有管理和備份存取許可權。

  4、網路(內部資訊平臺)管理員根據有關帳號管理規則對使用者帳號執行管理,並對使用者帳號及資料的安全和保密負責。

  5、網路(內部資訊平臺)管理員必須嚴守職業道德和職業紀律,不得將任何使用者的密碼、帳號等保密資訊等資料的洩露出去。

  三、網路管理員職責

  1、協助制定網路(內部資訊平臺)建設方案,確定網路(內部資訊平臺)安全及資源共享策略。

  2、負責公用網路(內部資訊平臺)實體,如伺服器、交換機、集線器、防火牆、網線、接外掛等的維護和管理。

  3、負責伺服器和系統軟體的安裝、維護、調整及更新。

  4、負責網路(內部資訊平臺)賬號管理,資源分配,資料安全和系統安全。

  5、監視網路(內部資訊平臺)執行,調整引數,排程資源,保持網路(內部資訊平臺)安全、穩定、暢通。

  6、負責系統備份和網路(內部資訊平臺)資料備份,負責各部門電子資料資料的整理和歸檔。

  7、保管網路(內部資訊平臺)拓撲圖接線表,裝置規格及配置單,管理記錄,執行記錄,檢修記錄等網路(內部資訊平臺)資料。

  8、每年對本單位網路(內部資訊平臺)的效能和各電腦效能進行評價,提出網路(內部資訊平臺)結構、技術和網路、管理的改進措施。

  四、安全管理職責

  1、保障網路(內部資訊平臺)暢通和資訊保安。

  2、嚴格遵守公司、省、市制定的相關法律、行政法規,嚴格執行《網路安全工作制度》,以人為本,依法管理,確保網路(內部資訊平臺)安全有序。

  3、在發生網路(內部資訊平臺)重大突發事件時,應立即報告,採取應急措施,儘快恢復網路(內部資訊平臺)正常執行。

  4、充分利用現有的安全裝置設施、軟體,最大限度地防止計算機病毒入侵和駭客攻擊。

  5、加強資訊審查工作,儲存,備份至少90天之內網路資訊日誌,及時加以分析,排查不安定因素,防止黃色,反動資訊的傳播。

  6、經常檢查網路(內部資訊平臺)工作環境的防火、防盜工作。五、電腦操作人員培訓制度

  五、病毒的防治管理制度

  1、任何人不得在機關的區域網上製造傳播任何計算機病毒,不得故意引入病毒。網路(內部資訊平臺)使用者發現病毒應立即向網路管理員報告。網路管理員及時指導和協助處理病毒。

  2、各部門應定期查毒,(週期為一週或者10天)管理員應及時升級病毒庫,並提示各部門對防毒軟體進行線上升級。

  客戶資訊保安管理制度 篇15

  為加強計算機的安全監察工作,預防和控制計算機病毒,保障計算機系統的正常執行,根據公司有關規定,結合實際情況,制定本制度。

  一、凡在本網站所轄計算機進行操作、執行、管理、維護、使用計算機系統以及購置,維修計算機及其軟體的部門,必須遵守本辦法。

  二、本辦法所稱計算機病毒,是指編制或者在計算機程式中插入的破壞計算機系統功能或者毀壞資料,影響計算機使用,並能自我複製的一組計算機指令或者程式程式碼。

  三、任何工作人員不得製作和傳播計算機病毒。

  四、任何工作人員不得有下列傳播計算機病毒的行為:

  1、故意輸入計算機病毒,危害計算機資訊系統安全。

  2、向計算機應用部門提供含有計算機病毒的檔案、軟體、媒體。

  3、購置和使用含有計算機病毒的媒體。

  五、預防和控制計算機病毒的安全管理工作,由我部資訊保安協調科負責實施,其主要職責是:

  1、制定計算機病毒防治管理制度和技術規程,並檢查執行情況;

  2、培訓計算機病毒防治管理人員外;

  3、採取計算機病毒安全技術防治措施;

  4、對網站計算機資訊系統應用和使用人員進行計算機病毒防治教育和培訓;

  5、及時檢測、清除計算機系統中的計算機病毒,並做好檢測、清除的記錄;

  6、購置和使用具有計算機資訊系統安全專用產品銷售許可證的計算機病毒防治產品;

  7、向公安機關報告發現的計算機病毒,並協助公安機關追查計算機病毒的來源。

  8、對因計算機病毒引起的計算機資訊系統癱瘓,程式和資料嚴重破壞等重大事故及時向公安機關報告人,並保護現場。

  9 、計算機安全管理部門應加強對計算機操作人員的審查,並定期進行安全教育和培訓。

  10、計算機資訊系統應用部門應建立計算機執行記錄制度,未經審定的任何程式,指令或資料,不得輸入計算機系統執行。

  11、計算機安全管理部門應對引起的計算機及其軟體進行計算機病毒檢測,發現染有計算機病毒的,應採取措施加以消除,在未消除病毒之前不準投入使用。

  12、透過網路進行電子郵件或檔案傳輸,應及時對傳輸媒體進行病毒檢測,接收到郵件時也要及時進行病毒檢測,以防止計算機病毒的傳播。

  13、任何部門和個人不得從事下列活動:

  ⑴收集、研究有害資料;

  ⑵出版、刊登、講解、出租有害資料原理,源程式的書籍,資料或文章;

  ⑶複製有害資料的檢測,清除工具

  六、凡未按以上預防計算機病毒步驟執行而造成機器感染病毒並傳播者,第一次給予警告、第二次給予通報批評,第三次及以上將給予通報批評並進行100-200元/次的處罰。

  七、積極接受公安機關對計算機病毒防治管理工作的監督,檢查和指導。

  客戶資訊保安管理制度 篇16

  一、提高安全認識,禁止非工作人員操縱系統主機,不使用系統主機時,應注意鎖屏。

  二、每週檢查主機登入日誌,及時發現不合法的登入情況。

  三、對網路(內部資訊平臺)管理員,系統管理員和系統操作員所用口令每十五天更換一次,口令要無規則,重要口令要多於八位。

  四、加強口令管理,對檔案用隱性密碼方式儲存,確認所有帳號都有口令,當系統中的帳號不再被使用時,應立即從相應的資料庫中清除。

  五、網路(內部資訊平臺)管理員、系統管理員調離崗位後一小時內由接任人員監督檢查更換新的密碼。

  第六項病毒檢測和網路安全漏洞檢測制度

  一、網路(內部資訊平臺)的伺服器,具有合法許可權的使用者才能進行相應許可權範圍內的操作,任何其他非法操作都屬於入侵行為。

  二、所有使用者,不準掃描埠,不準猜測和掃描其他使用者的密碼,不準猜測和掃描網路(內部資訊平臺)的伺服器和交換裝置的口令。

  三、系統管理員應定期檢查伺服器的系統日誌,如發現有入侵情況,應用時採取措施,保留原始資料,以便進行調查取證,並向委領導彙報,做好入侵情況登記。

  四、伺服器如果發現漏洞要及時修補漏洞或進行系統升級。

  五、要定期對網站進行網路(內部資訊平臺)資料包的監控,及時發現和網路(內部資訊平臺)執行情況,全面監視對公開伺服器的訪問,及時發現和拒絕不安全的操作和駭客攻擊行為,阻止網路(內部資訊平臺)內外的入侵。

  六、網路(內部資訊平臺)資訊保安員履行對所有上網資訊進行審查的職責,根據需要採取措施,監視、記錄、檢測、制止、查處、防範針對其所管轄網路(內部資訊平臺)或入網計算機的人或事。

  七、所有使用者有責任對所發現或發生的違反有關法律,法規和規章制度的人或事予以制止或向我部資訊保安協調科反映、舉報,協助有關部門或管理人員對上述人或事進行調查、取證、處理,應該向調查人員如實提供所需證據。

  八、網路(內部資訊平臺)管理員應根據實際情況和需要採用新技術調整網路(內部資訊平臺)結構,系統功能,變更系統引數和使用方法,及時排除系統隱患。

  客戶資訊保安管理制度 篇17

  一、網路資源和伺服器由資訊系統管理員統一進行規劃、管理和監督。

  二、伺服器及個人用機的管理:

  1、各部門及以上伺服器必須指定專人負責管理,並在資訊系統管理員處備案,未經授權,非管理員不得對其進行操作。

  2、各部門及以上的伺服器管理員有責任對其負責的伺服器進行例行檢查,包括:伺服器的CPU、記憶體、硬碟等資源利用情況;伺服器上執行的服務使用情況;伺服器上執行的防毒軟體的及時更新;

  3、伺服器管理員要做好伺服器的備份工作,至少每季度有一份完整備份,重要資料及時備份。資訊系統管理員有責任監督、協調其備份工作。

  4、個人和各部門未經伺服器管理員批准不得私自設立伺服器。

  5、伺服器管理員每月定期對伺服器做一次全面檢查,並填寫伺服器檢查日誌。

  6、伺服器管理員每季度需修改伺服器密碼一次。當伺服器管理員有變更時,管理員密碼需及時更改。

  7、各部門所有人員應自行維護電腦的正常使用,並按照要求進行設定及及時進行補丁更新,不得擅自退出域、去除域管理員許可權、修改主機名、修改IP等。

  三、IP地址的管理:

  1、IP地址由伺服器管理員統一規劃管理。未經許可,不得擅自更改任何裝置的IP地址。

  2、我專案部申請的公網IP任何人不得私用。

  3、工作需要公網IP,需申請上級領導批准後,方可使用。

  4、公司公網IP使用無工作需要時,立即停止使用,並通知伺服器管理員收回。

最近訪問