資訊保安管理制度

資訊保安管理制度

  在不斷進步的時代,很多場合都離不了制度,制度是指一定的規格或法令禮俗。大家知道制度的格式嗎?以下是小編幫大家整理的資訊保安管理制度,僅供參考,歡迎大家閱讀。

資訊保安管理制度1

  一、計算機裝置管理制度

  1、計算機的使用部門要保持清潔、安全、良好的計算機裝置工作環境,禁止在計算機應用環境中放置易燃、易爆、強腐蝕、強磁性等有害計算機裝置安全的物品。

  2、非本單位技術人員對我單位的裝置、系統等進行維修、維護時,必須由公司相關技術人員現場全程監督。計算機裝置送外維修,須經有關部門負責人批准。

  3、嚴格遵守計算機裝置使用、開機、關機等安全操作規程和正確的使用方法。任何人不允許帶電插拔計算機外部裝置介面,計算機出現故障時應及時向IT部門報告,不允許私自處理或找非本單位技術人員進行維修及操作。

  二、操作員安全管理制度

  (一)操作程式碼是進入各類應用系統進行業務操作、分級對資料存取進行控制的程式碼。操作程式碼分為系統管理程式碼和一般操作程式碼。程式碼的設定根據不同應用系統的要求及崗位職責而設定;

  (二)系統管理操作程式碼的設定與管理

  1、系統管理操作程式碼必須經過經營管理者授權取得;

  2、系統管理員負責各項應用系統的環境生成、維護,負責一般操作程式碼的生成和維護,負責故障恢復等管理及維護;

  3、系統管理員對業務系統進行資料整理、故障恢復等操作,必須有其上級授權;

  4、系統管理員不得使用他人操作程式碼進行業務操作;

  5、系統管理員調離崗位,上級管理員(或相關負責人)應及時登出其程式碼並生成新的系統管理員程式碼;

  (三)一般操作程式碼的設定與管理

  1、一般操作碼由系統管理員根據各類應用系統操作要求生成,應按每操作使用者一碼設定。

  2、操作員不得使用他人程式碼進行業務操作。

  3、操作員調離崗位,系統管理員應及時登出其程式碼並生成新的操作員程式碼。

  三、密碼與許可權管理制度

  1、密碼設定應具有安全性、保密性,不能使用簡單的程式碼和標記。密碼是保護系統和資料安全的控制程式碼,也是保護使用者自身權益的控制程式碼。密碼分設為使用者密碼和操作密碼,使用者密碼是登陸系統時所設的密碼,操作密碼是進入各應用系統的操作員密碼。密碼設定不應是名字、生日,重複、順序、規律數字等容易猜測的數字和字串;

  2、密碼應定期修改,間隔時間不得超過一個月,如發現或懷疑密碼遺失或洩漏應立即修改,並在相應登記簿記錄使用者名稱、修改時間、修改人等內容。

  3、伺服器、路由器等重要裝置的超級使用者密碼由執行機構負責人指定專人(不參與系統開發和維護的人員)設定和管理,並由密碼設定人員將密碼裝入密碼信封,在騎縫處加蓋個人名章或簽字後交給密碼管理人員存檔並登記。如遇特殊情況需要啟用封存的密碼,必須經過相關部門負責人同意,由密碼使用人員向密碼管理人員索取,使用完畢後,須立即更改並封存,同時在“密碼管理登記簿”中登記。

  4、系統維護使用者的密碼應至少由兩人共同設定、保管和使用。

  5、有關密碼授權工作人員調離崗位,有關部門負責人須指定專人接替並對密碼立即修改或使用者刪除,同時在“密碼管理登記簿”中登記。

  四、資料安全管理制度

  1、存放備份資料的介質必須具有明確的標識。備份資料必須異地存放,並明確落實異地備份資料的管理職責;

  2、注意計算機重要資訊資料和資料儲存介質的存放、運輸安全和保密管理,保證儲存介質的物理安全。

  3、任何非應用性業務資料的使用及存放資料的裝置或介質的調撥、轉讓、廢棄或銷燬必須嚴格按照程式進行逐級審批,以保證備份資料安全完整。

  4、資料恢復前,必須對原環境的資料進行備份,防止有用資料的丟失。資料恢復過程中要嚴格按照資料恢復手冊執行,出現問題時由技術部門進行現場技術支援。資料恢復後,必須進行驗證、確認,確保資料恢復的完整性和可用性。

  5、資料清理前必須對資料進行備份,在確認備份正確後方可進行清理操作。歷次清理前的備份資料要根據備份策略進行定期儲存或永久儲存,並確保可以隨時使用。資料清理的實施應避開業務高峰期,避免對聯機業務執行造成影響。

  6、需要長期儲存的資料,資料管理部門需與相關部門制定轉存方案,根據轉存方案和查詢使用方法要在介質有效期內進行轉存,防止儲存介質過期失效,透過有效的查詢、使用方法保證資料的完整性和可用性。轉存的資料必須有詳細的文件記錄。

  7、非本單位技術人員對本公司的裝置、系統等進行維修、維護時,必須由本公司相關技術人員現場全程監督。計算機裝置送外維修,須經裝置管理機構負責人批准。送修前,需將裝置儲存介質內應用軟體和資料等涉經營管理的資訊備份後刪除,並進行登記。對修復的裝置,裝置維修人員應對裝置進行驗收、病毒檢測和登記。

  8、管理部門應對報廢裝置中存有的程式、資料資料進行備份後清除,並妥善處理廢棄無用的資料和介質,防止洩密。

  9、執行維護部門需指定專人負責計算機病毒的防範工作,建立本單位的計算機病毒防治管理制度,經常進行計算機病毒檢查,發現病毒及時清除。

  10、營業用計算機未經有關部門允許不準安裝其它軟體、不準使用來歷不明的載體(包括軟盤、光碟、行動硬碟等)。

  五、機房管理制度

  1、進入主機房至少應當有兩人在場,並登記“機房出入管理登記簿”,記錄出入機房時間、人員和操作內容。

  2.IT部門人員進入機房必須經領導許可,其他人員進入機房必須經IT部門領導許可,並有有關人員陪同。值班人員必須如實記錄來訪人員名單、進出機房時間、來訪內容等。非IT部門工作人員原則上不得進入中心對系統進行操作。如遇特殊情況必須操作時,經IT部門負責人批准同意後有關人員監督下進行。對操作內容進行記錄,由操作人和監督人簽字後備查。

  3、保持機房整齊清潔,各種機器裝置按維護計劃定期進行保養,保持清潔光亮。

  4、工作人員進入機房必須更換乾淨的工作服和拖鞋。

  5、機房內嚴禁吸菸、吃東西、會客、聊天等。不得進行與業務無關的活動。嚴禁攜帶液體和食品進入機房,嚴禁攜帶與上機無關的物品,特別是易燃、易爆、有腐蝕等危險品進入機房。

  6、機房工作人員嚴禁違章操作,嚴禁私自將外來軟體帶入機房使用。

  7、嚴禁在通電的情況下拆卸,移動計算機等裝置和部件。

  8、定期檢查機房消防裝置器材。

  9、機房內不準隨意丟棄儲蓄介質和有關業務保密資料資料,對廢棄儲蓄介質和業務保密資料要及時銷燬(碎紙),不得作為普通垃圾處理。嚴禁機房內的裝置、儲蓄介質、資料、工具等私自出借或帶出。

  10、主機裝置主要包括:伺服器和業務操作用PC機等。在計算機機房中要保持恆溫、恆溼、電壓穩定,做好靜電防護和防塵等項工作,保證主機系統的平穩執行。伺服器等所在的主機要實行嚴格的門禁管理制度,及時發現和排除主機故障,根據業務應用要求及執行操作規範,確保業務系統的正常工作。

  11、定期對空調系統執行的各項效能指標(如風量、溫升、溼度、潔淨度、溫度上升率等)進行測試,並做好記錄,透過實際測量各項引數發現問題及時解決,保證機房空調的正常執行。

  12、計算機機房後備電源(UPS)除了電池自動檢測外,每年必須充放電一次到兩次。

資訊保安管理制度2

  1目的

  為建立一個適當的資訊保安事件、薄弱點和故障報告、反應與處理機制,減少資訊保安事件和故障所造成的損失,採取有效的糾正與預防措施,特制定本程式。

  2範圍

  本程式適用於***業務資訊保安事件的管理。

  3職責

  3.1資訊保安管理流程負責人

  確定資訊保安目標和方針;

  確定資訊保安管理組織架構、角色和職責劃分;

  負責資訊保安小組之間的協調,內部和外部的溝通;

  負責資訊保安評審的相關事宜;

  3.2資訊保安日常管理員

  負責制定組織中的安全策略;

  組織安全管理技術責任人進行風險評估;

  組織安全管理技術責任人制定資訊保安改進建議和控制措施;

  編寫風險改進計劃;

  3.3資訊保安管理技術責任人

  負責資訊保安日常監控;

  資訊保安風險評估;

  確定資訊保安控制措施;

  響應並處理安全事件。

  4工作程式

  4.1資訊保安事件定義與分類

  資訊保安事件是指資訊裝置故障、線路故障、軟體故障、惡意軟體危害、人員故意破壞或工作失職等原因直接影響(後果)的。

  造成下列影響(後果)之一的,均為一般資訊保安事件。

  a) ***秘密洩露;

  b)導致業務中斷兩小時以上;

  c)造成資訊資產損失的火災;

  d)損失在一萬元人民幣(含)以上的故障/事件。

  造成下列影響(後果)之一的,屬於重大資訊保安事件。

  a)組織機密洩露;

  b)導致業務中斷十小時以上;

  c)造成機房裝置毀滅的火災;

  d)損失在十萬元人民幣(含)以上的故障/事件。

  4.2資訊保安事件管理流程

  由資訊保安管理負責人組織相關的運維技術人員根據***對資訊保安的要求,確認程式碼管理相關資訊系統的安全需求;

  對程式碼管理相關資訊系統進行資訊保安風險評估,預測風險型別、風險發生的可能性、風險級別、潛在的業務影響,形成資訊保安風險評估報告;

  由資訊保安日常管理員組織相關技術人員根據對根據風險評估的結果以及服務級別協議的安全需求,提出現階段的安全改進建議,並提交至資訊保安管理負責人進行評估;若同意執行安全改進建議,則在變更管理的控制下實施安全建議;

  資訊保安日常管理員根據安全改進之後的資訊系統安全現狀提出具體的安全控制措施,形成風險處置計劃;

  根據風險處置計劃,實施資訊保安控制措施,儘可能的降低資訊和業務風險;

  監視資訊系統的活動並識別反常的活動和安全事件,並記錄下來,做初步的響應和處理;評估安全漏洞和不符合安全要求的任何情況,並採取必要的糾正措施;

  對發現的或已發生的資訊保安事件,按照資訊保安事件響應程式進行處理;

  每年一次或在發生重大資訊保安事件時進行資訊保安評審,分析資訊保安事件的顯現趨勢、資訊保安管理的改進等資訊,並形成風險改進計劃,持續改進資訊系統安全。

  4.3資訊保安事件事後處理措施

  對於一般資訊保安事件,在故障排除或採取必要措施後,相關資訊保安管理職能部門會同事件責任部門,對事件的原因、型別、損失、責任進行鑑定,形成《資訊保安事件報告》,報資訊保安管理者代表批准;對於重大資訊保安事件的處理意見還應上報資訊保安管理委員會討論透過。

  對於違反組織資訊保安方針、程式安全規章所造成的資訊保安事件責任者依據以下措施予以懲戒。

  處罰方式:

  一般安全事故,根據所造成的經濟損失,由***辦公室透過郵件發出正式嚴重警告。

  一年內累計出現三次或三次以上的一般安全事故,報***領導批准後進行相應懲罰,並在***進行通報批評。

  造成重大安全事故的,***有權將責任人調離原工作崗並給予相應懲罰。

  一年內累計出現二次或二次以上的重大安全事故,***有權解除勞動合同並依法追究法律責任。

  如果屬於故意行為導致資訊保安事故,***有權解除勞動合同並依法追究法律責任。

  對於資訊保安事故責任人的處理結果由處理部門在***範圍內予以通報。

  負有資訊保安事故處罰的各職能部門在確定實施處罰後,***室與被處罰部門溝通,確認責任者及處罰方式並上報***領導。

  資訊保安管理職能部門要求事件責任部門制定糾正措施並實施,實施結果記錄在《資訊保安事件報告》。

  由資訊保安管理職能部門對實施情況進行跟蹤驗證,驗證結果記入《資訊保安事件報告》。

  4.4報告資訊保安薄弱點與預防措施

  ***與資訊保安管理有關的所有員工發現資訊保安薄弱點或潛在威脅均應履行報告義務。

  對以下行為應給予獎勵:

  及時發現非責任區資訊保安隱患,該隱患足以導致資訊保安事故的;

  及時發現非責任區資訊保安重大隱患,該隱患足以導致資訊保安重大事故的;

  及時發現並制止系統操作問題以避免裝置重大損失或人員死亡的;

  及時制止或報告洩露商業機密的事件以避免***重大經濟損失或及時中止正在進行中的商業洩密行為的;

  在資訊保安事故中採取積極有效措施,降低損失的程度。

  獎勵方式如下:

  根據防止一般安全事故發生、一年內防止一般安全事故發生三次或三次以上、防止造成重大安全事故、及時中止正在進行中的商業洩密行為、提出資訊保安合理化建議等級別,報請***批准後,給予相應表揚或獎勵,並作為年底工作考核依據。

  發現資訊保安事故、薄弱點與故障的員工填寫《一般資訊保安事件/薄弱點報告》,相關的程式碼管理中心及資訊保安實驗室進行調查後,確定是否採取預防措施,確認責任部門並實施。

  5相關檔案

  6相關記錄

資訊保安管理制度3

  一、人員方面

  1. 建立網路與資訊保安應急領導小組;落實具體的安全管理人員。以上人員要提供24小時有效、暢通的聯絡方式。

  2. 對安全管理人員進行基本培訓,提高應急處理能力。

  3. 進行全員網路安全知識宣傳教育,提高安全意識。

  二、裝置方面

  1. 對電腦採取有效的安全防護措施(及時更新系統補丁,安裝有效的防病毒軟體等)。

  2. 強化無線網路裝置的安全管理(設定有效的管理口令和連線口令,防止校園周邊人員入侵網路;如果採用自動分配IP地址,可考慮進行Mac地址繫結)。

  3. 不用的資訊系統及時關閉(如有些系統只是在開學、期末、某一階段使用幾天,寒暑假不使用的系統應當關閉);

  4. 注意有關密碼的保密工作並牢記密碼,定期更改相關密碼,注意密碼的複雜度,至少8位以上,建議使用字母加數字加特殊符號的組合方式;

  5. 修改預設密碼,不能使用預設的統一密碼;

  6. 在資訊系統正常部署完成後,應該修改系統後臺除錯期間的密碼,不應該繼續使用工程師除錯系統時所使用的密碼;

  7. 正常工作日應該保證至少登入、瀏覽一次系統相關頁面,及時發現有無被篡改等異常現象,特殊時間應增加檢查頻率;

  8. 伺服器上安裝防毒軟體(保持升級到最新版),至少每週對作業系統進行一次病毒掃描檢查、修補系統漏洞,檢查使用者資料是否有異常(例如增加了一些非管理員新增的使用者),檢查安裝的軟體是否有異常(例如出現了一些不是管理員安裝的未知用途的程式);

  9. 對上網資訊(會發布在前臺的文字、圖片、音影片等),應該由兩位以上工作人員仔細核對無誤後,再發布到網站、系統中;

  10. 對所有的上傳資訊,應該有敏感字、關鍵字過濾、特徵碼識別等檢測;

  11. 系統、網站的重要資料和資料,每學期定期做好有關資料的備份工作,包括本地備份和異地備份;

  12. 有完善的執行日誌和使用者操作日誌,並能記錄源埠號;

  13. 保證頁面正常執行,不出現404錯誤等;

  14. 加強電腦的使用管理(專人專管,誰用誰負責;電腦設定固定IP地址,並登記備案)。

  15. 在變更系統管理員、資訊員時,應該做好交接工作,避免影響系統的正常執行,管理員變更後,相關密碼也應該隨之變更;

  16. 對於所管理的系統中的子帳號,在相關人員離職等原因不再管理時,應該將有關帳號禁用或刪除,避免帶來安全隱患;

  三、事故處置和彙報

  1.發生網路及資訊保安事故,無法立即處理的,要及時斷網(值班人員要會進行斷網操作);並保護好相關現場(主要是電腦和網路裝置),以便有關部門處理。

  2.發生網路和資訊保安事故要及時逐級彙報。

資訊保安管理制度4

  第一章總則

  第一條目的

  為了確保公司資訊系統的資料安全,使得在資訊系統使用和維護過程中不會造成資料丟失和洩密,特制定本制度。

  第二條適用範圍

  本制度適用於公司技術管理部及相關業務部門。

  第三條管理物件

  本制度管理的物件為公司各個資訊系統系統管理員、資料庫管理員和各個資訊系統使用人員。

  第二章資料安全管理

  第四條資料備份要求

  存放備份資料的介質必須具有明確的標識。備份資料必須異地存放,並明確落實異地備份資料的管理職責。

  第五條資料物理安全

  注意計算機重要資訊資料和資料儲存介質的存放、運輸安全和保密管理,保證儲存介質的物理安全。

  第六條資料介質管理

  任何非應用性業務資料的使用及存放資料的裝置或介質的調撥、轉讓、廢棄或銷燬必須嚴格按照程式進行逐級審批,以保證備份資料安全完整。

  第七條資料恢復要求

  資料恢復前,必須對原環境的資料進行備份,防止有用資料的丟失。資料恢復過程中要嚴格按照資料恢復手冊執行,出現問題時由技術部門進行現場技術支援。資料恢復後,必須進行驗證、確認,確保資料恢復的完整性和可用性。

  第八條資料清理規則

  資料清理前必須對資料進行備份,在確認備份正確後方可進行清理操作。歷次清理前的備份資料要根據備份策略進行定期儲存或永久儲存,並確保可以隨時使用。資料清理的實施應避開業務高峰期,避免對聯機業務執行造成影響。

  第九條資料轉存

  需要長期儲存的資料,資料管理部門需與相關部門制定轉存方案,根據轉存方案和查詢使用方法要在介質有效期內進行轉存,防止儲存介質過期失效,透過有效的查詢、使用方法保證資料的完整性和可用性。轉存的資料必須有詳細的文件記錄。

  第十條涉密資料裝置管理

  非本單位技術人員對本公司的裝置、系統等進行維修、維護時,必須由本公司相關技術人員現場全程監督。計算機裝置送外維修,須經裝置管理機構負責人批准。送修前,需將裝置儲存介質內應用軟體和資料等涉經營管理的資訊備份後刪除,並進行登記。對修復的裝置,裝置維修人員應對裝置進行驗收、病毒檢測和登記。

  第八條報廢裝置資料管理

  管理部門應對報廢裝置中存有的程式、資料資料進行備份後清除,並妥善處理廢棄無用的資料和介質,防止洩密。

  第九條計算機病毒管理

  執行維護部門需指定專人負責計算機病毒的防範工作,建立本單位的計算機病毒防治管理制度,經常進行計算機病毒檢查,發現病毒及時清除。

  第十條專用計算機管理

  營業用計算機未經有關部門允許不準安裝其它軟體、不準使用來歷不明的載體(包括軟盤、光碟、行動硬碟等)。

  第三章附則

  第十一條本制度自20xx年6月1日起執行。

  第十二條本制度由技術管理部負責制定、解釋和修改。

資訊保安管理制度5

  為了規範網咖管理中對網咖人員的管理,於是網咖制定了網咖人員管理制度,而為了網咖資訊保安,所以網咖則制定了網咖資訊保安管理制度,以下則是相關網咖制定的網咖資訊保安管理制度的內容。

  第一條應當遵守有關法律、法規的規定,加強行業自律,自覺接受政府有關部門依法實施的監督管理,為上網消費者提供良好的服務。

  上網消費者,應當遵守有關法律、法規的規定,遵守社會公德,開展文明、健康的上網活動。

  第二條上網消費者不得利用網咖製作、下載、複製、查閱、釋出、傳播或者以其他方式使用含有下列內容的資訊:

  (一)反對憲法確定的基本原則的;

  (二)危害國家統一、主權和領土完整的;

  (三)洩露國家秘密,危害國家安全或者損害國家榮譽和利益的;

  (四)煽動民族仇恨、民族歧視,破壞民族團結,或者侵害民族風俗、習慣的;

  (五)破壞國家宗教政策,宣揚*、迷信的;

  (六)散佈謠言,擾亂社會秩序,破壞社會穩定的;

  (七)宣傳淫穢、賭博、暴力或者教唆犯罪的;

  (八)侮辱或者誹謗他人,侵害他人合法權益的;

  (九)危害社會公德或者民族優秀文化傳統的;

  (十)含有法律、行政法規禁止的其他內容的。

  第三條上網消費者不得進行下列危害資訊網路安全的活動:

  (一)故意製作或者傳播計算機病毒以及其他破壞性程式的;

  (二)非法侵入計算機資訊系統或者破壞計算機資訊系統功能、資料和應用程式的;

  (三)進行法律、行政法規禁止的其他活動的。

  第四條應當透過依法取得經營許可證的網際網路接入服務提供者接入網際網路,不得采取其他方式接入網際網路。

  網咖內所有計算機必須透過區域網的方式接入網際網路,不得直接接入網際網路。

  第五條上網消費者不得利用網路遊戲或者其他方式進行賭博或者變相賭博活動。

  第六條實施經營管理技術措施,建立場內巡查制度,發現上網消費者有本條例第二條、第三條、第六條所列行為或者有其他違法行為的,應當立即予以制止並在24小時內向文化行政部門、公安機關舉報。

  第八條在顯著位置懸掛《網路文化經營許可證》和營業執照。

  第九條未成年人不得進入本網咖。在網咖入口處的顯著位置懸掛未成年人禁入標誌。

  第十條每日營業時間限於10時至2時。

  第十一條對上網消費者的身份證等有效證件進行核對、登記,並記錄有關上網資訊。登記內容和記錄備份儲存時間不得少於60日,並在文化行政部門、公安機關依法查詢時予以提供。登記內容和記錄備份在儲存期內不得修改或者刪除。

  第十二條依法履行資訊網路安全、治安和消防安全職責,並遵守下列規定:

  (一)禁止明火照明和吸菸並懸掛禁止吸菸標誌;

  (二)禁止帶入和存放易燃、易爆物品;

  (三)不得安裝固定的封閉門窗柵欄;

  (四)營業期間禁止封堵或者鎖閉門窗、安全疏散通道和安全出口;

  (五)不得擅自停止實施安全技術措施。

  為了加強對網咖的管理,規範網咖的經營,維護公眾和網咖的合法權益,保障網咖活動健康發展,促進社會主義精神文明建設,根據《網際網路上網服務營業場所管理條例》制定了以上的網咖資訊保安管理制度。

資訊保安管理制度6

  1目標

  勝達集團資訊保安檢查工作的主要目標是透過自評估工作,發現本局資訊系統當前面臨的主要安全問題,邊檢查邊整改,確保資訊網路和重要資訊系統的安全。

  2評估依據、範圍和方法

  2.1 評估依據

  根據國務院資訊化工作辦公室《關於對國家基礎資訊網路和重要資訊系統開展安全檢查的通知》(信安通[20xx]15號)、國家電力監管委員會《關於對電力行業有關單位重要資訊系統開展安全檢查的通知》(辦資訊[20xx]48號)以及集團公司和省公司公司的檔案、檢查方案要求, 開展××單位的資訊保安評估。

  2.2 評估範圍

  本次資訊保安評估工作重點是重要的業務管理資訊系統和網路系統等,

  管理資訊系統中業務種類相對較多、網路和業務結構較為複雜,在檢查工作中強調對基礎資訊系統和重點業務系統進行安全性評估,具體包括:基礎網路與伺服器、關鍵業務系統、現有安全防護措施、資訊保安管理的組織與策略、資訊系統安全執行和維護情況評估。

  2.3 評估方法

  採用自評估方法。

  3重要資產識別

  對本局範圍內的重要系統、重要網路裝置、重要伺服器及其安全屬性受破壞後的影響進行識別,將一旦停止執行影響面大的系統、關鍵網路節點裝置和安全裝置、承載敏感資料和業務的伺服器進行登記彙總,形成重要資產清單。

  資產清單見附表1。

  4安全事件

  對本局半年內發生的較大的、或者發生次數較多的資訊保安事件進行彙總記錄,形成本單位的安全事件列表。安全事件列表見附表2。

  5安全檢查專案評估

  5.1 規章制度與組織管理評估

  5.1.1組織機構

  5.1.1.1評估標準

  資訊保安組織機構包括領導機構、工作機構。

  5.1.1.2現狀描述

  本局已成立了資訊保安領導機構,但尚未成立資訊保安工作機構。

  5.1.1.3 評估結論

  完善資訊保安組織機構,成立資訊保安工作機構。

  5.1.2崗位職責

  5.1.2.1估標準

  崗位要求應包括:專職網路管理人員、專職應用系統管理人員和專職系統管理人員;專責的工作職責與工作範圍應有制度明確進行界定;崗位實行主、副崗備用制度。

  5.1.2.2現狀描述

  我局沒有配置專職網路管理人員、專職應用系統管理人員和專職系統管理人員,都是兼責;專責的工作職責與工作範圍沒有明確制度進行界定,崗位沒有實行主、副崗備用制度。

  5.1.2.3 評估結論

  本局已有兼職網路管理員、應用系統管理員和系統管理員,在條件許可下,配置專職管理人員;專責的工作職責與工作範圍沒有明確制度進行界定,根據實際情況制定管理制度;崗位沒有實行主、副崗備用制度,在條件許可下,落實主、副崗備用制度。

  5.1.3病毒管理

  5.1.3.1 評估標準

  病毒管理包括計算機病毒防治管理制度、定期升級的安全策略、病毒預警和報告機制、病毒掃描策略(1周內至少進行一次掃描)。

  5.1.3.2 現狀描述

  本局使用Symantec防病毒軟體進行病毒防護,定期從省公司病毒庫伺服器下載、升級安全策略;病毒預警是透過第三方和網上提供資訊來源,每月統計、彙總病毒感染情況並提交局生技部和省公司生技部;每週進行二次自動病毒掃描;沒有制定計算機病毒防治管理制度。

  5.1.3.3 評估結論

  完善病毒預警和報告機制,制定計算機病毒防治管理制度。

  5.1.4執行管理

  5.1.4.1 評估標準

  執行管理應制定資訊系統執行管理規程、缺陷管理制度、統計彙報制度、運維流程、值班制度並實行工作票制度;制定機房出入管理制度並上牆,對進出機房情況記錄。

  5.1.4.2 現狀描述

  沒有建立相應資訊系統執行管理規程、缺陷管理制度、統計彙報制度、運維流程、值班制度,沒有實行工作票制度;機房出入管理制度上牆,但沒有機房進出情況記錄。

  5.1.4.3評估結論

  結合本局具體情況,制訂資訊系統執行管理規程、缺陷管理制度、統計彙報制度、運維

  流程、值班制度,實行工作票制度;機房出入管理制度上牆,記錄機房進出情況。

  5.1.5賬號與口令管理

  5.1.5.1 評估標準

  制訂了賬號與口令管理制度;普通使用者賬戶密碼、口令長度要求符合大於6字元,管理員賬戶密碼、口令長度大於8字元;半年內賬戶密碼、口令應變更並儲存變更相關記錄、通知、檔案,半年內系統使用者身份發生變化後應及時對其賬戶進行變更或登出。

  5.1.5.2 現狀描述

  沒有制訂賬號與口令管理制度,普通使用者賬戶密碼、口令長度要求大部分都不符合大於6字元;管理員賬戶密碼、口令長度大於8字元,半年內賬戶密碼、口令有過變更,但沒有變更相關記錄、通知、檔案;半年內系統使用者身份發生變化後能及時對其賬戶進行變更或登出。

  5.1.5.3 評估結論

  制訂賬號與口令管理制度,完善普通使用者賬戶與管理員賬戶密碼、口令長度要求;對賬戶密碼、口令變更作相關記錄;及時對系統使用者身份發生變化後對其賬戶進行變更或登出。

  5.2 網路與系統安全評估

  5.2.1網路架構

  5.2.1.1 評估標準

  區域網核心交換裝置、都會網路核心路由裝置應採取裝置冗餘或準備備用裝置,不允許外聯鏈路繞過防火牆,具有當前準確的網路拓撲結構圖。

  5.2.1.2 現狀描述

  區域網核心交換裝置準備了備用裝置,都會網路核心路由裝置採取了裝置冗餘;沒有不經過防火牆的外聯鏈路,有當前網路拓撲結構圖。

  5.2.1.3 評估結論

  區域網核心交換裝置、都會網路核心路由裝置按要求採取裝置冗餘或準備備用裝置,外聯鏈路沒有繞過防火牆,完善網路拓撲結構圖。

  5.2.2網路分割槽

  5.2.2.1 評估標準

  生產控制系統和管理資訊系統之間進行分割槽,VLAN間的訪問控制設定合理。

  5.2.2.2 現狀描述

  生產控制系統和管理資訊系統之間沒有進行分割槽,VLAN間的訪問控制設定合理。

  5.2.2.3評估結論

  對生產控制系統和管理資訊系統之間進行分割槽,VLAN間的訪問控制設定合理。

  5.2.3 網路裝置

  5.2.3.1 評估標準

  網路裝置配置有備份,網路關鍵點裝置採用雙電源,關閉網路裝置HTTP、FTP、TFTP等服務,SNMP社群串、本地使用者口令強健(>8字元,數字、字母混雜)。

  5.2.3.2 現狀描述

  網路裝置配置沒有進行備份,網路關鍵點裝置是雙電源,網路裝置關閉了HTTP、FTP、TFTP等服務,SNMP社群串、本地使用者口令沒達到要求。

  5.2.3.3 評估結論

  對網路裝置配置進行備份,完善SNMP社群串、本地使用者口令強健(>8字元,數字、字母混雜)。

  5.2.4 IP管理

  5.2.4.1 評估標準

  有IP地址管理系統,IP地址管理有規劃方案和分配策略,IP地址分配有記錄。

  5.2.4.2 現狀描述

  沒有IP地址管理系統,正在進行對IP地址的規劃和分配,IP地址分配有記錄。

  5.2.4.3 評估結論

  建立IP地址管理系統,加快進行對IP地址的規劃和分配,IP地址分配有記錄。

  5.2.5補丁管理

  5.2.5.1 評估標準

  有補丁管理的手段或補丁管理制度,Windows系統主機補丁安裝齊全,有補丁安裝的測試記錄。

  5.2.5.2現狀描述

  透過手工補丁管理手段,沒有制訂相應管理制度;Windows系統主機補丁安裝基本齊全,沒有補丁安裝的測試記錄。

  5.2.5.3 評估結論

  完善補丁管理的手段,制訂相應管理制度;補缺Windows系統主機補丁安裝,補丁安裝前進行測試記錄。

  5.2.6系統安全配置

  5.2.6.1 評估標準

資訊保安管理制度7

  一、總則為了保護企業的資訊保安,特訂立本制度,望全體員工遵照執行。

  二、計算機管理要求

  1、管理員負責公司內所有計算機的管理,各部門應將計算機負責人名單報給管理員,管理員(填寫《計算機地址分配表》)進行備案管理。如有變更,應在變更計算機負責人一週內向管理員申請備案。

  2、公司內所有的計算機應由各部門指定專人使用,每臺計算機的使用人員均定為計算機的負責人,如果其他人要求上機(不包括管理員),應取得計算機負責人的同意,嚴禁讓外來人員使用工作計算機,出現問題所帶來的一切責任應由計算機負責人承擔。

  3、計算機裝置未經管理員批准同意,任何人不得隨意拆卸更換;如果計算機出現故障,計算機負責人應及時向管理員報告,管理員查明故障原因,提出整改措施,如屬個人原因,對計算機負責人做出處罰。

  4、日常保養內容

  A、計算機表面保持清潔。

  B、應經常對計算機硬碟進行整理,保持硬碟整潔性、完整性。

  C、下班不用時,應關閉主機電源。

  5、計算機地址和密碼由管理員指定發給各部門,不能擅自更換。計算機系統專用資料(軟體盤、系統盤、驅動盤)應由專人進行保管,不得隨意帶出公司或個人存放。

  6、禁止將公司配發的計算機非工作原因私自帶走或轉借給他人,造成丟失或損壞的要做相應賠償,禁止計算機使用人員對硬碟格式化操作。

  7、計算機的內部呼叫

  A、管理員根據需要負責計算機在公司內的呼叫,並按要求組織計算機的遷移或調換。

  B、計算機在公司內呼叫,管理員應做好呼叫記錄,《呼叫記錄單》經副總經理簽字認可後交管理員存檔。

  8、計算機報廢

  A、計算機報廢,由使用部門提出,管理員根據計算機的使用、升級情況,組織鑑定,同意報廢處理的,報部門經理批准後按《固定資產管理規定》到財務部辦理報廢手續。

  B、報廢的計算機殘件由管理員回收,組織人員一次性處理。

  C、計算機報廢的條件:

  (1)主要部件嚴重損壞,無升級和維修價值。

  (2)修理或改裝費用超過或接近同等效能價值的裝置。

  三、環境管理

  1、計算機的使用環境應做到防塵、防潮、防干擾及安全接地。

  2、應儘量保持計算機周圍環境的整潔,不要將影響使用或清潔的用品放在計算機周圍。

  3、伺服器機房內應做到乾淨、整潔、物品擺放整齊;非主管維護人員不得擅自進入。

  四、軟體管理和防護

  1、職責:

  A、管理員負責軟體的開發購買保管、安裝、維護、刪除及管理。

  B、計算機負責人負責軟體的使用及日常維護。

  2、使用管理:

  A、計算機系統軟體:要求管理員統一配裝正版d專業版,辦公常用辦公軟體安裝正版ffce專業版套裝、正版E管理系統,製圖軟體安裝正版CAD專業版,防毒軟體安裝安全防毒套裝,郵件軟體安裝閃電郵,及自主開發等各種正版及綠色軟體。

  B、禁止私自或安裝軟體、遊戲、電影等,如工作需要安裝或刪除軟體時,向管理員提出申請,經檢查符合要求的軟體由管理部員或在管理員的監督下進行安裝或刪除。

  C、計算機負責人應管理好計算機的作業系統或軟體的使用者名稱、工號、密碼。若調整工作崗位,應及時通知管理部員更改相關許可權。不得盜用他人使用者名稱和密碼登入計算機,或更改、破壞他人的檔案資料,做好區域網上共享資料夾的密碼保護工作。

  D、計算機負責人應及時做好業務相關軟體的應用程式資料備份(燒錄光碟),防止因機器故障或被誤刪除而引起檔案丟失。

  E、計算機軟體在使用過程中如發現異常或出現錯誤程式碼時,計算機負責人應及時上報管理員進行處理。

  3、升級、防護:

  A、如作業系統、軟體需要更新及版本升級,則由管理員負責升級安裝、購買等。

  B、盤、軟盤在使用前,必須先採用防毒軟體進行掃描防毒,無病毒後再使用。

  C、由管理員協助計算機負責人對計算機進行病毒、木馬程式檢測和清理工作,要求定期更新防毒軟體。

  五、硬體維護

  1、要求:

  A、管理部員負責計算機或相關電腦裝置的維護。

  B、對硬體進行維護的人員在拆卸計算機時,必須採取必要的防靜電措施。

  C、對硬體進行維護的人員在作業完成後或準備離去時,必須將所拆卸的裝置復原。

  D、對於關鍵的計算機裝置應配備必要的斷電、繼電保護電源。

  E、管理部員應按裝置說明書進行日常維護,每月一次。

  2、維護:

  A、計算機的使用、清潔和保養工作,由計算機負責人負責。

  B、管理員必須經常檢查計算機及外設的狀況,及時發現和解決問題。

  六、網路管理

  1、禁止瀏覽或登入反動、色情、邪教等不明非法網站、瀏覽非法資訊以及利用電子信箱收發有關上述內容的郵件;不得透過網際網路或光碟安裝傳播病毒以及駭客程式。

  2、禁止私自將公司的受控檔案及資料上傳網路與複製傳播。

  七、維修流程當計算機出現故障時,應立即停止操作,上報公司管理員,填寫《公司電腦維修記錄表》;由管理員負責維修。

  八、獎懲辦法由於計算機裝置是我們工作中的重要工具。因此,管理員將計算機的管理納入對各計算機負責人的績效考核範圍,並將嚴格實行。從本制度公佈之日起:

  1、凡是發現以下行為,管理員有權根據實際情況處罰並追究當事人及其直接領導的責任,嚴重的則交由上級部門領導對其處理。

  A、私自安裝和使用未經許可的軟體(含遊戲、電影),每個軟體罰________元。

  B、計算機具有密碼功能卻未使用,每次罰________元。

  C、下班後,計算機未退出系統或關閉顯示器的,每次罰________元。

  D、擅自使用他人計算機或外設造成不良影響的,每次罰________元。

  E、瀏覽登入反動、色情、邪教等不明非法網站,傳播非法郵件的,每次罰________元。

  F、如有私自或沒有經過管理部稽核更換計算機地址的,每次罰________元。

  G、如有複製受控檔案及資料,故意刪除共享資料軟體及計算機資料的,按損失酌情進行處罰。

  2、凡發現由於:違章作業,保管不當,擅自安裝、使用硬體和電氣裝置,而造成硬體的損壞或丟失的,其損失由責任人賠償硬體價值的全部費用。

  九、附則

  1、本制度為公司計算機管理制度,要求每一位計算機負責人和員工都必須遵守該制度。

  2、本制度由行政部負責編制與修改。

  3、本制度由公司總經理批准後執行。

  企業規章制度也可以成為企業用工管理的證據,是公司內部的法律,但是並非制定的任何規章制度都具有法律效力,只有依法制定的規章制度才具有法律效力。

  勞動爭議糾紛案件中,工資支付憑證、社保記錄、招工招聘登記表、報名表、考勤記錄、開除、除名、辭退、解除勞動合同、減少勞動報酬以及計算勞動者工作年限等都由企業舉證,所以企業制定和完善相關規章制度的.時候,應該注意收集和保留履行民主程式和公示程式的證據,以免在仲裁和訴訟時候出現舉證不能的後果。

資訊保安管理制度8

  本制度系列所管轄醫院資訊包括醫院在執行管理中涉及到的基本資訊(人、財、物)、執行資訊(各類業務工作與質量安全管理資料資料)和管理資訊(投資發展、人力資源開發與利用、發展戰略研究),統稱為“醫院資訊”。依據《中華人民共和國保密法》、《醫療質量管理辦法》,制定此制度系列。

  一、醫院資料、資料資訊保安管理制度

  醫院內部的資料、資料資訊保安管理尤為重要,如涉及全院的工作統計資料、質量與安全評價分析相關的資料、與醫療糾紛有關的資訊、醫院管理與建設重大決策資訊、醫院經濟管理相關的資訊等,院領導認為不宜透過“三重一大”公示的資訊,均屬於保密資訊,必須實行安全管理,規定如下:

  (一)任何人未經院領導批准,不得在公眾場合、公共媒體釋出醫院涉密資訊。

  (二)醫院各職能部門和業務科室,對自身所涉密的醫院資訊,有保密的義務和責任。

  (三)不屬於分管職能內的涉密資訊,不得向其他部門和個人打探。

  (四)任何員工不得以謀利為目的,散佈、出賣、交換醫院涉密資訊。

  (五)任何員工不得以洩私憤、圖報復,散佈和出賣醫院涉密資訊。違反以上各條,醫院有權追究洩密人的相應責任。

  二、醫院網路系統安全管理制度

  (一)為了保證醫院網路的正常執行,保護醫院網路系統的安全和網路使用者的使用權益,特制定本安全管理制度。

  (二)本管理制度所稱的醫院網路系統是指在醫院資訊系統中,由計算機及配套設施構成的,按照醫院網路資訊系統的應用目標和規定,對資料進行採集、加工、儲存、傳輸、檢索等處理的人機系統。

  (三)醫院網路系統安全管理是透過實施身份認證、訪問控制與授權管理、資料備份和災備系統、安全分域及邊界防護、防病毒系統、入侵檢測、補丁管理、郵件安全閘道器、遠端接入等安全技術和與之相配套的管理制度,保障網路主機及配套裝置、設施的安全,網路執行環境的安全,從而達到保障計算機網路系統安全執行和資訊保安的目的。

  (四)資訊科負責醫院計算機網路系統的安全管理工作,確保對計算機網路系統安全管理的有效性。

  (五)計算機網路系統的建設和應用應遵守上級主管部門頒發的行政法規、使用者手冊和其他相關規定。

  (六)計算機網路系統實行安全等級保護和使用者使用許可權劃分。安全等級和使用者使用許可權的劃分和設定由資訊科負責制定和實施。

  (七)計算機入網執行必須經資訊科批准備案,分配IP地址後,方可接入網路。

  (八)要對重要主機的使用者名稱、開機口令、應用口令和資料庫口令實施重點管理,嚴格控制裝置存取及加密,未經允許嚴禁外來碟片帶入機房對伺服器進行安裝等,不準將機器裝置和資料帶出機房。

  (九)未辦理入網手續,任何單位和個人不得非法私自將計算機接入醫院網路,不得以不真實身份使用網路資源,不得竊取他人賬號、口令使用網路資源,不得盜用未經合法申請的IP地址入網。未經資訊科允許,任何單位或個人不得擅自接納網路使用者。

  (十)應根據網路主機不同的安全級別採取相應的訪問控制、資料保護、保密監控管理和系統安全等技術措施。

  (十一)資訊科定期對網上使用者的訪問及授權情況進行檢查,及時發現和限制非法使用者和非授權訪問。

  (十二)要按要求對資料進行日備份、月備份和年備份。嚴格按操作規程進行資料備份工作,確保備份資料的完整和準確性,做好備份資料的稽核工作,並做好相應記錄。要確保匯出、匯入資料的完整和準確,並做好匯出、導人資料的稽核工作和相應記錄。

  (十三)加強邊界安全的防護,應根據安全區域劃分情況明確需進行安全防護的邊界,並實施有效的訪問控制策略和機制。

  (十四)應在網路系統或安全域邊界的關鍵點採用嚴格的安全防護機制,如嚴格的登入/連結控制,高效能的防火牆、防病毒閘道器、入侵防範、資訊過濾、邊界完整性檢查等。

  (十五)要實施必要的邊界訪問、違規外聯的審計和控制。

  (十六)應採用必要的手段(如入侵檢測系統、日誌分析、網路取證分析等)對系統內的安全事件進行監控,檢測攻擊行為並能發現系統內非授權使用情況。

  (十七)應禁止系統內使用者非授權的外部連結(如自動撥號、違規連結和無線上網)。

  (十八)應部署有效的網路病毒防範軟體系統和相應的網路病毒防範管理辦法,實施對計算機網路病毒的有效防範。

  (十九)要制定文件化的明確的計算機病毒和惡意程式碼防護策略,以及確保策略有效實施規章制度。

  (二十)應在系統內關鍵的入口點以及各工作站、伺服器和移動計算機裝置上採取計算機病毒和惡意程式碼防護措施。

  (二十一)應制定文件化的資訊系統備份和恢復的策略,建立健全備份和恢復的管理制度和操作規程。

  (二十二)備份包括關鍵業務資料的備份、關鍵業務裝置(如伺服器、交換機等)的備份和電源備份。對重要資訊系統(如HIs系統)的關鍵設施(如伺服器)採取熱備份。

  (二十三)應定期備份和對恢復策略進行測試,以保證其有效性。要有系統恢復的預案和演練。

  (二十四)應根據業務的重要程度、資訊系統的資產價值等進行相應的需求分析,確定系統恢復的目標,如:關鍵業務功能、恢復的優先順序、恢復的時間範圍。

  (二十五)為確保醫院計算機區域網絡執行安全,要在有效部署防火牆、入侵檢測和防病毒系統的情況下,實施遠端接入。醫院業務網(內網)與遠端接入(外網)業務的物理隔離。凡涉密的計算機主機不得與網際網路(Internet)連結。

  (二十六)任何部門和個人使用醫院網路提供的遠端接人服務必須向資訊科申請。入網使用者的使用者名稱和IP地址是使用者在醫院區域網上的合法標識,也是對使用者收費的重要依據,一經指定不得擅自更改。

  (二十七)未經資訊科批准,任何個人或部門不得為外單位人員提供電子郵件或其他網路服務。

  (二十八)所有入網使用者,應當遵守國家有關法律、法規及醫院的有關規章制度,嚴格執行安全保密制度,不得利用計算機網路從事危害國家安全、損害醫院利益等違法、違規活動,不得製作、查閱、複製和傳播擾亂社會治安、有傷風化、淫穢色情等資訊,不得利用網路攻擊、損害公用網路和其他使用者。否則,醫院有權停止對其提供的服務;由此造成的不良後果由使用者承擔。

  (二十九)使用計算機機網路系統的部門和個人必須遵守計算機安全使用的規定,對計算機網路系統發生的問題和故障要立即向資訊中心報告。

  (三十)使用者不得從事下列危害計算機網路安全的行為:

  1、未經允許,進入計算機網路系統或使用網上資訊資源:

  2、私自轉借或轉讓使用者賬號,盜用他人賬號或IP地址:

  3、未經允許,對網上應用系統的功能進行刪減或更改:

  4、未經允許,對計算機網路的儲存、處理或傳輸資料和應用程式進行刪減或更改;

  5、故意製作、傳播計算機病毒等破壞程式,使用任何工具破壞網路正常執行;

  6、破壞、盜用計算機網路中的資訊資源和危害計算機網路安全;

  7、其他危害計算機網路安全的行為。

  上述違規造成醫院損失的,依照有關法律、法規及醫院有關處罰規定進行處理,情節嚴重者移交公安機關處理。

  三、涉密資料保密管理制度

  (一)任何科室和個人不得利用涉密計算機網路系統洩漏屬於醫院內部秘密的資訊資料,危害醫院、員工和患者的合法權益;不得從事其它違法犯罪活動。涉密單位和涉密人員應當遵守保密法律法規,認真執行國家和省制定的涉密計算機網路系統的保密規定。

  (二)涉密計算機網路系統的單位保密管理實行領導負責制,並制定部門或專人負責具體的日常管理工作。並保持計算機保密管理人員相對穩定。

  (三)涉密計算機網路系統工作人員定期進行保密教育和檢查。涉密計算機資訊系統的系統管理人員應當經過嚴格審查,定期進行考核,並保持相對穩定。

  (四)涉密人員調離崗位,應當履行國家規定保守秘密的義務。

  (五)涉及醫院秘密的資料,必須按照保密規定進行採集、儲存、處理、傳遞、使用和銷段。

  (六)計算機儲存、處理、傳遞、輸出的涉密資訊要有相應的密級標識且不得與正文分離,輸出的涉密檔案按相應密級檔案管理。

  (七)涉密醫院資訊和資料不得在與公用網路聯網的計算機資訊系統中儲存、處理、傳遞,涉密資訊一律不得在網上釋出。

  (八)涉密計算機必須設定口令保護,根據密級確定口令長度與更換週期,實行專人專用,嚴禁以任何方式登入國際網際網路或與網際網路物理連線。

  (九)儲存涉密資訊的媒體應按所儲存資訊的最高密級標明密級,並按相應密級檔案管理制度管理,儲存過涉密資訊的計算機媒體不能降低密級使用,維修儲存過涉密資訊的計算機媒體應到部門指定維修點維修,有人全程跟蹤,保證儲存的秘密資訊不被洩露。

  (十)儲涉密資料的計算機硬碟或其它儲存介質不得擅自更換或者報廢。確需更換或者報廢的,應當經院領導批准後,交醫院的網路管理部門進行登記、封存,或者按規定銷燬。

  (十一)涉密單位應當將涉密資料與備份資料分別儲存在單位內不同的地點。有條件的,應實行異地容災備份。不得在行動式計算機上儲存涉密資訊。

  (十二)發現計算機資訊洩密後應立即採取補救措施,並按規定及時報告保密部門。

  四、資訊提供、釋出和上網保密審查制度

  1、資訊提供、釋出、上網實行保密審查、領導審批和登記備案制度。

  2、資訊釋出、上網,堅持涉密不公開、公開不涉密和誰上網、誰負責的原則。

  3、對涉密資訊確需對外發布、上網的,應採取解密或者刪除、改編、隱去等保密措施,並經主管部門或保密工作部門審定。

  4、接受記者採訪,不得涉及醫院秘密內容。

  五、計算機裝置管理制度

  (一)計算機及其輔助裝置是實現現代化管理的工具,各科室有關工作人員都要結合本職工作利用計算機手段來提高工作效率。

  (二)各科室購置和上級分配給予的計算機和輔助裝置均屬固定資產,統一由計算機中心負責維護,各科室由電腦管理員專人負責管理和使用。

  (三)伺服器、計算機及輔助裝置和其他應用軟體所配的專用磁碟、光碟,由中心專人登記管理入賬,每年清點一次。

  (四)計算機的備件、易耗件、磁碟及有關資料的購買,由資訊管理部門統一申請,經科室負責人並上報院長同意後,由後勤採購進行統一購置,統一給各科室配置。

  (五)計算機、伺服器、網路通訊電纜裝置,未經資訊部門同意不得拆裝、移動。

  (六)計算機和輔助裝置需檢修,應報告計算機中心專業工作人員,由計算機中心有關人員檢修,若需外單位修理,由領導會同有關部門商量後辦理。

  (七)對外來磁碟要先防毒,後使用。各計算機一旦發現病毒,必須立即清除,否則不得使用該計算機,更不能向伺服器上傳資料。

  (八)外來人員未經科室領導和專業人員同意不得操作計算機,以免發生病毒感染和其他損失。

  (九)不得在計算機上進行與工作無關(如做遊戲、下棋、打撲克等)的操作。

  六、伺服器機房管理制度

  為保證網路中心裝置與資訊的安全,保障機房有良好的執行環境和工作環境,作如下規定:

  (一)各門鑰匙由指定的專人保管,不能隨意轉借。丟失要宣告。出入請隨手關門。

  (二)要有安全防範意識,節假日值班人員不得擅離崗位。早進入、晚離開時要檢查裝置情況,離開時檢視燈、門、窗、鎖是否關閉好。

  (三)易燃xx物品不準帶入機房,機房及周邊地區嚴禁煙火,不能明火作業,機房一律禁止吸菸。

  (四)機房工作人員要有防火意識,出現異常情況應立即報警,切斷電源,用滅火裝置撲救。

  (五)非工作人員嚴禁進入伺服器機房,特殊情況要事先徵得院長或主管副院長的同意,未經許可一律不準觸碰開關和裝置,否則後果自負。

  (六)機房內的一切公用物品未經許可一律不得挪用和外借。

  (七)機房內不準大聲喧譁,機房衛生由工作人員定期負責清掃,保持清潔。

  (八)網管員負責機房的安全管理與檢查;負責建立與記錄安全日誌。

  七、計算機網路工作站管理制度

  (一)本制度所稱醫院計算機網路工作站,是指醫院計算機網路中以臺式電腦或膝上型電腦為中心的包括所連印表機等外圍裝置在內的計算機工作單元。醫院未聯網工作的計算機也採用此制度進行管理。

  (二)各個管理部門和科室中,每一工作站配置的計算機、印表機等裝置須指定專人使用、保管和維護,轉交他人保管時需嚴格交接。

  (三)各工作站所有使用人員必須嚴格遵守《醫院網路系統安全管理制度》。

  (四)計算機操作人員,不得隨意搡作計算機或相關裝置,更不允許外來人員操作計算機。

  (五)不在計算機上玩遊戲及做與工作無關的操作。

  (六)不在醫院計算機上使用來歷不明的光碟、軟盤。

  (七)計算機網路上的所有操作人員必須保管好自己的密碼,因密碼保管不善造成的經濟損失,概由操作人員自己負責。

  (八)計算機一旦發生故障應及時報告資訊科處理。

  (九)除計算機網路中心機房工作人員外,任何入不得拆裝計算機,或擅自接入其它裝置。

  (十)不間斷電源的計算機,在供電中斷時,操作人員應立即儲存資料,退出程式後按正常操作關機。

  (十一)嚴格按照操作規程操作,下班前必須按程式關機,並切斷電源。

  (十二)計算機旁不準抽菸、會客,不準吃零食物和飲料。

  (十三)計算機旁邊嚴禁擺放各種易燃易爆、腐蝕性或強磁物品。遇臨時停電及雷電天氣,應採取保護措施,避免發生意外。

  (十四)愛護計算機及各種相關裝置,計算機主機、顯示器、印表機上不能堆放雜物。

  (十五)科室指定專人負責科內計算機的一般性管理工作,定期用乾淨柔軟的幹抹布清除裝置上的灰塵,清潔和整理計算機工作臺。

  (十六)因維護管理不當造成計算機硬體裝置損壞,由當事人負責賠償。

  (十七)外來參觀須報請資訊科及主管院領導批准,不能向外展示和洩露醫院重要業務資料。

  (十八)違反本制度者,醫院將視情節給予處罰。

  八、監控機房管理制度

  (一)為確保監控機房安全,設立監控機房管理員,負責對機房各類裝置、軟體系統進行維護和管理。

  (二)監控機房管理員應認真履行職責,及時發現、報告、解決硬體系統出現的故障,保障系統的正常執行。

  (三)監控機房管理員及時完成監控資料的燒錄歸檔,確保監控資料完整無誤。不得無故中斷監控,不得漏刻監控資料,未經燒錄不得無故刪除監控資料。

  (四)監控機房必須做好防火、防靜電、防潮、防塵、防熱和防盜工作。機房禁止放置易燃、易爆、腐蝕、強磁性物品,禁止在監控機房內使用其他用電裝置,禁止將監控機房鑰匙交他人保管,確保監控機房安全。

  (五)嚴格遵守保密制度。資料資料必須由監控機房管理員負責保管,未經允許不得私自複製、下載和外借。嚴禁任何人在監控計算機上使用未經檢測允許的介質(軟盤、光碟等),嚴禁在監控計算機上做與監控無關的事情。

  (六)監控機房內保持清潔,嚴禁在機房抽菸、喝水、吃東西、亂扔雜物、大聲喧譁等。

  (七)實行工作人員值班制度。值班人員應按規定做好實時監管工作,並做好書面情況記錄,發現問題及時彙報並妥善處理。

  (八)值班人員應嚴格執行機房管理制度,並與監控機房管理員做好交接。如需監控機房管理員進行配合的,監控機房管理員應予以協助。

  (九)除監控機房管理員和工作人員外,任何無關人員不得進入監控機房。

  (十)監控機房管理員要經常督促檢查本制度執行情況,切實履行管理職責,發現異常情況必須及時彙報。

  九、計算機網路突發故障處理預案

  (一)電腦網路故障

  電腦網路發生故障後,維護人員要結合醫院的分散式特點,透過操作人員反饋回來的資訊和現有的網路檢測手段,迅速定位故障事件的來源,明確故障事件發生的範圍,確認網路系統受損害程度,將情況及時通報直接上級並層層上報。透過進一步的分析,將故障發生型別劃分為網路線路、網路交換機、伺服器三大型別,確定起因是硬體故障、外力損壞、惡意攻擊還是感染病毒,進而採取下一步措施。

  1、網路線路故障

  (1)通知:值班人員迅速通知直接上級並層層上報。上級管理人員根據實際情況給予指導和協調。

  (2)排查:根據網路拓撲結構和故障發生的範圍,使用網路檢測指令,確定檢修線路的位置。

  (3)搶修:攜帶對線器、轉接器、備用線、壓線鉗等工具,迅速到達線路故障現場,進行修復。

  (4)驗證:連線網路進行檢測,確定故障得到解決。

  (5)回覆:通知故障發生點恢復使用。

  (6)記錄:對整個事件的時間、現象、處理過程作出詳細記錄。

  2、網路交換機故障

  (1)通知:值班人員迅速通知直接上級並層層上報。上級管理人員根據實際情況給予指導和協調。聯絡電話:網路負責人。

  (2)診斷:根據故障發生的片區和網路交換機的分佈圖,結合網路檢測指令,判斷出故障交換機的位置。

  (3)修復:攜帶電筆、改刀等常規工具,迅速到達故障交換機所在位置,透過觀察交換機指示燈,確定其工作狀態是否正常:如果是斷電所致,立即與維修中心聯絡,恢復供電;如果狀態鎖死,立即對交換機進行復位處理;排除上述因素後如果故障依舊,立即用備用交換機對其進行更換。

  (4)驗證:連線網路進行檢測,確定故障得到解決。

  (5)回覆:通知故障發生點恢復使用。

  (6)事後:對換下交換機送修。待修復後備用。

  (7)記錄:對整個事件的時間、現象、處理過程作出詳細的記錄。

  3、伺服器故障

  (1)通知:值班人員迅速通知直接上級並層層上報。上級管理人員根據實際情況給予指導和協調。

  (2)診斷:根據故障現象,初步判定是硬體故障還是軟體故障,如果是硬體故障,立即斷開主伺服器,啟用備用伺服器;如果是系統軟體故障,儘量正常下機,重啟伺服器;如果是應用軟體故障,立即聯絡HIS公司進行遠端維護。

  (3)如故障發生在夜晚或節假日期間,首先應通知負責系統技術人員立即在15分鐘內趕赴現場,並通知電腦中心主管組織相關人員進行搶修,上報裝置科,必要時儘快聯絡相關公司維修部進行遠端維護。

  4、停電

  (1)通知:值班人員迅速通知直接上級並層層上報。上級管理人員根據實際情況給予指導和協調。

  (2)配合:聯絡維修中心,確定停電的時間長短,如果在五分鐘以內,在恢復供電後重新執行介面機即可;如果在五分鐘以上,對介面機和伺服器進行正常下機操作,待恢復供電後,重新開啟伺服器至執行狀態,再執行介面機。

  (3)記錄:對整個事件的時間、現象、處理過程作出詳細的記錄。

  5、病毒發作

  (1)通知:值班人員迅速通知直接上級並層層上報。上級管理人員根據實際情況給予指導和協調,必要時立即赴現場處理。

  (2)診斷:對故障進行分析,找出病毒特徵碼,確定是何種病毒。

  (3)排殺:從專業網站上下載專殺工具進行防毒。

  (4)補丁:從專業網站上下載補丁,封堵漏洞,進行免疫處理。

  (5)記錄:對整個事件的時間、現象、處理過程作出詳細的記錄。

  二、通訊網路故障

  當通訊網路發生故障後,要迅速根據裝置監控狀況、使用者反饋的故障現象,確定故障型別,將情況及時通報直接上級並層層上報。透過進一步的分析,將故障劃分為通訊電纜故障、數字程控交換機故障、電深故障三大型別,並採取下一步措施。

  1、通訊電纜故障

  (1)通知:值班人員迅速通知直接上級並層層上報。上級管理人員根據實際情況給予指導和協調,必要時立即赴現場處理,通訊工程師應立即奔赴現場。

  (2)查詢:根據故障現象、範圍和分線盒的分佈位置,確定故障點:如果是主線纜受損,立即通知電信相關部門進行搶修;如果是戶線纜受損,立即趕赴現場。

  (3)修復:對於主線纜受損,為電信維修部門提供準確的線路資料,協調施工工作,掌握搶修進度;對於戶線纜受損,查清故障原因,更換相應線纜。

  (4)反饋:通知相關使用者恢復使用。

  (5)記錄:對整個事件的時間、現象、處理過程和資料變更情況作出詳細記載。

  2、交換機故障

  (1)通知:值班人員迅速通知直接上級並層層上報。上級管理人員根據實際情況給予指導和協調,必要時立即赴現場處理,裝置科領導應立即趕赴現場。

  (2)分析:作出分析後,根據交換機的故障現象進行處理。

  (3)反饋:通知相關使用者恢復使用。將情況上報相關領導。

  (4)善後:對故障時間、現象、處理情況作出詳細記載。

  3、電源故障

  (1)通知:值班人員迅速與院內總務科取得聯絡,確定停電時間的長短。同時通知直接上級。

  (2)處理:中心機房透過UPS電源繼續正常工作,維護人員必須對裝置的工作情況進行監控。

  (3)跟蹤:隨時保持與總務科的聯絡,如果停電時間超過半小時,按照操作流程關閉部分外圍裝置,減少蓄電池的負荷量,以確保程控機的正常執行。

  (4)記錄:詳細記載停電發生的起止時間、蓄電池的使用情況,在恢復正常供電後及時檢查蓄電池充電情況。

資訊保安管理制度9

  一、為了處理工作中涉及的辦公秘密和業務秘密資訊,特制定計算機資訊系統安全保密制度。

  二、資訊科、機要科負責指導市政府辦公室涉密人員的保密技術培訓,落實技術防範措施。

  三、涉密資訊不得在與國際網路的計算機系統中儲存,處理和傳輸。

  四、凡上網的資訊,上網前必須進行審查,進行登記,“誰上網,誰負責”,確保國家機密不上網。

  五、如在網上發現反動、黃色的宣傳和出版物,要保護好現場,及時報向市委保密局彙報,依據有關規定處理;如發現洩露國家機密的情況,要及時採取措施,對違反規定造成後果的,依據有關規定進行處理。

  六、加強個人主頁管理,對於在個人主頁中張貼,傳播有害資訊的責任人要依法處理,並刪除個人主頁。

  七、發生重大突發事件期間,各涉密科室要加強網路監控,及時、果斷地處理網上突發事件。

資訊保安管理制度10

  1.總則

  1.1目的:

  為加強公司作風建設,宣傳廉潔文化,預防利用職務及職權謀取不正當利益。同時做好公司資訊的安全和保密工作,使公司所擁有的資訊在經營活動中充分利用,保護公司的利益不受侵害,樹立健康積極的企業文化形象,特制定本管理制度。

  1.2適用範圍:

  本制度適用於公司所有在職員工。

  1.3定義:

  廉潔:清白高潔,不貪汙,從不使用公家的錢來養活自己(不貪汙),就是指人生光明磊落的態度和誠信,正直的風氣。

  資訊保安:資訊系統(包括硬體、軟體、資料、人、物理環境及其基礎設施)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、洩露,系統連續可靠正常地執行。

  業務單位:與公司有一切業務(含但不限於供貨、施工、促銷合作等關係)往來或聯絡的單位或個人。

  1.4職責許可權

  3.1總經辦負責廉潔文化建設方向的指引,對公司的資訊保安管理具有監督和最後裁決權。

  3.2監察部負責監督和執行廉潔與資訊保安管理規定,接受全體員工的舉報和監督,對舉報和違規情況進行調查核實。

  3.3行政部負責廉潔文化和資訊保安意識的宣傳和教育,接收和申報處理公司員工收受和外部財物。

  3.4資訊部負責公司所有檔案資料的分類存檔和儲存,對電子存檔資料進行定期整理和備份,並做好檔案防盜和密碼保護工作。

  3.5各部門:具有共同維護公司廉潔文化建設和資訊保密工作的權利,都有保守公司秘密的義務,對公司廉潔和資訊保安管理規定具有監督和舉報權。

  2.主要內容:

  2.1廉潔自律規定

  2.1.1不準收受任何業務單位的個人現金、購物卡券、有價證券和支付憑證。

  2.1.2因各種原因未能拒收業務單位的,必須及時向公司行政部申報統一處理。具體需申報的情況如下:

  業務單位不回收的樣品和商品贈品;

  業務單位節假日饋贈的禮品、禮籃等;

  業務單位贈送的其他具有實際價值實物、活動等。

  業務單位組織的集體考察、學習、旅遊等外出活動;

  業務單位贈送的無法拒絕的各類現金、購物卡券、有價證券和支付憑證;

  2.1.3不準向業務單位及其個人借貸錢物。

  2.1.4不準在各業務單位報銷應由個人支付的有關票據。

  2.1.5不借業務辦理之機,對各業務單位吃、卡、拿、要。

  4.1.6禁止利用職權和職務上的便利和影響為親友及身邊工作人員謀取利益。

  2.1.7工作中不弄虛作假,按規定收集整理好各類基礎資料,不做假帳或帳外賬。

  2.1.8不準用公款支付個人名義的宴請。公關或業務接待必須經總經辦批准後在合理的範圍內進行。

  2.1.9不準接受可能對商品和裝置供應價格、工程施工價格的業務合作行為產生影響的錢、物饋贈和宴請。

  2.1.10不準為謀取不正當的利益,在經濟往來中違反有關規定,以各種名義收取回扣、中介費、手續費等歸個人所有。

  2.1.11不借出差、考察、學習之機利用公款進行旅遊娛樂活動,或接受可能影響公正辦理業務的宴請、禮品饋贈或其他服務。

  2.1.12嚴禁以虛報、謊報等手段獲取榮譽;以虛報、謊報等手段獲取的榮譽、職稱及其他利益予以取消或者糾正。

  2.2資訊保安

  2.2.1公開資訊:公司已對外公開發布的資訊,如公司宣傳冊、產品或公司介紹影片等。

  2.2.2保密資訊:公司僅允許在一定範圍內釋出的資訊,一旦洩露,將可能給公司或相關方造成不良影響。比如公司投資計劃等。

  2.2.3根據資訊價值、影響及發放範圍的不同,公司將保密資訊劃分為絕密、機密、秘密、內部公開四個級別。

  絕密資訊:關係公司前途和命運的公司最重要、最敏感的資訊,對公司根本利益有著決定性影響的保密資訊,如:公司訂單,重大投資決議等。

  機密資訊:公司重要秘密,一旦洩露將使公司利益受到嚴重損害的保密資訊如:未釋出的任命檔案,公司財務分析報告等檔案。

  秘密資訊:公司一般性資訊,但一旦洩露會使公司利益受到損害的保密資訊,如:人事檔案,供應商選擇評估標準等檔案。

  內部公開:僅在公司內部公開或僅在公司某一個部門內公開,對外洩露可能會使公司利益造成損害的保密資訊的保密資訊,如:年度培訓計劃,員工手冊,各種規章制度等。

  2.2.4公司保密資訊包括但不限於以下內容:

  公司經營發展決策中的秘密事項;

  專有技術,專利技術、技術圖紙;

  生產細則、工程BOM、SOP及治具資料;

  人事決策中的秘密事項;

  重要的合同、客戶和合作渠道;

  招標專案的標底、合作條件、貿易條件;

  財務資訊,公司非向公眾公開的財務情況、銀行賬戶賬號;

  董事會或總經理確定應當保守的公司其他秘密事項。

  2.2.5除公司已經正式對外公開發布的資訊外,任何單位和個人不得從事以下活動:

  利用資訊網路系統製作、傳播、複製有害資訊;

  未經允許使用他人在資訊網路系統中未公開的資訊;

  未經授權對網路(內部資訊平臺)系統中儲存、處理或傳輸的資訊(包括系統檔案和應用程式)進行增加、修改、複製和刪除等;

  未經授權查閱他人郵件;

  盜用他人名義傳送電子郵件;

  故意干擾網路(內部資訊平臺)的暢通執行;

  從事其他危害資訊網路(內部資訊平臺)系統安全的活動。

  2.2.6公司保密資訊應根據需要,限於一定範圍的員工接觸。接觸公司秘密的員工,未經批准不準向他人洩露。非接觸公司秘密的員工,不準打聽公司秘密。

  2.3違規追責處理

  2.3.1公司所有員工一經任何人發現或內外部舉報有違廉潔自律的行為,公司將組織相關部門進行調查核實,一經查證,將追究責任人所造成的責任損失,並進行違規處罰,對造成公司重大經濟損失且情節嚴重的,將移交公安機關進行立案處理。

  2.3.2除公司公開的資訊外,任何人將公司的保密資訊以任何形式(口頭傳達、電子郵件、上傳網路、儲存複製、拍照影印、影印資料)對外洩露或散佈出去的,公司將從源頭上追究資訊洩密者,經查實後立即根據情節輕重進行追責處理。因資訊洩密造成公司經濟損失或形象受損時,將依法移交司法機關進行處理。

  3.附則

  3.1本制度最終解釋權歸xx有限公司所有。

  3.2本制度自20xx年8月9日起實行,暫定實施1年。

資訊保安管理制度11

  (1)不得利用校園網從事危害國家安全,洩露國家機密的活動。

  (2)如在網上發現反動、黃色的宣傳品和出版物,要保護好現場,及時向有關部門彙報,依據有關規定處理。如發現洩露國家機密的情況,要及時報網路管理員措施,同時向校領導報告。對違反規定造成後果的,依據有關規定進行處理,並追究部門領導的責任。

  (3)未經批准,任何人不得開設BBS,一經發現立即依法取締。

  (4)涉密資訊不得在與國際網路聯網的計算機系統中儲存、處理和傳輸。

  (5)對校園網內開設的合法論壇網路管理員要實時監控,發現問題及時處理。堅決取締未經批准開設的非法論壇。

  (6)加強個人主頁管理,對於在個人主頁中張貼、傳播有害資訊的責任人要依法處理,並刪除個人主頁。

  (7)校內各機房要嚴格管理制度,落實責任人。引導學生開展健康、文明的網上活動,杜絕將電子閱覽室和計算機房變相為娛樂場所。

  (8)對於問題突出,管理失控,造成有害資訊傳播的網站和網頁,堅決依法予以關閉和清除;對於製作、複製、印發和傳播有害資訊的單位和個人要依法移交有關部門處理。

  (9)發生重大突發事件期間,網路管理員要加強網路監控,及時、果斷地處置網上突發事件,維護校內穩定。

資訊保安管理制度12

  為加強我委計算機資訊網路安全管理,確保資訊網路安全、高效、正常執行,根據《中華人民共和國計算機資訊系統安全保護條例》、《中華人民共和國計算機資訊網路國際聯網管理暫行規定》和柳保(20xx)9號《關於在全市開展保密計算機違規聯接網際網路監管工作的通知》和有關規定,制定本規定。

  第一條全委幹部職工必須嚴格遵守國家保密法和計算機網路資訊保安管理法規及本規定。

  第二條任何單位和個人不得利用本委計算機資訊網路從事危害國家安全、洩露國家秘密等非法活動,不得利用本委計算機資訊網路製作、查閱、複製和傳播妨礙社會治安和淫穢色情等有害資訊。

  第三條涉密計算機資訊系統的研製、安裝和使用,必須符合保密要求,並採取有效的措施,配置合格的保密專用裝置,防洩密、防竊密。

  第四條涉密計算機資訊系統必須與網際網路實行物理隔離,嚴禁用處理國家秘密資訊的計算機(包括行動式計算機)上網際網路。

  第五條裝有國家秘密資訊的行動式計算機原則上只能在委機關內使用,確因工作需要攜帶外出,必須將涉密資訊全部轉出行動式儲存裝置存放在機關。

  第六條上網際網路的計算機必須與處理涉密資訊的計算機嚴格區分,專機專用,不得既用於上網際網路又用於處理國家秘密資訊。

  第七條計算機網路插頭和介面,必須標明字樣,嚴格區分,按規範安裝,其他人員不得擅自刪除或更改與網路系統有關的設定,嚴防由於誤操作造成洩密。

  第八條涉密資訊和資料必須按照保密規定進行採集、儲存、處理、傳遞、使用和銷燬。使用計算機起草、儲存、處理、傳遞涉密檔案、材料,必須在涉密計算機上進行。

  第九條建立上網資訊保密審查制度,堅持“誰上網誰負責'的原則,資訊上網必須經過嚴格審查和批准,確保國家秘密不上網,上網資訊不涉密。

  第十條各科室,應當造冊登記,切實加強軟盤、磁帶、光碟、行動硬碟等資訊媒體管理。儲存有國家秘密資訊的資訊媒體,按所儲存資訊的最高密級標明密級,並按相應密級檔案的保密規定進行管理,不得降低密級使用。不再使用的資訊媒體應及時銷燬。

  第十一條報廢、維修儲存過國家秘密資訊的計算機和資訊媒體,須交委辦公室按保密規定統一處理,保證所儲存的國家秘密資訊不被洩露。

  第十二條做好計算機資訊系統資料備份。根據需要與存貯環境,重要資訊要定期(半年至二年)進行迴圈複製三份分處存放,並注意防止因靜電、電磁干擾等原因導致資訊丟失。

  第十三條做好計算機日常維護工作,嚴格查毒防毒,發現病毒及時清除,確保資訊系統安全執行。

  第十四條妥善保管和使用計算機ca認證系統金鑰,保守計算機資訊系統使用者口令秘密。金鑰被盜或遺失,應及時作廢,重新分配。

  第十五條文印室計算機管理。文印室的計算機由打字員負責管理,任何人不得擅自使用文印室的計算機,如需用掃描器應自帶u盤在外網計算機上操作直接將檔案存入自帶盤中,嚴禁掃描、傳輸有密級的檔案。嚴禁外單位人員進入文印室。

  第十六條本委計算機資訊網路安全工作由委資訊保安領導小組負責。委主要負責人擔任領導小組組長,成員由各科室負責人組成。領導小組職責是:

  (一)根據國家有關計算機資訊網路安全的法規和政策,審定本委計算機資訊網路安全工作計劃和管理制度;

  (二)指導和檢查本委計算機資訊網路安全工作;

  (三)定期對計算機資訊系統的系統安全保密管理人員進行上崗前保密培訓,嚴格審查和考核。

  (四)研究、解決本委計算機資訊網路安全重大問題。

  第十七條委資訊保安領導小組下設辦公室,由委辦公室和相關人員組成,在領導小組領導下,負責本委計算機資訊網路安全管理的日常工作。

  第十八條各科室負責人是本科室計算機資訊網路安全工作的第一責任人,對本科室資訊保安工作負責。

  第十九條各科室切實加強對本科室的保密知識教育,提高工作人員資訊保安保密意識,自覺遵守保密紀律和有關保密規定,發現有違反規定的行為,立即糾正,發現國家秘密洩露或可能洩露情況時,應當立即報告委資訊保安領導小組。

  第二十條違反本規定造成洩密的,將按有關法律和規定,追究當事人和責任人的責任,依法依紀進行處理。

  第二十一條本規定自發布之日起執行。

資訊保安管理制度13

  第一章總則

  第一條資訊保安保密工作是公司運營與發展的基礎,是保障客戶利益的基礎,為給資訊保安工作提供清晰的指導方向,加強安全管理工作,保障各類系統的安全執行,特制定本管理制度。

  第二條本制度適用於分、支公司的資訊保安管理。

  第二章計算機機房安全管理

  第三條計算機機房的建設應符合相應的國家標準。

  第四條為杜絕火災隱患,任何人不許在機房內吸菸。嚴禁在機房內使用火爐、電暖器等發熱電器。機房值班人員應瞭解機房滅火裝置的效能、特點,熟練使用機房配備的滅火器材。機房消防系統白天置手動,下班後置自動狀態。一旦發生火災應及時報警並採取應急措施。

  第五條為防止水患,應對上下水道、暖氣設施定期檢查,及時發現並排除隱患。

  第六條機房無人值班時,必須做到人走門鎖;機房值班人員應對進入機房的人員進行登記,未經各級領導同意批准的人員不得擅自進入機房。

  第七條為杜絕齧齒動物等對機房的破壞,機房內應採取必要的防範措施,任何人不許在機房內吃東西,不得將食品帶入機房。

  第八條系統管理員必須與業務系統的操作員分離,系統管理員不得操作業務系統。應用系統執行人員必須與應用系統開發人員分離,執行人員不得修改應用系統原始碼。

  第三章計算機網路安全保密管理

  第九條採用入侵檢測、訪問控制、金鑰管理、安全控制等手段,保證網路的安全。

  第十條對涉及到安全性的網路操作事件進行記錄,以進行安全追查等事後分析,並建立和維護“安全日誌”,其內容包括:

  1、記錄所有訪問控制定義的變更情況。

  2、記錄網路裝置或設施的啟動、關閉和重新啟動情況。

  3、記錄所有對資源的物理毀壞和威脅事件。

  4、在安全措施不完善的情況下,嚴禁公司業務網與網際網路聯接。

  第十一條不得隨意改變例如ip地址、主機名等一切系統資訊。

  第四章 應用軟體安全保密管理

  第十二條各級執行管理部門必須建立科學的、嚴格的軟體執行管理制度。

  第十三條建立軟體複製及領用登記簿,建立健全相應的監督管理制度,防止軟體的非法複製、流失及越權使用,保證計算機資訊系統的安全;

  第十四條定期更換系統和使用者密碼,前臺(各應用部門)使用者要進行動態管理,並定期更換密碼。

  第十五條定期對業務及辦公用pc的作業系統及時進行系統補丁升級,堵塞安全漏洞。

  第十六條不得擅自安裝、拆卸或替換任何計算機軟、硬體,嚴禁安裝任何非法或盜版軟體。

  第十七條不得下載與工作無關的任何電子檔案,嚴禁瀏覽黃色、*或高風險等非法網站。

  第十八條注意防範計算機病毒,業務或辦公用pc要每天更新病毒庫。

  第五章 資料安全保密管理

  第十九條所有資料必須經過合法的手續和規定的渠道採集、加工、處理和傳播,資料應只用於明確規定的目的,未經批准不得它用,採用的資料範圍應與規定用途相符,不得超越。

  第二十條根據資料使用者的許可權合理分配資料存取授權,保障資料使用者的合法存取。

  第二十一條設定資料庫使用者口令,並監督使用者定期更改;資料庫使用者在操作資料過程中,不得使用他人口令或者把自己的口令提供給他人使用。

  第二十二條未經領導允許,不得將儲存介質(含磁帶、光碟、軟盤、技術資料等)帶出機房,不得隨意通報資料內容,不得洩露資料給內部或外部無關人員。

  第二十三條 嚴禁直接對資料庫進行操作修改資料。如遇特殊情況進行此操作時,必須由申請人提出申請,填寫《資料變更申請表》,經申請人所屬部門領導確認後提交至資訊管理部,資訊管理部相關領導確認後,方可由資料庫管理人員進行修改,並對操作內容作好記錄,長期儲存。修改前應做好資料備份工作。

  第二十四條 應按照分工負責、互相制約的原則制定各類系統操作人員的資料讀寫許可權,讀寫許可權不允許交叉覆蓋。

  第二十五條 一線生產系統和二線監督系統進行系統維護、復原、強行更改資料時,至少應有兩名操作人員在場,並進行詳細的登記及簽名。

  第二十六條 對業務系統操作員許可權實行動態管理,確保操作員崗位調整後及時修改相應許可權,保證業務資料安全。

資訊保安管理制度14

  第一章 總 則

  第一條 為加強郵政行業寄遞服務使用者個人資訊保安管理,保護使用者合法權益,維護郵政通訊與資訊保安,促進郵政行業健康發展,根據《中華人民共和國郵政法》、《全國人大常委會關於加強網路資訊保護的規定》、《郵政行業安全監督管理辦法》等法律、行政法規和有關規定,制定本規定。

  第二條 在中華人民共和國境內經營和使用寄遞服務涉及使用者個人資訊保安的活動以及相關監督管理工作,適用本規定。

  第三條 本規定所稱寄遞服務使用者個人資訊(以下簡稱寄遞使用者資訊),是指使用者在使用寄遞服務過程中的個人資訊,包括寄(收)件人的姓名、地址、身份證件號碼、電話號碼、單位名稱,以及寄遞詳情單號、時間、物品明細等內容。

  第四條 寄遞使用者資訊保安監督管理堅持安全第一、預防為主、綜合治理的方針,保障使用者個人資訊保安。

  第五條 國務院郵政管理部門負責全國郵政行業寄遞使用者資訊保安監督管理工作。

  省、自治區、直轄市郵政管理機構負責本行政區域內的郵政行業寄遞使用者資訊保安監督管理工作。

  按照國務院規定設立的省級以下郵政管理機構負責本轄區的郵政行業寄遞使用者資訊保安監督管理工作。

  國務院郵政管理部門和省、自治區、直轄市郵政管理機構以及省級以下郵政管理機構,統稱為郵政管理部門。

  第六條 郵政管理部門應當與有關部門相互配合,健全寄遞使用者資訊保安保障機制,維護寄遞使用者資訊保安。

  第七條 郵政企業、快遞企業及其從業人員應當遵守國家有關資訊保安管理的規定及本規定,防止寄遞使用者資訊洩露、丟失。

  第二章 一般規定

  第八條 郵政企業、快遞企業應當建立健全寄遞使用者資訊保安保障制度和措施,明確企業內部各部門、崗位的安全責任,加強寄遞使用者資訊保安管理和安全責任考核。

  第九條 以加盟方式經營快遞業務企業應當在加盟協議中訂立寄遞使用者資訊保安保障條款,明確被加盟人與加盟人的安全責任。加盟人發生資訊保安事故時,被加盟人應當依法承擔相應安全管理責任。

  第十條 郵政企業、快遞企業應當與其從業人員簽訂寄遞使用者資訊保密協議,明確保密義務和違約責任。

  第十一條 郵政企業、快遞企業應當組織從業人員進行寄遞使用者資訊保安保護相關知識、技能培訓,加強職業道德教育,不斷提高從業人員的法制觀念和責任意識。

  第十二條 郵政企業、快遞企業應當建立寄遞使用者資訊保安投訴處理機制,公佈有效聯絡方式,接受並及時處理有關投訴。

  第十三條 郵政企業、快遞企業受網路購物、電視購物和郵購等經營者委託提供寄遞服務的,在與委託方簽訂協議時,應當訂立寄遞使用者資訊保安保障條款,明確資訊使用範圍和方式、資訊交換安全保護措施、資訊洩露責任劃分等內容。

  第十四條 郵政企業、快遞企業委託第三方錄入寄遞使用者資訊的,應當確認其具有資訊保安保障能力,並訂立資訊保安保障條款,明確責任劃分。第三方發生資訊保安事故導致寄遞使用者資訊洩露、丟失的,郵政企業、快遞企業應當依法承擔相應責任。

  第十五條 未經法律明確授權或者使用者書面同意,郵政企業、快遞企業及其從業人員不得將其掌握的寄遞使用者資訊提供給任何單位或者個人。

  第十六條 公安機關、國家安全機關或者檢察機關的工作人員依照法律規定程式調閱、檢查寄遞詳情單實物及電子資訊檔案,郵政企業、快遞企業應當配合,並對有關情況予以保密。

  第十七條 郵政企業、快遞企業應當建立寄遞使用者資訊保安應急處置機制。對於突發的寄遞使用者資訊保安事故,應當立即採取補救措施,按照規定報告郵政管理部門,並配合郵政管理部門和相關部門的調查處理工作,不得遲報、漏報、謊報、瞞報。

  第三章 寄遞詳情單實物資訊保安管理

  第十八條 郵政企業、快遞企業應當加強寄遞詳情單管理,對空白寄遞詳情單發放情況進行登記,對號段進行全程跟蹤,形成跟蹤記錄。

  第十九條 郵政企業、快遞企業應當加強營業場所、處理場所管理,嚴禁無關人員進出郵件(快件)處理、存放場地,嚴禁無關人員接觸、翻閱郵件(快件),防止寄遞詳情單實物資訊(以下簡稱實物資訊)在處理過程中洩露。

  第二十條 郵政企業、快遞企業應當最佳化寄遞處理流程,減少接觸實物資訊的處理環節和操作人員。

  第二十一條 郵政企業、快遞企業應當採用有效技術手段,防止實物資訊在寄遞過程中洩露。

  第二十二條 郵政企業、快遞企業應當配備符合國家標準的安全監控裝置,安排具有專門技術和技能的人員,對收寄、分揀、運輸、投遞等環節的實物資訊處理進行安全監控。

  第二十三條 郵政企業、快遞企業應當建立健全寄遞詳情單實物檔案管理制度,實行集中封閉管理,確定集中存放地,及時回收寄遞詳情單妥善保管。設立、變更集中存放地,應當及時報告所在地郵政管理部門。

  第二十四條 郵政企業、快遞企業應當對寄遞詳情單實物檔案集中存放地設專人管理,採取必要的安全防護措施,確保儲存安全。

  第二十五條 郵政企業、快遞企業應當建立並嚴格執行寄遞詳情單實物檔案查詢管理制度。內部人員因工作需要查閱檔案時,應當確保檔案完整無損,並做好查閱登記,不得私自攜帶離開存放地。

  第二十六條 寄遞詳情單實物檔案應當按照國家相關標準規定的期限儲存。儲存期滿後,由企業進行集中銷燬,做好銷燬記錄,嚴禁丟棄或者販賣。

  第二十七條 郵政企業、快遞企業應當對實物資訊保安保障情況進行定期自查,記錄自查情況,及時消除自查中發現的資訊保安隱患。

  第四章 寄遞詳情單電子資訊保安管理

  第二十八條 郵政企業、快遞企業應當按照國家規定,加強寄遞服務使用者資訊相關資訊系統和網路設施的安全管理。

  第二十九條 郵政企業、快遞企業資訊系統的網路架構應當符合國家資訊保安管理規定,合理劃分安全區域,實現各安全區域之間有效隔離,並具有防範、監控和阻斷來自內部和外部網路攻擊破壞的能力。

  第三十條 郵政企業、快遞企業應當配備必要的防病毒軟體、硬體,確保資訊系統和網路具有防範計算機病毒的能力,防止惡意程式碼破壞資訊系統和網路,避免資訊洩露或者被篡改。

  第三十一條 郵政企業、快遞企業構建資訊系統和網路,應當避免使用資訊系統和網路供應商提供的預設密碼、安全引數,並對透過開放公共網路傳輸的寄遞使用者資訊採取加密措施,嚴格審查並監控對資訊系統、網路裝置的遠端訪問。

  第三十二條 郵政企業、快遞企業在採購計算機軟體、硬體產品或者技術服務時,應當與供應商簽訂保密協議,明確其安全責任,以及在發生資訊保安事件時配合郵政管理部門和相關部門調查的義務。

  第三十三條 郵政企業、快遞企業應當建立資訊系統安全內部審計制度,定期開展內部審計,對發現的問題及時整改。

  第三十四條 郵政企業、快遞企業應當加強資訊系統及網路的許可權管理,基於許可權最小化和許可權分離原則,向從業人員分配滿足工作需要的最小操作許可權和可訪問的最小資訊範圍。

  郵政企業、快遞企業應當加強對資訊系統和資料庫的管理,使網路管理人員僅具有進行資訊系統、資料庫、網路執行維護和最佳化的許可權。網路管理人員的維護操作須經安全管理員授權,並受到安全審計員的監控和審計。

  第三十五條 郵政企業、快遞企業應當加強資訊系統密碼管理,使用高安全級別密碼策略,定期更換密碼,禁止將密碼透露給無關人員。

  第三十六條 郵政企業、快遞企業應當加強寄遞使用者電子資訊的儲存安全管理,包括:

  (一)使用獨立物理區域儲存寄遞使用者資訊,禁止非授權人員進出該區域;

  (二)採用加密方式儲存寄遞使用者資訊;

  (三)確保安全使用、保管和處置存有寄遞使用者資訊的計算機、移動裝置和移動儲存介質。明確管理資料儲存裝置、介質的負責人,建立裝置、介質使用和借用登記制度,限制裝置輸出介面的使用。儲存裝置和介質報廢的,應當及時刪除其中的寄遞使用者資訊資料,並銷燬硬體。

  第三十七條 郵政企業、快遞企業應當加強寄遞使用者資訊的應用安全管理,對所有批次匯出、複製、銷燬使用者個人資訊的操作進行審查,並採取防洩密措施,同時記錄進行操作的人員、時間、地點和事項,留作資訊保安審計依據。

  第三十八條 郵政企業、快遞企業應當加強對離崗人員的資訊保安審計,及時刪除或者禁用離崗人員系統賬戶。

  第三十九條 郵政企業、快遞企業應當制定本企業與市場相關主體的資訊系統安全互聯技術規則,對儲存寄遞服務資訊的資訊系統實行接入審查,定期進行安全風險評估。

  第五章 監督管理

  第四十條 郵政管理部門依法履行下列職責:

  (一)制定保障寄遞使用者資訊保安的政策、制度和相關標準,並監督實施;

  (二)監督、指導郵政企業、快遞企業落實資訊保安責任制,督促企業加強寄遞使用者資訊保安管理;

  (三)對寄遞使用者資訊保安進行監測、預警和應急管理;

  (四)監督、指導郵政企業、快遞企業開展寄遞使用者資訊保安宣傳教育和培訓;

  (五)依法對郵政企業、快遞企業實施寄遞使用者資訊保安監督檢查;

  (六)組織調查或者參與調查寄遞使用者資訊保安事故,依法查處違反寄遞使用者資訊保安管理規定的行為;

  (七)法律、行政法規和規章規定的其他職責。

  第四十一條 郵政管理部門應當加強郵政行業寄遞使用者資訊保安管理制度和知識的宣傳,強化郵政企業、快遞企業及其從業人員的資訊保安管理意識,提高使用者對個人資訊保安保護的認識。

  第四十二條 郵政管理部門應當加強郵政行業寄遞使用者資訊保安執行的監測預警,建立資訊管理體系,收集、分析與資訊保安有關的各類資訊。

  下級郵政管理部門應當及時向上一級郵政管理部門報告郵政行業寄遞使用者資訊保安情況,並根據需要通報工業和資訊化、通訊管理、公安、國家安全、商務和工商行政管理等相關部門。

  第四十三條 郵政管理部門應當對郵政企業、快遞企業建立和執行寄遞使用者資訊保安管理制度,規範從業人員資訊保安保護行為,防範資訊保安風險等情況進行檢查。

  第四十四條 郵政管理部門發現郵政企業、快遞企業存在違反寄遞使用者資訊保安管理規定,妨害或者可能妨害寄遞使用者資訊保安的,應當依法進行調查處理。違法行為涉及其他部門管理職權的,郵政管理部門應當會同有關部門對涉案郵政企業、快遞企業進行調查處理。

  第四十五條 郵政管理部門應當加強對郵政企業、快遞企業及其從業人員遵守本規定情況的監督檢查。

  第四十六條 郵政企業、快遞企業拒不配合寄遞使用者資訊保安監督檢查的,依照《中華人民共和國郵政法》第七十七條的規定予以處罰。

  第四十七條 郵政企業、快遞企業及其從業人員因洩露寄遞使用者資訊對使用者造成損失的,應當依法予以賠償。

  第四十八條 郵政企業、快遞企業及其從業人員違法提供寄遞使用者資訊,尚未構成犯罪的,依照《中華人民共和國郵政法》第七十六條的規定予以處罰。構成犯罪的,移送司法機關追究刑事責任。

  第四十九條 任何單位和個人有權向郵政管理部門舉報違反本規定的行為。郵政管理部門接到舉報後,應當依法及時處理。

  第五十條 郵政管理部門可以在行業內通報郵政企業、快遞企業違反寄遞使用者資訊保安管理規定行為、資訊保安事件,以及對有關責任人員進行處理的情況。必要時可以向社會公佈上述資訊,但涉及國家秘密、商業秘密和個人隱私的除外。

  第五十一條 郵政管理部門及其工作人員對在履行職責過程中知悉的寄遞使用者資訊應當保密,不得洩露、篡改或者損毀,不得出售或者非法向他人提供。

  第五十二條 郵政管理部門工作人員在寄遞使用者資訊保安監督管理工作中濫用、翫忽職守,依照《郵政行業安全監督管理辦法》第五十五條的規定予以處理。

  第六章 附 則

  第五十三條 本規定自發布之日起施行。

資訊保安管理制度15

  一、計算機安全管理

  1、醫院計算機操作人員必須按照計算機正確的使用方法操作計算機系統。嚴禁暴力使用計算機或蓄意破壞計算機軟硬體。

  2、未經許可,不得擅自拆裝計算機硬體系統,若須拆裝,則通知資訊科技術人員進行。

  3、計算機的軟體安裝和解除安裝工作必須由資訊科技術人員進行。

  4、計算機的使用必須由其合法授權者使用,未經授權不得使用。

  5、醫院計算機僅限於醫院內部工作使用,原則上不許接入網際網路。因工作需要接入網際網路的,需書面向醫務科提出申請,經簽字批准後交資訊科負責接入。接入網際網路的計算機必須安裝正版的反病毒軟體。並保證反病毒軟體實時升級。

  6、醫院任何科室如發現或懷疑有計算機病毒侵入,應立即斷開網路,同時通知資訊科技術人員負責處理。資訊科應採取措施清除,並向主管院領導報告備案。

  7、醫院計算機內不得安裝遊戲、即時通訊等與工作無關的軟體,儘量不在院內計算機上使用來歷不明的移動儲存工具。

  二、網路使用人員行為規範

  1、不得在醫院網路中製作、複製、查閱和傳播國家法律、法規所禁止的資訊。

  2、不得在醫院網路中進行國家相關法律法規所禁止的活動。

  3、未經允許,不得擅自修改計算機中與網路有關的設定。

  4、未經允許,不得私自新增、刪除與醫院網路有關的軟體。

  5、未經允許,不得進入醫院網路或者使用醫院網路資源。

  6、未經允許,不得對醫院網路功能進行刪除、修改或者增加。

  7、未經允許,不得對醫院網路中儲存、處理或者傳輸的資料和應用程式進行刪除、修改或者增加。

  8、不得故意製作、傳播計算機病毒等破壞性程式。

  9、不得進行其他危害醫院網路安全及正常執行的活動。

  三、 網路硬體的管理網路硬體包括伺服器、路由器、交換機、通訊線路、不間斷供電裝置、機櫃、配線架、資訊點模組等提供網路服務的設施及裝置。

  1、各職能部門、各科室應妥善保管安置在本部門的網路裝置、設施及通訊。

  2、不得破壞網路裝置、設施及通訊線路。由於事故原因造成的網路連線中斷的,應根據其情節輕重予以處罰或賠償。

  3、未經允許,不得中斷網路裝置及設施的供電線路。因生產原因必須停電的,應提前通知網路管理人員。

  4、不得擅自挪動、轉移、增加、安裝、拆卸網路設施及裝置。特殊情況應提前通知網路管理人員,在得到允許後方可實施。

  四、軟體及資訊保安

  1、計算機及外設所配軟體及驅動程式交網路管理人員保管,以便統一維護和管理。

  2、管理系統軟體由網路管理人員按使用範圍進行安裝,其他任何人不得安裝、複製、傳播此類軟體。

  3、網路資源及網路資訊的使用許可權由網路管理人員按醫院的有關規定予以分配,任何人不得擅自超越許可權使用網路資源及網路資訊。

  4、網路的使用人員應妥善保管各自的密碼及身份認證檔案,不得將密碼及身份認證檔案交與他人使用。

  5、任何人不得將含有醫院資訊的計算機或各種儲存介質交與無關人員。更不得利用醫院資料資訊獲取不正當利益。

最近訪問