信息安全保密管理制度是指规范信息安全保密相关行为的规章制度,旨在保障信息的安全和保密,避免或减少信息泄露、破坏和滥用事件的发生。它涵盖了信息采集、存储、传输、处理和应用等各个环节,规定了信息安全保密的责任、措施、程序和标准,以确保信息的机密性和完整性。以下是有关于信息安全保密管理制度的有关内容,欢迎大家阅读!
![信息安全保密管理制度条例 信息安全保密管理制度内容](http://wimg.puchedu.cn/uploads/2024/01/20240117091536124.jpg)
信息安全保密管理制度1
第一章总则
第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。
第二条本制度适用于分、支公司的信息安全管理。
第二章计算机机房安全管理
第三条计算机机房的建设应符合相应的国家标准。
第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。
第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。
第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。
第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。
第八条系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。
第三章计算机网络安全保密管理
第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。
第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护“安全日志”,其内容包括:
1、记录所有访问控制定义的变更情况。
2、记录网络设备或设施的启动、关闭和重新启动情况。
3、记录所有对资源的物理毁坏和威胁事件。
4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。
第十一条不得随意改变例如ip地址、主机名等一切系统信息。
第四章应用软件安全保密管理
第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。
第十三条建立软件复制及领用登记簿,建立健全相应的`监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;
第十四条定期更换系统和用户密码,前台(各应用部门)用户要进行动态管理,并定期更换密码。
第十五条定期对业务及办公用pc的操作系统及时进行系统补丁升级,堵塞安全漏洞。
第十六条不得擅自安装、拆卸或替换任何计算机软、硬件,严禁安装任何非法或盗版软件。
第十七条不得下载与工作无关的任何电子文件,严禁浏览黄色、*或高风险等非法网站。
第十八条注意防范计算机病毒,业务或办公用pc要每天更新病毒库。
第五章数据安全保密管理
第十九条所有数据必须经过合法的手续和规定的渠道采集、加工、处理和传播,数据应只用于明确规定的目的,未经批准不得它用,采用的数据范围应与规定用途相符,不得超越。
第二十条根据数据使用者的权限合理分配数据存取授权,保障数据使用者的合法存取。
第二十一条设置数据库用户口令,并监督用户定期更改;数据库用户在操作数据过程中,不得使用他人口令或者把自己的口令提供给他人使用。
第二十二条未经领导允许,不得将存储介质(含磁带、光盘、软盘、技术资料等)带出机房,不得随意通报数据内容,不得泄露数据给内部或外部无关人员。
第二十三条严禁直接对数据库进行操作修改数据。如遇特殊情况进行此操作时,必须由申请人提出申请,填写《数据变更申请表》,经申请人所属部门领导确认后提交至信息管理部,信息管理部相关领导确认后,方可由数据库管理人员进行修改,并对操作内容作好记录,长期保存。修改前应做好数据备份工作。
第二十四条应按照分工负责、互相制约的原则制定各类系统操作人员的数据读写权限,读写权限不允许交叉覆盖。
第二十五条一线生产系统和二线监督系统进行系统维护、复原、强行更改数据时,至少应有两名操作人员在场,并进行详细的登记及签名。
第二十六条对业务系统操作员权限实行动态管理,确保操作员岗位调整后及时修改相应权限,保证业务数据安全。
信息安全保密管理制度2
第一章总则
第一条为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统)
安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。
第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。
第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。
第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。
第五条本规定适用于公司所有计算机和信息系统安全保密管理工作。
第二章管理机构与职责
第六条公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。
第七条公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责:
(一)建立健全安全保密管理制度和防范措施,并监督检查落实情况;
(二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。
第九条保密办主要职责:
(一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施;
(二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案;
(三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求;
(四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审;
(五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;
(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;
(七)组织查处涉密信息系统失泄密事件。
第十条
科技信息部、财会部主要职责是:
(一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案;
(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导
小组批准后组织实施,确保安全技术措施有效、可靠;
(三)落实涉密信息系统中各应用系统进行用户权限设置及介质、设备、设施的授权使用、保管以及维护等安全保密管理措施;
(四)配备涉密信息系统管理员、安全保密管理员和安全审计员,并制定相应的职责;“三员”角色不得兼任,权限设置相互独立、相互制约;“三员”应通过安全保密培训持证上岗;
(五)落实计算机机房、配线间等重要部位的安全保密防范措施及网络的安全管理,负责日常业务数据及其他重要数据的备份管理;
(六)配合保密办对涉密信息系统进行安全检查,对存在的隐患进行及时整改;
(七)制定应急预案并组织演练,落实应急措施,处理信息安全突发事件。
按照国家密码管理的相关要求,落实涉密信息系统中普密设备的管理措施。
第十二条相关业务部门、单位主要职责:涉密信息系统的使用部门、单位要严格遵守保密管理规定,教育员工提高安全保密意识,落实涉密信息系统各项安全防范措施;准确确定应用系统密级,制定并落实相应的二级保密管理制度。
第十三条涉密信息系统配备系统管理员、安全保密管理员、安全审计员,其职责是:
(一)系统管理员负责系统中软硬件设备的运行、管理与维护工作,确保信息系统的安全、稳定、连续运行。系统管理员包括网络管理员、数据库管理员、应用系统管理员。
(二)安全保密管理员负责安全技术设备、策略实施和管理工作,包括用户帐号管理以及安全保密设备和系统所产生日志的审查分析。
(三)安全审计员负责安全审计设备安装调试,对各种系统操作行为进行安全审计跟踪分析和监督检查,以及时发现违规行为,并每月向涉密信息系统安全保密领导小组办公室汇报一次情况。
第三章系统建设管理
第十四条规划和建设涉密信息系统时,按照涉密信息系统分级保护标准的规定,同步规划和落实安全保密措施,系统建设与安全保密措施同计划、同预算、同建设、同验收。
第十五条涉密信息系统规划和建设的’安全保密方案,应由具有“涉及国家秘密的计算机信息系统集成资质”的机构编制或自行编制,安全保密方案必须经上级保密主管部门审批后方可实施。
第十六条涉密信息系统规划和建设实施时,应由具有“涉及国家秘密的计算机信息系统集成资质”的机构实施或自行实施,并与实施方签署保密协议,项目竣工后必须由保密办和科技信息部共同组织验收。
第十七条对涉密信息系统要采取与密级相适应的保密措施,配备通过国家保密主管部门指定的测评机构检测的安全保密产品。涉密信息系统使用的软件产品必须是正版软件。
第四章信息管理
第一节信息分类与控制
第十八条涉密信息系统的密级,按系统中所处理信息的最高密级设定,严禁处理高于涉密信息系统密级的涉密信息。
第十九条涉密信息系统中产生、存储、处理、传输、归档和输出的文件、数据、图纸等信息及其存储介质应按要求及时定密、标密,并按涉密文件进行管理。电子文件密级标识应与信息主体不可分离,密级标识不得篡改。涉密信息系统中的涉密信息总量每半年进行一次分类统计、汇总,并在保密办备案。
第二十条涉密信息系统应建立安全保密策略,并采取有效措施,防止涉密信息被非授权访问、篡改,删除和丢失;防止高密级信息流向低密级计算机。涉密信息远程传输必须采取密码保护措施。
第二十一条向涉密信息系统以外的单位传递涉密信息,一般只提供纸质文件,确需提供涉密电子文档的,按信息交换及中间转换机管理规定执行。
第二十二条清除涉密计算机、服务器等网络设备、存储介质中的涉密信息时,必须使用符合保密标准、要求的工具或软件。
第二节用户管理与授权
第二十三条根据本部门、单位使用涉密信息系统的密级和实际工作需要,确定人员知悉范围,以此作为用户授权的依据。
第二十四条用户清单管理
(一)科技信息部管理“研究试验堆燃料元件数字化信息系统”和“中核集团涉密广域网”用户清单;财会部管理“财务会计核算网”用户清单;
(二)新增用户时,由用户本人提出书面申请,经本部门、单位审核,科技信息部、保密办审批后,由科技信息部备案并统一建立用户;“财务会计核算网”的用户由财会部统一建立;
(三)删除用户时,由用户本人所在部门、单位书面通知科技信息部,核准后由安全保密管理员即时将用户在涉密信息系统内的所有帐号、权限废止;“财务会计核算网”密办审核,公司分管领导审批。开通、审批坚持“工作必须”的原则。
第六十四条国际互联网计算机实行专人负责、专机上网管理,严禁存储、处理、传递涉密信息和内部敏感信息。接入互联网的计算机须建立使用登记制度。
第六十五条上网信息实行“谁上网谁负责”的保密管理原则,信息上网必须经过严格审查和批准,坚决做到“涉密不上网,上网不涉密”。对上网信息进行扩充或更新,应重新进行保密审查。
第六十六条任何部门、单位和个人不得在电子邮件、电子公告系统、聊天室、网络新闻组、博客等上发布、谈论、传递、转发或抄送国家秘密信息。
第六十七条从国际互联网或其它公众信息网下载程序和软件工具等转入涉密系统,经科技信息部审批后,按照信息交换及中间转换机管理规定执行。
第九章便携式计算机管理
第六十八条便携式计算机(包括涉密便携式计算机和非涉密便携式计算机)实行“谁拥有,谁使用,谁负责”的保密管理原则,使用者须与公司签定保密承诺书。
第六十九条涉密便携式计算机根据工作需要确定密级,粘贴密级标识,按照涉密设备进行管理,保密办备案后方可使用。
第七十条便携式计算机应具备防病毒、防非法外联和身份认证(设置开机密码口令)等安全保密防护措施。
第七十一条禁止使用涉密便携式计算机上国际互联网和非涉密网络;严禁涉密便携式计算机与涉密信息系统互联。
第七十二条涉密便携式计算机不得处理绝密级信息。未经保密办审批,严禁在涉密便携式计算机中存储涉密信息。处理、存储涉密信息应在涉密移动存储介质上进行,并与涉密便携式计算机分离保管。
第七十三条禁止使用私有便携式计算机处理办公信息;严禁非涉密便携式计算机存储、处理涉密信息;严禁将涉密存储介质接入非涉密便携式计算机使用。
第七十四条公司配备专供外出携带的涉密便携式计算机和涉密存储介质,按照“集中管理、审批借用”的原则进行管理,建立使用登记制度。外出携带的涉密便携式计算机须经保密办检查后方可带出公司,返回时须进行技术检查。
第七十五条因工作需要外单位携带便携式计算机进入公司办公区域,需办理保密审批手续。
第十章应急响应管理
第七十六条为有效预防和处置涉密信息系统安全突发事件,及时控制和消除涉密信息系统安全突发事件的危害和影响,保障涉密信息系统的安全稳定运行,科技信息部和财会部应分别制定相应应急响应预案,经公司涉密信息系统安全保密领导小组审批后实施。
第七十七条应急响应预案用于涉密信息系统安全突发事件。突发事件分为系统运行安全事件和泄密事件,根据事件引发原因分为灾害类、故障类或攻击类三种情况。
(一)灾害事件:根据实际情况,在保障人身安全前提下,保障数据安全和设备安
(二)故障或攻击事件:判断故障或攻击的来源与性质,关闭影响安全与稳定的网络设备和服务器设备,断开信息系统与攻击来源的网络物理连接,跟踪并锁定攻击来源的IP地址或其它网络用户信息,修复被破坏的信息,恢复信息系统。按照事件发生的性质分别采用以下方案:1、病毒传播:及时寻找并断开传播源,判断病毒的类型、性质、可能的危害范围。为避免产生更大的损失,保护计算机,必要时可关闭相应的端口,寻找并公布病毒攻击信息,以及杀毒、防御方法;
2、外部入侵:判断入侵的来源,评价入侵可能或已经造成的危害。对入侵未遂、未造成损害的,且评价威胁很小的外部入侵,定位入侵的IP地址,及时关闭入侵的端口,限制入侵的IP地址的访问。对于已经造成危害的,应立即采用断开网络连接的方法,避免造成更大损失和带来的影响;
3、内部入侵:查清入侵来源,如IP地址、所在区域、所处办公室等信息,同时断开对应的交换机端口,针对入侵方法调整或更新入侵检测设备。对于无法制止的多点入侵和造成损害的,应及时关闭被入侵的服务器或相应设备;
4、网络故障:判断故障发生点和故障原因,能够迅速解决的尽快排除故障,并优先保证主要应用系统的运转;
5、其它未列出的不确定因素造成的事件,结合具体的情况,做出相应的处理。不能处理的及时咨询,上报公司信息安全领导小组。
第七十八条按照信息安全突发事件的性质、影响范围和造成的损失,将涉密信息系统安全突发事件分为特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)四个等级。
(一)一般事件由科技信息部(或财会部)依据应急响应预案进行处置;
(二)较大事件由科技信息部(或财会部)、保密办依据应急响应预案进行处置,及时向公司信息安全领导小组报告并提请协调处置;
(四)特别重大事件由公司报请中核集团公司对信息安全突发事件进行处置。
第七十九条发生突发事件(如涉密数据被窃取或信息系统瘫痪等)应按如下应急响应的基本步骤、基本处理办法和流程进行处理:
(一)上报科技信息部和保密办;
(二)关闭系统以防止造成数据损失;
(三)切断网络,隔离事件区域;
(四)查阅审计记录寻找事件源头;
(五)评估系统受损程度;
(六)对引起事件漏洞进行整改;
(七)对系统重新进行风险评估;
(八)由保密办根据风险评估结果并书面确认安全后,系统方能重新运行;
(九)对事件类型、响应、影响范围、补救措施和最终结果进行详细的记录;
(十)依照法规制度对责任人进行处理。
第八十条科技信息部、财会部应会同保密办每年组织一次应急响应预案演练,检验应急响应预案各环节之间的通信、协调、指挥等是否快速、高效,并对其效果进行评估,以使用户明确自己的角色和责任。应急响应相关知识、技术、技能应纳入信息安全保密培训内容,并记录备案。
第十一章人员管理
第八十一条各部门、单位每年应组织开展不少于1次的全员信息安全保密知识技能教育与培训,并记录备案。
第八十二条
涉密人员离岗、离职,应及时调整或取消其访问授权,并将其保管的涉密设备、存储介质全部清退并办理移交手续。
第八十三条承担涉密信息系统日常管理工作的系统管理员、安全保密管理员、安全审计管理员应按重要涉密人员管理。
第十二章督查与奖惩
第八十四条公司每年应对涉密信息系统安全保密状况、安全保密制度和措施的落实情况进行一次自查,并接受国家和上级单位的指导和监督。涉密信息系统每两年接受一次上级部门开展的安全保密测评或保密检查,检查结果存档备查。
第八十五条检查涉密计算机和信息系统的保密检查工具和涉密信息系统所使用的安全保密、漏洞检查(取证)软件等,应覆盖保密检查的项目,并通过国家保密局的检测。安全保密检查工具应及时升级或更新,确保检查时使用最新版本。
第八十六条各部门、单位应将员工遵守涉密计算机及信息系统安全保密管理制度的情况,纳入保密自查、考核的重要内容。对违反本规定造成失泄密的当事人及有关责任人,按公司保密责任考核及奖惩规定执行。
第十三章附则
第八十七条本规定由保密办负责解释与修订。
第八十八条本规定自发布之日起实施。原《计算机磁(光)介质保密管理规定)[制度编号:(厂1908号)]、《涉密计算机信息系统保密管理规定》[制度编号:(20xx)厂1911号]、《涉密计算机采购、维修、变更、报废保密管理规定》[制度编号:(20xx)厂1925号]、《国际互联网信息发布保密管理规定》[制度编号:(20xx)厂1926号]、《涉密信息系统信息保密管理规定》[制度通告:(20xx)0934号]、《涉密信息系统安全保密管理规定》[制度通告:(20xx)0935号]同时废止。
信息安全保密管理制度3
一、总则
为加强公司各项信息安全管理,让每个人都能充分利用计算机,提高工作效率,特制定本系统。
二、计算机管理要求
1.信息技术管理员负责管理公司的所有计算机。各部门应将计算机负责人名单上报给信息技术管理员,由信息技术管理员填写计算机IP地址分配表进行归档管理。
如有变更,电脑负责人应在一周内向信息技术管理员申请备案。
2.公司的所有计算机应由各部门指定的专门人员使用。每台计算机的用户应被指定为计算机的负责人。如果其他人要求使用计算机(不包括信息技术管理员),应获得计算机负责人的同意。严禁让外人使用工作计算机。由问题引起的所有责任应由计算机负责人承担。
3.未经信息技术管理员批准,任何人不得拆卸或更换计算机设备。
如果计算机出现故障,计算机负责人应及时向信息技术管理员报告。it管理员应找出故障原因并提出纠正措施。如因个人原因,电脑负责人将受到处罚。
4.日常维护内容a.计算机表面应保持清洁b.计算机硬盘应定期清理,以保持清洁度、完整性;
c.工作后不使用时,应关闭主机电源。
5.计算机的IP地址和密码由IT管理员分配给每个部门,未经授权不得更改。
计算机系统的特殊数据(软件磁盘、系统磁盘、驱动磁盘)应由专人保管,不得带出公司或由个人随意存放。
6.未经许可,不得以非工作原因将公司分发的计算机带走或借给他人。由此造成的任何损失或损害应得到相应的赔偿。禁止计算机用户格式化硬盘。
7.计算机内部呼叫A.信息技术管理员负责根据需要呼叫公司内的计算机,并根据需要组织计算机的迁移或交换。
该计算机在公司内部调用。信息技术管理员应记录通话内容。通话记录单经副总经理签字批准后,提交给信息技术管理员备案。
8.计算机报废A.计算机报废,由用户部门提出,信息技术管理员根据计算机使用、升级情况,组织鉴定,同意报废处理,报部门经理批准,按固定资产管理规定到财务部办理报废手续。
B.废弃的计算机残留物将由信息技术管理员回收,并由组织人员一次性处理。
C.计算机报废条件1)主要部件严重损坏,无升级和维护价值;
2)修理或改造成本超过或接近相同效率值的设备。
三、环境管理
1.使用计算机的.环境应防尘、防潮、抗干扰和安全接地。
2.保持计算机周围的环境尽可能干净,不要在计算机周围放置影响使用或清洁的物品。
3.服务器机房应干净、整洁、物品应摆放整齐;不称职的维修人员不得擅自进入。
四、软件管理和保护
1.职责A.负责软件开发、购买和存储的IT管理员、安装、维护、删除和管理。
负责计算机的人负责软件的使用和日常维护。
2.使用管理A.计算机系统软件要求信息技术管理员统一安装正版视窗专业版、办公通用办公软件安装正版办公专业版软件包、正版企业资源规划管理系统、制图软件安装正版计算机辅助设计专业版、防病毒软件安装安全防病毒软件包、邮件软件安装闪电邮件以及自行开发的各种正版和便携式应用程序。
未经允许,禁止下载或安装软件。如果需要在工作中安装或删除软件,应向信息技术管理员提交申请。检验后符合要求的软件应由信息技术管理员安装或删除,或在信息技术管理员的监督下安装或删除。
C.计算机负责人应管理计算机操作系统或软件的用户名、作业号、密码。
如果你改变了工作岗位,你应该通知信息技术管理部门成员改变相关权限。
不要盗用他人的用户名和密码登录计算机,或更改、销毁他人的文件和资料,并做好局域网上共享文件夹的密码保护工作。
D.计算机负责人应及时备份业务相关软件(刻录光盘)的应用数据,防止因机器故障或误删造成文件丢失。
E.如果在使用计算机软件过程中发现任何异常或错误代码,计算机负责人应及时报告给信息技术管理员进行处理。
3.升级、保护A.如果操作系统、软件需要更新和版本升级,信息技术管理员将负责升级和安装、购买等。
B.U盘、软盘在使用前必须经过杀毒软件扫描和消毒,没有病毒后再使用。
C.信息技术管理员协助计算机负责人检测和清除病毒、特洛伊木马程序,要求定期更新防病毒软件。
五、硬件维护
1.要求一个.信息技术管理人员负责计算机或相关计算机设备的维护。
B.拆卸计算机时,硬件维护人员必须采取必要的防静电措施。
C.维护硬件的人员必须在操作完成后或准备离开时恢复拆卸的设备。
D.对于关键计算机设备,应提供必要的电源切断、继电保护电源。
E.信息技术管理部门人员每月根据设备说明书进行一次日常维护。
2.维护A.计算机使用、清洁和维护工作,计算机负责人;B.信息技术管理员必须经常检查计算机和外围设备的状态,以便及时发现和解决问题。
六、网络管理
A.禁止浏览或登录反动、色情、邪教和其他未知的非法网站、浏览非法信息和使用电子邮件收发有关上述内容的邮件;不要通过互联网或光盘下载、安装和传播病毒和黑客程序。
B.未经许可,禁止将公司的受控文件和数据上传至网络并复制和传输。
七、维护流程
当计算机出现故障时,应立即停止运行,并向公司的信息技术管理员报告,填写公司的计算机维护记录表;信息技术管理员负责维护。
八、奖罚措施
电脑设备是我们工作中的重要工具。
因此,信息技术管理员将把计算机管理纳入所有计算机负责人的绩效评估范围,并严格执行。
本制度自发布之日起,1.信息技术管理人员发现有下列行为之一的,有权根据实际情况对当事人及其直接领导进行处罚和责任追究,情节严重的,由上级部门领导处理。
A.未经授权安装和使用未经授权的软件包括游戏、电影,每个软件罚款50元。
B.如果电脑有密码功能但不使用,每次罚款10元。
C.如果下班后电脑没有退出系统或关闭显示器,每次罚款10元。
D.擅自使用他人电脑或外设,造成不良影响的,每次罚款50元。
E.浏览、登录反动、色情、邪教、传播非法邮件等未知非法网站,每次罚款100元。
F.未经信息技术管理部门许可或批准,擅自更改计算机的IP地址,每次罚款10元。
G.如果存在受控文件和数据的副本,并且故意删除共享数据软件和计算机数据,将根据损失情况进行处罚。
2.如果发现由于非法操作、储存不当和未经授权的安装造成硬件损坏或丢失、使用硬件和电气设备,责任人应赔偿硬件价值的所有费用。
九、附件
1.这个系统是公司的计算机管理系统,要求每一个计算机经理都遵守这个系统。
2.信息技术管理员负责汇编和修订该系统。
3.本制度经公司总经理批准后实施。
准备/日期信息技术管理员审核/日期批准/日期第四条信息安全管理体系XXX公司I、信息安全指南确保信息安全,创造用户价值,有效实施安全管理,积极防范风险,改进控制措施,信息安全,人人有责,持续提高客户满意度。
信息安全保密管理制度4
一、遵守保密规定,严格控制不应公开的档案信息。
二、保存档案数据信息的计算机不得与公共信息网络联接,确需联接时,必须通过安全保密审查。
三、加强对档案信息网络传输的管理,确保网络和使用过程的.信息安全。
四、确定专人负责计算机系统的管理工作,并设置计算机操作系统用户口令。
五、计算机系统必须安装防病毒卡或反病毒软件并及时更新版本,做好防病毒工作。
六、保存档案数据的计算机外送修理时,应将有关数据的内容清空、删除或将硬盘摘除,并做好计算机修理情况登记。
七、应采取有效措施,保证档案数据库和档案数据安全。所有数据至少复制两套,并异地保存。
八、信息载体(如硬盘等)损坏,必须拆除后放入待鉴定室专门保存。
九、磁性载体每满2年、光盘每满4年应进行一次抽样机读检验,抽样率不低于10%,如发现问题应及时采取恢复措施。
十、具有永久保存价值的文本和图形形式的电子文件,必须同时制成纸质文件或缩微品等拷贝件一并归档保存。
十一、应加强对归档电子文件鉴定销毁的管理。对于属于保密范围的归档电子文件,连同存储载体一起销毁,并在网络上彻底删除;对于不属于保密范围的归档电子文件进行逻辑删除。
十二、以上各条请本单位全体干部职工互相监督,共同遵守。对违反本制度的,按国家有关规定处理。
本内容由xiaozhen收集整理,不代表本站观点,如果侵犯您的权利,请联系删除(点这里联系),如若转载,请注明出处:https://wenku.puchedu.cn/147144.html