資訊保安管理制度(15篇)
本文已影響2.93W人
本文已影響2.93W人
在快速變化和不斷變革的今天,需要使用制度的場合越來越多,制度是要求成員共同遵守的規章或準則。擬定製度需要注意哪些問題呢?下面是小編為大家收集的資訊保安管理制度,希望能夠幫助到大家。
1目標
勝達集團資訊保安檢查工作的主要目標是通過自評估工作,發現本局資訊系統當前面臨的主要安全問題,邊檢查邊整改,確保資訊網路和重要資訊系統的安全。
2評估依據、範圍和方法
2.1 評估依據
根據國務院資訊化工作辦公室《關於對國家基礎資訊網路和重要資訊系統開展安全檢查的通知》(信安通[20xx]15號)、國家電力監管委員會《關於對電力行業有關單位重要資訊系統開展安全檢查的通知》(辦資訊[20xx]48號)以及集團公司和省公司公司的檔案、檢查方案要求, 開展××單位的資訊保安評估。
2.2 評估範圍
本次資訊保安評估工作重點是重要的業務管理資訊系統和網路系統等,
管理資訊系統中業務種類相對較多、網路和業務結構較為複雜,在檢查工作中強調對基礎資訊系統和重點業務系統進行安全性評估,具體包括:基礎網路與伺服器、關鍵業務系統、現有安全防護措施、資訊保安管理的組織與策略、資訊系統安全執行和維護情況評估。
2.3 評估方法
採用自評估方法。
3重要資產識別
對本局範圍內的重要系統、重要網路裝置、重要伺服器及其安全屬性受破壞後的影響進行識別,將一旦停止執行影響面大的系統、關鍵網路節點裝置和安全裝置、承載敏感資料和業務的伺服器進行登記彙總,形成重要資產清單。
資產清單見附表1。
4安全事件
對本局半年內發生的較大的、或者發生次數較多的資訊保安事件進行彙總記錄,形成本單位的安全事件列表。安全事件列表見附表2。
5安全檢查專案評估
5.1 規章制度與組織管理評估
5.1.1組織機構
評估標準
資訊保安組織機構包括領導機構、工作機構。
現狀描述
本局已成立了資訊保安領導機構,但尚未成立資訊保安工作機構。
評估結論
完善資訊保安組織機構,成立資訊保安工作機構。
5.1.2崗位職責
估標準
崗位要求應包括:專職網路管理人員、專職應用系統管理人員和專職系統管理人員;專責的工作職責與工作範圍應有制度明確進行界定;崗位實行主、副崗備用制度。
現狀描述
我局沒有配置專職網路管理人員、專職應用系統管理人員和專職系統管理人員,都是兼責;專責的工作職責與工作範圍沒有明確制度進行界定,崗位沒有實行主、副崗備用制度。
評估結論
本局已有兼職網路管理員、應用系統管理員和系統管理員,在條件許可下,配置專職管理人員;專責的工作職責與工作範圍沒有明確制度進行界定,根據實際情況制定管理制度;崗位沒有實行主、副崗備用制度,在條件許可下,落實主、副崗備用制度。
5.1.3病毒管理
評估標準
病毒管理包括計算機病毒防治管理制度、定期升級的安全策略、病毒預警和報告機制、病毒掃描策略(1周內至少進行一次掃描)。
現狀描述
本局使用Symantec防病毒軟體進行病毒防護,定期從省公司病毒庫伺服器下載、升級安全策略;病毒預警是通過第三方和網上提供資訊來源,每月統計、彙總病毒感染情況並提交局生技部和省公司生技部;每週進行二次自動病毒掃描;沒有制定計算機病毒防治管理制度。
評估結論
完善病毒預警和報告機制,制定計算機病毒防治管理制度。
5.1.4執行管理
評估標準
執行管理應制定資訊系統執行管理規程、缺陷管理制度、統計彙報制度、運維流程、值班制度並實行工作票制度;制定機房出入管理制度並上牆,對進出機房情況記錄。
現狀描述
沒有建立相應資訊系統執行管理規程、缺陷管理制度、統計彙報制度、運維流程、值班制度,沒有實行工作票制度;機房出入管理制度上牆,但沒有機房進出情況記錄。
評估結論
結合本局具體情況,制訂資訊系統執行管理規程、缺陷管理制度、統計彙報制度、運維
流程、值班制度,實行工作票制度;機房出入管理制度上牆,記錄機房進出情況。
5.1.5賬號與口令管理
評估標準
制訂了賬號與口令管理制度;普通使用者賬戶密碼、口令長度要求符合大於6字元,管理員賬戶密碼、口令長度大於8字元;半年內賬戶密碼、口令應變更並儲存變更相關記錄、通知、檔案,半年內系統使用者身份發生變化後應及時對其賬戶進行變更或登出。
現狀描述
沒有制訂賬號與口令管理制度,普通使用者賬戶密碼、口令長度要求大部分都不符合大於6字元;管理員賬戶密碼、口令長度大於8字元,半年內賬戶密碼、口令有過變更,但沒有變更相關記錄、通知、檔案;半年內系統使用者身份發生變化後能及時對其賬戶進行變更或登出。
評估結論
制訂賬號與口令管理制度,完善普通使用者賬戶與管理員賬戶密碼、口令長度要求;對賬戶密碼、口令變更作相關記錄;及時對系統使用者身份發生變化後對其賬戶進行變更或登出。
5.2 網路與系統安全評估
5.2.1網路架構
評估標準
區域網核心交換裝置、都會網路核心路由裝置應採取裝置冗餘或準備備用裝置,不允許外聯鏈路繞過防火牆,具有當前準確的網路拓撲結構圖。
現狀描述
區域網核心交換裝置準備了備用裝置,都會網路核心路由裝置採取了裝置冗餘;沒有不經過防火牆的外聯鏈路,有當前網路拓撲結構圖。
評估結論
區域網核心交換裝置、都會網路核心路由裝置按要求採取裝置冗餘或準備備用裝置,外聯鏈路沒有繞過防火牆,完善網路拓撲結構圖。
5.2.2網路分割槽
評估標準
生產控制系統和管理資訊系統之間進行分割槽,VLAN間的訪問控制設定合理。
現狀描述
生產控制系統和管理資訊系統之間沒有進行分割槽,VLAN間的訪問控制設定合理。
評估結論
對生產控制系統和管理資訊系統之間進行分割槽,VLAN間的訪問控制設定合理。
5.2.3 網路裝置
評估標準
網路裝置配置有備份,網路關鍵點裝置採用雙電源,關閉網路裝置HTTP、FTP、TFTP等服務,SNMP社群串、本地使用者口令強健(>8字元,數字、字母混雜)。
現狀描述
網路裝置配置沒有進行備份,網路關鍵點裝置是雙電源,網路裝置關閉了HTTP、FTP、TFTP等服務,SNMP社群串、本地使用者口令沒達到要求。
評估結論
對網路裝置配置進行備份,完善SNMP社群串、本地使用者口令強健(>8字元,數字、字母混雜)。
5.2.4 IP管理
評估標準
有IP地址管理系統,IP地址管理有規劃方案和分配策略,IP地址分配有記錄。
現狀描述
沒有IP地址管理系統,正在進行對IP地址的規劃和分配,IP地址分配有記錄。
評估結論
建立IP地址管理系統,加快進行對IP地址的規劃和分配,IP地址分配有記錄。
5.2.5補丁管理
評估標準
有補丁管理的手段或補丁管理制度,Windows系統主機補丁安裝齊全,有補丁安裝的測試記錄。
現狀描述
通過手工補丁管理手段,沒有制訂相應管理制度;Windows系統主機補丁安裝基本齊全,沒有補丁安裝的測試記錄。
評估結論
完善補丁管理的手段,制訂相應管理制度;補缺Windows系統主機補丁安裝,補丁安裝前進行測試記錄。
5.2.6系統安全配置
評估標準
第一章 總 則
第一條 為加強郵政行業寄遞服務使用者個人資訊保安管理,保護使用者合法權益,維護郵政通訊與資訊保安,促進郵政行業健康發展,根據《中華人民共和國郵政法》、《全國人大常委會關於加強網路資訊保護的規定》、《郵政行業安全監督管理辦法》等法律、行政法規和有關規定,制定本規定。
第二條 在中華人民共和國境內經營和使用寄遞服務涉及使用者個人資訊保安的活動以及相關監督管理工作,適用本規定。
第三條 本規定所稱寄遞服務使用者個人資訊(以下簡稱寄遞使用者資訊),是指使用者在使用寄遞服務過程中的個人資訊,包括寄(收)件人的姓名、地址、身份證件號碼、電話號碼、單位名稱,以及寄遞詳情單號、時間、物品明細等內容。
第四條 寄遞使用者資訊保安監督管理堅持安全第一、預防為主、綜合治理的方針,保障使用者個人資訊保安。
第五條 國務院郵政管理部門負責全國郵政行業寄遞使用者資訊保安監督管理工作。
省、自治區、直轄市郵政管理機構負責本行政區域內的郵政行業寄遞使用者資訊保安監督管理工作。
按照國務院規定設立的省級以下郵政管理機構負責本轄區的郵政行業寄遞使用者資訊保安監督管理工作。
國務院郵政管理部門和省、自治區、直轄市郵政管理機構以及省級以下郵政管理機構,統稱為郵政管理部門。
第六條 郵政管理部門應當與有關部門相互配合,健全寄遞使用者資訊保安保障機制,維護寄遞使用者資訊保安。
第七條 郵政企業、快遞企業及其從業人員應當遵守國家有關資訊保安管理的規定及本規定,防止寄遞使用者資訊洩露、丟失。
第二章 一般規定
第八條 郵政企業、快遞企業應當建立健全寄遞使用者資訊保安保障制度和措施,明確企業內部各部門、崗位的安全責任,加強寄遞使用者資訊保安管理和安全責任考核。
第九條 以加盟方式經營快遞業務企業應當在加盟協議中訂立寄遞使用者資訊保安保障條款,明確被加盟人與加盟人的安全責任。加盟人發生資訊保安事故時,被加盟人應當依法承擔相應安全管理責任。
第十條 郵政企業、快遞企業應當與其從業人員簽訂寄遞使用者資訊保密協議,明確保密義務和違約責任。
第十一條 郵政企業、快遞企業應當組織從業人員進行寄遞使用者資訊保安保護相關知識、技能培訓,加強職業道德教育,不斷提高從業人員的法制觀念和責任意識。
第十二條 郵政企業、快遞企業應當建立寄遞使用者資訊保安投訴處理機制,公佈有效聯絡方式,接受並及時處理有關投訴。
第十三條 郵政企業、快遞企業受網路購物、電視購物和郵購等經營者委託提供寄遞服務的,在與委託方簽訂協議時,應當訂立寄遞使用者資訊保安保障條款,明確資訊使用範圍和方式、資訊交換安全保護措施、資訊洩露責任劃分等內容。
第十四條 郵政企業、快遞企業委託第三方錄入寄遞使用者資訊的,應當確認其具有資訊保安保障能力,並訂立資訊保安保障條款,明確責任劃分。第三方發生資訊保安事故導致寄遞使用者資訊洩露、丟失的,郵政企業、快遞企業應當依法承擔相應責任。
第十五條 未經法律明確授權或者使用者書面同意,郵政企業、快遞企業及其從業人員不得將其掌握的寄遞使用者資訊提供給任何單位或者個人。
第十六條 公安機關、國家安全機關或者檢察機關的工作人員依照法律規定程式調閱、檢查寄遞詳情單實物及電子資訊檔案,郵政企業、快遞企業應當配合,並對有關情況予以保密。
第十七條 郵政企業、快遞企業應當建立寄遞使用者資訊保安應急處置機制。對於突發的寄遞使用者資訊保安事故,應當立即採取補救措施,按照規定報告郵政管理部門,並配合郵政管理部門和相關部門的調查處理工作,不得遲報、漏報、謊報、瞞報。
第三章 寄遞詳情單實物資訊保安管理
第十八條 郵政企業、快遞企業應當加強寄遞詳情單管理,對空白寄遞詳情單發放情況進行登記,對號段進行全程跟蹤,形成跟蹤記錄。
第十九條 郵政企業、快遞企業應當加強營業場所、處理場所管理,嚴禁無關人員進出郵件(快件)處理、存放場地,嚴禁無關人員接觸、翻閱郵件(快件),防止寄遞詳情單實物資訊(以下簡稱實物資訊)在處理過程中洩露。
第二十條 郵政企業、快遞企業應當優化寄遞處理流程,減少接觸實物資訊的處理環節和操作人員。
第二十一條 郵政企業、快遞企業應當採用有效技術手段,防止實物資訊在寄遞過程中洩露。
第二十二條 郵政企業、快遞企業應當配備符合國家標準的安全監控裝置,安排具有專門技術和技能的人員,對收寄、分揀、運輸、投遞等環節的實物資訊處理進行安全監控。
第二十三條 郵政企業、快遞企業應當建立健全寄遞詳情單實物檔案管理制度,實行集中封閉管理,確定集中存放地,及時回收寄遞詳情單妥善保管。設立、變更集中存放地,應當及時報告所在地郵政管理部門。
第二十四條 郵政企業、快遞企業應當對寄遞詳情單實物檔案集中存放地設專人管理,採取必要的安全防護措施,確保儲存安全。
第二十五條 郵政企業、快遞企業應當建立並嚴格執行寄遞詳情單實物檔案查詢管理制度。內部人員因工作需要查閱檔案時,應當確保檔案完整無損,並做好查閱登記,不得私自攜帶離開存放地。
第二十六條 寄遞詳情單實物檔案應當按照國家相關標準規定的期限儲存。儲存期滿後,由企業進行集中銷燬,做好銷燬記錄,嚴禁丟棄或者販賣。
第二十七條 郵政企業、快遞企業應當對實物資訊保安保障情況進行定期自查,記錄自查情況,及時消除自查中發現的資訊保安隱患。
第四章 寄遞詳情單電子資訊保安管理
第二十八條 郵政企業、快遞企業應當按照國家規定,加強寄遞服務使用者資訊相關資訊系統和網路設施的安全管理。
第二十九條 郵政企業、快遞企業資訊系統的網路架構應當符合國家資訊保安管理規定,合理劃分安全區域,實現各安全區域之間有效隔離,並具有防範、監控和阻斷來自內部和外部網路攻擊破壞的能力。
第三十條 郵政企業、快遞企業應當配備必要的防病毒軟體、硬體,確保資訊系統和網路具有防範計算機病毒的能力,防止惡意程式碼破壞資訊系統和網路,避免資訊洩露或者被篡改。
第三十一條 郵政企業、快遞企業構建資訊系統和網路,應當避免使用資訊系統和網路供應商提供的預設密碼、安全引數,並對通過開放公共網路傳輸的寄遞使用者資訊採取加密措施,嚴格審查並監控對資訊系統、網路裝置的遠端訪問。
第三十二條 郵政企業、快遞企業在採購計算機軟體、硬體產品或者技術服務時,應當與供應商簽訂保密協議,明確其安全責任,以及在發生資訊保安事件時配合郵政管理部門和相關部門調查的義務。
第三十三條 郵政企業、快遞企業應當建立資訊系統安全內部審計制度,定期開展內部審計,對發現的問題及時整改。
第三十四條 郵政企業、快遞企業應當加強資訊系統及網路的許可權管理,基於許可權最小化和許可權分離原則,向從業人員分配滿足工作需要的最小操作許可權和可訪問的最小資訊範圍。
郵政企業、快遞企業應當加強對資訊系統和資料庫的管理,使網路管理人員僅具有進行資訊系統、資料庫、網路執行維護和優化的許可權。網路管理人員的維護操作須經安全管理員授權,並受到安全審計員的監控和審計。
第三十五條 郵政企業、快遞企業應當加強資訊系統密碼管理,使用高安全級別密碼策略,定期更換密碼,禁止將密碼透露給無關人員。
第三十六條 郵政企業、快遞企業應當加強寄遞使用者電子資訊的儲存安全管理,包括:
(一)使用獨立物理區域儲存寄遞使用者資訊,禁止非授權人員進出該區域;
(二)採用加密方式儲存寄遞使用者資訊;
(三)確保安全使用、保管和處置存有寄遞使用者資訊的計算機、移動裝置和移動儲存介質。明確管理資料儲存裝置、介質的負責人,建立裝置、介質使用和借用登記制度,限制裝置輸出介面的使用。儲存裝置和介質報廢的,應當及時刪除其中的寄遞使用者資訊資料,並銷燬硬體。
第三十七條 郵政企業、快遞企業應當加強寄遞使用者資訊的應用安全管理,對所有批量匯出、複製、銷燬使用者個人資訊的操作進行審查,並採取防洩密措施,同時記錄進行操作的人員、時間、地點和事項,留作資訊保安審計依據。
第三十八條 郵政企業、快遞企業應當加強對離崗人員的資訊保安審計,及時刪除或者禁用離崗人員系統賬戶。
第三十九條 郵政企業、快遞企業應當制定本企業與市場相關主體的資訊系統安全互聯技術規則,對儲存寄遞服務資訊的資訊系統實行接入審查,定期進行安全風險評估。
第五章 監督管理
第四十條 郵政管理部門依法履行下列職責:
(一)制定保障寄遞使用者資訊保安的政策、制度和相關標準,並監督實施;
(二)監督、指導郵政企業、快遞企業落實資訊保安責任制,督促企業加強寄遞使用者資訊保安管理;
(三)對寄遞使用者資訊保安進行監測、預警和應急管理;
(四)監督、指導郵政企業、快遞企業開展寄遞使用者資訊保安宣傳教育和培訓;
(五)依法對郵政企業、快遞企業實施寄遞使用者資訊保安監督檢查;
(六)組織調查或者參與調查寄遞使用者資訊保安事故,依法查處違反寄遞使用者資訊保安管理規定的行為;
(七)法律、行政法規和規章規定的其他職責。
第四十一條 郵政管理部門應當加強郵政行業寄遞使用者資訊保安管理制度和知識的宣傳,強化郵政企業、快遞企業及其從業人員的資訊保安管理意識,提高使用者對個人資訊保安保護的認識。
第四十二條 郵政管理部門應當加強郵政行業寄遞使用者資訊保安執行的監測預警,建立資訊管理體系,收集、分析與資訊保安有關的各類資訊。
下級郵政管理部門應當及時向上一級郵政管理部門報告郵政行業寄遞使用者資訊保安情況,並根據需要通報工業和資訊化、通訊管理、公安、國家安全、商務和工商行政管理等相關部門。
第四十三條 郵政管理部門應當對郵政企業、快遞企業建立和執行寄遞使用者資訊保安管理制度,規範從業人員資訊保安保護行為,防範資訊保安風險等情況進行檢查。
第四十四條 郵政管理部門發現郵政企業、快遞企業存在違反寄遞使用者資訊保安管理規定,妨害或者可能妨害寄遞使用者資訊保安的,應當依法進行調查處理。違法行為涉及其他部門管理職權的,郵政管理部門應當會同有關部門對涉案郵政企業、快遞企業進行調查處理。
第四十五條 郵政管理部門應當加強對郵政企業、快遞企業及其從業人員遵守本規定情況的監督檢查。
第四十六條 郵政企業、快遞企業拒不配合寄遞使用者資訊保安監督檢查的,依照《中華人民共和國郵政法》第七十七條的規定予以處罰。
第四十七條 郵政企業、快遞企業及其從業人員因洩露寄遞使用者資訊對使用者造成損失的,應當依法予以賠償。
第四十八條 郵政企業、快遞企業及其從業人員違法提供寄遞使用者資訊,尚未構成犯罪的,依照《中華人民共和國郵政法》第七十六條的規定予以處罰。構成犯罪的,移送司法機關追究刑事責任。
第四十九條 任何單位和個人有權向郵政管理部門舉報違反本規定的行為。郵政管理部門接到舉報後,應當依法及時處理。
第五十條 郵政管理部門可以在行業內通報郵政企業、快遞企業違反寄遞使用者資訊保安管理規定行為、資訊保安事件,以及對有關責任人員進行處理的情況。必要時可以向社會公佈上述資訊,但涉及國家祕密、商業祕密和個人隱私的除外。
第五十一條 郵政管理部門及其工作人員對在履行職責過程中知悉的寄遞使用者資訊應當保密,不得洩露、篡改或者損毀,不得出售或者非法向他人提供。
第五十二條 郵政管理部門工作人員在寄遞使用者資訊保安監督管理工作中濫用、玩忽職守,依照《郵政行業安全監督管理辦法》第五十五條的規定予以處理。
第六章 附 則
第五十三條 本規定自發布之日起施行。
(1)嚴格執行檢驗操作規程,認真負責,杜絕弄虛作假,出現問題追究責任,並按經濟責任制相關內容處理。
(2)化驗資料要求實事求是,準確無誤,杜絕虛報謊報,要對檢驗報告結果、資料及結論負責,檢驗報告要加蓋化驗專用章及化驗員章後,及時上報各部室。
(3)負責對原輔料、成品、半成品的化驗及檢驗工作。取樣及時,要按取樣原則取樣,要有代表性,及時向有關部門及有關領導報送檢驗報告單。
(4)嚴格遵守儀器使用記錄,掌握本崗位所用計量器具校驗週期,及時和主管溝通,保證計量器具的準確性和可靠性。
(5)對工作失誤造成損失負全部責任,對以上四項標準規定中所出現問題負全面責任,對本崗位安全操作負全責。
(6)遵守和執行公司制定的規章制度。
(7)有提合理化建議並享有權利,有拒絕將不合格檢驗報告單開成合格檢驗報告單的權利,有維護自身合法利益的權利。
2.實驗員交接班制度
(1)化驗人本班取樣,爭取本班化驗完畢,如因特殊原因本班不能完成,在交接班時,應交待清楚,並在交接班記錄中說明,同時應在檢驗原始記錄中已做完專案後簽字。
(2)在交接班時,應在所用各種玻璃儀器及化驗、檢驗裝置完好情況進行交接,玻璃儀器破損,不潔淨、數量不符不接,檢驗裝置損壞不接。當以上問題被確認後說明原因方可交接,並在交接班記錄中說明,雙方簽字,交接中發現問題,化驗負責人以書面形式上報至主管領導。
(3)本班取樣未做,需下班化驗,應在交接班記錄中說明原因,並口頭交待清楚。
(4)下班化驗員因特殊原因而未按時接班,上班人員不得下班,導致空崗。
(5)交接班時,應認真填寫交接班記錄,主要內容有本班檢驗專案情況,儀器完好情況、試藥剩餘情況及本班所存在問題。
3.實驗室衛生管理制度
(1)化驗室取樣工具應清潔,無汙染,防止原輔料、半成品及成品在取樣過程中受到汙染,取樣工具應定期進行滅菌、消毒處理。
(2)化驗員所穿白大褂應定期洗滌,特別是無菌服,要隨時保持清潔,並定期滅菌,絕不可將無菌副穿出無菌室外。
(3)無菌室應定時消毒滅菌,保證無菌室是衛生級別,化驗室每班隨時清掃,不留死角,保證整潔。
(4)玻璃儀器應保持清潔,保證待用狀態,檢測儀器更應物見本色,不可有試藥痕跡、藥品痕跡等出現。
(5)化驗室各室操作檯,地面不得有試紙、濾紙、試藥滴、散落樣品等雜物出現。
4.化學藥品使用保管制度
(1)化學試劑必須保持標籤完整。
(2)一般藥品可按元素週期分類或按氧化物、酸、鹼、鹽分類存放於陰涼通風處,理想溫度在30℃以下。
(3)有些藥品要低溫存放,以免發生事故,如石油醚、乙醚等。存放溫度要求在20℃以下。
(4)貴重的試劑和一般藥品分開,妥善保管。
(5)易燃、易爆的藥品要遠離火源。
(6)劇毒藥品必須有兩人以上保管,並有專櫃儲存,使用時做好記錄。
(7)使用危險藥品一定要注意安全。
(8)領用化學藥品必須填寫“化學品領用登記表。
5.安全管理規定
(1)實驗人員進入化驗室,應穿著實驗服、鞋、帽。
(2)嚴格遵守勞動紀律、堅守崗位、精心操作。
(3)實驗人員必須學習安全防護及事故處理知識。
(4)實驗人員必須熟悉化驗儀器裝置的效能和使用方法,並按要求進行實驗操作。
(5)凡進行有危險性的實驗,工作人員應先檢查防護措施,確認防護妥當後,才可開始進行實驗。在實驗進行中,實驗人員不得擅自離開,實驗完成後應立即做好清理善後工作,以防事故發生。
(6)凡有毒或有刺激性氣體發生的實驗,應在通風櫃內進行,並要求加強個人防護。實驗中不得把頭部伸進通風櫃內。
(7)酸、鹼類等腐蝕性物質,不得放置在高處或實驗試劑架的頂層。開啟腐蝕性和刺激性物品的瓶子時,應佩帶護目鏡;並禁止用裸手直接拿取上述物品。
(8)不使用無標籤(或標誌)容器盛放的試劑、試樣。
(9)實驗中產生的廢液、廢渣和其他廢物,應集中處理,不得任意排放。酸、鹼或有毒物品濺落時,應及時清理、除毒。
(10)嚴格遵守安全用電規程。不使用絕緣損壞或絕緣不良的電器裝置。不準擅自拆修電器。
(11)實驗完畢,實驗人員必須洗手後方可進食。並不得把食物、食具帶進化驗室。化驗室內禁止吸菸。
(12)化驗室內應配備足夠的消防器材,實驗人員必須熟悉其使用方法,並掌握有關的滅火知識和技能。
(13)實驗結束,人員離室前應檢查水、電、燃氣和門窗,以確保安全。
(14)禁止無關人員進入化驗室。
6.資訊保安管理規定
(1)對接觸的公司商業祕密要採取恰當的安全措施對涉祕檔案必須妥善保管。
(2)不得將檢化驗結果透露給無關人員。
(3)在化驗單的傳遞過程中保證親自交到接收的相關人員手中,不得隨意委託他人代交。
(4)不得在公共場合談論公司的機密。
(5)發現洩密及時報告,採取相應的補救措施,避免或減輕對公司(單位)的損害。
(6)客戶問及公司(單位)的祕密時,應予以婉言謝絕。
學校校園網是為教學及學校管理而建立的計算機資訊網路,目的在於利用先進實用的計算機技術和網路通訊技術,實現校園內計算機互聯、資源共享,併為師生提供豐富的網上資源。為了保護校園網路系統的安全、促進學校計算機網路的應用和發展,保證校園網路的正常執行和網路使用者的使用權益,更好的為教育教學服務,特制定如下管理條例。
第一章總則
1、本管理制度所稱的校園網路系統,是指由校園網路裝置、配套的網路線纜設施、網路伺服器、工作站、學校辦公及教師教學用計算機等所構成的,為校園網路應用而服務的硬體、軟體的整合系統。
2、校園網路的安全管理,應當保障計算機網路裝置和配套設施的安全,保障資訊的安全和執行環境的安全,保障網路系統的正常執行,保障資訊系統的安全執行。
3、校園網路及資訊保安管理領導小組負責相應的網路安全和資訊保安工作,定期對相應的網路使用者進行有關資訊保安和網路安全教育並對上網資訊進行審查和監控。
4、所有上網使用者必須遵守國家有關法律、法規,嚴格執行安全保密制度,並對所提供的資訊負責。任何單位和個人不得利用聯網計算機從事危害校園網及本地區域網伺服器、工作站的活動。
5、進入校園網的全體學生、教職員工必須接受並配合國家有關部門及學校依法進行的監督檢查,必須接受學校校園網路及資訊保安管理領導小組進行的網路系統及資訊系統的安全檢查。
6、使用校園網的全體師生有義務向校園網路及資訊保安管理領導小組和有關部門報告違法行為和有害資訊。
第二章網路安全管理細則
1、網路管理中心機房及計算機網路教室要裝置調溫、調溼、穩壓、接地、防雷、防火、防盜等裝置,管理人員應每天檢查上述裝置是否正常,保證網路裝置的安全執行,要建立完整、規範的校園網裝置執行情況檔案及網路裝置賬目,認真做好各項資料(軟體)的記錄、分類和妥善儲存工作。
2、校園網由學校電教處統一管理及維護。連入校園網的各部門、處室、教室和個人使用者必須嚴格使用由電教處分配的IP地址,網路管理員對入網計算機和使用者進行及時、準確登記備案,由電教處負責對其進行監督和檢查。任何人不得更改IP及網路設定,不得盜用IP地址及使用者帳號。
3、與校園網相連的計算機使用者建設應當符合國家的有關標準和規定,校園內從事施工、建設,不得危害計算機網路系統的安全。
4、網路管理員負責全校網路及資訊的安全工作,建立網路事故報告並定期彙報,及時解決突發事件和問題。校園網各伺服器發生案件、以及遭到黑客攻擊後,電教處必須及時備案並向公安機關報告。
5、網路教室及相關設施未經校領導批准不準對社會開放。
6、校園網中對外發布資訊的Web伺服器中的內容必須經領導稽核,由負責人簽署意見後再由資訊員釋出。新聞公佈、公文釋出許可權要經過校領導的批准。
7、校園網各類伺服器中開設的帳戶和口令為個人使用者所擁有,電教部門對使用者口令保密,不得向任何單位和個人提供這些資訊。校園網及子網的系統軟體、應用軟體及資訊資料要實施保密措施。
8、電教部門統一在每臺計算機上安裝防病毒軟體,各部門、教研組、辦公室要切實做好防病毒措施,隨時注意防毒軟體是否開啟,及時線上升級防毒軟體,及時向電教部門報告陌生、可疑郵件和計算機非正常執行等情況。
9、未經電教部門及校園各子網網管的同意,不得將有關伺服器、工作站上的系統軟體、應用軟體轉錄、傳遞到校外。
10、切實保護校園網的裝置和線路,未經允許不準擅自改動計算機的連線線,不準開啟計算機主機的機箱,不準擅自移動計算機、線路裝置及附屬裝置,不準擅自把計算機裝置外借。
11、各處室部門和教研組備課組必須加強對計算機的上網行為和相關軟體應用的指導管理,指定專人負責管理,發現問題應及時報告電教處處理。
12、對校園網路實行管理員24小時巡查制度,雙休日、節假日,要有專人檢查網路及資訊保安執行情況。
13、伺服器系統及各類網路服務系統的系統日誌、網路執行日誌、使用者使用日誌等均應嚴格按照保留60天的要求設定,郵件伺服器系統嚴禁使用匿名轉發功能。
第三章網路使用者安全守則
1、使用校園網的全體師生必須對所提供的資訊負責。嚴禁制造和輸入計算機病毒,以及其他有害資料,危害計算機資訊系統的安全,不得利用計算機聯網從事危害家安全、洩露祕密等犯罪活動,不得製作、查閱、複製和傳播有礙社會治安,不得在校園網及其連網計算機上錄閱傳送有反政府政治問題和淫穢色情內容有傷風化的資訊。
2、除校園網負責人員外,其他單位或個人不得以任何方式試圖登陸進入校園網伺服器或計算機等裝置進行修改、設定、刪除等操作;任何單位和個人不得以任何藉口盜竊、破壞網路設施,這些行為被視為對校園網安全執行的破壞行為。
3、使用者要嚴格遵守校園網路管理規定和網路使用者行為規範,不隨意把戶頭借給他人使用,增強自我保護意識,經常更換口令,保護好戶頭和IP地址。嚴禁用各種手段破解他人口令、盜使用者頭和IP地址。
4、在校園網上的計算機網路使用者禁止刪除或解除安裝電教部門統一安裝的防毒軟體和其它應用軟體以及計算機的相關設定,不使用盜版軟體,不允許玩電子遊戲,不允許無關人員使用,也不允許進行與工作無關的操作。
5、使用校園網的全體師生髮現違法行為和有害的、不健康的資訊及時向校園網路及資訊保安管理領導小組報告。
6、需在校內交流和存檔的資料,按規定地址存放,不得存放在硬碟的C盤區,私人檔案不得儲存在工作電腦中,由此造成的檔案丟失損壞等後果自負。
7、嚴禁在校園網內使用來歷不明、引發病毒傳染的軟體或檔案;對於外來光碟、優盤、軟盤上的檔案應使用合格的防毒軟體進行查防毒。
8、專用的財務工作電腦和重要管理資料的電腦最好不要接入網路工作。
第四章處罰辦法
違反本制度規定,有下列行為之一者,學校可提出警告、停止其上網,情節嚴重者給予行政處分,或提交司法部門處理。
1、查閱、複製或傳播下列資訊者:
(1)煽動分裂國家、破壞國家統一和民族團結、推翻社會主義制度;
(2)煽動抗拒、破壞憲法和國家法律、行政法規的實施;
(3)捏造或者歪曲事實,故意散佈謠言,擾亂社會秩序;
(4)公然侮辱他人或者捏造事實誹謗他人;
(5)宣揚封建迷信、淫穢、色情、暴力、凶殺、恐怖等。
2、破壞、盜用計算機網路中的資訊資源和進行危害計算機網路安全的活動。
3、盜用他人帳號或私自轉借、轉讓使用者帳號造成危害者。
4、故意製作、傳播計算機病毒等破壞性程式者。
5、上網資訊審查不嚴,造成嚴重後果者。
6、使用任何工具破壞網路正常執行或竊取他人資訊者。
7、有盜用IP地址、盜用帳號和口令、破解使用者口令等危及網路安全執行與管理的惡劣行徑者。
一、總則為了保護企業的資訊保安,特訂立本制度,望全體員工遵照執行。
二、計算機管理要求
1、管理員負責公司內所有計算機的管理,各部門應將計算機負責人名單報給管理員,管理員(填寫《計算機地址分配表》)進行備案管理。如有變更,應在變更計算機負責人一週內向管理員申請備案。
2、公司內所有的計算機應由各部門指定專人使用,每臺計算機的使用人員均定為計算機的負責人,如果其他人要求上機(不包括管理員),應取得計算機負責人的同意,嚴禁讓外來人員使用工作計算機,出現問題所帶來的一切責任應由計算機負責人承擔。
3、計算機裝置未經管理員批准同意,任何人不得隨意拆卸更換;如果計算機出現故障,計算機負責人應及時向管理員報告,管理員查明故障原因,提出整改措施,如屬個人原因,對計算機負責人做出處罰。
4、日常保養內容
A、計算機表面保持清潔。
B、應經常對計算機硬碟進行整理,保持硬碟整潔性、完整性。
C、下班不用時,應關閉主機電源。
5、計算機地址和密碼由管理員指定發給各部門,不能擅自更換。計算機系統專用資料(軟體盤、系統盤、驅動盤)應由專人進行保管,不得隨意帶出公司或個人存放。
6、禁止將公司配發的計算機非工作原因私自帶走或轉借給他人,造成丟失或損壞的要做相應賠償,禁止計算機使用人員對硬碟格式化操作。
7、計算機的內部呼叫
A、管理員根據需要負責計算機在公司內的呼叫,並按要求組織計算機的遷移或調換。
B、計算機在公司內呼叫,管理員應做好呼叫記錄,《呼叫記錄單》經副總經理簽字認可後交管理員存檔。
8、計算機報廢
A、計算機報廢,由使用部門提出,管理員根據計算機的使用、升級情況,組織鑑定,同意報廢處理的,報部門經理批准後按《固定資產管理規定》到財務部辦理報廢手續。
B、報廢的計算機殘件由管理員回收,組織人員一次性處理。
C、計算機報廢的條件:
(1)主要部件嚴重損壞,無升級和維修價值。
(2)修理或改裝費用超過或接近同等效能價值的裝置。
三、環境管理
1、計算機的使用環境應做到防塵、防潮、防干擾及安全接地。
2、應儘量保持計算機周圍環境的整潔,不要將影響使用或清潔的用品放在計算機周圍。
3、伺服器機房內應做到乾淨、整潔、物品擺放整齊;非主管維護人員不得擅自進入。
四、軟體管理和防護
1、職責:
A、管理員負責軟體的開發購買保管、安裝、維護、刪除及管理。
B、計算機負責人負責軟體的使用及日常維護。
2、使用管理:
A、計算機系統軟體:要求管理員統一配裝正版d專業版,辦公常用辦公軟體安裝正版ffce專業版套裝、正版E管理系統,製圖軟體安裝正版CAD專業版,防毒軟體安裝安全防毒套裝,郵件軟體安裝閃電郵,及自主開發等各種正版及綠色軟體。
B、禁止私自或安裝軟體、遊戲、電影等,如工作需要安裝或刪除軟體時,向管理員提出申請,經檢查符合要求的軟體由管理部員或在管理員的監督下進行安裝或刪除。
C、計算機負責人應管理好計算機的作業系統或軟體的使用者名稱、工號、密碼。若調整工作崗位,應及時通知管理部員更改相關許可權。不得盜用他人使用者名稱和密碼登入計算機,或更改、破壞他人的檔案資料,做好區域網上共享資料夾的密碼保護工作。
D、計算機負責人應及時做好業務相關軟體的應用程式資料備份(燒錄光碟),防止因機器故障或被誤刪除而引起檔案丟失。
E、計算機軟體在使用過程中如發現異常或出現錯誤程式碼時,計算機負責人應及時上報管理員進行處理。
3、升級、防護:
A、如作業系統、軟體需要更新及版本升級,則由管理員負責升級安裝、購買等。
B、盤、軟盤在使用前,必須先採用防毒軟體進行掃描防毒,無病毒後再使用。
C、由管理員協助計算機負責人對計算機進行病毒、木馬程式檢測和清理工作,要求定期更新防毒軟體。
五、硬體維護
1、要求:
A、管理部員負責計算機或相關電腦裝置的維護。
B、對硬體進行維護的人員在拆卸計算機時,必須採取必要的防靜電措施。
C、對硬體進行維護的人員在作業完成後或準備離去時,必須將所拆卸的裝置復原。
D、對於關鍵的計算機裝置應配備必要的斷電、繼電保護電源。
E、管理部員應按裝置說明書進行日常維護,每月一次。
2、維護:
A、計算機的使用、清潔和保養工作,由計算機負責人負責。
B、管理員必須經常檢查計算機及外設的狀況,及時發現和解決問題。
六、網路管理
1、禁止瀏覽或登入反動、色情、邪教等不明非法網站、瀏覽非法資訊以及利用電子信箱收發有關上述內容的郵件;不得通過網際網路或光碟安裝傳播病毒以及黑客程式。
2、禁止私自將公司的受控檔案及資料上傳網路與拷貝傳播。
七、維修流程當計算機出現故障時,應立即停止操作,上報公司管理員,填寫《公司電腦維修記錄表》;由管理員負責維修。
八、獎懲辦法由於計算機裝置是我們工作中的重要工具。因此,管理員將計算機的管理納入對各計算機負責人的績效考核範圍,並將嚴格實行。從本制度公佈之日起:
1、凡是發現以下行為,管理員有權根據實際情況處罰並追究當事人及其直接領導的責任,嚴重的則交由上級部門領導對其處理。
A、私自安裝和使用未經許可的軟體(含遊戲、電影),每個軟體罰________元。
B、計算機具有密碼功能卻未使用,每次罰________元。
C、下班後,計算機未退出系統或關閉顯示器的,每次罰________元。
D、擅自使用他人計算機或外設造成不良影響的,每次罰________元。
E、瀏覽登入反動、色情、邪教等不明非法網站,傳播非法郵件的,每次罰________元。
F、如有私自或沒有經過管理部稽核更換計算機地址的,每次罰________元。
G、如有拷貝受控檔案及資料,故意刪除共享資料軟體及計算機資料的,按損失酌情進行處罰。
2、凡發現由於:違章作業,保管不當,擅自安裝、使用硬體和電氣裝置,而造成硬體的損壞或丟失的,其損失由責任人賠償硬體價值的全部費用。
九、附則
1、本制度為公司計算機管理制度,要求每一位計算機負責人和員工都必須遵守該制度。
2、本制度由行政部負責編制與修改。
3、本制度由公司總經理批准後執行。
企業規章制度也可以成為企業用工管理的證據,是公司內部的法律,但是並非制定的任何規章制度都具有法律效力,只有依法制定的規章制度才具有法律效力。
勞動爭議糾紛案件中,工資支付憑證、社保記錄、招工招聘登記表、報名表、考勤記錄、開除、除名、辭退、解除勞動合同、減少勞動報酬以及計算勞動者工作年限等都由企業舉證,所以企業制定和完善相關規章制度的時候,應該注意收集和保留履行民主程式和公示程式的證據,以免在仲裁和訴訟時候出現舉證不能的後果。
根據《中華人民共和國計算機資訊系統安全保護條例(國務院)》、《中華人民共和國計算機資訊網路國際聯網管理暫行規定(國務院)》、《計算機資訊網路國際聯網安全保護管理辦法(公安部)》等規定,常武醫院將認真開展網路與資訊保安工作,明確安全責任,建立健全的管理制度,落實技術防範措施,保證必要的經費和條件,對一切不良、有毒、違法等資訊進行過濾、對使用者資訊進行保密,確保網路資訊和使用者資訊的安全。
一、網站安全保障措施
1、網站伺服器和其他計算機之間設定防火牆,拒絕外來惡意程式的攻擊,保障網站正常執行。
2、在網站的伺服器及工作站上安裝相應的防病毒軟體,對計算機病毒、有害電子郵件有效防範,防止有害資訊對網站系統的干擾和破壞。
3、做好訪問日誌的留存。網站具有儲存三個月以上的系統執行日誌和使用者使用日誌記錄功能,內容包括IP地址及使用情況,主頁維護者、對應的IP地址情況等。
4、互動式欄目具備有IP地址、身份登記和識別確認功能,對非法貼子或留言能做到及時刪除並根據需要將重要資訊向相關部門彙報。
5、網站資訊服務系統建立多種備份機制,一旦主系統遇到故障或受到攻擊導致不能正常執行,可以在最短的時間內替換主系統提供服務。
6、關閉網站系統中暫不使用的服務功能及相關埠,並及時修復系統漏洞,定期查殺病毒。
7、伺服器平時處於鎖定狀態,並保管好登入密碼;後臺管理介面設定超級使用者名稱、密碼和驗證碼並繫結IP,以防他人非法登陸。
8、網站提供集中管理、多級稽核的管理模式,針對不同的應用系統、終端、操作人員,由網站系統管理員設定共享資料庫資訊的訪問許可權,並設定相應的密碼及口令。
9、不同的操作人員設定不同的使用者名稱和操作口令,且定期更換操作口令,嚴禁操作人員洩漏自己的口令;對操作人員的許可權嚴格按照崗位職責設定,並由網站系統管理員定期檢查操作人員的`操作記錄。
二、資訊保安保密管理制度
1、充分發揮和有效利用常武醫院醫療資訊資源,保障常武醫院入口網站的正常執行,對網路資訊進行及時、有效、規範的管理。
2、在常武醫院入口網站伺服器上提供的資訊,不得危害國家安全、洩露國家祕密;不得有害社會穩定、治安和有傷風化。
3、本院各部門及資訊採集人員對所提供資訊的真實性、合法性負責並承擔釋出資訊引起的任何法律責任;
4、各部門指定專人擔任資訊管理員,負責本網站資訊釋出工作,不允許使用者將其帳號、密碼轉讓或借予他人使用;因密碼洩密給本網站以及本院帶來的不利影響由洩密人承擔全部責任,並追究該部門負責人的管理責任;
5、不得將任何內部資料、機密資料、涉及他人隱私資料或侵犯任何人的專利、商標、著作權、商業祕密或其他專屬權利之內容加以上載、張貼。
6、所有資訊及時備份,並按規定將系統執行日誌和使用者使用日誌記錄儲存3月以上且未經稽核不得刪除;網站管理員不得隨意篡改後臺操作記錄;
7、嚴格遵循部門負責制的原則,明確責任人的職責,細化工作流程,網站相關資訊按照編輯上傳→初審→終審通過的稽核程式釋出,切實保障網路資訊的有效性、真實性、合法性;
8、遵守對網站服務資訊監視、儲存、清除和備份的制度,經常開展網路有害資訊的排查清理工作,對涉嫌違法犯罪的資訊及時報告並協助公安機關查處。
三、使用者資訊保安管理制度
常武醫院入口網站為充分保護使用者的個人隱私、保障使用者資訊保安,特制訂使用者資訊保安管理制度。
1、定期對相關人員進行網路資訊保安培訓並進行考核,使網站相關管理人員充分認識到網路安全的重要性,嚴格遵守相應規章制度。
2、尊重並保護使用者的個人隱私,除了在與使用者簽署的隱私保護協議和網站服務條款以及其他公佈的準則規定的情況下,未經使用者授權不隨意公佈和洩露使用者個人身份資訊。
3、對使用者的個人資訊嚴格保密,並承諾未經使用者授權,不得編輯或透露其個人資訊及儲存在本網站中的非公開內容,但下列情況除外:
① 違反相關法律法規或本網站服務協議規定;
② 按照主管部門的要求,有必要向相關法律部門提供備案的內容;
③ 因維護社會個體和公眾的權利、財產或人身安全的需要;
④ 被侵害的第三人提出合法的權利主張;
⑤ 為維護使用者及社會公共利益、本網站的合法權益的需要;
⑥ 事先獲得使用者的明確授權或其它符合需要公開的相關要求。
4、使用者應當嚴格遵守網站使用者帳號使用登記和操作許可權管理制度,並對自己的使用者賬號、密碼妥善保管,定期或不定期修改登入密碼,嚴格保密,嚴禁向他人洩露。
5、每個使用者都要對其帳號中的所有活動和事件負全責。使用者可隨時改變使用者的密碼和圖示,也可以結束舊的帳號而重新申請註冊一個新帳號。使用者同意若發現任何非法使用使用者帳號或安全漏洞的情況,有義務立即通告本網站。
6、如使用者不慎洩露登陸賬號和密碼,應當及時與網站管理員聯絡,請求管理員及時鎖定使用者的操作許可權,防止他人非法操作;在使用者提供有效身份證明和有效憑據並審查核實後,重新設定密碼恢復正常使用。
常武醫院將嚴格執行本規章制度,並形成規範化管理,併成立由單位負責人、其他部門負責人、資訊管理主要技術人員組成的網路資訊保安小組,並確定至少兩名安全負責人作為突發事件處理的直接責任人。
1目的
為建立一個適當的資訊保安事件、薄弱點和故障報告、反應與處理機制,減少資訊保安事件和故障所造成的損失,採取有效的糾正與預防措施,特制定本程式。
2範圍
本程式適用於***業務資訊保安事件的管理。
3職責
3.1資訊保安管理流程負責人
確定資訊保安目標和方針;
確定資訊保安管理組織架構、角色和職責劃分;
負責資訊保安小組之間的協調,內部和外部的溝通;
負責資訊保安評審的相關事宜;
3.2資訊保安日常管理員
負責制定組織中的安全策略;
組織安全管理技術責任人進行風險評估;
組織安全管理技術責任人制定資訊保安改進建議和控制措施;
編寫風險改進計劃;
3.3資訊保安管理技術責任人
負責資訊保安日常監控;
資訊保安風險評估;
確定資訊保安控制措施;
響應並處理安全事件。
4工作程式
4.1資訊保安事件定義與分類
資訊保安事件是指資訊裝置故障、線路故障、軟體故障、惡意軟體危害、人員故意破壞或工作失職等原因直接影響(後果)的。
造成下列影響(後果)之一的,均為一般資訊保安事件。
a) ***祕密洩露;
b)導致業務中斷兩小時以上;
c)造成資訊資產損失的火災;
d)損失在一萬元人民幣(含)以上的故障/事件。
造成下列影響(後果)之一的,屬於重大資訊保安事件。
a)組織機密洩露;
b)導致業務中斷十小時以上;
c)造成機房裝置毀滅的火災;
d)損失在十萬元人民幣(含)以上的故障/事件。
4.2資訊保安事件管理流程
由資訊保安管理負責人組織相關的運維技術人員根據***對資訊保安的要求,確認程式碼管理相關資訊系統的安全需求;
對程式碼管理相關資訊系統進行資訊保安風險評估,預測風險型別、風險發生的可能性、風險級別、潛在的業務影響,形成資訊保安風險評估報告;
由資訊保安日常管理員組織相關技術人員根據對根據風險評估的結果以及服務級別協議的安全需求,提出現階段的安全改進建議,並提交至資訊保安管理負責人進行評估;若同意執行安全改進建議,則在變更管理的控制下實施安全建議;
資訊保安日常管理員根據安全改進之後的資訊系統安全現狀提出具體的安全控制措施,形成風險處置計劃;
根據風險處置計劃,實施資訊保安控制措施,儘可能的降低資訊和業務風險;
監視資訊系統的活動並識別反常的活動和安全事件,並記錄下來,做初步的響應和處理;評估安全漏洞和不符合安全要求的任何情況,並採取必要的糾正措施;
對發現的或已發生的資訊保安事件,按照資訊保安事件響應程式進行處理;
每年一次或在發生重大資訊保安事件時進行資訊保安評審,分析資訊保安事件的顯現趨勢、資訊保安管理的改進等資訊,並形成風險改進計劃,持續改進資訊系統安全。
4.3資訊保安事件事後處理措施
對於一般資訊保安事件,在故障排除或採取必要措施後,相關資訊保安管理職能部門會同事件責任部門,對事件的原因、型別、損失、責任進行鑑定,形成《資訊保安事件報告》,報資訊保安管理者代表批准;對於重大資訊保安事件的處理意見還應上報資訊保安管理委員會討論通過。
對於違反組織資訊保安方針、程式安全規章所造成的資訊保安事件責任者依據以下措施予以懲戒。
處罰方式:
一般安全事故,根據所造成的經濟損失,由***辦公室通過郵件發出正式嚴重警告。
一年內累計出現三次或三次以上的一般安全事故,報***領導批准後進行相應懲罰,並在***進行通報批評。
造成重大安全事故的,***有權將責任人調離原工作崗並給予相應懲罰。
一年內累計出現二次或二次以上的重大安全事故,***有權解除勞動合同並依法追究法律責任。
如果屬於故意行為導致資訊保安事故,***有權解除勞動合同並依法追究法律責任。
對於資訊保安事故責任人的處理結果由處理部門在***範圍內予以通報。
負有資訊保安事故處罰的各職能部門在確定實施處罰後,***室與被處罰部門溝通,確認責任者及處罰方式並上報***領導。
資訊保安管理職能部門要求事件責任部門制定糾正措施並實施,實施結果記錄在《資訊保安事件報告》。
由資訊保安管理職能部門對實施情況進行跟蹤驗證,驗證結果記入《資訊保安事件報告》。
4.4報告資訊保安薄弱點與預防措施
***與資訊保安管理有關的所有員工發現資訊保安薄弱點或潛在威脅均應履行報告義務。
對以下行為應給予獎勵:
及時發現非責任區資訊保安隱患,該隱患足以導致資訊保安事故的;
及時發現非責任區資訊保安重大隱患,該隱患足以導致資訊保安重大事故的;
及時發現並制止系統操作問題以避免裝置重大損失或人員死亡的;
及時制止或報告洩露商業機密的事件以避免***重大經濟損失或及時中止正在進行中的商業洩密行為的;
在資訊保安事故中採取積極有效措施,降低損失的程度。
獎勵方式如下:
根據防止一般安全事故發生、一年內防止一般安全事故發生三次或三次以上、防止造成重大安全事故、及時中止正在進行中的商業洩密行為、提出資訊保安合理化建議等級別,報請***批准後,給予相應表揚或獎勵,並作為年底工作考核依據。
發現資訊保安事故、薄弱點與故障的員工填寫《一般資訊保安事件/薄弱點報告》,相關的程式碼管理中心及資訊保安實驗室進行調查後,確定是否採取預防措施,確認責任部門並實施。
5相關檔案
6相關記錄
一、人員方面
1. 建立網路與資訊保安應急領導小組;落實具體的安全管理人員。以上人員要提供24小時有效、暢通的聯絡方式。
2. 對安全管理人員進行基本培訓,提高應急處理能力。
3. 進行全員網路安全知識宣傳教育,提高安全意識。
二、裝置方面
1. 對電腦採取有效的安全防護措施(及時更新系統補丁,安裝有效的防病毒軟體等)。
2. 強化無線網路裝置的安全管理(設定有效的管理口令和連線口令,防止校園周邊人員入侵網路;如果採用自動分配IP地址,可考慮進行Mac地址繫結)。
3. 不用的資訊系統及時關閉(如有些系統只是在開學、期末、某一階段使用幾天,寒暑假不使用的系統應當關閉);
4. 注意有關密碼的保密工作並牢記密碼,定期更改相關密碼,注意密碼的複雜度,至少8位以上,建議使用字母加數字加特殊符號的組合方式;
5. 修改預設密碼,不能使用預設的統一密碼;
6. 在資訊系統正常部署完成後,應該修改系統後臺除錯期間的密碼,不應該繼續使用工程師除錯系統時所使用的密碼;
7. 正常工作日應該保證至少登入、瀏覽一次系統相關頁面,及時發現有無被篡改等異常現象,特殊時間應增加檢查頻率;
8. 伺服器上安裝防毒軟體(保持升級到最新版),至少每週對作業系統進行一次病毒掃描檢查、修補系統漏洞,檢查使用者資料是否有異常(例如增加了一些非管理員新增的使用者),檢查安裝的軟體是否有異常(例如出現了一些不是管理員安裝的未知用途的程式);
9. 對上網資訊(會發布在前臺的文字、圖片、音視訊等),應該由兩位以上工作人員仔細核對無誤後,再發布到網站、系統中;
10. 對所有的上傳資訊,應該有敏感字、關鍵字過濾、特徵碼識別等檢測;
11. 系統、網站的重要資料和資料,每學期定期做好有關資料的備份工作,包括本地備份和異地備份;
12. 有完善的執行日誌和使用者操作日誌,並能記錄源埠號;
13. 保證頁面正常執行,不出現404錯誤等;
14. 加強電腦的使用管理(專人專管,誰用誰負責;電腦設定固定IP地址,並登記備案)。
15. 在變更系統管理員、資訊員時,應該做好交接工作,避免影響系統的正常執行,管理員變更後,相關密碼也應該隨之變更;
16. 對於所管理的系統中的子帳號,在相關人員離職等原因不再管理時,應該將有關帳號禁用或刪除,避免帶來安全隱患;
三、事故處置和彙報
1.發生網路及資訊保安事故,無法立即處理的,要及時斷網(值班人員要會進行斷網操作);並保護好相關現場(主要是電腦和網路裝置),以便有關部門處理。
2.發生網路和資訊保安事故要及時逐級彙報。
第一章總則
第一條為加強資訊管理,加快資訊化建設步伐,提高資訊資源的運作成就,結合本班組具體情況,特制訂本制度。
第二條本管理制度中關於資訊的定義:
(1)行政資訊:公司系統內部目的為行政傳達的一切文字資料、電子郵件、檔案、傳真。具體資訊管理表現為上傳下達、平級傳送的行文管理、資料管理、檔案管理。歸屬於日常行政管理。
(2)市場資訊:與公司發生業務關係的客服檔案、來往傳真、電話、客戶檔案;公司業務應用的電話記錄、報價、合同、方案設計、投標書等原始資料、電子資料、檔案、報告等。具體資訊管理表現為客戶溝通、文字記錄、資料蒐集分析、業務檔案編寫等。歸屬於業務經營管理。
第三條資訊管理工作必須在加強巨集觀控制和微觀執行的基礎上。嚴格執行保密記錄,以提高班組效益和管理效益,服務於班組總體的經營管理為宗旨。
第四條資訊管理工作要貫徹“提高效益就是增加企業效益”的方針,細緻到位,準確快速,在經營管理中的降低資訊傳達的失誤、失真、延遲,有力輔助細緻管理和經營決策的執行。
第二章資訊管理機構與相關人員
第五條設立資訊機構,負責相關行政資訊的日常管理,資訊管理根據業務工作需要,配備必要的電腦技術人員、文員。
第六條設資訊專員,主要負責市場資訊的系統化、專業化管理。
第七條各級領導必須切實保障資訊管理人員依照本辦法行使職權和履行職責。
第八條資訊管理人員在工作中。必須堅持原則,照章辦事。對於違反保密制度和其他行政制度的事項,要及時向上級領導報告,接受指示後執行具體處理。
第九條班組支援資訊管理人員堅持原則,按資訊制度辦事,嚴禁任何人對敢於堅持原則的資訊管理人員進行打擊報復,公司對敢於堅持原則的資訊管理人員予以表揚或獎勵。
第十條資訊管理人員力求穩定,不隨便調動。調動工作或因故離職,必須與接替人員辦理交接手續,沒有辦理交接手續的,不得離職,亦不得中斷有關工作。
第三章行政資訊管理
第十一條按照行政資訊的定義,行政資訊主要產生、傳遞、應用於公司行政活動中。
第十二條行政資訊管理按下列規定進行:
(1)檔案收發規定;
(2)檔案、檔案、資料的管理規定;
(3)資訊管理中心管理規定;
(4)集團公司印章、介紹信管理規定;
(5)集團公司值班管理制度;
(6)保密制度。
第四章市場資訊管理
第十三條依照市場資訊的定義,市場資訊主要產生、傳達、應用在市場業務經營管理中。
第十四條市場資訊來源分類:業務資訊、非業務市場資訊。
(1)業務資訊:與班組發生業務關係的客戶的電話、傳真、函件、電子郵件;班組、客戶之間業務溝通電話、傳真、函件、電子郵件。
(2)非業務市場資訊:網路、報刊、雜誌和各種資訊渠道收集的行業性文章、資料;競爭對手資料、檔案、報告;公開的技術性資料;外圍媒體、機構傳送的集團公司的電子郵件、函件、資料;公司內部業務分析檔案、報告;其他與市場業務經營和管理有關的資料。
第十五條資訊專員在各級行政負責人的指揮下、主要負責以下非業務資訊工作:
(1)負責日常列印、影印等文字檔案電腦處理工作和負責電腦、傳真機、影印機等裝置的使用、管理和維護;
(2)負責公司非市場事物的管理、日常資訊交流;
(3)接收、整理、呈報、傳送非直接業務單位的資訊檔案資料;
(4)各種與行政管理有關的資訊資料工作;
(5)上級交辦的其他工作。
第五章其他
第十六條資訊人員必須認識到,沒有脫離具體行政活動、業務活動而獨立的資訊工作,所以資訊管理的最終目的,檢驗資訊管理工作的成效標準,是業務工作、行政工作的效果和執行效率。
第十七條本資訊管理辦法由生技部負責執行。
第一章 總則
第一條 為加強公司計算機和資訊系統(包括涉密資訊系統和非涉密資訊系統)
安全保密管理,確保國家祕密及商業祕密的安全,根據國家有關保密法規標準和中核集團公司有關規定,制定本規定。
第二條 本規定所稱涉密資訊系統是指由計算機及其相關的配套裝置、設施構成的,按照一定的應用目標和規定儲存、處理、傳輸涉密資訊的系統或網路,包括機房、網路裝置、軟體、網路線路、使用者終端等內容。
第三條 涉密資訊系統的建設和應用要本著“預防為主、分級負責、科學管理、保障安全”的方針,堅持“誰主管、誰負責,誰使用、誰負責”和“控制源頭、歸口管理、加強檢查、落實制度”的原則,確保涉密資訊系統和國家祕密資訊保安。
第四條 涉密資訊系統安全保密防護必須嚴格按照國家保密標準、規定和集團公司檔案要求進行設計、實施、測評審查與審批和驗收;未通過國家審批的涉密資訊系統,不得投入使用。
第五條 本規定適用於公司所有計算機和資訊系統安全保密管理工作。
第二章 管理機構與職責
第六條 公司法人代表是涉密資訊系統安全保密第一責任人,確保涉密資訊系統安全保密措施的落實,提供人力、物力、財力等條件保障,督促檢查領導責任制落實。
第七條 公司保密委員會是涉密資訊系統安全保密管理決策機構,其主要職責:
(一)建立健全安全保密管理制度和防範措施,並監督檢查落實情況;
(二)協調處理有關涉密資訊系統安全保密管理的重大問題,對重大失洩密事件進行查處。
第八條 成立公司涉密資訊系統安全保密領導小組,保密辦、科技資訊部(資訊化)、黨政辦公室(密碼)、財會部、人力資源部、武裝保衛部和相關業務部門、單位為成員單位,在公司黨政和保密委員會領導下,組織協調公司涉密資訊系統安全保密管理工作。
第九條 保密辦主要職責:
(一)擬定涉密資訊系統安全保密管理制度,並組織落實各項保密防範措施;
(二)對系統使用者和安全保密管理人員進行資格審查和安全保密教育培訓,審查涉密資訊系統使用者的職責和許可權,並備案;
(三)組織對涉密資訊系統進行安全保密監督檢查和風險評估,提出涉密資訊系統安全執行的保密要求;
(四)會同科技資訊部對涉密資訊系統中介質、裝置、設施的授權使用的審查,建立涉密資訊系統安全評估制度,每年對涉密資訊系統安全措施進行一次評審;
(五)對涉密資訊系統設計、施工和整合單位進行資質審查,對進入涉密資訊系統的安全保密產品進行准入審查和規範管理,對涉密資訊系統進行安全保密效能檢測;
(六)對涉密資訊系統中各應用系統進行定密、變更密級和解密工作進行稽核;
(七)組織查處涉密資訊系統失洩密事件。
第十條
科技資訊部、財會部主要職責是:
(一)組織、實施涉密資訊系統的規劃、設計、建設,制定安全保密防護方案;
(二)落實涉密資訊系統安全保密策略、執行安全控制、安全驗證等安全技術措施;每半年對涉密資訊系統進行風險評估,提出整改措施,經涉密資訊系統安全保密領導
小組批准後組織實施,確保安全技術措施有效、可靠;
(三)落實涉密資訊系統中各應用系統進行使用者許可權設定及介質、裝置、設施的授權使用、保管以及維護等安全保密管理措施;
(四)配備涉密資訊系統管理員、安全保密管理員和安全審計員,並制定相應的職責; “三員”角色不得兼任,許可權設定相互獨立、相互制約;“三員”應通過安全保密培訓持證上崗;
(五)落實計算機機房、配線間等重要部位的安全保密防範措施及網路的安全管理,負責日常業務資料及其他重要資料的備份管理;
(六)配合保密辦對涉密資訊系統進行安全檢查,對存在的隱患進行及時整改;
(七)制定應急預案並組織演練,落實應急措施,處理資訊保安突發事件。
第十一條 黨政辦公室主要職責:
按照國家密碼管理的相關要求,落實涉密資訊系統中普密裝置的管理措施。
第十二條 相關業務部門、單位主要職責:涉密資訊系統的使用部門、單位要嚴格遵守保密管理規定,教育員工提高安全保密意識,落實涉密資訊系統各項安全防範措施;準確確定應用系統密級,制定並落實相應的二級保密管理制度。
第十三條 涉密資訊系統配備系統管理員、安全保密管理員、安全審計員,其職責是:
(一)系統管理員負責系統中軟硬體裝置的執行、管理與維護工作,確保資訊系統的安全、穩定、連續執行。系統管理員包括網路管理員、資料庫管理員、應用系統管理員。
(二)安全保密管理員負責安全技術裝置、策略實施和管理工作,包括使用者帳號管理以及安全保密裝置和系統所產生日誌的審查分析。
(三)安全審計員負責安全審計裝置安裝除錯,對各種系統操作行為進行安全審計跟蹤分析和監督檢查,以及時發現違規行為,並每月向涉密資訊系統安全保密領導小組辦公室彙報一次情況。
第三章 系統建設管理
第十四條 規劃和建設涉密資訊系統時,按照涉密資訊系統分級保護標準的規定,同步規劃和落實安全保密措施,系統建設與安全保密措施同計劃、同預算、同建設、同驗收。
第十五條 涉密資訊系統規劃和建設的安全保密方案,應由具有“涉及國家祕密的計算機資訊系統整合資質”的機構編制或自行編制,安全保密方案必須經上級保密主管部門審批後方可實施。
第十六條 涉密資訊系統規劃和建設實施時,應由具有“涉及國家祕密的計算機資訊系統整合資質”的機構實施或自行實施,並與實施方簽署保密協議,專案竣工後必須由保密辦和科技資訊部共同組織驗收。
第十七條 對涉密資訊系統要採取與密級相適應的保密措施,配備通過國家保密主管部門指定的測評機構檢測的安全保密產品。涉密資訊系統使用的軟體產品必須是正版軟體。
第四章 資訊管理
第一節 資訊分類與控制
第十八條 涉密資訊系統的密級,按系統中所處理資訊的最高密級設定,嚴禁處理高於涉密資訊系統密級的涉密資訊。
第十九條 涉密資訊系統中產生、儲存、處理、傳輸、歸檔和輸出的檔案、資料、圖紙等資訊及其儲存介質應按要求及時定密、標密,並按涉密檔案進行管理。電子檔案密級標識應與資訊主體不可分離,密級標識不得篡改。涉密資訊系統中的涉密資訊總量每半年進行一次分類統計、彙總,並在保密辦備案。
第二十條 涉密資訊系統應建立安全保密策略,並採取有效措施,防止涉密資訊被非授權訪問、篡改,刪除和丟失;防止高密級資訊流向低密級計算機。涉密資訊遠端傳輸必須採取密碼保護措施。
第二十一條 向涉密資訊系統以外的單位傳遞涉密資訊,一般只提供紙質檔案,確需提供涉密電子文件的,按資訊交換及中間轉換機管理規定執行。
第二十二條 清除涉密計算機、伺服器等網路裝置、儲存介質中的涉密資訊時,必須使用符合保密標準、要求的工具或軟體。
第二節 使用者管理與授權
第二十三條 根據本部門、單位使用涉密資訊系統的密級和實際工作需要,確定人員知悉範圍,以此作為使用者授權的依據。
第二十四條 使用者清單管理
(一)科技資訊部管理“研究試驗堆燃料元件數字化資訊系統”和“中核集團涉密廣域網”使用者清單;財會部管理“財務會計核算網”使用者清單;
(二)新增使用者時,由使用者本人提出書面申請,經本部門、單位稽核,科技資訊部、保密辦審批後,由科技資訊部備案並統一建立使用者;“財務會計核算網”的使用者由財會部統一建立;
(三)刪除使用者時,由使用者本人所在部門、單位書面通知科技資訊部,核准後由安全保密管理員即時將使用者在涉密資訊系統內的所有帳號、許可權廢止;“財務會計核算網”密辦稽核,公司分管領導審批。開通、審批堅持“工作必須”的原則。
第六十四條 國際網際網路計算機實行專人負責、專機上網管理,嚴禁儲存、處理、傳遞涉密資訊和內部敏感資訊。接入網際網路的計算機須建立使用登記制度。
第六十五條 上網資訊實行“誰上網誰負責”的保密管理原則,資訊上網必須經過嚴格審查和批准,堅決做到“涉密不上網,上網不涉密”。對上網資訊進行擴充或更新,應重新進行保密審查。
第六十六條 任何部門、單位和個人不得在電子郵件、電子公告系統、聊天室、網路新聞組、部落格等上釋出、談論、傳遞、轉發或抄送國家祕密資訊。
第六十七條 從國際網際網路或其它公眾資訊網下載程式和軟體工具等轉入涉密系統,經科技資訊部審批後,按照資訊交換及中間轉換機管理規定執行。
第九章 行動式計算機管理
第六十八條 行動式計算機(包括涉密行動式計算機和非涉密行動式計算機)實行 “誰擁有,誰使用,誰負責”的保密管理原則,使用者須與公司簽定保密承諾書。
第六十九條 涉密行動式計算機根據工作需要確定密級,貼上密級標識,按照涉密裝置進行管理,保密辦備案後方可使用。
第七十條 行動式計算機應具備防病毒、防非法外聯和身份認證(設定開機密碼口令)等安全保密防護措施。
第七十一條 禁止使用涉密行動式計算機上國際網際網路和非涉密網路;嚴禁涉密行動式計算機與涉密資訊系統互聯。
第七十二條 涉密行動式計算機不得處理絕密級資訊。未經保密辦審批,嚴禁在涉密行動式計算機中儲存涉密資訊。處理、儲存涉密資訊應在涉密移動儲存介質上進行,並與涉密行動式計算機分離保管。
第七十三條 禁止使用私有行動式計算機處理辦公資訊;嚴禁非涉密行動式計算機儲存、處理涉密資訊;嚴禁將涉密儲存介質接入非涉密行動式計算機使用。
第七十四條 公司配備專供外出攜帶的涉密行動式計算機和涉密儲存介質,按照 “集中管理、審批借用”的原則進行管理,建立使用登記制度。外出攜帶的涉密行動式計算機須經保密辦檢查後方可帶出公司,返回時須進行技術檢查。
第七十五條 因工作需要外單位攜帶行動式計算機進入公司辦公區域,需辦理保密審批手續。
第十章 應急響應管理
第七十六條 為有效預防和處置涉密資訊系統安全突發事件,及時控制和消除涉密資訊系統安全突發事件的危害和影響,保障涉密資訊系統的安全穩定執行,科技資訊部和財會部應分別制定相應應急響應預案,經公司涉密資訊系統安全保密領導小組審批後實施。
第七十七條 應急響應預案用於涉密資訊系統安全突發事件。突發事件分為系統執行安全事件和洩密事件,根據事件引發原因分為災害類、故障類或攻擊類三種情況。
(一)災害事件:根據實際情況,在保障人身安全前提下,保障資料安全和裝置安
(二)故障或攻擊事件:判斷故障或攻擊的來源與性質,關閉影響安全與穩定的網路裝置和伺服器裝置,斷開資訊系統與攻擊來源的網路物理連線,跟蹤並鎖定攻擊來源的IP地址或其它網路使用者資訊,修復被破壞的資訊,恢復資訊系統。按照事件發生的性質分別採用以下方案:1、病毒傳播:及時尋找並斷開傳播源,判斷病毒的型別、性質、可能的危害範圍。為避免產生更大的損失,保護計算機,必要時可關閉相應的埠,尋找並公佈病毒攻擊資訊,以及防毒、防禦方法;
2、外部入侵:判斷入侵的來源,評價入侵可能或已經造成的危害。對入侵未遂、未造成損害的,且評價威脅很小的外部入侵,定位入侵的IP地址,及時關閉入侵的埠,限制入侵的IP地址的訪問。對於已經造成危害的,應立即採用斷開網路連線的方法,避免造成更大損失和帶來的影響;
3、內部入侵:查清入侵來源,如IP地址、所在區域、所處辦公室等資訊,同時斷開對應的交換機埠,針對入侵方法調整或更新入侵檢測裝置。對於無法制止的多點入侵和造成損害的,應及時關閉被入侵的伺服器或相應裝置;
4、網路故障:判斷故障發生點和故障原因,能夠迅速解決的儘快排除故障,並優先保證主要應用系統的運轉;
5、其它未列出的不確定因素造成的事件,結合具體的情況,做出相應的處理。不能處理的及時諮詢,上報公司資訊保安領導小組。
第七十八條 按照資訊保安突發事件的性質、影響範圍和造成的損失,將涉密資訊系統安全突發事件分為特別重大事件(I級)、重大事件(II級)、較大事件(III級)和一般事件(IV級)四個等級。
(一)一般事件由科技資訊部(或財會部)依據應急響應預案進行處置;
(二)較大事件由科技資訊部(或財會部)、保密辦依據應急響應預案進行處置,及時向公司資訊保安領導小組報告並提請協調處置;
(三)重大事件啟動應急響應預案,對突發事件進行處置,及時向公司黨政報告並提請協調處置;
(四)特別重大事件由公司報請中核集團公司對資訊保安突發事件進行處置。
第七十九條 發生突發事件(如涉密資料被竊取或資訊系統癱瘓等)應按如下應急響應的基本步驟、基本處理辦法和流程進行處理:
(一)上報科技資訊部和保密辦;
(二)關閉系統以防止造成資料損失;
(三)切斷網路,隔離事件區域;
(四)查閱審計記錄尋找事件源頭;
(五)評估系統受損程度;
(六)對引起事件漏洞進行整改;
(七)對系統重新進行風險評估;
(八)由保密辦根據風險評估結果並書面確認安全後,系統方能重新執行;
(九)對事件型別、響應、影響範圍、補救措施和最終結果進行詳細的記錄;
(十)依照法規制度對責任人進行處理。
第八十條 科技資訊部、財會部應會同保密辦每年組織一次應急響應預案演練,檢驗應急響應預案各環節之間的通訊、協調、指揮等是否快速、高效,並對其效果進行評估,以使使用者明確自己的角色和責任。應急響應相關知識、技術、技能應納入資訊保安保密培訓內容,並記錄備案。
第十一章 人員管理
第八十一條 各部門、單位每年應組織開展不少於1次的全員資訊保安保密知識技能教育與培訓,並記錄備案。
第八十二條
涉密人員離崗、離職,應及時調整或取消其訪問授權,並將其保管的涉密裝置、儲存介質全部清退並辦理移交手續。
第八十三條 承擔涉密資訊系統日常管理工作的系統管理員、安全保密管理員、安全審計管理員應按重要涉密人員管理。
第十二章 督查與獎懲
第八十四條 公司每年應對涉密資訊系統安全保密狀況、安全保密制度和措施的落實情況進行一次自查,並接受國家和上級單位的指導和監督。涉密資訊系統每兩年接受一次上級部門開展的安全保密測評或保密檢查,檢查結果存檔備查。
第八十五條 檢查涉密計算機和資訊系統的保密檢查工具和涉密資訊系統所使用的安全保密、漏洞檢查(取證)軟體等,應覆蓋保密檢查的專案,並通過國家保密局的檢測。安全保密檢查工具應及時升級或更新,確保檢查時使用最新版本。
第八十六條 各部門、單位應將員工遵守涉密計算機及資訊系統安全保密管理制度的情況,納入保密自查、考核的重要內容。對違反本規定造成失洩密的當事人及有關責任人,按公司保密責任考核及獎懲規定執行。
第十三章 附 則
第八十七條 本規定由保密辦負責解釋與修訂。
第八十八條 本規定自發布之日起實施。原《計算機磁(光)介質保密管理規定)[制度編號:(廠1908號)]、《涉密計算機資訊系統保密管理規定》[制度編號:(20xx)廠1911號]、《涉密計算機採購、維修、變更、報廢保密管理規定》[制度編號:(20xx)廠1925號]、《國際網際網路資訊釋出保密管理規定》[制度編號:(20xx)廠1926號]、《涉密資訊系統資訊保密管理規定》[制度通告:(20xx)0934號]、《涉密資訊系統安全保密管理規定》[制度通告:(20xx)0935號]同時廢止。
為確保計算機網路(內部資訊平臺)系統安全、高效執行和各類裝置執行處於良好狀態,正確使用和維護各種裝置、管理有章、職責明確,特制定本制度。
一、一般規定
1、嚴禁在網路伺服器上安裝一切與工作無關的軟體。嚴禁將外來不明的磁碟、光碟、軟體在網路伺服器上使用。嚴禁在網路上執行或傳播一切法律法規禁止、有損公司機關形象以及涉及公司祕密、危害公司安全的軟體或圖文資訊。
2、無關人員不準進入機房,不準違規操作和使用機房裝置,不準私自將機房裝置帶離機房。需借用機房裝置的,機房工作人員必須上報,經分管領導同意,並辦理有關登記手續後方可借出。
3、做好機房裝置的日常維護工作,嚴禁在機房內吸菸,不準在機房堆放雜物和垃圾,保持機房室內整潔。下班時,必須關閉不用的裝置及電源,鎖好機房門窗,方可離開。
二、值班巡視規定
1、值班由委門衛一併負責,遵照委值班規定。
2、巡視由網路管理員負責,巡視人員要遵守以下職責:
(1)要在第一時間發現隱患,並及時報告,使相關管理人員能及時趕到現場盡最大可能縮短故障恢復時間。
(2)履行機房的各項規定,不得作與工作、業務無關的任何私事,不得擅自離開崗位。督促進入機房人員嚴格遵守。
(3)負責機房的環境裝置與網路(內部資訊平臺)系統的安全執行;
負責完成規定的日常操作和故障監測記錄,簡單故障的排除,負責環境裝置的日常巡視。
3、巡視內容包括:
(1)網路(內部資訊平臺)執行裝置的巡視:各伺服器的CPU和記憶體的工作狀況;
防火牆的工作狀況;網站的工作狀況;交換機的工作狀況;客戶端的網路(內部資訊平臺)執行速度;認真做好記錄。
(2)機房環境的巡視:機房門的關閉情況,機房的衛生狀況,機房的燈光狀況,機房的溫度、溼度及空氣狀況,認真做好記錄。
(3)機房裝置的巡視:對機房空調系統的執行情況進行經常性巡視,密切注意工作負荷、電池容量、室內溫溼度等數值,以保證網路(內部資訊平臺)安全、正常的執行;
主配深圳前海潤林供應鏈實業有限公司
電櫃的供電電壓、電流;空調的工作狀況;認真做好巡視記錄。
三、日常管理規定
1、到機房工作的人員不得在機房內吃食品,飲水,吸菸或其他與工作無關的事宜。
2、到機房工作的人員嚴禁攜帶與工作無關的物品,特別是易燃、易爆、強磁、腐蝕性物體等危險物品進入機房。
3、到機房工作的人員應嚴格遵守崗位責任制,不能亂動與自己工作無關的裝置,嚴禁在機房大聲喧譁、玩電子遊戲、聊天等。
4、機房內不能存放任何食品,嚴禁在機房記憶體放雜物,嚴禁在機房內使用其他用電器。
四、執行維護規定
1、配電櫃一年進行至少兩次維護檢查。內容包括:清掃灰塵檢查各接點、觸電的溫升,鬆緊。
2、機房專用空調每年進行兩次巡檢,維護內容:清掃及更換各過濾網、清洗或更換加溼罐、清掃室外機、測量工作壓力、測量工作電壓、電流、檢查下水管道是否暢通及漏水報警是否正常、進行軟化水更換。
3、機房防雷設施每年檢查一次,維護內容:檢測個防雷器的可靠性、檢查接地狀況。
4、機房每年進行兩次專業保潔,維護內容:對機房的地板進行調整和清潔、對底板下、天棚板上進行清潔。
五、安全保密規定
1、做好防雷、防火、防水、防盜、防蟲害。
防雷:按公司的規定對機房的裝置進行接地。每年要按公司的規定對防雷設施及裝置接地進行檢測。
防火:需按公司的規定在計算機機房進行設定消防設施。設施每年要按公司規定進行檢測。
防水:要經常檢查機房的防漏水情況,空調、門窗及屋頂。
防盜:嚴格機房進出管理,門禁要24小時工作,嚴格執行進出機房的登記制度、嚴格執行進出機房不得攜帶其他物品的規定。
防蟲害:經常檢查機房的頂棚上和地板下的封閉情況,不得在機房內在放食品,不得在機房內堆放雜物。
2、網路(內部資訊平臺)執行安全管理
(1)對INTERNET網的進口要加裝防火牆。防火牆的設定要經常根據需要進行調整以防入侵。
(2)對所有伺服器要安裝病毒軟體,要經常對防病毒軟體進行升級。經常對計算機病毒進行檢測。
3、系統裝置安全管理
(1)進入機房不得帶拷貝工具和便攜機;
(2)機房內所有伺服器應設有開機密碼、系統登陸密碼;
(3)機房內所有伺服器都應設有帶密碼的螢幕保護;
(4)網管人員操作後應將伺服器處於鎖定狀態;
(5)非網管人員不得私自操作任何伺服器;
(6)認真遵守公司的各項保密制度;
(7)嚴格遵守黨和公司的保密制度。有關列印結果、儲存介質及原始資料必須有本人保管。帶有密級的媒體應用時鎖入保險櫃中,收、發要登記。定期集中銷燬廢棄的涉密紙、物;
(8)需要於正常工作時之外使用機房加班的人員,應得到主管領導的批准,並向執行值班人員辦理登記手續。機房的值班人員必須同時在場陪同;
(9)嚴禁與機房工作無關的人員進入機房;
(10)非機房工作人員在機房工作是必須有機房值班人員陪同;
(11)機房內各類伺服器應由專人分類管理
(12)建立裝置、資料責任制。
一、遵守保密規定,嚴格控制不應公開的檔案資訊。
二、儲存檔案資料資訊的計算機不得與公共資訊網路聯接,確需聯接時,必須通過安全保密審查。
三、加強對檔案資訊網路傳輸的管理,確保網路和使用過程的資訊保安。
四、確定專人負責計算機系統的管理工作,並設定計算機作業系統使用者口令。
五、計算機系統必須安裝防病毒卡或反病毒軟體並及時更新版本,做好防病毒工作。
六、儲存檔案資料的計算機外送修理時,應將有關資料的內容清空、刪除或將硬碟摘除,並做好計算機修理情況登記。
七、應採取有效措施,保證檔案資料庫和檔案資料安全。所有資料至少複製兩套,並異地儲存。
八、資訊載體(如硬碟等)損壞,必須拆除後放入待鑑定室專門儲存。
九、磁性載體每滿2年、光碟每滿4年應進行一次抽樣機讀檢驗,抽樣率不低於10%,如發現問題應及時採取恢復措施。
十、具有永久儲存價值的文字和圖形形式的電子檔案,必須同時製成紙質檔案或縮微品等拷貝件一併歸檔儲存。
十一、應加強對歸檔電子檔案鑑定銷燬的管理。對於屬於保密範圍的歸檔電子檔案,連同儲存載體一起銷燬,並在網路上徹底刪除;對於不屬於保密範圍的歸檔電子檔案進行邏輯刪除。
十二、以上各條請本單位全體幹部職工互相監督,共同遵守。對違反本制度的,按國家有關規定處理。
1.總則
1.1目的:
為加強公司作風建設,宣傳廉潔文化,預防利用職務及職權謀取不正當利益。同時做好公司資訊的安全和保密工作,使公司所擁有的資訊在經營活動中充分利用,保護公司的利益不受侵害,樹立健康積極的企業文化形象,特制定本管理制度。
1.2適用範圍:
本制度適用於公司所有在職員工。
1.3定義:
廉潔:清白高潔,不貪汙,從不使用公家的錢來養活自己(不貪汙),就是指人生光明磊落的態度和誠信,正直的風氣。
資訊保安:資訊系統(包括硬體、軟體、資料、人、物理環境及其基礎設施)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、洩露,系統連續可靠正常地執行。
業務單位:與公司有一切業務(含但不限於供貨、施工、促銷合作等關係)往來或聯絡的單位或個人。
1.4職責許可權
3.1總經辦負責廉潔文化建設方向的指引,對公司的資訊保安管理具有監督和最後裁決權。
3.2監察部負責監督和執行廉潔與資訊保安管理規定,接受全體員工的舉報和監督,對舉報和違規情況進行調查核實。
3.3行政部負責廉潔文化和資訊保安意識的宣傳和教育,接收和申報處理公司員工收受和外部財物。
3.4資訊部負責公司所有檔案資料的分類存檔和儲存,對電子存檔資料進行定期整理和備份,並做好檔案防盜和密碼保護工作。
3.5各部門:具有共同維護公司廉潔文化建設和資訊保密工作的權利,都有保守公司祕密的義務,對公司廉潔和資訊保安管理規定具有監督和舉報權。
2.主要內容:
2.1廉潔自律規定
2.1.1不準收受任何業務單位的個人現金、購物卡券、有價證券和支付憑證。
2.1.2因各種原因未能拒收業務單位的,必須及時向公司行政部申報統一處理。具體需申報的情況如下:
業務單位不回收的樣品和商品贈品;
業務單位節假日饋贈的禮品、禮籃等;
業務單位贈送的其他具有實際價值實物、活動等。
業務單位組織的集體考察、學習、旅遊等外出活動;
業務單位贈送的無法拒絕的各類現金、購物卡券、有價證券和支付憑證;
2.1.3不準向業務單位及其個人借貸錢物。
2.1.4不準在各業務單位報銷應由個人支付的有關票據。
2.1.5不借業務辦理之機,對各業務單位吃、卡、拿、要。
4.1.6禁止利用職權和職務上的便利和影響為親友及身邊工作人員謀取利益。
2.1.7工作中不弄虛作假,按規定收集整理好各類基礎資料,不做假帳或帳外賬。
2.1.8不準用公款支付個人名義的宴請。公關或業務接待必須經總經辦批准後在合理的範圍內進行。
2.1.9不準接受可能對商品和裝置供應價格、工程施工價格的業務合作行為產生影響的錢、物饋贈和宴請。
2.1.10不準為謀取不正當的利益,在經濟往來中違反有關規定,以各種名義收取回扣、中介費、手續費等歸個人所有。
2.1.11不借出差、考察、學習之機利用公款進行旅遊娛樂活動,或接受可能影響公正辦理業務的宴請、禮品饋贈或其他服務。
2.1.12嚴禁以虛報、謊報等手段獲取榮譽;以虛報、謊報等手段獲取的榮譽、職稱及其他利益予以取消或者糾正。
2.2資訊保安
2.2.1公開資訊:公司已對外公開發布的資訊,如公司宣傳冊、產品或公司介紹視訊等。
2.2.2保密資訊:公司僅允許在一定範圍內釋出的資訊,一旦洩露,將可能給公司或相關方造成不良影響。比如公司投資計劃等。
2.2.3根據資訊價值、影響及發放範圍的不同,公司將保密資訊劃分為絕密、機密、祕密、內部公開四個級別。
絕密資訊:關係公司前途和命運的公司最重要、最敏感的資訊,對公司根本利益有著決定性影響的保密資訊,如:公司訂單,重大投資決議等。
機密資訊:公司重要祕密,一旦洩露將使公司利益受到嚴重損害的保密資訊如:未釋出的任命檔案,公司財務分析報告等檔案。
祕密資訊:公司一般性資訊,但一旦洩露會使公司利益受到損害的保密資訊,如:人事檔案,供應商選擇評估標準等檔案。
內部公開:僅在公司內部公開或僅在公司某一個部門內公開,對外洩露可能會使公司利益造成損害的保密資訊的保密資訊,如:年度培訓計劃,員工手冊,各種規章制度等。
2.2.4公司保密資訊包括但不限於以下內容:
公司經營發展決策中的祕密事項;
專有技術,專利技術、技術圖紙;
生產細則、工程BOM、SOP及治具資料;
人事決策中的祕密事項;
重要的合同、客戶和合作渠道;
招標專案的標底、合作條件、貿易條件;
財務資訊,公司非向公眾公開的財務情況、銀行賬戶賬號;
董事會或總經理確定應當保守的公司其他祕密事項。
2.2.5除公司已經正式對外公開發布的資訊外,任何單位和個人不得從事以下活動:
利用資訊網路系統製作、傳播、複製有害資訊;
未經允許使用他人在資訊網路系統中未公開的資訊;
未經授權對網路(內部資訊平臺)系統中儲存、處理或傳輸的資訊(包括系統檔案和應用程式)進行增加、修改、複製和刪除等;
未經授權查閱他人郵件;
盜用他人名義傳送電子郵件;
故意干擾網路(內部資訊平臺)的暢通執行;
從事其他危害資訊網路(內部資訊平臺)系統安全的活動。
2.2.6公司保密資訊應根據需要,限於一定範圍的員工接觸。接觸公司祕密的員工,未經批准不準向他人洩露。非接觸公司祕密的員工,不準打聽公司祕密。
2.3違規追責處理
2.3.1公司所有員工一經任何人發現或內外部舉報有違廉潔自律的行為,公司將組織相關部門進行調查核實,一經查證,將追究責任人所造成的責任損失,並進行違規處罰,對造成公司重大經濟損失且情節嚴重的,將移交公安機關進行立案處理。
2.3.2除公司公開的資訊外,任何人將公司的保密資訊以任何形式(口頭傳達、電子郵件、上傳網路、儲存拷貝、拍照影印、影印資料)對外洩露或散佈出去的,公司將從源頭上追究資訊洩密者,經查實後立即根據情節輕重進行追責處理。因資訊洩密造成公司經濟損失或形象受損時,將依法移交司法機關進行處理。
3.附則
3.1本制度最終解釋權歸xx有限公司所有。
3.2本制度自20xx年8月9日起實行,暫定實施1年。
第一章總則
第一條資訊保安保密工作是公司運營與發展的基礎,是保障客戶利益的基礎,為給資訊保安工作提供清晰的指導方向,加強安全管理工作,保障各類系統的安全執行,特制定本管理制度。
第二條本制度適用於分、支公司的資訊保安管理。
第二章計算機機房安全管理
第三條計算機機房的建設應符合相應的國家標準。
第四條為杜絕火災隱患,任何人不許在機房內吸菸。嚴禁在機房內使用火爐、電暖器等發熱電器。機房值班人員應瞭解機房滅火裝置的效能、特點,熟練使用機房配備的滅火器材。機房消防系統白天置手動,下班後置自動狀態。一旦發生火災應及時報警並採取應急措施。
第五條為防止水患,應對上下水道、暖氣設施定期檢查,及時發現並排除隱患。
第六條機房無人值班時,必須做到人走門鎖;機房值班人員應對進入機房的人員進行登記,未經各級領導同意批准的人員不得擅自進入機房。
第七條為杜絕齧齒動物等對機房的破壞,機房內應採取必要的防範措施,任何人不許在機房內吃東西,不得將食品帶入機房。
第八條系統管理員必須與業務系統的操作員分離,系統管理員不得操作業務系統。應用系統執行人員必須與應用系統開發人員分離,執行人員不得修改應用系統原始碼。
第三章計算機網路安全保密管理
第九條採用入侵檢測、訪問控制、金鑰管理、安全控制等手段,保證網路的安全。
第十條對涉及到安全性的網路操作事件進行記錄,以進行安全追查等事後分析,並建立和維護“安全日誌”,其內容包括:
1、記錄所有訪問控制定義的變更情況。
2、記錄網路裝置或設施的啟動、關閉和重新啟動情況。
3、記錄所有對資源的物理毀壞和威脅事件。
4、在安全措施不完善的情況下,嚴禁公司業務網與網際網路聯接。
第十一條不得隨意改變例如ip地址、主機名等一切系統資訊。
第四章 應用軟體安全保密管理
第十二條各級執行管理部門必須建立科學的、嚴格的軟體執行管理制度。
第十三條建立軟體複製及領用登記簿,建立健全相應的監督管理制度,防止軟體的非法複製、流失及越權使用,保證計算機資訊系統的安全;
第十四條定期更換系統和使用者密碼,前臺(各應用部門)使用者要進行動態管理,並定期更換密碼。
第十五條定期對業務及辦公用pc的作業系統及時進行系統補丁升級,堵塞安全漏洞。
第十六條不得擅自安裝、拆卸或替換任何計算機軟、硬體,嚴禁安裝任何非法或盜版軟體。
第十七條不得下載與工作無關的任何電子檔案,嚴禁瀏覽黃色、*或高風險等非法網站。
第十八條注意防範計算機病毒,業務或辦公用pc要每天更新病毒庫。
第五章 資料安全保密管理
第十九條所有資料必須經過合法的手續和規定的渠道採集、加工、處理和傳播,資料應只用於明確規定的目的,未經批准不得它用,採用的資料範圍應與規定用途相符,不得超越。
第二十條根據資料使用者的許可權合理分配資料存取授權,保障資料使用者的合法存取。
第二十一條設定資料庫使用者口令,並監督使用者定期更改;資料庫使用者在操作資料過程中,不得使用他人口令或者把自己的口令提供給他人使用。
第二十二條未經領導允許,不得將儲存介質(含磁帶、光碟、軟盤、技術資料等)帶出機房,不得隨意通報資料內容,不得洩露資料給內部或外部無關人員。
第二十三條 嚴禁直接對資料庫進行操作修改資料。如遇特殊情況進行此操作時,必須由申請人提出申請,填寫《資料變更申請表》,經申請人所屬部門領導確認後提交至資訊管理部,資訊管理部相關領導確認後,方可由資料庫管理人員進行修改,並對操作內容作好記錄,長期儲存。修改前應做好資料備份工作。
第二十四條 應按照分工負責、互相制約的原則制定各類系統操作人員的資料讀寫許可權,讀寫許可權不允許交叉覆蓋。
第二十五條 一線生產系統和二線監督系統進行系統維護、復原、強行更改資料時,至少應有兩名操作人員在場,並進行詳細的登記及簽名。
第二十六條 對業務系統操作員許可權實行動態管理,確保操作員崗位調整後及時修改相應許可權,保證業務資料安全。
第一節總則
1、為加強醫院資訊科技外包服務的安全管理,保證醫院資訊系統執行環境的穩定,特制定本制度。
2、本制度所稱資訊科技外包服務,是指醫院以簽訂合同的方式,委託承擔資訊科技服務且非本醫院所屬的專業機構提供的資訊科技服務,主要包括資訊科技諮詢服務、執行維護服務、技術培訓及其它相關資訊化建設服務等。
3、安全管理是以安全為目的,進行有關安全工作的方針、決策、計劃、組織、指揮、協調、控制等職能,合理有效地使用人力、財力、物力、時間和資訊,為達到預定的安全防範而進行的各種活動的總和,稱為安全管理。
4、外包服務安全管理遵循關於安全的所有商業準則及適當的外部法律、法規。
第二節外包服務範圍
1、外包服務包括資訊科技諮詢服務、執行維護服務、技術培訓等。
2、諮詢服務:
(1)根據醫院的資訊化建設總體部署,協助醫院制定切實可行的技術實施方案。
(2)對醫院現有的資訊科技基礎架構、裝置執行狀態和應用情況進行診斷和評估,提出合理化的解決方案。
(3)根據醫院的實際情況提出備份方案和應急方案。
(4)其它資訊科技諮詢服務。
3、執行維護服務:
(1)軟硬體裝置安裝、升級服務。
(2)硬體裝置的維修和保養。
(3)根據醫院業務變化,提供應用系統功能性的需求解決方案及執行服務。
(4)系統定期巡檢和整體效能評估。
(6)日常業務資料問題的處理服務。
(7)其它執行維護服務。
4、技術培訓:根據醫院的實際情況,提供相關的技術培訓。
第三節外包服務安全管理
1、外包服務安全管理應按照“安全第一、預防為主”的原則,採取科學有效的安全管理措施,應用確保資訊保安的技術手段,建立權責明確、覆蓋資訊化全過程的崗位責任制,對資訊化全過程實行嚴格監督和管理,確保資訊保安。
2、成立由分管領導同志資訊化外包管理組織,明確資訊化管理的部門、人員及其職責。
3、建立資訊建設安全保密制度,與外包服務方簽訂安全保密協議或合同,明確符合安全管理及其它相關制度的要求。並對服務人員進行安全保密教育。
4、制定資訊化加工過程管理、資訊化成果驗收與交接、儲存介質管理等操作規程或規章制度。
5、外包服務方的人員素質、技術與管理水平能夠滿足擬承擔專案的要求,進行相應的安全資質管理。
6、資訊中心配備專人負責安全保密工作,負責日常資訊保安監督、檢查、指導工作。對服務方提供的服務進行安全性監督與評估,採取安全措施對訪問實施控制,出現問題應遵照合同規定及時處理和報告,確保其提供的服務符合醫院的內部控制要求。
7、對外包服務的業務應用系統執行的安全狀況應定期進行評估,當出現重大安全問題或隱患時應進行重新評估,提出改進意見,直至停止外包服務。
8、使用外包服務方裝置的,對其進行必要的安全檢查。
9、在重要安全區域,對外部服務方的每次訪問進行風險控制;必要時應外部服務方的訪問進行限制。
第四節附則
1、本制度由資訊中心負責解釋。
2、本制度自發布之日起生效執行。
消防安全管理制度(15篇)
安全生產管理制度(15篇)
安全操作管理制度15篇
食品安全管理制度(15篇)
學校安全管理制度15篇
實驗室安全管理制度(15篇)
學校安全管理制度(15篇)
消防安全管理制度15篇
用電安全管理制度15篇
實驗室安全管理制度15篇
安全技術管理制度15篇
校園網安全管理制度(15篇)
幼兒園安全管理制度15篇
食品安全管理制度15篇
快樂男聲2017最新訊息 全國15強名單播出時間賽制曝光
安全操作管理制度(15篇)
網路安全管理制度15篇
資訊保安與管理專業學什麼 資訊保安與管理專業學哪些課程
醫院安全管理制度15篇
安全日常管理制度15篇
網路安全管理制度(15篇)
校園網安全管理制度15篇
用電安全管理制度(15篇)
幼兒園安全管理制度(15篇)
檔案安全管理制度(15篇)
車間安全管理制度15篇
安全檢查管理制度(15篇)
裝置安全管理制度(15篇)
安全檔案管理制度15篇
安全生產管理制度15篇
nike lebron 15 2017發售幾款?耐克lebron 15發售資訊彙總
讓盆栽牡丹安全度夏 夏季管理應做好三防
女朋友不理你不回信息,女朋友不理你不回信息怎麼哄