配色: 字号:
网络安全管理制度
2021-01-15 | 阅:  转:  |  分享 
  
网络安全管理制度一、信息网络安全管理制度1.信息系统由信息中心统一管理。?2.计算机用户加入,必须由系统管理员安排接入网络,分配计算机名、I
P地址、帐号和使用权限,并记录归档。?3.入网用户必须对所分配的帐号和密码负责,严格按要求做好密码或口令的保密和更换工作,不得泄密
。登录时必须使用自己的帐号。口令长度不得小于6位,必须是字母数字混合。?4.任何人不得未经批准擅自接入或更改计算机名、地址、帐号和
使用权限。业务系统岗位变动时,应及时重新设置该岗帐号和工作口令。?5.凡需联接互联网的用户,必需填写《计算机入网申请表》,经单位分
管领导或部门负责人同意后,由信息中心安排和监控、检查,已接入互联网的用户应妥善保管其计算机所分配帐号和密码,并对其安全负责。不得利
用互联网做任何与其工作无关的事情,若因此造成病毒感染,其本人应付全部责任。?6.入网计算机必须有防病毒和安全保密措施,确因工作需要
与外单位通过各种存储媒体及网络通讯等方式进行数据交换,必须进行病毒检查。因违反规定造成电子数据失密或病毒感染,由违反人承担相应责任
,同时应追究其所在部门负责人的领导责任。?7.所有办公电脑都应安装全省统一指定的趋势防病毒系统,并定期升级病毒码及杀毒引擎,按时查
杀病毒。未经信息中心同意,不得以任何理由删除或换用其他杀毒软件(防火墙),发现病毒应及时向信息中心汇报,由系统管理员统一清除病毒。
?8.入网用户不得从事下列危害公司网络安全的活动:?(1)未经允许,对单位网络及其功能进行删除、修改或增加;?(2)未经允许,对单
位网络中存储、处理或传输的数据和应用程序进行删除、修改或增加;?(3)使用的系统软件和应用软件、关键数据、重要技术文档未经主管领导
批准,不得擅自拷贝提供给外单位或个人,如因非法拷贝而引起的问题,由拷贝人承担全部责任。?9.入网用户必须遵守国家的有关法律法规和公
司的有关规定,如有违反,信息中心将停止其入网使用权,并追究其相应的责任。?10.用户必须做好防火、防潮、防雷、防盗、防尘和防泄密等
防范措施,重要文件和资料须做好备份。?二、计算机使用管理制度1.使用计算机必须经过培训学习后才能上岗。开启、关闭计算机应按照正确步
骤进行,严禁直接人为的非法关机。主机和键盘旁不要放置水杯等盛满液体的容器。?2.不得私自拆装计算机和安装来历不明的软件。计算机发生
故障不能工作时,不得擅自维修,应及时向系统管理员报告,由系统管理员或专业技术人员负责维护。?3.严禁私自带外设接入互联网。严禁将计
算机中存储的软件和其它信息文档擅自拷贝给他人使用。也不得擅自修改、移动或删除计算机文件和系统设置。?4.不准使用来历不明的光盘、软
盘。工作软盘、光盘应妥善保管,不得乱放乱用。?5.计算机系统中要求设置密码的地方都应设置个人密码并妥善保存,不可透露给无关人员。由
于不设置个人密码或密码保密不力而发生问题的,由本人负全责。?6.计算机一般要求专人专用。多人共用的计算机,要求设置各自的登录用户名
及密码,不可越权使用。办公计算机不得用于业务以外的用途,与本工作无关的人员不得使用计算机。??7.对计算机保存的重要资料必须经常做
好异机备份,以防系统崩溃而丢失。?8.所有办公电脑都应安装统一的趋势防病毒系统,并定期升级病毒码及杀毒引擎,未经信息中心同意,不得
以任何理由删除系统内的防病毒软件,以保证电脑及网络安全。?9.计算机操作人员应采取措施做好电脑防尘、防盗、防潮、防触电、防鼠咬等工
作。三、计算机病毒防范制度1.信息网络管理员负责计算机病毒防范工作,并及时升级病毒库和杀毒引擎,定期进行病毒检测。?2.电脑操作员
在工作中发现计算机有被病毒感染的迹象或因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故时,应及时向系统管理员报告
,并保护现场。?3.所有办公电脑都必须安装全省统一的趋势防病毒软件,任何人不得以任何理由关闭或删除系统内的病毒防火墙,以免电脑系统
感染病毒,影响网络安全和日常工作。?4.载入办公网络电脑的软件系统安装前应进行病毒检测,禁止运行未经病毒检测的软件。?5.禁止在办
公电脑上安装游戏软件、上无关网站以及使用QQ等即时通讯软件。??6.经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。
?7.任何部门和个人不得制作和传播计算机病毒,不得发布虚假的计算机病毒疫情。?8.各部门及电脑操作员在计算机病毒防治工作中应当履行
下列职责:?(1)不得故意输入计算机病毒;?(2)不得向他人提供含有计算机病毒的文件、软件、媒体;?(3)对在互联网上接收到来历不
明的电子邮件,不要打开其附件,防止受到计算机病毒的攻击;?(4)从互联网上直接下载的软件和浏览器插件要有可靠来源,因其可能有破坏性
程序,必须对此严加防范;?(5)及时检测、清除计算机信息系统中的病毒,无法清除的,应当迅速采取隔离、控制措施,保护现场和相关数据,
并及时向系统管理员报告。??四、计算机软件管理制度1.核心业务软件使用全省统一软件,各单位、各部门不得自行设计、开发、购买。办公类
计算机软件由信息中心统一配置或采购,数量较大的软件项目采购应采取招标或议标方式,并经公司决策层批准。?2.购置的计算机软件由信息中
心登记,填写《计算机软件档案卡》,每个软件一卡;并且必须采购正版软件,不得购买盗版软件。?3.购置的软件技术资料应归档保管。?4.
需要安装业务系统和OA系统的,须经主管领导批准同意,其它软件安装须经信息中心同意。软件的安装与删除由系统管理员操作。?5.软件一经
安装使用,未经领导批准或信息中心同意,任何人不得将其卸载、删除。?6.软件不得随意借入非信息部门人员使用,不得借入非本公司人员使用
。?7.加强对计算机软件使用权限的管理。因业务需要开通使用权限,需经部门负责人同意,由系统管理员设置相应权限。??五、计算机设备管
理制度计算机设备管理是指计算机主机设备、网络通信设备和外围设备的采购、领用、维修和报废等的管理。计算机设备管理由信息中心负责。?(
一)设备采购?1.各单位、各部门因业务需要配制计算机设备,应先填写《计算机设备需求申请表》,经领导批准后,由信息中心汇同有关部门按
规定统一采购。?2.在购置设备前应首先考虑调移、升级现有计算机设备,现有设备无法满足需求的情况下再组织采购。?3.计算机设备选型必
须综合考虑可靠性、耐用性、适用性和经济性,尽可能选用重点知名品牌和性价比高的产品。?4.采购计算机配件单一品种超过一千元以上的应报
请主管领导批准。一次采购设备单一品种价值超过一万元以上的,必须比质比价,按办公用品集中采购的有关规定执行。?5.对新购置的设备,由
系统管理员安装、测试、验收合格后交由使用部门使用,并通知有关部门做好财产登记。?(二)设备领用1.计算机设备使用须履行领用手续,由
使用人填写《计算机设备使用登记表》,由系统管理员建立设备管理档案。?2.对闲置不用的计算机设备,使用部门应将设备退回信息中心统一保
管或调移其它部门使用,并办理财产转移手续。?3.计算机设备的配件领用、更换由信息中心系统管理员统一配置。?(三)设备维修?1.非系
统管理员或专业维修人员不得擅自维修计算机及其他设备。2.系统管理员在接到设备故障报告后,一般应在一个工作日内完成修复,需延长维修时
间的应向使用部门说明原因。?3.系统管理员不能维修时,应及时与供应商或产品维修中心联系,派专业技术人员维修。?4.设备维护应做好记
录,并建立管理档案。?(四)设备报废?1.对性能不稳定、陈旧换代、寿命终结或难于满足业务需求的设备,如无法通过升级、维修使其胜任工
作,应作设备报废处理。?2.报废设备由使用部门提出申请,填写《设备报废申请表》,由系统管理员提出鉴定意见和有关部门审查后,报领导审
批。?3.设备报废应做好登记并通知有关部门核销。??六、信息系统维护管理制度1.本制度所指系统包括:各业务应用系统、计算机操作系统
、数据库系统、通讯系统、邮件系统等信息系统。?2.系统管理员每月至少一次定期对各信息系统进行检查是否正常运行,并填写《系统维护登记
表》。?3.要定期核实各系统功能是否达到公司业务需求,如有不符,应报告上级领导并做好需求方案。?4.对各信息系统进行升级的时候,须
谨慎、严格地执行升级步骤。升级前应该分析系统升级维护的风险,进行严格的测试,并选择在非业务操作时间进行系统升级维护工作。5.当系统
升级失败时,应及时卸载升级维护操作,利用备份恢复重要数据,并检查系统上原有数据能否正常操作。?6.建立系统故障防范与应急处理服务体
系、系统应急预案和系统故障等级分类。发生故障时,应及时、快速处理或上报,并对故障处理情况进行记录,为系统应急处理积累经验。?7.对
日常系统业务数据要进行备份,并检查备份的完整性。?8.对系统数据要进行严密的保护,不得随意做删除和复制等操作。?9.对系统的安装、
维护、改动、升级、卸载等操作,必须填写系统维护日志。??七、信息网络机房管理制度?1.非管理人员,未经允许,不准擅自进入,进入机房
必须换鞋或穿鞋套。外来人员进出机房必须填写《进出机房登记表》。?2.机房内应保持整洁,严禁吸烟,不准吃东西、不准随地吐痰及乱扔废物
。?3.机房内物品应摆放有序,网线、电源线、数据线及设备等标签铺设整齐。?4.机房内禁止存放易燃、易爆、易腐蚀物品及强磁性物体,配
备气体灭火器及做好防盗、防潮、防尘、防鼠咬、防静电、防雷击等措施。?5.机房内温度应控制在摄氏22±5℃;湿度应控制在45%~65
%;温度变化率小于5℃/h,不得结露。?6.机房内所有设备系统要妥善保管和使用,机房内的电源插座、开关及有关设施固定使用,不得变更
用途,不得随意接入其它设备,不得随意开关电源;增加设备时,要考虑电源负荷,机房内布信号线时,要尽可能远离电源线及避免并排敷设。?7
.管理人员每天要对机房所有设备工作情况进行细致的检查,发现问题及时处理;?下班时,要对所有设备的电源进行检查,该关的要切断电源,并
检查门窗是否关好。?8.机房内所有设备系统要妥善保管、维护,不得随意操作、搬动、拆装、外借。八、技术档案管理制度信息技术档案建档对
象为:计算机软件、设备资料、数据、技术资料、采购合同、施工图纸和文件等。?1.技术档案管理应专人负责,严格执行保密制度。对有关资料
要及时立卷归档,做好档案的管理和服务。?2.信息中心管理的所有服务器、交换机、路由器的用户名和密码口令、网络系统配置参数为秘密资料
,由系统管理员掌握,必须妥善归档保存,不得泄露。?3.信息中心提供借用的软件、技术资料仅限本市烟草商业系统员工使用,不得转借他人。
涉及系统安全和网络安全的重要技术档案只限于在信息中心内部查询。?4.员工借用软件、技术资料等档案时,须办理借用手续,并在使用完后及
时归还。档案管理员必须对借出的档案进行跟踪管理,对逾期不还的要及时催还。?5.对已归还的软件、技术资料等档案,管理员须认真检查、登
记。如发现人为造成的损坏或将所借软件、技术资料等档案遗失,要追究责任。九、网络安全巡查管理制度第一条??为贯彻落实公司科网络系统管
理制度,保障公司各项工作的正常开展,做好后勤保障工作,构建安全、流畅、便捷的网络环境,特制定本制度。?第二条??网络安全巡查的对象
为各业务网络设备运行情况及病毒防控情况。?第三条??巡查模式主要包括实行定时巡查和不定时抽查。定时巡查为每日一次,不定时抽查每周不
少于三次。结合实际工作,技术中心指定专门人员,每次巡查,网络安全专员需及时做好登记,并如实向领导汇报情况。?第四条??巡查人员的具
体内容与职责:?1、学习掌握与严格遵守计算机和网络安全的法律、法规,自觉加强业务学习,不断提高业务能力,为各单位提供优质服务。?2
、建立网络安全巡查日志,并如实记录每次巡查结果。?3、每天对各部室进行巡查,并将巡查的结果向公司安全小组组长进行汇报。?4、每周抽
查一个部室病毒防控情况,每季度对全公司范围进行一次巡查,并如实做好巡查日志向,领导汇报巡查情况。?5、?每周上传一次巡查网络安全的
情况与通报,并对公司网络的服务器进行相关的安全升级与打好相关的安全补丁。?6、?每周要及时对公司网络的防病毒软件的病毒库进行一次更
新,对重大的病毒在公司网站上及时进行公报。?7、?每周定期对公司网络的安全运行日志进行必要的巡查,对出现的安全隐患进行必要的处理。
8、?每周对公司各服务器进行一次备份,防止公司网络被破坏和资料的丢失。?9、对发现的突发情况,及时通知领导,并采取有效措施进行现场妥善处置或立即通知相关合作部门到场处置;?10、结合巡查情况,将网络安全管理制度遵守情况、相关部门反映情况等有关信息及时、准确地记入监管档案,建立和完善对网络安全的动态监管档案。?11、负责实施网络安全管理制度。?12、完成领导交办的其它工作。?第五条??建立网络安全巡查工作文书档案,由网络安全专员负责档案管理。??第六条??义务与责任?公司安全小组为负责人网络安全工作第一责任人,网络安全专员是网络安全工作直接责任人,对网络安全因巡查工作不力、失察、失职、渎职等导致故障问题的,严肃追究相关人员的责任。??第七条??本制度自印发之日起施行。
献花(0)
+1
(本文系麦田里的守...首藏)