欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    企业管理规章制度制订及修订管理条例华数集团官方网站.doc

    • 资源ID:3459466       资源大小:149.50KB        全文页数:38页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    企业管理规章制度制订及修订管理条例华数集团官方网站.doc

    华数传媒信息安全管理条例第一章 总 则第一节 编制说明第一条 为了加强信息安全管理,保障各种信息资产的机密性、完整性和可用性,特制定信息安全管理制度(以下简称“本制度”)。第二条 本制度是信息安全管理的总原则。第三条 本制度的解释和修改权属于华数数字电视IT管理部。第二节 适用范围第四条 本制度适用于对公司信息资产各要素(包括:人员、数据、网络、终端等)的安全管理,部门人员在涉及到信息安全时应遵照执行。第三节 依据标准和参考文献第五条 本制度依据标准和参考文献包括:1、计算机信息系统安全保护等级划分准则(GB17859)2、信息安全管理体系标准(BS7799/ISO17799)3、信息技术安全管理指南(ISO13335)4、信息技术安全性通用评估准则(ISO15408/GB18336)5、计算机信息系统安全保护条例(国务院令第147号)6、计算机信息网络国际联网安全保护管理办法7、计算机信息系统国际联网保密管理规定8、计算机病毒防治管理办法(公安部令第51号令)9、计算机场地安全要求(GB9361-88)10、BM21-2000涉及国家秘密的计算机信息系统保密技术要求第四节 名词解释第六条 本制度使用以下定义:(1) 信息安全:指信息的机密性、完整性和可用性的保持。机密性:确保只有那些被授予特定权限的人才能够访问到信息。完整性:要保证信息和处理方法的正确性和完整性。可用性:确保那些已被授权的用户在他们需要的时候,确实可以访问得到所需信息。(2) 信息安全管理:规定机制,使信息安全得以执行。(3) 设备:包括服务器、存储设备、终端、网络设备、安全设备等。(4) 风险评估:对信息、信息处理设施、信息处理过程和信息系统管理所受威胁、系统弱点保护不当等风险因素的发生可能性和后果影响的资产价值评估。(5) 资产:指被组织赋予了价值,组织需要保护的有用资源。(6) 信息资产:信息资产包含但不限于:Ø 数据与文档:数据库和数据文件、系统文件、用户手册、培训材料、运行与支持程序、业务持续性计划、应急安排;Ø 软件资产:应用软件、系统软件、开发工具和实用程序;Ø 物理资产:计算机、通讯设备、磁介质(磁盘与磁带)Ø 人员:员工、客户等;Ø 服务:计算和通讯服务;(7) 内部计算机网络:指公司业务系统网、OA办公网等在内的全部内部网络。(8) 安全事件:任何已经发生的或可能发生导致信息安全受到损害的行为,或是违反安全程序的行为。(9) 访问控制:防止对资源的未授权使用,包括防止以未授权方式使用某一资源。(10) 核心系统:维持正常生产所必须的实时性系统平台的经营业务数据。(11) 重要系统:除核心系统外,维持经营管理所必须的系统平台和包含有公司内部经营管理信息的系统平台第五节 制度概述第七条 制度概述:第一章 总则:定义了本制度的适用范围、依据标准和参考文献、名词解释、责任要求以及制度执行;第二章 安全组织和人员职责描述:定义了信息安全的组织机构和岗位安全管理方面的相关要求;第三章 资产安全管理: 定义了信息资产的分类及安全管理方面的相关要求;第四章 用户帐号和口令安全管理:定义了用户设置帐号、口令和权限的安全要求;第五章 通用平台安全管理:定义了主机设备、存储设备、网络设备和系统软件等的安全管理要求;第六章 网络安全管理:定义了网络安全管理方面的相关要求;第七章 数据安全管理:定义了数据的传递、存储、备份及恢复的相关安全要求;第八章 保密安全管理:定义了涉密信息、涉密网络以及涉密人员的安全保密要求;第九章 防病毒安全管理:定义了管理员及员工的防病毒安全要求;第十章 电子邮件安全管理:定义了电子邮件安全管理方面的相关要求;第十一章 终端用户安全管理:定义了对终端的安全管理以及终端用户的行为要求;第十二章 安装及升级安全管理:定义了所有的信息设备、软件在进行系统安装及升级时的安全要求;第十三章 应急安全管理:定义了因安全事件而引起重大信息灾害后,为尽可能减少系统损失而采取的应急处理要求;第十四章 安全培训:定义了对人员进行安全培训的相关要求。第六节 责任要求第八条 公司所有员工必须遵守本制度的规定,如由于未遵循本制度导致出现安全问题,相关部门和人员负有责任。第七节 制度执行第九条 本制度是信息安全管理的基础性文件,公司人员的实施细则不能违反本制度。第十条 本制度自下发之日起正式执行第二章 安全组织和人员职责描述第一节 组织结构第十一条 信息安全实施统一领导、专业分工负责的原则。信息安全采用二级管理体制,分为:部门经理负责全部门总体的信息安全指导和运行管理。各小组主管负责本组内的信息安全指导、运行和运行管理。各小组主管第十二条 信息安全工作组信息安全工作组是部门信息安全工作的具体执行单位,负责具体的安全规划、建设、运行和管理的组织。信息安全工作组由部门经理牵头,各小组主管人员参加组成。信息安全工作组主要职能有:(1) 信息安全工作组负责部门信息安全策略的管理、系统配置的管理、安全事件的审计和安全事故的处理; (2) 按照部门规定进行信息系统的运行监视、安全审核,根据安全状况调整部门内信息系统的统一安全策略;(3) 安全事件发生后,信息安全工作组协调应急响应组决定是否启动应急流程;(4) 组织编制修订信息安全相关制度、规范和流程;(5) 监督信息安全相关制度、规范和流程的执行;(6) 组织部门的信息安全培训;第二节 信息安全工作组成员职责第十三条 信息安全工作组组长职责信息安全工作组组长具体负责信息安全工作组的管理工作,;组织信息安全工作组制订、修改安全策略;审核检查安全策略的执行情况;全面负责部门内的信息安全管理和信息安全运行。第三节 信息安全运行紧密相关人员安全职责第十四条 网络管理员安全职责(1) 负责防病毒管理、防火墙系统管理、入侵检测管理、安全漏洞扫描管理等;(2) 参与网络系统安全策略、计划和事件处理程序的制定;(3) 承担网络安全事件的处理;(4) 参与网络安全建设方案制定;(5) 负责网络设备操作系统升级、补丁;(6) 负责网络日常监控、优化和安全加固;(7) 负责网络设备操作系统和配置数据备份。第十五条 数据库系统管理员安全职责(1) 参与数据库系统安全策略、计划和事件处理程序的制定;(2) 承担数据库系统安全事件的处理;(3) 负责数据库系统升级、补丁和和安全加固;(4) 负责数据库系统的日常安全监控、配置和数据备份;(5) 负责数据库系统权限和口令管理。第十六条 操作系统管理员安全职责(1) 参与操作系统系统安全策略、计划和事件处理程序的制定;(2) 承担操作系统系统安全事件的处理;(3) 负责操作系统系统的升级、补丁和安全加固;(4) 负责操作系统的日常安全监控和操作系统和文件系统的备份;(5) 负责操作系统权限和口令管理。第十七条 业务系统管理员的安全职责(1) 参与应用系统安全策略、计划和事件处理程序的制定;(2) 承担应用系统安全事件的处理;(3) 负责应用系统的安全加固;(4) 负责应用系统的日常安全监控和数据备份;(5) 负责应用系统帐号权限和口令管理;(6) 负责应用系统在操作系统和数据库中帐号及该帐号下数据安全。第十八条 资产管理员的安全职责(1) 按照资产存放环境要求存放相关物资和资料;(2) 根据信息资产的分类分级标识的要求进行资产、资料的标识;(3) 根据资产的信息安全等级进行物资的入库、出库、销毁,资料的保管、借阅、销毁;(4) 资产管理员应特别注意以下内容的安全管理:系统备份、数据备份载体及相应文档管理;业务数据、经营数据、运行数据的载体及相应文档的管理;软件资料管理(包括软件开发的源代码、软件设计说明书、使用说明书、许可证等);硬件随机文档;系统设计方案、工程施工过程文档、系统运行维护文档、招投标过程文档;其它文档管理(包括各种规章制度、收发文、工作日志归档、设备清单、合同)等等。第四节 信息系统安全分工第十九条 公司各信息系统内,应有恰当的职责分离制度。若无法成立职责分离制度时,则应建立适当的监管机制,以监督个人的表现与其矛盾的角色。第二十条 系统职责分工明细表应详尽描述系统中各角色所对应具体人员以及组织领导关系,明确权责关系。在人员角色变动时,需有正式文档进行变更记录。第三章 资产安全管理第一节 信息资产的分类分级第二十一条 为了保证信息资产得到适当的保护,应该对信息分类分级,指明其保护级别;第二十二条 将信息资产分为不同的安全防护等级,有助于“应级而异”地规划、设计、实施相关的信息资产安全管理和保护措施,从而更有效地保障信息资产的机密性、完整性和可用性;第二十三条 数据在信息资产中占有非常重要的地位,通常作为企业知识产权、竞争优势、商业秘密的载体。属于需要重点评估、保护的对象;第二十四条 信息资产的归属类别不是固定不变的,应定期审查,更新其归属类别。第二节 信息资产的标识第二十五条 对所有识别出并进行分类的信息资产,应当建立资产目录并进行标识,标识方法可采用有形标签和电子标签;第二十六条 对信息资产进行标识时,均应同时标识该信息资产的名称、分类、责任人、安全级别等信息;第二十七条 数据分类标签的对象包括各种存储介质、磁带、软盘以及其他介质,所有印刷的、手写的敏感信息都需要考虑在恰当的位置放置标签;第二十八条 装订的硬拷贝信息资料需要在开启前页、标题页和尾页上放置安全级别标签;第二十九条 对与无法采用物理标签的信息资产(如电子文档),可采用电子标签的标识方法。第三节 信息资产的管理第三十条 信息资产的存放(1) 物理资产的存放地点应通风良好,温湿度适宜并有消防安全设施;(2) 对于存放有特殊要求信息资产应存放在其所需的存放环境中,以防数据丢失;(3) 定期进行资产存放环境的检查和清洁,对不符合存放要求的情况应作出整改。第三十一条 信息资产的管理责任制(1) 建立信息资产与管理人员对应列表,确保每项信息资产都由专人负责,明确安全责任; (2) 信息资产的管理人、安全等级等信息资产重要状态变更,需要及时改变相应标识并同时通知相关的人员;(3) 电子数据、纸质文档等信息资产必须经过信息安全工作组进行安全等级确认,在确认之前不得将信息资产暴露于与确认的安全等级无关的人员。第三十二条 信息资产的档案(1) 对于每项信息资产都应该建立资产管理档案,详细记录资产的配置信息和变更信息;(2) 软件资产应妥善保管相关介质和文档,通过光盘刻录的方式进行备份。所有产品介质和相关文档统一由资产管理员保管并记录于资产清单中,相关系统管理员单独保存一份备份介质。所有商业软件到货后应在一周内通过合适的渠道确认、注册License,软件License维护由相应管理员负责,并报送资产管理员;(3) 在信息资产管理档案的基础上进行信息资产的分配,调拨和在用信息资产设备的维护管理;(4) 资产管理档案应及时更新,使信息资产管理档案与实际情况相符合。第三十三条 信息资产的淘汰(1) 建立信息资产的淘汰制度;(2) 硬件和系统软件淘汰首先要考虑是否可以利旧作为他用;(3) 对已损坏且无法修复的硬件资产可按固资管理规定进行报废处理;(4) 软件不再使用并经过正式的声明后,可以从系统中删除该软件,其相关的数据应予以归档并保留三个月,特殊情况下可以保留更长时间;(5) 淘汰或废弃存有电子数据的硬盘、软盘、光盘等存储介质以及打印有用户数据、经营数据、财务数据、运营数据等的纸质文档需要进行安全销毁。第四节 信息资产的审计和执行第三十四条 各小组主管及信息资产管理员应当对本部门各类信息资产进行有效监督和管理,对违反管理规定的行为要及时指正,对严重违反者要立即上报;第三十五条 信息安全工作组应当定期/不定期组织对各个小组的信息资产的安全状态进行审计,对违反管理规定的情况要通报批评;第三十六条 对严重违反规定,可能或者己经造成重大损失的情况要立即汇报部门经理。第四章 用户帐号与口令安全管理第一节 口令设置原则第三十七条 口令中至少应包括以下三种:数字、大写字母、小写字母以及特殊字符(特殊符号举例如下:!#$%&*()_+|-=:”;<>?,./);第三十八条 口令长度不应小于8位;第三十九条 口令避免以下选择:(1) 亲戚、朋友、同事、单位等的名字,生日、车牌号、电话号码;(2) 一串相同的数字或字母;(3) 明显的键盘序列;(4) 所有上面情况的逆序或前后加一个数字;(5) 常见的词语或字典词语。第二节 用户新增、注销管理第四十条 新增用户:必须由申请小组提出正式申请,需填写相关信息:使用者的姓名、联系电话、职责(岗位)、MAC地址、使用时间、申请使用的系统范围和权限等信息。由部门经理审批后移交给信息安全工作组,审核后,下发至相应的管理员,管理员根据申请的内容进行赋权;操作完成后,系统管理员通过邮件或其他安全方式通知相关人员或部门。第四十一条 注销用户:由于人事变动,帐号的使用者发生岗位变动或者离职,人事部门发报人事变更讯息,通知至系统管理员所在小组。由系统管理员提出正式申请经系统所在部门经理审批后,立即进行相应的权限变动或帐号回收,严格防止由于岗位变动,帐号、权限没有进行变更的情况。第三节 帐号配置与管理第四十二条 帐号权限在建立/更新/取消时,用户应填写系统帐号权限申请单(参见附件二)来申请;该表单应由系统拥有者来审批和签署。第四十三条 系统管理员负责对应用系统、网络、服务器或其他信息设备的用户帐号、权限进行管理。对用户帐号和权限进行登记备案,至少每半年审核一次用户帐号的使用情况,对长期未使用的或过期的帐号进行清理;第四十四条 在系统上线运行前,系统管理员必须重新配置或更改厂商在开发、测试阶段设置的应用系统、网络、服务器或其他信息设备的系统口令、用户帐号及口令,更改数据库内置帐号的口令;第四十五条 如果必须给予第三方人员(如厂商支持工程师)帐号口令,或当外包方人员申请开通系统帐号时,须事先与系统拥有部门签订保密协议,按照普通用户新增、注销管理规定执行。系统管理员必须予以登记并纳入统一管理,同时对帐号安全负有责任;第四十六条 帐号配置不允许由系统管理员外其他任何用户操作,也不能在系统管理员使用的终端之外进行安装;第四十七条 系统管理员给新增用户分配帐号必须设置口令,并限定有效期。必须强制新用户在第一次登陆时更改口令;第四十八条 系统管理员必须有能力更改口令,帮助用户开启被锁定的口令,对非法操作及时查明原因;解决口令使用过程中出现的问题;定期向小组主管和信息安全工作组汇报帐号、口令使用情况和需要解决的问题;第四十九条 重大操作后、口令使用期满、被其他人知悉或认为口令不保密时,系统管理员应按照口令更改流程变换口令。口令更换操作应在保密条件下进行;第五十条 业务系统管理员在配置应用系统用户帐号时,必须采用加密口令格式,在登陆输入口令过程中不能以任何方式显示口令;第五十一条 信息安全工作组应每三个月对系统用户和管理员的帐号、访问权限和相应的访问及操作日志进行审核,形成相应的检查记录报告,由系统拥有者或部门经理签字确认;对于涉及重要数据的账号和权限应提交系统拥有者审核确认。第五十二条 临时帐号的申请单应独立存档并由第三者(非批准人)作至少每月进行一次检查;在使用期满时,系统管理员应审核临时帐号操作日志记录并形成相应的检查记录报告,由系统拥有者或信息安全经理签字确认。第五十三条 严禁多人和多系统共用帐号。每个操作用户必须有且只有一个专用帐号; 第五十四条 口令在数据库中的存放和通过网络传输不应采用明码方式,对口令的访问和存取必须加以控制,以防止口令被非法修改或泄露;第五十五条 具有口令功能的计算机、网络设备等系统处理公司秘密信息,必须使用口令对用户进行身份验证和确认。第四节 权限设置及变更管理第五十六条 对系统、网络、数据库、信息的访问采用分级管理,根据人员职责设定权限;第五十七条 仅有操作系统管理员及DBA拥有数据库的写权限;应用系统管理员只能拥有相关数据库的读权限;超级用户权限只允许操作系统及数据库管理员使用,其他用户需要使用超级权限时需提出申请,经审批后,由数据库管理员作一次性授权,并在数据库管理员监督下操作;第五十八条 员工只能拥有本岗位内的权限,且采取最低可用原则配置;如因工作需要另外增加岗位外权限的,需要领导审批;经使用员工所在小组主管和信息安全工作组同意后方可增加,增加后要保留操作日志和审批记录;第五十九条 系统管理员对到期的使用授权负责收回;第六十条 在权限建立/更新/取消时,用户应填写系统权限申请单来申请权限。该表单应由系统拥有者来审批和签署。操作人员在完成操作后需在系统帐号权限申请表中进行情况说明并有第三者进行确认。第五节 帐号、口令使用管理第六十一条 用户使用系统时,必须使用帐号以及口令进行登陆,方可进行操作第六十二条 禁止使用系统内置帐号进行应用系统数据的维护工作。严禁使用数据库内置帐号的口令进行数据库管理;第六十三条 重要的设备、系统的管理员帐号口令在每次修改之后必须备案;第六十四条 口令必须定期修改,口令使用周期不能超过3个月,在涉密较多、人员复杂、保密条件较差的地方应尽可能缩短口令的使用时间;第六十五条 用户应记住自己的帐号、口令,不允许记载在不保密的媒介物或贴在终端上。同时,避免泄漏口令,不要将口令告诉其他人。如果发现口令泄漏,应立即通知系统管理员及时更改;第六十六条 用户通过公网连接到公司内部网站时,需注意帐号、口令的保密,避免在公共场所泄漏帐号、口令;第六十七条 企业内用户口令不应当用作其他非企业应用的口令,如公网邮箱口令等。第五章 通用平台安全管理第六十八条 通用平台安全管理指系统中使用的主机设备、存储设备、网络设备和系统软件等的安全管理:原则如下:(1) 系统管理员至少要至三个月对涉及通用平台配置的增、删、修改等操作的配置更改记录进行审计;(2) 重要资源的访问控制策略至少要每六个月审计一次。(3) 如果在上述审计和检查工作中发现有安全事故,应遵照安全事故处理流程进行处理。(4) 各小组主管要对所有审计和检查工作情况记录登记第六章 网络安全管理第一节 基础管理第六十九条 网络结构管理(1) OA办公网网络整体的拓扑结构需进行严格的规划、设计和管理,一经确定,不能轻易更改;(2) 如因业务需要,确需对网络的整体拓扑结构进行调整和改变,需按照相应的运维管理制度上报;(3) 网络结构要按照分层网络设计的原则来进行规划,合理清晰的层次划分和设计,可以保证网络系统骨干稳定可靠、接入安全、便于扩充和管理、易于故障隔离和排除。第七十条 网络配置管理(1) 所有的网络配置工作都要有文档记录,网络设备的配置文件需要定期备份;(2) 按照最小服务原则为每台基础网络设备进行安全配置;(3) 网络需保持持续不断的运行,维护工作要在用户使用量小的时候进行。第七十一条 网络互连(1) 网络按访问控制策略划分不同的逻辑区域;(2) 公司内部不同业务的计算机网络之间的互连原则:Ø 互连点上必须实施安全措施,如安装防火墙等;Ø 网络之间互连点采取集中原则,并考虑安全冗余;(3) 公司内部计算机网络和第三方网络之间的互连原则:Ø 网络之间互连点采取集中原则,并考虑安全冗余;Ø 互连点上必须实施安全措施,如安装防火墙、实施入侵检测等;Ø 网络互连点及安全设备必须纳入到网管体系的监控。Ø 在公司内部计算机网络内必须设置接口机或代理服务器,用于与第三方网络连接,禁止生产用的主机、服务器与第三方网络直接连接;Ø 与第三方网络的连接中,在互连点上的防火墙上应该进行IP地址转换,保护公司内部接口机或代理服务器真实的IP地址;Ø 在防火墙上实施策略控制,严格限制访问的地址和端口。(4) 内部计算机网络与互联网之间的互连原则:Ø 禁止计费网络与互联网之间直接连接;Ø 严格控制公司内部的计算机网络与互联网连接,由于业务需要,必须进行连接的,必须实施严格的安全措施,如安装防火墙、实施入侵检测等;Ø 遵循公司内部计算机网络和第三方网络之间的互连原则。第七十二条 终端的接入管理(1) 只有遵循本制度第十一章终端用户安全管理的计算机终端方能接入公司内部计算机网络;(2) 外单位人员一般不允许接入公司内部网,如因维护需要确需连入网络,必须履行审批手续,并在相关人员随工的情况下方可接入;(3) 确需通过网络进行远程访问的,必须履行审批手续,在固定时间,通过身份验证后接入。对连接时间、事由都要有详细记录。第二节 运行管理第七十三条 网络监控管理(1) 网络管理小组负责网管系统和网络安全的建设和维护,以实现对网元以及网络安全情况的实时监控和管理,确保整个网络安全、稳定运行;(2) 各级网络管理部门可使用入侵检测、漏洞扫描等设备和技术定期对网络安全情况进行监控和分析,对于监控到的异常行为要有及时、有效的处理机制;(3) 网络管理员负责网络设备的日常检查,监测网络设备性能参数和网络运行状况;对关键设备要做到每日检查,发现问题应迅速解决,全部管理工作应保留记录;(4) 定期或不定期对备件及备用线路进行检测和维护;(5) 网络安全监控设备的运行不能影响网络的正常使用;(6) 各级网络管理部门要对所有在线网络设备运行情况记录登记,并定期向上级上报网络运行状况报告。第七十四条 网络审计管理(1) 系统管理员至少要每三个月对涉及网络配置的增、删、修改等操作的配置更改记录进行审计;(2) 安全监督员至少要每三个月对系统用户和管理员的访问权限进行审查;(3) 建立统一的时钟服务器,保证日志信息的准确性;(4) 重要资源的访问控制策略至少要每六个月审计一次。(5) 如果在上述审计和检查工作中发现有安全事故,应遵照安全事故处理流程进行处理。第七章 数据安全管理第一节 数据安全范围第七十五条 数据安全范围是指公司所有数据对象及其存在形式(如文本、程序、系统数据)等等;需要保护的重要数据包括:运营支撑数据、业务支撑数据和管理支撑数据。第二节 数据管理通则第七十六条 数据的访问范围和权限设置必须由系统或业务系统管理员集中控制,并可以控制授权范围内的信息流向和行为方式。第七十七条 数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循最小授权原则。关键业务数据和用户帐号信息必须实行专人管理;第七十八条 数据的更改应严格遵循相关管理办法及操作规范执行。应采取有效措施防止系统数据的非法生成、变更、泄漏、丢失与破坏。第七十九条 严禁通过系统管理员帐号直接对系统中存储、处理或传输的业务数据信息进行增加、修改、复制和删除等;第八十条 重要数据的更改必须两人负责,一人操作,一人审核,防止使用过程中产生误操作或被非法篡改;第八十一条 应用软件必须确保各处理环节数据输入、输出的平衡,并进行必要的稽核; 第八十二条 应用软件对重要数据应进行传输加密和完整性校验处理;第八十三条 网络管理员应定期改善网络系统的安全策略设置,尽量减少安全漏洞;第八十四条 对外提供系统业务数据的统计必须参照数据提取流程进行审批,并签订保密协议,保障数据信息的使用范围可控制;第八十五条 系统管理员必须定期对系统数据的处理和传输进行详细的安全检查和维护,避免因为系统崩溃和损坏而对系统内的信息造成破坏和损失;第八十六条 数据安全保密管理应严格执行第八章保密安全管理的规定。第三节 存储、备份与恢复第八十七条 数据备份应保证及时、完整、真实、准确地转储到不可更改的介质上,并规定保存期限;第八十八条 备份介质应采用性能可靠、不易损坏的介质,如磁带、光盘等,并采取防盗、防毁、防电磁干扰等措施,保障数据安全; 第八十九条 备份介质应注明数据的来源、备份日期、恢复步骤等信息,并于安全环境保管;第1条 备份数据(包括系统、网络配置文件、应用软件和应用数据信息)应专人统一管理。要建立备份介质保管登记制度,由专人负责。严防业务数据泄密或丢失。第2条 备份数据尽量做到异地、异人保存;第3条 根据系统特点制定详细的备份恢复方案。重要系统自运行开始必须作好备份与恢复等应急措施,一旦系统出现问题能够及时恢复正常;第4条 定期对备份数据的可用性进行检查。要保证备份数据是可读的,经常对备份介质进行测试;第5条 备份数据应做到定期全备份和增量备份。备份内容包括系统备份和数据备份两部分。系统常规备份至少每月一次,关键业务数据备份至少每天一次;第6条 系统进行升级前必须进行系统的完整备份;第7条 网络设备和主机的配置信息在每次更新后及时备份,更新前的备份按需要保存一定时间;第8条 备份完成后要认真填写备份日志;第9条 当发现数据丢失后,应保护好现场,停止任何操作,立即通知系统管理员,由系统管理员采取相应恢复措施;第10条 如系统管理员不能恢复数据,视数据的重要程度,通知相关领导和信息安全工作组,并联系第三方工程师解决;第11条 备份数据的恢复需经主管人员签字认可后,方可进行;第12条 对存储有涉密数据的设备故障,需交外单位人员修理时,本单位必须派专人在场监督;第13条 过期的备份数据应经主管人员认可后,方可销毁。第八章 保密安全管理第一节 涉密数据安全管理第九十条 数据密级分类原则数据密级根据其内容重要性的不同,划分为:机密、秘密、内部、公共四个级别。其中,机密、秘密、内部数据属于涉密信息。(1) 机密数据机密数据是指那些具有最高安全级别,对企业正常经营、管理和安全运行起到至关重要作用,一旦被非法访问或篡改,会导致灾难性的影响,并且这种影响在短时期内是不可恢复的;或者会严重影响公司业务发展,使公司在市场竞争中非常被动的关键数据。(2) 秘密数据秘密数据是指那些必须在企业内使用,并且有严格访问控制的信息。任何对秘密数据的非法访问、修改或删除会严重影响企业内计算机系统的安全,但这种影响是可以在短时期内恢复的;或者会对公司业务拓展产生不利影响但通过努力可以逐渐扭转的数据。(3) 内部数据内部数据通常是指那些只供公司内部使用的信息资料,任何对内部数据的非法访问、修改或删除可能会对企业安全造成一定的影响,但不可能是严重的或不可恢复的。(4) 公共数据公共数据是指可以公共访问和对外发布的信息,并且公共数据可以自由散布而不会产生任何安全问题。第九十一条 涉密数据密级确认(1) 根据公司有关的保密文件,确定需要保密的信息内容、划分编发等级、明确信息提供范围。对于未明确密级但内容涉密的信息,要根据有关的保密规定,确定编发级别;对有涉密嫌疑又来源不明的信息不予编发;(2) 数据的管理者应确保这些数据被恰当的分类,并确保原创人或其他员工理解他们的责任;(3) 保密文件由拟制人根据文件密级不同,提交不同级别的领导进行密级确认,保密数据由业务系统管理员根据数据密级不同,做好数据密级分类记录,提交不同级别的领导进行密级确认,数据密级分类记录表可参考附件三,在确认之前不得将文件内容透露给与确认密级无关的人;(4) 密级确认的具体权限为:Ø 机密数据由公司一级部门以上的高层领导确认;Ø 秘密数据由公司二级部门以上的领导确认;Ø 内部数据由各部门经理确认;Ø 公共数据由发文单位根据需要进行确认。(5) 对涉密数据的密级,每年需要评审,密级变化后应改变文档的分类标签同时通知相关的人员;(6) 所有的涉密数据都有一段密级保持时间。第九十二条 涉密数据的获取(1) 必须首先经过申请批准,才能查询和阅读文档、数据,。查阅权限申请流程:Ø 机密数据:公司总经理及一级部门以上领导及其签字批准的人员;Ø 秘密数据:部门经理以上领导及其签字批准的人员;Ø 内部数据:部门副经理以上领导及其签字批准的人员。(2) 严禁复制机密数据。申请复制秘密数据必须由一级部门、部门经理以上领导批准,申请复制内部数据由部门副经理、三级部门主管签字批准;(3) 信息使用、加工处理部门及网络管理部门,不得通过不正当的手段,超越权限查看、使用、复制保密信息,也不能擅自降低保密级别,把涉密信息作为非涉密信息传播。(4) 管理者负责从那些不再需要的员工手中取回任何公司涉密数据;第九十三条 涉密数据的传递涉密数据的传递必须经过审批并采用适当的方式进行传递;文档的密级必须清楚地标识在各种电子信息文档的每一页上,或每个电子文件的开始;如果不能标识,原创人必须告知所有接受者数据的密级;涉密数据的披露或分发应当有所记录,涉密数据的分发必须发至收件人 本人,并由收件人签收;在对外合作中,如确实需向合作方提供公司涉密数据的,必须按密级由相应领导书面批准,并在提供前与之签订保密协议;内部公共数据可以按部门分发或在公司内部公告栏内张贴,也可以在公司内部计算机网络上发布;机密、秘密数据严禁在计算机网络上发布、公开和传送,内部数据如需在网络上传送,应得到相应领导的批准;计算机信息系统处理、传递、储存涉密信息的文件、资料特别是涉及国家秘密信息的文件、资料时,公司应采用相应的防范措施,以从物理上、逻辑上确保重要数据存储和传输的安全性。通常会考虑采用数据加密、安全密钥或侵入监测系统加以监控。涉密数据保管、存档要加强对计算机介质(软盘、磁带、光盘、磁卡等)的管理,对储存有秘密文件、资料的计算机等设备要有专人或兼职人员操作,采取必要的防范措施,严格对涉密存储介质的管理,建立规范的管理制度,存储有涉密内容的介质一律不得进入互联网络使用;机密、秘密数据由数据的签收人和签发人亲自保管。内部数据由收件人本人或本部门专人保管,内部公共数据一般由各部门专人保管;涉密数据的查阅和复制应当在文件保管人处进行登记,以备核查;如涉密数据的保管人不慎将文件丢失,应立即向相应的领导汇报情况,尽快挽回损失,减小影响;公司机密以及行政机密、内部数据在文件管理部门存档;各部门机密、秘密数据在部门内存档;在文档和程序中注明版权(非授权批准)不允许传递(卖)给第三方;时效性特别强的信息的处理不能通过EMAIL、电话等等,除非这些信息己经公开发布;在日常工作时间之外,含有涉密数据的必须加密,除非特别授权;在无人照看的场所应保护敏感信息(锁在柜中、如果离开时间超过30分钟房间应上锁);在个人计算机上的涉密数据存储,必须加设访问口令;计算机存储介质不再用于涉密数据存储时,必须要进行消磁或者重新格式化;系统内涉密数据数据不再有效时,应由数据使用部门提出正式申请,系统拥有者或信息安全经理签字审批后,由系统管理员立即进行彻底删除,并由第三者进行确认。不要在PC或者个人工作台上保留涉密数据(除非信息安全组批准并实施了控制方法);执行公司或行业的其它信息保密制度。第二节 涉密网络安全管理第九十四条 凡本部门使用互联网络的人员,必须有一位主管分管并指定专人负责本单位或本部门网络节点内安全保密工作,经常进行监督、检查,处理本单位涉及网络安全保密的有关事宜,并协助主管部门开展安全保密工作的检查指导;第九十五条 计算机网络用户的口令和采取的安全措施,属于秘密级事项;有调阅机密内容权限的用户口令和网络系统级口令及安全措施属于机密事项,不能转告非授权用户;第九十六条 不得在网上擅自连接各类网络设备。所有网络设备的增减与变动,其技术方案必须经过审批,并在华数数字电视IT管理部技术人员的监督下执行;第九十七条 各部门需要安装主机、服务器等设备时,必须预先报系统主管部门核准,并由其进行安全和技术审核,分配网络地址和设置安全措施后,方可实施安装;第九十八条 各单位需要通过互联网与外单位进行信息(含数据)交换,应经过公司提供的统一网络信道进出。由于特殊原因个别部门要求建立独立的网络信息通道时,应事先报部门经理批准并经系统主管部门进行内部技术安全审查;第九十九条 对预先未经安全技术审核、批准,而私自接入或使用网络设备的单位以及进行其他违章操作的单位,一经发现,即停止该单位的入网资格,并拆除私自联入的设备。造成损失的,要追究责任;第一百条 凡属公司涉密文件、资料一律不得输入计算机互联网络,本单位、本部门科学研究方面的文件、资料、成果,如属国家秘密范围,不得进入互联网络;第一百一条 必须做好涉密数据的保管工作,管好秘密源头。第三节 涉密人员安全管理第一百二条 必须签订保密协议,保密协议应包括:1.保密的内容和范围2.保密的期限3.双方的义务4.违约责任第一百三条 基本保密义务:应当遵守组织的保密制度,妥善保管其所保存的组织秘密资料,不得刺探与本职工作、本身业务无关的公司秘密,不得泄露公司的技术秘密;非经公司书面同意,不得利用公司的商业秘密进行生产、经营和兼职活动,不得利用公司的商业秘密组建新的企业;如果发现公司秘密被泄露,应当采取有效措施防止泄密扩大,并及时告知公司;无论是在职还是离职,不得披露、使用或者允许他人使用公司的商业秘密,不得利用公司的商业秘密从事兼职活动,不得利用公司的商业秘密到其他单位任职;员工离职时,应当将所持有的秘密资料如数归还公司,不得保留拷贝;员工离职后在约定期限内不得泄露原公司机密。第九章 防病毒安全管理第一节 建立病毒预警机制第一百四条 制定防病毒的管理制度和操作指南;第一百五条 设立专门的管理员负责防病毒的管理工作;第一百六条 管理员要及时了解防杀计算机病毒厂商公布的计算机病毒情报,关注新产生的、传播面广的计算机病毒,并知道它们的发作特征和存在形态,及时发现计算机系统出现的异常是否与新的计算机病毒有关;第一百七条 管理员要及时了解操作系统厂商所发布的漏洞情况,对于很可能被病毒利用的远程控制的漏洞要及时提醒用户安装相关补丁;第一百八条 对有严重破坏力的计算机病毒的爆发日期或爆发条件,及时通知所有相关人员进行相应防范。第一百九条 如遇病毒安全事故,则按照信息安全事件响应。第二节 防病毒软件的安装使用第一百一十条 防病毒软件的部署:应在全网范围内建立多层次的防病毒体系,要使用国家规定的、服务技术支持优秀、具有计算机使用系统安全专用产品销售许可证的网络防病毒产品。IT管理部负责对公司防病毒软件的部署应该做到统一规划,统一部署,统一管理。(1) 在Internet出口处部署网关型防病毒软件,重点要对进入网络的SMTP邮件进行实时病毒过滤;

    注意事项

    本文(企业管理规章制度制订及修订管理条例华数集团官方网站.doc)为本站会员(仙人指路1688)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开