IT安全管理制度.doc
- 格式:doc
- 大小:460.50 KB
- 文档页数:6
IT与信息安全部IT系统与信息安全管理规章制度为了维护企业的信息安全,保护重要数据和知识产权,提高IT系统运行效率,确保业务连续性,本公司特制定了以下IT系统与信息安全管理规章制度。
第一章总则第一条为了保护公司的信息资产,确保信息系统的稳定和安全运行,本规章制度制定,适用于公司内所有的IT系统。
第二条本规章制度的目标是规范IT系统与信息安全部门的运作,确保企业信息安全,提高信息系统的运行效率和性能。
第三条所有涉及公司内信息安全的部门、员工必须遵守本规章制度。
第二章 IT系统开发与维护第四条在开发IT系统和维护过程中,必需遵循以下原则:1. 合理确定和划分系统权限,避免非授权访问和篡改。
2. 对系统进行分层和系统模块划分,并根据模块复杂程度确定安全措施。
3. 采用安全的编程规范,避免开发人员的偷懒、漏洞和不恰当的代码。
4. 对系统进行全面的测试,确保系统的稳定性和可靠性。
第三章信息安全管理第五条公司对重要的信息资产应进行科学的安全等级划分,并按照安全等级制定相应的安全政策和措施。
第六条信息安全管理人员应具备相关专业背景和资格,并接受规范的培训。
第七条公司应定期对IT系统进行安全评估和风险分析,及时发现和解决潜在的安全问题。
第八条严禁将机密信息以任何形式传输到无关部门和个人,严禁私自篡改和泄露公司内部数据。
第四章物理安全管理第九条公司应建立健全物理安全管理制度,包括但不限于设备的存放、机房的出入管理等。
第十条重要的物理设备应设有监控系统,并定期进行监控录像的复查和保存。
第十一条离职人员必须返还并注销所持有的钥匙、门禁卡、电脑等物品。
离职人员应被立即从系统中删除所有权限。
第五章事件响应与处置第十二条在发生信息安全事件时,IT系统与信息安全部门应立即启动应急响应措施,并报告给公司领导。
第十三条在信息安全事件的处置过程中,应严格按照规定的程序进行,记录和分析事件细节,及时采取措施防止类似事件再次发生。
第十四条对于造成严重后果的重大安全事件,公司应及时上报相关政府部门,并配合调查和处理。
IT行业安全生产管理制度一、制度概述为确保IT行业生产安全,维护员工的身体健康和财产安全,促进企业的可持续发展,制定本行业安全生产管理制度。
二、安全生产责任1. 企业安全生产管理和教育培训主管部门负责制定生产安全管理制度,指导实施,并定期进行评估。
2. 各部门负责安全生产工作的组织、协调、监督和检查,并及时解决安全生产中的问题。
三、安全生产基本要求1. 安全技术措施- 确保设备的正常运行和安全使用。
- 定期进行安全技术检查和维修,确保设备的安全性能。
- 配备相应的安全设施,包括消防设施、紧急疏散通道等。
2. 安全教育培训- 所有从业人员必须接受安全教育培训,并定期进行复训。
- 对新员工进行入职安全教育,确保其了解相关安全规定。
- 组织安全应急演练,提高员工应对突发事件的能力。
3. 事故报告和处理- 对生产安全事故进行及时报告,并根据事故等级采取相应的紧急处理措施。
- 成立安全事故调查小组,进行事故原因的调查和分析,并制定相应的防范措施。
4. 环境保护- 确保IT行业生产过程中不产生污染物,采取相应的环境保护措施。
- 积极推广绿色生产技术,减少资源消耗和环境污染。
五、安全检查与评估1. 定期安全检查- 按照制定的安全检查计划,对生产现场进行定期巡检,发现安全隐患及时整改。
- 对各部门的安全工作进行专项检查,确保各项制度的执行情况。
2. 安全评估- 定期进行生产安全评估,评估结果作为改进安全生产管理工作的依据。
- 针对评估结果,及时调整和改进安全生产管理制度,提高管理水平。
六、处罚与奖励1. 处罚- 对违反安全规定的行为,依照规定给予相应处罚,包括警告、罚款、停工整顿等措施。
- 对造成严重生产安全事故的责任人,依法进行法律追究。
2. 奖励- 对在安全生产工作中表现突出的单位和个人进行表彰和奖励,鼓励他们起到示范作用。
七、附则本制度由企业安全生产管理和教育培训主管部门负责解释和修订,自发布之日起生效。
it员工安全管理制度第一章总则第一条为了维护公司IT系统的安全性和稳定性,保护公司重要信息资产的安全,维护员工的人身和财产安全,保障公司的正常运营,特制定本管理制度。
第二条本管理制度适用于公司所有IT员工,包括全职员工、兼职员工、实习生等。
第三条 IT员工在工作中应当遵守公司相关信息安全管理制度和规定,认真履行信息安全管理相关职责,保护公司的信息资产安全。
第四条公司将对IT员工进行相关的安全管理培训,提高员工的信息安全意识和技能。
第二章 IT员工安全管理的基本要求第五条 IT员工在工作中应当积极配合安全管理部门,做好信息资产的安全保护工作,执行信息安全政策和规定。
第六条 IT员工要严格遵守公司的信息安全政策和规定,不得私自泄露、篡改、破坏公司信息资产。
第七条 IT员工应当妥善保管自己的账号和密码,不得将自己的账号和密码告知他人。
第八条 IT员工应当妥善保管工作中的设备和资料,不得私自擅用公司的信息资产。
第九条 IT员工在工作中发现任何安全隐患或漏洞,应当及时报告安全管理部门,配合安全管理部门进行检验和处理。
第十条 IT员工在处理信息资产时,应当做好相关的备份工作,以防止不可预测的意外事件对公司信息资产的影响。
第三章 IT员工安全管理的操作规范第十一条 IT员工在工作中应当严格执行公司的信息安全政策和规定,不得擅自修改或删除公司信息资产。
第十二条 IT员工在处理公司的机密信息时,应当采取适当的保密措施,确保机密信息不被泄露。
第十三条 IT员工在工作中应当做好网安工作,加强系统的安全防护,及时发现并处理系统的安全漏洞。
第十四条 IT员工应当注重个人隐私保护,不得利用职务之便侵犯他人的隐私权利。
第十五条 IT员工在工作中应当遵守公司的互联网使用规定,不得访问非法、有害、淫秽等网站,不得私自下载、传播非法内容。
第十六条 IT员工在处理公司信息资产时,应当注意个人电脑和服务器的安全防护,防范恶意攻击和黑客入侵。
it信息安全管理制度一、制度目的与适用范围本制度旨在规范企业内部的信息安全行为,确保信息系统的稳定运行和数据的完整性、机密性及可用性。
适用于全体员工以及所有使用公司信息系统和网络资源的外部合作伙伴。
二、组织架构与职责1. 成立信息安全管理委员会,负责制定信息安全政策,监督实施情况,并定期审查制度的有效性。
2. 指定信息安全负责人,负责日常的安全管理工作,包括安全事件的处理、风险评估和应急响应计划的制定。
3. 各部门负责人需确保员工遵守信息安全规定,并对本部门的信息安全负责。
三、资产管理1. 对所有信息资产进行分类和标识,明确责任人,并定期进行盘点。
2. 对敏感数据进行加密处理,并限制访问权限,确保只有授权人员才能访问。
3. 对于硬件设备和软件资源,实行定期维护和更新,防止因过时的技术带来的安全隐患。
四、人员安全1. 员工入职时必须签署保密协议,并进行信息安全意识培训。
2. 对于涉及敏感操作的员工,实行双人认证机制,确保关键操作的安全性。
3. 离职员工应及时注销其账号和访问权限,避免潜在的安全风险。
五、物理与环境安全1. 对数据中心和其他重要设施实行物理隔离,限制非授权人员的进入。
2. 安装监控设备和防火设施,确保物理环境的安全。
3. 定期检查和维护电源系统,防止因电力问题导致的设备损坏和数据丢失。
六、通信与操作管理1. 对网络通信进行监控,防止未授权的访问和数据泄露。
2. 确保所有操作活动都有日志记录,便于事后审计和问题追踪。
3. 定期进行系统备份和恢复演练,确保在紧急情况下能够迅速恢复业务。
七、访问控制1. 实施最小权限原则,确保员工仅能访问完成工作所必需的信息资源。
2. 对外来访客实行严格的登记和监控制度,防止非法入侵。
3. 定期更换密码,并禁止使用简单易猜的密码。
八、信息系统获取、开发与维护1. 采购的软件和硬件应符合国家的安全标准,并通过安全审查。
2. 自主开发的系统需遵循安全编码规范,并在上线前进行充分的安全测试。
公司IT信息安全管理制度1. 简介本公司的IT信息安全管理制度旨在保障公司IT系统和数据的安全,防范恶意攻击和失误造成的损失和泄露。
本制度适用于公司内所有与IT相关的工作人员和部门。
2. 安全策略2.1. 机密性公司IT部门应确保公司敏感信息不被泄露给未授权的个人或组织。
•所有公司IT系统和数据应设置访问控制,只有经过授权的用户能够访问。
•所有重要数据和文档应该进行加密,确保敏感数据在存储和传输过程中不被泄露。
•所有员工应该遵守保密协议,不得泄露公司机密信息。
•需要定期对公司机密进行安全漏洞测试和隐患排查,并及时修复相应的安全漏洞和隐患。
2.2. 完整性公司IT部门应确保公司数据在存储和传输过程中不被非法修改或篡改。
•所有数据应进行备份,以便在数据被修改或篡改后恢复。
•所有数据应进行数字签名或哈希,以便在数据传输过程中检测篡改。
•所有员工应该遵守公司数据处理规定,不得擅自修改或删除数据。
2.3. 可用性公司IT部门应确保公司IT系统和数据能够持续运行,不会因为攻击或失误造成系统宕机或数据丢失。
•所有IT系统和设备应进行定期维护和更新,以确保系统和设备的稳定性。
•公司应设置灾备计划,以便在系统宕机或数据丢失时进行快速恢复。
•所有员工应该在日常工作中注意操作规范,避免不当操作造成系统和设备故障。
3. 安全管理3.1. 安全培训公司IT部门应该对所有员工进行信息安全培训,提高员工信息安全意识。
•员工应该定期参加安全培训,掌握最新的安全知识和应对方法。
•对于新进员工,应在其入职前对其进行信息安全知识培训,并对其阅读并签署保密协议。
3.2. 安全审核公司IT部门应定期进行安全审核,评估安全风险和漏洞。
•需要进行系统安全审计和安全扫描,以发现安全漏洞和隐患。
•评估公司安全投入和安全预算的合理性,并提出改进措施。
3.3. 事件响应公司IT部门应制定事件响应计划和应急预案,及时处理安全事件和事故。
•当安全事件发生时,应快速响应并采取应对措施,避免安全事件扩大化和影响业务。
IT部信息安全管理制度为了保障公司在信息化发展过程中的信息安全,提高公司的信息安全管理水平,确保公司信息系统的稳定运行,特制定本《IT部信息安全管理制度》。
一、总则信息安全是公司信息化建设的核心要素,也是公司的核心资产之一。
本制度的目的在于规范和管理IT部门的信息安全工作,确保信息系统的可用性、保密性、完整性和可审查性,并且对所有涉及公司信息的人员有明确的职责和权限。
二、信息安全管理责任1. IT部门负责计划、组织、实施和监督公司的信息安全工作,制定和修订信息安全管理制度,并定期进行复审。
2. IT部门负责对公司信息系统进行安全风险评估,并提出相应的风险控制措施。
3. IT部门负责组织信息安全培训,加强员工的信息安全意识和能力。
4. IT部门负责对公司信息系统进行监控和日常维护,及时发现和处理安全事件和漏洞。
5. IT部门负责对信息系统进行备份和恢复,确保信息的可用性和完整性。
6. 所有IT部门成员必须遵守公司的信息安全管理制度,严守保密制度,不得泄露或篡改公司的信息。
三、信息安全管理措施1. 用户管理(1)IT部门负责为每个员工分配独立的账号和密码,并定期更改密码。
(2)员工不得将个人账号和密码泄露给他人,不得使用他人账号访问信息系统。
(3)离职员工的账号和权限必须及时注销或禁用。
2. 访问控制(1)IT部门对信息系统的访问进行权限控制,每个员工只能访问其职责范围内的信息和功能。
(2)IT部门对重要数据和系统进行加密,确保数据的机密性和完整性。
(3)IT部门定期审核账号权限情况,及时撤销不必要的权限。
3. 网络安全(1)IT部门负责网络设备的安全配置,包括防火墙、入侵检测系统等。
(2)IT部门对外部网络进行访问控制,禁止未经授权的访问。
(3)IT部门定期对网络进行安全检查和漏洞扫描,及时修复漏洞。
4. 应用系统安全(1)IT部门负责应用系统的安全审计和漏洞修复工作。
(2)IT部门制定应用系统备份和恢复方案,确保应用系统的可用性和完整性。
IT信息安全管理制度1. 概述随着互联网的日益普及和信息化的迅猛发展,企业面临的信息安全威胁也越来越复杂多样化。
因此,企业需要制定全面的信息安全管理制度,确保企业的信息系统和数据资产的安全可靠性。
本文档旨在规范企业IT信息安全管理制度,确保企业的信息安全管理工作得以科学、健康地开展。
2. 信息安全政策2.1 范围信息安全政策适用于企业内部所有信息系统和数据资产,包括所有员工和外部合作伙伴的行为,以及与企业相关的所有第三方服务。
2.2 内容1.信息安全的管理者和责任人应该思考和实践这样的安全责任:–将信息安全视为一项核心业务。
–维护业务运营的连续性和保护业务数据的保密性。
–建立合适的安全网站策略和管理机制。
–防范外部威胁和内部威胁,并及时处理相应的安全事件。
2.企业应该建立以下安全措施:–为所有信息系统和数据资产制定安全管理规定,以确保系统和资产的安全可靠。
–建立安全指南,并向所有员工、合作伙伴和供应商解释。
–加强对所有安全事件的管理和处理,并制定应对预案。
–建立安全审计体系,以全面检查和评估企业信息安全管理机制。
3.企业应该建立以下保密性约束:–防止军事秘密、政治秘密、商业机密、个人隐私、技术秘密等信息泄露。
–所有员工、合作伙伴和供应商都应该签署一份保密协议,并受到必要的培训。
4.企业应该建立以下信息安全体系:–建立安全防护策略和安全管理机制。
–建立信息安全管理和技术支持机构,并指定必要人员负责。
–确保所有安全事件都能及时处理,并按照相关规定向相关部门汇报安全事件。
–仅在必要的情况下,使用商业密码算法或加密技术来保护相关信息。
3. 信息安全管理流程3.1 信息安全评估一项有效的信息安全管理计划始终基于对目标组织当前的局势的评估。
应用程序的漏洞和安全性问题的识别是信息安全评估工作的一部分。
评估的目的是确定信息和系统的威胁和漏洞,以启动必要的安全措施和补丁。
3.2 信息安全技术防控管理流程1.信息资源安全威胁管理:a.安全威胁监测:通过监测软件、系统、网络中的行为进行检测异常行为。
公司IT系统与网络安全管理制度1. 前言本制度旨在规范和保障公司的IT系统与网络安全,确保公司的信息资产安全、保密性和可用性。
全部公司员工必需严格遵守本制度,并承当相应的责任。
本制度适用于公司全部的IT系统和网络设备。
2. 基本原则2.1 信息保密原则:保护公司的信息资产,防止信息泄露、非法使用和窜改。
2.2 授权原则:只有经过合法授权的员工才略访问和使用公司的IT 系统和网络设备。
2.3 审计原则:对公司的IT系统和网络进行定期审计,及时发现和解决潜在的安全风险。
2.4 可用性原则:确保公司的IT系统和网络设备的可用性,不影响员工的正常办公。
2.5 风险管理原则:建立有效的风险管理机制,识别和评估IT系统和网络安全的潜在风险。
3. 责任分工3.1 公司领导:负责订立公司的IT系统和网络安全策略,并确保其有效执行。
3.2 IT部门:负责具体的IT系统和网络设备的运维、监控和安全管理工作。
3.3 各部门负责人:负责本部门员工的信息安全教育和培训工作,并负责本部门IT系统和网络设备的安全管理。
3.4 全体员工:必需遵守公司的IT系统和网络安全管理制度,乐观参加安全教育和培训。
4. 用户管理4.1 用户注册:新员工入职时,由人力资源部门负责在IT系统中为其注册账号和调配权限。
4.2 用户权限管理:依据岗位需要,设置不同级别的用户权限,确保员工只能访问和使用其工作所需的资源和数据。
4.3 用户账号管理:员工离职时,人力资源部门负责及时禁用其账号并收回其权限。
5. 密码管理5.1 密码多而杂性要求:用户账号密码需包含字母、数字和特殊字符,长度不少于8位。
5.2 密码定期更换:全部员工的密码每三个月强制更换一次,并不得与前五次使用的密码相同。
5.3 密码保密性要求:员工不得将本身的密码透露给其他人,也不得使用他人的账号和密码。
6. 系统访问和使用6.1 授权访问:员工只能使用经过授权的账号登录公司的IT系统,不得使用他人的账号。
IT 信息安全治理制度1.总则1.1目的为了标准公司IT 治理工作,加强对公司IT 硬件设备、软件、信息系统、网络、效劳器、信息安全的管控,并形成有效的安全与风险防范机制,确保公司 IT 治理体系正常运行,为公司业务运营供给良好的支持环境,特制定本制度。
1.2适用对象全公司人员。
2.制度细则2.1IT 治理内容(1)硬件设备:包括计算机主机、显示器、打印机、路由器、投影仪、监控摄像头、机、影音设备、机房设备、存储介质等;(2)软件:包括通用软件及专业软件,通用软件包括 WPS、OFFICE、杀毒软件等,专业软件包括绘图软件、设计软件等;(3)信息系统:Windows、ERP、CRM、飞书、2 号人事部、邮件系统等;(4)网络:包括网络供给商、互联网、局域网、VPN、防火墙等;(5)效劳器:包括云效劳器、共享效劳器、机房效劳器等;(6)信息安全:包括正版软件安装、账号安全、系统权限配置、数据导出、数据备份、病毒防范等;(7)其他IT 相关内容。
2.2治理细则2.2.1硬件设备治理(1)硬件设备治理:硬件设备属于公司的固定资产,人力行政部对硬件设备进行统一编号,建立明细台账,并定期进展盘点;(2)硬件设备配置:硬件设备配置原则是按需配置,员工如需添置、更换、升级硬件设备,需由本人提出申请,经审批通过后,统一由IT 治理员进展选购与配置;(3)硬件设备的使用:公司的硬件设备必需是用于工作用途,不得用于与工作无关的事项;(4)硬件设备故障与修理:硬件设备发生故障时,使用人应准时向IT 治理员反响,由 IT 治理员进展故障诊断与修理处理,员工不得擅自拆装、修理或更换硬件设备;(5)硬件设备的维护硬件设备遵循“谁使用谁负责的原则”,员工在使用硬件设备时必需按章操作。
正常使用状况下发生损坏的,由公司负责修理;假设消灭人为损坏或遗失的状况,相关损失由使用人担当〔按设备修理费用或折旧年限计算〕。
(6)硬件设备的报废硬件设备如符合以下条件之一即可申请报废:①设备超过保修期,且修理费用超过其折旧残值的 50%;②修理后半年内超过两次以上的修理,且单次修理费用超过其折旧残值的20%;③因配件停产缘由无法修理,且无法获得其它配件代替;④因设备已无法升级并不能满足工作需求;⑤使用超过 5 年以上的,且无法满足工作需求。
**IT信息安全管理制度第一条总则通过加强公司计算机系统、办公网络、服务器系统的管理。
保证网络系统安全运行,保证公司机密文件的安全,保障服务器、数据库的安全运行。
加强计算机办公人员的安全意识和团队合作精神,把各部门相关工作做好。
第二条范围1、计算机网络系统由计算机硬件设备、软件及客户机的网络系统配置组成。
2、软件包括:服务器操作系统、数据库及应用软件、有关专业的网络应用软件等。
3、客户机的网络系统配置包括客户机在网络上的名称,IP地址分配,用户登陆名称、用户密码、及Internet的配置等。
、WINDOWS 2003等)软件。
4、系统软件是指:操作系统(如WINDOWS XP5、平台软件是指:防伪防窜货系统、办公用软件(如OFFICE 2003)等平台软件。
6、专业软件是指:设计工作中使用的绘图软件(如Photoshop等)。
第三条职责1、信息网络部门为网络安全运行的管理部门,负责公司计算机网络系统、计算机系统、数据库系统的日常维护和管理。
2、负责系统软件的调研、采购、安装、升级、保管工作。
3、网络管理人员负责计算机网络系统、办公自动化系统、平台系统的安全运行;服务器安全运行和数据备份;Internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理协助各部门进行数据备份和数据归档。
4、网络管理人员执行公司保密制度,严守公司商业机密。
5、员工执行计算机安全管理制度,遵守公司保密制度。
6、系统管理员的密码必须由网络管理部门相关人员掌握。
第三条管理办法I、公司电脑使用管理制度1、从事计算机网络信息活动时,必须遵守《计算机信息网络国际联网安全保护管理办法》的规定,应遵守国家法律、法规,加强信息安全教育。
2、电脑由公司统一配置并定位,任何部门和个人不得允许私自挪用调换、外借和移动电脑。
3、电脑硬件及其配件添置应列出清单报行政部,在征得公司领导同意后,由网络信息管理员负责进行添置。
4、电脑操作应按规定的程序进行。
南京橙红科技股份有限公司
目次
前言 (2)
1 目的 (2)
2 适用范围 (2)
3 物理访问 (2)
4 逻辑访问 (3)
5 个人办公电脑及服务器安全. (3)
6 信息安全定期检查 (4)
7 服务及电子邮件安全 (4)
8 网络使用标准: (5)
9 USB口使用标准: (5)
10 附件:处罚制度说明 (6)
前言
为公司建立IT安全实施标准,以保护公司网络和计算机环境中的信息资产,特制订
本制度。
IT安全管理制度
1目的
保障公司信息安全的机密性、完整性、可用性、抗抵赖性、可控性。
保护信息免受
各种威胁的损害。
确保业务连续性,业务风险最小化。
2适用范围
本标准适用于某某某公司(包括但不限于其所有控股子公司、办事处)的信息基础架构中所有的系统,公司的内部办公网络,包括广域网和办公局域网。
3物理访问
1.1参照《办公楼管理规定》内的人员出入、物品出入规定执行。
1.2打印、复印、传真使用者必须遵从《打印、复印、传真管理制度》
4逻辑访问
2.1 控制用户身份识别和认证必须根据实际的访问要求,来控制内部系统访问权限,检
查认证用户或者应用的身份合法性。
2.2 用户的身份是通过为每个系统(操作系统、办公平台、硬件设备)的使用者分配唯
一的系统标识来确定,并且每个用户拥有个人的密码,作为系统身份认证的依据。
2.3 员工因离职、休假或业务变动不再需要访问系统,HR或部门经理必须通知系统负责
人,系统负责人必须依据相应的流程终止该员工对系统的访问权限。
(参见人事部
门离职流程表)
2.4 使用人不再使用该帐号,例如员工离职或退休,必须从系统中删除或禁用帐号、以及
相
关数据。
(参见人事部门离职流程表)
2.5 重要岗位员工离职,系统接替人员必须更改密码或删除原帐号。
2.6 存储在公司内部服务器系统中的信息,除非得到该设备责任人的明确指示,否则不
需要加密。
2.7 系统负责人必须设置缺省保护功能来保障用户资源,禁止他人非法访问用户资源。
2.8 普通用户不允许修改公用系统资源,例外情况需要该设备责任人明确批准。
5个人办公电脑及服务器安全
在公司运行的系统、应用和软件必须持有有效使用许可证明。
禁止非法拷贝或复制软件,除非在许可条款上明确允许。
5.1 为了更好的管理局域网内用户电脑,及时解决网络故障,病毒源,及时排除安全隐患等
需求。
所有计算机包括笔记本电脑机器名一律包含责任人工号制定。
例如: 某某某的电脑名为123如出现一个员工有两个或者以上电脑遵循如下规则123 -* 综合办IT运维人员有权限制不符合上述要求设备的网络等服务。
如没有按照此规定设置电脑名并由于本人维护不当造成影响他人正常工作,给予E级处罚。
5.2 办公电脑、公用电脑、安装软件出现的漏洞应及时安装补丁,不能处理的漏洞等问题应
向综合办IT运维人员说明并做好记录。
如由于上述问题而引发安全信息隐患则给予E级处罚,如由于上述原因造成了公司信息安全事故给予C级处罚。
5.3 设置计算机开机口令a) 设置系统登录口令b) 设置系统屏幕保护口令c) 激活屏
幕保护的时间:5分钟。
d) 离开办公位时因对工作电脑进行锁屏。
没有按照上述设置
给予E级处罚。
5.4 公司网络规划默认使用自动获取I P规则。
员工不得擅自固定IP,如IP冲突影响他人正常
工作,不服从综合办I T运维人员管理者给予E级处罚。
5.5 如需要固定IP 必须向综合办IT 运维人员邮件申请,经过确认后由综合办IT 运维人员负
责分配固定IP 使用,并做好记录,否则视为私自占用公司IP 资源。
给予E级处罚。
5.6 个人电脑和服务器等设备必须安装附录1中提及软件。
6信息安全定期检查
6.1. 每月定期随机抽查用户电脑,违规未安装者,给予B 级处罚。
所有用户必须安装且运行正常软件如下:
软件名称安装要求备注说明
(杀毒软件)是否及时更新指定杀毒软件,不得安装其他杀毒软件
Wsus 安装且系统正常安
装补丁
操作系统自动分发补丁程序
6.2. 所有电脑不得安装不符合公司要求,有害信息安全的软件,如:带病毒、侵害计算机安
全
软件,违反上述情况,无正当理由者,给予 B 级处罚。
(个人办公电脑及服务器安全中所提及内容,如遇疑问或故障,应主动向综合办IT 运维人员要求支持,否则造成不良后果均视为违规。
)
7服务及电子邮件安全
7.1 禁止在计算机上配置和提供无需验证的服务或包括但不限于FTP,TFTP,HTTP、DHCP,
违反规定者则给予E级处罚。
7.2 禁止利用电子邮件发送、群发或转发与工作内容无关的邮件,违反规定者则
给予E级处罚。
7.3 禁止将公司机密信息。
通过邮件发送给与业务无关的单位或个人,违反规定者则给予 B
级处罚。
7.4 如果业务需要群发工作邮件,则应避免发送大邮件,尽可能以内容链接的方式发送,违
反规定造成网络或者邮件服务器堵塞者,给予E级处罚。
8网络使用标准:
8.1 非特殊工作需要严禁使用外网或者非法代理上互联网。
经发现给予C级处罚。
8.2 如工作需要外网出口,必须提交申请同意后才能开通。
开通出口后设备按照机房服
务器管理办法实施。
请参见IT业务申请。
8.3 禁止私接网络设备到公司办公网络上(如:Hub、无线AP、Router、Modem 、拨号
服务器),如果有工作需要,请与综合办IT运维人员联系,必须经过项目经理和综
合办IT运维人员确认后,记录设备编号责任人方可使用。
请参见IT业务申请。
如在
使用过程中出现环路等不当操作造成楼层或者区域网络瘫痪,则给予E级处罚。
8.4 员工必须严格按照公司要求内外网线路物理隔离的原则,严禁违反规定私接网线或
网络设备造成网络安全隐患,经发现给与设备责任人或事故责任人D级处罚。
8.5 严禁在公司办公网络中使用大流量的工具或程序(如:流量发生器、网络模拟程序)
禁止在公司办公网络中使用网络流量监测、端口扫描、抓包等程序经发现给与设
备责任人或事故责任人D级处罚。
8.6 严禁在公司使用基于互联网的Peer to Peer文件共享服务包括但不限于BT、电驴、迅
雷。
未经审批在公司使用非公司许可的即时通讯工具,包括但不限于QQ、SKYPE、
FeiQ、飞鸽等,严禁在上班时间使用在线视频播放软件包括单不限于PPS、PPTV等
经发现给与设备责任人或事故责任人D级处罚。
9USB口使用标准:
7.1 严禁非工作需要时私自使用USB设备如:U 盘、移动硬盘、mp3、手机等移动存
储设备,拷贝公司电脑内的数据,违规者给予 B 级处罚。
7.2 严禁私自利用设备、工具、或其他手段打开原禁止使用USB接口,和机箱锁。
如
发现给予设备责任人 B 级处罚。
7.3 未经IT 运维人员备案,严禁使用任何USB无线上网设备和其他方式登陆互联网,
违规者给予设备责任人 B 级处罚。
7.4 工作需要开通USB口等业务,请参见IT 业务申请。
10附件:处罚制度说明
A级处罚公司辞退并移交相关安全部门,追究其刑事责任。
B级处罚公司级通报批评500-1000元
C级处罚公司级通报批评并罚款200-500元
D级处罚部门通报批评并罚款50-200元
E级处罚部门通报批评。