IT安全管理制度word版本
- 格式:docx
- 大小:22.92 KB
- 文档页数:8
it管理制度范本第一章总则第一条为规范公司IT管理工作,提高信息技术资源的利用效率,保障信息安全,经研究制定本制度。
第二条全体员工均应遵守本制度,做到严格执行。
第三条公司IT管理制度适用于公司所有部门及全体员工。
第四条公司IT管理部门是负责制定公司IT管理制度并指导全公司遵守的部门。
第五条公司IT管理部门应不定期对全公司进行IT管理制度的宣传和培训。
第六条对违反公司IT管理制度的员工给予相应的纪律处分。
第七条公司IT管理制度的修改应由公司IT管理部门提出,并报公司领导批准后方可执行。
第八条公司员工在执行工作时如有疑问,请遵循公司IT管理制度进行操作。
第九条公司IT管理制度的具体内容包括:信息系统规划、信息系统开发、信息系统使用、信息系统维护、信息安全管理等。
第十条本制度于批准后立即执行。
第二章信息系统规划第十一条公司IT管理部门应根据公司发展需求,制定信息系统规划,包括信息系统建设、技术更新、人员配备等。
第十二条公司所有部门在制订部门发展计划时,应考虑信息系统规划中的内容,并与公司IT管理部门进行沟通。
第十三条公司IT管理部门应定期对信息系统规划进行评估,保证其与公司发展需求相符。
第十四条公司IT管理部门应向公司领导汇报信息系统规划的执行情况。
第十五条公司IT管理部门应不定期进行信息系统规划的调整和完善。
第十六条公司IT管理部门应确保信息系统规划的执行情况与公司发展需求保持一致。
第三章信息系统开发第十七条公司所有信息系统的开发应经过公司IT管理部门的审核批准。
第十八条公司所有信息系统的开发应按照公司IT管理部门的技术要求进行。
第十九条公司所有信息系统的开发应保证软件质量和效率。
第二十条公司IT管理部门应定期对公司所有信息系统的开发情况进行检查。
第二十一条公司IT管理部门应定期对公司所有信息系统的维护情况进行检查。
第二十二条公司IT管理部门应定期对公司所有信息系统的安全情况进行检查。
第二十三条公司IT管理部门应及时对公司所有信息系统进行更新和维护。
IT部信息安全管理规章制度第一章总则第一条为加强和保障公司的信息资源安全,确保信息系统的正常运行和迅速恢复功能,维护公司业务的持续稳定发展,特制定本规章制度。
第二条本规章制度适用于公司IT部门的所有员工及相关人员,包括但不限于网络管理员、系统管理员、安全管理员等。
第三条本规章制度的宗旨是通过规范性的管理措施,确保信息系统的安全性、完整性、可用性,提高信息处理的效率和质量。
第四条信息安全管理应坚持法律法规的合规原则,严格执行相关的信息安全国家标准,保护公司的商业机密和客户隐私信息。
第二章信息安全基础1. 安全策略1.1 公司制定适应于自身业务特点和信息系统的安全策略,确保信息安全风险能够得到合理评估和管控。
1.2 安全策略包括但不限于网络安全策略、系统安全策略、数据安全策略等。
2. 风险评估与管控2.1 IT部门应定期进行全面的信息安全风险评估,并制定相应的风险管控措施,确保风险可控。
2.2 风险评估报告应及时提交给公司安全管理组织,以供决策参考。
3. 安全培训3.1 IT部门应定期组织信息安全培训工作,加强员工的安全意识和知识水平。
3.2 培训内容包括但不限于网络安全知识、系统安全操作指南、应急处理流程等。
第三章信息系统安全1. 网络安全管理1.1 网络设备的配置和管理应符合安全规范,采取有效措施防止网络攻击和恶意入侵。
1.2 网络访问权限的管理应严格落实,对不同岗位的员工进行权限分级,并定期进行权限审计。
2. 系统安全管理2.1 系统管理员应确保操作系统及相关软件的安全配置和及时升级,以防止已知的漏洞攻击。
2.2 系统管理员应建立合理的账号管理制度,确保账号的安全可控,减少内部威胁。
3. 数据安全管理3.1 数据备份工作应按照规定定期进行,保证数据可靠性和完整性,并进行数据备份测试。
3.2 敏感数据的存储、传输和处理应采取加密等措施,防止信息泄露或被篡改。
第四章信息安全事件应急处理1. 事件报告与处理1.1 IT部门应及时发现、报告和处置各类信息安全事件,确保事件能够得到迅速有效地处理。
it信息安全管理制度第一章总则第一条为了加强对信息安全的管理,保障信息系统的安全运行,净化网络环境,确保信息系统的完整性、可靠性、保密性、可控性,维护国家利益和社会公共利益,根据《计算机信息系统安全保护条例》和国家有关法律法规,结合本单位实际,制定本制度。
第二条本制度适用于本单位所有使用计算机等信息系统的单位及相关人员。
第三条信息安全管理制度的任务是:加强对信息系统的管理,整合有关资源,提高信息安全管理水平,实现全面安全保障。
第四条本制度所称信息系统包括计算机网络、终端、数据库、应用系统、中间件、通信设施等。
第五条信息安全管理制度遵循“坚持国家政策、维护国家安全、服务本单位需求、依法合规”的原则。
第二章信息安全管理机构第六条本单位应设立信息安全管理机构,专门负责信息安全管理相关工作。
第七条信息安全管理机构的主要职责是:负责本单位信息安全管理工作的具体组织实施、信息安全制度的落实、监督检查、信息安全事件的处置等工作。
第八条信息安全管理机构的具体组成由单位领导任命,设立信息安全管理委员会,由领导班子成员、技术管理人员、监察部门负责人等组成,制定信息安全管理工作规划,指导协调信息安全管理工作。
第九条信息安全管理机构设立全职或兼职信息安全管理员,具体负责日常信息安全管理工作。
第十条信息安全管理机构应定期对本单位信息系统进行风险评估,制定相应的安全保障措施。
第三章信息安全管理责任第十一条本单位领导是信息安全的第一责任人,负责本单位信息系统安全工作的领导、指导、协调和监督。
第十二条各部门负责人应按照本制度规定,落实信息安全管理工作,为本部门建立健全的信息安全保障措施提供支持。
第十三条信息安全管理员应按照本制度的规定,协助领导履行信息安全管理工作职责,做好日常信息安全管理工作。
第十四条全体员工应加强信息安全意识,严格遵守信息安全管理制度,不得利用本单位信息系统从事违法犯罪活动。
第四章信息安全管理制度第十五条信息安全管理制度是信息安全管理的核心文件,是保障信息系统安全的依据。
一、总则为了加强计算机安全管理,保障公司信息系统安全,维护公司合法权益,根据国家有关法律法规和公司实际情况,特制定本制度。
二、适用范围本制度适用于公司所有员工及使用公司信息系统的外部人员。
三、安全管理制度1. 计算机设备安全管理(1)所有计算机设备应进行登记,由专人负责管理。
(2)严禁私自安装、拆卸、修改计算机设备。
(3)保持计算机设备清洁,防止灰尘、潮湿等影响设备正常使用。
(4)定期对计算机设备进行保养、维护,确保设备处于良好状态。
2. 网络安全管理(1)公司内部网络实行分级管理,严格控制网络访问权限。
(2)严禁未经授权访问、篡改、删除他人网络资源。
(3)禁止使用非法、违规的网络安全工具。
(4)定期检查网络设备,确保网络畅通、安全。
3. 软件安全管理(1)所有软件应经过安全检测,确保无病毒、木马等恶意程序。
(2)严禁使用盗版软件,确保软件来源合法。
(3)禁止私自安装、卸载软件,需经相关部门审批。
4. 数据安全管理(1)重要数据实行分级保护,明确数据安全责任人。
(2)对重要数据进行备份,确保数据安全。
(3)严禁未经授权复制、传播、泄露公司数据。
5. 用户账号与密码管理(1)用户账号与密码应定期更换,确保账户安全。
(2)密码设置应复杂,不得使用生日、电话号码等容易被猜测的字符。
(3)严禁将账号与密码告知他人,不得使用同一密码登录多个系统。
6. 网络安全意识教育(1)定期开展网络安全培训,提高员工网络安全意识。
(2)加强网络安全宣传,提高员工对网络安全的重视程度。
四、责任与处罚1. 任何人违反本制度,造成公司信息系统安全事件,将依法依规追究责任。
2. 对违反本制度的行为,公司管理部门有权采取以下措施:(1)责令改正;(2)通报批评;(3)解除劳动合同;(4)依法追究法律责任。
五、附则1. 本制度由公司信息管理部门负责解释。
2. 本制度自发布之日起实施。
六、修订本制度根据公司实际情况和网络安全形势的变化,可进行修订。
计算机安全管理制度模板一、总则1. 本制度旨在加强公司计算机安全管理,保护公司信息资产,防止计算机犯罪和不当使用。
2. 本制度适用于公司所有员工,包括全职、兼职以及临时工作人员。
二、组织结构与职责1. 成立计算机安全管理委员会,负责制定和更新计算机安全政策。
2. 指定专门的计算机安全管理团队,负责日常的安全管理和技术支持。
三、安全策略1. 制定全面的计算机安全策略,包括但不限于访问控制、密码管理、数据保护等。
2. 定期对安全策略进行审查和更新,以适应新的安全威胁和技术变化。
四、访问控制1. 实施用户身份验证机制,确保所有用户凭有效凭证登录系统。
2. 根据员工的职责和工作需要,分配相应的系统访问权限。
五、密码管理1. 要求员工定期更换密码,并使用强密码策略。
2. 禁止使用默认密码或常见密码。
六、数据保护1. 对敏感数据进行加密存储和传输。
2. 实施数据备份和恢复计划,确保数据的完整性和可用性。
七、病毒防护1. 安装和维护防病毒软件,并定期更新病毒定义。
2. 禁止在公司计算机上使用未经授权的软件。
八、网络安全1. 配置防火墙和入侵检测系统,监控和防止未授权访问。
2. 定期进行网络安全审计,评估潜在的安全风险。
九、物理安全1. 限制对计算机房和数据中心的物理访问,只允许授权人员进入。
2. 确保所有计算机设备在非工作时间被安全存放。
十、培训与教育1. 定期对员工进行计算机安全意识培训。
2. 更新员工对最新安全威胁和公司安全政策的认识。
十一、违规处理1. 对违反计算机安全管理制度的行为进行调查,并根据情况采取相应的纪律处分。
2. 对于重大安全事件,应及时报告并采取紧急措施。
十二、附则1. 本制度自发布之日起生效,由计算机安全管理委员会负责解释。
2. 本制度的修改和废止由计算机安全管理委员会提出,经公司高层批准后执行。
请根据公司实际情况调整上述模板内容,以确保其符合公司的具体需求和法律要求。
it项目安全管理制度范文IT项目安全管理制度范文第一章总则第一条为了加强IT项目的安全管理,保障项目的运行和数据的安全性,提高项目的可信度和可用性,根据国家相关法律法规和政策规定,结合本单位的实际情况,制定本制度。
第二条本制度适用于本单位所有IT项目的安全管理工作。
第三条本制度执行的目标是确保IT项目的安全,保护项目运行所需的信息和数据的机密性、完整性、可用性,防止信息泄露、丢失、被破坏等事故发生。
第四条本单位IT项目安全管理的基本原则是科学性、规范性、创新性、持续性。
第五条本制度的基本要求是建立完善的IT项目安全管理制度,设立专门的安全管理机构,明确责任和权限,完善安全管理工作的各项规程措施。
第六条本制度在执行过程中,要强调保障人员的安全意识和持续的安全培训教育。
第七条本制度的执行程序是建立和完善IT项目安全管理的各项规定,建立和健全相关的制度、规范和工作程序。
第二章安全管理机构第八条本单位应设立专门的安全管理机构,负责IT项目的安全管理工作。
第九条安全管理机构的主要职责是:(一)负责制定和完善IT项目安全管理制度、规章制度和应急预案;(二)负责组织实施IT项目的安全风险评估和安全测试工作;(三)负责组织安全培训教育、加强安全意识宣传;(四)负责日常巡检、监控和审计IT项目的安全状态;(五)负责处理IT项目安全事件的处置和报告工作;(六)负责IT项目安全管理的监督、检查和评估。
第十条安全管理机构应由具备相关专业知识和经验的人员组成,人员配置合理,专职、兼职结合。
第十一条安全管理机构应建立健全相关的安全管理工作制度,明确工作职责和工作流程。
第十二条安全管理机构应建立和完善与其他部门的协作机制,充分发挥各部门的作用,实现安全管理工作的全程监管。
第三章安全管理制度和规范措施第十三条 IT项目安全管理制度是本单位安全管理的重要组成部分,具体制定和完善工作内容、流程和要求。
第十四条 IT项目安全管理制度应包括以下方面的内容:(一)IT项目安全的基本要求和目标;(二)IT项目安全管理的责任和权限;(三)IT项目安全的组织架构和工作流程;(四)IT项目风险评估和安全测试的程序和要求;(五)IT项目的安全培训教育和安全意识宣传活动;(六)IT项目的日常巡检、监控和审计活动;(七)IT项目安全事件的处理和报告要求;(八)IT项目安全管理的监督、检查和评估。
it管理制度doc随着信息技术的不断发展,IT管理在企业中扮演着越来越重要的角色。
优秀的IT管理制度能够帮助企业更好地利用信息技术,提高生产效率和管理水平,提升竞争力。
为此,本文对IT管理制度进行了详细的规定和描述,旨在为企业建立健全的IT管理机制提供指导和参考。
二、IT管理的基本原则1. 效率原则:IT管理应该以提高企业生产效率和管理水平为目标,通过合理利用信息技术来提升企业整体竞争力。
2. 安全原则:IT管理应该注重信息安全,建立健全的信息安全体系,确保企业信息资源的安全可靠。
3. 规范原则:IT管理应该遵循相关的法律法规和规范,建立制度规范,确保IT管理工作的合法性和合规性。
4. 创新原则:IT管理应该积极推动技术创新,不断引入新技术和新理念,提升企业信息化水平和竞争力。
5. 文明原则:IT管理应该弘扬文明的IT管理理念,促进员工的互相尊重和合作,创造和谐的工作环境。
三、IT管理的组织架构1. IT管理委员会:设立由企业领导和相关IT负责人组成的IT管理委员会,负责制定IT 管理的战略和发展规划,监督和评估IT管理的实施情况。
2. IT管理部门:设立专门的IT管理部门,负责企业的IT资源管理和维护工作,包括网络管理、服务器管理、数据库管理等。
3. IT管理人员:设立专业的IT管理人员团队,包括IT管理员、安全管理员、数据库管理员等,负责企业的日常IT运维和安全管理工作。
四、IT管理的制度规范1. 用户管理规范1.1 用户注册:新员工入职时,应填写用户注册表,管理员审核后为其开通账号。
1.2 账号权限管理:不同用户根据其工作需要,应设置不同的账号权限,严格控制权限分配。
1.3 密码管理:用户应定期更改密码,密码安全性要求高,严禁使用弱密码。
1.4 用户培训:新员工入职时应接受相关的信息安全培训,提高其信息安全意识。
2. 网络管理规范2.1 网络拓扑规划:建立企业网络拓扑图,规划网络布局,保证网络运行稳定性。
一、目的为保障我单位计算机设备的安全运行,防止计算机犯罪,确保计算机信息系统的安全稳定,特制定本制度。
二、适用范围本制度适用于我单位所有计算机及其相关设备的使用、管理和维护。
三、职责分工1. 信息安全管理部门:负责制定和监督执行计算机安全管理制度,组织开展计算机安全培训,对违反本制度的行为进行处理。
2. 网络管理部门:负责计算机网络的规划、建设、管理和维护,确保网络安全稳定运行。
3. 使用部门:负责计算机设备的日常使用、维护和保养,确保计算机设备正常运行。
4. 使用人员:遵守计算机安全管理制度,正确使用计算机设备,保护计算机信息安全。
四、制度内容1. 计算机设备管理(1)计算机设备由专人负责保管,未经批准,不得擅自调换、借用或报废。
(2)计算机设备应定期进行检查、维护和保养,确保设备正常运行。
(3)严禁将计算机设备带出单位,如因工作需要,需经信息安全管理部门批准。
2. 计算机网络管理(1)禁止私自搭建网络,所有网络设备必须经网络管理部门审批。
(2)禁止使用非法、盗版软件,网络设备需安装正版操作系统和软件。
(3)禁止随意连接外部设备,如需连接,需经网络管理部门审批。
3. 计算机信息安全(1)禁止在计算机上存储、传输、处理涉密信息。
(2)禁止使用计算机进行违法、违规活动。
(3)禁止随意修改、删除计算机系统文件。
(4)禁止使用非法手段获取他人账户密码。
4. 计算机病毒防治(1)定期对计算机进行病毒查杀,确保计算机无病毒感染。
(2)禁止下载、安装不明来源的软件。
(3)禁止使用盗版软件,以免携带病毒。
5. 计算机安全培训(1)定期组织计算机安全培训,提高员工计算机安全意识。
(2)对新入职员工进行计算机安全培训,确保其掌握计算机安全知识。
五、奖惩措施1. 对严格遵守本制度的员工,给予表彰和奖励。
2. 对违反本制度的员工,视情节轻重给予警告、罚款、停职、解除劳动合同等处罚。
六、附则1. 本制度由信息安全管理部门负责解释。
信息安全管理制度为加强公司各信息系统管理,保证信息系统安全,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,及上级信息管理部门的相关规定和要求,结合公司实际,制定本制度。
本制度包括网络安全管理、信息系统安全保密制度、信息安全风险应急预案网络安全管理制度第一条公司网络的安全管理,应当保障网络系统设备和配套设施的安全,保障信息的安全,保障运行环境的安全。
第二条任何单位和个人不得从事下列危害公司网络安全的活动:1、任何单位或者个人利用公司网络从事危害公司计算机网络及信息系统的安全。
2、对于公司网络主结点设备、光缆、网线布线设施,以任何理由破坏、挪用、改动。
3、未经允许,对信息网络功能进行删除、修改或增加。
4、未经允许,对计算机信息网络中的共享文件和存储、处理或传输的数据和应用程序进行删除、修改或增加。
5、故意制作、传播计算机病毒等破坏性程序。
6、利用公司网络,访问带有“黄、赌、毒”、反动言论内容的网站。
7、向其它非本单位用户透露公司网络登录用户名和密码。
8、其他危害信息网络安全的行为。
第三条各单位信息管理部门负责本单位网络的安全和信息安全工作,对本单位单位所属计算机网络的运行进行巡检,发现问题及时上报信息中心。
第四条连入公司网络的用户必须在其本机上安装防病毒软件,一经发现个人计算机由感染病毒等原因影响到整体网络安全,信息中心将立即停止该用户使用公司网络,待其计算机系统安全之后方予开通。
第五条严禁利用公司网络私自对外提供互联网络接入服务,一经发现立即停止该用户的使用权。
第六条对网络病毒或其他原因影响整体网络安全的子网,信息中心对其提供指导,必要时可以中断其与骨干网的连接,待子网恢复正常后再恢复连接。
信息系统安全保密制度第一条、“信息系统安全保密”是一项常抓不懈的工作,每名系统管理员都必须提高信息安全保密意识,充分认识到信息安全保密的重要性及必要性。
it公司安全管理制度第一章总则第一条为了保障IT公司信息系统的安全,维护公司及客户利益,保护公司信息资产的完整性、保密性和可用性,加强公司内外网络和信息系统的安全管理,提高信息安全意识,制定本安全管理制度。
第二条本安全管理制度适用于IT公司及其下属部门的所有员工、承包商和外包单位。
第三条 IT公司信息安全管理的目标是确保信息系统安全稳定、信息安全可信度高、信息安全水平不断提高,达到合法、合规、合理使用信息设备、加强信息设备管理、严防信息设备混乱等。
信息安全管理的目标是保护公司所有客户及员工的信息安全,确保公司的信息系统、网络设备以及信息在合适环境下有序稳定,并且最大化的达到信息安全管理的效果。
第四条本安全管理制度的内容包括信息系统的安全目标、信息系统安全管理体系结构、信息系统安全管理的职责、信息系统安全管理的要求、信息系统安全管理的实施、信息安全意识培训及培训计划等。
第二章信息系统的安全目标第五条 IT公司的信息系统目标是在信息系统的整个生命周期中确保信息系统安全目标的实现,为公司的正常运作及客户提供保障。
第六条信息系统的安全目标包括:1. 保护公司信息系统及相关资产的完整性、保密性和可用性;2. 保护员工、客户及公司信息的隐私和机密;3. 防范和应对各类信息安全事件,确保信息系统的连续运行;4. 合规遵循国家有关信息安全法律法规,维护公司的声誉和社会责任。
第三章信息系统安全管理体系结构第七条 IT公司的信息系统安全管理体系包括以下部分:1. 安全策略:明确公司信息系统安全的总体方向和原则;2. 安全标准:规范IT系统、网络设备和信息安全技术标准;3. 安全流程:明确信息系统安全事件管理、应急响应、监测等流程;4. 安全技术:确保信息系统具备一定的安全技术设施和能力;5. 安全管理:有效管理信息系统的安全;6. 安全审计:对信息系统的安全状况进行审计和检查。
第八条 IT公司应建立完整、有效的信息系统安全管理机构,确保信息安全管理的效率和专业性。
南京橙红科技股份有限公司
目次
前言 (2)
1目的 (3)
2适用范围 (3)
3物理访问 (3)
4逻辑访问 (3)
5个人办公电脑及服务器安全 (4)
6信息安全定期检查 (5)
7服务及电子邮件安全 (6)
8网络使用标准: (6)
9USB口使用标准: (7)
10附件:处罚制度说明 (8)
前言
为公司建立IT安全实施标准,以保护公司网络和计算机环境中的信息资产,特制订
本制度。
IT安全管理制度
1目的
保障公司信息安全的机密性、完整性、可用性、抗抵赖性、可控性。
保护信息免受各种威胁的损害。
确保业务连续性,业务风险最小化。
2适用范围
本标准适用于某某某公司(包括但不限于其所有控股子公司、办事处)的信息基础架构中所有的系统,公司的内部办公网络,包括广域网和办公局域网。
3物理访问
1.1参照《办公楼管理规定》内的人员出入、物品出入规定执行。
1.2打印、复印、传真使用者必须遵从《打印、复印、传真管理制度》
4逻辑访问
2.1 控制用户身份识别和认证必须根据实际的访问要求,来控制内部系统访问权限,检
查认证用户或者应用的身份合法性。
2.2 用户的身份是通过为每个系统(操作系统、办公平台、硬件设备)的使用者分配唯
一的系统标识来确定,并且每个用户拥有个人的密码,作为系统身份认证的依据。
2.3 员工因离职、休假或业务变动不再需要访问系统,HR或部门经理必须通知系统负责
人,系统负责人必须依据相应的流程终止该员工对系统的访问权限。
(参见人事部
门离职流程表)
2.4 使用人不再使用该帐号,例如员工离职或退休,必须从系统中删除或禁用帐号、以及相
关数据。
(参见人事部门离职流程表)
2.5 重要岗位员工离职,系统接替人员必须更改密码或删除原帐号。
2.6 存储在公司内部服务器系统中的信息,除非得到该设备责任人的明确指示,否则不
需要加密。
2.7 系统负责人必须设置缺省保护功能来保障用户资源,禁止他人非法访问用户资源。
2.8 普通用户不允许修改公用系统资源,例外情况需要该设备责任人明确批准。
5个人办公电脑及服务器安全
在公司运行的系统、应用和软件必须持有有效使用许可证明。
禁止非法拷贝或复制软件,除非在许可条款上明确允许。
5.1为了更好的管理局域网内用户电脑,及时解决网络故障,病毒源,及时排除安全隐患等
需求。
所有计算机包括笔记本电脑机器名一律包含责任人工号制定。
例如: 某某某的电脑名为123如出现一个员工有两个或者以上电脑遵循如下规则123 -* 综合办IT运维人员有权限制不符合上述要求设备的网络等服务。
如没有按照此规定设置电脑名并由于本人维护不当造成影响他人正常工作,给予E级处罚。
5.2办公电脑、公用电脑、安装软件出现的漏洞应及时安装补丁,不能处理的漏洞等问题应
向综合办IT运维人员说明并做好记录。
如由于上述问题而引发安全信息隐患则给予E级处罚,如由于上述原因造成了公司信息安全事故给予C级处罚。
5.3设置计算机开机口令a) 设置系统登录口令b) 设置系统屏幕保护口令c) 激活
屏幕保护的时间:5分钟。
d) 离开办公位时因对工作电脑进行锁屏。
没有按照上述设置给予E级处罚。
5.4公司网络规划默认使用自动获取IP规则。
员工不得擅自固定IP,如IP冲突影响他人正常
工作,不服从综合办IT运维人员管理者给予E级处罚。
5.5如需要固定IP必须向综合办IT运维人员邮件申请,经过确认后由综合办IT运维人员负
责分配固定IP使用,并做好记录,否则视为私自占用公司IP资源。
给予E级处罚。
5.6个人电脑和服务器等设备必须安装附录1中提及软件。
6信息安全定期检查
6.1.每月定期随机抽查用户电脑,违规未安装者,给予B级处罚。
所有用户必须安装且运行正常软件如下:
6.2.所有电脑不得安装不符合公司要求,有害信息安全的软件,如:带病毒、侵害计算机安
全
软件,违反上述情况,无正当理由者,给予B级处罚。
(个人办公电脑及服务器安全中所提及内容,如遇疑问或故障,应主动向综合办IT 运维人员要求支持,否则造成不良后果均视为违规。
)
7服务及电子邮件安全
7.1禁止在计算机上配置和提供无需验证的服务或包括但不限于FTP,TFTP,HTTP、DHCP,
违反规定者则给予E级处罚。
7.2禁止利用电子邮件发送、群发或转发与工作内容无关的邮件,违反规定者则
给予E级处罚。
7.3禁止将公司机密信息。
通过邮件发送给与业务无关的单位或个人,违反规定者则给予B
级处罚。
7.4
7.5如果业务需要群发工作邮件,则应避免发送大邮件,尽可能以内容链接的方式发送,违
反规定造成网络或者邮件服务器堵塞者,给予E级处罚。
8
9网络使用标准:
8.1非特殊工作需要严禁使用外网或者非法代理上互联网。
经发现给予C级处罚。
8.2
8.3如工作需要外网出口,必须提交申请同意后才能开通。
开通出口后设备按照机房服
务器管理办法实施。
请参见IT业务申请。
8.4
8.5禁止私接网络设备到公司办公网络上(如:Hub、无线AP、Router、Modem、拨号
服务器),如果有工作需要,请与综合办IT运维人员联系,必须经过项目经理和综
合办IT运维人员确认后,记录设备编号责任人方可使用。
请参见IT业务申请。
如在
使用过程中出现环路等不当操作造成楼层或者区域网络瘫痪,则给予E级处罚。
8.6
8.7员工必须严格按照公司要求内外网线路物理隔离的原则,严禁违反规定私接网线或
网络设备造成网络安全隐患,经发现给与设备责任人或事故责任人D级处罚。
8.8严禁在公司办公网络中使用大流量的工具或程序(如:流量发生器、网络模拟程序)
禁止在公司办公网络中使用网络流量监测、端口扫描、抓包等程序经发现给与设
备责任人或事故责任人D级处罚。
8.9严禁在公司使用基于互联网的Peer to Peer文件共享服务包括但不限于BT、电驴、迅
雷。
未经审批在公司使用非公司许可的即时通讯工具,包括但不限于QQ、SKYPE、
FeiQ、飞鸽等,严禁在上班时间使用在线视频播放软件包括单不限于PPS、PPTV等
经发现给与设备责任人或事故责任人D级处罚。
10
11USB口使用标准:
7.1 严禁非工作需要时私自使用USB设备如:U盘、移动硬盘、mp3、手机等移动存
储设备,拷贝公司电脑内的数据,违规者给予B级处罚。
7.2 严禁私自利用设备、工具、或其他手段打开原禁止使用USB接口,和机箱锁。
如
发现给予设备责任人B级处罚。
7.3 未经IT运维人员备案,严禁使用任何USB无线上网设备和其他方式登陆互联网,
违规者给予设备责任人B级处罚。
7.4 工作需要开通USB口等业务,请参见IT业务申请。
12附件:处罚制度说明
A级处罚公司辞退并移交相关安全部门,追究其刑事责任。
B级处罚公司级通报批评500-1000元
C级处罚公司级通报批评并罚款200-500元
D级处罚部门通报批评并罚款50-200元
E级处罚部门通报批评。