信息安全管理制度27537
- 格式:doc
- 大小:46.50 KB
- 文档页数:9
完整版信息安全管理制度一、背景介绍随着信息技术的飞速发展,信息安全已成为企事业单位不容忽视的重要问题。
为了保护信息资产、防范信息安全风险,制定一套完整的信息安全管理制度势在必行。
二、目的与适用范围本信息安全管理制度的目的是确保信息资产得到有效保护,建立信息安全管理体系,提高信息安全防护能力。
适用于本单位内所有涉及信息系统和信息资源的部门和人员。
三、信息安全管理原则1.全员参与:全体员工应具备信息安全意识,共同参与信息安全管理。
2.分级负责:明确信息安全管理的责任与义务,实施层层审批和授权。
3.风险管理:建立风险评估和应急预案,及时应对信息安全事件。
4.保密原则:确保信息的机密性、完整性和可用性,防止未经授权的访问和篡改。
5.设备管理:合理配置和使用信息安全设备,及时更新补丁,并定期进行设备管理工作。
四、信息资产分类和等级保护1.信息资产分类:将信息资产按照重要性和敏感性进行分类,分为公开信息、内部信息和机密信息。
2.等级保护:根据信息资产的分类确定相应的保护措施,包括物理控制、访问控制、加密等。
五、信息安全责任与义务1.信息安全管理责任:明确各级领导对信息安全工作的责任和义务,定期进行安全评估和检查。
2.员工责任:员工应接受信息安全教育培训,严守信息安全管理规定,主动发现并报告安全风险。
六、安全策略和控制措施1.网络安全策略:建立网络边界防护、入侵检测和防范系统,限制非授权访问。
2.访问控制:采用用户身份认证、权限管理等方式,确保信息的可信度和机密性。
3.数据备份与恢复:定期进行数据备份,并建立完善的数据恢复机制。
4.应急响应:建立响应机制,定期组织演练,及时应对信息安全事件。
5.外部服务机构管理:明确对外部服务机构的监管要求,签署保密协议,确保信息的安全性。
七、信息安全事件报告和处理1.事件报告:对发生的信息安全事件进行及时披露和报告,包括事件的性质、严重程度和影响范围。
2.事件响应:根据事件性质和影响,及时启动相应的应急预案,采取措施限制和恢复受影响的系统。
信息安全管理制度范本一、总则为了有效保护企业的信息资产、确保信息系统的正常运行和信息安全,特制定本信息安全管理制度(以下简称“本制度”)。
本制度适用于企业内的所有信息系统、网络设备、信息资产,以及企业内所有员工和外部用户在使用企业信息系统时应遵守的各项规定。
二、信息安全管理目标1.保护企业信息资产的机密性、完整性和可用性,防止信息泄露、损坏和非法使用。
2.确保信息系统的安全运行,防止病毒、木马等威胁和攻击。
3.加强员工的信息安全意识,提高信息安全管理水平。
三、信息安全管理要求1.建立健全信息安全管理制度,确保信息安全管理的全面性、连续性和有效性。
2.明确信息资产的分类、归属和责任,制定相应的保护措施。
3.制定密码管理制度,对信息系统进行可靠的身份认证和访问控制。
4.建立网络安全管理制度,加强网络设备的配置和管理,防止网络攻击和非法入侵。
5.制定备份和恢复管理制度,保证信息系统数据的安全备份和快速恢复。
6.建立事件处理和应急响应机制,及时发现和处理安全事件,减少损失。
7.加强员工的信息安全教育培训,提高员工的信息安全意识和能力。
8.定期进行安全演练和评估,发现和修复系统漏洞和安全隐患。
四、信息安全责任1.企业负责人应当明确信息安全的重要性,并将其纳入企业的经营战略之中。
2.信息安全部门负责制定、实施和维护信息安全管理制度,并监督和检查各部门的信息安全工作。
3.各部门负责指定信息安全管理员,负责本部门的信息安全工作。
4.员工应当遵守本制度的各项规定,妥善保管个人账号和密码,不得私自泄露、更改或共享。
五、信息安全监督与检查1.企业信息安全部门负责对各部门的信息安全情况进行定期检查和评估。
2.企业内部和外部专业机构可以被委托进行信息安全审计。
3.对发生的信息安全事件和违规行为,进行调查和处理,并采取相应的纠正和预防措施。
六、其他本制度的解释权归企业负责人和信息安全部门负责人所有。
本制度自发布之日起生效。
信息化安全管理制度(三)煽动分裂国家、破坏国家统一:(四)煽动民族仇恨、民族歧视,____:(五)捏造或者歪曲事实,散布谣言.扰乱社会秩序:(六)宣扬封建____、____秽、____、____、____、凶杀、____,教唆犯罪:(七)公然悔辱他人或者捏造事实诽谤他人:(八)损害形象和利益:(九)其他违反宪法和法律、第十七条上网用户不得从事下列危害计算机信息网络安全的活动(一)未经允许,对自己或他人的计算机网络功能进行删除、修改或者增加;(二)未经允许,对自己或他人的计算机信息存储、处理或者传输的数据和应用程序进行删除、修改或增加;(三)浏览与工作无关的网站,上网下载或以其他方式带入任何未经批准使用的程序,故意制作、传播计算机病毒等破坏性程序;(四)其它危害计算机信息网络安全的行为。
第十九条计算机出现故障,需重新____操作系统时,应通知管理人员进行____,不得私自请电脑公司或外单位电脑人员进行____,不得私自将计算机搬到电脑公司进行维修。
第四章数据加密和备份第二十条对于密级文件殛数据(财务、人事)要建立双备份制度,对重要资料除在电脑贮存外,还应定期拷贝到服务器、u盘或光盘上,以及防遭病毒破坏或断电而丢失。
第二十一条服务器必须设置____,____组成应由英文字母和数字组成,长度应在____位以上并随时更换。
第二十二条网络管理人员须随时做好本单位各类重要数据的备份工作,发生灾难性事件时能及时恢复系统数据。
第二十三条用户必须按自己的帐号、____进入相应系统,不得盗用他人的帐号、____。
____不得外泄,如发现可能外泄,应及时重设或申请更换;造成损失和危害的,追究其责任。
网络____服务用户不得泄露有关软硬件、网络授术细节及管理____;所有人员必须保管好自己的____,确保____长度不少于____位、必须真有复杂性(含不重复的字母、数字及特殊符号)、不通用性、不易记性必须定期更新____;使用____时应确保旁人不能窥视;不要在软件使用时选自动记忆帐户____功能;不要在任何地方使用任何方式谈论或书式记忆任何____,未经批准不得将数据和软件拷贝带离本单位或从单位外带入数据输入到记算机中。
信息安全管理制度三篇篇一:信息安全管理制度为加强公司各信息系统管理,保证信息系统安全,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,及上级信息管理部门的相关规定和要求,结合公司实际,制定本制度。
本制度包括网络安全管理、信息系统安全保密制度、信息安全风险应急预案网络安全管理制度第一条公司网络的安全管理,应当保障网络系统设备和配套设施的安全,保障信息的安全,保障运行环境的安全。
第二条任何单位和个人不得从事下列危害公司网络安全的活动:1、任何单位或者个人利用公司网络从事危害公司计算机网络及信息系统的安全。
2、对于公司网络主结点设备、光缆、网线布线设施,以任何理由破坏、挪用、改动。
3、未经允许,对信息网络功能进行删除、修改或增加。
4、未经允许,对计算机信息网络中的共享文件和存储、处理或传输的数据和应用程序进行删除、修改或增加。
5、故意制作、传播计算机病毒等破坏性程序。
6、利用公司网络,访问带有“黄、赌、毒”、反动言论内容的网站。
7、向其它非本单位用户透露公司网络登录用户名和密码。
8、其他危害信息网络安全的行为。
第三条各单位信息管理部门负责本单位网络的安全和信息安全工作,对本单位单位所属计算机网络的运行进行巡检,发现问题及时上报信息中心。
第四条连入公司网络的用户必须在其本机上安装防病毒软件,一经发现个人计算机由感染病毒等原因影响到整体网络安全,信息中心将立即停止该用户使用公司网络,待其计算机系统安全之后方予开通。
第五条严禁利用公司网络私自对外提供互联网络接入服务,一经发现立即停止该用户的使用权。
第六条对网络病毒或其他原因影响整体网络安全的子网,信息中心对其提供指导,必要时可以中断其与骨干网的连接,待子网恢复正常后再恢复连接。
信息系统安全保密制度第一条、“信息系统安全保密”是一项常抓不懈的工作,每名系统管理员都必须提高信息安全保密意识,充分认识到信息安全保密的重要性及必要性。
信息安全管理制度信息安全管理制度(通用7篇)信息安全管理制度篇1近年来,随着计算机技术和信息技术的飞速发展,社会的需求不断进步,企业传统的手工生产模式和管理模式迈入了一个全新的时代——信息化时代。
随着信息化程度的日益推进,企业信息的脆弱性也日益暴露。
如何规范日趋复杂的信息安全保障体系建设,如何进行信息风险评估保护企业的信息资产不受侵害,已成为当前行业实现信息化运作亟待解决的问题。
一、前言:企业的信息及其安全隐患。
在我公司,我部门对信息安全做出整体规划:通过从外到内、从广义到狭义、从总体到细化、从战术到战略,从公司的整体到局部的各个部门相结合一一剖析,并针对信息安全提出解决方案。
涉及到企业安全的信息包括以下方面:A. 技术图纸。
主要存在于技术部、项目部、质管部。
.B. 商务信息。
主要存在于采购部、客服部。
C. 财务信息。
主要存在于财务部。
D 服务器信息。
主要存在于信管部。
E 密码信息。
存在于各部门所有员工。
针对以上涉及到安全的信息,在企业中存在如下风险:1 来自企业外的风险①病毒和木马风险。
互联网上到处流窜着不同类型的病毒和木马,有些病毒在感染企业用户电脑后,会篡改电脑系统文件,使系统文件损坏,导致用户电脑最终彻底崩溃,严重影响员工的工作效率;有些木马在用户访问网络的时候,不小心被植入电脑中,轻则丢失工作文件,重则泄露机密信息。
②不法分子等黑客风险。
计算机网络的飞速发展也导致一些不法分子利用网络行窃、行骗等,他们利用所学的计算机编程语言编译有特定功能的木马插件,经过层层加壳封装技术,用扫描工具找到互联网上某电脑存在的漏洞,绕过杀毒软件的追击和防火墙的阻挠,从漏洞进入电脑,然后在电脑中潜伏,依照不法分子设置的特定时间运行,开启远程终端等常用访问端口,那么这台就能被不法分子为所欲为而不被用户发觉,尤其是技术部、项目部和财务部电脑若被黑客植入后门,留下监视类木马查件,将有可能造成技术图纸被拷贝泄露、财务网银密码被窃取。
安全信息管理制度范文第一章总则第一条为加强企业安全信息的管理和保护工作,确保企业信息系统的安全运行,维护企业的经济利益和公共利益,根据相关法律法规和国际标准,制定本制度。
第二条安全信息管理制度适用于企业所有的信息系统、网络设备及其相关设施的管理,包括软件、硬件、网络设备和存储设备等。
第三条企业要根据信息系统安全及相关国家政策法规要求,制定和完善安全信息管理制度。
第四条企业要建立健全信息安全管理体系,组织开展安全意识培训和技术培训,提高员工的安全管理意识和技能水平。
第五条企业要加强对信息系统的安全管理,确保信息内容的真实、准确、完整,防止信息泄露、篡改、丢失和破坏。
第六条企业要严格按照国家有关规定和标准,采取有效措施保护信息系统和网络的安全。
第二章安全策略第七条企业要明确安全信息管理的目标和任务,制定相应的安全策略和措施,确保信息系统的安全运行。
第八条企业要建立健全信息安全风险评估和应对机制,及时发现和处理安全问题。
第九条企业要做好信息系统的备份,定期进行备份和恢复测试,确保信息的可靠备份和恢复。
第十条企业要加强对网络设备和软件的管理,确保其安全可靠运行,防止黑客入侵和恶意攻击。
第三章安全措施第十一条企业要建立完善的权限管理机制,对不同级别的用户进行合理的权限分配和管理,防止非法访问和操作。
第十二条企业要加强对网络安全事件的监测和响应,及时发现和处理安全事件,防止安全漏洞的扩大。
第十三条企业要加强信息的加密和解密工作,确保信息的保密性和完整性。
第十四条企业要建立网络安全检测和审计机制,定期对信息系统进行安全检测和审计,发现和解决安全问题。
第四章安全管理第十五条企业要建立信息安全管理组织架构,明确安全管理职责和权限。
第十六条企业要加强信息安全培训,提高员工的安全意识和技能水平。
第十七条企业要建立和完善信息安全管理制度,确保信息安全管理的规范和有效运行。
第十八条企业要定期进行信息安全评估和审查,及时发现和解决安全问题。
信息化安全管理制度范文第一章总则第一条根据公司业务特点和信息化安全需求,制定本制度,以保障公司信息系统和信息资产的安全性,规范员工的信息化行为,确保公司业务的稳定运行。
第二条本制度适用于所有公司员工和外聘人员,包括全职员工、兼职员工、实习生、临时工等,并适用于公司所有的信息系统和信息资产。
第三条信息化安全管理制度是公司信息安全管理体系的基本组成部分,依据国家相关法律法规,以及公司的信息技术管理体系实施规范。
第四条公司信息化安全管理制度主要包括:信息安全策略、组织结构、责任分工、安全培训、安全控制、安全风险评估、事件应急等内容,各项内容相互关联,相互配合。
第五条本制度由公司信息技术部门负责起草和维护,经公司董事会批准后正式实施。
第六条公司各部门负责人要根据本制度制定相应的实施细则,并负责本部门员工的信息化安全教育和培训,确保本部门的信息安全工作得以落实。
第七条为了保护公司信息系统及信息资产的安全性,员工应按照本制度的规定进行信息化安全操作,严禁实施任何危害公司信息系统及信息资产安全的行为。
第二章组织结构第八条公司设立信息安全委员会,由公司高层领导和部门负责人组成,负责制定信息安全策略和计划,并监督各部门的信息安全工作。
第九条信息安全委员会设立信息安全办公室,由信息技术部门负责维护和管理,负责制定信息安全政策和规程,协调各部门的信息安全工作。
第十条各部门要成立信息安全小组,由各部门负责人担任组长,负责本部门的信息安全工作,包括信息资产的分类和保护措施的制定。
第十一条信息技术部门负责公司信息系统的运维和安全管理,包括系统的建设、维护和应急响应等工作。
第十二条公司培训部门负责信息化安全培训工作,包括员工入职培训、定期培训和安全意识教育等。
第十三条公司内部审计部门负责对信息化安全管理制度的执行情况进行监督和检查,并向董事会汇报。
第三章安全控制第十四条公司要建立健全的网络安全防护体系,包括网络防火墙、入侵检测系统、反病毒系统等,保障网络的安全性。
安全信息管理制度范文一、目的为了保障企业的信息安全,规范信息的使用和管理,制定本制度,明确信息的使用规范和安全要求。
二、适用范围本制度适用于企业内所有相关人员,包括员工、合作伙伴及其他外部人员。
三、基本原则1. 信息安全是企业最重要的资产,所有人员都应对信息安全负有责任。
2. 信息的获取、使用和传输应符合相关法律法规和企业的内部规定。
3. 保护信息的机密性、完整性和可用性是信息安全的核心要求。
四、信息分类与保密等级1. 信息分为三个等级:机密级、秘密级和一般级。
2. 机密级信息:指对企业重要资产或敏感信息,只有授权人员才能访问和使用。
3. 秘密级信息:指对企业普通资产或一般信息,有较严格的访问权限控制。
4. 一般级信息:指对企业不重要的或一般性信息,一般情况下可以公开使用。
五、信息安全措施1. 严格控制信息的获取和传输途径,确保信息的安全性。
2. 对不同等级的信息进行适当的访问权限设置,保护信息的机密性。
3. 建立完善的信息备份和恢复机制,防止信息丢失或损坏。
4. 加强信息安全意识培训,提高人员对信息安全的重视和遵守程度。
5. 对违反信息安全规定的人员进行相应的纪律处分。
六、有关责任1. 信息安全责任人:负责制定、落实和监督信息安全管理制度,确保信息安全。
2. 部门负责人:负责本部门信息的安全管理工作,对本部门员工的信息安全负责。
3. 全体员工:应接受信息安全培训,严格遵守本制度,保护企业的信息安全。
七、制度执行1. 本制度由企业信息安全责任人负责执行和监督。
2. 对于违反本制度的行为,提出相应的纪律处分,甚至追究法律责任。
3. 定期组织安全审计和检查,评估信息安全管理的有效性和合规性。
八、附则1. 本制度自发布之日起生效。
2. 如有需要,本制度可进行适当的修订和补充,经批准后执行。
以上为《安全信息管理制度》范文,可根据实际情况进行调整和修改。
安全信息管理制度范文(二)第一章总则第一条为了规范和管理企业的安全信息工作,保障企业信息资产的安全性,维护企业的正常经营秩序,制定本制度。
信息化安全管理制度范文第一章总则第一条为规范本单位的信息化安全管理工作,确保信息系统的稳定运行和信息资源的安全性、完整性和可用性,保护用户的合法权益,提高信息系统的管理水平和信息化建设的质量,制订本制度。
第二条本单位的信息化安全管理包括信息安全策略、信息安全组织、信息安全风险管理、信息安全技术、信息安全事件处置等内容。
第三条本制度适用范围:适用于本单位的信息系统和信息资源。
本单位所有负责运营和维护信息系统的单位和部门都应当遵守本制度。
第四条本制度的制定、修订和废止程序均应遵循本单位规章制度制定的标准程序。
第二章信息安全策略第五条信息安全策略是本单位信息化安全工作的总体方针,是信息化发展和安全保障之间的统一要求,是本单位信息安全管理的基础。
第六条信息安全策略的制定要根据本单位的实际情况和信息化建设的需要,确保信息系统的安全稳定运行,保护用户的合法权益,促进信息化建设的顺利发展。
第七条信息安全策略的具体内容包括:(一)确立信息安全意识,提高整体信息安全水平;(二)确定信息安全目标,制定信息安全职责;(三)建立完善的信息安全管理制度和流程;(四)加强信息安全培训和教育;(五)规范信息系统运维和管理;(六)建立信息安全审计和监控机制;(七)加强信息安全风险评估和管理;(八)建立健全的应急响应机制。
第三章信息安全组织第八条为确保信息系统的安全运行和信息资源的安全可控,本单位应建立信息安全管理组织。
第九条信息安全管理组织的职责包括:(一)负责制定和完善信息安全策略和管理制度;(二)负责组织信息安全培训和教育工作;(三)负责协调信息安全事件的处置工作;(四)负责审计信息系统的安全性和合规性;(五)负责监控信息系统的安全运行状况。
第十条信息安全管理组织应当设立信息安全委员会,由单位领导担任主任委员,各相关部门和单位的负责人担任委员,具体成员和职责由单位领导确定。
第十一条信息安全管理组织应当设立信息安全部门,负责具体的信息安全管理工作,包括信息系统的安全运维、信息安全培训和教育、信息安全风险评估和管理、信息安全事件处置等。
一、总则第一条为加强公司信息安全管理工作,确保公司信息系统安全稳定运行,保障公司业务正常开展,根据国家有关法律法规和行业标准,结合公司实际情况,制定本制度。
第二条本制度适用于公司所有员工、信息系统、网络设备、数据资源等。
第三条公司信息安全管理工作遵循以下原则:1. 预防为主,防治结合;2. 管理与技术相结合;3. 安全责任到人;4. 法律法规为准绳。
二、组织机构与职责第四条公司成立信息安全领导小组,负责公司信息安全工作的总体规划和组织实施。
第五条信息安全领导小组职责:1. 制定公司信息安全战略和规划;2. 审批信息安全管理制度;3. 监督检查信息安全执行情况;4. 组织信息安全培训和宣传教育;5. 处理信息安全事件。
第六条信息安全管理部门负责公司信息安全日常管理工作,具体职责如下:1. 制定和实施信息安全管理制度;2. 监督检查信息安全执行情况;3. 开展信息安全风险评估;4. 组织信息安全事件调查和处理;5. 配合相关部门进行信息安全检查和审计。
三、信息安全管理制度第七条访问控制1. 严格控制员工访问权限,确保员工只能访问与其工作职责相关的信息系统和数据;2. 对外部访问进行严格控制,禁止未经授权的访问;3. 定期对访问权限进行审查和调整。
第八条用户身份认证1. 建立健全用户身份认证机制,确保用户身份真实可靠;2. 采用强密码策略,定期更换密码;3. 对重要岗位和敏感信息,实行双因素认证。
第九条数据安全1. 建立数据分类分级制度,对数据实行分类保护;2. 严格执行数据备份和恢复制度,确保数据安全;3. 定期对数据进行安全检查,防止数据泄露和篡改。
第十条网络安全1. 建立网络安全防护体系,确保网络设备安全可靠;2. 定期对网络设备进行安全检查和升级;3. 严格限制外部网络访问,防止恶意攻击。
第十一条应急响应1. 建立信息安全事件应急响应机制,确保及时、有效地处理信息安全事件;2. 对信息安全事件进行分类分级,制定相应的应急响应预案;3. 定期开展应急演练,提高应急处置能力。
信息安全管理制度1.总则:为了切实有效的保证公司信息系统安全,提高信息系统为公司生产经营的服务能力,特制定信息系统相关管理制度,设定管理部门及专业管理人员对公司整体信息系统进行管理,以保证公司信息系统的正常运行。
2.范围2.1 计算机网络系统由基础线路、计算机硬件设备、软件及各种终端设备的网络系统配置组成。
2.2 软件包括:PC操作系统、数据库及应用软件、有关专业的网络应用软件等。
2.3 终端机的网络系统配置包括终端机在网络上的名称,IP地址分配,用户登录名称、用户密码、U8设置、OA地址设置及Internet的配置等。
2.4 系统软件是指: 操作系统(如 WINDOWS XP等)软件。
2.5平台软件是指:设计平台工具(如AUTOCAD等)、办公用软件(如OFFICE)等平台软件。
2.6管理软件是指:生产和财务管理用软件(如用友U8软件)。
2.7基础线路是指:联系整个信息系统的所有基础线路,包括公司内部的局域网线路及相关管路。
3.职责3.1 公司设立信息管理部门,直接隶属于分管生产副总经理,设部门经理一名。
3.2 信息管理部门为网络安全运行的归口部门,负责计算机网络系统的日常维护和管理。
3.3 负责系统软件的调研、采购、安装、升级、保管工作。
3.4 负责软件有效版本的管理。
3.5 信息管理部门为计算机系统、网络、数据库安全管理的归口管理部门。
3.6 信息管理人员负责计算机网络、办公自动化、生产经营各类应用软件的安全运行;服务器安全运行和数据备份;internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理;协助职能科室进行数据备份和数据归档(如财务、生产、设计、采购、销售等)。
3.7 信息管理人员执行企业保密制度,严守企业商业机密。
3.8员工执行计算机安全管理制度,遵守企业保密制度。
3.9系统管理员的密码必须由信息管理部门相关人员掌握。
3.10 负责公司网络系统基础线路的实施及维护。
4.管理4.1网络系统维护4.1.1 系统管理员每日定时对机房内的网络服务器、各类生产经营应用的数据库服务器及相关网络设备进行日常巡视,并填写《网络运行日志》〔附录A〕记录各类设备的运行状况及相关事件。
4.1.2 对于系统和网络出现的异常现象信息管理部应及时组织相关人员进行分析,制定处理方案,采取积极措施,并如实将异常现象记录在《网络运行日志》〔附录A〕。
针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、预防措施等内容记录在《网络问题处理跟踪表》〔附录B〕上。
部门负责人要跟踪检查处理结果。
4.1.3 定时对相关服务器数据备份进行检查。
(包括对系统的自动备份及季度或年度数据的刻盘备份等)4.1.4 定时维护OA服务器,及时组织清理邮箱,保证服务器有充足空间,OA系统能够正常运行。
4.1.5 维护Internet 服务器,监控外来访问和对外访问情况,如有安全问题,及时处理。
4.1.6 制定服务器的防病毒措施,及时下载最新的防病毒疫苗,防止服务器受病毒的侵害。
4.2 客户端维护4.2.1 按照人事部下达的新员工(或外借人员)姓名、分配单位、人员编号为新的计算机用户分配计算机名、IP地址等。
4.2.1.1帐号申请新员工(或外借人员)需使用计算机向部门主管提出申请经批准由信息部门负责分配计算机、OA的ID和邮箱。
如需使用专业软件(财务软件等)则向财务主管申请,由财务主管分配权限和帐号密码,信息管理部人员负责软件客户端的安装调试。
4.2.1.2 使用4.2.1.3 帐号注销:员工离职应将本人所使用的计算机名、IP地址、用户名、登录密码、生产经营专用软件等软件信息以书面形式记录,经信息管理人员核实并将该记录登记备案。
信息管理人员对离职人员的公司资料信息备份以及拿到人事部门的员工离职通知单,方可对该离职人员所用的帐号信息删除。
4.2.4 网络用户不得随意移动信息点接线。
因房屋调整确需移动或增加信息点时,应由计算机管理人员统一调整,并及时修改“网络结构图”。
4.2.5 为客户机安装防病毒软件,并通知和协助网络用户升级防病毒疫苗。
4.3 系统及平台软件的管理4.3.1 系统及平台软件采购4.3.1.1 由信息管理员提出相关系统软件的采购及升级申请,填写《软件引进、升级审批表》〔附录D〕,经部门主管及公司领导批准后采购。
4.3.1.2 应将原始盘片、资料、合同及发票复制件归档案保存,以备日后查询等。
4.3.1.3 应办理软件注册手续,并将软件认证号码、经销商和技术支持商相关信息填入《软件信息表》〔附录C〕。
4.3.2 系统、平台软件的管理4.3.2.1 信息管理人员负责软件的安装。
4.3.2.2 信息管理部门保存和使用软件的复制盘片,也可根据需要从档案借出原始盘片,复制相关资料留存使用。
4.3.2.3 信息管理人员应及时下载系统及平台软件的相关补丁程序,并与原系统进行配套管理和使用。
4.3.2.4 信息管理员负责将软件商信息记录在《软件信息表》〔附录C〕,就软件技术问题与软件商联系,并负责软件的升级。
4.4 软件维护4.4.1 用户向信息管理人员提交软件维护请求。
接到请求的信息管理人员应及时提供维护服务,并填写《维护记录》〔附录E〕。
4.4.2 对于较复杂的问题,处理人应及时与信息管理员沟通,信息管理员组织研究解决方案,及时处理问题。
4.4.3 应记录处理问题的方案及结果,信息管理员定期组织交流,总结汇总各种软件的问题,以便改进软件,积累经验,提高处理问题的技术水平。
4.5 软件的借用4.5.1 用户需自行安装系统和专业软件时,应填写《软件借用记录》〔附录F〕,办理借用手续。
4.6软件有效版本管理4.6.1 信息管理员应建立系统、平台、专业、管理软件的有效版本清单,并定期发布,格式见《软件有效版本清单》〔附录G〕。
4.7 数据备份管理4.7.1 服务器数据备份4.7.1.1每周应至少做一次U8、金碟数据的备份,并在备份服务器中进行逻辑备份的验证工作,经过验证的逻辑备份存放在不同的物理设备中,至少同时保留两个完整的数据备份。
4.7.1.2 每周至少对文件服务器和财务等生产经营用服务器做一次数据备份。
4.7.1.3 应对数据库进行自动实时备份。
4.7.1.4自动或手工备份的数据应在数据库故障时能够准确恢复。
4.7.2 管理信息的备份4.7.2.1 各部门应定时对管理数据进行备份。
4.7.2.2 每年的1或2月份,计算机人员应协助职能科室对上一年度的管理数据进行备份、标识并归档。
4.8 计算机病毒防治4.8.1 在服务器和客户端微机上安装病毒自动检测程序和防病毒软件,信息管理人员应及时下载防病毒疫苗,用户应及时下载疫苗并检测、杀毒。
4.8.2 在向微机及服务器拷贝或安装软件前,首先要进行病毒检测。
如用户经管理代表批准安装外来软件,应经过计算机人员对安装软件进行防病毒检测。
4.8.3 对于外来的图纸和文件,在使用前要进行病毒监测。
4.8.4 送外维修和欲联网的计算机必须经过病毒检测后,方可联入网络。
4.8.5 为了防止病毒侵蚀,员工和信息管理人员不得从internet网下载游戏及与工作无关的软件,不得在服务器或关键客户端微机上安装、运行游戏软件。
4.9 文件服务器的管理4.9.1 文件服务器中为用户预留了一定的存储空间,存放重要文件、设计图纸和阶段成果,以避免在本地硬盘遭到损坏时丢失文件。
4.10 系统保密制度4.10.1 系统管理员的职责和义务4.10.1.1 系统管理员应由主管领导批准设立,具有系统管理员权限的用户应对所管理系统的安全负责。
4.10.1.2 系统管理员不得擅自泄露其他用户的用户名及密码,不得为员工检索其他人员信息和企业保密信息。
4.10.1.3 因工作需要,经主管领导批准,系统管理员可以为用户检索、打印企业信息,但应妥善保管打印件,并对作废内容及时销毁。
4.10.1.4系统管理员不得随意修改合法用户的身份,确因工作需要应得到主管领导的批准。
4.10.1.5 系统管理员应遵守保密制度,不泄漏企业信息。
4.10.2 用户的职责和义务4.10.2.1 用户有权以自己合法的身份使用应用系统。
4.10.2.2 用户不得盗用其他人的身份登陆网络或进入应用系统,确因工作需要需征得本人的同意。
4.10.2.3 用户应保管好自己的密码,并三个月更换一次密码,以保证数据安全。
4.12 基础线路建设管理4.12.1 在进行网络系统基础线路新建或增加时,系统管理部门应会同相关部门及专业公司尽可能的从整体性、先进性、可拓展性等方面规划建设,有公司网络系统的可持续发展打下良好的基础。
4.12.2 基础建设完成后,将基础建设所涉及的图纸、标识等竣工资料保管整齐,以备后续的增添及维护。
4.12.3 在日常维护中,如有增加或改变走线方向等,需在原有资料上作好相应更改。
4.12.4 在重要线路或容易遭受破坏部位,应设立警示牌或其它警示标志,以保护基础线路。
4.11 重大操作事项审批制度4.11.1 涉及到服务器系统、网络、数据库安全的操作应填写《重大操作事项审批表》〔附录I〕,任何人不得擅自更改运行系统的相关配置。
4.11.2 部门负责人应组织相关人员及专家讨论操作的必要性和可行性,制定安全措施和操作步骤。
4.11.3 经批准的重大操作需做充分的实验和准备,并验证其可行和安全后,由两人以上共同操作。
4.11.4 对管理软件的重大操作和维护应执行重大操作审批制度,不允许对运行的软件进行直接调试和试运行。
4.11.5 在重大操作实施之前,应做好系统的备份。
在实施过程中,应详细记录操作过程,以保证实施过程发生意外时能将系统恢复到实施前的运行状况。
4.12落实安全责任4.12.1 对于新上岗信息管理人员,应进行岗位培训,培训岗位标准、计算机管理制度、操作规程,落实安全职责。
4.13 质量改进4.13.1 对于发生的系统、网络、服务器故障,应按照质量保证体系的要求,采取质量改进措施。
4.14 网站建设4.14.1 信息管理部门负责对网站的维护、更新、推广,负责对外栏目及管理文档栏目管理密码以及访问密码的设置。
4.14.2 各部门设立一名信息采集员,每个月负责采集该部门的信息,交到信息管理部门,信息管理员负责将信息更新到网站。
附录A:网络运行日志注:(1)简要记录发现的问题及问题处理结果。
(2)针对当时没有解决的问题或重要的问题应填写“网络问题处理跟踪表”。
附录B:附录C:软件信息表序号软件名称采购日期软件开发商信息名称联系人电话地址网址附录D:软件引进、升级审批表软件(项目)名称软件开发单位申请部门负责人软件引进、升级意向(软件功能、引进的必要性等,由负责人填写):签署/日期 / 年月日主管领导审批意见:签署/日期 / 年月日附录E:维护记录申请人部门申请时间维护需求:处理结果:签字/时间: / 年月日维护验收:签字/时间: / 年月日用工用料明细工作内容(或设备名称)数量备注(或单价)处理人协助处理人耗时注:(1)本表适用于计算机管理人员对客户端提供的操作系统、管理软件、硬件设备的维护,以及设备外送维修服务。