介质归档、查询等的登记记录
- 格式:docx
- 大小:15.08 KB
- 文档页数:2
长春XXXX有限公司介质安全管理制度信息科2021年5月介质安全管理制度第一章总则第一条为加强XXXX信息科介质安全管理,即对存储介质的使用、存储、携带、记录、清单等活动提供明确的安全管理标准,特制定此制度。
第二条本制度适用于XXXX信息科。
第二章介质安全管理(一)介质存放环境的安全管理第三条本规定中的存储介质是指设备内或者独立存放的磁介质、光介质及其它记录载体(如计算机硬盘、光盘、移动硬盘、U盘、软盘和录音带、录像带等)。
第四条信息中心资产管理员负责对存储介质的存放环境进行安全管理并进行登记记录,存储介质应保存在安全的物理环境下(如:防火、电力、空调、湿度、静电及其他环境保护措施),对于存放重要数据的存储介质应当在异地进行备份。
第五条不允许将含有敏感信息的存储介质和非敏感信息的存储介质混放在一起。
第六条存储介质的存放,需要用不同的标签或介质类型来表示是原件还是拷贝件。
(二)介质使用的安全管理第七条应对重要介质中的数据和软件采取加密存储,并根据所承载数据和软件的重要程度对介质进行分类和标识管理。
第八条根据信息中心机房信息资产登记记录应对存储介质应进行统一的登记和记录,建立《介质归档登记记录表》,介质的使用、转移、维修和销毁必须严格管理。
第九条存储介质应贴好标签进行标识,标识标志必须贴在表面易于辨识的地方,应标注介质编号、介质有效期截止日、日期、操作人员、环境名称、内容、用途和数据保存时间等信息。
第十条存储介质要全面考虑数据分类标签的需求,如磁带、磁盘及其它存储介质等有不同的分类标签。
第十一条含有敏感信息的存储介质的复制要有跟踪、出处、输送记录,对拷贝的人需要了解具体情况。
第十二条在复制或输出敏感信息到存储介质时,需要有人监控(不能让敏感信息自行输出到远程存储介质,特别是远程可移动存储介质)。
第十三条所有含有内部信息的存储介质对外部人员访问是受控的,严禁任何人带离工作场所,如外出进行更换或者维修的损坏介质,需要签订《保密协议》。
7第二级安全要求7.1安全通用要求7.1.1安全物理环境7.1.1.1物理位置选择本项要求包括:a)机房场地应选择在具有防震、防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。
7.1.1.2物理访问控制机房出入口应安排专人值守或配置电子门禁系统。
控制、鉴别和记录进人的人员。
7.1.1.3防盗窃和防破坏本项要求包括:a)应将设备或主要部件进行固定,并设置明显的不易擦除的标识;b)应将通信线缆铺设在隐藏安全处。
7.1.1.4防雷击应将各类机柜、设施和设备等通过接地系统安全接地。
7.1.1.5防火本项要求包括:a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。
7.1.1.6防水和防潮本项要求包括:a)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;b)应采取措施防止机房水蒸气结露和地下积水的转移与渗透。
7.1.1.7防静电应采用防静电地板或地面并采用必要的接地防静电措施。
7.1.1.8温湿度控制应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内。
7.1.1.9电力供应本项要求包括:a)应在机房供电线路上配置稳压器和过电压防护设备;b)应提供短期的备用电力供应。
至少满足设备在断电情况下的正常运行要求。
7.1.1.10电磁防护电源线和通信线缆应隔离铺设,避免互相干扰。
7.1.2安全通信网络7.1.2.1网络架构本项要求包括:a)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;b)应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。
7.1.2.2 通信传输应采用校验技术保证通信过程中数据的完整性。
7.1.2.3可信验证可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证。
档案归档、保管、借阅、保密、登记及销毁制度1.引言一个全面、规范的档案管理制度对于任何组织或机构都至关重要。
良好的档案管理制度可以确保档案的安全和可靠性,保护机密信息,提高办公效率,为组织的决策提供准确的信息基础。
本文将介绍一个完整的档案归档、保管、借阅、保密、登记及销毁制度,帮助组织或机构建立高效的档案管理体系。
2.档案归档档案归档是指将文件按照一定的规则和程序进行分类、整理和存放。
正确的档案归档可以确保档案的易查性和可靠性。
以下是档案归档的基本原则和步骤:2.1.原则(1)按类别分类:将档案按照不同的类别进行分类,如部门、项目、时间等。
(2)按编号编排:为每个档案设立唯一的编号,便于查找和管理。
(3)按时间顺序排列:按照档案产生的时间顺序进行排列,方便查阅。
2.2.步骤(1)文件收集:将机构或组织产生的所有文件进行整理和归档。
(2)文件鉴定:对文件进行鉴定,确定哪些文件是需要保留的,并进行归档。
(3)文件整理:对文件进行分类、整理和编目。
(4)文件存储:将整理好的文件放入相应的文件柜、文件夹或存储设备中,并进行标识和编号。
3.档案保管档案保管是指对归档好的文件进行安全和有效的保管。
以下是档案保管的基本原则和措施:3.1.原则(1)安全性原则:确保档案的安全和保密,防止损毁、丢失或泄露。
(2)易查性原则:确保档案的易查性,方便及时查阅和使用。
(3)独立性原则:确保档案保管人员的独立性,避免滥用权限。
3.2.措施(1)存储设备:使用特定的文件柜、文件夹或存储设备来存放档案。
(2)存储环境:保持档案室的适宜温湿度,防止档案变质或受潮。
(3)鉴定保管人员:确定专门负责档案保管的人员,并对其进行培训和管理。
4.档案借阅档案借阅是指组织或个人向档案保管单位申请查阅或使用档案的过程。
以下是档案借阅的基本过程和注意事项:4.1.过程(1)申请:组织或个人向档案保管单位提交借阅申请。
(2)审核:档案保管单位对借阅申请进行审核,并判断是否应该放行。
运维管理
(G3)
b) 应访谈人事工作人员,询问调离手续包括哪些,是否要求调离人员承诺相关保密义务后方可离开;
c) 应检查人员离岗的管理文档,查看是否规定了调离手续和离岗要求等;
d) 应检查是否具有交还身份证件和设备等的记录;
a) 应访谈安全主管,询问是否及时终止离岗人员的所有访问权限,取回各种身份证件、钥
否对测试过程(包括测试前、测试中和测试后)进行文档化要求和制度化要求;
c) 应访谈系统建设负责人,询问是否根据设计方案或合同要求组织相关部门和人员对测试报告进行符合性审定;
d) 应检查工程测试方案,查看其是否对参与测试部门、人员、现场操作过程等进行要求;
录,对截获的危险病毒或恶意代码是否进行及时分析处理,并形成书面的报表和总结汇报;
e) 应访谈工作人员,询问其是否熟知恶意代码基本的防范手段,主要包括哪些;
f) 应检查恶意代码防范管理制度,查看其内容是否覆盖防恶意代码软件的授权使用、恶意代码库升级、定期汇报等方面;
前应进行病毒检查;
b) 应访谈系统运维负责人,询问是否指定专人对恶意代码进行检测,并保存记录;
c) 应访谈安全员,询问是否将恶意代码防范管理工作(包括防恶意代码软件的授权使用、代码库升级和防范工作情况汇报等)制度化,对其执行情况是否进行检查,检查周期多长;
d) 应访谈安全员,询问是否建立恶意代码防护管理中心,对整个系统的恶意代码管理工作。