数据安全实施方案(共6页).doc
《数据安全实施方案(共6页).doc》由会员分享,可在线阅读,更多相关《数据安全实施方案(共6页).doc(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上数据安全实施方案 版本 1.0目 录第一节 数据信息安全管理概论 . 3 第二节 网络管理员部门工作权限 . 4 第三节 数据使用审批程序 . . 4 第四节 数据备份方案 . 6 第五节 银行保管箱业务 . 7 第六节 机房管理规定 . 9第一节 数据信息安全管理概论信息安全 是指保护科研数据在公司和法律范围内得到完整和系统的管理, 规 避管理风险和各种威胁。信息安全要做到如下三个方面,a 保密性:确保信息只能够有得到授权的人访问、使用和处置。b 完整性:保护信息的精确性和可靠性。c 有效性:保证经授权的用户可以访问到信息,并得到准确控制。公司制定管理政策, 包括但
2、不限于采取处理流程、 组织结构、 软件功能实现 等方法,建立这些控制措施以确保实现公司的信息安全目标。主要安全工作规范:1. 对敏感信息和信息处理程序的访问,需将其限制在得到授权的个人,并对其 所有访问需进行授权和验证。2. 授权和验证程序为:由需访问数据的人员填写访问申请书,在得到项目经理 的同意后由项目经理签字并送交技术总监审批生效。3. 在访问期间由项目经理保持对所有访问的审查跟踪。 由网络管理员定期检查 和更新对安全区域的访问权限。4. 第三方支持服务人员必须严格限制访问安全区域和敏感信息处理设备的权 利。这些访问必须得到授权后并由本公司员工对其进行监督。5. 由网络管理员定期备份数据
3、, 并在离主要业务地址足够远的地方建立备份信 息地点,以确保它可以免受主要业务地址发生灾难性事故所造成的损坏。对 于重要的业务应用程序,需至少保存三代或者三个周期的备份数据。每月一 次由网络管理员提交备份数据清单, 在公司领导签字并得到许可后由安全员 及授权人送至备份信息地点保存。6. 由网络管理员定期检测备份介质,以确保其在需要的时候是可用的,并定期 检查测试恢复的程序, 以确保它们的有效性并保证能够在指定的时间内按照 恢复操作程序完成信息恢复。7. 访问控制规定:任何人不得私自改变服务器上由于信息系统自动引发的用户 许可和系统管理员所做的这种改变;如工作需要改变访问控制列表,需由相 关人员
4、填写访问变更申请书,在得到项目经理的同意后,由项目经理签字送 交技术总监审批生效。8. 对一个多用户的信息系统和服务的访问, 每一个员工必须使用唯一的用户身 份登录;用户的注册和注销必须由项目经理填写注册和注销申请书,由技术 总监审批生效。9. 划分科研数据的使用权限,是按照公司的工作按排制定的,所的员工必须按 照申请程序使用公司数据。第二节 网络管理员部门工作权限一. 网络管理员编制和管理归行政部,负责考勤、业绩考核、工作安排等。二. 公司科研数据的具体内容等技术具体内容,行政部负责人和本部门其他人 员无权管辖,即无权察看、拷贝、传递科研数据等,领导特别授权的情况 除外。三. 网络管理人员工
5、作权限仅限于按照公司规定的程序办理数据存储备份、根 据书面授权更改用户的使用权限,无修改科研数据的权限等。四. 行政部负责制定数据安全管理流程规则及负责此规则的执行。五. 公司的数据安全管理工作是全体员工的责任,由网络管理员、项目经理和 技术负责人组成管理组负责公司的具体安全工作。第三节 数据使用审批程序一. 公司制定了详细的数据安全分割方案,根据工作性质与目的,划分了不同 的权限。具体权限规定如下:一、 公司主管领导:能查看所有数据。二、 项目经理:能查看所有本项目组提交的数据。三、 普通工程师:能读写本用户下的数据, 并能查看与其工作相关的目录。四、 其他:网络管理员负责管理划分数据使用权
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 安全 实施方案
限制150内