2022年网络安全操作规程完整 .pdf
《2022年网络安全操作规程完整 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全操作规程完整 .pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、. . . 参考材料网络安全操作规程1.目的为加强公司计算机设备及网络,系统数据 ,研发数据 ,源代码 ,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。2.范围适用于本公司各部门的计算机,网络设备 ,办公设备 (以下简称IT 设备)和数据 ,信息安全的管理 。3.职责3.1 公司内IT 设备维护 ,系统管理 ,信息安全管理,网络管理由IT 部门统一安排执行管理。3.2 使用者对分配给其使用的IT 设备安全和完整性负责,部门负责人对本部门IT 设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。3.3 各个部门配
2、合本规定的实施。4.操作规程4.1 计算机与网络管理程序4.1.1 IT 设备的领用 、 采购 ,回收 ,维修 ,更换流程(1)各部门新增招聘计划时,必须提前15 天到行政部备案,如果库存的IT 设备无法满足申请部门的需求或者库存无货时,就转采购申请 。需采购的IT 设备必须经IT 人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 7 页 - - - - - - - - - . . . 参考材
3、料(2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请 IT 设备 。(3)库存 IT 设备的申领申请人填写IT 需求申请表 ,经 IT 人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程 。(4)回收后的IT 设备数据处理为保障公司信息数据安全,对于需要归还的IT 设备 ,使用部门归还前自行备份IT 设备数据 ,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT 人员检测配置无误后,由归还人员将IT 设备搬到仓库指定地点。由仓库管理员清点入库签收。(5)IT 设备的维修IT 设备的报修由申请人直
4、接向IT 人员提出 ,不产生费用且过保的维修事项由IT 人员直接维修 ,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT 设备需求申请表,经逐级审批后 ,方可由 IT 人员联系供应商进行维修。(6)IT 设备的更换必须由当事人提出书面申请(IT需求申请表 ),经 IT人员对原有IT设备配置检查记录后,由申请人凭 (经各级领导逐级审批后的)申请表到仓库管理员处领取更换 。原有 IT 设备回收按照第4.1.1(4)执行 。(7)离职员工离职前必须到IT 人员处登记 ,由 IT 人员对其IT 设备配置完整性进行检查, 注销个人账户信息等,经确认IT
5、 设备完好无损,账户信息完全注销后方可办理其他离职手续 。如有it 设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。 离职员工的IT 设备回收按照第4.1.1(4)执行 。(8)计算机设备调换必须到it 人员处登记信息。IT设备调换前双方自行备份并清空数据。IT 人员做好 IT 资产变更信息 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 7 页 - - - - - - - - - . . . 参考材料(9)部门 IT 设备申请报废 ,需
6、填写 固定资产报废申请单,由 IT 人员鉴定经IT 部门领导批准后 ,经逐级审批后方可报废。(10)购买的计算机及相关IT 设备以及辅助设备应交由仓库统一管理。软件交由IT 部门保管 。(11)仓库对验收合格的信息/IT 设备发放时应详细记录IT设备的名称 、型号、数量 、编号 、配置 、附件等有关参数,并进行资产编号及时在信息设备固定资产表上登记更新,领用人认真核对无误后签收。4.1.2 IT 设备的使用规定(1)计算机等相关设备使用完毕后, 必须依程序关闭电源。长时间不使用时也应关闭设备节约用电 。(2)使用者应对计算机设备的正确使用、清洁和安全负责。未经许可不得擅自接入互联网 。确因工作
7、需要必须接入互联网的,需经各级领导逐级审批后,由 IT 部门根据网络结构统一分配 IP 地址方可接入互联网,用户不得自行重装系统。自行重装系统会导致无法联网。(3)所有计算机设备,未经IT 部门授权同意 ,不得擅自拆 、换任何零件 、配件 、外设。 如需将私有或自行购置的计算机设备添加到本单位的计算机设备或网络中,必须上报IT 部门登记 ,经各级领导逐级审批后,在确认不影响现有设备、数据 、网络安全后方可添加。(4)加入域后的计算机默认下是没有权限修改系统设置和安装计算机软件,对于经各级领导审批获取权限后的研发人员,不能私自在计算机上安装各种与工作无关的软件,研发人员计算机USB 接口全部禁用
8、 ,断外网 ,如需查询资料则通过远程桌面连接到“ 专用上网服务器 ” 上, 原则上研发人员无权限从本机上传文件到“ 专用上网服务器” 上。公司将不定期的对各部门的计算机及网络使用情况进行检查。如有特殊情况,必须经各级领导逐级审批名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 7 页 - - - - - - - - - . . . 参考材料后, 在确认不影响现有设备、数据 、网络安全的情形下,方能进行上述操作。(5)所有计算机必须安装文件服务器里共享的软件或经IT 部门审阅
9、批准的软件。局域网内有计算机感染病毒时,应立刻断开该计算机网络,避免病毒通过网络扩散。处理中毒电脑时 ,先由使用部门自行备份资料数据,然后使用杀毒软件进行全盘扫描查杀.最后由IT 部门确认计算机病毒清除后方可重新接入网络。(6)各部门员工严禁使用私人邮箱, 没有对外业务的人员只能使用公司提供的内部邮箱通讯 ,除业务员外如需对外邮件联络,一律发送给文控进行转发并抄送给部门经理。(7)各部门员工严禁使用QQ 及微信等发送附件及图片,如需使用附件功能及需进行申请 ,由部门经理及总经理签字后交有IT 部门进行开放。(8)用户对于计算机的登录密码应定期进行更换,所使用密码长度不少于6 位。(9)对于网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全操作规程完整 2022 网络安全 操作规程 完整
限制150内