2022年信息安全管理制度 2.pdf
《2022年信息安全管理制度 2.pdf》由会员分享,可在线阅读,更多相关《2022年信息安全管理制度 2.pdf(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全管理制度为加强公司各信息系统管理,保证信息系统安全, 根据中华人民共和国保守国家秘密法和国家保密局 计算机信息系统保密管理暂行规定、国家保密局计算机信息系统国际联网保密管理规定,及上级信息管理部门的相关规定和要求,结合公司实际,制定本制度。本制度包括网络安全管理、信息系统安全保密制度、 信息安全风险应急预案网络安全管理制度第一条公司网络的安全管理, 应当保障网络系统设备和配套设施的安全,保障信息的安全,保障运行环境的安全。第二条任何单位和个人不得从事下列危害公司网络安全的活动:1、任何单位或者个人利用公司网络从事危害公司计算机网络及信息系统的安全。2、对于公司网络主结点设备、光缆、网线
2、布线设施,以任何理由破坏、挪用、改动。3、未经允许,对信息网络功能进行删除、修改或增加。4、未经允许,对计算机信息网络中的共享文件和存储、处理或传输的数据和应用程序进行删除、修改或增加。5、故意制作、传播计算机病毒等破坏性程序。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 14 页 - - - - - - - - - 6、利用公司网络,访问带有“黄、赌、毒” 、反动言论内容的网站。7、向其它非本单位用户透露公司网络登录用户名和密码。8、其他危害信息网络安全的行为。第三条
3、各单位信息管理部门负责本单位网络的安全和信息安全工作,对本单位单位所属计算机网络的运行进行巡检,发现问题及时上报信息中心。第四条连入公司网络的用户必须在其本机上安装防病毒软件,一经发现个人计算机由感染病毒等原因影响到整体网络安全,信息中心将立即停止该用户使用公司网络,待其计算机系统安全之后方予开通。第五条严禁利用公司网络私自对外提供互联网络接入服务,一经发现立即停止该用户的使用权。第六条对网络病毒或其他原因影响整体网络安全的子网,信息中心对其提供指导, 必要时可以中断其与骨干网的连接,待子网恢复正常后再恢复连接。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
4、- - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 14 页 - - - - - - - - - 信息系统安全保密制度第一条、“信息系统安全保密”是一项常抓不懈的工作,每名系统管理员都必须提高信息安全保密意识,充分认识到信息安全保密的重要性及必要性。 对重要系统的系统岗位员工进行信息系统安全保密培训。第二条、实行信息发布责任追究制度,所有信息的发布必须按规定办理审核、审签手续,必须真实有效且符合中华人民共和国法规。涉及国家及公司机密的信息系统必须与内部网和互联网实施物理隔离,严格执行上网信息的审查制度和涉及国家秘密的信息不得在企业内网发布的规定,杜绝泄密事
5、件的发生。凡发布虚假、反动、色情、泄密等内容,追究信息报送和审核者责任, 对公司造成重大经济损失,将追究责任人相应的法律责任。第三条、信息系统管理权限从安全级别上分为绝密、机密、秘密;从适用对象上分为高级管理员、系统管理员、高级用户、中级用户、一般用户、特殊用户;从操作承载体上分为服务器 (包括系统服务器、应用服务器和控制服务器) 、工作终端、用户终端;从设定内容上分为完全控制、权限设置变更废止、创建、删除、添加、编辑、更新、运行、读取、拷贝、其他操作等。第四条、所有信息系统的使用者和不同安全等级信息之间必须存在授权关系,并在新建信息系统开发建设阶段形成方案并加以设计,在软件系统中预留对应关系
6、设置的功能,根据使用者岗位职务的变迁名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 14 页 - - - - - - - - - 进行调整。第五条、利用IT 技术手段,对信息系统的硬件配置调整、软件参数修改严加控制。利用操作系统、数据库系统、 应用系统所提供的安全机制,设置相应的安全参数,保证系统访问的安全;对于重要的计算机设备, 要利用软件技术等手段防止员工擅自安装、卸载软件或改变软件系统配置,并定期对以上情况进行检查。第六条、信息系统如需要委托专业机构进行系统运行和维
7、护管理时,应严格审查其资质条件、 市场剩余和信用状况等,并且与其签订正式的服务合同和保密协议。第七条、 所有信息系统服务器、工作终端、用户终端必须安装安全防病毒软件, 对未安装防病毒软件的终端用户有权拒绝为其提供网络接入服务。第八条、利用防火墙、 路由器、入侵检测等网络设备,加强网络安全,严密防范来自互联网的黑客攻击和非法侵入。第九条、对于通过互联网传输的涉密或关键业务数据,要采取必要的技术手段确保信息传递的保密性、准确性、完整性。第十条、对于停止运行的废旧系统, 应当做好系统中有价值及涉密信息的销毁、转移等善后工作。第十一条、 系统管理人员要遵守信息系统的各项管理制度,防止利用计算机舞弊和犯
8、罪。第十二条、 对重要业务系统的访问建立用户管理制度,对于不同类别不同级别的各类管理及使用人员采取密码分级管理,设定密码有名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 14 页 - - - - - - - - - 效期限,对密码存储采用非明文二次加密技术防止各类密码泄露事故的发生。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 14 页 - - -
9、 - - - - - - 信息安全风险应急预案一、总则为加强公司信息安全风险源的预防管理,提高应急防范能力, 保障网络系统、 信息系统及信息机房的整体安全,促进公司安全生产稳步健康发展,制定本预案。二、编制目的依据中华人民共和国计算机信息系统安全保护条例、 中华人民共和国计算机信息网络国际联网安全保护管理办法等有关法规文件精神。确保公司信息网络系统安全运行,为公司整体安全形势稳步发展提供保障。三、适用范围本预案适用于各单位信息安全突发风险应急管理。四、主要风险源1、火灾2、意外断电3、重要数据丢失4、网络系统大面积瘫痪名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -
10、 - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 14 页 - - - - - - - - - 五、风险源辨识及评估各单位应组织员工对风险源进行全面、系统的辨识和风险评估,并确保:危险源辨识前要进行相关知识的培训;辨识范围覆盖本单位的所有活动及区域;对危险源辨识和风险评估资料进行统计、分析、整理、归档;5.1 、火灾辨识及评估5.1.1 火灾辨识(1)自然灾害引起的火灾(2)强电线路短路引起的火灾(3)杂物堆积引起的火灾(4)温度过高引起的火灾。(5)老鼠咬线引起的火灾。5.1.2 火灾风险评估机房发生火灾可能导致工作人员人身受到伤害;信息网络设备
11、受到损坏;网络系统大面积瘫痪;国家、集体财产受到损失。5.2 、意外断电辨识及评估5.2.1 意外断电辨识(1)自然灾害引起的意外断电。(2)短路跳闸引起的意外断电。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 14 页 - - - - - - - - - 5.2.2 意外断电风险评估1、意外断电可能导致机房核心交换机、防火墙、汇聚交换机、数据库服务器、软件服务器、恒温设备等重要设备损坏或数据丢失;2、意外断电可能导致烟雾报警系统、温度报警和断市电系统无法正常工作而带来
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年信息安全管理制度 2022 信息 安全管理 制度
限制150内