1、信息系统反恐安全管理制度详细版(管理制度范本系列)信息系统反恐安全管理制度详细版The Daily Operation Mode, It Includes All Implementation Items, And Acts To Regulate IndividualActions, Regulate Or Limit All Their Behaviors, And Finally Simplify The Management Process编辑: 单位: 日期: 信息系统反恐安全管理制度详细版提示语:本管理制度文件适合使用于日常的规则或运作模式中,包含所有的执行事项,并作用 于规范个体
2、行动,规范或限制其所有行为,最终实现简化管理过程,提高管理效率。,文档所展 示内容即为所得,可在下载完成后直接进行编辑。1.目的为了防止信息系统安全,满足C-TPAT的相关要求。2.适用范围涉及的计算机设备,包括计算机室计算机设备及计算机室负责安装在其它部门或单位的计算机设备。3定义无4职责:4.1由专业人员负责所有微机的检测和清理工作。4.2由计算机室的专业人员z根据上述作业计划进行检测。4.3由经理负责对防范措施的落实情况进行监 督。5.工作程序5. 1信息系统安全管理的要求:5.1.1一般工作部不安装软驱和光驱,如有安 装软驱和光的计算机,每次使用磁盘都要用杀毒软 件检查。5.1.2对于
3、联网的计算器,任何人在未经批准 的情况下,不得向计算器内拷入软件或文檔。5.1.3数据的备份由相关专业负责人管理是, 备份用的软盘由专业负责人提供。5.1.4软盘光盘等在使用前,必须确保无病 毒。5.1.5计算器一经发现病毒,应立即通知计算 机室专业人员处理。5.1.6工操作员在离开前应退出系统并关机。5.1.7任何人未经操作员本人同意,不得使用 他人的计算机。5 . 2装有软驱的微机一律不得入网;对于尚未 联网计算机,其软件的安装由计算机室负责、田可微 机需安装软件时,由相关人员负责人提出书面报告, 经经理同意后,由计算机室负责安装;软件出现异常 时,应通知计算机室专业人员处理;所有微机不得
4、安 装游戏软件;数据的备份由相关专业负责人管理,备 份用的软盘由专业负责人提供。5 . 3硬件维护人员在拆卸微机时,必须采取必 要的防静电措施;硬件维护人员在作业完成后或准备 离去时,必须将所拆卸的设备复原;要求各专业负责 人认真落实所辖微机及配套设备的使用的保养责任; 要求各专业负责人采取必要措施,确保所用的微机及 夕卜设始终处于整洁和良好的状态;所有带锁的微机, 在使用完毕或离去前必须上锁;对于关键的计算机设 备应配备必要的断电保护电源。5.4各单位所辖微机的使用、清洗和保养工 作,由相应专业负责人负责;各专业负责人必须经常 检查所辖微机及外设的状况,及时发现和解决问题。5 5由于计算机设
5、备已逐步成为我们工作中必 不可少的重要工作。因此,计算机部决走将计算机的 管理纳入对各专业负责人的考核范围,并将严格实 行。5.5.1凡是发现以下情况的,计算机部根据实际情况追究当事人及其直接领导的责任。A.计算机感染病毒B.私自安装和使用未经许可的软件(含游戏)C.微机具有密码功能却未使用;D.离开微机却未退出系统或关机;E.擅自使用他人微机或外造成不良影响或损 失;F.没有及时检查或清洁计算机及相关外设。5.5.2凡发现由于以下作业而造成硬件的损坏 或丢失的,其损失由当事人负责。A.违章作业B.保管不当擅自安装、使用硬件、和电气装置。56员工的电子邮件可能会为企业网络带来好接打开其附件,或
6、是未对附件文件扫描是否有病毒藏 匿其中便直接开启文件等等。此外,企业若不主动将 新的病毒库派送到员工的计算机上,强制施行公司制 定的政策,而是安全信任员工随意更新自己计算机上 的病毒库,那么就算员工每次都很谨慎扫描文件,确 定没有病毒后才打开文件,仍然有被病毒感染的风 险。更有甚者,若是放任不当的电子邮件、色情或其 它具有攻击性的内容在办公室到处流窜,企业更有可 能会面临法律上的种种问题。5 . 7密码是大部份企业的主要弱点z因为人们 了节省时间,常常会共享或选择简单的密码。密码若 不够复杂,便很容易被别人猜测到并用来取得机密资 料。其实网络安全的弱点还在于不是只有使用者有密码而已,若态度不够
7、谨慎,只要稍微运用一下手碗便可 让他们吐露出来,例如通过电话或电子邮件假装一 下,通常就能把员工的密码骗到手。5 . 8完全不知道如何防范各式各样的安全漏洞。例如通过社交手段套取等等,便会使得企业门户 大开,容易受到各种攻击。未受到正确训练或不满意 工作的员工,更可能把企业独家或敏感资料泄露给竞 争对手等不应该接触的这些资料的人。5 . 9企业应决走由谁负责主导政策的制定与执 行,人事部门则应在员工的新进训练时以书面告知公 司的政策,待员工同意后要求其签名确认已了解并愿 意遵守公司相关规定,之后必须严格执行规定,绝对 不能有例外。公司颂的政策内,应明确制定违反规定 的处罚细则。一般而言,安全系
8、统与网络管理人员应 该建构安全防护机制,成立紧急应变小姐以应会可能 发生的漏洞,并与人事部门密切合作,随时报告可疑 的状况。5 . 10网络的维护5 . 10 . 1设立网际网络使用规范,让员工了解 公司对员工个人使用电子邮件与计算机的规定。此 外,明确的网络的使用规范可提高IT人员设定与监 视网络安全方案的效率。5 . 10 2采及能够扫描邮件是否含有不适当内 容的技术,并记录违反公司管制规走的网络行为。5 . 10 . 3法律专家认为,监视员工的电子邮件 与网络行为在公司而对法律诉讼时,有利于保护公司 本身,因此企业应当设立使用规范,并采用内容监视 机制,保护员工不受任何骚扰。5 . 10
9、.4训练员工了解如何应该及时下载最新 的防毒更新资料,如何辨认电脑是否有可能中毒,并 教导员工如何开启档案之前扫描档案是否有病毒。5 . 10 . 5修补软件的漏洞,降低病毒透过网面 或电子邮件渗入企业网络的机会。制走密码使用规范,要求员工经常更换密码,并 教育员工防范社交欺骗手段,要求他们无论如何都不可以交出密码。6审查每个员工是否须接触机密资料,并严格限制机密资料,并严格限制机密资料只开于工作上绝对需要的员工使用。5 . 10.7警告员工下载免费软件等各种程序可能引起的危险。6.相关文件无7、相关记录无可在这里输入个人/品牌名/地点Personal / Brand Name / Location Can Be Entered Here
copyright@ 2008-2023 冰点文库 网站版权所有
经营许可证编号:鄂ICP备19020893号-2