信息安全保密管理制度范本.docx

上传人:安*** 文档编号:18979740 上传时间:2022-06-03 格式:DOCX 页数:4 大小:14.49KB
返回 下载 相关 举报
信息安全保密管理制度范本.docx_第1页
第1页 / 共4页
信息安全保密管理制度范本.docx_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《信息安全保密管理制度范本.docx》由会员分享,可在线阅读,更多相关《信息安全保密管理制度范本.docx(4页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、信息安全保密管理制度范本编号:FS-QG-45946信息安全保密管理制度Informationsecuritymanagementsystem讲明:为规范化、制度化和统一化作业行为,使人员管理工作有章可循,提高工作效率和责任感、归属感,特此编写。第一章总则第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供明晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。第二条本制度适用于分、支公司的信息安全管理。第二章计算机机房安全管理第三条计算机机房的建设应符合相应的国家标准。第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、

2、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。第七条为杜绝啮齿动物等对机房的毁坏,机房内应采取必要的防备措施,任何人不许在机房内吃东西,不得将食品带入机房。第八条系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不

3、得修改应用系统源代码。第三章计算机网络安全保密管理第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护“安全日志,其内容包括:1、记录所有访问控制定义的变更情况。2、记录网络设备或设施的启动、关闭和重新启动情况。3、记录所有对资源的物理毁坏和威胁事件。4、在安全措施不完善的情况下,严禁公司业务网与互联网连接。第十一条不得随意改变例如IP地址、主机名等一切系统信息。第四章应用软件安全保密管理第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。第十三条建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;第十四条定期更换系统和用户密码,前台(各应用部门)用户要进行动态管理,并定期更换密码。第十五条定期对业务及办公用PC的操作系统及时进行系统补丁升级,堵塞安全漏洞。第十六条不得擅自安装、拆卸或替换任何计算机软、硬件,严禁安装任何非法或盗版软件。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 文案大全

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com