第一范文网 - 专业文章范例文档资料分享平台

信息安全保密管理制度.docx

来源:用户分享 时间:2025/9/12 7:41:23 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

信息安全保密管理制度

第一章 总则

第一条 信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。 第二条 本制度适用于分、支公司的信息安全管理。 第二章 计算机机房安全管理

第三条 计算机机房的建设应符合相应的国家标准。 第四条 为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。

第五条 为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。

第六条 机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。

第七条 为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。 第八条 系统管理员必须与业务系统的操作员分离,系统管

理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。 第三章 计算机网络安全保密管理

第九条 采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。

第十条 对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护“安全日志”,其内容包括: 1、记录所有访问控制定义的变更情况。

2、记录网络设备或设施的启动、关闭和重新启动情况。 3、记录所有对资源的物理毁坏和威胁事件。

4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。

第十一条 不得随意改变例如IP地址、主机名等一切系统信息。

第四章 应用软件安全保密管理

第十二条 各级运行管理部门必须建立科学的、严格的软件运行管理制度。

第十三条 建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;

第十四条 定期更换系统和用户密码,前台(各应用部门)用户要进行动态管理,并定期更换密码。

第十五条 定期对业务及办公用PC的操作系统及时进行系统补丁升级,堵塞安全漏洞。

第十六条 不得擅自安装、拆卸或替换任何计算机软、硬件,严禁安装任何非法或盗版软件。

第十七条 不得下载与工作无关的任何电子文件,严禁浏览黄色、反动或高风险等非法网站。

第十八条 注意防范计算机病毒,业务或办公用PC要每天更新病毒库。

第五章 数据安全保密管理

第十九条 所有数据必须经过合法的手续和规定的渠道采集、加工、处理和传播,数据应只用于明确规定的目的,未经批准不得它用,采用的数据范围应与规定用途相符,不得超越。

第二十条 根据数据使用者的权限合理分配数据存取授权,保障数据使用者的合法存取。

第二十一条 设置数据库用户口令,并监督用户定期更改;数据库用户在操作数据过程中,不得使用他人口令或者把自己的口令提供给他人使用。

第二十二条 未经领导允许,不得将存储介质(含磁带、光盘、软盘、技术资料等)带出机房,不得随意通报数据内容,不得泄露数据给内部或外部无关人员。

第二十三条 严禁直接对数据库进行操作修改数据。如遇特殊情况进行此操作时,必须由申请人提出申请,填写《数据变更申请表》,

搜索更多关于: 信息安全保密管理制度.docx 的文档
信息安全保密管理制度.docx.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c0d9pk0jeb300kc5204u903ypi6bk8900iz8_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top