靈感範文站

位置:首頁 > 實用文 > 信息簡報

信息安全管理制度(新版多篇)

信息安全管理制度(新版多篇)

信息安全管理制度 篇一

第一章總則

第一條爲加強公司計算機和信息系統(包括涉密信息系統和非涉密信息系統)

安全保密管理,確保國家祕密及商業祕密的安全,根據國家有關保密法規標準和中核集團公司有關規定,制定本規定。

第二條本規定所稱涉密信息系統是指由計算機及其相關的配套設備、設施構成的,按照一定的應用目標和規定存儲、處理、傳輸涉密信息的系統或網絡,包括機房、網絡設備、軟件、網絡線路、用戶終端等內容。

第三條涉密信息系統的建設和應用要本着“預防爲主、分級負責、科學管理、保障安全”的方針,堅持“誰主管、誰負責,誰使用、誰負責”和“控制源頭、歸口管理、加強檢查、落實制度”的原則,確保涉密信息系統和國家祕密信息安全。

第四條涉密信息系統安全保密防護必須嚴格按照國家保密標準、規定和集團公司文件要求進行設計、實施、測評審查與審批和驗收;未通過國家審批的涉密信息系統,不得投入使用。

第五條本規定適用於公司所有計算機和信息系統安全保密管理工作。

第二章管理機構與職責

第六條公司法人代表是涉密信息系統安全保密第一責任人,確保涉密信息系統安全保密措施的落實,提供人力、物力、財力等條件保障,督促檢查領導責任制落實。

第七條公司保密委員會是涉密信息系統安全保密管理決策機構,其主要職責:

(一)建立健全安全保密管理制度和防範措施,並監督檢查落實情況;

(二)協調處理有關涉密信息系統安全保密管理的重大問題,對重大失泄密事件進行查處。

第八條成立公司涉密信息系統安全保密領導小組,保密辦、科技信息部(信息化)、黨政辦公室(密碼)、財會部、人力資源部、武裝保衛部和相關業務部門、單位爲成員單位,在公司黨政和保密委員會領導下,組織協調公司涉密信息系統安全保密管理工作。

第九條保密辦主要職責:

(一)擬定涉密信息系統安全保密管理制度,並組織落實各項保密防範措施;

(二)對系統用戶和安全保密管理人員進行資格審查和安全保密教育培訓,審查涉密信息系統用戶的職責和權限,並備案;

(三)組織對涉密信息系統進行安全保密監督檢查和風險評估,提出涉密信息系統安全運行的保密要求;

(四)會同科技信息部對涉密信息系統中介質、設備、設施的授權使用的審查,建立涉密信息系統安全評估制度,每年對涉密信息系統安全措施進行一次評審;

(五)對涉密信息系統設計、施工和集成單位進行資質審查,對進入涉密信息系統的安全保密產品進行准入審查和規範管理,對涉密信息系統進行安全保密性能檢測;

(六)對涉密信息系統中各應用系統進行定密、變更密級和解密工作進行審覈;

(七)組織查處涉密信息系統失泄密事件。

第十條科技信息部、財會部主要職責是:

(一)組織、實施涉密信息系統的規劃、設計、建設,制定安全保密防護方案;

(二)落實涉密信息系統安全保密策略、運行安全控制、安全驗證等安全技術措施;每半年對涉密信息系統進行風險評估,提出整改措施,經涉密信息系統安全保密領導小組批准後組織實施,確保安全技術措施有效、可靠;

(三)落實涉密信息系統中各應用系統進行用戶權限設置及介質、設備、設施的授權使用、保管以及維護等安全保密管理措施;

(四)配備涉密信息系統管理員、安全保密管理員和安全審計員,並制定相應的職責;“三員”角色不得兼任,權限設置相互獨立、相互制約;“三員”應通過安全保密培訓持證上崗;

(五)落實計算機機房、配線間等重要部位的安全保密防範措施及網絡的安全管理,負責日常業務數據及其他重要數據的備份管理;

(六)配合保密辦對涉密信息系統進行安全檢查,對存在的隱患進行及時整改;

(七)制定應急預案並組織演練,落實應急措施,處理信息安全突發事件。

第十一條黨政辦公室主要職責:

按照國家密碼管理的相關要求,落實涉密信息系統中普密設備的管理措施。

第十二條相關業務部門、單位主要職責:涉密信息系統的使用部門、單位要嚴格遵守保密管理規定,教育員工提高安全保密意識,落實涉密信息系統各項安全防範措施;準確確定應用系統密級,制定並落實相應的二級保密管理制度。

第十三條涉密信息系統配備系統管理員、安全保密管理員、安全審計員,其職責是:

(一)系統管理員負責系統中軟硬件設備的運行、管理與維護工作,確保信息系統的安全、穩定、連續運行。系統管理員包括網絡管理員、數據庫管理員、應用系統管理員。

(二)安全保密管理員負責安全技術設備、策略實施和管理工作,包括用戶帳號管理以及安全保密設備和系統所產生日誌的審查分析。

(三)安全審計員負責安全審計設備安裝調試,對各種系統操作行爲進行安全審計跟蹤分析和監督檢查,以及時發現違規行爲,並每月向涉密信息系統安全保密領導小組辦公室彙報一次情況。

第三章系統建設管理

第十四條規劃和建設涉密信息系統時,按照涉密信息系統分級保護標準的規定,同步規劃和落實安全保密措施,系統建設與安全保密措施同計劃、同預算、同建設、同驗收。

第十五條涉密信息系統規劃和建設的安全保密方案,應由具有“涉及國家祕密的計算機信息系統集成資質”的機構編制或自行編制,安全保密方案必須經上級保密主管部門審批後方可實施。

第十六條涉密信息系統規劃和建設實施時,應由具有“涉及國家祕密的計算機信息系統集成資質”的機構實施或自行實施,並與實施方簽署保密協議,項目竣工後必須由保密辦和科技信息部共同組織驗收。

第十七條對涉密信息系統要採取與密級相適應的保密措施,配備通過國家保密主管部門指定的測評機構檢測的安全保密產品。涉密信息系統使用的軟件產品必須是正版軟件。

第四章信息管理

第一節信息分類與控制

第十八條涉密信息系統的密級,按系統中所處理信息的最高密級設定,嚴禁處理高於涉密信息系統密級的涉密信息。

第十九條涉密信息系統中產生、存儲、處理、傳輸、歸檔和輸出的文件、數據、圖紙等信息及其存儲介質應按要求及時定密、標密,並按涉密文件進行管理。電子文件密級標識應與信息主體不可分離,密級標識不得篡改。涉密信息系統中的涉密信息總量每半年進行一次分類統計、彙總,並在保密辦備案。

第二十條涉密信息系統應建立安全保密策略,並採取有效措施,防止涉密信息被非授權訪問、篡改,刪除和丟失;防止高密級信息流向低密級計算機。涉密信息遠程傳輸必須採取密碼保護措施。

第二十一條向涉密信息系統以外的單位傳遞涉密信息,一般只提供紙質文件,確需提供涉密電子文檔的,按信息交換及中間轉換機管理規定執行。

第二十二條清除涉密計算機、服務器等網絡設備、存儲介質中的涉密信息時,必須使用符合保密標準、要求的工具或軟件。

第二節用戶管理與授權

第二十三條根據本部門、單位使用涉密信息系統的密級和實際工作需要,確定人員知悉範圍,以此作爲用戶授權的依據。

第二十四條用戶清單管理

(一)科技信息部管理“研究試驗堆燃料元件數字化信息系統”和“中核集團涉密廣域網”用戶清單;財會部管理“財務會計覈算網”用戶清單;

(二)新增用戶時,由用戶本人提出書面申請,經本部門、單位審覈,科技信息部、保密辦審批後,由科技信息部備案並統一建立用戶;“財務會計覈算網”的用戶由財會部統一建立;

(三)刪除用戶時,由用戶本人所在部門、單位書面通知科技信息部,覈准後由安全保密管理員即時將用戶在涉密信息系統內的所有帳號、權限廢止;“財務會計覈算網”密辦審覈,公司分管領導審批。開通、審批堅持“工作必須”的原則。

第六十四條國際互聯網計算機實行專人負責、專機上網管理,嚴禁存儲、處理、傳遞涉密信息和內部敏感信息。接入互聯網的計算機須建立使用登記制度。

第六十五條上網信息實行“誰上網誰負責”的保密管理原則,信息上網必須經過嚴格審查和批准,堅決做到“涉密不上網,上網不涉密”。對上網信息進行擴充或更新,應重新進行保密審查。

第六十六條任何部門、單位和個人不得在電子郵件、電子公告系統、聊天室、網絡新聞組、博客等上發佈、談論、傳遞、轉發或抄送國家祕密信息。

第六十七條從國際互聯網或其它公衆信息網下載程序和軟件工具等轉入涉密系統,經科技信息部審批後,按照信息交換及中間轉換機管理規定執行。

第五章便攜式計算機管理

第六十八條便攜式計算機(包括涉密便攜式計算機和非涉密便攜式計算機)實行“誰擁有,誰使用,誰負責”的保密管理原則,使用者須與公司簽定保密承諾書。

第六十九條涉密便攜式計算機根據工作需要確定密級,粘貼密級標識,按照涉密設備進行管理,保密辦備案後方可使用。

第七十條便攜式計算機應具備防病毒、防非法外聯和身份認證(設置開機密碼口令)等安全保密防護措施。

第七十一條禁止使用涉密便攜式計算機上國際互聯網和非涉密網絡;嚴禁涉密便攜式計算機與涉密信息系統互聯。

第七十二條涉密便攜式計算機不得處理絕密級信息。未經保密辦審批,嚴禁在涉密便攜式計算機中存儲涉密信息。處理、存儲涉密信息應在涉密移動存儲介質上進行,並與涉密便攜式計算機分離保管。

第七十三條禁止使用私有便攜式計算機處理辦公信息;嚴禁非涉密便攜式計算機存儲、處理涉密信息;嚴禁將涉密存儲介質接入非涉密便攜式計算機使用。

第七十四條公司配備專供外出攜帶的涉密便攜式計算機和涉密存儲介質,按照“集中管理、審批借用”的原則進行管理,建立使用登記制度。外出攜帶的涉密便攜式計算機須經保密辦檢查後方可帶出公司,返回時須進行技術檢查。

第七十五條因工作需要外單位攜帶便攜式計算機進入公司辦公區域,需辦理保密審批手續。

第六章應急響應管理

第七十六條爲有效預防和處置涉密信息系統安全突發事件,及時控制和消除涉密信息系統安全突發事件的危害和影響,保障涉密信息系統的安全穩定運行,科技信息部和財會部應分別制定相應應急響應預案,經公司涉密信息系統安全保密領導小組審批後實施。

第七十七條應急響應預案用於涉密信息系統安全突發事件。突發事件分爲系統運行安全事件和泄密事件,根據事件引發原因分爲災害類、故障類或攻擊類三種情況。

(一)災害事件:根據實際情況,在保障人身安全前提下,保障數據安全和設備安

(二)故障或攻擊事件:判斷故障或攻擊的來源與性質,關閉影響安全與穩定的網絡設備和服務器設備,斷開信息系統與攻擊來源的網絡物理連接,跟蹤並鎖定攻擊來源的IP地址或其它網絡用戶信息,修復被破壞的信息,恢復信息系統。按照事件發生的性質分別採用以下方案:

1、病毒傳播:及時尋找並斷開傳播源,判斷病毒的類型、性質、可能的危害範圍。爲避免產生更大的損失,保護計算機,必要時可關閉相應的端口,尋找並公佈病毒攻擊信息,以及殺毒、防禦方法;

2、外部入侵:判斷入侵的來源,評價入侵可能或已經造成的危害。對入侵未遂、未造成損害的,且評價威脅很小的外部入侵,定位入侵的IP地址,及時關閉入侵的端口,限制入侵的IP地址的訪問。對於已經造成危害的,應立即採用斷開網絡連接的方法,避免造成更大損失和帶來的影響;

3、內部入侵:查清入侵來源,如IP地址、所在區域、所處辦公室等信息,同時斷開對應的交換機端口,針對入侵方法調整或更新入侵檢測設備。對於無法制止的多點入侵和造成損害的,應及時關閉被入侵的服務器或相應設備;

4、網絡故障:判斷故障發生點和故障原因,能夠迅速解決的儘快排除故障,並優先保證主要應用系統的運轉;

5、其它未列出的不確定因素造成的事件,結合具體的情況,做出相應的處理。不能處理的及時諮詢,上報公司信息安全領導小組。

第七十八條按照信息安全突發事件的性質、影響範圍和造成的損失,將涉密信息系統安全突發事件分爲特別重大事件(I級)、重大事件(II級)、較大事件(III級)和一般事件(IV級)四個等級。

(一)一般事件由科技信息部(或財會部)依據應急響應預案進行處置;

(二)較大事件由科技信息部(或財會部)、保密辦依據應急響應預案進行處置,及時向公司信息安全領導小組報告並提請協調處置;

(三)重大事件啓動應急響應預案,對突發事件進行處置,及時向公司黨政報告並提請協調處置;

(四)特別重大事件由公司報請中核集團公司對信息安全突發事件進行處置。

第七十九條發生突發事件(如涉密數據被竊取或信息系統癱瘓等)應按如下應急響應的基本步驟、基本處理辦法和流程進行處理:

(一)上報科技信息部和保密辦;

(二)關閉系統以防止造成數據損失;

(三)切斷網絡,隔離事件區域;

(四)查閱審計記錄尋找事件源頭;

(五)評估系統受損程度;

(六)對引起事件漏洞進行整改;

(七)對系統重新進行風險評估;

(八)由保密辦根據風險評估結果並書面確認安全後,系統方能重新運行;

(九)對事件類型、響應、影響範圍、補救措施和最終結果進行詳細的記錄;

(十)依照法規制度對責任人進行處理。

第八十條科技信息部、財會部應會同保密辦每年組織一次應急響應預案演練,檢驗應急響應預案各環節之間的通信、協調、指揮等是否快速、高效,並對其效果進行評估,以使用戶明確自己的角色和責任。應急響應相關知識、技術、技能應納入信息安全保密培訓內容,並記錄備案。

第七章人員管理

第八十一條各部門、單位每年應組織開展不少於1次的全員信息安全保密知識技能教育與培訓,並記錄備案。

第八十二條

涉密人員離崗、離職,應及時調整或取消其訪問授權,並將其保管的涉密設備、存儲介質全部清退並辦理移交手續。

第八十三條承擔涉密信息系統日常管理工作的系統管理員、安全保密管理員、安全審計管理員應按重要涉密人員管理。

第八章督查與獎懲

第八十四條公司每年應對涉密信息系統安全保密狀況、安全保密制度和措施的落實情況進行一次自查,並接受國家和上級單位的指導和監督。涉密信息系統每兩年接受一次上級部門開展的安全保密測評或保密檢查,檢查結果存檔備查。

第八十五條檢查涉密計算機和信息系統的保密檢查工具和涉密信息系統所使用的安全保密、漏洞檢查(取證)軟件等,應覆蓋保密檢查的項目,並通過國家保密局的檢測。安全保密檢查工具應及時升級或更新,確保檢查時使用最新版本。

第八十六條各部門、單位應將員工遵守涉密計算機及信息系統安全保密管理制度的情況,納入保密自查、考覈的重要內容。對違反本規定造成失泄密的當事人及有關責任人,按公司保密責任考覈及獎懲規定執行。

第九章附則

第八十七條本規定由保密辦負責解釋與修訂。

第八十八條本規定自發布之日起實施。原《計算機磁(光)介質保密管理規定)[制度編號:(廠1908號)]、《涉密計算機信息系統保密管理規定》[制度編號:(20xx)廠1911號]、《涉密計算機採購、維修、變更、報廢保密管理規定》[制度編號:(20xx)廠1925號]、《國際互聯網信息發佈保密管理規定》[制度編號:(20xx)廠1926號]、《涉密信息系統信息保密管理規定》[制度通告:(20xx)0934號]、《涉密信息系統安全保密管理規定》[制度通告:(20xx)0935號]同時廢止。

信息安全管理制度 篇二

1目標

勝達集團信息安全檢查工作的主要目標是通過自評估工作,發現本局信息系統當前面臨的主要安全問題,邊檢查邊整改,確保信息網絡和重要信息系統的安全。

2評估依據、範圍和方法

2.1 評估依據

根據國務院信息化工作辦公室《關於對國家基礎信息網絡和重要信息系統開展安全檢查的通知》(信安通[20xx]15號)、國家電力監管委員會《關於對電力行業有關單位重要信息系統開展安全檢查的通知》(辦信息[20xx]48號)以及集團公司和省公司公司的文件、檢查方案要求, 開展××單位的信息安全評估。

2.2 評估範圍

本次信息安全評估工作重點是重要的業務管理信息系統和網絡系統等,

管理信息系統中業務種類相對較多、網絡和業務結構較爲複雜,在檢查工作中強調對基礎信息系統和重點業務系統進行安全性評估,具體包括:基礎網絡與服務器、關鍵業務系統、現有安全防護措施、信息安全管理的組織與策略、信息系統安全運行和維護情況評估。

2.3 評估方法

採用自評估方法。

3重要資產識別

對本局範圍內的重要系統、重要網絡設備、重要服務器及其安全屬性受破壞後的影響進行識別,將一旦停止運行影響面大的系統、關鍵網絡節點設備和安全設備、承載敏感數據和業務的服務器進行登記彙總,形成重要資產清單。

資產清單見附表1。

4安全事件

對本局半年內發生的較大的、或者發生次數較多的信息安全事件進行彙總記錄,形成本單位的安全事件列表。安全事件列表見附表2。

5安全檢查項目評估

5.1 規章制度與組織管理評估

5.1.1組織機構

評估標準

信息安全組織機構包括領導機構、工作機構。

現狀描述

本局已成立了信息安全領導機構,但尚未成立信息安全工作機構。

評估結論

完善信息安全組織機構,成立信息安全工作機構。

5.1.2崗位職責

估標準

崗位要求應包括:專職網絡管理人員、專職應用系統管理人員和專職系統管理人員;專責的工作職責與工作範圍應有制度明確進行界定;崗位實行主、副崗備用制度。

現狀描述

我局沒有配置專職網絡管理人員、專職應用系統管理人員和專職系統管理人員,都是兼責;專責的工作職責與工作範圍沒有明確制度進行界定,崗位沒有實行主、副崗備用制度。

評估結論

本局已有兼職網絡管理員、應用系統管理員和系統管理員,在條件許可下,配置專職管理人員;專責的工作職責與工作範圍沒有明確制度進行界定,根據實際情況制定管理制度;崗位沒有實行主、副崗備用制度,在條件許可下,落實主、副崗備用制度。

5.1.3病毒管理

評估標準

病毒管理包括計算機病毒防治管理制度、定期升級的安全策略、病毒預警和報告機制、病毒掃描策略(1周內至少進行一次掃描)。

現狀描述

本局使用Symantec防病毒軟件進行病毒防護,定期從省公司病毒庫服務器下載、升級安全策略;病毒預警是通過第三方和網上提供信息來源,每月統計、彙總病毒感染情況並提交局生技部和省公司生技部;每週進行二次自動病毒掃描;沒有制定計算機病毒防治管理制度。

評估結論

完善病毒預警和報告機制,制定計算機病毒防治管理制度。

5.1.4運行管理

評估標準

運行管理應制定信息系統運行管理規程、缺陷管理制度、統計彙報制度、運維流程、值班制度並實行工作票制度;制定機房出入管理制度並上牆,對進出機房情況記錄。

現狀描述

沒有建立相應信息系統運行管理規程、缺陷管理制度、統計彙報制度、運維流程、值班制度,沒有實行工作票制度;機房出入管理制度上牆,但沒有機房進出情況記錄。

評估結論

結合本局具體情況,制訂信息系統運行管理規程、缺陷管理制度、統計彙報制度、運維

流程、值班制度,實行工作票制度;機房出入管理制度上牆,記錄機房進出情況。

5.1.5賬號與口令管理

評估標準

制訂了賬號與口令管理制度;普通用戶賬戶密碼、口令長度要求符合大於6字符,管理員賬戶密碼、口令長度大於8字符;半年內賬戶密碼、口令應變更並保存變更相關記錄、通知、文件,半年內系統用戶身份發生變化後應及時對其賬戶進行變更或註銷。

現狀描述

沒有制訂賬號與口令管理制度,普通用戶賬戶密碼、口令長度要求大部分都不符合大於6字符;管理員賬戶密碼、口令長度大於8字符,半年內賬戶密碼、口令有過變更,但沒有變更相關記錄、通知、文件;半年內系統用戶身份發生變化後能及時對其賬戶進行變更或註銷。

評估結論

制訂賬號與口令管理制度,完善普通用戶賬戶與管理員賬戶密碼、口令長度要求;對賬戶密碼、口令變更作相關記錄;及時對系統用戶身份發生變化後對其賬戶進行變更或註銷。

5.2 網絡與系統安全評估

5.2.1網絡架構

評估標準

局域網核心交換設備、城域網核心路由設備應採取設備冗餘或準備備用設備,不允許外聯鏈路繞過防火牆,具有當前準確的網絡拓撲結構圖。

現狀描述

局域網核心交換設備準備了備用設備,城域網核心路由設備採取了設備冗餘;沒有不經過防火牆的外聯鏈路,有當前網絡拓撲結構圖。

評估結論

局域網核心交換設備、城域網核心路由設備按要求採取設備冗餘或準備備用設備,外聯鏈路沒有繞過防火牆,完善網絡拓撲結構圖。

5.2.2網絡分區

評估標準

生產控制系統和管理信息系統之間進行分區,VLAN間的訪問控制設置合理。

現狀描述

生產控制系統和管理信息系統之間沒有進行分區,VLAN間的訪問控制設置合理。

評估結論

對生產控制系統和管理信息系統之間進行分區,VLAN間的訪問控制設置合理。

5.2.3 網絡設備

評估標準

網絡設備配置有備份,網絡關鍵點設備採用雙電源,關閉網絡設備HTTP、FTP、TFTP等服務,SNMP社區串、本地用戶口令強健(>8字符,數字、字母混雜)。

現狀描述

網絡設備配置沒有進行備份,網絡關鍵點設備是雙電源,網絡設備關閉了HTTP、FTP、TFTP等服務,SNMP社區串、本地用戶口令沒達到要求。

評估結論

對網絡設備配置進行備份,完善SNMP社區串、本地用戶口令強健(>8字符,數字、字母混雜)。

5.2.4 IP管理

評估標準

有IP地址管理系統,IP地址管理有規劃方案和分配策略,IP地址分配有記錄。

現狀描述

沒有IP地址管理系統,正在進行對IP地址的規劃和分配,IP地址分配有記錄。

評估結論

建立IP地址管理系統,加快進行對IP地址的規劃和分配,IP地址分配有記錄。

5.2.5補丁管理

評估標準

有補丁管理的手段或補丁管理制度,Windows系統主機補丁安裝齊全,有補丁安裝的測試記錄。

現狀描述

通過手工補丁管理手段,沒有制訂相應管理制度;Windows系統主機補丁安裝基本齊全,沒有補丁安裝的測試記錄。

評估結論

完善補丁管理的手段,制訂相應管理制度;補缺Windows系統主機補丁安裝,補丁安裝前進行測試記錄。

5.2.6系統安全配置

評估標準

學生信息安全管理制度 篇三

爲了加強學生管理,進一步做好學生安全信息登記工作,特制定以下制度。

1、學校對學生的家長姓名、家庭住址、聯繫方式等各方面情況逐一進行詳細登記,做到學生家庭情況熟,底子說得清。

2、學校對患有先天性疾病和重大疾患的學生,建立檔案,如實記載,並在教育教學活動和社會實踐中進行重點監護,防止學生因參加不適宜的活動而造成意外傷害。

3、做好學生出勤信息情況登記,對學生因事因病不能到校,學生家長應及時填寫書面假條交班主任處,由班主任及時上報學校,學校作出統計。

4、學校將學生到校和放學時間、非正常缺課或擅自離校、以及身體和心理異常情況等關係學生安全的信息,及時登記,並將處理信息做好記錄。

5、學生在校發生食物中毒、傳染病流行、安全事故後,學校應及時做好詳實記錄,做好事故現場及有關證據的保存工作。

6、做好學生安全信息登記工作的分析、總結、存檔工作。

信息安全管理論文 篇四

1.網絡信息管理的相關內容

網絡信息安全是互聯網時代發展下的重要部分,只有保障了網絡信息安全,才能夠推動互聯網技術的可持續發展。在互聯網技術的快速發展下,網絡安全問題也隨之產生。很多網絡用戶在體驗的過程中,會因爲被病毒侵蝕而造成自身利益損失,影響了用戶的日常生活。爲改變這一狀況,改善網絡環境,則必須加強網絡安全管理,利用網絡信息管理技術。所謂的網絡信息管理技術就是對網絡中存在的基礎信息或是其他信息進行相應的管理和監督。通俗來說,就是對網絡用戶們所使用的IP地址進行管控,利用IP地址來確定網絡用戶的身份,並查看其是否具備訪問網絡信息的權力,以防止網絡不安全信息的侵入,幫助用戶阻止其不想接收的信息,提高網絡用戶的體驗感。

每當計算機網絡信息系統進行更新的時候,都需要對其安全管理系統實施相應的更新,不斷地提升計算機網絡信息系統的安全性能,以防止木馬病毒或是的惡意攻擊,從而保障網絡用戶的個人信息。網絡安全涉及的方面比較廣泛,不是某一個因素造成的威脅,也不是對某一個因素進行把控就能保障其安全,而是需要從各個方面來實施及時管理和監督,根據實際情況來採取有效的措施加以解決。對於計算機網絡系統中的每一個子系統都要實施管理,保障每一個子系統的安全性,從而實現保證網絡安全的目標。

2.在網絡安全中應用計算機網絡管理技術的重要意義

隨着互聯網時代的發展,人們越來越關注網絡安全管理問題。計算機網絡管理技術則在安全管理工作中具有重要的意義。其意義體現在一下幾個方面:一是當下,網絡信息系統中常常出現攻擊,病毒侵犯等現象,這種高科技的侵犯對人們的日常生活產生了巨大的影響,不利於計算機信息系統的安全管理。而計算機網絡管理技術則是一種現代化網絡管理手段,其將計算機技術理論與網絡實踐相結合,充分利用先進的管理手段,以實施科學的數據分析,提高網絡安全綜合性能,從而推動我國計算機網絡信息系統的健康發展。二是計算機網絡管理技術水平的高低,能夠展現我國現階段互聯網技術發展的水平,也是我國科學技術能力的體現。計算機網絡管理技術是一種在計算機網絡系統進行更新後,將網絡信息安全也實施同步更新的安全管理技術。有效利用計算機網絡系統,可解決網絡系統中存在的安全隱患,保障網絡信息不泄漏。

3.計算機信息管理技術在網絡安全中的有效應用

(1)建立健全的網絡安全評估體系

在網絡安全中應用計算機信息管理技術,首先要建立健全的網絡安全評估體系,完善網絡安全評估制度,以加強對網絡安全的不安全因素的掌控,在瞭解不安全因素之後,發現其存在的原因,以尋找避免這些安全威脅的措施,實施具有針對性的解決方案,以提高網絡安全性能。因此,應用計算機信息管理技術解決網絡安全問題的時候,要對互聯網進行三個階段的評估,事前評估、事中評估和事後評估。全面的評估能夠幫助管理人員來分析網絡安全係數,實施有效的計算機信息管理。在進行計算機信息管理技術的時候,要對整個網絡進行監管,及時發現網絡中存在的安全隱患,並利用一些殺毒軟件對其進行查殺,防止病毒的侵犯,避免網絡用戶的權益收到侵犯。網絡運行並不是一個靜態的過程,具有動態變化,在實際網絡體驗中,引發網絡安全的因素十分多,在分析這些威脅的時候,需要根據實際情況來進行分析,並採取有效的措施來解決,以消除引發網絡安全的根本威脅,從而確保網絡安全。網絡用戶管理員自身應當不斷地提升網絡計算機技能,增加對網絡安全的認識,發揮計算機信息網絡管理技術的作用,積極應對網絡中存在的安全隱患。

(2)加強計算機信息技術管理,保障網絡管理質量

隨着計算機信息管理技術的不斷髮展,互聯網在傳遞信息的時候速度更快,人們在接受信息的時候也更爲便捷,在這種情況下,合理利用計算機信息管理技術,有利於開拓網絡安全交流平臺,增強人們對網絡安全的重視程度,明確保障網絡安全的重要性。現階段,雖然我國互聯網得到了較大的發展,但是在網絡安全這個方面仍然較爲薄弱,人們的網絡安全意識還有待提高。爲此必須加強對用戶的網絡安全宣傳力度,做好網絡安全教育培訓,讓用戶們瞭解有關網絡安全的法律內容,提高其安全保護意識,自覺地實施相應的保護措施,從而創建穩定而安全的網絡環境。網絡安全保護工作需要政府的鼓勵和支持,政府應當引導人們進行網絡安全學習,推動計算機信息技術管理技術的改進,並利用此項技術,設立相關討論平臺,向公衆講解一些較爲實用和簡單的網絡安全保護方法,以提高用戶自身解決網絡安全問題的能力。

(3)提高網絡安全設計水平

在網絡安全中,應當利用計算機信息管理技術來對網絡安全設計進行優化,以提高其自身的安全性。首先,提高網絡隔離防護設計。可優化整合網絡信息,設立防火牆,通過防火牆來對機羣中的信息進行管理,並確保監督的及時性,以爲網絡安全提供有效保障。其次,要優化訪問控制設計。在網絡運行中,要加強防火牆的作用,對一些模糊訪問進行有效控制,對訪問權限進行設置,阻止非法用戶的侵入;最後,要提高節點映射的設計。在這個部分,應當科學的利用計算機信息管理技術,充分結合機羣與防火牆,以提高網絡安全管理水平。

(4)實施有效的網絡安全風險防範管理

政府可以組織相關的反聯盟,建立專門的部門來管理網絡安全信息,利用計算機信息管理技術來加強對網絡安全的監督,設立網絡安全風險防範隊伍,提高網絡安全防範管理水平。不僅要重視對網絡惡意攻擊行爲的管理,還應當對影響網絡安全的各項因素進行有效監督,並做好實施預防工作,以便於在其造成威脅後及時處理,並減少其所帶來的不良影響。不斷地改進和完善網絡安全技術,做好技術推廣工作,從而保障網絡安全不受到威脅。

4.結束語

在網絡安全中應用計算機信息管理技術十分必要,網絡安全問題是互聯網發展中的重中之重,必須予以高度重視。網絡安全問題所涉及的方面比較多,要從各個方面來進行管理,必須有效結合法律、管理和技術之間的關係,不斷優化計算機信息管理技術,建立健全網絡安全系統,制定完善的網絡安全體系,以減少網絡信息安全中的危險因素,加強計算機應用管理,從而爲人們提供一個安全而穩定的網絡環境,實現網絡效益最大化,展現其管理價值。

信息網絡安全管理制度 篇五

爲認真貫徹落實企業單位的各項安全生產管理制度,進一步實施安全生產一票否決制,加強管理,堵塞漏洞,對安全生產工作成績突出的單位和個人進行通報表彰,以及對出現安全事故的單位和個人進行通報批評,促進事故責任的落實,制定安全生產情況通報制度:

一、對安全生產工作成績突出、全年未發生任何大小事故的單位和有關人員進行季度和年度的通報表彰,並按照安全生產獎懲制度給予適當獎勵。

二、對出現安全事故的部門人員,一般事故要在本部門通報,大事故要在全公司通報,重大以上事故要在地方新聞媒體上進行通報。

三、對出現事故的相關責任人在進行通報批評的基礎上,按照安全生產獎懲制度給予處罰。

四、被單位通報批評一次的,取消全體員工的節假日{加班費}被公司通報批評一次的,取消全員年度獎金,不能參加單位評先。被地方媒體通報一次的,取消各種獎勵資格,全員降一級工資。

信息安全管理制度 篇六

第一、完成學校下達的課程和重大活動音像製作任務。

第二、負責雙向視頻和資源製作授課的錄製及其它音視頻的錄製、轉換工作。

第三、負責錄音帶、錄像帶教學資源複製工作。

第四、負責制定錄像課、學校新聞電視片及相關錄像、錄音節目質量標準和認證工作。

第五、爲學校遠程教育資源建設提供技術支持。

第六、負責學校課件製作和應用軟件的開發與利用。

第七、負責學校電視接收和有關節目的'壓縮、轉換及合成工作。

第八、負責學校辦公自動化(OA)系統的日常維護。

第九、配合其他科室完成相應的軟件調試和使用。

第十、配合其他科室完成田稻網站平臺結構設計、功能更新和日常維護工作。

第十一、完成上級交給的其他工作任務。

信息安全管理論文 篇七

一、引言

職業院校的信息安全問題對於職業院校的重要程度不言而喻,而信息化程度越高,一旦發生安全事件,職業院校可能遭受的損失也就越大。隨着職業院校信息化技術的發展,職業院校信息化的規模正變得越來越大,業務信息系統的集中度也越來越高,特別在雲計算技術被應用之後,計算資源被高度的整合和集中,混合着物理設備和虛擬機的職業院校信息化系統的網絡安全管理的複雜程度不斷提高,這使得傳統的網絡安全管理方法很難理清信息系統之間的關係,難以發現並避免可能存在的安全問題,也難以尋找到有效的網絡安全設備部署位置。隨着大數據技術的興起,職業院校信息化在計算資源被集中整合後,又開始了對數據信息的集中整合,這更加劇了職業院校信息化系統安全管理的重要性,提高了對網絡數據傳輸合法、合規性的安全審覈要求。軟件定義網絡技術是一種以軟件定義的方式來管理網絡中節點間通信轉發技術的統稱,將該技術引入職業院校信息化網絡環境中,能夠有效地讓原本複雜且難以管控的網絡通信環境變得清晰可控,從而爲網絡的安全管理提供有力的技術支撐。本文針對職業院校信息化在新型網絡環境中的網絡安全管理問題,提出了一種從網絡控制層面結合職業院校業務模型的有效的網絡安全管理解決方案。

二、相關工作

雲計算是被認爲是繼微型計算機、互聯網後的第三次IT革命,它不僅是互聯網技術發展、優化和組合的結果,也爲整個社會信息化帶來了全新的服務模式。雲計算的定義在業界並未達成共識,不同機構賦予雲計算不同的定義和內涵。其中,美國國家標準與技術研究院對雲計算的定義是被接受和引用最廣泛的。NIST認爲,雲計算是一個模型,這個模型可以方便地按需訪問一個可配置的計算資源(如網絡、服務器、存儲設備、應用程序以及服務)的公共集。這些資源可以在實現管理成本或服務提供商干預最小化的同時被快速提供和發佈。雲模型包括了5個基本特徵、3個雲服務模式、4個雲部署模型。從技術的角度來看,雲計算不僅僅是一種新的概念,並行計算和虛擬化也是實現雲計算應用的主要技術手段。由於硬件技術的快速發展,使得一臺普通的物理服務器所具有的性能遠遠超過普通的單一用戶對硬件性能的需求。因此,在職業院校信息化系統的構建中,通過虛擬化的手段,將一臺物理服務器虛擬爲多臺虛擬機,提供虛擬化服務成了構建職業院校私有云的技術基礎。軟件定義網絡是一種新興的控制與轉發分離並直接可編程的網絡架構。傳統網絡設備耦合的網絡架構被分拆成應用、控制、轉發三層分離的架構。控制功能被轉移到服務器之上,上層應用、底層轉發設施被抽象成多個邏輯實體。該研究來源於斯坦福大學的一個名爲CleanSlate的項目,其目的是爲了在不受現有互聯網技術架構的影響下,重新設計新的網絡底層實現方案。本文針對新型網絡環境下職業院校信息化過程實際存在的問題,結合基於SDN的安全防護技術,提出一種結合職業院校網絡業務信息流的邏輯關係的網絡安全管理方案,並設計出一種基於可信業務訪問關係表的網絡安全管理系統,使得網絡安全管理能夠深度結合職業院校的真實業務邏輯,並實現高靈活、細粒度和高性能的網絡安全管理。

三、新型網絡環境下職業院校信息化面臨的安全挑戰

所謂新型網絡環境,主要指使用了虛擬化技術來構建職業院校信息化系統的網絡環境,這裏既包括職業院校私有云的形態也包括僅適用服務器虛擬化技術的職業院校網絡環境。在這樣的網絡環境中,通常用戶的業務系統不僅僅存在於虛擬化環境中,由於信息化系統向虛擬化平臺遷移並不能瞬間完成,因此在真實的應用場景中,往往會存在混合虛擬化環境和傳統物理網絡環境的情況。在這樣複雜的網絡環境下,存在以下幾個方面的安全挑戰:

(一)業務系統間信息流監測和梳理困難的問題

梳理清楚業務系統間的通信關係,並對業務系統間信息流提供實時的監測功能,對職業院校信息化環境實施安全防護方案有着重要作用,是讓安全方案能夠真正理解業務安全需求的重要步驟之一。但由於職業院校信息化不斷向着計算系統的高度集中化發展,大量的業務主機集中管理在一個大型的網絡環境中,如私有云的環境,使得跟蹤和監測系統間的信息流變得非常困難:難以找到合適的監測點,並且由於虛擬機和物理主機的數量龐大,難以把分散在各處的監測數據整合起來。

(二)業務系統邏輯網絡邊界難以界定和隔離的問題

業務系統在使用虛擬機作爲服務器後,傳統的物理網絡邊界就失去了意義,虛擬機可以在虛擬化環境中進行漂移。雖然在邏輯上,一個業務系統仍然是由原先那幾臺服務器構成,但這幾臺服務器在物理拓撲位置上卻並不一定在一起,甚至不固定,可能隨着虛擬化環境資源的調配而發生變化,這樣就使得以邊界防護和隔離爲管理目標的傳統網絡安全管理失去了存在的意義,同時也難以對一個業務系統的邊界實施有效的安全隔離。

(三)安全設備監測負載過大、噪音數據過多的問題

在傳統網絡環境中,監控網絡流量需要依靠在交換機上對數據包的捕獲,再通過安全設備進行檢測分析。而在虛擬化環境中,由於無法找到明確的網絡邊界,因此若想保證不存在安全監控的盲區,往往需要在所有物理交換機或虛擬交換機上進行抓包,以保證所有可能與被監控業務系統的通信流量都能夠被捕獲,這樣就會在捕獲到真正屬於被監控業務系統的通信流量的同時,也抓取到大量的不屬於被監控系統和主機的干擾數據,從而容易造成用於進行安全檢測和防禦的安全設備接收到過量的負載而導致處理能力和響應速度受到影響,同時大量的噪音數據也會影響安全檢測的準確性,易產生大量的誤報警。

四、基於軟件定義網絡技術的網絡安全管理系統

針對上述問題,本文給出了一種基於軟件定義網絡技術構建的、可與新型職業院校信息化環境緊密結合的網絡安全管理系統。採用集中式的管理,基於全景式的系統拓撲和業務關聯的相關知識,能夠有效地對複雜職業院校信息系統網絡環境進行細粒度的信息流梳理和安全管理。爲了獲得全景式的系統拓撲,並能夠提高細粒度的網絡流安全管控能力,需要將軟件定義網絡的基礎架構引入到職業院校的信息化網絡環境中,即需要讓整個網絡環境中的軟件交換機和硬件交換機都開啓對Openflow協議的支持。安全管理系統通過調用SDN網絡控制器的北向接口來獲得整個網絡的拓撲知識,並根據需求操控業務系統間的信息流的轉發。在混合了虛擬化(雲計算)網絡環境和傳統物理網絡環境的企業信息化網絡環境中,傳統的物理交換機和虛擬交換機都需要開啓Openflow協議的支持。傳統物理網絡仍然以物理局域網的邊界爲安全檢測和防護的`邊界,並且可以支持以虛擬局域網的方式在虛擬化環境中使用虛擬機以擴展傳統物理局域網的規模。爲了能夠提供基於業務的安全管理,我們提出採用業務流可信表的方式來關聯業務模型與底層的網絡流安全管控。系統通過提供管配接口,讓安全管理員能夠對其職業院校內部的系統進行邏輯邊界的建模,形成以邏輯安全邊界爲管理對象的安全管理模型。業務流可信表則允許用戶以軟件定義的方式定義業務系統間的可信互訪關係,包括業務系統內部主機間的相互訪問是否可信,不同業務系統間的相互訪問是否可信等規則。互訪關係的定義將作爲SDN控制器流表的生成規則,當互訪關係爲可信時,認爲是無須監測的業務流,Openflow的流表項上將直接轉發至目的節點,不在業務流可信表中的網絡流量需要根據對安全設備的配置轉發到相應的安全設備接入端口。在整個業務流的安全管理流程中,安全防護和檢測的工作由專業的安全設備完成,這些安全設備被接入到職業院校的網絡環境中,由安全管理系統統一管理。當用戶創建業務系統模型後,即可爲該業務系統指定邊界安全防護和檢測設備,這樣就形成了一套完整的、基於業務系統邏輯邊界的細粒度安全防護和檢測流程。系統在啓動後,通過虛擬化管控代理和SDN管控代理獲得整個網絡的拓撲信息,以可視化的方式將這些拓撲信息展現出來,並讓用戶在此基礎上進行業務系統邏輯邊界的建模,即指定哪些虛擬機屬於一個業務系統。基於已創好的業務系統邏輯邊界可在業務流可信表中指定相互間的可信互訪關係以及一個業務系統內的主機間的互訪是否可信。通過業務流可信關係轉換模塊將定義好的表項翻譯爲Openflow的轉發規則,並通過SDN管控代理下發到相應的SDN交換機上。通過業務流可信表對業務邏輯和網絡流管控的關聯,網絡安全管理系統能夠對每個通過交換機的網絡流進行監控與審計,對於符合業務流可信表定義的網絡流直接進行轉發,以減小安全設備的負載壓力;對於不符合業務流可信表定義的網絡流通過SDN的流錶轉發功能,將其轉發至接入的物理安全設備上進行分析和檢測,如對於數據庫服務器和web服務器之間的連接關係認爲是可信的,則他們之間的網絡流將被直接轉發,而外部主機直接對數據庫服務器的訪問將被認爲不可信而需要被重定向至安全設備進行檢測。同時系統也通過對業務流關係的跟蹤分析提供基於業務流的安全審計預警能力,從而進一步加強整個系統的安全管理功能。

五、結論

本文通過分析現有軟件定義網絡技術的應用以及職業院校在新的網絡環境下信息化系統所面臨的安全管理問題,提出了一種有效可行的基於業務系統間可信互訪關係表的網絡安全管理模式,利用該方法實現的網絡安全管理系統能夠在業務系統級別實現對網絡流的安全管控,並通過與業務邏輯的結合實現更加細粒度和有效的安全管理,並且能夠有效降低安全設備的計算負載,是一種切實可行的網絡安全管理方案。

公司信息安全管理制度 篇八

第一章、總則

第一條、爲加強郵政行業寄遞服務用戶個人信息安全管理,保護用戶合法權益,維護郵政通信與信息安全,促進郵政行業健康發展,根據《中華人民共和國郵政法》、《全國人大常委會關於加強網絡信息保護的規定》、《郵政行業安全監督管理辦法》等法律、行政法規和有關規定,制定本規定。

第二條、在中華人民共和國境內經營和使用寄遞服務涉及用戶個人信息安全的活動以及相關監督管理工作,適用本規定。

第三條、本規定所稱寄遞服務用戶個人信息(以下簡稱寄遞用戶信息),是指用戶在使用寄遞服務過程中的個人信息,包括寄(收)件人的姓名、地址、身份證件號碼、電話號碼、單位名稱,以及寄遞詳情單號、時間、物品明細等內容。

第四條、寄遞用戶信息安全監督管理堅持安全第一、預防爲主、綜合治理的方針,保障用戶個人信息安全。

第五條、國務院郵政管理部門負責全國郵政行業寄遞用戶信息安全監督管理工作。

省、自治區、直轄市郵政管理機構負責本行政區域內的郵政行業寄遞用戶信息安全監督管理工作。

按照國務院規定設立的省級以下郵政管理機構負責本轄區的郵政行業寄遞用戶信息安全監督管理工作。

國務院郵政管理部門和省、自治區、直轄市郵政管理機構以及省級以下郵政管理機構,統稱爲郵政管理部門。

第六條、郵政管理部門應當與有關部門相互配合,健全寄遞用戶信息安全保障機制,維護寄遞用戶信息安全。

第七條、郵政企業、快遞企業及其從業人員應當遵守國家有關信息安全管理的規定及本規定,防止寄遞用戶信息泄露、丟失。

第二章、一般規定

第八條、郵政企業、快遞企業應當建立健全寄遞用戶信息安全保障制度和措施,明確企業內部各部門、崗位的安全責任,加強寄遞用戶信息安全管理和安全責任考覈。

第九條、以加盟方式經營快遞業務企業應當在加盟協議中訂立寄遞用戶信息安全保障條款,明確被加盟人與加盟人的安全責任。加盟人發生信息安全事故時,被加盟人應當依法承擔相應安全管理責任。

第十條、郵政企業、快遞企業應當與其從業人員簽訂寄遞用戶信息保密協議,明確保密義務和違約責任。

第十一條、郵政企業、快遞企業應當組織從業人員進行寄遞用戶信息安全保護相關知識、技能培訓,加強職業道德教育,不斷提高從業人員的法制觀念和責任意識。

第十二條、郵政企業、快遞企業應當建立寄遞用戶信息安全投訴處理機制,公佈有效聯繫方式,接受並及時處理有關投訴。

第十三條、郵政企業、快遞企業受網絡購物、電視購物和郵購等經營者委託提供寄遞服務的,在與委託方簽訂協議時,應當訂立寄遞用戶信息安全保障條款,明確信息使用範圍和方式、信息交換安全保護措施、信息泄露責任劃分等內容。

第十四條、郵政企業、快遞企業委託第三方錄入寄遞用戶信息的,應當確認其具有信息安全保障能力,並訂立信息安全保障條款,明確責任劃分。第三方發生信息安全事故導致寄遞用戶信息泄露、丟失的,郵政企業、快遞企業應當依法承擔相應責任。

第十五條、未經法律明確授權或者用戶書面同意,郵政企業、快遞企業及其從業人員不得將其掌握的寄遞用戶信息提供給任何單位或者個人。

第十六條、公安機關、國家安全機關或者檢察機關的工作人員依照法律規定程序調閱、檢查寄遞詳情單實物及電子信息檔案,郵政企業、快遞企業應當配合,並對有關情況予以保密。

第十七條、郵政企業、快遞企業應當建立寄遞用戶信息安全應急處置機制。對於突發的寄遞用戶信息安全事故,應當立即採取補救措施,按照規定報告郵政管理部門,並配合郵政管理部門和相關部門的調查處理工作,不得遲報、漏報、謊報、瞞報。

第三章、寄遞詳情單實物信息安全管理

第十八條、郵政企業、快遞企業應當加強寄遞詳情單管理,對空白寄遞詳情單發放情況進行登記,對號段進行全程跟蹤,形成跟蹤記錄。

第十九條、郵政企業、快遞企業應當加強營業場所、處理場所管理,嚴禁無關人員進出郵件(快件)處理、存放場地,嚴禁無關人員接觸、翻閱郵件(快件),防止寄遞詳情單實物信息(以下簡稱實物信息)在處理過程中泄露。

第二十條、郵政企業、快遞企業應當優化寄遞處理流程,減少接()觸實物信息的處理環節和操作人員。

第二十一條、郵政企業、快遞企業應當採用有效技術手段,防止實物信息在寄遞過程中泄露。

第二十二條、郵政企業、快遞企業應當配備符合國家標準的安全監控設備,安排具有專門技術和技能的人員,對收寄、分揀、運輸、投遞等環節的實物信息處理進行安全監控。

第二十三條、郵政企業、快遞企業應當建立健全寄遞詳情單實物檔案管理制度,實行集中封閉管理,確定集中存放地,及時回收寄遞詳情單妥善保管。設立、變更集中存放地,應當及時報告所在地郵政管理部門。

第二十四條、郵政企業、快遞企業應當對寄遞詳情單實物檔案集中存放地設專人管理,採取必要的安全防護措施,確保存儲安全。

第二十五條、郵政企業、快遞企業應當建立並嚴格執行寄遞詳情單實物檔案查詢管理制度。內部人員因工作需要查閱檔案時,應當確保檔案完整無損,並做好查閱登記,不得私自攜帶離開存放地。

第二十六條、寄遞詳情單實物檔案應當按照國家相關標準規定的期限保存。保存期滿後,由企業進行集中銷燬,做好銷燬記錄,嚴禁丟棄或者販賣。

第二十七條、郵政企業、快遞企業應當對實物信息安全保障情況進行定期自查,記錄自查情況,及時消除自查中發現的信息安全隱患。

第四章、寄遞詳情單電子信息安全管理

第二十八條、郵政企業、快遞企業應當按照國家規定,加強寄遞服務用戶信息相關信息系統和網絡設施的安全管理。

第二十九條、郵政企業、快遞企業信息系統的網絡架構應當符合國家信息安全管理規定,合理劃分安全區域,實現各安全區域之間有效隔離,並具有防範、監控和阻斷來自內部和外部網絡攻擊破壞的能力。

第三十條、郵政企業、快遞企業應當配備必要的。防病毒軟件、硬件,確保信息系統和網絡具有防範計算機病毒的能力,防止惡意代碼破壞信息系統和網絡,避免信息泄露或者被篡改。

第三十一條、郵政企業、快遞企業構建信息系統和網絡,應當避免使用信息系統和網絡供應商提供的默認密碼、安全參數,並對通過開放公共網絡傳輸的寄遞用戶信息採取加密措施,嚴格審查並監控對信息系統、網絡設備的遠程訪問。

第三十二條、郵政企業、快遞企業在採購計算機軟件、硬件產品或者技術服務時,應當與供應商簽訂保密協議,明確其安全責任,以及在發生信息安全事件時配合郵政管理部門和相關部門調查的義務。

第三十三條、郵政企業、快遞企業應當建立信息系統安全內部審計制度,定期開展內部審計,對發現的問題及時整改。

第三十四條、郵政企業、快遞企業應當加強信息系統及網絡的權限管理,基於權限最小化和權限分離原則,向從業人員分配滿足工作需要的最小操作權限和可訪問的最小信息範圍。

郵政企業、快遞企業應當加強對信息系統和數據庫的管理,使網絡管理人員僅具有進行信息系統、數據庫、網絡運行維護和優化的權限。網絡管理人員的維護操作須經安全管理員授權,並受到安全審計員的監控和審計。

第三十五條、郵政企業、快遞企業應當加強信息系統密碼管理,使用高安全級別密碼策略,定期更換密碼,禁止將密碼透露給無關人員。

第三十六條、郵政企業、快遞企業應當加強寄遞用戶電子信息的存儲安全管理,包括:

(一)使用獨立物理區域存儲寄遞用戶信息,禁止非授權人員進出該區域;

(二)採用加密方式存儲寄遞用戶信息;

(三)確保安全使用、保管和處置存有寄遞用戶信息的計算機、移動設備和移動存儲介質。明確管理數據存儲設備、介質的負責人,建立設備、介質使用和借用登記制度,限制設備輸出接口的使用。存儲設備和介質報廢的,應當及時刪除其中的寄遞用戶信息數據,並銷燬硬件。

第三十七條、郵政企業、快遞企業應當加強寄遞用戶信息的應用安全管理,對所有批量導出、複製、銷燬用戶個人信息的操作進行審查,並採取防泄密措施,同時記錄進行操作的人員、時間、地點和事項,留作信息安全審計依據。

第三十八條、郵政企業、快遞企業應當加強對離崗人員的信息安全審計,及時刪除或者禁用離崗人員系統賬戶。

第三十九條、郵政企業、快遞企業應當制定本企業與市場相關主體的信息系統安全互聯技術規則,對存儲寄遞服務信息的信息系統實行接入審查,定期進行安全風險評估。

第五章、監督管理

第四十條、郵政管理部門依法履行下列職責:

(一)制定保障寄遞用戶信息安全的政策、制度和相關標準,並監督實施;

(二)監督、指導郵政企業、快遞企業落實信息安全責任制,督促企業加強寄遞用戶信息安全管理;

(三)對寄遞用戶信息安全進行監測、預警和應急管理;

(四)監督、指導郵政企業、快遞企業開展寄遞用戶信息安全宣傳教育和培訓;

(五)依法對郵政企業、快遞企業實施寄遞用戶信息安全監督檢查;

(六)組織調查或者參與調查寄遞用戶信息安全事故,依法查處違反寄遞用戶信息安全管理規定的行爲;

(七)法律、行政法規和規章規定的其他職責。

第四十一條、郵政管理部門應當加強郵政行業寄遞用戶信息安全管理制度和知識的宣傳,強化郵政企業、快遞企業及其從業人員的信息安全管理意識,提高用戶對個人信息安全保護的認識。

第四十二條、郵政管理部門應當加強郵政行業寄遞用戶信息安全運行的監測預警,建立信息管理體系,收集、分析與信息安全有關的各類信息。

下級郵政管理部門應當及時向上一級郵政管理部門報告郵政行業寄遞用戶信息安全情況,並根據需要通報工業和信息化、通信管理、公安、國家安全、商務和工商行政管理等相關部門。

第四十三條、郵政管理部門應當對郵政企業、快遞企業建立和執行寄遞用戶信息安全管理制度,規範從業人員信息安全保護行爲,防範信息安全風險等情況進行檢查。

第四十四條、郵政管理部門發現郵政企業、快遞企業存在違反寄遞用戶信息安全管理規定,妨害或者可能妨害寄遞用戶信息安全的,應當依法進行調查處理。違法行爲涉及其他部門管理職權的,郵政管理部門應當會同有關部門對涉案郵政企業、快遞企業進行調查處理。

第四十五條、郵政管理部門應當加強對郵政企業、快遞企業及其從業人員遵守本規定情況的監督檢查。

第四十六條、郵政企業、快遞企業拒不配合寄遞用戶信息安全監督檢查的,依照《中華人民共和國郵政法》第七十七條的規定予以處罰。

第四十七條、郵政企業、快遞企業及其從業人員因泄露寄遞用戶信息對用戶造成損失的,應當依法予以賠償。

第四十八條、郵政企業、快遞企業及其從業人員違法提供寄遞用戶信息,尚未構成犯罪的,依照《中華人民共和國郵政法》第七十六條的規定予以處罰。構成犯罪的,移送司法機關追究刑事責任。

第四十九條、任何單位和個人有權向郵政管理部門舉報違反本規定的行爲。郵政管理部門接到舉報後,應當依法及時處理。

第五十條、郵政管理部門可以在行業內通報郵政企業、快遞企業違反寄遞用戶信息安全管理規定行爲、信息安全事件,以及對有關責任人員進行處理的情況。必要時可以向社會公佈上述信息,但涉及國家祕密、商業祕密和個人隱私的除外。

第五十一條、郵政管理部門及其工作人員對在履行職責過程中知悉的寄遞用戶信息應當保密,不得泄露、篡改或者損毀,不得出售或者非法向他人提供。

第五十二條、郵政管理部門工作人員在寄遞用戶信息安全監督管理工作中濫用、玩忽職守,依照《郵政行業安全監督管理辦法》第五十五條的規定予以處理。

第六章、附則

第五十三條、本規定自發布之日起施行。

信息安全管理制度 篇九

第一章總則

第一條爲加強郵政行業寄遞服務用戶個人信息安全管理,保護用戶合法權益,維護郵政通信與信息安全,促進郵政行業健康發展,根據《中華人民共和國郵政法》、《全國人大常委會關於加強網絡信息保護的規定》、《郵政行業安全監督管理辦法》等法律、行政法規和有關規定,制定本規定。

第二條在中華人民共和國境內經營和使用寄遞服務涉及用戶個人信息安全的活動以及相關監督管理工作,適用本規定。

第三條本規定所稱寄遞服務用戶個人信息(以下簡稱寄遞用戶信息),是指用戶在使用寄遞服務過程中的個人信息,包括寄(收)件人的姓名、地址、身份證件號碼、電話號碼、單位名稱,以及寄遞詳情單號、時間、物品明細等內容。

第四條寄遞用戶信息安全監督管理堅持安全第一、預防爲主、綜合治理的方針,保障用戶個人信息安全。

第五條國務院郵政管理部門負責全國郵政行業寄遞用戶信息安全監督管理工作。

省、自治區、直轄市郵政管理機構負責本行政區域內的郵政行業寄遞用戶信息安全監督管理工作。

按照國務院規定設立的省級以下郵政管理機構負責本轄區的郵政行業寄遞用戶信息安全監督管理工作。

國務院郵政管理部門和省、自治區、直轄市郵政管理機構以及省級以下郵政管理機構,統稱爲郵政管理部門。

第六條郵政管理部門應當與有關部門相互配合,健全寄遞用戶信息安全保障機制,維護寄遞用戶信息安全。

第七條郵政企業、快遞企業及其從業人員應當遵守國家有關信息安全管理的規定及本規定,防止寄遞用戶信息泄露、丟失。

第二章一般規定

第八條郵政企業、快遞企業應當建立健全寄遞用戶信息安全保障制度和措施,明確企業內部各部門、崗位的安全責任,加強寄遞用戶信息安全管理和安全責任考覈。

第九條以加盟方式經營快遞業務企業應當在加盟協議中訂立寄遞用戶信息安全保障條款,明確被加盟人與加盟人的安全責任。加盟人發生信息安全事故時,被加盟人應當依法承擔相應安全管理責任。

第十條郵政企業、快遞企業應當與其從業人員簽訂寄遞用戶信息保密協議,明確保密義務和違約責任。

第十一條郵政企業、快遞企業應當組織從業人員進行寄遞用戶信息安全保護相關知識、技能培訓,加強職業道德教育,不斷提高從業人員的法制觀念和責任意識。

第十二條郵政企業、快遞企業應當建立寄遞用戶信息安全投訴處理機制,公佈有效聯繫方式,接受並及時處理有關投訴。

第十三條郵政企業、快遞企業受網絡購物、電視購物和郵購等經營者委託提供寄遞服務的,在與委託方簽訂協議時,應當訂立寄遞用戶信息安全保障條款,明確信息使用範圍和方式、信息交換安全保護措施、信息泄露責任劃分等內容。

第十四條郵政企業、快遞企業委託第三方錄入寄遞用戶信息的,應當確認其具有信息安全保障能力,並訂立信息安全保障條款,明確責任劃分。第三方發生信息安全事故導致寄遞用戶信息泄露、丟失的,郵政企業、快遞企業應當依法承擔相應責任。

第十五條未經法律明確授權或者用戶書面同意,郵政企業、快遞企業及其從業人員不得將其掌握的寄遞用戶信息提供給任何單位或者個人。

第十六條公安機關、國家安全機關或者檢察機關的工作人員依照法律規定程序調閱、檢查寄遞詳情單實物及電子信息檔案,郵政企業、快遞企業應當配合,並對有關情況予以保密。

第十七條郵政企業、快遞企業應當建立寄遞用戶信息安全應急處置機制。對於突發的寄遞用戶信息安全事故,應當立即採取補救措施,按照規定報告郵政管理部門,並配合郵政管理部門和相關部門的調查處理工作,不得遲報、漏報、謊報、瞞報。

第三章寄遞詳情單實物信息安全管理

第十八條郵政企業、快遞企業應當加強寄遞詳情單管理,對空白寄遞詳情單發放情況進行登記,對號段進行全程跟蹤,形成跟蹤記錄。

第十九條郵政企業、快遞企業應當加強營業場所、處理場所管理,嚴禁無關人員進出郵件(快件)處理、存放場地,嚴禁無關人員接觸、翻閱郵件(快件),防止寄遞詳情單實物信息(以下簡稱實物信息)在處理過程中泄露。

第二十條郵政企業、快遞企業應當優化寄遞處理流程,減少接觸實物信息的處理環節和操作人員。

第二十一條郵政企業、快遞企業應當採用有效技術手段,防止實物信息在寄遞過程中泄露。

第二十二條郵政企業、快遞企業應當配備符合國家標準的安全監控設備,安排具有專門技術和技能的人員,對收寄、分揀、運輸、投遞等環節的實物信息處理進行安全監控。

第二十三條郵政企業、快遞企業應當建立健全寄遞詳情單實物檔案管理制度,實行集中封閉管理,確定集中存放地,及時回收寄遞詳情單妥善保管。設立、變更集中存放地,應當及時報告所在地郵政管理部門。

第二十四條郵政企業、快遞企業應當對寄遞詳情單實物檔案集中存放地設專人管理,採取必要的安全防護措施,確保存儲安全。

第二十五條郵政企業、快遞企業應當建立並嚴格執行寄遞詳情單實物檔案查詢管理制度。內部人員因工作需要查閱檔案時,應當確保檔案完整無損,並做好查閱登記,不得私自攜帶離開存放地。

第二十六條寄遞詳情單實物檔案應當按照國家相關標準規定的期限保存。保存期滿後,由企業進行集中銷燬,做好銷燬記錄,嚴禁丟棄或者販賣。

第二十七條郵政企業、快遞企業應當對實物信息安全保障情況進行定期自查,記錄自查情況,及時消除自查中發現的信息安全隱患。

第四章寄遞詳情單電子信息安全管理

第二十八條郵政企業、快遞企業應當按照國家規定,加強寄遞服務用戶信息相關信息系統和網絡設施的安全管理。

第二十九條郵政企業、快遞企業信息系統的網絡架構應當符合國家信息安全管理規定,合理劃分安全區域,實現各安全區域之間有效隔離,並具有防範、監控和阻斷來自內部和外部網絡攻擊破壞的能力。

第三十條郵政企業、快遞企業應當配備必要的防病毒軟件、硬件,確保信息系統和網絡具有防範計算機病毒的能力,防止惡意代碼破壞信息系統和網絡,避免信息泄露或者被篡改。

第三十一條郵政企業、快遞企業構建信息系統和網絡,應當避免使用信息系統和網絡供應商提供的默認密碼、安全參數,並對通過開放公共網絡傳輸的寄遞用戶信息採取加密措施,嚴格審查並監控對信息系統、網絡設備的遠程訪問。

第三十二條郵政企業、快遞企業在採購計算機軟件、硬件產品或者技術服務時,應當與供應商簽訂保密協議,明確其安全責任,以及在發生信息安全事件時配合郵政管理部門和相關部門調查的義務。

第三十三條郵政企業、快遞企業應當建立信息系統安全內部審計制度,定期開展內部審計,對發現的問題及時整改。

第三十四條郵政企業、快遞企業應當加強信息系統及網絡的權限管理,基於權限最小化和權限分離原則,向從業人員分配滿足工作需要的最小操作權限和可訪問的最小信息範圍。

郵政企業、快遞企業應當加強對信息系統和數據庫的管理,使網絡管理人員僅具有進行信息系統、數據庫、網絡運行維護和優化的權限。網絡管理人員的維護操作須經安全管理員授權,並受到安全審計員的監控和審計。

第三十五條郵政企業、快遞企業應當加強信息系統密碼管理,使用高安全級別密碼策略,定期更換密碼,禁止將密碼透露給無關人員。

第三十六條郵政企業、快遞企業應當加強寄遞用戶電子信息的存儲安全管理,包括:

(一)使用獨立物理區域存儲寄遞用戶信息,禁止非授權人員進出該區域;

(二)採用加密方式存儲寄遞用戶信息;

(三)確保安全使用、保管和處置存有寄遞用戶信息的計算機、移動設備和移動存儲介質。明確管理數據存儲設備、介質的負責人,建立設備、介質使用和借用登記制度,限制設備輸出接口的使用。存儲設備和介質報廢的,應當及時刪除其中的寄遞用戶信息數據,並銷燬硬件。

第三十七條郵政企業、快遞企業應當加強寄遞用戶信息的應用安全管理,對所有批量導出、複製、銷燬用戶個人信息的操作進行審查,並採取防泄密措施,同時記錄進行操作的人員、時間、地點和事項,留作信息安全審計依據。

第三十八條郵政企業、快遞企業應當加強對離崗人員的信息安全審計,及時刪除或者禁用離崗人員系統賬戶。

第三十九條郵政企業、快遞企業應當制定本企業與市場相關主體的信息系統安全互聯技術規則,對存儲寄遞服務信息的信息系統實行接入審查,定期進行安全風險評估。

第五章監督管理

第四十條郵政管理部門依法履行下列職責:

(一)制定保障寄遞用戶信息安全的政策、制度和相關標準,並監督實施;

(二)監督、指導郵政企業、快遞企業落實信息安全責任制,督促企業加強寄遞用戶信息安全管理;

(三)對寄遞用戶信息安全進行監測、預警和應急管理;

(四)監督、指導郵政企業、快遞企業開展寄遞用戶信息安全宣傳教育和培訓;

(五)依法對郵政企業、快遞企業實施寄遞用戶信息安全監督檢查;

(六)組織調查或者參與調查寄遞用戶信息安全事故,依法查處違反寄遞用戶信息安全管理規定的行爲;

(七)法律、行政法規和規章規定的其他職責。

第四十一條郵政管理部門應當加強郵政行業寄遞用戶信息安全管理制度和知識的宣傳,強化郵政企業、快遞企業及其從業人員的信息安全管理意識,提高用戶對個人信息安全保護的認識。

第四十二條郵政管理部門應當加強郵政行業寄遞用戶信息安全運行的監測預警,建立信息管理體系,收集、分析與信息安全有關的各類信息。

下級郵政管理部門應當及時向上一級郵政管理部門報告郵政行業寄遞用戶信息安全情況,並根據需要通報工業和信息化、通信管理、公安、國家安全、商務和工商行政管理等相關部門。

第四十三條郵政管理部門應當對郵政企業、快遞企業建立和執行寄遞用戶信息安全管理制度,規範從業人員信息安全保護行爲,防範信息安全風險等情況進行檢查。

第四十四條郵政管理部門發現郵政企業、快遞企業存在違反寄遞用戶信息安全管理規定,妨害或者可能妨害寄遞用戶信息安全的,應當依法進行調查處理。違法行爲涉及其他部門管理職權的,郵政管理部門應當會同有關部門對涉案郵政企業、快遞企業進行調查處理。

第四十五條郵政管理部門應當加強對郵政企業、快遞企業及其從業人員遵守本規定情況的監督檢查。

第四十六條郵政企業、快遞企業拒不配合寄遞用戶信息安全監督檢查的,依照《中華人民共和國郵政法》第七十七條的規定予以處罰。

第四十七條郵政企業、快遞企業及其從業人員因泄露寄遞用戶信息對用戶造成損失的,應當依法予以賠償。

第四十八條郵政企業、快遞企業及其從業人員違法提供寄遞用戶信息,尚未構成犯罪的,依照《中華人民共和國郵政法》第七十六條的規定予以處罰。構成犯罪的,移送司法機關追究刑事責任。

第四十九條任何單位和個人有權向郵政管理部門舉報違反本規定的行爲。郵政管理部門接到舉報後,應當依法及時處理。

第五十條郵政管理部門可以在行業內通報郵政企業、快遞企業違反寄遞用戶信息安全管理規定行爲、信息安全事件,以及對有關責任人員進行處理的情況。必要時可以向社會公佈上述信息,但涉及國家祕密、商業祕密和個人隱私的除外。

第五十一條郵政管理部門及其工作人員對在履行職責過程中知悉的寄遞用戶信息應當保密,不得泄露、篡改或者損毀,不得出售或者非法向他人提供。

第五十二條郵政管理部門工作人員在寄遞用戶信息安全監督管理工作中濫用職權、玩忽職守、徇私舞弊,依照《郵政行業安全監督管理辦法》第五十五條的規定予以處理。

第六章附則

第五十三條本規定自發布之日起施行。

企業信息安全管理制度 篇十

一、總則

爲了保護企業的信息安全,特訂立本制度,望全體員工遵照執行。

二、計算機管理要求

1、IT管理員負責公司內所有計算機的管理,各部門應將計算機負責人名單報給IT管理員,IT管理員(填寫《計算機IP地址分配表》)進行備案管理。如有變更,應在變更計算機負責人一週內向IT管理員申請備案。

2、公司內所有的計算機應由各部門指定專人使用,每臺計算機的使用人員均定爲計算機的負責人,如果其他人要求上機(不包括IT管理員),應取得計算機負責人的同意,嚴禁讓外來人員使用工作計算機,出現問題所帶來的一切責任應由計算機負責人承擔。

3、計算機設備未經IT管理員批准同意,任何人不得隨意拆卸更換;如果計算機出現故障,計算機負責人應及時向IT管理員報告,IT管理員查明故障原因,提出整改措施,如屬個人原因,對計算機負責人做出處罰。

4、日常保養內容

A、計算機表面保持清潔。

B、應經常對計算機硬盤進行整理,保持硬盤整潔性、完整性。

C、下班不用時,應關閉主機電源。

5、計算機IP地址和密碼由IT管理員指定發給各部門,不能擅自更換。計算機系統專用資料(軟件盤、系統盤、驅動盤)應由專人進行保管,不得隨意帶出公司或個人存放。

6、禁止將公司配發的計算機非工作原因私自帶走或轉借給他人,造成丟失或損壞的要做相應賠償,禁止計算機使用人員對硬盤格式化操作。

7、計算機的內部調用

A、IT管理員根據需要負責計算機在公司內的調用,並按要求組織計算機的遷移或調換。

B、計算機在公司內調用,IT管理員應做好調用記錄,《調用記錄單》經副總經理簽字認可後交IT管理員存檔。

8、計算機報廢

A、計算機報廢,由使用部門提出,IT管理員根據計算機的。使用、升級情況,組織鑑定,同意報廢處理的,報部門經理批准後按《固定資產管理規定》到財務部辦理報廢手續。

B、報廢的計算機殘件由IT管理員回收,組織人員一次性處理。

C、計算機報廢的條件:

(1)主要部件嚴重損壞,無升級和維修價值。

(2)修理或改裝費用超過或接近同等效能價值的設備。

三、環境管理

1、計算機的使用環境應做到防塵、防潮、防干擾及安全接地。

2、應儘量保持計算機周圍環境的整潔,不要將影響使用或清潔的用品放在計算機周圍。

3、服務器機房內應做到乾淨、整潔、物品擺放整齊;非主管維護人員不得擅自進入。

四、軟件管理和防護

1、職責:

A、IT管理員負責軟件的開發購買保管、安裝、維護、刪除及管理。

B、計算機負責人負責軟件的使用及日常維護。

2、使用管理:

A、計算機系統軟件:要求IT管理員統一配裝正版Windows專業版,辦公常用辦公軟件安裝正版office專業版套裝、正版ERP管理系統,製圖軟件安裝正版CAD專業版,殺毒軟件安裝安全殺毒套裝,郵件軟件安裝閃電郵,及自主開發等各種正版及綠色軟件。

B、禁止私自下載或安裝軟件、遊戲、電影等,如工作需要安裝或刪除軟件時,向IT管理員提出申請,經檢查符合要求的軟件由IT管理部員或在IT管理員的監督下進行安裝或刪除。

C、計算機負責人應管理好計算機的操作系統或軟件的用戶名、工號、密碼。若調整工作崗位,應及時通知IT管理部員更改相關權限。不得盜用他人用戶名和密碼登錄計算機,或更改、破壞他人的文件資料,做好局域網上共享文件夾的密碼保護工作。

D、計算機負責人應及時做好業務相關軟件的應用程序數據備份(刻錄光盤),防止因機器故障或被誤刪除而引起文件丟失。

E、計算機軟件在使用過程中如發現異常或出現錯誤代碼時,計算機負責人應及時上報IT管理員進行處理。

3、升級、防護:

A、如操作系統、軟件需要更新及版本升級,則由IT管理員負責升級安裝、購買等。

B、U盤、軟盤在使用前,必須先採用殺毒軟件進行掃描殺毒,無病毒後再使用。

C、由IT管理員協助計算機負責人對計算機進行病毒、木馬程序檢測和清理工作,要求定期更新殺毒軟件。

五、硬件維護

1、要求:

A、IT管理部員負責計算機或相關電腦設備的維護。

B、對硬件進行維護的人員在拆卸計算機時,必須採取必要的防靜電措施。

C、對硬件進行維護的人員在作業完成後或準備離去時,必須將所拆卸的設備復原。

D、對於關鍵的計算機設備應配備必要的斷電、繼電保護電源。

E、IT管理部員應按設備說明書進行日常維護,每月一次。

2、維護:

A、計算機的使用、清潔和保養工作,由計算機負責人負責。

B、IT管理員必須經常檢查計算機及外設的狀況,及時發現和解決問題。

六、網絡管理

1、禁止瀏覽或登入反動、色情、邪教等不明非法網站、瀏覽非法信息以及利用電子信箱收發有關上述內容的郵件;不得通過互聯網或光盤下載安裝傳播病毒以及黑客程序。

2、禁止私自將公司的受控文件及數據上傳網絡與拷貝傳播。

七、維修流程當計算機出現故障時,應立即停止操作,上報公司IT管理員,填寫《公司電腦維修記錄表》;由IT管理員負責維修。

八、獎懲辦法由於計算機設備是我們工作中的重要工具。因此,IT管理員將計算機的管理納入對各計算機負責人的績效考覈範圍,並將嚴格實行。從本制度公佈之日起:

1、凡是發現以下行爲,IT管理員有權根據實際情況處罰並追究當事人及其直接領導的責任,嚴重的則交由上級部門領導對其處理。

A、私自安裝和使用未經許可的軟件(含遊戲、電影),每個軟件罰________元。

B、計算機具有密碼功能卻未使用,每次罰________元。

C、下班後,計算機未退出系統或關閉顯示器的,每次罰________元。

D、擅自使用他人計算機或外設造成不良影響的,每次罰________元。

E、瀏覽登入反動、色情、邪教等不明非法網站,傳播非法郵件的,每次罰________元。

F、如有私自或沒有經過IT管理部審覈更換計算機IP地址的,每次罰________元。

G、如有拷貝受控文件及數據,故意刪除共享資料軟件及計算機數據的,按損失酌情進行處罰。

2、凡發現由於:違章作業,保管不當,擅自安裝、使用硬件和電氣裝置,而造成硬件的損壞或丟失的,其損失由責任人賠償硬件價值的全部費用。

九、附則

1、本制度爲公司計算機管理制度,要求每一位計算機負責人和員工都必須遵守該制度。

2、本制度由行政部負責編制與修改。

3、本制度由公司總經理批准後執行。