![安全信息管理制度(3篇)_第1页](http://file4.renrendoc.com/view/b57d952c48c4a6c75ed388d30b2ce3d1/b57d952c48c4a6c75ed388d30b2ce3d11.gif)
![安全信息管理制度(3篇)_第2页](http://file4.renrendoc.com/view/b57d952c48c4a6c75ed388d30b2ce3d1/b57d952c48c4a6c75ed388d30b2ce3d12.gif)
![安全信息管理制度(3篇)_第3页](http://file4.renrendoc.com/view/b57d952c48c4a6c75ed388d30b2ce3d1/b57d952c48c4a6c75ed388d30b2ce3d13.gif)
![安全信息管理制度(3篇)_第4页](http://file4.renrendoc.com/view/b57d952c48c4a6c75ed388d30b2ce3d1/b57d952c48c4a6c75ed388d30b2ce3d14.gif)
![安全信息管理制度(3篇)_第5页](http://file4.renrendoc.com/view/b57d952c48c4a6c75ed388d30b2ce3d1/b57d952c48c4a6c75ed388d30b2ce3d15.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第58页共58页安全信息管理制度第一章总则第一条为了保护____公司计算机网络系统的安全、促进计算机信息系统的应用和发展、保证网络和信息系统的正常运行,特制定本安全管理制度。第二条本管理制度所称的计算机网络系统,是指由____公司投资购买、建设的计算机网络主、辅节点设备、配套的网络线缆设施及服务器、工作站所构成的软件、硬件的集成环境。第三条本管理制度所称计算机信息系统。由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。第四条本办法适用于____公司。第二章____机构和职责第五条在信息安全工作管理中,安全管理员的职责包括:(一)负责公司整个计算机、网络设备、安全设备安全管理的日常工作。(二)开展公司范围内安全知识的培训和宣传工作。(三)监控公司安全总体状况,提出安全分析报告。(四)了解行业动态,为改进和完善安全管理工作,提出安全防范建议。(五)及时向上级领导、相关负责人报告计算机安全事件。(六)安全人员必须严格遵守国家有关法律、法规和行业规章,严守国家、行业和岗位____。(七)安全人员应定期参加下列计算机安全知识和技能的培训:计算机安全法律法规及行业规章制度的培训;计算机安全基本知识的培训;计算机安全专门技能的培训等。第六条在信息安全工作管理中,系统管理员的职责包括:(一)负责系统的运行管理,实施系统安全运行细则。(二)严格用户权限管理,维护系统安全正常运行。1/12(三)认真记录系统安全事项,及时向计算机安全人员报告安全事件。(四)对进行系统操作的其他人员予以安全监督。(五)负责系统维护,及时解除系统故障,确保系统正常运行。(六)不得____与系统无关的其他计算机程序。(七)维护过程中,发现安全漏洞应及时报告计算机安全人员。第七条在信息安全工作管理中,网络管理员的职责包括:(一)负责网络的运行管理,实施网络安全策略和安全运行细则(详见网络系统的管理规范)。(二)安全配置网络参数,严格控制网络用户访问权限,维护网络安全正常运行。(三)监控网络关键设备、网络端口、网络物理线路,防范____,及时向计算机安全人员报告安全事件。(四)对操作网络管理功能的其他人员进行安全监督。第三章机房安全管理第八条机房安全建设和改造方案应通过上级保卫部门的安全审批。第九条机房安全建设应通过上级保卫部门____的安全验收。第十条机房应按重要性进行分级管理,分级标准按有关规定执行。第十一条机房应按相应级别合理分区,保障生产环境与运行环境有效的安全空间隔离。对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。严禁与机房业务无关的人员进入机房。第十二条计算机机房实行分区管理原则。核心区实行____小时连续监控,生产区实行工作时间连续监控,辅助区实施联动监控。第十三条机房建设应当符合下列基本安全要求:(一)机房周围____米内不得存在危险建筑物,如加油站、煤气站等。(二)机房(含屏蔽机房)应当埋设专用接地线,不得和其它接地线相连。(三)机房应配备防电磁干扰、防电磁泄漏、防静电、防水、防盗、防鼠害等设施。(四)机房应____门禁系统、防雷系统、监视系统、消防系统、报警系统,并与当地公安机关110联网。(五)机房应设专用的供电系统,配备必要的ups和发电机。第十四条机房是重点保护的要害部位,机房主管部门应依照安全第一的原则,建立、健全严格的机房安全管理制度,如值班制度、紧急安全事件联系制度、安全应急制度、安全事件处理制度、机房安全防护系统维护制度等,并定期检查制度执行情况。2/12第十五条监控设备的____应符合安全保密原则,确保监控的安全规范运作,防止监控信息的____。第十六条机房严禁无关人员进出,门禁系统的钥匙应严格发放,对于岗位变动的人员,及时收回原来门禁系统的钥匙。第十七条加强进出机房人员管理。禁止未经批准的外部人员进入机房。非机房工作人员进出机房须经机房主管部门领导批准,外来人员进出机房还须办理登记手续,并由专人陪同。参观主机房,须经有关领导批准方可,参观时必须有机房管理员陪同。第十八条严禁将易燃____和强磁物品及其它与机房工作无关的物品带入机房。第十九条机房内保持肃静,严禁在机房内游艺或进行非业务活动。进入机房的工作人员,都必须严格遵守机房的安全、防火制度,严禁烟火。不准在机房内吸烟。第二十条机房内所有设备、仪器、仪表等物品要妥善保管,向外移(带)设备及物品,需有主管领导的批示或经系统管理员批准,方可拿出机房。第二十一条发生机房重大事故或案件,机房主管部门应立即向有关单位报告,并保护现场。第四章设备维修保养管理第二十二条只有得到授权的维护人员才能够对设备进行维修和保养。第二十三条注意设备的保养和用电的安全,定期对设备进行检查,及时消除隐患。第二十四条计算机信息网络系统的设备原则上由本单位的技术人员进行检修。不能检修的,尽可能请维修人员上门维修。第二十五条计算机信息网络系统的设备必须外出修理的,应当经领导批准,并清理设备内部存贮的____信息(如硬盘格式化等),方可外出进行修理。第二十六条计算机设备的采购需满足国家以及行业的相关安全保密规定。第五章网络安全管理第二十七条网络建设方案应通过上级计算机安全主管部门的安全审批。第二十八条网络投入使用前应通过计算机安全主管部门____的安全测试和验收。第二十九条在网络的出口出应该配备有相应的安全设备。第三十条网络建设中涉及网络安全的资料,应备案建档,统一管理。相关的____和帐号应由专人管理。第三十一条网络建设应符合下列基本安全要求:(一)网络规划应有完整的安全策略。(二)能够保证网络传输信道的安全,信息在传输过程中不会被非法获取。3/12(三)应具有防止非法用户进入网络系统盗用信息和进行恶意破坏的技术手段。(四)应具备必要的网络监测、跟踪和审计的功能。(五)应根据需要对网络采取必要的技术隔离措施。(六)能有效防止计算机病毒对网络系统的侵扰和破坏。(七)应具有应付突发情况的应急措施。(八)对于建设竣工文档应由专人管理,并且以光盘介质和纸质两种方式进行存档。第三十二条网络通信应符合下列基本安全要求:(一)各部门之间进行vlan划分。(二)对重要服务器区、重要科室部门,实现严格的网络访问控制。(三)对联网的计算机及其网络设备和通讯设备的____、使用,应建立健全安全保护管理制度,落实安全保护措施,以防“黑客”侵入和用户非法越权操作。(四)存有重要数据的计算机,不得擅自与国际互联网联网。(五)内部有权限上网的用户不能将____通过网络进行外传。(六)网络管理员在内部网络与外网直接的防火墙或路由器上设置安全访问策略,严格限制内外网之间的访问。(七)接入国际互联网的计算机要有专人进行管理,对上网内容须进行必要的检查。(八)任何用户不得利用国际联网危害国家安全、泄露国家____,不得侵犯和危害公司的利益,不得从事违法犯罪活动。第三十三条访问互联网应符合下列基本安全要求:(一)____系统不得与境外机构、外国驻华机构、国际计算机网络及国内公众计算机信息系统联网。(二)不得浏览“____”或传播非法内容(如____,发动言论等)的网站。(三)不得在网上传播非法内容。(四)禁止下载非法的或有危害的软件。(五)没有____防病毒软件的计算机不得访问互联网。第三十四条重要网络设备应放置在中心机房内,由网络管理员负责管理。其他人员不得对网络设备进行任何操作。第三十五条网管设备属专管设备,必须严格控制其管理员____。第三十六条重要网络通信硬件设施、网管应用软件设施及网络参数配置应有备份。第三十七条改变网络路由配置和通信地址等参数的操作,必须具有包括时间、目的、内容及维护人员等要素的书面记录。4/12第三十八条与其他业务相关机构的网络连接,应采用必要的技术隔离保护措施,对联网使用的用户必须采用一人一帐户的访问控制。第三十九条网络管理人员应随时监测和定期检查网络运行状况,对获得的信息应进行分析,发现安全隐患应报告计算机安全人员。第四十条有权限的单位在使用专用设备对网络进行检测时,网络管理人员应给予必要的协助和监督。第四十一条网络扫描、监测结果和网络运行日志等重要信息应备份存储。第四十二条联网计算机应定期进行查、杀病毒操作,发现计算机病毒,应按照规定及时处理。第四十三条严禁超越网络管理权限,非法操作业务数据信息,擅自设置路由与非相关网络进行连接。第四十四条机房内交换机上的未被使用的空闲端口应设置为不启用状态。第六章人事安全管理第四十五条人员管理应符合下列基本安全要求:(一)各部门遴选____系统的工作人员,应当按机要人员的标准,先____后录用;并对其进行经常的保密教育,要求严格遵守国家工作人员保密守则。对不适宜在____系统工作的人员应及时调整。(二)建立安全培训制度,进行计算机安全法律教育、职业道德教育和计算机安全技术教育。对关键岗位的人员进行定期考核。定期____对新进公司的职员进行安全管理培训。(三)对关键岗位人员的进行安全制度和常识的定期考核、各部门人员职责的明确。(四)网络管理员、安全管理员、普通操作员岗位分离。(五)需要上外部互联网用户必须与信息中心办理上网申请,严格执行安全保密制度。(六)内部用户对网络上有害信息应该及时控制并删除,不得传播。(七)对安全事故、案件等应该及时上报安全管理办公室,并作日志记录。(八)网络管理员应定期检测网络运行情况,安全管理员必须定期检查系统安全情况。(九)有关信息安全条例及时上安排上网、并转发给用户学习。(十)发现异常用户登录,应及时处理并上报安全管理办公室备案。第四十六条多人负责原则:(一)每一项与安全有关的活动,都必须有两人或多人在场。一为互相监督,二为一旦出现擅自离职,可以保证系统的正常运行。而且应该签署工作情况记录,5/12以证明安全工作已得到保障。(二)以下各项是与安全有关的活动:①访问控制使用证件的发放与回收。②信息处理系统使用的媒介发放与回收。③处理保密信息。④硬件和软件的维护。⑤系统软件的设计、实现和修改。⑥重要程序和数据的删除和销毁等。第四十七条任期有限原则。一般地讲,任何人最好不要长期担任与安全有关的职务,为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。工作人员在调离本岗位后,应对其所涉及到的权限及口令等进行重新设定。第四十八条职责分离原则:(一)在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。(二)出于对安全的考虑,下面每组内的两项信息处理工作应当分开:①计算机操作与计算机编程。②____资料的接收和传送。③安全管理员和网络管理员。④应用程序和系统程序的编制。⑤访问证件的管理与其它工作。⑥计算机操作与信息处理系统使用媒介的保管等。第四十九条人员调离时安全管理应符合下列基本安全要求:(一)根据人员安全保密管理,对工作调动和离职人员要及时调整相应的授权。(二)在宣布人员调离的同时,应马上收回调离人员的各项权限,包括取消帐号,收回相关房门钥匙,更换其原来管理的系统的访问口令,并向被调离人员申明其保密义务。(三)涉及科研、开发及其他重要业务的技术人员调离时,应确认对业务不会造成危害后方可调离。(四)人员的录用调入必须经人事____技术部门的考核和接受相应的安全教育。第七章系统及应用安全管理第五十条系统运行的基本要求:(一)对于各个信息系统的使用应建立相应安全操作规程与规章制度。(二)指定专人负责启动、关闭重要计算机系统和相关设备。6/12(三)指定专人对系统运行状况进行监视,及时发现问题并报告上级。(四)记录内部网络拓扑情况,记录各计算机系统的ip地址、网卡地址、系统配置,以在发生安全问题时,及时找到相关系统。(五)各个信息系统的运行场所应满足相应的安全等级要求。(六)各个信息系统应配备必要的计算机病毒防范工具。(七)重要的信息系统应配备必要的备份设备和设施。第五十一条系统数据安全管理的要求:(一)计算机信息系统应定期进行数据备份,并检查备份介质的有效性。(二)应对备份介质(磁带、磁盘、光盘、纸介质等)统一编号,并标明备份日期、密级及保密期限。(三)应对备份介质妥善保管,特别重要的应异地存放,并定期进行检查,确保数据的完整性、可用性。(四)应建立备份介质的销毁审批登记制度,并采取相应的安全销毁措施。(五)未采取保密措施的____系统(含个人计算机),不得用于采集、处理、存贮、传输和检索涉及公司____的信息(以下简称____信息)。(六)重要信息系统使用的计算机设备更换或报废时,应彻底清除相关业务信息,并拆除所有相关的____选配件,由使用部门登记封存。第五十二条服务器安全管理要求:(一)系统中各服务器为应用系统、安全系统专用,不得用于其他用途。(二)未经许可,服务器中不得____与系统无关的软件。(三)系统中各主要服务器不准开设文件共享服务,若需进行文件的传输与拷贝,可开通ftp服务。(四)网络管理员应建立完整的计算机运行日志,操作记录及其它与安全有关的资料。第五十三条个人计算机安全管理要求:(一)未采取保密措施的个人计算机(含便携机,下同),不得作为临时终端检索____系统的信息,不得与____系统联网。(二)个人计算机存贮____信息应当采取保密措施,并标明密级,按密级文件进行管理,不得在公共场所存放。(三)个人计算机不得____和使用会影响网络性能的工具软件,如网络扫描器、黑客攻击工具等。(四)个人计算机不得____与工作无关的软件,如游戏、聊天、炒股软件等。第五十四条数据库安全管理要求:(一)数据库的各个用户的默认____应该被重新设置为新的____,且____由数字7/12和字母共同组成,____长度不小于____位。(二)严格设置和限制数据库用户的访问权限,容许用户只访问被批准的数据,以及限制不同用户有不同的访问模式。(三)开启数据库日志功能,数据库管理员定期查看日志,查找异常情况,并将数据库日志进行备份。(四)若网络系统中采用了数据库审计系统,数据库审计系统的管理员应经常注意数据库审计系统的报警情况,以及时作出安全响应措施。(五)数据库管理员应了解数据库安全漏洞情况及相应的解决方法,如及时为数据库升级或打好相应的补丁。(六)对重要数据库定期进行备份。第五十五条系统运行平台的安全管理要求:(七)系统管理员应合理配置操作系统、数据库管理系统所提供的安全审计功能,以达到相应安全等级标准。(八)系统管理员应屏蔽与应用系统无关的所有网络功能,防止非法用户的侵入。(九)____系统的操作系统应当建立用户身份验证、访问权限控制等保密防御机制和审计机制。(十)重要的____系统,应当建立具有实时报警功能的监控系统。(十一)传输重要信息,应当采用数字签名技术。(十二)____系统各类数据库应当建立用户身份鉴别、访问权限控制和数据库审计等保密措施,重要的数据应当加密存放。(十三)系统管理员应及时____正式发布的系统补丁,修补系统存在的安全漏洞。并负责应用软件和数据库系统的升级和打补丁。(十四)系统管理员应启用系统提供的审计功能,监测系统运行日志,掌握系统运行状况。(十五)系统管理员不得泄露操作系统、数据库的系统管理员帐号、____。(十六)联网设备的ip地址及网络参数,必须按照网络管理规范及其业务应用范围进行设置,不得随意修改。(十七)安全管理员使用扫描工具或请外部专用人员定期对内部网络系统进行安全扫描。(十八)对于已经发现的操作系统和应用软件漏洞和解决方法,安全管理员应及时告知系统管理员及内部职员,并及时进行解决。第八章数据安全管理第五十六条本制度所指的信息数据,包括存储在计算机硬盘、磁道机、磁盘阵8/12列、光盘塔等电子信息数据,还包括以纸为信息载体的记录内部网络情况及信息系统等资源的文档。第五十七条公司各个部门必须建立完善的业务数据管理制度,对业务数据实施严格的安全保密管理。各个业务部数据信息应保存一年以上。第五十八条数据备份应符合下列基本安全要求:(一)使用数据备份软件对需要长期保存的重要数据进行快速有效的数据备份工作。(二)各部门重要数据的备份一般保证有多份(最少两份),并异地存放,保证系统发生故障时能够快速恢复。存放备份数据的介质必须具有明确的标识,并明确落实异地备份数据的管理职责。(三)备份数据保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。(四)建议第一次备份时作一次系统数据的全备份,以后每天作一次增量备份,每周作一次全备份。(五)数据备份过程中,应确保备份数据源和备份目的介质之间数据传输安全。(六)数据备份的存储介质应设有严格的访问策略限制。(七)备份数据应仅用于明确规定的目的,未经批准不得它用。(八)无正当理由和有关批准手续,不得查阅备份数据。经正式批件查阅数据时必须登记,并由查阅人签字。(九)保密数据不得以明码形式存储和传输。(十)根据数据的保密规定和用途,确定数据使用人员的存取权限、存取方式和审批手续。(十一)注意计算机重要信息资料和数据存储介质的存放、运输安全和保密管理,保证存储介质的物理安全。(十二)任何非应用性业务数据的使用及存放数据的设备或介质的调拨、转让、废弃或销毁必须严格按照程序进行逐级审批,以保证备份数据安全完整。第五十九条____介质应符合下列基本安全要求:(一)____系统存贮____信息的介质(含磁盘、磁带和光盘,以下简称____介质),应当由专人负责保管,____介质应当与非密介质分开保管。(二)____介质应当按密级文件进行管理,标明密级并造册登记,收发、传递和使用应当有审批手续和传递记录。(三)____介质应当有防拷贝措施,拷贝____信息要经领导审批,拷贝的____介质按原____介质进行管理。(四)____介质不得降低密级使用和记录非密信息,无保存价值的____介质应当报领导批准后销毁,并作好销毁记录。9/12(五)____介质不得到境外修理。第六十条数据管理应符合下列基本安全要求:(一)公司内部信息数据及网络应用情况要实施保密措施。信息数据资源保密等级可分为:(1)可向inter____公开的;(2)可向内部公开的;(3)可向特定服务器区公开的;(4)可向有关部门或个人公开的;(5)仅限于本部门内使用的;(6)仅限于个人使用的。(二)公司内各部门计算机数据管理实行负责人责任制,各部门指定专人负责本部门计算机数据管理工作。保障本部门计算机数据的安全运行,对本部门的计算机数据及时进行分类登记、备份,随时检测、清除计算机病毒,使用病毒防护工具恢复被病毒感染的数据。(三)计算机数据中涉及国家和商业____的信息应采取技术加密、保密措施,并编制操作____,任何人不准泄露操作____。操作____要定期更改。如发现失、____现象应及时向有关部门报告。(四)传递应予保密的数据,应通过符合保密要求的邮件等方式进行。(五)在数据采集、传递、加工和发布中违反报名规定,给国家和社会造成危害的,对直接责任人要给予行政处分,情节严重的,要追究刑事责任。(六)记录有公司内部网络拓扑情况、网络地址、系统配置等的电子文档,应由网络管理员妥善保管,加密存储。相关的纸介质文档,也应妥善保管在安全处,未经上级批准不得借阅或复印。(七)数据恢复前,必须对原环境的数据进行备份,防止有用数据的丢失。数据恢复过程中要严格按照数据恢复手册执行,由信息部门技术人员进行现场技术支持。数据恢复后,必须进行验证,确保数据恢复的完整性和可用性。(八)数据清理前必须对数据进行备份,在确认备份正确后方可进行清理操作。历次清理前的备份数据要根据备份策略进行定期保存或永久保存,并确保可以随时使用。数据清理的实施应避开业务高峰期,避免对联机业务运行造成影响。(九)需要长期保存的数据,数据管理部门需与相关部门制定转存方案,根据转存方案和查询使用方法要在介质有效期内进行转存,防止存储介质过期失效,通过有效的查询、使用方法保证数据的完整性和可用性。转存的数据必须有详细的文档记录。(十)计算机设备送外维修,须经设备管理机构负责人批准。送修前,需将设备10/12存储介质内应用软件和数据等涉经营管理的信息备份后删除,并进行登记。对修复的设备,设备维修人员应对设备进行验收、病毒检测和登记。(十一)管理部门应对报废设备中存有的程序、数据资料进行备份后清除,并妥善处理废弃无用的资料和介质,防止____。第九章病毒防治管理第六十一条网络中所有联网的服务器和客户端均应____病毒防护系统软件,若病毒防护软件带有集中管理功能,则对网络用户实现病毒防护软件的统一设置,不容许用户私自卸载防病毒软件,不容许用户禁止实时病毒扫描功能。第六十二条安全管理员负责更新防病毒软件。第六十三条定期进行病毒扫描,发现病毒立即处理;设置病毒防护软件自动扫描为每周至少一次。第六十四条外面进来的信息介质必须经过病毒扫描、病毒清除后才能使用。第六十五条计算机使用人员在使用软盘时,应先对软盘进行病毒扫描。第六十六条计算机使用者在离开前应锁定计算机或退出系统。第六十七条任何人未经计算机所属使用人的同意,不得使用他人的计算机。第六十八条安全管理员负责公司内部计算机病毒的检测和清理工作。第六十九条安全管理负责人对防病毒措施的落实情况进行监督。第七十条安全管理员定期将防病毒软件的统计日志和公司内病毒发作情况向安全管理领导小组汇报。第十章帐号____与权限管理第七十一条由网络管理员负责创建用户和删除用户,用户的____口令修改由用户自己完成,未经用户同意,网络管理员无权修改用户的____。第七十二条____设置应具有安全性、保密性,不能使用简单的代码和标记。____是保护系统和数据安全的控制代码,也是保护用户自身权益的控制代码。____分设为用户____和管理员____,用户____是登陆系统时所设的____,管理员____是进入各应用系统的管理员____。第七十三条编制____应当选择有大小写英文字母与数字混合用的可拼读但无意义的字母组合,字长不得少于____个字符,____系统口令长度不得少于____位。不得选择常用、易猜或有特殊意义的名字或单词,如:名字、生日,重复、顺序、规律数字等容易猜测的数字和字符串。第七十四条____应定期修改,间隔时间不得超过一个月,如发现或怀疑____遗失或泄漏应立即修改,并在相应登记簿记录用户名、修改时间、修改人等内容。第七十五条口令字(表)必须注意保密,不得记载或张贴在外。第七十六条用户注意对自己帐号和____保密,帐号不得转借、转让他人使用,11/12不得将帐号和____告诉外部人员。第七十七条用户____在失密后立即报告,及时更换新____。第七十八条操作人员应有互不相同的用户名,用户对自己使用的帐号负责,不得与他人共享同一帐号,系统应定期提醒用户更改帐号____。第七十九条对各用户权限统筹安排,各岗位操作权限要严格按岗位职责设置,应定期检查操作人员的权限。第八十条重要岗位的登录过程应增加必要的限制措施。第八十一条对于内部网络内使用的公用帐号和____(如ftp服务器的登录帐号和____)应定期更换,同时也不得将此帐号信息泄漏于外部人员。第八十二条在职人员离职时,应及时删除该用户的帐号。第八十三条创建用户、删除用户、修改____等设计用户安全性的操作应该有详细的日志记录,并由安全管理员负责查看。第八十四条服务器、路由器等重要设备的超级用户____由运行机构负责人指定专人(不参与系统开发和维护的人员)设置和管理。第八十五条有关____授权工作人员调离岗位,有关部门负责人须指定专人接替并对____立即修改或用户删除并进行登记。第十一章附则第八十六条本办法由____信息部负责解释。第八十七条本办法经____信息化工作领导小组审议通过后生效,自发布之日起实施。安全信息管理制度(二)第一章总则第一条为了加强信息管理,规范信息安全操作行为,提高信息安全保障能力和水平,维护信息安全,促进信息化建设,根据《____计算机信息系统安全保护条例》等规定,以《环境信息网络管理维护规范》(环保部制定)等标准为基本管理操作准则,制订本管理制度。第二条本制度适用范围为信息与监控中心,其他单位可参照执行。第二章岗位管理第三条业务信息工作人员(包括监控与信息中心技术人员及机关业务系统管理人员)、机房运维人员(包括外包机构人员),应遵循《环境信息网络管理维护规范》等规定。第四条机房运维人员根据运维合同规定由机房管理部门对其实行管理。第五条信息工作人员岗位设置为系统管理员、业务管理员、网络管理员、安全管理员、安全审计员。人员岗位及职责(一)系统管理员系统管理员是从事服务器及存储设备运行管理的人员,业务上应具备熟练掌握操作系统、熟练操作服务器和存储设备的能力。1、负责指定的服务器、存储等设备的资料登记、软件保管及设备报修。2、配合完成指定的业务软件运行环境的建立,正式运行后的服务器系统软硬件操作的监管,执行中心的备份策略。3、在所负责的的服务器、存储设备发生硬件故障时,及时____有关人员恢复系统的运行,针对系统事故找到系统事故原因。4、负责指定的服务器操作系统的管理口令修改。5、负责制定、执行服务器及存储设备故障应急预案。(二)业务管理员(业务联系人)业务管理员是部署在应用服务器上的操作系统及业务系统运行管理的人员,业务上应具备业务系统____及基本调试操作的能力(业务软件厂家负责培训),业务系统及部署操作系统故障分析的能力,预防系统风险的能力。1、负责维护业务系统的运行及业务系统的____环境。2、负责制定、执行业务系统及其数据的备份计划。3、负责业务数据的数据备份及数据恢复。4、负责制定执行本业务系统的故障应急预案。(三)网络管理员2网络管理员是网络及网络设备运行管理的管理人员,业务上应具备规划大型网络的能力,网络故障分析的能力。1、负责日常监控网络运行,保持网络安全、稳定、畅通。2、负责网络、安全设备的资料登记,软件保管及设备维修。3、负责网络、安全设备的配置情况及针对相关业务配置参数设置,并备份各个设备的配置文件。4、负责网络、安全设备的编号和调配。5、负责网络资源规划和网络布线配线架的管理。6、负责对网络的效能进行评价,提出网络结构、网络技术和网络管理的改进措施。7、负责制定和执行网络故障应急预案。(四)安全管理员安全管理员是网络安全、系统安全进行风险评估的管理人员,业务上应具备文字处理的能力、划分系统保护定级及系统恢复定级的能力、协调沟通的能力。1、负责定期对网络、操作系统等进行安全漏洞扫描,通知各相关技术人员并给予指导。2、负责____实施信息安全风险评估,报告。3、负责____人员进行安全培训。4、负责确定系统保护定级和划分系统恢复等级。5、负责配合省公安厅和经信委的信息安全检查。(五)安全审计员安全审计员是审计网络安全策略、安全防护、角色权限的管理人员。业务上应具备办公及应用软件安全分析的能力、系统安全风险策略及数据安全风险策略分析的能力、____协调的能力。1、负责办公软件和应用软件的____和维护。2、负责重要系统的用户角色权限的审计。网络安全、病毒防护的审计。3、负责数据备份与灾难恢复的审计。4、协助进行网络带宽分配、网络访问控制、网络安全审计、网络边界完整性、____防范、网络恶意代码防范、地址绑定等安全功能进行测试。5、负责重要系统软硬件获取应用的审计。6、负责应急预案的审计,并____应急演练。第六条信息工作人员与机房运维人员都必须遵守《____省环境保护厅环境信息网络管理维护规范》,签订信息安全责任书。第七条对违反信息安全操作规范或严重疏忽,根据造成的后果的大小,可对信息工作人员的当年年度考核评定为不合格或职务晋升、评选先进等实行一票否决。人事关系隶属其他部门人员通知相关部门负责人,根据厅有关规定进行4处理。造成重大事故,构成犯罪的,将追究刑事责任。第八条信息工作人员离岗必须交接的内容:1、将领用的办公电脑、u盘、移动硬盘等办公品办理退还手续。2、本岗位所有的工作资料。3、经办未了的事项。第九条离岗交接要求1、离岗人员必须认真填写离岗表格资料,填写资料字迹要清晰。2、离岗表格资料由信息主管部门负责对离岗人员材料进行评审。3、资料、文件、未完工作交接时,需由信息主管部门确定监交人,监督移交是否完整、准确,并帮助移交工作顺利完成。资料交接清单必须有移交人、交接人以及监交人三方的签字认可。4、离岗交接未通过评审者,人事部门不得为其办理离职手续。5、交接时可能会出现资料交接不完全,人员离岗后,信息主管部门保留对移交人的追索权力。第十条根据《信息安全等级保护检查工作规范》的规定,信息部门每年举办一次信息安全技术培训。第三章网络管理第十一条根据《____省环境保护厅环境信息网络管理维护规范》标准,网络管理员每天检查网络设备的运行情况。第十二条网络管理员日常检查各网络运行状态,记录网络运行各项参数。日常检查内网管理软件、网络与安全管理软件的运行情况。及时执行网络与安全管理软件升级维护,并记录网络安全日常维护表。第十三条网络管理员配合安全审计员定期对网络带宽分配、网络访问控制、网络安全审计、网络边界完整性、____防范、网络恶意代码防范、地址绑定等安全功能进行测试。第十四条网络资源及网络参数变更,必须有机房负责人进行审批。第十五条出现网络异常,网络管理员及时报告机房负责人,核实原因。如网络出现故障或事故,应按照《信息安全应急预案》处理,及时维修、更换备机。第十六条网络、安全设备接入网络,必须经过运维管理部门审批。发现私自接入网络行为的,给予警告、记过处分,造成不良后果的,可以撤职。第十七条利用网络从事非法活动的,将根据有关法6律法规,追究责任。第四章系统管理第十八条根据“谁应用,谁负责”的原则,确定每个业务系统的业务管理员,软件研发单位负责对业务管理员进行培训。第十九条业务管理员应每天检查所管理业务系统(包括所使用的硬件设备)的运行情况,检查业务系统备份情况,及时修补系统补丁。第二十条对业务系统进行升级与维护,必须录入系统日常维护表。第二十一条业务系统及其备份系统发生故障时,系统管理员及时通知软件开发商并报告机房负责人,核实原因。如系统不能恢复或数据丢失等重大事故发生,应按照《信息安全应急预案》处理。第二十二条每年____月,业务管理员配合安全管理员对业务系统进行风险评估,根据风险评估报告(符合gb/t20984标准),进行系统修订。第二十三条每年____月,业务管理员配合安全管理员核定信息系统等保定级、系统恢复定级,按照信息安全检查内容进行自查。第二十四条业务系统服务器不得开放与工作无关7的服务端口。如需开通其他服务端口,必须备案,并自行保证信息安全。第五章软硬件资产管理第二十五条进入机房的软件、服务器、存储、网络与安全设备进行统一的编号和调配,如在财务管理所规定的固定资产价值范围内(含软件和其它信息设备),应统一登记,计入固定资产台账。第二十六条由行政管理部门和使用部门对软件和信息设备共同进行资产管理。1、设置固定资产实物台帐,建立固定资产卡片。2、对固定资产进行统一分类资产编号。3、对固定资产的使用落实到具体负责人。第二十七条资产编号规则应按财政厅规定的资产编号规则实施。第二十八条信息管理部门定期____人员,进行软件资产清查盘点,对清查盘点中发现的问题,应当查明原因,说明情况,软件资产清查盘点工作应当符合信息安全和保密的要求,防止信息外泄。第二十九条符合下列条件之一的软件资产可以申请报废(一)闲置一年以上及版本陈旧已不再使用的(二)达不到业务要求需要淘汰、报废、删除的;(三)已超过授权期限,无法使用的;(四)其他特殊情况需要处置的。第三十条根据设备新旧程度,信息管理部门应____系统管理员和网络设备管理员及业务管理员,定期修订设备保养计划,设备进行保养及清洗,需按照保养计划执行。第三十一条信息设备发生故障时,应及时报告机房负责人并通知相关负责人,核实原因。如设备故障可能会导致系统或数据丢失时,应按照《信息安全应急预案》处理。第三十二条网络设备、安全设备、服务器设备其它机房设备维修,必须经过运维管理部门审批,填写维修单。第三十三条未经运维管理部门审批,不得拆换信息设备零件、配件、外设,不得改变网络设备、安全设备、服务器设备、存储设备____位置及系统设置,更不准挪作它用。第三十四条符合下列条件之一的信息设备可以申请报废(一)超过使用年限、自然损耗造成性能降低、主要部件损坏,无法修复的。(二)多次修理,费用超过设备原值____%以上的。(三)设备属淘汰产品,不能满足正常工作的。(四)其他特殊情况需要处置的。第六章信息安全管理9第三十五条按照《____加强党政机关计算机信息系统安全和保密管理____若干规定》,重要数据应参照执行。第三十六条拥有重要数据的部门应该及时对数据进行备份,防止数据的丢失;涉及数据备份和恢复的部门要指定业务管理员负责数据备份工作,并认真填写备份日志。第三十七条数据备份应根据不同业务制定不同的备份周期和备份策略,存放备份数据的介质必须具有明确的标识。备份数据应定期测试,以确保备份数据的可恢复性。第三十八条备份介质必须归档。备份介质要有业务管理员负责保管工作,保存地点应有防火,防热,防潮,防尘,防磁,防盗设施。第三十九条数据清理前业务管理员必须对数据进行备份,在确认备份正确后方可进行清理操作。历次清理前的备份数据要根据备份策略进行定期保存或永久保存,并确保可以随时使用。数据清理的实施应避开业务高峰期,避免对联机业务运行造成影响。第四十条数据恢复前,业务管理员必须对原环境的数据进行备份,防止有用数据的丢失。数据恢复过程中要严格按照数据恢复手册执行,出现问题时由技术部门进行现场技术支持。数据恢复后,必须进行验证、确认,确保数据恢复的完整性和可用性。第四十一条数据的备份、恢复、转出、转入的权限10都应严格控制。严禁将数据备份出系统,转给无关的人员或单位;严禁进行数据恢复或转入操作。当存储过重要数据的介质(如光盘、软盘、磁带等)报废时应由专业技术人员进行物理性销毁。第七章____管理第四十二条网络设备、服务器设备及其应用系统等系统____和管理____,应统一管理、专人使用。第四十三条____更新应由各设备及系统管理员编制新____,实施更新,并送机房负责人备查。第四十四条交换机、路由器、防火墙、服务器的系统____和管理____每月更新一次,在每月____日前负责完成。网站和视频会议系统服务器指定负责人将____更新后,并及时通知机房负责人备案。第四十五条特殊情况机房负责人可根据工作的实际需要更新____。第八章附则第四十六条结合信息网络快速发展和经济社会发展状况,配合相关法律法规的制定、修改和完善,本制度适时修订。第四十七条本制度由信息与监控中心制定并解释。第四十八条本制度于____年____月____日批准实施。11网络安全事故应急预案第一章总则为了正确、迅速和有效地处置网络系统可能发生的重大计算机网络安全事故,提高处理突发计算机网络安全事故的控制和排障能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机网络系统安全、数据安全,最大限度地减少计算机网络信息安全事故的危害和影响,保护各项工作顺利进行,特制定本预案。第二章适用范围该预案适用于办公楼在日常工作过程中计算机网络发生的各类____,包括通信网络故障、病毒防范、服务器软件系统故障、核心设备硬件故障、业务数据损坏等计算机网络安全事件。第三章____机构职责信息安全应急工作组组长由信息与监控中心主任任担任,副组长由信息监控中心副主任担任,技术总负责人由运维管理负责人担任,组员由系统管理员、业务管理员、网络管理员、安全管理员、安全审计员组成。主要职责是:12(1)承担本单位的值守应急工作;(2)收集、分析工作信息,及时上报重要信息;(3)负责网络与信息安全的监测预警和风险评估控制、隐患排查整改工作;(4)____制订、修订与本部门职能相关的专项应急预案(5)负责____协调网络与信息安全____应急演练(6)负责应对网络与信息安全____的宣传教育与培训。网络与信息安全技术服务团队技术服务团队有厅机房运维单位的相关技术专家组成,人员构成有网络专家、服务器专家、系统专家、数据恢复专家。(1)在网络与信息安全____预防与应急处置时,提供咨询与建议;(2)在制定网络与信息安全有关规定、预案、制度和项目建设的过程中提供参考意见;(3)及时反映网络与信息安全应急工作中存在的问题与不足,并提出改进建议;(4)对网络与信息安全____发生和发展趋势、处置措施、恢复方案等进行研究、评估,并提出相关建议;第四章预案启动13第一条:突发计算机网络事故1、关键设备和系统故障。2、自然灾害(水,火,电等)电脑病毒等恶意代码危害。3、人为的恶意攻击等。第二条。应急准备各运维人员应明确职责和管理范围,根据实际情况,安排应急值班,确保到岗到人,联络畅通,处理及时准确。第三条:具体措施实行实时监视和监测,采用认证方式避免非法接入和虚假路由信息。重要系统采用可靠、稳定硬件,落实数据备份机制,遵守安全操作规范;第五章有关应急预案第四条:自然灾害(水,火,电等)导致网络故障应急预案(一)发生自然(水,火,电等)灾害时,第一目击者应立即通知机房负责人,并及时报告运维主管部门领导。(二)机房维护人员应在确保自身安全的情况,抢出重要的设备和文件,并做登记,方便后期管理。第五条:通信网络故障应急预案(一)发生通信线路中断、路由故障、流量异常、域名系统故障后,网络管理员应及时通知机房负责人。(二)经初步判断后,网络管理员应及时查清通信网络故障位置,隔离故障区域,通知相关通信网络运营商查清原因;同时及时____相关技术人员检测故障区域,逐步恢复故障区与服务器的网络联接,恢复通信网络,保证正常运转。(三)事态或后果严重的,机房负责人应及时报告应急领导小组。(四)应急处置结束后,机房负责人应将故障分析报告,在调查结束后一日内书面报告应急领导小组。第六条:不良信息和网络病毒事件应急预案(一)发现不良信息或网络病毒时,安全管理员应通知网络管理员立即断开网线,终止不良信息或网络病毒传播,并报告机房负责人。(二)安全管理员根据机房负责人指令,采取隔离网络等措施,各单位应____杀毒软件,并及时更新,立刻杀除杀毒或清除不良信息,并追查不良信息来源。(三)事态或后果严重的,机房负责人应及时报告应急领导小组。(四)处置结束后,机房负责人应将事发经过、造成影响、处置结果在调查工作结束后一日内书面报告应急领导小组。15第七条:服务器软件系统故障应急预案(一)发生服务器软件系统故障后,系统管理员应立即报告机房负责人和业务管理员,____启动备份服务器系统,由备份服务器接管业务应用,同时将故障服务器脱离网络,保存系统状态不变,保持原始数据。(二)系统管理员与业务管理员应根据机房负责人指令,在确认安全的情况下,重新启动故障服务器系统;重启系统成功,则检查数据丢失情况,利用备份数据恢复;若重启失败,立即联系相关厂商和运维单位,请求技术团队支援,作好技术处理。(三)事态或后果严重的,及时上报应急领导小组和相关业务部门领导。(四)处置结束后,机房负责人应将事发经过、处置结果等在调查工作结束后一日内书面报告应急领导小组。第八条:黑客攻击事件应急预案(一)当发现网络被非法入侵、网页内容被篡改,应用服务器上的数据被非法拷贝、修改、删除,或通过入侵检测系统发现有黑客正在进行攻击时,使用者或管理者应断开网络,并立即报告机房负责人。(二)接报告后,机房负责人应立即指令系统管理员和网络管理员核实情况,并通知业务管理员,及时关闭服务器或系统,修改防火墙和路由器的过滤规则,封锁或删除被攻16破的登陆帐号,查看计算机中存在的危险端口并予以关闭,阻断可疑用户进入网络的通道。(三)业务管理员应及时清理系统,恢复数据、程序,恢复系统和网络正常;情况严重的,应上报厅应急领导小组,并请求应急团队技术支援。(四)处置结束后,机房负责人应将事发经过、处置结果等在调查工作结束后一日内报告应急领导小组。第九条:核心设备硬件故障应急预案(一)发生核心设备硬件故障后,机房负责人应及时备案,并____查找、确定故障设备及故障原因,进行先期处置。(二)若故障设备在短时间内无法修复,系统管理员根据机房负责人指令,应启动备份设备,保持系统正常运行;将故障设备脱离网络,进行故障排除工作。(三)在故障排除后,在网络空闲时期,替换备用设备;若故障仍然存在,立即联系相关厂商,认真填写设备故障报告单备查。(四)事态或后果严重的,及时报告应急领导小组。第十条:业务数据损坏应急预案(一)重要信息系统均建立备份系统,保证重要数据在受到破坏后可紧急恢复。发生业务数据损坏时,业务管理员应及时报告机房负责人,并____人员检查、备份业务系统当前数据。(二)业务数据损坏事件超过____小时后,业务管理员应及时报告机房负责人,并以手工方式开展业务。(三)业务管理员应待业务数据系统恢复后,检查历史数据和当前数据的差别,并补录数据;重新备份数据,并写出故障分析报告,会同机房负责人,在调查工作结束后一日内报告应急领导小组。第六章应急处置第十一条应急处置工作规范(一)发生信息网络____后,相关人员应在____分钟内向运维主管领导报告,机房负责人及时____人员采取有效措施开展先期处置,恢复信息网络正常状态。(二)发生重大事故(事件),无法迅速消除或恢复系统,影响较大时实施紧急关闭,保护好事故(事件)现场,并立即向应急领导小组报告。(三)应急处置工作结束后,机房负责人____有关人员和应急技术团队组成事件调查组,对事件发生原因、性质、影响、后果、责任及应急处置能力、恢复重建等问题进行全面调查评估,根据应急处置中暴露出的管理、协调和技术问题,改进和完善预案,总结经验教训,整改存在隐患,____恢复正常工作秩序。第七章附则第十二条预案更新18结合信息网络快速发展和经济社会发展状况,配合相关法律法规的制定、修改和完善,每三年修订一次本预案。第十三条制定和解释本预案由信息与监控中心制定并解释。第十四条预案施行本预案于____年月批准实施。安全信息管理制度(三)一、信息安全管理责任制1、我公司郑重承诺尊重并保护用户的个人隐私,除了在与用户签署的隐私政策和网站服务条款以及其他公布的准则规定的情况下,未经用户授权我公司不会随意公布与用户个人身份有关的资料,除非有法律或程序要求。2、所有用户信息将得到本公司____系统的安全保存,并在和用户签署的协议规定时间内保证不会丢失;3、严格遵守网站用户帐号使用登记和操作权限管理制度,对用户信息专人管理,严格保密,未经允许不得向他人泄露。公司定期对相关人员进行网络信息安全培训并进行考核,使员工能够充分认识到网络安全的重要性,严格遵守相应规章制度。我公司将严格执行本规章制度,并形成规范化管理,建立健全信息网络安全小组。安全小组由单位领导负责,网络技术、客户服务等部门参加,并确定两名安全负责人作为____处理的联系人。二、有害信息发现受理处置机制第一条一旦发现网络有害信息的,应立即启动预案,采取“及时处理、下载保存和____小时上报制度”。第二条网络有害信息处置前期工作程序:一、发现有害信息的公司员工要立即报告公司信息部,由信息部协调处理网上____,摸清情况,采取措施,最大限度地遏制有害信息在网上传播和扩散,并在第一时间内向公司主管领导及有关部门报告。二、信息部负责有害信息的界定及监控,一旦发现不良信息要马上删除(如遇紧急情况,可直接关闭服务器,暂停网络运行)。三、信息部及时对有害信息予以删除,取证留样,对有害信息的来源进行调查;在最短时间内向网络有害信息处置办公室报告情况。四、信息部要对网络安全设备的记录留存,监督检查有害信息报告、清除等情况。五、信息安全员负责调查有害信息散布的原因、经过,收集相关证据,以有利于事件处理时事实清楚,责任明确。第三条网络有害信息处置后期工作程序:一、信息部要利用网络与信息安全技术平台,对网上有害信息和公共有害短信及时进行封堵:对违规从事网上业务或传播有害信息的用户(包括论坛),依法采取责任令整顿,予以封禁用户等行政处罚措施。二、在事实清楚、责任明确的情况下,公司网络安全管理领导小组要对事件做出处理决定:影响较大、存在问题较多的网站,要集中力量研究和解决问题。对管理混乱、事故多发、造成不良影响的网站,要追究有关责任人责任。三、有关事件的处置经过、结论等相关事宜,一律由信息部统一对外宣传。四、做好经费保障工作和技术开发工作。公司划拨一定的网络安全管理经费投入,要在技术管理和软件开发利用上下工夫,提高网络信息安全管理技能。网站服务器必须____必要的信息安全软件。三、有害信息投诉受理处置机制____投诉中心设在公司信息部。____投诉的受理和回复工作统一由信息部设专人负责,向社会公开投诉____号码,设置____箱。受理的有害信息投诉事件主要指单位和个人利用我公司网络制作、复制、查阅和下载下列信息的事件:1.煽动抗拒、破坏宪法和国家法律、行政法规实施;2.煽动分裂国家、破坏国家统一和民族团结、推翻____制度;3.捏造或者歪曲事实,散布谣言扰乱社会秩序;4.侮辱他人或者捏造事实诽谤他人;5.宣扬封建____、____秽、____、____、凶杀、____等。____公然侮辱他人或捏造事实诽谤他人的;7.损害网站形象和网站利益的;8.其他违反宪法和法律、行政法规的。____投诉受理中心对公众____、投诉事件,按集中管理、登记的原则办理,由信息部带领网络安全小组集中处理,并将处理结果备案。对较重大有害信息事件,应立即上报主管领导。____投诉受理中心受理的事件,要做到即接快办;夜间、节假日值班期间接到的投诉____,应于次日或节假日后的第一个工作日办理,对需紧急办理的重大信息安全事件可先处理后登记。负责查办的相关人员接到交办的投诉____事件后应及时安排办理,要求在法定时限内处理完毕,如遇特殊情况不能按时处理完毕的,应报主管领导说明理由,可适当延长处理时间;处理结果应及时反馈给____投诉受理中心,由____投诉受理中心反馈给____人。在处理有害信息投诉事件的记录、登记、交办工作流程时,应填写相应表单,并随结果报告一同存档。处理人员应对重大有害信息事件____人或要求保密者做到保密,有关重大的有害信息事件及处理过程不得____。四、重大信息安全事件应急处置和报告制度为预防和及时处置网络____,保证网络信息安全,维护社会稳定,特制订网络信息安全事件应急处置预案。一、在公司领导的统一管理下,贯彻执行《____计算机信息系统安全保护条例》、《____计算机信息网络国际互联网管理暂行规定》等相关法律法规,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,维护社会和公司稳定,尽快使网络和系统恢复正常,做好网络运行和信息安全保障工作。二、信息网络安全事件定义1、网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表煽动分裂国家、破坏国家统一和民族团结、推翻____制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱社会秩序;公然侮辱他人或者捏造事实诽谤他人;宣扬封建____、____秽____、____、凶杀、____;发送危害国家安全、宣扬“____”等____及____势力的信息;破坏社会稳定的信息及损害国家、公司声誉和稳定的谣言等。2、网内网络应用服务器被非法入侵,应用服务器上的数据被非法拷贝、修改、删除,发生____事件。3、在网站上发布的内容违____的法律法规、侵犯知识产权等,已经造成严重后果。三、加大培训和宣传力度,加强和完善互联网安全管理,设置专门管理部门,采取统一管理体制,落实负责人。各部门要建立健全内部安全保障制度,按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,加强信息的____和备案工作,确保网络与信息安全。加强我公司互联网络信息安全管理,连接国际互联网的计算机用户绝对不能存储涉及国家____、公司内部____的文件。四、加强信息____工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。各级各类服务器提供信息服务,必须事先登记、审批,建立使用规范,落实责任人,并具备相应的安全防范措施(如:日志留存、安全认证、实时监控、防黑客、防病毒等),加强网络设备日志分析,及时收集信息,排查不安定因素。加强bbs、留言板等交互式栏目的专人管理,交互式栏目内容发布实行审核制度。对于非法网站要做到:发现一个,禁止一个,并及时向主管领导汇报,杜绝其蔓延。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。五、网络部对互联网实施____小时值班责任制,必要时实行____。网络管理人员应定期对互联网的硬件设备进行状态检查。对用户上网进行监控,若发现有异常行为应立即关闭该用户的网络连接,及时记录在案,并对其警告和批评教育,严重违法行为立即上报有关部门。六、加强____的快速反应。网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到:(1)及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。(2)保护现场,立即与网络隔离,防止影响扩大。(3)及时取证,分析、查找原因。(4)消除有害信息,防止进一步传播,将事件的影响降到最低。(5)在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传播所发现的有害信息。(6)追究相关责任。根据实际情况提出口头警告、书面警告、停止使用网络,情节严重和后果影响较大者,提交公司及国家司法机关处理,追究部门负责人和直接责任人的行政或法律责任。七、及时整顿,加强防范。各部门要积极配合上级网络安全管理部门的例行检查,并接受其技术指导。针对网络存在的安全隐患和出现的问题,及时提出整治方案并具体落实到位,完善网络安全机制,防范网络安全事件再度发生。逐步建立网络信息安全管理长效工作机制,实现公司信息安全管理,创造良好的网络环境。八、在重要、敏感时期,加大网络安全教育宣传力度,加强员工的法律意识和安全意识教育,提高其安全意识和防范能力;开展安全文明上网的教育引导工作,净化互联网网上环境,及时收集信息,排查不安定因素;坚持____小时值班制度,开通值班电话,保证与上级主管部门、电信部门和当地公安机关的热线联系,积极做好预防工作,发现问题及时处理,防患于未然。九、做好机房及户外网络设备的防火、防盗窃、防雷击、防鼠害等工作。若发生事故,应立即____人员自救,并报警。十、网络安全事件报告与处置。事件发生并得到确认后,有关人员应立即将情况报告有关领导,由领导指挥处理网络安全事件。应及时向当地公安机关报案。阻断网络连接,进行现场保护,协助调查取证和系统恢复等工作,有关违法事件移交公安机关处理。五、信息安全管理政策和业务培训制度第一章信息安全政策一、计算机设备管理制度1.计算机的使用部门要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放置易燃、____、强腐蚀、强磁性等有害计算机设备安全的物品。2.非本单位技术人员对我单位的设备、系统等进行维修、维护时,必须由本单位相关技术人员现场全程监督。计算机设备送外维修,须经有关部门负责人批准。3.严格遵守计算机设备使用、开机、关机等安全操作规程和正确的使用方法。任何人不允许带电插拨计算机外部设备接口,计算机出现故障时应及时向电脑负责部门报告,不允许私自处理或找非本单位技术人员进行维修及操作。二、操作员安全管理制度1.操作代码是进入各类应用系统进行业务操作、分级对数据存取进行控制的代码。操作代码分为系统管理代码和一般操作代码。代码的设置根据不同应用系统的要求及岗位职责而设置.2.系统管理操作代码的设置与管理:(1)、系统管理操作代码必须经过经营管理者授权取得;(2)、系统管理员负责各项应用系统的环境生成、维护,负责一般操作代码的生成和维护,负责故障恢复等管理及维护;(3)、系统管理员对业务系统进行数据整理、故障恢复等操作,必须有其上级授权;(4)、系统管理员不得使用他人操作代码进行业务操作;(5)、系统管理员调离岗位,上级管理员(或相关负责人)应及时注销其代码并生成新的系统管理员代码;3.一般操作代码的设置与管理(1)、一般操作码由系统管理员根据各类应用系统操作要求生成,应按每操作用户一码设置。(2)、操作员不得使用他人代码进行业务操作。(3)、操作员调离岗位,系统管理员应及时注销其代码并生成新的操作员代码。三、____与权限管理制度1.____设置应具有安全性、保密性,不能使用简单的代码和标记。____是保护系统和数据安全的控制代码,也是保护用户自身权益的控制代码。____分设为用户____和操作____,用户____是登陆系统时所设的____,操作____是进入各应用系统的操作员____。____设置不应是名字、生日,重复、顺序、规律数字等容易猜测的数字和字符串;2.____应定期修改,间隔时间不得超过一个月,如发现或怀疑____遗失或泄漏应立即修改,并在相应登记簿记录用户名、修改时间、修改人等内容。3.服务器、路由器等重要设备的超级用户____由运行机构负责人指定专人(不参与系统开发和维护的人员)设置和管理,并由____设置人员将____装入____信封,在骑缝处加盖个人名章或签字后交给____管理人员存档并登记。如遇特殊情况需要启用封存的____
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度销售主管岗位合同综合范本
- 2024年秋八年级英语上册 Unit 2 How often do you exercise说课稿 (新版)人教新目标版
- 二零二五年度自驾游汽车租赁合作协议
- 2023七年级数学上册 第一章 丰富的图形世界2 展开与折叠第2课时 棱柱、圆柱、圆锥的展开与折叠说课稿 (新版)北师大版001
- 8 比一比 说课稿-2024-2025学年科学一年级上册青岛版
- 2023-2024学年沪科版(2019)高中信息技术必修二第三单元项目七《探究智能花卉养护系统-了解物联网》说课稿
- 二零二五年度门卫劳务派遣与疫情防控物资储备合同范本
- 5 国家机构有哪些 第二课时 国家机关的产生(说课稿)-部编版道德与法治六年级上册001
- 自动造型线项目融资渠道探索
- 2023三年级数学下册 第八单元 分数的初步认识8.3 分数的比较大小说课稿 冀教版
- 农产品贮运与加工考试题(附答案)
- 学校财务年终工作总结4
- 2025年人民教育出版社有限公司招聘笔试参考题库含答案解析
- 康复医学治疗技术(士)复习题及答案
- 《血管性血友病》课件
- 2025年汽车加气站作业人员安全全国考试题库(含答案)
- 2024年司法考试完整真题及答案
- 2024年执业药师继续教育专业答案
- 2024-2025学年人教版七年级数学上册期末达标测试卷(含答案)
- 2024年安全员-C证考试题库及答案(1000题)
- 网络反诈知识竞赛参考题库100题(含答案)
评论
0/150
提交评论