- 相关推荐
安全保密管理制度_安全保密管理制度范文
安全保密工作是公司运营与发展的基础,是保障客户利益的基础。下面小编为大家整理了有关安全保密管理制度的范文,希望对大家有帮助。
安全保密管理制度篇1
1、实行信息安全保密责任制,确保网络与信息安全保密的责任到位。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。
2、网站内容更新全部由公司正式工作人员完成,工作人员素质高、专业水平好,有强烈的'责任心和责任感。网站所有信息发布之前都经分管领导审核批准。工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司网站散布相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。
3、遵守对网站服务信息监视,保存、清除和备份的制度。开展对网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安机关查处。
4、所有信息都及时做备份。按照国家有关规定,网站服务系统将保存5个月以内的系统及用户收发网站记录。
5、制定并遵守安全教育和培训制度。加大宣传教育力度,增强用户网络安全意识,自觉遵守信息安全管理有关法律、法规,不泄密、不制作和传播有害信息。
安全保密管理制度篇2
第一章 总则
第一条 信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。
第二条 本制度适用于分、支公司的信息安全管理。
第二章 计算机机房安全管理
第三条 计算机机房的建设应符合相应的国家标准。
第四条 为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。
第五条 为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。
第六条 机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。
第七条 为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。
第八条 系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。
第三章 计算机网络安全保密管理
第九条 采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。
第十条 对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护“安全日志”,其内容包括:
1、记录所有访问控制定义的变更情况。
2、记录网络设备或设施的启动、关闭和重新启动情况。
3、记录所有对资源的物理毁坏和威胁事件。
4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。
第十一条 不得随意改变例如IP地址、主机名等一切系统信息。
第四章 应用软件安全保密管理
第十二条 各级运行管理部门必须建立科学的、严格的.软件运行管理制度。
第十三条 建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;
第十四条 定期更换系统和用户密码,前台(各应用部门)用户要进行动态管理,并定期更换密码。
第十五条 定期对业务及办公用PC的操作系统及时进行系统补丁升级,堵塞安全漏洞。
第十六条 不得擅自安装、拆卸或替换任何计算机软、硬件,严禁安装任何非法或盗版软件。
第十七条 不得下载与工作无关的任何电子文件,严禁浏览黄色、反动或高风险等非法网站。
第十八条 注意防范计算机病毒,业务或办公用PC要每天更新病毒库。
第五章 数据安全保密管理
第十九条 所有数据必须经过合法的手续和规定的渠道采集、加工、处理和传播,数据应只用于明确规定的目的,未经批准不得它用,采用的数据范围应与规定用途相符,不得超越。
第二十条 根据数据使用者的权限合理分配数据存取授权,保障数据使用者的合法存取。
第二十一条 设置数据库用户口令,并监督用户定期更改;数据库用户在操作数据过程中,不得使用他人口令或者把自己的口令提供给他人使用。
第二十二条 未经领导允许,不得将存储介质(含磁带、光盘、软盘、技术资料等)带出机房,不得随意通报数据内容,不得泄露数据给内部或外部无关人员。
第二十三条 严禁直接对数据库进行操作修改数据。如遇特殊情况进行此操作时,必须由申请人提出申请,填写《数据变更申请表》,经申请人所属部门领导确认后提交至信息管理部,信息管理部相关领导确认后,方可由数据库管理人员进行修改,并对操作内容作好记录,长期保存。修改前应做好数据备份工作。
第二十四条 应按照分工负责、互相制约的原则制定各类系统操作人员的数据读写权限,读写权限不允许交叉覆盖。
第二十五条 一线生产系统和二线监督系统进行系统维护、复原、强行更改数据时,至少应有两名操作人员在场,并进行详细的登记及签名。
第二十六条 对业务系统操作员权限实行动态管理,确保操作员岗位调整后及时修改相应权限,保证业务数据安全。
安全保密管理制度篇3
1、提高安全认识,禁止非工作人员操纵系统主机,不使用系统主机时,应注意锁屏。
2、每周检查主机登录日志,及时发现不合法的登录情况。
3、对网络管理员、系统管理员和系统操作员所用口令每十五天更换一次,口令要无规则,重要口令要多于八位。
4、加强口令管理,对PA安全保密管理制度WORD文件用隐性密码方式保存;每半月检查本地的`PA安全保密管理制度WORD文件,确认所有帐号都有口令;当系统中的帐号不再被使用时,应立即从相应PA安全保密管理制度WORD数据库中清除。
5、ROOT口令只被系统管理员掌握,尽量不直接使用ROOT口令登录系统主机。
6、系统目录应属ROOT所有,应完全禁止其他用户有写权限。
7、对TELNET、FTP到主机的用户进行权限限制,或完全禁止。
8、网络管理员、系统管理员、操作员调离岗位后一小时内由接任人员监督检查更换新的密码;厂方设备调试人员调试维护完成后一小时内,由系统管理员关闭或修改其所用帐号和密码。
【安全保密管理制度_安全保密管理制度】相关文章:
考务安全保密管理制度04-18
安全保密部门管理制度04-10
密码安全保密管理制度04-16
信息安全保密管理制度11-19
安全保密工作管理制度04-10
信息安全保密管理制度4篇02-21
信息安全保密管理制度5篇02-16
信息安全保密管理制度(精选5篇)02-18
信息安全保密管理制度(精选11篇)02-12
信息安全保密管理制度(5篇)11-21