安全保密管理制度_安全保密管理制度范文

更新时间:2023-04-22 00:13:37 阅读: 评论:0


2023年4月22日发(作者:赫斯曼交换机)

安全保密管理制度_安全保密管理制度范文

安全保密管理制度篇1

1、提高安全认识,禁止非工作人员操纵系统主机,不使用系统主机时,应

注意锁屏。

2、每周检查主机登录日志,及时发现不合法的登录情况。

3、对网络管理员、系统管理员和系统操作员所用口令每十五天更换一次,

口令要无规则,重要口令要多于八位。

4加强口令管理,PA安全保密管理制度WORD文件用隐性密码方式保存;

每半月检查本地的PA安全保密管理制度WORD文件,确认所有帐号都有口令;

系统中的帐号不再被使用听妈妈的话吉他谱 时,应立即从相应PA安全保密管理制度WORD数据库中

清除。

5ROOT口令只被系统管理员掌握,尽量不直接使用ROOT口令登录系统主

机。

6、系统目录应属ROOT所有,应完全禁止其他用户有写权限。

7、对TELNETFTP到主机的用户进行权限限制,或完全禁止。

8网络管理员、系统管理员、操作员调离岗位后一小时内由接任人员监督

检查更换新的密码;厂方设备调试人员调试维护完成后一小时内,由系统管理员

关闭或修改其所用帐号和密码。

安全保密管理制度篇2

1实行信息安全保密责九球 任制,确保网络与信息安全保密的责任到位。严格

按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任

人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络

和提供信息服务的安全。

2内容更新全部由公司正式工作人员完成,工作人员素质高、专业水平好,

有强烈的责任心和责任感。所有信息发布之前都经分管领导审核批准。工作人员

采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司散布相

关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。

3、遵守对服务信息监视,保存、清除和备份的制度。开展对网络有害信息

的清理整治工作,对违法犯罪案件,报告并协助公安机关查处。

4所有信息都及时做备份。按照国家有关规定,服务系统将保存5个月以

内的系统及用户收发记录。

5摄影图片分析 制定并猪排骨 遵守安全教育和培训制度。加大宣传教育力度,增强用户网络安

全意识,自觉遵守信息安全管理有关法律、法规,不泄密、不制作和传播有害信

息。

安全保密管理制度篇3

第一章 总则

第一条 信息安全保密工作是公司运营与发展的基础,是保障客户利益的基

础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统

的安全运行,特制定本管理制度。

第二条 本制度适用于分、支公司的信息安全管理。

第二章 计算机机房安全管理

第三条 计算机机房的建设应美剧的英文 符合相应的`国家标不为奴 准。

第四条 为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火

炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练

使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦

发生火灾应及时报警并采取应急措施。

第五条 为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除

隐患。

第六条 机房无人值班时,必须泡豆子观察日记 做到人走门锁;机房值班人员应对进入机房

的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。

第七条 为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,

任何人不许在机房内吃东西,不得将食品带入机房。

第八条 系统管理员必须与业务系统的操作员分离,系统管理员不得操作业

务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应

用系统源代码。

第三章 计算机网络安全保密管理

第九条 采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络

的安全。

第十条 对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后

分析,并建立和维护“安全日志”,其内容包括:

1、记录所有访问控制定义的变更情况。

2、记录网络设备或设施的启动、关闭和重新启动情况。

3、记录所有对资源的物理毁坏和威胁事件。

4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。

第十一条 不得随意改变例如IP地址、主机名等一切系统信息。

第四章 应用软件安全保密管理

第十二条 各级运行管理部门必须建立科学的、严格的软件运行管理制度。

第十三条 建立软件复制及领用登记簿,建立健全相应的监督管理制度,

止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;

第十四条 定期更换系统和用户密码,前台(各应用部门)用户要进行动态管

理,并定期更换密码。

第十五条 定期对业务及办公用PC的操作系统及时进行系统补丁升级,堵

塞安全漏洞。

第十六条 不得擅自安装、拆卸或替换任何计算机软、硬件,严禁安装任何

非法或盗版软件。

第十七条 不得下载与工作无关的任何电子文件,严禁浏览黄色、反动或高

风险等非法。

第十八条 注意防范计算机病毒,业务或办公用PC要每天更新病毒库。

第五章 数据安全保密管理

第十九条 所有数据必须经过合法的手续和规定的渠道采集、加工、处理和

传播,数据应只用于明确规定的目的,未经批准不得它用,采用的数据范围应与

规定用途相符,不得超越。

第二十条 根据数据使用者的权限合理分配数据存取授权,保障数据使用者

的合法存取。

第二十一乘虚而入的意思 条 设置数据库用户口令,并监督用户定期更改;数据库用户在操

作数据过程中,不得使用他人口令或者把自己的口令提供给他人使用。

第二十二条 未经领导允许,不得将存储介质(含磁带、光盘、软盘、技术

资料等)带出机房,不得随意通报数据内容,不得泄露数据给内部或外部无关人

员。

第二十三条 严禁直接对数据库进行操作修改数据。如遇特殊情况进行此操

作时,必须由申请人提出申请,填写《数据变更申请表》,经申请人所属部门领

导确认后提交至信息管理部,信息管理部相关领导确认后,方可由数据库管理人

员进行修改,并对操作内容作好记录,长期保存。修改前应做好杜甫哪里人 数据备份工作。

第二十四条 应按照分工负责、互相制约的原则制定各类系统操作人员的数

据读写权限,读写权限不允许交叉覆盖。

第二十五条 一线生产系统和二线监督系统进大虾煮多久能熟 行系统维护、复原、强行更改

数据时,至少应有两名操作人员在场,并进行详细的登记及签名。

第二十六条 对业务系统操作员权限实行动态管理,确保操作员岗位调整后

及时修改相应权限,保证业务数据安全。


本文发布于:2023-04-22 00:13:37,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/508408.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

上一篇:课外书明细
标签:安全保密
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图