网络安全管理的管理制度

网络安全管理的管理制度
网络安全管理的管理制度

网络安全管理的管理制度

1. 组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。

2. 负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。

3. 一旦发现从事下列危害计算机信息网络安全的活动的:

(一)未经允许进入计算机信息网络或者使用计算机信息网络资源;

(二)未经允许对计算机信息网络功能进行删除、修改或者增加;

(三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加;

(四)故意制作、传播计算机病毒等破坏性程序的;

(五)从事其他危害计算机信息网络安全的活动。做好记录并立即向当地公安机关报告。4. 在信息发布的审核过程中,如发现有以下行为的:

(一)煽动抗拒、破坏宪法和法律、行政法规实施

(二)煽动颠覆国家政权,推翻社会主义制度

(三)煽动分裂国家、破坏国家统一

(四)煽动民族仇恨、民族歧视、破坏民族团结

(五)捏造或者歪曲事实、散布谣言,扰乱社会秩序

(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪

(七)公然侮辱他人或者捏造事实诽谤他人

(八)损害国家机关信誉

5.接受并配合公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为. 信息发布登记制度

1. 在信源接入时要落实安全保护技术措施,保障本网络的运行安全和信息安全;

2. 对以虚拟主机方式接入的单位,系统要做好用户权限设定工作,不能开放其信息目录以外的其他目录的操作权限。

3. 对委托发布信息的单位和个人进行登记并存档。

4. 对信源单位提供的信息进行审核,不得有违犯《计算机信息网络国际联网安全保护管理办法》的内容出现。

信息内容审核制度

一、必须认真执行信息发布审核管理工作,杜绝违犯《计算机信息网络国际联网安全保护管理办法》的情形出现。

二、对在本网站发布信息的信源单位提供的信息进行认真检查,不得有危害国家安全、泄露国家秘密,侵犯国家的、社会的、集体的利益和公民的合法权益的内容出现。

三、建立完善的审核检查制度,并定时检查,防止违犯《计算机信息网络国际联网安全保护管理办法》的言论出现。

四、一旦在本信息港发现用户制作、复制、查阅和传播下列信息的:

1. 煽动抗拒、破坏宪法和法律、行政法规实施

2. 煽动颠覆国家政权,推翻社会主义制度

3. 煽动分裂国家、破坏国家统一

4. 煽动民族仇恨、民族歧视、破坏民族团结

5. 捏造或者歪曲事实、散布谣言,扰乱社会秩序

6. 宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪

7. 公然侮辱他人或者捏造事实诽谤他人

8. 损害国家机关信誉

9. 其他违反宪法和法律、行政法规

10. 按照国家有关规定,删除本网络中含有上述内容的地址、目录或者关闭服务器。并保留原始记录,在二十四小时之内向当地公安机关报告。

安全教育培训制度

一、定期组织管理员认真学习《计算机信息网络国际互联网安全保护管理办法》、《网络安全管理制度》及《信息审核管理制度》,提高工作人员的维护网络安全的警惕性和自觉性。

二、负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。

三、对信息源接入单位进行安全教育和培训,使他们自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,杜绝发布违犯《计算机信息网络国际互联网安全保护管理办法》的信息内容。

四、不定期地邀请公安机关有关人员进行信息安全方面的培训,加强对有害信息,特别是影射性有害信息的识别能力,提高防犯能力。

用户登记和管理制度

一、建立健全计算机信息网络电子公告系统的用户登记和信息管理制度;组织网络管理员学习《计算机信息网络国际联网安全保护管理办法》,提高网络安全员的警惕性;负责对本网络用户进行安全教育和培训;建立电子公告系统的网络安全管理制度和考核制度,加强对电子公告系统的审核管理工作,杜绝出现违犯《计算机信息网络国际联网安全保护管理办法》的内容。

二、对版主的聘用本着认真慎重的态度、认真核实版主身份,做好版主聘用记录;对各版聘用版主实行有针对性的网络安全教育,落实版主职责,提高版主的责任感;版主负责检查各版信息内容,如发现违反《计算机信息网络国际互联网安全保护管理办法》即时予以删除,情节严重者,做好原始记录,报告网络管理员解决,由管理员向公安机关计算机管理监察机构报告;网络管理员负责考核各版版主,如发现不能正常履行版主职责者,

三、检查时严格按照《计算机信息网络国际互联网安全保护管理办法》、《网络安全管理制度》及《信息审核管理制度》的标准执行;如发现违犯《计算机信息网络国际互联网安全保护管理办法》的言论及信息,即时予以删除,负责对本网络用户进行安全教育和培训,网络管理员加强对《计算机信息网络国际互联网安全保护管理办法》的学习,进一步提高对网络信息安全维护的警惕性。

公司网络安全管理守则流程.doc

公司网络安全管理制度流程1 精心整理 页脚内容 公司网络安全管理制度?为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常 的工作秩序,特制定本管理办法。? 一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行 工作。 二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备 及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。? (一)?数据资源的安全保护。 网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重? 1 21? 123、要加强对各网络安全的管理、检查、监督,一旦发现

问题及时上报公司负责人。 4、禁止利用计算机玩游戏、聊天、看电影、视频;禁止浏览进入反动、色情??邪教等非法网站、浏览非法信息以及电子信息收发有关上述内容的邮件;不得通过互联网或光盘下载安装传播病毒 以及黑客程序。? 5、?严禁任何人员利用公司网络及电子邮件传播反动、黄色、不健康及有损企业形象的信息。 6、?使用QQ 、MSN 等聊天工具做与工作无关的事情。??? 7、?过量下载或上传,使用迅雷、网际快车、BT 、电驴等占用网络资源的软件进行下载。??? 8、?对于公司内部的一些共享资源使用,任何人禁止随意访问未经授权的网络资源,禁止随意进 入他人的主机及其共享文件夹。用户应当对其共享资源进行加密。 公司网络安全管理制度3篇1 公司网络安全管理制度3篇1

为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常的工作秩序,特制定本管理办法。 一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行工作。 二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。 (一) 数据资源的安全保护。网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理工作的正常运行。数据资源安全保护的主要手段是数据备份,规定如下: 1、办公室要做到数据必须每周一备份。 2、财务部要做到数据必须每日一备份 3、一般用机部门要做到数据必须每周一备份。 4、系统软件和各种应用软件要采用光盘及时备份。 5、数据备份时必须登记以备检查,数据备份必须正确、可靠。 6、严格网络用户权限及用户名口令管理。 (二)硬件设备及机房的安全运行 1、硬件设备的供电电源必须保证电压及频率质量,一般应

网络安全管理制度06225

网络及数据安全管理制度 1. 网络安全管理制度 ⑴任何人不得传播、发布危害国家安全,泄露国家秘密,损害国家荣誉和利益等的信息; ⑵未经许可,任何单位和个人不得擅自进入和使用局计算机信息网络;内部系统工作站严禁私自利用无线网络接入互联网或与其他网络直接连接。 ⑶未经许可,任何单位和个人不得更改本局计算机信息网络运行环境、设备设施配置参数; ⑷任何人不得窃取、盗用、篡改、破坏他人计算机信息网络功能与资源;不得泄露和盗用他人用户账号,用户对自己的账号安全及使用负责。 ⑸任何人不得下载、制作、传播、使用计算机病毒、木马、恶意软件等破坏性程序。 ⑹任何人不得故意阻塞、阻碍、中断计算机信息网络的信息传输,恶意占用网络资源; ⑺任何人不得利用计算机信息网络发送垃圾邮件、信息等,干扰他人正常工作、生活和网络秩序; ⑻任何人不得利用计算机信息网络违背他人意愿、冒用他人名义发布信息;

⑼任何人不得擅自利用计算机信息网络收集、使用、提供、买卖他人专有信息; ⑽任何有不得有其他危害计算机信息网络安全和秩序的行为。 2. 信息中心管理与维护制度 ⑴计算机网络系统的使用科室和个人,都必须遵守计算机安全使用规则,以及有关的操作规程和规定制度。 ⑵信息中心负责计算机病毒和危害网络系统安全的其他有害数据信息的防范工作,定期更新杀毒软件病毒库。 ⑶网络系统应有专人负责管理和维护,建立健全计算机网络系统各种管理制度和日常工作制度,以确保工作有序进行,网络运行安全稳定; ⑷信息中心负责用户注册与权限分配,对网络和系统进行监控,协调实施系统软件,同时负责对系统设备进行常规检测和维护,保证设备处于良好工作状态; ⑸信息中心负责保管好各设备的用户名及口令,严格遵守保密规定,不得泄露和盗用其他用户账号。 ⑹信息中心负责用户的应用程序管理、数据库维护及日常数据备份,数据和文档及时归档,备份光盘由专人负责登记、保管; ⑺所有计算机操作人员必须严格遵守计算机及其相关设备的操作规程,未经许可,任何人不得随意在服务器上安装和删除软件,不得随意更改服务器及网络设备各项系统设置。 ⑻系统应有切实可行的可靠性措施,关键设备需有备件,出现

(完整版)公司内部网络安全和设备管理制度

公司内部网络安全和设备管理制度 1、网络安全管理制度 (1)计算机网络系统的建设和应用,应遵守国家有关计算机管理 规定参照执行; (2)计算机网络系统实行安全等级保护和用户使用权限控制;安 全等级和用户使用网络系统以及用户口令密码的分配、设置由系统管理员负责制定和实施; (3)计算机中心机房应当符合国家相关标准与规定; (4)在计算机网络系统设施附近实施的维修、改造及其他活动, 必须提前通知技术部门做好有关数据备份,不得危害计算机网络系 统的安全。 (5)计算机网络系统的使用科室和个人,都必须遵守计算机安全 使用规则,以及有关的操作规程和规定制度。对计算机网络系统中发生的问题,有关使用科室负责人应立即向信息中心技术人员报告;(6)对计算机病毒和危害网络系统安全的其他有害数据信息的防 范工作,由信息中心负责处理,其他人员不得擅自处理; (7)所有HIS系统工作站杜绝接入互联网或与院内其他局域网直 接连接。 2、网络安全管理规则 (1)网络系统的安全管理包括系统数据安全管理和网络设备设施 安全管理; (2)网络系统应有专人负责管理和维护,建立健全计算机网络系 统各种管理制度和日常工作制度,如:值班制度、维护制度、数据库备份制度、工作移交制度、登记制度、设备管理制度等,以确保工作有序进行,网络运行安全稳定; (3)设立系统管理员,负责注册用户,设置口令,授予权限,对 网络和系统进行监控。重点对系统软件进行调试,并协调实施。同时,负责对系统设备进行常规检测和维护,保证设备处于良好功能状态; (4)设立数据库管理员,负责用户的应用程序管理、数据库维护 及日常数据备份。每三个月必须进行一次数据库备份,每天进行一次日志备份,数据和文档及时归档,备份光盘由专人负责登记、保管; (5)对服务器必须采取严格的保密防护措施,防止非法用户侵 入。系统的保密设备及密码、密钥、技术资料等必须指定专人保管,服务器中任何数据严禁擅自拷贝或者借用; (6)系统应有切实可行的可靠性措施,关键设备需有备件,出现 故障应能够及时恢复,确保系统不间断运行; (7)所有进入网络使用的U盘,必须经过严格杀毒处理,对造成 “病毒”蔓延的有关人员,应严格按照有关条款给予行政和经济处 罚; (8)网络系统所有设备的配置、安装、调试必须指定专人负责, 其他人员不得随意拆卸和移动; (9)所有上网操作人员必须严格遵守计算机及其相关设备的操作 规程,禁止无关人员在工作站上进行系统操作;

公司网络安全管理体系.doc

公司网络安全管理体系1 公司网络安全管理策略 一、网络概况 随着公司信息化水平的逐步提高,网络安全与否,直接关系到油田生产和科研的正常进行。网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。如果不进行有效的安全防护,网络信息系统将会受到具有破坏性的攻击和危害。 公司网络按访问区域可以划分为四个主要的区域:公司内部局域网、服务器群、外部Internet区域。 二、网络系统安全风险分析 随着公司客户和内部局域网上网用户迅速增加,风险变得更加严重和复杂。有一个安全、稳定的网络环境对于公司的运营来说至关重要。 针对公司网络中存在的安全隐患,下述安全风险我们必须要认真考虑,并且要针对面临的风险,采取相应的安全措施。下述风险由多种因素引起,与公司网络结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。下面列出部分这类风险因素:网络安全可以从以下三个方面来理解:1 网络物理是否安全; 2 网络平台是否安全; 3 系统是否安全;

4 应用是否安全; 5 管理是否安全。针对每一类安全风险,结合公司网络的实际情况,我们将具体的分析网络的安全风险。 2.1物理安全风险分析 网络的物理安全的风险是多种多样的。 网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,所以要制定制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。 2.2网络平台的安全风险分析 网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。 公开服务器面临的威胁 公司网络内公开服务器区作为公司的缴费运营平台,一旦不能运行后者受到攻击,对企业的运营影响巨大。同时公开服务器本身要为外界服务,必须开放相应的服务,因 此,规模比较大网络的管理人员对Internet安全事故做出有效反应变得十分重要。我们有必要将公开服务器、内部网络与外部网络进行隔离,避免网络结构信息外泄;同时还要对外网的服

网络安全管理制度落实情况

网络安全管理制度落实情况 第一篇_网络安全责任追究制度 网络安全责任追究制度 为进一步落实网络安全和信息安全管理责任,确保学校网络安全和信息安全,切实加强系统管理,明确责任: 一、本部门行政一把手为网络安全和信息安全第一责任人,负责建立和完善本单位网络安全和信息安全组织,建立健全相关管理制度,制定网络安全事故处置措施和应急预案,配备兼职信息安全管理员,具体负责本单位网络安全和信息安全工作。 二、坚持“归属管理”原则,实行24小时网络监控制度,切实做到“看好自己的门,管好自己的人,做好自己的事”。负责教育本部门所属人员(教工及学生)不利用网络制作、传播、查阅和复制下列信息内容:损害国家及学校荣誉、利益、形象的;散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;含有法律、法规禁止的其他内容的。 三、坚持“谁主管,谁负责;谁主办,谁负责”的原则,负责加强对本部门上网信息及内容的审查,确保上网信息的安全和保密信息不泄漏。 四、对本部门人员利用网络平台建立的内部交流qq群、飞信群等实时监控;教学单位要摸清学生群体建立的内部交流群,学生管理人员应参与学生交流群加强监控与引导,对交流群中出现的不当言论及时制止、教育,对可能引发严重后果的情况及时上报。 五、严格实行网络安全和信息安全责任追究制度。如因管理不善致使本部门内发生重、特大信息安全事故或严重违纪违法事件的,按有关规定对部门和有关责任人进行处理,情节特别严重的依法追究相关责任人的法律责任。 六、在责任期内,责任书各条款不因负责人变化而变更或解除,接任负责人应相应履行职责。 网络安全管理制度落实情况第二篇_建立健全信息安全管理制度并严格落实 二、建立健全信息安全管理制度并严格落实 各地、各单位要建立健全完善的信息安全保障体系,制定和完善安全管理制度、操作规程和技术规范。要定期开展安全风险评估和隐患排查,深入分析疾病预防控制(含免疫规划等)、妇幼健康等重要信息系统以及人口健康信息平台(含居

构建企业网络安全方案

企业内部网络安全策略论述报告 设计题目论述企事业内部的网络安全策略 学院软件学院 专业网络工程 学号 姓名 指导教师 完成日期

目录 摘要 (3) 1. 引言 (4) 1.1本课题的研究意义 (4) 1.2本论文的目的、内容 (4) 2. 企业网络现状及设计论述 (4) 2.1概述 (4) 2.2实际网络的特点及目前企业网络优缺点论述 (7) 2.3设计目标 (9) 3. 关键问题论述 (10) 3.1研究设计中要解决的问题 (10) 3.2本课题所作的改善设计 (11) 4. 系统设计关键技术论述 (12) 4.1.目标具体实现中采用的关键技术及分析 (12) 4.2设计实现的策略和途径描述 (15) 4.3 设计模型及系统结构(新的拓扑图) (16) 5. 系统实现技术论述 (16) 概述 (17)

5.1物理设备安全 (17) 5.2 VPN技术 (19) 5.3 访问控制列表与QOS技术 (25) 5.4服务器的安全 (25) 6. 总结 (27) 7. 参考文献 (28)

企事业单位内部网络的安全策略论述 摘要:互联网给我们带来了极大的便利。但是,随着互联网的空前发展以及互联网技术的普及,使我们面临另外提个困境:私人数据、重要的企业资源以及政府机密等信息被暴露在公共网络空间之下,伴随而来的网络安全问题越来越引起人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。加强企业网络安全工作,是一些企业建设工作的重要工作内容之一。 本文主要分析了企业的网络结构和一些基本的安全情况,包括系统安全的需求分析、概要设计,详细设计分析等,重点针对企业网络中出现的网络安全问题,作了个简单介绍。对有关安全问题方面模块的划分,解决的方案与具体实现等部分 关键词:网络安全 VPN技术 QOS技术容灾备份服务器安全

企业网络安全管理三大原则

企业网络安全管理三大原则 2009-01-21 09:01 作者:千里草来源:中国IT实验室 【简介】 在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则。 在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则。 原则一:最小权限原则 最小权限原则要求我们在企业网络安全管理中,为员工仅仅提供完成其本职工作所需要的信息访问权限,而不提供其他额外的权限。 如企业现在有一个文件服务器系统,为了安全的考虑,我们财务部门的文件会做一些特殊的权限控制。财务部门会设置两个文件夹,其中一个文件夹用来放置一些可以公开的文件,如空白的报销凭证等等,方便其他员工填写费用报销凭证。还有一个文件放置一些机密文件,只有企业高层管理人员才能查看,如企业的现金流量表等等。此时我们在设置权限的时候,就要根据最小权限的原则,对于普通员工与高层管理人员进行发开设置,若是普通员工的话,则其职能对其可以访问的文件夹进行查询,对于其没有访问权限的文件夹,则服务器要拒绝其访问。 最小权限原则除了在这个访问权限上反映外,最常见的还有读写上面的控制。如上面这个财务部门有两个文件夹A与B.作为普通员工,A文件夹属于机密级,其当然不能访问。但是,最为放置报销凭证格式的文件夹B,我们设置普通员工可以访问。可是,这个访问的权限是什么呢?也就是说,普通员工对于这个文件夹下的文件具有哪些访问权限?删除、修改、抑或只有只读?若这个报销凭证只是一个格式,公司内部的一个通用的报销格式,那么,除了财务设计表格格式的人除外,其他员工对于这个文件夹下的我文件,没有删除、修改的权限,而只有只读的权限。可见,根据最小权限的原则,我们不仅要定义某个用户对于特定的信息是否具有访问权限,而且,还要定义这个访问权限的级别,是只读、修改、还是完全控制? 不过在实际管理中,有不少人会为了方便管理,就忽视这个原则。 如文件服务器管理中,没有对文件进行安全级别的管理,只进行了读写权限的控制。也就是说,企业的员工可以访问文件服务器上的所有内容,包括企业的财务信息、客户信息、订单等比较敏感的信息,只是他们不能对不属于自己的部门的文件夹进行修改操作而已。很明显,如此设计的话,企业员工可以轻易获得诸如客户信息、价格信息等比较机密的文件。若员工把这些信息泄露给企业的竞争对手,那么企业将失去其竞争优势。 再如,对于同一个部门的员工,没有进行权限的细分,普通员工跟部门经理具有同等等权限。如在财务管理系统中,一般普通员工没有审核单据与撤销单据审核的权限,但是,有些系统管理员往往为了管理的方便,给与普通员工跟财务经理同等的操作权利。普通员工可以自己撤销已经审核了的单据。这显然给财务管理系统的安全带来了不少的隐患。 所以,我们要保证企业网络应用的安全性,就一定要坚持“最小权限”的原则,而不能因为管理上的便利,而采取了“最大权限”的原则,从而给企业网络安全埋下了一颗定时炸弹。 原则二:完整性原则 完整性原则指我们在企业网络安全管理中,要确保未经授权的个人不能改变或者删除信

网络信息安全责任书

网络信息安全责任书 责任单位(股室):______________________________ 为了进一步明确接入互联网的股室和基层单位宽带上网应履行的安全管理责任,进一步规范上网行为,坚持理性自律,树立正确的网络观,创建健康有序,文明和谐的网络环境。根据《计算机信息网络国际联网安全保护管理办法》等相关法律法规以及单位的有关规定,凡是接入互联网的股室、单位和个人,要认真落实承担如下责任: 一、不得利用计算机网络从事危害国家安全,泄露国家秘密,不得侵犯企业的合法利益,不得侮辱或者诽谤他人,散布谣言,侵害他人的合法权益。 二、不得制作、浏览、复制和传播淫秽、色情、赌博、暴力、恐怖或教唆犯罪等违法内容。 三、严禁窃取、出卖、破坏、发布单位内部的重要信息。 四、建立操作授权管理制度,未经允许,不得进入计算机信息网络或者使用计算机信息网络资源。 五、建立上网用户登记制度,不得擅自对计算机信息网络功能进行删除,修改配置、植入木马、安装远程控制软件或其他破坏性操作。 六、要加强对上网人员的遵纪守法和信息安全教育,建立安全教育培训制度。 七、定期进行查杀毒和系统补丁升级,禁止安装与工作无关的软件。 八、在工作期间,不得利用电脑网络从事与工作无关的事情。

九、严禁无关人员接确使用本单位的电脑和网络。加强无线路由使用管理。 十、接受办公室的安全监督、检查和指导,应积极协助公安局机关查处通过国际联网的计算机信息网络的违法犯罪行为。 十一、若违反本责任书有关条款和国家的相关法律法规的,本单位或者部门的负责人、当事人直接承担相应的法律责任。 十二、本责任书自签署之日起盖章生效。 本责任书一式两份,各留存一份。 责任人:

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

网络安全管理方案

网络安全管理 一、集团网络安全 网络安全分析: 1.物理安全 网络的物理安全是整个集团网络系统安全的前提。物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。 2.网络结构的安全 网络拓扑结构设计也直接影响到网络系统的安全性。在设计网络时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。 3.系统的安全 系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前没有完全安全的操作系统,所以必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。 4.应用系统的安全

应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面,例如:E-mail等。 5.管理的安全 管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。 二、集团安全技术手段 1.物理措施:对集团网络所有关键网络设备及服务器,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施,确保设备能安全高效的运行。 2.访问控制:对集团网络中所有用户访问网络资源的权限进行严格的认证和控制。进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等。 3.数据加密:对集团所有重要数据进行加密,保障信息被人截获后不能读懂其含义。并对客户端安装网络防病毒系统。 4.网络隔离:对集团研发中心进行网络隔离,严格控管与集团内网及intel网的访问,确保数据不会流失到外网。 5.防火墙技术:防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。 6.上网行为管理:控制和管理集团所有终端对互联网的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等。 7.入侵检测:入侵检测是通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 9.安全防范意识:加强集团网络管理员及终端使用人员的网络安全意识,保证网络安全。 8.其他措施:其他措施包括对集团网络进行:信息过滤、容错、数据镜像、数据备份、和审计等。

公司网络安全管理制度

公司网络安全管理制度 为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常的工作秩序,特制定本管理办法。 一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行工作。 二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。 (一)数据资源的安全保护。网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理工作的正常运行。数据资源安全保护的主要手段是数据备份,规定如下: 1、办公室要做到数据必须每周一备份。 2、财务部要做到数据必须每日一备份

3、一般用机部门要做到数据必须每周一备份。 4、系统软件和各种应用软件要采用光盘及时备份。 5、数据备份时必须登记以备检查,数据备份必须正确、可靠。 6、严格网络用户权限及用户名口令管理。 (二)硬件设备及机房的安全运行 1、硬件设备的供电电源必须保证电压及频率质量,一般应同时配有不间断供电电源,避免因市电不稳定造成硬件设备损坏。 2、安装有保护接地线,必须保证接地电阻符合技术要求(接地电阻 2 ,零地电压 2V),避免因接地安装不良损坏设备。 3、设备的检修或维护、操作必须严格按要求办理,杜绝因人为因素破坏硬件设备。

4、网络机房必须有防盗及防火措施。 5、保证网络运行环境的清洁,避免因集灰影响设备正常运行。 (三)网络病毒的防治 1、各服务器必须安装防病毒软件,上网电脑必须保证每台电脑要安装防病毒软件。 2、定期对网络系统进行病毒检查及清理。 3、所有U盘须检查确认无病毒后,方能上机使用。 4、严格控制外来U盘的使用,各部门使用外来U盘须经检验认可,私自使用造成病毒侵害要追究当事人责任。

信息安全管理责任书

信息安全管理责任书 信息安全管理责任书 随着社会信息化时代的来临,信息资源对信息化社会的重要程度越来越大。下面我为大家精心整理了信息安全管理责任书,希望能给你带来帮助。 信息安全管理责任书篇一: 信息化管理处信息安全责任书 为了保证信息系统以及网络、硬件设备的正常运行,切实加强系统管理的严密性与保密性,促进系统设备管理的有效性,特下达本责任书: 第一条: 签订对象: 信息化管理处网络管理员。 第二条: 责任期限: 系统管理员任职期间。 第三条: 在责任期内,杜绝因管理不善而发生安全责任事故。具体必须做好以下工作: 一、遵守《全国人民代表大会常务委员会关于维护互联网安全的决定》、《中华人民共和国电信条例》、《互联网信息服务管理办法》、《互联网安全保护技术措施》、《福建农林大学校园网络管理规定》、《福建农林大学校园网安全保护管理暂行办法》等相关法律法规的有关规定,管理机房内系统设施。 二、应有维护计算机信息系统安全运行的足够能力,设置安全可靠的防火墙,安装防病毒软件,定期进行安全风险分析与系统漏洞测试,适时对软硬件进行升级,具有防止病毒入侵以及电脑黑客攻击的能力,确保系统安全、可靠、稳定地运行。 三、定期查看设备的外观状态、Poer状态、CPU利用率、硬盘空间、进程状态日志检查、网络接口状态、安全状态,确保设备系统的正常运行。

四、根据设备的服务功能,负责整机的系统管理、主要服务进程的健康性检查以及日常的物理维护; 五、所有设备的超级用户口令需提交给安全管理员掌握,每次修改均需重新提交。 六、为每台设备建立运行登记簿,记录所有与该机器有关的信息。 七、有权在所管辖的机器上增减用户账号,但要在确保不影响系统安全的前提下进行。 八、设备配置或账号要写明用途或身份。 九、负责设备软件包的管理和维护;应对本机所安装的软件有详细的清单,包括系统软件的名称、版本,所装应用软件的名称、版本、功能及安装时间 十、系统管理员在服务器上增减软件,需要做好记录。 十一、EmailDNS服务器其他应用服务器: 每天做一次增量备份;每周做一次全备份。备份数据保存6个月以上。 十 二、用户密码的制定和维护规则: 任何账号生成后,禁止使用缺省密码作为密码使用; 长度应大于6位,且应是字母﹑符号﹑数字混合使用; 避免使用自己的姓名﹑生日等易被人猜到的信息作为密码;避免使 用与自己的用户名相关的信息作为密码; 用户要妥善管理自己的账号密码,用户的密码严禁被他人使用。 由于设备用户自己的账号密码管理不善,造成系统安全性问题,由该密码的所有者负相应的责任。 当用户登录设备的时候,应让他人回避,以避免密码泄露。 设备用户最少每月修改一次自己的密码;超级用户口令最少每月检 查一次,最少2个月修改一次; 第四条: 本责任书自签订之日生效 责任单位: 责任人:

网络安全管理制度

网络安全管理制度 公司网络安全管理制度第一条目的为维护公司网络安全,保障信息安全,保证公司网络系统的畅通,有效防止病毒入侵,特制定本制度。 第二条适用范围本制度适用于公司网络系统管理。 第三条职责 1、集团业务处负责公司网络系统的安全管理和日常系统维护,制定相关制度并参加检查。 2、集团办公室会同相关部门不定期抽查网络内设备安全状态,发现隐患及时予以纠正。 3、各部门负责落实网络安全的各项规定。 第四条网络安全管理范围网络安全管理须从以下几个方面进行规范:物理层、网络层、平台安全,物理层包括环境安全和设备安全、网络层安全包含网络边界安全、平台安全包括系统层安全和应用层安全。 第五条机房安全 1、公司网络机房是网络系统的核心。除管理人员外,其他人员未经允许不得入内。 2、管理人员不准在主机房内会客或带无关人员进入。 3、未经许可,不得动用机房内设施。 第六条机房工作人员进入机房必须遵守相关工作制度和条例,不得从事与本职工作无关的事宜,每天上、下班前须检查设备电源情况,在确保安全的情况下,方可离开。 第七条为防止磁化记录的破坏,机房内不准使用磁化杯、收音机等产生磁场的物体。 第八条机房工作人员要严格按照设备操作规程进行操作,保证设备处于良好的运行状态。

第九条机房温度要保持温度在20±5摄氏度,相对湿度在70%±5%。 第十条做好机房和设备的卫生清扫工作,定期对设备进行除尘,保证机房和设备卫生、整洁。 第十一条机房设备必须符合防雷、防静电规定的措施,每年进行一次全面检查处理,计算机及辅助设备的电源须是接地的电源。 第十二条工作人员必须遵守劳动纪律,坚守岗位,认真履行机房值班制度,做好防火、防水、防盗等工作。 第十三条机房电源不可以随意断开,对重要设备必须提供双套电源,并配备UPS电源供电。公司办公楼如长时间停电须通知各部门,制定相应的技术措施,并指明电源恢复时间。 设备安全管理第十四条负责监视、检查网络系统运行设备及其附属设备(如电源、空调等)的工作状况,发现问题及时向领导报告,遇有紧急情况,须立即采取措施进行妥善处理。 第十五条负责保持机房的卫生及对温度、湿度的调整,负责监视并制止违章操作及无关人员的操作。 第十六条不准带电拔插计算机及各种设备的信号连线。不准带电拔插计算机及各种设备。不准随意移动各种网络设备,确需移动的要经技术部领导同意。 第十七条在维护与检修计算机及设备时,打开机箱外壳前须先关闭电源并释放掉自身所带静电。 网络层安全第十八条公司网络与信息系统中,在网络边界和对外出口处配置网络防火墙。 第十九条未实施网络安全管理措施的计算机设备禁止与

互联网信息服务安全责任书

互联网信息服务安全责任书 为了保证网络与信息安全,维护国家安全和社会稳定,保障公民、法人和其他组织的合法权益,本单位在从事互联网信息服务业务期间,切实落实以下责任: 一、遵守《中华人民共和国电信条例》等法律法规的有关规定,依法从事信息服务业务。不制作、复制、发布、传播以下内容的信息: 1、反对宪法所确定的基本原则的; 2、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; 3、损害国家荣誉和利益的; 4、煽动民族仇恨、民族歧视,破坏民族团结的; 5、破坏国家宗教政策,宣扬邪教和封建迷信的; 6、散布谣言,扰乱社会秩序,破坏社会稳定的; 7、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; 8、侮辱或者诽谤他人,侵害他人合法权益或侵权行为的; 9、含有法律、行政法规禁止的其他内容的。 二、若发现网络所传输的信息明显属于上述所列内容之一的,立即停止传输,保存有关记录,并向国家有关机关报告;对网络所传输的信息内容难以辨别的,经相关主管部门审核同意后再发布。 三、信息服务系统设置安全可靠的防火墙,安装防病毒软件,定期进行安全风险分析与系统漏洞测试,适时对软硬件进行升级,确保系统安全、可靠、稳定地运行。 四、建立健全信息安全保密管理制度和用户信息安全管理制度,尊重并保护用户的个人隐私,不在网络上传送密件,不泄漏用户个人资料。 五、建立信息内容自动过滤系统和人工值班监控制度,信息平台或用户上传的所有信息,经过本单位工作人员的人工审核后,方能发布。 六、按照国家有关规定,网站(包括WAP网站)具有保存60天以上的系统运行日志和用户使用日志记录功能。 七、建立网络与信息安全负责人联系制度,保证相关部门可以随时与本单位安全负责人沟通联系。本单位法定代表人为第一负责人,单位相关部门负责人为第二负责人,并确保联系畅通。 八、未经国家有关主管部门同意,不擅自从事新闻、出版、教育、医疗保健、药品和医疗器械、文化、广播电影电视节目、电子公告服务等涉及国家专项审批规定的服务项目。 九、自觉接管理部门的监督检查管理,积极配合管理部门的管理工作。若有违反,愿意接受相关管理部门的处罚。 十、遵守《全国人民代表大会常务委员会关于维护互联网安全的决定》、《中华人民共和国电信条例》、《互联网信息服务管理办法》、《非经营性互联网信息服务备案管理办法》、《电信业务经营许可证管理办法》等法律法规的有关规定,依法从事互联网信息服务。 责任人24小时联系电话: 责任人身份证号码: 服务器IP地址: 联系地址: 责任人签名: 单位法人签字:主管单位盖章: 年月日

公司内部网络安全管理办法.doc

公司内部网络安全管理办法1 公司内部网络安全管理办法 一、目的: 合理利用公司网络资源,更好服务于广大职工,同时杜绝违规上网现象,特订立本办法。 二、适用范围: 适用于公司所有电脑使用者。 三、管理内容及考核: (一)总则 1、公司建立网络信息设施、综合信息管理的网络支撑环境,实现各部门、各子公司电脑互联、支持信息资源共享,并通过Internet与互联网联接,提供互联网信息服务办公。 2、信息部负责公司网络规划,承担网络建设、管理和维护工作,并对各联网部门提供技术支持和培训,是公司网络管理的主要负责部门。 (二)上网要求 1、上网用户必须遵守《计算机信息网络国际联网安全保护管理办法》,严格执行安全保密制度,对所提供的信息负责。不得利用公司网络从事危害公司安全、泄露公司秘密等违规活动,不得制作、查阅、复制和传播有碍社会治安和有伤风化的信息。

2、上网用户必须遵守《国家计算机信息系统安全保护条例》,不在公司网络上进行任何干扰网络用户、破坏网络服务和破坏网络设备的活动。这些活动主要包括(但并不局限于)在网络上发 布不真实的信息、散布计算机病毒、使用网络进入未经授权使用的计算机、以不真实身份使用网络资源等。 3、上网用户必须接受并配合公司相关部门依法进行的监督检查,有义务向管理部门报告网上违法犯罪行为和有害信息。 4、遵守《国家计算机信息网络国际联网管理暂行规定》和国家有关法律、法规。不允许利用网络传播小道消息、散布谣言或进行人身攻击。 (三)网络开通 信息部将根据工作需要及职级开通网络,有特殊要求需由公司主管领导批准后开通。 (四)网络管理 1、上网时,禁止浏览与工作无关的内容;禁止浏览色情、反动及与工作无关的网页。浏览信息时,不要随便下载网页的信息,特别是不要随便打开不明来历的邮件及附件,以免网上病毒入侵。禁止进行与工作无关的各种网上活动。 2、邮件与网络系统都属于公司资产,公司有权监视公司内部电子邮件与网络行为。 3、为避免员工沉迷于网络、占用网络带宽、影响其它人正常使用网络工作、以及电脑感染病毒、网络无法正常运行,公司利用网络管理系统进行网络

公司网络安全管理体系

公司网络安全管理策略 一、网络概况 随着公司信息化水平的逐步提高,网络安全与否,直接关系到油田生产和科研的正常进行。网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。如果不进行有效的安全防护,网络信息系统将会受到具有破坏性的攻击和危害。 公司网络按访问区域可以划分为四个主要的区域:公司内部局域网、服务器群、外部Internet区域。 二、网络系统安全风险分析 随着公司客户和内部局域网上网用户迅速增加,风险变得更加严重和复杂。有一个安全、稳定的网络环境对于公司的运营来说至关重要。 针对公司网络中存在的安全隐患,下述安全风险我们必须要认真考虑,并且要针对面临的风险,采取相应的安全措施。下述风险由多种因素引起,与公司网络结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。下面列出部分这类风险因素:网络安全可以从以下三个方面来理解:1 网络物理是否安全;2 网络平台是否安全; 3 系统是否安全; 4 应用是否安全; 5 管理是否安全。针对每一类安全风险,结合公司网络的实际情况,我们将具体的分析网络的安全风险。 2.1物理安全风险分析 网络的物理安全的风险是多种多样的。 网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,所以要制定制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。 2.2网络平台的安全风险分析 网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。 公开服务器面临的威胁 公司网络内公开服务器区作为公司的缴费运营平台,一旦不能运行后者受到攻击,对企业的运营影响巨大。同时公开服务器本身要为外界服务,必须开放相应的服务,因

网络安全责任书模板【最新】

网络安全责任书模板 网络安全责任书模板篇1 为贯彻落实好党的十七大提出的“健全基层社会管理体制”精神,在全面整合现有各类行政资源的基础上,以层级负责为基础,以细分区域为平台,以长效机制为抓手,以提高效率为目标,全名推行“三级网格、五项机制”网格化管理模式,实现城乡管理由粗放向精确、静态到动态、分散到集中、局部到全面的转变,逐步实现管理的全覆盖与服务全方位,加强和提升基层管理与服务的综合水平。 本着“各司其职、各负其责”的精神,构建“排查报送、处置反馈、信息管理、督查考核、奖惩表彰”配套工作机制,保障三级网格化的正常运转。 现将各级网格职责分解如下: 一级网格:指导基层的管理与服务等综合工作;协调的重大事宜定期深入社区内听取居民的意见和建议,并及时将其反馈至城乡相关部门给予解决;督促和指导下级网格责任人工作落实情况。 二级网格:协助管理与服务等综合工作,列席工作例会;每个工作

日不少于1小时深入社区收集居民的意见和建议;及时将各类动态情况反馈至上级相关部门与责任人,并协助其给予解决;督导下级网格责任人工作落实情况,检查其网格工作记录等。 三级网格:收集与整理责任区内民生、经济、稳定、计生等各类信息资源,建立网格化管理台帐系统;每个工作日不少于2小时深入责任片,巡查网格内市政、消防等硬件设施情况;将责任区内各类动态情况反馈至相关责任人,督促并协助其给予解决;指导和动员相关责任人工作;认真做好网格化工作记录。 (一)排查报送机制 1、结合社区工作实际,将工作领域所需求的信息内容分解至社区,各级网格责任人须切实履行工作职责,按规定要求定期在责任网格内开展信息排查工作。 2、三级网格责任人应当整合责任区内各类信息资源,创建网格化管理系统台帐,并实行动态化管理。认真排查,做好信息记录工作,如实填写网格化管理工作日志,全面掌握责任区内基本情况。将排查收集的问题与信息,整理后按“区分责任、分口处理”的原则,属于社区职责范围内的报送社区责任干部,督促并协助该责任人在规定时限内给予解决和反馈;属于社区职责范围外的上报二级网格责任人与

大型企业网络安全解决方案

大型企业网络安全解决方案 第一章 本方案为某大型局域网网络安全解决方案,包括原有网络系统分析、安全需求分析、安全目标的确立、安全体系结构的设计等。本安全解决方案的目标是在不影响某大型企业局域网当前业务的前提下,实现对他们局域网全面的安全管理。 1.将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险。 2.定期进行漏洞扫描,及时发现问题,解决问题。 3.通过入侵检测等方式实现实时安全监控,提供快速响应故障的手段,同时具备很好的安全取证措施。 4.使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏前的状态,最大限度地减少损失。 5.在工作站、服务器上安装相应的防病毒软件,由中央控制台统一控制和管理,实现全网统一防病毒。 第二章网络系统概况 2.1 网络概况 这个企业的局域网是一个信息点较为密集的千兆局域网络系统,它所联接的现有上千个信息点为在整个企业内办公的各部门提供了一个快速、方便的信息交流平台。不仅如此,通过专线与Internet的连接,打通了一扇通向外部世界的窗户,各个部门可以直接与互联网用户进行交流、查询资料等。通过公开服务器,企业可以直接对外发布信息或者发送电子邮件。高速交换技术的采用、灵活的网络互连方案设计为用户提供快速、方便、灵活通信平台的同时,也为网络的安全带来了更大的风险。因此,在原有网络上实施一套完整、可操作的安全解决方案不仅是可行的,而且是必需的。 2.2 网络结构的特点 在分析这个企业局域网的安全风险时,应考虑到网络的如下几个特点: 1.网络与Internet 直接连结,因此在进行安全方案设计时要考虑与Internet连结的有关风险,包括可能通过Internet传播进来病毒,黑客攻击,来自Internet的非授权访问等。 2.网络中存在公开服务器,由于公开服务器对外必须开放部分业务,因此在进行安全方案设计时应该考虑采用安全服务器网络,避免公开服务器的安全风险扩散到内部。 3.内部网络中存在许多不同的子网,不同的子网有不同的安全性,因此在进行安全方案设计时,应考虑将不同功能和安全级别的网络分割开,这可以通过交换机划分VLAN来实现。 4.网络中有二台应用服务器,在应用程序开发时就应考虑加强用户登录验证,防止非授权的访问。 第三章网络系统安全风险分析 随着Internet网络急剧扩大和上网用户迅速增加,风险变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统,引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对Internet安全政策的认识不足,这些风险正日益严重。 网络安全可以从以下三个方面来理解:1 网络平台是否安全;2 系统是否安全;3 应用是否安全;。针对每一类安全风险,结合这个企业局域网的实际情况,我们将具体的分析网络的安全风险。 3.1 网络平台的安全风险分析 网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。 公开服务器面临的威胁 这个企业局域网内公开服务器区(WWW、EMAIL等服务器)作为公司的信息发布平台,一

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

相关文档
最新文档