首页 > 工作相关 > 工作文档 > 规章制度 > 信息安全管理制度【6篇】正文

《信息安全管理制度【6篇】》

时间:

随着社会不断地进步,我们可以接触到制度的地方越来越多,制度是维护公平、公正的有效手段,是我们做事的底线要求。那么你真正懂得怎么制定制度吗?以下是爱岗的小编醉清风给大家收集的信息安全管理制度【6篇】,仅供借鉴,希望对大家有所启发。

安全信息管理制度 篇1

1、范围与应用领域

1.1目的

为统一、规范工艺安全信息管理,保证材/物料、工艺、设备等安全信息的完整性和准确性,为工艺安全管理活动提供基础资料,特制定本程序。

1.2适用范围

本程序适用于公司以及为其服务的承包商。

1.3应用领域

本程序应用于公司研究、工艺设计、技术改造、生产、储存和运输操作中与毒性、易燃易爆性、化学反应性和其他危害相关的工艺安全管理活动。

2、参考文件

公司《工艺安全信息管理规范》

《工艺危害分析管理办法

《设备完整性管理程序》

《新设备质量保证管理程序》

《技术和设施变更管理办法》

《事故事件管理规定》

《培训管理程序》

3、术语和定义

3.1工艺安全信息:是指物料的危害性、工艺设计基础和设备设计基础的完整、准确的文件化的信息资料。

3.2工艺设计基础:是对工艺过程及参数的描述,包括工艺原理、工艺流程、物料平衡、能量平衡、工艺参数、工艺参数的限值及超出限值的后果等。

3.3设备设计基础:是指设备设计的依据,包括设计规范和标准、工程数据、工程图、设备负荷计算、设备规格、厂商的制造图纸等。

3.4化学反应性:物质进行化学反应的趋势。

3.5化学反应性危害:可能出现化学反应失控的状况,并且该反应有可能对人员、设备或环境带来直接或间接的伤害,通常伴随有温度升高、压力升高、气体产生或其他形式的能量释放的现象。

3.6失控反应:因为放热化学反应产生热量的速率超过冷却能力而使得反应失去控制(如以温度和压力的快速增加为标志)的情况。

3.7自反应物质:能够发生聚合、分解和重组反应的物质。反应的启动可能是自发的、通过能量输入的(如热力或机械能量)或通过能提高反应速率的催化行为的。自反应物质也包括能自燃、形成过氧化物、与水反应的物质或氧化剂。

3.8本质较安全工艺:应用无危害或危害较小的设备、原料或工艺步骤的工艺流程。

3.9化学反应矩阵:是一种系统的、定性的分析工艺中反应危害的技术。典型做法是制作一个矩阵,列出工艺中和有关公用工程中所使用的材/物料以及可能进入工艺中的杂质,材/物料同时列在矩阵的第一排和第一列,然后通过相互交叉检查每排与每列中材/物料,系统地评估可能发生的危害反应。

3.10psm关键设备:因失效可能导致或促使工艺事故的发生,造成人员死亡或严重伤害、重大财产损失或重大环境影响的设备。

3.11标准操作条件(soc):温度、压力、流量、液位、物料组分等参数在正常运行时满足工艺调整要求的最大值、最小值、设定值,以及偏离的后果和预防或纠正偏离的操作。

4、职责

4.1企管法规处负责组织制定、管理和维护本程序。

4.2生产运行处负责工艺安全信息的管理,并为基层单位提供工艺设计基础方面的技术支持。

4.3机动设备处负责设备设计基础的管理,并为基层单位提供相关技术支持。

4.4质量安全环保处负责材/物料的危害性的管理,并为基层单位提供相关技术支持。

4.5工程管理部负责向业务主管部门和使用单位提供新改扩建项目中所涉及的工艺安全信息资料。

4.6电子商务部负责向使用部门提供所采购化学品的msds和设备的技术说明书、操作手册等资料。

4.7人事处负责组织本程序的培训。

4.8综合服务中心档案室负责公司工艺安全信息的储存管理。

4.9各相关单位负责本单位工艺安全信息的收集、建立、维护与更新。

5、管理要求

5.1工艺安全信息的构成

5.1.1材/物料的危害性数据至少包括:

5.1.1.1物理性质数据通常可包括:分子量、热容量、蒸气压、燃烧热、粘度、电导率和介电常数、凝固点、相对蒸气密度、水溶性、比重、颗粒度、ph值、熔点、物理状态/外观、沸点、气味(一般情况和嗅觉极限)、表面张力、临界温度/压力汽化热、稳定性、不相容性、分解性等。

5.1.1.2化学反应性数据通常可包括:

a)热稳定性和化学稳定性信息:稳定性、分解产物或副产物,发生聚合反应和失控反应的可能性,应避免的条件;

b)不相容性:化学品、杂质、设备设施选材、建筑材料和公用工程(如仪表风和循环水等)相互之间可能的反应;

c)热力学和反应动力学数据:反应热,不稳定开始的温度和能量释放的速率;

d)反应活性大或不稳定的中间产品、产品或副产物的生成;

e)确定意外混合或失控反应产生的毒性或易燃易爆性物质的种类及其生成速率。

5.1.1.3易燃性数据通常可包括:

a)易燃性特征(如,闪点、燃烧下限、燃烧上限和自燃温度);

b)适用时,燃烧所需最低氧气浓度;

c)热力学和化学稳定性(如自燃、自氧化、绝热压缩);

d)粉尘特性(如颗粒粒径分布、最低点燃温度、最低点燃能量、最低爆炸浓度);

5.1.1.4毒性数据通常可包括:

a)时间加权平均容许浓度;

b)短时间接触容许浓度;

c)最高容许浓度。(参见gbz2.1-2006《工作场所有害因素职业接触限值化学有害因素》)

5.1.1.5腐蚀性数据。腐蚀性以及与施工材质的不相容性。

5.1.2工艺设计基础至少应包括以下数据:

a)工艺流程、工艺原理及化学品相关反应的说明书;

b)工艺流程图;

c)设计确定的工艺物料的最大储存量;

d)主要控制参数(温度、压力、液位、流量和组分等)的安全操作范围;

e)非正常工况的后果评估,包括对员工健康安全的影响;

f)物料和能量平衡。

5.1.3设备设计基础应当包括以下数据:

a)工艺设备的建造材质,包括工艺管道、设备的材质;

b)带控制点的管道仪表流程图;

c)电气设备危险等级区域划分图;

d)泄压系统的设计及设计基础;

e)通风系统的设计;

f)设计所依据的标准、规范;

g)安全系统,如联锁、监视、监测、控制系统等;

h)设备的设计依据、设备负荷计算、设备规格、厂商的制造图纸等;

i)工程图、工程数据等;

j)关键设备清单等。

5.2工艺安全信息的移交

5.2.1对于新改扩建项目:

5.2.1.1工艺安全信息资料,由工程管理部收集,项目竣工后向专业主管部门移交,双方保留交接证据。

5.2.1.2竣工资料,由工程管理部向综合服务中心档案室移交,双方保留交接证据。

5.2.1.3专业主管部门及时向使用单位移交工艺安全信息资料,双方保留交接证据。

5.2.2对于技改技措项目和装置检修项目,由项目施工主管部门(机动设备处或工程管理部),及时向使用单位移交工艺安全信息资料,双方保留交接证据。

5.2.3对于日常采购的化学品和成套设备,由电子商务部向使用单位移交工艺安全信息资料,双方保留交接证据。

5.3工艺安全信息管理

5.3.1各单位应针对工艺过程中所使用或产生的物质,包括:原料、中间产品、催化剂、添加剂、产品和废弃物等,结合5.1条款的要求和msds,收集、识别并建立工艺安全信息文件和物资间化学反应矩阵,以便供使用者查阅。

5.3.2各单位应根据装置物料的变化,工艺设备变更等情况,随时更新相关工艺安全信息文件和化学反应矩阵。

5.3.3工艺安全信息管理管理范例参见附录1。

5.3.4专业主管部门每年至少对各单位工艺安全信息管理情况进行一次检查,针对存在的问题监督整改,并保留相关证据。

5.3.5各单位应组织工艺安全信息以及更新后的工艺安全信息的培训,具体执行《培训管理程序》。

5.3.6各单位应将更新后的工艺安全信息,以及传递到相关部门,并保留相关证据。

5.4工艺安全信息文件管理

5.4.1各相关单位应确保本单位所有工艺安全信息文件都有专人或岗位负责管理,建立相关工艺安全信息清单,并以清单的形式进行受控管理,详见《技术文件和资料管理办法》。

5.4.2工艺安全信息文件以电子文档、纸制或两者的组合形式进行存档,以便员工使用。以电子文档形式存档的工艺安全信息,应进行备份,每半年进行一次校对,确保信息的完整性。

5.4.3工艺安全信息文件的防护、复制、过期信息的销毁和保留,具体执行《记录控制程序》。

6、管理系统

6.1资源支持

公司现有资源都是协助实施本程序的可利用的资源。

6.2管理记录

企管法规处负责本程序各版本的留存记录和修改明细。

6.3审核要求

公司主管部门、所属单位和部门都应把工艺安全信息作为审核的一项重要内容,必要时可针对工艺安全信息组织专项审核。

6.4复核与更新

本程序应定期评审和必要时的修订,最低频次自上一次发布之日起不超过3年。

6.5偏离管理

本程序所发生的偏离应报公司主管领导批准。偏离应书面记载,其内容应包括支持偏离理由的相关事实。每一次偏离的有效期不能超过一年,逾期须重新申报。

6.6培训和沟通

本程序由人事处负责组织培训和沟通。

6.7解释

本程序由公司企管法规处负责解释。

信息安全管理论文 篇2

【摘要】电子档案主要就是利用科学技术来对档案进行合理构建,可是国内在管理电子档案信息时,还存在诸多安全问题需要进行解决。文章分析了电子档案管理过程中面临的安全问题,从而提出一些强化策略,希望可以为我国管理电子档案的工作人员提供参考。

【关键词】电子档案;信息安全;问题;策略

以前的纸质档案在保存过程中,时常会出现众多隐患,譬如:破损、腐蚀、虫蛀与丢失等,进而阻碍了档案管理工作的质量和发展速度。而在信息技术迅猛发展的当下,众多档案管理人员开始应用电子信息的方式来管理档案,这样一来就有效防止了纸质档案缺陷的发生。可是在一系列实践工作中不难发现,虽然现在我国应用电子档案信息的管理方式,可是在档案管理中依旧会出现不同种类的问题。譬如:标准化及规范化程度不够、编制人员素质不统一等等。所以,笔者在探究这些问题的过程中,并提出了解决办法,具体如下。

1分析档案信息的安全需求

档案信息安全具体包括以下要求:首先,要保证网络系统的运行安全;其次,档案信息内容应该具有相应的安全性。档案内容安全是档案管理中的重要内容,其不但包括信息传输安全,还包括信息存储安全。通过分析可知档案信息安全需求如下:

1.1完整性

针对电子档案信息而言,其背景信息、源数据以及内容都需要进行完善,同时还要确保硬件说明、软件说明、事件活动信息等都具有相应的完整性。也就是说,在传输电子档案信息时,一定不能出现破坏的现象,譬如:伪装重置、删除与篡改等。

1.2真实性

保证电子信息都是从可靠且安全的电子档案中获得来的,在通过迁移和传输后,不会与最初情况发生冲突,不会出现随意破坏以及伪造和改动等情况。

1.3保密性

只有合法的用户才能够访问电子信息,而那些非法用户是不能进行访问的。一般人们会对以下几种保密技术进行使用:信息加密技术、物理保密技术、防辐射技术、防侦收技术等。防辐射这种技术就是防止一些使用性质较高的信息被辐射出去;防侦收这种技术就是阻碍不法人员对有用的信息进行接收;物理保密这种技术就是应用各种各样的物理方法来保护信息,以有效预防信息外露;信息加密这种技术就是在秘钥的有效控制下,进行恰当的加密处理。

1.4不能被否认的特性

档案信息在通过网络系统进行交互时,确保参与者的一致性及真实、可靠性。也就是一切参与者都不能在否定前进行操作。应用信息源可以防止发信人员对自己已经发送的信息进行否认。

2存在于电子档案信息管理中的问题

现在我国在电子档案信息管理方面还存着众多安全问题,影响档案管理效果与发展速度,其中安全问题包括下述几种:

2.1标准化及规范化程度不够

我国现在所进行的档案信息管理还不是非常成熟,相比于那些发达的国家,还有很大的差距。我国电子信息档案管理才刚刚起步,所以,在管理过程经常会遇到这样或那样的问题。而随着网络技术的发展,人们逐渐明确数字化档案、信息化档案对于档案管理工作是非常重要的。可是我国目前在电子档案管理这方面却没有非常高的标准性和规范性,因此阻碍了数字化档案和信息化档案这个管理目标的实现。

2.2没有统一的电子档案文件

在电子档案管理过程中,如果只针对计算机软件的研究和开发而言,现在最需要重视的问题就是软件开发无法与档案的使用需求相符合,并且还不能提高档案的存储效率和实际利用。此外,单位、地区间应用的档案管理系统存在不统一的情况,这样各单位以及地区就不能够实现共享和利用档案文件的目的。

2.3没有较强的技术支持

针对电子档案管理工作而言,假如没有较硬的技术支持,那么电子档案信息就会存在安全隐患。现在我国在进行档案信息管理时,缺少科学技术支持。具体有下述表现:其一,在选配硬件方面有问题存在。譬如:在选配硬件时,选择的硬件系统性能和质量都非常差,且功能还不健全,进而影响档案管理系统的实际运行,还可能会因此丢失一部分档案文件。其二,病毒入侵计算机。当计算机中进入病毒之后,计算机当中的数据就会被破坏,使得相应的功能出现降低,并使数据和系统受到影响,进而失去安全性能,譬如:随着木马病毒的快速蔓延,电子系统就会被影响,进而影响到整个档案管理工作。

2.4管理人员的素质不统一

大部分企业当中的档案管理人员都具备众多的管理档案的知识,可是他们的素质却不相同,较为明显的表现就是计算机知识和技能的掌握情况存在极大差距,在进行电子档案管理时,想要对一些电子软件进行操作,那么管理人员一定要具备非常强的操作能力,只有这样管理才能使有效性得到提升。可是实际上,部分管理人员都比较缺少计算机知识、不具备基本的操作能力和应用网络技术的能力,进而致使档案管理不能够得到安全保证。

3强化档案管理安全性的方法

3.1提高档案管理的规范性及标准性

为了强化电子档案的管理,使其安全性能得到提升,就应该规范档案管理工作。譬如:在搜集完电子文件之后,应该形成一个系统的文件,然后再进行细致的整理及积累,最后在相关人员鉴定没有错误后进行归档处理。只要按照以上步骤进行档案归档工作,那么档案的规范性、标准性都会得到相应的提升。同时,当整理完电子档案,并做好归档工作之后,还应该进行保管和移交工作。此外,档案管理部门还应该集中对电子文件进行管理,进而使档案管理工作更加的规范和标准。

3.2对管理软件进行升级处理

现在国内所拥有的档案管理软件并不成熟,所以,应该对管理软件进行升级处理,以使档案信息的安全得到保证。升级管理软件的目标包括以下几种:第一种,提升管理软件的兼容性;第二种提升软件的统一性。兼容性就是管理软件能够与其余操作系统和设备进行配合,因此软件只有具有良好的配合功能,才算具有良好的兼容性,譬如:和操作平台进行配合等等。而统一性就是升级过的电子软件拥有一个较为完善的管理系统,并且在每一个环节当中都应该体现出统一性原则,譬如:统一应用软件、统一规章制度、统一标准等,尤其是单位、地区内,一定要防止档案系统出现较为严重的差异情况,进而使系统在具备统一特征之后,使档案文件能够被更加广泛分享和利用。

3.3建立专业的管理队伍

管理信息档案属于较为系统且复杂的一项工作,想要使档案管理具备更高的安全性及有效性,便需要建立一支专业知识、操作能力及素质都极高的管理队伍。首先,对管理人员进行培养,让他们意识到管理工作的重要性,严格杜绝那些思想不先进、工作不积极的现象发生。其次,应该选拔和聘用一些熟悉档案业务且工作能力和素质都极强的管理人员,然后再对这部分人员进行业务、技能和知识培训,以此提升管理人员的综合素质。此外,因为部分管理人员没有过硬的计算机操作能力,并且与计算机有关的知识积累也较为欠缺。所以,在网络应用和计算机操作方面都应该加强培训,进而使电子档案的利用、整理、形成和接收等工作可以更加完善。

3.4构建维护电子档案的法律条例

为了防止档案信息丢失和被随意被更改的现象发生,就需要构建维护电子档案的法律条例。其一,在掌握目前已经建立的法律内容同时,认真的整合立法信息资源,并构建维护电子档案的法律体系,进而使电子文件更加的安全和真实。其二,档案和文件在立法上一定要保持一致性,不能盲目的在两者间进行立法,只有这样才能促进档案管理工作持续进行。其三,应该明确电子文件在法律上的地位,制定恰当的法律和法规,进而使档案管理工作在法律的维护下良好发展。其四,管理档案的部门间应该做好配合,如:信息部门、技术部门、法律部门等,充分分析文件所具有的特殊性质,并在借鉴发达国家颁布的法律体系基础上,建立与国内国情相符合的法规体系,促进档案工作快速、稳定发展。

4结语

针对目前的实际情况来看,在我国还有很多安全问题存在电子信息档案管理过程中,譬如:电子文件统一性不足、管理人员素质不统一、标准化及规范化不足、没有较强的技术支持等。针对档案管理工作而言,一定要在探讨以上问题的基础上,制定相应的强化措施,以使电子文件的安全性得到提升。在管理电子档案时,笔者认为要提高档案管理的规范性及标准性、对管理软件进行升级处理、建立专业的管理队伍、构建完善的法律条例,使电子档案文件更加的安全和真实,保证档案管理工作的完善性和科学性。

参考文献

[1]刘斌。信息时代的电子档案安全管理研究[J].河南社会科学,20xx,21(6):102-103.

[2]彭远明,涂昊云。电子档案安全评价指标的制定与实现方式[J].档案学研究,20xx(6):65-70.

[3]赵晖。电子档案信息安全管理面临的问题和挑战[J].城建档案,20xx(1):33-34.

[4]纪晓群,江媛媛,柳萍等。电子档案与纸质档案的和谐共存与集成管理[J].兰台世界,20xx(29):15-16.

[5]恽敏霞,刘辉。基于电子档案的区域性教师专业发展评价研究[J].当代教育科学,20xx(8):39-41.

[6]刘立。实施电子文件的有效管理确保电子档案的真实完整[J].档案学研究,20xx(2):33-36.

信息安全管理制度 篇3

一、总则

为了加强公司内所有信息安全的管理,让大家充分运用计算机来提高工作效率,特制定本制度。

二、计算机管理要求

1、IT管理员负责公司内所有计算机的管理,各部门应将计算机负责人名单报给IT管理员,IT管理员(填写《计算机IP地址分配表》)进行备案管理。如有变更,应在变更计算机负责人一周内向IT管理员申请备案。

2、公司内所有的计算机应由各部门指定专人使用,每台计算机的使用人员均定为计算机的负责人,如果其他人要求上机(不包括IT管理员),应取得计算机负责人的同意,严禁让外来人员使用工作计算机,出现问题所带来的一切责任应由计算机负责人承担。

3、计算机设备未经IT管理员批准同意,任何人不得随意拆卸更换;如果计算机出现故障,计算机负责人应及时向IT管理员报告,IT管理员查明故障原因,提出整改措施,如属个人原因,对计算机负责人做出处罚。

4、日常保养内容:

A、计算机表面保持清洁

B、应经常对计算机硬盘进行整理,保持硬盘整洁性、完整性;

C、下班不用时,应关闭主机电源。

5、计算机IP地址和密码由IT管理员指定发给各部门,不能擅自更换。计算机系统专用资料(软件盘、系统盘、驱动盘)应由专人进行保管,不得随意带出公司或个人存放。

6、禁止将公司配发的计算机非工作原因私自带走或转借给他人,造成丢失或损坏的要做相应赔偿,禁止计算机使用人员对硬盘格式化操作。

7、计算机的内部调用:

A、IT管理员根据需要负责计算机在公司内的调用,并按要求组织计算机的迁移或调换。

B、计算机在公司内调用,IT管理员应做好调用记录,《调用记录单》经副总经理签字认可后交IT管理员存档。

8、计算机报废:

A、计算机报废,由使用部门提出,IT管理员根据计算机的使用、升级情况,组织鉴定,同意报废处理的,报部门经理批准后按《固定资产管理规定》到财务部办理报废手续。

B、报废的计算机残件由IT管理员回收,组织人员一次性处理。

C、计算机报废的条件:

1)主要部件严重损坏,无升级和维修价值;

2)修理或改装费用超过或接近同等效能价值的设备。

三、环境管理

1、计算机的使用环境应做到防尘、防潮、防干扰及安全接地。

2、应尽量保持计算机周围环境的整洁,不要将影响使用或清洁的用品放在计算机周围。

3、服务器机房内应做到干净、整洁、物品摆放整齐;非主管维护人员不得擅自进入。

四、软件管理和防护

1、职责:

A、IT管理员负责软件的开发购买保管、安装、维护、删除及管理。

B、计算机负责人负责软件的使用及日常维护。

2、使用管理:

A、计算机系统软件:要求IT管理员统一配装正版Windows专业版,办公常用办公软件安装正版office专业版套装、正版ERP管理系统,制图软件安装正版CAD专业版,杀毒软件安装安全杀毒套装,邮件软件安装闪电邮,及自主开发等各种正版及绿色软件。

B、禁止私自下载或安装软件、游戏、电影等,如工作需要安装或删除软件时,向IT管理员提出申请,经检查符合要求的软件由IT管理部员或在IT管理员的监督下进行安装或删除。

C、计算机负责人应管理好计算机的操作系统或软件的用户名、工号、密码。若调整工作岗位,应及时通知IT管理部员更改相关权限。不得盗用他人用户名和密码登录计算机,或更改、破坏他人的文件资料,做好局域网上共享文件夹的密码保护工作。

D、计算机负责人应及时做好业务相关软件的应用程序数据备份(刻录光盘),防止因机器故障或被误删除而引起文件丢失。

E、计算机软件在使用过程中如发现异常或出现错误代码时,计算机负责人应及时上报IT管理员进行处理。

3、升级、防护:

A、如操作系统、软件需要更新及版本升级,则由IT管理员负责升级安装、购买等。

B、U盘、软盘在使用前,必须先采用杀毒软件进行扫描杀毒,无病毒后再使用。

C、由IT管理员协助计算机负责人对计算机进行病毒、木马程序检测和清理工作,要求定期更新杀毒软件。

五、硬件维护

1、要求:

A、IT管理部员负责计算机或相关电脑设备的维护。

B、对硬件进行维护的人员在拆卸计算机时,必须采取必要的防静电措施。

C、对硬件进行维护的人员在作业完成后或准备离去时,必须将所拆卸的设备复原。

D、对于关键的计算机设备应配备必要的断电、继电保护电源。

E、IT管理部员应按设备说明书进行日常维护,每月一次。

2、维护:

A、计算机的使用、清洁和保养工作,由计算机负责人负责;

B、IT管理员必须经常检查计算机及外设的状况,及时发现和解决问题。

六、网络管理

A、禁止浏览或登入反动、色情、邪教等不明非法网站、浏览非法信息以及利用电子信箱收发有关上述内容的邮件;不得通过互联网或光盘下载安装传播病毒以及黑客程序。

B、禁止私自将公司的受控文件及数据上传网络与拷贝传播。

七、维修流程

当计算机出现故障时,应立即停止操作,上报公司IT管理员,填写《公司电脑维修记录表》;由IT管理员负责维修。

八、奖惩办法

由于计算机设备是我们工作中的重要工具。因此,IT管理员将计算机的管理纳入对各计算机负责人的绩效考核范围,并将严格实行。

从本制度公布之日起:

1、凡是发现以下行为,IT管理员有权根据实际情况处罚并追究当事人及其直接领导的责任,严重的则交由上级部门领导对其处理。

A、私自安装和使用未经许可的软件(含游戏、电影),每个软件罚50元。

B、计算机具有密码功能却未使用,每次罚10元。

C、下班后,计算机未退出系统或关闭显示器的,每次罚10元。

D、擅自使用他人计算机或外设造成不良影响的,每次罚50元。

E、浏览登入反动、色情、邪教等不明非法网站,传播非法邮件的,每次罚100元。

F、如有私自或没有经过IT管理部审核更换计算机IP地址的,每次罚10元。

G、如有拷贝受控文件及数据,故意删除共享资料软件及计算机数据的,按损失酌情进行处罚。

2、凡发现由于:违章作业,保管不当,擅自安装、使用硬件和电气装置,而造成硬件的损坏或丢失的,其损失由责任人赔偿硬件价值的全部费用。

九、附则

1、本制度为公司计算机管理制度,要求每一位计算机负责人必须遵守该制度。

2、本制度由IT管理员负责编制与修改。

3、本制度由公司总经理批准后执行。

编制/日期:IT管理员

审核/日期:20xx年xx月xx日

批准/日期:20xx年xx月xx日

信息安全管理制度 篇4

1.信息安全禁止行为:

1.1利用公司信息系统平台、网络制作、传播、复制危害公司及员工的有关任何信息;

1.2攻击、入侵他人计算机,未经允许使用他人计算机设备、信息系统等;

1.3未经授权对信息平台erp、crm、wms、网站、企业邮件系统中存储、处理或传输的信息(包括系统文件和应用程序)进行增加、修改、移动、复制和删除等;

1.4未经授权查阅他人邮件,盗用他人名义进行发送任何电子邮件;

1.5故意干扰、破坏公司信息平台erp、crm、wms、网站、企业邮件等系统的安全、稳定畅通运行;从事其他危害公司计算机、网络设备、信息平台的安全活动;

1.6未经公司高管领导批准不得通过网络、移动存储设备等向外传输、发布、泄露有关公司的任何信息;

其它危害公司信息安全或违反国家相关法律法规、信息安全条例的行为。

2.信息安全响应机制

2.1信息技术部负责公司信息安全的整体指导与管理工作,并对数据中心机房软硬件及信息系统、数据库的维护、备份等安全进行日常管理。各分支机构、部门涉及公司(或商业)机密的信息安全由分支或部门本身自行负责管理和控制。

2.2为保障各信息系统安全稳定运行,信息技术部在工作日时间由分管管理员负责维护,节假日根据需要,安排相关人员负责值班支持。使用人如发现问题应及时通知信息技术部,管理员应及时处理并做好系统事件记录。

2.3信息系统的权限管理部门为信息技术部,负责各信息系统的权限管理,并指定专人为系统管理员完成各系统账号、权限的设立、注销及变更。

2.4如出现特殊情况,分管管理员应及时处理及解决,同时第一时间向部门经理报告,如确定异常情况为灾难、重大影响的还须上报公司高层。

3.如其它信息管理制度涉及信息安全的条款与本制度有冲突,则以本制度为准。本管理规定由信息技术部负责制定、解释,自颁布之日开始暂行。

信息安全管理规章制度 篇5

一、计算机设备管理制度

1、 计算机的使用部门要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放置易燃、易爆、强腐蚀、强磁性等有害计算机设备安全的物品。

2、 非本单位技术人员对我单位的设备、系统等进行维修、维护时,必须由本单位相关技术人员现场全程监督。计算机设备送外维修,须经有关部门负责人批准。

3、 严格遵守计算机设备使用、开机、关机等安全操作规程和正确的使用方法。任何人不允许带电插拨计算机外部设备接口,计算机出现故障时应及时向电脑负责部门报告,不允许私自处理或找非本单位技术人员进行维修及操作。

二、操作员安全管理制度

(一)。 操作代码是进入各类应用系统进行业务操作、分级对数据存取进行控制的代码。操作代码分为系统管理代码和一般操作代码。代码的设置根据不同应用系统的要求及岗位职责而设置;

(二)。系统管理操作代码的设置与管理

1、系统管理操作代码必须经过经营管理者授权取得;

2、系统管理员负责各项应用系统的环境生成、维护,负责一般操作代码的生成和维护,负责故障恢复等管理及维护;

3、系统管理员对业务系统进行数据整理、故障恢复等操作,必须有其上级授权;

4、系统管理员不得使用他人操作代码进行业务操作;

5、系统管理员调离岗位,上级管理员(或相关负责人)应及时注销其代码并生成新的系统管理员代码;

(三)。一般操作代码的设置与管理

1、一般操作码由系统管理员根据各类应用系统操作要求生成,应按每操作用户一码设置。

2、操作员不得使用他人代码进行业务操作。

3、操作员调离岗位,系统管理员应及时注销其代码并生成新的操作员代码。

三、密码与权限管理制度

1、 密码设置应具有安全性、保密性,不能使用简单的代码和标记。密码是保护系统和数据安全的控制代码,也是保护用户自身权益的控制代码。密码分设为用户密码和操作密码,用户密码是登陆系统时所设的密码,操作密码是进入各应用系统的操作员密码。密码设置不应是名字、生日,重复、顺序、规律数字等容易猜测的数字和字符串;

2、密码应定期修改,间隔时间不得超过一个月,如发现或怀疑密码遗失或泄漏应立即修改,并在相应登记簿记录用户名、修改时间、修改人等内容。

3、服务器、路由器等重要设备的超级用户密码由运行机构负责人指定专人(不参与系统开发和维护的人员)设置和管理,并由密码设置人员将密码装入密码信封,在骑缝处加盖个人名章或签字后交给密码管理人员存档并登记。如遇特殊情况需要启用封存的密码,必须经过相关部门负责人同意,由密码使用人员向密码管理人员索取,使用完毕后,须立即更改并封存,同时在“密码管理登记簿”中登记。

4、系统维护用户的密码应至少由两人共同设置、保管和使用。

5、有关密码授权工作人员调离岗位,有关部门负责人须指定专人接替并对密码立即修改或用户删除,同时在“密码管理登记簿”中登记。

四、数据安全管理制度

1、 存放备份数据的介质必须具有明确的标识。备份数据必须异地存放,并明确落实异地备份数据的管理职责;

2、 注意计算机重要信息资料和数据存储介质的存放、运输安全和保密管理,保证存储介质的物理安全。

3、 任何非应用性业务数据的使用及存放数据的设备或介质的调拨、转让、废弃或销毁必须严格按照程序进行逐级审批,以保证备份数据安全完整。

4、数据恢复前,必须对原环境的数据进行备份,防止有用数据的丢失。数据恢复过程中要严格按照数据恢复手册执行,出现问题时由技术部门进行现场技术支持。数据恢复后,必须进行验证、确认,确保数据恢复的完整性和可用性。

5、数据清理前必须对数据进行备份,在确认备份正确后方可进行清理操作。历次清理前的备份数据要根据备份策略进行定期保存或永久保存,并确保可以随时使用。数据清理的实施应避开业务高峰期,避免对联机业务运行造成影响。

6、需要长期保存的数据,数据管理部门需与相关部门制定转存方案,根据转存方案和查询使用方法要在介质有效期内进行转存,防止存储介质过期失效,通过有效的查询、使用方法保证数据的完整性和可用性。转存的数据必须有详细的文档记录。

7、非本单位技术人员对本公司的设备、系统等进行维修、维护时,必须由本公司相关技术人员现场全程监督。计算机设备送外维修,须经设备管理机构负责人批准。送修前,需将设备存储介质内应用软件和数据等涉经营管理的信息备份后删除,并进行登记。对修复的设备,设备维修人员应对设备进行验收、病毒检测和登记。

8、管理部门应对报废设备中存有的程序、数据资料进行备份后清除,并妥善处理废弃无用的资料和介质,防止泄密。

9、运行维护部门需指定专人负责计算机病毒的防范工作,建立本单位的计算机病毒防治管理制度,经常进行计算机病毒检查,发现病毒及时清除。

10、 营业用计算机未经有关部门允许不准安装其它软件、不准使用来历不明的载体(包括软盘、光盘、移动硬盘等)。

五、机房管理制度

1、进入主机房至少应当有两人在场,并登记“机房出入管理登记簿”,记录出入机房时间、人员和操作内容。

2.IT部门人员进入机房必须经领导许可,其他人员进入机房必须经IT部门领导许可,并有有关人员陪同。值班人员必须如实记录来访人员名单、进出机房时间、来访内容等。非IT部门工作人员原则上不得进入中心对系统进行操作。如遇特殊情况必须操作时,经IT部门负责人批准同意后有关人员监督下进行。对操作内容进行记录,由操作人和监督人签字后备查。

3、保持机房整齐清洁,各种机器设备按维护计划定期进行保养,保持清洁光亮。

4、工作人员进入机房必须更换干净的工作服和拖鞋。

5、机房内严禁吸烟、吃东西、会客、聊天等。不得进行与业务无关的活动。严禁携带液体和食品进入机房,严禁携带与上机无关的物品,特别是易燃、易爆、有腐蚀等危险品进入机房。

6、机房工作人员严禁违章操作,严禁私自将外来软件带入机房使用。

7、严禁在通电的情况下拆卸,移动计算机等设备和部件。

8、定期检查机房消防设备器材。

9、机房内不准随意丢弃储蓄介质和有关业务保密数据资料,对废弃储蓄介质和业务保密资料要及时销毁(碎纸),不得作为普通垃圾处理。严禁机房内的设备、储蓄介质、资料、工具等私自出借或带出。

10、主机设备主要包括:服务器和业务操作用PC机等。在计算机机房中要保持恒温、恒湿、电压稳定,做好静电防护和防尘等项工作,保证主机系统的平稳运行。服务器等所在的主机要实行严格的门禁管理制度,及时发现和排除主机故障,根据业务应用要求及运行操作规范,确保业务系统的正常工作。

11、定期对空调系统运行的各项性能指标(如风量、温升、湿度、洁净度、温度上升率等)进行测试,并做好记录,通过实际测量各项参数发现问题及时解决,保证机房空调的正常运行。

12、计算机机房后备电源(UP信息安全管理规章制度)除了电池自动检测外,每年必须充放电一次到两次。

信息安全管理制度 篇6

一、总则

为了加强公司内所有信息安全的管理,让大家充分运用计算机来提高工作效率,特制定本制度。

二、计算机管理要求

1、IT管理员负责公司内所有计算机的管理,各部门(★)应将计算机负责人名单报给IT管理员,IT管理员(填写《计算机IP地址分配表》)进行备案管理。如有变更,应在变更计算机负责人一周内向IT管理员申请备案。

2、公司内所有的计算机应由各部门指定专人使用,每台计算机的使用人员均定为计算机的负责人,如果其他人要求上机(不包括IT管理员),应取得计算机负责人的'同意,严禁让外来人员使用工作计算机,出现问题所带来的一切责任应由计算机负责人承担。

3、计算机设备未经IT管理员批准同意,任何人不得随意拆卸更换;如果计算机出现故障,计算机负责人应及时向IT管理员报告,IT管理员查明故障原因,提出整改措施,如属个人原因,对计算机负责人做出处罚。

4、日常保养内容:

A、计算机表面保持清洁

B、应经常对计算机硬盘进行整理,保持硬盘整洁性、完整性;

C、下班不用时,应关闭主机电源。

5、计算机IP地址和密码由IT管理员指定发给各部门,不能擅自更换。计算机系统专用资料(软件盘、系统盘、驱动盘)应由专人进行保管,不得随意带出公司或个人存放。

6、禁止将公司配发的计算机非工作原因私自带走或转借给他人,造成丢失或损坏的要做相应赔偿,禁止计算机使用人员对硬盘格式化操作。

7、计算机的内部调用:

A、IT管理员根据需要负责计算机在公司内的调用,并按要求组织计算机的迁移或调换。

B、计算机在公司内调用,IT管理员应做好调用记录,《调用记录单》经副总经理签字认可后交IT管理员存档。

8、计算机报废:

A、计算机报废,由使用部门提出,IT管理员根据计算机的使用、升级情况,组织鉴定,同意报废处理的,报部门经理批准后按《固定资产管理规定》到财务部办理报废手续。

B、报废的计算机残件由IT管理员回收,组织人员一次性处理。

C、计算机报废的条件:

1)主要部件严重损坏,无升级和维修价值;

2)修理或改装费用超过或接近同等效能价值的设备。

三、环境管理

1、计算机的使用环境应做到防尘、防潮、防干扰及安全接地。

2、应尽量保持计算机周围环境的整洁,不要将影响使用或清洁的用品放在计算机周围。

3、服务器机房内应做到干净、整洁、物品摆放整齐;非主管维护人员不得擅自进入。

四、软件管理和防护

1、职责:

A、IT管理员负责软件的开发购买保管、安装、维护、删除及管理。

B、计算机负责人负责软件的使用及日常维护。

2、使用管理:

A、计算机系统软件:要求IT管理员统一配装正版Windows专业版,办公常用办公软件安装正版office专业版套装、正版ERP管理系统,制图软件安装正版CAD专业版,杀毒软件安装安全杀毒套装,邮件软件安装闪电邮,及自主开发等各种正版及绿色软件。

B、禁止私自下载或安装软件、游戏、电影等,如工作需要安装或删除软件时,向IT管理员提出申请,经检查符合要求的软件由IT管理部员或在IT管理员的监督下进行安装或删除。

C、计算机负责人应管理好计算机的操作系统或软件的用户名、工号、密码。若调整工作岗位,应及时通知IT管理部员更改相关权限。不得盗用他人用户名和密码登录计算机,或更改、破坏他人的文件资料,做好局域网上共享文件夹的密码保护工作。

D、计算机负责人应及时做好业务相关软件的应用程序数据备份(刻录光盘),防止因机器故障或被误删除而引起文件丢失。

E、计算机软件在使用过程中如发现异常或出现错误代码时,计算机负责人应及时上报IT管理员进行处理。

3、升级、防护:

A、如操作系统、软件需要更新及版本升级,则由IT管理员负责升级安装、购买等。

B、U盘、软盘在使用前,必须先采用杀毒软件进行扫描杀毒,无病毒后再使用。

C、由IT管理员协助计算机负责人对计算机进行病毒、木马程序检测和清理工作,要求定期更新杀毒软件。

五、硬件维护

1、要求:

A、IT管理部员负责计算机或相关电脑设备的维护。

B、对硬件进行维护的人员在拆卸计算机时,必须采取必要的防静电措施。

C、对硬件进行维护的'人员在作业完成后或准备离去时,必须将所拆卸的设备复原。

D、对于关键的计算机设备应配备必要的断电、继电保护电源。

E、IT管理部员应按设备说明书进行日常维护,每月一次。

2、维护:

A、计算机的使用、清洁和保养工作,由计算机负责人负责;

B、IT管理员必须经常检查计算机及外设的状况,及时发现和解决问题。

六、网络管理

A、禁止浏览或登入反动、色情、邪教等不明非法网站、浏览非法信息以及利用电子信箱收发有关上述内容的邮件;不得通过互联网或光盘下载安装传播病毒以及黑客程序。

B、禁止私自将公司的受控文件及数据上传网络与拷贝传播。

七、维修流程

当计算机出现故障时,应立即停止操作,上报公司IT管理员,填写《公司电脑维修记录表》;由IT管理员负责维修。

八、奖惩办法

由于计算机设备是我们工作中的重要工具。因此,IT管理员将计算机的管理纳入对各计算机负责人的绩效考核范围,并将严格实行。

从本制度公布之日起:

1、凡是发现以下行为,IT管理员有权根据实际情况处罚并追究当事人及其直接领导的责任,严重的则交由上级部门领导对其处理。

A、私自安装和使用未经许可的软件(含游戏、电影),每个软件罚50元。

B、计算机具有密码功能却未使用,每次罚10元。

C、下班后,计算机未退出系统或关闭显示器的,每次罚10元。

D、擅自使用他人计算机或外设造成不良影响的,每次罚50元。

E、浏览登入反动、色情、邪教等不明非法网站,传播非法邮件的,每次罚100元。

F、如有私自或没有经过IT管理部审核更换计算机IP地址的,每次罚10元。

G、如有拷贝受控文件及数据,故意删除共享资料软件及计算机数据的,按损失酌情进行处罚。

2、凡发现由于:违章作业,保管不当,擅自安装、使用硬件和电气装置,而造成硬件的损坏或丢失的,其损失由责任人赔偿硬件价值的全部费用。

九、附则

1、本制度为公司计算机管理制度,要求每一位计算机负责人必须遵守该制度。

2、本制度由IT管理员负责编制与修改。

3、本制度由公司总经理批准后执行。