資訊保安管理制度(通用5篇)

才智咖 人氣:8.98K

在日新月異的現代社會中,制度起到的作用越來越大,制度是指在特定社會範圍內統一的、調節人與人之間社會關係的一系列習慣、道德、法律(包括憲法和各種具體法規)、戒律、規章(包括政府制定的條例)等的總和它由社會認可的非正式約束、國家規定的正式約束和實施機制三個部分構成。我敢肯定,大部分人都對擬定製度很是頭疼的,以下是小編整理的資訊保安管理制度(通用5篇),希望能夠幫助到大家。

資訊保安管理制度(通用5篇)

資訊保安管理制度1

一、人員方面

1.建立網路與資訊保安應急領導小組;落實具體的安全管理人員。以上人員要提供24小時有效、暢通的聯絡方式。

2.對安全管理人員進行基本培訓,提高應急處理能力。

3.進行全員網路安全知識宣傳教育,提高安全意識。

二、裝置方面

1.對電腦採取有效的安全防護措施(及時更新系統補丁,安裝有效的防病毒軟體等)。

2.強化無線網路裝置的安全管理(設定有效的管理口令和連線口令,防止校園周邊人員入侵網路;如果採用自動分配IP地址,可考慮進行Mac地址繫結)。

3.不用的資訊系統及時關閉(如有些系統只是在開學、期末、某一階段使用幾天,寒暑假不使用的系統應當關閉);

4.注意有關密碼的保密工作並牢記密碼,定期更改相關密碼,注意密碼的複雜度,至少8位以上,建議使用字母加數字加特殊符號的組合方式;

5.修改預設密碼,不能使用預設的統一密碼;

6.在資訊系統正常部署完成後,應該修改系統後臺除錯期間的密碼,不應該繼續使用工程師除錯系統時所使用的密碼;

7.正常工作日應該保證至少登入、瀏覽一次系統相關頁面,及時發現有無被篡改等異常現象,特殊時間應增加檢查頻率;

8.伺服器上安裝防毒軟體(保持升級到最新版),至少每週對作業系統進行一次病毒掃描檢查、修補系統漏洞,檢查使用者資料是否有異常(例如增加了一些非管理員新增的使用者),檢查安裝的軟體是否有異常(例如出現了一些不是管理員安裝的未知用途的程式);

9.對上網資訊(會發布在前臺的文字、圖片、音視訊等),應該由兩位以上工作人員仔細核對無誤後,再發布到網站、系統中;

10.對所有的上傳資訊,應該有敏感字、關鍵字過濾、特徵碼識別等檢測;

11.系統、網站的重要資料和資料,每學期定期做好有關資料的備份工作,包括本地備份和異地備份;

12.有完善的執行日誌和使用者操作日誌,並能記錄源埠號;

13.保證頁面正常執行,不出現404錯誤等;

14.加強電腦的使用管理(專人專管,誰用誰負責;電腦設定固定IP地址,並登記備案)。

15.在變更系統管理員、資訊員時,應該做好交接工作,避免影響系統的正常執行,管理員變更後,相關密碼也應該隨之變更;

16.對於所管理的系統中的子帳號,在相關人員離職等原因不再管理時,應該將有關帳號禁用或刪除,避免帶來安全隱患;

三、事故處置和彙報

1.發生網路及資訊保安事故,無法立即處理的,要及時斷網(值班人員要會進行斷網操作);並保護好相關現場(主要是電腦和網路裝置),以便有關部門處理。

2.發生網路和資訊保安事故要及時逐級彙報。

資訊保安管理制度2

一、中國小校園網是學校現代化發展重要組成部份,是學校數字化教育資源中心、資訊釋出交流技術平臺,是全面實施素質教育和新課程改革的重要場所,務必高度重視、規範管理、發揮效益。

二、中國小校園網要按照教育部《中國小校園網建設指導意見》設計和建設,裝備調溫、調溼、穩壓、接地、防雷、防火、防盜等裝置。

三、中國小校園網涉及網路技術裝置管理與維護、網路線路管理與維護,終端使用者管理與監控,教育資源管理與開發、網路資訊管理與安全、教學管理與效益等技術性強、安全性要求高的具體業務工作,務必設定管理機構,校級領導主管,配置精通計算機及網路技術、電子維修技術,具備教師職業道德、熱愛本職工作的專業技術人員從事管理工作。

四、中國小校園網是學校的公共基礎設施和固定資產,未經學校批准,任何部門和個人不得隨意拆卸或改動佈線結構;不得移動或改動網路裝置位置;不得干擾、破壞網路正常執行。所有裝置、成套軟體納入固定資產規範管理。

五、校園網所有使用者應以實名字註冊,對自己所釋出資訊負全責,接受上級部門與公安部門依法監督檢查。不得盜用他人賬號,不得在校園網上釋出不健康、非法資訊,不得散佈計算機病毒、傳播黑客程式、濫用網路遊戲。學生使用者要嚴格遵守《全國青少年網路文明公約》。

六、網路中心應全天24小時開機,裝置和線路出現故障,應及時維修處理,確保網路裝置安全運轉。

七、嚴禁在辦公時間內上網聊天、玩遊戲、觀看與工作無關的視訊資訊。

八、非中心機房工作人員不得隨意進入中心機房,不得以任何方式試圖登陸校園網後臺管理端,不得對伺服器等裝置進行修改、設定、刪除等操作。

九、管理人員應監視並記錄伺服器系統執行情況,隨時遮蔽有害網頁,出現異常情況應根據需要立即關閉伺服器系統,及時處理。出現危急情況,應立即報告學校領導和相關主管部門。監視電壓、電流、溼溫度等環境條件;監視執行的作業和資訊傳輸情況;填寫中心機房工作日誌。

十、為了確保中心機房的安全,應逐步實現網管人員對伺服器的遠端操作。定期更換伺服器口令;工作人員不得隨意洩漏口令。不得將系統特權授予普通使用者,不得隨意轉給他人;對過期使用者應及時收回所授予的權力。

十一、學校重要資料不得外洩,重要資料的輸入及修改應按許可權、由專人完成,並作加密處理。

十二、收集整理網管中心技術檔案。妥善儲存備份資源。列印涉密資料應按許可權儲存,廢棄資料應及時銷燬。

十三、網管人員在工作時,應嚴格遵守安全規程,實行安全巡查值班制度,嚴防漏電、著火、雷擊、被盜、磁化、系統崩潰、病毒攻擊、黑客入侵等不安全事故發生。危險品及可燃品不得帶入機房。

十四、中心機房不會客、不做與網路安全執行與維護無關的事情。機房的裝置與軟體不隨意外借。

資訊保安管理制度3

一、總則

為了保護企業的資訊保安,特訂立本制度,望全體員工遵照執行。

二、計算機管理要求

1、IT管理員負責公司內所有計算機的管理,各部門應將計算機負責人名單報給IT管理員,IT管理員(填寫《計算機IP地址分配表》)進行備案管理。如有變更,應在變更計算機負責人一週內向IT管理員申請備案。

2、公司內所有的計算機應由各部門指定專人使用,每臺計算機的使用人員均定為計算機的負責人,如果其他人要求上機(不包括IT管理員),應取得計算機負責人的同意,嚴禁讓外來人員使用工作計算機,出現問題所帶來的一切責任應由計算機負責人承擔。

3、計算機裝置未經IT管理員批准同意,任何人不得隨意拆卸更換;如果計算機出現故障,計算機負責人應及時向IT管理員報告,IT管理員查明故障原因,提出整改措施,如屬個人原因,對計算機負責人做出處罰。

4、日常保養內容

A、計算機表面保持清潔。

B、應經常對計算機硬碟進行整理,保持硬碟整潔性、完整性。

C、下班不用時,應關閉主機電源。

5、計算機IP地址和密碼由IT管理員指定發給各部門,不能擅自更換。計算機系統專用資料(軟體盤、系統盤、驅動盤)應由專人進行保管,不得隨意帶出公司或個人存放。

6、禁止將公司配發的計算機非工作原因私自帶走或轉借給他人,造成丟失或損壞的要做相應賠償,禁止計算機使用人員對硬碟格式化操作。

7、計算機的內部呼叫

A、IT管理員根據需要負責計算機在公司內的呼叫,並按要求組織計算機的遷移或調換。

B、計算機在公司內呼叫,IT管理員應做好呼叫記錄,《呼叫記錄單》經副總經理簽字認可後交IT管理員存檔。

8、計算機報廢

A、計算機報廢,由使用部門提出,IT管理員根據計算機的使用、升級情況,組織鑑定,同意報廢處理的,報部門經理批准後按《固定資產管理規定》到財務部辦理報廢手續。

B、報廢的計算機殘件由IT管理員回收,組織人員一次性處理。

C、計算機報廢的條件:

(1)主要部件嚴重損壞,無升級和維修價值。

(2)修理或改裝費用超過或接近同等效能價值的裝置。

三、環境管理

1、計算機的使用環境應做到防塵、防潮、防干擾及安全接地。

2、應儘量保持計算機周圍環境的整潔,不要將影響使用或清潔的用品放在計算機周圍。

3、伺服器機房內應做到乾淨、整潔、物品擺放整齊;非主管維護人員不得擅自進入。

四、軟體管理和防護

1、職責:

A、IT管理員負責軟體的開發購買保管、安裝、維護、刪除及管理。

B、計算機負責人負責軟體的使用及日常維護。

2、使用管理:

A、計算機系統軟體:要求IT管理員統一配裝正版Windows專業版,辦公常用辦公軟體安裝正版office專業版套裝、正版ERP管理系統,製圖軟體安裝正版CAD專業版,防毒軟體安裝安全防毒套裝,郵件軟體安裝閃電郵,及自主開發等各種正版及綠色軟體。

B、禁止私自下載或安裝軟體、遊戲、電影等,如工作需要安裝或刪除軟體時,向IT管理員提出申請,經檢查符合要求的軟體由IT管理部員或在IT管理員的監督下進行安裝或刪除。

C、計算機負責人應管理好計算機的作業系統或軟體的使用者名稱、工號、密碼。若調整工作崗位,應及時通知IT管理部員更改相關許可權。不得盜用他人使用者名稱和密碼登入計算機,或更改、破壞他人的檔案資料,做好區域網上共享資料夾的密碼保護工作。

D、計算機負責人應及時做好業務相關軟體的應用程式資料備份(燒錄光碟),防止因機器故障或被誤刪除而引起檔案丟失。

E、計算機軟體在使用過程中如發現異常或出現錯誤程式碼時,計算機負責人應及時上報IT管理員進行處理。

3、升級、防護:

A、如作業系統、軟體需要更新及版本升級,則由IT管理員負責升級安裝、購買等。

B、U盤、軟盤在使用前,必須先採用防毒軟體進行掃描防毒,無病毒後再使用。

C、由IT管理員協助計算機負責人對計算機進行病毒、木馬程式檢測和清理工作,要求定期更新防毒軟體。

五、硬體維護

1、要求:

A、IT管理部員負責計算機或相關電腦裝置的維護。

B、對硬體進行維護的人員在拆卸計算機時,必須採取必要的防靜電措施。

C、對硬體進行維護的人員在作業完成後或準備離去時,必須將所拆卸的裝置復原。

D、對於關鍵的計算機裝置應配備必要的斷電、繼電保護電源。

E、IT管理部員應按裝置說明書進行日常維護,每月一次。

2、維護:

A、計算機的使用、清潔和保養工作,由計算機負責人負責。

B、IT管理員必須經常檢查計算機及外設的狀況,及時發現和解決問題。

六、網路管理

1、禁止瀏覽或登入反動、色情、邪教等不明非法網站、瀏覽非法資訊以及利用電子信箱收發有關上述內容的郵件;不得通過網際網路或光碟下載安裝傳播病毒以及黑客程式。

2、禁止私自將公司的受控檔案及資料上傳網路與拷貝傳播。

七、維修流程

當計算機出現故障時,應立即停止操作,上報公司IT管理員,填寫《公司電腦維修記錄表》;由IT管理員負責維修。

八、獎懲辦法

由於計算機裝置是我們工作中的重要工具。因此,IT管理員將計算機的管理納入對各計算機負責人的績效考核範圍,並將嚴格實行。從本制度公佈之日起:

1、凡是發現以下行為,IT管理員有權根據實際情況處罰並追究當事人及其直接領導的責任,嚴重的則交由上級部門領導對其處理。

A、私自安裝和使用未經許可的軟體(含遊戲、電影),每個軟體罰________元。

B、計算機具有密碼功能卻未使用,每次罰________元。

C、下班後,計算機未退出系統或關閉顯示器的,每次罰________元。

D、擅自使用他人計算機或外設造成不良影響的,每次罰________元。

E、瀏覽登入反動、色情、邪教等不明非法網站,傳播非法郵件的,每次罰________元。

F、如有私自或沒有經過IT管理部稽核更換計算機IP地址的,每次罰________元。

G、如有拷貝受控檔案及資料,故意刪除共享資料軟體及計算機資料的,按損失酌情進行處罰。

2、凡發現由於:違章作業,保管不當,擅自安裝、使用硬體和電氣裝置,而造成硬體的損壞或丟失的,其損失由責任人賠償硬體價值的全部費用。

九、附則

1、本制度為公司計算機管理制度,要求每一位計算機負責人和員工都必須遵守該制度。

2、本制度由行政部負責編制與修改。

3、本制度由公司總經理批准後執行。

資訊保安管理制度4

一、計算機裝置管理制度

1、計算機的使用部門要保持清潔、安全、良好的計算機裝置工作環境,禁止在計算機應用環境中放置易燃、易爆、強腐蝕、強磁性等有害計算機裝置安全的物品。

2、非本單位技術人員對我單位的裝置、系統等進行維修、維護時,必須由公司相關技術人員現場全程監督。計算機裝置送外維修,須經有關部門負責人批准。

3、嚴格遵守計算機裝置使用、開機、關機等安全操作規程和正確的使用方法。任何人不允許帶電插拔計算機外部裝置介面,計算機出現故障時應及時向IT部門報告,不允許私自處理或找非本單位技術人員進行維修及操作。

二、操作員安全管理制度

(一)操作程式碼是進入各類應用系統進行業務操作、分級對資料存取進行控制的程式碼。操作程式碼分為系統管理程式碼和一般操作程式碼。程式碼的設定根據不同應用系統的要求及崗位職責而設定;

(二)系統管理操作程式碼的設定與管理

1、系統管理操作程式碼必須經過經營管理者授權取得;

2、系統管理員負責各項應用系統的環境生成、維護,負責一般操作程式碼的生成和維護,負責故障恢復等管理及維護;

3、系統管理員對業務系統進行資料整理、故障恢復等操作,必須有其上級授權;

4、系統管理員不得使用他人操作程式碼進行業務操作;

5、系統管理員調離崗位,上級管理員(或相關負責人)應及時登出其程式碼並生成新的系統管理員程式碼;

(三)一般操作程式碼的設定與管理

1、一般操作碼由系統管理員根據各類應用系統操作要求生成,應按每操作使用者一碼設定。

2、操作員不得使用他人程式碼進行業務操作。

3、操作員調離崗位,系統管理員應及時登出其程式碼並生成新的操作員程式碼。

三、密碼與許可權管理制度

1、密碼設定應具有安全性、保密性,不能使用簡單的程式碼和標記。密碼是保護系統和資料安全的`控制程式碼,也是保護使用者自身權益的控制程式碼。密碼分設為使用者密碼和操作密碼,使用者密碼是登陸系統時所設的密碼,操作密碼是進入各應用系統的操作員密碼。密碼設定不應是名字、生日,重複、順序、規律數字等容易猜測的數字和字串;

2、密碼應定期修改,間隔時間不得超過一個月,如發現或懷疑密碼遺失或洩漏應立即修改,並在相應登記簿記錄使用者名稱、修改時間、修改人等內容。

3、伺服器、路由器等重要裝置的超級使用者密碼由執行機構負責人指定專人(不參與系統開發和維護的人員)設定和管理,並由密碼設定人員將密碼裝入密碼信封,在騎縫處加蓋個人名章或簽字後交給密碼管理人員存檔並登記。如遇特殊情況需要啟用封存的密碼,必須經過相關部門負責人同意,由密碼使用人員向密碼管理人員索取,使用完畢後,須立即更改並封存,同時在“密碼管理登記簿”中登記。

4、系統維護使用者的密碼應至少由兩人共同設定、保管和使用。

5、有關密碼授權工作人員調離崗位,有關部門負責人須指定專人接替並對密碼立即修改或使用者刪除,同時在“密碼管理登記簿”中登記。

四、資料安全管理制度

1、存放備份資料的介質必須具有明確的標識。備份資料必須異地存放,並明確落實異地備份資料的管理職責;

2、注意計算機重要資訊資料和資料儲存介質的存放、運輸安全和保密管理,保證儲存介質的物理安全。

3、任何非應用性業務資料的使用及存放資料的裝置或介質的調撥、轉讓、廢棄或銷燬必須嚴格按照程式進行逐級審批,以保證備份資料安全完整。

4、資料恢復前,必須對原環境的資料進行備份,防止有用資料的丟失。資料恢復過程中要嚴格按照資料恢復手冊執行,出現問題時由技術部門進行現場技術支援。資料恢復後,必須進行驗證、確認,確保資料恢復的完整性和可用性。

5、資料清理前必須對資料進行備份,在確認備份正確後方可進行清理操作。歷次清理前的備份資料要根據備份策略進行定期儲存或永久儲存,並確保可以隨時使用。資料清理的實施應避開業務高峰期,避免對聯機業務執行造成影響。

6、需要長期儲存的資料,資料管理部門需與相關部門制定轉存方案,根據轉存方案和查詢使用方法要在介質有效期內進行轉存,防止儲存介質過期失效,通過有效的查詢、使用方法保證資料的完整性和可用性。轉存的資料必須有詳細的文件記錄。

7、非本單位技術人員對本公司的裝置、系統等進行維修、維護時,必須由本公司相關技術人員現場全程監督。計算機裝置送外維修,須經裝置管理機構負責人批准。送修前,需將裝置儲存介質內應用軟體和資料等涉經營管理的資訊備份後刪除,並進行登記。對修復的裝置,裝置維修人員應對裝置進行驗收、病毒檢測和登記。

8、管理部門應對報廢裝置中存有的程式、資料資料進行備份後清除,並妥善處理廢棄無用的資料和介質,防止洩密。

9、執行維護部門需指定專人負責計算機病毒的防範工作,建立本單位的計算機病毒防治管理制度,經常進行計算機病毒檢查,發現病毒及時清除。

10、營業用計算機未經有關部門允許不準安裝其它軟體、不準使用來歷不明的載體(包括軟盤、光碟、行動硬碟等)。

五、機房管理制度

1、進入主機房至少應當有兩人在場,並登記“機房出入管理登記簿”,記錄出入機房時間、人員和操作內容。

部門人員進入機房必須經領導許可,其他人員進入機房必須經IT部門領導許可,並有有關人員陪同。值班人員必須如實記錄來訪人員名單、進出機房時間、來訪內容等。非IT部門工作人員原則上不得進入中心對系統進行操作。如遇特殊情況必須操作時,經IT部門負責人批准同意後有關人員監督下進行。對操作內容進行記錄,由操作人和監督人簽字後備查。

3、保持機房整齊清潔,各種機器裝置按維護計劃定期進行保養,保持清潔光亮。

4、工作人員進入機房必須更換乾淨的工作服和拖鞋。

5、機房內嚴禁吸菸、吃東西、會客、聊天等。不得進行與業務無關的活動。嚴禁攜帶液體和食品進入機房,嚴禁攜帶與上機無關的物品,特別是易燃、易爆、有腐蝕等危險品進入機房。

6、機房工作人員嚴禁違章操作,嚴禁私自將外來軟體帶入機房使用。

7、嚴禁在通電的情況下拆卸,移動計算機等裝置和部件。

8、定期檢查機房消防裝置器材。

9、機房內不準隨意丟棄儲蓄介質和有關業務保密資料資料,對廢棄儲蓄介質和業務保密資料要及時銷燬(碎紙),不得作為普通垃圾處理。嚴禁機房內的裝置、儲蓄介質、資料、工具等私自出借或帶出。

10、主機裝置主要包括:伺服器和業務操作用PC機等。在計算機機房中要保持恆溫、恆溼、電壓穩定,做好靜電防護和防塵等項工作,保證主機系統的平穩執行。伺服器等所在的主機要實行嚴格的門禁管理制度,及時發現和排除主機故障,根據業務應用要求及執行操作規範,確保業務系統的正常工作。

11、定期對空調系統執行的各項效能指標(如風量、溫升、溼度、潔淨度、溫度上升率等)進行測試,並做好記錄,通過實際測量各項引數發現問題及時解決,保證機房空調的正常執行。

12、計算機機房後備電源(UPS)除了電池自動檢測外,每年必須充放電一次到兩次。

資訊保安管理制度5

第一章總則

第一條為加強公司計算機和資訊系統(包括涉密資訊系統和非涉密資訊系統)

安全保密管理,確保國家祕密及商業祕密的安全,根據國家有關保密法規標準和中核集團公司有關規定,制定本規定。

第二條本規定所稱涉密資訊系統是指由計算機及其相關的配套裝置、設施構成的,按照一定的應用目標和規定儲存、處理、傳輸涉密資訊的系統或網路,包括機房、網路裝置、軟體、網路線路、使用者終端等內容。

第三條涉密資訊系統的建設和應用要本著“預防為主、分級負責、科學管理、保障安全”的方針,堅持“誰主管、誰負責,誰使用、誰負責”和“控制源頭、歸口管理、加強檢查、落實制度”的原則,確保涉密資訊系統和國家祕密資訊保安。

第四條涉密資訊系統安全保密防護必須嚴格按照國家保密標準、規定和集團公司檔案要求進行設計、實施、測評審查與審批和驗收;未通過國家審批的涉密資訊系統,不得投入使用。

第五條本規定適用於公司所有計算機和資訊系統安全保密管理工作。

第二章管理機構與職責

第六條公司法人代表是涉密資訊系統安全保密第一責任人,確保涉密資訊系統安全保密措施的落實,提供人力、物力、財力等條件保障,督促檢查領導責任制落實。

第七條公司保密委員會是涉密資訊系統安全保密管理決策機構,其主要職責:

(一)建立健全安全保密管理制度和防範措施,並監督檢查落實情況;

(二)協調處理有關涉密資訊系統安全保密管理的重大問題,對重大失洩密事件進行查處。

第八條成立公司涉密資訊系統安全保密領導小組,保密辦、科技資訊部(資訊化)、黨政辦公室(密碼)、財會部、人力資源部、武裝保衛部和相關業務部門、單位為成員單位,在公司黨政和保密委員會領導下,組織協調公司涉密資訊系統安全保密管理工作。

第九條保密辦主要職責:

(一)擬定涉密資訊系統安全保密管理制度,並組織落實各項保密防範措施;

(二)對系統使用者和安全保密管理人員進行資格審查和安全保密教育培訓,審查涉密資訊系統使用者的職責和許可權,並備案;

(三)組織對涉密資訊系統進行安全保密監督檢查和風險評估,提出涉密資訊系統安全執行的保密要求;

(四)會同科技資訊部對涉密資訊系統中介質、裝置、設施的授權使用的審查,建立涉密資訊系統安全評估制度,每年對涉密資訊系統安全措施進行一次評審;

(五)對涉密資訊系統設計、施工和整合單位進行資質審查,對進入涉密資訊系統的安全保密產品進行准入審查和規範管理,對涉密資訊系統進行安全保密效能檢測;

(六)對涉密資訊系統中各應用系統進行定密、變更密級和解密工作進行稽核;

(七)組織查處涉密資訊系統失洩密事件。

第十條

科技資訊部、財會部主要職責是:

(一)組織、實施涉密資訊系統的規劃、設計、建設,制定安全保密防護方案;

(二)落實涉密資訊系統安全保密策略、執行安全控制、安全驗證等安全技術措施;每半年對涉密資訊系統進行風險評估,提出整改措施,經涉密資訊系統安全保密領導

小組批准後組織實施,確保安全技術措施有效、可靠;

(三)落實涉密資訊系統中各應用系統進行使用者許可權設定及介質、裝置、設施的授權使用、保管以及維護等安全保密管理措施;

(四)配備涉密資訊系統管理員、安全保密管理員和安全審計員,並制定相應的職責;“三員”角色不得兼任,許可權設定相互獨立、相互制約;“三員”應通過安全保密培訓持證上崗;

(五)落實計算機機房、配線間等重要部位的安全保密防範措施及網路的安全管理,負責日常業務資料及其他重要資料的備份管理;

(六)配合保密辦對涉密資訊系統進行安全檢查,對存在的隱患進行及時整改;

(七)制定應急預案並組織演練,落實應急措施,處理資訊保安突發事件。

第十一條黨政辦公室主要職責:

按照國家密碼管理的相關要求,落實涉密資訊系統中普密裝置的管理措施。

第十二條相關業務部門、單位主要職責:涉密資訊系統的使用部門、單位要嚴格遵守保密管理規定,教育員工提高安全保密意識,落實涉密資訊系統各項安全防範措施;準確確定應用系統密級,制定並落實相應的二級保密管理制度。

第十三條涉密資訊系統配備系統管理員、安全保密管理員、安全審計員,其職責是:

(一)系統管理員負責系統中軟硬體裝置的執行、管理與維護工作,確保資訊系統的安全、穩定、連續執行。系統管理員包括網路管理員、資料庫管理員、應用系統管理員。

(二)安全保密管理員負責安全技術裝置、策略實施和管理工作,包括使用者帳號管理以及安全保密裝置和系統所產生日誌的審查分析。

(三)安全審計員負責安全審計裝置安裝除錯,對各種系統操作行為進行安全審計跟蹤分析和監督檢查,以及時發現違規行為,並每月向涉密資訊系統安全保密領導小組辦公室彙報一次情況。

第三章系統建設管理

第十四條規劃和建設涉密資訊系統時,按照涉密資訊系統分級保護標準的規定,同步規劃和落實安全保密措施,系統建設與安全保密措施同計劃、同預算、同建設、同驗收。

第十五條涉密資訊系統規劃和建設的安全保密方案,應由具有“涉及國家祕密的計算機資訊系統整合資質”的機構編制或自行編制,安全保密方案必須經上級保密主管部門審批後方可實施。

第十六條涉密資訊系統規劃和建設實施時,應由具有“涉及國家祕密的計算機資訊系統整合資質”的機構實施或自行實施,並與實施方簽署保密協議,專案竣工後必須由保密辦和科技資訊部共同組織驗收。

第十七條對涉密資訊系統要採取與密級相適應的保密措施,配備通過國家保密主管部門指定的測評機構檢測的安全保密產品。涉密資訊系統使用的軟體產品必須是正版軟體。

第四章資訊管理

第一節資訊分類與控制

第十八條涉密資訊系統的密級,按系統中所處理資訊的最高密級設定,嚴禁處理高於涉密資訊系統密級的涉密資訊。

第十九條涉密資訊系統中產生、儲存、處理、傳輸、歸檔和輸出的檔案、資料、圖紙等資訊及其儲存介質應按要求及時定密、標密,並按涉密檔案進行管理。電子檔案密級標識應與資訊主體不可分離,密級標識不得篡改。涉密資訊系統中的涉密資訊總量每半年進行一次分類統計、彙總,並在保密辦備案。

第二十條涉密資訊系統應建立安全保密策略,並採取有效措施,防止涉密資訊被非授權訪問、篡改,刪除和丟失;防止高密級資訊流向低密級計算機。涉密資訊遠端傳輸必須採取密碼保護措施。

第二十一條向涉密資訊系統以外的單位傳遞涉密資訊,一般只提供紙質檔案,確需提供涉密電子文件的,按資訊交換及中間轉換機管理規定執行。

第二十二條清除涉密計算機、伺服器等網路裝置、儲存介質中的涉密資訊時,必須使用符合保密標準、要求的工具或軟體。

第二節使用者管理與授權

第二十三條根據本部門、單位使用涉密資訊系統的密級和實際工作需要,確定人員知悉範圍,以此作為使用者授權的依據。

第二十四條使用者清單管理

(一)科技資訊部管理“研究試驗堆燃料元件數字化資訊系統”和“中核集團涉密廣域網”使用者清單;財會部管理“財務會計核算網”使用者清單;

(二)新增使用者時,由使用者本人提出書面申請,經本部門、單位稽核,科技資訊部、保密辦審批後,由科技資訊部備案並統一建立使用者;“財務會計核算網”的使用者由財會部統一建立;

(三)刪除使用者時,由使用者本人所在部門、單位書面通知科技資訊部,核准後由安全保密管理員即時將使用者在涉密資訊系統內的所有帳號、許可權廢止;“財務會計核算網”密辦稽核,公司分管領導審批。開通、審批堅持“工作必須”的原則。

第六十四條國際網際網路計算機實行專人負責、專機上網管理,嚴禁儲存、處理、傳遞涉密資訊和內部敏感資訊。接入網際網路的計算機須建立使用登記制度。

第六十五條上網資訊實行“誰上網誰負責”的保密管理原則,資訊上網必須經過嚴格審查和批准,堅決做到“涉密不上網,上網不涉密”。對上網資訊進行擴充或更新,應重新進行保密審查。

第六十六條任何部門、單位和個人不得在電子郵件、電子公告系統、聊天室、網路新聞群組、部落格等上釋出、談論、傳遞、轉發或抄送國家祕密資訊。

第六十七條從國際網際網路或其它公眾資訊網下載程式和軟體工具等轉入涉密系統,經科技資訊部審批後,按照資訊交換及中間轉換機管理規定執行。

第九章行動式計算機管理

第六十八條行動式計算機(包括涉密行動式計算機和非涉密行動式計算機)實行“誰擁有,誰使用,誰負責”的保密管理原則,使用者須與公司簽定保密承諾書。

第六十九條涉密行動式計算機根據工作需要確定密級,貼上密級標識,按照涉密裝置進行管理,保密辦備案後方可使用。

第七十條行動式計算機應具備防病毒、防非法外聯和身份認證(設定開機密碼口令)等安全保密防護措施。

第七十一條禁止使用涉密行動式計算機上國際網際網路和非涉密網路;嚴禁涉密行動式計算機與涉密資訊系統互聯。

第七十二條涉密行動式計算機不得處理絕密級資訊。未經保密辦審批,嚴禁在涉密行動式計算機中儲存涉密資訊。處理、儲存涉密資訊應在涉密移動儲存介質上進行,並與涉密行動式計算機分離保管。

第七十三條禁止使用私有行動式計算機處理辦公資訊;嚴禁非涉密行動式計算機儲存、處理涉密資訊;嚴禁將涉密儲存介質接入非涉密行動式計算機使用。

第七十四條公司配備專供外出攜帶的涉密行動式計算機和涉密儲存介質,按照“集中管理、審批借用”的原則進行管理,建立使用登記制度。外出攜帶的涉密行動式計算機須經保密辦檢查後方可帶出公司,返回時須進行技術檢查。

第七十五條因工作需要外單位攜帶行動式計算機進入公司辦公區域,需辦理保密審批手續。

第十章應急響應管理

第七十六條為有效預防和處置涉密資訊系統安全突發事件,及時控制和消除涉密資訊系統安全突發事件的危害和影響,保障涉密資訊系統的安全穩定執行,科技資訊部和財會部應分別制定相應應急響應預案,經公司涉密資訊系統安全保密領導小組審批後實施。

第七十七條應急響應預案用於涉密資訊系統安全突發事件。突發事件分為系統執行安全事件和洩密事件,根據事件引發原因分為災害類、故障類或攻擊類三種情況。

(一)災害事件:根據實際情況,在保障人身安全前提下,保障資料安全和裝置安

(二)故障或攻擊事件:判斷故障或攻擊的來源與性質,關閉影響安全與穩定的網路裝置和伺服器裝置,斷開資訊系統與攻擊來源的網路物理連線,跟蹤並鎖定攻擊來源的IP地址或其它網路使用者資訊,修復被破壞的資訊,恢復資訊系統。按照事件發生的性質分別採用以下方案:1、病毒傳播:及時尋找並斷開傳播源,判斷病毒的型別、性質、可能的危害範圍。為避免產生更大的損失,保護計算機,必要時可關閉相應的埠,尋找並公佈病毒攻擊資訊,以及防毒、防禦方法;

2、外部入侵:判斷入侵的來源,評價入侵可能或已經造成的危害。對入侵未遂、未造成損害的,且評價威脅很小的外部入侵,定位入侵的IP地址,及時關閉入侵的埠,限制入侵的IP地址的訪問。對於已經造成危害的,應立即採用斷開網路連線的方法,避免造成更大損失和帶來的影響;

3、內部入侵:查清入侵來源,如IP地址、所在區域、所處辦公室等資訊,同時斷開對應的交換機埠,針對入侵方法調整或更新入侵檢測裝置。對於無法制止的多點入侵和造成損害的,應及時關閉被入侵的伺服器或相應裝置;

4、網路故障:判斷故障發生點和故障原因,能夠迅速解決的儘快排除故障,並優先保證主要應用系統的運轉;

5、其它未列出的不確定因素造成的事件,結合具體的情況,做出相應的處理。不能處理的及時諮詢,上報公司資訊保安領導小組。

第七十八條按照資訊保安突發事件的性質、影響範圍和造成的損失,將涉密資訊系統安全突發事件分為特別重大事件(I級)、重大事件(II級)、較大事件(III級)和一般事件(IV級)四個等級。

(一)一般事件由科技資訊部(或財會部)依據應急響應預案進行處置;

(二)較大事件由科技資訊部(或財會部)、保密辦依據應急響應預案進行處置,及時向公司資訊保安領導小組報告並提請協調處置;

(三)重大事件啟動應急響應預案,對突發事件進行處置,及時向公司黨政報告並提請協調處置;

(四)特別重大事件由公司報請中核集團公司對資訊保安突發事件進行處置。

第七十九條發生突發事件(如涉密資料被竊取或資訊系統癱瘓等)應按如下應急響應的基本步驟、基本處理辦法和流程進行處理:

(一)上報科技資訊部和保密辦;

(二)關閉系統以防止造成資料損失;

(三)切斷網路,隔離事件區域;

(四)查閱審計記錄尋找事件源頭;

(五)評估系統受損程度;

(六)對引起事件漏洞進行整改;

(七)對系統重新進行風險評估;

(八)由保密辦根據風險評估結果並書面確認安全後,系統方能重新執行;

(九)對事件型別、響應、影響範圍、補救措施和最終結果進行詳細的記錄;

(十)依照法規制度對責任人進行處理。

第八十條科技資訊部、財會部應會同保密辦每年組織一次應急響應預案演練,檢驗應急響應預案各環節之間的通訊、協調、指揮等是否快速、高效,並對其效果進行評估,以使使用者明確自己的角色和責任。應急響應相關知識、技術、技能應納入資訊保安保密培訓內容,並記錄備案。

第十一章人員管理

第八十一條各部門、單位每年應組織開展不少於1次的全員資訊保安保密知識技能教育與培訓,並記錄備案。

第八十二條

涉密人員離崗、離職,應及時調整或取消其訪問授權,並將其保管的涉密裝置、儲存介質全部清退並辦理移交手續。

第八十三條承擔涉密資訊系統日常管理工作的系統管理員、安全保密管理員、安全審計管理員應按重要涉密人員管理。

第十二章督查與獎懲

第八十四條公司每年應對涉密資訊系統安全保密狀況、安全保密制度和措施的落實情況進行一次自查,並接受國家和上級單位的指導和監督。涉密資訊系統每兩年接受一次上級部門開展的安全保密測評或保密檢查,檢查結果存檔備查。

第八十五條檢查涉密計算機和資訊系統的保密檢查工具和涉密資訊系統所使用的安全保密、漏洞檢查(取證)軟體等,應覆蓋保密檢查的專案,並通過國家保密局的檢測。安全保密檢查工具應及時升級或更新,確保檢查時使用最新版本。

第八十六條各部門、單位應將員工遵守涉密計算機及資訊系統安全保密管理制度的情況,納入保密自查、考核的重要內容。對違反本規定造成失洩密的當事人及有關責任人,按公司保密責任考核及獎懲規定執行。

第十三章附則

第八十七條本規定由保密辦負責解釋與修訂。