ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:22.14KB ,
资源ID:3911745      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3911745.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(互联网网络安全管理制度.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

互联网网络安全管理制度.docx

1、互联网网络安全管理制度竭诚为您提供优质文档/双击可除互联网网络安全管理制度篇一:网络信息安全管理制度网络安全管理制度1范围本标准规定了沧州华润热电有限公司(以下简称沧州华润)网络安全管理工作的职责、管理内容、要求和管理流程。本标准适用于沧州华润网络安全管理工作。2规范性引用文件下列文件中规定的条款作为本标准的基础引用文件,下列文件因需要进行修改时,本标准引用最新版的文件条款。中华人民共和国计算机系统安全保护条例中华人民共和国计算机信息网络国际网管理暂行规定信息技术信息安全管理使用规则路由器安全评估标准信息系统安全管理要求网络基础安全技术要求入侵检测系统技术要求和测试评价方法网络和终端设备隔离部

2、件测试评价方法防火墙技术要求和测试评价方法信息系统安全工程管理要求3术语和定义下列术语和定义适用于本标准。3.1网络设备指运行的网络主设备、防护墙设备、服务器设备及配套网络线缆设施、工作站等专供信息系统运行的设备。3.2网络安全设备指运行的ids、漏洞扫描、防火墙、单向隔离装置、Vpn及配套网络线缆设施、工作站等专供信息系统运行的设备。4职责4.1网络安全领导小组职责4.1.1在上级有关部门的领导下,指导公司计算机及网络信息安全工作。4.1.2组织审定公司网络与信息安全重大突发事件应急预案。4.1.3定期组织网络与信息安全隐患排查与治理。4.1.4组织审定电力行业网络与信息安全的发展战略、总体

3、规划、重大政策、管理规范和技术标准。4.2领导小组办公室职责4.2.1具体承担公司网络与信息安全监督管理的日常工作。4.2.2研究提出公司网络与信息安全的发展战略、总体规划、管理规范和技术标准。4.2.3织编制公司网络与信息安全重大突发事件应急预案,并督促落实。4.2.4承办领导小组召开的会议和重要活动,落实领导小组的议定事项。4.2.5完成领导小组交办的有关事项。5管理内容与方法5.1公司内任何人不得利用计算机信息网络危害本公司的信息安全、泄露本公司的秘密,不得侵犯本公司的利益和合法权益,不得利用计算机网络从事违法犯罪活动。5.2现场的任何单位和个人不得利用计算机信息网络制作、复制、查阅和传

4、播下列信息:5.2.1煽动抗拒、破坏宪法和法律、行政法规实施的;5.2.2煽动颠覆国家政权,推翻社会主义制度的;5.2.3煽动分裂国家、破坏国家统一的;5.2.4煽动民族仇恨、民族歧视,破坏民族团结的;5.2.5捏造或者歪曲事实,散布谣言,扰乱社会秩序的;5.2.6宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;5.2.7公然侮辱他人或者捏造事实诽谤他人的;5.2.8损害国家机关信誉的;5.2.9其他违反宪法和法律、行政法规的。5.3现场的任何单位和个人不得从事下列危害计算机信息网络安全的活动:5.3.1未经允许,进入计算机信息网络或者使用计算机信息网络资源的;5.3.2未经允许

5、,对计算机信息网络功能进行删除、修改或者增加的;5.3.3未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除(互联网网络安全管理制度)、修改或者增加的;5.3.4故意制作、传播计算机病毒等破坏性程序的;5.3.5其他危害计算机信息网络安全的。5.4用户的通信自由和通信秘密受法律保护。现场的任何单位和个人不得违反法律规定,利用计算机信息网络侵犯用户的通信自由和通信秘密。5.5安全保护责任5.5.1公司内联网单位和部门应当接受技术部信息专业的安全监督、检查和指导,如实向信息专业提供有关安全保护的信息、资料及数据文件,协助信息专业查处通过计算机信息网络的违法犯罪行为。5.5.2为

6、了保护本公司信息网络的安全,该网络与外部网络(inteRnet、广域网)的接入必须统一走公司出口,任何单位不得擅自配置路由器、专线modem(ddn、isdn、adsl、hdsl等同步modem)等与外部网络(inteRnet、广域网)的接入设备,一经发现,信息专业有权没收以上设备并追究当事人的责任。5.5.3为了保证联网设备的正常运行和安全,任何单位和个人未经信息专业的允许,不得善自挂接、动用公用的网络设备(包括:专线modem、路由器、防火墙、服务器、交换机、hub、远程访问服务器、光纤端接设备、光纤、ups电源等设备),不得善自断开网络公用设备机房电源,若因此造成网络不能运行和设备的损坏

7、,信息专业将要求当事人赔偿损失并追究其责任。5.6网络设备管理5.6.1新购或外来设备进入机房需要进行设备进场登记,每件设备进场行为均需填写设备进场登记表,并由网络管理员和设备提供方共同签字。5.6.2为确保设备的长期稳定运行,必需采用每月一次的定期设备检查。通过观查外观、设备指示灯,使用测试软件等多元化的手段记录设备的使用状态,并建立设备使用状态表。以记录设备使用时出现的各种问题,提前做好预防,以避免突发设备故障对网络用户带来的麻烦。5.6.3机房设备为均为专用,在未报废前不得转为其它用途。借用机房设备应向网络中心提交书面申请,获批后进行详细登记,登记项包括借用设备名、借用机构、借用经手人、

8、借用日期、欲借用时间及归还时间。5.6.4通过查看设备使用状态表与硬件维护表中的设备情况,当设备未损坏时就列入报废计划,并采购新的设备,避免因设备故障所带来的经济损失。未损坏的设备在使用至第四年时进入报废程序,同时启用新设备的采购进度。在新设备购入后,老设备转移到其它非重点环节使用,直至无法使用。5.7网络数据管理5.7.1数据备份:服务器数据备份由信息专业专人负责,要求每个工作日做一次数据增量备份,每周做一次完全数据备份。工作站数据备份到服务器由工作站使用者来完成。备份时间要求:每个工作日下午下班之前工作站数据备份到服务器,下班后服务器当天数据备份;每周日对服务器数据做完全备份。备份的数据包

9、括:maximo、edna、燃料管理系统、生产和经营统计系统、oa办公自动化系统、内、外网站系统、档案管理系统和程序等其它有用的数据。5.7.2计算机病毒防治:计算病毒是近年来流行的对计算机危害较大的一种程序,它能够自我复制,能够通过文件载体传播,特别是计算机网络的发展,给计算机病毒的快速传播提供了途径。inteRnet网络的崛起,引起计算机病毒的泛滥。为了防止计算机病毒对公司数据的破坏。由技术部负责引进先进的杀病毒软件,在公司内工作站和服务器上安装计算机病毒防火墙在公司计算机网络上形成两道防病毒防线,将计算机病毒对数据的破坏降低到最小程度,定期升级杀病毒软件和清除网上病毒。对现场联网单位的计

10、算机病毒防治提供技术支持和帮助。最大限度的减小计算机病毒对现场计算机信息网络的破坏。5.8接入国际互联网5.8.1现场联网的单位接入国际互联网必须遵守公安部颁发的计算机信息网络国际联网安全保护管理办法。5.8.2现场计算机信息网络接入国际互联网统一由沧州华润热电有限公司出口,技术部归口管理国际互联网的接入。5.8.3现场各单位应保守工程秘密,未经技术部许可不得将工程有关信息在inteRnet上发布。5.8.4下列情况之一发生时,技术部有权关闭沧州华润热电有限公司出口:5.8.4.1发现某部门有泄密或涉及工程秘密的信息通过出口流入inteRnet时。5.8.4.2发现某部门有危害计算机网络行为时

11、。5.8.4.3出口信息拥挤并严重影响inteRnet的正常使用时。6报告和记录对违反网络信息安全的事件进行分析,形成会议纪要,会议纪要格式按照公司统一规定,会议纪要形成后由技术部部门主管审核后,报生产主管领导批准后下发执行,并在公司内部网站上张贴。7检查与考核技术部代表公司对各网路安全管理工作进行检查督导;对于危害公司网络安全的行为,技术部负责根据公司相关管理制度提出考核意见,经公司领导批准后执行。篇二:信息网络安全管理制度锡林公安处信息网络安全管理制度一、为切实加强全处信息网络(包括公安网、集团网、互联网,以下同)安全管理工作,规范公安机关人民警察使用信息网络,落实“谁主管、谁负责”、“谁

12、使用、谁负责”的管理责任制,公安处实行归口管理、分级负责。二、公安处信息网络安全管理的范围包括信息发布的审查;信息的日常巡查;网络攻击的监测、预防;网络计算机病毒的预防和清除;有害信息的清理、记录、备份以及上报等。三、公安处信息网络系统须严格保密措施,凡涉密的公文须使用涉密计算机进行文字处理;处理涉密计算机故障时须有专人全程监控;涉密信息不得存储在非涉密存储介质内;秘密载体(磁盘、u盘、光盘等)需按密件管理;涉密计算机的报废销毁要按涉密载体销毁的要求进行。四、公安处信息网络系统须按要求备份,凡数据存储在公安处机房服务器内的信息系统由网安支队定期备份;凡单机版的管理系统,由使用人负责备份。五、公

13、安处网络拓扑图、各信息系统操作说明等技术文档由网安支队归口管理,备份保存,并严禁私自外借技术文档。六、凡接入信息网络的计算机,入网前须安装杀毒软件(360杀毒);并及时下载更新补丁进行更新;重要信息系统须安装防火墙,关闭不必要的端口和帐号,安全日志保留1年以上并定期查看。七、严禁擅自修改计算机网络配置,盗用他人密码和ip地址上网;严禁计算机使用者擅自安装小游戏等非办公软件;严禁存储与工作无关的资料。八、公安处及各单位网页以发布公安信息为主,以及其他与公安工作相关的信息,严禁发布涉密信息。公安处网页信息发布审批需经审核后方可上网发布。各单位网页信息发布由各单位自行负责。锡林浩特公安处网络安全保卫

14、支队二一二年三月十六日篇三:信息网络安全管理制度一、信息网络安全管理制度1.局域网由市公司信息中心统一管理。2.计算机用户加入局域网,必须由系统管理员安排接入网络,分配计算机名、ip地址、帐号和使用权限,并记录归档。3.入网用户必须对所分配的帐号和密码负责,严格按要求做好密码或口令的保密和更换工作,不得泄密。登录时必须使用自己的帐号。口令长度不得小于6位,必须是字母数字混合。4.任何人不得未经批准擅自接入或更改计算机名、地址、帐号和使用权限。业务系统岗位变动时,应及时重新设置该岗帐号和工作口令。5.凡需联接互联网的用户,必需填写计算机入网申请表,经单位分管领导或部门负责人同意后,由信息中心安排

15、和监控、检查,已接入互联网的用户应妥善保管其计算机所分配帐号和密码,并对其安全负责。不得利用互联网做任何与其工作无关的事情,若因此造成病毒感染,其本人应付全部责任。6.入网计算机必须有防病毒和安全保密措施,确因工作需要与外单位通过各种存储媒体及网络通讯等方式进行数据交换,必须进行病毒检查。因违反规定造成电子数据失密或病毒感染,由违反人承担相应责任,同时应追究其所在部门负责人的领导责任。7.所有办公电脑都应安装全省统一指定的趋势防病毒系统,并定期升级病毒码及杀毒引擎,按时查杀病毒。未经信息中心同意,不得以任何理由删除或换用其他杀毒软件(防火墙),发现病毒应及时向信息中心汇报,由系统管理员统一清除

16、病毒。8.入网用户不得从事下列危害公司网络安全的活动:(1)未经允许,对公司网络及其功能进行删除、修改或增加;(2)未经允许,对公司网络中存储、处理或传输的数据和应用程序进行删除、修改或增加;(3)使用的系统软件和应用软件、关键数据、重要技术文档未经主管领导批准,不得擅自拷贝提供给外单位或个人,如因非法拷贝而引起的问题,由拷贝人承担全部责任。9.入网用户必须遵守国家的有关法律法规和公司的有关规定,如有违反,信息中心将停止其入网使用权,并追究其相应的责任。10.用户必须做好防火、防潮、防雷、防盗、防尘和防泄密等防范措施,重要文件和资料须做好备份。二、计算机使用管理制度1.使用计算机必须经过培训学

17、习后才能上岗。开启、关闭计算机应按照正确步骤进行,严禁直接人为的非法关机。主机和键盘旁不要放置水杯等盛满液体的容器。2.不得私自拆装计算机和安装来历不明的软件。计算机发生故障不能工作时,不得擅自维修,应及时向系统管理员报告,由系统管理员或专业技术人员负责维护。3.严禁私自带外设接入互联网。严禁将计算机中存储的软件和其它信息文档擅自拷贝给他人使用。也不得擅自修改、移动或删除计算机文件和系统设置。4.不准使用来历不明的光盘、软盘。工作软盘、光盘应妥善保管,不得乱放乱用。5.计算机系统中要求设置密码的地方都应设置个人密码并妥善保存,不可透露给无关人员。由于不设置个人密码或密码保密不力而发生问题的,由

18、本人负全责。6.计算机一般要求专人专用。多人共用的计算机,要求设置各自的登录用户名及密码,不可越权使用。办公计算机不得用于业务以外的用途,与本工作无关的人员不得使用计算机。7.对计算机保存的重要资料必须经常做好异机备份,以防系统崩溃而丢失。8.所有办公电脑都应安装全省统一的趋势防病毒系统,并定期升级病毒码及杀毒引擎,未经信息中心同意,不得以任何理由删除系统内的防病毒软件,以保证电脑及网络安全。9.计算机操作人员应采取措施做好电脑防尘、防盗、防潮、防触电、防鼠咬等工作。三、计算机病毒防范制度1.信息网络管理员负责计算机病毒防范工作,并及时升级病毒库和杀毒引擎,定期进行病毒检测。2.电脑操作员在工

19、作中发现计算机有被病毒感染的迹象或因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故时,应及时向系统管理员报告,并保护现场。3.所有办公电脑都必须安装全省统一的趋势防病毒软件,任何人不得以任何理由关闭或删除系统内的病毒防火墙,以免电脑系统感染病毒,影响网络安全和日常工作。4.载入办公网络电脑的软件系统安装前应进行病毒检测,禁止运行未经病毒检测的软件。5.禁止在办公电脑上安装游戏软件、上色情网站以及使用qq等即时通讯软件。6.经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。7.任何部门和个人不得制作和传播计算机病毒,不得发布虚假的计算机病毒疫情。8.各部门及电脑操作

20、员在计算机病毒防治工作中应当履行下列职责:(1)不得故意输入计算机病毒;(2)不得向他人提供含有计算机病毒的文件、软件、媒体;(3)对在互联网上接收到来历不明的电子邮件,不要打开其附件,防止受到计算机病毒的攻击;(4)从互联网上直接下载的软件和浏览器插件要有可靠来源,因其可能有破坏性程序,必须对此严加防范;(5)及时检测、清除计算机信息系统中的病毒,无法清除的,应当迅速采取隔离、控制措施,保护现场和相关数据,并及时向系统管理员报告。四、计算机软件管理制度1.核心业务软件使用全省统一软件,各单位、各部门不得自行设计、开发、购买。办公类计算机软件由信息中心统一配置或采购,数量较大的软件项目采购应采

21、取招标或议标方式,并经公司决策层批准。2.购置的计算机软件由信息中心登记,填写计算机软件档案卡,每个软件一卡;并且必须采购正版软件,不得购买盗版软件。3.购置的软件技术资料应归档保管。4.需要安装业务系统和oa系统的,须经主管领导批准同意,其它软件安装须经信息中心同意。软件的安装与删除由系统管理员操作。5.软件一经安装使用,未经领导批准或信息中心同意,任何人不得将其卸载、删除。6.软件不得随意借入非信息部门人员使用,不得借入非本公司人员使用。7.加强对计算机软件使用权限的管理。因业务需要开通使用权限,需经部门负责人同意,由系统管理员设置相应权限。五、计算机设备管理制度计算机设备管理是指计算机主

22、机设备、网络通信设备和外围设备的采购、领用、维修和报废等的管理。计算机设备管理由信息中心负责。(一)设备采购1.各单位、各部门因业务需要配制计算机设备,应先填写计算机设备需求申请表,经领导批准后,由信息中心汇同有关部门按规定统一采购。2.在购置设备前应首先考虑调移、升级现有计算机设备,现有设备无法满足需求的情况下再组织采购。3.计算机设备选型必须综合考虑可靠性、耐用性、适用性和经济性,尽可能选用重点知名品牌和性价比高的产品。4.采购计算机配件单一品种超过一千元以上的应报请主管领导批准。一次采购设备单一品种价值超过一万元以上的,必须比质比价,按办公用品集中采购的有关规定执行。5.对新购置的设备,

23、由系统管理员安装、测试、验收合格后交由使用部门使用,并通知有关部门做好财产登记。(二)设备领用1.计算机设备使用须履行领用手续,由使用人填写计算机设备使用登记表,由系统管理员建立设备管理档案。2.对闲置不用的计算机设备,使用部门应将设备退回信息中心统一保管或调移其它部门使用,并办理财产转移手续。3.计算机设备的配件领用、更换由信息中心系统管理员统一配置。(三)设备维修1.非系统管理员或专业维修人员不得擅自维修计算机及其他设备。2.系统管理员在接到设备故障报告后,一般应在一个工作日内完成修复,需延长维修时间的应向使用部门说明原因。3.系统管理员不能维修时,应及时与供应商或产品维修中心联系,派专业

24、技术人员维修。4.设备维护应做好记录,并建立管理档案。(四)设备报废1.对性能不稳定、陈旧换代、寿命终结或难于满足业务需求的设备,如无法通过升级、维修使其胜任工作,应作设备报废处理。2.报废设备由使用部门提出申请,填写设备报废申请表,由系统管理员提出鉴定意见和有关部门审查后,报领导审批。3.设备报废应做好登记并通知有关部门核销。六、信息系统维护管理制度1.本制度所指系统包括:各业务应用系统、计算机操作系统、数据库系统、通讯系统、邮件系统等信息系统。2.系统管理员每月至少一次定期对各信息系统进行检查是否正常运行,并填写系统维护登记表。3.要定期核实各系统功能是否达到公司业务需求,如有不符,应报告上级领导并做好需求方案。4.对各信息系统进行升级的时候,须谨慎、严格地执行升级步骤。升级前应该分析系统升级维护的风险,进行严格的测试,并选择在非业务操作时间进行系统升级维护工作。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1