欢迎来到天天文库
浏览记录
ID:6940575
大小:31.78 KB
页数:6页
时间:2018-01-31
《信息网络安全管理办法》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、信息网络安全管理办法荆州市劳动保障信息网络安全管理办法 为加强劳动保障信息网络安全管理,保障信息网络的正常运行,特制定本办法。 一、硬件维护及保养 1、信息部门统一安装的网络交换机及其它网络接入设备,未经允许各使用单位不得随意拆卸;使用单位在进行本单位网络改造及维护时,应通知信息部门,以便采取相应的防护措施,如动用统一安装的网络设备,作业完成后必须将所拆卸的设备复原。 2、使用人员负责所使用的计算机日常清洁维护,并按标准规范操作计算机,保持所用计算机及外设始终处于整洁和良好的运行状态。 3、使用单位对关键的计算机设备应配备必要的不间断电源,断电时保护业务数据及时存储
2、。 4、信息部门按照硬件维护及保养的技术要求,制定检查计划和方案,各使用单位自行组织实施。 5、数据中心设备的定期维护及保养,由信息部门负责并填写检查记录,工作站等终端设备的维护及保养,由各使用单位负责并填写检查记录。 二、应用软件使用与升级 1、信息部门负责组织开发和管理全市劳动保障应用软件,并承担推广应用;使用单位必须明确职责和业务流程,确保应用软件的顺利推广,任何单位和个人不得随意修改、变更应用软件。 2、组织开发应用软件必须符合部、省、市相关办法和技术规范,外采应用软件,应经信息部门测评合格后方可使用。 3、操作人员应具备良好职业道德,必须经过业务培训,具
3、备业务理论知识,掌握操作应用软件技能。 4、使用单位涉及信息化的新政策和新办法的制定,应事先征求信息部门意见,信息部门要及时反馈并提出建议。 三、用户帐号和密码的保护 1、信息部门根据各使用单位要求,遵照一人一账号原则,给予相应授权并分配用户帐号和密码,同时提供技术支持,确保工作人员合理操作软件,进行业务办理。 2、每个人必须使用自己的账号进入业务系统;账号拥有者必须妥善保管自己的账号和密码,不得泄露给其他任何人;由于账号、密码泄露而造成的任何后果,由其帐号拥有者自行承担;用户帐号的变更、注销等,必须由各使用单位提出明确意见,交信息部门论证后进行处置。 3、服务器根据
4、个人帐号跟踪用户的操作动作,一旦发现违法违规操作问题信息部门将封其帐号,并追究帐号拥有者的责任。 4、任何人不得猜测他人的帐号和密码,不得使用黑客程序进行密码破解,不得窃取系统管理员的密码。 四、病毒防护 1、数据中心设备的病毒定期检测和清查工作,由信息部门负责并填写检查记录,工作站等终端设备的病毒检测和清查工作,由各使用单位负责并填写检查记录。 2、所有计算机应安装与工作相关的软件,不得安装游戏及与工作内容无关的软件;不得使用他人提供的含有计算机病毒的文档、软件、媒体;在使用软盘、光盘以及其他各种移动存储介质和从INTERNET下载的文件、数据之前必须先用杀毒软件进行查
5、杀,确保无毒后使用。 3、使用人员开机时应立即运行杀毒软件实时监控程序,在计算机工作期间不允许关闭实时监控程序,在离开前应先退出业务系统,下班之后须关机。 4、信息部门按照病毒防范要求,制定相应的计划和方案,各使用单位配合实施。 5、接入网络的所有计算机,病毒防范必须采用集中式管理、分布式杀毒的方式,安装统一的网络版杀毒软件,确保杀毒软件的全网自动安装、自动升级,提高全网查杀病毒效率。 五、数据和文件安全 1、网络、计算机上的所有文件、数据均为机密信息,未经授权,任何人不得更改、拷贝、打印、传播,由此而产生的任何后果均由当事人负责,并要追究相关领导的责任。 2、任
6、何人不得修改和删除系统文件、他人文件,不得使用黑客程序窃取文件和数据,不得试图入侵服务器窃取文件和数据,不得盗取软件版权,不得私自将私人计算机、硬盘、软盘、U盘等存储介质接入网络拷贝文件、数据。 3、重要的文件均需保存在服务器上,不得存放在公用计算机上,以免泄密。 4、严格实施备份计划,对于重要数据应实施灾难预防备份。 六、网络安全 1、任何人不得向外界透露内部的网络结构,包括组网技术、拓扑结构、软硬件技术重要参数、IP地址等。 2、任何人不得随意与他人共享自己的文件、硬盘。 3、任何人不得使用黑客程序破坏网络,不得恶意传播病毒和黑客程序,不得随意更改网络上任何设
7、置。 4、进行网络维护和调整时,必须记录并备案。 七、Internet安全 1、所有上Internet的用户必须遵守国家有关法律法规,不得从事非法活动,一旦出现违法情况,由上网者自行负责。 2、工作时间内INTERNET只对必需部门和工作人员开放,任何人不得上网玩网络游戏、聊天,浏览反动、黄色的网站,下载跟工作无关的软件、文章。 3、下载容量较大的文件时,一般应安排在晚上进行。 4、不要传播从网络下载的文件、软件,接到可疑邮件时不要随意
此文档下载收益归作者所有