《B25信息安全-计算机管理程序.docx》由会员分享,可在线阅读,更多相关《B25信息安全-计算机管理程序.docx(7页珍藏版)》请在第一文库网上搜索。
1、深圳市*科技有限公司计算机管理程序编 号:ISMS-B-25版本号:VI. 0编制:日期:2021-8-5审核:日期:2021-8-5批准:日期:2021-8-5受控状态受控文件3深圳市*科技有限公司计算机管理程序编 号:ISMS-B-25版本号:VI. 0编制:日期:2021-8-5审核:日期:2021-8-5批准:日期:2021-8-5受控状态受控文件7. 3. 3报废备的硬件配置要求,计算机配置说明书应每半年进行一次更新。各部门配备的计算机设备应与本部门的业务情况相适应,不得配备低于工作要求的或不必要的计算机设备。计算机使用部门需配备计算机设备时.,应按照信息处理设施安装使用管理程序的规
2、定执行。综合管理部负责按计算机配置说明书为员工配备计算机,并对计算机设备进行验收。有关计算机设备所带技术说明书、软件由综合管理部保存。计算机设备的软件由综合管理部安装,综合管理部应建立计算机软件安装说明书和计算机软件配置一览表,明确各部门/岗位软件和配置的要求。综合管理部应为计算机设备进行编号,建立计算机配备一览表,加贴资产标识。员工离职时,应将计算机交还综合管理部,由综合管理部注销账户。5. 2计算机设备维护计算机使用部门应将每部计算机落实到个人管理。计算机使用人员负责计算机的日常维护和保养;综合管理部按照恶意软件管理程序要求进行计算机查毒和杀毒工作。计算机使用部门发现故障或异常,由计算机使
3、用人员填写信息安全故障处理记录向综合管理部申请维修。故障原因及处理结果应记入信息安全故障处理记录。5. 3计算机调配与报废管理用户更新计算机或计算机部件后,原来的计算机或计算机部件由综合管理部根据计算机的技术状态决定调配使用或予以报废处理。5. 3.2调配计算机或计算机硬件的调配由部门内部成员提交调配申请,必须由部门经理审批,由综合管理部负责调配完毕后,变更信息处理设施一览表,并按照本程序要求重新分配使用。计算机设备采用集中报废处理。报废前由综合管理部向总经理提出报废申请,经审核后由综合管理部实施报废。含有敏感信息的计算机调配使用或报废前,应由综合管理部将硬盘格式化,删除敏感信息后再将其调配或
4、报废。综合管理部按照批准的处置方案进行报废处理,并变更信息处理设施一览表。5.4 个人笔记本电脑移动办公安全管理个人笔记本电脑属于私人财产,带入组织使用前应先向综合管理部提出申请,并由部门经理审批。个人笔记本电脑由综合管理部测试过没有病毒及其他可疑移动代码的前提下,方可接入组织的计算机网络从事工作。笔记本电脑使用时应防止恶意软件的侵害,在系统中应安装防病毒软件,并由综合管理部对其定期升级,对系统定期查杀。笔记本电脑在移动使用中,不能随意拉接网络,需按用户访问管理程序向综合管理部提前提出需求,经综合管理部审批后方能接入网络。5.5 计算机安全使用的要求使用计算机时应遵循信息安全策略要求执行。一般
5、计算机不得处理涉密信息。配备和使用涉密计算机设备应填写涉密计算机设备审批表,按批准的软硬件安全策略进行配置,涉密计算机设备有专人使用,使用人员应签署涉密计算机安全保密责任书。计算机设备使用人员不得使用计算机设备处理正常工作以外的事务,不得私自改变计算机的安全配置,不得私自安装与工作无关的软件,不得私自以任何方式接入互联网,不得从事危害网络秩序、网络安全和违反法律法规的活动。5.6 对于无人值守的设备的职责对于无人值守的设备,应把其放在相对安全的位置。以减少因误操作而引起不必要的状况无人值守的设备应有门禁或监控,保持其的安全性。使无关人员无法接触到计算机设备采用集中报废处理。报废前由综合管理部向
6、总经理提出报废申请,经审核后由综合管理部实施报废。含有敏感信息的计算机调配使用或报废前,应由综合管理部将硬盘格式化,删除敏感信息后再将其调配或报废。综合管理部按照批准的处置方案进行报废处理,并变更信息处理设施一览表。5.7 个人笔记本电脑移动办公安全管理个人笔记本电脑属于私人财产,带入组织使用前应先向综合管理部提出申请,并由部门经理审批。个人笔记本电脑由综合管理部测试过没有病毒及其他可疑移动代码的前提下,方可接入组织的计算机网络从事工作。笔记本电脑使用时应防止恶意软件的侵害,在系统中应安装防病毒软件,并由综合管理部对其定期升级,对系统定期查杀。笔记本电脑在移动使用中,不能随意拉接网络,需按用户
7、访问管理程序向综合管理部提前提出需求,经综合管理部审批后方能接入网络。5.8 计算机安全使用的要求使用计算机时应遵循信息安全策略要求执行。一般计算机不得处理涉密信息。配备和使用涉密计算机设备应填写涉密计算机设备审批表,按批准的软硬件安全策略进行配置,涉密计算机设备有专人使用,使用人员应签署涉密计算机安全保密责任书。计算机设备使用人员不得使用计算机设备处理正常工作以外的事务,不得私自改变计算机的安全配置,不得私自安装与工作无关的软件,不得私自以任何方式接入互联网,不得从事危害网络秩序、网络安全和违反法律法规的活动。5.9 对于无人值守的设备的职责对于无人值守的设备,应把其放在相对安全的位置。以减少因误操作而引起不必要的状况无人值守的设备应有门禁或监控,保持其的安全性。使无关人员无法接触到4