B25信息安全-计算机管理程序.docx

上传人:lao****ou 文档编号:59179 上传时间:2022-12-27 格式:DOCX 页数:5 大小:10.03KB
下载 相关 举报
B25信息安全-计算机管理程序.docx_第1页
第1页 / 共5页
B25信息安全-计算机管理程序.docx_第2页
第2页 / 共5页
B25信息安全-计算机管理程序.docx_第3页
第3页 / 共5页
B25信息安全-计算机管理程序.docx_第4页
第4页 / 共5页
B25信息安全-计算机管理程序.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《B25信息安全-计算机管理程序.docx》由会员分享,可在线阅读,更多相关《B25信息安全-计算机管理程序.docx(5页珍藏版)》请在第一文库网上搜索。

1、深圳市*科技有限公司计算机管理程序编 号:ISMS-B-25版本号:VI. 0编制:日期:2021-8-5审核:日期:2021-8-5批准:日期:2021-8-5受控状态受控文件1目的为了对本组织计算机设备和相关软件进行有效的管理控制,确保在使用和维护过程中的信息安全,特制定本程序。本程序适用于本组织所有个人计算机设备的购置、调配、报废、使用、维护及在管理、生产、服务等方面所需计算机软件的管理。3职责3.1综合管理部负责本组织所有计算机的购置、调配、报废、使用、维护及相关软件的管理和备存。3.2其他各部门具体负责购置审批、保管和使用本部门计算机设备,安装工作中需要使用的软件。4相关文件信息安全

2、管理手册信息处理设施安装使用管理程序恶意软件管理程序用户访问管理程序5程序5.1计算机设备管理综合管理部负责计算机固定资产的标识,标识随具体设备到使用各部门。计算机保管使用部门将计算机列入该部门信息处理设施一览表。综合管理部负责建立计算机配置说明书,明确组织内配备个人计算机设备的硬件配置要求,计算机配置说明书应每半年进行一次更新。各部门配备的计算机设备应与本部门的业务情况相适应,不得配备低于工作要求的或不必要的计算机设备。计算机使用部门需配备计算机设备时.,应按照信息处理设施安装使用管理程序的规定执行。综合管理部负责按计算机配置说明书为员工配备计算机,并对计算机设备进行验收。有关计算机设备所带

3、技术说明书、软件由综合管理部保存。计算机设备的软件由综合管理部安装,综合管理部应建立计算机软件安装说明书和计算机软件配置一览表,明确各部门/岗位软件和配置的要求。综合管理部应为计算机设备进行编号,建立计算机配备一览表,加贴资产标识。员工离职时,应将计算机交还综合管理部,由综合管理部注销账户。5. 2计算机设备维护计算机使用部门应将每部计算机落实到个人管理。计算机使用人员负责计算机的日常维护和保养;综合管理部按照恶意软件管理程序要求进行计算机查毒和杀毒工作。计算机使用部门发现故障或异常,由计算机使用人员填写信息安全故障处理记录向综合管理部申请维修。故障原因及处理结果应记入信息安全故障处理记录。5

4、. 3计算机调配与报废管理用户更新计算机或计算机部件后,原来的计算机或计算机部件由综合管理部根据计算机的技术状态决定调配使用或予以报废处理。5. 3.2调配计算机或计算机硬件的调配由部门内部成员提交调配申请,必须由部门经理审批,由综合管理部负责调配完毕后,变更信息处理设施一览表,并按照本程序要求重新分配使用。5. 3. 3报废计算机设备采用集中报废处理。报废前由综合管理部向总经理提出报废申请,经审核后由综合管理部实施报废。含有敏感信息的计算机调配使用或报废前,应由综合管理部将硬盘格式化,删除敏感信息后再将其调配或报废。综合管理部按照批准的处置方案进行报废处理,并变更信息处理设施一览表。5.4

5、个人笔记本电脑移动办公安全管理个人笔记本电脑属于私人财产,带入组织使用前应先向综合管理部提出申请,并由部门经理审批。个人笔记本电脑由综合管理部测试过没有病毒及其他可疑移动代码的前提下,方可接入组织的计算机网络从事工作。笔记本电脑使用时应防止恶意软件的侵害,在系统中应安装防病毒软件,并由综合管理部对其定期升级,对系统定期查杀。笔记本电脑在移动使用中,不能随意拉接网络,需按用户访问管理程序向综合管理部提前提出需求,经综合管理部审批后方能接入网络。5.5 计算机安全使用的要求使用计算机时应遵循信息安全策略要求执行。一般计算机不得处理涉密信息。配备和使用涉密计算机设备应填写涉密计算机设备审批表,按批准

6、的软硬件安全策略进行配置,涉密计算机设备有专人使用,使用人员应签署涉密计算机安全保密责任书。计算机设备使用人员不得使用计算机设备处理正常工作以外的事务,不得私自改变计算机的安全配置,不得私自安装与工作无关的软件,不得私自以任何方式接入互联网,不得从事危害网络秩序、网络安全和违反法律法规的活动。5.6 对于无人值守的设备的职责对于无人值守的设备,应把其放在相对安全的位置。以减少因误操作而引起不必要的状况无人值守的设备应有门禁或监控,保持其的安全性。使无关人员无法接触到IT人员应定期对无人值守的设备进行检查或维护,是设备能持续,正常的工作运行无人值守的设备,应具有持续供电设备。使其在断电时,能正常关机得以保护。5.7 服务器服务器的日常检测,IT人员必须定期检测服务器的容量是否足够,有无病毒或可移动代码的入侵现象,并做好日志记录。服务器的外部保护参见机房安全管理规定。6记录信息处理设施一览表计算机配置说明书计算机软件安装说明书计算机软件配置一览表计算机配备一览表信息安全故障处理记录涉密计算机设备审批表涉密计算机安全保密责任书重要服务器和设备日志明细表5

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服