B25信息安全-计算机管理程序.docx

时间:2022-5-12 作者:791650988

B07信息安全-管理评审程序.docx

深圳市科技有限公司管理评审程序编号:ISMSB07版本号:VI.0编制:日期:202185审核:日期:202185批准:日期:202185受控状态受控文件1目的为确保组织信息安全管理体系持续的适宜性充分性和有效性,评估组织信息安全管理体系改,

《B25信息安全-计算机管理程序.docx》由会员分享,可在线阅读,更多相关《B25信息安全-计算机管理程序.docx(5页珍藏版)》请在上搜索。

1、深圳市*科技有限公司计算机管理程序编号:ISMS-B-25版本号:VI.0编制:日期:2021-8-5审核:日期:2021-8-5批准:日期:2021-8-5受控状态受控文件1目的为了对本组织计算机设备和相关软件进行有效的管理控制,确保在使用和维护过程中的信息安全,特制定本程序。2范围本程序适用于本组织所有个人计算机设备的购置、调配、报废、使用、维护及在管理、生产、服务等方面所需计算机软件的管理。3职责3.1综合管理部负责本组织所有计算机的购置、调配、报废、使用、维护及相关软件的管理和备存。3.2其他各部门具体负责购置审批、保管和使用本部门计算机设备,安装工作中需要使用的软件。4相关文件信息安。

B29信息安全-用户访问管理程序.docx

深圳市科技有限公司用户访问管理程序编号:SMSB29版本号:VI.0编制:日期:202185审核:日期:202185批准:日期:202185受控状态受控文件1目的为对本组织各种应用系统的用户访问权限包括特权用户及相关方用户实施有效控制,杜绝,

2、全管理手册信息处理设施安装使用管理程序恶意软件管理程序用户访问管理程序5程序5.1计算机设备管理综合管理部负责计算机固定资产的标识,标识随具体设备到使用各部门。计算机保管使用部门将计算机列入该部门信息处理设施一览表。综合管理部负责建立计算机配置说明书,明确组织内配备个人计算机设备的硬件配置要求,计算机配置说明书应每半年进行一次更新。各部门配备的计算机设备应与本部门的业务情况相适应,不得配备低于工作要求的或不必要的计算机设备。计算机使用部门需配备计算机设备时,应按照信息处理设施安装使用管理程序的规定执行。综合管理部负责按计算机配置说明书为员工配备计算机,并对计算机设备进行验收。有关计算机设备所带。

3、技术说明书、软件由综合管理部保存。计算机设备的软件由综合管理部安装,综合管理部应建立计算机软件安装说明书和计算机软件配置一览表,明确各部门/岗位软件和配置的要求。综合管理部应为计算机设备进行编号,建立计算机配备一览表,加贴资产标识。员工离职时,应将计算机交还综合管理部,由综合管理部注销账户。5.2计算机设备维护计算机使用部门应将每部计算机落实到个人管理。计算机使用人员负责计算机的日常维护和保养;综合管理部按照恶意软件管理程序要求进行计算机查毒和杀毒工作。计算机使用部门发现故障或异常,由计算机使用人员填写信息安全故障处理记录向综合管理部申请维修。故障原因及处理结果应记入信息安全故障处理记录。5.。

4、3计算机调配与报废管理用户更新计算机或计算机部件后,原来的计算机或计算机部件由综合管理部根据计算机的技术状态决定调配使用或予以报废处理。5.3.2调配计算机或计算机硬件的调配由部门内部成员提交调配申请,必须由部门经理审批,由综合管理部负责调配完毕后,变更信息处理设施一览表,并按照本程序要求重新分配使用。5.3.3报废计算机设备采用集中报废处理。报废前由综合管理部向总经理提出报废申请,经审核后由综合管理部实施报废。含有敏感信息的计算机调配使用或报废前,应由综合管理部将硬盘格式化,删除敏感信息后再将其调配或报废。综合管理部按照批准的处置方案进行报废处理,并变更信息处理设施一览表。5.4 个人笔记本。

5、电脑移动办公安全管理个人笔记本电脑属于私人财产,带入组织使用前应先向综合管理部提出申请,并由部门经理审批。个人笔记本电脑由综合管理部测试过没有病毒及其他可疑移动代码的前提下,方可接入组织的计算机网络从事工作。笔记本电脑使用时应防止恶意软件的侵害,在系统中应安装防病毒软件,并由综合管理部对其定期升级,对系统定期查杀。笔记本电脑在移动使用中,不能随意拉接网络,需按用户访问管理程序向综合管理部提前提出需求,经综合管理部审批后方能接入网络。5.5 计算机安全使用的要求使用计算机时应遵循信息安全策略要求执行。一般计算机不得处理涉密信息。配备和使用涉密计算机设备应填写涉密计算机设备审批表,按批准的软硬件安。

6、全策略进行配置,涉密计算机设备有专人使用,使用人员应签署涉密计算机安全保密责任书。计算机设备使用人员不得使用计算机设备处理正常工作以外的事务,不得私自改变计算机的安全配置,不得私自安装与工作无关的软件,不得私自以任何方式接入互联网,不得从事危害网络秩序、网络安全和违反法律法规的活动。5.6 对于无人值守的设备的职责对于无人值守的设备,应把其放在相对安全的位置。以减少因误操作而引起不必要的状况无人值守的设备应有门禁或监控,保持其的安全性。使无关人员无法接触到IT人员应定期对无人值守的设备进行检查或维护,是设备能持续,正常的工作运行无人值守的设备,应具有持续供电设备。使其在断电时,能正常关机得以保护。5.7服务器服务器的日常检测,IT人员必须定期检测服务器的容量是否足够,有无病毒或可移动代码的入侵现象,并做好日志记录。服务器的外部保护参见机房安全管理规定。6记录信息处理设施一览表计算机配置说明书计算机软件安装说明书计算机软件配置一览表计算机配备一览表信息安全故障处理记录涉密计算机设备审批表涉密计算机安全保密责任书重要服务器和设备日志明细表5。

声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:791650988@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。