个人信息安全管理制度范本【参考5篇】

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

个人信息安全管理制度范本【参考5篇】在发展不断提速的社会中,制度的使用频率呈上升趋势,制度是一种要求大家共同遵守的规章或准则。想学习拟定制度却不知道该请教谁?下面是网友为大家分享的“个人信息安全管理制度范本【参考5篇】”,欢迎学习下载与收藏。个人信息安全管理制度【第一篇】一、总则为了加强公司内所有信息安全的管理,让大家充分运用计算机来提高工作效率,特制定本制度。二、计算机管理要求1、IT管理员负责公司内所有计算机的管理,各部门应将计算机负责人名单报给IT管理员,IT管理员(填写《计算机IP地址分配表》)进行备案管理。如有变更,应在变更计算机负责人一周内向IT管理员申请备案。2、公司内所有的计算机应由各部门指定专人使用,每台计算机的使用人员均定为计算机的负责人,如果其他人要求上机(不包括IT管理员),应取得计算机负责人的同意,严禁让外来人员使用工作计算机,出现问题所带来的一切责任应由计算机负责人承担。3、计算机设备未经IT管理员批准同意,任何人不得随意拆卸更换;如果计算机出现故障,计算机负责人应及时向IT管理员报告,IT管理员查明故障原因,提出整改措施,如属个人原因,对计算机负责人做出处罚。4、日常保养内容:A、计算机表面保持清洁B、应经常对计算机硬盘进行整理,保持硬盘整洁性、完整性;C、下班不用时,应关闭主机电源。5、计算机IP地址和密码由IT管理员指定发给各部门,不能擅自更换。计算机系统专用资料(软件盘、系统盘、驱动盘)应由专人进行保管,不得随意带出公司或个人存放。6、禁止将公司配发的计算机非工作原因私自带走或转借给他人,造成丢失或损坏的要做相应赔偿,禁止计算机使用人员对硬盘格式化操作。7、计算机的内部调用:A、IT管理员根据需要负责计算机在公司内的调用,并按要求组织计算机的迁移或调换。B、计算机在公司内调用,IT管理员应做好调用记录,《调用记录单》经副总经理签字认可后交IT管理员存档。8、计算机报废:A、计算机报废,由使用部门提出,IT管理员根据计算机的使用、升级情况,组织鉴定,同意报废处理的,报部门经理批准后按《固定资产管理规定》到财务部办理报废手续。B、报废的计算机残件由IT管理员回收,组织人员一次性处理。C、计算机报废的条件:1)主要部件严重损坏,无升级和维修价值;2)修理或改装费用超过或接近同等效能价值的设备。三、环境管理1、计算机的使用环境应做到防尘、防潮、防干扰及安全接地。2、应尽量保持计算机周围环境的整洁,不要将影响使用或清洁的用品放在计算机周围。3、服务器机房内应做到干净、整洁、物品摆放整齐;非主管维护人员不得擅自进入。四、软件管理和防护1、职责:A、IT管理员负责软件的开发购买保管、安装、维护、删除及管理。B、计算机负责人负责软件的使用及日常维护。2、使用管理:A、计算机系统软件:要求IT管理员统一配装正版Windows专业版,办公常用办公软件安装正版office专业版套装、正版ERP管理系统,制图软件安装正版CAD专业版,杀毒软件安装安全杀毒套装,邮件软件安装闪电邮,及自主开发等各种正版及绿色软件。B、禁止私自下载或安装软件、游戏、电影等,如工作需要安装或删除软件时,向IT管理员提出申请,经检查符合要求的软件由IT管理部员或在IT管理员的监督下进行安装或删除。C、计算机负责人应管理好计算机的操作系统或软件的用户名、工号、密码。若调整工作岗位,应及时通知IT管理部员更改相关权限。不得盗用他人用户名和密码登录计算机,或更改、破坏他人的文件资料,做好局域网上共享文件夹的密码保护工作。D、计算机负责人应及时做好业务相关软件的应用程序数据备份(刻录光盘),防止因机器故障或被误删除而引起文件丢失。E、计算机软件在使用过程中如发现异常或出现错误代码时,计算机负责人应及时上报IT管理员进行处理。3、升级、防护:A、如操作系统、软件需要更新及版本升级,则由IT管理员负责升级安装、购买等。B、U盘、软盘在使用前,必须先采用杀毒软件进行扫描杀毒,无病毒后再使用。C、由IT管理员协助计算机负责人对计算机进行病毒、木马程序检测和清理工作,要求定期更新杀毒软件。五、硬件维护1、要求:A、IT管理部员负责计算机或相关电脑设备的维护。B、对硬件进行维护的人员在拆卸计算机时,必须采取必要的防静电措施。C、对硬件进行维护的人员在作业完成后或准备离去时,必须将所拆卸的设备复原。D、对于关键的计算机设备应配备必要的.断电、继电保护电源。E、IT管理部员应按设备说明书进行日常维护,每月一次。2、维护:A、计算机的使用、清洁和保养工作,由计算机负责人负责;B、IT管理员必须经常检查计算机及外设的状况,及时发现和解决问题。六、网络管理A、禁止浏览或登入反动、色情、邪教等不明非法网站、浏览非法信息以及利用电子信箱收发有关上述内容的邮件;不得通过互联网或光盘下载安装传播病毒以及黑客程序。B、禁止私自将公司的受控文件及数据上传网络与拷贝传播。七、维修流程当计算机出现故障时,应立即停止操作,上报公司IT管理员,填写《公司电脑维修记录表》;由IT管理员负责维修。八、奖惩办法由于计算机设备是我们工作中的重要工具。因此,IT管理员将计算机的管理纳入对各计算机负责人的绩效考核范围,并将严格实行。从本制度公布之日起:1、凡是发现以下行为,IT管理员有权根据实际情况处罚并追究当事人及其直接领导的责任,严重的则交由上级部门领导对其处理。A、私自安装和使用未经许可的软件(含游戏、电影),每个软件罚50元。B、计算机具有密码功能却未使用,每次罚10元。C、下班后,计算机未退出系统或关闭显示器的,每次罚10元。D、擅自使用他人计算机或外设造成不良影响的,每次罚50元。E、浏览登入反动、色情、邪教等不明非法网站,传播非法邮件的,每次罚100元。F、如有私自或没有经过IT管理部审核更换计算机IP地址的,每次罚10元。G、如有拷贝受控文件及数据,故意删除共享资料软件及计算机数据的,按损失酌情进行处罚。2、凡发现由于:违章作业,保管不当,擅自安装、使用硬件和电气装置,而造成硬件的损坏或丢失的,其损失由责任人赔偿硬件价值的全部费用。九、附则1、本制度为公司计算机管理制度,要求每一位计算机负责人必须遵守该制度。2、本制度由IT管理员负责编制与修改。3、本制度由公司总经理批准后执行。个人信息安全管理制度【第二篇】一、遵守保密规定,严格控制不应公开的档案信息。二、保存档案数据信息的计算机不得与公共信息网络联接,确需联接时,必须通过安全保密审查。三、加强对档案信息网络传输的管理,确保网络和使用过程的信息安全。四、确定专人负责计算机系统的管理工作,并设置计算机操作系统用户口令。五、计算机系统必须安装防病毒卡或反病毒软件并及时更新版本,做好防病毒工作。六、保存档案数据的计算机外送修理时,应将有关数据的内容清空、删除或将硬盘摘除,并做好计算机修理情况登记。七、应采取有效措施,保证档案数据库和档案数据安全。所有数据至少复制两套,并异地保存。八、信息载体(如硬盘等)损坏,必须拆除后放入待鉴定室专门保存。九、磁性载体每满2年、光盘每满4年应进行一次抽样机读检验,抽样率不低于10%,如发现问题应及时采取恢复措施。十、具有永久保存价值的文本和图形形式的电子文件,必须同时制成纸质文件或缩微品等拷贝件一并归档保存。十一、应加强对归档电子文件鉴定销毁的管理。对于属于保密范围的归档电子文件,连同存储载体一起销毁,并在网络上彻底删除;对于不属于保密范围的归档电子文件进行逻辑删除。十二、以上各条请本单位全体干部职工互相监督,共同遵守。对违反本制度的,按国家有关规定处理。个人信息安全管理制度【第三篇】一、计算机安全管理1、医院计算机操作人员必须按照计算机正确的使用方法操作计算机系统。严禁暴力使用计算机或蓄意破坏计算机软硬件。2、未经许可,不得擅自拆装计算机硬件系统,若须拆装,则通知信息科技术人员进行。3、计算机的软件安装和卸载工作必须由信息科技术人员进行。4、计算机的使用必须由其合法授权者使用,未经授权不得使用。5、医院计算机仅限于医院内部工作使用,原则上不许接入互联网。因工作需要接入互联网的,需书面向医务科提出申请,经签字批准后交信息科负责接入。接入互联网的计算机必须安装正版的反病毒软件。并保证反病毒软件实时升级。6、医院任何科室如发现或怀疑有计算机病毒侵入,应立即断开网络,同时通知信息科技术人员负责处理。信息科应采取措施清除,并向主管院领导报告备案。7、医院计算机内不得安装游戏、即时通讯等与工作无关的软件,尽量不在院内计算机上使用来历不明的移动存储工具。二、网络使用人员行为规范1、不得在医院网络中制作、复制、查阅和传播国家法律、法规所禁止的信息。2、不得在医院网络中进行国家相关法律法规所禁止的活动。3、未经允许,不得擅自修改计算机中与网络有关的设置。4、未经允许,不得私自添加、删除与医院网络有关的软件。5、未经允许,不得进入医院网络或者使用医院网络资源。6、未经允许,不得对医院网络功能进行删除、修改或者增加。7、未经允许,不得对医院网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。8、不得故意制作、传播计算机病毒等破坏性程序。9、不得进行其他危害医院网络安全及正常运行的活动。三、网络硬件的管理网络硬件包括服务器、路由器、交换机、通信线路、不间断供电设备、机柜、配线架、信息点模块等提供网络服务的设施及设备。1、各职能部门、各科室应妥善保管安置在本部门的网络设备、设施及通信。2、不得破坏网络设备、设施及通信线路。由于事故原因造成的网络连接中断的,应根据其情节轻重予以处罚或赔偿。3、未经允许,不得中断网络设备及设施的供电线路。因生产原因必须停电的,应提前通知网络管理人员。4、不得擅自挪动、转移、增加、安装、拆卸网络设施及设备。特殊情况应提前通知网络管理人员,在得到允许后方可实施。四、软件及信息安全1、计算机及外设所配软件及驱动程序交网络管理人员保管,以便统一维护和管理。2、管理系统软件由网络管理人员按使用范围进行安装,其他任何人不得安装、复制、传播此类软件。3、网络资源及网络信息的使用权限由网络管理人员按医院的有关规定予以分配,任何人不得擅自超越权限使用网络资源及网络信息。4、网络的使用人员应妥善保管各自的密码及身份认证文件,不得将密码及身份认证文件交与他人使用。5、任何人不得将含有医院信息的计算机或各种存储介质交与无关人员。更不得利用医院数据信息获取不正当利益。个人信息安全管理制度【第四篇】1目标胜达集团信息安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。2评估依据、范围和方法2.1评估依据根据国务院信息化工作办公室《关于对国家基础信息网络和重要信息系统开展安全检查的通知》(信安通[2006]15号)、国家电力监管委员会《关于对电力行业有关单位重要信息系统开展安全检查的通知》(办信息[2006]48号)以及集团公司和省公司公司的文件、检查方案要求,开展××单位的信息安全评估。2.2评估范围本次信息安全评估工作重点是重要的业务管理信息系统和网络系统等,管理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检查工作中强调对基础信息系统和重点业务系统进行安全性评估,具体包括:基础网络与服务器、关键业务系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况评估。2.3评估方法采用自评估方法。3重要资产识别对本局范围内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总,形成重要资产清单。资产清单见附表1。4安全事件对本局半年内发生的较大的、或者发生次数较多的信息安全事件进行汇总记录,形成本单位的安全事件列表。安全事件列表见附表2。5安全检查项目评估5.1规章制度与组织管理评估5.1.1组织机构5.1.1.1评估标准信息安全组织机构包括领导机构、工作机构。5.1.1.2现状描述本局已

1 / 23
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功