Red de conocimientos turísticos - Conocimientos sobre calendario chino - ¿Qué sistemas se necesitan para modificar el sistema de información?

¿Qué sistemas se necesitan para modificar el sistema de información?

¿Sistema de gestión de seguridad de la información

? Para mantener la seguridad de la información de la empresa y garantizar la estabilidad del entorno de red de la empresa, este sistema está especialmente formulado.

? 1. Gestión del uso de InternetGestión del uso de InternetGestión del uso de Internet

1. Está prohibido utilizar el sistema de red de información informática de la empresa para crear, copiar, consultar y difundir información que ponga en peligro la seguridad nacional, filtre secretos de la empresa o sitios web ilegales. y página web de información no relacionada con el trabajo. El departamento administrativo debe establecer un canal de monitoreo y gestión de red para supervisar la información en línea de los empleados. Una vez descubierto, dependiendo de la gravedad del caso, se impondrán castigos como advertencias, notificaciones de críticas, deducciones salariales de 500 a 1.000 yuanes por hora y despido. 2. Sin permiso, no se le permite ingresar a la red de información informática de la empresa ni utilizar los recursos de la red de información informática. No se le permite eliminar, modificar o agregar funciones de la red de información informática de la empresa. No se le permite eliminar, modificar o. agregar datos almacenados, procesados ​​o transmitidos en la red de información informática y las aplicaciones de la empresa, y no creará ni difundirá intencionalmente virus informáticos ni otros programas destructivos que pongan en peligro la seguridad de los sistemas de información informática y las redes informáticas de la empresa. Una vez descubierto, se impondrán sanciones como advertencias, notificaciones de críticas, deducciones salariales de 1.000 a 2.000 RMB por vez y despido, dependiendo de la gravedad del caso. ?

3. La red de la empresa utiliza nombres de dominio abiertos agrupados para evitar que los gusanos troyanos ralenticen la computadora, obstruyan la red y reduzcan el factor de seguridad de las contraseñas de las cuentas. ? 2. Gestión de la información del sitio web

1. La información publicada y reproducida en el sitio web de la empresa cumple con las regulaciones nacionales pertinentes y no contiene contenido que viole diversas leyes y regulaciones nacionales. ?

2. El administrador de la red realiza copias de seguridad periódicas del contenido del sitio web de la empresa, y el sistema operativo y la aplicación correspondientes están protegidos de forma segura. ?

3. La gestión de red de la empresa fortalecerá la inspección de seguridad de los equipos de Internet y la información relacionada, y monitoreará la seguridad del sistema del sitio web en tiempo real. 4. Implementar estrictamente las normas de confidencialidad de la empresa y no se permite la publicación en línea de todos los materiales y documentos de investigación científica, información interna de la oficina o asuntos que no sean adecuados para su divulgación;

5. por el líder a cargo y subido por el departamento de planificación. ? 3. Gestión de software Gestión de software Gestión de software ¿Gestión de software? 1. La adquisición, uso, distribución y control de derechos de autor de los productos de software de la empresa son realizados uniformemente por el administrador del sistema de información del Departamento de Administración. Ningún departamento o empleado puede realizar compras sin autorización. ?

2. Todo el software proporcionado por la empresa está limitado a los empleados que completan el trabajo de la empresa. El software adquirido o desarrollado por nuestra empresa no se proporcionará a terceros sin permiso.

3. El sistema operativo lo proporciona la empresa. Está prohibida la instalación y el uso de sistemas operativos de otras fuentes, especialmente copias no autorizadas e ilegales. Todas las consecuencias derivadas del uso no autorizado correrán a cargo del usuario. Si se producen pérdidas, se impondrán sanciones como advertencias, avisos de crítica y deducciones salariales de 100 a 200 RMB por vez, dependiendo de las circunstancias y la gravedad del daño. ?

4. El software de aplicación general proporciona el directorio de instalación del software de uso común en el servidor de archivos de la empresa y no proporciona CD de instalación (excepto sistemas operativos). Si la instalación de software no proporcionado por la empresa causa daños al sistema y pérdida de información, se impondrán sanciones como advertencia, notificación de crítica, deducción salarial de 100 a 300 yuanes por hora y despido. Depende de las circunstancias y de la gravedad del daño. ? 5. El software profesional con derechos de autor utilizado en un pequeño ámbito de la empresa sólo se puede instalar después de que el usuario haya realizado una copia de seguridad y haya sido verificado por el administrador del sistema de información. ?

6. Está prohibido instalar y utilizar software que no funcione. El departamento de usuarios puede solicitar el software de aplicación necesario para otros trabajos y luego el departamento administrativo lo puede publicar de manera uniforme. ? En cuarto lugar, la gestión de virus informáticos

1. La Oficina de Información del Grupo es responsable de la planificación, ejecución y seguimiento de la gestión de virus informáticos. ?

2. Los empleados deben tomar conciencia sobre la prevención de virus informáticos, estar familiarizados con las medidas para prevenirlos, actualizar rápidamente las vulnerabilidades del sistema y utilizar software antivirus. Los contenidos específicos incluyen: (1) Actualizar los parches de Microsoft de manera oportuna, al menos una vez por semana. Cuando aparezca el icono de actualización automática en la esquina inferior derecha de la pantalla, deberás instalarlo a tiempo. (2) Algunos software especiales (como SQL SERVER, etc.) deben parchearse a tiempo en el sitio web correspondiente. (3) Instale software antivirus y actualice rápidamente la base de datos de firmas de virus del software antivirus. Está estrictamente prohibido desinstalar software antivirus ya que afectará el rendimiento. Actualice su software antivirus al menos una vez a la semana para asegurarse de que sea la última versión. (4) Está prohibido abrir correos electrónicos de fuentes desconocidas. Si se puede determinar que el correo electrónico es un virus, elimínelo inmediatamente; si no se puede determinar, comuníquese con el administrador del sistema de información para resolverlo.

Cuando su computadora esté infectada con un virus, desconecte el cable de red a tiempo, use software antivirus para verificar y verificar si los parches del sistema operativo y el software de la aplicación se actualizan a tiempo, en casos graves, comuníquese con el sistema de información; administrador de la Oficina de Información a tiempo para solucionar el problema. (5) Cuando se propaguen nuevos virus a través de cierto software (como QQ, MSN), cierre el software correspondiente inmediatamente o desconecte el cable de red. Una vez resuelto el problema, podrá continuar usándolo. ? 3. Cualquiera que no siga los pasos anteriores para prevenir virus informáticos, provocando que la máquina se infecte con virus y se propague, recibirá una advertencia por primera vez, una crítica por segunda vez y una crítica por tercera vez. y superiores, y una deducción salarial de 50 a 100 yuanes por vez. ? 5. Gestión de recursos de red

1. Los recursos y servidores de red del grupo son planificados, administrados y supervisados ​​por el administrador del sistema de información de la oficina de información del grupo. 2. Gestión de servidores y computadoras personales: (1) Los servidores a nivel de departamento y superiores deben ser administrados por personal designado y archivados en el Departamento de Administración. Los no administradores no pueden operar sin autorización. (2) Los administradores de servidores a nivel de departamento y superiores son responsables de las inspecciones diarias de los servidores de los que son responsables, incluido el uso de la CPU, la memoria, el disco duro y otros recursos del servidor y el uso oportuno de los servicios que se ejecutan en el servidor; actualizaciones del sistema operativo que se ejecuta en el servidor; actualizar el software antivirus que se ejecuta en el servidor de manera oportuna (3) los administradores del servidor deben realizar una copia de seguridad del servidor y tener al menos una copia de seguridad externa completa (en una máquina diferente); trimestre para realizar copias de seguridad de datos importantes de manera oportuna. Los administradores de sistemas de información son responsables de supervisar y coordinar sus esfuerzos de respaldo. (4) Las personas y los departamentos no pueden configurar servidores sin la aprobación del departamento administrativo. (5) El administrador del servidor realiza inspecciones exhaustivas del servidor con regularidad todos los meses y completa el registro de inspección del servidor. (6) El administrador del servidor debe cambiar la contraseña del servidor cada trimestre. Cuando cambia el administrador del servidor, la contraseña del administrador debe cambiarse de inmediato. (7) Los empleados deben evitar * * * disfrutar casualmente de información relacionada con el trabajo. Si se requiere * * *, se deben asignar y revocar permisos razonables inmediatamente después de finalizar; está estrictamente prohibido compartir con todos los usuarios en la red de área local sin la aprobación del departamento de administración del sistema de información. (8) Los empleados deben mantener el uso normal de las computadoras por sí mismos, instalar y actualizar parches de manera oportuna de acuerdo con los requisitos de administración de la red, y no se les permite salir del dominio, eliminar derechos de administrador del dominio, modificar el nombre del host, modificar la IP, etc. ?

3. Gestión de direcciones IP: (1) Las direcciones IP son planificadas y gestionadas por el Departamento de Administración. La dirección IP de cualquier dispositivo no se puede cambiar sin permiso. (2) Nadie podrá utilizar la IP pública solicitada por la empresa para uso privado. (3) El trabajo requiere la divulgación de propiedad intelectual, que solo puede utilizarse después de la aprobación del departamento de información. (4) Dejar de utilizar inmediatamente la IP de la red pública de la empresa cuando no sea necesaria para el trabajo y notificar al departamento administrativo para que la recupere. (5) El uso de 5) FTP y otros servidores dedicados debe ser aprobado por el departamento administrativo y el propósito de uso no puede cambiarse sin autorización. ? 6. Gestión de la sala de ordenadores

1. Gestión de personal: el personal de mantenimiento relevante puede entrar y salir de la sala de ordenadores con tarjetas de acceso o contraseñas, y otro personal no puede entrar sin permiso. Si otro personal realmente necesita ingresar a la sala de computadoras, debe solicitarlo a los departamentos correspondientes, registrarse y archivar en consecuencia, y luego ingresar a la sala de computadoras acompañado por el personal correspondiente. El administrador del sistema de información tiene derecho a realizar un seguimiento y registro in situ del trabajo del participante.

2. Gestión de equipos de sala de informática: gestionados según el sistema de gestión de activos fijos de la empresa. Los equipos electrónicos que no sean de energía (como enrutadores, servidores, etc.) deben estar conectados a una fuente de alimentación ininterrumpida para garantizar que no se pierdan datos en caso de un corte de energía repentino; la temperatura de la sala de computadoras debe mantenerse a; 22 ± 2 ℃. Durante el horario laboral y no laboral, el personal de seguridad de la empresa debe inspeccionar periódicamente la sala de computadoras para garantizar que el ambiente, el suministro de energía y la temperatura de la sala de computadoras sean normales si la temperatura en la sala de computadoras excede la línea de advertencia de 30 grados Celsius; y se producen situaciones anormales como cortes de energía, se debe contactar al administrador y se deben tomar las medidas necesarias de inmediato para garantizar la seguridad del equipo de la sala de computadoras.

3. Gestión de la información: Se deberá registrar cualquier cambio realizado en los equipos de información de la sala de ordenadores por cualquier persona (incluidos los administradores). Los operadores que operen en la sala de computadoras sin el permiso del administrador serán notificados y criticados, y se les deducirán entre 200 y 500 yuanes dependiendo de las circunstancias; si las circunstancias son graves, podrán ser despedidos;

4. Gestión de la construcción: la construcción de la sala de ordenadores de la empresa debe cumplir con las normas y reglamentos pertinentes para la construcción de la sala de ordenadores de la empresa y debe ser aprobada por el director del departamento de seguridad de la información. ser supervisado por el administrador de la red o el guardia de seguridad autorizado de la empresa en el sitio de construcción. ? 7. Gestión del uso de equipos electrónicos

1. Las solicitudes de nuevas compras de equipos electrónicos deberán realizarse primero mediante despliegue. Si no se puede implementar la misma configuración, se debe comprar. La gestión de uso se refiere al sistema de gestión de activos fijos de la empresa.

2. Una vez utilizado el ordenador y su equipo auxiliar, el usuario deberá seguir estrictamente el manual de instrucciones del equipo y las normas de uso pertinentes establecidas por el administrador. Para pérdidas irreparables causadas por pérdida, transferencia no autorizada o daño causado por el hombre, se dará una advertencia, un aviso de crítica y una compensación de precio según la gravedad del caso. (1) Computadoras de escritorio: El caso no debe abrirse sin el consentimiento del personal de manejo de información. (2) Equipos portátiles: a. Los repuestos de diferentes marcas y modelos no son intercambiables. b. Se utiliza para oficina móvil y no está permitido funcionar como servidor * * *. c. Se debe conservar el sistema operativo original preinstalado de fábrica y se deben conservar las particiones ocultas del disco duro. Si realmente necesita reinstalar otros sistemas operativos (como WIN2000, etc.) por motivos laborales, debe hacerlo como administrador del sistema. No se le permite reparticionar ni formatear sin permiso. El formateo eliminará el área oculta original. ?

3. No se permite el ingreso a la empresa de computadoras personales de escritorio y equipos relacionados sin permiso. Circunstancias especiales requieren procedimientos de registro pertinentes.

4. Los empleados no pueden agregar o quitar archivos adjuntos a voluntad, y no pueden realizar formateo de bajo nivel en el disco duro sin el permiso del administrador. Está prohibido sacar de la empresa equipos electrónicos como computadoras de escritorio sin la aprobación del Departamento de Administración. Si utiliza equipos electrónicos (incluidos accesorios) sin autorización, recibirá una advertencia, un aviso de crítica y una deducción de 200 a 500 RMB por vez, según la gravedad del caso. ?

Ocho. Administrador de sistemas de información 1, autoridad y responsabilidades de gestión (1) Responsable de la seguridad de la información, mantenimiento diario y gestión de sistemas de todos los sistemas de información de la empresa. (2) Cumplir estrictamente con los sistemas de gestión de seguridad de la información pertinentes formulados por la empresa y desempeñar sus funciones. (3) Formular estándares de gestión y mantenimiento para diversos sistemas de información, incluidos estándares y procedimientos para establecer y cambiar usuarios y permisos, sistemas de inspección periódica, cláusulas penales por incumplimiento de contrato, etc. , y enviarlo al departamento de seguridad de la información para su revisión y archivo, e implementarlo estrictamente. (4) El administrador del sistema de información deberá firmar una carta de compromiso de confidencialidad para los empleados en puestos clave. ?

2. Responsabilidades (1) Promover que los empleados establezcan conciencia sobre la seguridad de los sistemas de información, mejoren el mecanismo de seguridad de la información de la empresa y establezcan gradualmente un mecanismo de gestión de la seguridad de la información centrado en la prevención, el descubrimiento, la respuesta y la recuperación. (2) observar la ética profesional, respetar estrictamente el sistema de confidencialidad y no retirar de ninguna forma ninguna información del grupo con la que haya entrado en contacto, comprender, estudiar, dominar y utilizar los secretos comerciales del grupo (incluidos los secretos técnicos y; secretos comerciales) notificados; no se han contactado, comprendido, conocido o informado secretos comerciales sin el consentimiento por escrito de la empresa; no utilizar recursos conocidos de la empresa (como defectos del sistema de información de la empresa, contraseñas, etc.) Violar las leyes y regulaciones nacionales, robar secretos comerciales de la empresa, atacar servidores de la empresa, etc. (3) Actitud de servicio correcta, responder activa y rápidamente a las necesidades de los empleados y brindar soporte de servicio técnico oportuno y atento. ? Nueve. Términos complementarios:

1. El derecho de interpretación de este sistema corresponde a la Oficina de Información del Grupo. 2. Este sistema entrará en vigor a partir de la fecha de su promulgación.