FCX-28信息系统管理程序.doc
- 文档编号:451426
- 上传时间:2022-10-10
- 格式:DOC
- 页数:4
- 大小:49KB
FCX-28信息系统管理程序.doc
《FCX-28信息系统管理程序.doc》由会员分享,可在线阅读,更多相关《FCX-28信息系统管理程序.doc(4页珍藏版)》请在冰豆网上搜索。
佛山市田昌灯饰有限公司
反恐程序文件
版本A/00
第4页共4页
首发日期
2013-3-19
文件编号
FCX-28
文件名称
信息系统管理程序
修改日期
1.0 目的
为了防止信息系统安全,满足C-TPAT的相关要求。
2.0范围
涉及的电脑设备.
3.0职责:
3.1由专业人员负责所有电脑的检测和清理工作。
3.2由专业人员,根据上述作业计划进行检测。
3.3由经理负责对防范措施的落实情况进行监督。
4.0程序
4.1信息系统安全管理的要求:
4.1.1一般工作部不安装软驱和光驱,如有安装软驱和光驱的电脑,每次使用磁盘都要用杀毒软件检查。
4.1.2对于联网的计算器,任何人在未经批准的情况下,不得向计算器内拷入软件或文檔。
4.1.3数据的备份由相关部门负责人管理是,备份用的软盘由部门负责人提供。
4.1.4软盘光盘等在使用前,必须确保无病毒。
4.1.5计算器一经发现病毒,应立即通知电脑专业人员处理。
4.1.6操作员在离开前应退出系统并关机。
4.1.7任何人未经操作员本人同意,不得使用他人的电脑。
4.2装有软驱的电脑一律不得入网;对于尚未联网电脑,其软件的安装由专业人员负责、任何电脑需安装软件时,由相关人员负责人提出书面报告,经经理同意后,由专业人员负责安装;软件出现异常时,应通专业人员处理;所有电脑不得安装游戏软件;数据的备份由相关部门负责人管理,备份用的软盘由部门负责人提供。
4.3硬件维护人员在拆卸电脑时,必须采取必要的防静电措施;硬件维护人员在作业完成后或准备离去时,必须将所拆卸的设备复原;要求各部门负责人认真落实所辖电脑及配套设备的使用的保养责任;要求各部门负责人采取必要措施,确保所用的电脑及外设始终处于整洁和良好的状态;所有带锁的电脑,在使用完毕或离去前必须上锁;对于关键的电脑设备应配备必要的断电保护电源。
4.4各单位所辖电脑的使用、清洗和保养工作,由相应部门负责人负责;各部门负责人必须经常检查所辖电脑及外设的状况,及时发现和解决问题。
4.5由于电脑设备已逐步成为我们工作中必不可少的重要工作。
因此,将电脑的管理纳入对各部门负责人的考核范围,并将严格实行。
4.5.1凡是发现以下情况的,根据实际情况追究当事人及其直接领导的责任。
A.电脑感染病毒
B.私自安装和使用未经许可的软件(含游戏)
C.电脑具有密码功能却未使用;
D.离开电脑却未退出系统或关机;
E.擅自使用他人电脑或外造成不良影响或损失;
F.没有及时检查或清洁电脑及相关外设。
4.5.2凡发现由于以下作业而造成硬件的损坏或丢失的,其损失由当事人负责。
A.违章作业
B.保管不当擅自安装、使用硬件、和电气装置。
4.6员工的电子邮件可能会为企业网络带来好几种漏洞,例如收到不请自来的邮件却毫无警惕便直接打开其附件,或是未对附件文件扫描是否有病毒藏匿其中便直接开启文件等等。
此外,企业若不主动将新的病毒库派送到员工的电脑上,强制施行公司制定的政策,而是安全信任员工随意更新自己电脑上的病毒库,那么就算员工每次都很谨慎扫描文件,确定没有病毒后才打开文件,仍然有被病毒感染的风险。
更有甚者,若是放任不当的电子邮件、色情或其它具有攻击性的内容在办公室到处流窜,企业更有可能会面临法律上的种种问题。
4.7密码是大部份企业的主要弱点,因为人们了节省时间,常常会共享或选择简单的密码。
密码若不够复杂,便很容易被别人猜测到并用来取得机密资料。
其实网络安全的弱点还在于不是只有使用者有密码而已,若态度不够谨慎,只要稍微运用一下手碗便可让他们吐露出来,例如通过电话或电子邮件假装一下,通常就能把员工的密码骗到手。
4.8完全不知道如何防范各式各样的安全漏洞。
例如通过社交手段套取等等,便会使得企业门户大开,容易受到各种攻击。
未受到正确训练或不满意工作的员工,更可能把企业独家或敏感资料泄露给竞争对手等不应该接触的这些资料的人。
4.9企业应决定由谁负责主导政策的制定与执行,行政部则应在员工的新进训练时以书面告知公司的政策,待员工同意后要求其签名确认已了解并愿意遵守公司相关规定,之后必须严格执行规定,绝对不能有例外。
公司公布的政策内,应明确制定违反规定的处罚细则。
一般而言,安全系统与网络管理人员应该建构安全防护机制,成立紧急应变小姐以应会可能发生的漏洞,并与行政部密切合作,随时报告可疑的状况。
4.10网络的维护
4.10.1设立网际网络使用规范,让员工了解公司对员工个人使用电子邮件与电脑的规定。
此外,明确的网络的使用规范可提高IT人员设定与监视网络安全方案的效率。
4.10.2采及能够扫描邮件是否含有不适当内容的技术,并记录违反公司管制规定的网络行为。
4.10.3法律专家认为,监视员工的电子邮件与网络行为在公司而对法律诉讼时,有利于保护公司本身,因此企业应当设立使用规范,并采用内容监视机制,保护员工不受任何骚扰。
4.10.4训练员工了解如何应该及时下载最新的防毒更新资料,如何辨认电脑是否有可能中毒,并教导员工如何开启档案之前扫描档案是否有病毒。
4.10.5修补软件的漏洞,降低病毒透过网面或电子邮件渗入企业网络的机会。
制定密码使用规范,要求员工经常更换密码,并教育员工防范社交欺骗手段,要求他们无论如何都不可以交出密码。
4.10.6审查每个员工是否须接触机密资料,并严格限制机密资料,并严格限制机密资料只开于工作上绝对需要的员工使用。
4.10.7警告员工下载免费软件等各种程序可能引起的危险。
编写
审核
批准
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- FCX 28 信息系统 管理程序