IT安全管理作业指导书.doc

上传人:xin****828 文档编号:6664469 上传时间:2020-03-01 格式:DOC 页数:4 大小:34KB
返回 下载 相关 举报
IT安全管理作业指导书.doc_第1页
第1页 / 共4页
IT安全管理作业指导书.doc_第2页
第2页 / 共4页
IT安全管理作业指导书.doc_第3页
第3页 / 共4页
点击查看更多>>
资源描述
1.目的: 为配合公司安全管理的需要,及保证公司计算机安全、便于公司的统一管理。特制定本程序。2.范围:涉及公司所有的电脑设备。3.定义:无4.职责:4.1IT部:负责公司IT信息安全管理;4.2各部门:负责配合IT部执行工作。5.程序内容:5.1网络安全管理5.1.1一般工作部不安装软驱和光驱,如有安装软驱和光驱的电脑,每次使用磁碟都要用杀毒软件检查;5.1.2对于联网的计算机,任何人在未经批准的情况下,不得向计算机内拷入软件或文档;5.1.3数据的备份由相关专业负责人管理,备份用的软盘由专业负责人提供;对存有备份数据的服务器严格设限,防止他人远程连接操作,导致备份数据遭破坏或删除。5.1.4软盘光盘等在使用前,必须确保无病毒;5.1.5计算机必须安装企业版防毒软件,机密计算机须安装防火墙等防护软件,每天定时由专人更新防毒客户端病毒库;5.1.6网管软件的安装部署,对公司内所有服务器及网络设备进行实时监控,及时排查有异常的机器设备,严防黑客攻击及病毒侵入。5.1.7因工作需要需上网的用户必须严格依照OA审批流程申请开通上网权限,批准后方可开;5.1.8对于尚未联网计算机,其软件的安装由IT负责、任何微机需安装软件时,由相关专业负责人提出书面报告,经部门长同意后,由IT负责安装;软件出现异常时,应通知IT专业人员处理;所有微机不得安装游戏软件;5.1.9 所有的邮箱设有自动过滤功能,即垃圾邮件及病毒邮件的识别,避免带病毒邮件感染电脑的风险,以及带有攻击性内容的邮件在公司内流窜使公司面临法律上的种种问题。5.1.10操作员在离开前应退出系统并关机;5.1.11任何人未经操作员本人同意,不得使用他人的电脑。5.1.12外置存取设备(如:U盘、软盘、MP3、数码相机、移动硬盘、光驱、手机等)是传播病毒、木马、蠕虫和窃取公司数据的重要媒体,需要严格控制:因工作需要需使用的用户必须严格依照OA审批流程申请开通上网权限,批准后方可开;5.2 微机维护管理5.2.1监管措施:a.由专业人员负责所有微机的检测和清理工作;b.由IT的专业人员,根据上述作业计划进行检测;5.2.2硬件维护人员在拆卸微机时,必须采取必要的防静电措施;5.2.3硬件维护人员在作业完成后或准备离去时,必须将所拆卸的设备还原,要求各专业负责人认真落实所辖微机及配套设备的使用的保养责任;要求各专业负责人采取必要措施,确保所用的微机及外设始终处于整洁和良好的状态;5.2.4各单位所辖微机的使用、清洁和保养工作,由相应专业负责人负责;5.2.5各专业负责人必须经常检查所辖微机及外设的状况,及时了解发现和解决问题。5.3微机异常考核范围,具体如下:5.3.1凡是发现以下情况,电脑根据实际情况追究当事人及其直接领导的责任。a.电脑感染病毒;b.私自安装和使用未经许可的软件(含游戏);c.微机具有密码功能却未使用;d.离开微机却未退出系统或关机;e.擅自使用他人微机或外设造成不良影响或损失;f.没有及时检查或清洁电脑及相关外设。5.3.2凡发现由于以下作业而造成硬件的损坏或丢失的,其损坏由当事人负责。a.违章作业;b.保管不当;c.擅自安装、使用硬件和电气装置。5.4 安全漏洞及防范措施5.4.1员工的电子邮件可能会为企业网络带来好几种安全漏洞。例如:收到不证自来的邮件却毫无警惕便直接打开其附件,或是未对附加文件扫描是否有藏匿其中便直接开文件等等。此外企业若不主动将新的病库派到员工的电脑上,强制施行公制定的政策,而是安全信任员工随意更新自己电脑上的病毒库,那么就算员工每次都有很谨慎先扫描文件上,确定没有病毒后才打开文件,仍然有被病毒感染的风险。更有甚者,若是放任不当的电子邮件、色情或其它具有攻击性的内容在办公室到处流窜,企业更有可能会面临法律上的种种问题。5.4.2密码是大部分企业的主要弱点,因为人们为了节省时间,常常会共享或选取简单的密码。密码若不够复杂,便很容易被别人猜测到并用来取得机密资料。其实网络安全的弱点还在于不是只有使用者有密码而已,若态度不够谨慎,只要稍微运用一下手腕便可让他们吐露出来,例如通过电话或电子邮件假装一下,通常就能把员工的密码骗到手,完全不知道如何防范各式各样的安全漏洞。5.4.3例如通过社交手段套取等等,便会使得企业门户大开,容易受到各种攻击。未受到正确训练或不满意工作的员工,更可能把企业独家或敏感资料泄露给竞争对手等不应该接触到的这些资料的人。5.4.4IT部负责主导政策的制定与执行,人资部门则应在员工的新进训练时以书面告知公司的政策,待员工同意后要求其签名确认已了解并愿意遵守公司相关规定,之后必须严格执行规定,绝对不能有例外。5.4.5公司公布的政策内,应明确制定违反规则处罚细则。一般而言,安全系统与网络管理人员应该建构安全防护机制,成立紧急应变小组以应付可能发生的漏洞,并与人资部门密切合作,随时报告可疑的状况。5.4.6网络维护采用能够扫描邮件是否含有不适当内容的技术,并记录违反公司管制规定的网络行为.法律专家认为,监视员工的电子邮件与网络行为在公司面对法律诉讼时,有利于保护公司本身,因此企业应当设立使用规范,并采用内容监视机制,保护员工不受任何骚扰.5.4.7修补软件的漏洞,降低病毒,降低病毒透过网面或电子邮件渗入企业网络的机会。5.4.8制定密码使用规范,要求员工经常更换密码,并教育员工防范社交欺骗手段,要求他们无论如何都不可以交出密码。5.4.9审查每个员工是否需要接触机密资料,并严格限制机密资料只开于工作上绝对需要的员工使用。5.4.10警告员工下载免费软件等各种程序可能引起的危险。5.5计算机使用安全守则为了避免因操作失误等人为因素导致计算机系统的损坏,维护本公司计算机系统的安全以保证其正常动作,进一步提高公司电脑办公效率,有必要制定响应的安全使用规范。5.5.1不随便尝试不明白或不熟悉的计算机操作步骤,遇到计算机发生异常而自己无法解决时,应即时通知IT,请专业人员解决;5.5.2不随便运行或删除电脑上的文件或程序,不要随意个性计算机参数等;5.5.3不要随便安装或使用不明来源的软件或程序,不要随意开启来历不名的电子邮件或电子邮件附件;5.5.4收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转寄这些邮件;5.5.5不向他人披露使用密码,防止他人接触计算机系统造成以外;5.5.6定期用杀毒程序扫描计算机系统,对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒/有害的程序编码,进行适当的处理后才可开启使用;5.5.7先以加密技术保护敏感的数据文件,然后才通知公司网络及互联网进行传送,在适当的情况下,利用数字证书为信息及数据加密或加上数字签名;5.5.8关闭电子邮遥软件所备有的自动处理邮件附件功能,关闭电子邮件应用系统或其他应用软件中可自动处理的功能,以防电脑病毒入侵;5.5.9对所有电脑使用人员定期进行培训;5.5.10对公司辞职人员的电脑由电脑负责人立即改换电脑密码,保护电脑内文件。5.6杀毒软件 杀毒软件是计算器病毒防治的最后一道防线,也是必备的工具;尤其是在公司内部网络,计算机众多,很容易相互传播,很难切低清楚;因此公司部署了企业版(网络版)杀毒软件,便于统一控制、查杀病毒等:A杀毒软件客户端5.6.1每台计算机都安装客户端杀毒软件;5.6.2每天自动定期从杀毒软件服务器中下载升级文件,升级病毒库和软件;5.6.3客户端使用实时扫描的方式,当发现病毒时,将实时自动清理病毒,同时会在用户计算机桌面发出相应的警告和发送相关信息到服务器;5.6.4当看到病毒警告时,立刻拔掉网线,以免病毒在局域网中进一步扩散。 B杀毒软件服务器:5.6.5服务器端每天定期从互联网服务器上下载最新的升级文件,升级其病毒库和相关组件并发布给各客户端;5.6.6监视局域网内所有客户端的状态,包括病毒记录、病毒库版本、组件版本等;5.6.7远程配置各客户端的设置,控制特定或部分客户端的动作,如立刻查杀毒等;5.6.8接收由客户端发送的信息并以邮件的方式实时发送到相关IT科技部工作人员。5.6.9当收到病毒警告邮件后,相关工作人员要立刻前往中毒计算机处理(详情看计算机病毒管理程序)。5.7资料备份虽然在管理和技术上做很多保护,但难保万无一失,所以需要配置备份服务器保护重要网络数据。5.7.1对象为:考勤系统、饭卡充值系统、文件服务器、AD、打印服务器等服务器的数据库、系统文件、数据。5.7.2备份方式:使用专用备份服务器和磁带机进行自动备份。5.7.3备份时间: Daily每个星期日一二三四五晚上11点钟开始,,进行差异备份;Weekly每个月的第二三四(五)个星期六晚上11点钟开始,进行全备份;Monthly每个月的第一个星期六晚上11点钟开始,进行全备份。5.7.4备份数据的存放:每个星期第一个工作日,把上次全备份的磁带从磁带机中取出,封装和标记后带到IT部其它办公室中保存;同时把已经过了保存周期的磁带放进磁带机中,以待再次使用。5.7.5磁带机的清理:(磁带机使用次数多了后,磁带读写器会有灰尘,可能会损害到磁带,需要清理。)已经在磁带机中放入清理磁带,并设定自动清理。5.7.6备份系统的监控:备份系统以邮件的方式通知专门人员有关备份系统的相关信息(如:备份成功、失败、出错等)并处理问题。5.7.7恢复测试:每个月的第一个工作日进行恢复测试,检测备份系统的可靠性和数据的完整性。5.7.8用户数据的恢复:需用户填写申请单(包括:数据的路径和名称,最后修改的日期等),在该部主管批核后,可以恢复用户指定的数据。5.8事故应急预案及灾后重建5.8.1应急预案适用范围: 1、公司办公用计算机、服务器等。2、其它计算机辅助设备包括打印机、监控设备、考勤设备等。5.8.2应急预案启动出现下列情况应启动应急预案: 1、计算机网络出现病毒且传播迅速,对公司网络安全造成潜在危险的情况。 2、计算机及相关设备发生被盗或人为恶意损坏。 3、发现利用网络传播不良信息现象。 4、出现黑客攻击等其它致使公司网络不能正常运转或数据丢失的情况。5、出现大灾难后,使公司全部或部分计算机系统损坏。5.8.3应急预案启动程序。 1、网络设备使用者或管理者发现上述所列情况之一时,应立即报告IT部,同时控制好现场。 2、IT部接报后,立即向有关部门报告,同时组织有关人员对现场进行控制或维修恢复,直至问题解决。5.8.4应急预案启动实施办法。(一)网络出现病毒且传播迅速,对公司网络安全造成潜在危险的处理办法。 1、发生上述情况时,使用者或管理者应立即告知公司IT部,同时断开网线。 2、IT部接报后,立即报告相关部门,并组织相关人员进行杀毒处理,同时配合有关部门进行调查,直至问题解决,恢复设备使用。(二)计算机及相关设备发生被盗或人为恶意损坏处理办法 1、 发生上述情况时,使用者或管理者应立即告知公司应急预案小组,并保护好现场。 2、IT部接报后,立即报告相关部门,同时组织相关人员配合有关部门进行调查,待取证等相关工作结束并获得允许后,要及时恢复设备使用。并妥善作好善后工作。(三)不良信息和网络病毒处理办法: 1、发现不良信息或网络病毒,网络管理员应立即终止不良信息或网络病毒的传播,同时将情况告知相关负责人。 2、切断公司网络,通告全体人员计算机用户防病毒方法,由网管员进行杀毒处理,直至网络处于安全状态。对不良信息追查信息来源,对未经公司同意,擅自发布信息而造成不良影响者,由公司给予一定的处分。触犯法律者交执法部门追究法律责任。(四)出现黑客攻击等其它致使公司网络不能正常运转或资料丢失的情况处理办法。 1、发生上述情况时,使用者或管理者应立即告知IT部,同时断开网线。 2、IT部接报后,立即报告相关部门,并组织相关人员进行系统恢复,同时配合有关部门进行调查,直至问题解决,恢复设备使用(五)出现大灾难后,使公司全部或部分计算机系统损坏。1、出现上述情况时IT部要实时响应进行救灾工作。2、从别的地方调来服务器进行重建。6.相关附件及表单:(无)
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 中学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!