文档库 最新最全的文档下载
当前位置:文档库 › 信息通信网边界接入管理制度

信息通信网边界接入管理制度

信息通信网边界接入管理制度
信息通信网边界接入管理制度

遵义市公安局信息通信网边界接入管理

制度

第一条为切实加强遵义市公安网络和信息系统安全管理工作,做到责任明确,落实到人,确保安全,特制定规定。

第二条公安网络设备、公安网计算机及业务系统使用管理遵循统一管理、明确职责、严格控制、统一规范和“谁主管,谁负责”“谁使用,谁负责"的原则。

第三条严格执行《贵州省公安网络和信息安全管理规定》、《贵州省公安民警网上行为管理规定(试行)》、《公安机关人民警察使用公安信息网违规行为行政处分暂行规定》、《贵州省公安机关非警务人员使用公信息网暂行规定》、《遵义市公安信息通信网边界接入暂行管理规定》等相关规定。

第四条市、县公安信息通信部门是本地公安网络和信息安全的主管部门。主要职责:

(一)负责公安信息网边界接入的安全管理、巡查监控和监督检查工作。

(二)定期组织检查公安信息网边界接入的安全管理、安全运行以及安全技术措施落实情况。

(三)参加保密部门等单位组织的安全检查工作,对检查中发现问题的,应提出改进意见,并作详细记录存档备查。

第五条公安信息网边界接入单位是公安网络和信息安全管理的责任单位。单位主要领导、网络和信息安全管理员负有指导、监督、管理

本单位、本部门工作人员规范安全使用公安信息网的责任和义务。各级公安机关主要负责人为本单位公安网络和信息安全管理工作的第一责任人、使用人为直接责任人。主要履行以下职责:

(一)建立网络和信息安全保护管理制度,落实安全管理人员及管理职责。

(二)负责对本单位民警、使用公安信息网协警和工勤人员开展经常性的安全保密培训和教育活动。对新入警、新入伍以及接触公安信息网的新聘人员必须进行相关保密安全教育。

(三)配合各级公安机关信息通信部门做好公安网络和信息安全监督、检查工作。

第六条公安信息网边界入点安全管理员由接入点单位明确一名民警担任、承担以下安全责任:

(一)承担本网络接入点“一机两用”的管理责任。

(二)承担本网络接入点的网络设备接入、“一机两用”注册、业务应用系统人员权限变更、业务应用系统数据安全等方面的安全管理和监督责任。

(三)承担本网络接入点警务人员和非警务人员使用公安网的监督管理责任。

(四)落实本网络接入点防盗、防雷、防火、防潮等安全措施,发现网络设备被盗、被雷击等安全事故立即向本地信息通信部门报告。

第七条使用公安网络警务人员(民警)承担以下安全责任:

(一)承担“一机两用”的直接责任。计算机系统出现故障时,按照

规定逐级申报,,严禁非指定人员进行处理。

(二)按业务授权使用业务应用系统,对授予自己的用户权限按照规定定期更换密码,做好保密工作。

(三)对自己分管的非警务人员使用公安网络行为担负监督管理责任。按照规定做好“一机两用”注册、防病毒、更新系统补丁、应用系统客户端升级等工作。分管的非警务人员使用的计算机“一机两用”注册为民警本人信息。

第八条外放业务接入点授权单位的安全责任人由协助单位的法人担任,承担以下安全责任:

(一)协助网络接入点安全管理员和民警做好“一机两用”监督和管理。

(二)协助网络接入点安全管理员做好接入点的网络安全监督和管理。(三)授权单位的非警务人员发生变更时,经网络接入点安全管理员同意,按照规定上报本地信息部门后办理变更。

(四)协助本网络接入点安全管理员做好防盗、防雷、防火。防潮等措施,确保网络设备安全。

第九条使用公安网络的非警务人员承担以下安全责任:

(一)接受民警监督管理,按照规定使用公安网络。

(二)遵守保密规定,不得使用非授权公安业务系统。

(三)做好分配给自己的业务系统用户的保密工作,定期更换密码。(四)按照规定做好防病毒、更新系统补丁、应用系统客户端升级等工作。

第十条发生网络安全责任事故的,按照相关规定给予部门网络安全责任人、网络接入点安全管理员、责任民警予以处分;非警务人员违反规定发生安全责任事故的,停止使用公安网络;协作单位违规使用公安网络的,断网进行整改,情节严重,取消办理业务资格,取消公安网络接入。泄露公安工作中国家秘密的根据情节轻重,由保密部门依据国家《保密法》有关条款作出责任认定,建议有关部门给予责任人行政或党纪处分;构成犯罪的,依法追究刑事责任。

第十一条凡因工作需要建立公安对外业务应用的,其业务主管部门应填写《公安信息通信网应用接入申请表》向同级公安机关信息通信部门申报,并提交对外业务应用报审材料(主要包括:应用接入说明,如建设目的、主要类型、对象范围、接入方式及业务内容等;技术方案或设计规划;其他报审材料),逐级上报至市局科技信息通信处审核后报分管局领导审批。

第十二条对个业务应用在已审批范围以外需要新增或变更的,以及需要临时接入公安信息网的,应向同级公安机关信息通信部门申报,并逐级上报到遵义市公安局科技信息通信处备案。

第十三条经审批的对外业务应用停用时,其业务主管部门应提出申请,由遵义市公安局科技信息通信处负责注销。

第十四条遵义市公安局科技信息通信处应对经本部门审核通过的各类对外业务应用进行定期或不定期的监督、检查,确保其在审批范围内合理、有序使用。

第十五条公安网络边界接入点单位必须与公安信息网管理部门签订

责任书,一式三份,由本人、责任单位与管理部门分别存放。

第十六条公安网络边界接入点的使用员(包括警务人员和非警务人员)发生变化的,需重新签订责任书。

第十七条本规定由遵义市公安局科技信息通信处负责解释,自下发之日起施行。

企业信息安全管理制度(试行)

XX公司信息安全管理制度(试行) 第一章 第二章 第三章总则 第一条为保证信息系统安全可靠稳定运行,降低或阻止人为或自然因素从物理层面对公司信息系统的保密性、完整性、可用性带来的安全威胁,结合公司实际,特制定本制度。 第二条本制度适用于XX公司以及所属单位的信息系统安全管理。 第四章职责 第三条相关部门、单位职责: 一、信息中心 (一)负责组织和协调XX公司的信息系统安全管理工作; (二)负责建立XX公司信息系统网络成员单位间的网络访问规则;对公司本部信息系统网络终端的网络准入进行管理; (三)负责对XX公司统一的两个互联网出口进行管理,配置防火墙等信息安全设备;会同保密处对公司本部互联网上网行为进行管理; (四)对XX公司统一建设的信息系统制定专项运维管理办法,明确信息系统安全管理要求,界定两级单位信息安全管理责任; (五)负责XX公司网络边界、网络拓扑等全局性的信息安全管理。 二、人力资源部

(一)负责人力资源安全相关管理工作。 (二)负责将信息安全策略培训纳入年度职工培训计划,并组织实施。 三、各部门 (一)负责本部门信息安全管理工作。 (二)配合和协助业务主管部门完善相关制度建设,落实日常管理工作。 四、所属各单位 (一)负责组织和协调本单位信息安全管理工作。 (二)对本单位建设的信息系统制定专项运维管理办法,明确信息系统安全管理要求,报XX公司信息中心备案。 第五章信息安全策略的基本要求 第四条信息系统安全管理应遵循以下八个原则: 一、主要领导人负责原则; 二、规范定级原则; 三、依法行政原则; 四、以人为本原则; 五、注重效费比原则; 六、全面防范、突出重点原则; 七、系统、动态原则; 八、特殊安全管理原则。 第五条公司保密委应根据业务需求和相关法律法规,组织制定公司信息安全策略,经主管领导审批发布后,对员工及相关方进行传达和培训。 第六条制定信息安全策略时应充分考虑信息系统安全策略的“七定”要求,即定方案、定岗、定位、定员、定目标、定制度、定工作流程。 第七条信息安全策略主要包括以下内容: 一、信息网络与信息系统必须在建设过程中进行安全风险评估,并根据评估结果制定安全策略; 二、对已投入运行且已建立安全体系的系统定期进行漏洞

人力资源有限公司管理制度汇编

苏州市重行人力资源服务有限公司 管 理 制 度 ******人力资源咨询服务有限公司 2013年月日

目录 第一章总则 第二章招聘 2.1. 招聘目的与范围 2.2. 招聘原则和标准 2.3. 招聘申请程序 2.4. 招聘组织程序 2.5. 招聘费用管理 2.6. 招聘文件或表格 第三章试用期员工管理 3.1 目的与适用范 3.2 试用期管理程序 3.3 试用期薪酬福利 第四章临时用工管理 第五章考勤管理 第六章任职资格评审 6.1. 目的与原则 6.2. 评定者与组织者 6.3. 岗位任职资格评审标准6.4. 任职资格定期评定程序6.5. 任职资格不定期评定程序

第七章岗位调动与行政级别调整7.1 目的与范围 7.2 岗位调动程序 7.3 行政级别调整程序 第八章人事奖励与处分 8.1 目的与范围 8.2 人事奖励 8.3 人事处分 8.4 人事奖励与处分程序 第九章员工福利 9.1 目的与范围 9.2 员工福利分类 9.3 员工休假 9.4 员工保险 第十章离职管理 10.1 目的与范围 10.2 离职程序 10.3 有关文件和表格 第十一章人事申诉 第十二章劳动争议与劳动诉讼

第十三章附则附录 相关表格

第一章总则 1.1为保证公司人力资源工作顺利开展,为公司业务的发展提供人力支持,制定本制度。 1.2本制度各个章节分别适用于所有宝鸡******人力资源服务有限公司正式员工、试用期员工和临时用工。 第二章招聘 2.1招聘目的与范围 1、为完善规范员工招聘录用程序,充分体现公开、公平、公正的原则,不拘一格选拔人才,制定本制度。本制度适用于公司所有岗位。 2、人力资源部应确保招聘活动符合国家法律法规和公司有关制度,并不断拓宽招聘渠道,改进测试评价手段,降低招聘成本,提高招聘效率。 3、人力资源部负责对内和对外招聘信息的发布形式和内容。 4、公司招聘分为内部招聘和外部招聘。内部招聘是指根据机会均等的原则,公司内部员工在得知招聘信息后,按规定程序应征,公司在内部员工中选拔人员的过程。外部招聘是指在出现

XXXX协同创新中心管理制度--资源共享机制

XXXXXXXX协同创新中心规章制度 资源共享机制(试行) 第一章总则 第一条XXXXXXXX协同创新中心(以下简称“中心”)围绕总体建设目标,整合中心资源,实行优质资源共享(包括仪器设备、科研设施、图书文献、科研成果与科研人员),创建信息汇聚、资源开放、人才流动、成果共享、运行高效的资源共享平台。 第二章运行管理 第二条中心依托综合办公室、人力资源办公室,成果转化服务办公室,完善中心资源的共享机制,建立资源档案,随时记录各项资源的运行状态和时时动态,进行“规范化、高效化、动态化”管理。 第三条中心根据科学研究和人才培养需要,统一规划,统一投入,进行设备购置以及资源引进,避免重复、高档低用、闲置不用。 第三章科研成果共享 第四条中心依托成果转化服务办公室,统一管理中心科研成果,建立科研成果档案管理平台,并协调完成中心内部成果共享或对外部企业进行成果转化,成果使用费用由中心、持有者、使用者三方协商确定。 第五条科研成果中心外转化的利益分配。实行“累进递减制”原则,为科研成果转化的收益设定基点,未超过基点的利益分配遵循:科技成果创作人35%,中心40%,所在单位25%。超过基点的利益分配遵循:科技成果创作人25%,中心50%,所在单位25%。 第六条中心内科研团队对中心的科研成果具有优先使用权,使用费用按照中心标准执行。使用人只需向创作人支付一定费用即可。 第四章科学仪器共享 第七条中心本着“分散安置、独立管理、开放共享”原则,实行“专管人员+仪器专家+实验工程师”的工作模式,促进仪器设备的高效管理、高效利用、高质维护。 第八条明晰仪器设备的使用权和管理权。根据来源的不同,确定权、责关系,设备购置者拥有优先使用权,负责设备的运行管理。 第九条建立科研仪器资源信息平台,实现仪器设备信息公开。将仪器设备的主要技术指标、主要功能、所在地点、管理人员的基本情况、基本操作步骤等相关信息通过网络手段全面公开,让中心教师、科研人员及学生掌握设备的全部信息。 第十条仪器设备的使用实行“预约制”,在满足正常的教学、科研使用的基础上,充分发挥仪器设备的运转效率。 第十一条实行仪器设备使用的收费制度,收费标准按照仪器设备的管理方确定,对中心内科研人员的实验测试任务实施优先、优质原则。 第十二条仪器设备的维护。中心设立专项基金,采取“专项基金+管理方”共同承担的模式。

公司信息安全管理制度(修订版)

信息安全管理制度 一、总则 为了加强公司内所有信息安全的管理,让大家充分运用计算机来提高工作效率, 特制定本制度。 二、计算机管理要求 1.IT管理员负责公司内所有计算机的管理,各部门应将计算机负责人名单报给 IT管理员,IT管理员(填写《计算机IP地址分配表》)进行备案管理。如有变更,应在变更计算机负责人一周内向IT管理员申请备案。 2.公司内所有的计算机应由各部门指定专人使用,每台计算机的使用人员均定为计算机的负责人,如果其他人要求上机(不包括IT管理员),应取得计算机负责人的同意,严禁让外来人员使用工作计算机,出现问题所带来的一切责任应由 计算机负责人承担。 3.计算机设备未经IT管理员批准同意,任何人不得随意拆卸更换;如果计算机出现故障,计算机负责人应及时向IT管理员报告,IT管理员查明故障原因,提出整改措施,如属个人原因,对计算机负责人做出处罚。 4.日常保养内容: A.计算机表面保持清洁 B.应经常对计算机硬盘进行整理,保持硬盘整洁性、完整性; C.下班不用时,应关闭主机电源。 5.计算机IP地址和密码由IT管理员指定发给各部门,不能擅自更换。计算机系统专用资料(软件盘、系统盘、驱动盘)应由专人进行保管,不得随意带出公司 或个人存放。 6.禁止将公司配发的计算机非工作原因私自带走或转借给他人,造成丢失或损坏的 要做相应赔偿,禁止计算机使用人员对硬盘格式化操作。

7.计算机的内部调用: A. IT管理员根据需要负责计算机在公司内的调用,并按要求组织计算机的迁移 或调换。 B. 计算机在公司内调用,IT管理员应做好调用记录,《调用记录单》经副总经理 签字认可后交IT管理员存档。 8.计算机报废: A. 计算机报废,由使用部门提出,IT管理员根据计算机的使用、升级情况,组 织鉴定,同意报废处理的,报部门经理批准后按《固定资产管理规定》到财 务部办理报废手续。 B. 报废的计算机残件由IT管理员回收,组织人员一次性处理。 C. 计算机报废的条件:1)主要部件严重损坏,无升级和维修价值;2)修理或 改装费用超过或接近同等效能价值的设备。 三、环境管理 1.计算机的使用环境应做到防尘、防潮、防干扰及安全接地。 2.应尽量保持计算机周围环境的整洁,不要将影响使用或清洁的用品放在计算机 周围。 3.服务器机房内应做到干净、整洁、物品摆放整齐;非主管维护人员不得擅自进 入。 四、软件管理和防护 1.职责: A. IT管理员负责软件的开发购买保管、安装、维护、删除及管理。 B. 计算机负责人负责软件的使用及日常维护。 2.使用管理: A. 计算机系统软件:要求IT管理员统一配装正版Windows专业版,办公常用办

人力资源有限公司管理制度

人力资源咨询服务有限公司 管 理 制 度 人力资源咨询服务有限公司 2013年月日

目录 第一章总则 第二章招聘 2.1. .............................. 招聘目的与范围2.2. .............................. 招聘原则和标准2. 3. ................................ 招聘申请程序2. 4. ................................ 招聘组织程序2. 5. ................................ 招聘费用管理2. 6. .............................. 招聘文件或表格第三章试用期员工管理 3.1 ................................. 目的与适用范3.2 ............................... 试用期管理程序3.3 ............................... 试用期薪酬福利第四章临时用工管理 第五章考勤管理 第六章任职资格评审 6.1. .................................. 目的与原则6.2. .............................. 评定者与组织者6.3. ........................ 岗位任职资格评审标准6.4. ........................ 任职资格定期评定程序6.5. ...................... 任职资格不定期评定程序第七章岗位调动与行政级别调整 7.1 ................................... 目的与范围

XX人力资源优化整合实施方案

长钢人力资源优化整合实施方案 2004-4-30 为建设一支适应长钢集团发展壮大和市场竞争的高素质职工队伍,进一步挖掘、盘活和用好现有的人力资源,解决长钢集团长远发展的大问题,根据集团公司十六届一次职代会建立现代化企业和现代化企业集团战略目标总体要求,为全面增强集团公司的竞争能力,特制定本方案。 一、人力资源优化整合的必要性 集团公司实施业务流程再造、人力资源结构调整和“333”末位淘汰制度以来,广大干部职工思想观念发生了较大变化,工作效率有了明显提高,人力资源开发初见端倪,但与国内外同行业先进企业相比仍有较大的差距。人才短缺与人员富余并存、结构性矛盾突出;人工成本不堪重负,远高于国内同类企业上游水平的50%左右;平均主义“大锅饭”现象仍然是制约企业发展的“瓶颈”。因此,实施人力资源优化整合势在必行。 二、人力资源优化整合的指导思想与基本理念 ——树立以人为本思想理念:坚持人力资源是第一资源,让一切劳动、知识、技术、管理和资本的活力竞相迸发,促进各类人员在改革中发展、在竞争中提高、在实践中充实。 ——遵循人力资源开发规律:坚持以市场配置人才为取向,建立充满生机和活力的人力资源开发体系,促进人力资源合理分布,发挥整体功能。 ——培养造就一支高层次人才队伍:坚持科学的人才发展观,带动公司整个人力资源队伍建设,促进集团公司各类人才协调发展。 ——紧密配合集团公司发展战略:坚持促进发展作为人力资源的根本出发点,大力实施人力资源开发,促进人力资源管理和企业快速发展相协调,促进经济社会和人的全面发展。 三、人力资源优化整合的基本原则 1、坚持人力资源优化整合与企业发展相适应的原则; 2、坚持多层面、多渠道选拔、配置高素质人才的原则;

信息安全管理制度19215

信息安全管理制度 目录 1.安全管理制度要求 1.1总则:为了切实有效的保证公司信息安全,提高信息系统为公司生产经营的服务能力,特制定交互式信息安全管理制度,设定管理部门及专业管理人员对公司整体信息安全进行管理,以确保网络与信息安全。 1.1.1建立文件化的安全管理制度,安全管理制度文件应包括: a)安全岗位管理制度; b)系统操作权限管理; c)安全培训制度; d)用户管理制度; e)新服务、新功能安全评估; f)用户投诉举报处理; g)信息发布审核、合法资质查验和公共信息巡查; h)个人电子信息安全保护; i)安全事件的监测、报告和应急处置制度; j)现行法律、法规、规章、标准和行政审批文件。 1.1.2安全管理制度应经过管理层批准,并向所有员工宣贯 2.机构要求 2.1 法律责任 2.1.1互联网交互式服务提供者应是一个能够承担法律责任的组织或个人。 2.1.2互联网交互式服务提供者从事的信息服务有行政许可的应取得相应许可。 3.人员安全管理 3.1 安全岗位管理制度 建立安全岗位管理制度,明确主办人、主要负责人、安全责任人的职责:岗位管理制度应包括保密管理。 3.2 关键岗位人员 3.2.1关键岗位人员任用之前的背景核查应按照相关法律、法规、道德规范和对应的业务要求来执行,包括: 1.个人身份核查: 2.个人履历的核查: 3.学历、学位、专业资质证明: 4.从事关键岗位所必须的能力 3.2.2 应与关键岗位人员签订保密协议。 3.3 安全培训 建立安全培训制度,定期对所有工作人员进行信息安全培训,提高全员的信息安全意识,包括: 1.上岗前的培训; 2.安全制度及其修订后的培训; 3.法律、法规的发展保持同步的继续培训。 应严格规范人员离岗过程: a)及时终止离岗员工的所有访问权限; b)关键岗位人员须承诺调离后的保密义务后方可离开; c)配合公安机关工作的人员变动应通报公安机关。

浅谈企业资源整合重要性

浅析企业资源整合的重要性 资源、资源整合 自从第三次科技革命以来,科学技术快速向前发展,全球经济一体化进程加快,专业社会化分工的潮流正席卷着社会的方方面面,企业资源整合将成为企业核心竞争力的关键手段之一,企业发展需要资源,更需要整合资源的意识和智慧。本文将从分析资源整合内容及主要过程入手,阐述企业资源整合的重要性。 所谓的资源整合是指企业对不同类型资源进行识别与选择、汲取与配置、激活和融合,使之具有较强的柔性、条理性、系统性和价值性,并创造出新的资源的一个复杂的动态过程,是指企业对不同来源、不同层次、不同结构、不同内容的资源进行选择、汲取、激活和有机融合,使之具有较强的柔性、条理性、系统性和价值性,并对原有的资源体系进行重构,摒弃无价值的资源,以形成新的核心资源体系。资源整合主要包括以下四个方面的内容: 1.内部资源与外部资源的整合。一方面,识别、选择、汲取有价值的、与企业内部资源相适应的诸如隐性技术知识等外部稀缺资源,并融入这些资源到企业自身资源体系之中;另一方面,实现外部资源与内部资源之间的衔接融合,激活企业内外资源,从而能够充分发挥内外资源的效率和效能。 2.个体资源与组织资源的整合。一方面,零散的个体资源进行系统化、组织化,能够不断地融入到组织资源之中,转化为组织资源;另一方面,组织资源也能够被迅速地融入到个体资源的载体之中,能够激发个体资源载体的潜能,提高个体资源的价值。 3.新资源与传统资源的整合。新资源可以提高传统资源的使用效

率和效能,反过来,传统资源的合理利用又可激活新资源,促进隐性技术知识等新资源的不断涌现,如此循环反复、螺旋上升。 4.横向资源与纵向资源的整合。横向资源是指某一类资源与其他相关资源的关联程度,纵向资源是指某一类资源的广度和深度方面的资源。它们的整合,对于建立横向资源与纵向资源的立体架构具有十分重要的意义。 企业资源整合有其内在的逻辑过程,通过对这一过程的分析,对提升企业能力,增强企业的竞争优势具有十分重要的指导意义。一般而言,企业资源的整合经历资源识别与选择、资源汲取与配置、资源激活与融合三大环节。 Ⅰ.资源识别与选择 资源识别与选择应从企业宏观战略及微观战术两个层面综合考虑。其中,资源识别与选择的战略层面涉及到企业全局和长远发展问题,是围绕企业战略目标而选择资源的,主要是对资源选择进行基本定位,包括产业定位、市场定位和产品定位等三个方面。其中产业定位是指选择最适合的资源应用于合适的产业领域,不同的产业需要的资源可能是完全不同的;市场定位是指企业如何在激烈的竞争中选择合适的资源满足某一细分市场的需求;产品定位是指选择合适的资源以更好地满足某一产品的生产需要。资源识别与选择的微观战术层面涉及到企业生产经营问题,是围绕企业战术目标而选择资源的,主要是根据资源的层级性与可接受性相匹配原则进行选择。一般而言,资源层级越高,给企业带来的持续竞争优势的时间就越长,但是,由于层级越高的资源,其获取的代价就越大,因而随之而来的市场风险也就越大。

公司IT信息安全管理制度.doc

公司IT信息安全管理制度4 富世康公司IT信息安全管理制度 第一条总则通过加强公司计算机系统、办公网络、服务器系统的管理,保证网络系统安全运行,保证公司机密文件的安全,保障服务器、数据库的安全运行。加强计算机使用人员的安全意识,确保计算机系统正常运转。 第二条范围 1、计算机网络系统由计算机硬件设备、软件及客户机的网络系统配置组成。 2、软件包括:服务器操作系统、SQL数据库、金蝶财务软件、浩龙餐饮管理软件、思迅商业管理软件、今目标办公自动化系统、微励系统及其它办公软件。 3、客户机的网络系统配置包括客户机在网络上的名称,IP 地址分配,用户登陆名称、用户密码、及Internet的配置等。 4、系统软件是指:操作系统(如WINDOWS XP、SERVER2008、WINDOWS7等)软件。 第三条职责 1、信息部为网络安全运行的管理部门,负责公司计算机网络系统、计算机系统、数据库系统的日常维护和管理。 2、负责系统软件的调研、采购定型、安装、升级、保管工作。

3、网络管理人员负责计算机网络系统、办公自动化系统、平台系统的安全运行;服务器安全运行和数据备份;Internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理协助各部门进行数据备份和数据归档。 4、网络管理人员执行公司保密制度,严守公司商业机密。 5、员工执行计算机安全管理制度,遵守公司保密制度。 6、系统管理员的密码必须由网络管理部门相关人员掌握。 第三条管理办法 I、公司计算机使用管理制度 1、从事计算机网络信息活动时,必须遵守《计算机信息网络国际联网安全保护管理办法》的规定,应遵守国家法律、法规,加强信息安全教育。 2、计算机等硬件设备由公司统一配置并定位,任何部门和个人不得允许私自挪 用调换、外借和移动电脑。 3、电脑硬件及其配件添置应列出清单报审计部,在征得公司领导同意后,由信息部负责进行添置。 4、电脑操作应按规定的程序进行。 (1)电脑的开、关机应按按正常程序操作,因非法操作而使电脑不能正常使用的,修理费用由该部门负责;

企业信息安全管理办法

信息安全管理办法 第一章总则 第一条为加强公司信息安全管理,推进信息安全体系建设,保障信息系统安全稳定运行,根据国家有关法律、法规和《公司信息化工作管理规定》,制定本办法。 第二条本办法所指的信息安全管理,是指计算机网络及信息系统(以下简称信息系统)的硬件、软件、数据及环境受到有效保护,信息系统的连续、稳定、安全运行得到可靠保障。 第三条公司信息安全管理坚持“谁主管谁负责、谁运行谁负责”的基本原则,各信息系统的主管部门、运营和使用单位各自履行相关的信息系统安全建设和管理的义务与责任。 第四条信息安全管理,包括管理组织与职责、信息安全目标与工作原则、信息安全工作基本要求、信息安全监控、信息安全风险评估、信息安全培训、信息安全检查与考核。 第五条本办法适用于公司总部、各企事业单位及其全体员工。 第二章信息安全管理组织与职责 第六条公司信息化工作领导小组是信息安全工作的最高决策机构,负责信息安全政策、制度和体系建设规划的审批,部署并协调信息安全体系建设,领导信息系统等级保护工作。 第七条公司建立和健全由总部、企事业单位以及信息技术支持单位三方面组成,协调一致、密切配合的信息安全组织和责任体系。各级信息安全组织均要明确主管领导,确定相关责任,设置相应岗位,配备必要人员。 第八条信息管理部是公司信息安全的归口管理部门,负责落实信息化工作领导小组的决策,实施公司信息安全建设与管理,确保重要信息系统的有效保护和安全运行。具体职责包括:组织制定和实施公司信息安全政策标准、管理制度和体系建设规划,组织实施信息安全项目和培训,组织信息安全工作的监督和检查。 第九条公司保密部门负责信息安全工作中有关保密工作的监督、检查和指导。

公司人力资源管理制度文件

人力资源治理制度 一、总则 第一条规范公司的人事治理,特制订本规定。 第二条本公司职员的聘用、试用、报到、保证、职务、任免、调迁、解职、服务、交接、给假、出差、值班、考核、奖惩、待遇、福利、退休、抚恤等事项除国家有关规定外,皆按本规定办理。 第三条本公司自总经理以下工作人员均称为本公司职员。 第四条本公司职员,均应遵守本规则各项规定。 二、聘用 第一条本公司所需职员,一律公开条件,向社会招聘。 第二条本公司聘用职员以学识、品德、能力、经验、体格适合于职务或工作者为原则,但专门需要时不在此限。 第三条新职员的聘用,依照业务需要,由主管人事部门统筹打算,呈报核准。 第四条本公司各级职员必须具备以下资格,才能聘用: (一)副总经理以上职位,必须具备大学本科以上学历,熟

悉业务,具有5年以上实际工作经验,年龄在35岁以上; (二)部门经理,必须具备大专以上学历,熟悉业务,具有2年以上实际工作经验,年龄在25岁以上; (三)一般职员,高中以上学历,其条件符合职务要求。 第五条本公司特勤人员(司机、保安、打字员),必须具备下列资格,经考试合格,才能聘用: (一)司机:有汽车驾驶执照,并具有两年以上实际工作经验; (二)保安:身高1.72cm以上,有安全保安知识和实际工作经验; (三)打字员:擅长中英文打字,有实际工作经验。 三、试用及报到 第一条新聘用人员的试用期为三个月,期满合格者方予录用为正式职员。 第二条职员在试用期内品行和能力欠佳不适合工作者,可随时停止使用。 第三条职员录用前应办理报到手续,并按规定时刻上班。 (一)填写个人履历表;

(二)交登记照片五张; (三)交身份证复印件一份; (四)交(验)学历证。 四、保证 第一条本公司职员均应觅妥保证人,保证其在本公司服务期间遵守本公司一切规章。新进职员于协妥保证手续后才能报到。前项保证手续及保证人之责任均按保证书保证规约执行。 第二条本公司职员保证人(以下简称保证人)应具有下列资格之一: (一)团体保:资本充实经合法登记有案的工厂或商号; (二)个人保:有正当职业,在社会上有相当信誉及地位之人士。但被保人之配偶或直系亲属或本公司董事监察人现职人员均不得为保证人。 第三条本公司职员经管现款、票据、材料、成品等人员,其保证人应为相当之团体保。 第四条被保人如有下列各款情况之一者,保证人应负一切赔偿责任,并负责代被保人办理离职手续: (一)违反本公司一切规章或有营私、舞弊、盗窃及其他不 3 / 23

内蒙资源整合方案

内政办发…2010?8号 内蒙古自治区人民政府办公厅转发 自治区国土资源厅等部门关于进一步推进 矿产资源开发整合工作实施意见的通知 各盟行政公署、市人民政府,自治区各有关委、办、厅、局,各有关企业、事业单位: 经自治区人民政府同意,现将自治区国土资源厅等部门制定的《关于进一步推进矿产资源开发整合工作的实施意见》转发给你们,请结合实际,认真贯彻落实。 二○一○年一月十四日

关于进一步推进矿产资源开发 整合工作的实施意见 国土资源厅发展改革委经委财政厅监察厅公安厅环境保护厅商务厅水利厅林业厅安全监管局煤矿监察局工商局煤炭工业局广电局 内蒙古电力(集团)有限责任公司 (二○一○年一月) 《国务院关于全面整顿和规范矿产资源开发秩序的通知》(国发…2005?28号)和《国务院办公厅转发国土资源部等部门对矿产资源开发进行整合意见的通知》(国办发…2006?108号)下发以来,我区高度重视,认真贯彻落实,制定下发了全区整顿和规范矿产资源开发秩序实施意见、煤炭和非煤矿产资源整合实施方案,成立了自治区、盟市及旗县(市、区)三级整合工作机构,加强宣传,精心组织,狠抓落实,深入督查,资源整合工作取得显著成效。全区确定实施资源整合的230处煤矿区全部完成整合工作,关闭了地方煤矿852处,淘汰落后生产能力4216 35万吨。通过资源整合和技术改造,全区矿井生产能力由整合前的平均不足9万吨/年,提高到70万吨/年,资源回采

率提高了20%以上。稀土、钨矿通过整合实现了有序开发,5个重点矿区资源整合工作全面完成。全区共确定非煤资源整合区320个,已完成了294个,其中重点整合区基本完成了整合工作。全区矿山安全生产和环境保护工作得到了明显改善,各类违法、违规案件得到了及时查处和有效遏制。但由于矿产资源开发整合是一项复杂的系统工程,涉及多方面利益关系的调整,政策性强,工作难度大,目前各地区整合工作进展还不平衡,一些地区还存在违法违规、矿山布局不合理以及环境和安全等问题,矿产资源开发监督管理的长效机制体制还有待于进一步完善。 为进一步推进我区矿产资源开发整合工作,促进矿业经济可持续发展,根据国土资源部等12部门《关于进一步推进矿产资源开发整合工作的通知》(国土资发…2009?141号)精神,现提出如下意见。 一、目标任务 在全面完成自治区矿产资源整体方案已确定的资源整合各项目标任务的基础上,继续加大矿产资源整合和专项整治工作力度,强化整合政策和措施,进一步调整优化矿产开发结构,推动产业升级,促进矿产资源高效开发利用,着力构建矿产资源勘查开发监督管理的长效机制。 (一)矿产资源勘查开发布局进一步优化。要依托基础地质和矿产勘查成果,科学编制矿产资源规划、地质勘查专项规划、矿区总体规划、矿业权设置方案和矿业权年度投放计划,实施矿业权投放计划管理。出让矿业权必须符合矿区总体规划、矿业权设置方案和矿业权年

公司信息安全管理制度

**企业信息安全管理制度 第一条总则通过加强公司计算机系统、办公网络、服务器系统的管理,保证网络系统安全运行,保证公司机密文件的信息安全,保障服务器、数据库的安全运行。加强计算机办公人员的安全意识和团队合作精神,把各部门相关工作做好。 第二条范围 1、计算机网络系统由计算机硬件设备、软件及客户机的网络系统配置组成。 2、软件包括:服务器操作系统、数据库及应用软件、有关专业的网络应用软件等。 3、客户机的网络系统配置包括客户机在网络上的名称,IP地址分配,用户登陆名称、用户密码、及Internet的配置等。 4、系统软件是指:操作系统(如WINDOWS XP、WINDOWS7等)软件。 5、平台软件是指:鼎捷ERP、办公用软件(如OFFICE 2003)等平台软件。 6、专业软件是指:设计工作中使用的绘图软件(如Photoshop等)。 第三条职责 1、信息中心部门为网络安全运行的管理部门,负责公司计算机网络系统、计算机系统、数据库系统的日常维护和管理。 2、负责系统软件的调研、采购、安装、升级、保管工作。 3、网络管理人员负责计算机网络系统、办公自动化系统、平台系统的安全运行;服务器安全运行和数据备份;Internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理协助各部门进行数据备份和数据归档。 4、网络管理人员执行公司保密制度,严守公司商业机密。 5、员工执行计算机安全管理制度,遵守公司保密制度。 6、系统管理员的密码必须由网络管理部门相关人员掌握。 第三条管理办法 I、公司电脑使用管理制度 1、从事计算机网络信息活动时,必须遵守《计算机信息网络国际联网安全保护管理办法》的规定,应遵守国家法律、法规,加强信息安全教育。

人力资源公司管理制度流程

宝鸡****人力资源咨询服务有限公司 管 理 制 度 ******人力资源咨询服务有限公司 2013年月日

目录第一章总则 第二章招聘 2.1. 招聘目的与范围 2.2. 招聘原则和标准 2.3. 招聘申请程序 2.4. 招聘组织程序 2.5. 招聘费用管理 2.6. 招聘文件或表格 第三章试用期员工管理 3.1 目的与适用范 3.2 试用期管理程序 3.3 试用期薪酬福利 第四章临时用工管理 第五章考勤管理 第六章任职资格评审 6.1. 目的与原则 6.2. 评定者与组织者 6.3. 岗位任职资格评审标准6.4. 任职资格定期评定程序6.5. 任职资格不定期评定程序第七章岗位调动与行政级别调整

7.1 目的与范围 7.2 岗位调动程序 7.3 行政级别调整程序 第八章人事奖励与处分 8.1 目的与范围 8.2 人事奖励 8.3 人事处分 8.4 人事奖励与处分程序第九章员工福利 9.1 目的与范围 9.2 员工福利分类 9.3 员工休假 9.4 员工保险 第十章离职管理 10.1 目的与范围 10.2 离职程序 10.3 有关文件和表格 第十一章人事申诉 第十二章劳动争议与劳动诉讼

第十三章附则附录 相关表格

第一章总则 1.1为保证公司人力资源工作顺利开展,为公司业务的发展提供人力支持,制定本制度。 1.2本制度各个章节分别适用于所有宝鸡******人力资源服务有限公司正式员工、试用期员工和临时用工。 第二章招聘 2.1招聘目的与范围 1、为完善规范员工招聘录用程序,充分体现公开、公平、公正的原则,不拘一格选拔人才,制定本制度。本制度适用于公司所有岗位。 2、人力资源部应确保招聘活动符合国家法律法规和公司有关制度,并不断拓宽招聘渠道,改进测试评价手段,降低招聘成本,提高招聘效率。 3、人力资源部负责对内和对外招聘信息的发布形式和内容。 4、公司招聘分为内部招聘和外部招聘。内部招聘是指根据机会均等的原则,公司内部员工在得知招聘信息后,按规定程序应征,公司在内部员工中选拔人员的过程。外部招聘是指在出现职位空缺时,公司从社会中选拔人员的过程。 5、招聘范围原则上以招聘具有宝鸡市行政区域内(城镇)常住户口、大专以上文化程度、有经验的各类人才为主,包括录用正规院校的应届毕业生,特殊岗位可根据实际情况而定 6、招聘渠道主要有各地人才市场、网络招聘、大中专院校的需求见面会及媒体广告招聘等。 2.2招聘原则和标准 7、公司的招聘遵循以下原则和标准:

国家科技资源共享服务平台管理办法

国家科技资源共享服务平台管理办法 苏州智为铭略企业管理有限公司李晓明 第一章总则 第一条为深入实施创新驱动发展战略,规范管理国家科技资源共享服务平台(以下简称国家平台),推进科技资源向社会开放共享,提高资源利用效率,促进创新创业,根据《中华人民共和国科学技术进步法》和《国家科技创新基地优化整合方案》(国科发基〔2017〕250号),制定本办法。 第二条国家科技资源共享服务平台属于基础支撑与条件保障类国家科技创新基地,面向科技创新、经济社会发展和创新社会治理、建设平安中国等需求,加强优质科技资源有效集成,提升科技资源使用效率,为科学研究、技术进步和社会发展提供网络化、社会化的科技资源共享服务。 第三条本办法所称的国家平台主要指围绕国家或区域发展战略,重点利用科学数据、生物种质与实验材料等科技资源在国家层面设立的专业化、综合性公共服务平台。 科研设施和科研仪器等科技资源,按照《国务院关于国家重大科研基础设施和大型科研仪器向社会开放的意见》(国发〔2014〕70号)和《国家重大科研基础设施和大型科研仪器开放共享管理办法》(国科发基〔2017〕289号)进行管理。图书文献等科技资源,依据相关管理章程和管理办法进行管理。 第四条国家平台管理遵循合理布局、整合共享、分级分类、动态调整的基本原则,加强能力建设,规范责任主体,促进开放共享。 第五条利用财政性资金形成的科技资源,除保密要求和特殊规定外,必须面向社会开放共享。 鼓励社会资本投入形成的科技资源通过国家平台面向社会开放共享。 第六条中央财政对国家平台的运行维护和共享服务给予必要的支持。 第二章管理职责 第七条科技部、财政部是国家平台的宏观管理部门,主要职责是: 1.制定国家平台发展规划、管理政策和标准规范; 2.确定国家平台总体布局,协调组建国家平台,批准国家平台的建立、调整和撤销; 3.建设国家平台门户系统即“中国科技资源共享网”(以下简称共享网); 4.组织开展国家平台运行服务评价考核工作,根据评价考核结果拨付相关经费; 5.指导有关部门、地方政府科技管理部门开展平台工作。 第八条国务院有关部门、地方政府科技管理部门是国家平台的主管部门(以下简称主管部门),主要职责是:

集团it信息安全管理制度【最新】

集团it信息安全管理制度 总则 第一条、为加强公司网络管理,明确岗位职责,规范操作流程,维护网络正常运行,确保计算机信息系统的安全,现根据《中华人民共和国计算机信息系统安全保护条例》、《广东省计算机信息系统安全保护管理办法》等有关规定,结合本公司实际,特制订本制度。 第二条、IT信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 第三条、公司设立信息部,专门负责本公司范围内的IT信息系统安全管理工作。 第一章网络管理 第四条、遵守国家有关法律、法规,严格执行安全保密制度,不得利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播反动及色情信息,不得在网络上发布反动、非法和虚假的消息,不得在网络上漫骂攻击他人,不得在网上泄露他

人隐私。严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入。 第五条、各终端计算机入网,须填写《入网申请表》,经批准后由信息部统一办理入网对接,未进行安全配置、未装防火墙或杀毒软件的计算机,不得入网。各计算机终端用户应定期对计算机系统、杀毒软件等进行升级和更新,并定期进行病毒清查,不要下载和使用未经测试和来历不明的软件、不要打开来历不明的电子邮件、以及不要随意使用带毒U盘等介质。 第六条、上班时间不得查阅娱乐性内容,不得玩网络游戏和进行网络聊天,不得观看、下载大量消耗网络带宽的影视、音乐等多媒体信息。 第七条、禁止未授权用户接入公司计算机网络及访问网络中的资源,禁止所有用户使用迅雷、BT、电驴等占用大量带宽的下载工具。 第八条、禁止所有员工私自下载、安装与工作无关的软件、程序,如因此而感染病毒造成故障者,按相关处罚条例严厉处罚。 第九条、任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、截收、篡改计算机信息系统中

人力资源管理制度模板模板

人力资源管理制度 模板 《人事制度管理》大纲 体框架第一部分:人力资源管理的任务、内容、流程

资料内容仅供参考,如有不当或者侵权,请联系本人改正或者删除。 第二部分:仪科惠光公司人力资源管理建设的步骤及具体内容事管理制度光人事管 ~^~F\ 章 ~^~F\ 章和行

资料内容仅供参考,如有不当或者侵权,请联系本人改正或者删除。 十一章 工资待 十五 章 离 职 与 解 聘 十 六章 福 利 、 附 表 : 部门 需 求 计 划 表 人员 增 补 申 请 表 应聘 人 员 登 记 表 应聘 人员工资经历 、 社会关 系 情况表 、 担保书、 服务 自愿 书 职员 转 正 考 核 表 、 工 资 通 知 表 职员调动 、 晋升 申报 表 十 章 员 工 的 考 勤 、 休 假 请假制度 第 第 第 第 第 第 第 1 2 3 4、 5 6 7 8 十三章 人员 调动与晋升

9、 解 聘 职员 申 请 表 10 、 工 作 移 交 清 单 二 附 文 1、 职 员 试 聘 协 议 2、 职 员 聘 用 合 同 3、 职 员 招 聘 程 序 4、 职 员 辞 退 程 序 三 、 人 事 考 核的具 体 实施 办 法 第 一 章 : 试 用 期员工 的 考核 办 法 第 二章日常 人事 考 核 办 法 附 表 1: 职 员 考 核 表 ( 非 部 门 经理 职员 ) 附 表 2: 职 员 考 核表( 部 门经理 ) 附 表 3: 职 员考 核 调 查 表 附 表 4 、 职员考 核 总 结 表 第三章奖金考核办法 事考 核制 公司 实行考核目 人事考核的种类 内 容 、 方 法

产学研合作管理制度

产学研合作管理制度 第一章总则 第一条为了进一步增强公司研发部的研发创新能力,构建产学研合作创新能力,积极搭建产学研合作平台,发挥产、学、研 的资源整合和互补效应,促使产学研合作项目规章化、制度 化,特制定本制度。 第二条产学研合作是指企业、高校和研究机构协调各自的资本、人力和技术资源,通过合作,最大限度实现软硬资源优化配 置和高效利用,从而获得经济效益和社会效益的活动。 第三条产学研合作的原则 (一)产学研合作应当遵循自愿公平、诚实信用的原则, 并依法或依照合同约定享受利益、承担风险。 (二)产学研合作以市场为导向,以产品为龙头,以效益 为中心,以科技成果向现实生产力转化为重点,增 强研发部的科研实力,促进公司的技术进步。 (三)产学研合作以公司研发部为主体,大力推进公司研 发部、研究院所、高等院校的合作,实行自主开发 与引进技术的消化吸收相结合,从而促进研发部形 成良好的创新机制。 (四)公司研发部为产学研合作的职能部门,负责全公司 产学研合作的技术交流、组织管理、考核评价及协 调工作。

第四条产学研合作的主要目的 (一)研发部通过产学研合作,研发新产品,推广新成 果。 (二)研发部通过产学研合作吸收、消化国内外先进技 术,进行软件研发及相关技术创新。 (三)研发部通过产学研合作获取信息和技术支持。 (四)研发部通过产学研合作,开辟新的研发领域,获 取信息和技术支持,加快项目的研发周期。 第二章产学研合作的责任与义务 第五条充分利用公司的优势和研发条件为高等院校提供良好的校外实训基地,在不影响企业中心研发活动的情况下, 为学生的实践活动提供方便。 第六条优先接纳与公司研发部开产学研合作活动的高等院校的毕业生到公司就业。 第七条接受高等院校的教师到研发部进行实践活动,为学校进行科学研究提供良好的研发条件,合作完成科研任务。第八条针对学校的专业设备、人才培养目标、学生的知识和能力结构、提高人才培养质量等问题提出建设性意见。第九条根据公司研发部的具体情况和高等院校的要求,推荐经验丰富的技术人员和管理骨干作为学校的兼职教师。第十条配合高等院校人才培养及专业设置等项目的市场调研,

集团信息安全管理制度

刚泰集团信息安全管理制度 品牌信息部 2015.3.5 一、总则 通过加强集团计算机系统、办公网络、服务器系统的管理。保证网络系统安全运行,保证集团机密文件的安全,保障服务器、数据库的安全运行。加强计算机办公人员的安全意识和团队合作精神,把各部门相关工作做好。 二、范围 适用于集团所有员工。 三、职责 1、品牌信息部为网络安全运行的管理部门,负责公司计算机网络系统、计算 机系统、数据库系统的日常维护和管理。 2、系统管理员执行公司保密制度,严守公司商业机密。 3、员工执行计算机信息安全管理制度,遵守公司保密制度。 四、管理办法 I、计算机使用管理制度 1、计算机由集团品牌信息部统一配置并定位,未得允许任何部门和个人不得 私自拆装、挪用、调换、外借和移动计算机。 2、计算机的开、关机应按按正常程序操作,严禁直接的人为非法关机;主机 和键盘周边不要放置水杯等盛满液体的容器,以免损毁计算机。 3、所有计算机必须设置登陆密码,一般不要使用默认的administrator作为 登陆用户名,密码必须自身保管,严禁告诉他人,密码需要定期更换以确保安全。 4、计算机软件的安装与删除应在系统管理员的许可下进行,任何部门和个人 不得安装来历不明的软件,不得擅自修改、移动或删除计算机硬盘内的数据程序、防病毒软件、计算机文件和系统设置。

5、员工应采取措施做好电脑的防尘、防盗、防潮、防触电等工作。下雨打雷 天气注意关闭电源总闸或切断电源开关。 6、员工在长时间离开计算机时,要求关闭计算机或退出Windows用户桌面。 7、为文件资料安全起见,勿将重要文件保存在系统活动分区内如:C盘、我 的文档、桌面等;请将本人的重要文件存放在硬盘其它非活动分区(如:D、 E、F);并定期清理本人相关文件目录,及时把一些过期的、无用的文件 删除,以免占用硬盘空间。 8、计算机发生故障应尽快通知系统管理员及时解决,不允许私自打开计算机 主机箱操作,以免触电造成危险或损毁计算机硬件设备。 9、计算机出现重大故障,需要采购配件或较长时间维修时,系统管理员应准 备备用机器给员工使用,重要资料及时备份;如果硬盘未损坏,送修前应卸载硬盘妥善保管以确保数据安全。 10、禁止工作时间内在计算机上做与工作无关的事,如玩游戏、听音乐等。 11、员工不得利用公司邮件系统、微信、QQ等社交工具散播不利于公司言 论或刻意泄漏公司机密。 12、员工离职时,系统管理员应及时核对计算机硬件配置信息,并对离职人 员计算机中的公司资料信息备份刻盘。 II、计算机软件管理制度 1、办公类计算机软件由集团统一配置和采购,数量较大的软件项目采购应采 取招标或议标方式,并经集团决策层批准。 2、软件购置完毕后,品牌信息部做好验收工作后,应及时做好软件相关信息 的登记录入工作。 3、购置的软件技术资料应归档保管。 4、加强对计算机软件使用权限的管理。因业务需要开通使用权限,需经过相 关的领导批准和审核,有系统管理员设置相应权限。 5、软件一经安装使用,未经系统管理员的同意,任何人不得将其卸载或者删 除。

企业信息安全管理制度(试行)

XX公司信息安全管理制度(试行) 第一章总则 第一条为保证信息系统安全可靠稳定运行,降低或阻止人为或自然因素从物理层面对公司信息系统的保密性、完整性、可用性带来的安全威胁,结合公司实际,特制定本制度。 第二条本制度适用于XX公司以及所属单位的信息系统安全管理。 第二章职责 第三条相关部门、单位职责: 一、信息中心 (一)负责组织和协调XX公司的信息系统安全管理工作; (二)负责建立XX公司信息系统网络成员单位间的网络访问规则;对公司本部信息系统网络终端的网络准入进行管理; (三)负责对XX公司统一的两个互联网出口进行管理,配置防火墙等信息安全设备;会同保密处对公司本部互联网上网行为进行管理; (四)对XX公司统一建设的信息系统制定专项运维管理办法,明确信息系统安全管理要求,界定两级单位信息安全管理责任; (五)负责XX公司网络边界、网络拓扑等全局性的信息安全管理。 二、人力资源部 (一)负责人力资源安全相关管理工作。 (二)负责将信息安全策略培训纳入年度职工培训计划,并组织实施。 三、各部门 (一)负责本部门信息安全管理工作。 (二)配合和协助业务主管部门完善相关制度建设,落实日常管理工作。 四、所属各单位 (一)负责组织和协调本单位信息安全管理工作。 (二)对本单位建设的信息系统制定专项运维管理办法,明确信息系统安全管理要求,报XX公司信息中心备案。

第三章信息安全策略的基本要求 第四条信息系统安全管理应遵循以下八个原则: 一、主要领导人负责原则; 二、规范定级原则; 三、依法行政原则; 四、以人为本原则; 五、注重效费比原则; 六、全面防范、突出重点原则; 七、系统、动态原则; 八、特殊安全管理原则。 第五条公司保密委应根据业务需求和相关法律法规,组织制定公司信息安全策略,经主管领导审批发布后,对员工及相关方进行传达和培训。 第六条制定信息安全策略时应充分考虑信息系统安全策略的“七定”要求,即定方案、定岗、定位、定员、定目标、定制度、定工作流程。 第七条信息安全策略主要包括以下内容: 一、信息网络与信息系统必须在建设过程中进行安全风险评估,并根据评估结果制定安全策略; 二、对已投入运行且已建立安全体系的系统定期进行漏洞扫描,以便及时发现系统的安全漏洞; 三、对安全体系的各种日志(如入侵检测日志等)审计结果进行研究,以便及时发现系统的安全漏洞; 四、定期分析信息系统的安全风险及漏洞、分析当前黑客非常入侵的特点,及时调整安全策略; 五、制定人力资源、物理环境、访问控制、操作、备份、系统获取及维护、业务连续性等方面的安全策略,并实施。 第八条公司保密委每年应组织对信息安全策略的适应性、充分性和有效性进行评审,必要时组织修订;当公司的组织架构、生产经营模式等发生重大变化时也应进行评审和修订。 第九条根据“谁主管、谁负责”的原则,公司建立信息安全分级责任制,各层级落实信息系统安全责任。 第四章人力资源安全管理 第十条信息系统相关岗位设置应满足以下要求: 一、安全管理岗与其它任何岗位不得兼岗、混岗、代岗。 二、系统管理岗、网络管理岗与应用管理岗不得兼岗、混岗。 三、安全管理岗、系统管理岗、网络管理岗、应用管理岗、设备管

相关文档