《信息处理设备管理程序.docx》由会员分享,可在线阅读,更多相关《信息处理设备管理程序.docx(9页珍藏版)》请在课桌文档上搜索。
1、文件编号:JLH-ISMS-003制订日期:2014年Ol月05日版本:Al页码:第1页共11页一文名一信息处理设备管理程序文件修改记录序号版本修改内容简要生效日期1AO新作成2014/01/05文件保管及审批序号分发单位总页数:12页编制:日期:2014制1-05审核:H期:批准:日期:1适用与目的本程序适用于公司与IT相关各类信息处理设施(包括各类软件、硬件、服务、传输线路)的引进、实施、维护等事宜的管理。本程序通过对技术选型、验收、实施、维护等过程中相关控制的明确规定来确保引进的信息处理设施的保密性、完整性和可用性。2信息处理设施的分类2.1 工程设计开发控制系统、数据存储控制系统及其子
2、系统设备,包括位于机房的服务器和位于使用区域的使用控制系统终端设备。2.2 业务管理系统、财务管理系统,包括位于机房的服务器和位于使用区域的终端设备。2.3 办公用计算机设备,包括所有办公室、会议室内的计算机、打印机,域控制服务器,DNS服务器、EmaiI服务器等。2.4 网络设备,包括交换机、路由器、防火墙等。2.5 其它办公设备,包括电话设备、复印机、传真机等。3职责3.1 管理部主要负责全公司与IT相关各类信息处理设施及其服务的引进。包括制作技术规格书、进行技术选型、安装和验收等。工程部同时负责全公司网络设备、工程设计开发控制系统、业务管理系统、财务管理系统日常管理与维护。3.2 各部负
3、责项目实施过程中设备及软件系统的管理制度的执行与维护。3.3 工程部负责后勤系统设备及网络系统、电话/网络通讯与办公系统的管理与维护。4信息处理设施的引进和安装4.1引进依赖各部门必须采购的信息处理设施、外包开发信息系统项目或外包信息系统服务,得到本部门经理的批准后,向管理部提交申请。管理部以设备投资计划,技术开发计划为依据,结合对新技术的调查,作出是否引进的评价结果并向提出部门返回该信息。本公司禁止员工携带个人或私有信息处理设施(例如便携式电脑、家用电脑或手持设备PDA等)处理业务信息。4.2进行技术选型管理部负责对购入的信息处理设施的技术选型,并从技术角度对供应商进行评价。技术选型应该包含
4、以下几方面:性能、相关设施的兼容性、协作能力、技术发展能力等。4.3编写购入规格书管理部根据要求,负责编写即将购入的信息处理设施的购入规格书。规格书中应该包含技术规格、相关设施的性能(包括安全相关信息)、兼容性等要求,由管理部主管审批。4.4定货由管理部按照公司采购流程,向经理层提出购买要求,并提供选型结果。经理层应按照要求办理定货手续。4. 5开箱检查,安装、调试,验收a)开箱检查设备到货后,管理部应负责开箱检查,依照购买规格书和装箱单核对数量及物品,确认有无损坏并记录。必要时,应通知有关部门到场协同检查。b)安装、调试引进的设施到位后,根据合同要求,由相关人员进行安装、调试。在实施调试过程
5、中出现的问题,必要时可通知相关部门共同进行。c)验收安装调试完成以后,管理部应依据以下文件实施验收:购入规格书采购合同及其相关附件调试时故障履历验收原则上由管理部实施,必要时可要求相关部门参加。验收的合格与否最终由管理部负责人作出判断。d)验收合格后,可向相关的使用部门移交。5信息处理设施的日常维护管理5. 1计算机设备管理5.1.1 管理部负责计算机固定资产的标识,标识随具体设备到使用各部门。计算机保管使用部门将计算机列入该部门信息资产清单。5.1.2 各部门配备的计算机设备应与本部门的日常经营情况相适应,不得配备与工作不相符的高档次或不必要的计算机设备。办公场所不配备多媒体类计算机设备,原
6、则上部门经理以上配备笔记本电脑,因工作需要配备笔记本电脑的需经主管副总批准。5.1.3 计算机使用部门需配备计算机设备时,应按照本规定执行。资产搬离安置场所,需要获得部门经理的授权;迁移出公司,需要得到最高管理层的授权。5.1.4 计算机使用部门填写物品领用单,经过本部门经理签字后提交行政部后领取计算机设备。计算机及附属设备属公司信息资产,在行政部备案。有关计算机设备所带技术说明书、软件由行政部保存。使用部门的使用人应妥善保管计算机及附属设备,公用计算机设备由使用部门经理指定专人负责使用管理。5.1.5 离职时,应将计算机交还管理部,由管理部注销账户。5. 2计算机设备维护5.1.1 计算机使
7、用部门应将每部计算机落实到个人管理。计算机使用人员负责计算机的日常维护和保养;管理部按照恶意软件控制程序要求进行计算机查毒和杀毒工作。5.1.2 计算机使用部门发现故障或异常,可先报公司管理员处理,如其无法解决,则由管理员填写事态事件脆弱性记录向供应商申请维修。故障原因及处理结果应记入事态事件脆弱性记录。5. 3计算机调配与报废管理5.1.1 用户计算机更新后,原来的计算机由管理部根据计算机的技术状态决定调配使用或予以报废处理。5.1.2 含有敏感信息的计算机调配使用或报废前,计算机使用部门应与管理部共同采取安全可靠的方法将计算机内的敏感信息清除。5.1.3 调配5.1.3.1 部门内部的调配
8、由使用部门自行处理,并通知管理部进行计算机配置变更。5.33.2部门间的调配管理:管理部收回因更新等原因不用的计算机设备,由变更部门变更信息资产清单,并按照本程序5.1.3、5.1.4要求重新分配使用。5. 4报废处理5.1.1 计算机设备采用集中报废处理。报废前由管理部向行政部提出报废,经审核后由管理部实施报废。5.1.2 管理部按照批准的处置方案进行报废处理,并变更固定资产清单。5.5笔记本电脑安全管理5.5.1 笔记本电脑应由被授权的使用人保管;对于需多人共用的笔记本电脑,应由部门负责人指定专人保管。5.5.2 笔记本所带附件应由使用者本人或部门负责人指定专人保管。5.5.3 笔记本电脑
9、使用时应防止恶意软件的侵害,在系统中应安装防病毒软件,并由使用人对其定期升级,对系统定期查杀,管理部负责监督。5.5.4 笔记本电脑在移动使用中,不能随意拉接网络,向管理部提前提出需求,经管理部审批后方能接入网络。5. 6计算机安全使用的要求5.1.1 计算机设备为公司财产,应爱惜使用,按照正确的操作步骤操作。5.1.2 使用计算机时应遵循信息安全策略要求执行。5.1.3 员工入职时,由其所在部门的部门经理根据该员工权限需要,向管理部部提出用户开户申请;离职时通知管理部办理销户。5.1.4 新域用户名为用户姓名的拼音(有重名时另设),初始缺省密码为用户名。用户在第一次登录系统时应变更密码,密码
10、需要设置在6位以上(英文字母、数字或符号组合的优质密码)并注意保密。5.1.5 各人使用自己的账户登录,未经许可不得以他人用户名登录。若用户遗忘密码,应及时向研发部申请新密码后登录。566不得使用计算机设备处理正常工作以外的事务。5.6.7 计算机的软硬件设置管理由研发部进行,未经许可,任何人不得更换计算机硬件和软件。5.6.8 研发部负责初始软件的安装,公司严禁个人私自安装和更改任何软件。计算机用户的软件安装与升级向管理员申请,由管理员负责安装。拒绝使用来历不明的软件和光盘。5.6.9 严禁乱拉接电源,以防造成短路或失火。5.6.10 计算机桌面要保持清洁,不得将秘密和(或)受控文件直接放置
11、在桌面;计算机桌面必须设置屏幕保护,恢复时需用密码确认(执行密码口令管理规定)。锁屏时间可根据自己工作习惯设置锁屏时间,但最高不得高于5分钟。各部门负责人进行监督。5.7网络安全使用的要求5.7.1 对于网络连接供应商,充分考虑其口碑和现有安全防范措施,在签署保密协议的基础上加以筛选。5.7.2 对内设置必要的路由器防火墙,采用HTTP、FTP的连接方式,捆绑固定IP地址防止权限滥用。6信息处理设施的日常点检6. 1计算机的日常点检日常点检的目的是确认系统硬件是否运行良好,有无硬件及程序上的报警,备份是否正常进行等。点检的流程、责任、项目、点检周期和记录表详由相应部门制定。如出现在检查期人员外
12、出等不在岗情况,需要在返回工作岗位时,立即补充完善。6.2网络设备的管理与维护点检的流程、责任、项目、点检周期和记录表由管理部负责,特别的,在点检中应包括对MAIL的点检。6. 3点检策略6.1.1 所有存在于计算机、网络设备上的服务、入侵检测系统、防火墙和其他网络边界访问控制系统的系统审核、账号审核和应用审核日志必须打开,如果有警报和警示功能必须打开。6.1.2 审核日志必须保存一定的期限,任何个人和部门不得以任何理由删除保存期之内的日志。6.1.3 审核日志必须由该系统管理员定期检查,特权使用、非授权访问的试图、系统故障和异常等内容应该得到评审,以查找违背信息安全的征兆和事实。6.1.4
13、入侵检测系统必须处于启动状态,日志保存一定的期限,定期评审异常现象,对所有可疑或经确认的入侵行为和入侵企图需及时汇报并采取相应的措施。6.3.6 管理部网络管理员根据系统的安全要求确认其日志内容、保存周期、检查周期,其最低要求不得低于上表的要求。如果因为日志系统本身原因不能满足上表的最低要求,需要降低标准的,必须得到管理部主管或管理者代表的批准和备案。6.3.7 管理部网络管理员配置日志系统,并定期检查日志内容,评审安全情况。评审的内容包括:授权访问、特权操作、非授权的访问试图、系统故障与异常等情况,评审结束应形成日志检查记录。6.4 资料的保存6.4.1 设备的技术资料由设备所在的部门交由行政部保存,以备日后查阅。6.4.2 设备厂商对设备进行维修后提供的维修(维护)记录单,由管理部保存,以备日后查询。6.5 网络扫描工具的安全使用管理6.5.1 对网络扫描工具的使用,必须得到管理者代表的授权,并保存使用的记录。7其它要求涉及应用系统软件的开发(包括外包软件开发)的项目,还需执行系统开发与维护控制程序的相关要求。8相关文件令系统开发与维护控制程序令恶意软件控制程序