第一篇:计算机信息安全技术
习题
11、计算机信息系统安全的威胁因素主要有哪些?
1)直接对计算机系统的硬件设备进行破坏;
2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏;
3)在信息传输过程中对信息非法获取、篡改和破坏。
4、简述PPDR安全模型的构成要素及运作方式。
PPDR由4个主要部分:安全策略;防护;检测和响应。
运作方式:在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成看一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?
1)计算机外部安全
2)计算机信息存储介质上的安全,有时也称为计算机内部安全
3)计算机信息在传输过程中的安全,也称为计算机网络安全
6、计算机信息安全的定义是什么?
信息安全是研究在特定应用环境下,依据特定的安全策略,对信息机信息系统实施防护、检测和恢复的科学。
第二篇:计算机信息安全技术与完善建议论文
1计算机信息安全技术的概况
计算机信息安全技术的基本概念是通过相关的技术手段对计算机网络中的数据进行有效的保护,从而制止木马与病毒的入侵,利用计算机中的应用来实现计算机信息安全的技术。随着计算机性能的不断加强,互联网在生活及生产领域中逐渐深入的情况下,计算机信息安全已经形成一种更加安全的保护体系,这便需要相关的技术人员掌握全面的计算机信息安全技术,并通过对细节以及重点技术进行合理的应用从而保证计算机信息的安全。
2计算机信息安全技术
2.1操作系统的安全技术
操作系统的安全主要是指用户计算机中安装的操作系统这个层面的安全保障。最为常见的操作系统有:苹果操作系统、Unix/Linux操作系统、Windows操作系统等。
2.1.1登陆权限设置Windows操作系统的安全技术应用的最为广泛,该系统设置了相关的用户访问权限,能够同时设定多个用户不同的使用权限,通常情况下,验证一个计算机是否安全,主要是指这个操作系统能否控制外部对内部信息的访问,也就是只有授权用户或者是通过安全进程才可以访问计算机的内部信息。
2.1.2密码设置Windows还提供了密码安全策略,通过设置屏幕锁定密码来保证计算机信息的安全,定期的更换密码可以有效保证计算机信息的安全。
2.1.3软件防火墙技术Windows软件防火墙技术可以不断的升级和进化,最早的防火墙技术仅仅可以分析到端口号和病毒的来源情况,而现在随着计算机软件防火墙技术的不断发展与进步,Windows防火墙技术可以有效的对恶意IP、木马病毒进行拦截,同时还具有实时监控、预防计算机感染病毒的功能。
2.1.4硬件防火墙技术硬件防火墙技术主要是指把防火墙的相关程序,放到芯片内部,通过芯片中的程序来对网络安全以及硬件设备进行一定的监控动作。硬件防火墙技术主要依靠植入到防火墙中芯片的程序具有过滤信息包的功能,脚本过滤、特洛伊木马过滤等,从而可以有效的防止计算机手段木马与病毒的攻击,保证计算机网络的安全。硬件防火墙具有体积小,安装简单、使用便捷、价格低等特点。
2.1.5浏览器安全级别技术因为浏览器能够直接对网上的信息进行访问,所以大多数病毒都是通过浏览器来进行传播的,Windows操作系统上的IE浏览器便设置了安全级别的限制,通过对网络信息设置不同的级别,从而有效限制了网页中的威胁。Windows操作系统的安全防护措施还有许多种,例如共享安全机制、备份恢复还原机制等。
3完善计算机信息安全的建议
建立较为完善的信息管理与防护制度,对数据库进行加密、建立公钥密码体制等技术对计算机信息进行安全管理,可以有效的保护计算机信息安全。
3.1加强用户的安全意识
正确的意识可以促进客观事物的正确发展,而错误的思想意识则有可能阻碍客观事物的发展,所以,在计算机信息安全的维护过程当中,应当树立一种正确的思想意识,并克服错误的思想意识,从而有效的促进计算机网络技术蓬勃且迅速的发展。
3.2加强身份认证技术
身份认证指的是,当用户进入到计算机中,进行身份识别的行为并可以知道用户自身是否有权限可以访问该数据的过程。在有身份认证防护功能的计算机系统中,身份认证是至关重要的一道计算机信息安全的防线。因为一旦用户通过了身份认证,那么就证明该用户可以访问这些信息与数据。如果这些认证信息被不法人员盗用,那么被访问的数据信息将有可能面临着被破坏、销毁、盗用等不利现象的发生。在某些计算机系统中通过相关软件来对身份的准确性进行确认,以这种方法来保证企业用户的相关信息被安全使用。使用身份认证的方法对信息进行保护的重要一点是该方法仅限本人使用,只有本人自己才有权利访问这些数据,因此,身份认证是计算机安全防护措施中的最为重要的保护信息的方法。进行身份认证的方法主要有三种,分别是通过口令进行身份认证、生理特征进行身份认证、外部条件进行身份认证。现在应用最为广泛的身份认证技术有静态密码与动态密码认证技术以及指纹识别技术等,而最为复杂的认证技术是生理特征的认证。
3.3提高防火墙技术
每一台计算机都需要接受防火墙技术的保护,在防火墙的保护之下,计算机才能够进行最为基本的操作。防火墙技术作为基本的计算机安全防护措施,是计算机内部设置的保护程序,防火墙技术同时也是对用户之间交换信息的程度进行控制的一种有效措施,询问是否允许用户访问数据。通过防火墙技术可以有效保护不明身份的用户访问计算机中的隐私,保证计算机中的信息不被破坏、销毁或是盗用。
3.3.1应用网关应用网关能够使用的较为特别的网络服务协议之中,并使得数据包对程序进行分析。应用网关可以通过对网络通信进行严密的控制,其是由一道较为严格的控制体系所形成的。
3.3.2数据包过滤数据包过滤技术主要是指在计算机网络信息在进行传递的过程当中,通过对数据进行一定的选择,并根据计算机事先设定好的过滤条件,再其对数据进行逐一对比之后,来分析数据是否可以通过访问。
3.3.3代理服务代理服务技术是一种应用在计算机防火墙中的代码,代理服务有多种功能,所以该技术可以根据不同的要求,变换不同的动作来保护计算机不受病毒与木马的攻击与威胁。
3.4加强物理保护措施
物理防护措施的主要目的是保护计算机网络中数据链路层的安全,使得计算机网络免受人为因素与自然因素的破坏。物理安全防护措施的实行能够验明用户的身份和该用户的使用权限,所以,通过实施有效的物理安全防护措施可以加强对网络数据链路层进行安全的管理,确保计算机网络的安全。
3.5加强密保措施
加强密保措施不但可以确保全球EC的正常发展,其同时也是针对网络可以安全运行的有效技术。加密技术能够保证计算机网络信息在加密过程中的正确性与安全性。计算机加密保护措施主要有两种方法,非对称加密法与对称加密法。通过实行安全加密措施,可以以最小的代价而获得最大的安全保障措施。
4总结
随着计算机网络技术的快速发展,其对人们的日常生活起到了越来越巨大的影响。计算机信息安全技术的完善程度逐渐得到人们的关注。计算机的信息安全技术能够通过计算机操作系统的相关密码技术、安全技术、数据库安全技术以及系统安全技术等作为有效保证,最为重要的一点是在使用计算机网络的过程中一定要保持强烈的安全意识,并且对病毒、木马有一定的敏感度,从根本上杜绝网络病毒的出现。
第三篇:信息安全技术
1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)
信息安全是指信息网络的硬件、软件及其系统中的数据得到保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露,系统连续、可靠地正常运行,信息服务不中断。
三阶段:
1)信息保护阶段(5特性)机密性、完整性、可用性、可控性、不可抵赖性
2)信息保障阶段
PDRR模型:保护、检测、相应、恢复的有机结合。
3)综合保护阶段=PDRR+安全管理
2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系
62.653、信息系统安全,等级保护,认证
68.734、物理安全的概念,涉及的三个方面的内容
785、灾难备份的概念,安全备份三要素,备份的方式、存储技术
90.91.926、操作系统安全的概念,5大技术要求
106-1137、访问控制:概念,类型,控制过程
107.108.控制过程1148、安全审计的概念、作用
1139、风险评估的概念
15010、加密技术的一般概念,密码体制及类型,公钥体制的特点
172.174.11、信息加密传输、发送者身份认证的实现方式。数字签名、身份认证、消息认证、信息隐藏的概念。
177.188.187.189.12、PKI的概念和组成。
192.13、防火墙的概念、作用、特点、技术分类
211.212.213.22014、入侵检测的概念、系统组成,四类主要技术
231.234.24115、VPN的概念、常用隧道协议,IPSec两种封装模式的特点、三个主要协议的作用,VPN的应用模式
262.270.28116、信息安全职业道德主要关注的问题
17、什么是计算机犯罪?有哪三种主要形式?
18、信息系统安全保护法律规范由哪三类内容构成?
19、信息系统安全等级保护分级的衡量标准是什么?相关的主要标准与政策有哪些?分别有什么作用?
第四篇:计算机信息安全管理制度
计算机信息安全管理制度
第一条 总则通过加强公司计算机系统、办公网络、服务器系统的管理。保证网络系统安全运行,保证公司机密文件的安全,保障服务器、数据库的安全运行。加强计算机办公人员的安全意识和团队合作精神,把各部门相关工作做好。
第二条 范围
1、计算机网络系统由计算机硬件设备、软件及计算机的网络系统配置组成。
2、软件包括:服务器操作系统、数据库及应用软件、有关专业的网络应用软件等。
3、计算机的网络系统配置包括计算机在网络上的名称,IP地址分配,域用户登陆名称、域用户密码、及Internet的配置等。
4、系统软件是指:操作系统(如WINDOWS XP、WINDOWS 7等)软件。
5、平台软件是指:K3系统、RTX、PDF、办公用软件(如OFFICE 2007)、金山毒霸等平台软件,按部门需求安装大恒加密软件。
6、专业软件是指:设计工作中使用的绘图软件(如CAD、SolidWorks等)、安装及调试仪器软件(如P3000Serial、CXTH-3000、SpectraSuite等)。
7、其他部门使用软件是指:
(1)人力资源部:住房公积金管理系统、北京市社会保险系统企业管理子系统、证书管理工具等。
(2)财务部:全国税收调查系统、中兴通抵扣联信息采集系统、北京地税企业所得税离线申报系统、担保申报软件、生产企业出口退税申报系统、北京国税网上纳税申报系统、软件成品及电子出版物信息采集软件、月报采集软件、证书管理工具等。
第三条 职责
1、信息部为网络安全运行的管理部门,负责公司计算机网络系统、计算机系统、数据库系统的日常维护和管理。
2、负责系统软件的调研、采购、安装、升级、保管工作。
3、网络管理员负责计算机网络系统、办公自动化系统、平台系统的安全运行;服务器安全运行和数据备份;Internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理协助各部门进行数据备份和数据归档。
4、网络管理员执行公司保密制度,严守公司商业机密。
5、员工执行计算机信息安全管理制度,遵守公司保密制度。
6、计算机系统管理员的密码必须由信息部相关人员掌握。
第三条 管理办法
I、公司电脑使用管理制度
1、从事计算机网络信息活动时,必须遵守《计算机信息网络国际联网安全保护管理办法》的规定,应遵守国家法律、法规,加强信息安全教育。
2、电脑由公司统一配置并定位,任何部门和个人不得允许私自挪用调换、外借和移动电脑。
3、电脑硬件及其配件添置应列出清单报信息部,在征得公司领导同意后,由网络管理员负责进行添置。
4、电脑操作应按规定的程序进行。
(1)电脑的开、关机应按按正常程序操作,因非法操作而使电脑不能正常使用的,修理费用由该部门负责;
(2)电脑软件的安装与删除应在公司管理员的许可下进行,任何部门和个人不允许擅自增添或删除电脑硬盘内的数据程序;
(3)电脑操作员应在每周及时进行杀毒软件的升级, 每月打好系统补丁;
(4)不允许随意使用外来U盘,确需使用的,应先进行病毒监测;
(5)禁止工作时间内在电脑上做与工作无关的事,如玩游戏、听音乐等。
5、任何人不得利用网络制作、复制、查阅和传播宣传封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆等犯罪内容。
6、电脑发生故障应尽快通知IT管理员及时解决,不允许私自打开电脑主机箱操作。
7、电脑操作员要爱护电脑并注意保持电脑清洁卫生,并在正确关机并完全关掉电源后,方可下班离开。
8、因操作人员疏忽或操作失误给工作带来影响但经努力可以挽回的,对其批评
教育;因操作人员故意违反上述规定并使工作或财产蒙受损失的,要追究当事人责任,并给予经济处罚。
9、为文件资料安全起见,勿将重要文件保存在系统活动分区内如:C盘、我的文档、桌面等;请将本人的重要文件存放在硬盘其它非活动分区(如:D、E、F)。(保存前用杀毒软件检察无病毒警告后才可)。并定期清理本人相关文件目录,及时把一些过期的、无用的文件删除,以免占用硬盘空间。
10、所有电脑必须设置登陆密码,一般不要使用默认的administrator作为登陆用户名,密码必须自身保管,严禁告诉他人,计算机名与登陆名不能一致,一般不要使用含有和个人、单位相关信息的名称。
11、其他管理办法请参看《IT终端用户安全手册》
II、网络系统维护
1、系统管理员每周定时对托管的网络服务器进行巡视,并对公司局域网内部服务器进行检查,如:财务服务器。
2、对于系统和网络出现的异常现象网络管理部门应及时组织相关人员进行分析,制定处理方案,采取积极措施。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、及时制定出解决方案。
3、定时对服务器数据进行备份。
4、维护服务器,监控外来访问和对外访问情况,如有安全问题,及时处理。
5、制定服务器的防病毒措施,及时下载最新的防病毒疫苗,防止服务器受病毒的侵害。
III、用户帐号申请/注销
1、新员工(或外借人员)需使用计算机向部门主管提出申请经批准由网络部门负责分配计算机、和登入公司网络的用户名及密码。如需使用财务软件需向财务主管申请,由网络管理部门人员负责软件客户端的安装调试。
2、员工离职应将本人所使用的计算机名、IP地址、用户名、登录密码、平台软件信息以书面形式记录,经网络管理人员将该记录登记备案。网络管理人员对离职人员计算机中的公司资料信息备份,方可对该离职人员保存在公司服务器中所有的资料删除。
IV、数据备份管理
服务器数据备份,应对数据库进行自动实时备份,并每周应至少做一次手工备份,并在备份服务器中进行逻辑备份的验证工作,经过验证的逻辑备份存放在不同的物理设备中。个人电脑的备份统一由各部门自行负责,可申请移动硬盘、信息光盘等储存介质进行安全备份。
第四条 计算机/电脑维修
1、计算机出现重大故障,须填写《计算机维修单》,并交IT管理员进行维修。
2、IT管理员对《计算机维修单》存档,便于查询各电脑使用情况。
3、须外出维修,须报分管领导审批。须采购配件,按采购管理流程执行。
第五条公司信息系统管理(暂定)
1、新中大财务系统服务器(以下简称:服务器),放置地点暂放为财务室办公室内,财务室现有办公室已达到视频监控、防盗、温度控制等条件。待条件成熟时重新搭建独立机房,便以安全管理。
2、对于服务器数据(包括财务软件系统)由管理员每月定期异地备份一次,并设置服务器自动每周备份二次数据库;异地备份数据由财务部安排存放在异地。
3、系统后台数据只能由服务器系统管理员进行维护,若需外援时,必须在管理员的陪同下进行操作,其他终端用户不得设置权限进入数据管理后台。
4、终端用户的开通及变更需以书面形式提交给相关部门领导签字确认,其中包括用户的权限变更、账号密码变更、终端软件更新。
5、当遇到服务器需要变更时,管理员应该做好详细的变更记录。如:程序变更、紧急变更、配置/ 参数变更、基础架构变更、数据库修改等。
6、定于每月25号对公司服务器账号进行核查及管理。
7、相关记录表格如下:
a、**信息中心机房巡查记录表
b、**信息中心用户账号登记表
c、数据库备份记录表
d、外来人员工作记录
e、终端用户系统变更申请
第六条违规操作赔偿标准
1、违规操作者:没有造成经济损失的,当事人和责任人赔偿工作时间误工费50-100元。
2、违规操作者:造成经济损失的,除造价赔偿外,另外当事人与责任人赔偿误工费100元。
第六条附则
1、本制度由信息管理部门负责解释,自公布之日起实施。
2、本制度有不妥之处在运行中修改并公布。
第五篇:计算机信息安全管理制度
计算机信息系统安全管理制度
总
则
第一条
为加强公司网络管理,明确岗位职责,规范操作流程,维护
第二条
第三条
第四条 网络正常运行,确保计算机信息系统的安全,现根据《中华人民共和国计算机信息系统安全保护条例》等有关规定,结合公司实际,特制订本制度。
计算机信息系统是指由计算机、公司相关业务软件及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息系统的安全就是杜绝各种形式破坏计算机信息的非法手段,确保信息系统的保密、完整及可控性。
公司设有信息中心,专门负责公司内部的计算机信息系统安全管理工作。
第一章 网络管理
遵守国家有关法律、法规,严格执行安全保密制度,不得利
第五条
第六条
第七条
第八条用网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播反动及黄色信息,不得在网络上发布反动、非法和虚假的消息,不得在网络上漫骂攻击他人,不得在网上泄露他人隐私。严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入。
各工作计算机未进行安全配置、未装防火墙或杀毒软件的,不得入网。各计算机终端用户应定期对计算机系统、杀毒软件等进行升级和更新,并定期进行病毒清查,不要下载和使用未经测试和来历不明的软件、不要打开来历不明的电子邮件、以及不要随意使用带毒U盘等介质。
禁止入网人员使用BT、电驴、迅雷等占用大量网络资源的下载公司下载与公司业务无关的资源。禁止员工在工作时间查看与工作无关的娱乐、新闻网站等。
禁止未授权用户接入公司计算机网络及访问网络中的资源。任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、导出、篡改公司计算机信息系统中的业务数据。
第九条
公司员工禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击,禁止非法侵入他人网络和服务器系统,禁止利用计算机和网络干扰他人正常工作的行为。
第十条
计算机各终端用户应保管好自己的计算机及业务软件的用户帐号和密码。严禁随意向他人泄露、借用自己的帐号和密码;严禁不以真实身份登录系统。计算机使用者更应定期更改密码、使用复杂密码。
第十一条
IP地址为计算机网络的重要资源,计算机各终端用户不得擅自更改。
另外,某些系统服务对网络产生影响,计算机各终端用户应在信息中心的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行。
第二章 设备管理
第十二条
集团各部门因工作需要,确需购买计算机或其配件及相关办公配套设备的,可由使用人员向相关部门提出申请,若有符合需求的可调配设备,由申请人填写《计算机设备调配表》;若无可调配或有但不符合工作需要的设备,由申请人填写《计算机设备购买申请表》。交由所在部门经理签字并报公司分管领导审批后再行调配或采购。若因工作需要对设备配置有特殊要求的,需在申请表中说明。
第十三条
凡登记在案的计算机及网络设备,由信息中心统一管理并
第十四条
第十五条
第十六条 张贴设备明细卡。设备明细卡作为相应设备的标识,各终端用户有义务保证贴牌的整洁与完整,不得遮盖、撕毁、涂画等。
计算机及周边设备安全管理实行“谁使用谁负责”的原则(公用设备责任落实到部门),责任到人,使用人员应定期按要求对设备进行清洁。
严禁擅自外接电源开关和插座;严禁擅自移动和装拆各类设备及其他辅助设备;严禁擅自请人维修;严禁擅自调整部门内部计算机信息系统的安排。
设备硬件或操作系统等出现问题时,应找信息中心的维护人员进行处理。首先由该设备终端用户填写《计算机设备维修申请表》,在收到申请表后,维护人员应及时予以处理。未填写《计算机设备维修申请表》而要求维修的,信息中心可以不予以处理。
第十七条
已有计算机设备原则上在规定使用年限内不再重复购买,第十八条
第十九条
第二十条 达到规定使用年限后,由信息中心会同相关部门对其审核后进行处理。设备出现故障无法维修或维修成本过高,符合报废条件的,由使用人员提出申请,并填写《计算机设备报废申请表》,由相应部门经理签字后报相关部门审核鉴定,审核确认后走相应流程进行报废处理。
公司分配给员工的笔记本,在没有部门主管的准许下,不得私自带离公司;未经过部门主管同意,不允许携带个人电脑进入公司。
第三章 数据管理
所有直接管理、开发公司相关业务软件及数据的系统管理人员均应签订相关的保密协议。
各岗位的终端用户计算机内,凡涉及到存有公司机密资料的,必须为计算机设定开机密码或将文件加密,不得与人共享;非工作需要不得以任何形式转移,更不得透露给他人。离开原工作岗位的员工由所在部门经理负责将其所有工作资料收回并保存。
第二十一条
集团工作范围内的重要数据(包括各公司业务、财务
第二十二条
第二十三条
第二十四条
第二十五条 软件)由系统管理员定期甚至每天进行备份,对重要的数据应准备双份,存放在不同的地点,并由相应主管定期检查;其它重要数据及资料由相应人员进行备份或申请由信息人员协助进行备份,以确保数据及资料的安全完整。
计算机终端用户务必将有价值的数据存放在除系统盘(操作系统所在的硬盘分区,一般是C盘)外的盘上。计算机信息系统发生故障,应及时与信息中心联系并采取保护数据安全的措施。
第四章 操作管理
凡涉及业务的专业软件各使用人员均需按公司要求进行操作。
严禁利用公司计算机处理与工作无关的事情;严禁除维护人员以外的外部人员操作各类设备。
信息中心需针对性地对员工的计算机应用技能进行定
期或不定期的培训,并将一些基础问题及处理方法整理成册,以供员工查阅。
第五章 网站管理
第二十七条
集团网站由信息中心提供技术支持和后台管理,如需上传的资料需由公司相关部门审核后进行发步。
第六章 处罚措施
第二十八条
计算机终端用户如擅自下载、安装或存放与工作无关的文件,一经发现将根据文件大小进行罚款(每10元/100M),以后每次按倍数原则递增。凡某一使用责任人此种情况出现三次以上(包括三次),将给予行政处罚。
第二十九条
有以下情况之一者,视情节严重程度处以50元以上500元以下罚款。构成犯罪的,依法追究刑事责任。
(一)制造或者故意输入、传播计算机病毒以及其他有害数据的;
(二)非法复制、截收、导出、篡改计算机信息系统中的数据,危害计算机信息系统安全的;
(三)对网络或服务器进行恶意攻击,侵入网络和服务器系统,利用计算机和网络干扰他人正常工作;
(四)访问未经授权的文件、系统或更改计算机设备设置;
(五)擅自与他人更换使用计算机或相关设备;
(六)日常抽查、岗位调动、离职时检查到计算机配置与该计算机档案不符、计算机设备卡被撕毁、涂画或遮盖等。
(七)工作时间外使用公司计算机做与工作无关的事务;
(九)下班后或业务停止后无故未将计算机关闭;
(十)未经公司部门领导允许,私自携带公司笔记本、电脑或相关配件、以及其他计相关设备出公司;
(十一)未经公司部门领导允许,私自携带个人移动存储设备、笔记本进入公司使用者。
第三十条
计算机终端用户因主观操作不当对设备造成破坏或蓄意对设备造成破坏的,视情节严重,按所破坏设备市场价值的20%~80%赔偿,并给予行政处罚。
第七章 附则
第三十一条
本制度下列用语的含义:
设备:指为完成工作而购买的笔记本电脑、台式电脑、打印机、复印机、传真机、扫描仪等IT设备。
有害数据:指与计算机信息系统相关的,含有危害计算机信息系统 安全运行的程序,或者对国家和社会公共安全构成危害 或潜在威胁的数据。
合法用户:经IT部门授权使用本公司网络资源的本公司员工,其余均为非法用户。
第三十二条
第三十三条
第三十四条 各部门计算机终端用户应积极配合信息中心共同做好计算机信息系统安全管理工作。
本制度适用于集团及其下属子公司,由集团信息中心
本制度自发布之日起实施,凡原制度与本制度不相符
负责解释、修订。的,均照本制度执行。