Anti-Terror-Fabrikinspektion Computer-Informationssystem Sicherheitsmanagementsystem Allgemein Artikel 1 Um das Netzwerkmanagement des Unternehmens zu stärken, die Aufgabenverantwortlichkeiten zu klären, Betriebsverfahren zu standardisieren, den normalen Betrieb des Netzwerks aufrechtzuerhalten und die Sicherheit des Computerinformationssystems zu gewährleisten, wird dieses System speziell gemäß den einschlägigen Bestimmungen der „Vorschriften zum Sicherheitsschutz von Computerinformationssystemen der Volksrepublik China“ formuliert und mit der tatsächlichen Situation des Unternehmens kombiniert. Artikel 2. Ein Computerinformationssystem ist ein Mensch-Computer-System, das aus Computern und der dazugehörigen und unterstützenden Ausrüstung und Einrichtung (einschließlich Netzwerken) besteht und Informationen gemäß bestimmten Anwendungszielen und Regeln sammelt, verarbeitet, speichert, überträgt, abruft und auf andere Weise verarbeitet. Artikel 3 Das Informationszentrum ist für das Sicherheitsmanagement der Computerinformationssysteme innerhalb des Unternehmens verantwortlich. Kapitel 1 Netzwerkverwaltung Artikel 4: Halten Sie die Regeln und Vorschriften des Unternehmens ein, setzen Sie das Sicherheits- und Vertraulichkeitssystem strikt um, nutzen Sie das Internet nicht für Aktivitäten, die die Sicherheit des Unternehmens gefährden oder Firmengeheimnisse preisgeben, erstellen, durchsuchen, kopieren oder verbreiten Sie keine reaktionären oder obszönen Informationen, veröffentlichen Sie keine illegalen und falschen Informationen in Bezug auf das Unternehmen im Internet und geben Sie im Internet keine Privatsphäre des Unternehmens preis. Hackerangriffe oder ähnliche zerstörerische Aktivitäten über das Internet sind strengstens verboten. Zudem muss das Eindringen von Computerviren streng kontrolliert und verhindert werden. Artikel 5 Arbeitscomputern, die nicht über eine Sicherheitskonfiguration verfügen und nicht mit einer Firewall oder Antivirensoftware ausgestattet sind, ist der Zugriff auf das Netzwerk nicht gestattet. Alle Benutzer von Computerterminals sollten ihre Computersysteme, Antivirensoftware usw. regelmäßig aktualisieren und auf Viren prüfen. Laden Sie keine ungetestete und unbekannte Software herunter und verwenden Sie sie nicht, öffnen Sie keine E-Mails aus unbekannten Quellen und verwenden Sie nicht nach Belieben infizierte USB-Sticks oder andere Medien. Artikel 6 untersagt nicht autorisierten Benutzern den Zugriff auf das Computernetzwerk des Unternehmens und den Zugriff auf Ressourcen im Netzwerk. Darüber hinaus untersagt er nicht autorisierten Benutzern die Verwendung von BT, eMule und anderen Download-Tools, die eine große Bandbreite beanspruchen. Artikel 7 Kein Mitarbeiter darf Computerviren oder andere schädliche Daten erstellen oder vorsätzlich eingeben oder verbreiten oder illegale Mittel verwenden, um Daten in Computerinformationssystemen zu kopieren, abzufangen oder zu manipulieren. Artikel 8 Den Mitarbeitern des Unternehmens ist es untersagt, Scan-, Überwachungs-, Tarn- und andere Tools zu verwenden, um Netzwerke und Server böswillig anzugreifen, illegal in die Netzwerke und Serversysteme anderer Personen einzudringen und Computer und Netzwerke zu verwenden, um die normale Arbeit anderer zu stören. Artikel 9 Jeder Benutzer eines Computerterminals sollte sein Benutzerkonto und sein Passwort sicher aufbewahren. Es ist streng verboten, Ihre Kontonummer und Ihr Passwort nach Belieben an andere weiterzugeben oder zu verleihen. Es ist streng verboten, sich ohne Ihre wahre Identität in das System einzuloggen. Computernutzer sollten ihre Passwörter regelmäßig ändern und komplexe Passwörter verwenden. Artikel 10 IP-Adressen sind wichtige Ressourcen von Computernetzwerken. Benutzer von Computerterminals sollten diese Ressourcen gemäß der Planung des Informationszentrums verwenden und dürfen sie nicht ohne Genehmigung ändern. Darüber hinaus haben einige Systemdienste Auswirkungen auf das Netzwerk. Benutzer von Computerterminals sollten sie unter Anleitung des Informationszentrums verwenden. Um den reibungslosen Betrieb des Computernetzwerks zu gewährleisten, ist es verboten, Systemdienste auf dem Computer nach Belieben zu öffnen. Kapitel 2 Geräteverwaltung Artikel 11 Wenn ein Mitarbeiter eines Unternehmens für seine Arbeit unbedingt IT-Ausrüstung oder Zubehör kaufen muss, kann er beim Informationszentrum einen Antrag einreichen. Wenn Ausrüstung vorhanden ist, die den Bedarf deckt, kann sie zugeteilt werden. Wenn keine Ausrüstung zugeteilt werden kann oder wenn Ausrüstung vorhanden ist, die den Arbeitsbedarf nicht deckt, muss der Antragsteller das „Antragsformular für Informationsausrüstung“ ausfüllen. Sollten beruflich bedingt besondere Anforderungen an die Ausstattung der Geräte bestehen, ist dies bereits im Bewerbungsformular anzugeben. Artikel 12 Alle registrierten IT-Geräte werden vom Informationszentrum zentral verwaltet und mit IT-Gerätekarten ausgestattet. IT-Gerätekarten dienen zur Identifikation der entsprechenden Geräte. Jeder Endnutzer ist verpflichtet, darauf zu achten, dass die Beschriftungen sauber und vollständig sind und nicht abgedeckt, zerrissen, übermalt o. ä. sind. Artikel 13 Das Sicherheitsmanagement der IT-Ausrüstung muss auf dem Grundsatz „Wer sie nutzt, ist dafür verantwortlich“ basieren (die Verantwortung für öffentliche Ausrüstung muss der Abteilung übertragen werden). Grundsätzlich liegt die gesamte Ausrüstung, die von Tochtergesellschaften oder Kooperationseinheiten gekauft wird, in der Verantwortung der jeweiligen Niederlassung oder Kooperationseinheiten. Bei Bedarf kann das Informationszentrum jedoch Unterstützung leisten. Artikel 14: Die Verwendung gefälschter und minderwertiger Produkte ist strengstens verboten. Das unbefugte Anschließen externer Netzschalter und Steckdosen ist strengstens verboten. Das unbefugte Verschieben, Installieren und Demontieren verschiedener Geräte und anderer Zusatzgeräte ist strengstens verboten. Es ist strengstens verboten, unbefugt andere mit Reparaturen zu beauftragen. Die unbefugte Änderung der Anordnung des internen Computerinformationssystems der Abteilung ist strengstens verboten. Artikel 15 Probleme wie die Gerätehardware oder die Neuinstallation des Betriebssystems werden vom Informationszentrum behandelt. Artikel 16 Ursprünglich gekaufte IT-Geräte dürfen grundsätzlich innerhalb der vorgeschriebenen Nutzungsdauer nicht zurückgekauft werden. Nach Erreichen der vorgeschriebenen Nutzungsdauer überprüft und bearbeitet das Informationszentrum die Angelegenheit gemeinsam mit den zuständigen Abteilungen. Wenn ein Computerterminalbenutzer während der vorgeschriebenen Nutzungsdauer versetzt wird oder aus beruflichen Gründen ausscheidet und den Computer weiterhin nutzen muss, muss er/sie eine Änderung beim Informationszentrum melden. Wenn er/sie den Computer nicht weiter nutzt, muss der Abteilungsleiter die verantwortliche Person beaufsichtigen, den Computer und die zugehörige Ausrüstung rechtzeitig an das Informationszentrum zurückzugeben, und das Informationszentrum wird sie dann entsorgen. Artikel 17 Wenn ein Gerät defekt ist und nicht repariert werden kann oder die Reparaturkosten zu hoch sind und es die Bedingungen für die Verschrottung erfüllt, muss der Benutzer des IT-Geräteterminals einen Antrag einreichen und das „Antragsformular für die Verschrottung von IT-Geräten“ ausfüllen. Dieses muss vom Leiter der entsprechenden Abteilung unterzeichnet und beim Informationszentrum eingereicht werden. Nachdem das Informationszentrum die Lebensdauer und den Wartungszustand der Geräte beurteilt hat, werden die verschrotteten Geräte zur Bearbeitung an die entsprechenden Abteilungen übergeben. Wenn die verschrotteten Geräte verkauft werden können, werden die wiedergewonnenen Mittel zur Abrechnung an die Finanzabteilung des Unternehmens weitergeleitet. Gleichzeitig übernimmt die Informationsstelle die Erfassung, Erfassung und Archivierung der Altgeräte. Kapitel 3 Datenmanagement Artikel 18: Wenn die Daten auf dem Computer des Terminalnutzers Firmengeheimnisse beinhalten, muss für den Computer ein Einschaltkennwort festgelegt oder die Dateien müssen verschlüsselt werden. Daten oder Dateien, die Firmengeheimnisse beinhalten, dürfen in keiner Form weitergegeben werden, es sei denn, dies ist für die Arbeit erforderlich, und sie dürfen nicht an Dritte weitergegeben werden. Bei ausscheidenden Mitarbeitern liegt die Verantwortung für die Sammlung und Aufbewahrung sämtlicher Arbeitsmaterialien bei den jeweiligen Abteilungsleitern. Artikel 19 Wichtige Daten im Rahmen der Arbeit (der Grad der Wichtigkeit wird von den Leitern der einzelnen Abteilungen bestimmt) müssen von den Benutzern der Computerterminals regelmäßig aktualisiert und gesichert und dem Abteilungsleiter vorgelegt werden, der für ihre Aufbewahrung verantwortlich ist. Innerhalb von 10 Tagen nach Quartalsbeginn sind die Arbeitsdaten des vorangegangenen Quartals für die jeweilige Abteilung von der jeweiligen Verwaltungs- und Personalabteilung zur Erfassung und einheitlichen Speicherung auf Magnetdatenträgern oder CDs vorzulegen. Artikel 20 Benutzer von Computerterminals müssen wertvolle Daten auf einer anderen Festplatte als der Systemfestplatte (der Festplattenpartition, auf der sich das Betriebssystem befindet, normalerweise das Laufwerk C) speichern. Bei einem Ausfall eines Computer-Informationssystems sollten Sie rechtzeitig Kontakt mit der Auskunftsstelle aufnehmen und Maßnahmen zum Schutz der Datensicherheit ergreifen. Artikel 21: Von wichtigen Daten sollten Kopien angefertigt und an verschiedenen Orten gespeichert werden. Auf magnetischen Datenträgern oder CDs gespeicherte Daten sollten regelmäßig überprüft und kopiert werden, um Datenverluste durch Beschädigungen der magnetischen Datenträger zu vermeiden. Es müssen antimagnetische, feuerfeste, feuchtigkeits- und staubdichte Maßnahmen getroffen werden. Kapitel 4 Betriebsführung Artikel 22. Für die gesamte professionelle Software im Zusammenhang mit Unternehmen ist der Benutzer verantwortlich. Es ist streng verboten, Computer für Dinge zu verwenden, die nichts mit der Arbeit zu tun haben. Es ist externen Mitarbeitern, mit Ausnahme des Wartungspersonals, streng verboten, Geräte verschiedener Art zu bedienen. Es ist Mitarbeitern, die nicht zum Informationszentrum gehören, streng verboten, Gerätekonfigurationen willkürlich zu ändern. Artikel 23 Das Informationszentrum bietet regelmäßig oder unregelmäßig gezielte Schulungen zu den Computeranwendungskenntnissen der Mitarbeiter an, und die Schulungsergebnisse werden in die Leistungsbeurteilung der Mitarbeiter einbezogen. Das Informationszentrum sammelt häufige Fehler in Computerinformationssystemen und Methoden zur Fehlerbehebung und stellt sie in einem Buch zusammen, das den Mitarbeitern des Unternehmens zum Studium und als Referenz zur Verfügung steht. Artikel 24 Wenn Benutzer von Computerterminals bei der Arbeit auf Probleme mit dem Computerinformationssystem stoßen, sollten sie zunächst lernen, diese selbst zu lösen oder das Handbuch zu Rate zu ziehen. Wenn sie auf ein Problem stoßen, das nicht im Handbuch enthalten ist oder in der Schulung nicht besprochen wurde, sollten sie sich so schnell wie möglich an das Informationszentrum, die Softwareentwicklungseinheit oder den Hardwarelieferanten wenden, um das Problem zu lösen. Kapitel 5 Website-Verwaltung Artikel 25 Die Website des Unternehmens erhält technischen Support und Backend-Management durch das Informationszentrum, und die entsprechenden Abteilungen des Unternehmens stellen geprüfte schriftliche und elektronische Materialien zum Aufbau der Website bereit. (I) Sofortmaßnahmen bei Auftreten rechtswidriger Äußerungen auf Websites oder Webseiten 1. Der Informationsgehalt der Websites und Webseiten wird durch die Mitarbeiter des Informationszentrums ständig sorgfältig überwacht. 2. Wenn illegale Informationen online entdeckt werden, sollte das verantwortliche Personal die Situation unverzüglich dem Abteilungsleiter melden. In dringenden Fällen sollten zuerst Lösch- und andere Verarbeitungsmaßnahmen ergriffen und dann das Verfahren befolgt werden. 3. Nach Erhalt der Benachrichtigung bereinigt das Website-Personal unverzüglich die illegalen Informationen, verstärkt die Sicherheitsmaßnahmen und nimmt die Seiten der Website wieder in Betrieb. 4. Die für die Website verantwortliche Person sollte relevante Aufzeichnungen und Protokolle bzw. Prüfaufzeichnungen ordnungsgemäß aufbewahren. (II) Notfallmaßnahmen bei Hackerangriffen 1. Wenn der Inhalt einer Webseite manipuliert wird oder festgestellt wird, dass ein Hacker die Firewall des Firmennetzwerks durchbricht, sollten zunächst der angegriffene Server und andere Geräte vom Netzwerk getrennt und die Situation dem Vorgesetzten gemeldet werden. 2. Der Website-Manager wird das beschädigte System umgehend wiederherstellen und neu aufbauen. (III) Notfallmaßnahmen zur Virensicherheit 1. Wenn festgestellt wird, dass ein Computer mit einem Virus infiziert ist, sollte er sofort vom Netzwerk isoliert werden. 2. Sichern Sie die Daten auf der Festplatte des Computers, auf dem die Daten gespeichert sind. 3. Aktivieren Sie eine Antivirensoftware, um andere vernetzte Rechner nach Viren zu scannen und diese zu entfernen. 4. Wenn Sie feststellen, dass die Antivirensoftware den Virus nicht entfernen kann, sollten Sie dies unverzüglich Ihrem Vorgesetzten melden. 5. Nachdem der Website-Manager bestätigt hat, dass der Virus nicht erkannt und beseitigt werden kann, sollte er entsprechende Aufzeichnungen machen und sich umgehend an das zuständige technische Personal wenden, um das Problem schnell zu untersuchen und zu lösen. 6. Handelt es sich bei dem mit dem Virus infizierten Gerät um einen Server oder ein Hostsystem, muss mit Zustimmung des Vorgesetzten die Verbindung zum Server sofort getrennt und das Client-Personal informiert werden, um eine Virendesinfektion auf dem Client-Rechner durchzuführen. (IV) Notfallmaßnahmen für Softwaresysteme, die destruktiven Angriffen ausgesetzt sind 1. Wichtige Softwaresysteme wie OA müssen regelmäßig gesichert werden. Die dem Softwaresystem entsprechenden Daten müssen mehrere Tage lang gesichert und auf verschiedenen Maschinen gespeichert werden. 2. Wenn Sie feststellen, dass die Software beschädigt ist oder nicht ordnungsgemäß funktioniert, sollten Sie dies unverzüglich dem Personal des Informationszentrums melden. 3. Das Personal des Informationszentrums stellt das Softwaresystem und die Daten umgehend wieder her. (V) Notfallmaßnahmen zur Datenbanksicherheit 1. Jedes Datenbanksystem muss mindestens zwei Datenbanksicherungen vorbereiten. 2. Wenn die Datenbank abstürzt, sollte dies unverzüglich dem Vorgesetzten gemeldet und die Benutzer in jeder Abteilung benachrichtigt werden, damit sie das Hochladen und Melden von Daten verschieben können. 3. Das Personal des Informationszentrums muss das Hostsystem warten. Wenn es auf Probleme stößt, die nicht gelöst werden können, muss es dies unverzüglich seinem Vorgesetzten melden und umgehend einen professionellen Techniker benachrichtigen, der das Problem löst. 4. Stellen Sie nach der Systemreparatur die Daten wie erforderlich wieder her. 5. Wenn ein Problem mit den Sicherungsdaten vorliegt, melden Sie es rechtzeitig Ihrem Vorgesetzten und wenden Sie sich zur Lösung des Problems an den Softwareentwickler. (VI) Notfallmaßnahmen zur Gerätesicherheit 1. Bei Beschädigung wichtiger Geräte wie Computer oder Server sollte das Personal des Informationszentrums unverzüglich benachrichtigt werden. 2. Das Personal im Informationszentrum sollte umgehend die Ursache ermitteln. 3. Wenn eine Wiederherstellung von selbst möglich ist, sollten die beschädigten Teile umgehend durch Ersatzteile ersetzt werden. 4. Wenn das Gerät nicht selbst wiederhergestellt werden kann, wenden Sie sich umgehend an den Geräteanbieter und fordern Sie einen professionellen Wartungstechniker zur Reparatur auf. 5. Wenn das Gerät nicht sofort repariert werden kann, sollten Sie dies Ihren Vorgesetzten melden. (VII) Notfallmaßnahmen bei Abwesenheit von Schlüsselpersonal 1. Für Schlüsselpositionen sind personelle Reserven vorzuhalten, die die Besetzung einer Stelle durch zwei Personen ermöglichen. 2. Wenn eine Schlüsselperson bei der Arbeit ausfällt, muss sie dies zunächst dem Vorgesetzten melden. 3. Die Durchführung der Aktion erfolgt nach Genehmigung durch die vorgesetzten Führungskräfte durch anderes Personal des Informationszentrums. Kapitel VI Strafmaßnahmen Artikel 26: Wenn ein Benutzer eines Computerterminals ohne Genehmigung nicht arbeitsbezogene Dateien herunterlädt, installiert oder speichert, wird ihm nach Überprüfung beim ersten Mal eine Geldstrafe von 10 Yuan/100 Mio. (aufgerundet auf 100 Megabyte) basierend auf der Dateigröße auferlegt. Danach wird die Strafe bei jedem weiteren Mal vervielfacht (beim zweiten Mal 20 Yuan/100 Mio., beim dritten Mal 40 Yuan/100 Mio., beim vierten Mal 80 Yuan/100 Mio. usw.). Wenn ein Benutzer dieses Verbrechen drei oder mehr Mal (einschließlich dreimal) begeht, wird er/sie einer Verwaltungsstrafe unterworfen. Artikel 27: Wer eine der folgenden Handlungen begeht, wird mit einer Geldstrafe von mindestens 50 RMB und höchstens 500 RMB belegt, abhängig von der Schwere der Umstände. (1) Erstellen oder vorsätzliches Einbringen oder Verbreiten von Computerviren oder anderen schädlichen Daten; (2) illegales Kopieren, Abfangen oder Manipulieren von Daten in einem Computerinformationssystem, wodurch die Sicherheit des Computerinformationssystems gefährdet wird; (3) böswillige Angriffe auf Netzwerke und Server durchführen, in Netzwerke und Serversysteme anderer Personen eindringen und Computer und Netzwerke verwenden, um die normale Arbeit anderer Personen zu stören; (iv) auf nicht autorisierte Dateien oder Systeme zugreifen oder Geräteeinstellungen ändern; (V) Der Antragsteller reicht die in Kapitel 2 genannten Formulare nicht innerhalb einer Woche nach Verwendung oder Verschrottung des Geräts beim Informationszentrum ein; (6) der unbefugte Austausch von Computern oder dazugehöriger Ausrüstung mit anderen Personen; (VII) Eigenmächtiges Ändern der Anordnung abteilungsinterner Computer und Unterlassen einer Meldung an das Informationszentrum; (VIII) Bei routinemäßigen Stichprobenkontrollen, Stellenversetzungen oder beim Ausscheiden aus dem Unternehmen stellt sich heraus, dass die Computerkonfiguration nicht mit der Computerdatei übereinstimmt oder dass die Karte der IT-Ausstattung zerrissen, übermalt, abgedeckt usw. ist. (IX) Nutzung von Firmencomputern für nicht arbeitsbezogene Arbeiten außerhalb der Arbeitszeit; (10) Derselbe Fehler tritt mehrmals auf und es wird festgestellt, dass die Ursache des Fehlers auf persönliche Gründe zurückzuführen ist. (11) Verlassen des Büros für längere Zeit (mehr als fünf Stunden) aus beruflichen Gründen oder ungerechtfertigtes Versäumnis, den Computer nach Feierabend herunterzufahren; Artikel 28 Wenn ein Benutzer eines Computerterminals das Gerät aufgrund subjektiver Fehlbedienung mehr als zweimal beschädigt oder das Gerät vorsätzlich beschädigt, muss er je nach Schwere der Umstände eine Entschädigung in Höhe von 20 bis 80 % des Marktwerts des beschädigten Geräts zahlen und mit Verwaltungsstrafen rechnen. Kapitel VII Ergänzende Bestimmungen Artikel 29 Die folgenden in diesem System verwendeten Begriffe haben die folgende Bedeutung: Ausrüstung: bezieht sich auf IT-Ausrüstung wie Laptops, Desktop-Computer, Drucker, Kopierer, Faxgeräte, Scanner usw., die zur Erledigung der Arbeit gekauft wurde. Schädliche Daten: bezieht sich auf Daten im Zusammenhang mit Computerinformationssystemen, die Programme enthalten, die den sicheren Betrieb von Computerinformationssystemen gefährden, oder Daten, die eine Gefahr oder potenzielle Bedrohung für die nationale und soziale öffentliche Sicherheit darstellen. Legale Benutzer: Mitarbeiter des Unternehmens, die vom Informationszentrum zur Nutzung der Netzwerkressourcen des Unternehmens autorisiert sind; der Rest sind illegale Benutzer. Artikel 30 Benutzer von Computerterminals sollten aktiv mit dem Informationszentrum zusammenarbeiten, um gemeinsam das Sicherheitsmanagement des Computerinformationssystems durchzuführen. Artikel 31 Dieses System gilt für das gesamte Unternehmen und das Informationszentrum des Präsidentenbüros ist für seine Auslegung und Überarbeitung verantwortlich. Artikel 32 Dieses System wird ab dem Tag seiner Verkündung umgesetzt. Jedes ursprüngliche System, das mit diesem System nicht vereinbar ist, wird in Übereinstimmung mit diesem System umgesetzt. Der obige Inhalt ist eine detaillierte Einführung in das Anti-Terror-Sicherheitsmanagementsystem für Computerinformationssysteme. Wenn Sie Fragen zu diesem Inhalt oder zu den Kenntnissen der Fabrikinspektion haben, können Sie auf der rechten Seite der Webseite auf den Online-Kundendienst klicken oder telefonisch ausführlich mit unseren Sitzexperten kommunizieren. |
<<: Grundlegende Inhalte des Systemstandards ISO22000
>>: Ziel: Neue Vorschriften für Fabrikaudits
Wie wäre es mit Shida International Logistics? Sh...
Shopee ist in Taiwan zur führenden mobilen Shoppi...
Wenn eine Fabrik zum ersten Mal eine BSCI-Zertifi...
Wie wäre es mit Jinwei Logistics? Jinwei Logistic...
Aok International wurde 2005 in Hamburg, Deutschl...
Vor Kurzem hat die Adidas-Gruppe ihre westliche F...
Wie viele große ausländische Supermärkte verfügt a...
Hangzhou Jiaxing Factory Inspection Network – ein...
Audit der Fabrikinspektionsstandards von Ann Tayl...
Wie wäre es mit Huahan Logistics? Shenzhen Huahan...
Vor kurzem fanden die beiden jährlichen Tagungen ...
Was sind die Grundanforderungen für die Systemzer...
Was sind die Besonderheiten von Dianxiaomi? Dianx...
Wie wäre es mit Good Friends International Freigh...
Shanghai Tianhai Kangsote Customs Management Cons...