365文库
登录
注册
2

计算机及相关设备安全管理制度.doc

185阅读 | 8收藏 | 4页 | 打印 | 举报 | 认领 | 下载提示 | 分享:
2
计算机及相关设备安全管理制度.doc第1页
计算机及相关设备安全管理制度.doc第2页
计算机及相关设备安全管理制度.doc第3页
计算机及相关设备安全管理制度.doc第4页
福利来袭,限时免费在线编辑
转Pdf
right
1/4
right
下载我编辑的
下载原始文档
收藏 收藏
搜索
下载二维码
App功能展示
海量免费资源 海量免费资源
文档在线修改 文档在线修改
图片转文字 图片转文字
限时免广告 限时免广告
多端同步存储 多端同步存储
格式轻松转换 格式轻松转换
用户头像
往你枪口上撞 上传于:2024-05-24
计算机及相关设备安全管理制度 所有设备在入网前,需由信息中心对设备的涉密情况、基本配置信息、用途、使用人、安装的软件、使用的端口和服务、MAC地址等登记备案并进行安全审核,合格后方可入网与处理重要信息。 所有设备需按照相关安全管理要求进行安全设置,不能自行设置的可咨询信息中心。 由信息中心的网络管理人员根据登记信息对计算机及相关设备进行网络配置(包括网络跳线、MAC地址与IP地址的绑定、VLAN配置等)。 系统安全管理 1、严格执行用户权限分类分级控制原则; 2、严格执行权限最小化原则; 3、相同的访问权限执行一致的安全策略; 4、各设备的系统用户及密码应按照相关安全管理规定设置,并定期修改密码。 5、禁止一切没有限制的文件共享; 6、根据业务需要开启相应端口服务; 7、涉密计算机必须实行“专机专管、专机专用”; 8、严禁在连接财政内网的计算机上私自安装和使用MODEM、无线网卡、无线路由器等网络通讯设备。对于违反规定的人员,发生安全事件由其承担全部责任并追究分管领导责任;
tj