如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
数据安全制度数据安全制度(精选15篇)在日常生活和工作中,人们运用到制度的场合不断增多,好的制度可使各项工作按计划按要求达到预计目标。你所接触过的制度都是什么样子的呢?以下是小编为大家收集的数据安全制度,欢迎阅读与收藏。数据安全制度1为规范对数据电脑的使用管理,保证中心数据计算机安全、高效地运行,加强对电脑资料与数据文件的保管、保密和电脑维护工作,特制定以下规定:1、将数据电脑落实到责任人,数据电脑责任人负责设置进入电脑的密码和进入电脑文件的.使用权限,负责人将要做好电脑数据的保密、保管和软硬件的维护工作,要定期或不定期的更换不同保密方法或密码口令。2、使用权限规定,本数据电脑,使用前需向该电脑负责人报告并说明理由。同时该机只允许本部门人员使用,严禁外人或外部门人员使用本中心数据电脑。因工作原因需要使用的,必须经中心领导许可,方可使用。3、在使用该机作心理测评时,需登记“数据机使用备案单”经批准,方可使用。测评过程中应由中心工作人员全程陪同并给予指导。4、电脑操作人员要定期进行病毒库升级、补丁包更新,关闭不必要的端口。该机不能使用其他机子的存储介质(如MP3、U盘、移动硬盘等),并不允许联网(除需上传数据),为保证数据的安全,未经中心领导同意,任何人不得擅自删除、更改、拷贝、打印、输出各种保密数据和相关资料。5、受测试人员需在老师的指导下使用,并听从中心老师相关安排。6、受测试人员在做完测试后不得进行其他操作,应立即向老师报告并离开计算机,等待老师进行数据分析。7、受测试人员有权知晓本人相关测试结果的解释,但要查看原始数据分析资料需经中心领导批准。数据安全制度2第一条本制度适用于所有涉密和非涉密的数据存储介质,包括服务器/台式电脑/笔记本电脑的硬盘、移动硬盘、U盘、用于备份数据的磁带、CD/DVD碟片等。第二条xx单位办公室(以下简称:办公室)主要负责数据存储介质管理制度的制定和修订。第三条参照制造商使用说明书正确使用数据存储介质,避免暴露于强电磁场内、过热或过冷的环境。第四条数据存储介质的存放需根据存载信息数据的类型和保密要求,采取不同的保管方式。第五条加强移动存储介质管理,其中对内网移动存储介质和涉密移动存储介质的管理要按照业务特点和保密要求进行严格的防护。第六条所有的移动存储介质都必须进行登记造册和编号管理,可以随时确认移动存储介质的存放位置和责任人等信息。第七条所有的涉密移动存储介质必须进行清晰的密级标识,禁止在非涉密计算机上使用,其维修或销毁必须按相关保密规定执行。第八条在外网计算机上使用的移动存储介质禁止在内网和涉密网中使用,杜绝发生移动存储介质交叉使用(混用)的现象。第九条从移动存储介质存取文件之前,必须使用防病毒软件进行扫描。第十条禁止使用移动存储介质复制侵犯知识产权的`软件。第十一条禁止使用移动存储介质保存xxx、xxx治敏感等非法资料。第十二条必须对保存有敏感信息的移动存储介质进行加密处理。第十三条在非办公场合使用移动存储介质时,注意对敏感数据进行保护。第十四条备份的数据存储介质必须存放于安全存储区域,不可将数据存储介质放置于桌面等暴露地方。第十五条电脑送修时,将存储信息的硬盘或其他可移动存储介质取出,避免信息泄密。在修理硬盘或其他电脑所使用的移动介质时,如涉及到敏感信息,则必须有专人陪同修理。第十六条硬盘或其他移动介质报废时,必须进行物理破坏处理,防止信息泄密。第十七条本制度由xx单位负责解释。第十八条本制度自发布之日起生效执行。数据安全制度3第一节保密协议1、第三方人员参与我公司信息系统建设、开发、测试、运行、维护环节的工作,应签订保密协议及安全责任书。以下简称协议。2、协议中应根据具体项目特点和工作内容等,就涉及核心数据访问、操作使用、传播加以限定,原则上任何信息只在双方公司范围内使用,未经书面授权不得扩散。3、协议中应明确违约责任。第二节安全要求1、第三方人员使用的终端,应统一安装我公司域管理、防病毒软件等安全防护措施。以下简称终端。2、应对通过终端向服务器网段发起的操作,应加以审计,审计记录包括操作时间、账号、数据内容。3、终端网络接入有我公司统一指定网段。4、第三方人员到岗、离岗时应重点做好帐号创建及回收环节的.管理工作、必要的网络及防火墙设置调整、数据清理和审核等管理规范。5、第三方人员接触客户资料、账户信息、消费记录(话单等)等核心数据,须经授权,未经授权不得访问、保留、转发。授权方式由相关系统负责人发起申请,由部门主管领导审批后生效。申请流程可以采用书面作业,也可采用电子化流程。6、第三方人员入场前应就上述安全要求进行培训,并在整个工作期间每半年重复一次。培训必须包含保密协议、终端安全、网络接入、核心数据访问使用与传播、行为审计、账户权限管理等内容。应保留培训记录,反馈培训效果。培训应