个人信息安全管理制度

2024-07-06

个人信息安全管理制度(共9篇)

篇1:个人信息安全管理制度

第一条为了规范管理公安机关收集的公民个人信息,保护公民个人信息安全,维护公民合法权益,根据《全国人大常务委员会关于加强网络信息保护的决定》等法律法规,制定本规定。

第二条本规定所称公民个人信息,是指公安机关依法履行职责收集的.,以电子数据、纸质资料等形式记载的,识别公民个人身份和涉及公民个人隐私的信息。

第三条公安机关应当按照合法、必要、准确、安全的原则收集管理使用公民个人信息,保护公民的个人隐私和合法权益。

第四条公安机关应当明确所收集的公民个人信息在传输、存储、使用、维护等环节的安全管理责任,规范工作流程和操作要求,保证信息安全。

第五条公安机关应当规范准确收集公民个人信息,发现公民个人信息不准确的,应当及时予以更正或者删除。更正或者删除不准确的公民个人信息,应当经过审批并留存操作日志。公民个人信息更正或者删除前已经进行数据交换的,更正后应当重新进行数据交换;删除后应当及时向原数据接收单位通报。

公民申请更改个人信息的,收集该信息的公安机关应当及时核查。确有错误或者确需更新的,应当按照前款规定处理;经核实无误的,应当告知申请人。

第六条公安机关应当妥善保管含有公民个人信息的记录、资料、物品,依照有关规定应当移交、销毁的及时移交、销毁,防止公民个人信息泄露。

第七条公安机关应当对公民个人信息实行分级存储管理,对不同等级的信息建立完善相应的安全管理措施。

第八条对通过视频监控和其他技术监控系统收集的公民个人信息,公安机关应当明确安全保管单位和存储期限。

第九条通过网吧上网登记、旅店住宿登记等方式向公安信息通信网传输公民个人信息,应当符合公安信息通信网边界安全管理的有关要求。

第十条因侦办案件、行政管理等执法需要,经授权可以对收集的公民个人信息进行查询、比对、统计、研判。非因执法需要并经授权,公安机关任何部门和人员不得使用公民个人信息。

第十一条公安机关应当规范公民个人信息的使用权限,确定授权主管部门,根据实际工作需要,对相关部门及其民警分类分级授予使用权限。

第十二条公安机关应当定期检查公民个人信息使用授权。部门职能调整、民警工作岗位变动或者调离公安机关的,应当及时变更或者撤销使用授权。

第十三条使用公民个人特定信息按照规定需要审批的,应当严格履行审批程序;未经批准,严禁使用。

第十四条公安民警访问存储公民个人信息的系统,应当实行身份认证、访问控制、安全审计,并留存操作日志。

第十五条公安机关通过互联网开展行政审批事项查询、车辆交通违法查询等公民个人信息的社会化应用,应当符合公安信息通信网边界安全管理的有关要求,并采取严格的技术防范措施,防止经由互联网泄露公民个人信息。

第十六条公安民警因工作需要将含有公民个人信息的记录、资料、物品带离公安机关的,应当妥善保管,防止信息泄露。发生信息泄露的,责任民警应当立即向所属公安机关报告,并采取补救措施。

第十七条公安机关向其他机关提供公民个人信息,应当符合《关于建立实名制信息快速查询协作执法机制的实施意见》等有关规定要求。

第十八条公民、法人或者其他组织向公安机关申请公民个人信息查询、核对、证明服务的,公安机关应当按照规定的对象、范围、条件、程序提供。不符合规定的,不得提供。

第十九条对向公民个人信息管理使用提供技术支持的其他单位和人员,公安机关应当严格审核,与其签署保密协议,并加强日常监督管理。

第二十条有下列行为之一的,应当责令改正;情节严重的,对直接负责的主管人员和其他直接责任人员按照有关规定予以处分:

(一)对不准确的公民个人信息不及时更正或者删除的;

(二)使用公民个人信息应当履行审批程序而未履行的;

(三)将个人数字授权证书、用户名、密码私自转借他人使用的;

(四)违规授权使用公民个人信息的;

(五)违反本规定的其他行为。

第二十一条有下列行为之一的,对责任人员按照有关规定予以处分;构成犯罪的,依法追究刑事责任:

(一)编造虚假公民个人信息的;

(二)篡改、毁损公民个人信息的;

(三)故意或者过失泄露公民个人信息的;

(四)出售、非法提供公民个人信息的。

第二十二条各省、自治区、直辖市公安厅、局和新疆生产建设兵团公安局可以根据本规定,结合本地实际,制定实施细则。

第二十三条本规定自印发之日起施行。本规定实施前关于管理公民个人信息的规范性文件与本规定不一致的,以本规定为准。

篇2:个人信息安全管理制度

安 全 保 护 制 度

为进一步加强中信银行宜昌夷陵支行个人金融信息保护工作,履行客户个人金融信息保护义务,确保客户个人金融信息安全,我行员工要严格遵守《个人存款账户实名制规定》、《个人信用信息基础数据管理暂行办法》等法律法规,高度重视客户个人金融信息保护工作:

一、在收集、保存、使用个人金融信息时,要严格遵守法律规定,采取有效措施加强对个人金融信息保护,确保信息安全,防止信息泄露和滥用,遵循合法、合理原则,不得收集与业务无关的信息或采取不正当方式收集信息。

二、明确规定各岗位和人员的管理责任,加强个人金融信息管理的权限设置,形成相互监督、相互制约的管理机制,切实防止信息泄露或滥用事件的发生。

三、按照省分行要求配备完善信息安全技术防范措施,确保个人金融信息在收集、传输、加工、保存、使用等环节中不被泄露。

四、按照文件要求加强对员工的培训,强化员工个人金融信息安全意识,防止员工非法使用、泄露、出售个人金融信息。

五、使用客户个人金融信息时,符合收集该信息的目的,不得发生篡改、违法使用客户个人金融信息行为。

六、通过接入中国人民银行征信系统、支付系统以及其他系统获取的个人金融信息,严格按照系统规定的用途使用,不得违反规定查询和滥用行为。

七、员工在日常工作互相监督,如若发现非法使用、泄露、出售个人金融信息的情况应立即制止并向上级领导报告。

八、对违反联社客户个人金融信息保护工作制度非法使用、泄露、出售个人金融信息的员工将根据有关规定追究法律后果。

篇3:个人信息安全管理制度

个人信息泄露:无处不在

“白领名录”、“股民信息”、“豪车车主名单”、“老板手机号码”甚至“家长信息”、“新生婴儿信息”……, 电信机构、需要注册的网站、银行、保险公司、各类中介、教育机构乃至政府部门和医院……, 你若历数自己的信息可能被泄的“端口”, 能列出一长串名字。你能不注册天涯、淘宝、途牛, 但你能不办银行卡、不办手机业务、不买房买车吗?个人重要信息, 联系方式, 家庭住址, 手机号码, 身份证号码, 邮箱与QQ号等。这种信息我们多数是通过一个特定的场合和环境小范围公开, 您把自己的个人信息提供给了他们。如果将这些数据卖给其他组织而从中谋利, 则变成了个人信息泄露。快递公司手里有成千上万的客户具体信息, 如何规范这些行业企业不利用客户信息谋利, 将是未来一段时间的大问题。据公安部有关负责人近日介绍, 近年来, 非法出售、提供和获取公民个人信息犯罪迅速蔓延, 不仅严重危害国家和公民信息安全, 而且极易引发多种犯罪。不法分子借助互联网实时、快捷地交易个人信息数据, 已构成覆盖全国的巨大信息交易犯罪网络。

依法保护个人信息

《关于加强网络信息保护的决定》明确规定, 任何组织和个人不得窃取或者以其他非法方式获取公民个人电子信息, 不得出售或者非法向他人提供公民个人电子信息。同时规定, 网络服务提供者和其他企业事业单位在业务活动中收集、使用公民个人电子信息, 应当遵循合法、正当、必要的原则, 明示收集使用信息的目的、方式和范围, 未经被收集者同意, 不得违反法律、法规的规定和双方的约定收集、使用信息。

注重提高公民的个人信息保护意识

网上填写表格须慎重:加强个人信息保护, 应该从自身做起, 比如, 在网上不要随意填写表格, 应该选择安全防范能力较强的网站存储重要个人信息;在马路上接受市场调查, 或者在商店里填写贵宾卡等时, 要留个心眼, 别随便将自己的资料泄露给他人。遇到介绍、推荐保险业务、房产业务、理财投资以及冒充公安、检察、法院、银行工作人员的点对点电信诈骗案件, 要时刻提高警惕, 以防上当受骗。遇到个人信息被非法使用时, 市民应通过各种途径维权, 别任由自己的个人信息外泄。

实名车票不要随意丢:铁路部门表示, 实名制车票不要随意处置, 丢弃之前, 可将二维码、身份证号码和姓名等部位涂黑或者粉碎处理。

快递收件单要撕干净:很多市民都会网购, 很少有人会留意快递箱上的收件单, 那上面可是赫然印着你的真实姓名、住址和手机号码。假如你撒手不管, 那你的有关信息就有可能经这条“路”径传出去。

篇4:个人信息安全管理制度

一、适应形势需要,构筑强大的人事信息安全网络

目前,人事档案中的某些数据已经实现了联网,如公安部门已经建立的覆盖人事档案的信息系统,将整合个人信息资源,提供高效、快捷的服务和应用。但在个人信息电子化的过程中,个人信息泄漏成为最突出的问题,由于网络的共享性而造成的个人信息泄漏事件往往给个人及单位造成麻烦及致命打击。而且随着网络规模的日益扩大及深入应用,各单位自身对网络依赖程度将越来越高,网络结构及使用日趋复杂,网络安全问题越来越突出。近几年,个人信息的泄露已成为较严重的问题。2013年2月28日广州日报刊登了这样一则消息——“中国人寿个人信息泄露,80万份保单可上网任意查”的消息,据消息称有的人莫名收到一份免费保单,或刚在银行办完业务就接到保险公司的推销电话。中国人寿相关负责人回应称此问题因系统升级操作失误所致。目前,发生问题的查询模块已关闭。公司就此事公开道歉。由此看来人事档案个人情况信息化是把“双刃剑”,一方面个人信息资源共享可以实行资源整合,方便快捷查询;另方面,若保密安全防范措施做的不到位,人为失误,那么个人信息就会泄露,后果则不堪设想。

当今单位网络所面临的威胁主要可以分为对网络中设备的威胁和对网络中数据的威胁。因此,信息系统的安全性可分为物理安全和信息安全。

网络中的物理威胁主要包括对硬件设施、网络本身以及其它能够被利用、被盗窃或者可能被破坏的设备的威胁。信息安全主要对信息系统及数据实施安全保护,保证在意外事故及恶意攻击下系统不会遭到破坏,个人及单位数据信息不会泄露,保证信息的保密性、完整性和可用性。信息安全主要面临有病毒及黑客的攻击、人为恶意攻击、非法将信息泄露。其中病毒可以借助文件、网页、移动介质等诸多方式在网络中迅速进行传播和蔓延,具有隐蔽性强、传播速度快,破坏力大的特点,单位内部网络一旦受感染,就会利用被控制的计算机,破坏数据信息,造成网络性能下降、系统瘫痪、数据丢失及个人信息泄露事件。但真正的威胁还是来自内部。人为的恶意攻击是计算机网络所面临的最大威胁。如,对网络未采取有效的防范措施,系统共享情况比较普遍,缺乏有效的访问权控制等。此外信息安全意识和认识不足,网络安全基础设施利用和资金投入不足等非技术层面购成的网络信息安全缺陷也严重威胁个人信息系统的安全保密性。

二、加强对个人信息安全保密管理的督查力度,建立个人信息安全泄密隐患预警机制

在政务公开的背景下,人事档案部门应该积极探索增加人事档案透明度的方法,既不违背党和国家人事档案管理的有关规定,确保人事档案的安全,又通过人力资源信息系统的平台中,达到权限范围内的人力资源信息共享。人事信息系统必须采取安全有效的防范措施,防范非法人员冒用授权用户合法身份登录信息系统,窃取敏感信息。如何有效地管理人事档案的个人信息系统平台,提高系统的安全保密性,确保单位人力资源信息资源利用能够更加可靠、正常、高效地运行?这是一个集技术、管理、法规综合作用为一体的、长期的、复杂的系统工程。我认为主要应做好以下三点工作:

1.建立健全组织体系

单位应成立由法人代表或主要负责人担任组长的“人力资源信息系统安全保密工作领导小组,由人力资源处、保密办、信息化等有关部门人员共同组成,负责组织协调整个信息系统的安全工作,明确小组成员的具体职责和分工,形成层次清晰、职责明确的人力资源信息安全责任体系。

2.建立人事信息系统安全保密管控体制

在技术上采取隔离技术、鉴别技术、控制技术、加密技术、防漏技术等措施予以管控,防范个人信息泄漏;在管理上,建立健全“既满足单位实际需要,又符合国家有关人事信息系统安全保密管理策略和相关制度的要求。

3.加强对个人信息安全保密管理的督查力度

将人事信息系统安全保密工作执行情况纳入年底工作考核和评先评优的内容,设置考核标准,制定评分细则;建立相互关联的考核机制、奖惩机制、内审机制、日常检查机制、违规事件查处机制,个人信息泄露隐患预警机制,为在人事档案信息化进程中维护个人信息安全方面提供强有力的保障。

篇5:个人信息安全管理制度

XXXX 个人桌面终端管理办法(试 行)1.总则

1.1 为了加强XX公司个人桌面终端的安全使用,保证个人桌面终端操作系统、周边硬件、通信设备、应用系统的安全使用,切实防范和降低因桌面终端使用不当,对信息系统或数据的访问而带来的安全风险,制定本办法。

1.2 本办法适用于公司本部及所属各单位办公环境的所有个人桌面终端管理。1.3 公司范围内个人桌面终端设备自购入起直至报废前的使用过程,应按本办法相关规定进行管理。

1.4 个人桌面终端定义:接入公司及所属各单位网络的用于办公的各类计算机及所属设备。2 职责

2.1 公司各部门各单位对本部门本单位名下的个人桌面终端设备负有管理责任,各级信息化管理职能部门对本办法负有执行监督的责任,应保证设备的安全合理使用。按照“谁使用,谁负责”的原则,使用人对配臵给个人的桌面终端负有保管和安 — 17 —

全使用的责任,其所保管桌面终端设备,正确操作使用。

2.2 各部门各单位负责组织使用人参加相应知识培训,以掌握个人终端设备的使用方法和了解相关管理规范。

2.3 任何使用人在未经他人许可的情况下,不能使用他人或其它未经授权的个人桌面终端设备,也不得将所使用的个人桌面终端设备任意转借他人。

2.4 确因工作需要,使用人可以允许非公司人员在受监控的情况下操作其负责的个人桌面终端设备,但该使用人应承担使用过程中的全部责任。

2.5 个人桌面终端设备接入公司的办公网络前,由使用人根据工作需要提出增加终端的申请,并经使用单位(部门)审批后通过桌面系统需求变更单报送相关部门批准后方可接入。

第三方用户终端接入公司的办公网络按照《第三方人员管理办法》执行。

2.6 使用人在个人桌面终端设备使用过程中,有责任及时通过故障报修方式(电话或网络)向相关部门上报使用过程中发生的故障、错误和各类安全事件,并应当协助维护人员工作。

2.7通信相关部门负有利用各种技术管理手段对所辖个人桌面终端设备进行管理的职责,将定期或不定期的组织针对个人桌面终端设备相关软硬件配臵和使用情

况的检查。相关部门负有对使用人访问互联网的行为进行监控,并对违规行为进行 — 18 — 通报的责任。个人桌面终端硬件管理

3.1 保持良好的计算机使用办公环境。

3.2 使用人离开座位,应锁闭计算机屏幕,下班后,应关闭计算机。

3.3 使用人应妥善保养自己使用个人桌面终端设备,包括键盘、鼠标等,保持计算机设备清洁。不得私自拆卸、改装个人桌面终端及其相关设备。3.4 个人桌面终端设备的使用管理

3.4.1 新购入的终端设备必须经过固定资产管理责任部门登记、编号、贴标签卡后,才能交使用部门或使用者领用;各部门领用的个人桌面终端设备应有专人登记管理,定期清查,避免流失。

3.4.2 部门或使用人应对桌面终端设备妥善保管,防止盗窃及硬件损坏等情况的发生。若发生失窃,应及时向保卫部门报告。

3.4.3 使用人不得将公司的个人桌面终端设备接入不安全的网络环境中。3.5 便携机使用管理

3.5.1 各部门配备使用的便携机仅供生产及办公使用,不得挪作私用。— 19 —

3.5.2 便携机应加入密码管理。

3.5.3 便携机失窃,使用人应书面报告所在部门并向各单位资产管理部门进行备案。

3.6 个人桌面终端设备因使用时间较长或严重损坏而无法修复及超过固定资产使用年限需要报废的,由使用部门提出申请并按相关报废流程办理,对已批准报废的个人桌面终端设备应在信通中心进行数据清理后交由资产管理部门处理,使用部门无权自行处理。

3.7 不得私自将公司所属的个人桌面终端设备带出,如有特殊需要,必须由设备使用部门主管书面授权后方可进行。4 个人桌面终端软件管理

4.1 个人桌面终端设备上安装、运行的软件都必须为正版软件,未经授权的软件不得在个人桌面终端设备上安装、运行,在个人桌面上使用盗版软件带来的安全责任、法律责任由个人承担。

4.2 由公司购买的商业软件安装和使用必须遵从国家相关的法律并与软件供应商签署合同,任何个人未经许可不得将该软件复制或安装、使用于个人或其他非公司业务需要的领域。

4.3 不得在个人桌面终端设备上安装与工作无关的软件。不得使用计算机玩电子游戏和听音乐。

4.4 不得在个人桌面终端设备上使用黑客、系统破解、端口 — 20 —

扫描或口令破解等软件。不得使用个人桌面终端制造和散布各种恶意电脑程序,包括电脑病毒、电脑木马程序、电脑蠕虫程序等。不得使用个人桌面终端执行网络或主机扫描、网络监听、网络拒绝服务攻击。不得擅自监控网络流量,不得针对网络上的设备和系统运行安全测试工具和软件。5 个人桌面终端数据管理

5.1 个人桌面终端设备的安全保密规范依据公司《计算机信息系统安全和保密管理办法》等相关规定执行。

5.2 使用人有责任保护所接触到的含有公司相关的密级文档、敏感资料(包括第三方数据)的文件、数据介质、系统文档等信息资产,任何部门或个人,未经授权和许可,不得通过个人桌面终端设备调用、收集、存储、传送、打印或复制这些信息。

5.3 不得使用互联网(电话、传真、未安装加密设备的电脑网络)传递敏感信息资料。

5.4 使用人应将一切含有敏感信息的移动介质保存在安全可靠的地方。当相关介质使用完成之后,应将其中不再需要的敏感信息删除。需要带离办公区域的含有敏感信息的介质应经过各单位管理部门授权。

5.5 在拷贝、打印敏感信息或资料时,使用人应在拷贝、打印完毕后及时从相关外设中移除这些资料。

5.6 在个人桌面终端设备送修、回收、更换或转给其他人使用之前,所有包含公司保密的、受限的、敏感信息的,必须先进行备份,然后删除并格式化。5.7 已作废的介质、打印资料,由各部门负责处理。

5.8 所有与工作有关的电子文件存放在本地的硬盘内,重要的数据应定期自动采用U盘、光盘、移动硬盘等介质进行异地存储备份,应确保异地存储场所符合安全要求。终端内部网络使用管理

6.1 所有个人桌面终端的网络地址由网络管理员统一管理,任何人不得私借、盗用、伪造其他计算机的网络地址。

6.2 应避免在个人桌面终端设备上使用无限制的文件共享,避免信息泄露,因工作需要共享文件的要设口令并及时取消共享。6.3 不得私自安装非规定的网络协议。

6.4 禁止在网络上未得到许可的情况下使用别人的身份。

6.5 未经网络管理员授权,不要在网络上架设网络设备,如交换机,路由器,无线设备等,不得私自在局域网中搭建子网,或使用代理服务器软件供他人使用。

6.6 接入局域网后,不能擅自使用调制解调器(Modem)、ADSL、无线上网卡等设备将个人桌面终端设备与外部网络连接。

6.7 远程接入办公系统的,应采取公司提供的VPN网关安全措施。7 终端互联网访问和使用

7.1 使用人访问互联网应自觉遵守《中华人民共和国国家安全法》、《中华人民共和国保守国家秘密法》、《计算机信息系统国际联网保密管理规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《维护互联网安全的决定》等有关法律法规,如有违反应由本人独立承担一切责任。7.2 xxxx等未经批准的计算机禁止接入互联网。

7.3 有互联网访问权限的使用人必须规范自己的互联网访问行为,遵守道德上和法律上的规范。严禁在互联网上做与工作无关的事情;严禁利用公司的终端设备访问含有暴力、色情、反动及其它含有有害内容的网站;不得使用个人桌面终端传播和散布破坏社会秩序的文章或政治性评论。

7.4 禁止运行与工作无关占用大量带宽的应用程序,如网络视频/音频点播、大量文件的下载等。

7.5 不得从网站下载、安装、运行任何来源不明的软件,使用人下载、安装和使用第三方的程序必须不违反公司的软件版权规定。

7.6 不得在个人桌面终端中,私自设立WWW、FTP、BBS、NEWS、Online Chat、文件或打印共享等互联网服务。— 23 — 8 病毒和攻击防范

8.1 使用人必须确保其使用的终端设备上安装了公司统一的防病毒软件,并开启windows自带的防火墙软件。防病毒软件可在统一信息平台上获取和安装。8.2 使用人不得擅自更改和删除其所用操作系统和应用软件的安全设臵和防病毒软件、防火墙软件的设臵。应在系统或技术人员的提示和帮助下,确保操作系统、应用软件、防病毒软件、防火墙软件等完成最新安全更新。

8.3 对于以下的情况,使用人必须通过防杀病毒系统进行扫描,确认安全后才可以使用:

8.3.1 通过互联网下载文件和应用程序;

8.3.2 在共享网络上传输下载的数据和应用程序;

8.3.3 拷贝光盘及其他移动存储设备上的数据和应用程序。8.3.4 通过电子邮件等方式收到的文件。

8.4 使用人应确保病毒防护软件定期地自动进行系统扫描,并确保扫描完成,不得中止该定期扫描。

8.5 应关注公司关于安全补丁和病毒的统一信息平台公告,个人桌面终端使用人应及时按照公告和通知的指示安装厂商正式发布的各种补丁程序,使用人应确保防病毒软件能及时完成病毒特征库的更新。

8.6 如果防病毒、防火墙软件的正常运行无法完成,应及时 — 24 — 拨打通信中心故障报修电话以获得技术支持服务。

8.7 使用人一旦发现终端出现可能由病毒或攻击导致的异常系统行为或系统安全问题,应立即停止一切操作,切断网络连接,并立即拨打相关部门故障报修电话以获得支持。9 口令和密码管理

9.1 所有个人桌面终端,必须设定开机帐号口令和屏保密码,账号口令的设臵必须符合下列要求,应避免使用弱口令。9.1.1 用户口令长度不得低于8位。9.1.2 口令须由数字、字母组成。9.1.3 口令应至少每90天进行更新。

9.1.4 账号使用者在首次登录系统时应立即修改账号口令。

9.1.5 避免使用与个人有关数据(如生日、身份证字号、单位简称、电话号码、同事名字等)当做口令。

9.1.6 尽量避免使用一些常用的单词(如常用术语,计算机术语,硬件软件术语)作为口令。

9.1.7 屏保密码自动启动时间应设臵为小于3分钟。

9.2 口令在系统中保存或传输时,必须采取安全措施以保证账号的安全性,例如对口令进行加密等.除非可以安全保管,否则不得将口令记录在纸张等一切可视介质上。

9.3 账号、口令等用于身份识别的工具仅限于所属的使用人使用,任何个人不得擅自与他人共用,或者随意传播。不应将 — 25 —

口令告诉任何人,包括系统管理员。不得私下互相转让、借用个人账号、操作员IC卡。一旦有迹象表明口令可能被泄露,用户必须立即修改口令。10 个人桌面终端安全使用

10.1 个人桌面终端在无人使用时,使用人应将其设臵于未登录状态避免非法访问的发生;若长时间不使用,应将其电源关闭。

10.2 未经许可,不得随意使用他人的桌面终端设备。10.3 使用人使用个人桌面终端,必须按照统一的命名规则命名主机名;命令规则必须包含部门、办公室编号、序号,未经许可,不得更改主机名。

10.4 不得随意使用没有经过查杀病毒的外来软盘、U盘和移动硬盘。11 个人桌面终端安全检查

11.1 相关部门负责对个人终端的安全使用情况进行定期检查,对违反本管理办法中安全的个人终端,按照以下方式进行处理:

11.1.1 第一次违规:相关部门以邮件和电话通知违规者纠正;违规员工应在5个工作日内完成整改。

11.1.2 第二次违规(1年内):相关部门以邮件通知违规者纠正,并抄报其部门领导;违规员工应在5个工作日内完成整 — 26 — 改,并邮件回复其部门领导整改结果(附截图)。

11.1.3 三次及以上违规(1年内):三次及以上违规属于严重违规行为,相关部门定期(每季)以书面文件的形式上报给各级安全监察部,并抄送违规者部门领导;各级安全监察部向违规者所在部门下达整改通知书责令在5个工作日内完成整改(若5日内无法整改完成,则需另行确定),并接受安全监察部的检查,检查方式可选择以下三种方式之一: 1)反馈整改结果;

2)委托相关部门进行现场检查; 3)现场抽样检查。

11.2 对刻意不执行本安全管理制度、漠视计算机安全工作和存在安全隐患而没有及时整改的,以至造成重大安全事故和事件的,各级安全监察部将追究部门主要负责人和直接责任者的责任,涉嫌犯罪的,移送国家司法机关处理。12 附则

12.1 本办法未尽事宜,按照公司相关文件和国家现行法律、法规执行。12.2 本办法解释和修改权由XX负责。12.3 本办法由颁布之日起施行。13 附录

13.1 附录A(规范性附录)终端设备接入网络、故障处理工作流程 — 28 —

附录A:终端设备接入网络、故障处理工作流程:

流程步骤说明 客户申请

客户可以通过两种方式进行申请: 第一是拨打相关部门电话,申请受理内容。第二是登录网站按照服务说明申请。座席核实

客户申请业务单成功后,相关部门或人员需要仔细审查核实客户的信息和申请内容。业务派工

相关部门将客户的具体申请业务单派工到业务处理部门的相应职能工作组,由工作组人员接受到派工单。业务销单

工作人员打印工单后到现场工作,工作完成后进行销单。业务回访

篇6:个人信息安全管理制度

不断提高自身修养一年来,我始终坚持正确的价值观、人生观、世界观,并用以指导自己在×××(改成行政管理网络与信息安全岗位所在的单位)行政管理网络与信息安全岗位上学习、工作实践活动。虽然身处在行政管理网络与信息安全工作岗位,但我时刻关注国际时事和中-央最新的精神,不断提高对自己故土家园、民族和文化的归属感、认同感和尊严感、荣誉感。在×××(改成行政管理网络与信息安全岗位所在的单位)行政管理网络与信息安全工作岗位上认真贯彻执行中-央的路线、方针、政-策,尽职尽责,在行政管理网络与信息安全工作岗位上作出对国家力所能及的贡献。

二、工作上加强学习,不断提高工作效率

时代在发展,社会在进步,信息技术日新月异。×××行政管理网络与信息安全工作岗位相关工作也需要与时俱进,需要不断学习新知识、新技术、新方法,以提高行政管理网络与信息安全岗位的服务水平和服务效率。特别是学习行政管理网络与信息安全工作岗位相关法律知识和相关最新政策。唯有如此,才能提高×××行政管理网络与信息安全工作岗位的业务水平和个人能力。定期学习×××行政管理网络与信息安全工作岗位工作有关业务知识,并总结吸取前辈在×××行政管理网络与信息安全工作岗位工作经验,不断弥补和改进自身在×××行政管理网络与信息安全工作岗位工作中的缺点和不足,从而使自己整体工作素质都得到较大的提高。

回顾过去一年来在**(改成行政管理网络与信息安全岗位所在的单位)行政管理网络与信息安全工作岗位工作的点点滴滴,无论在思想上,还是工作学习上我都取得了很大的进步,但也清醒地认识到自己在×××行政管理网络与信息安全工作岗位相关工作中存在的不足之处。主要是在理论学习上远不够深入,尤其是将思想理论运用到×××行政管理网络与信息安全工作岗位的实际工作中去的能力还比较欠缺。在以后的×××行政管理网络与信息安全工作岗位工作中,我一定会扬长避短,克服不足、认真学习×××行政管理网络与信息安全工作岗位相关知识、发奋工作、积极进取,把工作做的更好,为实现中国梦努力奋斗。展望新的一年,在以后的**(改成行政管理网络与信息安

篇7:个人信息安全教案

一、现状分析:

网络的发展衍生出许多社会问题,诸如使用盗版软件、黑客现象、个人隐私被侵犯等等问题层出不穷,这些都是网络这柄“双刃剑”带来的结果。因此,让学生从小开始就培养出符合信息伦理的行为,是刻不容缓的。

个人信息保护是信息安全教育中的重要组成部分,加之中学生网络信息活动的日益频繁,个人隐私、个人信息保护应该成为不容忽视的问题。根据以往对学生的了解,我发现学生对这方面的认识有一些,但不够完整。因此我设计了这节课的内容,来探索个人信息安全的案例。

本教学设计通过网上聊天等具体案例分析,运用个人信息保护的知识来解决实际问题,在案例设计的时候充分考虑举例要恰当,要贴近学生实际,让学生能辨证地看待一些问题和现象,不能绝对化,更不能因噎废食。此外案例的选择还应有趣味性。信息安全教育应该成为学生在实际生活中解决一些信息安全问题的向导,成为培养学生能力的一种途径。

二、本节课的教学目标: 认知与技能:

(1)了解个人信息的含义,了解泄露个人信息可能的因素。

(2)掌握避免泄露个人信息的技巧,掌握在网络活动中个人信息的基本自我保护方法。(3)初步了解网络世界的虚拟性,知道个人信息泄漏容易造成的不良后果。过程与方法:从具体的事实案例分析过程中,体验避免个人信息泄露的重要性。情感、态度与价值观:

(1)提高信息伦理意识。

(2)认识泄露个人信息的危害性。

(3)学会与他人合作,尊重他人意见。

(4)养成良好的信息活动习惯。

三、教学重点、难点:

(1)了解个人信息的内容及保护个人信息的重要性。

(2)掌握在网络中基本的保护个人信息的方法、技巧。

四、教学环节设计:

我将整节课设计为五个环节:

1、导入:

以同学非常熟悉的QQ遭遇这一真实情景导入,引出个人信息的定义,激发学生兴趣,调动学生参与的积极性,同时也对学生做个关于信息安全意识的调查。

2、读故事、讨论问题:

通过交流讨论掌握避免网上聊天泄露个人信息的技巧。

3、四个案例分析:

 老师网上银行的理财经历;

QQ号被盗;

可怕的黑客;

使用公共电脑后的**。

通过案例分析让学生相互交流、争论,在讨论中得到一些必要的共识,这样可以加深对这些问题的印象,起到较好的效果。

4、请同学根据故事和案例分析,总结回顾网络活动中可能泄露个人信息的因素,从而想出对策。这样设计的意图是进一步对故事和案例进行分析总结,加深印象和理解,提高学生保护个人信息安全的意识,从而掌握保护个人信息安全的基本方法。

5、拓展部分,请同学上网搜索黑客、病毒、流氓软件窃取个人信息的事例,留待下节课讨论。从而进一步加深了解泄露个人信息的危害性。

根据对学生现状的分析,要改变以往对这部分内容单纯说教的教学方式,采用案例分析法,更直观有效。变被动为主动,在讨论中实现教学目标。

本节课充分体现了以学生发展为本的指导思想:(1)所选取的案例贴近学生实际,能够调动学生的讨论热情,如QQ聊天等真实情景,是学生非常熟悉又感兴趣的案例;网上银行等,虽离学生有一定距离,但却是敏感的话题;黑客的案例,是个人信息安全非常典型的案例。这些案例既能够激发学生的兴趣,又具有代表性和说服力。(2)本节课提到的避免个人信息泄露的方法和技巧对学生具有实际指导作用。网络活动是不可避免的,我们不能因为网络中存在各种隐患就不去上网。注重个人的信息安全,是我们应该持有的态度。

五、预期目标凭这样一节课,是否能让学生全面掌握保护个人信息的技巧和方法,还有待考证。我希望能够通过这节课的学习,培养学生保护个人信息、个人隐私安全的意识。网络社会是虚拟的,但是却有那么多的现实隐私被曝光,这种现象是值得我们每个人深思的。作为我们第一线的信息科技教师,要培养学生从小树立自我保护意识,个人信息是不能轻易泄露给他人的。

整堂课的设计意图,是在《两纲》精神进课堂的指导思想下进行的。我希望能够不断优化自己的教学方式,真正的把两纲精神落到实处,让他们学到有效的知识,形成正确的信息安全意识。

六、结束语:说课完毕,请领导和同行批评指正。

一、本节课的教学目标: 认知与技能:

(1)了解个人信息的含义,了解泄露个人信息可能的因素。

(2)掌握避免泄露个人信息的技巧,掌握在网络活动中个人信息的基本自我保护方法。(3)初步了解网络世界的虚拟性,知道个人信息泄漏容易造成的不良后果。过程与方法:从具体的事实案例分析过程中,体验避免个人信息泄露的重要性。情感、态度与价值观:

(1)提高信息伦理意识。

(2)认识泄露个人信息的危害性。

(3)学会与他人合作,尊重他人意见。

(4)养成良好的信息活动习惯。

二、教学重点、难点:

(1)了解个人信息的内容及保护个人信息的重要性。

(2)掌握在网络中基本的保护个人信息的方法、技巧。

三、教学过程:

一、导入

演示QQ聊天遭遇,提问:如果是你会怎么做?

分别以注册BBS论坛、家校互动用户为例,区分填写个人资料的不同场合。

设计意图:引起学生兴趣,调动学生参与,同时也是对学生做个关于信息安全意识的调查。

二、个人信息的定义

提问:你能列举出哪些个人信息?

归纳小结;

教师给出个人信息的定义:一切可以识别本人身份的所有数据资料,或是有关个人的一切数据、资料。

设计意图:了解掌握个人信息的定义,从而能理解保护个人信息的重要性。

三、网络聊天中保护个人信息安全

提问:你是否有过网上聊天的经历?请你谈谈自己的经历(如聊天的地点、时间、内容、感受等等)。

读故事,提问:小明应该回答什么?

设计意图:通过交流讨论掌握避免网上聊天泄露个人信息的技巧。

四、案例分析

教师展示4个案例,学生分小组讨论:

老师网上银行的理财经历;

QQ号被盗;

可怕的黑客;

使用公共电脑后的**。

设计意图:通过案例分析让学生相互交流、争论,从中得到一些必要的共识,这样可以加深对这些问题的印象,起到较好的效果。

五、如何保护个人信息安全

通过故事和案例分析,总结:网络中可能泄露个人信息的情况有哪些? 1.上网聊天泄露个人信息; 2.登陆虚假网站; 3.中病毒; 4.被黑客攻击; 5.上网留下痕迹;

设计意图:进一步对故事和案例进行分析总结,加深印象和理解。

六、拓展

讨论:如何尽可能保护个人信息安全? 1.上网聊天不轻易透露个人信息; 2.不轻易在网站上填写个人信息; 3.安装正版杀毒软件;

4.使用公共计算机后,清除上网后系统保留的个人信息; 5.对重要文件加密;

网上有大量黑客、病毒、流氓软件窃取个人信息的事例,请上网搜索把内容整理下来,留待下节课讨论。

设计意图:提高学生保护个人信息安全的意识,掌握保护个人信息安全的基本方法。

篇8:个人信息安全与防护

随着我国网络技术的飞速发展, 已经在社会上得到了广泛的应用, 深刻的影响了人们的日常工作、生活和学习。随着用户规模的迅速扩大, 网络环境变得更加复杂, 网络威胁随处可见, 利用网络实施经济犯罪、人身攻击等已经非常普遍, 个人信息安全关系到网民的切身利益, 也关系到我国网络信息化水平的普及, 加强网络信息安全与防护, 尤其是个人信息的安全与防护, 促进网络环境和谐稳定发展, 已经迫在眉睫, 成为诸多信息安全专家研究的热点。本文较详细的介绍了个人信息安全遭受的威胁, 同时分析了防火墙、数据加密和入侵检测等安全防护技术, 以便能够提醒计算机用户使用这些技术保护自身的信息和利益。

2 个人信息安全的风险来源

随着网络技术的快速发展, 影响个人信息安全的因素非常多, 既包括自然因素, 也包括人为因素, 并且人为因素的危害较大, 总结起来, 影响个人信息安全的因素包括以下四个方面。

(1) 个人信息遭受网络外部的攻击

从网络外部攻击局域网个人信息, 主要是人为的恶意攻击, 例如, 网络黑客选择性的破坏网络传输个人信息的完整性和有效性, 伪装合法的用户盗取其他人的信息, 篡改其他人的机密信息。

(2) 个人信息遭受网络内部的攻击

网络外部攻击的防范依靠防火墙、入侵检测系统, 但是由于很多用户安全意识较低, 没有为自己使用的计算机终端设备设置较高级别的密码, 导致计算机设备存在风险, 一些非法用户通过局域网络, 以合法的身份登录计算机设备后, 既可以窃取用户的个人信息。

(3) 个人信息感染病毒

从“蠕虫”病毒开始到爱虫病毒、熊猫烧香等, 病毒已经经历几代的发展, 始终是威胁计算机个人信息安全的一种工具, 伴随着网络的发展而壮大。蠕虫病毒依靠网络通信能够迅速的传播, 非常容易的通过代理服务器等中间工具进入个人计算机, 窃取个人信息。

(4) 个人信息通过系统的漏洞遭受泄露

由于操作系统和分布式网络系统软件并不是完美的, 随着黑客攻击技术的提升, 一成不变的系统软件自身存在的漏洞就会成为不法分子利用的缺陷, 借助漏洞攻入计算机终端设备, 造成个人信息安全遭到威胁。

3 个人信息安全的防护策略

目前, 针对个人信息安全的防护措施历经发展, 已经诞生了很多种, 无论从广度还是深度, 都建立了全面的防护体系, 本文针对常用的个人信息安全防火策略进行分析和阐述。

3.1 防火墙技术

防火墙技术是包含个人信息安全最常用的一种技术之一。防火墙是一组位于不同网络接口处、网管之间的一系列软硬件系统组合, 目前, 其广泛的应用于专用网络个人计算机之间, 公用网络和私用网络的接口处。防火墙技术根据管理员配置的安全政策, 控制网络信息的流动, 其本身具有很强的抗攻击能力, 能够防止病毒入侵、非法用户入侵等, 以便能够有效的防止黑客登录计算机系统, 篡改、拷贝甚至破坏个人重要信息, 防火墙能够为人们更加安全的使用计算机设备提供了较强的保障。

防火墙技术在保护个人信息安全的过程中, 其假定被保护的个人信息位于的网络具有非常明确的边界和服务, 通过检测通过防火墙的数据流, 按照设置的规则, 能够发现隐藏在信息流中不安全的危险信息, 限制其通过, 这样就可以防止网络外部的信息侵入内网中的个人计算机中, 屏蔽外部网络的非法信息, 防止个人信息被破坏或者盗取。因此, 防火墙适用于较为独立、与外部公用网络单一相连的、网络边界和服务较为明确的专网中, 防火墙可以针对来访用户实施监控审计, 并记录下来, 就可以提供给计算机实施数据统计和分析, 以便更加精确的配置网络。

使用防火墙技术, 可以有效的实现网络内、外部的独立划分, 可以有效保护重要个人信息位于重点保护的网段, 以便限制局域网内部计算机终端攻击, 另外, 防火墙除了保护个人信息之外, 还具有保护企业内部网络体系架构的作用, 使用防火墙可以划分VPN, 这样做就可以节约专用的通信电缆, 达到局域网信息共享的目的, 同时具有较高的安全控制权限。

3.2 数据加密技术

数据加密技术是维护个人信息安全的有一种技术手段, 该技术的用户感知度非常强, 非常容易接受。数据加密可以对共享的个人信息在网络传输的过程中实施加密, 也可以对个人保存的信息实施加密, 即使该信息被人盗用, 也无法获知真正的内容。加密过程中, 原始数据被硬件或者软件以及密钥共同加密, 生成了一种经过编码的数据, 通常被称为密文, 当用户自己或者信息接收方收到信息之后, 通过密钥解密即可获知原文信息。

3.3 入侵检测技术

入侵检测技术可以有效的保护个人信息安全。入侵检测系统根据自身配置的规则, 可以从网络系统中采集传输的信息, 通过分析比较, 从中有效的发现违反安全策略的恶意使用网络资源的行为。入侵检测系统具有检测、评估、预测攻击等多种功能。

3.4 病毒防护

病毒防护可以有效组织病毒感染个人信息, 病毒防火过程中可以采取以下方法:

(1) 合理设置杀毒软件, 定期扫描计算机设备, 查杀来往邮件中隐藏的病毒和木马, 防止木马和病毒感染个人文件;

(2) 对于新购的硬盘、软盘和网络上下载的安装程序, 在安装使用之前必须使用杀毒软件进行扫描, 也可以使用低级格式化, 清楚存储设备中可能隐藏的病毒和木马程序。

(3) 谨慎的对待来往邮件信息, 如果邮件中包含可执行的文件, 或者包含有宏的文件, 都要使用杀毒扫描程序进行查杀, 确认没有病毒之后方可浏览。

(4) 及时的升级操作系统和杀毒软件, 修补系统漏洞, 更新病毒库, 以便及时的清楚最新的病毒和木马程序, 组织其通过漏洞盗用个人信息。

3.5 身份认证技术

身份认证技术也是防御计算机遭受入侵, 个人信息遭受入侵的一种常用技术方法。身份认证技术可以识别登录系统的用户角色权限, 查看其是否拥有浏览、修改系统内存储的信息的权限。目前, 身份认证的过程主要采用两种协议, 一种是授权协议, 一种是身份验证协议。网络中各种应用终端设备和计算机系统都需要用户通过身份验证, 以便确定用户角色的身份合法性, 确定其访问系统的权限。合法用户的身份如果被冒用, 就可以盗取用户的信息, 其不但影响个人信息的安全, 甚至会影响整个系统以及其他用户的利益。因此, 实施身份认证, 授权用户访问权限, 才能保证系统安全机制的有效, 保证个人信息安全。

4 结束语

随着网络技术的快速发展, 处于互联网中的计算机设备已经通过通信线路连接在一起, 成为一个有机的整体, 每一台计算机都不可能孤立于网络之外, 因此, 个人信息安全的保护必须重视起来。个人信息安全是一个系统的工程, 仅仅依赖防火墙、入侵检测系统和杀毒软件, 已经无法应对当今技术强大的黑客, 因此, 研究更新的个人信息安全防护技术, 将这些技术有机组成, 揉和在一起, 形成一个纵深宽广的防御系统, 才能够有效的保护个人信息安全。

篇9:个人信息安全管理制度

关键词 网络安全 因素 个人信息 安全

中图分类号:TP393.08 文献标识码:A

通过考察近几年在Internet上发生的黑客攻击事件,我们不难看出威胁网络安全的基本模式是一样的。特别在大量自动软件工具出现以后,加之Internet提供的便利,攻击者可以很方便地组成团体,使得网络安全受到的威胁更加严重。

隐藏在世界各地的攻击者通常可以越过算法本身,不需要去试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。但在大多数情况下,他们是利用设计者们犯的一次次重复发生的错误轻松得逞的。

我们可以粗略地将对系统安全造成的威胁归结为6大类 : 教育培训问题、变节的员工、系统软件的缺陷、对硬件的攻击、错误的信任模型和拒绝服务。需要指出的是,这几类威胁之间可能会有交叉与重叠之处。另外,一些文献对系统安全的威胁分类方法可能同这里给出的不同,但大多没有本质的区别。

要真正理解网络的信息安全,需要对网络信息系统存在的安全缺陷和可能受到的各种攻击有深入正确的理解。所谓“知已知彼,百战不殆”,通过对系统缺陷和攻击手段进行分类与归纳,可让人们正视系统的不足与所受威胁。

对于安全系统的使用者来说,可以采用 2 种不同的安全模型。

(1)火车司机型在这种系统中,使用者只需要控制系统的启停,安全系统便能够辨别出危险信号,自动找寻安全道路,使用者在其他时间可以放心大胆地干别的事情。

(2)航空飞行员型在这种模型中,即使系统已经拥有很先进的自动导航设备,而且大多数情况下系统已经处在自动运行中,仍然要求使用者必须在安全方面训练有素。

在这 2 种模型中,第一种显得非常好用。用惯了图形用户界面的人都希望安全系统在经过简单的指导安装之后,不用再亲自介入以后的运行了。这种想法很自然,但实现起来并不容易。网络世界远远没有铁路系统那么有序,缺少像铁轨那样严格控制并引导列车前进的机制,由于可能出现的异常情况太多,所以没有什么办法可以让人一劳永逸。

有些人会认为:“不是还有防火墙吗?交给它好了!”这同样是错的,防火墙并不是万灵药,它虽然堵住了大量不安全的缺口,但还是小心翼翼地向外界打开了一扇访问内部信息的小门。尽管此门的开启受到限制,可路却通了。如果有人利用这条路径进行数据驱动型的攻击,防火墙是无能为力的。

最近,电视和网上公布一些网上个人信息被泄密的信息,这直接关系到个人秘密和隐私,在当今互联网飞速发展的时代,加强网络信息保护至关重要,势在必行。

网络时代,个人信息是网络交易的前提和基础,一旦被对方掌握,会给信息安全造成极大威胁。由于缺少相关法律,对利用公民个人信息谋取巨额利润的一些商家甚至不法分子难以追究其法律责任。如果我国不加快个人信息保护立法步伐,将会带来公民对个人信息安全缺乏信心、互联网公司收集不到有效信息、社会公信难以形成等问题。

目前我国一些法律虽然涉及了对个人信息保护的内容,但比较零散,也缺乏法律位阶比较高的法律,还难以形成严密的保护个人信息的法律网,这就容易使不法分子钻空子。

在加强网络信息管理过程中,建议对那些提供公共或专业服务、涉及个人信息储存和利用的机构,要对其承担的相关法律义务加以明确;对于非法手段获取个人信息的行为,应规定较为严厉的惩治措施。

在完善法律法规的同时,还要多措并举、多管齐下,各有关监管部门切实担负起监管职责,执法部门严格执法,网民也应增强提高个人信息的保护和防范意识互联网是社会大众共有的虚拟世界,这一虚拟世界早已和现实社会密不可分,这就决定了互联网不是绝对自由的平台,而应该是和谐与法治秩序的领地。如果管理不善,国家信息安全就会受到威胁,企业电子商务就会受到影响,大众个人隐私就会受到损害。

与现实社会管理一样,互联网管理不仅要依靠行业和个人自律,更应依靠机制和法律。对于网络监管,动力来自社会,呼声来自民间;作为国家利益和公众利益的代表,政府介入其中,健全法律机制,促进立法、执法,敦促行业自律,引导并保持互联网健康的发展方向,依据了社会形势,顺应了民众呼声。明确在互联网中哪些是得到保护的、哪些是要进行限制、禁止的,让网民明确自己的权利与义务,使得上网行为有章可循、有法可依,是公民合法权益的一部分,更是依法治国的题中应有之义。

上一篇:化妆品店日常工作计划下一篇:在中学开学典礼上发言