附件 1:《XXXXXXXXXX 信息安全管理制度》《XXXXXXXXXX 计算机网络信息安全保密制度》《XXXXXXXXXX 用户密码安全保密管理规定》《XXXXXXXXXX 电子文件保密管理规定》《XXXXXXXXXX 涉密计算机系统病毒防治管理规定》《XXXXXXXXXX 数字复印机多功能一体机保密管理规定》《XXXXXXXXXX 计算机信息发布、传递保密管理制度》《XXXXXXXXXX 互联网发布信息保密管理制度》《XXXXXXXXXX 计算机维修、更换及报废保密管理规定》《XXXXXXXXXX 移动存储介质管理制度》《XXXXXXXXXX 计算机保密管理制度》《XXXXXXXXXX 网络管理办法》《XXXXXXXXXX 系统数据备份与恢复管理制度》《XXXXXXXXXX 网络信息安全应急预案》《XXXXXXXXXX 机房安全管理制度》《XXXXXXXXXX 信息化安全管理办法》《XXXXXXXXXX 信息系统变更管理制度》《XXXXXXXXXX 信息安全事件报告和处置管理制度》《XXXXXXXXXX 信息安全系统安全建设工作计划》信息安全管理制度近年来, 随着计算机技术和信息技术的飞速进展,社会的需求不断进步,企业传统的手工生产模式和管理模式迈入了一个全新的时代--信息化时代。随着信息化程度的日益推动,企业信息的脆弱性也日益暴露。如何法律规范日趋复杂的信息安全保障体系建设,如何进行信息风险评估保护企业的信息资产不受侵害,已成为当前行业实现信息化运作亟待解决的问题。一、前言:企业的信息及其安全隐患。在我公司,我部门对信息安全做出整体规划:通过从外到内、从广义到狭义、从总体到细化、从战术到战略,从公司的整体到局部的各个部门相结合一一剖析,并针对信息安全提出解决方案。涉及到企业安全的信息包括以下方面:A 服务器信息。主要存在于信管部.B 密码信息。存在于各部门所有员工。针对以上涉及到安全的信息,在企业中存在如下风险:1 来自企业外的风险① 病毒和木马风险。互联网上到处流窜着不同类型的病毒和木马,有些病毒在感染企业用户电脑后,会篡改电脑系统文件,使系统文件损坏,导致用户电脑最终彻底崩溃,严重影响员工的工作效率;有些木马在用户访问网络的时候,不小心被植入电脑中,轻则丢失工作文件,重则泄露机密信息.② 不法分子等黑客风险.计算机网络的飞速进展也导致一些不法分子利用网络行窃、行骗等,他们利用所学的计算机编程语言编译有特定功能的木马插件,经过层层加壳封装技术,用扫描工具找到互联网上某电脑存在的漏洞,绕过杀毒软件的追击和防火墙的阻挠,从漏洞进入电脑,然后在电脑中埋伏,依...