不知火舞私秘?奶头大屁股小说,永久免费看啪啪网址入口,国产在线精品无码av不卡顿,国产精品毛片在线完整版,国产69精品久久久久久妇女迅雷,色综合久久久无码网中文,日韩新无码精品毛片,强睡邻居人妻中文字幕
      當前位置:1566范文網 > 企業管理 > 企業管理 > 管理規定

      信息系統安全管理規定(15篇范文)

      發布時間:2024-02-28 12:26:11 查看人數:53

      信息系統安全管理規定

      第1篇 信息系統安全管理規定

      系統安全管理規定

      文檔號CSLJC_COM_STD_ISMS_1202_P_V0.1密級

      ISO27001信息安全管理體系文件

      系統安全管理規定

      ISMS-MP-A.12-01活動

      簽名

      日期

      創建

      2011-8-24審核

      批準II

      文檔變更歷史

      作者(或修訂人)版本號

      日期

      修改內容與原因

      V0.12011-8-24新建

      評審記錄

      評審方式

      版本號

      日期

      評審意見

      文檔狀態:草稿

      目錄

      1概述11.1目的11.2定義11.3范圍11.4原則12角色與職責13安全要求23.1系統安全規劃要求23.2系統運行與維護安全要求23.3操作系統安全配置策略53.3.1Windows系統安全配置管理策略53.3.2UNI*系統安全管理策略84附錄10概述

      1.1目的

      為了加強公司各類計算機系統的安全運維管理,特制定本規定。

      1.2定義

      本程序引用ISO/IEC

      17799:2005標準中的術語。

      1.3范圍

      本文檔適用于公司建立的信息安全管理體系。

      1.4原則

      本文檔將依據信息技術和信息安全技術的不斷發展和信息安全風險與信息安全保護目標的不斷變化而進行版本升級。

      角色與職責

      表2-1系統安全管理規定的角色和職責

      序號

      角色

      職責

      信息安全管理委員會

      負責對系統安全管理進行指導和檢查

      系統運維部

      負責生產環境系統的維護工作

      系統支援及維護部

      負責系統安全管理的落地和實施工作

      員工遵守公司系統安全管理規定

      安全要求

      3.1系統安全規劃要求

      1、系統在投入使用前需要做好前期的規劃和設計,除了要滿足公司目前業務需要外還要考慮該業務系統將來的應用需求,使系統具有一定的擴充能力。

      2、系統服務器操作系統應選用正版軟件并且遵守軟件規定的最終用戶使用協議,禁止使用盜版軟件。

      3、新規劃使用系統應考慮和原來系統的兼容性問題。

      4、在新系統安裝之前應有詳細的實施計劃,并嚴格按照計劃來實施。

      5、在新系統安裝完成,投入使用前,應對所有組件包括設備、服務或應用進行連通性測試、性能測試、安全性測試,并在《系統測試記錄》做詳細記錄,最終形成測試報告。

      6、在新系統安裝完成,測試通過,投入使用前,應刪除測試用戶和口令,最小化合法用戶的權限,最優化配置,應及時對系統軟件、文件和重要數據進行備份。

      3.2系統運行與維護安全要求

      1、各個系統設備應進行資產登記。

      2、系統的帳號、口令應符合《帳號與密碼安全管理規定》,并定期對帳號口令實施安全評估。

      3、嚴格限制操作系統管理員權限帳號和普通賬號的數量和使用范圍。對于系統管理員的帳號要詳細登記備案,編制《管理員權限賬號記錄》,每季度對該記錄進行審核,更新帳號記錄。

      4、操作系統帳號的申請與變更參考《帳號與密碼安全管理規定》3.5節“賬號權限控制流程”。

      5、嚴格禁止非本系統管理、維護人員直接進入主機設備進行操作,若在特殊情況下(如系統維修、升級等)需要外部人員(主要是指廠家技術工程師、非本系統技術工程師、安全管理員等)進入主機設備進行操作時,必須由維護人員員親自登錄,并對操作全過程進行記錄備案。

      6、應盡可能減少主機設備的遠程管理方式。

      7、嚴禁隨意安裝、卸載系統組件和驅動程序,如確實需要,應及時評測可能由此帶來的影響;如果需要安裝補丁程序,參考《病毒與補丁安全管理規定》進行安裝。

      8、禁止主機系統上開放具有“寫”權限的共享目錄,如果確實必要,優先考慮建立FTP站點,緊急情況下可臨時開放,但要設置強共享口令,并在使用完之后立刻取消共享;應禁止不被系統明確使用的服務、協議和設備的特性,避免使用不安全的服務。

      9、應嚴格并且合理的分配服務安裝分區或者目錄的權限,如果可能的話,給每項服務安裝在獨立分區;取消或者修改服務的banner信息;避免讓應用服務運行在root或者administrator權限下。

      10、應嚴格控制重要文件的許可權和擁有權,重要的數據應當加密存放在主機上,取消匿名FTP訪問,并合理使用信任關系。

      11、應對日志功能的啟用、日志記錄的內容、日志的管理形式、日志的審查分析做出明確的規定;對于重要主機系統,應建立集中的日志管理服務器,實現對重要主機系統日志的統一管理,以利于對主機系統日志的審查分析;應保證各設備的系統日志處于運行狀態,并定期對日志做一次全面的分析,對登錄的用戶、登錄時間、所做的配置和操作做檢查,在發現有異常的現象時應及時向相關人員報告,日志審核要求詳見《安全審計管理規定》。

      12、應及時監視、收集主機設備操作系統生產廠商公布的軟件以及補丁更新,要求下載補丁程序的站點必須是相應的官方站點,并對更新軟件或補丁進行評測,在獲得部門領導的批準下,對實際環境實施軟件更新或者補丁安裝;必須訂閱CERT

      (計算機緊急響應小組)公告或其他專業安全機構提供的安全漏洞信息的相關資源,應立即提醒信息安全工作組任何可能影響網絡正常運行的漏洞;及時評測對漏洞采取的對策,在獲得部門領導的批準下,對實際環境實施評測過的對策,并將整個過程記錄備案;軟件更新或者補丁安裝應盡量安排在非業務繁忙時段進行,操作必須由兩人以上完成,由一人監督,一人操作,并在升級(或修補)前后做好數據和軟件的備份工作,同時將整個過程記錄備案;軟件更新或者補丁安裝后應重新對系統進行安全設置,并進行系統的安全檢查。

      13、應定期進行安全漏洞掃描和病毒查殺工作,平均頻率應不低于每月一次,并在《月度網絡安全掃描記錄》中詳細記錄評估掃描結果。重大安全漏洞發布后,應在3個工作日內進行;為了防止網絡安全掃描以及病毒查殺對網絡性能造成影響,應根據業務的實際情況對掃描時間做出規定,應一般安排在非業務繁忙時段;當發現主機設備上存在病毒、異常開放的服務或者開放的服務存在安全漏洞時應及時上報信息安全工作組,并采取相應措施。

      14、應至少每周1次,對所有主機設備進行檢查,確保各設備都能正常工作;應通過各種手段監控主機系統的CPU利用率、進程、內存和啟動腳本等的使用狀況,在發現異常系統進程或者系統進程數量異常變化時,或者CPU利用率,內存占用量等突然異常時,應立即上報信息安全工作組,并同時采取適當控制措施,并記錄備案。

      15、當主機系統出現以下現象之一時,必須進行安全問題的報告和診斷:

      系統中出現異常系統進程或者系統進程數量有異常變化。

      系統突然不明原因的性能下降。

      系統不明原因的重新啟動。

      系統崩潰,不能正常啟動。

      系統中出現異常的系統賬號

      系統賬號口令突然失控。

      系統賬號權限發生不明變化。

      系統出現來源不明的文件。

      系統中文件出現不明原因的改動。

      系統時鐘出現不明原因的改變。

      系統日志中出現非正常時間系統登錄,或有不明IP地址的系統登錄。

      發現系統不明原因的在掃描網絡上其它主機。

      16、應及時報告任何已知的或可疑的信息安全問題、違規行為或緊急安全事件,并在采取適當措施的同時,應向信息安全工作組報告細節;應定期提交安全事件和相關問題的管理報告,以備管理層檢查。

      17、應根據“知所必需”原則嚴格限制泄漏安全違規行為、安全事件或安全漏洞。如果必須向任何公司外部方(包括任何合法的權威機構)泄漏這類受限信息,應先咨詢公司相關法律部門。

      18、系統軟件安裝之后,應立即進行備份;在后續使用過程中,在系統軟件的變更以及配置的修改之前和之后,也應立即進行備份工作;應至少每年1次對重要的主機系統進行災難影響分析,并進行災難恢復演習。

      19、應至少每年1次對整個網絡進行風險評估,每次風險評估時,手工檢查的比例應不低于10%,滲透測試的比例應不低于5%;風險評估后應在10個工作日內完成對網絡的修補和加固,并進行二次評估。

      3.3操作系統安全配置策略

      3.13.23.33.3.1Windows系統安全配置管理策略在應用以下安全策略之前應根據業務系統的實際情況進行操作,注意實施操作后對業務的風險。

      1、物理安全策略

      應設置BIOS口令以增加物理安全。

      應禁止遠程用戶使用光驅和軟驅。

      2、補丁管理策略

      應啟動Windows自動更新功能,及時安裝Windows補?。⊿P、hotfi*)。

      對于不能訪問Internet的Windows系統,應采用手工打補丁的方式。

      3、帳戶與口令策略所有帳戶均應設置口令。

      應將系統管理員賬號administrator重命名。

      應禁止Guest賬號。

      應啟用“密碼必須符合復雜性要求”,設置“密碼長度最小值”、“密碼最長存留期”、“密碼最短存留期”、“密碼強制歷史”,停用“為域中用戶使用可還原的加密來存儲”。

      應設置“賬戶鎖定時間”,“賬戶鎖定閾值”,“復位賬戶鎖定計數器”來防止遠程密碼猜測攻擊。

      在信息安全組批準下,應定期利用口令破解軟件進行口令模擬破解測試,在發現脆弱性口令后及時通告并采取強制性的補救修改措施。

      4、網絡服務策略

      應盡可能減少網絡服務,關閉不必要的服務。

      應通過修改注冊表項,調整優化TCP/IP參數,來提高系統抵抗DoS攻擊的能力。

      應限制使用SNMP服務。如果的確需要,應使用V3版本替代V1、V2版本,并啟用MD5校驗等功能。

      5、文件系統策略

      所有分區均應使用NTFS。

      盡量使用磁盤配額管理、文件加密(EFS)等功能。

      應卸載OS/2和POSI*操作環境子系統。

      應將所有常用的管理工具放在%systemroot%外的特殊目錄下,并對其進行嚴格的訪問控制,保證只有管理員才具有執行這些工具的權限。

      應關閉NTFS生成

      8.3文件名格式。

      應設置訪問控制列表(ACL),對重要的目錄、文件進行訪問權限的限制。

      6、日志策略

      應啟用系統和文件審核功能,包括應用程序日志、安全日志、系統日志、以及各種服務的日志。

      應更改日志存放的目錄,并及時監控,特別是安全日志、系統日志。對于重要主機設備,應建立集中的日志管理服務器,實現對重要主機設備日志的統一管理,以利于對主機設備日志的審查分析。

      7、安全性增強策略

      對于獨立服務器應直接檢查本地的策略和配置。對于屬于域的服務器,應檢查域控制器上對計算機的域管理策略。檢查內容主要為用戶、用戶組及其權限管理策略。

      應限制對注冊表的訪問,嚴禁對注冊表的匿名訪問,嚴禁遠程訪問注冊表,并對關鍵注冊表項進行訪問控制,以防止它們被攻擊者用于啟動特洛伊木馬等惡意程序。

      應定期檢查注冊表啟動項目,避免系統被安裝非法的自啟動程序。

      應隱含最后登陸用戶名,避免攻擊者猜測系統內的用戶信息。

      在登錄系統時應顯示告警信息,防止用戶對遠程終端服務口令進行自動化的腳本猜測,并刪除關機按鈕。

      應刪除Windows主機上所有默認的網絡共享。

      應關閉對Windows主機的匿名連接。

      對于不需要共享服務的主機,應徹底關閉文件和打印機共享服務。

      應限制Pcanywhere等遠程管理工具的使用,如確實需要,應使用最新版本,完整安裝補丁程序并經過評測,獲得信息安全工作組的許可;并使用Pcanywhere加密方式進行管理。

      應安裝防病毒軟件,并及時更新軟件版本和病毒庫。

      盡量安裝防火墻。

      3.3.2UNI*系統安全管理策略

      1、補丁管理策略

      應及時安裝系統最新補丁。

      應及時升級服務至最新版本。

      2、帳戶與口令策略

      所有帳戶均應設置口令。

      去除不需要的帳戶、修改默認帳號的shell變量。

      除root外,不應存在其他uid=0的帳戶。

      應設置超時自動注銷登陸,減少安全隱患。

      應限制可以su為root的組。

      應禁止root遠程登陸。

      在信息安全組批準下,應定期利用口令破解軟件進行口令模擬破解測試,在發現脆弱性口令后及時通告并采取強制性的補救修改措施。

      3、網絡服務策略

      應盡可能減少網絡服務,關閉不必要的服務。

      應啟用inetd進站連接日志記錄,增強審計功能。

      應調整優化TCP/IP參數,來提高系統抵抗DoS攻擊的能力。

      應調整TCP/IP參數,禁止IP源路由。

      應限制使用SNMP服務。如果的確需要,應使用V3版本替代V1、V2版本,并啟用MD5校驗等功能。

      應調整內核參數打開“TCP隨機序列號”功能。

      4、文件系統策略

      盡量使系統root用戶初始創建權限(umask)為077。

      盡量使用磁盤配額管理功能。

      去除適當文件的set-uid和set-gid位。

      應限制/etc目錄的可寫權限。

      增強對關鍵文件的執行權限控制。

      為不同的掛載點指派不同的屬性。

      5、日志策略

      應對ssh、su登陸日志進行記錄。

      除日志服務器外,應禁止syslogd網絡監聽514端口。

      對于重要主機設備,應建立集中的日志管理服務器,實現對重要主機設備日志的統一管理,以利于對主機設備日志的審查分析。

      6、安全性增強策略

      應保證bashshell保存少量的(或不保存)命令。

      應禁止GUI登陸。

      應隱藏系統提示信息。

      盡量安裝第三方安全增強軟件。

      附錄

      附錄一:相關文件

      《信息安全管理體系手冊》

      《系統測試記錄》

      《操作系統管理員權限帳號記錄》

      《操作系統普通權限賬號記錄》

      《操作系統賬號開通申請》

      《月度網絡安全掃描記錄》

      第2篇 以管理信息系統規范班組的安全管理

      飛來峽水利樞紐位于廣東省北江干流中游清遠市飛來峽管理區境內,以防洪為主,兼有航運、發電、養殖、供水、旅游和改善生態環境等多種效益。由于樞紐生產班組眾多,且專業差別較大,班組內技術人員和工人的素質也不盡相同,這就導致了班組安全生產管理工作的難度增大。安全生產管理的職能部門難以及時掌握生產部門各班組有關的情況;班組之間有很多有用的信息難以共享,對整體安全生產管理水平的提高不利;故障和隱患處理等程序費時費力,跟不上社會信息化的步伐。隨著電腦應用的普及和管理信息系統技術的日趨成熟,對班組的安全生產管理實行信息化處理顯得更為迫切。

      1 信息系統的設置

      為實現管理信息化,管理局于2001年建立了信息管理系統。系統包括了生產、安全管理、政工、人事、后勤等方面的內容,包含了局日常工作的主要方面。其中安全監察子系統的功能就是實現局安全生產工作的信息化管理。目前安全監察子系統包括了安全工具檢查、安全生產活動、安全生產檔案、消防安全管理等4個方面:

      (1) 安全工具,包含安全帽及絕緣工具的檢查;

      (2) 安全生產活動包含安全事故預想記錄,反事故演習記錄,異常情況分析,安全事故,障礙及異常分析;

      (3) 安全生產檔案,包含安全生產學習檔案,安全生產檢查檔案,安全生產事故處理檔案,人身事故情況,安全生產隱患處理檔案;

      (4) 消防安全管理,包含消防器材記錄,消防檢查記錄,消防演習記錄,火災事故記錄,火災隱患處理檔案。

      班組安全管理的內容非常廣泛,通常包括安全教育培訓、安全活動以及現場作業安全管理等。經過系統的試運行表明,系統的模塊設置是能滿足目前班組的安全管理要求的。

      2 信息管理系統的推廣應用

      信息管理系統建立以后,進入試運行階段。班組常規安全生產學習活動照常進行,跟以往相比,不同的是將學習檢查的情況錄入信息管理系統內相應的模塊,而不是記在筆記本上。安全監察職能部門定期在網絡上進行檢查,對于未按時錄入或錄入不規范的,要及時提醒,對于未開展相關活動的,要限期整改。大量的安全生產信息也通過系統實現共享和相互交流。通過1年多的推廣應用,班組安全生產的日常管理工作均實現了信息化。

      缺陷及故障處理是保證設備安全運行的一個重要環節,納入mis系統以后,發現缺陷的部門可以直接進入系統,填寫缺陷單,輔以電話通知就可立即將信息傳達到維護檢修部門,并且可以簽收。檢修部門處理后,同樣可輔以電話,申請運行部門進行驗收,運行部門可以在電腦上簽字。從上面的過程可以看出,通過信息系統提高了處理缺陷和故障的效率。對于事故、重大的缺陷等緊急情況,則可進行特殊處理,過后及時填寫有關記錄。

      信息管理系統的推廣應用中也會遇到一些阻力,需要一個過程來適應。比如工作票的簽發,按以往的做法是,以書面的形式,由工作負責人填寫工作票,提交工作票簽發人簽發,然后開展工作。改成從管理信息系統簽發以后,程序基本還是一樣,工作負責人在電腦上填寫,自動傳到工作票簽發人的電腦上,工作票簽發人簽發后,自動傳到工作許可人的電腦上,再由許可人打印出來交給工作負責人開展工作。這個改動減少了工作負責人的跑動,也方便了存檔。但有些工作人員習慣了書面的填寫,覺得工作量并不加重很多,開始很不適應,在系統本身不完善的情況下有時會拖延一些時間,甚至有些抵觸情緒。對于這種情況,先在試運行期間采取雙軌制,在系統經過完善后再強制執行(原來的手工填寫作為一種備用)。

      采用信息系統規范班組的安全管理工作,提高了安全生產管理工作的效率,規范了各級人員的工作行為,也方便了檔案的保存和調用,此外,通過共享信息,達到互相交流的目的,對樞紐運行管理的安全生產工作起到了良好的促進作用。

      第3篇 信息系統運行維護安全管理規定

      第一章 總則

      第一條 為了確??偣拘畔⑾到y的安全、穩定和可靠運行,充分發揮信息系統的作用,依據《計算機信息網絡國際聯網安全保護管理辦法 <>》,結合總公司實際,特制定本規定。

      第二條 本規定所稱的信息系統,是指由網絡傳輸介質、網絡設備及服務器、計算機終端所構成的,為正常業務提供應用及服務的硬件、軟件的集成系統。

      第三條 信息系統安全管理實行統一規劃、統一規范、分級管理和分級負責的原則。

      第二章 管理機構及職責

      第四條 總公司辦公室是公司信息系統運行維護和安全管理的主管部門,其安全管理職責是:

      (一)負責總公司機關內互聯網的運行管理,保證與城建局、各所屬單位網絡連接的暢通;

      (二)負責總公司機關局域網的運行維護管理;

      (三)落實安全技術措施,保障總公司信息系統的運行安全和信息安全;

      (四)指導、協調所屬單位局域網系統的安全運行管理。

      第五條 總公司各所屬單位信息員負責本單位局域網的運行維護和安全管理,服從總公司辦公室的指導和管理。其安全管理職責是:

      (一)負責廣域網本單位節點、本單位局域網的運行維護和安全管理,保證與總公司網絡連接的暢通;

      (二)負責本單位人員的信息安全教育和培訓,建立健全安全管理制度;

      (三)與總公司辦公室密切配合,共同做好總公司信息系統的安全運行、管理和維護工作。

      第三章 網絡接入及ip地址管理

      第六條 需要接入總公司網絡的所屬單位應向總公司辦公室提交申請,經審批同意后方可接入。

      第七條 總公司機關內部局域網的ip地址由辦公室統一規劃、管理和分配,ip地址的申請、補充、更換均需辦理相關手續。

      第八條 申請與使用ip地址,應與登記的聯網計算機網卡的以太網地址(mac地址,即硬件地址)捆綁,以保證一個ip地址只對應一個網卡地址。

      第九條 入網單位和個人應嚴格使用由總公司辦公室及本單位網絡管理員分配的ip地址和指定的網關和掩碼。嚴禁盜用他人ip地址或私自設置ip地址??偣巨k公室有權切斷私自設置的ip地址入網,以保證總公司內部局域網的正常運行。

      第四章 安全運行管理

      第十條 總公司機關和各所屬單位均應指定專人擔任信息系統管理員,負責信息系統的日常運行維護、故障處理及性能調優工作。

      第十一條 建立電子設備運行檔案,對所發生的故障、處理過程和結果等要做好詳細的記錄。關鍵設備應有備品備件,并進行定期的檢測和維護,確保隨時處于可用狀態。

      第十二條 系統軟件(操作系統和數據庫)必須使用正版軟件,其選用應充分考慮軟件的安全性、可靠性、穩定性,并具備身份驗證、訪問控制、故障恢復、安全保護、安全審計、分權制約等功能。

      第十三條 對會影響到全公司的硬件設備或軟件的更改、調試等操作應預先制定具體實施方案,必要時準備好后備配件和應急措施。

      第十四條 數據庫管理系統和關鍵網絡設備(如服務器、防火墻、交換機等)的口令必須使用強口令,由專人掌管,定期更換。

      第十五條 業務信息系統應嚴格控制操作權限,原則上采用專人專用的用戶名及密碼登錄;對數據庫的維護不允許通過外網遠程登錄進行。

      第十六條 接入總公司信息系統的所有服務器和計算機均應采用國家許可的正版防病毒軟件并及時更新軟件版本,發現問題及時解決。具體措施如下:

      (一)所有計算機全部安裝和使用網絡版防毒軟件,未經許可,不得隨意禁用或卸載,并設置好定期升級和殺毒的安全策略;

      (二)對新購進的、修復的或重新啟用的計算機設備,必須預先進行計算機病毒檢查后方可安裝運行;

      (三)杜絕病毒傳播的各種途徑,光盤和優盤等存儲介質及經遠程通信傳送的程序或數據在使用前應進行病毒檢測,如工作需要使用共享目錄,必須做好有關防范措施;

      (四)在接入internet網時,嚴格控制下載軟件,謹慎接收電子郵件;在接收電子郵件時,不隨意打開附件;

      (五)當出現計算機病毒傳染跡象時,立即拔掉網線,隔離被感染的系統和網絡,并進行處理,不應帶“毒”繼續運行。

      第十七條 總公司及所屬各單位信息系統如發生嚴重的網絡中斷故障,應按規定進行先期處置,同時報總公司辦公室。

      第六章 數據管理

      第十八條 系統管理員應對系統數據(主要包括數據字典、權限設置、存儲分配、網絡地址、網管參數、硬件配置及其他系統配置參數)實施嚴格的安全與保密管理,并定期核對,防止系統數據的非法生成、變更、泄漏、丟失與破壞。

      第十九條 各單位應定期進行數據備份,保證系統發生故障時能夠迅速恢復;業務數據必須設置在線定時自動備份策略,必要時應采用雙機備份。

      第二十條 各單位重要業務數據必須每年定期、完整、真實、準確地轉儲到不可更改的介質上,實行集中存儲和異地保管,保存期至少2年。備份數據不得更改,應指定專人負責保管和登記。

      第二十一條 各單位業務數據不得隨意進行數據恢復,因數據丟失或故障確需恢復的,應由系統管理員報本單位信息化工作部門,經批準后方可進行數據恢復操作,并做好記錄。

      第二十二條 總公司信息系統的數據采集、存儲、處理、傳遞、輸出和發布應遵守計算機信息系統相關保密管理規定,以保證公司信息系統無泄密事件發生。

      第七章 附則

      第二十三條本辦法由總公司辦公室負責解釋。

      第二十四篥本辦法自印發之日起施行。

      第4篇 綠谷集團計算機信息系統安全管理規定

      綠谷集團計算機信息系統安全管理規定

      第一章 總則

      第一條 為了保護綠谷集團網絡系統的安全、促進計算機網絡的應用和發展、保證網絡的正常運行和網絡用戶的使用權益,制定本安全管理規定。

      第二條 本管理規定所稱的網絡系統,是指由綠谷集團投資購買、由網絡與信息中心負責維護和管理的網絡節點設備、配套的網絡線纜設施及網絡服務器、工作站所構成的、為網絡應用及服務的硬件、軟件的集成系統。

      第三條 綠谷網絡系統的安全運行和系統設備管理維護工作由信息設計部負責。任何單位和個人,未經網絡負責單位同意、不得擅自安裝、拆卸或改變網絡設備。

      第四條 任何單位和個人、不得利用聯網計算機從事危害綠谷網站及本地局域網服務器、工作站的活動,不得危害或侵入未授權的服務器、工作站。

      第五條 任何單位和個人不得利用公司內部網和國際聯網危害公司安全、泄露公司秘密,不得侵犯公司的利益,不得從事違法犯罪活動。

      第二章安全保護運行

      一、操作管理

      第六條 除網絡負責單位,其它單位或個人不得以任何方式對計算機信息網絡功能及計算機信息網絡中存儲、處理或者傳輸的數據和應用程序進行刪除、修改或者增加;

      第七條未經保管人允許,任何人不得擅自使用她人電腦;

      第八條 任何單位和個人不得利用內部網國際聯網制作、復制、查閱和傳播下列信息:

      1、捏造或者歪曲事實,散布謠言,擾亂公司秩序的;

      2、宣揚淫穢、色情的;

      3、公然侮辱她人或者捏造事實誹謗她人的;

      4、損害公司形象的;

      第九條 任何單位和個人不得將涉及公司秘密的計算機信息系統,直接或間接地與國際互聯網或其它公共信息網絡相聯接;

      第十條 任何單位和個人不得將公司秘密的信息,在國際聯網的計算機信息系統中存儲、處理、傳遞;

      第十一條 任何單位和個人不得在電子公告系統、聊天室、網絡新聞組上發布、談論和傳播公司秘密信息;

      第十二條 未經允許,任何單位和個人不得私自將計算機接入局域網;

      第十三條 有密碼功能的計算機要求設置密碼;人員離開計算機后,要求退出系統并關機,或設計屏幕保護密碼;

      二、軟件管理

      第十四條 公司上網計算機操作軟件必須由專人負責同一安裝,任何單位和個人不得擅自安裝其它軟件;

      第十五條 嚴禁在公司網絡及計算機上使用來歷不明、引發病毒傳染的軟件;

      第十六條 嚴禁在公司網絡及計算機上使用盜版軟件;

      三、文件管理

      第十七條 重要文件必須及時備份;

      第十八條 盡量減少文件共享,共享文件必須設置密碼;

      四、病毒管理

      第十九條 每臺計算機必須安裝殺毒軟件及防火墻;

      第二十條 每臺計算機必須定時查毒和升級殺毒軟件,發現病毒立即上報信息設計部;

      第二十一條 嚴禁故意制作、傳播計算機病毒等破壞性程序;

      第二十二條 嚴禁使用未經殺毒的軟盤;

      第二十三條 嚴禁未經殺毒拷貝文件,或將文件發送到其它客戶機上;

      第二十四條 嚴禁接受和發送未經殺毒的電子郵件;

      第二十五條 新系統安裝前必須進行病毒檢測;

      五、硬件管理

      第二十五條 任何單位和個人不得以任何借口盜竊、破壞網絡設施;

      第二十六條 公司內從事施工、建設,不得危害計算機網絡系統的安全;

      第二十七條 除計算機維護人員,任何單位和個人不得隨意拆卸所使用的計算機或相關設備;

      第二十八條 計算機房間鑰匙不得隨意轉借她人使用,做到人走鎖門;

      第二十九條 裝有計算機房間內的電線必須按規定鋪設,不得私拉亂接;

      六、監督管理

      第三十條 每臺計算機由使用人負責日常維護及安全管理;

      第三十一條 網絡各類服務器中開設的帳戶和口令為個人用戶所擁有,信息設計部對用戶口令保密,任何單位和個人不得隨意提供這些信息。

      第三十二條 各單位和用戶,應當接受并配合信息設計部實施的監督檢查,并根據信息設計部的要求,刪除計算機及網上不符合規定的內容;

      第三十三條 各部門和用戶,發現違反規定情況時,應當立即向信息設計部報告;

      第三十四條 負責部門必須定期檢查安全情況,對網絡上有害信息及時控制并刪除,不得傳播;

      第三十五條 人員離崗離職必須到信息設計部登記,做好軟硬件及帳號、密碼交接工作;

      第三章 違規責任與處罰

      第三十六條 違反上述規定造成公司秘密泄漏、數據丟失、硬件損壞、病毒感染、對公司或她人造成不良影響者以及使用盜版軟件者,根據具體情況追究當事人及其直接領導責任;

      第四章 其她

      第三十七條 本管理制度自公布之日起實行。

      第5篇 信息系統運行維護及安全管理規定

      第一章 總則

      第一條 為了確??偣拘畔⑾到y的安全、穩定和可靠運行,充分發揮信息系統的作用,依據《計算機信息網絡國際聯網安全保護管理辦法》,結合總公司實際,特制定本規定。

      第二條 本規定所稱的信息系統,是指由網絡傳輸介質、網絡設備及服務器、計算機終端所構成的,為正常業務提供應用及服務的硬件、軟件的集成系統。

      第三條 信息系統安全管理實行統一規劃、統一規范、分級管理和分級負責的原則。

      第二章 管理機構及職責

      第四條 總公司辦公室是公司信息系統運行維護和安全管理的主管部門,其安全管理職責是:

      (一)負責總公司機關內互聯網的運行管理,保證與城建局、各所屬單位網絡連接的暢通;

      (二)負責總公司機關局域網的運行維護管理;

      (三)落實安全技術措施,保障總公司信息系統的運行安全和信息安全;

      (四)指導、協調所屬單位局域網系統的安全運行管理。

      第五條 總公司各所屬單位信息員負責本單位局域網的運行維護和安全管理,服從總公司辦公室的指導和管理。其安全管理職責是:

      (一)負責廣域網本單位節點、本單位局域網的運行維護和安全管理,保證與總公司網絡連接的暢通;

      (二)負責本單位人員的信息安全教育和培訓,建立健全安全管理制度;

      (三)與總公司辦公室密切配合,共同做好總公司信息系統的安全運行、管理和維護工作。

      第三章 網絡接入及ip地址管理

      第六條 需要接入總公司網絡的所屬單位應向總公司辦公室提交申請,經審批同意后方可接入。

      第七條 總公司機關內部局域網的ip地址由辦公室統一規劃、管理和分配,ip地址的申請、補充、更換均需辦理相關手續。

      第八條 申請與使用ip地址,應與登記的聯網計算機網卡的以太網地址(mac地址,即硬件地址)捆綁,以保證一個ip地址只對應一個網卡地址。

      第九條 入網單位和個人應嚴格使用由總公司辦公室及本單位網絡管理員分配的ip地址和指定的網關和掩碼。嚴禁盜用他人ip地址或私自設置ip地址。總公司辦公室有權切斷私自設置的ip地址入網,以保證總公司內部局域網的正常運行。

      第四章 安全運行管理

      第十條 總公司機關和各所屬單位均應指定專人擔任信息系統管理員,負責信息系統的日常運行維護、故障處理及性能調優工作。

      第十一條 建立電子設備運行檔案,對所發生的故障、處理過程和結果等要做好詳細的記錄。關鍵設備應有備品備件,并進行定期的檢測和維護,確保隨時處于可用狀態。

      第十二條 系統軟件(操作系統和數據庫)必須使用正版軟件,其選用應充分考慮軟件的安全性、可靠性、穩定性,并具備身份驗證、訪問控制、故障恢復、安全保護、安全審計、分權制約等功能。

      第十三條 對會影響到全公司的硬件設備或軟件的更改、調試等操作應預先制定具體實施方案,必要時準備好后備配件和應急措施。

      第十四條 數據庫管理系統和關鍵網絡設備(如服務器、防火墻、交換機等)的口令必須使用強口令,由專人掌管,定期更換。

      第十五條 業務信息系統應嚴格控制操作權限,原則上采用專人專用的用戶名及密碼登錄;對數據庫的維護不允許通過外網遠程登錄進行。

      第十六條 接入總公司信息系統的所有服務器和計算機均應采用國家許可的正版防病毒軟件并及時更新軟件版本,發現問題及時解決。具體措施如下:

      (一)所有計算機全部安裝和使用網絡版防毒軟件,未經許可,不得隨意禁用或卸載,并設置好定期升級和殺毒的安全策略;

      (二)對新購進的、修復的或重新啟用的計算機設備,必須預先進行計算機病毒檢查后方可安裝運行;

      (三)杜絕病毒傳播的各種途徑,光盤和優盤等存儲介質及經遠程通信傳送的程序或數據在使用前應進行病毒檢測,如工作需要使用共享目錄,必須做好有關防范措施;

      (四)在接入internet網時,嚴格控制下載軟件,謹慎接收電子郵件;在接收電子郵件時,不隨意打開附件;

      (五)當出現計算機病毒傳染跡象時,立即拔掉網線,隔離被感染的系統和網絡,并進行處理,不應帶“毒”繼續運行。

      第十七條 總公司及所屬各單位信息系統如發生嚴重的網絡中斷故障,應按規定進行先期處置,同時報總公司辦公室。

      第六章 數據管理

      第十八條 系統管理員應對系統數據(主要包括數據字典、權限設置、存儲分配、網絡地址、網管參數、硬件配置及其他系統配置參數)實施嚴格的安全與保密管理,并定期核對,防止系統數據的非法生成、變更、泄漏、丟失與破壞。

      第十九條 各單位應定期進行數據備份,保證系統發生故障時能夠迅速恢復;業務數據必須設置在線定時自動備份策略,必要時應采用雙機備份。

      第二十條 各單位重要業務數據必須每年定期、完整、真實、準確地轉儲到不可更改的介質上,實行集中存儲和異地保管,保存期至少2年。備份數據不得更改,應指定專人負責保管和登記。

      第二十一條 各單位業務數據不得隨意進行數據恢復,因數據丟失或故障確需恢復的,應由系統管理員報本單位信息化工作部門,經批準后方可進行數據恢復操作,并做好記錄。

      第二十二條 總公司信息系統的數據采集、存儲、處理、傳遞、輸出和發布應遵守計算機信息系統相關保密管理規定,以保證公司信息系統無泄密事件發生。

      第七章 附則

      第二十三條 本辦法由總公司辦公室負責解釋。

      第二十四篥 本辦法自印發之日起施行。

      第6篇 集團信息系統安全管理細則

      第一條 目的

      為了保護集團計算機信息系統安全,規范信息系統管理,合理利用系統資源,推進集團信息化建設,促進計算機的應用和發展,保障集團信息系統的正常運行,充分發揮信息系統在企業管理中的作用,更好地為集團運營服務。根據《中華人民共和國計算機信息系統安全保護條例》及有關法律、法規,結合集團實際情況,制定本細則。

      第二條 術語與定義

      (一) 信息系統安全管理范圍:業務軟件系統信息安全、硬件網絡信息安全。

      (二) 系統管理員:是集團信息化管理系統建設的主要執行者,負責系統的設備保障、運行監測、及時維護、數據備份以及信息系統規劃、計劃、方案的起草工作;同時,負責集團信息化管理系統和各工作站系統軟件、應用軟件的安裝、調試和維護工作;

      第三條 適用范圍

      本細則適用于集團信息系統安全管理。

      第四條 系統服務器和網絡設備管理方法:

      (一) 服務器和各網絡設備的放置詳見《機房管理細則》第五條的第三項;

      (二) 非集團指定系統管理員,未經批準不得對服務器和各網絡設備進行硬件維護、軟件安裝卸載等操作;

      (三) 保證服務器和各網絡設備24小時不間斷正常工作,不得在服務器專用電路上加載其它用電設備;

      (四) 非工作需要,內網服務器嚴禁直接接入因特網,并安裝好殺毒軟件,做好病毒防范,杜絕病毒感染。

      第五條 業務軟件系統信息安全:

      (一) 帳戶申請:對符合開通帳戶的申請人,根據權責對軟件所負責管理的職能歸屬部門進行申請,經該主責部門同意后,轉信息管理部系統管理員處備案;

      (二) 帳戶刪除:對于離職人員,在辦理工作交接時。由離職人員的主管通過辦公平臺向業務軟件主責部門提交刪除離職人員相關業務軟件帳戶的申請。經該主責部門同意后,轉信息管理部系統管理員處備案;

      (三) 操作人員應該嚴格保密帳戶信息,如因故意或過失造成信息泄漏的,將根據《員工獎懲管理細則》追究其相關責任;

      (四) 系統管理人員應熟悉并嚴格監督數據庫使用權限、用戶密碼使用情況,適時更換、更新用戶帳號或密碼。

      第六條 網絡信息安全:

      (一) 系統管理員要主動對網絡系統實行監控、查詢,及時對故障進行有效隔離、排除和恢復工作,以防災難性網絡風暴發生;

      (二) 網絡系統所有設備的配置、安裝、調試必須由系統管理員負責,其它人員不得隨意拆卸和移動;

      (三) 所有上網操作人員必須嚴格遵守計算機及其它相關設備的操作規程,禁止其它人員進行與系統操作無關的工作;

      (四) 在管理員還沒有有效解決網絡安全(未安裝防火墻、殺毒軟件)的情況下,內外網獨立運行,所有終端內外網不能混接,嚴禁外網用戶通過u盤等存貯介質拷貝文件到內網終端。

      第七條 資料備份工作方法:

      (一) 數據備份關系到整個集團信息化管理系統的正常運轉,影響到集團正常的運營秩序,必須嚴格執行;

      (二) 數據庫服務器每周日做一次數據備份;

      (三) 備份的數據存儲于專門的硬盤內,備份必需以覆蓋的形式存儲,確保數據不會遺漏;

      (四) 所有重要數據、信息化管理系統源程序要刻錄成光盤存盤;

      (五) 若遇重大程序更新、修改,必須在程序更新、修改前要做好數據的備份工作;

      (六) 上傳到集團網站上提供給查詢的數據必須每日定時更新,確保查詢數據的準確性;

      (七) 系統管理員若遇重大程序更新、修改,必須填寫工作日志;

      (八) 非共享的文件不能設置成網絡共享,提供共享使用的文檔必須設置相應權限,由于沒有安全設置相應權限而造成本單位數據丟失的情況,后果自負。

      第八條 管理員有權制止一切違反安全管理的行為。

      第九條 本細則的解釋權屬于運營管理中心信息管理部。

      第十條 本細則由運營管理中心信息管理部進行起草與修訂,由總裁辦公會審核,執行總裁批準后發布。

      第十一條 本細則自發布之日起生效,集團原有相關規定、通知、辦法等同時廢止。

      第7篇 安全管理信息系統的基本構成和設計原則

      安全管理信息靠安全管理信息系統收集、加工和提供,因此,研究安全管理信息,必然要研究安全管理信息系統。

      一、安全管理信息系統的構成

      管理信息系統,國外簡稱mis,是專指以電子計算機網絡為基礎的自動化數據處理系統。但是從一般意義上來說,所謂管理信息系統實際是指那些專門為管理系統生產和提供有用信息以便使其正確地發揮管理職能,達到管理目的的系統。

      根據以上對管理信息系統概念的理解,一個完整的企業安全管理信息系統主要由以下部分構成。

      1.信息源

      即根據安全管理系統的需要,解決應從哪里收集安全信息的問題。區分信息源可以有兩個標準。一是根據地點不同,可分為內源和外源。內源是指安全管理系統內部的信息,外源則是指安全管理系統以外但與之有關的安全管理環境的信息;二是根據時間不同,

      可分為一次信息源和二次信息源。一次信息源是指從內源和外源收集的原始安全信息,二次信息源是指安全管理信息系統儲存待用的安全信息。選擇適當的信息源是安全管理信息系統及時、準確地為管理用戶提供有用安全信息,進行有效服務的重要前提。

      2.信息接收系統

      即根據企業安全管理的需要和可能,解決以什么方式收集安全信息的問題。隨著科學技術的發展,人們收集安全信息的方式多種多樣,其中有直接的人工收集方式,也有采用無線電傳感技術進行安全信息收集的方式。及時、真實、完整地收集原始安全信息,是保證安全管理信息系統其他環節工作質量的重要基礎。因此,根據企業安全管理的需要,考慮技術和經濟上的可能,選擇適當的安全信息收集方式和相應的安全信息接收裝置是設計安全管理信息系統的重要環節。

      3.信息處理系統

      是指包括信息加工、存儲和輸出裝置,解決如何根據安全管理的需要,對安全信息進行加工、存儲和輸出到安全管理用戶的系統。根據技術條件的不同,信息處理可采用多種方式。目前,安全信息加工和存儲越來越多地運用電子計算機,特別是微型電腦。與此相適應,信息傳輸也越來越多采用現代化通信設備,如衛星通信和光纖通信等。

      4.信息控制系統

      為了保證安全管理信息系統不斷為安全管理系統提供及時、準確、可靠的安全信息,安全管理信息系統要建立靈敏的信息控制系統,以不斷取得反饋信息,糾正工作中的偏差,控制整個安全管理信息系統按照安全管理用戶的需要提供有效的服務。根據安全管理信息系統規模的大小,安全信息控制系統可以設專門機構,也可由專人負責。

      5.信息工作者

      信息工作者是安全管理信息系統最重要的構成要素。在安全管理信息系統中,信息工作者的主要任務是負責對安全管理信息系統的設計和管理。在安全管理信息系統的每一個工作環節編制程序、操作設備,形成有效的人—機系統,對安全信息進行收集、加工、存儲和輸出。所以,在現代化安全管理信息系統中,信息管理者既要有懂安全管理的人員,也要有懂計算機和現代化通信技術的人員。應當指出,安全管理信息系統在技術上愈是現代化,信息管理者的作用就愈重要。為此,不斷提高信息管理者的素質,是保證安全信息管理系統有效運轉的關鍵。

      綜合上述各要素,安全管理信息系統的構成和運轉情況,如圖6—2所示。

      在實際安全生產中,安全管理信息系統主要是指那些專門為各種安全管理活動收集、加工、儲存、提供信息的部門和機構。如統計部門、情報部門、咨詢部門、預測部門、圖書資料部門、計算中心等。上述各種部門其軀干雄居于大中城市,四肢伸向各個單位、各個企業,上下結合,縱橫交錯,共同形成一個國家或地區范圍內的龐大的安全管理信息系統。

      二、安全管理信息系統的設計原則

      任何有效的安全管理都必須由安全管理信息系統提供及時、準確、適量、經濟的信息。為了達到這一目的,安全管理信息系統的設計必須遵循以下原則。

      1.要有明確的目的性

      安全管理信息系統是為安全管理系統提供信息服務的。因此它的設計必須要首先明確服務對象的性質、范圍及其所需安全信息在數量、質量、時間等方面的要求。做到這一點,在安全管理系統設計前,就要詳細調查安全管理用戶的情況,標清所服務的對象經常需要哪些安全信息,這些信息應從哪里獲取,以什么方式收集和傳遞,摸清這些情況,系統設計才能有明確的目的。

      2.要堅持系統的完整性和統一性

      所謂完整性,就是根據信息加工需要,必須具備的環節不能缺少,同時要保證各環節的相互聯系和正常運轉;所謂統一性,就是要求整個信息系統的工作要統一,要制度化。整個系統各個工作環節所加工和輸送的信息在語法、語意和格式上要標準化、規范化。堅持安全管理信息系統設計的統一性,主要是為了各個環節工作的協調,同時便于與別的管理信息系統聯系、合作,所加工的信息也便于各個管理系統使用。

      3.要保證一定的可靠性

      安全管理信息系統的可靠性,集中表現在所提供的信息的準確性、適用性和及時性。只有這樣,才能贏得用戶的信任并樂于采用??煽啃允前踩芾硇畔⑾到y的生命所在,為了保證安全管理信息系統的可靠性,必須要使整個系統有良好的素質,其中包括設備、人員、服務態度、工作作風等素質。同時還有必要在整個系統中配備一定的控制裝置和監督人員。

      4.要允許一定的相對獨立性

      允許安全管理信息系統一定的相對獨立性,主要目的是要保證信息的真實性和可靠性。為此,一些主要的安全管理信息系統應在組織上與安全管理系統分設,即使對于從屬于安全管理系統的信息機構,也要從紀律、制度上,甚至通過立法來保證其行使職能的相對獨立性,避免某些長官意志和過多的行政干預。

      5.要注意一定的適應性和靈活性

      在科學技術日新月異,社會和經濟形勢千變萬化的情況下,現代安全管理要求有很強的適應性和靈活性。安全管理上的這種適應性和靈活性,主要靠及時獲取安全信息來達到,這就要求安全管理信息系統也應具有一定的適應性和靈活性。只有這樣才能在條件一旦變化時仍能及時提供可靠的、具有現實意義的安全信息,以便安全管理系統的決策、計劃等能隨時適應新的情況。忽視安全管理信息系統設計的適應性與靈活性的原則,實際上是對資源的浪費,有時還可能導致安全管理決策的失誤。當然重視適應性、靈活性原則,并不排斥相對的穩定性,這就要在設備采用、人員配備、機構設置等方面正確處理好需要與可能、穩定與靈活、長遠與眼前的關系。

      6.要講究經濟性

      在安全信息系統設計中,所謂經濟性原則,就是不但要考慮所提供安全信息的準確性、適用性、及時性,而且要考慮獲取、加工和輸送這些安全信息的費用或成本。實際上就是要講究安全管理信息系統的工作效率和經濟效益。影響安全管理信息系統經濟效益的因素是多方面的。為此,進行安全管理信息系統設計必須要進行經濟技術分析,綜合考慮各種影響因素,使設備上的先進性、技術上的可行性和經濟上的合算性達到滿意的結合。

      安全管理信息系統設計的以上原則是一個矛盾統一體。從總的方面說,安全管理信息系統的設計過程就是要從如何滿足各安全管理用戶需要出發,不斷使上述原則達到統一的過程。在這個過程中,根據需要與可能有所側重,但完全忽略某一方面則是不行的。

      三、安全管理信息系統現代化的技術策略

      安全管理信息現代化是安全管理現代化的客觀要求,也是時代發展的客觀要求。安全管理信息系統現代化是一個綜合性概念,它包括指導思想現代化、組織結構現代化、人員素質現代化和技術手段現代化。根據當代科學技術水平和安全管理水平,所謂安全管理信息系統技術手段現代化,主要是指建立以電子計算機和現代通信技術為基礎的網絡化、? 自動化的信息收集、加工、儲存、傳遞系統。要達到這一目標,必須要從實際出發,采取正確的技術策略。

      1.要有正確的指導思想和明確目標

      一個企業的安全管理信息系統現代化水平,在何時要達到什么程度,這是制定技術策略首先要解決的問題??偨Y國內外經驗,制定安全管理信息系統現代化技術策略的指導思想應該是:既不能脫離一個企業的實際,急于求成、全面引進,在一切方面都要“迎頭趕上”,也不能亦步亦趨照抄別人所走過的路子,要立足自己的情況,充分利用有利時機和一切可能條件,全面規劃,逐步實施。在目標的制定上,總的說要與本國的經濟和科學技術發展目標相適應,要和安全管理現代化的水平相適應。具備了一定條件,個別方面和某些領域也可首先突破。

      2.要全面規劃、配套進行

      安全管理信息系統技術手段現代化是一項復雜的系統工程。必須全面規劃、配套進行。安全管理信息系統向安全管理系統提供安全信息,包括要綜合發揮信息收集、加工、儲存、傳遞等一系列的功能,這就要求信息收集、加工、儲存、傳遞等技術手段要相互協調和配套。具體說,沒有電子計算機,信息就不能高速度、高質量地加工、處理;而沒有先進的傳感技術和通信技術,信息就不能迅速、大量、有效地獲得和傳遞,電子計算機也無展其技。特別是要做到安全管理信息系統的網絡化、自動化,更要求傳感、通信和計算機技術相互配套,同步發展。因為計算機和傳感技術只能形成離散的信息收集和加工點,只有通信技術才能把這些離散的點連成線、結成網。同時還要想到,在實現安全管理信息系統技術手段現代化的過程中,不但要大力發展信息技術,而且還要大力發展與其有關的各種支持技術和為之提供新材料,新能源的基礎技術,這樣又要考慮一批批技術群和產業群的協調、配套發展。

      3.加快人才培養,適應技術現代化的需要

      先進的技術手段要靠高素質的人才操作使用。因此,安全管理信息系統技術手段的現代化水平要與現有人才的素質相適應,高素質人才的培養也要與不斷發展的信息業和不斷提高的信息獲取、加工和傳遞的技術水平相適應。當代,隨著信息業的不斷發展,對于從事信息業人才的需求量不斷增加。為此,應該運用多種形式加快培養。其中主要包括對預測專家、情報專家、咨詢專家、計算機專家、通信專家和信息管理專家的培養。此外,為了加快安全管理信息系統技術手段現代化的步伐,還要注意提高廣大安全管理者和勞動者的科學文化素質,如果廣大安全管理者和勞動者的科學文化水平不高,吸收和運用安全信息的能力不強,同樣也影響安全管理信息系統技術手段現代化水平的提高。

      第8篇 安全監察管理信息系統的開發與應用

      (江蘇省電力公司,江蘇 南京 210024)

      〔摘 要〕 詳細介紹了江蘇省電力公司安全監察管理信息系統的功能、設計思路以及系統開發、推廣 應用的過程。

      〔關鍵詞〕 安全管理;信息系統;開發

      2000年,江蘇省電力公司確立了在2001年實現創建中國一流電力公司的第一步發展戰略目標。一流的公司要有一流的管理,安全生產的重要地位要求有嶄新的安全生產管理體制和管理手段,并要求安監部門能及時掌握有關安全生產的信息和安全管理的動態。而要使安全生產信息能及時、準確、完整地反饋給領導和有關管理人員,提高公司系統安全管理現代化水平,必須建立一套完整的安全監察信息系統。

      1 安監mis系統開發前的狀況

      1998年,省公司向基層發供電單位推廣的安監mis系統,是根據南京供電局的安全管理模式開發的,基層單位使用后反映這套系統問題比較多:系統功能不全,不能涵蓋本單位的安全管理內容;許多原始資料如安全工器具、“五防”裝置在車間、班組,收集、錄入、維護工作量相當大,影響了系統的推廣應用;系統不是網絡化設計,車間、班組不能查看系統內上級和本單位的安全生產信息;安監部門不能及時全面了解車間、班組的現場安全檢查、安全活動等動態情況; 省公司不能查看系統內的信息,基層單位只能通過郵寄的方式將文件、安全簡報、匯報材料上報,不僅浪費資源,還干了許多重復勞動。另外,供電局、發電廠的安全管理內容、模式不盡相同,因此,這套系統不適用于發電單位。

      2 系統功能設置的目的與指導思想

      江蘇省電力公司開發安監mis系統的目的是要把整個安全監督管理全過程納入計算機管理之中。因此,根據省安全管理的現狀,吸取以往開發安全監察mis系統的經驗、教訓,結合現有的網絡模式,計劃用2年的時間完成整套安全監察mis系統的調研、開發、試點、培訓、推廣應用。根據公司系統mis建設的基本原則,即統一領導、統一規劃、統一開發應用,確定系統功能設置的指導思想為:安全監察mis系統需求的提出和功能模塊的設置必須堅持安全管理規范的要求,根據省公司、發供電企業的不同情況,做到既有省公司與各廠、供電公司之間的“大統一”,又有各廠、供電公司內部根據本企業情況的“小自由”原則,由省公司統一牽頭,負責開發與應用,各基層單位可根據各自的管理模式作適當的調整。

      3 系統開發模式

      系統開發分3種模式;即省電力公司模式、供電模式、發電模式。

      4 系統功能設計過程

      根據“三統一”的原則,為了設置既滿足科學管理需要,又貼近實際業務處理流程的功能需求,保證系統在使用過程中能真正提高效率,在調研的基礎上,研究確定省公司、供電公司(發電廠)兩個層面的系統功能初步設計報告,提交給省公司、供電公司、發電廠安監部門負責人、安監人員進行廣泛深入的討論,根據討論結果進行修改,確定系統的總體框架。然后,召集省公司和基層單位的具體業務人員和計算機開發人員進行反復的討論,反復磋商后確定需求總體設計報告,再由開發人員拿出系統的初步程序設計,經反復修改后,由開發單位提交一份完整的安監mis系統。

      5 系統需求功能模塊的設計

      5.1 省公司的系統功能模塊設計

      設計思路:既要能查看到供電公司、發電廠的安監mis子系統的信息,又要滿足省公司本身安全管理的需要,同時,系統內的大部分信息對基層開放。圖1為省公司級安監mis系統環境。

      省公司安全監察mis系統根據國家電網公司頒發的《安全生產工作規定》、《事故調查規程》結合工作實際,確定子系統共分10個模塊(各模塊可選用)。

      圖1 省公司級安全監察mis系統環境

      進入系統的首頁,顯示本年省公司安全情況,數據從國電公司事故統計分析軟件提取。

      下一頁是系統功能模塊,以拉菜單形式出現:

      (1) 組織網絡管理模塊:包含安委會組織、安全監察網等內容。

      安委會組織:包括省公司安委會成員的基本信息,如:姓名、性別、學歷、年齡、職務(從勞動人事管理系統獲取),安委會職務、進入安委會的時間??梢匀斯や浫牖蜻x取。

      (2) 計劃目標管理模塊:包含安全生產奮斗目標、年度安全工作計劃、月度安全工作計劃、安全技術措施計劃、反事故技術措施計劃等內容。

      安全生產奮斗目標:包含省公司安全生產奮斗目標的內容和完成情況。功能:兩項內容單立,分年度以文本格式顯示,內容可以從word文檔引入??梢圆榭?、打印任1年的內容。

      (3) 例行工作管理模塊: 包含安委會會議、安全分析會、安全監督例會、安全檢查報告、專題材料、安全簡報、安全通報、安全快報等內容。

      安委會會議材料分年度和開會次數,包括序號、簡題、主持人、時間列表顯示,會議記錄材料或會議紀要文本格式顯示??梢圆榭?、打印內容。

      (4) 辦公管理:包含通知管理、收發文信息。

      通知管理的主要功能包括按年度顯示本單位的通知列表,顯示序號、日期、通知號、標題,查看、打印通知內容。內容可能從辦公自動化提取。

      (5) 考核獎懲管理:包含安全表彰、安全懲處、百日無事故獎。

      安全表彰分年度、分次數,包括序號、表彰單位、文號、標題列表顯示,內容文本格式顯示。

      (6) 安全教育:包含安規考試記錄、安監人員崗位培訓記錄、緊急救護培訓記錄;

      安規考試記錄分年度、分單位,包括序號、姓名、職務、成績??梢源蛴”砀瘛?/p>

      (7) 統計報表:可直接進入國電公司事故統計分析軟件。

      (8) 制度與文獻管理:包含安全標準、安全法規、規章制度等。

      (9) 其他管理:安全工器具入網登記,包含序號、生產廠家、產品型號、入網證號、發證日期、有效期等列表顯示??梢源蛴”砀?。

      (10) 功能維護:包含系統授權、單位代碼維護、查詢發供電數據等。若點擊“查詢發供電數據”功能,頁面將切換到發供電上報的安監mis系統內的安全管理信息。

      5.2 供電(發電)安全監察mis系統功能模塊設計

      供電(發電)安全監察mis系統共分11個功能模塊。

      (1) 組織網絡管理:包含安委會組織、安全監察網組織、工作票三種人員管理、特種作業人員管理、單獨巡視電氣高壓設備的管理。

      (2) 計劃目標管理:包含安全生產奮斗目標、年度安全工作計劃、月度安全工作計劃、安全網活動計劃、兩措計劃。

      (3) 例行工作管理:包含安全簡報、安全通報、安全快報、現場安全檢查、安全大檢查、安全分析會記錄、安全活動記錄、安全網活動紀要、安全委員會活動紀要、不安全情況分析會記錄、安全工作總結、安全記事、安全生產情況登記、人身傷亡情況登記、設備損壞情況登記。

      (4) 辦公管理:包含通知管理、收發文登記。

      (5) 考核獎懲管理:包含安全獎勵、安全懲處、基層單位獎懲匯總表、先進榮譽稱號。

      (6) 安全教育:包含年度《安規》考試記錄、安全教育培訓計劃及完成情況、職工三級安全教育、專題安全教育培訓、臨時工三級安全教育、安全網培訓記錄。

      (7) 統計報表:包含國電公司事故統計分析系統、安全生產風險抵押、變壓器匯總表、線路匯總表、 事故(障礙)明細月報表、基層單位監察月報、安全記錄管理、違章記分一覽表。

      (8) 制度與文獻管理:包含安全標準、安全法規、規章制度、文獻等。

      (9) 外包工程管理: 包含外包工程單位登記、資審合格通知書管理、施工人員安全教育、外包工程工作票簽發人和負責人名單、外包工程項目管理、工程項目現場檢查記錄、外包工程安全責任書、協議書登記、現場交底單登記。

      (10) 其他管理:包含安全工器具管理、特殊設備管理、工傷登記表、兩票考核、五防裝置查詢。

      (11) 功能維護:包含系統授權、單位代碼維護等。

      6 系統介紹

      6.1 概況

      安全監察mis系統硬件:pc機,window2000server網絡結構;軟件:win98、2000操作系統,數據庫采用ibm db2 for ibm aix,客戶機與服務器數據訪問方式,并實現與勞動人事管理系統訪問。

      6.2 系統特點

      (1) 系統將安全監察管理過程納入計算機管理之中。整個應用范圍涵蓋了從省電力公司到地市供電公司及其下屬的分(縣)供電公司以及省公司下屬的所有電廠、車間班組。

      (2) 通過系統內廣域網,在安全監察數據中心的基礎上,建立面向管理層的綜合信息查詢系統。

      (3) 統一的界面風格。界面力求實用、簡潔、美觀,用戶操作簡便,避免重復性輸入,力求減輕維護人員工作量。

      (4) 靈活的功能與權限控制,既方便各級安監人員查詢、又保證了系統的穩定性和數據的可靠性。

      (5) 豐富的查詢與輸出手段,著重對數據進行分析比較,以多種表現方式反映綜合數據的查詢及統計分析結果。

      (6) 集中式的代碼管理。由代碼管理部門統一設置全省的代碼,保證全系統代碼的唯一性和一致性。

      7 結 論

      目前,整套系統已在全省供電公司和公司所屬發電廠投入運行。 該系統的推廣應用,規范了我公司安全監察管理的業務流程和業務標準,大大縮短了省公司與基層單位、企業內部、兄弟單位之間的距離,使省公司與基層單位安全生產信息處理、信息反饋渠道暢通,可以及時準確地取得全省安全管理的各方面信息,掌握全省安全監督管理的現狀,為領導決策提供了依據,提高了安全管理的現代化水平,為我省創國際一流奠定了良好的基礎。

      第9篇 信息系統密碼安全管理辦法

      1.1制定目的

      (1) 規范公司信息系統密碼管理。

      (2) 確保網絡安全運行,保護信息系統、服務器不受侵害。

      1.2適用范圍

      凡隸屬本公司信息系統用戶,悉依照本辦法所規范之體制管理。

      1.3權責單位

      (1) 信息科負責本辦法制定、修改、廢止之起草工作。

      (2) 總經理負責本辦法、修改、廢止之核準。

      2 信息系統密碼安全管理辦法

      (1) 服務器、應用系統賬號和密碼要專人專管不得轉借他人使用。為了避免賬號被盜,密碼不定期更換,建議密碼長度不少于6位,建議數字與密碼組合使用。

      (2) 如果用戶密碼忘記,需用戶本人親自申請恢復密碼。

      (3) 擁有新賬戶的員工,需盡快修改初始密碼,防止賬號被盜用。

      (4) 服務器和服務器數據庫超級用戶必須設置密碼,系統管理員嚴格保管數據庫和服務器的登錄密碼。

      (5) 服務器和數據庫的超級用戶密碼設置位數必須大于10位。除數據庫的超級用戶密碼和服務器密碼不定期更換,其他密碼由信息中心工程師定期更換,操作時間為每月1號,并在信息總監處以電子形式留有備份,提交備份時間為每月1號。 密碼類型 密碼長度 更換時間 服務器超級用戶密碼 大于10位 兩個月更換一次 數據庫超級用戶密碼 大于10位 設置好后不做更換 系統管理員密碼 大于6位 一個月更換一次 ftp及防火墻等管理員密碼 大于6位 一個月更換一次

      (6) 機房工作人員應嚴格執行密碼管理規定,對操作密碼定期更改,任何密碼不得外泄,如有因密碼外泄而造成各種損失的,由當事人負全部責任。

      2022-2-1

      第10篇 某大學繼續教育學院信息系統安全管理規定

      z大學繼續教育學院信息系統安全管理規定

      第一章 總則

      第一條 為了進一步加強我院信息系統安全管理,保證設施設備、人員及信息安全,確保網絡正常運行,根據《中華人民共和國計算機信息系統安全保護條例》、《計算機信息網絡國際聯網安全保護管理辦法》、《中華人民共和國治安處罰法》第29條、《互聯網安全保護技術措施》、《教育行業信息系統安全等級保護定級工作指南(試行)》等相關法律法規的要求,特制定本規定。

      第二條 本管理規定所稱的網絡系統,是指由學?;驅W院投資購買,由我院維護和管理的,為教學、科研、管理服務的各類網絡設備、配套設施、數據資料等軟硬件系統的總和。

      第二章 機構與制度

      第三條 信息系統安全管理應遵循統一管理、分級負責的原則。學院應成立專門部門負責網絡安全管理工作。該部門在網絡安全責任人的領導下,負責制定和完善相關的管理制度,組織和指導各部門實施網絡安全管理工作,監督和評估制度的執行效果。

      第四條 學院各部門應指定專人(部門網絡安全責任人)負責本部門業務范圍所涉及的信息系統安全的管理工作。各部門應結合自身工作性質和特點,制定具體的網絡安全管理實施細則,明確工作職責和管理權限,責任要落實到人。

      第五條 網絡安全主管部門要強化有關網絡安全法律、法規和網絡安全意識的宣傳教育工作,開展多種形式的安全檢查,對發現的網絡安全隱患,要及時督促整改。

      第三章 技術措施

      第六條 學院應對服務器、交換機、通信線路、IP地址等網絡軟硬件資源的使用進行統籌管理,按需分配。任何部門或個人不得通過任何手段私自使用以上資源或更改其用途。網絡安全主管部門要對網絡資源的使用和分配情況進行登記,并上報學校相關部門備案。

      第七條 重要的網絡設施設備必須實行專人專管。

      第八條 信息系統中賬號、密碼、權限的安全設置必須符合相關的技術規范。重要的服務器應做到“功能單一、專機專用”,嚴禁在服務器中安裝與其功能無關的服務類軟件,不得用服務器做與其功能無關的事。

      第九條 嚴格管理信息系統中的賬號和密碼,不得向無關的單位和個人提供相關信息(法律法規另有規定除外)。任何人不得以任何手段偵聽、破解、盜用賬號和密碼,嚴禁登錄與本人工作職責無關的網絡設備。

      第十條 所有接入網絡的計算機必須安裝防病毒軟件;網絡服務器必須采取防范網絡入侵和攻擊的技術手段;定期備份重要數據;網絡中的重要設備應采取容災措施。

      第十一條 學院開設的服務器必須啟用日志記錄功能,記錄并留存用戶登錄和退出時間、操作內容、訪問地址或域名等關鍵信息,歷史記錄保留時間不得低于60天。

      第十二條 對網絡中的各類應用軟件、數據庫系統等信息資源應視其重要程度采取相應的保密措施和權限控制。

      第十三條 養成良好的計算機使用習慣,不隨意下載和安裝不熟悉的軟件、不無序存放數據資料、不使用盜版軟件、不接收和轉發來歷不明的電子郵件、不隨意訪問不熟悉的網站、不隨意修改系統參數,及時升級系統和應用軟件、及時備份重要的數據資料。

      第十四條 學院教學用機房一律不準對社會開放,嚴禁向學生提供有償網絡服務。在教學過程中不能無限制對教師和學生開通上網服務,應視具體的教學內容而定。

      第四章 審查與備案制度

      第十五條 學院應建立完備的審查與備案制度。需要審查和備案的事項包括:信息發布、提供網絡服務、新建網絡設施、申請網絡賬號等。

      第十六條 各部門對外的信息發布的審查和備案工作由部門網絡安全責任人負責。學院對外提供網絡服務、新建網絡設施或申請網絡賬號等由網絡安全主管部門負責向學校提交相關申請和備案工作。

      第十七條 未經批準,任何部門和個人不得以學院的名義對外發布信息,不得私自對外開設代理、郵件、文件、信息等網絡服務服務。如無特殊需要,學院的服務器一般不對學生和學院以外的人員開通信息發布功能。

      第五章 應急處置機制和信息通報制度

      第十八條 網絡安全事件的處理應堅持“加強監控、主動防范、先期處置、及時匯報”的原則。

      第十九條 出現以下情況可視為網絡安全事件:

      1.網站主頁被惡意篡改,出現*、反政府、分裂國家、危害社會穩定等違法言論,出現宣揚色情、暴力、封建迷信的信息或損害他人利益、聲譽的不實言論以及其他違法的信息。

      2.網絡服務器遭受入侵,數據被非法復制、修改、刪除等。

      3.網絡服務器受到攻擊,導致服務中斷或嚴重受阻。

      4.網絡服務器感染計算機病毒,導致重大損失。

      第二十條 若發生網絡安全事件或疑似網絡安全事件,應按以下步驟處理:

      1.相關技術人員應立即停止受到影響的服務器、工作站的運行,關閉交換機等網絡設備,防止勢態蔓延、危害擴大;備份系統和應用軟件的各類日志文件及重要的數據文件。

      2.立即向學院網絡安全主管部門匯報情況,由網絡安全責任人召集技術人員對事件的性質進行認定。若確認為網絡安全事件,應及時以書面形式向學校相關部門匯報。并在保留證據的前提下,及時修復受損的網絡設備和數據。若確由必要,可向學校相關部門提出技術支持的請求。

      3.處置完成后應總結教訓、查找漏洞,制定相應的防范措施,盡量杜絕相同事件再次發生。

      第六章 違約責任與處罰

      第二十一條 違反本規定的行為一經查實,學院將視情節給予相應的行政紀律處分,情節嚴重或造成重大影響和損失的向學校相關部門報告,違反法律者,依法承擔相關責任。

      第七章 其他

      第二十二條 本規定自公布之日起實行。

      繼續教育學院、應用技術學院

      第11篇 安全管理信息系統運行管理辦法

      第一章 總則

      第一條 為加強中心安全管理信息系統(以下簡稱系統)運行管理,確保系統穩定高效運行,根據神東煤炭集團安全風險預控管理體系運行要求,制定本辦法。

      第二條 本辦法適用于中心業務部門(以下簡稱部門)和本質安全管理體系實施單位(以下簡稱單位)。

      第三條 本辦法中的網絡包含服務器及軟件;基礎數據包括單位、部門及職員信息、考核評分標準、危險源及管控標準、不安全行為認定標準、承包商信息;應用數據指系統運行中錄入的業務數據。

      第二章 系統管理

      第四條 基礎數據管理及維護

      中心安管部負責基礎數據管理及維護,相關部門必須落實專人進行管理,并嚴格履行下列職責:

      (一)負責組織各單位上報基礎數據修改意見的審核工作;

      (二)負責數據庫基礎數據的監視和優化,并定期組織評估;

      (三)負責對數據庫中基礎數據的變更操作;

      (四)負責對新增數據的導入;

      (五)對應用單位反饋的相關問題和數據錯誤予以答復和更正。

      第五條 系統運行管理模式

      系統運行管理采取中心統一組織,各部門、單位分工負責的方式,中心在安管部設專職系統管理員,所有部門和單位設置系統管理員。中心系統管理員負責系統運行總體協調,在業務上具有指導和監督其他系統管理員的權利。

      第六條 系統管理員崗位及任職條件

      系統管理員崗位要列入本單位崗位設置,職員配備由各部門、單位自行確定,可兼職、兼崗,但必須具備下列條件:

      (一)熟悉本質安全管理體系及本安信息系統;

      (二)具備一定計算機應用基礎;

      (三)能夠深入基層和生產一線。

      第七條 系統管理員職責

      (一)中心系統管理員

      1.維護管理層用戶賬戶、密碼及權限;

      2.解答管理層用戶在使用本系統時提出的操作問題;

      3. 管理各單位、部門系統管理員的權限;

      4. 及時發布升級程序;

      5.收集整理系統軟件問題和故障并及時記錄,定期向安監局反饋改進意見;

      6.負責對各單位、部門系統管理員的業務指導,并解答其遇到的系統操作問題。

      (二)單位(部門)系統管理員

      1.負責本單位(部門)人員的系統應用培訓;

      2.負責本單位(部門)系統應用人員賬戶、密碼管理及權限分配(權限分配詳見附件1);

      3.負責本單位(部門)基礎數據的維護,以及應用數據真實性、規范性的監督管理;

      4.接受中心系統管理員的業務指導,及時將系統問題和故障反饋中心系統管理員;

      5.系統管理員變更時,負責對本單位(部門)繼任人員進行相關知識的培訓。

      第三章 系統應用

      第八條 各單位(部門)都必須制定本單位(部門)系統運行管理辦法,明確分管領導,落實管理責任,每年至少進行一次修訂,并上報中心備案。

      第九條 各單位(部門)員工都有瀏覽系統的權利,具有安全管理職責的員工均有錄入信息的義務和要求督促員工應用系統的責任。

      第十條 賬戶管理

      系統設有獨立的用戶名和登錄密碼,非授權人員不得用他人密碼進入系統。所有用戶要及時修改密碼,并妥善保管。所有用戶要對自己賬戶下錄入數據的真實性和規范性負責。

      第十一條 應用數據要求

      (一)動態檢查中發現的隱患(問題)和人員不安全行為,通過登錄本人賬戶后錄入系統。對權限受限的區隊(車間)級管理人員,發現非本區隊(車間)存在的隱患(問題)和人員不安全行為,可向本單位安全管理部門報告、錄入,并予以說明。

      (二)應用數據要按照系統表單或格式要求完整填寫,信息真實、及時、規范、準確。隱患(問題)和人員不安全行為描述要具體,對應標準及危險源要準確,錄入工作要在檢查后24小時內完成。對現場發現的隱患(問題)、不安全行為無法對應相應標準時,可先行錄入,并按《安全管理信息系統運行規范》要求上報存在的問題。對發現的不安全行為當事人信息未納入系統時,要及時反饋所在單位系統管理員進行數據補充后進行錄入。

      (三)單位內部審核必須按程序文件規定的程序和周期組織,信息要完整錄入系統。

      第十二條 預警與消警信息管理

      各級管理人員要及時關注和查看與本單位、本部門及崗位人員相關的信息,涉及與其相關的整改項時,要及時整改,整改后要及時反饋。

      檢查人員對查出的限期整改隱患,要及時跟蹤復查,并對已完成整改的隱患進行消警。本人因故不能及時完成復查工作時,可委托他人復查,但被委托人必須使用本人賬號進行復查消警。

      被檢查單位(車間、區隊)確因實際情況無法按期整改的,需在信息錄入后24小時內,聯系檢查人對整改期限進行延長。

      第十三條 基礎數據改進

      各部門、單位負責動態考核評分標準的改進,要將審核后的數據通過“增補考核標準意見”途徑上報。

      各部門、單位負責人員不安全行為認定標準的改進以及危險源與動態考核評分標準的對應關系確定。中心定期對各部門、單位通過“增補考核標準意見”上報的數據組織審核,并及時上報安監局。

      危險源辨識及風險評估成果依據《神東煤炭集團安全風險管理辦法》,納入系統管理。

      各單位要通過系統,及時查看已通過安監局審核并導入公司數據庫的考核評分標準、危險源及管控標準,并將適用于本單位的數據選取到單位數據庫中,實時應用。

      第十四條 系統的改進與升級

      各單位(部門)應將系統應用過程中發現的問題以及改進意見,通過“員工建議管理”途徑上報,由安監局定期組織審核,并及時糾正系統錯誤或作為系統升級的依據。

      第四章 罰則

      第十五條 未按本辦法相關條款規定職責履行管理義務的,且造成系統不能正常運行的單位和部門,除按日常動態檢查和季度定期檢查進行考核外,將視情節嚴重給予相應處罰。

      第十六條 系統應用過程中,對存在下列情形之一的單位予以通報批評,并視情節處以500-2000元/次罰款:

      (一)未嚴格執行本單位的安全管理信息系統管理辦法;

      (二)未設置系統管理員崗位,未明確人員和職責;

      (三)未履行本辦法中規定的管理職責。

      第五章 附則

      第十九條 本辦法解釋權歸神東煤炭集團洗選中心。

      第二十條 本辦法自公布之日起執行,原《神東煤炭集團洗選中心本質安全管理信息系統運行管理辦法(試行)》同時廢止。

      第12篇 天津電力信息系統安全管理的實踐

      (天津市電力公司,天津 300010)

      天津電力信息大型綜合系統始建于1994年,此后,各類系統建設又迅速得到發展并逐步完善。目前在公司廣域網上運行的系統有:網上辦公自動化(oa)、綜合信息平臺、用電mis、財務mis、民用電mis客戶服務系統、負荷控制、調度自動化(scada)、調度mis、互聯網代理及電子郵件系統等。正在建設的大型綜合性系統有:生產mis、電網gis(電網地理圖形輔助生產管理信息系統)以及綜合信息平臺整合升級。由于天津市地域比較集中,系統網絡的覆蓋面、容量及性能建設得很好,為便于統一規范、控制和安全防范,公司廣域網各類信息系統全部采取集中式建設,集中式管理。

      隨著天津電力信息系統建設的迅速發展,信息系統在公司日常辦公、生產和經營管理等方面所發揮的作用日益重要。公司廣域網和某些局域網一旦發生嚴重事故,其經濟損失和社會影響將無可估量,如果造成電網事故,則其影響可能是災難性的。因而信息系統的安全運行,對于保證公司安全生產和正常的運營秩序已上升到至關重要的位置。同時,由于計算機和網絡技術的飛速發展,信息系統安全的防范難度越來越大。而現階段計算機專業技術和知識還不夠普及,加上大多數領導干部的計算機知識和技術水平有限,對于公司生產和經營活動對信息系統越來越強的依賴性認識不足,所以加強信息系統的安全管理,不僅必要而且顯得緊迫。

      1 信息系統安全管理組織體系建設

      (1) 將原掛靠于總經理工作部的信息中心分離出來,成立科技信息部,下設科技信息處,統一負責全公司信息系統的建設和運行管理,對各基層單位的計算機管理部門行使業務和職能管理。各單位下屬車間(含工區、所、站,下同)和配備計算機的班組設有計算機專責人,公司本部各部門設有兼職的信息員。這樣便建立了公司、廠(分公司)、車間和班組四級管理網。

      (2) 由調度通信中心負責網絡骨干通道和骨干交換機的建設與管理,并負責調度scada系統、通訊系統和調度mis系統的建設與管理,對各基層單位的調度部門行使職能和技術管理。必要時可請科技信息部在技術上給予指導和幫助。以上構成了信息系統安全技術管理的保證體系。

      (3) 由公司安全監察部和各單位安監部門負責信息系統安全管理的監督與考核,公司本部和各基層單位均設1名安全員(目前為兼職),負責信息系統安全管理的日常監督工作。由此構成信息系統安全管理的監督體系。

      2 不斷建立健全規章制度

      在建立健全組織體系的同時,公司還致力于建章立制。目前已建立信息系統網絡和機房建設規范、運行監管、應用系統開發與管理、系統驗收啟用、日常監督與考核以及信息保密等一系列規章制度。其間經歷了由粗到細、由淺入深,不斷補充、修改和完善的過程。有的制度是先期發出1個或幾個通知,經過一段實踐后,再進一步整理完善,形成正式文件下發,有的文件執行一兩年后又被新的、更詳細、更完善的文件所取代。

      3 信息系統安全管理的幾點注意事項

      (1) 要通過廣泛宣傳信息系統安全的重要性,及時通報信息系統故障情況及其影響,嚴懲人為事故責任人及責任單位,教育全公司的干部職工,增強公司員工,特別是領導干部對信息系統安全管理的責任心,促進各級專業管理部門建章立制,規范化管理,確保公司信息系統的安全穩定運行,進而保證公司的正常生產和經營秩序。

      (2) 信息系統安全運行的關鍵在于充分發揮保證體系,即充分發揮職能部門專業管理人員的作用,落實各級管理人員責任制。由于該專業技術性很強,所以更要強調落實技術責任。對信息系統故障的處理,應遵循'三不放過'的原則。

      (3) 由于個人計算機的操作時間不受限制,其操作具有個體獨立性和一定的隱蔽性,加上各級領導干部計算機知識和操作水平有限,所以,專業技術部門應不斷強化網上監控技術手段和個人pc機的日常監督檢查工作,防止個別人員在聯網的計算機上加裝與工作無關的軟件,或私接modem等違規設備。對發生的違規行為必須嚴懲,并予通報。

      (4) 調度scada系統必須獨立運行,并同其它系統嚴格隔離。

      (5) 各應用系統必須和其它系統可靠地隔離,并有嚴格的訪問權限控制。

      (6) 禁止聯入廣域網的各單位局域網服務器另開互聯網出口,嚴禁在聯網計算機上私接modem上互聯網。因工作需要使用modem的個人計算機必須經過統一審批、備案,且該計算機必須同單位局域網和公司廣域網斷開。

      (7) 嚴禁在聯網計算機上設立對外開放的網站,嚴禁加裝對外開放的網絡聊天、網絡游戲、網上炒股等與工作無關的軟件。

      (8) 對登錄各類信息系統的用戶名和密碼應有嚴格的保密責任,所設密碼不能過于簡單,防止他人盜用上網。

      第13篇 建業集團信息系統安全管理細則

      第一條???????? 目的

      為了保護集團計算機信息系統安全,規范信息系統管理,合理利用系統資源,推進集團信息化建設,促進計算機的應用和發展,保障集團信息系統的正常運行,充分發揮信息系統在企業管理中的作用,更好地為集團運營服務。根據《中華人民共和國計算機信息系統安全保護條例》及有關法律、法規,結合集團實際情況,制定本細則。

      第二條???????? 術語與定義

      (一)?? 信息系統安全管理范圍:業務軟件系統信息安全、硬件網絡信息安全。

      (二)?? 系統管理員:是集團信息化管理系統建設的主要執行者,負責系統的設備保障、運行監測、及時維護、數據備份以及信息系統規劃、計劃、方案的起草工作;同時,負責集團信息化管理系統和各工作站系統軟件、應用軟件的安裝、調試和維護工作;

      第三條???????? 適用范圍

      本細則適用于集團信息系統安全管理。

      第四條???????? 系統服務器和網絡設備管理方法:

      (一)? 服務器和各網絡設備的放置詳見《機房管理細則》第五條的第三項;

      (二)? 非集團指定系統管理員,未經批準不得對服務器和各網絡設備進行硬件維護、軟件安裝卸載等操作;

      (三)? 保證服務器和各網絡設備24小時不間斷正常工作,不得在服務器專用電路上加載其它用電設備;

      (四)? 非工作需要,內網服務器嚴禁直接接入因特網,并安裝好殺毒軟件,做好病毒防范,杜絕病毒感染。

      第五條? 業務軟件系統信息安全:

      (一)?? 帳戶申請:對符合開通帳戶的申請人,根據權責對軟件所負責管理的職能歸屬部門進行申請,經該主責部門同意后,轉信息管理部系統管理員處備案;

      (二)?? 帳戶刪除:對于離職人員,在辦理工作交接時。由離職人員的主管通過辦公平臺向業務軟件主責部門提交刪除離職人員相關業務軟件帳戶的申請。經該主責部門同意后,轉信息管理部系統管理員處備案;

      (三)?? 操作人員應該嚴格保密帳戶信息,如因故意或過失造成信息泄漏的,將根據《員工獎懲管理細則》追究其相關責任;

      (四)?? 系統管理人員應熟悉并嚴格監督數據庫使用權限、用戶密碼使用情況,適時更換、更新用戶帳號或密碼。

      第六條? 網絡信息安全:

      (一)?? 系統管理員要主動對網絡系統實行監控、查詢,及時對故障進行有效隔離、排除和恢復工作,以防災難性網絡風暴發生;

      (二)?? 網絡系統所有設備的配置、安裝、調試必須由系統管理員負責,其它人員不得隨意拆卸和移動;

      (三)?? 所有上網操作人員必須嚴格遵守計算機及其它相關設備的操作規程,禁止其它人員進行與系統操作無關的工作;

      (四)?? 在管理員還沒有有效解決網絡安全(未安裝防火墻、殺毒軟件)的情況下,內外網獨立運行,所有終端內外網不能混接,嚴禁外網用戶通過u盤等存貯介質拷貝文件到內網終端。

      第七條? 資料備份工作方法:

      (一)?? 數據備份關系到整個集團信息化管理系統的正常運轉,影響到集團正常的運營秩序,必須嚴格執行;

      (二)?? 數據庫服務器每周日做一次數據備份;

      (三)?? 備份的數據存儲于專門的硬盤內,備份必需以覆蓋的形式存儲,確保數據不會遺漏;

      (四)?? 所有重要數據、信息化管理系統源程序要刻錄成光盤存盤;

      (五)?? 若遇重大程序更新、修改,必須在程序更新、修改前要做好數據的備份工作;

      (六)?? 上傳到集團網站上提供給查詢的數據必須每日定時更新,確保查詢數據的準確性;

      (七)?? 系統管理員若遇重大程序更新、修改,必須填寫工作日志;

      (八)?? 非共享的文件不能設置成網絡共享,提供共享使用的文檔必須設置相應權限,由于沒有安全設置相應權限而造成本單位數據丟失的情況,后果自負。

      第八條? 管理員有權制止一切違反安全管理的行為。

      第九條? 本細則的解釋權屬于運營管理中心信息管理部。

      第十條? 本細則由運營管理中心信息管理部進行起草與修訂,由總裁辦公會審核,執行總裁批準后發布。

      第十一條? 本細則自發布之日起生效,集團原有相關規定、通知、辦法等同時廢止。

      第14篇 涉密計算機及信息系統安全和保密管理辦法

      第一條 為加強公司涉密計算機及涉密計算機信息系統的安全保密管理,根據國家有關保密法規和鐵道部的有關規定,結合哈佳鐵路客運專線有限責任公司(以下簡稱“公司”)實際,制定本辦法。

      第二條 本辦法所稱的涉密計算機,是指專門用于處理或存儲國家秘密信息、收發文電、連接互聯網的臺式計算機;涉密計算機信息系統,是指專門用于處理國家秘密信息的計算機信息系統。

      第三條 為確保國家秘密、公司工程項目相關技術資料的安全,公司各部門或個人不得使用便攜式計算機處理國家秘密信息。

      第四條 公司設保密領導小組,具體負責公司內部的涉密計算機及信息系統的安全保密管理工作,日常保密管理、監督職責如下:

      (一)審查、選定專人分別作為涉密計算機信息及信息系統的系統管理員、安全保密管理員和密鑰口令管理員,要求職責清晰,分工明確。

      (二)定期對涉密計算機、涉密計算機信息系統以及涉密移動存儲介質的使用、保管情況進行安全保密檢查,及時消除隱患。

      (三)加強對有關人員的安全保密教育,建立健全保密規章制度,完善各項保密防范措施。

      第五條? 涉密計算機日常管理人員是涉密計算機安全保密的責任人,其日常保密管理監督職責如下:

      (一)對計算機及軟件安裝情況進行登記備案,定期核查。

      (二)設置開機口令,長度在8個字符以上,并定期更換,防止他人盜用和破譯。

      (三)不得安裝、運行、使用與工作無關的軟件。

      (四)應在涉密計算機的顯著位置進行標識,不得讓其他無關人員使用涉密計算機。

      (五)未安裝隔離卡的涉密計算機單機,管理人員應拆除網卡,嚴禁涉密計算機上網;已安裝隔離卡的涉密計算機應嚴格按照正確方法使用,嚴禁他人在外網上處理(即打開、查看、拷貝、傳遞涉密文件)和存儲任何涉密信息;嚴禁他人在外網上使用涉密移動存儲介質。

      (六)定期做好涉密計算機的病毒查殺、防治和系統升級工作,及時進行數據備份,防止涉密信息的意外丟失。

      第六條 涉密計算機信息系統的管理人員由系統管理員、安全保密管理員和密鑰口令管理員組成,具體職責如下:

      (一)系統管理員負責涉密計算機信息系統的登錄權限分配、訪問控制和日常維護及修理,保證系統和單機的正常運行。定期開展涉密計算機信息系統重要數據的備份工作,防止因系統的損壞或意外造成的數據丟失。

      (二)安全保密管理員負責涉密計算機信息系統的病毒防治、安全審計等工作,并負責對系統的運行進行安全保密監視。

      (三)密鑰口令管理員負責定期更換并管理系統登錄口令、開機密碼及部分重要程序和文件的密鑰,保證口令和密鑰的安全。對集中產生的涉密計算機信息系統口令,應定期分發并更改,不得由用戶自行產生。處理秘密級信息的系統,口令長度不得少于8個字符,口令更換周期不得超過一個月;處理機密級信息的系統,口令長度不得少于10個字符,口令更改周期不得超過一周??诹畋仨毤用艽鎯?,口令在網絡中必須加密傳輸,口令的存放載體必須保證物理安全。

      第七條 涉密計算機信息系統實行“同步建設、嚴格審批、注重防范、規范管理”的保密管理原則。

      第八條 涉密計算機及信息系統所在的場所,必須采取必要的安全防護措施,安裝防盜門窗和報警器,并指定專人進行日常管理,嚴禁無關人員進入該場所。

      第九條 涉密計算機及信息系統不得直接或間接與國際互聯網連接,必須實行嚴格的物理隔離,并采取相應的防電磁信息泄漏的保密措施。

      第十條 涉密計算機按所存儲和處理的涉密信息的最高密級進行標識;對涉密計算機信息系統的服務器,應按本系統所存儲和處理的涉密信息的最高級別進行標識。

      第十一條 涉密計算機中的涉密信息應有相應的密級標識,密級標識不能與正文分離。對圖形、程序等首頁無法標注的,應標注在文件名后。打印輸出的涉密文件、資料,應按相應的密級文件進行管理。

      第十二條 涉密計算機的維修或銷毀一般應由公司人員在本公司內部進行,并應確保秘密信息在維修、銷毀過程中不被泄露。公司不具備自行維修、銷毀條件的,應報公司主管領導批準,委托保密部門認定的定點單位進行維修或銷毀。銷毀涉密存儲介質,應采用物理或化學的方法徹底銷毀。

      第十三條 對于違反本辦法的有關人員,應給予批評教育,責令其限期整改;造成泄密的,公司將根據有關保密法規進行查處,追究有關人員泄密責任。

      第十四條 本辦法由公司保密委員會負責解釋。

      第十五條? 本辦法自發布之日起執行。

      第15篇 某大學網絡及信息系統安全管理辦法

      z大學網絡及信息系統安全管理辦法

      近年來,國內信息安全形勢嚴峻,各類信息安全事件頻發。為此,教育部辦公廳發布了《關于加強網絡安全檢查的通知》(教技廳函[2014]51號)、《教育行業信息系統安全等級保護定級工作指南(試行)》(教技廳函[2014]74號)和《教育部辦公廳關于開展國家級重要信息系統和重點網站安全檢查工作的通知》(教技廳函[2015]45號)要求高校加強網絡及信息系統安全管理;《z市教育委員會關于進一步加強和規范網絡與信息安全管理的通知》(渝教科〔2014〕32號)進一步明確高校需加強網絡、信息系統和網站安全管理;z市重要信息系統安全等級保護工作協調小組辦公室發布的《z市重要信息系統安全等級保護工作協調小組辦公室關于加強重點網站安全防范工作的緊急通知》(渝等保辦〔2015〕9號)要求高校加強信息系統和網站安全,落實信息系統等級保護定級管理工作。

      第一章 總則

      第一條 為貫徹落實國家及教育主管部門相關文件精神,進一步加強我校網絡及信息安全工作,特制定本辦法。

      第二條 本辦法所指網絡(以下簡稱校園網)包括z大學教學辦公區、學生宿舍區和部分由學校建設管理的教師住宅區網絡,不包括由電信運營商自主建設運營的住宅區網絡。

      第三條 本辦法所指信息系統指由學校及各二級單位建設管理各類業務系統和網站。

      第四條 涉密網絡和涉密系統根據國家及學校的相關管理規定單獨管理,不適用本管理辦法。

      第二章 管理機構及職責

      第五條 為進一步加強網絡及信息安全組織領導,學校將原“z大學計算機網絡及信息安全領導小組”、“z大學數字化校園建設領導小組”整合調整為“z大學網絡信息安全及信息化工作領導小組”(以下簡稱領導小組)。領導小組負責制定全校網絡及信息安全工作的總體方針和安全策略,審定全校網絡及信息安全管理制度,指導并監督網絡及信息安全管理。領導小組辦公室設在黨委辦公室。

      第六條 網絡信息安全及信息化工作領導小組辦公室負責網絡及信息安全總體事務,主要職責包括:

      (一) 統籌協調全校網絡及信息安全工作;

      (二) 網絡及信息安全總體規劃;

      (三) 制定網絡及信息安全管理制度;

      (四) 組織信息網絡安全工作檢查和考評;

      (五) 網絡及信息安全事件查處。

      第七條 宣傳部主要職責包括:

      (一) 學校主頁內容審核、發布及安全管理;

      (二) 學校新聞網內容審核、發布及安全管理;

      (三) 民主湖論壇內容審核、發布及安全管理;

      (四) 全校輿情監控及內容管理。

      第八條 保衛處主要職責包括:

      (一) 全校信息安全監控管理;

      (二) 網絡及信息安全違法違紀事件的調查;

      (三) 網絡及信息安全事件處理中的對外聯絡與接洽。

      第九條 信息化辦公室負責網絡及信息安全技術支撐,主要職責包括:

      (一) 校園網出口安全基礎設施的建設和管理;

      (二) 學校數據中心安全基礎設施建設和管理;

      (三) 校園無線網絡接入安全管理;

      (四) 校園網安全監控管理;

      (五) 定期實施校內服務器安全漏洞掃描及安全預警;

      (六) 定期組織實施信息系統安全等級測評;

      (七) 落實專職人員負責網絡及信息安全管理工作;

      (八) 組織信息網絡安全培訓和教育。

      第十條 虎溪校區管委會具體負責虎溪校區網絡及信息安全管理,主要職責包括:

      (一) 虎溪校區校園網出口安全基礎設施建設和管理;

      (二) 虎溪校區校園網內容審計系統監測管理;

      (三) 虎溪校區網絡信息中心機房的網絡及信息安全管理;

      (四) 虎溪校區門戶及各業務系統內容及系統安全管理。

      第十一條 圖書館主要職責:

      (一) 民主湖論壇的系統安全管理;

      (二) 圖書館網絡(有線部分)接入安全管理;

      (三) 圖書館業務系統及網站的安全管理。

      第十二條 學工部、研工部主要職責:

      (一) 學工、研工業務系統及網站安全管理;

      (二) “易班”系統接入安全管理;

      (三) 協助進行輿情監控及內容管理。

      第十三條 其它二級單位主要職責包括:

      (一) 本單位局域網和校園網接入安全管理;

      (二) 本單位聯網計算機審核(有線部分);

      (三) 本單位上網信息審核;

      (四) 本單位業務系統及網站的安全管理。

      第三章 校園網安全管理

      第十四條 信息化辦公室總體負責校園網安全管理工作,虎溪校區管委會具體負責虎溪校區校園網安全管理工作。

      第十五條 校園網(有線部分)由信息化辦公室負責在校園網出口處實施實名上網認證,各二級單位負責接入端安全管理;校園網(無線部分)由信息化辦公室負責實施實名接入上網認證。

      第十六條 信息化辦公室負責學校數據中心網絡安全設施建設和管理。

      第十七條 接入校園網的各單位和用戶必須嚴格遵守執行《中華人民共和國計算機信息網絡國際聯網管理暫行規定》和國家有關法律法規,嚴格執行信息安全及保密相關制度。

      第十八條 二級單位根據國家有關規定對上網信息進行審查,凡涉及國家秘密的信息嚴禁上網。使用校園網的相關單位和用戶必須對所提供的信息負責。不得利用校園網從事危害國家安全、泄露國家秘密等犯罪活動,不得制作、查閱、復制和傳播有礙社會治安、社會穩定的信息。

      第十九條 在校園網上不允許進行任何干擾網絡用戶、破壞網絡服務和網絡設備的活動,不得在網絡上散布計算機病毒,未經授權不得使用校園網。

      第二十條 接入校園網的各二級單位需指定一名主管領導負責本單位的網絡及信息安全工作,設立網絡管理員具體負責相應的網絡安全和信息安全技術工作。

      第二十一條 校園網上所有單位和用戶有義務向學校網絡信息安全相關部門報告網絡違法犯罪行為和網上有害信息情況。

      第二十二條 與校園網相關的所有單位和用戶必須接受并配合國家有關部門依法進行的監督檢查。

      第四章 信息系統安全管理

      第二十三條 各二級單位是信息系統安全管理的責任主體,對本單位信息系統安全負責。

      第二十四條 信息系統安全遵循“同步規劃、同步建設、同步運行”的原則,信息系統的立項采購、測試驗收、交付使用、升級改造必須符合國家對信息系統安全等級保護的相關要求。

      第二十五條 二級單位負責制定信息系統安全管理策略,加強人員安全能力與安全意識培訓,落實學校安全要求;確定信息系統數據安全要求,明確數據訪問權限,制定數據備份機制,接入學校統一災備體系。

      第二十六條 二級單位負責信息系統的安全運行維護工作,按照《信息系統安全等級保護基本要求》(GB/T 22239-2008)基本技術要求規定,做好系統安全、角色權限、口令增強等系統管理工作,定期進行安全檢查、漏洞修補、系統升級、數據備份等安全管理工作;信息系統一旦出現信息安全事件,二級單位應及時查處整改,對多次出現安全事件的信息系統由信息化辦公室暫停其網絡連接及服務。

      第五章 信息系統安全等級保護定級

      第二十七條 根據“自主定級、自主保護”的原則,由學校“網絡信息安全及信息化工作領導小組”確定我校信息系統安全等級保護定級方案。

      第二十八條 學?,F有信息系統的定級由“網絡信息安全及信息化工作領導小組”根據教育部辦公廳《教育行業信息系統安全等級保護定級工作指南(試行)》(教技廳函[2014]74號)并結合我校實際情況確定,定級確定后按要求報公安機關審核備案并定期開展等級測評。

      第二十九條 信息系統安全等級保護定級、變更由學校“網絡信息安全及信息化工作領導小組”審定,各二級單位負責準備相關備案材料,信息化辦公室負責組織等級測評、報公安機關審核備案。

      第三十條 信息化辦公室定期組織對重要信息系統進行安全檢測。

      第六章 安全事件查處

      第三十一條 網絡及信息安全事件(以下簡稱安全事件)包括有害程序、網絡攻擊、信息破壞、信息內容安全、信息設施故障、災害性事件及其它危害網絡及信息安全的事件。

      第三十二條 校園網上所有單位和用戶有義務向學校網絡信息安全相關部門報告安全事件。

      第三十三條 二級單位發現安全事件或接到安全事件報告后應在第一時間將相關情況報學校保衛處和信息化辦公室。

      第三十四條 學校保衛處負責安全事件的調查取證,信息化辦公室負責技術支撐,二級單位負責配合舉證。

      第三十五條 發生安全事件后應首先留存相關證據,中斷網絡連接以減小安全事件擴散影響,在調查取證結束以前不執行數據刪除、系統恢復等操作,避免影響調查取證。

      第三十六條 二級單位應建立安全事件應急處理機制,制定應急預案,定期實施應急測試、演練和培訓。

      第三十七條 網絡信息安全及信息化工作領導小組辦公室負責對一般安全事件責任人和責任單位進行處理,對造成重大影響和重大損失的安全事件報請網絡信息安全及信息化工作領導小組處理。

      第七章 附則

      第三十八條 本管理辦法由學校授權網絡信息安全及信息化工作領導小組辦公室負責解釋。

      第三十九條 本管理辦法自公布之日起執行。

      z大學

      信息系統安全管理規定(15篇范文)

      系統安全管理規定文檔號CSLJC_COM_STD_ISMS_1202_P_V0.1密級ISO27001信息安全管理體系文件系統安全管理規定ISMS-MP-A.12-01活動簽名日期創建2011-8-24審核批準II文檔變更…
      推薦度:
      點擊下載文檔文檔為doc格式

      推薦專題

      相關信息系統信息

      • 綠谷集團計算機信息系統安全管理規定
      • 綠谷集團計算機信息系統安全管理規定77人關注

        綠谷集團計算機信息系統安全管理規定第一章 總則第一條 為了保護綠谷集團網絡系統的安全、促進計算機網絡的應用和發展、保證網絡的正常運行和網絡用戶的使用權 ...[更多]

      • 信息系統設備管理規定
      • 信息系統設備管理規定77人關注

        1. 目的和范圍本程序是對信息資產分類中物理資產下的硬件設備的規劃、購置、安裝、驗收、使用、維護、處置等各階段進行有效控制,在保證設備安全的前提下最大限度 ...[更多]

      • 信息系統運行維護安全管理規定
      • 信息系統運行維護安全管理規定69人關注

        第一章 總則第一條 為了確??偣拘畔⑾到y的安全、穩定和可靠運行,充分發揮信息系統的作用,依據《計算機信息網絡國際聯網安全保護管理辦法 》,結合總公司實際, ...[更多]

      • 信息系統運行維護及安全管理規定
      • 信息系統運行維護及安全管理規定44人關注

        第一章 總則第一條 為了確??偣拘畔⑾到y的安全、穩定和可靠運行,充分發揮信息系統的作用,依據《計算機信息網絡國際聯網安全保護管理辦法》,結合總公司實際,特 ...[更多]

      • 計算機信息系統使用管理規定
      • 計算機信息系統使用管理規定32人關注

        1、涉密計算機信息系統要完全處于其主管部門(單位)獨立使用和管理。不得直接或間接連接國際互聯網,必須實行物理隔離。2、不得在與國際網絡聯網的計算機信息系統中 ...[更多]