第1篇 信息系統安全管理規定
系統安全管理規定
文檔號CSLJC_COM_STD_ISMS_1202_P_V0.1密級
ISO27001信息安全管理體系文件
ISMS-MP-A.12-01活動
簽名
日期
創建
2011-8-24審核
批準II
文檔變更歷史
作者(或修訂人)版本號
日期
修改內容與原因
V0.12011-8-24新建
評審記錄
評審方式
版本號
日期
評審意見
文檔狀態:草稿
目錄
1概述11.1目的11.2定義11.3范圍11.4原則12角色與職責13安全要求23.1系統安全規劃要求23.2系統運行與維護安全要求23.3操作系統安全配置策略53.3.1Windows系統安全配置管理策略53.3.2UNI*系統安全管理策略84附錄10概述
1.1目的
為了加強公司各類計算機系統的安全運維管理,特制定本規定。
1.2定義
本程序引用ISO/IEC
17799:2005標準中的術語。
1.3范圍
本文檔適用于公司建立的信息安全管理體系。
1.4原則
本文檔將依據信息技術和信息安全技術的不斷發展和信息安全風險與信息安全保護目標的不斷變化而進行版本升級。
角色與職責
表2-1系統安全管理規定的角色和職責
序號
角色
職責
信息安全管理委員會
負責對系統安全管理進行指導和檢查
系統運維部
負責生產環境系統的維護工作
系統支援及維護部
負責系統安全管理的落地和實施工作
員工遵守公司系統安全管理規定
安全要求
3.1系統安全規劃要求
1、系統在投入使用前需要做好前期的規劃和設計,除了要滿足公司目前業務需要外還要考慮該業務系統將來的應用需求,使系統具有一定的擴充能力。
2、系統服務器操作系統應選用正版軟件并且遵守軟件規定的最終用戶使用協議,禁止使用盜版軟件。
3、新規劃使用系統應考慮和原來系統的兼容性問題。
4、在新系統安裝之前應有詳細的實施計劃,并嚴格按照計劃來實施。
5、在新系統安裝完成,投入使用前,應對所有組件包括設備、服務或應用進行連通性測試、性能測試、安全性測試,并在《系統測試記錄》做詳細記錄,最終形成測試報告。
6、在新系統安裝完成,測試通過,投入使用前,應刪除測試用戶和口令,最小化合法用戶的權限,最優化配置,應及時對系統軟件、文件和重要數據進行備份。
3.2系統運行與維護安全要求
1、各個系統設備應進行資產登記。
2、系統的帳號、口令應符合《帳號與密碼安全管理規定》,并定期對帳號口令實施安全評估。
3、嚴格限制操作系統管理員權限帳號和普通賬號的數量和使用范圍。對于系統管理員的帳號要詳細登記備案,編制《管理員權限賬號記錄》,每季度對該記錄進行審核,更新帳號記錄。
4、操作系統帳號的申請與變更參考《帳號與密碼安全管理規定》3.5節“賬號權限控制流程”。
5、嚴格禁止非本系統管理、維護人員直接進入主機設備進行操作,若在特殊情況下(如系統維修、升級等)需要外部人員(主要是指廠家技術工程師、非本系統技術工程師、安全管理員等)進入主機設備進行操作時,必須由維護人員員親自登錄,并對操作全過程進行記錄備案。
6、應盡可能減少主機設備的遠程管理方式。
7、嚴禁隨意安裝、卸載系統組件和驅動程序,如確實需要,應及時評測可能由此帶來的影響;如果需要安裝補丁程序,參考《病毒與補丁安全管理規定》進行安裝。
8、禁止主機系統上開放具有“寫”權限的共享目錄,如果確實必要,優先考慮建立FTP站點,緊急情況下可臨時開放,但要設置強共享口令,并在使用完之后立刻取消共享;應禁止不被系統明確使用的服務、協議和設備的特性,避免使用不安全的服務。
9、應嚴格并且合理的分配服務安裝分區或者目錄的權限,如果可能的話,給每項服務安裝在獨立分區;取消或者修改服務的banner信息;避免讓應用服務運行在root或者administrator權限下。
10、應嚴格控制重要文件的許可權和擁有權,重要的數據應當加密存放在主機上,取消匿名FTP訪問,并合理使用信任關系。
11、應對日志功能的啟用、日志記錄的內容、日志的管理形式、日志的審查分析做出明確的規定;對于重要主機系統,應建立集中的日志管理服務器,實現對重要主機系統日志的統一管理,以利于對主機系統日志的審查分析;應保證各設備的系統日志處于運行狀態,并定期對日志做一次全面的分析,對登錄的用戶、登錄時間、所做的配置和操作做檢查,在發現有異常的現象時應及時向相關人員報告,日志審核要求詳見《安全審計管理規定》。
12、應及時監視、收集主機設備操作系統生產廠商公布的軟件以及補丁更新,要求下載補丁程序的站點必須是相應的官方站點,并對更新軟件或補丁進行評測,在獲得部門領導的批準下,對實際環境實施軟件更新或者補丁安裝;必須訂閱CERT
(計算機緊急響應小組)公告或其他專業安全機構提供的安全漏洞信息的相關資源,應立即提醒信息安全工作組任何可能影響網絡正常運行的漏洞;及時評測對漏洞采取的對策,在獲得部門領導的批準下,對實際環境實施評測過的對策,并將整個過程記錄備案;軟件更新或者補丁安裝應盡量安排在非業務繁忙時段進行,操作必須由兩人以上完成,由一人監督,一人操作,并在升級(或修補)前后做好數據和軟件的備份工作,同時將整個過程記錄備案;軟件更新或者補丁安裝后應重新對系統進行安全設置,并進行系統的安全檢查。
13、應定期進行安全漏洞掃描和病毒查殺工作,平均頻率應不低于每月一次,并在《月度網絡安全掃描記錄》中詳細記錄評估掃描結果。重大安全漏洞發布后,應在3個工作日內進行;為了防止網絡安全掃描以及病毒查殺對網絡性能造成影響,應根據業務的實際情況對掃描時間做出規定,應一般安排在非業務繁忙時段;當發現主機設備上存在病毒、異常開放的服務或者開放的服務存在安全漏洞時應及時上報信息安全工作組,并采取相應措施。
14、應至少每周1次,對所有主機設備進行檢查,確保各設備都能正常工作;應通過各種手段監控主機系統的CPU利用率、進程、內存和啟動腳本等的使用狀況,在發現異常系統進程或者系統進程數量異常變化時,或者CPU利用率,內存占用量等突然異常時,應立即上報信息安全工作組,并同時采取適當控制措施,并記錄備案。
15、當主機系統出現以下現象之一時,必須進行安全問題的報告和診斷:
系統中出現異常系統進程或者系統進程數量有異常變化。
系統突然不明原因的性能下降。
系統不明原因的重新啟動。
系統崩潰,不能正常啟動。
系統中出現異常的系統賬號
系統賬號口令突然失控。
系統賬號權限發生不明變化。
系統出現來源不明的文件。
系統中文件出現不明原因的改動。
系統時鐘出現不明原因的改變。
系統日志中出現非正常時間系統登錄,或有不明IP地址的系統登錄。
發現系統不明原因的在掃描網絡上其它主機。
16、應及時報告任何已知的或可疑的信息安全問題、違規行為或緊急安全事件,并在采取適當措施的同時,應向信息安全工作組報告細節;應定期提交安全事件和相關問題的管理報告,以備管理層檢查。
17、應根據“知所必需”原則嚴格限制泄漏安全違規行為、安全事件或安全漏洞。如果必須向任何公司外部方(包括任何合法的權威機構)泄漏這類受限信息,應先咨詢公司相關法律部門。
18、系統軟件安裝之后,應立即進行備份;在后續使用過程中,在系統軟件的變更以及配置的修改之前和之后,也應立即進行備份工作;應至少每年1次對重要的主機系統進行災難影響分析,并進行災難恢復演習。
19、應至少每年1次對整個網絡進行風險評估,每次風險評估時,手工檢查的比例應不低于10%,滲透測試的比例應不低于5%;風險評估后應在10個工作日內完成對網絡的修補和加固,并進行二次評估。
3.3操作系統安全配置策略
3.13.23.33.3.1Windows系統安全配置管理策略在應用以下安全策略之前應根據業務系統的實際情況進行操作,注意實施操作后對業務的風險。
1、物理安全策略
應設置BIOS口令以增加物理安全。
應禁止遠程用戶使用光驅和軟驅。
2、補丁管理策略
應啟動Windows自動更新功能,及時安裝Windows補丁(SP、hotfi*)。
對于不能訪問Internet的Windows系統,應采用手工打補丁的方式。
3、帳戶與口令策略所有帳戶均應設置口令。
應將系統管理員賬號administrator重命名。
應禁止Guest賬號。
應啟用“密碼必須符合復雜性要求”,設置“密碼長度最小值”、“密碼最長存留期”、“密碼最短存留期”、“密碼強制歷史”,停用“為域中用戶使用可還原的加密來存儲”。
應設置“賬戶鎖定時間”,“賬戶鎖定閾值”,“復位賬戶鎖定計數器”來防止遠程密碼猜測攻擊。
在信息安全組批準下,應定期利用口令破解軟件進行口令模擬破解測試,在發現脆弱性口令后及時通告并采取強制性的補救修改措施。
4、網絡服務策略
應盡可能減少網絡服務,關閉不必要的服務。
應通過修改注冊表項,調整優化TCP/IP參數,來提高系統抵抗DoS攻擊的能力。
應限制使用SNMP服務。如果的確需要,應使用V3版本替代V1、V2版本,并啟用MD5校驗等功能。
5、文件系統策略
所有分區均應使用NTFS。
盡量使用磁盤配額管理、文件加密(EFS)等功能。
應卸載OS/2和POSI*操作環境子系統。
應將所有常用的管理工具放在%systemroot%外的特殊目錄下,并對其進行嚴格的訪問控制,保證只有管理員才具有執行這些工具的權限。
應關閉NTFS生成
8.3文件名格式。
應設置訪問控制列表(ACL),對重要的目錄、文件進行訪問權限的限制。
6、日志策略
應啟用系統和文件審核功能,包括應用程序日志、安全日志、系統日志、以及各種服務的日志。
應更改日志存放的目錄,并及時監控,特別是安全日志、系統日志。對于重要主機設備,應建立集中的日志管理服務器,實現對重要主機設備日志的統一管理,以利于對主機設備日志的審查分析。
7、安全性增強策略
對于獨立服務器應直接檢查本地的策略和配置。對于屬于域的服務器,應檢查域控制器上對計算機的域管理策略。檢查內容主要為用戶、用戶組及其權限管理策略。
應限制對注冊表的訪問,嚴禁對注冊表的匿名訪問,嚴禁遠程訪問注冊表,并對關鍵注冊表項進行訪問控制,以防止它們被攻擊者用于啟動特洛伊木馬等惡意程序。
應定期檢查注冊表啟動項目,避免系統被安裝非法的自啟動程序。
應隱含最后登陸用戶名,避免攻擊者猜測系統內的用戶信息。
在登錄系統時應顯示告警信息,防止用戶對遠程終端服務口令進行自動化的腳本猜測,并刪除關機按鈕。
應刪除Windows主機上所有默認的網絡共享。
應關閉對Windows主機的匿名連接。
對于不需要共享服務的主機,應徹底關閉文件和打印機共享服務。
應限制Pcanywhere等遠程管理工具的使用,如確實需要,應使用最新版本,完整安裝補丁程序并經過評測,獲得信息安全工作組的許可;并使用Pcanywhere加密方式進行管理。
應安裝防病毒軟件,并及時更新軟件版本和病毒庫。
盡量安裝防火墻。
3.3.2UNI*系統安全管理策略
1、補丁管理策略
應及時安裝系統最新補丁。
應及時升級服務至最新版本。
2、帳戶與口令策略
所有帳戶均應設置口令。
去除不需要的帳戶、修改默認帳號的shell變量。
除root外,不應存在其他uid=0的帳戶。
應設置超時自動注銷登陸,減少安全隱患。
應限制可以su為root的組。
應禁止root遠程登陸。
在信息安全組批準下,應定期利用口令破解軟件進行口令模擬破解測試,在發現脆弱性口令后及時通告并采取強制性的補救修改措施。
3、網絡服務策略
應盡可能減少網絡服務,關閉不必要的服務。
應啟用inetd進站連接日志記錄,增強審計功能。
應調整優化TCP/IP參數,來提高系統抵抗DoS攻擊的能力。
應調整TCP/IP參數,禁止IP源路由。
應限制使用SNMP服務。如果的確需要,應使用V3版本替代V1、V2版本,并啟用MD5校驗等功能。
應調整內核參數打開“TCP隨機序列號”功能。
4、文件系統策略
盡量使系統root用戶初始創建權限(umask)為077。
盡量使用磁盤配額管理功能。
去除適當文件的set-uid和set-gid位。
應限制/etc目錄的可寫權限。
增強對關鍵文件的執行權限控制。
為不同的掛載點指派不同的屬性。
5、日志策略
應對ssh、su登陸日志進行記錄。
除日志服務器外,應禁止syslogd網絡監聽514端口。
對于重要主機設備,應建立集中的日志管理服務器,實現對重要主機設備日志的統一管理,以利于對主機設備日志的審查分析。
6、安全性增強策略
應保證bashshell保存少量的(或不保存)命令。
應禁止GUI登陸。
應隱藏系統提示信息。
盡量安裝第三方安全增強軟件。
附錄
附錄一:相關文件
《信息安全管理體系手冊》
《系統測試記錄》
《操作系統管理員權限帳號記錄》
《操作系統普通權限賬號記錄》
《操作系統賬號開通申請》
《月度網絡安全掃描記錄》
第2篇 天津電力信息系統安全管理的實踐
(天津市電力公司,天津 300010)
天津電力信息大型綜合系統始建于1994年,此后,各類系統建設又迅速得到發展并逐步完善。目前在公司廣域網上運行的系統有:網上辦公自動化(oa)、綜合信息平臺、用電mis、財務mis、民用電mis客戶服務系統、負荷控制、調度自動化(scada)、調度mis、互聯網代理及電子郵件系統等。正在建設的大型綜合性系統有:生產mis、電網gis(電網地理圖形輔助生產管理信息系統)以及綜合信息平臺整合升級。由于天津市地域比較集中,系統網絡的覆蓋面、容量及性能建設得很好,為便于統一規范、控制和安全防范,公司廣域網各類信息系統全部采取集中式建設,集中式管理。
隨著天津電力信息系統建設的迅速發展,信息系統在公司日常辦公、生產和經營管理等方面所發揮的作用日益重要。公司廣域網和某些局域網一旦發生嚴重事故,其經濟損失和社會影響將無可估量,如果造成電網事故,則其影響可能是災難性的。因而信息系統的安全運行,對于保證公司安全生產和正常的運營秩序已上升到至關重要的位置。同時,由于計算機和網絡技術的飛速發展,信息系統安全的防范難度越來越大。而現階段計算機專業技術和知識還不夠普及,加上大多數領導干部的計算機知識和技術水平有限,對于公司生產和經營活動對信息系統越來越強的依賴性認識不足,所以加強信息系統的安全管理,不僅必要而且顯得緊迫。
1 信息系統安全管理組織體系建設
(1) 將原掛靠于總經理工作部的信息中心分離出來,成立科技信息部,下設科技信息處,統一負責全公司信息系統的建設和運行管理,對各基層單位的計算機管理部門行使業務和職能管理。各單位下屬車間(含工區、所、站,下同)和配備計算機的班組設有計算機專責人,公司本部各部門設有兼職的信息員。這樣便建立了公司、廠(分公司)、車間和班組四級管理網。
(2) 由調度通信中心負責網絡骨干通道和骨干交換機的建設與管理,并負責調度scada系統、通訊系統和調度mis系統的建設與管理,對各基層單位的調度部門行使職能和技術管理。必要時可請科技信息部在技術上給予指導和幫助。以上構成了信息系統安全技術管理的保證體系。
(3) 由公司安全監察部和各單位安監部門負責信息系統安全管理的監督與考核,公司本部和各基層單位均設1名安全員(目前為兼職),負責信息系統安全管理的日常監督工作。由此構成信息系統安全管理的監督體系。
2 不斷建立健全規章制度
在建立健全組織體系的同時,公司還致力于建章立制。目前已建立信息系統網絡和機房建設規范、運行監管、應用系統開發與管理、系統驗收啟用、日常監督與考核以及信息保密等一系列規章制度。其間經歷了由粗到細、由淺入深,不斷補充、修改和完善的過程。有的制度是先期發出1個或幾個通知,經過一段實踐后,再進一步整理完善,形成正式文件下發,有的文件執行一兩年后又被新的、更詳細、更完善的文件所取代。
3 信息系統安全管理的幾點注意事項
(1) 要通過廣泛宣傳信息系統安全的重要性,及時通報信息系統故障情況及其影響,嚴懲人為事故責任人及責任單位,教育全公司的干部職工,增強公司員工,特別是領導干部對信息系統安全管理的責任心,促進各級專業管理部門建章立制,規范化管理,確保公司信息系統的安全穩定運行,進而保證公司的正常生產和經營秩序。
(2) 信息系統安全運行的關鍵在于充分發揮保證體系,即充分發揮職能部門專業管理人員的作用,落實各級管理人員責任制。由于該專業技術性很強,所以更要強調落實技術責任。對信息系統故障的處理,應遵循'三不放過'的原則。
(3) 由于個人計算機的操作時間不受限制,其操作具有個體獨立性和一定的隱蔽性,加上各級領導干部計算機知識和操作水平有限,所以,專業技術部門應不斷強化網上監控技術手段和個人pc機的日常監督檢查工作,防止個別人員在聯網的計算機上加裝與工作無關的軟件,或私接modem等違規設備。對發生的違規行為必須嚴懲,并予通報。
(4) 調度scada系統必須獨立運行,并同其它系統嚴格隔離。
(5) 各應用系統必須和其它系統可靠地隔離,并有嚴格的訪問權限控制。
(6) 禁止聯入廣域網的各單位局域網服務器另開互聯網出口,嚴禁在聯網計算機上私接modem上互聯網。因工作需要使用modem的個人計算機必須經過統一審批、備案,且該計算機必須同單位局域網和公司廣域網斷開。
(7) 嚴禁在聯網計算機上設立對外開放的網站,嚴禁加裝對外開放的網絡聊天、網絡游戲、網上炒股等與工作無關的軟件。
(8) 對登錄各類信息系統的用戶名和密碼應有嚴格的保密責任,所設密碼不能過于簡單,防止他人盜用上網。
第3篇 涉密計算機及信息系統安全和保密管理辦法
第一條 為加強公司涉密計算機及涉密計算機信息系統的安全保密管理,根據國家有關保密法規和鐵道部的有關規定,結合哈佳鐵路客運專線有限責任公司(以下簡稱“公司”)實際,制定本辦法。
第二條 本辦法所稱的涉密計算機,是指專門用于處理或存儲國家秘密信息、收發文電、連接互聯網的臺式計算機;涉密計算機信息系統,是指專門用于處理國家秘密信息的計算機信息系統。
第三條 為確保國家秘密、公司工程項目相關技術資料的安全,公司各部門或個人不得使用便攜式計算機處理國家秘密信息。
第四條 公司設保密領導小組,具體負責公司內部的涉密計算機及信息系統的安全保密管理工作,日常保密管理、監督職責如下:
(一)審查、選定專人分別作為涉密計算機信息及信息系統的系統管理員、安全保密管理員和密鑰口令管理員,要求職責清晰,分工明確。
(二)定期對涉密計算機、涉密計算機信息系統以及涉密移動存儲介質的使用、保管情況進行安全保密檢查,及時消除隱患。
(三)加強對有關人員的安全保密教育,建立健全保密規章制度,完善各項保密防范措施。
第五條? 涉密計算機日常管理人員是涉密計算機安全保密的責任人,其日常保密管理監督職責如下:
(一)對計算機及軟件安裝情況進行登記備案,定期核查。
(二)設置開機口令,長度在8個字符以上,并定期更換,防止他人盜用和破譯。
(三)不得安裝、運行、使用與工作無關的軟件。
(四)應在涉密計算機的顯著位置進行標識,不得讓其他無關人員使用涉密計算機。
(五)未安裝隔離卡的涉密計算機單機,管理人員應拆除網卡,嚴禁涉密計算機上網;已安裝隔離卡的涉密計算機應嚴格按照正確方法使用,嚴禁他人在外網上處理(即打開、查看、拷貝、傳遞涉密文件)和存儲任何涉密信息;嚴禁他人在外網上使用涉密移動存儲介質。
(六)定期做好涉密計算機的病毒查殺、防治和系統升級工作,及時進行數據備份,防止涉密信息的意外丟失。
第六條 涉密計算機信息系統的管理人員由系統管理員、安全保密管理員和密鑰口令管理員組成,具體職責如下:
(一)系統管理員負責涉密計算機信息系統的登錄權限分配、訪問控制和日常維護及修理,保證系統和單機的正常運行。定期開展涉密計算機信息系統重要數據的備份工作,防止因系統的損壞或意外造成的數據丟失。
(二)安全保密管理員負責涉密計算機信息系統的病毒防治、安全審計等工作,并負責對系統的運行進行安全保密監視。
(三)密鑰口令管理員負責定期更換并管理系統登錄口令、開機密碼及部分重要程序和文件的密鑰,保證口令和密鑰的安全。對集中產生的涉密計算機信息系統口令,應定期分發并更改,不得由用戶自行產生。處理秘密級信息的系統,口令長度不得少于8個字符,口令更換周期不得超過一個月;處理機密級信息的系統,口令長度不得少于10個字符,口令更改周期不得超過一周。口令必須加密存儲,口令在網絡中必須加密傳輸,口令的存放載體必須保證物理安全。
第七條 涉密計算機信息系統實行“同步建設、嚴格審批、注重防范、規范管理”的保密管理原則。
第八條 涉密計算機及信息系統所在的場所,必須采取必要的安全防護措施,安裝防盜門窗和報警器,并指定專人進行日常管理,嚴禁無關人員進入該場所。
第九條 涉密計算機及信息系統不得直接或間接與國際互聯網連接,必須實行嚴格的物理隔離,并采取相應的防電磁信息泄漏的保密措施。
第十條 涉密計算機按所存儲和處理的涉密信息的最高密級進行標識;對涉密計算機信息系統的服務器,應按本系統所存儲和處理的涉密信息的最高級別進行標識。
第十一條 涉密計算機中的涉密信息應有相應的密級標識,密級標識不能與正文分離。對圖形、程序等首頁無法標注的,應標注在文件名后。打印輸出的涉密文件、資料,應按相應的密級文件進行管理。
第十二條 涉密計算機的維修或銷毀一般應由公司人員在本公司內部進行,并應確保秘密信息在維修、銷毀過程中不被泄露。公司不具備自行維修、銷毀條件的,應報公司主管領導批準,委托保密部門認定的定點單位進行維修或銷毀。銷毀涉密存儲介質,應采用物理或化學的方法徹底銷毀。
第十三條 對于違反本辦法的有關人員,應給予批評教育,責令其限期整改;造成泄密的,公司將根據有關保密法規進行查處,追究有關人員泄密責任。
第十四條 本辦法由公司保密委員會負責解釋。
第十五條? 本辦法自發布之日起執行。
第4篇 建業集團信息系統安全管理細則
第一條???????? 目的
為了保護集團計算機信息系統安全,規范信息系統管理,合理利用系統資源,推進集團信息化建設,促進計算機的應用和發展,保障集團信息系統的正常運行,充分發揮信息系統在企業管理中的作用,更好地為集團運營服務。根據《中華人民共和國計算機信息系統安全保護條例》及有關法律、法規,結合集團實際情況,制定本細則。
第二條???????? 術語與定義
(一)?? 信息系統安全管理范圍:業務軟件系統信息安全、硬件網絡信息安全。
(二)?? 系統管理員:是集團信息化管理系統建設的主要執行者,負責系統的設備保障、運行監測、及時維護、數據備份以及信息系統規劃、計劃、方案的起草工作;同時,負責集團信息化管理系統和各工作站系統軟件、應用軟件的安裝、調試和維護工作;
第三條???????? 適用范圍
本細則適用于集團信息系統安全管理。
第四條???????? 系統服務器和網絡設備管理方法:
(一)? 服務器和各網絡設備的放置詳見《機房管理細則》第五條的第三項;
(二)? 非集團指定系統管理員,未經批準不得對服務器和各網絡設備進行硬件維護、軟件安裝卸載等操作;
(三)? 保證服務器和各網絡設備24小時不間斷正常工作,不得在服務器專用電路上加載其它用電設備;
(四)? 非工作需要,內網服務器嚴禁直接接入因特網,并安裝好殺毒軟件,做好病毒防范,杜絕病毒感染。
第五條? 業務軟件系統信息安全:
(一)?? 帳戶申請:對符合開通帳戶的申請人,根據權責對軟件所負責管理的職能歸屬部門進行申請,經該主責部門同意后,轉信息管理部系統管理員處備案;
(二)?? 帳戶刪除:對于離職人員,在辦理工作交接時。由離職人員的主管通過辦公平臺向業務軟件主責部門提交刪除離職人員相關業務軟件帳戶的申請。經該主責部門同意后,轉信息管理部系統管理員處備案;
(三)?? 操作人員應該嚴格保密帳戶信息,如因故意或過失造成信息泄漏的,將根據《員工獎懲管理細則》追究其相關責任;
(四)?? 系統管理人員應熟悉并嚴格監督數據庫使用權限、用戶密碼使用情況,適時更換、更新用戶帳號或密碼。
第六條? 網絡信息安全:
(一)?? 系統管理員要主動對網絡系統實行監控、查詢,及時對故障進行有效隔離、排除和恢復工作,以防災難性網絡風暴發生;
(二)?? 網絡系統所有設備的配置、安裝、調試必須由系統管理員負責,其它人員不得隨意拆卸和移動;
(三)?? 所有上網操作人員必須嚴格遵守計算機及其它相關設備的操作規程,禁止其它人員進行與系統操作無關的工作;
(四)?? 在管理員還沒有有效解決網絡安全(未安裝防火墻、殺毒軟件)的情況下,內外網獨立運行,所有終端內外網不能混接,嚴禁外網用戶通過u盤等存貯介質拷貝文件到內網終端。
第七條? 資料備份工作方法:
(一)?? 數據備份關系到整個集團信息化管理系統的正常運轉,影響到集團正常的運營秩序,必須嚴格執行;
(二)?? 數據庫服務器每周日做一次數據備份;
(三)?? 備份的數據存儲于專門的硬盤內,備份必需以覆蓋的形式存儲,確保數據不會遺漏;
(四)?? 所有重要數據、信息化管理系統源程序要刻錄成光盤存盤;
(五)?? 若遇重大程序更新、修改,必須在程序更新、修改前要做好數據的備份工作;
(六)?? 上傳到集團網站上提供給查詢的數據必須每日定時更新,確保查詢數據的準確性;
(七)?? 系統管理員若遇重大程序更新、修改,必須填寫工作日志;
(八)?? 非共享的文件不能設置成網絡共享,提供共享使用的文檔必須設置相應權限,由于沒有安全設置相應權限而造成本單位數據丟失的情況,后果自負。
第八條? 管理員有權制止一切違反安全管理的行為。
第九條? 本細則的解釋權屬于運營管理中心信息管理部。
第十條? 本細則由運營管理中心信息管理部進行起草與修訂,由總裁辦公會審核,執行總裁批準后發布。
第十一條? 本細則自發布之日起生效,集團原有相關規定、通知、辦法等同時廢止。
第5篇 信息系統運行維護及安全管理規定
第一章 總則
第一條 為了確保總公司信息系統的安全、穩定和可靠運行,充分發揮信息系統的作用,依據《計算機信息網絡國際聯網安全保護管理辦法》,結合總公司實際,特制定本規定。
第二條 本規定所稱的信息系統,是指由網絡傳輸介質、網絡設備及服務器、計算機終端所構成的,為正常業務提供應用及服務的硬件、軟件的集成系統。
第三條 信息系統安全管理實行統一規劃、統一規范、分級管理和分級負責的原則。
第二章 管理機構及職責
第四條 總公司辦公室是公司信息系統運行維護和安全管理的主管部門,其安全管理職責是:
(一)負責總公司機關內互聯網的運行管理,保證與城建局、各所屬單位網絡連接的暢通;
(二)負責總公司機關局域網的運行維護管理;
(三)落實安全技術措施,保障總公司信息系統的運行安全和信息安全;
(四)指導、協調所屬單位局域網系統的安全運行管理。
第五條 總公司各所屬單位信息員負責本單位局域網的運行維護和安全管理,服從總公司辦公室的指導和管理。其安全管理職責是:
(一)負責廣域網本單位節點、本單位局域網的運行維護和安全管理,保證與總公司網絡連接的暢通;
(二)負責本單位人員的信息安全教育和培訓,建立健全安全管理制度;
(三)與總公司辦公室密切配合,共同做好總公司信息系統的安全運行、管理和維護工作。
第三章 網絡接入及ip地址管理
第六條 需要接入總公司網絡的所屬單位應向總公司辦公室提交申請,經審批同意后方可接入。
第七條 總公司機關內部局域網的ip地址由辦公室統一規劃、管理和分配,ip地址的申請、補充、更換均需辦理相關手續。
第八條 申請與使用ip地址,應與登記的聯網計算機網卡的以太網地址(mac地址,即硬件地址)捆綁,以保證一個ip地址只對應一個網卡地址。
第九條 入網單位和個人應嚴格使用由總公司辦公室及本單位網絡管理員分配的ip地址和指定的網關和掩碼。嚴禁盜用他人ip地址或私自設置ip地址。總公司辦公室有權切斷私自設置的ip地址入網,以保證總公司內部局域網的正常運行。
第四章 安全運行管理
第十條 總公司機關和各所屬單位均應指定專人擔任信息系統管理員,負責信息系統的日常運行維護、故障處理及性能調優工作。
第十一條 建立電子設備運行檔案,對所發生的故障、處理過程和結果等要做好詳細的記錄。關鍵設備應有備品備件,并進行定期的檢測和維護,確保隨時處于可用狀態。
第十二條 系統軟件(操作系統和數據庫)必須使用正版軟件,其選用應充分考慮軟件的安全性、可靠性、穩定性,并具備身份驗證、訪問控制、故障恢復、安全保護、安全審計、分權制約等功能。
第十三條 對會影響到全公司的硬件設備或軟件的更改、調試等操作應預先制定具體實施方案,必要時準備好后備配件和應急措施。
第十四條 數據庫管理系統和關鍵網絡設備(如服務器、防火墻、交換機等)的口令必須使用強口令,由專人掌管,定期更換。
第十五條 業務信息系統應嚴格控制操作權限,原則上采用專人專用的用戶名及密碼登錄;對數據庫的維護不允許通過外網遠程登錄進行。
第十六條 接入總公司信息系統的所有服務器和計算機均應采用國家許可的正版防病毒軟件并及時更新軟件版本,發現問題及時解決。具體措施如下:
(一)所有計算機全部安裝和使用網絡版防毒軟件,未經許可,不得隨意禁用或卸載,并設置好定期升級和殺毒的安全策略;
(二)對新購進的、修復的或重新啟用的計算機設備,必須預先進行計算機病毒檢查后方可安裝運行;
(三)杜絕病毒傳播的各種途徑,光盤和優盤等存儲介質及經遠程通信傳送的程序或數據在使用前應進行病毒檢測,如工作需要使用共享目錄,必須做好有關防范措施;
(四)在接入internet網時,嚴格控制下載軟件,謹慎接收電子郵件;在接收電子郵件時,不隨意打開附件;
(五)當出現計算機病毒傳染跡象時,立即拔掉網線,隔離被感染的系統和網絡,并進行處理,不應帶“毒”繼續運行。
第十七條 總公司及所屬各單位信息系統如發生嚴重的網絡中斷故障,應按規定進行先期處置,同時報總公司辦公室。
第六章 數據管理
第十八條 系統管理員應對系統數據(主要包括數據字典、權限設置、存儲分配、網絡地址、網管參數、硬件配置及其他系統配置參數)實施嚴格的安全與保密管理,并定期核對,防止系統數據的非法生成、變更、泄漏、丟失與破壞。
第十九條 各單位應定期進行數據備份,保證系統發生故障時能夠迅速恢復;業務數據必須設置在線定時自動備份策略,必要時應采用雙機備份。
第二十條 各單位重要業務數據必須每年定期、完整、真實、準確地轉儲到不可更改的介質上,實行集中存儲和異地保管,保存期至少2年。備份數據不得更改,應指定專人負責保管和登記。
第二十一條 各單位業務數據不得隨意進行數據恢復,因數據丟失或故障確需恢復的,應由系統管理員報本單位信息化工作部門,經批準后方可進行數據恢復操作,并做好記錄。
第二十二條 總公司信息系統的數據采集、存儲、處理、傳遞、輸出和發布應遵守計算機信息系統相關保密管理規定,以保證公司信息系統無泄密事件發生。
第七章 附則
第二十三條 本辦法由總公司辦公室負責解釋。
第二十四篥 本辦法自印發之日起施行。
第6篇 信息系統運行維護安全管理規定
第一章 總則
第一條 為了確保總公司信息系統的安全、穩定和可靠運行,充分發揮信息系統的作用,依據《計算機信息網絡國際聯網安全保護管理辦法 <>》,結合總公司實際,特制定本規定。
第二條 本規定所稱的信息系統,是指由網絡傳輸介質、網絡設備及服務器、計算機終端所構成的,為正常業務提供應用及服務的硬件、軟件的集成系統。
第三條 信息系統安全管理實行統一規劃、統一規范、分級管理和分級負責的原則。
第二章 管理機構及職責
第四條 總公司辦公室是公司信息系統運行維護和安全管理的主管部門,其安全管理職責是:
(一)負責總公司機關內互聯網的運行管理,保證與城建局、各所屬單位網絡連接的暢通;
(二)負責總公司機關局域網的運行維護管理;
(三)落實安全技術措施,保障總公司信息系統的運行安全和信息安全;
(四)指導、協調所屬單位局域網系統的安全運行管理。
第五條 總公司各所屬單位信息員負責本單位局域網的運行維護和安全管理,服從總公司辦公室的指導和管理。其安全管理職責是:
(一)負責廣域網本單位節點、本單位局域網的運行維護和安全管理,保證與總公司網絡連接的暢通;
(二)負責本單位人員的信息安全教育和培訓,建立健全安全管理制度;
(三)與總公司辦公室密切配合,共同做好總公司信息系統的安全運行、管理和維護工作。
第三章 網絡接入及ip地址管理
第六條 需要接入總公司網絡的所屬單位應向總公司辦公室提交申請,經審批同意后方可接入。
第七條 總公司機關內部局域網的ip地址由辦公室統一規劃、管理和分配,ip地址的申請、補充、更換均需辦理相關手續。
第八條 申請與使用ip地址,應與登記的聯網計算機網卡的以太網地址(mac地址,即硬件地址)捆綁,以保證一個ip地址只對應一個網卡地址。
第九條 入網單位和個人應嚴格使用由總公司辦公室及本單位網絡管理員分配的ip地址和指定的網關和掩碼。嚴禁盜用他人ip地址或私自設置ip地址。總公司辦公室有權切斷私自設置的ip地址入網,以保證總公司內部局域網的正常運行。
第四章 安全運行管理
第十條 總公司機關和各所屬單位均應指定專人擔任信息系統管理員,負責信息系統的日常運行維護、故障處理及性能調優工作。
第十一條 建立電子設備運行檔案,對所發生的故障、處理過程和結果等要做好詳細的記錄。關鍵設備應有備品備件,并進行定期的檢測和維護,確保隨時處于可用狀態。
第十二條 系統軟件(操作系統和數據庫)必須使用正版軟件,其選用應充分考慮軟件的安全性、可靠性、穩定性,并具備身份驗證、訪問控制、故障恢復、安全保護、安全審計、分權制約等功能。
第十三條 對會影響到全公司的硬件設備或軟件的更改、調試等操作應預先制定具體實施方案,必要時準備好后備配件和應急措施。
第十四條 數據庫管理系統和關鍵網絡設備(如服務器、防火墻、交換機等)的口令必須使用強口令,由專人掌管,定期更換。
第十五條 業務信息系統應嚴格控制操作權限,原則上采用專人專用的用戶名及密碼登錄;對數據庫的維護不允許通過外網遠程登錄進行。
第十六條 接入總公司信息系統的所有服務器和計算機均應采用國家許可的正版防病毒軟件并及時更新軟件版本,發現問題及時解決。具體措施如下:
(一)所有計算機全部安裝和使用網絡版防毒軟件,未經許可,不得隨意禁用或卸載,并設置好定期升級和殺毒的安全策略;
(二)對新購進的、修復的或重新啟用的計算機設備,必須預先進行計算機病毒檢查后方可安裝運行;
(三)杜絕病毒傳播的各種途徑,光盤和優盤等存儲介質及經遠程通信傳送的程序或數據在使用前應進行病毒檢測,如工作需要使用共享目錄,必須做好有關防范措施;
(四)在接入internet網時,嚴格控制下載軟件,謹慎接收電子郵件;在接收電子郵件時,不隨意打開附件;
(五)當出現計算機病毒傳染跡象時,立即拔掉網線,隔離被感染的系統和網絡,并進行處理,不應帶“毒”繼續運行。
第十七條 總公司及所屬各單位信息系統如發生嚴重的網絡中斷故障,應按規定進行先期處置,同時報總公司辦公室。
第六章 數據管理
第十八條 系統管理員應對系統數據(主要包括數據字典、權限設置、存儲分配、網絡地址、網管參數、硬件配置及其他系統配置參數)實施嚴格的安全與保密管理,并定期核對,防止系統數據的非法生成、變更、泄漏、丟失與破壞。
第十九條 各單位應定期進行數據備份,保證系統發生故障時能夠迅速恢復;業務數據必須設置在線定時自動備份策略,必要時應采用雙機備份。
第二十條 各單位重要業務數據必須每年定期、完整、真實、準確地轉儲到不可更改的介質上,實行集中存儲和異地保管,保存期至少2年。備份數據不得更改,應指定專人負責保管和登記。
第二十一條 各單位業務數據不得隨意進行數據恢復,因數據丟失或故障確需恢復的,應由系統管理員報本單位信息化工作部門,經批準后方可進行數據恢復操作,并做好記錄。
第二十二條 總公司信息系統的數據采集、存儲、處理、傳遞、輸出和發布應遵守計算機信息系統相關保密管理規定,以保證公司信息系統無泄密事件發生。
第七章 附則
第二十三條本辦法由總公司辦公室負責解釋。
第二十四篥本辦法自印發之日起施行。
第7篇 綠谷集團計算機信息系統安全管理規定
第一章 總則
第一條 為了保護綠谷集團網絡系統的安全、促進計算機網絡的應用和發展、保證網絡的正常運行和網絡用戶的使用權益,制定本安全管理規定。
第二條 本管理規定所稱的網絡系統,是指由綠谷集團投資購買、由網絡與信息中心負責維護和管理的網絡節點設備、配套的網絡線纜設施及網絡服務器、工作站所構成的、為網絡應用及服務的硬件、軟件的集成系統。
第三條 綠谷網絡系統的安全運行和系統設備管理維護工作由信息設計部負責。任何單位和個人,未經網絡負責單位同意、不得擅自安裝、拆卸或改變網絡設備。
第四條 任何單位和個人、不得利用聯網計算機從事危害綠谷網站及本地局域網服務器、工作站的活動,不得危害或侵入未授權的服務器、工作站。
第五條 任何單位和個人不得利用公司內部網和國際聯網危害公司安全、泄露公司秘密,不得侵犯公司的利益,不得從事違法犯罪活動。
第二章安全保護運行
一、操作管理
第六條 除網絡負責單位,其它單位或個人不得以任何方式對計算機信息網絡功能及計算機信息網絡中存儲、處理或者傳輸的數據和應用程序進行刪除、修改或者增加;
第七條未經保管人允許,任何人不得擅自使用她人電腦;
第八條 任何單位和個人不得利用內部網國際聯網制作、復制、查閱和傳播下列信息:
1、捏造或者歪曲事實,散布謠言,擾亂公司秩序的;
2、宣揚淫穢、色情的;
3、公然侮辱她人或者捏造事實誹謗她人的;
4、損害公司形象的;
第九條 任何單位和個人不得將涉及公司秘密的計算機信息系統,直接或間接地與國際互聯網或其它公共信息網絡相聯接;
第十條 任何單位和個人不得將公司秘密的信息,在國際聯網的計算機信息系統中存儲、處理、傳遞;
第十一條 任何單位和個人不得在電子公告系統、聊天室、網絡新聞組上發布、談論和傳播公司秘密信息;
第十二條 未經允許,任何單位和個人不得私自將計算機接入局域網;
第十三條 有密碼功能的計算機要求設置密碼;人員離開計算機后,要求退出系統并關機,或設計屏幕保護密碼;
二、軟件管理
第十四條 公司上網計算機操作軟件必須由專人負責同一安裝,任何單位和個人不得擅自安裝其它軟件;
第十五條 嚴禁在公司網絡及計算機上使用來歷不明、引發病毒傳染的軟件;
第十六條 嚴禁在公司網絡及計算機上使用盜版軟件;
三、文件管理
第十七條 重要文件必須及時備份;
第十八條 盡量減少文件共享,共享文件必須設置密碼;
四、病毒管理
第十九條 每臺計算機必須安裝殺毒軟件及防火墻;
第二十條 每臺計算機必須定時查毒和升級殺毒軟件,發現病毒立即上報信息設計部;
第二十一條 嚴禁故意制作、傳播計算機病毒等破壞性程序;
第二十二條 嚴禁使用未經殺毒的軟盤;
第二十三條 嚴禁未經殺毒拷貝文件,或將文件發送到其它客戶機上;
第二十四條 嚴禁接受和發送未經殺毒的電子郵件;
第二十五條 新系統安裝前必須進行病毒檢測;
五、硬件管理
第二十五條 任何單位和個人不得以任何借口盜竊、破壞網絡設施;
第二十六條 公司內從事施工、建設,不得危害計算機網絡系統的安全;
第二十七條 除計算機維護人員,任何單位和個人不得隨意拆卸所使用的計算機或相關設備;
第二十八條 計算機房間鑰匙不得隨意轉借她人使用,做到人走鎖門;
第二十九條 裝有計算機房間內的電線必須按規定鋪設,不得私拉亂接;
六、監督管理
第三十條 每臺計算機由使用人負責日常維護及安全管理;
第三十一條 網絡各類服務器中開設的帳戶和口令為個人用戶所擁有,信息設計部對用戶口令保密,任何單位和個人不得隨意提供這些信息。
第三十二條 各單位和用戶,應當接受并配合信息設計部實施的監督檢查,并根據信息設計部的要求,刪除計算機及網上不符合規定的內容;
第三十三條 各部門和用戶,發現違反規定情況時,應當立即向信息設計部報告;
第三十四條 負責部門必須定期檢查安全情況,對網絡上有害信息及時控制并刪除,不得傳播;
第三十五條 人員離崗離職必須到信息設計部登記,做好軟硬件及帳號、密碼交接工作;
第三章 違規責任與處罰
第三十六條 違反上述規定造成公司秘密泄漏、數據丟失、硬件損壞、病毒感染、對公司或她人造成不良影響者以及使用盜版軟件者,根據具體情況追究當事人及其直接領導責任;
第四章 其她
第三十七條 本管理制度自公布之日起實行。
第8篇 火力發電廠安全性評價管理信息系統的設計
1. 引言
現代社會中,電力工業的安全生產對國民經濟和人民生活有著舉足輕重的影響,做好安全生產工作始終是發電企業的永恒主題。然而,由于我國電力工業的特點及人員、設備、管理以及環境等諸多方面的原因,目前在發電企業中普遍存在著許多不安全的因素,因此,為了提高反事故工作的可預見性和安全投資效益,達到對可能發生事故的超前控制、將各種事故消滅在隱患之中,用一種科學的方法分析、預測電力生產設備系統中可能發生的事故及其概率的高低,具有重要的意義。
安全性評價是一項目前國際上比較流行的一種對安全工作系統化、規范化、可操作性強的管理模式,它是對一個系統(大到一個企業,小到一個車間、一個班組、一項工程設計、一個工藝流程、一個裝置或設備等)的安全性進行識別,并給出定性或定量的評價的工作,使用這種方法可以預見到系統客觀上存在但尚未引發事故的各種危險因素,并對系統的安全性作出大致的評價。因此,搞好安全性評價對提高發電企業的安全生產工作水平,降低安全事故的發生率具有重要的意義。
現代社會是一個科學技術飛速發展的時代,特別是計算機科學的興起,使我們的社會生活發生了巨大的變化,計算機以快速、高效的性能,改變了我們工作和生活的方方面面,把我們從繁重復雜的工作中解放出來,將安全性評價工作與計算機結合起來,將會給我們的安全性評價工作帶來質的飛躍。
2. 系統目標
通過對用戶需求和安全性評價管理業務的調查和分析,研究管理實施所需要的功能,系統應達到以下目標.
2.1 面向多用戶
安全性評價是以各部門、各班組為基本單位進行的以群眾性自查為主的工作,其管理和應用是面向多部門、多用戶、同步性協作式方向發展,安全性評價的數據庫結構復雜,數據量較大,同一數據用戶比較多,如:在進行安全性評價登記的時候,全廠任何人都可以進行評價登記,因此建立具有數據共享機制的系統體系結構具有重要的意義。
2.2 業務功能完善
根據<<火力發電廠安全性評價>;>;(中國華北電力集團公司安全監察部 編著)一書中的規定,在安全性評價管理軟件的業務流程中需要系統具有能夠填寫該書中附錄1-----附錄5中的內容,并且應具有條件查詢、結果分析、評價項目維護與注銷、用戶系統權限維護、填寫記錄自動生成、評價結果自動生成、報表輸出等功能。
2.3 軟件具有很強的適應性、可以滿足不同電廠的需要
對于不同的電廠或電力企業,本系統應能適應其安全性評價工作的要求。
3.系統設計
3.1 client/server數據庫運行模式
client/server體系結構是新型的計算機網絡構造方法。在
client/server結構下,應用系統被分為前端(客戶機部分)和后端(服務器部分)兩個部分,client/server模式是指一個復雜的計算機應用任務被合理的分解為多個子任務,由服務器和客戶機分別承擔。合理有效的利用了客戶機和服務器的資源:大大減少網絡通信的負擔,改善了系統運行的總體性能。客戶機和服務器之間體現為服務請求/服務響應關系,即用數據庫服務器完成數據處理的功能,而客戶機完成應用事務的組織和人機界面的實現。
在client/server體系結構中,客戶機的功能主要有管理用戶接口、從用戶接受數據、處理應用邏輯、產生數據庫請求,向服務器發送數據請求、從服務器接受結果和格式化結果;服務器的功能是從客戶機接受數據庫請求、處理數據庫請求、格式化結果并傳送給客戶機、執行完整性檢查、提供并行訪問控制、執行恢復、優化查尋和更新處理。
在面向多用戶的系統環境中,數據庫系統運行模式對數據的共享、并發性和一致性起著決定性作用,對系統的性能起著關鍵作用,而client/server體系結構在這方面有著明顯的優勢。所以,安全性評價管理信息系統采用client/server數據庫運行模式。
3.2 數據庫及開發工具
本系統采用powerdesigner來建立數據庫模型,powerdesigner是sybase 公司的case工具集,使用它可以方便的對信息系統進行分析與設計,這個工具集包含了四個模塊,覆蓋了軟件開發生命周期的各個階段。采用powerdesigner可以方便的畫出數據流圖、實體關系圖,得到系統完整的邏輯模型,并且利用它自身提供的接口可以實現由實體關系圖向物理模型的自動轉換,使設計人員可以在物理模型的基礎上進行數據庫的后臺設計。如下所示的是利用powerdesigner為本系統建立的部分實體關系圖,可以看出,通過使用 powerdesigner,可以形象的描述出本系統中需要處理的信息。圖一
除了使用powerdesigner進行數據建模以外,系統采用powerbuilder7.0作為主要開發工具,powerbuilder7.0是一個面向對象的client/server開發工具,開發出的代碼具有很強的可重用性,它提供了眾多的描繪器用于創建和管理不同的對象,提供了豐富的對象、控件和函數,開發效率高,成本低,對數據庫的應用開發有著特殊的支持,具有強大的數據庫操作功能,用在開發客戶應用程序時,這個程序首先建立一個與數據庫的通信通道,然后將用戶的需求以某種方式傳送給數據庫服務器,在應用程序接收到數據庫服務器返回的數據后,它分析返回的數據并呈現給用戶。而數據庫服務器是一個存取數據和管理數據的軟件,它針對客戶的請求為客戶提供數據服務,這些服務包括數據插入、修改和查詢等。系統可選用oracle、sysbase、informix、sqlserver等目前流行的各種關系數據庫,在蒲山發電運營中心安全性評價管理實例中我們采用oracle8i作為后臺數據庫服務器系統,oracle8i是一個功能極其強大和靈活的關系型數據庫系統,適應于client/server數據庫體系結構。
3.3 網絡結構設計
數據庫
服務器安全性評價管理信息系統是在局域網基礎上建立的client/server體系結構,圖二是以蒲山發電運營中心的局域網為例的網絡示意圖:
中心交換機
邊緣交換機
邊緣交換機
光纖
客戶端
客戶端圖二
主干網采用100m光纖進行連接,各部門、班組和控制室等通過hub(集線器)與主干網相連,網絡協議采用tcp/ip協議。
4.系統開發
4.1 面向對象的開發方法
面向對象的程序設計在當今的應用程序開發中具有重要的地位,它相對于傳統的開發方法而言,提高了程序開發的質量和速度,是一種建立在現實世界基礎上的新的軟件開發思維,代表了一種全新的程序設計思路和觀察、表述、處理問題的方法,它力求符合人們日常自然的思維習慣,降低,分解問題的難度和復雜性,提高整個求解過程的可控制性、可監測性和可維護性,從而達到以較小的代價和較高的效率獲得較滿意效果的目的,在開發過程中,它強調的是系統開發的關鍵是來自對前端概念的理解而不是對后端方法的實現。只有當應用領域的固有的概念被識別、理解并構造清楚了,才能有效地設計系統的數據結構以及實現的功能。powerbuilder7.0是一個面向對象的開發工具,利用它可以開發出面向對象的windows應用程序,powerbuilder7.0在系統中具有封裝性、繼承性和多態性的特征。利用面向對象的方法可實現系統和人機交互界面的設計,數據管理的設計。powerbuilder7.0采用面向對象的方法開發應用程序的用戶界面,充分利用windows的窗口資源,從而不僅使用戶界面更加美觀、簡潔、易操作,而且提高了窗口的可重復利用性。
4.2 功能實現
根據對安全性評價需求的調查和對整個評價業務的研究,以及對整個安全評價管理信息系統操作流程的分析,系統應具有以下功能,如圖三所示:
系統功能
查詢功能
維護功能
填寫與審核
輔助分析
自動生成
輸出功能
圖三
其中維護及填寫與審核應能實現如圖四、圖五所示的功能:
系統維護
系統權限維護
系統數據維護
檢查項目
評價結果項目
評價項目
操作權限
人員項目對應關系
圖四
發現安全問題
填寫安全評價發現問題及整改措施
利用歷次的記錄生成
上報
進行審核
審查合格
不合格,退回重新填寫
記錄可以進行自動生成
可以查看評價標準
利用填寫的發現問題及整改措施生成查評扣分記錄
直接填寫
終結,打印最終結果
利用查評扣分記錄自動生成或手動填寫
填寫查評扣分記錄
可以查看評價標準填寫評價結果明細總分自動生成
利用查評扣分記錄自動生成或手動填寫
填寫安全評價總表
圖五
4.2.1 維護功能
維護功能是安全性評價管理信息系統的一個特色,利用它可以維護所有在填寫、查詢等功能中用到的數據,這樣就保證了整個系統在使用時候的可適應性以及靈活性。維護分為對系統數據的維護和對系統權限的維護。利用系統權限的維護,可以控制用戶在整個系統中的訪問權限,從而保證整個系統的安全性,利用系統數據的維護,可以對在整個系統中使用到的一些基本數據(比如:安全評價項目的維護)進行維護操作,包括填加、刪除、注銷等功能。如圖六、圖七所示:其中圖六表示的是系統權限的維護,圖七表示的是對系統數據的維護。
圖六 圖七
4.2.2填寫與審核功能
填寫與審核在整個安全性評價系統中占有重要的地位,用戶利用這個功能進行評價結果的填寫與審核,最終生成最后的評價結果。在填寫的時候,每個項目任何人都可以對其安全性進行評價,在評價的時候可以實時利用局域網的連接在數據庫中查詢別人已經填寫過歷次有關該項目的記錄,對于某條或幾條記錄如果認為可以使用或在上面進行修改的話,可以利用生成按鈕將這些記錄直接生成過來。而在審核的時候,只能有特定的幾個被賦予審核權限的人才可以進行操作。通過審核,生成最終的評價結果。在審核和評價的時候,為了對項目填寫和審核的方便,把握評價的尺度,當點擊某項目的時候,可以在這些窗口中隨時查看到該項目評價的標準。如圖八所示:該圖表示的是填寫時的情況
圖八
4.2.3 查詢功能
查詢是安全性評價管理信息系統的一項重要的功能,也是作用最為顯著的功能,根據用戶的需求,它包括簡單數據的查詢和對評價結果綜合分析的查詢,按照查詢手段的不同,它包括按照時間查詢和包括時間查詢在內的條件查詢,各類查詢還可以交叉進行,這是目前在安全性評價系統中作用發揮的最突出的部分,通過查詢,用戶可以對整個安全評價過程進行了解。如可以對整個安全評價最終結果進行查詢,如圖九所示:
圖九
4.2.4 輔助分析功能
系統的輔助分析功能主要是對評價的最終結果進行分析,包括本次評分情況分析以及歷次得分情況分析等,通過這個功能,可以使用戶對全廠的整個安全情況有一個總體的認識,可以把握全廠的安全性情況走勢。如圖十所示:圖十
4.2.5 數據的自動生成功能
由于安全性評價是一項群眾性的安全自查活動,因此,為了服務于多用戶的使用,提高進行評價登記時的效率,減輕登記人員的工作量,設計了數據的自動生成功能,利用這項功能,用戶可以將歷次評價中自己或別人所填寫的內容生成到自己的填寫表格中去。見4.2.3填寫與審核中圖。
4.2.6 輸出功能
輸出功能也是系統的一項重要功能,利用它,系統可以進行在安全評價中各種報表的輸出,根據用戶不同的要求,系統具有不同的輸出形式,用戶只需簡單的操作,就可得到需要的輸出結果。圖十一所示的是附錄四在打印時的情況:圖十一
5.結束語
安全性評價是一門正在新興的軟科學,它使我們的安全管理工作從傳統的經驗管理走向了科學管理,使定量評價成為我們今后進行安全工作的一項重要的方法和手段,將計算機科學與其結合在一起,將使我們的安全性評價管理工作邁上一個臺階,大大提高我們的現代化安全管理水平。
第9篇 公共安全圖像信息系統管理辦法
第一條 為了規范本市公共安全圖像信息系統的建設和管理,提高預防和處置突發公共事件的能力,保障公共安全,保護公民的合法權益,制定本辦法。
第二條 本辦法適用于本市行政區域內公共安全圖像信息系統的建設和管理。
第三條 本辦法所稱的公共安全圖像信息系統,是指利用圖像采集設備和其他相關設備對涉及公共安全的區域進行信息記錄的視頻系統。
第四條 市人民政府有關部門和區、縣人民政府負責本行業、本系統、本地區公共安全圖像信息系統建設的組織實施,并協助做好公共安全圖像信息系統使用、維護等方面的監督管理工作。
市和區、縣公安機關負責公共安全圖像信息系統建設、使用、維護的日常監督管理工作。
第五條 下列單位和區域,應當安裝公共安全圖像信息系統:
(一)黨政機關、國家機關所在地,廣播電臺、電視臺,電信、郵政、金融、服務單位,博物館、檔案館、重點文物保護單位,危險物品生產、銷售、存放場所等重要單位;
(二)賓館、飯店、商場、醫院、學校、幼兒園、文化娛樂場所,舉辦體育賽事的場館、場地,住宅區、停車場等人員聚集的公共場所;
(三)重點道路、路段和主要交通路口,地下通道、過街天橋,機場、火車站、地鐵和城鐵車站,公共電汽車的重要交通樞紐等;
(四)城市供排水、電力、燃氣、熱力設施,城市河湖及其他重要水務工程等重要城市基礎設施;
(五)國家法律、法規規定的其他地點和區域。
公共安全圖像信息系統建設的市級主管部門可以根據需要確定其他應當安裝公共安全圖像信息系統的區域,報市人民政府批準。
第六條 單位按照本辦法規定自建公共安全圖像信息系統,應當符合政府的統一規劃和要求,不得采集本單位范圍以外的公共區域的圖像信息。
第七條 交通道路、廣場等公共場所公共安全圖像信息系統的建設由政府負責,其他任何單位和個人不得在該區域設置公共安全圖像信息系統。
第八條 公共安全圖像信息系統的建設,應當符合國家和本市的技術規范和標準。
市質量技術監督、信息化主管部門和公安機關共同制定本市公共安全圖像信息系統的技術規范和標準,公共圖像信息系統應當具有采集、錄像、傳輸等功能。
第九條 設置公共安全圖像信息系統,不得侵犯公民個人隱私;對涉及公民個人隱私的圖像信息,應當采取保密措施。
涉及國家秘密、商業秘密的公共安全圖像信息系統的建設,按照國家有關規定執行。
第十條 新建、改建、擴建建設項目應當安裝公共安全圖像信息系統的,公共安全圖像信息系統應當與項目主體工程同步規劃、同步建設、同時投入使用。
第十一條 公共安全圖像信息系統的使用單位,應當自系統竣工驗收合格之日起30日內,將公共安全圖像信息系統的建設情況按照保衛隸屬關系向市或者區、縣公安機關備案;沒有保衛隸屬關系的,向本單位所在地的區、縣公安機關備案。
本辦法施行前已經建成的公共安全圖像信息系統的使用單位應當自本辦法施行之日起30日內,將公共安全圖像信息系統的建設情況按照前款規定向公安機關備案。
第十二條 公共安全圖像信息系統的使用單位,應當采取下列措施,保證公共安全圖像信息系統安全運行:
(一)對與公共安全圖像信息系統密切接觸的人員進行崗位技能和保密知識的培訓;
(二)建立安全檢查、運行維護、應急處理等制度;
(三)保持圖像信息畫面清晰,保證系統正常運行;
(四)不得擅自改變公共安全圖像信息系統的用途和攝像設備的位置。
第10篇 安全管理信息系統的基本構成和設計原則
安全管理信息靠安全管理信息系統收集、加工和提供,因此,研究安全管理信息,必然要研究安全管理信息系統。
一、安全管理信息系統的構成
管理信息系統,國外簡稱mis,是專指以電子計算機網絡為基礎的自動化數據處理系統。但是從一般意義上來說,所謂管理信息系統實際是指那些專門為管理系統生產和提供有用信息以便使其正確地發揮管理職能,達到管理目的的系統。
根據以上對管理信息系統概念的理解,一個完整的企業安全管理信息系統主要由以下部分構成。
1.信息源
即根據安全管理系統的需要,解決應從哪里收集安全信息的問題。區分信息源可以有兩個標準。一是根據地點不同,可分為內源和外源。內源是指安全管理系統內部的信息,外源則是指安全管理系統以外但與之有關的安全管理環境的信息;二是根據時間不同,
可分為一次信息源和二次信息源。一次信息源是指從內源和外源收集的原始安全信息,二次信息源是指安全管理信息系統儲存待用的安全信息。選擇適當的信息源是安全管理信息系統及時、準確地為管理用戶提供有用安全信息,進行有效服務的重要前提。
2.信息接收系統
即根據企業安全管理的需要和可能,解決以什么方式收集安全信息的問題。隨著科學技術的發展,人們收集安全信息的方式多種多樣,其中有直接的人工收集方式,也有采用無線電傳感技術進行安全信息收集的方式。及時、真實、完整地收集原始安全信息,是保證安全管理信息系統其他環節工作質量的重要基礎。因此,根據企業安全管理的需要,考慮技術和經濟上的可能,選擇適當的安全信息收集方式和相應的安全信息接收裝置是設計安全管理信息系統的重要環節。
3.信息處理系統
是指包括信息加工、存儲和輸出裝置,解決如何根據安全管理的需要,對安全信息進行加工、存儲和輸出到安全管理用戶的系統。根據技術條件的不同,信息處理可采用多種方式。目前,安全信息加工和存儲越來越多地運用電子計算機,特別是微型電腦。與此相適應,信息傳輸也越來越多采用現代化通信設備,如衛星通信和光纖通信等。
4.信息控制系統
為了保證安全管理信息系統不斷為安全管理系統提供及時、準確、可靠的安全信息,安全管理信息系統要建立靈敏的信息控制系統,以不斷取得反饋信息,糾正工作中的偏差,控制整個安全管理信息系統按照安全管理用戶的需要提供有效的服務。根據安全管理信息系統規模的大小,安全信息控制系統可以設專門機構,也可由專人負責。
5.信息工作者
信息工作者是安全管理信息系統最重要的構成要素。在安全管理信息系統中,信息工作者的主要任務是負責對安全管理信息系統的設計和管理。在安全管理信息系統的每一個工作環節編制程序、操作設備,形成有效的人—機系統,對安全信息進行收集、加工、存儲和輸出。所以,在現代化安全管理信息系統中,信息管理者既要有懂安全管理的人員,也要有懂計算機和現代化通信技術的人員。應當指出,安全管理信息系統在技術上愈是現代化,信息管理者的作用就愈重要。為此,不斷提高信息管理者的素質,是保證安全信息管理系統有效運轉的關鍵。
綜合上述各要素,安全管理信息系統的構成和運轉情況,如圖6—2所示。
在實際安全生產中,安全管理信息系統主要是指那些專門為各種安全管理活動收集、加工、儲存、提供信息的部門和機構。如統計部門、情報部門、咨詢部門、預測部門、圖書資料部門、計算中心等。上述各種部門其軀干雄居于大中城市,四肢伸向各個單位、各個企業,上下結合,縱橫交錯,共同形成一個國家或地區范圍內的龐大的安全管理信息系統。
二、安全管理信息系統的設計原則
任何有效的安全管理都必須由安全管理信息系統提供及時、準確、適量、經濟的信息。為了達到這一目的,安全管理信息系統的設計必須遵循以下原則。
1.要有明確的目的性
安全管理信息系統是為安全管理系統提供信息服務的。因此它的設計必須要首先明確服務對象的性質、范圍及其所需安全信息在數量、質量、時間等方面的要求。做到這一點,在安全管理系統設計前,就要詳細調查安全管理用戶的情況,標清所服務的對象經常需要哪些安全信息,這些信息應從哪里獲取,以什么方式收集和傳遞,摸清這些情況,系統設計才能有明確的目的。
2.要堅持系統的完整性和統一性
所謂完整性,就是根據信息加工需要,必須具備的環節不能缺少,同時要保證各環節的相互聯系和正常運轉;所謂統一性,就是要求整個信息系統的工作要統一,要制度化。整個系統各個工作環節所加工和輸送的信息在語法、語意和格式上要標準化、規范化。堅持安全管理信息系統設計的統一性,主要是為了各個環節工作的協調,同時便于與別的管理信息系統聯系、合作,所加工的信息也便于各個管理系統使用。
3.要保證一定的可靠性
安全管理信息系統的可靠性,集中表現在所提供的信息的準確性、適用性和及時性。只有這樣,才能贏得用戶的信任并樂于采用。可靠性是安全管理信息系統的生命所在,為了保證安全管理信息系統的可靠性,必須要使整個系統有良好的素質,其中包括設備、人員、服務態度、工作作風等素質。同時還有必要在整個系統中配備一定的控制裝置和監督人員。
4.要允許一定的相對獨立性
允許安全管理信息系統一定的相對獨立性,主要目的是要保證信息的真實性和可靠性。為此,一些主要的安全管理信息系統應在組織上與安全管理系統分設,即使對于從屬于安全管理系統的信息機構,也要從紀律、制度上,甚至通過立法來保證其行使職能的相對獨立性,避免某些長官意志和過多的行政干預。
5.要注意一定的適應性和靈活性
在科學技術日新月異,社會和經濟形勢千變萬化的情況下,現代安全管理要求有很強的適應性和靈活性。安全管理上的這種適應性和靈活性,主要靠及時獲取安全信息來達到,這就要求安全管理信息系統也應具有一定的適應性和靈活性。只有這樣才能在條件一旦變化時仍能及時提供可靠的、具有現實意義的安全信息,以便安全管理系統的決策、計劃等能隨時適應新的情況。忽視安全管理信息系統設計的適應性與靈活性的原則,實際上是對資源的浪費,有時還可能導致安全管理決策的失誤。當然重視適應性、靈活性原則,并不排斥相對的穩定性,這就要在設備采用、人員配備、機構設置等方面正確處理好需要與可能、穩定與靈活、長遠與眼前的關系。
6.要講究經濟性
在安全信息系統設計中,所謂經濟性原則,就是不但要考慮所提供安全信息的準確性、適用性、及時性,而且要考慮獲取、加工和輸送這些安全信息的費用或成本。實際上就是要講究安全管理信息系統的工作效率和經濟效益。影響安全管理信息系統經濟效益的因素是多方面的。為此,進行安全管理信息系統設計必須要進行經濟技術分析,綜合考慮各種影響因素,使設備上的先進性、技術上的可行性和經濟上的合算性達到滿意的結合。
安全管理信息系統設計的以上原則是一個矛盾統一體。從總的方面說,安全管理信息系統的設計過程就是要從如何滿足各安全管理用戶需要出發,不斷使上述原則達到統一的過程。在這個過程中,根據需要與可能有所側重,但完全忽略某一方面則是不行的。
三、安全管理信息系統現代化的技術策略
安全管理信息現代化是安全管理現代化的客觀要求,也是時代發展的客觀要求。安全管理信息系統現代化是一個綜合性概念,它包括指導思想現代化、組織結構現代化、人員素質現代化和技術手段現代化。根據當代科學技術水平和安全管理水平,所謂安全管理信息系統技術手段現代化,主要是指建立以電子計算機和現代通信技術為基礎的網絡化、? 自動化的信息收集、加工、儲存、傳遞系統。要達到這一目標,必須要從實際出發,采取正確的技術策略。
1.要有正確的指導思想和明確目標
一個企業的安全管理信息系統現代化水平,在何時要達到什么程度,這是制定技術策略首先要解決的問題。總結國內外經驗,制定安全管理信息系統現代化技術策略的指導思想應該是:既不能脫離一個企業的實際,急于求成、全面引進,在一切方面都要“迎頭趕上”,也不能亦步亦趨照抄別人所走過的路子,要立足自己的情況,充分利用有利時機和一切可能條件,全面規劃,逐步實施。在目標的制定上,總的說要與本國的經濟和科學技術發展目標相適應,要和安全管理現代化的水平相適應。具備了一定條件,個別方面和某些領域也可首先突破。
2.要全面規劃、配套進行
安全管理信息系統技術手段現代化是一項復雜的系統工程。必須全面規劃、配套進行。安全管理信息系統向安全管理系統提供安全信息,包括要綜合發揮信息收集、加工、儲存、傳遞等一系列的功能,這就要求信息收集、加工、儲存、傳遞等技術手段要相互協調和配套。具體說,沒有電子計算機,信息就不能高速度、高質量地加工、處理;而沒有先進的傳感技術和通信技術,信息就不能迅速、大量、有效地獲得和傳遞,電子計算機也無展其技。特別是要做到安全管理信息系統的網絡化、自動化,更要求傳感、通信和計算機技術相互配套,同步發展。因為計算機和傳感技術只能形成離散的信息收集和加工點,只有通信技術才能把這些離散的點連成線、結成網。同時還要想到,在實現安全管理信息系統技術手段現代化的過程中,不但要大力發展信息技術,而且還要大力發展與其有關的各種支持技術和為之提供新材料,新能源的基礎技術,這樣又要考慮一批批技術群和產業群的協調、配套發展。
3.加快人才培養,適應技術現代化的需要
先進的技術手段要靠高素質的人才操作使用。因此,安全管理信息系統技術手段的現代化水平要與現有人才的素質相適應,高素質人才的培養也要與不斷發展的信息業和不斷提高的信息獲取、加工和傳遞的技術水平相適應。當代,隨著信息業的不斷發展,對于從事信息業人才的需求量不斷增加。為此,應該運用多種形式加快培養。其中主要包括對預測專家、情報專家、咨詢專家、計算機專家、通信專家和信息管理專家的培養。此外,為了加快安全管理信息系統技術手段現代化的步伐,還要注意提高廣大安全管理者和勞動者的科學文化素質,如果廣大安全管理者和勞動者的科學文化水平不高,吸收和運用安全信息的能力不強,同樣也影響安全管理信息系統技術手段現代化水平的提高。
第11篇 管理信息系統概述安全信息管理系統
一、管理信息系統的概念
所謂系統就是指由若干互相聯系、互相影響、互相制約的各個部分為了一定目標而組合在一起所形成的一個整體。構成整體的各個組成部分,稱為子系統。假若以一個經濟組織的會計作為一個系統,而有關結算中心、會計報表、成本核算、資產臺帳和貨幣資金等則是它的子系統。至于有關供銷、生產、人事等方面的信息則屬于會計系統以外的環境系統。會計信息系統見圖10-2。
過去,國外大多數企業和我國一些先行單位,為了適應不同職能組織的需要,除了設立會計信息系統以外,還有生產技術、供銷、人事、后勤等科室也都分別設立適合于它們各自需要的信息系統。這樣一個企業就有若干信息管理系統,易于發生重復勞動,同一原始資料要分別輸入若干個信息管理系統。如有關材料的采購、耗用、轉移、完工、職工的基本工資、出勤記錄等都要同時輸入若干個信息系統。這樣不僅出現重復勞動,易于發生差錯,而且更改也不方便,造成相互不協調,成本也就比較高。
近年來在信息管理中提出綜合性管理系統。就是將一個經濟組織作為一個系統,而其生產、技術、會計、供銷、后勤、人事等職能業務則是這個系統下的各個子系統。實施綜合信息系統需要具有三個條件:
(1)分散的信息活動必須通過組織的集中統一安排;
(2)這些活動必須是整體的組成部分;
(3)這些活動必須由一個集中、獨立的信息中心加以處理。
這樣就能把企業看作一個整體,使一個數據多用,提高效率和更有效地使用信息,成本也可隨之降低。
二、綜合管理信息系統的建立
設計一個新的或改進一個現有的管理信息系統,是一項既復雜又繁重的工作。首先要用系統分析的方法,對系統(包括子系統)的本身范圍及其周圍環境的關系進行分析,提出若干設計方案,決定不同類型,不同管理層次的系統,進行技術和經濟的論證,層層提高設計質量,消除不必要的重復勞動,然后加以評估比較,最后從中決定統一的綜合信息管理標準,包括經濟信息分類、編碼和文件統一化工作。經過試驗證明切實可行后,再應用到實際工作中去。其中要注意以下幾方面:
1.明確信息的需求
即對輸出的要求,要通過充分的調查研究,特別是管理中現有的信息種類,它們流轉的來龍去脈,由哪里產生,由誰傳遞,傳到何處,經過怎樣處理,以什么形式輸出,供誰使用,是否可以“一數多用”,是否有別的來源替代,是否要保存等等。所以在建立過程中,專業人員與使用人員之間要經常交換意見,使提供的各項信息都能滿足使用者的要求。
2.信息的收集和處理
這項工作的目的就是要改善信息總的質量,一般包括五項內容:
(1)檢核。要確定各項信息的可靠性的程度,包括來源的可靠性,數據的準確性和有效性等。
(2)整理。將輸入的信息和數據加以提煉整理,以符合規定的要求。
(3)編制索引。按規定編制索引,以供日后儲存和檢索。
(4)傳輸。將正確的信息及時提供給各級主管人員。
(5)存儲。要保存必需的數據資料和文件檔案,準備日后再次使用。
第12篇 安全監察管理信息系統的開發與應用
(江蘇省電力公司,江蘇 南京 210024)
〔摘 要〕 詳細介紹了江蘇省電力公司安全監察管理信息系統的功能、設計思路以及系統開發、推廣 應用的過程。
〔關鍵詞〕 安全管理;信息系統;開發
2000年,江蘇省電力公司確立了在2001年實現創建中國一流電力公司的第一步發展戰略目標。一流的公司要有一流的管理,安全生產的重要地位要求有嶄新的安全生產管理體制和管理手段,并要求安監部門能及時掌握有關安全生產的信息和安全管理的動態。而要使安全生產信息能及時、準確、完整地反饋給領導和有關管理人員,提高公司系統安全管理現代化水平,必須建立一套完整的安全監察信息系統。
1 安監mis系統開發前的狀況
1998年,省公司向基層發供電單位推廣的安監mis系統,是根據南京供電局的安全管理模式開發的,基層單位使用后反映這套系統問題比較多:系統功能不全,不能涵蓋本單位的安全管理內容;許多原始資料如安全工器具、“五防”裝置在車間、班組,收集、錄入、維護工作量相當大,影響了系統的推廣應用;系統不是網絡化設計,車間、班組不能查看系統內上級和本單位的安全生產信息;安監部門不能及時全面了解車間、班組的現場安全檢查、安全活動等動態情況; 省公司不能查看系統內的信息,基層單位只能通過郵寄的方式將文件、安全簡報、匯報材料上報,不僅浪費資源,還干了許多重復勞動。另外,供電局、發電廠的安全管理內容、模式不盡相同,因此,這套系統不適用于發電單位。
2 系統功能設置的目的與指導思想
江蘇省電力公司開發安監mis系統的目的是要把整個安全監督管理全過程納入計算機管理之中。因此,根據省安全管理的現狀,吸取以往開發安全監察mis系統的經驗、教訓,結合現有的網絡模式,計劃用2年的時間完成整套安全監察mis系統的調研、開發、試點、培訓、推廣應用。根據公司系統mis建設的基本原則,即統一領導、統一規劃、統一開發應用,確定系統功能設置的指導思想為:安全監察mis系統需求的提出和功能模塊的設置必須堅持安全管理規范的要求,根據省公司、發供電企業的不同情況,做到既有省公司與各廠、供電公司之間的“大統一”,又有各廠、供電公司內部根據本企業情況的“小自由”原則,由省公司統一牽頭,負責開發與應用,各基層單位可根據各自的管理模式作適當的調整。
3 系統開發模式
系統開發分3種模式;即省電力公司模式、供電模式、發電模式。
4 系統功能設計過程
根據“三統一”的原則,為了設置既滿足科學管理需要,又貼近實際業務處理流程的功能需求,保證系統在使用過程中能真正提高效率,在調研的基礎上,研究確定省公司、供電公司(發電廠)兩個層面的系統功能初步設計報告,提交給省公司、供電公司、發電廠安監部門負責人、安監人員進行廣泛深入的討論,根據討論結果進行修改,確定系統的總體框架。然后,召集省公司和基層單位的具體業務人員和計算機開發人員進行反復的討論,反復磋商后確定需求總體設計報告,再由開發人員拿出系統的初步程序設計,經反復修改后,由開發單位提交一份完整的安監mis系統。
5 系統需求功能模塊的設計
5.1 省公司的系統功能模塊設計
設計思路:既要能查看到供電公司、發電廠的安監mis子系統的信息,又要滿足省公司本身安全管理的需要,同時,系統內的大部分信息對基層開放。圖1為省公司級安監mis系統環境。
省公司安全監察mis系統根據國家電網公司頒發的《安全生產工作規定》、《事故調查規程》結合工作實際,確定子系統共分10個模塊(各模塊可選用)。
圖1 省公司級安全監察mis系統環境
進入系統的首頁,顯示本年省公司安全情況,數據從國電公司事故統計分析軟件提取。
下一頁是系統功能模塊,以拉菜單形式出現:
(1) 組織網絡管理模塊:包含安委會組織、安全監察網等內容。
安委會組織:包括省公司安委會成員的基本信息,如:姓名、性別、學歷、年齡、職務(從勞動人事管理系統獲取),安委會職務、進入安委會的時間。可以人工錄入或選取。
(2) 計劃目標管理模塊:包含安全生產奮斗目標、年度安全工作計劃、月度安全工作計劃、安全技術措施計劃、反事故技術措施計劃等內容。
安全生產奮斗目標:包含省公司安全生產奮斗目標的內容和完成情況。功能:兩項內容單立,分年度以文本格式顯示,內容可以從word文檔引入。可以查看、打印任1年的內容。
(3) 例行工作管理模塊: 包含安委會會議、安全分析會、安全監督例會、安全檢查報告、專題材料、安全簡報、安全通報、安全快報等內容。
安委會會議材料分年度和開會次數,包括序號、簡題、主持人、時間列表顯示,會議記錄材料或會議紀要文本格式顯示。可以查看、打印內容。
(4) 辦公管理:包含通知管理、收發文信息。
通知管理的主要功能包括按年度顯示本單位的通知列表,顯示序號、日期、通知號、標題,查看、打印通知內容。內容可能從辦公自動化提取。
(5) 考核獎懲管理:包含安全表彰、安全懲處、百日無事故獎。
安全表彰分年度、分次數,包括序號、表彰單位、文號、標題列表顯示,內容文本格式顯示。
(6) 安全教育:包含安規考試記錄、安監人員崗位培訓記錄、緊急救護培訓記錄;
安規考試記錄分年度、分單位,包括序號、姓名、職務、成績。可以打印表格。
(7) 統計報表:可直接進入國電公司事故統計分析軟件。
(8) 制度與文獻管理:包含安全標準、安全法規、規章制度等。
(9) 其他管理:安全工器具入網登記,包含序號、生產廠家、產品型號、入網證號、發證日期、有效期等列表顯示。可以打印表格。
(10) 功能維護:包含系統授權、單位代碼維護、查詢發供電數據等。若點擊“查詢發供電數據”功能,頁面將切換到發供電上報的安監mis系統內的安全管理信息。
5.2 供電(發電)安全監察mis系統功能模塊設計
供電(發電)安全監察mis系統共分11個功能模塊。
(1) 組織網絡管理:包含安委會組織、安全監察網組織、工作票三種人員管理、特種作業人員管理、單獨巡視電氣高壓設備的管理。
(2) 計劃目標管理:包含安全生產奮斗目標、年度安全工作計劃、月度安全工作計劃、安全網活動計劃、兩措計劃。
(3) 例行工作管理:包含安全簡報、安全通報、安全快報、現場安全檢查、安全大檢查、安全分析會記錄、安全活動記錄、安全網活動紀要、安全委員會活動紀要、不安全情況分析會記錄、安全工作總結、安全記事、安全生產情況登記、人身傷亡情況登記、設備損壞情況登記。
(4) 辦公管理:包含通知管理、收發文登記。
(5) 考核獎懲管理:包含安全獎勵、安全懲處、基層單位獎懲匯總表、先進榮譽稱號。
(6) 安全教育:包含年度《安規》考試記錄、安全教育培訓計劃及完成情況、職工三級安全教育、專題安全教育培訓、臨時工三級安全教育、安全網培訓記錄。
(7) 統計報表:包含國電公司事故統計分析系統、安全生產風險抵押、變壓器匯總表、線路匯總表、 事故(障礙)明細月報表、基層單位監察月報、安全記錄管理、違章記分一覽表。
(8) 制度與文獻管理:包含安全標準、安全法規、規章制度、文獻等。
(9) 外包工程管理: 包含外包工程單位登記、資審合格通知書管理、施工人員安全教育、外包工程工作票簽發人和負責人名單、外包工程項目管理、工程項目現場檢查記錄、外包工程安全責任書、協議書登記、現場交底單登記。
(10) 其他管理:包含安全工器具管理、特殊設備管理、工傷登記表、兩票考核、五防裝置查詢。
(11) 功能維護:包含系統授權、單位代碼維護等。
6 系統介紹
6.1 概況
安全監察mis系統硬件:pc機,window2000server網絡結構;軟件:win98、2000操作系統,數據庫采用ibm db2 for ibm aix,客戶機與服務器數據訪問方式,并實現與勞動人事管理系統訪問。
6.2 系統特點
(1) 系統將安全監察管理過程納入計算機管理之中。整個應用范圍涵蓋了從省電力公司到地市供電公司及其下屬的分(縣)供電公司以及省公司下屬的所有電廠、車間班組。
(2) 通過系統內廣域網,在安全監察數據中心的基礎上,建立面向管理層的綜合信息查詢系統。
(3) 統一的界面風格。界面力求實用、簡潔、美觀,用戶操作簡便,避免重復性輸入,力求減輕維護人員工作量。
(4) 靈活的功能與權限控制,既方便各級安監人員查詢、又保證了系統的穩定性和數據的可靠性。
(5) 豐富的查詢與輸出手段,著重對數據進行分析比較,以多種表現方式反映綜合數據的查詢及統計分析結果。
(6) 集中式的代碼管理。由代碼管理部門統一設置全省的代碼,保證全系統代碼的唯一性和一致性。
7 結 論
目前,整套系統已在全省供電公司和公司所屬發電廠投入運行。 該系統的推廣應用,規范了我公司安全監察管理的業務流程和業務標準,大大縮短了省公司與基層單位、企業內部、兄弟單位之間的距離,使省公司與基層單位安全生產信息處理、信息反饋渠道暢通,可以及時準確地取得全省安全管理的各方面信息,掌握全省安全監督管理的現狀,為領導決策提供了依據,提高了安全管理的現代化水平,為我省創國際一流奠定了良好的基礎。