计算机信息系统管理办法
计算机信息系统管理办法(精选11篇)
计算机信息系统管理办法 第1篇
济南xxxxxxx有限公司
文 件
编号:受控号:
计算机信息系统管理办法
为保障公司各部门计算机及信息网络的安全高效使用,规范管理与维护,特制定以下管理办法:
一、计算机及配套设备的购置、管理
1.购置:各部门根据工作需要提出申请,经公司批准后,由综合部负责统一采购。
2.采购以“性价比最佳”为原则,同时需确保售后服务的质量,兼顾外形的和谐统一。
3.各使用部门需在综合部办理计算机的登记手续,驱动盘、使用说明、保修卡及配置清单等原始资料由综合部负责保管,同时登记固定资产台帐。
4.将计算机管理纳入部门经理职责范围,指定日常使用人为专管人员,负责计算机的日常维护清洁、查毒清毒等工作。
5.计算机发生故障时,专管人员应及时向综合部报告,需外联技术员检查、维修的,由综合部负责联系接洽。未经综合部许可任何人不得随意拆装硬件。
6.为保证计算机性能正常,各部门应定期清洁与维护计算机(每周至少一次),具体流程由综合部负责制订并培训。
二、计算机安全规定
1.任何人不得利用计算机进行侵害国家、公司和个人利益与合法权益的活动。
2.需保密的部门应设置开机密码、屏保密码以及重要文件的读取密码。密码由专人负责保管,并视需要及时更改。
3.定期做好重要文件、数据的备份工作,防止文件丢失,确保数据安全。(详见
六、数据保密和备份)
4.为防止计算机病毒传播,使用任何外来文件需首先进行病毒清查,安装有杀毒软件的计算机须定期查毒(每周一次)。
三、计算机使用规定
1.按照“使用部门负责”原则,各部门所属计算机的日常使用及清洁维护、查毒清毒、数据备份、磁盘整理等工作需落实到专管员。本管理办法下发一周内,各部门
将专管员报给综合部,由综合部统一安排培训。
2.专管人员应经常检查所属计算机及外设状况,如发现异常应立即报告,禁止因不规范操作等原因造成硬件损坏。
3.日常工作涉及计算机使用的员工应注意相关知识的学习与积累,必要时综合部组织专项培训。
4.使用中应注意随时存盘;为消除安全隐患,下班后应关闭计算机及附属设备并切断电源。
5.任何部门或个人不得私自安装、使用包括游戏软件等一切与工作无关的软件,不可利用计算机进行与工作无关的活动,不可在计算机存储与工作无关的文件,否则按第七条进行处罚。
四、硬件设备管理
1.路由器、交换机和服务器是公司信息系统的关键设备,须放置在指定地点,由专职管理人员统一管理,其他人不得自行配置或更换。
2.每台计算机外观要保持清洁、卫生,并由使用人负责管理和维护,无关人员未经批准严禁动用他人计算机。
3.严禁易燃易爆和强磁物品靠近计算机放置。
4.计算机及相关设备的报废需经过专职人员鉴定,确认不能使用后方可申请报废。
5.使用人员如发现计算机系统运行异常,及时与系统管理员联系,非专业管理人员不得擅自拆开计算机调换设备配件。
五、计算机网络管理
1.按照公司管理模式,在保证各部门内部工作管理的同时,有关部门设立局域网(内网),系统管理员统一分配局域系统IP地址和DNS域名服务,相关部门配合组织实施。
2.各部门应严格遵守公司内网保密制度,不随意通过网络获取或对外泄露文件、报表等,否则按第七条规定处罚。
3.可以登陆互联网的计算机由专人负责管理,定期上网升级杀毒软件并查清本部门局域网内连接的全部计算机。
4.公司使用企业邮箱以“保密性佳、满足需要、费用最低”为原则,密码由专人负责保管,并视情况更新,并做到“及时下载、定期清理”,谨慎对待不明邮件,避免病毒的传播。
5.严格遵守《中华人民共和国计算机信息网络国际联网暂行规定》,严禁利用计算
机非法入侵他人或其他组织的计算机信息系统。
六、数据保密和备份
1.根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续。
2.禁止泄露、外借和转移专业数据信息。
3.涉密部门指定专管员对计算机内的重要数据应定期(两周一次)制作数据的备份并异地存放,确保系统一旦发生故障时能够快速恢复。
4.备份数据不得更改。
5.操作人员必须注意保护自己的计算机信息系统,对部门登录的口令要注意保密。
6.不得让任何无关的人员使用自己的计算机,不要擅自或让其他非专业技术人员修改自己计算机系统的重要设备。
七、罚则
有下列行为之一且不限于以下行为的,公司将视情节轻重给予处罚,部门经理负管理不善责任:
1.擅自拷贝或外串公司数据的,给予当事人最低200元/次的经济处罚;所拷贝或外串数据属公司重要机密的,公司有权报警立案处理。
2.因违反本规定或进行不当操作造成计算机损坏的,公司可根据情况,要求当事人/部门负担不低于30%或全部维修费用。
3.因不备份文件或数据导致丢失影响工作的,给予责任人警告并处以200元/次的经济处罚。
4.计算机出现问题不及时报告导致工作延误的,给予责任人警告处分或最低50元/次的经济处罚。
5.因疏忽导致计算机病毒及其他危害计算机网络安全的,给予当事人警告处分或最低50元/次的经济处罚。
6.利用公司计算机或网络进行与工作无关活动的(如玩游戏、聊天等),给予当事人警告处分并最低50元/次的经济处罚。
7.违规行为给公司造成损失情节严重的,公司将另行议处。特别严重的公司保留向责任人追究法律责任的权利。
xxxx年xx月
起草:审批:共印份共3页
计算机信息系统管理办法 第2篇
一、计算机维护计算机维护分为硬件维护和软件维护两个方面。工商联的计算机现状大概是总共有用于办公的计算机20余台,大部分是方正奔腾4的品牌机,还有一些联想的品牌机,以及少量打印机。
1、对硬件的维护主要集中在上一代未更新的计算机,因为使用年限比较久,硬件老化及磨损相对比较严重。在使用现在部分大型软件的时候经常出现死机,蓝屏,自动重启等现象。一般常见的引起硬件故障的主要原因有很多种,例如:各个配件间的兼容性不好;有些硬件的质量不过关等。但一般常见的硬件故障主要由以下几个方面引起。首先,电源电压不稳定或经常断电引起的故障。微机所使用的电源的电压不稳定,那么硬盘在读写文件时就会出现丢失或被损坏的现象。如果经常会发生不正常的断电现象导致微机重启,或是经常在计算机运行程序时进行冷启动,将会使系统受到破坏。为使微机更安全地工作,最好使用电源稳压器或不间断电源。其次,部件之间接触不良引起的故障。接触不良主要反映在各种卡类与主板的接触不良或电源线数据线音频线的连接不良。其中,各种接口卡内存条与主板接触不良最为常见。例如:显卡与主板接触不良可能会使显示器不显示,内存条与主板接触不良可能使微机不工作等,通常只要更换相应的插槽或用橡皮轻轻擦一擦接口卡或内存条的金手指,即可排除故障。
2、软件维护方面,在新近配置的一批方正计算机中因为随商家发货过来的时候,已经装好了操作系统(WINDOWS Xp)还附带安装了瑞星杀毒软件,但是因为他们安装的操作系统WindowsXp没有打上Sp2补丁,而且安装的瑞星杀毒软件也是XX年版的,再加上所有的办公计算机都是挂在网络上的,这样就使得计算机对病毒和入侵的抵御能力很差,但同时又面临开放网络的大量病毒和入侵,造成该批计算机大面积中毒。给我们带来了巨大的工作量,在这次病毒感染中,计算机感染的集中表现为:震荡波和一种叫BACKDOOR.DLL的病毒。我们开始更新瑞星杀毒软件,能找到内存中的病毒并清除,但是这并不能从根本上解决问题。因为病毒是利用操作系统本身存在的漏洞进行攻击的,如果不把漏洞堵上,还是会被感染。所以必须给感染了病毒的计算机都打上Sp2补丁。这样的工作效率很低,因为打一个Sp2补丁配置比较好的计算机都得花上半个小时,还要更新瑞星杀毒软件搞完一台计算机一般都得花去一个多小时,如果遇到一些操作系统损坏比较严重的计算机就得重新安装操作系统,这样所有的驱动程序和应用软件就得重新安装,这样的话通常就是半天。为了尽量减少这样的工作我们在安装好了计算机(软件)以后,必须用GHOST给系统分区做一个镜像备份,这样在下次这台计算机发生问题是可以直接恢复备份就可以了。这样的话节省了大量的时间,提高了工作效率。3.对操作系统的选择,目前在市场上的操作系统有windows系列,Linux系列和unix系列等。其中Linux系列是开放源代码的,随着Linux和unix技术力量的充实逐渐打破了windows一统天F的局面,再加上近来windows安全漏洞层出不穷,Linux和Unix有逐渐取代网络服务主机的势头。但是,用过windows系列的人都应说知道windows友好的界面和方便、快捷、简洁的操作。为此在我国使用windows系列的用户还是占绝大多数。因为工商联不涉及国家机密,因此使用的是windowsXp操作系统
计算机信息系统的保密管理 第3篇
随着计算机网络技术的快速发展, 我们已经步入了信息时代。人们在享受信息技术带来的方便、快捷以及高效时, 亦受到了信息技术带来的信息危机。随着“黑客”等网络违法分子信息水平的不断提升, 其对计算机信息系统的威胁越来越大, 甚至威胁到社会的安定团结。其所产生的问题已经上升到政治层面。本文结合当前计算机信息系统的安全问题, 探索如何有效提升计算机信息系统的保密管理质量。
信息安全与保密已经与现代政治、经济以及文化, 甚至国防和军队都产生了紧密联系。在某些时候, 其已经成为了国家安全与利益的重要影响因素。目前, 我国政府对信息安全以及保密工作给予了高度重视, 积极采取各类有效措施, 并取得了显著的成效。然而, 在实际的信息保密管理工作中, 仍存在一定的问题有待进一步解决。
信息系统保密管理中存在的问题
1.信息泄露问题
随着网络技术的普及, 各类网络信息技术人才层出不穷, 其中, 不乏一些负面“人才”, 例如:网络黑客等。这些人数量的不断增多, 使得计算机病毒的种类和数量大量增加, 进而对计算机信息系统造成了严重的威胁。2013年, 仅三月份, 我国境内就有大约150万的IP地址相对应的主机遭到了木马病毒的入侵, 以至于这些计算机信息系统损失严重, 很多单位或个人受到了严重的经济损失。
2.核心网络 (或内网) 泄密途径呈现出多样化
目前, 在国内的很多涉密机构, 存在大量的管理漏洞, 以至于部分内部人员借机对核心网络进行破坏, 或者窃取核心信息, 从而造成机构的重大损失。在信息泄密过程中, 其泄密途径的种类越来越多, 包括:存储、网络、打印以及端口等等。
3.“核高基”技术过分依赖进口, 信息泄露隐患明显
“核高基”技术是信息技术水平高低的重要判断依据, 其在各国信息技术较量过程中, 起到了举足轻重的影响作用。相对来讲, 欧美等国在这方面占据着明显优势。近年来, 随着我国产业结构的不断调整, 很多民营高新技术企业在核心网络交换设备的研制上, 取得了突破性进展, 成功地打破了思科产品在该领域的统治地位。然而, 在CPU等方面, 仍然处于美国公司独霸状态。操作系统上, Windows的市场份额占到了97%, 而在服务器领域, Unix则是具有绝对优势。
在这些欧美“核高基”技术背后, 很可能埋藏着“定时炸弹”, 例如:在网络交换设备的研发过程中, 其完全有能力为网络入侵设计出硬件预留设备级漏洞, 也可以采取静默形式将某些特定信息传递出去, 这类问题在应用软件级方面仍可实现。
4.工业控制系统存在的安全问题
随着工业控制技术的不断发展, 其涉及的漏洞级别也在不断提升。部分漏洞已经直接威胁到了国家的核心领域, 严重地影响到关键行业的安全运营。2012年, 我国信息安全漏洞库统计调查得出, 该年中发生的、与工业控制系统相关的漏洞数达到了185个, 而且, 其中高危漏洞占到了大多数。
我国信息系统保密管理工作改革
1.更新与完善信息保密管理系统
“谁主管, 谁负责”是信息保密管理的重要执行原则。保密管理系统的核心内容就是对涉密事项以及密级进行明确, 在管理过程中, 要想真正做好这些, 不仅需要良好的管理模式, 更需要完善的组织体系。并且, 在系统构建过程中, 需要有关厂商的积极配合, 提供安全产品以及相应技术;需要用户严格遵照国家有关的保密标准;需要管理者定期检查以及评估, 不断加以改进。
2.信息系统保密管理的主要工作
(1) 加强对核心基础信息技术的攻关。近年来, 随着我国对“核高基”关键技术研发工作的高度重视, 其已经成为了国家重点科技研究项目之一。信息安全保密管理急需攻关的核心基础信息技术包括推进骨干网络核心交换设备研制、加快高速加密通信芯片量产、倡导操作系统及重要应用软件全面国产化等三大方面, 从而全面增强国家信息基础设施和重点信息资源系统的安全保障及信息安全保密管理能力。
(2) 新型网络环境下电子政务失泄密管理技术攻关。首先, 在不断积累主机级网络攻击防御技术、病毒/木马查杀技术的同时, 电子政务失泄密审查还应重视针对网页级恶意代码植入的挂马检测技术升级。其次, 信息安全保密管理工作还有必要在网络信息传输环节解决电子政务发布信息实时监控, 立足于不断调整的失泄密检查策略、通过技术手段杜绝政务公开信息失泄密事件。在该领域需重点攻关网络协议数据捕获与恢复、基于片段流的网络访问控制、高效的多模式匹配等系列关键技术。
(3) 云计算环境下的新型安全保密管理技术攻关。当前风起云涌的“云计算”概念传播与平台建设, 带领信息产业步入了继PC技术、互联网技术之后的第三次技术革新中, 信息与计算资源高度集中的“云平台”逐步投入使用。做好云计算环境下的信息安全保密管理, 一方面要研究云计算技术对现行信息安全与密码技术的影响, 进而重点攻关云端认证授权、访问控制与密级信息保护等基础关键技术。另一方面, 还要尽快建立符合我国技术现状的云端关键系统信息安全评估测评技术体系, 具体涉及云计算环境下信息系统测评标准制定、测试案例构建、检测评估工具研发等。
(4) 健全信息安全保密法规标准。全球已有50多个国家出台了与个人数据和隐私保护相关的法案, 对隐私数据收集、存储、访问、使用和销毁做出明确规定。以美国政府为例, 其先后出台《国家信息基础设施保护法案》《联邦信息安全管理法案》《2009年网络安全法案》等系列法案, 充分表明完善信息安全保密管理工作制度、健全法规的重要性。在信息安全等级/分级保护工作方面, 我国已有《中华人民共和国计算机信息系统安全保护条例》《国家信息化领导小组关于加强信息安全保障工作的意见》《中华人民共和国保守国家秘密法》等法规标准。应在此基础上进一步完善国家信息安全技术标准体系, 全面建设信息安全、保密管理人才教育基地与技术/制度培训体系, 真正实现以“军民结合、寓军于民”的方式推进信息安全保密管理工作。
结论
计算机管理信息系统发展研究 第4篇
关键词 计算机 管理 信息系统 现状分析
中图分类号:TP3 文献标识码:A
0前言
计算机管理信息系统隶属于现代化管理范畴,从单片机发明到现代互联网的出现,其经历了由功能单一到多样集成这样数百年的一个发展过程。现阶段,计算机管理信息系统无论是在企业单位的管理工作中,还是在个人信息的管理方面,均起到了高效管理信息、提高综合效益等一系列作用。基于此了解计算机管理信息系统的基本功能与发展方向,对未来数十年里仍将持续进行的信息化建设有着重要的推动作用。
1计算机管理信息系统的相关概念及功能简述
计算机管理信息系统最早的起源可以追朔到泰勒的科学管理试验,经历了数百年的完善与创新,现阶段已经作为跨越经济,企业管理,计算机等不同行业的综合系统,广泛运用于企业乃至个人之中。笔者认为,计算机管理信息系统的功能主要分为以下二点。
其一是对信息的及时更新和有效整合。众所周知计算机系统的核心理念是信息共享,而计算机管理信息系统无疑使基于这样一个核心理念所构建的,也正是这样一个系统能够及时全面地提供最新的一些数据和信息,信息共享的速度也才得到了进一步的加快。其二计算机管理信息系统的有效利用还能降低管理工作的成本,使得信息处理的方式更为便捷。
2计算机管理信息系统的发展现状分析
2.1计算机管理信息系统的自主开发效率暂时处于较低水平
现阶段,我国计算机管理信息系统的开发效率还处于一个较低水平,其原因是多方面的。首要原因是计算机管理信息系统的开发难度较大。这就使得很多公司即使想要独立研发相关的计算机管理信息系统,也会因技术因素而无法实现。其次是我国的相关企业还缺乏一定独立开发研究的动力,部分企业从既得利益的角度出发,通过购买国外的相关产品加以利用,却并不考虑独立的开发。
2.2管理信息系统平台由专用开发平台和通用软件应用平台共同构成
现阶段,专用管理信息系统开发平台和系统软件应用平台已经成为了计算机管理信息系统平台的主流。国内也已经由数十年前的基于DOS操作系统和FOXBASE数据库管理系统所构建的开发平台转变为了基于WINDOWS系统和FOXPRO所构建的专用管理信息系统。第二种平台主要是由IBM和MICROSOFT所研发的OFFICE、NOTES系列,这种通用系统软件应用平台多具有开放式的数据库与软件接口,具有更广泛的运行环境,可以在不同类型的计算机系统中运行,是一个进行管理信息系统开发的较理想的集成环境。
3计算机管理信息系统的发展趋势展望
3.1网络化
新时期下,信息技术是以微型计算机作为发展蓝本的,因此,无论是数据库系统的构建,还是计算机管理信息系统的完善,都要以计算机网络作为发展的根本。随着网络化技术的发展和相关用户对信息交流需求的不断增高,WEB技术也会进一步在企业内部和用户之间普及,促使相关的计算机管理信息系统需要借助网络来开展相关的运作业务,以此满足客户和企业的多样化需求,最终实现多方共赢。
3.2智能化
随着近年来社会市场经济模式的迅速转变,大量相关的科研单位已经将计算机管理信息系统中的人工智能技术作为尖端科技领域内的重点研究工作。人工智能化属于技术科学所研究的范畴,其主要内容包括学习、模仿和完善人的新型智能方法。在计算机管理信息系统中,可以利用人工智能技术从海量的管理数据中筛选出所需要的信息或者是数据,同时,通过录入相应的模拟量,人工智能技术也可实现相应的数据采集和处理,并借助未来程序员编写出的专家决策支持系统,对非结构性事物的处理提出一定的参考意见,从而帮助决策人员处理数据结构繁杂的管理任务。
3.3虚拟化
随着管理活动的日益繁杂,相关管理人员对计算机管理信息系统的需求也越来越多样化。因此,如何更新管理信息系统中的核心技术,如IT架构、系统应用平台,使得现有的管理信息系统在实现基础管理功能的前提条件下变得更加灵活高效,已逐渐成为了企业未来发展的重要战略目标。而伴随着基于云计算的虚拟技术的出现,这一梦想已然有了实现的可能,通过基于云计算的虚拟技术,企业可以对现有的有限服务器进行有效整合,从而解决服务器的运行成本,在提高资源利用率的同时还能提升整个企业的运行效率。虽然这一技术现阶段还略显不成熟,但随着科学技术的不断发展,计算机管理信息系统的虚拟化将会从成为计算机管理信息系统发展的重要方向。
4结束语
随着科学技术的不断发展,计算机管理信息系统也有了新的发展方向。笔者认为,网络化、智能化和虚拟化将会计算机管理信息系统的重要发展趋势。而随着信息技术和管理理论的不断完善,计算机管理信息系统势必会在未来的管理工作中彰显出重要的应用价值,从而为相关企业的管理工作创造出更大的效益。
参考文献
[1] 刘大卫.浅析计算机管理信息系统发展现状及未来趋势[J].计算机理论.2013,4(20):190-191.
[2] 李著.浅谈计算机管理信息系统发展方向[J].江苏计算机学报.2007,9(11):67-68.
[3] 张佳玉.计算机管理信息系统在不同领域的应用[J].信息与管理.2011,2(45):147-148.
计算机信息系统管理办法 第5篇
第一章 总 则
第一条
为加强涉及国家保密的计算机信息系统(以下简称“涉密系统”)的保密管理,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》和有关法律法规,制定本办法。
第二条
本办法下列用语的含义:
涉密系统集成,是指涉密系统工程的总体规划、设计、开发、实施、服务及保障。
涉密系统集成资质,是指从事涉密系统集成工程所需要具备的综合能力,包括人员构成、技术水平、管理水平、技术装备、服务保障能力和安全保密保障设施等要素。
涉密系统集成单位,是指从事涉密系统集成业务的企业或事业单位。
涉密系统建设单位,是指主持建设涉密系统的单位。
第三条
本办法适用于涉密系统的建设单位和集成单位。
第四条
涉密系统集成单位必须经过保密工作部门资质认定,并取得《涉及国家秘密的计算机信息系统集成资质证书》(以下简称《资质证书》)。
未经保密工作部门资质认定的任何单位,不得承接涉密系统集成业务。
第五条
涉密系统建设单位应当选择具有《资质证书》的集成单位来承建涉密系统。
未取得《资质证书》的集成单位建设的涉密系统,保密工作部门不予审批。
第二章 资质申请与审批
第六条
涉密系统集成单位应当是中华人民共和国境内具有独立法人地位的企业或事业单位。外商独资、中外合资、中外合作企业不得从事涉密系统集成业务。
涉密系统集成单位应当具备下列条件:
(一)遵守国家保密法律和法规,具有健全的保密制度;
(二)具有信息产业部颁发的《计算机信息系统集成资质证书》(一级或二级),并有网络安全集成的成功范例;
无《计算机信息系统集成资质证书》的企、事业单位,应为专门从事信息安全技术研究开发,并独立开展网络安全集成业务两年以上(含两年),有成功范例;
(三)具有系统集成能力的计算机硬件、软件和网络工程专业高中级技术职称的专业队伍和组织管理人员,熟悉保密技术标准;
(四)具有先进的信息系统设计、开发设备,具有良好的安全保密环境;
(五)具有良好的经营业绩和资产状况;
(六)接受保密工作部门指导、监督和检查。
第七条
申请涉密系统集成资质的单位,应向所在地的省、自治区、直辖市、计划单列市、副省级城市保密局提出申请,并提供相关的资信证明资料。
第八条
受理申请的保密局,应对申请单位的资质进行审查。对初审符合资质条件的,由所在地的省、自治区、直辖市、计划单列市、副 省级城市保密局报国家保密局审核批准,颁发《资质证书》。
《资质证书》有效期限为三年,期满后依照本办法的规定重新核发。
第三章 资质管理
第九条
涉密系统建设单位和承接涉密系统集成的单位应签订保密协议,规定集成单位应履行的保密义务。
第十条
涉密系统集成单位在承接系统集成过程中,需要与其他单位合作完成的,其合作单位应有《资质证书》。
第十一条
涉密系统建成后,集成单位应将涉密系统资料全部移交给涉密系统建设单位,不得私自留存或擅自处理。
第十二条
已取得《资质证书》的集成单位,名称、经营范围、企业性质、隶属关系变更的,应当依照本办法第七条、第八条的规定,重新办理审批手续。
第十三条
省、自治区、直辖市、计划单列市、副省级城市保密局对本行政区域的涉密系统集成单位实施保密监督管理。
第十四条
涉密系统集成单位违反本办法规定的,由省、自治区、直辖市、计划单列市、副省级城市保密局责令其限期改正;逾期不改或整改后仍不符合要求的,报国家保密局收回其《资质证书》。
第四章 附则
第十五条 《涉及国家秘密的计算机信息系统集成资质证书》、《涉及国家秘密的计算机信息系统集成资质申请表》由国家保密局统一印制。
第十六条
本办法由国家保密局负责解释。
第十七条
计算机信息系统保密管理制度 第6篇
一、计算机信息系统保密管理
1、涉密计算机系统保密建设方案应经过市委保密委员会的审查批准,未经审批不得投入运行。
2、进入涉密计算机系统应进行身份鉴别,要按要求设置并定期更新涉密系统口令。
3、涉密计算机系统应当与国际互联网物理隔离。严禁以任何方式将涉密计算机联入国际互联网或其他非涉密计算机系统。
4、涉密计算机系统工作场所应作为保密要害部位进行管理。
5、机关工作人员不得越权访问涉密信息。
6、涉密计算机系统安全保密管理员、密钥管理员和系统管理员应由不同人员担任,并且职责明确。
二、涉密计算机使有管理
1、承担涉密事项处理的计算机应专机专用,专人管理,严 1 格控制,不得他人使用。
2、禁止使用涉密计算机上国际互联网或其它非涉密信息系统。
3、严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网或其它非涉密信息系统。
4、涉密计算机系统的软件配置情况及本身有涉密内容的各种应用软件,不得进行外借和拷贝。
5、未经许可,任何私人的光盘、软盘、U盘不得在涉密计算机机设备上使用;涉密计算机必需安装防毒软件并定期升级。
三、笔记本电脑使用管理
1、涉密笔记本电脑由办公室统一管理,使用时必须履行登记手续。
2、涉密笔记本电脑严禁安装无线网卡等无线设备,严禁联接国际互联网。
3、涉密笔记本电脑限委机关工作人员使用,禁止将涉密笔记本电脑借与他人。
4、涉密笔记本电脑中的涉密信息不得存入硬盘,要存入软盘、移动硬盘、U盘等移动存储介质,必须定期清理,与涉密笔记本电脑分离保管。
5、不准携带储涉密信息的笔记本电脑出国或去公共场所,确因工作需要携带的,必须办理相关审批手续。
四、移动存储介质使用管理
1、涉密存储介质由办公室统一管理,使用时必须履行登记手续。
2、涉密存储介质应按存储信息的最高密级标注密级,并按相同密级的秘密载体管理。
3、禁止将涉密存储介质接入非涉密计算机使用。
4、不得将涉密存储价质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。
5、个人使用的U盘等移动存储介质,不得存储涉密信息,因工作需要必须使用的,使用后要及时消除密信息。
五、数码复钱机、多功能一体机使用管理
1、数码复印机、多功能一体机必须指定专人使用,其他任何人未经许可,不得使用。
2、处理涉密信息的数码复印机、多功能一体机不得连接普通电话线,不得与委局域网连接。
3、复制涉密文件、资料、图纸等必须严格履行审批手续,复制件必须按密件处理,不得降低密级使用。
4、处理涉密信息完毕后,必须立即销毁存储的涉密信息。
六、国际互联网上发布信息保密制度
1、在国际互联网上发布信息必须由办公室统一管理,指定专人负责操作,其它科室和个人不得擅自在互联网上发布涉及工作内容的任何信息。
2、在国际互联网上发布涉及工作内容的信息必须履行审批手续,必须由市建设口保密领导小组审查后,交一把手书记签批手方可发布。
3、严禁将任何涉密文件、信息等发布到国际互联网上。
计算机信息系统安全管理制度 第7篇
--北京联华中安制定
为加强开发区计算机信息系统安全和保密管理,保障计算机信息系统的安全,北京联华中安信息技术有限公司特制定本管理制度。
第一条 严格落实计算机信息系统安全和保密管理工作责任制。按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各科室在其职责范围内,负责本单位计算机信息系统的安全和保密管理。
第二条 办公室是全局计算机信息系统安全和保密管理的职能部门。办公室负责具体管理和技术保障工作。
第三条 计算机信息系统应当按照国家保密法标准和国家信息安全等级保护的要求实行分类分级管理,并与保密设施同步规划、同步建设。
第四条 局域网分为内网、外网。内网运行各类办公软件,专用于公文的处理和交换,属涉密网;外网专用于各部门和个人浏览国际互联网,属非涉密网。上内网的计算机不得再上外网,涉及国家秘密的信息应当在指定的涉密信息系统中处理。
第五条 购置计算机及相关设备须按保密局指定的有关参数指标由机关事务中心统一购置,并对新购置的计算机及相关设备进行保密技术处理。办公室将新购置的计算机及相关设备的有关信息参数登记备案后统一发放。经办公室验收的计算机,方可提供上网IP地址,接入机关局域网。
第六条 计算机的使用管理应符合下列要求:
(一)严禁同一计算机既上互联网又处理涉密信息;
(二)各科室要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查和登记备案;
(三)设置开机口令,长度不得少于8个字符,并定期更换,防止口令被盗;
(四)安装正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序;
(五)未经办公室认可,机关内所有办公计算机不得修改上网IP地址、网关、DNS服务器、子网掩码等设置;
(六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息;
(七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有涉密信息的手提电脑外出的,必须确保涉密信息安全。第七条 涉密移动存储设备的使用管理应符合下列要求:
(一)分别由各科室兼职保密员负责登记,做到专人专用专管,并将登记情况报信息中心备案;
(二)严禁涉密移动存储设备在内、外网之间交叉使用;
(三)移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码;
(四)鼓励采用密码技术等对移动存储设备中的信息进行保护;
(五)严禁将涉密存储设备带到与工作无关的场所。第八条 数据复制操作管理应符合下列要求:
(一)将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀病毒、木马等恶意代码,严防病毒等传播;
(二)使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措施,防止泄密;
(三)复制和传递密级电子文档,应当严格按照复制和传递同等密级纸质文件的有关规定办理。不得利用电子邮件传递、转发或抄送涉密信息;
(四)各科室因工作需要向外网公开内部信息资料时,必须由该科室负责人审核同意,交由办公室统一发布。
第九条 办公计算机及相关设备由机关事务中心负责维护,按保密要求实行定点维修。需外请维修的,要派专人全程监督;需外送维修的,应由办公室拆除信息存储部件,以防止存储资料泄密。
第十条 办公计算机及相关设备在变更用途时,必须进行严格的消磁技术处理。第十一条 办公计算机及相关设备报废时,应由信息中心拆除存储部件,然后交办公室核定,由机关事务中心按有关要求统一销毁,同时作好备案登记。严禁各科室自行处理报废计算机。
第十二条 加强对兼职保密员的管理,积极参加国家保密工作部门组织的岗位职能培训。定期内办公室组织开展经常性的保密教育培训,提高机关工作人员的计算机信息安全保密意识与技能。
第十三条 办公室要加强机关计算机信息系统安全和保密管理情况的监督,定期进行检查,提高泄密隐患发现能力和泄密事件应急处置能力。其它各科室要密切配合,共同做好计算机信息系统安全和保密工作。
第十四条 机关工作人员离岗离职,有关科室应即时取消其计算机涉密信息系统访问授权,收回计算机、移动存储设备等相关物品。
第十五条 各科室和个人应当接受并配合机关保密工作领导小组组织的保密监督检查,协助核查有关泄密行为。对违反本规定的有关人员应给予批评教育,并责令限期整改;造成泄密事件的,由有关部门根据国家相关保密法律法规进行查处,并追究相关责任人的责任。
第十六条 各科室要根据本规定,确保涉密信息安全。
本制度是经总经理核准后公布实施
北京联华中安信息技术有限公司
计算机联锁信息管理系统 第8篇
1.1 客户机/服务器计算模式发展
客户机/服务器模式是一种先进的计算模式,也是今后发展的主流,这种模式最大的特点是使用客户机和服务器两方面的智能、资源和计算能力来执行一个特定的任务。
1.1.1 以大型机为中心的计算模式
以大型机为中心(mainframe-centric)的计算模式,它有时也称分时共享(time-sharing)模式,这一模式的特点是:系统提供专用的用户界面,这一模式是利用主机的能力来运行应用,采用无智能的终端来对应用进行控制。
1.1.2 以服务器为中心的计算模式
当个人计算机于80年代初进入计算机领域后,它得到了飞速发展,这一模式是利用工作站的能力来运行所有应用,用服务器的能力来作为外设的延伸,这样的模式是以服务器为中心(server-centric)的计算模式,它又叫资源共享(resource-sharing)模式。
1.1.3 小型机和客户机/服务器计算模式的出现
小型化要使应用运行在合适的平台,不管它们是大型机还是微机。小型化概念建立于三个柱石之上:高速发展的技术能力,诱人的经济因素和计算机在应用中地位的改变。
1.2 客户机/服务器计算模式的特点
在客户机/服务器计算模式下,一个或更多个客户机和一个或更多个服务器,以及下层的操作系统进程间通信系统,共同组成一个支持分布计算、分析和表示的系统。
1.2.1 客户机的特点
1)客户机/服务器提供了一个用户界面(User Interface或简称UI),这个界面负责完成用户命令和数据的输入,并根据用户要求提供所得的结果;
2)个客户机/服务器系统可以包括多个客户机,但每个客户机要有一致的用户界面;
3)客户机用一个预定义的语言构成一条或多条到服务器的查询或命令;
4)客户机可以使用缓冲或优化技术以减少到服务器的查询或执行安全和访问控制检查,客户机还可以检查用户发出的查询或命令的完整;
5)客户机通过一个进程间通信机制和服务器完成通信,并把查询或命令传到服务器。
1.2.2 服务器的特点
在一个客户机/服务器系统中,服务器是一个或一组进程,向一个或多个客户机提供服务,它具有如下特点:
1)服务器向客户机提供一种服务,服务的类型由客户机/服务器系统自己确定;
2)服务器只负责响应来自客户机的查询或命令。
2 计算机联锁信息管理系统组成
数据库管理系统、数据库、数据库应用程序以上三部分组成一个典型的客户机/服务器结构,数据库和数据库管理系统组成服务器端,数据库应用程序组成客户端。采用客户/服务器结构主要有以几个优点:
1)可以利用数据库管理系统提供的各种功能,使用标准ODBC接口和SQL结构查询语一言,简化应用程序的设计。
2)充分利用Windows NT提供的强大的网络通信功能,以及一些国际上著名的大公司提供的网络产品,在功能强大的网络软硬件平台上开发应用软件。
3)可以实现各种类型的网络拓扑结构。
2.1 数据库管理系统
要使一个信息管理系统高效、安全、稳定地运行,数据库管理系统的选择至关重要。计算机联锁信息管理系统不同于一般的信息管理系统,随着开通车站的增多,它具有信息量大、数据安全性要求高、数据更新变化快等特点,所以它对数据库管理系统又提出了更高的要求。通过对现在流行的各种数据库管理系统的比较,计算机联锁信息管理系统采用了Microsoft公司的SQL Server数据库管理系统。
2.2 维修中心数据库
在SQL Server数据库管理系统的基础上,建立了维修中心数据库。计算机联锁信息管理系统主要是收集和整理所开通车站的静态数据和运行记录,为今后的维护提供依据。因此,对应于运行中联锁车站的各种数据,该数据库由五个表组成:开通车站表、故障记录表、配置表、静态数据表和运行记录表。
2.2.1 开通车站表
它完整地记录所开通的联锁车站。针对车站的作业情况不同以及可能要进行许多次的改造,在开通车站表中,把它们做为不同的一记录来处理。把联锁车站的开通信息加入到开通表时,可以手工加入也可以通过读取Config文件自动加入,对于开通日期一项,可以手工加入也可以通过读取开通表自动加入。
利用开通车站表,可以方便地对所开通的车站进行检索,可以查询某个车站开通的具体日期以及进行了几次改造,也可查询某年开通了多少个车站,便于分析和统计。
2.2.2 故障一记录表
该表保存开通车站运行过程中所出现的各种典型故障。可对某一车站的所有故障及发生同一故障的车站进行横向和纵向查询。对应各种典型故障都有一个故障代号。通过故障代号查询故障时,可对发生同一类型故障的车站进行纵向检索,得出普遍的结论,以便改进设
备,减少故障出现的次数。
任何一个实时系统在运行的过程中都可能出现这样那样或多或少的故障。只有对故障进行具体的分类和分析,改进运行中存在的普遍故障现象,才能使设备不断完善,为系统安全可靠的运行提供有力的保障,故障一记录表为很好的分析故障和排除故障提供了很好的参考。
2.2.3 运行一记录表
该表保存联锁车站运行过程中的典型记录。利用它通过图像再现功能,可以再现车站当时运行的实际情,便于查找和分析故障。在维修机中建立一个小的SQL Server数据库,在维修机运行过程中直接把运行记录一条条地加到数据库中,通过SQL Server所提供的异步数据分布技术,也可以实现同样的功能。而且通过异步数据分布技术来实现,效率要高的多,并且节省了在维修中心把记录加到数据库中的时间。
2.2.4 静态数据表
该表保存了各个联锁车站的各种静态的数据。图像再现及查看记录时要用到这些数据。这些数据的保存方式象运行记录表中的记录的保存方式一样,也可以采取以上所述的两种方式,同样像记录的保存方式一样,在表中只是保存数据所在的路径,涉及到这些数据时应
用程序在该路径下读取这些文件。
2.2.5 配置记录表
该表记录联锁车站的各种硬件配置信息。当车站改造时,始终保存该站的最后一次改造后的硬件配置信息。它的内容可通过读取开通表自动加入,也可以手工加入。配置记录表反映了一个联锁车站的硬件配置情况,当一个车站发生硬件故障需更换硬件设施时,为了保持设备良好安全地运行,应尽可能地采取同一型号备品,随着开通车站的增多,硬件设施的型号也千差万别,所以配置记录表为我们随时了解各个车站具体的硬件信息,提供了有利的保障。
2.3 数据库应用程序
根据各个车站具体的运行环境不同,配置一记录表中只是记录各个车站一些共同的配置。如果该站有特殊的设备,那么,就为该站另外建立一个新表,把特殊设备保存在新表中,配置记录表中有一个字段指向该表。这样设计我认为有两个好处:一是兼顾到了各种硬件配置;二是节省了数据库空间,如果不管有没有特殊的设备,都为每个车站的配置建立一个新表,操作起来即麻烦又浪费了数据库的空间。
2.4 实现并发控制
计算机联锁信息管理系统数据库是一个共享资源,可以由多个用户使用。这些用户程序可以一个一个串行执行,每一时刻只有一个用户程序运行,执行对数据库的存取。其他用户程序必须等到这个用户程序结束以后方能对数据库存取。
3 客户/服务器结构的进一步探讨
3.1 典型的客户/服务器结构
客户/服务器结构在近十年内不但得到了广泛地运用,而且相当成功。在目前的客户/服务器结构中主要分为客户端和服务器端。在客户端所有的用户界面程序代码和应用逻辑的程序代码都是集中在这里。此外,在每一个客户端也必须安装BDE/IDAP,ODBC和SQL Links才能够链接到后台的数据库服务器。
3.2 客户/服务器新结构的探讨
尽管传统的客户/服务器结构获得了广泛的使用,然而在两层客户/服务器结构成功的背后,却逐渐暴露出其构架上的缺陷。其中最明显的问题表现在应用程序的伸缩性和维护方面。因此,新一代数据库管理系统在传统的客户/服务器结构中,增加了应用程序服务器。应用程序服务器包括了统一的界面、业务规则的制定和数据处理逻辑的规定等等。
4 数据库安全及可靠性分析
4.1 数据库组成
保存联锁车站的各种信息而设计的,它所保存的数据对于维护一个开通车站的正常、安全的运行起着至关重要的作用,保证这些数据的安全和可靠是为现场提供服务的前提。另一方面,数据库是一个共享资源,可以由多个用户使用。如果一个用户程序涉及大量数据的输入/输出交换,则数据库系统的大部分时间将处于休闲状态。为了充分利用数据库资源,应该允许多个用户程序并行地存取数据库。这样就会产生多个用户程序并发地存取同一数据的情况。
4.2 SQL Server中的加锁方法
“封锁粒度(lock granularity)”是在一个查询或更新时被锁定的最小数据单位。封锁粒度的选择是一个非常重要的问题,它直接影响着系统的并发能力。封锁粒度越小,系统的并发能力越强,但是封锁的开销也越大。因此封锁粒度的选择是并发能力和开销的一种折衷。
参考文献
[1]文武臣,王晓明.计算机联锁的数据结构及进路搜索算法[J]重庆工学院学报(自然科学版),2008,(6).
[2]陈志颖,董昱,杨柳,李亮.计算机联锁进路搜索算法的分析与研究[J].铁道通信信号,2007,(4).
计算机信息系统安全问题与管理 第9篇
关键词:计算机;信息;系统;安全;管理
中图分类号:TP309
计算机信息系统的安全关系到用户的使用,随着我国网络发展的加快,对于信息系统安全管理的重视程度也在逐渐的加强,而目前我国计算机信息系统在管理方面依然存在诸多的不足,本文重点对目前存在的问题和如何解决进行了详细的探索。
1 计算机信息系统安全问题
1.1 网络配置的缺陷
网络配置包含的因素较多,例如原件服务器以及防火墙都是网络配置中非常重要硬件设施,而网络传输效率较低,有很大程度上是由于服务器配置不当造成的,当路由器的配置出现故障,从而无法连接到网络,也会对防火墙的保护系统较大成都的降低,造成非常恶劣的后果。系统上讲,计算机网络安全受到的威胁主要包括两个方面,首先是网络在管理上存在漏洞。例如电子文档在授权访问以及在传输过程中存在一定的缺陷,导致内部的控制管理较为薄弱,其次是网络安全体系不够健全,网络密码保护较为脆弱,而登录系统由于不够健全,因此对网络的监控存在诸多的不利因素。网络配置的缺陷是最常见也是最基本的问题。
1.2 系统维护管理不科学
随着我国计算机科学技术的不断发展,因此在计算机系统中软件在不停的进行跟新,在系统升级以及系统维护的过程中,防火墙过滤系统太过复杂,造成了日常维护无法保证系统的安全,甚至会造成新的漏洞,因此从这个方面可以看出计算机系统在升级的过程中要做到高效升级,完全的对计算机进行维护,将计算机风险降到最低。
1.3 病毒的大量入侵
计算机病毒和人类病毒在原理上类似,都是通过不断的自我复制而破坏计算机系统,计算机病毒在没有激活的状态下是不能发挥其作用,但是一旦被激活,就能够通过网络进行大范围的传播,从而导致计算机运行速度大幅度的减慢,甚至会导致主板的破坏,最终导致数据的丢失。那么计算机病毒从管理的角度来看,是因为管理手段和技术手段不完善而造成的,而没有防火墙以及前缺乏安全意识是导致计算机系统中毒最主要的原因。
1.4 计算机操作系统漏洞导致的泄密隐患
目前世界上绝大部分的计算机都是采用windows操作系统。但是从这个系统的原则上讲,无疑存在非常多的漏洞,因此安全问题尤为突出,例如在多数情况下,我们认为计算机和互联网相连,不会泄漏个人的隐私,但是通過实际的检查发现,在互联网联通的情况下,能够取得对计算机的控制权,甚至能够对麦克风进行即使得监控,因此麦克风就成为了一种窃听器,导致了计算机内的所有人的通话都能够被窃听到。
2 计算机信息管理系统安全的对策探讨
2.1 保证计算机信息管理系统结构设计科学合理
首先要保证计算机系统在结构和功能方面的合理性,就必须注重的强调计算机网络运行系统的质量和网络安全,制定合理的技术优化方案,确保计算机信息系统的安全。同时相关部门对于网络的功能性需要进行限制,例如网络传输的数据资料容易被窃取和盗用,这些都是需要在日常管理中重点进行关注。
原因是局域网在进行数据传输的过程中,主要是采用交换机为中心,以路由器为边界进行网络数据的传输,另外交换机也具有范访问和控制功能,所以采用物理分段和逻辑分段两种典型的方式能够实现对计算机信息管理内局域网的安全性进行控制,防治他人对计算机进行控制,防治窃听和截取,但是在一定程度上也保证了信息系统的流畅性。
2.2 强化计算机信息系统安全防范与管理
对信息系统进行安全防范管理,在一定程度上能够保证计算机系统的正常进行,同时这也是计算机管理系统中重要的任务之一。在这个基础上必须对计算机信息管理系统的访问功能,权限控制和安全管理等模块进行详细的划分。对于计算机加强安全防范,不仅仅局限于对计算机信息管理系统制定相应的安全防范和控制措施,同时还需要保证计算机信息管理系统不被非法的用户攻击,后者是保护计算机信息管理系统最为重要的方法,而这种方法的技术手段,常常是安装防火墙,原因是,防火墙是一个阻止网络中非法用户对计算机系统进行攻击的重要保障,也是控制计算机信息交换的基础保护措施。
2.3 安全的上网浏览措施
在浏览网页的过程中,很容易的知道上网的IP地址,以及知道操作者的操作系统和访问次数,甚至自己的浏览习惯都有可能被知道,这些在网络上留下的“痕迹”无疑被攻击的概率会大大的增高,例如目前网络上经常会发送木马,对用户的数据进行盗取,以及对用户的个人资料进行更改,而采用代理服务器以及使用网上中间人可以降低被攻击的风险。
Cookie上网过程中留在硬盘中的小记录,因此在上网的过程中,绝大多的信息,就包括用户在注册网站过程中留下的信息以及留下的电话号码,很可能Cookie是大家隐私泄漏非常种重要的因素。因此在上网的过程中对Cookie进行定期的清楚无疑是非常良好的上网的习惯。
使用类似匿名发邮件的网站以及POP3等工具进行收信或者是发邮件是在工作和学习中很好的习惯,这样的电子邮件一方面很难进行查询,另外一方面还可以进行加密设计,因此让计算机被攻击的概率大幅度的降低
2.4 对传输的信息实行安全保护策略
信息传输的安全策略主要是从分级保护这个方面来阐述,从技术方面进行着手,能够对方案实行管理,规范其中的安全性。根本问题就是在计算机使用过程中,采取一套完成有效的规范措施,严格对计算机现边界防护。强化内部控制和安全保密的策略,提高涉密人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传输的有效性和安全性。
2.5 对信息进行备份和回复
对于计算机信息系统的备份而言,主要是由备份设备和备份系统共同完成的,那么常见的备份是通过光盘和移动硬盘完成的,一般情况下,计算机的备份应该按照以下策略进行完成:全备份、增量备份、差分备份。当然在这几个因素中,每一种备份都有其优势和劣势,因此造作者可以根据自身的情况对数据进行备份,而操作者的备份习惯在对计算机使用过程中是非常重要的。
2.6 分时保护
计算机信息的储存和使用是一个持续性的过程中,因此在对计算机信息系统的保护也应该更具储存的特点变化,因此安全防护措施也应该是在动态以及连续的状态下完成,而动态保护措施要贯穿整个数据的生成到结束的整个生命周期,因此一时间轴为横坐标,计算机对于数据进行保护和响应,在不同阶段应该采取不同的对策,最终实现对计算机信息系统合理的保护,将风向降到最低。
3 结束语
总之,计算机信息系统安全是我国未来计算机运用中重点关注的问题,对于网络安全和隐私保护具有积极的作用,而相关的网络管理人员要定期的对网络信息安全进行检查,防治造成不必要的损失。
参考文献:
[1]刘广良.建设银行计算机网络信息系统安全管理策略研究[D].湖南大学,2010.
[2]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012(06):89-92.
[3]郭郁洁,陈彬茹.计算机信息安全体系研究[J].电脑编程技巧与维护,2011(10):110+122.
作者简介:赵利锋(1979.07-),男,陕西西安人,北京分院副院长,工程师,学士学位,研究方向:信息化规划、网络信息系统的安全防护。
计算机信息系统保密管理规定 第10篇
一、人民法院涉密计算机局域网的建设应与保密设施同步规划,做好控制源头的工作,加强技术防范措施。
涉密局域网投入运行前,必须通过当地(地级以上)保密工作部门审批。二、涉密计算机信息系统,应采取系统身份认证,访问控制、数据保护和系统监控管理等技术措施。
三、存储涉密信息文件的计算机要固定使用,设置开机密码口令并由专人使用。
严禁无关人员使用存储涉密信息文件的计算机。四、对存有暂不能公开的案情或诉讼文书以及其他信息文件等内容的计算机,应设置访问权限密码以免泄密。
五、涉密计算机信息系统不得直接或间接接入国际互联网或其他公共信息网络,必须实行物理隔离。
六、涉密计算机信息系统的各种计算机软件及信息,不得公开进行学术交流,不得公开发表。
七、存储涉密信息文件的计算机严禁安装外来游戏和使用来历不明的磁、光盘,以防止计算机感染病毒,造成不必要的损失。
八、涉密计算机信息系统处理的信息应按国家有关规定确定密级和保密期限,并标明相应的密级标识,密极标识不能与正文分离。
九、处理涉密信息文件的专用计算机管理软件,应按所存储信息文件的最高密级标密,并按相应密级文件的管理办法妥善管理。
十、人民法院配备的计算机未经批准一律不得上国际互联网。
确因工作需要上网的,由使用部门提出申请,经院保密委员会会同技术部门研究,报主管院领导审批同意,采取必要的技术防范措施以后方可上网。上网信息实行领导审查批准制度和备案制度。十一、上网信息不准涉及国家秘密、内部事项以及虽不属于国家秘密,而又比较敏感的信息或从长远考虑对保守国家秘密可能造成隐患的信息。
计算机信息系统安全管理制度 第11篇
第一章 总 则
第一条 为了保护计算机信息系统的安全,促进信息化建设的健康发展,根据国家和辽宁省相关规定,结合本院实际,制定本规定。
第二条 本院信息系统内所有计算机的安全保护,适用本规定。
第三条 工作职责
(一)每一个计算机信息系统使用人都是计算机安全员,计算机安全员负责本人在用计算机信息系统的正确使用、日常使用维护,发现故障、异常时及时向计算机信息系统管理员报告;
(二)计算机信息系统管理员负责院内:
1、计算机信息系统使用制度、安全制度的建立、健全;
2、计算机信息系统档案的建立、健全,计算机信息系统使用情况的检查;
3、计算机信息系统的日常维护(包括信息资料备份,病毒防护、系统安装、升级、故障维修、安全事故处理或上报等);
4、计算机信息系统与外部单位的沟通、协调(包括计算机信息系统相关产品的采购、安装、验收及信息交换等);
5、计算机信息系统使用人员的技术培训和指导。
(三)计算机信息系统信息审查小组负责局机关计算机信息系统对内、对外发布信息审查工作。
第二章 计算机信息系统使用人员要求 第四条 计算机信息系统管理员、计算机信息系统信息审查员必须取得省计算机安全培训考试办公室颁发的计算机安全培训合格证书,并由局领导任命,在计算机信息系统安全管理方面接受局领导的直接领导。
第五条 计算机安全员必须经安全知识培训,经考核合格后,方可上机操作。
第六条 由计算机信息管理员根据环境、条件的变化,定期组织计算机安全员开展必要的培训,以适应计算机安全防护和操作系统升级的需要。
第三章 计算机信息系统的安全管理 第七条 计算机机房安全管理制度
(一)计算机机房由计算机信息管理员专人管理,未经计算机信息系统管理员许可,其他人员不得进入计算机房。
(二)计算机房服务器除停电外一般情况下全天候开机;在紧急情况下,可采取暂停联网、暂时停机等安全应急措施。如果是电力停电,首先联系医院后勤部门,问清停电的原因、何时来电。然后检查UPS电池容量,看能否持续供电到院内开始发电。
(三)计算机房服务器开机时,室内温度应控制在17度,避免温度过高影响服务器性能。
(四)计算机房应保证全封闭,确保蚊虫、老鼠、蟑螂等不能进入机房,如在机房发现蚊虫、老鼠、蟑螂等,应及时杀灭,以防设备、线路被破坏。
(五)计算机房应具备基本的防盗设施,防止失窃和人为破坏。
第八条 计算机信息系统网络安全漏洞检测和系统升级管理制度
(一)计算机信息系统管理员应使用国家公安部指定的系统软件、安全软件,并及时对系统软件、安全软件进行升级,对系统漏洞进行扫描,采取相应措施,确保系统安全。
(二)在进行系统升级、安全软件升级前,应进行文件备份,以防信息丢失。
第九条 操作权限管理制度
(一)局机关内的计算机必须设置开机密码、管理员密码,开机密码由计算机安全员设置,管理员密码由计算机信息系统管理员设置,密码不得少于六位,并定期进行变更,密码不得告诉他人,不得窃取或擅自使用他人的密码查阅相关的信息。
(二)每台计算机应设置屏幕保护密码,并定期变更,以防暂时离开时,计算机被他人操作。
(三)在内部网中的共享文件,应由责任人将文件的属性设置为“只读”,以避免被别人更改。
(四)办公软件中的权限、密码由计算机信息系统管理员根据软件的使用及管理需要设置,以确保各计算机使用人能正常使用。
第十条 用户登记制度
(一)由计算机信息系统管理员在内部局域网中为每个计算机用户设置用户名,各计算机使用人凭用户名和本人的密码登录内部局域网。
(二)计算机信息系统管理员应启动系统使用日志,对用户登录及使用情况进行跟踪记录,使用日志由计算机信息系统管理员管理,保存时间不少于90天。
第十一条 信息发布审查、登记、保存、清除和备份制度,信息群发服务管理制度
(一)凡向公共信息网站提供或发布信息,必须先经局机关信息审查小组审查批准,统一交办公室登记发外,在发外的同时,应对信息进行备份,并与公共信息网所发布的信息进行核对,发现不一致时应及时与公共信息网协调处理。
(二)向公共信息网提供的信息的备份按《档案管理制度》保存。
(三)由办公室跟踪对外提供信息的及时更新、清除工作,确保网络信息时效性和准确性。
(四)由计算机信息系统管理员定期对局域服务器信息进行备份,备份件保存期为三个月,以确保信息安全。
(五)在局域网内登录办公自动化软件(OA)时,可以使用信息群发功能;登录互联网时,严禁使用信息群发功能。
第十二条 任何单位和个人不得用计算机信息系统从事下列行为:
(一)查阅、复制、制作、传播有害信息;
(二)侵犯他人隐私,窃取他人帐号,假冒他人名义发送信息,或者向他人发送垃圾信息;
(三)以盈利或者非正常使用为目的,未经允许向第三方公开他人电子邮箱地址;
(四)未经允许修改、删除、增加、破坏计算机信息系统的功能、程序及数据;
(五)擅自修改计算机和网络上的配置参数、程序和信息资源;
(六)安装盗版软件;
(七)输入有害程序和信息;
(八)窃取他人密码或冒用他人名义处理业务;
(九)使用“黑客”手段,故意越权访问他人信息资源和其他保密信息资源或窃取、破坏储存在服务器中的业务数据和其他业务信息;
(十)未经防病毒检查,随意拷入或在互联网上下载程序或软件;
(十一)在计算机上拷入各种与工作无关的应用程序,占用硬盘空间,影响业务处理的速度;
(十二)将游戏软件拷贝到办公用计算机或在上班时间运行游戏软件;
(十三)其他危害计算机信息系统安全的行为。
第四章 计算机信息系统保密规定
第十三条 登录互联网的计算机严禁录入、储存涉密信息。
第十四条 涉密计算机必须与互联网及局域网物理隔离。第十五条 凡秘密级以上内容的文件和资料,严禁在非保密传输信道上传输。
第五章 软件安全管理
第十六条 办公自动化软件和由局统一开发或应用的业务软件,由计算机信息系统管理员负责管理和维护。
第十七条 计算机信息系统管理员对统一维护的软件应严格管理,不断完善,发现问题要及时诊断和排除,保障软件的长期稳定运行。
第十八条 各科室在本制度实施前已使用的各种应用软件,由开发该软件的公司负责维护,每次维护的情况各科室应书面报告计算机信息系统管理员备案。
第十九条 各科室开发或应用新的软件,应先向计算机信息系统管理员申报,经批准才能应用。如属上级或政府职能部门指定统一使用的,在使用前应向办公室申报备案。如应用新的软件对原有软件的运行造成不良影响的,由办公室协调解决。
第六章 计算机使用及故障维修
第二十条 计算机使用人应严格按照操作规程正确开启和关闭电源,启动和关闭系统,正确使用移动存储媒介、打印机等设备;不得频繁开启和关闭电源,违反操作步骤强行关闭系统或带电拔插硬件和接口电缆;不得随意安装与工作无关的软硬件。
第二十一条 为确保计算机的正常运作,任何人不得使用来历不明或未经检查、杀毒的软盘、光盘、U盘等储存介质,以防感染、扩散病毒。第二十二条 局机关计算机实行专人专机,谁使用谁保养,谁使用谁维护;出现故障时,先找有经验的人员协同诊断、处理,确需委托专业人员维修时,应由该计算机使用人按照《固定资产管理制度》有关规定报修。
计算机信息系统管理办法
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


