超碰97免费丨国产又粗又爽又黄丨法国伦理少妇愉情丨中文一级片丨杨贵妃情欲艳谭三级丨亚欧乱色丨91成人免费在线观看丨亚洲欧洲成人精品av97丨国产午精品午夜福利757视频播放丨美丽人妻被按摩中出中文字幕丨玩弄丰满熟妇xxxxx性60丨桃色五月丨粉豆av丨国产亚洲综合一区二区三区丨国产午夜福利精品一区丨亚洲一级淫片丨羞羞国产一区二区三区四区丨日本亚洲欧洲色α在线播放丨麻豆精品国产传媒av丨使劲快高潮了国语对白在线

信息系統管理制度

時間:2025-12-01 11:16:59 好文 我要投稿

信息系統管理制度實用15篇

  在日新月異的現代社會中,制度在生活中的使用越來越廣泛,制度是國家法律、法令、政策的具體化,是人們行動的準則和依據。那么制度的格式,你掌握了嗎?下面是小編幫大家整理的信息系統管理制度,僅供參考,大家一起來看看吧。

信息系統管理制度實用15篇

信息系統管理制度1

  摘 要

  隨著我國中小企業的信息化不斷應用,管理信息系統的運行使中小企業的各方面效率得到很好的提升,但是在實際的運行中卻由于企業中存在的管理制度松散、員工的意識缺乏等制度方面的原因,使企業信息系統得不到適當的維護,對企業的信息數據安全、信息獲取效率都有一定的影響,所以加強中小企業信息管理制度層次的設計是有必要的。

  關鍵詞

  信息管理

  一、問題的提出及文獻綜述

  隨著我國中小企業開始實現信息化管理,運用信息管理系統來對企業生產進行管理,一方面,提高了企業管理的效率和科學性,使企業的生產、存儲、財務、成本、控制都得到了大幅度的改善;而另一方面,在實際的運行中不可避免的引發各種問題,其中包括信息安全性的問題,即存儲在計算機或在傳輸中的文件和數據遭受到破壞和濫用,而且這種活動對企業的影響非常嚴重,例如:電子商務公司,如果網站出現故障,每天的損失會高達數額人民幣,所以如何保障信息系統的安全,使其得到安全的控制,對于企業來說已經變的非常重要。目前,在我國的中小企業信息管理系統內部構建中,經常可以發現由于制度和管理中的疏忽、松懈以及信息系統的監管不到位,所出現數據的丟失或者數據的信息反應遲鈍,不能使管理者及時得到有效的信息,使其信息系統的發揮起不到其最佳的效果,因此如何保障中小企業信息系統安全,加強中小企業信息的測控是非常必要的。

  在目前關于中小企業的信息系統安全與效率方面的文章主要是集中在如何構建中小企業信息系統方面,涉及到中小企業信息管理制度這方面很少。如:楊斌、費同林(20xx),趙宏中(20xx),劉仁勇,王衛平(20xx),在企業管理信息系統建設方面提到了制度設計方面,但是沒有把其作為一個研究重點,其他一些相似的文獻基本是從技術角度探討。從中小企業實際的成本收益考慮,一般來說,由于運用的相應技術不是很高,基本都是基礎的軟件系統,所以有必要對中小企業面臨的制度方面進行詳細的分析。

  二、中小型企業信息系統制度方面分析

  首先,根據Laudon對企業信息系統面臨威脅,按照來源分為六類:硬件故障、軟件故障、人為因素、數據、服務及設備被偷盜,這些都是中小企業面臨的問題,但Laudon從單個信息系統的角度進行分析,卻沒有把企業的信息管理系統管理制度考慮進去,在我國中小企業的信息系統建設上許多企業盡管設置了制度,但很大程度上都是形同虛設或者是制度管理存在缺失,容易導致中小企業信息系統實際操作上面臨效率和安全的問題,下面具體從制度方面進行分析:

  在中小型企業中,存在著正式制度與非正式制度,正式制度是人們有意識建立起來的并以正式方式加以確定的各種制度安排,主要包括法律制度、企業制度安排等;非正式制度,是人們在長期的社會生活中逐步形成的習慣習俗、文化傳統、價值觀念,是形態等對人們行為產生非正式約束的規則,是那些對人們行為的不成文的限制。

  (一)正式制度的分析

  在中小企業中,正式的制度包括國家信息系統法律的規定和企業的信息管理制度方面,根據我國1994年通過的`《中華人民共和國計算機信息系統安全保護條例》,也只是從信息交換角度來保護整個信息系統的安全,對于企業自身的信息系統安全只是規定各企業根據自身情況自行制定,并沒有對企業的實際業務中發生的關于信息系統自身安全進行風險標準規定,也沒有一套正確引導進行風險防范的標準規定,所以中小企業的法規建立基本都是從企業各自實際出發,所以各企業的標準不一,導致安全隱患存在比較大。

  從企業自己建立的信息管理制度來說,一般大型企業有明確的規定制度,包括維護、人員素質等方面都有明確的規定,在一定程度上能有效防范信息系統存在的安全隱患,并能夠及時有效的進行相應信息的反饋,對企業的信息安全與企業效率能起到積極的作用。但對于中小企業來說,由于企業自身比較小,相應的信息管理系統人員比較缺乏,其維護也是誰操作誰負責,這樣只能根據各企業自身人員的情況來確定其系統的安全程度,其次在效率方面,由于人員缺乏以及其計算機操作應用存在的不規范,信息交換、反饋也相對比較落后,或者根本起不到效率作用。

  再次中小企業雖然有一定的信息管理制度規范,卻由于監管不到位,主要是由于中小企業的機構比較小,維護人員、計算機使用都是由使用人員一人來完成,所以容易導致即使有制度,也難以執行,這也是制約中小企業信息系統的數據安全的主要原因。

  (二)非正式制度的分析

  在非正式制度中,意識形態處于核心地位,它不僅蘊含價值關鍵、倫理規范、道德觀念和風俗習性,而且在形式上構成某種非正式制度的“先驗”模式。所以從這個角度上來說,公司員工的思想和過去的傳統操作方法在一定程度上影響企業的信息管理系統運行效果。

  在中小企業的管理信息系統中,由于員工的意識不強,對于信息系統的維護、使用存在一定的松懈,信息操作員經常在值班時沒有定期維護計算機及信息管理系統,只是在當其產生問題時才處理,這樣很容易導致企業數據損失,如果信息備份不完全的話,可能由于人為操作或者計算機病毒的侵入會造成整個系統數據損失。

  在這里非正式制度方面主要是指員工以往的舊做法對中小企業的信息系統安全的影響,對信息反饋報告在效率方面也會產生一定的負面作用,主要原因是領導層的要求不嚴格,操作人員的報告提交不及時等因素所致,因此非正式制度因素對中小企業信息管理系統影響也是非常大的。

  三、加強信息管理系統管理制度建設的對策

  在加強制度建設中,主要從國家信息系統的法律制度建設、企業信息制度的設置與執行,再次就是信息系統中操作人員與管理人員意識的改變三個層次來考慮。

  (一)首先在我國信息管理系統的法律規范中,不僅應該對信息交換中安全問題進行規范,而且規定信息系統使用公司對其管理系統的安全達到安全的最低標準,這個標準是指從各因素方面來確定信息管理系統的一個安全性的最低標準值,不僅能夠使信息安全從法律依據上得到一個基本的系統安全標準,而且也能對公司信息管理系統起到強制規范性的作用。

  (二)在制度設定層面,加強中小企業信息系統安全管理制度的健全及制度化,也是保障中小企業信息系統安全極為重要的一個方面。在信息系統運行過程中,信息系統管理部門應制定嚴格的服務器日常維護、巡視和記錄制度、客戶機維護、 操作制度、用戶管理制度、人員培訓制度等等,并嚴格按照制度實施獎懲,從而從企業內部制度上認識到信息管理系統安全的重要性。

  (三)培養與使用企業信息化是一項復雜的系統工程,除了領導層要高度重視外,設立一個既懂信息系統、又懂業務流程的復合型信息主管職位,也是非常關鍵的。在國外大學、大企業的CIO(首席信息主管),相當于企業級的領導,直接參與企業的重大問題決策。 一個合格CIO,既能充分調動網絡技術人員的積極性,又能把握企業信息化發展全局,并能隨時為領導提供參考意見,起到了很好的監督作用,并對公司信息管理信息系統制度改善、監督、反饋上能起到重要的作用,中小企業中也設立這樣一個職位,從而使信息化系統成為企業運行中的一個非常重要的部分。

  (四)加強信息系統人員的培訓,使其對計算機信息系統的操作、安全等方面了解能夠熟練的掌握。信息系統人員包括操作人員以及維護人員,定期對信息系統人員進行培訓,不僅有助于了解信息系統的最新發展,而且能夠使其從意識中不斷了解到信息系統安全的重要性,使其操作、維護的規范化不斷得到改善,從而減少由于非制度性因素所產生的信息系統安全問題。

  四、結論

  在中小企業信息管理系統中,很大問題是由于中小企業的制度方面造成的,所以在企業內部加強其監管,使中小企業的信息管理制度得到很好執行是非常必要的,其次就是加強員工的素質培養,使其能夠具有很好的業務水平,使信息管理系統得到很好的運行,并能夠使管理層及時了解到企業的信息,保證企業的順利運行;最后完善國家信息管理系統法律,是保證企業信息制度建立的重要標準,使中小企業達到基本的信息系統風險管理水平,從而從制度上使其信息管理系統得到很好的保護。

  參考文獻

  [1]Kenneth C.Laudon Jane P.Laudon.管理信息系統-管理數字化公司(第8版)[M]北京:清華大學出版社,20xx年:501-538

  [2]王霞,張永,彭智才,如何保障中小企業信息系統安全[J],資源方法,20xx(9):54-55

  [3]劉仁勇,王衛平

信息系統管理制度2

  一、為保障局內計算機信息系統安全,防止計算機網絡失密泄密事件發生,根據《中華人民共和國計算機信息系統安全保護條例》及有關法律法規,結合本局實際制定本局的安全保密制度。

  二、為防止病毒造成嚴重后果,對外來光盤、軟件要嚴格管理,原則上不允許外來光盤、軟件在局內局域網計算機上使用。確因工作需要使用的,事先必須進行防(殺)毒處理,證實無病毒感染后,方可使用。

  三、嚴格限制接入網絡的計算機設定為網絡共享或網絡共享文件,確因工作需要,要在做好安全防范措施的前提下設置,確保信息安全保密。

  四、為防止黑客攻擊和網絡病毒的侵襲,接入網絡的計算機一律安裝殺毒軟件,及時更新系統補丁和定時對殺毒軟件進行升級,并安裝必要的局域網ARP攔截防火墻。

  五、本局醞釀或規劃重大事項的材料,在保密期間,將有關涉密材料保存到非上網計算機上。

  六、各科室禁止將涉密辦公計算機擅自聯接國際互聯網。

  七、保密級別在秘密以下的材料可通過電子信箱、QQ或MSN傳遞和報送,嚴禁保密級別在秘密以上(含秘密)的材料通過電子信箱、QQ或MSN傳遞和報送。

  一、崗位管理制度:

  (一)計算機上網安全保密管理規定

  1、未經批準涉密計算機一律不許上互聯網,如有特殊需求,必須事先提出申請報主管領導批準后方可實施,并安裝物理隔離卡,在相關工作完成后撤掉網絡。

  2、要堅持“誰上網,誰負責”的原則,各科室科長負責嚴格審查上網機器資格工作,并報主管領導批準。

  3、國際互聯網必須與涉密計算機系統實行物理隔離。

  4、在與國際互聯網相連的信息設備上不得存儲、處理和傳輸任何涉密信息。

  5、加強對上網人員的保密意識教育,提高上網人員保密觀念,增強防范意識,自覺執行保密規定。

  (二)涉密存儲介質保密管理規定

  1、涉密存儲介質是指存儲了涉密信息的硬盤、光盤、軟盤、移動硬盤及U盤等。

  2、有涉密存儲介質的科室需妥善保管,且需填寫“涉密存儲介質登記表”。

  3、存有涉密信息的存儲介質不得接入或安裝在非涉密計算機或低密級的計算機上,不得轉借他人,不得帶出工作區,下班后存放在本單位指定的柜中。

  4、各科室負責管理其使用的各類涉密存儲介質,應當根據有關規定確定密級及保密期限,并視同紙制文件,按相應密級的文件進行分密級管理,嚴格借閱、使用、保管及銷毀制度。借閱、復制、傳遞和清退等必須嚴格履行手續,不能降低密級使用。

  5、涉密存儲介質的維修應保證信息不被泄露,需外送維修的要經主管領導批準,維修時要有涉密科室科長在場。

  6、不再使用的涉密存儲介質應由使用者提出報告,由單位領導批準后,交主管領導監督專人負責定點銷毀。

  二、人員管理制度及操作規程:

  (一)計算機維修維護管理規定

  1、涉密計算機系統進行維護檢修時,須保證所存儲的涉密信息不被泄露,對涉密信息應采取涉密信息轉存、刪除、異地轉移存儲媒體等安全保密措施。無法采取上述措施時,涉密科室科長必須在維修現場,對維修人員、維修對象、維修內容、維修前后狀況進行監督并做詳細記錄。

  2、各涉密科室應將本科室設備的故障現象、故障原因、擴充情況記錄在設備的維修檔案記錄本上。

  3、凡需外送修理的涉密設備,必須經主管領導批準,并將涉密信息進行不可恢復性刪除處理后方可實施。

  4、高密級設備調換到低密級單位使用,要進行降密處理,并做好相應的設備轉移和降密記錄。

  5、由辦公室指定專人負責各涉密科室計算機軟件的安裝和設備的維護維修工作,嚴禁使用者私自安裝計算機軟件和擅自拆卸計算機設備。

  6、涉密計算機的報廢交主管領導監督專人負責定點銷毀。

  (二)用戶密碼安全保密管理規定

  1、用戶密碼管理的范圍是指本局所有涉密計算機所使用的密碼。

  2、機密級涉密計算機的密碼管理由涉密科室負責人負責,秘密級涉密計算機的密碼管理由使用人負責。

  3、用戶密碼使用規定。

  (1)密碼必須由數字、字符和特殊字符組成;

  (2)秘密級計算機設置的密碼長度不能少于8個字符,密碼更換周期不得多于30天;

  (3)機密級計算機設置的密碼長度不得少于10個字符,密碼更換周期不得超過7天;

  4、密碼的保存。

  (1)秘密級計算機設置的用戶密碼由使用人自行保存,嚴禁將自用密碼轉告他人;若工作需要必須轉告,應請示主管領導認可。

  (2)機密級計算機設置的用戶密碼須登記造冊,并將密碼本存放于保密柜內,由科室主任、科長管理。

  (三)涉密電子文件保密管理規定

  1、涉密電子文件是指在計算機系統中生成、存儲、處理的`機密、秘密和內部的文件、圖紙、程序、數據、聲像資料等。

  2、電子文件的密級按其所屬項目的最高密級界定,其生成者應按密級界定要求標定其密級,并將文件存儲在相應的目錄下。

  3、各用戶需在本人的計算機系統中創建“機密級文件”、“秘密級文件”、“內部文件”三個目錄,將系統中的電子文件分別存儲在相應的目錄中。

  4、電子文件要有密級標識,電子文件的密級標識不能與文件的正文分離,一般標注于正文前面。

  5、電子文件必須定期、完整、真實、準確地存儲到不可更改的介質上,并集中保存,然后從計算機上徹底刪除。

  6、各涉密科室自用信息資料要定期做好備份,備份介質必須標明備份日期、備份內容以及相應密級,嚴格控制知悉此備份的人數,做好登記后進保密柜保存。

  7、各科室要對備份電子文件進行規范的登記管理。備份可采用磁盤、光盤、移動硬盤、U盤等存儲介質。

  8、涉密文件和資料的備份應嚴加控制。未經許可嚴禁私自復制、轉儲和借閱。對存儲涉密信息的磁介質應當根據有關規定確定密級及保密期限,并視同紙制文件,分密級管理,嚴格借閱、使用、保管及銷毀制度。

  9、備份文件和資料保管地點應有防火、防熱、防潮、防塵、防磁、防盜設施,并進行異地備份。

  (四)涉密計算機系統病毒防治管理規定

  1、涉密計算機必須安裝經過國家安全保密部門許可的查、殺病毒軟件。

  2、每周升級和查、殺計算機病毒軟件的病毒樣本。確保病毒樣本始終處于最新版本。

  3、絕對禁止涉密計算機在線升級防病毒軟件病毒庫,同時對離線升級包的來源進行登記。

  4、每周對涉密計算機病毒進行一次查殺檢查。

  5、涉密計算機應限制信息入口,如軟盤、光盤、U盤、移動硬盤等的使用。

  6、對必須使用的外來介質(磁盤、光盤,U盤、移動硬盤等),必須先進行計算機病毒的查、殺處理,然后才可使用。

  7、對于因未經許可而擅自使用外來介質導致嚴重后果的,要嚴格追究相關人員的責任。

  (五)上網發布信息保密規定

  1、上網信息的保密管理堅持“誰發布誰負責”的原則。凡向國際聯網或本單位的網站提供或發布信息,必須經過保密審查批準,報主管領導審批。提供信息的單位應當按照一定的工作程序,健全信息保密審批制度。

  2、凡以提供網上信息服務為目的而采集的信息,除在其它新聞媒體上已公開發表的,組織者在上網發布前,應當征得提供信息單位的同意。凡對網上信息進行擴充或更新,應當認真執行信息保密審核制度。

  3、涉密人員在其它場所上國際互聯網時,要提高保密意識,不得在聊天室、電子公告系統、網絡新聞上發布、談論和傳播國家秘密信息。

  4、使用電子函件進行網上信息交流,應當遵守國家保密規定,不得利用電子函件傳遞、轉發或抄送國家秘密信息。

信息系統管理制度3

  第一章總則

  第一條為規范信息安全等級保護管理,提高我院信息安全保障能力和水平,維護國家安全、社會穩定和公共利益,保障和促進信息化建設,根據《中華人民共和國網絡安全法》文件要求,制定本制度。

  第二條根據國家制定的信息安全等級保護管理規范和技術標準,對本部門所使用和運營的信息系統分等級實行安全保護。

  第三條在我院信息化領導小組的領導下,信息科負責醫院信息系統安全定級和保護的指導、上報和檢查工作。

  第四條各科室依照本制度及相關標準和規范進行本科室運營和使用的信息系統的定級保護工作。

  第五條各科室應當依照本制度及相關的標準規范,對運營和使用的信息系統履行安全等級保護的義務和責任。

  第二章等級劃分和保護

  第六條信息等級保護堅持堅持自主定級、自主保護的原則。信息系統的安全保護等級應當根據信息系統在國家安全、經濟建設、社會生活中的.重要程度,信息系統遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。

  第七條信息系統的安全保護等級分為以下五級:

  第一級為自主保護級,適用于一般的信息系統,其受到破壞后,會對公民、法人和其他組織的合法權益產生損害,但不損害國家安全、社會秩序和公共利益。

  第二級為指導保護級,適用于一般的信息系統,其受到破壞后,會對社會秩序和公共利益造成輕微損害,但不損害國家安全。

  第三級為監督保護級,適用于涉及國家安全、社會秩序和公共利益的重要信息系統,其受到破壞后,會對國家安全、社會秩序和公共利益造成損害。

  第四級為強制保護級,適用于涉及國家安全、社會秩序和公共利益的重要信息系統,其受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害。

  第五級為專控保護級,適用于涉及國家安全、社會秩序和公共利益的重要信息系統的核心子系統,其受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害。

  第三章等級保護的實施與管理

  第八條信息系統運營、使用科室依照本制度和《信息系統安全等級保護定級指南》確定信息系統的安全保護等級,報到信息中心。信息中心審核后,統一上報到郟縣衛生健康委信息工作股。根據上級主管部門的審核和指導意見,按照國家規范,完成我院信息系統的安全定級工作。并完成相應的安全保護和制度建設工作,對定為二級以上的信息系統按照相關規定報平頂山市公安局備案。

  第九條信息系統的安全保護等級確定后,運營、使用部門應當按照國家信息安全等級保護管理規范和技術標準,使用符合國家有關規定,滿足信息系統安全保護等級需求的信息技術產品,開展信息系統安全建設或者改建工作。

  第十條在信息系統建設過程中,運營、使用部門應當按照《計算機信息系統安全保護等級劃分準則》(GB17859-1999)、《信息系統安全等級保護基本要求》等技術標準,參照《信息安全技術信息系統通用安全技術要求》(GB/T20271-20xx)、《信息安全技術網絡基礎安全技術要求》(GB/T20270-20xx)、《信息安全技術操作系統安全技術要求》(GB/T20272-20xx)、《信息安全技術數據庫管理系統安全技術要求》(GB/T20273-20xx)、《信息安全技術服務器技術要求》、《信息安全技術終端計算機系統安全等級技術要求》(GA/T671-20xx)等技術標準同步建設符合該等級要求的信息安全設施。

  第十一條運營、使用部門應當參照《信息安全技術信息系統安全管理要求》(GB/T20269-20xx)、《信息安全技術信息系統安全工程管理要求》(GB/T20282-20xx)、《信息系統安全等級保護基本要求》(GB/T22239-20xx)等管理規范,制定并落實符合本系統安全保護等級要求的安全管理制度。

  第十二條信息系統運營、使用部門及其主管部門應當定期對信息系統安全狀況、安全保護制度及措施的落實情況進行自查。經自查,信息系統安全狀況未達到安全保護等級要求的,運營、使用部門應當制定方案進行整改。

  第四章附則

  第十三條各部門對本部門運營和使用的信息系統進行梳理,按照本制度的要求確定信息系統的安全保護等級;新建信息系統在設計、規劃階段確定安全保護等級。

信息系統管理制度4

  第一章總則

  第一條目的

  為規范公司管理信息系統的權限管理工作,明確不同權限系統用戶的管理職責,結合公司實際情況,特制定本管理制度。

  第二條定義

  (一)管理信息系統:包含已經上線的'財務會計、管理會計、供應鏈、生產制造、CRM(客戶關系管理)、決策管理和后續上線的所有管理信息系統模塊。

  (二)權限:在管理信息系統中用戶所能夠執行的操作及訪問數據的范圍和程度。

  (三)操作員:上述軟件系統使用人員。

  第三條適用范圍

  本制度適用于XXXXXX有限公司(以下簡稱XXXX、公司)、XXXXXXX有限公司、XXXXXX有限公司、XXXXXXXX有限公司。

  XXXX股份有限公司控、參股的其他公司,應結合本公司實際情況,參照本制度制定相應管理制度,報XXXX質量信息部備案。

  第二章職責劃分

  第四條管理信息系統管理部門

  公司的管理信息系統由質量信息部負責管理和維護,同時也是管理信息系統用戶權限的歸口管理部門,主要負責各系統內用戶權限的審批、開通、監控、刪除及通知等管理工作。

  第五條管理信息系統操作部門

  除管理信息系統管理部門外,其他使用管理信息系統的部門,均為管理信息系統的操作部門,使用人員為各崗位操作員。

信息系統管理制度5

  第一章用戶和密碼管理

  第一條對于網絡設備、主機、操作系統、數據庫、業務應用程序,系統用戶都必須通過用戶和密碼認證方可訪問。

  第二條用戶權限分為普通用戶、維護用戶與超級用戶三個級別。普通用戶為各應用系統的使用者,維護用戶為各層面系統維護者,超級用戶為各層面的管理員用戶。

  第三條具有重要權限的帳號密碼設置必須符合以下安全要求:

  (一)密碼不得包含常用可以識別的名稱或單詞、易于猜測的字母或數字序列或者容易同用戶發生聯系的數據,比如自己、配偶或者子女的生日和姓名等內容。

  (二)密碼長度至少是六個字符,組成上必須包含大小寫字母、數字、標點等不同的字符。

  (三)如果數據庫系統、應用系統提供了密碼安全周期機制,則帳戶密碼必須至少每120天修改一次。

  (四)同一密碼不得被給定賬戶在一年內重復使用。

  (五)如果數據庫系統、應用系統提供了密碼安全機制,則必須在30分鐘之內連續出現5次無效的登錄嘗試,其賬戶必須鎖定15分鐘。在此期間,超級用戶可以采用經過批準的備用驗證機制重新啟用賬戶。

  (六)廠商默認密碼必須在軟件或硬件安裝調試完畢后進行修改。

  (七)對于操作系統,必須禁用GUEST帳戶,并將管理員帳戶重命名。

  第四條密碼保護與備份策略:

  (一)范圍:網絡設備、服務器操作系統、數據庫、應用系統、ADSL帳戶撥號信息;

  (二)包含項目:網絡設備包括訪問的IP地址、端口,所有超級用戶的用戶名以及密碼;

  服務器操作系統的IP地址、所有管理員帳戶名、密碼;

  數據庫中所有具有系統數據庫管理員權限的用戶的用戶名和密碼;

  應用系統中所有超級用戶的用戶名以及密碼;帳戶的用戶名以及密碼。

  第二章網絡安全管理

  第五條需要全面、系統地考慮整個網絡的安全控制措施,并緊密協調,一致實施,以便優化公司IT系統運營。明確規定有關網絡的規劃、實施、運作、更改和監控的安全技術要求,對網絡安全狀態進行持續監控,保存有關錯誤、故障和補救措施的記錄。

  第六條網絡層次管理必須遵循以下要求:

  (一)應用系統所有者相關部門必須同集團信息管理部密切合作。

  (二)必須編制并保留網絡連接拓撲結構。

  第七條網絡管理員負責生產網絡、辦公網絡的安全管理,網絡管理員必須掌握網絡管理和網絡安全方面的知識。

  第八條網絡管理員必須使用安全工具或技術進行系統間的訪問控制,并根據系統的安全等級,相應的在系統的接入點部署防火墻等網絡安全產品,保證網絡安全。

  第三章操作系統安全管理

  第九條操作系統管理員由信息管理部領導指定專人擔任。

  第十條操作系統管理員主要責任包括:

  (一)對操作系統登錄帳號、權限、帳號持有人進行登記分配管理。

  (二)制定并實施操作系統的備份和恢復計劃。

  (三)管理系統資源并根據實際需要提出系統變更、升級計劃。

  (四)監控系統運行狀況,發現不良侵入立即采取措施制止。

  (五)每1個月檢查系統漏洞,根據實際需要提出版本升級計劃,及時安裝系統補丁,并記錄。

  (六)檢查系統CPU、內存、文件系統空間的使用情況等。

  (七)檢查服務器端口的開放情況。

  (八)每月分析系統日志和告警信息,根據分析結果提出解決方案。

  第十一條在信息系統正式上線前,操作系統管理員必須刪除操作系統中所有測試帳號,對操作系統中無關的默認帳號進行刪除或禁用。

  第十二條操作系統管理員與應用系統管理員不可兼職,當操作系統管理員變化時,必須及時更換管理員口令。操作系統管理員必須創建專門的操作系統維護帳號進行日常維護。

  第十三條本地或遠程登錄主機操作系統進行配置等操作完成后或臨時離開配置終端時,必須退出操作系統。在操作系統設置上,操作系統管理員必須將操作系統帳號自動退出時間參數設置為10分鐘以內。

  第十四條操作系統管理員執行重要操作時,必須開啟操作系統日志,對于一些系統無法自動記錄的重要操作,由操作系統管理員將操作內容記錄在《系統維護日志》上。

  第四章數據安全管理

  第十五條數據庫管理員由信息管理部領導根據工作需要指定專人擔任。數據庫管理員與應用系統管理員不能為同一個人,不可兼職。數據庫管理員必須創建專門的服務支撐帳號進行日常服務支撐。

  第十六條數據庫管理員的職責:

  (一)數據庫用戶注冊管理及其相關安全管理。

  (二)對數據庫系統存儲空間進行管理,根據實際需要提出擴容計劃。對數據庫系統性能進行分析、監測,優化數據庫的`性能。必要時進行數據庫碎片整理、重建索引等。

  (三)制定并實施數據庫的備份及恢復計劃,根據備份計劃進行數據庫數據和配置備份,并檢查數據庫備份是否成功。

  (四)監測有關數據庫的告警,檢查并分析數據庫系統日志,及時提出解決方案,并記錄服務支撐日志。

  (五)檢查數據庫對主機系統CPU、內存的占用情況。

  第五章主機安全管理

  第十七條主機系統管理員由信息管理部領導指定專人負責,主機系統管理員與應用系統管理員不可兼職。主機的訪問權限由主機系統管理員統一管理,并為系統應用人員分配與其工作相適應的權限。

  第十八條主機系統管理員必須每日檢查主機機房工作環境是否滿足主機的工作條件,包括不間斷電源、溫度、濕度、潔凈程度等。若主機機房的工作條件不能滿足主機的工作要求,應及時向上級主管部門反映,提出改善主機機房的要求,以保障主機設備的安全。

  第十九條主機系統管理員負責系統安全措施的設置,系統用戶管理和授權,制定系統安全檢查規則,實施對生產系統服務器的訪問控制、日志監測、系統升級,防止非法入侵。

  第六章終端安全管理

  第二十條各計算機終端用戶不允許進行任何干擾網絡用戶、破壞網絡服務和破壞網絡設備的活動,不得私自調整網絡參數配置。

  第二十一條計算機終端設備為公司生產設備,不得私用,轉讓借出,除筆記本電腦外,其它設備嚴禁無故帶出生產工作場所。

  第二十二條計算機終端設備均應用于與公司辦公生產相關的活動,不得安裝與辦公生產無關的軟件和進行與辦公生產無關的活動。

  第二十三條所有計算機終端設備必須統一安裝網絡防病毒軟件,接受公司防病毒服務器的統一管理,未經網絡管理員同意,不得私自在計算機中安裝非公司統一規定的任何防病毒軟件及個人防火墻。對于特殊專業使用的終端設備必須安裝適合的防病毒軟件,符合防病毒安全管理規定。長期在外使用的計算機終端設備,必須及時升級操作系統補丁和防病毒軟件。

  第二十四條信息管理部采取必要的管理工具或手段,檢查終端設備是否及時升級操作系統補丁、是否及時更新防病毒軟件的病毒庫信息。

  第二十五條信息管理部定期組織檢查辦公用機器上是否安裝或使用非辦公軟件及任何與工作無關的軟件,定期檢查是否訪問反動、不良網站。

  第二十六條各計算機終端用戶負責自己所擁有的一切口令的保密,并根據密碼管理的要求及時修改口令。不得將自己所擁有系統帳號轉借他人使用。

  第二十七條禁止在計算機終端上開放具有“寫”權限的共享目錄,如果確實必要,可臨時開放,必須設置基于用戶的共享,禁止將共享權限賦予“Everyone”,在共享使用完之后應立刻取消。在下班時將自己使用的個人計算機關機。

  第二十八條禁止在個人計算機操作系統分區或卷上存放重要數據,以及以軟盤、移動存儲設備、紅外設備或手提電腦等形式將重要數據帶出系統。如需要將移動存儲設備連接到個人計算機,需征得信息管理部同意并進行病毒查殺后方可接入,未經同意使用U盤、移動硬盤等設備造成機器故障或網絡故障的,根據情節,將提交領導進行行政處理或其它處罰。

  第二十九條如因工作需要,需將非公司計算機或者筆記本電腦接入公司內部,必須經信息管理部同意并檢查后,方可接入。

  第七章病毒防治

  第三十條信息管理部應在信息系統的主機和終端上統一安裝性能優良的防病毒軟件,并及時對其進行更新。因硬件或操作系統比較生僻而無法安裝防病毒軟件的主機應注意升級系統補丁、關閉不使用的系統服務和配置相應的訪問控制規則。

  第三十一條網絡管理員通過人工或者系統自動提醒的方式完成定期(每天一次)更新終端防毒軟件內的病毒碼。

  第三十二條網絡管理員必須了解最新的病毒信息和病毒動向,及時檢查并下載殺毒防毒補丁。

  第三十三條公司內部計算機終端用戶必須啟用防病毒產品的實時檢測功能,任何主機系統和終端在加載任何軟件或數據前,先對該軟件或數據進行病毒檢查。

  第三十四條信息管理部網絡管理員定期(至少每月一次)對系統中的程序或數據文件進行病毒檢查,填寫《病毒掃描記錄》提交本部門主管領導審閱。

  由于個人計算機系統漏洞或者誤操作導致計算機感染病毒程序的,必須及時切斷本機網絡連接。在病毒發作時,必須進行相應的診斷、分析和記錄,對于因計算機病毒而引起的重要信息系統癱瘓、程序和數據損壞等重大事故,及時報告信息管理部領導以及相關信息系統應用部門及時進行處理。

  第八章機房安全管理

  第三十五條機房的電源系統、空調系統、門禁系統、消防系統的服務支撐以及對電源電壓,地線、接地,環境溫、濕度,各種電纜走線,清潔度,防靜電,防霉,防蟲害,防火,防水,防易燃、易爆品,防電磁波等方面都應當符合國家標準及國家和集團有關規定。

  第三十六條信息管理部配合公司物業安全保衛部門對防火、防盜、防雷、應急出口、應急照明等系統定期檢查,并記錄檢查結果。

  第三十七條機房環境管理

  (一)機房附近不應有污染氣體、強電磁場、強震動源、強噪聲源及所有危害系統正常運行的因素。

  (二)機房的潔凈程度必須滿足設備制造廠家要求的工作條件,地面要最大程度的達到整潔,機房門窗必須封閉。

  (三)機房必須保持清潔,排列正規,布線整齊,儀表正常,工具到位,資料齊全,設備有序,使用方便。機房周圍應保持清潔,凡路口、過道、門窗附近,不得堆放物品和雜物妨礙交通。

  (四)機房內核心設備與服務器必須配備UPS,至少保證斷電情況下UPS可對核心設備與服務器持續供電30分鐘。

  (五)必須嚴格遵守設備制造商有關設備保護的要求。

  (六)信息管理部應監控及調節機房的環境條件,保證機房的溫度在18---25攝氏度內。

  (七)機房有足夠的照明設備、通信設施和良好的防靜電設施。

  第三十八條用電防火安全管理

  (一)機房必須配備滅火裝置等防火設施。

  (二)嚴禁在機房使用與生產無關的各種電器,非電氣人員不準裝、修電氣設備和線路,不準帶電作業。

  (三)加強機房施工監護,防止人為事故的發生,各種安裝施工禁止使用UPS電源,施工人員撤離現場后應關閉工具電源。

  (四)機房內電器設備外殼要接地良好,高壓操作時必須使用絕緣防護工具,并注意人身和設備安全。

  (五)機房應設置滅火裝置和安全防護用具,安放在指定位置,并有專人負責定期檢查。維護人員必須熟悉一般的消防和安全操作方法。

  (六)消防系統需要定期委托請公司消防部門進行檢查驗收。

  (七)機房內嚴禁存放易燃易爆物品。嚴禁在機房內大面積使用化學溶劑。

  (八)雷雨季節要加強對機房內部安全設備、地線及防護電路的檢修。

  第三十九條機房內部管理:

  (一)機房管理實施安全責任人制度,信息管理部安排專人負責機房管理。

  (二)機房管理人員應保持機房內整潔。

  (三)機房管理人員不做與工作無關的事情。

  (四)未經上級主管部門同意,任何人不得操作與自己不相關的設備。

  (五)檢修設備由相關人員進行,他人不得隨意操作。需停設備檢修時,應經設備主管部門領導批準方能進行。

信息系統管理制度6

  1.目的

  規范公司的信息系統的管理。

  2.適用范圍

  信息系統使用人員。

  3.信息系統管理員職責

  3.1系統管理員負責信息系統服務器程序每日的啟動和退出,并對每日的備份數據進行檢查和測試。

  3.2系統管理員應密切注意系統的運行狀態,如出現報錯、無法登錄等異常情況,應及時記錄并解決,若不能解決應及時聯系軟件開發商的技術工程師。

  3.3系統管理員對殺毒軟件的更新工作每天都要進行,每周至少進行一次全面病毒查殺工作,以確保數據的安全性和穩定性。

  3.4服務器必須使用UPS,應避免服務器突然斷電事故的發生,以確保數據的完整性。

  3.5系統管理員對信息系統進行升級、重裝、測試前務必對賬套進行備份,以防出現意外致使數據受損。

  3.6各部門若增加操作員或擴展操作權限,必須寫申請經信息系統相關項目負責人審批,然后由系統管理員進行相應操作。

  3.7 違反上述情況者過給與3級懲罰,見8.0獎懲規定。

  3.8 系統管理員負責處罰依據的收集。

  4.信息內容的錄入

  4.1所有進入信息系統的操作員必須使用自己的用戶名,并在自己的權限范圍內進行操作。

  4.2操作員根據公司的工作權限安排,每天及時、正確的輸入數據。具于查詢與審批權限的操作員應根據工作實際情況及時、定時的審批。保障信息系統數據流程暢通和準確。

  4.3 不及時的定義

  4.3.1超過6小時的情況-----1級。

  4.3.2超過12小時的情況---2級。

  4.3.3超過24小時的`情況---3級。

  4.3.4超過48小時的情況---4級。

  4.4 不正確輸入數據的定義。

  違反公司規章制度-2級

  違反公司各部門管理程序、操作流程、手冊和供應鏈管理中心下發的通知-2級.

  輸入的內容和真實內容有差異的-2級.

  4.5信息內容的錄入之獎懲見8.0.

  5. 信息錄入的監督

  5.1信息系統錄入的監督職責系該工作團隊負責人。

  5.2 信息系統監督不力情況.

  明知故犯者的—3級。

  該團隊操作人員出現下崗的—3級。

  因為監督不力造成公司損失金額超過20xx元以上的—4級。

  6.信息查詢

  6.1在日常工作中,固定登陸端口使用者,在日常工作中若2個小時內不需要使用信息系統,必須退出信息系統。

  6.2活動端口登陸信息系統的使用者,不論你是第幾個登陸者,若5分鐘內不需要使用,必須退出信息系統。

  6.3違反上述情況者過給與1級懲罰

  7.信息系統保密

  7.1操作員必須保密信息系統數據信息,不得向外界和無關公司員工泄露。

  7.2操作員應為自己的賬戶名設置口令并定期更改,不得向其他人透露自己命的口令。

  7.3違反6.1和6.2規定者將以4級直接懲罰,構成泄露公司機密罪的,依據中華人民共和國刑法條例,公司將依法追究刑事責任。

  8.信息系統問題的反饋

  8.1操作員在日常操作中,若出現異常、數據錯誤等問題,必須及時記錄并報給相關領導,經領導批準后,方可排除異常和修改錯誤數據,自己不能自行解決,應及時報給系統管理員進行解決。

  8.2 違反7.1規定的將以1級懲罰。

  9. 獎懲

  9.1. 1級懲罰—100元罰金/次。累計3次,直接上到2級懲罰。

  9.2 2級懲罰---300元罰金/次。累計2次,直接上到3級懲罰。

  9.3 3級懲罰---500元罰金/次。累計1次,直接上到4級懲罰。

  9.4 4級懲罰---下崗懲罰。

  9.5 對系統操作無錯誤(每三個月)者,給與20xx元/次的獎金(有效期20xx年12月30日)。

  9.6 自20xx年10月1日起,信息系統管理員將違規記錄每周送至人力資源做獎懲備份,同時抄送至各信息系統項目負責人和總經理辦公室。

  10.附件

  《IT系統申請表》

  《信息系統稽查表》

信息系統管理制度7

  第一條 為規范全院信息系統的運行維護管理工作,確保信息系統的安全可靠運行,切實提高效率和服務質量,使信息系統更好地服務于運營和管理,特制定本管理辦法。

  第二條 運行維護管理的基本任務:

  1、 進行信息系統的日常運行和維護管理,實時監控系統運行狀態,保證系統各類運行指標符合相關規定;

  2、 迅速而準確地定位和排除各類故障,保證信息系統正常運行,確保所承載的各類應用和業務正常;

  3、 進行系統安全管理,保證信息系統的運行安全和信息的完整、準確;

  4、 在保證系統運行質量的情況下,提高維護效率,降低維護成本。

  第三條 網絡中心負責全院范圍內信息系統運行維護管理、監督檢查和質量考核評定工作,掌握運行質量情況,制定質量指標,并對信息系統各級維護部門進行定期檢查考核;

  第四條 負責全院范圍內信息系統的計算機硬件平臺、基礎軟件、應用軟件、配套網絡和的`監控和日常維護工作,制定日常維護作業計劃并認真執行,保證信息系統正常運行; 對于系統的所有維護(包括日常作業計劃、故障處理、系統改進、數據變更、數據的備份與恢復、功能完善增加)都必須填寫維護記錄;負責所轄范圍內信息系統數據的備份與恢復,負責落實系統安全運行措施;每年至少組織一次全行范圍內的信息系統運維管理巡回檢查,全面檢查各維護作業計劃管理、技術檔案和資料管理、備份及日志管理、機房管理、安全保密管理等制度的落實情況。

  第五條 系統出現故障,信息系統維護部門或維護人員首先進行處理,同時判斷系統類型和故障級別,根據系統類型和故障級別,故障處理應在要求的時限內完成,并同時向院部報告。對無法解決的故障,應立即向軟硬件最終提供商、代理商或維保服務商(以下簡稱廠商)提出技術支持申請,督促廠商安排技術支持,必要時進行跟蹤處理,與廠商一起到現場進行解決。

  第六條 廠商技術人員現場處理故障時,當地維護人員應全程陪同并積極協助,并在故障解決后進行書面確認。

  第七條 參與故障處理的各方必須如實、及時填寫故障處理單,現場技術支持還須當地維護人員予以簽字確認或維護部門蓋章。

  第八條 建立重要緊急信息上報渠道,對于發生的重要緊急情況,應該立即逐級向院部主管領導報告,對業務影響較大的還應及時通知業務部門。

  第九條 信息系統維護管理部門負責技術檔案和資料的管理,應建立健全必要的技術資料和原始記錄等。

  第十條 軟件資料管理應包含以下內容:

  1、所有軟件的介質、許可證、版本資料及補丁資料;

  2、所有軟件的安裝手冊、操作使用手冊、應用開發手冊等技術資料;

  3、上述資料的變更記錄。

  第十一條 無關人員未經管理維護人員的批準嚴禁進入機房。

  第十二條 機房內嚴禁吸煙、飲食、睡覺、閑談等,嚴禁攜帶易燃易爆、腐蝕性等污染物和強磁物品及其它與機房工作無關的物品進入機房。

信息系統管理制度8

  1.客觀的

  防止信息系統安全,滿足C-TPAT的相關要求。

  2.適用范圍

  涉及的計算機設備,包括機房內的計算機設備和安裝在機房內其他部門或單位的計算機設備。

  3.釋義沒有什么

  4.責任:

  4.1專業人員負責檢測和清潔所有微型計算機。

  4.2由計算機室的專業人員,根據上述操作計劃進行測試。

  4.3經理負責監督預防措施的實施。

  5.工作程序

  5.1信息系統安全管理要求:

  5.1.1一般工作部不安裝軟驅和光驅,如有安裝軟驅和光驅的計算機,每次使用時都要用防病毒軟件檢查磁盤。

  5.1.2對于聯網的計算器,任何人在未經批準的情況下,不要將軟件或文檔復制到計算器中。

  5.1.3數據備份由相關專業負責人管理,備份用的軟盤由專業負責人提供。

  5.1.4使用前的軟盤、CD等,必須確保沒有什么病毒。

  5.1.5計算器一經發現病毒,立即通知機房專業人員。

  5.1.6操作員應退出系統并在離開前關閉。

  5.1.7未經操作員同意的任何人,不得使用他人的計算機。

  5.2裝有軟驅的微機一律不得入網;對于尚未聯網計算機,其軟件的安裝由計算機室負責、任何微機需安裝軟件時,由相關人員負責人提出書面報告,經經理同意后,由計算機室負責安裝;軟件出現異常時,應通知計算機室專業人員處理;所有微機不得安裝游戲軟件;數據備份由相關專業負責人負責管理,備份用的軟盤由專業負責人提供。

  5.3硬件維護人員在拆卸微機時,必須采取必要的防靜電措施;硬件維護人員在作業完成后或準備離去時,必須將所拆卸的設備復原;要求各專業負責人認真履行其管轄范圍內計算機及配套設備使用的維護責任;要求各專業負責人采取必要措施,確保所用的微機及外設始終處于整潔和良好的狀態;所有帶鎖的微機,在使用完畢或離去前必須上鎖;對于關鍵的計算機設備應配備必要的斷電保護電源。

  5.4各單位所轄微機的使用、清洗和保養工作,由相應專業負責人負責;各專業負責人必須定期檢查其管轄范圍內的計算機和外圍設備的狀態,及時發現和解決問題。

  5.5由于計算機設備已逐步成為我們工作中必不可少的'重要工作。因此,計算機系決定將計算機管理納入各專業負責人的考核范圍,并將嚴格實行。

  5.5.1凡是發現以下情況的,計算機部根據實際情況,追究當事人及其直接領導的責任。

  A.計算機感染病毒

  B.未經許可安裝和使用未經許可的軟件(含游戲)

  C.微型計算機具有密碼功能,但未使用;

  D.在不退出系統或關閉的情況下離開微機;

  E.未經授權使用他人電腦或外部原因造成不利影響或損失;

  F.未及時檢查或清潔電腦及相關外圍設備。

  5.5.2發現以下操作導致的任何硬件損壞或損失,其損失由當事人負責。

  A.非法操作

  B.存儲不當和未經授權的安裝、使用硬件、和電氣裝置。

  5.6員工的電子郵件可能會為企業網絡帶來好幾種漏洞,例如收到不請自來的郵件卻毫沒有什么警惕便直接打開其附件,或者直接打開文件而不掃描附加文件以查看其中是否隱藏有病毒等。此外,企業若不主動將新的病毒庫派送到員工的計算機上,強制施行公司制定的政策,而是安全信任員工隨意更新自己計算機上的病毒庫,那么就算員工每次都很謹慎掃描文件,確定沒有病毒后才打開文件,仍然有被病毒感染的風險。更有甚者,若是放任不當的電子郵件、色情或其它具有攻擊性的內容在辦公室到處流竄,企業更有可能會面臨法律上的種種問題。

  5.7密碼是大部份企業的主要弱點,因為人們了節省時間,常常會共享或選擇簡單的密碼。密碼若不夠復雜,它很容易被他人猜測并用于獲取機密信息。其實網絡安全的弱點在于用戶不是唯一擁有密碼的人,若態度不夠謹慎,只要稍微運用一下手碗便可讓他們吐露出來,例如通過電話或電子郵件假裝一下,通常就能把員工的密碼騙到手。

  5.8完全不知道如何防范各式各樣的安全漏洞。例如通過社交手段套取等等,便會使得企業門戶大開,容易受到各種攻擊。未受到正確訓練或不滿意工作的員工,它更有可能將企業的獨家或敏感信息披露給競爭對手和其他不應獲得此類信息的人。

  5.9企業應決定由誰負責主導政策的制定與執行,人事部門則應在員工的新進訓練時以書面告知公司的政策,員工同意后,需簽字確認其理解并愿意遵守公司的相關規定,之后必須嚴格執行規定,絕對不能有例外。公司頌的政策內,應明確制定違反規定的處罰細則。一般而言,安全系統與網絡管理人員應該建構安全防護機制,成立緊急應變小姐以應會可能發生的漏洞,并與人事部門密切合作,隨時報告可疑的狀況。

  5.10網絡維護

  5.10.1設立網際網絡使用規范,讓員工了解公司關于員工個人使用電子郵件和計算機的規定。此外,明確的網絡的使用規范可提高IT人員設定與監視網絡安全方案的效率。

  5.10.2采用可以掃描電子郵件中不適當內容的技術,并記錄違反公司管制規定的網絡行為。

  5.10.3法律專家認為,監控員工在公司和法律程序中的電子郵件和網絡行為,有利于保護公司本身,因此企業應當設立使用規范,并采用內容監視機制,保護員工不受任何騷擾。

  5.10.4培訓員工了解如何及時下載最新的防病毒更新,如何辨認電腦是否有可能中毒,并教導員工如何開啟檔案之前掃描檔案是否有病毒。

  5.10.5修補軟件的漏洞,減少病毒通過互聯網或電子郵件滲透企業網絡的機會。

  制定密碼使用規范,要求員工經常更換密碼,并教育員工防范社交欺騙手段,要求他們在任何情況下都不要交出密碼。

  5.10.6審查每個員工是否須接觸機密資料,并嚴格限制機密資料,并嚴格限制僅對工作中絕對需要的員工使用機密信息。

  5.10.7警告員工下載免費軟件和其他程序可能造成的危險。

  6.相關文件

  沒有什么

  7、相關記錄沒有什么

信息系統管理制度9

  人民醫院信息系統安全管理制度

  一、信息系統安全包括:軟件安全和硬件網絡安全兩部分。

  二、計算機中心人員必須采取有效的方法和技術,防止信息系統數據的丟失、破壞和失密;硬件破壞、失效等災難性故障。

  三、對系統用戶的訪問模塊、訪問權限由使用單位負責人提出,交信息化領導小組核準后,由計算機中心人員給予配置并存檔,以后變更必須報批后才能更改,計算機中心做好變更日志存檔。

  四、系統管理人員應熟悉并嚴格監督數據庫使用權限、用戶密碼使用情況,定期更換用戶口令或密碼。網絡管理員、系統管理員、操作員調離崗位后一小時內由班組長監督檢查更換新的密碼;廠方調試人員調試維護完成后一小時內,由系統管理員關閉或修改其所用帳號和密碼。

  五、計算機中心人員要主動對網絡系統實行監控、查詢,及時對故障進行有效隔離、排除和恢復工作,以防災難性網絡風暴發生。

  六、網絡系統所有設備的.配置、安裝、調試必須由計算機中心人負責,其他人員不得隨意拆卸和移動。

  七、上網操作人員必須嚴格遵守計算機及其他相關設備的操作規程,禁止其他人員進行與系統操作無關的工作。

  八、嚴禁自行安裝軟件,特別是游戲軟件,禁止在工作用電腦上打游戲。

  九、所有進入網絡的軟盤、光盤、u盤等其他存貯介質,必須經過計算機中心負責人同意并查毒,未經查毒的存貯介質絕對禁止上網使用,對造成“病毒”蔓延的有關人員,將對照《計算機信息系統處罰條例》進行相應的經濟和行政處罰。

  十、在醫院還沒有有效解決網絡安全(未安裝防火墻、高端殺毒軟件、入侵檢測系統和堡壘主機)的情況下,內外網獨立運行,所有終端內外網不能混接,嚴禁外網用戶通過u盤等存貯介質拷貝文件到內網終端。

  十一、內網用戶所有文件傳遞,一律通過網上辦公系統和ftp服務器專門的上載、下載區進行,不得利用軟盤、光盤和u盤等存貯介質進行拷貝。

  十二、保持計算機硬件網絡設備清潔衛生,做好防塵、防水、防靜電、防磁、防輻射、防鼠等安全工作。

  十三、計算機中心人員有權監督和制止一切違反安全管理的行為。

信息系統管理制度10

  第一條 為防止數據的非法生成、變更、泄漏、丟失與被破壞,確保數據的有據性、準確性、完整性、及時性、保密性,特制訂本制度。

  第二條 數據管理范圍包括所有利用計算機進行輸入、存儲、處理、再加工及輸出的數據,它包括文字材料、報表、各類原始憑證、圖形、圖像等輸入處理對象,又包括存儲于計算機內部及傳輸的各類數據,還包括計算機輸出的磁存儲、光存儲、電存儲及各類打印數據。

  第三條 數據必須是有據的,能夠辨認數據的內容、用途和使用方法;必須經過合法的手續和規定的渠道采集、加工、處理和傳播數據;數據應只用于明確規定的目的,未經批準不得它用;采用的數據范圍應與規定用途相符。

  第四條 數據管理者應承擔保存或處理數據的保護職責,防止數據的丟失、誤用或破壞;特殊或重要數據,應采用多種記錄手段異地保存,免遭意外風險。

  第五條 數據使用者有權查閱被授權的數據,索取數據記錄復制件,更正有關自身的任何不準確數據;享受有限次數規定的有問必答權利。

  第六條 根據使用的不同系統制訂相應的數據存取細則,采取措施防止數據被非法修改,堵塞管理操作的疏忽或蓄謀竊取數據的漏洞。

  第七條 無正當理由和有關批準手續,不得通報數據內容,不得泄漏數據給內部或外部的無關人員,不得篡改數據庫數據內容,必要修改時,應經由部門主管及公司分管領導審批,提交數據管理部門,經管理部門領導審批同意后由數據管理員進行修改。

  第八條 不應造成可從發布的統計數據中推斷出保密或敏感的信息。

  第九條 不同數據用途建立適當的監督、管理機制,保證與數據有關的個體和數據管理者的合法權益不被侵犯。

  第十條 有新系統上線或升級時,數據管理部門應當切實做好上線或升級前的各項準備工作,應查驗設備廠商或軟件開發商或開發人員提交的有關運行維護資料,并負責監督設備廠商或軟件開發商提供對相關崗位人員的技術培訓。制定科學的上線計劃和新舊系統數據切換方案,考慮應急預案,確保新舊系統順利切換和平穩銜接。系統上線涉及數據遷移的,還應由設備廠商或軟件開發商制定詳細的數據遷移計劃并經由數據管理部門及分管領導審批同意后執行。

  第十一條 信息系統中的信息應該根據其重要性、密級、應用需求等分別實施相應的加密措施,未經流程及領導許可,保密信息不得以明文形式存儲和傳送。由信息所有者根據信息的重要性、密級規定及用途,決定操作人員的存取權限和存取方式。所有的統計信息應根據其重要程度進行密級劃分,并制訂相應的'管理辦法,確定允許對外發布和交流的信息指標、報批權限和手續。

  (1)備份的數據、打印出的數據應在指定的數據保管室或指定的場所保管,并指定專人負責保管

  (2)數據保管員必須用文件管理等方法,對數據進行登記管理。

  (3)未經流程及領導許可,禁止數據的外借,內部無權查閱和無正式批文的人員不得查閱。對于經正式批文借出的數據必須登記,并由經手人簽字,便于發生數據泄漏時分清責任人。

  (4)未經流程及領導許可,數據保管員不得修改所保管的任何數據。

  (5)電腦操作人員要定期清理服務器中的數據,將過期的、作廢的數據全部清除,每天作廢的打印數據必須銷毀。

  (6)數據是公司的重要資料,必須按嚴格地制度進行數據備份。

  (7)每天將所有數據備份到專門用于備份的工作站硬盤上和備份服務器上。

  (8)每周,將備份在工作站上的所有歷史數據刻錄在只讀光碟上保存,備份數據一式三份,并用統一格式的標簽和目錄清單。并必須異地存放。

  (9)公司總部及其分支機構必須進行交易數據的多重備份。備份數據應異地存放并送交一份至公司財務部門保管。送交至公司財務部門保管的備份必須采用只讀介質。

  (10)數據備份及歷史數據的存放應保證防火、防熱、防塵、防潮及防磁。磁記錄介質應存放于距鋼筋房柱或類似結構物十厘米以外處,以防雷電經鋼筋傳播時產生的磁場破壞所存數據。

  (11)未經流程及領導許可,嚴禁修改歷史數據。

  (12)當軟件更換或版本大的升級后,應做好原系統完整的程序和數據的備份,并寫出詳細的文檔資料,記載超級管理員的操作號以及密碼。

信息系統管理制度11

  為提高公司信息系統的可靠性、穩定性、安全性,降低人為因素導致信息系統失效的可能性,形成良好的信息傳遞渠道,特制定本規范。

  1. 機房管理規范

  1.1非工作人員不得進出機房。工作人員出入機房注意鎖好房門,未經上級批準,禁止將機房相關鑰匙、密碼等物品或信息外露給其它人員,同時有責任對信息保密。

  1.2機房工作人員必須熟知機房內設備的基本安全操作和規則。定期檢查機房的防曬、防水、防潮;檢查、整理硬件物理連接線路;定期檢查硬件運作狀態(如設備指示燈)。不得亂拉亂接電線,應選用安全、有保證的供電、用電器材,嚴禁隨意對設備斷電、更改設備供電線路,嚴禁隨意串接、并接、搭接各種供電線路。

  1.3機房內禁止吃食物、抽煙、隨地吐痰,對于意外或工作過程中弄污地板和其它物品的,必須及時采取措施清理干凈;禁止在服務器上進行試驗性質的軟件調試,禁止在服務器隨意安裝軟件。

  1.4機房工作人員必須定期檢查軟件的運行狀況、定期調閱軟件運行日志記錄,進行數據和軟件日志備份,做好硬件設備的維護保養工作。

  1.5任何人均不得在服務器、交換設備等核心設備上進行與工作無關的任何操作。未經上級允許,更不允許他人操作機房內部的設備。

  2. 計算機操作人員管理規范

  2.1計算機操作員應具備計算機基礎知識,熟練使用windows、office、長安福特dms系統及常用軟件,并對其所使用的計算機軟、硬件負有維護保管責任。

  2.2任何員工未經授權,不得修改計算機軟硬件設置。嚴禁在工作機共享文件,員工所掌握的工作數據、文件等均屬公司所有,嚴禁拷貝、傳播、修改、破壞。凡違反網絡操作規程,影響網絡運行者罰款100元。

  2.3計算機操作人員離開工作區域時應保證重要文件、資料、設備、數據處于安全保護狀態;個人的工作文件應隨時做好安全存放與備份,不得將個人工作文件存放于“c盤我的文檔”。如有問題及時聯系系統管理員,與系統管理員一同維護好日常網絡的安全運行。

  2.4計算機操作人員每次開機確保病毒實時監測程序和黑客防火墻程序的正常運行;日常工作中注意保持計算機等相關設備的清潔,下班時務必關掉所有辦公設備的電源。

  3. 計算機系統安全性維護

  3.1計算機信息系統操作人員不得擅自進行系統軟件的刪除、拷貝、修改等操作,不得擅自升級、改變系統軟件版本或更換系統軟件,不得擅自改變軟件系統環境配置。

  3.2硬件設備的.更新、擴充、修復等工作應當由相關人員提出申請,報上級主管負責人審批。未經允許,不得擅自拆裝硬件設備。

  3.3在使用任何外來的光盤,u盤,移動硬盤等外來媒體的文件前,必須進行殺毒;嚴禁瀏覽任何非法網站、黑客網站及不健康的網站,嚴禁下載帶有附件的不明郵件;

  3.4系統管理人員負責長安福特dms系統工作權限的設置,員工只能使用自己的工作權限,嚴禁盜用他人用戶名與密碼,嚴格執行工作流程;長安福特dms系統上使用的密碼一經啟用,不得隨意修改、公開,并需在行政部做備份,如需修改須事先告知行政部。

  3.5各部門如有計算機操作員人員更替,必須及時通知行政部,系統管理員注銷或開設新用戶。

  3.6系統管理人員須嚴格管理公司無限網絡的使用,接入密碼要經常更新,以保證無線網絡的安全;

信息系統管理制度12

  1.目的

  為規范信息系統的配置、變更和發布的流程,使系統配置和變更等工作能順利實施,保證硬件設備和軟件系統的正常運行。

  2.標準

  2.1 信息系統的定義:計算機軟件系統、硬件設備以及數據。 2.2信息系統配置、變更和發布管理的范圍

  2.2.1核心設備的配置和變更,包括服務器硬件變更、服務器操作系統配置和變更、各級交換機的配置和變更。

  2.2.2業務數據庫的配置和變更。 2.2.3應用軟件的配置、變更和發布。 2.2.4終端計算機的配置和變更。 2.3配置、變更和發布的流程 2.3.1計劃和申請

  2.3.1.1對于新上線的信息系統,應根據實際需要制定配置和實施計劃,確保系統能順利投入使用。

  2.3.1.2對于在用的信息系統,因管理工作需要進行變更的,應調研變更的`涉及范圍和實施過程中可能出現的問題,涉及面廣影響較大的需填寫《信息系統變更申請表》,并制定變更實施計劃。

  2.3.1.3對于在用的軟件業務系統,科室因業務工作需要,要求對軟件系統進行系統缺陷修改或功能完善的,須填寫《信息系統軟件功能新增修改申請表》。

  2.3.2審批

  2.3.2.1涉及面小且影響輕微的或必須立刻實施的信息系統變更,可由信息科負責人審批。

  2.3.2.2 涉及面廣且影響較大的信息系統變更,先由信息科負責人審批,再上報主管院長審批。

  2.3.2.3 對于科室提交的軟件系統功能的修改變更,先由所屬的主管職能部門審批,再由信息科負責人審批,如涉及開發費用的需由主管院長審批。

  2.4實施和發布

  2.4.1對于新上線的信息系統,按照制定的計劃方案進行實施。

  2.4.2 對于在用的信息系統,信息科需細化實施方案,必要時制定風險應對計劃,通知本次變更所涉及的科室和人員作好相應的準備工作,再按照實施方案進行具體的變更實施。

  2.4.3 軟件系統的發布,按照《信息系統軟件版本變更管理制度》的有關規定執行。 2.4.4 對于新安裝的計算機終端,在投入使用前應由所涉及到的業務系統的責任維護人員進行檢查和配置,再進行分發使用。

  2.5 記錄

  2.5.1信息系統配置或變更實施完畢,持續正常運行后,需進行相關配置的記錄,填寫《信息系統配置記錄表》。

  3.文檔

  3.1《信息系統變更申請表》

  3.2《信息系統軟件功能新增修改申請表》 3.3《信息系統配置記錄表》

信息系統管理制度13

  第一章總則

  第一條目的

  為了確保公司信息系統的數據安全,使得在信息系統使用和維護過程中不會造成數據丟失和泄密,特制定本制度。

  第二條適用范圍

  本制度適用于公司技術管理部及相關業務部門。

  第三條管理對象

  本制度管理的對象為公司各個信息系統系統管理員、數據庫管理員和各個信息系統使用人員。

  第二章數據安全管理

  第四條數據備份要求

  存放備份數據的介質必須具有明確的標識。備份數據必須異地存放,并明確落實異地備份數據的管理職責。

  第五條數據物理安全

  注意計算機重要信息資料和數據存儲介質的存放、運輸安全和保密管理,保證存儲介質的物理安全。

  第六條數據介質管理

  任何非應用性業務數據的使用及存放數據的設備或介質的調撥、轉讓、廢棄或銷毀必須嚴格按照程序進行逐級審批,以保證備份數據安全完整。

  第七條數據恢復要求

  數據恢復前,必須對原環境的數據進行備份,防止有用數據的丟失。數據恢復過程中要嚴格按照數據恢復手冊執行,出現問題時由技術部門進行現場技術支持。數據恢復后,必須進行驗證、確認,確保數據恢復的完整性和可用性。

  第八條數據清理規則

  數據清理前必須對數據進行備份,在確認備份正確后方可進行清理操作。歷次清理前的.備份數據要根據備份策略進行定期保存或永久保存,并確保可以隨時使用。數據清理的實施應避開業務高峰期,避免對聯機業務運行造成影響。

  第九條數據轉存

  需要長期保存的數據,數據管理部門需與相關部門制定轉存方案,根據轉存方案和查詢使用方法要在介質有效期內進行轉存,防止存儲介質過期失效,通過有效的查詢、使用方法保證數據的完整性和可用性。轉存的數據必須有詳細的文檔記錄。

  第十條涉密數據設備管理

  非本單位技術人員對本公司的設備、系統等進行維修、維護時,必須由本公司相關技術人員現場全程監督。計算機設備送外維修,須經設備管理機構負責人批準。送修前,需將設備存儲介質內應用軟件和數據等涉經營管理的信息備份后刪除,并進行登記。對修復的設備,設備維修人員應對設備進行驗收、病毒檢測和登記。

  第八條報廢設備數據管理

  管理部門應對報廢設備中存有的程序、數據資料進行備份后清除,并妥善處理廢棄無用的資料和介質,防止泄密。

  第九條計算機病毒管理

  運行維護部門需指定專人負責計算機病毒的防范工作,建立本單位的計算機病毒防治管理制度,經常進行計算機病毒檢查,發現病毒及時清除。

  第十條專用計算機管理

  營業用計算機未經有關部門允許不準安裝其它軟件、不準使用來歷不明的載體(包括軟盤、光盤、移動硬盤等)。

  第三章附則

  第十一條本制度自20xx年6月1日起執行。

  第十二條本制度由技術管理部負責制定、解釋和修改。

信息系統管理制度14

  一、醫保信息系統由院網絡中心統一管理,各使用科室必須遵照網絡中心的統一要求使用信息系統。

  二、網絡中心負責全院醫保信息系統的安裝、維護及管理。負責全院醫保信息系統管理人員、操作人員的操作培訓。

  三、 系統管理員、前臺操作人員上崗前必須參加醫保信息系統管理、操作的培訓。非管理人員和操作人員在未經許可的情況下,不得使用醫保設施,訪問醫保信息系統或本機數據庫。

  四、 網絡中心由專人負責對醫保信息系統進行定期維護。包括對操作系統殺毒,對數據進行日常備份。

  五、醫保系統電腦為專機專用,與醫保無關的軟件一律不得在醫保信息系統電腦上安裝、使用。

  六、醫保系統操作人員不得在未經許可的.情況下訪問數據庫。不得對醫保系統數據庫信息(包括中心數據庫,本地數據庫)進行修改或刪除。不得將醫保信息系統的信息資料外傳。

  七、醫保線路為專線專用,任何人員不得通過不正當手段非法進入醫保信息系統網絡。

  八、 系統出現故障時,先自行排除,若不能解決,及時通知醫保中心,請醫保中心協助解決。

信息系統管理制度15

  第一章 總則

  第一條 為加快公司信息系統建設步伐,規范信息系統工程項目建設安全管理,提升信息系統建設和管理水平,保障信息系統工程項目建設安全,特制定本規范。

  第二條 本規范主要對XX公司(以下簡稱“公司”)信息系統建設過程提出安全管理規范。保證安全運行必須依靠強有力的安全技術,同時更要有全面動態的安全策略和良好的內部管理機制,本規范包括五個部分:

  1)項目建設安全管理的總體要求:明確項目建設安全管理的目標和原則;

  2)項目規劃安全管理:對信息化項目建設各個環節的規劃提出安全管理要求,確定各個環節的安全需求、目標和建設方案;

  3)方案論證和審批安全管理:由安全管理部門組織行內外專家對項目建設安全方案進行論證,確保安全方案的合理性、有效性和可行性。標明參加項目建設的安全管理和技術人員及責任,并按規定安全內容和審批程序進行審批;

  4)項目實施方案和實施過程安全管理:包括確定項目實施的階段的安全管理目標和實施辦法,并完成項目安全專用產品的確定、非安全產品安全性的確定等;

  5)項目投產與驗收安全管理:制定項目安全測評與驗收方法、項目投產的安全管理規范,以及相關依據。

  第三條 規范性引用文件

  下列文件中的條款通過本規范的引用而成為本規范的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本規范,但鼓勵研究是否可使用這些文件的最新版本。凡是不注日期的引用文件,其最新版本適用于本規范。

  第四條 術語和定義

  本規范引用GB/T 5271.8-20xx中的術語和定義,還采用了以下術語和定義:

  1)信息安全 infosec

  信息的機密性、完整性和可用性的保護。

  注釋: 機密性定義為確保信息僅僅被那些被授權了的人員訪問。

  完整性定義為保護信息和處理方法的準確性和完備性。

  可用性定義為保證被授權用戶在需要時能夠訪問到信息和相關資產。

  2)計算機系統安全工程 ISSE(Information Systems Security Engineering)

  計算機系統安全工程(ISSE)是發掘用戶信息安全保護需求,然后以經濟、精確和簡明的方法來設計和建造計算機系統的一門技巧和科學,ISSE識別出安全風險,并使這些風險減至最少或使之受到遏制。

  3)風險分析 risk analysis

  對信息和信息處理設施所面臨的威脅及其影響以及計算機系統脆弱性及其發生的可能性的分析評估。

  4)安全目標 security objective

  本規范中特指公司項目建設信息安全管理中需要達成到的目標。

  5)安全測試 security testing

  用于確定系統的安全特征按設計要求實現的過程。這一過程通常包括現場功能測試、滲透測試和驗證。

  第五條 本規范遵照國家相關政策法規和條例,結合各種信息化項目建設的具體情況,依據各種標準、規范以及安全管理規定而制定。

  第二章 項目建設安全管理的總體要求

  第六條 項目建設安全管理目標

  一個項目的生命周期包括:項目申報、項目審批和立項、項目實施、項目驗收和投產;從項目建設的角度來看,這些生命周期的階段則包括以下子階段:需求分析、總體方案設計、概要設計、詳細設計、系統實施、系統測試和試運行,如下表所示。

  項目建設安全管理的目標就是保證整個項目管理和建設過程中系統的安全。為了達到這個目標,信息安全(INFOSEC)必須融合在項目管理和項目建設過程中,與公司的業務需求、環境要求、項目計劃、成本效益以及國家和地方的政策、標準、指令相一致。這種融合應該產生一個計算機系統安全工程(ISSE)項目,它要確認、評估、并且消除或控制住系統對已知或假定的威脅的脆弱點,最終得到一個可以接受水平的安全風險。

  計算機系統安全工程(ISSE)并不意味著存在一個單獨獨立的過程。它支持項目管理和建設過程,而且是后者不可分割的一部分。第三章到第六章將以項目管理過程為主軸,并結合項目建設過程,規定了在每個階段中應達到哪些計算機系統安全工程要求。

  第七條 項目建設安全管理原則

  信息系統項目建設安全管理應遵循如下原則:

  1)等級

  2)全生命周期安全管理:信息安全管理必須貫穿信息化項目建設的整個生命周期;

  3)成本-效益分析:進行信息安全建設和管理應考慮投入產出比;

  4)明確職責:每個參與項目建設和項目管理的人員都應該明確安全職責,應進行安全意識和職責培訓,并落實到位;

  5)管理公開:應保證每個項目參與人員都知曉和理解安全管理的模式和方法;

  6)科學制衡:進行適當的職責分離,保證沒有人可以單獨完成一項業務活動,以避免出現相應的安全問題;

  7)最小特權:人員對項目資產的訪問權限制到最低限度,即僅賦予其執行授權任務所必需的權限。

  第八條 項目建設安全管理要求

  項目安全管理工作應強化責任機制、規范管理程序,在項目的申報、審批、立項、實施、驗收等關鍵環節中,必須依照規定的職能行使職權,并在規定的時限內完成各個環節的安全管理行為,否則應承擔相應的行政責任。

  第三章 項目申報

  第九條 項目申報階段應對信息系統項目及其建設的各個環節進行統一的安全管理規劃,確定項目的安全需求、安全目標、安全建設方案,以及生命周期各階段的安全需求、安全目標、安全管理措施。

  第十條 應由項目應用主管單位進行項目需求分析、確定總體目標和建設方案。項目應用主管單位進行項目申報時應填寫《信息系統項目立項申請表》,并提交《業務需求書》和《信息系統項目可行性研究報告》。

  第十二條 系統定級

  1)依據國家信息系統安全等級保護定級指南(GBT 22240-20xx)對項目中的系統進行定級,明確信息系統的邊界和安全保護等級;

  2)以書面的形式說明確定信息系統為某個安全保護等級的方法和理由,形成信息系統定級報告;

  3)組織相關部門和有關安全技術專家對信息系統定級結果的合理性和正確性進行論證和審定,上報上級主管單位和安全監控單位進行審定;

  4)信息系統的定級結果向本地公安機關進行備案。

  第十三條 挖掘安全需求

  在《業務需求書》中除了描述系統業務需求之外,還應進行系統的安全性需求分析,應至少包括以下信息安全方面的內容:

  1)安全威脅分析報告:應分析待建計算機系統在生命周期的各個階段中可能遭受的自然威脅或者人為威脅(故意或無意),具體包括威脅列表、威脅可能性分析、威脅嚴重性分析等;

  2)系統脆弱性分析報告:包括對系統造成問題的脆弱性的定性或定量的描述,這些問題是被攻擊的可能性、被攻擊成功的可能性; 3)影響分析報告:描述威脅利用系統脆弱性可能導致不良影響。影響可能是有形的,例如資金的損失或收益的減少,或可能是無形的,例如聲譽和信譽的損失;

  4)風險分析報告:安全風險分析的目的在于識別出一個給定環境中涉及到對某一系統有依賴關系的安全風險。它取決于上面的威脅分析、脆弱性分析和影響分析,應提供風險清單以及風險優先級列表;

  5)系統安全需求報告:針對安全風險,應提出安全需求,對于每個不可接受的安全風險,都至少有一個安全需求與其對應。

  第十四條 安全可行性

  在可行性報告的以下條目中應增加相應的信息安全方面的內容:

  1)項目目標、主要內容與關鍵技術:增加信息化項目的總體安全目標,并在主要內容后面增加針對前面分析出的安全需求所提出的相應安全對策,每個安全需求都至少對應一個安全對策,安全對策的強度應根據相應資產的重要性來選擇;

  2)項目采用的技術路線或者技術方案:增加描述如何從技術、運作、組織以及制度四個方面來實現所有的`安全對策,并形成安全方案;

  3)項目的承擔單位及人員情況介紹:增加項目各承擔單位的信息安全方面的資質和經驗介紹,并增加介紹項目主要參與人員的信息安全背景;

  4)項目安全管理:增加項目建設中的安全管理模式、安全組織結構、人員的安全職責、建設實施中的安全操作程序和相應安全管理要求;

  5)成本效益分析:對安全方案進行成本-效益分析。

  第十五條 對投入使用的應用軟件需要升級改造的,雖不需另行立項,但仍需參照上述方法進行一定的安全性分析,并針對可能發生的安全問題提出和實現相應安全對策。

  第四章 安全方案設計

  第十六條 本階段主要是項目審批單位對項目申報內容進行安全方案的設計,對項目的安全性進行確定,必要時可以聘請外單位的專家參與論證工作。

  第十七條 安全標準的確定

  1)根據系統的安全保護等級選擇基本安全措施,設計安全標準必須達到等級保護相關等級的基本要求,并依據風險分析的結果進行補充和調整必要的安全措施;

  2)指定和授權專門的部門對信息系統的安全建設進行總體規劃,制定近期和遠期的安全建設工作計劃;

  3)應根據信息系統的等級劃分情況,統一考慮安全保障體系的總體安全策略、安全技術框架、安全管理策略、總體建設規劃和詳細設計方案,并形成配套文件

  4)應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定,并且經過批準后,才能正式實施;

  5)根據等級測評、安全評估的結果定期調整和修訂總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件。

  第五章 方案論證和審批

  第十八條 本階段主要是項目審批單位對項目申報內容進行審批,對項目進行安全性論證,必要時可以聘請外單位的專家參與論證工作。

  第十九條 安全性論證和審批

  安全性論證應著重對項目的安全需求分析、安全對策以及總體安全方案進行成本-效益、合理性、可行性和有效性分析,并在《信息化項目立項審批表》上給出明確的結論:

  1)適當

  2)不合適(否決)

  3)需作復議

  對論證結論為“需作復議”的項目,通知申報單位對有關內容進行必要的補充或者修改后,再次提交復審。

  第二十條 項目安全立項

  審批后,項目審批單位將對項目進行立項,在《信息系統項目任務書》的以下條目中應增加相應的計算機安全方面的內容:

  1)項目的管理模式、組織結構和責任:增加項目建設中的安全管理模式、安全組織結構以及人員的安全職責;

  2)項目實施的基本程序和相應的管理要求:增加項目建設實施中的安全操作程序和相應安全管理要求;

  3)項目設計目標、主要內容和關鍵技術:增加總體安全目標、安全對策以及用于實現安全對策的總體安全方案;

  4)項目實現功能和性能指標:增加描述系統擁有的具體安全功能以及安全功能的強度;

  5)項目驗收考核指標:增加安全性測試和考核指標。

  第二十一條 立項的項目,如采用引進、合作開發或者外包開發等形式,則需與第三方簽訂安全保密協議。

  第六章 項目實施方案和實施過程安全管理標準

  第二十二條 信息化項目實施階段包括3個子階段:概要設計、詳細設計和項目實施,本階段的主要工作由項目開發承擔單位來完成,項目審批單位負責監督工作。

  第二十三條 概要設計子階段的安全要求

  在概要設計階段,系統層次上的設計要求和功能指標都被分配到了子系統層次上,這個子階段的安全目標是保證各子系統設計實現了總體安全方案中的安全功能。因此,《概要設計說明書》中至少應達到以下安全要求:

  1)應當按子系統來描述系統的安全體系結構;

  2)應當描述每一個子系統所提供的安全功能;

  3)應當標識所要求的任何基礎性的硬件、固件或軟件,和在這些硬件、固件或軟件中實現的支持性保護機制提供的功能表示;

  4)應當標識子系統的所有接口,并說明哪些接口是外部可見的;

  5)描述子系統所有接口的用途與使用方法,并適當提供影響、例外情況和錯誤消息的細節;

  6)確證子系統(不論是開發的,還是買來的)的安全功能指標滿足系統安全需求。

  第二十四條 詳細設計子階段的安全要求

  無論是新開發一個系統,或是對一個系統進行修改,本階段的任務是完成那些不能買到現成品的軟硬件模塊的設計。先要完成每個模塊的詳細設計方案,最后根據每個模塊的詳細設計得到整個系統的詳細設計。本子階段的安全目標是保證各模塊設計實現了概要設計中的安全功能,因此在這一階段的《詳細設計說明書》中至少要包括以下信息安全內容:

  1)詳細設計中應提出相應的具體安全方案,標明實現的安全功能,并應檢查其技術原理;

  2)對系統層面上的和模塊層面上的安全設計進行審查;

  3)完成安全測試和評估要求(通常包括完整的系統的、軟件的、硬件的安全測試方案,至少是相關測試程序的一個草案);

  4)確認各模塊的設計,以及模塊間的接口設計能滿足系統層面的安全要求。

  第二十五條 項目實施子階段的安全要求

  無論是新開發一個系統或是進行系統修改,本階段的主要目的是將所有的模塊(軟硬件)集成為完整的系統,并且檢查確認集成以后的系統符合要求。本階段中,應完成以下具體信息安全工作:

  1)更新系統安全威脅評估,預測系統的使用壽命;

  2)找出并描述實現安全方案后系統和模塊的安全要求和限制,以及相關的系統驗證機制及檢查方法;

  3)完善系統的運行程序和全生命期支持的安全計劃,如密鑰的分發等;

  4)在《系統集成操作手冊》中,應制定安全集成的操作程序;

  5)在《系統修改操作手冊》中,應制定系統修改的安全操作程序;

  6)對項目參與人員進行信息安全意識培訓;

  7)并對參加項目建設的安全管理和技術人員的安全職責進行檢查。

  第二十六條 在系統實施階段需要采購的網絡安全設備必須由公司進行統一采購,并確保采購的設備至少符合下面的要求:

  1)網絡安全設備選型應根據國家電力行業有關規定選擇經過國家有關權威部門的測評或認證的產品。

  2)所有安全設備后均需進行嚴格檢測,凡購回的設備均應在測試環境下經過連續72小時以上的單機運行測試和聯機48小時的應用系統兼容性運行測試。嚴禁將未經測試驗收或驗收不合格的設備交付使用。

  3)通過上述測試后,設備才能進入試運行階段。試運行時間的長短可根據需要自行確定。通過試運行的設備,才能投入生產系統,正式運行。

  第二十七條 在軟件的開發被外包的地方,應當考慮如下幾點:

  1)檢查代碼的所有權和知識產權情況;

  2)質量合格證和所進行的工作的精確度;

  3)在第三方發生故障的情況下,有第三方備份保存;

  4)進行質量審核;

  5)在合同上有代碼質量方面的要求;

  6)在安裝之前進行測試以檢測特洛伊代碼;

  7)提供源代碼以及相關設計、實施文檔;

  8)重要的項目建設中還要要對源代碼進行審核。

  第二十八條 計算機系統集成的信息技術產品(如操作系統、數據庫等)或安全專用產品(如防火墻、IDS等)應達到以下要求:

  1)對項目實施所需的計算機及配套設備、網絡設備、重要機具(如ATM)、

  計算機軟件產品的購置,計算機應用系統的合作開發或者外包開發的確定,按現有制度中的相關規定執行;

  2)安全產品的采購必須由公司進行統一采購;

  3)安全專用產品應具有國家職能部分頒發的信息安全專用產品的銷售許可證;

  4)密碼產品符合國家密碼主管部門的要求,來源于國家主管部門批準的密碼研制單位;

  5)關鍵安全專用產品應獲得國家相關安全認證,在選型中根據實際需要制定安全產品選型的標準;

  6)關鍵信息技術產品的安全功能模塊應獲得國家相關安全認證,在選型中根據實際需要制定信息技術產品選型的標準。

  7)所有安全設備后均需進行嚴格檢測,凡購回的設備均應在測試環境下經過連續72小時以上的單機運行測試和聯機48小時的應用系統兼容性運行測試。嚴禁將未經測試驗收或驗收不合格的設備交付使用。

  8)通過上述測試后,設備才能進入試運行階段。試運行時間的長短可根據需要自行確定。通過試運行的設備,才能投入生產系統,正式運行。

  第二十九條 產品和服務供應商應達到以下要求:

  1)系統集成商的資質要求:至少要擁有國家權威部門認可的系統一級集成資質,對于較為重要的系統應有更高級別的集成資質;

  2)工商要求:

  ①產品、系統或服務提供單位的營業執照和稅務登記在合法期限內;

  ②產品、系統或服務提供商的產品、系統或服務的提供資格;

  ③連續贏利期限要求;

  ④連續無相關法律訴訟年限要求;

  ⑤沒有發生重大管理、技術人員變化和流動的期限要求;

  ⑥沒有發生主業變化期限要求。

  3)信息安全產品的采購請參閱《信息安全產品采購、使用管理制度》

  4)安全服務商資質:至少應具有國家一級安全服務資質,對于較為重要的系統應有更高級別的安全服務資質;

  5)人員資質要求:系統集成人員、安全服務人員以及相關管理人員應獲得國家權威部門頒發的信息安全人員資質認證;

  6)其它要求:系統符合國家相關法律、法規,按照相關主管部門的技術管理規定對非法信息和惡意代碼進行有效控制,按照有關規定對設備進行控制,使之不被作為非法攻擊的跳板;

  7)服務供應商的選擇還要參閱《安全服務外包管理制度》。

  第七章 項目驗收與投產

  第三十條 系統建設完成后,項目承建方要依據項目合同的交付部分向應用主管部門進行項目交付,但交付的內容至少包括:

  1)制定的系統交付清單,對交付的設備、軟件和文檔進行清點; 2)對系統運維人員進行技能培訓,要求系統運維人員能進行日常的維護;

  3)提供系統建設的過程文檔,包括實施方案、實施記錄等;

  4)提供系統運行維護的幫助和操作手冊

  第三十一條 系統交付要項目實施和應用主管部門的相關項目負責人進行簽字確認。

  第三十二條 系統交付由項目應用系統主管部門負責,必須安照系統交付的要求完成交付工作。

  第三十三條 應制定投產與驗收測試大綱,在項目實施完成后,由項目應用主管單位和項目開發承擔單位共同組織進行測試。在測試大綱中應至少包括以下安全性測試和評估要求:

  1)配置管理:系統開發單位應使用配置管理系統,并提供配置管理文檔;

  2)安裝、生成和啟動程序:應制定安裝、生成和啟動程序,并保證最終產生了安全的配置;

  3)安全功能測試:對系統的安全功能進行測試,以保證其符合詳細設計并對詳細設計進行檢查,保證其符合概要設計以及總體安全方案;

  4)系統管理員指南:應提供如何安全地管理系統和如何高效地利用系統安全功能的優點和保護功能等詳細準確的信息;

  5)系統用戶指南:必須包含兩方面的內容:首先,它必須解釋那些用戶可見的安全功能的用途以及如何使用它們,這樣用戶可以持續有效地保護他們的信息;其次,它必須解釋在維護系統的安全時用戶所能起的作用;

  6)安全功能強度評估:功能強度分析應說明以概率或排列機制(如,口令字或哈希函數)實現的系統安全功能。例如,對口令機制的功能強度分析可以通過說明口令空間是否有足夠大來指出口令字功能是否滿足強度要求;

  7)脆弱性分析:應分析所采取的安全對策的完備性(安全對策是否可以滿足所有的安全需求)以及安全對策之間的依賴關系。通常可以使用穿透性測試來評估上述內容,以判斷它們在實際應用中是否會被利用來削弱系統的安全。

  第三十四條 測試完成后,項目測試小組應提交《測試報告》,其中應包括安全性測試和評估的結果。不能通過安全性測試評估的,由測試小組提出修改意見,項目開發承擔單位應作進一步修改。

  第三十五條 測試通過后,由項目應用單位組織進入試運行階段,應有一系列的安全措施來維護系統安全,它包括處理系統在現場運行時的安全問題和采取措施保證系統的安全水平在系統運行期間不會下降。具體工作如下:

  1)監測系統的安全性能,包括事故報告;

  2)進行用戶安全培訓,并對培訓進行總結;

  3)監視與安全有關的部件的拆除處理;

  4)監測新發現的對系統安全的攻擊、系統所受威脅的變化以及其它與安全風險有關的因素;

  5)監測安全部件的備份支持,支持與系統安全有關的維護培訓;

  6)評估大大小小的系統改動對安全造成的影響;

  7)監測系統物理和功能配置,包括運行過程,因為一些不太顯眼的改變可能影響系統的安全風險。

  第三十六條 系統安全試運行半年后,項目應用主管單位可以組織由項目開發承擔單位和科技部門人員參加的項目驗收組對項目進行驗收。驗收應增加以下安全內容:

  1)項目是否已達到項目任務書中制定的總體安全目標和安全指標,實現全部安全功能;

  2)采用技術是否符合國家、電力行業有關安全技術標準及規范;

  3)是否實現驗收測評的安全技術指標;

  4)項目建設過程中的各種文檔資料是否規范、齊全;

  5)在驗收報告中也應在以下條目中反映對系統安全性驗收的情況:

  6)項目設計總體安全目標及主要內容;

  7)項目采用的關鍵安全技術;

  8)驗收專家組中的安全專家及安全驗收評價意見。

  第三十七條 系統備案

  1)系統建設完成后,要向相應的公安機關進行備案,系統的備案,備案的相關材料有由公司進行統一管理,相應的系統應用、管理部門可以借閱;

  2)系統等級及相關材料報系統主管部門進行備案;

  3)系統待級及其它要求的備案材料報相應的公安機關備案。

  第四十條 設備管理

  1)設備的使用均應指定專人負責,均應設定嚴格的管理員身份鑒別和訪問控制,嚴禁盜用帳號和密碼,超越管理權限,非法操作安全設備。

  2)設備的口令不得少于10位,須使用包含大小寫字母、數字等在內的不易猜測的強口令,并遵循省電網公司統一的帳號口令管理辦法。

  3)設備的網絡配置應遵循統一的規劃和分配,相關網絡配置應向信息管理部門備案。

  4)設備的安全策略應進行統一管理,安全策略固化后的變更應經過安全管理人員審核批準,并及時更新策略配置庫。

  5)設備須有備機備件,由公司統一進行保管、分發和替換。

  6)加強設備外聯控制,嚴禁擅自接入國際互聯網或其他公眾信息網絡。

  7)工作需要,設備需攜帶出工作環境時,應遞交申請并由相關責任人簽字并留檔。

  8)存儲介質(含磁盤、磁帶、光盤和優盤)的管理應遵循:

  ①因工作原因需使用外來介質,應首先進行病毒檢查。

  ②存儲介質上粘貼統一標識,注明編號、部門、責任人。

  ③存儲介質如有損壞或其他原因更換下來的,需交回處理。

  9)安全設備的使用管理:

  ①安全設備每月詳細檢查一次,記錄并分析相關日志,對可疑行為及時進行處理;

  ②關鍵安全設備媒體必需進行日常巡檢;

  ③當設備的配置更改時,應做好配置的備份工作;

  ④安全設備出現故障要立即報告主管領導,并及時通知系統集成商或有關單位進行故障排除,應填寫操作記錄和技術文檔。

  10)設備相應責任人負責:

  ①建立詳細的運行日志記錄、備份制度;

  ②負責設備的使用登記,登記內容應包括運行起止時間、累計運行時數及運行狀況等。

  ③負責進行設備的日常清洗及定期保養維護,做好維護記錄,保障設備處于最佳狀況;

  ④一旦設備出現故障,責任人應立即如實填寫故障報告,通知有關人員處理;

  ⑤設備責任人應保證設備在其出廠標稱的使用環境(如溫度、濕度、電壓、電磁干擾、粉塵度等)下工作;

  11)及時關注下發的各類信息安全通告,關注最新的病毒防治信息和提示,根據要求調節相應設備參數配置;

  12)安全管理員應界定重要設備,對重要設備的配置技術文檔應考慮雙份以上的備份,并存放一份于異地。

  第四十一條 投產后的監控與跟蹤

  項目投產后還應進行一段時間的監控和跟蹤,具體包括以下要求:

  1)應對系統關鍵安全性能的變化情況進行監控,了解其變化的原因;

  2)對系統安全事故的發生、應急、處理、恢復、總結進行全程跟蹤,并編寫詳細的記錄;

  3)監控新增的安全部件對系統安全的影響;

  4)跟蹤安全有關部件的拆除處理情況,并監控隨后系統安全性的變化;

  5)對新發現的對系統安全的攻擊進行監控,記錄其發生的頻率以及對系統的影響;

  6)監控系統所受威脅的變化,評估其發生的可能性以及可能造成的影響;

  7)監控并跟蹤安全部件的備份情況;

  8)監控運行程序的變化,并記錄這些變化對系統安全的影響;

  9)監控系統物理環境的變化情況,并記錄這些變化對系統安全的影響;

  10)監控安全配置的變化情況,并記錄這些變化對系統安全的影響;

  11)對于上述所有監控和跟蹤內容,如果對系統安全有不良影響處,都應在系統設計、配置、運行管理上做相應改進,以保證系統安全、正常運行。

  第四十二條 等級測評

  1)系統進入運行過程后,三級的系統每年聘請第三方測評機構對系統進行一次等級測評,二級的系統由自已每年測評一次,發現不符合相應等級保護標準要求的及時整改;

  2)系統發生變更時,及時對系統進行等級測評,發現級別發生變化的及時調整級別并進行安全改造,發現不符合相應等級保護標準要求的及時整改;

  3)測評機構要選擇具有國家相關技術資質和安全資質的單位;

  4)系統的等級測評由信息部負責管理。

  第八章 附 則

  第四十三條 本制度由公司XX部門負責解釋。

  第四十四條 本制度自頒布之日起實行。

【信息系統管理制度】相關文章:

(經典)信息系統管理制度11-26

信息系統管理制度11-21

信息系統管理制度【經典15篇】11-25

信息系統管理制度15篇【薦】11-28

信息系統管理制度范例(15篇)11-22

(精華)信息系統管理制度15篇11-22

(精品)信息系統管理制度15篇11-26

信息系統管理制度15篇(精)11-26

醫院信息系統的構建與運行08-01

組織管理制度11-17