超碰97免费丨国产又粗又爽又黄丨法国伦理少妇愉情丨中文一级片丨杨贵妃情欲艳谭三级丨亚欧乱色丨91成人免费在线观看丨亚洲欧洲成人精品av97丨国产午精品午夜福利757视频播放丨美丽人妻被按摩中出中文字幕丨玩弄丰满熟妇xxxxx性60丨桃色五月丨粉豆av丨国产亚洲综合一区二区三区丨国产午夜福利精品一区丨亚洲一级淫片丨羞羞国产一区二区三区四区丨日本亚洲欧洲色α在线播放丨麻豆精品国产传媒av丨使劲快高潮了国语对白在线

信息系統管理制度

時間:2025-12-01 18:50:58 好文 我要投稿

信息系統管理制度(實用15篇)

  在社會發展不斷提速的今天,制度使用的頻率越來越高,制度泛指以規則或運作模式,規范個體行動的一種社會結構。擬定制度的注意事項有許多,你確定會寫嗎?以下是小編幫大家整理的信息系統管理制度,歡迎大家分享。

信息系統管理制度(實用15篇)

信息系統管理制度1

  第一章總則

  第一條目的

  為規范公司管理信息系統的權限管理工作,明確不同權限系統用戶的管理職責,結合公司實際情況,特制定本管理制度。

  第二條定義

  (一)管理信息系統:包含已經上線的`財務會計、管理會計、供應鏈、生產制造、CRM(客戶關系管理)、決策管理和后續上線的所有管理信息系統模塊。

  (二)權限:在管理信息系統中用戶所能夠執行的操作及訪問數據的范圍和程度。

  (三)操作員:上述軟件系統使用人員。

  第三條適用范圍

  本制度適用于XXXXXX有限公司(以下簡稱XXXX、公司)、XXXXXXX有限公司、XXXXXX有限公司、XXXXXXXX有限公司。

  XXXX股份有限公司控、參股的其他公司,應結合本公司實際情況,參照本制度制定相應管理制度,報XXXX質量信息部備案。

  第二章職責劃分

  第四條管理信息系統管理部門

  公司的管理信息系統由質量信息部負責管理和維護,同時也是管理信息系統用戶權限的歸口管理部門,主要負責各系統內用戶權限的審批、開通、監控、刪除及通知等管理工作。

  第五條管理信息系統操作部門

  除管理信息系統管理部門外,其他使用管理信息系統的部門,均為管理信息系統的操作部門,使用人員為各崗位操作員。

信息系統管理制度2

  1.目的

  為規范信息系統的配置、變更和發布的流程,使系統配置和變更等工作能順利實施,保證硬件設備和軟件系統的正常運行。

  2.標準

  2.1 信息系統的定義:計算機軟件系統、硬件設備以及數據。 2.2信息系統配置、變更和發布管理的范圍

  2.2.1核心設備的配置和變更,包括服務器硬件變更、服務器操作系統配置和變更、各級交換機的配置和變更。

  2.2.2業務數據庫的配置和變更。 2.2.3應用軟件的配置、變更和發布。 2.2.4終端計算機的配置和變更。 2.3配置、變更和發布的流程 2.3.1計劃和申請

  2.3.1.1對于新上線的信息系統,應根據實際需要制定配置和實施計劃,確保系統能順利投入使用。

  2.3.1.2對于在用的信息系統,因管理工作需要進行變更的,應調研變更的涉及范圍和實施過程中可能出現的問題,涉及面廣影響較大的需填寫《信息系統變更申請表》,并制定變更實施計劃。

  2.3.1.3對于在用的軟件業務系統,科室因業務工作需要,要求對軟件系統進行系統缺陷修改或功能完善的,須填寫《信息系統軟件功能新增修改申請表》。

  2.3.2審批

  2.3.2.1涉及面小且影響輕微的或必須立刻實施的信息系統變更,可由信息科負責人審批。

  2.3.2.2 涉及面廣且影響較大的信息系統變更,先由信息科負責人審批,再上報主管院長審批。

  2.3.2.3 對于科室提交的軟件系統功能的修改變更,先由所屬的主管職能部門審批,再由信息科負責人審批,如涉及開發費用的需由主管院長審批。

  2.4實施和發布

  2.4.1對于新上線的信息系統,按照制定的計劃方案進行實施。

  2.4.2 對于在用的信息系統,信息科需細化實施方案,必要時制定風險應對計劃,通知本次變更所涉及的.科室和人員作好相應的準備工作,再按照實施方案進行具體的變更實施。

  2.4.3 軟件系統的發布,按照《信息系統軟件版本變更管理制度》的有關規定執行。 2.4.4 對于新安裝的計算機終端,在投入使用前應由所涉及到的業務系統的責任維護人員進行檢查和配置,再進行分發使用。

  2.5 記錄

  2.5.1信息系統配置或變更實施完畢,持續正常運行后,需進行相關配置的記錄,填寫《信息系統配置記錄表》。

  3.文檔

  3.1《信息系統變更申請表》

  3.2《信息系統軟件功能新增修改申請表》 3.3《信息系統配置記錄表》

信息系統管理制度3

  第一章總則

  第一條為確保公司信息管理系統正常運行,有效地建設、保護和利用信息系統資源,防范系統運行風險,提高信息使用和過程管理效率,特制定本制度。

  第二條本制度適用于公司內部使用的信息管理系統的相關人員,也包括信息管理系統軟件以及支撐信息管理系統運行的資源和設備。

  第三條信息系統的日常運行與維護,由辦公室安排具體人員統一負責管理。負責與信息系統供應商的聯系溝通,根據公司業務發展情況進行必要的升級等。

  第二章信息系統操作管理制度

  第四條信息系統管理范圍包括:業務部門、人員信息管理、系統用戶權限管理。

  第五條信息系統設置管理員,由系統管理員負責管理,負責公司部門機構變化、人員信息變化而對系統進行維護;負責系統用戶設置和權限分配工作。

  第六條系統管理員應根據公司人員對應的聘任崗位和崗位職責來設置用戶權限。

  第七條用戶權限需要改變時,所在部門提出申請,經過相關領導同意后通知系統管理員在系統中進行調整,系統管理員不得越權調整用戶功能權限的設置。

  第八條用戶離職時,系統管理員根據《離職通知單》,停用此用戶在系統中的用戶名或停用此用戶名的所有權限,并記錄有關情況。

  第九條系統管理員使用系統中的管理員賬號進行管理工作后,應記錄有關操作情況。

  第三章基礎數據采集管理

  第十條信息系統中的基礎數據包括:專業類別維護、所屬專業維護、業務類別維護、區域信息維護、審批部門維護、管理類別分管、業務來源維護、咨詢評價師維護、歸檔資料維護、咨詢評價目的維護、業務類別分管、難度系數維護、合同分類維護、質量評價標準維護、客戶評價項目維護、客戶評價分值定義及公司人力資源管理信息的維護。

  第十一條信息系統中基礎數據審批部門和業務來源由分管副總負責維護,人力資源管理信息的維護由辦公室負責;其他基礎數據由系統管理員負責維護,系統管理員維護的基礎數據需要增加或者修改時必須得到公司分管副總的認可后方可增加和修改,同時做好維護記錄。

  第四章信息備案完整性規定

  第十二條信息備案是對潛在的市場信息進行記錄在案,備案的信息屬于可培育的服務機會。公司每位員工均有義務將得到的市場信息及時備案在系統,對備案的信息原則上由備案人所在部門安排項目經理進行初步接洽或洽談。

  第十三條信息備案表數據錄入要求:

  1.項目名稱能夠反映項目的基本情況:采用“建設單位+規模+產品名稱”。如:“***公司年產***噸***產品項目”。

  2.業務類別:考慮備案階段,一個備案名稱下可能有幾個類別,建議按照主要類別區分即可,如:一個項目有可研報告和節能報告兩個報告,則業務類別只要選擇“可研報告”即可。通常的選擇次序為項目建議書、可行性研究報告、項目申請報告、節能評估報告等。

  3.委托單位需要填寫單位的完整名字。

  4.聯系人情況中:電話和手機必選一個來填寫。

  5.業務來源:按照來源填寫。

  6.項目概況描述:需要體現項目單位、投資額、建設規模、建設地點等基本信息,同時說明提供咨詢的目的,便于進一步開展跟蹤和服務工作。

  第五章項目洽談信息管理

  項目經理根據部門(或公司)統一的安排,根據項目備案的信息,開展項目的洽談工作。

  第十四條項目洽談的含義:經過同業主進行溝通后的信息錄入,是報價的基礎,是合同流程的前置條件。只要不“提交”,可以分多次洽談,通過“記錄”來記錄每次洽談的內容。

  第十五條項目洽談表數據錄入要求:

  1.對備案階段的信息進行更新,包括客戶名稱、客戶洽談人、咨詢評價目的、審批部門、項目性質和建設內容等。

  2.洽談內容:記錄洽談的具體內容、結果,雙方達成的初步意向,需要進一步洽談或協商的問題等。是項目報價依據和合同條款的重要依據。

  3.若項目委托單位不能確定,則需要繼續跟蹤,直至確定委托單位,尚具備申請辦公系統對項目進行業務評審的條件。

  4.洽談記錄表明細欄中,確定項目名稱:采用“建設單位+規模+產品名稱+類型”。如:“***公司年產***噸***產品項目可行性研究報告”。

  第六章項目執行過程信息管理

  第十六條實施計劃(項目工作大綱)數據錄入:

  項目的合同簽定以后,進入項目實施計劃階段;項目經理必須根據簽定的服務合同,制定詳細的工作計劃;尚未簽訂合同的項目,因為服務目標和內容不能確定,原則上不具備制定工作計劃的條件;特殊情況比如政府委托項目,公司溝通比較通暢的優質客戶,在服務內容、時間等要素,洽談充分的情況下,可以申請特批工作計劃(工作大綱)。工作計劃包括:

  1.明確委托咨詢任務的目的或產品用途;

  2.明確委托任務的工作重點、難點,按照合同要求安排時間;

  3.委托方對咨詢產品有特殊要求是,應列出報告的章節大綱;

  4.明確是否需要成立項目組,項目組人員構成方案,擬承擔工作分工情況等;

  5.明確是否需要聘用專家,聘用專家的數量及專家的作用;

  6.明確項目的執行是否需要外委,提出外委方案,確定外委的范圍、費用和進度,對外委工作質量控制方案等。

  第十七條校驗統稿數據錄入。由項目負責人對項目組成員工作量進行匯總,并對項目組成員的工作質量進行打分。

  第十八條業務交流記錄:

  由項目經理負責在合同約定范圍內,與客戶進行項目執行層面的溝通。

  1.溝通記錄包括,客戶參與人及其姓名和電話,是否為我們合同約定的委托方聯系人或授權人。

  2.交流內容:溝通內容,達到什么效果;以附件上傳對方的意見或需求或我方提出的問題溝通等。

  3.對超過合同約定的對方要求,除在系統中及時上報主管副總外,主管副總還要及時根據對方要求確定是否需要進行合同的變更。

  第十九條成果錄入:

  1.成果錄入,分造價和咨詢兩種形式,區別在于:造價需要填寫送審金額、審定金額、審減金額和實際收入;

  2.附件上傳:報告、附圖、附件和實地考察照片,原則上咨詢項目必須進行現場調研或考察,系統中上傳的`文件必須包括不少于兩張的廠址實況圖片。鼓勵項目經理工作過程中收集與項目相關的設計或效果圖片,并上傳系統存檔。

  3.附件中文檔名稱:電子文檔名皆采用“建設單位+規模+產品名稱”;附表名稱同報告名稱一致;附圖名稱要同報告中附圖名稱一致。

  第二十條成果修改申請。修改內容:需要說明修改原因、修改工作量、修改完成時間、是否需要增加費用等;修改文件上傳審批后,方能印刷、裝訂提供給客戶。

  第二十一條成果加印申請。加印原因:需要說明報告加印的原因,合同約定等;加印的版本必須由辦公室從系統下載印刷,保證與已發行版本的一致性。

  第二十二條項目檔案管理

  (一)項目完成后,項目經理應及時完成項目檔案的整理及歸檔工作,歸檔文件應按辦公信息系統要求準確完整,需要紙質文件存檔時,應及時與辦公室檔案管理員聯系。

  (二)歸檔文件的完整性及標題和內容的一致性審核由辦公室檔案管理人員完成,對于不滿足要求的歸檔材料,應及時將審核結果反饋給項目經理。

  (三)項目經理根據檔案完整性審核反饋結果,及時完善歸檔材料,對于項目完成時間較長,無正當理由不能及時完成歸檔工作的項目經理,將影響新咨詢任務的工作安排。

  第七章財務信息管理

  第二十三條財務信息管理的內容包括:合同回款、到賬確認和開票管理。

  第二十四條財務管理數據錄入要求:

  1.合同回款由項目負責人負責跟蹤和催繳,辦公室財務人員根據咨詢費用回款進度負責系統錄入,項目的回款錄入需對應到項目合同下的各子項目。

  2.項目在有回款的情況下,根據合同的付款條款由財務負責人核實是否具備蓋章條件。滿足條件的可以進行蓋章確認,不滿足合同約定條件的項目,需要出版報告則由項目經理提出蓋章的特批申請。

  3.開票管理由項目負責人負責錄入發票開具信息,若開票類型選擇為開具專用增值稅發票時,則必須錄入客戶的納稅人識別號、銀行帳號、開戶行、地址及聯系電話,并上傳客戶的稅務登記證附本復印件或掃描件。

  第八章附則

  第二十五條本管理規定自發布之日起實施,由公司辦公室負責解釋。

信息系統管理制度4

  日常工作制度

  員工用機是指由公司統一購買并發放給員工使用的臺式計算機、筆記本電腦等計算機設備(包括其外圍設備)。

  員工用機的軟硬件標準和配置由公司統一制定。使用者應自覺愛護。員工不得擅自拆卸計算機或自行安裝更換硬件設備。不得安裝盜版軟件,不得自行安裝internet上下載的免費軟件。信息中心將服務器上提供一些可以安裝的免費軟件。

  信息系統保密管理

  每一位員工應對自己使用的計算機的信息安全負責。如果機內存放保密資料且操作系統為win98或win95等無安全認證機制的系統,應設置cmos開機密碼。開機密碼由使用者自己設置和保管。密碼遺忘,用戶自行負責。員工離開公司時,應事先取消密碼,并通知信息中心核實后方可簽離。

  每一位員工應牢記自己登錄公司網絡的密碼。密碼不應放置在別人易于獲取的地方,不得將用戶名及密碼轉讓他人使用。涉及保密文件的用戶應每兩個月改變密碼一次。員工進入公司時,應填寫上網申請記錄單,由部門主管簽字確認后,由信息中心開設網絡登錄帳戶,電子郵件信箱和共享目錄權限。

  員工離開公司時,應到信息中心簽離。經信息中心主任確認所有網絡權限取消并簽字后,員工方可離開公司。

  每一位員工應積極主動的檢查所使用的計算機內是否有病毒。信息中心將在所有客戶機上安裝防毒程序。每位員工在打開外部發送來的文件之前應檢查是否存在病毒。在向公司網絡服務器上拷貝文件之前,應確認文件不含有病毒。

  內部網絡系統的.使用

  每個人都有一個電子郵件信箱,地址及命名方式由信息中心統一制定。

  電子郵件信箱應作為公司內部和與外部進行業務交流的主要工具之一。

  各部門的公共信息將放在企業內部網站的共享欄內。希望您在第一時間閱讀其中的文件,這將會幫助您更快地得到所需信息。

  各部門內部文件放在本部門共享的網頁內,權限設置由相關部門填寫“網絡資源申請單”后經由信息中心設置。

  所有計算機都連接網絡打印,可隨時進行打印。如有安裝設置問題請與信息中心聯系。

  信息中心機房是內部網絡的管理中心,未經信息中心許可不得入內。

  員工在使用計算機和任何網絡資源時,如需幫助,可致電信息中心技術支持熱線:xxx。

信息系統管理制度5

  1.客觀的

  防止信息系統安全,滿足C-TPAT的相關要求。

  2.適用范圍

  涉及的計算機設備,包括機房內的計算機設備和安裝在機房內其他部門或單位的計算機設備。

  3.釋義沒有什么

  4.責任:

  4.1專業人員負責檢測和清潔所有微型計算機。

  4.2由計算機室的專業人員,根據上述操作計劃進行測試。

  4.3經理負責監督預防措施的實施。

  5.工作程序

  5.1信息系統安全管理要求:

  5.1.1一般工作部不安裝軟驅和光驅,如有安裝軟驅和光驅的計算機,每次使用時都要用防病毒軟件檢查磁盤。

  5.1.2對于聯網的計算器,任何人在未經批準的情況下,不要將軟件或文檔復制到計算器中。

  5.1.3數據備份由相關專業負責人管理,備份用的軟盤由專業負責人提供。

  5.1.4使用前的軟盤、CD等,必須確保沒有什么病毒。

  5.1.5計算器一經發現病毒,立即通知機房專業人員。

  5.1.6操作員應退出系統并在離開前關閉。

  5.1.7未經操作員同意的任何人,不得使用他人的計算機。

  5.2裝有軟驅的'微機一律不得入網;對于尚未聯網計算機,其軟件的安裝由計算機室負責、任何微機需安裝軟件時,由相關人員負責人提出書面報告,經經理同意后,由計算機室負責安裝;軟件出現異常時,應通知計算機室專業人員處理;所有微機不得安裝游戲軟件;數據備份由相關專業負責人負責管理,備份用的軟盤由專業負責人提供。

  5.3硬件維護人員在拆卸微機時,必須采取必要的防靜電措施;硬件維護人員在作業完成后或準備離去時,必須將所拆卸的設備復原;要求各專業負責人認真履行其管轄范圍內計算機及配套設備使用的維護責任;要求各專業負責人采取必要措施,確保所用的微機及外設始終處于整潔和良好的狀態;所有帶鎖的微機,在使用完畢或離去前必須上鎖;對于關鍵的計算機設備應配備必要的斷電保護電源。

  5.4各單位所轄微機的使用、清洗和保養工作,由相應專業負責人負責;各專業負責人必須定期檢查其管轄范圍內的計算機和外圍設備的狀態,及時發現和解決問題。

  5.5由于計算機設備已逐步成為我們工作中必不可少的重要工作。因此,計算機系決定將計算機管理納入各專業負責人的考核范圍,并將嚴格實行。

  5.5.1凡是發現以下情況的,計算機部根據實際情況,追究當事人及其直接領導的責任。

  A.計算機感染病毒

  B.未經許可安裝和使用未經許可的軟件(含游戲)

  C.微型計算機具有密碼功能,但未使用;

  D.在不退出系統或關閉的情況下離開微機;

  E.未經授權使用他人電腦或外部原因造成不利影響或損失;

  F.未及時檢查或清潔電腦及相關外圍設備。

  5.5.2發現以下操作導致的任何硬件損壞或損失,其損失由當事人負責。

  A.非法操作

  B.存儲不當和未經授權的安裝、使用硬件、和電氣裝置。

  5.6員工的電子郵件可能會為企業網絡帶來好幾種漏洞,例如收到不請自來的郵件卻毫沒有什么警惕便直接打開其附件,或者直接打開文件而不掃描附加文件以查看其中是否隱藏有病毒等。此外,企業若不主動將新的病毒庫派送到員工的計算機上,強制施行公司制定的政策,而是安全信任員工隨意更新自己計算機上的病毒庫,那么就算員工每次都很謹慎掃描文件,確定沒有病毒后才打開文件,仍然有被病毒感染的風險。更有甚者,若是放任不當的電子郵件、色情或其它具有攻擊性的內容在辦公室到處流竄,企業更有可能會面臨法律上的種種問題。

  5.7密碼是大部份企業的主要弱點,因為人們了節省時間,常常會共享或選擇簡單的密碼。密碼若不夠復雜,它很容易被他人猜測并用于獲取機密信息。其實網絡安全的弱點在于用戶不是唯一擁有密碼的人,若態度不夠謹慎,只要稍微運用一下手碗便可讓他們吐露出來,例如通過電話或電子郵件假裝一下,通常就能把員工的密碼騙到手。

  5.8完全不知道如何防范各式各樣的安全漏洞。例如通過社交手段套取等等,便會使得企業門戶大開,容易受到各種攻擊。未受到正確訓練或不滿意工作的員工,它更有可能將企業的獨家或敏感信息披露給競爭對手和其他不應獲得此類信息的人。

  5.9企業應決定由誰負責主導政策的制定與執行,人事部門則應在員工的新進訓練時以書面告知公司的政策,員工同意后,需簽字確認其理解并愿意遵守公司的相關規定,之后必須嚴格執行規定,絕對不能有例外。公司頌的政策內,應明確制定違反規定的處罰細則。一般而言,安全系統與網絡管理人員應該建構安全防護機制,成立緊急應變小姐以應會可能發生的漏洞,并與人事部門密切合作,隨時報告可疑的狀況。

  5.10網絡維護

  5.10.1設立網際網絡使用規范,讓員工了解公司關于員工個人使用電子郵件和計算機的規定。此外,明確的網絡的使用規范可提高IT人員設定與監視網絡安全方案的效率。

  5.10.2采用可以掃描電子郵件中不適當內容的技術,并記錄違反公司管制規定的網絡行為。

  5.10.3法律專家認為,監控員工在公司和法律程序中的電子郵件和網絡行為,有利于保護公司本身,因此企業應當設立使用規范,并采用內容監視機制,保護員工不受任何騷擾。

  5.10.4培訓員工了解如何及時下載最新的防病毒更新,如何辨認電腦是否有可能中毒,并教導員工如何開啟檔案之前掃描檔案是否有病毒。

  5.10.5修補軟件的漏洞,減少病毒通過互聯網或電子郵件滲透企業網絡的機會。

  制定密碼使用規范,要求員工經常更換密碼,并教育員工防范社交欺騙手段,要求他們在任何情況下都不要交出密碼。

  5.10.6審查每個員工是否須接觸機密資料,并嚴格限制機密資料,并嚴格限制僅對工作中絕對需要的員工使用機密信息。

  5.10.7警告員工下載免費軟件和其他程序可能造成的危險。

  6.相關文件

  沒有什么

  7、相關記錄沒有什么

信息系統管理制度6

  一、為保障局內計算機信息系統安全,防止計算機網絡失密泄密事件發生,根據《中華人民共和國計算機信息系統安全保護條例》及有關法律法規,結合本局實際制定本局的安全保密制度。

  二、為防止病毒造成嚴重后果,對外來光盤、軟件要嚴格管理,原則上不允許外來光盤、軟件在局內局域網計算機上使用。確因工作需要使用的,事先必須進行防(殺)毒處理,證實無病毒感染后,方可使用。

  三、嚴格限制接入網絡的計算機設定為網絡共享或網絡共享文件,確因工作需要,要在做好安全防范措施的前提下設置,確保信息安全保密。

  四、為防止黑客攻擊和網絡病毒的侵襲,接入網絡的計算機一律安裝殺毒軟件,及時更新系統補丁和定時對殺毒軟件進行升級,并安裝必要的局域網ARP攔截防火墻。

  五、本局醞釀或規劃重大事項的材料,在保密期間,將有關涉密材料保存到非上網計算機上。

  六、各科室禁止將涉密辦公計算機擅自聯接國際互聯網。

  七、保密級別在秘密以下的材料可通過電子信箱、QQ或MSN傳遞和報送,嚴禁保密級別在秘密以上(含秘密)的材料通過電子信箱、QQ或MSN傳遞和報送。

  一、崗位管理制度:

  (一)計算機上網安全保密管理規定

  1、未經批準涉密計算機一律不許上互聯網,如有特殊需求,必須事先提出申請報主管領導批準后方可實施,并安裝物理隔離卡,在相關工作完成后撤掉網絡。

  2、要堅持“誰上網,誰負責”的原則,各科室科長負責嚴格審查上網機器資格工作,并報主管領導批準。

  3、國際互聯網必須與涉密計算機系統實行物理隔離。

  4、在與國際互聯網相連的信息設備上不得存儲、處理和傳輸任何涉密信息。

  5、加強對上網人員的保密意識教育,提高上網人員保密觀念,增強防范意識,自覺執行保密規定。

  (二)涉密存儲介質保密管理規定

  1、涉密存儲介質是指存儲了涉密信息的硬盤、光盤、軟盤、移動硬盤及U盤等。

  2、有涉密存儲介質的科室需妥善保管,且需填寫“涉密存儲介質登記表”。

  3、存有涉密信息的存儲介質不得接入或安裝在非涉密計算機或低密級的計算機上,不得轉借他人,不得帶出工作區,下班后存放在本單位指定的柜中。

  4、各科室負責管理其使用的各類涉密存儲介質,應當根據有關規定確定密級及保密期限,并視同紙制文件,按相應密級的文件進行分密級管理,嚴格借閱、使用、保管及銷毀制度。借閱、復制、傳遞和清退等必須嚴格履行手續,不能降低密級使用。

  5、涉密存儲介質的維修應保證信息不被泄露,需外送維修的要經主管領導批準,維修時要有涉密科室科長在場。

  6、不再使用的涉密存儲介質應由使用者提出報告,由單位領導批準后,交主管領導監督專人負責定點銷毀。

  二、人員管理制度及操作規程:

  (一)計算機維修維護管理規定

  1、涉密計算機系統進行維護檢修時,須保證所存儲的涉密信息不被泄露,對涉密信息應采取涉密信息轉存、刪除、異地轉移存儲媒體等安全保密措施。無法采取上述措施時,涉密科室科長必須在維修現場,對維修人員、維修對象、維修內容、維修前后狀況進行監督并做詳細記錄。

  2、各涉密科室應將本科室設備的故障現象、故障原因、擴充情況記錄在設備的維修檔案記錄本上。

  3、凡需外送修理的涉密設備,必須經主管領導批準,并將涉密信息進行不可恢復性刪除處理后方可實施。

  4、高密級設備調換到低密級單位使用,要進行降密處理,并做好相應的設備轉移和降密記錄。

  5、由辦公室指定專人負責各涉密科室計算機軟件的安裝和設備的'維護維修工作,嚴禁使用者私自安裝計算機軟件和擅自拆卸計算機設備。

  6、涉密計算機的報廢交主管領導監督專人負責定點銷毀。

  (二)用戶密碼安全保密管理規定

  1、用戶密碼管理的范圍是指本局所有涉密計算機所使用的密碼。

  2、機密級涉密計算機的密碼管理由涉密科室負責人負責,秘密級涉密計算機的密碼管理由使用人負責。

  3、用戶密碼使用規定。

  (1)密碼必須由數字、字符和特殊字符組成;

  (2)秘密級計算機設置的密碼長度不能少于8個字符,密碼更換周期不得多于30天;

  (3)機密級計算機設置的密碼長度不得少于10個字符,密碼更換周期不得超過7天;

  4、密碼的保存。

  (1)秘密級計算機設置的用戶密碼由使用人自行保存,嚴禁將自用密碼轉告他人;若工作需要必須轉告,應請示主管領導認可。

  (2)機密級計算機設置的用戶密碼須登記造冊,并將密碼本存放于保密柜內,由科室主任、科長管理。

  (三)涉密電子文件保密管理規定

  1、涉密電子文件是指在計算機系統中生成、存儲、處理的機密、秘密和內部的文件、圖紙、程序、數據、聲像資料等。

  2、電子文件的密級按其所屬項目的最高密級界定,其生成者應按密級界定要求標定其密級,并將文件存儲在相應的目錄下。

  3、各用戶需在本人的計算機系統中創建“機密級文件”、“秘密級文件”、“內部文件”三個目錄,將系統中的電子文件分別存儲在相應的目錄中。

  4、電子文件要有密級標識,電子文件的密級標識不能與文件的正文分離,一般標注于正文前面。

  5、電子文件必須定期、完整、真實、準確地存儲到不可更改的介質上,并集中保存,然后從計算機上徹底刪除。

  6、各涉密科室自用信息資料要定期做好備份,備份介質必須標明備份日期、備份內容以及相應密級,嚴格控制知悉此備份的人數,做好登記后進保密柜保存。

  7、各科室要對備份電子文件進行規范的登記管理。備份可采用磁盤、光盤、移動硬盤、U盤等存儲介質。

  8、涉密文件和資料的備份應嚴加控制。未經許可嚴禁私自復制、轉儲和借閱。對存儲涉密信息的磁介質應當根據有關規定確定密級及保密期限,并視同紙制文件,分密級管理,嚴格借閱、使用、保管及銷毀制度。

  9、備份文件和資料保管地點應有防火、防熱、防潮、防塵、防磁、防盜設施,并進行異地備份。

  (四)涉密計算機系統病毒防治管理規定

  1、涉密計算機必須安裝經過國家安全保密部門許可的查、殺病毒軟件。

  2、每周升級和查、殺計算機病毒軟件的病毒樣本。確保病毒樣本始終處于最新版本。

  3、絕對禁止涉密計算機在線升級防病毒軟件病毒庫,同時對離線升級包的來源進行登記。

  4、每周對涉密計算機病毒進行一次查殺檢查。

  5、涉密計算機應限制信息入口,如軟盤、光盤、U盤、移動硬盤等的使用。

  6、對必須使用的外來介質(磁盤、光盤,U盤、移動硬盤等),必須先進行計算機病毒的查、殺處理,然后才可使用。

  7、對于因未經許可而擅自使用外來介質導致嚴重后果的,要嚴格追究相關人員的責任。

  (五)上網發布信息保密規定

  1、上網信息的保密管理堅持“誰發布誰負責”的原則。凡向國際聯網或本單位的網站提供或發布信息,必須經過保密審查批準,報主管領導審批。提供信息的單位應當按照一定的工作程序,健全信息保密審批制度。

  2、凡以提供網上信息服務為目的而采集的信息,除在其它新聞媒體上已公開發表的,組織者在上網發布前,應當征得提供信息單位的同意。凡對網上信息進行擴充或更新,應當認真執行信息保密審核制度。

  3、涉密人員在其它場所上國際互聯網時,要提高保密意識,不得在聊天室、電子公告系統、網絡新聞上發布、談論和傳播國家秘密信息。

  4、使用電子函件進行網上信息交流,應當遵守國家保密規定,不得利用電子函件傳遞、轉發或抄送國家秘密信息。

信息系統管理制度7

  摘 要

  隨著我國中小企業的信息化不斷應用,管理信息系統的運行使中小企業的各方面效率得到很好的提升,但是在實際的運行中卻由于企業中存在的管理制度松散、員工的意識缺乏等制度方面的原因,使企業信息系統得不到適當的維護,對企業的信息數據安全、信息獲取效率都有一定的影響,所以加強中小企業信息管理制度層次的設計是有必要的。

  關鍵詞

  信息管理

  一、問題的提出及文獻綜述

  隨著我國中小企業開始實現信息化管理,運用信息管理系統來對企業生產進行管理,一方面,提高了企業管理的效率和科學性,使企業的生產、存儲、財務、成本、控制都得到了大幅度的改善;而另一方面,在實際的運行中不可避免的引發各種問題,其中包括信息安全性的問題,即存儲在計算機或在傳輸中的文件和數據遭受到破壞和濫用,而且這種活動對企業的影響非常嚴重,例如:電子商務公司,如果網站出現故障,每天的損失會高達數額人民幣,所以如何保障信息系統的安全,使其得到安全的控制,對于企業來說已經變的非常重要。目前,在我國的中小企業信息管理系統內部構建中,經常可以發現由于制度和管理中的疏忽、松懈以及信息系統的監管不到位,所出現數據的丟失或者數據的信息反應遲鈍,不能使管理者及時得到有效的信息,使其信息系統的發揮起不到其最佳的效果,因此如何保障中小企業信息系統安全,加強中小企業信息的測控是非常必要的。

  在目前關于中小企業的信息系統安全與效率方面的文章主要是集中在如何構建中小企業信息系統方面,涉及到中小企業信息管理制度這方面很少。如:楊斌、費同林(20xx),趙宏中(20xx),劉仁勇,王衛平(20xx),在企業管理信息系統建設方面提到了制度設計方面,但是沒有把其作為一個研究重點,其他一些相似的文獻基本是從技術角度探討。從中小企業實際的成本收益考慮,一般來說,由于運用的相應技術不是很高,基本都是基礎的軟件系統,所以有必要對中小企業面臨的制度方面進行詳細的分析。

  二、中小型企業信息系統制度方面分析

  首先,根據Laudon對企業信息系統面臨威脅,按照來源分為六類:硬件故障、軟件故障、人為因素、數據、服務及設備被偷盜,這些都是中小企業面臨的問題,但Laudon從單個信息系統的角度進行分析,卻沒有把企業的信息管理系統管理制度考慮進去,在我國中小企業的信息系統建設上許多企業盡管設置了制度,但很大程度上都是形同虛設或者是制度管理存在缺失,容易導致中小企業信息系統實際操作上面臨效率和安全的問題,下面具體從制度方面進行分析:

  在中小型企業中,存在著正式制度與非正式制度,正式制度是人們有意識建立起來的并以正式方式加以確定的各種制度安排,主要包括法律制度、企業制度安排等;非正式制度,是人們在長期的社會生活中逐步形成的習慣習俗、文化傳統、價值觀念,是形態等對人們行為產生非正式約束的規則,是那些對人們行為的不成文的限制。

  (一)正式制度的分析

  在中小企業中,正式的制度包括國家信息系統法律的規定和企業的信息管理制度方面,根據我國1994年通過的《中華人民共和國計算機信息系統安全保護條例》,也只是從信息交換角度來保護整個信息系統的安全,對于企業自身的信息系統安全只是規定各企業根據自身情況自行制定,并沒有對企業的實際業務中發生的關于信息系統自身安全進行風險標準規定,也沒有一套正確引導進行風險防范的標準規定,所以中小企業的法規建立基本都是從企業各自實際出發,所以各企業的標準不一,導致安全隱患存在比較大。

  從企業自己建立的信息管理制度來說,一般大型企業有明確的規定制度,包括維護、人員素質等方面都有明確的規定,在一定程度上能有效防范信息系統存在的安全隱患,并能夠及時有效的進行相應信息的反饋,對企業的信息安全與企業效率能起到積極的作用。但對于中小企業來說,由于企業自身比較小,相應的信息管理系統人員比較缺乏,其維護也是誰操作誰負責,這樣只能根據各企業自身人員的情況來確定其系統的安全程度,其次在效率方面,由于人員缺乏以及其計算機操作應用存在的不規范,信息交換、反饋也相對比較落后,或者根本起不到效率作用。

  再次中小企業雖然有一定的信息管理制度規范,卻由于監管不到位,主要是由于中小企業的機構比較小,維護人員、計算機使用都是由使用人員一人來完成,所以容易導致即使有制度,也難以執行,這也是制約中小企業信息系統的數據安全的主要原因。

  (二)非正式制度的'分析

  在非正式制度中,意識形態處于核心地位,它不僅蘊含價值關鍵、倫理規范、道德觀念和風俗習性,而且在形式上構成某種非正式制度的“先驗”模式。所以從這個角度上來說,公司員工的思想和過去的傳統操作方法在一定程度上影響企業的信息管理系統運行效果。

  在中小企業的管理信息系統中,由于員工的意識不強,對于信息系統的維護、使用存在一定的松懈,信息操作員經常在值班時沒有定期維護計算機及信息管理系統,只是在當其產生問題時才處理,這樣很容易導致企業數據損失,如果信息備份不完全的話,可能由于人為操作或者計算機病毒的侵入會造成整個系統數據損失。

  在這里非正式制度方面主要是指員工以往的舊做法對中小企業的信息系統安全的影響,對信息反饋報告在效率方面也會產生一定的負面作用,主要原因是領導層的要求不嚴格,操作人員的報告提交不及時等因素所致,因此非正式制度因素對中小企業信息管理系統影響也是非常大的。

  三、加強信息管理系統管理制度建設的對策

  在加強制度建設中,主要從國家信息系統的法律制度建設、企業信息制度的設置與執行,再次就是信息系統中操作人員與管理人員意識的改變三個層次來考慮。

  (一)首先在我國信息管理系統的法律規范中,不僅應該對信息交換中安全問題進行規范,而且規定信息系統使用公司對其管理系統的安全達到安全的最低標準,這個標準是指從各因素方面來確定信息管理系統的一個安全性的最低標準值,不僅能夠使信息安全從法律依據上得到一個基本的系統安全標準,而且也能對公司信息管理系統起到強制規范性的作用。

  (二)在制度設定層面,加強中小企業信息系統安全管理制度的健全及制度化,也是保障中小企業信息系統安全極為重要的一個方面。在信息系統運行過程中,信息系統管理部門應制定嚴格的服務器日常維護、巡視和記錄制度、客戶機維護、 操作制度、用戶管理制度、人員培訓制度等等,并嚴格按照制度實施獎懲,從而從企業內部制度上認識到信息管理系統安全的重要性。

  (三)培養與使用企業信息化是一項復雜的系統工程,除了領導層要高度重視外,設立一個既懂信息系統、又懂業務流程的復合型信息主管職位,也是非常關鍵的。在國外大學、大企業的CIO(首席信息主管),相當于企業級的領導,直接參與企業的重大問題決策。 一個合格CIO,既能充分調動網絡技術人員的積極性,又能把握企業信息化發展全局,并能隨時為領導提供參考意見,起到了很好的監督作用,并對公司信息管理信息系統制度改善、監督、反饋上能起到重要的作用,中小企業中也設立這樣一個職位,從而使信息化系統成為企業運行中的一個非常重要的部分。

  (四)加強信息系統人員的培訓,使其對計算機信息系統的操作、安全等方面了解能夠熟練的掌握。信息系統人員包括操作人員以及維護人員,定期對信息系統人員進行培訓,不僅有助于了解信息系統的最新發展,而且能夠使其從意識中不斷了解到信息系統安全的重要性,使其操作、維護的規范化不斷得到改善,從而減少由于非制度性因素所產生的信息系統安全問題。

  四、結論

  在中小企業信息管理系統中,很大問題是由于中小企業的制度方面造成的,所以在企業內部加強其監管,使中小企業的信息管理制度得到很好執行是非常必要的,其次就是加強員工的素質培養,使其能夠具有很好的業務水平,使信息管理系統得到很好的運行,并能夠使管理層及時了解到企業的信息,保證企業的順利運行;最后完善國家信息管理系統法律,是保證企業信息制度建立的重要標準,使中小企業達到基本的信息系統風險管理水平,從而從制度上使其信息管理系統得到很好的保護。

  參考文獻

  [1]Kenneth C.Laudon Jane P.Laudon.管理信息系統-管理數字化公司(第8版)[M]北京:清華大學出版社,20xx年:501-538

  [2]王霞,張永,彭智才,如何保障中小企業信息系統安全[J],資源方法,20xx(9):54-55

  [3]劉仁勇,王衛平

信息系統管理制度8

  第一章總則

  第一條為規范信息安全等級保護管理,提高我院信息安全保障能力和水平,維護國家安全、社會穩定和公共利益,保障和促進信息化建設,根據《中華人民共和國網絡安全法》文件要求,制定本制度。

  第二條根據國家制定的信息安全等級保護管理規范和技術標準,對本部門所使用和運營的信息系統分等級實行安全保護。

  第三條在我院信息化領導小組的領導下,信息科負責醫院信息系統安全定級和保護的指導、上報和檢查工作。

  第四條各科室依照本制度及相關標準和規范進行本科室運營和使用的信息系統的定級保護工作。

  第五條各科室應當依照本制度及相關的標準規范,對運營和使用的信息系統履行安全等級保護的義務和責任。

  第二章等級劃分和保護

  第六條信息等級保護堅持堅持自主定級、自主保護的原則。信息系統的安全保護等級應當根據信息系統在國家安全、經濟建設、社會生活中的重要程度,信息系統遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。

  第七條信息系統的.安全保護等級分為以下五級:

  第一級為自主保護級,適用于一般的信息系統,其受到破壞后,會對公民、法人和其他組織的合法權益產生損害,但不損害國家安全、社會秩序和公共利益。

  第二級為指導保護級,適用于一般的信息系統,其受到破壞后,會對社會秩序和公共利益造成輕微損害,但不損害國家安全。

  第三級為監督保護級,適用于涉及國家安全、社會秩序和公共利益的重要信息系統,其受到破壞后,會對國家安全、社會秩序和公共利益造成損害。

  第四級為強制保護級,適用于涉及國家安全、社會秩序和公共利益的重要信息系統,其受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害。

  第五級為專控保護級,適用于涉及國家安全、社會秩序和公共利益的重要信息系統的核心子系統,其受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害。

  第三章等級保護的實施與管理

  第八條信息系統運營、使用科室依照本制度和《信息系統安全等級保護定級指南》確定信息系統的安全保護等級,報到信息中心。信息中心審核后,統一上報到郟縣衛生健康委信息工作股。根據上級主管部門的審核和指導意見,按照國家規范,完成我院信息系統的安全定級工作。并完成相應的安全保護和制度建設工作,對定為二級以上的信息系統按照相關規定報平頂山市公安局備案。

  第九條信息系統的安全保護等級確定后,運營、使用部門應當按照國家信息安全等級保護管理規范和技術標準,使用符合國家有關規定,滿足信息系統安全保護等級需求的信息技術產品,開展信息系統安全建設或者改建工作。

  第十條在信息系統建設過程中,運營、使用部門應當按照《計算機信息系統安全保護等級劃分準則》(GB17859-1999)、《信息系統安全等級保護基本要求》等技術標準,參照《信息安全技術信息系統通用安全技術要求》(GB/T20271-20xx)、《信息安全技術網絡基礎安全技術要求》(GB/T20270-20xx)、《信息安全技術操作系統安全技術要求》(GB/T20272-20xx)、《信息安全技術數據庫管理系統安全技術要求》(GB/T20273-20xx)、《信息安全技術服務器技術要求》、《信息安全技術終端計算機系統安全等級技術要求》(GA/T671-20xx)等技術標準同步建設符合該等級要求的信息安全設施。

  第十一條運營、使用部門應當參照《信息安全技術信息系統安全管理要求》(GB/T20269-20xx)、《信息安全技術信息系統安全工程管理要求》(GB/T20282-20xx)、《信息系統安全等級保護基本要求》(GB/T22239-20xx)等管理規范,制定并落實符合本系統安全保護等級要求的安全管理制度。

  第十二條信息系統運營、使用部門及其主管部門應當定期對信息系統安全狀況、安全保護制度及措施的落實情況進行自查。經自查,信息系統安全狀況未達到安全保護等級要求的,運營、使用部門應當制定方案進行整改。

  第四章附則

  第十三條各部門對本部門運營和使用的信息系統進行梳理,按照本制度的要求確定信息系統的安全保護等級;新建信息系統在設計、規劃階段確定安全保護等級。

信息系統管理制度9

  1.目的

  規范公司的信息系統的管理。

  2.適用范圍

  信息系統使用人員。

  3.信息系統管理員職責

  3.1系統管理員負責信息系統服務器程序每日的啟動和退出,并對每日的備份數據進行檢查和測試。

  3.2系統管理員應密切注意系統的運行狀態,如出現報錯、無法登錄等異常情況,應及時記錄并解決,若不能解決應及時聯系軟件開發商的技術工程師。

  3.3系統管理員對殺毒軟件的更新工作每天都要進行,每周至少進行一次全面病毒查殺工作,以確保數據的安全性和穩定性。

  3.4服務器必須使用UPS,應避免服務器突然斷電事故的發生,以確保數據的完整性。

  3.5系統管理員對信息系統進行升級、重裝、測試前務必對賬套進行備份,以防出現意外致使數據受損。

  3.6各部門若增加操作員或擴展操作權限,必須寫申請經信息系統相關項目負責人審批,然后由系統管理員進行相應操作。

  3.7 違反上述情況者過給與3級懲罰,見8.0獎懲規定。

  3.8 系統管理員負責處罰依據的收集。

  4.信息內容的錄入

  4.1所有進入信息系統的操作員必須使用自己的用戶名,并在自己的權限范圍內進行操作。

  4.2操作員根據公司的工作權限安排,每天及時、正確的輸入數據。具于查詢與審批權限的操作員應根據工作實際情況及時、定時的審批。保障信息系統數據流程暢通和準確。

  4.3 不及時的定義

  4.3.1超過6小時的情況-----1級。

  4.3.2超過12小時的情況---2級。

  4.3.3超過24小時的情況---3級。

  4.3.4超過48小時的`情況---4級。

  4.4 不正確輸入數據的定義。

  違反公司規章制度-2級

  違反公司各部門管理程序、操作流程、手冊和供應鏈管理中心下發的通知-2級.

  輸入的內容和真實內容有差異的-2級.

  4.5信息內容的錄入之獎懲見8.0.

  5. 信息錄入的監督

  5.1信息系統錄入的監督職責系該工作團隊負責人。

  5.2 信息系統監督不力情況.

  明知故犯者的—3級。

  該團隊操作人員出現下崗的—3級。

  因為監督不力造成公司損失金額超過20xx元以上的—4級。

  6.信息查詢

  6.1在日常工作中,固定登陸端口使用者,在日常工作中若2個小時內不需要使用信息系統,必須退出信息系統。

  6.2活動端口登陸信息系統的使用者,不論你是第幾個登陸者,若5分鐘內不需要使用,必須退出信息系統。

  6.3違反上述情況者過給與1級懲罰

  7.信息系統保密

  7.1操作員必須保密信息系統數據信息,不得向外界和無關公司員工泄露。

  7.2操作員應為自己的賬戶名設置口令并定期更改,不得向其他人透露自己命的口令。

  7.3違反6.1和6.2規定者將以4級直接懲罰,構成泄露公司機密罪的,依據中華人民共和國刑法條例,公司將依法追究刑事責任。

  8.信息系統問題的反饋

  8.1操作員在日常操作中,若出現異常、數據錯誤等問題,必須及時記錄并報給相關領導,經領導批準后,方可排除異常和修改錯誤數據,自己不能自行解決,應及時報給系統管理員進行解決。

  8.2 違反7.1規定的將以1級懲罰。

  9. 獎懲

  9.1. 1級懲罰—100元罰金/次。累計3次,直接上到2級懲罰。

  9.2 2級懲罰---300元罰金/次。累計2次,直接上到3級懲罰。

  9.3 3級懲罰---500元罰金/次。累計1次,直接上到4級懲罰。

  9.4 4級懲罰---下崗懲罰。

  9.5 對系統操作無錯誤(每三個月)者,給與20xx元/次的獎金(有效期20xx年12月30日)。

  9.6 自20xx年10月1日起,信息系統管理員將違規記錄每周送至人力資源做獎懲備份,同時抄送至各信息系統項目負責人和總經理辦公室。

  10.附件

  《IT系統申請表》

  《信息系統稽查表》

信息系統管理制度10

  第一章用戶和密碼管理

  第一條對于網絡設備、主機、操作系統、數據庫、業務應用程序,系統用戶都必須通過用戶和密碼認證方可訪問。

  第二條用戶權限分為普通用戶、維護用戶與超級用戶三個級別。普通用戶為各應用系統的使用者,維護用戶為各層面系統維護者,超級用戶為各層面的管理員用戶。

  第三條具有重要權限的帳號密碼設置必須符合以下安全要求:

  (一)密碼不得包含常用可以識別的名稱或單詞、易于猜測的字母或數字序列或者容易同用戶發生聯系的數據,比如自己、配偶或者子女的生日和姓名等內容。

  (二)密碼長度至少是六個字符,組成上必須包含大小寫字母、數字、標點等不同的字符。

  (三)如果數據庫系統、應用系統提供了密碼安全周期機制,則帳戶密碼必須至少每120天修改一次。

  (四)同一密碼不得被給定賬戶在一年內重復使用。

  (五)如果數據庫系統、應用系統提供了密碼安全機制,則必須在30分鐘之內連續出現5次無效的登錄嘗試,其賬戶必須鎖定15分鐘。在此期間,超級用戶可以采用經過批準的備用驗證機制重新啟用賬戶。

  (六)廠商默認密碼必須在軟件或硬件安裝調試完畢后進行修改。

  (七)對于操作系統,必須禁用GUEST帳戶,并將管理員帳戶重命名。

  第四條密碼保護與備份策略:

  (一)范圍:網絡設備、服務器操作系統、數據庫、應用系統、ADSL帳戶撥號信息;

  (二)包含項目:網絡設備包括訪問的IP地址、端口,所有超級用戶的用戶名以及密碼;

  服務器操作系統的IP地址、所有管理員帳戶名、密碼;

  數據庫中所有具有系統數據庫管理員權限的用戶的用戶名和密碼;

  應用系統中所有超級用戶的用戶名以及密碼;帳戶的用戶名以及密碼。

  第二章網絡安全管理

  第五條需要全面、系統地考慮整個網絡的安全控制措施,并緊密協調,一致實施,以便優化公司IT系統運營。明確規定有關網絡的規劃、實施、運作、更改和監控的安全技術要求,對網絡安全狀態進行持續監控,保存有關錯誤、故障和補救措施的記錄。

  第六條網絡層次管理必須遵循以下要求:

  (一)應用系統所有者相關部門必須同集團信息管理部密切合作。

  (二)必須編制并保留網絡連接拓撲結構。

  第七條網絡管理員負責生產網絡、辦公網絡的安全管理,網絡管理員必須掌握網絡管理和網絡安全方面的知識。

  第八條網絡管理員必須使用安全工具或技術進行系統間的訪問控制,并根據系統的安全等級,相應的在系統的接入點部署防火墻等網絡安全產品,保證網絡安全。

  第三章操作系統安全管理

  第九條操作系統管理員由信息管理部領導指定專人擔任。

  第十條操作系統管理員主要責任包括:

  (一)對操作系統登錄帳號、權限、帳號持有人進行登記分配管理。

  (二)制定并實施操作系統的備份和恢復計劃。

  (三)管理系統資源并根據實際需要提出系統變更、升級計劃。

  (四)監控系統運行狀況,發現不良侵入立即采取措施制止。

  (五)每1個月檢查系統漏洞,根據實際需要提出版本升級計劃,及時安裝系統補丁,并記錄。

  (六)檢查系統CPU、內存、文件系統空間的使用情況等。

  (七)檢查服務器端口的開放情況。

  (八)每月分析系統日志和告警信息,根據分析結果提出解決方案。

  第十一條在信息系統正式上線前,操作系統管理員必須刪除操作系統中所有測試帳號,對操作系統中無關的默認帳號進行刪除或禁用。

  第十二條操作系統管理員與應用系統管理員不可兼職,當操作系統管理員變化時,必須及時更換管理員口令。操作系統管理員必須創建專門的操作系統維護帳號進行日常維護。

  第十三條本地或遠程登錄主機操作系統進行配置等操作完成后或臨時離開配置終端時,必須退出操作系統。在操作系統設置上,操作系統管理員必須將操作系統帳號自動退出時間參數設置為10分鐘以內。

  第十四條操作系統管理員執行重要操作時,必須開啟操作系統日志,對于一些系統無法自動記錄的重要操作,由操作系統管理員將操作內容記錄在《系統維護日志》上。

  第四章數據安全管理

  第十五條數據庫管理員由信息管理部領導根據工作需要指定專人擔任。數據庫管理員與應用系統管理員不能為同一個人,不可兼職。數據庫管理員必須創建專門的服務支撐帳號進行日常服務支撐。

  第十六條數據庫管理員的職責:

  (一)數據庫用戶注冊管理及其相關安全管理。

  (二)對數據庫系統存儲空間進行管理,根據實際需要提出擴容計劃。對數據庫系統性能進行分析、監測,優化數據庫的性能。必要時進行數據庫碎片整理、重建索引等。

  (三)制定并實施數據庫的備份及恢復計劃,根據備份計劃進行數據庫數據和配置備份,并檢查數據庫備份是否成功。

  (四)監測有關數據庫的告警,檢查并分析數據庫系統日志,及時提出解決方案,并記錄服務支撐日志。

  (五)檢查數據庫對主機系統CPU、內存的占用情況。

  第五章主機安全管理

  第十七條主機系統管理員由信息管理部領導指定專人負責,主機系統管理員與應用系統管理員不可兼職。主機的訪問權限由主機系統管理員統一管理,并為系統應用人員分配與其工作相適應的權限。

  第十八條主機系統管理員必須每日檢查主機機房工作環境是否滿足主機的工作條件,包括不間斷電源、溫度、濕度、潔凈程度等。若主機機房的工作條件不能滿足主機的工作要求,應及時向上級主管部門反映,提出改善主機機房的.要求,以保障主機設備的安全。

  第十九條主機系統管理員負責系統安全措施的設置,系統用戶管理和授權,制定系統安全檢查規則,實施對生產系統服務器的訪問控制、日志監測、系統升級,防止非法入侵。

  第六章終端安全管理

  第二十條各計算機終端用戶不允許進行任何干擾網絡用戶、破壞網絡服務和破壞網絡設備的活動,不得私自調整網絡參數配置。

  第二十一條計算機終端設備為公司生產設備,不得私用,轉讓借出,除筆記本電腦外,其它設備嚴禁無故帶出生產工作場所。

  第二十二條計算機終端設備均應用于與公司辦公生產相關的活動,不得安裝與辦公生產無關的軟件和進行與辦公生產無關的活動。

  第二十三條所有計算機終端設備必須統一安裝網絡防病毒軟件,接受公司防病毒服務器的統一管理,未經網絡管理員同意,不得私自在計算機中安裝非公司統一規定的任何防病毒軟件及個人防火墻。對于特殊專業使用的終端設備必須安裝適合的防病毒軟件,符合防病毒安全管理規定。長期在外使用的計算機終端設備,必須及時升級操作系統補丁和防病毒軟件。

  第二十四條信息管理部采取必要的管理工具或手段,檢查終端設備是否及時升級操作系統補丁、是否及時更新防病毒軟件的病毒庫信息。

  第二十五條信息管理部定期組織檢查辦公用機器上是否安裝或使用非辦公軟件及任何與工作無關的軟件,定期檢查是否訪問反動、不良網站。

  第二十六條各計算機終端用戶負責自己所擁有的一切口令的保密,并根據密碼管理的要求及時修改口令。不得將自己所擁有系統帳號轉借他人使用。

  第二十七條禁止在計算機終端上開放具有“寫”權限的共享目錄,如果確實必要,可臨時開放,必須設置基于用戶的共享,禁止將共享權限賦予“Everyone”,在共享使用完之后應立刻取消。在下班時將自己使用的個人計算機關機。

  第二十八條禁止在個人計算機操作系統分區或卷上存放重要數據,以及以軟盤、移動存儲設備、紅外設備或手提電腦等形式將重要數據帶出系統。如需要將移動存儲設備連接到個人計算機,需征得信息管理部同意并進行病毒查殺后方可接入,未經同意使用U盤、移動硬盤等設備造成機器故障或網絡故障的,根據情節,將提交領導進行行政處理或其它處罰。

  第二十九條如因工作需要,需將非公司計算機或者筆記本電腦接入公司內部,必須經信息管理部同意并檢查后,方可接入。

  第七章病毒防治

  第三十條信息管理部應在信息系統的主機和終端上統一安裝性能優良的防病毒軟件,并及時對其進行更新。因硬件或操作系統比較生僻而無法安裝防病毒軟件的主機應注意升級系統補丁、關閉不使用的系統服務和配置相應的訪問控制規則。

  第三十一條網絡管理員通過人工或者系統自動提醒的方式完成定期(每天一次)更新終端防毒軟件內的病毒碼。

  第三十二條網絡管理員必須了解最新的病毒信息和病毒動向,及時檢查并下載殺毒防毒補丁。

  第三十三條公司內部計算機終端用戶必須啟用防病毒產品的實時檢測功能,任何主機系統和終端在加載任何軟件或數據前,先對該軟件或數據進行病毒檢查。

  第三十四條信息管理部網絡管理員定期(至少每月一次)對系統中的程序或數據文件進行病毒檢查,填寫《病毒掃描記錄》提交本部門主管領導審閱。

  由于個人計算機系統漏洞或者誤操作導致計算機感染病毒程序的,必須及時切斷本機網絡連接。在病毒發作時,必須進行相應的診斷、分析和記錄,對于因計算機病毒而引起的重要信息系統癱瘓、程序和數據損壞等重大事故,及時報告信息管理部領導以及相關信息系統應用部門及時進行處理。

  第八章機房安全管理

  第三十五條機房的電源系統、空調系統、門禁系統、消防系統的服務支撐以及對電源電壓,地線、接地,環境溫、濕度,各種電纜走線,清潔度,防靜電,防霉,防蟲害,防火,防水,防易燃、易爆品,防電磁波等方面都應當符合國家標準及國家和集團有關規定。

  第三十六條信息管理部配合公司物業安全保衛部門對防火、防盜、防雷、應急出口、應急照明等系統定期檢查,并記錄檢查結果。

  第三十七條機房環境管理

  (一)機房附近不應有污染氣體、強電磁場、強震動源、強噪聲源及所有危害系統正常運行的因素。

  (二)機房的潔凈程度必須滿足設備制造廠家要求的工作條件,地面要最大程度的達到整潔,機房門窗必須封閉。

  (三)機房必須保持清潔,排列正規,布線整齊,儀表正常,工具到位,資料齊全,設備有序,使用方便。機房周圍應保持清潔,凡路口、過道、門窗附近,不得堆放物品和雜物妨礙交通。

  (四)機房內核心設備與服務器必須配備UPS,至少保證斷電情況下UPS可對核心設備與服務器持續供電30分鐘。

  (五)必須嚴格遵守設備制造商有關設備保護的要求。

  (六)信息管理部應監控及調節機房的環境條件,保證機房的溫度在18---25攝氏度內。

  (七)機房有足夠的照明設備、通信設施和良好的防靜電設施。

  第三十八條用電防火安全管理

  (一)機房必須配備滅火裝置等防火設施。

  (二)嚴禁在機房使用與生產無關的各種電器,非電氣人員不準裝、修電氣設備和線路,不準帶電作業。

  (三)加強機房施工監護,防止人為事故的發生,各種安裝施工禁止使用UPS電源,施工人員撤離現場后應關閉工具電源。

  (四)機房內電器設備外殼要接地良好,高壓操作時必須使用絕緣防護工具,并注意人身和設備安全。

  (五)機房應設置滅火裝置和安全防護用具,安放在指定位置,并有專人負責定期檢查。維護人員必須熟悉一般的消防和安全操作方法。

  (六)消防系統需要定期委托請公司消防部門進行檢查驗收。

  (七)機房內嚴禁存放易燃易爆物品。嚴禁在機房內大面積使用化學溶劑。

  (八)雷雨季節要加強對機房內部安全設備、地線及防護電路的檢修。

  第三十九條機房內部管理:

  (一)機房管理實施安全責任人制度,信息管理部安排專人負責機房管理。

  (二)機房管理人員應保持機房內整潔。

  (三)機房管理人員不做與工作無關的事情。

  (四)未經上級主管部門同意,任何人不得操作與自己不相關的設備。

  (五)檢修設備由相關人員進行,他人不得隨意操作。需停設備檢修時,應經設備主管部門領導批準方能進行。

信息系統管理制度11

  一、醫保信息系統由院網絡中心統一管理,各使用科室必須遵照網絡中心的統一要求使用信息系統。

  二、網絡中心負責全院醫保信息系統的安裝、維護及管理。負責全院醫保信息系統管理人員、操作人員的操作培訓。

  三、 系統管理員、前臺操作人員上崗前必須參加醫保信息系統管理、操作的培訓。非管理人員和操作人員在未經許可的情況下,不得使用醫保設施,訪問醫保信息系統或本機數據庫。

  四、 網絡中心由專人負責對醫保信息系統進行定期維護。包括對操作系統殺毒,對數據進行日常備份。

  五、醫保系統電腦為專機專用,與醫保無關的軟件一律不得在醫保信息系統電腦上安裝、使用。

  六、醫保系統操作人員不得在未經許可的.情況下訪問數據庫。不得對醫保系統數據庫信息(包括中心數據庫,本地數據庫)進行修改或刪除。不得將醫保信息系統的信息資料外傳。

  七、醫保線路為專線專用,任何人員不得通過不正當手段非法進入醫保信息系統網絡。

  八、 系統出現故障時,先自行排除,若不能解決,及時通知醫保中心,請醫保中心協助解決。

信息系統管理制度12

  為保證我站信息系統安全,加強和完善網絡與信息安全應急管理措施,層層落實責任,有效預防、及時控制和最大限度地消除信息安全突發事件的危害和影響,保障信息系統設備(數字微波機、復用器、解碼器、實時控制、信號監測電腦、資料庫電腦等)設備設施及系統運行環境的安全,其中重點把維護本站節目傳輸網絡系統、基礎數據庫服務器安全放在首位,確保信息系統和網絡的通暢安全運行,結合實際情況,特制定本應急預案。

  第一章 總則

  一、 為保證本臺站信息系統的操作系統和數據庫系統的安全,根據《中華人民共和國計算機信息系統安全保護條例》,結合本臺站系統建設實際情況,特制定本制度。

  二、 本制度適用于本臺站值班人員使用。

  三、 帶班領導是本站系統管理的責任主體,負責組織單位系統的維護和管理。

  第二章 系統安全策略

  一、 技術負責人分配單位人員的權限,權限設定遵循最小授權原則。

  1) 管理員權限:維護系統,對數據庫與服務器進行維護。系統管理員、數據庫管理員應權限分離,不能由同一人擔任。

  2) 普通操作權限:對于各個信息系統的使用人員,針對其工作范圍給予操作權限。

  3) 查詢權限:對于單位管理人員可以以此權限查詢數據,但不能輸入、修改數據。

  4) 特殊操作權限:嚴格控制單位管理方面的特殊操作,只將權限賦予相關科室負責人,例如退費操作等。

  二、 加強密碼策略,使得普通用戶進行鑒別時,如果輸入三次錯誤口令將被鎖定,需要系統管理員對其確認并解鎖,此帳號才能夠再使用。用戶使用的口令應滿足以下要求: -8個字符以上; 使用以下字符的組合:a-z、A-Z、0-9,以及!@#$%^&*()- +; -口令每三個月至少修改一次。

  三、 定期安裝系統的最新補丁程序,在安裝前進行安全測試,并對重要文件進行備份。

  四、每月對操作系統進行安全漏洞掃描,及時發現最新安全問題,通過升級、打補丁或加固等方式解決。

  五、 關閉信息系統不必要的服務。

  六、 做好備份策略,保障系統故障時能快速的恢復系統正常并避免數據的丟失。

  第三章 系統日志管理

  一、對于系統重要數據和服務器配值參數的修改,必須征得帶班領導批準,并做好相應記錄。

  二、對各項操作均應進行日志管理,記錄應包括操作人員、操作時間和操作內容等詳細信息。

  第四章 個人操作管理

  一、 本站工作人員申請賬戶權限需填寫《系統權限申請表》,經系統管理員批準后方可開通。賬號申請表上應詳細記錄賬號信息。

  二、 人員離職或調職時需交回相關系統賬號及密碼,經系統管理員刪除或變更賬號后方能離職或調職。

  三、 本站工作人員嚴禁私自在辦公計算機上安裝軟件,以免造成病毒感染。嚴禁私自更改計算機的'設置及安全策略。

  四、 嚴格管理口令,包括口令的選擇、保管和更換,采取關閉匿名用戶、增強管理員口令選擇要求等措施。

  五、 計算機設備應設屏幕密碼保護的用戶界面,保證數據的機密性的安全。

  第五章 懲處

  違反本管理制度,將提請單位行政部視情節給予相應的批評教育、通報批評、行政處分或處以警告、以及追究其他責任。觸犯國家法律、行政法規的,依照有關法律、行政法規的規定予以處罰;構成犯罪的,依法追究刑事責任。

信息系統管理制度13

  第一條 為防止數據的非法生成、變更、泄漏、丟失與被破壞,確保數據的有據性、準確性、完整性、及時性、保密性,特制訂本制度。

  第二條 數據管理范圍包括所有利用計算機進行輸入、存儲、處理、再加工及輸出的數據,它包括文字材料、報表、各類原始憑證、圖形、圖像等輸入處理對象,又包括存儲于計算機內部及傳輸的各類數據,還包括計算機輸出的磁存儲、光存儲、電存儲及各類打印數據。

  第三條 數據必須是有據的,能夠辨認數據的內容、用途和使用方法;必須經過合法的手續和規定的渠道采集、加工、處理和傳播數據;數據應只用于明確規定的目的,未經批準不得它用;采用的數據范圍應與規定用途相符。

  第四條 數據管理者應承擔保存或處理數據的保護職責,防止數據的丟失、誤用或破壞;特殊或重要數據,應采用多種記錄手段異地保存,免遭意外風險。

  第五條 數據使用者有權查閱被授權的數據,索取數據記錄復制件,更正有關自身的任何不準確數據;享受有限次數規定的有問必答權利。

  第六條 根據使用的不同系統制訂相應的數據存取細則,采取措施防止數據被非法修改,堵塞管理操作的疏忽或蓄謀竊取數據的漏洞。

  第七條 無正當理由和有關批準手續,不得通報數據內容,不得泄漏數據給內部或外部的無關人員,不得篡改數據庫數據內容,必要修改時,應經由部門主管及公司分管領導審批,提交數據管理部門,經管理部門領導審批同意后由數據管理員進行修改。

  第八條 不應造成可從發布的統計數據中推斷出保密或敏感的信息。

  第九條 不同數據用途建立適當的監督、管理機制,保證與數據有關的個體和數據管理者的合法權益不被侵犯。

  第十條 有新系統上線或升級時,數據管理部門應當切實做好上線或升級前的各項準備工作,應查驗設備廠商或軟件開發商或開發人員提交的有關運行維護資料,并負責監督設備廠商或軟件開發商提供對相關崗位人員的技術培訓。制定科學的上線計劃和新舊系統數據切換方案,考慮應急預案,確保新舊系統順利切換和平穩銜接。系統上線涉及數據遷移的,還應由設備廠商或軟件開發商制定詳細的數據遷移計劃并經由數據管理部門及分管領導審批同意后執行。

  第十一條 信息系統中的信息應該根據其重要性、密級、應用需求等分別實施相應的加密措施,未經流程及領導許可,保密信息不得以明文形式存儲和傳送。由信息所有者根據信息的重要性、密級規定及用途,決定操作人員的存取權限和存取方式。所有的統計信息應根據其重要程度進行密級劃分,并制訂相應的管理辦法,確定允許對外發布和交流的信息指標、報批權限和手續。

  (1)備份的數據、打印出的數據應在指定的`數據保管室或指定的場所保管,并指定專人負責保管

  (2)數據保管員必須用文件管理等方法,對數據進行登記管理。

  (3)未經流程及領導許可,禁止數據的外借,內部無權查閱和無正式批文的人員不得查閱。對于經正式批文借出的數據必須登記,并由經手人簽字,便于發生數據泄漏時分清責任人。

  (4)未經流程及領導許可,數據保管員不得修改所保管的任何數據。

  (5)電腦操作人員要定期清理服務器中的數據,將過期的、作廢的數據全部清除,每天作廢的打印數據必須銷毀。

  (6)數據是公司的重要資料,必須按嚴格地制度進行數據備份。

  (7)每天將所有數據備份到專門用于備份的工作站硬盤上和備份服務器上。

  (8)每周,將備份在工作站上的所有歷史數據刻錄在只讀光碟上保存,備份數據一式三份,并用統一格式的標簽和目錄清單。并必須異地存放。

  (9)公司總部及其分支機構必須進行交易數據的多重備份。備份數據應異地存放并送交一份至公司財務部門保管。送交至公司財務部門保管的備份必須采用只讀介質。

  (10)數據備份及歷史數據的存放應保證防火、防熱、防塵、防潮及防磁。磁記錄介質應存放于距鋼筋房柱或類似結構物十厘米以外處,以防雷電經鋼筋傳播時產生的磁場破壞所存數據。

  (11)未經流程及領導許可,嚴禁修改歷史數據。

  (12)當軟件更換或版本大的升級后,應做好原系統完整的程序和數據的備份,并寫出詳細的文檔資料,記載超級管理員的操作號以及密碼。

信息系統管理制度14

  第一章 總則

  第一條 為加強信息系統用戶賬號和權限的規范化管理,確保各信息系統安全、有序、穩定運行,防范應用風險,特制定本制度。

  第二條 本制度適用于場建設和管理的、基于角色控制和方法設計的各型信息系統,以及以用戶口令方式登錄的網絡設備、網站系統等。

  第三條 信息系統用戶、角色、權限的劃分和制定,以人力資源部對部門職能定位和各業務部門內部分工為依據。

  第四條 場協同辦公系統用戶和權限管理由場辦公室負責,其他業務系統的用戶和權限管理由各業務部門具體負責。所有信息系統須指定系統管理員負責用戶和權限管理的具體操作。

  第五條 信息系統用戶和權限管理的基本原則是:

  (一)用戶、權限和口令設置由系統管理員全面負責。

  (二)用戶、權限和口令管理必須作為項目建設的強制性技術標準或要求。

  (三)用戶、權限和口令管理采用實名制管理模式。

  (四)嚴禁杜絕一人多賬號登記注冊。

  第二章 管理職責

  第七條 系統管理員職責

  負責本級用戶管理以及對下一級系統管理員管理。包括創建各類申請用戶、用戶有效性管理、為用戶分配經授權批準使用的業務系統、為業務管理員提供用戶授權管理的操作培訓和技術指導。

  第八條 業務管理員職責

  負責本級本業務系統角色制定、本級用戶授權及下一級本業務系統業務管理員管理。負責將上級創建的角色或自身創建的角色授予相應的本級用戶和下一級業務管理員,為本業務系統用戶提供操作培訓和技術指導,使其有權限實施相應業務信息管理活動。

  第九條 用戶職責

  用戶須嚴格管理自己用戶名和口令,遵守保密性原則,除獲得授權或另有規定外,不能將收集的個人信息向任何第三方泄露或公開。系統內所有用戶信息均必須采用真實信息,即實名制登記。

  第三章 用戶管理

  第十條 用戶申請和創建

  (一)申請人在《用戶賬號申請和變更表》上填寫基本情況,提交本部門負責人;

  (二)部門負責人確認申請業務用戶的'身份權限,并在《用戶賬號申請和變更表》上簽字確認。

  (三)信息系統管理部門經理進行審批后,由系統管理員和業務員創建用戶或者變更權限。

  (四)系統管理員和業務管理員將創建的用戶名、口令告知申請人本人,并要求申請人及時變更口令;

  (五)系統管理員和業務管理員將《用戶賬號申請和變更表》存檔管理。

  第十一條 用戶變更和停用

  (一)人力資源部主管確認此業務用戶角色權限或變更原因,并在《用戶賬號申請和變更表》上簽字確認;

  (二)執行部門主管確認此業務用戶角色權限或變更原因,并在《用戶賬號申請和變更表》上簽字確認;

  (三)系統管理員變更

  系統管理員變更,應及時向上級系統管理員報告,并核對其賬戶信息、密碼以及當時系統中的各類用戶信息及文檔,核查無誤后方可進行工作交接。新任系統管理員應及時變更賬戶信息及密碼。

  (四)業務管理員變更

  業務管理員變更應及時向本級系統管理員及上級業務管理員報告,上級業務管理員和系統管理員及時變更業務管理員信息。

  (五)用戶注銷

  用戶因工作崗位變動,調動、離職等原因導致使用權限發生變化或需要注銷其分配賬號時,應填寫《用戶賬號申請和變更表》,按照用戶賬號停用的相關流程辦理,由系統管理員和業務管理員對其權限進行注銷。

  第四章 安全管理

  第十二條 使用各信息系統應嚴格執行國家有關法律、法規,遵守公司的規章制度,確保國家秘密和企業利益安全。

  第十三條 口令管理

  (一)系統管理員創建用戶時,應為其分配獨立的初始密碼,并單獨告知申請人。

  (二)用戶在初次使用系統時,應立即更改初始密碼。

  (三)用戶應定期變更登陸密碼。

  (四)用戶不得將賬戶、密碼泄露給他人。

  第十四條 帳號審計

  賬號審計工作由信息系統管理部門的負責人或者主管進行審計,并應定期向其領導進行匯報,由場信息系統管理部門負責人定期和不定期檢查。

  第十五條 應急管理

  (一)用戶及業務管理員賬戶信息泄露遺失

  用戶及業務管理員賬戶信息泄露遺失時,應在24小時內通知本級系統管理員。本級系統管理員在查明情況前,應暫停該用戶的使用權限,并同時對該賬戶所報數據進行核查,待確認沒有造成對報告數據的破壞后,通過修改密碼,恢復該賬戶的報告權限,同時保留書面情況記錄。

  (二)系統管理員賬戶信息泄露遺失

  系統管理員賬戶信息泄露遺失時,應立即向上級系統管理員報告,暫停其系統管理員賬戶權限,同時對系統賬戶管理及數據安全進行核查,采取必要的補救措施,在最終確認系統安全后,方可恢復其系統管理員賬戶功能。

  第五章 附則

  第十六條 本制度自20xx年xx月xx日起施行。

  第十七條 本制度由場辦公室負責制定、修改和解釋。

信息系統管理制度15

  第一章 總則

  第一條 為加快公司信息系統建設步伐,規范信息系統工程項目建設安全管理,提升信息系統建設和管理水平,保障信息系統工程項目建設安全,特制定本規范。

  第二條 本規范主要對XX公司(以下簡稱“公司”)信息系統建設過程提出安全管理規范。保證安全運行必須依靠強有力的安全技術,同時更要有全面動態的安全策略和良好的內部管理機制,本規范包括五個部分:

  1)項目建設安全管理的總體要求:明確項目建設安全管理的目標和原則;

  2)項目規劃安全管理:對信息化項目建設各個環節的規劃提出安全管理要求,確定各個環節的安全需求、目標和建設方案;

  3)方案論證和審批安全管理:由安全管理部門組織行內外專家對項目建設安全方案進行論證,確保安全方案的合理性、有效性和可行性。標明參加項目建設的安全管理和技術人員及責任,并按規定安全內容和審批程序進行審批;

  4)項目實施方案和實施過程安全管理:包括確定項目實施的階段的安全管理目標和實施辦法,并完成項目安全專用產品的確定、非安全產品安全性的確定等;

  5)項目投產與驗收安全管理:制定項目安全測評與驗收方法、項目投產的安全管理規范,以及相關依據。

  第三條 規范性引用文件

  下列文件中的條款通過本規范的引用而成為本規范的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本規范,但鼓勵研究是否可使用這些文件的最新版本。凡是不注日期的引用文件,其最新版本適用于本規范。

  第四條 術語和定義

  本規范引用GB/T 5271.8-20xx中的術語和定義,還采用了以下術語和定義:

  1)信息安全 infosec

  信息的機密性、完整性和可用性的保護。

  注釋: 機密性定義為確保信息僅僅被那些被授權了的人員訪問。

  完整性定義為保護信息和處理方法的準確性和完備性。

  可用性定義為保證被授權用戶在需要時能夠訪問到信息和相關資產。

  2)計算機系統安全工程 ISSE(Information Systems Security Engineering)

  計算機系統安全工程(ISSE)是發掘用戶信息安全保護需求,然后以經濟、精確和簡明的方法來設計和建造計算機系統的一門技巧和科學,ISSE識別出安全風險,并使這些風險減至最少或使之受到遏制。

  3)風險分析 risk analysis

  對信息和信息處理設施所面臨的威脅及其影響以及計算機系統脆弱性及其發生的可能性的分析評估。

  4)安全目標 security objective

  本規范中特指公司項目建設信息安全管理中需要達成到的目標。

  5)安全測試 security testing

  用于確定系統的安全特征按設計要求實現的過程。這一過程通常包括現場功能測試、滲透測試和驗證。

  第五條 本規范遵照國家相關政策法規和條例,結合各種信息化項目建設的具體情況,依據各種標準、規范以及安全管理規定而制定。

  第二章 項目建設安全管理的總體要求

  第六條 項目建設安全管理目標

  一個項目的生命周期包括:項目申報、項目審批和立項、項目實施、項目驗收和投產;從項目建設的角度來看,這些生命周期的階段則包括以下子階段:需求分析、總體方案設計、概要設計、詳細設計、系統實施、系統測試和試運行,如下表所示。

  項目建設安全管理的目標就是保證整個項目管理和建設過程中系統的安全。為了達到這個目標,信息安全(INFOSEC)必須融合在項目管理和項目建設過程中,與公司的業務需求、環境要求、項目計劃、成本效益以及國家和地方的政策、標準、指令相一致。這種融合應該產生一個計算機系統安全工程(ISSE)項目,它要確認、評估、并且消除或控制住系統對已知或假定的威脅的脆弱點,最終得到一個可以接受水平的安全風險。

  計算機系統安全工程(ISSE)并不意味著存在一個單獨獨立的過程。它支持項目管理和建設過程,而且是后者不可分割的一部分。第三章到第六章將以項目管理過程為主軸,并結合項目建設過程,規定了在每個階段中應達到哪些計算機系統安全工程要求。

  第七條 項目建設安全管理原則

  信息系統項目建設安全管理應遵循如下原則:

  1)等級

  2)全生命周期安全管理:信息安全管理必須貫穿信息化項目建設的整個生命周期;

  3)成本-效益分析:進行信息安全建設和管理應考慮投入產出比;

  4)明確職責:每個參與項目建設和項目管理的人員都應該明確安全職責,應進行安全意識和職責培訓,并落實到位;

  5)管理公開:應保證每個項目參與人員都知曉和理解安全管理的模式和方法;

  6)科學制衡:進行適當的職責分離,保證沒有人可以單獨完成一項業務活動,以避免出現相應的安全問題;

  7)最小特權:人員對項目資產的訪問權限制到最低限度,即僅賦予其執行授權任務所必需的權限。

  第八條 項目建設安全管理要求

  項目安全管理工作應強化責任機制、規范管理程序,在項目的申報、審批、立項、實施、驗收等關鍵環節中,必須依照規定的職能行使職權,并在規定的時限內完成各個環節的安全管理行為,否則應承擔相應的行政責任。

  第三章 項目申報

  第九條 項目申報階段應對信息系統項目及其建設的各個環節進行統一的安全管理規劃,確定項目的安全需求、安全目標、安全建設方案,以及生命周期各階段的安全需求、安全目標、安全管理措施。

  第十條 應由項目應用主管單位進行項目需求分析、確定總體目標和建設方案。項目應用主管單位進行項目申報時應填寫《信息系統項目立項申請表》,并提交《業務需求書》和《信息系統項目可行性研究報告》。

  第十二條 系統定級

  1)依據國家信息系統安全等級保護定級指南(GBT 22240-20xx)對項目中的系統進行定級,明確信息系統的邊界和安全保護等級;

  2)以書面的形式說明確定信息系統為某個安全保護等級的方法和理由,形成信息系統定級報告;

  3)組織相關部門和有關安全技術專家對信息系統定級結果的合理性和正確性進行論證和審定,上報上級主管單位和安全監控單位進行審定;

  4)信息系統的定級結果向本地公安機關進行備案。

  第十三條 挖掘安全需求

  在《業務需求書》中除了描述系統業務需求之外,還應進行系統的安全性需求分析,應至少包括以下信息安全方面的內容:

  1)安全威脅分析報告:應分析待建計算機系統在生命周期的各個階段中可能遭受的自然威脅或者人為威脅(故意或無意),具體包括威脅列表、威脅可能性分析、威脅嚴重性分析等;

  2)系統脆弱性分析報告:包括對系統造成問題的脆弱性的定性或定量的描述,這些問題是被攻擊的可能性、被攻擊成功的可能性; 3)影響分析報告:描述威脅利用系統脆弱性可能導致不良影響。影響可能是有形的,例如資金的損失或收益的減少,或可能是無形的,例如聲譽和信譽的損失;

  4)風險分析報告:安全風險分析的目的在于識別出一個給定環境中涉及到對某一系統有依賴關系的安全風險。它取決于上面的威脅分析、脆弱性分析和影響分析,應提供風險清單以及風險優先級列表;

  5)系統安全需求報告:針對安全風險,應提出安全需求,對于每個不可接受的安全風險,都至少有一個安全需求與其對應。

  第十四條 安全可行性

  在可行性報告的以下條目中應增加相應的信息安全方面的內容:

  1)項目目標、主要內容與關鍵技術:增加信息化項目的總體安全目標,并在主要內容后面增加針對前面分析出的安全需求所提出的相應安全對策,每個安全需求都至少對應一個安全對策,安全對策的強度應根據相應資產的重要性來選擇;

  2)項目采用的技術路線或者技術方案:增加描述如何從技術、運作、組織以及制度四個方面來實現所有的.安全對策,并形成安全方案;

  3)項目的承擔單位及人員情況介紹:增加項目各承擔單位的信息安全方面的資質和經驗介紹,并增加介紹項目主要參與人員的信息安全背景;

  4)項目安全管理:增加項目建設中的安全管理模式、安全組織結構、人員的安全職責、建設實施中的安全操作程序和相應安全管理要求;

  5)成本效益分析:對安全方案進行成本-效益分析。

  第十五條 對投入使用的應用軟件需要升級改造的,雖不需另行立項,但仍需參照上述方法進行一定的安全性分析,并針對可能發生的安全問題提出和實現相應安全對策。

  第四章 安全方案設計

  第十六條 本階段主要是項目審批單位對項目申報內容進行安全方案的設計,對項目的安全性進行確定,必要時可以聘請外單位的專家參與論證工作。

  第十七條 安全標準的確定

  1)根據系統的安全保護等級選擇基本安全措施,設計安全標準必須達到等級保護相關等級的基本要求,并依據風險分析的結果進行補充和調整必要的安全措施;

  2)指定和授權專門的部門對信息系統的安全建設進行總體規劃,制定近期和遠期的安全建設工作計劃;

  3)應根據信息系統的等級劃分情況,統一考慮安全保障體系的總體安全策略、安全技術框架、安全管理策略、總體建設規劃和詳細設計方案,并形成配套文件

  4)應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定,并且經過批準后,才能正式實施;

  5)根據等級測評、安全評估的結果定期調整和修訂總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件。

  第五章 方案論證和審批

  第十八條 本階段主要是項目審批單位對項目申報內容進行審批,對項目進行安全性論證,必要時可以聘請外單位的專家參與論證工作。

  第十九條 安全性論證和審批

  安全性論證應著重對項目的安全需求分析、安全對策以及總體安全方案進行成本-效益、合理性、可行性和有效性分析,并在《信息化項目立項審批表》上給出明確的結論:

  1)適當

  2)不合適(否決)

  3)需作復議

  對論證結論為“需作復議”的項目,通知申報單位對有關內容進行必要的補充或者修改后,再次提交復審。

  第二十條 項目安全立項

  審批后,項目審批單位將對項目進行立項,在《信息系統項目任務書》的以下條目中應增加相應的計算機安全方面的內容:

  1)項目的管理模式、組織結構和責任:增加項目建設中的安全管理模式、安全組織結構以及人員的安全職責;

  2)項目實施的基本程序和相應的管理要求:增加項目建設實施中的安全操作程序和相應安全管理要求;

  3)項目設計目標、主要內容和關鍵技術:增加總體安全目標、安全對策以及用于實現安全對策的總體安全方案;

  4)項目實現功能和性能指標:增加描述系統擁有的具體安全功能以及安全功能的強度;

  5)項目驗收考核指標:增加安全性測試和考核指標。

  第二十一條 立項的項目,如采用引進、合作開發或者外包開發等形式,則需與第三方簽訂安全保密協議。

  第六章 項目實施方案和實施過程安全管理標準

  第二十二條 信息化項目實施階段包括3個子階段:概要設計、詳細設計和項目實施,本階段的主要工作由項目開發承擔單位來完成,項目審批單位負責監督工作。

  第二十三條 概要設計子階段的安全要求

  在概要設計階段,系統層次上的設計要求和功能指標都被分配到了子系統層次上,這個子階段的安全目標是保證各子系統設計實現了總體安全方案中的安全功能。因此,《概要設計說明書》中至少應達到以下安全要求:

  1)應當按子系統來描述系統的安全體系結構;

  2)應當描述每一個子系統所提供的安全功能;

  3)應當標識所要求的任何基礎性的硬件、固件或軟件,和在這些硬件、固件或軟件中實現的支持性保護機制提供的功能表示;

  4)應當標識子系統的所有接口,并說明哪些接口是外部可見的;

  5)描述子系統所有接口的用途與使用方法,并適當提供影響、例外情況和錯誤消息的細節;

  6)確證子系統(不論是開發的,還是買來的)的安全功能指標滿足系統安全需求。

  第二十四條 詳細設計子階段的安全要求

  無論是新開發一個系統,或是對一個系統進行修改,本階段的任務是完成那些不能買到現成品的軟硬件模塊的設計。先要完成每個模塊的詳細設計方案,最后根據每個模塊的詳細設計得到整個系統的詳細設計。本子階段的安全目標是保證各模塊設計實現了概要設計中的安全功能,因此在這一階段的《詳細設計說明書》中至少要包括以下信息安全內容:

  1)詳細設計中應提出相應的具體安全方案,標明實現的安全功能,并應檢查其技術原理;

  2)對系統層面上的和模塊層面上的安全設計進行審查;

  3)完成安全測試和評估要求(通常包括完整的系統的、軟件的、硬件的安全測試方案,至少是相關測試程序的一個草案);

  4)確認各模塊的設計,以及模塊間的接口設計能滿足系統層面的安全要求。

  第二十五條 項目實施子階段的安全要求

  無論是新開發一個系統或是進行系統修改,本階段的主要目的是將所有的模塊(軟硬件)集成為完整的系統,并且檢查確認集成以后的系統符合要求。本階段中,應完成以下具體信息安全工作:

  1)更新系統安全威脅評估,預測系統的使用壽命;

  2)找出并描述實現安全方案后系統和模塊的安全要求和限制,以及相關的系統驗證機制及檢查方法;

  3)完善系統的運行程序和全生命期支持的安全計劃,如密鑰的分發等;

  4)在《系統集成操作手冊》中,應制定安全集成的操作程序;

  5)在《系統修改操作手冊》中,應制定系統修改的安全操作程序;

  6)對項目參與人員進行信息安全意識培訓;

  7)并對參加項目建設的安全管理和技術人員的安全職責進行檢查。

  第二十六條 在系統實施階段需要采購的網絡安全設備必須由公司進行統一采購,并確保采購的設備至少符合下面的要求:

  1)網絡安全設備選型應根據國家電力行業有關規定選擇經過國家有關權威部門的測評或認證的產品。

  2)所有安全設備后均需進行嚴格檢測,凡購回的設備均應在測試環境下經過連續72小時以上的單機運行測試和聯機48小時的應用系統兼容性運行測試。嚴禁將未經測試驗收或驗收不合格的設備交付使用。

  3)通過上述測試后,設備才能進入試運行階段。試運行時間的長短可根據需要自行確定。通過試運行的設備,才能投入生產系統,正式運行。

  第二十七條 在軟件的開發被外包的地方,應當考慮如下幾點:

  1)檢查代碼的所有權和知識產權情況;

  2)質量合格證和所進行的工作的精確度;

  3)在第三方發生故障的情況下,有第三方備份保存;

  4)進行質量審核;

  5)在合同上有代碼質量方面的要求;

  6)在安裝之前進行測試以檢測特洛伊代碼;

  7)提供源代碼以及相關設計、實施文檔;

  8)重要的項目建設中還要要對源代碼進行審核。

  第二十八條 計算機系統集成的信息技術產品(如操作系統、數據庫等)或安全專用產品(如防火墻、IDS等)應達到以下要求:

  1)對項目實施所需的計算機及配套設備、網絡設備、重要機具(如ATM)、

  計算機軟件產品的購置,計算機應用系統的合作開發或者外包開發的確定,按現有制度中的相關規定執行;

  2)安全產品的采購必須由公司進行統一采購;

  3)安全專用產品應具有國家職能部分頒發的信息安全專用產品的銷售許可證;

  4)密碼產品符合國家密碼主管部門的要求,來源于國家主管部門批準的密碼研制單位;

  5)關鍵安全專用產品應獲得國家相關安全認證,在選型中根據實際需要制定安全產品選型的標準;

  6)關鍵信息技術產品的安全功能模塊應獲得國家相關安全認證,在選型中根據實際需要制定信息技術產品選型的標準。

  7)所有安全設備后均需進行嚴格檢測,凡購回的設備均應在測試環境下經過連續72小時以上的單機運行測試和聯機48小時的應用系統兼容性運行測試。嚴禁將未經測試驗收或驗收不合格的設備交付使用。

  8)通過上述測試后,設備才能進入試運行階段。試運行時間的長短可根據需要自行確定。通過試運行的設備,才能投入生產系統,正式運行。

  第二十九條 產品和服務供應商應達到以下要求:

  1)系統集成商的資質要求:至少要擁有國家權威部門認可的系統一級集成資質,對于較為重要的系統應有更高級別的集成資質;

  2)工商要求:

  ①產品、系統或服務提供單位的營業執照和稅務登記在合法期限內;

  ②產品、系統或服務提供商的產品、系統或服務的提供資格;

  ③連續贏利期限要求;

  ④連續無相關法律訴訟年限要求;

  ⑤沒有發生重大管理、技術人員變化和流動的期限要求;

  ⑥沒有發生主業變化期限要求。

  3)信息安全產品的采購請參閱《信息安全產品采購、使用管理制度》

  4)安全服務商資質:至少應具有國家一級安全服務資質,對于較為重要的系統應有更高級別的安全服務資質;

  5)人員資質要求:系統集成人員、安全服務人員以及相關管理人員應獲得國家權威部門頒發的信息安全人員資質認證;

  6)其它要求:系統符合國家相關法律、法規,按照相關主管部門的技術管理規定對非法信息和惡意代碼進行有效控制,按照有關規定對設備進行控制,使之不被作為非法攻擊的跳板;

  7)服務供應商的選擇還要參閱《安全服務外包管理制度》。

  第七章 項目驗收與投產

  第三十條 系統建設完成后,項目承建方要依據項目合同的交付部分向應用主管部門進行項目交付,但交付的內容至少包括:

  1)制定的系統交付清單,對交付的設備、軟件和文檔進行清點; 2)對系統運維人員進行技能培訓,要求系統運維人員能進行日常的維護;

  3)提供系統建設的過程文檔,包括實施方案、實施記錄等;

  4)提供系統運行維護的幫助和操作手冊

  第三十一條 系統交付要項目實施和應用主管部門的相關項目負責人進行簽字確認。

  第三十二條 系統交付由項目應用系統主管部門負責,必須安照系統交付的要求完成交付工作。

  第三十三條 應制定投產與驗收測試大綱,在項目實施完成后,由項目應用主管單位和項目開發承擔單位共同組織進行測試。在測試大綱中應至少包括以下安全性測試和評估要求:

  1)配置管理:系統開發單位應使用配置管理系統,并提供配置管理文檔;

  2)安裝、生成和啟動程序:應制定安裝、生成和啟動程序,并保證最終產生了安全的配置;

  3)安全功能測試:對系統的安全功能進行測試,以保證其符合詳細設計并對詳細設計進行檢查,保證其符合概要設計以及總體安全方案;

  4)系統管理員指南:應提供如何安全地管理系統和如何高效地利用系統安全功能的優點和保護功能等詳細準確的信息;

  5)系統用戶指南:必須包含兩方面的內容:首先,它必須解釋那些用戶可見的安全功能的用途以及如何使用它們,這樣用戶可以持續有效地保護他們的信息;其次,它必須解釋在維護系統的安全時用戶所能起的作用;

  6)安全功能強度評估:功能強度分析應說明以概率或排列機制(如,口令字或哈希函數)實現的系統安全功能。例如,對口令機制的功能強度分析可以通過說明口令空間是否有足夠大來指出口令字功能是否滿足強度要求;

  7)脆弱性分析:應分析所采取的安全對策的完備性(安全對策是否可以滿足所有的安全需求)以及安全對策之間的依賴關系。通常可以使用穿透性測試來評估上述內容,以判斷它們在實際應用中是否會被利用來削弱系統的安全。

  第三十四條 測試完成后,項目測試小組應提交《測試報告》,其中應包括安全性測試和評估的結果。不能通過安全性測試評估的,由測試小組提出修改意見,項目開發承擔單位應作進一步修改。

  第三十五條 測試通過后,由項目應用單位組織進入試運行階段,應有一系列的安全措施來維護系統安全,它包括處理系統在現場運行時的安全問題和采取措施保證系統的安全水平在系統運行期間不會下降。具體工作如下:

  1)監測系統的安全性能,包括事故報告;

  2)進行用戶安全培訓,并對培訓進行總結;

  3)監視與安全有關的部件的拆除處理;

  4)監測新發現的對系統安全的攻擊、系統所受威脅的變化以及其它與安全風險有關的因素;

  5)監測安全部件的備份支持,支持與系統安全有關的維護培訓;

  6)評估大大小小的系統改動對安全造成的影響;

  7)監測系統物理和功能配置,包括運行過程,因為一些不太顯眼的改變可能影響系統的安全風險。

  第三十六條 系統安全試運行半年后,項目應用主管單位可以組織由項目開發承擔單位和科技部門人員參加的項目驗收組對項目進行驗收。驗收應增加以下安全內容:

  1)項目是否已達到項目任務書中制定的總體安全目標和安全指標,實現全部安全功能;

  2)采用技術是否符合國家、電力行業有關安全技術標準及規范;

  3)是否實現驗收測評的安全技術指標;

  4)項目建設過程中的各種文檔資料是否規范、齊全;

  5)在驗收報告中也應在以下條目中反映對系統安全性驗收的情況:

  6)項目設計總體安全目標及主要內容;

  7)項目采用的關鍵安全技術;

  8)驗收專家組中的安全專家及安全驗收評價意見。

  第三十七條 系統備案

  1)系統建設完成后,要向相應的公安機關進行備案,系統的備案,備案的相關材料有由公司進行統一管理,相應的系統應用、管理部門可以借閱;

  2)系統等級及相關材料報系統主管部門進行備案;

  3)系統待級及其它要求的備案材料報相應的公安機關備案。

  第四十條 設備管理

  1)設備的使用均應指定專人負責,均應設定嚴格的管理員身份鑒別和訪問控制,嚴禁盜用帳號和密碼,超越管理權限,非法操作安全設備。

  2)設備的口令不得少于10位,須使用包含大小寫字母、數字等在內的不易猜測的強口令,并遵循省電網公司統一的帳號口令管理辦法。

  3)設備的網絡配置應遵循統一的規劃和分配,相關網絡配置應向信息管理部門備案。

  4)設備的安全策略應進行統一管理,安全策略固化后的變更應經過安全管理人員審核批準,并及時更新策略配置庫。

  5)設備須有備機備件,由公司統一進行保管、分發和替換。

  6)加強設備外聯控制,嚴禁擅自接入國際互聯網或其他公眾信息網絡。

  7)工作需要,設備需攜帶出工作環境時,應遞交申請并由相關責任人簽字并留檔。

  8)存儲介質(含磁盤、磁帶、光盤和優盤)的管理應遵循:

  ①因工作原因需使用外來介質,應首先進行病毒檢查。

  ②存儲介質上粘貼統一標識,注明編號、部門、責任人。

  ③存儲介質如有損壞或其他原因更換下來的,需交回處理。

  9)安全設備的使用管理:

  ①安全設備每月詳細檢查一次,記錄并分析相關日志,對可疑行為及時進行處理;

  ②關鍵安全設備媒體必需進行日常巡檢;

  ③當設備的配置更改時,應做好配置的備份工作;

  ④安全設備出現故障要立即報告主管領導,并及時通知系統集成商或有關單位進行故障排除,應填寫操作記錄和技術文檔。

  10)設備相應責任人負責:

  ①建立詳細的運行日志記錄、備份制度;

  ②負責設備的使用登記,登記內容應包括運行起止時間、累計運行時數及運行狀況等。

  ③負責進行設備的日常清洗及定期保養維護,做好維護記錄,保障設備處于最佳狀況;

  ④一旦設備出現故障,責任人應立即如實填寫故障報告,通知有關人員處理;

  ⑤設備責任人應保證設備在其出廠標稱的使用環境(如溫度、濕度、電壓、電磁干擾、粉塵度等)下工作;

  11)及時關注下發的各類信息安全通告,關注最新的病毒防治信息和提示,根據要求調節相應設備參數配置;

  12)安全管理員應界定重要設備,對重要設備的配置技術文檔應考慮雙份以上的備份,并存放一份于異地。

  第四十一條 投產后的監控與跟蹤

  項目投產后還應進行一段時間的監控和跟蹤,具體包括以下要求:

  1)應對系統關鍵安全性能的變化情況進行監控,了解其變化的原因;

  2)對系統安全事故的發生、應急、處理、恢復、總結進行全程跟蹤,并編寫詳細的記錄;

  3)監控新增的安全部件對系統安全的影響;

  4)跟蹤安全有關部件的拆除處理情況,并監控隨后系統安全性的變化;

  5)對新發現的對系統安全的攻擊進行監控,記錄其發生的頻率以及對系統的影響;

  6)監控系統所受威脅的變化,評估其發生的可能性以及可能造成的影響;

  7)監控并跟蹤安全部件的備份情況;

  8)監控運行程序的變化,并記錄這些變化對系統安全的影響;

  9)監控系統物理環境的變化情況,并記錄這些變化對系統安全的影響;

  10)監控安全配置的變化情況,并記錄這些變化對系統安全的影響;

  11)對于上述所有監控和跟蹤內容,如果對系統安全有不良影響處,都應在系統設計、配置、運行管理上做相應改進,以保證系統安全、正常運行。

  第四十二條 等級測評

  1)系統進入運行過程后,三級的系統每年聘請第三方測評機構對系統進行一次等級測評,二級的系統由自已每年測評一次,發現不符合相應等級保護標準要求的及時整改;

  2)系統發生變更時,及時對系統進行等級測評,發現級別發生變化的及時調整級別并進行安全改造,發現不符合相應等級保護標準要求的及時整改;

  3)測評機構要選擇具有國家相關技術資質和安全資質的單位;

  4)系統的等級測評由信息部負責管理。

  第八章 附 則

  第四十三條 本制度由公司XX部門負責解釋。

  第四十四條 本制度自頒布之日起實行。

【信息系統管理制度】相關文章:

(經典)信息系統管理制度11-26

信息系統管理制度11-21

信息系統管理制度【經典15篇】11-25

信息系統管理制度15篇【薦】11-28

信息系統管理制度范例(15篇)11-22

(精華)信息系統管理制度15篇11-22

(精品)信息系統管理制度15篇11-26

信息系統管理制度15篇(精)11-26

信息系統管理制度實用15篇12-01