- 學(xué)校信息系統安全管理制度 推薦度:
- 信息系統管理制度 推薦度:
- 信息系統管理制度 推薦度:
- 相關(guān)推薦
信息系統管理制度實(shí)用15篇
在日新月異的現代社會(huì )中,制度在生活中的使用越來(lái)越廣泛,制度是國家法律、法令、政策的具體化,是人們行動(dòng)的準則和依據。那么制度的格式,你掌握了嗎?下面是小編幫大家整理的信息系統管理制度,僅供參考,大家一起來(lái)看看吧。

信息系統管理制度1
摘 要
隨著(zhù)我國中小企業(yè)的信息化不斷應用,管理信息系統的運行使中小企業(yè)的各方面效率得到很好的提升,但是在實(shí)際的運行中卻由于企業(yè)中存在的管理制度松散、員工的意識缺乏等制度方面的原因,使企業(yè)信息系統得不到適當的維護,對企業(yè)的信息數據安全、信息獲取效率都有一定的影響,所以加強中小企業(yè)信息管理制度層次的設計是有必要的。
關(guān)鍵詞
信息管理
一、問(wèn)題的提出及文獻綜述
隨著(zhù)我國中小企業(yè)開(kāi)始實(shí)現信息化管理,運用信息管理系統來(lái)對企業(yè)生產(chǎn)進(jìn)行管理,一方面,提高了企業(yè)管理的效率和科學(xué)性,使企業(yè)的生產(chǎn)、存儲、財務(wù)、成本、控制都得到了大幅度的改善;而另一方面,在實(shí)際的運行中不可避免的引發(fā)各種問(wèn)題,其中包括信息安全性的問(wèn)題,即存儲在計算機或在傳輸中的文件和數據遭受到破壞和濫用,而且這種活動(dòng)對企業(yè)的影響非常嚴重,例如:電子商務(wù)公司,如果網(wǎng)站出現故障,每天的損失會(huì )高達數額人民幣,所以如何保障信息系統的安全,使其得到安全的控制,對于企業(yè)來(lái)說(shuō)已經(jīng)變的非常重要。目前,在我國的中小企業(yè)信息管理系統內部構建中,經(jīng)?梢园l(fā)現由于制度和管理中的疏忽、松懈以及信息系統的監管不到位,所出現數據的丟失或者數據的信息反應遲鈍,不能使管理者及時(shí)得到有效的信息,使其信息系統的發(fā)揮起不到其最佳的效果,因此如何保障中小企業(yè)信息系統安全,加強中小企業(yè)信息的測控是非常必要的。
在目前關(guān)于中小企業(yè)的信息系統安全與效率方面的文章主要是集中在如何構建中小企業(yè)信息系統方面,涉及到中小企業(yè)信息管理制度這方面很少。如:楊斌、費同林(20xx),趙宏中(20xx),劉仁勇,王衛平(20xx),在企業(yè)管理信息系統建設方面提到了制度設計方面,但是沒(méi)有把其作為一個(gè)研究重點(diǎn),其他一些相似的文獻基本是從技術(shù)角度探討。從中小企業(yè)實(shí)際的成本收益考慮,一般來(lái)說(shuō),由于運用的相應技術(shù)不是很高,基本都是基礎的軟件系統,所以有必要對中小企業(yè)面臨的制度方面進(jìn)行詳細的分析。
二、中小型企業(yè)信息系統制度方面分析
首先,根據Laudon對企業(yè)信息系統面臨威脅,按照來(lái)源分為六類(lèi):硬件故障、軟件故障、人為因素、數據、服務(wù)及設備被偷盜,這些都是中小企業(yè)面臨的問(wèn)題,但Laudon從單個(gè)信息系統的角度進(jìn)行分析,卻沒(méi)有把企業(yè)的信息管理系統管理制度考慮進(jìn)去,在我國中小企業(yè)的信息系統建設上許多企業(yè)盡管設置了制度,但很大程度上都是形同虛設或者是制度管理存在缺失,容易導致中小企業(yè)信息系統實(shí)際操作上面臨效率和安全的問(wèn)題,下面具體從制度方面進(jìn)行分析:
在中小型企業(yè)中,存在著(zhù)正式制度與非正式制度,正式制度是人們有意識建立起來(lái)的并以正式方式加以確定的各種制度安排,主要包括法律制度、企業(yè)制度安排等;非正式制度,是人們在長(cháng)期的社會(huì )生活中逐步形成的習慣習俗、文化傳統、價(jià)值觀(guān)念,是形態(tài)等對人們行為產(chǎn)生非正式約束的規則,是那些對人們行為的不成文的限制。
(一)正式制度的分析
在中小企業(yè)中,正式的制度包括國家信息系統法律的規定和企業(yè)的信息管理制度方面,根據我國1994年通過(guò)的`《中華人民共和國計算機信息系統安全保護條例》,也只是從信息交換角度來(lái)保護整個(gè)信息系統的安全,對于企業(yè)自身的信息系統安全只是規定各企業(yè)根據自身情況自行制定,并沒(méi)有對企業(yè)的實(shí)際業(yè)務(wù)中發(fā)生的關(guān)于信息系統自身安全進(jìn)行風(fēng)險標準規定,也沒(méi)有一套正確引導進(jìn)行風(fēng)險防范的標準規定,所以中小企業(yè)的法規建立基本都是從企業(yè)各自實(shí)際出發(fā),所以各企業(yè)的標準不一,導致安全隱患存在比較大。
從企業(yè)自己建立的信息管理制度來(lái)說(shuō),一般大型企業(yè)有明確的規定制度,包括維護、人員素質(zhì)等方面都有明確的規定,在一定程度上能有效防范信息系統存在的安全隱患,并能夠及時(shí)有效的進(jìn)行相應信息的反饋,對企業(yè)的信息安全與企業(yè)效率能起到積極的作用。但對于中小企業(yè)來(lái)說(shuō),由于企業(yè)自身比較小,相應的信息管理系統人員比較缺乏,其維護也是誰(shuí)操作誰(shuí)負責,這樣只能根據各企業(yè)自身人員的情況來(lái)確定其系統的安全程度,其次在效率方面,由于人員缺乏以及其計算機操作應用存在的不規范,信息交換、反饋也相對比較落后,或者根本起不到效率作用。
再次中小企業(yè)雖然有一定的信息管理制度規范,卻由于監管不到位,主要是由于中小企業(yè)的機構比較小,維護人員、計算機使用都是由使用人員一人來(lái)完成,所以容易導致即使有制度,也難以執行,這也是制約中小企業(yè)信息系統的數據安全的主要原因。
(二)非正式制度的分析
在非正式制度中,意識形態(tài)處于核心地位,它不僅蘊含價(jià)值關(guān)鍵、倫理規范、道德觀(guān)念和風(fēng)俗習性,而且在形式上構成某種非正式制度的“先驗”模式。所以從這個(gè)角度上來(lái)說(shuō),公司員工的思想和過(guò)去的傳統操作方法在一定程度上影響企業(yè)的信息管理系統運行效果。
在中小企業(yè)的管理信息系統中,由于員工的意識不強,對于信息系統的維護、使用存在一定的松懈,信息操作員經(jīng)常在值班時(shí)沒(méi)有定期維護計算機及信息管理系統,只是在當其產(chǎn)生問(wèn)題時(shí)才處理,這樣很容易導致企業(yè)數據損失,如果信息備份不完全的話(huà),可能由于人為操作或者計算機病毒的侵入會(huì )造成整個(gè)系統數據損失。
在這里非正式制度方面主要是指員工以往的舊做法對中小企業(yè)的信息系統安全的影響,對信息反饋報告在效率方面也會(huì )產(chǎn)生一定的負面作用,主要原因是領(lǐng)導層的要求不嚴格,操作人員的報告提交不及時(shí)等因素所致,因此非正式制度因素對中小企業(yè)信息管理系統影響也是非常大的。
三、加強信息管理系統管理制度建設的對策
在加強制度建設中,主要從國家信息系統的法律制度建設、企業(yè)信息制度的設置與執行,再次就是信息系統中操作人員與管理人員意識的改變三個(gè)層次來(lái)考慮。
(一)首先在我國信息管理系統的法律規范中,不僅應該對信息交換中安全問(wèn)題進(jìn)行規范,而且規定信息系統使用公司對其管理系統的安全達到安全的最低標準,這個(gè)標準是指從各因素方面來(lái)確定信息管理系統的一個(gè)安全性的最低標準值,不僅能夠使信息安全從法律依據上得到一個(gè)基本的系統安全標準,而且也能對公司信息管理系統起到強制規范性的作用。
(二)在制度設定層面,加強中小企業(yè)信息系統安全管理制度的健全及制度化,也是保障中小企業(yè)信息系統安全極為重要的一個(gè)方面。在信息系統運行過(guò)程中,信息系統管理部門(mén)應制定嚴格的服務(wù)器日常維護、巡視和記錄制度、客戶(hù)機維護、 操作制度、用戶(hù)管理制度、人員培訓制度等等,并嚴格按照制度實(shí)施獎懲,從而從企業(yè)內部制度上認識到信息管理系統安全的重要性。
(三)培養與使用企業(yè)信息化是一項復雜的系統工程,除了領(lǐng)導層要高度重視外,設立一個(gè)既懂信息系統、又懂業(yè)務(wù)流程的復合型信息主管職位,也是非常關(guān)鍵的。在國外大學(xué)、大企業(yè)的CIO(首席信息主管),相當于企業(yè)級的領(lǐng)導,直接參與企業(yè)的重大問(wèn)題決策。 一個(gè)合格CIO,既能充分調動(dòng)網(wǎng)絡(luò )技術(shù)人員的積極性,又能把握企業(yè)信息化發(fā)展全局,并能隨時(shí)為領(lǐng)導提供參考意見(jiàn),起到了很好的監督作用,并對公司信息管理信息系統制度改善、監督、反饋上能起到重要的作用,中小企業(yè)中也設立這樣一個(gè)職位,從而使信息化系統成為企業(yè)運行中的一個(gè)非常重要的部分。
(四)加強信息系統人員的培訓,使其對計算機信息系統的操作、安全等方面了解能夠熟練的掌握。信息系統人員包括操作人員以及維護人員,定期對信息系統人員進(jìn)行培訓,不僅有助于了解信息系統的最新發(fā)展,而且能夠使其從意識中不斷了解到信息系統安全的重要性,使其操作、維護的規范化不斷得到改善,從而減少由于非制度性因素所產(chǎn)生的信息系統安全問(wèn)題。
四、結論
在中小企業(yè)信息管理系統中,很大問(wèn)題是由于中小企業(yè)的制度方面造成的,所以在企業(yè)內部加強其監管,使中小企業(yè)的信息管理制度得到很好執行是非常必要的,其次就是加強員工的素質(zhì)培養,使其能夠具有很好的業(yè)務(wù)水平,使信息管理系統得到很好的運行,并能夠使管理層及時(shí)了解到企業(yè)的信息,保證企業(yè)的順利運行;最后完善國家信息管理系統法律,是保證企業(yè)信息制度建立的重要標準,使中小企業(yè)達到基本的信息系統風(fēng)險管理水平,從而從制度上使其信息管理系統得到很好的保護。
參考文獻
[1]Kenneth C.Laudon Jane P.Laudon.管理信息系統-管理數字化公司(第8版)[M]北京:清華大學(xué)出版社,20xx年:501-538
[2]王霞,張永,彭智才,如何保障中小企業(yè)信息系統安全[J],資源方法,20xx(9):54-55
[3]劉仁勇,王衛平
信息系統管理制度2
一、為保障局內計算機信息系統安全,防止計算機網(wǎng)絡(luò )失密泄密事件發(fā)生,根據《中華人民共和國計算機信息系統安全保護條例》及有關(guān)法律法規,結合本局實(shí)際制定本局的安全保密制度。
二、為防止病毒造成嚴重后果,對外來(lái)光盤(pán)、軟件要嚴格管理,原則上不允許外來(lái)光盤(pán)、軟件在局內局域網(wǎng)計算機上使用。確因工作需要使用的,事先必須進(jìn)行防(殺)毒處理,證實(shí)無(wú)病毒感染后,方可使用。
三、嚴格限制接入網(wǎng)絡(luò )的計算機設定為網(wǎng)絡(luò )共享或網(wǎng)絡(luò )共享文件,確因工作需要,要在做好安全防范措施的前提下設置,確保信息安全保密。
四、為防止黑客攻擊和網(wǎng)絡(luò )病毒的侵襲,接入網(wǎng)絡(luò )的計算機一律安裝殺毒軟件,及時(shí)更新系統補丁和定時(shí)對殺毒軟件進(jìn)行升級,并安裝必要的局域網(wǎng)ARP攔截防火墻。
五、本局醞釀或規劃重大事項的材料,在保密期間,將有關(guān)涉密材料保存到非上網(wǎng)計算機上。
六、各科室禁止將涉密辦公計算機擅自聯(lián)接國際互聯(lián)網(wǎng)。
七、保密級別在秘密以下的材料可通過(guò)電子信箱、QQ或MSN傳遞和報送,嚴禁保密級別在秘密以上(含秘密)的材料通過(guò)電子信箱、QQ或MSN傳遞和報送。
一、崗位管理制度:
。ㄒ唬┯嬎銠C上網(wǎng)安全保密管理規定
1、未經(jīng)批準涉密計算機一律不許上互聯(lián)網(wǎng),如有特殊需求,必須事先提出申請報主管領(lǐng)導批準后方可實(shí)施,并安裝物理隔離卡,在相關(guān)工作完成后撤掉網(wǎng)絡(luò )。
2、要堅持“誰(shuí)上網(wǎng),誰(shuí)負責”的原則,各科室科長(cháng)負責嚴格審查上網(wǎng)機器資格工作,并報主管領(lǐng)導批準。
3、國際互聯(lián)網(wǎng)必須與涉密計算機系統實(shí)行物理隔離。
4、在與國際互聯(lián)網(wǎng)相連的信息設備上不得存儲、處理和傳輸任何涉密信息。
5、加強對上網(wǎng)人員的保密意識教育,提高上網(wǎng)人員保密觀(guān)念,增強防范意識,自覺(jué)執行保密規定。
。ǘ┥婷艽鎯橘|(zhì)保密管理規定
1、涉密存儲介質(zhì)是指存儲了涉密信息的硬盤(pán)、光盤(pán)、軟盤(pán)、移動(dòng)硬盤(pán)及U盤(pán)等。
2、有涉密存儲介質(zhì)的科室需妥善保管,且需填寫(xiě)“涉密存儲介質(zhì)登記表”。
3、存有涉密信息的存儲介質(zhì)不得接入或安裝在非涉密計算機或低密級的計算機上,不得轉借他人,不得帶出工作區,下班后存放在本單位指定的柜中。
4、各科室負責管理其使用的各類(lèi)涉密存儲介質(zhì),應當根據有關(guān)規定確定密級及保密期限,并視同紙制文件,按相應密級的文件進(jìn)行分密級管理,嚴格借閱、使用、保管及銷(xiāo)毀制度。借閱、復制、傳遞和清退等必須嚴格履行手續,不能降低密級使用。
5、涉密存儲介質(zhì)的維修應保證信息不被泄露,需外送維修的要經(jīng)主管領(lǐng)導批準,維修時(shí)要有涉密科室科長(cháng)在場(chǎng)。
6、不再使用的涉密存儲介質(zhì)應由使用者提出報告,由單位領(lǐng)導批準后,交主管領(lǐng)導監督專(zhuān)人負責定點(diǎn)銷(xiāo)毀。
二、人員管理制度及操作規程:
。ㄒ唬┯嬎銠C維修維護管理規定
1、涉密計算機系統進(jìn)行維護檢修時(shí),須保證所存儲的涉密信息不被泄露,對涉密信息應采取涉密信息轉存、刪除、異地轉移存儲媒體等安全保密措施。無(wú)法采取上述措施時(shí),涉密科室科長(cháng)必須在維修現場(chǎng),對維修人員、維修對象、維修內容、維修前后狀況進(jìn)行監督并做詳細記錄。
2、各涉密科室應將本科室設備的故障現象、故障原因、擴充情況記錄在設備的維修檔案記錄本上。
3、凡需外送修理的涉密設備,必須經(jīng)主管領(lǐng)導批準,并將涉密信息進(jìn)行不可恢復性刪除處理后方可實(shí)施。
4、高密級設備調換到低密級單位使用,要進(jìn)行降密處理,并做好相應的設備轉移和降密記錄。
5、由辦公室指定專(zhuān)人負責各涉密科室計算機軟件的安裝和設備的維護維修工作,嚴禁使用者私自安裝計算機軟件和擅自拆卸計算機設備。
6、涉密計算機的報廢交主管領(lǐng)導監督專(zhuān)人負責定點(diǎn)銷(xiāo)毀。
。ǘ┯脩(hù)密碼安全保密管理規定
1、用戶(hù)密碼管理的范圍是指本局所有涉密計算機所使用的密碼。
2、機密級涉密計算機的密碼管理由涉密科室負責人負責,秘密級涉密計算機的密碼管理由使用人負責。
3、用戶(hù)密碼使用規定。
。1)密碼必須由數字、字符和特殊字符組成;
。2)秘密級計算機設置的密碼長(cháng)度不能少于8個(gè)字符,密碼更換周期不得多于30天;
。3)機密級計算機設置的密碼長(cháng)度不得少于10個(gè)字符,密碼更換周期不得超過(guò)7天;
4、密碼的保存。
。1)秘密級計算機設置的用戶(hù)密碼由使用人自行保存,嚴禁將自用密碼轉告他人;若工作需要必須轉告,應請示主管領(lǐng)導認可。
。2)機密級計算機設置的用戶(hù)密碼須登記造冊,并將密碼本存放于保密柜內,由科室主任、科長(cháng)管理。
。ㄈ┥婷茈娮游募C芄芾硪幎
1、涉密電子文件是指在計算機系統中生成、存儲、處理的`機密、秘密和內部的文件、圖紙、程序、數據、聲像資料等。
2、電子文件的密級按其所屬項目的最高密級界定,其生成者應按密級界定要求標定其密級,并將文件存儲在相應的目錄下。
3、各用戶(hù)需在本人的計算機系統中創(chuàng )建“機密級文件”、“秘密級文件”、“內部文件”三個(gè)目錄,將系統中的電子文件分別存儲在相應的目錄中。
4、電子文件要有密級標識,電子文件的密級標識不能與文件的正文分離,一般標注于正文前面。
5、電子文件必須定期、完整、真實(shí)、準確地存儲到不可更改的介質(zhì)上,并集中保存,然后從計算機上徹底刪除。
6、各涉密科室自用信息資料要定期做好備份,備份介質(zhì)必須標明備份日期、備份內容以及相應密級,嚴格控制知悉此備份的人數,做好登記后進(jìn)保密柜保存。
7、各科室要對備份電子文件進(jìn)行規范的登記管理。備份可采用磁盤(pán)、光盤(pán)、移動(dòng)硬盤(pán)、U盤(pán)等存儲介質(zhì)。
8、涉密文件和資料的備份應嚴加控制。未經(jīng)許可嚴禁私自復制、轉儲和借閱。對存儲涉密信息的磁介質(zhì)應當根據有關(guān)規定確定密級及保密期限,并視同紙制文件,分密級管理,嚴格借閱、使用、保管及銷(xiāo)毀制度。
9、備份文件和資料保管地點(diǎn)應有防火、防熱、防潮、防塵、防磁、防盜設施,并進(jìn)行異地備份。
。ㄋ模┥婷苡嬎銠C系統病毒防治管理規定
1、涉密計算機必須安裝經(jīng)過(guò)國家安全保密部門(mén)許可的查、殺病毒軟件。
2、每周升級和查、殺計算機病毒軟件的病毒樣本。確保病毒樣本始終處于最新版本。
3、絕對禁止涉密計算機在線(xiàn)升級防病毒軟件病毒庫,同時(shí)對離線(xiàn)升級包的來(lái)源進(jìn)行登記。
4、每周對涉密計算機病毒進(jìn)行一次查殺檢查。
5、涉密計算機應限制信息入口,如軟盤(pán)、光盤(pán)、U盤(pán)、移動(dòng)硬盤(pán)等的使用。
6、對必須使用的外來(lái)介質(zhì)(磁盤(pán)、光盤(pán),U盤(pán)、移動(dòng)硬盤(pán)等),必須先進(jìn)行計算機病毒的查、殺處理,然后才可使用。
7、對于因未經(jīng)許可而擅自使用外來(lái)介質(zhì)導致嚴重后果的,要嚴格追究相關(guān)人員的責任。
。ㄎ澹┥暇W(wǎng)發(fā)布信息保密規定
1、上網(wǎng)信息的保密管理堅持“誰(shuí)發(fā)布誰(shuí)負責”的原則。凡向國際聯(lián)網(wǎng)或本單位的網(wǎng)站提供或發(fā)布信息,必須經(jīng)過(guò)保密審查批準,報主管領(lǐng)導審批。提供信息的單位應當按照一定的工作程序,健全信息保密審批制度。
2、凡以提供網(wǎng)上信息服務(wù)為目的而采集的信息,除在其它新聞媒體上已公開(kāi)發(fā)表的,組織者在上網(wǎng)發(fā)布前,應當征得提供信息單位的同意。凡對網(wǎng)上信息進(jìn)行擴充或更新,應當認真執行信息保密審核制度。
3、涉密人員在其它場(chǎng)所上國際互聯(lián)網(wǎng)時(shí),要提高保密意識,不得在聊天室、電子公告系統、網(wǎng)絡(luò )新聞上發(fā)布、談?wù)摵蛡鞑颐孛苄畔ⅰ?/p>
4、使用電子函件進(jìn)行網(wǎng)上信息交流,應當遵守國家保密規定,不得利用電子函件傳遞、轉發(fā)或抄送國家秘密信息。
信息系統管理制度3
第一章總則
第一條為規范信息安全等級保護管理,提高我院信息安全保障能力和水平,維護國家安全、社會(huì )穩定和公共利益,保障和促進(jìn)信息化建設,根據《中華人民共和國網(wǎng)絡(luò )安全法》文件要求,制定本制度。
第二條根據國家制定的信息安全等級保護管理規范和技術(shù)標準,對本部門(mén)所使用和運營(yíng)的信息系統分等級實(shí)行安全保護。
第三條在我院信息化領(lǐng)導小組的領(lǐng)導下,信息科負責醫院信息系統安全定級和保護的指導、上報和檢查工作。
第四條各科室依照本制度及相關(guān)標準和規范進(jìn)行本科室運營(yíng)和使用的信息系統的定級保護工作。
第五條各科室應當依照本制度及相關(guān)的標準規范,對運營(yíng)和使用的信息系統履行安全等級保護的義務(wù)和責任。
第二章等級劃分和保護
第六條信息等級保護堅持堅持自主定級、自主保護的原則。信息系統的安全保護等級應當根據信息系統在國家安全、經(jīng)濟建設、社會(huì )生活中的.重要程度,信息系統遭到破壞后對國家安全、社會(huì )秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。
第七條信息系統的安全保護等級分為以下五級:
第一級為自主保護級,適用于一般的信息系統,其受到破壞后,會(huì )對公民、法人和其他組織的合法權益產(chǎn)生損害,但不損害國家安全、社會(huì )秩序和公共利益。
第二級為指導保護級,適用于一般的信息系統,其受到破壞后,會(huì )對社會(huì )秩序和公共利益造成輕微損害,但不損害國家安全。
第三級為監督保護級,適用于涉及國家安全、社會(huì )秩序和公共利益的重要信息系統,其受到破壞后,會(huì )對國家安全、社會(huì )秩序和公共利益造成損害。
第四級為強制保護級,適用于涉及國家安全、社會(huì )秩序和公共利益的重要信息系統,其受到破壞后,會(huì )對國家安全、社會(huì )秩序和公共利益造成嚴重損害。
第五級為專(zhuān)控保護級,適用于涉及國家安全、社會(huì )秩序和公共利益的重要信息系統的核心子系統,其受到破壞后,會(huì )對國家安全、社會(huì )秩序和公共利益造成特別嚴重損害。
第三章等級保護的實(shí)施與管理
第八條信息系統運營(yíng)、使用科室依照本制度和《信息系統安全等級保護定級指南》確定信息系統的安全保護等級,報到信息中心。信息中心審核后,統一上報到郟縣衛生健康委信息工作股。根據上級主管部門(mén)的審核和指導意見(jiàn),按照國家規范,完成我院信息系統的安全定級工作。并完成相應的安全保護和制度建設工作,對定為二級以上的信息系統按照相關(guān)規定報平頂山市公安局備案。
第九條信息系統的安全保護等級確定后,運營(yíng)、使用部門(mén)應當按照國家信息安全等級保護管理規范和技術(shù)標準,使用符合國家有關(guān)規定,滿(mǎn)足信息系統安全保護等級需求的信息技術(shù)產(chǎn)品,開(kāi)展信息系統安全建設或者改建工作。
第十條在信息系統建設過(guò)程中,運營(yíng)、使用部門(mén)應當按照《計算機信息系統安全保護等級劃分準則》(GB17859-1999)、《信息系統安全等級保護基本要求》等技術(shù)標準,參照《信息安全技術(shù)信息系統通用安全技術(shù)要求》(GB/T20271-20xx)、《信息安全技術(shù)網(wǎng)絡(luò )基礎安全技術(shù)要求》(GB/T20270-20xx)、《信息安全技術(shù)操作系統安全技術(shù)要求》(GB/T20272-20xx)、《信息安全技術(shù)數據庫管理系統安全技術(shù)要求》(GB/T20273-20xx)、《信息安全技術(shù)服務(wù)器技術(shù)要求》、《信息安全技術(shù)終端計算機系統安全等級技術(shù)要求》(GA/T671-20xx)等技術(shù)標準同步建設符合該等級要求的信息安全設施。
第十一條運營(yíng)、使用部門(mén)應當參照《信息安全技術(shù)信息系統安全管理要求》(GB/T20269-20xx)、《信息安全技術(shù)信息系統安全工程管理要求》(GB/T20282-20xx)、《信息系統安全等級保護基本要求》(GB/T22239-20xx)等管理規范,制定并落實(shí)符合本系統安全保護等級要求的安全管理制度。
第十二條信息系統運營(yíng)、使用部門(mén)及其主管部門(mén)應當定期對信息系統安全狀況、安全保護制度及措施的落實(shí)情況進(jìn)行自查。經(jīng)自查,信息系統安全狀況未達到安全保護等級要求的,運營(yíng)、使用部門(mén)應當制定方案進(jìn)行整改。
第四章附則
第十三條各部門(mén)對本部門(mén)運營(yíng)和使用的信息系統進(jìn)行梳理,按照本制度的要求確定信息系統的安全保護等級;新建信息系統在設計、規劃階段確定安全保護等級。
信息系統管理制度4
第一章總則
第一條目的
為規范公司管理信息系統的權限管理工作,明確不同權限系統用戶(hù)的管理職責,結合公司實(shí)際情況,特制定本管理制度。
第二條定義
。ㄒ唬┕芾硇畔⑾到y:包含已經(jīng)上線(xiàn)的'財務(wù)會(huì )計、管理會(huì )計、供應鏈、生產(chǎn)制造、CRM(客戶(hù)關(guān)系管理)、決策管理和后續上線(xiàn)的所有管理信息系統模塊。
。ǘ嘞蓿涸诠芾硇畔⑾到y中用戶(hù)所能夠執行的操作及訪(fǎng)問(wèn)數據的范圍和程度。
。ㄈ┎僮鲉T:上述軟件系統使用人員。
第三條適用范圍
本制度適用于XXXXXX有限公司(以下簡(jiǎn)稱(chēng)XXXX、公司)、XXXXXXX有限公司、XXXXXX有限公司、XXXXXXXX有限公司。
XXXX股份有限公司控、參股的其他公司,應結合本公司實(shí)際情況,參照本制度制定相應管理制度,報XXXX質(zhì)量信息部備案。
第二章職責劃分
第四條管理信息系統管理部門(mén)
公司的管理信息系統由質(zhì)量信息部負責管理和維護,同時(shí)也是管理信息系統用戶(hù)權限的歸口管理部門(mén),主要負責各系統內用戶(hù)權限的審批、開(kāi)通、監控、刪除及通知等管理工作。
第五條管理信息系統操作部門(mén)
除管理信息系統管理部門(mén)外,其他使用管理信息系統的部門(mén),均為管理信息系統的操作部門(mén),使用人員為各崗位操作員。
信息系統管理制度5
第一章用戶(hù)和密碼管理
第一條對于網(wǎng)絡(luò )設備、主機、操作系統、數據庫、業(yè)務(wù)應用程序,系統用戶(hù)都必須通過(guò)用戶(hù)和密碼認證方可訪(fǎng)問(wèn)。
第二條用戶(hù)權限分為普通用戶(hù)、維護用戶(hù)與超級用戶(hù)三個(gè)級別。普通用戶(hù)為各應用系統的使用者,維護用戶(hù)為各層面系統維護者,超級用戶(hù)為各層面的管理員用戶(hù)。
第三條具有重要權限的帳號密碼設置必須符合以下安全要求:
。ㄒ唬┟艽a不得包含常用可以識別的名稱(chēng)或單詞、易于猜測的字母或數字序列或者容易同用戶(hù)發(fā)生聯(lián)系的數據,比如自己、配偶或者子女的生日和姓名等內容。
。ǘ┟艽a長(cháng)度至少是六個(gè)字符,組成上必須包含大小寫(xiě)字母、數字、標點(diǎn)等不同的字符。
。ㄈ┤绻麛祿䦷煜到y、應用系統提供了密碼安全周期機制,則帳戶(hù)密碼必須至少每120天修改一次。
。ㄋ模┩幻艽a不得被給定賬戶(hù)在一年內重復使用。
。ㄎ澹┤绻麛祿䦷煜到y、應用系統提供了密碼安全機制,則必須在30分鐘之內連續出現5次無(wú)效的登錄嘗試,其賬戶(hù)必須鎖定15分鐘。在此期間,超級用戶(hù)可以采用經(jīng)過(guò)批準的備用驗證機制重新啟用賬戶(hù)。
。⿵S(chǎng)商默認密碼必須在軟件或硬件安裝調試完畢后進(jìn)行修改。
。ㄆ撸⿲τ诓僮飨到y,必須禁用GUEST帳戶(hù),并將管理員帳戶(hù)重命名。
第四條密碼保護與備份策略:
。ㄒ唬┓秶壕W(wǎng)絡(luò )設備、服務(wù)器操作系統、數據庫、應用系統、ADSL帳戶(hù)撥號信息;
。ǘ┌椖浚壕W(wǎng)絡(luò )設備包括訪(fǎng)問(wèn)的IP地址、端口,所有超級用戶(hù)的用戶(hù)名以及密碼;
服務(wù)器操作系統的IP地址、所有管理員帳戶(hù)名、密碼;
數據庫中所有具有系統數據庫管理員權限的用戶(hù)的用戶(hù)名和密碼;
應用系統中所有超級用戶(hù)的用戶(hù)名以及密碼;帳戶(hù)的用戶(hù)名以及密碼。
第二章網(wǎng)絡(luò )安全管理
第五條需要全面、系統地考慮整個(gè)網(wǎng)絡(luò )的安全控制措施,并緊密協(xié)調,一致實(shí)施,以便優(yōu)化公司IT系統運營(yíng)。明確規定有關(guān)網(wǎng)絡(luò )的規劃、實(shí)施、運作、更改和監控的安全技術(shù)要求,對網(wǎng)絡(luò )安全狀態(tài)進(jìn)行持續監控,保存有關(guān)錯誤、故障和補救措施的記錄。
第六條網(wǎng)絡(luò )層次管理必須遵循以下要求:
。ㄒ唬⿷孟到y所有者相關(guān)部門(mén)必須同集團信息管理部密切合作。
。ǘ┍仨毦幹撇⒈A艟W(wǎng)絡(luò )連接拓撲結構。
第七條網(wǎng)絡(luò )管理員負責生產(chǎn)網(wǎng)絡(luò )、辦公網(wǎng)絡(luò )的安全管理,網(wǎng)絡(luò )管理員必須掌握網(wǎng)絡(luò )管理和網(wǎng)絡(luò )安全方面的知識。
第八條網(wǎng)絡(luò )管理員必須使用安全工具或技術(shù)進(jìn)行系統間的訪(fǎng)問(wèn)控制,并根據系統的安全等級,相應的在系統的接入點(diǎn)部署防火墻等網(wǎng)絡(luò )安全產(chǎn)品,保證網(wǎng)絡(luò )安全。
第三章操作系統安全管理
第九條操作系統管理員由信息管理部領(lǐng)導指定專(zhuān)人擔任。
第十條操作系統管理員主要責任包括:
。ㄒ唬⿲Σ僮飨到y登錄帳號、權限、帳號持有人進(jìn)行登記分配管理。
。ǘ┲贫ú(shí)施操作系統的備份和恢復計劃。
。ㄈ┕芾硐到y資源并根據實(shí)際需要提出系統變更、升級計劃。
。ㄋ模┍O控系統運行狀況,發(fā)現不良侵入立即采取措施制止。
。ㄎ澹┟1個(gè)月檢查系統漏洞,根據實(shí)際需要提出版本升級計劃,及時(shí)安裝系統補丁,并記錄。
。z查系統CPU、內存、文件系統空間的使用情況等。
。ㄆ撸z查服務(wù)器端口的開(kāi)放情況。
。ò耍┟吭路治鱿到y日志和告警信息,根據分析結果提出解決方案。
第十一條在信息系統正式上線(xiàn)前,操作系統管理員必須刪除操作系統中所有測試帳號,對操作系統中無(wú)關(guān)的默認帳號進(jìn)行刪除或禁用。
第十二條操作系統管理員與應用系統管理員不可兼職,當操作系統管理員變化時(shí),必須及時(shí)更換管理員口令。操作系統管理員必須創(chuàng )建專(zhuān)門(mén)的操作系統維護帳號進(jìn)行日常維護。
第十三條本地或遠程登錄主機操作系統進(jìn)行配置等操作完成后或臨時(shí)離開(kāi)配置終端時(shí),必須退出操作系統。在操作系統設置上,操作系統管理員必須將操作系統帳號自動(dòng)退出時(shí)間參數設置為10分鐘以?xún)取?/p>
第十四條操作系統管理員執行重要操作時(shí),必須開(kāi)啟操作系統日志,對于一些系統無(wú)法自動(dòng)記錄的重要操作,由操作系統管理員將操作內容記錄在《系統維護日志》上。
第四章數據安全管理
第十五條數據庫管理員由信息管理部領(lǐng)導根據工作需要指定專(zhuān)人擔任。數據庫管理員與應用系統管理員不能為同一個(gè)人,不可兼職。數據庫管理員必須創(chuàng )建專(zhuān)門(mén)的服務(wù)支撐帳號進(jìn)行日常服務(wù)支撐。
第十六條數據庫管理員的職責:
。ㄒ唬⿺祿䦷煊脩(hù)注冊管理及其相關(guān)安全管理。
。ǘ⿲祿䦷煜到y存儲空間進(jìn)行管理,根據實(shí)際需要提出擴容計劃。對數據庫系統性能進(jìn)行分析、監測,優(yōu)化數據庫的`性能。必要時(shí)進(jìn)行數據庫碎片整理、重建索引等。
。ㄈ┲贫ú(shí)施數據庫的備份及恢復計劃,根據備份計劃進(jìn)行數據庫數據和配置備份,并檢查數據庫備份是否成功。
。ㄋ模┍O測有關(guān)數據庫的告警,檢查并分析數據庫系統日志,及時(shí)提出解決方案,并記錄服務(wù)支撐日志。
。ㄎ澹z查數據庫對主機系統CPU、內存的占用情況。
第五章主機安全管理
第十七條主機系統管理員由信息管理部領(lǐng)導指定專(zhuān)人負責,主機系統管理員與應用系統管理員不可兼職。主機的訪(fǎng)問(wèn)權限由主機系統管理員統一管理,并為系統應用人員分配與其工作相適應的權限。
第十八條主機系統管理員必須每日檢查主機機房工作環(huán)境是否滿(mǎn)足主機的工作條件,包括不間斷電源、溫度、濕度、潔凈程度等。若主機機房的工作條件不能滿(mǎn)足主機的工作要求,應及時(shí)向上級主管部門(mén)反映,提出改善主機機房的要求,以保障主機設備的安全。
第十九條主機系統管理員負責系統安全措施的設置,系統用戶(hù)管理和授權,制定系統安全檢查規則,實(shí)施對生產(chǎn)系統服務(wù)器的訪(fǎng)問(wèn)控制、日志監測、系統升級,防止非法入侵。
第六章終端安全管理
第二十條各計算機終端用戶(hù)不允許進(jìn)行任何干擾網(wǎng)絡(luò )用戶(hù)、破壞網(wǎng)絡(luò )服務(wù)和破壞網(wǎng)絡(luò )設備的活動(dòng),不得私自調整網(wǎng)絡(luò )參數配置。
第二十一條計算機終端設備為公司生產(chǎn)設備,不得私用,轉讓借出,除筆記本電腦外,其它設備嚴禁無(wú)故帶出生產(chǎn)工作場(chǎng)所。
第二十二條計算機終端設備均應用于與公司辦公生產(chǎn)相關(guān)的活動(dòng),不得安裝與辦公生產(chǎn)無(wú)關(guān)的軟件和進(jìn)行與辦公生產(chǎn)無(wú)關(guān)的活動(dòng)。
第二十三條所有計算機終端設備必須統一安裝網(wǎng)絡(luò )防病毒軟件,接受公司防病毒服務(wù)器的統一管理,未經(jīng)網(wǎng)絡(luò )管理員同意,不得私自在計算機中安裝非公司統一規定的任何防病毒軟件及個(gè)人防火墻。對于特殊專(zhuān)業(yè)使用的終端設備必須安裝適合的防病毒軟件,符合防病毒安全管理規定。長(cháng)期在外使用的計算機終端設備,必須及時(shí)升級操作系統補丁和防病毒軟件。
第二十四條信息管理部采取必要的管理工具或手段,檢查終端設備是否及時(shí)升級操作系統補丁、是否及時(shí)更新防病毒軟件的病毒庫信息。
第二十五條信息管理部定期組織檢查辦公用機器上是否安裝或使用非辦公軟件及任何與工作無(wú)關(guān)的軟件,定期檢查是否訪(fǎng)問(wèn)反動(dòng)、不良網(wǎng)站。
第二十六條各計算機終端用戶(hù)負責自己所擁有的一切口令的保密,并根據密碼管理的要求及時(shí)修改口令。不得將自己所擁有系統帳號轉借他人使用。
第二十七條禁止在計算機終端上開(kāi)放具有“寫(xiě)”權限的共享目錄,如果確實(shí)必要,可臨時(shí)開(kāi)放,必須設置基于用戶(hù)的共享,禁止將共享權限賦予“Everyone”,在共享使用完之后應立刻取消。在下班時(shí)將自己使用的個(gè)人計算機關(guān)機。
第二十八條禁止在個(gè)人計算機操作系統分區或卷上存放重要數據,以及以軟盤(pán)、移動(dòng)存儲設備、紅外設備或手提電腦等形式將重要數據帶出系統。如需要將移動(dòng)存儲設備連接到個(gè)人計算機,需征得信息管理部同意并進(jìn)行病毒查殺后方可接入,未經(jīng)同意使用U盤(pán)、移動(dòng)硬盤(pán)等設備造成機器故障或網(wǎng)絡(luò )故障的,根據情節,將提交領(lǐng)導進(jìn)行行政處理或其它處罰。
第二十九條如因工作需要,需將非公司計算機或者筆記本電腦接入公司內部,必須經(jīng)信息管理部同意并檢查后,方可接入。
第七章病毒防治
第三十條信息管理部應在信息系統的主機和終端上統一安裝性能優(yōu)良的防病毒軟件,并及時(shí)對其進(jìn)行更新。因硬件或操作系統比較生僻而無(wú)法安裝防病毒軟件的主機應注意升級系統補丁、關(guān)閉不使用的系統服務(wù)和配置相應的訪(fǎng)問(wèn)控制規則。
第三十一條網(wǎng)絡(luò )管理員通過(guò)人工或者系統自動(dòng)提醒的方式完成定期(每天一次)更新終端防毒軟件內的病毒碼。
第三十二條網(wǎng)絡(luò )管理員必須了解最新的病毒信息和病毒動(dòng)向,及時(shí)檢查并下載殺毒防毒補丁。
第三十三條公司內部計算機終端用戶(hù)必須啟用防病毒產(chǎn)品的實(shí)時(shí)檢測功能,任何主機系統和終端在加載任何軟件或數據前,先對該軟件或數據進(jìn)行病毒檢查。
第三十四條信息管理部網(wǎng)絡(luò )管理員定期(至少每月一次)對系統中的程序或數據文件進(jìn)行病毒檢查,填寫(xiě)《病毒掃描記錄》提交本部門(mén)主管領(lǐng)導審閱。
由于個(gè)人計算機系統漏洞或者誤操作導致計算機感染病毒程序的,必須及時(shí)切斷本機網(wǎng)絡(luò )連接。在病毒發(fā)作時(shí),必須進(jìn)行相應的診斷、分析和記錄,對于因計算機病毒而引起的重要信息系統癱瘓、程序和數據損壞等重大事故,及時(shí)報告信息管理部領(lǐng)導以及相關(guān)信息系統應用部門(mén)及時(shí)進(jìn)行處理。
第八章機房安全管理
第三十五條機房的電源系統、空調系統、門(mén)禁系統、消防系統的服務(wù)支撐以及對電源電壓,地線(xiàn)、接地,環(huán)境溫、濕度,各種電纜走線(xiàn),清潔度,防靜電,防霉,防蟲(chóng)害,防火,防水,防易燃、易爆品,防電磁波等方面都應當符合國家標準及國家和集團有關(guān)規定。
第三十六條信息管理部配合公司物業(yè)安全保衛部門(mén)對防火、防盜、防雷、應急出口、應急照明等系統定期檢查,并記錄檢查結果。
第三十七條機房環(huán)境管理
。ㄒ唬C房附近不應有污染氣體、強電磁場(chǎng)、強震動(dòng)源、強噪聲源及所有危害系統正常運行的因素。
。ǘC房的潔凈程度必須滿(mǎn)足設備制造廠(chǎng)家要求的工作條件,地面要最大程度的達到整潔,機房門(mén)窗必須封閉。
。ㄈC房必須保持清潔,排列正規,布線(xiàn)整齊,儀表正常,工具到位,資料齊全,設備有序,使用方便。機房周?chē)鷳3智鍧,凡路口、過(guò)道、門(mén)窗附近,不得堆放物品和雜物妨礙交通。
。ㄋ模C房?jì)群诵脑O備與服務(wù)器必須配備UPS,至少保證斷電情況下UPS可對核心設備與服務(wù)器持續供電30分鐘。
。ㄎ澹┍仨殗栏褡袷卦O備制造商有關(guān)設備保護的要求。
。┬畔⒐芾聿繎O控及調節機房的環(huán)境條件,保證機房的溫度在18---25攝氏度內。
。ㄆ撸C房有足夠的照明設備、通信設施和良好的防靜電設施。
第三十八條用電防火安全管理
。ㄒ唬C房必須配備滅火裝置等防火設施。
。ǘ﹪澜跈C房使用與生產(chǎn)無(wú)關(guān)的各種電器,非電氣人員不準裝、修電氣設備和線(xiàn)路,不準帶電作業(yè)。
。ㄈ┘訌姍C房施工監護,防止人為事故的發(fā)生,各種安裝施工禁止使用UPS電源,施工人員撤離現場(chǎng)后應關(guān)閉工具電源。
。ㄋ模C房?jì)入娖髟O備外殼要接地良好,高壓操作時(shí)必須使用絕緣防護工具,并注意人身和設備安全。
。ㄎ澹C房應設置滅火裝置和安全防護用具,安放在指定位置,并有專(zhuān)人負責定期檢查。維護人員必須熟悉一般的消防和安全操作方法。
。┫老到y需要定期委托請公司消防部門(mén)進(jìn)行檢查驗收。
。ㄆ撸C房?jì)葒澜娣乓兹家妆锲。嚴禁在機房?jì)却竺娣e使用化學(xué)溶劑。
。ò耍├子昙竟澮訌妼C房?jì)炔堪踩O備、地線(xiàn)及防護電路的檢修。
第三十九條機房?jì)炔抗芾恚?/p>
。ㄒ唬C房管理實(shí)施安全責任人制度,信息管理部安排專(zhuān)人負責機房管理。
。ǘC房管理人員應保持機房?jì)日麧崱?/p>
。ㄈC房管理人員不做與工作無(wú)關(guān)的事情。
。ㄋ模┪唇(jīng)上級主管部門(mén)同意,任何人不得操作與自己不相關(guān)的設備。
。ㄎ澹z修設備由相關(guān)人員進(jìn)行,他人不得隨意操作。需停設備檢修時(shí),應經(jīng)設備主管部門(mén)領(lǐng)導批準方能進(jìn)行。
信息系統管理制度6
1.目的
規范公司的信息系統的管理。
2.適用范圍
信息系統使用人員。
3.信息系統管理員職責
3.1系統管理員負責信息系統服務(wù)器程序每日的啟動(dòng)和退出,并對每日的備份數據進(jìn)行檢查和測試。
3.2系統管理員應密切注意系統的運行狀態(tài),如出現報錯、無(wú)法登錄等異常情況,應及時(shí)記錄并解決,若不能解決應及時(shí)聯(lián)系軟件開(kāi)發(fā)商的技術(shù)工程師。
3.3系統管理員對殺毒軟件的更新工作每天都要進(jìn)行,每周至少進(jìn)行一次全面病毒查殺工作,以確保數據的安全性和穩定性。
3.4服務(wù)器必須使用UPS,應避免服務(wù)器突然斷電事故的發(fā)生,以確保數據的完整性。
3.5系統管理員對信息系統進(jìn)行升級、重裝、測試前務(wù)必對賬套進(jìn)行備份,以防出現意外致使數據受損。
3.6各部門(mén)若增加操作員或擴展操作權限,必須寫(xiě)申請經(jīng)信息系統相關(guān)項目負責人審批,然后由系統管理員進(jìn)行相應操作。
3.7 違反上述情況者過(guò)給與3級懲罰,見(jiàn)8.0獎懲規定。
3.8 系統管理員負責處罰依據的收集。
4.信息內容的錄入
4.1所有進(jìn)入信息系統的操作員必須使用自己的用戶(hù)名,并在自己的權限范圍內進(jìn)行操作。
4.2操作員根據公司的工作權限安排,每天及時(shí)、正確的輸入數據。具于查詢(xún)與審批權限的操作員應根據工作實(shí)際情況及時(shí)、定時(shí)的審批。保障信息系統數據流程暢通和準確。
4.3 不及時(shí)的定義
4.3.1超過(guò)6小時(shí)的情況-----1級。
4.3.2超過(guò)12小時(shí)的情況---2級。
4.3.3超過(guò)24小時(shí)的`情況---3級。
4.3.4超過(guò)48小時(shí)的情況---4級。
4.4 不正確輸入數據的定義。
違反公司規章制度-2級
違反公司各部門(mén)管理程序、操作流程、手冊和供應鏈管理中心下發(fā)的通知-2級.
輸入的內容和真實(shí)內容有差異的-2級.
4.5信息內容的錄入之獎懲見(jiàn)8.0.
5. 信息錄入的監督
5.1信息系統錄入的監督職責系該工作團隊負責人。
5.2 信息系統監督不力情況.
明知故犯者的—3級。
該團隊操作人員出現下崗的—3級。
因為監督不力造成公司損失金額超過(guò)20xx元以上的—4級。
6.信息查詢(xún)
6.1在日常工作中,固定登陸端口使用者,在日常工作中若2個(gè)小時(shí)內不需要使用信息系統,必須退出信息系統。
6.2活動(dòng)端口登陸信息系統的使用者,不論你是第幾個(gè)登陸者,若5分鐘內不需要使用,必須退出信息系統。
6.3違反上述情況者過(guò)給與1級懲罰
7.信息系統保密
7.1操作員必須保密信息系統數據信息,不得向外界和無(wú)關(guān)公司員工泄露。
7.2操作員應為自己的賬戶(hù)名設置口令并定期更改,不得向其他人透露自己命的口令。
7.3違反6.1和6.2規定者將以4級直接懲罰,構成泄露公司機密罪的,依據中華人民共和國刑法條例,公司將依法追究刑事責任。
8.信息系統問(wèn)題的反饋
8.1操作員在日常操作中,若出現異常、數據錯誤等問(wèn)題,必須及時(shí)記錄并報給相關(guān)領(lǐng)導,經(jīng)領(lǐng)導批準后,方可排除異常和修改錯誤數據,自己不能自行解決,應及時(shí)報給系統管理員進(jìn)行解決。
8.2 違反7.1規定的將以1級懲罰。
9. 獎懲
9.1. 1級懲罰—100元罰金/次。累計3次,直接上到2級懲罰。
9.2 2級懲罰---300元罰金/次。累計2次,直接上到3級懲罰。
9.3 3級懲罰---500元罰金/次。累計1次,直接上到4級懲罰。
9.4 4級懲罰---下崗懲罰。
9.5 對系統操作無(wú)錯誤(每三個(gè)月)者,給與20xx元/次的獎金(有效期20xx年12月30日)。
9.6 自20xx年10月1日起,信息系統管理員將違規記錄每周送至人力資源做獎懲備份,同時(shí)抄送至各信息系統項目負責人和總經(jīng)理辦公室。
10.附件
《IT系統申請表》
《信息系統稽查表》
信息系統管理制度7
第一條 為規范全院信息系統的運行維護管理工作,確保信息系統的安全可靠運行,切實(shí)提高效率和服務(wù)質(zhì)量,使信息系統更好地服務(wù)于運營(yíng)和管理,特制定本管理辦法。
第二條 運行維護管理的基本任務(wù):
。、 進(jìn)行信息系統的日常運行和維護管理,實(shí)時(shí)監控系統運行狀態(tài),保證系統各類(lèi)運行指標符合相關(guān)規定;
。、 迅速而準確地定位和排除各類(lèi)故障,保證信息系統正常運行,確保所承載的各類(lèi)應用和業(yè)務(wù)正常;
。、 進(jìn)行系統安全管理,保證信息系統的運行安全和信息的完整、準確;
。、 在保證系統運行質(zhì)量的情況下,提高維護效率,降低維護成本。
第三條 網(wǎng)絡(luò )中心負責全院范圍內信息系統運行維護管理、監督檢查和質(zhì)量考核評定工作,掌握運行質(zhì)量情況,制定質(zhì)量指標,并對信息系統各級維護部門(mén)進(jìn)行定期檢查考核;
第四條 負責全院范圍內信息系統的計算機硬件平臺、基礎軟件、應用軟件、配套網(wǎng)絡(luò )和的`監控和日常維護工作,制定日常維護作業(yè)計劃并認真執行,保證信息系統正常運行; 對于系統的所有維護(包括日常作業(yè)計劃、故障處理、系統改進(jìn)、數據變更、數據的備份與恢復、功能完善增加)都必須填寫(xiě)維護記錄;負責所轄范圍內信息系統數據的備份與恢復,負責落實(shí)系統安全運行措施;每年至少組織一次全行范圍內的信息系統運維管理巡回檢查,全面檢查各維護作業(yè)計劃管理、技術(shù)檔案和資料管理、備份及日志管理、機房管理、安全保密管理等制度的落實(shí)情況。
第五條 系統出現故障,信息系統維護部門(mén)或維護人員首先進(jìn)行處理,同時(shí)判斷系統類(lèi)型和故障級別,根據系統類(lèi)型和故障級別,故障處理應在要求的時(shí)限內完成,并同時(shí)向院部報告。對無(wú)法解決的故障,應立即向軟硬件最終提供商、代理商或維保服務(wù)商(以下簡(jiǎn)稱(chēng)廠(chǎng)商)提出技術(shù)支持申請,督促廠(chǎng)商安排技術(shù)支持,必要時(shí)進(jìn)行跟蹤處理,與廠(chǎng)商一起到現場(chǎng)進(jìn)行解決。
第六條 廠(chǎng)商技術(shù)人員現場(chǎng)處理故障時(shí),當地維護人員應全程陪同并積極協(xié)助,并在故障解決后進(jìn)行書(shū)面確認。
第七條 參與故障處理的各方必須如實(shí)、及時(shí)填寫(xiě)故障處理單,現場(chǎng)技術(shù)支持還須當地維護人員予以簽字確認或維護部門(mén)蓋章。
第八條 建立重要緊急信息上報渠道,對于發(fā)生的重要緊急情況,應該立即逐級向院部主管領(lǐng)導報告,對業(yè)務(wù)影響較大的還應及時(shí)通知業(yè)務(wù)部門(mén)。
第九條 信息系統維護管理部門(mén)負責技術(shù)檔案和資料的管理,應建立健全必要的技術(shù)資料和原始記錄等。
第十條 軟件資料管理應包含以下內容:
。、所有軟件的介質(zhì)、許可證、版本資料及補丁資料;
。、所有軟件的安裝手冊、操作使用手冊、應用開(kāi)發(fā)手冊等技術(shù)資料;
。、上述資料的變更記錄。
第十一條 無(wú)關(guān)人員未經(jīng)管理維護人員的批準嚴禁進(jìn)入機房。
第十二條 機房?jì)葒澜鼰、飲食、睡覺(jué)、閑談等,嚴禁攜帶易燃易爆、腐蝕性等污染物和強磁物品及其它與機房工作無(wú)關(guān)的物品進(jìn)入機房。
信息系統管理制度8
1.客觀(guān)的
防止信息系統安全,滿(mǎn)足C-TPAT的相關(guān)要求。
2.適用范圍
涉及的計算機設備,包括機房?jì)鹊挠嬎銠C設備和安裝在機房?jì)绕渌块T(mén)或單位的計算機設備。
3.釋義沒(méi)有什么
4.責任:
4.1專(zhuān)業(yè)人員負責檢測和清潔所有微型計算機。
4.2由計算機室的專(zhuān)業(yè)人員,根據上述操作計劃進(jìn)行測試。
4.3經(jīng)理負責監督預防措施的實(shí)施。
5.工作程序
5.1信息系統安全管理要求:
5.1.1一般工作部不安裝軟驅和光驅?zhuān)缬邪惭b軟驅和光驅的計算機,每次使用時(shí)都要用防病毒軟件檢查磁盤(pán)。
5.1.2對于聯(lián)網(wǎng)的計算器,任何人在未經(jīng)批準的情況下,不要將軟件或文檔復制到計算器中。
5.1.3數據備份由相關(guān)專(zhuān)業(yè)負責人管理,備份用的軟盤(pán)由專(zhuān)業(yè)負責人提供。
5.1.4使用前的軟盤(pán)、CD等,必須確保沒(méi)有什么病毒。
5.1.5計算器一經(jīng)發(fā)現病毒,立即通知機房專(zhuān)業(yè)人員。
5.1.6操作員應退出系統并在離開(kāi)前關(guān)閉。
5.1.7未經(jīng)操作員同意的任何人,不得使用他人的計算機。
5.2裝有軟驅的微機一律不得入網(wǎng);對于尚未聯(lián)網(wǎng)計算機,其軟件的安裝由計算機室負責、任何微機需安裝軟件時(shí),由相關(guān)人員負責人提出書(shū)面報告,經(jīng)經(jīng)理同意后,由計算機室負責安裝;軟件出現異常時(shí),應通知計算機室專(zhuān)業(yè)人員處理;所有微機不得安裝游戲軟件;數據備份由相關(guān)專(zhuān)業(yè)負責人負責管理,備份用的軟盤(pán)由專(zhuān)業(yè)負責人提供。
5.3硬件維護人員在拆卸微機時(shí),必須采取必要的防靜電措施;硬件維護人員在作業(yè)完成后或準備離去時(shí),必須將所拆卸的設備復原;要求各專(zhuān)業(yè)負責人認真履行其管轄范圍內計算機及配套設備使用的維護責任;要求各專(zhuān)業(yè)負責人采取必要措施,確保所用的微機及外設始終處于整潔和良好的狀態(tài);所有帶鎖的微機,在使用完畢或離去前必須上鎖;對于關(guān)鍵的計算機設備應配備必要的斷電保護電源。
5.4各單位所轄微機的使用、清洗和保養工作,由相應專(zhuān)業(yè)負責人負責;各專(zhuān)業(yè)負責人必須定期檢查其管轄范圍內的計算機和外圍設備的狀態(tài),及時(shí)發(fā)現和解決問(wèn)題。
5.5由于計算機設備已逐步成為我們工作中必不可少的'重要工作。因此,計算機系決定將計算機管理納入各專(zhuān)業(yè)負責人的考核范圍,并將嚴格實(shí)行。
5.5.1凡是發(fā)現以下情況的,計算機部根據實(shí)際情況,追究當事人及其直接領(lǐng)導的責任。
A.計算機感染病毒
B.未經(jīng)許可安裝和使用未經(jīng)許可的軟件(含游戲)
C.微型計算機具有密碼功能,但未使用;
D.在不退出系統或關(guān)閉的情況下離開(kāi)微機;
E.未經(jīng)授權使用他人電腦或外部原因造成不利影響或損失;
F.未及時(shí)檢查或清潔電腦及相關(guān)外圍設備。
5.5.2發(fā)現以下操作導致的任何硬件損壞或損失,其損失由當事人負責。
A.非法操作
B.存儲不當和未經(jīng)授權的安裝、使用硬件、和電氣裝置。
5.6員工的電子郵件可能會(huì )為企業(yè)網(wǎng)絡(luò )帶來(lái)好幾種漏洞,例如收到不請自來(lái)的郵件卻毫沒(méi)有什么警惕便直接打開(kāi)其附件,或者直接打開(kāi)文件而不掃描附加文件以查看其中是否隱藏有病毒等。此外,企業(yè)若不主動(dòng)將新的病毒庫派送到員工的計算機上,強制施行公司制定的政策,而是安全信任員工隨意更新自己計算機上的病毒庫,那么就算員工每次都很謹慎掃描文件,確定沒(méi)有病毒后才打開(kāi)文件,仍然有被病毒感染的風(fēng)險。更有甚者,若是放任不當的電子郵件、色情或其它具有攻擊性的內容在辦公室到處流竄,企業(yè)更有可能會(huì )面臨法律上的種種問(wèn)題。
5.7密碼是大部份企業(yè)的主要弱點(diǎn),因為人們了節省時(shí)間,常常會(huì )共享或選擇簡(jiǎn)單的密碼。密碼若不夠復雜,它很容易被他人猜測并用于獲取機密信息。其實(shí)網(wǎng)絡(luò )安全的弱點(diǎn)在于用戶(hù)不是唯一擁有密碼的人,若態(tài)度不夠謹慎,只要稍微運用一下手碗便可讓他們吐露出來(lái),例如通過(guò)電話(huà)或電子郵件假裝一下,通常就能把員工的密碼騙到手。
5.8完全不知道如何防范各式各樣的安全漏洞。例如通過(guò)社交手段套取等等,便會(huì )使得企業(yè)門(mén)戶(hù)大開(kāi),容易受到各種攻擊。未受到正確訓練或不滿(mǎn)意工作的員工,它更有可能將企業(yè)的獨家或敏感信息披露給競爭對手和其他不應獲得此類(lèi)信息的人。
5.9企業(yè)應決定由誰(shuí)負責主導政策的制定與執行,人事部門(mén)則應在員工的新進(jìn)訓練時(shí)以書(shū)面告知公司的政策,員工同意后,需簽字確認其理解并愿意遵守公司的相關(guān)規定,之后必須嚴格執行規定,絕對不能有例外。公司頌的政策內,應明確制定違反規定的處罰細則。一般而言,安全系統與網(wǎng)絡(luò )管理人員應該建構安全防護機制,成立緊急應變小姐以應會(huì )可能發(fā)生的漏洞,并與人事部門(mén)密切合作,隨時(shí)報告可疑的狀況。
5.10網(wǎng)絡(luò )維護
5.10.1設立網(wǎng)際網(wǎng)絡(luò )使用規范,讓員工了解公司關(guān)于員工個(gè)人使用電子郵件和計算機的規定。此外,明確的網(wǎng)絡(luò )的使用規范可提高IT人員設定與監視網(wǎng)絡(luò )安全方案的效率。
5.10.2采用可以?huà)呙桦娮余]件中不適當內容的技術(shù),并記錄違反公司管制規定的網(wǎng)絡(luò )行為。
5.10.3法律專(zhuān)家認為,監控員工在公司和法律程序中的電子郵件和網(wǎng)絡(luò )行為,有利于保護公司本身,因此企業(yè)應當設立使用規范,并采用內容監視機制,保護員工不受任何騷擾。
5.10.4培訓員工了解如何及時(shí)下載最新的防病毒更新,如何辨認電腦是否有可能中毒,并教導員工如何開(kāi)啟檔案之前掃描檔案是否有病毒。
5.10.5修補軟件的漏洞,減少病毒通過(guò)互聯(lián)網(wǎng)或電子郵件滲透企業(yè)網(wǎng)絡(luò )的機會(huì )。
制定密碼使用規范,要求員工經(jīng)常更換密碼,并教育員工防范社交欺騙手段,要求他們在任何情況下都不要交出密碼。
5.10.6審查每個(gè)員工是否須接觸機密資料,并嚴格限制機密資料,并嚴格限制僅對工作中絕對需要的員工使用機密信息。
5.10.7警告員工下載免費軟件和其他程序可能造成的危險。
6.相關(guān)文件
沒(méi)有什么
7、相關(guān)記錄沒(méi)有什么
信息系統管理制度9
人民醫院信息系統安全管理制度
一、信息系統安全包括:軟件安全和硬件網(wǎng)絡(luò )安全兩部分。
二、計算機中心人員必須采取有效的方法和技術(shù),防止信息系統數據的丟失、破壞和失密;硬件破壞、失效等災難性故障。
三、對系統用戶(hù)的訪(fǎng)問(wèn)模塊、訪(fǎng)問(wèn)權限由使用單位負責人提出,交信息化領(lǐng)導小組核準后,由計算機中心人員給予配置并存檔,以后變更必須報批后才能更改,計算機中心做好變更日志存檔。
四、系統管理人員應熟悉并嚴格監督數據庫使用權限、用戶(hù)密碼使用情況,定期更換用戶(hù)口令或密碼。網(wǎng)絡(luò )管理員、系統管理員、操作員調離崗位后一小時(shí)內由班組長(cháng)監督檢查更換新的密碼;廠(chǎng)方調試人員調試維護完成后一小時(shí)內,由系統管理員關(guān)閉或修改其所用帳號和密碼。
五、計算機中心人員要主動(dòng)對網(wǎng)絡(luò )系統實(shí)行監控、查詢(xún),及時(shí)對故障進(jìn)行有效隔離、排除和恢復工作,以防災難性網(wǎng)絡(luò )風(fēng)暴發(fā)生。
六、網(wǎng)絡(luò )系統所有設備的.配置、安裝、調試必須由計算機中心人負責,其他人員不得隨意拆卸和移動(dòng)。
七、上網(wǎng)操作人員必須嚴格遵守計算機及其他相關(guān)設備的操作規程,禁止其他人員進(jìn)行與系統操作無(wú)關(guān)的工作。
八、嚴禁自行安裝軟件,特別是游戲軟件,禁止在工作用電腦上打游戲。
九、所有進(jìn)入網(wǎng)絡(luò )的軟盤(pán)、光盤(pán)、u盤(pán)等其他存貯介質(zhì),必須經(jīng)過(guò)計算機中心負責人同意并查毒,未經(jīng)查毒的存貯介質(zhì)絕對禁止上網(wǎng)使用,對造成“病毒”蔓延的有關(guān)人員,將對照《計算機信息系統處罰條例》進(jìn)行相應的經(jīng)濟和行政處罰。
十、在醫院還沒(méi)有有效解決網(wǎng)絡(luò )安全(未安裝防火墻、高端殺毒軟件、入侵檢測系統和堡壘主機)的情況下,內外網(wǎng)獨立運行,所有終端內外網(wǎng)不能混接,嚴禁外網(wǎng)用戶(hù)通過(guò)u盤(pán)等存貯介質(zhì)拷貝文件到內網(wǎng)終端。
十一、內網(wǎng)用戶(hù)所有文件傳遞,一律通過(guò)網(wǎng)上辦公系統和ftp服務(wù)器專(zhuān)門(mén)的上載、下載區進(jìn)行,不得利用軟盤(pán)、光盤(pán)和u盤(pán)等存貯介質(zhì)進(jìn)行拷貝。
十二、保持計算機硬件網(wǎng)絡(luò )設備清潔衛生,做好防塵、防水、防靜電、防磁、防輻射、防鼠等安全工作。
十三、計算機中心人員有權監督和制止一切違反安全管理的行為。
信息系統管理制度10
第一條 為防止數據的非法生成、變更、泄漏、丟失與被破壞,確保數據的有據性、準確性、完整性、及時(shí)性、保密性,特制訂本制度。
第二條 數據管理范圍包括所有利用計算機進(jìn)行輸入、存儲、處理、再加工及輸出的數據,它包括文字材料、報表、各類(lèi)原始憑證、圖形、圖像等輸入處理對象,又包括存儲于計算機內部及傳輸的各類(lèi)數據,還包括計算機輸出的磁存儲、光存儲、電存儲及各類(lèi)打印數據。
第三條 數據必須是有據的,能夠辨認數據的內容、用途和使用方法;必須經(jīng)過(guò)合法的手續和規定的渠道采集、加工、處理和傳播數據;數據應只用于明確規定的目的,未經(jīng)批準不得它用;采用的數據范圍應與規定用途相符。
第四條 數據管理者應承擔保存或處理數據的保護職責,防止數據的丟失、誤用或破壞;特殊或重要數據,應采用多種記錄手段異地保存,免遭意外風(fēng)險。
第五條 數據使用者有權查閱被授權的數據,索取數據記錄復制件,更正有關(guān)自身的任何不準確數據;享受有限次數規定的有問(wèn)必答權利。
第六條 根據使用的不同系統制訂相應的數據存取細則,采取措施防止數據被非法修改,堵塞管理操作的疏忽或蓄謀竊取數據的漏洞。
第七條 無(wú)正當理由和有關(guān)批準手續,不得通報數據內容,不得泄漏數據給內部或外部的無(wú)關(guān)人員,不得篡改數據庫數據內容,必要修改時(shí),應經(jīng)由部門(mén)主管及公司分管領(lǐng)導審批,提交數據管理部門(mén),經(jīng)管理部門(mén)領(lǐng)導審批同意后由數據管理員進(jìn)行修改。
第八條 不應造成可從發(fā)布的統計數據中推斷出保密或敏感的信息。
第九條 不同數據用途建立適當的監督、管理機制,保證與數據有關(guān)的個(gè)體和數據管理者的合法權益不被侵犯。
第十條 有新系統上線(xiàn)或升級時(shí),數據管理部門(mén)應當切實(shí)做好上線(xiàn)或升級前的各項準備工作,應查驗設備廠(chǎng)商或軟件開(kāi)發(fā)商或開(kāi)發(fā)人員提交的有關(guān)運行維護資料,并負責監督設備廠(chǎng)商或軟件開(kāi)發(fā)商提供對相關(guān)崗位人員的技術(shù)培訓。制定科學(xué)的上線(xiàn)計劃和新舊系統數據切換方案,考慮應急預案,確保新舊系統順利切換和平穩銜接。系統上線(xiàn)涉及數據遷移的,還應由設備廠(chǎng)商或軟件開(kāi)發(fā)商制定詳細的數據遷移計劃并經(jīng)由數據管理部門(mén)及分管領(lǐng)導審批同意后執行。
第十一條 信息系統中的信息應該根據其重要性、密級、應用需求等分別實(shí)施相應的加密措施,未經(jīng)流程及領(lǐng)導許可,保密信息不得以明文形式存儲和傳送。由信息所有者根據信息的重要性、密級規定及用途,決定操作人員的存取權限和存取方式。所有的統計信息應根據其重要程度進(jìn)行密級劃分,并制訂相應的'管理辦法,確定允許對外發(fā)布和交流的信息指標、報批權限和手續。
。1)備份的數據、打印出的數據應在指定的數據保管室或指定的場(chǎng)所保管,并指定專(zhuān)人負責保管
。2)數據保管員必須用文件管理等方法,對數據進(jìn)行登記管理。
。3)未經(jīng)流程及領(lǐng)導許可,禁止數據的外借,內部無(wú)權查閱和無(wú)正式批文的人員不得查閱。對于經(jīng)正式批文借出的數據必須登記,并由經(jīng)手人簽字,便于發(fā)生數據泄漏時(shí)分清責任人。
。4)未經(jīng)流程及領(lǐng)導許可,數據保管員不得修改所保管的任何數據。
。5)電腦操作人員要定期清理服務(wù)器中的數據,將過(guò)期的、作廢的數據全部清除,每天作廢的打印數據必須銷(xiāo)毀。
。6)數據是公司的重要資料,必須按嚴格地制度進(jìn)行數據備份。
。7)每天將所有數據備份到專(zhuān)門(mén)用于備份的工作站硬盤(pán)上和備份服務(wù)器上。
。8)每周,將備份在工作站上的所有歷史數據刻錄在只讀光碟上保存,備份數據一式三份,并用統一格式的標簽和目錄清單。并必須異地存放。
。9)公司總部及其分支機構必須進(jìn)行交易數據的多重備份。備份數據應異地存放并送交一份至公司財務(wù)部門(mén)保管。送交至公司財務(wù)部門(mén)保管的備份必須采用只讀介質(zhì)。
。10)數據備份及歷史數據的存放應保證防火、防熱、防塵、防潮及防磁。磁記錄介質(zhì)應存放于距鋼筋房柱或類(lèi)似結構物十厘米以外處,以防雷電經(jīng)鋼筋傳播時(shí)產(chǎn)生的磁場(chǎng)破壞所存數據。
。11)未經(jīng)流程及領(lǐng)導許可,嚴禁修改歷史數據。
。12)當軟件更換或版本大的升級后,應做好原系統完整的程序和數據的備份,并寫(xiě)出詳細的文檔資料,記載超級管理員的操作號以及密碼。
信息系統管理制度11
為提高公司信息系統的可靠性、穩定性、安全性,降低人為因素導致信息系統失效的可能性,形成良好的信息傳遞渠道,特制定本規范。
1. 機房管理規范
1.1非工作人員不得進(jìn)出機房。工作人員出入機房注意鎖好房門(mén),未經(jīng)上級批準,禁止將機房相關(guān)鑰匙、密碼等物品或信息外露給其它人員,同時(shí)有責任對信息保密。
1.2機房工作人員必須熟知機房?jì)仍O備的基本安全操作和規則。定期檢查機房的防曬、防水、防潮;檢查、整理硬件物理連接線(xiàn)路;定期檢查硬件運作狀態(tài)(如設備指示燈)。不得亂拉亂接電線(xiàn),應選用安全、有保證的供電、用電器材,嚴禁隨意對設備斷電、更改設備供電線(xiàn)路,嚴禁隨意串接、并接、搭接各種供電線(xiàn)路。
1.3機房?jì)冉钩允澄、抽煙、隨地吐痰,對于意外或工作過(guò)程中弄污地板和其它物品的,必須及時(shí)采取措施清理干凈;禁止在服務(wù)器上進(jìn)行試驗性質(zhì)的軟件調試,禁止在服務(wù)器隨意安裝軟件。
1.4機房工作人員必須定期檢查軟件的運行狀況、定期調閱軟件運行日志記錄,進(jìn)行數據和軟件日志備份,做好硬件設備的維護保養工作。
1.5任何人均不得在服務(wù)器、交換設備等核心設備上進(jìn)行與工作無(wú)關(guān)的任何操作。未經(jīng)上級允許,更不允許他人操作機房?jì)炔康脑O備。
2. 計算機操作人員管理規范
2.1計算機操作員應具備計算機基礎知識,熟練使用windows、office、長(cháng)安福特dms系統及常用軟件,并對其所使用的計算機軟、硬件負有維護保管責任。
2.2任何員工未經(jīng)授權,不得修改計算機軟硬件設置。嚴禁在工作機共享文件,員工所掌握的工作數據、文件等均屬公司所有,嚴禁拷貝、傳播、修改、破壞。凡違反網(wǎng)絡(luò )操作規程,影響網(wǎng)絡(luò )運行者罰款100元。
2.3計算機操作人員離開(kāi)工作區域時(shí)應保證重要文件、資料、設備、數據處于安全保護狀態(tài);個(gè)人的工作文件應隨時(shí)做好安全存放與備份,不得將個(gè)人工作文件存放于“c盤(pán)我的文檔”。如有問(wèn)題及時(shí)聯(lián)系系統管理員,與系統管理員一同維護好日常網(wǎng)絡(luò )的安全運行。
2.4計算機操作人員每次開(kāi)機確保病毒實(shí)時(shí)監測程序和黑客防火墻程序的正常運行;日常工作中注意保持計算機等相關(guān)設備的清潔,下班時(shí)務(wù)必關(guān)掉所有辦公設備的電源。
3. 計算機系統安全性維護
3.1計算機信息系統操作人員不得擅自進(jìn)行系統軟件的刪除、拷貝、修改等操作,不得擅自升級、改變系統軟件版本或更換系統軟件,不得擅自改變軟件系統環(huán)境配置。
3.2硬件設備的.更新、擴充、修復等工作應當由相關(guān)人員提出申請,報上級主管負責人審批。未經(jīng)允許,不得擅自拆裝硬件設備。
3.3在使用任何外來(lái)的光盤(pán),u盤(pán),移動(dòng)硬盤(pán)等外來(lái)媒體的文件前,必須進(jìn)行殺毒;嚴禁瀏覽任何非法網(wǎng)站、黑客網(wǎng)站及不健康的網(wǎng)站,嚴禁下載帶有附件的不明郵件;
3.4系統管理人員負責長(cháng)安福特dms系統工作權限的設置,員工只能使用自己的工作權限,嚴禁盜用他人用戶(hù)名與密碼,嚴格執行工作流程;長(cháng)安福特dms系統上使用的密碼一經(jīng)啟用,不得隨意修改、公開(kāi),并需在行政部做備份,如需修改須事先告知行政部。
3.5各部門(mén)如有計算機操作員人員更替,必須及時(shí)通知行政部,系統管理員注銷(xiāo)或開(kāi)設新用戶(hù)。
3.6系統管理人員須嚴格管理公司無(wú)限網(wǎng)絡(luò )的使用,接入密碼要經(jīng)常更新,以保證無(wú)線(xiàn)網(wǎng)絡(luò )的安全;
信息系統管理制度12
1.目的
為規范信息系統的配置、變更和發(fā)布的流程,使系統配置和變更等工作能順利實(shí)施,保證硬件設備和軟件系統的正常運行。
2.標準
2.1 信息系統的定義:計算機軟件系統、硬件設備以及數據。 2.2信息系統配置、變更和發(fā)布管理的范圍
2.2.1核心設備的配置和變更,包括服務(wù)器硬件變更、服務(wù)器操作系統配置和變更、各級交換機的配置和變更。
2.2.2業(yè)務(wù)數據庫的配置和變更。 2.2.3應用軟件的配置、變更和發(fā)布。 2.2.4終端計算機的配置和變更。 2.3配置、變更和發(fā)布的流程 2.3.1計劃和申請
2.3.1.1對于新上線(xiàn)的信息系統,應根據實(shí)際需要制定配置和實(shí)施計劃,確保系統能順利投入使用。
2.3.1.2對于在用的信息系統,因管理工作需要進(jìn)行變更的,應調研變更的`涉及范圍和實(shí)施過(guò)程中可能出現的問(wèn)題,涉及面廣影響較大的需填寫(xiě)《信息系統變更申請表》,并制定變更實(shí)施計劃。
2.3.1.3對于在用的軟件業(yè)務(wù)系統,科室因業(yè)務(wù)工作需要,要求對軟件系統進(jìn)行系統缺陷修改或功能完善的,須填寫(xiě)《信息系統軟件功能新增修改申請表》。
2.3.2審批
2.3.2.1涉及面小且影響輕微的或必須立刻實(shí)施的信息系統變更,可由信息科負責人審批。
2.3.2.2 涉及面廣且影響較大的信息系統變更,先由信息科負責人審批,再上報主管院長(cháng)審批。
2.3.2.3 對于科室提交的軟件系統功能的修改變更,先由所屬的主管職能部門(mén)審批,再由信息科負責人審批,如涉及開(kāi)發(fā)費用的需由主管院長(cháng)審批。
2.4實(shí)施和發(fā)布
2.4.1對于新上線(xiàn)的信息系統,按照制定的計劃方案進(jìn)行實(shí)施。
2.4.2 對于在用的信息系統,信息科需細化實(shí)施方案,必要時(shí)制定風(fēng)險應對計劃,通知本次變更所涉及的科室和人員作好相應的準備工作,再按照實(shí)施方案進(jìn)行具體的變更實(shí)施。
2.4.3 軟件系統的發(fā)布,按照《信息系統軟件版本變更管理制度》的有關(guān)規定執行。 2.4.4 對于新安裝的計算機終端,在投入使用前應由所涉及到的業(yè)務(wù)系統的責任維護人員進(jìn)行檢查和配置,再進(jìn)行分發(fā)使用。
2.5 記錄
2.5.1信息系統配置或變更實(shí)施完畢,持續正常運行后,需進(jìn)行相關(guān)配置的記錄,填寫(xiě)《信息系統配置記錄表》。
3.文檔
3.1《信息系統變更申請表》
3.2《信息系統軟件功能新增修改申請表》 3.3《信息系統配置記錄表》
信息系統管理制度13
第一章總則
第一條目的
為了確保公司信息系統的數據安全,使得在信息系統使用和維護過(guò)程中不會(huì )造成數據丟失和泄密,特制定本制度。
第二條適用范圍
本制度適用于公司技術(shù)管理部及相關(guān)業(yè)務(wù)部門(mén)。
第三條管理對象
本制度管理的對象為公司各個(gè)信息系統系統管理員、數據庫管理員和各個(gè)信息系統使用人員。
第二章數據安全管理
第四條數據備份要求
存放備份數據的介質(zhì)必須具有明確的標識。備份數據必須異地存放,并明確落實(shí)異地備份數據的管理職責。
第五條數據物理安全
注意計算機重要信息資料和數據存儲介質(zhì)的存放、運輸安全和保密管理,保證存儲介質(zhì)的物理安全。
第六條數據介質(zhì)管理
任何非應用性業(yè)務(wù)數據的使用及存放數據的設備或介質(zhì)的調撥、轉讓、廢棄或銷(xiāo)毀必須嚴格按照程序進(jìn)行逐級審批,以保證備份數據安全完整。
第七條數據恢復要求
數據恢復前,必須對原環(huán)境的數據進(jìn)行備份,防止有用數據的丟失。數據恢復過(guò)程中要嚴格按照數據恢復手冊執行,出現問(wèn)題時(shí)由技術(shù)部門(mén)進(jìn)行現場(chǎng)技術(shù)支持。數據恢復后,必須進(jìn)行驗證、確認,確保數據恢復的完整性和可用性。
第八條數據清理規則
數據清理前必須對數據進(jìn)行備份,在確認備份正確后方可進(jìn)行清理操作。歷次清理前的.備份數據要根據備份策略進(jìn)行定期保存或永久保存,并確?梢噪S時(shí)使用。數據清理的實(shí)施應避開(kāi)業(yè)務(wù)高峰期,避免對聯(lián)機業(yè)務(wù)運行造成影響。
第九條數據轉存
需要長(cháng)期保存的數據,數據管理部門(mén)需與相關(guān)部門(mén)制定轉存方案,根據轉存方案和查詢(xún)使用方法要在介質(zhì)有效期內進(jìn)行轉存,防止存儲介質(zhì)過(guò)期失效,通過(guò)有效的查詢(xún)、使用方法保證數據的完整性和可用性。轉存的數據必須有詳細的文檔記錄。
第十條涉密數據設備管理
非本單位技術(shù)人員對本公司的設備、系統等進(jìn)行維修、維護時(shí),必須由本公司相關(guān)技術(shù)人員現場(chǎng)全程監督。計算機設備送外維修,須經(jīng)設備管理機構負責人批準。送修前,需將設備存儲介質(zhì)內應用軟件和數據等涉經(jīng)營(yíng)管理的信息備份后刪除,并進(jìn)行登記。對修復的設備,設備維修人員應對設備進(jìn)行驗收、病毒檢測和登記。
第八條報廢設備數據管理
管理部門(mén)應對報廢設備中存有的程序、數據資料進(jìn)行備份后清除,并妥善處理廢棄無(wú)用的資料和介質(zhì),防止泄密。
第九條計算機病毒管理
運行維護部門(mén)需指定專(zhuān)人負責計算機病毒的防范工作,建立本單位的計算機病毒防治管理制度,經(jīng)常進(jìn)行計算機病毒檢查,發(fā)現病毒及時(shí)清除。
第十條專(zhuān)用計算機管理
營(yíng)業(yè)用計算機未經(jīng)有關(guān)部門(mén)允許不準安裝其它軟件、不準使用來(lái)歷不明的載體(包括軟盤(pán)、光盤(pán)、移動(dòng)硬盤(pán)等)。
第三章附則
第十一條本制度自20xx年6月1日起執行。
第十二條本制度由技術(shù)管理部負責制定、解釋和修改。
信息系統管理制度14
一、醫保信息系統由院網(wǎng)絡(luò )中心統一管理,各使用科室必須遵照網(wǎng)絡(luò )中心的統一要求使用信息系統。
二、網(wǎng)絡(luò )中心負責全院醫保信息系統的安裝、維護及管理。負責全院醫保信息系統管理人員、操作人員的操作培訓。
三、 系統管理員、前臺操作人員上崗前必須參加醫保信息系統管理、操作的培訓。非管理人員和操作人員在未經(jīng)許可的情況下,不得使用醫保設施,訪(fǎng)問(wèn)醫保信息系統或本機數據庫。
四、 網(wǎng)絡(luò )中心由專(zhuān)人負責對醫保信息系統進(jìn)行定期維護。包括對操作系統殺毒,對數據進(jìn)行日常備份。
五、醫保系統電腦為專(zhuān)機專(zhuān)用,與醫保無(wú)關(guān)的軟件一律不得在醫保信息系統電腦上安裝、使用。
六、醫保系統操作人員不得在未經(jīng)許可的.情況下訪(fǎng)問(wèn)數據庫。不得對醫保系統數據庫信息(包括中心數據庫,本地數據庫)進(jìn)行修改或刪除。不得將醫保信息系統的信息資料外傳。
七、醫保線(xiàn)路為專(zhuān)線(xiàn)專(zhuān)用,任何人員不得通過(guò)不正當手段非法進(jìn)入醫保信息系統網(wǎng)絡(luò )。
八、 系統出現故障時(shí),先自行排除,若不能解決,及時(shí)通知醫保中心,請醫保中心協(xié)助解決。
信息系統管理制度15
第一章 總則
第一條 為加快公司信息系統建設步伐,規范信息系統工程項目建設安全管理,提升信息系統建設和管理水平,保障信息系統工程項目建設安全,特制定本規范。
第二條 本規范主要對XX公司(以下簡(jiǎn)稱(chēng)“公司”)信息系統建設過(guò)程提出安全管理規范。保證安全運行必須依靠強有力的安全技術(shù),同時(shí)更要有全面動(dòng)態(tài)的安全策略和良好的內部管理機制,本規范包括五個(gè)部分:
1)項目建設安全管理的總體要求:明確項目建設安全管理的目標和原則;
2)項目規劃安全管理:對信息化項目建設各個(gè)環(huán)節的規劃提出安全管理要求,確定各個(gè)環(huán)節的安全需求、目標和建設方案;
3)方案論證和審批安全管理:由安全管理部門(mén)組織行內外專(zhuān)家對項目建設安全方案進(jìn)行論證,確保安全方案的合理性、有效性和可行性。標明參加項目建設的安全管理和技術(shù)人員及責任,并按規定安全內容和審批程序進(jìn)行審批;
4)項目實(shí)施方案和實(shí)施過(guò)程安全管理:包括確定項目實(shí)施的階段的安全管理目標和實(shí)施辦法,并完成項目安全專(zhuān)用產(chǎn)品的確定、非安全產(chǎn)品安全性的確定等;
5)項目投產(chǎn)與驗收安全管理:制定項目安全測評與驗收方法、項目投產(chǎn)的安全管理規范,以及相關(guān)依據。
第三條 規范性引用文件
下列文件中的條款通過(guò)本規范的引用而成為本規范的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本規范,但鼓勵研究是否可使用這些文件的最新版本。凡是不注日期的引用文件,其最新版本適用于本規范。
第四條 術(shù)語(yǔ)和定義
本規范引用GB/T 5271.8-20xx中的術(shù)語(yǔ)和定義,還采用了以下術(shù)語(yǔ)和定義:
1)信息安全 infosec
信息的機密性、完整性和可用性的保護。
注釋?zhuān)?機密性定義為確保信息僅僅被那些被授權了的人員訪(fǎng)問(wèn)。
完整性定義為保護信息和處理方法的準確性和完備性。
可用性定義為保證被授權用戶(hù)在需要時(shí)能夠訪(fǎng)問(wèn)到信息和相關(guān)資產(chǎn)。
2)計算機系統安全工程 ISSE(Information Systems Security Engineering)
計算機系統安全工程(ISSE)是發(fā)掘用戶(hù)信息安全保護需求,然后以經(jīng)濟、精確和簡(jiǎn)明的方法來(lái)設計和建造計算機系統的一門(mén)技巧和科學(xué),ISSE識別出安全風(fēng)險,并使這些風(fēng)險減至最少或使之受到遏制。
3)風(fēng)險分析 risk analysis
對信息和信息處理設施所面臨的威脅及其影響以及計算機系統脆弱性及其發(fā)生的可能性的分析評估。
4)安全目標 security objective
本規范中特指公司項目建設信息安全管理中需要達成到的目標。
5)安全測試 security testing
用于確定系統的安全特征按設計要求實(shí)現的過(guò)程。這一過(guò)程通常包括現場(chǎng)功能測試、滲透測試和驗證。
第五條 本規范遵照國家相關(guān)政策法規和條例,結合各種信息化項目建設的具體情況,依據各種標準、規范以及安全管理規定而制定。
第二章 項目建設安全管理的總體要求
第六條 項目建設安全管理目標
一個(gè)項目的生命周期包括:項目申報、項目審批和立項、項目實(shí)施、項目驗收和投產(chǎn);從項目建設的角度來(lái)看,這些生命周期的階段則包括以下子階段:需求分析、總體方案設計、概要設計、詳細設計、系統實(shí)施、系統測試和試運行,如下表所示。
項目建設安全管理的目標就是保證整個(gè)項目管理和建設過(guò)程中系統的安全。為了達到這個(gè)目標,信息安全(INFOSEC)必須融合在項目管理和項目建設過(guò)程中,與公司的業(yè)務(wù)需求、環(huán)境要求、項目計劃、成本效益以及國家和地方的政策、標準、指令相一致。這種融合應該產(chǎn)生一個(gè)計算機系統安全工程(ISSE)項目,它要確認、評估、并且消除或控制住系統對已知或假定的威脅的脆弱點(diǎn),最終得到一個(gè)可以接受水平的安全風(fēng)險。
計算機系統安全工程(ISSE)并不意味著(zhù)存在一個(gè)單獨獨立的過(guò)程。它支持項目管理和建設過(guò)程,而且是后者不可分割的一部分。第三章到第六章將以項目管理過(guò)程為主軸,并結合項目建設過(guò)程,規定了在每個(gè)階段中應達到哪些計算機系統安全工程要求。
第七條 項目建設安全管理原則
信息系統項目建設安全管理應遵循如下原則:
1)等級
2)全生命周期安全管理:信息安全管理必須貫穿信息化項目建設的整個(gè)生命周期;
3)成本-效益分析:進(jìn)行信息安全建設和管理應考慮投入產(chǎn)出比;
4)明確職責:每個(gè)參與項目建設和項目管理的人員都應該明確安全職責,應進(jìn)行安全意識和職責培訓,并落實(shí)到位;
5)管理公開(kāi):應保證每個(gè)項目參與人員都知曉和理解安全管理的模式和方法;
6)科學(xué)制衡:進(jìn)行適當的職責分離,保證沒(méi)有人可以單獨完成一項業(yè)務(wù)活動(dòng),以避免出現相應的安全問(wèn)題;
7)最小特權:人員對項目資產(chǎn)的訪(fǎng)問(wèn)權限制到最低限度,即僅賦予其執行授權任務(wù)所必需的權限。
第八條 項目建設安全管理要求
項目安全管理工作應強化責任機制、規范管理程序,在項目的申報、審批、立項、實(shí)施、驗收等關(guān)鍵環(huán)節中,必須依照規定的職能行使職權,并在規定的時(shí)限內完成各個(gè)環(huán)節的安全管理行為,否則應承擔相應的行政責任。
第三章 項目申報
第九條 項目申報階段應對信息系統項目及其建設的各個(gè)環(huán)節進(jìn)行統一的安全管理規劃,確定項目的安全需求、安全目標、安全建設方案,以及生命周期各階段的安全需求、安全目標、安全管理措施。
第十條 應由項目應用主管單位進(jìn)行項目需求分析、確定總體目標和建設方案。項目應用主管單位進(jìn)行項目申報時(shí)應填寫(xiě)《信息系統項目立項申請表》,并提交《業(yè)務(wù)需求書(shū)》和《信息系統項目可行性研究報告》。
第十二條 系統定級
1)依據國家信息系統安全等級保護定級指南(GBT 22240-20xx)對項目中的系統進(jìn)行定級,明確信息系統的邊界和安全保護等級;
2)以書(shū)面的形式說(shuō)明確定信息系統為某個(gè)安全保護等級的方法和理由,形成信息系統定級報告;
3)組織相關(guān)部門(mén)和有關(guān)安全技術(shù)專(zhuān)家對信息系統定級結果的合理性和正確性進(jìn)行論證和審定,上報上級主管單位和安全監控單位進(jìn)行審定;
4)信息系統的定級結果向本地公安機關(guān)進(jìn)行備案。
第十三條 挖掘安全需求
在《業(yè)務(wù)需求書(shū)》中除了描述系統業(yè)務(wù)需求之外,還應進(jìn)行系統的安全性需求分析,應至少包括以下信息安全方面的內容:
1)安全威脅分析報告:應分析待建計算機系統在生命周期的各個(gè)階段中可能遭受的自然威脅或者人為威脅(故意或無(wú)意),具體包括威脅列表、威脅可能性分析、威脅嚴重性分析等;
2)系統脆弱性分析報告:包括對系統造成問(wèn)題的脆弱性的定性或定量的描述,這些問(wèn)題是被攻擊的可能性、被攻擊成功的可能性; 3)影響分析報告:描述威脅利用系統脆弱性可能導致不良影響。影響可能是有形的,例如資金的損失或收益的減少,或可能是無(wú)形的,例如聲譽(yù)和信譽(yù)的損失;
4)風(fēng)險分析報告:安全風(fēng)險分析的目的在于識別出一個(gè)給定環(huán)境中涉及到對某一系統有依賴(lài)關(guān)系的安全風(fēng)險。它取決于上面的威脅分析、脆弱性分析和影響分析,應提供風(fēng)險清單以及風(fēng)險優(yōu)先級列表;
5)系統安全需求報告:針對安全風(fēng)險,應提出安全需求,對于每個(gè)不可接受的安全風(fēng)險,都至少有一個(gè)安全需求與其對應。
第十四條 安全可行性
在可行性報告的以下條目中應增加相應的信息安全方面的內容:
1)項目目標、主要內容與關(guān)鍵技術(shù):增加信息化項目的總體安全目標,并在主要內容后面增加針對前面分析出的安全需求所提出的相應安全對策,每個(gè)安全需求都至少對應一個(gè)安全對策,安全對策的強度應根據相應資產(chǎn)的重要性來(lái)選擇;
2)項目采用的技術(shù)路線(xiàn)或者技術(shù)方案:增加描述如何從技術(shù)、運作、組織以及制度四個(gè)方面來(lái)實(shí)現所有的`安全對策,并形成安全方案;
3)項目的承擔單位及人員情況介紹:增加項目各承擔單位的信息安全方面的資質(zhì)和經(jīng)驗介紹,并增加介紹項目主要參與人員的信息安全背景;
4)項目安全管理:增加項目建設中的安全管理模式、安全組織結構、人員的安全職責、建設實(shí)施中的安全操作程序和相應安全管理要求;
5)成本效益分析:對安全方案進(jìn)行成本-效益分析。
第十五條 對投入使用的應用軟件需要升級改造的,雖不需另行立項,但仍需參照上述方法進(jìn)行一定的安全性分析,并針對可能發(fā)生的安全問(wèn)題提出和實(shí)現相應安全對策。
第四章 安全方案設計
第十六條 本階段主要是項目審批單位對項目申報內容進(jìn)行安全方案的設計,對項目的安全性進(jìn)行確定,必要時(shí)可以聘請外單位的專(zhuān)家參與論證工作。
第十七條 安全標準的確定
1)根據系統的安全保護等級選擇基本安全措施,設計安全標準必須達到等級保護相關(guān)等級的基本要求,并依據風(fēng)險分析的結果進(jìn)行補充和調整必要的安全措施;
2)指定和授權專(zhuān)門(mén)的部門(mén)對信息系統的安全建設進(jìn)行總體規劃,制定近期和遠期的安全建設工作計劃;
3)應根據信息系統的等級劃分情況,統一考慮安全保障體系的總體安全策略、安全技術(shù)框架、安全管理策略、總體建設規劃和詳細設計方案,并形成配套文件
4)應組織相關(guān)部門(mén)和有關(guān)安全技術(shù)專(zhuān)家對總體安全策略、安全技術(shù)框架、安全管理策略、總體建設規劃、詳細設計方案等相關(guān)配套文件的合理性和正確性進(jìn)行論證和審定,并且經(jīng)過(guò)批準后,才能正式實(shí)施;
5)根據等級測評、安全評估的結果定期調整和修訂總體安全策略、安全技術(shù)框架、安全管理策略、總體建設規劃、詳細設計方案等相關(guān)配套文件。
第五章 方案論證和審批
第十八條 本階段主要是項目審批單位對項目申報內容進(jìn)行審批,對項目進(jìn)行安全性論證,必要時(shí)可以聘請外單位的專(zhuān)家參與論證工作。
第十九條 安全性論證和審批
安全性論證應著(zhù)重對項目的安全需求分析、安全對策以及總體安全方案進(jìn)行成本-效益、合理性、可行性和有效性分析,并在《信息化項目立項審批表》上給出明確的結論:
1)適當
2)不合適(否決)
3)需作復議
對論證結論為“需作復議”的項目,通知申報單位對有關(guān)內容進(jìn)行必要的補充或者修改后,再次提交復審。
第二十條 項目安全立項
審批后,項目審批單位將對項目進(jìn)行立項,在《信息系統項目任務(wù)書(shū)》的以下條目中應增加相應的計算機安全方面的內容:
1)項目的管理模式、組織結構和責任:增加項目建設中的安全管理模式、安全組織結構以及人員的安全職責;
2)項目實(shí)施的基本程序和相應的管理要求:增加項目建設實(shí)施中的安全操作程序和相應安全管理要求;
3)項目設計目標、主要內容和關(guān)鍵技術(shù):增加總體安全目標、安全對策以及用于實(shí)現安全對策的總體安全方案;
4)項目實(shí)現功能和性能指標:增加描述系統擁有的具體安全功能以及安全功能的強度;
5)項目驗收考核指標:增加安全性測試和考核指標。
第二十一條 立項的項目,如采用引進(jìn)、合作開(kāi)發(fā)或者外包開(kāi)發(fā)等形式,則需與第三方簽訂安全保密協(xié)議。
第六章 項目實(shí)施方案和實(shí)施過(guò)程安全管理標準
第二十二條 信息化項目實(shí)施階段包括3個(gè)子階段:概要設計、詳細設計和項目實(shí)施,本階段的主要工作由項目開(kāi)發(fā)承擔單位來(lái)完成,項目審批單位負責監督工作。
第二十三條 概要設計子階段的安全要求
在概要設計階段,系統層次上的設計要求和功能指標都被分配到了子系統層次上,這個(gè)子階段的安全目標是保證各子系統設計實(shí)現了總體安全方案中的安全功能。因此,《概要設計說(shuō)明書(shū)》中至少應達到以下安全要求:
1)應當按子系統來(lái)描述系統的安全體系結構;
2)應當描述每一個(gè)子系統所提供的安全功能;
3)應當標識所要求的任何基礎性的硬件、固件或軟件,和在這些硬件、固件或軟件中實(shí)現的支持性保護機制提供的功能表示;
4)應當標識子系統的所有接口,并說(shuō)明哪些接口是外部可見(jiàn)的;
5)描述子系統所有接口的用途與使用方法,并適當提供影響、例外情況和錯誤消息的細節;
6)確證子系統(不論是開(kāi)發(fā)的,還是買(mǎi)來(lái)的)的安全功能指標滿(mǎn)足系統安全需求。
第二十四條 詳細設計子階段的安全要求
無(wú)論是新開(kāi)發(fā)一個(gè)系統,或是對一個(gè)系統進(jìn)行修改,本階段的任務(wù)是完成那些不能買(mǎi)到現成品的軟硬件模塊的設計。先要完成每個(gè)模塊的詳細設計方案,最后根據每個(gè)模塊的詳細設計得到整個(gè)系統的詳細設計。本子階段的安全目標是保證各模塊設計實(shí)現了概要設計中的安全功能,因此在這一階段的《詳細設計說(shuō)明書(shū)》中至少要包括以下信息安全內容:
1)詳細設計中應提出相應的具體安全方案,標明實(shí)現的安全功能,并應檢查其技術(shù)原理;
2)對系統層面上的和模塊層面上的安全設計進(jìn)行審查;
3)完成安全測試和評估要求(通常包括完整的系統的、軟件的、硬件的安全測試方案,至少是相關(guān)測試程序的一個(gè)草案);
4)確認各模塊的設計,以及模塊間的接口設計能滿(mǎn)足系統層面的安全要求。
第二十五條 項目實(shí)施子階段的安全要求
無(wú)論是新開(kāi)發(fā)一個(gè)系統或是進(jìn)行系統修改,本階段的主要目的是將所有的模塊(軟硬件)集成為完整的系統,并且檢查確認集成以后的系統符合要求。本階段中,應完成以下具體信息安全工作:
1)更新系統安全威脅評估,預測系統的使用壽命;
2)找出并描述實(shí)現安全方案后系統和模塊的安全要求和限制,以及相關(guān)的系統驗證機制及檢查方法;
3)完善系統的運行程序和全生命期支持的安全計劃,如密鑰的分發(fā)等;
4)在《系統集成操作手冊》中,應制定安全集成的操作程序;
5)在《系統修改操作手冊》中,應制定系統修改的安全操作程序;
6)對項目參與人員進(jìn)行信息安全意識培訓;
7)并對參加項目建設的安全管理和技術(shù)人員的安全職責進(jìn)行檢查。
第二十六條 在系統實(shí)施階段需要采購的網(wǎng)絡(luò )安全設備必須由公司進(jìn)行統一采購,并確保采購的設備至少符合下面的要求:
1)網(wǎng)絡(luò )安全設備選型應根據國家電力行業(yè)有關(guān)規定選擇經(jīng)過(guò)國家有關(guān)權威部門(mén)的測評或認證的產(chǎn)品。
2)所有安全設備后均需進(jìn)行嚴格檢測,凡購回的設備均應在測試環(huán)境下經(jīng)過(guò)連續72小時(shí)以上的單機運行測試和聯(lián)機48小時(shí)的應用系統兼容性運行測試。嚴禁將未經(jīng)測試驗收或驗收不合格的設備交付使用。
3)通過(guò)上述測試后,設備才能進(jìn)入試運行階段。試運行時(shí)間的長(cháng)短可根據需要自行確定。通過(guò)試運行的設備,才能投入生產(chǎn)系統,正式運行。
第二十七條 在軟件的開(kāi)發(fā)被外包的地方,應當考慮如下幾點(diǎn):
1)檢查代碼的所有權和知識產(chǎn)權情況;
2)質(zhì)量合格證和所進(jìn)行的工作的精確度;
3)在第三方發(fā)生故障的情況下,有第三方備份保存;
4)進(jìn)行質(zhì)量審核;
5)在合同上有代碼質(zhì)量方面的要求;
6)在安裝之前進(jìn)行測試以檢測特洛伊代碼;
7)提供源代碼以及相關(guān)設計、實(shí)施文檔;
8)重要的項目建設中還要要對源代碼進(jìn)行審核。
第二十八條 計算機系統集成的信息技術(shù)產(chǎn)品(如操作系統、數據庫等)或安全專(zhuān)用產(chǎn)品(如防火墻、IDS等)應達到以下要求:
1)對項目實(shí)施所需的計算機及配套設備、網(wǎng)絡(luò )設備、重要機具(如ATM)、
計算機軟件產(chǎn)品的購置,計算機應用系統的合作開(kāi)發(fā)或者外包開(kāi)發(fā)的確定,按現有制度中的相關(guān)規定執行;
2)安全產(chǎn)品的采購必須由公司進(jìn)行統一采購;
3)安全專(zhuān)用產(chǎn)品應具有國家職能部分頒發(fā)的信息安全專(zhuān)用產(chǎn)品的銷(xiāo)售許可證;
4)密碼產(chǎn)品符合國家密碼主管部門(mén)的要求,來(lái)源于國家主管部門(mén)批準的密碼研制單位;
5)關(guān)鍵安全專(zhuān)用產(chǎn)品應獲得國家相關(guān)安全認證,在選型中根據實(shí)際需要制定安全產(chǎn)品選型的標準;
6)關(guān)鍵信息技術(shù)產(chǎn)品的安全功能模塊應獲得國家相關(guān)安全認證,在選型中根據實(shí)際需要制定信息技術(shù)產(chǎn)品選型的標準。
7)所有安全設備后均需進(jìn)行嚴格檢測,凡購回的設備均應在測試環(huán)境下經(jīng)過(guò)連續72小時(shí)以上的單機運行測試和聯(lián)機48小時(shí)的應用系統兼容性運行測試。嚴禁將未經(jīng)測試驗收或驗收不合格的設備交付使用。
8)通過(guò)上述測試后,設備才能進(jìn)入試運行階段。試運行時(shí)間的長(cháng)短可根據需要自行確定。通過(guò)試運行的設備,才能投入生產(chǎn)系統,正式運行。
第二十九條 產(chǎn)品和服務(wù)供應商應達到以下要求:
1)系統集成商的資質(zhì)要求:至少要擁有國家權威部門(mén)認可的系統一級集成資質(zhì),對于較為重要的系統應有更高級別的集成資質(zhì);
2)工商要求:
、佼a(chǎn)品、系統或服務(wù)提供單位的營(yíng)業(yè)執照和稅務(wù)登記在合法期限內;
、诋a(chǎn)品、系統或服務(wù)提供商的產(chǎn)品、系統或服務(wù)的提供資格;
、圻B續贏(yíng)利期限要求;
、苓B續無(wú)相關(guān)法律訴訟年限要求;
、輿](méi)有發(fā)生重大管理、技術(shù)人員變化和流動(dòng)的期限要求;
、逈](méi)有發(fā)生主業(yè)變化期限要求。
3)信息安全產(chǎn)品的采購請參閱《信息安全產(chǎn)品采購、使用管理制度》
4)安全服務(wù)商資質(zhì):至少應具有國家一級安全服務(wù)資質(zhì),對于較為重要的系統應有更高級別的安全服務(wù)資質(zhì);
5)人員資質(zhì)要求:系統集成人員、安全服務(wù)人員以及相關(guān)管理人員應獲得國家權威部門(mén)頒發(fā)的信息安全人員資質(zhì)認證;
6)其它要求:系統符合國家相關(guān)法律、法規,按照相關(guān)主管部門(mén)的技術(shù)管理規定對非法信息和惡意代碼進(jìn)行有效控制,按照有關(guān)規定對設備進(jìn)行控制,使之不被作為非法攻擊的跳板;
7)服務(wù)供應商的選擇還要參閱《安全服務(wù)外包管理制度》。
第七章 項目驗收與投產(chǎn)
第三十條 系統建設完成后,項目承建方要依據項目合同的交付部分向應用主管部門(mén)進(jìn)行項目交付,但交付的內容至少包括:
1)制定的系統交付清單,對交付的設備、軟件和文檔進(jìn)行清點(diǎn); 2)對系統運維人員進(jìn)行技能培訓,要求系統運維人員能進(jìn)行日常的維護;
3)提供系統建設的過(guò)程文檔,包括實(shí)施方案、實(shí)施記錄等;
4)提供系統運行維護的幫助和操作手冊
第三十一條 系統交付要項目實(shí)施和應用主管部門(mén)的相關(guān)項目負責人進(jìn)行簽字確認。
第三十二條 系統交付由項目應用系統主管部門(mén)負責,必須安照系統交付的要求完成交付工作。
第三十三條 應制定投產(chǎn)與驗收測試大綱,在項目實(shí)施完成后,由項目應用主管單位和項目開(kāi)發(fā)承擔單位共同組織進(jìn)行測試。在測試大綱中應至少包括以下安全性測試和評估要求:
1)配置管理:系統開(kāi)發(fā)單位應使用配置管理系統,并提供配置管理文檔;
2)安裝、生成和啟動(dòng)程序:應制定安裝、生成和啟動(dòng)程序,并保證最終產(chǎn)生了安全的配置;
3)安全功能測試:對系統的安全功能進(jìn)行測試,以保證其符合詳細設計并對詳細設計進(jìn)行檢查,保證其符合概要設計以及總體安全方案;
4)系統管理員指南:應提供如何安全地管理系統和如何高效地利用系統安全功能的優(yōu)點(diǎn)和保護功能等詳細準確的信息;
5)系統用戶(hù)指南:必須包含兩方面的內容:首先,它必須解釋那些用戶(hù)可見(jiàn)的安全功能的用途以及如何使用它們,這樣用戶(hù)可以持續有效地保護他們的信息;其次,它必須解釋在維護系統的安全時(shí)用戶(hù)所能起的作用;
6)安全功能強度評估:功能強度分析應說(shuō)明以概率或排列機制(如,口令字或哈希函數)實(shí)現的系統安全功能。例如,對口令機制的功能強度分析可以通過(guò)說(shuō)明口令空間是否有足夠大來(lái)指出口令字功能是否滿(mǎn)足強度要求;
7)脆弱性分析:應分析所采取的安全對策的完備性(安全對策是否可以滿(mǎn)足所有的安全需求)以及安全對策之間的依賴(lài)關(guān)系。通?梢允褂么┩感詼y試來(lái)評估上述內容,以判斷它們在實(shí)際應用中是否會(huì )被利用來(lái)削弱系統的安全。
第三十四條 測試完成后,項目測試小組應提交《測試報告》,其中應包括安全性測試和評估的結果。不能通過(guò)安全性測試評估的,由測試小組提出修改意見(jiàn),項目開(kāi)發(fā)承擔單位應作進(jìn)一步修改。
第三十五條 測試通過(guò)后,由項目應用單位組織進(jìn)入試運行階段,應有一系列的安全措施來(lái)維護系統安全,它包括處理系統在現場(chǎng)運行時(shí)的安全問(wèn)題和采取措施保證系統的安全水平在系統運行期間不會(huì )下降。具體工作如下:
1)監測系統的安全性能,包括事故報告;
2)進(jìn)行用戶(hù)安全培訓,并對培訓進(jìn)行總結;
3)監視與安全有關(guān)的部件的拆除處理;
4)監測新發(fā)現的對系統安全的攻擊、系統所受威脅的變化以及其它與安全風(fēng)險有關(guān)的因素;
5)監測安全部件的備份支持,支持與系統安全有關(guān)的維護培訓;
6)評估大大小小的系統改動(dòng)對安全造成的影響;
7)監測系統物理和功能配置,包括運行過(guò)程,因為一些不太顯眼的改變可能影響系統的安全風(fēng)險。
第三十六條 系統安全試運行半年后,項目應用主管單位可以組織由項目開(kāi)發(fā)承擔單位和科技部門(mén)人員參加的項目驗收組對項目進(jìn)行驗收。驗收應增加以下安全內容:
1)項目是否已達到項目任務(wù)書(shū)中制定的總體安全目標和安全指標,實(shí)現全部安全功能;
2)采用技術(shù)是否符合國家、電力行業(yè)有關(guān)安全技術(shù)標準及規范;
3)是否實(shí)現驗收測評的安全技術(shù)指標;
4)項目建設過(guò)程中的各種文檔資料是否規范、齊全;
5)在驗收報告中也應在以下條目中反映對系統安全性驗收的情況:
6)項目設計總體安全目標及主要內容;
7)項目采用的關(guān)鍵安全技術(shù);
8)驗收專(zhuān)家組中的安全專(zhuān)家及安全驗收評價(jià)意見(jiàn)。
第三十七條 系統備案
1)系統建設完成后,要向相應的公安機關(guān)進(jìn)行備案,系統的備案,備案的相關(guān)材料有由公司進(jìn)行統一管理,相應的系統應用、管理部門(mén)可以借閱;
2)系統等級及相關(guān)材料報系統主管部門(mén)進(jìn)行備案;
3)系統待級及其它要求的備案材料報相應的公安機關(guān)備案。
第四十條 設備管理
1)設備的使用均應指定專(zhuān)人負責,均應設定嚴格的管理員身份鑒別和訪(fǎng)問(wèn)控制,嚴禁盜用帳號和密碼,超越管理權限,非法操作安全設備。
2)設備的口令不得少于10位,須使用包含大小寫(xiě)字母、數字等在內的不易猜測的強口令,并遵循省電網(wǎng)公司統一的帳號口令管理辦法。
3)設備的網(wǎng)絡(luò )配置應遵循統一的規劃和分配,相關(guān)網(wǎng)絡(luò )配置應向信息管理部門(mén)備案。
4)設備的安全策略應進(jìn)行統一管理,安全策略固化后的變更應經(jīng)過(guò)安全管理人員審核批準,并及時(shí)更新策略配置庫。
5)設備須有備機備件,由公司統一進(jìn)行保管、分發(fā)和替換。
6)加強設備外聯(lián)控制,嚴禁擅自接入國際互聯(lián)網(wǎng)或其他公眾信息網(wǎng)絡(luò )。
7)工作需要,設備需攜帶出工作環(huán)境時(shí),應遞交申請并由相關(guān)責任人簽字并留檔。
8)存儲介質(zhì)(含磁盤(pán)、磁帶、光盤(pán)和優(yōu)盤(pán))的管理應遵循:
、僖蚬ぷ髟蛐枋褂猛鈦(lái)介質(zhì),應首先進(jìn)行病毒檢查。
、诖鎯橘|(zhì)上粘貼統一標識,注明編號、部門(mén)、責任人。
、鄞鎯橘|(zhì)如有損壞或其他原因更換下來(lái)的,需交回處理。
9)安全設備的使用管理:
、侔踩O備每月詳細檢查一次,記錄并分析相關(guān)日志,對可疑行為及時(shí)進(jìn)行處理;
、陉P(guān)鍵安全設備媒體必需進(jìn)行日常巡檢;
、郛斣O備的配置更改時(shí),應做好配置的備份工作;
、馨踩O備出現故障要立即報告主管領(lǐng)導,并及時(shí)通知系統集成商或有關(guān)單位進(jìn)行故障排除,應填寫(xiě)操作記錄和技術(shù)文檔。
10)設備相應責任人負責:
、俳⒃敿毜倪\行日志記錄、備份制度;
、谪撠熢O備的使用登記,登記內容應包括運行起止時(shí)間、累計運行時(shí)數及運行狀況等。
、圬撠熯M(jìn)行設備的日常清洗及定期保養維護,做好維護記錄,保障設備處于最佳狀況;
、芤坏┰O備出現故障,責任人應立即如實(shí)填寫(xiě)故障報告,通知有關(guān)人員處理;
、菰O備責任人應保證設備在其出廠(chǎng)標稱(chēng)的使用環(huán)境(如溫度、濕度、電壓、電磁干擾、粉塵度等)下工作;
11)及時(shí)關(guān)注下發(fā)的各類(lèi)信息安全通告,關(guān)注最新的病毒防治信息和提示,根據要求調節相應設備參數配置;
12)安全管理員應界定重要設備,對重要設備的配置技術(shù)文檔應考慮雙份以上的備份,并存放一份于異地。
第四十一條 投產(chǎn)后的監控與跟蹤
項目投產(chǎn)后還應進(jìn)行一段時(shí)間的監控和跟蹤,具體包括以下要求:
1)應對系統關(guān)鍵安全性能的變化情況進(jìn)行監控,了解其變化的原因;
2)對系統安全事故的發(fā)生、應急、處理、恢復、總結進(jìn)行全程跟蹤,并編寫(xiě)詳細的記錄;
3)監控新增的安全部件對系統安全的影響;
4)跟蹤安全有關(guān)部件的拆除處理情況,并監控隨后系統安全性的變化;
5)對新發(fā)現的對系統安全的攻擊進(jìn)行監控,記錄其發(fā)生的頻率以及對系統的影響;
6)監控系統所受威脅的變化,評估其發(fā)生的可能性以及可能造成的影響;
7)監控并跟蹤安全部件的備份情況;
8)監控運行程序的變化,并記錄這些變化對系統安全的影響;
9)監控系統物理環(huán)境的變化情況,并記錄這些變化對系統安全的影響;
10)監控安全配置的變化情況,并記錄這些變化對系統安全的影響;
11)對于上述所有監控和跟蹤內容,如果對系統安全有不良影響處,都應在系統設計、配置、運行管理上做相應改進(jìn),以保證系統安全、正常運行。
第四十二條 等級測評
1)系統進(jìn)入運行過(guò)程后,三級的系統每年聘請第三方測評機構對系統進(jìn)行一次等級測評,二級的系統由自已每年測評一次,發(fā)現不符合相應等級保護標準要求的及時(shí)整改;
2)系統發(fā)生變更時(shí),及時(shí)對系統進(jìn)行等級測評,發(fā)現級別發(fā)生變化的及時(shí)調整級別并進(jìn)行安全改造,發(fā)現不符合相應等級保護標準要求的及時(shí)整改;
3)測評機構要選擇具有國家相關(guān)技術(shù)資質(zhì)和安全資質(zhì)的單位;
4)系統的等級測評由信息部負責管理。
第八章 附 則
第四十三條 本制度由公司XX部門(mén)負責解釋。
第四十四條 本制度自頒布之日起實(shí)行。
【信息系統管理制度】相關(guān)文章:
(經(jīng)典)信息系統管理制度11-26
信息系統管理制度11-21
信息系統管理制度15篇【薦】11-28
信息系統管理制度范例(15篇)11-22
(精華)信息系統管理制度15篇11-22
(精品)信息系統管理制度15篇11-26
信息系統管理制度15篇(精)11-26
醫院信息系統的構建與運行08-01
組織管理制度11-17