第一篇:计算机信息安全防范措施
计算机信息安全防范措施
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。以下是对计算机信息网络安全存在的问题提出相应的安全防范措施。
1、技术层面
在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2、管理层面
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3、物理安全层面
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强算计机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
第二篇:计算机信息安全防范措施研究计算机信息论文计算机论文
计算机信息安全防范措施研究-计算机信息论文-计算机论文 ——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——
【摘要】大数据信息时代的背景下,计算机网络技术带给人们生活中的便利越来越多,互联网和信息产业逐渐开始向各个领域渗透,逐渐形成全民感知和数据共享的数字世界。大数据时代引起了社会的巨大变革,对于计算机信息网络技术来说也是一个全新的挑战。大量数据信息的网络传播速度较快,因此对信息安全就较为重视,人们只有不断提高网络安全防护水平,加强信息防护体系构建,逐步建立计算机信息安全机制,探讨有效的信息安全防护措施,积极开发新型安全防护务体系,才能有效地确保信息安全。
【关键词】大数据;计算机;信息安全
引言
互联网等众多新技术、新事物的出现,让人们在计算机网络技术的支持下,从网络中获得更多便利。当然大数据带来便利的同时也对网络信息安全产生了威胁,特别是一些网络犯罪现象的频繁出现,导致数据在传输过程中,丢失大量的数据信息,关于计算机网络信息安全,应该提出相应的防范措施,才能使得大数据时代步入全新的阶段。
大数据时代概述
大数据时代,大量众多数据信息改变原有单一的传递模式,开始向着多元化转变,并且在不断地更新和降低成本,特别是一些海量数据信息能够通过大数据进行储存,节省了大量的成本。计算机网络的普及,以及科技信息技术的快速发展,人们对大数据开始有了全新的认识,其运用到实践中也开始被广泛地推广,随着大数据应用范围的逐渐扩大,其呈现出的安全问题也逐渐开始凸显,一些计算机网络信息安全问题频繁出现,网络犯罪现象逐渐增多,这就使得计算机网络
信息安全工作十分重要,需要各个部门给予高度的重视。因此,计算机网络信息安全的防护工作尤为重要,提升网络安全防护意识,探索计算机信息安全防范措施,才能促进计算机网络的发展。
大数据时代计算机信息安全的影响因素
2.1 客观因素的影响
计算机信息技术的快速发展,促进了其内部信息技术的提升,尤其是计算机设备方面,内部和外部设备也有效地提升了质量,有利于计算机信息安全防护。实践中计算机外部设备有很多没有采取有效的防护措施,特别是极易造成损坏,这就严重地影响到计算机的安全性。一些硬件软件设施,如果没有得到很好的技术维护,将会对计算机网络安全产生一定的影响。
2.2 技术操作不当
大数据时代信息技术的大量性、复杂性,使得操作主体人直接影响着计算机的运行,特别是计算机操作人员对计算机运行安全起到至关重要的影响作用,如果计算机操作过程中存在不当的操作,将会造成计算机网络信息安全问题。计算机操作过程中,如果操作水平和防护意识不强,将会影响到计算机的运行状态。计算机系统的操作至关重要,网络信息安全需要正确的操作计算机软件,否则将会导致计算机程序网络无法正常运转。
2.3 信息技术开放性特点的影响
计算机网络具有开放性的特点,这样的特点是优势也是劣势,由于自身的开放性导致网络传输过程中,难以保证网络信息安全。例如信息安全的首要影响因素,就是黑客的入侵,黑客的主动攻击,对信
息数据的破坏,将会导致数据出现损失。一些黑客入侵数据信息,并且成功对数据信息进行破解和拦截,使得计算机网络运行效果较差。黑客的入侵导致计算机网络数据的连贯性较差,甚至干扰系统的正常运行状态,对信息安全产生了一定的威胁。另外计算机病毒的攻击,也会影响着信息数据的准确性,一些病毒会产生较大的传染和破坏力,导致计算机运行效果较差,并产生非常大的计算机网络安全性问题。
大数据时代计算机信息安全防范措施
3.1 强化安全防范操作
计算机网络信息安全需要操作人员及安全管理人员加强防范意识,强化安全管理并注重安全防范意识,特别是用户在信息安全维护中要注重系统性安全,注重设置密码,以防止系统受到安全威胁。用户在密码设置上要注重一定的破译难度,降低信息泄露的概率。在相关系统操作过程中,要注重相关访问权限设置,注重信息安全管理,加强
有效系统的防护措施,确保计算机网络能够安全运行。计算机信息安全不仅要在技术上不断的研发防范措施,还要确保操作人员的有效管理,确保信息安全管理人员的技术防护水平的提升,才能提高计算机操作的安全性。计算机管理人员要加强技术培训,注重建立完善的信息安全管理功能,加大信息安全的技术维护,增强操作人员的防护意识,并全面落实相关工作职责,加大防护设备的技术投入,从内部和人员上加强信息安全防护服务水平的提升,注重安全立法和执法力度,才能全面提高计算机信息安全,提升对计算机信息的安全防护能力。
3.2 完善病毒防御体系
面对计算机病毒的入侵,网络信息安全的威胁,计算机应该加强病毒防御能力,在内部建立完善的病毒防御体系,极大地减少病毒对计算机的危害,要及时加强计算机检查,及时更新相关系统的内容,定期对计算机进行病毒查杀,才能确保计算机软件的安全运行。计算机信息安全防护要定期进行病毒查杀,做好系统内的漏洞修复,特别是软件在安装过程中要注重防范错误发生,建立有效的内部风险预警机制,建立有效的安全预警体系,最大程度的保障计算机信息安全。
例如云查杀技术,通过有效的病毒查杀,能够有效地对高风险软件和信息进行分析,能够高效地识别出网络病毒,提升网络信息安全。
3.3 构建信息安全管理机制
针对信息安全的防护,要在内部构建安全管理制度和体系,从国家法律法规规定,借鉴管理中的实践经验,逐步将理论和实践结合,构建完善的内部安全制度,制定相应的信息安全管理法规,才能真正地确保信息安全管理工作。制度的落实要注重加强运行环境的维护,强化计算机资源和存储资源的运用,采取有效的防护措施确保计算机安全。例如建立账号安全保护机制,账户的安全保护工作要通过数据加密法,逐步提升账户服务职能。个人用户的各种账号要注重加强数据的保护,尤其是账号密码设置上要注重复杂性,注重运用自带软件进行安全的键盘输入,才能确保账户安全。例如生物识别技术能够通过指纹和人脸识别,有效的验证用户信息,特别是在移动支付领域,其与传统密码技术的有效结合,能够将网络安全防范机制更加的完善,有效地提升了用户账户信息安全。
3.4 加强安全管理并做好防范工作
计算机网络信息安全要时刻确保计算机软硬件的管理,定期加强内部硬件的监督和维护,及时对系统内部和外部硬件问题进行检测,才能确保计算机信息安全。完善相关管理制度,例如病毒和黑客的攻击,要不断地研发防火墙技术,摒除杀毒软件等系统的安全隐患,定期开展系统内部的检测,只有及时的修复漏洞,防范病毒,黑客入侵,才能不断地优化计算机网络管理系统。我国要加强管理体系的构建,逐步培养出具有高素质、全面技术型的人才,加快信息安全管理体系的构建,并依据相关政策的出台,建立计算机网络信息安全体系,特别是对数据存储平台进行不断的升级和优化,加强平台预警机制的确立,才能保证计算机网络信息安全。
结束语
综上所述,计算机信息安全关乎到国家、社会的稳定,特别是大数据时代的到来,网络信息安全面临着全新的挑战,相关人员要注重信息安全措施的探索,根据实际情况制定解决措施,不断发展和开发新的信息安全保障体系,确保网络信息安全,才能实现有效的效率提升。
参考文献
[1]魏健烨.大数据时代下计算机网络信息安全问题分析[J].电脑知识与技术,2018,14(09):51~52.[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(1):209~210.[3]杨林森.大数据时代计算机网络的安全防范探析[J].电脑编程技巧与维护,2015(24):135,143.[4]王忠.大数据时代下计算机网络信息安全问题研究[J].信息与电脑(理论版),2017(15).——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——
第三篇:计算机信息安全技术
习题
11、计算机信息系统安全的威胁因素主要有哪些?
1)直接对计算机系统的硬件设备进行破坏;
2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏;
3)在信息传输过程中对信息非法获取、篡改和破坏。
4、简述PPDR安全模型的构成要素及运作方式。
PPDR由4个主要部分:安全策略;防护;检测和响应。
运作方式:在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成看一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?
1)计算机外部安全
2)计算机信息存储介质上的安全,有时也称为计算机内部安全
3)计算机信息在传输过程中的安全,也称为计算机网络安全
6、计算机信息安全的定义是什么?
信息安全是研究在特定应用环境下,依据特定的安全策略,对信息机信息系统实施防护、检测和恢复的科学。
第四篇:计算机信息安全管理制度
计算机信息系统安全管理制度
总
则
第一条
为加强公司网络管理,明确岗位职责,规范操作流程,维护
第二条
第三条
第四条 网络正常运行,确保计算机信息系统的安全,现根据《中华人民共和国计算机信息系统安全保护条例》等有关规定,结合公司实际,特制订本制度。
计算机信息系统是指由计算机、公司相关业务软件及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息系统的安全就是杜绝各种形式破坏计算机信息的非法手段,确保信息系统的保密、完整及可控性。
公司设有信息中心,专门负责公司内部的计算机信息系统安全管理工作。
第一章 网络管理
遵守国家有关法律、法规,严格执行安全保密制度,不得利
第五条
第六条
第七条
第八条用网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播反动及黄色信息,不得在网络上发布反动、非法和虚假的消息,不得在网络上漫骂攻击他人,不得在网上泄露他人隐私。严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入。
各工作计算机未进行安全配置、未装防火墙或杀毒软件的,不得入网。各计算机终端用户应定期对计算机系统、杀毒软件等进行升级和更新,并定期进行病毒清查,不要下载和使用未经测试和来历不明的软件、不要打开来历不明的电子邮件、以及不要随意使用带毒U盘等介质。
禁止入网人员使用BT、电驴、迅雷等占用大量网络资源的下载公司下载与公司业务无关的资源。禁止员工在工作时间查看与工作无关的娱乐、新闻网站等。
禁止未授权用户接入公司计算机网络及访问网络中的资源。任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、导出、篡改公司计算机信息系统中的业务数据。
第九条
公司员工禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击,禁止非法侵入他人网络和服务器系统,禁止利用计算机和网络干扰他人正常工作的行为。
第十条
计算机各终端用户应保管好自己的计算机及业务软件的用户帐号和密码。严禁随意向他人泄露、借用自己的帐号和密码;严禁不以真实身份登录系统。计算机使用者更应定期更改密码、使用复杂密码。
第十一条
IP地址为计算机网络的重要资源,计算机各终端用户不得擅自更改。
另外,某些系统服务对网络产生影响,计算机各终端用户应在信息中心的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行。
第二章 设备管理
第十二条
集团各部门因工作需要,确需购买计算机或其配件及相关办公配套设备的,可由使用人员向相关部门提出申请,若有符合需求的可调配设备,由申请人填写《计算机设备调配表》;若无可调配或有但不符合工作需要的设备,由申请人填写《计算机设备购买申请表》。交由所在部门经理签字并报公司分管领导审批后再行调配或采购。若因工作需要对设备配置有特殊要求的,需在申请表中说明。
第十三条
凡登记在案的计算机及网络设备,由信息中心统一管理并
第十四条
第十五条
第十六条 张贴设备明细卡。设备明细卡作为相应设备的标识,各终端用户有义务保证贴牌的整洁与完整,不得遮盖、撕毁、涂画等。
计算机及周边设备安全管理实行“谁使用谁负责”的原则(公用设备责任落实到部门),责任到人,使用人员应定期按要求对设备进行清洁。
严禁擅自外接电源开关和插座;严禁擅自移动和装拆各类设备及其他辅助设备;严禁擅自请人维修;严禁擅自调整部门内部计算机信息系统的安排。
设备硬件或操作系统等出现问题时,应找信息中心的维护人员进行处理。首先由该设备终端用户填写《计算机设备维修申请表》,在收到申请表后,维护人员应及时予以处理。未填写《计算机设备维修申请表》而要求维修的,信息中心可以不予以处理。
第十七条
已有计算机设备原则上在规定使用年限内不再重复购买,第十八条
第十九条
第二十条 达到规定使用年限后,由信息中心会同相关部门对其审核后进行处理。设备出现故障无法维修或维修成本过高,符合报废条件的,由使用人员提出申请,并填写《计算机设备报废申请表》,由相应部门经理签字后报相关部门审核鉴定,审核确认后走相应流程进行报废处理。
公司分配给员工的笔记本,在没有部门主管的准许下,不得私自带离公司;未经过部门主管同意,不允许携带个人电脑进入公司。
第三章 数据管理
所有直接管理、开发公司相关业务软件及数据的系统管理人员均应签订相关的保密协议。
各岗位的终端用户计算机内,凡涉及到存有公司机密资料的,必须为计算机设定开机密码或将文件加密,不得与人共享;非工作需要不得以任何形式转移,更不得透露给他人。离开原工作岗位的员工由所在部门经理负责将其所有工作资料收回并保存。
第二十一条
集团工作范围内的重要数据(包括各公司业务、财务
第二十二条
第二十三条
第二十四条
第二十五条 软件)由系统管理员定期甚至每天进行备份,对重要的数据应准备双份,存放在不同的地点,并由相应主管定期检查;其它重要数据及资料由相应人员进行备份或申请由信息人员协助进行备份,以确保数据及资料的安全完整。
计算机终端用户务必将有价值的数据存放在除系统盘(操作系统所在的硬盘分区,一般是C盘)外的盘上。计算机信息系统发生故障,应及时与信息中心联系并采取保护数据安全的措施。
第四章 操作管理
凡涉及业务的专业软件各使用人员均需按公司要求进行操作。
严禁利用公司计算机处理与工作无关的事情;严禁除维护人员以外的外部人员操作各类设备。
信息中心需针对性地对员工的计算机应用技能进行定
期或不定期的培训,并将一些基础问题及处理方法整理成册,以供员工查阅。
第五章 网站管理
第二十七条
集团网站由信息中心提供技术支持和后台管理,如需上传的资料需由公司相关部门审核后进行发步。
第六章 处罚措施
第二十八条
计算机终端用户如擅自下载、安装或存放与工作无关的文件,一经发现将根据文件大小进行罚款(每10元/100M),以后每次按倍数原则递增。凡某一使用责任人此种情况出现三次以上(包括三次),将给予行政处罚。
第二十九条
有以下情况之一者,视情节严重程度处以50元以上500元以下罚款。构成犯罪的,依法追究刑事责任。
(一)制造或者故意输入、传播计算机病毒以及其他有害数据的;
(二)非法复制、截收、导出、篡改计算机信息系统中的数据,危害计算机信息系统安全的;
(三)对网络或服务器进行恶意攻击,侵入网络和服务器系统,利用计算机和网络干扰他人正常工作;
(四)访问未经授权的文件、系统或更改计算机设备设置;
(五)擅自与他人更换使用计算机或相关设备;
(六)日常抽查、岗位调动、离职时检查到计算机配置与该计算机档案不符、计算机设备卡被撕毁、涂画或遮盖等。
(七)工作时间外使用公司计算机做与工作无关的事务;
(九)下班后或业务停止后无故未将计算机关闭;
(十)未经公司部门领导允许,私自携带公司笔记本、电脑或相关配件、以及其他计相关设备出公司;
(十一)未经公司部门领导允许,私自携带个人移动存储设备、笔记本进入公司使用者。
第三十条
计算机终端用户因主观操作不当对设备造成破坏或蓄意对设备造成破坏的,视情节严重,按所破坏设备市场价值的20%~80%赔偿,并给予行政处罚。
第七章 附则
第三十一条
本制度下列用语的含义:
设备:指为完成工作而购买的笔记本电脑、台式电脑、打印机、复印机、传真机、扫描仪等IT设备。
有害数据:指与计算机信息系统相关的,含有危害计算机信息系统 安全运行的程序,或者对国家和社会公共安全构成危害 或潜在威胁的数据。
合法用户:经IT部门授权使用本公司网络资源的本公司员工,其余均为非法用户。
第三十二条
第三十三条
第三十四条 各部门计算机终端用户应积极配合信息中心共同做好计算机信息系统安全管理工作。
本制度适用于集团及其下属子公司,由集团信息中心
本制度自发布之日起实施,凡原制度与本制度不相符
负责解释、修订。的,均照本制度执行。
第五篇:计算机信息安全管理制度
计算机信息安全管理制度
第一条 总则通过加强公司计算机系统、办公网络、服务器系统的管理。保证网络系统安全运行,保证公司机密文件的安全,保障服务器、数据库的安全运行。加强计算机办公人员的安全意识和团队合作精神,把各部门相关工作做好。
第二条 范围
1、计算机网络系统由计算机硬件设备、软件及计算机的网络系统配置组成。
2、软件包括:服务器操作系统、数据库及应用软件、有关专业的网络应用软件等。
3、计算机的网络系统配置包括计算机在网络上的名称,IP地址分配,域用户登陆名称、域用户密码、及Internet的配置等。
4、系统软件是指:操作系统(如WINDOWS XP、WINDOWS 7等)软件。
5、平台软件是指:K3系统、RTX、PDF、办公用软件(如OFFICE 2007)、金山毒霸等平台软件,按部门需求安装大恒加密软件。
6、专业软件是指:设计工作中使用的绘图软件(如CAD、SolidWorks等)、安装及调试仪器软件(如P3000Serial、CXTH-3000、SpectraSuite等)。
7、其他部门使用软件是指:
(1)人力资源部:住房公积金管理系统、北京市社会保险系统企业管理子系统、证书管理工具等。
(2)财务部:全国税收调查系统、中兴通抵扣联信息采集系统、北京地税企业所得税离线申报系统、担保申报软件、生产企业出口退税申报系统、北京国税网上纳税申报系统、软件成品及电子出版物信息采集软件、月报采集软件、证书管理工具等。
第三条 职责
1、信息部为网络安全运行的管理部门,负责公司计算机网络系统、计算机系统、数据库系统的日常维护和管理。
2、负责系统软件的调研、采购、安装、升级、保管工作。
3、网络管理员负责计算机网络系统、办公自动化系统、平台系统的安全运行;服务器安全运行和数据备份;Internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理协助各部门进行数据备份和数据归档。
4、网络管理员执行公司保密制度,严守公司商业机密。
5、员工执行计算机信息安全管理制度,遵守公司保密制度。
6、计算机系统管理员的密码必须由信息部相关人员掌握。
第三条 管理办法
I、公司电脑使用管理制度
1、从事计算机网络信息活动时,必须遵守《计算机信息网络国际联网安全保护管理办法》的规定,应遵守国家法律、法规,加强信息安全教育。
2、电脑由公司统一配置并定位,任何部门和个人不得允许私自挪用调换、外借和移动电脑。
3、电脑硬件及其配件添置应列出清单报信息部,在征得公司领导同意后,由网络管理员负责进行添置。
4、电脑操作应按规定的程序进行。
(1)电脑的开、关机应按按正常程序操作,因非法操作而使电脑不能正常使用的,修理费用由该部门负责;
(2)电脑软件的安装与删除应在公司管理员的许可下进行,任何部门和个人不允许擅自增添或删除电脑硬盘内的数据程序;
(3)电脑操作员应在每周及时进行杀毒软件的升级, 每月打好系统补丁;
(4)不允许随意使用外来U盘,确需使用的,应先进行病毒监测;
(5)禁止工作时间内在电脑上做与工作无关的事,如玩游戏、听音乐等。
5、任何人不得利用网络制作、复制、查阅和传播宣传封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆等犯罪内容。
6、电脑发生故障应尽快通知IT管理员及时解决,不允许私自打开电脑主机箱操作。
7、电脑操作员要爱护电脑并注意保持电脑清洁卫生,并在正确关机并完全关掉电源后,方可下班离开。
8、因操作人员疏忽或操作失误给工作带来影响但经努力可以挽回的,对其批评
教育;因操作人员故意违反上述规定并使工作或财产蒙受损失的,要追究当事人责任,并给予经济处罚。
9、为文件资料安全起见,勿将重要文件保存在系统活动分区内如:C盘、我的文档、桌面等;请将本人的重要文件存放在硬盘其它非活动分区(如:D、E、F)。(保存前用杀毒软件检察无病毒警告后才可)。并定期清理本人相关文件目录,及时把一些过期的、无用的文件删除,以免占用硬盘空间。
10、所有电脑必须设置登陆密码,一般不要使用默认的administrator作为登陆用户名,密码必须自身保管,严禁告诉他人,计算机名与登陆名不能一致,一般不要使用含有和个人、单位相关信息的名称。
11、其他管理办法请参看《IT终端用户安全手册》
II、网络系统维护
1、系统管理员每周定时对托管的网络服务器进行巡视,并对公司局域网内部服务器进行检查,如:财务服务器。
2、对于系统和网络出现的异常现象网络管理部门应及时组织相关人员进行分析,制定处理方案,采取积极措施。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、及时制定出解决方案。
3、定时对服务器数据进行备份。
4、维护服务器,监控外来访问和对外访问情况,如有安全问题,及时处理。
5、制定服务器的防病毒措施,及时下载最新的防病毒疫苗,防止服务器受病毒的侵害。
III、用户帐号申请/注销
1、新员工(或外借人员)需使用计算机向部门主管提出申请经批准由网络部门负责分配计算机、和登入公司网络的用户名及密码。如需使用财务软件需向财务主管申请,由网络管理部门人员负责软件客户端的安装调试。
2、员工离职应将本人所使用的计算机名、IP地址、用户名、登录密码、平台软件信息以书面形式记录,经网络管理人员将该记录登记备案。网络管理人员对离职人员计算机中的公司资料信息备份,方可对该离职人员保存在公司服务器中所有的资料删除。
IV、数据备份管理
服务器数据备份,应对数据库进行自动实时备份,并每周应至少做一次手工备份,并在备份服务器中进行逻辑备份的验证工作,经过验证的逻辑备份存放在不同的物理设备中。个人电脑的备份统一由各部门自行负责,可申请移动硬盘、信息光盘等储存介质进行安全备份。
第四条 计算机/电脑维修
1、计算机出现重大故障,须填写《计算机维修单》,并交IT管理员进行维修。
2、IT管理员对《计算机维修单》存档,便于查询各电脑使用情况。
3、须外出维修,须报分管领导审批。须采购配件,按采购管理流程执行。
第五条公司信息系统管理(暂定)
1、新中大财务系统服务器(以下简称:服务器),放置地点暂放为财务室办公室内,财务室现有办公室已达到视频监控、防盗、温度控制等条件。待条件成熟时重新搭建独立机房,便以安全管理。
2、对于服务器数据(包括财务软件系统)由管理员每月定期异地备份一次,并设置服务器自动每周备份二次数据库;异地备份数据由财务部安排存放在异地。
3、系统后台数据只能由服务器系统管理员进行维护,若需外援时,必须在管理员的陪同下进行操作,其他终端用户不得设置权限进入数据管理后台。
4、终端用户的开通及变更需以书面形式提交给相关部门领导签字确认,其中包括用户的权限变更、账号密码变更、终端软件更新。
5、当遇到服务器需要变更时,管理员应该做好详细的变更记录。如:程序变更、紧急变更、配置/ 参数变更、基础架构变更、数据库修改等。
6、定于每月25号对公司服务器账号进行核查及管理。
7、相关记录表格如下:
a、**信息中心机房巡查记录表
b、**信息中心用户账号登记表
c、数据库备份记录表
d、外来人员工作记录
e、终端用户系统变更申请
第六条违规操作赔偿标准
1、违规操作者:没有造成经济损失的,当事人和责任人赔偿工作时间误工费50-100元。
2、违规操作者:造成经济损失的,除造价赔偿外,另外当事人与责任人赔偿误工费100元。
第六条附则
1、本制度由信息管理部门负责解释,自公布之日起实施。
2、本制度有不妥之处在运行中修改并公布。