当前位置:文档之家› 信息软件系统管理制度

信息软件系统管理制度

信息软件系统管理制度
信息软件系统管理制度

目录

No table of contents entries found.

第一章信息系统管理领导组

第一条信息系统安全管理领导组成员及主要工作

信息系统安全管理实行主管领导、信息系统管理中心主任和信息安全技术人员三级负责制。各公司信息化主管领导作为信息安全的第一责任人,履行安全管理的决策职责,负责安全事故应急处理指挥;信息系统管理中心主任,负责信息系统建设、运行和安全的具体管理工作;信息安全技术人员,具体负责信息系统日常安全维护工作。

第二条信息系统安全管理领导组岗位职责

一、信息系统主管领导岗位职责

1.负责全市煤炭运销系统计算机信息系统管理的规划、建设、

技改方案的拟定、审核及实施过程中的检查、监督。

2.负责对系统运行情况和管理维护工作进行检查,掌握全系统

运行质量状况。

3.负责在全市采用和推广与系统有关的新技术,对现有设备进

行挖掘、更新、改造。

4.负责对系统运行出现的重大故障要积极督促、协调相关部门

尽快处理,组织制定防范措施。

5.负责信息系统的宏观调控,整体运行设计。

6.负责与集团公司信息系统相关工作的协调。

二、信息系统管理中心主任岗位职责

1.认真贯彻执行国家有关政策、法律法规及企业的各项制度。

2.及时准确传达上级指示,按时完成公司下达的各项指标。

3.研究掌握网络技术发展趋势,定期写出分析报告。

4.负责制订系统信息网络管理的规章制度及标准。

5.负责制订系统信息网络的规划、建设及技改方案。

6.负责制订系统信息网络的安全运行及使用的管理。

7.负责组织本部门及系统网络管理人员的培训、考核。

8.负责组织系统与网络相关的职能会议及拟订处理与网络相

关的职能文件。

9.负责对系统各级网络管理部门工作的检查监督,定期提交调

查报告。

10.定期做出网络运行和维护分析报告。

11.负责本地局域网数据使用授权的管理,监督局域网的数据备

份工作。

12.检查审核网络运行档案的建立及移交。

13.负责系统内信息网络工程的需求确定、设计方案的审定及工

程验收。

14.指导、监督、检查所属下级的各项工作,掌握工作情况和数

据。

15.负责收集与业务相关的一切信息并及时反馈。

16.按时完成上级交办的其它工作并按时复命。

三、信息系统安全技术人员岗位职责

1.执行公司的规章制度和工作程序,保质、保量按时完成工作。

2.掌握系统运行网络的软、硬件技术性能,并参加培训。

3.负责做好公司局域网数据的备份工作。

4.负责管理监测系统网络的运行情况、及时排除网络运行中的

故障,对出现的重大问题要及时向直接上级汇报并提出解决方案。

5.参与网络总体工程设计方案的规划、建设及技改方案的制订

及网络工程的验收。

6.掌握网络技术发展的趋势,对系统网络工作提出建设性意

见。

7.建立维护档案,定期移交上级信息管理中心。

8.随时采集客户需求信息,并及时上报直接上级。

9.负责本地微机操作员的培训及考核。

10.收集与企业相关的一切信息并及时反馈。

11.按时完成上级交办的其它工作并及时复命。

第二章信息系统管理制度

第一节机房管理制度

第一条机房的电源系统、空调系统、监控系统、消防系统的服务支撑以及对电源电压,地线、接地,温度、湿度,各种电缆走线,清洁度,防静电,

防霉,防虫害,防火,防水,防易燃、易爆品,防电磁波等方面都应当符合国

家标准及国家和集团有关规定。

第二条信息管理中心配合公司安保部门对防火、防盗、防雷、应急出口、应急照明等系统定期检查,并记录检查结果。

第三条机房环境管理:

一、机房附近不应有污染气体、强电磁场、强震动源、强噪声源及所

有危害系统正常运行的因素。

二、机房的洁净程度必须满足设备制造厂家要求的工作条件,地面要

最大程度的达到整洁,机房门窗必须封闭。

三、机房必须保持清洁,排列正规,布线整齐,仪表正常,工具到位,

资料齐全,设备有序,使用方便。机房周围应保持清洁,凡路口、过道、门窗

附近,不得堆放物品和杂物妨碍交通。

四、机房内核心设备与服务器必须配备UPS,至少保证断电情况下

UPS可对核心设备与服务器持续供电30分钟。

五、必须严格遵守设备制造商有关设备保护的要求。

六、信息管理中心应监控及调节机房的环境条件,保证机房的温度在

18---25摄氏度内。

七、机房有足够的照明设备、通信设施和良好的防静电设施。

第四条用电防火安全管理:

一、机房必须配备灭火装置等防火设施。

二、严禁在机房使用与公司无关的各种电器,非电工人员不准装、修

电器设备和线路,不准带电作业。

三、加强机房施工监护,防止人为事故的发生,各种安装施工禁止使

用UPS电源,施工人员撤离现场后应关闭工具电源。

四、机房内电器设备外壳要接地良好,高压操作时必须使用绝缘防护

工具,并注意人身和设备安全。

五、机房应设置灭火装置和安全防护用具,安放在指定位置,并有专

人负责定期检查。维护人员必须熟悉一般的消防和安全操作方法。

六、消防系统需要定期委托当地消防部门进行检查验收。

七、机房内严禁吸烟,严禁存放易燃易爆物品。严禁在机房内大面积

使用化学溶剂。

八、雷雨季节要加强对机房内部安全设备、地线及防护电路的检修。

第五条机房内部管理:

一、机房管理实施安全责任人制度,信息管理中心安排专人负责机房

管理。

二、机房内严禁吸烟、喝酒和吃零食,不准大声喧哗。

三、机房管理人员应保持机房内整洁。

四、机房管理人员不做与工作无关的事情。

五、未经上级主管部门同意,任何人不得操作与自己不相关的设备。

六、检修设备由相关人员进行,他人不得随意操作。

第二节设备管理制度

第一条信息设备范围:

信息设备是指公司各部门日常办公使用的信息设备,包括网络设备、电脑、打印机、复印机、网络、传真等专有设备,以及个人日常办公使用的信息设备,主要有电脑主机、显示器、打印机、UPS、复印机、电话、传真、外设(键盘、鼠标、音箱)等。

第二条信息设备统一列册登记(固定资产):

各部门的信息设备(电脑、打印机、复印机、网络、传真机等)实行管理和使用两分离的原则,统一由信息中心管理,各个渠道购入的信息设备均应作为固定资产统一列册登记。

第三条信息设备使用管理:

一、各部门负责人为第一责任人,对本部门计算机及相关设备的硬件管理负总责。

二、各部门人员保护好各自的电脑及其它相关设备(如打印机、复印

机、传真机、扫描仪等),认真做好“防尘、防潮、防火、防盗、防故障、防雷击”的“六防”工作。

三、爱护计算机及其相关硬件设备,不得让设备在空闲时,长期处于

工作状态,不得人为损坏,不得在设备上堆压重物,避免强光照射设备表面,让其处于通风环境下,下班时检查设备是否关闭电源。

四、养成人走关机的良好习惯,节约用电、节约用纸、节约使用耗材

等相关资源。

五、用于个人办公的信息设备,都将直接分配到个人使用和保管。个

人都必须对自己领用的设备负责。领用(退回)任何设备时,都必须认真清点并签收(签退)。

六、服务器、网络设备、电脑、打印机、复印机、网络、传真等专有

设备直接分配到各部门,各部门都必须对本部门使用的专有信息设备负责,日常管理工作由信息管理中心信息技术员负责。

七、各人原则上只能使用自己分配的计算机。非必要时,不能将机器

交由他人操作(特别是非本单位人员)。未经当事人同意,不能擅自在他人的计算机上进行任何操作。

八、未经授权同意,不得擅自操作服务器和网络设备。

九、所有计算机设备,未经授权同意,不得擅自拆、换任何零件、配

件、外设。不论该行为是否已经对设备、网络、数据造成影响,一经发现,将严肃处理。

十、未经授权同意,不得擅自将私有或外来的零件、配件、设备,加

入到系统内部的计算机设备中或网络中,不得擅自安装未经认可、允许的游戏和盗版软件。

十一、如果需要将私有或各部门自行购置的计算机设备添加到本系统的计算机设备或网络中,必须在确认不影响现有设备、数据、网络安全并经相关领导签字同意后才能添加,否则一经发现将严肃处理。

十二、如果需要将系统内的计算机设备搬离办公地点(或借给外单位)使用,必须在相关领导签字同意后才能搬离或借出(必要时将相关数据备份后删除,以防泄露公司重要数据)。

十三、如果人员工作发生调动(部门之间),计算机设备将跟随个人一起调动,个人仍使用原来的计算设备。如果原有设备不能满足新的岗位需要,或者实际情况不适合计算机设备跟随调动的,必须通过信息管理中心,由信息管理中心申请报告统一调整安排。

十四、未经集团批准,局域网内计算机不能与外网相联;禁止使用局域网内计算机上Iternet、QQ等外部公众网。

第四条信息设备及配件耗材申购:

一、由各部门提出所需设备的购置申请,并填写“信息设备申购表”

进行申购审批,其中注明所需设备的用途、大体规格参数、时间、价位等相关信息。“信息设备申购表”见附件。

二、交由相关负责人进行审核批准,通过后由信息管理中心统一购

置。

三、由信息管理中心信息系统安全技术人员验收合格后,将设备具体

配置上报信息管理中心统一备案并将经过调试的设备交付申请设备的部门,并进行发放登记,责任人签收,统一编号存档。

第五条信息设备维护:

一、对故障设备及网络系统的管理和维护由信息管理中心统一负责。

二、各部门设备出现故障应及时上报信息管理中心申请报修,不得擅

自处理,由信息管理中心视故障的情况,安排专业技术人员进行检查。

三、确定故障后填写“设备维修申请表”,由信息管理中心审核上报,

批准后,信息管理中心统一协调安排专业技术人员进行维修,“信息设备维修申请单”见附件。

四、维护完毕后,由信息管理中心或申请人本人验收合格后,信息系

统技术人员上报维修流程给信息管理中心存档备查。

第六条信息设备报废:

设备报废原则包括以下几条:

一、超过使用年限、自然损耗造成性能降低、让主要部件损坏,无法

修复的。

二、设备因产品质量低劣,不能正常运行,又无法改造利用。

三、多次修理,费用超过设备原值1/2以上的。

四、设备属淘汰产品,不能满足正常工作的。

五、报废手续:

1.按规定填写“信息设备报废申报表”(见附件),及时提交信息管

理中心。

2.报废表填报后,由信息管理中心组织人员进行技术鉴定,并填写

出意见,报领导审核批准后实施

3.报废设备的回收:

1)凡经批准报废的设备,各部门不得自行处理,由信息管理中

心统一办理。

2)各部门交回的设备,要保持完整不得私自拆卸挪作它用。

3)报废设备的处理由信息管理中心提出处理意见,报领导审核

批准方可执行。

4)报废设备内的数据信息由信息管理中心统一备份后删除销

毁。

附件:

信息设备报废申报表

部门:电话:年月

第三节病毒防治管理制度

第一条任何工作人员不得有下列传播计算机病毒的行为:

一、故意输入计算机病毒,危害计算机信息系统安全。

二、向计算机应用部门提供含有计算机病毒的文件、软件、媒体。

三、购置和使用含有计算机病毒的媒体。

第二条信息系统安全技术人员要定期对各部门计算机进行检查,发现问题及时报告并检修。

第三条不使用来历不明的软盘、光盘等软件,必须使用正版软件。

第四条发现新的病毒或由于计算机病毒导致计算机系统遭到破坏、数据丢失时,要及时上报信息系统相关领导。

第五条预防和控制计算机病毒的安全管理工作,由信息系统安全管理人员领导,信息系统安全技术人员负责实施。

第六条对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场。

第四节系统数据等管理制度

第一条用户和密码管理

一、对于网络设备、主机、操作系统、数据库、业务应用程序,系统

用户都必须通过用户和密码认证方可访问。

二、用户权限分为普通用户、维护用户与超级用户三个级别。普通用

户为各应用系统的使用者,维护用户为各层面系统维护者,超级用户为各层面的管理员用户。

三、具有重要权限的帐号密码设置必须符合以下安全要求:

1.密码不得包含常用可以识别的名称或单词、易于猜测的字母或数

字序列或者容易同用户发生联系的数据,比如自己、配偶或者子女的生

日和姓名等内容。

2.密码长度至少是六个字符,组成上必须包含大小写字母、数字、

标点等不同的字符。

3.如果数据库系统、应用系统提供了密码安全周期机制,则帐户密

码必须至少每120天修改一次。

4.同一密码不得被给定账户在一年内重复使用。

5.如果数据库系统、应用系统提供了密码安全机制,则必须在30

分钟之内连续出现5次无效的登录尝试,其账户必须锁定15分钟。在此期间,超级用户可以采用经过批准的备用验证机制重新启用账户。

6.厂商默认密码必须在软件或硬件安装调试完毕后进行修改。

7.对于操作系统,必须禁用GUEST帐户,并将管理员帐户重命名。

四、密码保护与备份策略:

1.范围:网络设备、服务器操作系统、数据库、应用系统、ADSL

帐户拨号信息;

2.包含项目:网络设备包括访问的IP地址、端口,所有超级用户

的用户名以及密码;

3.服务器操作系统的IP地址、所有管理员帐户名、密码;

4.数据库中所有具有系统数据库管理员权限的用户的用户名和密

码;

5.应用系统中所有超级用户的用户名以及密码;

6.ADSL帐户的用户名以及密码。

第二条主机安全管理

一、主机系统管理员由信息管理部领导指定专人负责,主机系统管理员与应用系统管理员不可兼职。主机的访问权限由主机系统管理员统一管理,并为系统应用人员分配与其工作相适应的权限。

二、主机系统管理员必须每日检查主机机房工作环境是否满足主机的工作条件,包括不间断电源、温度、湿度、洁净程度等。若主机机房的工作条件不能满足主机的工作要求,应及时向上级主管部门反映,提出改善主机机房的要求,以保障主机设备的安全。

三、主机系统管理员负责系统安全措施的设置,系统用户管理和授权,制定系统安全检查规则,实施对生产系统服务器的访问控制、日志监测、系统升级,防止非法入侵。

第三条网络安全管理

一、需要全面、系统地考虑整个网络的安全控制措施,并紧密协调,一致实施,以便优化公司IT系统运营。明确规定有关网络的规划、实施、运作、更改和监控的安全技术要求,对网络安全状态进行持续监控,保存有关错误、故障和补救措施的记录。

二、网络层次管理必须遵循以下要求:

1.信息系统所有相关部门必须同集团信息系统管理部密切合作。

2.必须编制并保留网络连接拓扑结构。

三、信息系统技术人员负责煤矿网络、办公网络的安全管理,信息系统技术人员必须掌握网络管理和网络安全方面的知识。

四、信息系统技术人员必须使用安全工具或技术进行系统间的访问控制,并根据系统的安全等级,相应的在系统的接入点部署防火墙等网络安全产品,保证网络安全。

第四条操作系统安全管理

一、操作系统管理员由信息管理部领导指定专人担任。

二、操作系统管理员主要责任包括:

1.对操作系统登录帐号、权限、帐号持有人进行登记分配管理。

2.制定并实施操作系统的备份和恢复计划。

3.管理系统资源并根据实际需要提出系统变更、升级计划。

4.监控系统运行状况,发现不良侵入立即采取措施制止。

5.每1个月检查系统漏洞,根据实际需要提出版本升级计划,及时

安装系统补丁,并记录。

6.检查系统CPU、内存、文件系统空间的使用情况等。

7.检查服务器端口的开放情况。

8.每月分析系统日志和告警信息,根据分析结果提出解决方案。

三、在信息系统管理制度正式公布之前,操作系统管理员必须删除操作系统中所有测试帐号,对操作系统中无关的默认帐号进行删除或禁用。

四、本地或远程登录主机操作系统进行配置等操作完成后或临时离开配置终端时,必须退出操作系统。在操作系统设置上,信息系统管理员必须将操作系统帐号自动退出时间参数设置为10分钟以内。

第五条数据库管理

数据库管理员的职责:

一、数据库用户注册管理及其相关安全管理。

二、对数据库系统存储空间进行管理,根据实际需要提出扩容计划。对数据库系统性能进行分析、监测,优化数据库的性能。必要时进行数据库碎片整理、重建索引等。

三、制定并实施数据库的备份及恢复计划,根据备份计划进行数据库数据和配置备份,并检查数据库备份是否成功。

四、至少每3个月对数据库版本进行管理,提出版本升级计划,需要时安装数据库系统补丁,并做好记录。

五、监测有关数据库的告警,检查并分析数据库系统日志,及时提出解决方案,并记录服务支撑日志。

六、检查数据库对主机系统CPU、内存的占用情况

第三章信息系统安全防范技术

为了保护有限公司计算机信息系统安全,规范信息系统管理,合理利用系统资源,推进公司信息化建设,促进计算机的应用和发展,保障公司信息系统的正常运行,充分发挥信息系统在公司管理中的作用,更好地为公司生产销售服务。根据《中华人民共和国计算机信息系统安全保护条例》及有关法律、法规,结合公司实际情况,制定以下系统安全防范技术。

第一节容灾备份系统

容灾系统是指在相隔较远的异地,建立两套或多套功能相同的IT系统,互相之间可以进行健康状态监视和功能切换,当一处系统因意外(如火灾、地震

等)停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正

常工作。容灾技术是系统的高可用性技术的一个组成部分,容灾系统更加强调

处理外界环境对系统的影响,特别是灾难性事件对整个IT节点的影响,提供节

点级别的系统恢复功能

第一条数据容灾

数据容灾,就是指建立一个异地的数据系统,该系统是本地关键应用数据的一个可用复制。在本地数据及整个应用系统出现灾难时,系统至少在异地保

存有一份可用的关键业务的数据。该数据可以是与本地生产数据的完全实时复

制,也可以比本地数据略微落后,但一定是可用的。采用的主要技术是数据备

份和数据复制技术。数据容灾技术,又称为异地数据复制技术,按照其实现的

技术方式来说,主要可以分为同步传输方式和异步异步传输方式(各厂商在技术

用语上可能有所不同),另外,也有如“半同步”这样的方式。半同步传输方式

基本与同步传输方式相同,只是在Read占I/O比重比较大时,相对同步传输方

式,可以略微提高I/O的速度。而根据容灾的距离,数据容灾又可以分成远程数

据容灾和近程数据容灾方式。

第二条应用容灾

应用容灾,是在数据容灾的基础上,在异地建立一套完整的与本地生产系统相当的备份应用系统(可以是互为备份)。建立这样一个系统是相对比较复杂

的,不仅需要一份可用的数据复制,还要有包括网络、主机、应用、甚至IP等

资源,以及各资源之间的良好协调。主要的技术包括负载均衡、集群技术。数

据容灾是应用容灾的技术,应用容灾是数据容灾的目标。

在选择容灾系统的构造时,还要建立多层次的广域网络故障切换机制。本地的高可用系统指在多个服务器运行一个或多种应用的情况下,应确保任意服

务器出现任何故障时,其运行的应用不能中断,应用程序和系统应能迅速切换

到其它服务器上运行,即本地系统集群和热备份。

在远程的容灾系统中,要实现完整的应用容灾,既要包含本地系统的安全机制、远程的数据复制机制,还应具有广域网范围的远程故障切换能力和故障

诊断能力。也就是说,一旦故障发生,系统要有强大的故障诊断和切换策略制

订机制,确保快速的反应和迅速的业务接管。实际上,广域网范围的高可用能

力与本地系统的高可用能力应形成一个整体,实现多级的故障切换和恢复机制,

确保系统在各个范围的可靠和安全。

集群系统是在冗余的通常可用性系统基础之上,运行高可靠性软件而构成。

高可靠性软件用于自动检测系统的运行状态,在一台服务器出现故障的情况下,

自动地把设定的服务转到另一台服务器上。当运行服务器提供的服务不可用时,

备份服务器自动接替运行服务器的工作而不用重新启动系统,而当运行服务器

恢复正常后,按照使用者的设定以自动或手动方式将服务切换到运行服务上运

行。备份服务器除了在运行服务器出现故障时接替其服务,还可以执行其他应

用程序。因此,一台性能配备充分的主机可同时作为某一服务的运行服务器和

另一服务的备份服务器使用,即两台服务器互为备份。一台主机可以运行多个

服务,也可作为多个服务的备份服务器。

数据容灾系统,对于IT而言,就是为计算机信息系统提供的一个能应付各种灾难的环境。当计算机系统在遭受如火灾、水灾、地震、战争等不可抗拒的

自然灾难以及计算机犯罪、计算机病毒、掉电、网络/通信失败、硬件/软件错误

和人为操作错误等人为灾难时,容灾系统将保证用户数据的安全性(数据容灾),

甚至,一个更加完善的容灾系统,还能提供不间断的应用服务(应用容灾)。可

以说,容灾系统是数据存储备份的最高层次。

第三条数据容灾备份的等级

容灾备份是通过在异地建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。

根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统,该系统是对本地系统关键应用数据实时复制。

当出现灾难时,可由异地系统迅速接替本地系统而保证业务的连续性。应用容

灾比数据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备

份应用系统(可以同本地应用系统互为备份,也可与本地应用系统共同工作)。

在灾难出现后,远程应用系统迅速接管或承担本地应用系统的业务运行。

一个容灾备份系统,需要考虑多方面的因素,如备份/恢复数据量大小、应用数据中心和备援数据中心之间的距离和数据传输方式、灾难发生时所要求的

恢复速度、备援中心的管理及投入资金等。根据这些因素和不同的应用场合,

通常可将容灾备份分为四个等级。

第0级:没有备援中心

这一级容灾备份,实际上没有灾难恢复能力,它只在本地进行数据备份,并且被备份的数据只在本地保存,没有送往异地。

第1级:本地磁带备份,异地保存

在本地将关键数据备份,然后送到异地保存。灾难发生后,按预定数据恢复程序恢复系统和数据。这种方案成本低、易于配置。但当数据量增大时,存在存储介质难管理的问题,并且当灾难发生时存在大量数据难以及时恢复的问题。为了解决此问题,灾难发生时,先恢复关键数据,后恢复非关键数据。

第2级:热备份站点备份

在异地建立一个热备份点,通过网络进行数据备份。也就是通过网络以同步或异步方式,把主站点的数据备份到备份站点,备份站点一般只备份数据,不承担业务。当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续性。

第3级:活动备援中心

在相隔较远的地方分别建立两个数据中心,它们都处于工作状态,并进行相互数据备份。当某个数据中心发生灾难时,另一个数据中心接替其工作任务。这种级别的备份根据实际要求和投入资金的多少,又可分为两种:①两个数据中心之间只限于关键数据的相互备份;②两个数据中心之间互为镜像,即零数据丢失等。零数据丢失是目前要求最高的一种容灾备份方式,它要求不管什么灾难发生,系统都能保证数据的安全。所以,它需要配置复杂的管理软件和专用的硬件设备,需要投资相对而言是最大的,但恢复速度也是最快的。

第四条容灾备份的关键技术

在建立容灾备份系统时会涉及到多种技术,如:SAN或NAS技术、远程镜像技术、基于IP的SAN的互连技术、快照技术等。这里重点介绍远程镜像、快照和互连技术。

一、远程镜像技术

远程镜像技术是在主数据中心和备援中心之间的数据备份时用到。镜像是在两个或多个磁盘或磁盘子系统上产生同一个数据的镜像视图的信息存储过程,一个叫主镜像系统,另一个叫从镜像系统。按主从镜像存储系统所处的位置可分为本地镜像和远程镜像。远程镜像又叫远程复制,是容灾备份的核心技术,同时也是保持远程数据同步和实现灾难恢复的基础。远程镜像按请求镜像的主机是否需要远程镜像站点的确认信息,又可分为同步远程镜像和异步远程镜像。

同步远程镜像(同步复制技术)是指通过远程镜像软件,将本地数据以完全同步的方式复制到异地,每一本地的I/O事务均需等待远程复制的完成确认信息,方予以释放。同步镜像使拷贝总能与本地机要求复制的内容相匹配。当主站点出现故障时,用户的应用程序切换到备份的替代站点后,被镜像的远程副本可以保证业务继续执行而没有数据的丢失。但它存在往返传播造成延时较长的缺点,只限于在相对较近的距离上应用。

异步远程镜像(异步复制技术)保证在更新远程存储视图前完成向本地存储系统的基本操作,而由本地存储系统提供给请求镜像主机的I/O操作完成确认信息。远程的数据复制是以后台同步的方式进行的,这使本地系统性能受到的影响很小,传输距离长(可达1000公里以上),对网络带宽要求小。但是,许多远程的从属存储子系统的写没有得到确认,当某种因素造成数据传输失败,可能出现数据一致性问题。为了解决这个问题,目前大多采用延迟复制的技术(本地数据复制均在后台日志区进行),即在确保本地数据完好无损后进行远程数据更新。

二、快照技术

远程镜像技术往往同快照技术结合起来实现远程备份,即通过镜像把数据备份到远程存储系统中,再用快照技术把远程存储系统中的信息备份到远程的磁带库、光盘库中。

快照是通过软件对要备份的磁盘子系统的数据快速扫描,建立一个要备份数据的快照逻辑单元号LUN和快照cache。在快速扫描时,把备份过程中即将要修改的数据块同时快速拷贝到快照cache中。快照LUN是一组指针,它指向快照cache和磁盘子系统中不变的数据块(在备份过程中)。在正常业务进行的同时,利用快照LUN实现对原数据的一个完全的备份。它可使用户在正常业务不受影响的情况下(主要指容灾备份系统),实时提取当前在线业务数据。其“备份窗口”接近于零,可大大增加系统业务的连续性,为实现系统真正的7×24运转提供了保证。

快照是通过内存作为缓冲区(快照cache),由快照软件提供系统磁盘存储的即时数据映像,它存在缓冲区调度的问题。

三、互连技术

早期的主数据中心和备援数据中心之间的数据备份,主要是基于SAN 的远程复制(镜像),即通过光纤通道FC,把两个SAN连接起来,进行远程镜像(复制)。当灾难发生时,由备援数据中心替代主数据中心保证系统工作的连续性。这种远程容灾备份方式存在一些缺陷,如:实现成本高、设备的互操作性差、跨越的地理距离短(10公里)等,这些因素阻碍了它的进一步推广和应用。

目前,出现了多种基于IP的SAN的远程数据容灾备份技术。它们是利用基于IP的SAN的互连协议,将主数据中心SAN中的信息通过现有的TCP/IP网络,远程复制到备援中心SAN中。当备援中心存储的数据量过大时,可利用快照技术将其备份到磁带库或光盘库中。这种基于IP的SAN的远程容灾备份,可以跨越LAN、MAN和WAN,成本低、可扩展性好,具有广阔的发展前景。基于IP 的互连协议包括:FCIP、iFCP、Infiniband、iSCSI等。

第二节CA认证系统

互联网的发展和信息技术的普及给人们的工作和生活带来了前所未有的便利。然而,由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐患。为了防范信息安全风险,许多新的安全技术和规范不断涌现,PKI(PublicKeyInfrastructure,公开密钥基础设施)即是其中一员。

PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。

在PKI体系中,CA(CertificateAuthority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

第三节防火墙

防火墙是网络安全的屏障,一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。其次,防火墙可以防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。另外,除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

第四节防毒墙

目前,我国绝大多数企业都在采用网络版杀毒软件+防火墙的方式来保护企业的网络正常运行。网络版杀毒软件部署在企业网络内部,进行统一集中管理的一套杀毒软件。它可以对企业内部的病毒进行查杀,能够在一定程度上保证企业网络系统的安全,但仍然存在很大的局限性。首先,网络版杀毒软件安装在原有的操作系统之上,因此操作系统本身的稳定性以及是否存在漏洞都对网络版杀毒软件的使用产生一定的影响。其次,网络版杀毒软件虽然能够查杀病毒,但它并不能保证病毒从互联网进入局域网。并且,越来越多的网络病毒开始利用操作系统的漏洞进行攻击和传播。从操作系统厂商发布漏洞补丁到利用这个漏洞进行传播的病毒出现的时间越来越短,病毒留给系统管理员进行系统修补的时间也越来越短。但是如果不及时修补操作系统的漏洞,这些利用漏洞传播的病毒就可以轻松绕过防病毒软件直接感染计算机,令杀毒软件的功效大大降低。如何能防止病毒进入内部网络已经成为各个企业网络安全所面临的首要问题。很多企业已经逐渐意识到单单使用网络版杀毒软件进行防护是远远不够的,越来越多的企业已经开始采用硬件级防护产品与之配合,如:网络防火墙,入侵检测系统等等。然而对于病毒而言,这些防护产品是否能够真正有效地对网络病毒进行拦截呢?

实践证明,网络防火墙依然不能真正满足目前企业安全防护的需要。传统的网络防火墙就像一扇门,只有打开和关闭两种状态,而无法实时对网络状况进行监测。它只能通过阻止IP来实现对病毒以及黑客的防御。

目前市场上的防毒墙种类很多,基本上所有生产杀毒软件的公司都在生产防毒墙,防毒墙就是一类高端的杀毒设备,适合于大型网络,目前市场上知名的防毒墙有卡巴斯基,趋势,瑞星,CP,MacAfee。这些都是比较出名的防毒墙的生产厂商。在性能上面,卡巴斯基的防毒墙还是有比较大的优势。卡巴斯基的设备从硬件到软件都有其他厂商无法比拟的技术优势,技术决定一切。

针对个人用户、企业用户,如果需要解决单台台式机的硬件防毒问题,还有一种防毒墙产品,叫蓝芯防毒墙,跟以上各产品的防毒墙完全不同,是通过直接连接硬盘得以直接控制硬盘的读写通道,过滤掉危险操作,挡住所有已知或未知的病毒和木马;无需升级即可终身防护。

第五节入侵检测

IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID:位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)第一条信息系统常见技术安全漏洞与技术安全隐患

一、权限攻击

攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。

二、读取受限文件

攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中.

三、拒绝服务

攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。

四、口令恢复

因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。

五、服务器信息泄露

利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为物理接触、主机模式、客户机模式、中间人方式等四种。

第四章信息系统应急预案

第一条日常准备工作

一、软资源备用:对重要信息资源需要有足够备份,并将备份存放于

攻击和灾害不能及的地方。

二、设备备用:在工作现场有主板、硬盘、光驱、网线等备件,以及

备用的外部设备。

三、电源备用:配置不间断UPS电源。不间断电源可在断电后维持

工作3小时以上。

四、重要或大型系统中的关键设备和信息安全产品采用双机热备份。

第二条应急处理流程

一、信息系统管理人员在监控过程中发现或收到其他部门反馈不能

正常使用办公或业务应用系统等故障事件,信息系统安全技术人员应立即行动,初步查明原因(电力、服务器、存储、网络、应用系统软件等),并向部门相关领导汇报。

二、部门领导在听取情况汇报后,根据事件的范围、影响和紧急程度

启动相应的专题预案。如果没有相应的专题预案,要根据情况迅速采取措施抑制事件的扩散,恢复系统运行。

三、信息系统管理人员尽快通过电话、短信平台、公司网站等方式向

各部门、各煤矿下发《应用系统暂停通知》或公告。各部门、各煤矿要做好信息系统出现故障后的应急安排,尽力减小对公司正常业务的影响。

四、信息系统管理人员进一步落实故障原因,根据事件的范围、影响

程度,采取应急措施,尽快恢复系统运行。

五、信息系统管理人员在对系统完成修复后,在完成测试的基础上,

经请示相关领导进行系统的启用,同时通过公司网站、电话等向各部门、各煤矿发布系统恢复公告。

第三条全局事件处理

一、总公司核心信息系统的外部电力中断、UPS故障等导致的大面积停电事件处理流程:

二、网络线路或网络设备故障导致的内外网中断故障处理流程:

三、服务器或其他机房设备发生的软硬件故障处理流程:

1.信息管理科人员立即到达事故现场,观察故障现象(操作系统情况、日志信息、硬件报警信息等),如果问题简单,则尝试恢复(对单机系统,尝试使用备用设备恢复)。

2.如果不能自行恢复,则进行电话报修,向厂家对故障情况等信息进行描述,请求厂家现场技术支持。

3.确定向厂家报修的受理回复,以及厂家工程师和故障备件到场时间。

4.信息管理科有关人员做好相关系统和数据备份及安全关机准备。

5.如果设备故障不能及时修复,应向各级相关领导汇报,并采取相应措施。

第八章信息系统安全教育培训

第一条培训方式

一公众信息交流

信息系统应急工作领导小组在应急预案修订、演练的前后,应利用各种新闻媒介开展宣传;不定期地利用各种安全活动向社会大众宣传信息安全应急法律、法规和预防、应急的常识。

二人员培训

为确保信息安全应急预案有效运行,定期或不定期举办不同层次、不同类型的培训班或研讨会,以便不同岗位的应急人员都能全面熟悉并掌握信息安全应急处理的知识和技能。

三应急演习

为提高信息安全突发事件应急响应水平,定期或不定期组织预案演练;检验应急预案各环节之间的通信、协调、指挥等是否符合快速、高效的要求。通过演习,进一步明确应急响应各岗位责任,对预案中存在的问题和不足及时补充、完善。

第二条培训内容举例

一防病毒及木马知识

1.安装正版杀毒软件,并及时升级,定期扫描病毒。可以是免费的如金山毒霸、瑞星、360杀毒等,也可以是收费的如诺顿、卡巴斯基、NOD32等;

2.不运行来历不明的软件;

3.下载软件时只从大网站上下载,如华军软件园、天空软件站、多特软件站等;

4.不浏览黑客内容的网站,防止你没黑别人,别人先黑了你;

5.网址记不清时可以从搜索引挚搜索得到,查找信息时建议用百度搜索引挚(因为它对恶意网站有一定的判断分析);

6.建议显示出文件后缀名,以识别别人给你发过来的文件的真正类型。

二设置Windows自动更新

1.开始→控制面板→安全中心→自动更新→选择自动→时间→确定即可

2.用360安全卫士修复系统漏洞

3.打开360安全卫士,选择“修复系统漏洞”选项卡,再点击“查看并修复漏洞”按钮,360度安全卫士将跳转到“待修复系统漏洞”界面,点选“查看并修复漏洞”转到漏洞修复页面,自动检测并显示出系统存在的漏洞,在“全选”前打勾,点击下边的“修复选中漏洞”按钮,即可修复系统漏洞。

三U盘中建立不能被正常删除的Autorun.inf.文件夹

开始→运行,输入CMD,点确定,在DOS窗口中输入U盘所占盘符加冒号并回车,MD Autorun.inf.回车,CD Autorun.inf.回车,MD A..\回车,关闭DOS窗口即可。

四正确删除U盘的步骤

关闭正在运行的U盘中的程序和窗口,双击任务栏里的移动设备图标,在出现的“安全删除硬件”对话框中点“停止”按钮,然后再点“确定”按钮,任务栏出现“安全地移除硬件”提示后就可拔下U盘。

阳泉公司信息系统管理规章制度统计表

21

阳泉公司信息系统安全技术统计表

防范

各技

单位

机安全防

护系统

法接入屏

蔽系统

据差错预

警系统

灾备份

系统

C

A认证系

火墙

水墙

毒墙

侵检

急预

全教育

培训

备注

21

软件开发管理制度

版本页标题:技术开发管理制度 主题:软件开发管理制度 文档编号: 版本说明:

国富商通 软件开发管理制度 第一节总则 第一条为规范自有软件研发以及外包软件的管理工作,特制定本制度。本制度适用于公司软件研发与管理。 第二条本制度中软件开发指新系统开发和现有系统重大改造,此类工作均需要以项目制管理。 第三条本制度中自行开发是指主要依赖公司自身的管理、业务和技术力量进行系统设计、软件开发、集成和相关的技术支持工作,一般仅向外购置有关的硬件 设备和支撑软件平台;合作开发是公司与专业IT公司(合作商)共同协作 完成IT应用的项目实施和技术支持工作,一般形式是公司负责提供业务框 架,合作商提供技术框架,双方组成开发团队进行项目实施,IT系统的日常 支持由技术研发部承担;外包开发是指将IT应用项目的设计、开发、集 成、培训等任务承包给某家专业公司(可以是专业的IT公司或咨询公司 等),由该公司(承包商)负责应用项目的实施。 第四条软件开发遵循项目管理和软件工程的基本原则。项目管理涉及立项管理、项目计划和监控、配置管理、合作开发管理和结项管理。软件工程涉及需求管 理、系统设计、系统实现、系统测试、用户接受测试、试运行、系统验收、 系统上线和数据迁移。 第五条除特别指定,本制度中项目组包括业务组(或需求提出组)、开发组(可能包括网络管理员和合作开发商)。 第二节立项管理 第六条提出项目需求的部门参与公司层面立项,进行立项的技术可行性分析,编写《立项分析报告》(附件一),开展前期筹备工作。《立项分析报告》应明确 项目的范围和边界。 第七条需求提出部门将《立项分析报告》交相关部门会签后,上交公司总裁与董事长进行立项审批,以保证系统项目与公司整体策略相一致。

信息系统帐号管理系统规章制度

信息系统帐号管理制度 第一节总则 第一条为加强用户帐号管理,规范公司信息系统用户帐号的使用,确保用户帐号的安全性,特制定本制度。 第二条本制度中系统帐号是指应用层面及系统层面(操作系统、数据库、防火墙及其它网络设备)的用户帐号。 第三条用户帐号申请、审批及设置由不同人员负责。 第四条系统拥有部门负责建立《岗位权限对照表》(附件六)。 第五条本制度适用于公司总部和各分、子公司(含郑州研究院)。 第二节普通帐号管理 第六条申请人使用统一而规范的《帐号/权限申请表》(附件七)提出用户帐号创建、修改、删除/禁用等申请。 第七条帐号申请人所属部门负责人及系统拥有部门负责人根据《岗位权限对照表》对应用层面的普通用户帐号申请进行审批。 第八条信息部负责人根据《岗位权限对照表》对系统层面的普通用户帐号申请进行审批。 第九条帐号管理人员建立各种帐号的文档记录,记录用户帐号的相关信息,并在帐号变动时同时更新此记录,具体内容见《用户帐号记录》(附 件八)。具体流程参见《普通帐号管理流程》(附件一)。 第三节特权帐号和超级用户帐号管理 第十条特权帐号指在系统中有专用权限的帐号,如备份帐号、权限管理帐号、系统维护帐号等。超级用户帐号指系统中最高权限帐号,如root 等管理员帐号。

号。 第十二条信息部每季度查看系统日志,监督特权帐号和超级用户帐号使用情况。 第十三条尽量避免特权帐号和超级用户帐号的临时使用,确需使用时必须履行正规的申请及审批流程,并保留相应的文档。 第十四条临时使用超级用户帐号必须有监督人员在场记录其工作内容。 第十五条超级用户帐号临时使用完毕后,帐号管理人员立即更改帐号密码。 具体流程参见《特权帐号和超级用户帐号管理流程》(附件二)。 第四节临时帐号管理 第十六条使用临时帐号时(如内外部审计人员、临时岗位调动人员),须填写统一的《帐号/权限申请表》(附件七)。 第十七条帐号申请人所属部门负责人及系统拥有部门负责人根据《岗位权限对照表》对应用层面的临时用户帐号申请进行审批。 第十八条信息部负责人根据《岗位权限对照表》对系统层面的临时用户帐号申请进行审批。 第十九条帐号管理人员负责临时帐号的建立和记录。 第二十条临时帐号使用完毕后,申请人及时通知帐号管理人员注销临时帐号。 具体流程参见《临时访问帐号管理流程》(附件三)。 第五节紧急帐号管理 第二十一条根据紧急事件的等级建立相应权限的紧急帐号,专门处理紧急事件。第二十二条帐号管理人员负责紧急帐号的下发和记录。 第二十三条紧急帐号使用人员必须在事件处理完毕后补办相关手续。 第二十四条紧急帐号使用完毕后,紧急帐号使用人员及时通知帐号管理人员禁

信息系统管理制度

信息系统管理制度 第一章总则 第一条为了保护公司计算机信息系统安全,规范信息系统管理,合理利用信息系统资源,推进公司信息化建设,促进计算机的应用和发展,保障公司信息系统的正常运行,充分发挥信息系统在企业管理中的作用,更好地为公司生产经营服务,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律、法规,结合公司实际情况,制定本制度。 第二条本制度所称的信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 第三条信息系统的安全保护应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,应当保障信息的安全,保障计算机功能的正常发挥,保障应用系统的正常运行,以维护计算机信息系统的安全运行。 第二章硬件 第四条按照谁使用谁负责的原则,落实责任人,负责保管所用的网络设备和线路的完好。两人以上的用户,必须明确一人负责。 第五条计算机设备的日常维护由各业务部门、子公司、分支机构负责。计算机设备和软件发生故障或异常情况,由公司网管统一进行处理。 第六条按照作息时间准时开关机,及时处理有关文件,严禁使用公司计算机玩游戏、听音乐、看影碟等。 第七条计算机操作人员应保持计算机环境清洁,下班之前退出所有程序关闭计算机,切断插板电源后方可下班离开。 第八条各负责人应对计算机定时杀毒,对外来不明存储设备,必须经过严格的病毒检测,方可使用。 第三章软件及账号管理制度

第九条各业务部门、分公司配备的计算机及网络设备根据使用者落实到人,各责任人对于计算机系统必须设置账号密码,严格控制非使用人员使用计算机,使用软件系统必需经公司批准,使用分配的账号,并设置密码后方可使用,网络管理员根据企业制度的账号管理规则对用户账号实行管理,并对用户账号的安全和保密负责。 第十条责任人对自己的计算机要经常进行病毒检测与杀毒。严禁外单位人员操作公司信息系统,严禁使用外来存储设备,以防泄密和病毒侵入。 第十一条操作计算机时不得使用一些危险性的命令,严禁分区及格式化硬盘等操作。 第十二条计算机操作人员不得随意在各终端及局域网上安装任何与工作 无关的软件程序,但经审批通过的管理软件除外。 第四章网络和互联网访问 第十三条未经网管批准,任何人不得改变网络拓扑结构、网络设备布置、服务器、路由器配置和网络参数,外部电脑未经网管允许, 常州千红生化制药股份有限公司 信息系统管理制度不得接入公司网络。 第十四条网络使用划分为五级安全保护等级,联接局域网内的任何一台计算机按照确定的等级进行使用,不得随意更改,用途须与工作有关,使用互联网必须遵守国家相关法律法规,否则其所带来的后果由用户责任人承担。 第一级:办公电脑可以在网络监控下,使用互联网,访问外部网站,能够使用外部即时通信工具。 第二级:办公电脑可以在网络监控下,使用互联网,访问外部网站,只能访问指定的网站,不能使用外部即时通信工具。 第三级:办公电脑只能在公司局域网内联网,使用公司内部的网络资源,不能够联接互联网。 第四级:办公电脑只能在本部门或分公司网段联网,可以使用公司统一资源,不能访问跨部门网络资源。

应用系统管理制度

应用系统管理制度 第一条:应用系统管理指应用系统自上线至下线过程中,进行软件安装与卸载、修改配置、备份数据等运行与维护的行为。 第二条:应用系统分类 依照应用系统软件来源分为两类,来自外公司的软件产品和公司自主研发的软件产品。 第三条:应用系统管理责任人: 系统运维工程师负责应用系统管理的主要工作。 第四条:软件安装与卸载 软件安装: 所有软件在安装前必须经过测试并具有软件测试报告。 外公司软件产品由系统运维工程师负责测试,公司自主开发的软件产品由公司测试部门负责测试。 系统运维工程师根据软件测试报告,向机房负责人申请,批准后方可进行安装。 安装完成后,系统运维工程师负责撰写安装日志并存档。 软件卸载: 当软件因业务需求改变而要卸载时,先由系统维护工程师向机房负责人提出申请,批准后方可进行卸载。卸载优先级为一级的计算机设备上的软件时,需要有系统维护工程师和机房负责人同时在场。 第五条:修改应用系统配置 修改应用系统配置指因业务需求改变或网络环境、系统环境改变,需要修改应用系统配置参数以保证应用系统正常运行或提高性能的行为。

系统运维工程师向机房负责人提出配置修改申请,申请内容包括修改内容、预期目的、方案和步骤,批准后方可执行。 涉及优先级为一级的计算机设备上的应用系统配置修改,通常安排在非业务繁忙期间进行。 如果修改会中断正常业务运营的,必须提前向机房负责人申请,由机房负责人向上级和应用系统使用部门汇报,协商后方能执行。 系统运维工程师负责填写《日常配置修改日志》,整理存档。 第六条:数据备份 数据备份的内容包括系统数据备份、软件配置信息备份和业务数据备份。 系统数据备份频率为每天备份一次;软件配置信息备份在每次修改配置信息之前进行;业务数据备份频率为每天备份一次。每周对所有备份数据进行一次异地备份,由专人负责保 管。 第七条:相关单据

信息系统密码管理规定

信息系统密码管理规定 第一条为了加强风险管理,强化保密工作,提高公司信息系统得安全性,保障信息系统得正常运行以及业务 数据安全,防止黑客攻击与用户越权访问,防止 公司重要信息得丢失、泄漏与破坏,建立科学、规 范得信息系统密码管理规范,特制定本规定。 第二条本制度所指信息系统密码,包括以下几种类型: 1.公司所有业务系统普通用户密码(包括NC、即时通 讯、上网行为、邮箱、视频会议等业务登录密码); 2.公司所有业务系统权限管理员与系统运维管理员密 码(包括业务系统、网站系统、邮箱系统、安全审计 系统、备份系统、虚拟化系统、防病毒安全系统、 视频会议系统、存储系统等后台管理密码); 3.应用服务器管理密码(包括运行业务系统服务器、 网站服务器、邮件服务器、安全审计系统服务器、 备份系统服务器、虚拟化系统服务器、防病毒安全 系统服务器、存储设备等登录密码); 4.系统数据库管理员密码; 5.其她网络应用及网络系统(路由器、交换机、上网行 为、VPN等)管理员密码; 第三条应用系统服务器、数据库、网络系统,自身包含有完整得多级权限管理体系。这些系统得最高权限 分配得其她权限得密码,也需遵守本规定; 第四条公司业务系统普通用户得密码设置规范要求如下:

1.密码长度不得低于6位; 2.密码必须包含字母(a-z,A—Z)、数字(0-9)、 特殊字符(!#$%^&*)中得两种; 3.密码必须6个月更换一次,并且新密码不得与原密 码相同; 第五条对以下密码: 1.司所有业务系统权限管理员与系统运维管理员密 码; 2.应用服务器管理密码; 3.系统数据库管理员密码; 4.其她网络应用及网络系统管理员密码; 其设置规范,应符合以下要求: 1.密码不得低于8位; 2.密码必须包含大小写字母、数字及特殊符号; 3.密码必须每3个月更换一次,并且新密码不得与原 密码相同; 第六条信息系统密码设置规范得系统控制: 1.应用系统应控制密码得有效期,通过设置,强行要求 用户定期进行密码修改,减少密码被盗用得可能性; 2.用户密码唱得与编码规则限制。强行要求用户密码 符合长度与复杂性要求; 3.系统控制第一次登陆后必须马上更改初始密码; 4.设置用户密码输入错误次数.再密码错误输入三次 后,系统锁定登录用户。用火狐必须通知信息化部

信息化系统管理制度

XX局信息化系统管理制度 第一章总则 第一条随着大集中系统应用推广、随着我局信息化建设的推进及计算机装备水平的提高,为加强计算机、网络系统运行的管理工作和税收信息化建设工作,规范计算机应用,保障网络系统和业务数据的稳定、高效、安全运行,提高科技管税水平,促进信息化建设稳步发展。原有《XX市地方税务局计算机系统管理办法》已不能完全适应现信息化建设管理需要。结合我局的业务需求和实际情况,根据《计算机保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《国家税务局总局税务系统电子数据处理管理办法(试行)》、《昆明市计算机信息系统安全监察暂行办法》、《昆明市地方税务局计算机管理试行办法》、《XX地方税务局信息化安全管理制度》等有关法律法规及管理制度。现将原来《办法》修订为《XX市地方税务局信息化系统管理制度》。 第二条XX市地方税务局信息化系统的管理工作,必须按照国家的法律和国家税务总局制定的“统一领导、统一规划、统一标准、分步实施”的原则,在省、市地税局的领导下进行。 第三条信息化系统管理含盖计算机系统运行管理、网络安全管理、业务电子数据管理、设备及耗材管理,等四个方面。 第四条各科室、分局、稽查局(以下统称各部门)。各部门的计算机运用工作应遵守国家有关法律法规和省、市地方税务局有关规定,在局计算机管理部门授权范围内按照本办法规范运作。 页脚内容1

第五条我局设立计算机管理部门负责全局的计算机系统管理工作,研究制定相关的工作规划、措施,监督、检查计算机系统的使用、运行情况,传达、协调、制定有关技术和应用标准。使用计算机的各部门,负责相关业务应用程序的操作、日常维护及安全保密工作。及时向计算机管理部门报告应用中发现的有关问题。 第六条XX市地税局计算机管理部门内设专职系统维护员职位,负责软件、硬件、数据库和业务系统管理。计算机系统操作员是指经局计算机管理部门授权,在授权范围内使用我局计算机系统相关功能的操作人员。 第七条本办法适用于XX市地税局使用计算机的各部门和全体干部职工(含协管员)。 第二章计算机系统运行管理 第八条根据省、市地方税务局的规定与要求设置计算机管理部门、配备专职系统维护员负责全局的信息化建设和计算机系统维护、管理工作;各部门指定即兼职计算机管理员员(信息安全员)负责本部门计算机、网络设备、打印设备的日常维护管理,对本部门其他人员计算机应用的辅导。 第九条 XX市地税局专职系统管理人员应履行以下职责: 一、按照省、市地方税务局的要求和本局实际情况,负责对全局信息化建设工作进行总体规划和组织实施。 二、负责起草全局计算机管理工作的各项规章制度。 三、配合省、市地方税务局的总体业务目标,制定技术工作计划并组织实施。 四、协助各部门对单行业务应用软件的维护工作,并为各部门业务应用软件及基础数据资料管理提供技术支持。 五、保障全局计算机软、硬件、网络系统的正常运行。 六、负责监督、检查、协调,并从技术上指导各部门的计算机工作,提供技术支持。 页脚内容2

IT信息系统管理制度_更新版

综合管理部 IT信息系统管理制度更新版

目录 一、目的 (3) 二、适用围 (3) 三、职责 (3) 四、名词定义 (1) 五、安全管理 (1) 六、账号和管理 (1) 七、Internet管理 (1) 八、文件服务器 (1) 九、硬件管理 (1) 十、软件管理 (1) 十一、公司维护管理 (4) 十二、 (1)

IT信息系统管理制度 一、目的 为了保护公司计算机信息系统安全,规信息系统管理,合理利用系统资源,保障公司各信息系统的正常运行,充分发挥信息系统在企业管理中的作用,更好地为公司生产经营服务,特制定本制度。 二、适用围 本制度适用于公司围: 所有计算机、计算机用户及计算机相关设备、网络设备、服务器和计算机上安装的所有软件。 三、职责 3.1 综合管理部(网管):负责对公司所有计算机及相关设 备、软硬件的维护和信息系统资源的管理,为各部门提供信息技术相关的支持服务。 3.2部门:负责本部门计算机的保管、使用,使用过程中可 要求综合管理部(网管)协助、支援。在工作过程当中不可以多次询问同一问题,以免给综合管理部人员带来不必要的工作负担。

四、名词定义 4.1 Internet:由使用公用语言互相通信的计算机连接而成 的全球网络。 4.2 防火墙:协助确保信息安全的设备,会依照特定的规则, 允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。 4.3 VPN:即虚拟专用网,它是通过Internet建立的一个临 时的、安全的连接。 4.4 文件服务器:基于中央服务器的文件共享,文件夹及文 件的权限可基于部门及用户进行集中的管理,同时集中的每个工作日的数据备份机制,可以确保用户防文件丢失或损坏带来的业务上的风险; 4.5 服务器:存放文件和资料,包括文字、文档、数据库、 的页面、图片等文件的服务器。 4.6 备份服务器:用于备份服务器文件信息数据。 4.7 FTP:让用户连接上一个远程计算机(这些计算机上运 行着FTP服务器程序)察看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去 4.8 局域网:由一个局限的电子设备组成的网络。 4.9 广域网:实现不同地区的局域网或城域网的互连,可提 供不同地区、城市和国家之间的计算机通信的远程计算

软件开发管理制度

软件开发管理制度 为加强对公司软件研发部门工作管理,缩短开发周期,提高软件开发质量,降低开发成本,提高开发效率,特制定软件研发部管理制度。 第一章、总则 为保证日常工作正常有序的进行,让开发中各个环节更紧凑,更可控,需要尽可能实现软件研发部项目管理的正规化,工作过程的流程化,以便提高软件质量和开发效率,达到项目能按质按量按期交付的目标。 1、软件开发总体遵循项目管理和软件工程的基本原则。 2、项目管理涉及项目立项、项目计划和监控、配置管理。 3、软件工程涉及需求分析、系统设计、软件实现、系统测试、用户测试、试运行、系统验收、系统上线和数据迁移、产品维护。 第二章、阶段成果 根据软件工程的过程理论并结合公司目前的实际情况,制定以下工作流程,并规定了各个重要环节需要提交的交付物。 1、立项:市场需求分析(或者合同)、项目立项申请表、项目风险分析清单。 2、需求分析:软件需求报告或设计方案、需求规格说明书。 3、总体设计:概要设计说明书或功能模块描述。 4、详细设计:详细设计说明书,包括软件接口说明、单元测试计划。 5、软件实现:软件功能说明、源代码、源代码说明或者注释 6、产品测试:测试报告 7、产品发布:产品说明书、使用手册 8、产品维护:问题反馈记录 9、项目总结:提交客户方的项目总结和公司项目汇报的PPT。 软件过程成果表:

第三章、岗位设置 根据公司目前的开发过程主要分为分析、开发、测试三个阶段。分析阶段完成用户需求文档的编写,系统总体设计的编写;开发阶段完成设计文档的编写,代码的编写、代码的维护。测试阶段完成系统的测试,测试文档及其他材料。通过逐渐的调整岗位,明确工作职责,逐步实现项目经理,需求分析工程师,高级软件开发工程师,软件开发工程师,测试工程师的岗位设置。

信息系统信息设备和保密设施设备管理制度

信息系统、信息设备和保密设施设备管理制度 1.信息系统、信息设备和保密设施设备管理总则 1)为了加强公司涉密计算机信息系统、信息设备的保密管理,防止和杜绝失泄密事件的发生,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》、《保密工作概论》、《保密法规汇编》等国家有关规定,结合公司实际,特制定本制度。 2)公司涉密计算机信息系统为单机涉密计算机信息系统,保密管理实行“控制源头、归口管理、逐级负责、确保安全”的原则。 3)本规定适用于使用公司涉密计算机信息系统的部门和个人。 4)本制度所称涉密计算机是指公司所属各部门按照本规定明确的程序,经过申报、登记、审定,并在公司保密办公室备案的计算机。信息系统是由计算机及其配套设备、设施构成,按照一定的应用目标和规则存储、处理、传输信息的系统或网络。信息设备是指计算机及其存储介质、打印机、传真机、复印机、扫描仪、照相机、摄像机等具有信息存储和处理功能的设备。 2.责任分工 1)公司技术部经理负责涉密信息系统、信息设备的保密安全管理工作。涉密信息系统、信息设备的使用部门指定专人负责本部门计算机信息系统安全保密管理,对本部门涉密信息系统的安全保密负主要责任。 2)公司保密办公室负责公司涉密信息系统、信息设备安全保密工作的指导、协调、监督、检查以及对失泄密事件的查处。 3)公司保密办公室设密钥管理员负责公司涉密信息系统、信息设备内部密码(密钥)的生成、分配和保密管理工作。 4)公司各涉密部门需设系统管理员、安全保密员,按有关保密规定和要求负责公司涉密计算机的管理及其设备的日常维护和维修工作,具体落实有关涉密计算机、信息设备的安全保密管理规定和措施。 3.涉密计算机的确定及变更 1)公司涉密计算机实行申报登记制度。凡涉及国家秘密的单位拟用于处理国家秘密信息的计算机、涉密信息系统必须经过申报、登记、审定,并在公司保密

软件项目实施管理制度

软件项目实施管理制度 颁布日期:2013年1月 1 日 执行日期:2013年 1 月 1 日 执行部门:信息部

目录 前言及修订记录 (5) 1.目的 (6) 2.范围 (6) 3 .定义与术语 (6) 4.角色与职责 (6) 4.1项目负责人 (6) 4.2 项目实施小组 (7) 4.3 企业管理层 (7) 5.管理流程 (7) 5.1 项目开始流程 (7) 5.2 项目选型流程 (8) 5.3 项目执行流程 (9) 5.4 项目评估及更新流程 (9) 6.管理内容 (10) 6.1项目开始 (10) 6.2 项目选型 (10) 6.3项目计划 (11) 6.4项目执行 (12) 6.5项目评估及更新 (13) 6.6项目完成 (13) 7 附则 (14) 7.1本制度自2013 年1月1日起实施。 (14) 7.2本制度所涉表单见附表 (14)

本文件由公司信息中心提出并归口。 前言及修订记录

1.目的 为加强软件项目实施管理,确保软件项目按计划实施,特制定本制度。 2.范围 适用于公司所有软件项目实施人员及参与人员 3 .定义与术语 一个完整的ERP项目通常包括三大阶段:需求分析、系统选型和系统实施;在系统实施阶段又可细分为实施计划、业务模拟测试、系统开发确认、系统转换运行、运行后评估五个主要步骤。项目管理围绕整个ERP项目的全过程,对项目的立项授权、需求分析、软硬件的评估选择,以及系统的实施进行全面的管理和控制。一个典型的ERP项目管理循环通常包括:项目开始、项目选型、项目计划、项目执行、项目评估及更新和项目完成六项主要内容。 4.角色与职责 4.1项目负责人 负责项目具体事务的计划和执行,资源的统一管理和调度。实施组长的角色包括“执行者”到“整合者”,即关注细节也纵观全局。 实施阶段,实施组长组织每周一次的项目例会,讨论解决项目进程中的各种问题。 100%时间保证,控制项目的范围、进度和成本,有责任要求项目小组其它成员按时完成所分配的任务。

账号权限及密码管理制度

账号权限及密码管理制度 一、账号权限管理 1.做好系统管理员、业务管理员的备案;同时做好系统用户备案管理。 2.业务管理员需定期检查相关系统的账号权限分配情况,确保落实权限最小 化原则。角色分配应与岗位需求吻合,避免功能扩大。同一账户被赋角色 不得存在功能互相矛盾、嵌套情况。严格控制隐私信息查询、浏览、导出 权限。 3.限制超级账号的使用,并做好相应的使用审计工作。 4.业务管理员应及时解除无用账号相应权限,系统管理员应定期检查并禁用 或注销无用账号。 二、密码产品 1.使用符合国家密码管理规定的密码技术和产品。 2.密码算法和密钥的使用符合国家密码管理规定。 三、密码的设置 1.服务器的密码,由安全管理员和系统管理员商议确定,必须两人同时在场 设定。 2.服务器的密码须安全管理员在场时要由系统管理员记录封存。 3.密码内容设置规则:必须由数字、字符和特殊字符组成;密码长度不能少 于8个字符;机密级计算机设置的密码长度不得少于10个字符;设置密 码时应尽量避开有规律、易破译的数字或字符组合作为自己的密码。 4.密码要定期更换:一般重要设备密码更换周期不得多于180天; 四、密码和口令的保存 1.服务器设置的用户密码由系统管理员自行保存,严禁将自用密码转告他人; 若工作需要必须转告,应请示上级领导批示;非系统管理员使用密码完成 工作后,系统管理员应该及时更改密码,保证密码安全。 2.服务器所有设置的用户密码须登记造册,由系统管理员管理保存,并将备 案记录交于网络管理中心负责人封存。 3.密码更换后系统管理员需将新密码或口令记录登记封存。 4.如发现密码有泄密迹象或黑客入侵,系统管理员要立刻报告网络管理中心 负责人,网络管理中心负责人应及时与系统管理员商定修改密码,并严查

人员信息系统管理制度

人员信息系统管理制度 为确保人员信息准确与更新及时性特制订本规定 1、上海大众经销商人力资源管理系统分为售前和售后两个网址,是上海大众对所有经销商进行人员管理、信息沟通的平台,包括两大模块:经销商人员管理、信息发布。进行人员管理时,售前网在“人员管理”模块中,售后网在“人力资源”模块中。 2、人员信息系统管理的归口部门为行政管理部。行政部人事培训主管拥有人力资源管理系统的操作权限,人事培训主管定期登陆系统,查看最新通知,对系统人员进行维护;其他人员无权进行系统信息修改。行政经理负责监督检查人员系统维护的时效性,人力资源管理指标信息的准确性、规范性、指标达成率等。 3、维护时间 3.1 常规自查:人事培训主管根据《人员信息系统管理规定》要求对相应岗位的信息进行维护和管理,做到准确、无误、及时。人事培训主管每月20日进行人员系统维护,每月25日根据劳动合同花名册进行自查,行政经理每月28日对上月系统操作的规范性进行检查和核实。(签订合同审批表,调岗通知、调岗表) 3.2 变更时限:人员入职应该在员工签订正式劳动合同的30个工作日内进行维护。转岗应填写人员内部调动申请表,批准后30个工作日内将人员工作状态维护成转岗。离职维护应在员工办理完毕离职手续后30个工作日内将人员工作状态维护成离职。 4、售前网维护内容 4.1员工入职:在“添加新员工”模块中依次维护员工信息,重要岗位需上传相关证明材料,包括学历证明、身份证明、驾驶证等。 4.2转岗:在“查看员工信息”模块中选择员工姓名,在“工作状态”一项中选择“转岗”,最后点击“修改”。员工转入的新岗位和替代者按员工入职上报。 4.3离职:在“查看员工信息”模块中选择员工姓名,在“工作状态”一项中选择“离职”,最后点击“修改”。 4.4重要岗位人员维护:按照DOS规定要求,已获得认证的岗位人员(销售顾问除外)出现变更(已从公司离职),包括以下人员(总经理、销售总监、服

系统上线管理办法

《系统上线管理办法》 内部讨论版 上海捷羿软件系统有限公司 二〇一六年十月 版本历史 变更说明: C 初始创建;A添加;M 修改;D删除 目录 1 总则 2 范围 3 职责 4 管理办法 上线流程 ............................................................... 一般问题或需求................................................... 紧急问题......................................................... 管理办法细则 ........................................................... 系统上线操作注意事项 ................................................... 关于数据库备份机制 ..................................................... 5 附录 附录A:《01系统故障(缺陷)报告》模板.................................... 附录B:《02系统故障(缺陷)修复方案》模板................................ 附录C:《03系统变更测试报告》模板...................................... 附录D:《04系统变更申请单》模板........................................ 附录E:《05系统变更操作复核表》模板.................................... 附录F:《06系统升级上线方案》模板......................................

信息系统帐户密码管理规定

信息系统帐户密码管理规 定 This model paper was revised by the Standardization Office on December 10, 2020

信息 账 户、密码管理规定 1.目的: 为进一步加强与规范公司信息系统帐户、密码的管理,提高信息系统的安全性,避免 信息系统权限的滥用以及机密信息的泄漏,特制定本规定。 2.范围: 适用范围:本制度适用于国美电器有限公司信息系统平台上所使用的全部操作系统、应 用系统(包括但不限于邮件系统、OA系统、HR系统、NC系统、ERP系统等)以及各类网 络设备必须遵守本条例的规定。 发布范围:国美电器总部各中心、各大区所有人员。 3.名词解释: 信息系统帐户、密码:特指国美电器有限公司信息系统中所使用的各类用于系统身份识 别的账户及密码。 4.职责: 总部信息中心及分部IT部门: 总部信息中心负责规划和制定信息系统帐户、密码管理的相关流程和制度。 总部信息中心及分部IT部门负责信息系统帐户、密码的初始化生成。

总部信息中心信息安全部负责的制度的执行情况进行检查与监督。 其他部门及全体员工: 负责员工个人的系统帐户、密码的使用及管理,并对该帐户的所有行为负责。 5. 管理制度: 帐户、密码的管理: 信息管理中心信息安全部负责制定并管理信息系统账户密码管理制度、策略及具体落实。 信息系统账户、密码分为管理员账户、密码以及普通用户账户、密码两类。总部信息管理中心负责信息系统账户的命名、建立、分发以及初始密码的设置;信息管理中心信息安全部将负责对执行情况进行监督与复核。 总部信息管理中心授权各分公司、事业部系统部负责辖区内信息系统账户命名、建立以及分发工作,但必须遵守本条例的规定;总部信息管理中心信息安全部将进行不定期审计。 账户、密码的使用及维护: 网络设备、服务器设备以及应用系统的管理员账户(超级用户)由信息管理中心统一制定与分发,并授权相应的系统管理人员使用与维护,但必须遵守本条例的相关规定以及其他相关安全制度的要求,确保其安全性。 系统管理员账户(超级用户)的使用范围授权严格受限,所有系统中必须开启超级用户的使用日志审计功能。

信息系统管理制度与考核办法

信息系统管理制度文件编号: 编写部门:行政人事部 编写人: 审批人: 审批日期:

第一章产品目标与管理模式 本章节旨在解决产品链的建立、衔接与管理,明确纵向产品体系和项目经理管理模式。 1.管理模式 管理方法 产品化管理,在原直线职能管理模式基础上实行矩阵式管理,由项目经理对项目组所开发的产品负主要责任,从需求——开发——测试——发布——培训——实施的整体业务体系全程监督与控制。 管理重点 抓“两头”放“中间”。其中,抓“两头”是指项目经理主抓业务需求和总体框架、抓数据库结构;放“中间”是指部门范围内开发代码,实现模板化编译和信息资源共享。基于场所层面的开发重在解决管理职能,基于地市省厅层面的开发重在解决指导职能。 管理源头 需求是软件开发的根基、是节约成本的源头,需求描述必须可交流、格式化,经开发、测试和培训服务三方共同理解与确认的需求说明文档,是信息系统流程运作的主要依据。 2.产品目标 产品体系 以看守所系统为主导产品,带动治安拘留所系统、安康医院系统、收容教育所系统等场所产品发展,着手研制强制戒毒所系统。在实现基本业务功能和充分数据采集的基础上,将一系列产品挂至省厅地市系统,实现综合应用和深挖犯罪。 开发模式 ·开发结构:场所开发C/S结构为主,B/S开发旨在充分利用网络资源实现信息的充分共享和综合运用。B/S与C/S结构开发相互独立、留有接口。

·开发方法:由原型法转入瀑布法,加强需求调研与开发质量,为后期维护减负。 ·开发方向:产品模块化和智能化运作,明确系统主体业务模块与非主体业务模块,在主体业务功能完善的基础上稳定产品;在充分实现系统数据采集的基础上,实现WEB平台的综合应用和深层次的犯罪挖掘。 3.发展目标 ·第一阶段:采集数据。与硬件系统集成,实现采集系统的功能拓展。·第二阶段:综合应用。通过业务报表实现查询功能,通过数据接口对外部系统形成连接平台,引导行业标准。 ·第三阶段:数据挖掘、横向联查,形成一个庞大的数据挖掘系统。·第四阶段:将数据应用系统作成公安系统的办公平台,成为公安系统日常工作不可或缺的办公工具。通过平台反向促进数据采集的准确率。 4.市场定位 竞争对手 目前有湖北东方(业务导向)、华迪公司(BS优势)、深圳胡晓峰(OA理念)、南京科安(份额优势)、上海三所等。需时时了解对手动态,掌握对手优势,做到知己知彼、对症下药。 竞争策略 看守所层面形成绝对市场优势和技术优势,其它系统才能进入市场,形成绝对垄断。信息系统市场的巩固与拓展,是带动系统集成业务发展和获取收益增长的前提。 .市场定位 稳固看守所系统,挖掘省厅地市、拘留所、强制戒毒所等信息系统,争取部局系统,逐步向地铁公安、公安消防等相关行业信息系统递延。

软件开发管理制度

软件开发部管理制度 一、目的 为保障日常工作正常有序的进行,让开发中各个环节更加紧凑,更加可控,需要尽可能实现软件开发部的管理正规化,工作过程的流程化,以便提高网页质量和开发效率,达到项目能够按质按量按期上线的目标。 二、试用范围 本制度适用于XX有限公司及其下属分公司或全资控股的子公司。 三、部门职责 1、负责公司国内网站平台的建设,包括开发,完善与维护; 2、负责公司国外网站平台的建设,包括开发,完善与维护; 3、负责公司后台数据中心的建设,包括发开,完善与维护; 4、负责公司各部门运营流程体系搭建与维护; 5、负责公司ERP、CRM系统开发与维护; 6、负责公司应用软件、产品软件开发; 四、部门架构 软件开发部共分为五个小组,以下是部门的组织架构图: 五、软件开发管理制度

软件开发共有四个阶段,分别是:项目立案,软件开发,功能测试以及产品上线,每一个阶段又细分出相应的流程,如图: 1.项目立案管理与规范 1.1提出需求:公司所有部门的负责人可以在后台系统提出功能需求,包括软件 维护,软件改进,软件开发。 1.2需求管理: IT自动化中心对来自用户等各方面的需求进行收集、汇总、分析、 更新、跟踪; 1.3产品设计:IT自动化中心编写产品需求文档,包括业务结构及流程、界面原 型、页面要素描述等内容; 1.4确定方案:IT自动化中心组织协调需求方、软件开发负责人,对需求进行评 估,审核通过后方可立项,并确认开发周期; 2. 软件开发 2.1分配功能:在新项目发布后,软件开发负责人根据项目的紧急重要程度,及时 分配安排开发人员进行开发,将项目任务标记为‘已分配’,并讲解说明该项 目在公司业务层面上的意义,使项目立体化; 2.2开发功能:软件开发人员在接到分配的新项目时,先标记项目状态为‘处理中’,

账号密码及权限管理制度

XXXX公司 账号密码及权限管理制度 1总则 1.1 目的 为加强公司信息系统账号和密码管理,通过控制用户密码、权限,实现控制访问权限分配,防止对公司网络的非授权访问,特制订本管理办法。 1.2 范围 所有使用本公司网络信息系统的人员。 1.3 职责 公司所有使用信息系统的人员均需遵守本管理办法规定。行政部网络工程人员负责建立账号和密码管理的规范并推动执行、审核和检查落地执行情况。 1.4 术语和定义 内部网络:是指在本公司内部所有客户端等组成的局域网。包括但不限于OA 系统以及数据库系统等。 2控制内容 1.1 用户注册 ?新用户必须加入域,否则不允许入网。 ?域用户账号由网络管理员在该用户上岗使用公司网络系统前建立,命名 原则为职工工号。

?一自然人对应一个系统账号,以便将用户与其操作联系起来,使用户对 其操作行为负责。 ?用户因工作变更或离开公司时,管理员要及时取消或者锁定该用户所有 账号,对于无法锁定或者删除的用户账号采用更改密码等相应的措施规 避风险。 ?系统管理员应定期检查并取消多余的用户账号。 1.2 权限管理 ?行政部系统管理员负责分配新用户系统权限,负责审批用户权限变更申 请是否与信息安全策略相违背。 ?特权用户必须按授权程序通过系统等部门主管批准,才可给予相应的权 限。 ?系统管理员应保留所有特权用户的授权程序与记录。 ?权限设定要明细化,尽可能减少因拥有的权限化分较粗带来的不正当信 息访问或误操作等现象的发生。若某些权限无法细分,则需加强对用户 的单独监控。 ?只有工作需要的信息访问要求,才可授权。每个人分配的权限以完成本 岗位工作最低标准为准。 ?系统管理员对分配的所有权限记录进行维护。不符合授权程序,则不授 予权限。 ?对于本公司外的用户,需要访问本公司内部资源时,需要由用户的接待 者申请为其办理授审批程序。 1.3 密码的选择 密码的选择应参考以下规则:

公司信息系统管理制度

某公司信息系统管理制度范本 总则 为引进现代化计算机工具,推动现代化管理,使公司管理规范化、程序化、迅速快捷,特制定本制度。 一、网络机房管理 (一)出入管理 1、路由器、交换机和服务器以及通信设备是网络的关键设备,须放置计算机机房内,不得自行配置或更换,更不能挪作它用。 2、计算机房要保持清洁、卫生,并由专人7*24负责管理和维护(包括温度、湿度、电力系统、网络设备等),无关人员未经管理人员批准严禁进入机房。 3、严禁非机房工作人员进入机房,特殊情况需经中心值班负责人批准,并认真填写登记表后方可进入;进入机房人员应遵守机房管理制度,更换专用工作鞋。 4、进入机房人员不得携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质等对设备正常运行构成威胁的物品及其它与机房工作无关的物品。 (二)安全管理 1、操作人员随时监控中心设备运行状况,发现异常情况应立即按照预案规程进行操作,并及时上报和详细记录。 2、非机房工作人员未经许可不得擅自上机操作和对运行设备及各种配置进行更改。 3、严格执行密码管理规定,对操作密码定期更改,超级用户密码由系统管理员掌握。

4、机房工作人员应恪守保密制度,不得擅自泄露中心各种信息资料与数据。 5、中心机房内严禁吸烟、喝水、吃食物、嬉戏和进行剧烈运动,保持机房安静。 6、不定期对机房内设置的消防器材、监控设备进行检查,以保证其有效性。 (三)操作管理 1、中心机房的数据实行双人作业制度;操作人员遵守值班制度,不得擅自脱岗。 2、值班人员必须认真、如实、详细填写《机房日志》等各种登记簿,以备后查。 3、严格按照每日预制操作流程进行操作,对新上业务及特殊情况需要变更流程的应事先进行详细安排并书面报负责人批准签字后方可执行;所有操作变更必须有存档记录。 4、每日对机房环境进行清洁,以保持机房整洁;每周进行一次大清扫,对机器设备吸尘清洁。 5、值班人员必须密切监视中心设备运行状况以及各网点运行情况,确保安全、高效运行。 (四)运行管理 1、中心机房和开发调试机房隔离分设。未经负责人批准,不得在中心机房设备上编写、修改、更换各类软件系统及更改设备参数配置。 2、各类软件系统的维护、增删、配置的更改,各类硬件设备的添加、更换必需经负责人书面批准后方可进行;必须按规定进行详细登记和记录,对各类软件、现场资料、档案整理存档。

控制系统软件管理制度正式版

Through the joint creation of clear rules, the establishment of common values, strengthen the code of conduct in individual learning, realize the value contribution to the organization.控制系统软件管理制度正 式版

控制系统软件管理制度正式版 下载提示:此管理制度资料适用于通过共同创造,促进集体发展的明文规则,建立共同的价值观、培养团队精神、加强个人学习方面的行为准则,实现对自我,对组织的价值贡献。文档可以直接使用,也可根据实际需要修订后使用。 1 . 软件检查 1.1 操作系统的检查 a) 操作系统无异常情况反映,一旦系统发生错误应进行修复,必要时应用备份恢复或重新安装。 b) 检查硬盘剩余空间的大小,为保证系统正常留有充足的空余容量,应对无用的数据文件进行清理。 c) 检查系统日期和时间、各用户权限、口令等设置应正确,符合要求。 1.2 应用软件的检查 a) 启动系统自身监控、查错、自诊断

功能并进行检查,所有功能应符合要求。 b) 检查各主要流程画面、主要参数监视画面、实时趋势曲线显示画面,包括历史曲线、趋势曲线、报警显示等所有显示功能正常,报警提示和关联画面连接正确,报警确认功能正常。 c) 各动态参数和实时趋势曲线自动刷新,刷新时间应符合要求。 d) 检查报表管理及打印功能画面显示正确。 2 . 软件的备份 2.1 只要对系统的逻辑或组态等任何数据有所修改,均要再次进行软件备份。 2.2 操作系统装在硬盘上时,应每

信息系统帐户密码管理规定

信息 账 户、密码管理规定 1.目的: 为进一步加强与规范公司信息系统帐户、密码的管理,提高信息系统的安全性,避免 信息系统权限的滥用以及机密信息的泄漏,特制定本规定。 2.范围: 2.1适用范围:本制度适用于国美电器有限公司信息系统平台上所使用的全部操作系统、 应用系统(包括但不限于邮件系统、OA系统、HR系统、NC系统、ERP系统等)以及各类网 络设备必须遵守本条例的规定。 2.2发布范围:国美电器总部各中心、各大区所有人员。 3.名词解释: 3.1 信息系统帐户、密码:特指国美电器有限公司信息系统中所使用的各类用于系统身份 识别的账户及密码。 4.职责: 总部信息中心及分部IT部门: 4.1总部信息中心负责规划和制定信息系统帐户、密码管理的相关流程和制度。 4.2总部信息中心及分部IT部门负责信息系统帐户、密码的初始化生成。

4.3总部信息中心信息安全部负责的制度的执行情况进行检查与监督。 其他部门及全体员工: 4.4负责员工个人的系统帐户、密码的使用及管理,并对该帐户的所有行为负责。 5. 管理制度: 5.1帐户、密码的管理: 5.1.1 信息管理中心信息安全部负责制定并管理信息系统账户密码管理制度、策略及具体落实。 5.1.2 信息系统账户、密码分为管理员账户、密码以及普通用户账户、密码两类。总部信息管理中心负责信息系统账户的命名、建立、分发以及初始密码的设置;信息管理中心信息安全部将负责对执行情况进行监督与复核。 5.1.3 总部信息管理中心授权各分公司、事业部系统部负责辖区内信息系统账户命名、建立以及分发工作,但必须遵守本条例的规定;总部信息管理中心信息安全部将进行不定期审计。 5.2账户、密码的使用及维护: 5.2.1 网络设备、服务器设备以及应用系统的管理员账户(超级用户)由信息管理中心统一制定与分发,并授权相应的系统管理人员使用与维护,但必须遵守本条例的相关规定以及其他相关安全制度的要求,确保其安全性。 5.2.2 系统管理员账户(超级用户)的使用范围授权严格受限,所有系统中必须开启超级用户的使用日志审计功能。

相关主题
文本预览
相关文档 最新文档