当前位置:文档之家› 计算机设备与网络安全管理办法

计算机设备与网络安全管理办法

计算机设备与网络安全管理办法
计算机设备与网络安全管理办法

计算机设备与网络安全管理(试行)

一、总则

第一条目的

(一)提高公司信息化水平,规范办公系统的使用管理,进一步整合办公资源,提高工作效率;

(二)规范公司局域网内计算机操作,确保计算机使用的安全性、可靠性;

(三)对计算机的配置、使用、安全、维护保养等进行有效的管理;

(四)对软件的购置、发放、使用、保密、防毒、数据备份等进行安全有效的管理,确保各项管理工作的正常进行。

第二条管理范围

(一)公司计算机设备的购置、管理与操作;

(二)计算机软件的购置、管理与操作;

(三)公司计算机网络设备的日常管理与维护;

(四)公司计算机信息安全管理;

(五)公司信息文档的上传、发布管理等。信息文档特指公司或部门之间交流与发布的各项规章制度、通知、请示、报告、文件、工作联系、通报、简报、会议纪要、计划、信息传递、报表等。

第三条管理职责

(一)综合部负责计算机硬件及软件的配备、购置、使用的统一管理,负责计算机网络设备的购置、日常管理与维护,负责集团内计算机信息的安全与保密工作。

(二)计算机使用部门负责计算机的正确使用及日常维护,负责

本单位计算机信息的安全与保密工作。

二、计算机硬件管理

第四条计算机硬件是指各部门日常办公使用的计算机设备,包括计算机主机(含机箱内的芯片、功能卡、内存、硬盘、软驱、光驱等)、显示器、打印机、外设(键盘、鼠标、功放、音箱)等。

第五条公司新购置的计算机,由综合部登录于办公设施台帐中的《计算机设施分类台帐》,注明计算机的品牌型号、设备编号、内存、购置日期、使用部门等相关内容。

第六条所有计算机及配套设备要建立设备档案,综合部及时将设备故障、维修及部件更换等情况记入设备档案中。设备档案的管理要做到标志清楚、置放有序,便于及时取用。

第七条计算机的使用

(一)计算机开机操作:计算机开机时,应依次开启电源插座、显示器、主机。待出现正常界面,表明启动成功。若不能出现正常操作桌面,即时关掉主机及显示器电源,并报告综合部相关人员。

(二)计算机每次的开、关机操作至少相隔一分钟。严禁连续进行多次的开关机操作。计算机关机时,应遵循先关主机、显示器、电源插座的顺序。下班时,须关闭电源插座的开关,遇节假日,须将电源插座及网线拔下,彻底切断电源和网络,以防止火灾、雷击隐患。

(三)在对界面的应用软件进行操作时,当主机读写指示灯不断闪烁时,表明此时计算机正忙,应停止操作,待指示灯转为绿色后才能继续操作。

(四)录入方案或数据时,信息不断录入,应不断保存,以免停电丢失。

(五)计算机操作人员离开计算机时,应将所有窗口关闭,在确

保整个屏幕无应用软件打开后,才能离开。

(六)严禁删除系统文件和操作人员不了解的文件,当误删除后,要立即恢复,如无法恢复,应即时报告综合部,采取补救措施。

(七)需保存的信息,除在硬盘保存外,还应进行软盘或U盘备份,以免计算机损坏造成资料丢失。

(八)在使用过程中,出现问题、故障或发现病毒,应及时通知有关人员处理解决。

第八条计算机的保养

(一)长时间不用的计算机,应及时备份重要数据及资料,并定期通电运行。

(二)计算机硬件设备应放置于通风干燥的地方,防止灰尘进入机箱,注意日常保养清洁。

(三)放置计算机的房间,要加强门窗管理,房间钥匙不得随意转借他人使用,做到人走门锁。

(四)除专业技术人员进行维护维修外,其他人不得拆卸计算机及相关设备,不得换用或加装任何配件、零件、外设。

(五)各部门要指定专人负责本部门的计算机管理工作,认真做好计算机设备的防尘、防潮、防压、防碰等工作,确保所用的计算机机及外设始终处于整洁和良好状态。

(六)凡违章操作、保管不当,或擅自安装、使用硬件和电气装置,造成硬件损坏或丢失的,其损失由当事人如数赔偿。

(七)操作人员必须爱护计算机设备,严禁用力敲击键盘、乱晃鼠标,用手指或其它尖锐物品戳击显示屏。

第九条计算机的购置、调配

(一)各部门需要添置计算机及有关设备的,需写出书面申请报告,由综合部确定拟购计算机设备的型号、配置及价格,报请总经理

批准后购买。

(二)计算机及有关设备的使用由综合部统一安排和调配,未经批准不得私自挪用、交换计算机及有关设备。

(三)员工原则上只能使用本部门分配的计算机,非必要时,不能将设备交由他人操作;非经当事人同意,不得擅自在他人的计算机上进行任何操作。

(四)外请人员对计算机进行维修时,综合部应安排人员全程陪同。

三、计算机软件管理

第十条使用新的计算机系统或软件时,要先杀毒后使用。

第十一条及时备份各种文件,以免丢失,对无用文件及时删除。

第十二条计算机保密管理:

(一)不同密级文件存放于不同计算机中。

(二)设置密码,如设置进入计算机的密码、设置进入计算机文件的密码或口令、设置进入计算机文件的权限表等。

(三)涉密或重要的文件、数据资料须进行加密处理,并定期备份;对于加密的数据应保证其可还原性。.

(四)为保密需要,定期或不定期地更换不同保密方法或密码口令。

(五)重要涉密文件禁止在计算机硬盘内存盘,应保存在移动储存介质内(U盘、移动硬盘等),防止网络黑客的侵入和窃取。

(六)存储资料的介质(U盘、软件、移动硬盘等)未经领导同意,不得借给无关人员。

(七)严禁在未得到授权的情况下私自传输公司文件资料给第三人,否则按《保密制度》相关规定处罚;集团内部传送含商业秘密信息的文档必须使用密码进行加密,密码由部门负责人指定。

(八)销售、财务、物流、生产等部门涉及公司秘密的数据资料,禁止共享。

第十三条各单位已购买使用专用商业或技术软件的,由本单位负责保管好软件安装盘、资料、手册及加密狗,并按要求做好备份工作。

第十四条各单位的重要操作系统,需由专人进行维护管理;常用或专用软件由公司实行统一安装,个人不得随意更改、删除;一些特殊需求的软件,必须向公司综合部申请,同意后方可安装,不得随意安装来源不明软件。

第十五条外来磁盘、对外报送的磁盘以及从外界录入信息的磁盘,一律要进行病毒检测,在确保没有病毒时方可进入本公司计算机读取信息。外来的信息光盘,非经允许,不准在公司的计算机读取信息,以防止病毒入侵。

第十六条谨慎使用公共软件,不允许将游戏软件或与工作无关的软件装入计算机系统。

第十七条注意对系统文件、重要的可执行文件进行写保护。

四、网络系统安全管理

第十八条访问因特网过程中,要严格遵守《中华人民共和国计算机信息网络国际联网管理暂行规定》和《计算机信息网络国际联网安全保护管理办法》以及其它相关法律法规,避免违法和犯罪。

第十九条任何单位及个人,不得利用联网计算机从事危害公司局域网的活动。

第二十条公司办公楼内从事装修或改造施工,不得危害计算机网络系统的安全。

第二十一条任何部门和个人严禁在局域网上使用来历不明、可

能引发病毒传染的软件。对于可能引起计算机病毒的软件,应使用杀毒软件检查、杀毒。

第二十二条涉及公司秘密的文件、资料、数据严禁上网流传、处理,否则按《保密制度》相关规定处罚。

第二十三条涉及公司秘密的部门,应设立一台专用计算机,用于涉密资料的储存,专用计算机严禁连接互联网。

第二十四条任何个人在网上活动中应遵守网络礼仪和道德规范,不得使用网络制作、复制、查阅和传播下列信息:

(一)煽动抗拒、破坏宪法和法律法规实施的;

(二)煽动颠覆国家政权、推翻社会主义制度的;

(三)煽动分裂国家、破坏国家统一的;

(四)煽动民族仇恨、民族歧视、破坏民族团结的;

(五)捏造或歪曲事实,散布谣言,扰乱社会秩序的;

(六)宣传封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪的;

(七)公然侮辱他人或者捏造事实诽谤他人的;

(八)损害国家机关或本单位信誉的;

(九)其它违反宪法和法律法规的信息。

第二十五条工作时间内严禁上网聊天、玩游戏、浏览股市行情、下载或观看网络影视等与工作无关的行为,初次违反者给予口头警告,经教育不改者给予20~50元/次的经济处罚。公司提倡利用网络学习知识,提高技能。

第二十六条本办法由集团综合部负责修订和解释,自颁布之日起试行,原有相关制度同时废止。

(完整版)计算机软件管理办法

欢迎共阅 计算机软件管理办法 1范围 本标准规定了本公司管理类计算机软件购置、开发、上线、使用、保管、报废、报失各环节的工作内容、要求和工作程序。 本标准适用于本公司。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款,凡是注日期的引用文件,其随后所有的修改单(不 GB/ 3 3.1 软件 3.2 3.3 3.4 3.5 指信息系统进入正常的稳定运行并提供给用户实际使用。 3.6 应用系统的下线 指系统从此退役或报废,不再提供任何应用服务。 4职责 4.1技术总监 4.1.1负责业务系统上线及下线运行的批准。 4.1.2负责购置软件的审定。 4.2 信息中心 4.2.1 信息中心为公司管理类软件管理的归口部门。负责购置(研制)软件的审核论证、招标购置工作;参与研究、落实软件设计及开发优化方案。 4.2.1.1建立、健全公司管理类信息系统应用的相应管理规章、制度等,并负责贯彻实施。

4.2.1.2负责公司级管理类应用软件的统一规划和管理工作。 4.2.1.3负责组织对业务部门提出的软件需求进行技术论证。 4.2.1.4负责管理类软件外委开发的项目管理。 4.2.1.5 负责系统软件的保管并建立软件资产台帐(见附录C)。 4.2.1.6协助应用系统使用部门开展系统使用的培训工作。 4.3 软件使用部门职责 4.3.1负责本部门的工具软件和随机软件的保管,并建立软件资产台账,保证软件稳妥、完整。 4.3.2负责提出部门的应用需求,协助信息中心做好应用系统的开发工作。 4.3.3负责提出部门所需软件的购置申请((见附录B)。 4.4物资采购部职责 负责申购软件的合同签订、货款支付、违约处理、供应协调及到货验收等工作。 5管理内容与要求 5.1 软件购置 5.1.1 系统软件和公司级应用软件由信息中心负责编制购置申请,物资采购部负责购置。 5.1.2 部门级应用软件,由使用部门填写《软件购置申请表》,经使用部门、信息中心、计划与发展部、财务部审核后,报技术总监审定,公司分管副总经理批准后由物资采购部负责购置。 5.1.3 部门申购的软件应要求供应方提供完整的技术资料以及人员培训,软件升级承诺等完备售后服务。 5.1.4 物资采购部负责召集并会同使用部门、信息中心、计划与发展部、综合管理部档案室或由公司聘请专家组成小组进行到货验收。验收的主要内容应包括: a) 外观检查,包装完整,外观无损坏; b) 核对合同清单,检查、清点所有光盘等软件载体、附件的数量,检查是否损坏丢失、受潮或与 合同清单不符之处; c) 清点所有资料软件介质,质保书、说明书及资料等; d) 功能测试及供货公司商对使用人员培训服务的记录等; e) 验收合格后由验收小组出具验收证明。只有通过验收方可办理入库报帐手续。验收过程中,如 发现属供方公司商的责任问题,由验收小组负责通知物资采购部,由物资采购部负责与供应商交涉。 5.1.5 各部门购置的软件应填写《软件登记卡》一式两份,并按卡片要求逐栏认真填写清楚。经部门负责人审核后报信息中心备案,信息中心应在收到的登记卡上盖“软件已登记”专用章。软件登记卡一份由信息中心存档,一份由使用部门软件保管员保管。 5.2 应用系统的开发 5.2.1 应用系统的开发方式分为自行开发、协作开发、委托开发三类。 5.2.2 应用系统软件在开发前应正式立项。对于应用价值高、通用性强的软件开发项目,可申请科技项目立项,成立由技术人员、业务人员和管理人员共同组成的项目小组,并建立软件质量保证体系。 5.2.3 公司级应用系统项目的执行按上级主管部门相关管理规定执行。 5.3 应用系统的上线 5.3.1 系统上线的必备条件 5.3.1.1 系统建设开发单位按照系统需求说明书、系统目标任务书或合同中的规定已完成系统的开发和实施,系统已相对运行稳定。 5.3.1.2系统建设开发部门对系统已进行严格的自测试,测试包括系统的功能实现、安全性、性能、可用性、兼容性、集成性等方面,并形成测试报告。测试结果必须证明系统具备上线的条件,并获得系统建设开发单位、业务主管部门、信息中心的认可。 5.3.1.3系统已完成各方面各个层次重点用户的培训工作,包括系统的最终用户和运行维护部门

计算机设备与网络安全管理办法

计算机设备与网络安全管理(试行) 一、总则 第一条目的 (一)提高公司信息化水平,规范办公系统的使用管理,进一步整合办公资源,提高工作效率; (二)规范公司局域网内计算机操作,确保计算机使用的安全性、可靠性; (三)对计算机的配置、使用、安全、维护保养等进行有效的管理; (四)对软件的购置、发放、使用、保密、防毒、数据备份等进行安全有效的管理,确保各项管理工作的正常进行。 第二条管理范围 (一)公司计算机设备的购置、管理与操作; (二)计算机软件的购置、管理与操作; (三)公司计算机网络设备的日常管理与维护; (四)公司计算机信息安全管理; (五)公司信息文档的上传、发布管理等。信息文档特指公司或部门之间交流与发布的各项规章制度、通知、请示、报告、文件、工作联系、通报、简报、会议纪要、计划、信息传递、报表等。 第三条管理职责 (一)综合部负责计算机硬件及软件的配备、购置、使用的统一管理,负责计算机网络设备的购置、日常管理与维护,负责集团内计算机信息的安全与保密工作。 (二)计算机使用部门负责计算机的正确使用及日常维护,负责

本单位计算机信息的安全与保密工作。 二、计算机硬件管理 第四条计算机硬件是指各部门日常办公使用的计算机设备,包括计算机主机(含机箱内的芯片、功能卡、内存、硬盘、软驱、光驱等)、显示器、打印机、外设(键盘、鼠标、功放、音箱)等。 第五条公司新购置的计算机,由综合部登录于办公设施台帐中的《计算机设施分类台帐》,注明计算机的品牌型号、设备编号、内存、购置日期、使用部门等相关内容。 第六条所有计算机及配套设备要建立设备档案,综合部及时将设备故障、维修及部件更换等情况记入设备档案中。设备档案的管理要做到标志清楚、置放有序,便于及时取用。 第七条计算机的使用 (一)计算机开机操作:计算机开机时,应依次开启电源插座、显示器、主机。待出现正常界面,表明启动成功。若不能出现正常操作桌面,即时关掉主机及显示器电源,并报告综合部相关人员。 (二)计算机每次的开、关机操作至少相隔一分钟。严禁连续进行多次的开关机操作。计算机关机时,应遵循先关主机、显示器、电源插座的顺序。下班时,须关闭电源插座的开关,遇节假日,须将电源插座及网线拔下,彻底切断电源和网络,以防止火灾、雷击隐患。 (三)在对界面的应用软件进行操作时,当主机读写指示灯不断闪烁时,表明此时计算机正忙,应停止操作,待指示灯转为绿色后才能继续操作。 (四)录入方案或数据时,信息不断录入,应不断保存,以免停电丢失。 (五)计算机操作人员离开计算机时,应将所有窗口关闭,在确

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

计算机管理使用办法

计算机管理使用办法 1、公司购买的台式计算机和便携式计算机属固定资产(办公设备)由综合办公室统一管理。 2、公司各部门按计划和需求提出使用申请,申请表由部门经理填写;如需购买由综合办公室报主管行政副总经理批准。部门计算机领用见流程图。 3、公司固定资产(办公设备)的采购由商务部负责。 4、计算机的使用申请、采购、验机、入库、付款必须按操作流程办理,操作流程如下:批准综合办公室申请商务部采购行政副总经理不批准技术开发部验机综合办公室入库财务部付款 5、公司各职能部门人员、开发部人员配备台式机;市场部、工程部配备相应的便携机或台式机(市场部各大区可根据情况配一台笔记本计算机)。 6、各部门内部根据工作需要可以进行计算机调配,调配后必须到综合办公室办理变更登记手续。 7、公司计算机的统一调配由综合办公室负责,在需要整体调配时,各部门负责人应积极配合综合办公室的工作。 8、计算机在使用过程中如发生故障,应及时通知开发部维修人员,不得擅自处理。

9、如发现计算机损坏应及时通知综合办公室,其损坏程度和是否需要外修,由开发部维修人员确定;如需外修,在综合办公室填写维修申请表按相应程序办理。 10、使用人必须按操作规程进行操作使用,并妥善保管。对计算机在使用或携带中的任何损坏和丢失盗抢,使用人负有直接责任,并将负责全部或部分赔偿。1 1、因保管不当发生丢失盗抢情况的,使用人需及时向公安机关报案,并由公安机关出据证明及使用人写明情况汇报;如不能破案返还的,使用人将按该计算机折旧价格赔偿,折旧价格由财务部依照有关规定出据;如返还后出现损坏的,按人为损坏处理。 12、因保管或使用不当致使计算机损坏,视情节分人为损坏和使用中损坏。凡人为损坏的(如磕、碰、摔和非规范操作),使用人按维修费赔偿。凡使用中损坏的可分为保修期内和保修期外。保修期内损坏的公司以教育为主,不做赔偿处理;保修期外损坏的,按计算机购买年限进行赔偿。购买一年以内的(减去保修期、含一年),按维修费的50%赔偿;购买一年以上两年以下的(减去保修期、含两年),按维修费的40%赔偿;购买两年以上三年以下的(减去保修期、含三年),按维修费的30%赔偿;购买三年以上五年以下的(减去保修期、含五年),按维修费的20%赔偿;购买五年以上年以下的(减去保修期、含年),按维修费的15%赔偿。

(完整版)计算机管理办法

第一章总则 第一条为了适应信息化工作的需要,进一步规范和加强我局计算机管理,根据省厅、省局、市局有关管理规定,结合本局实际,特制定本办法。 第二条办公室和计算机管理人员负责本部门计算机管理工作。办公室负责计算机设备固定资产的管理,计算机管理人员负责技术保障。 第三条我局各科室、所属各事业单位必须设置计算机运行管理员负责本单位的计算机管理,运行管理员应选派计算机应用技术好、工作责任心强的人员担任。 第四条计算机实行专人管理,对每台计算机应根据岗位指定管理单位和管理人。 第二章计算机设备管理 第五条计算机设备管理工作主要包括: (一)现有计算机设备资产管理; (二)新购设备的申请、采购和领用; (三)上级下发设备管理; (四)设备的安装、维修和升级; (五)耗材和配件的管理; (六)设备的回收、调拨、报废等。 第六条计算机设备资产主要包括服务器、台式电脑(微机)、笔记本电脑、打印机、扫描仪、刻录机、不间断电源(UPS)、交换机、路由器、集线器(HUB)、收发器等。

(一)每台计算机设备应根据使用情况指定管理单位和管理人员,填写设备标签,并将设备标签贴于醒目位置。设备明确管理单位和管理人后,使用单位不得擅自变更用途;如确因人员调整或工作需要变更用途,需送办公室备案并通知计算机管理人员。办公室和计算机管理人员每年对计算机等相关设备组织一次清查。 (二) 我局服务器由计算机管理人员集中管理,服务器的管理单位是办公室,以后如果系统扩展人员分工,则应责任到人。所属各单位服务器的管理单位是各使用单位,管理人由各单位的运行管理员担任。 (三) 台式电脑(微机)、笔记本电脑、打印机、扫描仪、刻录机的管理单位我局为各科室,所属各事业单位为上级主管部门或科室。设备管理人根据设备使用情况指定专人负责,专用设备使用人为设备管理人;共用设备(共享的打印机、多人共用的电脑)由单位领导指定一名使用人员担任。 (四)不间断电源(UPS)分用于微机的小型UPS和用于服务器与系统的UPS。用于微机的UPS管理单位和管理人由UPS连接的台式电脑(微机)确定。用于服务器与系统的UPS 的管理单位为服务器与系统所在的单位,我局为办公室,所属各单位为部门或科室;管理人由各单位运行管理员担任。 (五)交换机、路由器、集线器(HUB)、收发器等设备,其管理单位我局为设备所在科室,所属各单位为设备所在部门或科室,管理人由各单位运行管理员担任。 第七条新购设备的申请、采购和领用。 (一)作为系统运行平台的交换机、路由器、集线器(HUB)、线调制解调器(CABLE MODEM)、收发器、大型服务器和用于服务器与系统的UPS由办公室和计算机管理人员根据业务需要统一安排。本章所指的新购设备主要包括小型服务器、台式电脑(微

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

计算机设备管理办法

计算机设备管理办法 1.范围 适用于公司各部门计算机配置、使用、保养、维修、报废全过程。 2.术语和定义 计算机设备 各类计算机、打印机、扫描仪、网络服务器、网络交换机、数码摄像头、移动硬盘、U盘及其它相关设备等。 3.管理职责 3.1.信息中心是全公司计算机设备的归口管理部门。 3.2.项目部信息中心负责本项目使用的计算机设备管理,项目部没有信息中心的由项目部办公室负责。 3.3.建立所辖范围内所有计算机设备的台帐,及时记录设备的领用、维修、调动、变更情况。 3.4.负责计算机设备的统一选型、购置、软硬件维护。 3.5.负责网络设备的正常运行和维护。 3.6.负责计算机设备的故障处理。 4.工作程序 4.1.计算机设备的配置 4.1.1.由部门填写计算机设备配备申请表(附件1),经公司经理同意后由信息中心先在现有资源范围内进行调配,如现有设备不能满足使用要求或无可调配的设备,由信息中心请示公司经理同意后,可购买新设备并调配使用。 4.1.2.新购计算机设备以满足业务要求、性价比适中、适

度超前为原则,大宗计算机设备的购买必须进行招标采购。设备由管理部门统一采购,各部门不得自行采购。 4.1.3.领用人领用计算机设备需在管理部门填写计算机设备领用登记表(附件2)并签字确认,多人共用的设备需指定一人办理本手续,领用人对所领用的设备负责。 4.1.4.随机资料原则上由管理部门统一保管,如由领用人保管需在设备登记表中注明。 4.2.计算机设备的使用变更 4.2.1.管理人员所配置的设备,原则上机随人走,即设备随人员工作地点变动而变动,如发生岗位变动需另行安排时,由信息中心再作调用。 4.2.2.计算机设备的领用人发生变更时,领用人和新领用人须到管理部门办理设备移交手续。 4.2.3.公司员工调离基地、项目或调出、退休时,需持人资部出具的手续办理单到公司或项目的计算机管理部门办理设备的退还手续。 4.2.4.计算机设备在基地、项目分公司或部门之间进行调动时,使用人须到设备原在地的计算机管理部门办理设备调动手续,并由其通知目的地的计算机管理部门做好登记准备,设备到位后,使用人正式办理领用手续,严禁各单位自行调动计算机设备。设备跨项目调动时,相应设备的登记表同时移交新使用地点的管理部门管理。 4.2. 5.领用人应及时将不使用的计算机设备退还管理部门,并在设备登记表上销账。 4.2.6.计算机设备的领用人发生变更而未到管理部门办理

计算机网络安全与管理

计算机网络安全与管理 Modified by JACK on the afternoon of December 26, 2020

计算机网络安全与管理 院系专业名称年级班别学号学生姓名 中文摘要:随着计算机和网络的飞速发展,网络已经涉及到国家、政府、军事、文教等诸多领域,网络安全问题在人们生产生活中占有很重要的地位。因此,在这个网络时代,加强网络的安全保障显得原来越重要。从计算机网络安全与管理出发,分析了计算机网络、网络安全、管理防范、安全存在的问题等,简单的做了一些介绍。 关键词:计算机、网络安全、安全管理 当前,随着计算机的迅猛发展为现代化建设提供了一定的技术保障。并且网络技术发展的日益普及,给我们带来了巨大的经济效益。但是,网络的发展也带来了一系列的安全隐患和威胁,导致了一些新的安全问题和社会不稳定因素。计算机网络安全面临着众多的威胁,如黑客攻击,病毒,后门等,使得人们的安全降低,严重威胁着人们的生活财产等的安全,所以网络的王权与管理刻不容缓。 1.计算机网络组成 计算机网络组成要素,无论什么类型的网络,其基本组成部分主要包括如下部分。 (1)网络终端设备 为网络的主体,一般指计算机。但随着智能化以及网络的发展,机、电视机报警设备等都可以接入网络它们都属于网路终端设备。 (2)通信链路 包括通信设备与通信线路,用以连接网络终端设备并构成计算机网络。如光缆、网卡、交换机、路由器等。 (3)网络协议 网络协议是网络终端设备之间进行通信是必须遵守的一套规则和约定,发送的信息要遵守该约定,收到的信息按照规则或约定进行理解。目前使用最广泛的是TCP/IP。 (4)网络操作系统和网络应用软件 链接到网络上的计算机必须装有支持通信协议的网络操作系统,才能使计算机之间进行信息传递。目前几乎所有的操作系统都是网络操作系统。此外,为了提供特殊服务,计算机上还应该安装相应的网络应用程序,如浏览器、QQ、电子邮件等。 2.网络安全与管理概述 网络安全与管理的基本概念 随着计算机和通信技术的发展,国家和社会的信息化程度逐步提高,网络已成为全球信息基础设施的主要组成部分,成为现代人工作生活中必可少的一部分,人们对网络的依赖程度也逐步加深,一旦网络由于种种原因发生故障,陷于瘫痪,人们的生活也必然会受到极大的影响。网络技术如同一把双刃剑,在给我们带来便利的同时,所引发的安全隐患问题也很值得我们关注。广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全是一门涉及多方面的

计算机网络安全技术及防范措施正式样本

文件编号:TP-AR-L5204 In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives. (示范文本) 编制:_______________ 审核:_______________ 单位:_______________ 计算机网络安全技术及 防范措施正式样本

计算机网络安全技术及防范措施正 式样本 使用注意:该解决方案资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 摘要;随着我国经济的飞速发展,计算机网络技 术也发展迅猛,但是在发展的同时,也存在许多安全 隐患。由于网络本身的开放性与自由性,从而对计算 机数据安全造成了很大的破坏侵犯,比如说,人们在 网上购物、转账等。正是由于计算机网络技术的开放 性,因此如果利用不好则会让潜在的病毒,侵入计算 机,造成不同程度的安全隐患发生,比如说,木马程 序攻击、电子邮件欺骗、安全漏洞和系统后门等,那 么针对现今计算机网路存在的一系列安全隐患,本文 将提出几点防护措施。

关键词:网络安全;网络攻击;安全风险;防范技术 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0040-02 在这个充满竞争的现代化社会中,计算机网络的应用,把人们带上了一个全新的时代。由于计算机网络技术的庞大与普及,已经成为了信息传播的主要媒介,但是这种公开的平台,会让网络面临着不同程度的攻击与破坏,比如说,由于线路问题的攻击、计算机对电磁铁的攻击、计算机对系统软件存在的漏洞进行攻击等等。而当今将信息保护,信息存储、处理与传输以及信息系统完整性作为网络技术保护的重点,确保给计算机网络用户提供更加安全的措施。 1网络安全的解析 在计算机网络早期应用期间,由于网络协议缺乏

IT设备管理办法

重庆环保科技有限公司 IT设备管理办法 1目的 为了加强公司IT设备管理工作,提高IT设备的完好率,延长IT设备的使用寿命,充分发挥IT设备的使用效益,特制定本办法。2适用范围 公司IT设备的申购、使用、调配、维护、维修、报退、报废适用本办法。 3定义 3.1IT设备 本办法所指IT设备包括IT主设备及IT附属设备。 3.2IT主设备 本办法所指IT主设备是指计算机、打印机、复印机、扫描仪、绘图仪等相关设备及其附带的驱动程序、配件等。 3.3IT附属设备 本办法所指IT附属设备是指不属于IT设备常规配置的配件,如USB延长线、摄像头、耳麦、话筒、耳机、鼠标垫、优盘、刻录机、移动硬盘、外置光驱盒、软盘驱动器等及其附带的驱动程序和配件。 4职责 4.1综合管理部 负责IT主设备、附属设备的采购;登记属于固定资产、低质易

耗品的IT设备;验收报退报废IT设备。在保修期内的设备发生故障时联系设备供应商维修。负责所有IT设备的建档、统计、调配、维护、维修、报退、报废等工作。 4.2网络主管 规范公司IT设备使用和网络行为,维护、维修公司IT设备和网络系统。 4.3财务部 负责公司IT设备报废的财务相关手续。 4.4设备使用人 负责对本人使用的IT设备进行日常维护保养并保管驱动程序、附属配件。 5IT设备申购 5.1各部门因工作需要需购置IT设备时,由部门提出书面申请,经部门分管领导审批后交综合管理部汇总,综合管理部负责汇总后提交公司总经理审批,审批通过后方可进行采购。 5.2如已报退的IT设备中有能满足其使用需求的,则直接从已报退的IT设备中调配;如无法调配,由综合管理部提交公司总经理审批,审批通过后方可进行采购。 5.3新购的IT设备,由综合管理部登记入固定资产卡。相关设备的配件及驱动程序由设备使用人保管。 6IT设备使用管理 6.1IT设备的使用人为该设备的责任人,部门负责人为部门公用IT

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

计算机管理办法

计算机管理办法 为加强对公司计算机等设施的管理,提高使用效率、工作效率,特制定本办法。 一、管理范围 综合部统筹负责公司及所属各部门、各分厂、子公司的计算机、打印机、打卡机、网络接收机等设备的维修与购买以及全公司的网络维护。 二、日常维护要求 计算机的日常保养由使用单位自行负责。 硬件方面,对过保修期计算机保证至少每年开盖清理尘土,以减少散热不畅造成的故障; 软件方面,安装统一的网络版杀毒软件,防止病毒通过网络传播,设定自动升级、自动杀毒。 三、维修管理 (一)计算机及打印机等设备的使用单位须设专人负责计算机管理的各种工作,做好基本维护,各单位负责人是计算机第一管理责任人。 (二)各单位办公计算机及打印机在使用过程中出现故障时,由使用单位提出向综合部提出申请,说明维修原因。综合部与使用单位共同对设备进行鉴定,查明机器损坏情况,并做好维修记录。 (三)各单位计算机在使用过程中不得私自调换和更改机器

配置。如因工作需要确需调换或更改,须由综合部审核备案后方可进行。 四、更新管理 (一)各单位办公计算机及打印机如需更新时,由使用单位提出申请,说明更新理由,报董事长审核批准后,由综合部负责采购。 (二)新设备采购回来后,由综合部、财务部、使用单位及供货方共同对设备进行验收,验收合格后方可办理结算手续。 五、报废处理 计算机、打印机及其配件不能使用需要报废处理时,由使用单位提出申请,组织综合部、财务部共同进行鉴定、估价,经董事长审批后,方可出售,出售所得用于公司办公费用。部分计算机等设备属于固定资产不允许出售的,统一入库存放。 六、考核 人为因素造成计算机及打印机损坏的,公司不负担相关配件的更换费用,由责任人自行负担。 七、其它规定 (一)综合部要加强对全公司计算机与打印机使用的监督、管理与检查,负责建立设备台账,要求注明其配置情况,维修情况。

计算机设备与耗材管理制度

计算机设备、耗材管理制度 为了加强计算机设备、耗材的采购、领用、维修、报损管理,保障有效供给,切实减少浪费,提高使用效率,确保医院系统和网络的正常运行,特制定本制度。 一、计算机设备、耗材的内容 计算机设备、耗材是指除计算机主机以外,日常工作应用中经常消耗的必需品,具体包括打印纸、打印机色带、色带架、喷墨打印机墨盒、激光打印机硒鼓、内存条、U盘、移动硬盘、计算机其他配件等。 二、计算机设备、耗材的验收管理 1、检查外包装是否完好,生产日期是否在有效期限内。 2、核对购物发票描述的货物名称、型号规格,生产日期(生产批号或产品编号) 是否与产品实际标示的一致。如有不符,应退货。 3、验收完毕后建立耗材账薄,对货品进行登记核算。 三、计算机设备、耗材的领用管理 1、各科室领用计算机设备和耗材需要填写领用单,写明领用货物的名称、规格、 数量等,并由领用人签字后才能发放所需的设备和耗材。 2、各科室应对本科室所需计算机耗材的类型、数量进行登记,确定对应型号与 所需的数量,报信息科备案。 3、特殊型号的计算机耗材,如喷墨打印机墨盒等,应提前在信息科备案,以便 及时采购,保证供给。 4、除定量领取的低值易耗品外的计算机产品或配件,有关科室按规定填写申请 单,由院、科两级领导审批后方可请领。 四、计算机设备、耗材的维修管理 1、各科室领用的设备和耗材在信息科专业人员的指导下进行安装、使用。 2、新购置的计算机设备和耗材在使用短时间内出现问题应及时联系信息科,由 信息科负责处理,如果经检测是设备和耗材的质量问题,由信息科通知供应商负责更换相同规格型号的产品。 3、各科室对计算机设备和耗材进行日常的保养,如设备和耗材出现故障不能自 行维修的,应及时通知信息科进行维修。 4、如果设备和耗材维修需要一段时间,信息科负责提供备用设备,保证各科室 正常业务的进行。

计算机网络与安全管理专业实习周记

计算机网络与安全管理专业实习周记计算机网络与安全管理专业实习周记(一) 刚刚到公司我很是迷茫,对于初入社会的我对于周围的一切还是那么的陌生。不过很快我也就适应了,就是那句:既来之则安之。到了公司老板让同事带着我去了几个学校和ktv,同事告诉我这些都是我们工作的地方,以后就要做这些。这几天一直跟同事熟悉着公司的情况和工作的环境以及他们的一些经验,同时同事也告诉我到了公司该做什么。比如:在公司都要做维修电脑,组装电脑,维修打印机,复印机,网络布线等等。一周下来我就了解了我该做什么,我也有了自己的目标。 现在到了公司只是做一些简单的事情,给电脑做系统和维修电脑。同时我也在学习修理打印机,因为在学校的时候我没有接触过这个,还要跟同事学习画布线图。有时候我也自己上网查找资料,学习别人的做法,让自己很快的成熟起来。看着同事的工作效率,我想我以后也应该会这样的,我也能够独当一面。 为了能够真正的学到知识,我很严格的要求自己去做好每一件事情,即使再简单的事情我都会认真考虑几遍,因此,虽然做得不算快,但能够保证让同事们满意。同事通常也不催促,都把任务安排好,然后便交给我自己去处理,同时还不时提供一些帮助。等慢慢熟悉起来,做起事情也越来越顺手了。第一个礼拜的实习,我可以简单的总结为几个字,那就是:多看,多问,多观察,多思考! 一方面要发扬自主思考问题的能力,在碰到问题的事情,自觉努力去独立解决,这样对问题便能够有一个更深刻的了解,当然解决的时候也会获

益良多。另一方面,要发扬团队精神。公司是一个整体,公司产品是团队的结晶,每个人都需要跟其他人更好的沟通和交流,互相帮助,合力完成共同的目标,团结众人的智慧才能够发挥最大的效能这周在公司我学到很多,既要努力学习,还要仔细工作,更要有团队的精神,这些都是我应该努力的,我相信我可以做的更好。 计算机网络与安全管理专业实习周记(二) 实习第二周开始,我已经逐渐进入状态。通过上一周我已经了解了公司的运行制度和工作环境,所以这周开始老板让我独立接触一些业务,老板也知道我会一些简单的组装电脑和维修,所以放心的让我一些简单的电脑问题,比如给客户换一些硬件,组装客户所需要的电脑主机配件,并安装一些必要的软件,满足客户的一切要求,让他们满意而归,这也是我所期待的。所以每天上班我都会很认真的为客户服务,尽量满足他们的要求,适当给他们提一点意见,闲暇的时候上网查看网友出现的电脑问题以及一些答案,每天的坚持学习让我更加懂得了电脑的故障所出和处理办法,也更能很好的为客户服务了。现在我很满意自己的表现,来公司两周工作态度还是比较好的,同事之间也相处的挺好。 工作进行的还是比较顺利的,通常每天都要接受好几个任务,每个任务都是比较简单的,同时也要学习如何维修打印机、复印机,明白它们的工作原理以及一些重要的部件。虽然自认为口才并不好,但我能够把事情描述的比较清晰,如此也令客户满意。所以每次客户满意的拿走电脑的时候,自己心里都会觉得很踏实,虽然已经满头虚汗了,但一想,我是自己独立完成,这完全是我自己的功劳,也是我努力的结果。工作都是辛苦的,特别是周末前的一两天,任务特别的

计算机系统管理办法

新奥集团计算机系统管理制度 1 目的 为规范集团计算机系统的应用和管理,提高计算机资源的利用效率,从而全面提升集团计算机的应用水平,特制定本制度。 2 适用范围 本制度适用于新奥集团各职能部门、各成员企业的计算机设备、软件、网络、耗材的管理。 3 计算机设备管理 3.1计算机设备管理是指对新奥集团各职能部门、各成员企业计算机设备的配置、更新、扩充、选购、安装、调配、维护、维修、报废等进行系统管理。 3.2 计算机设备配置计划 3.2.1集团各单位根据业务发展和经营计划需要,于每年12月10前将本单位下年度的计算机设备需求及应用计划报集团信息中心,集团公司系统性、规划性的计算机设备配置计划,由信息中心拟定。 3.2.2信息中心根据各单位实际情况,对上报的计划进行审核、汇总,编制集团计算机设备配置及应用年度计划,报集团公司总经理审批。 3.2.3各单位因工作需要配置、更新计算机设备,需按照计算机应用及设备配置年度采购计划的进度,由各单位提出配置申请,填写《计算机设备配置申请表》(见表1),于每月20日前报集团公司信息中心。 3.2.4配置申请由信息中心统一审核,报集团公司有关领导审批后实施。 3.3 廊坊本埠计算机设备选购 3.3.1信息中心根据有关单位提出的申请和领导的审批意见,对申请配置的设备进行市场调研,从先进性、兼容性、可扩展性、现实性以及价格性能比、技术支持环境等方面进行选择,提出计算机设备的具体型号和配置意见。 3.3.2价值在5000元以上的计算机(外设),调研供应商不少于4家,价值5000元以下的,调研供应商不少于2家。

3.3.3机型和供应商选定后,信息中心提出调研报告,经主管领导和总经理审批后,廊坊本埠公司的计算机设备,统一由信息中心采购人员进行采购,原则上每月采购一次。 3.3.4购进的计算机设备,经信息中心设备管理人员检验合格后办理入库手续,入库单应注明计算机(外设)的品牌、型号、购买日期、单价、数量、供应商、经办人等。办完入库手续后,由信息中心及时通知使用单位办理领用手续。 3.3.5使用单位可根据使用说明书进行设备安装,也可请信息中心协助安装,但不得打开机壳。计算机服务器及系统程序由信息中心负责安装调试。 3.3.6计算机(外设)安装调试确认正常运行后,交操作人员使用,使用单位办理《固定资产增加验收单》,报财务部及信息中心办理资产登记等相关手续。 3.3.7采购人员凭《固定资产增加验收单》和发票办理报帐手续。 3.3.8信息中心统一管理计算机设备,负责建帐、建卡,和建立计算机设备档案。 3.4 外埠各成员企业计算机设备选购 3.4.1外埠各成员企业根据信息中心的调研方案和领导的审批意见,按照审批后的计算机设备的厂家、规格型号和价格进行采购,采购价格不得高于审批的价格,特殊情况须经信息中心同意后落实。 3.4.2价值在5000元以上的计算机(外设),调研供应商不少于3家,价值5000元以下的,调研供应商不少于2家,供应商选定意见经主管领导同意后,由行政管理部门负责计算机采购。 3.4.3购进的计算机设备,经验收合格后办理入库手续,入库单应注明计算机(外设)的品牌、型号、购买日期、单价、数量、供应商、经办人等。并及时通知使用部门办理领用手续。 3.4.4计算机(外设)安装调试确认正常运行后,交操作人员使用,使用单位办理《固定资产增加验收单》上报集团财务部及信息中心,办理资产登记等相关手续。 3.4.5采购人员凭《固定资产增加验收单》和发票在本单位财务办理报帐手续。

相关主题
文本预览
相关文档 最新文档