第十三章安装和配置终端服务
- 格式:ppt
- 大小:2.10 MB
- 文档页数:54
A、高低压变配电及动力系统安装1、高低压变配电系统安装工艺流程图:2、成套配电柜(盘)及动力开关柜安装高低压配电柜是电力线路的馈电及保护装置,在整个项目供电中占有很重要的位置,是关键设备.严格执行《电气装置安装工程盘柜及二次回路结线施工及验收规范》(GB50171-92);做到安全可靠、经济合理、技术先进、整齐美观。
2.1施工程序2.2高低压配电柜运抵施工现场后,由起重吊装班配合用吊车吊到配电室门口平台上,用厚壁钢管将柜滚进屋内,过程中注意要小心轻放。
2.3设备开箱检查:设备和器材到达施工现场后应存放在室内或能避雨、风、沙的干燥场所,安装前应会同建设单位或监理共同进行开箱检查,并做好设备开箱记录。
2。
4在搬运过程中要固定牢靠,防止碰撞,避免元件、仪表及油漆的损坏。
2。
5柜(箱)要安装在基础型钢上时,型钢可根据此电柜的尺寸大小和重量,选用槽钢或角钢制作,制作时应将型钢矫正矫直,接图纸要求预制加工好后,要按施工图纸所标位置配合土建工程预埋,注意基础型钢顶部宜高出室内抹平地面10mm,但手车式成套柜应与抹平地面相平或按产品要求执行。
基础型钢要求预留铁件焊接牢固,并要用水准仪或水平尺找平、找正.其安装允许偏差如下:基础型钢安装完毕应用40×4扁钢在基础型钢的两端分别与接地网进行焊接,焊接面为扁钢宽度的两倍,焊接要牢固,确保基础型钢有良好的接地。
2.6柜(箱)定位安装:柜(箱)应接施工图的布置,接顺序将柜放在基础型钢上,按柜(箱)安装允许偏差的要求,逐台将柜找正、找平,找正时可用0.5mm铁片进行调整,但每处垫片最多不能超过三片,然后接柜固定螺孔尺寸,在基础型钢上用手电钻钻孔,用镀锌螺栓固定。
柜(箱)安装允许偏差:柜(箱)接地应牢固良好,每台柜(箱)单独与基础型钢,做接地连接,每台柜(箱)从后面左下部的基础型钢焊上鼻子,用Φ6mm2铜线与柜上的接地端子连接牢固。
2.7柜(箱)内二次回路结线和电缆连接:柜(箱)内二次回路结线制造时大部分已完成,只有少量的联锁信号线等需要结线,注意二次回路接地应设置专用接地螺栓;引入柜(箱)内的电缆应排列整齐,编号清晰,避免交叉,并要固定牢固,不使端子排受力;铠装电缆在进入柜(盘)后,应将钢带切断,钢带端部应扎紧,并将钢带接地.2。
出租汽车经营服务管理规定全文第一章总则第一条目的和依据为规范出租汽车经营服务行为,保障乘客和驾驶员合法权益,促进出租汽车经营服务质量提升,根据《中华人民共和国道路运输条例》以及有关法律法规的规定,制定本规定。
第二条适用范围本规定适用于在本市行政区域内从事出租汽车经营服务的出租汽车企业、驾驶员,以及与出租汽车经营服务有关的其他相关单位和个人。
第三条定义本规定所称出租汽车经营服务是指出租汽车企业或个人以营利为目的使用符合规定的车辆,在本市行政区域内以时间、里程、日租、包车等方式接受乘客预约或应约载客到达目的地的活动。
第四条市级运输主管部门本规定所称市级运输主管部门是指本市政府确定的市级负责道路运输管理的部门。
第二章出租汽车经营服务第五条出租汽车企业的范围从事出租汽车经营服务的企业应当依法取得道路旅客运输经营许可证,并按照许可证经营范围从事经营活动。
第六条出租汽车企业的备案登记出租汽车企业应当向市级运输主管部门提供必要的物质和技术条件,经备案登记后方可推广出租汽车经营服务,并应当遵守本规定和有关法律、法规的规定。
第七条车辆的准备和配置从事出租汽车经营服务的企业应当配置具有运营条件的车辆,并按照有关标准配置车载终端、车载视频监控设备、安全窗膜、导航地图等配套设备和系统。
第八条驾驶员的准备和要求从事出租汽车经营服务的驾驶员应当持有有效的机动车驾驶证和操作许可证,并具有高尚道德情操和良好职业素养,熟练掌握出租汽车运营规定和服务技能。
第九条服务质量和安全标准从事出租汽车经营服务的企业应当按照服务质量和安全标准提供高质量的运营服务,根据乘客需求提供合理优质的出行服务。
第十条营运时间和范围从事出租汽车经营服务的企业应当按照营运时间和范围规定,合理安排车辆运营时间和区域范围。
在特殊情况下应当及时公告和报告有关主管部门。
第三章出租汽车乘客预约服务第十一条出租汽车乘客预约服务的范围从事出租汽车乘客预约服务的企业应当依法取得出租汽车经营服务网络预约出租汽车运输证,并遵守有关法律、法规和规章的规定。
中华人民共和国工业和信息化部令第31号《通信短信息服务管理规定》已经2015年5月6日工业和信息化部第14次部务会议审议通过,先予公布,自2015年6月30日起施行。
部长苗圩2015年5月19日通信短信息服务管理规定第一章总则第一条为了规范通信短信息(以下简称短信息)服务行为,维护用户的合法权益,促进短信息服务市场的健康发展,根据《全国人民代表大会常务委员会关于加强网络信息保护的决定》、《中华人民共和国电信条例》等法律、行政法规,制定本规定。
第二条在中华人民共和国境内提供、使用短信息服务,适用本规定。
第三条工业和信息化部负责对全国的短信息服务实施监督管理。
省、自治区、直辖市通信管理局负责对本行政区域内的短信息服务实施监督管理。
工业和信息化部和省、自治区、直辖市通信管理局统称电信管理机构。
第四条提供、使用短信息服务的,应当遵守法律、行政法规和电信管理机构的相关规定,不得利用短信息服务从事违法活动。
第五条鼓励有关行业协会依法制定短信息服务的自律性管理制度,引导会员加强自律管理。
第二章短信息服务规范第六条经营短信息服务的,应当依法取得电信业务经营许可。
基础电信业务经营者不得为未取得电信业务经营许可的单位或者个人提供用于经营短信息服务的网络或者业务接入服务。
第七条基础电信业务经营者应当准确记录接入其网络的短信息服务提供者的名称、接入代码和接入地点等信息。
第八条短信息服务提供者应当制定短信息服务规则,并将与用户相关的内容通过服务合同或者入网协议等方式告知用户,不得利用格式条款侵犯用户合法权益。
第九条短信息服务需向用户收费的,短信息服务提供者应当保证计费符合相关法律规定和电信标准,并事先明确告知用户服务内容、资费标准、收费方式和退订方式等。
第十条短信息服务提供者发送短信息,应当将发送端电话号码或者代码一并发送,不得发送缺少发送端电话号码或者代码的短信息,不得发送含有虚假、冒用的发送端电话号码或者代码的短信息。
危险品运输车辆动态监控违规信息闭环制度运输有限公司危运车辆动态监控闭环制度2019 年 3 月运输有限公司车辆动态监控管理制度(2019 年 3 月修订)为强化公司危运车辆安全管理,科学、有效地使用车辆动态监控系统 ,减少违法违规信息 ,预防道路交通事故的发生 ,确保公司危运车辆安全运输 ,特制定本制度第一章总则第一条编制依据:根据《中华人民共和国安全生产法》、《道路运输条例》、《道路运输车辆动态监督管理办法》、《道路旅客运输企业安全管理规范》、《湖北省“两客一危”车辆动态监控违规信息闭环处理基本规范》等规定制定。
第二条本规定适用于公司已安装使用车辆动态监控系统的危运车辆、驾驶员及监控人员、设备维护人员等相关人员,适用于公司及各运输单位动态监控管理工作第三条公司危运车辆动态监控管理坚持“安全第一,预防为主综合治理”的方针和“全面监控 ,突出重点 ,提前预防”的原则开展工作。
第二章组织机构和职责第四条公司成立危运车辆动态监控室,设在公司办公室,是公司危运车辆安全监控管理的职能部门。
监控室配备监控负责人和专职监控员,负责公司所属车辆监控系统、终端设备的故障检查和联系维修、车辆实时监控、平台数据分析、汇总、上报及监控档案、台账的管理等工作第五条为加强危运车辆安全监控管理工作的领导 , 公司成立危运车辆监控工作领导小组, 由公司主要负责人任组长,分管安全副经理任副组长 , 各运输单位负责人、公司安全机务科负责人、智能控制中心负责人、各运输单位分管安全副经理为成员。
第六条公司危运车辆监控工作领导小组主要职责一、贯彻落实各级部门有关危运车辆动态监控的规定和要求, 建立健全动态监控责任制二、组织制定、审核危运车辆动态监控管理各项制度、标准和工作规程。
三、对本公司危运车辆安全监控管理工作进行安排部署、检查考核。
及时研究、解决监控管理工作的重大问题。
四、保证公司监控工作资金投入 , 确保所需设备、人员等必备条件落实到位 , 不断改善监控人员工作环境。
第一章总则第一条为加强公司移动办公终端安全管理,保障公司信息安全和业务连续性,根据国家相关法律法规和公司实际情况,特制定本制度。
第二条本制度适用于公司所有使用移动办公终端的员工。
第三条移动办公终端包括但不限于智能手机、平板电脑、笔记本电脑等便携式设备。
第二章安全管理职责第四条公司信息安全管理委员会负责移动办公终端安全管理的监督和指导。
第五条各部门负责人对本部门移动办公终端的安全管理负直接责任。
第六条移动办公终端使用者应遵守本制度,自觉维护公司信息安全。
第三章安全措施第七条移动办公终端的购买、配置、分发和使用,应遵循以下原则:(一)按照实际工作需要购买和配置移动办公终端,确保设备性能满足工作需求。
(二)统一购买移动办公终端,并安装公司统一配置的安全软件。
(三)对新购置的移动办公终端进行安全加固,包括但不限于设置复杂密码、开启屏幕锁、关闭自动连接功能等。
第八条移动办公终端使用者应遵守以下规定:(一)不得将移动办公终端借给他人使用。
(二)不得在移动办公终端上安装、使用未经授权的软件。
(三)不得使用移动办公终端访问非法网站、下载非法文件。
(四)不得使用移动办公终端存储、传输、处理公司秘密信息。
(五)不得将移动办公终端用于与工作无关的活动。
第九条移动办公终端安全软件的安装、使用和维护,应遵循以下规定:(一)安装安全软件后,不得随意卸载、修改或关闭。
(二)定期更新安全软件,确保其有效性。
(三)发现安全软件异常,应及时报告相关部门。
第四章处罚第十条违反本制度,造成公司信息泄露、设备损坏或安全隐患的,视情节轻重,给予警告、记过、降级、撤职等处分。
第十一条因移动办公终端安全事件给公司造成重大损失的,依法承担相应法律责任。
第五章附则第十二条本制度由公司信息安全管理委员会负责解释。
第十三条本制度自发布之日起施行。
第一章总则第一条为加强终端日常管理,提高工作效率,确保公司业务正常开展,特制定本制度。
第二条本制度适用于公司所有终端设备,包括电脑、手机、平板等。
第三条终端日常管理工作应遵循以下原则:1. 安全可靠:确保终端设备安全稳定运行,防止数据泄露和系统故障。
2. 规范操作:终端设备操作应符合国家法律法规、公司规章制度及行业规范。
3. 节能减排:合理使用终端设备,降低能源消耗,减少碳排放。
4. 维护保养:定期对终端设备进行检查、维护和保养,确保设备处于良好状态。
第二章终端设备管理第四条终端设备采购、配置、报废、升级等事宜,应按照公司相关规定执行。
第五条终端设备应具备以下基本功能:1. 操作系统:符合国家法律法规及公司要求的操作系统。
2. 软件配置:安装公司规定的办公软件、安全防护软件等。
3. 硬件配置:满足公司业务需求的硬件设备。
第六条终端设备使用过程中,应遵守以下规定:1. 不得擅自安装、卸载软件,如需安装,应经相关部门批准。
2. 不得修改系统设置,如需修改,应经相关部门批准。
3. 不得利用终端设备从事与工作无关的活动。
4. 不得将终端设备带出公司场所。
第七条终端设备报废、升级或更换,应按照公司相关规定执行。
第三章终端安全管理第八条终端设备应安装杀毒软件,定期进行病毒查杀。
第九条终端设备应设置密码,并定期更换密码。
第十条不得将公司敏感信息存储在个人终端设备上。
第十一条不得使用非公司提供的U盘、移动硬盘等存储设备。
第十二条不得使用终端设备进行网络钓鱼、恶意软件传播等违法行为。
第四章终端使用规范第十三条终端设备使用过程中,应遵守以下规范:1. 按时开关机,保持设备整洁。
2. 避免长时间连续使用终端设备,防止过热。
3. 遵守公司作息时间,不得在工作时间从事与工作无关的活动。
4. 遵守网络安全规定,不传播不良信息。
第五章维护保养第十四条定期对终端设备进行检查,发现故障及时报修。
第十五条终端设备出现故障,应按照公司规定及时报修。
第一章网络服务器基础1、什么是服务器?服务器(Server)是在网络环境中提供各种服务的计算机,承担网络中数据的存储、转发和发布等关键任务,是网络应用的基础和核心。
2、什么是网络服务?网络服务是指一些在网络上运行的、应用户请求向其提供各种信息和数据的计算机应用业务,主要是由服务器软件来实现的。
3、网络服务主要模式a.客户/服务器(C/S )模式b.浏览器/服务器(B/S)模式c.P2P模式4、Internet部署网络服务器外包方式优势服务器租用(整机租用由一个用户独享专用,在成本和服务方面的优势明显)服务器托管(可以节省高昂的专线及网络设备费用)虚拟主机(性能价格比远远高于自己建设和维护服务器)5、TCP/IP协议体系网络层协议:IP(网际协议)ICMP(Internet互联网控制报文协议)IGMP(Internet组管理协议)传输层协议:TCP(传输控制协议)UDP(用户数据报协议)应用层协议:SNMP(简单网络管理协议)SMTP(简单邮件传输协议)FTP(文件传输协议)Telnet(远程访问终端协议)HTTP(超文本传输协议)1、简述网络服务的主要模式a.客户/服务器(C/S )模式b.浏览器/服务器(B/S)模式c.P2P模式2、Internet服务器有哪几种外包方式,每种方式都有什么优点?外包方式优势服务器租用(整机租用由一个用户独享专用,在成本和服务方面的优势明显)服务器托管(可以节省高昂的专线及网络设备费用)虚拟主机(性能价格比远远高于自己建设和维护服务器)3、简述TCP/IP的分层结构应用层表示层会话层[SMTP FTP HTTP Telnet SNMP DNS ]传输层[ TCP UDP ]网络层[ ICMP IP IGMP ][ARP RARP]4、简述合法的私有IP地址类型及其地址范围(A类)10.0.0.1~10.255.255.254 (B类)172.16.0.1~172.32.255.254(C类)192.168.0.1~192.168.255.2545、子网掩码有什么作用?将IP地址划分成网络地址和主机地址两部分,确定这个地址中哪一个部分是网络部分。
中国人民银行信息安全管理规定第一章总则第一条为强化人民银行信息安全管理,防范计算机信息技术风险,保障人民银行计算机网络与信息系统安全和稳定运行,根据中华人民共和国计算机信息系统安全保护条例、金融机构计算机信息系统安全保护工作暂行规定等规定,特制定本规定;第二条本规定所称信息安全管理,是指在人民银行信息化项目立项、建设、运行、维护及废止等过程中保障计算机信息及其相关系统、环境、网络和操作安全的一系列管理活动;第三条人民银行信息安全管理工作实行统一领导和分级管理;总行统一领导分支机构和直属企事业单位的信息安全管理,负责总行机关的信息安全管理;分支机构负责本单位和辖内的信息安全管理,各直属企事业单位负责本单位的信息安全管理;第四条人民银行信息安全管理实行分管领导负责制,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,逐级落实单位与个人信息安全责任制;第五条本规定适用于人民银行总行机关、各分支机构和直属企事业单位以下统称“各单位”;所有使用人民银行网络或信息资源的其他外部机构和个人均应遵守本规定;第二章组织保障第六条各单位应设立由本单位领导和相关部门主要负责人组成的计算机安全工作领导小组,办公室设在本单位科技部门,负责协调本单位及辖内信息安全管理工作,决策本单位及辖内信息安全重大事宜;第七条各单位科技部门应设立信息安全管理部门或岗位;总行机关、分行、营业管理部、省会首府城市中心支行、副省级城市中心支行科技部门配备专职信息安全管理人员,实行A、B岗制度;地市中心支行和县市支行设立信息安全管理岗位;第八条除科技部门外,各单位其他部门均应指定至少一名部门计算机安全员,具体负责本部门的信息安全管理,协同科技部门开展信息安全管理工作;第三章人员管理第九条各单位工作人员根据不同的岗位或工作范围,履行相应的信息安全保障职责;第一节信息安全管理人员第十条各单位应选派政治思想过硬、具有较高计算机水平的人员从事信息安全管理工作;凡是因违反国家法律法规和人民银行有关规定受到过处罚或处分的人员,不得从事此项工作;第十一条各单位信息安全管理人员应经过总行或分行、营业管理部、省会首府城市中心支行组织的专业培训与审核,培训与审核合格后方可上岗;上岗后,每年至少参加一次信息安全专业培训;第十二条各单位信息安全管理人员在如下职责范围内开展本单位信息安全管理工作:(一)组织落实上级信息安全管理规定,制定信息安全管理制度,协调部门计算机安全员工作,监督检查信息安全保障工作;(二)审核信息化建设项目中的安全方案,组织实施信息安全保障项目建设,维护、管理信息安全专用设施;(三)检测网络和信息系统的安全运行状况,检查运行操作、备份、机房环境与文档等安全管理情况,发现问题,及时通报和预警,并提出整改意见;统计分析和协调处置信息安全事件;(四)定期组织信息安全宣传教育活动,开展信息安全检查、评估与培训工作;第十三条信息安全管理人员在履行职责时,确因工作需要查询相关涉密信息,须经本单位主管同意后向保密工作委员会办公室提交申请,获得批准后方可查询;第十四条信息安全管理人员实行备案管理制度;信息安全管理人员的配备和变更情况应及时报上一级科技部门备案;信息安全管理人员调离原岗位时应办理交接手续,并履行其调离后的保密义务;第二节部门计算机安全员第十五条各部门应指派素质好、较熟悉计算机知识的人员担任部门计算机安全员,并报本单位科技部门备案;如有变更应做好交接工作,并及时通报科技部门;第十六条部门计算机安全员配合信息安全管理人员工作,并参加各项信息安全技能培训;第十七条部门计算机安全员在如下职责范围内开展工作:(一)负责本部门计算机病毒防治工作,监督检查本部门客户端安全管理情况;(二)负责提出本部门信息安全保障需求,及时与信息安全管理人员沟通信息安全信息;(三)负责本部门国际互联网使用和接入安全管理,组织开展本部门信息安全自查,协助科技部门完成对本部门的信息安全检查工作;第三节技术支持人员第十八条本规定所称技术支持人员,是指参与人民银行网络、计算机系统、机房环境等建设、运行、维护的内部技术支持人员和外包服务人员;第十九条人民银行内部技术支持人员在履行网络和信息系统建设和日常运行维护职责过程中,应承担如下安全义务:(一)不得对外泄漏或引用工作中触及的任何敏感信息;严格权限访问,未经业务主管部门授权不得擅自改变系统设置或修改系统生成的任何数据;(二)主动检查和监控生产系统安全运行状况,发现安全隐患或故障及时报告本部门主管领导,并及时响应、处置;(三)严格操作管理、测试管理、应急管理、配置管理、变更管理、档案管理等工作制度,做好数据备份工作;第二十条外部技术支持人员应严格履行外包服务合同协议的各项安全承诺;提供技术服务期间,严格遵守人民银行相关安全规定与操作规程,关键操作应经授权,并有人民银行内部员工在场;不得拷贝或带走任何配置参数信息或业务数据,不得对外泄漏或引用任何工作信息;第四节业务系统操作人员第二十一条本规定所称业务系统操作人员是指直接操作业务系统进行业务处理的业务部门工作人员;第二十二条业务系统操作人员应承担如下安全义务:(一)严格规程操作,防止误操作;定期修改操作密码并妥善保管,按需、适时进行必要的数据备份;(二)发现业务系统出现异常及时报告科技部门;(三)不得在操作终端上安装与业务系统无关的软件和硬件,不得擅自修改业务系统及其运行环境参数设置;第二十三条业务系统操作应按照“权限分散、不得交叉任职”原则,严格进行操作角色划分和授权管理;技术支持人员不得兼任业务系统操作人员;第五节一般计算机用户第二十四条本规定所称一般计算机用户是指使用计算机设备的所有人员;第二十五条一般计算机用户应承担如下安全义务:(一)及时更新所用计算机的病毒防治软件和安装补丁程序,自觉接受本部门计算机安全员的指导与管理;(二)不得安装与办公和业务处理无关的其他计算机软件和硬件,不得修改系统和网络配置参数;(三)未经科技部门检测和授权,不得将接入人民银行内部网络的所用计算机转接入国际互联网;不得将便携式计算机接入人民银行内部网络;不得随意将个人计算机带入机房或私自拷贝任何信息;第四章机房环境和设备资产管理第一节机房安全管理第二十六条本规定所称机房是指计算机系统等主要设备放置、运行场所以及供配电、通信、空调、消防、监控等配套环境设施;第二十七条各单位机房的规划、建设、改造、运行、维护由科技部门负责,相关设备采购纳入政府集中采购;机房的消防、视频监视录像、防雷、门禁等子系统的规划、建设、运行和维护由科技部门和保卫部门协商确定;第二十八条各单位原则上只建设一个符合国家计算机机房有关标准和人民银行相关规定的计算机机房,为所有业务部门提供机房基础设施服务;第二十九条机房建设、改造的方案应报上一级科技部门备案;必要时,由上一级机构科技部门会同会计、保卫等部门进行审核;第三十条机房建设或改造应选择具有国家建筑装修装饰工程专业承包资质、两年以上从事计算机机房设计与施工经验的专业化公司,其中总行、分行、营业管理部、省会首府城市中心支行、计划单列市中心支行的机房建设或改造应选择具有国家贰级或贰级以上资质同时具有三年以上专业从事计算机机房装修装饰经验的专业公司;重要机房建设或改造工程应引入监理制度;第三十一条总行、分行、营业管理部、省会首府城市中心支行应建立机房设施与场地环境监控系统,对机房空调、消防、不间断电源UPS、供配电、门禁系统等重要设施实行全面监控;第三十二条各单位机房投入使用前,应经过当地公安消防部门的消防验收和本单位科技、保卫与会计部门组织的验收,并出具明确结论的验收报告;未经验收或验收不合格的机房均不得投入使用;第三十三条各单位应建立健全机房管理制度,并指派专人担任机房管理员,落实机房安全责任制;机房管理员应经过相关专业培训,熟知机房各类设备的分布和操作要领,定期巡查机房,发现问题及时报告;机房管理员负责保管机房建设或改造的所有文档、图纸以及机房运行记录等有关资料,并随时提供调阅;第三十四条建立机房定期维修保养制度;易受季节、温度等环境因素影响的设备、已逾保修期的设备、近期维修过的设备等应成为保养的重点;第二节柜面和核心业务处理环境安全管理第三十五条向社会提供公众服务的柜面和核心业务处理环境应严格出入安全管理,应安装门禁、防入侵报警、视频监视录像系统,实行定时录像监控,并适当配置自动监控报警功能;第三十六条所有门禁、防入侵报警、视频监视录像系统的信息资料由专人保存至少三个月;第三节设备资产管理第三十七条各单位科技部门应建立完备的计算机设备登记制度,严格资产管理,明确计算机设备使用者或管理者及其安全责任;第三十八条各单位科技部门应根据计算机设备重要程度采取不同的安全保护措施,制定完善的访问控制策略,防止未经授权使用设备或信息;有特殊安全要求的计算机设备应放置在机房的特殊功能区,必要时,单独建立门禁与监控系统,或配备防电磁泄漏的屏蔽装置等;第五章网络安全管理第一节网络规划、建设中的安全管理第三十九条总行科技司负责网络和网络安全的统一规划、建设部署、策略配置和网络资源网络设备、通讯线路、IP地址和域名等分配;第四十条各单位科技部门按照总行科技司的统一规划和总体部署,组织实施网络建设、改造工程;各单位局域网的建设与改造方案应报上一级科技部门审核、备案,投产前应通过本单位组织的安全测试;第四十一条各单位的网络建设和改造应符合如下基本安全要求:(一)符合人民银行网络安全管理要求,保障网络传输与应用安全;(二)具备必要的网络监测、跟踪和审计等管理功能;(三)针对不同的网络安全域,采取必要的安全隔离措施;第二节网络运行安全管理第四十二条各单位科技部门应建立健全网络安全运行制度,配备专兼职网络管理员;网络管理员负责日常监测和检查网络安全运行状况,管理网络资源及其配置信息,建立健全网络运行维护档案,及时发现和解决网络异常情况;第四十三条网络管理员应定期参加网络安全技术培训,具备一定的非法入侵、病毒蔓延等网络安全威胁的应对技能,紧急情况下,经本部门主管领导授权后可采取“先断网、后处理”的紧急应对措施;第四十四条各单位科技部门应严格网络接入管理;任何设备接入网络前,接入方案、设备的安全性等应经过审核与必要的检测,审核检测通过后方可接入并分配相应的网络资源;第四十五条各单位科技部门应严格网络变更管理;网络管理员调整网络重要参数配置和服务端口前,应书面请示本部门主管领导,变更信息应做好记录;实施有可能影响网络正常运行的重大网络变更,应提前通知所有使用部门并安排在节假日进行,同时做好配置参数的备份和应急恢复准备;第四十六条各单位应严格远程访问控制;确因工作需要进行远程访问的部门和人员应向科技部门提出书面申请,并采取相应的安全防护措施;第四十七条信息安全管理人员经本部门主管领导批准,有权对本单位或辖内网络进行安全检测、扫描和评估;检测、扫描和评估结果属敏感信息,不得向外界提供;未经总行科技司授权,任何外部单位与人员不得检测、扫描人民银行内部网络;第四十八条各单位以不影响业务的正常网络传输为原则,合理控制多媒体网络应用规模和范围;未经总行科技司批准,不得在人民银行内部网络上提供跨辖区视频点播等严重占用网络资源的多媒体网络应用;第三节网间互联安全管理第四十九条本规定所称网间互联是指为满足人民银行与其他外部机构信息交换或信息共享需求实施的机构间网络互联;第五十条网间互联由总行科技司统一规划,按照相关标准组织实施;未经总行科技司核准,任何单位不得自行与外部机构实施网间互联;第四节接入国际互联网管理第五十一条人民银行内部网络与国际互联网实行安全隔离;所有接入人民银行内部网络或存储有敏感工作信息的计算机,不得直接或间接接入国际互联网;第五十二条计算机接入国际互联网应通过本单位保密工作委员会办公室批准,并确保安装有人民银行选定的防病毒软件和最新补丁程序;科技部门凭相关批准证明实施联网,并做好备案;曾接入人民银行内部网络的计算机需改接入国际互联网前应重新办理以上审批手续,科技部门确保该计算机已删除敏感工作信息后方可实施接入;第五十三条未经科技部门安全检测,曾接入国际互联网的计算机不得直接接入人民银行内部网络;从国际互联网下载的任何信息,未经病毒检测不得在内部网络上使用;第五十四条使用国际互联网的所有用户应遵守国家有关法律法规和人民银行相关管理规定,不得从事任何违法违规活动;第六章计算机系统安全管理第五十五条本规定所指的计算机系统是人民银行业务处理系统、管理信息系统和日常办公自动化系统等,包括数据库、软件和硬件支撑环境等;第一节计算机系统规划与立项第五十六条计算机系统建设项目应在规划与立项阶段同步考虑安全问题,建设方案应满足人民银行信息安全保障总体规划的相关要求;项目技术方案应包括以下基本安全内容:一业务需求部门提出的安全需求;二安全需求分析和实现;三运行平台的安全策略与设计;第五十七条各单位科技部门负责对项目技术方案进行安全专项审查并提出审查意见,未通过安全审核的项目不得予以立项;第二节计算机系统开发与集成第五十八条计算机系统开发应符合软件工程规范,依据安全需求进行安全设计,保证安全功能的完整实现;第五十九条计算机系统开发单位应在完成开发任务后将程序源代码及其相关技术文档全部移交人民银行科技部门;外部开发单位还应与人民银行签署相关知识产权保护协议和保密协议,不得将计算机系统采用的关键安全技术措施和核心安全功能设计对外公开;第六十条计算机系统的开发人员不能兼任计算机系统管理员或业务系统操作人员,不得在程序代码中植入后门和恶意代码程序;第六十一条计算机系统开发、测试、修改工作不得在生产环境中进行;第六十二条涉密计算机系统集成应选择具有国家相关部门颁发的涉密系统集成资质证书的单位或企业,并签订严格的保密协议;第三节计算机系统运行第六十三条各单位计算机系统上线运行实行安全审查制度,未通过安全审查的任何新建或改造计算机系统不得投产运行;具体要求如下:(一)项目承担单位部门应组织制定安全测试方案,进行系统上线前的自测试并形成测试报告,报科技部门审查;(二)计算机系统应用部门应在计算机系统投产运行前同步制定相关安全操作规定,报科技部门备案;(三)科技部门应提出明确的测试方案和测试报告审查意见;必要时,可组织专家评审或实施计算机系统漏洞扫描检测;第六十四条各单位科技部门应明确系统管理员,具体负责计算机系统的日常运行管理,并建立重要计算机系统运行维护档案,详细记录系统变更及操作过程;重要业务系统的系统设置要求双人在场;第六十五条系统管理员不得兼任业务操作人员;系统管理员确需对业务系统进行维护性操作的,应征得业务部门同意并在业务操作人员在场的情况下进行,并详细记录维护内容、人员、时间等信息;第六十六条未经业务主管部门领导书面批准,其他任何人不得擅自使用业务操作人员用机,不得擅自设置、分配、使用、修改、删除操作员代码、口令和业务数据,不得擅自改变用户权限;第四节业务操作第六十七条业务部门负责计算机系统用户和权限设定,科技部门根据授权进行相关设定操作;第六十八条业务操作人员严格按照安全操作规程进行业务操作、数据备份,并配合科技部门保障信息安全;一旦发现计算机系统运行异常及时向本部门领导和科技部门报告;第六十九条业务操作人员设置本人口令密码;重要计算机系统业务操作人员的密码应由业务部门领导和系统管理员分段设立;第七十条凡是能够执行录入、复核制度的计算机系统,业务操作人员不得一人兼录入、复核两职;未经业务部门主管领导批准,不得代岗、兼岗;第七十一条业务操作人员离开操作用机时,应按序退出计算机系统,回到操作系统初始状态,防止业务数据被复制、修改、删除以及误操作;第五节计算机系统废止第七十二条实行计算机系统废止申报、备案制度;使用计算机系统的业务部门根据需要向科技部门提出废止申请,由科技部门组织进行安全检查后予以废止,同时备案;第七十三条对已经废止的计算机系统软件和数据备份介质,科技部门按业务规定在一定期限内妥善保存;超过保存期限后需要销毁的,应在本单位保密工作委员会监督下予以不可恢复性销毁;第七章客户端安全管理第七十四条本规定所称客户端是指人民银行计算机用户、网络与信息系统所使用的终端设备,包括联网桌面终端、柜面终端、单机运行哑终端、远程接入终端、便携式计算机等;第七十五条各单位应建立完善的客户端管理制度,记录所有客户端设备信息和软件配置信息;第七十六条客户端应安装和使用正版软件,不得安装和使用盗版软件,不得安装和使用与工作无关的软件;第七十七条客户端应统一安装病毒防治软件,设置用户密码和屏幕保护口令等安全防护措施,确保安装最新的病毒特征码和必要的补丁程序;第七十八条确因工作需要经授权可远程接入内部网络的用户,应严格保存其身份认证介质及口令密码,不得转借其他人使用;第八章信息安全专用产品、服务管理第一节资质审查与选型购置第七十九条本规定所称信息安全专用产品,是指人民银行安装使用的专用安全软件、硬件产品;本规定所称信息安全服务,是指人民银行向社会购买的专业化安全服务;第八十条总行科技司负责信息安全服务提供商的资质审查和信息安全专用产品的选型,由集中采购部门按照政府集中采购程序选购;第八十一条各单位购置扫描、检测类信息安全专用产品应报总行科技司批准、备案;第二节使用管理第八十二条各单位科技部门应建立信息安全专用产品登记使用制度,建立信息安全类固定资产使用登记簿并由专人负责管理;扫描、检测类信息安全专用产品仅限于本单位信息安全管理人员使用;第八十三条各单位科技部门随时检查各类信息安全专用产品使用情况,认真查看相关日志和报表信息并定期汇总分析;如发现重大问题,立即采取控制措施并按规定程序报告;第八十四条各类信息安全专用产品在使用中产生的日志和报表信息属于重要技术资料,应备份存档至少三个月;第八十五条各单位科技部门应及时升级维护信息安全专用产品,凡因超过使用期限的或不能继续使用的信息安全专用产品,按照固定资产报废审批程序处理;第八十六条防火墙、入侵检测等安全专用产品原则上应在本地配置;如需要进行远程配置,由科技部门或经科技部门授权在可信网络内并采取了必要的安全控制措施后进行操作;第九章文档、数据与密码应用安全管理第一节技术文档第八十七条本规定所称技术文档是指人民银行网络、计算机系统和机房环境等建设与运行维护过程中形成的各种技术资料,包括纸质文档、电子文档、视频和音频文件等;第八十八条各单位科技部门负责将技术文档统一归档,实行借阅登记制度;未经科技部门领导批准,任何人不得将技术文档转借、复制和对外公布;。
第13章:OS服务器、客户机、冗余和项目下载目录:第13章OS服务器、客户机、冗余和项目下载........................................................................................................................ 13-3 1.OS 冗余..................................................................................................................................................................................... 13-31.1PCS 7 OS 内的OS Redundancy ...................................................................................................................................... 13-41.2启动OS服务器................................................................................................................................................................ 13-41.3冗余原理........................................................................................................................................................................... 13-51.4组态冗余OS 服务器...................................................................................................................................................... 13-51.4.1同步故障期间的所有数据 ................................................................................................................................. 13-61.4.2仅同步故障后最近几天的数据 ......................................................................................................................... 13-61.4.3伙伴服务器恢复后同步Tag Logging ................................................................................................................ 13-71.4.4伙伴服务器恢复后同步Alarm Logging ............................................................................................................ 13-71.4.5在线同步Alarm Logging.................................................................................................................................... 13-71.4.6过程连接故障后的同步 ..................................................................................................................................... 13-71.4.7PCS 7 OS 客户机切换....................................................................................................................................... 13-71.4.8冗余伙伴间的串行连接 ..................................................................................................................................... 13-81.4.9通过网络适配器连接至冗余伙伴 ..................................................................................................................... 13-81.4.10激活冗余............................................................................................................................................................. 13-82.客户机........................................................................................................................................................................................ 13-82.1客户机架构....................................................................................................................................................................... 13-82.2客户机切换和永久可操作性 ........................................................................................................................................... 13-92.3组态客户机..................................................................................................................................................................... 13-102.3.1在服务器上创建数据包 ................................................................................................................................... 13-102.3.2创建客户机项目 ............................................................................................................................................... 13-112.3.3数据包............................................................................................................................................................... 13-112.3.4加载服务器包 ................................................................................................................................................... 13-112.3.5OS project editor(OS项目编辑器).............................................................................................................. 13-122.4客户机画面导航............................................................................................................................................................. 13-132.5标准服务器和来自不同服务器的数据 ......................................................................................................................... 13-142.5.1客户机上的趋势 ............................................................................................................................................... 13-142.5.2用户管理........................................................................................................................................................... 13-143.OS 项目下载........................................................................................................................................................................... 13-153.1Make 功能...................................................................................................................................................................... 13-153.1.1调用Make 功能以前 ...................................................................................................................................... 13-163.1.2Make .................................................................................................................................................................. 13-173.1.3加载OS冗余服务器对 .................................................................................................................................... 13-213.2OS项目下载的另一种方法 ........................................................................................................................................... 13-213.2.1OS项目下载的准备工作 ................................................................................................................................. 13-223.2.2下载服务器项目 ............................................................................................................................................... 13-244.在OS上进行OS仿真 ............................................................................................................................................................ 13-25练习................................................................................................................................................................................................. 13-26练习:组态冗余OS服务器和客户机.................................................................................................................................... 13-261.任务.......................................................................................................................................................................... 13-262.指南........................................................................................................................................................................... 13-26第13章OS服务器、客户机、冗余和项目下载1.OS 冗余两台OS服务器相互连接并行运行,可以构成一对冗余服务器。
第一章总则第一条为加强终端设备安全管理,保障信息系统安全稳定运行,根据国家有关法律法规和行业标准,结合本单位的实际情况,制定本制度。
第二条本制度适用于本单位所有终端设备,包括但不限于计算机、手机、平板电脑、打印机等。
第三条终端设备安全管理应遵循以下原则:1. 安全第一,预防为主;2. 统一管理,分级负责;3. 严格执行,持续改进。
第二章组织机构及职责第四条成立终端设备安全管理领导小组,负责制定、修订和完善终端设备安全管理制度,监督制度的执行情况。
第五条终端设备安全管理领导小组下设以下工作小组:1. 终端设备安全管理工作小组:负责终端设备的安全配置、安全防护措施的实施和日常管理工作;2. 安全事件应急处理小组:负责终端设备安全事件的应急响应和处理工作;3. 安全检查小组:负责定期对终端设备进行安全检查,发现问题及时整改。
第三章终端设备安全管理要求第六条终端设备应定期进行安全检查和维护,确保设备安全稳定运行。
第七条终端设备应安装正版操作系统和软件,并定期更新病毒库,防范病毒、木马等恶意软件的入侵。
第八条终端设备应设置强密码,并定期更换密码,禁止使用弱密码。
第九条终端设备应安装防病毒软件、防火墙等安全防护措施,并确保其正常运行。
第十条终端设备不得用于非法用途,如非法复制、传播、存储等。
第十一条终端设备应按照国家规定,定期进行数据备份,确保数据安全。
第十二条终端设备不得随意接入外部网络,如需接入,应经过安全评估和审批。
第十三条终端设备应定期进行安全培训,提高员工的安全意识和技能。
第四章安全事件应急处理第十四条发生终端设备安全事件时,应立即启动应急预案,采取措施进行处置。
第十五条安全事件应急处理小组应及时向领导小组报告事件情况,并按照应急预案进行处置。
第十六条安全事件处理完毕后,应进行总结和反思,完善应急预案和制度。
第五章监督与检查第十七条终端设备安全管理领导小组负责对终端设备安全管理制度执行情况进行监督和检查。