第一篇:谈网络数据信息管理软件中间层设计
谈网络数据信息管理软件中间层设计
XML是一种使用标记来标记内容以传输信息的简单方法。标记用于界定内容,而XML的语法允许我们自行定义任意复杂度的结构。它是一组用于设计数据格式和结构的规则和方法,易于生成便于不同的计算机和应用程序读取的数据文件。这使得XML具有以下特性:(1)通过使用可扩充标记集提供文档内容的更准确说明
(2)可用标准化语法来验证文档内容
(3)使用户与应用程序之间文件交换更容易
(4)支持高级搜索
(5)将文档结构与内容分开,易于用不同形式表现相同内容
(6)XML改进用户响应、网络软件中间件负载和服务器负载
(7)XML支持Unicode XML还有其他许多优点,比如它有利于不同系统之间的信息交流,完全可以充当网际语言,并有希望成为数据和文档交换的标准机制。
由于XML具有以上诸多特性,使得它的实际应用范围十分广泛。采用基于XML的网络软件中间件管理技术采用XML语言对需交换的数据进行编码,为网络软件中间件管理中复杂数据的传输提供了一个极佳的机制。XML文档的分层结构可以对网络软件中间件管理应用中的管理者-代理模式提供良好的映射,通过XSLT(Extensible Stylesheet Language Transformations)样式表可以对XML数据进行各种格式的重构和转换,加上XML已经被广泛应用于其它领域,各种免费和商业的XML开发工具发展异常迅速,因此使用XML来定义管理信息模式和处理管理信息十分便利。
1.插件技术设计
我们已经习惯于一个人独立进行软件开发,每个人都使用自己的风格进行程序设计,但随着工程项目变大或者是对时间要求比较紧时,就需要几个人,十几个人,甚至是上百个人协作进行软件开发与设计,这时一个比较棘手的问题就是如何将若干人所编写的软件代码(有可能是链接库、组件)进行无缝地集成,纵然进行源代码集成是个比较传统也比较成熟的方式,适当使用链接库或组件,也可减少源代码的泄露,但经常的情况是每一次的程序集成和代码维护都需要重新编译与链接源代码和重新发布新软件,这种工作有时又是非常麻烦的。那么就有疑问产生,能不能有一种方法将需要开发的目标软件分为若干功能部件,各部件之间遵循着标准接口规定,这样在各个部件按要求开发之后,在进行整个软件集成时只是将需要的部件进行组装,而不是集成各源代码或链接库进行编译与链接,需要新的功能组件时也是按规定开发,之后只进行组装软件就可以使用,这就是使用一种二进制的软件集成方法。这就是平台+插件的软件设计方法。
1.1 软件插件中间件技术流程
软件插件技术是现代软件设计思想的体现,着名的Photoshop、Word、Excel都或多或少的利用了插件技术。插件技术改变了以前的单窗体、多窗体界面,实现了不同功能模块的无缝结合。插件技术更易于造就一个庞大复杂的软件。各用户软件领域所应用的插件技术可分为三种类型:
一是类似批命令的简单插件(文本插件)。事实上这种插件的自由度非常低。使用这种方法的软件有Win Hacker等,运行这种插件后,会一步步要求用户进行选择/输入,最后根据用户的输入来执行一系列事先定义好的操作。这种插件一般是文本文件。功能比较单一,可扩展性极小。优点是插件做起来非常方便,即使是对程序设计了解不多的人也可以制作。如WinAmp的Skin。
二是使用一种特殊的脚本语言来实现的插件(脚本插件)。这种插件比较难写,需要软件开发者自己制作一个程序解释内核。比如微软惹了很多麻烦的宏就是这种类型的。Microsoft Office就提供了开发者用于扩展辅助功能的内臵VBScript(VBA)。这种方法的优点在于无需使用其它工具来制作插件,软件本身就可以实现,普 遍出现于各种办公自动化软件中。
三是利用已有的程序开发环境来制作插件(程序插件)。例如PhotoShop等软件使用的方法。使用这种方法的软件在程序主体中建立了多个自定义的接口,使插件能够自由访问程序中的各种资源。这种插件的优势在于自由度极大,可以无限发挥插件开发者的创意,这种插件是狭义范围的插件,也是真正意义上的插件。而这种插件机制的编写相对复杂,对于插件接口之间的协调比较困难,插件的开发也需要专业的程序员才能进行。1.2 插件技术在中间件系统的应用模式
网络中间件管理系统的多处设计都使用了插件技术,比如在:数据采集方面即使用了java script,也用了程序插件;在配臵管理方面使用了简单插件;在故障管理的处理行为方面使用了程序插件。
总之,管理平台本身已实现一种通用的平台+插件软件开发的框架模式,通过实践证明这种思路和设计方法可行,可以应用到具体软件开发上。通过这种方式可以很好地解决软件合作开发与集成问题,对有版本级别的软件开发更为有用。高级版的软件安装有高级版的插件,低级版的软件不安装高级版的插件,这就给程序分发和开发带来极大的便利。对于有系列化功能的软件,系列化功能由插件实现。
2.NetFlow技术设计
Netflow技术首先被用于网络软件中间件设备对数据交换进行加速,并可同步实现对高速转发的IP数据流(Flow)进行测量和统计。经过多年的技术演进,Netflow原来用于数据交换加速的功能已经逐步由网络软件中间件设备中的专用ASIC芯片实现,而对流经网络软件中间件设备的IP数据流进行测量和统计的功能也已更加成熟,并成为了当今互联网领域公认的最主要的IP/MPLS流量分析,统计和计费行业标准。Netflow技术能对IP/MPLS网络软件中间件的通信流量进行详细的行为模式分析和计量,并提供网络软件中间件运行的详细统计数据。
为对运营商网络软件中间件中不同类型的业务流进行准确的流量和流向分析与计量,首先需要对网络软件中间件中传输的各种类型数据包进行区分。由于IP网络软件中间件的非面向连接特性,网络软件中间件中不同类型业务的通信可能是任意一台终端设备向另一台终端设备发送的一组IP数据包,这组数据包实际上就构成了运营商网络软件中间件中某种业务的一个数据流(Flow)。如果管理系统能对全网传送的所有数据流进行区分,准确记录传送时间、传送方向和数据流的大小,就可以对运营商全网所有业务流的流量和流向进行分析和统计。
由于Netflow技术支持所有类型的网络软件中间件端口类型,所以每台内臵有Netflow功能的网络软件中间件设备都可以作为网络软件中间件中一台能够测量、采集和输出网络软件中间件流量和流向管理信息的数据采集器。而且因为Netflow实现的管理功能是由网络软件中间件设备本身完成的,所以运营商无需购买额外的硬件设备,也无需为安装这些硬件设备占用宝贵的网络软件中间件端口或改变网络软件中间件链路的连接关系。这些都将转化成对网络软件中间件运营成本的大幅度降低,对运营商级的大型网络软件中间件优势尤其明显。
3.业务流程中间件技术
业务流程技术从出现发展到现在,已逐渐发挥越来越重要的作用。它已成为信息化建设方案中必不可少的内容之一。从简单的办公自动化系统的开发,到企业ERP系统的实施,再到为提高企业运营效率而出现的BPR及BPM系统,工作流技术都发挥了相当重要的甚至是关键的作用,工作流技术为实现应用层而的集成提供了有力的支撑。
从故障维护的角度来看,使用目标、业务功能、限制等来代替流程所需资源信息对故障流程进行描述是非常重要的。在流程设计过程中,需要用户与流程设计人员之间经常进行交流,以保证流程管理的顺利实施。
4.总结
业务流程技术为故障流程维护提供了一种有效的决策辅助方法,保证流程的灵活性和一致性,而不必考虑更多的细节问题。能够迅速使流程调整通过流程概念和流程目标等形式付诸实施,并且这些实施几乎可以是实时进行。能够从领导管理的角度对任何业务流程的调整进行分析和评价,找出流程中的瓶颈点。
第二篇:关于网络信息安全简谈
关于网络信息安全简谈
论文关键词】信息化 进销存 优化管理
【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。
网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。
人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。
一、密码
看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00至Oxff共128个字符。小于0x20的都算是控制符,不能输人为口令,Ox7f为转义符,不能输人。那么总共有128-32-1=95个字符可作为口令的字符。也就是10(数字)+33(标点符号)+26*2(大小写字母)=95个。如果口令取任意5个字母+1位数字或符号(按顺序),可能性是:52*52*52*52*52*43=16,348,773,000(即163亿种可能性)。但如果5个字母是一个常用词,估算一个,设常用词500条,从5000个常用词中取一个词与任意一个字符组合成口令,因一个字母都分为大小写,所以其可能性为:5000*282828282843=6,880,000(即688万种可能性)o但实际上绝大多数人都只用小写字母,所以可能性还要小。这已经可以用微机进行穷举了,在Pentium200上每秒可算3.4万次,像这样简单的口令要不了3分钟。如果用P4算上一周,可进行3000亿次演算。所以6位口令很不可靠,应用8位。
密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。目前这方面的书籍几乎没有,所以我只能凭借自我经验来向大家介绍了。
1、采用10位以上密码。
对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。
2、使用不规则密码。
对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。
3、使用键盘外围的按健作为密码的组成部分。
现在的许多破解软件都支持Incremental(渐进)方式的密码组合进行穷举,其核心内容就是引人频率统计信息,即”高频先试”的原则。所以,对于键盘外围的按键都属于”低频使用”的按键。运用这些按键组成密码可以防止支持渐进式组合穷举的破解软件。
4、使用左右上下按键结合输人的密码。把键盘从“T,G,B”三个键和’'Y,H、N',三个键中间划分成左右部分,从,-p”和’'A”这两行中间划分为上下部分,这样键盘就被围成了4部分。选取组成密码的按键最好从这4部分中分别选取交叉组合,这样做的目的是防止别人轻易看出并且记住你密码。最好是熟练使用”CapsLock”键,可以达到密码安全的最高境界。
5,不要选取显而易见的信息作为口令。
单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。
1、要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。
2、不要将密码写下来。密码应当记在脑子里,千万别写出来。
3、不要将密码存人计算机的文件中。
4、不要让别人知道。
5、不要在不同系统上使用同一密码。
6、在输人密码时最好保证没有任何人和监视系统的窥视。
7、定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。
8、对于大M网络的系统管理员,应该定期使用密码破解软件来检测全体用户密码的安全性。但要注意这些软件是否留有后门。对于有些用户来说,这样做的确有点太那个了;但是对于管理员来说,就显得尤为重要。有些用户采用诸如PGP(Pretyt Good Privacy,良好隐私)这类的软件来生成密码。这是个很好的方法,但是PGP的真正用途是用于对机密性文件的加密。一般密匙都在1024位,如著名的BSA公匙。对于一般密码生成,PGP不是最好的,它并不适合你自己。管理员应该保证Root用户、Administrators用户组、PowerUsers用户组、SuperUsers用户组以及Repilcator用户组密码的安全性要高,防止低权限的用户的密码被窃取影响到高权限用户的安全性及整个系统的安全性。不要用Root及其他高权限用户去察看其他用户的文件,以免造成安全隐患。管理员要定期给员工进行安全知识培训,增强员工的安全意识。一旦发现高权限用户无法登陆,察看系统日志,必要时刻将主机断开所有网络以保证主机系统及重要文件的安全性。
二、漏洞
网络安全性之所以这么低的一个主要原因就是系统漏洞。譬如管理漏洞、软件漏洞、结构漏洞、信任漏洞。如果管理员解决不好结构漏洞和信任漏洞,我想这位管理员应该可以卷着被子回家了。在此主要谈论一下管理漏洞和软件漏洞。这两种漏洞产生的原因也是人为的。
1、微软系统
这个涉及面就比较广了,但主要是Windows9x系统、WindowsNT系统、SQLServer.不可否认,尽管这些系统的内核和组成有所不同,但通病还是有的,比如容易受到DoS(Denial O#Service,分布式拒绝服务)和OOB(OutOfBand)方式的攻击。这是比较致命的漏洞,但是通过修改注册表、打补丁的方法都可以避免。但是有一点漏洞是不能避免的,就是在Windows系统下运行IIS(Intern et InformationServer,In-tenr et信息服务),这样约等子自杀。
首先,Windows下的密码文件存储时都不能经过shadow,所以只要拿到了这个文件用相应的软件打开,所有的用户名和密码都暴露无遗。其次,现在许多用户喜欢用Windows2000,原因是不易崩溃。但是很多人都在Windows200(〕下安装了IIS,但是他们却不会配置IIS.最可悲的是只要你登陆到Intenr et,IIS就自动运行,而且端口都是固定的:默认FPPPort21,默认WebPort 80,默认SMTPPort25.等于给人家大开后门。对于用SQLServer或Windows2000+IIS架站的服务器,安全系数并不如用Unix系统。因为Windows固有的易崩溃的特性依然保留,对DoS的抵抗力还是太低,直到Beta2版的WindowsXP依然保留了这个特性。而且通过Ftp登陆,首先告诉你机器的IIS是什么版本,这就为攻击服务器提供了方便,而且如果权限设置不好,anony-mous都可以使用debug,安全性实在不好。
2,Unix系统
我这里说的Unix系统指的是和Unix有类似的系统,比如:SCOUnix、以前的SUN OS和现在的Solaris,FreeBSD,xBSD,HP和IBM的Unix.这些Unix的结构基本相同,长的差不多,区别不大,但是都有各自的漏洞。比如SUNOS的snoop命令,可以监听到同一共享网段内的其他用户口令,包括超级用户。这一点也被Solaris继承了。而且这些Unix系统有个通病,就是在能访问对方机器的情况下,把,hel命令用ksh运行,在自己能用的目录里放上叫”,Is”之类的程序,希望超级用户可以不小心的运行他们,一旦运行,就可以获得其权限。对于这一点,超级用户的Path中不应当有”。”(既当前目录)。所以这就要求管理员的素质相对的要高,可以把软件漏洞都补上,同时不出现管理漏洞。还得防止被窃听。现在最多的漏洞出现在CGI上。使用这些服务最容易受到DoS方式的攻击。CGI是Web的安全漏洞的主要来源。尽管CGI协议并不是固有的不安全,然而不幸的是,有的Script缺少这样的标准,而对之信任的管理员把它安装在节点上,造成每个CGI都存在被攻击bug的可能性。CGI的安全隐患主要在干两个方面:①他们会有意无意的泄漏主机的系统信息;②处理远程用户输人的如表格的内容或”搜索内容”命令的Scirpt,可能容易被远程用户攻击而执行命令。对于Java,PHP,ASP也存在相应的错误。这些都是管理员应该予以注意。
三、总结
由于思想涣散造成的漏洞要远高于系统自身的漏洞,而系统自身的漏洞也是由于管理员的大意造成的。所以,加强思想意识上的安全教育,势在必行。
第三篇:网络数据和信息安全管理规范
网络数据和信息安全管理规范
XXXX有限公司
WHB-08
网络数据和信息安全管理规范
版本号:
A/0
编制人:
XXX
审核人:
XXX
批准人:
XXX
20XX年X月X日发布
20XX年X月X日实施
目的计算机网络为公司局域网提供网络基础平台服务和互联网接入服务。为保证公司计算机信息及网络能够安全可靠的运行,充分发挥信息服务方面的重要作用,更好的为公司运营提供服务,依据国家有关法律、法规的规定,结合公司实际情况制定本规定。
术语
本规范中的名词术语(比如“计算机信息安全”等)符合国家以及行业的相关规定。
计算机信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识,控制。即确保信息的完整性、保密性、可用性和可控性。包括操作系统安全、数据库安全、病毒防护、访问权限控制、加密与鉴别等七个方面。
狭义上的计算机信息安全,是指防止有害信息在计算机网络上的传播和扩散,防止计算机网络上处理、传输、存储的数据资料的失窃和毁坏,防止内部人员利用计算机网络制作、传播有害信息和进行其他违法犯罪活动。
网络安全,是指保护计算机网络的正常运行,防止网络被入侵、攻击等,保证合法用户对网络资源的正常访问和对网络服务的正常使用。
计算机及网络安全员,是指从事的保障计算机信息及网络安全工作的人员。
普通用户,是指除了计算机及网络安全员之外的所有在物理或者逻辑上能够访问到互联网、企业计算机网及各应用系统的公司内部员工。
主机系统,指包含服务器、工作站、个人计算机在内的所有计算机系统。本规定所称的重要主机系统指生产、办公用的Web服务器、Email服务器、DNS服务器、OA服务器、企业运营管理支撑系统服务器、文件服务器、各主机系统等。
网络服务,包含通过开放端口提供的网络服务,如WWW、Email、FTP、Telnet、DNS等。
有害信息,参见国家现在法律法规的定义。
重大计算机信息安全事件,是指公司对外网站(电子公告板等)上出现有害信息;有害信息通过Email及其他途径大面积传播或已造成较大社会影响;计算机病毒的蔓延;重要文件、数据、资料被删除、篡改、窃取;由安全问题引起的系统崩溃、网络部分或全部瘫痪、网络服务部分或全部中断;系统被入侵;页面被非法替换或者修改;主机房及设备被人为破坏;重要计算机设备被盗窃等事件。
组织架构及职责分工
公司设立计算机信息及网络安全领导小组,作为公司计算机信息安全工作的领导机构,统一归口负责外部部门(政府和其他部门)有关计算机信息安全工作和特定事件的处理。
计算机信息及网络安全领导小组负责领导、检查、督促、制定信息安全策略、规章制度和措施,加强计算机信息安全工作的管理和指导,落实国家有关计算机信息安全的法律、法规和上级有关规定,保障公司的计算机信息的安全。
计算机信息及网络安全工作实行“谁主管,谁负责”的原则,各部门负责人对本部门计算机信息及网络安全负直接责任。
各部门必须配备由计算机技术人员担任本部门的计算机及网络安全员,并报公司计算机信息及网络安全领导小组备案。各部门计算机及网络安全员负责本部门计算机信息及网络安全的技术规划和安全措施的具体实施和落实。
相关岗位信息安全职责:
1)负责本部门计算机信息及网络安全工作的具体实施,及时掌握和处理有关信息安全问题。
2)定期或不定期检测本部门计算机信息及网络安全情况,发现安全漏洞和隐患及时报告,并提出整改意见、建议和技术措施。
3)指导和监督、检查本部门员工在计算机信息安全防护、数据保护及账号、口令设置使用的情况。
4)发现计算机信息安全问题,及时处理,保护现场,追查原因,并报部门计算机信息安全领导小组。
5)定期分析计算机安全系统日志,并作相应处理。
6)验证本部门重要数据保护对象的安全控制方法和措施的有效性,对于不符合安全控制要求的提出技术整改措施,对本部门的数据备份策略进行验证并实施。
7)负责所管理的计算机主机系统及网络设备的安全管理和安全设置工作。
8)负责所管理计算机主机系统和网络设备的用户账号及授权管理。
9)定期分析操作系统日志,定期或不定期检查系统进程,在发现异常的系统进程或者系统进程数量的异常变化要及时进行处理。
10)负责指导并督促用户设置高安全性的账号口令和安全日志。
11)进行计算机信息安全事件的排除和修复,包括操作系统、应用系统、文件的恢复以及安全漏洞的修补。
12)在正常的系统升级后,对系统重新进行安全设置,并对系统进行技术安全检查。
13)根据上级和本级计算机信息安全领导的要求,按照规定的流程进行系统升级或安全补丁程序的安装。
14)管理本部门的计算机网络服务和相应端口,并进行登记备案和实施技术安全管理。
15)根据数据备份策略,完成所管理系统数据的备份、备份介质保管、数据恢复工作。
1)自觉遵守计算机信息及网络安全的法律、法规和规定。
2)负责所使用个人计算机设备及数据和业务系统账号的安全。
3)发现本部门计算机网存在的安全隐患及安全事件,及时报告部门计算机管理部门。
4)不得擅自安装、维护公司所有网络设备(包括路由器、交换机、集线器、光纤、网线),不得私自接入网络。
各部门应保持计算机及网络安全员的相对稳定,并加强对计算机及网络安全员的教育和技术培训。在计算机及网络安全员调动、离职或者其他原因离开原岗位时,应将其涉及的用户账号和权限及时进行变更或注销。
系统安全规定
公司计算机机房由计算机管理部门负责管理,并建立出入登记和审批制度。携带计算机设备及磁盘等存储介质进、出主机房,应经主管部门同意,并由机房管理人员进行核查登记。
各部门计算机管理部门应指定专人负责本部门计算机设备的管理,做好计算机设备的增添、维修、调拨等的审核与管理。计算机设备维修特别是需离场维修或承包给企业外部人员维护、维修时,应核实该设备中是否存储有涉及企业秘密、不宜公开的内部资料和账号、密码等,如有应采取拆卸硬盘、有效删除有关资料等有效措施,防止泄密。
使用、操作计算机设备时,应遵循以下安全要求:
1)保管好自己使用或所负责保管计算机设备的账号、口令,并不定期更换口令,不得转借、转让账号。
2)不安装和使用来历不明、没有版权的软件,对于外来的软件、数据文件等,必须先经病毒检测,确认无感染、携带病毒后方可使用。
3)不在个人使用的计算机上安装与工作无关的软件。
4)不擅自更改设备的IP地址及网络拓扑结构及软、硬件配置。
5)在存储有重要数据的计算机上,应设置开机密码、屏幕保护密码。
6)在个人计算机上安装防病毒软件,并开启实时病毒监测功能,及时升级病毒库和软件。
7)非经计算机管理部门的有效许可,不得对网络进行安全(漏洞)扫描和对账号、口令及数据包进行侦听;不得利用网络服务实施网络攻击、散布病毒和发布有害信息。在网络设备及主机系统进行操作还应该遵循有关网络安全规定。
账号管理安全
账号的设置必须遵循“唯一性、必要性、最小授权”的原则。
唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。
必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。
最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。
系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。
严禁用户将自己所拥有的用户账号转借他人使用。
员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。
在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。
系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。
一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。
口令安全管理
口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。
重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。
重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。
本地保存的用户口令应加密存放,防止用户口令泄密。
软件安全管理:
不安装和使用来历不明、没有版权的软件。
不得在重要的主机系统上安装测试版的软件。
开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。
操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。
个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。
系统设备和应用软件的登录提示应对可能的攻击尝试、非授权访问提出警告。
主机系统的服务器、工作站所使用的操作系统必须进行登记。登记记录上应该标明厂家、操作系统版本、已安装的补丁程序号、安装和升级的时间等内容,并进行存档保存。
重要的主机系统在系统启用、重新安装或者升级时应建立系统镜像,在发生网络安全问题时利用系统镜像对系统进行完整性检查。
服务器、网络设备、计算机安全系统(如防火墙、入侵检测系统等)等应具备日志功能并必须启用。网络信息安全管理员要定期分析网络安全系统和操作系统日志,在发现系统遭受攻击或者攻击尝试时采取安全措施进行保护,对网络攻击或者攻击尝试进行定位、跟踪并发出警告,并向网络信息安全领导小组报告。系统日志必须保存三个月以上。
新建计算机网络、应用系统必须同时进行网络信息安全的设计。
互联网信息安全
公司对外网站、需定期做安全检查,并设置好相关的信息发布、管理权限,防止有害信息传播。
各部门搭建的电子邮件系统,禁止开启匿名转发功能,并应按有关规定从技术、管理上采取有效措施过滤垃圾电子邮件及有害信息。
数据安全
需要保护的重要数据至少包括:
1)重要文件、资料、图纸(电子版)。
2)财会系统数据库。
3)重要主机系统的系统数据。
4)其他重要数据。
各部门计算机管理部门应制定数据备份策略及重要数据灾难恢复计划,及时做好数据备份及恢复。
对数据备份必须有明确的记录,在记录中标明备份内容、备份时间,备份操作人员等信息。对于重要数据的备份必须异地存放,并做好相关的异地备份记录。
各部门必须每年至少进行一次数据备份策略的有效性的验证,对数据恢复过程进行试验,确保在发生安全问题时能够从数据备份中进行恢复。
各部门计算机管理部门应对所管理系统上存储的数据进行登记备案,登记的内容主要包括:需要保护的数据、存储的位置、存储的形式、安全控制的方法和措施、负责安全管理和日常备份的人员、可以访问数据的用户、访问的方式以及权限。
涉及企业秘密及具有高保密性要求(如口令文件)的数据在传输、存贮时应加密。
禁止在没有采用安全保护机制的计算机上存储重要数据,在存储重要数据的计算机至少应该有开机口令、登录口令、数据库口令、屏幕保护等防护措施。禁止在个人计算机上存放重要数据。
不得以软盘或者笔记本电脑等形式将重要数据带出系统。如确实必需,须将数据用安全可靠的加密手段加密存储,并将存储的软盘或笔记本电脑比照密级文件管理。
安全管理
各部门必须对本部门的计算机信息及网络安全进行经常性的检查、检测:
1)系统安全检查应每月检查、检测一次;
2)计算机病毒防治应每月至少全面检查一次;
3)数据备份应每月检查一次。
检查发现计算机信息及网络安全隐患,应组织安全隐患整治,不能马上整治的,应采取有效措施预防网络信息安全事件和案件的发生。
发生计算机信息及网络安全事件,应马上组织人员妥善处理,防止扩散影响。触犯刑律的,应保存证据,报告公安机关,并配合查处。
发生重大计算机信息及网络安全事件须在24小时内上报。
各部门应对用户及本部门员工进行网络信息安全宣传,宣传有关国家法律、法规和网络信息安全知识,加强用户的法律意识和安全意识,不得从事任何危害网络信息安全的行为。
顾客网络信息安全
维护人员不得将顾客系统的密码泄露给他人。
维护人员因工作原因进入顾客系统是,不得复制、删除、修改顾客信息。
进入顾客系统应使用专用计算机,该计算机应每周进行杀毒,以防将病毒传入顾客系统。
维护人员的客户端应及时升级或更新,确保其与顾客系统的版本保持一致。
文档内容仅供参考
第四篇:4.1.6 网络数据和信息安全管理规范
XXXX有限公司
WHB-08
网络数据和信息安全管理规范
版本号: A/0 编制人: XXX 审核人: XXX 批准人: XXX
20XX年X月X日发布 20XX年X月X日实施
1.0目的
计算机网络为公司局域网提供网络基础平台服务和互联网接入服务。为保证公司计算机信息及网络能够安全可靠的运行,充分发挥信息服务方面的重要作用,更好的为公司运营提供服务,依据国家有关法律、法规的规定,结合公司实际情况制定本规定。2.0术语
本规范中的名词术语(比如“计算机信息安全”等)符合国家以及行业的相关规定。2.1计算机信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识,控制。即确保信息的完整性、保密性、可用性和可控性。包括操作系统安全、数据库安全、病毒防护、访问权限控制、加密与鉴别等七个方面。
2.2狭义上的计算机信息安全,是指防止有害信息在计算机网络上的传播和扩散,防止计算机网络上处理、传输、存储的数据资料的失窃和毁坏,防止内部人员利用计算机网络制作、传播有害信息和进行其他违法犯罪活动。
2.3网络安全,是指保护计算机网络的正常运行,防止网络被入侵、攻击等,保证合法用户对网络资源的正常访问和对网络服务的正常使用。
2.4计算机及网络安全员,是指从事的保障计算机信息及网络安全工作的人员。2.5普通用户,是指除了计算机及网络安全员之外的所有在物理或者逻辑上能够访问到互联网、企业计算机网及各应用系统的公司内部员工。
2.6主机系统,指包含服务器、工作站、个人计算机在内的所有计算机系统。本规定所称的重要主机系统指生产、办公用的Web服务器、Email服务器、DNS服务器、OA服务器、企业运营管理支撑系统服务器、文件服务器、各主机系统等。
2.7网络服务,包含通过开放端口提供的网络服务,如WWW、Email、FTP、Telnet、DNS等。
2.8有害信息,参见国家现在法律法规的定义。
2.9重大计算机信息安全事件,是指公司对外网站(电子公告板等)上出现有害信息;有害信息通过Email及其他途径大面积传播或已造成较大社会影响;计算机病毒的蔓延;重要文件、数据、资料被删除、篡改、窃取;由安全问题引起的系统崩溃、网络部分或全部瘫痪、网络服务部分或全部中断;系统被入侵;页面被非法替换或者修改;主机房及设备被人为破坏;重要计算机设备被盗窃等事件。3.0组织架构及职责分工
3.1公司设立计算机信息及网络安全领导小组,作为公司计算机信息安全工作的领导机
构,统一归口负责外部部门(政府和其他部门)有关计算机信息安全工作和特定事件的处理。
3.3计算机信息及网络安全领导小组负责领导、检查、督促、制定信息安全策略、规章制度和措施,加强计算机信息安全工作的管理和指导,落实国家有关计算机信息安全的法律、法规和上级有关规定,保障公司的计算机信息的安全。
3.4计算机信息及网络安全工作实行“谁主管,谁负责”的原则,各部门负责人对本部门计算机信息及网络安全负直接责任。
3.5各部门必须配备由计算机技术人员担任本部门的计算机及网络安全员,并报公司计算机信息及网络安全领导小组备案。各部门计算机及网络安全员负责本部门计算机信息及网络安全的技术规划和安全措施的具体实施和落实。3.6相关岗位信息安全职责: 3.6.1计算机及网络安全员:
1)负责本部门计算机信息及网络安全工作的具体实施,及时掌握和处理有关信息安全问题。
2)定期或不定期检测本部门计算机信息及网络安全情况,发现安全漏洞和隐患及时报告,并提出整改意见、建议和技术措施。
3)指导和监督、检查本部门员工在计算机信息安全防护、数据保护及账号、口令设置使用的情况。
4)发现计算机信息安全问题,及时处理,保护现场,追查原因,并报部门计算机信息安全领导小组。
5)定期分析计算机安全系统日志,并作相应处理。
6)验证本部门重要数据保护对象的安全控制方法和措施的有效性,对于不符合安全控制要求的提出技术整改措施,对本部门的数据备份策略进行验证并实施。
7)负责所管理的计算机主机系统及网络设备的安全管理和安全设置工作。8)负责所管理计算机主机系统和网络设备的用户账号及授权管理。
9)定期分析操作系统日志,定期或不定期检查系统进程,在发现异常的系统进程或者系统进程数量的异常变化要及时进行处理。
10)负责指导并督促用户设置高安全性的账号口令和安全日志。
11)进行计算机信息安全事件的排除和修复,包括操作系统、应用系统、文件的恢复以及安全漏洞的修补。
12)在正常的系统升级后,对系统重新进行安全设置,并对系统进行技术安全检查。
13)根据上级和本级计算机信息安全领导的要求,按照规定的流程进行系统升级或安全补丁程序的安装。
14)管理本部门的计算机网络服务和相应端口,并进行登记备案和实施技术安全管理。15)根据数据备份策略,完成所管理系统数据的备份、备份介质保管、数据恢复工作。3.6.2普通用户职责:
1)自觉遵守计算机信息及网络安全的法律、法规和规定。2)负责所使用个人计算机设备及数据和业务系统账号的安全。
3)发现本部门计算机网存在的安全隐患及安全事件,及时报告部门计算机管理部门。4)不得擅自安装、维护公司所有网络设备(包括路由器、交换机、集线器、光纤、网线),不得私自接入网络。
3.7各部门应保持计算机及网络安全员的相对稳定,并加强对计算机及网络安全员的教育和技术培训。在计算机及网络安全员调动、离职或者其他原因离开原岗位时,应将其涉及的用户账号和权限及时进行变更或注销。4.0 系统安全规定
4.1公司计算机机房由计算机管理部门负责管理,并建立出入登记和审批制度。携带计算机设备及磁盘等存储介质进、出主机房,应经主管部门同意,并由机房管理人员进行核查登记。
4.2各部门计算机管理部门应指定专人负责本部门计算机设备的管理,做好计算机设备的增添、维修、调拨等的审核与管理。计算机设备维修特别是需离场维修或承包给企业外部人员维护、维修时,应核实该设备中是否存储有涉及企业秘密、不宜公开的内部资料和账号、密码等,如有应采取拆卸硬盘、有效删除有关资料等有效措施,防止泄密。4.3使用、操作计算机设备时,应遵循以下安全要求:
1)保管好自己使用或所负责保管计算机设备的账号、口令,并不定期更换口令,不得转借、转让账号。
2)不安装和使用来历不明、没有版权的软件,对于外来的软件、数据文件等,必须先经病毒检测,确认无感染、携带病毒后方可使用。
3)不在个人使用的计算机上安装与工作无关的软件。
4)不擅自更改设备的IP地址及网络拓扑结构及软、硬件配置。5)在存储有重要数据的计算机上,应设置开机密码、屏幕保护密码。
6)在个人计算机上安装防病毒软件,并开启实时病毒监测功能,及时升级病毒库和软件。
7)非经计算机管理部门的有效许可,不得对网络进行安全(漏洞)扫描和对账号、口令及数据包进行侦听;不得利用网络服务实施网络攻击、散布病毒和发布有害信息。在网络设备及主机系统进行操作还应该遵循有关网络安全规定。5.0 账号管理安全
5.1账号的设置必须遵循“唯一性、必要性、最小授权”的原则。
唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。
最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。
5.2系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。5.3严禁用户将自己所拥有的用户账号转借他人使用。
5.4员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。
5.5在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。
5.6系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。
5.7 一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。6.0 口令安全管理
6.1口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。6.2重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。
6.3重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。6.4本地保存的用户口令应加密存放,防止用户口令泄密。6.5软件安全管理:
6.1不安装和使用来历不明、没有版权的软件。6.2不得在重要的主机系统上安装测试版的软件。
6.3开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。
6.4操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。
6.5个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。
6.6系统设备和应用软件的登录提示应对可能的攻击尝试、非授权访问提出警告。6.7主机系统的服务器、工作站所使用的操作系统必须进行登记。登记记录上应该标明厂家、操作系统版本、已安装的补丁程序号、安装和升级的时间等内容,并进行存档保存。6.8重要的主机系统在系统启用、重新安装或者升级时应建立系统镜像,在发生网络安全问题时利用系统镜像对系统进行完整性检查。
7.0服务器、网络设备、计算机安全系统(如防火墙、入侵检测系统等)等应具备日志功能并必须启用。网络信息安全管理员要定期分析网络安全系统和操作系统日志,在发现系统遭受攻击或者攻击尝试时采取安全措施进行保护,对网络攻击或者攻击尝试进行定位、跟踪并发出警告,并向网络信息安全领导小组报告。系统日志必须保存三个月以上。8.0新建计算机网络、应用系统必须同时进行网络信息安全的设计。9.0 互联网信息安全
9.1公司对外网站、需定期做安全检查,并设置好相关的信息发布、管理权限,防止有害信息传播。
9.2各部门搭建的电子邮件系统,禁止开启匿名转发功能,并应按有关规定从技术、管理上采取有效措施过滤垃圾电子邮件及有害信息。10.0数据安全
10.1需要保护的重要数据至少包括:
1)重要文件、资料、图纸(电子版)。2)财会系统数据库。3)重要主机系统的系统数据。4)其他重要数据。
10.2各部门计算机管理部门应制定数据备份策略及重要数据灾难恢复计划,及时做好数
据备份及恢复。
10.3对数据备份必须有明确的记录,在记录中标明备份内容、备份时间,备份操作人员等信息。对于重要数据的备份必须异地存放,并做好相关的异地备份记录。
10.4各部门必须每年至少进行一次数据备份策略的有效性的验证,对数据恢复过程进行试验,确保在发生安全问题时能够从数据备份中进行恢复。
10.5各部门计算机管理部门应对所管理系统上存储的数据进行登记备案,登记的内容主要包括:需要保护的数据、存储的位置、存储的形式、安全控制的方法和措施、负责安全管理和日常备份的人员、可以访问数据的用户、访问的方式以及权限。
10.6涉及企业秘密及具有高保密性要求(如口令文件)的数据在传输、存贮时应加密。10.7禁止在没有采用安全保护机制的计算机上存储重要数据,在存储重要数据的计算机至少应该有开机口令、登录口令、数据库口令、屏幕保护等防护措施。禁止在个人计算机上存放重要数据。
10.8不得以软盘或者笔记本电脑等形式将重要数据带出系统。如确实必需,须将数据用安全可靠的加密手段加密存储,并将存储的软盘或笔记本电脑比照密级文件管理。11.0安全管理
11.1各部门必须对本部门的计算机信息及网络安全进行经常性的检查、检测:
1)系统安全检查应每月检查、检测一次; 2)计算机病毒防治应每月至少全面检查一次; 3)数据备份应每月检查一次。
11.2检查发现计算机信息及网络安全隐患,应组织安全隐患整治,不能马上整治的,应采取有效措施预防网络信息安全事件和案件的发生。
11.3发生计算机信息及网络安全事件,应马上组织人员妥善处理,防止扩散影响。触犯刑律的,应保存证据,报告公安机关,并配合查处。
11.4发生重大计算机信息及网络安全事件须在24小时内上报。
11.5各部门应对用户及本部门员工进行网络信息安全宣传,宣传有关国家法律、法规和网络信息安全知识,加强用户的法律意识和安全意识,不得从事任何危害网络信息安全的行为。
12.0 顾客网络信息安全
12.1 维护人员不得将顾客系统的密码泄露给他人。
12.2 维护人员因工作原因进入顾客系统是,不得复制、删除、修改顾客信息。12.3 进入顾客系统应使用专用计算机,该计算机应每周进行杀毒,以防将病毒传入顾客
系统。
12.4 维护人员的客户端应及时升级或更新,确保其与顾客系统的版本保持一致。
第五篇:机房、网络、信息、数据安全管理制度
中心机房管理制度
计算机机房属机密重地。为做到严格管理,保证安全,特制订如下制度:
第一条 中心机房的管理由系统管理员负责,非机房工作人员未经允许不准进入,机房门口明显位置应张贴告示:“机房重地,非请莫入”。
第二条 机房内应保持整洁,严禁吸烟、吃喝、聊天、会客、休息。不准在计算机及工作台附近放置可能危及设备安全的物品。
第三条 机房内严禁一切与工作无关的操作。严禁外来信息载体带入机房,未经允许不准将机器设备和数据带出机房。
第四条 认真做好机房内各类记录介质的保管工作,落实专人收集、保管,信息载体必须安全存放并严密保管,防止丢失或失效。机房资料外借必须经批准并履行手续,方可借出。作废资料严禁外泄。
第五条 机房工作人员要随时掌握机房运行环境和设备运行状态,保证设备随时畅通。机房设备开关必须先经检查确认正常后再按顺序依次开关机。
第六条 机房工作人员对机房存在的隐患及设备故障要及时报告,并与有关部门及时联系处理。非常情况下应立即采取应急措施并保护现场。第七条 机房设备应由专业人员操作、使用,禁止非专业人员操作、使用。对各种设备应按规范要求操作、保养。发现故障,应及时报请维修,以免影响工作。
第八条 外单位人员因工作需要进入机房时,必须报经局领导审批后方可进入,进入机房后须听从工作人员的指挥,未经许可,不得触及机房内设施。
第九条 外来人员参观机房,须指定人员陪同。操作人员按陪同人员要求可以在电脑演示、咨询;对参观人员不合理要求,陪同人员应婉拒,其他人员不得擅自操作。
第十条 中心机房处理秘密事务时,不得接待参观人员或靠近观看。
机房环境安全管理制度
第一条 计算机设备和机房应保持其工作环境整洁,保持机房所必须的温度和湿度。
第二条 计算机房应按照规定配备足够数量的消防器材,并定期检查更换消防器材。
第三条 机房及其附近严禁吸烟、焚烧任何物品,严禁携带易燃易爆品进入机房。
第四条 机房用电严禁超负荷运行。需要接入设备时,应严格按照机房配电线路,对号接入,严禁随意接入负载。
第五条 定期对机房供电线路及照明器具进行检查,防止因线路老化短路造成火灾。
第六条 机房工作人员要熟悉设备电源和照明用电以及其他电气设备总开关位置,掌握切断电源的方法和步骤,发现火情应沉着判断起火原因,及时报告,并立即切断电源及通风系统,采取有效措施及时灭火。
第七条 机房内应定期除尘,在除尘时应确保计算机设备的安全。
第八条 机房内严禁存放与工作无关的任何设备或物品。
第九条 节假日期间,应留有值班人员,或开启监控设备。
第十条 保持室内清洁,不允许在机房内吸烟,吃东西、喝饮料、扔杂物。
网络安全管理制度
第一条 严格遵守法律、行政法规和国家其他有关规定,确保计算机信息系统的安全。
第二条 连入局域网的用户严禁访问外部网络,若因工作需要,上网查询信息,允许访问与工作相关的网站,但须报告计算机管理部门,并在专业人员的指导下完成。非本局工作人员不允许上网查询信息。严禁访问宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪等违法网站。禁止在网络上聊天及玩游戏。
第三条 加强信息发布审核管理工作。发布网络信息不得有危害国家安全、泄露国家秘密,侵犯国家、社会、集体的利益和公民的合法权益的内容出现。
第四条 禁止非工作人员操纵系统,禁止不合法的登录情况出现。遇到安全问题应及时向计算机管理部门报告,并采取措施及时解决。
第五条 局域网要采取安全管理措施,保障计算机网络设备和配套设施的安全,保障信息的安全,保障运行环境的安全。
第六条 不得利用局域网络从事危害本局利益、集体利益和发表不适当的言论,不得危害计算机网络及信息系统的安全。在局域网上不允许进行干扰任何网络用户、破坏网络服务和破坏网络设备的活动。
第七条 局域网应统一规划、建设,系统管理人员负责网络的运行、维护。未经许可,不得私自将计算机接入局域网。计算机入网前必须到计算机管理部门办理登记手续方可接入。
第八条 不得向其它非本部门工作人员透露内部网登录用户名和密码,做好各个应用系统的用户名和密码的保密工作。
第九条 使用拔号上网,在拔号上网时,必须中断与局域网和广域网的联接,以防止内部数据的外泄和遭受恶意攻击。
第十条 严禁各单位和个人访问互连网。
数据、资料和信息的安全管理制度
第一条 机房及使用计算机的单位都要设立专人负责文字及磁介质资料的安全管理工作。
第二条 各单位要建立资料管理登记簿,详细记录资料的分类、名称、用途、借阅情况等,便于查找和使用。
第三条 各项技术资料应集中统一保管,严格借阅制度。
第四条 应用系统和操作系统需用磁带、光盘备份。对重要的动态数据应定时清理、备份,并报送有关部门存放。
第五条 存放税收业务应用系统及重要信息的磁带光盘严禁外借,确因工作需要,须报请有关领导批准。
第六条 对需要长期保存的数据磁带、磁盘,应在一年内进行转储,以防止数据失效造成损失。
第七条 对有关电脑文件、数据进行加密处理。为保密需要,应定期或不定期地更换不同保密方法或密码口令。若须查阅保密信息,须经有关领导批准,才能查询、打印有关保密资料。对保密信息应严加看管,不得遗失、私自传播。
第八条 及时关注电脑界病毒防治情况和提示,根据要求调整计算机参数或安装防毒软件,避免电脑病毒侵袭。
第九条 对于联入局域网的计算机,任何人在未经批准的情况下,不得向局域网内拷入软件或文档。
第十条 任何微机需安装软件时,由各单位提出申请,经同意后,由计算机管理人员负责安装。
计算机操作员管理制度
第一条 操作员必须遵守各项规章制度和操作规程,熟练掌握操作技术,认真、负责做好本职工作。
第二条 操作员开机前必须认真检查设备,确认正常后方可开机;工作结束后按操作规程关机。临时离岗必须退出应用系统。
第三条 操作员在操作过程中遇到意外情况应及时报告,并如实作好现场记录以利维护,不可强行操作,以免引发事故造成损失。
第四条 操作员必须在规定职责范围内办理各项业务,不得越权操作。操作员注册密码只限本人使用,相互保密,定期更新。发现泄密,要立即修改和报告。
第五条 操作员应爱护计算机设备,并负责所使用设备的日常维护及保养。未经许可不得擅自拆卸、安装和外借。第六条 操作员要严格遵守保密制度,违反规定造成不良后果者要追究当事人和有关人员责任。操作员要对保密信息严加看管,不得遗失、私自传播。
第七条 操作员未经许可,不得更换电脑硬件和软件,拒绝使用来历不明的软件和光盘。
第八条 操作员严禁将电脑用于他人学习或玩游戏。
第九条 操作员应爱护各种设备,降低消耗、费用。对各种设备应按规范要求操作、保养。发现故障,应及时报请维修,以免影响工作。
第十条 电脑出现病毒,操作人员应立即处理,并及时报告计算机管理部门进一步清理和备案,以防进一步扩散。计算机及网络设备管理制度
第一条 设备的选型与购置坚持实用可靠、性能稳定、价格合理、服务优良的原则。
第二条 计算机网络中心主机及相关网络设备,应在指定选型范围内统一购置。
第三条 设备购置必须与供应厂商签订合同,列明品牌、型号、维修等服务事项。
第四条 设备的购置实行统筹规划,购置之前应报经市局信息中心审核备案后,方可购置。
第五条 设备管理应做到制度落实、职责明确。各部门对所有计算机设备都应建立实物登记簿,落实专人管理。
第六条 加强设备的正确使用、维护保养及维修管理。启动设备前,必须认真检查各种设备的状态,确认正常方可开机。关闭系统时,按规定程序操作。严禁在通电情况下拆卸、移动、擦拭设备,严禁带电插拨电缆线。应定期对设备内部进行清扫。长期不使用设备应定期开机检测。
第七条 非常情况下对设备应有紧急处理措施。计算机设备及网络设备发生故障时,操作人员应立即报告,由系统管理员及时诊断处理。
第八条 加强设备管理情况检查。各部门应落实专人负责设备检查维护,并对计算机及网络设备的运行情况作记录。
第九条 计算机管理部门应对本部门的计算机及网络设备进行定期检查,检查每年不少于二次。
第十条 市局信息中心对全局的计算机及网络设备管理情况组织不定期检查,并对检查情况进行通报。