第一篇:医院计算机网络安全维护工作论述
医院计算机网络安全维护工作论述
随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。
一、网络设备安全
(一)硬件设置对网络安全的影响
1.网络布线
医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM 以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。
2.中心机房
综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。
3.服务器
对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3 分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障,整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。
4.边界安全
内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。
(二)外界环境对网络设备安全的影响
1.温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。
2.湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。
3.对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。
4.静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。
5.靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。
二、计算机软件的安全
(一)计算机操作系统的安全
目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞 带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。(二)数据库的安全
数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQL SERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系
统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。
(三)病毒防范与入侵检测
在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。
三、人为因素对网络设备安全的影响
据不完全统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包:
1.对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。
2.尽量不要在临床科室使用带电源适配器的小型集线器(HUB)。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。
3.施工前加强施工单位与网络维护人员的协调,医院计算机网络安全维护工作断电前制定详细的切换方案和应急方案。
4.合理规划配线间和机柜位置,远离人群,避免噪音。
5.分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。
6.加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。
四、小结
随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境
第二篇:计算机网络安全维护协议
计 算 机 网 络 安 全 维 护 协 议
甲方:______________________________
乙方:陕西领信未来信息科技有限公司__________
根据供应双方合作意向,乙方向甲方提供电脑及网络安全工程师,处理甲方计算机及网络系统运行的问题。
一、甲方的权利和义务
1.甲方有义务在乙方维护服务、紧急救援结束后验收并由负责人在《救援服务报告单》上签字确定。
2.在乙方实施服务过程中,甲方应积极协助乙方工作,避免服务中断。
3.为保证问题在救援过程中能够快速、及时、准确,在乙方工程师出发前往现场前,甲方有义务准确描述现场情况,并回答乙方工程师所提问题。出现紧急情况甲方应及时报警。甲方可随时拨打报警电话:
029-88420815;87804679投诉:83713531
二、乙方的权利和义务
1.在此协议生效后,乙方应保证甲方所投保服务的_12_台电脑的正常运行。同时每月上门一次的电脑清理、防病毒系统升级,全年提供最少12小时的免费培训,协助电脑附属设备的连接与运行。并在甲方电脑出现故障并报警后,在国家规定的工作时间内,不超过4小时立即上门,维修的标准达到正常使用。
2.在服务过程中,乙方不以任何形式和方式向甲方提供任何承诺(包含不提供任何暗示性的承诺)来保证甲方数据修复或数据不丢失;
3.提供24小时电话咨询,提供上门服务的次数为不超过2次/月,以紧急救援结束后乙方签字确认为准。
三、服务内容
1、硬件服务:
(1)乙方保证甲方所投年保的电脑主机(主板、硬盘、光驱、板卡等)、显示器,外设(打印机、扫描仪)、网络设备的维护、维修,保证硬件设备正常运转。
注:如发现硬件损坏,乙方负责硬件维修,对无法维修的硬件,由乙方提出配件的规格、型号和报价,可以由甲方自行采购,也可以由乙方代为您采购(以不高于市场价格为准)。
2、软件服务
乙方保证甲方电脑操作系统和驱动程序的安装、升级与维护,电脑病毒的防护、查杀。保证用户操作系统正常运转。对甲方使用的应用软件,我公司与“TREND MICRO”和“PANDA”、“蓝锐”有近多罗安全软件库存,可6-8折向甲方提供,同时,有义务全力以赴协助甲方使用好各种应用软件。
四、协议付费
1、在此协议签定的三个工作日内,甲方向乙方一次性支付一年全部服务费。
2、总费用为:按 12台电脑计算的全年服务价格为壹仟捌佰捌拾元正(¥1880.00)元。
3、服务费按年一次性收费。
五、保密条款
甲方允许乙方使用该硬盘(设备)中的任何信息仅用于维护和救助工作,除非甲方准许,并且出示书面证明,否则乙方不得将甲方的任何信息以文件或其他任何方式带走。对于甲方的信息乙方保证该信息的保密性。
六、责任条款
1、在任何情况下,乙方不承担由此协议引发的其他责任,包括数据丢失、商业损失、民事侵权或其他永久性损失,以及由此协议引起的偶发性、后继性和间接性损失;
2、不可预计的情况,像由于政策原因或自然灾害如洪水、火灾、罢工等原因双方再协商而定本协议条款的具体内容。
3、在进行任何服务出发前,乙方应以电话的方式通知甲方,双方约定好乙方工程师到达甲方所在地的时间,乙方在约定的时间内到达甲方现场,如甲方无人接待乙方工程师,所造成的任何损失乙方不承担相关责任。为此,甲方应追加乙方本次服务费100元(RMB)。七,特别约定
乙方对甲方进行任何服务过程中,甲方不应以任何方式限制或干涉乙方对计算机的维修方法。
八、争端条款
甲、乙双方有义务完成此协议所规定的各项内容,如果发生争议,双方应本着平等、互谅的精神友好协商解决。如果协商不成,双方同意通过法律途径解决,双方一致同意西安为法律仲裁地。
九、协议生效
此合同一式两份,甲乙双方各执一份,自双方签字之日起生效,有效期一年。
甲方法人或授权人(签字):
(盖章)
日期:月日
(盖章)日期:日乙方法人或授权人(签字):
第三篇:计算机网络安全与维护
《计算机网络安全与维护 》期末习题
一、选择题
1.计算机网络的安全是指(C)。
A.网络中设备设置环境的安全
B.网络使用者的安全
C.网络中信息的安全
D.网络的财产安全
2.以下(D)不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性
C.数据交换的完整性D.数据存储的唯一性
3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A)的特性。
A.保密性B.完整性C.可用性D.可控性
4.拒绝服务攻击(A)
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B.全称是Distributed Denial Of Service
C.拒绝来自一个服务器所发送回应请求的指令
D.入侵控制一个服务器后远程关机
5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%
时,最有可能受到(B)攻击。
A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击
6.对于发弹端口型的木马,(A)主动打开端口,并处于监听状态。
Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器
A.ⅠB.ⅡC.ⅢD.Ⅰ或 Ⅲ
7.DDos攻击破坏了(A)。
A.可用性B.保密性C.完整性D.真实性
8.在网络攻击活动中,死亡之PING是(A)类的攻击程序。
A.拒绝服务B.字典攻击C.网络监听D.病毒
9.(B)类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.反病毒软件B.个人防火墙
C.基于TCP/IP的检查工具,如netstatD.加密软件
10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,(D)地址是错
误的。
A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址
11.网络监听是(B)。
A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流
C.监视PC系统的运行情况D.监视一个网站的发展方向
12.熊猫烧香病毒是一种(C)。
A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒
13.计算机病毒是一种(C)
A.软件故障B.硬件故障
C.程序D.细菌
14.以下关于加密说法正确的是(D)
A.加密包括对称加密和非对称加密两种
B.信息隐藏是加密的一种方法
C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D.密钥的位数越多,信息的安全性越高
15.数字签名为保证其不可更改性,双方约定使用(A)。
A.Hash算法B.RSA算法C.CAP算法D.ACR算法
16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B)对要发送的信息
进行数字签名。
A.发送者的公钥B.发送者的私钥
C.接收者的公钥D.接收者的私钥
17.DES算法是一种(B)加密算法。
A.非对称密钥B.对称密钥C.公开密钥D.HASH
18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A)。
A.加密和验证签名B.解密和签名C.加密D.解密
19.在公开密钥体制中,加密密钥即(C)。
A.解密密钥B.私密密钥C.公开密钥D.私有密钥
20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C)可以实现
一定的防范作用。
A.网络管理软件B.邮件列表C.防火墙D.防病毒软件
21.下列关于防火墙的说法正确的是(D)。
A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分
C.防火墙不能把内部网络隔离为可信任网络
D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
22.(B)不是防火墙的功能。
A.过滤进出网络的数据包B.保护存储数据安全
C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动
23.防火墙技术可分为(D)等3大类型。
A.包过滤、入侵检测和数据加密
B.包过滤、入侵检测和应用代理
C.包过滤、数据代理和入侵检测
D.包过滤、状态检测和应用代理
24.有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两
个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这台主机通信,这是(A)防火墙。
A.屏蔽主机式体系结构B.筛选路由式体系结构
C.双网主机式体系结构D.屏蔽子网式体系结构
25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并
在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(B)。
A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确
26.设置Windows账户的密码长度最小值,通过(C)进行设置。
A.任务管理器B.服务管理器C.本地安全策略D.本地用户和组
27.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,(C)键值更改注册表
自动加载项。
A.HKLMsoftwarecurrentcontrolsetservices
B.HKLMSAMSAMdomainaccountuser
C.HKLMsoftwaremicrosoftwindowscurrentversionrun
D.HKLMsoftwarecurrentcontrolsetcontrolsetup
28.IDEA密钥的长度为(D)
A.56B.64C.124D.128
29.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B)攻击。
A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击
30.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(B)。
A.数字水印B.数字签名C.访问控制D.发电子邮件确认
31.信息安全技术的核心是(A)
A.PKIB.SETC.SSLD.ECC
32.以下算法中属于非对称算法的是(B)
A.DESB.RSA算法C.IDEAD.三重DES
33.包过滤型防火墙工作在(C)
A.会话层B.应用层C.网络层D.数据链路层
34.在防火墙技术中,内网这一概念通常指的是(A)
A.受信网络B.非受信网络C.防火墙内的网络D.互联网
三、判断题
1)
2)
3)
4)
5)设计初期,TCP/IP通信协议并没有考虑到安全性问题。(√)目前没有理想的方法可以彻底根除IP地址欺骗。(√)GIF和JPG格式的文件不会感染病毒。(×)缓冲区溢出并不是一种针对网络的攻击方法。(×)DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
(√)
6)入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。(√)
7)防火墙将限制有用的网络服务。(√)
8)计算机信息系统的安全威胁同时来自内、外两个方面。(√)
9)包过滤防火墙可以防御SYN式扫描。(×)
10)冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。(×)
11)当服务器遭受到Dos攻击的时候,只需要重新启动系统就可以攻击。(×)
12)在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。(×)
13)木马与传统病毒不同的是:木马不自我复制。(√)
14)只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病
毒。(×)
15)重新格式化硬盘可以清除所有病毒。(×)
16)DES属于公开密钥算法。(×)
17)状态检测防火墙可以防御SYN式扫描。(√)
18)计算机网络的安全是指网络设备设置环境的安全。(×)
19)灰鸽子是传统木马,服务器端主动打开端口。(×)
20)文本文件不会感染宏病毒。(×)
21)IP过滤型防火墙在应用层进行网络信息流动控制。(×)
22)在混合加密体系中,使用对称加密算法对要发送的数据进行加密,其密钥则使用非对称
加密算法进行加密。(√)
23)一般来说,Window XP的进程中有4个以上的svchost.exe进程。(√)
24)PGP加密系统不能对磁盘进行加密。(×)
第四篇:医院计算机网络安全管理制度
医院计算机网络安全管理制度
为了保证医院计算机网络系统的安全,促进医院计算机网络的应用和发展,保证网络的正常运行和使用,特制定本安全管理制度。
1、计算机网络系统指为医疗、教育和科研而建立的计算机信息系统,其目的是利用计算机技术和网络通信技术,实现计算机办公和网络管理,主要分为院内网络和因特网二大区域。
2、连入网络的各科室和用户必须严格执行安全保密制度,不得利用计算机和网络从事违反国家法律、法规和泄露本单位机密的活动,不得制作、查阅、复制和传播不良信息。
3、不允许在网络上进行干扰网络用户,破坏网络服务和网络设备的活动。
4、除网络管理人员,其他科室或个人不得以任何方式试图登陆网络服务器和网络交换机等设备,进行修改、设置删除等操作。
5、不得浏览不健康网站和政治敏感度较高的网站,工作时间不得浏览与工作无关的网页,工作时间不得私自使用聊天工具或进入聊天室聊天,工作时间不得玩游戏。
6、联网用户必须使用由网络管理员分配的IP地址,严禁私自设置IP或盗用地址。
7、不得从网上下载保存与工作无关的文章、图片、小说、网页以及压缩电影等,科室应谨慎使用文件共享功能,以避免重要数据文件外泄或造成病毒传播,不得携带医院以外的便携式电脑或数据存储
设备进入医院,严禁联网或接入计算机拷取资料。
8、计算机是医院为员工提供的办公设备,非属个人所有,严禁在计算机内保存个人资料,禁止在计算机上擅自安装、卸载应用软件或更改系统配置软件,如需安装或卸载需在征得科室负责人或主管领导同意后,通知网络管理员进行相应操作,禁止私自拆装、损坏计算机设备。
为了保证此制度的实施,院办、网络管理员及科室负责人应定期进行检查,如发现与上述规定相违背的情形,将视情节轻重给予相应处分,如违反规定操作对医院造成经济损失或影响到具体工作的个人,医院将追究其责任并担负相应经济损失。
信息科
二0一二年三月
第五篇:计算机使用维护及网络安全管理办法
计算机使用维护与网络安全管理办法
第一章 总 则
第一条 为加强本院计算机设备及局域网的科学管理,实现计算机及局域网的制度化、规范化、标准化,确保计算机设备的正常运行,特制定本管理办法;
第二条 本办法所称计算机设备,是指各台式计算机、笔记本、打印机、网络服务器、交换机、计算机应用软件等。所称局域网,是指院内部计算机的网络;
第三条 本院计算机设备及局域网管理部门为经济信息科; 第二章 计算机设备使用与管理
第四条 计算机设备由各使用科室指定专人负责保管。其职责是:
(一)负责指导操作人员严格遵守操作规范,熟悉设备功能,正确使用设备;
(二)负责科室设备的日常管理、保养和协助信息管理人员相关工作;
(三)进行数据和文件日常整理(C盘一般不作为存放文件目录,防止系统损坏后数据丢失);
(四)除特别要求的外,使用者在开机时,应先开显示器再开主机;关机时,应在退出所有程序后,先关主机,再关显示器。下班时,应在确认电脑被关闭后,方可离开。如因不正当操作或未及时关机,导致电脑发生故障,请及时联系管理员;
(五)采取及时与定期相结合的方式,对计算机设备进行病毒软件升级和病毒查杀;
(六)设备运行过程中遇到问题或故障,及时通知经济信息科处理;
第五条 计算机使用人员不得擅自进行系统安装恢复和其它应用软件安装处理;
第六条 严禁操作人员在操作时饮食、吸烟,严禁在计算机及相关设备旁摆放有碍计算机运行的物品,以免损伤计算机;
第七条 有关操作口令不得告诉无关人员,自己的工作口令由个人保管,如有泄密,应及时更改否则如发生纠纷和损失,将追究当事人责任;
第八条 操作人员暂时离机必须退出应用软件或将工作站锁定;
第九条 计算机上使用的各级工作口令需经常更换,严格保密,不得告诉非相关操作人员;
第十条 禁止擅自改变计算机的操作系统和配臵参数。如因工作需要确需变更的,应报经济信息科核准;
第十一条 计算机名称、IP地址由信息科统一登记管理,实行静态分配,不允许私自修改IP地址,如需变更,应在向相关部门申请后做变更备案登记;
第十二条 禁止将计算机作为自己的操作试验品;
第十三条 任何计算机网络终端不得设臵网络密码,每台计算机除我的公文包外和打印机,任何文件夹不得设为“共享”,如工作需要可临时开启,使用完后务必及时关闭;
第十四条 禁止带电插拨设备;雷电严重时应关机断电; 第十五条 禁止擅自开启机箱,拨插硬件卡或芯片等内部器件; 第十六条 禁止私自在计算机安装软件的行为,严禁在院内计算机设备上安装各类游戏软件,存放小说、电影等,确需安装工作软件的应报经济信息科核准; 第十七条 未经院办批准,院内HIS计算机终端不得与公共信息网络连接;
第十八条 未经本科室同意严禁科室外人员操作、使用本科内计算机;
第十九条 未经管理员批准,任何人不得改变网络拓扑结构,网络设备布臵,服务器、路由器配臵和网络参数;
第二十条 禁止卸载网络监管程序;
第二十一条 计算机操作人员应严格遵守各项操作规程和管理制度,牢固树立计算机病毒防范意识,任何人不得违反操作程序操作计算机;
第三章 维护与维修
第二十二条 日常维护和技术指导工作由经济信息科负责; 第二十三条 计算机设备的日常维护和维修,由经济信息科负责;
第二十四条 经济信息科采取定期与需要相结合的方式,对各单位的计算机设备使用情况进行检查维护,发现问题,及时处理;
第二十五条 采取必要措施,确保所用的电脑及外围设备始终处于整洁和良好的状态;
第二十六条 信息科与院办进行不定期的随机检查; 第四章 病毒防治
第二十七条 院内计算机病毒的防治工作由经济信息科统一管理,各使用科室负责具体实施执行;
第二十八条 外来软盘、光盘、移动闪存盘、移动硬盘等各种交叉使用的存储器件,使用前必须进行病毒查条,确保无毒后方可使用;
第二十九条 各部门之间的网络存储设备尽可能的不交叉使用,避免病毒交叉传播;
第三十条 瑞星网络杀毒软件会定时自动对电脑扫描升级病毒库,并提示各用户对杀毒软件进行升级。如发现不能正常升级请及时联系管理员;
第五章 差错、事故
第三十一条 私自连接公共网络并下载数据,造成计算机设备不能正常运行;
第三十一条 未经允许,擅自更改程序、数据以及系统配臵参数,造成计算机无法运行;
第三十二条 滥用移动存储设备,造成计算机病毒较大范围扩散;
第三十三条 私自在计算机设备上安装及下载与工作无关软件,致使设备不能正常运行;
第三十四条 私自修改机器名和IP地址或卸载网络监管程序; 第三十五条 私自开启机箱,拨插硬件卡或蕊片等内部器件; 第三十六条 禁止将计算机作为自己的操作试验品 ; 第六章 惩 处
第三十七条 本办法以科为单位,如有违反以上办法相关规定的,经院部研究调查,除执行综合管理方案外,情节较轻者按500元/次处罚;情节严重者按2000元/次处罚,造成巨大经济损失的,将追究其法律责任;
以上惩处依据以信息科检查记录和院部查房记录为主; 第七章 附 则
第三十八条 各科人员加强计算机应用知识学习,熟练撑握计算机应用技能;
第三十九条 经济信息科工作人员应加强维护、操作指导和日常工作检查,维护检查有记录;
第四十条 该办法至公布之日起执行,暂为院内试行,将不定期进行修正。