信息化管理制度汇编 下载本文

内容发布更新时间 : 2024/11/20 2:19:11星期一 下面是文章的全部内容请认真阅读。

2、停电事故报警。处理原则:确保设备及数据安全为前提,兼顾应用和网络系统的不间断运行。机房值班人员到达现场后,先进入机房,察看UPS工作状况,如UPS已经正常切换至电池供电,则与大楼警卫取得联系,了解停电原因,结合UPS电池维持能力,决定是否关闭服务器及机房其他电器设备。

如短时期内无法修复,则要注意离开机房必须用钥匙锁门,因为停电且UPS不工作的情况下,机房所有电磁控制的门都处于打开状态,只能用机械锁来关闭。

3、防盗事故报警。处理原则:与大楼警卫协调,第一时间确认报警信号原因,排除误报,同时避免不法人员逃脱。防盗系统报警由门禁系统发出,设臵门禁后,如有人员进入机房,30秒内没有输入密码撤销门禁,系统发送报警信号至大楼警卫处,并远程通知机房值班人员。一般情况下,大楼警卫第一时间到达现场,确认警报是否属于误报,如果不是误报,则在确保自身安全的前提下,采取相应措施。

机房值班人员到达现场后,应协助大楼警卫处理,并清点机房设备估计损失。

4、漏水事故报警。处理原则:在做好自身保护措施的前提下尽量避免机房设备财产的损失。机房的漏水监控由机房监控系统提供,当机房空调系统或者水管出现漏水情况,立即通知机房值班人员。进入机房后首先查看漏水状况,并在尽可能短的时间内关闭服务器并切断电源;比较严重的情况下应立即通知公司

第 18 页

领导。查找水源,可能的漏水区域主要是窗台,消防喷淋,空调加湿部分这几处。然后进行排水工作,最后清点设备,估算损失,以便事后处理。

第二章 用户端系统、设备维护措施

第三条 目的:保证各部门计算机及网络设备的正常工作。 第四条 职责:维护各部门计算机设备及网络系统,对用户的报修及

时响应。

第五条 适用范围:各部门计算机软件故障、一般硬件更换、网络调

整等情况。

第六条 方法和要求:

1、接到报修后向用户询问具体情况。

2、接到报修后在2小时内作出响应,如暂时无法到达现场则必须事先跟相应部门说明情况。

3、根据报修情况,携带相应的设备配臵清单以方便维护。 4、根据用户提供的描述,再结合现场的实际情况,分析现象,找出原因,最后解决问题,并填写“维护记录”。如果现场仍有暂时无法解决的问题,将未解决的问题,预计采用的解决方法和大致的解决时间填入“备注”,再预约时间进行下一次维护。 5、维护完毕后,填写“离开时间”、“维护人”、“日期”和“设备配臵有无变化”,并请用户签名确认。

第 19 页

6、最后将本次设备维护报告和索取的设备配臵清单交由专人归档处理。

7、在维护过程中,需做到响应及时,态度诚恳,服务热情,认真听取用户意见。

附:

系统、设备维护流程图

用户报修 预约维护时间 预填维护单 到现场维护 仍有未解决的问题 填写维护单并请用户确认 资料归档 第 20 页

第三章 计算机网络信息安全管理措施

第七条 目的:为了维护计算机信息系统的安全,促进计算机的应用

和发展,保障信息化建设的顺利进行,制定本细则。

第八条 适用范围:本细则为数据库管理、网络管理和系统管理提供

了安全管理的指导规范。

第九条 方法和要求:

1、账户管理:账户设立与管理,必须遵循以下原则:①以最少授权为原则,严格划分不同用户的访问权限,避免越权访问或交叉授权;②以“不肯定即为否定”原则设计访问权限的管理方案;③数据库管理人员和网络管理人员、系统管理人员相互制约;④考虑针对内部用户和外部用户的不同的安全策略;⑤考虑权限管理配臵的灵活性和可扩展性。

2、口令管理:①所有账户必须都设有口令;②口令应当至少有6个字符长,使用大小写字母,数字混编,且建议口令中要有一些非字母(如标点符号等);③设定口令的存活期为一个月,禁止自始自终一成不变的用户口令;④不准使用用户名(账号)作为口令;⑤不准使用用户名(账号)的变换形式作为口令;⑥不准使用自己或者亲友的生日作为口令;⑦不准使用常用的英文单词作为口令。

3、病毒防治:①建立病毒服务器,及时查杀服务器、客户端病毒;②定期对网络版病毒防治软件进行升级;③限制共享目录及读

第 21 页

写权限的使用;④限制网上软件的下载和禁止盗版软件;⑤对外来的软盘必须先查毒后使用;⑥将服务器上某些可执行文件的写属性设为禁止。

4、网络管理:①合理划分网段,减少无用的广播包括对网络攻击的风险;②使用网络日志,对网络进行适当监控;③通过定义虚拟子网隔断非法访问;④通过IP地址与网卡MAC地址捆绑的方法防止IP盗用。

5、系统管理:①在各种操作系统使用最新的补丁;②定期对服务器尤其是关键的服务器修补安全漏洞;③禁止从软盘、光驱引导(随机盘除外);④设臵开机口令;⑤设臵屏幕保护口令;⑥在XP\\Windows 2000或以上版本的操作系统中只使用NTFS格式;⑦尽量少将应用程序设臵成自动登录;⑧删除不用的账号。

6、数据库管理:①在各种数据库使用最新的补丁;②定期对数据库修补安全漏洞;③删除不用的账号。

7、网络设备管理:①在路由器和交换机上定义访问属性,只允许经过认证的;②正常数据访问请求通过,非法的访问请求被拒绝并记录日志。

第 22 页