資訊系統管理制度

資訊系統管理制度

  隨著社會不斷地進步,越來越多人會去使用制度,制度泛指以規則或運作模式,規範個體行動的一種社會結構。那麼制度的格式,你掌握了嗎?下面是小編為大家收集的資訊系統管理制度,供大家參考借鑑,希望可以幫助到有需要的朋友。

資訊系統管理制度1

  第一章總則

  第一條目的

  為了確保公司資訊系統的資料安全,使得在資訊系統使用和維護過程中不會造成資料丟失和洩密,特制定本制度。

  第二條適用範圍

  本制度適用於公司技術管理部及相關業務部門。

  第三條管理物件

  本制度管理的物件為公司各個資訊系統系統管理員、資料庫管理員和各個資訊系統使用人員。

  第二章資料安全管理

  第四條資料備份要求

  存放備份資料的介質必須具有明確的標識。備份資料必須異地存放,並明確落實異地備份資料的管理職責。

  第五條資料物理安全

  注意計算機重要資訊資料和資料儲存介質的存放、運輸安全和保密管理,保證儲存介質的物理安全。

  第六條資料介質管理

  任何非應用性業務資料的使用及存放資料的裝置或介質的調撥、轉讓、廢棄或銷燬必須嚴格按照程式進行逐級審批,以保證備份資料安全完整。

  第七條資料恢復要求

  資料恢復前,必須對原環境的資料進行備份,防止有用資料的丟失。資料恢復過程中要嚴格按照資料恢復手冊執行,出現問題時由技術部門進行現場技術支援。資料恢復後,必須進行驗證、確認,確保資料恢復的完整性和可用性。

  第八條資料清理規則

  資料清理前必須對資料進行備份,在確認備份正確後方可進行清理操作。歷次清理前的備份資料要根據備份策略進行定期儲存或永久儲存,並確保可以隨時使用。資料清理的實施應避開業務高峰期,避免對聯機業務執行造成影響。

  第九條資料轉存

  需要長期儲存的資料,資料管理部門需與相關部門制定轉存方案,根據轉存方案和查詢使用方法要在介質有效期內進行轉存,防止儲存介質過期失效,透過有效的查詢、使用方法保證資料的完整性和可用性。轉存的資料必須有詳細的文件記錄。

  第十條涉密資料裝置管理

  非本單位技術人員對本公司的裝置、系統等進行維修、維護時,必須由本公司相關技術人員現場全程監督。計算機裝置送外維修,須經裝置管理機構負責人批准。送修前,需將裝置儲存介質內應用軟體和資料等涉經營管理的資訊備份後刪除,並進行登記。對修復的裝置,裝置維修人員應對裝置進行驗收、病毒檢測和登記。

  第八條報廢裝置資料管理

  管理部門應對報廢裝置中存有的程式、資料資料進行備份後清除,並妥善處理廢棄無用的資料和介質,防止洩密。

  第九條計算機病毒管理

  執行維護部門需指定專人負責計算機病毒的防範工作,建立本單位的計算機病毒防治管理制度,經常進行計算機病毒檢查,發現病毒及時清除。

  第十條專用計算機管理

  營業用計算機未經有關部門允許不準安裝其它軟體、不準使用來歷不明的載體(包括軟盤、光碟、行動硬碟等)。

  第三章附則

  第十一條本制度自20xx年6月1日起執行。

  第十二條本制度由技術管理部負責制定、解釋和修改。

資訊系統管理制度2

  摘 要

  隨著我國中小企業的資訊化不斷應用,管理資訊系統的執行使中小企業的各方面效率得到很好的提升,但是在實際的執行中卻由於企業中存在的管理制度鬆散、員工的意識缺乏等制度方面的原因,使企業資訊系統得不到適當的維護,對企業的資訊資料安全、資訊獲取效率都有一定的影響,所以加強中小企業資訊管理制度層次的設計是有必要的。

  關鍵詞

  資訊管理

  一、問題的提出及文獻綜述

  隨著我國中小企業開始實現資訊化管理,運用資訊管理系統來對企業生產進行管理,一方面,提高了企業管理的效率和科學性,使企業的生產、儲存、財務、成本、控制都得到了大幅度的改善;而另一方面,在實際的執行中不可避免的引發各種問題,其中包括資訊保安性的問題,即儲存在計算機或在傳輸中的檔案和資料遭受到破壞和濫用,而且這種活動對企業的影響非常嚴重,例如:電子商務公司,如果網站出現故障,每天的損失會高達數額人民幣,所以如何保障資訊系統的安全,使其得到安全的控制,對於企業來說已經變的非常重要。目前,在我國的中小企業資訊管理系統內部構建中,經常可以發現由於制度和管理中的疏忽、鬆懈以及資訊系統的監管不到位,所出現數據的丟失或者資料的資訊反應遲鈍,不能使管理者及時得到有效的資訊,使其資訊系統的發揮起不到其最佳的效果,因此如何保障中小企業資訊系統安全,加強中小企業資訊的測控是非常必要的。

  在目前關於中小企業的資訊系統安全與效率方面的文章主要是集中在如何構建中小企業資訊系統方面,涉及到中小企業資訊管理制度這方面很少。如:楊斌、費同林(20xx),趙宏中(20xx),劉仁勇,王衛平(20xx),在企業管理資訊系統建設方面提到了制度設計方面,但是沒有把其作為一個研究重點,其他一些相似的文獻基本是從技術角度探討。從中小企業實際的成本收益考慮,一般來說,由於運用的相應技術不是很高,基本都是基礎的軟體系統,所以有必要對中小企業面臨的制度方面進行詳細的分析。

  二、中小型企業資訊系統制度方面分析

  首先,根據Laudon對企業資訊系統面臨威脅,按照來源分為六類:硬體故障、軟體故障、人為因素、資料、服務及裝置被偷盜,這些都是中小企業面臨的問題,但Laudon從單個資訊系統的角度進行分析,卻沒有把企業的資訊管理系統管理制度考慮進去,在我國中小企業的資訊系統建設上許多企業儘管設定了制度,但很大程度上都是形同虛設或者是制度管理存在缺失,容易導致中小企業資訊系統實際操作上面臨效率和安全的問題,下面具體從制度方面進行分析:

  在中小型企業中,存在著正式制度與非正式制度,正式制度是人們有意識建立起來的並以正式方式加以確定的各種制度安排,主要包括法律制度、企業制度安排等;非正式制度,是人們在長期的社會生活中逐步形成的習慣習俗、文化傳統、價值觀念,是形態等對人們行為產生非正式約束的規則,是那些對人們行為的不成文的限制。

  (一)正式制度的分析

  在中小企業中,正式的制度包括國家資訊系統法律的規定和企業的資訊管理制度方面,根據我國1994年透過的《中華人民共和國計算機資訊系統安全保護條例》,也只是從資訊交換角度來保護整個資訊系統的安全,對於企業自身的資訊系統安全只是規定各企業根據自身情況自行制定,並沒有對企業的實際業務中發生的關於資訊系統自身安全進行風險標準規定,也沒有一套正確引導進行風險防範的標準規定,所以中小企業的法規建立基本都是從企業各自實際出發,所以各企業的標準不一,導致安全隱患存在比較大。

  從企業自己建立的資訊管理制度來說,一般大型企業有明確的規定製度,包括維護、人員素質等方面都有明確的規定,在一定程度上能有效防範資訊系統存在的安全隱患,並能夠及時有效的進行相應資訊的反饋,對企業的資訊保安與企業效率能起到積極的作用。但對於中小企業來說,由於企業自身比較小,相應的資訊管理系統人員比較缺乏,其維護也是誰操作誰負責,這樣只能根據各企業自身人員的情況來確定其系統的安全程度,其次在效率方面,由於人員缺乏以及其計算機操作應用存在的'不規範,資訊交換、反饋也相對比較落後,或者根本起不到效率作用。

  再次中小企業雖然有一定的資訊管理制度規範,卻由於監管不到位,主要是由於中小企業的機構比較小,維護人員、計算機使用都是由使用人員一人來完成,所以容易導致即使有制度,也難以執行,這也是制約中小企業資訊系統的資料安全的主要原因。

  (二)非正式制度的分析

  在非正式制度中,意識形態處於核心地位,它不僅蘊含價值關鍵、倫理規範、道德觀念和風俗習性,而且在形式上構成某種非正式制度的“先驗”模式。所以從這個角度上來說,公司員工的思想和過去的傳統操作方法在一定程度上影響企業的資訊管理系統執行效果。

  在中小企業的管理資訊系統中,由於員工的意識不強,對於資訊系統的維護、使用存在一定的鬆懈,資訊操作員經常在值班時沒有定期維護計算機及資訊管理系統,只是在當其產生問題時才處理,這樣很容易導致企業資料損失,如果資訊備份不完全的話,可能由於人為操作或者計算機病毒的侵入會造成整個系統資料損失。

  在這裡非正式制度方面主要是指員工以往的舊做法對中小企業的資訊系統安全的影響,對資訊反饋報告在效率方面也會產生一定的負面作用,主要原因是領導層的要求不嚴格,操作人員的報告提交不及時等因素所致,因此非正式制度因素對中小企業資訊管理系統影響也是非常大的。

  三、加強資訊管理系統管理制度建設的對策

  在加強制度建設中,主要從國家資訊系統的法律制度建設、企業資訊制度的設定與執行,再次就是資訊系統中操作人員與管理人員意識的改變三個層次來考慮。

  (一)首先在我國資訊管理系統的法律規範中,不僅應該對資訊交換中安全問題進行規範,而且規定資訊系統使用公司對其管理系統的安全達到安全的最低標準,這個標準是指從各因素方面來確定資訊管理系統的一個安全性的最低標準值,不僅能夠使資訊保安從法律依據上得到一個基本的系統安全標準,而且也能對公司資訊管理系統起到強制規範性的作用。

  (二)在制度設定層面,加強中小企業資訊系統安全管理制度的健全及制度化,也是保障中小企業資訊系統安全極為重要的一個方面。在資訊系統執行過程中,資訊系統管理部門應制定嚴格的伺服器日常維護、巡視和記錄制度、客戶機維護、 操作制度、使用者管理制度、人員培訓制度等等,並嚴格按照制度實施獎懲,從而從企業內部制度上認識到資訊管理系統安全的重要性。

  (三)培養與使用企業資訊化是一項複雜的系統工程,除了領導層要高度重視外,設立一個既懂資訊系統、又懂業務流程的複合型資訊主管職位,也是非常關鍵的。在國外大學、大企業的CIO(首席資訊主管),相當於企業級的領導,直接參與企業的重大問題決策。 一個合格CIO,既能充分調動網路技術人員的積極性,又能把握企業資訊化發展全域性,並能隨時為領導提供參考意見,起到了很好的監督作用,並對公司資訊管理資訊系統制度改善、監督、反饋上能起到重要的作用,中小企業中也設立這樣一個職位,從而使資訊化系統成為企業執行中的一個非常重要的部分。

  (四)加強資訊系統人員的培訓,使其對計算機資訊系統的操作、安全等方面瞭解能夠熟練的掌握。資訊系統人員包括操作人員以及維護人員,定期對資訊系統人員進行培訓,不僅有助於瞭解資訊系統的最新發展,而且能夠使其從意識中不斷了解到資訊系統安全的重要性,使其操作、維護的規範化不斷得到改善,從而減少由於非制度性因素所產生的資訊系統安全問題。

  四、結論

  在中小企業資訊管理系統中,很大問題是由於中小企業的制度方面造成的,所以在企業內部加強其監管,使中小企業的資訊管理制度得到很好執行是非常必要的,其次就是加強員工的素質培養,使其能夠具有很好的業務水平,使資訊管理系統得到很好的執行,並能夠使管理層及時瞭解到企業的資訊,保證企業的順利執行;最後完善國家資訊管理系統法律,是保證企業資訊制度建立的重要標準,使中小企業達到基本的資訊系統風險管理水平,從而從制度上使其資訊管理系統得到很好的保護。

  參考文獻

  [1]Kenneth C.Laudon Jane P.Laudon.管理資訊系統-管理數字化公司(第8版)[M]北京:清華大學出版社,20xx年:501-538

  [2]王霞,張永,彭智才,如何保障中小企業資訊系統安全[J],資源方法,20xx(9):54-55

  [3]劉仁勇,王衛平

資訊系統管理制度3

  第一章使用者和密碼管理

  第一條對於網路裝置、主機、作業系統、資料庫、業務應用程式,系統使用者都必須透過使用者和密碼認證方可訪問。

  第二條使用者許可權分為普通使用者、維護使用者與超級使用者三個級別。普通使用者為各應用系統的使用者,維護使用者為各層面系統維護者,超級使用者為各層面的管理員使用者。

  第三條具有重要許可權的帳號密碼設定必須符合以下安全要求:

  (一)密碼不得包含常用可以識別的名稱或單詞、易於猜測的字母或數字序列或者容易同用戶發生聯絡的資料,比如自己、配偶或者子女的生日和姓名等內容。

  (二)密碼長度至少是六個字元,組成上必須包含大小寫字母、數字、標點等不同的字元。

  (三)如果資料庫系統、應用系統提供了密碼安全週期機制,則帳戶密碼必須至少每120天修改一次。

  (四)同一密碼不得被給定賬戶在一年內重複使用。

  (五)如果資料庫系統、應用系統提供了密碼安全機制,則必須在30分鐘之內連續出現5次無效的登入嘗試,其賬戶必須鎖定15分鐘。在此期間,超級使用者可以採用經過批准的備用驗證機制重新啟用賬戶。

  (六)廠商預設密碼必須在軟體或硬體安裝除錯完畢後進行修改。

  (七)對於作業系統,必須禁用GUEST帳戶,並將管理員帳戶重新命名。

  第四條密碼保護與備份策略:

  (一)範圍:網路裝置、伺服器作業系統、資料庫、應用系統、ADSL帳戶撥號資訊;

  (二)包含專案:網路裝置包括訪問的IP地址、埠,所有超級使用者的使用者名稱以及密碼;

  伺服器作業系統的IP地址、所有管理員帳戶名、密碼;

  資料庫中所有具有系統資料庫管理員許可權的使用者的使用者名稱和密碼;

  應用系統中所有超級使用者的使用者名稱以及密碼;帳戶的使用者名稱以及密碼。

  第二章網路安全管理

  第五條需要全面、系統地考慮整個網路的安全控制措施,並緊密協調,一致實施,以便最佳化公司IT系統運營。明確規定有關網路的規劃、實施、運作、更改和監控的安全技術要求,對網路安全狀態進行持續監控,儲存有關錯誤、故障和補救措施的記錄。

  第六條網路層次管理必須遵循以下要求:

  (一)應用系統所有者相關部門必須同集團資訊管理部密切合作。

  (二)必須編制並保留網路連線拓撲結構。

  第七條網路管理員負責生產網路、辦公網路的安全管理,網路管理員必須掌握網路管理和網路安全方面的知識。

  第八條網路管理員必須使用安全工具或技術進行系統間的訪問控制,並根據系統的安全等級,相應的在系統的接入點部署防火牆等網路安全產品,保證網路安全。

  第三章作業系統安全管理

  第九條作業系統管理員由資訊管理部領導指定專人擔任。

  第十條作業系統管理員主要責任包括:

  (一)對作業系統登入帳號、許可權、帳號持有人進行登記分配管理。

  (二)制定並實施作業系統的備份和恢復計劃。

  (三)管理系統資源並根據實際需要提出系統變更、升級計劃。

  (四)監控系統執行狀況,發現不良侵入立即採取措施制止。

  (五)每1個月檢查系統漏洞,根據實際需要提出版本升級計劃,及時安裝系統補丁,並記錄。

  (六)檢查系統CPU、記憶體、檔案系統空間的使用情況等。

  (七)檢查伺服器埠的開放情況。

  (八)每月分析系統日誌和告警資訊,根據分析結果提出解決方案。

  第十一條在資訊系統正式上線前,作業系統管理員必須刪除作業系統中所有測試帳號,對作業系統中無關的預設帳號進行刪除或禁用。

  第十二條作業系統管理員與應用系統管理員不可兼職,當作業系統管理員變化時,必須及時更換管理員口令。作業系統管理員必須建立專門的作業系統維護帳號進行日常維護。

  第十三條本地或遠端登入主機作業系統進行配置等操作完成後或臨時離開配置終端時,必須退出作業系統。在作業系統設定上,作業系統管理員必須將作業系統帳號自動退出時間引數設定為10分鐘以內。

  第十四條作業系統管理員執行重要操作時,必須開啟作業系統日誌,對於一些系統無法自動記錄的重要操作,由作業系統管理員將操作內容記錄在《系統維護日誌》上。

  第四章資料安全管理

  第十五條資料庫管理員由資訊管理部領導根據工作需要指定專人擔任。資料庫管理員與應用系統管理員不能為同一個人,不可兼職。資料庫管理員必須建立專門的服務支撐帳號進行日常服務支撐。

  第十六條資料庫管理員的職責:

  (一)資料庫使用者註冊管理及其相關安全管理。

  (二)對資料庫系統儲存空間進行管理,根據實際需要提出擴容計劃。對資料庫系統性能進行分析、監測,最佳化資料庫的效能。必要時進行資料庫碎片整理、重建索引等。

  (三)制定並實施資料庫的備份及恢復計劃,根據備份計劃進行資料庫資料和配置備份,並檢查資料庫備份是否成功。

  (四)監測有關資料庫的告警,檢查並分析資料庫系統日誌,及時提出解決方案,並記錄服務支撐日誌。

  (五)檢查資料庫對主機系統CPU、記憶體的佔用情況。

  第五章主機安全管理

  第十七條主機系統管理員由資訊管理部領導指定專人負責,主機系統管理員與應用系統管理員不可兼職。主機的訪問許可權由主機系統管理員統一管理,併為系統應用人員分配與其工作相適應的許可權。

  第十八條主機系統管理員必須每日檢查主機機房工作環境是否滿足主機的工作條件,包括不間斷電源、溫度、溼度、潔淨程度等。若主機機房的工作條件不能滿足主機的工作要求,應及時向上級主管部門反映,提出改善主機機房的要求,以保障主機裝置的安全。

  第十九條主機系統管理員負責系統安全措施的設定,系統使用者管理和授權,制定系統安全檢查規則,實施對生產系統伺服器的訪問控制、日誌監測、系統升級,防止非法入侵。

  第六章終端安全管理

  第二十條各計算機終端使用者不允許進行任何干擾網路使用者、破壞網路服務和破壞網路裝置的活動,不得私自調整網路引數配置。

  第二十一條計算機終端裝置為公司生產裝置,不得私用,轉讓借出,除膝上型電腦外,其它裝置嚴禁無故帶出生產工作場所。

  第二十二條計算機終端裝置均應用於與公司辦公生產相關的活動,不得安裝與辦公生產無關的軟體和進行與辦公生產無關的活動。

  第二十三條所有計算機終端裝置必須統一安裝網路防病毒軟體,接受公司防病毒伺服器的統一管理,未經網路管理員同意,不得私自在計算機中安裝非公司統一規定的任何防病毒軟體及個人防火牆。對於特殊專業使用的終端裝置必須安裝適合的防病毒軟體,符合防病毒安全管理規定。長期在外使用的計算機終端裝置,必須及時升級作業系統補丁和防病毒軟體。

  第二十四條資訊管理部採取必要的管理工具或手段,檢查終端裝置是否及時升級作業系統補丁、是否及時更新防病毒軟體的病毒庫資訊。

  第二十五條資訊管理部定期組織檢查辦公用機器上是否安裝或使用非辦公軟體及任何與工作無關的軟體,定期檢查是否訪問反動、不良網站。

  第二十六條各計算機終端使用者負責自己所擁有的一切口令的保密,並根據密碼管理的要求及時修改口令。不得將自己所擁有系統帳號轉借他人使用。

  第二十七條禁止在計算機終端上開放具有“寫”許可權的共享目錄,如果確實必要,可臨時開放,必須設定基於使用者的共享,禁止將共享許可權賦予“Everyone”,在共享使用完之後應立刻取消。在下班時將自己使用的個人計算機關機。

  第二十八條禁止在個人計算機作業系統分割槽或捲上存放重要資料,以及以軟盤、移動儲存裝置、紅外裝置或手提電腦等形式將重要資料帶出系統。如需要將移動儲存裝置連線到個人計算機,需徵得資訊管理部同意並進行病毒查殺後方可接入,未經同意使用隨身碟、行動硬碟等裝置造成機器故障或網路故障的,根據情節,將提交領導進行行政處理或其它處罰。

  第二十九條如因工作需要,需將非公司計算機或者膝上型電腦接入公司內部,必須經資訊管理部同意並檢查後,方可接入。

  第七章病毒防治

  第三十條資訊管理部應在資訊系統的主機和終端上統一安裝效能優良的防病毒軟體,並及時對其進行更新。因硬體或作業系統比較生僻而無法安裝防病毒軟體的主機應注意升級系統補丁、關閉不使用的系統服務和配置相應的訪問控制規則。

  第三十一條網路管理員透過人工或者系統自動提醒的方式完成定期(每天一次)更新終端防毒軟體內的病毒碼。

  第三十二條網路管理員必須瞭解最新的病毒資訊和病毒動向,及時檢查並下載防毒防毒補丁。

  第三十三條公司內部計算機終端使用者必須啟用防病毒產品的實時檢測功能,任何主機系統和終端在載入任何軟體或資料前,先對該軟體或資料進行病毒檢查。

  第三十四條資訊管理部網路管理員定期(至少每月一次)對系統中的程式或資料檔案進行病毒檢查,填寫《病毒掃描記錄》提交本部門主管領導審閱。

  由於個人計算機系統漏洞或者誤操作導致計算機感染病毒程式的,必須及時切斷本機網路連線。在病毒發作時,必須進行相應的診斷、分析和記錄,對於因計算機病毒而引起的重要資訊系統癱瘓、程式和資料損壞等重大事故,及時報告資訊管理部領導以及相關資訊系統應用部門及時進行處理。

  第八章機房安全管理

  第三十五條機房的電源系統、空調系統、門禁系統、消防系統的服務支撐以及對電源電壓,地線、接地,環境溫、溼度,各種電纜走線,清潔度,防靜電,防黴,防蟲害,防火,防水,防易燃、易爆品,防電磁波等方面都應當符合國家標準及國家和集團有關規定。

  第三十六條資訊管理部配合公司物業安全保衛部門對防火、防盜、防雷、應急出口、應急照明等系統定期檢查,並記錄檢查結果。

  第三十七條機房環境管理

  (一)機房附近不應有汙染氣體、強電磁場、強震動源、強噪聲源及所有危害系統正常執行的因素。

  (二)機房的潔淨程度必須滿足裝置製造廠家要求的工作條件,地面要最大程度的達到整潔,機房門窗必須封閉。

  (三)機房必須保持清潔,排列正規,佈線整齊,儀表正常,工具到位,資料齊全,裝置有序,使用方便。機房周圍應保持清潔,凡路口、過道、門窗附近,不得堆放物品和雜物妨礙交通。

  (四)機房核心心裝置與伺服器必須配備UPS,至少保證斷電情況下UPS可對核心裝置與伺服器持續供電30分鐘。

  (五)必須嚴格遵守裝置製造商有關裝置保護的要求。

  (六)資訊管理部應監控及調節機房的環境條件,保證機房的溫度在18---25攝氏度內。

  (七)機房有足夠的照明裝置、通訊設施和良好的防靜電設施。

  第三十八條用電防火安全管理

  (一)機房必須配備滅火裝置等防火設施。

  (二)嚴禁在機房使用與生產無關的各種電器,非電氣人員不準裝、修電氣裝置和線路,不準帶電作業。

  (三)加強機房施工監護,防止人為事故的發生,各種安裝施工禁止使用UPS電源,施工人員撤離現場後應關閉工具電源。

  (四)機房內電器裝置外殼要接地良好,高壓操作時必須使用絕緣防護工具,並注意人身和裝置安全。

  (五)機房應設定滅火裝置和安全防護用具,安放在指定位置,並有專人負責定期檢查。維護人員必須熟悉一般的消防和安全操作方法。

  (六)消防系統需要定期委託請公司消防部門進行檢查驗收。

  (七)機房內嚴禁存放易燃易爆物品。嚴禁在機房內大面積使用化學溶劑。

  (八)雷雨季節要加強對機房內部安全裝置、地線及防護電路的檢修。

  第三十九條機房內部管理:

  (一)機房管理實施安全責任人制度,資訊管理部安排專人負責機房管理。

  (二)機房管理人員應保持機房內整潔。

  (三)機房管理人員不做與工作無關的事情。

  (四)未經上級主管部門同意,任何人不得操作與自己不相關的裝置。

  (五)檢修裝置由相關人員進行,他人不得隨意操作。需停裝置檢修時,應經裝置主管部門領導批准方能進行。

資訊系統管理制度4

  第一章總則

  第一條為規範資訊保安等級保護管理,提高我院資訊保安保障能力和水平,維護國家安全、社會穩定和公共利益,保障和促進資訊化建設,根據《中華人民共和國網路安全法》檔案要求,制定本制度。

  第二條根據國家制定的資訊保安等級保護管理規範和技術標準,對本部門所使用和運營的資訊系統分等級實行安全保護。

  第三條在我院資訊化領導小組的領導下,資訊科負責醫院資訊系統安全定級和保護的指導、上報和檢查工作。

  第四條各科室依照本制度及相關標準和規範進行本科室運營和使用的資訊系統的定級保護工作。

  第五條各科室應當依照本制度及相關的標準規範,對運營和使用的資訊系統履行安全等級保護的義務和責任。

  第二章等級劃分和保護

  第六條資訊等級保護堅持堅持自主定級、自主保護的原則。資訊系統的安全保護等級應當根據資訊系統在國家安全、經濟建設、社會生活中的重要程度,資訊系統遭到破壞後對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。

  第七條資訊系統的安全保護等級分為以下五級:

  第一級為自主保護級,適用於一般的資訊系統,其受到破壞後,會對公民、法人和其他組織的合法權益產生損害,但不損害國家安全、社會秩序和公共利益。

  第二級為指導保護級,適用於一般的資訊系統,其受到破壞後,會對社會秩序和公共利益造成輕微損害,但不損害國家安全。

  第三級為監督保護級,適用於涉及國家安全、社會秩序和公共利益的重要資訊系統,其受到破壞後,會對國家安全、社會秩序和公共利益造成損害。

  第四級為強制保護級,適用於涉及國家安全、社會秩序和公共利益的重要資訊系統,其受到破壞後,會對國家安全、社會秩序和公共利益造成嚴重損害。

  第五級為專控保護級,適用於涉及國家安全、社會秩序和公共利益的重要資訊系統的核心子系統,其受到破壞後,會對國家安全、社會秩序和公共利益造成特別嚴重損害。

  第三章等級保護的實施與管理

  第八條資訊系統運營、使用科室依照本制度和《資訊系統安全等級保護定級指南》確定資訊系統的安全保護等級,報到資訊中心。資訊中心稽核後,統一上報到郟縣衛生健康委資訊工作股。根據上級主管部門的稽核和指導意見,按照國家規範,完成我院資訊系統的安全定級工作。並完成相應的安全保護和制度建設工作,對定為二級以上的資訊系統按照相關規定報平頂山市公安局備案。

  第九條資訊系統的安全保護等級確定後,運營、使用部門應當按照國家資訊保安等級保護管理規範和技術標準,使用符合國家有關規定,滿足資訊系統安全保護等級需求的資訊科技產品,開展資訊系統安全建設或者改建工作。

  第十條在資訊系統建設過程中,運營、使用部門應當按照《計算機資訊系統安全保護等級劃分準則》(GB17859-1999)、《資訊系統安全等級保護基本要求》等技術標準,參照《資訊保安技術資訊系統通用安全技術要求》(GB/T20271-20xx)、《資訊保安技術網路基礎安全技術要求》(GB/T20270-20xx)、《資訊保安技術作業系統安全技術要求》(GB/T20272-20xx)、《資訊保安技術資料庫管理系統安全技術要求》(GB/T20273-20xx)、《資訊保安技術伺服器技術要求》、《資訊保安技術終端計算機系統安全等級技術要求》(GA/T671-20xx)等技術標準同步建設符合該等級要求的資訊保安設施。

  第十一條運營、使用部門應當參照《資訊保安技術資訊系統安全管理要求》(GB/T20269-20xx)、《資訊保安技術資訊系統安全工程管理要求》(GB/T20282-20xx)、《資訊系統安全等級保護基本要求》(GB/T22239-20xx)等管理規範,制定並落實符合本系統安全保護等級要求的安全管理制度。

  第十二條資訊系統運營、使用部門及其主管部門應當定期對資訊系統安全狀況、安全保護制度及措施的落實情況進行自查。經自查,資訊系統安全狀況未達到安全保護等級要求的,運營、使用部門應當制定方案進行整改。

  第四章附則

  第十三條各部門對本部門運營和使用的資訊系統進行梳理,按照本制度的要求確定資訊系統的安全保護等級;新建資訊系統在設計、規劃階段確定安全保護等級。

資訊系統管理制度5

  1.目的

  規範公司的資訊系統的管理。

  2.適用範圍

  資訊系統使用人員。

  3.資訊系統管理員職責

  3.1系統管理員負責資訊系統伺服器程式每日的啟動和退出,並對每日的備份資料進行檢查和測試。

  3.2系統管理員應密切注意系統的執行狀態,如出現報錯、無法登入等異常情況,應及時記錄並解決,若不能解決應及時聯絡軟體開發商的技術工程師。

  3.3系統管理員對防毒軟體的更新工作每天都要進行,每週至少進行一次全面病毒查殺工作,以確保資料的安全性和穩定性。

  3.4伺服器必須使用UPS,應避免伺服器突然斷電事故的發生,以確保資料的完整性。

  3.5系統管理員對資訊系統進行升級、重灌、測試前務必對賬套進行備份,以防出現意外致使資料受損。

  3.6各部門若增加操作員或擴充套件操作許可權,必須寫申請經資訊系統相關專案負責人審批,然後由系統管理員進行相應操作。

  3.7 違反上述情況者過給與3級懲罰,見8.0獎懲規定。

  3.8 系統管理員負責處罰依據的收集。

  4.資訊內容的錄入

  4.1所有進入資訊系統的操作員必須使用自己的使用者名稱,並在自己的許可權範圍內進行操作。

  4.2操作員根據公司的工作許可權安排,每天及時、正確的輸入資料。具於查詢與審批許可權的操作員應根據工作實際情況及時、定時的審批。保障資訊系統資料流程暢通和準確。

  4.3 不及時的定義

  4.3.1超過6小時的情況-----1級。

  4.3.2超過12小時的情況---2級。

  4.3.3超過24小時的情況---3級。

  4.3.4超過48小時的情況---4級。

  4.4 不正確輸入資料的定義。

  違反公司規章制度-2級

  違反公司各部門管理程式、操作流程、手冊和供應鏈管理中心下發的通知-2級.

  輸入的內容和真實內容有差異的-2級.

  4.5資訊內容的錄入之獎懲見8.0.

  5. 資訊錄入的監督

  5.1資訊系統錄入的監督職責系該工作團隊負責人。

  5.2 資訊系統監督不力情況.

  明知故犯者的—3級。

  該團隊操作人員出現下崗的—3級。

  因為監督不力造成公司損失金額超過20xx元以上的—4級。

  6.資訊查詢

  6.1在日常工作中,固定登陸埠使用者,在日常工作中若2個小時內不需要使用資訊系統,必須退出資訊系統。

  6.2活動埠登陸資訊系統的使用者,不論你是第幾個登陸者,若5分鐘內不需要使用,必須退出資訊系統。

  6.3違反上述情況者過給與1級懲罰

  7.資訊系統保密

  7.1操作員必須保密資訊系統資料資訊,不得向外界和無關公司員工洩露。

  7.2操作員應為自己的賬戶名設定口令並定期更改,不得向其他人透露自己命的口令。

  7.3違反6.1和6.2規定者將以4級直接懲罰,構成洩露公司機密罪的,依據中華人民共和國刑法條例,公司將依法追究刑事責任。

  8.資訊系統問題的反饋

  8.1操作員在日常操作中,若出現異常、資料錯誤等問題,必須及時記錄並報給相關領導,經領導批准後,方可排除異常和修改錯誤資料,自己不能自行解決,應及時報給系統管理員進行解決。

  8.2 違反7.1規定的將以1級懲罰。

  9. 獎懲

  9.1. 1級懲罰—100元罰金/次。累計3次,直接上到2級懲罰。

  9.2 2級懲罰---300元罰金/次。累計2次,直接上到3級懲罰。

  9.3 3級懲罰---500元罰金/次。累計1次,直接上到4級懲罰。

  9.4 4級懲罰---下崗懲罰。

  9.5 對系統操作無錯誤(每三個月)者,給與20xx元/次的獎金(有效期20xx年12月30日)。

  9.6 自20xx年10月1日起,資訊系統管理員將違規記錄每週送至人力資源做獎懲備份,同時抄送至各資訊系統專案負責人和總經理辦公室。

  10.附件

  《IT系統申請表》

  《資訊系統稽查表》

最近訪問