信息系統管理制度(通用11篇)

信息系統管理制度 篇1

1.目的

信息系統管理制度(通用11篇)

規範公司的信息系統的管理。

2.適用範圍

信息系統使用人員。

3.信息系統管理員職責

3.1系統管理員負責信息系統服務器程序每日的啟動和退出,並對每日的備份數據進行檢查和測試。

3.2系統管理員應密切注意系統的運行狀態,如出現報錯、無法登錄等異常情況,應及時記錄並解決,若不能解決應及時聯繫軟件開發商的技術工程師。

3.3系統管理員對殺毒軟件的更新工作每天都要進行,每週至少進行一次全面病毒查殺工作,以確保數據的安全性和穩定性。

3.4服務器必須使用UPS,應避免服務器突然斷電事故的發生,以確保數據的完整性。

3.5系統管理員對信息系統進行升級、重裝、測試前務必對賬套進行備份,以防出現意外致使數據受損。

3.6各部門若增加操作員或擴展操作權限,必須寫申請經信息系統相關項目負責人審批,然後由系統管理員進行相應操作。

3.7 違反上述情況者過給與3級懲罰,見8.0獎懲規定。

3.8 系統管理員負責處罰依據的收集。

4.信息內容的錄入

4.1所有進入信息系統的操作員必須使用自己的用户名,並在自己的權限範圍內進行操作。

4.2操作員根據公司的工作權限安排,每天及時、正確的輸入數據。具於查詢與審批權限的操作員應根據工作實際情況及時、定時的審批。保障信息系統數據流程暢通和準確。

4.3 不及時的定義

4.3.1超過6小時的情況-----1級。

4.3.2超過12小時的情況---2級。

4.3.3超過24小時的情況---3級。

4.3.4超過48小時的情況---4級。

4.4 不正確輸入數據的定義。

違反公司規章制度-2級

違反公司各部門管理程序、操作流程、手冊和供應鏈管理中心下發的通知-2級.

輸入的內容和真實內容有差異的-2級.

4.5信息內容的錄入之獎懲見8.0.

5. 信息錄入的.監督

5.1信息系統錄入的監督職責系該工作團隊負責人。

5.2 信息系統監督不力情況.

明知故犯者的—3級。

該團隊操作人員出現下崗的—3級。

因為監督不力造成公司損失金額超過20xx元以上的—4級。

6.信息查詢

6.1在日常工作中,固定登陸端口使用者,在日常工作中若2個小時內不需要使用信息系統,必須退出信息系統。

6.2活動端口登陸信息系統的使用者,不論你是第幾個登陸者,若5分鐘內不需要使用,必須退出信息系統。

6.3違反上述情況者過給與1級懲罰

7.信息系統保密

7.1操作員必須保密信息系統數據信息,不得向外界和無關公司員工泄露。

7.2操作員應為自己的賬户名設置口令並定期更改,不得向其他人透露自己命的口令。

7.3違反6.1和6.2規定者將以4級直接懲罰,構成泄露公司機密罪的,依據中華人民共和國刑法條例,公司將依法追究刑事責任。

8.信息系統問題的反饋

8.1操作員在日常操作中,若出現異常、數據錯誤等問題,必須及時記錄並報給相關領導,經領導批准後,方可排除異常和修改錯誤數據,自己不能自行解決,應及時報給系統管理員進行解決。

8.2 違反7.1規定的將以1級懲罰。

9. 獎懲

9.1. 1級懲罰—100元罰金/次。累計3次,直接上到2級懲罰。

9.2 2級懲罰---300元罰金/次。累計2次,直接上到3級懲罰。

9.3 3級懲罰---500元罰金/次。累計1次,直接上到4級懲罰。

9.4 4級懲罰---下崗懲罰。

9.5 對系統操作無錯誤(每三個月)者,給與20xx元/次的獎金(有效期20xx年12月30日)。

9.6 自20xx年10月1日起,信息系統管理員將違規記錄每週送至人力資源做獎懲備份,同時抄送至各信息系統項目負責人和總經理辦公室。

10.附件

《IT系統申請表》

《信息系統稽查表》

信息系統管理制度 篇2

第一章 用户和密碼管理

第一條 對於網絡設備、主機、操作系統、數據庫、業務應用程序,系統用户都必須通過用户和密碼認證方可訪問。

第二條 用户權限分為普通用户、維護用户與超級用户三個級別。普通用户為各應用系統的使用者,維護用户為各層面系統維護者,超級用户為各層面的管理員用户。

第三條 具有重要權限的帳號密碼設置必須符合以下安全要求:

(一) 密碼不得包含常用可以識別的名稱或單詞、易於猜測的字母或數字序列或者容易同用户發生聯繫的數據,比如自己、配偶或者子女的生日和姓名等內容。

(二) 密碼長度至少是六個字符,組成上必須包含大小寫字母、數字、標點等不同的字符。

(三) 如果數據庫系統、應用系統提供了密碼安全週期機制,則帳户密碼必須至少每120天修改一次。

(四) 同一密碼不得被給定賬户在一年內重複使用。

(五) 如果數據庫系統、應用系統提供了密碼安全機制,則必須在30分鐘之內連續出現5次無效的登錄嘗試,其賬户必須鎖定15分鐘。在此期間,超級用户可以採用經過批准的備用驗證機制重新啟用賬户。

(六) 廠商默認密碼必須在軟件或硬件安裝調試完畢後進行修改。

(七) 對於操作系統,必須禁用GUEST帳户,並將管理員帳户重命名。

第四條 密碼保護與備份策略:

(一)範圍:網絡設備、服務器操作系統、數據庫、應用系統、ADSL帳户撥號信息;

(二)包含項目:網絡設備包括訪問的IP地址、端口,所有超級用户的用户名以及密碼;

服務器操作系統的IP地址、所有管理員帳户名、密碼;

數據庫中所有具有系統數據庫管理員權限的用户的用户名和密碼;

應用系統中所有超級用户的用户名以及密碼;帳户的用户名以及密碼。

第二章 網絡安全管理

第五條 需要全面、系統地考慮整個網絡的安全控制措施,並緊密協調,一致實施,以便優化公司IT系統運營。明確規定有關網絡的規劃、實施、運作、更改和監控的安全技術要求,對網絡安全狀態進行持續監控,保存有關錯誤、故障和補救措施的記錄。

第六條 網絡層次管理必須遵循以下要求:

(一)應用系統所有者相關部門必須同集團信息管理部密切合作。

(二)必須編制並保留網絡連接拓撲結構。

第七條 網絡管理員負責生產網絡、辦公網絡的安全管理,網絡管理員必須掌握網絡管理和網絡安全方面的知識。

第八條 網絡管理員必須使用安全工具或技術進行系統間的訪問控制,並根據系統的安全等級,相應的在系統的接入點部署防火牆等網絡安全產品,保證網絡安全。

第三章 操作系統安全管理

第九條 操作系統管理員由信息管理部領導指定專人擔任。

第十條 操作系統管理員主要責任包括:

(一)對操作系統登錄帳號、權限、帳號持有人進行登記分配管理。

(二)制定並實施操作系統的備份和恢復計劃。

(三)管理系統資源並根據實際需要提出系統變更、升級計劃。

(四)監控系統運行狀況,發現不良侵入立即採取措施制止。

(五)每1個月檢查系統漏洞,根據實際需要提出版本升級計劃,及時安裝系統補丁,並記錄。

(六)檢查系統CPU、內存、文件系統空間的使用情況等。

(七)檢查服務器端口的開放情況。

(八)每月分析系統日誌和告警信息,根據分析結果提出解決方案。

第十一條在信息系統正式上線前,操作系統管理員必須刪除操作系統中所有測試帳號,對操作系統中無關的默認帳號進行刪除或禁用。

第十二條操作系統管理員與應用系統管理員不可兼職,當操作系統管理員變化時,必須及時更換管理員口令。操作系統管理員必須創建專門的操作系統維護帳號進行日常維護。

第十三條本地或遠程登錄主機操作系統進行配置等操作完成後或臨時離開配置終端時,必須退出操作系統。在操作系統設置上,操作系統管理員必須將操作系統帳號自動退出時間參數設置為10分鐘以內。

第十四條操作系統管理員執行重要操作時,必須開啟操作系統日誌,對於一些系統無法自動記錄的重要操作,由操作系統管理員將操作內容記錄在《系統維護日誌》上。

第四章數據安全管理

第十五條數據庫管理員由信息管理部領導根據工作需要指定專人擔任。數據庫管理員與應用系統管理員不能為同一個人,不可兼職。數據庫管理員必須創建專門的服務支撐帳號進行日常服務支撐。

第十六條數據庫管理員的職責:

(一)數據庫用户註冊管理及其相關安全管理。

(二)對數據庫系統存儲空間進行管理,根據實際需要提出擴容計劃。對數據庫系統性能進行分析、監測,優化數據庫的性能。必要時進行數據庫碎片整理、重建索引等。

(三)制定並實施數據庫的備份及恢復計劃,根據備份計劃進行數據庫數據和配置備份,並檢查數據庫備份是否成功。

(四)監測有關數據庫的告警,檢查並分析數據庫系統日誌,及時提出解決方案,並記錄服務支撐日誌。

(五)檢查數據庫對主機系統CPU、內存的佔用情況。

第五章 主機安全管理

第十七條主機系統管理員由信息管理部領導指定專人負責,主機系統管理員與應用系統管理員不可兼職。主機的訪問權限由主機系統管理員統一管理,併為系統應用人員分配與其工作相適應的權限。

第十八條主機系統管理員必須每日檢查主機機房工作環境是否滿足主機的工作條件,包括不間斷電源、温度、濕度、潔淨程度等。若主機機房的工作條件不能滿足主機的工作要求,應及時向上級主管部門反映,提出改善主機機房的要求,以保障主機設備的安全。

第十九條主機系統管理員負責系統安全措施的設置,系統用户管理和授權,制定系統安全檢查規則,實施對生產系統服務器的訪問控制、日誌監測、系統升級,防止非法入侵。

第六章 終端安全管理

第二十條各計算機終端用户不允許進行任何干擾網絡用户、破壞網絡服務和破壞網絡設備的活動,不得私自調整網絡參數配置。

第二十一條計算機終端設備為公司生產設備,不得私用,轉讓借出,除筆記本電腦外,其它設備嚴禁無故帶出生產工作場所。

第二十二條計算機終端設備均應用於與公司辦公生產相關的活動,不得安裝與辦公生產無關的軟件和進行與辦公生產無關的活動。

第二十三條所有計算機終端設備必須統一安裝網絡防病毒軟件,接受公司防病毒服務器的統一管理,未經網絡管理員同意,不得私自在計算機中安裝非公司統一規定的任何防病毒軟件及個人防火牆。對於特殊專業使用的終端設備必須安裝適合的防病毒軟件,符合防病毒安全管理規定。長期在外使用的計算機終端設備,必須及時升級操作系統補丁和防病毒軟件。

第二十四條信息管理部採取必要的管理工具或手段,檢查終端設備是否及時升級操作系統補丁、是否及時更新防病毒軟件的病毒庫信息。

第二十五條信息管理部定期組織檢查辦公用機器上是否安裝或使用非辦公軟件及任何與工作無關的軟件,定期檢查是否訪問反動、不良網站。

第二十六條各計算機終端用户負責自己所擁有的一切口令的保密,並根據密碼管理的要求及時修改口令。不得將自己所擁有系統帳號轉借他人使用。

第二十七條禁止在計算機終端上開放具有“寫”權限的共享目錄,如果確實必要,可臨時開放,必須設置基於用户的共享,禁止將共享權限賦予“Everyone”,在共享使用完之後應立刻取消。在下班時將自己使用的個人計算機關機。

第二十八條禁止在個人計算機操作系統分區或捲上存放重要數據,以及以軟盤、移動存儲設備、紅外設備或手提電腦等形式將重要數據帶出系統。如需要將移動存儲設備連接到個人計算機,需徵得信息管理部同意並進行病毒查殺後方可接入,未經同意使用U盤、移動硬盤等設備造成機器故障或網絡故障的.,根據情節,將提交領導進行行政處理或其它處罰。

第二十九條如因工作需要,需將非公司計算機或者筆記本電腦接入公司內部,必須經信息管理部同意並檢查後,方可接入。

第七章 病毒防治

第三十條信息管理部應在信息系統的主機和終端上統一安裝性能優良的防病毒軟件,並及時對其進行更新。因硬件或操作系統比較生僻而無法安裝防病毒軟件的主機應注意升級系統補丁、關閉不使用的系統服務和配置相應的訪問控制規則。

第三十一條網絡管理員通過人工或者系統自動提醒的方式完成定期(每天一次)更新終端防毒軟件內的病毒碼。

第三十二條網絡管理員必須瞭解最新的病毒信息和病毒動向,及時檢查並下載殺毒防毒補丁。

第三十三條公司內部計算機終端用户必須啟用防病毒產品的實時檢測功能,任何主機系統和終端在加載任何軟件或數據前,先對該軟件或數據進行病毒檢查。

第三十四條信息管理部網絡管理員定期(至少每月一次)對系統中的程序或數據文件進行病毒檢查,填寫《病毒掃描記錄》提交本部門主管領導審閲。

由於個人計算機系統漏洞或者誤操作導致計算機感染病毒程序的,必須及時切斷本機網絡連接。在病毒發作時,必須進行相應的診斷、分析和記錄,對於因計算機病毒而引起的重要信息系統癱瘓、程序和數據損壞等重大事故,及時報告信息管理部領導以及相關信息系統應用部門及時進行處理。

第八章 機房安全管理

第三十五條機房的電源系統、空調系統、門禁系統、消防系統的服務支撐以及對電源電壓,地線、接地,環境温、濕度,各種電纜走線,清潔度,防靜電,防黴,防蟲害,防火,防水,防易燃、易爆品,防電磁波等方面都應當符合國家標準及國家和集團有關規定。

第三十六條信息管理部配合公司物業安全保衞部門對防火、防盜、防雷、應急出口、應急照明等系統定期檢查,並記錄檢查結果。

第三十七條機房環境管理

(一)機房附近不應有污染氣體、強電磁場、強震動源、強噪聲源及所有危害系統正常運行的因素。

(二)機房的潔淨程度必須滿足設備製造廠家要求的工作條件,地面要最大程度的達到整潔,機房門窗必須封閉。

(三)機房必須保持清潔,排列正規,佈線整齊,儀表正常,工具到位,資料齊全,設備有序,使用方便。機房周圍應保持清潔,凡路口、過道、門窗附近,不得堆放物品和雜物妨礙交通。

(四)機房內核心設備與服務器必須配備UPS,至少保證斷電情況下UPS可對核心設備與服務器持續供電30分鐘。

(五)必須嚴格遵守設備製造商有關設備保護的要求。

(六)信息管理部應監控及調節機房的環境條件,保證機房的温度在18---25攝氏度內。

(七)機房有足夠的照明設備、通信設施和良好的防靜電設施。

第三十八條用電防火安全管理

(一)機房必須配備滅火裝置等防火設施。

(二)嚴禁在機房使用與生產無關的各種電器,非電氣人員不準裝、修電氣設備和線路,不準帶電作業。

(三)加強機房施工監護,防止人為事故的發生,各種安裝施工禁止使用UPS電源,施工人員撤離現場後應關閉工具電源。

(四)機房內電器設備外殼要接地良好,高壓操作時必須使用絕緣防護工具,並注意人身和設備安全。

(五)機房應設置滅火裝置和安全防護用具,安放在指定位置,並有專人負責定期檢查。維護人員必須熟悉一般的消防和安全操作方法。

(六)消防系統需要定期委託請公司消防部門進行檢查驗收。

(七)機房內嚴禁存放易燃易爆物品。嚴禁在機房內大面積使用化學溶劑。

(八)雷雨季節要加強對機房內部安全設備、地線及防護電路的檢修。

第三十九條機房內部管理:

(一)機房管理實施安全責任人制度,信息管理部安排專人負責機房管理。

(二)機房管理人員應保持機房內整潔。

(三)機房管理人員不做與工作無關的事情。

(四)未經上級主管部門同意,任何人不得操作與自己不相關的設備。

(五)檢修設備由相關人員進行,他人不得隨意操作。需停設備檢修時,應經設備主管部門領導批准方能進行。

信息系統管理制度 篇3

第一章 總則

一、為規範信息系統的運行維護管理工作,確保信息系統的安全可靠運行,切實提高生產效率和服務質量,使信息系統更好地服務於生產運營和管理,特制訂本管理辦法。

二、本管理辦法適用於及其分支機構的信息系統,各分支機構和各部室可根據本辦法制定相應的實施細則。

三、信息系統的維護內容在生產操作層面又分為機房環境維護、計算機硬件平台維護、配套網絡維護、基礎軟件維護、應用軟件維護五部分:

1.計算機硬件平台指計算機主機硬件及存儲設備;

2.配套網絡指保證信息系統相互通信和正常運行的網絡組織,包括聯網所需的交換機、路由器、防火牆等網絡設備和局域網內連接網絡設備的網線、傳輸、光纖線路等。

3.基礎軟件指運行於計算機主機之上的操作系統、數據庫軟件、中間件等公共軟件;

4.應用軟件指運行於計算機系統之上,直接提供服務或業務的專用軟件;

5.機房環境指保證計算機系統正常穩定運行的基礎設施,包含機房建築、電力供應、空氣調節、灰塵過濾、靜電防護、消防設施、網絡佈線、維護工具等子系統。 四、運行維護管理的基本任務:

1.進行信息系統的日常運行和維護管理,實時監控系統運行狀態,保證系統各類運行指標符合相關規定;

2.迅速而準確地定位和排除各類故障,保證信息系統正常運行,確保所承載的各類應用和業務正常;

3.進行系統安全管理,保證信息系統的運行安全和信息的完整、準確;

4.在保證系統運行質量的情況下,提高維護效率,降低維護成本。

5.本辦法的解釋和修改權屬於信息化辦公室。

第二章 運行維護組織架構

一、 運行維護組織

1.信息系統的運行維護管理遵循在統一的領導下,分級管理和維護的模式。作為信息化辦公室,牽頭組織實施信息系統的維護管理工作。原則上信息系統的維護工作應逐步集中。

2.信息系統的維護管理分兩個層面:管理層面和操作層面。在管理層面,信息化辦公室,負責全處範圍內信息系統的維護管理和考核。在操作層面,信息化辦公室就是實體的維護部門(或維護人員)。信息化辦公室直接對處信息化黨政領導小組負責,並接受信息化黨政領導小組的業務指導和日常管理。

3.信息化辦公室應對工程處信息化建設制定技術規範、作業計劃、應急預案,編制技術方案、培訓教材等,各部室應積極配合。

二、信息化辦公室運行維護職責

1. 信息化辦公室管理職責

(1)貫徹國家、行業及監管部門關於工程處信息系統技術、設備及質量管理等方面的方針、政策和規定,組織制定信息系統的維護規程、維護管理辦法和維護責任制度;

(2)負責全處範圍內信息系統運行維護管理、監督檢查和質量考核評定工作,掌握運行質量情況,制定質量指標,並對各部門綜項和部門網站定期檢查考核;

(3)信息系統發生較大(三級)或以上故障時,負責必要的資源協調和處理工作,並在事後組織分析總結,制定防範措施並執行;

(4)對信息系統進行定期巡檢,巡檢包括對信息系統及設備性能測試、維護人員日常維護作業計劃執行情況檢查、機房環境檢查等;

(5)負責組織信息系統維護技術培訓、技術交流等,組織維護人員參加各種信息技術認證培訓和考試,提高維護人員管理和技術水平;

(6)負責組織落實各項技術安全措施,確保信息系統安全穩定運行;

(7)負責對全處範圍內信息系統故障管理、問題管理、變更管理、版本管理、配置管理等流程規範性和相關制度落實情況進行監督管理;

(8)負責全處範圍內信息系統的規劃、設計和驗收工作。

2.信息化辦公室維護職責

(1)負責全處範圍內信息系統的計算機硬件平台、基礎軟件、應用軟件、配套網絡和監控,OA系統日常維護工作,制定日常維護作業計劃並認真執行,保證信息系統正常運行;

(2)對於系統的所有維護(包括日常作業計劃、故障處理、系統改進、數據變更、數據的備份與恢復、功能完善增加)都必須制定維護記錄,定期向部門領導進行維護彙報;

(3)負責所轄範圍內信息系統數據的備份與恢復,負責落實系統安全運行措施;

(4)負責所轄範圍內信息系統檔案資料的存檔,及時更新有關資料;

(5)嚴格按照信息系統故障管理、問題管理、變更管理、版本管理和配置管理等相關制度、流程和規程。

(6)每年至少有一次全處範圍內的信息系統運維管理巡迴檢查,全面檢查各維護作業計劃管理、技術檔案和資料管理、備份及日誌管理、機房管理、安全保密管理等制度的落實情況。該檢查可以和設備技術巡檢同時進行。

(7)負責機關財務ERP軟件環境設置。

(8)負責對OA平台系統的各項工作管理:OA的數據的備份管理、各部門的OA平台上的工作流提供培訓、維護等技術支持、OA系統不定期的升級與各功能的維護。

(9)協同各相關部門對工程處綜合項目管理軟件各項目部錄入情況進行定期的檢查並按文件評分彙總,最後按彙總對全處通報。

(10)保障工程處信息系統安全運行,防範計算機病毒與黑客的攻擊。

(11)認真貫徹執行各項規章制度,落實維護規程和系統安全運行措施,負責制定所轄範圍內的信息系統維護管理實施細則;

(12)及時查閲上級領導部門下發的文件,按時完成上級領導部門交辦任務,並向上級領導部門反饋執行結果;

(13)負責組織和編制系統優化、升級需求,上報信息系統維護管理部門審核;獲得批准後,參與實施;

(14)跟蹤研究信息技術的發展,並根據相應發展制定工程處信息化系統及硬件升級計劃,審核通過後,具體實施。

三、維護界面劃分

1.信息系統設備現場、物理環境的維護工作由所屬機構的信息系統維護部門或維護人員負責。

2.信息系統的市電電源由物業管理中心負責維護。

3.信息化辦公室負責全處信息系統的監控和維護工作(包括日常作業計劃、故障處理、系統改進、數據變更、數據的備份與恢復),維護和更新相應操作規範和技術文檔。

第三章運行維護工作基本制度

一、突發事件管理

根據突發事件的類型等因素,將突發事件分為攻擊類事件、 故障類事件、災害類事件三個類型。具體標準參見《工程處網絡與信息安全應急預案》。

當系統出現突發事件時,信息化辦公室維護人員應在第一時間根據事件類型,啟動《工程處網絡與信息安全應急預案》對事件進行處理並及時向上級領導和上級有關部門進行彙報。

二、信息系統故障解決要求

信息系統出現無法進行本地解決的,應向上級領導及上級部

1.門進行申告故障。對無法解決的故障,應立即向軟硬件最終提供商、代理商或維保服務商(以下簡稱廠商)提出技術支持申請,督促廠商安排技術支持,必要時進行跟蹤處理,與廠商一起到現場進行解決。

2.如果故障問題比較嚴重並牽扯到相關部室,在解決故障期間應給相關部室進行通知,提前做好備份工作。

3.廠商技術人員現場處理故障時,當地維護人員應全程陪同並積極協助,並在故障解決後進行書面確認。

4.故障解決後,維護人員應對故障的產生原因、解決方案填寫詳細記錄,對以後如果出現類似問題可以有個參考方案。

5.對於系統隱患或暫時不能徹底解決的故障應納入問題管理,每月應對存在的問題進行跟蹤分析。

三、信息系統變更管理

1.信息系統變更包括硬件擴容、宂餘改造、軟件升級、OA系統升級及模塊更改、搬遷、數據維護等工作以及電子表格模板、文檔模板、安全策略、部署的改變等。

2.信息化辦公室應保證在線系統的軟件版本及硬件設備的穩定,未經過審批通過的方案,不得自行對系統軟件版本及硬件設備進行任何變更及調整。

3.變更包括緊急變更和普通變更。緊急變更指由於故障處理等的迫切需求而引起的,目的是保持或者恢復正常工程,無法進行書面請求和審批。普通變更指非緊急變更,例如綜項評分表單的更改、OA系統模塊的'更改。對於普通變更,應有執行人員根據變更影響的範圍和深度通知上級領導和相關部門,經審核同意後進行變更;變更前應制定相應的執行措施,如出現錯誤如何回退等情況。

4.原則上,變更必須在夜間非主要工作時間進行,維護人員可以在備用服務器上進行先期模擬變更,對變更中出現的問題,對其解決方案應有備案。

5.對於緊急變更需求,允許口頭申請、審批後組織具體實施。事後,對變更的後的系統及硬件設備進行一定時間的測試,確認無誤後,向上級領導進行彙報。並完成相關文檔資料的更新工作。

四、維護作業計劃管理

1.信息化辦公室應按工程處實際情況制訂維護制度,保障工程處網絡的正常使用。

2.維護制度要求在每次維護結束後填寫維護記錄,對維護中發現的問題及時記錄並解決。出現重大問題的時候應及時上報有關領導和上級相關部門。

3.維護時間,原則上應在晚上或非工作時間進行。如果出現緊急情況應對受影響的部室通知後,進行解決。

4.數據備份、存儲和管理應根據《軟件與資料管理制度》制訂作業實施步驟。

五、信息化檢查管理

信息化辦公室每年至少一次對全工程處範圍信息系統相關的機房環境、計算機硬件、配套網絡、基礎軟件和應用軟件進行一次檢查。信息系統的檢查的具體實施:

1.制定技術檢查計劃,列出檢查重點、內容、要求,形成固定檢查表格;

2.收集設備運行故障和隱患。根據年度檢查重點、內容,調查設備近期運行情況,統計出各類型設備在運行過程中曾出現的故障。對反饋的問題進行分析、評估,做好相應的技術準備;對一些需要廠家解決的問題列出清單,及時與廠家溝通,制定解決方案,以供檢查過程中實施、解決。

3.檢查完畢後應對本次檢查填寫詳細記錄和問題彙總。

4.組織相關人員對信息化檢查中暴露的問題進行解決,牽扯到相關部門的,應與相關部門進行溝通後進行處理。

六、技術檔案和資料管理

1.信息化辦公室負責技術檔案和資料的管理,應建立健全必要的技術資料和原始記錄,包括但不限於:

(1)信息系統相關技術資料;

(2)機房平面圖、設備佈置圖、ip地址分佈圖;

(3)網絡連接圖和相關配置資料;

(4)各類軟硬件設備配置清單;

(5)設備或系統使用手冊、維護手冊等資料;

(6)上述資料的變更資料。

2.軟件資料管理應包含以下內容:

(1)所有軟件的介質、許可證、版本資料及補丁資料;

(2)所有軟件的安裝手冊、操作使用手冊、應用開發手冊等技術資料;

(3)上述資料的變更記錄。

以上詳細參考《軟件與資料管理制度》。

七、備份及日誌管理

1.原則上,應對各項操作均應進行日誌記錄,內容應包括操作人、操作時間和操作內容等詳細信息。維護人員應定時對操作日誌、安全日誌進行審查,對異常事件及時跟進解決,並形成日誌審查彙總意見報上級維護主管部門審核。安全日誌應包括但不侷限於以下內容:

(1)對於應用系統,包括系統管理員的所有系統操作記錄、所有的登錄訪問記錄、對敏感數據或關鍵數據有重大影響的系統操作記錄以及其他重要系統操作記錄的日誌;

(2)對於操作系統,包括系統管理員的所有操作記錄、所有的登錄日誌;

(3)對於mysql數據庫系統,包括mysql數據庫登錄、庫表結構的變更記錄。

2.信息化辦公室應針對所維護系統,依據數據變動的頻繁程度以及業務數據重要性制定備份計劃,經過上級維護主管部門批准後組織實施。

3.備份數據應包括系統軟件和數據、業務數據、操作日誌。

4.維護人員應定期對備份日誌進行檢查,發現問題及時整改補救。

5.信息化辦公室應按照實際維護工作相關要求,根據業務數據的性質,確定備份數據保存期限,應根據備份介質使用壽命至少每年進行一次恢復性測試,並記錄測試結果。

具體措施參照《數據保密及數據備份》。

八、機房管理

原則上,機房環境應達到或者接近國家標準 GB50174-20__描述的C類機房標準。具體要求如下:

1.安裝服務器等重要設備的主機房具備有效的防火、防水、防雷、防靜電、防有害生物、應急照明等措施和設備;

2.機房電源環境應該有UPS供電,且必須佔用單獨的電源插座,不得多台設備共用電源插板;主備用機器的電源、同一台設備的主用和宂餘電源必須分離;

3.電源線和網線布放情況應順直不凌亂,避免交叉混放,設備配置排放要求整齊清晰,設備連接線纜應順直不凌亂。

4.原則上,機房面積不得小於15平方米。

5.機房應安裝獨立空調來保證機房温度、濕度,15平方米機房可採用普通空調。

6.機房內均應有經消防認證的消防設施,機房的消防採用二氧化碳滅火裝置。

7.無關人員未經管理維護人員的批准嚴禁進入機房。非機房管理人員進出機房由管理人員陪同,做好訪問時間、目的、人數等詳細記錄;

8.機房內嚴禁吸煙、飲食、睡覺、閒談等,嚴禁攜帶易燃易爆、腐蝕性等污染物和強磁物品及其它與機房工作無關的物品進入機房;

9.管理人員統一管理計算機及其相關設備,完整保存計算機及其相關設備的驅動程序、保修卡及重要隨機文件。

10.當機房的交流供電系統停止工作時,維護人員應立即向相關領導及部門報告並採取可靠措施儘快恢復;無法及時恢復的情況下,維護人員在計算UPS蓄電池的工作電壓降至最低前,應通過正常操作及時關機。

11.雷雨季節應加強對機房內部安全設備、地線、信號線及防護電路的檢修。

具體措施參照《機房管理制度及佈局圖》。

九、信息系統安全保密管理

1.信息安全應滿足國家、集團和公司各級監管部門和關於信息安全保密的各項規定及要求。

2.應按工程處實際情況制訂信息系統安全管理制度。

3.若發生系統信息泄密事件,應及時向上級領導及有關部門進行彙報,並按照《工程處網絡與信息安全應急預案》開展補救工作。

4.在外網設備上設定病毒與木馬攔截,路由管理帳號禁止透漏給非信息管理人員,設定非工作需求的網絡軟件禁止聯網,禁止非允許的網絡設備、軟件連接工程處信息系統。

5.設備管理和維護人員都應熟悉並嚴格遵守和執行信息安全保密相關規定。

6.對於操作系統、數據庫、業務系統,系統(網絡)管理員密碼使用習慣應嚴格遵循如下要求:系統(網絡)管理員不定期更換一次密碼,密碼的長度不小於8位、且同時包含數字和字母等字符,不得使用最近一次使用過的密碼等;

7.重要系統和敏感數據應存放於單機環境,由使用人員設定密碼保護,防止非授權人員進行訪問,密碼位數必須在6位以上;如果存放在文檔服務器上,需由信息系統維護部門建立文檔服務器訪問控制措施,並指定系統管理員;運行參考請參照《計算機信息系統安全管理制度》

信息系統管理制度 篇4

第一條 為規範全院信息系統的運行維護管理工作,確保信息系統的安全可靠運行,切實提高效率和服務質量,使信息系統更好地服務於運營和管理,特制定本管理辦法。

第二條 運行維護管理的基本任務:

1、 進行信息系統的日常運行和維護管理,實時監控系統運行狀態,保證系統各類運行指標符合相關規定;

2、 迅速而準確地定位和排除各類故障,保證信息系統正常運行,確保所承載的各類應用和業務正常;

3、 進行系統安全管理,保證信息系統的運行安全和信息的完整、準確;

4、 在保證系統運行質量的情況下,提高維護效率,降低維護成本。

第三條 網絡中心負責全院範圍內信息系統運行維護管理、監督檢查和質量考核評定工作,掌握運行質量情況,制定質量指標,並對信息系統各級維護部門進行定期檢查考核;

第四條 負責全院範圍內信息系統的計算機硬件平台、基礎軟件、應用軟件、配套網絡和的監控和日常維護工作,制定日常維護作業計劃並認真執行,保證信息系統正常運行; 對於系統的所有維護(包括日常作業計劃、故障處理、系統改進、數據變更、數據的備份與恢復、功能完善增加)都必須填寫維護記錄;負責所轄範圍內信息系統數據的備份與恢復,負責落實系統安全運行措施;每年至少組織一次全行範圍內的信息系統運維管理巡迴檢查,全面檢查各維護作業計劃管理、技術檔案和資料管理、備份及日誌管理、機房管理、安全保密管理等制度的落實情況。

第五條 系統出現故障,信息系統維護部門或維護人員首先進行處理,同時判斷系統類型和故障級別,根據系統類型和故障級別,故障處理應在要求的時限內完成,並同時向院部報告。對無法解決的故障,應立即向軟硬件最終提供商、代理商或維保服務商(以下簡稱廠商)提出技術支持申請,督促廠商安排技術支持,必要時進行跟蹤處理,與廠商一起到現場進行解決。

第六條 廠商技術人員現場處理故障時,當地維護人員應全程陪同並積極協助,並在故障解決後進行書面確認。

第七條 參與故障處理的各方必須如實、及時填寫故障處理單,現場技術支持還須當地維護人員予以簽字確認或維護部門蓋章。

第八條 建立重要緊急信息上報渠道,對於發生的重要緊急情況,應該立即逐級向院部主管領導報告,對業務影響較大的還應及時通知業務部門。

第九條 信息系統維護管理部門負責技術檔案和資料的管理,應建立健全必要的技術資料和原始記錄等。

第十條 軟件資料管理應包含以下內容:

1、所有軟件的介質、許可證、版本資料及補丁資料;

2、所有軟件的安裝手冊、操作使用手冊、應用開發手冊等技術資料;

3、上述資料的變更記錄。

第十一條 無關人員未經管理維護人員的批准嚴禁進入機房。

第十二條 機房內嚴禁吸煙、飲食、睡覺、閒談等,嚴禁攜帶易燃易爆、腐蝕性等污染物和強磁物品及其它與機房工作無關的物品進入機房。

信息系統管理制度 篇5

第一章:總則

第一條為保證公司信息網絡系統的安全,根據國家有關計算機、網絡和信息安全的相關法律、法規和安全規定,結合公司內網絡系統建設的實際情況,制定本辦法。第二條本辦法所指的信息網絡系統,是指由計算機(包括相關和配套設備)為終端設備,利用計算機、通信、網絡等技術進行公司內信息化管理中的數據採集、處理、存儲和傳輸的設備、技術、管理的組合。

第三條信息網絡系統安全的含義是通過各種計算機及其他登陸終端、網絡、密碼技術和信息安全技術,在實現網絡系統安全的基礎上,保護信息在傳輸、交換和存儲過程中的機密性、完整性和真實性。對於終端網絡安全特指本機信息系統應用數據、操作系統、身份驗證及操作代碼的機密性及安全性。

第四條本規定適用於公司內所有計算機硬件及周邊設備(如打印機、掃瞄儀、MO存儲器,軟磁碟,CD碟,數碼相機、考勤機終端等)及所有網絡設備。公司內所有操作計算機崗位和與之有工作的崗位均屬此管理之內。

第二章信息系統安全管理

第五條計算機系統賬號與操作員代碼

一、操作代碼是進入各類應用系統進行業務操作、分級對數據存取進行控制的代碼。操作代碼分為系統管理代碼和應用操作代碼。代碼的設置根據不同應用系統的要求及崗位職責而設置;

二、系統管理操作代碼必須經過相應申請經相關係統管理人員授權取得;

三、系統管理員負責各項應用系統的環境生成、維護,負責一般操作代碼的生成和維護,負責故障恢復等管理及維護;

四、系統管理員對業務系統進行數據整理、故障恢復等操作,必須有主管負責人授權;

五、信息部門任何人員不得使用他人操作代碼進行業務操作;

六、系統管理員調離崗位,上級管理員(或相關負責人)應及時註銷其代碼並生成新的系統管理員代碼;

七、一般操作碼由系統管理員根據各類應用系統操作要求生成,應按每操作用户一碼設置。

八、操作員不得使用或盜用他人代碼進行業務操作。

九、操作員調離崗位,系統管理員應及時註銷其代碼並生成新的操作員代碼。

第六條密碼與權限管理

一、密碼是保護系統和數據安全的控制代碼,也是保護用户自身權益的控制代碼。密碼分設為用户密碼和操作密碼,用户密碼是登陸系統時所設的密碼,操作密碼是進入各應用系統的操作員密碼。密碼設置應具有安全性、保密性,不能使用簡單的代碼和標記。

二、密碼應定期修改,間隔時間不得超過一個月,如發現或懷疑密碼遺失或泄漏應立即修改,在可能的情況下並相應記記錄用户名、修改時間、修改人等內容,及時上報公司信息中心備案。

三、服務器、路由器等公司重要信息設備的超級用户密碼由運行機構負責人指定專人(不參與系統開發和維護的人員)設置和管理,並由密碼設置人員將密碼裝入密碼信封,在騎縫處加蓋部門印章並簽字標註封存日期後交由信息中心存檔並登記。如遇特殊情況需要啟用封存的密碼,必須經過相關部門負責人同意,由密碼使用人員向密碼管理人員索取,使用完畢後,須立即更改並封存,同時在“密碼管理登記簿”中登記。

四、系統維護用户的密碼應至少由兩人共同設置、保管和使用。有關密碼授權工作人員調離崗位,有關部門負責人須指定專人接替並對密碼立即修改或用户刪除,同時在“密碼管理登記簿”中登記並備檔留存。

第三章數據安全管理

第七條存放備份數據的介質必須具有明確的標識。備份數據必須異地存放,並保證重要系統業務備份要有兩份。並明確落實異地備份數據的管理職責;

第八條注意計算機重要信息資料和數據存儲介質的存放、運輸安全和保密管理,保證存儲介質的物理安全。

第九條任何非應用性業務數據的使用及存放數據的設備或介質的調撥、轉讓、廢棄或銷燬必須嚴格按照程序進行逐級審批,以保證備份數據安全完整。

第十條數據恢復前,必須對原環境的數據進行備份,防止有用數據的丟失。數據恢復過程中要嚴格按照數據恢復手冊執行,原則上數據恢復由公司信息中心完成。如因其他原因由業務部門進行的,信息中心心須指定相關人員進行現場技術支持。數據恢復後,必須進行驗證、確認,確保數據恢復的完整性和可用性。

第十一條數據清理前必須對數據進行備份,在確認備份正確後方可進行清理操作。歷次清理前的備份數據要根據備份策略進行定期保存或永久保存,並確保可以隨時使用。數據清理的實施應避開業務高峯期,避免對聯機業務運行造成影響。

第十二條需要長期保存的數據,數據管理部門需與相關部門制定轉存方案,根據轉存方案和查詢使用方法要在介質有效期內進行轉存,防止存儲介質過期失效,通過有效的查詢、使用方法保證數據的完整性和可用性。轉存的數據必須有詳細的文檔記錄。

第十三條非本單位技術人員對本公司的設備、系統等進行維修、維護時,必須由本公司相關技術人員現場全程監督。計算機設備送外維修,須經設備管理機構負責人批准。送修前,需將設備存儲介質內應用軟件和數據等涉經營管理的信息備份後刪除,並進行登記。對修復的設備,設備維修人員應對設備進行驗收、病毒檢測和登記。

第十四條管理部門應對報廢設備中存有的程序、數據資料進行備份後清除,並妥善處理廢棄無用的資料和介質,防止泄密。

第十五條運行維護部門需指定專人負責計算機病毒的防範工作,建立企業內部計算機病毒防治管理制度,經常進行計算機病毒檢查,發現病毒及時清除。

第十六條公司內所有計算機未經信息部允許不準安裝與其業務部門無關的軟件、不準使用來歷不明的載體(包括軟盤、光盤、移動硬、MP3盤其他存儲介質)。

第四章網絡安全及防病毒管理

第十七條任何人員不得盜用他人賬號或操作員代碼、公司內部網絡安全管理密碼進行操作

第十八條部門所使用計算機不得使用除集團軍公司內及時通訊軟件外的任何第三方軟件。嚴禁在工作計算機上安裝好BT、P2P等類型的多線程或佔用帶寬流量的下載軟件,所有下載均採用單線程下載。保證公司的帶寬有效利用。 第十九條計算機內電子郵件收發均通過公司內部郵件系統進行,不得采用其他外部郵件系統,如因需要,可向信息中心申報後給予開通POS服務通道,並做備案。

第二十條公司各部門計算機均採用域管理方式進行登陸,在工作期間必須登陸公司域服務器,並嚴格按照域管理下的操作説明進行文檔及其他相關文件的傳遞。

第二十一條防病毒系統均採用公司統一佈署的企業網絡防病毒系統,各部門計算機病毒代碼均由公司防病毒服務器進行統一下載,不得擅自登陸非本病毒軟件官方以外的下載站點下載並進行病毒庫代碼更新。

第二十二條為保證公司Internet的帶寬流量,信息主管部門必須對訪問Internet權限進行管控,各部門若有訪問外部Internet公網其他特別需求的,可提出申請,經部門主管及信息部門審核,報經總經理批准後,使申請人享受訪問Internet的特別需求權力。未通過此程序審批而私自設定其他方法訪問外部網絡,一經發現,將做嚴責。如因此給公司帶來損失的,責成責任人承擔相應損失。

第五章機房安全管理

第二十三條進入信息主機房至少應當有兩人在場,並登記“機房出入管理登記簿”,記錄出入機房時間、人員和操作等內容。

第二十四條信息管理人員進入機房必須在“機房出入管理登記簿”簽字登記,其他人員進入機房必須經信息中心許可,並由有關人員陪同(特殊情況除外)。機房當日值班人員必須如實記錄來訪人員名單、進出機房時間、來訪內容等。非信息部門工作人員原則上不得進入中心對系統進行操作。如遇特殊情況必須操作時,經信息部門負責人批准同意後有關人員陪同情況下進行。對操作內容進行記錄,由操作人和監督人簽字後備案。中心機房實行嚴格的門禁管理制度,及時發現和排除主機故障,根據業務應用要求及運行操作規範,確保業務系統的正常工作。每天應實行機房例行檢查制度,並就機房設備運行及其他情況做好值日記錄。

第二十五條保持機房整齊清潔,各種中心設備按維護計劃定期進行保養。計算機機房中要保持恆温、恆濕、電壓穩定,做好靜電防護、防雷、防塵等項工作,保證主機系統的平穩運行、定期對機房運行的各項環境指標(如温度、潔淨度、温度上升率等)進行測試,並做好記錄,通過實際測量各項參數發現問題及時解決,保證機房各項設備的正常運行。

第二十六條機房內嚴禁吸煙、進食、會客、聊天等與業務無關的活動。嚴禁攜帶液體和食品進入機房,嚴禁攜帶與上機無關的物品,特別是易燃、易爆、有腐蝕等危險品進入機房。其他部門如因需要攜入移動計算機入機房需報經信息部門批准方可攜入。

第二十七條機房工作人員嚴禁違章操作,嚴禁私自將外來軟件帶入機房使用。

第二十八條嚴禁在未採取安全措施或通電的情況下拆卸,移動機房內等相關設備、部件及網絡。在進行機房硬件更換或維修時,必須進行靜電釋放方可進行。

第二十九條定期檢查機房消防設備器材,做做好檢查登記,在機房值日記錄上並做書面登記。

第三十條機房內不準隨意丟棄存儲介質和有關業務保密數據資料,對廢棄存儲介質和業務保密資料要及時銷燬(碎紙),不得作為普通垃圾處理。嚴禁機房內的設備、存儲介質、資料、工具等私自出借或帶出。

第三十一條服務器等所在的中心機房後備電源(UPS)除了電池自動檢測外,每年必須深充放電一次到兩次。

第六章IT設備購置、配發、維修及報廢管理

第三十二條IT設備購置

一、所有IT設備均由公司採供部進行採購。設備購置由使用部門提出申請,由信息部門進行核定後上報公司分管領導審批後轉公司採供部統一採購。

二、對IT設備的採購驗收信息部配合採供部共同完成,驗收合格後由信息部進行安裝調試後配發申請使用部門。

三、信息部負責對購置的IT設備做專項台賬建立,並於年低轉交一份至公司財務部備查。

四、大型IT設備採購或特殊IT設備採購,申請部門原則上提前一週向信息部轉交購置申請,信息部在接到購置申請後必須進行詢價,詢價必須至少在三家以上,出具IT設備購置市場調查及建議隨附購置申請上報公司領導審批,審批後轉公司採供部。

五、IT設備耗材的採購,信息部配合辦公室、財務部、企劃部制定IT設備耗材定額及費用核算後按核算標準採購。部門IT設備耗材超出核算部分由部門自行承擔。

六、對IT設備的採購嚴格遵守公司的統一採購流程及管理規定,配合採供部完成IT設備的採購及驗收工作。

第三十三條IT設備配發

一、公司IT設備的購置配發及調配由信息部進行統一規劃和管理。

二、信息部依據公司年度工作計劃,編制公司年度IT設備採購及配發計劃。

三、公司各部門因工作需要提出申請配發IT設備的,由使用部門提出申請,具體載名使用崗位、用途後轉信息部,由信息部按工作崗位、工作需要、性能要求等分配閒置IT設備或購置。如需購置則轉入IT設備採購流程進行購置配發。

四、IT設備的配發及互調必須由信息部備案,信息部及時進行IT設備台賬變更登記,註明配發及互調日期等相關事項。

第三十四條IT設備故障維修

一、信息部負責公司所有IT設備的故障及維修。

二、信息部對公司的IT設備故障做鑑定和維修,並出具鑑定結果,並對鑑定結果負責。

三、在接到部門的使用保障後,一般故障需在15分鐘內趕到,影響

到部門正常工作業務開展的,5分鐘內必須趕到(特殊情況除外),重大故障(數據丟失、工作無法開展的)必須在接到報障後,報請信息部負責人,由信息部提出解決方案,依據方案進行處理,對重大故障信息部必須備案。 四、對於一般故障和影響到部門工作業務開展的,必須在當天工作日內完成處理,超出工作日的原則上不算加班。對於重大故障必須及時維護及維修的,如超出工作時限部分按照實際情況酌情處理。

五、任何報障必須建立報障維修記錄,並做保障事故簽定。維修人員對保障事故鑑定負責。信息部負責人對重大故障的處理方案及結果負責。

六、IT設備硬件故障經信息部維修人員鑑定在其範圍內無法維修的,如在三包範圍內的,由信息部聯繫銷售廠家進行維修。超出三包範圍的,信息部填報外包維修申請單,由信息部負責人核准上報公司分管領導審批後交由外包維修單位進行維修。

七、IT設備外包維修單位具體事宜由信息部進行洽談並與其簽定外包維修合同。合同交由法務部進行核准方可簽定。

八、對於發往外包維修或三包範圍內的設備維修信息部必須進行登記造冊,註明產品型號、品牌、內部具體配置等信息。在維修返回後依據的出廠維修登記進行驗收。

九、對於外包或三包範圍內的IT設備維修,為確保報障部門正常工作,信息部在不影響其他部門工作正常開展的情況下有權對IT設備進行暫時調配。

十、企業IT核心設備的硬件物理損壞故障鑑定必須由廠家及公司委託專業IT設備鑑定機構完成,信息部負責全程跟蹤,對最終鑑定結果負責。

十一、對於IT硬件設備故障在鑑定後無維修價值的,轉入IT設備報廢管理流程進行處理。

第三十五條IT設備報廢管理

一、IT設備的報廢鑑定統一由信息部完成,特殊IT設備(如服務器,磁帶存儲設備、核心路由器、核心交換機)的故障鑑定由廠家、公司委託第三方IT設備鑑定機構、信息部共同完成。信息部對IT設備的報廢鑑定結果負責。 二、信息部對IT設備報廢鑑定報告上報公司分管領導審批後,對報廢IT設備統一進行存放管理。

三、對IT設備報廢鑑定為人為原因造成的,由責任人承擔此IT設備的全額損失,並按照公司相關管理規定進行從嚴處罰。

四、信息部對管理存放的報廢IT設備定期進行清理,並做處理方案報公司分管領導審批後,對報廢IT設備進行出售,並由辦公室、財務部監督執行。對所出售所得款項當天繳至財務部。建立報廢IT設備出售台賬,以備查驗。

五、公司各部門要在最大程度上提高IT設備的使用年限,厲行節約。信息部要做到IT設備可用零部件的二次利用,為公司開源節流做貢獻。

第七章IT項目管理

第三十六條本管理規定適用於公司內信息化建設過程中的所有IT系統項目招標、採購及實施。

第三十七條公司信息化建設過程的系統建設要從公司中長期規劃出發,結合公司現行實際發展情況,根據必要性、合理性、經濟性而實施。保證公司的投資效益。

第三十八條公司IT系統的建立過程中的市場調研、組織招標、合同簽定、項目實施等均由信息部與建設部門共同配合完成,信息部主導上述工作各環節。

第三十九條公司IT系統項目立項申請原則上由建設部門提出,信息部也可以根據公司發展提出。所有IT系統立項均報公司上會研究決定後方可着手實施。

第四十條IT系統項目的立項申請必須確定IT系統的總體管理目標。申請必須書面清晰説明需求,信息部在接到項目申請後必須在一週內完成市場調查,並出具相關報告隨同項目申請上報公司領導,經公司會議研究決定批准後,信息部按照批准後意見組織項目實施。

第四十一條IT系統項目的採購合同必須報公司法務部進行核准後方可簽定。

第四十二條IT系統項目一經確定立項實施,必須成立項目小組,確定項目小組負責人及成員,原則上項目小組負責人由公司領導擔任,小組成員由公司內各部門負責人組成。信息部在項目實施過程中對項目小組負責。

第四十三條項目小組成員要根據項目要求,極積主動高質量完成項目實施過程中專項工作。工作實施專管專責,不得中途轉手他人(特殊情況除外)。

第四十四條信息部在項目實施過程中負責協調、組織、溝通和實施過程中的銜接工作。及時解決處理項目實施過程中的技術和其他問題。

第四十五條信息部全程跟蹤、管理項目實施過程中的所有環節,並對項目進度及質量負責。IT系統項目實施過程中的技術文檔、項目需求、知識文檔等信息部要建立完整的項目文檔管理體系。

第四十六條IT系統項目驗收由項目小組評審驗收,信息部具體負責項目驗收評估及項目驗收報告並上報公司審批等工作。

第四十七條信息部負責IT系統項目驗收完成後的具體運行維護工作,並依據運行情況出具相關運行報告。

第四十八條由於公司發展需要,前期運行的IT系統需做二次開發或升級的,由具體使用部門與信息部配合及溝通提出系統需求,再由信息部整合需求,提供整體解決方案報公司信息化項目領導小組審定後,信息部與軟件供應商聯繫系統二次開發或升級事宜。嚴禁相關部門私自或提前與軟件供應商聯繫,避免談判被動,給公司帶來不利影響。

第八章計算機使用管理

第四十九條信息部負責公司內部門的計算機軟件、硬件、上網行為及系統運行的統一維護和管理。

第五十條信息部負責對公司內各部門使用的計算機做日常定期、不定期使用監督檢查,對於檢查中發現的違規全權處理。對於檢查中發現的重大違規應及時上報公司分管領導。

第五十一條公司內全體員工對違規使用計算的行為有互相監督和舉報的權利。

第五十二條嚴禁外來人員使用公司電腦。

第五十三條公司所有計算機實行封籤管理。計算機的維修權在信息部,任何人不得擅自更改計算機硬件配置或打開計算機,非信息部人員對計算機故障原因的確定無任何效力。

第五十四條下班後各部門必須關閉計算機及處圍設備,檢查電源情況,確保安全方可離開。

第五十五條在辦公期間,長時間不用電腦必須採取人離機鎖定,防止公司信息數據及祕密泄露。

第五十六條計算機使用人員不得擅自更改系統軟件設置,安裝與工作無關的即時通訊、炒股、遊戲、BT下載、P2P、在線流媒體音視頻播放等第三方軟件。

第五十七條公司接入互聯網的網絡參數及設備參數嚴格實行保密,信息部對此項保密負責。

第五十八條特殊崗位使用計算機和系統操作人員必須與公司統一簽定公司信息網絡安全保密協議。

第五十九條任何人不得利用公司計算機和網絡從事違法犯罪活動,一經查處落實,將從嚴處罰。

第六十條工作時間內嚴禁使用計算機或互聯網做與工作無關的事。

第六十一條工作時間除工作需要打開的互聯網指定訪問外(包含下載),其他網絡訪問及網絡應用信息部一律採用技術手段處理,確保各部門工作正常開展不受影響。

第六十二條公司內部網絡帶寬依據各部門實際工作需要,做帶寬規劃並進行帶寬分配,確保各部門工作不受第三方影響。

第六十三條公司內除特別需要的,各部門使用的計算機一律通過公司域服務器登陸。並對各部門的USB接口,CD(DVD)光驅進行技術關閉。確保計算機內部數據及網絡信息系統安全。

第六十四條公司內各部門的文件傳輸均採用公司內部郵件系統或公司內部即時通訊軟件完成。

第六十五條信息部有權利用網絡監控技術手段對公司內各崗位所使用的工作計算機進行數據、上網行為、系統等操作行為進行工作期間的監控。並對違規操作每月定期進行通報。

第九章罰則

第六十六條根據操作違規所給公司及信息系統的運行帶來的損失及影響將違規操作分為A、B、C三類。

一、A類違規及範圍界定:

1、在未經公司授權或非公司信息中心人員進行維護的前提下非崗位操作人員對其所使用的系統進行操作或查閲,查實盜取或違規修改應用系統業務數據的,給公司造成重大損失的。

2、在未經允許的情況下安裝與信息系統或工作無關的軟件、使用外帶的各類移動存儲設備(如:軟盤、光盤、U盤等),給公司信息系統帶來直接危害的。

3、工作期間通過信息網絡系統登陸非公司業務的任何互連網網站及其它各類與工作無關的網站網頁,導致公司內部信息網絡感染病毒的並嚴重影響工作開展的。

4、將公司網絡參數及網絡設備參數外泄造成公司網絡信息系統安全隱患的。

5、未經允許以任何理由複製、攜帶、幫助查閲、口頭泄露等任何方式將公司各類信息數據帶出辦公崗位或告知他人的。

6、在公司關鍵及特殊崗位使用的計算機上安裝各類遊軟件的。

7、惡意更改公司網絡信息系統的所涉及的各類參數及數據的。

8、通過公司網絡信息系統竊取其它部門或個人的文檔資料或文件,造成惡劣影響並給公司、部門、個人帶來損失的。

9、向外界以書面或口頭形式透露公司信息網絡安全防禦工具及措施的。

10、未經授權盜用他人帳號及密碼操作非本崗位所使用的信息系統模快功能的。

11、IT設備未經報批擅自做報廢和處理的。

12、蓄意破壞公司IT設備、網絡線路造成嚴重損失和惡劣影響的。

13、對採購的IT設備未按驗收流程嚴格驗收,致使驗收的IT設備無法正常運行的。

14、對IT系統項目立項招標過程中不按公司項目招標管理規定,違規操作的。

15、信息部人員未按報障時間規定及進響應處理報障,給部門工作造成重大後果的。

16、不按規定下班對IT設備進行電源關閉安全隱患檢查,造成重大損失的。

17、採用技術或非技術手段蓄意破壞公司信息系統硬件或軟件,造成重大後果的。

凡違反A類界定違規項的處以200--1000元/次/項罰款。並因此給公司、部門及個人造成的一切損失由違規人全部承擔。情節嚴重的上報公司將移交司法機關處理,並保留起訴權。

二、B類違規及範圍界定:

1、各類業務單據、數據及相關業務處理因個人原因處理錯誤,已給公司造成一定的損失及不良的影響的。

2、未按公司各相關信息系統業務操作流程規定進行相應的業務管理及操作,可能會給公司帶來損失的。包括:各類數據不及時跟蹤檢測造成偏差而查不出原因的、未經審批進行庫存損溢數據處理的、無採購訂單系統入庫的、不按採購物資訂單進行相應庫存數據錄入的、各種信息資料處理不及時等所有的違反公司制定的信息系統操作流程的現象。

3、所有的過失錯誤造成公司信息系統數據不準確及偏差給公司造成損失的。包括:倉庫盤點數據錄入錯誤、對信息系統出現的問題及故障人為性不及時處理造成部門工作延誤或影響的、對部門內發現的問題不及時上報隱瞞問題真象的等所有因個人工作過失造成影響到公司信息管理的一切違規行為。

4、違反IT管理規定登陸互聯網造公司計算機感染病毒或採用非正規手段傳播、製造病毒,給公司信息系統安全帶來隱患的。

5.將IT設備配件擅自拆除挪作他用或盜取的。

凡違反B類限定違規項的處以20--100元/次/項罰款。並因此給企業或個人造成的一切損失由違規人全部承擔。情節嚴重的公司將根據實際情況予以加重處理或解聘。

三、C類違規範圍界定:

1、因個人工作延誤或失職造成工作的滯後但未給公司造成直接經濟損失的。包括:數據錄入信息系統不及時、不涉及公司核算項的內容錄入錯誤、單據錄入或未做系統提交生效的、各類單據及業務處理錯誤但能及時發現並予以改正的。

2、因個人的工作違規未給公司造成直接損失且影響其它部門業務正常開展的。包括:相關核算單據不及時傳遞、各種業務通知不及時傳達到對應的部門的、對於信息系統出現的問題不及時溝通造成工作混亂的等所有違規行為。

3、工作期間利用計算機做與工作無關的事,違規下載各類文件的。

4、不按規定下班對IT設備進行電源關閉安全隱患檢查,造成損失的

5、擅自打開或更換公司IT設備內部配置或安裝與工作無關軟件的。

6、不按規定工作期間計算機未登陸域服務器,造成公司IT管理失控的

凡違反C限定違規項的處以20元/次/項罰款。並對違規行為做公司內警告處分。

第六十七條信息部人員違反本管理規定加重責罰。

第十章附則

第六十八條此管理規定由信息部負責起草並解釋。

第六十九條此管理規定報公司批准下發後即時生效。

信息系統管理制度 篇6

第一章總則

第一條目的

為規範公司管理信息系統的權限管理工作,明確不同權限系統用户的管理職責,結合公司實際情況,特制定本管理制度。

第二條定義

(一)管理信息系統:包含已經上線的'財務會計、管理會計、供應鏈、生產製造、CRM(客户關係管理)、決策管理和後續上線的所有管理信息系統模塊。

(二)權限:在管理信息系統中用户所能夠執行的操作及訪問數據的範圍和程度。

(三)操作員:上述軟件系統使用人員。

第三條適用範圍

本制度適用於X有限公司(以下簡稱、公司)、X有限公司、X有限公司、X有限公司。

股份有限公司控、參股的其他公司,應結合本公司實際情況,參照本制度制定相應管理制度,報質量信息部備案。

第二章職責劃分

第四條管理信息系統管理部門

公司的管理信息系統由質量信息部負責管理和維護,同時也是管理信息系統用户權限的歸口管理部門,主要負責各系統內用户權限的審批、開通、監控、刪除及通知等管理工作。

第五條管理信息系統操作部門

除管理信息系統管理部門外,其他使用管理信息系統的部門,均為管理信息系統的操作部門,使用人員為各崗位操作員。

信息系統管理制度 篇7

第一章用户和密碼管理

第一條對於網絡設備、主機、操作系統、數據庫、業務應用程序,系統用户都必須通過用户和密碼認證方可訪問。

第二條用户權限分為普通用户、維護用户與超級用户三個級別。普通用户為各應用系統的使用者,維護用户為各層面系統維護者,超級用户為各層面的管理員用户。

第三條具有重要權限的帳號密碼設置必須符合以下安全要求: (一)密碼不得包含常用可以識別的名稱或單詞、易於猜測的字母或數字序列或者容易同用户發生聯繫的數據,比如自己、配偶或者子女的生日和姓名等內容。

(二)密碼長度至少是六個字符,組成上必須包含大小寫字母、數字、標點等不同的字符。

(三)如果數據庫系統、應用系統提供了密碼安全週期機制,則帳户密碼必須至少每120天修改一次。

(四)同一密碼不得被給定賬户在一年內重複使用。

(五)如果數據庫系統、應用系統提供了密碼安全機制,則必須在30分鐘之內連續出現5次無效的登錄嘗試,其賬户必須鎖定15分鐘。在此期間,超級用户可以採用經過批准的備用驗證機制重新啟用賬户。

(六)廠商默認密碼必須在軟件或硬件安裝調試完畢後進行修改。

(七)對於操作系統,必須禁用GUEST帳户,並將管理員帳户重命名。

第四條密碼保護與備份策略:

(一)範圍:網絡設備、服務器操作系統、數據庫、應用系統、ADSL帳户撥號信息;

(二)包含項目:網絡設備包括訪問的IP地址、端口,所有超級用户的用户名以及密碼;

服務器操作系統的IP地址、所有管理員帳户名、密碼;

數據庫中所有具有系統數據庫管理員權限的用户的用户名和密碼;

應用系統中所有超級用户的用户名以及密碼;帳户的用户名以及密碼。

第二章網絡安全管理

第五條需要全面、系統地考慮整個網絡的安全控制措施,並緊密協調,一致實施,以便優化公司IT系統運營。明確規定有關網絡的規劃、實施、運作、更改和監控的'安全技術要求,對網絡安全狀態進行持續監控,保存有關錯誤、故障和補救措施的記錄。

第六條網絡層次管理必須遵循以下要求:

(一)應用系統所有者相關部門必須同集團信息管理部密切合作。

(二)必須編制並保留網絡連接拓撲結構。

第七條網絡管理員負責生產網絡、辦公網絡的安全管理,網絡管理員必須掌握網絡管理和網絡安全方面的知識。

第八條網絡管理員必須使用安全工具或技術進行系統間的訪問控制,並根據系統的安全等級,相應的在系統的接入點部署防火牆等網絡安全產品,保證網絡安全。

第三章操作系統安全管理

第九條操作系統管理員由信息管理部領導指定專人擔任。

第十條操作系統管理員主要責任包括:

(一)對操作系統登錄帳號、權限、帳號持有人進行登記分配管理。

(二)制定並實施操作系統的備份和恢復計劃。

(三)管理系統資源並根據實際需要提出系統變更、升級計劃。

(四)監控系統運行狀況,發現不良侵入立即採取措施制止。

(五)每1個月檢查系統漏洞,根據實際需要提出版本升級計劃,及時安裝系統補丁,並記錄。

(六)檢查系統CPU、內存、文件系統空間的使用情況等。

(七)檢查服務器端口的開放情況。

(八)每月分析系統日誌和告警信息,根據分析結果提出解決方案。

第十一條在信息系統正式上線前,操作系統管理員必須刪除操作系統中所有測試帳號,對操作系統中無關的默認帳號進行刪除或禁用。

第十二條操作系統管理員與應用系統管理員不可兼職,當操作系統管理員變化時,必須及時更換管理員口令。操作系統管理員必須創建專門的操作系統維護帳號進行日常維護。

第十三條本地或遠程登錄主機操作系統進行配置等操作完成後或臨時離開配置終端時,必須退出操作系統。在操作系統設置上,操作系統管理員必須將操作系統帳號自動退出時間參數設置為10分鐘以內。

第十四條操作系統管理員執行重要操作時,必須開啟操作系統日誌,對於一些系統無法自動記錄的重要操作,由操作系統管理員將操作內容記錄在《系統維護日誌》上。

第四章數據安全管理

第十五條數據庫管理員由信息管理部領導根據工作需要指定專人擔任。數據庫管理員與應用系統管理員不能為同一個人,不可兼職。數據庫管理員必須創建專門的服務支撐帳號進行日常服務支撐。

第十六條數據庫管理員的職責:

(一)數據庫用户註冊管理及其相關安全管理。

(二)對數據庫系統存儲空間進行管理,根據實際需要提出擴容計劃。對數據庫系統性能進行分析、監測,優化數據庫的性能。必要時進行數據庫碎片整理、重建索引等。

(三)制定並實施數據庫的備份及恢復計劃,根據備份計劃進行數據庫數據和配置備份,並檢查數據庫備份是否成功。

(四)監測有關數據庫的告警,檢查並分析數據庫系統日誌,及時提出解決方案,並記錄服務支撐日誌。

(五)檢查數據庫對主機系統CPU、內存的佔用情況。

第五章主機安全管理

第十七條主機系統管理員由信息管理部領導指定專人負責,主機系統管理員與應用系統管理員不可兼職。主機的訪問權限由主機系統管理員統一管理,併為系統應用人員分配與其工作相適應的權限。

第十八條主機系統管理員必須每日檢查主機機房工作環境是否滿足主機的工作條件,包括不間斷電源、温度、濕度、潔淨程度等。若主機機房的工作條件不能滿足主機的工作要求,應及時向上級主管部門反映,提出改善主機機房的要求,以保障主機設備的安全。

第十九條主機系統管理員負責系統安全措施的設置,系統用户管理和授權,制定系統安全檢查規則,實施對生產系統服務器的訪問控制、日誌監測、系統升級,防止非法入侵。

第六章終端安全管理

第二十條各計算機終端用户不允許進行任何干擾網絡用户、破壞網絡服務和破壞網絡設備的活動,不得私自調整網絡參數配置。

第二十一條計算機終端設備為公司生產設備,不得私用,轉讓借出,除筆記本電腦外,其它設備嚴禁無故帶出生產工作場所。

第二十二條計算機終端設備均應用於與公司辦公生產相關的活動,不得安裝與辦公生產無關的軟件和進行與辦公生產無關的活動。

第二十三條所有計算機終端設備必須統一安裝網絡防病毒軟件,接受公司防病毒服務器的統一管理,未經網絡管理員同意,不得私自在計算機中安裝非公司統一規定的任何防病毒軟件及個人防火牆。對於特殊專業使用的終端設備必須安裝適合的防病毒軟件,符合防病毒安全管理規定。長期在外使用的計算機終端設備,必須及時升級操作系統補丁和防病毒軟件。

第二十四條信息管理部採取必要的管理工具或手段,檢查終端設備是否及時升級操作系統補丁、是否及時更新防病毒軟件的病毒庫信息。

第二十五條信息管理部定期組織檢查辦公用機器上是否安裝或使用非辦公軟件及任何與工作無關的軟件,定期檢查是否訪問反動、不良網站。

第二十六條各計算機終端用户負責自己所擁有的一切口令的保密,並根據密碼管理的要求及時修改口令。不得將自己所擁有系統帳號轉借他人使用。

第二十七條禁止在計算機終端上開放具有“寫”權限的共享目錄,

信息系統管理制度 篇8

第一章 總則

第一條 為加快公司信息系統建設步伐,規範信息系統工程項目建設安全管理,提升信息系統建設和管理水平,保障信息系統工程項目建設安全,特制定本規範。

第二條 本規範主要對XX公司(以下簡稱“公司”)信息系統建設過程提出安全管理規範。保證安全運行必須依靠強有力的安全技術,同時更要有全面動態的安全策略和良好的內部管理機制,本規範包括五個部分:

1)項目建設安全管理的總體要求:明確項目建設安全管理的目標和原則;

2)項目規劃安全管理:對信息化項目建設各個環節的規劃提出安全管理要求,確定各個環節的安全需求、目標和建設方案;

3)方案論證和審批安全管理:由安全管理部門組織行內外專家對項目建設安全方案進行論證,確保安全方案的合理性、有效性和可行性。標明參加項目建設的安全管理和技術人員及責任,並按規定安全內容和審批程序進行審批;

4)項目實施方案和實施過程安全管理:包括確定項目實施的階段的安全管理目標和實施辦法,並完成項目安全專用產品的確定、非安全產品安全性的確定等;

5)項目投產與驗收安全管理:制定項目安全測評與驗收方法、項目投產的安全管理規範,以及相關依據。

第三條 規範性引用文件

下列文件中的條款通過本規範的引用而成為本規範的條款。凡是注日期的引用文件,其隨後所有的修改單(不包括勘誤的內容)或修訂版均不適用於本規範,但鼓勵研究是否可使用這些文件的最新版本。凡是不注日期的引用文件,其最新版本適用於本規範。

第四條 術語和定義

本規範引用GB/T 5271.8-20__中的術語和定義,還採用了以下術語和定義:

1)信息安全 infosec

信息的機密性、完整性和可用性的保護。

註釋: 機密性定義為確保信息僅僅被那些被授權了的人員訪問。

完整性定義為保護信息和處理方法的準確性和完備性。

可用性定義為保證被授權用户在需要時能夠訪問到信息和相關資產。

2)計算機系統安全工程 ISSE(Information Systems Security Engineering)

計算機系統安全工程(ISSE)是發掘用户信息安全保護需求,然後以經濟、精確和簡明的方法來設計和建造計算機系統的一門技巧和科學,ISSE識別出安全風險,並使這些風險減至最少或使之受到遏制。

3)風險分析 risk analysis

對信息和信息處理設施所面臨的威脅及其影響以及計算機系統脆弱性及其發生的可能性的分析評估。

4)安全目標 security objective

本規範中特指公司項目建設信息安全管理中需要達成到的目標。

5)安全測試 security testing

用於確定系統的安全特徵按設計要求實現的過程。這一過程通常包括現場功能測試、滲透測試和驗證。

第五條 本規範遵照國家相關政策法規和條例,結合各種信息化項目建設的具體情況,依據各種標準、規範以及安全管理規定而制定。

第二章 項目建設安全管理的總體要求

第六條 項目建設安全管理目標

一個項目的生命週期包括:項目申報、項目審批和立項、項目實施、項目驗收和投產;從項目建設的角度來看,這些生命週期的階段則包括以下子階段:需求分析、總體方案設計、概要設計、詳細設計、系統實施、系統測試和試運行,如下表所示。

項目建設安全管理的目標就是保證整個項目管理和建設過程中系統的安全。為了達到這個目標,信息安全(INFOSEC)必須融合在項目管理和項目建設過程中,與公司的業務需求、環境要求、項目計劃、成本效益以及國家和地方的政策、標準、指令相一致。這種融合應該產生一個計算機系統安全工程(ISSE)項目,它要確認、評估、並且消除或控制住系統對已知或假定的威脅的脆弱點,最終得到一個可以接受水平的安全風險。

計算機系統安全工程(ISSE)並不意味着存在一個單獨獨立的過程。它支持項目管理和建設過程,而且是後者不可分割的一部分。第三章到第六章將以項目管理過程為主軸,並結合項目建設過程,規定了在每個階段中應達到哪些計算機系統安全工程要求。

第七條 項目建設安全管理原則

信息系統項目建設安全管理應遵循如下原則:

1)等級

2)全生命週期安全管理:信息安全管理必須貫穿信息化項目建設的整個生命週期;

3)成本-效益分析:進行信息安全建設和管理應考慮投入產出比;

4)明確職責:每個參與項目建設和項目管理的人員都應該明確安全職責,應進行安全意識和職責培訓,並落實到位;

5)管理公開:應保證每個項目參與人員都知曉和理解安全管理的模式和方法;

6)科學制衡:進行適當的職責分離,保證沒有人可以單獨完成一項業務活動,以避免出現相應的安全問題;

7)最小特權:人員對項目資產的訪問權限制到最低限度,即僅賦予其執行授權任務所必需的權限。

第八條 項目建設安全管理要求

項目安全管理工作應強化責任機制、規範管理程序,在項目的申報、審批、立項、實施、驗收等關鍵環節中,必須依照規定的職能行使職權,並在規定的時限內完成各個環節的安全管理行為,否則應承擔相應的行政責任。

第三章 項目申報

第九條 項目申報階段應對信息系統項目及其建設的各個環節進行統一的安全管理規劃,確定項目的安全需求、安全目標、安全建設方案,以及生命週期各階段的安全需求、安全目標、安全管理措施。

第十條 應由項目應用主管單位進行項目需求分析、確定總體目標和建設方案。項目應用主管單位進行項目申報時應填寫《信息系統項目立項申請表》,並提交《業務需求書》和《信息系統項目可行性研究報告》。

第十二條 系統定級

1)依據國家信息系統安全等級保護定級指南(GBT 22240-20__)對項目中的系統進行定級,明確信息系統的邊界和安全保護等級;

2)以書面的形式説明確定信息系統為某個安全保護等級的方法和理由,形成信息系統定級報告;

3)組織相關部門和有關安全技術專家對信息系統定級結果的合理性和正確性進行論證和審定,上報上級主管單位和安全監控單位進行審定;

4)信息系統的定級結果向本地公安機關進行備案。

第十三條 挖掘安全需求

在《業務需求書》中除了描述系統業務需求之外,還應進行系統的安全性需求分析,應至少包括以下信息安全方面的內容:

1)安全威脅分析報告:應分析待建計算機系統在生命週期的各個階段中可能遭受的自然威脅或者人為威脅(故意或無意),具體包括威脅列表、威脅可能性分析、威脅嚴重性分析等;

2)系統脆弱性分析報告:包括對系統造成問題的脆弱性的定性或定量的描述,這些問題是被攻擊的可能性、被攻擊成功的可能性; 3)影響分析報告:描述威脅利用系統脆弱性可能導致不良影響。影響可能是有形的,例如資金的損失或收益的減少,或可能是無形的,例如聲譽和信譽的損失;

4)風險分析報告:安全風險分析的目的在於識別出一個給定環境中涉及到對某一系統有依賴關係的安全風險。它取決於上面的威脅分析、脆弱性分析和影響分析,應提供風險清單以及風險優先級列表;

5)系統安全需求報告:針對安全風險,應提出安全需求,對於每個不可接受的安全風險,都至少有一個安全需求與其對應。

第十四條 安全可行性

在可行性報告的以下條目中應增加相應的信息安全方面的內容:

1)項目目標、主要內容與關鍵技術:增加信息化項目的總體安全目標,並在主要內容後面增加針對前面分析出的安全需求所提出的相應安全對策,每個安全需求都至少對應一個安全對策,安全對策的強度應根據相應資產的重要性來選擇;

2)項目採用的技術路線或者技術方案:增加描述如何從技術、運作、組織以及制度四個方面來實現所有的安全對策,並形成安全方案;

3)項目的承擔單位及人員情況介紹:增加項目各承擔單位的信息安全方面的資質和經驗介紹,並增加介紹項目主要參與人員的信息安全背景;

4)項目安全管理:增加項目建設中的安全管理模式、安全組織結構、人員的安全職責、建設實施中的安全操作程序和相應安全管理要求;

5)成本效益分析:對安全方案進行成本-效益分析。

第十五條 對投入使用的應用軟件需要升級改造的,雖不需另行立項,但仍需參照上述方法進行一定的安全性分析,並針對可能發生的安全問題提出和實現相應安全對策。

第四章 安全方案設計

第十六條 本階段主要是項目審批單位對項目申報內容進行安全方案的設計,對項目的安全性進行確定,必要時可以聘請外單位的專家參與論證工作。

第十七條 安全標準的確定

1)根據系統的安全保護等級選擇基本安全措施,設計安全標準必須達到等級保護相關等級的基本要求,並依據風險分析的結果進行補充和調整必要的安全措施;

2)指定和授權專門的部門對信息系統的安全建設進行總體規劃,制定近期和遠期的安全建設工作計劃;

3)應根據信息系統的等級劃分情況,統一考慮安全保障體系的總體安全策略、安全技術框架、安全管理策略、總體建設規劃和詳細設計方案,並形成配套文件

4)應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定,並且經過批准後,才能正式實施;

5)根據等級測評、安全評估的結果定期調整和修訂總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件。

第五章 方案論證和審批

第十八條 本階段主要是項目審批單位對項目申報內容進行審批,對項目進行安全性論證,必要時可以聘請外單位的專家參與論證工作。

第十九條 安全性論證和審批

安全性論證應着重對項目的安全需求分析、安全對策以及總體安全方案進行成本-效益、合理性、可行性和有效性分析,並在《信息化項目立項審批表》上給出明確的結論:

1)適當

2)不合適(否決)

3)需作複議

對論證結論為“需作複議”的項目,通知申報單位對有關內容進行必要的補充或者修改後,再次提交複審。

第二十條 項目安全立項

審批後,項目審批單位將對項目進行立項,在《信息系統項目任務書》的以下條目中應增加相應的計算機安全方面的內容:

1)項目的管理模式、組織結構和責任:增加項目建設中的安全管理模式、安全組織結構以及人員的安全職責;

2)項目實施的基本程序和相應的管理要求:增加項目建設實施中的安全操作程序和相應安全管理要求;

3)項目設計目標、主要內容和關鍵技術:增加總體安全目標、安全對策以及用於實現安全對策的總體安全方案;

4)項目實現功能和性能指標:增加描述系統擁有的具體安全功能以及安全功能的強度;

5)項目驗收考核指標:增加安全性測試和考核指標。

第二十一條 立項的項目,如採用引進、合作開發或者外包開發等形式,則需與第三方簽訂安全保密協議。

第六章 項目實施方案和實施過程安全管理標準

第二十二條 信息化項目實施階段包括3個子階段:概要設計、詳細設計和項目實施,本階段的主要工作由項目開發承擔單位來完成,項目審批單位負責監督工作。

第二十三條 概要設計子階段的安全要求

在概要設計階段,系統層次上的設計要求和功能指標都被分配到了子系統層次上,這個子階段的安全目標是保證各子系統設計實現了總體安全方案中的安全功能。因此,《概要設計説明書》中至少應達到以下安全要求:

1)應當按子系統來描述系統的安全體系結構;

2)應當描述每一個子系統所提供的安全功能;

3)應當標識所要求的任何基礎性的硬件、固件或軟件,和在這些硬件、固件或軟件中實現的支持性保護機制提供的功能表示;

4)應當標識子系統的所有接口,並説明哪些接口是外部可見的;

5)描述子系統所有接口的用途與使用方法,並適當提供影響、例外情況和錯誤消息的細節;

6)確證子系統(不論是開發的,還是買來的)的安全功能指標滿足系統安全需求。

第二十四條 詳細設計子階段的安全要求

無論是新開發一個系統,或是對一個系統進行修改,本階段的任務是完成那些不能買到現成品的軟硬件模塊的設計。先要完成每個模塊的詳細設計方案,最後根據每個模塊的詳細設計得到整個系統的詳細設計。本子階段的安全目標是保證各模塊設計實現了概要設計中的安全功能,因此在這一階段的《詳細設計説明書》中至少要包括以下信息安全內容:

1)詳細設計中應提出相應的具體安全方案,標明實現的安全功能,並應檢查其技術原理;

2)對系統層面上的和模塊層面上的安全設計進行審查;

3)完成安全測試和評估要求(通常包括完整的系統的、軟件的、硬件的安全測試方案,至少是相關測試程序的一個草案);

4)確認各模塊的設計,以及模塊間的接口設計能滿足系統層面的安全要求。

第二十五條 項目實施子階段的安全要求

無論是新開發一個系統或是進行系統修改,本階段的主要目的是將所有的模塊(軟硬件)集成為完整的系統,並且檢查確認集成以後的系統符合要求。本階段中,應完成以下具體信息安全工作:

1)更新系統安全威脅評估,預測系統的使用壽命;

2)找出並描述實現安全方案後系統和模塊的安全要求和限制,以及相關的系統驗證機制及檢查方法;

3)完善系統的運行程序和全生命期支持的安全計劃,如密鑰的分發等;

4)在《系統集成操作手冊》中,應制定安全集成的操作程序;

5)在《系統修改操作手冊》中,應制定系統修改的安全操作程序;

6)對項目參與人員進行信息安全意識培訓;

7)並對參加項目建設的安全管理和技術人員的安全職責進行檢查。

第二十六條 在系統實施階段需要採購的網絡安全設備必須由公司進行統一採購,並確保採購的設備至少符合下面的要求:

1)網絡安全設備選型應根據國家電力行業有關規定選擇經過國家有關權威部門的測評或認證的產品。

2)所有安全設備後均需進行嚴格檢測,凡購回的設備均應在測試環境下經過連續72小時以上的單機運行測試和聯機48小時的應用系統兼容性運行測試。嚴禁將未經測試驗收或驗收不合格的設備交付使用。

3)通過上述測試後,設備才能進入試運行階段。試運行時間的長短可根據需要自行確定。通過試運行的設備,才能投入生產系統,正式運行。

第二十七條 在軟件的開發被外包的地方,應當考慮如下幾點:

1)檢查代碼的所有權和知識產權情況;

2)質量合格證和所進行的工作的精確度;

3)在第三方發生故障的情況下,有第三方備份保存;

4)進行質量審核;

5)在合同上有代碼質量方面的要求;

6)在安裝之前進行測試以檢測特洛伊代碼;

7)提供源代碼以及相關設計、實施文檔;

8)重要的項目建設中還要要對源代碼進行審核。

第二十八條 計算機系統集成的信息技術產品(如操作系統、數據庫等)或安全專用產品(如防火牆、IDS等)應達到以下要求:

1)對項目實施所需的計算機及配套設備、網絡設備、重要機具(如ATM)、

計算機軟件產品的購置,計算機應用系統的合作開發或者外包開發的確定,按現有制度中的相關規定執行;

2)安全產品的採購必須由公司進行統一採購;

3)安全專用產品應具有國家職能部分頒發的信息安全專用產品的銷售許可證;

4)密碼產品符合國家密碼主管部門的要求,來源於國家主管部門批准的密碼研製單位;

5)關鍵安全專用產品應獲得國家相關安全認證,在選型中根據實際需要制定安全產品選型的標準;

6)關鍵信息技術產品的安全功能模塊應獲得國家相關安全認證,在選型中根據實際需要制定信息技術產品選型的標準。

7)所有安全設備後均需進行嚴格檢測,凡購回的設備均應在測試環境下經過連續72小時以上的單機運行測試和聯機48小時的應用系統兼容性運行測試。嚴禁將未經測試驗收或驗收不合格的設備交付使用。

8)通過上述測試後,設備才能進入試運行階段。試運行時間的長短可根據需要自行確定。通過試運行的設備,才能投入生產系統,正式運行。

第二十九條 產品和服務供應商應達到以下要求:

1)系統集成商的資質要求:至少要擁有國家權威部門認可的系統一級集成資質,對於較為重要的系統應有更高級別的集成資質;

2)工商要求:

①產品、系統或服務提供單位的營業執照和税務登記在合法期限內;

②產品、系統或服務提供商的產品、系統或服務的提供資格;

③連續贏利期限要求;

④連續無相關法律訴訟年限要求;

⑤沒有發生重大管理、技術人員變化和流動的期限要求;

⑥沒有發生主業變化期限要求。

3)信息安全產品的採購請參閲《信息安全產品採購、使用管理制度》

4)安全服務商資質:至少應具有國家一級安全服務資質,對於較為重要的系統應有更高級別的安全服務資質;

5)人員資質要求:系統集成人員、安全服務人員以及相關管理人員應獲得國家權威部門頒發的信息安全人員資質認證;

6)其它要求:系統符合國家相關法律、法規,按照相關主管部門的技術管理規定對非法信息和惡意代碼進行有效控制,按照有關規定對設備進行控制,使之不被作為非法攻擊的跳板;

7)服務供應商的選擇還要參閲《安全服務外包管理制度》。

第七章 項目驗收與投產

第三十條 系統建設完成後,項目承建方要依據項目合同的交付部分嚮應用主管部門進行項目交付,但交付的內容至少包括:

1)制定的系統交付清單,對交付的設備、軟件和文檔進行清點; 2)對系統運維人員進行技能培訓,要求系統運維人員能進行日常的維護;

3)提供系統建設的過程文檔,包括實施方案、實施記錄等;

4)提供系統運行維護的幫助和操作手冊

第三十一條 系統交付要項目實施和應用主管部門的相關項目負責人進行簽字確認。

第三十二條 系統交付由項目應用系統主管部門負責,必須安照系統交付的要求完成交付工作。

第三十三條 應制定投產與驗收測試大綱,在項目實施完成後,由項目應用主管單位和項目開發承擔單位共同組織進行測試。在測試大綱中應至少包括以下安全性測試和評估要求:

1)配置管理:系統開發單位應使用配置管理系統,並提供配置管理文檔;

2)安裝、生成和啟動程序:應制定安裝、生成和啟動程序,並保證最終產生了安全的配置;

3)安全功能測試:對系統的安全功能進行測試,以保證其符合詳細設計並對詳細設計進行檢查,保證其符合概要設計以及總體安全方案;

4)系統管理員指南:應提供如何安全地管理系統和如何高效地利用系統安全功能的優點和保護功能等詳細準確的信息;

5)系統用户指南:必須包含兩方面的內容:首先,它必須解釋那些用户可見的安全功能的用途以及如何使用它們,這樣用户可以持續有效地保護他們的信息;其次,它必須解釋在維護系統的安全時用户所能起的作用;

6)安全功能強度評估:功能強度分析應説明以概率或排列機制(如,口令字或哈希函數)實現的系統安全功能。例如,對口令機制的功能強度分析可以通過説明口令空間是否有足夠大來指出口令字功能是否滿足強度要求;

7)脆弱性分析:應分析所採取的安全對策的完備性(安全對策是否可以滿足所有的安全需求)以及安全對策之間的依賴關係。通常可以使用穿透性測試來評估上述內容,以判斷它們在實際應用中是否會被利用來削弱系統的安全。

第三十四條 測試完成後,項目測試小組應提交《測試報告》,其中應包括安全性測試和評估的結果。不能通過安全性測試評估的,由測試小組提出修改意見,項目開發承擔單位應作進一步修改。

第三十五條 測試通過後,由項目應用單位組織進入試運行階段,應有一系列的安全措施來維護系統安全,它包括處理系統在現場運行時的安全問題和採取措施保證系統的安全水平在系統運行期間不會下降。具體工作如下:

1)監測系統的安全性能,包括事故報告;

2)進行用户安全培訓,並對培訓進行總結;

3)監視與安全有關的部件的拆除處理;

4)監測新發現的對系統安全的攻擊、系統所受威脅的變化以及其它與安全風險有關的因素;

5)監測安全部件的備份支持,支持與系統安全有關的維護培訓;

6)評估大大小小的系統改動對安全造成的影響;

7)監測系統物理和功能配置,包括運行過程,因為一些不太顯眼的改變可能影響系統的安全風險。

第三十六條 系統安全試運行半年後,項目應用主管單位可以組織由項目開發承擔單位和科技部門人員參加的項目驗收組對項目進行驗收。驗收應增加以下安全內容:

1)項目是否已達到項目任務書中制定的總體安全目標和安全指標,實現全部安全功能;

2)採用技術是否符合國家、電力行業有關安全技術標準及規範;

3)是否實現驗收測評的安全技術指標;

4)項目建設過程中的各種文檔資料是否規範、齊全;

5)在驗收報告中也應在以下條目中反映對系統安全性驗收的情況:

6)項目設計總體安全目標及主要內容;

7)項目採用的關鍵安全技術;

8)驗收專家組中的安全專家及安全驗收評價意見。

第三十七條 系統備案

1)系統建設完成後,要向相應的公安機關進行備案,系統的備案,備案的相關材料有由公司進行統一管理,相應的系統應用、管理部門可以借閲;

2)系統等級及相關材料報系統主管部門進行備案;

3)系統待級及其它要求的備案材料報相應的公安機關備案。

第四十條 設備管理

1)設備的使用均應指定專人負責,均應設定嚴格的管理員身份鑑別和訪問控制,嚴禁盜用帳號和密碼,超越管理權限,非法操作安全設備。

2)設備的口令不得少於10位,須使用包含大小寫字母、數字等在內的不易猜測的強口令,並遵循省電網公司統一的帳號口令管理辦法。

3)設備的網絡配置應遵循統一的規劃和分配,相關網絡配置應向信息管理部門備案。

4)設備的安全策略應進行統一管理,安全策略固化後的變更應經過安全管理人員審核批准,並及時更新策略配置庫。

5)設備須有備機備件,由公司統一進行保管、分發和替換。

6)加強設備外聯控制,嚴禁擅自接入國際互聯網或其他公眾信息網絡。

7)工作需要,設備需攜帶出工作環境時,應遞交申請並由相關責任人簽字並留檔。

8)存儲介質(含磁盤、磁帶、光盤和優盤)的管理應遵循:

①因工作原因需使用外來介質,應首先進行病毒檢查。

②存儲介質上粘貼統一標識,註明編號、部門、責任人。

③存儲介質如有損壞或其他原因更換下來的,需交回處理。

9)安全設備的使用管理:

①安全設備每月詳細檢查一次,記錄並分析相關日誌,對可疑行為及時進行處理;

②關鍵安全設備媒體必需進行日常巡檢;

③當設備的配置更改時,應做好配置的備份工作;

④安全設備出現故障要立即報告主管領導,並及時通知系統集成商或有關單位進行故障排除,應填寫操作記錄和技術文檔。

10)設備相應責任人負責:

①建立詳細的運行日誌記錄、備份制度;

②負責設備的使用登記,登記內容應包括運行起止時間、累計運行時數及運行狀況等。

③負責進行設備的日常清洗及定期保養維護,做好維護記錄,保障設備處於最佳狀況;

④一旦設備出現故障,責任人應立即如實填寫故障報告,通知有關人員處理;

⑤設備責任人應保證設備在其出廠標稱的使用環境(如温度、濕度、電壓、電磁干擾、粉塵度等)下工作;

11)及時關注下發的各類信息安全通告,關注最新的病毒防治信息和提示,根據要求調節相應設備參數配置;

12)安全管理員應界定重要設備,對重要設備的配置技術文檔應考慮雙份以上的備份,並存放一份於異地。

第四十一條 投產後的監控與跟蹤

項目投產後還應進行一段時間的監控和跟蹤,具體包括以下要求:

1)應對系統關鍵安全性能的變化情況進行監控,瞭解其變化的原因;

2)對系統安全事故的發生、應急、處理、恢復、總結進行全程跟蹤,並編寫詳細的記錄;

3)監控新增的安全部件對系統安全的影響;

4)跟蹤安全有關部件的拆除處理情況,並監控隨後系統安全性的變化;

5)對新發現的對系統安全的攻擊進行監控,記錄其發生的頻率以及對系統的影響;

6)監控系統所受威脅的變化,評估其發生的可能性以及可能造成的影響;

7)監控並跟蹤安全部件的備份情況;

8)監控運行程序的變化,並記錄這些變化對系統安全的影響;

9)監控系統物理環境的變化情況,並記錄這些變化對系統安全的影響;

10)監控安全配置的變化情況,並記錄這些變化對系統安全的影響;

11)對於上述所有監控和跟蹤內容,如果對系統安全有不良影響處,都應在系統設計、配置、運行管理上做相應改進,以保證系統安全、正常運行。

第四十二條 等級測評

1)系統進入運行過程後,三級的系統每年聘請第三方測評機構對系統進行一次等級測評,二級的系統由自已每年測評一次,發現不符合相應等級保護標準要求的及時整改;

2)系統發生變更時,及時對系統進行等級測評,發現級別發生變化的及時調整級別並進行安全改造,發現不符合相應等級保護標準要求的及時整改;

3)測評機構要選擇具有國家相關技術資質和安全資質的單位;

4)系統的等級測評由信息部負責管理。

第八章 附 則

第四十三條 本制度由公司XX部門負責解釋。

第四十四條 本制度自頒佈之日起實行。

信息系統管理制度 篇9

人民醫院信息系統安全管理制度

一、信息系統安全包括:軟件安全和硬件網絡安全兩部分。

二、計算機中心人員必須採取有效的方法和技術,防止信息系統數據的丟失、破壞和失密;硬件破壞、失效等災難性故障。

三、對系統用户的訪問模塊、訪問權限由使用單位負責人提出,交信息化領導小組核准後,由計算機中心人員給予配置並存檔,以後變更必須報批後才能更改,計算機中心做好變更日誌存檔。

四、系統管理人員應熟悉並嚴格監督數據庫使用權限、用户密碼使用情況,定期更換用户口令或密碼。網絡管理員、系統管理員、操作員調離崗位後一小時內由班組長監督檢查更換新的密碼;廠方調試人員調試維護完成後一小時內,由系統管理員關閉或修改其所用帳號和密碼。

五、計算機中心人員要主動對網絡系統實行監控、查詢,及時對故障進行有效隔離、排除和恢復工作,以防災難性網絡風暴發生。

六、網絡系統所有設備的配置、安裝、調試必須由計算機中心人負責,其他人員不得隨意拆卸和移動。

七、上網操作人員必須嚴格遵守計算機及其他相關設備的操作規程,禁止其他人員進行與系統操作無關的工作。

八、嚴禁自行安裝軟件,特別是遊戲軟件,禁止在工作用電腦上打遊戲。

九、所有進入網絡的軟盤、光盤、u盤等其他存貯介質,必須經過計算機中心負責人同意並查毒,未經查毒的`存貯介質絕對禁止上網使用,對造成“病毒”蔓延的有關人員,將對照《計算機信息系統處罰條例》進行相應的經濟和行政處罰。

十、在醫院還沒有有效解決網絡安全(未安裝防火牆、高端殺毒軟件、入侵檢測系統和堡壘主機)的情況下,內外網獨立運行,所有終端內外網不能混接,嚴禁外網用户通過u盤等存貯介質拷貝文件到內網終端。

十一、內網用户所有文件傳遞,一律通過網上辦公系統和ftp服務器專門的上載、下載區進行,不得利用軟盤、光盤和u盤等存貯介質進行拷貝。

十二、保持計算機硬件網絡設備清潔衞生,做好防塵、防水、防靜電、防磁、防輻射、防鼠等安全工作。

十三、計算機中心人員有權監督和制止一切違反安全管理的行為。

信息系統管理制度 篇10

為保證我站信息系統安全,加強和完善網絡與信息安全應急管理措施,層層落實責任,有效預防、及時控制和最大限度地消除信息安全突發事件的危害和影響,保障信息系統設備(數字微波機、複用器、解碼器、實時控制、信號監測電腦、資料庫電腦等)設備設施及系統運行環境的安全,其中重點把維護本站節目傳輸網絡系統、基礎數據庫服務器安全放在首位,確保信息系統和網絡的通暢安全運行,結合實際情況,特制定本應急預案。

第一章 總則

一、 為保證本台站信息系統的操作系統和數據庫系統的安全,根據《中華人民共和國計算機信息系統安全保護條例》,結合本台站系統建設實際情況,特制定本制度。

二、 本制度適用於本台站值班人員使用。

三、 帶班領導是本站系統管理的責任主體,負責組織單位系統的維護和管理。

第二章 系統安全策略

一、 技術負責人分配單位人員的權限,權限設定遵循最小授權原則。

1) 管理員權限:維護系統,對數據庫與服務器進行維護。系統管理員、數據庫管理員應權限分離,不能由同一人擔任。

2) 普通操作權限:對於各個信息系統的使用人員,針對其工作範圍給予操作權限。

3) 查詢權限:對於單位管理人員可以以此權限查詢數據,但不能輸入、修改數據。

4) 特殊操作權限:嚴格控制單位管理方面的特殊操作,只將權限賦予相關科室負責人,例如退費操作等。

二、 加強密碼策略,使得普通用户進行鑑別時,如果輸入三次錯誤口令將被鎖定,需要系統管理員對其確認並解鎖,此帳號才能夠再使用。用户使用的口令應滿足以下要求: -8個字符以上; 使用以下字符的組合:a-z、A-Z、0-9,以及!@#$%^&*- +; -口令每三個月至少修改一次。

三、 定期安裝系統的最新補丁程序,在安裝前進行安全測試,並對重要文件進行備份。

四、每月對操作系統進行安全漏洞掃描,及時發現最新安全問題,通過升級、打補丁或加固等方式解決。

五、 關閉信息系統不必要的服務。

六、 做好備份策略,保障系統故障時能快速的恢復系統正常並避免數據的丟失。

第三章 系統日誌管理

一、對於系統重要數據和服務器配值參數的修改,必須徵得帶班領導批准,並做好相應記錄。

二、對各項操作均應進行日誌管理,記錄應包括操作人員、操作時間和操作內容等詳細信息。

第四章 個人操作管理

一、 本站工作人員申請賬户權限需填寫《系統權限申請表》,經系統管理員批准後方可開通。賬號申請表上應詳細記錄賬號信息。

二、 人員離職或調職時需交回相關係統賬號及密碼,經系統管理員刪除或變更賬號後方能離職或調職。

三、 本站工作人員嚴禁私自在辦公計算機上安裝軟件,以免造成病毒感染。嚴禁私自更改計算機的設置及安全策略。

四、 嚴格管理口令,包括口令的選擇、保管和更換,採取關閉匿名用户、增強管理員口令選擇要求等措施。

五、 計算機設備應設屏幕密碼保護的用户界面,保證數據的機密性的安全。

第五章 懲處

違反本管理制度,將提請單位行政部視情節給予相應的批評教育、通報批評、行政處分或處以警告、以及追究其他責任。觸犯國家法律、行政法規的,依照有關法律、行政法規的規定予以處罰;構成犯罪的,依法追究刑事責任。

信息系統管理制度 篇11

第一章總則

第一條為確保公司信息管理系統正常運行,有效地建設、保護和利用信息系統資源,防範系統運行風險,提高信息使用和過程管理效率,特制定本制度。

第二條本制度適用於公司內部使用的信息管理系統的相關人員,也包括信息管理系統軟件以及支撐信息管理系統運行的資源和設備。

第三條信息系統的日常運行與維護,由辦公室安排具體人員統一負責管理。負責與信息系統供應商的聯繫溝通,根據公司業務發展情況進行必要的升級等。

第二章信息系統操作管理制度

第四條信息系統管理範圍包括:業務部門、人員信息管理、系統用户權限管理。

第五條信息系統設置管理員,由系統管理員負責管理,負責公司部門機構變化、人員信息變化而對系統進行維護;負責系統用户設置和權限分配工作。

第六條系統管理員應根據公司人員對應的聘任崗位和崗位職責來設置用户權限。

第七條用户權限需要改變時,所在部門提出申請,經過相關領導同意後通知系統管理員在系統中進行調整,系統管理員不得越權調整用户功能權限的設置。

第八條用户離職時,系統管理員根據《離職通知單》,停用此用户在系統中的用户名或停用此用户名的所有權限,並記錄有關情況。

第九條系統管理員使用系統中的管理員賬號進行管理工作後,應記錄有關操作情況。

第三章基礎數據採集管理

第十條信息系統中的基礎數據包括:專業類別維護、所屬專業維護、業務類別維護、區域信息維護、審批部門維護、管理類別分管、業務來源維護、諮詢評價師維護、歸檔資料維護、諮詢評價目的維護、業務類別分管、難度係數維護、合同分類維護、質量評價標準維護、客户評價項目維護、客户評價分值定義及公司人力資源管理信息的維護。

第十一條信息系統中基礎數據審批部門和業務來源由分管副總負責維護,人力資源管理信息的維護由辦公室負責;其他基礎數據由系統管理員負責維護,系統管理員維護的基礎數據需要增加或者修改時必須得到公司分管副總的認可後方可增加和修改,同時做好維護記錄。

第四章信息備案完整性規定

第十二條信息備案是對潛在的市場信息進行記錄在案,備案的信息屬於可培育的服務機會。公司每位員工均有義務將得到的市場信息及時備案在系統,對備案的信息原則上由備案人所在部門安排項目經理進行初步接洽或洽談。

第十三條信息備案表數據錄入要求:

1.項目名稱能夠反映項目的基本情況:採用“建設單位+規模+產品名稱”。如:“*公司年產噸產品項目”。

2.業務類別:考慮備案階段,一個備案名稱下可能有幾個類別,建議按照主要類別區分即可,如:一個項目有可研報告和節能報告兩個報告,則業務類別只要選擇“可研報告”即可。通常的選擇次序為項目建議書、可行性研究報告、項目申請報告、節能評估報告等。

3.委託單位需要填寫單位的完整名字。

4.聯繫人情況中:電話和手機必選一個來填寫。

5.業務來源:按照來源填寫。

6.項目概況描述:需要體現項目單位、投資額、建設規模、建設地點等基本信息,同時説明提供諮詢的目的,便於進一步開展跟蹤和服務工作。

第五章項目洽談信息管理

項目經理根據部門(或公司)統一的安排,根據項目備案的信息,開展項目的洽談工作。

第十四條項目洽談的含義:經過同業主進行溝通後的信息錄入,是報價的基礎,是合同流程的前置條件。只要不“提交”,可以分多次洽談,通過“記錄”來記錄每次洽談的內容。

第十五條項目洽談表數據錄入要求:

1.對備案階段的信息進行更新,包括客户名稱、客户洽談人、諮詢評價目的、審批部門、項目性質和建設內容等。

2.洽談內容:記錄洽談的具體內容、結果,雙方達成的初步意向,需要進一步洽談或協商的問題等。是項目報價依據和合同條款的重要依據。

3.若項目委託單位不能確定,則需要繼續跟蹤,直至確定委託單位,尚具備申請辦公系統對項目進行業務評審的條件。

4.洽談記錄表明細欄中,確定項目名稱:採用“建設單位+規模+產品名稱+類型”。如:“*公司年產噸產品項目可行性研究報告”。

第六章項目執行過程信息管理

第十六條實施計劃(項目工作大綱)數據錄入:

項目的合同簽定以後,進入項目實施計劃階段;項目經理必須根據簽定的服務合同,制定詳細的工作計劃;尚未簽訂合同的項目,因為服務目標和內容不能確定,原則上不具備制定工作計劃的條件;特殊情況比如政府委託項目,公司溝通比較通暢的優質客户,在服務內容、時間等要素,洽談充分的情況下,可以申請特批工作計劃(工作大綱)。工作計劃包括:

1.明確委託諮詢任務的目的或產品用途;

2.明確委託任務的工作重點、難點,按照合同要求安排時間;

3.委託方對諮詢產品有特殊要求是,應列出報告的章節大綱;

4.明確是否需要成立項目組,項目組人員構成方案,擬承擔工作分工情況等;

5.明確是否需要聘用專家,聘用專家的數量及專家的作用;

6.明確項目的執行是否需要外委,提出外委方案,確定外委的範圍、費用和進度,對外委工作質量控制方案等。

第十七條校驗統稿數據錄入。由項目負責人對項目組成員工作量進行彙總,並對項目組成員的工作質量進行打分。

第十八條業務交流記錄:

由項目經理負責在合同約定範圍內,與客户進行項目執行層面的溝通。

1.溝通記錄包括,客户參與人及其姓名和電話,是否為我們合同約定的`委託方聯繫人或授權人。

2.交流內容:溝通內容,達到什麼效果;以附件上傳對方的意見或需求或我方提出的問題溝通等。

3.對超過合同約定的對方要求,除在系統中及時上報主管副總外,主管副總還要及時根據對方要求確定是否需要進行合同的變更。

第十九條成果錄入:

1.成果錄入,分造價和諮詢兩種形式,區別在於:造價需要填寫送審金額、審定金額、審減金額和實際收入;

2.附件上傳:報告、附圖、附件和實地考察照片,原則上諮詢項目必須進行現場調研或考察,系統中上傳的文件必須包括不少於兩張的廠址實況圖片。鼓勵項目經理工作過程中收集與項目相關的設計或效果圖片,並上傳系統存檔。

3.附件中文檔名稱:電子文檔名皆採用“建設單位+規模+產品名稱”;附表名稱同報告名稱一致;附圖名稱要同報告中附圖名稱一致。

第二十條成果修改申請。修改內容:需要説明修改原因、修改工作量、修改完成時間、是否需要增加費用等;修改文件上傳審批後,方能印刷、裝訂提供給客户。

第二十一條成果加印申請。加印原因:需要説明報告加印的原因,合同約定等;加印的版本必須由辦公室從系統下載印刷,保證與已發行版本的一致性。

第二十二條項目檔案管理

(一)項目完成後,項目經理應及時完成項目檔案的整理及歸檔工作,歸檔文件應按辦公信息系統要求準確完整,需要紙質文件存檔時,應及時與辦公室檔案管理員聯繫。

(二)歸檔文件的完整性及標題和內容的一致性審核由辦公室檔案管理人員完成,對於不滿足要求的歸檔材料,應及時將審核結果反饋給項目經理。

(三)項目經理根據檔案完整性審核反饋結果,及時完善歸檔材料,對於項目完成時間較長,無正當理由不能及時完成歸檔工作的項目經理,將影響新諮詢任務的工作安排。

第七章財務信息管理

第二十三條財務信息管理的內容包括:合同回款、到賬確認和開票管理。

第二十四條財務管理數據錄入要求:

1.合同回款由項目負責人負責跟蹤和催繳,辦公室財務人員根據諮詢費用回款進度負責系統錄入,項目的回款錄入需對應到項目合同下的各子項目。

2.項目在有回款的情況下,根據合同的付款條款由財務負責人核實是否具備蓋章條件。滿足條件的可以進行蓋章確認,不滿足合同約定條件的項目,需要出版報告則由項目經理提出蓋章的特批申請。

3.開票管理由項目負責人負責錄入發票開具信息,若開票類型選擇為開具專用增值税發票時,則必須錄入客户的納税人識別號、銀行帳號、開户行、地址及聯繫電話,並上傳客户的税務登記證附本複印件或掃描件。

第八章附則

第二十五條本管理規定自發布之日起實施,由公司辦公室負責解釋。