93计算机安全管理制度

2025-04-02 版权声明 我要投稿

93计算机安全管理制度(精选8篇)

93计算机安全管理制度 篇1

关于进一步规范临近既有营业线施工安全管理的规定

各工务(桥工)段,金温公司:

为进一步加强影响既有营业线施工安全管理,确保既有营业线线、桥设备安全稳定和行车安全,明确安全管理职责,特制定本规定,请参照执行。

一、总 则

第1条 为进一步规范影响既有营业线施工安全管理,确保既有营业线线、桥设备安全稳定和行车安全,明确建设、设计、施工、监理、工务、设备管理等单位的安全管理职责,特制定本规定。第2条 本规定制定主要依据《铁路运输安全保护条例》(国务院令第430号文)、《铁路营业线施工安全管理办法》(铁办 [2008]190号)、《上海铁路局营业线施工安全管理细则》(上铁运函[2008]316号)等相关规定以及其他部、局有关规定。第3条 本规定适用于全局管内所有临近既有营业线的各类施工。

二、相关专业安全技术规定

第4条 临近既有营业线桥梁专项施工方案中应包含桩基、承台、— 1 —

墩身等各项施工的安全措施,制定详细的施工设计方案,优化施工组织,尽可能减小对既有线行车的干扰。对不良地质区段,要认真计算、分析基础施工对路桥设备稳定可能造成的影响,充分考虑安全保障系数,确保行车安全。

第5条 进行钻孔桩施工作业时,施工单位要首先进行试孔,根据现场地质具体情况,确定合理参数。施工中,应做好护筒跟进,谨防塌孔。同时,要做好防塌孔应急准备工作。

第6条 当管桩与既有营业线最外股钢轨外缘距离小于20m时,应在营业线与离营业线最近的一排管桩之间预先设置一排应力释放孔,应力释放孔与第一排管桩之间距离为1~2m,孔间距3~5m,直径50cm,孔深为管桩桩长的一半,但不得小于10m,应力释放孔采用CFG桩长螺旋机具取土或工程机动钻机取土,钻孔完毕后采用碎石后中粗砂及时回填。在施工顺序上,应先施工最靠近营业线的3~5排管桩,并按照与营业线的距离由近及远逐排跳桩施打,两台桩机间施工距离沿铁路方向应保持不小于200米。最靠近营业线的3~5排管桩施打时沉桩速度不应大于15m/h,其它与既有营业线最外股钢轨外缘距离在20m以内的管桩沉桩速度不应大于30m/h。

第7条 桩身钢筋笼应根据桩位与营业线的距离采取合理的分节段吊装。钢筋笼下方远离既有线一侧要设置两道缆风绳以控制其不得偏向既有线造成侵限和碰坏线路设备。

第8条 吊装钢筋笼要严格遵守《起重机械安全规程》的规定,— 2 —

起重机械运行前必须安置平稳,地面承载力满足要求,全面检查设备状况后方可作业。吊装钢筋笼时现场必须有规定人员到场把关。

第9条 承台基坑施工按《关于加强沪宁城际施工安全管理的通知》(上铁建函〔2009〕120号)细则要求分类制定专项方案,做好基坑支护。承台基坑边缘距离既有线外股钢轨5m以内的,基坑开挖时必须申请限速慢行,慢行条件视具体施工设计方案确定。所有侵限施工必须在封锁点内进行。

第10条 插打钢板桩支护的基坑边缘与接触网回流线距离不满足安全距离时,必须与设备管理单位(供电段)联系,施工前拆除并改移接触网回流线。

第11条 基坑钢板桩支护必须加强钢板桩进场验收和施工过程控制,严格按照设计方案施工,确保相桩板之间咬合严密、受力均匀。基坑开挖前,基坑支护体系要报监理单位验收,经验收合格后,方可进行开挖施工。

第12条 基坑四周要设置地面水排水沟,采取合理的排、截、止水措施。配备抽水设备,及时排除基坑内的积水,确保基坑稳定和作业安全。深度超过2m的基坑必须设置临边隔离及警示等安全防护措施。

第13条 承台砼浇筑完毕达到设计强度后,基坑四周经分层回填夯实后方可拔除钢板桩,确保既有线路基稳定。拔除钢板桩时要加强现场控制,严防侵限。原则上临近线路侧(与既有营业线最

外股钢轨外缘距离小于8米及以内)钢板桩不允许拔除,其他钢板桩拔除后的孔洞以AB料随拔随回填。对特殊不良地质的钢板桩拔除按路局安全审批意见办理。

第14条 钻机进场使用必须严格执行《关于加强建设工程大型施工机械安全管理的通知》(建工函〔2008〕147号)各项具体规定,做好原地面的处理,对不适宜材料进行换填、夯实,垫平机架,设置缆风绳,保持设备稳定,确保机械设备稳固和移机过程的安全。

三、关于施工组织管理

第15条 凡临近既有营业线的各项施工,必须要加强施工组织领导,落实安全管理责任。建设管理单位要全面布置、检查和考核临近既有营业线施工的安全管理工作,加强对施工方案编审、各项安全措施落实、施工过程管理等环节的监督检查与责任考核。各施工、监理单位也要成立相应组织,切实强化对此类施工的组织和管理,全面落实安全责任。

第16条 建设管理单位要全面梳理检查各施工、监理单位关于临近既有营业线施工各项安全管理制度和监理细则,要针对性的制定完善安全教育培训制度、大型施工机械安全管理制度、安全技术交底制度、现场安全卡控制度、安全检查制度和责任考核制度。第17条 施工单位要严格方案编制与审查程序。临近既有营业线施工方案要按照《上海铁路局营业线施工安全管理实施细则》(上铁运发〔2008〕316号)等文件要求进行编制、审查和审定,施— 4 —

工方案中安全措施要切合实际、有效可行,基坑支护安全设施应有结构受力检算书和复核报告。

四、有关施工审批程序及要求

第18条 除紧急情况下灾害、事故的抢险抢修施工,以及由工务(桥工)段组织进行的路桥设备日常维修保养作业外,所有影响既有线路桥设备稳定和安全使用的施工必须按规定报路局工务处进行施工安全审批(有关必须办理施工安全审批的项目参见上海铁路局工路桥函[2009]77号文的相关规定),未经审批同意,禁止任何单位和个人擅自施工。

第19条 申请施工安全审批前,必须由施工单位按路局有关规定编制完整准确的实施性施工组织设计,对专业性较强、严重影响路桥设备安全或行车安全的施工项目,如基坑开挖、打管桩、注浆等施工,还应编制专项施工组织设计报路局进行专项安全审批。技术较复杂或涉及面较广的施工项目,建设单位或施工单位应组织有关设备管理部门、设备管理单位及有关专家召开施工方案审查会,并根据审查意见修改和优化施工组织设计,审查结果应以会议纪要形式形成书面文件,作为申请安全审批的重要材料。第20条 凡影响既有线安全使用的各项施工必须在设备管理单位派员进行现场监护的情况下方可进行。

五、相关职责界定

第21条 建设管理各单位在做好建设项目施工管理的同时,应加强对施工项目的过程控制,对严重影响既有线路桥设备安全使用

— 5 — 的施工项目要指定专员跟踪掌握现场实施情况,及时发现和解决施工过程中的安全隐患问题。

第22条 设计单位在严格按照设计标准及有关建设要求进行施工设计的同时,应当充分考虑施工过程中对既有线安全使用可能造成的不利因素,优化设计施工方案,尽可能减少施工对既有线行车的干扰,及时解决施工现场情况与设计不符的问题。第23条 施工单位应严格按照各类施工管理规范要求、施工设计方案及审批意见组织好施工,加强现场安全控制,严格遵守各类施工安全管理规定。及时发现并消除施工安全隐患处所,当发生现场实际情况与设计或审批意见不同时,要及时通报建设、监理、设计单位进行现场会诊解决,切不可盲目施工,要确保既有线行车安全。

第24条 凡涉及影响既有线路桥设备安全使用的各类施工,监理单位必须派员进行现场盯控,督促施工单位要严格按规定程序进行施工操作和安全监控,一旦发现安全隐患问题要立即制止,责令停工整顿。

第25条 路局工务处要加强专业管理,严格安全审批程序,做好施工安全技术把关工作。协助建设管理单位共同解决施工现场专业技术问题。

第26条 工务段作为路桥设备管理单位应严格按照有关规定加强对施工现场的安全监督工作,做好设备的检查、观测与监视,并制定相关检测制度,认真做好记录。一旦发现安全隐患,要果断— 6 —

采取措施,进行现场安全防护,责令停工整顿,并及时上报路局工务调度。

六、应急管理程序

第27条 凡影响既有线安全使用的各施工项目,建设、设计、监理、施工、运输、工务、安监、设备管理等单位应建立施工问题应急处理领导小组,由建设管理部门牵头,并建立信息畅通、通讯联系等网络。

第28条 施工现场一旦发生影响既有线行车安全的隐患问题,施工单位要立即启动应急管理系统,做好现场安全设防。工务设备管理单位要做好现场安全盯控,并立即报告工务段、路局工务调度。施工或监理单位要及时将现场情况报告建设管理单位。第29条 由建设管理部门负责召集路局安监室、有关专业管理部门,设计、施工、监理、设备管理等单位的相关人员及时分析、研究问题处理对策,尽可能减小施工对行车的干扰,确保铁路运输安全畅通。

七、安全保障措施

第30条 凡影响既有线安全使用的各施工项目,施工单位必须建立应急保障系统,做好应急抢险施工准备。

第31条 施工期间必须由独立第三方做好既有线路基变形观测,路基观测桩应设置在紧靠护栏外侧既有线路基面上,观测桩应埋深2m以上。施工期间观测频次一般情况下不少于2小时/次,打桩地段或路基变形速率较快或有持续变形时,观测频次不少于

1— 7 —

小时/次,并应根据观测结果调整打桩速率,当路基水平位移或垂直位移变化量大于2mm/d,或累计变化量大于10mm时必须停止施工,加强轨面养护,并等到路基、轨面稳定后方可继续施工。施工结束后应继续加强观测,时间不少于3天,频次不少于2次/天,变形观测应做好观测记录并经观测人员签认。

第32条 施工单位必须严格按批准的施工方案组织施工,强化施工过程控制。施工单位必须提前三天将各项涉及营业线安全的施工施工计划提报相关设备管理单位,各项营业线施工必须在设备管理单位安全监督人员监督之下进行,否则严禁施工。第33条 监理单位要加强施工过程的安全监理,对施工方案的实施进行监督检查,严格要求施工单位按照经审批通过的施工方案施工。因监理人员工作不到位,管理不落实,造成安全后果的,要按有关规定对监理单位及相关人员进行严厉的处罚。第34条 强化施工现场调查。施工前,施工单位要根据设计图纸到现场仔细调查,明确施工对营业线铁路设备的影响范围和影响程度。由建设单位组织工务设备管理单位到现场交底,明确桥梁桩基、承台基坑与既有铁路的距离。施工方案的编制要紧扣现场实情,明确标注与既有线设备的各项关系参数,选定切实有效的防护措施,从而保证方案科学有效。

第35条 工务设备监管单位应当加强轨道及路桥设备的检查、监控与养护工作,在行车速度为120Km/h及以下运行条件下,避开动车组,可利用列车间隔做好线路轨道结构的养护工作。

第36条 施工及设备管理单位应加强施工现场的安全监控,一旦发现异常,要首先进行安全设防,并按有关规定办理好施工运行条件。

八、附则

第37条 本规定由路局工务处负责解释。

第38条 本规定自公布之日起生效。本规定作为加强影响既有线线、桥设备安全使用施工管理的补充规定,其他有关既有线施工安全管理规定仍然遵循。

二○○九年五月七日

主题词:规范 施工 安全 管理 规定

--抄送:各铁路办事处,各工程建设管理指挥部,路局总师、安监室,建设、工务处,铁道部运输局基础部。

93计算机安全管理制度 篇2

关键词:信息,安全

1、终端安全管理的重要性

随着网络和信息技术的飞速发展, 便捷高效的电子商务、网络办公、网上交易、个人信息交换等逐步普及。越来越多的企业核心数据在网上传输, 网络安全成为企业管理者关心的话题。在目前的信息安全领域, 终端一般指网络中的一台可能由任何人操作的一台计算机, 事实上, 服务器也可以归结为广义上的终端。同时, 影响计算机使用者正常处理和完成职务工作的计算机软件、硬件使用, 以及违反公司信息系统和行政管理规定的计算机应用, 均可认为是触发了终端安全或终端管理事件。终端安全成为安全威胁的主要来源, 主要是非法终端和非授权终端对业务系统的访问, 终端不安全导致病毒的扩散, 终端数量大、系统复杂、员工行为难以管理。近年来, 计算机终端安全问题日益凸显, 甚至已成为信息安全管理工作中的薄弱环节。

2、终端安全管理规范内容

终端安全是影响信息系统安全的根源, 通过确保终端安全进而确保网络安全。以前唯一可能和大家接触的比较多的就是杀毒软件。杀毒软件从安全角度的话, 我们更多的关注它所能提供的边界防护功能, 是一种“隔离式”的安全手段, 并没有从根本上解决计算机面对的不同方面的安全问题。对于大多数用户来说, 终端安全和终端方面的系统建设还是相对空白的。计算机终端作为信息存储、传输、应用处理的基础设施, 其自身安全性涉及到物理安全、运行安全、信息安全等各个方面, 任何一个节点都有可能影响整个网络的安全。而计算机终端广泛涉及每个计算机用户, 由于其分散性、不被重视、安全手段缺乏的特点, 已成为信息安全体系的薄弱环节。

终端计算机管理涉及物理安全、运行安全和信息安全三个方面。按照中石油的具体安全要求, 为了保证信息安全, 我们针对终端管理方面的具体情况进行了不同的管理要求。

2.1 物理安全

物理安全包括环境安全、设备安全, 是最基本的安全条件。

环境安全

2.2 运行安全

运行安全包括风险分析、审计跟踪、备份与恢复、应急预案, 是指终端在运行期间的安全维护;

风险分析:

应急预案:

制订应急响应预案以提供计算机受损或非安全行为进行时, 保护计算机的正常安全运

2.3 信息安全

信息安全包括操作系统安全、数据库安全、病毒防护、访问控制等, 是实际工作中经常碰到的问题。

操作系统安全:

3、终端安全管理系统

终端安全从提出到现在, 经历了很大的变化, 从最初的指安装在电脑上的反病毒软件, 到后来的包括台式机、笔记本、移动设备的安全防护, 再到以网络为中心的访问控制管理, 强调所有联网设备的安全, 符合企业安全策略所定制的标准, 保护网络免受病毒、木马、黑客的侵害。以安全为目标, 以管理为龙头, 以技术为基础, 以运维为支撑, 进行防病毒系统、补丁分发系统、端点准入系统服务器部署及客户端推广, 不断完善终端安全防护系统的建设, 推广应用SEP系统, 建立全面可靠的中国石油桌面安全防护体系, 管理和保护桌面软件系统, 为各应用系统创造稳定、可靠和安全的终端使用环境, 有力支撑中国石油的业务和信息化发展, 确保信息安全。

一是搭建桌面安全系统。二是建立桌面管理系统。三是使用补丁及文件分发管理系统。四是建立接入管理系统。五是建立It资产管理系统。六是建立非法外联行为监控系统。七是建立报表分析系统。

4、结论

终端安全管理的发展方向是为用户提供一种可控管的信息安全解决方案, 为终端方面的安全问题提供相应的解决手段, 提高整个网络中终端用户的实际工作效率, 降低终端的故障率, 降低网络管理人员和网络安全管理人员的工作量。更重要的是需要提高员工的网络安全意识, 只有这样才能使企业网更加安全稳定。

参考文献

[1] (美) 卡德里奇 (Kadrich, M.S.) 著终端安全电子工业出版社2009

[2][美]Roberta Bragg等著, 网络安全完全手册电子工业出版社2005

计算机信息系统安全问题与管理 篇3

关键词:计算机;信息;系统;安全;管理

中图分类号:TP309

计算机信息系统的安全关系到用户的使用,随着我国网络发展的加快,对于信息系统安全管理的重视程度也在逐渐的加强,而目前我国计算机信息系统在管理方面依然存在诸多的不足,本文重点对目前存在的问题和如何解决进行了详细的探索。

1 计算机信息系统安全问题

1.1 网络配置的缺陷

网络配置包含的因素较多,例如原件服务器以及防火墙都是网络配置中非常重要硬件设施,而网络传输效率较低,有很大程度上是由于服务器配置不当造成的,当路由器的配置出现故障,从而无法连接到网络,也会对防火墙的保护系统较大成都的降低,造成非常恶劣的后果。系统上讲,计算机网络安全受到的威胁主要包括两个方面,首先是网络在管理上存在漏洞。例如电子文档在授权访问以及在传输过程中存在一定的缺陷,导致内部的控制管理较为薄弱,其次是网络安全体系不够健全,网络密码保护较为脆弱,而登录系统由于不够健全,因此对网络的监控存在诸多的不利因素。网络配置的缺陷是最常见也是最基本的问题。

1.2 系统维护管理不科学

随着我国计算机科学技术的不断发展,因此在计算机系统中软件在不停的进行跟新,在系统升级以及系统维护的过程中,防火墙过滤系统太过复杂,造成了日常维护无法保证系统的安全,甚至会造成新的漏洞,因此从这个方面可以看出计算机系统在升级的过程中要做到高效升级,完全的对计算机进行维护,将计算机风险降到最低。

1.3 病毒的大量入侵

计算机病毒和人类病毒在原理上类似,都是通过不断的自我复制而破坏计算机系统,计算机病毒在没有激活的状态下是不能发挥其作用,但是一旦被激活,就能够通过网络进行大范围的传播,从而导致计算机运行速度大幅度的减慢,甚至会导致主板的破坏,最终导致数据的丢失。那么计算机病毒从管理的角度来看,是因为管理手段和技术手段不完善而造成的,而没有防火墙以及前缺乏安全意识是导致计算机系统中毒最主要的原因。

1.4 计算机操作系统漏洞导致的泄密隐患

目前世界上绝大部分的计算机都是采用windows操作系统。但是从这个系统的原则上讲,无疑存在非常多的漏洞,因此安全问题尤为突出,例如在多数情况下,我们认为计算机和互联网相连,不会泄漏个人的隐私,但是通過实际的检查发现,在互联网联通的情况下,能够取得对计算机的控制权,甚至能够对麦克风进行即使得监控,因此麦克风就成为了一种窃听器,导致了计算机内的所有人的通话都能够被窃听到。

2 计算机信息管理系统安全的对策探讨

2.1 保证计算机信息管理系统结构设计科学合理

首先要保证计算机系统在结构和功能方面的合理性,就必须注重的强调计算机网络运行系统的质量和网络安全,制定合理的技术优化方案,确保计算机信息系统的安全。同时相关部门对于网络的功能性需要进行限制,例如网络传输的数据资料容易被窃取和盗用,这些都是需要在日常管理中重点进行关注。

原因是局域网在进行数据传输的过程中,主要是采用交换机为中心,以路由器为边界进行网络数据的传输,另外交换机也具有范访问和控制功能,所以采用物理分段和逻辑分段两种典型的方式能够实现对计算机信息管理内局域网的安全性进行控制,防治他人对计算机进行控制,防治窃听和截取,但是在一定程度上也保证了信息系统的流畅性。

2.2 强化计算机信息系统安全防范与管理

对信息系统进行安全防范管理,在一定程度上能够保证计算机系统的正常进行,同时这也是计算机管理系统中重要的任务之一。在这个基础上必须对计算机信息管理系统的访问功能,权限控制和安全管理等模块进行详细的划分。对于计算机加强安全防范,不仅仅局限于对计算机信息管理系统制定相应的安全防范和控制措施,同时还需要保证计算机信息管理系统不被非法的用户攻击,后者是保护计算机信息管理系统最为重要的方法,而这种方法的技术手段,常常是安装防火墙,原因是,防火墙是一个阻止网络中非法用户对计算机系统进行攻击的重要保障,也是控制计算机信息交换的基础保护措施。

2.3 安全的上网浏览措施

在浏览网页的过程中,很容易的知道上网的IP地址,以及知道操作者的操作系统和访问次数,甚至自己的浏览习惯都有可能被知道,这些在网络上留下的“痕迹”无疑被攻击的概率会大大的增高,例如目前网络上经常会发送木马,对用户的数据进行盗取,以及对用户的个人资料进行更改,而采用代理服务器以及使用网上中间人可以降低被攻击的风险。

Cookie上网过程中留在硬盘中的小记录,因此在上网的过程中,绝大多的信息,就包括用户在注册网站过程中留下的信息以及留下的电话号码,很可能Cookie是大家隐私泄漏非常种重要的因素。因此在上网的过程中对Cookie进行定期的清楚无疑是非常良好的上网的习惯。

使用类似匿名发邮件的网站以及POP3等工具进行收信或者是发邮件是在工作和学习中很好的习惯,这样的电子邮件一方面很难进行查询,另外一方面还可以进行加密设计,因此让计算机被攻击的概率大幅度的降低

2.4 对传输的信息实行安全保护策略

信息传输的安全策略主要是从分级保护这个方面来阐述,从技术方面进行着手,能够对方案实行管理,规范其中的安全性。根本问题就是在计算机使用过程中,采取一套完成有效的规范措施,严格对计算机现边界防护。强化内部控制和安全保密的策略,提高涉密人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传输的有效性和安全性。

2.5 对信息进行备份和回复

对于计算机信息系统的备份而言,主要是由备份设备和备份系统共同完成的,那么常见的备份是通过光盘和移动硬盘完成的,一般情况下,计算机的备份应该按照以下策略进行完成:全备份、增量备份、差分备份。当然在这几个因素中,每一种备份都有其优势和劣势,因此造作者可以根据自身的情况对数据进行备份,而操作者的备份习惯在对计算机使用过程中是非常重要的。

2.6 分时保护

计算机信息的储存和使用是一个持续性的过程中,因此在对计算机信息系统的保护也应该更具储存的特点变化,因此安全防护措施也应该是在动态以及连续的状态下完成,而动态保护措施要贯穿整个数据的生成到结束的整个生命周期,因此一时间轴为横坐标,计算机对于数据进行保护和响应,在不同阶段应该采取不同的对策,最终实现对计算机信息系统合理的保护,将风向降到最低。

3 结束语

总之,计算机信息系统安全是我国未来计算机运用中重点关注的问题,对于网络安全和隐私保护具有积极的作用,而相关的网络管理人员要定期的对网络信息安全进行检查,防治造成不必要的损失。

参考文献:

[1]刘广良.建设银行计算机网络信息系统安全管理策略研究[D].湖南大学,2010.

[2]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012(06):89-92.

[3]郭郁洁,陈彬茹.计算机信息安全体系研究[J].电脑编程技巧与维护,2011(10):110+122.

作者简介:赵利锋(1979.07-),男,陕西西安人,北京分院副院长,工程师,学士学位,研究方向:信息化规划、网络信息系统的安全防护。

93计算机安全管理制度 篇4

水规计〔2012〕93号

部直属各单位,各省、各自治区、直辖市水利(水务)厅(局),各计划单列市水利(水务)局,新疆生产建设兵团水利局:

为加强水利工程建设管理,严格基本建设管理程序、规范设计变更行为,依据《建设工程勘察设计管理条例》和《建设工程质量管理条例》等有关规定,我部制定了《水利工程设计变更管理暂行办法》,现予印发,请遵照执行。执行过程中发现问题请及时反馈我部。

附件:水利工程设计变更管理暂行办法

中华人民共和国水利部

二○一二年三月十五日

水利工程设计变更管理暂行办法 第一章 总 则

第一条 为加强水利工程建设管理,严格基建管理程序,规范设计变更行为,保证工程建设质量,控制工程投资,提高工程勘察设计水平,依据《建设工程勘察设计管理条例》各《建设工程质量管理条例》等有关规定,制定本办法。

第二条 本办法适用于新建、续建、改(扩)建、加固等大中型水利工程的设计变更管理,小型水利工程的设计变更管理可以参照执行。

第三条 本办法所指设计变更是自水利工程初步设计批准之日起至工程竣工验收交付使用之日止,对已批准的初步设计所进行的修改活动。

第四条 水利工程的设计变更应符合国家有关法律、法规和技术标准的要求,严格执行工程设计强制性标准,符合项目建设质量和使用功能的要求。

第五条 各级水行政主管部门、流域机构应当加强对水利工程设计变更活动的监督管理。项目法人应当加强对水利工程设计变更的实施管理。勘察设计单位应当着立提高勘测设计水平。参与工程建设的各有关单位应当加强项目管理,严格控制重大设计变更。

第六条 水利工程设计变更应按照本办法规定的程序进行审批,其中建设征地和移民安置、水土保持设计、环境保护设计变更按国家有关规定执行。任何单位或者个人不得擅自变更已经批准的初步设计,不得肢解设计变更规避审批。

第二章 设计变更划分

第七条 工程设计变更分为重大设计变更和一般设计变更。重大设计变更是指工程建设过程中,工程的建设规模、设计标准、总体布局、布置方案、主要建筑物结构形式、重要机电金属结构设备、重大技术问题的处理措施、施工组织设计等方面发生变化,对工程的质量、安全、工期、投资、效益产生重大影响的设计变更。其他设计变更为一般设计变更。

第八条 以下设计内容发生变化而引起的工程设计变更为重大设计变更:

(一)工程规模、建筑物等级及设计标准

1、水库库容、特征水位的变化;引(供)水工程的供水范围、供水量、输水流量、关键节点控制水位的变化;电站或泵站装机容量的变化;灌溉或除涝(治涝)范围与面积的变化;河道及堤防工程治理范围、水位等的变化;

2、工程等别、主要建筑物级别、抗震设计烈度、洪水标准、除涝(治涝)标准的变化。

(二)总体布局、工程布置及主要建筑物

1、总体布局、主要建设内容、主要建筑物场址、坝线、骨干渠(管)线、堤线的变化;

2、工程布置、主要建筑物型式的变化;

3、主要水工建筑物基础处理方案、消能防冲方案的变化;

4、主要水工建筑物边坡处理方案、地下洞室支护型式或布置方案的变化;

5、除险加固或改(扩)建工程主要技术方案的变化。

(三)机电及金属结构

1、大型泵站工程或以发电任务为主工程的电厂主要水力机械设备型式和数量的变化;

2、大型泵站工程或以发电任务为主工程的接入电力系统方式、电气主接线和输配电方式及设备型式的变化;

3、主要金属结构设备及布置方案的变化。

(四)施工组织设计

1、主要料场场地的变化;

2、水利枢纽工程的施工导流方式、导流建筑物方案的变化;

3、主要建筑物施工方案和工程总进度的变化。

第九条 对工程质量、安全、工期、投资、效益影响较小的局部工程设计方案、建筑物结构型式、设备型式、工程内容和工程量等方面的变化为一般设计变更。水利枢纽工程中次要建筑基础处理方案变化、布置及结构型式变化、施工方案变化,附属建设内容变化,一般机电设备及金属结构设计变化;堤防和河道治理工程的局部线路、灌区和引调水工程中非骨干工程的局部线路调整或者局部基础处理方案变化、次要建筑物布置及结构型式变化,施工组织设计变化,中小型泵站、水闸机电及金属结构设计变化等,可视为一般设计变更。

第十条 涉及工程开发任务变化和工程规模、设计标准、总体布局等方面较大变化的设计变更,应征得可行性研究报告批复部门的同意。第三章 设计变更文件编制

第十一条 项目法人、施工单位、监理单位不得修改建设工程勘察、设计文件。根据建设过程中出现的问题,施工单位、监理单位及项目法人等单位可以提出变更设计建议。项目法人应当对变更设计建议及理由进行评估,必要时,可以组织勘察设计单位、施工单位、监理单位及有关专家对变更设计建议进行技术、经济论证。

第十二条 工程勘察、设计文件的变更,应委托原勘

察、设计单位进行。经原勘察、设计单位书面同意,项目法人也可

以委托其他具有相应资质的勘察、设计单位进行修改。修改单位对修改的勘察、设计文

承担相应责任。

第十三条 涉及其他地区和行业的水利工程设计变更,必须事先征求有关地区和部门的意见。

第十四条 重大设计变更文件编制的设计深度应当满足初步设计阶段的技术标准的要求,有条件的可按施工图设计阶段的设计深度进行编制,主要内容应包括:

(一)工程概况,设计变更发生的缘由,设计变更的依据,设计变更的项目和内容,设计变更方案及技术经济比较,设计变更对工程规模、工程安全、工期、生态环境、工程投资和效益等方面的影响分析,与设计变更相关的基础及试验资料,项目原批复文件。

(二)设计变更的勘察设计图纸及原设计相应图纸。

(三)工程量、投资变化对照清单和分项概算文件。

一般设计变更文件的编制内容,项目法人可参照以上内容研究确定。第四章 设计变更的审批与实施

第十五条 工程设计变更审批采用分级管理制度。重大设计变更文件,由项目法人按原报审程序报原初步设计审批部门审批。一般设计变更文件由项目法人组织审查确认后实施,并报项目主管部门核备,必要时报项目主管部门审批。设计变更文件批准后由项目法人负责组织实施。

第十六条 特殊情况重大设计变更的处理

(一)对需要进行紧急抢险的工程设计变更,项目法人可先组织进行紧急抢险处理,同时通报项目主管部门,并按照本办法办理设计变更审批手续,并附相关的影像资料说明紧急抢险的情形。

(二)若工程在施工过程中不能停工,或不继续施工会造成安全事故或重大质量事故的,经项目法人、监理单位同意并签字认可后即可施工,但项目法人应将情况在5个工作日内报告项目主管部门备案,同时按照本办法办理设计变更审批手续。第五章 设计变更的监督与管理

第十七条 各级水行政主管部门、流域机构按照规定的职责分工,负责对水利工程的设计变更实施监督管理。由于项目建设各有关单位的过失引起工程设计变更并造成损失的,有关单位应当承担相应的责任。

第十八条 除第十六条规定的情形外,项目法人有以下行为之一的,各级水行政主管部门、流域机构应当责令改正,并提出追究相关责任单位和责任人责任的意见:

(一)不按照规定权限、条件和程序审查、报批工程设计变更文件的;

(二)将工程设计变更肢解规避审批的;

(三)未经审批,擅自实施设计变更的。

第十九条 项目法人、施工单位不按照批准的设计变更报告施工的,水行政主管部门、流域机构应当责令改正。

第二十条 项目法人负责工程设计变更文件的归档工作。项目竣工验收时应当全面检查竣工项目是否符合批准的设计文件要求,未经批准的设计变更文件不得作为竣工验收的依据。第六章 附 则

93计算机安全管理制度 篇5

【发布文号】贵州省人民政府令第93号 【发布日期】2006-06-22 【生效日期】2006-09-01 【失效日期】 【所属类别】地方法规 【文件来源】贵州省

贵州省省级储备粮管理办法

(贵州省人民政府令第93号)

《贵州省省级储备粮管理办法》已经2006年6月20日省人民政府第41次常务会议通过,现予公布,自2006年9月1日起施行。

省 长 石秀诗

二○○六年六月二十二日

贵州省省级储备粮管理办法

第一章 总 则

第一条第一条 为了加强对省级储备粮的管理,保证省级储备粮数量真实、质量良好和储存安全,有效发挥省级储备粮的宏观调控作用,维护粮食市场稳定,根据《 中央储备粮管理条例》有关规定,结合本省实际,制定本办法。

第二条第二条 本办法所称省级储备粮,是指省人民政府储备的用于调节全省粮食供求总量,稳定粮食市场,应对重大自然灾害和其他突发事件的粮食和食用油。

第三条第三条 本省行政区域内省级储备粮的经营、管理及其监督活动,适用本办法。

第四条第四条 未经省人民政府批准,任何单位和个人不得擅自动用省级储备粮。

第五条第五条 省粮食行政管理部门负责省级储备粮数量、质量和储存安全管理和监督工作。

省财政部门、省发展改革部门负责对省级储备粮管理进行指导和协调。

第六条第六条 省财政部门负责安排并及时、足额拨付省级储备粮的贷款利息、管理费用和价差亏损等财政补贴,负责对省级储备粮有关财务情况实施监督检查。

第七条第七条 省储备粮管理总公司具体负责省级储备粮的经营管理,并负责省级储备粮的数量、质量和储存安全。

省储备粮管理总公司应当按照省级储备粮的有关标准和技术规范,建立、健全省级储备粮管理制度,并报省粮食行政管理部门备案。

第八条第八条 中国农业发展银行贵州省分行按照国家有关规定,及时、足额安排省级储备粮所需贷款,并对发放的省级储备粮贷款实施信贷监管。

第九条第九条 任何单位和个人不得以任何方式骗取、挤占、截留、挪用省级储备粮贷款、贷款利息、管理费用和价差亏损等财政补贴。

第十条第十条 任何单位和个人不得破坏省级储备粮的仓储设施,不得偷盗、哄抢或者毁损省级储备粮。

第二章 省级储备粮的计划

第十一条第十一条 省级储备粮的储存规模、品种和总体布局方案,由省粮食行政管理部门会同省财政部门、省发展改革部门根据全省宏观调控需要提出,报省人民政府批准。

第十二条第十二条 省粮食行政管理部门根据省人民政府批准的省级储备粮储存规模、品种和总体布局方案,会同省财政部门和中国农业发展银行贵州省分行共同下达省级储备粮的收购、销售计划。

省储备粮管理总公司具体组织实施省级储备粮的收购、销售计划。

第十三条第十三条 省级储备粮实行均衡轮换制度,每年轮换的数量一般为省级储备粮储存总量的30%。

省储备粮管理总公司应当根据省级储备粮的品质情况和入库年限,提出省级储备粮轮换的数量、品种和分布计划,报省粮食行政管理部门、省财政部门审批,并按照批准的轮换计划具体组织实施。

审批部门应当在接到报告之日起20日内予以批复。

第十四条第十四条 省储备粮管理总公司应当将省级储备粮收购、销售、轮换计划的具体执行情况,及时向下达计划的有关部门报告。

第三章 省级储备粮的储存

第十五条第十五条 省储备粮管理总公司直属企业为专门储存省级储备粮的企业。

省粮食行政管理部门根据布局需要,会同省财政部门选择部分地、县粮库,报经省人民政府批准后,作为省级储备粮代储企业。

第十六条第十六条 省储备粮管理总公司应当与省级储备粮代储企业签订合同,明确双方的权利、义务和违约责任等事项。

第十七条第十七条 省储备粮管理总公司直属企业和省级储备粮代储企业(以下统称承储企业)储存省级储备粮,应当执行国家和省的有关规定,以及省储备粮管理总公司制定的管理制度。

第十八条第十八条 省储备粮管理总公司及承储企业必须保证入库的省级储备粮达到收购、轮换计划规定的质量等级,并符合国家规定的质量标准。

省级储备粮轮换中的收购、销售,原则上应当在规范的粮食批发市场公开进行,也可以通过省人民政府同意的其他方式进行。

第十九条第十九条 承储企业应当在计划规定的时间内完成省级储备粮的轮换。省级储备粮轮换的具体管理办法,由省粮食行政管理部门会同省财政部门、省发展改革部门制定。

省级储备粮的轮换费用补贴,由省财政部门与省粮食行政管理部门、中国农业发展银行贵州省分行、省储备粮管理总公司协商确定,并保持相对稳定。

第二十条第二十条 承储企业应当对省级储备粮实行专人管理、专仓储存、专账记载,保证省级储备粮账实相符、质量良好、储存安全;应当建立、健全省级储备粮的防火、防盗、防洪等安全管理制度,并配备必要的安全防护设施。

承储企业应当加强省级储备粮储存管理状况的检查,发现省级储备粮数量、质量和储存安全等问题,应当及时处理,不能处理的,应当及时报告省储备粮管理总公司。

第二十一条第二十一条 承储企业不得有下列行为:

(一)擅自动用省级储备粮;

(二)虚报、瞒报省级储备粮的数量;

(三)在省级储备粮中掺杂掺假、以次充好;

(四)擅自串换省级储备粮的品种、变更省级储备粮的储存点;

(五)延误轮换或者管理不善造成省级储备粮陈化、霉变;

(六)将省级储备粮轮换业务与其他业务混合经营;

(七)以省级储备粮对外进行担保或者清偿债务;

(八)以低价购进高价入帐、高价售出低价入帐,以旧粮顶替新粮、虚报损耗、虚列管理费用、虚增入库成本等手段套取差价,骗取省级储备粮贷款及利息、管理费用和价差亏损等财政补贴。

第二十二条第二十二条 承储企业被依法撤销、解散或者宣告破产的,其储存的省级储备粮由省储备粮管理总公司负责调出另储。

第二十三条第二十三条 省级储备粮的保管费用补贴实行定额包干,由省财政部门拨付给省储备粮管理总公司;省储备粮管理总公司按照省财政部门的有关规定,通过中国农业发展银行贵州省分行补贴专户,按季度及时、足额拨付到承储企业。

省储备粮管理总公司在省级储备粮管理费用补贴总包干额内,可以根据不同储存条件和实际费用水平,适当调整不同地区、不同品种、不同承储企业的管理费用补贴标准;但原则上同一地区、同一品种、储存条件基本相同的承储企业的管理费用补贴标准应当一致。

第二十四条第二十四条 省级储备粮贷款实行贷款与粮食库存值增减挂钩和专户管理、专款专用。省储备粮管理总公司应当逐步实行省级储备粮贷款统借统还。省级储备粮的贷款利息实行据实补贴,由省财政部门按季直接与中国农业发展银行贵州省分行清算。

承储企业应当在中国农业发展银行贵州省分行开立基本帐户,并接受中国农业发展银行贵州省分行的信贷监管。

第二十五条第二十五条 省财政部门应当会同省粮食行政管理部门对省级储备粮的入库成本进行核定。省级储备粮的入库成本一经核定,省储备粮管理总公司以及承储企业应当遵照执行。

任何单位和个人不得擅自更改省级储备粮入库成本。

第二十六条第二十六条 省储备粮管理总公司应当定期统计、分析省级储备粮的储存管理情况,并将统计、分析情况报送省粮食行政管理部门。

省粮食行政管理部门应当会同省财政部门建立省级储备粮损失、损耗处理制度。

第四章 省级储备粮的动用

第二十七条第二十七条 省粮食行政管理部门应当完善省级储备粮的动用预警机制,加强对省级储备粮的监测,适时提出动用省级储备粮的建议。

第二十八条第二十八条 出现下列情况之一的,可以动用省级储备粮:

(一)全省或者部分地区粮食明显供不应求或者市场价格异常波动;

(二)发生重大自然灾害或者其他突发事件需要动用省级储备粮;

(三)省人民政府认为需要动用省级储备粮的其他情形。

第二十九条第二十九条 动用省级储备粮,由省粮食行政管理部门会同省财政部门和省发展改革部门提出动用方案,报省人民政府批准。动用方案包括动用省级储备粮的品种、数量、质量、价格、使用安排、运输保障等内容。

第三十条第三十条 省粮食行政管理部门根据省人民政府批准的省级储备粮动用方案下达动用命令,由省储备粮管理总公司具体组织实施。

紧急情况下,省人民政府直接决定动用省级储备粮并下达动用命令。

省人民政府有关部门和有关下级人民政府对省级储备粮动用命令的实施,应当给予支持、配合。

第三十一条第三十一条 任何单位和个人不得拒绝执行或者擅自改变省级储备粮动用命令。

第五章 监督检查

第三十二条第三十二条 省粮食行政管理部门、省财政部门应当依法履行下列职责,对省储备粮管理总公司和承储企业进行监督检查:

(一)进入承储企业检查省级储备粮的数量、质量和储存安全;

(二)向有关单位和人员了解省级储备粮收购、销售、轮换计划及动用命令的执行情况;

(三)调阅省级储备粮经营管理的有关资料、凭证;

(四)纠正或者处理不适于储存省级储备粮的问题。

第三十三条第三十三条 省储备粮管理总公司及承储企业应当积极配合省粮食行政管理部门、省财政部门的监督检查工作。

任何单位和个人不得拒绝、阻挠、干涉省粮食行政管理部门、省财政部门监督检查人员依法履行监督检查职责。

第三十四条第三十四条 省粮食行政管理部门、省财政部门的监督检查人员应当将监督检查情况作出书面记录,并由监督检查人员和被检查单位的负责人签字。被检查单位的负责人拒绝签字的,监督检查人员应当将有关情况记录在案。

第三十五条第三十五条 省储备粮管理总公司应当加强对省级储备粮的经营管理和检查,对危及省级储备粮储存安全的重大问题,应当立即采取有效措施妥善处理,并及时报告省粮食行政管理部门、省财政部门及中国农业发展银行贵州省分行。

第三十六条第三十六条 中国农业发展银行贵州省分行按照资金封闭管理的规定,加强对省级储备粮贷款的信贷监督;省储备粮管理总公司以及承储企业应当予以配合,及时提供有关资料和情况。

第六章 法律责任

第三十七条第三十七条 国家机关工作人员违反本办法,有下列行为之一,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员依法给予行政处分:

(一)不及时下达省级储备粮收购、销售及轮换计划的;

(二)发现承储企业存在不适于储存省级储备粮的情况,不依照有关规定责令限期整改的;

(三)接到举报或者发现违法、违规行为不及时查处的。

第三十八条第三十八条 省储备粮管理总公司违反本办法,有下列行为之一,尚不构成犯罪的,由省粮食行政管理部门责令限期改正;逾期不改的,对直接负责的主管人员和其他直接责任人员依法给予相应的处分:

(一)拒不组织实施或者擅自改变省级储备粮收购、销售、轮换计划及动用命令的;

(二)发现省级储备粮的数量、质量存在问题,或者发现危及省级储备粮储存安全的重大问题,不立即采取有效措施处理,并按照规定报告的;

(三)在确定或者调整省级储备粮的保管费用补贴标准、轮换费用补贴时弄虚作假、徇私舞弊的;

(四)拒绝、阻挠、干涉监督检查人员依法履行监督检查职责的。

第三十九条第三十九条 承储企业违反本办法第二十条第一款规定的,由省粮食行政管理部门责令限期改正;逾期不改的,处以1000元以上1万元以下的罚款;对直接负责的主管人员和其他直接责任人员依法给予相应的处分;情节严重的,取消其承储业务。

第四十条第四十条 承储企业违反本办法第二十一条第(一)、(二)、(三)、(四)、(五)、(六)、(七)项规定,尚不构成犯罪的,由省粮食行政管理部门处以1万元以上3万元以下的罚款;对直接负责的主管人员和其他直接责任人员依法给予相应的处分;造成省级储备粮损失的,责令赔偿损失。

承储企业违反本办法第二十一条第(八)项规定,尚不构成犯罪的,由省财政部门、省粮食行政管理部门按照各自职责责令退回骗取的省级储备粮贷款和贷款利息、管理费用等财政补贴,并处以1万元以上3万元以下的罚款;对直接负责的主管人员和其他直接责任人员依法给予相应的处分;造成省级储备粮损失的,责令赔偿损失。

第四十一条第四十一条 违反本办法,挤占、截留、挪用省级储备粮贷款或者贷款利息、管理费用和价差亏损等财政补贴,或者擅自更改省级储备粮入库成本,尚不构成犯罪的,由省财政部门、中国农业发展银行贵州省分行按照各自职责责令改正或者给予信贷制裁;对直接负责的主管人员和其他直接责任人员依法给予行政处分或者建议有关部门给予相应处分。

第七章 附 则

第四十二条第四十二条 市(州、地)、县(市、区)级储备粮的管理,参照本办法执行。

第四十三条第四十三条 本办法自2006年9月1日起施行。

计算机信息安全管理制度 篇6

第一条 总则通过加强公司计算机系统、办公网络、服务器系统的管理。保证网络系统安全运行,保证公司机密文件的安全,保障服务器、数据库的安全运行。加强计算机办公人员的安全意识和团队合作精神,把各部门相关工作做好。

第二条 范围

1、计算机网络系统由计算机硬件设备、软件及计算机的网络系统配置组成。

2、软件包括:服务器操作系统、数据库及应用软件、有关专业的网络应用软件等。

3、计算机的网络系统配置包括计算机在网络上的名称,IP地址分配,域用户登陆名称、域用户密码、及Internet的配置等。

4、系统软件是指:操作系统(如WINDOWS XP、WINDOWS 7等)软件。

5、平台软件是指:K3系统、RTX、PDF、办公用软件(如OFFICE 2007)、金山毒霸等平台软件,按部门需求安装大恒加密软件。

6、专业软件是指:设计工作中使用的绘图软件(如CAD、SolidWorks等)、安装及调试仪器软件(如P3000Serial、CXTH-3000、SpectraSuite等)。

7、其他部门使用软件是指:

(1)人力资源部:住房公积金管理系统、北京市社会保险系统企业管理子系统、证书管理工具等。

(2)财务部:全国税收调查系统、中兴通抵扣联信息采集系统、北京地税企业所得税离线申报系统、担保申报软件、生产企业出口退税申报系统、北京国税网上纳税申报系统、软件成品及电子出版物信息采集软件、月报采集软件、证书管理工具等。

第三条 职责

1、信息部为网络安全运行的管理部门,负责公司计算机网络系统、计算机系统、数据库系统的日常维护和管理。

2、负责系统软件的调研、采购、安装、升级、保管工作。

3、网络管理员负责计算机网络系统、办公自动化系统、平台系统的安全运行;服务器安全运行和数据备份;Internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理协助各部门进行数据备份和数据归档。

4、网络管理员执行公司保密制度,严守公司商业机密。

5、员工执行计算机信息安全管理制度,遵守公司保密制度。

6、计算机系统管理员的密码必须由信息部相关人员掌握。

第三条 管理办法

I、公司电脑使用管理制度

1、从事计算机网络信息活动时,必须遵守《计算机信息网络国际联网安全保护管理办法》的规定,应遵守国家法律、法规,加强信息安全教育。

2、电脑由公司统一配置并定位,任何部门和个人不得允许私自挪用调换、外借和移动电脑。

3、电脑硬件及其配件添置应列出清单报信息部,在征得公司领导同意后,由网络管理员负责进行添置。

4、电脑操作应按规定的程序进行。

(1)电脑的开、关机应按按正常程序操作,因非法操作而使电脑不能正常使用的,修理费用由该部门负责;

(2)电脑软件的安装与删除应在公司管理员的许可下进行,任何部门和个人不允许擅自增添或删除电脑硬盘内的数据程序;

(3)电脑操作员应在每周及时进行杀毒软件的升级, 每月打好系统补丁;

(4)不允许随意使用外来U盘,确需使用的,应先进行病毒监测;

(5)禁止工作时间内在电脑上做与工作无关的事,如玩游戏、听音乐等。

5、任何人不得利用网络制作、复制、查阅和传播宣传封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆等犯罪内容。

6、电脑发生故障应尽快通知IT管理员及时解决,不允许私自打开电脑主机箱操作。

7、电脑操作员要爱护电脑并注意保持电脑清洁卫生,并在正确关机并完全关掉电源后,方可下班离开。

8、因操作人员疏忽或操作失误给工作带来影响但经努力可以挽回的,对其批评

教育;因操作人员故意违反上述规定并使工作或财产蒙受损失的,要追究当事人责任,并给予经济处罚。

9、为文件资料安全起见,勿将重要文件保存在系统活动分区内如:C盘、我的文档、桌面等;请将本人的重要文件存放在硬盘其它非活动分区(如:D、E、F)。(保存前用杀毒软件检察无病毒警告后才可)。并定期清理本人相关文件目录,及时把一些过期的、无用的文件删除,以免占用硬盘空间。

10、所有电脑必须设置登陆密码,一般不要使用默认的administrator作为登陆用户名,密码必须自身保管,严禁告诉他人,计算机名与登陆名不能一致,一般不要使用含有和个人、单位相关信息的名称。

11、其他管理办法请参看《IT终端用户安全手册》

II、网络系统维护

1、系统管理员每周定时对托管的网络服务器进行巡视,并对公司局域网内部服务器进行检查,如:财务服务器。

2、对于系统和网络出现的异常现象网络管理部门应及时组织相关人员进行分析,制定处理方案,采取积极措施。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、及时制定出解决方案。

3、定时对服务器数据进行备份。

4、维护服务器,监控外来访问和对外访问情况,如有安全问题,及时处理。

5、制定服务器的防病毒措施,及时下载最新的防病毒疫苗,防止服务器受病毒的侵害。

III、用户帐号申请/注销

1、新员工(或外借人员)需使用计算机向部门主管提出申请经批准由网络部门负责分配计算机、和登入公司网络的用户名及密码。如需使用财务软件需向财务主管申请,由网络管理部门人员负责软件客户端的安装调试。

2、员工离职应将本人所使用的计算机名、IP地址、用户名、登录密码、平台软件信息以书面形式记录,经网络管理人员将该记录登记备案。网络管理人员对离职人员计算机中的公司资料信息备份,方可对该离职人员保存在公司服务器中所有的资料删除。

IV、数据备份管理

服务器数据备份,应对数据库进行自动实时备份,并每周应至少做一次手工备份,并在备份服务器中进行逻辑备份的验证工作,经过验证的逻辑备份存放在不同的物理设备中。个人电脑的备份统一由各部门自行负责,可申请移动硬盘、信息光盘等储存介质进行安全备份。

第四条 计算机/电脑维修

1、计算机出现重大故障,须填写《计算机维修单》,并交IT管理员进行维修。

2、IT管理员对《计算机维修单》存档,便于查询各电脑使用情况。

3、须外出维修,须报分管领导审批。须采购配件,按采购管理流程执行。

第五条公司信息系统管理(暂定)

1、新中大财务系统服务器(以下简称:服务器),放置地点暂放为财务室办公室内,财务室现有办公室已达到视频监控、防盗、温度控制等条件。待条件成熟时重新搭建独立机房,便以安全管理。

2、对于服务器数据(包括财务软件系统)由管理员每月定期异地备份一次,并设置服务器自动每周备份二次数据库;异地备份数据由财务部安排存放在异地。

3、系统后台数据只能由服务器系统管理员进行维护,若需外援时,必须在管理员的陪同下进行操作,其他终端用户不得设置权限进入数据管理后台。

4、终端用户的开通及变更需以书面形式提交给相关部门领导签字确认,其中包括用户的权限变更、账号密码变更、终端软件更新。

5、当遇到服务器需要变更时,管理员应该做好详细的变更记录。如:程序变更、紧急变更、配置/ 参数变更、基础架构变更、数据库修改等。

6、定于每月25号对公司服务器账号进行核查及管理。

7、相关记录表格如下:

a、**信息中心机房巡查记录表

b、**信息中心用户账号登记表

c、数据库备份记录表

d、外来人员工作记录

e、终端用户系统变更申请

第六条违规操作赔偿标准

1、违规操作者:没有造成经济损失的,当事人和责任人赔偿工作时间误工费50-100元。

2、违规操作者:造成经济损失的,除造价赔偿外,另外当事人与责任人赔偿误工费100元。

第六条附则

1、本制度由信息管理部门负责解释,自公布之日起实施。

计算机信息管理的安全策略分析 篇7

当前计算机信息管理中的安全问题

第一, 网络应用系统漏洞。作为现代化必备的环境基础, 网络对于人们的日常生活及学习带来了翻天覆地的变化, 借助对网络数据信息的搜索人们能够获得所需要的信息, 这无疑是对工作效率的提高。然而在下载各种网络应用的同时也不免会存在系统漏洞问题, 这极易导致内部数据被肆意破坏或窃取。

第二, 自然因素引发安全威胁。在不可避免的自然灾害影响下, 断电或是瞬时电压骤升都会对计算机信息管理系统造成破坏, 轻者导致数据信息的丢失, 重者甚至会造成整个网络系统的瘫痪。

第三, 计算机病毒的威胁。作为一种典型的恶意程序代码, 计算机病毒发生在计算机程序编制过程之中, 且有着显著的寄生性能, 能够肆意破坏系统数据。计算机系统中潜伏的病毒在合适的外界环境下会被激活, 进而通过各种扩散途径影响到信息管理安全。

第四, 人为因素造成信息破坏。由于系统运行过程中人员的疏漏或是管理系统自身的技术局限性, 导致一些黑客借助系统入侵的方式盗取机密信息, 频繁发生的黑客入侵问题威胁到信息管理系统的正常运行, 同时也促使我们不得不重新审视计算机信息安全管理存在的弊端。

计算机信息管理的安全策略分析

1 防火墙与防病毒技术的运用

计算机信息管理中的防火墙技术主要是构建有效的屏障用以对网络黑客非法侵入予以阻止, 防火墙的位置在内网边缘处, 通过对内部网络及外部网络之间的隔离达到阻止黑客非法入侵的目的。因此, 防火墙及防病毒技术的应用既是计算机安全服务的必要基础, 同时也是保障信息安全的有效途径。然而并非任何防毒软件都能够完全对病毒入侵进行防范, 这就需要在平时系统维护及管理操作中及时做好防火墙与防病毒软件的更新及升级操作, 通过层层防护的方式降低病毒侵入率, 于各层出入口位置设置有效的防护措施, 这对于阻断病毒和提高信息管理安全有重要指导作用。

2 数据保密及数据备份的完善

从数据传输安全角度分析, 其中最好的选择无疑是突出数据加密技术的应用, 现阶段关于数据加密的形成主要表现为端到端加密与线路加密两种途径, 所谓的端到端加密是采用信息发送者端自动加密的方式完成数据包回封操作, 以不可识别或是不可阅读的方式从互联网寻找最终的目的地, 这一过程中数据会通过自动重组和解密使得达到目的地后的数据是可读的。信源与信宿源并非是线路加密需要考虑的, 其完成过程主要在网络线路位置, 借助差别密钥的方式提高安全保护的有效性。此外, 数据信息的存放还需要考虑到故障发生时系统的即时恢复问题。

3 访问控制的进一步强化

对于计算机信息管理安全而言, 访问控制的技术安全防范问题也不可忽视, 它能够有效防止信息安全中的黑客入侵问题, 这对于计算机网络安全至关重要。基于角色与规则的访问控制技术在具体策略实施方面也显得较为多元化, 包括有证书访问控制、口令认证以及身份认证等途径。局域网之间的访问控制主要表现为角色控制, 即通过对角色行为的控制保证信息管理安全。除此之外还涉及到的安全控制方式有目录级安全控制、属性安全控制及网络服务器安全控制等。

综上所述, 信息化建设不断推进的同时对应的信息管理系统安全问题也显得越发重要, 现阶段安全防范技术落后和管理工作不到位是造成计算机信息管理系统安全问题频发的主要原因, 安全管理策略的构建需要从内外系统的框架建设、硬件与软件配置、用户访问权限控制以及安全级别调整等方面得以体现。除此之外, 数据备份和保密工作的开展也是信息管理系统安全不容忽视的问题, 这是提高信息管理质量的重要方面。

计算机管理系统的安全防控策略 篇8

关键词:计算机管理系统;安全;防控策略

中图分类号:TP315

二十一世纪,我国步入了信息化时代,面对日益竞争剧烈的国际化市场,我国的计算机管理技术与网络技术发生了翻天覆地的变化,很多行业都开始实现办公自动化系统。随着计算机管理系统的普及,越来越多的内、外部因素对其的影响逐渐增多,主要表现在系统数据丢失、病毒感染、系统资源外泄等方面。由此看来,计算机管理系统的安全性十分重要,国家相关部门一定要做好应对系统安全的防护措施,以期实现计算机管理系统的安全、有序运行[1]。

1 计算机管理系统的安全现状与问题

众所周知,信息管理作为计算机管理系统的中心工作,信息管理重点针对突发事件和信息做一处理和应对,具体涵盖了事件分析、联机解决、应对处理等方面,这一系列工作都将是日常生活必不可少的,在计算机管理系统中的作用十分关键。我国政府部门、大中型企业、事业单位以及相关金融行业,对于计算机管理系统的应用十分常见,与此同时,也潜在很多安全方面的问题,大致可以分为以下几类:

1.1 不良信息的广泛传播

随着互联网技术日新月异的发展和变化,信息技术得以不断进步,信息的传播速率得以提升,在计算机管理系统中,不良信息层出不穷。常见的不良信息包含了:广告信息、虚假信息、涉赌涉黄信息、诈骗信息等。这一系列不良信息将直接影响到计算机系统的安全,也违背了社会道德和法律法规,给人们的生活和财产带来极大的隐患,特别是不利于青少年的健康成长,阻碍着未成年人价值观、人生观的有效树立。

1.2 计算机病毒、木马的肆虐

通常在计算机管理系统中,由于操作人员的操作不当,或防御系统的缘故,导致计算机管理系统遭受病毒的感染和木马的破坏,轻则文件感染病毒,重则导致计算机系统瘫痪、信息数据大量丢失。一般而言,导致计算机管理系统遭受病毒感染的网络原因有:邮件的发送和接收、文件的下载、程序的运行等。计算机病毒和木马具有高速传播和感染的能力,对系统和文件具有致命的破坏能力。

1.3 系统漏洞导致的非法入侵

在计算机管理系统运行的过程中,难免存在漏洞,这个时候就需要做好漏洞的修复。倘若漏洞的长期存在,将会给不法分子和黑客提供入侵的便利条件,不法分子和黑客们通过计算机系统漏洞,入侵到计算机管理系统之中,从中破坏和窃取重要数据,这将使得内部绝密资源极易受到破坏,并且面临外泄的威胁。由此看来,非法入侵对于国家和相关企事业单位的危害非常大。

1.4 系统垃圾泛滥

我们在计算机系统中常常存放大量的数据,由于数据太多,极易导致系统垃圾的出现,垃圾的出现直接影响到系统的运行速度和安全。当计算机系统长时间运行,而没有及时清理系统垃圾,那么这些垃圾会造成系统阻塞,并且容易带来安全问题。

2 计算机管理系统安全防控策略研究

2.1 健全完善计算机管理系统安全防控体系

2.1.1 从计算机管理系统自身而言,计算机管理系统安全防控体系的建立必须切合实际,重点从保护信息和数据等方面着手,将病毒挡在系统之外,这就需要强化信息保密技术,建立健全计算机管理系统安全防控体系,必要的时候,专门进行安全防控部门和安全防控平台的设置[2]。

2.1.2 从环境方面而言,计算机管理系统的安全防控需要从法律、制度着手,国家相关部门应该制定出相关的法律、条文,强化法制建设,让法律为计算机管理系统保驾护航,给计算机管理系统创造一个健康、和谐的成长环境。

2.2 提升计算机管理系统的安全防护技术

2.2.1 有效利用入侵检测系统。近年来,科学家针对基于主机和网络两种不同的系统,即入侵检测系统,不断创造出一些新的检测思想,极大地改善了现有的入侵检测技术,进一步提高了系统的性能。当今很多计算机科学家们发现,有许多的技术可以用于入侵检测系统,这其中就包括数据挖掘和分布式计算,当然还有人工智能方式的神经网络和模糊理论。科学家发现,入侵检测系统有很多种发展趋势,主要包括分布式检测、应用层入侵检测,还有智能检测和多系统联动等等。

2.2.2 有效利用防火墙技术。总体来讲,防火墙技术包含三大类,而防火墙研究包含有多个方向。三大类具体有:一是可以进行过滤,过滤掉对系统易造成危害的攻击;二是应用代理方面;三是可以进行状态监测,实时保证系统的安全性。而如果研究防火墙技术,要注意四个方面。一是我们可以控制一些非法的数据在系统内部进行传输,当然,这要借助于智能识别技术,简单来讲,就是智能化;二是如果想保证系统的安全,我们就要对系统中的IP地址进行过滤,过滤点假冒的,同时要多级过滤,过滤掉一些不符合的协议和对系统存在危害性的数据包;三是要想进一步提高系统安全型,就要加大防火墙的处理速度,也就是要提高防火墙的配置。这就要求多投入开发资金,加大硬件研发力度,同时也要对防火墙内部过滤算法进行改进;四是最好的方法就是进行多级检测,降低可能存在的对系统的危害性。我们可以通过身份验证技术和防病毒技术,同时与入侵检测系统联合起来,达到减弱危害性的目的。

针对当前网络病毒的特点,要想彻底清除病毒,仅仅依靠单机查杀病毒软件是不可能做到的。因此,必须开发出一种防病毒软件,这类软件必须可以运用于单位局域网内部。使得人们可以通过对软件进行合适的配置,和特定时间对软件进行升级配置、维护,来杜绝病毒入侵网络的现象。

2.2.3 有效利用交换机和路由器的使用技术。当前的访问控制技术还比较低级,就是通过包过滤技术,然后路由器上获取一系列信息与地址,之后对数据报用先前规定好的规则进行过滤,达到访问控制目的。交换机和路由器的访问控制其实就是通过计算机内部的网络交换机以及路由器上使用列表技术来对网络内部的用户进行访问控制的一种技术。由于当前的技术很难识别到个人,因此,就需要结合一些系统以及应用级的访问权限去解决[3]。

2.2.4 网络加密技术的有效利用。网络加密技术主要涵盖了公开密钥和对称加密两大技术,与此同时,此加密技术的科技含量最高。公开密钥加密技术包含了两个密钥,分别为公用密钥和私有密钥,公用密钥用于信息数据的传输,私有密钥用于信息数据的接收和解密。此加密技术对网络的要求较低,然而算法比较繁琐,加密的效果一般;对称加密技术在信息数据传输和接收过程中,使用的密钥是完全相同的,此算法比较简单,加密速度很快,不易被侵入,唯一的缺陷就是密钥的数量较多,并且在传输的过程中要加大保密措施。

3 结束语

当今社会,计算机技术和网络技术必不可少,成为人们学习和工作的必需品。计算机虽然带给人们极大的便利,但也带来了安全隐患。所以,我们在利用计算机系统的同时,要加强其安全问题的完善,这就需要建立健全具备可行性的计算机管理系统安全防控体系,此项工程意义深远而重大,也是需要长期坚持下去的一项活动。

参考文献:

[1]房有策.论计算机信息系统安全防控技术的发展[J].信息与电脑,2010(06).

[2]惠飞,赵祥模,杨澜.计算机管理系统的安全防控分析[J].煤炭技术,2011(08).

[3]黄骏.计算机安全防控的现状[J].信息与电脑(理论版),2013(03).

上一篇:高智商幽默搞笑的脑筋急转弯下一篇:人力资源管理战略