信息系統管理制度
現如今,制度使用的情況越來越多,好的制度可使各項工作按計劃按要求達到預計目標。那么制度怎么擬定才能發揮它最大的作用呢?下面是小編精心整理的信息系統管理制度,供大家參考借鑒,希望可以幫助到有需要的朋友。
信息系統管理制度1
第一章總則
第一條目的
為了確保公司信息系統的數據安全,使得在信息系統使用和維護過程中不會造成數據丟失和泄密,特制定本制度。
第二條適用范圍
本制度適用于公司技術管理部及相關業務部門。
第三條管理對象
本制度管理的對象為公司各個信息系統系統管理員、數據庫管理員和各個信息系統使用人員。
第二章數據安全管理
第四條數據備份要求
存放備份數據的介質必須具有明確的標識。備份數據必須異地存放,并明確落實異地備份數據的管理職責。
第五條數據物理安全
注意計算機重要信息資料和數據存儲介質的存放、運輸安全和保密管理,保證存儲介質的物理安全。
第六條數據介質管理
任何非應用性業務數據的使用及存放數據的設備或介質的調撥、轉讓、廢棄或銷毀必須嚴格按照程序進行逐級審批,以保證備份數據安全完整。
第七條數據恢復要求
數據恢復前,必須對原環境的數據進行備份,防止有用數據的丟失。數據恢復過程中要嚴格按照數據恢復手冊執行,出現問題時由技術部門進行現場技術支持。數據恢復后,必須進行驗證、確認,確保數據恢復的完整性和可用性。
第八條數據清理規則
數據清理前必須對數據進行備份,在確認備份正確后方可進行清理操作。歷次清理前的'備份數據要根據備份策略進行定期保存或永久保存,并確保可以隨時使用。數據清理的實施應避開業務高峰期,避免對聯機業務運行造成影響。
第九條數據轉存
需要長期保存的數據,數據管理部門需與相關部門制定轉存方案,根據轉存方案和查詢使用方法要在介質有效期內進行轉存,防止存儲介質過期失效,通過有效的查詢、使用方法保證數據的完整性和可用性。轉存的數據必須有詳細的文檔記錄。
第十條涉密數據設備管理
非本單位技術人員對本公司的設備、系統等進行維修、維護時,必須由本公司相關技術人員現場全程監督。計算機設備送外維修,須經設備管理機構負責人批準。送修前,需將設備存儲介質內應用軟件和數據等涉經營管理的信息備份后刪除,并進行登記。對修復的設備,設備維修人員應對設備進行驗收、病毒檢測和登記。
第十一條報廢設備數據管理
管理部門應對報廢設備中存有的程序、數據資料進行備份后清除,并妥善處理廢棄無用的資料和介質,防止泄密。
第十二條計算機病毒管理
運行維護部門需指定專人負責計算機病毒的防范工作,建立本單位的計算機病毒防治管理制度,經常進行計算機病毒檢查,發現病毒及時清除。
第十三條專用計算機管理
營業用計算機未經有關部門允許不準安裝其它軟件、不準使用來歷不明的載體(包括軟盤、光盤、移動硬盤等)。
第三章附則
第十四條本制度自20xx年6月1日起執行。
第十五條本制度由技術管理部負責制定、解釋和修改。
信息系統管理制度2
第一章用戶和密碼管理
第一條對于網絡設備、主機、操作系統、數據庫、業務應用程序,系統用戶都必須通過用戶和密碼認證方可訪問。
第二條用戶權限分為普通用戶、維護用戶與超級用戶三個級別。普通用戶為各應用系統的使用者,維護用戶為各層面系統維護者,超級用戶為各層面的管理員用戶。
第三條具有重要權限的帳號密碼設置必須符合以下安全要求:
(一)密碼不得包含常用可以識別的名稱或單詞、易于猜測的字母或數字序列或者容易同用戶發生聯系的數據,比如自己、配偶或者子女的生日和姓名等內容。
(二)密碼長度至少是六個字符,組成上必須包含大小寫字母、數字、標點等不同的字符。
(三)如果數據庫系統、應用系統提供了密碼安全周期機制,則帳戶密碼必須至少每120天修改一次。
(四)同一密碼不得被給定賬戶在一年內重復使用。
(五)如果數據庫系統、應用系統提供了密碼安全機制,則必須在30分鐘之內連續出現5次無效的登錄嘗試,其賬戶必須鎖定15分鐘。在此期間,超級用戶可以采用經過批準的備用驗證機制重新啟用賬戶。
(六)廠商默認密碼必須在軟件或硬件安裝調試完畢后進行修改。
(七)對于操作系統,必須禁用GUEST帳戶,并將管理員帳戶重命名。
第四條密碼保護與備份策略:
(一)范圍:網絡設備、服務器操作系統、數據庫、應用系統、ADSL帳戶撥號信息;
(二)包含項目:網絡設備包括訪問的IP地址、端口,所有超級用戶的用戶名以及密碼;
服務器操作系統的IP地址、所有管理員帳戶名、密碼;
數據庫中所有具有系統數據庫管理員權限的用戶的用戶名和密碼;
應用系統中所有超級用戶的用戶名以及密碼;帳戶的用戶名以及密碼。
第二章網絡安全管理
第五條需要全面、系統地考慮整個網絡的安全控制措施,并緊密協調,一致實施,以便優化公司IT系統運營。明確規定有關網絡的規劃、實施、運作、更改和監控的安全技術要求,對網絡安全狀態進行持續監控,保存有關錯誤、故障和補救措施的記錄。
第六條網絡層次管理必須遵循以下要求:
(一)應用系統所有者相關部門必須同集團信息管理部密切合作。
(二)必須編制并保留網絡連接拓撲結構。
第七條網絡管理員負責生產網絡、辦公網絡的安全管理,網絡管理員必須掌握網絡管理和網絡安全方面的知識。
第八條網絡管理員必須使用安全工具或技術進行系統間的訪問控制,并根據系統的安全等級,相應的在系統的接入點部署防火墻等網絡安全產品,保證網絡安全。
第三章操作系統安全管理
第九條操作系統管理員由信息管理部領導指定專人擔任。
第十條操作系統管理員主要責任包括:
(一)對操作系統登錄帳號、權限、帳號持有人進行登記分配管理。
(二)制定并實施操作系統的備份和恢復計劃。
(三)管理系統資源并根據實際需要提出系統變更、升級計劃。
(四)監控系統運行狀況,發現不良侵入立即采取措施制止。
(五)每1個月檢查系統漏洞,根據實際需要提出版本升級計劃,及時安裝系統補丁,并記錄。
(六)檢查系統CPU、內存、文件系統空間的使用情況等。
(七)檢查服務器端口的開放情況。
(八)每月分析系統日志和告警信息,根據分析結果提出解決方案。
第十一條在信息系統正式上線前,操作系統管理員必須刪除操作系統中所有測試帳號,對操作系統中無關的默認帳號進行刪除或禁用。
第十二條操作系統管理員與應用系統管理員不可兼職,當操作系統管理員變化時,必須及時更換管理員口令。操作系統管理員必須創建專門的操作系統維護帳號進行日常維護。
第十三條本地或遠程登錄主機操作系統進行配置等操作完成后或臨時離開配置終端時,必須退出操作系統。在操作系統設置上,操作系統管理員必須將操作系統帳號自動退出時間參數設置為10分鐘以內。
第十四條操作系統管理員執行重要操作時,必須開啟操作系統日志,對于一些系統無法自動記錄的重要操作,由操作系統管理員將操作內容記錄在《系統維護日志》上。
第四章數據安全管理
第十五條數據庫管理員由信息管理部領導根據工作需要指定專人擔任。數據庫管理員與應用系統管理員不能為同一個人,不可兼職。數據庫管理員必須創建專門的服務支撐帳號進行日常服務支撐。
第十六條數據庫管理員的職責:
(一)數據庫用戶注冊管理及其相關安全管理。
(二)對數據庫系統存儲空間進行管理,根據實際需要提出擴容計劃。對數據庫系統性能進行分析、監測,優化數據庫的性能。必要時進行數據庫碎片整理、重建索引等。
(三)制定并實施數據庫的備份及恢復計劃,根據備份計劃進行數據庫數據和配置備份,并檢查數據庫備份是否成功。
(四)監測有關數據庫的告警,檢查并分析數據庫系統日志,及時提出解決方案,并記錄服務支撐日志。
(五)檢查數據庫對主機系統CPU、內存的占用情況。
第五章主機安全管理
第十七條主機系統管理員由信息管理部領導指定專人負責,主機系統管理員與應用系統管理員不可兼職。主機的訪問權限由主機系統管理員統一管理,并為系統應用人員分配與其工作相適應的權限。
第十八條主機系統管理員必須每日檢查主機機房工作環境是否滿足主機的工作條件,包括不間斷電源、溫度、濕度、潔凈程度等。若主機機房的工作條件不能滿足主機的工作要求,應及時向上級主管部門反映,提出改善主機機房的要求,以保障主機設備的安全。
第十九條主機系統管理員負責系統安全措施的設置,系統用戶管理和授權,制定系統安全檢查規則,實施對生產系統服務器的訪問控制、日志監測、系統升級,防止非法入侵。
第六章終端安全管理
第二十條各計算機終端用戶不允許進行任何干擾網絡用戶、破壞網絡服務和破壞網絡設備的活動,不得私自調整網絡參數配置。
第二十一條計算機終端設備為公司生產設備,不得私用,轉讓借出,除筆記本電腦外,其它設備嚴禁無故帶出生產工作場所。
第二十二條計算機終端設備均應用于與公司辦公生產相關的活動,不得安裝與辦公生產無關的軟件和進行與辦公生產無關的活動。
第二十三條所有計算機終端設備必須統一安裝網絡防病毒軟件,接受公司防病毒服務器的統一管理,未經網絡管理員同意,不得私自在計算機中安裝非公司統一規定的任何防病毒軟件及個人防火墻。對于特殊專業使用的終端設備必須安裝適合的防病毒軟件,符合防病毒安全管理規定。長期在外使用的計算機終端設備,必須及時升級操作系統補丁和防病毒軟件。
第二十四條信息管理部采取必要的管理工具或手段,檢查終端設備是否及時升級操作系統補丁、是否及時更新防病毒軟件的病毒庫信息。
第二十五條信息管理部定期組織檢查辦公用機器上是否安裝或使用非辦公軟件及任何與工作無關的軟件,定期檢查是否訪問反動、不良網站。
第二十六條各計算機終端用戶負責自己所擁有的一切口令的保密,并根據密碼管理的`要求及時修改口令。不得將自己所擁有系統帳號轉借他人使用。
第二十七條禁止在計算機終端上開放具有“寫”權限的共享目錄,如果確實必要,可臨時開放,必須設置基于用戶的共享,禁止將共享權限賦予“Everyone”,在共享使用完之后應立刻取消。在下班時將自己使用的個人計算機關機。
第二十八條禁止在個人計算機操作系統分區或卷上存放重要數據,以及以軟盤、移動存儲設備、紅外設備或手提電腦等形式將重要數據帶出系統。如需要將移動存儲設備連接到個人計算機,需征得信息管理部同意并進行病毒查殺后方可接入,未經同意使用U盤、移動硬盤等設備造成機器故障或網絡故障的,根據情節,將提交領導進行行政處理或其它處罰。
第二十九條如因工作需要,需將非公司計算機或者筆記本電腦接入公司內部,必須經信息管理部同意并檢查后,方可接入。
第七章病毒防治
第三十條信息管理部應在信息系統的主機和終端上統一安裝性能優良的防病毒軟件,并及時對其進行更新。因硬件或操作系統比較生僻而無法安裝防病毒軟件的主機應注意升級系統補丁、關閉不使用的系統服務和配置相應的訪問控制規則。
第三十一條網絡管理員通過人工或者系統自動提醒的方式完成定期(每天一次)更新終端防毒軟件內的病毒碼。
第三十二條網絡管理員必須了解最新的病毒信息和病毒動向,及時檢查并下載殺毒防毒補丁。
第三十三條公司內部計算機終端用戶必須啟用防病毒產品的實時檢測功能,任何主機系統和終端在加載任何軟件或數據前,先對該軟件或數據進行病毒檢查。
第三十四條信息管理部網絡管理員定期(至少每月一次)對系統中的程序或數據文件進行病毒檢查,填寫《病毒掃描記錄》提交本部門主管領導審閱。
由于個人計算機系統漏洞或者誤操作導致計算機感染病毒程序的,必須及時切斷本機網絡連接。在病毒發作時,必須進行相應的診斷、分析和記錄,對于因計算機病毒而引起的重要信息系統癱瘓、程序和數據損壞等重大事故,及時報告信息管理部領導以及相關信息系統應用部門及時進行處理。
第八章機房安全管理
第三十五條機房的電源系統、空調系統、門禁系統、消防系統的服務支撐以及對電源電壓,地線、接地,環境溫、濕度,各種電纜走線,清潔度,防靜電,防霉,防蟲害,防火,防水,防易燃、易爆品,防電磁波等方面都應當符合國家標準及國家和集團有關規定。
第三十六條信息管理部配合公司物業安全保衛部門對防火、防盜、防雷、應急出口、應急照明等系統定期檢查,并記錄檢查結果。
第三十七條機房環境管理
(一)機房附近不應有污染氣體、強電磁場、強震動源、強噪聲源及所有危害系統正常運行的因素。
(二)機房的潔凈程度必須滿足設備制造廠家要求的工作條件,地面要最大程度的達到整潔,機房門窗必須封閉。
(三)機房必須保持清潔,排列正規,布線整齊,儀表正常,工具到位,資料齊全,設備有序,使用方便。機房周圍應保持清潔,凡路口、過道、門窗附近,不得堆放物品和雜物妨礙交通。
(四)機房內核心設備與服務器必須配備UPS,至少保證斷電情況下UPS可對核心設備與服務器持續供電30分鐘。
(五)必須嚴格遵守設備制造商有關設備保護的要求。
(六)信息管理部應監控及調節機房的環境條件,保證機房的溫度在18——25攝氏度內。
(七)機房有足夠的照明設備、通信設施和良好的防靜電設施。
第三十八條用電防火安全管理
(一)機房必須配備滅火裝置等防火設施。
(二)嚴禁在機房使用與生產無關的各種電器,非電氣人員不準裝、修電氣設備和線路,不準帶電作業。
(三)加強機房施工監護,防止人為事故的發生,各種安裝施工禁止使用UPS電源,施工人員撤離現場后應關閉工具電源。
(四)機房內電器設備外殼要接地良好,高壓操作時必須使用絕緣防護工具,并注意人身和設備安全。
(五)機房應設置滅火裝置和安全防護用具,安放在指定位置,并有專人負責定期檢查。維護人員必須熟悉一般的消防和安全操作方法。
(六)消防系統需要定期委托請公司消防部門進行檢查驗收。
(七)機房內嚴禁存放易燃易爆物品。嚴禁在機房內大面積使用化學溶劑。
(八)雷雨季節要加強對機房內部安全設備、地線及防護電路的檢修。
第三十九條機房內部管理:
(一)機房管理實施安全責任人制度,信息管理部安排專人負責機房管理。
(二)機房管理人員應保持機房內整潔。
(三)機房管理人員不做與工作無關的事情。
(四)未經上級主管部門同意,任何人不得操作與自己不相關的設備。
(五)檢修設備由相關人員進行,他人不得隨意操作。需停設備檢修時,應經設備主管部門領導批準方能進行。
信息系統管理制度3
第一章總則
第一條為規范信息安全等級保護管理,提高我院信息安全保障能力和水平,維護國家安全、社會穩定和公共利益,保障和促進信息化建設,根據《中華人民共和國網絡安全法》文件要求,制定本制度。
第二條根據國家制定的信息安全等級保護管理規范和技術標準,對本部門所使用和運營的信息系統分等級實行安全保護。
第三條在我院信息化領導小組的領導下,信息科負責醫院信息系統安全定級和保護的指導、上報和檢查工作。
第四條各科室依照本制度及相關標準和規范進行本科室運營和使用的信息系統的定級保護工作。
第五條各科室應當依照本制度及相關的標準規范,對運營和使用的信息系統履行安全等級保護的義務和責任。
第二章等級劃分和保護
第六條信息等級保護堅持堅持自主定級、自主保護的原則。信息系統的安全保護等級應當根據信息系統在國家安全、經濟建設、社會生活中的重要程度,信息系統遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。
第七條信息系統的.安全保護等級分為以下五級:
第一級為自主保護級,適用于一般的信息系統,其受到破壞后,會對公民、法人和其他組織的合法權益產生損害,但不損害國家安全、社會秩序和公共利益。
第二級為指導保護級,適用于一般的信息系統,其受到破壞后,會對社會秩序和公共利益造成輕微損害,但不損害國家安全。
第三級為監督保護級,適用于涉及國家安全、社會秩序和公共利益的重要信息系統,其受到破壞后,會對國家安全、社會秩序和公共利益造成損害。
第四級為強制保護級,適用于涉及國家安全、社會秩序和公共利益的重要信息系統,其受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害。
第五級為專控保護級,適用于涉及國家安全、社會秩序和公共利益的重要信息系統的核心子系統,其受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害。
第三章等級保護的實施與管理
第八條信息系統運營、使用科室依照本制度和《信息系統安全等級保護定級指南》確定信息系統的安全保護等級,報到信息中心。信息中心審核后,統一上報到郟縣衛生健康委信息工作股。根據上級主管部門的審核和指導意見,按照國家規范,完成我院信息系統的安全定級工作。并完成相應的安全保護和制度建設工作,對定為二級以上的信息系統按照相關規定報平頂山市公安局備案。
第九條信息系統的安全保護等級確定后,運營、使用部門應當按照國家信息安全等級保護管理規范和技術標準,使用符合國家有關規定,滿足信息系統安全保護等級需求的信息技術產品,開展信息系統安全建設或者改建工作。
第十條在信息系統建設過程中,運營、使用部門應當按照《計算機信息系統安全保護等級劃分準則》(GB17859—1999)、《信息系統安全等級保護基本要求》等技術標準,參照《信息安全技術信息系統通用安全技術要求》(GB/T20271—20xx)、《信息安全技術網絡基礎安全技術要求》(GB/T20270—20xx)、《信息安全技術操作系統安全技術要求》(GB/T20272—20xx)、《信息安全技術數據庫管理系統安全技術要求》(GB/T20273—20xx)、《信息安全技術服務器技術要求》、《信息安全技術終端計算機系統安全等級技術要求》(GA/T671—20xx)等技術標準同步建設符合該等級要求的信息安全設施。
第十一條運營、使用部門應當參照《信息安全技術信息系統安全管理要求》(GB/T20269—20xx)、《信息安全技術信息系統安全工程管理要求》(GB/T20282—20xx)、《信息系統安全等級保護基本要求》(GB/T22239—20xx)等管理規范,制定并落實符合本系統安全保護等級要求的安全管理制度。
第十二條信息系統運營、使用部門及其主管部門應當定期對信息系統安全狀況、安全保護制度及措施的落實情況進行自查。經自查,信息系統安全狀況未達到安全保護等級要求的,運營、使用部門應當制定方案進行整改。
第四章附則
第十三條各部門對本部門運營和使用的信息系統進行梳理,按照本制度的要求確定信息系統的安全保護等級;新建信息系統在設計、規劃階段確定安全保護等級。
【信息系統管理制度】相關文章:
信息系統管理制度04-21
信息系統數據管理制度08-09
信息系統管理制度04-21
信息系統管理制度04-21
醫院信息系統管理制度(精選12篇)03-15
信息系統推廣方案01-13
信息系統個人總結12-31
醫院內部信息系統管理制度(通用6篇)08-06
信息系統畢業論文08-05