网络及计算机管理规定

2024-07-01

网络及计算机管理规定(共8篇)

1.网络及计算机管理规定 篇一

计算机系统及网络使用管理规定

为了加强计算机及相关设备管理,确保公司相关计算机应用软件系统及网络的正常运行,合理使用计算机设备及网络,充分发挥计算机的作用,特制定本规定。

第一条 公司所属各部门、各子(分)公司计算机及软件、网络使用管理均适用于本规定。

第二条 公司计算机相关设备、网络及应用软件系统是公司根据实际工作需要配备。任何人不得擅自更改或变动计算机、应用软件系统及网络相关配置。

第三条 未经领导批准,部门不得自行调换、拆卸、处理电脑及附属设备。设备的配备、更新、维修和报废都须按程序通知管理人员。上机人员未经许可不得私自拆卸和连接各种硬件设备;不准在非正常状态下使用计算机,严禁私自拆卸机箱,硬件或应用软件出现异常,应及时与管理人员联系。未经本单位同意,计算机及其附属设备不得外借。

第四条 各部门、各子分公司必须指定信息员,负责本单位计算机及网络运行的日常维护。使用者必须对设备的安全和完整负责。如出现丢失、人为损坏等情况,使用者复原或照价赔偿。

第五条 公司各个应用软件系统的专用计算机及设备,主要包括监控系统、财务系统等,为专用设备,各部门不得挪做他用,非专用U盘、移动硬盘等设备,禁止在专用系统计算机使用。务必做到专机专用,如因私自使用U盘等操作,引起的计算机感染病毒,造成系统瘫痪的等一系列问题,后果由相关责任人承担。

第六条 应用软件系统必须指定专门的管理员负责日常管理、维护和数据备份工作。需保存的数据,除对硬盘做经常性备份外(重要数据不能存放于电脑C盘),还应进行不定期备份,以免电脑损坏时所有的资料丢失。

第七条 公司局域网的建设、规划和管理由机关信息部负责。

第八条 公司相关部门进入公司局域网须书面提交入网申请,由机关信息部审核,主管副总经理签字批准。

第九条 公司计算机网络分为内网和外网,全部用于辅助办公。联入公司内网的计算机不得以任何方式接入互联网或其他外部网络,禁止内外网混用及使用双网卡等能导致内网外联通的行为,严禁对外提供内网配置信息,禁止外来计算机随意接入公司内网。

第十条 公司局域网的计算机如发生设备、人员、房间变动,须及时向信息部备案。

第十一条 IP地址由机关信息部统一登记管理,如需变更,应在机关信息部做变更备案登记。任何单位和个人必须遵守IP地址分配方案,不得盗用和擅自更改IP地址。如擅自更改IP,造成与信息系统、调度中心等系统的服务器冲突,所造成的损失,由行为人承担。

第十二条 遵守国家有关计算机互联网的法律、法规,严格执行安全保密制度,确保涉密信息不上网、上网信息不涉密。严禁利用互联网从事危害国家安全、泄露国家秘密等违法犯罪活动。

第十三条 严禁查阅、制作、下载、传播反动和淫秽色情等信息。严禁制造和传播计算机病毒,严禁使用任何黑客工具。严禁利用公司互联网在网络上发布虚假的信息和恶意攻击、诽谤、污蔑他人的信息。严禁使用公司互联网浏览股票信息、玩游戏和聊天等。不得在工作时间内看电影。不得下载和上传任何与工作无关的视频、语音、图片和软件。

第十四条 各部门指定计算机安全管理负责人,计算机出现异常应及时处理。所有工作人员均有责任保证其使用的计算机及相关设备安全稳定运行,自觉做好计算机等设备的日常安全维护工作。

第十五条 机关信息部有权对公司内计算机及网络进行检查。如发现与工作无关的内容或凡违反公司网络相关规定的,取消上网资格。对于违反国家相关法律、法规的,移交司法部门处理。

第十六条 电脑机房管理人员如发现各部门电脑使用网络资源异常,将有权关闭其上网端口,解除问题后,再进行恢复。

第十七条 提高保密意识,防止信息泄密。所有计算机原则上都应设置密码。联入外网的计算机不得存储任何涉密文件,内网计算机存储涉密文件时,必须采取加密措施。有特殊保密要求岗位人员使用的计算机,须坚决杜绝与他人共享使用的现象。所有工作人员不得泄露用户名及口令,个人口令应定期更改,短暂离开时应及时退出系统,防止他人盗用。对外来的盘片及软件,使用前须进行查杀毒处理,以防计算机病毒的传播感染。

第十八条 妥善保管计算机及相关设备的驱动程序、保修卡及重要随机文件。重要的计算机软、硬件不得随意外借。确需外借时,必须报请领导批准并及时索还。

第十九条 每季度对部门信息员维护本部门计算机及网络的情况进行检查汇总,发现问题及时处理,重大问题须及时报告公司领导,并提出相应的改进建议。

第二十条 根据“集中与分散相结合、普及与提高相结合”的原则,子分公司不定期分层次组织开展各种计算机等设备的操作技能培训,提高全公司人员的信息化应用水平。

第二十一条 严格按正常程序进行电脑操作:开机时先开显示器,后开主机(关机顺序则相反),计算机正常运行时不得强行关机,使用结束后切断总电源;使用打印机、扫描仪等外设须预先打开,然后再开主机箱电源开关;不频繁开关主机电源,开关机之间至少要间隔2分钟以上,尽量使用热启动键或复位键;严禁在带电状态下打开机箱、插拨各种接口卡和连线;在驱动器工作过程中(即指示灯亮时),不插入或取出软盘,关闭主机后及时取出软盘;不过于用力敲击键盘;防止液体或其它杂物(特别是金属碎片)落入键盘内;酷热天气和雷雨天尽量不要开机。凡违反操作规程或人为因素所造成的一切损失由过错者本人负责。

第二十二条 违反本制度,由公司责令其停止使用,限期整改。情节严重的,依据国家有关法律法规和上级有关规定进行处理,并追究相关责任人的责任。

第二十三条 本规定中涉及的相关法规详见:《中华人民共和国计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《公安部计算机信息网络国际联网安全保护管理办法》、《公安部计算机病毒防治管理办法》。

第二十四条 本规定自下发之日起执行。

2.网络及计算机管理规定 篇二

出于互联网的开放式特性,计算机硬件本身固有的安全隐患,软件系统的体系结构中的漏洞以及计算机网络管理中人为因素的存在,计算机网络系统造成的信息安全问题已经严重损害了当前各行各业的信息化进程。当前的网络信息系统急需强化安全防护技术的研究,建立一个安全可靠的信息传输通道与网络安全体系结构,实现网络信息管理的最终安全策略。因此,如何对网络信息安全提供一个值得信赖的安全防护体系,是现在网络系统建设中亟待解决的一个关键问题。

1 计算机自身的安全隐患

1.1 物理硬件设备脆弱

计算机网络主要是依靠物理硬件设备传送数据信息,实现信息资源互通的体系结构。作为物理硬件设备,必然会存在一定的客观风险因素,例如光缆破损,卫星干扰,路由器损坏,服务器网络终端的故障等实体问题的出现。

在进行计算机网络布置的时候,如果不把可能引起硬件设备损坏的自然因素考虑进去是不周全的,容易造成非常严重的后果。

1.2 软件系统自身漏洞

(1)NOS-Network Operating System(网络操作系统)的隐患:NOS作为计算机网络的核心部分,关系到整个计算机网络的安全稳定,并起到决定性的作用。但是,NOS却无法避免的存在着一些安全漏洞,这些漏洞可能给整个网络带来严重的威胁。

(2)TCP/IP协议自身存在的漏洞:TCP/IP协议是目前使用最多的网络协议,但是该协议并不是基于国际标准化组织的OSI参考模型来架构的,它是基于INTERNET网络,因此TCP/IP协议族并不具备OSI参考模型的七层模型结构,仅仅包含应用、传输、网络和数据链路四层基础结构模型,而这四层模型结构就存在着很多安全漏洞,这些漏洞会带给非法用户一些入侵系统的可乘之机,所以TCP/IP协议具备很强大的实用性的同时自身存在着安全的漏洞。

1.3 人为因素

人为因素主要包括计算机网络系统的管理人员或其他人为的因素对计算机网络系统造成的损害,计算机网络系统管理相关法律法规或管理规章制度的不健全而导致的安全威胁。

例如,在NOS安全信息配置的时候操作失误;内部人员对相关信息进行删改、披露;管理员帐号权限设置不当,相应的密钥信息泄漏,数据库中的数据处理工作操作不善,网络用户的管理员管理失责;由于针对计算机网络的法律法规体系不完善从而造成的网络信息数据的安全度降低,给不法用户提供可乘之机,增加了数据信息流失的安全隐患等等。

2 基于 P2DR 安全策略模型的网络安全防护

为了应对计算机网络层出不穷的攻击手段与日新月异的技术革新,网络系统的设计不仅要从一个通信系统的角度来思量,更要衡量该系统的安全性是否复合当前时代的需求。

2.1 P2DR 安全策略模型

P2DR模型 (如图1所示)是由美国ISS公司提出的一种动态网络的计算机系统安全代表模型。跟计算机网络基本的安全模型对比,P2DR模型主要围绕安全策略架构,四个组成部分分别为:Policy(策略)、Protection(防护)、Detection(检测)、Response(响应)。

作为模型的核心部分,Policy(策略)在整个网络安全策略模型中,负责控制与系统安全相关的防护、检测,并对网络安全情况进行汇总评估,以此为依据做出适当的响应。Protection(防护),是安全策略模型的执行单位,作用是通过一系列的安全技术来实现安全模型的目标。安全防护技术主要包括防火墙技术,身份认证,VPN技术,数据访问加密,安全备份等。Detection(检测),是模型的动态响应关键,通过检测,可以实时截获攻击者对防护系 统进行攻 击的情况 , 及时反应 给模型核 心。Response(响应),是安全策略模型处理事件的执行部分。当系统受到攻击之后,响应既可以对攻击进行相应的防御响应,又可以对受损的数据进行恢复响应。

P2DR模型所组成的体系结构,是动态完整的安全循环体系,可以很好的、及时的处理网络安全问题,保证网络安全。

通过使用P2DR安全策略模型,可以很好的强化网络安全体系结构,有针对性的强化,例如,网络安全=策略管理+网络监控+技术排查+响应保护+防御反击。P2DR模型根据安全方向,设定安全重心,通过提高系统的防护时间,可以对安全防护的耗时或者响应对策的应变能力做出更有针对性的调节。

P2DR模型的基本原理认为:信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等等都是要消耗时间的。因此可以用时间来衡量系统的安全能力。防护(protection)、检测(detection)和响应(response)在调整过程中组成了一个完整的、动态的安全循环。

通常,组织决策者根据系统和网络对Do S攻击的反应会做出以下的某种决策:(1)接受攻击,这意味着必须具备早已计划和安装好的额外容量,并且在被攻击前已经测试过了。它的不利一面是当没有被攻击时,这些过剩的容量会被浪费。(2)服务降级。在受攻击时为保护关键服务能够使非关键服务降级。如果该攻击持久或极端严重,就可能要关闭所有的非关键服务来给关键服务腾出足够的容量。(3)关闭服务。简单地关闭所有服务直到攻击消退的做法是不值得提倡的。但当实在没有更理想的办法的时候,这可能是唯一的办法。

2.2 MP2DR 网络安全策略模型

P2DR安全策略模型,也存在一些不足,例如,(1)该模型仅仅考虑技术安全防护,忽视管理和物理安全因素特别是管理的重要性。(2)安全发防护局限于简单被动防护,恢复措施考虑不全。不能真正有效、有针对性的部署安全系统,即使部署了P2DR安全系统,也容易留下安全隐患。

根据P2DR模型的2个数学公式(Pt>Dt+Rt和Et=Dt+Rt),如果Pt=0,针对安全问题可以得出两个明确的方向,即:如何提高系统的防护时间,如何降低检测安全问题的耗费时间及响应对策的实施时间。

由此,将策略管理再提升一个高度,以网络安全管理M(Management)为核心,从更直接的角度,完善了P2DR模型,提出由网络监控、响应保护和防御反击作为主导策略进行动态循环安全防护的MP2DR网络安全策略模型,如图2。

MP2DR网络安全模型中,安全防护技术是关键、也是首要的安全防线。相关技术可包含以下手段:防火墙、杀毒软件、系统升级、身份认证、入侵防御、网络监控、信息加密、容灾备份等等。

3 MP2DR 网络安全策略模型的实现技术

3.1 VPN

依据MP2DR网络安全策略模型的体系结构,我们针对动态网络的安全提出基于VPN的安全防护策略作为MP2DR模型的核心部分。

VPN-虚拟专用网Virtual Private Network。VPN-虚拟专用网是通过仿真技术营造一条点对点的虚拟隧道,以此在计算机网络中实现数据传输的安全策略。VPN-虚拟专用网的搭建在实现数据安全传输的过程中还可以对数据进行加密设置,加大安全性。

VPN的种类主要可以分为:Intranet VPN、Extranet VPN以及Access VPN。

Extranet VPN,可以将大型网络或目标网络,通过VPN-虚拟专用网设置虚拟通道,让大型网络同时获得VPN-虚拟专用网的安全能力,包括所有的安全政策服务,增加了大型网络及目标网络的安全性。

Extranet VPN可以分层为(协议):二层虚拟VPN、三层虚拟VPN。

二层虚拟VPN:二层VPN协议为PPTP、L2TP。

三层虚拟VPN:三层VPN是依据PE的组件,三层VPN协议技术主要是IPSec。

IPSec可以为IP实现加密和管理防御策略,提高互操作性,为网络的安全管理长远的保护能力。彻底的提高点对点间的安全防护能力,以防止虚拟专用网遭受外部入侵攻击。

Extranet VPN虚拟网络系统三层VPN的IPSec拓扑结构如图3所示。

IPSec是三层随道VPN技术基础。

IPSec在MP2DR模型中的策略

在图3拓扑结构中,针对较为广泛的大型网络系统,可以设置多条加密通道接入,具体配置需要满足几个技术。

(1)提供各自的VPN通道为不同的用户。

(2)基于ESP协议进行拓扑;认证算法利用ESP的SHA1-HMAC-96;通过DES来加密。

(3)通过路由可以链接CE1和USG、CE2和USG。

通过模型中IPSec技术支撑,可以有效的保护网络传输时数据的隐密性、完整性、有效性,很好的做到多重攻击防御。

3.2 虚拟防火墙

计算机网络的虚拟防火墙可以根据虚拟网络的设计目标和所需要提供的安全服务进行具体设计,将虚拟网络逻辑上划分城几个相对独立的安全体系,以实现计算机网络服务的信息安全。虚拟防火墙拥有独立的系统资源,认证系统,数据库以及安全管理策略,是提高虚拟网络安全的有效策略。

MSSP(管理安全服务)服务模式,可以对每个VPN网络都可以设置相应的绑定接口,分配给接口对应的IP地址。实现所有VPN通道允许使用相同的IP地址,方便资源利用分配;同时也可以将接口配置给安全通道。VPN用户可以根据实际需求配置不同的VPN通道区间过滤。

3.3 加强 SQL 注入式攻击防护

现在十分受关注入侵防御方向,必须强化对其的入侵检测能力,同时缩短检测时间。然而,通常情况下IP层的防火墙往往无法检测出,管理员只能通过软件代码实施防范却很难做到全面防御,因此有必要在MP2DR模型的M管理层加入扫描系统,例如,微软的URLSCAN系统进行筛选设置。

4 保障计算机网络安全的管理措施

计算机网络安全的防护,不单涉及计算机网络技术方面的问题,与网络的管理也息息相关。主要可以分为用户意识防范培训,用户的认证评价,规章制度制定,用户的行为管理监督四个层面,具体实现细则如下:

(1)系统标准的制定:建立和完善各项网络安全管理制度是网络安全管理的关键。合理制定安全管理的方法,严格执行奖惩机制,彻底的抑制或避免计算机网络中各种危害,提高计算机网络的运行可靠性,是网络信息数据安全的重要部分。

(2)管理日志:管理者应该了解网络用户的行为,通过认证板块对所有用户的记录进行查看与管理,同时也要定时更新管理规则。管理日志的分析管理,可以让管理者全面掌握网络用户行为,挖掘和制止恶意用户入侵。

(3)用户认证:用户认证是隔离非法用户和合法用户的主要手段,可以增强网络使用者的保护性,很好的防护网内信息系统安全。计算机网络往往通过ID和密码来辨别网络使用者的合法性,因此用户ID的是用户身份的唯一象征。

(4)网络用户安全培训:给用户提供定期的安全使用培训,培养用户养成良好的网络使用行为习惯,了解网络安全常识,建立网络安全防护意识。

5 结束语

3.计算机网络管理现状及改善措施 篇三

计算机网络管理的现状分析

(一)网络软件有着无法避免的漏洞。众所周知,网络软件要实现绝对的安全没有漏洞是不可能的,而这些无法避免的漏洞,便成为不良黑客进行计算机网络攻击攻击时的主要目标。据统计,出于各种目的而引发的网络黑客恶意进入官方网站内部的案例,通常都是由于软件安全设置不够全面而为黑客带来可乘之机的。软件公司的相关设计编程操作者,为了自身操作的方便而无意识留下的漏洞,通常业外人士是不了解的,然而,一旦为黑客所侵入,所带来的后果是难以预计的。

(二)安全策略实施的不到位。在电脑上配置防火墙原本是防止黑客侵害的有力保障,然而对扩大访问权限不加限制的扩大,客观上又为别有用心之人侵入电脑内部创造了条件。

(三)人为操作不正确。广大计算机使用者安全意识尚待提高,他们往往会轻易的将入网帐号借给别人以及和他人一起使用。同时,密码设置的过于简便,也是个人信息容易丢失的重要原因。需要注意的是,相关管理工作者在进行安全设置时由于操作方法不正确也容易造成安全漏洞,

(四)黑客的攻击手段的层出不穷。问题总是先于解决办法出现,黑客入侵手段的千变万化导致安全防护手段滞后,也是无法有效管理的瓶颈。

计算机网络管理的改善措施研究

(一)提高网络安全意识。网络病毒能够通过各种方式进行传播,因此,各单位内部人员在进行网络使用过程中,要不断提高安全意识,通过定期的对电脑进行病毒查杀;加强对所收邮件,尤其是来历不明的邮件所添加的附加,要格外小心;确保移动硬盘、U盘的安全性、不浏览不受信任的网页等细小的注意事项,在确保网络安全过程中有着十分重要的作用。

(二)对入网访问实施一定限制。其中用户鉴别和用户认证,目的主要是对访问主体进行识别,在用户访问计算机网络的时候,必须要对自己的真实身份证明进行提交。其中用户认证包括用户自己的识别ID号以及密码,另外用户鉴别的功能主要是对用户身份进行檢查,检验其真实性。进行入网访问控制能够有效的为某些网络资源的访问提供有效地保护措施。这是为杜绝非法访问连接所建立的第一道防护屏障。通过设置用户名和密码,能够做到网络资源使用者的初步过滤,对于验证口令多次输入都不正确的情况,入网访问控制能够及时的发布报警信息,这对于保证网站不受恶意入侵,提供了有效的防护措施。同时,计算机网络安全机制的前提保证,也就是进行用户认证以及用户鉴别,只有这样才能够对系统的跟踪、授权访问以及审计等功能进行实现。

(三)加强网络病毒的预防手段。网络服务器和网络节点站构成了计算机网络系统,通常情况下,各种病毒会通过用户网络下载、游览含恶意代码的网页等手段侵入网络内部,并进行破坏。因此,为确保网络安全,用户最好使用完善的防毒软件并及时对其及时升级,实现对计算机网络进行有效维护,现今条件下可供选择的软件系统有江民杀毒软件、火绒顿互联网安全软件、360安全卫士、风云防火墙、金山毒霸、瑞星等。另外在计算机网络中,通过进行配置防火墙,对网络通讯执行访问尺度进行控制计算机网络,明确访问人和数据才能进入到网络系统中,对于不允许或者其他非法分子以及数据能够及时拦截,从而能够有效防止黑客或者非法分子进入破坏网络。

(四)积极使用入侵检测技术。该技术的设计总目标便是为了有效实现计算机系统的安全。而通过对网络安全状况的自动检测,该技术能够有效扫描系统是否存在安全漏洞。一旦发现隐患,网络入侵监控预警系统将及时的进行响应和报警。通过对用户的及时提醒,实现对不法侵害的及时制止,并将损失降到最低。

(五)着力建构系统、高效的安全管理机制。为确保网络管理的有效实施,相关机构应该尽快完善网络安全制度的机制,通过设立网络使用的标准操作程序以及加强对人员管理维护的管理、加大投入力度,积极研发安全技术、制定行之有效的应急措施和维修方案、强化网络安全知识的普及教育等手段,为实现网络管理高效执行做好必要准备。

结语

总体来说,想要对计算机网络进行有效的管理,那么只有软件公司积极开发高效软件、用户切实提高安全意识、管理者加大安全投入并制定行之有效的管理制度,才能杜绝网络受到不法侵害真正的保驾护航。

(作者单位:郑州大学西亚斯国际学院)

4.计算机及网络使用管理制度 篇四

为规范公司PC、局域网的管理以及各种信息服务,保障网络的正常运行,更好地为广大员工服务,提升公司的工作效率,特制定本管理规范,自2009年2月1日起生效:

一、管理总则

计算机及网络是公司为相关岗位配备的必要工作工具,目的是为了提高工作质效,任何人都不得利用公司的计算机及网络从事与工作无关或损害公司利益的事。

(1)公司局域网是由IT服务部负责总体规划、指导、控制,由网络管理员具体负责管理、接入控制和相关服务内容的监管。

(2)网络管理员如需离岗,应至少提前1个月提出申请。网络管理员在提出申请后应认真办理工作移交,待辞职申请获得批准后才能离任。

(3)在局域网范围内,所有信息端口及其网络线路、布线槽、网络设备、跳线等,统一由网络管理员负责安装、维护、连接、设置,任何人不得占用、更换、损毁;不得改变其物理的位置、形态、性能;不得改变其连接关系、运行状态、系统配置。

(4)局域网的运行管理由网络管理员负责。其职责包括制定与局域网相关的规章制度;研究并解决局域网在建设、运行、使用和管理中出现的问题;协调各有关管理与服务部门和局域网相关的工作;处理与局域网相关的重大违规事件;以及公司局域网的监控。有关资料的统计与备案等也全权由网络管理员负责。

二、计算机使用管理规定

第一条、病毒防护 1.基本要求

(1)未经许可,使用人不得擅自安装软驱及光驱,装有光驱或软驱的微机在确认数据安全之前不得擅自拷贝或使用相关数据。

(2)对于联网的计算机,任何人在未经批准的情况下,不得从网络复制软件或文档。

(3)公司内(除个人私有PC外)任何计算机软件的安装均由IT服务部负责,个人不得擅自安装软件,仅限网络管理员权限方可。

(4)任何计算机需安装软件时,须由相关专业负责人提出书面申请,经上级经理审批同意后,由IT服务部负责安装。

(5)所有公司所属权计算机不得安装游戏软件。

(6)数据的备份由相关专业负责人管理,备用的软盘、优盘、光盘、硬盘等由专业负责人提供。(7)软件在使用前,必须确保无病毒。(8)使用人在离开前应先退出系统再关机。(9)任何人未经过他人同意,不得使用他人的电脑。(10)IT服务部负责将每台计算机装有杀毒软件,各使用人有责任定期为自己所使用的电脑进行病毒查杀,定期(至少一周)升级防病毒系统。

2、外来电子文件的管理

不管是从互联网上下载文件,还是通过各种外来的储存介质带的文件,都必须确认来源合法可靠,再在公司电脑上使用。

3、监管措施

(1)由IT服务部指定专人负责公司范围内所有计算机的病毒检测和清理工作。

(2)由IT服务部起草防病毒工作计划(含检测周期、时间、方式、工具及责任人),报主管经理、总经理批准后实施。

(3)由各专业负责人和IT服务部的专门人员,根据上述作业计划按时(每周最少一次)进行检测工作,并填写检查记录。

(4)由人力资源部负责对防病毒措施的落实情况进行监督。

4、发生病毒时

(1)任何人在计算机使用过程中遇到病毒,应在第一时间内通知IT服务部,并应立即采取切断网络等得当措施,如不懂处理应立即通知系统管理员;

(2)任何人都不得恶意扩散病毒。当确认文件感染病毒后,在进行杀毒或隔离之前,不得扩散染毒文件;

(3)任何人不得随意修改工作站上防火墙的程序配置。第二条 重要岗位的计算机管理

重要岗位如高层管理、财务、人事、技术支持及销售部助理等的计算机专人使用,由公司指定责任人,设立开机密码及屏幕保护密码,规定如下:

(1)总经理、人力资源总监及系统管理员对各岗位计算机及内部网络拥有最高的管理权限;(2)责任人未经上级经理同意,不得让非责任人使用,包括上网、拷贝数据等;

(3)责任人所保管的重要数据至少每月做一次备份,备份内容不应放置在系统盘(即计算机的C盘),应放置于数据盘(如指定的D盘或E盘等);

(4)责任人未经总经理、人力资源总监或系统管理员同意不得告诉其他人开机密码,否则一切后果由责任人承担;

(5)员工利用计算机完成各项工作文件属公司所有,员工未经总经理、人力资源总监及部门经理授权,不得删除常规工作文件及重要资料,员工交接工作时必须完整地交接计算机上的数据,否则公司将根据国家有关法律追究相应的法律责任。

第三条 计算机密码的管理(1)计算机必须设置的密码(即密码不能为空),包括CMOS密码、计算机开机密码、服务器超级用户及其他用户登录密码、登录NT服务器用户密码、公司上网账号密码、屏幕保护密码、用于业务的邮箱密码、公司因工作需要公布的公共信息密码、财务软件系统密码、加密文件的权限密码;

(2)所有的密码原则上三个月更换一次,密码长度最好不少于7位,且为字母与数字混合,密码最好不用弱口令,如888,123456,abcd等,重要系统应设置强密码即字母、数字、符号混合组成。当无意或意外泄密时,应立即更改密码,以确保安全。

(3)任何员工均无权使用相关工具软件非法获取计算机密码,一经发现立即开除并扣除当月工资;(4)所有计算机(包括服务器)的CMOS都须设置管理密码,管理密码由系统管理员及人力资源总监、总经理掌握;所有专用计算机均须设置开机密码,开机密码由使用人、系统管理员及总经理掌握,开机密码修改权限属系统管理员及总经理;

(5)公司内部网的服务器登录密码,尤其是超级用户的登录密码,由系统管理员及总经理掌握;(6)公司分配给每位员工一个登录内部网的帐户,帐户名原则为该员工的用户名,登录密码由该员工自行设定,每位员工均有自己独立的帐户。每位员工只能用自己的用户名登录到NT服务器。员工不得盗用他人的帐号登录局域网。所有员工均不得将自己的登录帐户告知第二者,否则可能承担不良的后果。员工离开公司时,行政人事经理及相关部门经理应在第一时间内通知系统管理员取消该员工的登录帐户。只有系统管理员及总经理拥有开设或取消登录NT帐户的权限;

(7)公司上网帐号设置密码,密码不公开,员工在公司上网将通过网关或代理服务器上网。原则上密码由系统管理员及总经理掌握,确因工作需要,个别员工可向总经理提出申请,经批准后可使用公司上网帐号,但必须保密;

(8)设有责任人的计算机应设置屏幕保护密码,原则上屏保出现前的空闲时间设置为不超过5分钟;责任人长时间离开计算机时最好进入锁定、待机、注销或关机状态。

(9)每位员工须保护好自己的邮箱密码;

(10)公共信息的密码是指因工作需要有些计算机的文件或网上(包括内部网及Internet)的信息需要共享,此时设立共享方应严格把握好阅读权限,尤其所有在内部网上设立了共享的文件或目录均应加密。所有员工都应注意公共信息要确保在公司指定的范围内传播;

(11)财务软件所涉及的密码由公司会计、出纳及总经理掌握;

(12)特别重要的文件,员工可以专门加密,但要注意记住密码。如果因加密不当导致公司受损,同样将承担相应责任;

(13)系统管理员应对除私人密码外的所有密码均有备份并动态更新;

(14)各相关岗位的员工必须严格遵守保密协议,对由于人为造成数据破坏或泄密导致的后果将根据责任大小予以不同的处罚。第四条、硬件保护及保养 1、.基本要求

(1)除IT服务部负责硬件维护的人员外,任何人不得随意拆卸所使用的微机或相关的电脑设备。(2)硬件维护人员在拆卸微机时,必须采取必要的防静电措施。

(3)硬件维护人员在作业完成后或准备离去时,必须将所拆卸的设备复原。(4)各专业负责人必须认真落实所辖计算机及配套设备的使用和保养责任。

(5)各专业负责人必须采取必要措施,确保所用的计算机机及外设始终处于整洁和良好的状态。(6)所有带锁的微机,在使用完毕或离去前必须上锁。

(7)对于关键的电脑设备应配备必要的断电继电设施以保护电源。2、监管措施

(1)各部门所辖计算机的使用、清洗和保养工作,由相应专业负责人负责。

(2)各专业负责人必须经常检查所计算机及外设的状况,及时发现问题并报IT服务部。第五条、公司电子文档的管理

(1)NE-server域服务器中已经为各部门设立了专有的部门资料存放文件夹,通过域控制,仅通过该部门使用的电脑才能获取相关权限进行阅读或修改相关内容,为了确保资料的保密性,请各相关部门做好资料外泄防范工作。

(2)面向全公司的且非部门内部文件,公司职员可将所要共享的文件放至NE-server域服务器中的“NE共享”文件夹中的部门文件夹内,通过访问共享文件夹可以访问到相关各部门共享的文件。

(3)公司职员间的文件传输可以使用电子邮箱或MSN直接传输,凡通过服务器传输文件,当文件传输完毕需要及时删除,以免造成公司机密泄露。

(4)公司服务器内的文件由网络管理员统一管理,定期整理。第六条、计算机使用特别强调事项

1、除因工作需要外,任何员工不得在工作时间使用QQ、ICQ、MSN、IMU等即时通讯软件在互联网上或内部网上聊天;

2、公司为了信息安全将实行实时监控,即在服务器安装监控软件,任何即时通讯软件的聊天纪录或发送/收到信息都会纪录下来并备份30天。

3、IT部指定专人负责所有聊天纪录的监控和备份,但是未经公司管理层或当事人同意不得随意将其中的聊天内容泄漏出去。随意泄漏别人一些私密谈话内容,属于侵犯隐私的行为。

4、员工不准利用公司的计算机打游戏、不准浏览并下载有关色情或反动内容,在工作时间内不准用计算机听音乐;

三、网络使用管理规定

(1)局域网所有用户在其网上活动中应该遵守网络礼仪和道德规范,不得使用局域网或通过使用局域网从事危害公共安全、损害公众利益、侵害他人正当权益、窃取或泄露他人秘密以及有伤风化的活动,也不得通过局域网查阅、复制或在网上发布、传播含有上述内容的信息。

(2)公司局域网内计算机不准下载、编写、传播、修改对局域网内计算机系统安全造成危害的有害数据。不允许下载、安装、编写、传播、玩电脑游戏。

(3)公司局域网内计算机系统不准随便更改计算机的IP地址,如果发现IP地址冲突的情况,请与网络管理员联系。

(4)局域网已提供了因特网的代理接入服务,各处的办公用计算机不得再私自通过电话线拨号等方式接入互联网。

(5)公司网络结构由IT服务部统一规划建设并负责管理维护,任何部门和个人不得私自更改网络结构,办公室如需安装集线器等必须事先与网络管理员取得联系。

(6)严禁任何人以任何手段,蓄意破坏公司网络的正常运行,或窃取公司网上的保护信息。(7)公司网上服务如DNS、DHCP、WINS等由IT服务部统一规划,任何部门和个人不得在网上擅自设置该类服务。

(8)为确保局域网的正常运行,禁止通过各种方式,包括利用邮件、FTP、BT、WIN2000共享等在广域网中传送超大文件。

(9)严禁任何部门和个人在网上私自设立BBS、NEWS、个人主页、WWW站点、FTP站点及各种文件服务器,任何部门和个人应高度重视保护公司的技术秘密和商业秘密,对于需要上网的各类保密信息必须保证有严密的授权控制。

(10)严禁在公司网络上玩任何形式的网络游戏等各种与工作无关的内容。违反者将受到处分。

(11)在使用网络打印机打印文件的后,应在第一时间内将打印文件取走,严禁利用公司打印机打印与工作无关文件。

(12)不得故意干扰计算机信息网络畅通

(13)机器出现网络故障等不正常情况,立即向网络管理员通报。

四、公司电子邮箱的使用

公司开通Internet电子邮件服务,目的是为了更好地促进公司员工工作的内外交流。公司的电子信息网络,无论是对内,还是对外,原则上不允许传递与本人工作无关的内容,不得传递有损公司形象的内容。

1、公司邮箱的注销与申请:

(1)由IT服务部计算出目前可分配邮箱数给人力资源部,需要公司邮箱的员工直接向人力资源部申请。(2)经人力资源部批准后,由网络管理员进行分配。(3)离职员工的电子邮箱注销,由网络管理员根据人力资源部通知在第一时间内完成。

2、公司电子邮箱的使用

(1)使用者应定期检查自己的邮箱,公司电子邮箱空间有限,相应的信件应及时收到员工本地机上,员工的邮件需及时回复、整理。

(2)每个用户的邮箱不能大于200M,对于使用空间超过200M的邮箱,系统将自动删除邮箱中以前的旧邮件,由于不遵守此项规定而可能造成的损失由用户自己负责。

(3)禁止向异地发送大于100M的电子邮件。

(4)员工在工作中尽可能使用公司分配的邮箱,每个人可指定一个免费国内邮箱作为备用邮箱并通知公司人力资源部。

(5)严禁转发有危害社会安全言论和政治性评论文章的邮件及一些无聊邮件。(6)严禁利用公司电子邮箱群发与工作无关信件。(7)严禁未经授权查阅他人电子邮箱;(8)严禁冒用他人名义发送电子邮件;

(9)发送保密资料邮件,应注意采取相应加密措施。

五、公司内部BBS的使用

公司已开通内部BBS网站************,主要用于工作的相关信息共享。

1、BBS账号的申请

 所有员工都可以注册申请,但必须使用真实姓名且须经过IT服务部审核通过后方可以登录浏览论坛里的信息和内容。 BBS不支持匿名登录。

 BBS账号的删除权力由IT服务部拥有。

2、公司BBS的使用

(1)使用者应至少每天登录BBS查阅最新的消息和通知等。(2)涉及自己工作相关的内容,要跟贴回复。

(3)每个版块会设一个版主,由版主负责版面事务的管理。部门版块的版主由部门负责人担任。(4)员工可在建议栏或具体的版块中对公司管理或业务发展提出建议,但不可以利用BBS漫骂或攻击。

(5)任何人不得将自己的账号授予他人使用,特别是公司外的人员,否则一经查实立即开除。(6)任何人不得用非法手段攻击公司内部BBS或恶意种植网络病毒。(7)任何人不得利用BBS发布违法、色情、反动或政治敏感信息。

六、相关责任(1)公司员工或计算机责任人必须对其使用PC、网络的行为所产生的后果承担法律责任。(2)PC、局域网、公司邮箱使用人违反本制度或对公司利益造成侵害的,必须补偿所造成的直接和间接经济损失。

(3)人力资源部对违反本制度的员工可给予有关责任人以下处理:

违反本规定相应条例者第一次视情节轻重处以经济罚款人民币100~1000元,并以予书面警告;第二次违反相关规定扣罚当月工资,并视情节轻重予以严重书面警告或开除处分。

5.1、计算机及网络保密管理制度 篇五

为保证我单位计算机网络信息安全,防止计算机网络信息失密泄密事件发生,特制定本制度。

一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。

二、计算机操作人员未经领导批准,不得对外提供内部信息和资料以及用户名、口令等内容。

三、各部门计算机内不得保存涉及国家、部门秘密事项的信息(标有密级的文件)。若必须保存则需报经有关部门和领导同意,并遵守有关保密安全规定。

四、计算机操作人员对计算机系统要经常检查,防止漏洞。禁止通过网络传递涉密文件,软盘、光盘等存贮介质要由相关责任人编号建档,严格保管。除需存档和必须保留的副本外,计算机系统内产生的文档一律删除,在处理过程中产生的样品等必须立即销毁。

五、对重要数据要定期备份,定期复制副本以防止因存储工具损坏造成数据丢失。备份工具可采用光盘、硬盘、软盘等方式,并妥善保管。

六、计算机及系统设置参数(如用户帐号、登录口令、IP地址、系统路径等)为单位内部工作秘密,任何人不得以任何借口向外泄露。

七、网络操作时不得随意运行、修改有关调整系统设置的软件。开设共享目录时,应注意设置访问控制口令(如共享文件夹),并在完成工作后立即关闭共享,以保证本地文件的安全与保密。

八、网络设备必须安装防病毒工具,并具有漏洞扫描和入侵防护功能,以进行实时监控,定期检测。使用外来数据盘,必须在检测、清除病毒后方可使用。如遇杀毒仍旧无法清除的,应及时与办公室联系,以免病毒侵扰计算机及网络系统,造成严重后果。

九、涉及我单位内部工作信息的计算机,要与互联网实行物理隔离,严禁同一机器内外网混用。

十、各部门及个人未经单位主要领导同意,不得私自连接集线器(HUB)、调制解调器(MODEM)等网络设备。

十一、上网信息的保密管理坚持“谁发布谁负责”的原则。不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息或工作秘密信息。

十二、具有互联网访问权限的计算机访问互联网及其它网络时,严禁浏览、下载、传播、发布违法信息。严禁接收来历不明的电子邮件。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

十三、严禁下载或购买、安装黑客软件,要定期用杀毒软件检测机器上有无木马、病毒程序。

十四、外单位人员以及本单位人员家属,不得使用本单位计算机及附属设备。单位内网只限本单位人员使用,未经部门负责人同意,严禁外单位的人员使用单位内网。

十五、携带有工作涉密信息的电脑、存储介质外出,须经分管领导批准,携带人为该电脑或移动存储介质的第一责任人,并采取必要的保密措施。将单位电脑或存储介质带回家,不得用该电脑上互联网,且需采取必要的保密措施。

十六、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,涉密室领导必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

十七、凡需外送修理的涉密计算机或存储介质,必须经主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

十八、计算机操作人员调离时应将有关材料、档案、软件移交给其它工作人员,调离后对需要保密的内容要严格保密。接替人员应对系统重新进行调整,重新设置用户名、密码。

十九、凡不遵循以上条款,造成涉密信息或我单位内部工作信息泄密的,一经发现将按有关规定严肃处理。故意或过失泄露国家、部门秘密者,由保密部门依照《中华人民共和国保守国家秘密法实施办法》的规定进行处理。

6.计算机软硬件及网络管理制度 篇六

一、内容和使用范围

1.为了加强公司计算机软、硬件及网络的管理,确保计算机软、硬件及网络正常使用特制的本制度,公司各级员工使用计算机软、硬件及网络均应遵守本制度涉及的各项规定。

2.本文所称的计算机硬件主要指:主机、显示器、键盘、鼠标、打印机、U盘、网络设备及附属设备。

3.本文所称的计算机软件是指各类系统软件、商用及公司自行开发的应用软件等;

4.本文所称的网络包括互联网,公司内部局域网。

二、总则

1.公司计算机软、硬件及网络管理的归口管理部门为人事法务部和IT管理部。

2.IT管理部配备网络管理员对公司所有的计算机软硬件及信息实行统一管理。负责对公司计算机及网络设备进行维护和维修;人事法务部负责对公司员工上网行为进行监督检查及执行相关惩罚措施。

3.公司网络管理员负责对公司网站进行信息维护和安全防护。

4.公司计算机软硬件及低值易耗品由网络管理员负责统一申购、保管、分发和管理。

5.公司各部门的计算机硬件遵循谁使用谁负责的原则进行管理。

三、计算机硬件管理

1.计算机硬件由公司统一配置并定位,任何部门和个人不允许私自挪用、调换、外借和移动。

2.公司计算机主要硬件设备均应设置台账进行登记,注明设备编号、名称、型号、规格、配置、生产厂家、供货单位、使用部门及使用人等信息。

3.计算机主要硬件设备的附属资料(包括但不限于产品说明书、保修卡、附送软件等)由综合管理部前台员工统一保管;

4.严谨私自拆卸计算机硬件外壳,严谨未经许可移动、拆卸、调试、更换硬件设备。

四、计算机软件管理

1.公司使用的计算机、网络软件由网络管理员统一进行安装、维护和改造,不允许私自安装操作系统、软件、游戏等。如特殊需要,经部门经理同意后联系网络管理员安装相应得到正版或绿色软件。

2.如公司没有相应正版软件,又急需使用,可联系网络管理员从网络下载相应测试软件使用。严禁私自安装未经过测试的软件。

3.网络管理员对公司员工电脑安装软件有知情权和处置权,如发现有危险隐情的软件网络管理员有权将其卸载。

4.公司购买的商品软件由综合管理部前台员工统一保管并做好备份,其密钥序列号加密狗等由使用部门在综合管理部处登记

领用,禁止在公司外使用。如特殊需要,须部门经理同意后在综合管理部处备案登记。

五、网络管理

1.公司网络管理员对计算机IP统一分配、登记管理严禁盗用修改IP地址。新员工应由人事法务部申请电脑的时候统一申请IP号;

2.公司内部局域网由网络管理员负责管理,网络带宽资源由网络管理员统一分配;如使用部门有特殊需求,需经使用部门副总签字,到网络管理员处申请并备案。

六、计算机信息管理

1.公司员工必须自觉遵守企业有关保密法规,严禁利用网络有意无意泄漏公司涉密文件、资料和数据,不得非法复制、转移和破坏公司的文件、资料和数据。

2.员工定期备份公司重要电子文档、资料、数据,如有需要可申请刻盘由公司统一保管。本机保存务必将资料存储在除操作系统外的硬盘空间严禁将重要文件放在桌面上。

七、计算机安全防护管理

1.公司内部使用移动存储设备,使用前需先对该存储进行病毒检测,确保无病毒后方可使用。

2.上网时禁止浏览色情、反动网页或其它与工作不相干的网站;浏览信息时。不要随便下载页面信息和安装网站插件。

3.进入邮箱不要随便打开来历不明的邮件及附件,同时开启杀毒

软件邮件监控程序以免被计算机病毒入侵。

4.计算机使用者应定期对自己使用的计算机查杀病毒,更新杀毒软件病毒库,以确保计算机系统安全。

5.禁止计算机使用者删除更换或关闭杀毒软件。

6.所有公司网络系统用户的计算机必须设置操作系统登录密码,密码长度不得少于6个字符且不能采用简单的弱口令最好是由数字、字母和其他有效字符组成,员工应不定期修改密码。

7.计算机使用者离职时必须由网络管理员确认其计算机硬件设备完好,移动存储设备归还,系统密码清除后方可离职。

八、计算机操作规范管理

1.计算机开机:遵循先开电源插座,显示器打印机外设主机的顺序每次的关开机操作至少间隔一分钟,严谨连续进行多次的开机操作。

2.计算机关机:遵循先关主机,显示器外设电源插座的顺序;下班时务必将电源插座的开关关上。

3.打印机及外围设备的使用打印机在使用时要注意电源线和打印线是否连接有效,当出现故障时注意检查有无卡纸;激光打印机注意硒鼓有无碳粉,喷墨水是否干涸,针式打印机是否有断针;当打印机工作时不要强行阻止,否则更容易损坏打印机。

4.停电时应尽快关闭电源插座或将插座拔下以免引起短路或火灾。

5.来电时应等待5-10分钟待电路稳定好后方可开机,开机时应

遵循开机流程。

6.计算机发生故障应尽快通知网络管理员,不允许私自维修。

7.计算机操作人员必须爱护计算机设备保持计算机设备清洁卫生。

8.禁止开机状态下使用湿物擦拭显示屏幕。

九、员工上网行为管理

1.禁止工作时间内玩游戏、炒股、看小说和做与工作无关的事宜。

2.禁止在使用计算机设备时关闭、删除、更换公司杀毒软件。

3.严禁利用计算机系统发布、浏览、下载、传送反动、色情及暴力的信息。

4.严禁上班时间使用任何软件下载与公司无关的资料等。

5.严禁私自下载、安装计算机程序,如有需要续报给网络管理员由网络管理员进行统一下载调试。

6.严禁上班时间使用BT、迅雷、电驴、网际快车等下载工具下载任何资料。如有特殊需要,需提前向网络管理员申请方可。

7.严格遵守《中华人民共和国计算机信息网络国际互联网管理暂行规定》严禁利用计算机非法入侵他人或其它组织的计算机信息系统。

8.以上员工上网行为由人事法务部监督、检查,由IT管理部提供技术支持。

十、相关惩戒措施

1.发现上班时间内下载非工作的资料发现一次扣50元。

2.发现私自下载、安装计算机程序发现一次扣50元。

3.发现私自使用BT、迅雷、电驴、网际快车等下载工具下载发现一次罚款100元。

4.上班时间内玩游戏或者使用QQ直播p2p网络电视等在线视频软件及利用网络做与工作无关的事发现一次扣100元。

5.发现公司员工盗用修改IP地址发现一次扣100元。

6.上班时间利用公司网络资源发布、浏览、下载、传送反动、色情及暴力的信息扣200元,情节严重的予以辞退

7.发现公司员工利用网络有意无意泄漏公司的涉密文件、资料和数据或非法复制、转移或破坏公司的文件、资料和数据的,将视其后果处以罚款、调离岗位、辞退等处罚,情节严重的将依法追究其民事、刑事责任。

7.网络及计算机管理规定 篇七

如今,计算机已经普及到了各个领域、千家万户之中,给人们的生活和国家经济的发展带来了极大的便利。但是,正是在计算机快速发展、逐渐普及的背景下,网络安全管理的问题随之出现,这严重的影响着人们对计算机的安全应用,给人们带来了极大的信息威胁。因此,加强计算机网络的安全管理便成为了现阶段的一项非常重要的工作。

1目前我国计算机网络管理工作中存在的问题

1.1体系不够完善

对于计算机而言,网络管理体系结构分布的形式将直接对计算机的性能产生极大的影响。目前,集中式的网络管理系统占据了主要的市场,其模式太过单一,很难实现对网络信息和数据的有效统计。而如果是非集中式的网络管理系统,又显得过于的分散,那么就无法实现“高级”网络管理工作的进行,那么整个网络管理工作将失去稳定性,不能够有序的开展下去。 所以,要真正的提高网络管理的水平,那么完善网络管理体系是势在必行的。

1.2设备落后

在整个计算机的网络管理工作当中,相应的管理设备必须进行不断的更新,一旦出现落后的设备,应该得到及时的淘汰。 因为这些设备是满足整个网络管理的核心所在,设备本身的水平也将直接对整个网络管理工作的水平带来直接的影响。但是, 就目前的情况来看,我国网络管理技术的配置普遍落后,这使得很多网络管理的工作无法正常的开展,相应的资源也无法得到充分的发挥。

1.3故障排除技术落后

虽然网络技术为人们的生活以及社会的发展带来了各种各样的便利,但在计算机网络技术的发展过程当中出现一些网络故障是在所难免的。因此,在计算机网络管理的工作当中,我们应该建立起相应的故障排除部门,专门负责网络故障这一问题。但就目前的情况来看,很多网络问题的存在都无法得到彻底的排除,相应的故障排除设备、技术等也较为落后。

2影响计算机网络安全的因素

一是人为因素。首先,侵入网络的黑客会对计算机内的数据进行恶意的窃取与损坏,对整个计算机网络构成极大的威胁。 其次,如今大量涌现的计算机病毒通过Internet在网络中得到了极快地传播,这些病毒的存在给计算机网络的安全将带来毁灭性的灾害。病毒的入侵,不但能够使计算机以及其网络系统工作效率迅速降低,甚至出现瘫痪的现象,还会对计算机的硬件系统带来破坏,导致计算机当中的数据、文件等丢失或破坏。 另外,还有诸如可靠性问题、安全防范技术问题、管理制度的问题等,都会对计算机网络的安全带来极大的威胁;二是网络的开放性。网络的开放性特征下,网络中的信息资源长期以来都缺乏着有效的保护,而计算机网络的这种开放性与广域性也将使计算机网络上所存储、处理、传输的数据信息在保密性与安全性方面受到极大的影响;三是Internet的通信协议、数据传输协议以及通信软件系统的不完善,存在诸多的漏洞等,都会给各种不安全因素的入侵提供便利,这必然是一种极大的隐患;四是计算机Windows操作系统,一定程度上存在着安全漏洞与安全脆弱性的问题;五是其他的外界因素。对于计算机网络的安全运行而言,影响的因素还有很多,这其中必然将包括一些外界因素的影响。比如各种恶劣多变的天气所导致的自然灾害等,这些外界所存在的隐患都会在不同的程度上损坏到计算机的网络设备以及网络的安全运行,对计算机网络安全工作带来极大的破坏。

3确保网络安全的相关技术

3.1防火墙技术

防火墙技术具备了较强的综合性,其目的是为了有效的控制网络的出入权限,以检查全部链接的方式来阻止外界因素对网络的干扰与破坏。同时,防火墙是一种控制隔离技术,它可以通过在不安全网络和机构网络之间进行屏障的设置来有效的阻止那些非法的访问,从而从根本上预防了网络重要数据的非法输出。就企业来说,一般情况下企业网与互联网之间都需要设置防火墙软件,以此来维护内部信息系统的安全性,而企业网中的信息系统在面对各种来自互联网的访问时,应通过选择性的接受来应用(可以拒收“TCP/IP”上某一类IP的应用、也可以允许或者禁止某一类IP地址的访问)。

3.2入侵检测技术

所谓入侵检测技术,其就是通过计算机网络中多个关键点的信息的收集与分析,来找出网络中的入侵现象,该技术也可以被称作为网络实时监控技术。入侵检测技术具备了审计、安全监控、攻击识别等多个功能,它的应用不但能够对网络的防护墙起到一个补充的作用,还能够为整个网络安全管理的能力带来提高。另外,入侵检测系统还能够对本身的网络系统与用户的活动进行有效的研究与监控,对系统和关键数据文件的完整情况进行准确的评价,从而来发现违反网络安全管理的用户活动。

3.3加密技术

就电子文件而言,其具备了易扩散、易传播的特点,极容易出现信息失密的现象。而加密技术则能够有效的对网络当中正在进行传播的电子文件以及存储在数据库当中的数据实现保密的功效。“双密钥码”则是加密技术通常采用的形式,作为通信者能够同时的对“公开密钥”与“解密密钥”进行了解与掌握, 只要做到解密密钥不泄露,那么出现第三者破密的几率将非常的低。在这样的环境下,就算电子文件不幸受到了非法的截取, 但其中的内容也不会泄露。

3.4杀毒软件

众所周知,“病毒”具备了超强的破坏性,并且还能够通过自我的复制来进行快速的传播。病毒的入侵将直接对计算机的软件指令带来极大的破坏,而用户所保存的信息便会遭到扰乱、 更改,甚至销毁。就目前的情况来看,计算机受到病毒破坏的几率相当的高,这些病毒能够通过各种路径来侵入到计算机当中(如非法网站、各种广告等),对于网络安全的影响非常大。 而杀毒软件的应用能够有效的对计算机中的病毒、木马等进行清楚、销毁。就目前我国杀毒软件的使用上,360、金山毒霸、 瑞星等占据了主要的市场,其都能够起到对病毒的预防、检查、 清除以及对数据信息的恢复等作用。但是,这些病毒软件的防治程序通常都会在病毒已经产生后才会被研究出来,具备了较强的滞后性和被动性。因此,要想从根本上保护计算机网络的安全,就必须在病毒软件的制作上不断的研究探索、不断的更新换代。

3.5身份认证技术

所谓身份认证技术,其主要的目的在于确认通信方的身份。 也就是说,在身份认证技术的应用下,每当用户在向系统发出服务的请求时,都必须对自身的身份进行认证,只有认证通过后,才能够顺利的进入系统。一般情况下,身份认证技术是以电子技术、生物技术或者是这两种技术相结合的方式来阻止非授权用户进入系统的。而身份认证的常用方法主要有基于认证第三方的认证机制、智能卡技术、口令认证法等。授权机制在一般情况下都是与身份认证相联系的,服务提供方一旦确认了申请服务客户的身份之后,即对其接下来的访问动作授予相应的权限,以此来对客户的访问范围进行严密、有效的规定。

3.6黑客诱骗技术

所谓黑客诱骗技术,是近年来得到快速发展的一种网络安全技术,其主要通过网络安全专家精心设置的一个特殊系统来对黑客进行引诱,同时对黑客的一系列动作进行跟踪与记录。 同时,网络安全专家通过精心的伪装,让黑客在进入到目标系统之后依旧不知道自己已经处在系统的监控之中。当然,为了吸引黑客上钩,这些网络安全专家还会故意留下一些“安全后门”吸引黑客,或防止一些网络攻击者希望得到的敏感信息(这些信息显然是假的)。通过黑客诱骗技术的应用,相应的网络安全管理员能够有效的了解到黑客所采用的攻击的工具、手段、 水平以及攻击的目标。而通过这些信息的了解,网路安全管理员即能够有效的对系统进行提前性的保护。

3.7虚拟局域网与虚拟专用网技术

虚拟局域网技术是一项在以太交换技术与ATM的基础上发展起来的安全技术。虚拟专用网则专用于Internet与企业内部网之间的安全连接技术,并不是一个独立的虚拟专用网,其属于公网的一部分。通过虚拟专用网技术的应用,能够有效的将加密后的信息通过重新的打包在公共网络中实现传输,其必然是一种集访问控制与认证、网络加密以及网络管理为一体的数据通信,其具有跨区域、廉价、安全可靠的优势。

4结语

总之,在如今这个信息技术发展迅猛的时代中,我们必须树立起计算机网络安全的意识,对网络安全技术的知识与技术进行不断的完善,以此来提高我们在面对网络安全威胁时的抵御能力。

摘要:本文首先对目前我国计算机网络管理工作中存在的问题进行了简要的分析,其次提出了一些能够确保计算机网络管理安全的技术。

8.网络及计算机管理规定 篇八

关键词 医院 计算机 网络 维护

中图分类号:TP393 文献标识码:A

随着信息技术的发展和医疗管理水平的提高,医院里越来越多的医疗设备都与计算机建立了割不断的联系。因此,为了保证医疗质量和经济效益,采取必要的手段来管理和维护医院计算机网络,就成为医院管理工作中的重中之重。

1 医院计算机网络的主要构成

医院计算机网络构成与大多数计算机系统的构成一样,都由服务器、工作站、路由器、通信线路、供电系统五大部分组成。

服务器是医院信息网络的核心,信息的处理、存储及网络管理,全部要由服务器来完成。工作站是向服务器发送命令的网络“中枢神经”,任何命令和指示都是由它来发布的。路由器为服务站和工作站信息的转换提供场所。通信线路是链接服务器和各个工作站的信息通道。供电系统是网络正常运行的基本条件,缺乏电力保障,网络变得没有任何价值。

2 医院计算机网络的日常管理

2.1 服务器管理

医院救死扶伤的社会职能决定了医院网络设备每天都要不间断地运行。在设备不间断运行的条件下,服务器难免会出现损坏。为了确保服务器的安全性,首先要净化服务器的设备环境,为其安排独立的服务器机房,控制好机房内的湿热环境,杜绝闲杂人员踏足机房,接触服务器,可以相对降低人为因素带来的危险。此外,定期对数据进行备份保存,可以降低服务器损坏带来的危害。例如用双机热备份和磁盘镜像技术,对手工数据进行备份保存,避免数据流失给工作带来的不便。

2.2 工作站管理

为了减少非法使用资源、数据盗窃、病毒传播等不良因素对工作站的影响,在对工作站的管理中,要做好不良因素的防范工作。

首先,制定严格的规章制度和奖罚措施,让医院工作人员端正态度。提高对网络管理重要性的认识;其次,在实际操作中要采取预防和处理相结合的工作方法,例如选用正常的关机方法,做好用户登录权限的管理,及时开发应用新版本软件,定期对员工进行培训,定期对硬件设施进行维修和清理等。

2.3 路由器管理

路由器是网络的枢纽,做好路由器的维护和管理工作就显得尤其重要。路由器的管理方法要从物理安全防范、路由器口令及文件保护着手。路由器的控制端口有着特殊的权限。这是因为,一旦物理接触路由器后,断电重启,实施密码修复流程,登录路由器,便可控制路由器。因此,很多电脑黑客和电脑病毒往往是以路由器为跳板,进行网络偷窃和病毒传染。此外,路由器配置文件中,路由器的密码即使是用加密的形式存放,也有被破解的可能,会破坏网络安全。所以,路由器的安全防范工作非常重要。

2.4 通信线路管理

医院通信线路要结合实际工作来安排,既要合理布置,又要用质量较好的绞线,又不宜过长。只有合理布局,才能满足工作需要。只有线路质量好,才能避免漏电信号不好等问题。如果线路过长,数据信号在传播的过程中会逐渐减弱,甚至还会出现没有信号的现象。因此,建议医院使用质量较好的屏蔽双绞线,为了减少不必要的干扰,电线分布时还要和强电流保持至少30厘米的距离。此外,定期对网线接头进行监测和维修,可以及时发现和排除线路故障。

2.5 供电系统管理

电力充足而稳定,是网络正常运行的基本条件,一旦医院电力不足,不但会给网络管理带来影响,还会影响患者安危。鉴于此,医院最好选择双线路供电,务必用稳定的电源来保证服务器的正常运转。

3 医院计算机网络的日常维护

3.1 建立完整的设备档案

为每一台机器建立文档,文档上不但要说明设备的类别、型号、用途、参数,还要附带技术说明、安装盘和驱动程序。

3.2 建立网络结构拓扑图

管理人员可以通过网络拓扑图,了解设备的内部关联,这样一旦出现网络故障,可以精确到位,便于及时排除故障。

3.3 建立工作日志

无论是网络设备更新,还是日常维护、数据修改操作和工作站维护,都要养成一一记录在案的习惯,这样可以让网络维护走上系统化、规范化的道路。

3.4 建立全面防范制度

采取内外网物理隔离的措施,有利于防止黑客和病毒入侵,使用网络杀毒软件,每周更新病毒代码,可以为网络提供多层次的病毒防护。取消网络共享资源,或对共享资源进行只读和加密权限设置,也有利于维护网络安全。

3.5 定期对服务器数据进行备份

安全可靠的备份机制可以保证数据的可用性、一致性和完整性,有利于避免因人为操作、硬盘损坏或病毒入侵造成的数据丢失。

3.6 提高从业人员的素质

制定切实可行的制度,加强相关网络设备使用人员的培训,通过技术维护和管理防范实现网络系统的重要作用,也是网络维护的一个方面。

3.7 常见故障的排查

计算机无法联网时,看网卡安装是否正确,检查软硬件故障、网络配置和IP地址;软硬件检查过后如果仍然是无法联网,要考虑交换机端口是否损坏。

3.8 其他注意事项

湿热控制是网络环境管理中的重要问题。温度会导致逻辑电路出现逻辑错误,温度过高,会影响机器正常运转,导致一些热敏感部位受损严重,久而久之,机器元件会发生漏电、起火等现象,严重的还有可能引发火灾。湿度过高,会加速插口和线路引线氧化、霉烂、生锈;湿度过低,机器容易吸附粉尘,粉尘容易导致绝缘电阻减小、漏电等现象。

网络技术的飞快发展,加快了医疗体系的信息传递速度和资源共享程度,拓展了医院的业务素质和服务水平。在日常工作中,医院要重视计算机网络的管理和维护工作,制定安全可靠的管理和维护措施,为经济效益和医疗质量的提高打下良好的基础。

参考文献

[1] 林麟. 浅谈医院计算机网络设备的管理和维护[J].信息系统工程.2011.12.

[2] 韩娟. 浅析医院计算机网络的组成和应用[J].计算机光盘软件与应用.2012.10.

[3] 孙艳敏. 医院计算机网络化的管理与实践[J].中国医疗前沿.2008.2.

上一篇:Discuz! 6.1.0 正式版发布下一篇:农产品的调查报告