计算机安全等级制度

2024-09-06

计算机安全等级制度(11篇)

1.计算机安全等级制度 篇一

如何落实网络安全等级保护制度

一、网络安全等级保护制度的前身

网络安全等级保护制度不是新事物, 是计算机信息系统安全等级保护制度的升级版。1994年颁布的《中华人民共和国计算机信息系统安全保护条例》(下称《计算机安保条例》)最早明确了对计算机信息系统实行安全等级保护, 由公安机关作为主管部门负责监管实施。此后, 公安部会同其他相关部门逐步完善了等级保护制度和管理的具体内容, 主导完善了《计算机信息系统安全保护等级划分准则》(GB-17859-1999)等一系列国家标准。随着社会的发展, 网络的外延不断扩展, 出现了云计算、大数据、物联网、工业控制系统等形态, 计算机信息系统等级保护制度已经不能适应, 因此, 《网络安全法》确认并更新了等级保护(下称“等保”)制度的内容。同时, 相关配套的国家标准正在制定、修订或完善中。

二、企业有义务落实等级保护制度

不少企业认为, 网络安全等保制度与自己企业关系不大。在《网络安全法》正式施行前也许确实如此, 《计算机安保条例》第四条规定“计算机信息系统的安全保护工作, 重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全”。但是, 与《计算机等保条例》有限的适用范围不同, 《网络安全法》规定网络运营者均负有实施网络安全等级保护制度的义务。并且, 《网络安全法》第五十九条明确规定, 未落实网络安全等级保护义务的“由有关主管部门责令改正, 给予警告;拒不改正或者导致危害网络安全等后果的, 处一万元以上十万元以下罚款, 对直接负责的主管人员处五千元以上五万元以下罚款。”

《网络安全法》实施后, 公安机关对未履行网络安全等保义务的企业已开始实施处罚。例如, 2017年7月20日汕头警方对汕头市某信息科技有限公司处以警告并责令改正;2017年7月22日, 四川省宜宾市警方对未开展等保相关工作、未落实等保义务造成网站发生被黑客攻击入侵网络安全事件的翠屏区教师培训与教育研究中心处一万元罚款, 其法定代表人唐某处五千元罚款。公安机关作为网络安全的主管机关之一, 在《网络安全法》配套规定和国家标准逐步完善之后, 将对网络安全等级保护制度作为网络安全领域的重点工作予以推进。因此, 企业不应存有侥幸心理, 而应积极落实网络安全等级保护义务。

三、网络安全等级保护制度的落实

网络安全等级保护制度包括法律和技术制度, 企业仅靠自身力量实施等保义务的难度较大, 宜聘请专业的律所以及有资质的评测机构协助落实。对于法律明确要求的义务, 企业应当立即落实:(1)制定内部安全管理制度和操作规程, 确定网络安全负责人;(2)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;(3)采取监测、记录网络运行状态、网络安全事件的技术措施, 并按照规定留存相关的网络日志不少于六个月;(4)采取数据分类、重要数据备份和加密等措施。

四、应当注意的问题

1、定级由评测机构和专业机构说了算?虽然聘请了专业的评测机构进行评测以帮助落实等保义务, 但是对于网络信息系统定级准确性的责任由企业承担。因此, 评测机构仅提出等级建议, 最终的级别需要企业正确把握。对于确定为第二等级以上的, 应当在等级确定后30日内向所在地设区的市级公安机关备案。

2、一次等保抑或重复等保?对定级为三级或三级以上的网络运营者而言, 等保评测与定级并非一劳永逸的事情, 三级网络运营者应当至少每一年进行一次评测和自查, 四级网络运营者应当至少每半年进行一次评测和自查。

3、采取SaaS等网络构架和租用云服务的网络运营者不承担等保义务?当前采取SaaS、PaaS、Issa等网络构架或者租用云服务或系统由他人托管的情况比较普遍, 在前述情况下企业仍然负有落实等保的法律义务, 应参照相关国家标准与网络服务商根据网络边界切分厘清双方责任。【推荐书籍】

网络安全法与网络安全等级保护制度培训教程(2018版)作者:郭启全 等

2.计算机安全等级制度 篇二

“安全等级”溯源

我国的等级保护制度的建立,学习和借鉴了发达国家的一些内容和经验,但是,我们国家也根据国情进行了一定的创新。在20世纪80年代,美国国防部就推行“安全等级划分准则”,率先推出了等级保护TCSEC标准。在2003年,美国制定了第一个网络空间安全战略———《保护网络空间国家战略》,提出了按重要程度不同,分为五个等级的保护制度,并通过了《联邦信息安全管理法案》(FISMA),要求NIST制定分类分级标准。2005年这个标准变成了强制性标准(FIPS200),要求联邦机构无条件地执行。尤其是2013年,在奥巴马上任后发布了《增强关键基础设施网络安全》行政令,按此令NIST于2014年2月12日提出了《美国增强关键基础设施网络安全框架》,要求按风险程度不同,分为四个等级进行保护,并实行了识别、保护、监测、响应、恢复全过程的风险管理。

我国等级保护工作有序推进

我国等级保护制度的发展是领先于世界进程的,按照系统进行等级保护,我国走在了前面,因为美国和欧洲都是基于部件安保。在1994年,国务院发布了《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号),同时为我国信息系统实行等级划分和保护提供了法律依据。在1999年依据国务院第147号令制定发布了强制性国家标准《计算机信息体统安全保护等级划分准则》,为等级划分和保护奠定了技术基础。2003年国家又出台制订了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号),进一步明确要求“抓紧建立信息安全等级保护制度”,明确了抓紧建立信息安全等保制度。

国家有关部委多次联合发文,明确了等级保护的原则、基本内容、工作流程和方法、实施要求和计划等。目前国家各部委都按照信息系统定级备案、整改建设和测评进行推进,国家重点工程的验收,要求必须通过信息安全等级保护的测评。最近公布的《网络安全法》,进一步明确了国家实行网络安全等级保护制度。

等保制度是科学定级、全面建设

创新有前瞻性,首先看定级。定级很重要,在体系保障里,首先感知分析危险何在,创新何在。在定级指南或者定级实施的时候,准确划分定级系统,从保护信息和计算两维资源出发,根据在国家安全、经济建设、社会生活中的重要程度,以及系统遭受破坏后的危害程度等因素确定等级。

定级的时候要填写两张表,第一张表是业务信息等级,第二张表叫系统服务等级。也就是说,对于数据信息,即完成计算任务的硬件设施,等级保护制度提出了要求。在提出了网络空间概念之后,这些数据信息可以是全球的,也可以是互联互通的数据信息,以及处理传输数据信息的系统设备平台部件。可见,我国很早就确立了用两维来确定定级,这是非常科学的。

那么,我们从两维看云计算、大数据,对一个系统的定级,云计算定级系统又是什么样的?它应该具有四个特征:第一,业务处理流程完整;第二,硬件设备相对独立;第三,安全管理责权的统一性;第四,多级互联隔离性,云计算里用了好多不同级别的系统,这个系统之间要隔离。现在有了具体的设计要求,可以非常明确地指导我们的建设工作。

同时,要开展好等级测评工作,既要选择好等级测评机构,又要制定测评方案,开展测评工作,要出具测评报告,邀请专家进行评审,通过测评工作可以进一步完善系统,找出问题并整改。在完善系统之后,不仅有了防护能力,而且还是全过程的,这样我们就可以是主动应对,积极防御。

主动应对,积极防御

设计原则要求从技术和管理两个方面进行安全设计,要做到三个“可”:第一,可信,针对计算资源(软硬件)构建保护环境,以可信计算基(TCB)为基础,层层扩充,对计算资源进行保护,对应的系统服务,设备要可靠,不被破坏,持续系统运行;第二,可控,针对信息资源(数据和应用)构建业务应用流程控制链,以访问控制为核心,实行主体(用户)按策略规则访问客体(信息资源),要求设备支持下数据处理要可控,严格地控制;第三,可管,保证资源安全必须实行科学管理,强调最小权限管理,尤其是三等级系统实行三权分离管理体系,不允许设超级用户。

整体防御、分区隔离。加强定级对象信息系统整体防护,建设管理中心支持下的计算环境、区域边界、通信网络三重防护体系结构,实施多层隔离和保护,以防止某些薄弱环节影响整体安全。

等级保护标准修改就是按照这个框架来修改其它标准的,其中的核心技术就是用等级保护来解决以前被动防御问题。在进入等级保护2.0时代,更重要是要将以前的被动防御,即防火墙、杀病毒、IDS上升到主动防护,要求高等级三级以上不许设超级用户。实现等级保护2.0,就是要实现被动防御变成主动防御的变化。在可信计算技术支持下做到:病毒染不了、木马注不上、黑客进不来。

总的来说,等级保护做到整体防御、分区隔离;积极防护、内外兼防;自身防御、主动免疫;纵深防御、技管并重。

等保的宾馆服务模式

我国等级保护制度提出来的比较早,但是将其运用到云计算中行不行?我认为没问题。云计算是将信息系统云化,是指信息处理流程在云计算中心完成,因此云计算中心是负责安全保障任务,承担着信息系统用户的行为安全责任,这是一个系统服务工程。硬件和软件系统等级是由云计算中心负责,业务信息系统等级任务是由用户负责,所以这是一种宾馆服务模式。原来各个行业用户都开设了自己的招待所,每家每户都有自己的办公自动化,企业有CRP,这样的系统是小规模的,资源是浪费的,但我们将这些可以集中到云平台上进行服务。

云计算中心可以同时运行多个不同安全级别的信息系统,云计算中心的安全级别不低于承运最高等级信息系统的级别。云计算中心跟原来的计算中心是一模一样的,计算任务也是通过外界的网络线、终端来实现,云计算中心资源完成计算任务。云计算跟原来的设备组成没区别,但是服务方式就不同了。每一个应用,每个计算任务是用来满足用户终端需求,通过网络计算环境完成计算任务;云计算一样要有系统管理、安全管理。但是,这个模式是有一定的区别,同样是三重架构,但云计算中心要解决资源的虚拟化,若要用来满足计算的话,要有信任体系保障,要保证分配的技术设备不仅能满足计算,而且是符合技术要求的,保持可信。现在宾馆有了,谁都可以进,原来自己家家户户的计算中心由自己负责。但是,现在是由两家负责,比如系统资源保证可信,这就是计算中心负责;应用程序怎么运行,业务信息怎么处理,还是由用户自己制定策略,定义自己的角色,管理中心还是自己的。

还有一点也是非常重要的,那就是要有审计,要有汇总,这可能会出现纠纷扯皮现象。因此,云计算环境下,可信支撑技术条件下,有了等级保护制度的保护,就能确保家家户户的应用安全,顺利完成计算任务。这就是信息安全等级保护制度应用在云安全领域上的创新与发展。

3.严格的等级制度 篇三

意大利的分级系统从1963年开始成立,一共分为4个等级。最低等级的葡萄酒成为Vino da Tavola(日常餐酒),通常都是简单清淡、没有太多个性的葡萄酒,对于生产的规定最不严格;在标签上只能标示酒的颜色和商标,其他的像品种、年份和产地等都不允许标示。意大利曾经有一些高品质的葡萄酒,因不符合法定产区的要求,只能以日常餐酒出售,但新的规定实施后大多改为IGT等级的葡萄酒。IGT(地区餐酒)是Indicazione Geografica Tipica的缩写,约略等同于法国的Vin de Pays等级,来自一个大范围的产区,以产区为名,有时也会标上葡萄品种等细节。在意大利,这一等级的葡萄酒越来越重要,目前已经有100多个IGT产区,虽然规定并不是特别严格,但是有许多非传统风味的顶级葡萄酒也都属于IGT等级。不同于法国较保守的酿酒风格,意大利有较多带国际风味或使用外来品种的顶级葡萄酒。DOC(法定产区)是Denominazione di Origine Controllata的缩写,约略等同于法国的AOC等级。自创立以来,目前意大利已经有超过330个DOC法定产区,有四分之一以上的意大利葡萄酒属于这个等级。不过,DOC的扩张太快,甚至出现7个DOC产区完全不生产葡萄酒的情况。不同于前两个等级的葡萄酒,DOC等级的产区都有一个依据自然条件划定的产区范围,生产特殊限定的葡萄品种。DOC等级大多是传统产区,依据传统制定生产条件,规定也较严格。

DOCG(保证法定产区)是Denominazione di Origine Controllata e Garantita 的缩写,理论上,这是意大利等级最高的葡萄酒,生产的条件与规定最严格,而且除了DOC规定的科学检验,每一个新年份的DOCG葡萄酒都必须通过委员会的品尝认可才能上市。依规定,要成为DOCG等级的产区必须先成为DOC5年以上才有可能升级,所以目前全意大利只有30多个产区列级,但未来将会继续增加。这一等级的每一瓶葡萄酒的瓶口,都必须贴上产区公会的编号封签,以防假冒。

在意大利的法定产区之间常会出现加上Classico的产区,例如一般的Chianti和Chianti Classico分属两个不同的法定产区,加了Classico的通常是传统产区,有比较好的生产条件。另外,许多意大利的法定产区生产属于Riserva等级的葡萄酒,这一等级的酒通常需要经过较长时间的橡木桶培养与窖藏才能上市。Superiore这个词在某些意大利产区代表较高的酒精度,甚至较高的等级,现在只有在北部常被采用。

4.计算机安全等级制度 篇四

信息系统安全监督和检查管理规定

第一章 总则

第一条 为了进一步规范我单位信息系统安全监督和检查管理工作,根据《信息安全等级保护管理办法》、《信息系统安全管理要求》(GBT 20269-2006)和其他有关法律法规的规定,结合本单位实际,特制定本规定。

第二条 本规定适用于我单位信息系统安全管理人员和技术人员进行政务信息系统安全监督和检查管理工作,包括合法性检查、依从性检查、审计及监管控制、责任认定等工作。

第三条 信息系统安全监督和检查管理工作的责任部门为单位信息中心。

第二章 合法性检查

第四条 合法性检查的内容包括三个方面:知晓适用的法律、知识产权管理、保护证据记录。

第五条 应了解信息系统应用范畴适用的所有法律法规;对信息系统的设计、操作、使用和管理,以及信息管理方面应规避法律法规禁区,防止出现违法行为;应保护组织机构的数据信息和个人信息隐私;对于详细而准确的法律要求如有需要,应从专业法律人员处获得帮助;

第六条 应尊重知识产权,涉及软件开发的工作人员和承包商应做到符合和遵守相关的法律、法规,应防止发生侵犯版权的行为;如果重要应用系统软件是外包开发的,应注意明确软件版权有关问题,应防止发生因软件升级或改造引起侵犯软件版权的行为;

第七条 数据库记录、审计日志、变更记录、技术维护记录、机房进出记录、关键设备访问记录等为重要记录,应按照法律法规的要求进行保护,防止丢失、毁坏和被篡改;被作为证据的记录,信息的内容和保留的时间应遵守国家法律法规的规定。

第三章 依从性检查

第八条 依从性检查的内容包括三个方面:检查和改进、安全策略依从性检 1

查、技术依从性检查。

第九条 每半年定期进行一次对安全管理活动的各个方面进行检查和评估工作;对照安全策略和管理制度做到自管、自查、自评,并应落实责任制;

第十条 每月定期进行一次检查安全策略的遵守情况,重点检查信息系统的网络、操作系统、数据库系统等系统管理员,保证其在应有责任范围内能够正确地执行所有安全程序,能够正确遵从组织机构制定的安全策略;

第十一条 每年定期进行一次技术依从性检查。对硬件和软件的检验,以及技术依从检查应由有能力的、经过授权的人员来进行;对于技术测试应由有经验的系统工程师手工或使用软件包进行并生成检测结果,经技术专家解释并产生技术报告;根据检查结果,对存在的缺陷进行不断改进;

第四章 审计及监管控制

第十二条 审计及监管控制的内容包括二个方面:审计控制、监管控制。第十三条 审计活动应每年进行一次,由独立的审计机构或人员对安全管理体系、信息系统的安全风险控制、管理过程的有效性和正确性进行审计;对系统的审计活动进行规划,应制定审计的工作程序和流程、需求和责任,对审计过程进行控制,尽量减小中断业务流程的风险;应加强安全事件发生后的审计;

第十四条 积极配合上级信息安全监管职能部门进行的监督、检查。

第五章 责任认定

第十五条 责任认定的内容包括二个方面:审计结果的责任认定、审计及监管者责任的认定。

第十六条 对于审计及监管过程发现的问题应限期解决,同时要认定技术责任和管理责任,明确责任当事人,认定相关领导者的责任,领导层应就此提出问题解决办法和责任处理意见,以及监督问题解决情况;

第十七条 审计及监管者应按有关监督和检查的规定定期进行审计,逾期未进行审计及监管,使本应审计的问题因未审计而造成信息系统损失,应承担相应的责任;

第六章 附则

第十八条 本规定由单位信息安全领导小组负责解释。

第十九条 违反本规定,发生信息安全事件的,按照事件造成的损失和后果,依据国家有关法律法规进行处罚。

5.计算机安全管理制度 篇五

1、严格执行国家和上级有关部门关于计算机安全管理的有关规定,不得利用国际互联网危害国家安全、泄露国家秘密;不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。

2、计算机的安全管理实行“谁使用,谁管理,谁负责”的原则,实行“层层负责制”。各办公室负责人是办公室计算机管理的第一责任人,定期保养,避免非正常短少,损坏。

3、防盗工作。放置计算机的房间,要加强门窗管理,房间钥匙不得随意转借他人使用,做到人走锁门。

4、防火工作。计算机的电线按规定铺设,不得私拉乱装,计算机使用完毕,就关闭有关电源。

5、计算机病毒的预防。加强计算机病毒预防。计算机中应安装防毒软件,使用新的计算机系统或软件时,要先杀毒后使用。计算机操作系统要及时打补丁,尽量不使用外来软盘。不允许随意将本系统与外界系统连通。禁止将各种游戏软件装入计算机系统。已加装的防毒软件和防火墙未经许可不得卸载和拆卸。外带u盘、MP3、移动硬盘工作时,必须先执行杀毒程序,以免电脑被传染病毒。

6、严禁工作时间网上聊天和玩游戏,严禁在网上观看、传播黄色和反动电子出版物,严禁浏览黄色网站。不准将与教学、科研内容无关的软盘和光盘在办公室计算机上运行,对计算机存储介质要进行定期的清理,任何人发现有制作、传播、观看黄色电子出版物行为的,有义务向校领导或公安部门举报。

7、因特网的计算机信息系统的安全管理。凡接入国际互联网的计算机都要由校长同意并备案,分配使用的IP地址不得随意更改。凡计算机网络用户收到的电子邮件,经翻译确认为有反动、黄色的内容的,要立即删除,不得传播和私自存储。不浏览和传播有反动、黄色内容的网站。不得下载黑客软件用于联网计算机,严禁攻击网上其它计算机;未经允许不得对计算机网络进行删除、修改或者增加。

8、安全管理规定的责任与处理。各办公室要加强对计算机的管理,严格执行有关规章制度,及时发现问题和隐患,堵塞隐患漏洞,做到防患于未然。对违反安全管理的,根据情节轻重按校纪进行处理,对问题严重的要采取强制性措施。对违反安全规定并已触犯《中华人民共和国计算机信息网络联网管理暂行规定实施办法》、《刑法》、《国家安全法》、《保密法》、及《治安管理条件》的,由司法机关按有关法律、法规依法进行处理。

汤池镇中心小学

6.计算机信息安全管理制度 篇六

第一条 总则通过加强公司计算机系统、办公网络、服务器系统的管理。保证网络系统安全运行,保证公司机密文件的安全,保障服务器、数据库的安全运行。加强计算机办公人员的安全意识和团队合作精神,把各部门相关工作做好。

第二条 范围

1、计算机网络系统由计算机硬件设备、软件及计算机的网络系统配置组成。

2、软件包括:服务器操作系统、数据库及应用软件、有关专业的网络应用软件等。

3、计算机的网络系统配置包括计算机在网络上的名称,IP地址分配,域用户登陆名称、域用户密码、及Internet的配置等。

4、系统软件是指:操作系统(如WINDOWS XP、WINDOWS 7等)软件。

5、平台软件是指:K3系统、RTX、PDF、办公用软件(如OFFICE 2007)、金山毒霸等平台软件,按部门需求安装大恒加密软件。

6、专业软件是指:设计工作中使用的绘图软件(如CAD、SolidWorks等)、安装及调试仪器软件(如P3000Serial、CXTH-3000、SpectraSuite等)。

7、其他部门使用软件是指:

(1)人力资源部:住房公积金管理系统、北京市社会保险系统企业管理子系统、证书管理工具等。

(2)财务部:全国税收调查系统、中兴通抵扣联信息采集系统、北京地税企业所得税离线申报系统、担保申报软件、生产企业出口退税申报系统、北京国税网上纳税申报系统、软件成品及电子出版物信息采集软件、月报采集软件、证书管理工具等。

第三条 职责

1、信息部为网络安全运行的管理部门,负责公司计算机网络系统、计算机系统、数据库系统的日常维护和管理。

2、负责系统软件的调研、采购、安装、升级、保管工作。

3、网络管理员负责计算机网络系统、办公自动化系统、平台系统的安全运行;服务器安全运行和数据备份;Internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理协助各部门进行数据备份和数据归档。

4、网络管理员执行公司保密制度,严守公司商业机密。

5、员工执行计算机信息安全管理制度,遵守公司保密制度。

6、计算机系统管理员的密码必须由信息部相关人员掌握。

第三条 管理办法

I、公司电脑使用管理制度

1、从事计算机网络信息活动时,必须遵守《计算机信息网络国际联网安全保护管理办法》的规定,应遵守国家法律、法规,加强信息安全教育。

2、电脑由公司统一配置并定位,任何部门和个人不得允许私自挪用调换、外借和移动电脑。

3、电脑硬件及其配件添置应列出清单报信息部,在征得公司领导同意后,由网络管理员负责进行添置。

4、电脑操作应按规定的程序进行。

(1)电脑的开、关机应按按正常程序操作,因非法操作而使电脑不能正常使用的,修理费用由该部门负责;

(2)电脑软件的安装与删除应在公司管理员的许可下进行,任何部门和个人不允许擅自增添或删除电脑硬盘内的数据程序;

(3)电脑操作员应在每周及时进行杀毒软件的升级, 每月打好系统补丁;

(4)不允许随意使用外来U盘,确需使用的,应先进行病毒监测;

(5)禁止工作时间内在电脑上做与工作无关的事,如玩游戏、听音乐等。

5、任何人不得利用网络制作、复制、查阅和传播宣传封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆等犯罪内容。

6、电脑发生故障应尽快通知IT管理员及时解决,不允许私自打开电脑主机箱操作。

7、电脑操作员要爱护电脑并注意保持电脑清洁卫生,并在正确关机并完全关掉电源后,方可下班离开。

8、因操作人员疏忽或操作失误给工作带来影响但经努力可以挽回的,对其批评

教育;因操作人员故意违反上述规定并使工作或财产蒙受损失的,要追究当事人责任,并给予经济处罚。

9、为文件资料安全起见,勿将重要文件保存在系统活动分区内如:C盘、我的文档、桌面等;请将本人的重要文件存放在硬盘其它非活动分区(如:D、E、F)。(保存前用杀毒软件检察无病毒警告后才可)。并定期清理本人相关文件目录,及时把一些过期的、无用的文件删除,以免占用硬盘空间。

10、所有电脑必须设置登陆密码,一般不要使用默认的administrator作为登陆用户名,密码必须自身保管,严禁告诉他人,计算机名与登陆名不能一致,一般不要使用含有和个人、单位相关信息的名称。

11、其他管理办法请参看《IT终端用户安全手册》

II、网络系统维护

1、系统管理员每周定时对托管的网络服务器进行巡视,并对公司局域网内部服务器进行检查,如:财务服务器。

2、对于系统和网络出现的异常现象网络管理部门应及时组织相关人员进行分析,制定处理方案,采取积极措施。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、及时制定出解决方案。

3、定时对服务器数据进行备份。

4、维护服务器,监控外来访问和对外访问情况,如有安全问题,及时处理。

5、制定服务器的防病毒措施,及时下载最新的防病毒疫苗,防止服务器受病毒的侵害。

III、用户帐号申请/注销

1、新员工(或外借人员)需使用计算机向部门主管提出申请经批准由网络部门负责分配计算机、和登入公司网络的用户名及密码。如需使用财务软件需向财务主管申请,由网络管理部门人员负责软件客户端的安装调试。

2、员工离职应将本人所使用的计算机名、IP地址、用户名、登录密码、平台软件信息以书面形式记录,经网络管理人员将该记录登记备案。网络管理人员对离职人员计算机中的公司资料信息备份,方可对该离职人员保存在公司服务器中所有的资料删除。

IV、数据备份管理

服务器数据备份,应对数据库进行自动实时备份,并每周应至少做一次手工备份,并在备份服务器中进行逻辑备份的验证工作,经过验证的逻辑备份存放在不同的物理设备中。个人电脑的备份统一由各部门自行负责,可申请移动硬盘、信息光盘等储存介质进行安全备份。

第四条 计算机/电脑维修

1、计算机出现重大故障,须填写《计算机维修单》,并交IT管理员进行维修。

2、IT管理员对《计算机维修单》存档,便于查询各电脑使用情况。

3、须外出维修,须报分管领导审批。须采购配件,按采购管理流程执行。

第五条公司信息系统管理(暂定)

1、新中大财务系统服务器(以下简称:服务器),放置地点暂放为财务室办公室内,财务室现有办公室已达到视频监控、防盗、温度控制等条件。待条件成熟时重新搭建独立机房,便以安全管理。

2、对于服务器数据(包括财务软件系统)由管理员每月定期异地备份一次,并设置服务器自动每周备份二次数据库;异地备份数据由财务部安排存放在异地。

3、系统后台数据只能由服务器系统管理员进行维护,若需外援时,必须在管理员的陪同下进行操作,其他终端用户不得设置权限进入数据管理后台。

4、终端用户的开通及变更需以书面形式提交给相关部门领导签字确认,其中包括用户的权限变更、账号密码变更、终端软件更新。

5、当遇到服务器需要变更时,管理员应该做好详细的变更记录。如:程序变更、紧急变更、配置/ 参数变更、基础架构变更、数据库修改等。

6、定于每月25号对公司服务器账号进行核查及管理。

7、相关记录表格如下:

a、**信息中心机房巡查记录表

b、**信息中心用户账号登记表

c、数据库备份记录表

d、外来人员工作记录

e、终端用户系统变更申请

第六条违规操作赔偿标准

1、违规操作者:没有造成经济损失的,当事人和责任人赔偿工作时间误工费50-100元。

2、违规操作者:造成经济损失的,除造价赔偿外,另外当事人与责任人赔偿误工费100元。

第六条附则

1、本制度由信息管理部门负责解释,自公布之日起实施。

7.计算机安全等级制度 篇七

自从进入云计算模式后,用户只需要对虚拟机进行控制即可,不需要再自己管理数据以及机器,但是也带来了很大的风险,用户的信息极有可能泄露出去,因此对信息的安全、私密性提出了更高的要求。这就需要加大云计算信息安全风险评估力度,利用有效的方法对云计算机系统的所有环节进行风险评估,这样才能在最大程度上保障信息安全,将风险降到最低。

1 云计算等级保护的分析

当前云计算等级保护主要从两个方面进行,一是管理层次,二是技术层次。从管理层次上来看,与传统计算机模式下的等级保护并无差异,传统的等级保护方法依然适用于云计算,只要按照一定的原则对信息进行管理,这样就可以有效防止用户信息的泄露。而从技术层次上来看,传统计算机模式下的等级保护需要设置三重防护,不仅要保证计算环境、区域边界的安全,而且还需要保证通信网络安全[1]。但是云计算不同,该模式下的云边界不够清晰,甚至消失,而且存在诸多不确定因素,这就需要强化等级保护,其中最容易出现问题的是应用以及系统安全,所以这应为成为云计算等级保护的重点。

2 云计算中存在的风险评估

2.1 总的信息安全风险评估

相比于传统计算机模式下的安全控制,云计算更为复杂,具有更大的安全风险,因为云计算不仅增加了云服务模型,而且还增加了相应的运行模式与云服务,同时云法律法规不够完善,用户在使用云计算的过程中一旦发生任何的信息泄露问题,根本就没有相应的法律保障自身权益,这就在很大程度上增加了信息安全风险。实际中容易出现以下五种风险:第一,云应用容易发生安全漏洞问题。云计算涉及了多种类型,不仅有SaaS、PaaS类型,还有I aaS类型,特别是SaaS,人们还没有完全掌握是否存在安全漏洞,需要继续进行深入的研究。第二,云数据存储存在风险。用户对于信息的存储不仅要求完整性,而且还要求机密性,但是在云计算模式中,一直以来都是使用逻辑存储方式,用户根本就不了解存储的具体位置,所以在实际中很难做到存储的完整性以及机密性。第三,云密钥存在风险。在数据保护中通常采用云密钥技术,用户需要对存储的信息进行加密操作,用户的身份验证同样需要进行加密处理,因此云密钥的安全性非常重要[2]。第四,云日志存在风险。在云计算系统程序完善的情况下,云计算应用也越来越频繁,在实际操作中云服务商通常都会保留日志,具有内部属性,很难对其进行监控,需要加强安全性。第五,云访问控制存在风险。云访问控制的安全性至关重要,因为社会上不同企业数据的存储,通常都全部转移到云服务上,甚至全部存储于同一种物理设备中,而这些企业有可能是竞争对象,因此必须要重点关注这个问题。

2.2 从应用安全的角度分析风险

为了能够更好地解决云计算的应用安全问题,需要采取相应的措施有效解决有可能存在的各种威胁,这就需要先了解具体的安全威胁,才能根据等级保护的基本要求提出相应的处理方法。首先,云应用自身以及操作数据过程中存在安全漏洞,这主要是因为云服务商没有对系统进行有效的技术防护以及管理,同时没有提供有效的数据内存处理方法,这就需要云服务商在日常工作中能够对应用程序的功能进行全面的监测,提供相应的性能测试报告,并在数据传输的过程中进行加密传输处理,采取措施完全隔离虚拟机,这样才能保证应用以及数据的安全。

其次,特殊与非特殊云应用没有严格区分开,在一个虚拟机中运行,或者敏感与非敏感数据没有严格区分开,同时存在于一个虚拟机中,这就在很大程度上增加了数据泄露的风险。所以,应当严格区分数据中心、敏感与非敏感数据服务器,在数据传输的过程中,应当通过不同的通道传输信息。

再次,云应用的密钥以及证书具有很大的风险,并且很有可能发生日志泄露。这主要是因为密码可能已经泄露或者已经被篡改,或者日志的管理监督不到位。这就需要在管理的过程中将虚拟机以及云应用严格区分开,严格按照相应的法律要求对密钥以及证书进行有效的管理[3]。同时对日志进行分析管理,并严格按照要求禁止其他用户的访问以及修改,一旦涉及敏感日志,应当做好加密处理工作。

最后,云应用在动态迁移的过程中,性能的稳定性很有可能出现问题。用户在选择退出云服务的过程中,数据销毁不彻底。之所以出现这些问题,主要是因为应用程序的性能没有达到规定的标准,缺乏有效的技术以及管理方法,从而在使用的过程中发生中断,导致数据销毁不彻底。这就需要对云应用程序的性能进行测试,确定其是否能够正常运行,同时,检查数据销毁技术是否达到标准要求,这样就可以有效解决这些问题,从而使云应用能够正常投入使用,保证数据的安全性。

2.3 从系统安全的角度分析风险

在云计算中系统安全非常重要,如果系统不安全,将会给用户带来严重的后果。为了有效地解决云应用系统安全问题,需要具体了解系统有可能存在的问题,才能根据云计算的基本要求提出相应的解决措施。首先,云应用的虚拟机系统加固方法不合理。虚拟机的加固非常重要,如果没有选择合适的加固方案,极有可能导致虚拟机发生恶意侵入,从而使用户信息泄露出去[4]。这主要是涉及访问控制的问题,应当检查该系统的管理与控制方法是否具有良好的监管效果,只有达到了标准的监管效果,才能避免用户信息的泄露。

其次,程序中的HTTP协议存在安全问题。主要是因为HTTP协议没有进行加固,在数据传输的过程中没有启用传输安全进行加密传输[5]。根据这个原因,在实际的操作中应当检查HTTP协议是否采取了加密传输的方法,只要设置了加密传输,才能使系统安全运行。

再次,HOST OS存在安全问题。在云计算中HOST OS控制着全部的虚拟机,如果HOST OS的防护不到位,从而被无关的用户非法访问,将会产生信息安全问题。同时,云计算中的虚拟机缺乏完整性以及合规性,将会导致云服务资源泄露出去。所以,在HOST OS中应当根据实际需求设置安全审计措施,全天24小时监控系统操作过程[6]。另外,对于虚拟机的完整性以及合规性问题,应当全面检查原先的虚拟机系统有没有获得授权与认证,如果属于非法软件,最好不要下载,只有下载正规的软件,才能在最大程度上避免信息泄露[7]。

最后,虚拟机外部接口控制存在问题的情况下,极有可能被非法利用,同时在打开太多程序的情况下,极有可能因为应用压力过大,而耗尽内存资源,从而导致系统崩溃。此时应当检查虚拟机外部接口的管控技术,并检查云计算是否设置了资源状态的监控,在此基础上还需要检查有没有监控服务器状态,这样才能避免信息泄露以及系统崩溃的风险。

3 结语

云计算可以为用户提供众多的服务,具有良好的发展前景,但是它依然存在着诸多的信息安全问题。本文从管理与技术的角度分析云计算有可能存在的威胁,根据实际情况具体分析了信息安全问题,从而根据等级保护的要求提出了相应的防护措施,希望能够为用户提供安全、可靠的云计算服务系统,减少信息安全风险的发生,使用户能够放心使用。

参考文献

[1]徐引进,张彤,陈文佳.基于业务流的安全风险评估方法研究[J].电信工程技术与标准化,2013.

[2]薛姗,陈涛,杜雪涛,高鹏,刘利军.面向云计算的安全风险评估研究[J].电信网技术,2013.

[3]耿显龙.对央行计算机安全风险评估工作的思考[J].金融科技时代,2012.

[4]龚德忠.云计算安全风险评估的模型分析[J].湖北警官学院学报,2011.

8.全国计算机等级即将开考 篇八

等级考试证书的有效期

等级考试的证书是终身有效的,等级考试的大纲会在每2~3年更新一次,但更新并不影响以前证书的效力,因此有些人的“等级考试证书2年左右就会失效”的说法是不正确的。

http://mwb.cfan.com.cn/988

三级上机是只有0分和100分吗?

这种说法是错误的。网络、信息管理、数据库的三级上机除了有0分和100分以外还有其他的分数。三级上机评分的方法是按考生结果文件和标准结果文件逐行比较按正确的比例给分。

http://mwb.cfan.com.cn/989

等级考试一般在哪里报名?

全国计算机等级考试在各大中专院校都设有报名考试点。在有些西部地区的一些城市没有报名点,考生可以去省会级的城市报考。您也可以在等级考试网的首页查询等级考试考点的情况。

http://mwb.cfan.com.cn/991

等级考试如何计算通过成绩?

全国计算机等级考试是按卷面成绩来确定考生是否合格的,凡是卷面及上机考试都在60分及其以上分数的考生就算通过考试。有些人的“等级考试是卡通过率的考试”的说法是不正确的。

http://mwb.cfan.com.cn/992

NCRE三级偏软类上机考试的备考

近年来,随着计算机知识的普及以及用人单位要求的提升,越来越多的考生报名参加三级考试。从三级考试的情况来看,上机的通过率要低于笔试的通过率,这证明上机操作是考生的一个软肋。在这里我们来谈一下三级偏软类上机考试的备考,三级偏软类的考试有信息管理技术、网络技术、数据库技术三种,这些考试的上机考核都为C语言编程。

http://mwb.cfan.com.cn/990

NCRE每年考几次?各次考试是什么日期?

NCRE每年开考两次,上半年开考一、二、三级,下半年开考一、二、三、四级。上半年考试时间为4月第一个星期六上午(笔试),下半年考试时间为9月倒数第二个星期六上午(笔试),上机考试从笔试的当天下午开始。上机考试期限为五天,由考点根据考生数量和设备情况具体安排。

http://mwb.cfan.com.cn/993

如何报名?笔试和上机成绩只有单项合格有何规定?

每次考试报名的具体时间由各省(自治区、直辖市)级承办机构规定。考生按照有关规定,可携带身份证到就近考点报名。没有身份证的未成年人,可凭户口本,现役军人凭军人身份证件报名。上次考试的笔试和上机考试仅其中一项成绩合格的,下次考试报名时应出具上次考试成绩单,成绩合格项可以免考,只参加未通过项的考试。

http://mwb.cfan.com.cn/994

全国计算机等级考试调整方案

教育部考试中心计划于2008年4月(第27次考试)开始在全国使用2007年版NCRE考试大纲,对NCRE的考试科目、考核内容、考试形式进行调整。这次调整涉及NCRE所有级别。

9.计算机使用安全管理制度 篇九

第一条 目的

为加强集团公司设备的使用管理,保证设备被规范、安全、高效的使用,特制定本管理规定。

第二条 范围

本管理规定所定义的设备包括:台式机电脑、笔记本以及各种办公设备(如打印机、复印机、传真机等)。本管理规定所涉及的人员范围包括所有员工以及外来人员。

第三条 总则

(一)所有设备为集团公司财产,提供给员工日常办公使用,不得用于与集团公司无关的任何商业用途的工作。

(二)使用集团公司的设备生成的任何信息,知识产权归属于本集团公司所有。

(三)仅有经过授权的人员可以使用集团公司办公设备。

(四)禁止携带私人设备进入公司办公场所。如因工作要求,需要在公司内使用私人设备时,需经批准方可使用。

(五)禁止设备使用人员(以下简称使用者)私自更改设备配置。第四条 电脑使用规定

(一)根据集团公司要求,信息中心有权在通知使用者之后,在电脑上安装监控及管理软件。该软件可能会对员工的行为进行监控和记录。

(二)使用者在使用电脑的过程中应进行妥善保管,不得对其硬件进行任何改动。

(六)使用者有责任保管好笔记本电脑,未经允许不得将笔记本电脑转借他人使用。

对于下班后不需要带回家的笔记本电脑,使用者应将其放入办公室内的抽屉或柜子,并且必须将抽屉或者柜子上锁并带走钥匙。

(七)上班时间内需要长时间离开工位时,应将笔记本电脑锁在抽屉或者柜子中;如果在单独办公室内,还需要将办公室门锁上。

(八)在公路上携带笔记本电脑行走时,应握紧笔记本电脑包的背带,并且将笔记本包背在离机动车道较远的一侧,防止笔记本电脑被恶意人员抢走。

(九)在行走过程中,如有特殊情况需要将笔记本临时放在路面时,必须用双脚将笔记本电脑夹住以防止有恶意人员进行抢劫。

(十)当携带笔记本电脑乘坐公交车时,应保证笔记本电脑在自己的可控制范围之内,不得将笔记本单独放在公交车的任何地方,必须将笔记本背在身上或者抱在怀中,不得将笔记本背在身后。

(十一)乘坐出租车时,笔记本电脑应随身携带,不得将笔记本电脑放入后备箱,在下车前应习惯性地检查是否已经带好了笔记本电脑。

(十二)对于自己开车的员工,在任何停车离开的时间段内,不应将笔记本电脑放入到后备箱中,也不应将笔记本电脑放在车内的座位上,应随身携带笔记本电脑以避免被盗。

(十三)将笔记本电脑带回家的员工,应保证笔记本电脑已被妥善的安放,出门前应关好门窗以防笔记本被盗,必要时可将笔记本锁进抽屉。

(十四)出差需要携带笔记本电脑的员工,在旅途的过程中应保管好笔记本电脑。没有必要时,不要在公共场合操作笔记本电脑以降低被盗的风险。

将写有密码的纸条贴在工位及电脑上。

(八)使用者不得在电脑上设置任何共享文件夹,不得通过共享方式来进行文件的交换。

(九)使用者在短时间离开电脑时,必须对笔记本电脑的屏幕进行锁屏;如果长时间不使用,应对电脑进行关机操作。

(十)电脑必须设置屏幕保护,启动屏幕保护的时间应设置为小于5分钟,并在恢复屏幕保护时需要提供密码。

(十一)禁止使用个人电脑制造任何形式的恶意代码。

(十二)除非属于工作职责范围,禁止使用个人电脑扫描网络。第七条 保密规定

(一)电脑中资料的保密管理以“谁使用,谁负责”为原则,使用者负责电脑内资料的保密工作。

(二)使用者不得将电脑中的资料、信息泄漏给与其工作不相关的个人或组织。

(三)存储在电脑中的公司信息,未经许可,不得随意删除;在未经批准的情况下不得将电脑内的信息复制到其它媒体。

(四)使用者应及时对相关文件资料和信息进行备份;因个人原因导致电脑中文件丢失、损坏和泄露的,相关责任人应承担相应责任。

(五)使用者应禁止未经授权者访问本人电脑;未经部门领导和电脑使用者的同意,禁止使用他人电脑。

第八条 附则

10.计算机防雷安全管理制度 篇十

为了防止计算机雷击事故的发生,保障人身生命安全,特制定此制度:

1、雷电时,必须关闭电视、音响、影碟机、计算机等室内的用电设备,并断开电源及信号线路。

2、雷电时,不要触摸水管、铁丝网、金属门窗、建筑物外墙,远离电线等带电设备或类似金属装置。紧闭门窗,防止雷电侵入。

3、定期由有资质的专业防雷检测机构检测防雷设施,评估防雷设施是否符合国家规范要求。

4、设立防范雷电灾害责任人,负责防雷安全工作,建立各项防雷减灾管理规章,落实防雷设施的定期检测,雷雨后的检查和日常的维护。

5、应采用技术和质量均符合国家标准的防雷设备、器件、器材,避免使用非标准防雷产品和器件。

6、新增加建设和新增加安装设备应用时对防雷系统进行重新设计和建设。

11.浅谈日本大相扑文化中的等级制度 篇十一

【关键词】相扑 等级制度

【中图分类号】G112 【文献标识码】A 【文章编号】1006-9682(2009)04-0074-02

一、相 扑

1.相扑的历史

相扑——这种既是竞技又是表演的活动,被称为“角抵”,又名“蚩尤戏”。司马迁在《史记·黄帝本记》中曾记载:“蚩尤氏头有角,与黄帝头,以角抵人,今冀州为蚩尤戏。”将“角抵”与黄帝战蚩尤的传说联系起来,这就足够说明它的漫长历史。传说中的日本相扑可以追溯到2000年前,有史学家考证相扑运动发源于中国先秦时代,后传入日本。日本体育百科全书记载:“日本的相扑与中国的角抵和拳法有相互关系。”相扑来源于日本神道教的宗教仪式,带有浓厚的民俗色彩,最初相扑在庆典和祭祀上出现,是人们在神殿为丰收之神举行的一种比赛,盼望能带来好的收成。到19世纪末期时,明治政府曾经一度宣布禁止,认为两个衣着甚少、下身只系一条兜带,近乎赤身裸体身躯肥胖的巨人上台比赛,代表丑陋和愚昧,但后来在民众强烈呼声下,政府不得不恢复这种运动,今天,在日本,相扑运动依然以其独特的魅力占据着日本国粹的地位,一名成功的相扑大力士,在日本会享受到英雄一样的荣誉。

2.相扑和相扑手

在日本,每年要举行6次大型的相扑比赛,分为一月场、三月场、五月场、七月场、九月场和十一月场,分别在东京、大阪、名古屋、福冈四座城市举行,每次赛期十五天,每逢赛季时相扑迷都会蜂拥而至,相当于人民币300~3000元的门票,一下子就销售一空。相扑,看似一种粗糙的体育运动,却有着深刻的精神内涵,相扑运动讲究谦虚端庄的礼仪和殊死拼搏的精神,追求高度的精神境界,这其中包括练就坚韧的性格、超凡的毅力和朴素的品格,因此相扑被看成是日本精神的浓缩。新渡户稻造在《武士道》一书中写到:“一方面,勇的锻炼要求铭记着不哼一声的忍耐;另一方面,礼的教导则要求我们不要因流露自己的悲哀或痛苦而伤害他人的快乐或宁静。”“台上一分钟、台下十年功”用来形容相扑选手也是十分贴切的,相扑选手的训练过程是残酷的,他们必须忍受地狱般的痛苦训练,平日严禁喝酒,不许随便外出,每天早上5点起床训练,晚上八九点熄灯休息,这样日复一日、年复一年,没有任何改变。但相扑选手的训练同时也是自我修行的过程,当代职业大相扑比赛的相扑选手需要具有宽广仁慈的心胸,需要具备纯真、热忱、果敢的品质,在文化素养方面也有相当高的要求,比如相扑手的学习课程就包括思想修养、饮食、相扑技术、运动医学、生理学及汉诗……所以相扑选手受到人们的尊敬,大概这也是相扑运功不断后继有人的原因之一吧。

二、等级制度

1.等级制度的历史

日本是太平洋上的一个孤岛,不曾遭受过异文化的外来的统治,从而形成了一个国籍、人种、宗教、语言、生活方式等等都非常相似、一致的社会,是一个结构比较简单的民族。江户时代之前,日本一直处于封建社会,形成了繁密的等级制度。阶级差异、权利世袭制、贵族特权是古日本社会的特征。天皇制度就是一个典型的例子,从5世纪开始,天皇就作为国家的代表。7世纪左右,日本吸收了中国的官僚制度,但没有学习中国的官员选举制度,而是继续使用依据出身来决定一切地位的制度。皇族和宫廷贵族之下日本有4个等级,由高到低依次为:武士、农民、工人、商人,再往下是贱民。贱民阶层当中人数最多、最著名的是“秽多”,他们是日本的“不可接触者”,被置于正式社会结构之外。封建社会一直都施行世袭特权的制度,而且在封建社会中,艺术也依赖于世袭制度。戏剧流派或者绘画流派追随这样的世袭制度,茶道或者花道亦是如此。明治政府时期,国家宣布从法律上取消等级制度,但事实上却大量保存这一制度,等级观念根深蒂固地渗透到日本人的日常生活之中。现代日本人注重等级制度,从一定程度上可以说是与长期的权利世袭制和贵族统治有一定的关系,这种等级制度及其孕育的等级现念使日本人“各得其所,各安其分”。本尼迪克特认为,对于日本人来说,承认等级制的行为就像呼吸一样自然,他们艺术性地遵守着等级制的习惯。日本学者南博也指出:日本从古至今都是一个“等级的社会”。

2.相扑中的等级制度

相扑虽是一种体育运动,却能够充分的体现出日本民族中森严的等级制度。相扑运动员分10级,分别为:序之口(じょうのくち)、序二段(じょにだん)、三段(さんだん)、幕下(まくした)、十両(じゅうりょう)、前头(まえがしら)、小结(こむすび)、関脇(せきわき)、大関(おおぜき)及横纲(よこづな)。“序口、序二段、序三段、幕下”这4级都属学员,不发工资。“十以”上的相扑手称为“力士(りきし)”是职业相扑选手,有不菲的工资收入。“横纲”是运动员的最高级称号,横纲选手就像进入了圣坛,享有终身荣誉称号。任何人进入专业相扑界,都要从最低级开始做起,通过一场场的比赛来提高自己的排名。此外,相扑选手们的发式也能体现出彼此的等级之差,“力士”的头发可以梳成“银杏结”,“幕下”以下却只能梳“丁字形”。此外,有些学员因为级别低,最初不能入场学习相扑技术,级别低的相扑选手只能打水、扫地、服侍级别高的选手,像吃饭、上厕所、洗澡等日常生活也要根据等级地位列出严格的前后顺序。

3.日本社会中的等级制度

每一个日本人首先是在其家庭内部养成遵从等级制度的习惯(年龄、辈分、性别次第鲜明),然后再把这种习惯用于经济和政治等更为广阔的领域。可以说,日本社会被细微的等级关系所划分,日本人经常依照等级制度来安排其世界秩序的。美国一位记者曾形象地说:“就一个民族而言,日本人的等级观念比美国人深得多,表现得也公开得多。当一家美国公司的几个保养得很好、又妙语连珠的高级董事登上一架飞机时,局外人得花点儿时间,才能判断他们当中谁是大老板。但是,当一家日本商社的几个董事上飞机时,谁是大头儿,总是一目了然。那位坐在靠窗户的位置上,公文包由别人拎着,并且只在同僚们向他鞠躬致意后才还礼作答的人,就是老大了。”

在公司中,“年功序列”制度,据说这种制度是在明治末年至昭和初年形成的,是指业务能力和技术熟练程度的提高与本人年龄的增长成正比,工龄越长贡献越大,因此,工资应逐年增加。也就是说,在日本应届毕业生作为新员工进入企业后,在自己的职业生涯中,工资待遇也是随着工龄(这里所说的工龄,指在同一公司或企业内连续工作的年数,而在不同公司工作的工龄一般不能连续计算)增加而持续上升。即使是具有同等实力的公司职员,也要根据其年龄、入社年份、工龄长短等论资排辈、等级排列。此外,在干部提拔使用和晋升制度中也规定了必须具备的资历条件,达不到规定的资历就不具备成为晋升候选人的条件。可以看出重视资历,以职工年龄、在本企业的工龄和学历等作为决定基本工资的主要因素是年功序列制一大特点。对此,美国的赖肖尔认为“日本人喜欢用等级观念进行思维”。

在日常生活中,日本人在言行中常常需要考虑一下自己所处的等级位置。无论是在公司还是学校,都有“先辈”和“后辈”的区分。日本大学中的低年级生与高年级生之间的差别,也远非中国的大学所能比:低年级生不仅口口声声称老生为“前辈”,而且要处处尊敬和服从老生。 在军队内部,下级无条件地服从上级,更无异于天条律令。同是一所大学的教授,晋升日期为排列顺序,同是外交官,则按毕业学校是否著名,以及通过外务省考试的时间排列出地位的高低。地位低的人肯定要服从地位高的人,对地位高的人讲话一定要使用敬语,参加集体活动,总是按年龄和地位决定位置和入场顺序。在日式房间里,北面是正面,设有“床の間”,靠近“床の間”的位置是“上座”,是地位高的人、年长者的座位,(因为祭神仪式上神主的位置一般在北面,所以人们认为北面是“上座”。)甚至连婚礼中的座位顺序和致辞的先后也要考虑位置、谨慎安排,在正式的场合,入席也有一定的顺序。日本人特别注意现实中的等级关系,他们的等级观念是非常严密的,上下关系清清楚楚,似乎谁也不想“越雷池一步”。

日本人喜爱相扑,不仅是出于对比赛胜负的兴趣,更多的还是对这项运动所反映出来的日本传统文化的推崇。等级制度,对于整个日本民族各方面的影响是非常深远的,也正是这种制度所培养出的独特哲学观,保证了日本人要拥有坚定地毅力和遵守一定的秩序,也保证了日本这个在地理位置上并不是很起眼的岛国,一直高效而又稳定的运转着。可以说不懂得相扑,就无法真正了解日本文化。

参考文献

1 長谷川明.相撲の誕生[M].新潮社,1996

2 王彦花.日本大相扑与日本文化[J].日语学习与研究,2005(1)

3 佐佐木瑞枝.日本世情.外语教学与研究出版社,1995.9

4 田忠魁、池学镇.日本通览.哈尔滨工业大学出版社,2004.4

上一篇:青春期心理健康教育——责任心(副本)下一篇:青苗费补偿标准价格表