企业信息技术(IT)管理制度
基金管理有限公司信息技术管理制度

基金管理有限公司信息技术管理制度
一、宗旨
中证基金管理有限公司(以下简称“本公司”)拥有及使用计算机及
信息网络所必须的遵守的信息技术(IT)管理制度(以下简称“本制度”)旨在通过提供有效的IT支持,确保本公司和其客户的数据、系统和网络
的安全性和机密性;OT管理中所涉及的人力资源、硬件、软件和网络等
设备的安全和可用性;同时确保本公司正常运营及管理活动的顺利进行。
二、规范
1、人力资源管理
(1)用工审批机制:本公司的人员招聘、调动、离职、考核和职称
评定等应该按照本公司规定的流程进行审批,经上级授权的管理人员应当
对审批结果负责;
(2)必要的IT培训:本公司应当为其人员提供必要的IT培训,以
满足其日常工作所需要的计算机技术及管理技能;
(3)安全的登录机制:本公司应当为其人员提供安全可靠的登录机制;
(4)职责规范:本公司应当为其人员对IT设备和信息系统实施责任
分工,以确保其责任明确、职责明确;
(5)有章可依:本公司应当为上述人力资源管理的各项活动确定相
应的制度并实施;
2、设备管理
(1)盘点管理:本公司应当定期为设备进行盘点。
上市公司it管理制度

上市公司it管理制度一、总则为规范上市公司的信息技术管理,提高信息技术的利用效率,促进信息技术在公司经营、管理和服务工作中的全面应用和发挥,特制定本制度。
二、管理范围本制度适用于上市公司内部的信息技术管理和应用。
三、管理目标1. 提高企业信息化水平,推动企业发展和创新。
2. 保障企业信息安全,确保信息系统运行的稳定性和可靠性。
3. 提高信息技术的利用效率,降低企业的运营成本。
四、IT基础设施管理1. 为上市公司提供统一的IT基础设施管理,包括网络设备、服务器、存储设备、数据库等的运维管理。
2. 维护公司的IT设备、网络和系统,确保其正常运行和安全使用。
3. 定期对IT基础设施进行巡检和维护,及时处理故障和异常。
4. 对IT基础设施进行合理的规划和投资,不断提升基础设施的稳定性和性能。
五、信息化项目管理1. 制定公司的信息化发展战略和规划,统筹安排信息化项目的实施。
2. 对公司的信息化项目进行全面的需求分析和评估,确保项目的合理性和可行性。
3. 对信息化项目进行严格的控制和监督,保证项目的进度和质量。
4. 评估和把握信息化项目的风险,及时采取措施进行风险管理。
六、数据安全管理1. 对公司的重要数据进行分类和管理,确保数据的安全性、完整性和保密性。
2. 制定数据备份和恢复的方案,对数据进行定期备份和测试。
3. 对公司的数据进行加密和访问权限的控制,防止数据泄露和非法访问。
4. 对数据进行定期的安全审计和检测,及时排查数据安全的隐患和漏洞。
七、信息系统应用管理1. 对公司的信息系统进行规范的配置和管理,确保系统的稳定和高效运行。
2. 对公司的信息系统进行实时性的监控和运行状态的评估,及时发现并处理问题。
3. 制定并执行信息系统的使用管理制度,规范员工使用信息系统的行为和权限。
4. 对公司的信息系统进行定期的更新和维护,提高系统的可用性和性能。
八、技术支持服务管理1. 为公司的员工提供及时的技术支持和咨询服务,解决他们在使用信息技术过程中遇到的问题。
公司IT管理制度

公司IT管理制度一、引言在现代企业中,信息技术已成为推动企业发展的关键驱动力。
为了更好地保障公司的信息技术系统的安全可靠运行,提高公司的运转效率和竞争力,制定并实施公司IT管理制度是必不可少的。
二、目标三、范围四、职责与权限1.公司领导层负责制定公司IT管理方针,并对IT管理工作进行监督和评估。
2.IT部门负责公司内部信息技术系统的设计、建设和运营,制定和实施IT安全策略和风险管理措施。
3.公司员工应遵守公司IT管理制度,合理使用公司提供的信息技术设备和系统,保护公司的信息资产和数据。
4.IT部门有权对公司内部的信息技术系统进行维护、修复和升级,要及时处理用户的故障报修和技术支持请求。
五、控制措施1.网络安全:公司应建立防火墙、入侵检测系统和数据加密等安全措施,保护公司的网络不受未经授权的访问和攻击。
2.系统备份:公司应定期备份重要数据和系统,确保数据的安全性和完整性。
3.软件管理:公司应制定软件使用规范,确保所有软件的合法性和授权合规性,禁止未经授权的软件安装和使用。
4.数据安全:公司应对数据进行分类和保护,设立访问权限和数据备份规定,避免数据泄露和损坏。
5.培训与意识:公司应定期组织员工的IT安全培训,提高员工的信息安全意识和应对能力。
六、违规行为处理1.对于违反公司IT管理制度的行为,公司将根据情况轻重,采取相应的处罚措施,包括口头警告、书面警告、停职和解雇等。
2.对于涉嫌犯罪和严重违规行为的员工,将配合相关部门进行调查和处理,并保留追究法律责任的权利。
七、评估与改进公司应定期进行IT管理制度的评估和改进,及时调整和更新制度内容,以适应公司业务的发展和技术环境的变化。
八、总结公司IT管理制度对于公司的发展和信息安全至关重要。
通过建立健全的制度,确保公司的信息技术系统安全可靠运行,提高公司的管理水平和竞争力。
同时,员工应加强对IT管理制度的认识和遵守,共同维护公司的信息安全和稳定运营。
IT部门工作流程和管理制度说明

IT部门工作流程和管理制度说明一、引言IT部门是企业中非常重要的一个部门,负责管理信息技术以及与之相关的设备、网络和软件系统。
为了保障IT部门的工作能够高效有序地进行,制定和执行一套科学合理的工作流程和管理制度是非常关键的。
本文将详细说明IT部门的工作流程和管理制度,以期提高工作效率和管理水平。
二、工作流程1.需求收集与分析IT部门需要与其他部门密切合作,了解他们的需求和问题。
通过与部门负责人和员工交流,收集需求和问题,并进行分析和梳理。
在此基础上,IT部门可以制定相应的解决方案和时间计划。
2.解决方案设计与开发在明确需求和问题之后,IT部门进行解决方案的设计与开发。
根据需求,制定详细的设计方案,并和相关部门进行沟通和确认。
在设计方案确定后,IT部门开始进行软件开发或系统集成。
开发过程中,需要严格按照设计要求进行,同时不断优化代码和性能。
3.测试与上线开发完成后,需要对软件或系统进行测试。
测试包括功能测试、性能测试、安全测试等,确保软件或系统的质量和稳定性。
测试完成后,将软件或系统上线,并跟进上线后的性能和使用情况,及时解决问题和优化。
4.运维与维护软件或系统上线后,需要进行运维和维护工作。
包括监控系统运行状态、备份与恢复数据、定期更新和优化系统等。
同时,需要及时响应用户的问题和反馈,解决技术难题和故障。
5.持续改进IT部门需要不断总结经验和教训,改进工作流程和管理制度。
通过定期召开会议和评审会,分享开发经验和案例,推动技术创新和团队合作。
同时,可以根据实际情况,引进新的开发工具和技术,提高开发效率和质量。
三、管理制度1.工作规范IT部门需要制定明确的工作规范,包括工作时间、考勤制度、工作权限管理等。
在工作时间内,员工应专注于工作,不得私自进行个人活动。
考勤制度需做到严格执行,确保工作的连续性和稳定性。
对于敏感数据和系统权限,需要进行严格管控,只授予必要的权限。
2.信息安全管理IT部门负责企业的信息安全,需要制定相应的管理制度。
it管理制度

it管理制度第一章总则第一条为规范和加强IT管理工作,提高信息化运作效率,促进信息化与企业战略和业务的紧密结合,制定本制度。
第二条本制度所称IT管理,是指对信息技术设施和资源进行管理,开展信息系统建设、运维和保障工作。
本制度适用于公司内所有涉及信息技术设施和资源的管理工作。
第三条公司内各级领导干部应重视IT管理工作,认真履行IT管理的职责和义务。
第四条公司应当设立专门的IT管理岗位,配备专业的IT管理人员,确保信息技术设施和资源的安全、稳定运行。
第五条公司应当建立健全IT管理制度,定期进行信息化安全培训,提高员工对信息技术设施和资源的保护意识和安全管理技能。
第六条公司应当充分利用信息技术手段,提高信息系统的运行效率和管理水平。
建立信息技术设施和资源的分类管理制度,确保信息系统的安全、稳定和高效运行。
第七条公司应当建立健全信息技术设施和资源的备份和恢复制度,确保重要数据和信息的备份和安全存储。
第八条公司应当建立健全异地备份和应急保障制度,确保信息技术设施和资源能够在紧急情况下保持高效运行。
第二章 IT基础设施管理第九条公司应当建立健全信息技术基础设施管理制度,明确信息技术基础设施的建设、维护和管理责任人,并确保信息技术基础设施的稳定运行。
第十条公司应当建立健全硬件设施管理制度,统一规范硬件设施的采购、使用和维护,确保硬件设施的正常运行。
第十一条公司应当建立健全网络设施管理制度,确保公司内部网络的安全、稳定和高效运行。
第十二条公司应当建立健全软件设施管理制度,统一规范软件资源的采购、使用和维护,确保软件设施的正常运行。
第十三条公司应当建立健全数据存储管理制度,确保数据的安全存储和备份。
第十四条公司应当建立健全服务器管理制度,确保服务器的安全、稳定和高效运行。
第十五条公司应当建立健全安全管理制度,确保公司内部信息系统的安全运行。
第十六条公司应当建立健全监控管理制度,确保信息技术设施和资源的运行状态能够实时监控。
IT变更与配置管理制度

IT更改与配置管理制度一、引言为了规范企业的信息技术(IT)更改与配置管理,提高业务流程的可靠性和稳定性,确保系统对更改的适应本领和配置的准确性。
本制度为企业职能部门的相关人员供应引导,并规定了IT更改与配置管理的管理标准和考核标准。
二、定义1. IT更改管理IT更改管理指的是对IT系统或服务的任何更改进行计划、评审、批准、实施和评估的过程。
更改可以是硬件、软件、文档、流程或任何与IT服务相关的事项的更改。
2. 配置管理配置管理指的是对IT系统和服务的硬件、软件和其他配置项进行有效掌控的过程,包含配置项的识别、记录、审批、部署、更新和验证。
三、管理标准1. IT更改管理1.1 更改计划—提交更改计划前,编写认真的更改计划,包含更改目的、范围、实施步骤、风险评估等内容。
—更改计划必需经过相关部门经理审批,并获得相关系统管理员的支持。
1.2 更改评审—对于较大、高风险的更改,需要进行更改评审会议,会上评估更改的影响和风险,并订立相应的应对措施。
—更改评审会议的参加人员包含相关部门经理、系统管理员、业务代表等。
1.3 更改批准—全部更改必需经过更改管理委员会的批准,由更改管理委员会决议更改是否应当实施以及实施的时间。
—更改管理委员会的成员由相关部门经理构成,定期召开更改管理委员会会议。
1.4 更改实施—更改由经过训练和授权的人员执行,确保依照更改计划的要求进行。
—需要确保在更改执行前进行充分的测试和备份,以便在显现问题时能够快速恢复。
1.5 更改评估—更改完成后,进行评估,确保更改是否实现预期目标且没有引入新的问题。
—如发现问题,及时矫正,以避开对业务运行造成不行接受的影响。
2. 配置管理2.1 配置识别和记录—对全部IT系统和服务的硬件、软件和其他配置项进行识别和记录,建立配置项清单,并进行版本掌控。
—配置项清单应记录配置项的属性、位置、责任人等信息。
2.2 配置审批—对于新增配置项、修改配置项或移除配置项的恳求,需要进行审批,确保更改是经过掌控和合理的。
企业IT管理_01IT定位IT组织架构IT制度和流程

企业IT定位、IT组织架构及IT制度和流程一、IT定位IT是信息技术(Information Technology)的缩写,因其使用的目的、范围、层次不同而有着不同的理解。
而在文所讨论的IT,则是特指企业内部的IT 部门,并不是泛指的IT行业。
在企业发展的不同阶段,企业内部的IT组织的作用和定位是不同的。
而且,由于企业的行业不同、规模不同以及管理理念的不同,IT组织也存在着巨大的差异。
正是因为其中的差异,IT管理中就存在各式各样的问题。
1.1IT困惑无论公司的行业和组织,也无论IT的组织大小,在管理中,我们可能或多或少碰到过类似的问题:1)IT就是修修电脑,弄弄网络;2)用户问题频发,IT人员应接不暇,用户满意度差;3)业务需求总是改来改去,不同部门需求冲突无人决策;4)流程制度尚未明确,IT系统早已被修改得面目全非,却被用户抱怨IT规则不对;5)数据不一致却找不到对应的人,IT为业务常常改数据;6)IT预算紧张,用户要求很高;7)安全和效率冲突,用户抱怨安全管控策略太严;8)……无论是作为IT部门的管理者,还是IT部门的员工们,或多或少感到些许失落和尴尬。
我们经常产生疑问,是不是IT组织的问题都是如此呢?1.2IT现状在IT组织的发展过程中,上面的问题可能在不同的公司都以类似的问题方式存在过。
但随着公司的发展和需要,以及IT管理的进步,在不同的公司,却呈现着不同的IT现状。
1.2.1IT作为基础支撑部门初现在公司创建之初,大部分公司的IT要求只是需要服务器和基础网络,此时大部分的企业会让某个员工兼职做IT。
随着公司各个部门逐渐完善,内部分工逐渐明确,此时IT组织会作为一个基础支撑部门存在。
IT的职责基本上是负责IT的基础架构,主要包括基础网络、服务器存储、邮件系统等。
公司出台少量的内部管理制度后,就会存在审批或财务等要求,IT部门会导入OA或ERP系统,甚至有的公司是财务部门负责导入ERP系统。
IT管理制度完整版

IT管理制度完整版第一章:引言IT (Information Technology,信息技术)在现代企业中起着至关重要的作用,它涵盖了各种计算机和通信技术的应用,为企业提供了高效的信息处理和业务管理手段。
为了保证IT系统的正常运行和信息安全,制定一套完整的IT管理制度是必不可少的。
本章将介绍IT管理制度的背景和意义。
第二章:目标和原则2.1 目标IT管理制度的目标是在企业内部建立一套规范和标准,确保IT 系统的稳定性、可靠性和安全性,提高信息处理效率,减少风险和错误的发生,为企业业务的开展提供强有力的支持。
2.2 原则2.2.1 安全与隐私保护原则:保护企业的信息资源不受非法获取、篡改和破坏。
2.2.2 规范与标准化原则:确立统一的IT管理规范和标准,提高工作效率和协同能力。
2.2.3 风险管理原则:识别和评估潜在的风险,并采取相应的控制措施,确保IT系统的可靠性和稳定性。
2.2.4 持续改进原则:不断优化IT管理流程,提高系统的性能和可用性。
第三章:组织和职责3.1 IT管理委员会3.1.1 建立IT管理委员会,由高级管理人员和IT专业人员组成,负责制定和审查IT管理制度。
3.1.2 IT管理委员会负责制定IT系统的发展战略和规划,并审查IT项目的进展和成果。
3.2 IT管理部门3.2.1 设立专门的IT管理部门,负责IT系统的日常运维和管理。
3.2.2 IT管理部门负责制定和实施IT管理制度,监控和管理IT系统的运行状态。
3.3 岗位职责3.3.1 IT管理委员会成员的职责包括参与IT决策、监督IT项目实施、评估和审查IT风险等。
3.3.2 IT管理部门的职责包括IT系统的维护、故障处理、系统性能监测和用户支持等。
第四章:IT运维管理流程4.1 变更管理4.1.1 建立变更管理流程,确保IT系统的变更经过合理的评估、测试和批准。
4.1.2 变更管理包括变更申请、变更评审、变更实施和变更验证等环节。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
企业信息技术(IT)管理制度根据公司质量管理体系,以及计算机应用的需要,由IT部制定本管理制度,并负责本管理制度的具体执行。
一、计算机硬件管理:1、公司的所有计算机及外围设备是公司的固定资产,根据实际工作需要配备给各部门人员使用,各部门使用人员必须加以爱护、保持整洁,并保证良好的使用环境。
2、由IT部对公司所有计算机设备进行统一编号,建立计算机硬件明细台帐,并定期对硬件进行维护、检查各部门使用情况。
3、设备添置、更换、升级:由各部门根据实际工作需要提申请,IT部确定具体配置,书面申请经总经理、财务供应副总批准后由IT部进行采购。
4、硬件故障:各部门使用人员发现硬件故障时,应及时向IT部说明情况,由IT部进行确定并及时处理,各部门人员不得擅自拆装更换硬件设备。
5、部门如需领取耗材,需到IT部填写耗材申请单。
申请单须清晰注明耗材申请原因。
申请经财务副总经理批准后,由IT部进行发放。
6、计算机的使用人即为该设备的责任人,使用部门为责任部门。
未经责任部门经理批准,任何人不得使用其他部门或他人计算机。
7、IT部负责对公司所有电脑硬件使用情况的督查和监控。
二、计算机软件管理1、软件的使用:各部门及人员所使用的软件,由各部门会同IT部共同确定,由IT部进行登记。
2、公司需用的软件,由IT部统一购买、保管,并登记造册。
各部门的专用软件,由部门经理安排使用,IT部保管备案。
3、软件的安装、删除和升级:由各部门根据工作需要,提出书面需求申请,经总经理批准后,由IT部进行安装、删除和升级。
未经IT部批准,各部门和人员不得自行进行上述操作。
4、软件故障:各部门使用人员发现软件故障时,应及时向IT部说明情况,由IT部进行确定并及时处理,各部门人员不得擅自处理。
5、员工不得私自在工作机上安装与工作无关的程序,mp3、影音文件播放程序、聊天工具、游戏等。
6、工作时间(包括加班时间)公司员工不得使用工作用机玩游戏,听音乐观看电影。
7、移动存储设备使用管理:为了防止公司资料非法外流以及病毒入侵公司内部网络,严格限制员工使用外来软盘、光盘、移动硬盘等移动存储设备。
8、网络下载管理:为了防止病毒侵入公司内部网络,不得随意下载文件、信件。
9、使用外网邮件:员工在打开外网邮件时必须激活防火墙或“金山毒霸邮件监控”程序。
10、软件安装和使用过程中病毒的预防:员工不得在工作机上安装来历不明的软件;安装软件前,应对该安装盘进行杀毒。
安装软件时应打开防火墙,防止病毒入侵。
11、软件的版本管理和控制:为了防止公司内的软件版本混乱和文件格式不兼容,由IT部控制公司内工作用软件的版本升级。
做到统一版本、统一升级。
由于员工个人升级软件版本造成的文件格式不兼容问题一律由该员工负责。
12、IT部负责对公司所有电脑软件使用情况的督查和监控。
三、公司局域网管理:1、部门新进员工在服务器文件目录下个人专用目录的创建,应由员工所在部门经理签字或主管副总到IT部签写局域网员工权限变更登记表,并签字生效,IT部凭单设定用户名、密码,创建目录及分配访问权限。
2、由于员工工作的调动等情况需更改目录访问权限者,应由员工所在部门经理签字或主管副总到IT部签写局域网员工权限变更登记表,并签字生效(特殊情况须总经理审批签字),IT部凭单重置用户密码、目录及访问权限。
3、对于离职人员目录访问权限的删除及相关数据的备份,应由员工所在部门经理签字或主管副总到IT部签写局域网员工权限变更登记表,并签字生效,IT部凭单删除目录访问权限并对相关数据进行备份。
4、每位使用公司文件服务器的员工,其对应个人专用目录下均有如下目录:“部门”、“领导”、“公有”。
目录的操作权限分别如下:公有a、本人有完全控制的读写权限b、公司其他人员均仅有读取权限部门a、本人有完全控制的读写权限b、所在部门内所有其他人员均仅有读取权限c、所在部门以外所有人员均无任何访问权限领导a、本人有完全控制的读写权限b、仅公司领导有读取权限c、除以上人员外公司其他人员均无任何访问权限说明:a、如部门内部员工间进行数据交换,可在本人专用目录下的“部门”中进行;b、如部门以外员工间进行数据交换,可在本人专用目录下的“公有”中进行;c、数据交换执行完毕请务必及时清理。
5、各部门使用人员,必须将本地计算机和文件服务器相关目录中的工作数据定期进行备份,以防止因硬、软故障造成数据资料损失,备份由IT部执行,备份资料统一存入公司资料室。
6、为推进公司无纸化办公、提高工作效率、降低办公成本。
IT部使用NOTES软件,设置内部局域网邮箱,并为每人设置内部电子邮件地址,各部门使用人必须定时进行查看、回复、整理,所有邮件数量不得超过10条。
7、禁止将与工作无关的图片、音频、视频等文件存放于工作所用电脑或公司文件服务器,绝对禁止将含有淫秽、色情、暴力的文字、图片、音频、视频等文件存放于工作所用电脑或公司文件服务器。
如违反上述规定,公司将追究责任并严肃处理,因此导致的电脑故障或损坏,则由本人承担一切责任。
四、Internet(互联网)使用管理:1、公司注册域名为:公司邮箱域名为:http://mail凡有访问Internet的权限的用户电脑,IE默认主页地址必须设为两者之一,公司员工有责任熟记公司域名及邮箱域名。
2、任何时间公司员工不得使用公司的电脑浏览淫秽、色情、暴力、违反国家安全的网站。
3、工作时间(包括加班时间)公司员工不得浏览与工作无关的网站,不得下载与工作无关的文件,包括mp3、Flash、影音文件、游戏等。
4、公司员工不得使用BT等可给公司网络造成严重带宽压力的软件进行下载,一经发现,IT部即刻查封IP,截止时间以总经理批示可重新接入公司网络为准,其间造成的不能正常访问公司局域网及互联网等故障及损失,由本人承担一切责任。
5、工作时间(包括加班时间)公司员工不得通过网络玩在线游戏,听音乐观看电影。
6、工作时间(包括加班时间)公司员工不得使用任何网络聊天工具,包括QICQ、ICQ、MSN、网易泡泡等,不得进入聊天室聊天。
7、公司员工上网时必须激活病毒防火墙,不得随意下载文件、信件,防止病毒侵入公司内部网络,如违反该规定,一切后果由本人承担。
8、各部门上报的因工作需要的上网名单,经公司领导批准后,由IT部统一调配公司员工上网权限。
对于私自盗用他人上网权限的用户,按有关规定处理。
9、公司为工作需要员工统一分配Email地址,各使用人员必须定时进行查看、回复、整理。
10、公司员工不得私自更改本机IP、DNS、网关地址。
对于因私自更改造成的一切后果由本人承担。
11、公司员工不得使用他人电脑上网,不得将外人带入公司使用公司电脑和通过公司内网上网。
12、无上网权限的员工因工作需要,经部门经理批准后,统一到IT部上网。
五、信息安全管理:一)、目的制定信息安全制度的目的是:确保欧伏公司的网络系统运行在一种合理的安全状态下,同时不影响公司员工使用网络。
具体目标包括:保障数据安全和系统安全。
1、数据安全1)防止未经授权修改数据;2)防止未经发觉的遗漏或重复数据;3)防止未经授权泄露数据;4)确保数据发送者的身份正确无误;5)确保数据接受者的身份正确无误;6)数据的发送者、接受者以及数据的交换仅对发送者与接受者是可见的;7)在取得明确的可访问系统的授权后,才能与该系统通信。
2、系统安全1)防止未经授权或越权使用系统;2)控制网络流量,防止过量的访问使系统资源过载导致的系统崩溃。
内部网络流量超负荷,保障外网服务(Internet)、内网邮件服务(Notes)的安全。
二)、适用范围信息安全制度适用于:1.任何与欧伏公司网络设备相连的IP网络,所有连接到上述网络上的设备;2.任何欧伏公司所属数据传输经过的网络,所有上述网络上传输的数据;3.对数据进行管理的人员,如果要将新的设备增加到欧伏公司的网络中,适用于该项目的负责人;4.所有连接到欧伏网络中的设备,以及欧伏公司职员在该网络中使用的任何设备。
三)、责任在信息安全制度的涉及范围内,每个部门的信息安全由部门负责人或由其指定专人来负责。
四)、内容1.内部人员的攻击,包括有意和无意两种。
主要表现为:1)保密观念不强,或不懂遵守保密守则,随便泄漏机密;打印复制机密文件;随便打印出系统保密字或向无关人员泄露有关机密信息;2)由于业务不熟练、操作失误,导致文件丢失或者误发,或因未遵守操作规则而造成泄密;3)因规章制度不健全造成人为泄露事故,如对机密文件管理不善,各种文件存放混乱,违章操作等造成不良后果;4)素质差,缺乏责任心,没有良好的工作态度,明知故犯,或有意破坏网络系统和设备;5)利用窃取系统的磁盘、磁带或纸带等记录载体或利用被废弃的打印文件、复写纸来窃取系统用户信息;6)通过非法窃取他人的用户名和口令来进入他人的计算机,拷贝文件或进行破坏;7)使用带有病毒的外来介质,带毒的磁盘、存储设备;8)浏览具有恶意代码的互联网网页。
2.外部人员的攻击或非法访问1)外来设备企图联入本企业的局域网;2)通过物理连接试图窃取管理员身份、或窃取重要文件;3)通过发送病毒邮件、蠕虫攻击;4)外部人员非法在本企业局域网中安装、使用木马、嗅探器等程序。
3.技术故障所带来的威胁。
通常指突发事故1)由于硬件原因造成系统的故障;2)人为删除系统重要文件:BOOT.INI、、NTLDR、IO.SYS、MSDOS.SYS、D:\WINNT目录及其中的文件等;3)新软件、硬件的不当安装引起系统无法正常使用;4)内部人员擅自使用其他软件或更改网络配置(如IP地址)导致服务器不能正常工作;5)由于不可抗拒的因素导致硬件损坏。
4.数据的意外丢失1)由于硬件的损坏导致数据丢失;2)由于系统的不稳定导致数据丢失;3)电力系统故障造成的数据丢失;五)、解决方案1、软件资源的安全和管理方案主要规范软盘、光盘、移动存储设备使用、网络下载、使用外网邮件、软件安装和使用过程中病毒的预防及使用控制。
2、数据资源的安全和管理方案1.数据存储的安全管理1)存放有业务数据或程序的磁盘、磁带或光盘,应视同文字记录妥善保管。
必须注意放磁、防潮、防火、防盗,必须垂直放置;2)对硬盘上的数据,要根据安全分级建立有效的权限,并严格管理,对于内部访问级和机密级的数据要进行严格的NTFS权限设置和必要的加密,以确保硬盘数据的安全;3)存放有业务数据或程序的磁盘、磁带或光盘,管理必须落实到人,并分类建立登记薄,记录编号、名称、用途、规格、制作日期、有效期、使用者、批准者等;4)对存放有重要数据的磁盘、磁带、光盘,至少要备份两份并分两处妥善保管;5)日常工作数据不存放于引导分区及操作系统所在的磁盘分区(如:我的文档、桌面、C盘);6)打印有业务数据的打印纸,要视同档案进行管理;7)凡超过数据保存期磁盘、磁带、光盘,必须经过特殊的数据清除处理,否则不能视同空白磁盘、磁带、光盘;8)凡不能正常记录数据的磁盘、磁带、光盘,须经测试确认后由IT部进行销毁,并做好登记;9)对需要长期保存的有效数据,应在磁盘、磁带、光盘的质量保证期内进行转储,转储时应确保内容正确。