¿Cómo formular un sistema de gestión de red y por qué?
1. Gestión de la sala de ordenadores
1. Los enrutadores, conmutadores, servidores y equipos de comunicación son equipos clave de la red. Debe colocarse en la sala de ordenadores y no puede configurarlo ni reemplazarlo usted mismo, ni puede utilizarse para otros fines.
2. La sala de computadoras debe mantenerse limpia e higiénica y ser administrada y mantenida por personal dedicado las 24 horas del día, los 7 días de la semana (lo que incluye temperatura, humedad, sistema de energía, equipos de red, etc.). ingresar a la sala de computación sin la aprobación del personal directivo.
3. Está estrictamente prohibido ingresar a la sala de computadoras artículos inflamables, explosivos, magnéticos fuertes y otros artículos que no estén relacionados con el trabajo de la sala de computadoras.
4. Establecer un sistema de registro de sala de ordenadores y establecer archivos sobre el funcionamiento de la LAN y WAN local. En ausencia de fallas o peligros ocultos, el personal de servicio no puede depurar relés, fibras ópticas, cables de red y equipos diversos, ni registrar fallas, procesos de procesamiento y resultados en detalle.
5. Los administradores de red deben hacer un buen trabajo en la seguridad de la red y mantener varias cuentas de servidor estrictamente confidenciales. Monitoree los flujos de datos en la red, detecte ataques y responda a ellos.
6. Hacer un buen trabajo parcheando y corrigiendo el sistema operativo.
7. El personal de administración de redes administra computadoras y equipos relacionados de manera unificada y almacena completamente los controladores de computadoras y equipos relacionados, tarjetas de garantía y archivos aleatorios importantes.
8. El desguace de computadoras y equipos relacionados debe ser evaluado por el departamento de administración o el personal de tiempo completo, y la solicitud de desguace solo se puede realizar después de confirmar que no cumplen con los requisitos de uso.
9. Desarrollar un sistema de gestión de datos. Se debe implementar una estricta gestión de la seguridad y la confidencialidad de los datos para evitar la generación ilegal, la manipulación, la fuga, la pérdida y la destrucción de los datos del sistema. El personal de servicio debe realizar cambios en tiempo real en la base de datos en términos de certificación del sistema, autorización del sistema, integridad del sistema, parches y procedimientos de corrección.
2. Sistema de prevención de virus informáticos
1. Los administradores de red deben tener un gran conocimiento de la prevención de virus, realizar una detección regular de virus (especialmente servidores de correo) y tratar los virus de inmediato si los detectan. se encuentran. Notifique a la gerencia o al personal dedicado.
2. Utilice software antivirus genuino autorizado por el estado y actualice la versión del software de manera oportuna.
3. El personal de servicio no puede instalar software nuevo en el servidor sin el permiso de la administración superior. Si la instalación es realmente necesaria, se deben realizar pruebas de virus de rutina antes de la instalación.
4. Los programas o datos transmitidos a través de comunicación remota deben probarse y confirmarse que están libres de virus antes de su uso.
Tercero, confidencialidad de datos y sistema de respaldo de datos
1. Determinar los derechos de acceso del usuario, los métodos de acceso y los procedimientos de aprobación de acuerdo con las normas de confidencialidad y los propósitos de los datos.
2. Está prohibido divulgar, prestar o transferir datos e información profesional.
3. Desarrollar un sistema de aprobación para cambios de datos comerciales. Los datos comerciales no deben modificarse a voluntad sin aprobación.
4. El personal de turno realizará una copia de seguridad de los datos todos los viernes y los almacenará fuera del sitio para garantizar una recuperación rápida en caso de una falla del sistema. Los datos de la copia de seguridad no deben modificarse.
5. Los datos comerciales deben descargarse de forma regular, completa, auténtica y precisa en medios inmutables, y deben almacenarse de forma centralizada y externa durante al menos 2 años.
6. Los datos de respaldo deben ser designados por una persona designada como responsable de su custodia, y el personal de administración deberá entregar los datos al custodio de datos de acuerdo con el método prescrito. Los datos de respaldo después de la entrega deben conservarse en la sala de almacenamiento de datos designada o en el lugar designado.
8. La ubicación de almacenamiento de datos de respaldo debe tener instalaciones a prueba de fuego, calor, humedad, polvo, antimagnético y antirrobo.
Responsabilidades del administrador de seguridad de la red
1. El administrador de seguridad de la red es el principal responsable de la seguridad del sistema de toda la red de la empresa (incluida la red de área local y la red de área amplia).
2. Responsable del sistema operativo diario, sistema de gestión de red, parches de seguridad del sistema de correo electrónico, detección y reparación de vulnerabilidades, prevención de virus, etc.
3. Los administradores de seguridad de redes deben mantenerse al tanto de las últimas tecnologías, comprender las tendencias de Internet en tiempo real y centrarse en la prevención.
En cuarto lugar, un registro bueno y exhaustivo y un análisis cuidadoso suelen ser armas poderosas para predecir ataques, localizarlos y rastrear a los atacantes después de haber sido atacados. Después de notar que la red está bajo ataque, los administradores de seguridad de la red deben confirmar su identidad y advertir con anticipación para prevenir posibles ciberdelitos. Si la otra parte no escucha el consejo, puede bloquearlo de buena fe mientras protege la seguridad del sistema e informarlo al supervisor.
5. Mientras hacen bien su trabajo, deben ayudar a los administradores de la sala de computadoras a administrar bien la sala de computadoras y realizar el mantenimiento diario en estricta conformidad con el sistema de la sala de computadoras.
6. El personal de gestión de seguridad mensual debe presentar registros mensuales de tareas e incidentes al supervisor y conservar archivos de registro del sistema para referencia futura. Consulte el archivo adjunto para conocer documentos y métodos específicos.
Adjunto:
En NT, puede utilizar el Visor de eventos en el menú Herramientas administrativas para ver los archivos de registro del sistema, de seguridad y de aplicaciones.
Para Netware, el registro de errores es SYS$LOG. Los archivos ERR se pueden observar y registrar a través de ver el registro de errores del servidor de archivos en las opciones de supervisor en el menú SYScon. Además, el archivo de registro de errores de volumen es VOL$LOG. El archivo de registro de errores sys: TTS$LOG registra cada volumen y sistema de seguimiento de transacciones. Archivo incorrecto en el volumen.
7. Los registros en UNIX incluyen mensajes del archivo de registro de errores del sistema en el directorio /usr/adm, el archivo de registro sulog usando el comando su, el archivo de registro lastlog para cada usuario que registra la hora del último registro y el sistema El archivo de información wtmp del usuario registrado, el archivo de elemento de contenido cuenta del comando ejecutado por cada usuario, el archivo de información utmp del usuario actualmente registrado en el directorio /etc y los archivos de registro generados por otras aplicaciones. Para algunos de los archivos de registro, puede usar el comando who o W para ver el usuario que inició sesión en el sistema actual (en el sistema XENIX, también puede usar el comando whodo para determinar el comportamiento del usuario actual); El último comando verifica la situación de inicio de sesión anterior. Estos comandos se pueden combinar con grep para la selección y el filtrado de control condicional. Use buscar para ver archivos y sus propietarios, especialmente monitorear procesos y archivos con acceso de root, verificar archivos de inicio /etc/inetd.conf, /. etc/rc.local, /etc/passwd y archivos ejecutados por corner o at, y use los comandos corntab-L y corntab-para enumerar y eliminar los archivos Corntab del usuario; use ls -lR para generar la tabla de verificación principal, y con regularidad; genere nuevas tablas, use el comando diff para comparar, de modo que la verificación pase. La nueva tabla se convierte en la nueva tabla de verificación maestra hasta la próxima verificación. Se recomienda encarecidamente comentar todos los archivos de comandos que comiencen con r en inetd.conf y eliminar todos los elementos en /etc/hosts.equiv para evitar que los usuarios establezcan configuraciones personales. rhosts para que los hosts confiables no estén configurados o vacíos para mejorar la seguridad del sistema.
[Página]
1. Gestión de acceso
1. El personal que no sea de la sala de ordenadores tiene estrictamente prohibido entrar a la sala de ordenadores. En circunstancias especiales, la entrada deberá ser aprobada por el responsable del centro y cumplimentar atentamente el formulario de inscripción.
2. El personal que ingresa a la sala de computadoras debe cumplir con el sistema de gestión de la sala de computadoras y cambiarse los zapatos de trabajo especiales. El personal de la sala de computadoras debe usar ropa de trabajo.
3. El personal que ingrese a la sala de computadoras no deberá transportar sustancias inflamables, explosivas, corrosivas, electromagnéticas, radiactivas y fluidas fuertes que representen una amenaza para el funcionamiento normal del equipo.
2. Gestión de la seguridad
1. Los operadores deben monitorear el estado operativo del equipo central en cualquier momento. Si se descubre alguna anomalía, se debe seguir el plan de emergencia de inmediato, informarlo de manera oportuna y se deben mantener registros detallados.
2. El personal que no pertenece a la sala de computadoras no puede operar en la computadora sin autorización, cambiar el equipo operativo y diversas configuraciones.
3. Implemente estrictamente las regulaciones de administración de contraseñas y cambie las contraseñas operativas con regularidad. La contraseña del superusuario está controlada por el administrador del sistema.
4. El personal de la sala de informática debe respetar el sistema de confidencialidad y no está permitido filtrar información y datos diversos del centro sin autorización.
5. Está estrictamente prohibido fumar, beber, comer, jugar y hacer ejercicio extenuante en la sala central de computadoras para mantener la sala de computadoras en silencio.
6. Revisar en cada momento los equipos de protección contra incendios y de monitorización instalados en la sala de ordenadores para garantizar su eficacia.
3. Gestión de operaciones
1. Se requieren dos personas para operar los datos en la sala de computación central; los operadores deben cumplir con el sistema de turnos y no se les permite abandonar sus puestos sin ellos. permiso.
2. El personal de turno deberá cumplimentar con cuidado, veracidad y detalle el “Registro de Sala de Cómputo” y demás libros de registro para futuras inspecciones.
3. Seguir estrictamente el proceso de preproducción diario.
Si nuevos negocios o circunstancias especiales requieren cambios en el proceso, se deben hacer arreglos detallados con anticipación y enviarlos por escrito a la persona a cargo para su aprobación y firma antes de que se registren todos los cambios operativos;
4. Limpiar el ambiente de la sala de computadoras todos los días y mantener la sala de computadoras ordenada; realizar una limpieza general una vez por semana para aspirar y limpiar la maquinaria y el equipo.
5. El personal de servicio debe monitorear de cerca el funcionamiento del equipo central y el funcionamiento de cada tomacorriente para garantizar un funcionamiento seguro y eficiente.
6. Realice copias de seguridad de diversos materiales y archivos en estricta conformidad con los requisitos de las normas y reglamentos. Se debe realizar una copia de seguridad periódica de la base de datos del servidor central, almacenarla fuera del sitio y mantenerla a cargo de personal dedicado. Todos los documentos importantes son clasificados, encuadernados y conservados periódicamente por personal dedicado para referencia futura.
Cuarto, gestión de operaciones
1. La sala de informática central y la sala de informática de desarrollo y depuración están separadas. Sin la aprobación del responsable, no se le permite escribir, modificar o reemplazar varios sistemas de software, ni cambiar la configuración de parámetros del equipo de la sala de computación central.
2. El mantenimiento, adición, eliminación y cambios de configuración de diversos sistemas de software y la adición y sustitución de diversos dispositivos de hardware deben ser aprobados por escrito por el responsable y se deben realizar registros y registros detallados; de acuerdo con las regulaciones. El software, los materiales y archivos del sitio deben organizarse y archivarse.
3. Para garantizar la seguridad y confidencialidad de los datos, los datos enviados por cada unidad de negocio y departamento de negocio y los datos procesados deben entregarse y registrarse de acuerdo con la normativa pertinente.
4. Los jefes de departamento deben inspeccionar periódica e irregularmente la implementación del sistema, supervisar la implementación de varios sistemas y utilizarlo como base para la evaluación del personal.
[Page]
Medidas provisionales para la gestión de sistemas informáticos de redes de área amplia para contadores públicos certificados chinos
Capítulo 1 Principios generales
Artículo 1 Propósito Estas medidas están formuladas para administrar de manera científica y efectiva el sistema de red de área amplia de computadoras de la industria de contadores públicos certificados de China (en lo sucesivo, la red de área amplia de la industria), promover la aplicación segura y la operación eficiente de los sistemas de red, y mejorar el nivel de informatización de la gestión industrial.
La función principal de la segunda red de área industrial es realizar el procesamiento oportuno de la información de gestión de la industria y la utilización sincrónica de los recursos de información a través de la transmisión de información en red entre la CICPA, la CICPA local y las empresas contables.
Artículo 3: Las redes industriales de área amplia serán administradas por la AICPA de acuerdo con los principios de tecnología unificada, estándares unificados y gestión unificada, y serán implementadas por la AICPA local.
Capítulo 2 Sistema de Gestión de Equipos de Hardware
Artículo 4: Sistema de Gestión de Salas de Computación
1. Los enrutadores, conmutadores, servidores y equipos de comunicación Frame Relay son industriales. Los equipos clave de la WAN deben colocarse en la sala de ordenadores y no pueden ser configurados ni reemplazados por uno mismo, ni pueden utilizarse para otros fines.
2. La sala de ordenadores debe mantenerse limpia e higiénica, y una persona dedicada debe ser responsable de su gestión y mantenimiento. Queda terminantemente prohibido el acceso a la sala de ordenadores a personal no autorizado.
3. Está estrictamente prohibido ingresar a la sala de computadoras artículos inflamables, explosivos, magnéticos fuertes y otros artículos que no estén relacionados con el trabajo de la sala de computadoras.
4. Establecer un sistema de registro de salas de computación, establecer archivos sobre el funcionamiento de las LAN locales y redes de área industrial, y registrar en detalle fallas, procesos de procesamiento y resultados.
Artículo 5: Sistema de Gestión Informática
1. El departamento de información o administradores de red de tiempo completo realizarán una gestión unificada de las computadoras y equipos relacionados, y preservarán completamente los controladores de las computadoras y afines. equipo, tarjeta de garantía y documentos adjuntos importantes.
2. El desguace de computadoras y equipos relacionados debe ser evaluado por el departamento de gestión de la información o por personal de tiempo completo, y la solicitud de desguace solo se puede realizar después de confirmar que no cumplen con los requisitos de uso.
3. Si los usuarios descubren que el sistema informático funciona de manera anormal, deben comunicarse con el departamento de administración de información o con el personal de tiempo completo de manera oportuna. Los administradores no profesionales no pueden desmontar los accesorios de los equipos de conmutación de computadoras sin autorización.
Capítulo 3 Gestión de Aplicaciones de Software
Artículo 6: Compra y uso de software genuino. Cualquiera que instale software pirateado sin permiso es responsable.
Artículo 7: Los datos de registro, examen, financieros y otros datos comerciales deben ser gestionados por personal dedicado. Los usuarios de software deben recibir capacitación operativa y educación sobre seguridad adecuadas antes de comenzar a trabajar.
Artículo 8: Desarrollar un sistema de gestión de datos del sistema. Se debe implementar una gestión estricta de la seguridad y la confidencialidad de los datos del sistema para evitar la generación ilegal, la manipulación, la fuga, la pérdida y la destrucción de los datos del sistema. Establezca un puesto de administrador del sistema y haga que una persona dedicada administre los datos del sistema.
Capítulo 4 Sistema de gestión de red
Artículo 9 Cuando el AICPA local mueva su dirección, deberá pasar por los procedimientos de reubicación del puerto WAN con el departamento de telecomunicaciones local de manera oportuna e informarlo. al AICPA para su registro, para garantizar la estabilidad y continuidad del funcionamiento del sistema.
Artículo 10 La AICPA asignará uniformemente direcciones IP y servicios de nombres de dominio DNS para sistemas de redes industriales de área amplia, y la AICPA local los organizará e implementará.
Artículo 11 La asociación local de CPA establecerá su propia red informática de área local.
Artículo 12 El departamento de gestión de información o el personal de tiempo completo son responsables de la operación de la LAN local de AICPA.
Artículo 13 Si falla una red local de área amplia de CICPA, se debe informar a CICPA de manera oportuna y ayudar en la detección y mantenimiento de fallas.
Artículo 14 La conexión entre la red de área amplia de la industria e Internet se realiza a través de la interfaz unificada de la sala de la red CICPA. Los CICPA locales no pueden establecer sus propias entradas y salidas a la red de área amplia de la industria. Garantizar la seguridad de los datos y la información en la red. Los sitios web de Internet establecidos por las AICPA locales deben estar físicamente desconectados de la red de área amplia de la industria.
Capítulo 5 Sistema de prevención de virus informáticos
Artículo 15: Cada unidad debe tener una gran conciencia de la prevención de virus, realizar pruebas periódicas de virus, tratar los virus inmediatamente si se encuentran y notificar departamento de gestión de la información o personal de tiempo completo.
Artículo 16: Utilizar software antivirus genuino autorizado por el Estado y actualizar oportunamente la versión del software.
Artículo 17: Antes de instalar un nuevo sistema de software, se deben realizar pruebas de virus de rutina.
Artículo 18: Los programas o datos (como correos electrónicos) transmitidos a través de comunicaciones remotas deben ser probados y confirmados que están libres de virus antes de su uso.
Capítulo 6 Seguridad de los datos y Sistema de respaldo de los datos
Artículo 19: Confidencialidad de los datos
1. Determinar la identidad de los usuarios de los datos de acuerdo con las normas y propósitos de confidencialidad de los datos Derechos de acceso, métodos de acceso y procedimientos de aprobación.
2. Está prohibido divulgar, prestar o transferir datos e información profesional.
3. Cada unidad debe establecer un sistema de aprobación para los cambios de datos comerciales, y los datos comerciales no deben modificarse a voluntad sin aprobación.
Artículo 20: Copia de seguridad de datos
1. Cada unidad debe realizar una copia de seguridad de los datos importantes en la computadora todos los viernes y almacenarlos fuera del sitio para garantizar que el sistema pueda restaurarse rápidamente en el lugar. caso de un fallo.
2. Los datos de la copia de seguridad no deben modificarse.
3. Los datos comerciales deben volcarse de forma regular, completa, veraz y precisa en medios inalterables (como informes, comprobantes originales, etc.) y deben almacenarse de forma centralizada y fuera del sitio durante al menos 10 años. años.
4. Los datos de respaldo deben ser designados por una persona designada como responsable de su custodia, y el personal de tecnología de la información informática entregará los datos al custodio de datos de acuerdo con los métodos prescritos. Los datos de respaldo después de la entrega deben conservarse en la sala de almacenamiento de datos designada o en el lugar designado.
5. La ubicación de almacenamiento de datos de respaldo debe tener instalaciones a prueba de fuego, calor, humedad, polvo, antimagnético y antirrobo.
Capítulo 7 Normas Operativas
Artículo 21: Los operadores de la asociación deberán cuidar bien los equipos de cómputo y mantener limpios e higiénicos los equipos de oficina y de cómputo.
Artículo 22 Los operadores de la asociación deberán saber operar y utilizar correctamente las computadoras y fortalecer el estudio de los conocimientos informáticos.
Artículo 23: Los operadores de la asociación deben prestar atención a proteger sus propios sistemas de información informática y prestar atención a mantener confidencial la contraseña del sistema de inicio de sesión del departamento.
Artículo 24: No se permite al personal no relacionado utilizar sus computadoras, y al personal técnico no autorizado o no profesional no se le permite modificar configuraciones importantes de sus sistemas informáticos.
Artículo 25: Está prohibido navegar en Internet durante el horario laboral en busca de cualquier información no relacionada con el trabajo.
Artículo 26 Queda estrictamente prohibido utilizar sistemas informáticos para publicar, navegar, descargar y difundir información reaccionaria, pornográfica y violenta en Internet.
Artículo 27 Cumplir estrictamente con el "Reglamento Provisional de la República Popular China sobre la Gestión de Redes Internacionales de Redes de Información Informática" y está estrictamente prohibido utilizar computadoras para invadir ilegalmente los sistemas de información informática de otros u otras organizaciones.
Artículo 28 Este sistema se implementará a partir de la fecha de su formulación.
[Page]
Sistema de gestión informática
1. Principios generales
Con el fin de introducir herramientas informáticas modernas y promover una gestión moderna, uso La gestión de la empresa es estandarizada, procedimental y rápida, y este sistema está especialmente formulado.
Dos.
Principios y organizaciones de gestión
De acuerdo con el principio de combinar centralización y descentralización, las empresas cualificadas pueden establecer salas de ordenadores centrales y equipar varios departamentos con sistemas informáticos.
Cuando las condiciones estén maduras, la empresa establecerá un sistema de red informática interna.
El sistema informático se implementa mediante una planificación general y una construcción paso a paso.
La construcción de sistemas informáticos debe considerar de manera integral costos, gastos, eficiencia, efectividad, avance y aplicabilidad, y seleccionar la mejor solución técnica y económica.
Tres. Selección y adquisición de sistemas informáticos
Los sistemas informáticos de la empresa se compran de forma colectiva.
De acuerdo con la planificación del sistema informático y las necesidades de trabajo, varios departamentos o departamentos relevantes de la empresa deberán presentar solicitudes para la compra de sistemas informáticos. La empresa deberá incluirse en el plan de inversión de activos fijos y la compra. Sólo podrá ser aprobado por la asamblea ejecutiva de la empresa o por el gerente general.
La elección del sistema informático debe basarse en una extensa investigación de mercado. Después de comprender el rendimiento y el precio de varios ordenadores, seleccione modelos calificados.
Para la compra de equipos informáticos importantes, se debe invitar a licitación o consulta a empresas profesionales para garantizar la actualización de las funciones informáticas y el compromiso con los servicios de mantenimiento.
Durante el proceso de adquisición de computadoras, se realizan inspecciones de hardware y pruebas de software para garantizar la viabilidad del sistema informático.
Cuatro. Uso y gestión de ordenadores
La empresa implementa departamentos responsables y personas responsables para la gestión informática y es responsable de todo tipo de trabajos de gestión informática.
Nadie podrá utilizar equipos informáticos sin permiso.
Nadie puede modificar software o hardware de computadora sin permiso, y está prohibido el uso de software y CD de fuentes desconocidas.
Siga estrictamente los procedimientos prescritos para abrir y cerrar sistemas informáticos.
1. Proceso de arranque:
Conecte la fuente de alimentación;
Encienda los periféricos como monitores e impresoras;
Encienda el host de la computadora;
p>
Ingrese la contraseña o frase de contraseña especificada de acuerdo con las indicaciones del menú que se muestran;
Operar tareas laborales dentro de la autoridad.
2. Proceso de apagado:
Salir de aplicaciones y subdirectorios;
Apagar el host;
Apagar el monitor y la impresora;
p>
Apaga la alimentación.
5. La empresa anima a los empleados a utilizar el ordenador. Los empleados deben aprender a operar computadoras con competencia sin afectar el negocio.
Seis. Para el uso de la sala de computación central, la red, las estaciones de trabajo y otros equipos informáticos avanzados de la empresa, es necesario obtener el valor de producción anual y entregarlo a la computadora para su funcionamiento y registrarse para su uso.
7. La empresa prohíbe el uso, difusión, compilación y copia de juegos de computadora, y está prohibido jugar juegos de computadora en el metro durante el horario laboral.
8. La empresa fomenta que los empleados desarrollen los recursos informáticos y mejoren los niveles de decisión y gestión de la empresa.
Nueve. Mantenimiento informático
La empresa contrata ingenieros (o empresas informáticas) a tiempo completo o parcial para que se encarguen del mantenimiento de los sistemas informáticos.
Cuando ocurre un mal funcionamiento de la computadora, si el usuario no puede eliminarlo después de un tratamiento simple, debe informarlo inmediatamente al supervisor de la computadora.
En el proceso de mantenimiento informático, primero asegúrese de que la información de la empresa se copie y no se pierda.
El reemplazo de software y hardware de computadora requiere la aprobación del supervisor, y si implica una gran cantidad de mantenimiento, se debe informar al líder de la empresa para su aprobación.
El UPS solo se usa para protección contra cortes de energía y puede funcionar rápidamente en situaciones de emergencia cuando no hay red eléctrica; está prohibido usar el UPS como fuente de alimentación normal.
En el caso de accidentes importantes con pérdida de software y hardware, la empresa los incluirá en la investigación y el manejo del proyecto.
Cuando la empresa tenga personal externo reparando ordenadores, alguien deberá acompañarle en todo momento.
Los costes de mantenimiento del ordenador y las pérdidas causadas por un uso personal inadecuado serán compensados a discreción del usuario.
X. Sistema de gestión de la sala de ordenadores
1. Normas de seguridad de la sala de ordenadores:
No se permiten elementos inflamables y explosivos en la sala de ordenadores (banco de trabajo);
El propietario de la sala de ordenadores tiene estrictamente prohibido fumar;
La máquina no puede comer, comer bocadillos ni participar en otros comportamientos nocivos y destructivos;
Está estrictamente prohibido conectar la energía indiscriminadamente en la sala de computadoras para evitar cortocircuitos o En caso de incendio;
Instale un sistema de bloqueo de puerta resistente para evitar el robo de computadoras.
2. Normas de purificación de la habitación:
No hay rincones sanitarios muertos ni polvo visible en la sala de ordenadores;
Ajuste la temperatura, la humedad y los negativos. concentración de iones adecuada para el ordenador y cámbielos de aire periódicamente;
Las puertas y ventanas están selladas para evitar la contaminación externa por polvo;
No se permite colocar elementos irrelevantes en el ordenador. habitación, y no se permite dormir ni descansar;
El personal de la sala de computadoras del centro debe ingresar Usar zapatos de suela blanda y bata blanca de aislamiento y ropa de trabajo;
Los suministros de la habitación deben limpiarse regularmente.
3. Normativa sobre la gestión de visitas a la sala de informática:
Con el consentimiento de la empresa, personas ajenas concertarán las visitas.
Los extranjeros que visiten la sala de ordenadores deberán ir acompañados del personal designado por la empresa.
No se debe recibir ni monitorear de cerca a los visitantes mientras la computadora esté manejando asuntos confidenciales.
Los operadores pueden realizar demostraciones y consultas en la computadora de acuerdo con los requisitos del personal acompañante de la empresa; el personal acompañante debe rechazar solicitudes irrazonables de los visitantes y el personal de nivelación del sitio no puede operar sin autorización.
Con permiso, los visitantes pueden operar computadoras en el sitio, pero no se les permite leer documentos confidenciales de la empresa con el permiso del personal de la empresa.
Los visitantes no podrán estar aglomerados ni hacer ruido, debiendo seguir las disposiciones de sus acompañantes.
Después de la visita, el operador deberá ordenar como de costumbre.
XI. Seguridad Informática
De acuerdo con las medidas de gestión de seguridad de la empresa, la gestión informática de la empresa debe establecer un sistema de seguridad correspondiente. Los métodos de seguridad informática son los siguientes:
Almacenar diferentes archivos confidenciales en diferentes computadoras;
Establecer una contraseña para ingresar a la computadora
Establecer una contraseña o código para; acceder a los archivos de la computadora;
Establecer tablas de permisos para acceder a los archivos de la computadora;
Cifrar archivos y datos de la computadora.
1). Por motivos de confidencialidad, cambie los diferentes métodos de seguridad o contraseñas de forma regular o irregular.
2) Sólo con una aprobación expresa se puede consultar e imprimir información confidencial de la computadora.
3). Los operadores de computadoras deben mantener estrictamente la información confidencial y no perderla ni difundirla de forma privada.
Doce. Prevención y tratamiento de virus informáticos
La empresa adquiere y utiliza productos antivirus informáticos aprobados por el Ministerio de Seguridad Pública.
Nadie puede introducir este software sin permiso para evitar infecciones de virus.
Cualquier software que deba introducirse debe primero prevenir la infección por virus.
Si la computadora está infectada con un virus y el operador no puede eliminarlo, debe informarlo al supervisor de la computadora a tiempo.
Después de que varios métodos antivirus resultan ineficaces, la computadora debe reformatearse y cargarse con software de sistema no tóxico obtenido a través de canales formales.
Establezca un sistema de copia de seguridad dual Además de almacenar los datos importantes en el ordenador, también se deben copiar en un disquete para evitar pérdidas debido a daños por virus.
Preste atención a la situación y a los consejos sobre prevención de virus en la industria informática de manera oportuna y ajuste los parámetros de la computadora según sea necesario para evitar la intrusión de virus informáticos.
Trece. Sistema de gestión de disquetes
Los disquetes se almacenan de forma centralizada y los conserva personal dedicado. A las personas no se les permite abandonar sus trabajos a voluntad.
La empresa crea un archivo de uso del disquete, indicando el nombre del software, departamento, usuario y otra información.
Los disquetes externos sólo se pueden utilizar después de haber sido inspeccionados por el supervisor del ordenador. Si es necesario, deben guardarse en un lugar de almacenamiento.
La empresa compra disquetes vírgenes de manera uniforme y los empleados no pueden comprar disquetes vírgenes a voluntad.
Todos los departamentos utilizan disquetes para el registro y los prestan a los directivos.
Catorce. Desarrollo de software
La empresa puede desarrollar varios sistemas de información integrales únicos según las necesidades, y el departamento de información puede ser responsable de coordinarlos o asistirlos.
El desarrollo de software requiere la participación y coordinación de los altos directivos de la empresa, quienes formulan planes generales de desarrollo, pasos de implementación, cronogramas, presupuestos de costos, disposiciones de personal y otros asuntos bajo el liderazgo de la empresa.
El desarrollo de software generalmente se divide en varias etapas, como investigación del sistema, análisis de viabilidad, definición de funciones, diseño del marco, programación, depuración, prueba, retroalimentación y aceptación de mejoras.
El sistema de información general de la empresa se divide en tres niveles: toma de decisiones estratégicas, toma de decisiones tácticas y gestión de asuntos diarios.
En base a sus propias características y necesidades del negocio, la empresa puede desarrollar subsistemas del sistema de información global.
Actualmente, existen muchos software de gestión y fabricación empresarial en el mercado de software. Después de investigar y analizar el mercado de software, decida si desarrollar el software usted mismo o subcontratarlo.
Y asegure la conexión de interfaz entre los subsistemas e intégrelos en el software integrado.
El desarrollo de software se puede desarrollar, investigar y establecer gradualmente según las necesidades.
Si es necesario, la empresa puede desarrollar otros proyectos de software, que serán aprobados por la dirección tras una demostración técnica y económica.
Quince. Términos complementarios
Este sistema será interpretado y complementado por el Departamento de Información y será divulgado luego de la aprobación del Gerente General.