IT运维管理系统管理系统规章制度

IT运维管理系统管理系统规章制度

ID:39149370

大小:65.50 KB

页数:17页

时间:2019-06-25

IT运维管理系统管理系统规章制度_第1页
IT运维管理系统管理系统规章制度_第2页
IT运维管理系统管理系统规章制度_第3页
IT运维管理系统管理系统规章制度_第4页
IT运维管理系统管理系统规章制度_第5页
资源描述:

《IT运维管理系统管理系统规章制度》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、实用文档xx/xxxxXXXXXXXX公司XXXXXXX分公司管理制度xx/xxxx-xx-02-2012Xxxxx分公司IT运维管理制度2012-02-06发布2012-02-06执行xxxx公司xxxxx分公司发布标准文案实用文档前言为了实现XXXXX分公司IT规范管理,明确各相关部门职责,规范业务管理,使信息系统正常、高效安全运行,充分发挥系统的良好作用,特制定本管理制度。本管理制度由XXXXX分公司技术部提出、起草、归口并解释。本管理制度的主要编写人员:xxxx本管理制度的审核人:xx本管理制度的批准人:xx本管理制度自发布之日起实施。执行中的问题和意见,请及时反馈至XXX

2、XX分公司技术部。标准文案实用文档一、范围本制度明确了XXXXX分公司IT的使用规定及工作规范。本制度适用于XXXXX分公司IT运维管理工作。XXXXX分公司所有相关人员均应严格遵照执行,与信息安全相关的业务也应严格遵守本制度。二、规范性引用文件下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。——中华人民共和国计算机信息系统安全保护条例——中华人民共和国国家安全法——中华人民共和国保守国家秘密法——计算机信息系统国际联网保密管理规定——中华人民共和国计算机信息网络国际联网管理

3、暂行规定——ISO27001标准/ISO27002指南——公通字[2007]43号信息安全等级保护管理办法——GB/T21028-2007信息安全技术服务器安全技术要求——GB/T20269-2006信息安全技术信息系统安全管理要求——GB/T22239-2008信息安全技术信息系统安全等级保护基本要求——GB/T22240-2008信息安全技术标准文案实用文档信息系统安全等级保护定级指南三、总则围绕公司打造经营型、服务型、一体化、现代化为总体目标,保障信息化建设,提高运维能力,保证运维管理系统安全稳定的运行,明确岗位职责、规范系统操作、提高系统可靠性和维护管理水平,特制定运维管理

4、制度。本制度凡与上级有关标准和规定有不符的地方,应按上级有关标准规定执行。标准文案实用文档一、运维管理系统的范围运维管理系统主要是针对网络设备、服务器、业务应用系统、客户端的pc机进行维护和管理。二、IT运维管理系统的维护职责1、系统管理人员负责IT运维服务器硬件的巡检和维护,负责操作系统的巡检和维护,负责硬件及操作系统故障的及时处理,负责系统级用户和密码的管理,负责操作系统配置的优化,为IT运维管理系统数据库和应用的正常运行提供安全可靠的平台。2、IT运维管理系统应用管理人员负责该系统数据库和应用的维护工作,内容包括:在数据库中管理IT运维管理系统的用户及权限,数据备份及巡检工作

5、。以及IT运维管理系统应用层的用户及权限的管理,对本系统用户发生问题的响应。三、网络安全管理1、组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。2、负责对本网络用户进行安全宣传,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。3、加强对信息发布系统的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。标准文案实用文档4、数据业务部门根据系统网络的结构,制定详细的网络资源访问控制策略。经公司生产技术部审批后,方可实施。5、生产技术部都应该对

6、公司所有数据网络设备的访问进行控制,控制范围:5.1、控制台访问控制5.2、限制访问空闲时间5.3、口令的保护5.4、对Telnet访问的控制5.5、多级管理员权限5.6、简单网络管理协议(SNMP)访问控制。6、防火墙可以实现比路由器(交换机)更加细化的访问控制,合理配置的防火墙是保证访问控制策略的有力手段。防火墙可以实现基于IP地址、域名和用户身份等的访问控制。如网络内使用防火墙,则必须制订适当的安全策略,并与网络规划保持一致。防火墙应开放最少的服务端口。如需对开放端口或更改安全区域设置,需上报公司生产技术部局端运行人员,经审批后方可实施。7、主机安全。UNIX类主机和WIND

7、OWSNT主机本身的资源访问控制手段是整个访问控制体系的最后堡垒。需对访问权限进行控制。8、所有计算机均应安装杀毒软件,避免形成防护体系的薄弱环节。在购买产品时,【网络版】授权安装的服务器和客户机数量应大于或等于实际的数量。9、强制每台计算机开启杀毒软件实时监控功能。9.1、在每台服务器和客户机上设定合理的定时扫描频率。9.2、每次手动查杀病毒时,选择扫描所有文件。9.3、在重要服务器或客户机上选定“清除之前备份带毒文件”功能。标准文案实用文档9.4、系统管理员通过控

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。