Cómo formular sistemas y procedimientos de gestión de uso de computadoras y redes
Sistema de gestión de seguridad informática
El equipo informático involucrado en este artículo incluye el equipo informático en la sala de informática y el equipo informático instalado en otros departamentos o unidades junto a la sala de informática.
(1) Protección antivirus
1. Requisitos
(1) Las computadoras equipadas con unidades de disquete no pueden acceder a la red;
(2 ) Para las computadoras que están conectadas a Internet, nadie puede copiar software o documentos a la red informática sin aprobación;
(3) Para las computadoras que aún no están conectadas a Internet, el la sala de computación es responsable de la instalación del software;
(4) Cuando alguna computadora necesite instalar software, el profesional responsable correspondiente deberá presentar un informe escrito y, con el consentimiento del administrador, el responsable. la sala de computadoras será responsable de la instalación;
(5) Todas las microcomputadoras no deben instalar software de juego
(6) La copia de seguridad de los datos será administrada por el profesional correspondiente; cargo, y el disquete utilizado para la copia de seguridad será proporcionado por el profesional a cargo.
(7) El disquete debe instalarse antes de su uso Asegúrese de que no haya virus;
(8) Los usuarios deben salir del sistema y apagar la computadora antes de salir;
(9) Nadie puede usar las computadoras de otras personas sin el consentimiento del custodio.
2. Medidas de supervisión
(1) La sala de informática designará a una persona dedicada a ser responsable de la detección de virus y la limpieza de todas las computadoras dentro de la jurisdicción del departamento de informática
; p>
(2) La sala de informática redacta un plan de operación antivirus (incluido el ciclo de detección, el tiempo, el método, las herramientas y la persona responsable) y lo presenta al administrador de la computadora para su aprobación antes de su implementación.
(3) Cada profesional a cargo y la sala de computadoras Una persona designada realizará las pruebas a tiempo (al menos una vez por semana) de acuerdo con el plan operativo anterior y completará los registros de pruebas;
(4) El responsable informático será responsable de supervisar la implementación de las medidas antivirus.
(2) Protección y mantenimiento del hardware
1. Requisitos
(1) A excepción del personal responsable del mantenimiento del hardware en la sala de ordenadores, nadie lo es. se le permite desmantelar todo el hardware a voluntad microcomputadoras usadas o equipos informáticos relacionados;
(2) El personal de mantenimiento de hardware debe tomar las medidas antiestáticas necesarias al desmontar las microcomputadoras;
(3) Hardware. El personal de mantenimiento debe tomar una vez finalizado o al prepararse para partir, el equipo desmontado debe ser restaurado;
(4) Se requiere que cada persona profesional responsable implemente concienzudamente las responsabilidades de uso y mantenimiento de la computadora y el equipo de soporte bajo su jurisdicción;
(5) Exigir a todos los profesionales responsables que tomen las medidas necesarias para garantizar que las microcomputadoras y periféricos utilizados estén siempre limpios y en buenas condiciones;
(6) Todos cerrados con llave las microcomputadoras deben conservarse después de su uso o al salir. Deben cerrarse con llave antes de salir;
(7) Los equipos informáticos clave deben estar equipados con la fuente de alimentación de protección de relé de corte de energía necesaria.
2. Medidas de supervisión
(1) El uso, limpieza y mantenimiento de las computadoras bajo la jurisdicción de cada unidad será responsabilidad del profesional responsable correspondiente;
(2 ) Cada profesional responsable debe verificar con frecuencia el estado de las computadoras y periféricos bajo su jurisdicción, y descubrir y resolver problemas de manera oportuna.
(3) Métodos de recompensa y castigo
Ya que poco a poco los equipos informáticos se han convertido en una herramienta indispensable e importante en nuestro trabajo. Por ello, el Departamento de Informática ha decidido incluir la gestión informática en el ámbito de evaluación de cada responsable profesional y lo implementará de forma estricta.
A partir de la fecha de publicación de este artículo
1. Cualquier descubrimiento:
(1) Computadora infectada con virus;
( 2) Instalar y usar de forma privada software sin licencia (incluidos juegos);
(3) La computadora tiene una función de contraseña pero no la usa;
(4) Salir de la computadora pero no salir el sistema o apagarlo
(5) Usar computadoras o periféricos de otras personas sin permiso, causando efectos adversos
(6) No revisar o limpiar las computadoras y periféricos relacionados en un; manera oportuna.
El Departamento de Informática responsabilizará a los partidos y a sus dirigentes directos en función de la situación real.
2. Si se determina que:
(1) operación ilegal;
(2) almacenamiento inadecuado;
(3); ) No autorizado Instalar y utilizar hardware y dispositivos eléctricos.
Si el hardware se daña o se pierde, las partes compensarán la pérdida en su totalidad.
3. Con base en los resultados de la inspección, el Departamento de Computación recompensará trimestralmente a los líderes profesionales y al personal de mantenimiento del sistema que implementen concienzudamente este sistema (las medidas específicas se anunciarán por separado).