欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    人民法院计算机网络管理制度精选五篇修改版.docx

    • 资源ID:14329962       资源大小:31.91KB        全文页数:24页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    人民法院计算机网络管理制度精选五篇修改版.docx

    1、人民法院计算机网络管理制度精选五篇修改版第一篇:人民法院计算机网络管理制度人民法院计算机网络管理制度计算机及其网络附属设备系我院贵重财产和精密设备,应由专人负责,责任到人。为确保硬件、软件设备的正常运转,全院干警应严格执行计算机网络设备管理制度。一、全院计算机及网络设备财产应设立总台帐,对各庭、室、队的计算机及外设实行卡片式管理,确保每一台计算机都有专人负责,即实行定员、定机,以提高计算机的使用率。二、为确保我院信息资源的共享安全,审理庭计算机禁止登陆因特网、政法网,任何人未经批准不得擅自将有关资料拷贝带出,否者将交纪检部们按违纪泄密论处。三、非本院人员不得使用我院计算机及相关设备。经院领导批

    2、准,安排外来人员参观时,须由本院领导指定人员陪同。四、计算机及其外设应当定期检查,定期保养,以保证计算机安全可靠的运行。五、网络计算机应定期进行防病毒、查毒、杀毒工作并做好重要数具文件的备份工作。六、各庭室科队计算机禁止安装与工作内容无关的软件,不得利用办公局域网做与工作无关的事(如玩游戏等),严禁利用本计算机系统上网发布、浏览、下载、传送反动、色情及暴力信息。七、网络设备硬件、软件及相关设备的驱动程序、保修卡及重要随机文件,要妥善保管,概不外借。八、完整计算机及其网络附属设备的报修、换件、报废须经技术室专职人员鉴定、确认后将逐级上报审批后方可作报修、更换部件,报废、或补充处理。九、计算机使用

    3、人员如发现系统运行异常,应及时与网络计算机管理人员联系;除网络管理员外,其他任何人不得擅自拆开电脑主机机箱、调换设备配件。十、办公室将会同网络管理员定期和不定期对各庭、室、队计算机使用情况进行检查,对发现不按规定使用计算机者,将按照有关规定给予相应相应处分。对造成严重后果的将追究有关责任人员的相应责任。第二篇:计算机网络管理制度第六篇 计算机网络管理制度 在OA网上发布、浏览信息管理规定 关于在OA网上发布、浏览信息的管理规定为确保公司办公自动化网络的正常运行,使企业各类经营管理信息以规范化的格式及时、准确地发布,树立良好的企业形象,现将在OA网上发布、浏览信息的管理程序规定如下: 一、各部室

    4、、单位在OA网上发布的共享信息要署名发文部门或单位,经主管领导审核签字后发布,并将签字原稿编号存档; 二、以公司名义发布的公文,按照正式行文的审批程序和格式办理; 三、各部室、单位和个人不得在网上发布与公司经营管理工作无关的信息; 四、凡发布带有指标数字的信息、要报董事会秘书审核批准后方可发布; 五、发布属于保密范畴的公文或信息,要按照秘密、机密、绝密的分级标准表明密级;上网发布、浏览保密文件或信息时要特别注意文件的安全性,避免泄露。 公司各级干部及相关业务人员,每日必须浏览公司OA网,及时、全面地了解公司各方面信息。 计算机管理协助厂商查询销向的规定 一、查询销售流向需要信息部人员提供密码时

    5、,必须先签订新龙药业集团网络流向有偿服务合同,然后在信息部备案登记,经信息部确认备案后,在3个工作日之内将账号密码及登录方式以邮件的形式发送到客户的邮箱。 二、管理部人员应妥善保管客户的信息不得将客户的信息外泄,在设置客户权限时应根据采购员的要求妥善设置,不能将客户需要看到的信息弄丢了,也不能将客户不需要的东西加进去,更不让他看到其他客户的流向信息,也不能让他的流向信息给其他各户看到。总之,每个客户只能看到自己的信息。 三、部人员不得以工作之便,私自给客户任何流向信息。只有客户签订合同需经采购员同意方可给客户流向等信息。 四、数据真实性,厂商要求在销售流向表上加盖公司章时,由信息管理部专人审核

    6、后方可盖章。 五、进入信息查询系统管理员口令的保密性,不得因为私利把管理员口令透露给信息管理部以外的人,并在平时操作中注意口令保密,定期更换管理员口令。 六、信息部计算机涉及的机密信息较多,管理权限很大,因此为了数据安全,严禁厂商使用信息管部的计算机查询查询任何信息。 七、工作态度,在与厂商的接触中,既要做到态度热情、诚恳,又要坚持原则,拒绝一切损害公司利益,违反公司规定的要求。 计算机应用系统程序修改的规定 为了保证计算机应用系统的正常运行,确保系统完善过程中不出现问题,对有关程序修改特作如下规定: 一、业务部门希望本部门计算机应用系统进行修改时,应在OA上填写电子“业务需求登记单”,由所在

    7、部门领导电子签名后传给信息管理部。 二、信息管理部部门领导审核通过后电子签名,并指定修改人、确定完成时间,同时一份交给修改人进行相关程序修改,另一份交给相应业务提出部门。 三、信息管理部修改人按审批后的电子“业务需求单”在规定时间修改程序,并在电子“业务需求单”填写完成情况和完成时间。 四、程序修改完成后,首先由信息管理部初步测试程序,再次测试程序,确认程序测试结果。 五、信息管理部根据程序所修改内容,然后由需求提出部门对程序使用部门的操作人员进行操作训,培训后程序投入使用。 六、电子“业务需求登记单”在OA系统中归档保存,以备查用。改进业务流程管理办法 为适应市场变化以及企业发展需要,规范物

    8、业流程的改进、修订程序,公司特制订管理办法如下: 一、公司各部门及单位发现有业务流程中与实际情况不相适应、存在一定问题,或有通过改进业务流程使企业降低成本、提高效率的建议,均可利用公司OA办公系统网络下载业务流程改进记录填写存在的问题及改进意见,交公司信息管理部。 二、信息管理部接到提议后,应对改进提议进行审核,并与提议所涉及部门人员讨论解决方案。 三、在1-2项基础上,由信息管理部编写业务流程改进书面方案,写明原流程及新流程,注明改进、修改的流程内容,并修改相关计算机系统程序,按照新流程和程序试运行,以达到与其效果;人力资源部根据解决方案制定相应的岗位责任和考核标准。然后,提交总经理审批或报

    9、总经理办公会审议。 四、新流程审批通过后,行政管理部以公司发文形式将修改后的流程下发给各相关部门以及单位。各部门及单位从规定时间起,按照新的业务流程执行与考核。 五、与业务流程改进相关的文档由信息管理部档案管理归档,交人力资源部存档。每,人力资源部将上一修改后的目标优化流程和管理白皮书重新整理出版。 计算机管理保密制度 为加强公司计算机保密管理,根据有关文件要求,特制定本规定。 一、对应用程序本地访问口令的保密 各部门每名员工有自己的用户名和密码,要求进入程序修改、查看数据时,用个人用户名登陆,个人密码严禁外泄,否侧追究一切责任。并要求每个人经常修改登录密码取保密码的安全。 二、对数据库数据的

    10、保密 公司的数据库远程访问口令由信息部专人负责,严禁信息管理人员非正常工作原因从数据库中提出数据,严禁私自提供系统数据给他人,若确实因工作需要必须经部门及公司相关领导签字确认后方可提供数据。 三、对系统权限设置口令保密 公司各系统权限设置由专人负责,用户权限必须根据工作性质严格设置。各部门权限内修改内容需由部门领导签字确认。 四、对本公司应用系统软件源代码保密 严禁部门员工利用工作之便,拷走源代码并谋取私利。因工作需要向存储介质上拷贝涉密信息时,须经主要领导同意保密委批准。 五、对信息部个人使用计算机口令保密 计算机管理部门涉及权限、内容广,非特殊原因不得让其他人员使用计算机口令。信息管理部个

    11、人应保管好自己的账号密码,严禁借给非相关人员使用。若发现账号密码外泄必须立即停用该用户。 六、对“OA权限设置口令保密一 OA权限设置口令由信息管理部专人负责,以免因权限设置口令外泄造成OA用户口令被窃取,进而做一些非法操作。用户第一次登录时因及时修改密码,以防密码泄露。 七、涉密计算机维修、更换、报废的保密管理规定。 1涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,计算机系统维护人员必须在维修现场,对维修对象、维修内容、维修前后状况进行监督。 2严禁使用者私自安装计算机软件和擅自拆卸计算机设

    12、备,计算机软件的安装和设备的维护维修工作由公司指定专人负责。 3涉密电子设备出现故障送外维修前,必须将涉密存储部件拆除并妥善保管。涉密存储部件出现故障,如不能保证安全保密,必须按照涉密载体销毁要求予以销毁:如需恢复其存储信息,必须由国家保密工作部门指定的具有数据恢复资质的单位进行。 计算机系统信息安全管理规定 第一章总则 第一条为加强集团各公司网络管理,明确岗位职责,规范操作流程,维护网络正常运行,确保计算机信息系统的安全,现根据中华人民共和国计算机信息系统安全保护条例等有关规定,结合公司实际,特制订本制度。 第二条计算机信息系统是指由计算机、公司相关业务软件及其相关的和配套的设备、设施(含网

    13、络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息系统的安全就是杜绝各种形式破坏计算机信息的非法手段,确保信息系统的保密、完整及可控性。 第三条集团设有信息中心,专门负责集团内部的计算机信息系统安全管理工作。 第二章网络管理 第四条遵守国家有关法律、法规,严格执行安全保密制度,不得利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播反动及黄色信息,不得在网络上发布反动、非法和虚假的消息,不得在网络上漫骂攻击他人,不得在网上泄露他人隐私。严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入

    14、。 第五条各工作计算机未进行安全配置、未装防火墙或杀毒软件的,不得入网。各计算机终端用户应定期对计算机系统、杀毒软件等进行升级和更新,并定期进行病毒清查,不要下载和使用未经测试和来历不明的软件、不要打开来历不明的电子邮件、以及不要随意使用带毒U盘等介质。 第六条禁止入网人员使用BT、电驴、迅雷等占用大量网络资源的下载公司下载与公司业务无关的资源。禁止员工在工作时间查看与工作无关的娱乐、新闻网站等。 第七条禁止未授权用户接入公司计算机网络及访问网络中的资源。 第八条任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、导出、篡改公司计算机信息系统中的业务数据。 第九条

    15、公司员工禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击,禁止非法侵入他人网络和服务器系统,禁止利用计算机和网络干扰他人正常工作的行为。 第十条计算机各终端用户应保管好自己的计算机及业务软件的用户帐号和密码。严禁随意向他人泄露、借用自己的帐号和密码;严禁不以真实身份登录系统。计算机使用者更应定期更改密码、使用复杂密码。 第十一条IP地址为计算机网络的重要资源,计算机各终端用户不得擅自更改。另外,某些系统服务对网络产生影响,计算机各终端用户应在信息中心的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行。 第三章设备管理 第十二条集团各部门因工作需要,确需购买计算机或其配

    16、件及相关办公配套设备的,可由使用人员向相关部门提出申请,若有符合需求的可调配设备,由申请人填写计算机设备调配表;若无可调配或有但不符合工作需要的设备,由申请人填写计算机设备购买申请表。交由所在部门经理签字并报公司分管领导审批后再行调配或采购。若因工作需要对设备配置有特殊要求的,需在申请表中说明。 第十三条凡登记在案的计算机及网络设备,由信息中心统一管理并张贴设备明细卡。设备明细卡作为相应设备的标识,各终端用户有义务保证贴牌的整洁与完整不得遮盖、撕毁、涂画等。 第十四条计算机及周边设备安全管理实行“谁使用谁负责”的原则(公用设各责任落实到部门),责任到人,使用人员应定期按要求对设备进行清洁。 第

    17、十五条严禁擅自外接电源开关和插座;严禁擅自移动和装拆各类设备及其他辅助设备;严禁擅自请人维修;严禁擅自调整部门内部计算机信息系统的安排。 第十六条设备硬件或操作系统等出现问题时,应找信息中心的维护人员进行处理。首先由该设备终端用户填写计算机设备维修申请表,在收到申请表后,维护人员应及时予以处理。未填写计算机设备维修申请表而要求维修的,信息中止、可以不予处理 第十七条已有计算机设备原则上在规定使用年限内不再重复购买,达到规定使用年限后,由信息中心会同相关部门对其审核后进行处理。设备出现故障无法维修或维修成本过高,符合报废条件的,由使用人员提出申请,并填写计算机设备报废申请表,由相应部门经理签字后

    18、报相关部门审核鉴定,审核确认后走相应流程进行报废处理。 第十八条公司分配给员工的笔记本,在没有部门主管的准许下离公司;未经过部门主管同意,不允许携带个人电脑进入公司。 第四章数据管理 第十九条所有直接管理、开发公司相关业务软件及数据的系统管理人员均应签订相关的保密协议。第二十条各岗位的终端用户计算机内,凡涉及到存有公司机密资料的,必须为计算机设定开机密码或将文件加密,不得与人共享;非工作需要不得以任何形式转移,更不得透露给他人。离开原工作岗位的员工由所在部门经理负责将其所有工作资料收回并保存。 第二十一条 集团工作范围内的重要数据(包括各公司业务、财务软件)由系统管理员定期甚至每天进行备份,对

    19、重要的数据应准备双份,存放在不同的地点,并由相应主管定期检查;其它重要数据及资料由相应人员进行备份或申请由信息人员协助进行备份,以确保数据及资料的安全完整。 第二十二条计算机终端用户务必将有价值的数据存放在除系统盘(操作系统所在的硬盘分区,一般是C盘)外的盘上。计算机信息系统发生故障,应及时与信息中一心联系并采取保护数据安全的措施。 第五章操作管理 第二十三条凡涉及业务的专业软件各使用人员均需按公司要求进行操作。 第二十四条严禁利用公司计算机处理与工作无关的事情;严禁除维护人员以外的外部人员操作各类设备。 第二十五条信息中心需针对性地对员工的计算机应用技能进行定期或不定期的培训,并将一些基础问

    20、题及处理方法整理成册,以供员工查阅。 第六章网站管理 第二十七条集团网站由信息中心提供技术支持和后台管理,如需上传的资料需由公司相关部门审核后进行发步。 第七章处罚措施 第二十八条计算机终端用户如擅自下载、安装或存放与工作无关的文件,一经发现将根据文件大小进行罚款(每10元100M),以后每次按倍数原则递增。凡某一使用责任人此种情况出现三次以上(包括三次),将给予行政处罚。 第二十九条有以下情况之一者,视情节严重程度处以50元以上500元以下罚款。构成犯罪的,依法追究刑事责任。 一、制造或者故意输入、传播计算机病毒以及其他有害数据的; 二、非法复制、截收、导出、篡改计算机信息系统中的数据,危害

    21、计算机信息系统安全的; 三、对网络或服务器进行恶意攻击,侵入网络和服务器系统,利用计算机和网络干扰他人正常工作; 四、访问XX的文件、系统或更改计算机设备设置; 五、擅自与他人更换使用计算机或相关设备; 六、日常抽查、岗位调动、离职时检查到计算机配置与该计算机档案不符、计算机设备卡被撕毁、涂画或遮盖等。 七、工作时间外使用公司计算机做与工作无关的事务; 九、下班后或业务停止后无故未将计算机关闭; 十、未经公司部门领导允许,私自携带公司笔记本、电脑或相关配件、以及其他计相关设备出公司; 十一、未经公司部门领导允许,私自携带个人移动存储设备、笔记本进入公司使用者。 第三十条计算机终端用户因主观操作

    22、不当对设备造成破坏或蓄意对设备造成破坏的,视情节严重,按所破坏设备市场价值的2080赔偿,并给予行政处罚。 第八章附则 第三十一条本制度下列用语的含义: 设备:指为完成工作而购买的笔记本电脑、台式电脑、打印机、复印机、传真机、扫描仪等IT设备。 有害数据:指与计算机信息系统相关的,含有危害计算机信息系统安全运行的程序,或者对国家和社会公共安全构成危害或潜在威胁的数据。 合法用户:经IT部门授权使用本公司网络资源的本公司员工,其余均为非法用户。 第三十二条各部门计算机终端用户应积极配合信息中心共同做好计算机信息系统安全管理工作。 第三十三条本制度适用于集团及其下属子公司,由集团信息中心负责解释、

    23、修订。 第三十四条本制度自发布之日起实施,凡原制度与本制度不相符的,均照本制度执行。 计算机机房管理制度 机房是支持信息系统正常运行的重要场所。为保证机房设备与信息的安全,保障机房有良好的运行环境和工作秩序,特制定本制度。 一、出入管理 (一)机房钥匙由专人保管,不能随意转借,丢失要及时声明。 (二)机房工作人员早进入、晚离开时检查服务器、交换机等设备运转是否正常;检查空调运行是否正常;离开时察看灯、门、窗、锁是否关好,关闭不需要打开的设备。 (三)加强安全防范意识,中心机房无人时必须锁门。 二、设备管理 (一)信息中心各种设备一律不准擅自外借。 (二)对重要设备,要进行安全保管,不得擅自用于

    24、与本中心工作无关的事项。 (三)对各种耗材的使用,要遵守节约原则,不得用于与本中心工作无关的事项。 一、操作管理 (一)机房工作人员应密切监视中心设备运行状况,确保安全、高效运行。 (二)严格做好各种数据、文件的备份工作。所有重要图片、文档和中心服务器数据库要定期进行备份,由专人保管。 (三)机房工作人员未经负责人批准,不得擅自在中心机房设备上编写、修改、更换各类软件系统及更改设备参数配置,严禁在机房设备上安装无关的软件。 (四)各类软件系统的维护、增删、配置的更改,各类硬件设备的添加、更换必须经单位负责人批准后方可进行。 (五)每日对机房环境进行清洁,以保持机房整洁;定期进行一次大清扫,对机

    25、器设备吸尘清洁。 (六)部门负责人应定期与不定期对制度的执行情况进行检查,督促各项制度的落实,并作为人员奖惩考核之依据。 三、安全管理 (一)机房工作人员随时监控中心设备运行状况,发现异常情况应立即按照正确规程进行操作,发现重大问题应及时上报。 (二)完善网络安全机制,定时升级病毒库,及时做好防“黑”、防病毒工作。 (三)机房工作人员应严格执行密码管理规定,对操作密码定期更改,任何密码不得外泄。 (四)机房工作人员应恪守保密制度,不得擅自泄露各种信息资料与数据。 (五)中心机房内严禁吸烟、饮食、嬉戏和进行剧烈运动,保持机房安静。 (六)定期对机房内的设备、不间断电源等进行检查及维护,以保证其有

    26、效性。 (七)进入机房人员不得携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质等对设备正常运行构成威胁的物品。机房及周边地区严禁烟火,不能明火作业。 内网计算机终端管理制度 为了加强公司内部网络环境、计算机终端的日常管理,保障网络的通畅、稳定安全运,给员工日常办公提供良好的环境,特制定本管理制度。 一、上网行为管理 1、严禁在上班时间玩电脑游戏;严禁在上班时间观看和下载电影、电视剧、体育比赛等娱乐节目:禁止在上班时间进行与工作无关的网络聊天。 2、网络上制作和传播不健康和有伤风化的信息,严禁浏览色情、赌博等非法网站;严禁利用BT等P2P协议的下载工具下载与工作无关的资料。 3、养成良好的上

    27、网习惯,及时升级病毒库查杀病毒,不随意打开来历不明的电子邮件,不打开与工作无关的网页,防止病毒入侵;用户在外发邮件或上传文件时,应提前查杀病毒。 4、严禁网络上发表损害公司形象、损害国家安全和社会稳定的任何言论。 二、下载管理 为了整个内网速度,禁止工作时间使用迅雷、电驴、PPLive等下载工具,禁止在线观看视频等,同时24小时对每台计算机的互联网访问流量进行控制。 三、网络通信行为管理 在使用QQ、MSN等即时通讯软件时,请注意病毒传播、计算机安全,将QQ程序的安全设置中的“文件接受安全”设置为高,避免病毒通过QQ传播。 四、软件管理 禁止安装与工作无关的非法软件、游戏程序,由于非法软件或游

    28、戏造成的计算机系统故障,将按照公司有关规定处理。管理员对网络中所有计算机当前运行的所有进程进行实时监控,管理员可以根据需要直接终止非法进程(如木马程序、网络游戏以及蠕虫病毒等)的运行,并能在一些非法及非正常运行的进程时,根据管理员的安全策略自动报警或终止这些非法进程的运行。 五、准入控制 禁止非法外来计算机接入公司内部网络,除非得到管理员的确认,并提供用户的MAc认证机制。一方面可以防止这些计算机成为病毒攻击的目标,还可以防止这些计算机主动成为病毒的传播源头。 六、计算机IP地址的管理 为了对网络进行有效的管理:特做以下要求: 1、将给每台计算机指派一个固定IP,指派后不得随便更改IP,以免造

    29、成IP地址冲突而导致管理不便; 2、所有联网用户不得私自使用网络管理软件(或硬件)影响I网络的正常运行; 3、网线布线未经IT部同意,不得随意改动。 七、文件共享管理 禁止随便共享文件,正常的文件共享是工作所需要的,但完成工作相关内容之后要及时关闭该文件共享,否则会增加计算机被病毒攻击的机率。 八、移动存储设备管理 对外来数据打开之前必须用杀毒软件进行查杀,员工若遇到查杀不了的恶意病毒应该马上联系信息部。 业务系统备份与恢复管理规定 由公司使用多台服务器,运行不同的应用系统,支持着公司业务正常运转。为防止由于断电、火灾、服务器设备损坏甚至出现地震等灾难无法工作时,利用设备系统重新启动应用系统,

    30、以保证业务的正常运行,特制定业务系统备份和恢复管理规定 一、数据备份 l、服务器操作系统备份 服务器负责人每半年对对操作系统进行操作系统备份:当服务器重新安装操作系统后,立即对操作系统进行操作系统备份。操作系统备份文件需要集中保存在其它服务器活动磁盘上。 2、服务器数据备份 在服务器上制定每日数据库备份策略,服务器上存放的数据库备份不少于3天;每日将服务器数据库备份存放在其他计算机上,重要的数据库进行异地存放;每月初服务器备份负责人员将上月数据库备份文件和数据库脚本刻录成光盘存档。 3、网络设备配置备份 防火墙、交换机和路由器等网络设备负责人员每半年对配置文档进行备份;当网络设备重新配置后,立

    31、即对配置文档进行备份。网络设备配置文档专人保存,并刻录成光盘上交总部保管。 4、程序备份 公司ERP业务子系统负责人每半年对相关程序进行整理汇总,并刻录成光盘在总部存档。 二、数据恢复 1、恢复策略的制定 根据损害评估的结果确定恢复策略,包括恢复的范围、方式、先后次序、需要的人员、资源、外部援助和恢复的流程等。主要内容如下: (1)通过损害评估确定恢复范围,如具体的系统、主机、设备等;(2)根据损害的范围和类型确定恢复方式,如站内恢复、站外恢复;(3)根据恢复方式确定需要的人员、资源以及外币援助的类型、来源(设备、专家、场地);(4)建立恢复所需要的流程、策略以及人员、物资清单文档; (5)确定恢复过程所需要相关外部机构的人员和援助,如厂家紧急供货、人员救援、厂商技术支持等; (6)需要的交通运输手段 (7)选择恢复的场所,必须保证灾难恢复站点的可用性,并尽量保证灾难恢复站点不会被灾害性事件和可能的后续影响波及; (8)组织现场损害管理和控制的策略等。 根据既定的策略组织恢复过程,可能包括:基础设施环境的恢复、主机系统的恢复、数据库的恢复、应用程序系统的恢复、网络的恢复等。在恢复流程中建立几个里程碑式的关键节点,作为检验工作结果和监控工作进度的检查点和


    注意事项

    本文(人民法院计算机网络管理制度精选五篇修改版.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开