煤矿计算机及网络管理规定

2024-12-05

煤矿计算机及网络管理规定(共14篇)

煤矿计算机及网络管理规定 篇1

神源煤化工公司计算机及网络管理规定

为进一步做好我矿的计算机应用管理工作,加强运行保护,确保计算机网络设备及数据的安全,防止病毒及恶意攻击,确保我矿计算机网络的正常运行及瓦斯监控数据正常上传,切实提高计算机网络的实际应用水平,特制定本制度,一、电脑资产与管理

1.公司各部门的电脑管理,遵循谁使用,谁负责的原则进行管理。2.电脑相关设备由公司统一配置并定位,任何部门和个人不得允许私自挪用、调换、外借和移动,严禁私自打开电脑主机。

3.调度中心通讯对公司所有电脑及信息进行统筹管理,对公司电脑设备进行登记、造册、备案和维修。

4.公司电脑、移动存储或IT相关的固定资产及低值易耗品由调度中心通讯负责统一申请购买、领取和管理,汇总周期为每2周1次,使用单位申请,报公司领导经公司领导同意后,交由通讯统一购买,并根据实际情况通讯可以调剂。

5.电脑设备资产标签,不得随意撕毁;如发现标签脱落应及时告知调度中心通讯人员重新补贴。

6.公司对内部系统、软件统一进行维护和改造。如特殊需要,经部门主管同意后联系调度中心通讯人员安装相应的正版软件或绿色软件。

二、计算机及网络使用规定: 1.计算机工作环境

(1)、保持清洁的计算机工作环境,每天下午下班之前保洁对计算机进行清洁。

(2)、计算机保洁时,要轻移轻放,避免震动。(3)、每天下班时确认计算机关闭后,方可离开。2.计算机硬件维修

(1)、各部门使用的办公设备(电脑、打印机)由调度中心通讯人员负责日常管理和维修。

(2)、调度中心通讯人员定期对计算机对计算机进行一次保养。(3)、设备出现故障,要及时报告调度中心通讯组(4869238、4869000),由通讯人员维修。

(4)、任何人不得擅自打开机箱,修改各部件属性及配置,如有工作需要拆卸或增加部件时,应由单位使用人员填写《办公设备维护申请单》,经部门负责人和通讯主管同意后,由调度中心通讯人员安装调试或拆卸。

3.计算机软件

(1)、计算机中只许安装与本职工作有关的软件。

(2)、为了公司计算机系统的安全,计算机使用人员不得私自安装、卸载软件,更不允许利用公司计算机玩游戏和从事与本职工作无关的事项。主机外接U盘、光盘和移动硬盘,必须经过查毒后方可安装使用。(3)、任何人不得擅自拷贝公司的软件和数据。复制公司的文件或数据,必须告知部门主管。复制的文件和数据不得泄露给他人。

(4)、电脑使用者应定期对自己使用的电脑查杀病毒,更新杀毒软件病毒库,以确保电脑系统安全、无病毒。

4.公司局域网

(1)、公司网络管理员对电脑IP地址统一分配、登记、管理,严禁盗用、修改IP。公司如有外来客户来访需使用互联网资源,由该部门相关人员到调度中心通讯领取网络设备及IP地址信息,客户离开时归还公司网络设备。

(2)单位负责人以上上内、外网,其他人员一律上内网,特殊部门及系统 服务器专机专用专网,其他人员如有工作需要上外网,由单位报公司领导同意后,调度通讯方可开通外网。

(3)、为了节省网络带宽和防止电脑病毒,未经允许,不准利用BT等软件下载电影等流量较大的数据包。员工在上网时,除非工作需要,否则不允许使用QQ、MSN等聊天软件。

(4)、严禁通过网络修改、移动、删除他人的数据和文件。

(5)、任何用户不得试图进入矿网络服务器系统、更改服务器数据和密码。

(6)未经调度中心通讯人员允许,任何人不得进入机房操作服务器或网络设备。

(7)外委项目部如要求接入网络连接,网路线路的敷设和管理、交换机的配备均由外委单位自行负责,由信息中心统一分配IP地址,每月网费50元,产生费用由财务部门结算。

5.电子邮件

(1)、公司员工申请集团公司邮箱须先报调度中心,调度中心同意调度中心通讯人员方可开通集团公司邮箱。(2)、定期存档防止邮件丢失。

(3)、进入集团公司邮箱或私人邮箱时应注意不要随便打开来历不明的邮件及附件,同时开启杀毒软件邮件监控程序以免被电脑病毒入侵。

6.打印机

(1)、按照打印机的使用说明正确使用打印机。(2)、公司的打印机不允许打印私人资料。

(3)、为避免浪费,不上报、不下发的资料,不要打印,需要打印的资料在预览确认无误后,方可打印。厉行节约,反对浪费。

(4)、资料打印或者复印时,不能使用带订书针、切口不齐、撕裂、褶皱、卷边、破孔及有缺口的纸。打印机卡纸时应先关闭电源,再打开前门,查明卡纸部位。如果卡纸很厉害,不能顺利取出,一定要注意取下硒鼓后再取卡住的纸。取纸时双手均衡用力,一定不要使用蛮力强拖,强拖特别容易损坏硒鼓。如果没有经验,电话联系调度中心通讯人员进行此项操作。

7.Internet及公司网页

(1)、上网时禁止浏览色情、反动网页;浏览信息时,不要随便下载页面信息和安装网站插件。

(2)、所有的电脑在上网及使用时均要打开病毒防火墙。一旦发现病毒报警,应立即保存相关文件,断开网络,并与调度中心通讯人员联系。(3)、除公司规定的部门和人员外,其他部门和人员不允许使用公司的计算机上网。

(4)、严禁在网上发布违反国家规定的言论,严禁访问不健康网站,严禁浏览反动网页。

(5)、上网只许查阅与本职工作有关的资料,严禁网上聊天、玩游戏、看小说。

8.对于违反规定的处理

(1)、所有使用计算机的人员都必须正确操作,并严格遵守本规定的各项要求。

(2)、使用公司的计算机玩游戏、上网、下载电影或做与本职工作无关的事情,调度中心通讯人员有权关闭上网权限。用BT等下载软件造成后果的,罚责任人100元,责任单位500元。

(3)、对私自更改IP地址和MAC地址的,调度中心通讯有权关闭其上网权限,并罚责任人100元,责任单位500元。造成瓦斯上传中断5分钟以下的,罚责任人200元,责任单位2000元,影响5分钟以上的,每分钟加罚1000元。

(4)、将复制的文件和数据泄密于他人,给公司造成损失的,除对其进行经济处罚外,公司会根据有关法律,追究其刑事责任。

(5)严禁利用网络公然危害国家安全、侮辱他人或者捏造事实诽谤他人,散布谣言,扰乱社会秩序,宣传封建迷信、淫秽、色情、赌博、暴力、恐怖、教唆犯罪等不正常行为,一经发现,给予责任人200元以上、责任单位1000元以上处罚外,并报请矿武装保卫科处理。

(6)、以上措施根据实际使用状况进行补充更新。

调度中心 2011-8-16

煤矿计算机及网络管理规定 篇2

一、计算机网络安全威胁

(一) 计算机特洛伊木马攻击病毒

如果计算机程序出现安全漏洞, 就会遭到特洛伊木马攻击病毒的侵入, 它不仅破坏文件和程序, 而且还会被用来进行恶意行为的程序, 它虽然不会对计算机产生致命危害, 但它会控制计算机, 给用户带来不利影响。

(二) 计算机网络lsass病毒

计算机网络lsass病毒是存在于计算机网络程序中的能够破坏计算机功能或者数据。它不仅影响计算机使用而且能够自我复制指令或者程序代码。以此来复制、传送数据包等形式传播, 传播病毒的主要途经有闪存盘、移动硬盘、硬盘、光盘和计算机网络等。

(三) 计算机黑客DDOS攻击

黑客是掌握较深操作系统和编程知识的人们, 黑客攻击计算机的可能性最大, 但不等于说攻击计算机的人就是黑客。攻击计算机的人称为入侵者。这里的黑客攻击分为两种, 一种是网络攻击;另一种是网络侦察, 它不影响计算机正常工作, 但进行截取、窃取、破译来获得对方的信息。

(四) 分布式拒绝服务攻击

指借助客户服务器, 将多个计算机联合起来作为攻击平台, 对一个或多个目标发动DOS攻击, 从而成倍地提高拒绝服务攻击的威力。通常, 攻击者使用一个偷窃帐号将DOS主控程序安装在一个计算机上, 在一个设定的时间主控程序将与大量代理程序通讯, 代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就会发动攻击。利用客户服务器, 主控程序能在几秒钟内激活成百上千次代理程序的运行。

(五) 计算机软件漏洞

计算机漏洞是系统的一组特性, 恶意的主体 (攻击者或者攻击程序) 能够利用这组特性, 通过手段和方式获取对资源的未授权访问, 或者对系统造成损害。计算机的漏洞既包括单个计算机系统的脆弱性, 也包括计算机网络系统的漏洞。1) 计算机漏洞是指系统 (软件) 研发时所有意创建的后门、或者无意留下的能被其他权限利用的不完整脚本。2) 不存在没有漏洞的计算机系统。3) 通过doos等专业知识、或者了解该系统、软件所使用的编程, 可以达到该目的。网络系统存在的安全问题主要来自系统漏洞。系统漏洞是在硬件、软件和协议的具体实现或系统安全上存在的缺陷。如果计算机网络缺乏安全控制, 攻击者可通过网络系统的漏洞, 任意改变网络系统的设置, 给用户带来损失。

(六) 管理方面的问题

违章作业;保管不当擅自安装、使用硬件和电气装置。员工的电子邮件可能会为企业网络带来好几种漏洞, 例如收不到请自来的邮件却毫无警惕便直接打开其附件, 或是未对附件文件扫描是否有病毒藏匿其中便直接开启文件等等。强制实行制定的政策, 而是安全信任员工随意更新自己计算机上的病毒库, 有被病毒感染的风险。更有甚者, 若是放任不当的电子邮件、色情或其他具有攻击性的内容在办公室到处流窜, 更有可能面临法律上的种种问题。

二、计算机网络安全管理办法

为加强计算机网络安全管理, 保证网络的正常运行, 维护计算机网络安全管理, 要求广大计算机用户须做到。

1) 网络中心对网络资源进行统一管理, 统一为用户分配IP地址。

2) 设立网络安全员, 直接负责本单位的网络安全管理工作。网络安全员应接受网络中心的业务指导。网络中心应定期对网络安全员进行网络安全教育和业务知识培训。

3) 任何单位或个人未经批准不得擅自接入计算机网络。

4) 网络信息发布实行审核、登记制度。上网发布信息的用户应对上网信息严格审查, 并对发布的信息负责。用户未经批准、登记、不得上网发布信息。

5) 网络中心和用户应采取网络安全保护措施, 防止病毒和“黑客”侵袭。网络中心应为用户提供网络安全技术服务。

6) 网络中心工作人员发现网上有害信息时, 应立即向保卫处报告, 并采取相应的技术防范措施。其他人员发现网上有害信息时, 应立即向网络中心报告。

7) 安装防火墙。防火墙技术是最有效的安全手段之一。防火墙处于计算机网络与外界通道之间, 具有限制外界用户对内部网络访问和管理内部用户访问外界网络的功能。防火墙是计算机网络安全的重要屏障, 可以最大限度地防止黑客入侵。防病毒。由于病毒传播的速度非常快又不断升级, 极大威胁到计算机网络的安全。现在常用的防病毒软件包括单机和网络防病毒软件两大类。

8) 管理安全策略。a.故障管理策略。故障管理是对计算机网络中的问题或故障进行检测、隔离和纠正。使用故障管理技术, 网络管理者可以尽快地定位问题或故障点, 排除问题故障。b.配置管理策略。配置管理是发现和设置网络设备的过程。配置管理功能是通过对设备的配置数据提供快速的访问, 增强网络管理人员对网络的控制。可根据需要方便地修改配置。c.安全管理策略。安全管理是控制对计算机网络中的信息的访问的过程。其功能是正确操作网络管理和保护管理。为了保证计算机网络良好的性能, 确保服务, 必须使用计算机网络管理系统对计算机网络进行管理。计算机网络管理系统对计算机网络的正常运行起着重要作用。

9) 其他应对办法。a.加强对存储设备的管理。对于存储设备的管理主要是制度上的管理。可以建立移动存储设备安全管理平台, 对于单位移动存储设备实施安全保护, 使单位信息资产、涉密信息不至于被移动存储设备非法流失。b.建立网络安全管理制度。为了把网络安全降到最低, 可强化安全防范意识, 实行严格的操作管理程序, 尽可能把不安全的隐患降到最低, 最大限度地保障网络用户的切身利益。

煤矿计算机及网络管理规定 篇3

【关键词】企业;煤矿;计算机;网络;管理;维护;探讨

1.煤矿安全管理信息技术建设目标和原则

作为未来“数字煤矿”的一个子系统,安全管理信息系统是煤矿持续发展的基础,与矿井地理、生产、物流等子系统类似,其主要内容是安全信息的采集、信息的传输、信息的处理、信息的应用与集成。实时、准确、全面的安全信息管理和响应是煤矿安全管理的核心。煤矿安全管理信息系统应是集分析、预防、监控、应急全方位、一体化的系统工程。尤其应注重预防和应急处理模块,转被动为主动,利用通信、计算机、自动化等多项技术的紧密融合,有效地管理控制煤矿安全工作,保障矿井的安全有效建设;同时,系统设计要本着先进性、投资保护、开放性、可扩充性、可维护性的原则,根据目前业务实际,并充分考虑今后业务发展需要,针对企业实际情况具体实施。

2.目前计算机在煤矿安全管理中的应用

在煤炭企业特别是大、中型煤炭企业中,计算机在安全管理方面有着比较普遍的应用,对提高煤炭企业的安全管理水平,实现安全生产,发挥了很大作用。目前,计算机在煤矿安全管理方面的应用,主要集中在瓦斯监测系统、矿井通风网络监测系统、矿井矿压监测系统、井下安全考勤系统和计算机一。

2.1瓦斯监测系统

现在煤矿使用的瓦斯监测系统有多种类型,虽然其结构不相同,但是实现的基本功能大同小异。总体来讲,瓦斯监测系统包括传感器、井下分站、传输设备、地面中心站几个部分,分别完成信息的采集、传输、处理及输出任务。传感器包含有瓦斯传感器、一氧化碳传感器、风速传感器、负压传感器、温度传感器等,是煤矿安全监测系统中非常重要的部分。井下分站采集各个传感器的信号,经过信号转换等處理后,将其通过传输设备向地面中心站传送。同时,井下分站接收地面中心站的指令,完成规定的任务(如控制输出等)。传输设备是监测系统的信号传输媒体,包括通讯电缆和调制解调器等。地面中心站包括计算机、显示屏、打印机、大型模拟盘等。中心站的功能是实时显示各监测参数(如瓦斯、一氧化碳、风速、温度的值等),存储重要的参数,并可随时调用和以多种方式再现历史资料。当监测参数值超过限定值时,自动报警并自动转换到紧急处理状态,从而实现分析环境状态的功能,为领导决策提供依据。随着安全监测系统的技术不断发展,它在煤矿安全管理中的地位将越来越重要。

2.2矿井通风网络监测系统

矿井通风网络监测系统的系统结构和瓦斯监测系统的结构相类似,有的煤矿把矿井通风网络监测系统和瓦斯安全监测系统合二为一。该系统的核心是运用计算机模拟技术和仿真、网络技术,结合煤矿安全监测系统,研究矿井通风网络安全性评价与动态模拟技术、矿井通风方式和装备,以及矿井通风系统监测技术,提瓦斯矿井通风网络的安全性、可靠性,实现灾变时期风流控制和救灾决策的科学化。其过程是将采集到计算机中的风速、风压等动态参数,通过网络解算,评价通风系统的优劣,对通风系统的完善和改建提供可行建议。

2.3矿井矿压监测系统

矿井矿压监测系统的工作过程是,井下分站采集各传感器的信号并进行转换处理,然后通过信息传输设备传给地面计算机。矿压传感器一般是采集液压支架上的压力信号,一个采区设置数个监测点,一个井下分站可连接多台矿压传感器。传输设备起到信号传输媒体的作用,包括通讯电缆和调制解调器等。地面计算机的功能是实时显示各监测点的矿压监测值,存储重要的参数并可随时调用及以多种方式再现历史资料。当监测参数值超过限定值时自动报警,并自动转换到紧急处理状态。

2.4井下安全考勤系统

能记录并查询矿工出、入井的信息,掌握矿工在井下的实际工作人数及跟班干部在井下的出勤情况。对井下工作时间超过规定的人员,报警提示。在煤矿发生重大事故、灾害时,为制定应急措施提供第一手资料。井下安全考勤系统的结构比较简单,主要是由入井考勤点和出井考勤点的考勤机通过通讯线和主计算机连接而成。

2.5计算机在一般安全信息文档处理中的应用

大多数煤炭企业基本上都装备了计算机、打印机等信息处理设备。许多企业对计算机在安全管理中的应用,主要包括在安全调度、事故分析汇总及安全监察方面的日常安全信息及资料的输入、处理以及查询、统计等方面。

2.6基于网络的数据库应用

(1)矿业集团级矿图信息管理系统。以统一的数据格式存储在数据库中, 通过数据共享方式, 实现局载网内矿图的“集中存储, 统一管理, 分级调用”, 完成集团的矿图信息资源整合, 为实现矿山安全生产的集中控制与动态决策提供依据。

(2)基于 Web 的业务管理系统。如物资供应系统、销售管理系统、计划管理系统、机电设备管理系统、住房公积金及工资管理系统、社保医保管理系统等, 可以进一步规范管理, 节省人力, 提高效率。

2.7基于网络的其他应用

基于网络的其它应用包括门户网站、内部网站、办公自动化、电子邮件系统、短消息系统、网上期刊杂志等, 具备信息传递、采编发、业务办理和知识管理等功能。

3.计算机网络在煤矿企业中的应用效果

3.1为有效调度配置生产要素提供了科学依据

信息化网络的应用, 使各种生产要素都置于有效的准确掌握之下,为企业能在更大平台上合理优化地配置要素提供了可能。 过去只能在一个矿进行配置的要素现在可以扩大到整个集团,提高了要素的使用效率,提升了管理水平。

3.2促进了矿井集约化生产

信息系统的应用促进了集约化生产,使煤炭企业能够抓住良好的煤炭市场机遇,加快企业发展,实现煤炭产量大幅度提升。

3.3及时地发现事故隐患

由于对事故隐患的发现和处理过程进行了全息的动态监控,使事故隐患的发现更加及时、迅速,事故隐患的处理更加全面、彻底,并使过去不易发现的一些隐患,也得到及时的发现和处理。

3.4推动了矿井安全生产长周期的形成

以网络技术和信息技术为依托进行安全监控,提高了安全管理的现代化水平。监测系统的应用使企业实现了对“人和物”等安全关键因素的有效监测,对矿井有害气体实现了实时准确全天候监测,对安全事故实现了前馈控制,煤矿安全生产水平得到显著的提高,为杜绝重大瓦斯事故创造了条件,促进了矿井综合管理水平的提高,由此推动了集团安全生产长周期的形成。

4.结束语

随着通讯技术、计算机技术和自动控制技术的迅速发展,煤矿企业向网络化方向发展的趋势已日趋明显,煤矿企业向网络化、智能化和管理控制一体化的方向演变是企业发展的必然,也同时满足煤矿生产环境、生产过程特点的需要,因此,在煤矿企业建设信息化网络是一种企业发展的需要,以保证煤矿安全生产,为企业带来更大的经济效益。

计算机及网络维修管理制度 篇4

计算机及网络维修管理制度

1、计算机中心负责医院信息系统所需计算机、打印机、网络设备及他设备的验收、安装、调试、维修、保养、设备升级及报废的鉴定工作

2、计算机中心设立信息设备报修电话(手机:***、电话:6233573、内线:8065),按规定派班24小时轮流值班,按时交接班。如接班人未按时接班,由原值班人继续值班。如科室举报,电话无人接听或未及时到达维修现场。经查实,每次罚款50元。

3、维修人员在接到故障电话后,须及时赶到现场进行维修,按医院信息系统应急预案进行处理,维修好后由维修人员与申请科室使用人员一起进行验收确认,并填写好配件更换清单。

4、拆装硬件设备时,须按操作流程进行,不可野蛮操作。凡拆装、更换计算机及相关设备硬件后,需由管理人员亲自进行并做好记录。未经管理人员允许,任何人不得擅自拆装计算机及相关设备,及删除系统文件、应用软件,改动计算机的系统设置。

5、未经管理人员允许,任何人不得擅自拆装计算机及相关设备,及删除系统文件、应用软件,改动计算机的系统设置。

计算机及网络维修管理制度

6、维修人员应定期巡查各科室计算机及相关设备的运行情况,定期除尘,清理和杀毒。及时发现问题,消除故障隐患。

7、维修人员需备好常用工具软件,在设备及网络出现故障时能在最短的时间内重新安装并恢复正常运行。

8、外来技术人员进行维护工作时,须有本科室管理人员陪同或确认。

计算机及网络安全管理制度 篇5

为了加强公司计算机及网络安全的管理,确保网络安全稳定的运行,切实提高工作效率,促进信息化建设的健康发展,现结合实际情况,制定本管理规定。办公室是计算机及网络系统的管理部门,履行管理职能。具体负责计算机(包括外部设备)及网络设备的选型、安装、维修;应用系统及软件的安装、维护;负责公司计算机网络系统的安全保密工作。

一、计算机使用管理

第一条 各部门对所使用的计算机及其软硬件设施,享有日常使用的权利,负有保管的义务。

第二条 计算机开启关闭应按规定步骤进行,工作人员应规范使用计算机设备。如因操作不当等原因导致设备损坏,将视情节处理。

第三条 各个部门的计算机实行专人专用,使用统一分配的口令进入局域网,发现不能进入局域网须及时报告网管人员,不得擅自修改计算机的IP地址和CMOS设置参数。

第四条 各部门确需增加计算机设备或网络终端接口,应向办公室提出申请,经批准后,由网管人员负责接入。

第五条 工作人员使用计算机时,不得关闭杀毒软件和网络防火墙,应确保防火墙处于激活状态。防病毒软件要定期进行更新升级,定期和及时对电脑进行杀毒,清洁,除尘,保证电脑能安全运行。工作人员发现计算机病毒应及时清除并报告网管人员备案。第六条 禁止私自拆卸和擅自修理计算机,禁止私自更换计算机硬件设备。如需修理或更换,应先报局信息中心经审批后由网管人员或计算机公司专业人员负责修理或更换。

第七条 为保证业务系统安全工作,软盘、光盘等存储设备必须经病毒检查后方可使用。

二、网络系统安全管理

第八条 严格遵守信息传递操作流程。各终端计算机可根据工作需要设立共享硬盘或文件夹,设立的共享硬盘或文件夹使用完毕后应立即取消共享设置。

第九条 网络用户密码及共享权限密码严禁外泄。严禁擅自查看、修改、拷贝其局域网内其他计算机的程序及内容。

第十条 不浏览和发布反动、黄色、邪教,反动言论等信息,一经发现,严肃查处,停止使用互联网权限。严禁在线播放或下载电影、电视剧等,禁止擅自安装使用游戏。

第十一条 网管人员要定期检查各计算机终端运行情况,发现问题,及时排除。

第十二条 非因工作需要,不得将机关计算机设备和存储涉密信息的软件、磁盘、光盘及其他存储介质带离机关。因工作需要带出工作区域的,须经批准后登记备案才能带出。严禁将与工作无关的存储介质在单位的计算机上使用。严禁存储介质在内外网计算机,以及在涉密与非涉密计算机间互用。第十三条 建立、健全计算机病毒的预防、发现、报告、消除管理制度及计算机设备的使用、维护制度,对机关的计算机信息网络系统进行经常性的病毒检测。

第十四条 禁止使用各类群发、抢占网络带宽、强迫他人下网的软件;局域网内的计算机禁止使用多线程下载文件而造成网络拥堵、系统瘫痪、影响别人正常使用。

三、数据库系统管理

随着信息化工作的深入开展,不同格式、不同内容的数据库也将越来越多,公司可能涉及多种不同类型的数据库系统,因此对于数据库系统的管理也应进一步规范。

第十五条 数据库管理员不得将数据库管理员密码随意透露给他人;不得将数据库一般用户密码泄漏或随意修改其用户权限;不能向任何人泄露数据库存储的内容。

第十六条 若因用户名和密码泄露造成数据库信息被更改或流失的,由泄密者承担责任,情节严重者递交公司行政部门处理。

第十七条 数据库管理员随时做好数据库的备份,核心数据库的进入必须设置准入的用户名和密码,只有用户名和密码同时输入正确时才能更改、导出数据库信息;数据库管理员对不正当的数据库信息更改行为做好记录,并由提出更改要求的人员签字。

第十八条 任何人不得随意向外单位或个人提供纸质或电子版的数据库信息,如确须提供的,需经相关业务分管领导审核、审批同意,并经相关业务部门负责人签字确认后方可提供。

四、公司电脑相关设备委外维修申请流程

1、由公司部门负责人通知网管员进行检查维修,如需委外维修,由部门负责人填写申请表。

2、由网管人员填写检查结果及意见,联系电脑城维修报价,确认维修价值。

3、由信息中心主管填写意见及确认签名。

4、由公司领导审批。

煤矿计算机及网络管理规定 篇6

第一章 总 则

第一条 为加强本院计算机设备及局域网的科学管理,实现计算机及局域网的制度化、规范化、标准化,确保计算机设备的正常运行,特制定本管理办法;

第二条 本办法所称计算机设备,是指各台式计算机、笔记本、打印机、网络服务器、交换机、计算机应用软件等。所称局域网,是指院内部计算机的网络;

第三条 本院计算机设备及局域网管理部门为经济信息科; 第二章 计算机设备使用与管理

第四条 计算机设备由各使用科室指定专人负责保管。其职责是:

(一)负责指导操作人员严格遵守操作规范,熟悉设备功能,正确使用设备;

(二)负责科室设备的日常管理、保养和协助信息管理人员相关工作;

(三)进行数据和文件日常整理(C盘一般不作为存放文件目录,防止系统损坏后数据丢失);

(四)除特别要求的外,使用者在开机时,应先开显示器再开主机;关机时,应在退出所有程序后,先关主机,再关显示器。下班时,应在确认电脑被关闭后,方可离开。如因不正当操作或未及时关机,导致电脑发生故障,请及时联系管理员;

(五)采取及时与定期相结合的方式,对计算机设备进行病毒软件升级和病毒查杀;

(六)设备运行过程中遇到问题或故障,及时通知经济信息科处理;

第五条 计算机使用人员不得擅自进行系统安装恢复和其它应用软件安装处理;

第六条 严禁操作人员在操作时饮食、吸烟,严禁在计算机及相关设备旁摆放有碍计算机运行的物品,以免损伤计算机;

第七条 有关操作口令不得告诉无关人员,自己的工作口令由个人保管,如有泄密,应及时更改否则如发生纠纷和损失,将追究当事人责任;

第八条 操作人员暂时离机必须退出应用软件或将工作站锁定;

第九条 计算机上使用的各级工作口令需经常更换,严格保密,不得告诉非相关操作人员;

第十条 禁止擅自改变计算机的操作系统和配臵参数。如因工作需要确需变更的,应报经济信息科核准;

第十一条 计算机名称、IP地址由信息科统一登记管理,实行静态分配,不允许私自修改IP地址,如需变更,应在向相关部门申请后做变更备案登记;

第十二条 禁止将计算机作为自己的操作试验品;

第十三条 任何计算机网络终端不得设臵网络密码,每台计算机除我的公文包外和打印机,任何文件夹不得设为“共享”,如工作需要可临时开启,使用完后务必及时关闭;

第十四条 禁止带电插拨设备;雷电严重时应关机断电; 第十五条 禁止擅自开启机箱,拨插硬件卡或芯片等内部器件; 第十六条 禁止私自在计算机安装软件的行为,严禁在院内计算机设备上安装各类游戏软件,存放小说、电影等,确需安装工作软件的应报经济信息科核准; 第十七条 未经院办批准,院内HIS计算机终端不得与公共信息网络连接;

第十八条 未经本科室同意严禁科室外人员操作、使用本科内计算机;

第十九条 未经管理员批准,任何人不得改变网络拓扑结构,网络设备布臵,服务器、路由器配臵和网络参数;

第二十条 禁止卸载网络监管程序;

第二十一条 计算机操作人员应严格遵守各项操作规程和管理制度,牢固树立计算机病毒防范意识,任何人不得违反操作程序操作计算机;

第三章 维护与维修

第二十二条 日常维护和技术指导工作由经济信息科负责; 第二十三条 计算机设备的日常维护和维修,由经济信息科负责;

第二十四条 经济信息科采取定期与需要相结合的方式,对各单位的计算机设备使用情况进行检查维护,发现问题,及时处理;

第二十五条 采取必要措施,确保所用的电脑及外围设备始终处于整洁和良好的状态;

第二十六条 信息科与院办进行不定期的随机检查; 第四章 病毒防治

第二十七条 院内计算机病毒的防治工作由经济信息科统一管理,各使用科室负责具体实施执行;

第二十八条 外来软盘、光盘、移动闪存盘、移动硬盘等各种交叉使用的存储器件,使用前必须进行病毒查条,确保无毒后方可使用;

第二十九条 各部门之间的网络存储设备尽可能的不交叉使用,避免病毒交叉传播;

第三十条 瑞星网络杀毒软件会定时自动对电脑扫描升级病毒库,并提示各用户对杀毒软件进行升级。如发现不能正常升级请及时联系管理员;

第五章 差错、事故

第三十一条 私自连接公共网络并下载数据,造成计算机设备不能正常运行;

第三十一条 未经允许,擅自更改程序、数据以及系统配臵参数,造成计算机无法运行;

第三十二条 滥用移动存储设备,造成计算机病毒较大范围扩散;

第三十三条 私自在计算机设备上安装及下载与工作无关软件,致使设备不能正常运行;

第三十四条 私自修改机器名和IP地址或卸载网络监管程序; 第三十五条 私自开启机箱,拨插硬件卡或蕊片等内部器件; 第三十六条 禁止将计算机作为自己的操作试验品 ; 第六章 惩 处

第三十七条 本办法以科为单位,如有违反以上办法相关规定的,经院部研究调查,除执行综合管理方案外,情节较轻者按500元/次处罚;情节严重者按2000元/次处罚,造成巨大经济损失的,将追究其法律责任;

以上惩处依据以信息科检查记录和院部查房记录为主; 第七章 附 则

第三十八条 各科人员加强计算机应用知识学习,熟练撑握计算机应用技能;

第三十九条 经济信息科工作人员应加强维护、操作指导和日常工作检查,维护检查有记录;

煤矿计算机及网络管理规定 篇7

在经济高速发展的今天, 网络广泛使用在国民经济各个领域里, 特别是在电子商务、政府机关系统、金融系统、军事领域等方面。因此, 网络在信息系统中的位置不可或缺。而随着广大用户及网民对网络应用需求的日益提高, 网络结构也变得越来越复杂, 普通用户和企业管理者对网络的安全越来越重视。所以, 一个运行有效的网络离不开良好的网络管理。在网络普及的现代社会, 网络管理已成为了现代网络技术最重要的课题之一。

通常所说的网络管理是指对网络应用系统的管理, 从更小的方面说网络管理则仅是指网络通信量等网络参考性能的管理。本文探讨的网络管理是网络应用系统的管理, 大体包括以下三个方 面 : ( 1 ) 网络服务 的提供 ( Network ServiceProvisioning) :是指向用户提供新的服务类型、提高当前网络性能、增加网络设备等方面内容。 (2) 网络维护 (networkmaintenance) :包括了网络性能的监控、故障诊断、故障报警、故障隔离 和恢复等 方面内容 。 ( 3 ) 网络处理 ( networkadministration) :主要包括了数据的收集和分析, 网络线路故障处理, 设备利用率处理, 控制网络利用率等方面的内容。

2 计算机网路安全技术分析

2.1 当前的计算机网络安全威胁分析

计算机存在的网络安全威胁是多样的。从被威胁的对象来分类, 可分为对计算机网络信息的威胁以及对计算机网络设备和系统的威胁;从释放威胁的主导者来分类, 又可以分为主动攻击和无意攻击。具体来说, 主要概括为以下几个方面:

(1) 对计算机网络信息的威胁:计算机网络信息的威胁主要来自计算机本身与互联网之间的连接, 计算机使用互联网访问网站, 在网站上登录、注册, 这涉及到个人隐私、个人机密、重要工作资料、个人重要文件、个人银行账户等。如果这些信息被第三方恶意拦截, 一旦信息落到不法分子手中, 将会造成意外的损失。

(2) 对计算机网络设备和系统的威胁:对于这一方面的威胁主要来自于计算机本身网络的安全设置及内部系统漏洞修复。目前计算机使用的多数软件是存在技术漏洞的, 由于这些漏洞的存在, 使得计算机信息直接暴漏在那些黑客视野中, 变成黑客攻击的目标。还有网络设备的各种不标准同样给对计算机带来安全隐患。

(3) 第三方网络的攻击行为:这里的第三方网络攻击行为, 主要是指黑客攻击、计算机病毒、木马植入等方面。黑客可以利用木马侵入计算机, 当攻击到达了一定阶段, 便会生成木马病毒, 从而对计算机系统内部和程序进行破坏, 而用户本身却难以察觉。并且随着计算机技术的不断发展, 病毒也随之不断发展, 变得更加隐蔽, 难以被发现和清除。

2.2 计算机网络安全的解决对策

(1) 建立相对安全的计算机网络体系。想要解决计算机网络安全, 必须建立相对安全的计算机网络体系。只有搭建良好的计算机网络运行环境, 才能改善计算机硬件的性能。严格管理计算机系统的重要设备, 制定出一套合理的定期检查的体系, 定期检查、维修、重做系统, 以便及时发现问题并及时解决。建立这样一套相对安全的网络管理体系就是为了能够更好的保证网络安全隐患能够被及时解决, 所以管理者必须认真负责, 这样才能够得到更好的落实。 (2) 配置性能良好功能强大的防火墙系统。保证计算机的网络安全, 配置性能良好功能强大的防火墙系统必不可少。防火墙的功能是在不同的两个网络之间执行控制, 保证计算机硬件和软件不被第三方攻击侵袭, 防止计算机内部信息被盗, 隔离不同的网络信息, 并且是过滤专业和公共网络信息的一种途径, 它更加有效的确保计算机网络安全的运行, 减少被病毒攻击的几率, 使防火墙技术在计算机网络中得到有效的利用。 (3) 加强数据加密的技术。做好数据加密工作是计算机网络安全中很重要的一环, 将文件和数据使用加密技术处理成不被看懂的文件, 只有公司内部人员看得懂, 这样能更好的保护了公司的机密。数据加密技术使得计算机网络安全运行增加了一层堡垒, 大大减少了重要机密文件信息的泄露, 以及重要数据的流失, 为客户企业提供了更好更安全的服务。 (4) 提高网络的安全意识。只要使用计算机网络就会有风险。因此, 用户自身的网络安全意识是极其重要的。一些不正规的网站通常会带有病毒或者其中的文件携带有病毒, 只要下载或点击这些文件就会中毒, 只有提高网络安全意识, 避免浏览, 才能有效避免计算机被侵袭。为此, 用户在计算机上安装杀毒软件是很有必要的, 虽然杀毒软件也有缺陷, 但是他能及时提醒用户电脑有可能遭受病毒或某些文件携带有病毒, 能够及时处理, 大大减少了风险。 (5) 完善计算机网络系统设计。计算机网络系统并不是能够一直保持在最佳状态, 随着计算机技术的进步, 第三方攻击的手段也在不断变异, 变得更难以发现和解决。只有不断的改进和完善计算机网络系统设计, 才能使计算机网络系统更加强大。同时, 建立对网站的访问模块是很有必要的, 这样能切实的监管用户的访问, 并对登录的用户进行合理的时间段限制。设置登录权限, 能够有效的制止不合法的登陆, 同时检测软件的实时扫描, 可以检测出系统的漏洞, 减少信息不必要的泄露, 有效的保证了计算机网络的完全。

3 总结

随着计算机网络的快速发展和在各个领域的广泛应用, 计算机网网络已成为人们生活中不可或缺的一部分, 大大改变了人们的生活方式。通信变得简单方便, 推进了人类社会的文明进步, 也正是因为当前信息化在各个领域的发展, 计算机网络安全也同时遭受到各种问题, 制约着计算机网络的发展, 所以建立安全的计算机网络系统, 加强计算机网络管理及安全技术的发展刻不容缓的, 如此才能保证计算机网络安全。

摘要:随着当今时代经济的快速发展, 计算机信息技术也在高速发展着。网络已然成为商业、日常生活中不可或缺的存在。与此同时, 计算机网络带来的一系列问题也不容忽视, 严重的影响着计算机网络的管理和安全, 本文主要针对当前计算机网络管理中存在的安全性问题, 并且结合相关计算机技术, 探讨如何实现对计算机网络的安全管理。

关键词:计算机,网络管理,安全技术

参考文献

[1]李方伟、何成勇:《一种适用于Ad Hoc网络的密钥管理方案[J].通信技术》, 2008, (2) 。

[2]谢玉峰、梁铁柱、郑连清:网络安全综合管理平台的设计与实现[J].通信技术, 2008, (6) 。

[3]郝兴伟:计算机网络技术及应用[M].北京:高等教育出社, 2005.

[4]成龙、李科、肖军:《计算机网络安全问题分析》, 《电脑知识与技术》, 2008年17期。

[5]任江春:《系统可信赖安全增强关键技术的研究与实现》《国防科学技术大学》, 2006年.

煤矿计算机及网络管理规定 篇8

【关键词】计算机;网络管理;内涵;发展展望

前言

在经过二十多年的发展过后,计算机已经得到了飞速的发展,并与人们的生活紧密的联系在一起,然而,就计算机网络来说,其自身就是个庞大复杂的结合体,其在实际的运行过程当中总会不可避免地出现许多问题。为此,相关的措施被先后提出,网络管理就是为了应对这一问题被提出来的,其在提高网络运行效率上发挥着十分重要的作用。无论是在网络的安全性,高效性,还是使整个网络处于一种健康向上的状态,计算机网路管理技术都占据着一定角色。事实上,计算机网络管理技术在发展的过程当中,总会不可避免地出现许多问题,这需要我们对其进行充分挖掘并对其技术进行革新。本文就是在这样的背景下提出的,从各方面来说,其具有十分重要的现实意义。

一、计算机网络管理技术的内涵

在文章的开头,我们先对本文的主体—计算机网络管理技术,进行内涵和内

容上的介绍和分析。所谓的计算机网络管理技术,顾名思义,就是运用相应通信线路以及通信设备之间的互联效果,并与相关的网络软件相结合,是不同时间和空间上的计算机有机的连接起来,从而构建起一个完善的计算机网络共享模式。此外,计算机网络管理技术还在实现信息共享以及信息传递上发挥着十分重要的作用,其在为用户提供有力的资源访问上有着十分关键的意义。

就目前来说,计算机网络管理技术从提出到现在已经有了几十年的历史,在这幾十年中,计算机网络管理技术由简单变为复杂,由单机变为多机,其与技术创新以及设备更新的开发紧密地结合在一起。当然,就计算机网络管理技术来说,其依据不同的使用环境和条件表现为不同的技术类型。一般来说,其包括分布对象网络管理技术、基于WEB的网络管理模式以及基于CORBA的网络管理三种类型,这三种类型都在一定程度上为提升网络管理的分布性、可靠性以及易开放性上发挥着十分关键的意义。

计算机网络管理技术,事实上主要体现于计算机网络管理软件之上,而就其管理软件来说,其也存在着一定的特点。首先,因为在很多情况下,用户都急切地需要在同一时间对设备进行管理,因此其就常常需要使用开放式的方法加以实现。另外,当前的计算机网络技术日趋综合性,其逐步走向一种集成化和统一操作化的模式,网络、系统、数据库等几个方面,只要通过一个界面,就可以实现有效管理。最后,如今的网络管理技术日趋智能化,因为网络自身庞大的特性需要大量的人员进行参与,这在一定经济成本的条件下显得很不适用,因此智能化是必然的选择。

二、计算机网络管理技术现状及存在的问题分析

网络管理当中所涉及到的安全保障,在网络管理的整个系统发展过程中,是需要严格关注的,网络安全技术被使用的过程中,网络管理以技术保障的形式存在。可是,在发展网络管理的阶段,还会产生诸多的问题。

其一,计算机网络管理系统属于较为大型的网络,相关的安全性能一定要具备,对存在的问题合理分析的过程中,还要对不同设备之间维持统一的特性。

其二,网络管理技术在施工的过程中较为繁琐,不论是系统管理、操作设备还是应用,由于众多的数量、复杂的构成以及所存在的差异性,都不断地增加了工作的复杂度。

其三,不同的网络管理员在分配工作方面都不相同,因此所拥有的系统管理权限也不同,造成诸多的问题不可以结合在一起,让业务的整体性不能够统筹性的兼顾,局限性较大程度的作用在管理过程中。

三、计算机网络管理技术的未来发展

1.基于Web的网管

随着基于Web的网络管理的出现,集成新问题在一定程度上得到解决。用户只需点击URL链接,就可以从一个系统转到另一个系统,而无需考虑他们运行在何种平台上。基于Web的网络管理的实现有两种方式。第一种方式是代理方式,即在一个内部工作站上运行Web服务器(代理)。在这种方式下,网络管理软件作为操作系统上的一个应用,它介于浏览器和网络设备之间。在管理过程中,网络管理软件负责将收集到的网络信息传送到浏览器(Web服务器代理),并将传统管理协议(如SNMP) 转换成Web协议(如HTTP)。第二种实现方式是嵌入式,它将Web功能嵌入到网络设备中,管理员可通过浏览器直接访问并管理该设备。在这种方式下,网络管理软件和网络设备集成在一起。

2.从设备管理转向业务管理

目前我国已经开始从网络设备的管理向网络业务的管理过渡还处于不成熟的阶段。但在将来一开网管思想把网络服务、业务作为网管对象,通过实时监测和网络业务相关的设备、应用, 通过模拟客户实时测量网络业务的服务质量,通过收集网络业务的业务数据,实现全方位、多视角监测网络业务运行情况的目的,从而实现网络业务的故障管理、性能管理和配置管理。

3.分布式技术

分布式技术作为网络管理技术发展的核心,越来越受到业界的重视。其特点在于分布式网络与中央控制式网络对应,它没有中心,因而不会因为中心遭到破坏而造成整体的崩溃。在分布式网络上,节点之间互相连接,数据可以选择多条路径传输,因而具有更高的可靠性。

四、结语

经过上文的分析和介绍,我们对计算机网络管理技术的内涵、现状以及存在的问题有了一定的了解,此外,我们还对其的未来发展作了简要的展望。总之,我们从中应该深刻地认识到,作为维护和促进计算机网络发展的计算机网络管理技术,其有着十分重要的深刻内涵,而且在实际的运行过程中也暴露出了一些问题。不过,我们有理由相信,面临着如今信息时代的日新月异,计算机网络管理技术必将面临着新的生机和发展前景,其在确保信息时代下的计算机网络安全性和稳定性上,将会变得更为实用和更为高效。

参考文献

煤矿计算机及网络管理规定 篇9

在现代化的社会中,信息化系统已经成为了各行各业发展的主要动力,因为信息化系统的出现可以为人们的生活和发展带来更多的便利条件。对于我国现有的企业而言,信息化技术的进入能够提升现有的工作效率和人们的工作节奏,很多时候人们可以通过计算机网络系统实现与外界的交流和沟通,这就在很大程度上节省了人们交流和沟通的时间。在信息化的时代中,企业要想实现可持续发展的战略目标就一定要不断提升企业的竞争力,首先就应该积极的引进先进的技术人才,这样才会为企业的发展奠定坚实的基础[1]。

1现代化企业发展的方向

从目前的情况来看,我国的企业正在朝着多元化的趋势发展,与传统的关系体系相比,现如今的信息化管理体系占据着非常重要的优势。计算机在企业中占据着举足轻重的地位,为实现人们的信息化管理和网络建设奠定着坚实的基础。不仅如此,现代化的企业在发展当中还常常将计算机信息化管理体系作为一项关键性的内容,无论是在企业管理方面还是在计算机网络建设方面,都非常注重科学技术的运用,这与传统的企业管理相比具有着十分巨大的差别。所以笔者认为在未来的发展中,企业的发展将会更好的实现多元化和多样化的发展趋势。

煤矿计算机及网络管理规定 篇10

一、单项选择题:

1.在小型网站建设小组中的基本组成人员(角色)一般不包括(D)。

A.网站规划人员 B.测试人员 C.采编人员 D.财务人员

2.在网站建设流程中,编程属于(C)阶段。

A.功能设计 B.规划设计 C.制作开发 D.投入使用

3.下列关于Web的说法中,(D)是不准确的。

A.Web是因特网提供的一种信息查询系统 B.Web由欧洲CERN机构开发并管理的 C.Web可通过浏览器进行访问

D.Web上包含的可供访问的超文本文件称为网页

4.在HTML中,如果想使表格的边框不显示出来,可以设置如下的(B)属性。

A.align B.border C.width D.cellspacing 5.在HTML页面中,如下语句在浏览器中的显示结果为(B)。

雅虎中国 A.雅虎主页 B.文本链接 C.出现错误 D.空白

6.HTML的表单中,(D)表示了一个终端用户可以键入多行文本的字段。

A. B. D.