搜档网
当前位置:搜档网 › 浅谈计算机机房安全管理策略(标准版)

浅谈计算机机房安全管理策略(标准版)

浅谈计算机机房安全管理策略(标准版)
浅谈计算机机房安全管理策略(标准版)

Enhance the initiative and predictability of work safety, take precautions, and comprehensively solve the problems of work safety.

(安全管理)

单位:___________________

姓名:___________________

日期:___________________

浅谈计算机机房安全管理策略

(标准版)

浅谈计算机机房安全管理策略(标准版)导语:根据时代发展的要求,转变观念,开拓创新,统筹规划,增强对安全生产工作的主动性和预见性,做到未雨绸缪,综合解决安全生产问题。文档可用作电子存档或实体印刷,使用时请详细阅读条款。

摘要:随着计算机技术及网络信息技术的发展,越来越多的企业、学校等部门都组建了计算机机房来统一管理计算机,然而随着计算机病毒、计算机网络漏洞等的出现与发展,计算机机房信息安全成为了人们关注的重点问题。本文通过分析计算机机房容易出现的安全漏洞,针对这些安全漏洞给出了相应的安全管理策略。

关键词:病毒;安全;策略

计算机信息技术的发展,特别是伴随着网络技术的产生和发展,给人类的社会带来了极大的便利和进步,使人们可以通过网络进行资源共享与信息共享,然而这种便利的背后却危机重重,在一些个人主义、利益驱动的因素影响下,一些计算机爱好者、黑客群体等通过技术对一些计算机信息系统进行攻击与破坏,使一些计算机信息系统受到攻击与破坏,极大的影响了系统的正常运行,也对一些计算机存储信息的安全构成了威胁,本文将以计算机机房为例,重点分析计算机机房信息系统中容易出现的漏洞,并给出相应的对策。

一、计算机机房信息安全现状分析

计算机机房是该部门计算机的管理中心,管理着本部门的计算机,机房服务器的系统安全是该部门其他计算机网络安全的保障。如果计算机机房的安全出了问题,则对该部门的信息安全就构成了威胁。比如,如果学校的计算机机房受到了攻击,则学校的计算机网络就受到了影响,这样对学校的正常教学秩序会造成一定的影响,也对学校的计算机信息的安全造成了一定的威胁。

近年来,随着计算机技术的发展,黑客技术也随着发展,一些黑客为了满足自身需求,则通过黑客技术对计算机机房“下手”,导致计算机机房受到攻击,信息安全受到严重威胁。例如:2007年12月4日,一家著名网站计算机机房的多个服务器突然同时瘫痪.正在上网的100余万网民受到了不同程度的影响,经济损失大约19万元.经查,这是一个网络黑客所为.据介绍,事情的起因是黑客索要“id靓号”遭拒.“所谓’靓号’,就是有特点的id名字,有点类似于现实中的’吉祥车牌号’.”2010年11月,某高校计算机机房服务器受到黑客攻击,导致该校校园网出现短暂的网络中断,校园网主页被篡改,学校机房的正常教学秩序被打乱,计算机机房信息安全受到了严重的威胁。

二、计算机机房容易出现的安全漏洞分析

1、计算机网络系统本身的漏洞

计算机软件和网络设备设计和开发过程中难免会存在一些缺陷和漏洞,这些漏洞包括许多方面,例如:我们熟知的聊天工具腾迅qq,文件下载工具讯雷、传输软件cuteftp、flashfxp,浏览器软件如微软发行的ie,办公软件如微软发行的office等,这些应用软件都不可避免地存在着漏洞,这就可能导致和招致网络攻击。另外,我们平时使用的各种操作系统也存在大量漏洞,比如:我们经常使用的微软发行的windows系列操作系统,其存在rpc远程任意代码执行漏洞等,unix 系列的系统中存在着大量可导致缓冲器溢出的漏洞,redhat系统中同样存在着通过远程溢出来获得root权限的漏洞等,在因特网中提供服务的各种服务器中,其漏洞的数量和可能招致的危害更为严重。不论是web服务器、邮件服务器、ftp服务器,还是数据库服务器以及流媒体服务器都不同程度地存在着可能招致网络攻击的安全漏洞。另外,网络脚本语言的设计缺陷及不规范使用,更导致了因特网的安全状况雪上加霜。

2、计算机病毒肆虐

计算机病毒种类繁多,传播极快,危害极大,防不胜防。计算机病毒的传播途径很多,计算机机房随时都经受着计算机病毒的侵袭,

一个文件的下载,一次u盘的使用,一个不知名网站的访问,一次不经意的点击都可能导致计算机中毒,从而对计算机的信息安全造成影响。

病毒的传播方式是如果网络中一台计算机受到病毒的侵害,则可能以这台计算机为源头,使得网络中的其他计算机也遭受病毒侵害,计算机如果遭受病毒的侵害,计算机系统有可能遭受破坏,计算机的应用程序、计算机数据等都要遭受破坏,会带来一定的不良后果。最严重的后果是计算机机房网络系统瘫痪,计算机数据和文件被完全破坏,彻底失去作用。

三、计算机机房安全管理策略

1、建立完善的防病毒系统

如何防止计算机病毒利用系统自身漏洞进入网络呢?这是计算机机房管理人员要首先关注的问题。针对这个问题要首先树立积极防御的技术理念,定期对计算机系统、邮件系统及其他程序进行升级。在机房服务器上安装基于internet的病毒在线扫描软件;安装基于单机的杀毒软件;如瑞星、金山等。机房服务器要安装防火墙,采用基于客户端的个人防火墙,并对防火墙及时进行更新升级。定期通过最新的漏洞扫描工具对系统进行扫描,及时发现漏洞并及时进行修复,以

计算机机房建设方案

机房建设方案 一、设计的主导思想 针对该教室的建设要求,并以机房设计规范为依据,对该教室进行设计。主要对教室的配电系统、防静地板、消防、电脑桌椅等几方面进行着重设计。教室设计的主导思想:首先需要保证教室设备安全可靠地运行,主要考虑它的供配电系统、UPS不间断电源、防雷和接地等方面。其次要充分满足教室的设备对环境的要求,主要考虑环境的温湿度、空气的洁净度、防静电和防电磁干扰、智能化等方面。因此不但要通过相应的设备(如空调、新风机等)对环境进行控制,而且要考虑装饰材料对机房环境的影响。另一方面针对电脑教室的特点,还要考虑教室照度的足够和防眩光处理要求。在保证设备安全运行和满足设备的使用功能的前提下,将美学艺术有机地融入其中,加之合理地运用装饰材料对教室空间进行美化,并对其重点部位细致刻画和创新,既能体现教室的装饰特点,又能营造良好的学习氛围,旨在重点突出教室机房装饰的高科技形象,体现设计的人性化特点。针对本工程,我公司遵循以上的主导设计思想,以达到安全、可靠、经济、美观和环保节能为原则,对本工程进行详细的设计,体现信息时代的特征以及机房的网络化和智能化特点。 整体构成: 一个全面的机房建设应包括以下几个方面: 1.机房装修 2.电气系统 3.空调系统 4.门禁系统 5.监控系统 6.消防系统 1、机房装修 1、一般规定 计算机房的室内装修工程施工验收主要包括吊顶、隔断墙、门、窗、墙壁装修、地面、活动地板的施工验收及其他室内作业。 室内装修作业应符合《装饰工程施工及验收规范》、《地面及楼面工程施工及验收规范》、《木结构工程施工及验收规范》及《钢结构工程施工及验收规范》的有关规定。 在施工时应保证现场、材料和设备的清洁。隐蔽工程(如地板下、吊顶上、假墙、夹层内)在封口前必须先除尘、清洁处理,暗处表层应能保持长期不起尘、不起皮和不龟裂。

机房安全管理制度

机房安全管理规章制度一、机房安全管理

1、机房安全管理实行总校长领导下的主管副总校长负责制,日常安全工作由安全设备部直接管理。成立机房安全保护领导小组,总校长为组长、主管副总校长为副组长、各部门经理为成员,并设专职计算机安全管理员若干名。安全管理小组全面负责机房安全管理工作。机房安全保护领导小组要服从西外学校信息安全保护领导小组的领导。 2、要定期对职工进行法制教育,安全意识教育和防范技能训练。要定期或不定期地组织有关人员对机房进行全面的安全检查。 3、要经常组织学习掌握最新的安全管理法律、法规和技术防范技能,更好地做好本部门的安全管理工作。 4、要建立安全管理岗位责任制,并与其他工作同时进行检查考核。 二、机房环境设施与实体设备管理制度 1、环境设施:指机房内保证主机系统及外设安全可靠运行的技术防护设施,包括供电系统、电气系统、空调系统、消防系统、安防及场地监控系统、消防系统等。 2、实体设备:指用来处理数据信息的计算机设备及其外设,包括主机、存储、网络设备、服务器、PC机、打印机等。 3、环境设施是保障实体设备安全可靠运行的重要基础设施,要指定若干名专职人员专职负责,重要复杂的岗位要有两名以上管理员。 4、各种设施要建立完善的技术档案,以便管理人员、检查人员能方便地对有关设施进行管理、维护、检修。

5、设施或设备管理人员要负责对有关机房工作人员进行机房设施或设备常规培训,防止误操作造成的事故。 6、设施或设备要实行定人定岗管理,不得随意乱动不属于自己职责范围的设备操作。 7、设施与设备要按统一规划、定置安放(即各种设备或设施必须按统一规定的位置要求设置,不得任意移动位置,或随意增减),损坏的设备报告信息技术管理部领导后,由维修人员统一维修,并做好维修记录。 8、机房内需要添置设备或设施时,其配备型号、规格、数量须报请部领导批准后办理。 9、设备的进出和消耗品的领用由管理人员统一登记,造册管理。 三、机房值班制度 1、机房值班分安全值班和运行值班。 2、安全值班实行24小时不断人值班,其主要工作职责是安全保卫、出入机房登记、机房环境设施安全监控、主机设备运行情况监控等。 3、运行值班是指确保全行整个计算机系统正常运行的有关岗位值班,各岗位根据工作特点,每个工作日都指定值班人员负责处理相关业务。 4、值班人员要认真履行职责、坚守岗位、做好值班记录、严格交接班制度,不得中间脱岗,遇到重大问题,要及时向上汇报。交接班时,交接双方必须当面交接并签字。

机房设备管理机房管理制度

计算机机房管理制度 2010年11月起执行 第一章:总则 第一条:为确保公司计算机机房的正常、安全、有效运行,制定本制度。 第二条:该制度适用于xxx有限公司及其控股子公司的公司内部计算机机房。 第三条:计算机机房的定义: 计算机机房指用于存放并确保计算机系统及周边设施正常运行并提供电力保障和温度、湿度保障的房间。 第四条:计算机机房涵盖内容: 机房以其内部设施功能分为以下三类: 机房环境:包括电力供应、温度、湿度、地板、照明等外界条件。 机房设备:包括UPS、空调、计算机、网络设备、电话交换机等。 应用系统:依靠计算机设备运行,提供相应功能的系统、软件等。

第五条:机房管理的岗位职责分工: 机房工作人员:包括机房负责人、设备管理员、运维工程师。 机房负责人:机房直接负责人,主要职责包括: 负责机房的整体管理工作 管理机房环境、机房设备及应用系统,保证其正常运行和财产安全管理机房工作人员日常工作,每周上报工作内容 制定与机房管理相关的制度和规定 撰写《机房事故报告》 设备管理员:负责机房设备的管理,主要职责包括: 遵守机房管理制度 负责机房内提供机房环境的设备及计算机设备的运行及硬件维护负责设备及配件进出机房的管理 协助公司进行固定资产盘点 管理与设备相关的文档、资料 填写《机房日志》 系统运维工程师:负责机房应用系统运行和维护,主要职责包括:

遵守机房管理制度 负责机房应用系统的运行和维护 负责应用系统的数据、文件备份 管理与系统维护相关的文档、资料 填写《机房日志》 第六条:相关单据 《机房事故报告》 《机房日志》 第二章:人员出入管理 第一条:人员出入是指机房工作人员或非机房工作人员出入公司机房的行为。 第二条:出入机房需要具备的条件: 遵守机房管理制度 具备明确的工作任务 机房工作人员或依照审批流程获得批准的非机房工作人员 没有携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质等对设备正常运行构成威胁的物品

计算机机房的管理和维护

计算机机房的管理和维护 摘要:本文从制度管理、系统硬件维护等方面阐述了如何对计算机机房进行管 理和维护,提出了一些常用的维护手段。 关键词:计算机机房;制度管理;维护系统 计算机及网络飞速发展,在高等院校,计算机是教学、科研、管理工作中使用最普遍的工具,也是非常重要的工具,机房的维护管理工作是计算机数学中的重要一环,直接影响着计算机 数学效果。我院实验中心有10个机房,五大类实验室还有八个多媒体教室。承担着三千多 名学生的实验教学任务,机房维护工作量相当大,有些学生在上机时操作不当和故意将计算 机系统文件删除,或者感染病毒,容易造成系统运行不稳定甚至崩溃,严重地影响了计算机 实验教学效果。及时预防、排除故障,尽可能地为教学提供高效、交互、实时的操作环境和 良好的服务。 1 利用制度进行管理 建立、健全计算机机房的各项规章管理制度是机房管理好的前提,机房日常管理应根据实际 需要,制定相应的《机房管理制度》和使用日志。日常管理工作应做到有章可循,有据可依。要明确机房管理人员的职责,机房维护人员要妥善保管设备的技术资料和记录,不得损坏和 丢失,认真填写原始记录,分析设备运行情况,并掌握其规律,发现问题及时解决,填写好 维护记录,努力学习业务技术,了解设备原理和性能,做好机房的日常维修、保养工作,同 时还要担负起防止计算机病毒的工作。 在机房管理中,要注意几个方面:保持计算机机房整洁卫生;不准在机房内聊天、吸烟,做 与上机无关的事;严禁携带易燃、易爆及强磁性物品进入机房;严格按操作规程使用计算机,外来U盘使用前必须检查是否带有病毒,未经检查U盘严禁使用。任何人不准随意删改和增 加系统文件,严禁学生私自拆卸计算机部件。 在设备管理中,对新购买的设备,按规程安装测试,做好记录;建立设备的运行及维修档案,做到资料齐全,有凭有据;机房内的设备、工具、资料,一律不得外借。外部门因工作需要 借用,需经有关领导同意,必须办理借还登记手续。 2 利用技术手段维护系统的正常运行 2.1用Ghost软件来备份文件 Ghost软件的基本方法是将硬盘的一个分区或整个硬盘作为一个对象来操作,可以完整复制 对象。功能包括:硬盘与硬盘之间的对拷、硬盘与硬盘的分区之间对拷、两台电脑之间的硬 盘对拷、将整个硬盘或一个分区的数据压缩备份成镜像文件、将备份的镜像文件恢复到硬盘 或硬盘的一个分区中、硬盘数据的检测等。使用时,可以在学生计算机上先安装好系统,硬 件驱动程序,以及教学必备的软件如Office2003、Photoshop7.0、Flash6.0等,这时学生计算机 系统是最稳定和最干净的。这里我以Ghost7.0软件将学生机装有操作系统的硬盘分区克隆成 为镜像文件。具体步骤如下:将学生机开机按F8启动进入DOS状态下,运行Ghost7.0单击〔OK〕;选择Loacl→Partition→To Image,将要备份的分区生成后缀为.gho的文件,选择要 备份的分区所在的驱动器,就是System分区,单击〔OK〕;在Filename一栏键入镜像文件 名称,如Win98.gho及存放位置(注:不能将生成的镜像文件存放正在备份的分区,也就说你 备份是C盘,不能将生成的镜像文件保存在C盘),然后按回车键,这里有选择是否压缩. No(不压缩)、Fast(低压缩比,速度较快)、High(高压缩比,速度较慢),一般选High高压缩, 速度慢点,但可以压缩50%。选好压缩方式后,进度条开始慢慢地移动,备份完毕后,在确 认的对话框中选择Yes后,Ghost将开始生成镜像文件。 2.2 恢复镜像文件 一旦学生机的C盘系统崩溃或者是有些应用软件被删除,恢复过程是这样:这里可以启动计 算机进入DOS状态下运行Ghost软件将Win98.gho文件释放,选择 Local→Partition→FromImage,从镜像文件恢复系统,选择镜像文件要恢复的源分区,单击〔OK〕会提示是否确定还原,按Yes!即可恢复,这时进度条开始慢慢地移动,恢复完毕以后,选择重新启动计算机,这和备份前一模一样,这样就不必重新安装系统,而且还可以轻 松管理机房了。

数据库安全策略

数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。目前市场上流行的是关系式数据库管理系统,其安全性功能很弱,这就导致数据库系统的安全性存在一定的威胁。因此,数据库管理员应从以下几个方面对数据库的安全进行考虑。 一:用户角色的管理 这是保护数据库系统安全的重要手段之一。它通过建立不同的用户组和用户口令验证,可以有效地防止非法的Oracle用户进入数据库系统,造成不必要的麻烦和损坏;另外在Oracle数据库中,可以通过授权来对Oracle用户的操作进行限制,即允许一些用户可以对Oracle服务器进行访问,也就是说对整个数据库具有读写的权利,而大多数用户只能在同组内进行读写或对整个数据库只具有读的权利。在此,特别强调对SYS和SYSTEM两个特殊账户的保密管理。 为了保护ORACLE数据库服务器的安全,应保证$ORACLE_HOME/bin目录下的所有内容的所有权为Oracle用户所有。为了加强数据库在网络中的安全性,对于远程用户,应使用加密方式通过密码来访问数据库,加强网络上的DBA权限控制,如拒绝远程的DBA访问等。二:数据库的加密 由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用OS工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是B2级的安全技术措施。数据库管理系统分层次的安全加密方法主要用来解决这一问题,它可以保证当前面的层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。解决这一问题的有效方法之一是数据库管理系统对数据库文件进行加密处理,使得即使数据不幸泄露或者丢失,也难以被人破译和阅读。 我们可以考虑在三个不同层次实现对数据库数据的加密,这三个层次分别是OS层、DBMS内核层和DBMS外层。 ⑴在OS层加密。在OS层无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,对密钥合理的管理和使用也很难。所以,对大型数据库来说,在OS层对数据库文件进行加密很难实现。 ⑵在DBMS内核层实现加密。这种加密是指数据在物理存取之前完成加/解密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。 ⑶在DBMS外层实现加密。比较实际的做法是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加/解密处理。采用这种加密方式进行加密,加/解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上

计算机机房安全管理制度(最新版)

计算机机房安全管理制度(最 新版) Safety management is an important part of enterprise production management. The object is the state management and control of all people, objects and environments in production. ( 安全管理 ) 单位:______________________ 姓名:______________________ 日期:______________________ 编号:AQ-SN-0424

计算机机房安全管理制度(最新版) 为了进一步加强计算机信息网络的安全管理,保护青少年身心健康,净化我校校园文化环境秩序,规范我校计算机机房管理,根据公安厅和教育厅《关于加强学校计算机信息网络安全管理的通知》的有关精神,现对我校计算机机房的管理作出如下规定: 1、重视安全工作的思想教育,防患于未然。 2、遵守“教学仪器设备和实验室管理办法”,做好安全保卫工作。 3、凡进入机房的人员除须遵守校规校纪外,还必须遵守机房的各项管理规定,爱护机房内的所有财产,爱护仪器设备,未经管理人员许可不得随意使用,更不得损坏,如发现人为损坏将视情节按有关规定严肃处理。

4、机房内禁止吸烟,严禁明火。 5、工作人员必须熟悉计算机机房用电线路、性能及安全工作的有关规定。 6、机房使用的用电线路必须符合安全要求,定期检查、检修。 7、杜绝黄色、迷信、反动软件,严禁登录黄色、迷信、反动网站,做好计算机病毒的防范工作。 8、工作人员须随时监测机器和网络状况,确保计算机和网络安全运转。 9、机房开放结束时,工作人员必须要关妥门窗,认真检查并切断每一台微机的电源和所有电器的电源,然后切断电源总开关。 XXX图文设计 本文档文字均可以自由修改

实验八 数据库的安全性

实验八数据库的安全 T9.1 数据库用户的管理 1、实验目的 (1)掌握Windows登录名的建立与删除方法。 (2)掌握SQL Server登录名的建立与删除方法。 (3)掌握数据库用户创建于管理的方法。 2、实验准备 (1)了解windows身份验证模式与SQL Server身份验证模式的原理。 (2)了解数据库用户的建立与删除方法。 3、实验步骤 (1)Windows登录名。 ①使用界面方式创建Windows身份模式的登录名。方法如下: 第一步以管理员身份登录到Windows,选择“开始”,打开“控制面板”中的“性能和维护”,选择其中的“管理工具”,双击“计算机管理”进入“计算机管理”窗口。 在该窗口中选择“本地用户和组”中的“用户”图标,右击,在弹出的快捷菜单中选择“新用户”菜单项,打开“新用户”窗口,新建一个用户zheng。 第二步一管理员身份登录到SQL Server Management Studio,在对象资源管理器中选择“安全性”,右击“登录名”,在弹出的快捷菜单中选择“新建登录名”菜单项。在“新建登录名”窗口中单击“搜索”按钮添加Windows用户名zheng。选择“Windows身份验证模式”,单击“确定”按钮完成。 ②使用命令方式创建Windows身份模式的登录名,语句如下: 【思考与练习】 使用用户zheng登录Windows,然后启动SQL Server Management Studio,以Windows 身份验证模式连接。看看与以系统管理员身份登录时有什么不同。 (2)SQL Server登录名。 ①使用界面方式创建SQL Server登录名。方法为:在对象资源管理器的“安全性”中,右击“登录名”,在弹出的快捷菜单中选择“新建登录名”菜单项。在“新建登录名”窗口中输入要创建的登录名“yan”,并选择“SQL Server 身份验证模式”,输入密码,取消选择“用户在下次登录时必须更改密码”选项,单击“确认”按钮。 ②以命令方式创建SQL Server登录名,语句如下:

计算机机房管理规定

计算机机房管理规定 第一章总则 第一条为了建立计算机系统运行与开发的良好环境,保证现有计算机设备及应用能正常运行,特制定本规定。 第二章机房出入管理规定 第二条除经授权的系统管理、机房值班与保安巡视人员外,公司其她人员进入机房需经部门领导批准,必须严格执行。 第三条严禁带外单位人员或无关人员进入机房,确因工作需要,如:系统故障诊断与处理、设备维修维护、系统或设备安装等进入机房,必须由专业技术人员或机房管理人员陪同进入,做好登记,并配合项目的实施。 第四条外来访问人员参观机房应由公司陪同人员提出书面申请,并经部门领导批准后,由专人带入参观。 第五条进入机房的设备(外单位的设备进入机房需经部门领导批准)应在进入机房前拆除外包装,以保证机房环境的清洁与安全。 第六条严禁携带易燃、易暴、易腐蚀等危险性物品进入机房。 第三章计算机房日常维护规定 第七条机房内的所有设备需定期保养,主机房应指定人员做维护、清洁工作。 第八条设备使用人员应保持设备的清洁,及时进行清洁工作,严禁将各种食物、饮用品带入机房,在机房内禁止大声喧哗、打闹及吸烟。机房内应保持清洁卫生的环境,工作台上不得有水杯、杂志等无关物

品,电脑软盘、磁带等须保管良好,不得随意丢放。 第九条计算机设备维修工作由专门人员进行,管理人员应把设备的检修情况记录在相应的设备卡上, 以便统一归档管理。 第十条系统管理人员必须严格遵守有关机房、设备及系统运行管理规定,不得在机房内从事与系统管理、运行维护、系统安装与调测等无关的工作。 第十一条系统管理人员只能按规定的权限做好系统运行维护与管理工作,不得越权操作系统或改变系统设置、配置等。 第十二条三不动原则:不联系好不动,对系统、设备不了解不动,运用中的设备、网络不动。 第十三条三不离原则:不检查完成试或作业没出结果不离,发现故障不排除不离,发现异味、异状、异声不查明原因不离。 第十四条三不准原则:不准任意中断业务、系统、网络及电路,不准任意加、甩、撤设备与改变状态,不准任意切断告警与隐瞒故障。 第十五条系统管理人员应定时对机房供电系统与运行中的系统、设备进行巡视与检查,密切关注系统、设备运行与机房环境情况,定时巡查机房监控系统。 第十六条禁止在计算机上安装与系统、网络、数据库监控与管理无关的软件。 第十七条定期对机房内的计算机设备、软件、存储介质、资料与工具进行检查、核对,并列明清单,以便于审计。 第四章门禁卡管理规定

机房的管理与维护资料

机房的管理与维护 一、机房概述 机房又称为网络数据中心、数据处理中心和数据交换中心。在 IT业,机房普遍指网络运营商、政府或者企业等,存放服务器,核心网络设备,为企业、用户以及员工提供信息服务的地方,机房里面通常放置各种服务器和小型机,例如IBM小型机,HP小型机,SUN小型机,等等,机房的温度和湿度以及防静电措施都有严格的要求,非专业项目人员一般不能进入,机房里的服务器运行着很多核心业务,例如企业的ERP,OA支持系统、通话业务等。由此可见机房对企业信息化建设的重要性。 二、计算机机房对企业的重要性 计算机机房是企业信息数据汇集、转发的重要场所。企业的协同办公系统、财务系统、营销系统、等重要系统的服务器都集中在机房,所以企业对计算机机房的稳定性、可靠性、安全性要求较高。一但电力系统、网络系统、服务器等出了故障,造成业务终端,造成的经济损失是不可估计的,

三、维护目的 保障机房设备正常运行,对机房环境支撑系统、电力系统、监控设备、计算机主机设备定期检测、维护和保养,保障机房设备运行稳定,降低故障率。确保机房在突发事故导致硬件设备故障,影响机房正常运作情况下,可及时得到设备供应商或机房服务维护人员的产品维修和技术支持,并快速解决故障。 四、维护内容 1、机房主机设备维护管理:计算机服务器(包括PC服务器及存储服务器);网络设备(交换路由设备等)。 2、机房监控设备维护管理:供配电监测系统、温度环境检测系统、门禁设备系统、保安监控设备。 3、机房空调与配电设备维护管理:空调设备、新风设备、UPS电池、主配电箱。 4、机房消防设备维护管理:烟感热感探测器、手动报警按钮和报警控制器、灭火器的控制装置。 5、机房供水水路、电路及照明维护管理:水电路管线及接口的检查维护。 6、机房基础维护管理:机柜线路的整理、标签检查更换、机房除尘清洁、防火地板、墙面、吊顶、门窗及相关配套的维护管理。

[安全管理,数据库,计算机]计算机数据库安全管理分析与研究

计算机数据库安全管理分析与研究 摘要:现阶段我国计算机数据库和网络信息技术迎来蓬勃发展趋势,可关于数据库被非法侵入以及内部关键性数据丢失问题依旧未能根除,直接限制今后大规模网络信息系统建设进度。在此类背景下,笔者决定针对目前我国网络环境中数据库面临的一切安全威胁,加以客观论证,同时结合最新技术手段和实践经验制定妥善的数据库安全维护方案,最终开拓电子商务业务的企业获得长效发展机遇,真正为我国综合竞争实力绽放,提供保障。 关键词:计算机数据库安全管理指令内容验证解析 前言:计算机数据库内部储存大量信息,依照不同路径将挖掘的信息,直接传递给指令发送终端,该类系统独立性显著,并且和其余结构单元有着本质性差异。事实上,大多数企业和电子空间,都开始将自身核心业务转移到网络数据库之中,使得地理过于分散的厂商和公司之间的数据收集、存储、传播模式,顺利地朝着分布式、开放式过渡转化,不过涉及当中的系统介入和数据盗用等安全性问题却是始终延续。这就需要相关技术人员在完整论述计算机数据库面临的威胁因素基础上,主动透过计算机操作系统、数据库注入防护等层面,进行灵活地调试方案规划整理,进一步为日后计算机数据库安全管理绩效绽放,奠定基础。 一、关于计算机数据库安全管理的必要性论述 1.计算机数据库模型的科学组建 计算机数据库运作的核心便是后台数据库,其一切访问操作功能都将交由前台程序提供支持,尤其是在网络空间之下,数据库为关键性信息共享应用提供最小冗余度和访问控制条件,尽量保证终端最终接收过程中不会产生丢失迹象。关于这部分模型具体可划分出三个层次,包括数据库、应用服务器和浏览器等。当中浏览器作为第一层客户端,更加方便用户随时输入信息,此时代码快速转化为网页并提供交互功能,将操作主体一切请求处理完毕。位于二层的应用服务器则是扮演后台角色,利用对应的进程予以开启,保证快速响应不同请求,顺势生成必要性代码处理相关结果,如若说数据存取正好落在客户端请求范畴之中,数据库服务器则必须联合二层结构单元,进行特定请求回应。而最终层数据库服务器,则针对内部关键性数据提供严格的保护管制,对于不同类型的应用服务器当下发出请求加以轻松协调。 2.计算机数据库安全性的系统化论证 针对计算机数据库安全性加以细致验证解析。这是信息管理系统的核心任务,任何细节处理不当,都会直接限制最终数据安全管制实效,毕竟大部分关键性数据都是在数据库服务器之上捆绑,包括财务、工程技术、战略性决策数据等,都是归属于机密信息范畴内部的,杜绝一切非法访问操作行为。再就是企业内部资源规划、对外交易、日常业务的交接等,也都深刻依靠网络数据库过渡转接,所以说这部分数据的安全管理,也是十分重要的。 二、针对计算机数据库加以科学安全管理的策略内容解析 1.树立全新的计算机信息安全管理理念

数据库的安全性管理

第10章数据库的安全性管理 教学目标: 掌握SQL Sever 的安全机制,了解登录和用户的概念,掌握权限管理和掌握角色管理。通过本章的学习,要求读者深入理解SQL Server 的安全机制,以及掌握常用的管理操作,培养良好的数据库安全意识以及制定合理的数据库安全策略。建立C/S结构的网络数据库概念,锻炼实际数据库管理能力,为今后从事数据库管理员(DBA)的工作奠定基础。 10.1SQL Server 的安全性机制 在介绍安全管理之前,首先看一下SQL Server 是如何保证数据库安全性的,即了解SQL Server 安全机制。 10.1.1 权限层次机制 SQL Server 2005的安全性管理可分为3个等级:1、操作系统级;2、SQL Server 级3、数据库级。 10.1.2 操作系统级的安全性 在用户使用客户计算机通过网络实现SQL Server 服务器的访问时,用户首先要获得计算机操作系统的使用权。 一般说来,在能够实现网络互联的前提下,用户没有必要向运行SQL Server 服务器的主机进行登录,除非SQL Server 服务器就运行在本地计算机上。SQL Server 可以直接访问网络端口,所以可以实现对Windows NT 安全体系以外的服务器及其数据库的访问,操作系统安全性是操作系统管理员或者网络管理员的任务。由于SQL Server 采用了集成Windows NT网络安全性机制,所以使得操作系统安全性的地位得到提高,但同时也加大了管理数据库系统安全性的灵活性和难度。 10.1.3 SQL Server 级的安全性 SQL Server 的服务器级安全性建立在控制服务器登录帐号和口令的基础上。SQL Server 采用了标准SQL Server 登录和集成Windows NT登录两种方式。无论是使用哪种登录方式,用户在登录时提供的登录帐号和口令,决定了用户能否获得SQL Server的访问权,以及在获得访问权以后,用户在访问SQL Server时可以拥有的权利。

数据库安全机制知识分享

数据库安全机制

1.1数据库安全机制 数据库安全机制是用于实现数据库的各种安全策略的功能集合,正是由这些安全机制来实现安全模型,进而实现保护数据库系统安全的目标。 数据库系统的安全机制如图所示: 1.1.1用户标识与鉴别 用户标识是指用户向系统出示自己的身份证明,最简单的方法是输入用户ID和密码。标识机制用于惟一标志进入系统的每个用户的身份,因此必须保证标识的惟一性。鉴别是指系统检查验证用户的身份证明,用于检验用户身份的合法性。标识和鉴别功能保证了只有合法的用户才能存取系统中的资源。 由于数据库用户的安全等级是不同的,因此分配给他们的权限也是不一样的,数据库系统必须建立严格的用户认证机制。身份的标识和鉴别是DBMS对访问者授权的前提,并且通过审计机制使DBMS保留追究用户行为责任的能力。功能完善的标识与鉴别机制也是访问控制机制有效实施的基础,特别是在一个开放的多用户系统的网络环境中,识别与鉴别用户是构筑DBMS安全防线的第1个重要环节。 近年来一些实体认证的新技术在数据库系统集成中得到应用。目前,常用的方法有通行字认证、数字证书认证、智能卡认证和个人特征识别等。 通行字也称为“口令”或“密码”,它是一种根据已知事物验证身份的方法,也是一种最广泛研究和使用的身份验证法。在数据库系统中往往对通行字采取一些控制措施,常见的有最小长度限制、次数限定、选择字符、有效期、双通行字和封锁用户系统等。一般还需考虑通行字的分配和管理,以及在计算机中的安全存储。通行字多以加密形式存储,攻击者要得到通行字,必须知道加密算法和密钥。算法可能是公开的,但密钥应该是秘密的。也有的系统存储通行字的单向Hash值,攻击者即使得到密文也难以推出通行字的明文。 数字证书是认证中心颁发并进行数字签名的数字凭证,它实现实体身份的鉴别与认证、信息完整性验证、机密性和不可否认性等安全服务。数字证书可用来证明实体所宣称的身份与其持有的公钥的匹配关系,使得实体的身份与证书中的公钥相互绑定。

机房建设方案(详细版)

第一部分项目背景与需求分析 1.1 概述 XX医院是一家二级乙等综合性的医院,是喜德县最大的县级医疗机构。历届院领导在信息化方面的意识都很强,早在2003年就开始应用医院信息系统对医院的各项业务进行管理。现有以财务为中心的事务型医院信息系统已在稳定运行了多年,包括门诊计价收费、门诊药房、入院登记、住院收费、住院发药、药库管理、院长查询系统等,为医院业务发展和医院进行整体综合信息化管理奠定了基础和良好环境。但由于多方面的原因,大多系统只是停留在简单的事务处理层面上,系统功能不全面;对数据资源不能进行更深层次的挖掘与利用,还不能满足医院内部部门之间的互联互通、资源共享的需求,无法起到辅助院领导管理决策和医护工作人员医疗决策的作用。医院近年业务蓬勃发展,对医院信息系统的要求更高,迫切需要对系统进行更新来适应医院新的发展。 1.2 现状分析 “十一五”期间,卫生信息化建设取得较快发展。90%以上的县及县以上医院建立了挂号收费、药品器材、医疗管理等内容的医院管理信息系统,而在全国范围内,只有少数县医院使用以电子病历为核心的临床和运营管理系统(如临床路径、临床检验、医学影像、医疗管理、运营管理等)。总体而言,我国县医院信息化建设水平比较低,医院信息系统不够完善,医院信息化规划和总体设计不足,信息孤岛和信息烟囱问题突出,不能满足医药卫生体制改革提出的“建立实用共享的医药卫生信息系统”总体要求。 作为县内最大的一家综合性医院,近年来信息化建设的飞速发展,现在基础信息模块无法满足医疗业务的需求。 医院对信息化的需求主要反映在以下几个方面:业务层面的经济核算、医院管理及事务处理、临床业务应用;基础层面的系统数据统一管理、数据高度共享、数据交换和对外数据接口统一管理;管理层面的数据查询及分析等;决策层面的决策支持等。 我院信息化建设始于2003年底,至今已近十年,在医院管理和临床服务方面发挥了重要的作用,但随着医疗体制改革的不断深入和完善,新农合、医保、民政救助几乎涵盖全县人民,老百姓不再是看不起病,医院面临的将是病人越来越多,我院职工工作量越来越大,我们的信息数据处理的软件、服务器及网络、机房也承担巨大的压力,现我院在用医院信息管理系统存在的亟待解决的问题主要有以下几点:

计算机机房安全管理规定

计算机机房安全管理规定 为了加强学校计算机机房的安全管理,保证计算机机房安全、规范运行,根据国家有关法律、法规,特制定本规定。 一、计算机机房主要指计算机集中放置的公用机房和计算机数量超过10台的自用机房。 二、开设计算机机房,严格按照“谁开设、谁管理、谁负责”的原则,明确安全责任,落实安全责任人,落实安全措施。 三、计算机机房必须建立健全严格的安全管理制度,管理人员必须对上机人员进行验证登记,确定机位、IP地址,建立计算机使用管理日志,记录使用人员上下机时间;管理日志要保存一年。学生公用机房需采取IC卡跟踪记录的管理办法,上机人员用机记录要便于查询。 四、用户在校园网相关服务器上开设帐户和口令信息要妥善保管,校园网中心对用户口令保密。 五、机房必须落实以下安全要求: (一)服务对象应为本校师生员工;外来上机人员需严格验证认定是否已办理有关手续。 (二)计算机机房的机位,不得私自搬动或调换。机房管理人员为计算机分配的IP地址不得自行更改。 (三)超过50台计算机的机房必须有2个以上安全出口。 (四)必须按规定配备消防安全设施,安装防盗门、窗及技防设施。加强电源管理,执行安全用电制度,不得私拉乱接电源。严格防火制度,禁止将易燃、易爆物品带入机房,机房内不准堆放易燃物,严禁烟火。机房管理人员须掌握消防器材性能及使用方法。 (五)严禁登录非法网站、传播有害信息;严禁观看、制作、复制非法音像制品;严禁盗用他人IP地址、用户帐号;不得利用计算机技术侵犯用户合法权益;一经发现,追究相关人员责任,情节严重者移交公安机关处理。 (六)未经机房管理人员批准,任何人员不得改变网络拓扑结构、网络设备布置、服务器配置和网络参数,危害网络安全。任何人不得擅自进入未经许可的网络系统,不得篡改系统信息和用户数据。 机房管理人员应及时监控计算机及网络运行状况,对不成功进入、不成功访问、越权存取尝试等进行记录、整理、分析,并采取针对性措施。

数据库安全性练习题和答案

数据库安全性习题 一、选择题 1. 以下()不属于实现数据库系统安全性的主要技术和方法。 A. 存取控制技术 B. 视图技术 C. 审计技术 D. 出入机房登记和加锁 2. SQL中的视图提高了数据库系统的()。 A. 完整性 B. 并发控制 C. 隔离性 D. 安全性 3. SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。 A. 完整性 B. 可靠性 C. 安全性 D. 一致性 4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。 A. 范围越小 B. 约束越细致 C. 范围越大 D. 约束范围大 三、简答题 1. 什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 数据库安全性和计算机系统的安全性有什么关系?2.

答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。 数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的, 3.试述实现数据库安全性控制的常用方法和技术。 答:实现数据库安全性控制的常用方法和技术有: 1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。 2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC); 3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。 4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中, DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。 从而使得对存储和传输的数据进行加密处理,数据加密:5)

计算机房管理制度课件

计算机房管理制度 一、电脑课由上电脑课教师负责管理。 二、每台电脑应编号,学生上课要排队入室按编号就座,在室内保 持肃静,禁止喧哗、走动、打闹,讨论问题要小声,下课要有秩 序离室。 三、注意室内卫生,不准带东西到室内吃,不准乱丢纸屑、杂物, 不准在桌椅墙壁乱刻乱画。 四、爱护室内仪器设备,不准随便改变设备的位置,要按教师要求 操作,违反操作规程,造成设备损坏,造价赔偿。 五、在操作过程中,出现故障,应即使切断电源,报告教师处理。 六、未经管理人员同意,不得随意取用磁盘或开启打印机,更不准 把非本室软磁盘放入软磁盘机内。 七、电脑借出或非本室管理人员启用本室设备,必须取得学校主管 领导同意,方可借出或开门使用。 八、用机完毕,应按规程关闭电脑,教师应整理、检查室内设备的位 置,关好窗,锁好门,如失职造成损失,扣学期贡献奖或按损失 程度追究事故责任。 图书、阅览室管理制度 一、图书、阅览室由学校安排兼职教师负责管理。 二、管理人员要认真做好图书添置和借出登记,图书要分类在书框 摆放整齐。 三、轮流到阅览图书的班级要组织学生有秩序进入室内,要遵守图 书开放的时间和服从图书管理人员的管理。 四、室内保持清洁、安静,不准喧哗、打闹,不准乱丢纸屑、杂物, 不准在书台、墙壁乱刻乱画。 五、爱护图书,不准在图书上乱写乱画或撕烂,违者照价赔款。

六、阅览图书要放回原处,离室时,不得私自带书出去,违者批评 教育,不听劝告者公开点名批评或罚款。 七、每人每次限借图书一本,限期一周归还,借出图书损坏或遗失, 照价赔偿。 八、图书开放时间到后,管理人员要检查、整理图书,关好窗,锁 好门。如失职造成损失,扣学期贡献奖或按损失程度,追究事故 责任。 仪器室管理规则 1、仪器室应保持整洁,严禁在仪器室内抽烟、用食、会客,未经实 验教师同意,任何人不得进入仪器室。 2、仪器室所有的财务应分门别类建入《教学仪器设备登记卡》和《低 值易耗品帐》,并要定期进行对帐,做到“物物有帐,帐物相符,帐帐相符”。 3、仪器和药品要进行分类、编号,贴上标签(或把标签内容直接写 在仪器上),并分科分室上橱上柜,以标签定位,陈列有序。仪 器和药品应严格分室存放。 4、要根据仪器的不同结构、性能、特点,做好防尘、防潮、防压、 防震、防碰、防变质、防蛀、防腐、防磁、防光、防冻等工作。 5、要掌握各类药品的性质、特点,并根据不同的性质、危险特性分 类隔离存放和保管,剧毒药品的管理必须严格执行“五双?制度。 6、严格执行仪器和药品的申购、采运、领用、借用等一系列制度。 损坏、丢失、报废仪器均按有关规定办理。 7、仪器室、药品室(或药品库)应设排风、急救、防盗、防火等安 全设施。 8、进行演示实验或学生分组实验前,授课教师应提早3~5日分别书 面通知实验教师做好准备,并办理好借、还手续。实验完毕,应 及时填写《实验记录单》。 9、实验教师调离岗位或因故长期离职,必须按规定办理好移交手续。

计算机机房建设标准

计算机机房建设标准 机房环境、电源及防雷接地应满足《建筑与建筑群综合布线系统工程设计规范》(CECS 72:97)的要求。计算机机房的设计应符合下列规定:★设备间内所有设备应有足够的安装空间,其中包括计算机主机,网络连接设备等。 ★设备间的地面面层材料应能防静电。 ★设备间至少提供离地板255CM高度的空间,门的高度应大于210CM,门宽应大干90CM,地板的平均荷载应大于5kN/m2。凡是安装综合布线硬件的地方,墙壁和天棚应涂阻燃漆。 ★设备间应采用全封闭房间,防止有害气体(如SO2、H2S、NH3、NO2等)侵入,并应有良好的防尘措施。 ★设备间室温应保持在10℃至25℃之间,相对温度应保持60%至80%。 ★设备间应安装符合法规要求的消防系统,应使用防火防盗门,至少能耐火1小时的防火墙。 ★机房内的尘埃要求低于0.5um;对于开机时机房内的噪音,在中央控制台处测量时应小于70dB。 ★机房内无线电干扰场强,在频率范围为0.15—1000MHz时不大于120dB。机房内磁场干扰场不大于800A/m。 ★计算机房内的照明要求在离地面0.8m处,照度不应低于200lx,其

它房间的照明不应低于5lx,主要通道及有关房间可根据需要设置,但其照度要求是在离地面0.8m处不低于1lx。 ★设备间应采用UPS不间断电源,防止停电造成网络通讯中断。UPS 电源应提供不低于2小时后备供电能力。UPS功率大小应根据网络设备功率进行计算,并具有20-30%的余量。设备间电源设备应具有过压过流保护功能,已防止对设备的不良影响和冲击。 ★防雷接地可单独接地或同大楼共用接地体。接地要求每个配线柜都应单独引线至接地体,保护地线的接地电阻值,单独设置接地体时,不应大于2欧姆;采用同大楼共用接地体时,不应大于1欧姆。 机房建设所涉及系统 ★机房装修系统 ★机房布线系统(网络布线、电话布线、DDN、卫星线路等布线) ★机房屏蔽、防静电系统(屏蔽网、防静电地板等) ★机房防雷接地系统 ★机房保安系统(防盗报警、监控、门禁) ★机房环境监控系统 ★机房专业空调通风系统 ★机房网络设备放置色设备(机柜、机架等) ★机房照明及应急照明系统

计算机机房安全管理制度

. 计算机机房安全管理制度净化我为了进一步加强计算机信息网络的安全 管理,保护青少年身心健康,《关于加根据公安厅和教育厅校校园文化环境秩序,规范我校计算机机房管理,现对我校计算机机房的管的有关精神,强学校计算机信息网络安全管理的通知》理作出如下规定:、重视安全工作的思想教育,防患于未然。1 、遵守“教学仪器设备和实验室管理办法”,做好安全保卫工作。 2、凡进入机房的人员除须遵守校规校纪外,还必须遵守机房的各项管理规3定,爱护机房内的所有财产,爱护仪器设备,未经管理人员许可不得随意使用,更不得损坏,如发现人为损坏将视情节按有关规定严肃处理。 4、机房内禁止吸烟,严禁明火。 5、工作人员必须熟悉计算机机房用电线路、性能及安全工作的有关规定。、机房使用的用电线路必须符合安全要求,定期检查、检修。6、杜绝黄色、迷信、反动软件,严禁登录黄色、迷信、反动网站,做好计7 算机病毒的防范工作。 8、工作人员须随时监测机器和网络状况,确保计算机和网络安全运转。、机房开放结束时,工作人员必须要关妥门窗,认真检查并切断每一台微9 机的电源和所有电器的电源,然后切断电源总开关。 操作人员权限等级分配制度第一、网站用户分管理员与普通用户两种, 普通用户只能浏览信息。第二、管理员采用审核制度,未经注册审核,不能成为注册管理用户。. . 第三、管理员分为系统管理员、栏目管理员、通讯管理员等级别,不同级别的用户拥有不同的权限,其中,系统管理员拥有最高权限。 第四、各用户账号实行密码管理,加强对本网站计算机用户安全、保第五、树立安全意识,强化保密观念 密意识的教育和培训。 账号安全保密制度、提高安全认识,禁止非工作人员操纵系统主机,不使 用系统主机时,应1 注意锁屏。 2、每周检查主机登录日志,及时发现不合法的登录情况。、对网络管理员、系统管理员和系统操作员所用口令每十五天更换一次,3 口令要无规则,重要口令要多于八位。每半月检查本地文件用隐性密码方式保存;加强口令管理,对PASSWORD4、文件,确认所有帐号都有口令;当系统中的帐号不再被使用时,应PASSWORD的 PASSWORD立即从相应数据库中清除。口令登录系统主口令只被系统管理员掌握,尽量不直接使用ROOT5、ROOT 机。所有,应完全禁止其他用户有写权限。6、系统目录应属ROOT 到主机的用户进行权限限制,或完全禁止。FTP7、对TELNET、、网络管理员、系统管理员、操作员调离岗位后一小时内由接任人员监督8由系统管理员检查更换新的密码;厂方设备调试人员调试维护完成后一小时内,关闭或修改其所用帐号和密码。

计算机房管理制度

机房管理制度 一、本室设备均由本室工作人员管理,未经本室工作人员允许不得擅自入室,更不能随意动用本室设备。 二、学生教学计划内用计算机,由系根据教学计划和实验项目统计表,统一安排、确定时间,并每次上机实验时要进行登记。 三、教师因教学或科研需要用计算机时,由本人提出申请,经系领导批准,由本室管理人员安排时间方可用机,同时要进行登记。 四、除本室工作人员外,未经系领导批准任何人不准使用本实验室的计算机设备。 五、未经允许,本室计算机严禁拆机、装机。擅自拆机、装机造成零部件损坏要查明原因,由当事人负责赔偿80%,本室实践课负责人承担管理责任赔偿20%。 六、对因未按规定要求造成计算机及设备损坏的,要查明原因,追究管理人员责任,照价赔偿。 七、严格考勤,并记录学生上机情况及设备使用情况。 八、实验完毕后,打扫室内卫生,检查计算机外部部件的数量并作记录。要关好门窗,检查设备电源、电灯、窗帘,做好安全防范工作。 九、所有随机文档、驱动程序光(软)盘原盘由实验室资料员统一编号、归档保存;实验现场一律使用复制盘,随机文档只供短期借阅(半月内),继续借用须办理续借手续。 信息工程系 2005年9月

上机人员守则 一、上机人员凭胸卡入室后,听从管理人员指挥,严格遵守安全制度。学生不得随意乱动室内一切设备,不得私自带工具进实验室,实验过程中严禁打开机箱盖,擅自拆机,一经发现,按盗窃实验室财物论处,取消本学期上机资格,并严肃处理。 二、严禁室内吸烟,随地吐痰,乱扔果皮纸屑,为保持室内清洁,上机人员应带好脚套。严禁上机时做与课程无关的事;不得高声喧哗,随意走动;不得带零食进入实验室;如有违反,取消本次上机资格;考勤按旷课处理。不得在机上玩游戏或进行与教学无关的操作。 三、上机人员根据学号对号入座,上机学生须佩带胸卡,按时上机,未经允许不得随意更换机号或开关机器,无胸卡的同学取消上机资格;无上机课的同学不得混入机房,一经发现,即严肃处理。 四、每次上机要按机房管理制度进行登记(学生由各组长登记)。如发现机器有故障,应及时向本室管理人员反映。 五、学生操作时严格遵照指导教师的要求进行。上机实验时做好实验记录,课后认真完成好实验报告。 六、爱护计算机设备,计算机在使用过程中,不得晃动或搬运机箱及设备,不得插接或拔下各种联结线和接口卡。不准频繁关启电源,关开机间隔在一分钟以上。出现机器故障应报告指导老师。 七、严禁恶意的破坏活动(包括损坏公共财产,更改和删除系统文件及应用程序,设置CMOS密码,设置系统密码,私自修改IP地址和计算机名,格式化硬盘等);如发现机器损坏或被设置密码,应在上课后5分钟内向实验老师报告。经老师同意,方可更换机器,凡私自换机的同学取消其上机资格。破坏机器由上节课造成破坏的同学照价赔偿,并视情节予以处分。 八、为保证机房光驱等其他设备的有效使用,严禁学生私自带光盘进入机房,如有违反,一经发现将取消本次上机资格;实验过程中,所有同学应在老师的指导下,正确使用设备、爱护设备,如有人为损坏将根据机器编号由当组同学共同承担赔偿责任,照价赔偿。

相关主题