文档库 最新最全的文档下载
当前位置:文档库 › 计算机信息系统分级保护方案

计算机信息系统分级保护方案

计算机信息系统分级保护方案
计算机信息系统分级保护方案

方案详细设计

1系统总体部署

(1)XX公司涉密信息系统的组网模式为:服务器区、安全管理区、终端区共同连接至核心交换机上,组成类似于星型结构的网络模式,参照TCP/IP网络模型建立。核心交换机上配置三层网关并划分Vlan,在服务器安全访问控制中间件以及防火墙上启用桥接模式,核心交换机、服务器安全访问控制中间件以及防火墙上设置安全访问控制策略(ACL),禁止部门间Vlan互访,允许部门Vlan与服务器Vlan通信。核心交换机镜像数据至入侵检测系统以及网络安全审计系统;服务器区包含XX公司原有应用系统;安全管理区包含网络防病毒系统、主机监控与审计系统、windows 域控及WSUS补丁分发系统、身份认证系统;终端区分包含所有业务部门。

服务器安全访问控制中间件防护的应用系统有:XXX系统、XXX系统、XXX系统、XXX系统以及XXX系统、。

防火墙防护的应用系统有:XXX、XXX系统、XXX系统、XXX系统以及XXX系统。

(2)邮件系统的作用是:进行信息的驻留转发,实现点到点的非实时通信。完成集团内部的公文流转以及协同工作。使用25、110端口,使用SMTP协议以及POP3协议,内网终端使用C/S 模式登录邮件系统。

将内网用户使用的邮件账号在服务器群组安全访问控制中间件中划分到不同的用户组,针对不同的用户组设置安全级别,安全级别分为1-7级,可根据实际需求设置相应的级别。1-7级的安全层次为:1级最低级,7级最高级,由1到7逐级增高。即低密级用户可以向高密级用户发送邮件,高密级用户不得向低密级用户发送,保证信息流向的正确性,防止高密数据流向低密用户。

(3)针对物理风险,采取红外对射、红外报警、视频监控以及门禁系统进行防护。针对电磁泄射,采取线路干扰仪、视频干扰仪以及红黑电源隔离插座进行防护。

2 物理安全防护

总体物理安全防护设计如下:

(1)周边环境安全控制

①厂区XXX侧和XXX侧部署红外对射和入侵报警系统。

②部署视频监控,建立安防监控中心,重点部位实时监控。

具体部署见下表:

(2)要害部门部位安全控制

增加电子门禁系统,采用智能IC卡和口令相结合的管理方式。具体防护措施如下表所示:

表1-2 要害部门部位安全建设

(3)电磁泄漏防护

建设内容包括:

①为使用非屏蔽双绞线的链路加装线路干扰仪。

②为涉密信息系统内的终端和服务器安装红黑电源隔离插座。

③为视频信号电磁泄漏风险较大的终端安装视频干扰仪。

通过以上建设,配合《XX公司安防管理制度》以及《XX公司电磁泄漏防护管理制度》,使得XX公司达到物理安全防范到位、重要视频监控无死角、进出人员管理有序、实体入侵报警响应及时以及电磁泄漏信号无法捕捉、无法还原。

红外对射

(1)部署

增加红外对射装置,防护厂区边界,具体部署位置如下表:

表1-1 红外对射部署统计表

部署方式如下图所示:

图1-2 红外对射设备

设备成对出现,在安装地点双向对置,调整至相同水平位置。

(2)第一次运行策略

红外对射24小时不间断运行,当有物体通过,光线被遮挡,接收机信号发生变化,放大处理后报警。设置合适的响应时间,以10米/秒的速度来确定最短遮光时间;设置人的宽度为20厘米,则最短遮断时间为20毫秒,大于20毫秒报警,小于20毫秒不报警。

(3)设备管理及策略

红外对射设备由厂区公安处负责管理,实时监测设备运行情况及设备相应情况,定期对设备及传输线路进行检查、维护,并定期向保密办提交设备运维报告。

(4)部署后解决的风险

解决重点部位监控及区域控制相关风险。

红外报警

(1)部署

增加红外报警装置,对保密要害部位实体入侵风险进行防护、报警,具体部署位置如下表:

表1-2 红外报警部署统计表

设备形态如下图所示:

图1-3 红外报警设备

部署在两处房间墙壁角落,安装高度距离地面-2.2米。

(2)第一次运行策略

红外报警24小时不间断运行,设置检测37℃特征性10μm波长的红外线,远离空调、暖气等空气温度变化敏感的地方,不间隔屏、家具或其他隔离物,不直对窗口,防止窗外的热气流扰动和人员走动会引起误报。

(3)设备管理及策略

红外报警设备由厂区公安处负责管理,监测设备运行情况及设备相应情况,定期对设备进行检查、维护,并定期向保密办提交设备运维报告。

(4)部署后解决的风险

解决重点部位监控及区域控制相关风险。

视频监控

(1)部署

增加视频监控装置,对厂区周界、保密要害部门部位的人员出入情况进行实时监控,具体部署位置如下表:

表1-3 视频监控部署统计表

设备形态如下图所示:

图1-4 视频监控设备

视频监控在室外采用云台枪机式设备,室内采用半球式设备,部署在房间墙壁角落,覆盖门窗及重点区域。

增加32路嵌入式硬盘录像机一台,用于对视频采集信息的收集和压缩存档。设备形态如下图所示:

图1-5 硬盘录像机

(2)第一次运行策略

视频监控24小时不间断运行,设置视频采集格式为MPEG-4,显示分辨率768*576,存储、回放分辨率384*288。

(3)设备管理及策略

视频监控设备由厂区公安处负责管理,实时监测设备运行情况及设备相应情况,定期对设备及传输线路进行检查、维护,并定期向保密办提交设备运维报告。

(4)部署后解决的风险

解决重点部位监控及区域控制相关风险。

门禁系统

(1)部署

增加门禁系统,对保密要害部门部位人员出入情况进行控制,并记录日志,具体部署位置如下表:

表1-4 门禁系统部署统计表

部署示意图如下图所示:

图1-6 门禁系统部署方式

(2)第一次运行策略

对每个通道设置权限,制作门禁卡,对可以进出该通道的人进行进出方式的授权,采取密码+读卡方式;设置可以通过该通道的人在什么时间范围内可以进出;实时提供每个门区人员的进出情况、每个门区的状态(包括门的开关,各种非正常状态报警等),设置在紧急状态打开或关闭所有门区的功能;设置防尾随功能。

(3)设备管理及策略

门禁系统由厂区公安处负责管理,定期监测设备运行情况及设备相应情况,对设备及传输线路进行检查、维护,并定期向保密办提交设备运维报告。

(4)部署后解决的风险

解决重点部位监控及区域控制相关风险。

线路干扰仪

(1)部署

增加8口线路干扰仪,防护传输数据沿网线以电磁传导、辐射发射、耦合等方式泄漏的情况。将从交换机引至其布线最远端以及次远端的线缆插接至线路干扰仪,并由线路干扰仪连接至最远端和次远端,将该设备进行接地处理。

具体部署位置如下表:

表1-6 线路干扰仪部署统计表

设备形态如下图所示:

图1-11 线路干扰仪设备

(2)第一次运行策略

在网线中一对空线对上注入伪随机宽带扫频加扰信号, 使之能跟随其他三对网线上的信号并行传输到另一终端;窃密者若再从网线或其他与网络干线相平行的导线(如电话线及电源线等)上窃取信息,实际上所窃得的仅是已被加扰信号充分湮没了的混合信号。

(3)设备管理及策略

线路干扰仪由信息中心负责管理,对设备编号、标识密级、摆放、调测、定期对设备及传输线路进行检查、维护,并定期向保密办提交设备运维报告。

(4)部署后解决的风险

解决传输线路的电磁泄漏发射防护相关风险。

视频干扰仪

(1)部署

增加视频干扰仪,防止对涉密终端视频信息的窃取,对XXX号楼存在的涉密终端部署,将该设备进行接地处理。、

具体部署位置如下表:

表1-7 视频干扰仪部署统计表

设备形态如下图所示:

图1-12 视频干扰仪设备

(2)第一次运行策略

设置设备运行频率为1000?MHz。

(3)设备管理及策略

视频干扰仪由信息中心负责管理,监测设备运行情况及设备相应情况,定期对设备进行检查、维护,并定期向保密办提交设备运维报告。

(4)部署后解决的风险

解决信息设备的电磁泄漏发射防护相关风险。

红黑电源隔离插座

(1)部署

增加红黑电源隔离插座,防护电源电磁泄漏,连接的红黑电源需要进行接地处理。

具体部署位置如下表:

表1-8 红黑电源部署统计表

产品形态如下图所示:

图1-13 红黑电源隔离插座

(2)运行维护策略

XX公司要求所有涉密机均直接连接至红黑电源上,红黑电源上不得插接其他设备。安装在涉密终端及涉密单机的红黑隔离电源由使用者维护,安装在服务器的由信息中心维护,出现问题向保密办报告。

(4)部署后解决的风险

解决信息设备的电磁泄漏发射防护相关风险。

3 网络安全防护

网闸

XX公司使用1台网闸连接主中心以及从属中心,用于安全隔离及信息交换。

(1)部署

部署1台网闸于主中心及从属中心核心交换机之间,做单向访问控制与信息交互。设备启用路由模式,通过路由转发连接主中心以及从属中心,从物理层到应用层终结所有的协议包,还原成原始应用数据,以完全私有的方式传递到另一个网络,主中心以及从属中心之间在任一时刻点上都不

产生直接的物理连通。部署拓扑示意图如下:

图1-8 网闸部署拓扑示意图

(2)第一次运行策略

配置从属中心访问主中心的权限,允许从属中心特定地址访问主中心所有服务器,允许其他地址访问公司内部门户以及人力资源系统,配置访问内部门户SQL server数据库服务器,禁止其他所有访问方式。配置网闸病毒扫描,对流经网闸设备数据进行病毒安全扫描。配置系统使用Https 方式管理,确保管理安全。

(3)设备管理及策略

网闸设备按照《XX公司网闸运维管理制度》进行管理。

a、由信息中心管理网闸设备,分别设置管理员、安全保密管理员、安全审计员的口令,由“三员”分别管理。

b、由信息中心对网闸设备进行编号、标识密级、安放至安全管理位置。

c、信息中心负责网闸设备的日常运行维护,每周登陆设备查看设备配置、设备自身运行状态、转发数据量状态、系统日志等内容。

d、信息中心发现异常情况及时通报保密办,并查找问题原因,各部门配合信息中心及时解决问题。

e、信息中心负责网闸设备的维修管理,设备出现问题,通知保密办,获得批准后,负责设备的维修管理。

(4)部署后解决的风险

解决两网互联的边界防护问题,对应用的访问进行细粒度的控制,各自隔离,两网在任一时刻点上都不产生直接的物理连通。

防火墙

XX公司涉密信息系统采用防火墙系统1台进行边界防护,用于XX公司涉密信息系统网关的安全控制、网络层审计等。防火墙系统部署于从属中心。XX公司原有防火墙部署于主中心,不做调整。

(1)部署

使用防火墙系统限制从属中心终端访问机密级服务器的权限,并且记录所有与服务器区进行交互的日志。防火墙的eth1口、eth2口设置为透明模式,配置桥接口fwbridge0 IP地址,配置管理方式为https方式,打开多VLAN开关,打开tcp、udp、ICMP广播过滤。防火墙的日志数据库安

装在安全管理服务器上。部署拓扑示意图如下:

图1-9 防火墙部署示意图

(2)第一次运行策略

防火墙上设置访问控制策略,并设定不同用户所能访问的资源:

a、允许从属中心授权用户访问软件配置管理系统。

b、开放系统内所能使用到的端口,其他不使用的端口进行全部禁止访问限制。

c、可以依据XX公司保密办相关规定设定审查关键字,对于流经防火墙的数据流进行关键字过滤。

d、审计从属中心用户和服务器区域的数据交换信息,记录审计日志。

e、整个防火墙系统的整个运行过程和网络信息流等信息,均进行详细的日志记录,方便管理员进行审查。

(3)设备管理及策略

防火墙系统由信息中心进行管理及维护,任何策略的改动均需要经过保密办的讨论后方可实施。防火墙的日志系统维护,日志的保存与备份按照《XX公司防火墙运维管理制度》进行管理。

a、由信息中心管理防火墙设备,分别设置管理员、安全保密管理员、安全审计员的口令,由“三员”分别管理。

b、由信息中心对防火墙设备进行编号、标识密级、安放至安全管理位置。

c、信息中心负责防火墙设备的日常运行维护,每周登陆设备查看设备配置、设备自身运行状态、转发数据量状态、系统日志等内容。

d、信息中心发现异常情况及时通报保密办,并查找问题原因,各部门配合信息中心及时解决问题。

e、信息中心负责防火墙设备的维修管理,设备出现问题,通知保密办,获得批准后,负责设备的维修管理。

(4)部署后解决的风险

原有防火墙保证主中心各Vlan的三层逻辑隔离,对各安全域之间进行访问控制,对网络层访问进行记录与审计,保证信息安全保密要求的访问控制以及安全审计部分要求。

入侵检测系统

XX公司使用原有入侵检测设备进行网络层监控,保持原有部署及原有配置不变,设备的管理维护依旧。此设备解决的风险为对系统内的安全事件监控与报警,满足入侵监控要求。

违规外联系统

(1)部署

XX公司采用涉密计算机违规外联监控系统,部署于内网终端、涉密单机及中间机上。XX公司的违规外联监控系统采用B/S构架部署,安装1台内网监控服务器、1台外网监控服务器,安装645

个客户端,全部安装于内网终端、涉密单机以及中间机上。部署示意图如下。

图1-1 违规外联系统部署示意图

(2)第一次运行策略

系统实时地监测受控网络内主机及移动主机的活动,对非法内/外联行为由报警控制中心记录

并向管理员提供准确的告警。同时,按照预定的策略对非法连接实施阻断,防止数据外泄。报警控制中心能够以手机短信、电子邮件两种告警方式向网络管理员告警,其中手机短信是完全实时的告警,非常方便和及时。

(3)设备管理及策略

违规外联监控系统由信息中心进行管理及维护,任何策略的改动均需要经过保密办的讨论后方可实施。违规外联监控系统的日志系统同时维护,日志的保存与备份按照《XX公司违规外联监控系统运维管理制度》进行管理。

a、由信息中心管理违规外联监控系统,分别设置管理员、安全保密管理员、安全审计员的口令,由“三员”分别管理。

b、由信息中心对违规外联监控系统报警服务器进行编号、标识密级、安放至安全管理位置。

c、信息中心负责违规外联监控系统的日常运行维护,每周登陆设备查看服务器硬件运行状态、策略配置、系统日志等内容。

d、信息中心发现异常情况及时通报保密办,并查找问题原因,各部门配合信息中心及时解决问题。

e、信息中心负责违规外联监控系统服务器的维修管理,设备出现问题,通知保密办,获得批准后,联系厂家负责设备的维修管理。

f、当系统出现新版本,由管理员负责及时更新系统并做好备份工作。

(4)部署后解决的风险

解决违规拨号、违规连接和违规无线上网等风险。

4 应用安全防护

服务器群组安全访问控制中间件

XX公司涉密信息系统采用服务器群组安全访问控制中间件2台,用于XX公司涉密信息系统主中心秘密级服务器、从属中心秘密级服务器边界的安全控制、应用身份认证、邮件转发控制、网络审计以及邮件审计等。防护主中心的XXX系统、XXX系统、XXX系统、XXX系统、XXX系统以及XXX 门户;防护从属中心的XXX系统以及XXX类软件系统。

(1)部署

由于主中心的终端之间以及从属中心内的终端之间数据流动均被设计为以服务器为跳板进行驻留转发,所以在服务器前端的服务器群组安全访问控制中间件系统起到了很强的访问控制功能,限制终端访问服务器的权限并且记录所有与服务器区进行交互的日志。服务器群组安全访问控制中

间件的eth1口、eth2口设置为透明模式,启用桥接口进行管理。部署拓扑示意图如下:

图1-10 服务器群组安全访问控制中间件部署示意图

(2)第一次运行策略

服务器群组安全访问控制中间件上设置访问控制策略,并设定不同用户所能访问的服务器资源;设置邮件转发控制功能,为每个用户设置访问账号及密码,依据密级将用户划分至不同用户组中,高密级用户不得向低密级用户发送邮件。配置邮件审计功能,记录发件人,收件人,抄送人,

主题,附件名等。配置网络审计与控制功能,可以依据XX公司保密办相关规定设定审查关键字,

对于流经系统的数据流进行关键字过滤;审计内部用户和服务器区域的数据交换信息,审计应用访问日志。

(3)设备管理及策略

服务器群组安全访问控制中间件系统由信息中心进行管理及维护,任何策略的改动均需要经过保密办的讨论后方可实施。服务器群组安全访问控制中间件的日志系统维护,日志的保存与备份按照《XX公司服务器群组安全访问控制中间件运维管理制度》进行管理。

a、由信息中心管理服务器群组安全访问控制中间件设备,分别设置管理员、安全保密管理员、安全审计员的口令,由“三员”分别管理。

b、由信息中心分别对2台服务器群组安全访问控制中间件设备进行编号、标识密级、安放至安全管理位置。

c、信息中心负责服务器群组安全访问控制中间件设备的日常运行维护,每周登陆设备查看设备配置、设备自身运行状态、转发数据量状态、系统日志等内容。

d、信息中心发现异常情况及时通报保密办,并查找问题原因,各部门配合信息中心及时解决问题。

e、信息中心负责服务器群组安全访问控制中间件设备的维修管理,设备出现问题,通知保密办,获得批准后,负责设备的维修管理。

(4)部署后解决的风险

解决对应用访问的边界防护、应用及网络审计、数据库安全以及数据流向控制,满足边界防护、安全审计及数据库安全等要求。

windows域控及补丁分发

改造XX公司原有AD主域控制器及备份域控制器。

(1)部署

XX公司的主中心以及从属中心均部署AD主域控制器及备份域控制器,共计2套,并建立IIS 服务器,安装WSUS服务器,提供系统补丁强制更新服务。将终端系统的安全性完全与活动目录集成,用户授权管理和目录进入控制整合在活动目录当中(包括用户的访问和登录权限等)。通过实施安全策略,实现系统内用户登录身份认证,集中控制用户授权。终端操作基于策略的管理。通过

设置组策略把相应各种策略(包括安全策略)实施到组策略对象中。部署拓扑示意图如下:

图1-7 域控及WSUS部署示意图

(2)第一次运行策略

建立好域成员及其密码,将所有内网终端的本地账号权限收回,内网终端只能使用管理员下发的域成员用户登录系统。通过组策略指定不同安全域用户口令的复杂性、长度、使用周期、锁定策略,指定每一个用户可登录的机器。机密级终端需要将USB-KEY令牌与域用户登录结合使用,达到“双因子”鉴别的过程。

设置终端用户工作环境,隐藏用户无用的桌面图标,删除“开始”菜单中的“运行”、“搜索”功能。

启用内网Windows XP终端内置的WSUS客户端。由系统漏洞的官方漏洞发布页下载完整的系统

漏洞修复程序,将此程序通过中间机系统导入涉密信息系统,在WSUS服务器端导入此程序,由WSUS 服务器下发系统补丁强制修复策略,强制更新各个终端的系统漏洞。

(3)设备管理及策略

AD域控系统以及WSUS补丁分发系统由信息中心进行管理及维护,域控组策略的改动均需要经过保密办的讨论后方可操作。WSUS系统的升级更新按照《XX公司与管理及补丁分发运维管理制度》进行管理。

a、由信息中心管理AD域控系统以及WSUS补丁分发系统,分别设置管理员、安全保密管理员、安全审计员的口令,由“三员”分别管理。

b、由信息中心分别对2套AD域控系统以及WSUS补丁分发系统服务器进行编号、标识密级、安放至安全管理位置。

c、信息中心负责AD域控系统以及WSUS补丁分发系统服务器的日常运行维护,每周登陆服务器查看服务器硬件运行状态、组策略配置、域成员状态、系统日志等内容。

d、信息中心发现异常系统日志及时通报保密办,并查找原因,追究根源。

(4)部署后解决的风险

解决部分身份鉴别以及操作系统安全相关风险。

网络安全审计

XX公司使用网络安全审计系统2台,用于对涉密信息系统的网络及应用进行安全审计和监控。审计功能包括:应用层协议还原审计、数据库审计、网络行为审计、自定义关键字审计等。

(1)部署

旁路部署于核心交换机的镜像目的接口,部署数量为2台,分别部署于主中心以及从属中心的

核心交换机上。设置其管理地址,用于系统管理及维护。部署拓扑示意图如下:

图1-14 网络安全审计部署示意图

(2)第一次运行策略

配置审计http、POP3、Smtp、imap、telnet、FTP协议以及自定义审计1433、8080、27000、1043、1034、1037、1041、1040、1042、6035、7777、3690端口;依据XX公司保密规定设定相关关键词字,审计关键词字;使用Https方式管理系统。

(3)设备管理及策略

网络安全审计系统由信息中心进行管理及维护,审计策略的改动均需要经过保密办的讨论后方可操作。网络安全审计系统的日志系统维护,日志的保存与备份按照《XX公司网络安全审计运维管理制度》进行管理。

a、由信息中心管理网络安全审计设备,分别设置管理员、安全保密管理员、安全审计员的口令,由“三员”分别管理。

b、由信息中心分别对2台网络安全审计设备进行编号、标识密级、安放至安全管理位置。

c、信息中心负责网络安全审计系统的日常运行维护,每周登陆设备查看设备配置、设备自身运行状态、转发数据量状态、系统日志等内容。

d、信息中心发现异常审计日志及时通报保密办,并查找原因,追究根源。

e、信息中心负责网络安全审计系统的维修管理,设备出现问题,通知保密办,获得批准后,负责设备的维修管理。

(4)部署后解决的风险

解决应用审计,针对内容进行审计记录,满足安全审计相关要求。

5 终端安全防护

防病毒系统

XX公司将使用网络版防病毒软件建立病毒防护系统,共计26个服务器端,419个客户端,分别部署在主中心以及从属中心。

XX公司将使用单机版防病毒软件建立中间机、单机及便携式计算机病毒防护系统,共计226个终端。

(1)部署

防病毒系统采用客户端+服务器结构,服务器由信息中心负责管理。

杀毒中心安装:安装在安全管理服务器上,设置好admin密码,并且将注册信息输入到杀毒控制中心。

服务器安装:在XX公司各类服务器上安装杀毒服务器端,设置杀毒中心的IP地址,并保持与杀毒中心的实时通信。

客户端安装:所有的内外终端均安装客户端杀毒程序,设置杀毒中心的IP地址,与杀毒中心同步。

单机防病毒系统直接部署在涉密单机及中间机上。

(2)第一次运行策略

防病毒控制中心服务器部署在保密室。网络防病毒系统连接在核心交换机的access接口上。交换机接口配置Vlan二层信息为:接口类型为access,为其划分Vlan,使得其与其他Vlan不能通过二层相通,使得网络防病毒系统需要通过三层与其他Vlan通信,即网络防病毒系统可以对网络中所有的主机设备进行杀毒统一管理和在线控制。

所有接入网络的终端计算机和应用服务器(windows操作系统)都安装防病毒软件,管理员通过控制台实现对全网防病毒系统的统一管理,并强制在用户接入网络时安装防病毒客户端。

升级方式为:在非涉密计算机上从互联网下载最新的防病毒系统升级包,刻制成光盘。将此光盘上的防病毒系统升级包通过非涉密中间机导入到涉密光盘上,带入到涉密内网的防病毒系统服务器上。利用服务器上的防病毒系统服务端提供的接口导入升级包,再通过服务端将更新了的病毒库向每一台防病毒系统客户端进行强制更新。

防病毒管理:定期升级病毒特征库,每周不少于一次;定期进行全网杀毒扫描,每天计划不少于一次;每月检查防病毒系统的运行情况并记录,备份并存储病毒日志;制定应急预案,防止病毒大面积爆发。

(3)设备管理及策略

为了防止计算机病毒或恶意代码传播,将采取如下措施:

a、制定《XX公司涉密信息系统运行管理制度》,该管理办法将与XX公司涉密信息系统的建设同时进行制定,同时加强审计,确保策略的正确实施;

b、加强存储设备的接入管理,对接入系统的存储设备必须先经过计算机病毒和恶意代码检查处理;

c、所有的涉密计算机usb及光驱等接口均通过授权才能使用,防止系统用户私自安装软件或使用usb设备带病毒入网。

(4)部署后解决的风险

解决计算机病毒与恶意代码防护、操作系统安全相关风险。

恶意程序辅助检测系统

XX公司涉密信息系统采用恶意程序辅助检测系统,用于XX公司涉密信息系统的中间机信息输入输出介质的恶意程序及木马病毒查杀及管控。

(1)部署

系统采用单机部署在中间机上的结构。共4台中间机,主中心2台,从属中心2台,分别为涉密中间机以及非涉密中间机。4台中间机上均安装恶意程序辅助检测系统,对中间机潜在的恶意程序及木马进行管控。

(2)第一次运行策略

使用恶意程序辅助检测系统接管系统关键服务、限制未知程序启动、未知驱动加载、设置策略进行恶意代码扫描、设置策略拦截恶意程序的盗取行为。

(3)设备管理及策略

恶意程序辅助检测系统由信息中心进行管理及维护,任何策略的改动均需要经过保密办的讨论后方可实施。恶意程序辅助检测系统的日志系统同时维护,日志的保存与备份按照《XX公司恶意程序辅助检测系统运维管理制度》进行管理。

a、由信息中心管理恶意程序辅助检测系统,分别设置管理员、安全保密管理员、安全审计员的口令,由“三员”分别管理。

b、由信息中心对中间机进行编号、标识密级、记录安放位置并指定中间机负责人。

c、信息中心负责定期到中间机提取审计日志信息等内容。

d、信息中心发现高风险事件及时通报保密办,并查找风险源头,各部门配合信息中心及时解决问题。

e、中间机负责人严格遵守《XX公司恶意程序辅助检测系统运维管理制度》,使用中间机需要进行申请、审批、登记摆渡内容、使用恶意程序辅助检测系统防止摆渡介质可能携带的恶意程序及木马危害系统。

(4)部署后解决的风险

解决中间机计算机病毒与恶意代码防护相关风险。

主机监控与审计系统

XX公司使用原有主机监控与审计系统进行对终端行为监控和限制,保持原有部署及原有配置不变,管理方式及策略依旧。此设备解决的风险为设备数据接口控制、主机安全审计风险。

移动介质管理系统

XX公司采用移动介质管理系统对公司移动存储介质进行管理。

(1)部署

使用一台单机作为移动存储介质的系统管理机,安装涉密移动存储介质保密管理系统以及审计平台。该单机放置于信息中心,由信息中心管理维护。

部署30个客户端。具体分布如下表所示。

表1-5 移动介质系统部署汇总表

(2)第一次运行策略

使用移动介质管理系统对公司移动存储介质进行:注册登记、授权、定密、发放、收回、销毁、删除。采用全盘加密技术,防止格式化U盘后进行数据恢复。

(3)设备管理及策略

移动介质下发至各部门,由各部门进行统一管理,保密办进行二级管理,借用需要通过部门领导的审批,登记后进行使用,并限定使用时间及使用范围。采取的技术防护手段为主机监控与审计系统,进行移动介质设备的管控与日志记录。移动介质出现硬件问题后,交由保密办统一封存处理。

(4)部署后解决的风险

解决介质安全存在的风险。

终端安全登录及身份认证系统

XX公司采用终端安全登录与监控审计系统(网络版),用于对机密级终端的“双因子”登录身份认证。采用终端安全登录与监控审计系统(单机版),用于对涉密单机、中间机登录身份认证、主机监控与审计。

(1)部署

终端安全登录与监控审计系统(网络版)服务器部署于安全管理区,数量为2套,分别部署于主中心和从属中心。认证客户端安装于机密级终端上,共计89台。

单机版直接部署在具XX公司所有的中间机以及涉密单机上。

(2)第一次运行策略

所有终端的策略采取以下方式进行:开机安全登录与认证,关闭光驱、软驱、串口、并口、红外、蓝牙、网络接口、1394火线、PDA。USB存储自由使用。禁止修改注册表、安装软件、安全模式启动、外联、更换设备。禁止打印、监控文件操作。特殊的终端如果需要开放特殊策略,则必须由保密办审批核准后,由信息中心系统管理员进行策略的调整与下发。

(3)设备管理及策略

终端安全登录与监控审计系统由信息中心进行管理及维护,任何策略的改动均需要经过保密办的讨论后方可实施。终端安全登录与监控审计系统的日志系统同时维护,日志的保存与备份按照《XX 公司终端安全登录与监控审计系统运维管理制度》进行管理。

a、由信息中心管理终端安全登录与监控审计系统,分别设置管理员、安全保密管理员、安全审计员的口令,由“三员”分别管理。

b、由信息中心对终端安全登录与监控审计系统服务器进行编号、标识密级、安放至安全管理位置。

c、信息中心负责终端安全登录与监控审计系统的日常运行维护,每周登陆设备查看服务器硬件运行状态、策略配置、系统日志等内容。

d、信息中心发现异常情况及时通报保密办,并查找问题原因,各部门配合信息中心及时解决问题。

e、信息中心负责终端安全登录与监控审计系统服务器的维修管理,设备出现问题,通知保密办,获得批准后,联系厂家负责设备的维修管理。

(4)部署后解决的风险

解决身份鉴别、数据接口控制、主机安全审计相关风险。

光盘刻录监控与审计

XX公司采用光盘刻录监控与审计系统,用于对刻录行为的监控与审计。

(1)部署

部署在具有刻录权限的内网终端、中间机以及涉密单机上。

(2)第一次运行策略

对与拥有光盘刻录权限的终端,设置光盘刻录监控与审计策略,记录刻录行为发生的时间,刻录文件名称等日志信息。操作的同时,需要对纸质登记记录予以完善,完成申请、审批、记录操作内容、登记归档等流程。

(3)设备管理及策略

光盘刻录监控与审计系统由信息中心进行管理及维护,任何策略的改动均需要经过保密办的讨论后方可实施。光盘刻录监控与审计系统的日志系统同时维护,日志的保存与备份按照《XX公司光盘刻录监控与审计系统运维管理制度》进行管理。

a、由信息中心管理光盘刻录监控与审计系统,分别设置管理员、安全保密管理员、安全审计员的口令,由“三员”分别管理。

b、由信息中心对光盘刻录监控与审计系统各终端进行编号、标识密级、记录安放位置。

c、信息中心负责定期到光盘刻录监控与审计系统终端提取审计日志信息等内容。

d、信息中心发现高风险事件及时通报保密办,并查找风险源头,各部门配合信息中心及时解决问题。

(4)部署后解决的风险

解决I/O光盘刻录输出风险,控制设备数据接口。

6 管理改进建议

(1)界定三员职责、明晰工作内容

将三员的职责及分工明确具体化,建立健全的相互监督机制,系统管理员配置系统策略,安全保密管理员管理系统审计日志,安全审计员监督系统管理员以及安全保密管理员的操作行为,强化工作制度约束。

①系统管理员的职责

a、保障涉密信息系统安全运行;

b、负责涉密信息系统软件及硬件设备的安装和维护;

c、参与涉密信息系统安全策略、计划和事件处理程序的制定;

d、落实防病毒措施和系统补丁的分发,保证信息系统的正常运行。

②安全保密管理员职责

a、建立健全涉密信息系统保密管理制度,监督、检查信息系统保密管理及技术措施的落实情况;

b、负责对信息系统用户的身份的验证,防止非法用户进入系统。

c、负责用户的口令管理,建立口令管理规程和检验创建账户机制,避免口令泄露。

d、负责对安全保密设备和系统所产生日志的审查并进行分析。

e、承担涉密信息系统安全事件的处理。

③安全审计员的职责

a、监督信息系统的运行情况,定期查看系统审计记录;

b、对系统管理员、安全保密管理员的操作行为进行审计、跟踪、分析、监督和检查,及时发现违规行为;

c、定期向系统安全保密管理机构汇报审计的有关情况。

(2)健全保密管理策略

制定网络技术环境下具体的安全业务、流程、职责、规范、要求的策略规范及制度。

(3)强化监督管理执行力度

在日后的保密安全审计监督管理中,指定关于执行效果奖惩制度,重视与执行效果相关的稽核审计。

(4)制定监督机制

建立针对个人、部门、机构、单位的监督机制,并在制度中明确要求对记录、惩戒、改进等监督手段和机制,提高监督机制的执行效果,加强可操作性,以明确的数字得分形式展现执行效果。

涉及国家秘密的信息系统分级保护

涉及国家秘密的信息系统分级保护 第一章总则 第一条为了加强涉及国家秘密的信息系统(以下简称“涉密信息系统”)的保密管理,确保国家秘密信息安全,依据《中华人民共和国保守国 家秘密法》和相关法规,制定本办法。 第二条涉密信息系统实行分级保护。涉密信息系统分级保护是指,涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密 信息系统分等级实施保护,各级保密工作部门根据涉密信息系统的 保护等级实施监督管理,确保系统和信息安全。 第三条中华人民共和国境内的涉密信息系统分级保护管理适用本办法。 第四条涉密信息系统分级保护管理遵循以下原则: 规范定密,准确定级;依据标准,同步建设;突出重点,确保核心; 明确责任,加强监督。 第五条国家保密工作部门负责全国涉密信息系统分级保护工作的指导、监督和检查; 地方各级保密工作部门负责本行政区域涉密信息系统分级保护工作 的指导、监督和检查;中央和国家机关各部门在其职权范围内,主管 或指导本部门和本系统涉密信息系统得分级保护工作。涉密信息系统 的建设使用单位按照“谁主管、谁负责”的原则,负责本单位涉秘信 息系统分级保护工作的具体实施。 第二章系统分级 第六条涉密信息系统按照所处理信息的最高密级,由低到高划分为秘密、机密和绝密三个等级。绝密级信息系统应限定在封闭、安全可控的独立建筑 群内。 第七条涉密信息系统建设单位应当依据《中华人民共和国保守国家秘密法》和国家秘密及其密级具体范围的规定,规范信息定密,明确新建涉密信息 系统处理信息的最高密级。 已经投入使用的涉密信息系统,使用单位应依照有关法律法规,对系统 中运行的信息进行密级核定,对漏定、错定的进行纠正,同时建立科学 规范的系统信息定密机制和操作程序。 第八条涉密信息系统建设单位在准确定密的基础上,应依据本办法和国家保密标准《涉及国家秘密的信息系统分级保护技术要求》确定系统等级。对 于包含多个安全域的信息系统,各安全域可以分别确定保护等级。 已经投入使用的涉密信息系统,建设使用单位应依据本办法和国家保密 标准《涉及国家秘密的信息系统分级保护技术要求》重新核定系统等级。

成品保护方案(已完)(汇编)

成品保护方案 成品保护对保证本工程的质量和功能,对保证整个工程的进度,维护业主和参战各方的利益,至关重要,我公司历来非常重视。多年来,围绕大型复杂的工程项目的总承包管理,我公司积累了一整套管理办法和措施,将针对本工程成品保护的特点、重点和难点,牵头负责并组织实施好各分部分项工程以及各专业的成品保护。成品保护的指导思想:严密组织、突出重点、责任到位、措施有效、严防紧护、检查到位、奖罚分明、一次交付。 第一节成品保护责任及管理措施 1. 组织保证措施 设专人狠抓成品保护的现场教育工作,使全体施工人员在思想上高度重视,从施工一开始就具有良好的成品保护意识;成立以项目经理部现场副经理为领导的成品保护小组,明确相关部门和人员的岗位职责;组织敦促现场各专业施工队伍建立相应的成品保护管理组织,并纳入整个总承包管理成品保护工作体系,严格执行成品保护程序,在安排施工生产的同时,明确成品保护的基本要求和重点,制定相应的保护措施,并加强监督检查。成品保护领导小组主要管理职能如下: 1.1 项目经理为成品保护领导小组的第一责任人。 1.2 以现场副经理牵头组织并对成品保护工作负全面领导责任。 1.3 工程管理部和各责任工程师负责实施和落实。 1.4 安全消防保卫部负责成品保护的平日检查、巡视和监督。 1.5 商务副经理负责制定成品保护资金计划的落实。 1.6 各专业分包商主要领导和责任人负责自身施工范围内的作业面上的成品保护。 1.7 成品保护实施“分级管理、分层负责”的原则,建立严格的责任制和责任追究制度,对成品保护范围和对象进行明确的责任划分,并落实到岗,落实到人。 1.8 项目经理部负责制定整个工程成品保护方案和分阶段成品保护实施计划和管理重点。各专业分包商负责制定各自的成品保护方案和分阶段成品保护实施计划和管理重点。 1.9 制定成品保护的检查制度、交叉施工管理制度、交接制度、考核制度、奖罚责任制度等。 2. 制定成品保护方案和重点 根据各分部分项工程,要制定总包一级和分包一级的成品保护方案和实施细则,分阶段制定重点成品保护对象和有针对性的措施、方案和管理手段,以指导整个工程项目的成品保护工作。总体上讲,本工程成品保护的重点内容分为三个方面: 2.1各设备、仪器仪表、卫生洁具、末端设备和产品(诸如灯具、烟感、喷洒头、开关、阀门、报警器等)以及重要的管线(诸如电缆、电线、铜管等); 2.2 装饰材料和面层,尤其是易损、易碎材料成品和半成品(诸如石材、面砖、台面板、玻璃等)、易污染成品和半成品(诸如壁纸、粉刷墙面等)、易盗成品和半成品(诸如:门锁、五金等)。 2.3 幕墙材料、成品和半成品,尤其是玻璃特别容易破损,容易造成人为有意和无意的破坏。因此,项目经理部要针对不同施工阶段,详细制定成品保护的重点部位和内容,采取有效措施和手段,保证成品保护工作真正落实到实处。 3. 建立成品保护责任制 项目经理部针对成品保护,应本着“分层管理、分级负责”的原则,建立健全责任制,将成品保护的对象、责任落实到每一级管理人员和操作人员,并逐级签订责任状,责任状中要明确责任人、责任部位和对象、工序交接程序、具体要求和措施、奖罚要求等主要内容,并组织交底和培训,确保现场管理人员和操作人员既明确成品保护对象、重点、责任,又掌

信息系统运维项目方案

信息系统运维服务方案

目录

1项目概述 工程的核心,是电子政务网和行政办公网,以及依托两网的政府网站、办公信息系统、行政许可预约办理系统等应用系统。一期工程在国家铁路局成立之初即已建成投产,对外提供了国家铁路局政府宣传、服务社会、便民利民的平台,对内基本实现了无纸化办公,创新了工作模式,为国家铁路局的履职担当发挥了重要的支撑作用。

2服务内容 信息机房及配线间维护 信息机房运维的任务是监控、维护机房环境,为网络信息系统运行提供可靠的环境保障。机房运维以监控、维护为主,必要时需要执行应急措施(如紧急降温、关闭低优先级设备等)。目前主要通过人工巡检实现。监控内容及处理措施如下: 1、监控不间断电源(UPS)的负载情况,执行UPS及电池组日常养护任务,并制定停电、UPS故障时的应急预案。其中停电包括维护性停电(可预知停电时间和持续时间)和故障性停电。养护任务包括对 UPS各项功能进行测试、电池放电、清除积尘、检查风扇运转情况和调节UPS参数,测试UPS电池是否具有启动瞬间输出大电流的特性,检测电源连接线是否安全可靠。(工具采用数字万用表) 2、机房温湿度监控和应急处理。针对温度报警(通常是高温报警)制定了急预案,并在条件允许的情况下,根据故障发生的概率适当预留应急用品,移动空调、电风扇等。 3、定期对机房内消防设施进行检查,如灭火器,烟雾感应器等。携带“地阻测试仪表”对机房的接地体进行接地防雷测试。(工具采用“地阻测试仪”) 4、设备巡检和安全风险评估中,对信息机房电源、空调等环境设备进行查看并评估安全风险,针对不同风险分别制定应急预案。经评估风险值较高的因素,应预留应急备品或技术方案,如单点关键网络设备(含网络安全设备)、易受雷击损坏的接入设备等,保证故障发生后能够快速恢复信息网络运行。定期对接地电阻进行测试,保证良好的机房接地。

分级护理实施方案

分级护理实施方案 一、指导思想坚持“以人为本”的护理服务理念,树立和落实科学发展观,加强护士队伍建设构建科学、合理的护理专业人才梯队,促进护理垂直管理,创建平等、互助、竞争的工作氛围,全面提高我院护理专业技术水平和护理管理水平,推进护理学科全面、协调和可持续发展。 二、基本原则和目标要求此次分级分类管理细则的实施主要结合我院实际,保证有限的护理人力资源发挥最大潜能,以提升护理管理水平、提高护理专业技能为目标,进一步明确各级各类护理人员的职责要求。根据护士等级,充分调动各级护理人员的工作积极性,提高临床护理质量和护理工作水平、确保医疗安全,实现护理队伍整体素质的全面提升,为医院发展作出贡献。 三、护理工作岗位的分层次设置 (一)根据能级原理把全院护士分为责任组长、责任护士、全科护士、助理护士四个层级。 责任组长,任职资格:有良好的沟通、协调、带教能力并能带领本护理组完成相应的护教研等任务,能胜任夜班工作,主管护师或护师以上技术职称中专学历工作满10年或大专学历工作满8年或本科及以上学历工作满6年者。体能要求:健康的身体、充沛的精力、持久的工作干劲能胜任夜班工作。必备的特殊要求:中华人民共和国卫生部颁发的注册护士执照。 责任护士任职资格:聘任为护师职称,中专学历工作满8年或大专学

历工作满6年或本科及以上学历工作满4年者。体能要求:健康的身体、充沛的精力、持久的工作干劲能胜任夜班工作。必备的特殊要求:中华人民共和国卫生部颁发的注册护士执照。 全科护士任职资格:中专或大专及以上学历具备护士以上职称且工作满3年.体能要求:健康的身体、充沛的精力、持久的工作干劲 能胜任夜班工作。必备的特殊要求:中华人民共和国卫生部颁发的注册护士执照。 助理护士任职资格:中专或大专及以上学历具备护士以上职称且工作不满3年。体能要求:健康的身体、充沛的精力、持久的工作干劲 能胜任夜班工作。必备的特殊要求:中华人民共和国卫生部颁发的注册护士执照,未取得注册护士执照者不能独立顶班。 (二)建立各级岗位职责 责任组长岗位职责 1、配合临床医生负责开展组内病人的护理工作组织完成本组各项护理任务。2、运用中医基础理论和专科专病中医护理常规指导本组临床治疗护理工作。3、负责本组新入院病人接待工作。4、负责本组病房管理保证病房安静、整洁、舒适、安全、温馨。5、负责本组病人的含有中医特色的健康教育与沟通工作。6、参加交接班掌握病情动态及时完成护理记录。7、按要求参加医疗查房、科内大会诊、大手术或新开展的手术前、疑难病例、死亡病例的讨论。8、参加夜班 参加本组危重病人的抢救工作 随叫随到。9、严格执行物价收费政策协助本组医疗费用管理负责一日清单的解释工作。10、接受指派参加院内、科内突发事件的应急救治工作。11、

计算机信息系统分级保护实施方案

方案 1系统总体部署 (1)涉密信息系统的组网模式为:服务器区、安全管理区、终端区共同连接至核心交换机上,组成类似于星型结构的网络模式,参照TCP/IP网络模型建立。核心交换机上配置三层网关并划分Vlan,在服务器安全访问控制中间件以及防火墙上启用桥接模式,核心交换机、服务器安全访问控制中间件以及防火墙上设置安全访问控制策略(ACL),禁止部门间Vlan互访,允许部门Vlan与服务器Vlan通信。核心交换机镜像数据至入侵检测系统以及网络安全审计系统;服务器区包含原有应用系统;安全管理区包含网络防病毒系统、主机监控与审计系统、windows域控及WSUS补丁分发系统、身份认证系统;终端区分包含所有业务部门。 服务器安全访问控制中间件防护的应用系统有:XXX系统、XXX系统、XXX 系统、XXX系统以及XXX系统、。 防火墙防护的应用系统有:XXX、XXX系统、XXX系统、XXX系统以及XXX系统。 (2)邮件系统的作用是:进行信息的驻留转发,实现点到点的非实时通信。完成集团内部的公文流转以及协同工作。使用25、110端口,使用SMTP协议以及POP3协议,内网终端使用C/S模式登录邮件系统。 将内网用户使用的邮件账号在服务器群组安全访问控制中间件中划分到不同的用户组,针对不同的用户组设置安全级别,安全级别分为1-7级,可根据实际需求设置相应的级别。1-7级的安全层次为:1级最低级,7级最高级,由1到7逐级增高。即低密级用户可以向高密级用户发送邮件,高密级用户不得向低密级用户发送,保证信息流向的正确性,防止高密数据流向低密用户。 (3)针对物理风险,采取红外对射、红外报警、视频监控以及门禁系统进行防护。针对电磁泄射,采取线路干扰仪、视频干扰仪以及红黑电源隔离插座进行防护。 2 物理安全防护 总体物理安全防护设计如下: (1)周边环境安全控制 ①XXX侧和XXX侧部署红外对射和入侵报警系统。 ②部署视频监控,建立安防监控中心,重点部位实时监控。 具体部署见下表:

信息系统运行维护方案

信息系统运行维护方案 2012年8月

目录 第一章目标 (3) 第一节运行维护服务目标 (3) 第二节运行维护内容及步骤 (3) 第二章运行维护服务具体内容 (4) 第一节驻点服务 (4) 第二节运维服务 (5) 第三节服务方式建议 (6) 第四节运维服务内容 (7) 1.预防性维护服务 (7) 2.中心机房设备维护服务 (7) 3.台式PC机类维护服务 (8) 4.笔记本计算机维护服务 (8) 5.服务器维护服务 (9) 6.工作站软件维护 (9) 7.语音(电话)信息点维护 (9) 8.病毒防护与监控服务 (10) 9.运维期结束前 (10) 第三章XX 运行维护服务预算 (10)

第一章目标 第一节运行维护服务目标 信息系统主要业务为税务征收系统及外部门之间数据交换系统,为确保XX 的网络系统、应用系统、安全系统、防病毒系统及办公OA系统在可靠、高效、稳定的环境中运行。达到故障快速定位并解决、信息安全可控可查、不断优化运行效率和性能,保障XX 信息系统资源共享,提高办公效率和质量,提高决策能力、管理能力、应急能力。针对XX 现有的网络环境、服务器硬件设备以及办公硬件设备,病毒防护等进行实时行监控,更好地规范和提高XX 的各项维护工作,保障网络、应用平台的正常运行以及防病毒的顺利正常开展。保证整体运维项目实施顺利,确保网络原因对业务运行影响最小化、确保网络故障快速定位并解决、确保网络信息安全可控可查、确保不断优化网络的运行效率和性能。保证目标系统7×24正常工作。 第二节运行维护内容及步骤 1.协助XX信息系统工作计划,掌握信息系统各设备运行情况,具体落实各设 备运行维护工作; 2.巡视运行维护各岗位,检查运行维护情况和服务质量,督导、协调各项工作, 保持XX信息系统运行维护良好的秩序; 3.保证按时按质完成XX负责人交付的各项维护任务。 4.通过数据分析和其他相关网络测试设备,解决XX 信息系统问题; 5.发展和维护问题解决程序、网络文件和标准操作程序; 6.协助管理XX 信息系统集成,更新维护各种工程用设备器材; 7.协助XX 调试、维护PC及OA工作计划,掌握调试、维护PC及OA设备运

护理分级护理存在问题及整改措施.(精选)

护理分级护理存在问题及整改措施 篇一:分级护理整改措施 篇一:分级护理质量检查评价分析篇二:创优护理服务存在问题及整改措施存在问题及整改措施 神经内科 一、存在问题: 1、护理人员不足。 2、由于护士社会地位低、经济收入低使护士缺乏工作热情,消极怠工、敷衍、应付态度仍然存在,护理人员的服务意识淡薄,缺乏主动服务意识。 3、病人基础护理不到位。 4、基础操作不规范,部分护士在操作时为了省时省力,忽略操作细节,违反操作流程,工作较忙时更加突出,表现为无菌操作不洗手、不戴口罩,不严格遵守操作规程。 5、健康教育宣传不到位,缺乏多样化。 6、科室床位紧张,导致加床多,护士人员不足,导致环境欠整洁。 7、护理文书的书写占用了护士大量时间,造成护士到患者床旁时间不够。 8、分级护理要求落实不到位。 9、经济价值在护理工作中未体现 10、年轻护士多,各项护理操作技术有待提高。

11、由于本科室护理工作量大,护士人员欠缺,护士不能按时完成护理工作,经常需要加班加点。 二、措施 1、加强宣传和教育:组织护士学习《优质护理服务工作方案》、《茂名市“医疗质量万里行”活动方案》及《茂名石化医院“三好一满意”活动工作方案》等文件精神。 2、夯实基础护理,组织培训及考核。 3、针对科室病人多,工作量大等情况,不单以经济效益为目的,适量增加护理人员,提高护理质量和患者的满意度,为科室的长远发展做铺垫。 4、根据科室特点,重新调整工作流程,修订工作职责、各班次内容等,完善健康教育内容并实施。 5、护理部表格式护理记录单的使用,大大缩短护理书写时间,使护士有更多的时间和精力为患者提供直接护理服务。 6、实行管床护士负责制,护理组长检查督促,让每个护士都分管床位,负责所管病人的健康宣教等,增强护士责任感。 7、针对护理人员服务意识淡薄,进行个人思想指导,使护士建立服务理念,转变服务观念,使工作更主动、积极。 8、加大基础护理质量、分级护理落实情况的检查力度,并与护士绩效挂钩,使护理质量得到提高。

成品保护方案90282

广华新城项目市政工程成品保护方案 编制 审核 审批 中铁建设集团有限公司市政工程分公司第十项目部2013年8月20日

目录 一、编制依据 (3) 二、工程概况 (3) 三、成品保护的目的和原则 (3) 四、成品保护工作组织机构图 (3) 五、成品保护整体部署 (4) 六、成品保护主要管理措施 (5) 七、成品保护具体措施 (6) 1、测量放线 (6) 2、土方工程 (7) 3、混凝土工程 (7) 4、钢筋工程 (7) 5、模板工程 (8) 6、砌筑工程 (8) 7、防水工程 (8) 8、道路工程 (9) 9、管道工程 (9) (10)

一、编制依据 1、广华新城项目市政工程施工图 2、广华新城项目市政工程施工组织设计 3、集团公司及分公司相关规定 二、工程概况 广华新城位于北京市朝阳区百子湾地区大郊亭4号,西起东四环路,东至化二东侧路,北起广渠路,南至观音堂路,广华新城项目市政工程包括:综合管廊工程、综合管廊内给水、中水、电信、热力等、排水工程、燃气工程、道路工程以及交通工程。 三、成品保护的目的和原则 成品保护是贯穿施工全过程的关键性工作,制定成品保护措施是为了最大限度的避免和消除在施工过程中对已完工成品的污染和损坏,避免返工重修造成的不必要浪费,从而达到减少和降低成本的目的。并提高工程的一次验收合格率。 成品保护的原则: (1)谁主管、谁负责:现场成品保护由工程经理总体负责,各工段由各工长具体负责。 (2)谁施工、谁负责:主要针对各分包单位,各分包单位施工范围内的成品保护在验收和交接之前由各分包单位负责,各分包单位应成立专门的成品保护小组,负责本单位施工范围内的成品保护工作。在交接和验收后由接收单位负责。 (3)严格控制施工工序:各专业工程,在施工完成或进行下一道工序之前,工长和施工队自检合格后,由工程部组织技术质量、施工队进行工序联检,联检验收合格签字后方可进行下一道工序施工。 四、成品保护工作组织机构图 本工程涉及分项工程较多,工序交叉作业,为了提高项目部的管理水平,减少重复返工,减少污染及破坏,加快施工进度,成立以项目经理为组长的成品保护小组,全面负责本工程的成品保护工作。成品保护的工作组织流程图(见下图)

信息系统维护运行项目计划方案

信息系统运维服务方案 2009年6月

目录 1服务内容 (3) 1.1信息资产统计服务 (3) 1.2网络、安全系统运维服务 (3) 1.3主机、存储系统运维服务 (6) 1.4数据库系统运维服务 (9) 1.5中间件运维服务 (10) 2运维服务流程 (11) 3服务管理制度规范 (13) 3.1服务时间 (13) 3.2行为规范 (13) 3.3现场服务支持规范 (14) 3.4问题记录规范 (14) 4应急服务响应措施 (16) 4.1应急基本流程 (16) 4.2预防措施 (16) 4.3突发事件应急策略 (17)

1服务内容 1.1信息资产统计服务 此项服务为基本服务,包含在运行维护服务中,帮助我们对用户现有的信息资产情况进行了解,更好的提供系统的运行维护服务。 服务内容包括: ?硬件设备型号、数量、版本等信息统计记录 ?软件产品型号、版本和补丁等信息统计记录 ?网络结构、网络路由、网络IP地址统计记录 ?综合布线系统结构图的绘制 ?其它附属设备的统计记录 1.2网络、安全系统运维服务 从网络的连通性、网络的性能、网络的监控管理三个方面实现对网络系统的运维管理。网络、安全系统基本服务内容:

(1)用户现场技术人员值守 公司可根据用户的需求提供长期的用户现场技术人员值守服务,保证网络的实时连通和可用,保障接入交换机、汇聚交换机和核心交换机的正常运转。现场值守的技术人员每天记录网络交换机的端口是否可以正常使用,网络的转发和路由是否正常进行,交换机的性能检测,进行整体网络性能评估,针对网络的利用率进行优化并提出网络扩容和优化的建议。 现场值守人员还进行安全设备的日常运行状态的监控,对各种安全设备的日志检查,对重点事件进行记录,对安全事件的产生原因进行判断和解决,及时发现问题,防患于未然。 同时能够对设备的运行数据进行记录,形成报表进行统计分析,便于进行网络系统的分析和故障的提前预知。具体记录的数据包括: ?配置数据 ?性能数据 ?故障数据 (2)现场巡检服务 现场巡检服务是公司对客户的设备及网络进行全面检查的服务项目,通过该服务可使客户获得设备运行的第一手资料,最大可能地发现存在的隐患,保障设备稳定运行。同时,公司将有针对性地提出预警及解决建议,使客户能够提早预防,最大限度降低运营风险。 巡检包括的内容如下:

优质护理工作实施方案完整版

优质护理工作实施方案 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

2018年优质护理工作实施方案为贯彻落实全国卫生工作会议精神及深化医药卫生体制改革各项重点任务,加强医院临床护理工作,落实基础护理,为人民群众提供安全、优质、满意的护理服务,结合我实际条件,按照活动要求的规范标准,认真贯彻落实,全面提高临床护理工作水平,提升基础护理质量,促进护患关系和谐。现制定本年度优质护理工作方案并认真组织实施。 一、指导思想 坚持“以病人为中心”,进一步规范临床护理工作,切实加强基础护理,改善护理服务,提高护理质量,保障医疗安全,努力为人民群众提供安全、优质、满意的护理服务。 二、优质护理服务工作领导小组 组长:杜恒芳 副组长:赵洪霞 组员:李丽萍、史瑞娟、魏阳阳、 三、活动目标 自2014年4月开始至2017年底,在全市统一、规范护理管理的基础上,2018年我院临床科室优质护理服务工作已全面覆盖,按照“优质护理服务示范病房”的要求开展工作。目标是:到2018年底,ICU病房要

达到“优质护理服务示范病房”的标准。通过往年的试点工作,总结经验,以点带面,今年起在全院进一步推广。最终目标:为病人提供“患者满意,社会满意,政府满意.医院满意医生满意护士满意”的优质护理服务。 四、活动主题 活动主题:夯实基础护理,提供满意护理服务。 1、紧紧围绕“病人在我心中,服务在我手中”开展护理服务; 2、夯实基础护理,提供满意服务; 3、建立平等、博爱、和谐、互助的优质服务模式病房。 五、活动原则 1、按照本方案有关要求,加大基础护理所占比重。 2、科室自查、行政督导和社会评价相结合。优质护理服务工作领导小组定期对临床护理服务薄弱环节进行自查、护理部定期进行督导,对照本方案有关要求认真加以落实。 3、当前任务与长远建设相结合。在往年“示范工程”活动的基础上,不断总结经验,逐步探索和完善适合我科的护理管理制度,建立护理质量持续改进的长效机制,不断提高护理工作水平。 六、活动内容及措施 (一)建立健全有关规章制度,明确岗位职责。 1、建立健全各项护理工作规章制度、疾病护理常规和临床护理服务 规范、标准。

浙江省信息安全等级保护工作实施方案

浙江省信息安全等级保护工作实施方案 为贯彻落实国家信息化领导小组《关于加强信息安全保障工作的意见》和公安部、国家保密局、国家密码管理局、国务院信息化工作办公室《关于信息安全等级保护工作的实施意见》以及《浙江省信息安全等级保护管理办法》,根据国家信息安全等级保护工作协调小组的部署,结合我省实际,制订本方案。 一、指导思想 以中央和省委、省政府有关加强信息安全保障工作的意见为指导,通过全面推行信息安全等级保护工作,提高我省信息安全的保障能力和防护水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设的健康发展。 二、工作目标 通过实行等级保护工作,使基础信息网络和重要信息系统的核心要害部位得到有效保护,涉及国家安全、社会稳定和公共利益的基础信息网络和重要信息系统的保护状况有较大改善。 通过全面推行信息安全等级保护制度,逐步将信息安全等级保护制度落实到信息系统安全规划、建设、测评、运行维护和使用等各个环节,使我省信息安全保障状况得到基本改善。 通过加强和规范信息安全等级保护管理,不断提高我省信息安全保障能力,为维护信息网络的安全稳定,促进信息化发展服务。

三、组织管理 为加强信息安全等级保护工作的领导,成立由省公安厅牵头,省保密局、省国家密码管理局和省信息办等有关部门参加的浙江省信息安全等级保护工作协调小组,负责我省信息安全等级保护工作的组织协调,并下设办公室在省公安厅。设区市的公安机关、保密部门、密码管理部门和信息化行政主管部门也要联合成立由公安机关牵头的信息安全等级保护工作协调小组,建立相应办事机构,负责本地信息安全等级保护工作。 信息系统的建设、运营、使用单位应成立由主管领导参加的信息安全等级保护工作领导小组,并确定职能部门负责本系统、本单位的信息安全等级保护工作。 省、设区的市信息化行政主管部门应当分别建立省、市信息系统保护等级专家评审组,并分别负责对涉及全省和全市的基础信息网络和重要信息系统的信息安全保护等级进行审定。 为保证信息安全等级测评工作正常、有效开展,成立由省公安厅牵头,省保密局、省国家密码管理局、省信息办和省国家安全厅等单位有关专家参加的测评机构审查小组,对在我省基础信息网络和重要信息系统中开展测评工作的测评机构及其主要业务、技术人员的资质,以及安全保密测评资格进行专门审查,审查后公布推荐目录,供我省基础信息网络和重要信息系统使用单位选择使用。 四、工作内容 (一)系统定级

成品保护专项方案措施

说明 为确保板集项目工程质量目标的实现,按照《火电机组达标投产考核标准(2012年版)》中规定的达标考核标准,做到过程一次成优,特编制板集项 目部《施工成品保护措施》。 请各专业分公司组织有经验的技术人员,以此为参考,编制专业性强的专项施工成品保护措施,进一步把施工成品保护措施的内容细化到作业指导书中,并进行有针对性的交底和成品保护,确保施工人员熟知其施工的项目能做到积极、主动的保护劳动成果。 XXX有限公司 2016年08月25日

目录 一、目的 二、成品保护原则 三、混凝土工程成品保护 四、装修工程成品保护 五、安装成品保护 六、安装与土建的保护 七、安装之间的保护

施工成品保护措施 一、目的: 为实现板xx工程的创建国优金奖质量总目标,落实工程质量“全员参与、全过程控制”、“谁施工、谁负责”的原则,杜绝施工中不良习惯,防止自身污染和相互交叉污染及做好成品保护工作,特规定如下。 二、成品保护原则: 2、1主动保护自己的劳动成果,爱护别人的劳动成果。 2、2当自己的施工可能造成成品损坏或污染时,应提前联系有关单位采取保护 措施。 三、混凝土工程成品保护: 3、1因吊装(拖)等其他方面需要捆绑钢丝绳或其它物品于混凝土基础、柱、梁、板时,必须采用护角器或木枋进行边角保护。由捆帮钢丝绳或其它物品的 施工单位进行保护。 3、2楼地面板、设备基础,在搭设上层脚手架前或浇筑楼面板前,必须自行采用彩条布等材料遮盖,脚手架必须垫支板或木料。 3、3混凝土墙、板严禁打孔洞,若需打孔洞必须逐级申报,批准后由工程管理部统一安排,方能打洞。设备基础预留孔(或螺丝盒)拆除后模板必须采用钢 盖板或其它材料封堵。各层楼面的孔洞及四周边缘,楼面施工完成后,必须及 时施工护沿,使雨水集中排放。 3、4未达到混凝土强度的混凝土路面、基础、柱、梁、平台板等,由工程管理部门采用警示牌告示。埋件、楼梯、栏杆、管道(温度介质在120℃以上保温 管道除外)等必须在安装前及时涂刷防锈漆,安装完毕后被施焊损坏的防锈漆 要及时补刷。为保证工程质量,在施工过程中有效的控制混凝土外观和内在质量,特制定以下成品保护措施: 1、砼浇筑过程中加强振捣旁站监督检查到位,确保混凝土内实外光; 2、做好冬季施工防护措施,混凝土浇筑后应立即覆盖棉被、棉毯等,防止天气

护士分层级管理实施方案

护士分层级管理实施方案(修订稿)为加强护理队伍的科学管理,调动护理人员的积极性,提高护理质量,按照原卫生部《三级医院评审标准》和《卫生部关于实施医院护士岗位管理的指导意见》的要求,结合优质护理服务工作发展和我院实际,实施护士的分层管理和使用,特制定本方案。 一、指导思想及分层原则 根据《山东省医院护士岗位管理实施原则》及《山东省三级医院临床护士培训指导意见》,依据业务能力,结合工作年限、学历等将护士分为NO-N4五个层级;按照能级对应关系,将病情轻重不同的患者分配给不同能级的护士进行护理;遵循层级职责明确、能级对应、分工协作、层层指导、共同负责的工作原则。实施护士分层培训和考核。 二、总体目标 建立临床护理岗位护士分级进阶管理体系,体现能级对应,提高护理管理质量,调动临床护士的积极性;并为护士绩效考核提供依据(即绩效奖分配依据护士层级、工作量、质量、技术难度、风险程度等),为逐步实现的护士岗位管理奠定基础。 三、实施步骤和方法 (一)组织领导 1.成立护士分层级管理领导小组 组织:副院长 副组长:主任 成员:护理部干事护士长

护士分层级管理领导小组职责: (1)制定护士分层级管理实施方案及相关培训计划; (2)组织实施护士分层级的培训及指导; (3)组织对各层级护士的考核及进阶评定; (4)指导各层级护士的薪酬及绩效分配; (5)及时反馈并协调解决实施过程中遇到的问题; (6)对实施过程和效果进行评价及分析并提出持续改进措施; 2.制定方案、动员培训:护理部制定分层管理方案,并组织护士长进行培训,熟悉能级对应与分层管理的理念及实施目标、方法等。 (二)分层细则(各层级护士任职资格、能力要求、工作职责及考核指标) 以岗位胜任能力为主要评价指标,结合工作年限、学历等要素,将护理人员分为NO-N4五个层级,具体如下: 1.NO护士(助理护士) (1)任职资格(同时具备):①医学院校护理专业毕业,未取得护士执业证书的人员或已取得护士执业证书,但从事临床工作≤12个月。②通过我院40学时的岗前培训,考核合格。 (2)能力要求:基本掌握基础护理技能和常见疾病护理常规;在上级护士指导下能胜任本岗位工作职责。 (3)工作职责:承担助理护士的工作。 ①助理护士在责任护士的指导下,根据病情和患者治理能力,协助完成生活照顾性基础护理及非技术护理工作。如:1)协助护士整理病历或办公用品,联系工作(接听电话,联系和预约检查、

成品保护措施方案最全

成品保护措施方案 一、工程概况 本主要工程以提供的施工设计图纸、图说、设计变更以及工程量清单、各乡镇增加工程等所明确的全部工程内容。全部工程内容包括11个乡镇、老厂区扩建、新建厂区污水处理厂及配套管网工程,分别为粗格栅及调节池、细格栅及沉砂池、A2O氧化沟、二沉池、紫外线消精品文档,超值下载 毒渠、超声波明渠计量槽、污泥回流井、脱水机房、鼓风机房及配电室、管理用房、污水回流井、在线监测房、提升泵、污泥池、DSP-SH-50-B2x3、取样观察池、围墙及栏杆、挡土墙、锚杆挂网喷浆边坡、厂内道路(含厂外进厂道路)、箱涵、管涵、桥、污水管网、给排水、电、设备、绿化等。道路工程和排水工程,拆除原来路面、结构层,全部更换新管道、重新做道路结构层及路面等。 二、成品保护的原则 1、合理安排工序,确定保护方案 在准备工作阶段,由项目经理领导,配合绿化、安装、土建等专业施工员对施工进行统一协调,合理安排工序,加强工种的配合,正确划分施工段,避免因工序不当或工种配合不当造成成品损坏,研究确定成品保护的组织管理方式以及具体的保护方案,对重要构件保护下发作业指导书。 2、建立成品保护责任制, 责任到人。派专人负责各专业所属劳务成品保护工作的监督管理。 3、各专业施工员会同各分区的成品保护责任人进行定期的巡回检

查,将成品的监护作为项目重要工作进行。 4、加强职工的质量和成品保护教育及成品保护人员岗前教育,树立工人的配合及保护意识,建立各种成品保护临时交接制,做到层层工序有人负责。 5、除在施工现场设标语外,在制成品或设备上贴挂成品保护醒目的警示标志,唤起来往人员的注意。 6、对成品保护不力的单位和个人以及因粗心、漠视或故意破坏工地成品的单位和个人,视不同情况和损失,予以不同程度的处罚。 三、成品保护管理制度 1、建立成品保护工作的组织机构 1)以现场项目经理牵头组织并对成品保护工作负全面责任。 2)项目部绿化、土建和水电安装施工员负责实施。 3)各专业承包商主要领导负责自身施工范围内的作业面上的成品保护。 2、建立成品保护的责任 由项目经理组织划分成品保护责任区,并落实到岗,落实到人。 3、确定成品保护的重点内容和成品保护的实施计划 由项目经理和项目技术负责人会同各专业施工员根据不同的施工阶段,确定成品保护的内容和成品保护的实施计划。 4、分阶段制定成品保护措施方案和实施细则 各专业施工员根据本专业的特点,制定各成品的保护方案和实施细则,并经项目经理审核批准实施。

护士分级管理方案

护士分级管理方案 为了加强护理人力资源的管理,建立有效的晋级激励机制,体现多劳多得、优级优酬和护士工作能力的奖金分配方式,充分调动护士工作的积极性、主动性和创造性;同时对护理人员进行针对性的分级培训,促进护理人员认真履行职责,规范护理行为,提高服务质量和工作效率,有利于对开展优质护理服务进行扁平化排班和动态排班,为患者提供优质、安全的护理服务。本着客观、公平、公开、实用的原则,达到科学管理的目的,现结合护士工作年限、执业资格、学历、职称、工作能力,对护士实行分级管理,制定护士分级管理方案。 一、护理人员层级结构 二、各层级护士任职资格 (一)、N0级护士任职资格 1、未取得护士执业资格证。 2、取得护士执业资格证后在院工作但尚未获得初级护士资格的护士。 (二)、N1级护士任职资格

1、取得执业资格证 2、工作1—3年(包括3年)的护师 3、工作1—5年(包括5年)的护士 (三)、N2级护士任职资格 1、取得护师资格3—15年 2、取得护士资格5年以上 (四)、N3级护士任职资格 1、取得护师资格15年以上 2、取得主管护师资格 3、取得专科护士资格5年以上 (五)、N4级护士任职资格 1、取得副主任护师及以上 三、各层级护士能力要求 (一)、N0级护士能力要求 1、熟悉本专科护理知识和技术操作。 2、具备一定的基础护理技术操作的能力。 3、了解中医护理常规及常用的中医护理技术。 (二)、N1级护士能力要求 1、熟悉本专科护理知识及技术操作。 2、较好的基础护理与专科护理技术操作能力。 3、独立完成责任病人护理工作的能力。 4、熟悉中医护理常规及常用的中医护理技术。 5、指导低层级护士及护生的能力。 (三)、N2级护士能力要求 1、良好的基础护理与专科护理技术操作能力。 2、独立完成重症患者护理工作的能力。 3、掌握中医护理常规及常用的中医护理技术。 4、掌握中医健康教育的方法,开展中医健康教育的能力。 5、有效参与护理教学及科研的能力。 (四)、N3级护士能力要求 1、扎实的基础护理与专科护理技术操作能力及危重患者抢救技术。 2、指导有效开展专科护理的能力,独立完成疑难病症护理工作的能力。 3、熟练掌握中医护理常规及常用的中医护理技术。有效开展中医的辨证施护。 3、有效进行中医健康教育,提供具有中医特色康复指导的能力。 4、掌握临床教学工作方法与技巧,开展带教工作。 5、一定的科研能力及创新能力,开展护理科研、撰写护理论文。 (五)、N4级护士能力要求 1、精通本专业业务,掌握本专业护理动态。 2、独立完成高新专科护理工作的能力。 3、能熟练运用中医护理知识,开展具有中医特色的个性化健康教育。 4、较强的教学能力,能胜任本专科理论授课,组织护理查房。 5、较强的科研能力及成果应用能力,独立开展护理科研、撰写护理论文。 四、各层级工作职责 (一)、N0级护士工作职责

分级保护项目方案设计说明

分级保护项目方案设计 第三章安全风险分析 3.1脆弱性分析脆弱性是指资产或资产组中能被威胁所利用的弱点它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面。脆弱性是资产本身存在的如果没有被相应的威胁利用单纯的脆弱性本身不会对资产造成损害而且如果系统足够强健严重的威胁也不会导致安全事件发生并造成损失。威胁总是要利用资产的脆弱性才可能造成危害。资产的脆弱性具有隐蔽性有些脆弱性只有在一定条件和环境下才能显现这是脆弱性识别中最为困难的部分。不正确的、起不到任何作用的或没有正确实施的安全措施本身就可能是一个弱点脆弱性是风险产生的在原因各种安全薄弱环节、安全弱点自身并不会造成什么危害它们只有在被各种安全威胁利用后才可能造成相应的危害。针对XXX机关涉密信息系统我们主要从技术和管理两个方面分析其存在的安全脆弱性。 3.1.1 技术脆弱性 1. 物理安全脆弱性环境安全物理环境的安全是整个基地涉密信息系统安全得以保障的前提。如果物理安全得不到保障那么网络设备、设施、介质和信息就容易受到自然灾害、环境事故以及人为物理操作失误或错误等各种物理手段的破坏造成有价值信息的丢失。目前各级XXX 企业的中心机房大部分采用独立的工作空间并且能够达到国家标准GB501741993《电子计算机机房设计规》、

GB28871989《计算机场地技术条件》、GB93611998《计算站场地安全要求》和BMBl7—2006《涉及国家秘密的信息系统分级保护技术要求》等要求。设备安全涉密信息系统的中心机房均按照标准要求采取了安全防措施防止非授权人员进入避免设备发生被盗、被毁的安全事故。介质安全目前各级XXX企业的软磁盘、硬盘、光盘、磁带等涉密媒体按所存储第 2 页共129页信息的最高密级标明密级并按相应的密级管理。 2. 运行安全脆弱性分析备份与恢复备份与恢复是保证涉密信息系统运行安全的一个不可忽视问题当遇到如火灾、水灾等不可抗因素不会造成关键业务数据无法恢复的惨痛局面。同时将备份关键业务数据的存储介质放置在其他建筑屋防止在异常事故发生时被同时破坏。网络防病毒各级XXX企业涉密网络中的操作系统主要是windows系列操作系统。虽有安全措施却在不同程度上存在安全漏洞。同时病毒也是对涉密网络安全的主要威胁有些病毒可感染扩展名为corn、exe和ovl的可执行文件当运行这些被感染的可执行文件时就可以激活病毒有些病毒在系统底层活动使系统变得非常不稳定容易造成系统崩溃。还有蠕虫病毒可通过网络进行传播感染的计算机容易导致系统的瘫痪。近年来木马的泛滥为计算机的安全带来了严重的安全问题。木马通常是病毒携带的一个附属程序在被感染的计算机上打开一个后门使被感染的计算机丧失部分控制权另外还有黑客

室内装饰施工成品保护方案

成品保护措施 做好成品保护工作,是在施工过程中对已完工的施工分项进行保护,否则一旦造成损坏,将会增加修复工作,带来工、料浪费,工期拖延及经济损失。因此,成品保护是施工管理的重要组成部分,是保证施工生产顺利进行的重要环节。 一、组织管理措施 1、成立保护领导小组 (1)在项目部成立成品保护领导小组,由项目经理牵头,项目部现场各施工工长和各施工班组长参加。 (2)交叉施工高峰期,在每层楼每班安排两个人轮流值班,分区域巡视检查,本项目部在施工高峰期将安排专职巡视员进行成品保护检查工作。 (3)同时要求各施工班组在工程正式交工前,必须负责自行完成的分项工程的成品保护工作。 (4)项目部成立对外协调小组,负责与本工程其它分包单位协调处理工程施工中与成品保护相关的问题。 2、成品保护奖罚制度 项目部制订成品保护奖罚制度,并由项目总工长监督执行。 项目部要求各施工班组严格管束自己的操作工人,除了加强对自行完成的工程产品进行成品保护外,同时必须注重上、下道工序间的成品保护,否则给予其在本工程施工中完成工程量的15%~30%的罚款。同时对项目部相关责任人予以1500~3000元的罚款,并视情况决定是否继续聘用。 3、提高工人的产品保护意识和素质 首先要从思想上向施工班组工人经常进行教育,宣传产品保护的重要性,防止发生人为

破坏产品的现象;其次在工程施工中,要针对不同工序、不同作业环境的特点,提出相应的产品保护方案,并在施工前向班组工人进行技术交底,施工中要检查落实保护措施的实施情况;最后要不断提高工人的技术水平,改进或优化施工工艺,防止出现因操作不当或工艺不良而对产品造成损害。 4、具体管理措施 (1)本工程按本公司的成品保护措施和标准执行。 (2)为防止发生相互污染破坏,须制定执行正确的工作程序,制定每一房间、每一施工部位的施工程序各专业工序相互协调,严禁违反施工程序。 (3)在施工过程中对易污染、易损坏的成品、半成品,标识“正在施工、注意保护”的标牌。 (4)施工人员要认真遵守现场成品保护制度,注意保护建筑物内的装修、成品、设备、家具以及各种设施。 (5)各专业施工遇有交叉现场发生,不得擅自拆改,需经建筑师、甲方及有关部门协商解决。 (6)加强专人值班制度,防止材料、工具被盗。 (7)加强文明施工管理,杜绝野蛮施工现象,对职工进行交底,提高职工成品保护措施。 二、施工措施 护---护就是提前保护,以防止成品可能发生的损伤和污染。如为了防止地面污染,提前铺上塑料布或纸板;进出口台阶应垫砖或方木,搭脚手板过人;门扇安好后要加楔固定等。 包---包就是进行包裹,以防止成品被损伤或污染。如不锈钢饰面柱子、栏杆,做好后立即用纸皮包裹捆扎;电气开关、插座、灯具等设备也应包裹,防止粉刷、油漆时污染等。 盖---盖就是表面覆盖,防止堵塞、损伤。如落水口、排水管安好后要加覆盖,以防堵塞封---封就是局部封闭,如大理石地面施工后,应暂时封闭,待达到可上人作业强度并采取措施后再开放;室内墙纸、木地板油漆完成后,均应立即锁门。 具体保护措施如下: 1、地面石材、踏步成品保护 地面铺装时,在施工区域设置明显标牌及警示线,并注意对定位定高的标准杆、尺、线的保护,不得触动、移位。面层完工后在养护过程中应进行遮盖和拦挡,保持湿润,避免受侵害,养护时间不少于48小时。当水泥砂浆结合层强度达到设计要求后,方可撤除标牌及警

信息系统运行维护服务方案(IT运维服务方案)

信息系统运行维护方案(IT运维服务方案)

目录 1运维服务内容 (3) 1.1 服务目标 (3) 1.2 信息资产统计服务 (4) 1.3 网络、安全系统运维服务 (4) 1.4 主机、存储系统运维服务 (9) 1.5 数据库系统运维服务 (16) 1.6 中间件运维服务 (19) 2运维服务流程 (21) 3服务管理制度规范 (23) 3.1 服务时间 (23) 3.2 行为规范 (24) 3.3 现场服务支持规范 (25) 3.4 问题记录规范 (25) 4应急服务响应措施 (27) 4.1 应急基本流程 (27) 4.2 预防措施 (27) 4.3 突发事件应急策略 (28)

1服务内容 1.1服务目标 运行维护服务包括,信息系统相关的主机设备、操作系统、数据库和存储设备及其他信息系统的运行维护与安全防范服务,保证用户现有的信息系统的正常运行,降低整体管理成本,提高网络信息系统的整体服务水平。同时根据日常维护的数据和记录,提供用户信息系统的整体建设规划和建议,更好的为用户的信息化发展提供有力的保障。用户信息系统的组成主要可分为两类:硬件设备和软件系统。硬件设备包括网络设备、安全设备、主机设备、存储设备等;软件设备可分为操作系统软件、典型应用软件(如:数据库软件、中间件软件等)、业务应用软件等。 通过运行维护服务的有效管理来提升用户信息系统的服务效率,协调各业务应用系统的内部运作,改善网络信息系统部门与业务部门的沟通,提高服务质量。结合用户现有的环境、组织结构、IT资源和管理流程的特点,从流程、人员和技术三方面来规划用户的网络信息系统的结构。将用户的运行目标、业务需求与IT服务的相协调一致。信息系统服务的目标是,对用户现有的信息系统基础资源进行监控和管理,及时掌握网络信息系统资源现状和配置信息,反映信息系统资源的可用性情况和健康状况,创建一个可知可控的IT环境,从而保证用户信息系统的各类业务应用系统的可靠、高效、持续、安全运行。服务项目范围覆盖的信息系统资源以下方面的关键状态及参数指标: 运行状态、故障情况

相关文档
相关文档 最新文档