发电机房管理制度、操作规范

2024-05-21

发电机房管理制度、操作规范(精选10篇)

篇1:发电机房管理制度、操作规范

计算机机房消防、供电管理操作规范和管理流程

1.严格执行学校消防安全管理规定,认真履行计算机机房安全管理职责,严格做好消防安全工作。

2.安全、防火工作必须贯彻预防为主的方针,善于发现问题,及时消除事故隐患。

3.禁止在机房内存放易燃、易爆物品,禁止在计算机机房内吸烟或使用明火,禁止将食品带入机房。

4.不准乱拉乱接电源线,电源线路电器设备的安装要符合用电管理制度要求。

5.定期进行电器和线路的检查,发现故障、老化、破损、绝缘不良等不安全因素,必须及时报修,并做好记录备案。

6.保管好所配置的灭火器,掌握消防灭火知识,发现火情要立即报告,尽最大努力保护设备的安全。

7.消防物品要放到指定位置,任何人不得随意挪动。

8.下课前要关好门窗,切断电源,进行消防安全检查,做好检查记录。

篇2:发电机房管理制度、操作规范

一、总则

1、为了明确责任,规范xxxxx操作班管理,实现xxxxxxx运行安全、经济、高效、文明生产的目的,特制订本规定。

2、本规定适用于xxxxxxx操作班运行管理。

3、本规定根据电力系统安全操作规程以及大唐眉山公司xxxxxxx实际情况制定。

二、操作班的日常管理

1、xxxxxxx操作班由电站主任工程师统一管理,下设操作班班长一名,负责操作班日常管理事务。操作班人员在无计划操作任务的情况下,参加检修维护部的日常检修工作,由检修维护班班长负责统一协调指挥。

2、xxxxxxx计划内的各项倒闸操作由操作班负责,操作时 操作班操作人需根据发电部运行值班负责人下达的计划操作任务,正确填写操作票,由运行值班负责人指定运行操作监护人、值长审核后方能进行操作。如有重大、复杂性计划操作任务,则需交由操作班班长预先审核,在提交运行操作监护人、值长复审后方能进行操作。严禁操作人脱离监护人进行操作,操作中严格执行唱票复诵制。

3、计划内的各项操作,发电部运行值班负责人在接到工作票后及时与操作班班长联系,由操作班班长根据操作班值班安排指定操作人员提前一天填写好操作票,审核合格后导出,并在操作当日规定操作时间提前半小时进行模拟预演。

4、正常情况下操作人员必须按照操作流程进行操作,操作前、操作中、操作后操作人、监护人、值长必须认真执行“三讲一落实”,填写动态检查表、静态检查表,完成操作票记录本登记等。操作前操作人应提前做好安全工器具、标示牌使用准备,操作任务执行完毕后,操作人向当班值长详细汇报,填写可靠性统计和技术管理台账,将操作中使用的安全用具和工器具整理好,放回原处;拆除的接地线整理好,放回原处;标示牌和台帐整理好,放回原处。当班值长将操作的主要内容、“三讲一落实”、操作开始、终了时间和其它重要时间详细记入值班记录。

5、日常厂用电的倒闸操作一般情况由运行人员操作,在特殊情况下操作班操作人员在值班负责人的统一安排下参与配合,操作人员应无条件服从值班负责人的安排。

6、事故情况下,当值值班负责人作为事故处理第一责任人,负责对运行值班人员、操作班操作值班人员统一指挥安排,操作人员应无条件服从值班负责人的安排。

三、操作班的值班管理

1、操作班实行值班轮换制,单人值班,两天一轮换,即当日9:00至第三日9:00。

2、操作班全体人员(包括当日值班员)无操作任务时均应参加检修维护部日常工作。在防洪值班期间操作班当班操作员24小时现场值班。(防洪值班时间5月1日至9月30日)

3、操作班值班人员节假日以及夜间值班必须在中控楼三楼值班室、主副厂房或者检修维护部办公室内(节假日以及夜间值班的值班人员应当随时佩戴对讲机,并保持通讯畅通),夜间参

与操作任务者,非值班日适当安排休息。

4、操作班值班人员在接到当值值班负责人通知后,应在2分钟内到达中控室接受任务。

5、操作值班人员前8小时内严禁饮酒,工作场所严禁吸烟,保持精神状态良好。

6、操作班人员应遵守公司的各类规章制度,严禁迟到早退,有事请假须按规定逐级请假,否则视为旷工。操作班班长应对操作人员严格考勤,做好值班请假人员工作的调配安排,并及时通知发电部运行值班负责人。

四、操作班的检查考核

1、操作班班长负责操作班操作人员的日常管理考勤,对无故旷工、迟到、早退者以及违反公司各类规章制度的行为,进行考核,xxxxxxx主任工程师根据公司规定纳入当月绩效考核进行相应处罚,考核处罚结果由xxxxxxx总经部监督。

2、操作班正确填写操作票并合格,操作无误者,xxxxxxx按公司安全奖励有关规定给予奖励。操作票填写不合格,操作不规范者,xxxxxxx按公司安全奖励有关规定给予处罚。

3、对操作班操作人员不按照《操作班日常工作制度》以及《操作班值班制度》进行工作,值班期间通讯不畅或者接到通知后不按时到位,无正当理由拒绝操作,在工作场所吸烟、工作前8小时内饮酒者,每发现一次罚款50元,对造成严重后果者追加处罚。

五、本规定的解释权归xxxxxxx。

篇3:发电机房管理制度、操作规范

关键词:CAD/CAM机房,安全策略,用户帐户,使用权限

引言

进入21世纪以来, 随着信息技术的迅猛发展, 传统工业的面貌发生了深刻的变化。C A D/C A M技术作为机械行业信息化的重要内容被越来越多的企业所采用。而在高等职业教育中, C A D/C A M课程已成为机械类专业的重要组成部分。作为C A D/C A M课程必不可少的实训基地, 构建性能优越、运行稳定、维护方便的C A D/C A M机房成为保证学生掌握C A D/C A M技术的关键因素。我院作为国家示范性高职院校, 对实训基地的建设尤其重视, 共建有多达6个CAD/CAM机房, 可以进行A u t o C A D、P r o/E、U G、MasterCAM等CAD/CAM课程及数控仿真系统的实践教学任务。

1 CAD/CAM机房管理现状及存在的问题

1.1 CAD/CAM机房管理现状

在C A D/C A M机房运行过程中, 由于机械类专业学生的计算机水平参差不齐, 经常存在误操作, 或者由于部分学生的故意破坏, 极易造成C A D/C A M等应用软件无法使用甚至系统崩溃, 极大地影响了实践教学的正常进行。有鉴于此, 为了对计算机系统进行保护, 我院C A D/C A M机房主要是通过硬盘保护卡来进行管理。即通常将计算机硬盘分成两个区, 其中把各C A D/C A M软件及数控仿真软件与操作系统均安装在C盘分区, 并利用硬盘保护卡对其进行保护, 以保证C盘在重启后即可自动还原;而将D盘分区设成可写盘, 主要用于学生操作过程中存放文件。

1.2 CAD/CAM机房管理中存在的问题

使用硬盘保护卡可以基本保证计算机系统在使用中不会出现C A D/C A M等应用软件损坏或系统崩溃的现象。但这种管理方式也存在明显的缺陷:一是硬盘保护卡会导致计算机整体运行速度下降, 这对诸如P r o/E、UG等大型C A D/C A M软件的正常运行有着明显的影响;二是由于采用单用户操作系统, 学生在实践操作中没有完成的作业必须使用U盘等可移动磁盘将其拷贝以备下次上机操作时继续使用, 这样极易导致计算机染上病毒, 从而影响系统运行速度, 甚至会导致系统不能启动;三是由于大容量U盘的广泛使用, 部分学生将大量游戏拷贝到机房, 既严重影响了课堂纪律, 又会因为游戏中可能存在的病毒给机房的安全运行带来严重的安全隐患。

根据以上管理现状及存在的问题, 笔者根据多年的机房管理经验, 进行了基于安全策略多用户操作系统的C A D/C A M机房管理模式的研究与实践, 现总结如下, 以供同行参考。

2 基于安全策略多用户操作系统C A D/C A M机房建设思路

C A D/C A M机房具有开设课程多、实习班级多、实习学生计算机水平参差不齐以及完成实训课题需要时间长等特点。针对以上特点, 我们建设基于安全策略多用户操作系统C A D/C A M机房的基本思路为:在C A D/C A M机房的操作系统中创建多个用户帐户, 其中教师帐户为计算机管理员, 根据实习班级的数量创建相应数量的学生帐户, 学生帐户为受限帐户;然后对各个帐户配置相应的安全策略, 从而实现教师对系统具有绝对控制权而学生对系统只有使用权的目的。

3 基于安全策略多用户操作系统C A D/C A M机房的建设

由于C A D/C A M机房所有计算机的配置通常都是一样的, 因此我们只需在一台电脑上把系统软件及各种应用软件都安装好, 并完成用户帐户配置及相应安全策略的设置, 然后可以通过硬盘保护卡统一发射到其它的电脑上从而实现C A D/C A M机房的快速安装。

3.1 安装操作系统及应用软件

3.1.1 磁盘分区

安装操作系统前首先进行磁盘分区操作。NTFS格式磁盘具备高强度的访问控制机制, 它能够有效地保护数据不被泄漏与篡改, 这是其它格式的分区所不具备的。因此为了保证能够在计算机上使用安全策略, 分区时必须采用NTFS格式。鉴于目前计算机的硬盘容量都比较大, 我们将计算机硬盘分成三个分区。主分区 (C盘) 一般用于安装操作系统及各种应用软件, 如XP系统、AutoCAD、Pro/E、UG、MasterCAM等CAD/CAM软件及数控仿真软件。由于C A D/C A M软件的容量都比较大, 因此为了保证系统的正常运行, 必须把C盘分得大一些;D盘分区主要用于放置各种练习文件以及系统与各种应用软件的备份;E盘分区主要用于学生上机操作时创建及存放各种文件。

3.1.2 安装操作系统及应用软件

完成分区操作后即可进行系统和各种应用软件安装。操作系统我们选择WindowsXP, 系统安装完成后还要注意安装所有补丁。应用软件安装时需要注意的问题是:大部分C A D/C A M软件在安装后可以通过硬盘保护卡统一发射到其它的电脑上, 但是Pro/E和UG软件由于软件授权许可证文件的关系, 发射以后是不能使用的。对于Pro/E软件我们采用虚拟网卡的方式可以解决这个问题;而对于UG软件可以通过在各计算机上启动lmtools.exe服务程序修改授权文件及设置相应环境变量来解决。

3.2 设置用户帐户

3.2.1 用户帐户的类型

WindowsXP操作系统将用户帐户分成计算机管理员与受限两种类型。为了严格控制学生对操作系统的使用权限, 我们在C A D/C A M机房中将用户帐户分成教师帐户与学生帐户两大类。其中教师帐户使用计算机管理员类型, 即超级用户Administrator, 它的权限至高无上, 我们对安装后默认的Administrator帐号重新起名并将其作为教师帐户;而所有的学生帐户均使用受限类型。

3.2.2 用户帐户的设置

通常我们只设置一个教师帐户, 作为C A D/C A M机房管理员与上机指导教师共同使用。而对于学生帐户, 则可以根据上课班级的数量来确定, 原则上每个班级均设置一个与该班级名相同的用户帐户, 并在E盘分区相应地创建一个文件夹用于该班级学生上机操作时存取文件。例如, 上机操作班级名称为“09级模具1班”, 则可设置用户帐户名为“09mould1”, 相应地在E盘分区创建一个名为“09级模具1班”的文件夹。

3.2.3 删除不必要的用户帐户

删掉除了教师帐户及学生帐户之外所有其它的帐户, 如guest帐户、测试用帐户和EveryOne共享帐户等等。

3.2.4 用户帐户的密码设置

对教师用户及学生用户设置相应的密码。关于密码的安全问题, 一方面要注意将密码设置为8位以上的字母、数字及符号的混合组合, 另一方面对密码策略进行必要的设置:打开“控制面板→管理工具→本地安全设置→密码策略”, 根据需要进行设置, 其中有两个选项一定要注意:“强制密码历史”项设置为“记住0个密码”;“用可还原的_blank>加密来存储密码”项设置为“禁用”。

3.3 通过安全策略对用户帐户设置使用权限

由于NTFS文件系统可以将每个用户允许读写的文件限制在磁盘目录下的任何一个文件夹内, 因此可以根据用户帐户的不同类型, 充分利用NTFS文件系统的本地安全策略, 设计好C A D/C A M机房计算机文件系统中文件和目录的读写、访问权限。具体设置如下:

3.3.1 设置文件夹选项

要在N T F S文件系统中设置安全权限, 必须先设置好文件夹选项。即在任何一个文件夹窗口中选择“工具→文件夹选项”菜单, 单击“查看”标签, 在其“高级设置”栏中将“使用简单文件共享 (推荐) ”选项前面的勾去掉即可。

3.3.2 教师帐户使用权限的设置

由于教师帐户属于计算机管理员类型, 同时为了维护计算机的方便, 因此可以授予其对计算机文件系统的完全控制权限。即可以“创建教师帐户、更改和删除用户, 进行系统范围的更改, 安装程序并访问所有文件”等。

3.3.3 学生帐户使用权限的设置

对于学生帐户, 一般只赋予所需要的最小的目录和文件的使用权限。即对于C盘分区及D盘分区, 给所有的学生帐户均只授予“读取和运行、列出文件夹目录、读取”权限, 而对于E盘分区, 每个学生帐户只对本班文件夹具有完全控制权, 而对于其它班级的文件夹则采用完全拒绝权限。例如“09mould1”用户帐户, 对于E盘分区中的“09级模具1班”文件夹具有完全控制权, 但对于E盘分区中其它班级的文件夹则不具备任何使用权限。

3.3.4 对学生帐户禁用控制面板中的服务

针对部分学生上机操作时通过控制面板修改桌面、鼠标、键盘、电源、辅助功能、时期和时间、添加和删除程序等选项, 从而影响计算机的操作甚至对系统造成不同程度破坏的现象, 我们对学生帐户禁用了部分控制面板中的服务。具体操作步骤为:首先使用“搜索”功能在C盘分区搜索“*.cpl”文件 (注意搜索选项要勾选“高级选项”) ;其次对所有学生用户针对相关的“*.cpl”文件设置为最小的文件使用权限。具体设置内容如表1所示。

3.4 其它安全措施的设置

为了进一步提高C A D/C A M机房的安全性, 我们还采取了如下措施:

3.4.1 系统备份

目前在计算机房用得最多的备份软件是Norton公司出品的Ghost, 由于Ghost软件支持DVD刻录机的支持, 因此我们利用Ghost软件创建母盘镜像文件, 然后将镜像文件刻录到DVD刻录盘上备用。

3.4.2 关闭USB接口

为了避免学生通过U S B接口向C A D/C A M机房拷贝游戏, 从而影响上机纪律并防止病毒的扩散, 我们通过BIOS设置将USB接口禁用, 同时对BIOS设置较复杂的密码保护。

3.4.3 开启硬盘保护卡

目前针对学校用户, 各电脑公司均在计算机中设置了硬盘保护卡。虽然硬盘保护卡对计算机性能有一定影响, 但鉴于目前计算机性能比较优异, 因此开启硬盘保护卡对C盘分区及D盘分区进行保护, 可以为C A D/C A M机房增加一把安全锁。

3.4.4 对CAD/CAM机房进行人机定位

我们将C A D/C A M机房的计算机及各班学生进行编号, 对C A D/C A M机房进行了人机定位, 从而实现了C A D/C A M机房管理定位到每一个学生的目的。

在完成上述所有设置后, 即可通过硬盘保护卡统一发射到机房其它电脑上, 从而实现C A D/C A M机房的快速安装。

4 基于安全策略多用户操作系统的C A D/C A M机房运行效果

在完成基于安全策略多用户操作系统C A D/C A M机房建设后, 经过一个学年的运行, 获得了较好的预期效果。全年C A D/C A M机房没有出现一例系统破坏或应用软件损坏的现象, 学生上机操作时可以将其做的作业保存在自己的文件夹中而不必担心其他学生拷贝或删除, 而对于未做完的作业也可将其保存下来上次上机时接着再做。同时由于禁用了USB接口, 学生无法通过U盘向机房中的计算机拷贝文件, 杜绝了计算机病毒极易通过学校机房传播这一弊端。而在学年结束后, 针对下学年的实习班级, 机房管理员只需通过教师帐户对学生帐户重设密码即可继续使用。

参考文献

[1]过晓明.CAD机房的管理策略探讨[J].教育信息化.2005 (11) .

[2]朱敏.Windows系统安全策略[J].计算机系统应用.2007 (7) .

[3]李梅.高校机房管理中常见故障处理方法[J].职业时空.2008 (5) .

篇4:发电机房管理制度、操作规范

摘要:在高校公共机房中开设操作系统安装实验,可通过硬盘还原卡中独立分区及网络对传的功能来进行快速管理。文章详细介绍了利用还原卡进行Windows及Linux安装实验的管理方案,包括构建安装平台、安装过程注意事项等,并与虚拟机虚拟安装和光盘安装的实验管理方案作了分析比较。

关键词:操作系统;安装实验;还原卡;虚拟机

0引言

操作系统及应用程序安装实验,一直是实验室管理及维护的难点。这类实验对微机软件系统有破坏性,原先只对特定班级的同学开设,提供专门的微机,专门的实验室,微机利用率较低。近年来,为了提高广大学生的计算机动手能力,我校已将这类实验作为计算机基础课的一部分,对全校大学一年级学生开设。我校大学一年级学生有3500余人,承担这项任务的公共机房,几乎动用了全部微机,同时还要保证其他原有与计算机相关的各类实验的正常开设。因此要管理好操作系统安装实验,必须建立有效的实验管理方法,才能方便有序地进行实验,同时学生又能获得较好的实验效果。

1操作系统安装实验的基本内容

以Windows系列操作系统安装实验为例,除操作系统外,为了使微机系统成为一个“强壮”的系统,还要包括以下这些最基本的安装及相关设置:

(1)操作系统及驱动程序的安装。为了防止病毒侵入,这时先不要设置连网。

(2)防杀毒软件的安装,并对已经安装的系统进行杀毒操作。

(3)操作系统补丁程序的安装。可先将大部分补丁程序下载,提供给学生安装,并留下少量相对不重要的漏洞,让学生经过网络配置可上网以后,通过网络进行修补。

(4)进行网络配置。这时系统已经比较强壮,不易中病毒也不易传播病毒,不会对公共机房中其他微机构成威胁。

(5)常用工具软件安装。可以由教师提供或让学生在指定的可靠网站上下载。

(6)还原点的设置(Windows XP操作系统),用Ghost软件进行系统备份及还原操作。

在系统安装的前三步,网络先不要联上。

这样整个过程就是学生今后安装及维护一台微机的基本功。

2通过硬盘还原卡。进行大规模操作系统安装的方法

2.1还原卡介绍

大学公共机房的微机一般都配有硬盘还原卡,来保护微机系统不被学生破坏。硬盘还原卡一般具有三个最基本的功能:独立分区功能、还原功能及网络复制功能。

独立分区功能支持多引导分区,可以设置多个相互隔离的可引导分区,每个分区可以安装不同的操作系统和应用软件,设置成不同的教学环境。

还原功能可支持DOS,Windows32/9X/2000/NT/XP、LINUX、UNIX等多种操作系统,一般能对DOS及Windows系列操作系统实现硬盘瞬间还原。

网络复制功能支持硬盘对拷及局域网内一对多同步拷贝,只要安装好一台,则根据所安装好的硬盘数据量大小,就可以在几分钟至几十分钟内通过网络安装好其他数十台微机系统。

利用还原卡的这些特点,可预先快速地在每台实验用微机上预置好安装平台。这个安装平台一般要借助别的操作系统或软件,同时又能突出要安装的操作系统的特点。

2.2Windows操作系统安装平台的建立

以Windows XP为例,具体如下:

(1)用还原卡的功能,建立一个新的引导分区,我们称它为XP分区。

(2)对XP分区设定为不保护模式,用Windows98的系统盘对它进行带系统的DOS格式化,这样就在XP分区里建立起一个可启动的DOS系统。

(3)将Windows XP源程序、XP补丁程序、各设备驱动程序、杀毒程序及实验用到的常用工具软件等拷贝在新建的DOS系统中。为了拷贝文件方便,先设XP分区为共享数据区,然后进入另一个可启动分区,如Windows2000,这样速度快而且还可利用网络功能。

(4)为加速在DOS下安装Windows XP的过程,在Config.sys和Autoexec.bat两个文件中作如下配置:

(5)所有配置文件和需让学生安装的软件拷贝完毕后,对XP分区进行碎片整理,以节省磁盘空间并加速网络传送过程。

(6)通过还原卡设置XP为可引导分区,并通过还原卡一对多拷贝功能,将XP分区的拷贝到整个机房的微机中,这样学生就可以使用这个分区用于安装Windows XP的实验。以后每一批实验,只要化十分钟左右时间重新传一下XP分区就可,而且也不影响微机中其他引导分区中内容,其他上机实验可选择别的分区继续进行。

(7)学生在安装操作系统过程中,其中有一步系统提示是否要对硬盘进行分区,一些还原卡对此没有保护措施,这样就要求老师在实验过程中提醒学生不要作分区操作。

2.3Linux操作系统安装平台的建立

Linux操作系统当前已渐渐热门起来,这类安装实验在不久的将来,有可能对广大学生进行开设。

Linux和Unix这类操作系统,要求从O磁道开始,因此在还原卡分区时,要注意将硬盘第4"和第二个分区留给它们安装。

同样的也要建立一个安装平台,我们可使用Grub for Dos作引导程序来实现。

3其他常见的操作系统安装方法

3.1通过安装光盘在光驱上进行安装的方法

这是一般的标准安装方法,通过这种方式进行实验,要确保有足够的安装光盘。因为除了安装操作系统以外,还要安装设备驱动程序及常用软件及操作系统补丁等。这就要求提供驱动程序光盘,应用软件光盘等多个光盘,一旦相关软件升级了,光盘就要跟着换,所以,实验开设的工作量及费用之大可想而知。

在实际工作中,我们可采用以下方式来改进:

为了扩大实验人数,可采用分组多人合用一台微机进行实验,但实验效果有些下降;安装常用软件、操作系统补丁或驱动程序时,可通过局域网从服务器下载后安装,但会出现并发下载的情况,服务器承受力要受到考验,同时下载时间一般会很长,而且系统尚未加载补丁程序和防毒软件,增加了无谓的实验时间并对整个局域网产生一定的安全风险。如果网卡也要驱动的话,还是要借助光盘、软盘或u盘等存贮介质。

这种实验方法比较适合规模较小的教学任务,无法满足大规模教学实验任务。但这种方法适应各类操作系统的安装,而且实验效果也相对较好。

3.2用虚拟机软件进行虚拟安装的方法

虚拟机软件可以在一台电脑上模拟出若干台PC,每台PC可以运行单独的操作系统而互不干扰,可以实现一台电脑“同时”运行几个操作系统,还可以将这几个操作系统连成一个网络。当前,主要有VMWare及Virtual PC这两种虚拟机软件,这两个软件结合使用,可以虚拟安装Windows、系列、Linux、Unix、Netware、0S/2 Warp等多种操作系统。

这种方式,系统安装真实感上有一些欠缺,对初学者来说,操作上有一定难度。

4结束语

篇5:发电机房管理制度

一、目的保证发电机在市网停电时能自动起动和良好运行。

二、适用范围

各管理区域内(大厦)发电机房的管理。

三、内容

1、发电机房门平时应上锁,钥匙由配电房值班员管理,未经部门领导批准,非工作人员严禁入内。

2、配电房值班员必须熟悉发电机的基本性能和操作方法,发电机运行时,应作经常性的巡视检查。

3、平时应经常检查发电机的机油油位、冷却水水位是否合乎要求,柴油箱中的储备油量应保持能满足发电机带负荷运行8小时用油量,蓄电池电压是否正常。

4、发电机半月空载运行一次,运行时间不大于15分钟,平时应将发电机置于自动起动状态。

5、发电机一旦起动运行,值班员应立即前往机房观查,启动送风机,检查发电机各仪表指示是否正常。

6、严格执行发电机定期保养制度,做好发电机运行记录和保养记录。

7、定期清扫发电机房,保证机房和设备的整洁。发现漏油漏水现象应及时处理。

8、加强防火各消防管理意识,确保发电机房消防设施完好齐备。

四、相关记录:

篇6:柴油发电机房管理制度 - 副本

1.0目的通过对机房的规范管理保证设备的正常运行。

2.0适用范围

适用于所管项目发电机房的管理。

3.0职责

3.1管理处工程维护部主管负责发电机房设施设备的日常管理,制度制定及检查工作;

3.2维修领班负责发电机房值班巡查及工作安排;

3.3值班电工负责值班工作及制度的执行。

4.0程序

4.1值班人员每天必须对发电机房进行日常巡视,并作好相应记录,要求非工作人员严禁入内;

4.2检查发电机机油油位、水箱水位、柴油油位是否合乎标准要求;

4.3电瓶电压或电瓶充电器、电瓶水液位都应在正常范围内;

4.4检查输配电控制柜内空气开关、接触器、继电器等电器是否完好,各线路接触应紧固,控制柜内外清洁无灰尘;

4.5如遇停电在物业公司领导同意下,值班人员应迅速启动发电机组供电;

4.6每月发电机组空载运行二次,运行时间15分钟,以便及时发现问题,并保证蓄电池有足够容量使发电机起动;

4.7每次试机或投入运行均要做好运行记录;

4.8保证发电机房内通风、照明,以及应急灯在停电状态下的正常使用。机房内卫生由值班人员每天打扫一次,确保机房地面和设备外表的清洁,无油污积水;

4.9按照工程维护保养计划对发电机组进行定期工程维护保养;

4.10遇紧急情况时工程维护人员应立即到位排除故障,保证设备正常运行。

4.11发电机房起火可按《发电机房发生火灾的应急处理流程》进行处理。

5.0相关文件

篇7:中心机房安全管理规范

1.网络管理员职责

(1)网络设备管理。为机房网络设备编号、配置、调试及故障维护。

(2)网络服务器运行管理。为主机房服务器编号、安装系统、检查网络服务器运行日志,做好故障维护记录、更新服务器安全补丁,升级计算机杀毒软件,并进行杀毒,安装服务器应用软件,做好网络中心机房的安全工作。

(3)网站开发及维护。负责XX网的主页建设、运行维护及版面更新,组织网上信息资源的开发等。

(4)负责网络安全和保密工作。检查网络服务器安全日志,定时检查机房服务器、交换机、路由器、光纤收发器、管理机等设备运行情况和存在问题,保持网络畅通、提高网络的可用性和可靠性水平。

(5)完成领导交办的其它工作。

2.机房操作规定

网络管理员对机房、网络进行操作时必须经过XX处主管领导批准,严禁随意操作、更改机房和网络配置。重大网络操作(如系统升级、系统更换、数据转储等)应事先书面提出报告,采取妥善措施系统和数据保护性备份后,经XX处领导批准,方可实施操作,并填写操作记录。

3.网络检修制度

网络检修由网络管理员进行。网络检修分为定期检修和临时检修两种。检修的项目涉及服务器、交换机、路由器、防火墙、网线、UPS电源等公用网络实体。在网络出现异常征兆或故障情况下可进行网络的临时检修。网络的临时检修包括检查、分析、确定故障设备或故障部位,并进行应急维修。

4.账号管理制度

网络账号采用分组管理。并详细登记:用户姓名、处室、账号名及口令、存取权限等信息。用户账号下的数据属各个用户的私人数据,网络管理员具有管理及备份权限,其他人员均无权访问(账号当事人授权访问情况除外)。网络管理员必须严守职业道德和职业纪律,不得将任何用户的密码、帐号等保密信息、个人隐私等资料泄露出去。

5.服务器管理制度

在安装服务器(或修改服务器配置)时,网管员应提出申请,并对新安装的或修改的服务器硬件、软件情况进行登记,填写“服务器配置登记(更新)表”。“服务器配置登记表”的内容包括:服务器名称及域名、CPU类型及数量、内存类型及容量、硬盘类型及容量、网卡类型及速率、操作系统类型及版本、服务器逻辑名及IP地址、支撑软件的配置、应用软件的配置、硬件及软件配置的变更情况等。

6.日志文件管理制度

每周要检查各个服务器的日志文件,良好周密的日志记录以及细致的分析经常是预测攻击,定位攻击,以及遭受攻击后追查攻击者的有力武器。察觉到网络处于被攻击状态后,网络信息管理员应确定其身份,并对其发出警告,在保护系统安全的情况下可做善意阻击并向主管领导汇报。保留所有用户访问站点的日志文件,每两个月要对的日志文件进行异地备份, 备份日志不得更改,刻录光盘保留。

7.保密制度

(1)出入管理

机房实行出入控制,外来检修人员、外来公务人员等进入机房必须由信息化处人员始终陪同,并填写外来人员登记表。禁止携带与网络操作无关的物品进入机房。

(2)责任分散

操作系统管理、数据库系统管理、网络程序设计、网络数据备份等与系统安全和数据安全相关的工作宜由多人承担;涉及网络安全的重要网络操作或实体检修工作应有两人(或多人)参与,并通过注册、记录、签字等方式予以证明。

8.系统安全

未XX处领导批准,任何人不得改变网络拓扑结构、网络设备布置、服务器配置和网络参数。任何人不得擅自进入未经许可的网络系 统,不得篡改系统信息和用户数据。

网络管理员应及时监控网络运行状况,对不成功进入、不成功访问、越权存取尝试等进行记录、整理、分析,并提出针对性措施。

9.病毒防治

任何人不得在网上制造、传播计算机病毒,不得故意输入计算机病毒及其有害数据危害网络安全。使用者发现病毒,应立即向网络管理员报告,以便获得及时处理。

网络服务器的病毒防治宜由XX处人员负责。网络客户端的病毒防治宜由其使用者负责,XX处可以给予指导和协助。

10.器材、配件、软件管理规定

机房器材、配件、软件、工具一律不得私自外借,确因工作需要外借时,必须征得XX处领导同意。

11.电器安全管理规定

严禁在机房内私自配接电器;严禁在电线、电缆上悬挂、堆放物品;严禁在UPS电源上私拉乱扯用电器;UPS应妥善保养,每3个月放电一次;严禁在机房内使用或存放易燃、易爆、腐蚀性、挥发性物品;机房门外严禁堆放杂物和易燃、易爆物;严禁在机房内吸烟和乱丢烟。12.环境卫生管理规定

(1)控制和调节机房的适宜温度和湿度。使夏季温度在20±5℃,冬季温度20±5℃,相对湿度45%~65%。

篇8:发电机房管理制度、操作规范

1 发电厂电气误操作产生的原因

1.1 相关工作人员缺乏基本的安全意识

电气设备得以进行安全运行的基础条件就是对安全意识的加强, 相关工作人员可以了解安全运行有多么重要, 才可以自觉主动的去遵守相关的规章制度, 以保证电气设备进行安全运行。但是在我国发电厂的实际工作中并没有完整成熟的管理体系, 大部分相关工作人员并不清楚安全运行有多么重要, 在日常工作中并不严格遵守相关的程序制度, 对安全操作缺乏政策的规范, 这就会直接引发误操作现象。而来自监护人员的原因也不少, 监护人员没有发挥其监护的职责, 及时发现了违反规定的现象也不去及时的给予制止, 没有完全发挥出自己的工作职能, 也会直接导致误操作行为发生。而这些误操作行为发生的原因都是由相关工作人员的主观意识形态造成的, 关键在于对其思想意识进行改善。

1.2 相关工作人员的技术水平不过关

电气设备在正常的运行中涉及面很广, 包括电子技术、计算机技术和各种机械技术。如今我国科学技术不断的发展, 电气设备不仅在理论技术层面得到极大的发展, 在设备的构造方面也发生了极大的变化。由于发电厂的电气技术水平不断提高, 无论是运行原理还是在操纵控制方面也得到了相对应的改变, 但是在我国的发电厂工作的技术人员由于其自身知识结构的制约, 对电气设备的操作要领不能进行熟练地掌握, 这样一来, 误操作现象就会在操作过程中出现和发展起来。

1.3 没有对电气的操作流程进行很好的规范

我国大部分的发电厂对电气的安全运行没有给予相应的重视度。相关的安全管理体系也不够完善和具体, 对于发电厂的工作人员对电气设备运行的工作也没有给出严格的规范, 所以在发电厂的电气设备的正常运行较高的过程中, 相关工作人员并没有可参考的完整的程序做依据, 导致误操作现象经常发生。

1.4 发电厂的防误装置不到位

由于电气设备技术水平不断提升, 电气设备的自动化和智能化水平也得到了不断的提高, 在发电厂安装防误设备就显得十分重要, 发电厂应该根据电气设备运行时的特点, 对防误装置进行科学合理的安装。但是我国有些发电厂由于资金和技术条件的制约, 并没有对防误装置进行及时的安装, 当误操作发生的时候没有设备进行及时和有效的限制, 从而导致安全事故的范围不断扩大。

2 发电厂电气误操作进行安全管理的具体措施

2.1 增加防误装置用以提高发电厂的防误水平

在安装防误装置时, 应该具备考察所要安装的设备, 不仅可以防止设备带电合接地刀闸合断路器送电, 又可以防止带电合接地刀闸, 还要防止带负荷拉合隔离开关, 最后防止误入带电间隔也是非常重要的, 只有具备这些功能, 才可以进行安装。我国当前的防误装置的优点普遍是操作方便、结构简单、适应性强、功能齐全等, 可以很好的防止误操作行为的发生。

在安装防误装置时, 为了使防误装置能够更好地发挥其作用, 应该把有关于防误装置的检测、维修和管理全都设置到日常的工作当中, 并且组织安排专业的工作人员对其进行负责。对于在发电厂的所有可能会诱发误操作的高压电气设备, 都要保证其拥有防误装置, 争取可以做到万无一失。不仅要确保电气设备的防误装置的防误操作闭锁可以正常运行, 对于防误装置的电气闭锁装备也要确保其完好无缺, 正常运行。所有的防误闭锁装置都有具备防异物、防尘、防锈蚀的功能, 每个闭锁装置都要拥有独立的电源系统, 如果防误闭锁装置被安装在室外, 还要对其进行防潮、防雨和防霉的保护措施。

2.2 坚持相关的技术原则

根据电气系统出现的运行方式编程运行方式卡和有关于操作的注意事项, 要求发电厂的工作人员严格对其严格遵守。在进行有关于倒闸操作的时候要特别注意强调工作人员遵守操作流程。在工作之前, 将准确的操作方案发布给相关工作人员, 并制定出相应的计划。而操作人员在接收到指令和任务时, 要仔细的填写操作票, 并进行严格的核对和检查, 在操作指令发布后, 应及时进行倒闸操作, 进行操作后要进行汇报和记录的工作。这些必要的程序一个也不能缺少, 这样才能防止操作事故的发生。

2.3 提高相关工作人员对误操作危害的认识

发电厂应该将有关的任务落实到每个工作人员身上, 对防误操作事故的工作做到长期坚持不懈的进行, 让每个工作人员清楚地理解到自己的人身安全以及公司的电网安全和设备安全都直接受到误操作事故的威胁, 切实落实防误操作事故的工作。在发电厂的日常工作中遵守国家相关的法律, 对违章的发生的原因进行深层次的分析, 并找到相对应的解决策略。对结合发电厂日常的实际工作, 让工作人员对违章行为有一个清楚的认识, 同样了解防止误操作事故发生具有长期性和艰巨性的特点, 为企业的安全文化氛围做出自己的努力, 推进防误操作的工作的进行。

不管是电力企业也好, 还是运行人员也好, 都要在思想上树立牢固的防误防线, 即使是十分简单的操作, 也不能掉以轻心, 因为这样的疏忽反而会更容易造成误操作事故的发生, 虽然简单的操作工作时间不包含那么多复杂的技术问题, 但是这样的工作最会使工作人员不认真对待, 不按照规定的程序随意的操作, 所以需要在这一部分工作中多费些功夫, 从工作人员思想松懈的角度上出发, 对这一部分工作人员进行相关的安全教育。

3 结束语

对我国的发电厂的电气误操作的防治是一项极其漫长又艰巨的过程, 任何时候都不能放松对其的管理, 对相关工作人员在日常的操作中的习惯性的违章行为进行及时的纠正, 国家应加快相关制度的建立和完善, 坚持持之以恒的精神, 对防误操作的技术措施和组织措施给予更大力度的支持, 对相关技术人员定期进行技能培训, 杜绝误操作事故的发生。

摘要:电气设备是我国电力发电厂的重要组成部分, 直接影响发电厂能否正常运行。所以必须提高对电气设备的安全稳定运行的重视。随着我国近年来科技的飞速发展, 电气设备技术也随之得到了快速的更新, 在发电厂的运行中添加了各种自动化、智能化的电气设备, 对发电厂的生产效率起到促进作用。随着电气设备水平的不断提高, 对其安全操作也提出来新的标准。但是如果在这过程中出现电气误操作, 随着引发的就是巨大的安全事故, 将会给电厂带来不可预计得经济损失。文章就导致发电厂出现电气误操作的原因进行了剖析, 也提出来相对应的解决办法, 希望可以为发电厂的电气安全运行起到积极的帮助作用。

关键词:发电厂,电气误操作,影响因素,安全管理

参考文献

[1]张锟.试述发电厂电气防误闭锁装置应用局限性与管理[J].科技创新与应用, 2015, 4.

[2]赵汉清, 王克宇.导致发电厂电气误操作事故的原因分析及解决措施[J].山东工业技术, 2015, 8.

[3]邓国新, 武文平.仿真技术在高职发电厂电气运行实训教学中的应用研究[J].中国电力教育, 2012.

[4]齐海东.试析火力发电厂电气运行中的故障原因及改善策略[J].企业技术开发, 2015, 20.

篇9:发电机房的降噪处理

柴油发电机组的主要噪声源均为柴油机产生,包括排气噪声、机械噪声和燃烧噪声、冷却风扇和排风噪声、进风噪声、发电机噪声、地基振动的传递所产生的噪声等:

(1)排气噪声。排气噪声是一种高温、高速的脉动性气流噪声,是发动机噪声中能量最大的一种,其噪声可达100db以上,是发动机总噪声中最主要的组成部分。发电机工作时产生的排气噪声通过简易排气管(发电机组原配排气管)直接排出,并且随气流速度增加,噪声频率也显著提高,这样对邻近居民的生活,工作造成严重的影响。

(2)机械噪声和燃烧噪声。机械噪声主要是发动机各运动部件在运转过程中受气体压力和运动惯性力的周期变化所引起的震动或相互冲击而产生的。它具有噪声传播远、衰减少的特点。燃烧噪声是柴油在燃烧过程中产生的结构震动和噪声。

(3)冷却风扇和排风噪声。机组风扇噪声是由涡流噪声、旋转噪声以及机械噪声组成。排风噪声、气流噪声、风扇噪声、机械噪声会通过排风的通道传播出去,从而对环境造成噪声污染。

(4)进风噪声。进风通道的作用是:保证发动机的正常工作以及给机组本身创造良好的散热条件。机组的进风通道必须能够使进风顺畅进入机房,但同时机组的机械噪声、气流噪声也会通过这个进风通道辐射到机房外面。

(5)地基振动的传递噪声。柴油机强烈的机械振动可通过地基远距离传播到室外各处然后通过地面再幅射噪声。

柴油发电机房降噪处理的原则是在确保柴油发电机组通风条件即不降低输出功率的前提下,采用高效吸音材料和降噪消声装置对进、排风通道和排气系统进行降噪处理,使之噪声排放达到国家标准(85db(a))。

发电机降噪最根本的办法是从声源着手,采用一些常规的降低噪声的技术;如消声器、隔声、吸声、隔振等乃是最有效的办法。

(1)降低排气噪声。排气噪声是机组最主要的噪声源,其特点是噪声级高,排气速度快,治理难度大。采用特制的阻抗型复合式的消声器,一般可使排气噪声降低40-60db(a)。

(2)降低轴流风机噪声。降低发电机组冷却风机噪声时,必须考虑两个问题,一是排气通道所允许的压力损失。二是要求的消声量。针对上述两点,可选用阻性片式消声器。

(3)机房的隔声、吸声处理和机组隔振

1)机房隔声。机组的排气噪声和冷却风机噪声降低之后,剩下来的 主要噪声源是柴油机机械噪声和燃烧噪声。采用的方法是除必要的与观察室相连接的内墙观察窗之外,其余窗户均除去,所有孔、洞要密实封堵, 砖墙墙体的隔声量要求要40db(a)以上。机房门窗采用防火隔声门窗。

2)进风和排风。机房隔声处理之后,要解决机房内通风散热问题。进风口应与发电机组、排风口设置在同一直线上。进风口应配以阻性片式消声器,由于进风口压力损失亦在容许范围之内,可以使机房内进出风量自然达到平衡,通风散热效果明显。

3)吸声处理。机房内除地面外的五个壁面可作吸声处理,根据发电机组的频谱特性采用穿孔板共振吸声结构。

4)室内空气的交流,机房的良好隔声,会使闭式水冷发电机组停机时机房内的空气得不到对流,房内的高温亦不能及时降下来,可采用低噪声轴流风机,再配上阻性片式消声器就可以解决问题。

5)机组隔振。发电机组安装前,应严格按厂家提供的有关资料进行隔振处理,避免造成结构声的远距离传播,并在传播中不断幅射空气声,无法使厂界噪声级达标。对因超标而要求治理的现有发电机组,必须实测机组附近地面的振动情况,如果振感明显,则先要对发电机组进行隔振处理。

篇10:互联网数据机房安全管理制度规范

目录

第一章 绪 论......................................3 第二章 机房物理安全管理............................4 2.1 人员安全管理.....................................4 2.2 代维人员安全管理.................................4 2.2.1 代维人员安全管理制度.........................4 2.2.2 交接班制度...................................5 2.2.3 机房巡回检查制度.............................5 2.2.4 机房值机记录规定.............................6 2.2.5 与相关单位联系制度...........................6 2.3 第三方人员安全管理...............................6 2.4 机房环境安全管理.................................7 2.5 门禁安全管理.....................................8 2.6 机房设备安全管理.................................8 2.6.1 自有设备管理.................................8 2.6.2 客户设备管理.................................9 2.7 机房电源、空调安全管理...........................9 2.7.1 机房电源安全管理.............................9 2.7.2 机房空调安全管理............................10 2.8 机房施工管理....................................10 2.9 安全检查........................................12 第三章 信息安全管理...............................13 3.1 信息资产安全....................................13 3.2 网络安全管理....................................13

理工大学成人高等教育本科毕业设计(论文)

3.3 账号、口令及权限管理............................14 3.3.1 帐号管理....................................14 3.3.2 口令管理....................................15 3.3.3 权限管理....................................15 3.4 配置变更管理....................................15 3.5 生产终端管理....................................16 3.6 病毒防护管理....................................16 3.7 办公终端管理....................................17 3.8 数据安全管理....................................17 3.8.1 数据存储安全管理............................17 3.8.2 数据传输安全管理............................18 3.8.3 数据安全等级的变更..........................18 3.8.4 数据备份和恢复..............................19 3.8.5 密码安全....................................19 3.8.6 密钥安全....................................20 附:应急处理流程图................................21 参考文献..........................................22 致 谢...........................................23

第一章 绪论

当今社会运转,无不需要信息化,信息服务正在呈几何级数增长,电信运营商、业务提供商对IDC机房的要求也越来越高,如何能为他们提供一个安全、稳定、可扩展、易升级、节能环保的IDC机房已经显得非常重要,这对于运营商的发展,乃至信息行业的发展而言,都是未来相当长一段时间内的重中之重。

目前企业面对传统数据中心管理复杂、运维成本高居不下、难以适应业务发展需要等一系列问题,对数据中心建设热情依旧,新建、扩建、改建项目都有不同程度增加,未来投资力度依然很大。国内数据中心市场处于高速增长期,项目建设也需要一定周期,所以对市场波动和风险有较强的抵抗能力。目前数据中心厂商在加紧新技术、新产品的推广力度,针对行业应用特点的各种整体解决方案不断推出,节能、安全、智能管理等概念逐渐深入,厂商之间以及厂商和用户的合作日益紧密,也为数据中心产业今后的健康发展奠定了基础,对于电信级数据中心的挑战。

就维护方面,首先要对维护人员的组织架构和管理进行重新组织和规划。将人员分成几层,第一种对设备健康状况简单的维护。维护人员针对以前的数据中心设备进行一些简单的操作维护和管理,专业化水平相对较低,无法进行更深入的管理。第二种是专业化程度相当于数据库的专业人员。在以前没有规模化和效益化之前。运营商并未提供这种服务,客户需求似乎也没那么强烈。专业化不足是其中一个挑战。其次,由于数据中心的虚拟化和云化,运营商亟需细分和提高维护人员的技术水平。基于规模化和一体化平台,运营商可以分级别、分客户市场培养相对应的专业技术人员,比如分别培养具有支持客户、面向服务和面向内部系统等的专门人才,以满足在“云”的各种层次上都有专业技术人员做支撑的要求。

为了确保市场要求,在高速增长的同时,不仅仅要培养大量的运营维护人员,还在要在制度上对从业人员进行规范。本人工作于计算机通讯行业,长期从事电信业务技术工作,长时间工作于各地电信机房,对于各地IDC机房的管理规范熟知。应公司邀请,参加公司IDC机房管理制度的完善工作。利用本人的工作经验,参考各地电信机房的管理制度,参与完善编写IDC机房管理制度规范,以此成文。

第二章 机房物理安全管理

2.1 人员安全管理

1.数据中心人员要切实遵守安全制度,认真执行用电、防火的安全规定,做好防火、防爆、防盗、防汛等工作,确保人身和设备的安全,每个数据中心人员都应学会触电后的急救,掌握防火灭火常识和消防器材的使用。机房内必须有相应的灭火器材和防护用具。

2.机房一旦发生火情,数据中心人员应按照通信机房火灾应急处理流程进行处理,并立即上报。

3.在维护、测试、磁带调换、装载、障碍处理、日常操作以及工程施工等工作中,应采取预防措施,避免工伤和通信事故的发生,插拔电路板时,应采取防静电措施,禁止佩戴手表戒指等金属物品,以免损坏电路板。

4.注意安全用电,遵守安全用电规定。不准擅自带电作业,经批准带电作业时,应做好绝缘防护措施,按照相关操作规程实施,禁止一切可能造成电源短路和人身设备受损的行动。

5.登高作业或搬运笨重物件时,应遵守相关安全操作规定,防止人身伤亡或器材损坏。

6.机房内禁止工作人员用餐和存放食品,防止引入老鼠造成电器短路;禁止将水带入机房。

2.2 代维人员安全管理 2.2.1 代维人员安全管理制度

1.代维人员必须遵守数据中心所有管理规定。

2.代维人员要切实遵守安全制度,认真执行用电、防火的安全规定,做好防火、防爆、防盗、防汛等工作,确保人身和设备的安全,每个代维人员都应学会触电后的急救,掌握防火灭火常识和消防器材的使用。机房内必须有相应的灭火器材和防护用具。

3.代维人员对数据中心所有物理安全进行事实监控,负责数据中心日常工作。

4.机房一旦发生火情,代维人员应按照通信机房火灾应急处理流程进行处理,并立即上报。

2.2.2 交接班制度

1.交接班内容:

(1)机房内正在使用的主、备用设备工作情况。(2)检查所有客户设备运行情况。(3)维护作业执行情况和故障处理情况。(4)上级部门临时交待的重要事项和有关通知。(5)填写并打印所有交班报告。(6)记录上传文档服务器。

(7)工具、仪器常用的资料、文件、紧急备用材料、消防器材等是否齐全。(8)机房环境(温度、湿度、空调、清洁、日光灯等)情况。

2.值机人员应在下班前30分钟全面巡视机房一次,按交班内容作好交班准备工作。

3.接班人员应在接班前10分钟进入机房等待接班,并查阅综合记录、通知等有关记录。

4.接班者在听取交待后,由交班者陪同对机房正在使用的所有设备进行检查无误后宣布正式接班,发出交班报告,并在值班记录表上双方签名,该时间作为正式接班时间。

5.交接班中由于漏交、错交而产生的差错由交班者负责,接班后发现的差错事故由接班者负责。

6.交班者正在处理重大问题,或未做完应做的例行工作以及机房混乱、工具不清等不得交接班。

7.在交接班过程中发生故障时以交班者为主负责处理,接班者协助处理,完成和告一段落后才能继续交接班,并将情况在值班表中记录清楚。

2.2.3 机房巡回检查制度

1.值班人员每60分钟对机房设备进行巡回检查,并根据表格作好相应记录;重点通信保障期间巡检制度为每30分钟检查一次。

2.对需要打印的记录应按规定打印。

3.如发现线缆质量有问题或设备故障,应立即采取相应措施,做好记录,并向运维组长汇报。

4.如遇电源变化,气候恶劣情况时,应加强巡视检查。5.如发现客户设备有问题,应立即通知客户处理。

2.2.4 机房值机记录规定

1.值机人员姓名,值班日期及交接班时间有明确记录。

2.值班期间告警及系统运行情况详细记录。对网络配置、数据备份、系统启动、重大故障等做专项记录。

(1)做网络配置前后必须进行备份。

(2)记录表详细填写修改内容、操作员、时间和结果。3.客户移入移出设备需详细填写设备移入移出记录表。(1)移出设备需要其公司盖章后的介绍信。(2)移出人需是授权人并持有有效证件。

2.2.5 与相关单位联系制度

1.机房发现与其他网络接口设备、传输线路等有不正常情况时应首先检查本端设备,并作好相应记录。确认本端无问题,与相关单位协调解决。

2.业务系统发生故障,机房人员必须立即用电话通告系统负责人,把故障情况和本端初步检查结果告诉对方,请对方帮助检查。接到相关部门反馈检查结果后,值机人员必须作好详细记录。

3.在进行维护时可能影响到对端设备,应事先通知对方机房,进入其他单位机房,需按对方要求填写申请。

4.机房环境动力问题,联系相关专业尽快解决(物业、空调、电源、消防)。

2.3 第三方人员安全管理

1.对进入IDC人员进行访问控制,所有进入IDC人员必须填写《数据中心访客登记》。

2.访问IDC的人员需遵守《数据中心管理规范》。

3.对于进入数据中心机房调试维护的客户,需告知客户安全通道急出现紧急情况的处理办法。

4.访问数据中心人员必须出示有效身份证明和文件,证明进入数据中心已经过授权。

5.参观人员必须事先报经数据中心人员同意后,在有数据中心人员带领下,方可进入。

6.进入数据中心必须佩戴数据中心发出的访客标识。

7.访问数据中心人员只能在授权活动范围内活动,不得随意在数据中心活

动或擅自进入机房。

8.除特别需要外(如系统安装,更换服务器,更换硬件),第三方维护人员不得进入机房进行调试。

9.人员进入机房在维护工作完成后,应立即离开机房,不得无故停留。10.重启进程等工作,可以选择远程操作,如有特殊需求,可在数据中心指定调试工位进行调试,调试过程中禁止做与工作无关的操作。

11.配合数据中心相关维护管理人员,填写相应登记记录,并告知数据中心维护管理员进入机房的维护内容,得到允许后,方可进入机房。

12.访问数据中心人员在未经允许的情况下,不得对机房设备进行拍照、摄像等行为。

13.机房内禁止用餐和存放食品,防止引入老鼠造成电器短路;禁止将水带入机房。

14.禁止带易燃易爆物品进入机房,设备维护用品及资料必须在离开时带出机房。

2.4 机房环境安全管理

1.机房不准使用木板、纤维板、宝丽板、塑料板、聚苯乙烯泡沫塑料等易燃材料装修。

2.吊顶隔墙、空调通风管道、门窗、窗帘等物应采用阻燃材料制作,对已使用易燃可燃材料装修的,要采用防火涂料等办法进行防火处理,以便提高耐火等级。

3.机房温度应保持在15~25℃,相对湿度在40%~60%,保持正常通风。4.机房与机房,机房与办公区要有区域防火隔离。

5.水平方向铺设的电缆、电线及管道穿墙时,孔洞缝隙要用非燃材料进行封堵。电缆竖井及管道,应在每层的楼板处用非燃材料进行封堵,竖井及其检修部门不准使用可燃材料。

6.机房应根据不同部位合理选配消防器材并存放明显部位。消防器材要指定专人定期检查维护管理,保证长期处于完好有效状态,消防器材设施任何人均不得挪做他用。

7.院内和楼内消火栓、消防井要定期检查确保完好,要做到无封堵、无压盖。各部位的通道,不准堆积杂物和易燃物品,不得随意封堵消防通道,确保通道畅通。

8.机房内严禁吸烟,禁止使用电热器具,禁止使用明火作业和电气焊。9.机房内要长期保持清洁整齐,禁止堆放与通信生产无关的物品,打印纸、包装箱等易燃物品要随时清除。

10.机房内禁止存放易燃易爆及腐蚀性物品。对于设备维护需要的软件、机房手册等,应放置在专用铁柜中。

11.机房不准有易燃可燃气体、液体,不准使用可燃易燃液体清洁设备、擦拭地板。

12.机房内非特殊需要,严禁使用明火。若确有必要,必须持有相关部门批准的文件,并采取相应严密措施后,方可动用明火。

13.对于机房各种照明及应急照明,每周进行检查,如有问题即时与物业联系更换。

2.5 门禁安全管理

1.数据中心所有机房门必须设门禁。

2.非数据中心人员除授权外不得随便进入机房。

3.门禁必须设有紧急开关按钮,出现紧急情况可以通过击碎紧急按钮玻璃逃生。

4.平时不使用的机房门必须从机房内侧反锁,门上用十字封条封死。5.门禁卡设有专人管理,申请门禁卡需填写《数据中心门禁访问申请表》,由数据中心经理签字后方可制作使用。

6.门禁系统需与消防联动,当消防告警,门禁系统自动失效,机房内人员可以逃生。

7.门禁卡必须设置备用卡,由专人保管,在紧急事件中使用。8.门禁记录每年至少检查一次。

2.6 机房设备安全管理 2.6.1 自有设备管理

1.数据中心自有设备需有单独机柜摆放,客户不得对数据中心设备进行任何操作。

2.数据中心自有设备每天进行巡检,每月由维保厂家进行维护。3.数据中心自有设备必须帖有公司资产标签。4.数据中心设有专人管理所有设备资产。5.每半年对数据中心设备资产进行核查登记。

6.数据中心自有设备位置移动需有资产管理员及经理的授权,填写相关表

单后方可移动。

7.对于数据中心运行的设备进行实时监控。8.自有设备物理情况每天进行检查记录。

2.6.2 客户设备管理

1.进入数据中心设备需遵循数据中心安全管理规范,非品牌设备不得托管在数据中心。

2.数据中心客户设备每天由运维人员进行物理巡检,客户每月至少维护一次。

3.进入数据中心设备必须填写《客户设备记录表-第一部分:移入记录》进行备案。

4.客户移出设备需持单位盖章的介绍信及单位盖章、授权人签字的《客户设备记录表-第二部分:移出记录》。

5.对于客户设备数据中心进行7×24小时监控。6.客户设备安装需按照数据中心管理规定。

7.放入数据中心机柜中的设备必须遵循用电规范,每个机柜不得超过2500KW/h。

8.放入数据中心机柜中的设备必须遵循数据中心散热管理规定。

2.7 机房电源、空调安全管理 2.7.1 机房电源安全管理

1.数据中心电源扩容,必须在网运中心电源部门的配合下才能进行 2.所有设备加电前需确保不超过空开负载。

3.客户不得自行开关机柜空气开关,不得进行带电设备拆卸。

4.电源线应采用整段的线料,不得在中间接头。交流电源线必须有接地保护线。机房内由接地总汇集线引出的交直流接地线应设明显标志。安装后的电源线应用不同的颜色的胶带区分,电缆剖头处必须用胶带和护套封扎。

5.直流电源线与交流电源线、信号线需分开布放,避免绑在同一线束内,避免交叉布放。

6.穿线时电缆两头必须用绝缘物封闭,严禁裸露导线在槽道和设备内穿行。7.沿地槽布放电源线时,电缆不宜直接与地面接触,如有特殊情况,需套管保护。

8.电源线加钢管(塑料管)保护时,管内需清洁,平滑;电源线穿过后,管口两端应密封,非同一级电压电力电缆,不得穿在同一管孔内。

9.用万用表测量用电设备内正负极接入端是否绝缘,确认无误后用经过绝缘、处理的工具在电源柜内依次将保护地和电力线正极连接在电源柜地线排和正极母排上。

10.在电源设备上接线和最后加电前,必须有工程负责人、IDC维护人员、IDC施工负责人等在场,方可在电源设备上接线和最后加电。

11.电源线布放完毕后,在相对湿度不大于80%时用500伏兆欧表测试线对间、线对地的绝缘电阻应大于1兆欧。

12.测试电源线的压降应符合设计规定。

13.加电1小时后检查电源线线鼻子处,电源线连接处及电源线与设备连接处温度均不大于65度方可。

2.7.2 机房空调安全管理

1.对空调工作情况每四小时检查一次,对温度、湿度、运行情况、制冷情况、漏水情况等进行记录。

2.如发现空调有告警情况,应立即通知网运空调班处理。

3.如发现空调有漏水情况,应立即采取应急处理,处理后通知网运空调班进行检修。

4.对于空调后水管缝合处,每天检查一次。

5.对于网运空调班维护空调后,数据中心人员必须进行检查是否有漏水等安全隐患。

2.8 机房施工管理

1.进入数据中心进行施工,需要数据中心施工管理员审核确认,填写《现场工程承包商入场工作许可申请》,签署《项目施工协议书》后,并认真阅读《现场施工管理办法》后方可进入施工。

2.搬运设备时要轻拿轻放,禁止在地板上直接拖拉重物。若因施工或搬运物品而造成地板和墙面损伤将对责任方进行罚款。

3.在地板上挪动机柜需小心损坏地板,并注意人员安全。

4.项目施工负责人及其他人员进入IDC机房必须携带有效证件,穿一次性鞋套,得到工作人员允许并登记后才可以进入。

5.在施工过程中必须遵守移动通信大楼的管理规定。人员应该爱护机房环

境,设备应在机房外拆封,禁止将纸箱子等易燃物带入机房,垃圾要带走。

6.禁止使用两个插销板进行串连使用,禁止在显示器散热孔及类似的设备上放置纸张。

7.施工人员在机房及维护室内禁止吸烟,喝水,吃东西,大声喧哗,禁止一切与工作无关的事,禁止将水杯和易燃易爆物品带入机房内,如被发现,将给予处罚。

8.在IDC范围内钻孔、焊接和会造成灰尘、震动或噪音工程前,必须通IDC工作人员,得到IDC工作人员批准后并在IDC工作人员的监督下,才能按规定实施,会造成灰尘的必须使用吸尘器即时清楚。

9.严禁使用机柜电源为工程工具提供电力。在IDC机房内的线路路由,必须由IDC工作人员核准后,按照规定路由布线。

10.如需要布放线延至IDC机房以外,需要得到IDC机房负责人的许可后才可布放。

11.移动内部业务系统设备标签和网线标签要遵循集团标准。

12.施工人员不得进入监控室,不得触碰、观看、记录IDC内的设备和设施,不得随意搬动消防器材。

13.施工人员除施工需要不得影响其他客户工作,闲杂人员禁止进入机房, 未经许可,禁止在机房内进行照相、摄影及其他一些活动。

14.当天施工结束后要将场地清理干净。操作结束后(包括软件升级、打补丁、各种工程施工),不能在机柜内、机柜上、假地板下面等地方遗留杂物(包括纸箱、技术资料、锣钉锣栓、线段和线皮、塑料包装用品、钥匙和标牌等)。操作时使用的各种连线、插销板等要物归原位。

15.如果有设备要寄存在IDC,要向IDC工作人员说明,并写明项目名称及寄存清单,将设备放置指定地点。

16.从IDC借用工具要填写借用登记表,用完后要及时归还。

17.严禁在通信楼内任何地方(包括厕所内)吸烟,发现一个烟头罚款50元,并对责任单位进行最高2000元的罚款。

18.发生火灾等紧急情况,应立即拔出着火电路盘切断火源并呼叫IDC维护人员采取灭火措施。

19.严禁将工具放在设备和高凳上,以防发生事故,在高凳上施工作业,必须设专人保护,作业人员使用的工具、部件要妥善放置,避免高空坠落的危险发生。

20.使用电钻钻孔时要随手清理灰尘,打眼组装后清洁全部施工现场,铁屑、缆皮、缆头等集中处理干净。

21.注意用电安全,遵守安全用电规定,不准擅自带电作业。经批准带电作

业时,应做好绝缘防护措施,按照相关操作规程实施,禁止一切可能造成电源短路和人身设备受损的行动。

22.对于各种施工辅助材料(通用),各施工队员应严格遵守使用规定,不得私自挪用,影响正常施工进度。

23.在投入运行的设备现场进行扩容等施工工作,应杜绝由于施工造成的误操作或其他原因给现网运行设备造成影响或阻断。

24.各施工单位应贯彻执行本规定的具体要求,其自行制定的规程不得与本规定相抵触。

2.9 安全检查

1.每年元旦、春节、两会、五一、十一等重大节日期间,对通信机房安全生产情况进行检查,是否存在安全隐患等情况。

2.按照代维合同要求,每月检查运维工作执行情况,每季度对代维工作进行考核,并做检查记录。

3.在检查安全生产时,要边检查边整改。

第三章 信息安全管理

3.1 信息资产安全

1.资产管理员负责识别管理的信息资产。

2.资产管理员负责核实和维护本部门系统信息资产的信息。

3.资产属性发生变更,资产管理员要及时更新信息资产记录。变更包括地理位置变动、信息资产配置信息、补丁信息等变动。

4.资产管理权限发生变更,资产管理员要及时通知本公司安全管理员,将资产状况及时更新到公司安全管理系统中。管理权限变更包括资产所属系统发生变更和信息资产所属部门发生变更。

5.资产设备由设备所属的系统管理人员负责安全防护。

6.部门信息安全工作组定期巡检本部门所属系统信息资产的安全状况。7.在系统建设设备选型时应符合集团公司入网规范,确保产品的可靠性。

3.2 网络安全管理

1.各系统网络设备当前运行配置文件应和备份配置文件保持一致。2.网络设备登录提示标识应适当屏蔽内部网络信息内容,并应有相关合法性警告信息。

3.通过设备日志或外部认证设备维护对设备的登录状况,内容应当包括访问登录时间,人员,成功登录和失败登录时间和次数等信息。

4.严格控制对网络设备的管理授权。按照最小权限原则对用户进行授权。5.各系统网络设备的密码应严格按照《账号、口令及权限管理办法》执行。6.严禁管理员透漏设备口令、SNMP字符串、设备配置文件等信息给未授权人员。

7.所有网络必须具有关于拓扑结构、所用设备、链路使用情况等关于网络情况的详细说明文档,并保持文档内容和现有网络、设备连接和链路信息保持一致。

8.对重要区域实行冷备份与热备份相结合的方式,避免双重失效造成的影响。

9.重要系统在网络上传输机密性要求高的信息时,必须启用可靠的加密算法保证传输安全。

10.由统一的IP地址管理机构、人员负责对IP地址进行规划、登记、维护和分配。确保部门有足够的地址容量并有一定的冗余供扩展使用,并及时关闭和回收被废止的地址。

11.未经公司信息安全组织批准,测试网络与公司内部网络不能直接连接。12.未经公司信息安全组织批准,严禁员工私自设立拨号接入服务。13.未经公司信息安全组织批准,严禁员工通过拔号方式对外部网络进行访问。

14.所有的远程访问必须具备身份鉴别和访问授权控制,至少应采用用户名/口令方式,通过Internet的远程接入访问必须通过VPN的连接,并启用VPN的加密与验证功能。

15.不同安全区域之间应采用防火墙,路由器访问控制列表等方式对边界进行保护。只开放必要的服务和端口,减少暴露在网络外部的风险。

16.根据业务变化及时检验更新现有的防火墙配置策略,满足新的安全需求。17.采取逻辑或物理隔离方法对网络采取必要的隔离措施,以维护不同网络间信息的机密性,解决网络信息分区传输的安全问题。

18.网络中各设备应开启日志记录功能,对网络使用情况进行记录。

3.3 账号、口令及权限管理 3.3.1 帐号管理

1.系统管理员应当对系统帐号使用情况进行统一管理,并对每个帐号的使用者信息、帐号权限、使用期限进行记录。

2.应避免使用系统默认账号,系统管理员应当为每一个系统用户设置一个帐号,避免系统内部存在共享帐号。

3.各系统管理员应当对系统中存在的账号进行定期检查,确保系统中不存在无用或匿名账号。

4.部门信息安全组定期检查各系统帐号管理情况,内容应包含如下几个方面:

员工离职或帐号已经过期,相应的帐号在系统中仍然存在上; 用户是否被授予了与其工作职责不相符的系统访问权限; 帐号使用情况是否和系统管理员备案的用户账号权限情况一致; 是否存在非法账号或者长期未使用账号; 是否存在弱口令账号。

5.各系统应具有系统安全日志功能,能够记录系统帐号的登录和访问时间、操作内容、IP地址等信息。

6.系统在创建账号、变更账号以及撤销账号的过程中,应到得到部门经理的审批后才可实施。

3.3.2 口令管理

1.系统密码、口令的设置至少应该符合以下要求:

长度大于8位;

大小写字母、数字,以及特殊字符混合使用,例如:TmB1w2R!; 不是任何语言的单词; 不能使用缺省设置的密码。

2.密码至少应该保证每季度更换一次,包括:UNIX/Linux系统root用户的密码、网络设备的enable密码、Windows系统Administrator用户的密码,以及应用系统的管理用户密码。

3.密码不能以明文的方式通过电子邮件或者其它网络传输方式进行传输。4.公司员工不能将密码告诉别人,如果系统的密码泄漏了,必须立即更改。5.系统管理员不能共享超级用户帐号,应采用组策略控制超级用户的访问。6.业务管理人员不能共享业务管理帐号,应当为每一位业务管理人员分配单独的帐号。

7.所有系统集成商在施工期间设立的缺省密码在系统投入使用之前都要删除。

8.密码要以加密形式保存,加密算法强度要高,加密算法要不可逆。9.密码在输入系统时,不能在显示屏上明文显示出来。

10.系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、复杂性等。

11.除了系统管理员外,普通用户不能改变其它用户的口令。

3.3.3 权限管理

1.各系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够访问到工作需要的信息。

2.从账号管理的角度,应进行基于角色的访问控制权限的设定,即对系统的访问控制权限是以角色或组为单位进行授予。

3.细分角色根据系统的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。

4.一个用户根据实际情况可以分配多个角色。

5.各系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。

3.4 配置变更管理

1.各系统管理员应对本系统的设备、系统等IT资产的配置进行记录,并保存配置记录信息。

2.各系统在发生变更操作时,应根据《XX地方信息安全管理流程-安全配置变更管理流程》进行审批、测试。

3.各系统执行变更操作前,要对变更操作进行测试;确定无不利影响后,提交系统测试结果、系统配置变更实施方案和回退方案,由本部门三级经理和公司相关主管部门提出配置变更申请。

4.申请审批通过后,才可以进行配置变更操作;进行配置变更操作前,需要对变更设备进行配置备份。

5.各系统管理员应对变更操作的具体步骤进行记录并保存。

6.各系统管理员进行配置变更操作后,应将变更后的配置信息进行记录。7.各系统发生配置变更后,应在公司信息安全办公室进行备案。

3.5 生产终端管理

1.生产终端使用的软件必须是正版软件,禁止安装与生产工作无关的软件,如游戏、视频等。

2.生产终端必须安装防病毒系统,系统管理员应定期检查并保持病毒码为最新病毒码。

3.生产终端必须及时安装安全补丁,系统管理员应定期检查并保持系统补丁全面安装。

4.生产终端应根据用户权限设置账户和口令应按照《账号、口令和权限管理办法》中的规定进行设置。

5.生产终端禁止开放没有限制的文件共享。

6.公司各生产终端应根据公司计算机命名方式统一命名。

7.生产终端应设定屏幕保护,并确保在无人看管的情况下进行锁屏。8.在没有特殊情况下,生产终端禁止通过任何方式接入INTERNET网络。9.在未经允许的情况下,禁止私自在生产终端上接如移动存储设备、调制解调器、红外设备、无线设备和串口设备等外设,以便消除由此可能带来的旁路以及恶意代码、病毒的引入。

3.6 病毒防护管理

1.所有业务系统服务器、生产终端和办公电脑都应当按照公司要求安装了相应的病毒防护软件或采用了相应的病毒防护手段。

2.应当确保防止病毒软件每天进行病毒库更新,设置防病毒软件定期(每周或没月)对全部硬盘进行病毒扫描。

3.如果自己无法对病毒防护措施的有效性进行判断,应及时通知公司IT服务部门进行解决。

4.各系统防病毒系统应遵循公司病毒防护系统整体规划。

5.如果发现个人办公终端感染病毒,应首先拔掉网线,降低可能对公司网络造成的影响,然后进行杀毒处理。

6.各系统管理员在生产和业务网络发现病毒,应立即进行处理。

3.7 办公终端管理

1.所有办公终端的命名应符合公司计算机命名规范。

2.所有的办公终端应加入公司的域管理模式,正确是使用公司的各项资源。3.所有的办公终端应正确安装防病毒系统,确保及时更新病毒码。4.所有的办公终端应及时安装系统补丁,应与公司发布的补丁保持一致。5.公司所有办公终端的密码不能为空,根据《XX地方IT系统使用手册》中的密码规定严格执行。

6.所有办公终端不得私自装配并使用可读写光驱、磁带机、磁光盘机和USB硬盘等外置存储设备。

7.所有办公终端不得私自转借给他人使用,防止信息的泄密和数据破坏。8.所有移动办公终端在外出办公时,不要使其处于无人看管状态。9.办公终端不得私自安装盗版软件和与工作无关的软件,不得私自安装扫描软件或黑客攻击工具。

10.未经公司IT服务部门批准,员工不得在公司使用modem进行拨号上网。11.员工不允许向外面发送涉及公司秘密、机密和绝密的信息。

3.8 数据安全管理 3.8.1 数据存储安全管理

数据存储介质包括:纸质文档、语音或其录音、复写纸、输出报告、一次性打印机色带、软盘、硬盘、磁带、可以移动的磁盘或卡带、光存储介质(所有形式的媒介,包括制造商的软件发布媒介)。存储介质管理必须遵从以下规定:

包含重要、敏感或关键数据的移动式存储介质不得无人值守,以免被盗。删除可重复使用的存储媒介中不再需要的数据。

删除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介例如:物理方式锁闭。

质上遗留信息,应该对介质进行消磁或彻底的格式化,或者使用专用的工具在存

储区域填入无用的信息进行覆盖。

任何存储媒介带入和带出公司都需经过授权,并保留相应记录,方便审所有存储媒介都应遵照其制造商的规范保存。计跟踪。

3.8.2 数据传输安全管理

1.在对数据进行传输时,应该在风险评估的基础上采用合理的加密技术,选择和应用加密技术时,应该考虑以下因素:

必须符合国家有关加密技术的法律法规,包括使用和进出口限制; 根据风险评估确定保护级别,并以此确定加密算法的类型、属性,以及听取专家的建议,确定合适的保护级别,选择能够提供所需保护的合适所用密钥的长度; 的产品,该产品应能实现安全的密钥管理。另外,还应听取与加密技术法律法规相关的法律建议。

2.机密和绝密信息在存储和传输时必须加密,加密方式可以分为:对称加密和不对称加密。对称加密的密钥长度至少达到128位,不对称加密算法密钥长度至少1024位(RSA算法)。当环境不允许加密时(例如法律禁止等),专用通信线路必须采用有线系统。数据压缩技术(例如WinZIP等)不得代替安全手段。

3.机密和绝密数据的传输过程中必须使用数字签名以确保信息的不可否认性,使用数字签名时应该注意以下事项:

充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名。采取保护公钥完整性的安全措施,例如使用公钥证书; 确定签名算法的类型、属性以及所用密钥长度; 用于数字签名的密钥应不同于用来加密内容的密钥;

符合有关数字签名的法律法规。必要时,应在合同或协议中规定使用数字签名的相关事宜。

3.8.3 数据安全等级的变更

1.数据资产安全等级经常需要变更,一般地,数据资产安全等级变更需要由数据资产的所有者进行,然后改变相应的分类并通知相关的人员。另外,可以采用自动化降低安全等级方式,按照年限自动递减密级。

2.对于数据资产的安全等级,每年需要进行评审,只要实际情况允许,就进行数据资产安全等级递减过程,这样可以降低数据防护的成本,并增加数据访问的方便性。

3.8.4 数据备份和恢复

1.必须根据数据的等级制定备份策略。备份策略应包含系统和数据的名称、备份的频率和类型(全部备份/差异备份等,以及备份媒介类型和所用备份软件、异地存放周期以及制定备份方案的决策原则等。备份操作应尽量在不影响业务的时间段里,严格遵照备份策略执行。重要的业务数据应至少保留三个版本或三个备份周期的备份信息,备份信息应包含完整的备份记录、备份拷贝、恢复程序文档和清单。

2.为尽快恢复故障,应在本地(主场所)保留备份信息,同时为了避免主场所的灾难所导致的破坏,还应做好异地备份。应为备份信息指定与主场所一致的物理和环境保护级别,主场所所采用的媒介控制措施应当扩展涵盖备用场所。

3.应尽可能地定期检查和测试备份信息,保持其可用性和完整性,并确保在规定的时间内恢复系统。

3.8.5 密码安全

采取安全的密码策略是防止对数据的非法访问的重要手段。密码的选择应该遵循以下原则:

1.将数字、大写字母、小写字母、标点符号混合; 2.要有足够的长度,至少8位; 3.要易于输入;

4.不能选择亲戚、朋友、同事、单位等的名字,生日、车牌号、电话号码; 5.不能选择字典上现有的词汇; 6.不能选择一串相同的数字或字母; 7.不能选择明显的键盘序列; 8.密码的使用应该遵循以下原则:

9.不能将密码写下来,不能通过电子邮件传输; 10.不能使用缺省设置的密码; 11.不能将密码告诉别人;

12.如果系统的密码泄漏了,必须立即更改;

13.不能共享超级用户的口令,使用用户组或适当的工具如su;

14.所有系统集成商在施工期间设立的缺省密码在系统投入使用之前都要删除;

15.密码要以加密形式保存,加密算法强度要高,加密算法要不可逆; 16.在输入时密码不能显示出来;

17.系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、复杂性等;

18.除了系统管理员外,一般用户不能改变其它用户的口令;

19.如果需要特殊用户的口令(比如说UNIX下的Oracle),要禁止通过该用户进行交互式登录;

20.强制用户在第一次登录后改变口令;

21.在要求较高的情况下可以使用强度更高的认证机制,例如:双因素认证; 22.如果可能的话,可以使用自己密码生成器帮助用户选择口令; 23.要定时运行密码检查器检查口令强度,对于保存机密和绝密信息的系统应该每周检查一次口令强度;其它系统应该每月检查一次。

3.8.6 密钥安全

密钥管理对于有效使用密码技术至关重要。密钥的丢失和泄露可能会损害信息的机密性、真实性和完整性。因此,应采取加密技术等措施来有效保护密钥,以免密钥被非法修改和破坏;还应对生成、存储和归档保存密钥的设备采取物理保护。此外,必须使用经过安全部门批准的加密机制进行密钥分发,并记录密钥的分发过程,以便审计跟踪。

密钥的管理应该基于以下流程:

1.密钥产生:为不同的密码系统和不同的应用生成密钥; 2.密钥证书:生成并获取密钥证书;

3.密钥分发:向目标用户分发密钥,包括在收到密钥时如何将之激活; 4.密钥存储:为当前或近期使用的密钥或备份密钥提供安全存储,包括授权用户如何访问密钥;

5.密钥变更:包括密钥变更时机及变更规则,处置被泄露的密钥; 6.密钥撤销:包括如何收回或者去激活密钥,如在密钥已被泄露时或者用户离开公司时(在这种情况下,应当归档密钥);

7.密钥恢复:作为业务连续性管理的一部分,对丢失或破坏的密钥进行恢复,如恢复加密信息;

8.密钥归档:归档密钥,以用于归档或备份的信息;

9.密钥销毁:密钥销毁将删除该密钥管理信息客体的所有记录,将无法恢复,因此,在密钥销毁前,应确认由此密钥保护的数据不再需要;

附:应急处理流程图

紧急情况处理流程图(数据中心)发生紧急情况是火灾告警吗?是按照《机房灭火流程图》进行处理(见机房外墙或IDC规章制度)总指挥:刘某手机:XXXXXXXXXXX 否是立即向网运中心报告并采取措施值班电话:XXXXXXXX负责人:王某手机:XXXXXXXXXXX是电源告警吗?否是立即向传输中心报告并采取措施值班电话:XXXXXXXX负责人:张某手机:XXXXXXXXXXX是传输链路告警吗?否是立即向网运中心报告并采取措施值班电话:XXXXXXXX负责人:齐某手机:XXXXXXXXXXX是骨干网络告警吗?否是立即向业运中心报告并采取措施值班电话:XXXXXXXX负责人:赵某手机:XXXXXXXXXXX是运营监控告警吗?否是IDC系统网络告警,立即启动故障处理流程(见数据中心《事故管理使用说明手册》)向数据中心机房负责人汇报,事故处理完成后填写故障报告数据中心机房负责人:孙某手机:XXXXXXXXXXX数据中心经理:赵某:手机:XXXXXXXXXXX数据业务中心总经理:李某:手机:XXXXXXXXXXX数据业务中心综合部经理:刘某:手机:XXXXXXXXXXX数据业务中心安全员:冯某:手机:XXXXXXXXXXX大楼消防监控室:值班电话:XXXXXXXX

参考文献

[1] 电子计算机机房设计规范.北京:中国建筑工业出版社,2004.7 [2] 网络核心机房设计与管理.北京:化学工业出版社,2006.4 [3] 各地电信机房信息安全管理要约。

[4] 信息安全学.北京:机械工业出版社,2003.3 [5] 计算机安全原理.北京:机械工业出版社,2002.1 [6] 计算机系统安全.北京:高等教育出版社,2003.9 [7] 计算机安全技术.吉林:吉林科技技术出版社.1997.8 [8] 计算机密码学及其应用.北京:国防工业出版社.2001.7 [9] 应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1 [10] 数字水印技术.西安:西安电子科技大学出版社.2003.11 [11] NTRU公开密钥体制分析与实现.上海:计算机工程,2002.6 [12] 计算机网络安全基础.北京;科学出版社.2003.10 [13] 网络安全技术与应用.北京:人民邮电出版社,2003.3 [14] 计算机病毒与木马程序剖析.北京:北京科海电子出版社,2003.3 [15] 防火墙技术大全.北京:机械工业出版社,2003.3 [16] Windows 防火墙与网络封包截获技术.北京:电子工业出版社,2002.7 [17] 入侵检测技术研究综述.小型微型计算机系统.第24卷第7期 2003年7月

[18] 高速网络下的分布式实时入侵检测系统, 计算机研究与发展.第41卷第4期 2004.4 [19] 恶意代码在计算机取证中的应用.首届全国计算机取证技术研讨会[R].北京,2004.11

致谢

通过这一阶段的努力,我的毕业论文《IDC机房信息安全管理制度规范》终于完成了,这意味着成人本科生活即将结束。在这段时间里,我在学习上和思想上都受益非浅,这除了自身的努力外,与各位老师、同学和朋友的关心、支持和鼓励是分不开的。

在本论文的写作过程中,每个章节都来自于实践,回归于实践。在这个成文的过程中我的导师孙老师倾注了大量的心血,从选题到开题报告,从写作提纲,到一遍又一遍地指出每稿中的具体问题,严格把关,循循善诱,在此我表示衷心感谢。同时我还要感谢在我学习期间给我极大关心和支持的各位老师以及关心我的同学和朋友。

写作毕业论文是一次再系统学习的过程,毕业论文的完成,同样也意味着新的学习生活的开始。我将铭记我曾是一名理工大学学子,在今后的工作中把理工大学的优良传统发扬光大。

上一篇:湖北财经高等专科学校下一篇:一年级作文《快乐的星期天》