首页 陕西煤业股份信息化建设情况调查问卷表

陕西煤业股份信息化建设情况调查问卷表

举报
开通vip

陕西煤业股份信息化建设情况调查问卷表陕西煤业股份信息化建设情况调查问卷表 陕西煤业股份信息化建设情况 调查问卷表 煤业股份经营管理部 二〇〇九年十二月 - 1 - 调研单位,公章, 签发人 职务 填表联系人 所在部门及职务 电话 手机 电子邮件 填表时间 - 2 - 填 报 说 明 调查内容组成:各单位组织构架、信息化基本情况~信息化基础建设~信息化应用与调查 1 效果~,目前信息化存在的问题, 对股份公司推进企业信息化的意见和建议。 内容 1. 基本要求 填报的数据应能反映主业和主要业务实体的情况。除特别说明外~填报时的取数...

陕西煤业股份信息化建设情况调查问卷表
陕西煤业股份信息化建设情况调查问卷表 陕西煤业股份信息化建设情况 调查问卷表 煤业股份经营管理部 二〇〇九年十二月 - 1 - 调研单位,公章, 签发人 职务 填表联系人 所在部门及职务 电话 手机 电子邮件 填表时间 - 2 - 填 报 说 明 调查内容组成:各单位组织构架、信息化基本情况~信息化基础建设~信息化应用与调查 1 效果~,目前信息化存在的问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 , 对股份公司推进企业信息化的意见和建议。 内容 1. 基本要求 填报的数据应能反映主业和主要业务实体的情况。除特别说明外~填报时的取数调查 2 范围均按照最大的统计范围计算~即包含总部以及能实施管理控制的下属单位在内的范围 总体数据,按新会计制度对“控制”的定义~统计到所有三级以上单位,。 1. 本调查表须由各单位分管信息化的领导签发~并加盖公章。 报送 3 要求 1.除非特别说明~不得有缺项~否则将可能影响统计与分析结果。 2.如对部分问题尚不能提供准确数据或判断~请提供接近实际情况的最佳估计。 填表 4 3(尽量少选择“其他”选项~如选择“其他”~必须注明具体内容~否则默认为零。 要求 4.本表中所有数字项如果不填写~则默认为零。 3 第一部分、总体情况调研 组织架构 提供组织架构图(提供到3级以上)。 目前应用系统一览 是否开 序号 系统名称 应用部门 开发商 业务功能内容 发接口 1. 财务核算 2. 资金管理 3. 人力资源管理 4. 预算管理 5. 物资供应 6. 运销管理 4 是否开 序号 系统名称 应用部门 开发商 业务功能内容 发接口 7. OA 8. 资产管理 9. 10. 11. 12. 13. 14. 网络拓扑图 请提供网络拓扑图,并说明。 5 第二部分、信息化基本情况 2.1 信息化领导机构设置情况 ?专门设立部门 ?暂由其它部门代理其职能 , ?部门名称:__________________ 2.2 信息化工作机构设置情况 信息化工作机构名称:_________________________ 联系人:____________________ 联系电话:__________________ 电子邮箱:__________________________ 2.3信息化管理部门的职能(可多选): ?负责信息化规划、 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 ?负责信息化资金的落实 ?负责信息化项目的实施管理 ?没有信息化管理部门 ?其他职能(请说明) 6 2.4信息化人员配备情况 ?专门设置岗位 ?暂由其它岗位代理 在岗共__________ 人 平均在岗时间 _____________ 年 信息技术专业人员_______人,具体硕士以上学历占______%, 本科学历占________%。 2.5 信息化规划情况 1)信息化规划情况:(单选) ?单列的信息化整体(或年度)规划 ?分散在总体规划中 ?无成文的信息化规划 2)信息化规划制定工作属于:(单选) ?自己完成 ?委托顾问公司完成 ?委托上级主管单位完成 ?其它 ----- 2.6 网路基础环境 网络调查 7 电脑接 局域网 入局域本地局域网类型 带宽 网的比 例 接入互接入互接入互联网服务 联网带 联网方 提供商 宽 式 内网与是否有控制上互?有 外网是?是 ?否 联网机制 ?无 否隔离 ?无上网需求 ?技术条件限制 控制上互连网 ?工作岗位要求限制 原因(多选) ?单位规定限制 ?其它: 电脑上互联网的专用服务器主机数 比例 量 服务器用途(多?Web服务器 ?邮件服务器 ?应用服务器 选) ?数据库服务器 ?其它: 2.7 编码体系情况: 1,编码 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 化情况: ?部门自行定义 ?采用企业代码 ?采用行业代码 8 ?采用国家代码 ?采用国际代码 2,编码实现程度: ?全部实现 ?部分实现 ?尚未着手 ,说明:单位整体编码—部门、人员、往来单位、物资设备等基础信息, 2.8 未来最需要解决哪方面的问题(最多选3项): ? 基础设备缺乏 ? 应用软件缺乏 ? 系统整合不够 ?支持与维护不足 ? 信息化专业咨询不足 ?IT人员缺乏 ?领导不够重视 ?资金缺乏 ? 上级部门指导不够 ?当地IT服务提供商服务质量不够 ? 其它 2.9 希望信息服务机构能提供什么样的信息服务, ?信息化建设评估 ?信息化建设项目监理 ?指导咨询 ?新技术讲座 ? 其它 9 2.10 对通过互联网提供的企业级应用或服务的获取意向 ?根本不会考虑 ?希望有所了解 ?会考虑~但感觉不够安全 ?会考虑~但供应商必须提供足够的安全措施和承诺 ?积极采用 2.11 认为比较适合利用互联网提供的企业级应用或服务有(可多选), ?在线进销存 ?财务核算系统 ?资金管理系统 ?预算管理系统 ?办公自动化系统 ?人力资源管理系统?客户关系管理系统 ?供应链管理系统 ?网络语音/视频会议系统 ?在线杀毒 ?其它:____________________________________________________ 2.12 在管理方面,目前急需解决的问题: ?市场营销 ?生产管理 ?物料采购 ?成本控制 ?辅助决策 ?其他 10 第三部分、信息化基础建设 3.1 核心网络设备采用的技术集中度情况 A、1或2种 B、3或4种 C 、5或6种 D、7种以上 3.2 在用的主要数据库类型集中度情况 A、1或2种 B、3或4种 C 、5或6种 D、7种以上 3.3 在用的主要服务器端操作系统集中度情况 A、1或2种 B、3或4种 C 、5或6种 D、7种以上 3.4 应用模块化、松耦合、可配置的信息技术架构的情况 A、全部采用 B、大部分采用 C、局部采用 D、有采用计划 E、无采用计划 11 3.5 已发布的信息化标准包括(可多选) A、信息代码标准 B、数据源定义标准 C、应用平台标准 D、业务流程标准 E、信息系统开发标准 F、系统间信息交换接口标准 G、其他,请填写 3.6 以公文方式发布的信息化管理 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 体系包括(可多选) A、规划计划管理规范 B、信息化建设项目绩效评价规范 C、项目招投标管理规范 D、项目实施规范 E、项目验收规范 F、系统运行维护规范 G、安全管理规范 H、其他,请填写 3.7 集成统一网络建设情况 1)是否建成集成统一网络 A、是 B、否 2)如已建成集成统一网络,则企业内部集成统一网络覆盖的单位和业务节点(包含管理岗位和生产岗位)的比例 % 12 3.8 基础架构与应用的匹配度 A、主要基础架构基本可以满足未来3-4年的需求 B、主要基础架构基本满足未来2-3年的信息化需求 C、基础架构仅满足现在的信息化需求 D、基础设施已无法满足当前应用的需求 3.9 数据中心建设情况 A、 建有数据中心,统一进行建设、管理、维护和升级 B、 各二级单位建有数据中心,在二级单位内部进行统一的系统建设、管理、维护和升级 C、 各三级单位建有数据中心,在三级单位内部进行统一的系统建设、管理、维护和升级 D、 没有建设数据中心 E、 其他,请填写 13 第四部分、信息化应用与效果 应用情况 目前建设负责人 应用系统 状态 时间 用户是否与其他系 使用单位 使用时间 使用效果 数量 统集成 财务核算 资金管理 人力资源管理 预算管理 物资供应 运销管理 OA 资产管理 14 说 明: 目前状态包括: 建设中、使用中、停止使用。 使用效果包括:一般(勉强满足业务需要,但仍需要重大改善)、良好(能满足主要业务需要,但仍需优化)、 优(能满足业务需要,提升和改善了业务流 15 第五部分、信息安全管理 5.1 安全管理机构 序号 检查项 结果 备注 ? 以下发公文方式正式设置了信息安全 管理工作的专门职能机构。 信息安全管理 ? 设立了信息安全管理工作的职能机构,1 机构设置 但还不是专门的职能机构。 ? 其它。 ? 信息安全管理的各个方面职责有正式 的书面分工,并明确具体的责任人。 信息安全管理职2 ? 有明确的职责分工,但责任人不明确。 责分工情况 ? 其它。 ? 配备一定数量的系统管理人员、网络管 理人员、安全管理人员等; 安全管理人员 不能兼任网络管理员、系统管理员、数据 库管理员等。 ? 配备一定数量的系统管理人员、网络管3 人员配备 理人员、安全管理人员等,但安全管理人 员兼任网络管理员、系统管理员、数据库 管理员等。 ? 其它。 ? 定义关键安全管理活动的列表,并有正 式成文的审批程序,审批活动有完整的记 录。 关键安全管理活4 ? 有正式成文的审批程序,但审批活动没 动的授权和审批 有完整的 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 。 ? 其它。 ? 与外部组织建立沟通合作机制,并形成 正式文件和程序。 与外部组织沟通? 与外部组织仅进行了沟通合作的口头5 合作 承诺。 ? 其它。 16 ? 各部门之间建立沟通合作机制,并形成 正式文件和程序 。 与组织机构 6 ? 各部门之间的沟通合作基于惯例,未形内部沟通合作 成正式文件和程序。 ? 其它。 5.2 安全管理制度 序号 检查项 结果 备注 ? 明确信息安全策略,包括总体目标、范围、信息安全策原则和安全框架等内容。 1 略 ? 包括相关文件,但内容覆盖不全面。 ? 其它 ? 安全管理制度覆盖物理、网络、主机系统、 数据、应用、建设和管理等层面的重要管理内 容。 安全管理制2 度 ? 有安全管理制度,但不全面。 ? 其它。 ? 应对安全管理人员或操作人员执行的重要 管理操作建立操作规程。 3 操作规程 ? 有操作规程,但不全面。 ? 其它。 安全管理制 ? 组织相关人员进行正式的论证和审定,具备 度 论证或审定结论。 4 的论证和审 ? 其它。 定 ? 文件发布具备明确的流程、方式和对象范 安全管理制围。 度 5 ? 部分文件的发布不明确。 的发布 ? 其它。 ? 有正式的文件进行授权专门的部门或人员安全管理制 负责安全管理制度的制定、保存、销毁、版本度 6 控制,并定期评审与修订。 的维护 ? 安全管理制度分散管理,缺乏定期修订。 17 ? 其它。 ? 所有操作规程的执行都具备详细的记录文 档。 执行情况 ?部分操作规程的执行都具备详细的记录文7 档。 ? 其它。 5.3 人员安全管理 序号 检查项 结果 备注 ? 为与信息安全密切相关的重点、敏感岗位人员制 重点、敏 定特殊的录用要求。对被录用人的身份、背景和专感岗位人 业资格进行审查,对技术人员的技术技能进行考核,1 员录用和 有严格的制度规定要求。 审查 ? 其它。 ? 与从事关键岗位的人员签署保密协议,包括保密 范围、保密责任、违约责任、协议的有效期限和责保密协议 2 任人签字等内容。 的签署 ? 其它。 ? 规范人员离岗过程,有具体的离岗控制方法,及 时终止离岗人员的所有访问权限并取回各种身份证人员离岗 3 件、钥匙、徽章等以及机构提供的软硬件设备。 ? 其它。 ? 根据岗位要求进行有针对性的信息安全意识培 训。 安全意识 4 教育 ? 未根据岗位要求进行有针对性的信息安全意识 培训,仅开展全员安全意识教育。 ? 其它。 ? 制定了有针对性的安全技能培训计划,培训内容 包含信息安全基础知识、岗位操作规程等,并认真实安全技能 施,而且有培训记录。 5 培训 ? 安全技能培训针对性不强,效果不显著。 ? 其它。 ? 定期对所有人员进行安全技能及安全知识的考 核,对重点、敏感岗位的人员进行全面、严格的安在岗人员 全审查。 6 考核 ? 仅对重点、敏感岗位的人员进行全面、严格的安 全审查,未普及到全员。 ? 其它。 18 ? 告知人员相关的安全责任和惩戒措施,并对违反 违背安全策略和规定的人员进行惩戒。 惩戒措施 7 ? 有惩戒措施,但效果不佳。 ? 其它。 ? 外部人员访问受控区域前得到授权或审批,批准 后由专人全程陪同或监督,并登记备案。 外部人员8 ? 外部人员访问受控区域前得到授权或审批,但不访问管理 能全程陪同或监督。 ? 其它。 5.4 物理安全 序号 检查项 结果 备注 ? 机房和办公场地所在的建筑周边具 备防止无关人员接近的措施,并且根据 当地的自然环境设置了必要的防震、防物理位置选择。 火和防水的措施。 机房和办公场地所在 1 的建筑,抗拒人为破 ? 机房和办公场地所在的建筑具备基坏和自然灾害的能本的抗拒人为破坏和自然灾害的能力,力。 但防护强度有待提高。 ? 其它。 ? 设置专人和自动化技术措施,对出入 机房的人员进行全面的鉴别、监控和记 录。 机房出入控制情况 2 ?设置专人或自动化技术措施,对出入 机房的人员进行鉴别,但没有监控和完 整的记录。 ? 其它。 ? 机房环境保障完全达到相关国家标机房环境。 准的要求。 机房配备防火、防水、 3 防雷、防静电、温度 ? 少部分机房环境保障措施没有达到湿度调节等措施,并有关标准要求,但可以在短时间内有效提供充足稳 整改。 19 定的电源,为机房中 的设备提供良好的运? 其它。 行环境。 ? 采用接地方式防止外界电磁干扰和电磁防护。 设备寄生耦合干扰;电源线和通信线缆电源线和通信线缆 4 隔离,避免互相干扰。 应隔离铺设,避免 互相干扰。 ? 其它。 5.5 网络安全 序号 检查项 结果 备注 ? 有正式的文档化的网络拓扑结构图,且 完全与实际运行的网络结构相吻合。 网络拓扑结构图 1 ? 有文档化的网络拓扑结构图,关键部分 吻合。 ? 其它。 ? 对关键网络设备进行了冗余设计,以增 强网络的健壮性和可用性。 网络冗余设计 2 ? 对部分关键网络设备进行了冗余设计。 ? 其它。 ? 按照信息资源的重要程度进行了细致 的安全域划分。 网络安全域划分 3 ? 按照信息资源的重要程度进行了基本 的安全域划分。 ? 其它。 ? 根据业务需要实施了严格的访问控制 措施。 安全域访问控制 ? 实施了访问控制措施,但访问控制粒度4 较粗。 ? 其它 ? 有网络准入控制措施,且严格执行。 网络准入控制。 5 防止未授权人员接? 己有准入控制措施,但未严格执行。 20 入到网络中来,以? 其它。 引入安全风险。 ? 检测网络边界处的网络攻击行为,发生 严重入侵事件时提供报警,并能及时响应 和处理。 6 网络入侵防范 ? 检测网络边界处的网络攻击行为,并提 供报警。 ? 其它。 ? 配备审计设备且进行了良好配置,能够 定期查看和分析审计日志。 安全审计。 ? 配备审计设备且进行了良好配置,但未7 便于安全事件发生 能定期查看和分析审计日志。 后进行溯源追踪 ? 其它。 5.6 设备和主机安全 序检查项 结果 备注 号 ? 每个设备的用户拥有自己唯一的身份标 识。 设备用户身份标? 根据用户职责以小组为单位分配身份标1 识。 识。 ? 其它。 ? 管理员只能通过有限的、固定的IP地址管理员登录地址 和MAC地址登录。 限制。 通过对管理员登 ? 管理员职能在一个固定的 IP地址段登2 录地址的限制,降 录。 低非法网络接入 后取得设备使用 ? 其它 权限的可能。 ? 设备的登录密码复杂不易猜测、定期更换 且加密存储。 设备用户身份鉴 别。通过严格的口 3 令设置和管理,保 ? 设备的登录密码复杂不易猜测且加密存障身份鉴别的准储,但没有做到定期更换。 确性。 ? 其它。 21 ? 采取结束会话、限制非法登录次数和当网登录失败处理。 络登录连接超时自动退出等措施。 采用有效措施,对 4 于失败和异常的 ? 采取结束会话、限制非法登录次数的措 登录活动进行妥施。 善处理 ? 其它。 ? 对所有管理通信进行了加密。 管理信息防窃听。 采用有效措施对? 对鉴别信息的通信进行了加密。 5 设备的管理信息 进行加密 ? 其它。 5.7 操作系统安全 序检查项 结果 备注 号 ? 所有操作系统和数据库系统为其所有用户 建立了唯一的用户标识。 身份标识。 为操作系统和? 关键主机的操作系统和数据库系统为其所1 数据库系统用有用户建立了唯一的用户标识,而其它主机和 户建立身份标终端的操作系统和数据库系统没有为其所有用 识。 户建立了唯一的用户标识。 ? 其它。 ? 所有操作系统和数据库系统的登录密码复身份鉴别。 杂不易猜测、定期更换且加密存储。 通过严格的口 令设置和管理,? 关键主机的操作系统和数据库系统登录密2 保障对操作系码复杂不易猜测、定期更换且加密存储,而其 统和数据库系它主机和终端的操作系统和数据库的登录密码 统身份鉴别的则不够严格。 准确性。 ? 其它。 ? 所有服务器的操作系统和数据库系统的特权 用户权限分离,默认账户和口令进行了修改,无 用的账户已删除。 访问控制。 ? 关键主机的操作系统和数据库系统机操作3 加强服务器的 系统和数据库系统的特权用户权限分离,默认用户权限管理。 账户和口令进行了修改,无用的账户已删除; 而其它主机和终端没有做到。 ? 其它。 安全审计。 ? 审计范围覆盖重要服务器操作系统和数据4 为操作系统和库的所有用户的行为、资源使用情况和重要命 22 数据库系统部令的执行,以及这些活动的时间、主体标识、署有效的审计客体标识以及结果;审计记录被妥善保存。 措施。 ? 建立了针对重要服务器操作系统和数据库 的审计措施,但没有达到以上所有的要求。 ? 无审计措施。 ? 操作系统仅安装了必要的组件和应用程序,入侵防范。 仅开放了必要的服务,并且及时保持补丁更新以通过严格的安消除严重的安全漏洞。 全配置和补丁5 ? 操作系统仅安装了必要应用程序,关闭了大 更新消除可能多数无用的端口,删除了大多数无用的系统组被入侵者利用件,进行了部分补丁更新。 的安全漏洞。 ? 其它。 ? 为服务器和终端安装防恶意代码软件,及时 更新防恶意代码软件版本和恶意代码库;支持恶意代码防范。 防恶意代码软件的统一管理。 通过防病毒技? 为服务器和终端安装防恶意代码软件,但防6 术措施,对恶意 恶意代码软件版本和恶意代码库更新不及时;代码进行有效支持防恶意代码软件的统一管理,但少量服务监控 器和终端未覆盖到。 ? 其它。 ? 对重要服务器的操作系统和数据库系统通 过设定终端接入方式、网络地址范围等条件限资源控制。 制终端登录,并当操作系统和数据库系统的服对用户使用操务水平降低到预先规定的最小值时,能够监测7 作系统资源的 和报警。 情况进行合理? 当操作系统和数据库系统的服务水平降低的限制。 到预先规定的最小值时,能够监测和报警。 ? 其它。 5.8 应用安全 序号 检查项 结果 备注 ? 各个应用系统均采用专用的登录模块,提供 用户身份标识唯一和鉴别信息复杂度检查功能, 提供登录失败处理功能。对关键应用系统中的同身份标识和鉴 一用户采用两种或两种以上组合的鉴别技术实别。 现用户身份鉴别。 采用专用的登录1 控制模块对登录? 关键系统中采用了身份标识和鉴别,但鉴别用户进行身份标信息复杂度检查功能不足,弱口令现象存在。对 识和鉴别 关键应用系统中的同一用户采用一种鉴别技术 实现用户身份鉴别。 ? 各个系统均未采用身份标识与鉴别。 23 ? 不同帐户为完成各自承担任务所需的最小权限,严格限制默认帐户的访问权限,特权用户的权限分离,权限之间相互制约。访问控制的粒度到数据级。 2 访问控制功能 ? 不同帐户权限不是最小的。访问控制的粒度到功能级。 ? 访问控制无限制。 ? 应用系统提供审计功能,对用户的各类操作均进行细致的审计(例如,用户标识与鉴别、访问控制的所有操作记录、重要用户行为、系统资源的异常使用、重要系统命令的使用等),并定应用系统安全审期对应用系统重要安全事件的审计记录进行检3 计 查,分析异常情况产生的原因。 ? 应用系统提供审计功能,但审计不全面,仅记录重要的事件和操作。 ? 对用户的操作不进行审计。 通信完整性。 ? 对重要信息系统中的关键数据采用数据完整 采用密码技术保性校验技术。 4 证通信过程中数? 其它。 据的完整性。 ? 应用系统的敏感数据通信过程均采用国家有关部门要求的密码技术保证保密性。 通信保密性。 通信过程中的整? 应用系统的敏感数据通信时采用密码技术保5 个报文或会话过证保密性,但未采用国家有关部门要求的密码技 程进行加密 术。 ? 未采用措施保护通信保密性。 ? 提供数据有效性检验功能,保证输入的数据格式和长度符合系统设定要求。重要应用系统提供自动保护功能,当故障发生时自动保护当前所应用系统业务软有状态,保证系统能够进行恢复。 6 件容错功能 ? 提供数据有效性检验功能,但系统出现问题时不能自动恢复。 ? 不提供软件容错功能。 ? 对于重要的应用系统,限制单个帐户的多重并发会话,当应用系统的服务水平降低到预先设定的最小值时,系统报警。 应用系统资源 7 控制能力 ? 对于重要的应用系统,限制单个帐户的多重并发会话。 ? 应用系统不提供资源控制功能。 24 5.9 数据安全 序号 检查项 结果 备注 ? 对重要业务数据在传输和存储时采取了业务数据完整性 必要的完整性保证措施。 1 ? 其它。 ? 对重要业务数据在传输和存储时采取了加密措施。 2 业务数据保密性 ? 其它。 ? 重要设备的配置数据文件离线存放,统一管理。 3 配置数据文件 ? 重要设备的配置文件离线存放,但无统 一管理。 ? 其它。 ? 制定敏感文档管理制度,专人保管敏感文档。 敏感文档管理制4 ? 有专人保管敏感文档,但无敏感文档管 度 理制度。 ? 其它。 ? 敏感文档原则上不得通过互联网传输,确需通过互联网传输时应采取加密措施,并5 传输敏感文档 在传输完成后及时删除。 ? 其它。 ? 应有介质的归档和查询记录,并对存档存储介质的存放介质的目录清单定期盘点。对介质进行分类6 安全 和标识管理。 ? 其它。 ? 需要送出维修或销毁的介质,应首先清除介质中的敏感数据。 7 介质维修 ? 其它。 ? 重要业务数据异地备份 8 数据异地备份 ? 其它。 ? 存放在介质库中的介质定期进行完整性和可用性检查,确认其数据或软件没有受到损坏或丢失。 9 数据存储检验 ? 其它。 25 5.10 应急响应与灾难恢复 序检查项 结果 备注 号 ? 建立应急相应组织,明确组成成员的职责、分工和责任追究。 应急响应组织 1 的 ? 建立了应急组织。但组成人员的职责、分工建设情况 不明确。 ? 未组建应急响应组织。 ? 统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复与流程、事后教育和培训等内容。根据不同的事件制定相应应急预案的 2 的应急预案。 制定情况 ? 应急预案针对性不强,未根据不同的事件制定相应的应急预案。 ? 未制定应急预案。 ? 人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障。 应急资源的 3 ? 应急物资的人力、设备、技术和财务等方面筹备情况 资源的筹备还不够充足。 ? 未对应急物资进行筹备。 ? 定期对所有应急预案进行演练,根据不同事件的应急恢复内容,详细记录应急演练的过程。 4 应急演练 ? 部分应急预案经过演练。 ? 不执行应急恢复演练。 ? 根据数据的重要性及其对系统运行的影响,制定相应的灾难备份和恢复管理策略(如:备份方式、备份频度、存储介质、保存期、放置场系统与数据的 所、文件命名规则、介质替换频率和数据离站灾难备份 运输方法等)。 5 与恢复管理策? 灾难备份和恢复策略未充分考虑数据重要略 性及其对系统运行的影响。 ? 未确定系统与数据的灾难备份与恢复管理策略。 系统与数据的 ? 按照制度规定对数据进行备份和恢复,定期6 灾难备份 察看备份数据的可用性,并定期进行恢复测试。 26 与恢复管理的? 对数据进行备份,但不查看备份数据的可用 执行 性,也不对备份数据进行恢复测试。 ? 不执行备份和恢复管理。 第六部分、目前企业信息化存在的问题 27 第七部分、对股份公司推进企业信息化的意见和建议 ? 政策支持 ? 培训支持 ? 资金支持 ? 专家咨询 希望集团公司提供 哪方面的支持 ?其它: 对集团公司推进企 业信息化建设的意 见和建议 28 第八部分、各子公司业务部门特殊信息化需求 主要为财务(核算,资金,预算),人力资源,物资供应方面的需求 29 如果对调研问卷不清楚可与联系人电话或邮件联系。 联系人: 联系电话: 电子邮箱: 传 真: 30 31
本文档为【陕西煤业股份信息化建设情况调查问卷表】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_196623
暂无简介~
格式:doc
大小:43KB
软件:Word
页数:22
分类:企业经营
上传时间:2018-02-02
浏览量:20