信息系統開發安全管控辦法
1?范圍
本標準規定了信息系統開發階段、測試階段、試運行階段和上線階段的管理內容與要求。
本標準適用于公司自主開發及委外開發信息系統的管理。
2?規范性引用文件
下列文件中的條款通過本標準的引用而成為本標準的條款。凡是注明日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本標準。凡是不注明日期的引用文件,其最新版本適用于本標準。
國務院令(第339號)計算機軟件保護條例
國務院令(第147號)中華人民共和國計算機信息系統安全保護條例
Q/JYG/GL-SB-16-2013.a《投資項目管理辦法》
3?術語和定義
信息系統:是指由計算機及其相關的配套設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。
信息系統一般由三部分組成:硬件系統(計算機硬件系統和網絡硬件系統)、系統軟件(計算機系統軟件和網絡系統軟件)、應用軟件(包括由其處理、存儲的信息)。
4?職責
4.1?****部門
4.1.1?負責公司信息系統開發各階段文檔的審批工作;
4.1.2?負責組織公司新開發信息系統的測試工作;
4.1.3?負責公司信息系統上線與終止的驗收工作。
4.2?卷煙廠計算機中心
4.2.1?負責本廠信息系統開發各階段文檔的審批工作;
4.2.2?負責組織本廠新開發信息系統的測試工作;
4.2.3?負責本廠信息系統上線與終止的驗收工作。
4.3?各實施部門或單位
4.3.1?負責本單位信息系統開發過程中的需求提出、測試及驗收等工作。
5?管理內容與要求
5.1?總體要求
5.1.1?信息系統開發須遵循《計算機軟件保護條例》、《中華人民共和國計算機信息系統安全保護條例》。
5.1.2?信息系統開發過程中項目單位(承接信息系統開發的單位)須提交相應的安全需求、安全設計、安全測試等資料并經過****部門審批,否則不予立項或驗收。
5.1.3?信息系統開發范圍的變更(增加或縮減)、新技術的使用、新產品或新版本的采用、新的開發工具和環境須經過****部門審批。
5.2?信息系統開發生命周期管理要求
5.2.1?系統需求收集和分析階段
a)?技術可行性分析
根據業務上提出的需求,信息系統歸口管理部門應從技術開發的角度分析是否現有的技術手段和技術能力是否可以達到業務上要求的系統功能,主要包括:人員技術能力分析(指公司內的系統開發隊伍是否有足夠的軟件開發的技術能力來完成系統開發的任務,或第三方外包的開發公司是否具有開發應用系統的技術能力)、計算機軟件和硬件分析(指公司現有的軟件和硬件的性能是否足夠滿足開發相應的系統的要求)、管理能力分析(指現有的技術開發管理制度和管理流程是否成熟且標準化,是否足夠系統開發的要求)。
b)?需求可行性分析:信息系統歸口管理部門應對該申請部門所提需求進行可行性分析,以判斷需求是否明確,是否符合實際,是否能在一定的時間范圍實現。
c)?經濟可行性分析:信息系統歸口管理部門應根據業務需求和技術手段的分析,確認投資的數額在可控制和可承受的范圍內。
d)?安全可行性分析:信息系統歸口管理部門應明確該系統的安全建設范圍和內容,設定安全性指標要求,合理判定該信息系統是否符合公司的網絡及信息安全要求。
5.2.2?設計階段安全管理
a)?單點訪問:任何用戶如果希望訪問應用系統中的某一個部分,則必須通過統一且唯一的認證授權方式以及流程。
b)?人員職責和權限的劃分:系統必須具有基于人員職責的用戶授權管理以確保每個用戶可以訪問到其權利范圍內的應用系統部分,也要確保每個用戶無法訪問其權限范圍以外的應用系統部分。
c)?保護敏感系統的安全性:通過將應用系統中敏感信息保存在服務器端以進行集中的加密安全管理,確保客戶端系統本身并不能存儲任何信息敏感的數據。
d)?確保訪問層的安全性:系統在要確保系統模塊本身安全性的同時,還需考慮模塊與模塊之間的通訊的安全性。模塊與模塊之間的安全性包括:應用系統內部模塊之間的安全、應用系統內部模塊和外部模塊之間的安全性,如主機和客戶端之間通訊的安全性,服務器和服務器間通訊的安全性,本地系統和異地系統之間通訊的安全性。
e)?確保日志管理機制健全:要求建立可以根據情況自由設置的日志管理機制,即日志紀錄的范圍和詳細程度可以根據需求自行定制,且可實現在應用系統使用過程中進行日志的定制和記錄,并保留所有系統開發相關程序庫的更新審核紀錄。
f)?新系統的容量規劃:容量規劃是指確定系統的總體規模,性能和系統彈性。容量規劃應充分考慮:系統的預期存儲容量和在給定的周期里面獲取生成和存儲的數據量;在線進程的數量和估計可能的占用資料;系統和網絡的相應時間和性能,即端對端系統;系統彈性要求和設計使用率、峰值、槽值和平均值等;安全措施如加密解密數據對系統的影響等;7*24小時運作要求和可接受的系統宕機次數(維護或者設備更新導致的必須性宕機)。
5.2.3?開發階段安全管理
a)?通用要求
1)?輸入驗證:在客戶機/服務器環境下,系統需進行服務端的驗證而禁止客戶端的驗證(如基于Javascript的驗證),并在字符有效性檢查之前設置邊界檢查驗證以及環境變量提取數據驗證。
2)?命名規范:規范變量、函數的命名;規范程序的書寫格式等。
3)?SQL語句:如果應用程序需要連接后端數據庫,使用存儲過程而不能在代碼中使用SQL語句。
4)?注釋代碼:當應用程序在實際環境中開始應用時,應該刪除所有的注釋代碼。
5)?錯誤信息:所有為用戶顯示的錯誤信息不應暴露任何關于系統、網絡或應用程序的敏感信息。
6)?URL內容:對于web應用,不能在URL上暴露任何重要信息,如密碼、服務器名稱、IP地址或者文件系統路徑等。
b)?變更要求
1)?信息系統歸口管理部門應對更改進行嚴格的控制,在系統開發的每一個階段(可行性研究、需求分析、設計、編碼、測試、培訓等)的每一個更改實施前經過評審與授權。
2)?信息系統歸口管理部門應當建立更改控制審批程序,對更改的申請、評審、測試、批準、更改的計劃的提出和實施提出明確要求并嚴格的實施,確保安全性與控制程序不被損害,確保任何的改動都是經過審批的。
3)?更改的程序應考慮以下方面:清晰確認所有的需要更改的應用系統、信息、數據庫和相關的硬件設備;清晰的確認更改的原因(業務上的具體流程和具體的需求或開發上的需求);由授權的用戶提交更改的申請;保留相關的授權登記記錄;在正式的實施之前,更改的方案必須經過評審并通過正式的批準;確保授權的用戶在實施之前確認并接受更改的內容;確保在實施的過程中,盡量的減少對現行的商務運作系統的影響;確保建立的文件系統在完成各項更改時得到修改,舊文件被很好的歸檔或處置;保證所有的應用系統升級的版本的控制;確保所有的更改情求的審核跟蹤;確保用戶使用手冊作相應的必要的更改;確保更改的實施選擇了適當的時機以確保更改的實施不會干擾正常的商務運作。
c)?版本控制要求
1)?程序清單:信息系統歸口管理部門應在任何時候對于程序清單必須進行嚴格的控制并且及時地進行更新;對應用系統開發源程序的打印的資料、電子版本或者是相關的報告都必須進行控制,紙質的文件應當保存在一個安全的環境下,如保險柜等,電子文檔則應進行一定的加密;
2)?版本升級控制:當軟件的版本由于更新,修改等操作需要升級時,必須先向相關負責人員提交申請;信息系統歸口管理部門應對升級的應用系統進行測試,確認系統的各種安全特性;信息系統歸口管理部門應確認對應用系統的版本升級,即確認當前的版本為最新版本,舊的版本需進行歸檔,不得隨意丟棄或刪除;信息系統歸口管理部門應制定相關的升級計劃,確保將系統升級對業務的影響降至最低。
d)?開發審計:信息系統歸口管理部門應對開發日志及開發人員權限進行每月審核。
5.2.4?測試階段安全管理
a)?測試前安全檢測:信息系統歸口管理部門應組織開發人員進行代碼審核,檢查、消除程序代碼潛在的安全漏洞。
b)?信息系統歸口管理部門應設計詳細的測試計劃,測試范圍,測試方法和測試工具,應充分考慮與其他系統的互操作性測試中對其他系統的影響,選擇適當的時間、方法。并對應用系統存在的弱點威脅進行安全檢查,如:假冒身份、惡意篡改、信息泄露、拒絕服務、特權提升等。
c)?信息系統歸口管理部門應在測試系統功能正常運行的基礎上,還需測試系統的模塊和模塊之間、功能和功能之間的接口的正確性、負載能力及水平、系統承受壓力及峰值、測試環境等。
5.3?開發、測試及驗收過程安全指導規范
5.3.1?開發環境安全
a)?信息系統歸口管理部門應對項目文檔、代碼的存儲進行備份,以確保在發生意外時,可有效恢復;
b)?信息系統歸口管理部門應對項目文檔和代碼版本管理和訪問控制;
c)?信息系統歸口管理部門應對用于開發的服務器、個人電腦的配置做好嚴格的安全防護措施。
5.3.2?文檔安全
a)?文檔內容的安全:信息系統歸口管理部門應對文檔內容進行以下幾個的規范:需求說明書中應明確描述應用系統的安全需求;設計說明書中應有針對安全需求的設計,并進行評審;在測試大綱或者測試方案中應有安全性測試方案,并以此進行安全性測試;開發各階段輸出的文檔應對安全要求的執行情況進行描述。
b)?文檔自身的安全:信息系統歸口管理部門應對文檔設定密級及讀者范圍,以限定其訪問范圍,文檔的訪問控制應有相應的授權機制。
5.3.3?源代碼管理
a)?信息系統歸口管理部門應根據協議執行源代碼的管理,源代碼管理應保存所有的歷史版本,以便查閱。
b)?信息系統歸口管理部門應對所有的程序源代碼及設置支持文件等打包進行安全檢查并存檔。
c)?對于委托第三方開發的應用系統(或功能、模塊等)的代碼文件或設置文件,在需要對其進行修改時,必須經過投資裝備部批準后,才能交給修改人進行修改。修改完畢需通過安全檢查才可以提交,通過檢查后的源代碼(或設置文件)提交至****部門,由專人進行更新和歸檔。
d)?其他源代碼規范:應用系統需對函數入口參數的合法性和準確性進行檢查;應嚴格遵循Fail-Safe原則,即當發生意外事故時,必須能自動切換到安全的保護模式。(當應用系統的登錄驗證機制不能正常運行時,系統必須自動拒絕所有登錄請求,而非接受所有登錄請求);應禁止接受不安全的登錄密碼,并允許系統管理員強制密碼設定規則;所有缺省安全設置必須能同時滿足系統正常運行和系統安全兩方面的要求;在所有警告或提示對話窗口中應使用準確、明了的描述性語言,并提供有關幫助鏈接;在接受用戶輸入時,必須有數據合法性檢查,并嚴格規定輸入數據的字符長度;在輸入密碼等敏感信息時,使用特殊符號來代替輸入的字符;應禁止使用未經授權和驗證的代碼,在使用第三方代碼時,應對代碼安全性進行評估和測試;如密碼由應用系統生成,則必須保證有足夠的長度和隨機性,如密碼由用戶生成,則應用系統應有密碼安全策略來拒絕接受“不安全的”密碼;應禁止以明文方式傳遞用戶密碼;應測試用的“后門”,應在發布版中去除;應注釋代碼中無用的代碼;應規范代碼的格式,并對代碼進行版本控制,確保代碼的可用性;應禁止在程序中添加隱藏“惡意”的代碼,防止與應用系統相關的程序員對系統的非授權修改。
5.3.4?需求分析
a)?信息系統歸口管理部門應在需求分析階段確定應用系統的安全要求,并對其進行詳細描述,制定項目安全需求說明書,并指導整個項目設計、實現、測試環節。
b)?在需求分析階段應明確以下與安全相關的需求:用戶數、終端數、在線并發數;用戶角色的劃分和權限的分配;應用系統性能要求;應用系統可用性要求;現有網絡現狀和網絡性能要求;數據量估計、數據存儲方式和周期;系統安全級別和數據保密性要求;其他對網絡、存儲、服務器、終端、操作系統、數據庫、數據等方面的安全需求。
5.3.5?應用安全功能設計
a)?認證失敗處理:連續失敗登錄后鎖定該帳號,帳號鎖定后可由系統管理員解鎖,也可以在一段時間后自動解鎖,并通知用戶認證失敗。
b)?授權:應用系統應包含用戶權限分配和管理功能設計。如:系統讀、寫、執行權限設計;系統查看、配置、修改、刪除、登錄、運行等權限設計;數據訪問范圍的角色設計;應用功能模塊使用權限的設計;限制用戶對系統級資源的訪問,系統級的資源包括:文件、文件夾、注冊表項、ActiveDirectory對象、數據庫對象、事件日志的系統資源;程序應使用盡可能小的權限;數據庫訪問應該使用低權限數據庫賬號(如選擇,刪除,更新,插入等)通過參數化的存儲過程來訪問;應用啟動進程的權限盡可能小;應用使用的系統賬號(運行環境中的)應該有盡可能低的權限。應避免“Administrator”,“root”,“sa”,“sysman”,“Supervisor”或其它所有的特權用戶被用來運行應用系統或連接到網站服務器,數據庫或中間件。
c)?輸入輸出驗證:為了防止攻擊者繞過客戶端直接驗證,在服務器端進行驗證時,必須使用服務器端代碼執行驗證;按照已知的有效類型、模式和范圍驗證數據;應限制用戶輸入并驗證數據的類型、長度、格式和范圍。
d)?數據加密:應用系統應使用公開并且經過驗證和測試的加密方法;應避免向算法傳遞明文數據,并避免修改存儲該數據;應確保所使用的密鑰長度和密鑰空間能提供足夠的安全級別;對于大量數據加密,應使用對稱的加密,提高加密的速度并減少資源消耗;對于少量存儲的敏感數據使用非對稱加密,確保數據的安全性;應對密鑰的存儲進行嚴格保護。
5.3.6?測試安全
a)?信息系統測試人員需明確記錄測試目的、安全要點、測試參與人員、測試流程,并編寫測試大綱,包括對應用系統的帳號、口令的安全測試;
b)?信息系統測試人員需對應用系統的安全功能點進行測試,確保安全功能的有效性、正確性;
c)?信息系統測試人員需對對應用系統抵抗攻擊的能力進行測試;
d)?信息系統測試人員需對數據傳輸的安全性、物理環境等進行測試,測試數據如選擇真實數據,應限定測試的人員,并在測試完成后全部刪除和詳細記錄測試過程中發現的問題。
5.3.7?系統部署安全
a)?信息系統歸口管理部門應規劃應用系統部署需要的資源需求:應用系統部署的軟件、硬件的資源要求;應用系統部署的網絡要求;物理鏈路(光纖、五類線)資源;網絡設備資源(HUB、Switch)、上聯網絡節點端口;IP地址;上聯網絡帶寬;應用系統部署的有關部門、人員要求;其它資源的詳細清單。
b)?信息系統歸口管理部門應確保應用系統部署的環境安全:確保應用系統部署的硬件安全、操作系統安全;確保應用系統部署的帳號、口令安全;確保符合應用系統部署的安全策略要求(如訪問控制);確保應用系統部署的物理環境安全(如電力);應了解脆弱的網絡或者主機的配置缺陷。
c)?信息系統歸口管理部門應確保應用系統部署的過程安全:確保應用系統部署過程的操作安全;對應用系統部署所在的系統進行安全備份;只對部署所需要的帳號提供最小的訪問權限,防止進行其它與部署無關的活動;部署的過程應有業務人員在場,對部署的操作需要經業務人員的確認;對部署的操作過程應進行記錄;應確保應用系統部署過程的安裝安全。
d)?應用系統部署的其它安全問題:記錄應用系統部署的詳細過程;應用系統部署的時間進度安排;分析應用系統部署可能存在的風險,并制定風險規避方案;明確所有參與人員的工作職責;與所有參與人員簽訂保密協議,禁止泄漏部署有關的重要內容。
e)?信息系統歸口管理部門需明確應用系統部署后的升級驗收標準,并在驗收之前做系統測試(如系統聯通性測試),管理員應確保應用系統的驗收標準和要求得到清楚地定義、記錄和測試。管理員還應考慮以下的管理措施:性能和計算機容量需求;錯誤恢復和重新啟動程序及意外事故的處理計劃;有效的人工操作程序;業務連續性安排;證明新應用系統的安裝不會對現有系統有負面影響,尤其是在高峰處理時段;證明已經考慮到新系統對該組織整體安全性的影響;應用系統的操作使用手冊;安排人員培訓。
5.3.8?日志設計
a)?日志的內容應盡可能詳細、準確,但應平衡性能要求。應為日志文件設計不同的詳細程度供系統管理員或用戶選擇。
b)?為日志文件設計輸出界面,允許以不同的格式輸出日志文件或允許直接輸出日志文件到數據庫。
c)?日志文件中的每條數據記錄應要求有日期和時間(精確到秒)。
d)?應利用操作系統或其他監控系統的日志文件對應用系統在發生異常時提供日志記錄。
篇2:數字礦山安全信息系統使用規章制度
一、總則
根據盤府辦發[2013]94號文件,推進煤礦企業安全生產綜合監管平臺及數字化礦山建設的要求,煤礦企業必須建設數字化礦山安全生產信息系統,通過信息化技術,在工作中貫徹標準化、規范化、協作化、高效化等先進的管理理念。為深化安全生產信息系統的應用,保障安全生產信息系統安全、可靠、穩定運行,確保信息系統應用效果,讓信息化工具真正對企業日常的管理工作提供充分支持,特制定本章程。
二、系統使用人員工作章程
1.各科室技術人員必須經過培訓之后才能使用系統,并且在使用過程中認真學習和熟悉各項操作,提高工作效率和工作質量。對于不會操作的模塊及時詢問系統管理員。
2.及時錄入每日、每周、每月的業務數據,不拖延堆積工作,按照業務發生的時序處理業務數據。由于錄入數據人員的拖延導致當月統計報表缺少數據的現象,出現2次以上,處以相應的罰款。
3.保質保量完成系統的數據錄入工作,做到準確、不遺漏、符合數據錄入要求。由于操作人員的失誤導致當月數據失準現象的,出現2次以上,處以相應罰款。
4.使用唯一對應的系統用戶,并注意保管登錄系統的密碼,及時更改密碼,嚴禁泄漏密碼或與其他操作人員交換用戶使用系統。
5.不使用系統時,注銷用戶并關閉系統。
6.使用系統發生錯誤時,記錄出錯提示,及時向系統管理人員反饋,并詳細描述導致錯誤的操作過程,由系統管理員統一提交給系統提供商處理。由于操作人員的疏于反饋導致當月工作因為問題沒有及時處理而拖延的,處以相應罰款。
7.系統提供商進行現場或遠程維護服務時,應當積極予以配合,向服務人員詳細描述導致故障的過程,提供正確數據和預期結果。
三、系統管理人員工作章程
1.參與培訓后,熟練應用系統中部門管理功能、崗位設置功能、登陸用戶管理、員工檔案管理、煤礦管理功能和礦山基礎信息管理;
2.對新用戶進行培訓和指導,根據煤礦的實際應用需求,配置用戶權限;
3.督促各部門技術人員錄入數據,保證數據及時更新并上傳;
4.熟悉服務器的基本操作,對系統進行簡單的維護;
5.定期向操作人員詢問系統運作狀況,收集系統應用過程中的問題、意見和建議,向煤礦企業領導匯報使用情況;
6.定期整理系統的問題列表,通過電話或網絡等通訊方式向系統提供商反饋,嚴重的問題應當即刻反饋,并跟蹤問題的處理結果,向煤礦企業領導匯報問題處理情況,向反饋問題的操作人員通報處理結果;
7.確保系統網絡從礦端到安監局中心端鏈路的暢通,及時解決企業內部的網絡問題,保障錄入數據及時上傳到安監局中心端。
在系統使用期間敬請礦山企業領導的重視,建立系統運行保障制度,保障數字礦山安全生產信息系統正常運行,積極配合和督促系統的使用,讓數字礦山安全生產信息系統給企業帶來真正的好處。
篇3:安全管理信息系統運行管理辦法
第一章總則
第一條為加強中心安全管理信息系統(以下簡稱系統)運行管理,確保系統穩定高效運行,根據神東煤炭集團安全風險預控管理體系運行要求,制定本辦法。
第二條本辦法適用于中心業務部門(以下簡稱部門)和本質安全管理體系實施單位(以下簡稱單位)。
第三條本辦法中的網絡包含服務器及軟件;基礎數據包括單位、部門及職員信息、考核評分標準、危險源及管控標準、不安全行為認定標準、承包商信息;應用數據指系統運行中錄入的業務數據。
第二章系統管理
第四條基礎數據管理及維護
中心安管部負責基礎數據管理及維護,相關部門必須落實專人進行管理,并嚴格履行下列職責:
(一)負責組織各單位上報基礎數據修改意見的審核工作;
(二)負責數據庫基礎數據的監視和優化,并定期組織評估;
(三)負責對數據庫中基礎數據的變更操作;
(四)負責對新增數據的導入;
(五)對應用單位反饋的相關問題和數據錯誤予以答復和更正。
第五條系統運行管理模式
系統運行管理采取中心統一組織,各部門、單位分工負責的方式,中心在安管部設專職系統管理員,所有部門和單位設置系統管理員。中心系統管理員負責系統運行總體協調,在業務上具有指導和監督其他系統管理員的權利。
第六條系統管理員崗位及任職條件
系統管理員崗位要列入本單位崗位設置,職員配備由各部門、單位自行確定,可兼職、兼崗,但必須具備下列條件:
(一)熟悉本質安全管理體系及本安信息系統;
(二)具備一定計算機應用基礎;
(三)能夠深入基層和生產一線。
第七條系統管理員職責
(一)中心系統管理員
1.維護管理層用戶賬戶、密碼及權限;
2.解答管理層用戶在使用本系統時提出的操作問題;
3.管理各單位、部門系統管理員的權限;
4.及時發布升級程序;
5.收集整理系統軟件問題和故障并及時記錄,定期向安監局反饋改進意見;
6.負責對各單位、部門系統管理員的業務指導,并解答其遇到的系統操作問題。
(二)單位(部門)系統管理員
1.負責本單位(部門)人員的系統應用培訓;
2.負責本單位(部門)系統應用人員賬戶、密碼管理及權限分配(權限分配詳見附件1);
3.負責本單位(部門)基礎數據的維護,以及應用數據真實性、規范性的監督管理;
4.接受中心系統管理員的業務指導,及時將系統問題和故障反饋中心系統管理員;
5.系統管理員變更時,負責對本單位(部門)繼任人員進行相關知識的培訓。
第三章系統應用
第八條各單位(部門)都必須制定本單位(部門)系統運行管理辦法,明確分管領導,落實管理責任,每年至少進行一次修訂,并上報中心備案。
第九條各單位(部門)員工都有瀏覽系統的權利,具有安全管理職責的員工均有錄入信息的義務和要求督促員工應用系統的責任。
第十條賬戶管理
系統設有獨立的用戶名和登錄密碼,非授權人員不得用他人密碼進入系統。所有用戶要及時修改密碼,并妥善保管。所有用戶要對自己賬戶下錄入數據的真實性和規范性負責。
第十一條應用數據要求
(一)動態檢查中發現的隱患(問題)和人員不安全行為,通過登錄本人賬戶后錄入系統。對權限受限的區隊(車間)級管理人員,發現非本區隊(車間)存在的隱患(問題)和人員不安全行為,可向本單位安全管理部門報告、錄入,并予以說明。
(二)應用數據要按照系統表單或格式要求完整填寫,信息真實、及時、規范、準確。隱患(問題)和人員不安全行為描述要具體,對應標準及危險源要準確,錄入工作要在檢查后24小時內完成。對現場發現的隱患(問題)、不安全行為無法對應相應標準時,可先行錄入,并按《安全管理信息系統運行規范》要求上報存在的問題。對發現的不安全行為當事人信息未納入系統時,要及時反饋所在單位系統管理員進行數據補充后進行錄入。
(三)單位內部審核必須按程序文件規定的程序和周期組織,信息要完整錄入系統。
第十二條預警與消警信息管理
各級管理人員要及時關注和查看與本單位、本部門及崗位人員相關的信息,涉及與其相關的整改項時,要及時整改,整改后要及時反饋。
檢查人員對查出的限期整改隱患,要及時跟蹤復查,并對已完成整改的隱患進行消警。本人因故不能及時完成復查工作時,可委托他人復查,但被委托人必須使用本人賬號進行復查消警。
被檢查單位(車間、區隊)確因實際情況無法按期整改的,需在信息錄入后24小時內,聯系檢查人對整改期限進行延長。
第十三條基礎數據改進
各部門、單位負責動態考核評分標準的改進,要將審核后的數據通過“增補考核標準意見”途徑上報。
各部門、單位負責人員不安全行為認定標準的改進以及危險源與動態考核評分標準的對應關系確定。中心定期對各部門、單位通過“增補考核標準意見”上報的數據組織審核,并及時上報安監局。
危險源辨識及風險評估成果依據《神東煤炭集團安全風險管理辦法》,納入系統管理。
各單位要通過系統,及時查看已通過安監局審核并導入公司數據庫的考核評分標準、危險源及管控標準,并將適用于本單位的數據選取到單位數據庫中,實時應用。
第十四條系統的改進與升級
各單位(部門)應將系統應用過程中發現的問題以及改進意見,通過“員工建議管理”途徑上報,由安監局定期組織審核,并及時糾正系統錯誤或作為系統升級的依據。
第四章罰則
第十五條未按本辦法相關條款規定職責履行管理義務的,且造成系統不能正常運行的單位和部門,除按日常動態檢查和季度定期檢查進行考核外,將視情節嚴重給予相應處罰。
第十六條系統應用過程中,對存在下列情形之一的單位予以通報批評,并視情節處以500-2000元/次罰款:
(一)未嚴格執行本單位的安全管理信息系統管理辦法;
(二)未設置系統管理員崗位,未明確人員和職責;
(三)未履行本辦法中規定的管理職責。
第五章附則
第十九條本辦法解釋權歸神東煤炭集團洗選中心。
第二十條本辦法自公布之日起執行,原《神東煤炭集團洗選中心本質安全管理信息系統運行管理辦法(試行)》同時廢止。