首頁 > 制度大全 > 數據管理崗位職責要求以及未來可以發展的方向

數據管理崗位職責要求以及未來可以發展的方向

2024-07-27 閱讀 2946

數據管理是利用計算機硬件和軟件技術對數據進行有效的收集、存儲、處理和應用的過程。

數據管理崗崗位職責

1.負責各分公司業績數據的收集、傳遞(主要是上報)和核實工作,對未按時間要求漏報和數據有誤的分公司要及時督促。

2.做好各類數據及報表的備份工作,做好歸檔、保管工作,做好信息數據的保密工作,嚴禁向未授權部門及個人提供各類信息數據。

3.負責各分公司業務遞交報銷或請款/退費的金額進行核對。

4.日常對各分公司臺帳及系統錄入合規性監督。

數據管理崗崗位要求

1.有相關行業同等崗位從業經驗者優先;

2.財務、會計、統計學、計算機相關專業;

3.熟練使用excel、ppt、access等辦公軟件;

4.對數據敏感,有清晰地問題分析思路及分析框架,有求知欲,具敬業精神、溝通能力和團隊合作精神。

數據管理崗發展方向

目的在于充分有效地發揮數據的作用。實現數據有效管理的關鍵是數據組織。

隨著計算機技術的發展,數據管理經歷了人工管理、文件系統、數據庫系統三個發展階段。

在數據庫系統中所建立的數據結構,更充分地描述了數據間的內在聯系,便于數據修改、更新與擴充,同時保證了數據的獨立性、可靠性、安全性與完整性,減少了數據冗余,故提高了數據共享程度及數據管理效率。利用數據優化,可以為公司節約成本,獲得更大的收入。

篇2:建工學院會計軟件硬件數據管理制度

建工學院會計軟件、硬件及數據管理制度

一、網絡系統管理

⒈計算機應做到專機專用,不得用于其他工作,以確保機房設備及計算機正常運行。

⒉除被允許操作財務軟件的人員和系統管理員外,其他人未經允許不得使用。

⒊計算機必須配備不間斷電源,以避免意外斷電造成核算數據丟失,影響系統運行。

⒋計算機禁止使用外來啟動盤啟動計算機,禁止用外來軟盤傳遞數據,禁止在財務系統計算機上運行非法軟件和游戲軟件,以防止計算機感染病毒,破壞系統程序和數據。

⒌有上下級單位送來的數據盤,必須先進行磁盤病毒檢測,無病毒方能上機使用。

⒍計算機發生故障應及時維護,如果沒有能力維護,應及時與計算機維護商取得聯系。

⒎財務軟件運行中發生錯誤時,應及時排除,如無法處理,應及時與財務軟件銷售商取得聯系以便及時解決問題。

⒏建立財務系統備份用計算機、刻錄機,按規定時間進行備份與書面形式的會計核算資料一并由專人妥善保管。

⒐計算機操作系統、財務軟件機文檔資料視同會計檔案,要由專人妥善保管,保管期截止到該軟件停止使用或有重大更改后的五年。

二、系統軟件、硬件的維護

⒈系統管理員負責整個系統硬件設備的日常檢查和維護,以保證系統的正常運行。

⒉對正在使用的財務系統軟件進行修改、對通用會計軟件進行升版和計算機硬件設備更換等工作,須經財務負責人的批準,系統管理人員和維護人員要負責安裝、調試全過程,直至運行正常。

⒊系統發生故障和出現異常時,系統管理員要組織人員及時排除,恢復正常運行環境。

⒋操作員在每日工作前要對計算機硬件及軟件系統進行檢查,發現問題應做好記錄,及時通知系統管理人員處理。

⒌在系統運行過程中,出現硬件故障,系統管理人員要認真進行故障分析,與維護人員共同維護,并做好檢查維修記錄。

三、數據管理

⒈財務文檔資料、計算機數據資料的保管,由財務負責人指定專人負責,定期移交檔案保管人員管理。

⒉計算機系統會計數據的管理,由系統管理員負責。當日數據、月末、年末數據要及時復制備份,做到分地存放妥善保管。

⒊系統管理員要對計算機系統定期進行病毒預防檢測,以保證系統數據的安全。

⒋財務計算機系統要采取專線單獨供電,并配備UPS電源,防止因電路問題造成財務數據的丟失。

篇3:數據安全管理規范

一.?概述

數據信息安全,顧名思義就是要保護數據信息免受威脅的影響,從而確保業務平臺的連續性,縮減業務平臺有可能面臨的風險,為整個業務平臺部門的長期正常運行提供強有力的保障。

為加強數據信息的安全管理,保證數據信息的可用性、完整性、機密性,特制定本規范。

二.數據信息安全管理制度

2.1數據信息安全存儲要求

數據信息存儲介質包括:紙質文檔、語音或其錄音、輸出報告、硬盤、磁帶、光存儲介質。

存儲介質管理須符合以下規定:

包含重要、敏感或關鍵數據信息的移動式存儲介質須專人值守。刪除可重復使用存儲介質上的機密及絕密數據時,為了避免在可移動介質上遺留信息,應該對介質進行消磁或徹底的格式化,或者使用專用的工具在存儲區域填入無用的信息進行覆蓋。任何存儲媒介入庫或出庫需經過授權,并保留相應記錄,方便審計跟蹤。

2.2數據信息傳輸安全要求

在對數據信息進行傳輸時,應該在風險評估的基礎上采用合理的加密技術,選擇和應用加密技術時,應符合以下規范:必須符合國家有關加密技術的法律法規;根據風險評估確定保護級別,并以此確定加密算法的類型、屬性,以及所用密鑰的長度;聽取專家的建議,確定合適的保護級別,選擇能夠提供所需保護的合適的工具。機密和絕密信息在存儲和傳輸時必須加密,加密方式可以分為:對稱加密和不對稱加密。機密和絕密數據的傳輸過程中必須使用數字簽名以確保信息的不可否認性,使用數字簽名時應符合以下規范:充分保護私鑰的機密性,防止竊取者偽造密鑰持有人的簽名。采取保護公鑰完整性的安全措施,例如使用公鑰證書;確定簽名算法的類型、屬性以及所用密鑰長度;用于數字簽名的密鑰應不同于用來加密內容的密鑰。

2.3數據信息安全等級變更要求

數據信息安全等級經常需要變更.一般地,數據信息安全等級變更需要由數據資產的所有者進行,然后改變相應的分類并告知信息安全負責人進行備案.。對于數據信息的安全等級,應每年進行評審,只要實際情況允許,就進行數據信息安全等級遞減,這樣可以降低數據防護的成本,并增加數據訪問的方便性。

2.4數據信息安全管理職責

數據信息涉及各類人員的職責如下:

擁有者:擁有數據的所有權;擁有對數據的處置權利;對數據進行分類與分級;指定數據資產的管理者/維護人;管理者:被授權管理相關數據資產;負責數據的日常維護和管理;訪問者:在授權的范圍內訪問所需數據;確保訪問對象的機密性、完整性、可用性等;

三.數據信息重要性評估

3.1數據信息分級原則

分級合理性

數據信息和處理數據信息分級的系統輸應當仔細考慮分級范疇的數量以及使用這種分級所帶來的好處。過于復雜的分級規劃可能很累贅,而且使用和執行起來也不經濟實用。

分級周期性

數據信息的分級具有一定的保密期限.對于任何數據信息的分級都不一定自始至終固定不變,可按照一些預定的策略發生改變。如果把安全保護的分級劃定得過高就會導致不必要的業務開支。

3.2數據信息分級

數據信息應按照價值、法律要求及對組織的敏感程度和關鍵程度進行分級,分級等級如下:

等級

標識

數據信息價值定義

5

很高

重要程度很高,其安全屬性破壞后可能導致系統受到非常嚴重的影響

4

重要程度較高,其安全屬性破壞后可能導致系統受到比較嚴重的影響

3

重要程度較高,其安全屬性破壞后可能導致系統受到中等程度的影響

2

重要程度較低,其安全屬性破壞后可能導致系統受到較低程度的影響

1

很低

重要程度都很低,其安全屬性破壞后可能導致系統受到很低程度的影響,甚至忽略不計

四.數據信息完整性安全規范

數據信息完整性應符合以下規范:

確保所采取的數據信息管理和技術措施以及覆蓋范圍的完整性。應能夠檢測到網絡設備操作系統、主機操作系統、數據庫管理系統和應用系統的系統管理數據、鑒別信息和重要業務數據在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;應能夠檢測到網絡設備操作系統、主機操作系統、數據庫管理系統和應用系統的系統管理數據、鑒別信息和重要業務數據在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;具備完整的用戶訪問、處理、刪除數據信息的操作記錄能力,以備審計。在數據信息時,經過不安全網絡的(例如INTERNET網),需要對傳輸的數據信息提供完整性校驗。應具備完善的權限管理策略,支持權限最小化原則、合理授權。

五.數據信息保密性安全規范

數據信息保密性安全規范用于保障業務平臺重要業務數據信息的安全傳遞與處理應用,確保數據信息能夠被安全、方便、透明的使用。為此,業務平臺應采用加密等安全措施開展數據信息保密性工作:

應采用加密效措施實現重要業務數據信息傳輸保密性;應采用加密實現重要業務數據信息存儲保密性;

加密安全措施主要分為密碼安全及密鑰安全。

5.1密碼安全

密碼的使用應該遵循以下原則:

不能將密碼寫下來,不能通過電子郵件傳輸;不能使用缺省設置的密碼;不能將密碼告訴別人;如果系統的密碼泄漏了,必須立即更改;密碼要以加密形式保存,加密算法強度要高,加密算法要不可逆;系統應該強制指定密碼的策略,包括密碼的最短有效期、最長有效期、最短長度、復雜性等;如果需要特殊用戶的口令(比如說UNI*下的Oracle),要禁止通過該用戶進行交互式登錄;在要求較高的情況下可以使用強度更高的認證機制,例如:雙因素認證;(要定時運行密碼檢查器檢查口令強度,對于保存機密和絕密信息的系統應該每周檢查一次口令強度;其它系統應該每月檢查一次。

5.2密鑰安全

密鑰管理對于有效使用密碼技術至關重要。密鑰的丟失和泄露可能會損害數據信息的保密性、重要性和完整性。因此,應采取加密技術等措施來有效保護密鑰,以免密鑰被非法修改和破壞;還應對生成、存儲和歸檔保存密鑰的設備采取物理保護。此外,必須使用經過業務平臺部門批準的加密機制進行密鑰分發,并記錄密鑰的分發過程,以便審計跟蹤,統一對密鑰、證書進行管理。

密鑰的管理應該基于以下流程:

密鑰產生:為不同的密碼系統和不同的應用生成密鑰;

密鑰證書:生成并獲取密鑰證書;

密鑰分發:向目標用戶分發密鑰,包括在收到密鑰時如何將之激活;

密鑰存儲:為當前或近期使用的密鑰或備份密鑰提供安全存儲,包括授權用戶如何訪問密鑰;

密鑰變更:包括密鑰變更時機及變更規則,處置被泄露的密鑰;

密鑰撤銷:包括如何收回或者去激活密鑰,如在密鑰已被泄露或者相關運維操作員離開業務平臺部門時(在這種情況下,應當歸檔密鑰);

密鑰恢復:作為業務平臺連續性管理的一部分,對丟失或破壞的密鑰進行恢復;

密鑰歸檔:歸檔密鑰,以用于歸檔或備份的數據信息;

密鑰銷毀:密鑰銷毀將刪除該密鑰管理下數據信息客體的所有記錄,將無法恢復,因此,在密鑰銷毀前,應確認由此密鑰保護的數據信息不再需要。

六.數據信息備份與恢復

6.1數據信息備份要求

6.1.1備份要求

數據信息備份應采用性能可靠、不宜損壞的介質,如磁帶、光盤等。備份數據信息的物理介質應注明數據信息的來源、備份日期、恢復步驟等信息,并置于安全環境保管。一般情況下對服務器和網絡安全設備的配置數據信息每月進行一次的備份,當進行配置修改、系統版本升級、補丁安裝等操作前也要進行備份;網絡設備配置文件在進行版本升級前和配置修改后進行備份。運維操作員應確保對核心業務數據每日進行增量備份,每周做一次包括數據信息的全備份。業務系統將進行重大系統變更時,應對核心業務數據進行數據信息的全備份。

6.1.2備份執行與記錄

備份執行過程應有詳細的規劃和記錄,包括備份主體、備份時間、備份策略、備份路徑、記錄介質(類型)等。

6.2備份恢復管理

運維操作員應根據不同業務系統實際擬定需要測試的備份數據信息以及測試的周期。對于因設備故障、操作失誤等造成的一般故障,需要恢復部分設備上的備份數據信息,遵循異常事件處理流程,由運維操作員負責恢復。應盡可能地定期檢查和測試備份介質和備份信息,保持其可用性和完整性,并確保在規定的時間內恢復系統。應確定重要業務信息的保存期以及其它需要永久保存的歸檔拷貝的保存期。恢復程序應定期接受檢查及測試,以確保在恢復操作程序所預定的時間內完成。恢復策略應該根據數據信息的重要程度和引入新數據信息的頻率設定備份的頻率(如每日或每周、增量或整體)。