《2022年信息系统安全责任书 .pdf》由会员分享,可在线阅读,更多相关《2022年信息系统安全责任书 .pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精品文档2016 全新精品资料-全新公文范文-全程指导写作 独家原创1 / 4信息系统安全责任书信息系统安全责任书篇1 为进一步加强网络安全管理,落实安全责任制,严防网络安全事故的发生,共同营造安全和谐的网络信息环境,根据计算机信息网络国际联网安全保护管理办法、 互联网安全保护技术措施规定等有关法规规定,特制定本责任书。一、不利用互联网危害国家安全、泄漏国家秘密,不侵犯国家、社会、集体的利益和公民的合法权益,不从事犯罪活动。二、不利用互联网制作、复制、查阅和传播下列信息: 1.煽动抗拒、破坏宪法和法律、行政法规实施的; 2.煽动颠覆国家政权,推翻社会主义制度的; 3.煽动分裂国家、破坏国家统一
2、的 ; 4.煽动民族仇恨、民族歧视,破坏民族团结的; 5. 捏造或者歪曲事实,散布谣言,扰乱社会秩序的; 6.宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的; 7.公然侮辱他人或者捏造事实诽谤他人的; 8. 损害国家机关信誉的; 9.其他违反宪法和法律、行政法规的。三、不从事下列危害网络信息安全的行为:1. 制作或者故意传播计算机病毒以及其他破坏性程序; 2. 非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序; 3.法律、行政法规禁止的其他行为。四、严格遵守国家有关法律法规,做好本部门信息网络安全名师资料总结 - - -精品资料欢迎下载 - - - - - - -
3、 - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 精品文档2016 全新精品资料-全新公文范文-全程指导写作 独家原创2 / 4管理工作,对发布的信息进行实时审核,发现有以上所列情形之一的,应当保留有关原始记录并在24 小时内向xxxx 报告。在工作中,服从监督,对出现重大事故并造成重大损失和恶劣影响的,承担由此引起的一切法律责任,并将依法追究部门负责人的管理责任。五、本责任书的执行情况纳入年度绩效考核。签订本责任书的责任人工作如有调整,继任者承担本责任书的责任。xxxxxxxxxxxxxxxxx
4、xxxxxxxx 责任单位:负责人: xxxx年 xx 月 xx 日信息系统安全责任书篇2 责任单位:为明确各互联网接入单位履行的安全管理责任,确保互联网络与信息安全,营造安全洁净的网络环境,根据全国人大常委会关于维护互联网安全的决定、 中华人民共和国计算机信息系统安全保护条例、 计算机信息网络国际联网安全保护管理办法、 互联网安全保护技术措施规定等有关法律法规规定,责任人应落实如下责任:一、自觉遵守法律、行政法规和其他有关规定,接受公安机关监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件, 协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。二、不利用国际联网危
5、害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益和公民合法权益,不从事违法犯罪活动,不利用国际联网制作、复制、查阅和传播法律法规规定的各类有害信息。不从事危名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 精品文档2016 全新精品资料-全新公文范文-全程指导写作 独家原创3 / 4害计算机信息网络安全的活动。三、在网络正式联通后的三十日内,或变更名称、住所、法定代表人或主要负责人、网络资源或者经营活动发生变更,到公安机
6、关办理备案或进行补充、变更备案登记; 四、建立和完善计算机网络安全组织: 1、建立信息网络安全领导小组,确定安全领导小组负责人和信息网络安全管理责任人; 2、制定并落实安全领导小组负责人、安全管理责任人岗位责任制; 3、配备与经营规模相适应的计算机信息网络安全专业技术人员,必须经过公安机关组织的安全技术培训,考核合格后持证上岗,并定期参加信息网络安全专业技术人员继续教育培训 ; 4、保持与公安机关联系渠道畅通,自觉接受公安机关网监部门业务监督检查; 5、制定网络安全事故应急处置措施。五、建立安全保护管理制度: 1、信息发布审核、登记制度; 2、信息监控、保存、清除和备份制度 ; 3、病毒检测和
7、网络安全漏洞检测制度; 4、违法案件报告和协助查处制度; 5、电子公告系统用户登记制度 ; 6、帐号使用登记和操作权限管理制度; 7、安全教育和培训制度; 8、其他与安全保护相关的管理制度。六、建立和健全以下信息网络安全保护技术措施:1、互联网接入单位应提供网络拓扑结构和ip 地址及分配使用情况。 2、在计算机主机、网关和防火墙上建立完备的系统运行日志,日志保存的时间至少为60 天。 3、用名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 精品文档2016 全新精品资料-全新公文范文-全程指导写作 独家原创4 / 4户上网行为审计日志保存60 日以上,包括登陆帐号、登陆时间、源ip 地址、目的ip 地址、连接时间、登陆行为等信息记录。 4、具有信息安全审计或预警功能,有害信息封堵、过滤功能 5、开设邮件服务的,具有垃圾邮件清理功能 ; 6、开设交互式信息栏目的,具有身份登记和识别确认功能; 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -