网络安全防护制度.docx

上传人:赵** 文档编号:8554512 上传时间:2022-03-19 格式:DOCX 页数:3 大小:36.84KB
返回 下载 相关 举报
网络安全防护制度.docx_第1页
第1页 / 共3页
网络安全防护制度.docx_第2页
第2页 / 共3页
点击查看更多>>
资源描述

《网络安全防护制度.docx》由会员分享,可在线阅读,更多相关《网络安全防护制度.docx(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、专业 | 权威 | 精品知识共享网络安全防护制度温馨提示:欢迎光临小店,本店致力于全行业精品知识共享,所有内容均为Word格式,可自由修改编辑,如果对您生活或工作有所帮助,欢迎下载!为加强网络管理,保障网络畅通,杜绝利用网络进行非法活动,使之更好地方便游客,特制定本制度。一 、 安 全 教 育 与 培 训 1组织管理员认真学习计算机信息网络国际互联网安全保护管理办法、网络安全管理制度及信息发布审核、登记制度,提高工作人员的维护网络安全的警惕性和自觉性。2对所有网络用户进行安全教育和培训,使用户自觉遵守和维护计算机信息网络国际互联网安全保护管理办法,具备基本的网络安全知识。3 不 定 期 地 邀

2、 请 公 安 机 关 有 关 人 员 、 设 备 提 供 商 专 业 技 术 人 员 进 行 信 息 安 全 方 面 的 培 训 , 加 强 对 有 害 信 息 , 特 别 是 影 射 性 有 害 信 息 的 识 别 能 力 , 提 高 防 范 能 力 。 二、病毒检测和网络安全漏洞检测1服务器如果发现漏洞要及时修补漏洞或进行系统升级。2 网 络 信 息 安 全 员 履 行 对 所 有 上 网 信 息 进 行 审 查 的 职 责 , 根 据 需 要 采 取 措 施 , 监 视 、 记 录 、 检 测 、 制 止 、 查 处 、 防 范 针 对 其 所 管 辖 网 络 或 入 网 计 算 机 的

3、 人 或 事 。 3所有用户有责任对所发现或发生的违反有关法律、法规和规章制度的人或事予以制止或向相关部门反映、举报,协助有关部门或管理人员对上述人或事进行调查、取证、处理,应该向调查人员如实提供所需证据。4网络管理员应根据实际情况和需要采用新技术调整网络结构、系统功能,变更系统参数和使用方法,及时排除系统隐患。三 、 网 络 安 全 管 理 员 岗 位 职 责 1保障网络畅通和网络信息安全。2严格遵守国家、省、市制定的相关法律、行政法规,严格执行我司制定的网络安全工作制度,以人为本,依法管理,确保网络安全有序。3 服 务 器 如 果 发 现 漏 洞 要 及 时 修 补 漏 洞 或 进 行 系

4、 统 升 级 。 4网络信息安全员履行对所有上网信息进行审查的职责,根据需要采取措施,监视、记录、检测、制止、查处、防范针对其所管辖网络或入网计算机的人或事。5所有用户有责任对所发现或发生的违反有关法律、法规和规章制度的人或事予以制止或向相关部门反映、举报,协助有关部门或管理人员对上述人或事进行调查、取证、处理,应该向调查人员如实提供所需证据。6 网 络 管 理 员 应 根 据 实 际 情 况 和 需 要 采 用 新 技 术 调 整 网 络 结 构 、 系 统 功 能 , 变 更 系 统 参 数 和 使 用 方 法 , 及 时 排 除 系 统 隐 患 。 四、网络账号使用登记和操作权限1上网I

5、P地址是上网主机在网上的合法用户身份标志,所有上网主机必须到网络管理部门进行登记注册,将本机的重要网络技术资料(包括主机型号,技术参数,用户名,主机名,所在域名或工作组名,网卡类型,网卡的MAC地址,网管部门分配的IP地址)详尽备案,以备核查。2 上 网 用 户 未 经 许 可 , 不 得 擅 自 改 动 本 机 I P 地 址 的 主 机 。 3网络管理部门对账号与权限划分要进行有效的备份,以便网络发生故障时进行恢复。4账号与操作权限的设置,必须做到专人专管,不得泄密或外借给他人使用。五 、 网 络 违 法 案 件 报 告 和 协 助 查 处 1落实网络安全岗位责任制,一旦发现网络违法案件,

6、应详细、如实记录事件经过,保存相关日志,及时通知有关人员部门取得联系。2接到有关网络违法案件举报时,要详细记录,对举报人的身份等要严格保密,及时通知有关人员,并及时与公安部门取得联系。3 当 有 关 网 络 安 全 监 察 部 门 进 行 网 络 违 法 案 件 及 其 他 网 络 安 全 检 查 时 , 网 络 安 全 员 和 其 他 有 关 人 员 必 须 积 极 配 合 。 4以下行为属于违法使用网络:(1)破坏网络通讯设施,包括光缆、室内网络布线、室内信息插座、配线间网络设备等。( 2 ) 随 意 改 变 网 络 接 入 位 置 。 (3)盗用他人的IP地址、更改网卡地址、盗用他人账号(包括系统账号、电子邮件账号、信息发布账号等);(4)通过电子邮件、网络、存储介质等途径故意传播计算机病毒。( 5 ) 对 网 络 进 行 恶 意 侦 听 和 信 息 截 获 , 在 网 络 上 发 送 干 扰 正 常 通 信 的 数 据 。 (6)对网络各种攻击,包括利用已知的系统漏洞、网络漏洞、安全工具、端口扫描等进行攻击,以后、以及利用IP欺骗手段实施的拒绝服务攻击;(7)访问和传播色情、反动、邪教、谣言等不良信息的。本文已阅读完毕,欢迎下载、点赞关注- 3 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 其他报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁