第一篇:网络信息安全教案(共)
信息系统安全
一、课程设计理念和思想
现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。
二、教学对象分析
卫生学校的学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。
三、教学目标
知识目标:
1、了解计算机病毒的定义、特性及有关知识。
2、学会病毒防护和信息安全防护的基本方法。
3、了解威胁信息安全的因素,知道保护信息安全的基本措施。
能力目标:
1、学会使用杀毒软件进行病毒防护。
2、提高发现计算机安全问题和解决问题的能力。情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。
四、教学重点、难点:
重点:计算机信息安全问题及防范策略;
难点:信息安全防护办法。
五、教学方法:
实例演示法、自主探究法、任务驱动法、讨论法。
六、教学过程(注:以下有些文字图片全用PPT展示)
(一)情景导入
先表述计算机网络的对我们的日常生活、学习、工作积极积极的影响,再引入网络是一把双刃剑,它也有消极的一面,特别在信息安全方面,下面我们就看一些新闻,消息,图片,并回答一些问题。
(二)讲授新课(1)信息安全问题
问题:我们看到的新闻,图片事件,分别来自信息安全的哪种威胁? 老师对同学们的回答作出说明 1.1信息安全基本概念
“安全”基本含义可以解释为:客观上不存在威胁,主观上不存在恐惧。
计算机安全与网络安全 1.2信息安全面临的威胁
1)被动攻击。通常包括:监听未受保护的通信、流量分析等。常用手段:搭线监听、无线截获和其他截获。
2)主动攻击。包括:中断、假冒、重放、篡改消息和拒绝服务。2)物理临近攻击。
4)内部人员攻击。统计表明:80%的攻击和入侵来自组织内部。5)软、硬件装配攻击。1.3信息系统的安全对策
1)安全立法:法律是规范人们一般社会行为的准则。
2)安全管理:安全管理是安全对策的第二个层次,主要指一般的行政管理措施,即介于社会和技术措施之间的组织单位所属范围内的措施。
3)安全技术:安全技术措施是计算机系统安全的重要保障,也是整个系统安全的物质技术基础。实施安全技术,不仅涉及计算机和外部、外围设备,即通信和网络系统实体,还涉及到数据安全、软件安全、网络安全、数据库安全、运行安全、防病毒技术、站点的安全以及系统结构、工艺和保密、压缩技术。
(2)恶意代码与计算机病毒及防治 2.1恶意代码
2.2计算机病毒的概念
Fred Cohen博士对病毒的定义是:“病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序。”这种定义作为标准已经普遍被接受。
2.3不同类别病毒
2.4杀毒软件原理
一个杀毒软件一般由扫描器、病毒库与虚拟机组成,并由主程序将他们结为一体。
2.5杀毒软件技术 特征码技术 虚拟机技术
2.6杀毒软件的不足 1)被动性。杀毒软件不能杀未知病毒(即新病毒),根据杀毒软件的杀毒机理,杀毒软件永远在病毒之后,用户发现病毒时,资源已经被病毒破坏,忙羊补牢,为时已晚。
2)病毒频繁升级。新的病毒的出现另杀毒软件报告你的计算机无毒,只能说明没有该查毒软件查出来的病毒。面对这个难题,在现实中只能靠杀毒软件的频繁升级来换取计算机资源的安全将越来越困难。
3)病毒加密。软件加密技术应用于病毒软件加密之后,这种反跟踪技术和变形性病毒的出现,使得杀毒软件编写者困难重重。
4)开发式反病毒方法的重大缺陷。开发式反病毒方法是让用户自行升级,故其接口必须设计的非常简单,这就留给病毒以可乘之机,用户在对病毒无任何戒备的状态下,即使文件被病毒破坏,用这种自行升级的软件去查也只能得到没有任何病毒的报告。2.7.计算机病毒的传播途径
移动盘传染
硬盘传染
网络传染
2.8.计算机病毒木马主要危害
非法侵占磁盘空间破坏信息数据 抢占系统资源
影响计算机运行速度
计算机病毒错误与不可预见的危害
计算机病毒的兼容性对系统运行的影响 计算机病毒给用户造成严重的心理压力 被控肉鸡
2.9.计算机病毒的分类 按照寄生方式分类
引导型病毒。寄生在磁盘的引导区或主引导区。
文件型病毒。寄生在文件中的计算机病毒。
复合型病毒。兼有文件型病毒和引导型病毒的特点。
按照破坏性分类
良性病毒。不破坏数据,只占用资源。恶性病毒。破坏操作系统系统或数据。按照传播媒介分类
单机病毒的载体是磁盘。
网络病毒的传媒是网络通道。2.10 计算机病毒的防治 1.计算机病毒的预防
2.计算机病毒的检测
3.计算机病毒的清除
(3)网络黒客
3.1网络黒客的攻击方式 3.2黑客软件软件 3.3操作功能 3.4攻击软件
(4)职业道德及相关法规 4.1 网络道德建设
4.2 相关法律法规和软件知识产权
(三)达标检测 【思考】:同学们用电脑上网,中计算机病毒后电脑或者其他方面会出现
什么结果?
1.QQ号被盗,别人会在里边乱发消息,中了qq盗号病毒 2.打开网站时,不断弹出很多不明网站,这可能中毒
3.电脑反应非常慢
4.电脑无故死机,反复重新启动 5.硬盘、U盘有些文件删不掉,有些文件打不开
6.浏览器不可用 7.黑屏,蓝屏
8.系统提示硬盘空间不够
9.键盘、鼠标不能用等 【分组讨论】:
当我们的电脑中了计算机病毒后,我们该如何处理以及预防计算机病毒? 1.用杀毒软件杀毒,如:瑞星、江民、卡巴斯基、360安全卫士、金山毒霸 2.使用正版系统软件。
3.下载的音乐,视频,软件先杀毒
4.、我们用过的U盘,移动硬盘要先杀毒后再使用 5.对数据文件进行备份,如用U盘,移动硬盘。6.经常升级杀毒软件的病毒库
7、杀不了毒时,重新装系统
8.当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒
(5)计算机犯罪及预防
1.采用案例,情景方式,说明计算机犯罪表现在那些方面。
2.提醒同学们提高自我防范意识自我保护意识,文明上网,通过网络学习对自己有用的知识
(6)作业
1.在网上查询《全国青少年网络文明公约》的内容
2、在网上查找并了解计算机病毒的种类及还有哪些处理计算机中病毒的方法?
第二篇:网络信息安全
网络信息安全
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。
2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。
3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。
防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:
●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。
●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。
●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。
防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。
防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。
2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。
密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。
除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。
3.数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。
在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。
广泛应用的数字签名方法有RSA签名、DSS签名和 Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。
4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Timestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名
(二)网络信忽安全的目标
1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。
2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。
3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息
4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。
5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
网络信息安全面临的问题
1.网络协议和软件的安全缺陷
因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。2.黑客攻击手段多样
进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。
调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。
美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。
有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。3.计算机病毒
第三篇:网络信息安全承诺书
网络信息安全承诺书
中国电信股份有限公司[上海]分公司:
本单位郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,本单位承担由此带来的一切民事、行政和刑事责任。
一、本单位承诺遵守《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》及有关法律、法规和行政规章制度、文件规定。
二、本单位保证不利用网络危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益和第三方的合法权益,不从事违法犯罪活动。
三、本单位承诺严格按照国家相关法律法规做好本单位网站的信息安全管理工作,按政府有关部门要求设立信息安全责任人和信息安全审查员,信息安全责任人和信息安全审查员应在通过公安机关的安全技术培训后,持证上岗。
四、本单位承诺健全各项网络安全管理制度和落实各项安全保护技术措施。
五、本单位承诺接受公安机关的监督和检查,如实主动提供有关安全保护的信息、资料及数据文件,积极协助查处通过国际联网的计算机信息网络违法犯罪行为。
六、用户确保所有网站备案信息真实有效,如若网站备案信息发生变更,须立即到当地核验点办理变更手续。若经电信公司备案人员核实信息有误,将按照《非经营性互联网备案信息服务管理办法》(原信息产业部33号令)要求,按虚假备案信息进行停止接入处理
七、本单位承诺不通过互联网制作、复制、查阅和传播下列信息: 1.反对宪法所确定的基本原则的。
2.危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的。3.损害国家荣誉和利益的。
4.煽动民族仇恨、民族歧视,破坏民族团结的。5.破坏国家宗教政策,宣扬邪教和封建迷信的。6.散布谣言,扰乱社会秩序,破坏社会稳定的。
7.散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的。8.侮辱或者诽谤他人,侵害他人合法权益的。9.含有法律法规禁止的其他内容的。
八、本单位承诺不从事任何危害计算机信息网络安全的活动,包括但不限于:
1.未经允许,进入计算机信息网络或者使用计算机信息网络资源的。2.未经允许,对计算机信息网络功能进行删除、修改或者增加的。3.未经允许,对计算机信息网络中存储或者传输的数据和应用程序进行删除、修改或者增加的。
4.故意制作、传播计算机病毒等破坏性程序的。5.其他危害计算机信息网络安全的。
九、本单位承诺,当计算机信息系统发生重大安全事故时,立即采取应急措施,保留有关原始记录,并在 24 小时内向政府监管部门报告,并书面知会贵单位。
十、未申请开办网站的一律默认关闭80端口和8080端口。
十一、若违反本承诺书有关条款和国家相关法律法规的,本单位直接承担相应法律责任,造成财产损失的,由本单位直接赔偿。同时,贵单位有权暂停提供托管服务直至解除双方间《IDC托管/光纤业务租用协议》。
十二、本承诺书自签署之日起生效并遵行。
单 位 盖 章:
日 期:
第四篇:网络信息安全责任书
网络信息安全责任书
责任单位(股室):______________________________ 为了进一步明确接入互联网的股室和基层单位宽带上网应履行的安全管理责任,进一步规范上网行为,坚持理性自律,树立正确的网络观,创建健康有序,文明和谐的网络环境。根据《计算机信息网络国际联网安全保护管理办法》等相关法律法规以及单位的有关规定,凡是接入互联网的股室、单位和个人,要认真落实承担如下责任:
一、不得利用计算机网络从事危害国家安全,泄露国家秘密,不得侵犯企业的合法利益,不得侮辱或者诽谤他人,散布谣言,侵害他人的合法权益。
二、不得制作、浏览、复制和传播淫秽、色情、赌博、暴力、恐怖或教唆犯罪等违法内容。
三、严禁窃取、出卖、破坏、发布单位内部的重要信息。
四、建立操作授权管理制度,未经允许,不得进入计算机信息网络或者使用计算机信息网络资源。
五、建立上网用户登记制度,不得擅自对计算机信息网络功能进行删除,修改配置、植入木马、安装远程控制软件或其他破坏性操作。
六、要加强对上网人员的遵纪守法和信息安全教育,建立安全教育培训制度。
七、定期进行查杀毒和系统补丁升级,禁止安装与工作无关的软件。
八、在工作期间,不得利用电脑网络从事与工作无关的事情。
九、严禁无关人员接确使用本单位的电脑和网络。加强无线路由使用管理。
十、接受办公室的安全监督、检查和指导,应积极协助公安局机关查处通过国际联网的计算机信息网络的违法犯罪行为。
十一、若违反本责任书有关条款和国家的相关法律法规的,本单位或者部门的负责人、当事人直接承担相应的法律责任。
十二、本责任书自签署之日起盖章生效。本责任书一式两份,各留存一份。
责任人:
第五篇:网络信息安全承诺书
网络信息安全承诺书
本单位郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,本单位承担由此带来的一切民事、行政和刑事责任。
一、本单位承诺遵守《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》及有关法律、法规和行政规章制度、文件规定。
二、本单位保证不利用网络危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益和第三方的合法权益,不从事违法犯罪活动。
三、本单位承诺严格按照国家相关法律法规做好本单位网站的信息安全管理工作,按政府有关部门要求设立信息安全责任人和信息安全审查员,信息安全责任人和信息安全审查员应在通过公安机关的安全技术培训后,持证上岗。
四、本单位承诺健全各项网络安全管理制度和落实各项安全保护技术措施。
五、本单位承诺接受公安机关的监督和检查,如实主动提供有关安全保护的信息、资料及数据文件,积极协助查处通过国际联网的计算机信息网络违法犯罪行为。
六、本单位承诺不通过互联网制作、复制、查阅和传播下列信息:
1、反对宪法所确定的基本原则的。
2、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的。
3、损害国家荣誉和利益的。
4、煽动民族仇恨、民族歧视,破坏民族团结的。
5、破坏国家宗教政策,宣扬邪教和封建迷信的。
6、散布谣言,扰乱社会秩序,破坏社会稳定的。
7、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的。
8、侮辱或者诽谤他人,侵害他人合法权益的。
9、含有法律法规禁止的其他内容的。
七、本单位承诺不从事任何危害计算机信息网络安全的活动,包括但不限于:
1、未经允许,进入计算机信息网络或者使用计算机信息网络资源的。
2、未经允许,对计算机信息网络功能进行删除、修改或者增加的。
3、未经允许,对计算机信息网络中存储或者传输的数据和应用程序进行删除、修改或者增加的。
4、故意制作、传播计算机病毒等破坏性程序的。
5、其他危害计算机信息网络安全的。
八、本单位承诺,当计算机信息系统发生重大安全事故时,立即采取应急措施,保留有关原始记录,并在24小时内向江西省通信管理局报告,并书面知会江西省通信管理局。
九、自觉接受江西省通信管理局的监督检查,按江西省通信管理局规定定期报送本网络与信息安全情况。
十、本承诺书自签署之日起生效并遵行。
法人代表:单位盖章:
日期: