32----计算机网络与信息安全的管理规定

时间:2019-05-12 17:37:19下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《32----计算机网络与信息安全的管理规定》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《32----计算机网络与信息安全的管理规定》。

第一篇:32----计算机网络与信息安全的管理规定

计算机网络与信息安全的管理规定

为了进一步加强公司计算机网络与信息安全的管理,确保企业财产完好,统计数据准确,信息传递畅通,根据《北京市交通委员会关于加强交通系统计算机网络与信息安全工作的通知》精神,结合公司实际,特制定本规定。

(一)适用范围:场站公司机关及一级核算企业。

(二)管理规定内容:

1.各企业应配备专职或兼职计算机技术管理人员,对企业计算机设备网络进行管理与维护。

2.凡配备计算机的部室,采取部室主管负责制。

3.各企业安装业务信息系统、财务软件、数据库的服务器或计算机,在与互联网连接前应在前端架设防火墙设备。

4.各企业(部室)联网的计算机必须安装杀毒软件并经常升级;必须启用防火墙(软件)。

5.严格保密工作。计算机不得使用超级用户(administrator)进行操作。超级用户(administrator)必须由管理人员添加密码。计算机操作人员必须设置用户密码并定期更改。

6.需要在局域网内共享的文件夹必须加密。共享文件夹需长时间应用的,密码应定期更改。密级文件设置共享操作完毕后应及时取消共享,绝密文件不得设置共享。

7.各企业(部室)应做好对电子文档的整理、数据备份等工作,重要文件要做到随时备份。公司重要的帐户和密码等数据信息严禁在计算机上储存。

8.使用上网通讯软件、接受电子邮件后要及时对计算机系统进行病毒查杀。在使用光盘、移动存储设备与外单位进行文件交换时,应先对其进行杀毒工作。

9.在使用计算机时,要严格执行国家计算机网络与信息安全的相关法规。任何单位和个人不得擅自在互联网上发布或在电子邮箱中发送涉及到公司保密的信息;不得接收不明历来的邮件;不得下载与工作无关的视频、图片、软件等文件;严禁浏览不健康的网页;严禁利用公司网络从事违法犯罪活动。

10.公司计算机信息管理部门将对各企业(部室)上网情况进行监督和检查。如发现违反以上规定的,公司计算机信息管理部门将对责任人及部门领导进行批评、通报。必要时将追究其法律责任。

(三)本规定自下发之日起执行。

第二篇:合肥市中小学校园计算机网络及信息安全管理规定

合肥市中小学校园计算机网络及信息安全管理规定

第一条合肥市教育信息化工作领导小组负责合肥市行政区域内的中小学校园计算机网络及信息的安全保护管理的领导工作,合肥市教育信息化工作领导小组办公室负责相应的技术支持、监督和协调工作。合肥市行政区域内的中小学校园计算机网络及信息的安全保护管理,适用本规定。

第二条各区县可成立相应的教育信息化领导机构,并负责本区县的中小学校园计算机网络及信息的安全保护管理的领导工作。

第三条建立校园计算机网络或有对外发布的学校主页以及开办网校的学校应报市教育信息化办公室登记备案,并负责本校网络或主页的安全管理。

第四条建立校园计算机网络的学校应成立以学校领导为组长,保卫、网络管理等人员参加的网络安全管理小组。学校必须设置至少两名经过统一培训的网络专业管理人员,负责学校网络的使用及审查上网信息。为便于统一组织和协调,各学校须指定一名联络员负责与教育信息化办公室的联系并及时向合肥教育信息网报送相关的学校信息,联络人员如有变动,要及时报市教育信息化办公室备案。

第五条建立校园计算机信息网络的学校应当建立健全安全管理制度、培训制度,包括对所发布的信息进行登记、并对所提供的信息内容按照有关规定进行审核的制度、上网信息日常检查制度、安全事故和案件报告制度、黑客入侵和有害信息上报制度、对网络用户进行安全教育培训制度、网络机房管理制度等。发现问题应及时处理,对计算机信息系统中发生的案件应当在24小时内向公安机关报告,并报市教育信息化办公室登记备案。

第六条校园计算机网络进行国际联网(以下简称国际联网)的中小学应当加强对教师和学生的网络安全和保密知识教育培训。校园计算机网络仅用于教学、科研和管理等非营利性活动,严禁利用网络从事违反国家法律法规、危害国家安全、泄露国家机密、干扰其他网络用户、破坏网络资源和破坏网络设备及侵犯知识产权的活动;严禁利用网络从事商业活动;严禁在网络上发布、传播有害数据或应该审查而未经审查的数据;不得查阅、复制和传播有碍社会治安、败坏社会风气的信息;不得在网络上公布不真实的信息、散布计算机病毒、使用网络进入未经授权使用的计算机、以不真实身份使用网络资源等。

第七条建立网站的学校应当有专人管理,并建立管理责任制。在BBS服务器上,采取有效的身份识别、安全审计措施。在电子邮件、新闻组、WWW服务器上采取有效的安全防护和信息过滤技术,应当有安全审计功能。网络系统应当建立用户上网日志记录。

第八条涉密的信息、文件不得上网,确定密级的界限应根据国家保密法和国家保密局的有关法规、规定执行。单位载有秘密(含秘密级以上)信息的计算机不得上网,用于上网的计算机要与内部局域网物理上隔断。

第九条 各重要的网络和信息系统应当采取备份措施,应当有处理突发事故的应急措施和灾难恢复措施。

第十条校园计算机网络建设,应当符合国家的有关标准和规定,在电源防护、防盗、防火、防水、防尘、防震、防静等方面,采取规范的技术保护措施。

第十一条各中小学在信息技术课中应当有计算机信息系统安全保护方面的教学内容。

第十二条各联网学校应根据市教育信息化办公室的规定,利用我市教育系统内部的办公自动化系统每天定时接受市教育局的相关信息以及上报学校信息。

第十三条市属学校新建计算机网络或对外发布的网站前,应将规划情况和技术方案报市教育信息化办公室审核。

第十四条其他教育单位计算机网络及信息安全工作可参照本规定执行。

第十五条本规定自颁布之日起施行。

第三篇:《计算机网络信息安全与管理》试题库六

1.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。N

2.做好应用系统在网上业务系统的建设,要有安全服务的支撑。Y

3.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。Y

6.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。Y

14.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。Y

16.自媒体是一个大数据时代。Y

18.网民主要是由社会的顶层构成。N

20.所有制问题是传统新闻业改革壁垒的唯一问题。N

22.对粉丝的研究也是舆情中非常关键的一点。Y

23.线下交流便于沟通各方资源,实现更深入的合作。Y

24.沟通不仅仅是一个能力的问题,沟通还是一种艺术。Y

26.网络空间是不断发展的静态空间,网络用户规模不断扩大。N

28.网络舆论的传播非常多元化,方式也多元化,速度很快。Y

29.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。Y

30.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。Y

35.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。Y

37.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。Y

38.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。Y

40.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。N 44.安全成为网络服务的一个根本保障体现在(D)。

A.网络服务要具有可用性

B.网络信息要提供完整

C.网络信息要包保护国家、企业、个人的私密

D.以上都是

45.下列属于网络管理上的软因素的是(B)。

A.技术上存在很多缺陷

B.人有惰性,不愿意经常修改口令

C.存在信息漏洞

D.一些人恶意破坏

46.下列不属于黑客常见的攻击类型的是(A)。

A.短信窃取

B.逻辑炸弹

C.蠕虫

D.特洛伊木马

49.西门子、马扎克占我国(A)市场80%以上。

A.机床数控

B.SCADA系统 C.分布式控制系统

D.PLC系统 50.1998年,(A)发布《电子出版物管理暂行规定》。

A.新闻出版署

B.国务院新闻办

C.信息产业部

D.国家广电总局

54.从根本上讲,要消除网络空间的社会问题,主要是要依靠(D)本身的防御功能。

A.法律

B.监督

C.自律

D.技术

56.虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常委会(A),是唯一一部关于互联网内容管理的一个法律。

A.《关于维护互联网安全的决定》

B.《联邦政府法》

C.《九条文官制度改革法》

D.《财产申报法》

58.中央对于网络舆情、网络安全以及信息化是高度重视的,(C)完成机制上的顶层设计。

A.2012年

B.2013年

C.2014年

D.尚未

61.自媒体时代的群体运动是(D)。

A.阿拉伯之春和facebook B.维基解密和突尼斯革命

C.互联网组织下的华尔街运动

D.以上都是

62.(D)媒体的综合指数得分超过60分,说明国内媒体的移动传播能力建设还有很大的增长空间。

A.人民日报

B.中国新闻周刊

C.中央电视台新闻频道

D.以上都是

63.群体是不善于推理的,他们只会被极端的(B)所打动。

A.行为

B.情感

C.言论

D.以上都是

64.在自媒体的空间当中,或者说在自媒体的时代,(D)受到了集体的侵犯。

A.个人思想

B.个人信仰

C.个人行为

D.个人隐私 65.响应能力的三度不包括(C)。

A.态度

B.速度

C.热度

D.透明度

66.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在(C)争夺话语权。

A.政治空间

B.社会空间

C.网络空间

D.私人空间

68.互联网上存在大量贩卖违禁品的信息,而且以(D)方式发布交易信息;

A.隐语

B.暗语

C.别名

D.以上都是

70.无线考试作弊器材销售的方法是(B)。

A.当面销售

B.互联网销售

C.电话销售

D.电视销售

73.资本主义国家采取(B)做法,但也在逐步调整对互联网的治理政策。

A.禁止个人使用媒体

B.允许任何人使用媒体

C.使用媒体需实名登记

D.以上都是

74.信息公开的问题不包括(D)。

A.主动公开

B.依申请公开

C.不予公开

D.被动公开

77.以(D)国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。

A.英国

B.德国

C.美国

D.以上都是

78.互联网治理是(D)根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。

A.政府

B.私营部门

C.民间社会

D.以上都是

80.移动互联网给黑客带来了无限机遇,(B)成为黑客窃取他人秘密的武器。A.软盘

B.网络漏洞

C.U盘

D.网线

83.国际战略发展的要求有(BCDE)。

A.网民自律性提高

B.网络基础设施基本普及

C.自主创新能力显著增强

D.信息经济全面发展

E.网络安全保障应用

85.我国公安机关对网络违法犯罪的打击整治主要表现在(ABCD)。

A.不间断开展专项打击行动

B.强化对利益链条的打击和整治

C.积极推动查处网络犯罪的立法

D.加强打击网络犯罪的国际合作

E.规范统一执法行为

87.跨越时空的碎片化带来的改变有哪些(ABCD)。

A.知识体系重构

B.生产流程和产业结构的重构

C.组织结构与社会结构的重组

D.行为方式和思维方式的重组

E.个体群体与可支配空间的重组

89.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括(BCDE)。

A.数据处理模式从集中走向分散

B.数据处理模式从分散走向集中

C.用户界面更加人性化,可管理性和安全性大大提高

D.网络无处不在,连接无处不在

E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力

90.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括(ACDE)。

A.设置密码时,避免包含个人信息

B.为防止忘记密码,将密码记录在电脑中

C.不要将密码记录在电脑中

D.使用不同的密码

E.设置密码时,混合使用大小写、数字符等

第四篇:计算机网络信息安全管理责任状

计算机网络信息安全管理责任状

为了保证公司网络的正常运行和健康发展,落实计算机安全责任,明确计算机安全防患内容,确保计算机安全万无一失,进一步加大公司网络信息技术防范和行政监管力度,实现公司网的规范、统一、有序管理,根据《计算机网络安全管理条例》的要求,特签订计算机网络信息安全管理责任状。,特制定安全目标责任书:

1、牢固树立“安全就是稳定,安全就是投入,安全就是福利”的思想。严格遵守国家制定的有关计算机信息系统安全的法律、法规,认真贯彻执行《网络安全管理条例》。并建立检查记录。

2、严格计算机电源管理。开机前检查是有自然或人为损坏,防止短路,使用中注意检查有无过载现象。

3、严格计算机硬件管理。不能频繁搬动,不能经常抽插接口,不可卸掉外壳,不能拆装箱内配件。

4、严格计算机软件管理。系统软件和应用软件都在行政部,未经管理员同意,不能随便装卸系统和软件。

5、严禁登录不健康网站,严禁传播不健康信息,严禁工作时间炒股、聊天、游戏、听歌曲看影视。

6、未经许可不可移动、装拆计算机以外的其它供电网络、办公、照明等配套设备。

7、专机专人,未经管理员允许,不准其他人搬动、装拆、使用。

8、严格计算机清洁卫生,严防酸碱盐油质品腐蚀。

9、正确按安全程序开关闭机器。

10、严格门窗管理。离开时必须关机关灯关电源,必须关窗,锁门防盗。

11、严格防水管理。注意窗、门、房顶渗水。

12、自觉作好相关使用记录,自觉接受安全检查,主动听取安全管理意见,接受行政管理人员登记、检查监督意见。

13、无视纪律,管理疏忽,使用不当,致使硬件和软件损坏,按购买时合同价赔偿,回收使用权或调整岗位,并对所造成的损失,承担一切责任。

公司(盖章):责任人(签字):

签约日期:年月日

第五篇:计算机网络管理规定

计算机网络管理规定

一、总则

为规范公司计算机网络管理,保证公司计算机系统的正常运作,使计算机更好的发挥其作用,特制定本制度。

二、管理范围

公司局域网内所有计算机及网络设备的使用均适用于本规定。

三、管理职能

(一)信息科职责

1、负责公司网络及信息化管理。

2、负责公司电脑软、硬件的管理和维护。

3、负责公司电脑数据安全、信息保密及网络安全管理。

4、负责计算机使用用户的操作行为监督管理。

(二)各处室(厂)职责

1、把好计算机网络设备采购计划关,根据实际需要,选择相匹配设备。

2、硬件设备的正确使用,禁止违规操作。

3、硬件系统的维护和管理,爱护设备,节材降耗。

4、管理计算机数据,重要文件按时及时备份。

5、网络安全的管理与维护,及时查杀病毒和升级杀毒工具。

6、内部信息保密,严禁内部信息外传和非本处室人员擅自操作电脑。

7、硬件设施的安全防范。防止火源和其他安全隐患。

四、工作流程

(一)开通外网工作流程

1、由于工作原因,用户确有接入外网需求。

2、由申请人填写《外网接入申请表》。

3、经所在单位厂处长、主管副总批准,报信息科。

4、网络管理员实施开通。

(二)计算机软硬件维护工作流程

1、计算机发生故障时,使用者应先向网络管理员报告由网络管理员进行处理,仍不能排除的,可由公司指定的专业维修机构进行维修。

2、安装有特殊办公软件的计算机,在软件出现故障时,使用者应报告该部门技术人员及网络管理员,由技术人员进行处理,网络管理员应协助技术人员尽快恢复软件的正常使用。

3、计算机发生硬件故障或者需要更换硬件时,及时通知网络管理员予以处理。

五、管理内容

1、公司为每个用户已经安装网络版杀毒软件,定时更新。保证网络的安全。

2、监督、约束电脑使用用户行为,杜绝工作期间做与工作无关的事情。

3、U盘、硬盘连入计算机要优先扫描、杀毒。

4、维护网络安全,不得私自改变网络属性和添加网络设备,有需要应通知网络管理员。

5、数据安全保密与数据维护。

6、计算机内所有公司文档、图片及其它相关文件严禁与计算机系统文件存放在同一磁盘中(注:一般为计算机中C盘)。

7、计算机使用者应保持计算机清洁以使计算机设备能更好地为各项工作服务。长时间不使用计算机应关闭计算机。

六、管理规定

公司信息科将不定期对公司网络运行和用户使用情况进行摸底抽查,排除网络隐患,确保网络环境安全。对于用户不合理操作和妨碍网络安全的行为将予以监督和处罚。

1、严禁使用、传播、复制计算机游戏,严禁工作期间玩计算机游戏、聊天、上网浏览与工作无关的网页、听音乐、看影像资料等;

2、公司内计算机软件统一由网络管理员安装,电脑使用者不得随意改动删除或安装与工作无关的软件;

3、严禁无故卸载、退出网络版杀毒软件的;

4、电脑病毒已经很严重,严禁继续使用而影响整个网络运行;

5、严禁私自安装操作系统和安装网络设备;

6、严禁无故退出公司网络或者更改网络属性的,如出现IP冲突和其他网络异常现象及时将信息反馈给网络管理人员;

如发现违反以上条款,情节严重的进行断网,上报公司处理。

7、未经允许,私自破坏电脑或是网络设备的,一经发现,上报公司处理;

8、工作人员未经部门主管许可不得将公司文档及图片等资料在Internet上传送。对于泄露公司秘密的,一经发现将上报公司处理;

9、公司的所有计算机及相关的附属设备的使用、报废、维修等必须经过信息科审核同意;若有未经审核的计算机设备的使用,没有义务为其提供任何类型的服务支持;

10、公司员工在被许可使用公司计算机时,本制度认为该员工完全接受规定的所有条款内容如果对本制度有任何异议,请立即终止使用计算机并请向有关部门和负责人提出相关说明和申请放弃使用公司计算机的要求;

11、本规定由信息科负责补充解释监督实施并于颁布之日起严格执行。

下载32----计算机网络与信息安全的管理规定word格式文档
下载32----计算机网络与信息安全的管理规定.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机网络管理规定

    计算机网络管理规定一.系统安全管理规定未经网络管理人员批准,任何人不得改变网络拓扑结构,网络设备的布置和参数的配置。任何人不得进入未经许可的计算机系统更改系统信息和......

    浅论计算机网络信息安全

    浅论计算机网络信息安全 摘要:在经济全球化的推动下,随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证,当今世界已经进入一个信息化的时代,但随之而来的是一系列信......

    濮阳市中小学校园计算机网络及信息安全管理规定(最终版)

    濮阳市中小学校园计算机网络及信息安全管理规定 了加强对我市中小学校园计算机网络及信息安全保护,有效使用各种网络资源,保障校园计算机网络的健康、有序发展,推进我市教育信......

    信息安全与保密管理规定

    DEJIN 公司管理制度 信息安全与保密管理规定 总则 一、目的 为了保证我局各中心、各股、各部门人员充分合理利用网络资源,提高网络带宽利用率,方便网络流量控制和带宽管理;为......

    信息安全与保密管理规定

    信息安全与保密管理规定 1 目的 为维护公司内部网络信息安全,防止外部对网络的攻击和入侵,防止网络内部信息的泄露,特制定本规定。 2 信息安全管理内容 2.1所有直接或间接接入......

    信息安全与保密管理规定[精选]

    信息安全与保密管理规定 为维护公司内部网络上的信息安全,保密是一个问题的两个方面。安全主要针对防止外部对网络的攻击和入侵,保密主要针对防止网络内部信息的泄露。一、信......

    信息安全管理规定

    信息安全管理规定 目 录 1.1.1信息安全管理规定 ................................................... 2 一、总则 ..........................................................

    信息安全管理规定

    信息安全管理规定 2010 年我公司建立并实行质量、环境、职业健康“三标”整合型管理体系的第一年。作为涵盖研发和生产制造企业,信息安全化建设同等重要,公司领导也高度重视......