Managements ystem für die Sicherheit von Website-Informationen

2018/12/20


Website-Informations sicherheits managements ystem

Informations freigabe registrierung system

  1. . Beim Zugriff auf die Quelle müssen technische Sicherheits schutz maßnahmen implementiert werden, um die Betriebs sicherheit dieses Netzwerks zu gewährleisten. vollständig und Informations sicherheit;
  2. . Unser Unternehmen verwendet einen virtuellen Host, um darauf zuzugreifen. Das System muss Benutzer berechtigungen festlegen. kann die Betriebs berechtigungen anderer Verzeichnisse als des Informations verzeichnisses nicht öffnen.
  3. . Registrieren und archivieren Sie die Abteilungen und Personen, die mit der Veröffentlichung von Informationen beauftragt sind.
  4. . Die Überprüfung der von der Informations quellen abteilung bereit gestellten Informationen darf keinen Inhalt enthalten, der gegen die "Verwaltungs maßnahmen zum Schutz der Sicherheit des internat ionalen Netzwerks von Computer informations netzen" verstößt.
  5. . Wenn festgestellt wird, dass ein Verstoß gegen die "Verwaltungs maßnahmen zum Schutz der Sicherheit des internat ionalen Netzwerks von Computer informations netzen" Nr. 20 auftritt, sollten die entsprechenden Original aufzeichnungen aufbewahrt und der örtlichen Behörde für öffentliche Sicherheit innerhalb von 24 Stunden gemeldet werden.

 

System zur Überprüfung des Informations inhalts

 

 

1

. Das Management der Überprüfung der Informations freigabe muss sorgfältig durchgeführt werden, um Verstöße gegen "Computer Information Network Internat ional Network Security Protection " zu verhindern Die Situation der "Verwaltungs maßnahmen" erscheint. 2

. Überprüfen Sie sorgfältig die Informationen, die von der Informations quellen abteilung bereit gestellt werden, die Informationen auf dieser Website ver öffentlicht.

darf die nationale Sicherheit nicht gefährden, Staats geheimnisse preisgeben oder das Land, die Gesellschaft und das Kollektiv verletzen. Der Inhalt von Interessen und den legitimen Rechten und Interessen der Bürger erscheint. 3

. Richten Sie ein vollständiges Überprüfungs-und Inspektions system Nr. 47

für Spalten ein, die öffentliche Kommentare in Nachrichten-Bulletin Boards und anderen Spalten veröffentlichen, und überprüfen Sie regelmäßig, um Verstöße gegen das "Computer Information Network Internat ional Network Security Protection Management " zu verhindern. Die "Methode" erschien. 4 . Sobald festgestellt wurde, dass Benutzer die folgenden Informationen auf dieser Website erstellt, kopiert, überprüft und verbreitet haben:

.

Anstiftung zum Widerstand gegen die Verfassung, Gesetze und die Umsetzung von Verwaltungs vorschriften

  1. . Anstiftung zur Subversion der Staatsmacht und zum Sturz des sozialist ischen Systems
  2. . Anstiftung zur Spaltung des Landes und zur Unter grabung der nationalen Einheit
  3. . Anstiftung zu nationalem Hass, ethnischer Diskriminierung und Zerstörung der nationalen Einheit
  4. . Fakten erfinden oder verzerren, Gerüchte verbreiten und die soziale Ordnung
  5. stören.
  6. Förderung von feudalem Aberglauben, Obszön ität, Pornografie, Glücksspiel, Gewalt, Mord, Terror und Lehre
  7. Anstiftung zum Verbrechen . Beleidige andere offen oder erfundene Fakten, um andere zu verleumden
  8. . Schädigt den Ruf staatlicher Stellen
  9. . Andere Verstöße gegen die Verfassung, Gesetze und Verwaltungs vorschriften
  10. Löschen Sie gemäß den einschlägigen nationalen Vorschriften die Adressen und Verzeichnisse, die die oben genannten Inhalte in diesem Netzwerk enthalten, oder schließen Sie die Website. Bewahren Sie die Original aufzeichnungen auf und melden Sie sich innerhalb von 24 Stunden bei den örtlichen öffentlichen Sicherheits organen.
  11.  

Informations überwachungs-, Speicherungs-, Entfernungs-und Sicherungs system

 

 

Um die gesunde, sichere und effiziente Anwendung und Entwicklung der Unternehmens website zu fördern und die nationale Heshe

 

zu erhalten Stabil, alle Arten von Verstößen verhindern, für das Auftreten von Straftaten wurde dieses System gemäß den Bestimmungen des "Computer Information Network

Internat ional Internet Security Protection Management Measures" speziell formuliert: 1. Das System Nr. 98 gilt für die Veröffentlichung von Informationen auf dieser Website und für Abteilungs mitarbeiter, die Informationen auf der Website veröffentlichen.

2.

setzt die nationalen und lokalen Vorschriften zur Informations sicherheit strikt um.

3.

Die auf dieser Website ver öffentlich ten Informationen müssen sorgfältig geprüft werden, um das Auftreten von Inhalten zu verhindern, die die folgenden Verhaltensweisen implizieren:

(1)

Anstiftung zum Widerstand gegen die Umsetzung der Verfassung, der Gesetze und Verwaltungs vorschriften;

(2)

Anstiftung zur Subversion der Staatsmacht und zum Sturz des sozialist ischen Systems;

(3)

zur Spaltung des Landes und zur Unter grabung der nationalen Einheit;

(4)

zur Anstiftung zu nationalem Hass, ethnischer Diskriminierung und zur Unter grabung der nationalen Einheit;

(5)

Fakten erfinden oder verzerren, Gerüchte verbreiten und die soziale Ordnung stören;

(6)

Förderung von feudalem Aberglauben, Obszön ität, Pornografie, Glücksspiel, Gewalt, Mord, Terror, Anstiftung zu Verbrechen;

(7) Beleidigung anderer oder fabri zierte Tatsachen, um andere zu verleumden;

(8)

Schädigt die Glaubwürdigkeit staatlicher Stellen;

(9)

Andere Verstöße gegen die Verfassung, Gesetze und Verwaltungs vorschriften.

Wenn die Website-Mitarbeiter Informationen anderer zitieren, müssen sie die Quelle angeben.

Das Personal der Website muss zunächst die Verfahren zur Überprüfung durchlaufen und den Inhalt von

  1. in seiner Veröffentlichung überprüfen, filtern und einschränken. Wenn auf anderen Websites unerwünschte und schädliche Informationen gefunden werden, sollte
  2.  
  3. aktiv gemeldet werden.
  4. Die Website-Mitarbeiter veröffentlichen Informationen und müssen täglich manuell überprüft werden. Die Website-Informations datenbank muss alle
  5.  
  6. mal pro Tag gesichert werden, und die Daten abfrage sollte innerhalb von
  7. 30 Tagen garantiert werden. System zur Erkennung von Viren und zur Erkennung von Netzwerks icherheits lücken

 

Um den normalen Betrieb der Website des Unternehmens sicher zustellen, verhindern Sie, dass alle Arten von Viren und Hacking-Software den Netzwerk host unseres Unternehmens

 

beeinflussen Bedrohungen, um solche Verluste zu minimieren, spezielles System:

 

Auf dem Computer jeder Zugriffs abteilung sollten Anti viren software, Anti-Hacking-Software und Spam-Software installiert und die Software regelmäßig aktualisiert werden. Es ist strengstens verboten, Viren software und Hacking-Software auf dem Computer jeder Zugriffs abteilung zu installieren. Es ist strengstens verboten, andere Netzwerk hosts anzugreifen. Es ist strengstens verboten, Hacking-Software und Viren zu verbreiten. Das Netzwerk verwaltungs zentrum

  1. ver öffentlicht regelmäßig Viren informationen, erkennt Viren und Sicherheits lecks auf der Website
  2. und ergreift die erforderlichen Maßnahmen, um diese zu verhindern.
  3. Der gemietete Server oder der Haupt server im Speicher platz sollte mit dem Firewall
  4. -System installiert sein, um das Netzwerks icherheits management zu stärken.
  5. Das Netzwerk verwaltungs zentrum überprüft regelmäßig die Netzwerks icherheit und die Viren erkennung und stellt fest, dass Probleme
  6. rechtzeitig behoben werden.
  7. System zur Meldung illegaler Fälle und zur Unterstützung bei der Untersuchung von Fällen
  8. 1
  9. . Benutzer von Zugriffs terminals sollten sich bewusst an die Netzwerk vorschriften halten, und es ist strengstens verboten, Computer für illegale und kriminelle Handlungen von

zu verwenden.

2

. Bei Computer verbrechen, die in der Einheit begangen wurden, sollte der Netzwerks icherheits admini strator oder das aktuelle Personal von

das Netzwerk verwaltungs zentrum rechtzeitig stoppen und unverzüglich melden und gleichzeitig die Systemschutz arbeit erledigen.

3 . Bei Angriffen sollte sich jeder Benutzer des Zugriffs endgeräts auch beim Netzwerk verwaltungs zentrum Nr. 199 melden und gleichzeitig den Systems chutz gut durchführen. 4 . Jeder Benutzer des Zugangs terminals ist verpflichtet, die Überwachung und Inspektion des Netzwerk verwaltungs zentrums des Unternehmens und der überge ordneten zuständigen Abteilung

zu akzeptieren und aktiv bei der Untersuchung und Behandlung illegaler und krimineller Vorfälle zusammen zuarbeiten. 5 . Das Netzwerk verwaltungs zentrum sollte sich über die Netzwerk verstöße der Benutzer jedes Zugangs terminals im Netzwerk des Unternehmens auf dem Laufenden halten,

, und regelmäßig dem Netzwerk leiter und der überge ordneten Behörde Bericht erstatten und die zuständige Abteilung unterstützen

Machen Sie gute Arbeit bei der Untersuchung und Bestrafung.

 

System zur Registrierung und Verwaltung von Betriebs rechten für Website-Konten 1

. Alle berechtigten Personen müssen sich zuerst beim Unternehmen bewerben und die erforderlichen Informationen ausfüllen, bevor sie genehmigt werden können Website-Benutzer.

 

2

. Benutzer von Websites, die bereits erstellt wurden, können den Admini strator schriftlich auffordern, ihre Netzwerk benutzer dienste auszusetzen oder zu unterbrechen, wenn sie aus verschiedenen Gründen die Aussetzung ihrer Nutzung beantragen. Die Suspend ierungs frist wird von jeder Abteilung gemäß den einschlägigen Vorschriften und tatsächlichen Bedingungen festgelegt.

3

. Jeder Konto benutzer hat die gleichen Rechte auf den Netzwerk zugriff. Dieses Recht ändert sich nicht aufgrund der Zeit und der Reihenfolge, in der das Konto Nr. 228

erstellt wird und mit dem Internet verbunden ist.

4

. Kein Benutzer darf die Internet konten anderer Personen privat stehlen.

5

. Das Servers ystem und verschiedene Netzwerk geräte sollten regelmäßig gesichert werden, um sicher zustellen, dass das System rechtzeitig wieder hergestellt werden kann, wenn das System ausfällt.

Aufgaben des Sicherheits managements

1

, Verwendung des Unternehmens computers und des Netzwerks

 

Netzwerks ystems gemäß den Bestimmungen des Informations zentrums über den Computer-und Netzwerk betrieb stoppen Sie Verstöße rechtzeitig.

 

2

. Führen Sie tägliche Wartungs arbeiten am Computer und am Netzwerks ystem des Unternehmens durch und führen Sie Inspektionen und Sicherheits vorkehrungen für Netzwerk geräte durch, um sicher zustellen, dass das Netzwerk ungehindert ist.

3 . Machen Sie ernsthaft gute Arbeit bei der Daten aufzeichnung, Sicherheits sicherung und Benutzer verwaltung von Computer-und Netzwerks ystemen , um die Richtigkeit und Authentizität verschiedener Betriebs datensätze sicher zustellen. Timeline .

4 . Bereitstellung technischer Unterstützung für die Anwendungs informations netzwerk arbeit des Unternehmens, Gewährleistung der Umgebungs anforderungen für den sicheren Betrieb des Unternehmens Nr. 266-Computers Nr. 267 und des Netzwerk geräts.

5

, leisten Sie gute Arbeit bei der Überwachung des internen Netzwerks des Unternehmens und des Zugangs von Internet und stellen Sie dem Netzwerk management des entsprechenden Informations zentrums rechtzeitig Informationen zur Verfügung. 6 . Gemäß der Management philosophie des Unternehmens, Planung, Design, Produktion von

und

Verwalten der Unternehmens website, ver antwort lich für die Informations freigabe und die tägliche Wartung der Unternehmens website. 7 . Sammeln Sie rechtzeitig dynamische Informationen innerhalb und außerhalb des Unternehmens und bewerben Sie die Ergebnisse des Unternehmens von

über die Website des Unternehmens, um den Einfluss des Unternehmens zu erweitern.

8 . Bieten Sie den Mitarbeitern des Unternehmens technischen Support, um Website-Ressourcen effektiv zu nutzen.

9

. Ver antwort lich für den Sicherheits schutz und die Betriebs überwachung der Website des Unternehmens, führen Sie die Aufzeichnung und die Sicherheits sicherung der Betriebs daten der Website durch und stellen Sie dem entsprechenden Informations zentrum rechtzeitig Informationen zur Verfügung.

Notfall mechanismus und-prozess

. Die Einrichtung und Änderung des Website-Systems und verschiedener Netzwerk geräte sollte registriert und eingereicht werden.

. Führen Sie Sicherungs arbeiten gemäß den Vorschriften durch und arbeiten Sie mit verschiedenen Sicherheits inspektionen zusammen. Wenn Sie auf schlechte Informationen stoßen, löschen Sie

June

gemäß den einschlägigen nationalen Vorschriften die Adressen und Verzeichnisse, die den oben genannten Inhalt in diesem Netzwerk enthalten, und speichern Sie die Original aufzeichnungen . Melden Sie sich innerhalb von 24 Stunden bei der Abteilung für Netzwerk überwachung des städtischen Büros für öffentliche Sicherheit.

 

 

  1. Zhejiang Fore Intelligent Technology Co., Ltd.
  2. 20. April 2018

 

 

 

 


Nächste Seite

Vorherige Seite

Informationen zur 36. China Internat ional Hardware Expo von Fore Intelligent


2023-05-05

Stand Nr.: Halle 7.2 T7-140 szeit: 8. Mai 2023-10. Mai 2023 Ausstellungs adresse: Nationales Kongress-und Ausstellungs zentrum

Fore Intelligent Die 133. China Import and Export Commodities Fair


2023-04-11

Ausstellungs bereich für Industrie roboter und intelligente Fertigung Stand Nr.: 19.1 G31-33, Ausstellungs bereich für H12-14 werkzeuge Stand Nr.: 16.2 J08-09 Zeit: 15.-19. April 2023 Ausstellungs adresse: Nr. 380 Yue jiang Middle Road, Bezirk Haizhu, Stadt Guangzhou, Provinz Guangdong

Informationen zur Fore Smart AMR Internat ional Auto Insurance Auto Parts Exhibition


2023-03-22

Stand Nr.: S15-B15 szeit: 23.-26. März 2023 Ausstellungs adresse: Nationales Kongress-und Ausstellungs zentrum (Tianjin)