Red de conocimiento informático - Conocimientos de programación - Presentación del sistema de red de registro y presentación en línea

Presentación del sistema de red de registro y presentación en línea

¿Es necesario que el sitio web esté registrado en la Policía de Internet de la Oficina de Seguridad Pública?

Los sitios web en ciertas áreas deben estar registrados con la Policía de Internet de la Oficina de Seguridad Pública. Razones para presentar la solicitud ante la Oficina de Seguridad Pública: Los incidentes de inestabilidad de Internet ocurren con frecuencia en esta área. Los sitios web de las empresas registrados en esta área, así como los sitios web con direcciones de servidor en esta área, deben presentarse ante la Policía de Internet de la Oficina de Seguridad Pública. ; el contenido completado durante la presentación está incompleto o es deficiente. Es necesario acudir a la Oficina de Seguridad Pública para aceptar y registrarse. Solución: Alejarse del servidor o del lugar registrado de la empresa; mejorar la información de presentación;

¿Cuál es el número de presentación de la Federación Internacional de Redes?

El Número de Registro de Red Internacional es el Número de Registro de Red Internacional y es el sistema de información informática en red internacional.

¿Normas de uso de ordenadores en Internet?

Normativa sobre el uso de los ordenadores de Internet:

1. Contenido y ámbito de aplicación

Con el fin de fortalecer la gestión del software, hardware y software informático de la empresa. red, y garantizar que el software y hardware de la computadora. Este sistema está especialmente formulado para garantizar el uso normal del software, hardware y redes de la computadora. Los empleados de todos los niveles de la empresa deben cumplir con las regulaciones involucradas en este sistema al usar software, hardware y hardware de la computadora. redes.

2. El hardware informático al que se refiere este artículo se refiere principalmente a: host, monitor, teclado, mouse, impresora, unidad flash USB, equipos de red y equipos auxiliares.

3. El software informático al que se hace referencia en este artículo se refiere a varios tipos de software de sistema, software de aplicación comercial y desarrollado por la empresa, etc.

4. La red mencionada en este artículo incluye Internet y la LAN interna de la empresa.

II.Principios Generales

1. El departamento de gestión centralizada de la gestión de software, hardware y redes de la empresa es el Departamento de Dirección General.

2. El Departamento de Dirección General está dotado de administradores de red para implementar una gestión unificada de todo el software, hardware e información informática de la empresa, y es responsable del alta, alta, mantenimiento y reparación de los ordenadores de la empresa. y equipos de red.

3. El administrador de red de la empresa es responsable del mantenimiento de la información y la protección de la seguridad del sitio web de la empresa.

4. El administrador de la red es responsable de la compra, almacenamiento, distribución y gestión unificada del software, hardware y consumibles de bajo valor de la empresa.

5. El hardware informático de cada departamento de la empresa se gestiona según el principio de quién lo utiliza y quién es el responsable.

3. Gestión del hardware informático

1. La empresa configura y coloca de manera uniforme el hardware informático, y ningún departamento o individuo puede apropiarse de él, intercambiarlo, prestarlo o moverlo sin permiso. .

2. Los principales equipos informáticos de la empresa deberán registrarse en un libro mayor, indicando el número del equipo, nombre, modelo, especificación, configuración, fabricante, proveedor, departamento usuario e información del usuario.

3. El equipo de hardware principal de la computadora debe estar etiquetado con etiquetas de equipo, y las etiquetas del equipo no deben arrancarse a voluntad. Si se descubre que las etiquetas se han caído, el administrador de la red debe hacerlo. informados a tiempo para volver a subvencionarlos.

4. El administrador de la red es responsable de la custodia unificada de la información auxiliar del equipo de hardware principal (incluidos, entre otros, manuales de productos, tarjetas de garantía, software adjunto, etc.).

5. Está estrictamente prohibido desmontar la carcasa del hardware de la computadora sin permiso, y está estrictamente prohibido mover, desmontar, depurar y reemplazar el equipo de hardware sin permiso.

IV. Gestión de software informático

1. Los ordenadores y software de red utilizados por la empresa son instalados, mantenidos y modificados por el administrador de la red. Instalación privada de sistemas operativos, software, pirateados. Juegos etc Si existen necesidades especiales, comuníquese con el administrador de la red para instalar el software genuino correspondiente o el software ecológico con la aprobación del jefe del departamento.

2. Si la empresa no dispone del software original correspondiente y necesita utilizarlo con urgencia, puede ponerse en contacto con el administrador de la red para descargar el software de prueba correspondiente de Internet. (Nota: asegúrese de eliminar el software sin derechos de autor dentro de las 24 horas posteriores a la descarga para evitar infringir los derechos de autor del software)

3. El software comercial adquirido por la empresa se conservará y tendrá una copia de seguridad de la red. El administrador y su clave, números de serie, dongles, etc. deben estar registrados con el administrador de la red por el departamento de usuarios y están prohibidos su uso fuera de la empresa. Si hay necesidades especiales, debe ser aprobado por el jefe del departamento y registrado con el administrador de la red.

5. Gestión de red

1. El administrador de red de la empresa asignará, registrará y administrará de manera uniforme las direcciones IP de las computadoras, y está estrictamente prohibido robar o modificar direcciones IP.

2. La LAN interna de la empresa es administrada por el administrador de la red. Los permisos de uso de la red deben ser solicitados por el departamento del usuario según las necesidades comerciales y están autorizados y registrados por el administrador de la red.

3. Los departamentos y puestos que necesitan utilizar Internet para negocios deben solicitar el departamento y enviarlo al vicepresidente a cargo para su aprobación, y luego ser autorizados y registrados por el administrador de la red.

4. La empresa llevará a cabo un control automático de la red a través del sistema de gestión de red, controlará y registrará diversas aplicaciones de red, incluido el registro en tiempo real de todos los correos electrónicos enviados y recibidos por la computadora, las páginas web navegadas y los archivos. cargado, descargado y monitoreado y administrar el comportamiento de chat de los usuarios en la red, restringir y bloquear el acceso de los usuarios de la red a los recursos o protocolos de red designados, etc.

6. Gestión de la Información Informática

1. Si la información almacenada en los ordenadores entra dentro del ámbito de aplicación del “Sistema de Gestión Documental”, se aplicarán sus disposiciones; ámbito de aplicación del “Sistema de Gestión Documental Técnica”, con sujeción a sus disposiciones.

2. Los empleados de la empresa deben cumplir conscientemente las leyes y regulaciones de confidencialidad pertinentes de la empresa y no deben utilizar Internet para filtrar, intencionalmente o no, documentos, información y datos confidenciales de la empresa; no deben copiarlos ni transferirlos ilegalmente; o destruir los documentos, informaciones y datos de la empresa.

3. Los documentos, la información y los datos electrónicos importantes de la empresa deben cargarse en el servidor de archivos para su custodia, y el administrador de la red debe realizar una copia de seguridad de ellos periódicamente en un CD para su almacenamiento local; los datos deben almacenarse; en espacios del disco duro que no sean el sistema operativo. Está estrictamente prohibido almacenar documentos importantes en el escritorio.

7. Gestión de la protección de la seguridad informática

1. Cuando se utilizan dispositivos de almacenamiento móviles dentro de la empresa, el dispositivo de almacenamiento debe probarse en busca de virus antes de su uso para garantizar que esté libre de virus. usar. La LAN interna utiliza dispositivos de almacenamiento móviles e implementa gestión de punto fijo y máquina fija.

2. Está prohibido navegar por páginas web pornográficas y reaccionarias al navegar por Internet; al buscar información, no descargar información de la página ni instalar complementos del sitio web.

3. Ingrese al buzón de la empresa o al buzón personal, no abra correos electrónicos ni archivos adjuntos de fuentes desconocidas y habilite

el programa antivirus de monitoreo de correo electrónico para evitar ser invadido por la computadora. virus.

4. Los usuarios de computadoras deben verificar periódicamente si hay virus en sus computadoras y actualizar la base de datos de virus de su software antivirus para garantizar que el sistema informático esté seguro y libre de virus.

5. Los usuarios de computadoras tienen prohibido eliminar, reemplazar o cerrar software antivirus.

6. El administrador de red de la empresa es responsable de publicar periódicamente parches de actualización del software antivirus, y los usuarios de la LAN interna de la empresa pueden actualizar a través del canal de mapeo de red.

7. Las computadoras de todos los usuarios del sistema de red de la empresa deben establecer una contraseña de inicio de sesión del sistema operativo. La longitud de la contraseña no debe ser inferior a 6 caracteres y no puede ser una contraseña simple y débil. Es mejor usar números. letras y otros caracteres válidos; los empleados deben cambiar sus contraseñas de vez en cuando, y el intervalo entre cambios no debe ser superior a tres meses.

8. Cuando un usuario de computadora renuncia, el administrador de la red debe confirmar que el equipo de hardware de la computadora está intacto, que se devuelve el dispositivo de almacenamiento móvil y que se borra la contraseña del sistema antes de renunciar.

8. Gestión estándar de funcionamiento de la computadora

1. Encienda la computadora: primero siga el orden de encendido de la toma de corriente, el monitor, la impresora, los periféricos y el host; La operación de inicio debe ser al menos El intervalo es de 1 minuto. Está estrictamente prohibido realizar múltiples operaciones de encendido y apagado consecutivas.

2. Apague la computadora: primero siga el orden de apagar el host, el monitor, los periféricos y la toma de corriente; asegúrese de apagar el interruptor de la toma de corriente cuando no esté trabajando. días festivos, debe desenchufar el enchufe y cortar completamente la energía para evitar riesgos de incendio.

3. Uso de impresoras y equipos periféricos: cuando utilice la impresora, preste atención a si el cable de alimentación y la línea de impresión están conectados de manera efectiva. Cuando ocurra una falla, verifique si hay un atasco de papel; impresoras, preste atención a si hay tóner en el cartucho de tóner, si la tinta se ha secado y verifique si hay una aguja rota en la impresora matricial cuando la impresora esté funcionando, no la detenga con fuerza, de lo contrario; será más probable que dañe la impresora.

4. Cuando hay un corte de energía, la toma de corriente debe apagarse o desenchufarse lo antes posible para evitar cortocircuitos e incendios.

5. Cuando entra una llamada, debes esperar de 5 a 10 minutos para que el circuito se estabilice antes de encender el teléfono. Al encender el teléfono, debes seguir el proceso de arranque.

6. Si una computadora falla, se debe notificar al administrador de la red lo antes posible. No se permiten reparaciones privadas.

7. Los operadores de ordenadores deben cuidar bien los equipos informáticos y mantenerlos limpios e higiénicos.

8. Está prohibido utilizar objetos mojados (toallas mojadas, disolventes, etc.) para limpiar la pantalla cuando el teléfono está encendido.

9. Está prohibido jugar y hacer cosas ajenas al trabajo durante el horario laboral.

10. Está prohibido cerrar, eliminar o reemplazar el software antivirus de la empresa cuando se utilicen equipos informáticos.

11. Está estrictamente prohibido utilizar sistemas informáticos para publicar, navegar, descargar y transmitir información reaccionaria, pornográfica y violenta.

12. Queda estrictamente prohibido el uso de cualquier software para descargar materiales, programas, etc. que no tengan nada que ver con la empresa durante el horario laboral.

13. Está estrictamente prohibido utilizar las descargas de software de BT durante el horario laboral.

14. Cumplir estrictamente con el "Reglamento Provisional de la República Popular China sobre la Administración de Redes de Información Informática e Internet" y está estrictamente prohibido utilizar computadoras para invadir ilegalmente los sistemas de información informática de otros u otras organizaciones.

9. Medidas disciplinarias relevantes

1. Si se descubre que está utilizando software relacionado como Internet Express, Thunder, eDonkey, QQ Tornado, FTP e IE para descargar no relacionados con el trabajo. información durante el horario laboral, se le aplicará una deducción única de 30 yuanes.

2. Si utiliza el software BT para descargar durante el horario laboral, se le deducirán 50 yuanes a la vez.

3. Si se descubre que utiliza software de vídeo en línea como QQ Live, P2P e Internet TV durante el horario laboral, se le deducirán 100 yuanes a la vez.

4. Si se descubre que un empleado de la empresa ha robado o modificado una dirección IP, se deducirán 50 yuanes por cada descubrimiento.

5. Si la computadora se usa de manera anormal o ha sido infectada y no notifica al administrador de la red a tiempo y afecta la seguridad de la red de la empresa, se deducirán 20 yuanes.

6. Cualquier persona que utilice los recursos de la red de la empresa para publicar, navegar, descargar o transmitir mensajes reaccionarios, pornográficos y violentos durante el horario laboral se le descontarán 200 yuanes y, en casos graves, será despedido.

7. Si se descubre que un empleado de la empresa utiliza computadoras para invadir ilegalmente los sistemas de información informática de otros u otras organizaciones, se le deducirán 200 yuanes y, en casos graves, será despedido.

8. Si se descubre que un empleado de la empresa utiliza Internet para filtrar intencionalmente o no documentos, información y datos confidenciales de la empresa, o copiar, transferir y destruir ilegalmente los documentos, información y datos de la empresa, lo hará. Se impondrán multas en función de las consecuencias, tales como multas, traslados de cargos y despidos. En los casos graves, se perseguirá la responsabilidad civil y penal de conformidad con la ley.

9. El administrador de la red es responsable de retroalimentar los datos de seguimiento al director general y al departamento de gestión general cada mes.

10. Disposiciones complementarias

1. Para los empleados que utilicen computadoras portátiles, excepto que no existan requisitos de hardware relevantes, se implementarán otras regulaciones de administración de red de acuerdo con las normas y reglamentos de computadoras de escritorio.

2. La Dirección General es la responsable de explicar este sistema.

3. Este sistema se implementará a partir de la fecha de su promulgación.

¿Qué significa que el área asegurada no está registrada en el sistema?

El área asegurada no se encuentra registrada en el sistema, lo que significa que la información del área asegurada no se ingresa al sistema. En el pasado, la participación en la seguridad social se manejaba generalmente en salas de negocios fuera de línea. Las computadoras y las conexiones de red están ampliamente disponibles. En la mayoría de las áreas, las computadoras pueden usarse para manejar el proceso y la información se puede compartir a través de conexiones de red. algunas áreas que pueden ser relativamente remotas e Internet La conexión no es fluida y no se puede ingresar información en el sistema.

¿Qué nivel de red tiene la red de área local al momento de la presentación?

La cobertura LAN no es muy amplia. Los usuarios son todos departamentos dentro del grupo y el registro debe realizarse en la red de segundo nivel.