Acerca de las normas de gestión del uso de Internet
En la era actual, Internet es básicamente conocido por todos los hombres, mujeres, mayores y jóvenes. Aquí están las regulaciones sobre la gestión del uso de Internet que he recopilado para usted.
Sobre la Normativa de Gestión del uso de Internet 1
1. Contenido y ámbito de aplicación
Con el fin de fortalecer la gestión del software, hardware y redes informáticas de la empresa y Garantizar el uso normal del software, hardware y redes de la computadora, este sistema está especialmente formulado. Los empleados de todos los niveles de la empresa deben cumplir con las regulaciones involucradas en este sistema al usar software, hardware y redes de la computadora.
2. El hardware informático al que se refiere este artículo se refiere principalmente a: host, monitor, teclado, mouse, impresora, unidad flash USB, equipos de red y equipos auxiliares.
3. El software informático al que se hace referencia en este artículo se refiere a varios tipos de software de sistema, software de aplicación comercial y desarrollado por la empresa, etc.
4. La red a la que se refiere este artículo incluye Internet y la LAN interna de la empresa.
II.Principios Generales
1. El departamento de gestión centralizada de software, hardware y redes informáticas de la empresa es el Departamento de Dirección General.
2. El Departamento de Dirección General está dotado de administradores de red para implementar una gestión unificada de todo el software, hardware e información informática de la empresa, y es responsable del alta, alta, mantenimiento y reparación de los ordenadores de la empresa. y equipos de red.
3. El administrador de red de la empresa es responsable del mantenimiento de la información y la protección de la seguridad del sitio web de la empresa.
4. El administrador de la red es responsable de la compra, almacenamiento, distribución y gestión unificada del software, hardware y consumibles de bajo valor de la empresa.
5. El hardware informático de cada departamento de la empresa se gestiona según el principio de quién lo utiliza y quién es el responsable.
3. Gestión del hardware informático
1. La empresa configura y posiciona uniformemente el hardware informático, y ningún departamento o individuo puede apropiarse indebidamente, intercambiarlo, prestarlo o moverlo sin permiso. .
2. Los principales equipos informáticos de la empresa deberán registrarse en un libro mayor, indicando el número del equipo, nombre, modelo, especificación, configuración, fabricante, proveedor, departamento usuario e información del usuario.
3. El equipo de hardware principal de la computadora debe estar etiquetado con etiquetas de equipo, y las etiquetas del equipo no deben arrancarse a voluntad. Si se descubre que las etiquetas se han caído, el administrador de la red debe hacerlo. informados a tiempo para volver a subvencionarlos.
4. El administrador de la red es responsable de la custodia unificada de la información auxiliar del equipo de hardware principal (incluidos, entre otros, manuales de productos, tarjetas de garantía, software adjunto, etc.).
5. Está estrictamente prohibido desmontar la carcasa del hardware de la computadora sin permiso, y está estrictamente prohibido mover, desmontar, depurar y reemplazar el equipo de hardware sin permiso.
IV. Gestión de software informático
1. Los ordenadores y software de red utilizados por la empresa son instalados, mantenidos y modificados por el administrador de la red. Instalación privada de sistemas operativos, software, pirateados. Juegos etc Si existen necesidades especiales, comuníquese con el administrador de la red para instalar el software genuino correspondiente o el software ecológico con la aprobación del jefe del departamento.
2. Si la empresa no dispone del software original correspondiente y necesita utilizarlo con urgencia, puede ponerse en contacto con el administrador de la red para descargar el software de prueba correspondiente de Internet. (Nota: asegúrese de eliminar el software sin derechos de autor dentro de las 24 horas posteriores a la descarga para evitar infringir los derechos de autor del software)
3. El software comercial adquirido por la empresa deberá conservarse y respaldarse en la red El administrador y su clave, números de serie, dongles, etc. deben estar registrados con el administrador de la red por el departamento de usuarios y están prohibidos su uso fuera de la empresa. Si hay necesidades especiales, debe ser aprobado por el jefe del departamento y registrado con el administrador de la red.
5. Gestión de red
1. El administrador de red de la empresa asignará, registrará y administrará de manera uniforme las direcciones IP de las computadoras, y está estrictamente prohibido robar o modificar direcciones IP.
2. La LAN interna de la empresa es administrada por el administrador de la red. Los derechos de uso de la red deben ser solicitados por el departamento del usuario según las necesidades comerciales y están autorizados y registrados por el administrador de la red.
3. Los departamentos y puestos que utilizan Internet para necesidades comerciales deben solicitar el departamento y presentarlo al vicepresidente a cargo para su aprobación, y luego ser autorizados y registrados por el administrador de la red.
4. La empresa llevará a cabo un control automático de la red a través del sistema de gestión de red, controlará y registrará varias aplicaciones de red, incluido el registro en tiempo real de todos los correos electrónicos externos enviados y recibidos por la computadora, las páginas web navegadas y archivos cargados, descargados y monitoreados y administrar el comportamiento de chat de los usuarios en la red, restringir y bloquear el acceso de los usuarios de la red a los recursos o protocolos de red designados, etc.
6. Gestión informática de la información
1. Si la información almacenada en los ordenadores entra dentro del ámbito de aplicación del “Sistema de Gestión Documental”, se aplicarán sus disposiciones; ámbito de aplicación del “Sistema de Gestión Documental Técnica”, con sujeción a sus disposiciones.
2. Los empleados de la empresa deben cumplir conscientemente las leyes y regulaciones de confidencialidad pertinentes de la empresa, y no pueden utilizar Internet para filtrar intencionalmente o no los documentos, información y datos confidenciales de la empresa; no deben copiar ni transferir ilegalmente; o destruir los documentos, informaciones y datos de la empresa.
3. Los documentos, materiales y datos electrónicos importantes de la empresa deben cargarse en el servidor de archivos para su custodia, y el administrador de la red debe realizar copias de seguridad de ellos periódicamente en CD para su almacenamiento local; Espacio en el disco duro que no sea el sistema operativo. Está estrictamente prohibido almacenar documentos importantes en el escritorio.
VII. Gestión de la protección de la seguridad informática
1. Cuando se utilizan dispositivos de almacenamiento móviles dentro de la empresa, el dispositivo de almacenamiento debe ser probado en busca de virus antes de su uso para garantizar que esté libre de virus. antes de su uso. La LAN interna utiliza dispositivos de almacenamiento móviles e implementa gestión de punto fijo y máquina fija.
2. Está prohibido navegar por páginas web pornográficas y reaccionarias al navegar por Internet; al buscar información, no descargar información de la página ni instalar complementos del sitio web.
3. Ingrese al buzón de la empresa o al buzón personal, no abra correos electrónicos y archivos adjuntos de fuentes desconocidas y al mismo tiempo habilite programas antivirus de monitoreo de correo electrónico para evitar ser invadidos por virus informáticos.
4. Los usuarios de computadoras deben verificar periódicamente si hay virus en sus computadoras y actualizar la base de datos de virus de su software antivirus para garantizar que el sistema informático esté seguro y libre de virus.
5. Los usuarios de computadoras tienen prohibido eliminar, reemplazar o cerrar software antivirus.
6. El administrador de red de la empresa es responsable de publicar periódicamente parches de actualización del software antivirus, y los usuarios de la LAN interna de la empresa pueden actualizar a través del canal de mapeo de red.
7. Las computadoras de todos los usuarios del sistema de red de la empresa deben establecer una contraseña de inicio de sesión del sistema operativo. La longitud de la contraseña no debe ser inferior a 6 caracteres y no puede ser una contraseña simple y débil. Es mejor usar números. letras y otros caracteres válidos; los empleados deben cambiar sus contraseñas de vez en cuando, y el intervalo entre cambios no debe ser superior a tres meses.
8. Cuando un usuario de computadora renuncia, el administrador de la red debe confirmar que el equipo de hardware de la computadora está intacto, que se devuelve el dispositivo de almacenamiento móvil y que se borra la contraseña del sistema antes de renunciar.
8. Gestión de los estándares operativos de la computadora
1. Encienda la computadora: siga primero el orden de encendido de la toma de corriente, el monitor, la impresora, los periféricos y el host; y la operación de inicio debe ser al menos El intervalo es de 1 minuto. Está estrictamente prohibido realizar múltiples operaciones de encendido y apagado consecutivas.
2. Apague la computadora: primero siga el orden de apagar el host, el monitor, los periféricos y la toma de corriente; asegúrese de apagar el interruptor de la toma de corriente cuando no esté trabajando. días festivos, debe desenchufar el enchufe y cortar completamente la energía para evitar riesgos de incendio.
3. Uso de impresoras y equipos periféricos: cuando utilice la impresora, preste atención a si el cable de alimentación y la línea de impresión están conectados de manera efectiva. Cuando ocurra una falla, verifique si hay un atasco de papel; impresoras, preste atención a si hay tóner en el cartucho de tóner, si la tinta se ha secado y verifique si hay una aguja rota en la impresora matricial cuando la impresora esté funcionando, no la detenga con fuerza, de lo contrario; será más probable que dañe la impresora.
4. Cuando hay un corte de energía, la toma de corriente debe apagarse o desenchufarse lo antes posible para evitar cortocircuitos e incendios.
5. Cuando entra una llamada, debes esperar de 5 a 10 minutos para que el circuito se estabilice antes de encender el teléfono. Al encender el teléfono, debes seguir el proceso de arranque.
6. Si una computadora falla, se debe notificar al administrador de la red lo antes posible. No se permiten reparaciones privadas.
7. Los operadores de ordenadores deben cuidar bien los equipos informáticos y mantenerlos limpios e higiénicos.
8. Está prohibido utilizar objetos mojados (toallas mojadas, disolventes, etc.) para limpiar la pantalla cuando el teléfono está encendido.
9. Está prohibido jugar y hacer cosas ajenas al trabajo durante el horario laboral.
10. Está prohibido cerrar, eliminar o reemplazar el software antivirus de la empresa cuando se utilicen equipos informáticos.
11. Está estrictamente prohibido utilizar sistemas informáticos para publicar, navegar, descargar y transmitir información reaccionaria, pornográfica y violenta.
12. Queda estrictamente prohibido el uso de cualquier software para descargar materiales, programas, etc. que no tengan nada que ver con la empresa durante el horario laboral.
13. Está estrictamente prohibido utilizar las descargas de software de BT durante el horario laboral.
14. Cumplir estrictamente con el "Reglamento Provisional de la República Popular China sobre la Administración de Redes de Información Informática e Internet" y está estrictamente prohibido utilizar computadoras para invadir ilegalmente los sistemas de información informática de otros u otras organizaciones.
9. Medidas disciplinarias relevantes
1. Si se descubre que está utilizando software relacionado como Internet Express, Thunder, eDonkey, QQ Tornado, FTP e IE para descargar no relacionados con el trabajo. información durante el horario laboral, se le aplicará una deducción única de 30 yuanes.
2. Si utiliza el software BT para descargarlo durante el horario laboral, se le deducirán 50 yuanes a la vez.
3. Si se descubre que utiliza QQ Live, P2P, Internet TV y otro software de vídeo en línea durante el horario laboral, se le deducirán 100 yuanes a la vez.
4. Si se descubre que un empleado de la empresa ha robado o modificado una dirección IP, se deducirán 50 yuanes por cada descubrimiento.
5. Si la computadora se usa de manera anormal o ha sido envenenada y no se notifica al administrador de la red a tiempo y afecta la seguridad de la red de la empresa, se deducirán 20 yuanes.
6. Cualquier persona que utilice los recursos de la red de la empresa para publicar, navegar, descargar o transmitir materiales reaccionarios, pornográficos y violentos durante el horario laboral se le descontarán 200 yuanes y, en casos graves, será despedido.
7. Si se descubre que un empleado de la empresa utiliza computadoras para invadir ilegalmente los sistemas de información informática de otros u otras organizaciones, se le deducirán 200 yuanes y, en casos graves, será despedido.
8. Si se descubre que un empleado de la empresa utiliza Internet para filtrar, intencionalmente o no, documentos, información y datos confidenciales de la empresa, o copiar, transferir y destruir ilegalmente documentos, información y datos de la empresa, él o ella se le impondrá una multa en función de las consecuencias, tales como multas, traslado de cargo, despido, etc. Si las circunstancias son graves, se perseguirá la responsabilidad civil y penal de conformidad con la ley.
9. El administrador de la red es responsable de retroalimentar los datos de seguimiento al director general y al departamento de gestión general cada mes.
10. Disposiciones complementarias
1. Para los empleados que utilizan computadoras portátiles, excepto que no existan requisitos relevantes para el hardware, se implementarán otras regulaciones de administración de red de acuerdo con las reglas y regulaciones. de computadoras de escritorio.
2. La Dirección General es la responsable de la interpretación de este sistema.
3. Este sistema se implementará a partir de la fecha de su promulgación.
Reglamento para la gestión del uso de Internet 2
1. Con el fin de utilizar racionalmente los recursos de la red de la empresa, garantizar la seguridad y fluidez de la red y prohibir el acceso ilegal a Internet, se formula este reglamento. .
2. Código de conducta de la red
1. Cualquier actividad que interfiera con los usuarios de la red, interrumpa los servicios de la red o dañe los equipos de la red no está permitida en la red de la empresa. Estas actividades incluyen principalmente (pero no se limitan a) la propagación de virus informáticos, el uso de la red para ingresar a computadoras no autorizadas, el uso de recursos de la red con identidades falsas, el ataque y la modificación de la configuración del enrutador principal de la empresa, etc.
2. No utilice la red de la empresa para participar en actividades ilegales o ilegales, como poner en peligro la seguridad de la empresa o filtrar secretos de la empresa.
3. No está permitido producir, revisar, copiar o difundir información lesiva a la seguridad social y ofensiva a la moral.
4. No está permitido publicar información falsa, difundir chismes o realizar ataques personales en Internet.
5. Está prohibido navegar por páginas web pornográficas, reaccionarias y ajenas al trabajo.
6. Durante el horario laboral, no está permitido ver vídeos, escuchar música, jugar ni leer novelas en línea. No se le permite descargar ni cargar materiales no relacionados con el trabajo (incluida música, películas, vídeos, juegos y otras cosas no relacionadas con el trabajo).
3. Seguridad de la red
1. Cada computadora debe tener instalado un software antivirus, actualizarlo con frecuencia y desinfectar y limpiar los complementos periódicamente. Se recomienda instalar "360 Security Guard" y "360 Antivirus".
2. No abra correos electrónicos ni archivos adjuntos de fuentes desconocidas a voluntad para evitar la intrusión de virus en línea. Cuando utilice CD-ROM, discos U y otros medios extranjeros, asegúrese de desinfectarlos a tiempo.
IV. Gestión de Redes
1. Para computadoras de escritorio y portátiles que estén conectadas directamente a la red de la empresa durante un período prolongado, se debe informar el nombre de la computadora y la dirección IP a la Generalidad. Oficina de administración Después de informar, la empresa tiene derecho a cerrar los permisos de acceso a Internet de las computadoras no reportadas a través del enrutador de administración de comportamiento de Internet hasta que las computadoras informen el nombre de la computadora y la dirección IP antes de reactivar los permisos de acceso a Internet.
2. La ampliación de la red de cada departamento debe ser aprobada y reportada a la Gerencia General. La red inalámbrica derivada de la red de la empresa también es el recurso de la oficina de la empresa, incluidos los enrutadores inalámbricos del departamento y el WiFi portátil independiente, que deben informarse a la oficina de administración general. La persona responsable del enrutador inalámbrico debe asumir la responsabilidad de la gestión de la misma. enrutador inalámbrico, establezca una contraseña y actualice periódicamente la contraseña, no la filtre a voluntad y comprenda la situación de las personas conectadas a este enrutador inalámbrico para garantizar la seguridad de la red y ahorrar recursos de tráfico.
3. La empresa tiene derecho a monitorear el tráfico de carga y descarga de la red de las computadoras conectadas. La empresa tiene derecho a restringir el tráfico anormal. Para el tráfico anormal que viole los estándares de comportamiento de la red antes mencionados, la empresa emitirá advertencias y multas según la gravedad del caso.
4. Para evitar el desperdicio de electricidad, proteger las instalaciones informáticas y por razones de seguridad, el host y el monitor de la computadora deben apagarse al salir del trabajo si la computadora no se puede apagar debido a necesidades laborales. , se debe colocar un letrero en la computadora para indicar: La computadora está procesando ¿El trabajo se está ejecutando para evitar que otros apaguen accidentalmente la computadora sin saberlo?
5. La Dirección General es responsable de la gestión y mantenimiento diario de la red.
Normativa sobre la gestión del uso de Internet 3
Con el fin de utilizar de forma efectiva y plena los recursos de red de la empresa, garantizar el funcionamiento normal, seguro y confiable del sistema de red, y garantizar la Progreso fluido del trabajo diario de oficina, estandarización del trabajo de construcción de redes, establecimiento de sistemas de redes de información, aprovechamiento pleno del papel de las redes informáticas, mejora de la eficiencia de la oficina, mejora de los métodos de gestión y mejora de los niveles de gestión. Este sistema está especialmente formulado.
1. Ámbito de aplicación y fijación de cargos
1) Sedes de empresas del grupo, filiales y empresas de proyectos o departamentos de proyectos.
2) La sede de la empresa del grupo tiene un administrador de red, y las filiales y empresas de proyectos o departamentos de proyectos tienen administradores de red o administradores correspondientes.
2. Gestión de la sala de ordenadores
1) La gestión y mantenimiento diario de la sala de ordenadores será responsabilidad exclusiva del administrador de la red.
2) Los expedientes técnicos de los distintos equipos de la sala de ordenadores serán debidamente conservados por el administrador de red o administrador correspondiente y se establecerá un cuadro del estado de funcionamiento de los distintos equipos de la sala de ordenadores. E informarlo al administrador de red de la empresa del grupo para que conste.
3) La sala de ordenadores debe mantener el ambiente limpio e higiénico, y el equipo limpio y ordenado. El administrador de la red realizará el mantenimiento del equipo una vez por semana y probará el rendimiento del equipo a plena carga para garantizar el normal funcionamiento de la red de la empresa. (Formulario de registro de mantenimiento y reparación)
4) Sin permiso, el personal que no sea de la sala de computadoras no puede entrar o salir de la sala de computadoras a voluntad.
5) Para garantizar el funcionamiento del equipo en la sala de computadoras, no se pueden modificar ni mover fuentes de alimentación, gabinetes, servidores, interruptores, ventiladores y otros equipos en la sala de computadoras sin permiso.
6) Sin autorización del administrador de red o administrador correspondiente, está estrictamente prohibido que otros enciendan o apaguen, operen servidores, conmutadores y otros equipos de red.
7) Sin la aprobación del presidente o del director general de la filial, no se permite a personas ajenas visitar los equipos de la sala de informática. Está prohibido manifestarse en el servidor, consultar información, recibir y enviar correos electrónicos. , navegar por la web y navegar por Internet en QQ Work.
3. Gestión de la red informática de la oficina
1) Compra, mantenimiento y uso de ordenadores y sus accesorios.
1. Si se requiere adquirir computadoras y sus repuestos, los usuarios del departamento postulante deberán primero llenar el formulario de compra, el modelo de configuración correspondiente será revisado por la Gerencia de Redes de Presidencia y luego por la oficina. Se implementará el procedimiento de compra de insumos.
2. Si es necesario reparar computadoras y equipos de oficina (fotocopiadoras, impresoras, máquinas de fax, proyectores, etc.) en el exterior, la oficina del presidente o la persona encargada deben completar y firmar un formulario de solicitud. cargo de la subsidiaria antes de salir a reparar, por ejemplo, el equipo Antes de que expire el período de garantía, el administrador de red o el administrador correspondiente notificará al proveedor y al departamento de mantenimiento posventa del equipo para su reemplazo y reparación.
3. Después de instalar, depurar y utilizar la computadora normalmente, el nombre de la computadora se nombrará de acuerdo con estándares unificados, la dirección IP se configurará manualmente y la dirección IP se vinculará a la MAC de la computadora. la dirección; cada filial deberá designar a una persona dedicada a ser responsable de la computadora y sus periféricos debe ser configurada y registrada por el administrador de la red del grupo.
4. El personal de cada departamento no está autorizado a desmontar o montar ordenadores, periféricos o sustituir piezas sin autorización, si realmente necesita abrir el chasis, deberá notificarlo al administrador de red o al administrador correspondiente. manejarlo.
5. Está estrictamente prohibido que cualquier departamento o individuo utilice las computadoras y redes de la empresa para hacer cosas no relacionadas con el trabajo durante el trabajo, como jugar, descargar, comprar, etc. El administrador de red o el administrador correspondiente Realizará una verificación aleatoria una vez por semana e informará los resultados de la inspección a la Oficina del Presidente.
6. Cuando el personal del departamento es transferido o renuncia, el Departamento de Recursos Humanos debe notificar de inmediato al administrador de la red para verificar, registrar, almacenar, archivar y reasignar las computadoras del personal saliente para evitar compras repetidas.
2) Acceso, uso y mantenimiento de la red de la empresa
1. La construcción de las redes internas y externas de la empresa será planificada uniformemente por el administrador de redes de la Presidencia. Nadie más puede conectar el cable de red sin autorización.
2. La Internet de la empresa está abierta a toda la empresa y el administrador de red o el administrador correspondiente es responsable de la configuración de permisos y conectividad de Internet de la empresa.
3. Los usuarios de la red no pueden mover conexiones de puntos de información a voluntad. Cuando sea necesario mover o agregar puntos de información debido a ajustes de la casa, el administrador de red o el administrador correspondiente deberá realizar ajustes unificados y modificar el "diagrama de estructura de red" de manera oportuna.
4. Para los usuarios de Internet existentes, el administrador de red o el administrador correspondiente verificará sus registros de acceso a Internet de vez en cuando. Si la mitad de los sitios web en sus registros de acceso a Internet mensuales no tienen nada que ver con su trabajo, serán informados a la Presidencia o al personal subsidiario para implementar los procedimientos sancionadores.
5. Para los usuarios con acceso a Internet, está prohibido navegar por sitios web no relacionados con el trabajo durante el horario laboral, navegar por sitios web no saludables en cualquier momento y descargar e instalar programas o códigos destructivos.
6. Está estrictamente prohibido utilizar la red de la empresa para participar en actividades de superstición y culto, y está prohibido difundir información confidencial en línea.
7. Está prohibido utilizar Internet para realizar diversos contenidos prohibidos por las leyes y regulaciones nacionales.
8. Si ocurre una falla en la red, el administrador de la red (o el administrador correspondiente) debe manejarlo. Está estrictamente prohibido que cualquier departamento o individuo cambie la dirección IP sin autorización.
9. Nadie puede modificar la configuración de la máquina y cambiar el puerto de Internet sin autorización.
10. Se prohíbe a personas ajenas utilizar los ordenadores y las redes de la empresa sin permiso.
3) Instalación y mantenimiento de software informático
1. El sistema operativo del ordenador debe ser instalado de manera uniforme por el administrador de la red (o administrador correspondiente).
2. La instalación de software de aplicación (excepto la instalación puerta a puerta por parte de empresas de software de aplicación) debe ser informada a la empresa por el departamento usuario, y los departamentos tienen prohibido instalar software de aplicación sin autorización.
3. Está prohibido que cualquier departamento o individuo instale software de entretenimiento y software de juegos en la computadora.
4. Está prohibido que cualquier departamento o individuo instale o difunda software y archivos infectados con virus.
5. Está prohibido que cualquier persona instale software de piratería en una computadora y utilice programas de piratería para atacar y destruir computadoras y servidores de otras personas.
6. El software adquirido por la empresa y el CD de controladores que lo acompaña son administrados de manera uniforme por el administrador de red o el administrador correspondiente.
3. Gestión de periféricos informáticos, equipos de oficina y consumibles.
1. Las impresoras se dividen en regiones. En condiciones de uso normal, sólo se pueden utilizar las impresoras designadas por el departamento o empresa.
2. Si el equipo de oficina, como las impresoras, falla, se debe notificar al administrador de red o al administrador correspondiente para que lo solucione. Está prohibido desmontar el equipo sin autorización.
3. Para fallas de equipos causadas por factores humanos, el administrador de la red o administrador correspondiente deberá emitir un informe de falla e identificar al responsable directo.
4. Para equipos de oficina, como impresoras y fotocopiadoras, que deban ser reemplazados o cancelados, el personal del departamento usuario deberá completar la solicitud de reemplazo o desguace y enviarla al administrador de la red (o al administrador correspondiente). para su firma y confirmación antes de proceder con la compra y fijación de los procedimientos de cancelación de activos.
5. La recogida del material de oficina se sujetará al principio de gestión unificada y de sustitución de los artículos antiguos por otros nuevos.
IV. Seguridad y confidencialidad de la información
1) Información que involucre secretos empresariales, información que viole la disciplina partidaria y las leyes estatales, información perjudicial para los intereses y la imagen de la empresa, privacidad personal. La información, la información pornográfica, la información perjudicial para la seguridad social, etc., no serán almacenadas, procesadas ni transmitidas en la red interna de oficinas de la empresa.
2) Ningún departamento o individuo podrá robar las cuentas, contraseñas y direcciones IP de otros departamentos.
3) Cualquiera que intencionalmente o no filtre datos comerciales o decisiones de gestión de mercado será multado con entre 500 y 1000 yuanes tras la verificación. Aquellos que tengan consecuencias graves serán entregados a agencias legales para su procesamiento.
4) Los datos y archivos de la empresa se mantendrán estrictamente confidenciales, y personas ajenas tienen estrictamente prohibido copiar o transcribir datos y archivos informáticos. Tampoco se le permite enviar datos y documentos confidenciales de la empresa a través de Internet sin permiso. Si el trabajo lo requiere, las operaciones sólo podrán realizarse con el consentimiento del líder.
5. Castigo
1. Que los usuarios de Internet descarguen películas, software, etc. que no estén relacionados con el trabajo durante el horario laboral, o música en línea, videos en línea, etc., que ocupan gravemente el ancho de banda de la red y provocan el bloqueo de la red; una vez descubiertos, se impondrá una multa de 100 yuanes.
2. El empleado visitó un sitio web desconocido y contenía virus, gusanos, troyanos, códigos maliciosos y software espía; fueron invadidos a través de páginas web, correos electrónicos, herramientas de chat, software descargado, etc. Si llega a todos los rincones de la intranet y afecta gravemente el funcionamiento normal de la red de la empresa, se impondrá una multa de 100 yuanes al ser descubierto.
3. Cualquier persona que sea encontrada navegando por páginas web no relacionadas con el trabajo, negociando acciones, comprando, jugando, etc. durante el horario laboral será multada con 50 yuanes.
4. Utilice software de descarga P2P como BT, eDonkey, Xunlei, Internet Express, Super Tornado, etc. y software de vídeo P2P como PPlive, UUsee, PPstream, Xunlei Kankan, etc. Si los recursos de la red LAN se agotan, las aplicaciones de red normales de la empresa no se pueden llevar a cabo y las actividades comerciales de la empresa se ven gravemente interferidas, se impondrá una multa de 500 yuanes.
5. Modificar la dirección IP de la computadora sin permiso provoca conflictos de direcciones IP en la red de área local y la desconexión de la computadora, lo que afecta gravemente la estabilidad y la fluidez de la red de área local. Se impondrá una multa de 100 yuanes en caso de descubrimiento.
6. Si mueve el equipo de red y el cableado de la empresa distribuidos en varios puntos sin permiso, tira de los cables al azar, etc., se le impondrá una multa de 100 yuanes.
7. Si la computadora utilizada por el departamento está dañada y no se puede encontrar al responsable, el jefe del departamento será responsable.
8. Los usuarios de computadoras son responsables del mantenimiento y limpieza de la computadora. Deben apagar el host y el monitor después de salir del trabajo. Si lo encuentran, recibirán una multa de 20 yuanes por hora.