欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      告知書網(wǎng)站漏洞危害及整改建議(精選合集)

      時間:2019-05-13 17:55:00下載本文作者:會員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關(guān)的《告知書網(wǎng)站漏洞危害及整改建議》,但愿對你工作學(xué)習(xí)有幫助,當(dāng)然你在寫寫幫文庫還可以找到更多《告知書網(wǎng)站漏洞危害及整改建議》。

      第一篇:告知書網(wǎng)站漏洞危害及整改建議

      附件2: 網(wǎng)站漏洞危害及整改建議

      1.網(wǎng)站木馬 1.1 危害

      利用IE瀏覽器漏洞,讓IE在后臺自動下載黑客放置在網(wǎng)站上的木馬并運行(安裝)這個木馬,即這個網(wǎng)頁能下載木馬到本地并運行(安裝)下載到本地電腦上的木馬,整個過程都在后臺運行,用戶一旦打開這個網(wǎng)頁,下載過程和運行(安裝)過程就自動開始,從而實現(xiàn)控制訪問者電腦或安裝惡意軟件的目的。

      1.2 利用方式

      表面上偽裝成普通的網(wǎng)頁文件或是將惡意的代碼直接插入到正常的網(wǎng)頁文件中,當(dāng)有人訪問時,網(wǎng)頁木馬就會利用對方系統(tǒng)或者瀏覽器的漏洞自動將配置好的木馬的服務(wù)端下載到訪問者的電腦上來自動執(zhí)行??杀荒抉R植入的網(wǎng)頁也意味著能被篡改頁面內(nèi)容。

      1.3 整改建議

      1)加強網(wǎng)站程序安全檢測,及時修補網(wǎng)站漏洞; 2)對網(wǎng)站代碼進(jìn)行一次全面檢測,查看是否有其余惡意程序存在;

      3)建議重新安裝服務(wù)器及程序源碼,防止有深度隱藏的惡意程序無法檢測到,導(dǎo)致重新安裝系統(tǒng)后攻擊者仍可利用后門進(jìn)入;

      4)如有條件,建議部署網(wǎng)站防篡改設(shè)備。2.網(wǎng)站暗鏈

      2.1 危害

      網(wǎng)站被惡意攻擊者插入大量暗鏈,將會被搜索引擎懲罰,降低權(quán)重值;被插入大量惡意鏈接將會對網(wǎng)站訪問者造成不良影響;將會協(xié)助惡意網(wǎng)站(可能為釣魚網(wǎng)站、反動網(wǎng)站、賭博網(wǎng)站等)提高搜索引擎網(wǎng)站排名??杀徊迦氚垫湹木W(wǎng)頁也意味著能被篡改頁面內(nèi)容。

      2.2 利用方式

      “暗鏈”就是看不見的網(wǎng)站鏈接,“暗鏈”在網(wǎng)站中的鏈接做的非常隱蔽,可能訪問者并不能一眼就能識別出被掛的隱藏鏈接。它和友情鏈接有相似之處,可以有效地提高PR值,所以往往被惡意攻擊者利用。

      2.3 整改建議

      1)加強網(wǎng)站程序安全檢測,及時修補網(wǎng)站漏洞; 2)對網(wǎng)站代碼進(jìn)行一次全面檢測,查看是否有其余惡意程序存在;

      3)建議重新安裝服務(wù)器及程序源碼,防止無法到檢測深度隱藏的惡意程序,導(dǎo)致重新安裝系統(tǒng)后攻擊者仍可利用后門進(jìn)入;

      4)如有條件,建議部署網(wǎng)站防篡改設(shè)備。3.頁面篡改

      3.1 危害

      政府門戶網(wǎng)站一旦被篡改將造成多種嚴(yán)重的后果,主要表現(xiàn)在以下一些方面:

      1)政府形象受損; 2)影響信息發(fā)布和傳播;

      3)惡意發(fā)布有害違法信息及言論;

      4)木馬病毒傳播,引發(fā)系統(tǒng)崩潰、數(shù)據(jù)損壞等;

      5)造成泄密事件。

      3.2 利用方式

      惡意攻擊者得到網(wǎng)站權(quán)限篡改網(wǎng)站頁面內(nèi)容,一般多為網(wǎng)站首頁,或者得到域名控制權(quán)限后通過修改域名A記錄,域名劫持也可達(dá)到頁面篡改的目的。

      3.3 整改建議

      1)加強網(wǎng)站程序安全檢測,及時修補網(wǎng)站漏洞; 2)對網(wǎng)站代碼進(jìn)行一次全面檢測,查看是否有其余惡意程序存在;

      3)建議重新安裝服務(wù)器及程序源碼,防止無法檢測到深度隱藏的惡意程序,導(dǎo)致重新安裝系統(tǒng)后攻擊者仍可利用后門進(jìn)入;

      4)如有條件,建議部署網(wǎng)站防篡改設(shè)備。4.SQL注入 4.1 危害

      這些危害包括但不局限于:

      1)數(shù)據(jù)庫信息泄漏:數(shù)據(jù)庫中存放的用戶的隱私信息的泄露;

      2)網(wǎng)頁篡改:通過操作數(shù)據(jù)庫對特定網(wǎng)頁進(jìn)行篡改; 3)網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫一些字段的值,嵌入網(wǎng)馬鏈接,進(jìn)行掛馬攻擊;

      4)數(shù)據(jù)庫被惡意操作:數(shù)據(jù)庫服務(wù)器被攻擊,數(shù)據(jù)庫的系統(tǒng)管理員帳戶被篡改;

      5)服務(wù)器被遠(yuǎn)程控制安裝后門,經(jīng)由數(shù)據(jù)庫服務(wù)器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng);

      6)破壞硬盤數(shù)據(jù),癱瘓全系統(tǒng);

      一些類型的數(shù)據(jù)庫系統(tǒng)能夠讓SQL指令操作文件系統(tǒng),這使得SQL注入的危害被進(jìn)一步放大。

      4.2 利用方式

      由于程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。攻擊者可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些攻擊者想得知的數(shù)據(jù),甚至獲得管理權(quán)限。

      4.3 整改建議

      1)修改網(wǎng)站源代碼,對用戶交互頁面提交數(shù)據(jù)進(jìn)行過濾,防止SQL注入漏洞產(chǎn)生;

      2)對網(wǎng)站代碼進(jìn)行一次全面檢測,查看是否有惡意程序存在;

      3)建議重新安裝服務(wù)器及程序源碼,防止無法檢測到深度隱藏的惡意程序,導(dǎo)致重新安裝系統(tǒng)后攻擊者仍可利用后門進(jìn)入;

      4)如有條件,建議部署WEB應(yīng)用防火墻等相關(guān)設(shè)備。5.后臺管理 5.1 危害

      站點信息的更新通常通過后臺管理來實現(xiàn),web應(yīng)用程序開發(fā)者或者站點維護(hù)者可能使用常用的后臺地址名稱來管理,比如admin、manager等。攻擊者可能通過使用上述常用地址嘗試訪問目標(biāo)站點,獲取站點的后臺管理地址,從而可以達(dá)到暴力破解后臺登錄用戶口令的目的。攻擊者進(jìn)入后臺管理系統(tǒng)后可以直接對網(wǎng)站內(nèi)容進(jìn)行增加、篡改或刪除。

      5.2 利用方式

      通過使用常用的管理后臺地址嘗試訪問目標(biāo)站點,獲取站點的后臺管理地址,使用字典暴力猜解網(wǎng)站后臺地址。如后臺管理的口令較弱則可能被猜解而進(jìn)入管理界面,如管理登入存在注入漏洞則可能驗證被繞過而直接進(jìn)入管理界面。

      5.3 整改建議

      1)為后臺管理系統(tǒng)設(shè)置復(fù)雜訪問路徑,防止被攻擊者輕易找到;

      2)增加驗證碼后臺登錄身份驗證措施,防止攻擊者對后臺登錄系統(tǒng)實施自動暴力攻擊;

      3)修改網(wǎng)站源代碼,對用戶提交數(shù)據(jù)進(jìn)行格式進(jìn)行限制,防止因注入漏洞等問題導(dǎo)致后臺驗證繞過問題;

      4)加強口令管理,從管理和技術(shù)上限定口令復(fù)雜度及長度。.攻擊痕跡

      6.1 危害

      網(wǎng)站常見的攻擊痕跡:惡意腳本痕跡、異常文件提交痕跡、異常賬號建立痕跡、異常網(wǎng)絡(luò)連接等,一旦發(fā)現(xiàn)網(wǎng)站存在攻擊痕跡,說明網(wǎng)站已經(jīng)或曾經(jīng)被入侵過。

      6.2 整改建議

      1)加強網(wǎng)站程序安全檢測,及時修補網(wǎng)站漏洞; 2)對網(wǎng)站代碼進(jìn)行一次全面檢測,及時發(fā)現(xiàn)網(wǎng)站代碼中存在的問題,查看是否有惡意程序存在;

      3)建議重新安裝服務(wù)器及程序源碼,防止無法檢測到深度隱藏的惡意程序,導(dǎo)致重新安裝系統(tǒng)后攻擊者仍可利用后門進(jìn)入。

      7.跨站腳本

      7.1 危害

      1)釣魚欺騙:最典型的就是利用目標(biāo)網(wǎng)站的反射型跨站腳本漏洞將目標(biāo)網(wǎng)站重定向到釣魚網(wǎng)站,或者注入釣魚JavaScript以監(jiān)控目標(biāo)網(wǎng)站的表單輸入,甚至發(fā)起基于DHTML更高級的釣魚攻擊方式。

      2)網(wǎng)站掛馬:跨站時利用IFrame嵌入隱藏的惡意網(wǎng)站或者將被攻擊者定向到惡意網(wǎng)站上,或者彈出惡意網(wǎng)站窗口等方式都可以進(jìn)行掛馬攻擊。

      3)身份盜用:Cookie是用戶對于特定網(wǎng)站的身份驗證標(biāo)志,XSS可以盜取到用戶的Cookie,從而利用該Cookie盜取用戶對該網(wǎng)站的操作權(quán)限。如果一個網(wǎng)站管理員用戶Cookie被竊取,將會對網(wǎng)站引發(fā)嚴(yán)重危害。

      4)盜取網(wǎng)站用戶信息:當(dāng)能夠竊取到用戶Cookie從而獲取到用戶身份使,攻擊者可以獲取到用戶對網(wǎng)站的操作權(quán)限,從而查看用戶隱私信息。5)垃圾信息發(fā)送:如在SNS社區(qū)中,利用XSS漏洞借用被攻擊者的身份發(fā)送大量的垃圾信息給特定的目標(biāo)群。

      6)劫持用戶Web行為:一些高級的XSS攻擊甚至可以劫持用戶的Web行為,監(jiān)視用戶的瀏覽歷史,發(fā)送與接收的數(shù)據(jù)等等。

      7)XSS蠕蟲:XSS 蠕蟲可以用來打廣告、刷流量、掛馬、惡作劇、破壞網(wǎng)上數(shù)據(jù)、實施DDoS攻擊等。

      7.2 利用方式

      XSS攻擊使用到的技術(shù)主要為HTML和Javascript,也包括VBScript和ActionScript等。XSS攻擊對WEB服務(wù)器雖無直接危害,但是它借助網(wǎng)站進(jìn)行傳播,使網(wǎng)站的使用用戶受到攻擊,導(dǎo)致網(wǎng)站用戶帳號被竊取,從而對網(wǎng)站產(chǎn)生較嚴(yán)重的危害。

      7.3 整改建議

      1)修改網(wǎng)站源代碼,對用戶交互頁面提交數(shù)據(jù)進(jìn)行過濾,防止SQL注入漏洞產(chǎn)生;

      2)對網(wǎng)站代碼進(jìn)行一次全面檢測,查看是否有惡意程序存在;

      3)建議重新安裝服務(wù)器及程序源碼,防止無法檢測到深度隱藏的惡意程序,導(dǎo)致重新安裝系統(tǒng)后攻擊者仍可利用后門進(jìn)入;

      4)如有條件,建議部署WEB應(yīng)用防火墻等相關(guān)設(shè)備。8.文件包含

      8.1 危害 由于開發(fā)人員編寫源碼,開發(fā)者將可重復(fù)使用的代碼插入到單個的文件中,并在需要的時候?qū)⑺鼈儼谔厥獾墓δ艽a文件中,然后包含文件中的代碼會被解釋執(zhí)行。由于并沒有針對代碼中存在文件包含的函數(shù)入口做過濾,導(dǎo)致客戶端可以提交惡意構(gòu)造語句,并交由服務(wù)器端解釋執(zhí)行。

      8.2 利用方式

      文件包含漏洞,如果允許客戶端用戶輸入控制動態(tài)包含在服務(wù)器端的文件,會導(dǎo)致惡意代碼的執(zhí)行及敏感信息泄露,主要包括本地文件包含和遠(yuǎn)程文件包含兩種形式。

      8.3 整改建議

      修改程序源代碼,禁止服務(wù)器端通過動態(tài)包含文件方式的文件鏈接。

      9.目錄遍歷 9.1 危害

      程序中如果不能正確地過濾客戶端提交的../和./之類的目錄跳轉(zhuǎn)符,惡意者就可以通過上述符號跳轉(zhuǎn)來訪問服務(wù)器上的特定的目錄或文件。

      9.2 利用方式

      提交../和./之類的目錄跳轉(zhuǎn)符,惡意者就可以通過上述符號跳轉(zhuǎn)來訪問服務(wù)器上的特定的目錄或文件。

      9.3 整改建議

      加強網(wǎng)站訪問權(quán)限控制,禁止網(wǎng)站目錄的用戶瀏覽權(quán)限。

      10.危險端口

      10.1 危害

      開放危險端口(數(shù)據(jù)庫、遠(yuǎn)程桌面、telnet等),可被攻擊者嘗試弱口令登錄或暴力猜解登錄口令,或利用開放的端口進(jìn)行DDOS拒絕服務(wù)攻擊。

      10.2 利用方式

      弱口令嘗試和暴力猜解。10.3 整改建議

      加強網(wǎng)站服務(wù)器的端口訪問控制,禁止非必要端口對外開放。例如數(shù)據(jù)庫連接端口1433、1521、3306等;謹(jǐn)慎開放遠(yuǎn)程管理端口3389、23、22、21等,如有遠(yuǎn)程管理需要,建議對端口進(jìn)行更改或者管理IP進(jìn)行限制。

      11.信息泄露 11.1 危害

      目標(biāo)網(wǎng)站W(wǎng)EB程序和服務(wù)器未屏蔽錯誤信息,未做有效權(quán)限控制,可能導(dǎo)致泄漏敏感信息,惡意攻擊者利用這些信息進(jìn)行進(jìn)一步滲透測試。

      11.2 利用方式

      信息泄漏的利用方式包括但不限于以下攻擊方式: 1)phpinfo信息泄漏; 2)測試頁面泄漏在外網(wǎng); 3)備份文件泄漏在外網(wǎng); 4)版本管理工具文件信息泄漏; 5)HTTP認(rèn)證泄漏;

      6)泄漏員工電子郵箱漏洞以及分機號碼;

      7)錯誤詳情泄漏;

      8)網(wǎng)站真實存放路徑泄漏。11.3 整改建議

      1)加強網(wǎng)站服務(wù)器配置,對默認(rèn)錯誤信息進(jìn)行修改,避免因客戶端提交的非法請求導(dǎo)致服務(wù)器返回敏感信息。

      2)盡量不在網(wǎng)站目錄下存放備份、測試等可能泄露網(wǎng)站內(nèi)容的文件。

      12.中間件

      12.1 危害

      WEB應(yīng)用程序的搭建環(huán)境會利用到中間件,如:IIS、apache、weblogic等,而這些中間件軟件都存在一些漏洞,如:拒絕服務(wù)漏洞,代碼執(zhí)行漏洞、跨站腳本漏洞等。惡意攻擊者利用中間件的漏洞可快速成功攻擊目標(biāo)網(wǎng)站。

      12.2 利用方式

      判斷中間件版本,利用已公布的漏洞exp進(jìn)行攻擊,或挖掘識別出的版本所存在的安全漏洞。

      12.3 整改建議

      加強網(wǎng)站web服務(wù)器、中間件配置,及時更新中間件安全補丁,尤其注意中間件管理平臺的口令強度。

      13.第三方插件 13.1 危害

      WEB應(yīng)用程序很多依靠其他第三方插件搭配,如編輯器、網(wǎng)站框架,這些第三方插件也會存在一些漏洞,若未做安全配置,使用默認(rèn)安裝也會產(chǎn)生一些安全隱患,導(dǎo)致攻擊者可以任意新增、讀取、修改或刪除應(yīng)用程序中的資料,最壞的情況是造成攻擊者能夠完全獲取整個網(wǎng)站和數(shù)據(jù)庫的控制權(quán)限,包括修改刪除網(wǎng)站頁面、竊取數(shù)據(jù)庫敏感信息,甚至以網(wǎng)站為跳板,獲取整個內(nèi)網(wǎng)服務(wù)器控制權(quán)限。

      13.2 利用方式

      識別當(dāng)前網(wǎng)站程序所涉及的第三方插件,針對第三方插件進(jìn)行漏洞攻擊

      13.3 整改建議

      一些不安全的第三方插件,可能存在眾多已知或未知漏洞,攻擊者利用這些第三方插件漏洞,可能獲取網(wǎng)站文件、控制服務(wù)器。如果網(wǎng)站需要引入第三方插件,建議上線前進(jìn)行安全檢測或加固,盡量不要采用一些存在問題較多的中間件,例如fckeditor等。

      14.文件上傳 14.1 危害

      由于文件上傳功能實現(xiàn)代碼沒有嚴(yán)格限制用戶上傳的文件后綴以及文件類型,導(dǎo)致允許攻擊者向某個可通過 Web 訪問的目錄上傳任意后綴文件,并能將這些文件傳遞給腳本解釋器,就可以在遠(yuǎn)程服務(wù)器上執(zhí)行任意腳本或惡意代碼。

      14.2 利用方式

      直接上傳可被執(zhí)行的腳本文件,繞過文件限制上傳可被執(zhí)行的腳本文件。

      14.3 整改建議

      對網(wǎng)站所有上傳接口在服務(wù)器端進(jìn)行嚴(yán)格的類型、大小

      等控制,防止攻擊者利用上傳接口上傳惡意程序。

      15.配置文件 15.1 危害

      未做嚴(yán)格的權(quán)限控制,惡意攻擊者可直接訪問配置文件,將會泄漏配置文件內(nèi)的敏感信息。

      15.2 利用方式

      嘗試訪問常見配置文件路徑,查看是否泄漏敏感信息。15.3 整改建議

      加強對網(wǎng)站常見默認(rèn)配置文件比如數(shù)據(jù)庫連接文件、備份數(shù)據(jù)庫等文件的管理,避免使用默認(rèn)配置路徑及默認(rèn)格式存放,防止攻擊者針對網(wǎng)站類型直接獲取默認(rèn)配置文件。

      16.冗余文件 16.1 危害

      未做嚴(yán)格的權(quán)限控制,如備份信息或臨時文件等冗余文件將會泄漏敏感信息。

      16.2 利用方式

      利用字典嘗試冗余文件是否存在,并且判斷是否存在可利用的敏感信息。

      16.3 整改建議

      1)注意對網(wǎng)站所有目錄中文件進(jìn)行監(jiān)控,避免將網(wǎng)站打包備份文件、數(shù)據(jù)庫備份文件等直接存放在網(wǎng)站目錄下;

      2)定期對網(wǎng)站目錄中文件進(jìn)行比對,及時發(fā)現(xiàn)并清除被插入頁面或上傳的惡意程序。

      17.系統(tǒng)漏洞

      17.1 危害

      系統(tǒng)漏洞問題是與時間緊密相關(guān)的。一個系統(tǒng)從發(fā)布的那一天起,隨著用戶的深入使用,系統(tǒng)中存在的漏洞會被不斷暴露出來。如果系統(tǒng)中存在安全漏洞沒有及時修復(fù),并且計算機內(nèi)沒有防病毒軟件等安全防護(hù)措施,很有可能會被病毒、木馬所利用,輕則使計算機操作系統(tǒng)某些功能不能正常使用,重則會使用戶賬號密碼丟失、系統(tǒng)破壞等。

      17.2 利用方式

      通過漏洞掃描軟件獲取當(dāng)前系統(tǒng)存在的漏洞信息,進(jìn)行利用。

      17.3 整改建議

      1)及時更新網(wǎng)站服務(wù)器、中間件、網(wǎng)站應(yīng)用程序等發(fā)布的安全漏洞補丁或安全增強措施;

      2)如果因特殊情況不宜升級補丁,則應(yīng)該根據(jù)漏洞情況使用一些第三方的安全防護(hù)措施防止漏洞被利用;

      3)如有條件,建議經(jīng)常對網(wǎng)站進(jìn)行系統(tǒng)層漏洞檢測。

      第二篇:網(wǎng)站漏洞整改報告

      網(wǎng)站安全整改報告

      收到教育局中心機房發(fā)來的網(wǎng)站安全漏洞檢測報告,對被檢測的域名地址進(jìn)行確認(rèn),我校主要近階段處在新舊網(wǎng)站交替時期,舊網(wǎng)站還沒有退役,新網(wǎng)站也已上線。被檢測的存在漏洞的地址為我校原網(wǎng)站域名地址。我校安全領(lǐng)導(dǎo)小組馬上召開了緊急會議。經(jīng)會議商討決定,作出以下幾點整改措失:

      1.關(guān)閉舊網(wǎng)站;

      2.加固原網(wǎng)站服務(wù)器及其他內(nèi)部服務(wù)器,對服務(wù)器進(jìn)進(jìn)漏洞掃瞄,系統(tǒng)漏洞修補完畢;

      3.對于新網(wǎng)站,此次雖然未進(jìn)行檢測,但從兄弟學(xué)校的網(wǎng)站檢測報告來看(同開發(fā)單位),應(yīng)該存在漏洞。會后馬上聯(lián)系開發(fā)單位進(jìn)行檢測整改。

      反思及下一步工作

      (一)反思

      1.網(wǎng)站開發(fā)時,只考慮了網(wǎng)站的功能使用,沒有考慮網(wǎng)站安全問題。

      2.學(xué)校自己技術(shù)力量薄弱,對安全檢測有一定難度。

      (二)下一步工作

      1. 加強對服務(wù)器安全的管理,每月使用掃描工具對所有服務(wù)器進(jìn)行日常掃描監(jiān)控,并安裝好補丁。

      2015/12/05

      第三篇:網(wǎng)站漏洞整改報告

      安全整改報告

      整改情況

      1.相關(guān)單位收到加固通知后,對IP地址進(jìn)行確認(rèn),存在漏洞的地址均為集團(tuán)客戶MAS機服務(wù)器地址。

      2.相關(guān)單位維護(hù)人員到集團(tuán)客戶現(xiàn)場對所有MAS設(shè)備進(jìn)行了檢查并對相應(yīng)的設(shè)備安裝了Apache Struts漏洞補丁,并將整改結(jié)果反饋至省公司。

      3.經(jīng)驗證,所有MAS設(shè)備已完成加固,漏洞修補完畢。

      三、反思及下一步工作

      (一)反思

      1.業(yè)務(wù)系統(tǒng)上線前,并沒有做到有效地安全加固工作。2.集團(tuán)客戶安全意識薄弱,MAS機加固工作存在一定難度。

      (二)下一步工作

      1. 加強對MAS服務(wù)器安全的管理,每月使用掃描工具對所有MAS進(jìn)行日常掃描監(jiān)控,同時對新增MAS服務(wù)器做好檢查并安裝好補丁。

      2.對于新增MAS,做好完整的安全加固工作。后續(xù)每月對每一臺服務(wù)器做好檢查并安裝好補丁,把安全問題降到最低。

      第四篇:職業(yè)危害告知書

      興仁縣黔山煤礦職業(yè)危害因素告知書

      根據(jù)《中華人民共和國職業(yè)病防治法》第三十條的規(guī)定,現(xiàn)將工作過程中可能產(chǎn)生的職業(yè)病危害及其后果、職業(yè)病防護(hù)措施和待遇等如實告知您并請您簽署,在勞動合同期間,您的工作崗位發(fā)生變更并且變更崗位存在職業(yè)危害因素時,將重新告知并請您簽署。

      您所在區(qū)域的崗位,存在職業(yè)病危害因素。如防護(hù)不當(dāng),該職業(yè)危害因素可能對您的身體造成一定程度的損害。在本崗位,公司已按照國家有關(guān)規(guī)定,對職業(yè)危害因素采取了職業(yè)病防護(hù)措施,并對您發(fā)放合適的個人防護(hù)用品。

      根據(jù)《中華人民共和國職業(yè)病防治法》第三十一條的規(guī)定,公司將對您進(jìn)行崗前和在崗期間的職業(yè)安全衛(wèi)生培訓(xùn),指導(dǎo)您正確使用相關(guān)的職業(yè)病防護(hù)設(shè)備和個人職業(yè)病防護(hù)用品。

      根據(jù)《中華人民共和國職業(yè)病防治法》第三十二條的規(guī)定,公司應(yīng)當(dāng)安排您進(jìn)行上崗前、在崗期間和離崗時的職業(yè)健康檢查,并將檢查結(jié)果如實告知您。您有義務(wù)按照公司的要求參加上崗前、在崗期間和離崗時的職業(yè)健康檢查。職業(yè)健康檢查費用由公司承擔(dān)。

      根據(jù)《中華人民共和國職業(yè)病防治法》第五十一條的規(guī)定,一旦您患上職業(yè)病,公司將按照《工傷保險條例》的相關(guān)規(guī)定執(zhí)行。

      根據(jù)《中華人民共和國職業(yè)病防治法》的規(guī)定,您有義務(wù)履行以下規(guī)定:

      1.自覺遵守用人單位制定的本崗位職業(yè)衛(wèi)生操作規(guī)程和制度。

      2.正確使用職業(yè)病防護(hù)設(shè)備和個人職業(yè)病防護(hù)用品。

      3.積極參加職業(yè)衛(wèi)生知識培訓(xùn)。

      4.定期參加職業(yè)病健康體檢。

      5.發(fā)現(xiàn)職業(yè)病危害隱患事故應(yīng)當(dāng)及時報告用人單位。

      6.樹立自我保護(hù)意識,積極配合用人單位,避免職業(yè)病的發(fā)生。

      7.離職時,應(yīng)當(dāng)按照公司的規(guī)定參加離職時的職業(yè)健康體檢。

      若因您不恰當(dāng)履行如上規(guī)定的義務(wù)導(dǎo)致本人或者他人的損害并進(jìn)而導(dǎo)致公司承擔(dān)任何支付補償責(zé)任的,公司將有權(quán)按該費用的2倍追究您的個人責(zé)任。

      本人已知道以上法規(guī)和企業(yè)制度的相關(guān)規(guī)定,并知道了職業(yè)病危害的相關(guān)因素,特此確認(rèn)。

      勞動者簽名:

      年月日

      第五篇:職業(yè)危害告知書

      職業(yè)危害告知書

      勞動合同職業(yè)危害因素告知

      ________先生/女士:

      ________________公司主要是以生產(chǎn)xx業(yè)務(wù)為主的作業(yè)工廠,在生產(chǎn)過程中有可能 產(chǎn)生的職業(yè)危害。依照職業(yè)病防治法的有關(guān)規(guī)定,公司已采取有效的職業(yè)衛(wèi)生防護(hù)管理措施,根據(jù)崗位配備個人防護(hù)用品,并專門設(shè)有環(huán)境、健康、安全部門(EHS)。此外,每位員工入職前必須要進(jìn)行安全培訓(xùn),從業(yè)后要定期進(jìn)行職業(yè)病體檢。同時公司配有專業(yè)人員,持續(xù)監(jiān)控作業(yè)場所的有害物質(zhì)對員工健康的威脅性,制定預(yù)防措施。

      根據(jù)《中華人民共和國職業(yè)病防治法》的規(guī)定,我公司將您在工作過程中可能涉及的職業(yè)病危害及其后果、職業(yè)病防護(hù)措施和待遇等如實告知如下。

      您所在的_______車間_________崗位,存在________職業(yè)病危害因素。如果防護(hù)不當(dāng),該職業(yè)病危害因素可能對您造成損害。

      您的入職前體檢結(jié)果是基本正常,目前無職業(yè)禁忌癥。

      在本崗位,公司將按照伊頓及國家有關(guān)規(guī)定,對職業(yè)病危害因素采取必要的職業(yè)病防護(hù)措施,并對您發(fā)放個人防護(hù)用品________、___________、______________。您必須按照公司有關(guān)規(guī)定作好個人防護(hù)。

      您有義務(wù)履行以下規(guī)定:自覺遵守用人單位制定的本崗位職業(yè)衛(wèi)生操作規(guī)程和制度;正確使用職業(yè)病防護(hù)設(shè)備和個人職業(yè)病防護(hù)用品;積極參加職業(yè)衛(wèi)生知識培訓(xùn);定期參加職業(yè)病健康體檢;發(fā)現(xiàn)職業(yè)病危害隱患事故應(yīng)當(dāng)及時報告用人單位;樹立自我保護(hù)意識,積極配合用人單位,避免職業(yè)病的發(fā)生;離職時,應(yīng)該按照公司的規(guī)定參加離職時的職業(yè)健康體檢。

      若違反或不恰當(dāng)履行前款規(guī)定,公司有權(quán)根據(jù)公司相關(guān)規(guī)定進(jìn)行處罰以至解除勞動合同

      如果發(fā)現(xiàn)員工身體情況因工作原因有變化趨勢或職業(yè)禁忌癥,公司將安排予以調(diào)整工作崗位。一旦發(fā)生職業(yè)病,公司將按照國家有關(guān)法律、法規(guī),為您提供相應(yīng)待遇。

      公司規(guī)定員工離職時須參加離崗體檢,如擅自離開公司無視公司規(guī)定,所發(fā)生的一 切后果自負(fù),公司自通知本人后逾期二十天者屬于自動放棄。

      在勞動合同期間,您的工作崗位發(fā)生變更并且變更的崗位存在職業(yè)病危害因素時,公司將重新告知并請您簽署。

      基于上述幾點,如果你本人已獲悉工作崗位職業(yè)病危害因素及個人的身體狀況,了解并遵從公司作業(yè)規(guī)程和安全防護(hù)要求(員工簽字確認(rèn))

      用人單位蓋章本人簽字(確認(rèn)收到并同意)

      年月日年月日

      下載告知書網(wǎng)站漏洞危害及整改建議(精選合集)word格式文檔
      下載告知書網(wǎng)站漏洞危害及整改建議(精選合集).doc
      將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
      點此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進(jìn)行舉報,并提供相關(guān)證據(jù),工作人員會在5個工作日內(nèi)聯(lián)系你,一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        駕駛員危害告知書

        職業(yè)病危害因素告知書 同志: 您所在的駕駛員崗位,存在職業(yè)危害因素:久坐、振動、噪聲,如防護(hù)不當(dāng)或不注意防護(hù),該危害因素可能對腰頸椎、前內(nèi)腺、聽力造成一定的損害,請您在日常......

        網(wǎng)站漏洞整改報告(五篇材料)

        安全整改報告整改情況 1. 相關(guān)單位收到加固通知后,對ip地址進(jìn)行確認(rèn),存在漏洞的地址均為集團(tuán)客戶mas機服務(wù)器地址。 2. 相關(guān)單位維護(hù)人員到集團(tuán)客戶現(xiàn)場對所有mas設(shè)備進(jìn)行了......

        整改告知書

        告 知 書 尊敬的各位家長: 為切實維護(hù)好村容村貌,為大家提供一個健康,整潔,美麗的生活環(huán)境,村委會村民小組環(huán)保員討論決定,現(xiàn)將我村道路,“五堆”建筑廢料等臟亂差問題限期整改措施......

        職業(yè)危害崗位告知書

        職業(yè)危害崗位告知書 先生/女士: 一、根據(jù)《中華人民共和國職業(yè)病防治法》第四條之規(guī)定,我院已為放射崗位創(chuàng)造符合國家職業(yè)衛(wèi)生標(biāo)準(zhǔn)和衛(wèi)生要求的工作環(huán)境,并采取有效的職業(yè)衛(wèi)生......

        鉆工職業(yè)危害告知書[推薦]

        鉆工職業(yè)危害告知書 同志: 根據(jù)《中華人民共和國職業(yè)病防治法》的規(guī)定,我公司將工作過程中可能接觸的職業(yè)病危害因素、可能產(chǎn)生的職業(yè)病危害及其后果、職業(yè)病防護(hù)措施等如實......

        勞動合同職業(yè)危害告知書

        勞動合同職業(yè)危害告知書姓名:性別:身份證號碼: 您將要從事的工作是車間(電焊)崗位,存在職業(yè)危害因素,屬于有職業(yè)危害的作業(yè)場所,如防護(hù)不當(dāng),可能對您身體的造成損傷。 您接觸的屬于(1......

        丙酮危害告知書1

        丙酮危害告知書1、危害性描述1.1健康危害:急性中毒主要表現(xiàn)為對中樞神經(jīng)系統(tǒng)的麻醉作用,出現(xiàn)乏力、惡心、頭痛、頭暈、易激動、嘔吐、氣急、痙攣,甚至昏迷。對眼、鼻、喉有刺激......

        職業(yè)病危害因素告知書范文合集

        職業(yè)病危害因素告知書同志: 根據(jù)《中華人民共和國職業(yè)病防治法》第三章第三十四條,現(xiàn)告知您所在 的部門崗位,存在以下職業(yè)危害因素(例:1、噪音2、粉塵3、高溫丁酮4、液氨5、硫化......