La Red de Conocimientos Pedagógicos - Educación de postgrado - Referencias de innovación en gestión de seguridad (2)

Referencias de innovación en gestión de seguridad (2)

Referencia 2 de innovación en gestión de seguridad

Una breve discusión sobre la innovación en la gestión de seguridad de la información de la red de empresas de suministro de energía a nivel de condado

A medida que más y más sistemas de aplicaciones se conectan a la plataforma de la red de información de las empresas de suministro de energía a nivel de condado. En este contexto, basándose en el concepto de garantizar el funcionamiento seguro de los sistemas de información de red, se proponen ideas y medidas específicas para una gestión innovadora de la seguridad de la información de la red de las empresas de suministro de energía a nivel de condado.

Palabras clave: empresas de suministro de energía; información de redes; gestión de seguridad

Con el avance integral de la informatización de los sistemas de energía, la informatización se ha convertido en una importante fuerza impulsora para mejorar la competitividad central del suministro de energía. empresas. En la actualidad, se continúa mejorando el proyecto de informatización "SG186", se pone en funcionamiento el Sistema de planificación de recursos de la red estatal (ERP), cada vez más sistemas de aplicaciones se conectan a la plataforma de red de información empresarial y los intercambios de datos entre sistemas de aplicaciones se están volviendo cada vez más cada vez más frecuente. Por lo tanto, nos enfrentamos a una ardua tarea para garantizar el funcionamiento seguro y estable del sistema de información de la red interna de las empresas de suministro de energía y adaptarnos a los nuevos requisitos de trabajo de la construcción de redes inteligentes y sistemas "tres en uno y cinco grandes". . Para ello, partimos de nueve aspectos para garantizar el funcionamiento seguro de los sistemas de información de la red.

Primero, mejorar el mecanismo e implementar responsabilidades

El desarrollo saludable de una empresa es inseparable de sistemas corporativos estrictos y una división clara de responsabilidades, y el desarrollo de la seguridad de la información no es una excepción. Para mejorar las capacidades generales de protección de seguridad del sistema de información de la red y fortalecer la seguridad de la información interna de la empresa, Shandong Huimin Power Supply Company estableció una organización de seguridad de la información con un grupo de liderazgo y un grupo de trabajo. Las principales responsabilidades del grupo líder son: ser totalmente responsable de la gestión de seguridad de la información de la empresa, liderar la implementación de diversas reglas y regulaciones de seguridad de la información, guiar los diversos trabajos de seguridad de la información de la empresa y garantizar que no se produzcan accidentes importantes de fuga de información en el unidad. Las principales responsabilidades del grupo de trabajo son: responsable de publicitar y popularizar los conocimientos básicos de protección de seguridad de la información, responsable de la preparación e implementación del sistema de protección de seguridad de la información de la empresa, implementando los "ocho no" y los "cinco no" para; seguridad de la información y garantizar que no ocurran accidentes de seguridad de la información Responsable del monitoreo, operación, mantenimiento y gestión de la tecnología de seguridad de la información de la empresa, e implementar resueltamente diversas reglas y regulaciones de seguridad de la información y las instrucciones del grupo de liderazgo.

En segundo lugar, implementación unificada, redes duales y máquinas duales

De acuerdo con los requisitos de State Grid Corporation y los acuerdos unificados de Shandong Electric Power Group Company y Municipal Corporation, la compañía implementa Exportación unificada de información fuera de la red, logrando la unificación a nivel de empresas del grupo. Las redes de información interna y externa están físicamente separadas, con redes duales y máquinas duales, y la red es dedicada. Está estrictamente prohibido que las computadoras terminales de la oficina accedan a Internet mediante acceso telefónico, conexiones inalámbricas móviles o cualquier otro medio. La instalación de equipos de prevención de intrusiones IPS en la salida de la red externa de información puede interceptar activamente varios ataques de piratas informáticos y comportamientos maliciosos en tiempo real, proteger la arquitectura de la red de información contra infracciones, bloquear el uso de usuarios no autorizados y reducir los factores de inseguridad.

El sistema de administración de escritorio se instala uniformemente en la intranet de información y puede controlar eficazmente las computadoras en la intranet. El registro del nombre real de la computadora está vinculado a la dirección IP y la dirección MAC. Los administradores de la computadora pueden verificar las aplicaciones, la instalación de complementos y el estado de ejecución del software antivirus de las computadoras de la intranet en tiempo real. Habilite políticas de auditoría de almacenamiento móvil y conexiones externas ilegales, controle estrictamente las conexiones externas ilegales de equipos de intranet, registre los medios de almacenamiento móvil de la empresa con nombres reales y controle estrictamente la entrada y salida de información.

En tercer lugar, dominio de definición de partición, protección jerárquica

El sistema de información de la empresa se divide en el área de control de producción y el área de información de gestión, y todos los sistemas comerciales son jerárquicos para lograr diferencias independientes entre diferentes seguridad. dominios de protección química. Entre ellas, las áreas de control de producción se pueden dividir en áreas controladas y áreas no controladas. Como red de datos dedicada, la red de datos de despacho se divide en la zona de seguridad I y utiliza diferentes segmentos de red para formar una red separada entre ella y la zona de seguridad II, se utiliza un dispositivo de aislamiento unidireccional de avance de energía dedicado. Se instalan firewalls de hardware entre los servicios WEB y las áreas de información de gestión, y el acceso entre ellos está estrictamente controlado.

En cuarto lugar, preste atención a la configuración de la contraseña y a la copia de seguridad de los datos.

La configuración de la contraseña es una parte importante de la gestión de la seguridad de la información. Todos los servidores y todas las computadoras de oficina deben proporcionar una contraseña de encendido, que debe tener al menos 8 caracteres y estar compuesta por una combinación de letras, números o caracteres especiales. La contraseña no debe ser la misma que el nombre de usuario y debe cambiarse periódicamente. Además, cada computadora debe instalar un protector de pantalla, configurar el tiempo del protector de pantalla en aproximadamente 15 minutos, usar la función de contraseña al iniciar y restaurar y cerrar el escritorio remoto.

Esto puede evitar efectivamente que personas ajenas accedan a las computadoras de otras personas o que personas con motivos ocultos accedan de forma remota a las computadoras de otras personas. Copia de seguridad y recuperación de datos Los administradores de computadoras deben realizar copias de seguridad de los datos importantes con regularidad, lo cual es un medio importante para proteger la seguridad de la información. Puede prevenir eficazmente la pérdida de datos causada por la invasión de virus, la eliminación accidental del operador, fallas en el disco del equipo, etc. Las copias de seguridad deben guardarse en el disco local y en el disco remoto. Los archivos importantes en las computadoras personales de la oficina se pueden almacenar cifrados y realizar copias de seguridad.

5. Fortalecer la implementación y gestión de software antivirus

Según el número de ordenadores de la empresa, comprar e instalar software antivirus empresarial de forma unificada. Para evitar conflictos con el software antivirus, algunos complementos no se pueden instalar y ejecutar normalmente y los archivos no se pueden eliminar accidentalmente, se requiere que solo se pueda instalar un software antivirus en una máquina y el uso de cualquier software antivirus. -Está prohibido el software antivirus que exceda las normas. La empresa asigna personal dedicado para actualizar periódicamente la base de datos de virus, emite notificaciones de actualización de la base de datos de virus a través del sistema de administración de escritorio y actualiza automáticamente la base de datos de virus de la máquina, lo que puede prevenir eficazmente virus de red y troyanos.

6. Escaneo de vulnerabilidades y resolución de problemas de peligros ocultos

El sistema de escaneo de vulnerabilidades es una herramienta automática de evaluación de riesgos de seguridad que realiza evaluaciones periódicas, integrales y sistemáticas de los riesgos de seguridad de la información de los sistemas de información de la empresa. y encuentra eso y analiza las vulnerabilidades del sistema de información y realiza rectificaciones oportunas. Realizar autoevaluaciones y correcciones periódicas. A través de la autoevaluación, se pueden descubrir problemas y peligros ocultos en el sistema de información de manera oportuna, y se pueden formular las medidas correspondientes para la rectificación en función de los problemas descubiertos. Esto puede reducir efectivamente los riesgos potenciales de seguridad del sistema de información, normalizándolos. e institucionalizar la evaluación de riesgos. Esto también demuestra plenamente que la gestión de la información también sigue el modelo de proceso PDCA y es un proceso dinámico y de mejora continua. El diagrama de flujo de gestión de la seguridad de la información se muestra en la Figura 1 a continuación.

7. Seguridad física y seguridad del host

Todo empleado de la empresa tiene la obligación de proteger las computadoras de su oficina y debe apagar el host y monitorear esto después de salir del trabajo. no solo extenderá el uso de la vida útil de la máquina, sino que también puede proteger el equipo de hardware del host, especialmente en condiciones de tormenta, es mejor desconectar el interruptor de alimentación. Para el equipo del servidor en la sala de computadoras, en primer lugar, el entorno de la sala de computadoras debe cumplir con los requisitos de protección contra el viento, la lluvia, los rayos y los terremotos. En segundo lugar, se debe instalar un sistema de control de acceso electrónico en la entrada y salida de la sala de computadoras. Las personas ajenas que ingresen a la sala de computadoras deben registrarse estrictamente y estar acompañadas por una persona dedicada. En tercer lugar, instale un sistema de monitoreo ambiental en la sala de computadoras para que emita una alarma automática en caso de incendio en la sala de computadoras. De lo contrario, se debe equipar suficiente equipo contra incendios para garantizar el funcionamiento seguro del equipo en la sala de ordenadores. Finalmente, la temperatura y humedad de la sala de ordenadores también es un factor importante que afecta el funcionamiento seguro del equipo, por lo que se configuran instalaciones de ajuste de temperatura y humedad para cumplir con los requisitos estipulados en el sistema de gestión de la sala de ordenadores de que "la temperatura de la sala de ordenadores esté controlada a 23±2℃ en verano y 20±2℃ en invierno".

Los administradores de computadoras deben controlar estrictamente la administración de acceso al servidor de la sala de computadoras, asignar diferentes nombres de usuario y derechos de acceso a diferentes usuarios del sistema operativo y del sistema de base de datos, y limitar los derechos de acceso de la cuenta predeterminada. Sin afectar el funcionamiento normal y el acceso al sistema de la aplicación, cierre algunos servicios en la lista de servicios que pueden provocar una infracción del sistema.

Ocho. Respuesta a emergencias y recuperación ante desastres

Establecer planes de emergencia y planes de recuperación ante desastres factibles puede prevenir de manera efectiva y responder correcta y rápidamente a emergencias de seguridad de la red y la información, minimizar el impacto y las pérdidas, y garantizar el funcionamiento seguro y estable del sistema de red. .

9. Mejorar e implementar normas y regulaciones

Desarrollar y mejorar los correspondientes sistemas y medidas de gestión de seguridad de la información de la red, y supervisar la estricta implementación por parte del personal de la empresa. Firmar cartas de responsabilidad de seguridad de la información con departamentos y empleados para garantizar la implementación de responsabilidades. Al organizar a los empleados para que vean videos educativos sobre seguridad de la información e invitar a expertos a brindar informes de seguridad en la empresa, los empleados pueden mejorar su conciencia sobre la seguridad de la información y mejorar su conciencia sobre el cumplimiento de las reglas y regulaciones de seguridad de la información.

También te puede interesar:

1. Ejemplo de documento de innovación en gestión de seguridad

2. Documento de innovación

4. Publicar artículos innovadores sobre gestión de seguridad de forma gratuita.

5. Documentos y referencias de gestión de seguridad.