Normas detalladas de la Oficina de Auditoría Municipal sobre el trabajo de seguridad informática y de redes
De acuerdo con los requisitos del documento "Plan de trabajo de seguridad de la red de la ciudad de Ji'an para celebrar el 70.º aniversario de la fundación de la República Popular China" (Oficina de la red de Ji'an [2019] No. 2 ), con el fin de garantizar la seguridad de la red informática de nuestra oficina, implementar aún más las responsabilidades de gestión de seguridad de la red y de la información, garantizar la seguridad de la red y la seguridad de la información de nuestra oficina, fortalecer eficazmente la gestión del sistema, aclarar responsabilidades y formular el siguiente trabajo específico reglas, por favor respételas.
1. Gestión de red
1. Los administradores de red deben prestar mucha atención y monitorear el funcionamiento de la red, ajustar los parámetros de la red, programar los recursos de la red y mantener la seguridad, estabilidad y fluidez de la red.
2. Todo el personal debe administrar conscientemente sus diversas cuentas de red y establecer contraseñas con niveles de seguridad más altos, poner fin resueltamente a las contraseñas débiles, las contraseñas predeterminadas, las contraseñas comunes y las contraseñas sin cambios a largo plazo, y prevenir resueltamente vulnerabilidades de alto riesgo Problemas como la falta de reparación, puertos no esenciales y servicios que permanecen abiertos durante mucho tiempo se refuerzan para evitar el crackeo de cuentas por fuerza bruta.
3. Sin permiso, no se permite modificar, eliminar ni agregar las funciones de red de las computadoras de Internet y los datos y aplicaciones almacenados, procesados y transmitidos en la red.
4. Rectifique los problemas de red descubiertos durante las inspecciones, evaluaciones y monitoreo, así como varios problemas ocultos informados por los departamentos relevantes, y revíselos uno por uno para garantizar que los problemas se resuelvan por completo sin dejar ningún futuro. nubes.
5. Evite ataques de correo electrónico, revise cuidadosamente las direcciones anormales, los inicios de sesión durante períodos anormales y las descargas por lotes de correos electrónicos, y desactive la función de reenvío automático de correo electrónico del sistema de correo electrónico.
6. No se permite el uso cruzado cuando la unidad utiliza Internet y audita la red interna. Bajo las condiciones existentes, las máquinas de la red interna y externa deben repararse, y la máquina de la red interna no debe repararse. conectado a Internet.
2. Gestión del sitio web
1. La información divulgada al mundo exterior debe ser muy oportuna, y la información que viole las leyes nacionales y las regulaciones locales no debe divulgarse, y la información que sea No se debe divulgar información que sea incompatible con las diversas políticas del Partido y no se publicará información que sea contraria a las directrices y políticas.
2. El personal no puede publicar información en el sitio web sin autorización. Toda la información debe ser revisada y aprobada por el líder a cargo antes de ser reportada al Centro de Auditoría Informática para su publicación unificada.
3. Manejar las anomalías del sitio web de manera oportuna. Dado que el sitio web es construido y administrado de manera unificada por el Centro de información gubernamental, el administrador del sitio web debe manejar situaciones anormales del sitio web de manera oportuna de acuerdo con los avisos pertinentes emitidos por el Centro de información gubernamental.
3. Gestión de la sala de ordenadores
1. El personal de gestión de la red debe hacer un buen trabajo en la seguridad de la red y las distintas cuentas del servidor deben mantenerse estrictamente confidenciales. Supervise el flujo de datos en la red, detecte comportamientos de ataque y proporcione respuesta y procesamiento.
2. Fortalecer la conciencia sobre la prevención de virus del servidor, realizar análisis de virus regulares y detectar virus, y tratarlos inmediatamente si se encuentran virus.
Utilice software antivirus genuino con licencia de; el estado y actualizarlo y actualizarlo de manera oportuna.
No está permitido instalar nuevo software en el servidor sin certificación;
Se debe verificar la seguridad de la transmisión remota de datos antes; transmisión.
3. Queda prohibido divulgar, prestar o transferir datos e información profesional.
4. Cierre los puertos innecesarios, el acceso compartido y las conexiones de escritorio remoto en el host y el terminal.
5. Realice copias de seguridad de sus datos periódicamente.
4. Gestión de la confidencialidad de los datos
1. Los datos comerciales no se modificarán a voluntad sin aprobación.
2. Los administradores de información deben cumplir estrictamente con la ética profesional y las disciplinas profesionales y no deben filtrar la contraseña, cuenta y otra información confidencial, privacidad personal y otra información de ningún usuario.
3. Tomar clasificación de datos, copias de seguridad, cifrado y otras medidas para fortalecer la protección de la información personal y la información importante. El uso de tecnología criptográfica debe cumplir con los requisitos de la política de gestión nacional. Se deben tomar estrictas autorizaciones de acceso a los datos y estrictas precauciones de seguridad cuando las bases de datos que almacenan datos importantes y grandes cantidades de información personal están conectadas a Internet. Las computadoras que almacenan datos importantes y grandes cantidades de información personal no deben conectarse a Internet.
4. Está estrictamente prohibido almacenar, procesar y transmitir secretos de estado en computadoras conectadas a Internet o medios de almacenamiento móviles no confidenciales. Instale un sistema de protección de la confidencialidad de los documentos en las computadoras del trabajo conectadas a Internet. Este sistema escanea y monitorea todos los documentos en las computadoras conectadas a Internet. Una vez que se descubre que se están almacenando, operando o recibiendo documentos confidenciales, llamará inmediatamente a la policía. Todo el personal está obligado a cumplir estrictamente este sistema de confidencialidad.
5. Las presentes normas de desarrollo entrarán en vigor a partir de la fecha de su emisión.