Red de Respuestas Legales - Leyes y reglamentos - Reglamento de gestión de seguridad del sistema de información informática de la provincia de Heilongjiang (revisión de 2013)

Reglamento de gestión de seguridad del sistema de información informática de la provincia de Heilongjiang (revisión de 2013)

Artículo 1 Con el fin de fortalecer la gestión de la seguridad de los sistemas de información informática, promover la aplicación y el desarrollo de las computadoras y salvaguardar los intereses nacionales y sociales, estas regulaciones se formulan de acuerdo con las leyes y regulaciones nacionales pertinentes y en conjunto con las condiciones reales de este provincia. Artículo 2 El término "sistema de información informática", tal como se menciona en este reglamento, se refiere a una computadora y sus equipos e instalaciones relacionados y de soporte (incluidas las redes) que recopilan, procesan, almacenan, transmiten y recuperan información de acuerdo con ciertos objetivos y reglas de aplicación. sistema de la máquina. Artículo 3 Este reglamento se aplica a las unidades y personas que establezcan y utilicen sistemas de información informática dentro de la región administrativa de esta provincia.

La gestión de seguridad de los sistemas de información informática militar dentro de la región administrativa de esta provincia se implementará de acuerdo con las leyes y reglamentos pertinentes sobre el sistema militar. Artículo 4 Los órganos de seguridad pública de todos los niveles son responsables de la gestión de la seguridad y la supervisión de los sistemas de información informática. Sus principales responsabilidades son:

(1) Supervisar, inspeccionar y orientar la protección de seguridad de los sistemas de información informática;

(2) Investigar y atender casos ilegales y criminales que pongan en peligro la seguridad. de sistemas de información informática;

(3) Manejar archivos de seguridad de sistemas de información informática;

(4) Organizar publicidad y educación sobre seguridad de sistemas de información informática;

(5 ) Realizar otras funciones de gestión de la seguridad de los sistemas de información informática. Artículo 5 Los sistemas de información informática implementarán un nivel de protección de seguridad. El nivel de seguridad de los sistemas de información informáticos se divide en nivel de seguridad de la información y nivel de confiabilidad del sistema. Artículo 6 El nivel de protección de seguridad de los sistemas de información informática se implementará de acuerdo con las regulaciones nacionales pertinentes. Artículo 7 El nivel de protección de seguridad de los sistemas de información informática lo determinan los usuarios del sistema de información en función de los estándares técnicos de seguridad de la información y las condiciones de operación y gestión. Artículo 8 Los departamentos competentes y los usuarios de los sistemas de información informática establecerán organizaciones de gestión de seguridad, establecerán y mejorarán los siguientes sistemas de gestión de seguridad y garantizarán la implementación de diversas medidas de seguridad.

(1) Sistema de aprobación de operaciones;

(2) Sistema de gestión de registros

(3) Sistema de auditoría de seguridad

( 4) Plan de recuperación ante desastres;

(5) Sistemas de control de acceso a áreas importantes como salas de ordenadores;

(6) Sistemas de uso y mantenimiento de hardware, software, redes y medios;

(7) Sistema de gestión de cuentas y contraseñas;

(8) Sistema de gestión para la prevención, descubrimiento, notificación y eliminación de datos dañinos y virus informáticos. Artículo 9 Los usuarios de sistemas de información informáticos deberán estar equipados con productos de seguridad especiales para sistemas de información informáticos que hayan pasado la inspección de los órganos de seguridad pública. Artículo 10 La investigación, producción, desarrollo, publicación, uso y otros aspectos de los sistemas de información informática deberán cumplir con las normas y reglamentos de seguridad de los sistemas de información informáticos nacionales. Artículo 11 Las salas de informática recién construidas, renovadas o ampliadas (incluida la decoración interior, lo mismo a continuación) deberán cumplir con las regulaciones y especificaciones técnicas nacionales pertinentes. Las que no cumplan con los requisitos no se pondrán en uso. Los órganos de seguridad pública supervisarán e inspeccionarán la seguridad de las salas de ordenadores de conformidad con las normas nacionales pertinentes.

La construcción cerca de la sala de ordenadores no deberá poner en peligro la seguridad del sistema de información informático. Artículo 12 Los usuarios de sistemas de información informática que realicen redes internacionales deben acudir a los órganos de seguridad pública a nivel de condado para completar los procedimientos de registro dentro de los 30 días posteriores a la creación de redes oficiales. Artículo 13 Las unidades que estén conectadas a la red internacional deberán contar con un sólido sistema de gestión de seguridad y medidas técnicas de protección de seguridad. Artículo 14 Las unidades de acceso dedicadas a actividades comerciales y no comerciales de redes internacionales deben informar a los órganos provinciales de seguridad pública para su revisión y archivo de seguridad. Artículo 15 Los órganos de seguridad pública supervisarán e inspeccionarán periódicamente el estado de seguridad de los proveedores, unidades de interconexión, unidades receptoras, usuarios y usuarios de canales internacionales de acceso a Internet. Artículo 16 Cuando se transporte, porte o envíe por correo hacia o desde el país soportes de información informática, se deberán realizar declaraciones veraces ante la aduana. Cuando la aduana descubra medios de información que pongan en peligro la seguridad de los sistemas de información informática, deberá informar de inmediato a la agencia de seguridad pública local y a la agencia de seguridad pública provincial. Artículo 17 Las unidades o personas físicas que produzcan, vendan, arrienden o reparen computadoras y software deben asegurarse de que las computadoras y el software estén libres de virus y otros datos dañinos antes de salir de fábrica, venderlos, arrendarlos y después de la reparación. Artículo 18 Ninguna unidad o individuo podrá participar en la producción, difusión, venta, transporte, transporte o envío por correo de medios de información que contengan contenido político reaccionario, contenido obsceno y otros datos dañinos de cualquier manera.

Artículo 19 Ninguna unidad o individuo podrá participar en las siguientes actividades:

(1) Fabricar y difundir virus informáticos y otros datos dañinos;

(2) Publicar, distribuir, distribuir, Vender y arrendamiento de libros, revistas y otros medios relacionados con programas fuente de virus informáticos;

(3) Llevar a cabo actividades que involucren mecanismos de virus informáticos;

(4) Publicar públicamente epidemias de virus informáticos, etc. . Actividad. Artículo 20 Si cualquier unidad o individuo descubre que los sistemas de información informática se utilizan para llevar a cabo actividades ilegales y delictivas o que el sistema de información informática está contaminado por virus informáticos u otros datos dañinos, deberá prestar atención a proteger la escena y los materiales relacionados e inmediatamente informar a la agencia de seguridad pública local en o por encima del nivel del condado. Artículo 21 Cualquier persona que viole estas regulaciones y cometa cualquiera de los siguientes actos recibirá la orden de los órganos de seguridad pública a nivel de condado o superior de hacer correcciones dentro de un límite de tiempo, recibirá una advertencia y será multado con no menos de 200 yuanes, pero no más de 1.000 yuanes:

(1) Los usuarios de sistemas de información informática no establecen una organización de gestión de seguridad y varios sistemas de gestión de seguridad de acuerdo con las regulaciones, lo que provoca pérdidas en los equipos o instalaciones del sistema de información informática;

(2) No informar con prontitud los casos de epidemias de virus informáticos y delitos informáticos informados por la agencia de seguridad pública;

(3) Los usuarios de sistemas de información informática no están equipados con seguridad informática especial; productos que hayan pasado la inspección de la agencia de seguridad pública;

(4) Otros peligros para la seguridad de los sistemas de información informática Comportamiento.