Buscando el sistema de gestión de seguridad de red de la empresa
Para fortalecer la gestión de seguridad del sistema de red de la empresa y evitar que accidentes y virus de red causen fallas en el sistema y obstaculicen el funcionamiento normal, estas medidas de gestión están especialmente formuladas.
1. La operación segura del sistema de red es una parte importante de la producción segura de nuestra empresa. La empresa ha asignado personal dedicado para ser responsable de la operación segura de todo el sistema de red de la empresa.
2. El funcionamiento seguro de los sistemas de red incluye tres aspectos: primero, la protección de seguridad de los recursos de datos del sistema de red, segundo, el funcionamiento seguro del equipo de hardware de la red y del entorno de la sala de ordenadores, y tercero, la prevención y Gestión de virus en la red. Cuarto, la seguridad de la información en línea y del correo electrónico.
(1) Protección de seguridad de los recursos de datos. Diversa información de datos almacenada en los sistemas de red es información importante necesaria para la producción y gestión del suministro de energía. La destrucción de los recursos de datos afectará gravemente el funcionamiento normal de la producción y la gestión. El principal medio de protección de la seguridad de los recursos de datos es la copia de seguridad de los datos, que se estipula de la siguiente manera:
1. Se debe realizar una copia de seguridad de los datos de departamentos o unidades importantes en las aplicaciones de red una vez al día.
2. Copia de seguridad oportuna de datos importantes del sistema de red.
3. Generalmente, los departamentos o unidades de máquinas realizan copias de seguridad una vez cada lunes.
4. Se debe realizar una copia de seguridad del software del sistema y de diversas aplicaciones en discos o CD de manera oportuna.
5. La copia de seguridad de los datos debe registrarse para referencia futura y la copia de seguridad de los datos debe ser correcta y confiable.
6. Administre estrictamente los permisos de usuario de la red y el nombre de usuario y contraseña.
(2) Operación segura del equipo de hardware y del entorno de la sala de computadoras
1. La fuente de alimentación del equipo de hardware debe garantizar la calidad del voltaje y la frecuencia. un sistema de alimentación ininterrumpida para evitar que la inestabilidad del suministro eléctrico cause daños al equipo de hardware.
2. Si se instala un cable de conexión a tierra de protección, la resistencia de conexión a tierra debe cumplir con los requisitos técnicos (resistencia de conexión a tierra ≤ 2ω, voltaje de tierra cero ≤ 2V) para evitar daños al equipo debido a una mala instalación de conexión a tierra.
3. Al reparar o mantener equipos, se debe manejar estrictamente de acuerdo con los requisitos operativos para evitar daños al hardware y al equipo debido a factores humanos.
4. Todo tipo de salas de ordenadores en red deben disponer de medidas antirrobo y de prevención de incendios.
5. Garantizar la limpieza del entorno operativo de la red y evitar el impacto del polvo en el funcionamiento normal del equipo.
(3) Prevención y control de virus de red
1. El servidor de cada unidad debe instalar software antivirus, y la red de acceso a Internet garantiza que cada red tenga software antivirus.
2. Comprobar y limpiar periódicamente los virus de los sistemas de red.
3. Todos los disquetes deben revisarse en busca de virus antes de usarse en la computadora.
4. Controle estrictamente el intercambio de discos y el uso de disquetes extranjeros. Todas las unidades y departamentos deben pasar la inspección antes de utilizar discos extranjeros. Cualquier uso no autorizado que cause daños por virus será responsable.
5. Fortalecer la educación ética profesional para los internautas y prohibir el uso de discos de juegos. Cualquier persona que juegue en línea será severamente castigada si es encontrada.
(D) Seguridad de la información de Internet y correo electrónico
1. Los administradores de red de cada unidad deben verificar periódicamente los foros y la información en línea y eliminar rápidamente los secretos corporativos filtrados, los comentarios reaccionarios y la información nociva. , regístrelo e infórmelo al departamento de ciencia y tecnología en cualquier momento.
2. Todos los usuarios de Internet son responsables de informar oportunamente los correos electrónicos reaccionarios al departamento de tecnología de la empresa. Si no informan, la empresa impondrá sanciones según la gravedad del caso. Si las circunstancias son graves, la empresa podrá solicitar sanciones penales.
3. Las leyes y regulaciones nacionales pertinentes deben implementarse estrictamente para evitar el robo y la filtración de secretos. Nadie puede permitir que personas ajenas utilicen nuestro sistema de red para ningún propósito sin la aprobación del supervisor de la unidad.
4. Todos los departamentos deben fortalecer la gestión, inspección y supervisión de la seguridad de la red, e informar los problemas al responsable de la empresa de manera oportuna una vez que se descubran. El responsable de seguridad informática de la empresa analizará y orientará a los departamentos pertinentes para afrontar las secuelas, y dará el tratamiento económico y administrativo necesario a los responsables del accidente según las circunstancias.
5. Sin la aprobación del responsable de la empresa, todo usuario que acceda a la red de la empresa tiene estrictamente prohibido utilizar otras entradas para acceder a Internet o a la red de unidades ajenas a la empresa.
* * * * * *Co., Ltd.