Informe de autoexamen laboral de ciberseguridad de la empresa 2021
1.2021 Informe de autoexamen sobre el trabajo de seguridad de la red de la empresa
De acuerdo con los requisitos de los superiores sobre las inspecciones de seguridad de la red, nuestro municipio organizó e implementó activamente la construcción de infraestructura de seguridad de la red. Tecnología de prevención de seguridad de red y autoexamen de gestión de confidencialidad y seguridad de la información de red. El trabajo de autoexamen se resume a continuación: 1. Para implementar mejor el trabajo de inspección de seguridad de la red, nuestro municipio formuló un plan de trabajo de inspección de seguridad de la red lo antes posible. El contenido del plan incluye los requisitos para el trabajo de seguridad de la red en las ciudades de origen, la organización y dirección de las inspecciones de seguridad de la red, etc. , garantizando así que el trabajo de inspección de seguridad de la red se lleve a cabo de manera ordenada, fluida y eficiente.
Dos. Establecimiento de un grupo líder de autoexamen Para fortalecer la gestión de la seguridad de la información de la red, nuestro municipio ha establecido un grupo líder de informatización y seguridad de la red, con el secretario del comité del partido como líder, el jefe del municipio y el líder a cargo como líder adjunto. y una oficina dependiente de las oficinas del partido y del gobierno para garantizar la implementación fluida de la seguridad de la información de la red.
3. Actualmente, nuestro municipio * * cuenta con 22 estaciones informáticas, que utilizan firewalls para proteger la red, y todas tienen software antivirus instalado para prevenir y controlar los virus en las computadoras del municipio; personal clave en la gestión diaria de la seguridad de la red y la confidencialidad de las computadoras terminales sin virus, troyanos y otros códigos maliciosos, no se han producido incidentes de seguridad de la red y el número de ataques a la red es 0;
Cuatro. Problemas descubiertos durante el autoexamen y la rectificación Actualmente, la seguridad de la red en mi ciudad natal todavía tiene las siguientes deficiencias.
En primer lugar, la conciencia de seguridad del personal es relativamente débil; en segundo lugar, es necesario mejorar la capacidad de monitorear virus; en tercer lugar, hay poco personal profesional y técnico, y el poder que se puede invertir en la información; la seguridad del sistema es limitada, lo que restringe el mantenimiento de la seguridad de la red en las ciudades de origen; cuarto, el sistema de reglas y regulaciones se ha establecido inicialmente, pero aún está incompleto y no cubre todos los aspectos de la seguridad del sistema de información.
2.2021 Informe de autoexamen del trabajo de seguridad de la red de la empresa
Nuestra empresa siempre ha otorgado gran importancia al sistema de seguridad de la información de la red, estableció un grupo de liderazgo especial, estableció y mejoró la confidencialidad de la seguridad de la red. sistema de responsabilidad y normas y reglamentos relacionados, gestión unificada, cada departamento es responsable de su propio trabajo de seguridad de la información de la red. Implementar estrictamente las normas de confidencialidad y seguridad de la información de la red y tomar diversas medidas para evitar que ocurran incidentes relacionados con la seguridad. En términos generales, nuestra empresa ha realizado un trabajo relativamente sólido en materia de seguridad y confidencialidad de la información de la red, y los resultados son buenos. En los últimos años no se han detectado fugas. Manejo de información informática confidencial.
Desde este año, nuestra empresa ha fortalecido el liderazgo organizacional, la publicidad y la educación, implementó responsabilidades laborales, fortaleció la supervisión e inspección diarias y realizó un buen trabajo en la gestión de computadoras confidenciales. Se utiliza para administrar medios magnéticos de computadora (disquetes, discos USB, discos duros móviles, etc.). Se requiere personal especial para mantener archivos confidenciales por separado. Está estrictamente prohibido llevar medios magnéticos que contengan contenido confidencial a las computadoras en Internet para procesarlos. almacenar y transferir archivos. Se ha creado un buen entorno de seguridad y confidencialidad. Las computadoras clasificadas (incluidas las computadoras portátiles) se han aislado físicamente de Internet y otras redes de información pública, y se han implementado medidas de seguridad de acuerdo con las regulaciones pertinentes. Hasta el momento, no ha habido ningún compromiso informático o accidente de fuga en otras computadoras no confidenciales (incluidas las computadoras portátiles) y el uso de la red también ha implementado medidas relevantes en estricta conformidad con las "Medidas de gestión del sistema de información confidencial informática" de la compañía para garantizar la seguridad de la agencia; información .
En segundo lugar, la seguridad informática y de redes.
El primero es la seguridad de la red. Nuestra empresa adopta medidas de protección de seguridad, como contraseñas seguras, almacenamiento y respaldo de bases de datos, administración de dispositivos de almacenamiento móviles y cifrado de datos. , se aclararon las responsabilidades de seguridad de la red y se fortaleció el trabajo de seguridad de la red.
En segundo lugar, se implementa el sistema de revisión y firma del liderazgo para la seguridad del sistema de información. Cualquier información cargada en el sitio web debe ser revisada y firmada por los líderes relevantes antes de ser cargada; en segundo lugar, se llevan a cabo inspecciones de seguridad periódicas, principalmente para supervisar la apertura de los permisos de administración del sistema, los permisos de acceso y la manipulación de la página web, y para proteger eficazmente la seguridad del sistema. .
En tercer lugar, en la gestión diaria, debemos hacer un buen trabajo en la "gestión de cinco capas" de redes externas, sitios web y software de aplicaciones para garantizar que "las computadoras confidenciales no accedan a Internet y a Internet". Las computadoras no implican confidencialidad" y siguen estrictamente los requisitos de confidencialidad. Se encargan de la gestión, mantenimiento y destrucción de discos ópticos, discos duros, discos USB y discos duros móviles. Concéntrese en las "tres principales investigaciones de seguridad": primero, la seguridad del hardware; segundo, la seguridad de la red, incluida la estructura de la red, la gestión de la seguridad, la gestión de contraseñas, etc. El tercero es la seguridad de las aplicaciones, incluido el sitio web, el sistema de buzones de correo y la gestión de software.
3. El equipo de hardware se utiliza de manera razonable, la configuración del software está estandarizada y el equipo está en buenas condiciones de funcionamiento.
La aplicación de los ordenadores y equipos relacionados con el sistema de nuestra empresa siempre se ha gestionado de forma estandarizada. El uso de equipos de hardware cumple con las normas nacionales de seguridad y calidad del producto pertinentes, y el entorno operativo del hardware de la unidad cumple con los requisitos. Los accesorios de la impresora, los soportes de la cinta y otros equipos básicos son originales. Funciona bien. El sistema del sitio web es seguro y eficaz y actualmente no existen riesgos de seguridad.
En cuarto lugar, el equipo de comunicación funciona con normalidad.
La estructura y configuración del sistema de red de nuestra empresa son razonables y cumplen con las normas de seguridad pertinentes; todo tipo de equipos de hardware, software e interfaces de red utilizados en la red también se han puesto en uso después de pasar las inspecciones de seguridad; y valoraciones, y básicamente han estado funcionando con normalidad desde su instalación.
5. Gestionar y estandarizar estrictamente el mantenimiento de los equipos.
Nuestra empresa implementa un sistema de gestión de "quién usa, administra y es responsable" de las computadoras y sus equipos.
En términos de gestión, en primer lugar insistimos en “gestionar personas a través de sistemas”. El segundo es fortalecer la educación en seguridad de la información y mejorar las habilidades informáticas de los empleados. Al mismo tiempo, la empresa realizó publicidad sobre el conocimiento de la seguridad de las redes para que todos los empleados se dieran cuenta de que la protección de la seguridad informática es una parte integral del trabajo de "tres defensas y una garantía". Además, en la nueva situación, los delitos informáticos se convertirán en una parte importante del trabajo de seguridad. En materia de mantenimiento de equipos, se ha creado especialmente un libro de registro de fallas de equipos de red y un formulario de mantenimiento y reparación de computadoras para registrar fallas y reparaciones de equipos, los cuales serán atendidos oportunamente por el personal de mantenimiento de la empresa informática designada. Se requiere que el personal relevante acompañe al equipo durante el mantenimiento para estandarizar el mantenimiento y la gestión del equipo.
En sexto lugar, la seguridad del sitio web.
Nuestra empresa tiene requisitos relevantes para la seguridad del sitio web. En primer lugar, utilice un bloqueo de contraseña de permiso exclusivo para iniciar sesión; en segundo lugar, cargue archivos con antelación para detectar patógenos; en tercer lugar, el sitio web utiliza módulos y permisos para mantener y entra periódicamente en segundo plano para limpiar archivos basura; persona dedicada a actualizarlo.
Siete. Desarrollo e implantación de sistemas de seguridad.
Para garantizar la seguridad de la red informática, se formulan un sistema de confidencialidad de seguridad informática, un sistema de gestión de seguridad del sitio web, un plan de emergencia para la seguridad de la información de la red, etc. Mejorar efectivamente la eficiencia laboral de los administradores. Al mismo tiempo, nuestra empresa ha formulado un trabajo de autoexamen de seguridad del sistema informático en función de su propia situación. El sistema informático se revisa periódicamente todos los viernes para garantizar que no haya peligros ocultos. También organiza periódicamente al personal para conocer la red y mejorarla. uso de la computadora y garantizar la prevención.
8. Cuestiones de autoexamen y dictámenes de rectificación.
Hemos descubierto algunos eslabones débiles en el proceso de gestión y realizaremos mejoras en los siguientes aspectos en el futuro.
(1) Si las líneas están desiguales o expuestas, las líneas deben rectificarse inmediatamente dentro de un límite de tiempo y se deben realizar trabajos de seguridad para la prevención de roedores y incendios.
(2) Fortalecer el mantenimiento de los equipos y reemplazar y reparar rápidamente los equipos defectuosos.
3.2021 Informe de autoinspección del trabajo de seguridad de la red de la empresa
Desde el año pasado, nuestra empresa ha implementado enérgicamente la construcción de infraestructura de información, implementado estrictamente el mecanismo de seguridad del sistema de información, comenzando desde la fuente, comenzando Desde la fundación, mejorar continuamente el concepto de seguridad de la información, fortalecer la gestión y garantía de la seguridad de la tecnología de la información, fortalecer la gestión de seguridad integral de la construcción de la información, incluida la seguridad de los equipos, la seguridad de la red y la seguridad de los datos, y utilizar la tecnología de la información para promover empresas científicas y refinadas. gestión. Primero, fortalecer los conceptos de seguridad y mejorar la construcción del sistema.
Con base en el estado actual de la gestión de seguridad de la información y una investigación exhaustiva, nuestra empresa ha formulado el "Formulario de registro de entrada y salida de la sala de computadoras", el "Formulario de solución de problemas del sistema", el "Informe de inspección del fabricante", el "Informe de entrada de equipos". y salida", "Formulario de inspección periódica del equipo de producción", "Formulario de solicitud de licencia de usuario de producción", "Formulario de solicitud de cambio de sistema", "Sistema de gestión de emergencias de la sala de ordenadores", "Lista de verificación de la sala de ordenadores", "Lista de verificación de caducidad del equipo de la sala de ordenadores" . Fortalecer aún más la capacitación en conocimientos sobre seguridad de la información y firmar ampliamente acuerdos de confidencialidad. Para mejorar aún más la conciencia de seguridad de la empresa, se ha establecido un grupo de liderazgo de seguridad de la información y confidencialidad en toda la empresa, compuesto por el gerente técnico * *, el supervisor de ingeniería de red * * y el departamento de tecnología * * (como administrador de seguridad de red, responsable de la seguridad de la empresa) trabajo de seguridad de la información de la red.
El segundo es centrarse en tapar las lagunas y prestar mucha atención a la seguridad de la información.
Nuestra empresa tiene 85 computadoras y las computadoras utilizadas por cada miembro del personal son. Se clasifican en red interna y red externa. Se utilizan tres situaciones para el registro y la limpieza. El trabajo de limpieza se divide en dos pasos: autolimpieza e inspección. El trabajo de limpieza significa que cada cuadro y empleado debe utilizar sus propias computadoras (incluidas las computadoras portátiles). y los medios de almacenamiento móviles según categorías se clasifican el uso y el uso de la red externa, y la información correspondiente se clasifica y almacena. Los miembros del equipo de inspección realizan inspecciones aleatorias en varias computadoras y medios de almacenamiento extraíbles para garantizar que todas las computadoras y dispositivos de almacenamiento cumplan con los requisitos de confidencialidad.
Realizar inspecciones periódicas y establecer un mecanismo de seguridad y confidencialidad a largo plazo. Clasificar los métodos de tratamiento (como actualizar bases de datos de virus, reinstalar sistemas operativos, reemplazar discos duros, etc.) según las diferentes situaciones, y formular los sistemas correspondientes para garantizar la eficacia a largo plazo. Una disciplina estricta y un estudio cuidadoso. Siga estrictamente las "Reglas de confidencialidad y seguridad informática" para desarrollar buenos hábitos de comportamiento, dominar habilidades de operación segura y fortalecer el sentido de responsabilidad y el mecanismo del que todos son responsables.
En tercer lugar, estandarizar las operaciones de proceso. Desarrollar buenos hábitos.
Nuestra empresa requiere que todos los empleados de todo el sistema comprendan la situación de seguridad de la información y cumplan con las normas de seguridad. , dominar las habilidades operativas, esforzarse por mejorar las capacidades de seguridad de la información de todo el sistema y proponer "nueve normas" para que todos desarrollen buenos hábitos de seguridad de la información
1. para procesar documentos confidenciales. Todos los documentos confidenciales deben procesarse en computadoras confidenciales (incluidas la copia, la impresión), y las computadoras internas y externas no pueden procesarlos ni guardarlos
2. prohibido procesar y almacenar archivos internos e información en la red externa
3. Está prohibido instalar juegos y otro software que no funcione en la computadora de la intranet. p>4. Las computadoras de la red interna tienen prohibido acceder a la red externa de cualquier forma, incluida la conversión de enchufe, la conexión de red inalámbrica privada, el uso de tarjetas de red 3G, infrarrojos, Bluetooth, wifi de teléfonos móviles y otros dispositivos. >5 Después de la inspección y aprobación, las computadoras que no pertenecen a la intranet tienen prohibido acceder a la intranet, incluida la prohibición de que las computadoras de la red externa se conecten a la intranet de forma privada mediante la conexión y desconexión de cables de red.
6. conecte computadoras portátiles que no sean de trabajo a la red interna. Computadora portátil de trabajo conectada a la red externa.
7. Está prohibido el uso cruzado de medios de almacenamiento extraíbles entre máquinas de la red interna y externa y máquinas confidenciales. Los medios de almacenamiento móviles utilizados por computadoras confidenciales, máquinas de la red interna y máquinas de la red externa deben usarse por separado. Los datos copiados de la red externa a la red interna deben importarse en una dirección grabando un disco.
8. Todas las máquinas de trabajo deben estar equipadas con una contraseña de encendido. La contraseña debe tener al menos 8 dígitos y estar compuesta por una combinación de letras y números.
9. Todas las máquinas de trabajo deben estar equipadas con software antivirus. El software debe actualizarse de manera oportuna, analizarse periódicamente en busca de virus y los parches del sistema deben actualizarse de manera oportuna.
4. Problemas descubiertos durante la inspección y sus rectificaciones
También se encontraron algunas deficiencias en la inspección de confidencialidad y gestión de la seguridad informática. Al mismo tiempo, en función de nuestra situación actual, realizaremos rectificaciones en los siguientes aspectos en el futuro.
1. Falta de concienciación sobre la seguridad. La concienciación del personal sobre la seguridad de la información es insuficiente y no se le presta mucha atención. La inspección les exige permanecer muy atentos al trabajo de seguridad de la información, considerar la situación general, continuar fortaleciendo la educación sobre concientización sobre seguridad para los empleados de la empresa y mejorar su iniciativa y conciencia al realizar el trabajo de seguridad.
2. Falta de profesionales relevantes. Debido a la falta de personal profesional y técnico relevante de la empresa, el poder que se puede invertir en la seguridad del sistema de información es muy limitado. El siguiente paso es fortalecer la capacitación del personal técnico relevante.
3. El sistema de seguridad no está implementado de manera efectiva. Se requiere fortalecer la construcción del sistema, fortalecer la implementación de los sistemas de seguridad y la rendición de cuentas. Es necesaria una mayor rendición de cuentas. En casos individuales en los que una acción lenta o una implementación deficiente conduzcan a consecuencias adversas, las personas responsables deben rendir cuentas seriamente y debe aumentarse la conciencia del personal sobre la protección de la seguridad.
4. Es necesario mejorar el mecanismo de funcionamiento. La gestión de la seguridad de la información y las redes es caótica y es necesario innovar aún más los mecanismos de trabajo de seguridad, mejorar la eficiencia del trabajo de la información de la red en las instituciones públicas y estandarizar aún más el orden de las oficinas.
5. La gestión de contraseñas informáticas no ha recibido suficiente atención. La configuración de la contraseña de la computadora es demasiado simple. Se requiere que la contraseña de encendido de cada computadora tenga al menos 8 a 10 caracteres.
Verbo (abreviatura de verbo) Sugerencias y opiniones sobre inspecciones de seguridad de la información.
1. Organizar el establecimiento y mejora de diversos sistemas de seguridad de la información y de las redes de información para lograr la seguridad institucional y de gestión estandarizar los sistemas diarios de gestión e inspección de la información. Incluyendo gestión de software, gestión de hardware, gestión de mantenimiento, gestión de red, etc. Se propone la configuración y estandarización de cada sistema para facilitar el mantenimiento y refuerzo de la seguridad, y lograr el aseguramiento de la seguridad en la gestión básica.
2. Organizar la promoción y aplicación de cada empresa y la formación de líderes y empleados responsables para garantizar el efecto de implementación de la informatización y lograr la seguridad de la planificación y aplicación.