Informe de autoexamen de inspección de seguridad de red 2018 Gestión de seguridad de datos
Según documentos del Ministerio de Seguridad Pública, nuestra empresa ha realizado trabajos relevantes, inspeccionado computadoras de oficina, seguridad de redes, sistemas de información, etc., fortalecido la gestión de la información de la red de oficinas y la confidencialidad de la seguridad, y evitó riesgos de seguridad de la información y Para prevenir incidentes de seguridad de la información, estandarizar y normalizar el trabajo de seguridad de la información.
1. Trabajo de gestión de seguridad de la red
La empresa ha establecido un grupo líder con el director general como líder y los jefes de cada departamento como miembros. El grupo líder tiene una oficina y. organiza trabajos de mantenimiento de seguridad de la red. El segundo es formular específicamente reglas y regulaciones relacionadas con la seguridad de la red y establecer disposiciones detalladas sobre equipos de red, gestión de seguridad, gestión de operadores de computadoras y responsabilidades de mantenimiento, etc., estandarizando aún más el trabajo de gestión de seguridad de la información de nuestra empresa. El tercero es actualizar el sistema y el software de manera oportuna y lograr copias de seguridad y recuperación de datos oportunas de archivos y recursos importantes.
La empresa amplía aún más el alcance de la formación en conocimientos sobre seguridad de la red y organiza formación para funcionarios, cuadros y empleados de información. En segundo lugar, fortalece eficazmente la implementación del sistema de seguridad de la red y lleva a cabo inspecciones irregulares sobre la implementación del mismo. sistema de seguridad, mejorando así El tercer aspecto de la concientización sobre la protección de la seguridad del personal es tomar el sistema como base mientras se mejora aún más el sistema de seguridad de la red, asignar personal dedicado, mejorar las instalaciones y monitorear de cerca para resolver posibles incidentes de seguridad de la red en cualquier momento y en cualquier lugar.
En la actualidad, todos los equipos de red, servidores y equipos relacionados con la red de nuestra empresa no utilizan contraseñas predeterminadas. Hemos establecido planes de respuesta de emergencia para los servidores y equipos de red central. están conectados a dispositivos de almacenamiento móviles. En todo momento, se detectan virus y troyanos según sea necesario, y se impide resueltamente su propagación en la intranet de la empresa. Está estrictamente prohibido instalar software pirateado y software no relacionado con el trabajo en la red. equipos y terminales de computadora está estrictamente prohibido acceder a la red a través de agentes, y se instala antivirus en terminales de computadora y software antivirus. Actualice periódicamente la contraseña de inicio de sesión del firewall de la red y actualice rápidamente la información de virus y troyanos para evitar que ataques de red externos entren en el equipo de red de la empresa y en la red de la oficina. Establezca el equipo de red de la sala de computadoras y los archivos del servidor, y guarde la información de configuración y los parámetros de cada equipo de red y servidor.
Nuestra empresa ha establecido una organización de gestión de la información, ha aclarado los líderes profesionales y las responsabilidades de la gestión de la información, ha mejorado el sistema de gestión de la información, ha inspeccionado el trabajo diario de operación y mantenimiento de vez en cuando y ha organizado capacitación en gestión de la seguridad de la información. cada año, y hacerlo lo más fácil posible Todos los empleados de la empresa pueden comprender la importancia de la seguridad de la información, garantizar el uso correcto de las computadoras de la oficina en el trabajo diario, usar contraseñas de alta seguridad y cambiar las contraseñas regularmente para proteger la seguridad de la propiedad de la información de la empresa. .
Comprobar periódicamente el estado de funcionamiento de las instalaciones de apoyo como protección contra incendios, aire acondicionado, monitorización, UPS, monitorización ambiental, iluminación, ruido, polvo, puesta a tierra, etc. en la sala de ordenadores, así como el mantenimiento. , reparación, mejora, actualización y reemplazo de instalaciones de soporte, etc. El trabajo se lleva a cabo de manera ordenada y se verifican los registros de registro para ingresar a la sala de computadoras y el monitoreo de la sala de computadoras para garantizar el funcionamiento normal del equipo de la sala de computadoras. .
Los empleados de la empresa utilizan información de identidad de autenticación única para acceder al correo electrónico corporativo, la oficina móvil, OA y otros sistemas. Cada sistema asigna permisos a todos los empleados, y los permisos de cada sistema se cambian simultáneamente cuando los empleados son transferidos desde su. puestos de trabajo. Todas las cuentas de administrador solo se utilizan durante las actualizaciones o el mantenimiento del sistema. Se prohíbe que varias partes tengan cuentas de administrador.
2. Problemas actuales
Debido a la pequeña cantidad de personal profesional y técnico, la cantidad de esfuerzo que se puede invertir en la seguridad de la red es limitada. Se ha establecido inicialmente, pero aún no está completo. En tercer lugar, se debe a que las emergencias como los ataques de virus de red no se manejan con la suficiente rapidez y eficacia.
La gestión de medios de almacenamiento aún no está implementada. Solo gestiona el acceso y la difusión de los medios de almacenamiento, lo que puede tener ciertos riesgos de seguridad de la red.
No existen auditorías y gestión del comportamiento de la red y falta el equipo de hardware de red necesario.
La formación básica sobre seguridad de redes no se realiza con suficiente frecuencia.
3. Plan del siguiente paso:
La empresa establecerá un mecanismo de seguridad de red en el futuro. Establecer un sistema de coordinación de ciberseguridad para coordinar el trabajo de ciberseguridad entre departamentos; establecer un sistema de consulta para incidentes importantes de ciberseguridad para mejorar las capacidades de respuesta y manejo de emergencias de ciberseguridad.
La empresa debe construir un sistema de seguridad de red. Realizar trabajos de evaluación de riesgos de seguridad de la red. Seleccione algunos sistemas de red, analice y evalúe amenazas potenciales a sus sistemas de seguridad, descubra problemas y busque peligros ocultos. Cada sistema de red establece y mejora sistemas de monitoreo de seguridad en función de las condiciones reales, mejora las capacidades de prevención de la red y fortalece el monitoreo y la gestión de la seguridad de la red. Establecer un mecanismo de respuesta a emergencias de seguridad de la red.
Las empresas deberían aumentar la inversión en seguridad de la red. Garantizar eficazmente la inversión en construcción de seguridad de red y costos de operación y mantenimiento. Aumentar el apoyo financiero para la construcción de infraestructura de seguridad de red y trabajos básicos, y mejorar continuamente la eficiencia del uso de los fondos.
En el siguiente paso de trabajo, nuestra empresa continuará garantizando estrictamente la seguridad de la red, fortalecerá la conciencia de confidencialidad, implementará responsabilidades de gestión y garantizará el funcionamiento normal y seguro del trabajo de información de la empresa.
1. Autoexamen
(1) Implementación de la organización de seguridad de la red de información. Se ha establecido el Grupo líder de trabajo de seguridad de redes de información de la Oficina de Tecnología de la Información y Economía del condado. El director actúa como líder del equipo, el subdirector a cargo actúa como líder adjunto del equipo y los líderes principales de cada oficina de unidad son miembros. También se crean oficiales de seguridad de la información a tiempo completo para lograr una división clara del trabajo y responsabilidades claras.
(2) El establecimiento e implementación de reglas y regulaciones de gestión de seguridad de la red de información.
Para garantizar la seguridad de la red de información, hemos implementado el sistema de administrador especial de la red, el sistema de confidencialidad y seguridad informática, el sistema de gestión de seguridad de la red, el plan de respuesta a emergencias de seguridad de la información de la red, etc., para mejorar eficazmente la eficiencia del trabajo del personal de gestión. Al mismo tiempo, se formula un sistema de trabajo de autoexamen de seguridad de la información de la red basado en la propia situación para lograr cuatro garantías: primero, el oficial de seguridad de la información inspecciona periódicamente el sistema informático de la unidad todos los viernes para asegurarse de que no haya peligros ocultos; , el registro de trabajo de inspección de seguridad está formulado para garantizar la implementación del trabajo; el tercero es implementar un sistema de consulta regular para los líderes, y el oficial de seguridad de la información informa sobre el uso de la computadora para garantizar que la situación esté siempre disponible; Organice periódicamente al personal en general para aprender conocimientos sobre redes para mejorar el uso de la computadora y fortalecer las precauciones de seguridad.
(3) Implantación de medidas técnicas preventivas. En primer lugar, se ha formulado un plan de emergencia para emergencias de seguridad de la información de la red, que se ha mejorado continuamente con la profundización de la informatización y, en segundo lugar, se ha controlado estrictamente el envío y la recepción de documentos, se ha mejorado el conteo, la clasificación y sistema de numeración y firma e información requerida El administrador administra estrictamente el sistema, el tercero es actualizar el sistema y el software de manera oportuna y lograr copias de seguridad y recuperación de datos oportunas de archivos y recursos de información importantes; computadora reparada por una empresa profesional en un lugar designado, y se acuerda que proporcionará soporte técnico de emergencia. Todos los sistemas importantes son sistemas de productos designados por el gobierno. En quinto lugar, las computadoras confidenciales se han sometido a inspecciones técnicas de confidencialidad y tienen firewalls instalados. Al mismo tiempo, se configura e instala un software antivirus profesional para mejorar la eficacia en materia de antimanipulación, antivirus, antiataque, antiparálisis y antifugas. En sexto lugar, se ha instalado un software antivirus profesional para dispositivos de almacenamiento móviles; en sexto lugar, las computadoras confidenciales están equipadas con contraseñas de encendido y son mantenidas por personal dedicado. Al mismo tiempo, las computadoras confidenciales no comparten información con otras computadoras. Se han llevado a cabo controles de seguridad y procesos de refuerzo en aplicaciones, servicios, puertos y enlaces en servidores importantes.
(4) Implantación del sistema de notificación de incidencias y casos de seguridad del sistema de información informática.
En estricta conformidad con los requisitos del "Sistema de notificación de información sobre incidentes de seguridad de sitios web del gobierno provincial", el personal de tiempo completo informará a los departamentos pertinentes de manera oportuna.
(5) Trabajo confidencial de agencias del partido y del gobierno. Se ha formulado un sistema de gestión de confidencialidad para las computadoras y redes de la Oficina de Tecnología de la Información y Economía del Condado. El personal de administración de información del sistema de oficina es responsable de la administración de la confidencialidad y la administración de contraseñas, y tiene derechos independientes para usar la computadora. El nombre de usuario y la contraseña de encendido de la computadora son exclusivos de ellos y su filtración está estrictamente prohibida.
(6) El avance de la protección jerárquica de importantes sistemas de información. De acuerdo con los requisitos nacionales de protección del nivel de seguridad de la información pertinentes, llevar a cabo de manera integral la calificación, archivo y evaluación del sistema de información del sistema de salud y rectificar rápidamente los problemas descubiertos. Cada unidad calificará su propio sistema de información, pasará por los procedimientos de archivo para los sistemas de información de Nivel 2 y superiores, y llevará a cabo una evaluación del nivel de seguridad de la información para los sistemas de información de Nivel 3 y superiores, en función de los resultados de la evaluación, si no cumple. los requisitos, se formulará un plan de rectificación para la rectificación, y Fortalecerá el trabajo diario de supervisión e inspección de protección del nivel de seguridad del sistema de información.
2. Problemas existentes
De acuerdo con los requisitos específicos del "Aviso", también se descubrieron algunas deficiencias durante el proceso de autoexamen. En primer lugar, hay menos técnicos en gestión de la información y. seguridad del sistema de información. La fuerza que se puede invertir es limitada; segundo, el sistema de reglas y regulaciones se ha establecido inicialmente, pero aún no es perfecto y no puede cubrir todos los aspectos de la seguridad del sistema de información; tercero, la conciencia de confidencialidad de los empleados individuales; no es lo suficientemente alto y se debe fortalecer la conciencia de prevención, en cuarto lugar, cuando se encuentran virus informáticos, intrusiones y otras emergencias no se manejan con la suficiente prontitud.
3. Medidas de rectificación
En vista de los peligros ocultos y las deficiencias descubiertas en el autoexamen anterior, para fortalecer aún más la seguridad del sistema de la red de información, debemos centrarnos en los objetivos de trabajo de la gestión integral de la seguridad de los sistemas de información, centrándonos en Trabajaremos arduamente para mejorar las normas y regulaciones, enriquecer los medios técnicos y realizar trabajos de rectificación concienzudamente.
(1) Fortalecer la construcción de un mecanismo de respuesta a emergencias. Formule planes de emergencia exhaustivos, fortalezca la construcción de equipos de soporte técnico de emergencia y lleve a cabo cuidadosamente simulacros de emergencia, manejo de incidentes importantes de seguridad de la información, copias de seguridad de datos importantes y sistemas comerciales, etc., para garantizar el funcionamiento normal y seguro de los sistemas de información.
(2) Fortalecer las garantías institucionales. El primero es tomar el sistema como base y, al mismo tiempo, mejorar aún más el sistema de seguridad de la información, contratar personal dedicado, mejorar las instalaciones, monitorear de cerca y resolver posibles incidentes de seguridad del sistema de información en cualquier momento y en cualquier lugar; el segundo es inspeccionar la implementación de la seguridad; sistema de vez en cuando, y los responsables de causar consecuencias adversas deben rendir cuentas seriamente, mejorando así la conciencia del personal sobre la protección de la seguridad.
(3) Fortalecer la educación y formación en seguridad de la información. Se recomienda realizar cursos de capacitación en tecnología de seguridad de la información y realizar capacitación centralizada para gerentes de seguridad de la información para mejorar la conciencia de seguridad y las capacidades de respuesta, y mejorar aún más el nivel de gestión de seguridad de los sistemas de información gubernamentales.
(4) Fortalecer la educación sobre concientización sobre seguridad para los cuadros de la unidad. Fortalecer la educación sobre concientización sobre seguridad para los cuadros de las agencias, mejorar su iniciativa y conciencia al realizar el trabajo de seguridad y mejorar su conciencia sobre la prevención de seguridad y confidencialidad de los sistemas de información informática.
Para implementar el espíritu de la reunión de la inspección de aplicación de la ley de seguridad cibernética 20XX, según el aviso de la Oficina de Seguridad Pública de Nankai sobre el "Trabajo de inspección de aplicación de la ley de seguridad cibernética de la Agencia de Seguridad Pública de 2018 Acuerdo ", nuestra unidad concede gran importancia a este trabajo y lo llevará a cabo. La buena gestión de la seguridad de la red y la seguridad de la información deben tratarse como asuntos importantes relacionados con la seguridad nacional y la estabilidad social.
Para garantizar el funcionamiento seguro de los sistemas de información de la red, nuestra unidad ha fortalecido el trabajo de prevención técnica de la seguridad de la red, ha implementado plenamente precauciones de seguridad de acuerdo con varios sistemas de seguridad, ha garantizado el funcionamiento seguro y estable continuo de los sistemas de información de la red y ha creado una red segura. entorno estadístico. El informe de autoexamen detallado es el siguiente:
1. Situación básica
En los últimos años, con el fin de asegurar el buen desarrollo del trabajo de informatización de la red, nuestra unidad ha equipado sucesivamente cada departamento subordinado con sistemas de información Optimizar las computadoras de la oficina de trabajo e instalar sistemas de software de oficina y sistemas de protección de seguridad de la información. Al mismo tiempo, se identificó que los administradores de sistemas de información de red serían específicamente responsables del mantenimiento diario de los sistemas de información y las computadoras. En la actualidad, todos los sistemas de información de nuestra unidad funcionan sin problemas y de forma segura, y hemos comenzado un trabajo de autoexamen para mejorar e identificar y llenar los vacíos continuamente.
2. Operación del sistema de seguridad de la información
Nuestra unidad ha establecido un grupo líder de seguridad de la información de la red, con miembros del grupo del partido y jefes de departamento como miembros. Organizó personas con amplios conocimientos informáticos y un fuerte sentido de responsabilidad, camarada, específicamente responsables del trabajo de mantenimiento de seguridad.
En nuestro trabajo diario, nuestra unidad mejora constantemente las precauciones técnicas de seguridad de la red y fortalece la gestión de la seguridad de la red. Con la gran atención de los líderes, las condiciones existentes de software y hardware se utilizan para establecer y mejorar continuamente las medidas de prevención de tecnología de seguridad de la red.
1. El equipo de firewall está habilitado para filtrar y bloquear información dañina en Internet para evitar la intrusión de virus e información errónea reaccionaria.
2. El software antivirus está instalado en la red de área local. Cada departamento actualizará periódicamente la base de datos de virus del software antivirus, actualizará y desinfectará el software antivirus de manera oportuna. resolver los problemas inmediatamente si se encuentra algún problema.
3. Parchar oportunamente los sistemas informáticos y diversos parches de software.
4. Vincular dirección IP. Encontrar mala información puede localizar la fuente de la información.
5. Realizar un mantenimiento periódico de cada sistema de información, y cada sistema y departamento cuenta con el personal responsable.
6. Actualice los sistemas y el software de manera oportuna, realice copias de seguridad de archivos y recursos de información importantes de manera oportuna y restaure los datos.
3. Cumplimiento de normas y reglamentos
En la operación y mantenimiento de los sistemas de información de red, nuestra empresa cumple resueltamente con el "Reglamento de la República Popular China sobre la Protección de la Seguridad de Sistemas de información informática", "Reglamento provisional de la República Popular China sobre la gestión de redes internacionales de redes de información informática", "Medidas para la administración de la protección de la seguridad de redes internacionales de redes de información informática", "Medidas provisionales para la administración de Sitios web estadísticos y oficinas de Internet", "Medidas para la administración de los servicios de información de Internet", etc., disposiciones de las leyes y reglamentos.
4. Deficiencias existentes
A través del reciente autoexamen de seguridad de la red, todavía hay algunas deficiencias:
Primero, hay poco personal profesional y técnico, y seguridad de los sistemas de información. La cantidad de fuerza que se puede invertir es limitada. En segundo lugar, las normas y reglamentos pertinentes de la unidad no cubren todos los aspectos de la seguridad del sistema de información. En tercer lugar, las emergencias como los ataques de virus informáticos no se abordan con la suficiente prontitud.