Resumen del Informe de Trabajo en Seguridad de la Información de la Primera Jornada de Ciberseguridad 2019
De acuerdo con los requisitos del "Aviso sobre la inspección de seguridad del sistema de información gubernamental", nuestra oficina llevó a cabo una cuidadosa inspección y clasificación. Actualmente nuestro buró cuenta con 5 sistemas de información, 2 sistemas de información que brindan servicios al público y 1 sistema de información que encomienda a un tercero social la gestión diaria de operación y mantenimiento.
Toda la evaluación, incluida la evaluación de riesgos, muestra que los cinco sistemas son seguros. No hubo fugas ni infecciones de virus, troyanos y otros códigos maliciosos durante el funcionamiento del sistema, y el sitio web del portal del departamento no fue atacado ni manipulado (ni siquiera se incrustó código malicioso). En comparación con el año anterior, el trabajo de seguridad de la información ha logrado grandes avances y la situación general de la seguridad de la información es buena.
2. La principal labor de la seguridad de la información
(1) Organización y gestión de la seguridad de la información. Nuestra oficina ha establecido un grupo líder de trabajo de seguridad de la información con el subdirector Yan Lu como líder del equipo y los jefes de departamento como miembros, que es totalmente responsable del trabajo de seguridad de la información. Se determina que la oficina de la oficina es la agencia específica responsable de la gestión de la seguridad de la información, el director de la oficina es la persona específica a cargo y el administrador de quiebras es designado como oficial de seguridad de la información de la oficina a tiempo parcial.
(2) Gestión diaria de la seguridad de la información. En términos de gestión de personal, se han implementado concienzudamente las responsabilidades del grupo de liderazgo de seguridad de la información, el personal de gestión de seguridad y los oficiales de seguridad de la información, y se ha establecido e implementado estrictamente un sistema de responsabilidad de inspección de confidencialidad de seguridad de la información relativamente completo. En el caso de computadoras y equipos confidenciales importantes, está estrictamente prohibido abrirlos cuando el personal está fuera del trabajo. Para los incidentes de seguridad de la información causados por violaciones del sistema de gestión de seguridad de la información, el personal relevante será seriamente responsable. En términos de gestión de activos, la instalación y el uso de software de oficina y software de aplicación deben manejarse estrictamente de acuerdo con las regulaciones, y el mantenimiento y administración de computadoras y equipos relacionados y la gestión de desguace y destrucción de equipos de almacenamiento deben implementarse de acuerdo con requisitos de confidencialidad pertinentes para evitar descuidos. En cuanto a la gestión de operación y mantenimiento. La operación y el uso de los sistemas de información deben gestionarse de acuerdo con la autoridad pertinente, la operación y el mantenimiento diarios deben ser realizados por personas a cargo específicas, y se deben realizar copias de seguridad de los registros de seguridad y análisis de seguridad de la información con regularidad. El sitio web del portal de Wenshan Branch de Kunming Caizhong Science and Trade Co., Ltd. tiene la responsabilidad de operar y administrar el sitio web. Al firmar un acuerdo de servicio con la sucursal de Wenshan de Kunming Caizhong Science and Trade Co., Ltd., se aclararon los acuerdos y cuestiones de seguridad relevantes.
(3) Gestión de la protección de la seguridad de la información. En términos de protección de seguridad de ordenadores de oficina y dispositivos de almacenamiento móviles. Las computadoras adoptan medidas de gestión de seguridad centralizadas y la cuenta y la contraseña de cada computadora se configuran y actualizan en cualquier momento. Se implementa el acceso por nombre real a la computadora, y la computadora está vinculada a la dirección IP y Mac, especifica una dirección IP fija de Internet, instala software de protección antivirus y realiza periódicamente análisis de vulnerabilidades y detección de virus troyanos. Está prohibido mezclar computadoras y dispositivos de almacenamiento extraíbles entre sistemas de información confidencial y no confidencial, y está prohibido utilizar computadoras no confidenciales para procesar información confidencial. En términos de protección de seguridad del portal, implementamos un sistema de aprobación de divulgación de información del sitio web, implementamos equipos de protección de seguridad como protección de fronteras, ataques contra denegación de servicio y antimanipulación de páginas web, y llevamos a cabo periódicamente escaneos de vulnerabilidades y caballos de Troya. detección.
(4) Gestión de emergencias de seguridad de la información. De acuerdo con el espíritu del "Plan de emergencia para incidentes de seguridad de la información y la red de la provincia de Yunnan", el departamento ha formulado un plan de emergencia para la seguridad de la información y ha organizado cuidadosamente la publicidad y la capacitación correspondientes. De acuerdo con los requisitos del plan de emergencia, la sucursal de Wenshan de Kunming Caizhong Technology and Trade Co., Ltd. fue identificada como el equipo de soporte técnico de emergencia de nuestra oficina. Los sistemas de información y datos importantes están respaldados en función de las necesidades reales.
(5) Educación y formación en seguridad de la información. Todos los cuadros líderes y el personal del departamento de nuestra oficina participan en educación y capacitación en seguridad de la información para dominar los conocimientos y las habilidades básicas en seguridad de la información. El personal técnico y de gestión de seguridad de la información también participa periódicamente en la formación profesional en seguridad de la información.
3. Inspección de seguridad de la información y otros aspectos del trabajo.
Nuestra oficina lleva a cabo inspecciones de seguridad de la información de forma regular y sistemática, centrándose en la protección de la seguridad de las computadoras de oficina, los dispositivos de almacenamiento móviles y la protección de la seguridad de los sitios web del portal. Después de la inspección, se descubrió que no había fugas ni infecciones de códigos maliciosos como virus, troyanos, etc., y que el sitio web del portal del departamento no había sido atacado ni manipulado (incluida la incorporación de códigos maliciosos). Nuestra oficina seguirá estrictamente los requisitos relevantes del sistema de seguridad de la información y hará un buen trabajo en el siguiente paso del trabajo de seguridad de la información.
Cuatro.
Opiniones y sugerencias sobre el trabajo de seguridad de la información
En el trabajo de seguridad de la información, debido a que el software de procesamiento de documentos de nuestra computadora de oficina es el sistema Microsoft Word y la CPU de la computadora no es puramente doméstica, existen ciertos riesgos de seguridad para la seguridad de la información.