5 informes de autoexamen de seguridad de la red
1. Informe de autoinspección de seguridad de la red
De acuerdo con el espíritu del documento "Aviso sobre la realización de una inspección especial de la seguridad de la información y la gestión de la red de gobierno electrónico de la ciudad xx", nuestra oficina organizó e implementó activamente la Se llevó a cabo un autoexamen sobre la construcción de infraestructura de seguridad de la red, la tecnología de prevención de seguridad de la red y la seguridad de la información de la red y la gestión de confidencialidad, y se llevó a cabo un análisis en profundidad de la construcción de seguridad de la información de la red de nuestra oficina. El informe de autoexamen ahora es el siguiente: 1. Fortalecer el liderazgo y establecer un grupo de liderazgo en seguridad de la red y la información.
Para fortalecer aún más la gestión de seguridad de los sistemas de información de redes globales, nuestra oficina ha establecido un grupo líder para la seguridad y confidencialidad de redes y sistemas de información, encabezado por el director, con oficinas bajo él para garantizar una clara División del trabajo y responsabilidades específicas de cada persona. Garantizar la implementación fluida de la seguridad de la información de la red.
2. Situación actual de la seguridad de la red de nuestra oficina
Desde 1997, la construcción de automatización de la información estadística de nuestra oficina se ha desarrollado gradualmente desde una pequeña red de área local hasta una interconexión de cuatro niveles con la red nacional. oficina, oficina autonómica y oficina comarcal. El núcleo de la red utiliza conmutadores Cisco 7600 y 3600, el centro de datos utiliza conmutadores 3com4226 y la capa de recopilación utiliza conmutadores 3com4226, conmutadores Cisco 2924 y conmutadores Lenovo Tiangong ispirit1208e. El número total de puntos de acceso cableados puede superar los 150, y actualmente se utilizan alrededor de 80. La columna vertebral del centro de datos es la conmutación Gigabit y la conmutación de 100 M se entrega al escritorio. Las exportaciones de Internet corren a cargo de la Oficina Municipal de Información, con doble fibra óptica de 100M. Utilice fibra óptica de 2M para conectarse directamente a la Oficina de Estadísticas de la Región Autónoma. La oficina de estadísticas de cada condado y las tres oficinas de estadísticas de la zona de desarrollo utilizan el software de red privada virtual Tianrongxin para conectarse desde Internet a la red de la Oficina de Estadísticas de la Región Autónoma. El ancho de banda total es de 4 Mbit y luego conéctese a nuestra oficina. Horizontalmente promovemos activamente la interconexión entre la Oficina Municipal de Estadísticas y la red gubernamental. En la actualidad, se han logrado conexiones de fibra óptica con más de 100 departamentos municipales de partidos y gobiernos y 12 gobiernos de condado y distrito. Nuestra oficina utiliza el firewall de hardware Tianrongxin para proteger la red, utiliza la tarjeta de aislamiento de red Weiss y el software de autodefensa de archivos para proteger las computadoras clave, e instala el software antivirus Kingsoft Antivirus genuino para prevenir y controlar los virus en las computadoras de todo el mundo.
3. Gestión de la seguridad de la información de la red de nuestra oficina
Para hacer un buen trabajo en la construcción de informatización y estandarizar la gestión de la información estadística, nuestra oficina ha formulado especialmente la "xx Oficina de Estadísticas Municipales". Normas y Reglamentos de Informatización", responsable de la gestión de la información, gestión de la seguridad informática interna, gestión de la sala de ordenadores, gestión de la seguridad del entorno de la sala de ordenadores, gestión de equipos informáticos y de redes, datos, gestión de la seguridad de la información, gestión de la seguridad de la red, gestión de operadores de ordenadores, gestión de contenidos de sitios web, responsabilidades de mantenimiento del sitio web, etc. Se formularon regulaciones detalladas para estandarizar aún más la gestión de seguridad de la información de nuestra oficina.
En vista del trabajo de seguridad informática, nuestra oficina ha formulado un sistema de gestión informática confidencial. Los usuarios de computadoras han firmado una carta de responsabilidad laboral para la xx Oficina Municipal de Estadísticas, de modo que quien utilice la computadora sea responsable de la seguridad informática. Los datos y datos generados por la intranet de nuestra oficina se gestionan de forma estricta y estandarizada.
Además, nuestra oficina organiza cada año formación relevante en tecnología de seguridad informática en todo el mundo. Los camaradas en la estación informática también participaron activamente en la capacitación en tecnología de seguridad informática brindada por la Oficina Municipal de Información y otros departamentos, lo que mejoró sus habilidades y conciencia sobre el mantenimiento de la red y la protección de la seguridad, garantizando efectivamente el funcionamiento normal de nuestra red de información estadística.
IV. Deficiencias de seguridad de la red y medidas correctivas
En la actualidad, la seguridad de la red de nuestra oficina todavía tiene las siguientes deficiencias: Primero, la conciencia de seguridad es relativamente débil. En segundo lugar, es necesario mejorar las capacidades de vigilancia de virus. En tercer lugar, emergencias como ataques maliciosos y ataques de virus informáticos no se manejan de manera oportuna.
En vista de las deficiencias actuales en la seguridad de la red de nuestra oficina, se proponen las siguientes medidas de rectificación:
1. Fortalecer la tecnología de operación informática y la capacitación en tecnología de seguridad de la red de nuestra oficina, y fortalecer la informática. conciencia de los operadores sobre los virus de la red y conciencia de la seguridad de la información.
2. Fortalecer el estudio de la tecnología informática y la tecnología de redes entre los camaradas de las estaciones informáticas de nuestra oficina y mejorar continuamente el nivel técnico de los profesionales informáticos de nuestra oficina.
2. Informe de autoinspección de seguridad de la red
De acuerdo con el espíritu del "Aviso de la Oficina del Gobierno Popular Municipal de Hengyang sobre la realización de inspecciones de seguridad de la red y la información en áreas clave del Ciudad", el 10 de septiembre, la ciudad La Administración de Energía Eléctrica toma la iniciativa en organizar un autoexamen del sistema de información política de la ciudad. La situación del autoexamen se resume como sigue: 1. Organizar y realizar autoexámenes de seguridad de la red y de la información.
A partir del 10 de septiembre, el Negociado Municipal de Energía Eléctrica tomó la delantera en la realización de una investigación integral sobre la situación actual de seguridad de la red y la información de varias unidades municipales. Esta investigación se basa principalmente en el autoexamen de cada unidad, complementado con inspecciones aleatorias por parte del Negociado Municipal de Energía Eléctrica. El enfoque del autoexamen incluye: mantenimiento de la red de la sala de computadoras de la oficina de energía, protección con contraseña y actualización del mantenimiento del partido y del gobierno, investigación exhaustiva del funcionamiento del sistema de información de las unidades municipales, detección de virus de los clientes de las unidades municipales, red monitoreo del flujo de datos y análisis de datos de unidades municipales, etc.
Dos. Trabajos de seguridad de la información
A través del esfuerzo de la Administración de Energía Eléctrica y diversas unidades en el primer semestre del año, nuestra ciudad ha completado principalmente los siguientes trabajos en términos de seguridad de redes y de la información:
1. Todas las conexiones a nivel municipal Los sistemas de red de gobierno electrónico se implementan estrictamente de acuerdo con las especificaciones. Nuestra oficina se basa en el "Sistema de revisión y divulgación de información del partido y los órganos gubernamentales de la ciudad de Changning", el "Plan de emergencia de seguridad de la información y la red de la ciudad de Changning", "¿China? El "Sistema de red de lectura de películas de servicio en estaciones del Partido y el Gobierno" de Changning y el "Plan de gestión de emergencias en estaciones del Gobierno y del Partido" de Changning y otros requisitos del sistema organizan inspecciones de seguridad periódicas para garantizar que se implementen todas las medidas de seguridad.
2. Organizar capacitación en seguridad de la información. Se llevaron a cabo capacitaciones especiales sobre ataques de penetración de sitios web y protección, principios y protección contra virus para departamentos gubernamentales municipales y técnicos de seguridad de la información para mejorar las habilidades de seguridad de la información. partido y gobierno inspeccionar periódicamente la seguridad de las páginas web externas de los subsitios web de cada departamento, emitir informes de análisis de riesgos de seguridad y ayudar e instar a los departamentos pertinentes a llevar a cabo refuerzos de seguridad. Realizar trabajos de seguridad de la información en períodos importantes. Se implementaron una serie de medidas efectivas para implementar el sistema de guardia de 24 horas y el sistema de informes diarios de seguridad, firmar garantías de seguridad de la información con departamentos clave y fortalecer el monitoreo en tiempo real del acceso a las salidas de Internet para garantizar. la seguridad del sistema de información durante el período XX.
3. Hallazgos del autoexamen. Análisis de los principales problemas y amenazas.
A través de este autoexamen, también descubrimos algunos problemas que todavía existen:
1. Las reglas y regulaciones de algunas unidades no son lo suficientemente completas para cubrir todos los aspectos de la seguridad.
2. conciencia de seguridad, falta de iniciativa y conciencia en la gestión diaria de operación y mantenimiento, no implementan estrictamente las reglas y regulaciones, y sus operaciones no están estandarizadas.
3. , especialmente las unidades flash USB, los discos duros móviles y otros dispositivos de almacenamiento móviles.
4. Es necesario reforzar la inversión insuficiente en seguridad de la información y la evaluación de riesgos y el nivel de protección. Los gerentes de seguridad de la información carecen de conocimientos y habilidades en materia de seguridad de la información y dependen principalmente de empresas de servicios de seguridad externas.
4. Medidas de mejora y resultados de rectificación
Según el resumen preliminar. Trabajo de autoexamen de cada unidad, el 12 de septiembre, nuestro departamento envió a tres camaradas para formar un equipo de inspección para realizar inspecciones aleatorias sobre la seguridad de importantes sistemas de información de algunas agencias municipales. El equipo de inspección * * * escaneó las ubicaciones de 18 unidades. , utilizando una combinación de métodos automáticos y manuales, el equipo de inspección realizó inspecciones de seguridad en 15 servidores de sistemas empresariales importantes, 46 clientes, 10 conmutadores y 10 firewalls.
El equipo de inspección implementó concienzudamente el concepto de ". inspección como servicio". , de acuerdo con los requisitos del "Aviso de la Oficina del Gobierno Popular Municipal de Hengyang sobre la realización de inspecciones de seguridad de la información y las redes en áreas clave de la ciudad", se llevaron a cabo inspecciones de seguridad detalladas y reflexivas en el Se proporcionaron unidades de inspección aleatoria y servicios integrales de evaluación de riesgos de seguridad, lo cual fue bien recibido por las unidades de servicio. Y afirmación Desde la autoinspección y verificación hasta la implementación de sistemas de gestión, desde escaneos de seguridad externos de sitios web hasta inspecciones de seguridad de importantes sistemas comerciales. desde evaluaciones generales de seguridad de la red hasta investigaciones in situ del entorno físico de las salas de computadoras, la inspección comprendió de manera integral el estado de seguridad de la información de cada unidad y descubrió algunos problemas de seguridad, eliminó algunos riesgos de seguridad de manera oportuna y propuso rectificaciones específicas. sugerencias e instó a las unidades relevantes a implementar concienzudamente rectificaciones basadas en el informe. A través de la inspección de seguridad de la información, cada unidad mejoró aún más su comprensión ideológica, mejoró el sistema de gestión de seguridad y se fortalecieron las medidas preventivas para rectificar los problemas de seguridad. Las capacidades de garantía de seguridad de la ciudad han mejorado significativamente.
Verbo (abreviatura de verbo) Opiniones y sugerencias sobre el fortalecimiento del trabajo de seguridad de la información
En respuesta a los problemas anteriores, nuestra ciudad ha llevado a cabo activamente rectificaciones. Las principales medidas son las siguientes:
1. De acuerdo con los requisitos del "Aviso de la Oficina del Gobierno Popular Municipal de Hengyang sobre la realización de inspecciones de seguridad de la información y las redes en áreas clave de la ciudad", todas las unidades deben mejorar aún más sus reglas y regulaciones e implementar todos los sistemas establecidos.
2. Continuar aumentando la educación y capacitación en seguridad para todos los empleados, mejorar las habilidades de seguridad de la información y hacer un buen trabajo de manera activa y consciente en el trabajo de seguridad.
3. Reforzar las inspecciones de seguridad de la información e instar a todas las unidades a implementar eficazmente sistemas y medidas de seguridad. Los responsables de accidentes de seguridad que tengan consecuencias adversas deben rendir cuentas seriamente.
4. Continuar mejorando las instalaciones de seguridad de la información, monitorear y monitorear de cerca las redes de gobierno electrónico y establecer una protección de seguridad integral desde protección fronteriza, control de acceso, detección de intrusos, auditoría de comportamiento, protección antivirus y protección de sitios web. , etc. sistema.
5. Incrementar la promoción de la gestión de emergencias, establecer un equipo técnico de apoyo de emergencia basado en el equipo de oficiales de seguridad de la información de la ciudad, fortalecer la cooperación entre departamentos, mejorar los planes de emergencia, realizar simulacros de emergencia y minimizar la influencia de los incidentes de seguridad. .
3. Informe de autoinspección de seguridad de la red
Según el “Aviso de la Administración Estatal de Impuestos sobre la realización de inspecciones de seguridad de los sistemas de información tributaria” (Estado [20xx] No. 397), "Aviso de la Administración Estatal de Impuestos sobre la Realización de Seguridad y Reducción de Tarifas del Sistema de Información Fiscal" (Guo [2011] N° 223), "Aviso de la XX Administración Estatal de Impuestos sobre la Realización de la Seguridad" Inspección del Sistema de Información Tributaria" (Carta [De acuerdo con los requisitos de los documentos pertinentes y "quién está a cargo de quién". Nuestra oficina llevó a cabo este trabajo especial de inspección de seguridad de la información basándose en el principio de "quien lo dirige es responsable y quien lo utiliza es responsable" de encontrar vínculos débiles y riesgos de seguridad, analizar los riesgos que enfrentan las redes y los sistemas de información y evaluar el estado de seguridad de las redes y los sistemas de información. Fortalecer aún más la conciencia sobre la seguridad de la información, estandarizar la gestión de la seguridad de la información y garantizar eficazmente la operación segura. de las redes tributarias y los sistemas de información, la situación de la autoinspección ahora se informa de la siguiente manera: 1. Identificar a los líderes y gerentes específicos a cargo de las inspecciones de seguridad de la información y establecer el trabajo de inspección de seguridad de la información.
Líder del equipo:
Subdirector del equipo:
Miembros:
2. Puntos clave de la inspección
(1) Gestión del ordenador del centro de información salas de computadoras y salas de computadoras del subcentro rural
Después de la inspección, la sala de computadoras del centro de información de nuestra oficina y las salas de computadoras de las cuatro sucursales rurales cuentan con sistemas confiables de prevención de incendios y antirrobo. Las instalaciones están equipadas con aire acondicionado. , que puede ajustar la temperatura a un rango adecuado, asegurando efectivamente el buen funcionamiento del equipo. De acuerdo con las disposiciones del "Reglamento provisional de gestión de salas de computadoras de la Oficina de Impuestos Estatales del Condado XX", se establece un sistema de servicio sanitario para mantener las máquinas en. la sala de computadoras, el equipo, los utensilios y los pisos están ordenados, secos y limpios.
La sala principal del centro de información está equipada con fuente de alimentación UPS. Cuando se interrumpe el suministro de energía externa, la fuente de alimentación UPS se cortará. se inicia de inmediato, y se puede utilizar un generador para generar electricidad cuando sea necesario, asegurando que la red esté fluida en todo momento para garantizar el normal desarrollo del negocio tributario.
(2) Aplicación del sistema. y copia de seguridad de datos.
Los principales sistemas de aplicaciones ejecutados por nuestra oficina incluyen FTP y procesamiento de documentos. El servidor se almacena en la sala de computadoras del centro de información y actualmente se encuentra en buenas condiciones. Las operaciones se respaldan de manera oportuna, mensual y anualmente, y los datos de la copia de seguridad anual se administran mediante la grabación y el archivo de CD
(3) Enlace de red y estado de seguridad
Actualmente, las líneas principales conectadas a la red de la oficina municipal son líneas de telecomunicaciones, con líneas móviles como respaldo. Cuando ocurre una falla en la red, la línea de respaldo debe activarse inmediatamente cuando ocurre una falla a nivel de línea, determinar rápidamente el nodo defectuoso y descubrir el. causa de la falla, una vez que el sistema falla, organice inmediatamente al personal para restaurarlo. En caso de falla del equipo de la red, la oficina del condado generalmente asigna temporalmente equipos de respaldo para garantizar un enrutamiento fluido y requiere que el equipo dañado se repare lo antes posible. Equipo de red si está dentro de la jurisdicción del departamento de telecomunicaciones o de telefonía móvil, comuníquese con el departamento de telecomunicaciones o de mantenimiento de telefonía móvil de inmediato y solicite al departamento proveedor de la línea que lleve a cabo una solución de problemas operativos integrales del equipo de transmisión y las líneas de fibra óptica proporcionadas al sistema tributario nacional; y formular medidas correspondientes para enlaces débiles. Planes de solución de problemas y medidas de salvaguardia correspondientes. Al mismo tiempo, aumentaremos los servicios técnicos de operación diaria para garantizar que las fallas a nivel de puerto se recuperen en 10 minutos y las fallas a nivel de equipo se recuperen en 2 horas. y las fallas a nivel de línea se recuperan en 3 horas.
De acuerdo con el principio de que las redes internas y externas deben estar físicamente separadas, las computadoras de la oficina de la intranet tienen prohibido iniciar sesión en Internet. Si es necesario acceder a Internet debido a necesidades laborales reales, el centro de información tomará disposiciones unificadas y estará equipado con equipos informáticos especiales para utilizar Internet para garantizar que no exista un vínculo físico entre Internet y la red interna del Estado. Administración de Impuestos al acceder a la red externa para prevenir infecciones de virus en línea y ataques de piratas informáticos y garantizar la seguridad de la información confidencial.
(4) Uso y manejo de computadoras personales
El manejo y uso de los equipos de cómputo sigue el principio de responsabilidad individual y quien lo utiliza es responsable.
La planificación de IP de los equipos informáticos del sistema tributario nacional del condado será establecida de manera uniforme por el personal de administración de red del centro de información de la oficina del condado, y la "Tarjeta de identificación de equipos informáticos de la Oficina Estatal de Impuestos del Condado XX" se pegará en cada equipo informático para indicar la información relevante. Ninguna otra unidad o individuo podrá hacerlo sin autorización.
Todas las computadoras de oficina en el sistema tributario nacional del condado están instaladas de manera uniforme con la versión en línea del software antivirus Rising, el sistema de protección de seguridad de escritorio Beixinyuan y el cliente SUS emitidos por la oficina provincial, y los últimos parches del sistema están instalado de manera oportuna para evitar que los virus informáticos dañen la computadora y dañen el equipo de red, todos los departamentos de la oficina del condado y las sucursales rurales inspeccionan y desinfectan periódicamente las computadoras y envían periódicamente los resultados al centro de información. Cuando se descubre que una computadora está infectada con un virus, use inmediatamente un software antivirus para desinfectarla. Al mismo tiempo, use un software de detección de virus para rastrearla y analizarla, y rápidamente bloquearla, aislarla e ingresar a DOS o al modo seguro. para la eliminación de antivirus.
Para garantizar el uso seguro de cada sistema de aplicación, los usuarios de cada sistema deben cambiar sus contraseñas de usuario y se les prohíbe usar contraseñas predeterminadas para garantizar que otros no roben ni abusen de los permisos de la cuenta.
3. Principales problemas descubiertos durante la inspección de seguridad de la información y sugerencias de rectificación
De acuerdo con los requisitos de los documentos relevantes de la oficina superior, también encontramos algunas deficiencias durante el proceso de autoexamen. , reflejado principalmente en lo siguiente: Es necesario corregir los siguientes aspectos.
1. Falta de concienciación sobre la seguridad. Un pequeño número de cuadros no tienen una gran conciencia de seguridad y no prestan suficiente atención al requisito de cambiar las contraseñas. Algunos camaradas todavía usan contraseñas predeterminadas. Debemos continuar fortaleciendo la educación sobre concientización sobre seguridad para los funcionarios gubernamentales y mejorar su iniciativa y conciencia al realizar trabajos de seguridad.
2. El nivel técnico no es lo suficientemente alto. Debido a la gran profesionalidad de la tecnología de seguridad de la información de las redes informáticas, existe una cierta brecha entre los requisitos de nivel general del departamento superior. En el futuro, debemos fortalecer la capacitación, mejorar las habilidades profesionales, combinar la defensa civil y la defensa técnica y utilizar el nivel técnico de protección de la seguridad informática como una barrera invisible para proteger la seguridad de la información.
3. Es necesario mejorar el mecanismo de funcionamiento. En la nueva era de explosión de la información, la tecnología informática cambia cada día que pasa. Innovar los mecanismos de trabajo de seguridad para adaptarse a las necesidades del desarrollo es un requisito inevitable de la nueva situación en el trabajo de la información y favorece la mejora de la eficiencia del trabajo de la información en red en las agencias y una mayor estandarización del orden de las oficinas.
En trabajos futuros, nuestra oficina intensificará las inspecciones de seguridad de la información, implementará concienzudamente medidas técnicas preventivas y hará que personal especializado realice autoexámenes del uso diario de forma regular para descubrir y eliminar rápidamente peligros ocultos en la información informática. Mejorar continuamente las capacidades de garantía de seguridad y el nivel de trabajo de seguridad de la información de los sistemas de información tributaria.
4. Informe de autoinspección de seguridad de la red
Con el fin de fortalecer aún más la gestión de seguridad del sistema de información de nuestro hospital, fortalecer la conciencia sobre la seguridad y confidencialidad de la información y mejorar el nivel de protección de la seguridad de la información, según el "Acerca de" de la Comisión Provincial de Salud y Planificación Familiar Los dirigentes de nuestro hospital conceden gran importancia a los requisitos del "Documento Aviso sobre Supervisión e Inspección de la Seguridad de las Redes y la Información del Sistema de Salud de la XX Provincia", establecido una agencia de gestión especial, convocamos una reunión de jefes de departamento relevantes, estudiamos en profundidad e implementamos concienzudamente el espíritu del documento, y el director a cargo reconoce plenamente la importancia y la necesidad de realizar autoexámenes de seguridad de la red y la información, hemos realizado detallados arreglos para el trabajo de autoexamen, son responsables de organizar y coordinar los departamentos de inspección relevantes, supervisar los proyectos de inspección, establecer y mejorar el sistema de responsabilidad de confidencialidad de la seguridad de la red hospitalaria y las reglas y regulaciones relacionadas, e implementar estrictamente varias regulaciones sobre seguridad de la información de la red y realizar operaciones especiales. Inspecciones de seguridad de la información de la red en todos los departamentos del hospital. La situación del autoexamen se informa ahora de la siguiente manera: 1. Situación básica de la construcción de la red hospitalaria.
xxXX Technology Co., Ltd. actualizó el sistema de gestión de información hospitalaria (sistema HIS) en XX. El mantenimiento mejorado de la recepción será responsabilidad de nuestro personal técnico, mientras que el mantenimiento backend y el manejo de accidentes serán responsabilidad del personal técnico de xxxx Technology Co., Ltd.
2. Trabajos de autoinspección
1. Inspección de seguridad de la sala de ordenadores. La seguridad de la sala de ordenadores incluye principalmente seguridad contra incendios, seguridad eléctrica, seguridad del hardware, seguridad del mantenimiento del software, seguridad de puertas y ventanas y seguridad de la protección contra rayos. La sala de servidores del sistema de información del hospital está construida estrictamente de acuerdo con los estándares de la sala de computadoras y el personal insiste en realizar inspecciones diarias. Los servidores del sistema, los conmutadores multipuerto y los enrutadores tienen protección de energía UPS, lo que garantiza que el equipo pueda funcionar normalmente durante 3 horas en caso de un corte de energía y no causará daños al equipo debido a un corte de energía repentino.
2. Comprobación de seguridad de la LAN. Incluye principalmente estructura de red, gestión de contraseñas, gestión de IP, gestión de medios de almacenamiento, etc. Cada operador del sistema HIS tiene su propio nombre de usuario y contraseña, y se le conceden los permisos de operador correspondientes. No está permitido utilizar a otras personas para operar la cuenta. La cuenta está sujeta al sistema de gestión de "quien la usa, quién la administra, quién es responsable de ella".
La LAN del hospital tiene una dirección IP fija, que el hospital asigna y administra de manera uniforme. No se pueden agregar nuevas IP de forma privada y las IP no asignadas no se pueden conectar a la LAN del hospital. Las interfaces USB de todas las computadoras de la red de área local de nuestro hospital están completamente cerradas, lo que evita eficazmente el envenenamiento o las fugas causadas por medios externos (como unidades flash USB y discos duros móviles).
3. Gestión de la seguridad de la base de datos. Nuestro hospital adopta las siguientes medidas de seguridad de datos:
(1) Separar las partes de la base de datos que necesitan ser protegidas de otras partes.
(2) Utilice reglas de autorización, como cuenta, contraseña, control de permisos y otros métodos de control de acceso.
(3) Las contraseñas de las cuentas de la base de datos son administradas y mantenidas por personal dedicado.
(4) Los usuarios de la base de datos deben cambiar sus contraseñas cada seis meses.
(5) Los servidores utilizan la virtualización para la gestión de la seguridad. Cuando haya un problema con el servidor actual, cambie a otro servidor a tiempo para garantizar el funcionamiento normal del negocio del cliente.
En tercer lugar, respuesta de emergencia
El servidor del sistema HIS de nuestro hospital funciona de forma segura y estable y está equipado con una gran fuente de alimentación UPS en caso de un corte de energía a gran escala. , se puede garantizar que el servidor funcionará durante aproximadamente seis horas. El sistema HIS de nuestro hospital acaba de ser actualizado y puesto en línea, y el servidor no ha estado inactivo durante mucho tiempo. Sin embargo, el hospital ha desarrollado un plan de emergencia y ha capacitado a operadores de facturas y enfermeras. Si el sistema HIS no puede funcionar normalmente debido a un corte de energía a gran escala o a largo plazo en el hospital, se activará temporalmente la carga manual, la contabilidad y la distribución de medicamentos para garantizar que las actividades de diagnóstico y tratamiento se lleven a cabo de manera normal y ordenada. manera. Las facturas y los cargos se repondrán cuando el sistema HIS vuelva a funcionar con normalidad.
Cuarto, problemas existentes
El trabajo de seguridad de la información y la red de nuestro hospital se realiza cuidadosa y meticulosamente, y nunca ha habido un incidente de seguridad importante. Todos los sistemas funcionan de manera estable y todas las empresas pueden funcionar con normalidad. Sin embargo, el autoexamen también encontró deficiencias, como la falta de personal de tecnología de la información, capacidades limitadas de seguridad de la información, capacitación incompleta en seguridad de la información, insuficiente conciencia sobre la seguridad de la información, insuficiente iniciativa y conciencia de los departamentos individuales para mantener la seguridad de la información; malas condiciones de la sala de ordenadores. El equipo informático de algunos departamentos tiene una configuración baja y una larga vida útil.
En el futuro, es necesario fortalecer la capacitación del personal de tecnología de la información, mejorar el nivel técnico de seguridad de la información, fortalecer la educación en seguridad de la información para los empleados del hospital, mejorar la iniciativa y la conciencia de mantener la seguridad de la información y aumentar la inversión en la construcción de informatización hospitalaria, mejorar la configuración de los equipos informáticos y mejorar aún más la eficiencia del trabajo y la seguridad del funcionamiento del sistema.
5. Informe de autoinspección de seguridad de la red
Después de que la escuela recibió el "Aviso del Comité de Educación del distrito de Banan de la ciudad de Chongqing sobre el envío del plan de implementación del Plan de acción especial para la información Inspección de seguridad de la red en el distrito de Banan", implementar inmediatamente a los departamentos pertinentes para realizar un autoexamen de acuerdo con el espíritu del documento. La situación del autoexamen se informa ahora de la siguiente manera: 1. Enriquecer la estructura de liderazgo y fortalecer la implementación de responsabilidades.
Después de recibir la notificación del documento, la escuela inmediatamente celebró una reunión de la oficina administrativa para implementar aún más el grupo de liderazgo y el grupo de trabajo, e implementar la división del trabajo y las personas responsables (consulte el anexo 1 para el grupo de liderazgo). La operación especial de inspección de seguridad de la red de la Escuela Primaria N° 2 en el este de Henan está dirigida por los líderes escolares, y el centro de información escolar es responsable de su implementación. El centro de información ha establecido un grupo de trabajo (consulte el anexo 1 para el grupo de trabajo). Los miembros del grupo de trabajo y sus respectivas divisiones de trabajo llevan a cabo capacitación en mantenimiento de gestión e inspección de crédito. Se implementan en todos los niveles e implementan decididamente la gestión. principios de quién está a cargo, quién es responsable de la operación y quién es responsable del uso, para garantizar que nuestra escuela La seguridad absoluta de la red del campus proporcione un entorno de uso de la red seguro y saludable para todos los maestros y estudiantes.
2. Realizar inspecciones de seguridad y subsanar los peligros ocultos de manera oportuna.
1. El centro de redes de nuestra escuela, salones de actos, salas de informática, aulas, oficinas, etc. Se establecen y fijan en la pared las normas y reglamentos de uso y gestión de seguridad.
2. La protección de la seguridad del centro de red es la máxima prioridad, que se puede dividir en seguridad física, seguridad de importación y exportación de red y seguridad de datos. La seguridad física se refiere principalmente a la prevención de incendios, prevención de robos y daños físicos a instalaciones y equipos. La seguridad de las entradas y salidas de la red se refiere a la seguridad de los cortafuegos de acceso a la fibra, los enrutadores, los conmutadores centrales y el acceso a la intranet, y se debe comprender la fuente. La seguridad de los datos se refiere a la copia de seguridad de los datos de la red del campus, el procesamiento y la presentación de informes de información insegura y la transferencia de información. El centro de información cuenta con un sistema de gestión independiente, como registro de actualizaciones de red, recursos del servidor, estadísticas de distribución del disco duro, registros de seguridad, etc. , para facilitar el descubrimiento de problemas y el descubrimiento oportuno.
3. Hemos realizado una limpieza e inspección especiales de las cuentas y contraseñas de varias plataformas de sitios web importantes en nuestra escuela, fortalecimos el nivel de contraseñas débiles y actualizamos y actualizamos el software de la aplicación de manera oportuna.
Nuestra escuela utiliza líneas dedicadas de fibra óptica de telecomunicaciones para conectarse a Internet. Utiliza firewalls de hardware de Cisco como primera línea de defensa, luego se conecta a enrutadores y finalmente a conmutadores centrales, lo que garantiza varios filtros importantes para que nuestra red escolar acceda a Internet. El software antivirus del servidor del centro de red es la versión oficial y se puede actualizar periódicamente. El sistema recibe parches todos los días para eliminar todos los posibles riesgos de seguridad. Nuestra escuela tiene dos servidores externos (servidor FTP y servidor WEB). El servidor FTP solo abre el puerto 21 y los demás puertos están cerrados. Asimismo, el servidor WEB sólo abre el puerto 80 y todos los demás puertos están cerrados. Es conveniente para profesores y estudiantes, al tiempo que garantiza la seguridad absoluta de la red. Debido a la gran atención y gestión adecuada de nuestros líderes escolares, nuestra escuela no ha tenido ningún registro de intrusión en la intranet desde el establecimiento de la red del campus en 2001.
4. Fortalecer la gestión de la seguridad de la red, realizar controles de seguridad integrales en todos los equipos informáticos conectados a los conmutadores principales de nuestra escuela y actualizar las computadoras con vulnerabilidades del sistema operativo y configuraciones de software antivirus inadecuadas para garantizar la seguridad de la red.
5. Estandarizar el proceso de recopilación, revisión y divulgación de información, revisar estrictamente la divulgación de información y garantizar la exactitud y autenticidad del contenido de la información publicada. Revise periódicamente el libro de visitas del sitio web de nuestra escuela, las publicaciones y los mensajes en el segundo blog pequeño cada semana, elimine la información no saludable, haga una copia de seguridad de los datos sobre problemas que reflejen la situación e informe a la escuela de manera oportuna.
6. En la tercera semana de este período, nuestra escuela organizó a los maestros para aprender las leyes y regulaciones de las redes de información en la conferencia del personal, mejorar la conciencia de los maestros sobre el uso razonable y correcto de los recursos de la red y desarrollar una buena Internet. hábitos, y no viole las leyes y regulaciones de la red de información.
7. Está estrictamente prohibido que las computadoras de la intranet de la oficina se conecten directamente a Internet. Tras la inspección, no se encontró ningún comportamiento para procesar, almacenar o transmitir información confidencial en computadoras no confidenciales, usar el sistema de correo electrónico para transmitir información confidencial en Internet, o publicar o discutir información secreta de estado en varios foros, salas de chat, blogs, etc. . y utilizar QQ y otras herramientas de chat para difundir y discutir información secreta de estado que ponga en peligro la seguridad de la información de la red.
3. Problemas
1. Debido a que nuestra escuela tiene más de 300 terminales de red, es difícil administrarlos. La escuela no tiene fondos adicionales para comprar software antivirus genuino. Ahora utiliza software antivirus falso o gratuito, lo que conlleva ciertos riesgos para la seguridad de nuestra red.
2. Nuestra escuela tiene cinco servidores, pero no tenemos un conjunto de software de administración de red, por lo que es difícil administrarlos todos manualmente. Por lo tanto, es inevitable que se olvide de actualizar el parche y, inevitablemente, habrá ciertos riesgos de seguridad.
3. En las escuelas, los administradores de red no pueden dedicarse a la gestión de la red a tiempo completo. Generalmente tienen que trabajar solos, por lo que su energía en la gestión de la red, la organización de recursos y el registro de registros de seguridad. etc., todos requieren mejoras adicionales.
En resumen, en el trabajo futuro, trabajaremos duro para rectificar nuestras deficiencias y problemas y, sobre la base actual, haremos todo lo posible para hacer un mejor trabajo en la seguridad de la red en nuestra escuela y brindar a todos los profesores y estudiantes un entorno en línea seguro y saludable. También esperamos sinceramente que los líderes relevantes puedan brindarnos orientación, gracias.