Red de Respuestas Legales - Directorio de abogados - Informe de trabajo de rectificación de seguridad de red

Informe de trabajo de rectificación de seguridad de red

#informe# Introducción Los informes de trabajo se refieren a informar a los superiores sobre el trabajo, prácticas, experiencias y problemas de la unidad, departamento y región. El siguiente es un informe de rectificación de seguridad de la red, ¡bienvenido a leer!

El primer informe de trabajo de rectificación de seguridad de la red

Primero, enriquecer la organización de liderazgo y fortalecer las responsabilidades. Después de recibir la notificación del documento, la escuela inmediatamente celebró una reunión de la oficina administrativa para implementar aún más el grupo de liderazgo y los grupos de trabajo, e implementar la división del trabajo y las personas responsables. La operación especial de inspección de seguridad de la red de la Escuela Primaria XX No. 2 está dirigida por los líderes escolares y el centro de información escolar es responsable de su implementación. El Centro de Información ha establecido un grupo de trabajo y los miembros del grupo de trabajo han dividido sus respectivas responsabilidades para implementar la gestión jerárquica, el mantenimiento, la inspección de crédito y la capacitación. Implementamos resueltamente el principio de gestión de "quién está a cargo, quién es responsable de operar". , y quién es responsable de usarlo" para garantizar la seguridad absoluta de la red de nuestro campus, proporcionando un entorno de uso de red seguro y saludable para todos los profesores y estudiantes.

2. Realizar inspecciones de seguridad y subsanar los peligros ocultos de manera oportuna.

1. Nuestra escuela ha establecido reglas y regulaciones para el uso y la gestión de seguridad en el "centro de redes, salas de eventos, salas de computación, aulas y oficinas", y todos los sistemas están publicados en la pared.

2. La protección de la seguridad del centro de red es la máxima prioridad, que se puede dividir en seguridad física, seguridad de importación y exportación de red y seguridad de datos. La seguridad física se refiere principalmente a la protección contra incendios, antirrobo y daños físicos a las instalaciones y equipos; la seguridad del acceso a la red se refiere a -> firewall de acceso a la fibra óptica -> seguridad de los datos de origen; se refiere a la red del campus Copia de seguridad de datos, procesamiento y presentación de informes de información insegura y transferencia de información. El centro de información cuenta con un sistema de gestión independiente, como registro de actualizaciones de red, recursos del servidor, estadísticas de distribución del disco duro, registros de seguridad, etc. , para facilitar el descubrimiento de problemas y el descubrimiento oportuno.

3. Hemos realizado una limpieza e inspección especiales de las cuentas y contraseñas de varias plataformas de sitios web importantes en nuestra escuela, fortalecimos el nivel de contraseñas débiles y actualizamos y actualizamos el software de la aplicación de manera oportuna. Nuestra escuela utiliza líneas dedicadas de fibra óptica de telecomunicaciones para conectarse a Internet. Utiliza firewalls de hardware de Cisco como primera línea de defensa, luego se conecta a enrutadores y finalmente a conmutadores centrales, lo que garantiza varios filtros importantes para que nuestra red escolar acceda a Internet. El software antivirus del servidor del centro de red es la versión oficial y se puede actualizar periódicamente. El sistema se actualiza todos los días para eliminar todos los posibles riesgos de seguridad. Nuestra escuela tiene dos servidores externos (servidor FTP y servidor WEB). El servidor FTP solo abre el puerto 21 y todos los demás puertos están cerrados. De manera similar, el servidor WEB solo abre el puerto 80 y todos los demás puertos están cerrados. Es conveniente para profesores y estudiantes, al tiempo que garantiza la seguridad absoluta de la red. Debido a la gran atención y gestión adecuada de nuestros líderes escolares, nuestra escuela no ha tenido ningún registro de intrusión en la intranet desde el establecimiento de la red del campus en 2001.

4. Fortalecer la gestión de la seguridad de la red, realizar controles de seguridad integrales en todos los equipos informáticos conectados a los conmutadores principales de nuestra escuela y actualizar las computadoras con vulnerabilidades del sistema operativo y configuraciones de software antivirus inadecuadas para garantizar la seguridad de la red.

5. Estandarizar el proceso de recopilación, revisión y divulgación de información, revisar estrictamente la divulgación de información y garantizar la exactitud y autenticidad del contenido de la información publicada. Revise periódicamente el libro de visitas del sitio web de nuestra escuela, las publicaciones y los mensajes en el segundo blog pequeño cada semana, elimine la información no saludable, haga una copia de seguridad de los datos sobre problemas que reflejen la situación e informe a la escuela de manera oportuna.

6. En la tercera semana de este período, nuestra escuela organizó a los maestros para aprender las leyes y regulaciones de las redes de información en la conferencia del personal, mejorar la conciencia de los maestros sobre el uso razonable y correcto de los recursos de la red y desarrollar una buena Internet. hábitos, y no viole las leyes y regulaciones de la red de información.

7. Está estrictamente prohibido que las computadoras de la intranet de la oficina se conecten directamente a Internet. Tras la inspección, no se encontró ningún comportamiento para procesar, almacenar o transmitir información confidencial en computadoras no confidenciales, usar el sistema de correo electrónico para transmitir información confidencial en Internet, o publicar o discutir información secreta de estado en varios foros, salas de chat, blogs, etc. . y utilizar QQ y otras herramientas de chat para difundir y discutir información secreta de estado que ponga en peligro la seguridad de la información de la red.

3. Problemas

1. Debido a que nuestra escuela tiene más de 300 terminales de red, es difícil administrarlos. La escuela no tiene fondos adicionales para comprar software antivirus genuino. Ahora utiliza software antivirus falso o gratuito, lo que conlleva ciertos riesgos para la seguridad de nuestra red.

2. Nuestra escuela tiene cinco servidores, pero no tenemos un conjunto de software de administración de red, por lo que es difícil administrarlos todos manualmente. Por lo tanto, es inevitable que se olvide de actualizar el parche y, inevitablemente, habrá ciertos riesgos de seguridad.

3. En las escuelas, los administradores de red no pueden dedicarse a la gestión de la red a tiempo completo. Generalmente tienen que trabajar solos, por lo que su energía en la gestión de la red, la organización de recursos y el registro de registros de seguridad. etc., todos requieren mejoras adicionales.

En resumen, en el trabajo futuro, trabajaremos duro para rectificar nuestras deficiencias y problemas y, sobre la base actual, haremos todo lo posible para hacer un mejor trabajo en la seguridad de la red en nuestra escuela y brindar a todos los profesores y estudiantes un entorno en línea seguro y saludable. También esperamos sinceramente que los líderes relevantes puedan brindarnos orientación, gracias.

Capítulo 2 Informe de trabajo de rectificación de seguridad de la red

Con el fin de fortalecer aún más la gestión de seguridad del sistema de información de nuestro hospital, fortalecer la conciencia sobre la seguridad y confidencialidad de la información y mejorar el nivel de información. seguridad, según la Comisión Provincial de Salud y Planificación Familiar "En cuanto a los requisitos del "Aviso sobre la realización de la Supervisión e Inspección de la Seguridad de la Red y la Información del Sistema de Salud de la XX Provincia", los dirigentes de nuestro hospital le otorgaron gran importancia, Estableció una agencia de gestión especial, celebró una reunión de jefes de departamento relevantes, estudió en profundidad e implementó concienzudamente el espíritu del documento. El decano a cargo es plenamente consciente de la importancia y necesidad de realizar autoexámenes de seguridad de la información y la red, ha hecho arreglos detallados para el trabajo de autoexamen, es responsable de organizar y coordinar los departamentos de inspección relevantes, supervisar proyectos de inspección y establecer y mejorar el sistema de responsabilidad de confidencialidad de la seguridad de la red del hospital y las reglas y regulaciones relacionadas, implementación estricta de las regulaciones de seguridad de la información de la red e inspecciones especiales de la seguridad de la información de la red en todos los departamentos del hospital. El estado del autoexamen ahora se informa de la siguiente manera: 1. Situación básica de la construcción de la red hospitalaria.

XX Technology Co., Ltd. actualizó el sistema de gestión de información hospitalaria (sistema HIS) en XX. El mantenimiento mejorado de la recepción será responsabilidad de nuestro personal técnico, mientras que el mantenimiento backend y el manejo de accidentes serán responsabilidad del personal técnico de XXX Technology Co., Ltd.

2. Trabajos de autoinspección

1. Inspección de seguridad de la sala de ordenadores. La seguridad de la sala de ordenadores incluye principalmente seguridad contra incendios, seguridad eléctrica, seguridad del hardware, seguridad del mantenimiento del software, seguridad de puertas y ventanas y seguridad de la protección contra rayos. La sala de servidores del sistema de información del hospital está construida estrictamente de acuerdo con los estándares de la sala de computadoras y el personal insiste en realizar inspecciones diarias. Los servidores del sistema, los conmutadores multipuerto y los enrutadores tienen protección de energía UPS, lo que garantiza que el equipo pueda funcionar normalmente durante 3 horas en caso de un corte de energía y no causará daños al equipo debido a un corte de energía repentino.

2. Comprobación de seguridad de la LAN. Incluye principalmente estructura de red, gestión de contraseñas, gestión de IP, gestión de medios de almacenamiento, etc. Cada operador del sistema HIS tiene su propio nombre de usuario y contraseña, y se le conceden los permisos de operador correspondientes. No está permitido utilizar a otras personas para operar la cuenta. La cuenta está sujeta al sistema de gestión de "quien la usa, quién la administra, quién es responsable de ella". La LAN del hospital tiene una dirección IP fija, que el hospital asigna y administra de manera uniforme. No se pueden agregar nuevas IP de forma privada y las IP no asignadas no se pueden conectar a la LAN del hospital. Las interfaces USB de todas las computadoras de la red de área local de nuestro hospital están completamente cerradas, lo que evita eficazmente el envenenamiento o las fugas causadas por medios externos (como unidades flash USB y discos duros móviles).

3. Gestión de la seguridad de la base de datos. Nuestro hospital adopta las siguientes medidas de seguridad de datos:

(1) Separar las partes de la base de datos que necesitan ser protegidas de otras partes.

(2) Utilice reglas de autorización, como cuenta, contraseña, control de permisos y otros métodos de control de acceso.

(3) Las contraseñas de las cuentas de la base de datos son administradas y mantenidas por personal dedicado.

(4) Los usuarios de la base de datos deben cambiar sus contraseñas cada seis meses.

(5) Los servidores utilizan la virtualización para la gestión de la seguridad. Cuando haya un problema con el servidor actual, cambie a otro servidor a tiempo para garantizar el funcionamiento normal del negocio del cliente.

En tercer lugar, respuesta de emergencia

El servidor del sistema HIS de nuestro hospital funciona de forma segura y estable y está equipado con una gran fuente de alimentación UPS en caso de un corte de energía a gran escala. , se puede garantizar que el servidor funcionará durante aproximadamente seis horas. El sistema HIS de nuestro hospital acaba de ser actualizado y puesto en línea, y el servidor no ha estado inactivo durante mucho tiempo. Sin embargo, el hospital ha desarrollado un plan de emergencia y ha capacitado a operadores de facturas y enfermeras.

Si el sistema HIS no puede funcionar normalmente debido a un corte de energía a gran escala o a largo plazo en el hospital, se activará temporalmente la carga manual, la contabilidad y la distribución de medicamentos para garantizar que las actividades de diagnóstico y tratamiento se lleven a cabo de manera normal y ordenada. manera. Las facturas y los cargos se repondrán cuando el sistema HIS vuelva a funcionar con normalidad.

Cuarto, problemas existentes

El trabajo de seguridad de la información y la red de nuestro hospital se realiza cuidadosa y meticulosamente, y nunca ha habido un incidente de seguridad importante. Todos los sistemas funcionan de manera estable y todas las empresas pueden funcionar con normalidad. Sin embargo, el autoexamen también encontró deficiencias, como la falta de personal de tecnología de la información, capacidades limitadas de seguridad de la información, capacitación incompleta en seguridad de la información, insuficiente conciencia sobre la seguridad de la información, insuficiente iniciativa y conciencia de los departamentos individuales para mantener la seguridad de la información; malas condiciones de la sala de ordenadores. El equipo informático de algunos departamentos tiene una configuración baja y una larga vida útil.

El tercer informe de trabajo de rectificación de seguridad de la red

Liderazgo de la universidad: de acuerdo con la implementación unificada y los requisitos de la universidad, llevamos a cabo una autoinspección de seguridad de la sala de computadoras de la red en seguridad clave ubicaciones, de la siguiente manera:

Existen cuatro riesgos de seguridad principales:

1 Las líneas de suministro de energía han estado funcionando bajo carga alta durante 10 años y muestran signos de envejecimiento. Una vez que los cables centrales de un circuito quedan expuestos, surgen cortocircuitos y amenazas de incendio.

En segundo lugar, el aire acondicionado es una máquina doméstica que no puede controlar la humedad y no es adecuada para un funcionamiento continuo. Siempre se detiene cuando la temperatura es ligeramente más cálida, lo que obliga a los gerentes a venir todos los fines de semana para comprobar si se ha detenido. El resultado de la inspección es que cuando la temperatura supera los 30 grados, la probabilidad de apagado es de alrededor de 30, lo que es muy perjudicial para el servidor. No sólo afecta la eficiencia operativa, sino que también tiene un impacto negativo en la vida útil del servidor. servidor.

En tercer lugar, el espacio para el cableado en la parte delantera y trasera del gabinete es estrecho, las corrientes fuertes y débiles no se pueden enrutar por separado y no hay un distribuidor de energía de la PDU, lo que también representa un peligro oculto de cableado mixto y prevención de incendios.

En cuarto lugar, las instalaciones de alarma de seguridad están incompletas y en el interior faltan sistemas de prevención de incendios, antirrobo, impermeabilidad, temperatura, humedad, estado del suministro eléctrico y otros dispositivos de detección de alarma.

Las cuatro medidas de rectificación específicas anteriores se han incluido en los "Proyectos de Implementación y Requisitos para la Reubicación y Ampliación de Salas Host de Red".

El Cuarto Informe de Trabajo de Rectificación de la Seguridad de la Red

Con el fin de garantizar la seguridad de la red y de la información del sistema tributario, fortalecer aún más la gestión de la publicidad de noticias en línea y prevenir eficazmente ataques deliberados, daños a sistemas de información en red, y difusión y pegado La aparición de información ilegal y otras emergencias. Según el principio de "quien manda es responsable, quien dirige es responsable, quien utiliza es responsable", el trabajo lo realizan personas. La Oficina Nacional ha establecido un grupo de trabajo de inspección de seguridad de la información para ser responsable de la inspección de seguridad de cada oficina de la Oficina Nacional. Adopta principalmente una combinación de autoinspección de cada oficina e inspección puntual de algunas oficinas para llevar a cabo una limpieza de seguridad de la red. inspecciones de seguimiento. 1. Situación actual y riesgos

Con el desarrollo de la informatización del sistema tributario local de la prefectura de Yili, se ha formado un patrón de recaudación y gestión basado en redes informáticas. Se ha establecido una red de área amplia de cuatro niveles de la Administración General - oficina de distrito - oficina de prefectura (ciudad) - oficina de condado (ciudad) y se está extendiendo gradualmente a las unidades de recaudación de impuestos de base. El proceso de construcción de la red del sistema tributario local está en marcha. acelerándose gradualmente. En la actualidad, el sistema tributario local de la prefectura de Yili cuenta con más de 700 nodos de red de área amplia y más de 700 equipos informáticos en red. Al mismo tiempo, con el fin de mejorar la eficiencia de la recaudación y administración de impuestos, dar mejor publicidad al trabajo tributario y servir a los contribuyentes, las autoridades tributarias de varios condados (ciudades) han establecido sitios web de acceso a Internet de acuerdo con las necesidades laborales. Al mismo tiempo, se ha logrado parcialmente el establecimiento de redes y el intercambio de información con otros departamentos gubernamentales. En resumen, la red y el sistema de información se han convertido en una parte importante de todo el sistema tributario y en una infraestructura importante relacionada con la economía nacional y el sustento de las personas.

Con el rápido desarrollo de la construcción de información fiscal, los riesgos de seguridad de la información y las redes quedan gradualmente expuestos. En primer lugar, con el desarrollo de los impuestos y los requisitos de los sistemas empresariales, las autoridades tributarias de todos los niveles han establecido gradualmente redes e intercambio de información con departamentos externos pertinentes. Además, para facilitar el pago de impuestos a los contribuyentes, el sistema tributario local de Xinjiang ha abierto declaraciones por Internet, consultas en línea y otros servicios. La red del sistema tributario local ha pasado de ser una intranet completamente cerrada a una red que está lógicamente aislada. desde la red externa e Internet. En segundo lugar, los equipos clave como hosts, enrutadores, conmutadores y sistemas operativos en redes y sistemas de información están fabricados en su mayoría con productos extranjeros, lo que plantea grandes riesgos técnicos y de seguridad. En tercer lugar, el nivel de operadores de aplicaciones informáticas en el sistema es desigual y, debido a la insuficiencia de fondos, los equipos de protección de seguridad y los medios técnicos no son satisfactorios.

Cuarto, fuerzas hostiles y criminales están dispuestos a actuar impulsados ​​por intereses, lo que representa una gran amenaza para los importantes sectores financieros del país. Los aspectos anteriores constituyen los principales riesgos de la seguridad de la red y de la información del sistema tributario.

2. Establecer y mejorar las organizaciones de seguridad de la red y de la información.

Para garantizar que el trabajo de seguridad de la información y las redes se tome en serio y que se puedan implementar medidas de manera oportuna, la Oficina de Impuestos Locales de la Prefectura de Yili ha establecido un grupo de liderazgo en seguridad de la información y las redes:

Líder del equipo: omitido

Miembros: Omitido

El grupo de liderazgo cuenta con una oficina responsable del trabajo diario. El director es Che, director del Departamento de Información, y el subdirector es Wang Shoufeng, subdirector de la oficina. Miembros: Wang Hongxing, Liu Zhonghui, Wang Zhong y Wang Hua.

3. Establecer y mejorar los sistemas, normas y regulaciones de seguridad de la red y de la información.

La Oficina de Seguridad de Redes y de la Información es responsable de revisar y monitorear la información publicada en los sitios web internos y externos en nombre de la organización; la Oficina de Información es responsable del mantenimiento y soporte técnico del sitio web y del monitoreo; y mantenimiento de otros sistemas de información de aplicaciones; Finanzas El departamento es responsable del apoyo financiero relevante; el centro de servicios de la agencia es responsable del monitoreo y mantenimiento de infraestructura como electricidad, aire acondicionado, protección contra incendios y protección contra rayos.

La Oficina de Seguridad de Redes y de la Información es responsable de coordinar el trabajo en caso de emergencia y, dependiendo de la gravedad del incidente, redactar informes o notificar a todo el sistema al grupo directivo, al departamento de seguridad pública o a los departamentos superiores; también es responsable de varios sitios web, aplicaciones, monitoreo y prevención de sistemas y bases de datos, manejo de emergencias y recuperación de datos y sistemas, así como prevención de seguridad del sistema de red, manejo de emergencias, recuperación de redes y seguimiento de incidentes de seguridad posteriores al evento. Para hacer un buen trabajo en el autoexamen de la seguridad de la red del sistema tributario nacional, la Oficina de Información llevó a cabo una capacitación en conocimientos de seguridad de la red para los administradores de red en todo el sistema a través de capacitación en video el 10 de agosto. E implementar trabajos de autoexamen de seguridad de la red.

Se han establecido y mejorado varios sistemas de seguridad, incluido (1) sistema de gestión de registros; (2) sistema de auditoría de seguridad; (3) plan de protección de datos, copia de seguridad y recuperación ante desastres; Sistema de control de acceso regional; (5) Sistema de uso y mantenimiento de hardware, software, redes y medios; (6) Sistema de gestión de confidencialidad de cuentas, contraseñas y comunicaciones (7) Gestión de prevención, descubrimiento, notificación y eliminación de datos dañinos y virus informáticos; Sistema; (8) Reglamento sobre el uso y manejo de computadoras personales.

4. Gestión de la red informática de la Oficina de Impuestos Locales de la Prefectura de Yili.

(1) Instalar un firewall en la LAN. Al mismo tiempo, cada computadora está equipada con el software antivirus Rising, que es configurado uniformemente por la oficina regional. En vista de la falta de números de registro, solicitamos 300 números de registro a la oficina regional. Ahora, la versión en línea del software antivirus Rising puede permitir que 550 computadoras estén en línea al mismo tiempo, básicamente satisfaciendo las necesidades del sistema tributario local de Yili. Los sistemas de auditoría de escritorio están instalados en el 95% de las computadoras de intranet en todo el estado, alcanzando el 100% en algunas unidades. Instale periódicamente parches del sistema para mejorar la eficacia de las funciones antimanipulación, antivirus, antiataque, antiparálisis, antifugas, etc.

(2) Se ha reforzado la configuración de contraseñas para las computadoras confidenciales y todas las computadoras en la red de área local, lo que requiere que las contraseñas de inicio, las contraseñas de procesamiento de documentos y las contraseñas del software de recopilación y administración estén compuestas por no menos de 8 dígitos de letras y números. También existen autenticación de identidad y control de acceso entre computadoras.

(3) Las computadoras de la intranet no están conectadas ilegalmente a Internet u otras redes de información; las computadoras dedicadas para la presentación en línea instaladas en el área de autodeclaración de la sala de servicios tributarios de cada unidad son administradas e inspeccionadas; por administradores de red todos los días, para evitar el uso de máquinas de informes en línea para realizar actividades ilegales.

(4) Se ha instalado un software antivirus profesional para dispositivos de almacenamiento móviles. El dispositivo de almacenamiento móvil debe analizarse en busca de virus antes de conectarlo a la computadora. El aislador de virus en disco USB está equipado para computadoras en oficinas de servicios tributarios, departamentos de gestión y otras unidades que a menudo reciben datos externos.

Informe de trabajo de rectificación de seguridad de la red del Capítulo 5

De acuerdo con el espíritu de los documentos superiores de gestión de seguridad de la red, la Oficina de Educación del condado de Taojiang estableció un grupo de liderazgo en seguridad de la información de la red. Bajo el liderazgo del líder del equipo, el subdirector Zeng, formulamos planes, aclaramos responsabilidades, las implementamos en detalle y llevamos a cabo una investigación exhaustiva de la red y la seguridad de la información de nuestro sistema. Descubrir, analizar y resolver problemas asegura el buen funcionamiento de la red y proporciona una sólida plataforma de soporte de información para el desarrollo educativo de nuestro condado.

El primero es fortalecer el liderazgo y establecer un grupo de liderazgo en seguridad de la información y las redes.

Para fortalecer aún más la gestión de seguridad de los sistemas de información de red de todo el sistema, nuestra oficina ha establecido un grupo líder para el trabajo de confidencialidad y seguridad de sistemas de información y redes para garantizar una división clara del trabajo y responsabilidades específicas. El líder del grupo líder de trabajo de seguridad es Zeng, el líder adjunto es Wu Wanfu y los miembros son Liu y Su Yu. La división del trabajo y las responsabilidades respectivas son las siguientes: El subdirector Zeng es la primera persona responsable de la seguridad y confidencialidad de las redes informáticas y los sistemas de información de nuestra oficina, y es totalmente responsable de la gestión de la seguridad de la información y las redes informáticas. Wu Wanfu, director de la oficina, está a cargo de la gestión de la seguridad de la información y las redes informáticas. Liu es responsable de los asuntos diarios de la gestión de la seguridad de la información y las redes informáticas, y recibe información y documentos emitidos por las autoridades de educación superior. Wang Zhichun es responsable de la coordinación y supervisión diaria de la gestión de la seguridad de la información y las redes informáticas. Su Yu es responsable del mantenimiento de la red y la gestión técnica diaria.

En segundo lugar, mejorar el sistema para garantizar que el trabajo de seguridad de la red tenga reglas a seguir.

Para garantizar el funcionamiento normal y el desarrollo saludable de la red informática de nuestro sistema, fortalecer la gestión de la red del campus y estandarizar el comportamiento de uso de la red, de acuerdo con las "Medidas de gestión de la red informática de investigación y educación de China (prueba)". y "Acerca del fortalecimiento adicional del aviso del condado de Taojiang sobre la gestión de la seguridad de la red del sistema educativo", "Medidas de gestión de la seguridad de la red del sistema educativo del condado de Taojiang", "Formulario de registro y revisión de divulgación de información en línea", "Sistema de inspección y monitoreo de información en línea", "Condado de Taojiang .

En tercer lugar, fortalecer la gestión y fortalecer las medidas de prevención de la tecnología de seguridad de la red.

La red informática de nuestro sistema cuenta con precauciones técnicas reforzadas. En primer lugar, Kaspersky Firewall se instala para evitar que virus e información errónea y reaccionaria invadan la red. El segundo es instalar el software antivirus Rising y Jiang Min. El administrador de la red actualizará la base de datos de virus del software antivirus cada semana, actualizará el software antivirus de manera oportuna y resolverá los problemas inmediatamente si los encuentra. En tercer lugar, la red está conectada a la red de protección contra rayos del edificio de oficinas. El departamento de informática reforzó puertas y ventanas, compró extintores de incendios y los colocó en lugares visibles para garantizar la protección contra rayos, robo y incendios del equipo, y garantizar la seguridad e integridad del equipo. Cuarto, actualice el sistema y el software del servidor de manera oportuna. Quinto, preste mucha atención a las noticias del CERT. En sexto lugar, haga una copia de seguridad de los archivos y recursos de información importantes de manera oportuna. Cree archivos de recuperación del sistema.

El grupo líder en seguridad de red de nuestra oficina lleva a cabo una inspección exhaustiva cada trimestre sobre la seguridad ambiental, la seguridad de los equipos, la seguridad de la información y la implementación del sistema de gestión de todo el sistema de sala de computadoras, las computadoras de la oficina de la escuela, las aulas multimedia y la escuela. aulas electrónicas, y corregir rápidamente los problemas existentes y eliminar los riesgos de seguridad.