Red de Respuestas Legales - Directorio de abogados - Sistema de gestión de seguridad de la información de datos electrónicos

Sistema de gestión de seguridad de la información de datos electrónicos

Sistema de gestión de seguridad de la información empresarial

1. Sistema de gestión de equipos informáticos

1. Los usuarios de computadoras deben mantener los equipos informáticos limpios, seguros y en un buen entorno de trabajo, y está prohibido colocarlos en lugares de fácil acceso. -Utilizar equipos informáticos en el entorno de aplicaciones informáticas. Elementos inflamables, explosivos, corrosivos, fuertemente magnéticos y otros que pongan en peligro la seguridad de los equipos informáticos.

2. El personal técnico ajeno a la unidad debe aceptar la supervisión del personal técnico relevante de la unidad durante todo el proceso de reparación y mantenimiento de los equipos y sistemas de la unidad. Las reparaciones de equipos informáticos deben ser aprobadas por el jefe del departamento correspondiente.

3. Respetar estrictamente los procedimientos operativos seguros y los métodos correctos de uso, encendido, apagado y otros equipos informáticos. Nadie puede enchufar o desconectar las interfaces de los dispositivos periféricos de la computadora mientras la alimentación esté encendida. Cuando ocurre un mal funcionamiento de la computadora, se debe informar al departamento de informática de manera oportuna, y no se permite tratarlo de forma privada ni buscar técnicos que no estén en la unidad para realizar operaciones de mantenimiento.

2. Sistema de gestión de seguridad del operador

(1). Los códigos de operación son códigos que ingresan a varios sistemas de aplicaciones para realizar operaciones comerciales y controlar diferentes niveles de acceso a datos. Los códigos de operación se dividen en códigos de gestión del sistema y códigos de operación generales. Establecer códigos de acuerdo con los requisitos de los diferentes sistemas de aplicación y responsabilidades laborales;

(2). Configuración y gestión de códigos de operación de gestión del sistema

1. Los códigos de operación de gestión del sistema deben ser autorizados por el gerente comercial;

2. entorno del sistema, que es común Generación y mantenimiento de códigos de operación, gestión y mantenimiento de recuperación de fallas;

3. Los administradores del sistema deben obtener autorización de sus superiores para organizar los datos y la recuperación de fallas de los sistemas comerciales;

4. Los administradores del sistema no pueden utilizar códigos de operación de otras personas para operaciones comerciales;

5. Si el administrador del sistema es transferido de su puesto, el administrador superior (o la persona a cargo correspondiente) debe cancelar de inmediato su código y generar un nuevo código de administrador del sistema;

(3) Configuración y administración de códigos de operación universales

1. Los requisitos operativos de varios sistemas de aplicaciones deben configurarse con un código por usuario operativo.

2. Los operadores no pueden utilizar códigos de otras personas para actividades comerciales.

3. Cuando un operador es transferido de su puesto, el administrador del sistema debe cancelar inmediatamente su código y generar un nuevo código de operador.

3. Sistema de gestión de permisos y contraseñas

1. La configuración de la contraseña debe ser segura y confidencial, y no se pueden utilizar códigos ni etiquetas simples. La contraseña es un código de control que protege la seguridad del sistema y de los datos, así como un código de control que protege los propios derechos e intereses de los usuarios. Las contraseñas se dividen en contraseñas de usuario y contraseñas de operación. La contraseña de usuario es la contraseña establecida al iniciar sesión en el sistema, y ​​la contraseña de operación es la contraseña para que el operador ingrese a cada sistema de aplicación. La configuración de la contraseña no debe ser números ni cadenas fáciles de adivinar, como nombres, cumpleaños, repeticiones, secuencias y números regulares;

2. Las contraseñas deben modificarse periódicamente y el intervalo no debe exceder un mes. . Si se descubre o se sospecha que la contraseña se ha perdido o se ha filtrado, se debe cambiar inmediatamente y se debe registrar el nombre de usuario, la hora de modificación, la hora de modificación, etc. en el libro de registro correspondiente.

3. Las contraseñas de superusuario para equipos importantes, como servidores y enrutadores, son configuradas y administradas por la persona a cargo de la organización operativa (personal que no participa en el desarrollo y mantenimiento del sistema). contraseña en un sobre de contraseña y colóquelo en un sobre de contraseña. El sello debe sellarse con un sello o firma personal y enviarse al personal de administración de contraseñas para su archivo y registro. Si es necesario habilitar una contraseña sellada en circunstancias especiales, debe ser aprobada por el responsable del departamento correspondiente y el usuario de la contraseña debe solicitarla al administrador de contraseñas. Después de su uso, debe reemplazarse, sellarse y registrarse en el "Registro de gestión de contraseñas" inmediatamente.

4. La contraseña de usuario de mantenimiento del sistema debe ser establecida, conservada y utilizada por al menos dos personas.

5. Si la contraseña del personal autorizado es transferida de su puesto, el responsable del departamento correspondiente deberá designar a una persona especial para que se haga cargo, y la contraseña deberá modificarse o eliminarse inmediatamente y registrarse en el "Registro de Gestión de Contraseñas".

4. Sistema de gestión de seguridad de datos

1. Los medios que almacenan los datos de respaldo deben estar claramente identificados. Los datos de respaldo deben almacenarse fuera del sitio y las responsabilidades de administración de los datos de respaldo fuera del sitio deben implementarse claramente.

2 Preste atención al almacenamiento, la seguridad del transporte y la gestión de confidencialidad de la información y los datos informáticos importantes; medios de almacenamiento para garantizar la seguridad física de los medios de almacenamiento.

3. Cualquier uso de datos comerciales que no sean de aplicación y la asignación, transferencia, abandono o destrucción de equipos o medios que almacenen datos deben aprobarse paso a paso en estricta conformidad con los procedimientos para garantizar la seguridad e integridad de los datos. datos de respaldo.

4. Antes de la recuperación de datos, se debe hacer una copia de seguridad de los datos en el entorno original para evitar la pérdida de datos útiles. Durante el proceso de recuperación de datos, se debe seguir estrictamente el manual de recuperación de datos y, cuando surjan problemas, el departamento técnico debe brindar soporte técnico en el sitio. Después de la recuperación de datos, se debe realizar verificación y confirmación para garantizar la integridad y disponibilidad de la recuperación de datos.

5. Se debe hacer una copia de seguridad de los datos antes de limpiarlos, y la operación de limpieza solo se puede realizar después de confirmar que la copia de seguridad es correcta. Los datos de copia de seguridad antes de la limpieza anterior deben guardarse de forma regular o permanente de acuerdo con la política de copia de seguridad, y se debe garantizar que estén disponibles en cualquier momento. La implementación de la limpieza de datos debe evitar los períodos de mayor actividad comercial para no afectar el funcionamiento de los servicios en línea.

6. Para los datos que deben almacenarse durante mucho tiempo, el departamento de gestión de datos debe trabajar con los departamentos relevantes para formular un plan de transferencia. De acuerdo con el plan de transferencia y el método de consulta, los datos deben transferirse dentro del período de validez de los medios para evitar fallas en los medios de almacenamiento y garantizar la integridad y disponibilidad de los datos mediante métodos de consulta y uso efectivos. Los datos transmitidos deben registrarse detalladamente.

7. Cuando el personal no técnico de la empresa repare y mantenga los equipos y sistemas de la empresa, deberá ser supervisado por el personal técnico correspondiente de la empresa durante todo el proceso. Las reparaciones de equipos informáticos deben ser aprobadas por la persona a cargo de la agencia de gestión de equipos. Antes de enviar el dispositivo a reparación, se debe hacer una copia de seguridad, eliminar y registrar el software de la aplicación y los datos en el medio de almacenamiento del dispositivo. Para equipos reparados, el personal de mantenimiento del equipo debe realizar la aceptación, pruebas de virus y registro del equipo.

8. El departamento de gestión debe limpiar los programas y datos almacenados después de la copia de seguridad del equipo desechado y manejar adecuadamente los datos y medios inútiles desechados para evitar fugas.

9. El departamento de operación y mantenimiento debe designar a una persona dedicada a ser responsable de la prevención de virus informáticos, establecer un sistema de gestión para la prevención de virus informáticos dentro de la unidad, realizar inspecciones periódicas de virus informáticos y eliminarlos. virus de manera oportuna si se encuentran.

10. Las computadoras comerciales no pueden instalar otro software ni utilizar soportes de origen desconocido (incluidos disquetes, CD, discos duros móviles, etc.) sin el permiso de los departamentos pertinentes.

V.Sistema de gestión de la sala de ordenadores

1. Al ingresar a la sala de ordenadores, deben estar presentes al menos dos personas y registrar el "Registro de gestión de acceso a la sala de ordenadores" para registrar la hora y personal que entra y sale de la sala de ordenadores y contenido operativo.

2. El personal del departamento de TI debe obtener el permiso del líder para ingresar a la sala de computadoras, y el resto del personal debe obtener el permiso del líder del departamento de TI para ingresar a la sala de computadoras y estar acompañado por el personal relevante. La persona de turno deberá hacer constar verazmente la lista de visitantes, la hora de entrada y salida de la sala de ordenadores, el contenido de la visita, etc. En principio, el personal ajeno a TI no puede acceder al sistema operativo central. Si se requieren operaciones en circunstancias especiales, se llevarán a cabo bajo la supervisión del personal relevante después de la aprobación del responsable del Departamento de Tecnología de la Información. Registre el contenido de la operación y haga que el operador y el supervisor lo firmen para referencia futura.

3. Mantenga la sala de computadoras limpia y ordenada, y todo el equipo mecánico debe recibir mantenimiento regularmente de acuerdo con el plan de mantenimiento para mantenerlo limpio y brillante.

4. Los trabajadores deberán vestir ropa de trabajo limpia y zapatillas al acceder a la sala de máquinas.

5. Está estrictamente prohibido fumar, comer, reunirse con invitados y charlar en la sala de ordenadores. No participar en actividades ajenas al negocio. Está prohibido traer líquidos y alimentos a la sala de computadoras, y está prohibido traer artículos no relacionados con las computadoras, especialmente mercancías inflamables, explosivas, corrosivas y otras mercancías peligrosas a la sala de computadoras.

6. Está estrictamente prohibido que el personal de la sala de computadoras opere en violación de las regulaciones y traiga software extraño a la sala de computadoras sin permiso.

7. Está estrictamente prohibido desmontar y mover computadoras y otros equipos y componentes mientras estén encendidos.

8. Revisar periódicamente los equipos de protección contra incendios de la sala de ordenadores.

9. En la sala de informática, los medios de almacenamiento y los datos comerciales confidenciales no deben desecharse a voluntad. Los medios de almacenamiento desechados y los datos comerciales confidenciales deben destruirse (triturarse) a tiempo y no deben eliminarse. basura ordinaria. Está estrictamente prohibido prestar o sacar equipos, soportes de almacenamiento, materiales y herramientas en la sala de informática sin autorización.

10. El equipo host incluye principalmente: servidores y PC utilizados para operaciones comerciales. La sala de computadoras debe mantener una temperatura constante, una humedad constante y un voltaje estable, y hacer un buen trabajo de protección electrostática y prevención del polvo para garantizar el buen funcionamiento del sistema host. El host donde se encuentra el servidor debe implementar un estricto sistema de control de acceso, detectar y eliminar fallas del host de manera oportuna y garantizar el funcionamiento normal del sistema comercial de acuerdo con los requisitos de la aplicación comercial y las especificaciones operativas.

11. Detectar periódicamente los indicadores de rendimiento del sistema de aire acondicionado (como volumen de aire, aumento de temperatura, humedad, limpieza, tasa de aumento de temperatura, etc.) y mantener registros. Los problemas se descubren mediante mediciones reales y se resuelven a tiempo para garantizar el funcionamiento normal del aire acondicionado de la sala de ordenadores.

12. Además de detectar automáticamente la batería, la fuente de alimentación de respaldo (UPS) de la sala de ordenadores también debe cargarse y descargarse una o dos veces al año.