Red de Respuestas Legales - Información empresarial - ¿Por qué deberíamos firmar una carta de responsabilidad de seguridad de la información de la red?

¿Por qué deberíamos firmar una carta de responsabilidad de seguridad de la información de la red?

La Carta de Responsabilidad de Seguridad de la Información y la Red tiene como objetivo aclarar las responsabilidades de gestión de la seguridad de la red de información de las unidades interconectadas, unidades de acceso, personas jurídicas y otras organizaciones que utilizan redes de información informática para redes internacionales, garantizar la seguridad de la red y la información de Internet y crear un entorno seguro y entorno de red armonioso. De acuerdo con las "Medidas para la administración de la protección de la seguridad de las redes internacionales de redes de información informática", el "Reglamento sobre medidas técnicas para la protección de la seguridad de Internet" y otras leyes y reglamentos pertinentes, las unidades de conexión internacional de redes de información informática deben desempeñar concienzudamente las siguientes responsabilidades : En primer lugar, cumplir conscientemente las leyes, los reglamentos administrativos y otras reglamentaciones pertinentes, aceptar la supervisión, inspección y orientación de seguridad de los órganos de seguridad pública, proporcionar sinceramente a los órganos de seguridad pública información, materiales y archivos de datos relacionados con la protección de la seguridad y ayudar a los órganos de seguridad pública en la investigación y tratamiento de actos ilícitos y delictivos cometidos a través de la red informática internacional de información. Si existe alguna violación de las leyes y reglamentos anteriores, los órganos de seguridad pública impondrán a la unidad responsable sanciones administrativas tales como advertencias, multas, suspensión del acceso a Internet, suspensión de negocios para rectificación, etc., de acuerdo con la ley. 2. No utilizar Internet para poner en peligro la seguridad nacional, filtrar secretos de estado, no infringir los intereses del país, la sociedad y los colectivos y los derechos e intereses legítimos de los ciudadanos, y no participar en actividades delictivas. (3) Internet no puede utilizarse para producir, copiar, consultar o difundir la siguiente información: (1) Incitar a resistir y socavar la implementación de la constitución, las leyes y los reglamentos administrativos (2) Incitar a subvertir el poder estatal; y derrocar el sistema socialista; (3) Incitar a dividir el país y socavar la unidad étnica; (4) Incitar al odio étnico, la discriminación étnica y socavar la unidad étnica; (5) Fabricar o distorsionar hechos, difundir rumores y alterar el orden social; Promover la superstición feudal, la obscenidad, la pornografía, los juegos de azar, la violencia, el asesinato, el terrorismo y la instigación de delitos; (7) insultar abiertamente a otros o fabricar hechos para difamar a otros (8) dañar la credibilidad de los órganos estatales; , leyes y reglamentos administrativos. (4) No deberá participar en las siguientes actividades que pongan en peligro la seguridad de las redes de información informática: (1) ingresar a redes de información informática o utilizar recursos de redes de información informática sin permiso; (2) eliminar, modificar o agregar funciones de redes de información informática sin permiso; (3) Eliminar, modificar o agregar datos y aplicaciones almacenados, procesados ​​o transmitidos en redes de información informática sin permiso; (4) Crear y difundir deliberadamente virus informáticos y otros programas destructivos; (5) Otras actividades que pongan en peligro la información informática; 5. Establecer un sistema de gestión de seguridad e implementar diversas medidas técnicas de seguridad para garantizar la seguridad de la operación de la red y la seguridad de la información. 6. Cumplir estrictamente con las leyes y regulaciones nacionales pertinentes, hacer un buen trabajo en la gestión de seguridad de la red de información de la unidad, establecer líderes de seguridad de la información y revisores de seguridad de la información y realizar revisiones en tiempo real de la información publicada. Si se descubre cualquiera de las situaciones enumeradas en los puntos dos, tres y cuatro anteriores, se deben conservar los registros originales pertinentes y notificarlos al departamento de seguridad de la red del órgano de seguridad pública dentro de las 24 horas. 7. De acuerdo con las regulaciones nacionales pertinentes, elimine las direcciones y directorios que contienen el segundo punto anterior en la red de la unidad o apague el servidor. 8. Si cambia su nombre, domicilio, representante legal, responsable principal, recursos de red o finaliza actividades comerciales, deberá acudir al departamento de seguridad de red de la agencia de seguridad pública local para realizar los procedimientos de cambio de registro correspondientes en un manera oportuna. Unidad responsable: Firma de la persona responsable: Año, mes, día Capítulo 2: Carta de responsabilidad de seguridad de la información de la red xxx Carta de responsabilidad de seguridad de la información de la red Para fortalecer aún más la gestión de seguridad de la red, implementar el sistema de responsabilidad de seguridad, prevenir la ocurrencia de accidentes de seguridad de la red y Para crear un entorno de información de red seguro y armonioso, esta carta de responsabilidad está formulada de acuerdo con las "Medidas de gestión de protección de la seguridad de la red de información informática" y el "Reglamento de medidas técnicas de protección de la seguridad de Internet". 1. Internet no se utilizará para poner en peligro la seguridad nacional, filtrar secretos de estado, infringir los intereses del país, la sociedad, los colectivos y los derechos e intereses legítimos de los ciudadanos, y no participará en actividades delictivas.

2. No se permite el uso de Internet para producir, copiar, consultar o difundir la siguiente información: 1. Incitar a boicotear y socavar la implementación de la constitución, las leyes y los reglamentos administrativos; 2. Incitar a subvertir el poder estatal y derrocar el sistema socialista; 3. Incitar a dividir el país y socavar la unidad nacional; unidad nacional; 5. inventar o distorsionar hechos, difundir rumores y alterar el orden social; 6. promover la superstición feudal, la obscenidad, la pornografía, los juegos de azar, la violencia, el asesinato, el terror e instigar crímenes; otros; 8. Dañar la credibilidad de las agencias estatales; 9. Otras violaciones de la constitución, las leyes y los reglamentos administrativos. 3. No incurra en las siguientes conductas que pongan en peligro la seguridad de la información de la red: 1. Producir o difundir intencionalmente virus informáticos y otros programas destructivos 2. Intrusión ilegal en sistemas de información informáticos o destruir las funciones, datos y aplicaciones de los sistemas de información informáticos 3. Otras conductas prohibidas por las leyes y reglamentos administrativos; 4. Cumplir estrictamente con las leyes y regulaciones nacionales pertinentes, hacer un buen trabajo en la gestión de seguridad de la red de información del departamento y realizar una revisión en tiempo real de la información publicada. Si se descubre una de las situaciones anteriores, los registros originales pertinentes deben conservarse e informarse a xxxx dentro de las 24 horas. Cualquiera que obedezca la supervisión en el trabajo y cause grandes pérdidas y efectos adversos debido a accidentes graves tendrá plena responsabilidad legal, y la responsabilidad administrativa del jefe de departamento será responsable de conformidad con la ley. 5. Incorporar la implementación de esta responsabilidad en la evaluación anual del desempeño. Si se cambia el trabajo de la persona responsable de firmar esta carta de responsabilidad, el sucesor asumirá las responsabilidades de esta carta de responsabilidad.

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Objetivos de responsabilidad: ningún incidente importante de seguridad de la red y de la información; cero incidentes importantes de infección por virus o troyanos; cero incidentes importantes de fuga de información o de red; La tasa de finalización del plan de capacitación en seguridad de la información es del 100%; la tasa de rectificación de riesgos de seguridad de la información es del 100%. 2. Período de responsabilidad: 10 de octubre de 2013 - 313 de diciembre. Responsabilidades laborales 1. Estudiar, implementar y hacer cumplir seriamente las leyes y regulaciones de seguridad de la información nacionales, locales, industriales y empresariales. 2. No instalar, desmantelar, reemplazar, mantener o mover computadoras, impresoras, equipos de red y otras instalaciones de información sin autorización; no reinstalar el sistema operativo sin autorización; 3. No cambie la dirección IP asignada por la empresa sin autorización y no robe las direcciones IP de otras personas. 4. No se permite el uso de servidores proxy sin autorización, y no se permite conectar equipos de red como AP inalámbricos, enrutadores, conmutadores, concentradores y acceso telefónico a Internet a la red corporativa sin autorización. 5. No se le permite desinstalar aplicaciones de software desarrolladas por empresas y empresas sin autorización; no se le permite instalar ni utilizar software de oficina ni aplicaciones de software pirateados sin autorización, no se le permite instalar, descargar ni utilizar juegos, operaciones con acciones, chat, vídeo, Thunder, eDonkey, pplive, p2p, etc. sin autorización. 6. No cree ni difunda intencionalmente virus, troyanos y otros programas destructivos; no ataque equipos de redes corporativas ni computadoras de otras personas; no visite sitios web no confiables o inseguros; no reciba ni abra aleatoriamente archivos o correos electrónicos de fuentes desconocidas. 7. No se permite conectar medios de almacenamiento móviles, como discos USB, discos ópticos, discos duros móviles, cámaras y teléfonos móviles, a equipos de información empresarial.

8. No utilizar la red de la empresa para acceder a sitios web ilegales; no producir, copiar, publicar o difundir información que contenga los siguientes contenidos: a. seguridad nacional, filtrar secretos nacionales y corporativos, subvertir el poder nacional, socavar la unidad nacional; dañar el honor y los intereses nacionales; f. Difundir rumores, perturbar el orden social y socavar la estabilidad social; difundir obscenidad, pornografía, juegos de azar, violencia, asesinato, terrorismo o instigar delitos, insultar o calumniar a otros e infringir los derechos e intereses legítimos de otros; 1. Contener otros contenidos prohibidos por las leyes; regulaciones administrativas. 9. La computadora debe configurarse con una contraseña de más de 8 dígitos para iniciar sesión, protector de pantalla y sistema de aplicación (se recomienda usar una combinación de letras inglesas y números arábigos), y la contraseña debe cambiarse periódicamente y la El ciclo de reemplazo de contraseña no debe exceder los 90 días. Administre estrictamente las contraseñas y no revele contraseñas ni contraseñas. 10. Las computadoras confidenciales están dedicadas a máquinas dedicadas, administradas por personal dedicado y estrictamente controladas. No se permite el uso de ratones inalámbricos, teclados inalámbricos y otros dispositivos inalámbricos en computadoras confidenciales. permitido estar conectado a Internet. No se debe filtrar información importante del país y de las empresas. 11. Durante truenos y relámpagos, después de salir del trabajo, días festivos y cuando no haya nadie en la oficina, se debe apagar el equipo de información y cortar la energía al equipo de información. 12. Durante el trabajo o cuando hay truenos y relámpagos, si descubre que el equipo de información tiene un olor, sonido o humo extraño, debe apagar inmediatamente el equipo de información, cortar el suministro de energía del equipo de información e informar. al departamento de información inmediatamente.