¿Por qué deberíamos firmar una carta de responsabilidad de seguridad de la información de la red?
2. No se permite el uso de Internet para producir, copiar, consultar o difundir la siguiente información: 1. Incitar a boicotear y socavar la implementación de la constitución, las leyes y los reglamentos administrativos; 2. Incitar a subvertir el poder estatal y derrocar el sistema socialista; 3. Incitar a dividir el país y socavar la unidad nacional; unidad nacional; 5. inventar o distorsionar hechos, difundir rumores y alterar el orden social; 6. promover la superstición feudal, la obscenidad, la pornografía, los juegos de azar, la violencia, el asesinato, el terror e instigar crímenes; otros; 8. Dañar la credibilidad de las agencias estatales; 9. Otras violaciones de la constitución, las leyes y los reglamentos administrativos. 3. No incurra en las siguientes conductas que pongan en peligro la seguridad de la información de la red: 1. Producir o difundir intencionalmente virus informáticos y otros programas destructivos 2. Intrusión ilegal en sistemas de información informáticos o destruir las funciones, datos y aplicaciones de los sistemas de información informáticos 3. Otras conductas prohibidas por las leyes y reglamentos administrativos; 4. Cumplir estrictamente con las leyes y regulaciones nacionales pertinentes, hacer un buen trabajo en la gestión de seguridad de la red de información del departamento y realizar una revisión en tiempo real de la información publicada. Si se descubre una de las situaciones anteriores, los registros originales pertinentes deben conservarse e informarse a xxxx dentro de las 24 horas. Cualquiera que obedezca la supervisión en el trabajo y cause grandes pérdidas y efectos adversos debido a accidentes graves tendrá plena responsabilidad legal, y la responsabilidad administrativa del jefe de departamento será responsable de conformidad con la ley. 5. Incorporar la implementación de esta responsabilidad en la evaluación anual del desempeño. Si se cambia el trabajo de la persona responsable de firmar esta carta de responsabilidad, el sucesor asumirá las responsabilidades de esta carta de responsabilidad.
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Objetivos de responsabilidad: ningún incidente importante de seguridad de la red y de la información; cero incidentes importantes de infección por virus o troyanos; cero incidentes importantes de fuga de información o de red; La tasa de finalización del plan de capacitación en seguridad de la información es del 100%; la tasa de rectificación de riesgos de seguridad de la información es del 100%. 2. Período de responsabilidad: 10 de octubre de 2013 - 313 de diciembre. Responsabilidades laborales 1. Estudiar, implementar y hacer cumplir seriamente las leyes y regulaciones de seguridad de la información nacionales, locales, industriales y empresariales. 2. No instalar, desmantelar, reemplazar, mantener o mover computadoras, impresoras, equipos de red y otras instalaciones de información sin autorización; no reinstalar el sistema operativo sin autorización; 3. No cambie la dirección IP asignada por la empresa sin autorización y no robe las direcciones IP de otras personas. 4. No se permite el uso de servidores proxy sin autorización, y no se permite conectar equipos de red como AP inalámbricos, enrutadores, conmutadores, concentradores y acceso telefónico a Internet a la red corporativa sin autorización. 5. No se le permite desinstalar aplicaciones de software desarrolladas por empresas y empresas sin autorización; no se le permite instalar ni utilizar software de oficina ni aplicaciones de software pirateados sin autorización, no se le permite instalar, descargar ni utilizar juegos, operaciones con acciones, chat, vídeo, Thunder, eDonkey, pplive, p2p, etc. sin autorización. 6. No cree ni difunda intencionalmente virus, troyanos y otros programas destructivos; no ataque equipos de redes corporativas ni computadoras de otras personas; no visite sitios web no confiables o inseguros; no reciba ni abra aleatoriamente archivos o correos electrónicos de fuentes desconocidas. 7. No se permite conectar medios de almacenamiento móviles, como discos USB, discos ópticos, discos duros móviles, cámaras y teléfonos móviles, a equipos de información empresarial.
8. No utilizar la red de la empresa para acceder a sitios web ilegales; no producir, copiar, publicar o difundir información que contenga los siguientes contenidos: a. seguridad nacional, filtrar secretos nacionales y corporativos, subvertir el poder nacional, socavar la unidad nacional; dañar el honor y los intereses nacionales; f. Difundir rumores, perturbar el orden social y socavar la estabilidad social; difundir obscenidad, pornografía, juegos de azar, violencia, asesinato, terrorismo o instigar delitos, insultar o calumniar a otros e infringir los derechos e intereses legítimos de otros; 1. Contener otros contenidos prohibidos por las leyes; regulaciones administrativas. 9. La computadora debe configurarse con una contraseña de más de 8 dígitos para iniciar sesión, protector de pantalla y sistema de aplicación (se recomienda usar una combinación de letras inglesas y números arábigos), y la contraseña debe cambiarse periódicamente y la El ciclo de reemplazo de contraseña no debe exceder los 90 días. Administre estrictamente las contraseñas y no revele contraseñas ni contraseñas. 10. Las computadoras confidenciales están dedicadas a máquinas dedicadas, administradas por personal dedicado y estrictamente controladas. No se permite el uso de ratones inalámbricos, teclados inalámbricos y otros dispositivos inalámbricos en computadoras confidenciales. permitido estar conectado a Internet. No se debe filtrar información importante del país y de las empresas. 11. Durante truenos y relámpagos, después de salir del trabajo, días festivos y cuando no haya nadie en la oficina, se debe apagar el equipo de información y cortar la energía al equipo de información. 12. Durante el trabajo o cuando hay truenos y relámpagos, si descubre que el equipo de información tiene un olor, sonido o humo extraño, debe apagar inmediatamente el equipo de información, cortar el suministro de energía del equipo de información e informar. al departamento de información inmediatamente.