Cómo hacer un buen trabajo en la gestión de la seguridad informática del gobierno
1. Comprender plenamente la grave situación que enfrenta la seguridad y la confidencialidad informática.
(1) Las actividades de robo cibernético por parte de fuerzas hostiles en el país y en el extranjero son rampantes. Las fuerzas hostiles occidentales, las fuerzas de "independencia de Taiwán" y las agencias de inteligencia extranjeras nunca han cesado sus actividades subversivas y de sabotaje contra mí. Han intensificado la implementación de estrategias integrales de vigilancia de la información y de inteligencia en mi contra, y las actividades de robo secreto están desenfrenadas. Aprovechan sus ventajas en tecnología de la información para utilizar Internet para invadir mis computadoras internas y robar secretos o envían espías para hacer todo lo posible para ingresar a mis computadoras internas y robar información; Los medios no solo son diversificados, sino también de alta tecnología, formando una red de detección y robo de información tridimensional y de múltiples niveles. Estos representan una gran amenaza para nuestras redes informáticas.
(2) Las computadoras tienen muchos peligros ocultos de filtrar secretos. En primer lugar, los equipos y tecnologías informáticos y de redes clave de mi país dependen de las importaciones y están controlados por otros. Algunas potencias tecnológicas tienen la capacidad de instalar "trampas" en equipos y sistemas informáticos sin nuestro conocimiento, a las que a menudo se hace referencia como "puertas traseras". Pueden utilizar estas "trampas" para controlar, destruir y obtener información. En segundo lugar, los virus informáticos y los piratas informáticos proliferan. Los virus informáticos se propagan a través de muchos canales, velocidad rápida y amplia gama. Pueden causar daños a la integridad, confiabilidad y disponibilidad de la información informática. Los piratas informáticos ingresan ilegalmente a redes informáticas o sistemas de bases de datos y roban información al encontrar y explotar vulnerabilidades del sistema de red y del software. El tercero es la radiación electromagnética. Las computadoras funcionan en circuitos de impulsos de alta velocidad. Debido a los cambios en el campo electromagnético, las ondas electromagnéticas deben irradiarse al aire. Estas ondas electromagnéticas sacarán la información de la computadora y se puede usar un equipo receptor especial para recibir y restaurar las señales de radiación electromagnética de la computadora. El cuarto es el efecto del magnetismo residual de los medios magnéticos. Una vez eliminada la información del medio de almacenamiento, a veces quedan rastros legibles. Incluso los medios magnéticos que han sido formateados muchas veces aún tendrán magnetismo residual, y esta información residual se puede restaurar. En la mayoría de los sistemas operativos, al eliminar un archivo solo se elimina el nombre del archivo, mientras que el archivo permanece intacto en el medio de almacenamiento, lo que genera riesgo de fuga.
(3) Todavía existen muchos eslabones débiles en la autoprevención. En primer lugar, la conciencia de la confidencialidad no es fuerte. Algunos camaradas carecen de conocimientos básicos sobre confidencialidad informática y no conocen las normas y requisitos de confidencialidad pertinentes, lo que aumenta la posibilidad de que se filtren secretos. El segundo es la mala gestión del personal. Algunas unidades a menudo no cuentan con la educación y la gestión adecuadas y no controlan estrictamente la selección de personal. Estas pueden ser utilizadas por personas con motivos ocultos para robar o proporcionarles secretos de estado. El tercero es la violación de las normas y reglamentos. La razón principal es que no se siguen las reglas, lo que genera peligros ocultos de fuga. Cuarto, el acceso a la información en Internet no está estrictamente controlado. Si la información en línea no está sujeta a una estricta revisión de confidencialidad, puede filtrarse en cualquier momento. Quinto, los sitios web confidenciales y las computadoras confidenciales acceden ilegalmente a Internet y procesan información confidencial en computadoras conectadas a Internet. Esto equivale a poner información confidencial en Internet, lo que plantea graves riesgos de fuga. En sexto lugar, los medios y las computadoras portátiles no se administran adecuadamente. Los medios y las computadoras portátiles no están registrados, numerados ni clasificados como confidenciales de manera uniforme, y no existe una gestión centralizada y unificada. Durante el uso, las normas de confidencialidad no se aplican estrictamente y algunos medios y portátiles confidenciales acceden a Internet en violación de las normas, lo que plantea riesgos aún mayores. En séptimo lugar, no existe una gestión de mantenimiento y sustitución de equipos. En el ordenador confidencial sustituido sólo se eliminaron archivos o se formateó el disco duro sin ningún procesamiento técnico, la información confidencial almacenada en el equipo no se procesó o el mantenimiento no se supervisó como era necesario, lo que fácilmente podría conducir a una fuga de confidencialidad.
2. Comprender con precisión los requisitos específicos de seguridad informática y gestión de la confidencialidad.
Las redes informáticas se dividen en redes clasificadas y redes no confidenciales. La gestión de la confidencialidad de las redes confidenciales debe apegarse a los principios de construcción simultánea, aprobación estricta, énfasis en la prevención y gestión estandarizada. El enfoque de la gestión de la confidencialidad es fortalecer la prevención y gestión técnica, centrándose en el trabajo de aprobación de la confidencialidad antes de la planificación, construcción y puesta en uso. Las redes no confidenciales deben adherirse a los principios de control de fuentes, fortalecimiento de las inspecciones, clarificación de responsabilidades e implementación de sistemas. El enfoque de la gestión de la confidencialidad es cómo evitar que la información secreta se publique en línea, con énfasis en la revisión de la confidencialidad de la información antes de que se publique en línea y la inspección de la confidencialidad de la información que ha estado en línea. En cuanto a la gestión de la confidencialidad de computadoras y redes, debemos comprender con precisión los requisitos específicos en los siguientes aspectos:
(1) Respetar estrictamente el principio de "no utilizar Internet si se trata de información confidencial, y no involucren información confidencial en Internet." Las computadoras y redes confidenciales deben estar estrictamente aisladas físicamente de Internet; las computadoras en Internet tienen estrictamente prohibido manejar información confidencial y secretos laborales (es decir, asuntos laborales internos).
(2) Implementar estrictamente el sistema de revisión de confidencialidad de la información en línea. De acuerdo con el principio de "quien navega por Internet, quién es responsable", la información que se cargará en Internet debe revisarse de forma confidencial y publicarse en línea después de la revisión y aprobación del supervisor de la unidad. Al mismo tiempo, es necesario estandarizar los procedimientos de revisión de la confidencialidad, formular formularios de aprobación de información en línea e implementar estrictamente procedimientos de revisión de la confidencialidad.
(3) Fortalecer las precauciones tecnológicas de seguridad para computadoras confidenciales. En primer lugar, se debe determinar el lugar de almacenamiento como parte clave confidencial, y se deben adoptar medidas como la instalación de puertas de hierro, ventanas de hierro, dispositivos de alarma antirrobo y sistemas de videovigilancia de acuerdo con las normas de prevención y configuración de las claves. partes confidenciales. 2. Configure la contraseña de encendido según sea necesario y cámbiela a tiempo para que pueda ser utilizada exclusivamente por personal dedicado. El tercero es tomar medidas como protección antivirus, autenticación de identidad obligatoria, gestión y supervisión de medios móviles, supervisión externa antiviolaciones, almacenamiento cifrado y copia de seguridad de datos.
(4) Reforzar las precauciones técnicas de confidencialidad para redes confidenciales.
De acuerdo con los estándares y requisitos nacionales para la tecnología de confidencialidad de los sistemas de información confidencial, se deben fortalecer las medidas de prevención de la tecnología de seguridad, como autenticación de identidad, control de acceso, bases de datos seguras y confidenciales, detección de intrusiones, auditorías de seguridad, etc.
(5) Reforzar la gestión básica de la confidencialidad de los ordenadores y equipos ofimáticos. El primero es establecer un libro de gestión. Establecer una cuenta de administración de computadoras, laptops, medios de almacenamiento móviles y equipos de ofimática de acuerdo con los siguientes atributos: número de serie, marca, configuración principal, tiempo de activación, nivel de confidencialidad, propósito, departamento usuario, persona responsable, etc. El segundo es hacer una marca de confidencialidad. Las computadoras, portátiles y medios clasificados deben estar marcados con niveles de confidencialidad. El contenido de la identificación es: nivel de confidencialidad, finalidad y responsable. La información confidencial almacenada en computadoras y medios clasificados también debe estar marcada con un nivel de confidencialidad y no debe estar separada del texto principal. Las computadoras portátiles confidenciales no pueden almacenar información confidencial y deben almacenarse en unidades USB seguras separadas. El tercero es fortalecer la gestión. Los medios confidenciales y las computadoras portátiles deben registrarse y administrarse de manera centralizada. Los procedimientos de registro y aprobación deben completarse para su uso, devolverse de manera oportuna e inspeccionarse periódicamente. Está estrictamente prohibido "mezclar el uso público y privado" de los medios, es decir, el uso cruzado de medios en computadoras conectadas a Internet y computadoras que involucran información confidencial. Las computadoras confidenciales no pueden instalar tarjetas de red inalámbrica ni otros dispositivos inalámbricos. Está estrictamente prohibido que las computadoras confidenciales y los equipos de automatización de oficinas se conecten a Internet internacional. Las máquinas todo en uno utilizadas para procesar información confidencial no deben estar conectadas a líneas telefónicas ordinarias. Los medios de almacenamiento de las fotocopiadoras digitales utilizados para procesar información confidencial deben gestionarse como documentos confidenciales. Está estrictamente prohibido enviar equipos confidenciales para mantenimiento. El mantenimiento debe realizarse bajo la supervisión del personal de gestión de seguridad informática de la unidad; los equipos que ya no se utilicen o estén dañados deben procesarse con técnicas de confidencialidad o destruirse físicamente.
3. Hacer un buen trabajo de manera efectiva en la seguridad informática y la gestión de la confidencialidad.
(1) Fortalecer la seguridad de la información y la educación sobre la confidencialidad. Es necesario llevar a cabo actividades periódicas de publicidad y educación sobre la confidencialidad e intensificar los esfuerzos de publicidad y educación en respuesta a los problemas comunes actuales, como la falta de conciencia sobre la seguridad y confidencialidad de la información de las redes informáticas, la falta de conocimientos sobre seguridad y confidencialidad y una vaga comprensión de la seguridad. y confidencialidad. Debemos comprender plenamente la grave situación en la lucha contra el robo y la lucha contra el robo de secretos, comprender plenamente el grave daño que causan las filtraciones en las redes informáticas y la importancia de fortalecer la seguridad y confidencialidad de la información de la red, fortalecer el concepto de situación enemiga y la conciencia de confidencialidad, mejorar la sentido de crisis y responsabilidad, y mejorar la seguridad de la información de las redes informáticas. Conciencia en el trabajo de seguridad y confidencialidad, y prevenir eficazmente fugas en las computadoras y sus redes.
(2) Implantar diversos sistemas informáticos de gestión de la confidencialidad. Establecer y mejorar diversos sistemas, como gestión de confidencialidad de computadoras y redes, gestión de confidencialidad de computadoras portátiles, gestión de revisión de confidencialidad de información en línea, gestión de confidencialidad de medios de almacenamiento móvil, reparación confidencial de computadoras, gestión de reemplazo y desechos, gestión de confidencialidad de equipos de automatización de oficinas, etc., y estrictamente implementarlos, fortalecer la supervisión e inspección sexual regular.
(3) Fortalecer la prevención técnica. De acuerdo con las normas de prevención técnica de confidencialidad para departamentos clave de confidencialidad y los requisitos nacionales para equipos obligatorios para la prevención técnica de confidencialidad, aumentar la inversión financiera, equipar rápidamente los equipos y productos de prevención técnica de confidencialidad correspondientes y mejorar las capacidades de prevención técnica.
(4) Fortalecer el liderazgo. Establecer un grupo líder de seguridad y confidencialidad del sistema de información informática, asignar personal de gestión de seguridad y confidencialidad y aclarar las responsabilidades correspondientes. El grupo dirigente debe estudiar periódicamente y resolver rápidamente los problemas existentes en la gestión y organizar inspecciones técnicas periódicas y confidenciales. El personal de gestión de seguridad y confidencialidad debe desempeñar eficazmente sus funciones y desarrollar activamente su trabajo.