Red de Respuestas Legales - Consulta de información - Cómo implementar un sistema de gestión de seguridad de la información de la red

Cómo implementar un sistema de gestión de seguridad de la información de la red

Artículo 1 Todos los usuarios que accedan a la red deben cumplir con las leyes y regulaciones nacionales pertinentes, implementar estrictamente el sistema de seguridad y confidencialidad y ser responsable de la información proporcionada. Ninguna unidad o individuo puede usar computadoras en red para participar en actividades que dañen equipos de red como firewalls, enrutadores, conmutadores, servidores, etc. dentro de las redes del área metropolitana y las redes del campus. No se permite la producción, publicación o difusión en Internet del siguiente contenido dañino:

(1) Revelar secretos de estado y poner en peligro la seguridad nacional;

(2) Violar las identidades étnicas nacionales. , políticas religiosas y educativas

(3) Incitar a la violencia, promover la superstición feudal, el culto, la obscenidad, violar la moral social, el juego, el fraude o instigar delitos

(4) Públicamente; insultar a otros o fabricar hechos para difamar a otros, exponer la privacidad personal, atacar a otros y dañar los derechos e intereses legítimos de otros;

(5) difundir rumores, alterar el orden social e incitar a multitudes a crear problemas;

(6) Nocivo para el interés público;

(7) Virus informáticos;

(8) Otra información dañina prohibida por las leyes y reglamentos.

Si se descubre la información dañina anterior, se debe informar al Centro de Educación Moderna de la Oficina de Educación del Condado de Sanmen o a la autoridad superior de manera oportuna, y se deben tomar medidas efectivas para evitar su propagación.

Artículo 2: Si se encuentra una gran cantidad de información dañina en un sitio web y es pirateado, se debe informar al Centro de Educación Moderna de la Oficina de Educación del Condado de Sanmen y a la agencia de seguridad pública dentro de las 12 horas. y ayudar en la investigación. Bajo la premisa de conservar información relevante de acceso a Internet y registros de registro, elimine la información relevante de manera oportuna. Cuando el problema es grave y la situación es urgente, se debe apagar el conmutador o los servidores relacionados.

Artículo 3 Ninguna unidad o individuo podrá recibir, leer, descargar o transmitir información que contenga temas políticos y contenido obsceno en la red del campus y sus computadoras en red.

Artículo 4 Todo usuario que acceda a la red debe ser responsable de la información proporcionada, y el uso de la información, recursos y software en la red debe cumplir con las leyes y regulaciones en materia de derechos de propiedad intelectual. Las disputas sobre derechos de autor que surjan del funcionamiento del software de red sin derechos de autor legales correrán a cargo del departamento que lo utiliza (individuo).

Artículo 5 Queda estrictamente prohibido el uso de software de origen desconocido que provoque infección de virus en Internet. Para el software de origen desconocido que pueda causar virus informáticos, se debe utilizar un software antivirus recomendado por el departamento de seguridad pública para verificar y desinfectar el software.

Artículo 6: Implementar concienzudamente sistemas de gestión y especificaciones técnicas, monitorear, bloquear y eliminar información nociva en Internet. Para prevenir eficazmente actividades ilegales en línea, cada subsitio debe fortalecer la gestión de exportaciones y la gestión de usuarios. Los registros de registros de dispositivos de red importantes deben conservarse durante al menos 180 días.

El artículo 7 La gestión de la información en Internet se adhiere al principio de "quien navega por Internet es responsable y quien publica es responsable". La información divulgada al mundo exterior debe ser aprobada por la oficina o la persona a cargo de cada unidad antes de que pueda divulgarse (para conocer métodos de operación específicos, consulte el "Sistema de gestión de divulgación de información de red").

Artículo 8 Cada unidad y escuela debe identificar a un administrador como la persona a cargo de la seguridad de la red de la unidad (escuela) y liderar a los administradores de red (agencias de administración de red) para garantizar la seguridad de la red y la información de la unidad y la escuela. Establecer un sistema de responsabilidad laboral y un sistema de gestión de la sala de ordenadores. Los administradores de redes deben fortalecer su sentido de responsabilidad para garantizar el buen funcionamiento de los equipos de redes existentes y aprovechar al máximo su eficacia.

Artículo 9 Toda la información de los usuarios finales de las unidades y escuelas deberá aceptar la supervisión y gestión de los administradores de la red. Toda la unidad y el campus deben tener una gestión unificada de exportaciones y usuarios. Establecer un sistema de gestión de registro de cuentas. Las cuentas de usuario solo pueden ser utilizadas por personal designado para facilitar la inspección y supervisión futuras.

Artículo 10 La construcción de salas de computación conectadas a la red del área metropolitana, la red de unidades y la red escolar deberá cumplir con las normas y regulaciones nacionales pertinentes en términos de protección del suministro de energía, antirrobo, prevención de incendios, impermeabilidad, antipolvo, protección contra rayos, etc. Adoptar medidas técnicas de protección normalizadas.

Artículo 11 Se deberán tomar medidas de seguridad para el software del sistema, el software de aplicación y los datos de información de las redes del área metropolitana y de las redes del campus. Las computadoras conectadas a Internet deben estar aisladas de los sistemas de información informática confidencial del departamento. La información confidencial no debe utilizarse ni almacenarse en dispositivos conectados a Internet. El nivel de confidencialidad de los recursos de información se puede dividir en:

(a) puede divulgarse en Internet;

(2) puede divulgarse al hombre;

(3) Puede divulgarse a unidades o individuos relevantes;

(4) Puede divulgarse a unidades;

(5) Solo para uso personal.

Artículo 12 Ninguna unidad o individuo podrá utilizar computadoras en red para realizar las siguientes actividades:

(1) Acceso no autorizado a servidores, estaciones de trabajo, conmutadores, redes educativas del área metropolitana y redes del campus. , Enrutadores y otros equipos relacionados; eliminar, modificar y agregar funciones, programas y datos en la red del área metropolitana educativa;

(2) Proporcionar servicios de red no relacionados con la educación sin permiso;

(3) Crear y difundir deliberadamente virus informáticos y programas destructivos;

(4) Otros comportamientos que pongan en peligro la seguridad de las redes educativas del área metropolitana.

Artículo 13 Cualquier persona que viole este sistema de gestión será solicitada a los departamentos correspondientes para las críticas y educación correspondientes, notificación de críticas o sanciones administrativas, advertencia o suspensión del trabajo para su rectificación según las circunstancias. Cualquiera que viole las leyes y reglamentos administrativos nacionales pertinentes será castigado de conformidad con las disposiciones de las leyes y reglamentos administrativos pertinentes, si se constituye un delito, la responsabilidad penal se perseguirá de conformidad con la ley;

Artículo 14 Quien intencionalmente importe virus informáticos para poner en peligro la seguridad de la red y subsitios del área metropolitana será sancionado de conformidad con lo dispuesto en el artículo 23 del "Reglamento de Protección de la Seguridad de los Sistemas de Información Informática de la República Popular China".