Red de Respuestas Legales - Consulta de información - Sistema de gestión relevante para respaldo y revisión de información histórica publicada por sitios web malos.

Sistema de gestión relevante para respaldo y revisión de información histórica publicada por sitios web malos.

1. Organizar a los empleados para que estudien seriamente las "Medidas de gestión de protección de la seguridad de la red de información informática" y mejoren su vigilancia y conciencia en el mantenimiento de la seguridad de la red.

2. Responsable de la educación y capacitación en seguridad de los usuarios de esta red, para que los usuarios puedan cumplir y mantener conscientemente las "Medidas Internacionales de Gestión de Protección de Seguridad para Redes de Información Informática" y tener conocimientos básicos de seguridad de la red. .

3. Fortalecer la revisión y gestión de la divulgación de información de la unidad y la divulgación de información del sistema de anuncios BBS, y eliminar el contenido que viole las "Medidas de gestión de protección de la seguridad de Internet de la red de información informática".

4. Una vez encontrado participando en las siguientes actividades que ponen en peligro la seguridad de la red de información informática:

(1) Ingresar a una red de información informática o utilizar recursos de la red de información informática sin permiso;

(2) Eliminar, modificar o agregar funciones de redes de información informática sin permiso;

(3) Eliminar, modificar o agregar almacenamiento, procesamiento o transmisión en redes de información informática sin permiso datos y aplicaciones;

(4) Crear y difundir deliberadamente virus informáticos y otros programas destructivos;

(5) Participar en otras actividades que pongan en peligro la seguridad de las redes de información informática. Mantenga registros e informe inmediatamente a la agencia de seguridad pública local.

5. Durante el proceso de revisión de divulgación de información, se encuentre alguna de las siguientes conductas:

(1) Incitar a la resistencia y menoscabar la implementación de la Constitución y de las leyes y reglamentos administrativos.

(2) Incitar a subvertir el poder estatal y derrocar el sistema socialista

(3) Incitar a dividir el país y destruir la unidad nacional

(4) Incitar El odio nacional y la discriminación socavan la unidad nacional.

(5) Fabricar o distorsionar hechos, difundir rumores y alterar el orden social.

(6) Promover la superstición feudal, la obscenidad, la pornografía, el juego, la violencia, el asesinato, el terror y la instigación al crimen.

(7) Insultar públicamente a otros o fabricar hechos para difamar a otros.

(8) Dañar la credibilidad de las agencias estatales.

(9) Otras violaciones de la constitución, las leyes y los reglamentos administrativos no se publicarán, y los registros originales se conservarán y se informarán a la agencia de seguridad pública local dentro de las 24 horas.

6. Aceptar y cooperar con la supervisión, inspección y orientación de seguridad de los órganos de seguridad pública, proporcionar verazmente a los órganos de seguridad pública información, materiales y archivos de datos relacionados con la prevención de seguridad y ayudar a los órganos de seguridad pública. en la investigación y tratamiento de ordenadores conectados a Internet actos ilegales y delictivos cometidos por redes de información.

Sistema de registro y divulgación de información

1. Cuando se accede a fuentes de información, se deben implementar medidas técnicas de protección de seguridad para garantizar la seguridad operativa y la seguridad de la información de esta red;

2. Para la unidad a la que accede el host virtual, el sistema debe establecer permisos de usuario y no se pueden abrir los permisos de operación de otros directorios que no sean su directorio de información.

3. Registrar las unidades y personas encargadas de divulgar la información.

4. Revisar la información proporcionada por la unidad fuente de información, y no debe haber ningún contenido que viole las “Medidas de Gestión para la Protección de la Seguridad de las Redes Internacionales de Información Informática”.

5. Si se descubre alguna violación de las "Medidas de gestión de protección de la seguridad de la red internacional de la red de información informática", se deben conservar los registros originales pertinentes y notificarlos a la agencia de seguridad pública local dentro de las 24 horas.

Sistema de auditoría del contenido de la información

En primer lugar, debemos implementar concienzudamente la gestión de revisión de divulgación de información y eliminar las violaciones de las "Medidas de gestión de protección de la seguridad de la red de información informática".

2. Revisar cuidadosamente la información proporcionada por las unidades fuente de información que publican información en este sitio web. No debe haber contenido que ponga en peligro la seguridad nacional, filtre secretos de estado, atente contra los intereses nacionales, sociales, colectivos y. los derechos e intereses legítimos de los ciudadanos.

En tercer lugar, establezca un sistema completo de revisión e inspección para la columna de comentarios públicos en el tablón de anuncios de BBS y realice inspecciones periódicas para evitar comentarios que violen las "Medidas de gestión para la protección de la seguridad de las redes internacionales de información informática". ".

4. Una vez que se descubra que los usuarios de este puerto de información han producido, copiado, obtenido y difundido la siguiente información:

1. leyes y reglamentos administrativos.

2. Incitar a subvertir el poder estatal y derrocar el sistema socialista.

3. Incitar a dividir el país y socavar la unidad nacional.

4. Incitar al odio y la discriminación étnicos y socavar la unidad étnica.

5. Fabricar o distorsionar hechos, difundir rumores y alterar el orden social.

6. Fomentar la superstición feudal, la obscenidad, la pornografía, el juego, la violencia, el asesinato, el terror y la instigación al crimen.

7. Insultar públicamente a otros o fabricar hechos para difamar a otros

8. Dañar la credibilidad de las agencias estatales

9. reglamentos administrativos.

10. De acuerdo con las regulaciones nacionales pertinentes, elimine las direcciones y directorios que contengan el contenido anterior en esta red o apague el servidor. Y mantenga registros originales e informe a la agencia de seguridad pública local dentro de las 24 horas.

Sistema de Archivo de Usuarios

1. Cuando los usuarios realizan los procedimientos de acceso a la red en esta unidad, deben completar el formulario de registro de usuario.

2. La empresa debe designar a una persona dedicada a enviar la red pública de comunicación multimedia e Internet del área de Jinan (parte de derechos fuera de la red). Ingresar completamente los archivos de los usuarios nuevos o desconectados en la computadora e imprimirlos. dos copias.

3. Agregue y cancele las estadísticas de clasificación de usuarios de este mes, cambie los datos del archivo de la computadora e imprima una copia.

4. Antes del día 20 de cada mes, envíe la información impresa de registro de usuarios de la red (2 copias) y la información estadística (1 copia) a la Oficina de Seguridad Pública Municipal de Jinan.

Sistema de educación y capacitación en seguridad

Primero, organice periódicamente a los administradores para que estudien detenidamente las "Medidas de gestión de protección de la seguridad de Internet de la red de información informática", el "Sistema de gestión de seguridad de la red" y la "Auditoría de la información". Sistema de Gestión" 》, mejora la vigilancia y la conciencia del personal en el mantenimiento de la seguridad de la red.

2. Responsable de la educación y capacitación en seguridad de los usuarios de esta red, para que los usuarios puedan cumplir y mantener conscientemente las "Medidas para la Protección y Gestión de la Seguridad de las Redes Internacionales de Redes de Información Informática" y equipar. dotarles de conocimientos básicos sobre seguridad de redes.

El tercero es brindar educación y capacitación en seguridad a las unidades de acceso a fuentes de información, para que cumplan y mantengan conscientemente las "Medidas de Gestión de Protección de Seguridad de Internet de la Red de Información Informática" y eviten la divulgación de información que viole las "Medidas de gestión de protección de la seguridad de Internet de la red de información informática" 》 contenido de información.

En cuarto lugar, se invita periódicamente al personal pertinente de los órganos de seguridad pública a realizar capacitación en seguridad de la información para fortalecer su capacidad de identificar información dañina, especialmente información que contenga insinuaciones, y mejorar su capacidad para prevenir delitos.

Sistema de registro de usuarios y gestión de información del sistema de boletines electrónicos

1. Establecer y mejorar el sistema de registro de usuarios y gestión de información del sistema de boletines electrónicos de la red de información informática;

2.Organizar a los administradores de redes para que estudien las "Medidas de gestión para la protección de la seguridad de las redes internacionales de redes de información informática" para aumentar la vigilancia de los responsables de seguridad de las redes.

3. Responsable de la educación y formación en seguridad de los usuarios de esta red.

4. Establecer un sistema de gestión de seguridad de la red y un sistema de evaluación para el sistema de boletines electrónicos, fortalecer la gestión de revisión del sistema de boletines electrónicos y eliminar contenidos que violen las "Medidas de Gestión para la Protección de la Seguridad de la Información Informática". Network International Networks" en la BBS.

1. Reclute moderadores con cuidado y cuidado, verifique cuidadosamente la identidad de los moderadores y mantenga buenos registros del empleo de moderadores.

2. Implementar educación específica sobre seguridad de red para los moderadores contratados por cada foro, implementar las responsabilidades de los moderadores y mejorar el sentido de responsabilidad de los moderadores.

3. El moderador es responsable de comprobar el contenido informativo de cada versión. Si se determina que violan las "Medidas de gestión para la protección de la seguridad de las redes internacionales de información informática", se eliminarán de inmediato. Si las circunstancias son graves, conserve los registros originales y repórtelos a la gestión de la red para su resolución. El administrador dependerá del órgano de supervisión de la gestión informática del órgano de seguridad pública.

4. Los administradores de red son responsables de evaluar a los moderadores de cada versión. Si se descubre que un moderador no puede desempeñar sus funciones con normalidad, se le advertirá o, en casos graves, se le destituirá.

5. Si hay problemas importantes en la columna de los cuales el moderador es responsable y no se resuelven a tiempo, el moderador será despedido inmediatamente.

6. Fortalecer las responsabilidades de los administradores de red, cooperar con el trabajo de los diversos moderadores y mantener la seguridad de la información del sistema de tablón de anuncios.

1. Las inspecciones deben realizarse en estricta conformidad con los estándares de las "Medidas de gestión de protección de la seguridad de la red de información informática", el "Sistema de gestión de seguridad de la red" y el "Sistema de gestión de auditoría de la información" (ver archivo adjunto).

2. Si se encuentra algún comentario o información que viole las "Medidas de gestión para la protección de la seguridad de las redes internacionales de información informática" (ver página adjunta), debe eliminarse de inmediato. Si las circunstancias son graves, se deben conservar los registros originales pertinentes y reportarlos a la agencia de seguridad pública local dentro de las 24 horas.

3. Responsables de la educación y capacitación en seguridad de los usuarios de esta red, los administradores de red deben fortalecer la investigación sobre las medidas de gestión y protección de la seguridad de la red de información informática y de Internet, y aumentar aún más su vigilancia para mantener la seguridad de la información de la red.