Reglamento de gestión de protección de seguridad del sistema de información informática de la provincia de Guangdong
Las medidas de protección de seguridad para microcomputadoras que no están conectadas a Internet se implementarán de acuerdo con las regulaciones nacionales pertinentes. Artículo 3 El término "sistema de información informática", tal como se menciona en este reglamento, se refiere a una computadora y sus equipos e instalaciones relacionados y de soporte (incluidas las redes) que recopilan, procesan, almacenan, transmiten y recuperan información de acuerdo con ciertos objetivos y reglas de aplicación. sistema de la máquina. Artículo 4 Los órganos de seguridad pública de los gobiernos populares a nivel de condado o superior son responsables de la protección de la seguridad de los sistemas de información informática dentro de sus respectivas regiones administrativas.
Las agencias de seguridad nacional, los departamentos de confidencialidad y otros departamentos gubernamentales relevantes deben hacer un buen trabajo en la protección de la seguridad de los sistemas de información informática dentro del alcance de sus respectivas responsabilidades. Artículo 5 Para proteger la seguridad de los sistemas de información informática, los órganos de seguridad pública y los órganos de seguridad nacional podrán tomar medidas como apagar temporalmente las computadoras, suspender el acceso a Internet y realizar copias de seguridad de los datos dentro de las 24 horas. Las unidades e individuos relevantes deben proporcionar verazmente información y materiales relevantes, y brindar apoyo técnico relevante y asistencia necesaria. Artículo 6 Los órganos de seguridad pública a nivel de prefectura o superior establecerán agencias especializadas responsables de aceptar casos de sistemas de información informática y alarmas de accidentes graves, proporcionar orientación de seguridad a las unidades e individuos que utilizan sistemas de información informática y anunciar líneas directas de denuncia y direcciones de correo electrónico al público. . Artículo 7 Los usuarios de los sistemas de información informática identificarán a la persona responsable de la gestión de la seguridad informática, establecerán y mejorarán los sistemas de protección de la seguridad, implementarán medidas técnicas de protección de la seguridad, garantizarán la seguridad de sus propios sistemas de información informática y ayudarán a los órganos de seguridad pública en la gestión de la protección de la seguridad.
Las unidades que proporcionan anuncios electrónicos, páginas de inicio personales y otros servicios de información deben establecer revisores de información para que sean responsables del trabajo de revisión de la información. Artículo 8 Las unidades que utilicen sistemas de información informática establecerán e implementarán los siguientes sistemas de protección de seguridad:
(1) Sistema de gestión de seguridad de la sala de ordenadores;
(2) Líderes de gestión de seguridad y revisores de información Nombramiento , eliminación y sistema de responsabilidad de seguridad;
(3) Sistema de gestión de actualización del sistema y detección de vulnerabilidades de seguridad de la red;
(4) Sistema de gestión de autoridad de operación;
( 5) Sistema de registro de usuarios;
(6) Sistema de revisión, registro, preservación, eliminación y respaldo de liberación de información, y sistema de gestión de servicios masivos de información. Artículo 9 Los usuarios de sistemas de información informática deberán implementar las siguientes medidas técnicas de protección de seguridad:
(1) Medidas de redundancia o respaldo para componentes importantes del sistema;
(2) Medidas de prevención y control de virus informáticos
(3) Medidas para prevenir y rastrear ataques a la red
(4) Auditoría de seguridad y medidas de alerta temprana
(5) Salvar el funcionamiento del sistema; registros de usuario Medidas para registrar durante más de 60 días;
(6) Medidas para registrar el número de teléfono que llama y la dirección de red del usuario;
(7) Medidas de registro de identidad y confirmación de identificación;
(8) Medidas de prevención y control para limitar la información masiva y los datos nocivos.
Los lugares que brindan servicios de acceso a Internet al público y otras unidades dedicadas a servicios de redes internacionales deben instalar software de gestión de seguridad prescrito por el estado. Artículo 10 Cuando ocurre un incidente de seguridad importante en un sistema de información informática, los usuarios deberán tomar medidas de emergencia, guardar los registros originales relevantes e informar a los órganos de seguridad pública del gobierno popular local a nivel de condado o superior dentro de las 24 horas. Artículo 11 Ninguna unidad o individuo podrá utilizar sistemas de información informática para realizar los siguientes actos:
(1) Producir, copiar, consultar o difundir información nociva;
(2) Infringir sobre la privacidad de otros, robar cuentas de otras personas, enviar información en nombre de otras personas o enviar spam a otros;
(3) Con fines de lucro o uso anormal, revelar correos electrónicos de otras personas a terceros sin permiso Dirección;
(4) Modificar, suprimir, añadir o destruir las funciones, programas y datos del sistema de información informático sin autorización;
(5) Otras conductas que pongan en peligro la seguridad de el sistema de información informático. Artículo 12 Los sistemas de información informática y las salas de ordenadores se diseñarán y construirán de acuerdo con las reglamentaciones y normas nacionales pertinentes. Artículo 13 Quienes vendan productos de seguridad de sistemas de información informática (incluidos productos de prueba de seguridad de sistemas de información informática) deben obtener la "Licencia de venta de productos de seguridad de sistemas de información informática" emitida por el Ministerio de Seguridad Pública. La gestión de productos criptográficos se realizará de conformidad con la normativa nacional pertinente. Artículo 14 Los siguientes usuarios del sistema de información informática son unidades clave de protección de la seguridad:
(1) agencias estatales y unidades de defensa nacional a nivel de condado o superior;
(2) bancos, valores , energía, transporte, correos y telecomunicaciones y otras unidades;
(3) unidades nacionales y provinciales clave de educación e investigación científica;
(4) empresas estatales grandes y medianas empresas;
(5) Unidades de Internet, unidades de acceso y sitios web clave;
(6) Lugares que brindan servicios de Internet al público. Artículo 15 El personal responsable de la gestión de la seguridad informática y la revisión de la información en las unidades clave de protección de la seguridad participará en capacitación en tecnología de seguridad reconocida por los órganos de seguridad pública de los gobiernos populares a nivel de condado o superior y obtendrá certificados de capacitación en tecnología de seguridad. Artículo 16 El diseño, construcción y prueba de sistemas de información informática y sistemas de seguridad de salas de ordenadores en unidades clave de protección de seguridad serán realizados por instituciones con calificaciones en servicios de seguridad.
Los sistemas de información informática y las salas de ordenadores de las unidades de seguridad clave deben ser inspeccionados por una agencia con calificaciones en servicios de seguridad antes de que puedan ponerse en uso.