Gestión de la información de la escuela secundaria n.º 7 de Chaoyang
Para estabilizar la política, la economía y la sociedad del país, estandarizar las actividades de los servicios de información de Internet, promover el desarrollo saludable y ordenado de los servicios de información de Internet y hacer que Internet sirva mejor a los usuarios de nuestra escuela. Los departamentos de enseñanza, investigación y administración, servicios para maestros y estudiantes, bajo la guía del grupo de liderazgo de seguridad de la red informática de nuestra escuela, formularon estas medidas.
1. Organización y gestión de la seguridad
1. El grupo de liderazgo de seguridad de la red informática, encabezado por el director de nuestra escuela, es responsable de la gestión de la seguridad de la red de toda la escuela; los líderes de cada departamento son responsables de la seguridad de la red de sus propios departamentos; el Oficial de Seguridad de la Información de la Red es responsable de inspeccionar e implementar la gestión de la seguridad de la red de todos los usuarios de la red del campus.
2. Todas las computadoras en la red del campus no pueden establecer contraseñas de encendido y otras contraseñas restrictivas a voluntad. Si es necesario, debe ser aprobado por el grupo de liderazgo de seguridad de la red de la escuela y registrado en el centro de la red.
3. Sólo el responsable de seguridad o el encargado de seguridad tiene derecho a establecer o modificar la contraseña privilegiada del sistema.
4. Todos los departamentos que utilizan computadoras públicas para acceder a Internet y utilizan cuentas públicas de Internet deben configurar un libro de registro de acceso a Internet especial. Los usuarios de Internet deben registrar cuidadosamente la hora de inicio y finalización de cada conexión a Internet y el número de cuenta utilizado, y no se les permite modificar ni destruir el contenido del registro. Al final de cada semestre, el libro de registro debe entregarse al Centro de Redes para garantizar que el registro se conserve por más de 60 días.
5. La persona a cargo de la seguridad debe revisar los informes diarios de infracciones, los registros de operación de la consola, los registros del sistema, los registros de alarmas del sistema, las estadísticas de actividad del sistema y otros datos relacionados con la seguridad.
6. Todos los departamentos deben informar las violaciones al equipo de liderazgo de seguridad de la red escolar cuando se descubren violaciones en el sistema, y notificar a los líderes de seguridad relevantes de cada departamento cuando se encuentran violaciones en el sistema.
7. La construcción de sistemas informáticos deberá realizarse simultáneamente con los trabajos de seguridad informática.
II. Sistema de seguridad y supervisión de la seguridad
1. De acuerdo con el "Reglamento sobre la Gestión de la Seguridad de las Redes Internacionales de Sistemas Informáticos de Información" emitido por la Administración Estatal del Secreto y a la luz. De la situación real de nuestra escuela, este sistema de seguridad está especialmente formulado.
2. No se permite el uso de computadoras para copiar y almacenar diversos documentos confidenciales sin la aprobación del grupo de liderazgo de seguridad de la red informática de la escuela; los documentos y discos confidenciales almacenados después de la aprobación deben conservarse como documentos confidenciales.
3. Está prohibido utilizar redes informáticas para transmitir archivos confidenciales.
4. Se deben realizar copias de seguridad de los programas y archivos de datos importantes.
5. Los discos confidenciales deben conservarse adecuadamente y otras personas no pueden consultarlos ni copiarlos sin aprobación.
6. Sin la aprobación del líder, los operadores no pueden copiar, imprimir o reproducir documentos o información confidencial a ninguna unidad externa o persona privada.
7. Los profesores de tecnología de la información y los administradores de redes deberán cumplir con las leyes y regulaciones pertinentes y no utilizarán medios técnicos para obtener la información y los documentos confidenciales requeridos.
8. No se podrán prestar ni transferir cuentas de redes informáticas.
9. Cualquier información que sea reaccionaria, pornográfica, que difunda rumores y otro contenido insalubre debe ser reportada al grupo de liderazgo de seguridad de la red informática de la escuela y al sistema de seguridad pública dentro de las 24 horas. Si navega intencionalmente por sitios web y contenidos no saludables, su calificación de acceso a Internet será revocada y entregada a los departamentos pertinentes para su procesamiento una vez que se descubra.
10. Cuando los usuarios de la red del campus descubren una fuga o posible fuga, deben informarla inmediatamente al grupo líder de seguridad de la red informática de la escuela cuando el grupo líder de seguridad de la red informática de la escuela reciba un informe o verifique y descubra una fuga. fuga en la red, debe informar de inmediato Organizar investigaciones, instar al personal relevante a tomar medidas correctivas de manera oportuna y supervisar a los departamentos relevantes para eliminar diversa información confidencial en la red dentro de un límite de tiempo.
En tercer lugar, gestión de personal
1. Revisión del personal: determine los estándares de revisión en función del nivel de seguridad del sistema informático. Por ejemplo, para sistemas que manejan información importante, todo el personal que entra en contacto con el sistema debe ser revisado de acuerdo con los estándares del personal confidencial.
2. Candidatos a puestos clave. Por ejemplo, los analistas de sistemas no sólo deben someterse a una estricta revisión política, sino también considerar su desempeño real, actitud laboral, cultivo moral, capacidad profesional, etc. Trate de garantizar la seguridad y confiabilidad de este personal.
3. Además de la capacitación empresarial, todo el personal también debe recibir el correspondiente curso de seguridad informática antes de poder ingresar al sistema para trabajar.
4. El grupo de liderazgo de seguridad de la red informática de la escuela debe evaluar periódicamente a todo el personal del sistema desde aspectos como ideología política, nivel profesional y desempeño laboral. y movilizar rápidamente a aquel personal que no sea apto para entrar en contacto con el sistema de información.
5. El personal que sea transferido, especialmente aquellos que no están dispuestos a ser transferidos, deben seguir los procedimientos cuidadosamente. Además de los procedimientos de personal, el equipo de liderazgo de seguridad de la red informática de la escuela también debe llevar a cabo una conversación de entrega, establecer las obligaciones de confidencialidad después de la entrega, recuperar todas las claves y devolver todos los manuales técnicos y materiales relacionados. El sistema debe cambiar contraseñas y cerraduras secretas. Cuando se me informe de la decisión de traslado, debo llevar a cabo las tareas anteriores inmediatamente y sin demora.
Cuarto, medidas de seguridad
1. El sistema operativo debe tener funciones completas de control de acceso para evitar que los usuarios accedan a información más allá de su autoridad.
2. La base de datos debe tener estrictas medidas de control de acceso y los permisos operativos de los administradores de bases de datos a tiempo parcial deben estar estrictamente controlados.
3 Proteger la seguridad e integridad de la base de datos a través de diversos medios técnicos como seguridad física, respaldo y recuperación.
4. Analizar todas las operaciones ilegales interceptadas desde registros o terminales en tiempo real, descubrir las causas y contramedidas, resolverlas e informarlas de manera oportuna. Se deben conservar varios registros durante al menos 60 días.
5. El grupo de liderazgo de seguridad de la red informática de la escuela debe designar una persona dedicada a implementar la gestión, supervisión y control unificados de toda la red. A nadie se le permite cambiar la topología de la red, la configuración de la red y los parámetros de la red sin el consentimiento del líder del equipo de liderazgo de seguridad de la red informática de la escuela.
6. Además de los archivos de datos básicos de los que se debe realizar una copia de seguridad, como sistemas operativos, sistemas de gestión de bases de datos, aplicaciones, etc. , cada departamento también debe hacer una copia de seguridad de los archivos de datos de acuerdo con su propia situación real.
7. Restringir la entrada y salida del personal no esencial al centro de control de red.
8. Cuando se pierden las llaves de ubicaciones clave, como el centro de red, se debe informar al grupo de liderazgo de seguridad de la red del campus dentro de las 12 horas y las cerraduras de las puertas se deben reemplazar dentro de las 24 horas.