Normas de gestión de seguridad de la red
La gestión de la seguridad de la red significa que las personas pueden navegar por Internet de forma segura, entonces, ¿cuáles son las regulaciones relevantes? A continuación, les presentaré la información relevante sobre las regulaciones de administración de la seguridad de la red, espero que les sea útil.
Reglamento de Gestión de Seguridad de la Red
Las reglas y regulaciones de seguridad de la red tienen como objetivo garantizar la seguridad de la red de información informática de nuestra unidad de acuerdo con el "Reglamento de Protección de Seguridad del Sistema de Información de la República Popular". de China" y "China Las disposiciones provisionales de la República Popular China sobre la gestión de redes internacionales de redes de información informática y las disposiciones pertinentes del Comité del Partido Municipal de Qinhuangdao y la Oficina de Seguridad Municipal, combinadas con el uso de redes de información informática en En nuestra unidad, estas medidas están especialmente formuladas.
1. El trabajo de gestión de la confidencialidad y seguridad de la red de información informática se lleva a cabo bajo el liderazgo del Comité de Seguridad y el Centro de Información de la Red (denominado "Centro de la Red"), y un sistema de responsabilidad laboral y un Se implementa un sistema de rendición de cuentas. El principal responsable del partido y gobierno de cada departamento es el responsable de la seguridad y confidencialidad de la red de información de la unidad, firmado -, y es responsable de la seguridad de la información de la red y la gestión de confidencialidad de la unidad.
2. Las salas actuales débiles del centro de redes y varios departamentos de redes son departamentos clave de la red de información informática y deben ser manejados por personal dedicado. El centro de redes es responsable de los parámetros técnicos de varios equipos. garantizar el funcionamiento seguro de la red de información. Nadie más podrá mover a voluntad los equipos de red ni modificar los parámetros técnicos de los equipos sin autorización.
3. Como departamento de gestión de la red de la unidad, el centro de red es responsable de la planificación, construcción, desarrollo de aplicaciones, operación y mantenimiento y gestión de usuarios de la red de área local de la unidad. La dirección IP de la computadora de la red de la unidad está vinculada a la dirección física de la tarjeta de red de la computadora y es administrada de manera uniforme por el centro de red. El centro de red combina la dirección IP de la computadora existente con la dirección física vinculada de la tarjeta de red de la computadora y la información. sobre el usuario del ordenador. Las unidades y personas que planeen conectarse a la red deberán acudir al centro de la red para descargar el formulario de solicitud, luego de completarlo, será revisado y firmado por el líder de la unidad, y se emitirá la correspondiente carta de responsabilidad de seguridad y confidencialidad de la red. firmado El centro de red será responsable de la instalación y depuración. Después de que el usuario se conecte a Internet normalmente, la contraseña será administrada y cambiada por la unidad o el propio individuo. Está estrictamente prohibido conectarse a la LAN de la unidad sin autorización.
4. Las unidades conectadas a la red y las personas conectadas a la red deben aceptar la supervisión e inspección de los departamentos funcionales relevantes de la unidad y cooperar con las medidas necesarias tomadas por la unidad. Las estaciones de servicio de información, como el contenido de la página de inicio de la unidad y las actualizaciones de noticias, son mantenidas y atendidas por departamentos funcionales designados. Ninguna unidad o individuo no autorizado puede cambiar su contenido.
5. Las unidades que operan OA y otros sistemas de servicios de información pública en la red de la unidad deben acudir al centro de la red para completar los procedimientos de registro de acuerdo con las regulaciones y presentarlos ante el comité de confidencialidad de la unidad. El sistema de servicio de información pública establecido tras su aprobación debería garantizar técnicamente la "revisión antes de la publicación" de acuerdo con los requisitos nacionales pertinentes, y también debería establecer administradores y sistemas de gestión correspondientes. Los sistemas relevantes incluyen:
(1) Medidas técnicas de protección de seguridad
(2) Sistema de revisión y registro de divulgación de información
(3) Monitoreo y preservación de la información; , Sistema de autorización y respaldo;
(4) Sistema de asistencia y presentación de información deficiente en la investigación y manejo
(5) Sistema de responsabilidad del puesto del personal directivo. Sin permiso, ninguna unidad o individuo conectado a la red puede abrir BBS y otros sistemas de servicios de información pública.
6. Todas las unidades e individuos en Internet deben cumplir conscientemente las normas pertinentes sobre seguridad de las redes de información informática. No está permitido realizar ninguna actividad que interfiera con los usuarios de la red, dañe los servicios de la red y el equipo de la red; no esté permitido ingresar a sistemas informáticos no autorizados a través de la red; no esté permitido utilizar recursos de la red con una identidad falsa; no está permitido robar cuentas y contraseñas de otras personas para utilizar recursos de la red; no está permitido robar una dirección IP que no haya sido solicitada legalmente para acceder a la red; no se permite abrir ningún agente secundario sin el permiso; de la unidad y nadie puede cambiar la configuración de la dirección IP sin autorización.
7. Está prohibido descargar cualquier software de Internet que no haya confirmado su seguridad, y está estrictamente prohibido utilizar software pirateado y software de juegos. Ninguna unidad o individuo puede utilizar la dirección de correo electrónico personal asignada por la unidad para registrar información en la red pública, no se le permite visitar sitios web maliciosos o insalubres y no se le permite abrir correos electrónicos desconocidos a voluntad.
8. No se permite copiar de forma privada ningún software del sistema de red ni regalarlo a otras unidades o individuos. Los infractores serán castigados severamente.
9. Está estrictamente prohibido utilizar medios de almacenamiento como disquetes, discos U y discos ópticos a voluntad. Si es necesario para el trabajo, se deben verificar si hay disquetes, discos U y discos ópticos extranjeros. virus en una computadora independiente que no está conectada a Internet y se pueden usar en línea después de que se confirme que no son tóxicos. Las partes involucradas serán responsables de la infección de virus causada por el uso privado.
10. Queda terminantemente prohibida la difusión de virus informáticos por cualquier medio y medio. Quienes propaguen y resulten infectados con virus informáticos serán sancionados según la gravedad del caso. Quienes crean virus o modifican programas de virus deben ser tratados con severidad.
11. Si se descubre un virus, el equipo infectado con el virus debe aislarse de manera oportuna. Si la situación es grave, se debe informar a los departamentos pertinentes y manejarlo de manera rápida y adecuada. Realice un seguimiento antivirus en tiempo real y realice actualizaciones inteligentes del software antivirus y de los códigos de virus.
12. Se debe prestar atención a proteger la seguridad de la información de los datos de la red y se debe realizar una copia de seguridad de los datos clave almacenados en la base de datos y en los sistemas de aplicaciones clave.
13. Nadie podrá utilizar Internet para realizar actividades que pongan en peligro la seguridad nacional o filtren secretos de Estado. Nadie podrá acceder, copiar o difundir información perjudicial para la seguridad social o inmoral. Cualquiera que viole estas normas de gestión y participe en uno de los siguientes comportamientos recibirá una advertencia y el centro de red le impedirá utilizar la red. En casos graves, el centro de red lo presentará al departamento administrativo o al departamento judicial correspondiente. manejo.
1. Ver, producir, descargar, copiar, publicar o utilizar de otro modo información que contenga el siguiente contenido:
(1) Incitar a la resistencia y socavar la constitución, las leyes nacionales y los reglamentos administrativos Implementación de leyes y regulaciones;
(2) Incitar a subvertir el poder estatal, socavar la unidad nacional y étnica y derrocar el sistema socialista
(3) Fabricar o distorsionar hechos, deliberadamente; difundir rumores, perturbar el orden social;
(4) insultar públicamente a otros o inventar hechos para difamar a otros
(5) promover la superstición feudal, la obscenidad, la pornografía, la violencia, el asesinato y el terror; , e instigación a delitos;
(6) Difundir "" comentarios de culto, etc.
2. Actividades que destruyan o se apropien indebidamente de recursos de información en redes informáticas y pongan en peligro la seguridad de las redes informáticas.
3. Robar cuentas de otras personas.
4. Prestar o transferir cuentas de usuarios sin permiso causando daño.
5. Crear y difundir deliberadamente virus informáticos y otros programas destructivos.
6. Cambiar la estructura de la red sin autorización.
7. Aceptar usuarios de la red sin autorización de acuerdo con las regulaciones pertinentes del país y de la unidad.
8. La censura de la información online no es estricta, lo que tiene graves consecuencias.
14. Las presentes normas y reglamentos se aplicarán a partir de la fecha de su promulgación.
2 Reglas y regulaciones de seguridad de la red Capítulo 1 Principios generales
El artículo 1 es proteger la seguridad del sistema de red del campus, promover la aplicación y el desarrollo de la red informática de la escuela y garantizar el funcionamiento normal y la seguridad de la red del campus. Este sistema de gestión de seguridad está formulado para los derechos e intereses de los usuarios de la red.
Artículo 2 La red del campus es una parte importante del sistema de servicios públicos de la escuela. Es administrada por el centro de información y brinda servicios integrales para la enseñanza, la investigación científica, los intercambios académicos y la gestión. la gestión de recursos en línea.
Artículo 3
El sistema de red del campus al que se refiere este sistema de gestión se refiere a los nodos principales y auxiliares de la red del campus invertidos y adquiridos por la escuela y mantenidos y administrados por la escuela. Centro de información de red. Es un sistema integrado de hardware y software para aplicaciones y servicios de red de campus compuesto por equipos que soportan instalaciones de cable de red, servidores de red y estaciones de trabajo.
Artículo 4 El centro de información de la red escolar es responsable del funcionamiento seguro del sistema de red del campus y de la gestión y mantenimiento de los equipos del sistema. El centro de información de la red escolar puede confiar al personal designado por los departamentos pertinentes la gestión secundaria. equipo de nodo en su nombre. Ningún departamento o individuo podrá instalar, desmantelar o cambiar equipos de red sin el consentimiento de la unidad responsable de la red del campus.
Artículo 5: Ninguna unidad o individuo podrá utilizar computadoras en red para participar en actividades que dañen la red del campus y los servidores y estaciones de trabajo de la red de área local, y no podrá dañar o invadir servidores o estaciones de trabajo no autorizados.
Capítulo 2 Operación de protección de seguridad
Artículo 6 Excepto la unidad responsable de la red del campus, otras unidades (departamentos) o individuos no pueden intentar iniciar sesión en el nodo principal, auxiliar nodo, o nodo de la red del campus de ninguna manera modificar, configurar, eliminar y otras operaciones en servidores y otros equipos; ninguna unidad o individuo puede robar o destruir instalaciones de la red bajo ningún pretexto. el funcionamiento seguro de la red del campus.
Artículo 7
El contenido del servidor WWW en la red del campus que publica información al mundo exterior debe ser revisado por los líderes de cada unidad después de que los líderes de la unidad firmen sus opiniones. , deben enviarse a los líderes pertinentes de la escuela para su revisión y archivo. Posteriormente, el centro de información de la red escolar abrió técnicamente sus servicios de información externos.
Artículo 8 Las cuentas y contraseñas abiertas en varios servidores de la red del campus son propiedad de usuarios individuales. El centro de información de la red escolar mantiene la confidencialidad de las contraseñas de los usuarios y no proporcionará esta información a ninguna unidad o individuo.
Artículo 9 Los usuarios de la red no pueden utilizar diversos equipos de red o tecnologías de software para interceptar o robar cuentas de usuario y contraseñas. Esta actividad se considera una infracción de los derechos e intereses de los usuarios de la red. .
Artículo 10 Las actividades de construcción y construcción en el campus no pondrán en peligro la seguridad de los sistemas de redes informáticas.
Artículo 11 Después de que ocurre un incidente o ataque de piratas informáticos en el propietario de la red del campus, el equipo del nodo auxiliar y los servidores, la unidad responsable de la red del campus debe informar a la escuela y a la agencia de seguridad pública dentro de las 24 horas.
Artículo 12 Está estrictamente prohibido el uso de software de origen desconocido que pueda causar virus informáticos en la red del campus. El software de origen desconocido que pueda causar virus informáticos debe ser revisado y desinfectado utilizando un software antivirus recomendado por; el departamento de seguridad pública.
Artículo 13 Está estrictamente prohibido utilizar la red del campus para actividades de apuestas o juegos.
Artículo 14 Todo el personal y usuarios de la red del campus deberán aceptar y cooperar con la supervisión e inspección realizada por el centro de información de la red escolar y las medidas necesarias que se adopten.
Artículo 15 La red de campus implementará un sistema unificado de gestión y responsabilidad jerárquica. El centro de red gestiona los recursos de gestión escolar, los administradores de cada departamento son responsables de la gestión de los recursos al mismo nivel y los administradores de sistemas informáticos gestionan cada sistema informático.
Artículo 16
Está estrictamente prohibido que cualquier usuario se conecte a la red del campus sin autorización. Está estrictamente prohibido que cualquier personal no escolar utilice la red del campus. Los departamentos y las personas que utilizan la red del campus de la escuela deben seguir las regulaciones pertinentes registrarse y firmar la carta de responsabilidad de seguridad de la información correspondiente, cumplir conscientemente con el "Sistema de gestión de red del campus de la escuela secundaria Tonghua No. 13" y asumir las responsabilidades pertinentes en caso de que ocurran problemas. .
Artículo 17 Todo el personal de la escuela está obligado a ayudar a revisar la información en línea del campus y evitar que se acceda en línea a información que involucre secretos de estado o información prohibida por el estado.
Artículo 18 El personal y los usuarios de la red del Campus están obligados a informar oportunamente al personal de gestión de la red y destruir conscientemente cualquier información perjudicial para la seguridad social e información nociva en Internet.
Artículo 19 Todos los niveles de los departamentos de usuarios dentro de la red del campus deben nombrar oficiales de seguridad de la red para que sean responsables del trabajo correspondiente de seguridad de la red y seguridad de la información, y educar periódicamente a los usuarios de la red sobre seguridad de la información y seguridad de la red.
Artículo 20
El Centro de redes solo configurará los nombres de usuario y las direcciones de correo electrónico correspondientes para los departamentos e individuos que cumplan con los nombres de usuario establecidos y verificará periódicamente su uso. El nombre de usuario y otros derechos de administración establecidos por el centro de red de la escuela pertenecen al usuario, y cualquier inseguridad de la red causada por el nombre de usuario, etc., correrá a cargo del usuario.
Artículo 21 Ninguna unidad (departamento) o individuo podrá utilizar la red del campus para producir, copiar, revisar y difundir la siguiente información:
1) Incitar a la resistencia, socavar la constitución y las leyes. , Implementación de regulaciones administrativas;
2) Incitar a subvertir el poder estatal y derrocar el sistema socialista;
3) Incitar a dividir el país y socavar la unidad nacional; p> 4) Incitar al odio étnico, la discriminación étnica y socavar la unidad étnica;
5) Fabricar o distorsionar hechos, difundir rumores y alterar el orden social;
6) Promover la superstición feudal; y obscenidad, pornografía, juegos de azar, violencia, asesinato, terror, instigación a delitos
7) Insultar descaradamente a otros o fabricar hechos para difamar a otros
8) Dañar la credibilidad de las agencias estatales; ;
p>
9) Otras violaciones a la Constitución, leyes y normas administrativas.
Artículo 22
Se deberán implementar medidas de confidencialidad para el software del sistema, el software de las aplicaciones y los datos de información de la red y subredes del campus. El nivel de confidencialidad de los recursos de información se puede dividir en:
(1) Puede divulgarse a Internet
(2) Puede divulgarse a la escuela
<; p> (3) Puede divulgarse a unidades o individuos relevantes;(4) Solo para uso dentro de la unidad
(5) Solo para uso personal;
Artículo 23
Todos los ordenadores conectados en red y los usuarios de Internet deberán registrarse y registrarse con prontitud y precisión. Las unidades administrativas de todos los niveles y las unidades de negocio docentes donde varias personas utilizan computadoras para acceder a Internet deben administrar estrictamente el uso de las computadoras y el responsable del departamento será el responsable de la seguridad de la red. No se permite que la sala de computadoras pública de la escuela esté abierta al público. El personal de la sala de computadoras registra la identidad de la persona que accede a Internet, la hora de acceso y desconexión de Internet y el número de computadora. Los registros de uso de la red en la sala de informática pública deberán conservarse durante un año.
Artículo 24
La unidad responsable de la red del campus deberá implementar diversos sistemas de gestión y especificaciones técnicas, monitorear, bloquear y eliminar información nociva en Internet. Para prevenir eficazmente actividades ilegales en Internet, la red del campus debe tener una gestión de exportaciones unificada y una gestión de usuarios unificada. Todos los usuarios que entran y salen de la red del campus para acceder a la información deben utilizar el servidor proxy configurado por la unidad responsable de la red del campus. .
Capítulo 3 Responsabilidad y Sanción por Incumplimiento de Contrato
Artículo 25
Violación de lo dispuesto en el artículo 5 y en los artículos 21 y 22 Una vez verificada la conducta, se informará a los departamentos escolares correspondientes, y según las circunstancias se impondrán las sanciones disciplinarias administrativas y pecuniarias correspondientes; aquellas que causen mayor impacto y pérdida se informarán al departamento de seguridad pública municipal, asumiendo las responsabilidades correspondientes; de conformidad con la ley.
Artículo 26
Una vez verificada la interceptación o apropiación indebida en violación de lo dispuesto en el artículo 9, la escuela será remitida a la escuela para sanciones administrativas y anunciadas en el sitio web del campus; causar consecuencias económicas a otros si la víctima sufre una pérdida, duplicará la compensación por la pérdida de la víctima y cerrará todo tipo de cuentas de servicios que tenga si el comportamiento es malo, tiene un gran impacto y causa graves; pérdidas a otros, el caso será reportado al departamento de seguridad pública.
Artículo 27 Una vez verificada la violación de las disposiciones de los artículos 12 y 13, se cerrarán todo tipo de cuentas de servicio de su propiedad si el comportamiento es malo, tiene un gran impacto y causa grandes pérdidas; Para otros, el caso será denunciado al departamento de seguridad pública.
Artículo 28 La difusión o creación intencional de virus informáticos que pongan en peligro la seguridad del sistema de red del campus estará sujeto a las disposiciones del artículo 23 del "Reglamento de la República Popular China sobre la protección de la seguridad de la información informática". "Sistemas" sean castigados.
Capítulo 4 Otros
Artículo 29 El grupo líder de gestión de seguridad de la red es responsable de la supervisión e implementación de este sistema de gestión, y la escuela implementará sanciones específicas.
Artículo 30 La unidad responsable de la red del campus especificada en este sistema de gestión es el centro de información de la red escolar.
Artículo 31 Este sistema de gestión se implementará a partir de la fecha de su promulgación.
3 Normas y reglamentos de gestión de seguridad de la red gubernamental 1. Cumpla con las leyes y reglamentos nacionales pertinentes, implemente estrictamente el sistema de seguridad y confidencialidad y no utilice Internet para participar en actividades ilegales y delictivas, como poner en peligro a las autoridades nacionales. seguridad, filtrar secretos de estado, etc., y no creará, explorará ni copiará ni difundirá información reaccionaria y pornográfica, no publicará información reaccionaria, ilegal y falsa en Internet, no maldecirá ni atacará a otros en Internet, y no No filtrar la privacidad de otras personas en línea. Queda estrictamente prohibida la realización de actividades de piratería informática y actividades de sabotaje de naturaleza similar a través de Internet, y controlar e impedir estrictamente la intrusión de virus informáticos.
2. El administrador de seguridad de la red es el principal responsable de la seguridad del sistema de toda la red de la unidad (incluidas la red de área local y la red de área amplia).
3. Una auditoría de registros buena y exhaustiva y un análisis detallado suelen ser armas poderosas para predecir ataques, localizar ataques y rastrear a los atacantes después de haber sido atacados. Se deben realizar auditorías de registros sobre el estado operativo del equipo de red, el tráfico de la red, el comportamiento del usuario, etc. El contenido de la auditoría debe incluir la fecha y hora del evento, el usuario, el tipo de evento, si el evento fue exitoso, etc. mantenido durante tres meses.
4. Una vez que el administrador de la red se da cuenta de que la red está bajo ataque, debe determinar su identidad y emitir una advertencia para detener posibles delitos cibernéticos con anticipación. Si la otra parte no escucha el consejo, debe hacerlo. No debe dudar en proteger la seguridad del sistema. Si surge la situación, puede intervenir de buena fe e informar al supervisor.
5. Cada mes, el personal de gestión de seguridad debe enviar los registros de tareas e incidentes del mes al supervisor y guardar y archivar los archivos de registro del sistema como referencia.
6. Los cambios en la configuración de la política de dispositivos de red, la adición y reemplazo de diversos dispositivos de hardware deben ser aprobados por escrito por el responsable. Los cambios deben estar sujetos a verificación técnica antes de realizarse, y registro y registro detallado; Los registros deben realizarse de acuerdo con las regulaciones. Organizar y archivar diversos programas informáticos, datos in situ y archivos.
7. Escanee periódicamente el equipo de red en busca de vulnerabilidades, analícelas y repárelas. Las vulnerabilidades de seguridad en el software del equipo de red pueden ser explotadas, por lo tanto, actualice periódicamente de acuerdo con la versión mejorada proporcionada por el fabricante.
8. Para quienes necesiten conectar y conectar computadoras, se deberá completar el formulario de solicitud de extensión y acceso a la red (Anexo 10, “Formulario de Solicitud de extensión y acceso a la red”).
9. Se requiere redundancia de equipos de red clave y enlaces de red clave para garantizar las necesidades comerciales durante las horas pico y eliminar puntos únicos de falla en equipos y enlaces.
10. Las direcciones IP son recursos importantes de las redes informáticas. Los usuarios finales de computadoras deben utilizar estos recursos bajo la planificación del Departamento de Información y no deben cambiarlos sin autorización. Además, algunos servicios del sistema tienen un impacto en la red. Los usuarios finales de la computadora deben usarlos bajo la guía del Departamento de Información. Está prohibido abrir servicios del sistema en la computadora a voluntad para garantizar el buen funcionamiento de la red informática.
11. Realice una copia de seguridad de los archivos de seguridad y las políticas de seguridad del equipo de red cada mes.
Artículo 1 de 4 Reglas y reglamentos de gestión de seguridad de la red Para fortalecer eficazmente la gestión de seguridad de la red del campus escolar y mantener el funcionamiento normal de la red del campus escolar, de acuerdo con la "Protección de seguridad de Reglamento sobre sistemas de información informática de la República Popular China, "Medidas para la protección de la seguridad y la gestión de redes internacionales de redes de información informática", "Disposiciones provisionales de la República Popular China sobre la gestión de redes internacionales de redes de información informática" y otras leyes y regulaciones relevantes, esta especificación está especialmente formulada.
Artículo 2 El centro de información de la escuela está a cargo del trabajo de seguridad de la red escolar bajo el liderazgo de la oficina del director. El administrador de la red y los oficiales de información de cada departamento son responsables de los asuntos específicos de la gestión de seguridad de la red escolar. El centro de información debe desempeñar las siguientes responsabilidades para la gestión de la seguridad de la red escolar:
1. Comunicar e implementar regulaciones y leyes superiores sobre seguridad de la red y detener las violaciones de las leyes y regulaciones de seguridad de la red.
2. Determinar el responsable de la gestión de seguridad (el director de la oficina a cargo del centro de información es el primer responsable).
3. Comprar y equipar software y hardware para la gestión de seguridad de aplicaciones y redes (como firewalls, enrutadores, software antivirus, etc.).
4. Realizar controles de seguridad y auditorías de la información publicada en la red del campus.
Artículo 3 El administrador de la red de la escuela será específicamente responsable de la seguridad de la red de la escuela y del trabajo de seguridad de la información bajo el liderazgo de la oficina, incluido el soporte técnico para la seguridad de la red, la revisión de la divulgación de información, la preservación y la copia de seguridad de información importante. información e ilegal Informar información y ayudar en la investigación y el manejo del trabajo.
Artículo 4 El centro de información de la escuela puede realizar controles de seguridad en todas las computadoras del campus. Los departamentos o personas relevantes deben cooperar activamente y proporcionar información e información relevantes.
Artículo 5 Cualquier departamento o individuo de la escuela que acceda, procese o transmita información confidencial a través de la red deberá tomar las medidas de confidencialidad correspondientes para garantizar la confidencialidad. Las computadoras en departamentos importantes deben centrarse en fortalecer la gestión de seguridad y la seguridad.
Artículo 6 La configuración de la red (como la dirección IP, etc.) de todas las computadoras de la escuela debe ser planificada y configurada de manera uniforme por el administrador de la red. Ningún departamento o individuo puede cambiar la información de configuración sin autorización.
Artículo 7 La sala de informática donde la escuela brinda servicios informáticos a los estudiantes debe ser administrada por una persona a cargo dedicada. Se prohíbe a los estudiantes navegar por sitios web pornográficos, utilizar Internet para difundir comentarios reaccionarios, etc. Si hay alguna infracción, serán castigados de acuerdo con las normas de la escuela y se tratarán con seriedad.
Artículo 8 Las escuelas deben establecer un sistema de archivo y revisión periódica de sitios web y páginas de inicio personales. La construcción del sitio web de la escuela debe basarse en los principios de favorecer la gestión de la enseñanza y la investigación científica, favorecer la publicidad interna y externa, favorecer el estudio, el trabajo y la vida de los profesores y estudiantes de la escuela, y favorecer el ahorro de recursos de la red. e implementar estrictamente los procedimientos de presentación y revisión periódica. Los sitios web o páginas de inicio personales que no hayan sido revisados o no hayan pasado la revisión deben prohibirse.
Artículo 9 Cualquier departamento o individuo de la escuela que cree un sitio web o una página de inicio en la Internet pública debe cumplir estrictamente las leyes y regulaciones pertinentes y no debe dañar la reputación ni los intereses de la escuela.
Artículo 10: Ningún departamento o individuo de la escuela podrá utilizar la red del campus para poner en peligro la seguridad nacional, filtrar secretos de estado, infringir los intereses del país, la sociedad o los colectivos, o participar en cualquier actividad ilegal o actividades criminales.
Artículo 11 Ningún departamento o individuo de la escuela podrá utilizar la red del campus para producir, copiar, revisar y difundir la siguiente información:
1. Incitar a la resistencia y socavar la implementación de la constitución y las leyes y reglamentos administrativos
2. Incitar a subvertir el poder estatal y derrocar el sistema socialista
3. Incitar a dividir el país y socavar la unidad nacional
;4. Incitar al odio étnico, la discriminación étnica y la destrucción de la unidad étnica
5. Fabricar o distorsionar hechos, difundir rumores y alterar el orden social; superstición feudal, obscenidad, pornografía, juegos de azar, violencia, asesinato, terror, instigación a delitos
7. Insultar descaradamente a otros o fabricar hechos para difamar a otros
8. Dañar la imagen de otros; la escuela y los intereses de la escuela;
p>
9. Infracción de los derechos de propiedad intelectual de otras personas
10. Otras violaciones de la constitución, las leyes y las normas administrativas; regulaciones.
Artículo 12 Ningún departamento o individuo de la escuela deberá participar en las siguientes actividades que pongan en peligro la seguridad de la red del campus:
1. Ingresar a la red de información de la escuela o utilizar los recursos de la red de información de la escuela sin permiso
2. Eliminar, modificar o agregar funciones a la red de la escuela sin permiso
3. Eliminar, procesar o transmitir datos en la red de la escuela sin permiso Eliminar, modificar o agregar aplicaciones;
4. Crear y difundir deliberadamente virus informáticos y otros programas destructivos
5. Utilizar diversos programas de piratería para realizar actividades de piratería
6. Sin el aprobación de la escuela, establecer de forma privada un sitio web en la red del campus o proporcionar servicios de red externos
7. Dañar a otros en BBS, foros de mensajes y salas de chat Llevar a cabo ataques personales, hacer comentarios negativos y vulgares; publicar todo tipo de información publicitaria no autorizada, utilizando como nombres en línea los nombres de diversas figuras públicas y otros contenidos nocivos para la salud.
8. Otros Poner en peligro la seguridad de las redes informáticas de información;
Artículo 13 Ningún departamento o individuo podrá violar disposiciones legales o infringir la libertad de comunicación y la confidencialidad de las comunicaciones de los usuarios de la red del campus.
Artículo 14 Las cuentas y contraseñas abiertas en varios servidores de la red del campus son propiedad de usuarios individuales dentro de la escuela. Los administradores de la red deben mantener la confidencialidad de las contraseñas de los usuarios y no proporcionarán esta información a ningún departamento o individuo.
Artículo 15 Los usuarios de la red en el campus no pueden utilizar diversos equipos de red o tecnologías de software para interceptar o robar cuentas de usuario y contraseñas. Esta actividad se considera una infracción de los derechos e intereses. de los usuarios de la red en el campus.
Artículo 16 Para prevenir eficazmente actividades ilegales en Internet, la red del campus debe tener una gestión de exportaciones unificada y una gestión de usuarios unificada. Ningún departamento o individuo puede abrir un servidor proxy u otros servidores de aplicaciones sin la aprobación de. el centro de información de la escuela.
Artículo 17 El grupo de liderazgo de información escolar debe implementar varios sistemas de gestión y especificaciones técnicas, y monitorear, bloquear y eliminar de manera efectiva información dañina en línea. Los administradores de red deben verificar periódicamente la gestión de la protección de la seguridad de la red y la implementación de medidas técnicas, centrarse en fortalecer la gestión y el monitoreo de columnas interactivas como tableros de anuncios electrónicos, tableros de mensajes, salas de chat, etc. de la red del campus, y revisar e inspeccionar periódicamente el contenido. de estas columnas, descubra y elimine rápidamente todo tipo de información dañina.
Artículo 18 Todos los tipos de servidores abiertos por la escuela deben mantener funciones de registro y el período de retención de registros históricos no será inferior a 6 meses. Los administradores de red deben seguir los requisitos de supervisión técnica pertinentes del departamento de seguridad pública y verificar los registros del sistema de cada servidor activado de vez en cuando.
Artículo 19 Para aquellos que violen este código, la oficina de la escuela dará una advertencia de acuerdo con las circunstancias e instruirá a los departamentos relevantes, administradores de red y partes involucradas para que escriban una inspección por escrito y cierren para rectificación; las circunstancias son graves, la escuela Las partes involucradas recibirán las sanciones disciplinarias administrativas correspondientes de acuerdo con las regulaciones pertinentes, aquellas que causen impactos y pérdidas significativas serán informadas al departamento de seguridad pública, y el individuo asumirá las responsabilidades pertinentes de acuerdo con la ley.
Artículo 20 Una vez verificada la conducta de interceptación o apropiación indebida que viole lo dispuesto en el artículo 15, la escuela será remitida a la escuela para sanciones administrativas disciplinarias y anunciadas en la escuela si causa pérdidas económicas a otros; , la persona deberá pagar una doble compensación. Si la víctima sufre pérdidas, se cerrarán todos los tipos de cuentas de servicio de su propiedad; si el comportamiento es malo, tiene un gran impacto y causa grandes pérdidas a otros, el caso se cerrará. reportado al departamento de seguridad pública.
Artículo 21 Cualquiera que intencionalmente difunda o cree virus informáticos que pongan en peligro la seguridad del sistema de red del campus será sancionado de conformidad con las disposiciones pertinentes del "Reglamento de protección de seguridad del sistema de información informática de la República Popular China". ".
Disposiciones complementarias
Artículo 23 Esta especificación se revisará de manera oportuna en función de la situación real del funcionamiento de la red del campus de la escuela y en conjunto con las regulaciones pertinentes del departamento superior.
Artículo 24 La Oficina de Información de la Escuela Técnica y Vocacional Superior de Zhenjiang es responsable de la interpretación de esta especificación y se implementará a modo de prueba a partir de la fecha de emisión.
5 Las reglas y regulaciones de gestión de seguridad de la red municipal están diseñadas para fortalecer la seguridad, la confidencialidad, el uso y la gestión de la red de información de nuestra ciudad y de la red de información gubernamental. Este sistema está especialmente formulado de acuerdo con las disposiciones de las leyes y reglamentos pertinentes, como el "Reglamento sobre el alcance específico de los secretos de Estado y sus niveles de clasificación", el "Reglamento sobre la gestión de la seguridad de las redes internacionales de sistemas informáticos de información".
1. La Oficina General del Partido y el Gobierno es responsable de los equipos y consumibles relacionados con la red informática de sus propias agencias gubernamentales.
2. La Oficina del Partido y el Gobierno y la Oficina de Finanzas son responsables de la compra de equipos y consumibles relacionados con las redes informáticas. Si necesita instalar software relevante o reemplazar accesorios relacionados con la computadora debido a necesidades laborales, debe presentarse a la oficina a tiempo y la oficina coordinará la configuración.
3. El manejo, uso, mantenimiento y limpieza de las computadoras en cada estación debe estar claramente asignado a la persona responsable, y quien las utiliza debe ser responsable de limpiarlas periódicamente para evitar hollín, restos de papel; , té, etc. entren en el ordenador. Garantice un funcionamiento seguro. Después de salir del trabajo, se debe apagar la computadora y cortar la fuente de alimentación y el cable de red. En caso de tormentas eléctricas, se debe cortar la fuente de alimentación principal del interruptor. Al mismo tiempo, proteja la computadora. Si alguien daña la computadora o la roba, se debe pagar una compensación de acuerdo con el precio.
4. Si la red informática falla, se debe informar a la oficina a tiempo. La Oficina General del Partido y el Gobierno se comunicará con personal profesional y técnico para que acuda al sitio para mantenimiento y reparación. enviar el host al exterior para su reparación para garantizar la seguridad de la información.
5. Los accesorios aleatorios, el software y el software subcontratado de la computadora deben registrarse, registrarse y verificarse contra virus en la Oficina General del Partido y el Gobierno antes de su uso, y deben conservarse adecuadamente si el hardware y las redes son duales; están separados físicamente según normativa, no se permite a los Usuarios retirar la tarjeta de aislamiento sin autorización.
6. Los documentos, materiales e información confidenciales en cada sitio deben estar protegidos por medidas de seguridad y no deben almacenarse en computadoras sin medidas de confidencialidad. No se le permite acceder a documentos confidenciales de otras personas sin autorización.
7. Los empleados de agencias gubernamentales deben navegar por las redes de información del comité del partido del condado, del gobierno del condado, del gobierno de la ciudad y de otras oficinas todos los días durante el trabajo para garantizar el procesamiento oportuno y preciso de los documentos oficiales.
8. Los empleados institucionales deben aprender conocimientos informáticos y habilidades operativas y participar activamente en la capacitación en operación de computadoras. Siga estrictamente los procedimientos operativos de la computadora, use las computadoras y las instalaciones de red correctamente y evite daños causados por una operación incorrecta.
9. Los empleados institucionales deben aprovechar al máximo las ventajas de la gran capacidad de la red, la amplia cobertura y la transmisión rápida, aprender y aplicar conscientemente conocimientos relevantes en línea, verificar la información relacionada con el trabajo y mejorar la calidad y el nivel. de trabajo. Sin embargo, los empleados no pueden navegar por páginas web no saludables, jugar o chatear durante el horario laboral, ni utilizar papel para imprimir o descargar materiales, archivos o información que no estén relacionados con el trabajo.
10. Los empleados de agencias gubernamentales que violen este sistema serán tratados de acuerdo con la Ley de Confidencialidad y las normas y disposiciones disciplinarias pertinentes. Aquellos que violen la ley penal serán trasladados a órganos judiciales para su disposición.
Artículos relacionados con las regulaciones de gestión de seguridad de red:
1. Plantillas seleccionadas del sistema de gestión de seguridad de red
2. Seguridad de red empresarial Sistema de gestión de seguridad
3. Medidas del sistema de gestión de seguridad de la red
4. Muestra del sistema de gestión de seguridad de la red gubernamental
5. Muestra más reciente del sistema de gestión de seguridad de la información de TI
6. Tres artículos sobre sistemas de gestión de seguridad de redes escolares
7. El último Reglamento de la Ley de Protección de Seguridad de Redes de 2017