Red de conocimiento del abogados - Preguntas y respuestas jurídicas - ¿Cuáles son las medidas de seguridad informática?

¿Cuáles son las medidas de seguridad informática?

1. Las computadoras que almacenan bases de datos/datos internos no se pueden conectar a Internet y se debe colocar una etiqueta única en el puerto de red de la computadora.

2. -Los operadores locales no pueden usar discos U, dispositivos de almacenamiento extraíbles como discos duros móviles

3. Cuando el operador de la computadora se va, la computadora debe estar apagada o en modo de espera (establezca una contraseña)

<. p>4. Los datos informáticos confidenciales deben ser administrados por personal dedicado

Sistema de gestión de confidencialidad y seguridad de la información

1. Sistema de monitoreo de la información:

(1) Sitio web la información debe indicar la fuente en la página web (es decir, toda la información reimpresa relevante debe indicarse la dirección para la reimpresión)

(2). , implementar un monitoreo efectivo y hacer un buen trabajo en la supervisión de la seguridad;

(3) No está permitido utilizar Internet para producir, copiar, consultar y difundir una serie de la siguiente información, si existe. Si se produce alguna violación de las normas, los departamentos correspondientes la abordarán de conformidad con las normas;

A. Oponerse a los principios básicos establecidos por la Constitución;

A. p>B. Poner en peligro la seguridad nacional, filtrar secretos de estado, subvertir el poder del estado y socavar la unidad nacional;

C. Dañar el honor y los intereses nacionales;

D. discriminación y destrucción de la unidad étnica;

E. Socavar las políticas religiosas nacionales, promover cultos y supersticiones feudales;

F. Difundir rumores, alterar el orden social y socavar la estabilidad de la sociedad;

G. Difundir obscenidad, pornografía, juegos de azar, violencia, asesinato, terror o instigación a delitos;

H insultar o difamar a otros e infringir los derechos e intereses legítimos de otros;

>

Contiene otros contenidos prohibidos por leyes y normas administrativas.

2. Estructura organizativa:

Establezca un administrador de red exclusivo, que será supervisado por sus superiores. Cualquiera que proporcione o divulgue información a sitios conectados en red internacional debe someterse a una revisión y aprobación de confidencialidad. . La aprobación de la confidencialidad está sujeta a la gestión departamental. Las unidades pertinentes, de acuerdo con las normas nacionales de confidencialidad, publicarán después de su revisión y aprobación. Deben insistir en no publicar aquellos cuyas fuentes sean desconocidas, aquellos que hayan sido aprobados por el departamento superior y aquellos cuyas fuentes sean desconocidas. El contenido es cuestionable. El sistema de tres problemas: cabello y sin cabello.

Implementar un sistema de responsabilidad para la gestión del sitio web

Dejar claras las responsabilidades de los administradores y líderes del sitio web en todos los niveles, gestionar el funcionamiento normal del sitio web, controlar estrictamente el trabajo de gestión e implementar quién gestiona quién Responsable.

Sistema de Gestión de Seguridad de la Información del Usuario

1. Sistema de Gestión de Confidencialidad para el Personal Interno de Seguridad de la Información:

1. se mantiene confidencial;

2. El personal interno no puede publicar ni difundir contenido prohibido por las leyes nacionales;

3. La información debe ser revisada por el personal pertinente antes de ser publicada;

4. El personal de gestión relevante establece la autoridad de administración del sitio web y no puede administrar la información del sitio web más allá de su autoridad;

5. Una vez que ocurre un incidente de seguridad de la información del sitio web, las partes relevantes deben ser informadas de inmediato y coordinado de manera oportuna;

6. La información tóxica y dañina se filtra y la información del usuario se mantiene confidencial.

2. Iniciar sesión en el sistema de gestión de seguridad de la información del usuario:

1. Establecer permisos para leer y publicar la información del usuario registrado según sea necesario.

2. Gestión de información en forma de áreas especiales;

3. Monitorear eficazmente el comportamiento de los usuarios en el sitio web para garantizar la seguridad de la información interna.

4. información prohibida por las leyes nacionales.