Red de conocimiento del abogados - Preguntas y respuestas sobre la Ley de patentes - ¿Quién tiene documentos más detallados sobre el sistema de gestión de seguridad informática?

¿Quién tiene documentos más detallados sobre el sistema de gestión de seguridad informática?

¡Jiujiu Taifeng, una marca de inspección de fábrica con diez años de antigüedad, le ayudará a pasar la inspección de fábrica de una sola vez! La siguiente información es proporcionada por Shenzhen Jiujiu Taifeng Enterprise Management Consulting Co., Ltd.

El equipo informático involucrado incluye equipo informático en la sala de informática y equipo informático instalado en otros departamentos o unidades junto a la sala de informática.

1. Requisitos

1. El departamento de trabajo general no instala unidades de disquete y unidades ópticas. Si hay computadoras con unidades de disquete y unidades ópticas instaladas, se debe instalar software antivirus. Se utiliza para comprobar los discos cada vez que se utilizan.

2. Para las calculadoras en red, nadie puede copiar software o documentos en la calculadora sin autorización.

3. La copia de seguridad de los datos es gestionada por el profesional responsable correspondiente, y el disquete utilizado para la copia de seguridad es proporcionado por el profesional responsable.

4. Los disquetes y CD deben estar libres de virus antes de su uso.

5. Una vez que se encuentra un virus en la calculadora, se debe notificar inmediatamente a los profesionales de la sala de informática para que se ocupen de ello.

6. El operador debe cerrar sesión en el sistema y apagar la computadora antes de salir.

7. Nadie puede utilizar los ordenadores de otras personas sin el consentimiento del operador.

2. Medidas de supervisión

1. Los profesionales son responsables de la detección y limpieza de todos los equipos.

2. Los profesionales del aula de informática realizarán las pruebas según el plan de trabajo anterior.

3. El gerente es responsable de supervisar la implementación de las medidas preventivas.

3. Instalar software

No se permite el acceso a la red a los microordenadores equipados con unidades de disquete; para los ordenadores que aún no están conectados a Internet, la sala de ordenadores es responsable de la instalación; de software Cuando algún microordenador necesite instalar software, éste deberá ser instalado por el departamento correspondiente deberá presentar un informe escrito, y con la aprobación del gerente, la sala de informática será responsable de la instalación; el software es anormal, se notificará a los profesionales en la sala de computadoras para que se ocupen de ello; el software del juego no se instalará en todas las computadoras. La copia de seguridad de los datos será administrada por el profesional responsable correspondiente y la copia de seguridad se proporcionará en disquetes; por personas profesionales responsables.

IV. Mantenimiento de Hardware

El personal de mantenimiento de hardware debe tomar las medidas antiestáticas necesarias al desmontar las microcomputadoras; el personal de mantenimiento de hardware debe retirar todos los componentes después de completar el trabajo o al prepararse para la restauración. equipo desmantelado; exigir que todos los profesionales responsables implementen concienzudamente las responsabilidades de mantenimiento para el uso de microcomputadoras y equipos de soporte bajo su jurisdicción; exigir que todas las personas profesionales responsables tomen las medidas necesarias para garantizar que las microcomputadoras y los periféricos utilizados estén siempre limpios y en buen estado; condición: todo el personal con microcomputadoras bloqueadas debe estar cerrada con llave después de su uso o antes de la salida; los equipos informáticos críticos deben estar equipados con los suministros de energía necesarios para protegerse contra cortes de energía;

5. Responsabilidades de uso

El uso, limpieza y mantenimiento de las computadoras bajo la jurisdicción de cada unidad será responsabilidad del profesional responsable correspondiente; Inspeccionar periódicamente el estado del equipo de las computadoras y las computadoras externas bajo su jurisdicción y descubrir y resolver problemas con prontitud.

6. Evaluación de la Gestión

Ya que los equipos informáticos se han convertido poco a poco en una parte indispensable e importante de nuestro trabajo. Por ello, el Departamento de Informática decidió incluir la gestión informática en el ámbito de evaluación de cada responsable profesional y lo implementará de forma estricta.

1. Si se descubre alguna de las siguientes situaciones, el Departamento de Informática responsabilizará a las partes interesadas y a sus líderes directos en función de la situación real.

1) La computadora está infectada con virus

2) Instale y use de forma privada software sin licencia (incluidos juegos)

3) La computadora tiene una función de contraseña pero no se utiliza ;

4) Dejar la computadora sin salir del sistema o apagarla;

5) Usar computadoras ajenas sin autorización o causar efectos adversos o pérdidas;

6) Ninguno Revise o limpie las computadoras y los periféricos relacionados con prontitud.

2. Si algún hardware se daña o se pierde debido a las siguientes operaciones, la parte interesada será responsable de la pérdida.

1) Funcionamiento ilegal

2) Almacenamiento inadecuado e instalación y uso no autorizado de hardware y dispositivos eléctricos.

7. Mantenimiento de hardware

El personal de mantenimiento de hardware debe tomar las medidas antiestáticas necesarias al desmontar las microcomputadoras; el personal de mantenimiento de hardware debe retirar todos los componentes después de completar el trabajo o al prepararse para la restauración. equipo desmantelado; exigir que todos los profesionales responsables implementen concienzudamente las responsabilidades de mantenimiento para el uso de microcomputadoras y equipos de soporte bajo su jurisdicción; exigir que todas las personas profesionales responsables tomen las medidas necesarias para garantizar que las microcomputadoras y los periféricos utilizados estén siempre limpios y en buen estado; condición: todo el personal con microcomputadoras bloqueadas debe estar cerrada con llave después de su uso o antes de la salida; los equipos informáticos críticos deben estar equipados con los suministros de energía necesarios para protegerse contra cortes de energía;

8. Responsabilidades

El uso, limpieza y mantenimiento de las computadoras bajo la jurisdicción de cada unidad será responsabilidad del profesional responsable correspondiente, cada profesional responsable deberá inspeccionar periódicamente; las computadoras y computadoras externas bajo su jurisdicción, y descubrir y resolver problemas con prontitud.

9. Evaluación de la Gestión

Ya que los equipos informáticos se han convertido poco a poco en una parte indispensable e importante de nuestro trabajo. Por ello, el Departamento de Informática decidió incluir la gestión informática en el ámbito de evaluación de cada responsable profesional y lo implementará de forma estricta.

3. Si se descubre alguna de las siguientes situaciones, el Departamento de Informática responsabilizará a las partes interesadas y a sus líderes directos en función de la situación real.

1) La computadora está infectada con virus

2) Instale y use de forma privada software sin licencia (incluidos juegos)

3) La computadora tiene una función de contraseña pero no se utiliza ;

4) Dejar la computadora sin salir del sistema o apagarla;

5) Usar computadoras ajenas sin autorización o causar efectos adversos o pérdidas;

6) Ninguno Revise o limpie las computadoras y los periféricos relacionados con prontitud.

4. Si algún hardware se daña o se pierde debido a las siguientes operaciones, la parte interesada será responsable de la pérdida.

1) Funcionamiento ilegal

2) Almacenamiento inadecuado e instalación y uso no autorizado de hardware y dispositivos eléctricos.

2. Recibir correos electrónicos

Los correos electrónicos de los empleados pueden traer varias vulnerabilidades a las redes corporativas, como recibir correos electrónicos no solicitados sin previo aviso, o abrir directamente el archivo sin escanear el archivo adjunto. para virus ocultos en él, etc. Además, si la empresa no envía proactivamente nuevas bases de datos de virus a las computadoras de los empleados para hacer cumplir las políticas de la empresa, sino que confía en que los empleados actualicen las bases de datos de virus en sus computadoras a voluntad, incluso si los empleados escanean los archivos cuidadosamente cada vez, solo abren el archivo después de confirmar que no hay virus. Aún existe riesgo de infección por virus. Es más, si se permite que circulen por la oficina correos electrónicos inapropiados, pornografía u otro contenido ofensivo, es más probable que las empresas enfrenten problemas legales.

3. Configuración de contraseñas

Las contraseñas son la principal debilidad de la mayoría de las empresas porque las personas suelen compartir o elegir contraseñas simples para ahorrar tiempo. Si la contraseña no es lo suficientemente compleja, se puede adivinar y utilizar fácilmente para obtener información confidencial. De hecho, la debilidad de la seguridad de la red es que no son sólo los usuarios los que tienen contraseñas, si no son lo suficientemente cuidadosos, pueden revelarlas con un poco de uso de sus manos, por ejemplo, fingiendo serlo a través de una llamada telefónica o. El correo electrónico generalmente puede engañar a los empleados sobre sus contraseñas.

4. Prevención de vulnerabilidades de seguridad

No tengo idea de cómo prevenir varias vulnerabilidades de seguridad. Por ejemplo, la extorsión a través de medios sociales dejará a la empresa expuesta y vulnerable a diversos ataques. Los empleados que no están debidamente capacitados o que no están satisfechos con su trabajo tienen más probabilidades de filtrar información exclusiva o confidencial de la empresa a competidores y otras personas que no deberían tener acceso a la información.

5. Mecanismo de protección de la seguridad

La empresa debe decidir quién es el responsable de la formulación e implementación de la política, y el departamento de recursos humanos debe informar por escrito la política de la empresa durante la nueva reunión. capacitación de los empleados. Después de que los empleados estén de acuerdo, pídales que firmen para confirmar que comprenden y están dispuestos a cumplir con las regulaciones pertinentes de la empresa. Después de eso, las regulaciones deben implementarse estrictamente sin excepciones. Las políticas de la empresa deben definir claramente las sanciones por infracciones. En términos generales, los administradores de redes y sistemas de seguridad deben crear mecanismos de protección de seguridad, establecer equipos de respuesta a emergencias para responder a posibles vulnerabilidades y trabajar en estrecha colaboración con el departamento de recursos humanos para informar situaciones sospechosas en cualquier momento.

10. Mantenimiento de la red

1. Establecer regulaciones de uso de Internet para que los empleados comprendan las regulaciones de la empresa sobre el uso personal del correo electrónico y las computadoras.

Además, reglas claras para el uso de la red pueden hacer que el personal de TI sea más eficiente a la hora de configurar y monitorear soluciones de seguridad de red.

2. Popularizar la tecnología que pueda escanear correos electrónicos en busca de contenido inapropiado y registrar comportamientos en línea que violen las regulaciones de la empresa.

3. Los expertos legales creen que monitorear los correos electrónicos y los comportamientos en línea de los empleados ayudará a proteger a la propia empresa cuando se trata de procedimientos legales. Por lo tanto, las empresas deben establecer regulaciones de uso y adoptar mecanismos de monitoreo de contenido para proteger a los empleados. de cualquier acoso.

4. Capacite a los empleados para que comprendan cómo descargar las últimas actualizaciones antivirus de manera oportuna, cómo identificar si una computadora puede estar infectada y enséñeles a escanear archivos en busca de virus antes de abrirlos.

5. Parchear las vulnerabilidades del software para reducir la posibilidad de que virus se infiltren en la red corporativa a través de Internet o el correo electrónico.

6. Desarrollar regulaciones de uso de contraseñas, exigir a los empleados que cambien las contraseñas con frecuencia, educar a los empleados para que se protejan contra el engaño social y exigirles que no entreguen sus contraseñas bajo ninguna circunstancia.

7. Revise si cada empleado necesita tener acceso a información confidencial y limite estrictamente la información confidencial solo a aquellos empleados que la necesiten absolutamente para su trabajo.

8. Advertir a los empleados sobre los peligros que pueden surgir al descargar software gratuito y otros programas diversos.