Regulaciones de gestión de protección de seguridad de redes de información informática de Hangzhou
Capítulo 1 Disposiciones generales El artículo 1 tiene como objetivo fortalecer la protección y gestión de la seguridad de las redes de información informática, salvaguardar la seguridad nacional, los intereses públicos y la estabilidad social, salvaguardar los derechos e intereses legítimos de los ciudadanos, personas jurídicas y otras organizaciones. , y promover El sano desarrollo de la construcción de la informatización se basa en el "Reglamento de la República Popular China sobre la protección de la seguridad de los sistemas de información informática", el "Reglamento provisional de la República Popular China sobre la gestión de redes internacionales de información informática Redes”, “Medidas para la Administración de los Servicios de Información de Internet”, etc. Este reglamento está formulado en base a las condiciones reales de esta ciudad. Artículo 2 La red de información informática a que se refiere este Reglamento se refiere a la computadora y sus equipos e instalaciones relacionados y de soporte que se utilizan para crear, recopilar, procesar, almacenar, transmitir y recuperar información de acuerdo con ciertos objetivos y reglas de aplicación. otros sistemas de procesamiento hombre-máquina y sistemas operativos.
La seguridad de las redes de información informática incluye la seguridad operativa de los sistemas de información informática y las redes de Internet y la seguridad del contenido de la información. Artículo 3 Este Reglamento se aplicará a las actividades de gestión y protección de la seguridad de la red de información informática dentro de la región administrativa de la ciudad de Hangzhou. Implementar un sistema de protección jerárquico de los sistemas de información informática que involucren secretos de estado (en adelante, sistemas de información confidencial) y gestionarlos de acuerdo con las leyes, reglamentos y estándares de confidencialidad nacionales. Artículo 4: La seguridad de las redes de información informática se adhiere a los principios de "igual énfasis en la protección y gestión" y "quien está a cargo es responsable, quien opera es responsable". Artículo 5: La Dirección de Seguridad Pública Municipal será responsable de la protección y gestión de la seguridad de las redes informáticas de la ciudad de conformidad con lo dispuesto en este reglamento. La Subdivisión de Supervisión de Seguridad de Redes de Información Pública de la Oficina de Seguridad Pública Municipal es específicamente responsable de la protección y gestión de la seguridad de las redes de información informática en la ciudad.
Las oficinas de seguridad pública de cada condado (ciudad) y las oficinas de seguridad pública del distrito de Xiaoshan y del distrito de Yuhang son responsables de la protección de la seguridad y la gestión de las redes de información informática dentro de sus respectivas regiones administrativas.
Las agencias de seguridad nacional, los departamentos de confidencialidad, los departamentos de gestión de criptografía, los departamentos administrativos de información, los departamentos de gestión de servicios de información de noticias de Internet y otros departamentos administrativos relevantes son responsables de la protección y gestión de la seguridad de las redes de información informática dentro de sus respectivos ámbitos de competencia. responsabilidad. Artículo 6: El derecho de las entidades y personas naturales a utilizar las redes informáticas de información de conformidad con la ley estará protegido por las leyes, reglamentos y el presente reglamento.
Ninguna unidad o individuo podrá utilizar redes de información informática para participar en actividades que pongan en peligro la seguridad nacional, los intereses públicos y el orden social, o infrinjan los derechos e intereses legítimos de los ciudadanos, personas jurídicas y otras organizaciones, y deberá no poner en peligro la seguridad de las redes informáticas de información. Capítulo 2 Protección y gestión de la seguridad Artículo 7 Los sistemas de información informática implementan un sistema de protección de nivel de seguridad.
El nivel de protección de seguridad de los sistemas de información informáticos se divide en cinco niveles. Los principios y estándares para la determinación de niveles, la protección de la seguridad y el contenido de gestión en cada nivel se implementarán de acuerdo con las regulaciones nacionales y provinciales pertinentes.
Los sistemas de información confidencial se protegerán de acuerdo con los requisitos básicos de la protección jerárquica nacional, de acuerdo con las normas de gestión de protección jerárquica y las normas técnicas para sistemas de información confidencial del departamento nacional de trabajo de confidencialidad, y en combinación con las normas actuales. situación del sistema. Artículo 8: Las unidades operativas y usuarias de los sistemas de información informática, como entidades responsables de la protección del nivel de seguridad, determinarán el nivel de protección de seguridad de los sistemas de información informática de acuerdo con los reglamentos de gestión y las normas técnicas nacionales pertinentes. Para sistemas de información informática recién construidos, renovados o ampliados, las unidades operativas y de usuario determinarán el nivel de protección de seguridad del sistema de información informática durante las etapas de planificación y diseño, y simultáneamente construirán instalaciones de seguridad de la información que cumplan con los requisitos del nivel de protección de seguridad. Artículo 9: Para un sistema de información computacional de nueva construcción de nivel 2 o superior, el operador y la unidad usuaria deberán realizar los trámites de registro ante la Dirección de Seguridad Pública Municipal dentro de los treinta días siguientes a la puesta en funcionamiento del sistema. Para los sistemas de información computacional que ya se encuentran en operación en el Nivel 2 o superior, las unidades operativas y usuarias deberán pasar por los trámites de presentación ante la Negociada de Seguridad Pública Municipal dentro de los 30 días siguientes a que se determine el nivel de protección de seguridad. Artículo 10 Las unidades que operen y utilicen sistemas de información informáticos establecerán un sistema de inspección diaria del estado de seguridad de los sistemas de información informáticos.
Las unidades que operan y utilizan sistemas de información informática deberán, de acuerdo con los reglamentos de gestión y las normas técnicas nacionales pertinentes, realizar periódicamente evaluaciones del nivel de seguridad de los sistemas de información informática e implementar el estado de seguridad y los sistemas de protección de la seguridad. y medidas de los sistemas de información informática. Autoexamen de la situación.
Después de la evaluación o autoexamen, si el estado de seguridad del sistema de información informática no cumple con los requisitos del nivel de protección de seguridad, las unidades operativas y de usuario deberán formular planes de rectificación. Artículo 11 Las unidades que operen y utilicen sistemas de información informática deberán establecer e implementar los siguientes sistemas de protección de seguridad:
(1) Sistema de responsabilidad de seguridad y sistema de confidencialidad;
(2) Verificación y registro Y actualizar oportunamente el sistema de información de registro de usuarios;
(3) Sistema de revisión, registro, preservación, compensación y respaldo de divulgación de información;
(4) Sistema de educación y capacitación en seguridad de la red de información;
(5) Sistema de respuesta a emergencias de seguridad de la red de información;
(6) Sistema de notificación de casos ilegales y asistencia en la investigación y manejo;
(7) Otras regulaciones Estipulado por el país y la provincia. Sistema de protección de seguridad. Artículo 12 Las unidades que operan y utilizan sistemas de información informática implementarán las siguientes medidas técnicas de protección de seguridad:
(1) Copia de seguridad de datos importantes del sistema y medidas de recuperación ante desastres;
(2) Computadora Medidas de prevención y control de virus y otros programas destructivos;
(3) Medidas para realizar copias de seguridad y guardar registros de funcionamiento del sistema y de uso del usuario durante más de sesenta días;
(4) Registro y monitorear el estado de las operaciones de la red y las medidas de auditoría de seguridad para diversos incidentes de seguridad de la red;
(5) Aislamiento de seguridad de la red y medidas para prevenir intrusiones, ataques y sabotajes de la red y otros comportamientos que pongan en peligro la seguridad de la red;
(6) Medidas de gestión de seguridad para claves y contraseñas;
(7) Otras medidas técnicas de protección de seguridad prescritas por el estado y la provincia.