Resumen de la inspección de seguridad de la red

5 resúmenes de inspecciones de seguridad de red

La seguridad de red tiene diferentes interpretaciones en diferentes entornos de aplicación. Para un sistema operativo en la red, la seguridad de la red se refiere a la seguridad del procesamiento y transmisión de información. Ahora les traeré un resumen de la inspección de seguridad de la red, espero que les guste

Resumen de la inspección de seguridad de la red 1

¡Según el espíritu de la red de nivel superior! documentos de gestión de seguridad, se estableció la Oficina de Educación del condado de Taojiang. Se formó el grupo líder de trabajo de seguridad de la información de la red. Bajo el liderazgo del líder del grupo, el subdirector Zeng Ziqiang, se formuló un plan, se aclararon las responsabilidades y se llevó a cabo una implementación específica. y se llevó a cabo una investigación exhaustiva sobre la red y la seguridad de la información de nuestro sistema. Descubrir problemas, analizarlos y resolverlos garantiza que la red pueda mantener un buen funcionamiento y proporcionar una poderosa plataforma de soporte de información para el desarrollo educativo de nuestro condado.

1. Fortalecer el liderazgo y establecer un grupo de liderazgo en seguridad de la información y la red.

Para fortalecer aún más la gestión de seguridad de los sistemas de información de la red en todo el sistema, nuestra oficina ha establecido una red y Comité de confidencialidad y seguridad del sistema de información. El grupo líder de trabajo debe tener una división clara del trabajo y responsabilidades específicas para cada persona. El grupo líder del trabajo de seguridad está encabezado por Zeng Ziqiang, el líder adjunto Wu Wanfu, y sus miembros incluyen a Liu Linsheng, Wang Zhichun y Su Yu. La división del trabajo y las responsabilidades respectivas son las siguientes: El subdirector Zeng Ziqiang es la primera persona responsable de la seguridad de las redes informáticas y los sistemas de información de nuestra oficina y es totalmente responsable de la gestión de la seguridad de la información y las redes informáticas. El director de la oficina, Wu Wanfu, está a cargo de la gestión de la seguridad de la información y las redes informáticas. Liu Linsheng es responsable de los asuntos diarios de la gestión de la seguridad de la información y las redes informáticas, y de la recepción de información y documentos publicados por las autoridades de educación superior. Wang Zhichun es responsable de la coordinación y supervisión diaria de la gestión de la seguridad de la información y las redes informáticas. Su Yu es responsable del mantenimiento de la red y la gestión técnica diaria.

2. Mejorar el sistema para garantizar que el trabajo de seguridad de la red tenga reglas y regulaciones a seguir

Para garantizar el normal funcionamiento y sano desarrollo de la red informática de nuestro sistema, fortalecer la gestión de la red del campus y estandarizar el comportamiento de uso de la red, de acuerdo con las disposiciones pertinentes de las "Medidas de gestión de redes informáticas de investigación científica y educación de China (prueba)" y el "Aviso sobre el fortalecimiento adicional de la gestión de seguridad de la red del sistema educativo del condado de Taojiang". ", las "Medidas de gestión de seguridad de la red del sistema educativo del condado de Taojiang", el "Formulario de registro y revisión de divulgación de información en línea", el "Sistema de inspección y monitoreo de información en línea", la "Carta de responsabilidad de gestión de seguridad de la red del sistema educativo del condado de Taojiang" y otros sistemas relevantes y medidas garantizan la seguridad de la red.

3. Reforzar la gestión y reforzar las medidas técnicas preventivas de seguridad de la red.

La red informática de nuestro sistema cuenta con medidas técnicas preventivas reforzadas. En primer lugar, se instala el firewall de Kaspersky para evitar que virus y mala información reaccionaria invadan la red. El segundo es instalar el software antivirus de Rising y Jiangmin. El administrador de la red actualizará la base de datos de virus del software antivirus cada semana, actualizará y eliminará los virus del software antivirus de manera oportuna y resolverá los problemas de inmediato. se encuentran. En tercer lugar, la red está conectada a la red de protección contra rayos del edificio de la agencia. El departamento de informática ha reforzado sus puertas y ventanas, ha comprado extintores y los ha colocado en lugares destacados para garantizar que el equipo sea a prueba de rayos y antirrobo. y a prueba de fuego para garantizar la seguridad e integridad del equipo. El cuarto es actualizar el sistema y el software del servidor de manera oportuna. Quinto, preste mucha atención a las noticias del CERT. En sexto lugar, garantizar la copia de seguridad oportuna de los documentos y recursos de información importantes. Cree archivos de recuperación del sistema.

El grupo líder en seguridad de red de nuestra oficina lleva a cabo una revisión trimestral integral de la seguridad ambiental, la seguridad de los equipos, la seguridad de la información y la implementación del sistema de gestión de todo el sistema de sala de computadoras, las computadoras de la oficina de la escuela, las aulas multimedia y la electrónica de la escuela. aulas. Realizar inspecciones, corregir problemas existentes de manera oportuna y eliminar riesgos de seguridad.

Resumen de la Inspección de Seguridad de la Red Parte 2

Con el fin de fortalecer aún más el trabajo de seguridad de la información de la red en la industria de la radio y la televisión y salvaguardar los intereses públicos y la seguridad nacional, según la Administración Estatal de Prensa, Publicaciones, Radio, Cine y Televisión "Acerca de la realización de avisos de radiodifusión en la red y acciones de inspección de seguridad de la información en la industria de la televisión" Spirit Guangban Fa Ji Zi No. 0087. Nuestra oficina le concede gran importancia e inmediatamente convocó una reunión especial para implementar cuidadosamente acciones de autoexamen de seguridad de la red y la información en la industria de radio y televisión de nuestra ciudad, y organizar equipos especiales para conducir la red y la información relacionada con la producción de programas de radio y televisión de nuestra ciudad. , radiodifusión, transmisión, cobertura y otros negocios. El sistema y el sitio web de radio y televisión han sido inspeccionados de forma exhaustiva, cuidadosa y cuidadosa. La situación del autoexamen ahora se informa de la siguiente manera:

1. Despliegue del trabajo de autoexamen

(1) Estudiar los documentos y comprender el espíritu.

Convocar reuniones especiales de manera oportuna, estudiar e implementar concienzudamente los documentos pertinentes y el espíritu de reunión de la Oficina Provincial de Radio, Cine y Televisión y la Oficina Municipal de Radio, Cine y Televisión de Yichang sobre la realización de inspecciones de seguridad de la información y las redes de radio y televisión, desplegar cuidadosamente trabajo de autoexamen y formular planes de implementación de autoinspección.

(2) Organiza equipos especiales y actúa con rapidez. Se estableció el Grupo de Trabajo de Autoexamen de Seguridad de la Información y Redes de Radio y Televisión de la ciudad de Zhijiang. El camarada Xiong Guangfu, Secretario del Grupo de Liderazgo del Partido de la Oficina (Taiwán) y Director de la Oficina (Taiwán), actuó como líder del equipo. El camarada Liu Xiaoli, miembro del Grupo de Liderazgo del Partido de la Oficina (Taiwán) y Director Adjunto de la Oficina (Taiwán), se desempeñó como líder del equipo. El líder adjunto del equipo y los miembros del grupo de trabajo de autoexamen están compuestos por personal de. la oficina (estación) que esté familiarizada con el negocio, tenga conocimientos de seguridad de la información, tenga sólidas capacidades técnicas y la columna vertebral comercial de la agencia de soporte técnico.

2. Estado laboral del autoexamen

(1) Estado de la gestión de seguridad de la información

1. El sistema de seguridad de la información es sólido y se implementan las responsabilidades. Se estableció un grupo líder de gestión de seguridad de sistemas de información y se nombraron líderes de gestión de seguridad y administradores de seguridad. Estableció el "Sistema de gestión de seguridad de acceso y entrada a salas de ordenadores", "Responsabilidades laborales del administrador de seguridad", "Sistema de gestión de autoridad de operación y registro de cuentas", "Sistema de inspección, preservación, autorización y respaldo de información", "Sistema de trabajo de educación y capacitación en seguridad" El personal de operación y administración de cada sistema implementa una serie de sistemas de gestión de seguridad de sistemas de información, como el "Sistema de revisión de divulgación de información" y el "Sistema de reexamen de repetición de programas de radio y televisión", de acuerdo estrictamente con el sistema en las operaciones diarias. Las oficinas (estaciones) implementan de manera regular e irregular Se inspeccionan y verifican varios sistemas de seguridad, y los problemas se rectifican de manera oportuna para evitar efectivamente accidentes de seguridad causados ​​por una operación incorrecta por parte de los operadores. Todos los sistemas de información funcionan de forma segura y estable, garantizando que el sistema sea seguro y libre de accidentes.

2. Una persona dedicada es responsable de la gestión de activos y la operación está estandarizada. Hemos formulado regulaciones relevantes sobre la emisión, uso, reparación, mantenimiento y desguace de equipos, establecimos un libro de contabilidad detallado de equipos y un libro de contabilidad de entrada y salida de equipos, e insistimos en realizar un inventario cada seis meses para garantizar que las cuentas sean consistentes y Se garantiza la seguridad e integridad de los activos.

3. Los fondos para la seguridad de la información se implementan y se destinan a fines especiales. Cada año, la oficina (estación) asigna fondos especiales para la construcción y gestión de la seguridad de la información. Este año, la construcción, operación y mantenimiento de instalaciones de protección de seguridad de la información, así como la inspección, evaluación, gestión y otros gastos relacionados con la seguridad de la información se han incluido en el presupuesto anual. El monto del presupuesto para este año es de 150.000 yuanes. Hasta el momento se han pagado 88.000 yuanes.

(2) Situación de protección técnica

Se han implementado medidas de protección de seguridad de límites de red. Las conexiones de red reales son consistentes con el diagrama de topología de la red y las áreas de seguridad se dividen según su importancia. Se adoptan medidas de aislamiento correctas en diferentes áreas. Se utiliza un método de transmisión cifrado seguro para conectar la red externa a la red interna. La configuración de la función de seguridad es razonable y eficaz. Se han formulado medidas de protección de seguridad para la transmisión y el almacenamiento de datos importantes. Los datos importantes se almacenan cifrados y se realizan copias de seguridad según sea necesario.

(3) Situación laboral de emergencia

El mecanismo de respuesta a emergencias está completo. Hemos establecido un plan de seguridad de la información, un plan de emergencia para transmisiones de seguridad por radio y televisión y un plan de trabajo para la prevención de desastres naturales. Hemos establecido un equipo de transmisión de seguridad, un equipo de soporte técnico, un equipo de reparación de emergencia y un equipo de soporte logístico con personal dedicado. personal para manejar señales y datos importantes según sea necesario. Se realizaron copias de seguridad para garantizar el buen progreso del trabajo de seguridad.

(4) Educación y capacitación en seguridad

Proporcionar educación y capacitación regular o irregular en seguridad de la información a administradores de red, administradores de sistemas y personal a través de conferencias especiales, concursos de preguntas, etc. el conocimiento básico de protección de la seguridad de la información y dominar las habilidades básicas de la seguridad de la información. Hasta el momento se han realizado tres capacitaciones profesionales.

3. Análisis de problemas y riesgos existentes

(1) Problemas en los sistemas de control de transmisiones de radio y televisión

1. La máquina de transmisión de radio no tiene transmisión de respaldo Fuera de la máquina. El tiempo de transmisión de la estación de radio es de aproximadamente 17 horas al día y solo funciona una máquina de transmisión. Si la máquina de transmisión falla, tendrá que dejar de transmitir para repararla, lo que interrumpirá la señal en toda la ciudad.

2. La máquina de transmisión de televisión del Canal Rural de Zhijiang no está lista para transmitir. El Canal Rural de Zhijiang transmite aproximadamente 16 horas al día. Transmite principalmente programas para las necesidades rurales. conducir directamente a la suspensión de la emisión y a la interrupción de la señal.

(2) Problemas con el acceso a la señal o los sistemas de transmisión inalámbrica

1. El equipo del sistema de transmisión inalámbrica está envejecido y carece de máquinas y repuestos de repuesto. El entorno básico de la sala de informática es deficiente y es necesario aumentar aún más la intensidad de la transformación técnica y mejorar el nivel de soporte básico.

2. Inversión insuficiente en retransmisiones de información y seguridad de redes de radio y televisión. La configuración de enrutamiento dual y el equipo de respaldo no cumplían con los requisitos de los detalles de implementación de la Orden 62 de la Administración Estatal de Radio, Cine y Televisión. Había eslabones débiles en la transmisión de seguridad y era necesario fortalecer aún más la seguridad de la red.

(3) Problemas en el sistema de suministro de energía

1. Aunque hay fuentes de alimentación duales en la sala de computadoras de la Oficina de Radio, Cine y Televisión, no hay fuente de alimentación UPS Según el cálculo de potencia actual, se debe equipar al menos una fuente de alimentación UPS trifásica de 6 kva para resolver las necesidades de suministro de energía de toda la sala de computadoras (front-end de TV analógica, sistema de transmisión de fibra óptica, front-end de banda ancha de radio y televisión). final, etcétera).

2. La sala de computadoras de Tiyu Road no utiliza fuentes de alimentación duales. Aunque hay un generador como fuente de alimentación de respaldo, la potencia del generador es demasiado pequeña (comprada en 1992), el voltaje es bajo y. la frecuencia es inestable, por lo que no puede satisfacer las necesidades actuales. Después del corte de energía, los equipos de alta potencia, como la transmisión inalámbrica, no se pueden alimentar y el problema de la fuente de alimentación dual (alimentación de red en espera) debe resolverse para garantizar la normalidad. funcionamiento de la sala de ordenadores.

(4) Riesgos de editar y transmitir virus de red

Para facilitar el trabajo, nuestra oficina ha conectado departamentos y oficinas relevantes a Internet de acuerdo con las necesidades reales. Gestión irregular, con el fin de facilitar el trabajo, el uso ilegal de dispositivos de almacenamiento móviles introducirá virus en la red, lo que puede provocar que algunas máquinas no funcionen correctamente o incluso paralizar toda la red.

(5) Riesgos de detección de tecnología de seguridad

Actualmente, no hemos confiado a un tercero para realizar pruebas de tecnología de seguridad, no tenemos herramientas de detección y no hemos realizado pruebas de penetración.

IV.Medidas de rectificación y sugerencias de trabajo

Primero, establecer y mejorar aún más los sistemas relacionados con la seguridad de la información de la red e implementarlos estrictamente. Si surgen problemas, no oculte ni eluda la responsabilidad y. resolverlos oportunamente.

El segundo es continuar implementando la "responsabilidad del liderazgo" y el sistema de liderazgo basado en deberes para los cuadros dirigentes. Los miembros del equipo de liderazgo de la oficina (estación) deben implementar la división del trabajo y ir a la primera línea para supervisar y dirigir en persona para garantizar la seguridad de las transmisiones de programas de radio y televisión y la red de transmisión fluida.

El tercero es aumentar la inversión en redes de radio y televisión y seguridad de la información, comprar y actualizar equipos de transmisión inalámbrica, equipos de transmisión de radio y televisión, instrumentos y equipos de prueba de tecnología de seguridad. Coordine con los departamentos relevantes para resolver rápidamente los problemas en el sistema de suministro de energía para garantizar las necesidades de suministro de energía de la sala de transmisión.

El cuarto es fortalecer la gestión y coordinación interna de la oficina (estación) y eliminar el uso ilegal de dispositivos móviles de almacenamiento para evitar la introducción de virus en la red que afecten la seguridad de la información.

El quinto es fortalecer la capacitación del personal operativo y de gestión de seguridad de la información, mejorar la conciencia sobre la confidencialidad y la seguridad, y mejorar las habilidades comerciales del personal de seguridad de la información de la red.

Resumen de la Inspección de Seguridad de la Red Capítulo 3

De acuerdo con el espíritu del documento "Aviso sobre la realización de una inspección especial de la seguridad de la información y la gestión de la red de __ Red Municipal de Gobierno Electrónico", nuestra oficina organizó e implementó activamente. Después de una cuidadosa comparación, llevamos a cabo un autoexamen sobre la construcción de la infraestructura de seguridad de la red, la tecnología de prevención de seguridad de la red y la seguridad de la información de la red y la gestión de la confidencialidad. Realizamos un análisis profundo de la construcción de la seguridad de la información de la red de nuestra oficina. Ahora informamos el autoexamen de la siguiente manera:

1. Fortalecer el liderazgo y establecer un grupo líder en seguridad de la información y la red

Para fortalecer aún más la gestión general de la seguridad del sistema de información de la red. , nuestra oficina estableció un grupo líder de seguridad de redes y sistemas de información, con el director como líder del equipo y oficinas bajo él, para que la división del trabajo sea clara y las responsabilidades se asignen a personas específicas. Garantizar la implementación fluida del trabajo de seguridad de la información de la red.

2. Situación actual de la seguridad de la red de nuestra oficina

La construcción de la automatización de la información estadística de nuestra oficina comenzó en 1997. Después de un desarrollo continuo, se ha desarrollado gradualmente desde la pequeña red de área local original hasta la actual La oficina nacional, la oficina de la región autónoma y la oficina de condado y distrito han realizado una red de interconexión de cuatro niveles. El núcleo de la red utiliza conmutadores Cisco 7600 y 3600, el centro de datos utiliza conmutadores 3com4226 y la capa de agregación utiliza conmutadores 3com4226, conmutadores Cisco 2924 y conmutadores Lenovo Tiangong ispirit1208e. Se pueden proporcionar un total de más de 150 puntos de acceso cableados, y 80 tienen. Se ha utilizado hasta ahora. La columna vertebral del centro de datos está conmutada por Gigabit, con 100 M conmutados al escritorio. Las exportaciones de Internet las proporciona uniformemente la Oficina de Información Municipal y son fibras ópticas duales de 100M. Conectado directamente a la Oficina de Estadísticas de la Región Autónoma mediante fibra óptica de 2 MB. Cada oficina de estadísticas del condado y las tres oficinas de estadísticas de la zona de desarrollo utilizan el software de red privada virtual Tianrongxin para conectarse a la red de la Oficina de Estadísticas de la Región Autónoma desde Internet. El ancho de banda total de entrada es de 4 MB. Luego conéctese a nuestra oficina.

Horizontalmente, hemos promovido activamente la interconexión entre la Oficina Municipal de Estadísticas y la red gubernamental. Actualmente, hemos logrado conexiones de fibra óptica con más de 100 departamentos municipales de partidos y gobiernos y 12 gobiernos distritales y distritales. Nuestra oficina utiliza el firewall de hardware Tianrongxin para proteger la red, utiliza la tarjeta de aislamiento de red Weisi y el software de protección corporal de archivos para proteger las computadoras clave de forma independiente e instala el software antivirus genuino Kingsoft Internet Version para prevenir y controlar los virus en las computadoras globales. .

3. Gestión de la seguridad de la información de la red de nuestra oficina

Para hacer un buen trabajo en la construcción de informatización y estandarizar la gestión de la información estadística, nuestra oficina ha formulado especialmente la "__ Oficina Municipal de Estadísticas Reglamento de Informatización "Sistema", que cubre la gestión del trabajo de la información, la gestión de la seguridad informática interna, la gestión de la sala de ordenadores, la gestión de la seguridad del entorno de la sala de ordenadores, la gestión de los equipos informáticos y de redes, la gestión de la seguridad de los datos, la información y la información, la gestión de la seguridad de la red, la gestión de los operadores de ordenadores, el sitio web Gestión de contenidos. Se han elaborado regulaciones detalladas sobre varios aspectos, como las responsabilidades de mantenimiento del sitio web, lo que estandariza aún más el trabajo de gestión de seguridad de la información de nuestra oficina.

En cuanto a las computadoras, nuestra oficina ha formulado un "Sistema de gestión informática confidencial" y los usuarios de computadoras han firmado una "__ Carta de responsabilidad del puesto de computadora de la Oficina Municipal de Estadísticas" para garantizar que quien use la computadora sea responsable de ella. Gestión estricta y estandarizada de la información de datos generada por nuestra intranet.

Además, nuestra oficina organiza cada año capacitación relevante en tecnología de seguridad informática a escala global. Los camaradas de la estación informática también participan activamente en la Oficina de Información Municipal y otras capacitaciones en tecnología de seguridad informática, mejorando el mantenimiento y la seguridad de la red. capacidades de protección y concientización, asegurando efectivamente el normal funcionamiento de la red de información estadística de nuestra oficina.

4. Deficiencias de seguridad de la red y medidas correctivas

En la actualidad, la seguridad de la red de nuestra oficina todavía tiene las siguientes deficiencias: Primero, la conciencia de seguridad es relativamente débil. En segundo lugar, es necesario mejorar las capacidades de vigilancia de virus. En tercer lugar, las emergencias como los ataques maliciosos y los ataques de virus informáticos no se abordan con la suficiente prontitud.

En vista de las deficiencias actuales en la seguridad de la red de nuestra oficina, se proponen las siguientes medidas de rectificación:

1. Fortalecer la capacitación de la tecnología de operación informática y la tecnología de seguridad de la red de nuestra oficina, y Fortalecer la capacitación de los operadores de computadoras de la Oficina en tecnología de operación de computadoras y tecnología de seguridad de redes sobre la prevención de virus de redes y seguridad de la información.

2. Fortalecer el estudio de la tecnología informática y la tecnología de redes entre los camaradas de las estaciones informáticas de nuestra oficina y mejorar continuamente el nivel técnico de los especialistas en informática de nuestra oficina.

Resumen del capítulo 4 de la inspección de seguridad de la red

Nuestro distrito recibió el "__ Aviso de la Oficina del Grupo Líder de Información Municipal sobre la realización de redes y seguridad de la red en áreas clave" emitido por el Líder de Información Municipal Después del "Aviso sobre inspección de seguridad de la información", los líderes del Comité de Gestión de la Zona de Alta Tecnología le dieron gran importancia y convocaron de inmediato al personal relevante para implementar los requisitos uno por uno de acuerdo con los requisitos de los documentos, cuidadosamente organizados por ellos mismos. -examen y realizó una investigación sobre la red informática y el trabajo de seguridad de la información de varios departamentos y oficinas de la agencia. Ahora el informe de autoexamen se informará de la siguiente manera:

1. Los líderes otorgan gran importancia a. eso, la organización es sólida y el sistema es perfecto.

En los últimos años, el trabajo de seguridad de la red y la información de la Zona de Alta Tecnología se ha mejorado continuamente y se ha vuelto cada vez más sólido y administrado. Los miembros del comité otorgan gran importancia a la construcción de organizaciones de gestión informática. De acuerdo con la ideología rectora de "controlar la fuente, fortalecer las inspecciones, aclarar responsabilidades e implementar sistemas", el comité ha establecido un trabajo de seguridad de la red con el subdirector de. el comité de gestión como supervisor y el director de la oficina como persona a cargo. El equipo cuenta con personal dedicado a la gestión de la información, y el director de la oficina es responsable de revisar toda la información cargada para determinar su legalidad, precisión y confidencialidad. Bajo la supervisión y orientación de los departamentos pertinentes, la Zona de Alta Tecnología establecerá y mejorará el "Sistema de Responsabilidad de Gestión de Seguridad" de acuerdo con las "Reglas de la República Popular China sobre la protección de la seguridad de los sistemas de información informática" y las "Medidas para la Gestión de Prevención y Control de Virus Informáticos" y otras leyes y reglamentos", "Reglamento para la Gestión de la Confidencialidad de las Computadoras y Redes" y "Sistema de Trabajo para la Confidencialidad de los Documentos" y otros sistemas preventivos para prevenir eficazmente que los sistemas de información informática se vuelvan inseguros y eliminar signos de inseguridad. de raíz.

De acuerdo con los requisitos del documento, Hi-Tech Zone formuló rápidamente un plan de emergencia para emergencias de seguridad en el sitio web del portal Hi-Tech Zone y organizó simulacros de emergencia de acuerdo con el plan de emergencia.

2. Fortalecer la educación en seguridad, realizar inspecciones periódicas y supervisar el fortalecimiento de la educación en seguridad.

En cada paso de la realización del trabajo de redes e información, la Zona de Alta Tecnología pone el fortalecimiento de la seguridad de la información la educación es primero, para que la gerencia Todo el personal del comité sea consciente de que la protección de la seguridad informática es una parte integral del trabajo central de la Zona de Alta Tecnología y, en la nueva situación, la seguridad de las redes y la información también se convertirá en una parte importante de la creación. "alta tecnología segura, alta tecnología armoniosa".

Para mejorar aún más la conciencia del personal sobre la seguridad de la red, a menudo organizamos personal para realizar inspecciones de protección de seguridad informática en los departamentos y oficinas relevantes. A través de la inspección, descubrimos que parte del personal no tenía una gran conciencia de seguridad y algunos operadores de computadoras no implementaron el sistema lo suficientemente bien. En este sentido, criticamos a los ministerios y oficinas no calificados basándose en el contenido de la inspección en el plan de inspección e hicimos rectificaciones dentro de un plazo. Al instalar software antivirus, todos los ministerios y oficinas deberán utilizar software antivirus y de verificación de virus aprobados por las autoridades nacionales competentes para verificar y desinfectar los virus de manera oportuna. No deberán utilizar software, discos USB ni otros soportes desconocidos. origen y que no hayan sido antivirus. No visitarán sitios web ilegales y los controlarán y bloquearán estrictamente de forma consciente y determinarán el origen del virus. Cuando el equipo informático de la unidad se envíe para reparación, se contactará a una persona designada. Cuando se desechan las computadoras, los medios de almacenamiento, como los discos duros, deben retirarse o destruirse de manera oportuna.

3. El sistema de seguridad de la información es cada vez más perfecto

En el trabajo de gestión de seguridad de la información y las redes, hemos establecido la idea de gestionar el personal a través de sistemas y hemos formulado sistemas relevantes. para la seguridad de la información de la red, que requiere El contenido cargado proporcionado por los ministerios y oficinas del Comité de Gestión de la Zona de Alta Tecnología será revisado y firmado por la persona a cargo de cada ministerio y oficina antes de enviarlo al administrador de la información, y cargado después de la revisión. y la aprobación del director de la oficina; los principales lanzamientos de contenido se informarán al líder del comité de gestión para su firma antes de ser cargados. Como sistema de control interno de la red informática de la zona de alta tecnología, garantiza la confidencialidad de la información del sitio web.

De acuerdo con los requisitos del "Aviso", el sitio web de la Zona de alta tecnología ha trabajado principalmente en los aspectos anteriores en el trabajo anterior, pero todavía hay algunos aspectos que necesitan mejoras urgentes.

En primer lugar, debemos fortalecer aún más el contacto con el Centro de Información del Gobierno Municipal en el futuro para encontrar lagunas y compensar las deficiencias en el trabajo.

El segundo es fortalecer aún más la educación sobre concientización sobre seguridad informática y la capacitación en habilidades de prevención para el personal del Comité de Gestión de la Zona de Alta Tecnología, mejorar la concientización sobre la prevención, comprender plenamente la gravedad de los casos de seguridad de la información y las redes informáticas. y poner seguridad informática El conocimiento en protección está verdaderamente integrado en la mejora de la calidad profesional del personal.

El tercero es mejorar aún más el sistema de gestión de seguridad de la información y la red, mejorar las habilidades laborales de los gerentes, contratar profesionales regularmente para capacitar a los gerentes e integrar verdaderamente el conocimiento aprendido en el trabajo de protección de la seguridad de la información y la red. en lugar de pasar por alto a la ligera; combinar la defensa civil y la defensa técnica para establecer verdaderamente una barrera invisible para el trabajo de seguridad de la red y la información.

Resumen del capítulo 5 de la inspección de seguridad de la red

Después de que la escuela recibió el aviso del Comité de Educación del distrito de Banan de la ciudad de Chongqing sobre el envío del plan de implementación del plan de acción especial para el distrito de Banan Inspección de seguridad de la red de información, de acuerdo con El espíritu del documento se implementó de inmediato y los departamentos pertinentes realizaron un autoexamen. La situación de la autoinspección ahora se informa de la siguiente manera:

1. Enriquecer la estructura de liderazgo y fortalecer la. implementación de responsabilidades

Después de recibir la notificación del documento, la escuela convoca inmediatamente una reunión de la oficina administrativa para implementar aún más el grupo de liderazgo y los grupos de trabajo, e implementar la división del trabajo y las personas responsables (consulte el anexo 1 para el liderazgo grupo). La acción especial de inspección de seguridad de la red de la Escuela Primaria Yudong No. 2 es dirigida y comandada por la escuela, y el centro de información de la escuela es específicamente responsable de su implementación. El centro de información ha creado un grupo de trabajo (consulte el Apéndice 1 para el grupo de trabajo). Los miembros del grupo y sus respectivas divisiones de trabajo implementan cartas de gestión, mantenimiento, inspección y capacitación. Se implementan en todos los niveles y implementan resueltamente las reglas de. quién está a cargo y quién es responsable, quién es responsable de ejecutar y quién es responsable de usar Los principios de gestión garantizan la seguridad absoluta de la red del campus de nuestra escuela y brindan un entorno de uso de red seguro y saludable para todos los maestros y estudiantes de la escuela.

2. Llevar a cabo inspecciones de seguridad y rectificar rápidamente los peligros ocultos

1. El centro de red de nuestra escuela, salas funcionales, salas de computación, aulas, oficinas, etc., han establecido reglas y regulaciones para Gestión de uso y seguridad. Y el sistema está colgado en la pared.

2. La protección de la seguridad del centro de red es la máxima prioridad. La dividimos en: seguridad física, seguridad de entrada y salida de la red, seguridad de datos, etc. La seguridad física se refiere principalmente a la prevención de incendios, prevención de robos, daños físicos, etc. de instalaciones y equipos. La seguridad de entrada y salida de la red se refiere a la seguridad de los firewalls de acceso a la fibra, enrutadores, conmutadores centrales y acceso a la intranet, y se debe comprender la fuente. La seguridad de los datos se refiere a la copia de seguridad de los datos en la red del campus, el procesamiento y presentación de informes de información no segura y la transición de la información. El centro de información cuenta con un sistema de gestión independiente, como registro de actualizaciones de red, recursos del servidor, estadísticas de distribución del disco duro, registros de seguridad, etc., para facilitar el descubrimiento de problemas y la búsqueda inmediata.

3. Se realizó una limpieza e inspección especiales en las cuentas y contraseñas de varias de las principales plataformas de sitios web de nuestra escuela, se fortalecieron las contraseñas débiles y el software de la aplicación se actualizó y mejoró de manera oportuna. La escuela es una línea dedicada de fibra óptica de telecomunicaciones. Para acceder a Internet, los firewalls de hardware de Cisco se utilizan como primera línea de defensa en la entrada, seguidos por enrutadores y finalmente conmutadores centrales, lo que garantiza varios pasos de filtrado importantes para que nuestra red escolar acceda a Internet. El software antivirus del servidor del centro de red es la versión oficial y se puede actualizar periódicamente. El sistema se parchea y actualiza todos los días para eliminar todos los posibles riesgos de seguridad. Nuestra escuela tiene 2 servidores externos (servidor FTP, servidor WEB). el servidor FTP solo tiene el puerto 21 abierto al mundo exterior y todos los demás puertos están cerrados. De manera similar, el servidor WEB solo abre el puerto 80 y todos los demás puertos están cerrados. Si bien es conveniente para profesores y estudiantes utilizarlo, es necesario garantizar la seguridad absoluta de nuestra red. Líderes escolares, nuestra escuela ha establecido una red de campus desde _ hasta ahora. No hay registro de irrupción en la red interna.

4. Fortalecer la gestión de seguridad de la red, realizar controles de seguridad integrales en todos los equipos informáticos conectados a los conmutadores principales de nuestra escuela y realizar actualizaciones integrales en computadoras con vulnerabilidades del sistema operativo y configuraciones de software antivirus inadecuadas para garantizar la ciberseguridad.

5. Estandarizar el proceso de recopilación, revisión y divulgación de información, revisar estrictamente la divulgación de información y garantizar la exactitud y autenticidad del contenido de la información publicada. El libro de visitas del sitio web de nuestra escuela y las publicaciones y mensajes en el segundo pequeño blog se revisan periódicamente cada semana y se bloquea la información no saludable. Para los problemas que reflejan la situación, se realiza una copia de seguridad de los datos y se informa a la escuela de manera oportuna.

6. En la tercera semana de este período, nuestra escuela organizó a los maestros para aprender las leyes y regulaciones relevantes de la red de información en la conferencia del personal, mejorar la conciencia de los maestros sobre el uso razonable y correcto de los recursos de la red, desarrollar buenos Hábitos de Internet y no hacer nada que viole las leyes y regulaciones de redes de información relevantes.

7. Está estrictamente prohibido conectar directamente las computadoras de la intranet de la oficina a Internet. Tras la inspección, no se procesa, almacena ni transmite información confidencial en computadoras no confidenciales, y la información confidencial se transmite mediante el correo electrónico. sistema en Internet internacional, publicar y discutir información secreta de estado en varios foros, salas de chat, blogs, etc., y el uso de QQ y otras herramientas de chat para transmitir y discutir información secreta de estado son fenómenos que ponen en peligro la seguridad de la información de la red.

3. Problemas existentes

1. Dado que nuestra escuela tiene más de 300 terminales de red, la administración es difícil y la escuela no tiene fondos adicionales para comprar software antivirus genuino. Se trata de una versión falsa o gratuita de un software antivirus, lo que conlleva ciertos riesgos para la seguridad de nuestra red.

2. Hay 5 servidores en nuestra escuela, pero no tenemos un conjunto de software de administración de red. Generalmente dependemos de la administración manual, que es difícil de administrar, por lo que es inevitable que a veces lo olvidemos. parchear y actualizar, lo que inevitablemente también implica ciertos riesgos de seguridad.

3. En las escuelas, los administradores de red no pueden administrar la red a tiempo completo. Por lo general, tienen que hacer la misma carga de trabajo que una sola persona, por lo que su energía en la administración de la red es limitada. y registros de seguridad. El registro aún necesita mejorarse aún más.

En resumen, en el siguiente trabajo, trabajaremos duro para rectificar nuestras deficiencias y problemas. Sobre la base existente, haremos todo lo posible para que la seguridad de la red de nuestra escuela funcione mejor y brinde mejor seguridad a todos. Maestros y estudiantes en la escuela. Proporcionar un entorno de red seguro y saludable. También esperamos sinceramente que los líderes relevantes puedan brindarnos orientación, gracias.

nado. Cuando entras a nuestro campus, lo primero que ves es un edificio alto: este es nuestro nuevo edificio de enseñanza. Este edificio docente tiene seis plantas. En el primer piso hay un gran patio de juegos y tres aulas. En el segundo piso se encuentra la oficina del profesor. Los pisos tercero al sexto son nuestras aulas. Además, hay un salón de casi 65.438+000 metros cuadrados, lo que nos proporciona un amplio espacio para eventos. Cada una de nuestras aulas es luminosa y espaciosa con una sala intermedia. Podemos poner herramientas de limpieza adentro o podemos charlar con nuestros buenos amigos adentro. Cuando descansamos en el pasillo después de clase, veremos carteles colgados en la pared con poemas antiguos impresos, y las imágenes de fondo son tan hermosas como los poemas antiguos, pidiéndonos que recitemos los poemas antiguos durante la clase. Vivimos y estudiamos felices aquí todos los días. ¡Te deseo buena salud y felices estudios! Tu amiguito: Volumen 12 de la Edición Sexenal de Educación Popular, XXX, XX, XX, XX, XX, XX, XX, XX, XX, XX, XX, XX, XX, XX, XX, XX, XX, XX ,XX,XX,XX,XX,XX,XX,XX,XX,XX. Pronto te graduarás de la escuela primaria. Tus familiares y amigos en otros lugares deben estar pensando en ti y querer saber cómo están tus estudios y tu salud, y cuándo serán los exámenes. Por favor escribe una carta a tus familiares y amigos, sé específico y veraz; Formato de la carta y sobre. Después de terminar de escribir, revíselo cuidadosamente, luego cópielo en papel de carta y envíelo. Si es posible, también puedes enviar un correo electrónico. Lea atentamente el contenido relevante del libro de texto para aclarar los requisitos específicos de esta composición: primero, el período específico - la víspera de la graduación de la escuela primaria; segundo, el objeto de la escritura - sus familiares y amigos de otros lugares; tercero, el contenido específico; - cuéntales algo sobre ti y tus pensamientos. Primero, escriba un título en la parte superior de la primera línea del papel de carta, como "Estimado abuelo (abuela), abuelo (abuela)", seguido de dos puntos, en segundo lugar, borre el cuerpo de la carta. En términos generales, en el primer párrafo, primero debes saludar a la otra persona y luego escribir lo que necesitas decirle. El texto debe centrarse y analizarse de forma concreta. Si hay varias cosas, lo mejor es describirlas punto por punto, de mayor a menor, de detallado a breve. Termina la carta con un deseo o un cumplido. Para sus compañeros o jóvenes, generalmente se utilizan palabras como "sincero", "saludo" o "deseo que progrese"; Familiares y amigos que están fuera de la ciudad o amigos que están lejos deben estar pensando en usted. Quieren saber cómo estás estudiando, cómo te va, cuándo harás el examen y si puedes visitarlos después del examen de graduación... Por favor, escribe una carta a tus amigos y familiares en otros lugares y cuéntales algo. de su situación y pensamientos. Concreto y verdadero. Preste atención al formato de la carta y del sobre. Después de escribirlo, revíselo cuidadosamente, luego cópielo en papel de carta y envíelo. Si es posible, también puedes enviar un correo electrónico. Indique y aclare el propósito del ejercicio. Informar la situación. Di lo que piensas. Una carta para mi prima. Hermana Zhang Xin y hermana Zhang Feng: ¡Hola! Primero que nada, gracias por las campanillas de viento y las tarjetas de felicitación que me enviaste. Me gustan mucho. Gracias a todos por sus bendiciones. Los apreciaré. Me viste crecer y conoces muy bien mi situación. Estoy a punto de ingresar a la escuela secundaria. En este momento espero que puedas darme algún consejo. El tiempo es muy escaso, el examen de graduación será el 23 de junio, así que estoy un poco nervioso. Por supuesto, todo el mundo sabe que mi objetivo es la escuela secundaria Lida. Lida Middle School es la escuela a la que aspira todo graduado de sexto grado. Ha entrenado lote tras lote de talentos y es la escuela líder en Suzhou. El examen conjunto es un examen completo que incluye matemáticas, chino, inglés y algunos contenidos de sentido común, como ciencias, educación física y sociedad. Entre las materias principales, tengo problemas en matemáticas. Hermana Zhang Xin, usted es el "Rey de las Matemáticas" en la academia militar. Por favor dame consejo sobre esto.
  • No puedo vivir con las trampas de mi marido (pero no puedo vivir con ello mentalmente)
  • ¿De dónde vinieron las ocho grandes hambrunas?
  • ¿Es necesario realizar el examen de matemáticas para el examen de ingreso al posgrado?
  • ¿Qué es más difícil, la química orgánica o la química inorgánica?
  • ¿Cuál es mejor, la División de Aire Acondicionado de Midea o la División de Refrigeradores?
  • Guren japonés