5 informes de autoexamen de seguridad de la red

#report# Introducción El trabajo ajetreado y gratificante ha llegado a su fin. Mirando hacia atrás en el trabajo durante este período, hay algunos problemas. Aprendamos a escribir un informe de autoexamen juntos. El siguiente es un informe compilado de autoexamen de seguridad de la red. ¡Bienvenido a leerlo!

1. Informe de autoexamen de seguridad de la red

Según el espíritu del documento "Aviso sobre la realización de una inspección especial de la seguridad de la información y la gestión de la red de la red de gobierno electrónico de la ciudad xx" , nuestra oficina lo organizó e implementó activamente y, concienzudamente, realizamos un autoexamen sobre la construcción de la infraestructura de seguridad de la red, la tecnología de prevención de la seguridad de la red y la gestión de la confidencialidad y seguridad de la información de la red. construcción de seguridad de la información de la red de la oficina Ahora informamos el autoexamen de la siguiente manera:

1. Fortalecer el liderazgo y establecer un grupo de liderazgo de seguridad de la información y la red

Para fortalecer aún más la seguridad de la información de la red. Gestión de la seguridad del sistema de información de la red, nuestra oficina ha establecido un grupo de liderazgo de confidencialidad y seguridad del sistema de información y la red. El equipo está encabezado por el director y tiene oficinas bajo él para garantizar una división clara del trabajo y responsabilidades específicas para cada persona. Garantizar la implementación fluida del trabajo de seguridad de la información de la red.

2. Situación actual de la seguridad de la red de nuestra oficina

La construcción de la automatización de la información estadística de nuestra oficina comenzó en 1997. Después de un desarrollo continuo, se ha desarrollado gradualmente desde la pequeña red de área local original hasta la actual La oficina nacional, la oficina de la región autónoma y la oficina de condado y distrito han realizado una red de interconexión de cuatro niveles. El núcleo de la red utiliza conmutadores Cisco 7600 y 3600, el centro de datos utiliza conmutadores 3com4226 y la capa de agregación utiliza conmutadores 3com4226, conmutadores Cisco 2924 y conmutadores Lenovo Tiangong ispirit1208e. Se pueden proporcionar un total de más de 150 puntos de acceso cableados, y 80 tienen. Se ha utilizado hasta ahora. La columna vertebral del centro de datos está conmutada por Gigabit y 100M conmutados al escritorio. Las exportaciones de Internet las proporciona uniformemente la Oficina de Información Municipal y son fibras ópticas duales de 100M. Conectado directamente a la Oficina de Estadísticas de la Región Autónoma mediante fibra óptica de 2 MB. Cada oficina de estadísticas del condado y las tres oficinas de estadísticas de la zona de desarrollo utilizan el software de red privada virtual Tianrongxin para conectarse a la red de la Oficina de Estadísticas de la Región Autónoma desde Internet. El ancho de banda total de entrada es de 4 MB. Luego conéctese a nuestra oficina. Horizontalmente, hemos promovido activamente la interconexión entre la Oficina Municipal de Estadísticas y la red gubernamental, y ahora hemos logrado conexiones de fibra óptica con más de 100 departamentos municipales de partidos y gobiernos y 12 gobiernos distritales y distritales. Nuestra oficina utiliza el firewall de hardware Tianrongxin para proteger la red, utiliza la tarjeta de aislamiento de red Weisi y el software de protección corporal de archivos para proteger las computadoras clave de forma independiente e instala el software antivirus genuino Kingsoft Internet Version para prevenir y controlar virus en las computadoras globales. .

3. Gestión de la seguridad de la información de la red de nuestra oficina

Para hacer un buen trabajo en la construcción de informatización y estandarizar la gestión de la información estadística, nuestra oficina ha formulado especialmente la "xx Oficina Municipal de Estadísticas Normas y reglamentos de informatización "》, ​​para gestión del trabajo de información, gestión de seguridad informática interna, gestión de salas de ordenadores, gestión de seguridad del entorno de salas de ordenadores, gestión de equipos informáticos y de redes, gestión de datos, información y seguridad de la información, gestión de seguridad de redes, gestión de operadores de ordenadores, sitios web gestión de contenidos, sitio web Se han elaborado regulaciones detalladas sobre varios aspectos, como las responsabilidades de mantenimiento, lo que estandariza aún más el trabajo de gestión de seguridad de la información de nuestra oficina.

En respuesta al trabajo de confidencialidad informática, nuestra oficina ha formulado un "Sistema de gestión informática confidencial" y los usuarios de computadoras han firmado la "XX Carta de responsabilidad laboral de confidencialidad informática de la Oficina Municipal de Estadísticas", quién debe ser responsable de el uso de ordenadores ¿Quién es responsable del manejo estricto y estandarizado de la información de datos generada por nuestra intranet?

Además, nuestra oficina organiza cada año capacitación relevante en tecnología de seguridad informática a escala global. Los camaradas de la estación informática también participan activamente en la Oficina de Información Municipal y otras capacitaciones en tecnología de seguridad informática, mejorando el mantenimiento y la seguridad de la red. capacidades de protección y sensibilización, asegurando efectivamente el normal funcionamiento de la red de información estadística de nuestra oficina.

IV. Deficiencias de seguridad de la red y medidas correctivas

En la actualidad, la seguridad de la red de nuestra oficina todavía tiene las siguientes deficiencias: Primero, la conciencia de seguridad es relativamente débil. En segundo lugar, es necesario mejorar las capacidades de vigilancia de virus. En tercer lugar, las emergencias como los ataques maliciosos y los ataques de virus informáticos no se abordan con la suficiente prontitud.

En vista de las deficiencias actuales en la seguridad de la red de nuestra oficina, se proponen las siguientes medidas de rectificación:

1. Fortalecer la capacitación de la tecnología de operación informática y la tecnología de seguridad de la red de nuestra oficina, y Fortalecer la capacitación de los operadores de computadoras de la Oficina en tecnología de operación de computadoras y tecnología de seguridad de redes sobre la prevención de virus de redes y seguridad de la información.

2. Fortalecer el estudio de la tecnología informática y la tecnología de redes entre los camaradas de las estaciones informáticas de nuestra oficina y mejorar continuamente el nivel técnico de los especialistas en informática de nuestra oficina.

2. Informe de autoexamen de seguridad de la red

De acuerdo con el espíritu del "Aviso de la Oficina del Gobierno Popular Municipal de Hengyang sobre la realización de inspecciones de seguridad de la red y la información en áreas clave de la Ciudad", el 10 de septiembre, la ciudad La Oficina de Gobierno Electrónico toma la iniciativa en la organización de un autoexamen del sistema de información del gobierno de la ciudad. La situación de la autoinspección se resume a continuación:

1. Organización e implementación del trabajo de autoexamen de seguridad de la red y la información

A partir del 10 de septiembre, la Oficina Municipal de Administración de Energía Eléctrica tomó la iniciativa de realizar una investigación integral de la seguridad actual de la red y la información de cada unidad municipal. La investigación se basó principalmente en el autoexamen de cada unidad, complementado con inspecciones aleatorias por parte de la Dirección Municipal de Administración de Energía Eléctrica. El enfoque del autoexamen incluye: mantenimiento de la red en la sala de computación central de la Oficina de Administración de Energía Eléctrica, actualización de la protección de contraseñas de mantenimiento del partido y del gobierno, investigación exhaustiva del funcionamiento de los sistemas de información de las unidades municipales, detección de virus en las computadoras del cliente de unidades municipales, monitoreo del flujo de datos de la red y recopilación de datos de unidades municipales Análisis, etc.

II.Trabajos de seguridad de la información

Gracias al esfuerzo de la Oficina de Administración de Electricidad y diversas unidades en el primer semestre del año, nuestra ciudad ha completado principalmente los siguientes trabajos en términos de red. y seguridad de la información:

1. Todos los sistemas conectados a la red de gobierno electrónico municipal se implementan en estricto cumplimiento de las regulaciones. Nuestra oficina se basa en el "Sistema de revisión y divulgación de información de la estación gubernamental y del partido municipal de Changning". ", "Cambiar el plan de emergencia de seguridad de la información y la red municipal", "¿China? Cambiar el "sistema de lectura de Internet de servicio para las estaciones del Partido y el Gobierno", "¿China? De acuerdo con los requisitos del sistema, como el "Plan de gestión de emergencias para estaciones gubernamentales y del partido" de Changning, organice periódicamente inspecciones de seguridad para garantizar que se implementen todas las medidas de seguridad.

2. Organice capacitación en seguridad de la información para los departamentos gubernamentales municipales. y tecnología de seguridad de la información El personal ha realizado capacitación especial sobre ataques de penetración y protección de sitios web, principios y protección contra virus, etc., para mejorar sus habilidades de seguridad de la información

3. Fortalecer las inspecciones web externas de las estaciones del partido y del gobierno. realizar inspecciones de seguridad, emitir informes de análisis de riesgos de seguridad y ayudar e instar a los departamentos pertinentes a llevar a cabo refuerzos de seguridad.

4. Tomar una serie de medidas efectivas para garantizar la seguridad de la información durante períodos importantes, y implementar un sistema de turnos de 24 horas y un sistema de informes diarios de seguridad, firmar documentos de garantía de seguridad de la información con departamentos clave, fortalecer el monitoreo en tiempo real del acceso a las salidas de Internet y garantizar la seguridad de los sistemas de información durante el período xx. p> 3. Análisis de los principales problemas descubiertos durante el autoexamen y las amenazas enfrentadas

A través de este autoexamen, también descubrimos algunos problemas existentes:

1. las normas y reglamentos no son lo suficientemente completos y no cubren todos los aspectos de la seguridad del sistema de información.

2. La conciencia de seguridad del personal en algunas unidades no es lo suficientemente fuerte, la gestión diaria de operación y mantenimiento carece de iniciativa. y conciencia, y las reglas y regulaciones no se implementan estrictamente y las operaciones no están estandarizadas.

3. Hay situaciones de infección por virus informáticos, especialmente los problemas de seguridad causados ​​por dispositivos de almacenamiento móviles. Las unidades flash USB y los discos duros móviles no se pueden ignorar.

4. Es necesario reforzar la inversión insuficiente en seguridad de la información, evaluación de riesgos y nivel de protección.

5. conocimientos y habilidades de seguridad de la información insuficientes y dependen principalmente de la solidez de empresas de servicios de seguridad externas

4. Medidas de mejora y resultados de rectificación

Basado en un análisis cuidadoso y un resumen del yo anterior. -Trabajo de examen de cada unidad, el 12 de septiembre, nuestra oficina seleccionó a tres camaradas para formar un equipo de inspección para realizar inspecciones aleatorias sobre la seguridad de importantes sistemas de información de algunas agencias municipales. El equipo de inspección escaneó 18 muestras. en 15 importantes servidores de sistemas empresariales, 46 clientes, 10 conmutadores y 10 cortafuegos utilizando una combinación de métodos automáticos y manuales

concepto "La inspección es servicio", de acuerdo con los requisitos del "Aviso de la Oficina". del Gobierno Popular Municipal de Hengyang sobre la realización de inspecciones de seguridad de la red y la información en áreas clave de la ciudad", se llevaron a cabo inspecciones de seguridad detalladas y reflexivas en las unidades de inspección aleatorias y se proporcionó un servicio integral de evaluación de riesgos de seguridad. Esto fue bienvenido y afirmado por la unidad de servicio.

La inspección abarcó desde la verificación del autoexamen hasta la implementación del sistema de gestión, desde el escaneo de seguridad externo del sitio web hasta importantes pruebas de seguridad del sistema comercial, desde la evaluación general de la seguridad de la red hasta la inspección in situ del entorno físico de la sala de computadoras. Entendimos completamente la información actual. El estado de seguridad de cada unidad y se descubrieron algunos problemas de seguridad fueron eliminados de manera oportuna, se presentaron sugerencias de rectificación específicas y se instó a las unidades relevantes a implementar rectificaciones concienzudas de acuerdo con los informes. A través de la inspección de seguridad de la información, todas las unidades han mejorado aún más su comprensión ideológica, mejorado el sistema de gestión de seguridad, fortalecido las precauciones de seguridad, implementado la rectificación de problemas de seguridad y las capacidades de garantía de seguridad de la ciudad han mejorado significativamente.

V. Opiniones y sugerencias sobre el fortalecimiento del trabajo de seguridad de la información

En respuesta a los problemas descubiertos anteriormente, nuestra ciudad ha llevado a cabo rectificaciones activamente. Las principales medidas son:

<. p>1 De acuerdo con los requisitos del "Aviso de la Oficina del Gobierno Popular Municipal de Hengyang sobre la realización de inspecciones de seguridad de la información y las redes en áreas clave de la ciudad", todas las unidades deben mejorar aún más las reglas y regulaciones. implementar todos los sistemas en su lugar.

2. Continuar aumentando la educación y capacitación en seguridad para todo el personal de la agencia, mejorar las habilidades de seguridad de la información y realizar el trabajo de seguridad de manera proactiva y consciente.

3. Reforzar las inspecciones de seguridad de la información, instar a todas las unidades a implementar sistemas y medidas de seguridad, y responsabilizar estrictamente a los responsables de los incidentes de seguridad que tengan consecuencias adversas.

4. Continuar mejorando las instalaciones de seguridad de la información, monitorear y monitorear de cerca las redes de gobierno electrónico y establecer una protección de seguridad integral desde los aspectos de protección fronteriza, control de acceso, detección de intrusiones, auditoría de comportamiento y protección antivirus. , protección de sitios web, etc.

5. Incrementar la promoción del trabajo de gestión de emergencias, establecer un equipo técnico de apoyo de emergencia basado en el equipo de oficiales de seguridad de la información de la ciudad, fortalecer la colaboración interdepartamental, mejorar los planes de emergencia, realizar simulacros de emergencia y garantizar la seguridad. Se minimiza el impacto del incidente.

3. Informe de autoexamen de seguridad de la red

Según el "Aviso de la Administración Estatal de Impuestos sobre la realización de inspecciones de seguridad de los sistemas de información tributaria" (Guo Shui Han [20xx] N° 397), "Provincia de Jiangxi Aviso de la Administración Estatal de Impuestos sobre la realización de inspecciones de seguridad del sistema de información fiscal (Gang Guo Shui Han [2011] N° 223) y el Aviso de la XX Oficina Municipal de Impuestos del Estado sobre la realización de Inspección de seguridad del sistema de información tributaria (Carta No. []), de acuerdo con los requisitos de documentos pertinentes y el principio de "quien está a cargo es responsable, quien dirige es responsable, quien usa es responsable", nuestra oficina llevó a cabo esta inspección especial de seguridad de la información para encontrar vínculos débiles y riesgos de seguridad, y analizar los riesgos que enfrentan las redes y los sistemas de información. Evaluar el estado de seguridad de las redes y los sistemas de información, fortalecer aún más la conciencia sobre la seguridad de la información, estandarizar la gestión de la seguridad de la información y garantizar de manera efectiva la seguridad. funcionamiento de las redes tributarias y los sistemas de información, el informe de autoexamen ahora es el siguiente:

1. Aclarar la información El líder a cargo de la inspección de seguridad y los gerentes responsables específicos establecieron un grupo de trabajo de inspección de seguridad de la información realizar una inspección exhaustiva de la seguridad de la red de información de la unidad.

Líder del equipo:

Subdirector del equipo:

Miembros:

2. Puntos de inspección

(1 ) Situación de gestión de la sala de computadoras del centro de información y de la sala de computadoras de la sucursal rural

Después de la inspección, la sala de computadoras del centro de información de nuestra oficina y las cuatro salas de computadoras de la sucursal rural cuentan con instalaciones confiables de prevención de incendios y antirrobo, y están equipadas con aire acondicionadores que puedan ajustar la temperatura a un nivel apropiado dentro del alcance, garantizar efectivamente el buen funcionamiento del equipo y establecer un sistema de servicio de saneamiento de acuerdo con las disposiciones del "Reglamento provisional de gestión de salas de computadoras de la Oficina de Impuestos Estatales del Condado XX" para. Mantenga las máquinas, equipos, electrodomésticos y pisos de la sala de computadoras limpios, secos y ordenados.

La sala de ordenadores principal del centro de información está equipada con una fuente de alimentación UPS. Cuando se interrumpe la alimentación externa, la fuente de alimentación UPS se iniciará inmediatamente. Si es necesario, se puede utilizar un generador para generar electricidad. para garantizar que la red esté abierta las 24 horas del día y garantizar el normal desarrollo de la actividad tributaria.

(2) Funcionamiento del sistema de solicitud y estado de la copia de seguridad de datos

Los principales sistemas de solicitud ejecutados por nuestra oficina incluyen FTP y procesamiento de documentos oficiales. El servidor del sistema de solicitud se almacena en la información. sala de computadoras del centro y actualmente está en funcionamiento Está en buenas condiciones. Los datos generados por la operación del servidor se respaldan de manera oportuna, mensual y anualmente. Los datos de respaldo anuales también se administran mediante grabación y archivo de CD.

(3) Enlaces de red y condiciones de confidencialidad y seguridad

Las líneas que se conectan a la red de la oficina municipal actualmente son principalmente líneas de telecomunicaciones, con líneas móviles como métodos de conexión de respaldo en caso de falla de la red. ocurre Cuando ocurre una falla a nivel de línea, la línea de respaldo debe activarse inmediatamente, y se debe determinar rápidamente el nodo defectuoso y se debe identificar la causa de la falla; si se trata de una falla del sistema, se debe organizar personal de inmediato para restaurarlo; Para fallas en los equipos de red, la oficina del condado generalmente opera como una emergencia temporal. Asignar equipos de repuesto para garantizar el flujo fluido de las rutas y exigir que los equipos de redes dañados se reparen lo antes posible si están bajo la jurisdicción de las telecomunicaciones o. departamento móvil, comuníquese inmediatamente con el departamento de telecomunicaciones o mantenimiento móvil y solicite al departamento proveedor de líneas que inspeccione los transceptores ópticos proporcionados al sistema tributario nacional, los convertidores fotoeléctricos y otros equipos de transmisión, así como las líneas de fibra óptica, lleve a cabo una solución de problemas operativos integral, formule las correspondientes planes de manejo de fallas y, al mismo tiempo, formular las medidas de salvaguardia correspondientes para enlaces débiles, aumentar los servicios técnicos operativos diarios para garantizar que las fallas a nivel de puerto ocurran en 10 minutos. Recuperación en 2 horas para fallas a nivel de equipo y dentro de 3 horas para fallas a nivel de línea; .

De acuerdo con el principio de que las redes internas y externas deben estar físicamente separadas, las computadoras de la oficina de la intranet tienen prohibido iniciar sesión en Internet internacional (INTERNET) debido a necesidades laborales reales, quienes realmente necesitan acceder a ella. Internet será organizado por el centro de información y equipado con equipo informático especial. Utilice la red de Internet para garantizar que no haya un vínculo físico entre Internet y la red fiscal interna al acceder a Internet para evitar infecciones de virus en línea y ataques de piratas informáticos y garantizar la seguridad. seguridad de la información confidencial.

(4) El uso y manejo de las computadoras personales

El manejo y uso de los equipos de cómputo es realizado por particulares, siguiendo el principio de responsabilidad de quien lo utiliza, y la autoridad nacional del condado. planificación de IP de equipos informáticos del sistema tributario Lo establecerá uniformemente el personal de administración de red del Centro de información de la oficina del condado, y se colocará la "Tarjeta de identificación de equipos informáticos de la Oficina de Impuestos Estatales del Condado XX" en cada equipo informático, indicando la información relevante. y exigir que cualquier otra unidad o individuo no modifique la dirección IP de la computadora y la dirección IP sin autorización. Nombre y otra información.

Todas las computadoras de oficina en el sistema tributario nacional del condado deben instalar de manera uniforme la versión en línea del software antivirus Rising, el sistema de protección de seguridad de escritorio Beixinyuan y el cliente SUS emitido por la oficina provincial, e instalar los últimos parches del sistema. de manera oportuna para evitar que los virus causen daños a las computadoras y equipos de red, todos los departamentos de la oficina del condado y todas las sucursales rurales realizan periódicamente controles antivirus en las computadoras de sus propios departamentos y envían periódicamente los resultados al centro de información; Cuando se descubre que una computadora está infectada con un virus, el software antivirus se activa inmediatamente. Realice un tratamiento antivirus en la máquina y, al mismo tiempo, rastree y analice a través del software de detección de virus y bloquee, aísle y de inmediato. e ingrese a DOS o modo seguro para antivirus y eliminación.

Para garantizar el uso seguro de cada sistema de aplicación, los usuarios de cada sistema deben cambiar sus contraseñas de usuario y se les prohíbe usar contraseñas predeterminadas para garantizar que otros no roben ni abusen de los permisos de la cuenta.

3. Principales problemas descubiertos durante la inspección de seguridad de la información y sugerencias de rectificación

De acuerdo con los requisitos de los documentos pertinentes de la oficina superior, también descubrimos algunas deficiencias durante el autoexamen proceso, que incluye principalmente Los siguientes aspectos deben rectificarse.

1. Insuficiente conciencia de seguridad. Un pequeño número de cuadros no tienen una gran conciencia de seguridad y no prestan suficiente atención a requisitos como el cambio de contraseñas. Algunos camaradas todavía usan contraseñas predeterminadas. Debemos continuar fortaleciendo la educación sobre la conciencia de seguridad de los cuadros de las agencias y mejorar su iniciativa y conciencia. al realizar trabajos de seguridad.

2. El nivel técnico no es lo suficientemente alto. Debido a la gran profesionalidad de la tecnología de seguridad de la información de las redes informáticas, existe una cierta brecha entre el nivel general y los requisitos de la oficina superior. Se debe fortalecer la capacitación para mejorar las habilidades profesionales y lograr Combinando la defensa civil con la defensa técnica, el nivel técnico de protección de la seguridad informática se considera como una barrera invisible para proteger la seguridad de la información.

3. Es necesario mejorar el mecanismo de trabajo. En la nueva era de explosión de la información, la tecnología informática está cambiando rápidamente. Innovar los mecanismos de trabajo de seguridad para adaptarse a las necesidades del desarrollo es un requisito inevitable de la nueva situación. del trabajo de información, lo que favorece la mejora La eficiencia operativa del trabajo de información de la red de la agencia favorece una mayor estandarización del orden de la oficina.

En el trabajo futuro, nuestra oficina aumentará la intensidad de las inspecciones de seguridad de la información, implementará concienzudamente medidas técnicas preventivas y hará que personal especializado realice autoexámenes sobre el uso diario de forma regular para descubrir y eliminar rápidamente las computadoras. riesgos de seguridad de los sistemas de información y mejorar continuamente las capacidades de garantía de seguridad y el nivel de trabajo de seguridad de la información de los sistemas de información tributaria.

4. Informe de autoexamen de seguridad de la red

Con el fin de fortalecer aún más la gestión de seguridad del sistema de información de nuestro hospital, fortalecer la conciencia sobre la seguridad y confidencialidad de la información y mejorar el nivel de protección de la seguridad de la información, de acuerdo con la Comisión Provincial de Salud y Planificación Familiar. El documento "Aviso sobre Supervisión e Inspección de la Red y Seguridad de la Información del Sistema de Salud de la XX Provincia" requiere que los líderes de nuestro hospital le otorguen gran importancia. establecer una organización de gestión especial, celebrar una reunión de jefes de departamento relevantes, estudiar a fondo e implementar concienzudamente el espíritu del documento, y darse cuenta plenamente de la importancia y necesidad de llevar a cabo un trabajo de autoexamen de seguridad de la información y la red. El decano a cargo es responsable de organizar, coordinar los departamentos de inspección relevantes, supervisar los proyectos de inspección, establecer y mejorar el sistema de responsabilidad de confidencialidad de la seguridad de la red del hospital y las reglas y regulaciones relacionadas, implementar estrictamente varias regulaciones sobre seguridad y confidencialidad de la información de la red y realizar inspecciones especiales en la Situación de seguridad de la información de la red de todos los departamentos del hospital. La situación de autoinspección ahora se informa de la siguiente manera:

1. Hospital Situación básica de la construcción de la red

El sistema de gestión de la información de nuestro hospital fue. actualizado al Sistema de gestión de información hospitalaria (Sistema HIS) por xxxx Technology Co., Ltd. en marzo del XX. El mantenimiento mejorado de la recepción será responsabilidad de nuestro personal técnico, y el mantenimiento detrás del escenario y otros manejos de accidentes serán responsabilidad del personal técnico de xxxx Technology Co., Ltd.

2. Autoexamen de la situación laboral.

1. Inspección de seguridad de la sala de ordenadores. La seguridad de la sala de ordenadores incluye principalmente: seguridad contra incendios, seguridad eléctrica, seguridad de hardware, seguridad de mantenimiento de software, seguridad de puertas y ventanas y seguridad de protección contra rayos. La sala de servidores del sistema de información del hospital está construida estrictamente de acuerdo con los estándares de la sala de computadoras y el personal insiste en realizar inspecciones periódicas todos los días. Los servidores del sistema, los conmutadores multipuerto y los enrutadores tienen protección de energía UPS, lo que puede garantizar que el equipo pueda funcionar normalmente incluso si se corta la energía durante 3 horas, y que el equipo no se dañará debido a un corte de energía repentino.

2. Comprobación de seguridad de la red de área local. Incluye principalmente estructura de red, administración de contraseñas, administración de IP, administración de medios de almacenamiento, etc.; cada operador de su sistema tiene su propio nombre de inicio de sesión y contraseña, y no se le permite usar las cuentas operativas de otras personas. las cuentas están sujetas al sistema de gestión "Quién usa, quién administra, quién es responsable". Todas las LAN del hospital tienen direcciones IP fijas, que el hospital asigna y administra de manera uniforme. Las nuevas IP no se pueden agregar de forma privada y las IP no asignadas no pueden conectarse a la LAN del hospital. Las interfaces USB de todas las computadoras de la red de área local de nuestro hospital están completamente cerradas, evitando efectivamente el envenenamiento o fugas causadas por medios externos (como unidades flash USB, discos duros móviles).

3. Gestión de la seguridad de la base de datos. Nuestro hospital toma las siguientes medidas para la seguridad de los datos:

(1) Separe las partes de la base de datos que deben protegerse de otras partes.

(2) Adoptar reglas de autorización, como cuentas, contraseñas y control de permisos y otros métodos de control de acceso.

(3) Las contraseñas de las cuentas de la base de datos deben ser administradas y mantenidas por personal dedicado.

(4) Los usuarios de la base de datos deben cambiar sus contraseñas cada 6 meses.

(5) El servidor adopta la virtualización para la gestión de la seguridad. Cuando hay un problema con el servidor actual, se cambiará a otro servidor a tiempo para garantizar el funcionamiento normal del negocio del cliente.

3. Respuesta de emergencia

El servidor del sistema HIS de nuestro hospital funciona de forma segura y estable, y está equipado con una gran fuente de alimentación UPS, que puede garantizar que el servidor pueda funcionar durante seis horas en en caso de un corte de energía a gran escala. El sistema HIS de nuestro hospital acaba de ser actualizado y pronto estará en línea, y el servidor no ha experimentado un tiempo de inactividad prolongado. Sin embargo, el hospital aún ha formulado un plan de respuesta de emergencia y ha capacitado a operadores y enfermeras de facturación si el hospital experimenta una crisis a gran escala o prolongada. -Corte de energía a largo plazo, el sistema HIS no puede funcionar normalmente y se iniciará temporalmente la carga manual, la contabilidad y la distribución de medicamentos para garantizar que las actividades de diagnóstico y tratamiento se puedan llevar a cabo de manera normal y ordenada cuando el sistema HIS vuelva a funcionar normalmente. Se emitirán facturas y artículos de cobro adicionales.

IV.Problemas existentes

El trabajo de seguridad de la red y la información de nuestro hospital se realiza con mayor seriedad y cuidado. Nunca ha habido un incidente de seguridad importante. Cada sistema funciona de manera estable y todas las operaciones comerciales. estable. Capaz de operar normalmente. Sin embargo, también se descubrieron deficiencias durante el autoexamen. Por ejemplo, el hospital actualmente tiene poco personal de tecnología de la información, capacidades de seguridad de la información limitadas, capacitación en seguridad de la información incompleta, conciencia insuficiente sobre la seguridad de la información y los departamentos individuales carecen de la iniciativa y la conciencia para mantener la información. seguridad; respuesta de emergencia Los simulacros no se realizan lo suficiente; las condiciones de la sala de computadoras son deficientes; la configuración del equipo informático de algunos departamentos es deficiente y el período de servicio es demasiado largo.

En el futuro, es necesario fortalecer la capacitación del personal de tecnología de la información, mejorar el nivel de la tecnología de seguridad de la información, fortalecer la educación en seguridad de la información para todos los empleados del hospital, mejorar la iniciativa y la conciencia de mantener la seguridad de la información. y aumentar la inversión en la construcción de información hospitalaria, mejorar la configuración de los equipos informáticos y mejorar aún más la eficiencia del trabajo y la seguridad del funcionamiento del sistema.

5. Informe de autoinspección de seguridad de la red

Después de que la escuela recibió el aviso del Comité de Educación del Distrito de Banan de la ciudad de Chongqing sobre el envío del plan de implementación de la Inspección de Seguridad de la Red de Información del Distrito de Banan La acción especial, de acuerdo con el espíritu del documento, se implementó de inmediato y los departamentos pertinentes realizaron un autoexamen. La situación de la autoinspección ahora se informa de la siguiente manera:

1. Enriquecer la estructura de liderazgo y fortalecer la implementación de. responsabilidades

Después de recibir la notificación del documento, la escuela convoca inmediatamente una reunión de la oficina administrativa para implementar aún más el grupo de liderazgo y los grupos de trabajo, e implementar la división del trabajo y las personas responsables (consulte el anexo 1 para el grupo de liderazgo). . La acción especial de inspección de seguridad de la red de la Escuela Primaria Yudong No. 2 es dirigida y comandada por la escuela, y el centro de información de la escuela es específicamente responsable de su implementación. El centro de información ha creado un grupo de trabajo (ver el Anexo 1 para el grupo de trabajo). Los miembros del grupo y sus respectivas divisiones de trabajo implementan cartas de gestión, mantenimiento, inspección y capacitación, lo implementan capa por capa e implementan resueltamente las reglas. Los principios de gestión garantizan la seguridad absoluta de la red del campus de nuestra escuela y proporcionan un entorno de uso de la red seguro y saludable para todos los profesores y estudiantes de la escuela. .

2. Llevar a cabo inspecciones de seguridad y rectificar rápidamente los peligros ocultos

1. El centro de red de nuestra escuela, salas funcionales, salas de computación, aulas, oficinas, etc., han establecido reglas y regulaciones para Gestión de uso y seguridad. Y el sistema está colgado en la pared.

2. La protección de la seguridad del centro de red es la máxima prioridad. La dividimos en: seguridad física, seguridad de entrada y salida de la red, seguridad de datos, etc. La seguridad física se refiere principalmente a la prevención de incendios, prevención de robos, daños físicos, etc. de instalaciones y equipos. La seguridad de entrada y salida de la red se refiere a la seguridad de los firewalls de acceso a la fibra, enrutadores, conmutadores centrales y acceso a la intranet, y se debe comprender la fuente. La seguridad de los datos se refiere a la copia de seguridad de los datos en la red del campus, el procesamiento y presentación de informes de información no segura y la transición de la información. El centro de información cuenta con un sistema de gestión independiente, como registro de actualizaciones de red, recursos del servidor, estadísticas de distribución del disco duro, registros de seguridad, etc., para facilitar el descubrimiento de problemas y la búsqueda inmediata.

3. Se realizó una limpieza e inspección especiales en las cuentas y contraseñas de varias de las principales plataformas de sitios web de nuestra escuela, se fortalecieron las contraseñas débiles y el software de la aplicación se actualizó y mejoró de manera oportuna. La escuela es una línea dedicada de fibra óptica de telecomunicaciones. Para acceder a Internet, los firewalls de hardware de Cisco se utilizan como primera línea de defensa en la entrada, seguidos por enrutadores y finalmente conmutadores centrales, lo que garantiza varios pasos de filtrado importantes para que nuestra red escolar acceda a Internet. El software antivirus del servidor del centro de red es la versión oficial y se puede actualizar periódicamente. El sistema se actualiza y actualiza todos los días para eliminar todos los posibles riesgos de seguridad. Nuestra escuela tiene 2 servidores externos (servidor FTP, servidor WEB). En el servidor FTP, solo el puerto 21 está abierto al mundo exterior y todos los demás puertos están cerrados. De manera similar, el servidor WEB solo abre el puerto 80 y todos los demás puertos están cerrados. Si bien es conveniente para profesores y estudiantes utilizarlo, es necesario garantizar la seguridad absoluta de nuestra red. Líderes escolares, nuestra escuela ha establecido una red de campus desde 2001 hasta ahora. No hay registro de irrupción en la red interna.

4. Fortalecer la gestión de seguridad de la red, realizar controles de seguridad integrales en todos los equipos informáticos conectados a los conmutadores principales de nuestra escuela y realizar actualizaciones integrales en computadoras con vulnerabilidades del sistema operativo y configuraciones de software antivirus inadecuadas para garantizar la ciberseguridad.

5. Estandarizar el proceso de recopilación, revisión y divulgación de información, y revisar estrictamente la divulgación de información para garantizar la exactitud y autenticidad del contenido de la información publicada. El libro de visitas en el sitio web de nuestra escuela y las publicaciones y mensajes en el segundo pequeño blog se revisan periódicamente cada semana, y la información no saludable se bloquea. Para los problemas que reflejan la situación, se realiza una copia de seguridad de los datos y se informa a la escuela de manera oportuna.

6. En la tercera semana de este período, nuestra escuela organizó a los maestros para aprender las leyes y regulaciones relevantes de la red de información en la conferencia del personal, mejorar la conciencia de los maestros sobre el uso razonable y correcto de los recursos de la red y desarrollar una buena educación. Hábitos de Internet y no hacer nada que viole las leyes y regulaciones de redes de información relevantes.

7. Está estrictamente prohibido que las computadoras de la oficina estén conectadas directamente a Internet. Después de la inspección, no se procesa, almacena ni transmite información confidencial en computadoras no confidenciales, ni se transmite información confidencial. sistema de correo electrónico en Internet internacional, la publicación y discusión de información secreta de estado en varios foros, salas de chat, blogs, etc., y el uso de QQ y otras herramientas de chat para transmitir y discutir información secreta de estado son fenómenos que ponen en peligro la seguridad de la información de la red.

3. Problemas

1. Dado que nuestra escuela tiene más de 300 terminales de red, la administración es difícil. La escuela no tiene fondos adicionales para comprar software antivirus genuino. Una es Es una versión falsa o gratuita de un software antivirus, que conlleva ciertos riesgos para la seguridad de nuestra red.

2. Hay 5 servidores en nuestra escuela, pero no tenemos un conjunto de software de administración de red. Generalmente dependemos de la administración manual es difícil, por lo que es inevitable que nos olvidemos de parchear y. actualización, lo que inevitablemente también implica ciertos riesgos de seguridad.

3. En las escuelas, los administradores de red no pueden realizar la gestión de la red a tiempo completo. Por lo general, tienen que hacer la misma carga de trabajo que una sola persona, por lo que su energía en la gestión de la red, la organización de los recursos y la gestión de la red son limitadas. y registros de seguridad. El registro aún necesita mejorarse aún más.

En resumen, en el siguiente trabajo, trabajaremos duro para rectificar nuestras deficiencias y problemas. Sobre la base existente, haremos todo lo posible para que la seguridad de la red de nuestra escuela funcione mejor y brinde a los maestros y estudiantes. el mejor conocimiento. Un entorno en línea seguro y saludable. También esperamos sinceramente que los líderes relevantes puedan brindarnos orientación, gracias.