时间:2023-12-15 15:46:20
序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇网络安全应急处置机制范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!
1引言
“随着我国经济的快速发展,我国网络经济空间发展也得到了非常明显的发展,为促进信息技术服务做出巨大的贡献,并且也逐渐向着更加智能以及将传统领域方面相互融合的阶段不断发展。但是,在信息技术创新的过程当中,还存在一定的安全问题,这样一来,就让网络空间的安全问题变得相对复杂,最终导致网络安全风险逐渐增加。作为行政执法部门,近年来河北省质监局深化拓展信息化应用领域,发挥信息化特有的支撑引领作用,建设应用了覆盖全部核心业务的信息化系统、搭建了质监数据中心,推进数据互联互通和交换共享;核心机房接入了互联网、省公务外网、公务内网、质监业务网、财政专网、总局数据网和视频网等7大网络,支撑着质监系统省市县三级机关和直属事业单位的监管执法工作;随着“互联网+”行动不断深入推进,质监业务数据量逐年增加,预计到2020年质监数据中心理论计算存储量为7.0T。面对安全问题越来越复杂、隐蔽的网络空间,要求我们不但要从技术上加强安全防范措施,还要建立健全网络安全事件应急工作机制,切实做好网络安全事件实战演练,提高应对网络安全事件能力,预防和减少网络安全事件造成的损失和危害,保障重要网络和信息系统的安全稳定运行,保护公众利益,维护国家安全和社会秩序。
2网络安全事件应急机制
2.1工作原则
在网络安全事件的应急机制当中,主要的工作原则是要服从领导指挥,对突况做出快速反映,并对其进行科学的处置,每个部门之间要充分发挥出各自的工作职能,完成好网络安全事件的应急处置。
2.2事件分级
通常情况下,网络安全事件应急响应主要分为四个等级,一是特别重大的网络安全事件,二是重大网络安全事件,三是较大网络安全事件,四是一般网络安全事件。
2.3领导机构与职责
在河北省质量技术监督局网络安全以及信息化领导小组的指导过程中,省局网信领导小组办公室积极配合并协助省局完成网络安全事件应急工作,不断完善网络安全应急处置体系。如果在发生比较重大的网络安全事件的时候,需成立省局局网络安全事件应急指挥部,指挥部成员由网信领导小组相关成员组成,负责事件的处置、指挥和协调。
2.4监测与预警
(1)预警分级在网络安全事件的预警过程当中,主要分为四个等级,从高到低分别由不同的颜色进行表示,比如红色、橙色、黄色以及蓝色。(2)预警研判和各处室、各直属事业单位组织对监测信息进行研判,认为需要立即采取防范措施的,应当及时通知有关部门和单位,对可能发生重大及以上网络安全事件的信息及时向省局网信办报告。省局网信办组织对上报信息进行研判,对可能发生特别重大网络安全事件的信息及时向省委网信办、质检总局网信办报告。(3)预警响应1)红色预警响应第一,省局网信办根据省委网信办指示组织预警响应工作,联系相关单位或部门和应急支援单位,组织对事态发展情况进行跟踪研判,并共同协商制定出相应的防范措施以及多项预警相应应急工作方案,有效的组织并协调组织资源调度以及与其他部门进行合作的前期准备工作。第二,相关单位以及部门对于网络安全事件的应急处置,要求相关机构实行24小时值班制度,并且与之相关的工作人员应该时刻保持联络通讯畅通。与此同时,还要不断提高网络安全事件监测以及事态发展信息的搜集工作,负责人员要对应急团队进行正确指挥,其他相关单位要辅助完成工作,如果出现紧急情况一定要上报到省局网信办。第三,网络安全应急技术支撑队伍、应急支援单位应时刻保持待命的状态,并且还要根据红色预警所提供的信息进行详细的研究,制定出不同的应对方案,另外,还要保障应急设备、软件工具以及车辆等使用正常。2)橙色预警响应第一,相关单位或部门网络安全事件应急处置机构启动相应的应急预案,根据省局网信办指示组织开展预警响应工作,完成相关的风险评估工作,并提前做好应急准备。第二,当橙色预警相应时,有关单位以及部门应立刻把事情的具体状况上报到省局网信办公室。省局网信办密切关注事态发展,有关重大事项及时通报相关单位或部门。第三,网络安全应急技术支撑队伍、应急支援单位保持联络畅通,检查应急设备、软件工具、车辆等,确保处于良好状态。3)黄色、蓝色预警响应事发单位或部门网络安全事件应急处置机构启动相应应急预案,指导组织开展预警响应。
2.5网络安全事件的应急处置
(1)事件报告网络安全事件的应急处置,主要在当网络安全事件发生之后,事发单位要对网络安全事件进行应急处置,一是要马上对事件进行报告,先要启动应急预案,对事件进行处置。二是事发单位的相关部门要将事态稳定住,保留证据,完成好相关的信息通报工作。(2)应急响应通常情况下,在网络安全事件的四个等级当中,I级的网络安全事件是属于最高响应的级别。Ⅰ级响应:省局网信办在接到事发单位或部门报告后组织对事件信息进行研判,属特别重大网络安全事件的,立即上报省委网信办,同时向省局网信领导小组提出启动Ⅰ级响应的建议,经网信领导小组批准后,成立专项应急响应指挥部。由专门的指挥部来实行应急处置工作的统一领导部署,并领导相关完成好协调职责。对于指挥部的成员来说,要时刻保持24小时的联络。其他单位以及部门要确保应急处置机构随时保持应急状态,然后当指挥部发出命令之后,完成相应的工作。Ⅱ级响应:省局网信办在接到事发单位或部门报告后组织对事件信息进行研判,根据事件的性质和情况,属重大网络安全事件的,指示事发单位或部门启动Ⅱ级响应。事发单位或部门的应急处置机构进入应急状态,在省局网信办指导下按照相关应急预案做好应急处置工作。处置中需要省局应急技术支撑队伍和应急支援单位配合和支持的,商省局网信办予以协调。事发单位或部门与省局应急技术支撑队伍、应急支援单位应根据各自职责,积极配合、提供支持。Ⅲ级响应:网络安全事件的Ⅲ级响应,由事发单位或部门根据事件的性质和情况确定。事发单位或部门跟踪事态发展,有关事项及时通报有关部门和单位。Ⅳ级响应:事发单位或部门按相关预案进行应急响应。(3)应急结束Ⅰ级响应结束由指挥部提出建议,报省局网信领导小组批准后,及时通报相关单位。Ⅱ级响应结束由事发单位提出建议,报省局网信办批准后,及时通报相关单位或部门。Ⅲ、Ⅳ级响应结束由事发单位或部门决定,通报有关部门和单位。
2.6调查与评估
特别重大网络安全事件由指挥部组织相关单位或部门进行调查处理和总结评估,并按程序上报至省委网信办、质检总局网信办。重大及以下网络安全事件由事件发生单位或部门自行组织调查处理和总结评估,并将相关总结调查报告报省局网信办。总结调查报告应对事件的起因、性质、影响、责任等进行分析评估,提出处理意见和改进措施。事件的调查处理和总结评估工作原则上在应急响应结束后30天内完成。
3网络安全事件实战演练
省局网信办应协调各处室、各直属事业单位定期组织演练,检验和完善预案,提高实战能力。应急演练方案应明确演练内容和目的、准备工作、演练步骤和考核办法。
3.1内容和目的
应急演练主要内容包括机房突发事件、设备故障、安全事件等三个方面。
3.2准备工作
明确与演练内容相关的人员、环境、设备和设施应满足的条件、状态。
3.3考核办法
通过召开专题会议、发送微信通知,及时将上级的文件精神传达给每位干部职工,让全体党员干部充分认识到做好当前网络信息安全保障工作的重要性和必要性,并作为当前的一件头等大事来抓,确保网络安全。
二、强化管理,明确责任
为进一步完善网络信息安全管理机制,严格按照“谁主管谁负责、属地管理”的原则,明确了第一责任人和直接责任人,加强对本单位的内部办公网及其它信息网站的监督管理,防范黑客的入侵。严禁传播、下载、发表一切不利于党和国家的信息资料,坚决制止违纪违规行为发生,确保网络信息安全。按照上级要求,迅速成立了网络安全工作小组,负责网络安全应急工作,组织单位有关方面做好应急处置工作,组织开展局域网络安全信息的汇集、研判,及时向县网信办报告。当发生重大网络安全事件时,能及时做好应急响应相关工作。由办公室负责本区域网络安全事件的监测预警和应急处置工作,分管副局长为网络安全工作小组的副组长,负责办公室。建立了本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好网络信息安全保障职责。
三、信息报告与应急支持
1.积极响应上级领导的有关要求,实时观测本区域网络安全信息,努力做到有效应对网络安全事件,一旦发生重大安全网络事件及时向县网信办报送网络安全事件和风险信息,并及时上报相关部门,积极配合协同做好应急准备工作或处置。
2.积极建立健全本系统、本部门、本行业重大网络安全事件应急响应机制。应急处置时,需要其他部门、行业或技术支撑队伍支持的,一定及时报请县网信办协调,同时配合其他部门尽快解决。
四、细化措施,排除隐患。
办公室将对对全局的网络设备、计算机进行一次细致的排查。检查安装桌面终端安全管理系统和杀毒软件,确保桌面终端安全管理系统注册率和360杀毒软件覆盖率达百分之百。对于在检查中发现的问题或可能存在的安全隐患、安全漏洞和薄弱环节,立即进行整改。进一步完善相关应急预案,落实应急保障条件。杜绝出现违规“自选动作”,遇重大突发敏感事件,一律按统一部署进行报道。各科室要严把网上宣传报道导向关,严格规范稿源,不得违规自采,不得违规转裁稿件,不得擅自篡改标题。严格网上新闻报道审校制度,防止出现低级错误,同时加大了对新闻跟帖的管理,组织本单位网评员积极跟帖。
五、应急值守
1.单位网络安全应急负责人、联系人要保持网络畅通,及时接收风险提示、预警信息和任务要求,并按要求报告相关情况。负责人、联系人名单或联系方式有调整的,及时函告县网信办。
2.值班期间,实行每日“零报告”制度,每日下午17:00前,报送当天本部门网络安全运行情况、受攻击情况和事件情况,一旦发生网络安全事件,立即启动应急预案,迅速应对,有效处置,并按规定程序及时报告有关情况。
1.1编制目的
为保障XX市医疗保障局网络和信息安全,提高应对网络安全事件的能力,预防和减少网络安全事件造成的损失和危害,进一步完善网络安全事件应急处置机制,制定本预案。
1.2编制依据
《中华人民共和国网络安全法》、《国家网络安全事件应急预案》、《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007)、《信息安全事件管理指南》(GB/Z20985-2007)、《应急预案编制导则》(GBA29639-2013)、《信息技术服务运行维护第3部分:应急响应规范》(GBA28827.3-2012)等相关规定。
1.3工作原则
强化监测,主动防御。强化网络和信息安全防护意识,加强日常安全检测,积极主动防御,做到安全风险早发现。
明确分工,落实责任。加强网络和信息安全组织体系建设,明确网络安全应急工作权责,健全安全信息通报机制,做到安全风险早通报。
快速响应,有效处置。加强日常监管和运维,强化人力、物资、技术等基础资源储备,增强应急响应能力,做到安全问题早处置。
1.4适用范围
本预案适用于市医疗保障局网络和信息安全事件应急工作。
2事件分级与监测预警
2.1事件分类
网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件。
(1)有害程序事件。包括:计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。
(2)网络攻击事件。包括:拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。
(3)信息破坏事件。包括:信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。
(4)信息内容安全事件。指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。
(5)设备设施故障。包括:软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。
(6)灾害性事件。指由自然灾害等其他突发事件导致的网络安全事件。
(7)其他事件。指除以上所列事件之外的网络安全事件。
2.2事件分级
按照事件性质、严重程度、可控性和影响范围等因素,将市医疗保障局网络和信息安全事件划分为四级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,分别对应特别重大、重大、较大和一般安全应急事件。
(1)Ⅰ级(特别重大)。局网络和信息系统发生全局性瘫痪,事态发展超出控制能力,产生特别严重的社会影响或损害的安全事件。
(2)Ⅱ级(重大)。局网络与信息系统发生大规模瘫痪,对社会造成严重损害,需要局各科室(单位)协同处置应对的安全事件。
(3)Ⅲ级(较大)。局部分网络和信息系统瘫痪,对社会造成一定损害,事态发展在掌控之中的安全事件。
(4)Ⅳ级(一般)。局网络与信息系统受到一定程度的损坏,对社会不构成影响的安全事件。
2.3预警监测
有关科室(单位)应加强日常预警和监测,必要时应启动应急预案,同时向局网络安全和信息化领导小组(以下简称“领导小组”)通报情况。收到或发现预警信息,须及时进行技术分析、研判,根据问题的性质、危害程度,提出安全预警级别。
(1)对发生或可能发生的Ⅳ级安全事件,及时消除隐患避免产生更为严重的后果。
(2)对发生或可能发生的Ⅲ级安全事件,迅速组织技术力量,研判风险,消除影响,并将处置情况和结果报领导小组,由领导小组预警信息。
(3)对发生和可能发生的Ⅱ级安全事件,应迅速启动应急预案,召开应急工作会议,研究确定事件等级,研判事件产生的影响和发展趋势,组织技术力量进行应急处置,并将处置情况报领导小组,由领导小组预警信息。
(4)对于发生和可能发生的Ⅰ级安全事件,迅速启动应急预案,由领导小组向省医疗保障局、市委网络安全和信息化委员会办公室、市公安局通报,并在省级有关部门的指挥下开展应急处置工作,预警信息由省级有关部门。
3应急处置
3.1网页被篡改时处置流程
(1)网页由主办网站的科室(单位)负责随时密切监视显示内容。
(2)发现非法篡改时,通知技术单位派专人处理,并作好必要记录,确认清除非法信息后,重新恢复网站访问。
(3)保存有关记录及日志,排查非法信息来源。
(4)向领导小组汇报处理情况。
(5)情节严重时向公安部门报警。
3.2遭受攻击时处置流程
(1)发现网络被攻击时,立即将被攻击的服务器等设备断网隔离,并及时向领导小组通报情况。
(2)进行系统恢复或重建。
(3)保持日志记录,排查攻击来源和攻击路径。
(4)如果不能自行处理或属严重事件的,应保留记录资料并立即向公安部门报警。
3.3病毒感染处置流程
(1)发现计算机被感染上病毒后,将该机从网络上隔离。
(2)对该设备的硬盘进行数据备份。
(3)启用杀病毒软件对该机器进行杀毒处理工作。
(4)必要时重新安装操作系统。
3.4软件系统遭受攻击时处置流程
(1)重要的软件系统应做异地存储备份。
(2)遭受攻击时,应及时采取相应措施减少或降低损害,必要时关停服务,断网隔离,并立即向领导小组报告。
(3)网络安全人员排查问题,确保安全后重新部署系统。
(4)检查日志等资料,确定攻击来源。
(5)情况严重时,应保留记录资料并立即向公安部门报警。
3.5数据库安全紧急处置流程
(1)主要数据库系统应做双机热备,并存于异地。
(2)发生数据库崩溃时,立即启动备用系统。
(3)在备用系统运行的同时,尽快对故障系统进行修复。
(4)若两主备系统同时崩溃,应立即向领导小组报告,并向软硬件厂商请求支援。
(5)系统恢复后,排查原因,出具调查报告。
3.6网络中断处置流程
(1)网络中断后,立即安排人员排查原因,寻找故障点。
(2)如属线路故障,重新修复线路。
(3)如是路由器、交换机配置问题,应迅速重新导入备份配置。
(4)如是路由器、交换机等网络设备硬件故障,应立即使用备用设备,并调试通畅。
(5)如故障节点属电信部门管辖范围,立即与电信维护部门联系,要求修复。
3.7发生火灾处置流程
(1)首先确保人员安全,其次确保核心信息资产的安全,条件允许的情况下再确保一般信息资产的安全。
(2)及时疏散无关人员,拨打119报警电话。
(3)现场紧急切断电源,启动灭火装置。
(4)向领导小组报告火灾情况。
4调查与评估
(1)网络和信息安全事件应急处置结束后,由相关科室(单位)自行组织调查的,科室(单位)对事件产生的原因、影响以及责任认定进行调查,调查报告报领导小组。
(2)网络和信息安全事件应急处置结束后,对按照规定需要成立调查组的事件,由领导小组组织成立调查组,对事件产生的原因、影响及责任认定进行调查。
(3)网络和信息安全事件应急处置结束后,对产生社会影响且由省级有关部门进行调查的,按照省级有关部门的要求配合进行事件调查。
一、指导思想
以维护我区重要业务系统网络及设备的正常运行为宗旨。按照“预防为主,积极处置”的原则,进一步完善XX区政府信息办应急处置机制,提高突发事件的应急处置能力。
二、组织机构
(一)应急演练指挥部:
总指挥:XX
成员:XX
职责:负责信息系统突发事件应急演练的指挥、组织协调和过程控制;向上级部门报告应急演练进展情况和总结报告,确保演练工作达到预期目的。
(二)应急演练工作组
组长:XX
成员:XX
职责:负责信息系统突发事件应急演练的具体工作;对信息系统突发事件应急演练业务影响情况进行分析和评估;收集分析信息系统突发事件应急演练处置过程中的数据信息和记录;向应急指挥部报告应急演练进展情况和事态发展情况。做好后勤保障工,提供应急演练所需人力和物力等资源;做好秩序维护、安全保障支援等工作;建立与电力、通讯、公安等相关外部机构的应急演练协调机制和应急演练联动机制;其它为降低事件负面影响或损失提供的应急支持保障等。
三、演练方案
(一)演练时间
2020年12月5日18时——21时举行应急演练,全办工作人员参加。
(二)演练内容:
1、网络通信线路故障及排除;
2、电力故障及排除;
3、机房温度过高报警;
(三)演练的目的:
突发事件应急演练以提高区政府信息办应对突发事件的综合水平和应急处置能力,以防范信息系统风险为目的,建立统一指挥、协调有序的应急管理机制和相关协调机制,以落实和完善应急预案为基础,全面加强信息系统应急管理工作,并制定有效的问责制度。坚持以预防为主,建立和完善信息系统突发事件风险防范体系,对可能导致突发事件的风险进行有效地识别、分析和控制,减少重大突发事件发生的可能性,加强应急处置队伍建设,提供充分的资源保障,确保突发事件发生时反应快速、报告及时、措施得力操作准确,降低事件可能造成的损失。
四、演练的准备阶段
(一)学习教育。
组织学习《XX区信息办网络安全管理制度》、《XX区信息办网络和信息安全事件应急处置和报告制度》、《XX区政务网及政府网站突发事件应急预案》、《XX区人民政府电子政务机房管理制度》,提高工作人员对于突发事件的应急处置意识;熟悉在突发事件中各自的职责和任务,保证业务的正常开展。
(二)下发《网络安全应急演练实施方案》;
(三)演练指挥部全面负责各项准备工作的协调与筹划。
明确责任,严格组织实施演练活动,确保演练活动顺利完成,达到预期效果。
(四)应急演练组要提前在中心机房要做好充分准备,在演练前一天准备好所有应急需要联系的电话号码,检查供电线路,计划好断电点,演练时掐断电源,模拟供电故障;
并按演练背景做好其它准备。
五、应急演练阶段
(一)请我办信息安全员,讲解演练知识及演练过程中的注意事项,并与其他相关同事一起温习应急预案。
(二)按照预定发生突发事故的时间表,总指挥逐项发出演练通知;
(三)参与部门及人员。
区政府信息办全体员工都要参加,把演练当成实战,认真对待。
(四)演练的事项
1、2020年12月5日18时,发现网络不通,立即报告至网络管理员,网络管理员立即将此情况报告应急演练指挥部。指挥部启动相关应急预案并组织人员进行故障排除,网络故障排除后,网络恢复正常。
2、2020年12月5日19时,在没有接到任何通知的情况下,突然遭遇不知原因的停电,备用电源无法自启动,所有设备陷入瘫痪状态。办公室立即将此情况报告应急演练指挥部。指挥部启动相关应急预案并组织人员对备用电源进行抢修,同时联系供电部门进行维修与排除。
3、2020年12月5日20时,由于空调损坏,导致中心机房温度过高报警,机房管理员立即将此情况上报至应急指挥部,指挥部启动相关应急预案并组织人员进行判断与排除。查明原因后立即打开机房通风备用设备降温,以保证机房设备正常运转,同时通知精密空调维保人员上门维护。
六、演练要求:
1引言
网络安全,指的是计算机网络系统的安全,不仅包括网络系统正常运行的硬件、软件环境安全,也包括网络传输的资源、数据等信息安全[1]。网络安全不仅关系到我们每一个公民,更是事关国家安全的重要问题。高校作为培养当代大学生的主要阵地,在网络安全建设及教育方面更是肩负着重要的责任。面对信息泄露等校园网络安全问题以及日趋严峻的网络安全形势,如何保障高校网络安全建设的稳步推进,已经成为重中之重。
2网络安全建设存在的问题
高校网络安全建设存在一些问题,主要有以下几点。(1)网络安全专业人员不足目前高校已基本上实现校园网络全覆盖。有成千上万的网络计算机,但与之配套的网络安全管理员却严重不足,甚至没有专职的网络安全管理员[2]。而且大部分网络安全管理人员没有接受过系统化的岗前培训,安全责任意识单薄,专业素养不够高,网络安全专业人员及其技能都存在严重不足。(2)师生网络安全意识不强高校网络的使用主体为本校师生,群体庞大,且大部分高校未开展系统、全面、全覆盖的网络安全主题教育,导致用户群体网络安全防范意识不强。部分教师在使用计算机时对病毒防护、密码保护、漏洞修复等基础网络安全操作无意识,使得计算机很容易被入侵而造成数据及资源丢失[3]。一些学生在面对复杂的网络环境时,由于猎奇心理及感情用事,可能会采用一些诸如“翻墙”等威胁高校网络安全的行为或者网络暴力等激进行为。(3)网络安全防护体系不完善截止到目前,很多高校尚未认识到加强网络安全管理的重要性,缺乏一套完善的网络安全防护体系。领导重视不够,未形成专门的网络安全领导小组;资金投入不足,无法购买各类网络安全防护设备;管理制度不完善,无应急预案等;技术防护手段不足,缺少各类必须的技术防护手段;网络安全人员不足,未设置网络安全技术专岗等。这些都是当前高校网络安全面临的突出问题。
3加强高校网络安全建设的对策
3.1网络安全防护体系
高校网络安全建设应以人员组织为基础,以管理制度为依据,以技术防护为手段,三管齐下,切实保障好高校的网络及信息安全。
3.1.1人员组织体系自上而下,建立起管理决策层、组织协调层、落实执行层的三层架构人员组织体系。管理决策层统一领导网络安全工作,研究制定网络安全发展规划,决策网络安全建设中的重大事项等。组织协调层统一协调学校网络安全建设工作,负责网络安全及运行保障项目的建设、改造、升级、维护等方面,负责制度与人员队伍建设等。落实执行层负责具体工作的落地执行。
3.1.2管理规范体系规范化是制度化的最高形式,是一种非常有效和严谨的管理方式。完善的管理规范体系是保障网络安全的法律基础,是通过建立标准规范来约束用户行为的制度。其实现的过程就是规范管理的过程。管理规范体系包括网络安全责任制、网络安全管理规范、应急响应机制、网络安全通报制度等方面的内容。(1)网络安全责任制按照“谁主管谁负责、谁运行谁负责”的原则,明确网络安全工作责任主体,各部门应有专人专岗负责网络安全具体工作,细化网络安全各关键岗位安全管理责任,签订安全责任书,建立安全责任体系,形成网络安全工作长效机制。(2)网络安全管理规范建立健全网络安全管理制度,明确信息系统管理、数据管理、信息管理、网站、微信、微博和移动应用管理、电子邮件管理、交互式栏目管理等的管理规范,使所有的网络安全活动都有规范可依,有制度约束。(3)应急响应机制制定完善网络安全应急预案、明确应急处置流程、处置权限、落实应急技术支撑队伍,强化技能训练,强化技能训练。至少一年两次开展网络应急演练。通过模拟网络安全事故现场环境,提高应急处置能力。(4)网络安全通报制度定期开展安全检查,全面、细致地排查安全隐患,并定期对检查结果进行通报,督促相关部门落实整改。如通过《网络安全简报》、《信息化简报》等手段,通报各业务系统漏洞扫描、数据备份、日志审计、数据库审计等各项安全指标,督促相关部门做好网络安全责任落实。
3.1.3技术防护体系网络安全及运行保障是一项系统工程,对系统的过程要素、组织结构和结构功能进行分析,主要分为预警层次、检测层次、保护层次、响应层次四个层级。预警层次主要是发现问题、记录问题和预警问题。检测层次主要是发现服务器存在的安全漏洞、安全配置问题、应用系统安全漏洞,形成完整的安全风险报告,帮助安全人员查漏补缺,防范风险于未然[4]。保护层次是对网络运行的实时保护,包括拒绝服务、入侵检测、流量分析、数据防泄露等。响应层次是对安全事件进行及时的响应,包括数据库审计、安全监管、安全服务等。
3.2网络安全宣传教育
维护高校网络安全是全校师生共同的责任,维护网络安全不仅需要学校的防护体系,更需要广大师生的共同参与,网络安全这道防线才能筑得牢固。因此,在制定完善的网络安全防护体系的基础上,更要通过定期的安全培训、知识讲座和学术交流,使全校师生不断增强网络安全意识,掌握网络安全知识,并有效提升各类网络安全事件的风险防范能力,进一步营造一个安全、健康、文明、和谐的网络环境。
4结束语
高校网络安全体系的建设是一个数据庞大、层次复杂、多点防御的工程,涉及到人员组织体系、管理规范体系、技术防护体系等多个层面。其建设的完成不是一蹴而就的,需要从全局进行总体规划,分步实施,才能实现高校网络安全管理的最终目标[5]。
参考文献
[1]王乔平.浅谈对网络安全的认识.信息系统工程,2019(07):78
[2]李佳霖.高校网络安全管理的现状及对策.通讯世界,2019,26(05):17-18
[3]文理卓,李东宸,郑宪,董石.浅析高校网络安全管理及对策探讨.中国管理信息化,2019,22(14):153-154
预案规定,按影响范围,我国将通信预警划分为特别严重(Ⅰ级)、严重(Ⅱ级)、较严重(Ⅲ级)和一般(Ⅳ级)四个等级,依次标为红色、橙色、黄色和蓝色。其中,一级响应启动的条件包括:公众通信网省际骨干网络中断、全国重要通信枢纽楼遭到破坏等,造成2个以上省(区、市)通信大面积中断;发生其他特别重大、重大突发事件,需要提供通信保障,但超出省级处置能力的。除此之外,发生特殊情况,可结合实际,适当调整预警相应级别。
通信保障应急预案体系由国家通信保障应急预案、部门通信保障应急预案、地方通信保障应急预案以及通信企业通信保障应急预案组成。其中,三大基础电信运营商要履行如下职责:
首先,基础电信运营企业在通信网络规划和建设中,要贯彻落实网络安全各项工作要求,健全网络安全防护、监测预警和应急通信保障体系建设,不断提高网络的自愈和抗毁能力;强化对网络运行安全和网间互联互通安全的监测及风险隐患排查;完善应急处置机制,修订完善各级通信保障应急预案,定期组织演练,加强网络运行安全和应急通信保障的宣传教育工作,提高应对突发事件的能力。
0引言
目前,人们在使用计算机时,常常会遇到一些危及信息安全的问题和故障,给用户带来损失和麻烦,新时期用户对于计算机应用环境安全的要求不断提高。新时期用户对于安全的计算机应用环境的要求不断提高,需要相关部门结合现有的网络信息安全技术管理问题,探究网络信息安全技术管理的有效策略。
1目前危及网络信息安全的主要因素
1.1互联网自身的风险因素
互联网本身是一个复杂的虚拟空间形态,内容众多,涉及面广,覆盖范围大,其中还涉及各类硬件、软件、设备、数据和信息等资源,这一复杂的网络系统能够同时接收不同渠道传递的数据信息,而不同渠道的信息资源质量良莠不齐,还有很多信息本身带有一定的危险因素,或者是携带病毒,这些都会带来互联网系统的安全问题,这是互联网自身存在的风险和漏洞,也是造成网络信息安全问题出现的根本原因。
1.2病毒威胁和黑客攻击的风险因素
互联网平台包含大量的硬软件,这些硬软件是互联网系统的重要组成部分,一些不法分子或者商家通过在相关软件和硬件中插入病毒,以达到对不同计算机设备进行破坏的目的,甚至存在一些高技术水准的网络黑客恶意攻击其他用户计算机系统,窃取重要信息和数据,篡改程序、文件信息等,造成对方计算机用户的计算机系统瘫痪,信息丢失和被篡改,后果十分严重。
2计算机网络信息安全的管理现状
现阶段,计算机网络信息安全已经成为全民关注的热点话题之一,人们迫切需要一个安全的网络环境来保障他们各项网络活动和交易的完成。但是就目前的网络信息安全技术管理现状来看,情况并不乐观。首先,我国尚未建立起比较完善的网络信息安全管理制度,没有建立全面的一体化的安全管理规划,导致网络信息安全技术管理工作的开展缺乏规范和指导,管理成效不理想;其次,在网络信息安全的相关防范技术的宣传和教育上,相关企业和部门也没有做好预防和宣传工作,计算机用户虽然知道网络信息安全的重要性,但是缺乏相应的防范知识和能力,导致他们在计算机应用中依然无法做好安全防范准备,在应对安全侵袭问题时束手无策;再次,在网络信息安全技术的掌握上,计算机用户也处于较低的水平,他们不能有效运用相应的技术管理手段来维护计算机网络信息的安全,导致计算机系统受到安全威胁;最后,相关硬软件的安全防护措施上也存在一定缺陷,从而导致安全漏洞出现。
3网络信息安全技术管理的有效策略
3.1制定安全管理制度,实现一体化安全管理
为大力推进网络信息安全管理创新工作的开展,推进网络信息高效运转,提高应对网络安全事件的能力,相关企业和部门需要采取一系列措施,提升信息网络安全管理水平。首先,健全工作制度。制定《网络安全事件应急预案》《信息系统账号和权限管理制度》《网络信息安全管理办法》等一系列制度,从不同角度和层面完善信息网络系统安全管理体系;第二,不断完善防病毒体系。更换一批老化的安全设备,更新防毒墙、病毒库和系统漏洞补丁;常态化开展重要信息系统和政府网站安全自查、检查等工作;第三,强化日常监测。采用“人工+自动监测”方式,坚持每日读网,对门户网站等重要系统进行监测,及时发现网络不连通、链接失效等问题,杜绝“不及时、不准确、不回应、不实用”等问题发生;第四,加快建立应急队伍。从网络信息安全相关技术服务单位中选择相关专家和技术人员与信息技术应用人员组成网络安全应急技术支撑队伍,并保持紧密联系,建立长效沟通协调机制,在发生安全事件时,合力解决问题。相关部门要增强政治意识、大局意识和责任意识,建立网络安全管控协调机制,涉事部门必须无条件支持网络信息处置相关安排。要高度重视网络安全问题和不实信息内容,形成一盘棋思想,做到守土有责,属地管理,谁主管谁负责。各应急联动部门要做到24小时在线监测,并统一处置流程,统一上报渠道,做到不漏报、不搁置、不走形式,违规必追责,追责必惩处。要有担当,讲政治,顾大局,担负起网络信息内容线上处置的主责和线下处置的监督责任。要强化底线思维,做到教育疏导到位,认真解决到位。
3.2加强网络信息安全宣传,提升安全防范意识
网络安全不仅事关国家安全和国家发展,也直接关系到每一个网民的切身利益。要精心组织网络安全宣传周活动,深入宣传贯彻《网络安全法》,大力培育积极健康、向上向善的网络文化,持续加强网络空间治理,严厉打击各类网络违法犯罪活动,整合各方力量,共同落实国家网络安全战略,推动形成全社会重视网络安全、维护网络安全的良好局面。地区要定期开展网络信息安全宣传教育工作,例如在网络与信息安全宣传周以“网络安全为师生,网络安全靠师生”为主题,开展活动内容丰富、形式多样的宣传活动。活动期间充分利用官方微信公众平台、微博平台等新媒体宣传媒介,以及专题网站、广播、电子屏幕、宣传海报和横幅等方式宣传活动方案内容及网络与信息安全知识。还可举办网络与信息安全知识讲座教职工专场、网络与信息安全知识讲座学生专场、网络与信息安全知识视频培训、知识问答等活动,发放网络安全法宣传册等材料。通过专题网站国家有关网络与信息安全法律法规、网络与信息安全知识。为了更好地落实网络与信息安全责任制,活动期间学校和企业与各部门、院(系)签订网络与信息安全责任书。通过活动宣传网络安全法律法规,普及基本的网络与信息安全知识,使广大群众增强网络安全防范意识,提高网络和信息安全防护技能。
3.3强化技术防范,促进安全应用
在计算机的使用过程中,要不断强化网络信息安全的技术防范措施,强化专管员履职能力。制定办公设备信息安全定期检查考核制度,专管员每周不定期对设备涉密信息及安全使用情况进行抽查,对员工使用办公机具和生产客户端、信息管理、外来U盘、中转申请使用及审批、机具感染病毒等多方面进行监测,发现问题按照考核办法处理,落实好激励制度。重视信息安全硬件设施的规范使用。在畅通数据传输通道的同时,注重信息安全硬件设施的规范使用,定期更新维护防毒软件,大力降低安全风险,确保网络信息安全,防患于未然。建立安全防护体系,强化关键信息基础数据保护。梳理包括三级网元、DNS等在内的23个网络关键信息基础设施,并在等级保护的基础上,进一步加强安全防护工作。此外,还要加强互联网网络空间安全工作,建设移动互联网恶意程序监测和处置系统、僵木蠕监测和处置系统、异常流量监测和处置系统,对各类恶意程序进行监测处置。还要加强治理,防范打击通讯信息诈骗。从业务源头和技术防范方面加强治理,切实防范打击通讯信息诈骗。加强重要信息系统监控和管理工作。严格内外网使用规定,禁止内外网混用,严格病毒防范,禁止随意使用各类数据传输媒介,规范税务网络信息安全行为。加强网络终端监管,建立安全监控和管理机制,实时对违规使用网络的行为和计算机病毒进行监控,对发现的违规行为和计算机病毒及时进行处理,并通知使用单位进行整改。及时升级管理系统。对已经运行的财务软件系统做好硬件软件的日常维护工作,及时修补漏洞,更新系统。同时,在财政业务内、外网统一安装防火墙和做好数据的备份工作。通过这样全面的安全防护措施的实施,确保网络运营的安全高效进行。
3.4完善网络硬软件建设,强化软件维护和管理
要促进计算机的高效应用,还需要不断加强网络软、硬件安全建设。做到日常与新态并重,软、硬件建设相结合,硬件上下功夫,软件上重管理,在做好网络日常管理的同时,定期检查网络节点,定时进行漏洞扫描,落实网络安全域边界的访问措施和策略。购置新一代应用防火墙、防病毒网关、上网行为管理网关和关键网络核心路由、交换硬件和网络审计系统、安全审计系统和网络运维管理系统等软件系统,确保内外网络出口安全运维。针对网络运营中存在的漏洞,必须要尽快采取相应的技术措施。为强化网络安全漏洞管理,首先要建立漏洞管理全流程监督处罚制度,及时发现未修复漏洞的行为,并追究相关责任;然后要强制执行重要信息系统上线前漏洞检测,尽量在源头堵住漏洞;最后对存在严重网络安全漏洞,可能导致大规模用户隐私泄露、人身伤害或者影响民生服务、关键基础设施正常运行的软硬件产品,应实施强制召回,避免造成更大的损失。
4结论
网络环境复杂多变,其中涉及的人员众多,覆盖面较广,网络信息安全技术管理是确保计算机应用的关键要素,针对网络信息安全管理中存在的固有问题,相关硬软件运营商、网络运营商等都需要尽快采取有效的安全技术防护和管理措施,针对突出的网络信息安全漏洞问题,采取相应的解决方案,确保构建安全的网络信息环境,为计算机的高效应用提供良好的环境。
参考文献:
[1]杨雨锋.计算机网络与信息安全防范措施探究——评《计算机网络与信息安全技术》[J].新闻与写作,2016(9):125.
[2]谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设,2016(4):63-64.
[3]高山山.基于网络信息安全技术管理下的计算机应用探究[J].科技创新与应用,2015(33):106.
总则
1.1
目的
为提高XXXXXX处理突发信息网络事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大限度地减少网络与信息安全突发公共事件的危害,保护公众利益
,特制定本预案。
1.2
适用范围
本预案适用于XXXXXX发生和可能发生的网络与信息安全突发事件。
1.3
工作原则
(
1)预防为主。立足安全防护,加强预警,重点保护基础信息网络和重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,采取多种措施,共同构筑网络与信息安全保障体系。
(
2)快速反应。在网络与信息安全突发公共事件发生时,按照快速反应机制,及时获取充分而准确的信息,迅速处置,最大程度地减少危害和影响。
(
3)以人为本。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公民财产遭受损失。
(
4)分级负责。按照“谁主管谁负责、谁使用谁负责”以及“条块结合”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强协调与配合,形成合力,共同履行应急处置工作的管理职责。
1.4
编制依据
根据《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》及《XXXXXX突发公共事件总体应急预案》及XXXXXX相关管理规定等,制定《XXXXXX突发信息网络事故应急预案》(以下简称预案)。
2
组织机构及职责
2.1
组织机构
成立XXXXXX突发信息网络事故应急领导小组(以下简称“信息网络事故应急领导小组”)。
组
长:XXXXXX
副组长:XXXXXX
成
员:XXXXXX
2.2
信息网络事故应急领导小组职责
(
1)负责编制、修订所辖范围内突发信息网络事件应急预案。
(
2)通过本系统局域网络中心及国内外安全网络信息组织交流等手段获取安全预警信息,周期性或即时性地向局域网和用户网络管理部门;对异常流量来源进行监控,并妥善处理各种异常情况。
(
3)及时组织专业技术人员对所辖范围内突发信息网络事件进行应急处置;负责调查和处置突发信息网络事件,
及时上报并按照相关规定作好善后工作。
(
4)负责组建信息网络安全应急救援队伍并组织培训和演练。
3
预警及预警机制
突发信息网络事件安全预防措施包括分析安全风险,准备应急处置措施,建立网络和信息系统的监测体系,控制有害信息的传播,预先制定信息安全重大事件的通报机制。
3.1
突发信息网络事故分类
关键设备或系统的故障;自然灾害(水、火、电等)造成的物理破坏;人为失误造成的安全事件;电脑病毒等恶意代码危害;人为的恶意攻击等。
3.2
应急准备
XXXXXX信息中心和各单位信息系统管理员明确职责和管理范围,根据实际情况,安排应急值班,确保到岗到人,联络畅通,处理及时准确。
3.3
具体措施
(
1)建立安全、可靠、稳定运行的机房环境,防火、防盗、防雷电、防水、防静电、防尘;建立备份电源系统;加强所有人员防火、防盗等基本技能培训。
(
2)实行实时监视和监测,采用认证方式避免非法接入和虚假路由信息。
(
3)重要系统采用可靠、稳定硬件,落实数据备份机制,遵守安全操作规范;安装有效的防病毒软件,及时更新升级扫描引擎;加强对局域网内所有用户和信息系统管理员的安全技术培训。
(
4)安装反入侵检测系统,监
测恶意攻击、病毒等非法侵入技术的发展,控制有害信息经过网
络的传播,建立网关控制、内容过滤等控制手段。
4
有关应急预案
4.1
机房漏水应急预案
(
1)发生机房漏水时,第一目击者应立即通知经济信息中心,并及时报告信息网络事件应急领导小组。
(
2)若空调系统出现渗漏水,经济信息中心负责人应立即安排停用故障空调,清除机房积水,并及时联系设备供应方处理,同时启动备用空调,必要情况下可临时用电扇对服务器进行降温。
(
3)若为墙体或窗户渗漏水,经济信息中心负责人应立即采取有效措施确保机房安全,同时安排通知办公室
,及时清除积水,维修墙体或窗户,消除
渗漏水隐患。
4.2
设备发生被盗或人为损害事件应急预案
(
1)发生设备被盗或人为损害设备情况时,使用者或管理者应立即报告信息网络事件应急领导小组,同时保护好现场。
(
2)信息网络事件应急领导小组接报后,通知安保科、经济信息中心及公安部门,一同核实审定现场情况,清点被盗物资或盘查人为损害情况,做好必要的影像记录和文字记录。
(
3)事发单位和当事人应当积极配合公安部门进行调查,
并将有关情况向信息网络事件应急领导小组汇报。
(
4)信息网络事件应急领导小组安排经济信息中心、事发单位及时恢复网络正常运行,并对事件进行调查。经济信息中心和事发单位应在调查结束后一日内书面报告信息网络事件应急领导小组。事
态或后果严重的,应向XXXXX应急指挥领导小组办公室报告。必要时,XXXX应急指挥领导小组及时上报XXXXXX应急指挥部办公室和相关业务部门。
4.3
机房长时间停电应急预案
(
1)接到长时间停电通知后,
信息网络事件
应急领导小组应及时通过办公系统
、电话等相关信息,部署应对具体措施,要求用户在停电前
停止业务、保存数据。
(
2)停电时间
过长的,
信息网络事件
应急领导小组应
报告XXXXXX应急指挥领导小组办公室,及时通知办公室,启动备用电源,保证经济信息中心正常运转。
如有必要,XXXXXX应急指挥领导小组及时上报nnnnnn应急指挥部办公室和相关业务部门。
4.4
通信网络故障应急预案
(
1)发生通信线路中断、路由故
障、流量异常、域名系统故障后,操作员应及时通知本单位信息系统管理员,经初步判断后及时上报信息网络事件应急领导小组和经济信息中心。
(
2)
经济信息中心接报告后,应及
时查清通信网络故障位置,隔离故障区域,并将事态及时报告信息网络事件应急领导小组,
通知相关通信网络运营商查清原因;同时及时
组织相关技术人员检测故障区域,逐步恢复故障区与服务器的网络联接,恢复通信网络,保证正常运转。
(
3)
事态或后果严重的,
信息网络事件应急领导小组应
及时报告XXXXXX应急指挥领导小组。必要时,及时上报XXXXXX应急指挥部办公室和相关业务部门。
(
4)应急处置结束后,经济信息中心和事发单位应将故障分析报告,在调查结束后一日内书面报告信息网络事件应急领导小组。
4.5
不良信息和网络病毒事件应急预案
(
1)发现不良信息或网络病毒时,
信息系统管理员
应立即断开网线,终止不良信息或网络病毒传播,并报告信息网络事件应急领导小组和经济信息中心。
(
2)经济信息中心应根据信息网络事件应急领导小组指令,采取隔离网络等措施,及时杀毒或清除不良信息,并
追查不良信息来源。
(
3)
事态或后果严重的,信息网络事件应急领导小组应及时报告XXXXXX应急指挥领导小组。如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。
(
4)处置结束后
,
经济信息中心和事发单位应将事发经过、造成影响、处置结果在调查工作结束后一日内书面报告
信息网络事件应急领导小组。
4.6
服务器软件系统故障应急预案
(
1)发生服务器软件系统故障后,经济信息中心负责人应立即组织启动备份服务器系统,由备份服务器接管业务应用,并及时报告信息网络事件应急领导小组;同时安排相关责任人将故障服务器脱离网络,保存系统状态不变,取出系统镜像备份磁盘,保持原始数据。
(
2)经济信息中心应根据信息网络事件应急领导小组指令,在确认安全的情况下,重新启动故障服务器系统;重启系统成功,则检查数据丢失情况,利用备份数据恢复;若重启失败,立即联系相关厂商和上级单位,请求技术支援,作好技
术处理。
(
3)
事态或后果严重的,及时报告XXXXXX应急指挥领导小组。如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。
(
4)处置结束后
,
经济信息中心应将事发经过、处置结果等在调查工作结束后一日内报告
信息网络事件应急领导小组。
4.7
黑客攻击事件应急预案
(
1)当发现网络被非法入侵、网页内容被篡改,应用服务器上的数据被非法拷贝、修改、删除,或通过入侵检测系统发现有黑客正在进行攻击时,使用者或管理者应断开网络,并立即报告信息网络事件应急领导小组。
(
2)接报告后,信息网络事件应急领导小组应立即指令经济信息中心核实情况,关闭服务器或系统,修改防火墙和路由器的过滤规则,封锁或删除被攻破的登陆帐号,阻断可疑用户进入网络的通道。
(
3)经济信息中心应及时清理系统,恢复数据、程序,恢复系统和网络正常;情况严重的,应
上报XXXXXX应急指挥领导小组,并请求支援。必要时,及时上报nnnnnn应急指挥部办公室和相关业务部门。
(
4)处置结束后
,
经济信息中心应将事发经过、处置结果等在调查工作结束后一日内报告
信息网络事件应急领导小组。
4.8
核心设备硬件故障应急预案
(
1)
发生核心设备硬件故障
后,经济信息中心应及时报告信息网络事件应急领导小组,
并组织查找、确
定故障设备及故障原因,进行先期处置。
(
2)
若故障设备在短时间内无法修复,
经济信息中心应
启动备份设备,保持系统正常运行;将故障设备脱离网络,进行故障排除工作。
(
3)
经济信息中心应在
故障排除后,在网络空闲时期,替换备用设备;若故障仍然存在,立即联系相关厂商,认真填写设备故障报告单备查。
(
4)事态或后果严重的,及时报告XXXXXX应急指挥领导小组。如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。
4.9
业务数据损坏应急预案
(
1)
发生业务数据损坏
时,经济信息中心应及时报告信息
网络事件应急领导小组,检查、备份业务系统当前数据。
(
2)经济信息中心负责
调用备份服务器备份数据,若备份数据损坏,则调用磁带机中历史备份数据,若磁带机数据仍不可用,则调用异地备份数据。
(
3)
业务数据损坏事件超过
2小时后,
经济信息中心应及时报告
信息网络事件应急领导小组,及时通知业务部门以手工方式开展业务。
(
4)经济信息中心应
待业务数据系统恢复后,检查历史数据和当前数据的差别,由相关系统业务员补录数据;重新备份数据,并写出故障分析报告,在调查工作结束后一日内报告信息网络事件应急领导小组。
4.10
雷击事故应急预案
(
1)
遇雷暴天气或接上级部门雷暴气象预警,经济信息中心应及时报告信息网络事件应急领导小组,经请示同意后关闭所有服务器,切断电源,暂停内部计算机网络工作,并及时通知市局
(公司)
机关、各直属单位关闭一切网络设备及计算机等,并切断电源。
(
2)
雷暴天气结束后,经济信息中心报经信息网络事件应急领导小组同意,及时开通服务器,恢复内部计算机网络工作,并通知市局
(公司)
机关、各指数单位及时恢复设备正常工作,对设备和数据进行检查。出现故障的,事发单位应将故障情况及时报告经济信息中心。
(
3)
因雷击造成损失的,经济信息中心应会同相关部门进行核实、报损,并在调查工作结束后一日内书面报告信息网络事件应急领导小组。必要时,报告XXXXXX应急指挥领导小组。
5
应急处置
发生信息网络突发事件后,相关人员应在
5分钟内向信息网络事件应急领
导小组报告,
信息网络事件应急领导小组组织人员采取有效措施开展先期处置,恢复信息网络正常状态。
发生重大事故(事件),无法迅速消除或恢复系统,影响较大时实施紧急关闭,并立即向XXXXXX应急指挥领导小组报告。
如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。
6
善后处置
应急处置工作结束后,信息网络事件应急领导小组组织有关人员和技术专家组成事件调查组,对事件发生原因、性质、影响、后果、责任及应急处置能力、恢复重建等问题进行全面调查评估,根据应急处置中暴露出的管理、协调和技术问题,改进和完善预案,实施针对性演练,总结经验教训,整改存在隐患,组织恢复正常工作秩序。
7
应急保障
7.1
通信保障
经济信息中心负责收集、建立突发信息网络事件应急处置工作小组内部及其他相关部门的应急联络信息。信息网络事件应急领导小组应在重要部位醒目位置公布报警电话,信息网络事件应急领导小组全体人员保证全天
24小时通讯畅通。
7.2
装备保障
经济信息中心负责建立并保持电力、空调、机房等网络安全运行基本
环境,预留一定数量的信息网络硬件和软件设备,指定专人保管和维护。
7.3
数据保障
重要信息系统均建立备份系统,保证重要数据在受到破坏后可紧急恢复。
7.4
队伍保障
建立符合要求的网络与信息安全保障技术支持力量,对网络接入单位的网络与信息安全保障工作人员提供技术支持和培训服务。
8
监督管理
8.1
宣传、教育和培训
将突发信息网络事件的应急管理、工作流程等列为培训内容,增强应急处置能力。加强对突发信息网络事件的技术准备培训,提高技术人员的防范意识及技能。信息网络事件应急领导小组每年至少开展一次全市系统范围内的信息网络安全教育,提高信息安全防范意识和能力。
8.2
预案演练
信息网络事件应急领导小组每年不定期安排演练,建立应急预案定期演练制度。通过演练,发现和解决应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。
8.3
责任与奖惩
信息网络事件应急领导小组不定
期组织对各
项制度、计划、方案、人员及物资等进行检查,对在突发信息网络事件应急处置中做出突出贡献的集体和个人,提出表彰奖励建议;对玩忽职守,造成不良影响或严重后果的,依法依规提出处理意见,追究其责任。
9
附则
9.1
预案更新
结合信息网络快速发展和经济社会发展状况,配合相关法律法规的制定、修改和完善,适时修订本预案。
9.2
制定与解释部门
本预案由XXXXXX制定并负责解释。
(一)基础网络防护能力明显提升,但安全隐患不容忽视
根据工信部组织开展的2011年通信网络安全防护检查情况,基础电信运营企业的网络安全防护意识和水平较2010年均有所提高,对网络安全防护工作的重视程度进一步加大,网络安全防护管理水平明显提升,对非传统安全的防护能力显著增强,网络安全防护达标率稳步提高,各企业网络安全防护措施总体达标率为98.78%,较2010年的92.25%、2009年的78.61%呈逐年稳步上升趋势。
但是,基础电信运营企业的部分网络单元仍存在比较高的风险。据抽查结果显示,域名解析系统(DNS)、移动通信网和IP承载网的网络单元存在风险的百分比分别为6.8%、17.3%和0.6%。涉及基础电信运营企业的信息安全漏洞数量较多。据国家信息安全漏洞共享平台(CNVD)收录的漏洞统计,2011年发现涉及电信运营企业网络设备(如路由器、交换机等)的漏洞203个,其中高危漏洞73个;发现直接面向公众服务的零日DNS漏洞23个,应用广泛的域名解析服务器软件Bind9漏洞7个。涉及基础电信运营企业的攻击形势严峻。据国家计算机网络应急技术处理协调中心(CNCERT)监测,2011年每天发生的分布式拒绝服务攻击(DDoS)事件中平均约有7%的事件涉及到基础电信运营企业的域名系统或服务。2011年7月15日域名注册服务机构三五互联DNS服务器遭受DDoS攻击,导致其负责解析的大运会官网域名在部分地区无法解析。8月18日晚和19日晚,新疆某运营商DNS服务器也连续两次遭到拒绝服务攻击,造成局部用户无法正常使用互联网。
(二)政府网站安全事件显著减少,网站用户信息泄漏引发社会高度关注
据CNCERT监测,2011年中国大陆被篡改的政府网站为2807个,比2010年大幅下降39.4%;从CNCERT专门面向国务院部门门户网站的安全监测结果来看,国务院部门门户网站存在低级别安全风险的比例从2010年的60%进一步降低为50%。但从整体来看,2011年网站安全情况有一定恶化趋势。在CNCERT接收的网络安全事件(不含漏洞)中,网站安全类事件占到61.7%;境内被篡改网站数量为36612个,较2010年增加5.1%;4月-12月被植入网站后门的境内网站为12513个。CNVD接收的漏洞中,涉及网站相关的漏洞占22.7%,较2010年大幅上升,排名由第三位上升至第二位。网站安全问题进一步引发网站用户信息和数据的安全问题。2011年底,CSDN、天涯等网站发生用户信息泄露事件引起社会广泛关注,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。根据调查和研判发现,我国部分网站的用户信息仍采用明文的方式存储,相关漏洞修补不及时,安全防护水平较低。
(三)我国遭受境外的网络攻击持续增多
2011年,CNCERT抽样监测发现,境外有近4.7万个IP地址作为木马或僵尸网络控制服务器参与控制我国境内主机,虽然其数量较2010年的22.1万大幅降低,但其控制的境内主机数量却由2010年的近500万增加至近890万,呈现大规模化趋势。其中位于日本(22.8%)、美国(20.4%)和韩国(7.1%)的控制服务器IP数量居前三位,美国继2009年和2010年两度位居榜首后,2011年其控制服务器IP数量下降至第二,以9528个IP控制着我国境内近885万台主机,控制我国境内主机数仍然高居榜首。在网站安全方面,境外黑客对境内1116个网站实施了网页篡改;境外11851个IP通过植入后门对境内10593个网站实施远程控制,其中美国有3328个IP(占28.1%)控制着境内3437个网站,位居第一,源于韩国(占8.0%)和尼日利亚(占5.8%)的IP位居第二、三位;仿冒境内银行网站的服务器IP有95.8%位于境外,其中美国仍然排名首位——共有481个IP(占72.1%)仿冒了境内2943个银行网站的站点,中国香港(占17.8%)和韩国(占2.7%)分列二、三位。总体来看,2011年位于美国、日本和韩国的恶意IP地址对我国的威胁最为严重。另据工业和信息化部互联网网络安全信息通报成员单位报送的数据,2011年在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名约有65%在境外注册。此外,CNCERT在2011年还监测并处理多起境外IP对我国网站和系统的拒绝服务攻击事件。这些情况表明我国面临的境外网络攻击和安全威胁越来越严重。
(四)网上银行面临的钓鱼威胁愈演愈烈
随着我国网上银行的蓬勃发展,广大网银用户成为黑客实施网络攻击的主要目标。2011年初,全国范围大面积爆发了假冒中国银行网银口令卡升级的骗局,据报道此次事件中有客户损失超过百万元。据CNCERT监测,2011年针对网银用户名和密码、网银口令卡的网银大盗、Zeus等恶意程序较往年更加活跃,3月-12月发现针对我国网银的钓鱼网站域名3841个。CNCERT全年共接收网络钓鱼事件举报5459件,较2010年增长近2.5倍,占总接收事件的35.5%;重点处理网页钓鱼事件1833件,较2010年增长近两倍。
(五)工业控制系统安全事件呈现增长态势
继2010年伊朗布舍尔核电站遭到Stuxnet病毒攻击后,2011年美国伊利诺伊州一家水厂的工业控制系统遭受黑客入侵导致其水泵被烧毁并停止运作,11月Stuxnet病毒转变为专门窃取工业控制系统信息的Duqu木马。2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、北京亚控和北京三维力控等国内外知名工业控制系统制造商的产品。相关企业虽然能够积极配合CNCERT处置安全漏洞,但在处置过程中部分企业也表现出产品安全开发能力不足的问题。
(六)手机恶意程序现多发态势。
随着移动互联网生机勃勃的发展,黑客也将其视为攫取经济利益的重要目标。2011年CNCERT捕获移动互联网恶意程序6249个,较2010年增加超过两倍。其中,恶意扣费类恶意程序数量最多,为1317个,占21.08%,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。从手机平台来看,约有60.7%的恶意程序针对Symbian平台,该比例较2010年有所下降,针对Android平台的恶意程序较2010年大幅增加,有望迅速超过Symbian平台。2011年境内约712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害手机用户的权益。
(七)木马和僵尸网络活动越发猖獗
2011年,CNCERT全年共发现近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.5%。其中,感染窃密类木马的境内主机IP地址为5.6万余个,国家、企业以及网民的信息安全面临严重威胁。根据工业和信息化部互联网网络安全信息通报成员单位报告,2011年截获的恶意程序样本数量较2010年增加26.1%,位于较高水平。黑客在疯狂制造新的恶意程序的同时,也在想方设法逃避监测和打击,例如,越来越多的黑客采用在境外注册域名、频繁更换域名指向IP等手段规避安全机构的监测和处置。
(八)应用软件漏洞呈现迅猛增长趋势
2011年,CNVD共收集整理并公开信息安全漏洞5547个,较2010年大幅增加60.9%。其中,高危漏洞有2164个,较2010年增加约2.3倍。在所有漏洞中,涉及各种应用程序的最多,占62.6%,涉及各类网站系统的漏洞位居第二,占22.7%,而涉及各种操作系统的漏洞则排到第三位,占8.8%。除预警外,CNVD还重点协调处置了大量威胁严重的漏洞,涵盖网站内容管理系统、电子邮件系统、工业控制系统、网络设备、网页浏览器、手机应用软件等类型以及政务、电信、银行、民航等重要部门。上述事件暴露了厂商在产品研发阶段对安全问题重视不够,质量控制不严格,发生安全事件后应急处置能力薄弱等问题。由于相关产品用户群体较大,因此一旦某个产品被黑客发现存在漏洞,将导致大量用户和单位的信息系统面临威胁。这种规模效应也吸引黑客加强了对软件和网站漏洞的挖掘和攻击活动。
(九)DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点
2011年,DDoS仍然是影响互联网安全的主要因素之一,表现出三个特点。一是DDoS攻击事件发生频率高,且多采用虚假源IP地址。据CNCERT抽样监测发现,我国境内日均发生攻击总流量超过1G的较大规模的DDoS攻击事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常见虚假源IP地址攻击事件约占70%,对其溯源和处置难度较大。二是在经济利益驱使下的有组织的DDoS攻击规模十分巨大,难以防范。例如2011年针对浙江某游戏网站的攻击持续了数月,综合采用了DNS请求攻击、UDP FLOOD、TCP SYN FLOOD、HTTP请求攻击等多种方式,攻击峰值流量达数十个Gbps。三是受攻击方恶意将流量转嫁给无辜者的情况屡见不鲜。2011年多家省部级政府网站都遭受过流量转嫁攻击,且这些流量转嫁事件多数是由游戏私服网站争斗引起。
二、国内网络安全应对措施
(一)相关互联网主管部门加大网络安全行政监管力度
坚决打击境内网络攻击行为。针对工业控制系统安全事件愈发频繁的情况,工信部在2011年9月专门印发了《关于加强工业控制系统信息安全管理的通知》,对重点领域工业控制系统信息安全管理提出了明确要求。2011年底,工信部印发了《移动互联网恶意程序监测与处置机制》,开展治理试点,加强能力建设。6月起,工信部组织开展2011年网络安全防护检查工作,积极将防护工作向域名服务和增值电信领域延伸。另外还组织通信行业开展网络安全实战演练,指导相关单位妥善处置网络安全应急事件等。公安部门积极开展网络犯罪打击行动,破获了2011年12月底CSDN、天涯社区等数据泄漏案等大量网络攻击案件;国家网络与信息安全信息通报中心积极发挥网络安全信息共享平台作用,有力支撑各部门做好网络安全工作。
(二)通信行业积极行动,采取技术措施净化公共网络环境
面对木马和僵尸程序在网上的横行和肆虐,在工信部的指导下,2011年CNCERT会同基础电信运营企业、域名从业机构开展14次木马和僵尸网络专项打击行动,次数比去年增加近一倍。成功处置境内外5078个规模较大的木马和僵尸网络控制端和恶意程序传播源。此外,CNCERT全国各分中心在当地通信管理局的指导下,协调当地基础电信运营企业分公司合计处置木马和僵尸网络控制端6.5万个、受控端93.9万个。根据监测,在中国网民数和主机数量大幅增加的背景下,控制端数量相对2010年下降4.6%,专项治理工作取得初步成效。
(三)互联网企业和安全厂商联合行动,有效开展网络安全行业自律
2011年CNVD收集整理并漏洞信息,重点协调国内外知名软件商处置了53起影响我国政府和重要信息系统部门的高危漏洞。中国反网络病毒联盟(ANVA)启动联盟内恶意代码共享和分析平台试点工作,联合20余家网络安全企业、互联网企业签订遵守《移动互联网恶意程序描述规范》,规范了移动互联网恶意代码样本的认定命名,促进了对其的分析和处置工作。中国互联网协会于2011年8月组织包括奇虎360和腾讯公司在内的38个单位签署了《互联网终端软件服务行业自律公约》,该公约提倡公平竞争和禁止软件排斥,一定程度上规范了终端软件市场的秩序;在部分网站发生用户信息泄露事件后,中国互联网协会立即召开了“网站用户信息保护研讨会”,提出安全防范措施建议。
(四)深化网络安全国际合作,切实推动跨境网络安全事件有效处理
作为我国互联网网络安全应急体系对外合作窗口,2011年CNCERT极推动“国际合作伙伴计划”,已与40个国家、79个组织建立了联系机制,全年共协调国外安全组织处理境内网络安全事件1033起,协助境外机构处理跨境事件568起。其中包括针对境内的DDoS攻击、网络钓鱼等网络安全事件,也包括针对境外苏格兰皇家银行网站、德国邮政银行网站、美国金融机构Wells Fargo网站、希腊国家银行网站和韩国农协银行网站等金融机构,加拿大税务总局网站、韩国政府网站等政府机构的事件。另外CNCERT再次与微软公司联手,继2010年打击Waledac僵尸网络后,2011年又成功清除了Rustock僵尸网络,积极推动跨境网络安全事件的处理。2011年,CNCERT圆满完成了与美国东西方研究所(EWI)开展的为期两年的中美网络安全对话机制反垃圾邮件专题研讨,并在英国伦敦和我国大连举办的国际会议上正式了中文版和英文版的成果报告“抵御垃圾邮件建立互信机制”,增进了中美双方在网络安全问题上的相互了解,为进一步合作打下基础。
三、2012年值得关注的网络安全热点问题
随着我国互联网新技术、新应用的快速发展,2012年的网络安全形势将更加复杂,尤其需要重点关注如下几方面问题:
(一)网站安全面临的形势可能更加严峻,网站中集中存储的用户信息将成为黑客窃取的重点。由于很多社交网站、论坛等网站的安全性差,其中存储的用户信息极易被窃取,黑客在得手之后会进一步研究利用所窃取的个人信息,结合社会工程学攻击网上交易等重要系统,可能导致更严重的财产损失。
(二)随着移动互联网应用的丰富和3G、wifi网络的快速发展,针对移动互联网智能终端的恶意程序也将继续增加,智能终端将成为黑客攻击的重点目标。由于Android手机用户群的快速增长和Android应用平台允许第三方应用的特点,运行Android操作系统的智能移动终端将成为黑客关注的重点。
(三)随着我国电子商务的普及,网民的理财习惯正逐步向网上交易转移,针对网上银行、证券机构和第三方支付的攻击将急剧增加。针对金融机构的恶意程序将更加专业化、复杂化,可能集网络钓鱼、网银恶意程序和信息窃取等多种攻击方式为一体,实施更具威胁的攻击。
(四)APT攻击将更加盛行,网络窃密风险加大。APT攻击具有极强的隐蔽能力和针对性,传统的安全防护系统很难防御。美国等西方发达国家已将APT攻击列入国家网络安全防御战略的重要环节,2012年APT攻击将更加系统化和成熟化,针对重要和敏感信息的窃取,有可能成为我国政府、企业等重要部门的严重威胁。
(五)随着2012年ICANN正式启动新通用顶级域名(gTLD)业务,新增的大量gTLD及其多语言域名资源,将给域名滥用者或欺诈者带来更大的操作空间。
全年,严格按照党两级集团公司关于网评工作的要求,进一步加强网评工作。
设立网评员,负责认真做好集团公司安排的网上转发、评论、点赞等舆论引导工作;负责对涉及的网络舆情信息进行监测、收集、整理、汇总;负责运用熟悉的网络语言和网络发言技巧,对涉及的负面网络舆情进行正面引导和妥善应对;负责结合实际开展网上和手机文明传播行动。
成立核心网评小组,主要负责网络安全和信息化工作,统筹协调信息化推进工作,全面掌握网络安全发展状况;负责制度落实和监督,负责安排网络和信息安全的应急处置,负责对违反国家《网络安全法》或矿相关文件的行为进行调查、取证和处理;负责统筹协调网络安全保障体系建设,指导信息资源利用和跨单位、跨系统的互联互通。
做好网络舆情信息监测,通过建立网络舆情信息监测机制,及时监测各大网站、论坛、贴吧等涉及的舆情信息,遇有网络舆情时及时评论、引导,有计划、有步骤地做出回应,正面引导、合理疏导、化解矛盾;对调查不属实的负面网络舆情,及时辟谣、澄清。
信息产业部在北京隆重举行第38届世界电信日暨首届世界信息社会日纪念大会。围绕世界电信日主题“让全球网络更安全”,信息产业部副部长奚国华在讲话中呼吁社会各界携起手来,保障网络与信息安全,为建立一个和谐、文明、繁荣的信息社会而共同努力。
奚国华指出,国际电联今年确定的世界电信日主题“让全球网络更安全”,具有鲜明的时代特色和很强的现实意义。当前,在全球范围内,计算机病毒、各种有害信息、系统安全漏洞和网络违法犯罪等网络与信息安全问题日渐突出。如何保障信息网络的安全可靠运行,已成为世界各国政府主管部门、企业界和广大用户共同面临的一个严峻挑战。中国政府对网络和信息安全问题给予了密切关注和高度重视,制定并实施了国家信息安全战略,在加强网络安全事件监测、完善协调处置机制、开展网络安全技术研究、建设网络安全应急体系等方面做了大量工作,基础信息网络和重要信息系统的安全防护能力显著增强。今年2月份,信息产业部还启动了以“倡导网络文明、构建和谐环境”为主题的“阳光绿色网络工程”系列活动,在净化网络环境和促进网络文明方面起到了积极作用。
奚国华强调,信息产业部将进一步树立和落实科学发展观,按照建设社会主义和谐社会的要求,坚决打击网络犯罪,切实维护网络与信息安全,为推进信息社会建设提供坚实保障。
——坚持网络发展与网络安全两手抓,推动信息通信业的和谐、有序、健康发展。网络安全是信息社会健康发展的基本前提,要像重视网络发展那样重视网络安全,以发展促安全、以安全保发展。一方面,要继续加大信息通信基础设施建设力度,积极推进信息技术的广泛应用和信息资源的开发利用,以满足社会日益增长的信息通信需求;另一方面,针对各种网络安全问题,采取切实有效的对策措施,不断提高防范和保障能力,创造一个放心、安全的网络应用环境,使网络能够更好地服务于人们的工作和生活。
——树立和落实社会主义荣辱观,构建健康和谐的网络环境。信息产业部将以社会主义荣辱观为指导,继续组织开展“阳光绿色网络工程”,倡导网络文明,推进网络文明建设和网络诚信体系建设,努力形成政府、企业、行业组织和社会公众共同参与的治理机制。电信运营企业,包括ISP、ICP、SP等各类增值服务经营企业,要强化社会责任意识,依法经营,文明办网,以形式多样、健康向上的业务占领网络阵地,积极参与和培育健康、和谐的网络空间。中国互联网协会等行业组织要加大宣传力度,积极开展各种健康向上、丰富多彩的网络文化活动,组织开发绿色上网产品,帮助广大网民提高自我保护的能力。广大网民应当知荣辱、明善恶,遵纪守法、文明上网,自觉抵制各种不良信息的侵蚀,并积极向有关部门举报不文明行为,共同努力,形成健康向上的网络文明风尚。