導航:首頁 > 網路安全 > 網路安全事件判定

網路安全事件判定

發布時間:2023-03-13 15:09:55

㈠ 判定網路安全違規的依據

法律分析:《網路安全法》第六十三條:違反本法第二十七條規定,從事危害網路安全的活動,或者提供專門用於從事危害網路安全活動的程序、工具,或者為他人從事危害網路安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處五日以下拘留,可以並處五萬元以上五十萬元以下罰款;情節較重的,處五日以上十五日以下拘留,可以並處十萬元以上一百萬元以下罰款。單位有前款行為的,由公安機關沒收違法所得,處十萬元以上一百萬元以下罰款,並對直接負責的主管人員和其他直接責任人員依照前款規定處罰。違反本法第二十七條規定,受到治安管理處罰的人員,五年內不得從事網路安全管理和網路運營關鍵崗位的工作;受到刑事處罰的人員,終身不得從事網路安全管理和網路運營關鍵崗位的工作。

法律依據:《中華人民共和國網路安全法》 第六十三條 違反本法第二十七條規定,從事危害網路安全的活動,或者提供專門用於從事危害網路安全活動的程序、工具,或者為他人從事危害網路安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處五日以下拘留,可以並處五萬元以上五十萬元以下罰款;情節較重的,處五日以上十五日以下拘留,可以並處十萬元以上一百萬元以下罰款。單位有前款行為的,由公安機關沒收違法所得,處十萬元以上一百萬元以下罰款,並對直接負責的主管人員和其他直接責任人員依照前款規定處罰。違反本法第二十七條規定,受到治安管理處罰的人員,五年內不得從事網路安全管理和網路運營關鍵崗位的工作;受到刑事處罰的人員,終身不得從事網路安全管理和網路運營關鍵崗位的工作。

㈡ 下列哪些屬於網路安全事件

2和3屬於。

㈢ 信息安全事件有哪幾類

依據《中華人民共和國網路安全法》 、《GBT 24363-2009 信息安全技信息安全應急響應計劃規范》、《GB\T 20984-2007 信息安全技術 信息安全風險評估規范》 《GB\Z 20985-2007 信息安全技術 信息網路攻擊事件管理指南》 《GB\Z 20986-2007 信息安全技術信息網路攻擊事件分類分級指南》等多部法律法規文件,根據信息安全事件發生的原因、表現形式等,將信息安全事件分為網路攻擊事件、有害程序事件、信息泄密事件和信息內容安全事件四大類。

網路攻擊事件:
通過網路或其他技術手段,利用信息系統的配置缺陷、協議缺陷、程序缺陷或使用暴力攻擊對信息系統實施攻擊,並造成信息系統異常或對信息系統當前運行造成潛在危害的信息安全事件,包括拒絕服務攻擊事件、後門攻擊事件、漏洞攻擊事件、網路掃描竊聽事件、網路釣魚事件、干擾事件等。

有害程序事件:
蓄意製造、傳播有害程序,或是因受到有害程序的影響而導致的信息安全事件。包括計算機病毒事件、蠕蟲事件、特洛伊木馬事件、僵屍網路事件、混合攻擊程序事件、網頁內嵌惡意代碼事件等。

信息泄露事件:
通過網路或其他技術手段,造成信息系統中的信息被篡改、假冒、泄漏、竊取等,導致的信息安全事件。信息泄露事件包括專利泄露、系統主動監控及異常查單、產品競價推銷、懷疑員工泄露客戶資料、員工泄露公司合同等。

信息內容安全事件:
利用信息網路發布、傳播危害國家安全、社會穩定、公共利益和公司利益的內容的安全事件。包括違反法律、法規和公司規定的信息安全事件;針對社會事項進行討論、評論,形成網上敏感的輿論熱點,出現一定規模炒作的信息安全事件;組織串連、煽動集會遊行的信息安全事件。

0

什麼是網路安全事件

您好:
以下是網路安全事件的解答:
可以說當前是一個進行攻擊的黃金時期,很多的系統都很脆弱並且很容易受到攻擊,所以這是一個成為黑客的大好時代,可讓他們利用的方法和工具是如此之多!在此我們僅對經常被使用的入侵攻擊手段做一討論。

【 拒絕服務攻擊 】

拒絕服務攻擊(Denial of Service, DoS)是一種最悠久也是最常見的攻擊形式。嚴格來說,拒絕服務攻擊並不是某一種具體的攻擊方式,而是攻擊所表現出來的結果,最終使得目標系統因遭受某種程度的破壞而不能繼續提供正常的服務,甚至導致物理上的癱瘓或崩潰。具體的操作方法可以是多種多樣的,可以是單一的手段,也可以是多種方式的組合利用,其結果都是一樣的,即合法的用戶無法訪問所需信息。

通常拒絕服務攻擊可分為兩種類型。

第一種是使一個系統或網路癱瘓。如果攻擊者發送一些非法的數據或數據包,就可以使得系統死機或重新啟動。本質上是攻擊者進行了一次拒絕服務攻擊,因為沒有人能夠使用資源。以攻擊者的角度來看,攻擊的刺激之處在於可以只發送少量的數據包就使一個系統無法訪問。在大多數情況下,系統重新上線需要管理員的干預,重新啟動或關閉系統。所以這種攻擊是最具破壞力的,因為做一點點就可以破壞,而修復卻需要人的干預。

第二種攻擊是向系統或網路發送大量信息,使系統或網路不能響應。例如,如果一個系統無法在一分鍾之內處理100個數據包,攻擊者卻每分鍾向他發送1000個數據包,這時,當合法用戶要連接系統時,用戶將得不到訪問權,因為系統資源已經不足。進行這種攻擊時,攻擊者必須連續地向系統發送數據包。當攻擊者不向系統發送數據包時,攻擊停止,系統也就恢復正常了。此攻擊方法攻擊者要耗費很多精力,因為他必須不斷地發送數據。有時,這種攻擊會使系統癱瘓,然而大多多數情況下,恢復系統只需要少量人為干預。

這兩種攻擊既可以在本地機上進行也可以通過網路進行。

※ 拒絕服務攻擊類型

1 Ping of Death

根據TCP/IP的規范,一個包的長度最大為65536位元組。盡管一個包的長度不能超過65536位元組,但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大於65536位元組的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。

2 Teardrop

IP數據包在網路傳遞時,數據包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)數據包來實現TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小於N。為了合並這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啟動。

3 Land

攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然後將該包通過IP欺騙的方式發送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環,從而很大程度地降低了系統性能。

4 Smurf

該攻擊向一個子網的廣播地址發一個帶有特定請求(如ICMP回應請求)的包,並且將源地址偽裝成想要攻擊的主機地址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。

5 SYN flood

該攻擊以多個隨機的源主機地址向目的主機發送SYN包,而在收到目的主機的SYN ACK後並不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由於沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗而不能向正常請求提供服務。

6 CPU Hog

一種通過耗盡系統資源使運行NT的計算機癱瘓的拒絕服務攻擊,利用Windows NT排定當前運行程序的方式所進行的攻擊。

7 Win Nuke

是以拒絕目的主機服務為目標的網路層次的攻擊。攻擊者向受害主機的埠139,即netbios發送大量的數據。因為這些數據並不是目的主機所需要的,所以會導致目的主機的死機。

8 RPC Locator

攻擊者通過telnet連接到受害者機器的埠135上,發送數據,導致CPU資源完全耗盡。依照程序設置和是否有其他程序運行,這種攻擊可以使受害計算機運行緩慢或者停止響應。無論哪種情況,要使計算機恢復正常運行速度必須重新啟動。

※ 分布式拒絕服務攻擊

分布式拒絕服務攻擊(DDoS)是攻擊者經常採用而且難以防範的攻擊手段。DDoS攻擊是在傳統的DoS攻擊基礎之上產生的一類攻擊方式。單一的DoS攻擊一般是採用一對一方式的,當攻擊目標CPU速度低、內存小或者網路帶寬小等等各項性能指標不高它的效果是明顯的。隨著計算機與網路技術的發展,計算機的處理能力迅速增長,內存大大增加,同時也出現了千兆級別的網路,這使得DoS攻擊的困難程度加大了 目標對惡意攻擊包的"消化能力"加強了不少,例如你的攻擊軟體每秒鍾可以發送3,000個攻擊包,但我的主機與網路帶寬每秒鍾可以處理10,000個攻擊包,這樣一來攻擊就不會產生什麼效果。所以分布式的拒絕服務攻擊手段(DDoS)就應運而生了。如果用一台攻擊機來攻擊不再能起作用的話,攻擊者就使用10台、100台…攻擊機同時攻擊。

DDoS就是利用更多的傀儡機來發起進攻,以比從前更大的規模來進攻受害者。

高速廣泛連接的網路也為DDoS攻擊創造了極為有利的條件。在低速網路時代時,黑客佔領攻擊用的傀儡機時,總是會優先考慮離目標網路距離近的機器,因為經過路由器的跳數少,效果好。而現在電信骨幹節點之間的連接都是以G為級別的,大城市之間更可以達到2.5G的連接,這使得攻擊可以從更遠的地方或者其他城市發起,攻擊者的傀儡機位置可以在分布在更大的范圍,選擇起來更靈活了。

一個比較完善的DDoS攻擊體系分成四大部分:

攻擊者所在機

控制機(用來控制傀儡機)

傀儡機

受害者

先來看一下最重要的控制機和傀儡機:它們分別用做控制和實際發起攻擊。請注意控制機與攻擊機的區別,對受害者來說,DDoS的實際攻擊包是從攻擊傀儡機上發出的,控制機只發布命令而不參與實際的攻擊。對控制機和傀儡機,黑客有控制權或者是部分的控制權,並把相應的DDoS程序上傳到這些平台上,這些程序與正常的程序一樣運行並等待來自黑客的指令,通常它還會利用各種手段隱藏自己不被別人發現。在平時,這些傀儡機器並沒有什麼異常,只是一旦黑客連接到它們進行控制,並發出指令的時候,攻擊傀儡機就成為害人者去發起攻擊了。

"為什麼黑客不直接去控制攻擊傀儡機,而要從控制傀儡機上轉一下呢?"。這就是導致DDoS攻擊難以追查的原因之一了。做為攻擊者的角度來說,肯定不願意被捉到,而攻擊者使用的傀儡機越多,他實際上提供給受害者的分析依據就越多。在佔領一台機器後,高水平的攻擊者會首先做兩件事:1.考慮如何留好後門,2. 如何清理日誌。這就是擦掉腳印,不讓自己做的事被別人查覺到。比較初級的黑客會不管三七二十一把日誌全都刪掉,但這樣的話網管員發現日誌都沒了就會知道有人幹了壞事了,頂多無法再從日誌發現是誰乾的而已。相反,真正的好手會挑有關自己的日誌項目刪掉,讓人看不到異常的情況。這樣可以長時間地利用傀儡機。但是在攻擊傀儡機上清理日誌實在是一項龐大的工程,即使在有很好的日誌清理工具的幫助下,黑客也是對這個任務很頭痛的。這就導致了有些攻擊機弄得不是很乾凈,通過它上面的線索找到了控制它的上一級計算機,這上級的計算機如果是黑客自己的機器,那麼他就會被揪出來了。但如果這是控制用的傀儡機的話,黑客自身還是安全的。控制傀儡機的數目相對很少,一般一台就可以控制幾十台攻擊機,清理一台計算機的日誌對黑客來講就輕松多了,這樣從控制機再找到黑客的可能性也大大降低。

※ 拒絕服務攻擊工具

Targa

可以進行8種不同的拒絕服務攻擊,作者是Mixter,可以在[url]http://packerstorm.security.com[/url]和[url]www.rootshell.com[/url]網站下載。Mixter把獨立的dos攻擊代碼放在一起,做出一個易用的程序。攻擊者可以選擇進行單個的攻擊或嘗試所有的攻擊,直到成功為止。

FN2K

DDOS工具。可以看作是Traga加強的程序。TFN2K運行的DOS攻擊與Traga相同,並增加了5種攻擊。另外,它是一個DDOS工具,這意味著它可以運行分布模式,即Internet上的幾台計算機可以同時攻擊一台計算機和網路。Trinoo

DDOS工具,是發布最早的主流工具,因而功能上與TFN2K比較不是那麼強大。Trinoo使用tcp和udp,因而如果一個公司在正常的基礎上用掃描程序檢測埠,攻擊程序很容易被檢測到。

Stacheldraht

Stacheldraht是另一個DDOS攻擊工具,它結合了TFN與trinoo的特點,並添加了一些補充特徵,如加密組件之間的通信和自動更新守護進程。

希望對你有用

㈤ 網路安全事件應急預案應當按照什麼分級

網路安全事件應急預案應當按照事件發生後的危害程度、影響范圍等因素對網路安全事件進行分級,並規定相應的應急處置措施。

《中華人民共和國網路安全法》第五十三條國家網信部門協調有關部門建立健全網路安全風險評估和應急工作機制,制定網路安全事件應急預案,並定期組織演練。


負責關鍵信息基礎設施安全保護工作的部門應當制定本行業、本領域的網路安全事件應急預案,並定期組織演練。


網路安全事件應急預案應當按照事件發生後的危害程度、影響范圍等因素對網路安全事件進行分級,並規定相應的應急處置措施。



第五十四條網路安全事件發生的風險增大時,省級以上人民政府有關部門應當按照規定的許可權和程序,並根據網路安全風險的特點和可能造成的危害,採取下列措施:


(一)要求有關部門、機構和人員及時收集、報告有關信息,加強對網路安全風險的監測;


(二)組織有關部門、機構和專業人員,對網路安全風險信息進行分析評估,預測事件發生的可能性、影響范圍和危害程度;


(三)向社會發布網路安全風險預警,發布避免、減輕危害的措施。

㈥ 「微安全」網路安全事件有哪四級,怎麼

根據網路信息安全事件的分級考慮要素,將網路信息安全事件劃分為四個級別:特別重大事件、重大事件、較大事件和一般事件.

國際上,網路安全測評依照安全性從高到低劃分為A,B,C,D四個等級七個類別。視頻

美國為計算機安全的不同級別制訂了4個准則。橙皮書(正式名稱為可信任計算機標准評估標准)包括計算機安全級別的分類。通過這些分類可以了解在一些系統中固有的各種安全風險,並能掌握如何減少或排除這些風險。

1、D1級。這是計算機安全的最低一級。整個計算機系統是不可信任的,硬體和操作系統很容易被侵襲。D1級計算機系統標准規定對用戶沒有驗證,也就是任何人都可以使用該計算機系統而不會有任何障礙。系統不要求用戶進行登記(要求用戶提供用戶名)或口令保護(要求用戶提供唯一字元串來進行訪問)。任何人都可以坐在計算機前並開始使用它。

D1級的計算機系統包括:MS-Dos,MS-Windows3.xe及Windows95(不在工作組方式中),Apple的System7.x

2、C1級。C1級系統要求硬體有一定的安全機制(如硬體帶鎖裝置和需要鑰匙才能使用計算機等),用戶在使用前必須登錄到系統。C1級系統還要求具有完全訪問控制的能力,經應當允許系統管理員為一些程序或數據設立訪問許可許可權。C1級防護不足之處在於用戶直接訪問操作系統的根。C1級不能控制進入系統的用戶的訪問級別,所以用戶可以將系統的數據任意移走。

常見的C1級兼容計算機系統如下所列:UNIX系統XENIX,Novell3.x或更高版本,WindowsNT。

3、C2級。C2級在C1級的某些不足之處加強了幾個特性,C2級引進了受控訪問環境(用戶許可權級別)的增強特性。這一特性不僅以用戶許可權為基礎,還進一步限制了用戶執行某些系統指令。授權分級使系統管理員能夠分用戶分組,授予他們訪問某些程序的許可權或訪問分級目錄。另一方面,用戶許可權以個人為單位授權用戶對某一程序所在目錄的訪問。如果其他程序和數據也在同一目錄下,那麼用戶也將自動得到訪問這些信息的許可權。C2級系統還採用了系統審計。審計特性跟蹤所有的「安全事件」,如登錄(成功和失敗的),以及系統管理員的工作,如改變用戶訪問和口令。常見的C2級操作系統有:UNIX系統,XENIX,Novell3.x或更高版本,WindowsNT。

4、B1級。B1級系統支持多級安全,多級是指這一安全保護安裝在不同級別的系統中(網路、應用程序、工作站等),它對敏感信息提供更高級的保護。例如安全級別可以分為解密、保密和絕密級別。

5、B2級。這一級別稱為結構化的保護(StructuredProtection)。B2級安全要求計算機系統中所有對象加標簽,而且給設備(如工作站、終端和磁碟驅動器)分配安全級別。如用戶可以訪問一台工作站,但可能不允許訪問裝有人員工資資料的磁碟子系統。

6、B3級。B3級要求用戶工作站或終端通過可信任途徑連接網路系統,這一級必須採用硬體來保護安全系統的存儲區。

7、A級。這是橙皮書中的最高安全級別,這一級有時也稱為驗證設計(verifieddesign)。與前面提到各級級別一樣,這一級包括了它下面各級的所有特性。A級還附加一個安全系統受監視的設計要求,合格的安全個體必須分析並通過這一設計。另外,必須採用嚴格的形式化方法來證明該系統的安全性。而且在A級,所有構成系統的部件的來源必須安全保證,這些安全措施還必須擔保在銷售過程中這些部件不受損害。例如,在A級設置中,一個磁帶驅動器從生產廠房直至計算機房都被嚴密跟蹤。

㈦ 網路安全事件分為幾級

網路安全事件分為四級:特別重大網路安全事件、重大網路安全事件、較大網路安全事件、一般網路安全事件。

㈧ 突發事件預警如何分級

工信部根據社會影響范圍和危害程度,將公共互聯網網路安全突發事件分為四級:特別重大事件、重大事件、較大事件、一般事件。其中,全國范圍大量互聯網用戶無法正常上網,CN國家頂級域名系統解析效率大幅下降,1億以上互聯網用戶信息泄露,網路病毒在全國范圍大面積爆發,其他造成或可能造成特別重大危害或影響的網路安全事件為特別重大網路安全事件。工信部要求基礎電信企業、域名機構、互聯網企業、網路安全專業機構、網路安全企業通過多種途徑監測和收集漏洞、病毒、網路攻擊最新動向等網路安全隱患和預警信息,對發生突發事件的可能性及其可能造成的影響進行分析評估。認為可能發生特別重大或重大突發事件的,應當立即報告。與此同時,工信部建立公共互聯網網路突發事件預警制度,按照緊急程度、發展態勢和可能造成的危害程度,將公共互聯網網路突發事件預警等級分為四級,由高到低依次用紅色、橙色、黃色和藍色標示。

㈨ 網路安全管理的應急預案

網路安全管理的應急預案範文

在我們的學習、工作或生活中,難免會有事故發生,為了降低事故後果,常常要提前編制一份優秀的應急預案。我們該怎麼去寫應急預案呢?以下是我為大家整理的網路安全管理的應急預案範文,希望能夠幫助到大家。

網路安全管理的應急預案1

為確保發生網路安全問題時各項應急工作高效、有序地進行,最大限度地減少損失,根據互聯網網路安全相關條例及徐匯區教育信息中心工作要求,結合我校校園網工作實際,特製定本預案。

一、應急機構組成

1、領導小組及職責

組長:馬衛東

副組長:楊海濤

成員:王春鳳、江靜虹、俞瑩、范顯濤

主要職責:

(1)加強領導,健全組織,強化工作職責,完善各項應急預案的制定和各項措施的落實。

(2)充分利用各種渠道進行網路安全知識的宣傳教育,組織、指導全校網路安全常識的普及教育,廣泛開展網路安全和有關技能訓練,不斷提高廣大師生的防範意識和基本技能。

(3)認真搞好各項物資保障,嚴格按照預案要求積極配備網路安全設施設備,落實網路線路、交換設備、網路安全設備等物資,強化管理,使之保持良好工作狀態。

(4)採取一切必要手段,組織各方面力量全面進行網路安全事故處理工作,把不良影響與損失降到最低點。

(5)調動一切積極因素,全面保證和促進學校網路安全穩定地運行。

2、網站不良信息事故處理行動小組及職責

組長:江靜虹

成員:姚雪青、盧婷芳

主要職責:

(1)一旦發現學校網站上出現不良信息(或者被黑客攻擊修改了網頁),立刻關閉網站。

(2)備份不良信息出現的目錄、備份不良信息出現時間前後一個星期內的HTTP連接日誌、備份防火牆中不良信息出現時間前後一個星期內的網路連接日誌。

(3)列印不良信息頁面留存。

(4)完全隔離出現不良信息的目錄,使其不能再被訪問。

(5)刪除不良信息,並清查整個網站所有內容,確保沒有任何不良信息,重新開通網站服務,並測試網站運行。

(6)修改該目錄名,對該目錄進行安全性檢測,升級安全級別,升級程序,去除不安全隱患,關閉不安全欄目,重新開放該目錄的網路連接,並進行測試,正常後,重新修改該目錄的上級鏈接。

(7)全面查對HTTP日誌,防火牆網路連接日誌,確定該不良信息的源IP地址,如果來自校內,則立刻全面升級此次事件為最高緊急事件,立刻向領導小組組長匯報,並協助向公安機關報案。

(8)從事故一發生到處理事件的整個過程,必須保持向領導小組組長匯報、解釋此次事故的發生情況、發生原因、處理過程。

3、網路惡意攻擊事故處理行動小組及職責

組長:俞瑩

成員:陳帥奇、陳潔

主要職責:

(1)發現出現網路惡意攻擊,立刻確定該攻擊來自校內還是校外;受攻擊的設備有哪些;影響范圍有多大。並迅速推斷出此次攻擊的最壞結果,判斷是否需要緊急切斷校園網的伺服器及公網的網路連接,以保護重要數據及信息;

(2)如果攻擊來自校外,立刻從防火牆中查出對IP地址並過濾,同時對防火牆設置對此類攻擊的過濾,並視情況嚴重程度決定是否報警。

(3)如果攻擊來自校內,立刻確定攻擊源,查出該攻擊出自哪台交換機,出自哪台電腦,出自哪位教師或學生。接著立刻趕到現場,關閉該計算機網路連接,並立刻對該計算機進行分析處理,確定攻擊出於無意、有意還是被利用。暫時扣留該電腦。

(4)重新啟動該電腦所連接的網路設備,直至完全恢復網路通信。

(5)對該電腦進行分析,清除所有病毒、惡意程序、木馬程序以及垃圾文件,測試運行該電腦5小時以上,並同時進行監控,無問題後歸還該電腦。

(6)從事故一發生到處理事件的整個過程,必須保持向領導小組組長匯報、解釋此次事故的發生情況、發生原因、處理過程。

4、學校重大事件網路安全處理小組:

組長:范顯濤

成員:孫鑫、陳帥奇

主要職責:

(1)對學校重大事件(如校慶、評估等對網路安全有特別要求的事件)進行評估、確定所需的網路設備及環境。

(2)關閉其它與該網路相連,有可能對該網路造成不利影響的一切網路設備及計算機設備,保障該網路的暢通。

(3)對重要網路設備提供備份,出現問題需盡快更換設備。

(4)對外網連接進行監控,清除非法連接,出現重大問題立刻向上級部門求救。

(5)事先應向領導小組匯報本次事件中所需用到的設備、環境,以及可能出現的事故及影響,在事件過程中出現任何問題應立刻向領導小組組長匯報。

5、通訊聯絡小組及職責

組長:王春鳳

成員:孫鑫、陳潔

主要職責:迅速與學校領導、各相關處室以及相關部門取得聯系,引導人員和設施進入事件地;聯絡有關部門、個人,組織調遣人員;負責對上、對外聯系及報告工作。

二、應急行動

1、領導小組依法發布有關消息和警報,全面組織各項網路安全防禦、處理工作。各有關組織隨時准備執行應急任務。

2、組織有關人員對校園內外所屬網路硬體軟體設備及接入網路的計算機設備進行全面檢查,封堵、更新有安全隱患的設備及網路環境。加強對校園網內計算機3、設備的管理,加強對學校網路的使用者(學生和教師)的網路安全教育。

4、加強對重要網路設備的軟體防護以及硬體防護,確保正常的運行軟體硬體環境。

5、加強各類值班值勤,保持通訊暢通,及時掌握學校情況,全力維護正常教學、工作和生活秩序。

6、按預案落實各項物資准備。

三、網路安全事故發生後有關行動

1、領導小組得悉消防緊急情況後立即趕赴本級指揮所,各種網路安全事故處理小組迅速集結待命。

2、各級領導小組在上級統一組織指揮下,迅速組織本級搶險防護。

(1)確保WEB網站信息安全為首要任務,保證學校公網連接。迅速發出緊急警報,所有相關成員集中進行事故分析,確定處理方案。

(2)確保校內其它接入設備的信息安全:經過分析,可以迅速關閉、切斷其他接入設備的所有網路連接,防止滋生其他接入設備的安全事故。

(3)分析網路,確定事故源,按相關程序進行處理。

(4)事故源處理完成後,逐步恢復網路運行,監控事故源是否仍然存在。

(5)針對此次事故,進一步確定相關安全措施、總結經驗,加強防範從事故一發生到處理的整個過程,必須及時向領導小組組長匯報,聽從安排,注意做好保密工作。

3、積極做好廣大師生的思想宣傳教育工作,迅速恢復正常秩序,全力維護校園網安全穩定。

4、迅速了解和掌握事故情況,及時匯總上報。

5、事後迅速查清事件發生原因,查明責任人,並報領導小組根據責任情況進行處理。

四、其他

1、在應急行動中,各部門要密切配合,服從指揮,確保政令暢通和各項工作的落實。

2、各部門應根據本預案,結合本部門實際情況,認真制定本部門的應急預案,並切實落實各項組織措施。

3、本預案從發布之日起正式施行。

網路安全管理的應急預案2

一、總則

一編制目的

為確保我校網路信息安全,規范和加強學校網路信息安全事件的報告管理工作,協調、組織力量及時果斷處置,最大限度地降低網路信息安全事件所造成的損失和影響,制定本預案。

二編制依據

本預案根據《國家突發公共事件總體應急預案》、《國家網路與信息安全事件應急預案》、《天津市突發事件總體應急預案》、《天津工業大學關於加強學校網路信息管理工作的實施意見》等有關規定進行編制。

三工作原則

統一領導,明確責任。在學校網路信息管理工作領導小組的領導下,按照「誰主管、誰負責,誰主辦、誰負責」的原則,明確落實應急處理部門和各級部門的安全責任,共同提高我校網路信息安全應急處理水平。

快速反應,科學處置。按照快速反應機制,及時獲取信息、跟蹤研判、科學決策、果斷處置,最大限度地降低網路信息安全事件所造成的危害和影響。

防範為主,加強監控。廣泛宣傳校園網路信息安全基本知識,切實落實網路信息安全防範措施,強化對校園網路系統輿情監控。

四適用范圍

本規范所稱的學校網路信息安全事件,是指由於校園突發網路輿情、設備故障、自然災害等原因引發的,致使我校聲譽形象受損,影響學校網路信息系統正常運行,造成網站遭受攻擊、業務中斷、系統癱瘓等嚴重影響的事件。

二、網路信息安全事件的類別和級別

一網路信息安全事件的類別

根據發生原因和機理的不同,校園網路信息安全事件主要分為以下三類:

網路輿情類事件:指由病毒感染、網路攻擊、非法入侵等造成我校網路信息系統中斷或癱瘓;通過網路傳播法律法規禁止信息,惡意造謠敗壞學校聲譽、影響學校安全穩定等事件。

故障類事件:指計算機軟硬體故障、保障設施故障、人為破壞事故等事件。

災害類事件:指由自然災害等突發事件導致的網路信息安全事件。

二網路突發事件的級別

按照網路信息安全事件的性質、嚴重程度、可控性和影響范圍,將其分為特別重大(I級)、重大(Ⅱ級)、較大(Ⅲ級)和一般(Ⅳ級)四級。

⒈特別重大網路信息安全事件(I級)。指擴散性很強,危害性極大,造成我校網路大面積癱瘓或嚴重影響我校聲譽及安全穩定,衍生其他重大安全隱患的網路信息安全事件。

⒉重大網路信息安全事件(Ⅱ級)。指擴散性較強,危害性較大,造成我校網路部分癱瘓或影響我校聲譽,影響學校安全穩定的網路信息安全事件。

⒊較大網路信息安全事件(Ⅲ級)。指基本無擴散性,危害性較小,發生在我校個別部門的網路信息安全事件。

⒋一般網路信息安全事件(Ⅳ級)。指無擴散性,危害性較小,發生在我校個別部門的網路信息安全事件。

三、應急處理組織機構

發生網路信息安全事件後,學校網路信息管理工作領導小組負責網路信息安全應急處理工作的統籌領導與協調。

領導小組組長:分管校領導

小組成員單位:學校辦公室、黨委宣傳部、信息化中心、學生工作部、校團委、保衛處

四、應急處置

一先期處置

網路信息安全事件發生後,事發部門必須在第一時間內實施先期處置,控制事態發展並及時向學校網路信息管理工作領導小組匯報。

⒈控制事態發展,防控事態蔓延。事發部門採取各種技術措施及時控制事態發展,最大限度地防止事件蔓延。

⒉快速判斷事件性質和危害程度。盡快分析事件發生原因,根據網路與信息系統運行情況,初步判斷事件的影響、危害和可能波及的范圍,提出應對措施建議。

⒊及時報告信息。事發部門在先期處置的同時按預案要求,及時向學校網路信息管理工作領導小組報告事件信息。事件信息一般包括以下要素:事件發生時間、發生事故的網路信息系統名稱及運營單位、地點、原因、信息來源、事件類型及性質、危害和損失程度等。

⒋做好事件發生、發展、處置的記錄和證據留存。事發單位在先期處置過程中應盡量保留相關證據,採取手工記錄、截屏、文件備份等手段,對事件發生發展、處置過程等詳細記錄,為事件調查、處理提供客觀證據。

二應急響應及事件處置

⒈啟動應急響應

網路信息安全事件發生後,在先期處置基礎上,由學校辦公室組織召集校網路信息管理工作領導小組成員單位,按照基本響應程序,及時掌握事件的發展情況,協調成員單位負責同志,研判事件級別、影響范圍、發展趨勢,根據研判結果啟動網路信息安全事件應急響應預案。

根據校園網路信息安全事件的可控性、嚴重程度和影響范圍,發布相應等級的應急響應,對於特別重大或重大網路信息安全事件,學校網路信息管理工作領導小組需報請校長辦公會,確定應急響應等級和范圍,制定相應應急處理方案。對於較大或一般網路信息安全事件,學校網路信息管理工作領導小組組織、召集各相應部門,制定處置方案,開展應急處置工作。

⒉制定實施處置方案

在本預案啟動後,學校網路信息管理工作領導小組研究制定我校應對網路信息安全事件的政策措施和指導意見;負責具體指揮我校特別重大、重大網路信息安全應急處置工作,指揮協調各部門做好較大、一般網路信息安全事件的應急處置工作。

其中,學校辦公室組織協調學校各部門引導網路輿情、實施應急保障工作,落實網路信息應急處理安全責任;召集各成員及相關部門擬定網路信息安全事件處置方案;組織落實學校網路信息管理工作領導小組的決定,發布預案響應等級,督促、檢查各部門貫徹落實網路信息安全事故整改工作。

黨委宣傳部負責網路信息安全事件網路輿情的監控、收集及分析,及時上報重要信息;根據網路輿情發展情況,擬定網路輿論引導意見;根據網路信息安全事件發展程度及學校網路信息管理工作領導小組的研究決定,負責新聞發布工作,起草新聞稿和情況公告,及時、准確、客觀報道事件信息,正確引導輿論導向。

信息化中心分析查找網路信息安全事件發生原因,制定網路信息安全應急處理的技術指導意見;根據該技術指導意見,聯合擬定學校網路信息安全處置方案;根據網路輿情,封堵校園網路有害信息;查封存在風險及有害的域名、IP地址、電子郵件。

學生工作部、校團委通過網路輿論引導隊伍和網路文明志願者隊伍,積極引導正面網路輿論信息傳播;引導在校大學生傳播積極、正面的網路輿論信息,監測、控制有害網路輿情傳播;開展網路安全思想政治教育工作,教導學生樹立正確的網路輿論觀。

保衛處取締關閉網路輿情檢測到的'製造、傳播網路信息安全事件負面輿情的校內電子閱覽室、網路教室場所;對嚴重影響學校聲譽及安全穩定的不法分子,聯繫上級指導公安機關予以幫助。

網路信息安全事件發生單位,根據前期處置及學校網路信息管理工作領導小組的研究決定,配合學校網路信息管理工作領導小組各成員部門實施網路信息安全事件處理。

⒊應急結束

在網路信息安全事件處置已基本完成,次生災害基本消除,風險得到控制後,應急處置工作即告結束。

五、善後處置

一恢復重建

恢復重建工作按照「誰主管、誰負責,誰主辦、誰負責」的原則,由事發單位負責組織制定恢復、整改或重建方案,報學校網路信息管理工作領導小組審核實施。

二調查評估

學校網路信息管理工作領導小組會同事發及相關部門,對校園網路信息安全事件的起因、性質、影響、責任、教訓等問題進行調查評估,確定責任人。網路信息安全事件處置的過程和結果向學校網路信息管理工作領導小組備案。

六、監督檢查

學校網路信息管理工作領導小組負責對執行本預案的情況進行監督、檢查。對違反本預案操作導致嚴重不良後果的部門和負責人,將會同相關部門追究其相應責任。

七、附則

本預案由學校網路信息管理工作領導小組負責解釋。各部門可參照本預案,結合本部門實際情況,制定具體的實施辦法,並送學校網路信息管理工作領導小組備案。

本預案自印發之日起實施。

網路安全管理的應急預案3

為貫徹落實《中華人民共和國網路安全法》、國家教育部關於教育網路與信息安全工作的總體部署以及河南省教育廳《關於印發〈信息技術安全事件報告與處置流程(試行)〉的通知》精神,妥善處理危害網路與信息安全的突發事件,遏制突發事件的影響和有害信息的擴散,保障校園網路與信息安全,維護校園和社會的穩定,現結合我校工作實際,制訂本預案。

一、校園網路與信息安全事件定義

1.信息技術安全事件定義。根據《信息安全事件分類分級指南》(GB/T20986-2007,以下簡稱《指南》),本預案中所稱的信息技術安全事件(以下簡稱安全事件)是指除信息內容安全事件以外的有害程序事件、網路攻擊事件、信息破壞事件、設備設施故障、災害事件和其他信息安全事件。

2.適用范圍。本預案適用於我校信息技術安全事件的報告與處置工作,涉及信息內容安全事件的報告與處置工作仍按相關規定執行。

3.安全事件等級劃分。根據《指南》將安全事件劃分為四個等級:特別重大事件(I級)、重大事件(Ⅱ級)、較大事件(Ⅲ級)和一般事件(Ⅳ級)。

4.安全事件自主判定。一旦發生安全事件,應根據《指南》,視信息系統重要程度、損失情況以及對工作和社會造成的影響,自主判定安全事件等級。

二、組織機構及工作職責

(一)網路安全與信息化領導小組

網路安全與信息化領導小組直接負責學校網路與信息安全工作,對學校的網路與信息安全工作進行全面的分析研究,制定工作方案,提供人員和物質保證,指導和協調校內各單位實施網路與信息安全工作預案,處置各類危害校園網路與信息安全的突發事件。

(二)領導小組下設兩個工作組

1.網路安全協調組

由宣傳部、信息化技術中心、相關部門負責人組成。其職責是:當校園網中出現網路與信息安全事件時,負責組織協調有關部門及時清理有害信息,會同有關部門積極查找非法信息的來源,關注事件處置動向,及時上報處置情況,完成事件處置工作報告。

2.網路安全技術組

由信息化技術中心、有關部門的技術人員組成。其職責是:當發生網路安全事件時,做到及時發現並緊急處置,保留事件現場及記錄,盡快查出原因和處理問題,盡早恢復網路正常運行。

三、應急處理流程

緊急事件發生後,在領導小組的統一領導下,各應急工作小組迅速到位並進入工作狀態,按照以下應急處置流程開展工作。

(一)在確認發生網路與信息安全事件後,第一時間向學校網路安全與信息化領導小組(以下簡稱領導小組)匯報。

(二)領導小組獲悉網路與信息安全事件後迅速了解和掌握事件情況,根據情況確定事件的性質,啟動相應的工作機制。

(三)在領導小組的統一指揮下,各網路安全處置小組按職責分工和工作程序迅速開展工作:

1.網路安全技術組

(1)斷開網路連接。如在學校的網站、郵件等伺服器上發現有害信息或其數據被篡改,要立即切斷伺服器的網路連接,防止有害信息的擴散。

(2)保留有關記錄。對事件現場進行保護,完整保留有關記錄內容。

(3)查找根源,解決問題。使用各種網路管理工具對事件原因進行分析,確定事故產生的根源,按相關程序進行處理,徹底清除網路安全問題。

(4)恢復系統運行。採取措施盡快恢復系統的正常運行,有條件的啟用備用服務系統,沒有條件的一定要等解決問題後才可以做系統恢復。

(5)恢復網路運行。在網路安全問題解決後,逐步恢復網路運行,監控安全問題是否徹底解決,直至網路運行正常。

(6)提升網路安全防護能力。針對此次事件總結經驗,採取相應網路安全措施,提升網路安全防禦能力。

2.網路安全協調組

(1)迅速掌握情況。協調組人員應迅速趕到現場,了解事情的詳細情況。情況內容包括:時間地點、簡要經過、事件類型與分級、影響范圍、危害程度、初步原因和已採取的應急措施。

(2)緊急報告。協調組把掌握的情況如實向領導小組匯報,領導小組認為情況嚴重時,應立即向教育廳科技處進行口頭報告,涉及人為主觀破壞事件時,應同時報告當地公安機關。

(3)關注處置進程。對事件的處置過程進行跟蹤,密切關注事件發展動向,出現新的重大情況及時補報。進一步掌握事件造成損失情況、查找和分析事件原因,修復系統漏洞,恢復系統服務,盡可能減少安全事件對正常工作帶來的影響。

(4)寫出事中報告。在安全事件發現後8小時內,以書面報告的形式向教育廳科技處進行報送(報送內容和格式見附件1)。報告由學校信息技術安全分管責任人組織信息技術安全管理部門、系統使用單位和運維單位共同編寫,由學校主要負責人審核後,簽字並加蓋公章報送省教育廳科技處。

(5)協助調查取證。如果涉及人為主觀破壞的安全事件應積極配合公安部門開展調查。高度重視事件的調查取證,協調有關部門供必要的保障條件,協助公安部門開展事件調查和取證工作。

(6)提出整改措施。進一步總結事件教訓,研判信息安全現狀、排查安全隱患,進一步加強制度建設,提升學校網路與信息安全防護能力。

(7)寫出整改報告。事後整改報告應在安全事件處置完畢後5個工作日內,以書面報告的形式進行報送(報送內容和格式見附件2)。事後整改報告由學校信息技術安全分管責任人組織信息技術安全管理部門、系統使用單位和運維單位共同編寫,由本單位主要負責人審核後,簽字並加蓋公章報送省教育廳科技處。

四、一般安全事件報告與處置

發生一般安全事件時,應在學校領導小組領導下,及時開展應急處置工作。在事件處置完畢後5日內向省教育廳科技處報送整改報告(報告內容和格式見附件2)

五、整改類安全問題的報告與處置

在接收到教育部、省教育廳、省公安廳、省工業和信息化委員會、省互聯網應急辦公室等信息安全部門發布的漏洞整改類信息問題時,應在學校領導小組指導下,由信息技術安全主管部門及時組織開展應急處置工作,並按要求將整改報告同時報送省教育廳科技處和省教育信息安全監測中心。(報送內容和格式見附件3)

六、工作要求

在安全事件應急行動中,各有關部門和人員要服從指揮,密切配合,確保政令暢通和各項工作的落實。

;
閱讀全文

與網路安全事件判定相關的資料

熱點內容
有哪些大型網路游戲手游 瀏覽:730
計算機網路技術5g通訊 瀏覽:732
移動網路視頻電影 瀏覽:464
漢陽移動網路屏蔽了嘛 瀏覽:196
網路速度1b等於多少k 瀏覽:600
網路教育語言專業哪個學校好 瀏覽:376
電腦右下角網路有黃色感嘆號 瀏覽:765
強化網路安全論文 瀏覽:759
要求網路密鑰是什麼 瀏覽:704
plc網路營銷 瀏覽:608
網路常見危害有哪些 瀏覽:174
網路貸款服務費開什麼發票 瀏覽:972
奶奶會連接網路 瀏覽:928
南非哪個網路好 瀏覽:560
手機日歷網路不可用 瀏覽:880
大專開放大學和網路教育哪個好 瀏覽:492
無線移動網路打不開某些網站 瀏覽:4
為什麼手機蜂窩網路是3g 瀏覽:331
黑河網路安全公益 瀏覽:28
銀川市網路營銷哪裡好 瀏覽:706

友情鏈接