1. 84款App被通報,他們都違反了哪些法規
84款App被通報,他們都違反了《中華人民共和國網路安全法》《App違法違規收集使用個人信息行為認定方法》《常見類型移動互聯網應用程序必要個人信息范圍規定》等法律和相關規定。
國家對於APP也有相關的法律和規定,法律中嚴格約束了APP對個人信息的處理,處理流程涉及了APP的收集、存儲、使用、加工、傳輸個人信息等。法律明確規定,APP開發者應該制定並公開個人信息處理規則,讓使用者能非常容易明白個人信息的處理方式,要給使用者展示合理的處理目的、處理方式、保存期限等內容,APP實際進行個人信息處理時要與公布出來的個人信息處理流程相一致。在未經使用者允許之前,不允許APP自行獲取相關信息。作為使用者來說,我們要保護好自己的信息,面對本次通報的這些APP,我們需要妥善處理。
2. 阿里雲回應被工信部嚴懲
阿里雲回應被工信部嚴懲
阿里雲回應被工信部嚴懲,此次事件,從側面體現了計算機行業中普遍存在的意識疏漏。此次事件對行業的影響是正面的,這是一次警示、也是一次示範。阿里雲回應被工信部嚴懲。
12月23日晚間,阿里雲計算有限公司(以下簡稱「阿里雲」)對發現阿帕奇(Apache)Log4j2組件嚴重安全漏洞隱患後,未及時向電信主管部門報告的事件進行了回應,阿里雲表示,阿里雲因在早期未意識到該漏洞的嚴重性,未及時共享漏洞信息。阿里雲將強化漏洞報告管理、提升合規意識,積極協同各方做好網路安全風險防範工作。
阿里雲表示,近日,阿里雲一名研發工程師發現Log4j2組件的一個安全bug,遂按業界慣例以郵件方式向軟體開發方Apache開源社區報告這一問題請求幫助。Apache開源社區確認這是一個安全漏洞,並向全球發布修復補丁。隨後,該漏洞被外界證實為一個全球性的重大漏洞。Log4j2 是開源社區阿帕奇(Apache)旗下的開源日誌組件,被全世界企業和組織廣泛應用於各種業務系統開發。
此前,阿里雲因此事被罰。12月22日,工信部網路安全管理局通報稱,阿里雲是工信部網路安全威脅信息共享平台合作單位。近日,阿里雲公司發現阿帕奇(Apache)Log4j2組件嚴重安全漏洞隱患後,未及時向電信主管部門報告,未有效支撐工信部開展網路安全威脅和漏洞管理。經研究,現暫停阿里雲公司作為上述合作單位6個月。暫停期滿後,根據阿里雲公司整改情況,研究恢復其上述合作單位。
12月9日,工信部網路安全威脅和漏洞信息共享平台收到有關網路安全專業機構報告,阿帕奇Log4j2組件存在嚴重安全漏洞。工信部立即組織有關網路安全專業機構開展漏洞風險分析,召集阿里雲、網路安全企業、網路安全專業機構等開展研判,通報督促阿帕奇軟體基金會及時修補該漏洞,向行業單位進行風險預警。
該漏洞可能導致設備遠程受控,進而引發敏感信息竊取、設備服務中斷等嚴重危害,屬於高危漏洞。為降低網路安全風險,提醒有關單位和公眾密切關注阿帕奇Log4j2組件漏洞補丁發布,排查自有相關系統阿帕奇Log4j2組件使用情況,及時升級組件版本。
阿里雲在中國雲市場上占據著重要地位,此前,Canalys發布中國雲計算市場2021年第三季度報告。報告顯示,2021年第三季度中國雲計算市場整體同比增長43%,達到72億美元。阿里雲在2021年第三季度以38.3%的份額領先中國大陸市場,33.3%的年收入增長主要受互聯網、金融服務和零售行業的推動。
近日,有媒體報道,阿里雲發現阿帕奇Log4j2組件有安全漏洞,但未及時向電信主管部門報告,未有效支撐工信部開展網路安全威脅和漏洞管理。因此,暫停阿里雲作為上述合作單位 6 個月。
原本一個技術圈子的事情因此成為社會熱議話題。一時間網友分化為了兩個圈子——
非技術圈的人說:感覺阿里雲只報給阿帕奇這個技術社區,不上報組織,是沒把國家安全放心上。
技術圈層說:當然是誰寫的bug報給誰,阿帕奇的安全漏洞,報給阿帕奇是應該的,不能上綱上線。
23日晚間,阿里雲就log4j2漏洞發布了說明,誠懇認錯,表示要強化漏洞報告管理、提升合規意識,積極協同各方共同做好網路安全防範工作。
回顧這個非常技術的話題,有諸多事實需要釐清。
首先,阿帕奇開源社區是什麼?Log4j2組件是什麼?
阿帕奇是國際上比較有影響力的一個開源社區。官網上顯示,華為、騰訊、阿里等中國公司是這個開源社區的主要貢獻者,另外也包括谷歌、微軟等美國企業。全球的軟體工程師,在這里共建一些基礎的軟體部件,相互迭代、提高公共效率,是軟體產業的一個特有現象。
本次發現漏洞的Log4j2 就是開源社區阿帕奇旗下的開源日誌組件,很多企業都會會用這個組件來開發自己的系統。在阿里雲的工程師發現這個組件有問題的時候,就郵件詢問了阿帕奇,請社區確認這是否是一個漏洞、評估影響范圍。
而後阿帕奇確認這是一個漏洞,並通知開發者們修補這個漏洞。於是,出現了天涯共此時,一起改漏洞的局面。
但阿里雲遺漏了不久前上線的一個官方上報平台,僅僅按業界的慣例向以郵件方式向軟體開發方Apache開源社區報告這一問題請求幫助。
其次,工信部暫停阿里雲6個月合作單位資格,意味著什麼?
據工信微報——「12月9日,工業和信息化部網路安全威脅和漏洞信息共享平台收到有關網路安全專業機構報告,阿帕奇Log4j2組件存在嚴重安全漏洞。工業和信息化部立即組織有關網路安全專業機構開展漏洞風險分析,召集阿里雲、網路安全企業、網路安全專業機構等開展研判,通報督促阿帕奇軟體基金會及時修補該漏洞,向行業單位進行風險預警。」
媒體報道的暫停6個月合作單位資格,並未出現在公開渠道。據業內人士分析,這並不是一個嚴格意義上的「處罰」,否則不可能不公開通報。其次,網路安全威脅和漏洞信息共享平台是一個收集、通報網路安全漏洞的平台,暫停這個平台的合作資質並不對業務造成影響。
工信部關於Log4j2漏洞的風險提示
但此次事件,從側面體現了計算機行業中普遍存在的意識疏漏。在國內計算機行業幾十年的發展過程中,大量從業人員、組織養成了與開源社區合作的工作習慣,但對更高層面的`安全意識、合規意識,在思想上、制度上都有所不足。阿里雲的漏報行為,也是這一意識疏漏的一次具體體現。
整體而言,此次事件對行業的影響是正面的,這是一次警示、也是一次示範。阿里雲是行業領先的IT企業,這也是能夠率先發現全球重大安全漏洞的原因,而此次事件的發生,無疑將會增強計算機行業的安全合規意識,可以想見,無論是阿里雲、還是其他諸多科技企業,都將在企業和組織內部增強合規培訓和流程規范。
近期,工信部網路安全管理局通報稱,阿里雲計算有限公司發現阿帕奇(Apache)Log4j2組件嚴重安全漏洞隱患後,未及時向電信主管部門報告,未有效支撐工信部開展網路安全威脅和漏洞管理。
通報指出,阿里雲是工信部網路安全威脅信息共享平台合作單位。經研究,工信部網路安全管理局決定暫停阿里雲作為上述合作單位6個月。暫停期滿後,根據阿里雲整改情況,研究恢復其上述合作單位。
觀察者網日前曾對該事件做過詳細報道,11月24日,阿里雲發現這個可能是「計算機歷史上最大的漏洞」後,率先向阿帕奇軟體基金會披露了這一漏洞,但並未及時向中國工信部通報相關信息。這一漏洞的存在,可以讓網路攻擊者無需密碼就能訪問網路伺服器。
工信部通報阿帕奇Log4j2組件重大安全漏洞
阿帕奇(Apache)Log4j2組件是基於Java語言的開源日誌框架,被廣泛用於業務系統開發。近日,阿里雲計算有限公司發現阿帕奇Log4j2組件存在遠程代碼執行漏洞,並將漏洞情況告知阿帕奇軟體基金會。
該漏洞可能導致設備遠程受控,進而引發敏感信息竊取、設備服務中斷等嚴重危害,屬於高危漏洞。為降低網路安全風險,提醒有關單位和公眾密切關注阿帕奇Log4j2組件漏洞補丁發布,排查自有相關系統阿帕奇Log4j2組件使用情況,及時升級組件版本。
工業和信息化部網路安全管理局將持續組織開展漏洞處置工作,防範網路產品安全漏洞風險,維護公共互聯網網路安全。
3. 阿里雲未及時通報重大網路安全漏洞,會帶來什麼後果
【文/觀察者網 呂棟】
這事緣起於一個月前。當時,阿里雲團隊的一名成員發現阿帕奇(Apache)Log4j2組件嚴重安全漏洞後,隨即向位於美國的阿帕奇軟體基金會通報,但並沒有按照規定向中國工信部通報。事發半個月後,中國工信部收到網路安全專業機構的報告,才發現阿帕奇組件存在嚴重安全漏洞。
阿帕奇組件存在的到底是什麼漏洞?阿里雲沒有及時通報會造成什麼後果?國內企業在發現安全漏洞後應該走什麼程序通報?觀察者網帶著這些問題采訪了一些業內人士。
漏洞銀行聯合創始人、CTO張雪松向觀察者網指出,Log4j2組件應用極其廣泛,漏洞危害可以迅速傳播到各個領域。由於阿里雲未及時向中國主管部門報告相關漏洞,直接造成國內相關機構處於被動地位。
關於Log4j2組件在計算機網路領域的關鍵作用,有國外網友用漫畫形式做了形象說明。按這個圖片解讀,如果沒有Log4j2組件的支撐,所有現代數字基礎設施都存在倒塌的危險。
國外社交媒體用戶以漫畫的形式,說明Log4j2的重要性
觀察者網梳理此次阿帕奇嚴重安全漏洞的時間線如下:
根據公開資料,此次被阿里雲安全團隊發現漏洞的Apache Log4j2是一款開源的Java日誌記錄工具,控制Java類系統日誌信息生成、列印輸出、格式配置等,大量的業務框架都使用了該組件,因此被廣泛應用於各種應用程序和網路服務。
有資深業內人士告訴觀察者網,Log4j2組件出現安全漏洞主要有兩方面影響:一是Log4j2本身在java類系統中應用極其廣泛,全球Java框架幾乎都有使用。二是漏洞細節被公開,由於利用條件極低幾乎沒有技術門檻。因適用范圍廣和漏洞利用難度低,所以影響立即擴散並迅速傳播到各個行業領域。
簡單來說,這一漏洞可以讓網路攻擊者無需密碼就能訪問網路伺服器。
這並非危言聳聽。美聯社等外媒在獲取消息後評論稱,這一漏洞可能是近年來發現的最嚴重的計算機漏洞。Log4j2在全行業和政府使用的雲伺服器和企業軟體中「無處不在」,甚至犯罪分子、間諜乃至編程新手,都可以輕易使用這一漏洞進入內部網路,竊取信息、植入惡意軟體和刪除關鍵信息等。
阿里雲官網截圖
然而,阿里雲在發現這個「過去十年內最大也是最關鍵的單一漏洞」後,並沒有按照《網路產品安全漏洞管理規定》第七條要求,在2天內向工信部網路安全威脅和漏洞信息共享平台報送信息,而只是向阿帕奇軟體基金會通報了相關信息。
觀察者網查詢公開資料發現,阿帕奇軟體基金會(Apache)於1999年成立於美國,是專門為支持開源軟體項目而辦的一個非營利性組織。在它所支持的Apache項目與子項目中,所發行的軟體產品都遵循Apache許可證(Apache License)。
12月10日,在阿里雲向阿帕奇軟體基金會通報漏洞過去半個多月後,中國國家信息安全漏洞共享平台才獲得相關信息,並發布《關於Apache Log4j2存在遠程代碼執行漏洞的安全公告》,稱阿帕奇官方已發布補丁修復該漏洞,並建議受影響用戶立即更新至最新版本,同時採取防範性措施避免漏洞攻擊威脅。
中國國家信息安全漏洞共享平台官網截圖
事實上,國內網路漏洞報送存在清晰流程。業內人士向觀察者網介紹,業界通用的漏洞報送流程是,成員單位>工業和信息化部網路安全管理局 >國家信息安全漏洞共享平台(CNVD) CVE 中國信息安全測評中心 > 國家信息安全漏洞庫(CNNVD)> 國際非盈利組織CVE;非成員單位或個人注冊提交CNVD或CNNVD。
根據公開資料,CVE(通用漏洞共享披露)是國際非盈利組織,全球通用漏洞共享披露協調企業修復解決安全問題,由於最早由美國發起該漏洞技術委員會,所以組織管理機構主要在美國。而CNVD是中國的信息安全漏洞信息共享平台,由國內重要信息系統單位、基礎電信運營商、網路安全廠商、軟體廠商和互聯網企業建立的信息安全漏洞信息共享知識庫。
上述業內人士認為,阿里這次因為漏洞影響較大,所以被當做典型通報。在CNVD建立之前以及最近幾年,國內安全人員對CVE的共識、認可度和普及程度更高,發現漏洞安全研究人員慣性會提交CVE,雖然最近兩年國家建立了CNVD,但普及程度不夠,估計阿里安全研究員提交漏洞的時候,認為是個人技術成果的事情,上報國際組織協調修復即可。
但根據最新發布的《網路產品安全漏洞管理規定》,國內安全研究人員發現漏洞之後報送CNVD即可,CNVD會發起向CVE報送流程,協調廠商和企業修復安全漏洞,不允許直接向國外漏洞平台提交。
由於阿里雲這次的行為未有效支撐工信部開展網路安全威脅和漏洞管理,根據工信部最新通報,工信部網路安全管理局研究後,決定暫停阿里雲作為上述合作單位6個月。暫停期滿後,根據阿里雲整改情況,研究恢復其上述合作單位。
業內人士向觀察者網指出,工信部這次針對是阿里,其實也是向國內網路安全行業從業人員發出警示。從結果來看對阿里的處罰算輕的,一是沒有踢出成員單位,只是暫停6個月。二是工信部沒有對這次事件的安全研究人員進行個人行政處罰或警告,只是對直接向國外CVE報送的Log4j漏洞的那個安全專家點名批評。
本文系觀察者網獨家稿件,未經授權,不得轉載。
4. 網路安全事件處理流程
網路安全事件處理流程分為三個步驟:事發緊急報告、事件處置、事後整改報告。
1、各單位網路與信息系統技術人員一旦發現發生安全事件,應根據實際情況第一時間採取顫判返斷網等有效措施進行處置,將損害和影響降到最小范圍,保留現場,並報告本單位主管領導及計算機網路中心協助處理。
6、各責任單位應指定專人負責每日定時對網站、應用系統的運行情況進行檢查,做到安全事件早發現、早報告、早控制、早解決。
5. 國家網信安全中心緊急通報勒索病毒盡快打補丁是怎麼回事
國家網路與信息安全信息通報中心緊急通報:2017年5月12日20時左右,新型「蠕蟲」式勒索病毒爆發,目前已有100多個國家和地區的數萬台電腦遭該勒索病毒感染,我國部分Windows系列操作系統用戶已經遭到感染。
有一高校學生的電腦中了勒索病毒,且勒索內容太特別搞笑:要求盡快支付勒索贖金,否則將刪除文件,甚至提出半年後如果還沒支付的窮人可以參加免費解壓的活動。原來以為這只是個小范圍的惡作劇式的勒索軟體,沒想到昨晚該勒索軟體大面積爆發,許多高校學生中招,愈演愈烈。
6. 國家網路安全事件應急預案應急處置包括
法律分析:包括事件報告、 應急響應、應急結束幾個環節。
法律依據:《國家網路安全事件應急預案》4 應急處置
4.1 事件報告
網路安全事件發生後,事發單位應立即啟動應急預案,實施處置並及時報送信息。各有關地區、部門立即組織先期處置,控制事態,消除隱患,同時組織研判,注意保存證據,做好信息通報工作。對於初判為特別重大、重大網路安全事件的,立即報告應急辦。
4.2 應急響應
網路安全事件應急響應分為四級,分別對應特別重大、重大、較大和一般網路安全事件。I級為最高響應級別。
4.3 應急結束
4.3.1 級響應結束
應急辦提出建議,報指揮部批准後,及時通報有關省(區、市)和部門。
4.3.2 級響應結束
由事件發生省(區、市)或部門決定,報應急辦,應急辦通報相關省(區、市)和部門。
7. 違反《網路安全法》,14款App涉嫌超范圍採集個人隱私信息被通報
國家計算機病毒應急處理中心近期通過互聯網監測發現14款移動應用存在隱私不合規行為,違反《網路安全法》相關規定,涉嫌超范圍採集個人隱私信息。
這14款App分別是:
這些被通報的App,存在的問題如下:
1、App中無隱私政策;
2、未向用戶明示申請的全部隱私許可權;
3、App在徵得用戶同意前就開始收集個人信息;
4、未提供有效的更正、刪除個人信息及注銷用戶賬號功能,或注銷用戶賬號設置不合理條件;
5、未建立並公布個人信息安全投訴、舉報渠道,或超過承諾處理回復時限。
《網路安全法》第四十一條:
網路運營者收集、使用個人信息,應當遵循合法、正當、必要的原則,公開收集、使用規則,明示收集、使用信息的目的、方式和范圍,並經被收集者同意。
網路運營者不得收集與其提供的服務無關的個人信息,不得違反法律、行政法規的規定和雙方的約定收集、使用個人信息,並應當依照法律、行政法規的規定和與用戶的約定,處理其保存的個人信息。
網警提示:及時卸載此類軟體!
廣大手機用戶不要下載這些違法有害移動應用,避免手機操作系統受到不必要的安全威脅。
在日常使用時,謹慎向各類App進行不必要的授權,從源頭避免個人信息泄露。
8. 互聯網網路安全信息通報實施辦法的附件二: 信息分級規范
一、預警信息分級
1、一級(紅色)預警信息:可能導致發生特別重大網路安全事件的信息為一級預警信息。
2、二級(橙色)預警信息:可能導致發生重大網路安全事件的信息為二級預警信息。
3、三級(黃色)預警信息:可能導致發生較大網路安全事件的信息為三級預警信息。
4、四級(藍色)預警信息:可能導致發生一般網路安全事件的信息為四級預警信息。
二、事件信息分級 分類 對象 特別重大事件 重大事件 較大事件 一般事件 IP業務 互聯網接入(含寬頻、窄帶接入,固定、移動或無線接入) 基礎電信業務經營者本單位全國網內100萬以上互聯網接入用戶無法正常訪問互聯網1小時以上。 基礎電信業務經營者本單位全國網內10萬以上互聯網接入用戶無法正常訪問互聯網1小時以上。 基礎電信業務經營者本單位某省、直轄市、自治區網內5萬以上互聯網接入用戶無法正常訪問互聯網1小時以上。 基礎電信業務經營者本單位某省、直轄市、自治區網內1~5萬互聯網接入用戶無法正常訪問互聯網1小時以上。 專線接入 N/A 基礎電信業務經營者本單位專線接入業務500埠以上阻斷1小時以上。 基礎電信業務經營者本單位專線接入業務100埠以上阻斷1小時以上。 基礎電信業務經營者本單位專線接入業務20埠以上阻斷1小時以上。 重要信息系統數據通信 N/A 造成某個全國級重要信息系統用戶數據通信中斷1小時以上。 造成某個省級重要信息系統用戶數據通信中斷1小時以上。 造成某個地市級重要信息系統用戶數據通信中斷1小時以上。 基礎IP網路 國際互聯 50%以上國際互聯帶寬電路阻斷1小時以上。 30%以上國際互聯帶寬電路阻斷1小時以上。 10%以上國際互聯帶寬電路阻斷1小時以上。 國際互聯設備、電路阻斷,但未造成上述嚴重後果。 國內骨幹網互聯 某個全網直連點1個以上互聯單位方向全阻1小時以上。 某全網直連點1個互聯單位方向網間直連(或某個交換中心)全阻1小時以上。 交換中心1個互聯單位方向全阻1小時以上。 直連設備、電路阻斷,但未造成上述嚴重後果。 運營單位IP網 2個以上省網(或2個以上3.2級以上城域網)脫網或嚴重擁塞1小時以上。 1個省網(或1個以上3.1級以上城域網)脫網或嚴重擁塞1小時以上。 1個以上城域網(3.1級以下)脫網或嚴重擁塞1小時以上。 IP骨幹網重要節點或鏈路阻斷,但未造成上述嚴重後果。 IDC N/A 3.1級以上IDC全阻或嚴重擁塞1小時以上。 2級IDC全阻或嚴重擁塞1小時以上。 其它IDC全阻或嚴重擁塞1小時以上。 域名系統 國際根鏡像和gTLD鏡像伺服器 N/A N/A 國際根和通用頂級域名鏡像伺服器解析服務癱瘓。 N/A 國家頂級域名(.CN) 國家域名解析系統癱瘓,對全國互聯網用戶的域名解析服務失效。 國家域名解析系統半數及以上頂級節點解析成功率低於50%或解析響應時間高於5秒;國家域名頂級節點解析數據缺失或出錯超過0.1%;國家域名解析系統重點域名相關解析數據出錯。 國家域名解析系統半數以下頂級節點解析成功率低於50%或解析響應時間高於5秒;國家域名頂級節點解析數據缺失或出錯超過0.01%;國家域名系統注冊服務不可用4小時以上。 國家域名系統注冊服務性能下降或查詢服務不可用。 域名注冊服務機構管理的權威域和遞歸解析伺服器 1家或多家重點注冊服務機構域名解析服務癱瘓。 1家或多家重點注冊服務機構域名解析服務性能下降,解析成功率低於50%或解析響應時間高於5秒,或解析數據缺失或出錯,超過1%。注冊服務機構域名系統核心資料庫丟失或非正常修改,並影響到國家域名核心資料庫導致產生國家頂級域名重大事件。 1家或多家注冊服務機構域名解析服務性能下降,解析成功率低於80%或解析響應時間高於5秒,或解析數據缺失或出錯,超過0.1%。 1家或多家注冊服務機構域名注冊系統服務不可用。 基礎和增值運營企業的權威域域名解析伺服器 N/A 重點域名解析權威伺服器癱瘓1小時以上。 N/A N/A 基礎運營企業的遞歸伺服器 N/A 為一個或多個省份提供服務的遞歸伺服器癱瘓1小時以上。 N/A N/A 基礎電信運營企業網上營業廳、移動WAP業務、門戶網站 系統癱瘓或故障,造成業務中斷1個小時以上,或造成100萬以上用戶數據丟失、泄漏。 系統癱瘓或故障,造成業務中斷1個小時以下,或造成10萬以上用戶數據丟失、泄漏。 系統癱瘓或故障,造成業務中斷或造成1萬以上用戶數據丟失、泄漏。 系統癱瘓或故障,但未造成上述嚴重後果。 公共互聯網環境 計算機病毒事件、蠕蟲事件、木馬事件、僵屍網路事件 涉及全國范圍或省級行政區域的大范圍病毒和蠕蟲傳播事件,或單個木馬和僵屍網路規模達100萬個以上IP,對社會造成特別重大影響。 涉及全國范圍或省級行政區域的大范圍病毒和蠕蟲傳播事件,或同一時期存在一個或多個木馬和僵屍網路總規模達50萬個以上IP,對社會造成重大影響。 涉及全國范圍或省級行政區域的大范圍病毒和蠕蟲傳播事件,或同一時期存在一個或多個木馬和僵屍網路總規模達10萬個以上IP,對社會造成較大影響。 涉及全國范圍或省級行政區域的大范圍病毒和蠕蟲傳播事件、木馬和僵屍網路事件等,對社會造成一定影響,但未造成上述嚴重後果。 域名劫持事件、網路仿冒事件、網頁篡改事件 N/A 發生涉及重點域名、重要信息系統網站的域名劫持、仿冒、篡改事件,導致10萬以上網站用戶受影響,或造成重大社會影響。 發生涉及重點域名、重要信息系統網站的域名劫持、仿冒、篡改事件,導致1萬以上網站用戶受影響,或造成較大社會影響。 其他域名劫持、網路仿冒、網頁篡改事件,造成一定社會影響,但未造成上述嚴重後果。 網頁掛馬事件 發生涉及重要信息系統網站、重要門戶網站的網頁掛馬事件,受影響網站用戶達100萬人以上,造成特別重大社會影響。 發生涉及重要信息系統網站、重要門戶網站的網頁掛馬事件,受影響網站用戶達10萬人以上,造成重大社會影響。 發生涉及重要信息系統網站、重要門戶網站的網頁掛馬事件,受影響網站用戶達1萬人以上,造成較大社會影響。 其他網頁掛馬事件,但未造成上述嚴重後果。 拒絕服務攻擊事件 N/A 發生涉及全國級重要信息系統的拒絕服務攻擊,造成重大社會影響。 發生涉及省級重要信息系統的拒絕服務攻擊,造成較大社會影響。 其他拒絕服務攻擊,造成一定社會影響。 後門漏洞事件、非授權訪問事件、垃圾郵件事件及其他網路安全事件 N/A 發生涉及全國級重要信息系統的後門漏洞事件、非授權訪問事件、垃圾郵件事件及其他網路安全事件,造成重大社會影響。 發生涉及省級重要信息系統的後門漏洞事件、非授權訪問事件、垃圾郵件事件及其他網路安全事件,造成較大社會影響。 發生的後門漏洞事件、非授權訪問事件、垃圾郵件事件及其他網路安全事件,造成一定社會影響。 〔注〕:
1、嚴重擁塞是指鏈路時延>110ms或丟包率超過8%。
2、本辦法中重要信息系統指政府部門、軍隊以及銀行、海關、稅務、電力、鐵路、證券、保險、民航等關系國計民生的重要行業使用的信息系統。
3、「信息分級規范」中所稱「以上」包括本數,所稱「以下」不包括本數。