㈠ 判定网络安全违规的依据
法律分析:《网络安全法》第六十三条:违反本法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留,可以并处五万元以上五十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款。单位有前款行为的,由公安机关没收违法所得,处十万元以上一百万元以下罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。违反本法第二十七条规定,受到治安管理处罚的人员,五年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。
法律依据:《中华人民共和国网络安全法》 第六十三条 违反本法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留,可以并处五万元以上五十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款。单位有前款行为的,由公安机关没收违法所得,处十万元以上一百万元以下罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。违反本法第二十七条规定,受到治安管理处罚的人员,五年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。
㈡ 下列哪些属于网络安全事件
2和3属于。
㈢ 信息安全事件有哪几类
依据《中华人民共和国网络安全法》 、《GBT 24363-2009 信息安全技信息安全应急响应计划规范》、《GB\T 20984-2007 信息安全技术 信息安全风险评估规范》 《GB\Z 20985-2007 信息安全技术 信息网络攻击事件管理指南》 《GB\Z 20986-2007 信息安全技术信息网络攻击事件分类分级指南》等多部法律法规文件,根据信息安全事件发生的原因、表现形式等,将信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件和信息内容安全事件四大类。
网络攻击事件:
通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件,包括拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件等。
有害程序事件:
蓄意制造、传播有害程序,或是因受到有害程序的影响而导致的信息安全事件。包括计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合攻击程序事件、网页内嵌恶意代码事件等。
信息泄露事件:
通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等,导致的信息安全事件。信息泄露事件包括专利泄露、系统主动监控及异常查单、产品竞价推销、怀疑员工泄露客户资料、员工泄露公司合同等。
信息内容安全事件:
利用信息网络发布、传播危害国家安全、社会稳定、公共利益和公司利益的内容的安全事件。包括违反法律、法规和公司规定的信息安全事件;针对社会事项进行讨论、评论,形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件;组织串连、煽动集会游行的信息安全事件。
0
㈣ 什么是网络安全事件
您好:
以下是网络安全事件的解答:
可以说当前是一个进行攻击的黄金时期,很多的系统都很脆弱并且很容易受到攻击,所以这是一个成为黑客的大好时代,可让他们利用的方法和工具是如此之多!在此我们仅对经常被使用的入侵攻击手段做一讨论。
【 拒绝服务攻击 】
拒绝服务攻击(Denial of Service, DoS)是一种最悠久也是最常见的攻击形式。严格来说,拒绝服务攻击并不是某一种具体的攻击方式,而是攻击所表现出来的结果,最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。具体的操作方法可以是多种多样的,可以是单一的手段,也可以是多种方式的组合利用,其结果都是一样的,即合法的用户无法访问所需信息。
通常拒绝服务攻击可分为两种类型。
第一种是使一个系统或网络瘫痪。如果攻击者发送一些非法的数据或数据包,就可以使得系统死机或重新启动。本质上是攻击者进行了一次拒绝服务攻击,因为没有人能够使用资源。以攻击者的角度来看,攻击的刺激之处在于可以只发送少量的数据包就使一个系统无法访问。在大多数情况下,系统重新上线需要管理员的干预,重新启动或关闭系统。所以这种攻击是最具破坏力的,因为做一点点就可以破坏,而修复却需要人的干预。
第二种攻击是向系统或网络发送大量信息,使系统或网络不能响应。例如,如果一个系统无法在一分钟之内处理100个数据包,攻击者却每分钟向他发送1000个数据包,这时,当合法用户要连接系统时,用户将得不到访问权,因为系统资源已经不足。进行这种攻击时,攻击者必须连续地向系统发送数据包。当攻击者不向系统发送数据包时,攻击停止,系统也就恢复正常了。此攻击方法攻击者要耗费很多精力,因为他必须不断地发送数据。有时,这种攻击会使系统瘫痪,然而大多多数情况下,恢复系统只需要少量人为干预。
这两种攻击既可以在本地机上进行也可以通过网络进行。
※ 拒绝服务攻击类型
1 Ping of Death
根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的宕机。
2 Teardrop
IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。
3 Land
攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
4 Smurf
该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。
5 SYN flood
该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。
6 CPU Hog
一种通过耗尽系统资源使运行NT的计算机瘫痪的拒绝服务攻击,利用Windows NT排定当前运行程序的方式所进行的攻击。
7 Win Nuke
是以拒绝目的主机服务为目标的网络层次的攻击。攻击者向受害主机的端口139,即netbios发送大量的数据。因为这些数据并不是目的主机所需要的,所以会导致目的主机的死机。
8 RPC Locator
攻击者通过telnet连接到受害者机器的端口135上,发送数据,导致CPU资源完全耗尽。依照程序设置和是否有其他程序运行,这种攻击可以使受害计算机运行缓慢或者停止响应。无论哪种情况,要使计算机恢复正常运行速度必须重新启动。
※ 分布式拒绝服务攻击
分布式拒绝服务攻击(DDoS)是攻击者经常采用而且难以防范的攻击手段。DDoS攻击是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。所以分布式的拒绝服务攻击手段(DDoS)就应运而生了。如果用一台攻击机来攻击不再能起作用的话,攻击者就使用10台、100台…攻击机同时攻击。
DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
高速广泛连接的网络也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。
一个比较完善的DDoS攻击体系分成四大部分:
攻击者所在机
控制机(用来控制傀儡机)
傀儡机
受害者
先来看一下最重要的控制机和傀儡机:它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别,对受害者来说,DDoS的实际攻击包是从攻击傀儡机上发出的,控制机只发布命令而不参与实际的攻击。对控制机和傀儡机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。
"为什么黑客不直接去控制攻击傀儡机,而要从控制傀儡机上转一下呢?"。这就是导致DDoS攻击难以追查的原因之一了。做为攻击者的角度来说,肯定不愿意被捉到,而攻击者使用的傀儡机越多,他实际上提供给受害者的分析依据就越多。在占领一台机器后,高水平的攻击者会首先做两件事:1.考虑如何留好后门,2. 如何清理日志。这就是擦掉脚印,不让自己做的事被别人查觉到。比较初级的黑客会不管三七二十一把日志全都删掉,但这样的话网管员发现日志都没了就会知道有人干了坏事了,顶多无法再从日志发现是谁干的而已。相反,真正的好手会挑有关自己的日志项目删掉,让人看不到异常的情况。这样可以长时间地利用傀儡机。但是在攻击傀儡机上清理日志实在是一项庞大的工程,即使在有很好的日志清理工具的帮助下,黑客也是对这个任务很头痛的。这就导致了有些攻击机弄得不是很干净,通过它上面的线索找到了控制它的上一级计算机,这上级的计算机如果是黑客自己的机器,那么他就会被揪出来了。但如果这是控制用的傀儡机的话,黑客自身还是安全的。控制傀儡机的数目相对很少,一般一台就可以控制几十台攻击机,清理一台计算机的日志对黑客来讲就轻松多了,这样从控制机再找到黑客的可能性也大大降低。
※ 拒绝服务攻击工具
Targa
可以进行8种不同的拒绝服务攻击,作者是Mixter,可以在[url]http://packerstorm.security.com[/url]和[url]www.rootshell.com[/url]网站下载。Mixter把独立的dos攻击代码放在一起,做出一个易用的程序。攻击者可以选择进行单个的攻击或尝试所有的攻击,直到成功为止。
FN2K
DDOS工具。可以看作是Traga加强的程序。TFN2K运行的DOS攻击与Traga相同,并增加了5种攻击。另外,它是一个DDOS工具,这意味着它可以运行分布模式,即Internet上的几台计算机可以同时攻击一台计算机和网络。Trinoo
DDOS工具,是发布最早的主流工具,因而功能上与TFN2K比较不是那么强大。Trinoo使用tcp和udp,因而如果一个公司在正常的基础上用扫描程序检测端口,攻击程序很容易被检测到。
Stacheldraht
Stacheldraht是另一个DDOS攻击工具,它结合了TFN与trinoo的特点,并添加了一些补充特征,如加密组件之间的通信和自动更新守护进程。
希望对你有用
㈤ 网络安全事件应急预案应当按照什么分级
网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施。
《中华人民共和国网络安全法》第五十三条国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。
负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案,并定期组织演练。
网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施。
第五十四条网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施:
(一)要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;
(二)组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;
(三)向社会发布网络安全风险预警,发布避免、减轻危害的措施。
㈥ “微安全”网络安全事件有哪四级,怎么应
根据网络信息安全事件的分级考虑要素,将网络信息安全事件划分为四个级别:特别重大事件、重大事件、较大事件和一般事件.
国际上,网络安全测评依照安全性从高到低划分为A,B,C,D四个等级七个类别。视频
美国为计算机安全的不同级别制订了4个准则。橙皮书(正式名称为可信任计算机标准评估标准)包括计算机安全级别的分类。通过这些分类可以了解在一些系统中固有的各种安全风险,并能掌握如何减少或排除这些风险。
1、D1级。这是计算机安全的最低一级。整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。D1级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。系统不要求用户进行登记(要求用户提供用户名)或口令保护(要求用户提供唯一字符串来进行访问)。任何人都可以坐在计算机前并开始使用它。
D1级的计算机系统包括:MS-Dos,MS-Windows3.xe及Windows95(不在工作组方式中),Apple的System7.x
2、C1级。C1级系统要求硬件有一定的安全机制(如硬件带锁装置和需要钥匙才能使用计算机等),用户在使用前必须登录到系统。C1级系统还要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或数据设立访问许可权限。C1级防护不足之处在于用户直接访问操作系统的根。C1级不能控制进入系统的用户的访问级别,所以用户可以将系统的数据任意移走。
常见的C1级兼容计算机系统如下所列:UNIX系统XENIX,Novell3.x或更高版本,WindowsNT。
3、C2级。C2级在C1级的某些不足之处加强了几个特性,C2级引进了受控访问环境(用户权限级别)的增强特性。这一特性不仅以用户权限为基础,还进一步限制了用户执行某些系统指令。授权分级使系统管理员能够分用户分组,授予他们访问某些程序的权限或访问分级目录。另一方面,用户权限以个人为单位授权用户对某一程序所在目录的访问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。C2级系统还采用了系统审计。审计特性跟踪所有的“安全事件”,如登录(成功和失败的),以及系统管理员的工作,如改变用户访问和口令。常见的C2级操作系统有:UNIX系统,XENIX,Novell3.x或更高版本,WindowsNT。
4、B1级。B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。例如安全级别可以分为解密、保密和绝密级别。
5、B2级。这一级别称为结构化的保护(StructuredProtection)。B2级安全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。如用户可以访问一台工作站,但可能不允许访问装有人员工资资料的磁盘子系统。
6、B3级。B3级要求用户工作站或终端通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统的存储区。
7、A级。这是橙皮书中的最高安全级别,这一级有时也称为验证设计(verifieddesign)。与前面提到各级级别一样,这一级包括了它下面各级的所有特性。A级还附加一个安全系统受监视的设计要求,合格的安全个体必须分析并通过这一设计。另外,必须采用严格的形式化方法来证明该系统的安全性。而且在A级,所有构成系统的部件的来源必须安全保证,这些安全措施还必须担保在销售过程中这些部件不受损害。例如,在A级设置中,一个磁带驱动器从生产厂房直至计算机房都被严密跟踪。
㈦ 网络安全事件分为几级
网络安全事件分为四级:特别重大网络安全事件、重大网络安全事件、较大网络安全事件、一般网络安全事件。
㈧ 突发事件预警如何分级
工信部根据社会影响范围和危害程度,将公共互联网网络安全突发事件分为四级:特别重大事件、重大事件、较大事件、一般事件。其中,全国范围大量互联网用户无法正常上网,CN国家顶级域名系统解析效率大幅下降,1亿以上互联网用户信息泄露,网络病毒在全国范围大面积爆发,其他造成或可能造成特别重大危害或影响的网络安全事件为特别重大网络安全事件。工信部要求基础电信企业、域名机构、互联网企业、网络安全专业机构、网络安全企业通过多种途径监测和收集漏洞、病毒、网络攻击最新动向等网络安全隐患和预警信息,对发生突发事件的可能性及其可能造成的影响进行分析评估。认为可能发生特别重大或重大突发事件的,应当立即报告。与此同时,工信部建立公共互联网网络突发事件预警制度,按照紧急程度、发展态势和可能造成的危害程度,将公共互联网网络突发事件预警等级分为四级,由高到低依次用红色、橙色、黄色和蓝色标示。
㈨ 网络安全管理的应急预案
网络安全管理的应急预案范文
在我们的学习、工作或生活中,难免会有事故发生,为了降低事故后果,常常要提前编制一份优秀的应急预案。我们该怎么去写应急预案呢?以下是我为大家整理的网络安全管理的应急预案范文,希望能够帮助到大家。
为确保发生网络安全问题时各项应急工作高效、有序地进行,最大限度地减少损失,根据互联网网络安全相关条例及徐汇区教育信息中心工作要求,结合我校校园网工作实际,特制定本预案。
一、应急机构组成
1、领导小组及职责
组长:马卫东
副组长:杨海涛
成员:王春凤、江静虹、俞莹、范显涛
主要职责:
(1)加强领导,健全组织,强化工作职责,完善各项应急预案的制定和各项措施的落实。
(2)充分利用各种渠道进行网络安全知识的宣传教育,组织、指导全校网络安全常识的普及教育,广泛开展网络安全和有关技能训练,不断提高广大师生的防范意识和基本技能。
(3)认真搞好各项物资保障,严格按照预案要求积极配备网络安全设施设备,落实网络线路、交换设备、网络安全设备等物资,强化管理,使之保持良好工作状态。
(4)采取一切必要手段,组织各方面力量全面进行网络安全事故处理工作,把不良影响与损失降到最低点。
(5)调动一切积极因素,全面保证和促进学校网络安全稳定地运行。
2、网站不良信息事故处理行动小组及职责
组长:江静虹
成员:姚雪青、卢婷芳
主要职责:
(1)一旦发现学校网站上出现不良信息(或者被黑客攻击修改了网页),立刻关闭网站。
(2)备份不良信息出现的目录、备份不良信息出现时间前后一个星期内的HTTP连接日志、备份防火墙中不良信息出现时间前后一个星期内的网络连接日志。
(3)打印不良信息页面留存。
(4)完全隔离出现不良信息的目录,使其不能再被访问。
(5)删除不良信息,并清查整个网站所有内容,确保没有任何不良信息,重新开通网站服务,并测试网站运行。
(6)修改该目录名,对该目录进行安全性检测,升级安全级别,升级程序,去除不安全隐患,关闭不安全栏目,重新开放该目录的网络连接,并进行测试,正常后,重新修改该目录的上级链接。
(7)全面查对HTTP日志,防火墙网络连接日志,确定该不良信息的源IP地址,如果来自校内,则立刻全面升级此次事件为最高紧急事件,立刻向领导小组组长汇报,并协助向公安机关报案。
(8)从事故一发生到处理事件的整个过程,必须保持向领导小组组长汇报、解释此次事故的发生情况、发生原因、处理过程。
3、网络恶意攻击事故处理行动小组及职责
组长:俞莹
成员:陈帅奇、陈洁
主要职责:
(1)发现出现网络恶意攻击,立刻确定该攻击来自校内还是校外;受攻击的设备有哪些;影响范围有多大。并迅速推断出此次攻击的最坏结果,判断是否需要紧急切断校园网的服务器及公网的网络连接,以保护重要数据及信息;
(2)如果攻击来自校外,立刻从防火墙中查出对IP地址并过滤,同时对防火墙设置对此类攻击的过滤,并视情况严重程度决定是否报警。
(3)如果攻击来自校内,立刻确定攻击源,查出该攻击出自哪台交换机,出自哪台电脑,出自哪位教师或学生。接着立刻赶到现场,关闭该计算机网络连接,并立刻对该计算机进行分析处理,确定攻击出于无意、有意还是被利用。暂时扣留该电脑。
(4)重新启动该电脑所连接的网络设备,直至完全恢复网络通信。
(5)对该电脑进行分析,清除所有病毒、恶意程序、木马程序以及垃圾文件,测试运行该电脑5小时以上,并同时进行监控,无问题后归还该电脑。
(6)从事故一发生到处理事件的整个过程,必须保持向领导小组组长汇报、解释此次事故的发生情况、发生原因、处理过程。
4、学校重大事件网络安全处理小组:
组长:范显涛
成员:孙鑫、陈帅奇
主要职责:
(1)对学校重大事件(如校庆、评估等对网络安全有特别要求的事件)进行评估、确定所需的网络设备及环境。
(2)关闭其它与该网络相连,有可能对该网络造成不利影响的一切网络设备及计算机设备,保障该网络的畅通。
(3)对重要网络设备提供备份,出现问题需尽快更换设备。
(4)对外网连接进行监控,清除非法连接,出现重大问题立刻向上级部门求救。
(5)事先应向领导小组汇报本次事件中所需用到的设备、环境,以及可能出现的事故及影响,在事件过程中出现任何问题应立刻向领导小组组长汇报。
5、通讯联络小组及职责
组长:王春凤
成员:孙鑫、陈洁
主要职责:迅速与学校领导、各相关处室以及相关部门取得联系,引导人员和设施进入事件地;联络有关部门、个人,组织调遣人员;负责对上、对外联系及报告工作。
二、应急行动
1、领导小组依法发布有关消息和警报,全面组织各项网络安全防御、处理工作。各有关组织随时准备执行应急任务。
2、组织有关人员对校园内外所属网络硬件软件设备及接入网络的计算机设备进行全面检查,封堵、更新有安全隐患的设备及网络环境。加强对校园网内计算机3、设备的管理,加强对学校网络的使用者(学生和教师)的网络安全教育。
4、加强对重要网络设备的软件防护以及硬件防护,确保正常的运行软件硬件环境。
5、加强各类值班值勤,保持通讯畅通,及时掌握学校情况,全力维护正常教学、工作和生活秩序。
6、按预案落实各项物资准备。
三、网络安全事故发生后有关行动
1、领导小组得悉消防紧急情况后立即赶赴本级指挥所,各种网络安全事故处理小组迅速集结待命。
2、各级领导小组在上级统一组织指挥下,迅速组织本级抢险防护。
(1)确保WEB网站信息安全为首要任务,保证学校公网连接。迅速发出紧急警报,所有相关成员集中进行事故分析,确定处理方案。
(2)确保校内其它接入设备的信息安全:经过分析,可以迅速关闭、切断其他接入设备的所有网络连接,防止滋生其他接入设备的安全事故。
(3)分析网络,确定事故源,按相关程序进行处理。
(4)事故源处理完成后,逐步恢复网络运行,监控事故源是否仍然存在。
(5)针对此次事故,进一步确定相关安全措施、总结经验,加强防范从事故一发生到处理的整个过程,必须及时向领导小组组长汇报,听从安排,注意做好保密工作。
3、积极做好广大师生的思想宣传教育工作,迅速恢复正常秩序,全力维护校园网安全稳定。
4、迅速了解和掌握事故情况,及时汇总上报。
5、事后迅速查清事件发生原因,查明责任人,并报领导小组根据责任情况进行处理。
四、其他
1、在应急行动中,各部门要密切配合,服从指挥,确保政令畅通和各项工作的落实。
2、各部门应根据本预案,结合本部门实际情况,认真制定本部门的应急预案,并切实落实各项组织措施。
3、本预案从发布之日起正式施行。
一、总则
一编制目的
为确保我校网络信息安全,规范和加强学校网络信息安全事件的报告管理工作,协调、组织力量及时果断处置,最大限度地降低网络信息安全事件所造成的损失和影响,制定本预案。
二编制依据
本预案根据《国家突发公共事件总体应急预案》、《国家网络与信息安全事件应急预案》、《天津市突发事件总体应急预案》、《天津工业大学关于加强学校网络信息管理工作的实施意见》等有关规定进行编制。
三工作原则
统一领导,明确责任。在学校网络信息管理工作领导小组的领导下,按照“谁主管、谁负责,谁主办、谁负责”的原则,明确落实应急处理部门和各级部门的安全责任,共同提高我校网络信息安全应急处理水平。
快速反应,科学处置。按照快速反应机制,及时获取信息、跟踪研判、科学决策、果断处置,最大限度地降低网络信息安全事件所造成的危害和影响。
防范为主,加强监控。广泛宣传校园网络信息安全基本知识,切实落实网络信息安全防范措施,强化对校园网络系统舆情监控。
四适用范围
本规范所称的学校网络信息安全事件,是指由于校园突发网络舆情、设备故障、自然灾害等原因引发的,致使我校声誉形象受损,影响学校网络信息系统正常运行,造成网站遭受攻击、业务中断、系统瘫痪等严重影响的事件。
二、网络信息安全事件的类别和级别
一网络信息安全事件的类别
根据发生原因和机理的不同,校园网络信息安全事件主要分为以下三类:
网络舆情类事件:指由病毒感染、网络攻击、非法入侵等造成我校网络信息系统中断或瘫痪;通过网络传播法律法规禁止信息,恶意造谣败坏学校声誉、影响学校安全稳定等事件。
故障类事件:指计算机软硬件故障、保障设施故障、人为破坏事故等事件。
灾害类事件:指由自然灾害等突发事件导致的网络信息安全事件。
二网络突发事件的级别
按照网络信息安全事件的性质、严重程度、可控性和影响范围,将其分为特别重大(I级)、重大(Ⅱ级)、较大(Ⅲ级)和一般(Ⅳ级)四级。
⒈特别重大网络信息安全事件(I级)。指扩散性很强,危害性极大,造成我校网络大面积瘫痪或严重影响我校声誉及安全稳定,衍生其他重大安全隐患的网络信息安全事件。
⒉重大网络信息安全事件(Ⅱ级)。指扩散性较强,危害性较大,造成我校网络部分瘫痪或影响我校声誉,影响学校安全稳定的网络信息安全事件。
⒊较大网络信息安全事件(Ⅲ级)。指基本无扩散性,危害性较小,发生在我校个别部门的网络信息安全事件。
⒋一般网络信息安全事件(Ⅳ级)。指无扩散性,危害性较小,发生在我校个别部门的网络信息安全事件。
三、应急处理组织机构
发生网络信息安全事件后,学校网络信息管理工作领导小组负责网络信息安全应急处理工作的统筹领导与协调。
领导小组组长:分管校领导
小组成员单位:学校办公室、党委宣传部、信息化中心、学生工作部、校团委、保卫处
四、应急处置
一先期处置
网络信息安全事件发生后,事发部门必须在第一时间内实施先期处置,控制事态发展并及时向学校网络信息管理工作领导小组汇报。
⒈控制事态发展,防控事态蔓延。事发部门采取各种技术措施及时控制事态发展,最大限度地防止事件蔓延。
⒉快速判断事件性质和危害程度。尽快分析事件发生原因,根据网络与信息系统运行情况,初步判断事件的影响、危害和可能波及的范围,提出应对措施建议。
⒊及时报告信息。事发部门在先期处置的同时按预案要求,及时向学校网络信息管理工作领导小组报告事件信息。事件信息一般包括以下要素:事件发生时间、发生事故的网络信息系统名称及运营单位、地点、原因、信息来源、事件类型及性质、危害和损失程度等。
⒋做好事件发生、发展、处置的记录和证据留存。事发单位在先期处置过程中应尽量保留相关证据,采取手工记录、截屏、文件备份等手段,对事件发生发展、处置过程等详细记录,为事件调查、处理提供客观证据。
二应急响应及事件处置
⒈启动应急响应
网络信息安全事件发生后,在先期处置基础上,由学校办公室组织召集校网络信息管理工作领导小组成员单位,按照基本响应程序,及时掌握事件的发展情况,协调成员单位负责同志,研判事件级别、影响范围、发展趋势,根据研判结果启动网络信息安全事件应急响应预案。
根据校园网络信息安全事件的可控性、严重程度和影响范围,发布相应等级的应急响应,对于特别重大或重大网络信息安全事件,学校网络信息管理工作领导小组需报请校长办公会,确定应急响应等级和范围,制定相应应急处理方案。对于较大或一般网络信息安全事件,学校网络信息管理工作领导小组组织、召集各相应部门,制定处置方案,开展应急处置工作。
⒉制定实施处置方案
在本预案启动后,学校网络信息管理工作领导小组研究制定我校应对网络信息安全事件的政策措施和指导意见;负责具体指挥我校特别重大、重大网络信息安全应急处置工作,指挥协调各部门做好较大、一般网络信息安全事件的应急处置工作。
其中,学校办公室组织协调学校各部门引导网络舆情、实施应急保障工作,落实网络信息应急处理安全责任;召集各成员及相关部门拟定网络信息安全事件处置方案;组织落实学校网络信息管理工作领导小组的决定,发布预案响应等级,督促、检查各部门贯彻落实网络信息安全事故整改工作。
党委宣传部负责网络信息安全事件网络舆情的监控、收集及分析,及时上报重要信息;根据网络舆情发展情况,拟定网络舆论引导意见;根据网络信息安全事件发展程度及学校网络信息管理工作领导小组的研究决定,负责新闻发布工作,起草新闻稿和情况公告,及时、准确、客观报道事件信息,正确引导舆论导向。
信息化中心分析查找网络信息安全事件发生原因,制定网络信息安全应急处理的技术指导意见;根据该技术指导意见,联合拟定学校网络信息安全处置方案;根据网络舆情,封堵校园网络有害信息;查封存在风险及有害的域名、IP地址、电子邮件。
学生工作部、校团委通过网络舆论引导队伍和网络文明志愿者队伍,积极引导正面网络舆论信息传播;引导在校大学生传播积极、正面的网络舆论信息,监测、控制有害网络舆情传播;开展网络安全思想政治教育工作,教导学生树立正确的网络舆论观。
保卫处取缔关闭网络舆情检测到的'制造、传播网络信息安全事件负面舆情的校内电子阅览室、网络教室场所;对严重影响学校声誉及安全稳定的不法分子,联系上级指导公安机关予以帮助。
网络信息安全事件发生单位,根据前期处置及学校网络信息管理工作领导小组的研究决定,配合学校网络信息管理工作领导小组各成员部门实施网络信息安全事件处理。
⒊应急结束
在网络信息安全事件处置已基本完成,次生灾害基本消除,风险得到控制后,应急处置工作即告结束。
五、善后处置
一恢复重建
恢复重建工作按照“谁主管、谁负责,谁主办、谁负责”的原则,由事发单位负责组织制定恢复、整改或重建方案,报学校网络信息管理工作领导小组审核实施。
二调查评估
学校网络信息管理工作领导小组会同事发及相关部门,对校园网络信息安全事件的起因、性质、影响、责任、教训等问题进行调查评估,确定责任人。网络信息安全事件处置的过程和结果向学校网络信息管理工作领导小组备案。
六、监督检查
学校网络信息管理工作领导小组负责对执行本预案的情况进行监督、检查。对违反本预案操作导致严重不良后果的部门和负责人,将会同相关部门追究其相应责任。
七、附则
本预案由学校网络信息管理工作领导小组负责解释。各部门可参照本预案,结合本部门实际情况,制定具体的实施办法,并送学校网络信息管理工作领导小组备案。
本预案自印发之日起实施。
为贯彻落实《中华人民共和国网络安全法》、国家教育部关于教育网络与信息安全工作的总体部署以及河南省教育厅《关于印发〈信息技术安全事件报告与处置流程(试行)〉的通知》精神,妥善处理危害网络与信息安全的突发事件,遏制突发事件的影响和有害信息的扩散,保障校园网络与信息安全,维护校园和社会的稳定,现结合我校工作实际,制订本预案。
一、校园网络与信息安全事件定义
1.信息技术安全事件定义。根据《信息安全事件分类分级指南》(GB/T20986-2007,以下简称《指南》),本预案中所称的信息技术安全事件(以下简称安全事件)是指除信息内容安全事件以外的有害程序事件、网络攻击事件、信息破坏事件、设备设施故障、灾害事件和其他信息安全事件。
2.适用范围。本预案适用于我校信息技术安全事件的报告与处置工作,涉及信息内容安全事件的报告与处置工作仍按相关规定执行。
3.安全事件等级划分。根据《指南》将安全事件划分为四个等级:特别重大事件(I级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)。
4.安全事件自主判定。一旦发生安全事件,应根据《指南》,视信息系统重要程度、损失情况以及对工作和社会造成的影响,自主判定安全事件等级。
二、组织机构及工作职责
(一)网络安全与信息化领导小组
网络安全与信息化领导小组直接负责学校网络与信息安全工作,对学校的网络与信息安全工作进行全面的分析研究,制定工作方案,提供人员和物质保证,指导和协调校内各单位实施网络与信息安全工作预案,处置各类危害校园网络与信息安全的突发事件。
(二)领导小组下设两个工作组
1.网络安全协调组
由宣传部、信息化技术中心、相关部门负责人组成。其职责是:当校园网中出现网络与信息安全事件时,负责组织协调有关部门及时清理有害信息,会同有关部门积极查找非法信息的来源,关注事件处置动向,及时上报处置情况,完成事件处置工作报告。
2.网络安全技术组
由信息化技术中心、有关部门的技术人员组成。其职责是:当发生网络安全事件时,做到及时发现并紧急处置,保留事件现场及记录,尽快查出原因和处理问题,尽早恢复网络正常运行。
三、应急处理流程
紧急事件发生后,在领导小组的统一领导下,各应急工作小组迅速到位并进入工作状态,按照以下应急处置流程开展工作。
(一)在确认发生网络与信息安全事件后,第一时间向学校网络安全与信息化领导小组(以下简称领导小组)汇报。
(二)领导小组获悉网络与信息安全事件后迅速了解和掌握事件情况,根据情况确定事件的性质,启动相应的工作机制。
(三)在领导小组的统一指挥下,各网络安全处置小组按职责分工和工作程序迅速开展工作:
1.网络安全技术组
(1)断开网络连接。如在学校的网站、邮件等服务器上发现有害信息或其数据被篡改,要立即切断服务器的网络连接,防止有害信息的扩散。
(2)保留有关记录。对事件现场进行保护,完整保留有关记录内容。
(3)查找根源,解决问题。使用各种网络管理工具对事件原因进行分析,确定事故产生的根源,按相关程序进行处理,彻底清除网络安全问题。
(4)恢复系统运行。采取措施尽快恢复系统的正常运行,有条件的启用备用服务系统,没有条件的一定要等解决问题后才可以做系统恢复。
(5)恢复网络运行。在网络安全问题解决后,逐步恢复网络运行,监控安全问题是否彻底解决,直至网络运行正常。
(6)提升网络安全防护能力。针对此次事件总结经验,采取相应网络安全措施,提升网络安全防御能力。
2.网络安全协调组
(1)迅速掌握情况。协调组人员应迅速赶到现场,了解事情的详细情况。情况内容包括:时间地点、简要经过、事件类型与分级、影响范围、危害程度、初步原因和已采取的应急措施。
(2)紧急报告。协调组把掌握的情况如实向领导小组汇报,领导小组认为情况严重时,应立即向教育厅科技处进行口头报告,涉及人为主观破坏事件时,应同时报告当地公安机关。
(3)关注处置进程。对事件的处置过程进行跟踪,密切关注事件发展动向,出现新的重大情况及时补报。进一步掌握事件造成损失情况、查找和分析事件原因,修复系统漏洞,恢复系统服务,尽可能减少安全事件对正常工作带来的影响。
(4)写出事中报告。在安全事件发现后8小时内,以书面报告的形式向教育厅科技处进行报送(报送内容和格式见附件1)。报告由学校信息技术安全分管责任人组织信息技术安全管理部门、系统使用单位和运维单位共同编写,由学校主要负责人审核后,签字并加盖公章报送省教育厅科技处。
(5)协助调查取证。如果涉及人为主观破坏的安全事件应积极配合公安部门开展调查。高度重视事件的调查取证,协调有关部门供必要的保障条件,协助公安部门开展事件调查和取证工作。
(6)提出整改措施。进一步总结事件教训,研判信息安全现状、排查安全隐患,进一步加强制度建设,提升学校网络与信息安全防护能力。
(7)写出整改报告。事后整改报告应在安全事件处置完毕后5个工作日内,以书面报告的形式进行报送(报送内容和格式见附件2)。事后整改报告由学校信息技术安全分管责任人组织信息技术安全管理部门、系统使用单位和运维单位共同编写,由本单位主要负责人审核后,签字并加盖公章报送省教育厅科技处。
四、一般安全事件报告与处置
发生一般安全事件时,应在学校领导小组领导下,及时开展应急处置工作。在事件处置完毕后5日内向省教育厅科技处报送整改报告(报告内容和格式见附件2)
五、整改类安全问题的报告与处置
在接收到教育部、省教育厅、省公安厅、省工业和信息化委员会、省互联网应急办公室等信息安全部门发布的漏洞整改类信息问题时,应在学校领导小组指导下,由信息技术安全主管部门及时组织开展应急处置工作,并按要求将整改报告同时报送省教育厅科技处和省教育信息安全监测中心。(报送内容和格式见附件3)
六、工作要求
在安全事件应急行动中,各有关部门和人员要服从指挥,密切配合,确保政令畅通和各项工作的落实。
;