网络安全应急响应预案又称网络安全应急响应预案计划,是针对可能发生的网络安全突发事件,为保证迅速、有序、有效地开展应急与救援行动、降低事故损失而预先制定的包括网络信息系统运行、维持、恢复在内的策略和规程。若吧网今天为大家精心准备了,希望对大家有所帮助!
网络信息安全应急处置制度1
2020年3月份开始,28项重要的项网络与信息安全规范和标准正式实施。
1、《网络信息内容生态治理规定》最严网络信息审核规定2020年3月1日正式实施,不得散布暴力、恐怖淫秽、禁止网络暴力、人肉搜索等。
网络信息内容生产者不得制作、复制、发布含有“危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一”和“损害国家荣誉和利益”等内容的违法信息,应当采取措施,防范和抵制制作、复制、发布含有“使用夸张标题,内容与标题严重不符”和“炒作绯闻、丑闻、劣迹”等内容的不良信息。
网络信息内容服务平台应当建立网络信息内容生态治理机制,制定本平台网络信息内容生态治理细则,健全用户注册、账号管理、信息发布审核、跟帖评论审核、版面页面生态管理、实时巡查、应急处置和网络谣言、黑色产业链信息处置等制度。
网络信息内容服务使用者和生产者、平台不得开展网络暴力、人肉搜索、深度伪造、流量造假、操纵账号等违法活动。
2、《GB/T 25058-2019网络安全等级保护实施指南》
该标准是等级保护2.0系列标准中的重要标准之一,代替十年前发布的GB/T25058-2010,规定了等级保护对象实施网络安全等级保护工作的过程,适用于知道网络安全等级保护工作的实施。
3、《GB/T 20272-2019操作系统安全技术要求》
该标准规定了五个安全等级操作系统的安全技术要求,适用于操作系统安全性的研究、测试、维护和评价。
4、《GB/T 37962-2019工业控制系统产品信息安全通用评估准则》
该标准定义了工业控制系统产品信息安全评估的通用安全功能组件和安全保障组件集合,规定了工业控制系统产品的安全要求和评估准则,适用于工业控制系统产品安全保障能力的评估,产品安全功能的设计、开发和测试也可参照使用。
5、《GB/T 21050-2019网络交换机安全技术要求》
该标准规定了网络交换机达到EAL2和EAL3的安全功能要求及安全保障要求,涵盖了安全问题定义、安全目的、安全要求等内容,适用于网络交换机的测试、评估和釆购,也可用于指导该类产品的研制和开发。
6、《GB/T 20009-2019数据库管理系统安全评估准则》
该标准依据GB/T 20273-2019规定了数据库管理系统安全评估总则、评估内容和评估方法,适用于数据库管理系统的测试和评估,也可用于指导数据库管理系统的研发。
7、《GB/T 18018-2019路由器安全技术要求》
该标准分等级规定了路由器的安全功能要求和安全保障要求,适用于路由器产品安全性设计和实现,对路由器产品进行的测试、评估和管理也可参照使用。
8、《GB/T 20979-2019虹膜识别系统技术要求》
该标准规定了采用虹膜识别技术进行身份识别的虹膜识别系统的结构、功能、性能、安全要求及等级划分,适用于虹膜识别系统的设计与实现,对虹膜识别系统的测试、管理也可参照使用。
9、《GB/T 37971-2019智慧城市安全体系框架》
智慧城市是运用物联网、云计算、大数据、空间地理信息集成等新一代信息技术,促进城市规划、建设、管理和服务智慧化的新理念和新模式,是新一代信息技术创新应用与城市转型发展深度融合的产物,是推动政府职能转变、推进社会管理创新的新手段和新方法,是城市走向绿色、低碳、可持续发展的本质需求。本标准以信息通信技术(ICT)为视角,在参考信息保障技术框架(IATF)、信息安全管理体系(ISMS)、防护/检测/响应/恢复(PDRR)和预警/保护/检测/响应/恢复/反击(WPDRRC)的安全模型、网际空间安全指南、关键基础设施网络安全框架、新型智慧城市评价指标体系、智慧城市技术参考框架以及我国信息安全领域标准的基础上,针对智慧城市保护对象和安全目标,从安全角色和安全要素的视角提出了体现智慧城市特点、具有可操作性的安全体系框架。
10、《GB/T 37973-2019大数据安全管理指南》
大数据技术的发展和应用影响着国家的治理模式、企业的决策架构、商业的业务模式以及个人的生活方式。我国大数据仍处于起步发展阶段,各地发展大数据积极性高,行业应用得到快速推广,市场规模迅速扩大。在面向大量用户的应用和服务中,数据采集者希望能获得更多的信息,以提供更加丰富、高效的个性化服务。随着数据的聚集和应用,数据价值不断提升。而伴随大量数据集中,新技术不断涌现和应用,使数据面临新的安全风险,大数据安全受到高度重视。
目前拥有大量数据的组织的管理和技术水平参差不齐,有不少组织缺乏技术、运维等方面的专业安全人员,容易因数据平台和计算平台的脆弱性遭受网络攻击,导致数据泄露。在大数据的生命周期中,将有不同的组织对数据做出不同的操作,关键是要加强掌握数据的组织的技术和管理能力的建设,加强数据采集、存储、处理、分发等环节的技术和管理措施,使组织从管理和技术上有效保护数据,使数据的安全风险可控。本标准指导拥有、处理大数据的企业、事业单位、政府部门等组织做好大数据的安全管理、风险评估等工作,有效、安全地应用大数据,釆用有效技术和管理措施保障数据安全。
11、《GB/T 20273-2019数据库管理系统安全技术要求》
该标准规定了数据库管理系统评估对象描述,不同评估保障级的数据库管理系统安全问题定义、安全目的和安全要求,安全问题定义与安全目的、安全目的与安全要求之间的基本原理,适用于数据库管理系统的测试、评估和采购,也可用于指导数据库管理系统的研发。
12、《GB/T 37980-2019工业控制系统安全检查指南》
随着工业化和信息化的深度融合,工业控制系统广泛应用于核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供、供热以及其他与国计民生紧密相关的領域。工业控制系统指应用于工业領域的数据釆集、监视与控制系统,是由计算机设备、工业过程控制组件和网络组成的控制系统,是工业領域的神经中枢。工业領域使用的控制系統包括监控与数据采集系统(SCADA),分布式控制系统(DCS)、可编程逻辑控制器(PLC)系统等。近年来针对工业控制系统的攻击事件层出不穷,工业控制系统的安全性将直接关系到国家重要基础工业设施生产的正常运行和广大公众的利益。
该标准制定的目的是为了指导我国国家关健基础设施中相关工业控制系统行业用户开展工业控制系統信息安全自评工作,掌握工业控制系統信息安全总体状况,及时有效发现工业控制系統存在的问题和薄弱环节环节,进一步健全工业控制系统信息安全管理制度,完善工业控制系统信息安全技术措施,提高工业控制系统信息安全防护能力,为国家对重点行业工业控制系統信息安全检査等工作提供支撑,为实现更安全的工业控制系统并在其内部进行有效的风险管理提供帮助。
该标准輸出了工业控制系统信息安全检査的范围、方式、流程、方法和内容,适用于开展工业控制系統的信息安全监督检査、委托检査工作,同时也适用于各企业在本集团(系统)范围内开展相关系统的信息安全自检査。
13、《GB/T 37931-2019 Web应用安全检测系统安全技术要求和测试评价方法》
该标准规定了Web应用安全检测系统的安全技术要求、测评方法及等级划分,适用于Web应用安全检测系统的设计、开发与测评。
14、《GB/T 37934-2019工业控制网络安全隔离与信息交换系统安全技术要求》
该标准规定了工业控制网络安全隔离与信息交换系统的安全功能要求、自身安全要求和安全保障要求,适用于工业控制网络安全隔离与信息交换系统的设计、开发及测试。
15、《GB/T 37932-2019数据交易服务安全要求》
数据正日益对全球生产、流通、分配、消费活动以及经济运行机制、社会生活方式和国家治理能力产生重要影响。数据交易可以促进数据资源流通,破除数据孤岛,有效支撑数据应用的快速发展,发挥数据资源的经济价值。然而,数据交易面临诸多安全问题和挑战,影响了数据应用的进一步健康发展。为规范数据资源交易行为,建立良好的数据交易秩序,促进数据交易服务参与者安全保障能力提升,本标准将对数据交易服务进行安全规范,增强对数据交易服务的安全管控能力,在确保数据安全的前提下,促进数据资源自由流通,从而带动整个数据产业的安全、健康、快速发展。
该标准规定了通过数据交易服务机构进行数据交易服务的安全要求,包括数据交易参与方、交易对象和交易过程的安全要求,适用于数据交易服务机构进行安全自评估,也可供第三方测评机构对数据交易服务机构进行安全评估时参考。
16、《GB/T 37933-2019信息安全技术工业控制系统专用防火墙技术要求》
该标准规定了工业控制系统专用防火墙(以下简称工控防火墙)的安全功能要求、自身安全要求、性能要求和安全保障要求,适用于工控防火墙的设计、开发和测试。
随着工业化与信息化的深度融合,来自信息网络的安全威胁正逐步对工业控制系统造成极大的安全威胁,通用防火墙在面对工业控制系统的安全防护时显得力不从心,因此急需要一种能应用于工业控制环境的防火墙对工业控制系统进行安全防护。
应用于工业控制环境的防火墙与通用防火墙的主要差异体现在:
——通用防火墙除了需具备基本的五元组过滤外,还需要具备一定的应用层过滤防护能力。
用于工业控制环境的防火墙除了具有通用防火墙的部分通用协议应用层过滤能力外,还具有对工业控制协议应用层的过滤能力。
——用于工业控制环境的防火墙比通用防火墙具有更高的环境适应能力。
——工业控制环境中,通常流量相对较小,但对控制命令的执行要求具有实时性。
因此,工业控制防火墙的吞吐量性能要求可相对低一些,而对实时性要求较高。
——工业控制环境下的防火墙比通用防火墙具有更高的可靠性、稳定性等要求。
17、《GB/T 37988-2019信息安全技术数据安全能力成熟度模型》
该标准给出了组织数据安全能力的成熟度模型架构,规定了数据采集安全、数据传输安全、数据存储安全、数据处理安全、数据交换安全、数据销毁安全、通用安全的成熟度等级要求,适用于对组织数据安全能力进行评估,也可作为组织开展数据安全能力建设时的依据。
18、《GB/T 37972-2019云计算服务运行监管框架》
该标准确定了云计算服务运行监管框架,规定了安全控制措施监管、变更管理监管和应急响应监管的内容及监管活动,给出运行监管实现方式的建议,适用于对政府部门使用的云计算服务进行运行监管,也可供重点行业和其他企事业单位使用云计算服务时参考。
19、《GB/T 37935-2019可信计算规范可信软件基》
该标准规定了可信软件基的功能结构、工作流程、保障要求和交互接口规范,适用于可信软件基的设计、生产和测评。
20、《GB/T 37941-2019工业控制系统网络审计产品安全技术要求》
该标准规定了工业控制系统网络审计产品的安全技术要求,包括安全功能要求、自身安全要求和安全保障要求,适用于工业控制系统网络审计产品的设计、生产和测试。
21、《GB/T 37939-2019网络存储安全技术要求》
该标准规定了网络存储的安全技术要求,包括安全功能要求、安全保障要求,适用于网络存储的设计和实现,网络存储的安全测试和管理可参照使用。
22、《GB/T 37964-2019个人信息去标识化指南》
该标准描述了个人信息去标识化的目标和原则,提出了去标识化过程和管理措施。针对微数据提供具体的个人信息去标识化指导,适用于组织开展个人信息去标识化工作,也适用于网络安全相关主管部门、第三方评估机构等组织开展个人信息安全监督管理、评估等工作。
23、《GB/T 37950-2019桌面云安全技术要求》
该标准规定了基于虚拟化技术的桌面云在应用过程中的安全技术要求,适用于桌面云的安全设计、开发,可用于指导桌面云安全测试。
24、《GB/T 37954-2019工业控制系统漏洞检测产品技术要求及测试评价方法》
该标准规定了针对工业控制系统的漏洞检测产品的技术要求,包括安全功能要求、自身安全要求和安全保障要求,以及相应的测试评价方法,适用于工业控制系统漏洞检测产品的设计、开发和测评。
25、《GB/T 37952-2019移动终端安全管理平台技术要求》
该标准规定了移动终端安全管理平台的技术要求,包括安全功能要求和安全保障要求,适用于移动终端安全管理平台产品的设计、开发与检测,为组织或机构实施移动互联应用的安全防护提供参考。
26、《GB/T 37953-2019工业控制网络监测安全技术要求及测试评价方法》
该标准规定了工业控制网络监测产品的安全技术要求和测试评价方法,适用于工业控制网络监测产品的设计生产方对其设计、开发及测评等提供指导,同时也可为工业控制系统设计、建设和运维方开展工业控制系统安全防护工作提供指导。
27、《GB/T 37955-2019数控网络安全技术要求》
该标准提出了数字化工厂或数字化车间的数控网络安全防护原则,规定了数控网络的安全技术要求,包括设备安全技术要求、网络安全技术要求、应用安全技术要求和数据安全技术要求,适用于数控网络安全防护的规划、设计和检查评估。
28、《GB/T 37956-2019网站安全云防护平台技术要求》
该标准规定了网站安全云防护平台的技术要求,包括平台功能要求和平台安全要求,适用于网站安全云防护平台的开发、运营及使用,为政府部门、企事业单位、社会团体等组织或个人选购网站安全云防护平台提供参考。
网络信息安全应急处置制度2
一、总 则
(一)编制目的
为提高我局处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。
(二)编制依据
根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。
(三)分类分级
本预案所称网络与信息安全突发事件,是指我局信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。
1.事件分类
根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:
(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。
(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。
(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。
2.事件分级
根据网络与信息安全突发事件的可控性、严重程度和影响范围,一般分为四级:Ⅰ级(特别重大)、Ⅱ级(重大)、Ⅲ级(较大)和Ⅳ级(一般)。
(1)I级(特别重大)、Ⅱ级(重大)。重要网络与信息系统发生全局大规模瘫痪,事态发展超出我局的控制能力,需要由县网络与信息安全应急协调小组跨部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。
(2)Ⅲ级(较大)。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但在我局控制之内的信息安全突发事件。
(3)Ⅳ级(一般)。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。
(四)适用范围
本预案是大方县司法局网络与信息安全的专项预案,适用于本局发生或可能导致发生网络与信息安全突发事件的应急处置工作。
(五)工作原则
1.居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。
2.提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。
3.以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。
4.加强管理,分级负责。按照 “条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。
5.定期演练,常备不懈。加强技术储备,规范应急处置措施与操作流程,定期进行预案演练,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。
二、组织指挥机构与职责
(一)组织体系
成立大方县司法局网络与信息安全领导小组,组长由分管副局长担任(特殊情况由局长担任),副组长由办公室主任、分管信息化副主任担任。成员包括:各股室负责人及联络员等。
(二)工作职责
1.研究制订我局网络与信息安全应急处置工作的规划、计划和政策,协调推进我局网络与信息安全应急机制和工作体系建设。
2.发生I级、Ⅱ级、Ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于I级、Ⅱ级的,向县有关部门通报并协调县有关部门配合处理。
3.研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。
4.指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。
5.及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为I级、Ⅱ级、Ⅲ级的网络与信息安全突发事件,应及时向局领导提出启动本预案的建议。
6.负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。
三、监测、预警和先期处置
(一)信息监测与报告
1.要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向局领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。
2.重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。
3.信息安全定期汇报。每周应向县工能局报告我局网络与信息安全自查工作进展情况:
(1)恶意人士利用我局网络从事违法犯罪活动的情况。
(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。
(3)网络恐怖活动的嫌疑情况和预警信息。
(4)网络安全状况、安全形势分析预测等信息。
(5)其他影响网络与信息安全的信息。
(二)预警处理与预警发布
1.对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,并在2小时内进行风险评估,判定事件等级并发布预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。
2.领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。
(三)先期处置
1.当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。
2.信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为Ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为Ⅱ级或I级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。
四、应急处置
(一)应急指挥
1.本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。
2.需要成立现场指挥部的,局机关立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。
(二)应急支援
本预案启动后,领导小组可根据事态的发展和处置工作需要,及时向市政府相关单位申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。
(三)信息处理
现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于I级、Ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。
(四)扩大应急
经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。
(五)应急结束
网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。
五、后期处置
(一)善后处置
在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。
(二)调查和评估
在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。
六、应急保障
(一)通信与信息保障
领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。
(二)应急装备保障
各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。
(三)数据保障
重要信息系统应建立容灾备份系统和相关工作机制,保证重要数据在受到破坏后,可紧急恢复。
(四)应急队伍保障
按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我局网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。
(五)交通运输保障
应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。
(六)经费保障
网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。
七、监督管理
(一)宣传教育和培训
要充分利用各种传播媒介,采取多种形式,加强有关网络与信息安全突发事件应急处置的法律法规和政策的宣传,开展预防、预警、自救、互救和减灾等知识的宣讲活动,普及应急救援的基本知识,提高我局信息安全防范意识和应急处置能力。
将网络与信息安全突发事件的应急管理、工作流程等列入各股室及各司法所主要负责人的培训内容,增强应急处置工作中的组织能力。加强对网络与信息安全突发事件的技术准备培训,提高工作人员的防范意识及技能。
(二)预案演练
建立应急预案定期演练制度。通过演练,发现应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。
(三)责任与奖惩
要认真贯彻落实预案的各项要求与任务,建立分级布置、监督检查和奖惩机制。领导小组按预案的规定不定期进行检查,对未有效落实预案各项规定进行通报批评,责令限期改正,对落实到位给予相应的奖励。
八、附则
(一)预案管理与更新
本预案由局办公室制订,报局领导批准后实施。
结合信息网络快速发展的特点和我局实际状况,及时修订本预案。
(二)解释部门
本预案由网络与信息安全办公室负责解释。
(三)实施时间
本预案自发布之日起实施。
网络信息安全应急处置制度3
1.总则
1.1编制目的
建立健全公共互联网网络安全突发事件应急组织体系和工作机制,提高公共互联网网络安全突发事件综合应对能力,确保及时有效地控制、减轻和消除公共互联网网络安全突发事件造成的社会危害和损失,保证公共互联网持续稳定运行和数据安全,维护国家网络空间安全,保障经济运行和社会秩序。
1.2编制依据
《中华人民共和国突发事件应对法》《中华人民共和国网络安全法》《中华人民共和国电信条例》等法律法规和《国家突发公共事件总体应急预案》《国家网络安全事件应急预案》等相关规定。
1.3适用范围
本预案适用于面向社会提供服务的基础电信企业、域名注册管理和服务机构(以下简称域名机构)、互联网企业(含工业互联网平台企业)发生网络安全突发事件的应对工作。
本预案所称网络安全突发事件,是指突然发生的,由网络攻击、网络入侵、恶意程序等导致的,造成或可能造成严重社会危害或影响,需要电信主管部门组织采取应急处置措施予以应对的网络中断(拥塞)、系统瘫痪(异常)、数据泄露(丢失)、病毒传播等事件。
本预案所称电信主管部门包括工业和信息化部及各省(自治区、直辖市)通信管理局。
工业和信息化部对国家重大活动期间网络安全突发事件应对工作另有规定的,从其规定。
1.4工作原则
公共互联网网络安全突发事件应急工作坚持统一领导、分级负责;坚持统一指挥、密切协同、快速反应、科学处置;坚持预防为主,预防与应急相结合;落实基础电信企业、域名机构、互联网服务提供者的主体责任;充分发挥网络安全专业机构、网络安全企业和专家学者等各方面力量的作用。
2.组织体系
2.1领导机构与职责
在中央网信办统筹协调下,工业和信息化部网络安全和信息化领导小组(以下简称部领导小组)统一领导公共互联网网络安全突发事件应急管理工作,负责特别重大公共互联网网络安全突发事件的统一指挥和协调。
2.2办事机构与职责
在中央网信办下设的国家网络安全应急办公室统筹协调下,在部领导小组统一领导下,工业和信息化部网络安全应急办公室(以下简称部应急办)负责公共互联网网络安全应急管理事务性工作;及时向部领导小组报告突发事件情况,提出特别重大网络安全突发事件应对措施建议;负责重大网络安全突发事件的统一指挥和协调;根据需要协调较大、一般网络安全突发事件应对工作。
部应急办具体工作由工业和信息化部网络安全管理局承担,有关单位明确负责人和联络员参与部应急办工作。
2.3其他相关单位职责
各省(自治区、直辖市)通信管理局负责组织、指挥、协调本行政区域相关单位开展公共互联网网络安全突发事件的预防、监测、报告和应急处置工作。
基础电信企业、域名机构、互联网企业负责本单位网络安全突发事件预防、监测、报告和应急处置工作,为其他单位的网络安全突发事件应对提供技术支持。
国家计算机网络应急技术处理协调中心、中国信息通信研究院、中国软件评测中心、国家工业信息安全发展研究中心(以下统称网络安全专业机构)负责监测、报告公共互联网网络安全突发事件和预警信息,为应急工作提供决策支持和技术支撑。
鼓励网络安全企业支撑参与公共互联网网络安全突发事件应对工作。
3.事件分级
根据社会影响范围和危害程度,公共互联网网络安全突发事件分为四级:特别重大事件、重大事件、较大事件、一般事件。
3.1特别重大事件
符合下列情形之一的,为特别重大网络安全事件:
(1)全国范围大量互联网用户无法正常上网;
(2).CN国家顶级域名系统解析效率大幅下降;
(3)1亿以上互联网用户信息泄露;
(4)网络病毒在全国范围大面积爆发;
(5)其他造成或可能造成特别重大危害或影响的网络安全事件。
3.2重大事件
符合下列情形之一的,为重大网络安全事件:
(1)多个省大量互联网用户无法正常上网;
(2)在全国范围有影响力的网站或平台访问出现严重异常;
(3)大型域名解析系统访问出现严重异常;
(4)1千万以上互联网用户信息泄露;
(5)网络病毒在多个省范围内大面积爆发;
(6)其他造成或可能造成重大危害或影响的网络安全事件。
3.3较大事件
符合下列情形之一的,为较大网络安全事件:
(1)1个省内大量互联网用户无法正常上网;
(2)在省内有影响力的网站或平台访问出现严重异常;
(3)1百万以上互联网用户信息泄露;
(4)网络病毒在1个省范围内大面积爆发;
(5)其他造成或可能造成较大危害或影响的网络安全事件。
3.4一般事件
符合下列情形之一的,为一般网络安全事件:
(1)1个地市大量互联网用户无法正常上网;
(2)10万以上互联网用户信息泄露;
(3)其他造成或可能造成一般危害或影响的网络安全事件。
4.监测预警
4.1事件监测
基础电信企业、域名机构、互联网企业应当对本单位网络和系统的运行状况进行密切监测,一旦发生本预案规定的网络安全突发事件,应当立即通过电话等方式向部应急办和相关省(自治区、直辖市)通信管理局报告,不得迟报、谎报、瞒报、漏报。
网络安全专业机构、网络安全企业应当通过多种途径监测、收集已经发生的公共互联网网络安全突发事件信息,并及时向部应急办和相关省(自治区、直辖市)通信管理局报告。
报告突发事件信息时,应当说明事件发生时间、初步判定的影响范围和危害、已采取的应急处置措施和有关建议。
4.2预警监测
基础电信企业、域名机构、互联网企业、网络安全专业机构、网络安全企业应当通过多种途径监测、收集漏洞、病毒、网络攻击最新动向等网络安全隐患和预警信息,对发生突发事件的可能性及其可能造成的影响进行分析评估;认为可能发生特别重大或重大突发事件的,应当立即向部应急办报告;认为可能发生较大或一般突发事件的,应当立即向相关省(自治区、直辖市)通信管理局报告。
4.3预警分级
建立公共互联网网络突发事件预警制度,按照紧急程度、发展态势和可能造成的危害程度,公共互联网网络突发事件预警等级分为四级:由高到低依次用红色、橙色、黄色和蓝色标示,分别对应可能发生特别重大、重大、较大和一般网络安全突发事件。
4.4预警发布
部应急办和各省(自治区、直辖市)通信管理局应当及时汇总分析突发事件隐患和预警信息,必要时组织相关单位、专业技术人员、专家学者进行会商研判。
认为需要发布红色预警的,由部应急办报国家网络安全应急办公室统一发布(或转发国家网络安全应急办公室发布的红色预警),并报部领导小组;认为需要发布橙色预警的,由部应急办统一发布,并报国家网络安全应急办公室和部领导小组;认为需要发布黄色、蓝色预警的,相关省(自治区、直辖市)通信管理局可在本行政区域内发布,并报部应急办,同时通报地方相关部门。对达不到预警级别但又需要发布警示信息的,部应急办和各省(自治区、直辖市)通信管理局可以发布风险提示信息。
发布预警信息时,应当包括预警级别、起始时间、可能的影响范围和造成的危害、应采取的防范措施、时限要求和发布机关等,并公布咨询电话。面向社会发布预警信息可通过网站、短信、微信等多种形式。
4.5预警响应
4.5.1黄色、蓝色预警响应
发布黄色、蓝色预警后,相关省(自治区、直辖市)通信管理局应当针对即将发生的网络安全突发事件的特点和可能造成的危害,采取下列措施:
(1)要求有关单位、机构和人员及时收集、报告有关信息,加强网络安全风险的监测;
(2)组织有关单位、机构和人员加强事态跟踪分析评估,密切关注事态发展,重要情况报部应急办;
(3)及时宣传避免、减轻危害的措施,公布咨询电话,并对相关信息的报道工作进行正确引导。
4.5.2红色、橙色预警响应
发布红色、橙色预警后,部应急办除采取黄色、蓝色预警响应措施外,还应当针对即将发生的网络安全突发事件的特点和可能造成的危害,采取下列措施:
(1)要求各相关单位实行24小时值班,相关人员保持通信联络畅通;
(2)组织研究制定防范措施和应急工作方案,协调调度各方资源,做好各项准备工作,重要情况报部领导小组;
(3)组织有关单位加强对重要网络、系统的网络安全防护;
(4)要求相关网络安全专业机构、网络安全企业进入待命状态,针对预警信息研究制定应对方案,检查应急设备、软件工具等,确保处于良好状态。
4.6预警解除
部应急办和省(自治区、直辖市)通信管理局发布预警后,应当根据事态发展,适时调整预警级别并按照权限重新发布;经研判不可能发生突发事件或风险已经解除的,应当及时宣布解除预警,并解除已经采取的有关措施。相关省(自治区、直辖市)通信管理局解除黄色、蓝色预警后,应及时向部应急办报告。
5.应急处置
5.1响应分级
公共互联网网络安全突发事件应急响应分为四级:I级、II级、III级、IV级,分别对应已经发生的特别重大、重大、较大、一般事件的应急响应。
5.2先行处置
公共互联网网络安全突发事件发生后,事发单位在按照本预案规定立即向电信主管部门报告的同时,应当立即启动本单位应急预案,组织本单位应急队伍和工作人员采取应急处置措施,尽最大努力恢复网络和系统运行,尽可能减少对用户和社会的影响,同时注意保存网络攻击、网络入侵或网络病毒的证据。
5.3启动响应
I级响应根据国家有关决定或经部领导小组批准后启动,由部领导小组统一指挥、协调。
II级响应由部应急办决定启动,由部应急办统一指挥、协调。
III级、IV级响应由相关省(自治区、直辖市)通信管理局决定启动,并负责指挥、协调。
启动I级、II级响应后,部应急办立即将突发事件情况向国家网络安全应急办公室等报告;部应急办和相关单位进入应急状态,实行24小时值班,相关人员保持联络畅通,相关单位派员参加部应急办工作;视情在部应急办设立应急恢复、攻击溯源、影响评估、信息发布、跨部门协调、国际协调等工作组。
启动III级、IV级响应后,相关省(自治区、直辖市)通信管理局应及时将相关情况报部应急办。
5.4事态跟踪
启动I级、II级响应后,事发单位和网络安全专业机构、网络安全企业应当持续加强监测,跟踪事态发展,检查影响范围,密切关注舆情,及时将事态发展变化、处置进展情况、相关舆情报部应急办。省(自治区、直辖市)通信管理局立即全面了解本行政区域受影响情况,并及时报部应急办。基础电信企业、域名机构、互联网企业立即了解自身网络和系统受影响情况,并及时报部应急办。
启动III级、IV级响应后,相关省(自治区、直辖市)通信管理局组织相关单位加强事态跟踪研判。
5.5决策部署
启动I级、II级响应后,部领导小组或部应急办紧急召开会议,听取各相关方面情况汇报,研究紧急应对措施,对应急处置工作进行决策部署。
针对突发事件的类型、特点和原因,要求相关单位采取以下措施:带宽紧急扩容、控制攻击源、过滤攻击流量、修补漏洞、查杀病毒、关闭端口、启用备份数据、暂时关闭相关系统等;对大规模用户信息泄露事件,要求事发单位及时告知受影响的用户,并告知用户减轻危害的措施;防止发生次生、衍生事件的必要措施;其他可以控制和减轻危害的措施。
做好信息报送。及时向国家网络安全应急办公室等报告突发事件处置进展情况;视情况由部应急办向相关职能部门、相关行业主管部门通报突发事件有关情况,必要时向相关部门请求提供支援。视情况向外国政府部门通报有关情况并请求协助。
注重信息发布。及时向社会公众通告突发事件情况,宣传避免或减轻危害的措施,公布咨询电话,引导社会舆论。未经部应急办同意,各相关单位不得擅自向社会发布突发事件相关信息。
启动III级、IV级响应后,相关省(自治区、直辖市)通信管理局组织相关单位开展处置工作。处置中需要其他区域提供配合和支持的,接受请求的省(自治区、直辖市)通信管理局应当在权限范围内积极配合并提供必要的支持;必要时可报请部应急办予以协调。
5.6结束响应
突发事件的影响和危害得到控制或消除后,I级响应根据国家有关决定或经部领导小组批准后结束;II级响应由部应急办决定结束,并报部领导小组;III级、IV级响应由相关省(自治区、直辖市)通信管理局决定结束,并报部应急办。
6.事后总结
6.1调查评估
公共互联网网络安全突发事件应急响应结束后,事发单位要及时调查突发事件的起因(包括直接原因和间接原因)、经过、责任,评估突发事件造成的影响和损失,总结突发事件防范和应急处置工作的经验教训,提出处理意见和改进措施,在应急响应结束后10个工作日内形成总结报告,报电信主管部门。电信主管部门汇总并研究后,在应急响应结束后20个工作日内形成报告,按程序上报。
6.2奖惩问责
工业和信息化部对网络安全突发事件应对工作中作出突出贡献的先进集体和个人给予表彰或奖励。
对不按照规定制定应急预案和组织开展演练,迟报、谎报、瞒报和漏报突发事件重要情况,或在预防、预警和应急工作中有其他失职、渎职行为的单位或个人,由电信主管部门给予约谈、通报或依法、依规给予问责或处分。基础电信企业有关情况纳入企业年度网络与信息安全责任考核。
7.预防与应急准备
7.1预防保护
基础电信企业、域名机构、互联网企业应当根据有关法律法规和国家、行业标准的规定,建立健全网络安全管理制度,采取网络安全防护技术措施,建设网络安全技术手段,定期进行网络安全检查和风险评估,及时消除隐患和风险。电信主管部门依法开展网络安全监督检查,指导督促相关单位消除安全隐患。
7.2应急演练
电信主管部门应当组织开展公共互联网网络安全突发事件应急演练,提高相关单位网络安全突发事件应对能力。基础电信企业、大型互联网企业、域名机构要积极参与电信主管部门组织的应急演练,并应每年组织开展一次本单位网络安全应急演练,应急演练情况要向电信主管部门报告。
7.3宣传培训
电信主管部门、网络安全专业机构组织开展网络安全应急相关法律法规、应急预案和基本知识的宣传教育和培训,提高相关企业和社会公众的网络安全意识和防护、应急能力。基础电信企业、域名机构、互联网企业要面向本单位员工加强网络安全应急宣传教育和培训。鼓励开展各种形式的网络安全竞赛。
7.4手段建设
工业和信息化部规划建设统一的公共互联网网络安全应急指挥平台,汇集、存储、分析有关突发事件的信息,开展应急指挥调度。指导基础电信企业、大型互联网企业、域名机构和网络安全专业机构等单位规划建设本单位突发事件信息系统,并与工业和信息化部应急指挥平台实现互联互通。
7.5 工具配备
基础电信企业、域名机构、互联网企业和网络安全专业机构应加强对木马查杀、漏洞检测、网络扫描、渗透测试等网络安全应急装备、工具的储备,及时调整、升级软件硬件工具。鼓励研制开发相关技术装备和工具。
8.保障措施
8.1落实责任
各省(自治区、直辖市)通信管理局、基础电信企业、域名机构、互联网企业、网络安全专业机构要落实网络安全应急工作责任制,把责任落实到单位领导、具体部门、具体岗位和个人,建立健全本单位网络安全应急工作体制机制。
8.2经费保障
工业和信息化部为部应急办、各省(自治区、直辖市)通信管理局、网络安全专业机构开展公共互联网网络安全突发事件应对工作提供必要的经费保障。基础电信企业、域名机构、大型互联网企业应当安排专项资金,支持本单位网络安全应急队伍建设、手段建设、应急演练、应急培训等工作开展。
8.3队伍建设
网络安全专业机构要加强网络安全应急技术支撑队伍建设,不断提升网络安全突发事件预防保护、监测预警、应急处置、攻击溯源等能力。基础电信企业、域名机构、大型互联网企业要建立专门的网络安全应急队伍,提升本单位网络安全应急能力。支持网络安全企业提升应急支撑能力,促进网络安全应急产业发展。
8.4社会力量
建立工业和信息化部网络安全应急专家组,充分发挥专家在应急处置工作中的作用。从网络安全专业机构、相关企业、科研院所、高等学校中选拔网络安全技术人才,形成网络安全技术人才库。
8.5国际合作
工业和信息化部根据职责建立国际合作渠道,签订国际合作协议,必要时通过国际合作应对公共互联网网络安全突发事件。鼓励网络安全专业机构、基础电信企业、域名机构、互联网企业、网络安全企业开展网络安全国际交流与合作。
9.附则
9.1预案管理
本预案原则上每年评估一次,根据实际情况由工业和信息化部适时进行修订。
各省(自治区、直辖市)通信管理局要根据本预案,结合实际制定或修订本行政区域公共互联网网络安全突发事件应急预案,并报工业和信息化部备案。
基础电信企业、域名机构、互联网企业要制定本单位公共互联网网络安全突发事件应急预案。基础电信企业、域名机构、大型互联网企业的应急预案要向电信主管部门备案。
9.2预案解释
本预案由工业和信息化部网络安全管理局负责解释。
9.3预案实施时间
本预案自印发之日起实施。2009年9月29日印发的《公共互联网网络安全应急预案》同时废止。
今日推荐
妈妈忙碌的一天作文600字 三篇 【600字】
忙碌,是治疗一切神经质的良药,人一旦忙起来,就没时间抑郁伤心了,就没时间八卦闲聊了,就没时间沉溺过往了,就没时间郁郁寡欢了。以下是若吧网分享的,希望能帮助到大家!妈妈忙碌的一天作文600字1我的妈妈是一名光荣的人民警察,她总有做不完的事情。