首页范文互联网网络安全应急预案十篇互联网网络安全应急预案十篇

互联网网络安全应急预案十篇

发布时间:2024-04-26 00:24:11

互联网网络安全应急预案篇1

一、总则

(一)编制目的

为提处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。

(二)编制依据

根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。

(三)分类分级

本预案所称网络与信息安全突发事件,是指本系统信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。

1、事件分类

根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:

(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。

(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。

(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。

2、事件分级

根据网络与信息安全突发事件的可控性、严重程度和影响范围,县上分类情况。

(1)i级、ⅱ级。重要网络与信息系统发生全局大规模瘫痪,事态发展超出控制能力,需要县级各部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。

(2)ⅲ级。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,属县内控制之内的信息安全突发事件。

(3)ⅳ级。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。

(四)适用范围

适用于本系统发生或可能导致发生网络与信息安全突发事件的应急处置工作。

(五)工作原则

1、居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。

2、提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。

3、以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。

4、加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。

5、定期演练,常备不懈。积极参与县上组织的演练,规范应急处置措施与操作流程,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。

二、组织指挥机构与职责

(一)组织体系

成立网络安全工作领导小组,组长局党委书记、局长担任,副组长由局分管领导,成员包括:信息全体人员、各通信公司相关负责人。

(二)工作职责

1、研究制订我中心网络与信息安全应急处置工作的规划、计划和政策,协调推进我中心网络与信息安全应急机制和工作体系建设。

2、发生i级、ⅱ级、ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于i级、ⅱ级的,向县有关部门通报并协调县有关部门配合处理。

3、研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

4、指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。

5、及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为i级、ⅱ级、ⅲ级的网络与信息安全突发事件,应及时向相关领导提出启动本预案的建议。

6、负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。

三、监测、预警和先期处置

(一)信息监测与报告

1、要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

2、重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。

3、及时上报相关网络不安全行为:

(1)恶意人士利用本系统网络从事违法犯罪活动的情况。

(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。

(3)网络恐怖活动的嫌疑情况和预警信息。

(4)网络安全状况、安全形势分析预测等信息。

(5)其他影响网络与信息安全的信息。

(二)预警处理与预警

1、对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,请求相关职能部门,协作开展风险评估工作,并在2小时内进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。

2、领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。

(三)先期处置

1、当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。

2、信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为ⅱ级或i级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。

四、应急处置

(一)应急指挥

1、本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。

2、需要成立现场指挥部的,立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。

(二)应急支援

本预案启动后,领导小组可根据事态的发展和处置工作需要,及时申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。

(三)信息处理

现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于i级、ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。

(四)扩大应急

经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。

(五)应急结束

网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。

五、相关网络安全处置流程

(一)攻击、篡改类故障

指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。现网站出现非法信息或页面被篡改,要第一时间请求相关职能部门取证并对其进行删除,恢复相关信息及页面,同时报告领导,必要时可请求对网站服务器进行关闭,待检测无故障后再开启服务。

(二)病毒木马类故障

指网站服务器感染病毒木马,存在安全隐患。

1)对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。

2)发现服务器感染病毒木马,要立即对其进行查杀,报告领导,根据具体情况,酌情上报。

3)由于病毒木马入侵服务器造成系统崩溃的,要第一时间报告领导,并联系相关单位进行数据恢复。

(三)突发性断网

指突然性的内部网络中某个网络段、节点或是整个网络业务中断。

1)查看网络中断现象,判定中断原因。若不能及时恢复,应当开通备用设备和线路。

2)若是设备物理故障,联系相关厂商进行处理。

(四)数据安全与恢复

1.发生业务数据损坏时,运维人员应及时报告领导,检查、备份系统当前数据。

2.强化数据备份,若备份数据损坏,则调用异地光盘备份数据。

3.数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。

4.中心应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。

(五)有害信息大范围传播

系统内发生对互联网电子公告服务、电子邮件、短信息等网上服务中大量出现危害国家安全、影响社会稳定的有害、敏感信息等情况进行分析研判,报经县委、县政府分管领导批准后启动预案;或根据上进部门要求对网上特定有害、敏感信息及时上报,由上级职能部门采取封堵控制措施,按照市上职能部门要求统一部署启动预案。

(六)恶意炒作社会热点、敏感问题

本系统互联网网站、电子公告服务中出现利用社会热点、敏感问题集中、连续、反复消息,制造舆论焦点,夸大、捏造、歪曲事实,煽动网民与政府对立、对党对社会主义制度不满情绪,形成网上热点问题恶意炒作事件时,启动预案。

(七)敏感时期和重要活动、会议期间本地互联网遭到网络攻击

敏感时期和重要活动、会议期间,本系统互联网遭受网络攻击时,启动预案。要加强值班备勤,提高警惕,密切注意本系统网上动态。收到信息后,及时报警,要迅速赶赴案(事)发网站,指导案(事)件单位采取应急处置措施,同时收集、固定网络攻击线索,请求县上技术力量,分析研判,提出技术解决方案,做好现场调查和处置工作记录,协助网站恢复正常运行并做好防范工作。

六、后期处置

(一)善后处置

在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。

(二)调查和评估

在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。

七、应急保障

(一)通信与信息保障

领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。

(二)应急装备保障

各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。

(三)应急队伍保障

按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我县网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。

(四)交通运输保障

应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。

(五)经费保障

网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。

八、工作要求

(一)高度重视。互联网信息安全突发事件应急处置工作事关国家安全、社会政治稳定和经济发展,要切实增强政治责任感和敏感性,建立应急处置的快速反应机制。

互联网网络安全应急预案篇2

关键词:政务网站;安全防护;安全对策;解决方案

一、政务网站安全现状

互联网应急中心(CnCeRt)每月的互联网安全报告数据统计,2016年7月互联网网络安全状况整体评价为中,政府等网站是不法分子攻击的重点目标,安全漏洞是遭遇攻击的主因,被篡改政府网站数为140个,被植入后门的政府网站数为241个,占被植入后门网站的比例2.9%上升到3.5%。为强化为了强化网站管理,网站管理部门制定了一些制度完善管理,如对网站信息的采集,审核,使用和环节进行规范并保证信息质量和保密,确保信息安全可靠。同时采取了一些技术措施和手段保障网站安全。

二、政务网站安全问题

(一)管理层面

认为搭建完政务网站就已实现网络化发展,缺少长远规划,缺乏后期系统化、制度化管理,难以形成有效的管理机制和持续更新的安全策略。新模块在使用前缺少安全评估。安全应急预案不全面,主要是范围不全面,针对性不强。

(二)技术层面

政务网站技术管理要不断优化及创新。当前政务网站技术管理落后,安全技术应用有限,导致管理的实效性较弱。部分政务网站网络防御系统落后,存在网络、服务器安全漏洞的情况。

(三)人员层面

部分政务网站投入运行后,没有一个专业的技术管理队伍进行日常管理,专业管理人才短缺,管理的专业性难以得到有效保障。

(四)制度层面

我国制定的关于计算机或网络信息安全方面的正式法律较少,在针对网络入侵的侦查、、量刑上存在一定困难。

三、安全策略与安全防护体系

(一)安全策略。

1.制定切实可行的政务网站安全标准规范,在其建设和运行时需遵循相应的安全标准,最大程度地减少网站安全事件发生。

2.建立应急预案。政务网站根据可能出现的各类情况制定相应的应急预案,当出现突发事件,启动该事件的应急预案进行处理,处理后及时的对处理效果进行评估,不断完善应急预案。

3.加强技术防护。政务网站运用入侵检测、防火墙、身份认证、访问控制、安全审计、病毒防护等技术手段来提高政务网站的防护能力。

4.专业队伍建设。组建政务网站技术运维团队,采用最新安全技术和方法培训,使技术管理人员掌握新技术原理并能熟练运用。同时通过采取各种措施和手段,加强政务网站的炔考喽焦芾恚提高内部控制水平,防止内部风险的发生。

5.加强法制建设。立法机构出台关于网络安全的法律,以法律形式规范网络使用,保障网络安全,同时加大对网络违法犯罪的打击力度。

(二).安全防护体系

安全防护体系包括物理、网络、应用和主机数据安全。

1.物理安全。避免政务网站出现的各类硬件故障。对于政务网站关键应用,应采用双机热备,定期对重要数据进行备份。

2.网络安全。在网络部署上遵守能不对外开放的服务器,尽量不对外开放的原则。针对政府网络系统中内部局域网、广域网和互联网三大区域之间,都部署了防火墙或网闸,依据安全政策对出入网络的信息流进行控制,有条件地允许、拒绝、检测或过滤信息。通过专业的漏洞扫描软件对网络设备及服务器系统进行扫描,及时发现安全漏洞。部署网络安全审计、内容安全管理、防病毒服务器等网络安全产品,构建严密安全保障体系。

3.应用安全。采用页面防篡改系统,对网站的全面监控,对网页应用漏洞进行预先扫描,实时捕获篡改事件,并在第一时间对发生自发的网页进行自动恢复和报警,同时具备对SQL注入、跨站脚本等入侵动作实时阻断,达到事前、事中、事后的防御效果。

4.数据安全。通过网络安全域划分,对数据库的访问权限做最为严格的设定,最大限定保证数据库安全。对于关键数据,增加交叉认证保证更高的安全性并定期对数据库备份。

政务网站是连接政府与社会公众之间的一座桥梁,为地区发展提供了有力的信息技术支持。构建安全的政务网站,是建设服务型政府的必然要求,是实现和谐社会的必要手段。

参考文献:

[1]张婷.刍议网站的分类、组建、管理及维护[J].科技创新与应用,2015(28).

[2]于艳杰.网站安全防范浅析[J].科技创新与应用,2013(16).

[3]史京.网站安全维护的问题与建议综述[J].电子技术与软件工程,2016(04).

互联网网络安全应急预案篇3

关键词:金融风险;防范;管理

中图分类号:tp393文献标识码:a文章编号:1009-3044(2012)10-2201-02

随着我国金融业的蓬勃发展,各金融机构不断加大金融电子化建设投入,扩大其网络规模和应用范围。但是,应该看到,金融电子化在给我们提供便利的同时,也带来了新的安全问题,并且,这个问题现在显得越来越紧迫。

1金融网络现状与面临的主要风险

金融活动越来越多地在计算机网络上建立,网上证券交易、资金转账、清算支付、信用卡交易、信用查询、电信银行业务等基于网络的金融产品不断被开发出来,各种不同规模的金融系统也在迅速的发展壮大,金融业务的网络化趋势,已经成为不可避免的发展方向。

在网络为我们提供巨大便利的同时,来自外部与内部的威胁与风险也在不断加大。绝大多数银行、金融机构都会通过各种方式进行互联互通,并与国际互联网直接或间接相连,如何有效防范来自外部的攻击、窃听、木马、病毒的多重入侵是金融网络组建与运行中必须首要考虑的问题。同时,机构内部的员工、终端、服务器、网络设备、软件等的管理也是不可忽视的,由于外部出口是一个点,而内部体系是一个面,所以来自内部的威胁往往要远远大于外部,必须加以足够的重视。

2金融网络的风险评估与防范

最有效的金融网络风险防范措施就是对网络系统进行等级保护,按照重要程度进行级别划分,对不同等级的网络系统通过物理隔离或逻辑隔离划定边界,并针对不同等级的网络系统,特别是核心业务网络定期进行风险评估,系统地分析所面临的威胁及其存在的脆弱性,查找薄弱环节和安全隐患,有针对性的提出防范和化解风险的整改措施,并及时进行整改。

风险评估根据网络系统等级划分后的的重要程度和机构自身的条件选择自评估或聘请第三方专业机构进行。评估过程大致可以分为现场检查、风险分析及策略选择3个步骤进行。

首先,现场检查阶段应明确目前网络资产情况、网络系统的安全需求、当前的安全控制措施情况、业务对网络系统的依赖性,明确网络系统的技术脆弱性,主要包括:设计弱点、实现弱点、配置弱点等等。现场检查切勿走形式,务必提前制定详细的检查方案与实施细则,并严格按照检查计划进行。只有现场检查阶段得到了全面、真实的业务数据,才能为后面的综合分析提供必要的基础支持。

风险分析阶段是整个风险评估的核心部分,需要利用现场检查阶段得到的各类数据,综合分析金融网络系统所存在的各类风险。具体实施则应包括关键资产安全需求(机密性、完整性和可用性)确定、关键资产威胁分析、脆弱性分析、综合风险计算及风险分析总结等几个方面。

安全需求分析包括应选择关键资产、并对关键资产进行安全需求分析与赋值。威胁分析针对环境因素和人为因素分析威胁来源、对威胁进行分类、研究威胁发生的可能性、分析威胁的严重程度。脆弱性分析包括以下几点:网络安全策略及管理规章制度是否健全;安全组织体系是否健全,管理职责是否明确,安全管理机构岗位设置、人员配备是否合理;网络系统的体系结构、各类安全保障措施的组合是否合理;网络安全域划分、边界防护、内部网络防护、外部设备接入控制、内外网隔离等是否到位;网络设备、安全设备、主机和终端设备的安全性是否可靠,操作系统的安全配置、病毒防护、恶意代码防范等是否有效。此外,还应检查设备、系统的操作和维护记录,变更管理,安全事件分析和报告;运行环境与开发环境的分离情况;安全审计、补丁升级管理、安全漏洞检测、网管、权限管理及密码管理情况;机房安全管控措施、防灾措施、供电和通信系统的保障措施等;关键资产采购时是否进行了安全性测试,对外部服务机构和人员的保密约束情况,在服务提供过程中是否采取了管控措施;应急响应体系(应急组织、应急预案、应急物资)建设情况,应急演练情况等。

综合风险分析主要是综合分析网络与信息系统的整体安全现状,对资产、威胁、薄弱环节、已有安全措施进行综合分析,分析安全事件发生的可能性;分析安全事件发生后可能造成的后果和影响;分析网络和信息系统的整体风险状况,最后根据风险的程度逐条列出风险列表,通常可将风险划分为3个等级,即一般风险、中级风险和高级风险。

策略选择阶段根据前一阶段得到的风险列表,结合安全需求和业务目标,开展相应的整改工作,开发和选择符合成本效益的信息安全保护策略,包括安全管理策略和安全运行策略,并制定合适的风险缓解计划。特别是针对高级风险应立即采取相应措施进行化解,对于短时间内受各种客观条件限制而不能及时处理的高级风险,应制定专项风险防范方案,并提出后期整改计划。

经过较为全面的风险评估与相应的整改,可以极大的降低金融网络安全事件的发生概率。需要注意的是,风险评估保证必须定期组织进行,并将责任落实到人,确保整改到位。

3金融网络的应急体系

做好风险评估与防范,千万不能忽视应急体系的建立与管理,即使金融网络各方面风险已得到控制,仍避免不了各类突发事件的发生,如何在紧急情况下以最快的速度恢复系统运行或使用替代方式继续进行业务处理,是衡量一个网络体系是否健全完善的重要指标。

金融网络比起其他普通网络系统,有着更加重要的地位,一个社区的网络或是一所学校的网络系统出现故障所产生的社会不良影响远不及一家银行资金业务或支付清算系统网络所出现的事故。金融网络的应急处理必须得到高度的重视。

金融网络应急体系建立的首要环节就是要建立一套全方位的应急组织协调机制,应涉及应急处理的各个部门、单位及相关政府职能部门,能在突发事件发生后的第一时间进行组织协调,确定应急方案,调动各方力量,实现应急联动。

其次,金融机构应结合自身的实际情况,制定和不断完善it层面的应急预案,完善网络、机房环境等应急操作手册,提高金融网络系统应对突发事件的能力,有效、快速、合理地应对突发事件,最大程度地减少金融网络信息安全事件造成损失和影响,保障金融业务的连续运行。

应急预案的有效性取决于预案所涉及的人员对预案的理解。因此必须定期组织要对预案的宣传、培训和实战演练,确保参与应急处理的每个人均能充分理解应急预案的中心思路、应急处理的原则、应急处理的具体执行流程,以便在实际应急处理过程中迅速进入状态,确保应急处理的效果。

实战演练是为检验应急设施的有效性、锻炼应急队伍、改进应急预案等,针对真实运行的系统主动进行的演练,实战演练前应检查预防性措施的就绪情况,以防止可能发生的演练风险。演练必须注重真实性,不能走过场,要模拟出真实事件发生的效果,最好由第三方组织在不通知预案执行者的前提下进行,以达到更真实的现场效果。

4结束语

金融网络必须有足够强的安全防卫措施,否则将会影响到金融业的可持续发展。网络安全保障是一个综合集成的系统,它的规划、管理要求国家有关部门、金融机构及it技术公司通力合作,进行科学的、强有力的干预、导向和防护。随着金融信息化的迅猛发展,金融网络不再局限于专网,而必须使用如互联网那样的公网。通过风险评估机制来建立完善的安全管理制度和智能、深度的安全防御技术手段,构建一个管理手段与技术手段相结合的全方位、多层次、可动态发展的纵深安全防范体系,为金融业务的发展提供一个坚实的信息系统基础保障。

参考文献:

互联网网络安全应急预案篇4

关键词:会计信息系统;系统安全体系;金融会计

一、网络金融会计信息系统的含义

网络金融会计信息系统是指建立在网络环境基础上的会计信息系统网络环境,包括两部分:一是金融企业内部网络环境,即内网,通过组建金融企业内部网络结构实现内部各部门之间的信息交流和共享;二是国际网络环境,即通过互联网使金融企业同外部进行信息交流与共享,基于互联网的会计信息系统,也可以说是基于内联网的会计信息系统,即金融企业的内联网和互联网连接,为金融企业内各部门之间,金融企业与客户、税务、审计等部门之间建立开放、分布、实时的双向多媒体信息交流环境创造了条件,也使金融企业会计与业务一体化处理和实时监管成为现实,原来封闭的局域网会计信息系统被推上开放的互联网世界后,一方面给金融企业带来了前所未有的会计与业务一体化处理和实时监管的优越性,另一方面由于互联网系统的分布式、开放性等特点,其与原有集中封闭的会计信息系统比较,系统在安全上的问题也更加突出,互联网会计信息系统的风险性更大。

二、当前网络金融会计信息系统存在安全隐患

(一)金融会计信息安全组织管理体系不完善

目前,金融企业尚未建立起一套完整的计算机安全管理组织体系,金融会计信息系统的建设在安全设计方面缺乏总体考虑和统一规划部署,各系统根据自己的理解进行规划建设,技术要求不规范,技术标准各异,技术体制混乱。国家标准制定严重滞后,法律法规不能满足金融会计信息系统的安全需求,现行计算机安全法律法规不能为金融会计信息系统安全管理提供完整配套的法律依据,在一定程度上存在法律漏洞、死角和非一致性。

(二)网络金融会计信息数据不安全

网络金融会计数据是记录在各种单、证、账、表原始记录或初步加工后的会计资料,它反映企业的经营情况和经营成果,对外具有较高的保密性,连接互连网后,会计数据能迅速传播,其安全性降低,风险因素大大增加,网络金融会计的信息工作平台是互联网,在其运作过程中,正确性、有效性会受到技术障碍的限制和网络与应用软件接口的限制,如网络软件选配不合适,网络操作系统和应用软件没有及时升级,或安全配置参数不规则,网络线路故障导致工作站瘫痪、操作失误等,系统间数据的大量流动还可能使金融企业机密数据无形中向外开放,数据通过线路传输,某个环节出现微小的干扰或差错,都会导致严重的后果,互连网结构的会计信息系统,由于其分布式、开放性、远程实时处理的特点,系统的一致性、可控性降低,一旦出现故障,影响面更广,数据在国际线路上传输,数据的一致性保障更难,系统恢复处理的成本更高。

(三)网络金融信息泄露导致金融会计信息失真

在信息技术高速发展的今天,信息己经成为金融企业的一项重要资本,甚至决定了金融企业在激烈的市场竞争中的成败。而金融会计信息的真实、完整、准确是对金融会计信息处理的基本要求。由于金融会计信息是金融企业生产经营活动的综合、全面的反映。金融会计信息的质量不仅仅关系到金融会计信息系统,还影响到金融企业管理的其他系统,目前利用高技术手段窃取金融企业机密是当今计算机犯罪的主要目的之一,也是构成金融会计信息系统安全风险的重要形式。其主要原因:一是电信网络本身安全级别低,设备可控性差,且多采用开放式操作系统,很难抵御黑客攻击;二是由于电信网络不负责对金融企业应用系统提供安全访问控制,通信系统己成为信息安全的严重漏洞,但许多金融企业对此未加以足够重视而采取有效的防护措施。由于这些原因导致了金融会计信息系统的安全受到侵害,造成了信息的泄露,使金融会计信息失真。

(四)金融会计信息系统的存在安全威胁

目前金融企业计算机已广泛联网,这是金融企业扩大业务范围,实现信息共享的必然结果。由于网络分布广,不容易集中管理,许多系统又是在存在安全漏洞与威胁的环境下工作的,不法分子可以在网上任意地点攻击,使金融企业不知不觉中被偷盗资金或泄露机密。金融企业经营的资金,不法分子作案得逞就能弄到金钱,因此其已成为犯罪分子攻击的主要目标,且作案手段繁多,方法越来越高明。作案分子有以下三类:(1)内部人员作案。金融企业内部人员熟悉金融企业业务和金融企业会计软件的薄弱环节与漏洞,若禁不住金钱的诱惑,就会铤而走险,钻制度不严的空子,利用合法身份或明或暗或用高科技手段作案,侵吞国家资产或非法转移客户存款。(2)外部攻击。外部攻击具有作案地点广泛、案情复杂且作案手段日趋技术化、智能化等特点,给金融企业及客户造成巨大损失,跟踪与破案难度很大。(3)内外勾结作案。犯罪分子利用金融企业管理上的漏洞与松懈,内外勾结,冲破重重关卡联合作案。此类攻击后果尤为严重,风险最大。

三、构建网络金融会计信息系统安全体系思路与方法

采用现代信息系统实用安全概念、安全防护、安全检测、安全反应是构成计算机安全管理的核心环节,各个环节形成循环密切相关。构建网络金融会计信息系统安全体系关键在以下几个方面把握:

1、完善网络金融会计信息系统技术法规、标准和制度体系建设

加快标准规范和制度体系基础工作步伐,统筹规划、结合国家和行业监管部门,重点加强电子支付及信息产品与服务的测评、准入、认证等相关技术法规与标准。密切结合金融企业信息化发展实际,借鉴国内外先进经验和做法,加紧建立和不断完善集中式数据中心运营规范和制度体系,加强网络金融会计信息安全的各项规章制度建设,逐步实现一个岗位一项制度,全面落实“让标准说话,按制度办事”的信息安全管理准则。

2、金融会计信息系统的物理安全的控制

建立金融会计信息物理安全控制,主要有三种关键技术:第一种是防火墙技术。防火墙是一组基于互联网和金融企业内联网之间的访问控制系统,它充当屏障作用,保护金融企业信息系统(内联网)免受来自互联网的攻击。防火墙由软件系统和硬件设备组合而成,它执行安全管理措施,记录所有可疑事件。防火墙产品主要包括过滤型和应用网关型两种类型。所有互联网与金融企业内联网之间的信息流都必须经过防火墙,通过条件审查确定哪些内容允许外部访问,哪些外部服务可由内部人员访问。因此,防火墙以限制金融会计信息的自由流动为代价来实现网络访问的安全性。第二种是反病毒技术。在金融会计信息系统的运行与维护过程中,应高度重视计算机病毒的防范及相应的技术手段与措施。如采用基于服务器的网络杀毒软件进行实时监控、追踪病毒等等。第三种是备份技术。备份是防止网络环境下金融会计信息系统意外事故最基本、最有效的手段,它包括硬件备份、系统备份、会计软件系统备份和数据备份四个层次。

3、构建金融会计信息保密的安全体系

(1)建立用户分类安全控制体系。在金融企业内部,不同的信息使用者,由于他们的身份不同,以及他们对获取的会计信息要求也不同,因而有必要对这些用户进行分类,以保证不同身份的用户获取与其身份及要求相符的会计信息。对用户分类是通过对用户授予不同的数据管理权限来实现的,一般将权限分为三类即数据库登录权限、资源管理权限和数据库管理员权限等。只有获得了数据库登录权限的用户才能进入数据库管理系统,才有可能进行数据的查询,以获取自己所需的金融会计数据或金融会计信息,但其不能对数据进行修改。而拥有数据管理权限的用户除了拥有上述数据访问权限之外,还可拥有数据库的创建、索引及职责范围内的修改权限等。至于拥有数据库管理员权限的用户他将有数据库管理的一切权限,包括访问其他用户的数据,授予或收回其他用户的各种权限,完成数据的备份、装入与重组以及进行系统的审计等工作。但这类用户一般仅限于极少数的用户,其工作带有全局性和谨慎性,对于金融会计信息系统而言,会计主管就可能是一个数据库管理员。

(2)建立金融会计数据分类安全体系。虽然对用户进行了分类,但并不等于一定能保证用户都根据自己的职责范围访问相关金融会计数据,这是因为同一权限内的用户对数据的管理和使用的范围是不同的,如金融会计工作中的凭证录入员与凭证的审核人员,他们的职责范围就明显地限定了其对数据的使用权限。因此,数据库管理员就必须根据数据库管理系统所提供的数据分类功能,将各个作为可查询的金融会计数据逻辑归并起来,建立一个或多个视图,并赋予相应的名称,并把该视图的查询权限授予相应的用户,从而保证各个用户所访问的是自己职责范围内的会计数据。

(3)建立会计数据加密安全体系。普通的保密技术能够满足一般系统的应用要求,只是通过密码技术对信息加密,是安全的手段。信息加密的核心是密钥,密钥是用来对数据进行编码和解码的一种算法。根据密钥的不同,可将加密技术分为对称加密体制、非对称加密体制和不可逆加密体制三种。对一般数据库来说是较为有效的,但是对金融会计信息系统来说,仅靠普通的保密技术是难以确保金融会计数据安全的。为了防止其他用户对会计数据的非法窃取或篡改,为防止非法用户窃取机密信息和非授权用户越权操作数据,在系统的客户端和服务器之间传输的所有数据都进行双层加密。即第一层加密采用标准SSL协议,该协议能够有效地防破译、防篡改,是一种安全可靠的加密协议;第二层加密采用私有的加密协议,该协议不公开、不采用公算法并且有非常高的加密强度。两层加密确保了会计信息的传输安全,从而保证金融会计信息的安全性。

4、建立网络金融会计信息系统应急预案

制订应急预案的目的是为了确保金融企业正常的金融服务和金融秩序,提高金融企业应对突发事件的能力,在网络金融会计信息系统故障时,将系统中断时间、故障损失和社会影响降到最低,应急预案的核心是建立应急模式下的业务处理流程,详细阐述应急模式的操作步骤,建立相应的事后数据补录和稽核制度,网络金融会计信息系统安全应急预案规定:系统应用部门发现信息系统故障,应及时通知部门负责人;部门负责人应立即通知计算机中心;计算机中心应立即着手查明故障原因,预计系统修复时间,并通知相应部门负责人;若暂时不能修复(超过15分钟),应向安全领导小组报告,由金融企业领导确定是否启动紧急预案;紧急预案启动后,计算机中心应通知各相关部门,启动紧急预案中相关的应急措施;在故障消除后,计算机中心应立即通知各应用部门,并报告安全领导小组,请求结束应急预案的实施;事后计算机中心应将详细的故障原因和处理结果报有关领导。

建立健全网络金融会计信息安全检查机制,加大监督检查工作力度。依据业已确立的技术法规、标准与制度,定期开展信息安全检查工作,确保信息安全保障工作落到实处。建立责任通报制度,对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的针对性、深入性和时效性。

总之,网络金融会计信息系统所面临的外部和内部侵害,使得我们必须采取切实可行的安全对策,以确保系统具有信息保密性、身份的确定性、不可否认性、不可篡改性、可验证性和可控制性。

参考文献:

[1]周慧.《商业银行电子化的风险控制》.《金融与保险》,2003第9期

[2]乔立新、袁爱玲、冯英俊.《建立网络银行操作风险内部控制系统的策略》.《商业研究》,2003年第8期

[3]刘昊.《论我国网络银行的风险及其控制》.《新金融》,2003年第1期

[4]杨周南.《论会计管理信息化的iSCa模型》.《会计研究》,2003年第10期

[5]刘贵栓.《金融企业会计信息失真探析》,《经济师》,2003年第1期

[6]张金城.《计算机会计信息失真风险防范》,浙江人民出版社,2003年1月第1版

[7]谢赞恩.《中国金融信息化二十年》,《互联网周刊》,2004年第3期

[8]顾浩.《中国金融企业信息化任重道远》.《上海金融高等专科学校学报》,2003年第4期

互联网网络安全应急预案篇5

[关键词]国库业务应急机制

近年来,随着网络科技的不断发展,国库会计核算对计算机依赖性逐渐加深,网络、计算机以及系统安全成为国库管理工作中的重要内容。为确保国库业务系统正常运作,避免或最大限度减少因突发事件造成的损失,必须建立的国库系统应急防范风险机制。

一、加强国库业务系统应急机制建设的必要性

加强国库业务系统应急机制建设,可以提高现有国库业务的应急管理水平,实现应急管理工作的规范化和制度化,从而避免各种灾难事故对国库业务的影响,保持国库业务连续稳健运行,有效保证国库资金的安全。国库会计核算已经自成体系,特别是随着国库会计电算化、网络化的不断发展,资金清算方式的不断变化,国库资金和管理对计算机软件系统及网络技术的依赖性进一步加大。计算机病毒、网络非法侵害、应用系统设计缺陷、密码及岗位权限控制不严等系统网络问题给国库资金增加了风险隐患。随着国库与财、税、行等外部单位的联网,外部系统对我国库系统安全也产生了一定的风险隐患。迫切需要稳定可靠的业务系统运行环境,保障国库业务核算和管理的正常进行。

二、国库业务系统应急机制建设的内容

应急机制是指在国库会计核算系统、财税库行横向联网业务系统、国债系统、国库统计分析系统等系统运行过程中出现故障和异常情况导致系统不能正常工作时,为不影响正常国库会计核算而建立的紧急应对措施。

1.建立国库业务系统应急处置组织机构。基层国库应设立国库业务系统应急处领导小组,领导小组由行领导、国库、会计营业、科技、支付结算等部门负责人组成,领导小组下设办公室,办公室设在国库部门。领导小组负责对突发事件的处置进行研究决策,启动应急处置预案的命令,指挥应急处置工作。

2.建立系统操作规范。包括操作流程、系统维护管理等方面内容,明确各操作岗位的系统职责;要求各岗位严格按章操作,杜绝违章操作,防止人为操作风险。

3.建立系统安全规范。以系统安全运行为中心,着重加强计算机病毒防治。一是禁止在国库核算业务机、国库核算终端上安装来历不明的软件,更不准安装游戏,听音乐。二是不准将国库核算业务机、国库核算终端接入互联网,避免感染破坏性极强的病毒,造成系统崩溃。三是安装可以隔断内外网络不正常访问与登录的各种网络“防火墙”,建立网络入侵检测系统,防止通过网络窃取大量数据或通过黑客攻击服务器数据库盗取机密数据现象的发生。要定期杀毒,在国库业务用机安装诺盾杀毒软件,虽然这些杀毒软件有自动防护病毒的功能,但部分病毒及其变种很难被发现,应该经常杀毒。

4.完善建立系统数据介质存储制度、系统灾难恢复处理方案及流程。

(1)建立数据传输备用系统,使用双网线双集线器,便于在出现网线断裂,双集线器接触不良等问题时仍可以利用备用线路正常传输数据。使用双UpS保持真正地不间断供电。

(2)建立完善的备份应急机制。备份系统作为业务系统的最后底线,在国库业务系统出现问题时起着至关重要的作用。因此国库业务系统应以完善的备份系统做保障。为避免出现系统崩溃导致的系统瘫痪,必须建立数据灾难恢复备份中心,不仅要进行数据异地备份,还要将主机系统和备机系统之间保持数据同步,以便在主备机上进行系统之间切换时能最大限度地保持业务系统的正常运转。除做好每天数据的双备份外,还将数据备份到移动硬盘或刻录到光盘,便于发生灾难性后果数据也能恢复数据。

(3)建立系统应急预案。建立应对突发事件的预测预警、信息报告、应急处置、恢复重建及调查评估等运行机制,并以此提高应急处置能力和指挥水平。对可能发生并可以预警的突发事件,应急预案应依据其可能造成的危害程序、紧急程度和发展态势,划分预警级别,建立相应的预警信息机制。应急预案应本着充分利用现有资源的原则,对人力资源、财力保障、物资保障、通信保障等作出应急保障方面的规定或说明。

三、国库业务应急机制的预警防范措施

一是要建立国库业务应急联动机制,包括国库与本行会计、科技部门联动、国库上下级之间的联动、国库与财税等征收机关、国库经收处的联动。

二是对系统不断进行优化和完善,如增加对业务系统口令恶意登录识别、报警、记载和封锁等功能,增强系统安全防范自控能力。

互联网网络安全应急预案篇6

关键词:一体化;安全域;信息安全

1.引言:

随着全国信息化建设的发展和消防信息化的深入,消防业务应用系统数量和提供服务的用户数不断增加,同时,公安部消防局统一开发的一体化消防业务信息系统逐步在各总队深入推广应用,因此,为保障总队信息系统的稳定可靠运行,总队在部局规划指导下,开展一体化信息系统信息安全保障项目建设,构建设计动态积极安全防御体系,保障全局一体化业务系统稳定可靠地运行。

2.系统特点

一体化消防业务信息系统是公安部消防局根据十一五期间信息化建设项目总体实施方案统一规划设计,根据整体业务进行需求分析研发的信息系统,系统实现了纵贯部局,总队,支队,大队,中队各级,横跨各业务部门的信息资源共享,互联互通。系统以基础数据及公众服务两大平台为建设核心,包含灭火救援指挥系统,消防监督管理系统,部队管理系统,公众服务平台,综合统计分析信息系统五大业务系统。并针对一体化业务平台,提供二次开发接口,保证和其他业务信息系统的衔接。系统采用面向服务的Soa的设计理念,最终实现音频,视频,数据的综合集成,使一体化业务系统能实现互联互通互操作。

系统建设主要依托“金盾工程”,利用“金盾工程”的现有公安网基础网络和信息资源,按照网络应用环境不同,分为公安信息网(以下简称“公安网”)应用系统、互联网应用系统、公安网与互联网同步应用系统。公安网应用系统是指仅在公安网上运行的消防业务信息系统,互联网应用系统是指在非公安网运行的消防业务信息系统。公安网与互联网同步应用系统是指同时在公安网和非公安网开展业务应用、并且相互间有数据交换要求的消防业务信息系统。

根据部局的一体化系统建设指导方案和系统设计架构,总队结合当前实际情况,对一体化消防业务信息系统暂采用混合部署模式,即整个总队的一体化业务系统的应用及服务均部署于总队信息中心,由总队统一规划,统一管理,开展一体化消防业务信息系统体系建设。

3.系统信息安全管理体系设计

为保证一体化消防业务信息系统的高可用性和高可控性,总队按照武警消防部队信息化建设总体方案的要求,对全总队网络信息安全设备配备及部署进行统一规划、设计,购买相应设备,利用信息安全基础设施和信息系统防护手段,构建与基础网络相适应的信息安全管理体系。

3.1总队信息安全管理体系安全域划分

由于总队内部计算机数量众多,并涉及到公安网,互联网以及政务网多个网络的应用,为便于管理和控制网络广播风暴的发生,应根据计算机所属部门、物理位置、重要性的不同,把局域网划分为多个虚拟子网(VLan1…VLann)。根据各VLan间的安全访问级别不同,实现各VLan间的安全访问控制。

根据各类软硬件设备提供应用的范围、面向的用户群以及影响面、重要性的不同,站在全局的高度,合理划分安全域,确定安全需求和访问控制策略、安全硬件部署策略。

总队安全域划分:

(1)核心业务处理区:涉及一体化消防业务信息系统中的部分业务系统。该安全域中的业务系统支持本地内网的业务应用,无需与外部实体进行数据或业务的交互。

(2)119接处警系统区:涉及119接处警系统所有应用服务器、数据库服务器、数字录音仪、接处警终端以及其它附属设备。本区域设备支撑119报警的受理、处置、调度、反馈以及灾后数据分析等全流程业务应用,为全内网应用。总队119接处警系统将与一体化消防业务信息系统的灭火救援系统开发数据接口。

(3)特殊业务受理区:涉及一体化消防业务信息系统中部分业务系统,主要是面向移动终端的业务接入,包括灭火救援、消防监督的业务受理系统,特殊业务受理区的受理服务器可以将受理的业务数据“摆渡”到业务处理区进行处理,在得到处理区服务器的反馈后,再将反馈信息回传到移动终端上,完成整个业务处理流程。

(4)特殊业务处理区:涉及灭火救援指挥、消防监督的业务处理系统,实时处理由业务受理平台“摆渡”过来的数据,在处理后反馈给特殊业务受理区的受理服务器。

(5)内网终端区:由内网中的办公终端组成,内网终端区用户可以访问网络中授权访问的业务系统。

(6)内网管理区:将内网中的各类管理服务器置于内网管理中,集中进行安全策略的定制、下发,集中监控各类系统运行状态。主要包括设备管理、终端管理、防病毒管理等。内网管理区由内网中具备相应管理权限的管理员来访问。

3.2信息安全保障体系构成

总队信息系统安全保障技术体系由物理安全、通信网络安全、计算环境安全、数据安全、安全基础支撑和安全管理构成。其中,安全基础支撑为物理安全、网络安全、计算环境安全和数据安全提供支持,安全管理为整个安全保障体系提供全面的管理。

安全基础支撑主要涉及总队一体化系统中的身份认证与授权系统,包括服务器计算机硬件设备以及安全认证网关设备。通过部署身份认证与授权系统及安全认证网关于核心业务处理区,确保总队认证服务及Ca系统正常运行,利用数字证书登录访问一体化消防业务信息系统的模式,加强一体化系统的访问控制安全,提高一体化系统的安全级别,是整个系统的基础和支撑,是实现总队信息系统安全保障的共性设施。

数据安全包括数据库入侵检测系统、数据库访问控制系统、数据库审计系统、数据容灾备份系统等,用于保障消防信息系统中的所有数据库安全。

总队通过在涉及到一体化消防业务信息系统的业务区对一体化业务系统数据库部署磁盘阵列以及硬盘自备份和移动存储备份方式,设置全量备份,增量备份策略,执行方式为日备份,周备份,月备份以及临时应急备份,确保一体化系统的数据安全可靠。同时通过部署数据库入侵监测及审计系统,加强系统的数据库安全,确保数据库无故障和稳定运行。在核心业务信息系统和需要重点保护的信息系统中部署数据审计系统,实时监控数据库各种账户的数据库操作行为(如插入、删除、更新、用户自定义操作等),从而降低数据库安全风险,保护数据库安全。

网络安全包括隔离防火墙、网络入侵检测设备、信息内容审计监控等设备,主要在各级区域网络互连的边界位置进行安全防护和访问控制,对进出网络的数据进行实时的检测与访问控制,以发现异常流量,并进行分析、阻断和报告。

根据安全域划分,总队在各安全域间部署防火墙,并在防火墙上设置相应策略,实现安全域间的访问控制。在核心交换机上部署网络安全审计系统,在网络边界部署一台入侵防护系统,实现对外部流入数据的监测,一旦发现入侵行为及时报警并依据策略进行阻断。同时利用ipS系统的恶意代码防护模块对网络出口处的数据进行恶意代码防护。在核心交换机上利用入侵检测系统针对所要监控流量端口做镜像,实现对流经核心交换机的流量进行监测,一旦发现入侵行为或恶意行为,及时进行报警。

计算环境安全:通过公安网一机两用监控系统以及互联网一机两用监控两套终端安全管理监测系统对安全域内的终端设备进行监测管理及系统补丁集中分发工作,结合部署在公安网和互联网上的防病毒软件系统服务器进行集中控制和病毒防控升级工作,对部署在总队局域网的计算机终端、服务器、及其运行的应用系统进行安全防护。

物理安全包含环境安全,设备安全,介质安全三个方面。通过信息中心机房的门禁系统、防雷设施、防火设施、稳压UpS电源,机房温、湿度监控系统及LeD显示,声光报警等多种手段及措施,构筑我总队一体化消防业务信息系统的物理安全防护体系。

安全管理主要指综合安全管理中心,通过集中的安全管理,保障整个安全系统在统一的安全策略指导下运作,通过制定统一的安全管理协议、安全管理接口规范和安全管理数据格式,实现对用户、设备、事件的统一集中管理,实现信息系统中各类安全设备的统一管理,安全服务的实时监控和安全审计,并提供安全策略的实施和维护。

目前,总队通过部署nCC网络监控和BCC业务系监控平台,对安全域的网络设备以及各业务服务器应用,数据库等设置阀值和策略,进行集中管理,通过nCC和BCC进行每日巡检。下一步将通过CoSS管理平台并平台的二次开发接口,拟对一体化系统的深入推广应用进行全方位监控管理。

3.3信息安全管理体系应急预案制定演练

信息安全管理体系建设的最终目标是保障一体化业务的正常稳定运行,各类防护措施的应用最大程度的降低了安全风险,但由于各种新的病毒、黑客技术层出不穷,制订完善的应急预案,确保系统遭受安全攻击后的可恢复性就成了系统防御的最后保障。

在应急预案中,应明确从单机故障到全网络瘫痪、从影响个人办公到全单位业务乃至造成重大社会影响的不同级别网络安全事件的定义,逐一制订对应的技术措施和管理、处置、上报机制,明确每一个步骤的责任人、责任单位。在应急预案制订完成后,必须通过至少两到三次的不同级别、层级安全事件应急处置演练进行检验,查找缺陷,完善不足,同时根据单位信息系统建设、应用的发展和网络设备的更新不断进行调整,确保应急预案的最后保障作用。

4.结束语

通过安全技术措施及各类软硬件设备组合构筑一体化消防业务信息系统信息安全管理体系,确保系统稳定运行。但安全事故很多时候不是因为技术原因造成的,二是人们没有认识到信息安全,以至于忽视了安全流程或者躲避技术控制措施,对于各类与外网逻辑隔离或物理隔离的专用网络(如公安网)来说,其源自于内部的网络安全威胁比例更高。因此,建立健全单位内部网络安全管理制度,加强网络安全教育,提升内部人员的信息安全意识就成为了增强内部网络安全管理水平的首选措施。

总队在加强信息化建设过程中必须加强安全保密管理,设置安全保密管理机构,制定严格的安全保密管理制度,采用适当的安全保密管理技术将消防信息系统中的各种安全保密产品进行集成,并加强对涉密人员的管理,形成完整的安全管理体系。同时将各类网路安全技术手段和硬件设备进行有机组合,充分发挥各自的技术特长,以物理安全、通信网络安全、计算环境安全、数据安全、安全基础支撑和安全管理六大模块构成一体化信息安全保障管理体系,并辅之以具有高度可行性和可操作性的应急预案和规范的运维机制,做到网络不断,业务不瘫,数据不丢。

参考文献:

互联网网络安全应急预案篇7

互联网的普及极大地改变了人类的生产生活方式,与此同时也带了严重的信息安全问题。尤其是美国“棱镜”计划的曝光,更是引起了人们对于网络信息安全的关注热潮。简述了我国互联网信息安全现状,分析了网络安全面临的威胁和常用的防范技术手段,最后给出了我国互联网信息安全的对策建议。研究成果能够为我国互联网信息安全的规划设计提供一定的参考和借鉴。

【关键词】互联网移动互联网信息安全对策建议

1引言

在移动通讯技术快速发展的今天,我国互联网用户规模日益庞大,移动互联网应用层出不穷,深刻改变了人们的生产和生活方式,极大地促进了国民经济的转型与发展。与此同时,中国网络安全面临严峻挑战:互联网电视、电脑、智能手机平台安全威胁日益增高,网络信息安全趋势日益严峻,对社会经济和国家安全也造成了巨大的威胁和挑战。指出:“没有网络安全,就没有国家安全”。网络安全是事关国家安全的重大战略问题,与每个网络使用者的日常生活息息相关。本文通过对当前移动互联网络安全问题的分析,给出网络安全的解决方案,以期为建立安全可信的网络环境,确保各类基础信息网络和关键信息系统的安全运行。

2我国互联网信息安全现状

伴随着互联网技术的应用和经济的不断发展,互联网信息安全问题日益突出。各种信息安全风险和潜在漏洞导致网络用户成为信息失窃的受害者,进而带来大量的经济损失和社会问题。以事实为例,中国境内在2013年被黑客篡改的网站高达24034个,同时1100万以上的服务器受到境外的僵尸和木马程序控制,每年的经济损失高达数百亿美元。随着智能手机的广泛使用,网络安全状况更加恶化,以腾讯手机管家获取的数据为例,2014年第一季度截获的手机病毒包数为143945个,感染手机病毒用户数达到4318.81万。近年来手机管家截获的手机病毒数量如图1所示。

如图1所示,2011年、2012年、2013年,腾讯手机管家截获的手机病毒包分别为25404、177407、763351。2012年是2011年的6.98倍、2013年截获的手机病毒包是2011年的30倍,这些数据从某种程度上表明,中国网络面临巨大的信息安全威胁。

2014年是中国全功能接入国际互联网20周年,网络已经从传统的电脑平台慢慢拓展到手机、有线电视等多平台环境,国家也不断加强互联网战略并提出了“宽带中国”目标,要求到2015年固定宽带家庭普及率和3G/Lte(第三代移动通信及其长期演进技术)用户普及率分别达到50%和32.5%,2020年分别达到70%和85%。移动互联网的普及以及社交化信息的传播速度和传播能力使信息的传播速度,辐射范围比传统方式更快更广,这也使网络信息安全的威胁以几何趋势上升。社交化信息分布如图2所示。

3网络安全威胁及防范技术手段

3.1常见的网络安全威胁

目前的网络安全威胁大致有随机失效、黑客攻击、病毒破坏和协议框架漏洞等。最为常见的就是人为原因安全配置不当而造成的安全漏洞,用户安全意识不强,口令选择不慎,将自己的账号随意转借他人或与别人共享等都会对网络信息安全带来严重的后果。从人为攻击的视角来看,常见的网络安全威胁可以划分为:信息泄露、完整性破坏、拒绝服务以及网络滥用。

(1)信息泄露:信息泄露破坏了系统的保密性,即信息被透漏给非授权的实体。常见的威胁有网络监听,业务流分析,电磁射频截获、病毒、木马、后门、流氓软件、网络钓鱼等。

(2)完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒、木马等方式实现。

(3)拒绝服务:对信息或资源可以合法的访问却被非法的拒绝或者推迟操作。

(4)网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用等。

3.2网络安全防护技术

网络信息安全的复杂性和关联性导致单独的组件无法确保网络信息的安全性,因此网络安全从技术上来说主要由防病毒、防火墙、入侵检测等多个安全组件组成。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制技术、防病毒技术等。

3.2.1防火墙技术

防火墙是一种隔离控制技术,通过预定义的安全策略对内外网通信强制实施访问控制。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术等。

3.2.2数据加密与用户授权访问控制技术

与防火墙技术相比,数据加密与用户授权访问控制技术更为灵活,适用于开放网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密技术一般用于防护对于动态数据的被动攻击。

3.2.3防病毒技术

在网络环境下,计算机病毒具有更大的破坏力,遭到病毒破坏的网络难以顺利恢复。防病毒就是防止计算机病毒对系统的传染和破坏等,主要技术手段包括磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。

4互联网信息安全对策建议

基于互联网信息安全面临的严峻形势,本文从以下三个方面入手来给出对策和建议:正规化建设、加大资金投入和加强人才培养。

4.1正规化建设

建立专门独立的负责机构并制定合乎管理的规章制度,并由专人负责统一管理。管理规章制度应结合应急预案,实现快速预警,快速响应。目前,国家对网络信息安全的领导和管理是从制度角度去保障网络信息安全。网络信息安全需要有成系统的管理制度和相对应的具体管理措施,从大到小,从高到低,各个层面的科学管理制度是保障安全的重要手段之一。从国家层面上成立中央网络安全和信息化领导小组就是为了解决网络信息安全的统一领导和管理问题,就是为了适应加强战略层面和制度管理的需要。

建立严格的信息安全管理制度和应急预案需要借助管理制度以及一体化技术平台,完成快速响应,快速预警的目的。图3所示为基于技术平台结合相关应急预案制度来提高应对网络突发事件能力的应急救援指挥系统。

4.2资金投入与技术应对

目前国内几乎所有的个人计算机操作系统都是国外的,软件系统也以国外为主,国产软件也多是基于国外基础而做的二次开发和本地化开发。手机操作系统亦然,核心芯片也多依赖进口。自主创新、微创新需要花时间和精力去大力培养,这也表明了从技术层面提升网络信息安全是一项长期活动。目前中国互联网公司的信息安全支出在整体it支出中的比例远低于欧美发达国家的水平。

从技术角度着眼需要着重从系统层、网络层和应用层三个层面应对网络安全威胁。系统层的安全主要解决当前操作系统的安全问题,应加速开发具有自主产权的操作系统,并加强对现有操作系统的研究,完善系统本身安全缺陷及安全配置。网络层的安全包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。应用层的安全主要解决由应用软件和数据的安全性产生的安全问题,包括web服务、电子邮件系统以及DnS等。对这些威胁的处理主要体现在对现有的新型平台以及数据进行汇总收集,借助于开源的组件,深度进行定制,完善现有的监控体系,建立出基于大数据的平台,实时预警和进行对应的应对操作。以云计算为代表的大数据解决方案就是当前的热门研究方向。

4.3人才培养

在互联网时代,信息安全需要的不仅是被动保护,同时需要信息保护、漏洞检测、威胁策略分析以及安全恢复等。这就需要培养专业的技术人才,从保护、检测、应对和修复等阶段去加强信息安全保障。因此,网络安全环境的建立需要建立在互联网使用者安全意识提高的前提下,并有相对应的方针和原则。人才培养应遵循知识普及和专业培养的原则:

4.3.1知识普及

普及网络安全知识,建立大众安全培训机制。以国家的“净网”行动为契机,打击不良网站,使网络的建设者和使用者有一个健康安全的环境。同时通过各种方式不断宣传和教育网络参与者,提高人们的安全意识。

4.3.2专业培养

加强网络安全相关专业人才培养,加强各个团体组织内对应网络安全的专门岗位人员培养。从技术层面来看,主要培养硬件、软件和应用三类技术人员。

5结束语

互联网信息安全是一个综合性课题,涉及技术、管理、使用等许多方面。互联网信息安全问题的解决需要不断加强和提高软硬件技术研究水平,需要持之以恒的不断培养各类专业人才,需要所有网络参与者提高安全意识并共同努力建设良好的网络环境。建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发,从而形成技术手段、法律法规、监管和舆论导向相结合的长效机制,唯有如此我们才能迎头赶上,成为一个真正的网络强国。

参考文献

[1]国家互联网应急中心.2013年我国互联网网络安全态势综述[DB/oL].http://.cn.

[2]腾讯移动安全实验室.腾讯移动实验室2014年1月手机安全报告[DB/oL].http://.

[3]工信部“宽带中国”战略.南方财富论坛[DB/oL].http://.

[4]卞晓光.基于云计算的网络安全的探析[J].网络安全技术与应用,2013(12):49-50.

[5]杨晨.信息时代下计算机网络安全技术初探[J].网络安全技术与应用,2014(1):108-109.

[6]肖英,邹福泰.计算机病毒及其发展趋势[J].计算机工程,2011,37(11):149-151.

[7]姚平,李洪.浅谈云计算的网络安全威胁与应对策略[J].电信科学,2013(8):90-93.

作者简介

许广(1969-),男,江西省彭泽县人。现为91551部队工程师。研究方向为信息安全保密。

王欣蕾(1990-),女,江苏省扬州市人。现为92001部队参谋。研究方向为信息安全与密码学。

梁勇(1983-),男,湖南省祁阳县人。现为海军南海舰队司令部工程师。研究方向为信息安全与密码学。

作者单位

1.中国人民91551部队江西省九江市332008

互联网网络安全应急预案篇8

【关键词】突发事件;网络舆论;机制

进入新世纪以来,社会深刻变革,经济深刻调整,思想深刻变动,利益差异化趋势加剧,多层面多层次的诉求增多。某些愿望和要求得不到实现时,就可能导致催生突发事件。如果突发事件得不到妥善解决,经网络发酵,还可能引发更深、更大、更广的危机事件,给人民的生命财产造成或大或小的损失,这就需要建立健全突发事件网络舆论应对机制。

一、建立健全突发事件网络舆论应对监测预警机制

网络舆情监测预警机制主要是针对可能引发危机的危险因素、信号和征兆实施动态监控,通过会商研究判断其发展趋势、危机类型及危害程度做出科学预测,并运用舆情分级评估等手段,向相关部门发出危机警报的运行体系。因此,建立一套健全有效的舆情监测、分析、研判、预警机制就显得必要。

要做好突发事件网络舆论应对工作,建立健全监测预警机制尤为重要。

一是搭建舆情会商平台。通过日常舆情研判例会、重大舆情应急研讨会及联席会议等方式实时关注舆情热点、焦点及其走势,及时组织相关部门、专家学者、业务部门等对搜集到的信息进行会商研判,分析其态势,预测其走向,评估其影响,及时发现敏感性、倾向性问题,提出解决问题、引导舆论的对策建议,并深挖信息背后的潜在信息,为下一步危机应对做好充分的准备。

二是实施舆情分级评估。根据网上监测情况,对舆情信息分级评估,按照舆情性质、关注度、严重度、可控度和影响力等将其分为蓝色、黄色、橙色和红色四个预警等级,针对不同的等级制定差异化的处置方案,并及时向涉事地区或部门发生预警提示,并对可能的舆情危机作出准确的响应策略。

三是研发舆情监测系统。从操作层面看,靠人工实时监测网络舆情几乎是不可能的。应根据网络传播特点,有针对性地组织研发团队攻关舆情监测系统,利用先进的技术手段,完成覆盖相关部门的信息规范化处理、存储和报送功能,以实现对网络舆情的全天候监测和无缝隙监控。

二、建立健全突发事件网络舆论应对统筹协调机制

建立健全突发事件网络舆论应对统筹协调机制,就是在地方党委和突发事件网络舆论应对领导小组的统一领导下,形成以互联网信息内容主管部门总体协调、实际工作部门主动应对、重点新闻网站发挥主渠道作用、商业网站积极配合,宣传、引导、管理相统一的网上舆论应对工作机制。突发事件网络舆情应对是系统性的工作:从应对主体看,需要多部门协调配合;从应对客体而言,需监测、预警、应急、应对等系统协调一体,以推动舆情应对工作有序进行;从应对方式而言,需新闻会、网络发言人、第三方调查等鼎力配合。

建立健全突发事件网络舆论应对统筹协调机制,需要做好以下几个方面工作:

一是互联网信息主管部门牵头协调。适应新形势的要求,强化提升互联网管理和机构的战略地位。一方面加强信息主管部门与实际工作部门、重点新闻网站、商业网站保持经常性联系沟通,便于各方在应对突发事件及时沟通、紧密协作、共同应对,形成整体合力;另一方面逐步形成互联网信息内容主管部门牵头,公安、国安、通信管理等部门和涉事地区或部门参与的网络管理联动机制,及时协调相关部门开展工作,使内容管理、网络管理、安全管理做到一体化协同配合,及时发现倾向性问题,提出引导和管理意见。

二是网络舆情涉事部门勇于担责。适应微博时代要求,明确涉事部门是网络舆论引导第一责任人。涉事部门第一时间站出来主动担责,并尽快开展网下处置,消除炒作舆源,并在互联网信息内容主管部门的指导下及时做出网上回应,这样的积极作为,可以很好地缓和冲突,进而改变网络舆论指向,有效实现化危为机。事实证明,突发事件能否从网民普遍关注的焦点中逐渐淡化乃至平息,及时落实舆论应对责任主体是整个应对工作中的关键环节。

三是建立健全沟通联系制度。运用现代技术手段,建立互联网信息内容主管部门与各级的网络应急指挥平台,既实现互联网信息内容主管部门与涉事部门的顺畅沟通,又便于组织协调涉事部门进行突发事件网上舆论应对工作。

三、建立健全突发事件网络舆论应对快速反应机制

互联网等新兴媒介的迅猛发展,使信息传播迈入“秒”时代。现时代,网民个个都是记者,人人都是编辑,观点实时迸发,看法瞬间演绎,信息即刻纷飞。事件发生后4小时内,网民的关注及媒体的报道会将一起突发事件传播、发酵为有重大舆论影响力的公共事件。任何人、任何机构想要瞒住任何信息都是徒劳的,靠封锁消息来遏制社会舆论的时代已经远去。事实证明,封锁消息往往适得其反,结果只会越捂越乱、越描越黑,就像韩愈所言“不塞不流,不止不行”。基于多年对网络舆情的分析,以及对当下媒体环境的判断,人民网舆情监测室提出了突发事件中的“黄金4小时媒体”概念,将以传统平面媒体报道事件处置的“黄金24小时”的第一时间,缩短至新媒体环境下的4小时。这要求党委政府应对网络事件要大步提速,构建网上舆论快速反应机制,遵循第一时间开展网上舆论应对工作。

建立健全突发事件网络舆论应对统筹协调机制,需要做好以下几个方面工作:

一是制定科学完备的应急预案体系。跟据实践需要,不断扩大应急预案覆盖面,集国家总预案、专项预案、部门预案、城乡社区等各级各类的预案于一体的体系;适时进行社会风险评估,减轻和规避风险,并做好突发事件应急资源的普查与整合,以做到心中有数、遇事不慌。

二是抢占舆论引导制高点。突发事件发生后,相关部门应立即启动引导预案,立即拟制信息方案,确定信息总负责人及相关团队,安排训练有素的人员与媒体进行沟通协调,统一口径,迅速表态,第一时间表明党委政府的立场态度、处置意见,速发事实,慎报原因,持续跟进,用事实挤压不实,让真相跑过谣言,抢占舆论引导的制高点,并保持好与民众的良性互动和沟通,以争取民众的理解和支持。

三是健全信息通报核实制度。主要通过信息通报核实责任人的确定、信息通报核实流程的完善,最终形成法律化、制度化和规范化的机制和工作流程,以确保信息的时效实效性、真实可信性和科学合理性。

四、建立健全突发事件网络舆论应对良性引导机制

互动是网络舆论最大特点,也是形成突发事件网络舆论风暴的强大引擎。当下的网民,已经不满足事件真相的获取。他们更热衷于无拘无束地畅谈自己的观点,自由平等地交流的看法。这些网民的观点和看法或正确,或部分正确,传递正能量;或错误,或谬误,甚至反动,只是泄愤,甚而引发不良社会影响。突发事件网络舆论危机的形成,很大程度上在于网上舆情没有得到很好的引导;而网络舆论危机的有效化解及其预防,与政府构建网络舆论的良性互动引导密不可分。因此,分析和研究围绕网上互动的特点和规律,及时组织和调动网评力量,善于主动设置话题,利用网上跟帖、网上评论、在线访谈等互动引导手段,积极开展网上面对面的引导,形成有效的突发事件网络舆论引导机制。

现在不少党政部门建立了网评力量,但各自为阵,独挑单干,组织松散,没有形成引导合力,构建大网评的格局势在必行。因此,制定一套符合实际的网络舆论应对引导机制,增进网络舆论引导的规范化、科学化,更好地让突发事件网络舆论引导化“危”为“机”。

一是主动设置议题引导网络舆论。在把握信息传播规律的基础上,分析研判突发事件网络舆情节点,厘清核心话题、次生话题、衍生话题,梳理质疑点和炒作点,有针对性地开展议题设置,拟定引导方向。

二是多方组织网评引导。突发事件发生后,引导网络舆论向理性发展,避免舆论危机。根据实际需要,及时联系组织符合网络语言特点、表达理性的网评文章、博文或引导跟帖;并精选打包向国家和省市重点新闻网站推荐转载推荐一批观点正确、质量较高、逻辑清晰、文字鲜活、传播性强的网评文章,放大影响,将网民情绪向理性、客观、平和的方向引导,促进事态朝有利于妥善处置方向转化。

三是重视话语体系的实际效果。网络舆论话语体系更加重视生命尊严,更加提倡以人文本,更加注重人文关怀,更加关注民生民本,更加体现草根文明,更加体恤弱势群体,这就要求网络用语切莫打官腔说官话,真正实现由体制内语言表达方式向人性化表述方式转变,给予普通民众以尊严、温暖和关爱,才能使网络舆论由出离愤怒回到平实平和,由激情万丈归于理性客观,并最终化危为机。

五、建立健全突发事件网络舆论应对责任追究机制

随着责任政府理念的逐步深入,建立问责制度已经得到了越来越多人的认同。在应急管理中建立和完善责任追究制度,不但可以实现由传统的以人管人到以制度管人,从无序监督到有序监督,从内部监督到社会监督,而且可以实现从“权力主体”到“责任主体”。2004年9月19日,《中共中央关于加强党的执政能力建设的决定》明确提出了“问责制”。2007年11月1日颁布实施的《中华人民共和国突发事件应对法》责成有关单位和人员报送、报告突发事件信息,应当做到及时、客观、真实,不得迟报、谎报、瞒报、漏报。2009年7月12日印发的《关于实行党政领导干部问责的暂行规定》,对群体性、突发性事件处置失当,导致事态恶化,造成恶劣影响的等七种情形,将对党政领导干部实行问责。这些法律和规定为实施网上舆论应对问责制提供了依据和要求,关键在于建立健全突发事件网络舆论引导工作的绩效考评制度和责任追究制度,对舆论引导的过程和结果进行考核评估,对应对不力、造成严重后果的实施责任追究。

国内网络舆论引导问责制还处在探索起步阶段,如何界定问责内容、强化问责刚性、实现问责标准法定化,是一个现实问题,也是一个难点问题。

一是科学规范问责内容。在科学调研的基础上,建立一套相对细致、完备的问责标准,规范表达,并以法令的形式予以公布,实现问责内容和标准的法定化。除新闻外,突发事件网上舆论应对还包括事件本身的及时处置、网上舆情监测研判处置、媒体记者应对等多个方面。待有关地方探索取得成熟经验后,再上升到国家层面,进行统一要求和规范。

二是科学规范问责程序。问责程序的公正性、规范性、可操作性,是实行突发事件网络舆论应对问责制的保障。建立健全突发事件网络舆论问责程序,使责任追究的启动、运行、落实、补救和监督都做到有规可依,让问责活动在阳光下接受社会各界的监督。

三是科学规范配套制度。问责制的真正实行,需要完善配套制度。既需要推行党务政务公开,让权力在阳光下运行,自觉接受社会监督;又要制定科学完备的干部考核评价制度,为问责制的实施提供科学依据;同时还需有领导干部自身的道德警觉及文化氛围,使突发事件网络舆论应对“负责任”成为党政干部的一种道德习惯,并自觉选择向公共利益负责的道德行为。

参考文献

[1]李鹤.新媒体时代:处置突发事件的“黄金4小时”法则[n].人民日报,2010-2-2.

互联网网络安全应急预案篇9

(一)目的

适应新时期国民经济和社会持续发展的要求,全面提高政府应对各种突发事件的综合管理水平和应急处理能力,建立健全应急通信保障体系,及时动员和组织海南省各种通信资源,迅速、高效、有序地开展通信保障应急工作,做到统一指挥、统一调度,满足突发公共事件情况下通信保障应急和通信恢复工作的需要,确保通信的安全畅通。

(二)工作原则

应急通信保障和通信恢复工作坚持统一领导,分级负责,规范有序,快速反应,结构完整,功能全面,严密组织,密切协作,平战结合,保障有力的原则。

(三)编制依据

《国务院有关部门和单位制定和修订突发事件应急预案框架指南》、《海南省人民政府突发公共事件总体应急预案》、《中华人民共和国电信条例》、《国防交通条例》、《战备应急通信管理规定》等有关法规和规章制度。

(四)适用范围

本预案适用于海南省行政区域内发生下列情况时的应急通信保障和通信恢复。

1、严重和特别严重的自然灾害。主要包括:水旱灾害,台风、冰雹等气象灾害,火山、地震灾害,山体崩塌、滑坡、泥石流等地质灾害,风暴潮、海啸等海洋灾害,森林火灾和重大生物灾害等。

2、严重和特别严重的公共卫生事件,主要包括:突然发生,造成或可能造成社会公众健康严重损害的重大传染病疫情、群体性不明原因疾病、重大食物和职业中毒,重大动物疫情,以及其他严重影响公众健康的事件。

3、突发事件造成的重大通信事故。

4、严重和特别严重的社会安全事件。主要包括:涉及公共安全的重大刑事案件、涉外突发公共事件、恐怖袭击事件、经济安全事件以及规模较大的等。

5、国家重要会议、重大国事活动、大型社会活动等。

6、根据军事部门的要求,需要配合的有关活动,如军事演习、局部战争、武装冲突等。

二、组织指挥体系及职责

(一)应急组织机构及职责

为加强对全省突发公共事件通信保障应急工作的统一领导、统一指挥和统一调度,设立海南省突发公共事件通信保障应急指挥部(以下简称:通信保障应急指挥部),负责组织、协调全省范围内的应急通信保障和通信恢复工作。通信保障应急指挥部下设海南省通信保障应急工作办公室(以下简称:通信保障应急办公室),负责通信保障应急工作的日常联络和事务处理。

1、通信保障应急指挥部的组成和职责

通信保障应急指挥部总指挥由省长担任,副总指挥由省通信管理局局长、省政府1名副秘书长担任。指挥部成员单位根据突发公共事件的性质和应急处理的需要确定,主要由省通信管理局、省委宣传部、省财政厅、省公安厅、省交通厅、省建设厅、省国土环境资源厅、省海洋与渔业厅、省安全生产监督管理局、省地震局、省气象局、海南海事局、省专用通信局以及省内各基础电信运营企业和中石化海南省石油分公司组成。其职责如下:

(1)贯彻落实国家突发公共事件工作的方针、政策,负责组织本省范围内各有关单位实施突发公共事件应急通信保障工作;

(2)遇重大突发事件,研究决策启动保障预案,下达通信保障应急任务,领导、指挥和协调本省通信保障应急工作,保证应急通信任务的完成;

(3)服从国家、省政府有关突发公共事件指挥机构的调用,根据上级部门指示,决策重大事件的通信保障应急方案,并向上级部门汇报实施和进展情况;

(4)在紧急情况下,经国务院批准,统一调用全国各种电信资源。

(5)完成上级赋予的其它通信保障任务。

2、通信保障应急办公室的组成和职责

通信保障应急办公室

主任由海南省通信管理局分管局长担任,通信管理局网络与建设管理处处长任副主任;成员由省通信管理局相关处室领导、地方各有关单位配合人员以及省内基础电信运营企业分管应急通信部门的领导、省专用通信局相关处室领导组成。其职责如下:(1)承担通信保障应急指挥部的日常事务处理,负责与国家、地方有关部门的协调联络工作,并向通信保障应急指挥部提出相关工作建议;

(2)负责有关单位间的协调,理顺电信行业各部门、各机构之间的关系,督促落实通信保障应急工作;

(3)组织起草、修改海南省突发公共事件通信保障应急预案及相关规定;

(4)指导通信保障应急队伍的建设和保障预案的演练,监督有关单位做好通信保障应急的准备工作;

(5)掌握国家公用电信网的网络组织、装备和运行情况,以及机动通信设备装备情况,并协调做好公用电信网与应急通信专网的互联互通工作;

(6)遇重大突发事件,及时了解情况,向通信保障应急指挥部报告并提出建议;

(7)按照通信保障应急指挥部下达的命令和指示,负责组织、协调全省的通信保障应急工作,按预案完成通信保障应急任务。

3、组织体系框架描述

突发事件的应急通信保障和通信恢复工作根据事件的性质及任务要求,将具体落实到相关的基础电信运营企业实施。省内各基础电信运营企业应设立相应的应急通信管理机构,负责组织本企业内的应急通信保障和通信恢复工作。

三、预警和预防机制

各基础电信运营企业从制度建立、技术实现、业务管理等方面建立健全通信网络安全的预警和预防机制。

(一)信息监测与报告

基础电信运营企业的各级网络管理和运行部门应对日常运行状况进行实时监测,定时分析,及时发现通信网络运行中的各种隐患,按照早发现、早报告、早处置的原则,采取有效措施加强电信网络安全的预防工作。遇有重大情况,立即上报通信保障应急办公室。

(二)预警预防行动

1、指导和监督各基础电信运营企业在平时的网络建设中贯彻国防要求,合理组网,不断提高网络的自愈和抗毁能力。

2、组织做好各基础电信网间的互联互通工作,确保网间通信安全畅通。

3、组织各基础电信运营企业做好通信重点保障目标的安全防护工作,提高应对突发事件的能力。

4、加强对企业电信网络的安全检查,减少网络的安全隐患。

5、加强网络安全宣传,增强忧患意识。

6、各级应急通信管理机构接到预警信息后,应立即做好各项应急准备工作。

(三)预警支持系统

发挥基础电信运营企业网络管理中心对本企业网络情况的监测作用,综合利用电信网间互联监测系统和互联网交换中心的信息资料,遇可能引发重大通信事故的情况,及时相关预警信息。为进一步提高通信网络安全的预警能力,根据需要建立部级的通信网络预警信息技术平台,增强公用通信网络安全预警和信息的收集、处理能力。

(四)预警级别及

1、预警级别划分

根据上级下达的通信保障任务、突发事件造成的通信故障信息,按照其严重性、影响大小、涉及范围,预警划分为四个等级:一般(ⅳ级);较重(ⅲ级);严重(ⅱ级);特别严重(ⅰ级)。颜色依次为蓝色、黄色、橙色和红色。

(1)突发事件造成省内通信企业局部通信故障时,预警级别定为蓝色。

(2)突发事件造成省内某通信企业多点通信故障时,预警级别定为黄色。

(3)出现以下情况预警级别定为橙色:

①地方政府有关部门下达的通信保障任务;

②突发事件造成省内多家通信企业通信故障时。

(4)出现以下情况预警级别定为红色:

①国家有关部门下达的通信保障任务;

②突发事件造成多省通信故障时;

③突发事件造成重要通信骨干网中断、通信枢纽楼遭到破坏等影响重大的情况时。

2、预警

预警信息的范围限于电信行业内部。预警信息的权限:国家通信保障应急管理机构可以确认并红、橙色预警信息;省(自治区、直辖市)通信管理局应急通信管理机构可以确认并橙、黄、蓝色预警信息。

各级通信保障应急管理机构在获得突发事件预警信息后,应对预警信息加以分析和核实,初步判定预警级别;并及时报告本单位(部门)的通信保障应急领导机构,确认预警级别。若属于本级权限,应及时;若超过本级权限,应立即上报。预警信息的以文件传真形式,紧急情况下可以采用电话记录方式。

四、应急响应

(一)分级响应程序

突发事件发生时应急通信保障工作和通信恢复工作,按照快速、机动、灵活的原则,根据相应的预警级别划分为四个等级。

ⅳ级(一般):突发事件造成省内某通信企业局部通信故障时,由企业的应急通信管理机构负责相关的应急通信保障和通信恢复工作,启动企业相应的通信保障应急预案,同时上报省通信管理局。

ⅲ级(较重):突发事件造成省内某通信企业多点通信故障时,由企业的应急通信管理机构负责相关的应急通信保障和通信恢复工作,启动企业相应通信保障应急预案,同时上报省通信管理局或省通信保障应急指挥部。

ⅱ级(严重):突发事件造成省内多家通信企业通信故障或省突发事件应急委员会下达通信保障任务时,由省通信保障应急指挥部负责组织协调,启动海南省突发公共事件通信保障应急预案,同时上报国家通信保障应急工作办公室。

ⅰ级(特别严重):突发事件造成多省通信故障或重要骨干网中断、通信枢纽楼遭到破坏等影响重大的情况,以及国家有关部门下达的重要通信保障任务,由国家通信保障应急管理机构负责组织协调,启动国家通信保障应急预案。并根据突发事件影响区域,按照属地管理原则,由通信保障应急指挥部负责本地现场指挥,同时将通信保障情况上报。

(二)信息共享和处理

1、突发事件造成通信事故信息上报和处理

突发事件发生后,出现通信中断和通信设施损坏的企业和单位应按照上报流程(见附录83)立即上报。重大通信事故要求在4小时之内报国家通信保障应急工作办公室。国家通信保障应急工作办公室人员获得信息后,应立即分析事件的严重性,确定由国家应急通信管理机构负责组织协调的,应及时向国家通信保障应急领导小组报告和提出处理建议,由国家通信保障应急领导小组进行决策。否则,按照应急响应级别的责任划分,由省通信保障应急指挥部或本企业应急通信管理机构负责相关的组织协调工作。

2、信息共享

在对重大突发事件、重大国事活动或会议进行通信保障时,应加强与保障任务下达单位或部门的联系,及时沟通应急处置过程中的相关信息,提高通信保障效率。

重大通信事故发生时,基础电信运营企业应将相关信息及时通报与事故影响有关的部门和单位、该通信网络上可能受到影响的重要用户(如:防汛、地震、反恐、核应急、证券、民航、金融、海关等)以及可能波及的其它基础电信运营企业。

3、应急保障任务下达流程

对于国家有关部门下达的通信保障任务以及突发事件发生后确定由国家通信保障应急管理机构负责组织协调、指挥的,按照国家通信保障应急领导小组的指示和命令,国家通信保障应急工作办公室将以书面或传真形式向省通信管理局

和基础电信运营企业下达任务通知书。接到任务通知书后,各单位应立即传达上级任务和指示,成立现场应急通信指挥机构,并组织相应人员进行通信保障和通信恢复工作。对于省有关部门下达的通信保障任务以及突发事件发生后确定由省通信保障应急指挥部负责组织协调、指挥的,按照省通信保障应急指挥部的指示和命令,由海南省通信保障应急工作办公室将以书面或传真形式向有关省内基础电信运营企业下达任务通知书。接到任务通知书后,各单位应立即传达上级任务和指示,成立现场应急通信指挥机构,并组织相应人员进行通信保障和通信恢复工作(见附录83中海南省通信保障应急管理机构任务下达和执行流程线路a所示)。

4、通信保障应急工作要求

在国家通信保障应急领导小组或海南省通信保障应急指挥部下达通信保障应急命令后,相应的通信保障应急机构和队伍应立即进入紧急状态。具体要求如下:

1、通信保障及抢修应遵循先中央、后地方,先重点、后一般,先急后缓的原则。具体顺序如下:

(1)中央首长专线;

(2)突发事件处理指挥联络通信电路;

(3)党政专网电路;

(4)保密、机要、安全、公安、武警、军队、人防、核应急等重要部门租用电路;

(5)地震、防火、气象、水利等部门租用的与防震、防火、防汛有关的电路;

(6)银行、证券、民航、海关等与国民经济密切相关的部门电路;

(7)其它需要保障的重要通信电路。

2、应急通信系统应保持高度警戒,实行24小时值班;主要领导人和管理人员的手机24小时开机,保证能随时联系,事态严重时,所有人员应坚守工作岗位待命。

3、主动与国家有关部门联系,及时了解通信保障需求,积极做好通信保障应急准备工作。

4、相关电信运营企业在执行通信保障任务和通信恢复过程中,需要其它电信运营企业协助时,由国家通信保障应急办公室或省通信保障应急指挥部进行统一协调,其它电信运营企业应给予积极配合。

5、对于应急机动通信,在紧急情况下,上级可以越级指挥调度或口头下达指挥调度命令,下级也可以越级上报或口头进行汇报。

6、当同级电信主管部门与企业在领导指挥上出现交叉时,应以电信主管部门领导为主。

7、现场应急通信指挥机构在组织执行任务过程中,应及时上报阶段性任务执行情况,使上级及时了解进展情况,便于决策(工作流程见附录83中海南省通信保障应急管理机构任务下达和执行流程线路b所示)。

8、应急保障任务结束

国家通信保障应急管理机构或海南省通信保障应急指挥部收到任务完成的报告后,下达解除任务通知书,现场应急通信指挥机构收到通知书后,任务正式结束(流程见附录83中任务下达和执行流程线路c所示)。

9、调查、处理、监测与后果评估

各级通信保障应急管理机构负责对该级应急处置事件的调查分析,视情对网络运行指标进行检测,对事件后果进行评估。

五、后期处置

1、情况汇报和经验总结

按照国家有关部门和省通信保障应急指挥部要求,及时、准确地做好突发事件中公用电信网络设施损失情况以及应急通信保障和通信恢复情况的调查和汇报工作,及时总结经验教训,不断完善相关应急处置工作。

2、奖惩评定及表彰

为提高通信保障应急工作的效率和积极性,对于在应付突发事件过程中表现突出的单位和个人将给予通报表扬;对于保障不力,给国家造成损失的单位和个人按有关规定进行处理。

六、保障措施

1、物资保障

各级基础电信运营企业应建立必要的应急资源保障机制,并按照应急通信保障的需要配备必要的通信保障应急装备,加强对应急资源和装备的管理、维护和保养,以备随时紧急调用。

2、通信保障应急工作必备资料

为做好通信保障应急工作,各企业及各部门应根据通信保障应急的需要,常备以下资料:

11:600万全国地图、1:50万省(自治区、直辖市)、区(市、州、盟)、县(市)地图;

各种通信保障应急预案、通信调度预案和异常情况处理流程图;

通信保障应急物资储备器材的型号、数量、存放地点等清单;

相关单位、部门及主管领导联系方式。

技术储备与保障

依托信息产业部和省有关科技、科研支撑部门及各级基础电信运营企业的技术力量,建立通信保障应急管理机构与省有关部门的日常联系与信息沟通机制,认真听取各部门各单位的意见和建议。对通信保障应急预案及实施进行评估,开展通信保障的现场研究,加强技术储备。

应急保障队伍

通信保障应急队伍以基础电信运营企业的网络管理、运行维护、工程建设等部门为主,应急机动通信保障队伍为辅。基础电信运营企业的网络管理、运行维护、工程建设等部门主要负责国家公用电信网络、设备的抢修维护、故障恢复和路由调度管理等工作。应急机动通信保障队伍以海南省电信有限公司机动通信部(队)为基本骨干队伍,中国联通海南分公司、海南移动通信有限责任公司的应急通信保障队伍为辅,省专用通信局、网通海南分公司、铁通海南分公司、卫通海南分公司协助与配合,以中国电信集团公司广东机动通信局为技术装备支撑。应急机动通信保障队伍主要在突况发生时为党政领导机关实施指挥提供临时通信联络,确保指挥通信畅通。

互联网网络安全应急预案篇10

一、加强考核,落实责任

结合业务工作特色,建立健全信息化管理和考核制度,进一步优化流程,明确责任,加强网络与信息安全工作的责任落实。建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。

加大考核力度,将计算机应用及运维情况列入年度考核中,通过考核寻找信息安全工作存在的问题和不足,认真分析原因,制定切实可行的预防和纠正措施,严格落实各项措施,持续改进信息安全工作。

二、做好信息安全保障体系建设

进一步完善信息安全管理制度,重点加强用户管理、变更管理、网络安全检查等运行控制制度和数据安全管理、病责防护管理等日常网络应用制度;从源头上杜绝木马、病毒的感染和传播,提高信息网络安全管理实效。

进一步完善应急预案,通过应急预案演练检验预案的科学性、有效性,提高应对突发事件的应变能力。

三、认真开展网络和信息安全清理检查

加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,存在严重问题的单位要认真整改。要从维护国家安全和利益的战略高度,充分认识信息化条件下网络和信息安全的严峻形势,切实增强风险意识、责任意识、安全意识,进一步加强教育、强化措施、落实责任,坚决防止网络和信息安全事件发生。

四、严格执行计算机网络使用管理规定

提高计算机网络使用安全意识,严禁计算机连接互联网及其他公共信息网络,严禁在非计算机上存储、处理信息,严禁在与非计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载和敏感信息。通过互联网电子邮箱、即时通信工具等处理、传递、转发和敏感信息。