网络信息安全应急处置制度三篇_第1页
网络信息安全应急处置制度三篇_第2页
网络信息安全应急处置制度三篇_第3页
网络信息安全应急处置制度三篇_第4页
网络信息安全应急处置制度三篇_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、%网络信息安全应急处置制度三篇网络安全应急响应预案又称网络安全应急响应预案计划,是 针对可能发生的网络安全突发事件,为保证迅速、有序、有 效地开展应急与救援行动、降低事故损失而预先制定的包括 网络信息系统运行、维持、恢复在内的策略和规程。今天为 大家精心准备了,希望对大家有所帮助!网络信息安全应急处置制度12020年3月份开始,28项重要的项网络与信息安全规 范和标准正式实施。1、网络信息内容生态治理规定最严网络信息审核规 定2020年3月1日正式实施,不得散布暴力、恐怖淫秽、 禁止网络暴力、人肉搜索等。网络信息内容生产者不得制作、复制、发布含有危害国 家安全,泄露国家秘密,颠覆国家政权,破坏

2、国家统一和损 害国家荣誉和利益等内容的违法信息,应当采取措施,防范 和抵制制作、复制、发布含有使用夸张标题,内容与标题严 重不符和炒作绯闻、丑闻、劣迹等内容的不良信息。网络信息内容服务平台应当建立网络信息内容生态治 理机制,制定本平台网络信息内容生态治理细则,健全用户 注册、账号管理、信息发布审核、跟帖评论审核、版面页面 生态管理、实时巡查、应急处置和网络谣言、黑色产业链信 息处置等制度。网络信息内容服务使用者和生产者、平台不得开展网络 暴力、人肉搜索、深度伪造、流量造假、操纵账号等违法活 动。2、GB/T 25058-202X网络安全等级保护实施指南该标准是等级保护2.0系列标准中的重要标准

3、之一,代 替十年前发布的GB/T25058-2010,规定了等级保护对象实施 网络安全等级保护工作的过程,适用于知道网络安全等级保 护工作的实施。3、GB/T 20272-202X操作系统安全技术要求该标准规定了五个安全等级操作系统的安全技术要求, 适用于操作系统安全性的研究、测试、维护和评价。4、GB/T 37962-202X工业控制系统产品信息安全通用 评估准则该标准定义了工业控制系统产品信息安全评估的通用 安全功能组件和安全保障组件集合,规定了工业控制系统产 品的安全要求和评估准则,适用于工业控制系统产品安全保 障能力的评估,产品安全功能的设计、开发和测试也可参照 使用。5、GB/T 2

4、1050-202X网络交换机安全技术要求该标准规定了网络交换机达到EAL2和EAL3的安全功能 要求及安全保障要求,涵盖了安全问题定义、安全目的、安 全要求等内容,适用于网络交换机的测试、评估和采购,也 可用于指导该类产品的研制和开发。6、GB/T 20009-202X数据库管理系统安全评估准则该标准依据GB/T 20273-202X规定了数据库管理系统安 全评估总则、评估内容和评估方法,适用于数据库管理系统 的测试和评估,也可用于指导数据库管理系统的研发。7、GB/T 18018-202X路由器安全技术要求该标准分等级规定了路由器的安全功能要求和安全保 障要求,适用于路由器产品安全性设计和实

5、现,对路由器产 品进行的测试、评估和管理也可参照使用。8、GB/T 20979-202X虹膜识别系统技术要求该标准规定了采用虹膜识别技术进行身份识别的虹膜 识别系统的结构、功能、性能、安全要求及等级划分,适用 于虹膜识别系统的设计与实现,对虹膜识别系统的测试、管 理也可参照使用。9、GB/T 37971-202X智慧城市安全体系框架智慧城市是运用物联网、云计算、大数据、空间地理信 息集成等新一代信息技术,促进城市规划、建设、管理和服 务智慧化的新理念和新模式,是新一代信息技术创新应用与 城市转型发展深度融合的产物,是推动政府职能转变、推进 社会管理创新的新手段和新方法,是城市走向绿色、低碳、

6、可持续发展的本质需求。本标准以信息通信技术(ICT)为视 角,在参考信息保障技术框架(IATF)、信息安全管理体系(ISMS)、防护/检测/响应/恢复(PDRR)和预警/保护/检测/响 应/恢复/反击(WPDRRC)的安全模型、网际空间安全指南、关 键基础设施网络安全框架、新型智慧城市评价指标体系、智 慧城市技术参考框架以及我国信息安全领域标准的基础上, 针对智慧城市保护对象和安全目标,从安全角色和安全要素 的视角提出了体现智慧城市特点、具有可操作性的安全体系 框架。10、GB/T 37973-202X大数据安全管理指南大数据技术的发展和应用影响着国家的治理模式、企业 的决策架构、商业的业务模

7、式以及个人的生活方式。我国大 数据仍处于起步发展阶段,各地发展大数据积极性高,行业 应用得到快速推广,市场规模迅速扩大。在面向大量用户的 应用和服务中,数据采集者希望能获得更多的信息,以提供 更加丰富、高效的个性化服务。随着数据的聚集和应用,数 据价值不断提升。而伴随大量数据集中,新技术不断涌现和 应用,使数据面临新的安全风险,大数据安全受到高度重视。目前拥有大量数据的组织的管理和技术水平参差不齐, 有不少组织缺乏技术、运维等方面的专业安全人员,容易因 数据平台和计算平台的脆弱性遭受网络攻击,导致数据泄露。 在大数据的生命周期中,将有不同的组织对数据做出不同的 操作,关键是要加强掌握数据的组织

8、的技术和管理能力的建 设,加强数据采集、存储、处理、分发等环节的技术和管理措施,使组织从管理和技术上有效保护数据,使数据的安全 风险可控。本标准指导拥有、处理大数据的企业、事业单位、 政府部门等组织做好大数据的安全管理、风险评估等工作, 有效、安全地应用大数据,采用有效技术和管理措施保障数 据安全。11、GB/T 20273-202X数据库管理系统安全技术要求该标准规定了数据库管理系统评估对象描述,不同评估 保障级的数据库管理系统安全问题定义、安全目的和安全要 求,安全问题定义与安全目的、安全目的与安全要求之间的 基本原理,适用于数据库管理系统的测试、评估和采购,也 可用于指导数据库管理系统的

9、研发。12、GB/T 37980-202X 工业控制系统安全检查指南随着工业化和信息化的深度融合,工业控制系统广泛应 用于核设施、钢铁、有色、化工、石油石化、电力、天然气、 先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民 航、城市供水供、供热以及其他与国计民生紧密相关的镇域。 工业控制系统指应用于工业镇域的数据采集、监视与控制系 统,是由计算机设备、工业过程控制组件和网络组成的控制 系统,是工业镇域的神经中枢。工业镇域使用的控制系统包 括监控与数据采集系统(SCADA),分布式控制系统(DCS)、可 编程逻辑控制器(PLC)系统等。近年来针对工业控制系统的 攻击事件层出不穷,工业控制系统

10、的安全性将直接关系到国 家重要基础工业设施生产的正常运行和广大公众的利益。该标准制定的目的是为了指导我国国家关健基础设施 中相关工业控制系统行业用户开展工业控制系统信息安全 自评工作,掌握工业控制系统信息安全总体状况,及时有效 发现工业控制系统存在的问题和薄弱环节环节,进一步健全 工业控制系统信息安全管理制度,完善工业控制系统信息安 全技术措施,提高工业控制系统信息安全防护能力,为国家 对重点行业工业控制系统信息安全检查等工作提供支撑,为 实现更安全的工业控制系统并在其内部进行有效的风险管 理提供帮助。该标准输出了工业控制系统信息安全检查的范围、方式、 流程、方法和内容,适用于开展工业控制系统

11、的信息安全监 督检查、委托检查工作,同时也适用于各企业在本集团(系 统)范围内开展相关系统的信息安全自检查。13、GB/T 37931-202X Web应用安全检测系统安全技术 要求和测试评价方法该标准规定了 Web应用安全检测系统的安全技术要求、 测评方法及等级划分,适用于Web应用安全检测系统的设计、 开发与测评。14、GB/T 37934-202X工业控制网络安全隔离与信息交 换系统安全技术要求该标准规定了工业控制网络安全隔离与信息交换系统 的安全功能要求、自身安全要求和安全保障要求,适用于工 业控制网络安全隔离与信息交换系统的设计、开发及测试。15、GB/T 37932-202X数据交

12、易服务安全要求数据正日益对全球生产、流通、分配、消费活动以及经 济运行机制、社会生活方式和国家治理能力产生重要影响。 数据交易可以促进数据资源流通,破除数据孤岛,有效支撑 数据应用的快速发展,发挥数据资源的经济价值。然而,数 据交易面临诸多安全问题和挑战,影响了数据应用的进一步 健康发展。为规范数据资源交易行为,建立良好的数据交易 秩序,促进数据交易服务参与者安全保障能力提升,本标准 将对数据交易服务进行安全规范,增强对数据交易服务的安 全管控能力,在确保数据安全的前提下,促进数据资源自由 流通,从而带动整个数据产业的安全、健康、快速发展。该标准规定了通过数据交易服务机构进行数据交易服 务的安

13、全要求,包括数据交易参与方、交易对象和交易过程 的安全要求,适用于数据交易服务机构进行安全自评估,也 可供第三方测评机构对数据交易服务机构进行安全评估时 参考。16、GB/T 37933-202X信息安全技术工业控制系统专用 防火墙技术要求该标准规定了工业控制系统专用防火墙(以下简称工控 防火墙)的安全功能要求、自身安全要求、性能要求和安全 保障要求,适用于工控防火墙的设计、开发和测试。随着工业化与信息化的深度融合,来自信息网络的安全 威胁正逐步对工业控制系统造成极大的安全威胁,通用防火 墙在面对工业控制系统的安全防护时显得力不从心,因此急 需要一种能应用于工业控制环境的防火墙对工业控制系统

14、进行安全防护。应用于工业控制环境的防火墙与通用防火墙的主要差 异体现在:通用防火墙除了需具备基本的五元组过滤外,还需要具 备一定的应用层过滤防护能力。用于工业控制环境的防火墙除了具有通用防火墙的部 分通用协议应用层过滤能力外,还具有对工业控制协议应用 层的过滤能力。用于工业控制环境的防火墙比通用防火墙具有更高的 环境适应能力。工业控制环境中,通常流量相对较小,但对控制命令的 执行要求具有实时性。因此,工业控制防火墙的吞吐量性能要求可相对低一些, 而对实时性要求较高。工业控制环境下的防火墙比通用防火墙具有更高的可 靠性、稳定性等要求。17、GB/T 37988-202X信息安全技术数据安全能力成

15、熟度模型该标准给出了组织数据安全能力的成熟度模型架构,规 定了数据采集安全、数据传输安全、数据存储安全、数据处 理安全、数据交换安全、数据销毁安全、通用安全的成熟度 等级要求,适用于对组织数据安全能力进行评估,也可作为 组织开展数据安全能力建设时的依据。18、GB/T 37972-202X云计算服务运行监管框架该标准确定了云计算服务运行监管框架,规定了安全控 制措施监管、变更管理监管和应急响应监管的内容及监管活 动,给出运行监管实现方式的建议,适用于对政府部门使用 的云计算服务进行运行监管,也可供重点行业和其他企事业 单位使用云计算服务时参考。19、GB/T 37935-202X可信计算规范可

16、信软件基该标准规定了可信软件基的功能结构、工作流程、保障 要求和交互接口规范,适用于可信软件基的设计、生产和测 评。20、GB/T 37941-202X工业控制系统网络审计产品安全 技术要求该标准规定了工业控制系统网络审计产品的安全技术 要求,包括安全功能要求、自身安全要求和安全保障要求, 适用于工业控制系统网络审计产品的设计、生产和测试。21、GB/T 37939-202X网络存储安全技术要求该标准规定了网络存储的安全技术要求,包括安全功能 要求、安全保障要求,适用于网络存储的设计和实现,网络 存储的安全测试和管理可参照使用。22、GB/T 37964-202X个人信息去标识化指南该标准描述

17、了个人信息去标识化的目标和原则,提出了 去标识化过程和管理措施。针对微数据提供具体的个人信息 去标识化指导,适用于组织开展个人信息去标识化工作,也 适用于网络安全相关主管部门、第三方评估机构等组织开展 个人信息安全监督管理、评估等工作。23、GB/T 37950-202X桌面云安全技术要求该标准规定了基于虚拟化技术的桌面云在应用过程中 的安全技术要求,适用于桌面云的安全设计、开发,可用于 指导桌面云安全测试。24、GB/T 37954-202X工业控制系统漏洞检测产品技术 要求及测试评价方法该标准规定了针对工业控制系统的漏洞检测产品的技 术要求,包括安全功能要求、自身安全要求和安全保障要求,

18、以及相应的测试评价方法,适用于工业控制系统漏洞检测产 品的设计、开发和测评。25、GB/T 37952-202X移动终端安全管理平台技术要求该标准规定了移动终端安全管理平台的技术要求,包括安全功能要求和安全保障要求,适用于移动终端安全管理平 台产品的设计、开发与检测,为组织或机构实施移动互联应 用的安全防护提供参考。26、GB/T 37953-202X工业控制网络监测安全技术要求 及测试评价方法该标准规定了工业控制网络监测产品的安全技术要求 和测试评价方法,适用于工业控制网络监测产品的设计生产 方对其设计、开发及测评等提供指导,同时也可为工业控制 系统设计、建设和运维方开展工业控制系统安全防护

19、工作提 供指导。27、GB/T 37955-202X数控网络安全技术要求该标准提出了数字化工厂或数字化车间的数控网络安 全防护原则,规定了数控网络的安全技术要求,包括设备安 全技术要求、网络安全技术要求、应用安全技术要求和数据 安全技术要求,适用于数控网络安全防护的规划、设计和检 查评估。28、GB/T 37956-202X网站安全云防护平台技术要求该标准规定了网站安全云防护平台的技术要求,包括平 台功能要求和平台安全要求,适用于网站安全云防护平台的 开发、运营及使用,为政府部门、企事业单位、社会团体等 组织或个人选购网站安全云防护平台提供参考。网络信息安全应急处置制度2一、总则编制目的为提高

20、我局处置网络与信息安全突发事件的能力,形成 科学、有效、反应迅速的应急工作机制,确保重要计算机信 息系统的实体安全、运行安全和数据安全,最大程度地预防 和减少网络与信息安全突发事件及其造成的损害,保障信息 资产安全,特制定本预案。编制依据根据中华人民共和国计算机信息系统安全保护条例、 公安部计算机病毒防治管理办法,制定本预案。分类分级本预案所称网络与信息安全突发事件,是指我局信息系 统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、 社会、公众造成或者可能造成重大危害,危及公共安全的紧 急事件。事件分类根据网络与信息安全突发事件的性质、机理和发生过程, 网络与信息安全突发事件主要分为以下三

21、类:自然灾害。指地震、台风、雷电、火灾、洪水等引 起的网络与信息系统的损坏。事故灾难。指电力中断、网络损坏或是软件、硬件 设备故障等引起的网络与信息系统的损坏。人为破坏。指人为破坏网络线路、通信设施,黑客 攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。事件分级根据网络与信息安全突发事件的可控性、严重程度和影 响范围,一般分为四级:1级(特别重大)、11级(重大)、111 级(较大)和W级(一般)。(1)1级(特别重大)、II级(重大)。重要网络与信息系统 发生全局大规模瘫痪,事态发展超出我局的控制能力,需要 由县网络与信息安全应急协调小组跨部门协调解决,对国家 安全、社会秩序、经济建设

22、和公共利益造成特别严重损害的 信息安全突发事件。(2)111级(较大)。某一部分的重要网络与信息系统瘫痪, 对国家安全、社会秩序、经济建设和公共利益造成一定损害, 但在我局控制之内的信息安全突发事件。(3)W级(一般)。重要网络与信息系统使用效率上受到 一定程度的损坏,对公民、法人和其他组织的权益有一定影 响,但不危害国家安全、社会秩序、经济建设和公共利益的 信息安全突发事件。(四)适用范围本预案是大方县司法局网络与信息安全的专项预案,适 用于本局发生或可能导致发生网络与信息安全突发事件的 应急处置工作。(五)工作原则居安思危,预防为主。立足安全防护,加强预警,重 点保护基础信息网络和关系国家

23、安全、经济命脉、社会稳定 的重要信息系统,从预防、监控、应急处理、应急保障和打 击犯罪等环节,在法律、管理、技术、人才等方面,采取多 种措施,充分发挥各方面的作用,共同构筑网络与信息安全 保障体系。提高素质,快速反应。加强网络与信息安全科学研究 和技术开发,采用先进的监测、预测、预警、预防和应急处 置技术及设施,充分发挥专业人员的作用,在网络与信息安 全突发事件发生时,按照快速反应机制,及时获取充分而准 确的信息,跟踪研判,果断决策,迅速处置,最大程度地减 少危害和影响。以人为本,减少损害。把保障公共利益以及公民、法 人和其他组织的合法权益的安全作为首要任务,及时采取措 施,最大限度地避免公共

24、财产、信息资产遭受损失。加强管理,分级负责。按照条块结合,以条为主的 原则,建立和完善安全责任制及联动工作机制。根据部门职 能,各司其职,加强部门间协调与配合,形成合力,共同履 行应急处置工作的管理职责。定期演练,常备不懈。加强技术储备,规范应急处置 措施与操作流程,定期进行预案演练,确保应急预案切实有 效,实现网络与信息安全突发事件应急处置的科学化、程序 化与规范化。二、组织指挥机构与职责(一)组织体系成立大方县司法局网络与信息安全领导小组,组长由分 管副局长担任(特殊情况由局长担任),副组长由办公室主任、 分管信息化副主任担任。成员包括:各股室负责人及联络员 等。(二)工作职责研究制订我局

25、网络与信息安全应急处置工作的规划、 计划和政策,协调推进我局网络与信息安全应急机制和工作 体系建设。发生I级、II级、III级网络与信息安全突发事件后, 决定启动本预案,组织应急处置工作。如网络与信息安全突 发事件属于I级、II级的,向县有关部门通报并协调县有关 部门配合处理。研究提出网络与信息安全应急机制建设规划,检查、 指导和督促网络与信息安全应急机制建设。指导督促重要信 息系统应急预案的修订和完善,检查落实预案执行情况。指导应对网络与信息安全突发事件的科学研究、预案 演习、宣传培训,督促应急保障体系建设。及时收集网络与信息安全突发事件相关信息,分析重 要信息并提出处置建议。对可能演变为I

26、级、II级、III级的网络与信息安全突发事件,应及时向局领导提出启动本预案 的建议。负责提供技术咨询、技术支持,参与重要信息的研判、 网络与信息安全突发事件的调查和总结评估工作,进行应急 处置工作。三、监测、预警和先期处置(一)信息监测与报告要进一步完善各重要信息系统网络与信息安全突发 事件监测、预测、预警制度。按照早发现、早报告、早处置 的原则,加强对各类网络与信息安全突发事件和可能引发网 络与信息安全突发事件的有关信息的收集、分析判断和持续 监测。当发生网络与信息安全突发事件时,在按规定向有关 部门报告的同时,按紧急信息报送的规定及时向局领导汇报。 初次报告最迟不得超过4小时,较大、重大和

27、特别重大的网 络与信息安全突发事件实行态势进程报告和日报告制度。报 告内容主要包括信息来源、影响范围、事件性质、事件发展 趋势和采取的措施等。重要信息系统管理人员应确立2个以上的即时联系方 式,避免因信息网络突发事件发生后,必要的信息通报与指 挥协调通信渠道中断。信息安全定期汇报。每周应向县工能局报告我局网络 与信息安全自查工作进展情况:恶意人士利用我局网络从事违法犯罪活动的情况。网络或信息系统通信和资源使用异常,网络和信息 系统瘫痪、应用服务中断或数据篡改、丢失等情况。网络恐怖活动的嫌疑情况和预警信息。网络安全状况、安全形势分析预测等信息。其他影响网络与信息安全的信息。预警处理与预警发布对于

28、可能发生或已经发生的网络与信息安全突发事 件,系统管理员应立即采取措施控制事态,并在2小时内进 行风险评估,判定事件等级并发布预警。必要时应启动相应 的预案,同时向信息安全领导小组汇报。领导小组接到汇报后应立即组织现场救援,查明事件 状态及原因,技术人员应及时对信息进行技术分析、研判, 根据问题的性质、危害程度,提出安全警报级别。先期处置当发生网络与信息安全突发事件时,及时请技术人员 做好先期应急处置工作并立即采取措施控制事态,必要时采 用断网、关闭服务器等方式防止事态进一步扩大,同时向上 级信息安全领导小组通报。信息安全领导小组在接到网络与信息安全突发事件 发生或可能发生的信息后,应加强与有

29、关方面的联系,掌握 最新发展态势。对有可能演变为III级网络与信息安全突发事 件,技术人员处置工作提出建议方案,并作好启动本预案的 各项准备工作。信息安全领导小组根据网络与信息安全突发 事件发展态势,视情况决定现场指导、组织设备厂商或者系 统开发商应急支援力量,做好应急处置工作。对有可能演变 为II级或I级的网络与信息安全突发事件,要根据县有关部 门的要求,上报县政府有关部门,赶赴现场指挥、组织应急 支援力量,积极做好应急处置工作。四、应急处置(一)应急指挥本预案启动后,领导小组要迅速建立与现场通讯联系。 抓紧收集相关信息,掌握现场处置工作状态,分析事件发展 趋势,研究提出处置方案,调集和配置

30、应急处置所需要的人、 财、物等资源,统一指挥网络与信息安全应急处置工作。需要成立现场指挥部的,局机关立即在现场开设指挥 部,并提供现场指挥运作的相关保障。现场指挥部要根据事 件性质迅速组建各类应急工作组,开展应急处置工作。(二)应急支援本预案启动后,领导小组可根据事态的发展和处置工作 需要,及时向市政府相关单位申请增派专家小组和应急支援 单位,调动必需的物资、设备,支援应急工作。参加现场处 置工作的有关人员要在现场指挥部统一指挥下,协助开展处 置行动。(三)信息处理现场信息收集、分析和上报。技术人员应对事件进行动 态监测、评估,及时将事件的性质、危害程度和损失情况及 处置工作等情况及时报领导小

31、组,不得隐瞒、缓报、谎报。 符合紧急信息报送规定的,属于I级、11级信息安全事件的, 同时报县委、县政府相关网络与信息安全部门。(四)扩大应急经应急处置后,事态难以控制或有扩大发展趋势时,应 实施扩大应急行动。要迅速召开信息安全工作领导小组会议, 根据事态情况,研究采取有利于控制事态的非常措施,并向 县政府有关部门请求支援。(五)应急结束网络与信息安全突发事件经应急处置后,得到有效控制, 将各监测统计数据报信息安全工作领导小组,提出应急结束 的建议,经领导批准后实施。五、后期处置(一)善后处置在应急处置工作结束后,要迅速采取措施,抓紧组织抢 修受损的基础设施,减少损失,尽快恢复正常工作,统计各

32、 种数据,查明原因,对事件造成的损失和影响以及恢复重建 能力进行分析评估,认真制定恢复重建计划,迅速组织实施。(二)调查和评估在应急处置工作结束后,信息安全工作领导小组应立即 组织有关人员和专家组成事件调查组,对事件发生及其处置 过程进行全面的调查,查清事件发生的原因及财产损失状况 和总结经验教训,写出调查评估报告。六、应急保障(一)通信与信息保障领导小组各成员应保证电话24小时开机,以确保发生 信息安全事故时能及时联系到位。(二)应急装备保障各重要信息系统在建设系统时应事先预留出一定的应 急设备,做好信息网络硬件、软件、应急救援设备等应急物 资储备工作。在网络与信息安全突发事件发生时,由领导

33、小 组负责统一调用。(三)数据保障重要信息系统应建立容灾备份系统和相关工作机制,保 证重要数据在受到破坏后,可紧急恢复。(四)应急队伍保障按照一专多能的要求建立网络与信息安全应急保障队 伍。选择若干经国家有关部门资质认可的,具有管理规范、 服务能力较强的企业作为我局网络与信息安全的社会应急 支援单位,提供技术支持与服务;必要时能够有效调动机关 团体、企事业单位等的保障力量,进行技术支援。(五)交通运输保障应确定网络与信息安全突发事件应急交通工具,确保应 急期间人员、物资、信息传递的需要,并根据应急处置工作 需要,由领导小组统一调配。(六)经费保障网络与信息系统突发公共事件应急处置资金,应列入年

34、 度工作经费预算,切实予以保障。七、监督管理(一)宣传教育和培训要充分利用各种传播媒介,采取多种形式,加强有关网 络与信息安全突发事件应急处置的法律法规和政策的宣传, 开展预防、预警、自救、互救和减灾等知识的宣讲活动,普 及应急救援的基本知识,提高我局信息安全防范意识和应急 处置能力。将网络与信息安全突发事件的应急管理、工作流程等列 入各股室及各司法所主要负责人的培训内容,增强应急处置 工作中的组织能力。加强对网络与信息安全突发事件的技术 准备培训,提高工作人员的防范意识及技能。(二)预案演练建立应急预案定期演练制度。通过演练,发现应急工作 体系和工作机制存在的问题,不断完善应急预案,提高应急

35、 处置能力。(三)责任与奖惩要认真贯彻落实预案的各项要求与任务,建立分级布置、 监督检查和奖惩机制。领导小组按预案的规定不定期进行检 查,对未有效落实预案各项规定进行通报批评,责令限期改 正,对落实到位给予相应的奖励。八、附则(一)预案管理与更新本预案由局办公室制订,报局领导批准后实施。结合信息网络快速发展的特点和我局实际状况,及时修 订本预案。(二)解释部门本预案由网络与信息安全办公室负责解释。(三)实施时间本预案自发布之日起实施。网络信息安全应急处置制度3总则1.1编制目的建立健全公共互联网网络安全突发事件应急组织体系 和工作机制,提高公共互联网网络安全突发事件综合应对能 力,确保及时有效

36、地控制、减轻和消除公共互联网网络安全 突发事件造成的社会危害和损失,保证公共互联网持续稳定 运行和数据安全,维护国家网络空间安全,保障经济运行和 社会秩序。1.2编制依据中华人民共和国突发事件应对法中华人民共和国 网络安全法中华人民共和国电信条例等法律法规和国 家突发公共事件总体应急预案国家网络安全事件应急预 案等相关规定。1.3适用范围本预案适用于面向社会提供服务的基础电信企业、域名 注册管理和服务机构(以下简称域名机构)、互联网企业(含 工业互联网平台企业)发生网络安全突发事件的应对工作。本预案所称网络安全突发事件,是指突然发生的,由网 络攻击、网络入侵、恶意程序等导致的,造成或可能造成严

37、 重社会危害或影响,需要电信主管部门组织采取应急处置措 施予以应对的网络中断(拥塞)、系统瘫痪(异常)、数据泄露 (丢失)、病毒传播等事件。本预案所称电信主管部门包括工业和信息化部及各省 (自治区、直辖市)通信管理局。工业和信息化部对国家重大活动期间网络安全突发事 件应对工作另有规定的,从其规定。1.4工作原则公共互联网网络安全突发事件应急工作坚持统一领导、 分级负责;坚持统一指挥、密切协同、快速反应、科学处置; 坚持预防为主,预防与应急相结合;落实基础电信企业、域 名机构、互联网服务提供者的主体责任;充分发挥网络安全 专业机构、网络安全企业和专家学者等各方面力量的作用。组织体系2.1领导机构

38、与职责在中央网信办统筹协调下,工业和信息化部网络安全和 信息化领导小组(以下简称部领导小组)统一领导公共互联 网网络安全突发事件应急管理工作,负责特别重大公共互联 网网络安全突发事件的统一指挥和协调。2.2办事机构与职责在中央网信办下设的国家网络安全应急办公室统筹协 调下,在部领导小组统一领导下,工业和信息化部网络安全 应急办公室(以下简称部应急办)负责公共互联网网络安全 应急管理事务性工作;及时向部领导小组报告突发事件情况, 提出特别重大网络安全突发事件应对措施建议;负责重大网 络安全突发事件的统一指挥和协调;根据需要协调较大、一 般网络安全突发事件应对工作。部应急办具体工作由工业和信息化部

39、网络安全管理局 承担,有关单位明确负责人和联络员参与部应急办工作。2.3其他相关单位职责各省(自治区、直辖市)通信管理局负责组织、指挥、协 调本行政区域相关单位开展公共互联网网络安全突发事件 的预防、监测、报告和应急处置工作。基础电信企业、域名机构、互联网企业负责本单位网络 安全突发事件预防、监测、报告和应急处置工作,为其他单 位的网络安全突发事件应对提供技术支持。国家计算机网络应急技术处理协调中心、中国信息通信 研究院、中国软件评测中心、国家工业信息安全发展研究中 心(以下统称网络安全专业机构)负责监测、报告公共互联网 网络安全突发事件和预警信息,为应急工作提供决策支持和 技术支撑。鼓励网络

40、安全企业支撑参与公共互联网网络安全突发 事件应对工作。事件分级根据社会影响范围和危害程度,公共互联网网络安全突 发事件分为四级:特别重大事件、重大事件、较大事件、一 般事件。3.1特别重大事件符合下列情形之一的,为特别重大网络安全事件:全国范围大量互联网用户无法正常上网;.CN国家顶级域名系统解析效率大幅下降;1亿以上互联网用户信息泄露;网络病毒在全国范围大面积爆发;其他造成或可能造成特别重大危害或影响的网络安全事件。3.2重大事件符合下列情形之一的,为重大网络安全事件:多个省大量互联网用户无法正常上网;在全国范围有影响力的网站或平台访问出现严重异 常;大型域名解析系统访问出现严重异常;1千万

41、以上互联网用户信息泄露;网络病毒在多个省范围内大面积爆发;其他造成或可能造成重大危害或影响的网络安全事 件。3.3较大事件符合下列情形之一的,为较大网络安全事件:1个省内大量互联网用户无法正常上网;在省内有影响力的网站或平台访问出现严重异常;1百万以上互联网用户信息泄露;网络病毒在1个省范围内大面积爆发;其他造成或可能造成较大危害或影响的网络安全事 件。3.4 般事件符合下列情形之一的,为一般网络安全事件:1个地市大量互联网用户无法正常上网;10万以上互联网用户信息泄露;其他造成或可能造成一般危害或影响的网络安全事 件。监测预警4.1事件监测基础电信企业、域名机构、互联网企业应当对本单位网 络

42、和系统的运行状况进行密切监测,一旦发生本预案规定的 网络安全突发事件,应当立即通过电话等方式向部应急办和 相关省(自治区、直辖市)通信管理局报告,不得迟报、谎报、 瞒报、漏报。网络安全专业机构、网络安全企业应当通过多种途径监 测、收集已经发生的公共互联网网络安全突发事件信息,并 及时向部应急办和相关省(自治区、直辖市)通信管理局报告。报告突发事件信息时,应当说明事件发生时间、初步判 定的影响范围和危害、已采取的应急处置措施和有关建议。4.2预警监测基础电信企业、域名机构、互联网企业、网络安全专业 机构、网络安全企业应当通过多种途径监测、收集漏洞、病 毒、网络攻击最新动向等网络安全隐患和预警信息

43、,对发生 突发事件的可能性及其可能造成的影响进行分析评估;认为 可能发生特别重大或重大突发事件的,应当立即向部应急办 报告;认为可能发生较大或一般突发事件的,应当立即向相关省(自治区、直辖市)通信管理局报告。4.3预警分级建立公共互联网网络突发事件预警制度,按照紧急程度、 发展态势和可能造成的危害程度,公共互联网网络突发事件 预警等级分为四级:由高到低依次用红色、橙色、黄色和蓝 色标示,分别对应可能发生特别重大、重大、较大和一般网 络安全突发事件。4.4预警发布部应急办和各省(自治区、直辖市)通信管理局应当及时 汇总分析突发事件隐患和预警信息,必要时组织相关单位、 专业技术人员、专家学者进行会

44、商研判。认为需要发布红色预警的,由部应急办报国家网络安全 应急办公室统一发布(或转发国家网络安全应急办公室发布 的红色预警),并报部领导小组;认为需要发布橙色预警的, 由部应急办统一发布,并报国家网络安全应急办公室和部领 导小组;认为需要发布黄色、蓝色预警的,相关省(自治区、 直辖市)通信管理局可在本行政区域内发布,并报部应急办, 同时通报地方相关部门。对达不到预警级别但又需要发布警 示信息的,部应急办和各省(自治区、直辖市)通信管理局可 以发布风险提示信息。发布预警信息时,应当包括预警级别、起始时间、可能 的影响范围和造成的危害、应采取的防范措施、时限要求和发布机关等,并公布咨询电话。面向社

45、会发布预警信息可通 过网站、短信、微信等多种形式。4.5预警响应黄色、蓝色预警响应发布黄色、蓝色预警后,相关省(自治区、直辖市)通信 管理局应当针对即将发生的网络安全突发事件的特点和可 能造成的危害,采取下列措施:要求有关单位、机构和人员及时收集、报告有关信 息,加强网络安全风险的监测;组织有关单位、机构和人员加强事态跟踪分析评估, 密切关注事态发展,重要情况报部应急办;及时宣传避免、减轻危害的措施,公布咨询电话, 并对相关信息的报道工作进行正确引导。4.5. 2红色、橙色预警响应发布红色、橙色预警后,部应急办除采取黄色、蓝色预 警响应措施外,还应当针对即将发生的网络安全突发事件的 特点和可能

46、造成的危害,采取下列措施:要求各相关单位实行24小时值班,相关人员保持通 信联络畅通;组织研究制定防范措施和应急工作方案,协调调度 各方资源,做好各项准备工作,重要情况报部领导小组;组织有关单位加强对重要网络、系统的网络安全防护;(4)要求相关网络安全专业机构、网络安全企业进入待 命状态,针对预警信息研究制定应对方案,检查应急设备、 软件工具等,确保处于良好状态。4.6预警解除部应急办和省(自治区、直辖市)通信管理局发布预警后, 应当根据事态发展,适时调整预警级别并按照权限重新发布; 经研判不可能发生突发事件或风险已经解除的,应当及时宣 布解除预警,并解除已经采取的有关措施。相关省(自治区、

47、直辖市)通信管理局解除黄色、蓝色预警后,应及时向部应 急办报告。应急处置5.1响应分级公共互联网网络安全突发事件应急响应分为四级:I级、 II级、III级、IV级,分别对应已经发生的特别重大、重大、 较大、一般事件的应急响应。5.2先行处置公共互联网网络安全突发事件发生后,事发单位在按照 本预案规定立即向电信主管部门报告的同时,应当立即启动 本单位应急预案,组织本单位应急队伍和工作人员采取应急 处置措施,尽最大努力恢复网络和系统运行,尽可能减少对 用户和社会的影响,同时注意保存网络攻击、网络入侵或网络病毒的证据。5.3启动响应I级响应根据国家有关决定或经部领导小组批准后启动, 由部领导小组统一

48、指挥、协调。II级响应由部应急办决定启动,由部应急办统一指挥、 协调。III级、IV级响应由相关省(自治区、直辖市)通信管理 局决定启动,并负责指挥、协调。启动I级、II级响应后,部应急办立即将突发事件情况 向国家网络安全应急办公室等报告;部应急办和相关单位进 入应急状态,实行24小时值班,相关人员保持联络畅通, 相关单位派员参加部应急办工作;视情在部应急办设立应急 恢复、攻击溯源、影响评估、信息发布、跨部门协调、国际 协调等工作组。启动III级、IV级响应后,相关省(自治区、直辖市) 通信管理局应及时将相关情况报部应急办。5.4事态跟踪启动I级、II级响应后,事发单位和网络安全专业机构、 网

49、络安全企业应当持续加强监测,跟踪事态发展,检查影响 范围,密切关注舆情,及时将事态发展变化、处置进展情况、 相关舆情报部应急办。省(自治区、直辖市)通信管理局立即 全面了解本行政区域受影响情况,并及时报部应急办。基础电信企业、域名机构、互联网企业立即了解自身网络和系统 受影响情况,并及时报部应急办。启动III级、IV级响应后,相关省(自治区、直辖市) 通信管理局组织相关单位加强事态跟踪研判。5.5决策部署启动I级、II级响应后,部领导小组或部应急办紧急召 开会议,听取各相关方面情况汇报,研究紧急应对措施,对 应急处置工作进行决策部署。针对突发事件的类型、特点和原因,要求相关单位采取 以下措施:

50、带宽紧急扩容、控制攻击源、过滤攻击流量、修 补漏洞、查杀病毒、关闭端口、启用备份数据、暂时关闭相 关系统等;对大规模用户信息泄露事件,要求事发单位及时 告知受影响的用户,并告知用户减轻危害的措施;防止发生 次生、衍生事件的必要措施;其他可以控制和减轻危害的措 施。做好信息报送。及时向国家网络安全应急办公室等报告 突发事件处置进展情况;视情况由部应急办向相关职能部门、 相关行业主管部门通报突发事件有关情况,必要时向相关部 门请求提供支援。视情况向外国政府部门通报有关情况并请 求协助。注重信息发布。及时向社会公众通告突发事件情况,宣 传避免或减轻危害的措施,公布咨询电话,引导社会舆论。未经部应急办

51、同意,各相关单位不得擅自向社会发布突发事 件相关信息。启动III级、IV级响应后,相关省(自治区、直辖市) 通信管理局组织相关单位开展处置工作。处置中需要其他区 域提供配合和支持的,接受请求的省(自治区、直辖市)通信 管理局应当在权限范围内积极配合并提供必要的支持;必要 时可报请部应急办予以协调。5.6结束响应突发事件的影响和危害得到控制或消除后,I级响应根 据国家有关决定或经部领导小组批准后结束;II级响应由部 应急办决定结束,并报部领导小组;III级、IV级响应由相 关省(自治区、直辖市)通信管理局决定结束,并报部应急办。事后总结6.1调查评估公共互联网网络安全突发事件应急响应结束后,事发单 位要及时调查突发事件的起因(包括直接原因和间接原因)、 经过、责任,评估突发事件造成的影响和损失,总结突发事 件防范和应急处置工作的经验教训,提出处理意见和改进措 施,在应急响应结束后10个工作日内形成总结报告,报电 信主管部门。电信主管部门汇总并研究后,在应急响应结束 后20个工作日内形成报告,按程序上报。6.2奖惩问责工业和信息化部对网络安全突发事件应对工作中作出 突出贡献

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论