公务员期刊网 精选范文 网络信息安全应急处置预案范文

网络信息安全应急处置预案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息安全应急处置预案主题范文,仅供参考,欢迎阅读并收藏。

网络信息安全应急处置预案

第1篇:网络信息安全应急处置预案范文

为了切实做好学校校园网络突发事件的防范和应急处理工作,进一步提高我校预防和控制网络突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保我校校园网络与信息安全,妥善处理危害网络与信息安全的突发事件,最大限度地遏制突发事件的影响和有害信息的扩散。结合学校工作实际,制定本预案。

第一章 总则

第一条本预案所称突发性事件,是指自然因素或者人为活动引发的危害学校校园网网络设施及信息安全等有关的灾害。

第二条本预案的指导思想是湖北师范学院有关计算机网络及信息安全基本要求。

第三条本预案适用于湖北师范学院内所有个人和办公用计算机以及各研究所、实验室(中心)、教学机房、多媒体教室、电子阅览室等计算机和网络硬件、软件,以及学校门户网站和下属各部门网站内容发生突发性事件的应急处置

第四条应急处置工作原则:统一领导、统一指挥、各司其职、整体作战、发挥优势、保障安全。

第二章 组织指挥和职责任务

第五条学校成立网络与信息安全应急处置工作小组,工作小组的主要职责与任务是统一领导全校信息网络的灾害应急工作,在校领导组织指挥下,全面负责学校信息网络可能出现的各种突发事件处置工作,协调解决灾害处置工作中的重大问题等。

第六条现代信息技术中心(以下简称“信息中心”)负责日常信息网络安全事件的具体处理,其中信息中心是信息网络安全事件处置控制中心,负责服务器端和网络层面的安全事件处置,并为各部门、院(系)做好部门办公用机和个人用机的安全处置提供技术指导。

第三章 处置措施和处置程序

第七条处置措施

处置的基本措施分灾害发生前与灾害发生后两种情况。

(一)灾害发生前,信息中心按照岗位职责的要求,技术中心人员各司其责切实加强日常信息网络安全工作的检查、维护,定时升级系统补丁和杀毒软件,检查防火墙、IDS(入侵检测系统)的运行情况,及时消除隐患;

学校各单位切实落实部门网站管理工作职责、安全责任制,特别是对于开办网上论坛、留言板、聊天室、社区等交互式栏目网站的部门要落实关于信息审核、信息巡查和版主负责制度的情况,要设有防范措施和专人管理;

加强信息网络安全常识普及,使教职工掌握信息网络安全常识,并具备一定防范处理突发事件的基本知识。

建立健全灾情速报制度,保障突发性灾害紧急信息报送渠道畅通。属于重大灾害的,在向工作领导小组报告的同时,还应向黄石市公安局网络监察部门报告。

(二)灾害发生后,立即启动应急预案,采取应急处置程序,判定灾害级别,并立即将灾情向工作小组报告,在处置过程中,应及时报告处置工作进展情况,直至处置工作结束。

第八条处置程序

(一)发现情况

现代信息技术中心要严格执行值班制度,做好校园网信息系统安全的日常巡查及其日志保存工作,以保障最先发现灾害并及时处置此突发性事件。

(二)预案启动

一旦灾害发生,立即启动应急预案,进入应急预案的处置程序。

(三)应急处置方法

在灾害发生时,首先应区分灾害发生是否为自然灾害与人为破坏两种情况,根据这两种情况把应急处置方法分为两个流程。

流程一:当发生的灾害为自然灾害时,应根据当时的实际情况,在保障人身安全的前提下,首先保障数据的安全,然后是设备安全。具体方法包括:硬盘的拔出与保存,设备的断电与拆卸、搬迁等。

流程二:当人为或病毒破坏的灾害发生时,具体按以下顺序进行:判断破坏的来源与性质,断开影响安全与稳定的信息网络设备,断开与破坏来源的网络物理连接,跟踪并锁定破坏来源的IP或其它网络用户信息,修复被破坏的信息,恢复信息系统。按照灾害发生的性质分别采用以下方案:

1、病毒传播:针对这种现象,要及时断开传播源,判断病毒的性质、采用的端口,然后关闭相应的端口,在网上公布病毒攻击信息以及防御方法。

2、入侵:对于网络入侵,首先要判断入侵的来源,区分外网与内网。入侵来自外网的,定位入侵的IP地址,及时关闭入侵的端口,限制入侵地IP地址的访问,在无法制止的情况下可以采用断开网络连接的方法。入侵来自内网的,查清入侵来源,如IP地址、上网帐号等信息,同时断开对应的交换机端口。然后针对入侵方法建设或更新入侵检测设备。

3、信息被篡改:这种情况,要求一经发现马上断开相应的信息上网链接,并尽快恢复。

4、网络故障:一旦发现,可根据相应工作流程尽快排除。

5、其它没有列出的不确定因素造成的灾害,可根据总的安全原则,结合具体的情况,做出相应的处理。不能处理的可以请示相关的专业人员。

(四)情况报告

灾害发生时,一方面按照应急处置方法进行处置,同时需要判定灾害的级别,首先向学校网络与信息安全应急处置工作小组汇报。在重大灾害发生时,可以同时向市公安局网络监察部门汇报。中、小型级别的灾害,可以只向学校的网络与信息安全应急处置工作小组汇报,并及时报告处置工作进展情况,直至处置工作结束。情况报告内容包括:灾害发生的时间、地点,灾害的级别,灾害造成的后果,应急处置的过程、结果,灾害结束的时间,以后如何防范类似灾害发生的建议与方案等。

(五)预警

灾害发生时,可根据灾害的危害程度适当地预警,特别是一些在其它地方已经出现,或在安全相关网站了预警而学校信息网络还没有出现相应的灾害,除了在技术上进行防范以外,还应当向网络信息用户预警,直至灾害警报解除。

(六)预案终止

经专家组鉴定,灾害险情或灾情已消除,或者得到有效控制后,由学校的网络与信息安全应急处置工作小组宣布险情或灾情应急期结束,并予以公告,同时预案终止。

第四章 保障措施

灾害应急防治是一项长期的、持续的、跟踪式的、深层次的和各阶段相互联系的工作,是有组织的科学与社会行为,必须做好应急保障工作。

第九条人员保障

重视人员的建设与保障,确保在灾害发生前的人员值班,灾害处置过程和灾后重建中的人员在岗与战斗力。

第十条技术保障

重视网络信息技术的建设和升级换代,在灾害发生前确保网络信息系统的强劲与安全,灾害处置过程中和灾后重建中的相关技术支撑。

第十一条物资保障

建立应急物资储备制度,保证应急抢险救灾队伍技术装备的及时更新,以确保灾害应急工作的顺利进行。

第十二条训练和演练

加强全校网络信息用户的防灾、减灾知识的宣传普及,增强这些用户的防灾意识和自救互救能力。有针对性地开展应急抢险救灾演练,确保发灾后应急救助手段及时到位和有效。

第五章 附则

第2篇:网络信息安全应急处置预案范文

关键词:金融业信息系统应急管理机制;实践;意义

JEL分类号:R58 中图分类号:F830 文献标识码:A 文章编号:1006-1428(2012)01-0100-02

一、建立上海金融业信息安全应急管理协调机制的意义

一是金融机构集聚带来了信息安全风险的集聚。随着上海国际金融中心建设步伐的加快。近年来上海已经建立了比较完整、辐射全国的金融市场体系。几大交易所都集中在上海。同时中国银联和各大金融机构也纷纷在上海设立了数据中心、信息中心和银行卡中心等,人民银行在沪的各类中心也已达到六家,这些机构负责运行管理的信息系统,业务涉及全国甚至全球,一旦发生重大信息安全突发事件,其产生的影响将是重大的,甚至是灾难性的。

二是协调指导金融业信息安全工作是国务院赋予人民银行的重要职能。人行上海总部应加强与金融机构在沪各大中心的联系,协调建立上海市金融业信息安全应急协调机制,探索开展信息安全属地化管理的有效手段,发挥上海总部直接面对在沪各大中心、与上海市政府相关职能部门联系密切的优势,配合人民银行总行做好信息安全协调指导和突发事件快速处置工作。

三是有利于形成多方参与、共同推进的信息安全工作新局面。通过金融业信息安全应急管理协调机制,可以帮助金融机构切实防范自身风险、提高应急处置工作效率,建立与监管部门、政府职能部门和相关基础环境运营商之间的互动机制,实现信息安全管理工作的三个转变。一是可以改变目前金融机构信息安全工作以行业管理、系统内协调为主的单一管理模式,实现“条块结合、齐抓共管”的复合管理模式。二是可以改变目前金融机构与各政府主管和基础设施运营部门之间一对一的沟通协调模式,实现统一协调、定期交流的集中式沟通协调模式。三是可以改变目前资源共享程度低、金融机构安全防护设施投入巨大、防护难度高的局面,充分利用上海市智慧城市建设成果,提高金融信息系统安全防护能力。

四是通过该机制,上海市政府可以将金融业信息安全工作纳入到上海市网络与信息安全管理体系之中。可以加强对金融机构信息安全工作的引导,使金融业信息安全工作符合上海金融中心建设的整体规划,同时可以及时掌握金融信息系统的运行情况,加强对金融市场运行状态的分析预警,并对重点金融机构进行有针对性的风险提示和紧急救助,从而实现改善上海金融生态环境、不断推动上海金融中心建设的目标。

二、中国人民银行上海总部金融业信息安全应急保障工作框架和实践

一是上海金融业信息安全应急管理协调机制。参照上海市网络与信息安全协调机制,由人民银行上海总部和上海市网络与信息安全协调小组办公室牵头。设立了上海金融业信息安全应急管理协调机制。该机制的主要职能是负责协调上海金融系统落实国家、行业、区域的各项信息安全要求、参与上海市组织的相关重大活动,指导金融机构完善应急管理体系、开展多部门联合应急演练,并统一负责指导协调上海市金融业信息安全事件预警、防范及应急处置工作的安排、部署及具体实施。协调机制下设领导小组、工作小组和联络员小组。领导小组负责组织指挥上海市金融业信息系统应急管理工作,审定上海市金融业信息系统应急处置对策、预案、报告等;工作小组负责具体组织协调各项处置工作的实施;联络员小组负责协助工作小组完成应急联络、协调各项处置工作。2011年9月,上海金融业信息安全应急管理协调机制正式建立。

二是应急管理处置专家小组。经上海总部审核确定,第一届专家小组共有15名专家。专家小组的主要职责是经授权参与上海市金融信息系统重大安全事件的应急处置工作,协助做好事件原因分析、事件评估和风险防范工作,并就相关工作提出合理化建议。

三是信息安全人才培养。一是组织召开上海市银行业高管信息安全培训班,提高各金融机构高级管理人员对信息安全工作的管理能力。二是通过组织金融机构应急处置操作实务培训班、举办上海金融信息安全论坛、开展信息安全新技术讲座等多种形式,切实加强对金融机构中层信息安全专业人员的培训。三是针对部分中小银行没有信息安全专业人员的问题,组织11家中小银行的21名技术人员参加了上海市信息安全专业人员资格证书培训。

四是《上海市金融业信息系统应急预案》体系。结合上海金融业网络与信息安全管理工作实际情况,与市政府相关部门深入沟通,制定《上海市金融业信息系应急预案(讨论稿)》(以下简称《预案》),明确了应遵循的原则、组织体系、工作流程、处置方法和协调方式。《预案》是各方协同配合妥善处置重大信息安全事件的指导性文件,在《预案》颁布执行的基础上,还将编写电力、燃油、通讯、网络攻击等专项方案,最终形成一个完整的应急预案体系。

三、相关政策建议

一是充分认识建立上海金融业信息安全应急管理协调机制的重要意义。要将维护金融信息安全工作放在科技工作的首要位置,探索做好金融信息安全工作的新思路新方法,扎实推动金融信息化工作。

二是深化上海金融业信息安全应急管理协调合作框架。要继续完善协同演练、信息通报、风险预警、应急响应等各项预案和措施,并充分发挥专家小组的作用,提高其在决策咨询中的作用。

三是进一步加强人民银行对金融业信息安全工作的行业协调指导职能。会同上海市网安办、金融监管机构进一步落实信息安全重大事件报告制度,逐步将该制度推广至全市各类金融机构。实现应急事件处置的统一指挥、集中管理和快速响应。落实金融系统信息系统等级保护工作,不断提升主动防护和风险防控能力,促进上海市金融业应急管理工作迈上新台阶。协调市政府加大对金融信息产业集聚区的扶持力度,进一步加强园区基础设施建设,为园区金融数据中心、信息中心提供更加优质的一站式服务,为系统安全稳定运行创造良好的外部环境。

四是研究建立跨部门的金融业信息安全管理网络,实现对金融机构信息安全风险的及时、动态、全面监控。建设上海市金融业信息安全管理平台,及时风险提示、风险分析、风险预警,为各金融机构提供有针对性的政策咨询和基础保障服务,切实提高信息沟通效率。通过建立健全信息安全管理制度、定期组织信息安全现场和非现场检查手段,从系统安全性、标准符合性人手。将“合规性检查”和“风险性检测”有机结合起来,及时发现金融机构在信息安全制度和管理方面存在的薄弱环节。制定有效的信息安全防范、管控和问责制度,全面落实国家、行业和区域性的信息安全政策。

第3篇:网络信息安全应急处置预案范文

1.1架构安全

合理的架构是图书馆业务服务网络安全的前提,网络在总体结构上要减少相互间的依赖和影响。任何一个模块出现故障后,对上/下工序流程不产生严重影响。各子系统可独立运作,各子系统单一升级而不影响到其他子系统的功能。

1.2设备安全

主干网采用光纤双路备份,采用双机冗余式主干交换机,网络核心设备(交换机、服务器等)需采用模块化、支持热插拔设计。主业务应用服务器要双机热备,并采用双网卡接入、服务器集群、RAID等措施。主存储系统需要极高的安全稳定性,具有合理的存储构架和数据重新快速分配能力。在设备的分配上,避免在同一台服务器上部署多种应用。在各楼层设立交换机柜,对重要接入层设备,应考虑必要的网络设备和接入端口的备份手段。中心机房配有24小时双路电源,并配备大功率的UPS电源。另外,为防止外部的攻击和病毒的侵袭,解决业务网与办公网的信息交互问题,要设置高安全区网段,须将业务内部网络与外网分开,在物理上隔离网络,业务终端用户计算机屏蔽USB接口,不配置光驱,并安装网络版的防病毒软件。

1.3软件安全

主要有:①操作系统安全。为确保图书馆的安全,主要服务器尽可能采用企业版Linux操作系统。②数据安全。为保障关键运行数据的存储、管理和备份,要求采用集中与分布方式相结合的数据库系统设计。③应用软件安全。应用软件应具有完善的备份措施,系统故障后,要求及时恢复,确保图书分编数据不丢失,图书借还信息不丢失。④数据库系统安全。主要应用系统中的数据库均采用双机热备共享RAID盘阵的方式,实现双主机同时对外提供服务,盘阵采用了最高等级的RAID5技术,任何一个硬盘故障也不会影响系统,对于核心数据库要求采用本地备份和远程备份相结合的方式。

1.4运维安全

在提高技术系统安全性的同时,还必须提供良好的运行维护,防范由于操作不当、网络管理漏洞、运维措施不完备所造成的网络信息系统异常。在网络信息系统运行中,应对设备、服务、业务等方面的监控和故障报警。通常情况下,设备运用指示灯变成黄色,表示出现故障,应尽快进行检查。

1.5外网文件交互安全

为隔离来自办公外网等的安全风险,图书馆自动化主业务系统专门设置高安全区网段,高安全区网段的文件拷贝通过私有协议或网闸实现,主要用于与办公网络以及其他网络的数据交互的病毒防御。

2制定出一套操作性强、目的明确的应急处理预案

为了及时应对图书馆网络信息系统突发故障和事件,在完善网络信息安全体系建立策略上,在技术上应做好各种预防措施的同时,制定出一套操作性强,在突发事件发生时,能迅速做出响应并快速处理,积极恢复图书馆网络业务系统等全方位的应急体系,即网络信息系统故障应急预案。著名的墨菲定律指出:凡事只要有可能出错,那就一定会出错。因此对图书馆主信息应用系统,对其部署的机房环境、人员、网络、数据存储、应用系统的主机及数据库情况以及所使用的中间件环境等因素进行全面分析,预测网络信息故障风险点和故障可能造成的危害,确定应急预案,选择处理故障的有效手段。

3.1预案适用情形

图书馆网络信息安全涉及管理与信息技术等方面,图书馆平时要从网络、计算机操作系统、应用业务系统等安全管理规范以及计算机使用人员安全意识等几个方面,做好以下几项工作:①制定系统规章。②制订培训计划。③加强人员管理。④成立事故应急处理小组。针对图书馆网络故障对系统的影响程度,当出现以下所列情形之一时,事故处理小组确认已达到预案应急情况,应迅速启动相应的应急处理程序:①网络遭受灾害或病毒大面积攻击而造成图书馆整个业务系统的瘫痪。②网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长。③网站内容被恶意篡改。④供电系统故障。⑤机房火灾。⑥空调系统及供水系统故障。

2.2预案制定及启动

预案是由图书馆信息安全管理应急处理小组负责制定及审核。小组职责是对图书馆信息网络安全的整体规划、安全应急预案演练及网络与信息系统突发事件的处理,小组组长负责启动应急预案。针对上述情形,在图书馆网络信息系统运行中可能存在以下问题,技术人员应立即启动以下应急预案。

2.2.1遇到网络遭受病毒大面积攻击而造成图书馆整个业务系统的瘫痪,立即启动以下应急预案。查找受病毒攻击的计算机,并及时从网络上隔离出来,判断病毒的性质,关闭相应的端口;对该机进行数据备份;启用防病毒软件对该机进行杀毒处理,同时对其他机器进行病毒检测软件扫描和清除工作;对被病毒感染的终端电脑进行全面杀毒之后再恢复使用;及时最新病毒攻击信息以及防御方法。

2.2.2遇到网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长的情况,立即启动以下应急预案:①服务器宕机应急处置措施。图书馆关键应用系统所用的服务器宕机,应立即将网络线路切换到备用服务器上,并立即恢复应用系统正常使用;对宕机服务器进行全面检查,分析是硬件还是软件故障;立即与设备提供商联系,请求派维修人员前来维修;在确实解决问题之后,切换回主服务器,给主机加电;系统启动完毕,检查系统及双机状态;启动数据库;启动应用程序可以正常启动和运行。②网络不明原因中断。属局域网出故障断网后,网络维护人员应立即判断故障节点,及时向信息部负责人报告,查明故障原因,立即恢复。如遇无法恢复,立即进行备件更换或向有关厂商请求支援。属光纤主干出故障,立即向上级报告,并通知维护公司对光纤进行融接,尽快恢复网络功能;属与楼层的上联网线故障,应使用备用或更换新的双绞线连接至故障设备。属网络设备(光模块)故障如路由器、交换机等,应立即用相关备件替换,或与设备提供商联系更换设备,并调试畅通。属网络设备配置文件破坏如路由器、交换机,应迅速用备份配置文件重新复制配置,并调试畅通;如遇无法解决的技术问题,立即向有关厂商请求支援。属运营商管辖范围,立即与运营商维护部门申报故障,请求修复。

2.2.3遇到网站内容被恶意篡改,应参照以下应急预案。切断服务器的网络连接;从备份数据中恢复正确的数据;检查网站源码漏洞,安装网站源码的最新补丁;安装最新的系统补丁并重新配置防火墙,修改管理员密码;查看网络访问日志,分析事件发生原因、源IP地址和操作时间,并做好记录;重新恢复服务器网络连接;向保卫科备案,如造成重大损失或影响恶劣的,通知司法机关寻求法律途径解决。

2.2.4遇到供电系统故障,应参照以下应急预案。当供电系统出现故障,中心机房UPS在尚能维持供电一段时间时,应通知各业务相关部门,迅速将所有运行中的服务器、存储及网络设备等安全关机,防止数据损失。关闭所有服务器时,应遵循如下步骤:先关闭所有应用服务器和数据库服务器,再关闭存储设备。启动所有服务器时,应先打开存储设备,再打开数据库服务器,最后打开应用服务器;确认机房中所有设备安全关机之后,将UPS电源关闭;恢复供电后,重新启动所有设备运行,并把UPS电源打开。

3.2.5遇到机房火灾,应参照以下应急预案。确保人员安全;保护关键设备、数据安全;保护一般设备;机房工作人员立即按响火警警报,不参与灭火的人员迅速从机房离开;人员灭火时要切断所有电源,从消防工具箱中取出消防设备进行灭火。

2.2.6遇到空调系统及供水系统故障,应参照以下应急预案。空调系统及供水系统如有报警信息,应及时查找故障原因,对于不能自行排除的问题,应及时与设备提供商进行联系。如发现有漏水现象应马上关闭进水阀,并对漏水进行处理。当中心机房主空调因故障无法制冷,致使机房内环境温度超过摄氏40度时,打开机房房门,及时报告信息部相关领导请示,获得授权后应按顺序关闭所有服务器及网络设备。

2.3重大事件应急预案

针对发生重大事件导致图书馆网络瘫痪,信息系统无法正常运行,相关服务部门应立即启动以下应急预案:①各部门对读者服务窗口,立即恢复手工操作模式。②网络部门负责立即启动应急服务器系统。③应急系统使用期间,办证处不可对读者进行办理或办退读者借阅证。待系统正常恢复后才可办证或退证。④应急系统使用期间,各图书阅览室对读者只提供图书阅览、还书服务,并采用手工登记服务信息;暂停图书借书服务,待系统正常恢复后才可进行各项业务服务。⑤系统恢复后,网络部门应及时安排人员对读者还书期限信息进行延期处理。

3预案培训、演练及改进

图书馆网络信息系统应急预案确定后,应对与预案处置相关的所有人员进行培训,了解安全故障或事件风险点和危害程度,掌握预案应急处置办法,明确预案处理流程预警。图书馆每年要拟订年度应急演练计划,应定期或不定期开展网络信息安全预案演练,明确应急响应相关责任部门和人员的责任,模拟完成安全故障发现、判断、通报、处置、解除等各重要环节应急措施的演练,总结演练情况书面报告。图书馆网络信息系统每年至少应进行1次应急预案文档的分析、评审,根据演练总结和实际情况,进一步对预案中存在的问题和不足及时补充、完善。

4结语

第4篇:网络信息安全应急处置预案范文

关键词:一体化;安全域;信息安全

1.引言:

随着全国信息化建设的发展和消防信息化的深入,消防业务应用系统数量和提供服务的用户数不断增加,同时,公安部消防局统一开发的一体化消防业务信息系统逐步在各总队深入推广应用,因此,为保障总队信息系统的稳定可靠运行,总队在部局规划指导下,开展一体化信息系统信息安全保障项目建设,构建设计动态积极安全防御体系,保障全局一体化业务系统稳定可靠地运行。

2.系统特点

一体化消防业务信息系统是公安部消防局根据十一五期间信息化建设项目总体实施方案统一规划设计,根据整体业务进行需求分析研发的信息系统,系统实现了纵贯部局,总队,支队,大队,中队各级,横跨各业务部门的信息资源共享,互联互通。系统以基础数据及公众服务两大平台为建设核心,包含灭火救援指挥系统,消防监督管理系统,部队管理系统,公众服务平台,综合统计分析信息系统五大业务系统。并针对一体化业务平台,提供二次开发接口,保证和其他业务信息系统的衔接。系统采用面向服务的SOA的设计理念,最终实现音频,视频,数据的综合集成,使一体化业务系统能实现互联互通互操作。

系统建设主要依托“金盾工程”,利用“金盾工程”的现有公安网基础网络和信息资源,按照网络应用环境不同,分为公安信息网(以下简称“公安网”)应用系统、互联网应用系统、公安网与互联网同步应用系统。公安网应用系统是指仅在公安网上运行的消防业务信息系统,互联网应用系统是指在非公安网运行的消防业务信息系统。公安网与互联网同步应用系统是指同时在公安网和非公安网开展业务应用、并且相互间有数据交换要求的消防业务信息系统。

根据部局的一体化系统建设指导方案和系统设计架构,总队结合当前实际情况,对一体化消防业务信息系统暂采用混合部署模式,即整个总队的一体化业务系统的应用及服务均部署于总队信息中心,由总队统一规划,统一管理,开展一体化消防业务信息系统体系建设。

3. 系统信息安全管理体系设计

为保证一体化消防业务信息系统的高可用性和高可控性,总队按照武警消防部队信息化建设总体方案的要求,对全总队网络信息安全设备配备及部署进行统一规划、设计,购买相应设备,利用信息安全基础设施和信息系统防护手段,构建与基础网络相适应的信息安全管理体系。

3.1总队信息安全管理体系安全域划分

由于总队内部计算机数量众多,并涉及到公安网,互联网以及政务网多个网络的应用,为便于管理和控制网络广播风暴的发生,应根据计算机所属部门、物理位置、重要性的不同,把局域网划分为多个虚拟子网(VLAN1…VLANn)。根据各VLAN间的安全访问级别不同,实现各VLAN间的安全访问控制。

根据各类软硬件设备提供应用的范围、面向的用户群以及影响面、重要性的不同,站在全局的高度,合理划分安全域,确定安全需求和访问控制策略、安全硬件部署策略。

总队安全域划分:

(1)核心业务处理区:涉及一体化消防业务信息系统中的部分业务系统。该安全域中的业务系统支持本地内网的业务应用,无需与外部实体进行数据或业务的交互。

(2)119接处警系统区:涉及119接处警系统所有应用服务器、数据库服务器、数字录音仪、接处警终端以及其它附属设备。本区域设备支撑119报警的受理、处置、调度、反馈以及灾后数据分析等全流程业务应用,为全内网应用。总队119接处警系统将与一体化消防业务信息系统的灭火救援系统开发数据接口。

(3)特殊业务受理区:涉及一体化消防业务信息系统中部分业务系统,主要是面向移动终端的业务接入,包括灭火救援、消防监督的业务受理系统,特殊业务受理区的受理服务器可以将受理的业务数据“摆渡”到业务处理区进行处理,在得到处理区服务器的反馈后,再将反馈信息回传到移动终端上,完成整个业务处理流程。

(4)特殊业务处理区:涉及灭火救援指挥、消防监督的业务处理系统,实时处理由业务受理平台“摆渡”过来的数据,在处理后反馈给特殊业务受理区的受理服务器。

(5)内网终端区:由内网中的办公终端组成,内网终端区用户可以访问网络中授权访问的业务系统。

(6)内网管理区:将内网中的各类管理服务器置于内网管理中,集中进行安全策略的定制、下发,集中监控各类系统运行状态。主要包括设备管理、终端管理、防病毒管理等。内网管理区由内网中具备相应管理权限的管理员来访问。

3.2信息安全保障体系构成

总队信息系统安全保障技术体系由物理安全、通信网络安全、计算环境安全、数据安全、安全基础支撑和安全管理构成。其中,安全基础支撑为物理安全、网络安全、计算环境安全和数据安全提供支持,安全管理为整个安全保障体系提供全面的管理。

安全基础支撑主要涉及总队一体化系统中的身份认证与授权系统,包括服务器计算机硬件设备以及安全认证网关设备。通过部署身份认证与授权系统及安全认证网关于核心业务处理区,确保总队认证服务及CA系统正常运行,利用数字证书登录访问一体化消防业务信息系统的模式,加强一体化系统的访问控制安全,提高一体化系统的安全级别,是整个系统的基础和支撑,是实现总队信息系统安全保障的共性设施。

数据安全包括数据库入侵检测系统、数据库访问控制系统、数据库审计系统、数据容灾备份系统等,用于保障消防信息系统中的所有数据库安全。

总队通过在涉及到一体化消防业务信息系统的业务区对一体化业务系统数据库部署磁盘阵列以及硬盘自备份和移动存储备份方式,设置全量备份,增量备份策略,执行方式为日备份,周备份,月备份以及临时应急备份,确保一体化系统的数据安全可靠。同时通过部署数据库入侵监测及审计系统,加强系统的数据库安全,确保数据库无故障和稳定运行 。在核心业务信息系统和需要重点保护的信息系统中部署数据审计系统,实时监控数据库各种账户的数据库操作行为(如插入、删除、更新、用户自定义操作等),从而降低数据库安全风险,保护数据库安全。

网络安全包括隔离防火墙、网络入侵检测设备、信息内容审计监控等设备,主要在各级区域网络互连的边界位置进行安全防护和访问控制,对进出网络的数据进行实时的检测与访问控制,以发现异常流量,并进行分析、阻断和报告。

根据安全域划分,总队在各安全域间部署防火墙,并在防火墙上设置相应策略,实现安全域间的访问控制。在核心交换机上部署网络安全审计系统,在网络边界部署一台入侵防护系统,实现对外部流入数据的监测,一旦发现入侵行为及时报警并依据策略进行阻断。同时利用IPS系统的恶意代码防护模块对网络出口处的数据进行恶意代码防护。在核心交换机上利用入侵检测系统针对所要监控流量端口做镜像,实现对流经核心交换机的流量进行监测,一旦发现入侵行为或恶意行为,及时进行报警。

计算环境安全:通过公安网一机两用监控系统以及互联网一机两用监控两套终端安全管理监测系统对安全域内的终端设备进行监测管理及系统补丁集中分发工作,结合部署在公安网和互联网上的防病毒软件系统服务器进行集中控制和病毒防控升级工作,对部署在总队局域网的计算机终端、服务器、及其运行的应用系统进行安全防护。

物理安全包含环境安全,设备安全,介质安全三个方面。通过信息中心机房的门禁系统、防雷设施、防火设施、稳压UPS电源,机房温、湿度监控系统及LED显示,声光报警等多种手段及措施,构筑我总队一体化消防业务信息系统的物理安全防护体系。

安全管理主要指综合安全管理中心,通过集中的安全管理,保障整个安全系统在统一的安全策略指导下运作,通过制定统一的安全管理协议、安全管理接口规范和安全管理数据格式,实现对用户、设备、事件的统一集中管理,实现信息系统中各类安全设备的统一管理,安全服务的实时监控和安全审计,并提供安全策略的实施和维护。

目前,总队通过部署NCC网络监控和BCC业务系监控平台,对安全域的网络设备以及各业务服务器应用,数据库等设置阀值和策略,进行集中管理,通过NCC和BCC进行每日巡检。下一步将通过COSS管理平台并平台的二次开发接口,拟对一体化系统的深入推广应用进行全方位监控管理。

3.3信息安全管理体系应急预案制定演练

信息安全管理体系建设的最终目标是保障一体化业务的正常稳定运行,各类防护措施的应用最大程度的降低了安全风险,但由于各种新的病毒、黑客技术层出不穷,制订完善的应急预案,确保系统遭受安全攻击后的可恢复性就成了系统防御的最后保障。

在应急预案中,应明确从单机故障到全网络瘫痪、从影响个人办公到全单位业务乃至造成重大社会影响的不同级别网络安全事件的定义,逐一制订对应的技术措施和管理、处置、上报机制,明确每一个步骤的责任人、责任单位。在应急预案制订完成后,必须通过至少两到三次的不同级别、层级安全事件应急处置演练进行检验,查找缺陷,完善不足,同时根据单位信息系统建设、应用的发展和网络设备的更新不断进行调整,确保应急预案的最后保障作用。

4.结束语

通过安全技术措施及各类软硬件设备组合构筑一体化消防业务信息系统信息安全管理体系,确保系统稳定运行。但安全事故很多时候不是因为技术原因造成的,二是人们没有认识到信息安全,以至于忽视了安全流程或者躲避技术控制措施,对于各类与外网逻辑隔离或物理隔离的专用网络(如公安网)来说,其源自于内部的网络安全威胁比例更高。因此,建立健全单位内部网络安全管理制度,加强网络安全教育,提升内部人员的信息安全意识就成为了增强内部网络安全管理水平的首选措施。

总队在加强信息化建设过程中必须加强安全保密管理,设置安全保密管理机构,制定严格的安全保密管理制度,采用适当的安全保密管理技术将消防信息系统中的各种安全保密产品进行集成,并加强对涉密人员的管理,形成完整的安全管理体系。同时将各类网路安全技术手段和硬件设备进行有机组合,充分发挥各自的技术特长,以物理安全、通信网络安全、计算环境安全、数据安全、安全基础支撑和安全管理六大模块构成一体化信息安全保障管理体系,并辅之以具有高度可行性和可操作性的应急预案和规范的运维机制,做到网络不断,业务不瘫,数据不丢。

参考文献:

第5篇:网络信息安全应急处置预案范文

仅供参考

一、总则

(一)编制目的

建立健全通信保障和通信恢复应急工作机制,提高应对突发事件的组织指挥能力和应急处置能力,确保通信安全,保证应急通信指挥调度工作迅速、高效、有序地进行,满足突况下通信保障和通信恢复的需要,确保通信网络安全畅通。

(二)编制依据

制订本预案的依据是《中华人民共和国电信条例》、《中华人民共和国无线电管理条例》、《电信运营企业(单位)应急预案制定框架指南》、《国家通信保障应急预案》、《市通讯应急保障预案》和《县突发公共事件总体预案》及相关法规、条例。

(三)应急分级

ⅲ级:因较大突发公共事件或不可抗力等事件引发的,有可能造成一个全县通信故障的情况;通信网络故障造成全县通信故障的情况。

ⅳ级:因一般突发公共事件或不可抗力等事件引发的,有可能造成本县50%以上通信网点通信故障的情况;通信网络故障造成本县50%以上通信网点通信阻断的情况。

(四)适用范围

主要用于通信事故、自然灾害(洪水、地震、冰雪灾害、台风、泥石流等)、反恐事件、公共突发事件、重要通信保障任务、涉及国家安全等应急通信保障。同时适用于电信分公司、移动分公司、联通分公司所属通信网络、通信设施在自然灾害及其它突发事件中遭到破坏情况下的处置和通信恢复。

(五)工作原则

1.统一指挥,协同作战。

电信分公司、移动分公司、联通分公司在县通信应急保障领导小组的统一领导下,县经商科技局通信应急保障领导小组协同指导下,根据本应急预案,认真履行各自职责,密切配合,充分发挥整体效能。

2.实时监控,加强防范。

各分公司特别是各分公司网络监控中心要加强对关键网络设施实时监控和防范,一方面要防止不法分子利用网络传播有害信息,另一方面针对一些敌对组织可能会对网络发起的大规模攻击和破坏活动,及早发现苗头、动态,提前做好应急处置工作。

3.快速反应,控制事态。在发生突发事件、紧急情况时,各单位可以根据预案总原则,在迅速上报的同时,及时采取有针对性的应急处置措施,防止事态进一步蔓延,将损失和危害降到最小。

4.全程记录,追查根源。

各单位在发生网络信息安全事故时,要及时做好事故情况记录,以便与有关部门紧密配合,追查事故的根源,并协助相关部门进行处理。

5.出现ⅳ级以上(包括ⅳ级)异常状态,及时上报县委政府,要求各相关部门应立即启动应急预案,组织通信抢修和迂回调度,在半小时内将有关情况报告县应急通信保障领导小组和各单位市级公司通信值班室或应急调度中心。

二、组织体系

为保证网络通信安全,以便在通信网络出现阻断、遭到破坏时,能够迅速组织力量采取有效保障、处置措施,成立县通信保障应急领导小组和办公室。各通信分公司也要按此要求成立相应领导机构和应急救援队伍。

(一)通信保障应急领导机构

1.通信保障应急领导小组

组长:局党委书记、局长

成员:局党委、班子分管领导

信息股全体人员及熟悉信息工作相关人员

电信分公司分管副经理

移动分公司分管副经理

联通分公司分管副经理

县办事处总经理

2.通信保障应急小组办公室

应急领导小组下设办公室,负责通信保障应急日常工作。办公室主任由局党委、班子分管领导兼任,由以下成员组成:

成员:县交通局分管领导

县公安局分管局长

县电力公司副经理

电信分公司分管副经理

移动分公司分管副经理

联通分公司分管副经理

县办事处相关负责人

3.通信应急抢险队伍

办公室下设应急抢险队,由各通信分公司应急抢险队伍组成,抢险队伍具体由网络部技术人员和维护人员组成,负责具体的抢险实施工作。一旦启动应急预案,各公司应急抢险队伍必须服从县通信应急保障领导小组的统一指挥和调度。

4.通信网络维护工作

办公室下设应急抢险队,由各通信分公司网络维护工作人员组成,负责具体的抢险实施工作。一旦启动应急预案,各公司应急抢险队伍必须服从县通信应急保障领导小组的统一指挥和调度。

(二)领导小组和办公室职责

1.领导小组职责

领导小组负责全面应对突发事件的通信保障、通信恢复应急工作的领导、组织、指挥和协调,主要职责如下:

(1)贯彻国家有关方针、政策及国家信息行业主管部门相关文件,落实国家通信保障应急工作相关政策及规定。

(2)贯彻落实县通信保障应急预案的相关要求。

(3)遇重大突发事件,启动本预案,并下达通信保障应急任务。

(4)在紧急情况下,调用各通信公司各种资源,做好通信保障的组织、协调工作。

(5)结合重大突发事件的实际情况,决策实施通信保障应急预案,并向市政府相关部门和市通信管理部门汇报情况。

(6)完成上级部门安排的其他应急保障任务。

2.办公室职责

(1)承担县通信保障应急领导小组应急通信保障的日常事务。

(2)管理、指挥、调度所辖区域内的应急资源,并跟踪、监控管理区域内突发事件状况,汇总信息,及时上报。

(3)开展通信保障应急预案并组织演练。

(4)组织各专业应急抢险队抢通、抢修损毁的通信设施。

三、运行机制

(一)预警机制

1.网络分析评估

各通信分公司,根据通信网络运行情况和网络结构变化情况,定期或不定期对网络运行状况进行评估。根据评估报告,修订应急预案,必要时提出网络改造方案并组织实施。

2.网络薄弱点级别、预警

各分公司相关技术部门、人员对通信网络进行评估,重点针对网络的薄弱环节,并根据程度不同,提出预警。同时,当出现雷雨、冰雪、大面积停电和大型活动时,应及时提出预警。

(二)应急处置

1.故障信息报告

根据《电信通信故障上报制度》等相关规定,及时与突发事件有关的部门、通信管理部门、重要单位和用户,包括防汛、地震、反恐、医疗救护、民航、银行、铁路、税务、电力等通报相关信息。

2.应急启动与响应

当ⅳ级通信突发事件发生时,应立即将情况上报县通信保障应急工作办公室,办公室根据突发事件严重性,及时向县通信保障领导小组上报并提出建议,由领导小组决策并启动应急预案。需要上级信息行业主管部门进行协调的,应立即上报。启动本预案时,相应的分公司通信保障应急管理机构应提前或同时启动下级预案。同时,各通信分公司应急抢险队伍在接到保障通知后5分钟响应,尽最快速度到达指定地点,实施或者准备实施抢险。

3.业务恢复原则

业务恢复的原则是先重点、后一般。

电路调度顺序为:

(1)县委、县政府首长专线。

(2)抢险救灾指挥部通信联络电路。

(3)党政专网电路。

(4)保密、机要、安全、公安、武警、等重要客户的出租电路。

(5)地震、防火、防汛、气象、医疗急救等部门租用的与防震、防火、防汛、气象信息、医疗急救等有关的电路。

(6)金融、税务、电力等与国民经济密切相关部门租用的电路。

(7)其他通信电路。

4.通信保障应急工作要求

(1)应急通信系统应保持良好状态,实行24小时值班,所有人员应坚守工作岗位待命。

(2)主动与上级有关部门联系,及时通报有关情况。

(3)相关电信运营企业在执行通信保障任务和通信恢复过程中,应顾全大局,积极搞好企业间的协作配合,必要时由县通信保障应急工作办公室进行统一协调。

(4)在组织执行任务过程中,现场通信保障应急指挥机构应及时上报任务执行情况。

5.网络复原后处理

网络通信一旦复原后,需立即对网络进行相关测试验证,并由技术维护人员及时出具故障报告,分析故障原因,提出相应的防范措施。

(三)应急处理后评估

1.网络维护与建设工作改进

根据故障发生的原因,结合网络结构和应急处理的过程,总结分析其中存在的不足,提出包括网络建设、网络维护、物资储备和人才队伍建设等相关工作的改进措施。

2.应急预案改进

通过应急预案的演练或实战,查找应急预案中存在的问题,并结合实际进行修订,使之更加完善。

(四)信息

每次通信保障应急处理后,结合处理过程和总结分析,及时相关信息。信息工作要坚持实事求是、把握适度、内外有别的原则,统一信息口径;要加强与新闻媒体的沟通,必要时可报请上级信息行业主管部门审批。

四、优化应急工作机制

通信保障和通信恢复应急任务结束后,通信保障应急领导小组及办公室应做好突发事件中公众电信网络设施损失情况的统计、汇总,以及任务完成情况的总结和汇报,针对事件,查找问题,研究整改措施,不断改进优化通信保障应急工作。

五、应急保障

(一)人力保障

各通信分公司要加强人才队伍建设,加强技术支撑对网络建设维护培训、学习,熟悉网络结构、熟悉应急预案,提高技术支撑的综合素质。

(二)备件保障

加强备品备件的管理工作,定期检查预案中相关备品备件准备管理工作,确保相关备件随时均能及时提供。

(三)机动通信与物资保障。

加强与上级通信管理部门和物资采购中心的沟通配合工作,提前做好相关准备工作,一旦发生通信保障需求,及时请求设备、物资支援。

(四)交通运输保障

为了保证突发事件发生时通信保障应急车辆及通信物资能够迅速抵达事发地点,县交通部门负责为应急通信物资的调配提供必要的交通运输工具支持,以保证应急物资迅速到达。

(五)电力保障

突发事件发生时,电力部门优先保证通信设施的供电需求。

(六)治安保障

突发事件发生后,启动应急预案后,公安部门要迅速组织人员赶赴突发事件发生区域,维护社会治安,确保社会稳定。因人为破坏引发通信突发事件时,公安部门应第一时间赶到现场,收集现场资料,迅速开展事故调查,并维护现场秩序。

(七)经费保障

因通信事故造成的通信保障处置费用,由各级通信保障单位承担;处置突发事件产生的通信保障费用,按照国家信息主管部门要求并参照《国家财政应急保障预案》执行。

(八)信息保障

通信应急领导小组办公室要建立应急保障通信沟通协调机制,各通信公司在执行通信保障应急任务过程中,应加强与上级通信部门和县通信应急领导小组办公室的信息沟通协调,及时反映通信应急保障抢险救过程中存在的重大问题,研究解决通信保障过程中出现的问题,确保完成通信保障应急任务。

六、监督管理

(一)预案演练

专业抢修及维护队伍,要按照运行维护体系的组织管理,对所负责的抢修及维护对象(专业项目)进行系统的抢通、恢复、迂回、替代方面的预案拟定,运作及流程设计,定期进行业务培训,模拟训练。

(二)宣传和培训

加强对通信网络安全和通信保障应急的宣传教育工作,各公司要定期或不定期地对本公司通信应急指挥机构人员和应急救险队伍人员进行技术培训和应急演练,保证应急预案的有效性和可操作性,不断提高通信保障应急的能力。

(三)建立通信应急工作制度

第6篇:网络信息安全应急处置预案范文

关键词 信息安全;安全防护;信息保密

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)83-0024-02

1电力企业的信息安全

1.1什么是信息安全

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

通常来说,信息安全就是要做到五个方面内容:一是进不来,通过设置系统口令、屏保口令等使恶意人员无法进入;二是拿不走,对系统用户有权限区分,低权限用户无法越权获取高权限用户资料;三是看不懂,对重要文件进行加密处理,保证信息不曝露给非法用户;四是改不了,确保只有得到允许的人才能修改数据,其它人无法改动;五是走不脱,使用审计、监控等手段,使得攻击者、破坏者无法走脱。

1.2信息安全总体要求

公司信息安全坚持“双网双机、分区分域、安全接入、动态感知、精益管理、全面防护”总体防护策略,执行信息安全等级保护制度,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止公司对外服务中断和由此造成的电力系统运行事故。

2地市公司信息安全管理

2.1信息安全面临的威胁

随着信息技术的发展以及公司信息化建设的推进,地市公司面临的信息安全威胁越来越多样化。目前,信息安全面临的威胁主要有:一是人为无意失误,如管理漏洞、安全意识不强,操作不当等;二是人为恶意攻击,如计算机病毒等恶意代码;三是软硬件的漏洞和“后门”,如操作系统、数据库及应用系统本身存在的缺陷和漏洞;四是设备故障;五是自然灾害。

2.2信息安全管理

2.2.1安全制度建设

地市公司要根据上级公司的相关要求,结合本公司所面临的信息安全威胁,从网络、终端、应用、管理等各方面建立完善一整套信息安全管理制度。管理制度主要包括:《计算机机房安全管理制度》、《安全责任制度》、《网络安全制度》、《系统安全风险管理和应急处置制度》、《操作权限管理制度》、《用户登记制度》、《重要设备、介质管理制度》、《信息审查、登记、保存、清除和备份制度》等等。这些信息安全制度在公司信息安全工作中起着根本性、指导性和全局性的作用。

地市公司要根据实际情况制定信息安全通报制度,加大全体员工对信息安全的重视程度,提高信息安全的管理效率。通报分为例行通报、紧急通报两类,通报内容包括:一是围绕信息安全考核指标的日常工作;二是信息安全的专项工作;三是信息安全事件的预警、响应、研判和处置情况。

地市公司要建立信息安全监督制度,要求各单位、部门对危害信息安全的各类危险源点进行自查整改。信通公司作为信息安全主管部门进行现场检查和远程检查。

地市公司要建立信息安全应急处置制度。为了正确、有效和快速地处理信息安全突发事件,最大限度地减少突发事件对公司生产、经营、管理造成的损失和对社会的不良影响,需要定期修订完善应急预案和开展应急演练。同时,地市公司还要定期组织全体信息运维人员学习应急预案,做到熟悉预案,了解如何应对突发事件,明确各自职责和处理程序,真正确保突发事件下的信息安全。

2.2.2人才队伍建设

信息安全工作需要必须的人力资源来支撑。地市公司要按照“谁主管谁负责,谁运营谁负责,谁使用谁负责” 的原则,落实专门机构和人员负责信息安全工作。目前,地市公司的信息安全运维管理由信通公司负责,主要工作包括有系统的安全运维、信息安全的技术保障、信息安全事故应急处理及员工信息安全教育等。地市公司还应根据工作地点及人员分散的特点建立一只信息兼职队伍。通过信息兼职队伍的壮大及能力的提升,使信息安全迈上新的台阶。

2.2.3防护系统建设

安全技术是信息安全的主体,信息安全离不开安全技术的实施和安全产品的部署。地市公司必须要部署防火墙、入侵检测系统、防病毒系统、桌面终端标准化管理系统等各种安全防护系统。这些系统的部署给信息安全提供了多层次、全方位的安全防护。

部署防病毒系统。Symantec endpoint Protection提供端点安全解决方案,它实现防病毒、防间谍软件、防火墙、入侵防御和网络威胁防护等多种功能,并且通过策略的设置,可以防范安全违规事件的发生。它具有系统性和主动性的特点,能够实现全方位多级安全防护。

部署桌面终端管理系统。桌面终端系统应实现对公司内部终端的软硬件、数据保密的集中化和标准化管理,提高公司内部终端的安全性及维护管理的效率。

地市公司还应利用在网络设备上采取IP地址与MAC地址绑定的技术手段限制不明非法的设备接入到信息内网中。同时,还应制定网络接入设备审批制度,严格控制和管理接入信息内网的设备。

2.2.4系统安全建设

系统安全分为物理安全和运行安全两个部分。

物理安全主要是指主机存储设备、网络设备、安全设备及机房辅助设备安全。设备放置在专门的信息机房内,通过门禁系统及机房监控系统保证这些设备自身的安全。地市公司应制定机房管理、机房出入人员管理等制度,对设备安全管理、机房环境管理、人员出入访问控制管理等做出详细的规定。同时,地市公司还应指定专人负责各类设备的管理工作,定期联系专业厂家对设备进行巡检,做到问题早发现,早解决。

运行安全主要是指业务应用系统、网络系统及数据库系统等运行安全。主要系统应采用双机的方式来建设。所有的系统都有专人负责,地市公司定期对系统的运行状态进行巡视、备份等工作。同时,地市公司还要对设备的账户安全、网络安全、服务安全、日志安全等方面开展加固工作,保障系统的安全稳定运行。

2.2.5个人安全建设

地市公司应从管控与培训两个方面开展个人信息安全建设。

所有终端设备应统一安装桌面终端管理系统、防病毒系统和补丁升级系统等安全防护系统。地市公司要每日安排专人监控终端设备,发现问题及时整改,保证桌面终端注册率、防病毒安装率,补丁安装率是100%。

教育培训是提升员工个人信息安全意识和技术水平的重要手段。通过开展安全讲座、建设专题网站、印发宣传手册和巡展宣传展板等多种形式加强信息安全知识的宣传,使每个员工懂得信息安全违规行为的防范知识。

2.2.6信息保密建设

地市公司要严格执行“信息不上网,上网信息不”的保密要求,对发现的违规失密、泄密事件严肃处理。信息保密工作主要有:一是强化信息保密教育培训,使员工明确信息保密安全防护要求;二是加强对终端和网络的保密管理,防止敏感、信息的丢失以及有害信息在网上传播。

第7篇:网络信息安全应急处置预案范文

一、电子政务安全业务发展面临的问题

一方面,由于信息安全技术是从信息技术不断发展中衍生出来的一门学科或技术,自身的发展有一定的滞后性,受到社会广泛关注需要时间积累。国内虽已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,但至今还没有象网络通信行业那样出现华为、华三等这样知名并在国际上有影响力的企业,以支撑我省电子政务安全保障业务的发展。另一方面,由于信息安全技术专业性太强,所需知识面非常广,技术门槛高,导致我国专门从事信息安全工作技术人员严重短缺。安全产品的作用基本上是堵防已有的安全威胁而不能预防未知危险,部署安全产品带来的成效得不到明显的体现,甚至短时间内无法显现价值,导致厂商、用户不愿意对信息安全过多投入,更多的是扛扛红旗、讲讲理念、喊喊口号,点到为止。这两方面原因是客观的,短时间内无法改变的。电子政务发展要在网络与信息安全方面取得一定成效,需要在多方面开展工作,特别是在软硬件整体部署及专业人才吸纳方面多投入。

二、全面强化电子政务安全发展

人才上,要积极引进安全专业人才。国内目前这方面的人才比较难求,可用一定的待遇引进人才,并可尝试与国内知名安全实验室或厂商合作共建,开展安全产品的研发应用和安全人才的培养等,为安全发展储备能量。思想上,加强网络与信息安全重要性的学习,努力提高全省信息系统的安全意识,并切实落实到行动上,养成安全使用办公电脑的习惯。PC机上,要加强个人办公电脑的安全软件安装配置,统一单位个人办公电脑的安全软件配置。安全部门要反复试验,推荐出一套或两套性能完善的安全套餐模板,并提供上门服务帮助,加固个人办公电脑的安全。软硬件上,加强安全产品的整体和系统部署,完善网络与应用的分级分域保护。与国内知名安全厂商建立紧密的联系、开展深入细致的交流,要系统深入的发掘实际网络、应用及系统安全上的软硬件需求,避免安全产品盲目堆砌。部署互联网出口流量控制及数据包监控分析设备,普及政府部门使用身份认证系统,完善安全基础设施建设。整体构建省域电子政务的网络和信息安全屏障。机制上,要建立健全网络和信息安全规章制度,建立网络与信息安全应急处理机制、制订全省电子政务网络与信息安全事件应急处置预案,加强与政府安全及保密部门的联系,如有可能与之建立会商制度,建立全省电子政务安全监督检查制度,对全省信息系统的安全工作进行定期检查、指导、培训,与国内知名安全厂商建立广泛的联系、开展深入细致的交流、寻求技术上的支持和帮助。管理上,要规范网络与信息安全的管理,落实每个岗位的具体安全维护管理权限和职责,合理划分网络安全域、严防网络和移动介质泄密,对数据和信息按性质划分安全等级、并实行等级保护,做到“信息不上网,上网信息不”,严格执行国家的安全规定,加强网络与信息安全建设的规范管理,新建的信息化项目务必要考虑网络与信息安全防护措施。总之,安全部应与网络部和应用部加强沟通、互相信任,网络离不开安全、安全离不开网络,应用需要安全、安全需要应用。安全部、网络部、应用部相辅相成,共同打造高效、安全、稳定的电子政务。

作者:何晓辉李春丽单位:江西省信息中心

第8篇:网络信息安全应急处置预案范文

一、电子政务建设取得阶段性成效

(一)2014年我县职能部门建立电子政务平台37个,涉及党政、教育、水务、医疗、金融、烟草、公共安全等多个方面。其中电信新开通平台1个,联通开通平台4个,万网工程建设外网平台32个。

(二)移动公司完成了101条信息化专线建设。

二、城乡信息化发展迅速

(一)2014年全县新建基站119个,其中电信在、县城等区域新建基站11个,移动投资1200余万元建设基站61个,联通建设基站47个,覆盖全县所有乡镇。

(二)为推动城乡信息化发展,各通信服务企业纷纷出台城乡优惠政策,通过改造农村宽带、话费优惠、话机促销等方式,促进城乡信息消费,提高城乡信息化程度。其中移动公司投资600余万元,完成63个小区宽带、11个乡镇宽带和25个农村宽带建设。

三、“两化融合”工作进展顺利

(一)为更好进行“大社会”治安管理监控,我县先后完成了21家大社会视频监控项目,对56家煤矿企业进行实时监控。

(二)为做好全县经济运行分析工作,我县将具有行业代表性的32家中小企业纳入省中小企业生产经营运行监测平台进行监测,为全县经济分析提供有效参数。

(三)为更好的服务于企业,提高企业生产、管理、销售信息化水平,2014年我县共为11户企业建立移动信息基站。

四、园区信息化发展机制完善

(一)园区无线宽带建设

无线接入网在公共区域采用最新的802.11n协议标准,实现300mbit/s的高速无线接入,全面实现移动办公。

(二)骨干网建设

1、在有线接入网络上采用pon和ftto接入,实现电话网、电视网、计算机网络的三网融合。

2、在各单位内部采用塑料光纤建设以太局域网,通过千兆路由器上联到园区ip骨干网,从而实现万兆到园区,千兆到大楼,百兆到桌面的高速宽带上网。

3、在园区机房建设汇聚路由器,实现对园区信息输送的汇聚。

(三)电子商务

1、基于建设好的网络承载平台,以园区网站建设为龙头,建设统一的数据交换平台,发展统一的园区电子政务平台,实现“阳光政务”。

2、通过园区网站的建设及与大型电子商务平台的对接,为企业提供高端的电子商务平台,同时嵌入主流物流平台软件,使园区的所有物流情况全部通过电子物流平台实现指令传送和过程监管。

五、信息化安全建设体系完善

(一)贯彻落实手机实名制

积极贯彻工信部手机实名入网相关文件精神,严格要求电信、移动、联通三大电信运行商自9月起执行新用户入网时必须登记实名信息。通过手机实名制的推进,有利于杜绝非法使用手机通讯现象,促进我县的通讯事业健康发展。

(二)园区信息安全建设

1、采用mpls-vpn功能的olt设备,为园区企业提供端到端服务,为建设vpn网络提供极大方便,增强了园区企业内部网络安全性。

2、在园区环形骨干光缆的多物理路由保护下,实现对入驻企业内部网络的多路由保护。

3、在园区汇聚路由器的前端安装硬件防火墙,加强园区企业信息安全。

(三)认真开展通讯行业应急工作

根据省、市、县通讯保障应急工作安排,由我局牵头对县域三大通讯公司进行通讯应急工作检查,重点查看应急预案,车辆配备,应急器材保养等情况,对不符合规范的情况责令整改,要求三大运营商在保障日常通讯的同时,配备专人开展应急通讯工作,维护相关器材,确保在大灾大害等特殊情况下的通讯畅通。

六、2014年工作计划

(一)积极推进企业“两化融合”工作

1、促进园区企业综合信息平台建设,实现信息资源优化配制,节约企业运行成本。

2、选择双星茶业、好牛旺食品公司、同心木业等行业代表企业开展电子商务应用示范,充分发挥其辐射和示范作用。

(二)加快推进电子政务建设工程

推进全县政务外网网络基础设施的改造升级,进一步完善网络结构,打造全县党政机关各部门信息共享、数据交换的政务外网统一平台。

(三)加强信息安全

完善和落实《网络与信息安全应急预案》,提高我县处置网络与安全突发公共事件能力,确保重要计算机信息系统的实体安全、运行安全和数据安全。

第9篇:网络信息安全应急处置预案范文

一、检查目的

针对当前境外敌对势力大肆利用各种手段对我各级政府信息系统进行网络攻击、破坏、窃密活动的严峻形势,通过定期开展全面的安全检查,进行信息系统安全风险评估、安全测评等工作,及时掌握政府信息系统安全状况和面临的威胁,认真查找隐患,堵塞安全漏洞,落实和完善安全措施,建立健全信息安全保障机制,减少安全风险,提高应急处置能力,确保政府信息系统持续安全稳定运行。

二、检查范围

区委、区政府、区人大、区政协、区法院、区检察院及其部门、各镇办自行运行和维护管理以及委托其他机构运行和维护管理的办公系统、重要业务系统、网站系统。部门管理的全区性信息系统,由主管部门(单位)按照《实施方案》统一组织部署安全检查工作。

三、检查内容

重点检查与网络和信息系统相关的硬件、软件、服务、信息和人员的基本情况,对信息系统存在的管理和技术薄弱环节进行查找、分析归纳;对已有安全管理体系、安全措施进行核实和评价,主要包括以下内容:

(一)安全管理制度建立与落实。是否按照要求建立健全了信息安全责任制,做到了机构到位、人员到位、责任到位、措施到位。运维管理、保密管理、密码管理、等级保护、重要部门(重点、敏感岗位)人员管理制度建立和落实情况。

(二)安全防范措施。是否有明确的安全需求及解决方案,是否采取了整体的安全防护措施。重点检查身份认证、访问控制、数据加密、安全审计、责任认定以及防篡改、防病毒、防攻击、防瘫痪、防泄密等技术措施的有效性。检测信息系统是否存在安全漏洞,以及计算机、移动存储设备、电子文档的安全防护措施的落实情况。

(三)应急响应机制。应急机构是否健全,应急责任人员及措施是否到位,是否按照要求制定了应急预案,是否对预案进行了宣传贯彻和培训,是否开展了演练,是否明确了应急技术支援队伍。重大信息安全事故发生及处置情况,重要数据和业务系统采取的备份措施及备份方式情况。

(四)信息技术产品和服务。计算机、公文处理软件、信息安全产品等使用国产产品情况,重点是信息系统关键部位的服务器、路由器、交换机等使用国产产品的情况,以及信息安全服务外包情况。对因特殊原因选用国外信息安全技术产品和信息安全服务是否进行了安全审查工作,以及审查的方式。

(五)安全教育培训情况。是否对工作人员进行了安全和保密意识教育、安全技能培训,以及对信息安全常识和技能掌握情况进行考核。重点、敏感岗位人员是否制定了针对外包服务人员等外来人员的安全管理规定。

(六)责任追究情况。重点检查对违反信息安全规定行为和造成泄密事故、信息安全事故的查处情况,对责任人和有关负责人追究以及惩处措施的落实情况。

(七)运维管理。是否根据制度维护信息系统,是否存在详细设备、系统运维记录和安全日志分析报告,系统性能的监控措施及运行状况。

(八)开展风险评估、安全测评情况。是否对信息系统进行了风险评估和安全评测,开展方式是自行开展还是委托开展,委托开展是否签订了安全保密协议。

(九)信息安全经费保障情况。信息安全经费数额、信息安全经费在信息化建设经费中所占比重及信息安全经费是否按预算计划执行。

(十)物理环境。物理环境的建设是否符合国家的相关标准和规范,是否按照国家的相关规定建立机房安全管理制度,机房安全管控措施、防灾措施、供电和通信系统的保障措施是否有效。

(十一)安全隐患排查及整改情况。对以往开展的信息安全检查、风险评估和安全测评,发现安全隐患和问题的整改情况。

四、检查步骤及时间安排

(一)时间安排。原则上每年3月至5月各单位进行自查。抽查时间原则安排在7月至9月进行。年的自查时间为6月28日至7月5日,8月份进行抽查。

(二)检查准备及自查。各单位成立安全检查领导小组,明确检查责任人,组织制订检查工作计划和检查方案,对检查工作进行安排部署并开始自查。同时,按照要求认真填写《基本信息调查表》和《安全状况调查表》,经主管领导签字并加盖单位公章后一式两份和电子档于7月15日前交区信息化工作办公室。

(三)分析总结。根据自查情况,各单位系统分析信息系统的安全状况和安全隐患,查找问题产生的原因,7月底前上报自查报告。

(四)问题整改。对检查过程中发现的安全问题,短时间内能完成的要及时整改,不能在短时间内整改的要制订相应整改计划,在一个月内完成整改,并提交整改报告。

(五)检查实施。由区信息化工作办公室牵头对各单位信息安全检查整改工作进行检查。重点参照《实施方案》检查安全检查领导机构是否完善,责任落实是否到位,《基本信息调查表》和《安全状况调查表》是否如实填写等。

五、具体要求

(一)各镇办、各部门和各单位要把政府信息安全检查工作列入重要议事日程,加强组织领导,明确责任,落实人员和经费,保证检查工作顺利进行。