公务员期刊网 精选范文 互联网网络安全应急预案范文

互联网网络安全应急预案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的互联网网络安全应急预案主题范文,仅供参考,欢迎阅读并收藏。

互联网网络安全应急预案

第1篇:互联网网络安全应急预案范文

一、加强安全工作联动技能,深化跨部门、跨行业的协调和配合。随着两化融合的深入推进和全社会信息化水平的不断提高,通信网络的基础性、全局性、战略性地位更加突出,网络攻击已经成为不同部门、不同行业所共同面临的重大威胁。对此要坚持齐抓共管,进一步完善部门之间、政企之间的协作,加强行政监管和技术支撑之间的协调配合。真正建立起运转灵活、反应迅速的工作机制,将政府、企业、行业组织、科研院校等资源更好地利用形成合力。

二、防控应急能力的建设,强化网络安全环境的综合治理。基础企业和广大互联网企业要认真开展安全评测和风险的评估,加大网络安全保障的服务,落实行业网络安全标准和各项防护的措施,强化安全防护管理,坚持做到安全防护测试的同步和规划,同步建立以及同步运行,及时消除安全威胁和隐患,切实提高网络安全方面的水平,要逐渐完善网络安全应急预案,加强应急演练,确保发生网络安全事件后能够准确的判断,迅速的反应,有效的应对。保障重点网络与信息系统安全预警和重要的数据安全。要落实企业的责任,要继续开展针对各类安全威胁的清理和处理。同时相关企业要进一步提升责任意识,加强行业自律,积极配合政府主管部门净化公共互联网网络环境。

三、加强新型网络安全威胁相关研究投入,探出有效应对措施和保障技术。针对网络钓鱼、木马、移动互联网恶意程序、APT攻击以及互联网新技术新业务可能引发的新问题新风险,要加大科研能力投入,提高应对网络安全新风险的能力,加强协同联动的网络安全防御体系的研究,形成网络空间威胁检测全局感知,预警防控,实现对我国互联网安全攻关的整体把握。提高对网络威胁的检测和预警能力,从而大力提升国家网络空间安全的保障技术能力。

第2篇:互联网网络安全应急预案范文

通过网页传播恶意代码,一般称为“网页挂马”,特指黑客建立带毒网站或者攻击他人的网站,然后在其网页中植入恶意代码,致使用户浏览后就会中毒。这类安全威胁在校园网网站尤为突出,当用户浏览嵌有恶意代码网站时会自动在客户端下载木马,因许多二级网站安装在同一台服务器上,很容易造成用户电脑大面积感染病毒。目前,大部分“挂马”网站利用境外注册域名传播恶意代码,据统计,2012年在CNCERT监测发现的放马站点中,放马站点所利用的恶意域名月均有65.5%在境外注册,严重威胁着中国互联网包括高校二级网站用户的上网安全。

二、控制境内主机

清华大学是公认的内地顶尖教育和研究机构,也是内地的六大骨干网之一中国教育和科研计算机网(CERNET)的所在地,数以百万计的校园网用户的互联网数据成为黑客攻击重点。网络安全问题既是技术问题,更是安全意识问题。高校二级网站遭到攻击,对于普通用户来说是个技术问题,而二级网站管理员来说,则是安全意识问题。安全意识问题不强主要表现:一是没有引起足够重视,二是抱有侥幸心理,三是无知者无畏,切实不知道问题会发生。

三、解决高校二级单位网站安全管理问题的对策

(一)增强网络安全意识

高校二级网站作为高校教学、科研、管理和服务的一个重要平台,首先要保证其数据的安全性,确保二级网站的安全运行,才能发挥其应有的作用,因此,二级网站安全管理问题应引起领导和管理员的高度重视,建立一套行之有效的网络安全管理制度,对二级网站的维护、更新和升级等工作实行专人负责制,并建立相应的应急预案。在高校二级网站开发、管理和后期维护工作中可能出现的安全问题,管理员还要从技术层面上,提高风险控制意识,防患于未然。

(二)采取多重保护

高校二级网站系统安全管理问题必须采取多重保护防范措施,在用户权限、身份认证、内容管理、数据库管理等方面做到可用、可防、可控,对于网站挂马、数据篡改等情况能够及时做出响应。服务器、交换机必须设置在规定的IP地址段内进行登录和管理,对网络设备实行有效管理。对于整个网络信息访问,必须设置不同的访问级别加以控制和约束。特别是通知通告栏、校内新闻栏、留言板等必须做到内外网访问限制。此外,还要区别对待不同的用户,合理设置不同的访问和使用权限,特别是数据库的管理,更应严格设置使用者的权限,及时备份相关数据库,保存操作日志,对使用者进行严格身份认证,以确保数据使用、访问和存储安全。

(三)提高管理员的专业技术能力

针对高校二级网站面临的威胁,学校要加大投入,设立专项经费,学校网络管理部门要对二级网站管理员进行较系统的业务培训,提高二级网站网管员的专业技术技能。面对网络攻击和安全管理威胁,管理员对网站服务器、网页源代码存在的漏洞和隐患要有迅速甄别的能力,及时发现可疑文件并加以处置。二级单位自建的服务器,必须安装最新版服务器端杀毒软件和入侵检测系统,通过监视系统日志快速分析检测出WEB服务器被非法攻击情况,锁定和记录攻击者IP,及时上报相关部门并屏蔽该IP,定期检查服务器日志,提高服务器安全配置。二级网站管理员还要起到承上启下的桥梁作用,在提高自身专业技术水平的同时,大力宣传有关法律法规和相关知识,促使用户养成良好的上网习惯,最大限度地减少网络攻击所带来的危害。

四、结语

第3篇:互联网网络安全应急预案范文

1构建局域网

建设计算机网络,网络的硬件设备是基础。建设局域网亦是如此。尤其是在目前环境下,建设局域网可以有多种选择,但其中基本的设备应该包括三类、五类或更高级的电缆、多模光纤和单模光纤、集线器、交换机和网卡等,以确保网络中的硬件体系齐全。如果缺少将计算机连接到一起的硬件设备,即便是有分配主机名和IP地址也就毫无用处。其实,在建设和使用网络的过程中,“连接”是关键。企业应该把注意力集中在如何把计算机连在一起,不仅包括物理上的连接,而且还应该包括各种应用。目前,网络硬件体系主要用的是以太网(Ethernet),所以必须为每台计算机准备一块以太网卡(EthernetNetworkInterfaceCard,NIC),一个端口数至少和待连接计算机一样多的以太网兼容集线器,以及将网卡与集线器相连的网线。最后,在选择网线时一定要考虑到它的可扩展性。在通常情况下,以太网使用10BaseT电缆,并在它的两端接上RJ45接口。而在购买网线时,最好选择比实际需求要长出1或2倍,这样可以满足以后局域网拓扑结构(TopologyStructure)扩充的需求。在选择硬件设备时,还要注意确认它们是否能够与操作系统兼容。关于这些硬/软件兼容性的信息,通常可以在产品包装盒上的Requirements(要求)部分查找到。当然,也可以直接向出售计算机设备的厂商销售人员进行必要的询问。需要注意的是,在选购以太网集线器时,必须确认它的端口数至少应和局域网内计算机数目相等,以便于在日后扩展局域网时所需,最好是选择那些端口有盈余的品牌集线器。在构建局域网时,如果计划考虑到要让局域网中所有的计算机通过本地ISP(InternetServiceProvider,互联网提供商)连入互联网的话,那么路由器与以太网的结合是最理想的选择。局域网上的任何一台计算机,只要配置好路由器/以太网信息即可。在安置以太网集线器时,应该找一个既方便又安全的地方,最好是局域网所在建筑物的中心位置,或者是放置着所有待连接计算机的房间内。然后,再用网线将每台计算机的网卡接到以太网集线器上,以确保所有网线避开那些人们会经常经过的地方。而在启动这些连接到局域网上的计算机之前,需要再次确认已执行完硬件提供商所说明的安装操作。如果要使用路由器或者DHCP服务器将局域网连接到互联网,就需要根据用户手册的要求进行相应的配置。假如现在所有计算机的网卡都已经和集线器某指定端口相连,就可以开始在操作系统上使用软件进行配置了。

2建网的安全原则

企业若要建立一套安全的网络,如同信息系统建设一样,同样有“三分技术,七分管理”之说,也就是说,管理在网络建设中将起着至关重要作用。这就需要在企业局域网的建设中,同步需要建立一套网络安全管理制度体系作保障,如建立完善的机房管理制度、完善的网络使用制度、密钥管理制度、数据管理及备份制度、病毒防治管理制度、责任到人的设备管理制度、网络安全应急预案和定期网络评估制度等。但是,就局域网本身而言,在技术支撑层面上,建立一套局域网络安全体系架构尤为重要,它是网络可靠、安全、稳定运行的基础保障。一般而言,企业级的局域网网络安全系统包括原有网络系统分析、安全需求分析、安全目标的确立、安全体系结构的设计等内容,目标是在不影响企业局域网当前业务的前提下,实现对局域网的全面安全管理。具体而言,可以涉及五方面内容:(1)将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效地阻止非法用户进入网络,以减少网络的安全风险;(2)定期进行漏洞扫描,审计跟踪,及时发现问题和解决问题;(3)通过入侵检测等方式,实现实时安全监控,提供快速响应故障的手段,同时具备很好的安全取证措施;(4)使网络管理者能够很快地重新组织被破坏了的文件或应用,使系统重新恢复到破坏前的状态,最大限度地减少损失;(5)在工作站、服务器上安装相应的防病毒软件,由中央控制台统一控制和管理,实现全网统一防病毒。

3局域网建设的安全措施

目前,从技术手段方面,一般常见的基础网络安全防护系统有防火墙、入侵检测系统、漏洞扫描系统、安全审计系统、病毒防护系统、VPN、数据加密等。但是针对局域网安全问题,一般可以采取两方面的防护措施:一是将网络进行分段;二是运用虚拟网技术实现虚拟网。网络分段是保证安全的一项重要措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。这其中又可分为物理分段和逻辑分段两种方式。物理分段通常是指将网络从物理层和数据链路层(ISOOSI模型中的第一层和第二层)上分为若干网段,各网段相互之间无法进行直接通讯。目前,许多交换机都有一定的访问控制能力,可实现对网络的物理分段。逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段。例如,对于TCP/IP网络,可把网络分成若干IP子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现对网络系统的安全性控制。就企业内部网络而言,可按照所属的部门、职能、安全重要程度分为许多子网,包括财务子网、领导子网、办公子网、市场部子网、中心服务器子网等。而在企业网络安全设计方案中,可以依照安全的重要程度和所需要的保护对象,在交换机上直接划分四个虚拟局域网(VLAN),即中心服务器子网、财务子网、领导子网、其他子网。这样,不同的局域网可以分属不同的广播域,由于这些子网均分属于重要网段,因此在中心交换机上可以将这些网段各自划分为一个独立的广播域,而将其他的工作站划分在一个相同的网段,以保障企业内部局域网的安全运行。

4结束语

第4篇:互联网网络安全应急预案范文

20__年在公司“效益质量年”的定位目标指导下,紧紧围绕公司“加强管理、保证质量,降低成本、提高效益,深化改革、强化支撑”的网络运维方针,确保网络运行质量,加强了基础管理、网络优化、大客户支撑以及安全生产等方面工作力度,积极开展降本增效活动,取得了一定的成绩,现对全年工作总结如下。一、加强基础管理工作我班组负责全区的网络的维护、技术支持工作,为了更好的在数据网络中开展各项数据业务和增值业务,我班组在中心的领导下严格落实省公司精细化管理的要求,按照“共识、细化、落实”的六字方针,坚持严格基础管理工作,一年来,我班组坚持不断完善客户的资料工作、各种网络设备以及大客户的应急预案等各项基础管理工作,特别是随着三标一体以及内控工作的深入开展,更是要求我班组对担负的各项工作必须有记录,包括资料统计、障碍统计、网络分析统计等,并且按照部门的各项规章制度和管理办法,优化了各项工作流程,努力做到细化到人、优化到事、强化考核,确保提高员工工作效率,从管理中创造效益。

具体工作有:

1、按照维护规程严格执行各项维护作业计划,结合内控,加大了对作业计划、各种日志、记录表格、安检记录等各项维护作业计划和巡检的检查力度,保证内控审查可以顺利通过,并根据实际工作需要不断完善和更新相应的表格。

2、完善了对数据网络各种统计维护资料并及时更新,保证基础资料的准确性、完整性和及时性,安排专人制作了数据网络资料库程序并对该资料库进行不断完善和更新,特别对于光纤专线客户和V客户的资料管理,对涉及到的所有信息都在资料库中均有详细的体现。对全区的IP地址进行及时的备案并不断完善IP地址管理系统,这些都为今年的全区IP地址优化工作打下了坚实的基础。

3、为了更好地开展业务,理顺流程,制定并完善了FTTX业务、基础数据业务、V业务、数据设备维护等各种流程和基础数据网、IP城域网的分析作业指导书,并结合内控和三标一体工作的要求对以上规范进行完善,并按照省运维文件的要求及时更新和调整各种数据网络设备的应急预案,强化细化了应急预案的执行功效。

4、为了提高班组员工的综合素质,我班组加强了对员工业务、技术、安全、保密、形势教育等各方面的培训,今年累计进行培训32次,内容涵盖业务、设备、维护经验及本专业最新技术等,并组织培训效果测试11次,取得了良好的效果,特别针对新员工,我班组制定了专门的培训计划并按照计划进行实施,有力的提高全班员工的维护素质。

5、在公司及部门领导下,积极参于公司举办的数据专业维护规程及宽带ADSL技能竞赛,我中心取得了第一的优异成绩,并且选派两名技术骨干参加省公司组织的华为宽带ADSL技能大赛,取得了全省三等奖的好成绩。

6、配合网运部组织开展了多次对各县公司及营销中心的维护知识培训,其中包括城域网交换机的培训、ATM设备IP化改造的培训等技术培训,还安排专人去县局进行现场讲解,取得了良好的效果,提高了县公司维护人员的综合素质,为交换机权限下放打下了坚实的基础。

7、为了达到内控的要求,我班组通过对__*地区市内97个模块局进行巡检并在数据设备上粘贴了资产标签,满足了内控的要求。

二、强化维护手段,积极开展将本增效活动,积极优化网络,发挥网络最大效益

一年来,我中心维护工作未发生重大故障,各项考核指标均达标。其中省内考核互联网时延≤40ms,实际为≤10ms;本地IP客户考核接入认证平均响应时间≤8s,实际为≤3s;基础数据网用户电路考核故障修复及时率≥99,实际为100;数据设备考核故障修复及时率≥96,实际为100;大客户业务考核响应及时率≥99,实际为100;考核电路开通及时率100,实际为100;重大障碍上报及时率为100,圆满地完成了上半年的各项维护指标。

1、通过充分利用现有的城域网网管,我中心加强了对网络流量、设备利用率、日志及网络安全的监控及分析,分析范围由原来城域网几台设备扩大到整个城域网汇聚层以上设备,并新增了对ATM网络流量的分析。结合网络分析情况,及时地对网络进行优化和调整,三月份新增城域网出口GE中继一条,通过流量调整,缓解了城域网出口流量激增所带来的压力。由于宽带Bras汇聚Ip上行设备的LPUK板卡和LPUH板卡接入客户不同,__*地区局下挂各县宽带客户较多,__*地区局下挂各县宽带客户较少,通过将容量较大的LPUK板卡调整到__*地区局,并将武安IP上行的宽带客户及时的调整到__*地区BRAS,缓解了由于__*宽带客户激增带来的板卡利用率过高问题,保证了__*方向宽带业务的发展,随后又对__*地区Bras资源进行了适当均衡,使得全区Bras的资源得到了充分的利用。六月份对城域网核心层设备__*地区局7609新增加一条至__*地区方向的GE中继,充分缓解了西部流量大的问题,通过安排专人对网络中的各种设备定期观察,及时地发现网络中的安全隐患并给予解决,极大的保证了业务的顺利开展。

2、配合网运部做好宽带MA5300绑定用户端口工作,截至目前全区主要县市MA5300节点已实现用户帐号及端口绑定。为了实现OE 绑定测试,对全区MA5300设备的命名重新规范并进行命名更改,同时我中心__*根据端口绑定工作的需要发明了小程序,使得帐号绑定可以实现批量操作,将几十个人几天的工作量压缩到了一个人几个小时就可以完成,从人力成本上起到了将本增效的作用。

3、对__*地区路华为S8016交换机、华为S8512交换机及核心层7609路由器进行了升级打补丁操作,解决了由于客户网络攻击及版本不稳定而可能造成系统瞬断的隐患。并对华为UA5000宽带设备进行统一升级,保证软件版本的同一性。

4、在全省率先开展了华为UA5000和MA5300宽带设备帐号和端口的绑定测试工作,并初步测试成功。由于我中心测试工作进展较早,所以省公司指定我公司和沧州分公司作为试点单位对各型号的BRAS和DSLAM进行测试,测试成功后将在全省进行推广,通过测试为我公司下一步的宽带账号和端口绑定工作打下了坚实的基础。

5、完成了城域网设备具备MPLSV条件的MPLS的部署。通过此次部署,我公司今后可以开展跨域的V业务,对市场部门开展新的业务起了有力的支撑。

8、实施了I P地址回收工作,

三、面向用户、面向市场,做好业务支撑

我班组按照部门一贯倡导的“维护就是经营”的大经营观念,整个维护工作紧紧围绕以效益中心,加强对客户、对市场的支撑力度,全力作好后台支撑工作。

2、逐步建立了金银牌大客户电路资料台帐,并结合金牌大客户使用数据电路的实际情况分别为其制作了客户电路应急预案。为了实现大客户等级化我中心安排对大客户电路用不同颜色的插塞来进行识别;为了体现对大客户单位的差异化服务,我班组定期对金牌大客户进行巡检,并按月制作大客户单位的网络运行报告。

3、在省公司网管中心指导配合下完成了对宽带VPDN技术的测试工作,并对__*地区市体彩大客户利用该技术进行组网工作,涉及体彩客户约300余户。

4、全年为几十个大客户制作了大客户电路接入方案,并到各个大客户提供支撑数十次。配合大客户服务部积极对教育局校校通客户内网故障进行技术支持,并完成了多个校校通客户V改IP专线的工作,尤其是对于__*地区区电教站,我中心前后对该客户进行了10余次技术支持。

5、面对福彩窄带V客户不断增长的情况,我部积极协调设备维护中心,新增了窄带A8010接入服务器至__*地区、__*地区汇接局中继4条,满足了客户数量增长的需求。

6、为了及时了解县公司以及各营销中心宽带维护情况,我中心安排专人到中华南营销中心、__*地区、__*地区、__*地区等县分公司进行现场测试,并深入到客户家中进行了解,掌握了全区客户反映比较突出的问题并制定了相应的措施,取得了很好的效果。

7、全年网络维护班组受理各类客户技术咨询上千次,受理县市营销人员技术问题达3000余次,强有力的支撑了前台维护人员,由于机房人员服务水平高、服务态度热情,深受广泛的好评。为了保证增值业务的顺利开展,班组在部门安排下多次派专人到各县分公司和营销中心进行现场技术培训,通过多次的培训,有力的支持了各营销单位业务的顺利开展。

四、抓紧安全生产,强化安全意识

一年来,我班组认真贯彻公司对安全生产工作的一系列指示精神,牢牢把握安全生产工作原则,坚持“安全第一、预防为主”的方针,认真落实各项安全措施,积极开展安全隐患整改,广泛开展安全教育工作。

1、全年圆满地完成了__*地区局、__*地区局、__*地区局数据设备的安全整治工作,并配合完成了市内模块局的整治工作,达到了安全生产的标准。

2、加大对员工的安全教育培训,在职工中树立“安全第一”的观念。组织员工进行保密制度、交通安全、安全生、消防安全、防汛安全等安全教育达40余次,安全知识答题8次,配合部门进行消防演练4次,并根据根据班组的情况坚持每周一次安全培训和每周一次安全检查的制度。通过采取检查、培训及实际演练相结合的办法,全面提高了员工的安全素质、安全意识和应变能力。在上半年生产楼电梯间着火事件中,我中心5名员工发现后按照消防要求及时向上级汇报并安全的将火扑灭,为公司挽回了损失。

4、加强了机房安全防火、防汛工作。始终把安全防火、防汛当作安全工作的重中之重,开展了经常性的安全检查,要求班组员工熟练“四懂、四会”,熟练掌握初期火灾扑救、防毒面具佩戴、消防水带连接、灭火器等操作。

5、加强网络设备巡检,通过充分发挥IDS和扫描等网络安全系统在漏洞扫描、入侵检测等方面的作用,完善各项网络安全管理制度,细化日常维护、权限管理、检测分析和安全防范流程,有力地抵制了外界对网络的各类攻击。

第二部分:20__年工作思路

20__年我班组以内控工作为契机,不断完善基础管理制度,通过加强网络安全检测,健全综合分析、安全管理、故障分析等制度,强化维护支撑和服务,优化网络结构,强化网络质量,提高网络运行效率,提高维护效益,不断加强安全生产管理工作,深入开展员工培训教育,提高员工综合素质,积极开展将本增效活动,不断提高维护水平,保证各项生产指标。

1、结合内控工作和三标一体工作的开展,继续按照维护规程严格执行各项维护作业计划,加强基础管理,完善部门管理制度,优化管理流程,简化管理环节,努力实现部门维护工作效率最大化和效益的最大化,确保顺利通过各项审查。

2、持续深入开展各种形势的教育学习活动,为员工发展创造良好环境,鼓励员工勤于思考,敢于创新,深入开展学习型班组,加强维护队伍建设,提高维护人员的素质。

3、继续科学管理网络资源,提高网络资源的利用率,做好资源分析预警工作,充分利用网络的资源,使网络资源的效益尽量最大化。继续深入开展将本增效工作,从管理和技术入手,对现有设备进行优化和改造,有效地开展将本增效工作。

4、进一步完善各项应急预案,提高应急预案的可操作性。加强安全教育和应急演练,强化员工应急意识,提高全员应急操作能力。

5、积极配合计划建设部工程建设。配合完成港湾设备替换工作和中华路机房搬迁工作。结合各项工程的建设,优化城域网的网络结构,提高网络健壮性,进一步完善城域网、基础数据网等网络的网络监控工作,加强网络运行状况的分析,为业务发展提供有力支撑,继续不断对网络进行优化调整,使网络发挥最大效益,圆满完成各项维护指标。

6、积极发挥网络安全系统在漏洞扫描、入侵检测等方面的作用,不断完善各项网络安全管理制度,细化日常维护、权限管理、监测分析及安全防范流程,预防外界对网络的各类攻击。

7、坚持以人为本,继续作好安全生产工作,抓好行风建设,提供优质服务,为经营发展保驾护航。

第5篇:互联网网络安全应急预案范文

第一条为加强水利信息网的管理,保障水利信息网正常、高效、安全运行,促进水利信息网健康发展,推动水利信息化工作,依据国家有关法律法规,制定本规定。

第二条水利信息网是水利行业各单位计算机网络互连构成的网络系统,是防汛抗旱、水资源管理、水土保持等各类水利信息传输的专用网络,是水利信息化的重要基础设施。

第三条水利信息网分为政务内网和政务外网,政务内网与政务外网之间实行物理隔离。政务外网分为广域网、部门网和接入网,其中广域网由骨干网、省市网和县区网组成。

第四条本规定适用于接入水利信息网政务外网与内网的水利行业各单位。

第二章管理机构

第五条水利信息网的运行管理遵循分级管理的原则,各单位要理顺管理体制,明确专门的网络管理部门,配备专职的技术人员,设定岗位,强化责任,保障网络运行管理工作的正常进行。

第六条市防汛抗旱指挥部办公室负责水利信息网的硬件运行管理工作,其主要职责是:组织制定水利信息网的管理规定、规范和技术标准,监督和检查实施情况;分配水利信息网ip地址;运行、监视和管理骨干网线路、设备;指导、检查和协调县区网的运行管理工作;组织水利信息网资源和运行情况的调查,水利信息网运行情况公告、公报和年报;组织有关的技术培训和交流;水利信息网的技术咨询和技术服务;与中国互联网管理部门和其他相关单位的业务联系。

市水利局办公室负责水利信息网政务网站的管理工作,其主要职责是:组织制定水利系统信息管理考评规定和进行考评工作;负责网站的日常维护和信息的更新工作;负责各类水利信息、行政公告、普发性文件、统计资料的审查、页面编辑及对外工作。

第七条县(区)水利(水保)局的网络管理部门负责所属县区网的运行管理工作,其主要职责是:组织制定所属县区网的管理规定、规范和技术标准,监督和检查实施情况;分配所属县区网ip地址;运行、监视所属县区网和所在单位网;指导、检查和协调下级网络的运行管理工作;组织所属县区网及所在单位部门网资源和运行情况的调查,有关数据;组织有关的技术培训和交流;所属县区网的技术咨询和技术服务;与其他相关单位的业务联系。

第三章局域网网络管理与接入

第八条水利信息网局域网包括办公楼的交换机、网线、接口、网络系统等,全部设备均属本局所有,用户只能按规定使用,不能占为己有。

第九条用户使用网络,由市防办负责给以接入、开通和调试。严禁用户擅自接入网络。

第十条入网用户的ip地址、计算机名、分组等基本信息,必须依据《水利信息网命名及ip地址分配规定》(sl307-)进行,由市防办统一分配管理,用户不得擅自更改。

第十一条各用户要爱护网络,不得擅自移动和损害。安装、装潢等施工涉及到网络的要提前与局防办联系,制定防护措施。每个用户都有保护网络设备和线路的义务,发现正在对网络实施损害的行为有权制止,发现网络有损坏的有义务报告。

第十二条加强对接入水利信息网的因特网等其他网络的管理,保证水利信息网与其他网络的安全隔离。

第四章网络服务

第十三条网络服务是指利用水利信息网资源为信息传输和应用系统运行提供的服务。

第十四条水利信息网政务网站是我市水利行业面向社会的窗口,是与公众互动的渠道,面向社会提供水利政务信息和与水利相关的在线服务.

第十五条凡市水利局工作人员,均可到市防办申请办理5m的免费电子邮箱,科室单位申请办理10m的免费邮箱。

第十六条加强系统网站、邮件、文件服务、数据应用服务器、ftp服务器等网络应用的管理,保证网络应用的正常运行。

第五章网络安全

第十七条加强网络安全管理,落实网络安全责任制;定期分析、评估所属网络的安全状况,配备网络安全设施,制定有效的安全保障方案;加强网络安全监视,落实安全保障措施;明确专门的网络安全管理人员,负责网络安全管理工作。

第十八条网络管理部门对于网络故障,要及时发现、及时定位、及时解决;对于影响到骨干网运行的故障,必须及时处理;对于影响到其他上级网络的故障,要及时向上级网络管理部门报告。

第十九条各级网络管理部门要加强计算机网络病毒的防范工作,建立计算机网络病毒防控体系。采取有力措施,预防和控制计算机病毒的产生、传播、复制和扩散,做到及时发现、及时隔离、及时处理,及时升级操作系统和防病毒软件。

第二十条各级网络管理部门要加强用户、系统和设备等的账号口令管理,重要系统和设备的账号口令由专人保管,并严格限定使用范围,严防账号口令泄露。

第二十一条不得在水利信息网上存放或传输任何信息。

第六章网络用户

第二十二条各级网络管理部门负责所属网络用户的监督和管理。

第二十三条网络用户必须遵守国家有关法律法规,遵守水利信息网管理规章制度,配合相关的管理工作。网络用户要积极参加单位组织的网络、信息和安全方面的培训,提高使用技能,增强安全意识。

第二十四条网络用户在遇到网络故障、攻击、事故,收到非法信息,感染计算机病毒时,应及时向本单位网络管理部门报告。

第二十五条网络用户须对本人的网络行为负责,不得有下列行为:

1、私自修改和删除本人计算机的网络配置;

2、私自安装影响网络运行的软件或系统;

3、私自接入他人的网络端口;

4、私自接入未经允许的网络设备;

5、私自接入政务内网等其他网络;

6、在网络上传播信息或违反国家法律、法规的不良信息;

7、安装盗版软件;

8、卸载统一安装的网络防病毒软件;

9、故意制作、下载、传播计算机病毒等恶意程序和其他有害数据;

10、向社会虚假的计算机病毒疫情;

11、未经允许,登录他人计算机信息系统或者使用计算机信息系统资源;

12、其他危害网络安全和信息安全的行为。

第七章网络机房和设备

第二十六条按照网络机房的标准和规范建立专用的网络机房,为网络设备提供良好的运行环境。

第二十七条各级网络管理部门要制定完善的网络机房管理制度,对机房内的温湿度和设备运行情况进行实时监控。无关人员未经允许,不得进入机房。

第二十八条各级网络管理部门要加强网络设备管理,对各类设备进行归类编码,建立档案。实行网络设备责任制,做到专人专管,并对相关操作进行详细记录。

第二十九条各级网络管理部门要对各类设备定期检查、监视和维护,加强访问权限控制;建立关键设备的备份和报修制度;加强各类设备的配置参数管理。

第八章保障措施

第三十条各单位要高度重视水利信息网运行管理工作,加强对运行管理工作的领导。

第三十一条各单位要积极筹措和落实网络运行维护经费,将网络运行维护经费列入部门预算,为网络的正常运行维护提供保障。

第三十二条各单位要建立结构合理、人员相对稳定的网络运行管理队伍,制定培训计划,完善培训制度,加强人员培训和技术交流,提高网络运行和管理的技术水平。

第三十三条各级网络管理部门要加强防汛等重点线路、重点设备、重点应用的管理,重视网络应急预案建设,提高预警、响应和应急处理能力,网络应急预案应报上级网络管理部门备案。

第三十四条网络运行管理部门要保证骨干网有关设备724小时不间断运行,对于因检修或其他原因需停机的,应提前通知有关部门。

第三十五条各级网络管理部门应加强值班特别是汛期值班工作,加强日常网络维护管理,配备必要的维护软件和工具,落实管理责任制,规范管理流程,提高管理效率,做好工作日志,加强制度落实的检查和考核。

第三十六条各级网络管理部门要加强网络用户服务,规范服务流程,对用户进行定期检查,对网络故障采用多种方式(电话、网络、邮件、上门等)进行维护,保障用户和应用系统的正常工作。

第九章奖励与处罚

第三十七条对于在网络运行管理工作中做出显著成绩的单位和个人,予以表彰和奖励。

第三十九条对于违反本规定第二十五条的网络用户,对于因管理不善和失职,导致网络管理工作失误,造成严重影响的单位和个人,予以通报批评,情节严重的根据有关规定予以追究责任。

第十章附则

第6篇:互联网网络安全应急预案范文

20__年10月15日__市信息化办公室组织国家信息安全评测认证中心上海中心__办事处的专家对我局的信息化安全进行了比较系统的检测,并给出了概要评估报告和提出了安全措施建议。我局对此报告非常重视,召开了由相关人员参加的信息安全工作会议,会上对检测出的问题逐个地进行分析,制定出相应的解决方案,并按照解决方案迅速地予以实施。具体整改情况如下:

一、安全管理机构及管理制度的整改

由于给安全检测专家介绍情况的人员对交通局整个安全管理体制不十分了解,所以给评测专家留下了交通局没有专门的管理组织,管理制度制定落后于目前的网络安全工作的印象。实际情况是__市交通局于20__年3月重新调整了信息化领导小组的成员及工作职责,其中一项重要的工作就是信息化安全工作。同时也了一系列的信息化管理制度,如《__市交通局信息系统安全管理制度》、《__交通信息网网站管理制度》等。在新的《__市公路、水路交通信息化建设规划(20__-20__)》中对信息安全也作了全面的规划。目前只是由于对这些规划和制度组织学习不够,使得安全制度的落实不能完全到位。为保证信息系统的安全运行,我们将对所有的信息化管理制度进行一次全面的修订,并将一些制度进行细化,分别制定出《机房管理制度》、《设备维护制度》、《访问控制管理制度》、《设备操作管理制度》等一系列的管理制度,并将各项制度的执行落实到人,尽量减少因制度不落实、管理不到位而造成的损失。

二、对信息安全设备的软硬件配置的整改

1、系统灾备:我们针对不同系统采取了不同的措施。针对办公自动化系统采用的是磁带备份,策略为每周一进行完全备份,每周三和周五进行增量备份,同时将整个系统应急恢复盘刻成光盘。当系统崩溃时通过应急盘和备份磁带迅速恢复系统。此次安全检测时,发现的磁带问题是由于一盘磁带出现故障,而使得整个系统的全备份没有完成,现在我们已更换了所有磁带,备份系统已恢复正常。针对内外网站,由于所有页面数据存储在数据库中,我们采取的是每日对数据库进行异地备份,涉及网站的程序也刻成光盘保存。由于每台计算机有相应的备份机器,所以一旦网站系统崩溃,可通过更改该备份计算机的ip地址,复制相关程序和恢复数据库的步骤迅速恢复网站。

2、病毒防护:由于历史原因,我们通过三种方式来更新交通局所有的计算机上的杀毒软件。1)对所有安装win98的计算机通过一台nt4.0的服务器来安装更新杀毒软件,杀毒软件为kill 20__。2)对所有安装win xp的计算机通过一台win 20__的服务器来安装更新杀毒软件。杀毒软件为kill 6.0安全胄甲。3)只用于连接互联网的计算机(单机)安装朝华安博士单机版,外网服务器使用kill 6.0安全胄甲,通过英特网更新。根据此次评测报告的建议,我们将安装一台杀毒软件更新服务器,将所有内网的计算机安装统一的网络版杀毒软件,通过一台服务器来更新升级。

3、边界控制:1)外网百兆防火墙。评估报告中指出的外网百兆防火墙带有入侵检测功能与单独的入侵检测系统非常相像,而我们认为单独的入侵检测系统功能强大,有丰富的监测图表,而防火墙内嵌的入侵检测功能非常简单,而且一旦防火墙入侵检测系统打开,对防火墙的性能有一定的影响,所以我们设立了单独的入侵检测系统。2)关于防火墙与管理计算机之间通讯为加密的问题,我们也是经过选择的。联想防火墙提供两种管理模式,密匙管理方便但不加密和通讯加密管理但比较繁琐,为管理方便我们采用了密匙管理的方式,今后我们将尽量采用通讯加密的管理方式,以保证防火墙的自身安全。3)外网入侵检测系统。根据评估报告的建议我们对该入侵检测系统进行了重新配置,重新制定了规则,避免了误报。此外,由于硬件条件的设置,我们暂时将入侵检测管理端口用工网地址,但对其访问我们做了严格的限制。并已着手准备硬件设备,尽快将管理端口设置成私有地址。需要说明的是外网防火墙和入侵检测联动功能一直是打开的。4)内网千兆防火墙。按照评估报告的建议,我们已打开了防火墙的包过滤日志功能;由于防火墙的入侵检测功能会增加防火墙的负担,影响防火墙的性能,所以没有打开防火墙的入侵检测功能;至于厂家定义的报警值是指日志文件大小超过该报警值防火墙将报警提示用户,根据监测此阀值偏小(根据厂家说明此标准值为百兆防火墙设置,对千兆防火墙偏小),我们已作相应的调整。考虑到资金以及内网相对于外网较为安全,按照轻重缓急的原则,我们为外网配置了防火墙和入侵检测系统,而内网目前只配备了防火墙,若明年资金允许,我们将在内网部署入侵检测系统。

4、漏洞检测与优化:对windows操作系统现已能够做到及时更新。并在windows系统上已配置了最适合本单位实际情况的安全策略以及在防火墙上配置了最适合本单位实际情况的ip筛选机制。目前本局还没有liunx系统。

5、网页监控与恢复:我局内外网站都部署有网页监控与恢复系统,对网页进行实时监控,一旦网页被非法修改,将自动进行恢复,并且除了iis日志,对网页的所有修改以及用户管理操作都有日志记录,以便追踪非法操作。

6、应急响应:我局针对重要的应用系统(办公自动化、内外网站、网络系统等)制定了一些列的应急预案,目前根据网络和系统应用的变化,将进行优化,以保证应急相应的及时有效。此外,还对重要的系统或设备建立日志服务器,并派专人对日志进行整理、分析。进而快速地找到原因、采取应对措施。

对一些安全问题的探讨

防火墙系统自身的ftp、telnet等服务没有停止的问题:通过向联想咨询,以及根据我们测试的结果,目前防火墙系统本身没有打开telnet和ftp服务,所以无法用telnet、ftp登陆防火墙系统。不知评测报告中指的“防火墙系统自身的ftp、telnet等服务没有停止”指的是什么。