首页 > 文库大全 > 精品范文库 > 11号文库

网络安全事件报告制度

网络安全事件报告制度



第一篇:网络安全事件报告制度

网络安全事件 报告制度

房木镇中心小学

网络安全事件报告制度

一、总则

为规范和加强房木小学网络安全事件报告管理工作,及时了解掌握和评估分析网络安全事件有关情况,协调组织相关力量进行事件的应急响应处理,从而降低网络安全事件带来的损失和影响,根据有关法律、法规的规定,结合本校实际,特制定本制度。

二、细则

1.本制度所称的网络安全事件是指由于自然灾害、设备软硬件故障、人为失误或破坏等原因严重影响到本学校网络与信息系统的正常运行,出现业务中断、系统破坏、数据损坏或信息失窃或泄密等,从而在学校名誉、稳定、利益方面造成不良影响以及造成一定程度直接或间接经济损失的事件。安全事件的分类以及分级:

a.网络中的有害信息或计算机病毒的大规模爆发;

b.网络或信息系统发生重大系统性故障,造成应用服务中断4小时以上;

c.学校关键系统数据被篡改或丢失;

d.已经确定的或可能遭受网络与系统入侵、网络诈骗、网络侵财、网络恐怖等违法犯罪活动;

e.其它影响网络与信息系统安全的重大事件。

2.本制度本着“统一领导,明确负责”的原则,网络安全领导小组负责本学校网络安全事件的上报工作。网络安全领导小组负责学校IT战略规划、IT日常工作和IT监督,是网络安全事件的接受者,负责对事件的统一处理工作。

3.发生网络安全事件后上报流程应按照本制度的规定。(1)发生网络安全事件后,首先以口头方式立即向网络安全领导小组报告,安全小组组长接到报告后,应立即向校长报告。根据网络安全事件状况严重程度向教育局信息中心汇报。

(2)发生网络安全事件后网络安全领导小组立即对发生的事件进行调查核实、保存相关证据,并在事件被发现或应当被发现时起5小时内将有关书面材料报至网络安全小组组长。

(3)对于网络安全事件,网络安全小组组长接到报告后,应立即负责组织协调相关人员对事件进行调查、分析、研究和处理,并将结果上报校长。

4.发生网络安全事件后应按照规定及时、如实地报告事件的有关信息,不得瞒报、缓报或谎报。任何人或部门发现有瞒报、缓报和谎报信息安全事件时,有权直接向校长室举报。

发生网络安全事件,有关责任人有瞒报、缓报和谎报等失职情况,造成不良后果或者构成犯罪的,将由学校视情节追究责任人的行政责任和法律责任。

5.本制度自发布之日起生效。

房木镇中心小学

第二篇:10.网络安全事件应急处置和报告制度(定稿)

网络安全事件应急处置和报告制度

为了保证我司网站及网络畅通,安全运行,保证网络信息安全,特制定网络和信息安全事件应急处置和报告制度。

一、在公司领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。

二、信息网络安全事件定义

1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。

2、网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、公司声誉和稳定的谣言等。

3、单位内网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。

三、设置网络应急小组,组长由单位有关领导担任,成员由技术部门人员组成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。设置网络运行维护小组,成员由信息中心人员组成,确保网络畅通与信息安全。

四、加强网络信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施(如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。

五、信息部对公司网络实施24小时值班责任制,开通值班电话,保证与上级主管部门、电信部门和当地公安单位的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。

六、加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,网

络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到:

(1)及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。(2)保护现场,立即与网络隔离,防止影响扩大。(3)及时取证,分析、查找原因。

(4)消除有害信息,防止进一步传播,将事件的影响降到最低。

(5)在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传播所发现的有害信息。

(6)追究相关责任。根据实际情况提出口头警告、书面警告、停止使用网络,情节严重和后果影响较大者,提交公司及国家司法机关处理,追究部门负责人和直接责任人的行政或法律责任。

七、做好准备,加强防范。应急小组各部门成员对相应工作要有应急准备。针对网络存在的安全隐患和出现的问题,及时提出整治方案并具体落实到位,创造良好的网络环境。

八、加强网络用户的法律意识和网络安全意识教育,提高其安全意识和防范能力;净化网络环境,严禁用于上网浏览与工作无关的网站。

九、做好网络机房及户外网络设备的防火、防盗窃、防雷击、防鼠害等工作。若发生事故,应立即组织人员自救,并报警。

十、网络安全事件报告与处置。

事件发生并得到确认后,有关人员应立即将情况报告有关领导,由领导指挥处理网络安全事件。应及时向当地公安单位报案。阻断网络连接,进行现场保护,协助调查取证和系统恢复等工作,有关违法事件移交公安单位处理。

第三篇:网络安全事件通报制度

网络安全事件通报制度

第一条

网络安全事件定义如下:

(一)网络突然发生中断,如停电、线路故障、网络通信设备损坏等。

(二)本系统网络受到黑客攻击,数据被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家声誉和稳定的谣言等。

(三)网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。

第二条

加强网络安全信息审查工作,若发现数据被恶意更改,应立即停止服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放数据服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施(如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。

第三条

单位网络管理部门实行节假日值班制度,开通值班电话,保证与上级主管部门、和当地公安机关的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。

第四条

加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,对突发的信息网络安全事件应做到:

(一)及时发现、及时报告,在发现后及时向应急小组及上一级领导报告。

(二)保护现场,立即与网络隔离,防止影响扩大。

(三)及时取证,分析、查找原因。

(四)消除有害信息,防止进一步传播,将事件的影响降到最低。

(五)在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传播所发现的有害信息。

第五条

加强网络用户的法律意识和网络安全意识教育,提高其安全意识和防范能力;净化网络环境。

第六条

做好网络机房及户外网络设备的防火、防盗窃、防雷击、防鼠害等工作。若发生事故,应立即组织人员自救,并报警。

第七条

网络安全事件报告与处置。网络安全事件发生并得到确认后,有关人员应立即将情况报告有关领导,由领导指挥处理网络安全事件。应及时向当地公安机关报案。阻断网络连接,进行现场保护,协助调查取证和系统恢复等工作,有关违法事件移交公安机关处理。

第八条

为加强网络安全信息共享和统一协调行动,按照“统一领导、归口负责”的原则,由公司办公室负责网络安全事件通报工作的组织、指导和协调。

第九条

安全事件通报可采取例行通报、紧急通报两种方式进行。例行通报为定期方式,适用于对网络安全信息的汇总分析。紧急通报为不定期方式,适用于对突发的网络安全事件或重大网络安全预警信息的发布,对具有紧急和有重要指导作用的网络安全事件应在当天内完成通报。

第十条

网络安全事件发生通报内容包括事件的性质、类型、影响范围、影响程度、发生时间、持续时间、事件定级,以及目前已经采取的响应措施和实际效果。

第十一条

网络安全事件预警通报内容包括可能发生的事件的性质、类型、影响效果、影响程度、可能爆发的时间,以及可采用的措施等。

第十二条

在收到上级单位的网络安全事件通报或下级单位重大网络安全事件报告时,应立即对所收到的通报或报告的安全事件进行分析判断、汇总归纳整理,并根据所收到的内容对本级网络安全系统进行有针对性的整改通报。

第十三条

对一些涉及到保密内容的网络安全事件通报,应严格按照有关保密管理规定执行。

第十四条

对发生重大信息网络安全事件或网络安全预警事件没有及时进行通报的,特别是故意瞒报、缓报、谎报的应追究相关单位、相关责任人的相应行政责任,可处以批评、警告、严重警告、记过等处分。

第十五条

第四篇:网络安全制度

网络安全制度

计算机网络为酒店局域网提供网络基础平台服务和互联网接入服务,由电脑房负责计算机连网和网络管理工作。为保证酒店局域网能够安全可靠地运行,充分发挥信息服务方面的重要作用,更好地为酒店员工提供服务,现制定并发布《网络安全管理制度》。

1、所有网络设备(包括路由器、交换机、集线器、光纤、网线等)均归酒店电脑房所管辖,其安装、维护等操作由电脑房工作人员进行,其他任何人不得破坏或擅自维修。

2、所有部门计算机网络部分的扩展必须经过电脑房实施或批准实施,未经许可任何部门不得私自连接交换机、集线器等网络设备,不得私自接入网络。电脑房工作人员有权拆除私自接入的网络线路及设备并报告上级领导。

3、各部门的联网工作必须事先报经电脑房,由电脑房做网络实施方案。

4、酒店局域网的网络配置由电脑房统一规划管理,其他任何人不得私自更改网络配置。

5、接入酒店局域网的客户端计算机的网络配置由电脑房部署的服务器统一管理分配,包括:用户计算机的IP地址、网关、DNS等信息。未经许可,任何人不得更改网络配置。

6、网络安全:严格执行国家《网络安全管理制度》。对在酒店局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门。

7、酒店员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、客户档案资料和其它保密资料。

8、严禁外来人员对计算机数据和文件进行拷贝,以免泄漏酒店机密,对酒店办公系统或其它内部平台帐号不得相互知晓,每个人必须保证自己帐号的唯一登陆性,否则由此产生的数据安全问题由其本人负全部责任。

9、各部门人员必须及时做好各种数据资料的录入、修改、备份和数据保密工作,保证数据资料的完整准确和安全性。

10、任何人不得在局域网和互联网上发布有损酒店形象和职工声誉的信息。

11、任何人不得扫描、攻击酒店计算机网络和他人计算机,不得盗用、窃取他人资料、信息等。

12、为了避免或减少计算机病毒对系统、数据造成的影响,接入酒店局域网的所有用户必须遵循以下规定:

①任何部门和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件、媒体。

②采取有效的计算机病毒安全技术防治措施。建议客户端计算机安装使用电脑房部署发布的相关杀毒软件和360安全卫士对病毒和木马进行查杀。

③定期更新杀毒软件并检测、清除计算机中的病毒。

13、酒店的互联网连接只允许员工为了工作接入,使用时必须遵守有关的国家、企业的法律和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容,一经发现电脑房及时上报相关部门。使用者必须严格遵循以下内容:

①遵守所有使用互联网的网络协议、规定和程序。

②不能利用邮件服务作连锁邮件、垃圾邮件或分发给任何未经允许接收信件的人。③任何人不得在网上制作、查阅和传播宣扬反动、淫秽、封建迷信等违犯国家法律和中国道德与风俗的内容。

④不得传输任何非法的、骚扰性的、中伤他人的、辱骂性的、恐吓性的、伤害性的信息资料。

⑤不得传输任何教唆他人构成犯罪行为的资料,不能传输对国家不利和涉及国家安全的资料。

⑥不能传输任何不符合当地法规、国家法律和国际法律的资料。

14、酒店各部门人员在下班离开前必须关闭计算机和电源插座,避免浪费电能和发生消防隐患,违纪者通报批评并进行相应的处罚。

第五篇:2013年网络安全事件盘点

2013年 网络安全事件盘点

作者:佚名出处:论坛2013-12-18 08:22

不管你是否关注,网络安全事件正在全球普遍蔓延。过去一年,见证了网络安全和IT人员需要在诸多情况下注意的各种新兴和传统的威胁。以下是过去这一年八个主要的安全威胁。

一、更复杂的DDoS

网络袭击手段继续发展并成熟,包括在增加分布式拒绝服务(DDoS)攻击带宽上的进步。之前的DDoS攻击利用了成千上万台个人电脑形成一个典型的僵尸网络群来进攻引擎,然而,新的DDoS巨大乘数效应包括具有更大容量和马力的受损服务器类设备的僵尸网络。

2012年,一个典型的DDoS攻击可能范围为3或4 Gbps,新攻击已经突增至超过100 Gbps。许多安全专家在较低的数字水平上设计他们的DDoS策略,认为足以阻止DDoS的威胁;鉴于新威胁呈现的带宽,许多机构不得不重新架构网络安全策略。

今年,DoS作为网络武器的不断崛起,普华永道关注安全的咨询实践主任说,“糟糕的攻击者不一定要偷你的产品或服务, 他们只需要确保你不能将产品或服务交付给你的客户,这是一个比直接入侵低劣的手段。”

二、僵尸网络的攻击

杀伤力与DDoS攻击同级的还有通过网络系统传播的僵尸网络。攻击者已经能够使用层次更复杂的网络钓鱼技术将恶意软件植入大量的个人和服务器类的设备中。

网络钓鱼几年前充满了拼写和语法错误,今天的钓鱼者已经提高了他们的社会工程技术和增大了可信信息的耦合性。虽然网络钓鱼攻击已存在多年,但他们仍是“持久的,可恶的,但往往是赢得进入企业立足点的有效途径。

安全意识培训计划可以引起人们对这个问题的注意,但是非安全行业从业者真的不能指望成为企业安全的后盾。

公司可以尝试认识上的温和增长,如果我们认为每个员工永远都不会点击其电子邮件附件的链接的话,那么是在跟自己开玩笑。员工只需要一个点击即可注入一个恶意程序,键盘程序或木马,黑客将可以非法进入您的环境。很明显,这是一个保持我们网页安全的一个大问题。

三、不容忽视的内部威胁

除了各式各样的外部威胁,来自企业内部的袭击也不是不容忽视的一环,但看似可信的威胁者的数量在上升。

很多企业对于网络安全的关注仅仅停留于外部威胁,其中包括间谍特工,破坏者,和网络罪犯,然而,企业不断惊爆各种员工和第三方服务提供商造成的违规。因为这些被信任员工或者服务供应商有访问敏感信息的最大权限,造成违规的平均成本大于那些外部威胁引起的违规成本。

对员工来说,违规的主要原因就是安全意识和相关培训、基于角色的访问控制和活动监测都不足;至于第三方服务提供商,未能尽职调查和没有足够的项目监测则是主要原因。

四、应用存在安全漏洞

2013年正在流行并且2014年将继续风靡的另一个威胁就是对不安全的应用程序进行生产和分配。

电子商务和移动应用程序的扩散使得许多公司与其客户保持着更密切的联系,但是我们还没有解决由此产生的问题:注入威胁和跨站点脚本的威胁。

考虑到袭击者的成熟水平,安全专家继续生产容易攻破的代码。随着非关系型数据库及其他相关注入攻击的出现,能够妥协,攻击面向网络的应用程序能力很可能继续增加而非减少。

对网络安全的担忧已经转移到应用程序和在应用中运行的服务上面。内部研发团队和商业软件市场都在增加对安全代码需求的关注。

应用程序程序的安全和用来进入的凭证安全程度只是跟用户身份审查程序一样,如果这些证书并没有提供给正确的个人,那么要求用户将PIV卡插入一个读卡器,提供生物识别,并输入密码这一切都是没有用的。

对于信息敏感性的增加和日益增强的应用功能的重要性要求我们给出尽可能多的想法来作为后续访问控制的身份证明。

五、数据供应链漏洞

数据供应链漏洞是一个新兴威胁。过去这一年里,很多企业还没有完全意识到正在处理其数据的所有各方。一些公司已经将一部分数据处理外包出去,却发现供应商没有足够的安全措施到位,或者他们不知道如何处理一个事件,或公司出现问题的时候没有立刻通知他们。

在多用户环境中,系统管理员有时会偷工减料。他们可能为每个客户使用相同的特权帐户及密码,他们可能会坚持广泛的网络访问,企业通常不会允许任何人都能使用互联网。这样,第三方成为试图攻击某特定企业的攻击者的跳板。

六、未经授权的前任员工访问对于很多公司来说将继续是个安全问题。未授权的网络访问,特别是前雇员,许多公司仍然是一个安全问题,瑞恩说。我们的发现是,一些公司不能完全切断所有提供给前雇员的访问途径。他的公司通常被称为前终止的员工,以确保公司有效地终止访问。

也有这样的事件,就是我们被召集调查一个没有被正确终止其访问路径的员工,帮助评估被偷了什么以及如何纠正这一问题。

员工访问这些信息的原因各不相同。有时,它可能是盗窃知识产权—如个人可能会对销售或使用感兴趣的源代码。或者他们访问网络来试图保证未决诉讼信息的安全。他们可能是诉讼的主题,并试图收集关于他们终止或相关问题的相关信息。

七、系统嵌入式漏洞

如今许多非传统设备越来越多地连接到网络上了,包括上网相机、数码录像机,标记阅读器和其他具有IP地址的个人计算机设备。

“如果我们只是依靠传统网络设备来管理威胁,却认为自己已将潜在的风险牢牢在握,那么是在自欺欺人。我们必须扩大我们的风险感知能力来覆盖所有连接到网络的内容。

八、比特币的萌芽

比特币是使用加密来保证安全交易的开源电子货币和支付网络,具备一套独特的安全风险。比特币是数字经济的预兆,但近期针对比特币的多个攻击(从托管网站的攻击到纯加密攻击)已获成功。由此,人们不免会质疑针对钱和交易转移机制的新尝试,如果仅依靠最简单的安全措施,那么攻击简直轻而易

    版权声明:此文自动收集于网络,若有来源错误或者侵犯您的合法权益,您可通过邮箱与我们取得联系,我们将及时进行处理。

    本文地址:https://www.feisuxs.com/wenku/jingpin/11/2230173.html

相关内容

热门阅读

最新更新

随机推荐