『壹』 國家安全等級劃分方法,定級對象
2018年6月27日,公安部正式發布《網路安全等級保護條例(徵求意見稿)》(以下稱「《等保條例》」),標志著《網路安全法》(以下稱「《網安法》」)第二十一條所確立的網路安全等級保護制度有了具體的實施依據與有力抓手。《等保條例》共八章七十三條,包括總則、支持與保障、網路的安全保護、涉密網路的安全保護、密碼管理、監督管理、法律責任和附則。相較於2007年實施的《信息安全等級保護管理辦法》(以下稱「《管理辦法》」)所確立的等級保護1.0體系,《等保條例》在國家支持、定級備案、密碼管理等多個方面進行了更新與完善,適應了現階段網路安全的新形勢、新變化以及新技術、新應用發展的要求,標志著等級保護正式邁入2.0時代。
《等保條例》的具體規定
《管理辦法》由公安部、國家保密局、國家密碼管理局、國務院信息工作辦公室共同發布,作為等保1.0體系的核心規定,其法律效力為部門規范性文件。另根據《管理辦法》第一條規定,其制定依據為國務院行政法規《計算機信息系統安全保護條例》。
《等保條例》雖尚在徵求意見稿階段,根據《行政法規制定程序條例》第五條,行政法規的名稱一般稱「條例」,國務院各部門和地方人民政府制定的規章不得稱「條例」,因此,《等保條例》應當屬於行政法規范疇。此外,《等保條例》第一條規定了其制定依據為《網安法》與《保守國家秘密法》。
綜上可知,《管理辦法》為依據行政法規制定的部門規范性文件,而《等保條例》則屬於依據國家法律制定的行政法規,顯然,無論是自身法律效力亦或法律依據的效力位階,等保2.0均優於等保1.0。
等級保護的適用范圍
對於適用范圍,《等保條例》概括性地規定為適用於網路運營者在我國境內建設、運營、維護、使用網路,開展網路安全等級保護以及監督管理工作,而個人及家庭自建自用的網路除外,內容較為簡略。2018年1月19日,全國信息安全標准化技術委員會發布了《信息安全技術網路安全等級保護定級指南2.0(徵求意見稿)》(以下稱「《定級指南2.0》」),為等保的具體適用提供了指引。
等保1.0體系中,《管理辦法》在第十條明確提到信息系統運營、使用單位應當依據本辦法和《信息系統安全等級保護定級指南》(以下稱「《定級指南1.0》」)確定信息系統的安全保護等級。因此,《定級指南2.0》的出台很大程度上得益於《定級指南1.0》的已有規定。
相比《定級指南1.0》將等級保護的對象籠統地定義為信息安全等級保護工作直接作用的具體的信息和信息系統,《定級指南2.0》細化了網路安全等級保護制度定級對象的具體范圍,主要包括基礎信息網路、工業控制系統、雲計算平台、物聯網、使用移動互聯技術的網路、其他網路以及大數據等多個系統平台。另外,作為定級對象的網路還應當滿足三個基本特徵:第一,具有確定的主要安全責任主體;第二,承載相對獨立的業務應用;第三,包含相互關聯的多個資源
根據《定級指南2.0》,定級對象在滿足上述基本特徵後仍需遵循相關要求。對於電信網、廣播電視傳輸網、互聯網等基礎信息網路,應分別依據服務類型、服務地域和安全責任主體等因素將其劃分為不同的定級對象,而跨省業務專網既可以作為一個整體定級,也可根據區域劃分為若干對象定級。對於工業控制系統,應將現場採集/執行、現場控制和過程式控制制等要素應作為一個整體對象定級,而生產管理要素可以單獨定級。對於雲計算平台,則應區分為服務提供方與租戶方,各自分別作為定級對象。對於物聯網,雖然其包括感知、網路傳輸和處理應用等多種特徵因素,但仍應將以上要素作為一個整體的定級對象,各要素並不單獨定級。採用移動互聯技術的網路與物聯網類似,應將移動終端、移動應用、無線網路等要素與相關有線網路業務系統作為整體對象定級。對於大數據,除安全責任主體相同的平台和應用可以整體定級外,應單獨定級。
網路等級
《等保條例》繼受了《管理辦法》所確立的五級安全保護等級體系,但進一步強化了對公民、法人和其他組織合法權益的保護。《管理辦法》並未在主文中規定當遭受破壞後會對公民、法人和其他組織合法權益產生特別嚴重損害的信息系統應當如何定級,《定級指南1.0》僅在之後定級要素與安保等級關系的表格中顯示上述信息系統應列為第二級,而《等保條例》則進行了相應修改,當等級保護對象受到破壞後,會對公民、法人和其他組織的合法權益產生特別嚴重損害時,相應系統應當定為第三級保護對象。具體等級劃分請參照以下表格:
網路安全保護義務
《管理辦法》第五條規定信息系統的運營、使用單位應當依照該辦法及其相關標准規范履行信息安全等級保護的義務和責任,但並未明確對應的義務。作為《網安法》配套法規的《等保條例》則沿襲了《網安法》已有的規定,就網路運營者的一般和特殊安全保護義務、網路產品和服務采購、應急預案制定等進行了詳細的規定。
對於安全保護義務,除《網安法》第二十一條已經明確的內容外,一般網路運營者還應:一、建立安全管理和技術保護制度,建立人員管理、教育培訓、系統安全建設、系統安全運維等制度;二、落實機房安全管理、設備和介質安全管理、網路安全管理等制度,制定操作規范和工作流程;三、在收集使用和處理個人信息時採取保護措施防止其泄露、損毀、篡改、竊取、丟失和濫用;四、落實違法信息發現、阻斷、消除等措施,落實防範違法信息大量傳播、違法犯罪證據滅失等措施;五、落實違法信息發現、阻斷、消除等措施,防範違法信息大量傳播和違法犯罪證據的滅失。第三級以上的網路運營者除上述義務外,還應當著重落實網路安全管理負責人、關鍵崗位技術人員的安全背景審查和持證上崗制度,同時定期開展等級測評工作。
對於網路產品和服務采購,網路運營者應當采購、使用符合國家法律法規和有關標准規范要求的網路產品和服務,第三級以上網路運營者應當採用與其安全保護等級相適應的網路產品和服務,對重要部位使用的網路產品,還應當委託專業測評機構進行專項測試。2017年6月1日生效的《網路關鍵設備和網路安全專用產品目錄(第一批)》與國家認監委等四部門於2018年3月15日發布的《承擔網路關鍵設備和網路安全專用產品安全認證和安全檢測任務機構名錄(第一批)》對網路運營者使用的網路產品的要求進行了詳細的規定,因此建議網路運營者在采購網路產品和服務要求供應商提供專業機構出具的安全認證或檢測證書,以減少運營法律風險。
對於應急預案的制定,第三級以上網路的運營者應當按照國家有關規定,制定網路安全應急預案,定期開展網路安全應急演練。除及時記錄並留存事件數據信息,向公安機關和行業主管部門報告外,網路運營者還應當為重大網路安全事件處置和恢復提供支持和協助。根據工信部《公共互聯網網路安全突發事件應急預案》,報告網路安全事件信息時,還應當說明事件發生時間、初步判定的影響范圍和危害、已採取的應急處置措施和有關建議等。
網路安全保護要求
近年來,隨著人工智慧、大數據、物聯網、雲計算等的快速發展,安全趨勢和形勢的急速變化,2008年發布的《GB/T22239-2008 信息安全技術 信息系統安全等級保護基本要求》(簡稱等保1.0)已經不再適用於當前安全要求。從2015年開始,等級保護的安全要求逐步開始制定2.0標准,包括5個部分:安全通用要求、雲計算安全擴展要求、移動互聯安全擴展要求、物聯網安全擴展要求、工業控制安全擴展要求。2017年8月,公安部評估中心根據網信辦和安標委的意見將等級保護在編的5個基本要求分冊標准進行了合並形成《網路安全等級保護基本要求》一個標准。等保1.0標准更偏重於對於防護的要求,而等保2.0標准更適應當前網路安全形勢的發展,結合《網安法》中對於持續監測、威脅情報、快速響應類的要求提出了具體的落地措施。
『貳』 網管的總結報告
一、個人崗位主要職責
主要工作職責:協助楊主任做好運維部工作,兼任網管監控中心管理工作;1、負責每日24小時網路監控;2、管理網管監控中心日常生產工作;3、定期分析網路運行質量及業務響應工作情況並進行考核;4、負責電路調度及考核工作;5、網間通信質量管理,協調處理有關互聯互通重大、疑難問題;6、網間業務碼號開放管理;7、組織落實交換專業的日常維護工作,制訂維護作業計劃;8、制訂交換專業應急調度預案,落實各項網路安全措施,確保交換專業網路的穩定運行;9、負責交換專業的技術支撐工作,確保網路安全運行。
二、個人崗位量化指標
(一)交換專業
主要工作任務:1、加強網路運行分析,合理優化網路,提高網路運行質量;2、組織落實各類數據統計、報表上報工作。管控數據及標准:1、合理組織安排交換網路調度;
2、落實應急調度預案,降低障礙處理時間,確保S1/2類故障,處理時限應不超過4小時;3、省公司考核:交換方面,長途電話網網路接通率≥97;本地來話接通率≥98;本地去話接通率≥97;4、省公司考核:網間信令數據傳送准確率達到95以上;5、報表上報及時率100%。
(二)互聯互通
主要工作:進一步提高互聯互通網路運行質量,協調處理網間不規范主叫和異常話務問題。
1、負責協調處理本地網網間通信障礙;2、負責網間擴容改造協調(中繼增開、交換機擴容等);3、網間業務碼號開放管理。
管控數據及標准:根據管理局規定:要求網間話務傳送每小時不規范主叫次數不大於50次。1、一般障礙處理,處理溝通時限為24小時,如超時未解決或對方沒有對障礙原因進行書面回復時,上報省公司處理;2、重大事故後4小時內口頭上報省公司,24小時內做出簡要書面報告,事故處理結束後的5日內做出專題書面報告。3、在進行網間擴容改造時應視改造內容提前通知相關運營商,並做好網間應急預案;4、網間中繼擴容因符合信產部相關技術標准(公用電信網間互聯中繼電路擴容技術要求)。5、按省公司要求:每月5日前完成報表上報工作。6、根據碼號開放文件規定按時開放碼號。(三)網管監控
主要工作:1、組織電路故障處理、派發、指揮調度,收集故障分析報告。2、組織電路調度、測試、開通測試報告收集。3、根據市場部的要求提供資源滿足情況和投資需求。
管控數據及標准:1、制訂並嚴格貫徹執行各類管理制度;2、故障處理及時;3、分析認真,及時提交報告和報表;4、電路調度准確合理,開通及時;5、響應大客戶中心的方案和重保需求。
三、上半年指標完成情況
1、完成交換專業各項維護作業計劃,完成上半年網路運行質量分析材料匯總上報。
2、完成各交換設備擴容、局數據修改,日常故障處理工作,完成了省公司上半年的各項考核指標。3、定期進行本網固話用戶話務流量,IP電話業務流量分析,用戶模塊埠佔用率分析,動態對全區模塊進行資源調度,提高了模塊埠佔用率。4、分析完成了112用戶故障數據的統計工作,通過詳細的故障用戶數據分析,用戶故障類型統計,強化相關的故障處理流程,有效降低了故障歷時,減少了用戶的投訴數量。4、節前積極進行各交換設備巡檢、故障排查工作,消除了節日期間的故障隱患,定時對各局向話務進行採集分析,對話務量接近門限值的局向作動態跟蹤,及時通過增開電路來疏通話務。5、完成07年交換專業應急調度預案修訂及本地網互聯互通應急轉接預案制訂,確保了長途、本地網路節日期間高效、穩定的運行。6、制定實施技術方案5個,累計完成省公司各項報表92份,調單40項,反饋及時率99。7、制訂完成本地網碼號升位方案和工作計劃,完善升位前相關信息的統計與採集分析,順利完成全省升位演練配合工作。8、加強了與各運營商的溝通,節前與其它運營商商討網間話務疏通應急預案,並及時對網間話務進行測算,對高話務量的網間中繼與對方進行積極的協調與溝通及時增開電路,確保了網間通信正常。9、配合完成中興第二關口局建設、本地調測及初驗,完成第二關口局設備交換組網方案制定,配合了網間傳輸第二路由構建協談。10、春節後對於電信攔截我方碼號的情況進行積極處理,及時加強相關的觀察與信令跟蹤,掌握證據,上報省公司電信封堵碼號情況表並提供撥測表,保持與電信進行不斷的溝通、協商、處理。11、退租了1條高港長江導航處聯通公司的2M電路,6條廣電2M電路以及1條電信16900互聯網電路,及時核實了我方資源,減少了租用資源,節約了公司運維成本。
四、上半年管理工作主要成績
協助主任工作,量化落實運維部思路,使各項管理規范化、制度化。1、在做好日常監控管理、網路優化的基礎上,較好的完成了一季度的維護工作。
2、認真履行中心的工作職責,盡一步完善了中心各項規章制度。3、加強了值班制度、交接班制度、機房管理制度的執行,對違規行為適度進行考核。4、制定了機房衛生值日制度並下發執行。5、對倉庫物品整理歸類,各專業的備品備件、儀器儀表進行了整理,補全了各項台帳。
五、目前工作中存在的主要問題
1、個人技術水平及管理水平有待進一步提高;2、中心的凝聚力和創新力還不夠高,急需提高整體隊伍的素質,加強人員的培訓,提高中心人員的維護水平以及障礙處理能力。
六、下半年工作主要思路
1、進一步提高語音網路接通率;2、加強24小時網路監控工作;3、合理優化現有網路,提高現有網路質量;4、加強網管監控人員技術培訓。
七、近期最重要的工作及工作思路
1、做好全網號碼升位的准備工作,能順利完成本次升位任務;2、盤活資源,合理利用網路資源;3、強化汛期24小時網路監控工作,保障全網網路安全。
1.本台帳作為企業安全管理基礎台帳的範本,指導廣大企業負責人、安全管理人員做好日常安全管理工作,留下安全管理痕跡。
2.本台帳所涉及的條款、表格是企業日常安全管理台帳資料最基本的要求,也是企業安全管理人員必須了解、日常安全管理必須做的台帳資料。
3.本台帳供企業負責人、安全管理人員以及特種設備維護管理人員使用。
4.本台帳將企業日常安全管理最基本的台帳資料劃分成八個文件夾,企業可參考八個文件夾中的內容建立安全管理台帳,今後安監所將針對這八個文件夾內容的建立和完善情況開展企業安全管理台帳資料日常安全檢查。
5.企業安全生產情況、安全管理難易程度各不相同,本台帳所涉及的條款、表格並不能涵蓋安全管理台帳資料的全部,企業安全管理人員應根據企業自身安全生產特點,在本台帳的基礎上逐步建立起完善的、適合本企業安全管理的台帳資料。
6.企業安全管理人員應認真負責,及時做好安全管理台帳資料的更新工作,確保企業安全管理規范,有序。
企業安全管理
基礎台帳
文件夾一:安全生產責任制
一、營業執照
台帳資料:營業執照正、副本復印件;
二、安全生產許可證
台帳資料:安全生產許可證復印件
三、從事特種行業依法規定辦理的相關證照
台帳資料:從事特種行業依法規定辦理的相關證照復印件
四、安全生產責任制
台帳資料:
①企業各級、各部門安全生產責任制;
②作業人員崗位責任制
要求:企業制定各級(經理、副經理、車間主任、班組長等)、各職能部門(安全部、技術部、財務部等)安全生產責任制。
五、安全生產責任書
台帳資料:安全生產責任書
要求:
① 企業應在每年年初編制安全生產責任書並層層簽訂;
② 安全生產責任書一年一簽;
③ 企業安全生產第一責任人與各級、各部門負責人,各部門與本部門員工層層簽訂安全生產責任書。
文件夾二:安全管理規章制度
一、安全生產管理網路
台帳資料:安全生產管理網路圖
要求:
① 企業應建立企業安全管理體系網路圖;
② 安全管理體系網路圖應上牆;
二、安全生產規章制度
台帳資料:企業安全生產規章制度
要求:企業基本安全生產規章制度包括,安全生產教育培訓制度,安全生產檢查制度,事故隱患排查制度,安全生產投入保障制度,具有較大危險因素的生產經營場所、安全設施和設備管理制度,危險作業管理制度,職業安全衛生制度,勞動防護用品配備和管理制度,安全生產獎懲制度,安全生產事故報告和處理制度等。
三、安全生產操作規程
台帳資料:企業安全生產操作規程
要求:
① 各企業按照本企業崗位設置和生產情況制定相應的操作規程;
② 操作規程存檔並上牆。
文件夾三:安全生產管理
一、安全生產例會
台帳資料:
① 安全生產會議簽到表;
② 安全生產會議記錄表
要求:
① 企業應定期召開安全生產會議(一月至少一次);
② 參會人員必須親自簽名,不得代簽;
③ 安全生產會議記錄表應按時記錄,確保每次安全生產例會都有記錄台帳。
二、特種設備安全管理
(一)特種設備注冊登記、定期檢測
台帳資料:
① 特種設備注冊登記證明材料;
② 特種設備定期檢測報告
要求:
① 特種設備使用前必須及時報鎮安監所備案,注冊登記後方能投入使用;
② 企業應掌握特種設備檢驗周期,對在用的特種設備定期申報檢驗。
(二)特種設備安全管理
台帳資料:
① 特種設備登記匯總表;
② 特種設備隨機資料;
③ 特種設備定期檢查維護表(鍋爐使用情況定期檢查表、壓力容器使用情況定期檢查表、電梯使用情況定期檢查表、起重機械使用情況定期檢查表、場(廠)內機動車輛使用情況定期檢查表)
要求:
① 企業應匯總本企業特種設備,實時掌握特種設備的使用情況;
② 企業應為每一台特種設備建立單獨的管理台帳,包括,特種設備注冊登記證明材料,特種設備定期檢測報告,特種設備隨機資料(廠家提供),特種設備日常維護記錄;
③ 企業應做好特種設備的日常維護,對特種設備進行安全檢查,並及時記錄台帳;
三、動火、動電作業票
台帳資料:
① 動火作業票;
② 動電作業票
要求:在有爆炸危險、易發生火災的作業場所或重大危險源區域內動火和動電應執行動火、動電審批制度,進行作業交底、做好防範措施、落實專人監護方能作業。
四、安全獎懲台帳
台帳資料:安全生產獎懲管理台帳
文件夾四:職業安全衛生台帳
一、勞動防護用品管理
台帳資料:勞動防護用品發放記錄表
要求:
① 企業應按規定發放勞動防護用品;
② 企業應做好勞動防護用品的發放記錄,做到隨發隨記,實時掌握勞動防護用品發放情況。
二、職業安全衛生台帳
台帳資料:從業人員職業危害健康檢查表
要求:
① 企業應在從業人員從事職業危害作業之前對其進行健康檢查,在從業人員從事職業危害作業過程中定期對其進行健康檢查,在從業人員結束職業危害作業時對其進行健康檢查;
② 健康檢查表全部復印作為從業人員健康檔案存檔;
③ 從業人員健康檔案終生留檔。
文件夾五:安全教育培訓
一、安全教育培訓計劃
台帳資料:
① 安全教育培訓計劃表;
② 安全教育培訓記錄表
要求:企業應於年初制定本企業全年安全教育培訓計劃,按計劃對從業人員進行安全教育培訓,並建立本年度教育培訓檔案。
二、安全管理人員台帳
台帳資料:
① 安全管理人員名冊;
② 主要負責人、分管安全負責人、安全員、危化品倉庫保管員證件復印件
要求:
① 企業主要負責人、分管安全負責人、安全員、危化品倉庫保管員必須參加資格培訓後方能從事相應的生產經營活動;
② 企業從業人員超過五十人的應當配備符合規定的專職安全生產管理人員;
③ 安全管理人員應及時參加復訓,確保證件在有效期內。
三、特種作業人員管理
台帳資料:
① 特種作業人員名冊;
② 特種作業人員證件復印件
要求:
① 從事特種作業的人員必須參加資格培訓後方能上崗;
② 特種作業人員必須定期進行特種作業操作證件的復審,確保證件在有效期內。
四、從業人員「三級」安全教育
台帳資料:從業人員三級安全教育卡
要求:
① 企業應對新進人員進行「三級」(公司級、車間級、班組級)安全教育,建立從業人員教育培訓檔案;
② 不經過「三級」安全教育的人員不得上崗。
五、「四新」教育培訓
台帳資料:安全教育培訓記錄表
要求:
① 企業採用新工藝、新技術、新材料或使用新設備,必須對從業人員進行專門的教育培訓;
② 參加安全教育培訓人員必須當場親自簽到,並作為安全教育培訓台帳資料保存;
③ 及時記錄安全教育培訓內容並保存。
文件夾六:安全檢查和事故隱患排查
一、安全檢查
台帳資料:
① 安全檢查表;
② 整改反饋表
要求:
① 企業應定期開展安全檢查(一月至少一次);
② 參檢人員必須親自簽名,不得代簽;
③ 安全檢查完成後填寫安全檢查表,安全檢查表原件由安全管理部門留存,復印件按檢查表中責任部門(人)數量多少分別下發到責任人或其所在責任部門;
④ 責任人或責任部門負責人待整改完畢後填寫整改反饋表,原件由責任部門留存,復印件交安全管理部門;
⑤ 安全管理部門接到整改反饋表後組織復查,復查合格並簽字後,將安全檢查表連同各責任部門上交的整改反饋表一起存檔,作為安全檢查台帳資料。
二、重大事故隱患
台帳資料:
① 重大事故隱患記錄表;
② 重大事故隱患應急預案
要求:
① 定期進行安全檢查,發現重大事故隱患及時記錄;
② 整改時或因故未能及時進行整改的,應制定詳細的整改計劃和安全監控管理措施,確保不發生事故;
③ 對一時不能整改完畢的重大事故隱患,除採取臨時措施減少隱患危害程度外,還應制定專門的應急預案。
文件夾七:應急救援預案及應急演練
台帳資料:
① 應急預案;
② 應急預案教育培訓計劃;
③ 應急預案教育培訓表;
④ 應急預案演練記錄表;
⑤ 應急預案演練評估報告
要求:
① 企業應制定並實施本企業生產安全事故應急救援預案;
② 應急救援預案應一年至少演練一次;
③ 應急預案演練前應組織參演人員進行教育培訓,演練後應對演練情況及效果進行評估,編寫評估報告,並對應急救援預案進行必要的修訂。
文件夾八:事故調查處理台帳
台帳資料:
① 現場勘察、調查的情況記錄、照片,傷情報告書或診斷、手術證明(復印件);
② 事故分析會記錄;
③ 事故登記表。
『肆』 《網路安全法》對網路安全應急預案有哪些要求
《網路安全法》第25條規定:網路運營者應當制定網路安全事件應急預案,及時處置系統漏洞、計算機病 毒、網路攻擊、網路侵入等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。
《網路安全法》第53條規定:國家網信部門協調有關部門建立健全網路安全風險評估和應急工作機制,制定網路安全事件應急預案,並定期組織演練。
負責關鍵基礎信息設施安全保護工作的部門應當制定本行業、本領域的網路安全事件應急預案,並定期組織演練。網路安全事件應急預案應當按照事件發生後的危害程度、影響范圍等因素對網路安全事件進行分級,並規定相應的應急處置措施。
網路安全應急預案應立足安全防護,加強預警,重點保護重要信息網路和關系社會穩定的重要信息系統, 在預防、監控、應急處理、應急保障等方面採取多種措施,構築網路與信息安全保障體系。加強計算機信息網 絡安全的宣傳和教育,提高工作人員的信息安全意識。 要對機房、網路設備、伺服器等設施定期開展安全檢查, 密切關注互聯網信息動態,及時獲取充分而准確的信息, 跟蹤研判,果斷決策,迅速處置,最大限度地減少危害和影響。
希望可以幫到您,謝謝!
『伍』 網路安全法認為網路運營者的主要義務是什麼
網路安全法認為網路運營者的主要義務是網路安全保護。
《網路安全法》是我國網路空間第一部基本大法,它強化了我國網路空間主權的戰略意義與監管的范疇,其中第9條總括性地規定了網路運營者的網路安全義務。
同時,《網路安全法》第21條、第24條、第40—44條、第47條、48條、第49條,以及《刑法》第286條均對網路運營者的網路信息安全義務進行了規定。未來,網路網路運營者責任重大。
(5)網路安全應急演練記錄表總結擴展閱讀:
網路運營者,特別是大型互聯網企業,擁有海量的用戶,是網路社會最重要的節點,也是實施網路治理的關鍵主體。我國在網路政策上主張「誰接入,誰負責」、「誰運營,誰負責」,一直強調網路運營者的「主體責任」,要求網路運營者對其運營的網站和提供的網路產品和服務承擔安全義務。
《網路安全法》則在法律層面將網路運營者的網路信息安全義務和責任法定化
『陸』 應急預案演練總結
我有我建議你到這里看看應急預案演練總結,之所以這里的應急預案演練總結比較全,其他地方的應急預案演練總結網,可能不如這里的應急預案演練總結全面,確定是
『柒』 網路安全處理過程
網路安全應急響應是十分重要的,在網路安全事件層出不窮、事件危害損失巨大的時代,應對短時間內冒出的網路安全事件,根據應急響應組織事先對各自可能情況的准備演練,在網路安全事件發生後,盡可能快速、高效的跟蹤、處置與防範,確保網路信息安全。就目前的網路安全應急監測體系來說,其應急處理工作可分為以下幾個流程:
1、准備工作
此階段以預防為主,在事件真正發生前為應急響應做好准備。主要包括以下幾項內容:制定用於應急響應工作流程的文檔計劃,並建立一組基於威脅態勢的合理防禦措施;制定預警與報警的方式流程,建立一組盡可能高效的事件處理程序;建立備份的體系和流程,按照相關網路安全政策配置安全設備和軟體;建立一個支持事件響應活動的基礎設施,獲得處理問題必備的資源和人員,進行相關的安全培訓,可以進行應急響應事件處理的預演方案。
2、事件監測
識別和發現各種網路安全緊急事件。一旦被入侵檢測機制或另外可信的站點警告已經檢測到了入侵,需要確定系統和數據被入侵到了什麼程度。入侵響應需要管理層批准,需要決定是否關閉被破壞的系統及是否繼續業務,是否繼續收集入侵者活動數據(包括保護這些活動的相關證據)。通報信息的數據和類型,通知什麼人。主要包括以下幾種處理方法:
布局入侵檢測設備、全局預警系統,確定網路異常情況;
預估事件的范圍和影響的嚴重程度,來決定啟動相應的應急響應的方案;
事件的風險危害有多大,涉及到多少網路,影響了多少主機,情況危急程度;
確定事件責任人人選,即指定一個責任人全權處理此事件並給予必要資源;
攻擊者利用的漏洞傳播的范圍有多大,通過匯總,確定是否發生了全網的大規模入侵事件;
3、抑制處置
在入侵檢測系統檢測到有安全事件發生之後,抑制的目的在於限制攻擊范圍,限制潛在的損失與破壞,在事件被抑制以後,應該找出事件根源並徹底根除;然後就該著手系統恢復,把所有受侵害的系統、應用、資料庫等恢復到它們正常的任務狀態。
收集入侵相關的所有資料,收集並保護證據,保證安全地獲取並且保存證據;
確定使系統恢復正常的需求和時間表、從可信的備份介質中恢復用戶數據和應用服務;
通過對有關惡意代碼或行為的分析結果,找出事件根源明確相應的補救措施並徹底清除,並對攻擊源進行准確定位並採取措施將其中斷;
清理系統、恢復數據、程序、服務,把所有被攻破的系統和網路設備徹底還原到正常的任務狀態。
4、應急場景
網路攻擊事件:
安全掃描攻擊:黑客利用掃描器對目標進行漏洞探測,並在發現漏洞後進一步利用漏洞進行攻擊;
暴力破解攻擊:對目標系統賬號密碼進行暴力破解,獲取後台管理員許可權;
系統漏洞攻擊:利用操作系統、應用系統中存在漏洞進行攻擊;
WEB漏洞攻擊:通過SQL注入漏洞、上傳漏洞、XSS漏洞、授權繞過等各種WEB漏洞進行攻擊;
拒絕服務攻擊:通過大流量DDOS或者CC攻擊目標,使目標伺服器無法提供正常服務;
信息破壞事件:
系統配置遭篡改:系統中出現異常的服務、進程、啟動項、賬號等等;
資料庫內容篡改:業務數據遭到惡意篡改,引起業務異常和損失;
網站內容篡改事件:網站頁面內容被黑客惡意篡改;
信息數據泄露事件:伺服器數據、會員賬號遭到竊取並泄露.
『捌』 網路安全應急響應的網路安全應急響應做什麼
應急響應的活動應該主要包括兩個方面:
第一、未雨綢繆,即在事件發生前事先做好准備,比如風險評估、制定安全計劃、安全意識的培訓、以發布安全通告的方式進行的預警、以及各種防範措施;
第二、亡羊補牢,即在事件發生後採取的措施,其目的在於把事件造成的損失降到最小。這些行動措施可能來自於人,也可能來自系統,不如發現事件發生後,系統備份、病毒檢測、後門檢測、清除病毒或後門、隔離、系統恢復、調查與追蹤、入侵者取證等一系列操作。
以上兩個方面的工作是相互補充的。首先,事前的計劃和准備為事件發生後的響應動作提供了指導框架,否則,響應動作將陷入混亂,而這些毫無章法的響應動作有可能造成比事件本身更大的損失;其次,事後的響應可能發現事前計劃的不足,吸取教訓,從而進一步完善安全計劃。因此,這兩個方面應該形成一種正反饋的機制,逐步強化組織的安全防範體系。