網絡安全應急處置機制范文
時間:2023-09-15 17:31:27
導語:如何才能寫好一篇網絡安全應急處置機制,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
1.1設計目標
系統總體目標是:一套部署于省級節點、地市核心節點、網絡終端接入用戶等互聯網環境下各信息中心單位的網絡安全事件警務應急處置與管理平臺。
1.2總體設計
為保障信息安全性,不少單位在信息網絡中配置了安全產品,如防火墻、入侵監測、防病毒系統等等。這些系統部署在信息網絡中,安全信息分散在這些系統中,為了及時有效地了解這些系統的運行狀況,對整個網絡的安全狀況做出評估,可以通過部署一套網絡信息安全監視及管理平臺解決這一問題。平臺設計定位應該將各級單位信息網絡中與安全相關的信息集中,利用數據倉庫技術作靈活的展示。應該能夠實現對網絡安全產品、網絡組網產品、網絡節點及服務器等產品、系統進行信息搜集、分析處理及預警等功能。應對相關信息生成定期報表,對安全事件做出預警及輔助決策等等。
2實現功能
首先,要實現對所有接入教育科研網高校信息中心設備的漏洞掃描,能夠及時發現漏洞及風險點。其次,對掃描出的漏洞、風險點能夠實現科學地統計、分析、排名。再次,能夠對各高校信息中心發生的安全事件進行掃描、上報、報警并進行統計分析。并且能夠對安全事件進行應急處置。能夠根據不斷更新的專家知識庫,為應急處置工作組提供專家輔助決策功能。具體如下。
2.1完整的Web服務支持
軟件系統應該能夠提供完整的、可移植的Web服務支持、能夠進行互操作。
2.2自動收集安全事件
由于網絡設備都是在熱運行的,因此應能夠在線完成安全數據的收集。由于用戶安全數據隨網絡運行實時產生,數據量呈海量增長態勢,因此手動收集數據是不可行的。系統應該提供在設備熱運行的過程中收集安全數據,不需要停機或者中斷,對于用戶的網絡幾乎沒有額外的負擔。所有數據收集應具有實時性,自動性,可以實時反應網絡的安全狀況。
2.3自動進行安全事件分析
設計出的系統應該實現對于安全事件的自動分析,用戶提供一些基本的設置信息,例如安全等級,是否忽略警告信息等,系統就應進行及時、準確響應,自動過濾掉非安全事件等等。
2.4安全預警
發現及分析出網絡存在的安全事件后,該系統應根據用戶配置自動生成預警報告,并且通過各種方式通知警戒單位。
2.5查看、管理設備
應能夠快速、簡便地查看和管理設備,降低用戶的使用門檻,節省用戶的培訓時間和成本。
3結論
篇2
一、加強安全工作聯動技能,深化跨部門、跨行業的協調和配合。隨著兩化融合的深入推進和全社會信息化水平的不斷提高,通信網絡的基礎性、全局性、戰略性地位更加突出,網絡攻擊已經成為不同部門、不同行業所共同面臨的重大威脅。對此要堅持齊抓共管,進一步完善部門之間、政企之間的協作,加強行政監管和技術支撐之間的協調配合。真正建立起運轉靈活、反應迅速的工作機制,將政府、企業、行業組織、科研院校等資源更好地利用形成合力。
二、防控應急能力的建設,強化網絡安全環境的綜合治理?;A企業和廣大互聯網企業要認真開展安全評測和風險的評估,加大網絡安全保障的服務,落實行業網絡安全標準和各項防護的措施,強化安全防護管理,堅持做到安全防護測試的同步和規劃,同步建立以及同步運行,及時消除安全威脅和隱患,切實提高網絡安全方面的水平,要逐漸完善網絡安全應急預案,加強應急演練,確保發生網絡安全事件后能夠準確的判斷,迅速的反應,有效的應對。保障重點網絡與信息系統安全預警和重要的數據安全。要落實企業的責任,要繼續開展針對各類安全威脅的清理和處理。同時相關企業要進一步提升責任意識,加強行業自律,積極配合政府主管部門凈化公共互聯網網絡環境。
三、加強新型網絡安全威脅相關研究投入,探出有效應對措施和保障技術。針對網絡釣魚、木馬、移動互聯網惡意程序、APT攻擊以及互聯網新技術新業務可能引發的新問題新風險,要加大科研能力投入,提高應對網絡安全新風險的能力,加強協同聯動的網絡安全防御體系的研究,形成網絡空間威脅檢測全局感知,預警防控,實現對我國互聯網安全攻關的整體把握。提高對網絡威脅的檢測和預警能力,從而大力提升國家網絡空間安全的保障技術能力。
篇3
Talking about Industrial Internet Security Service Cloud Construction
郭賓、雷濛、朱奕輝
(杭州木鏈物聯網科技有限公司,杭州余杭 311100)
摘要
本文基于對工業互聯網安全的調研結果,梳理了工業互聯網安全的發展現狀及面臨的四個安全問題,創造性地提出工業互聯網安全服務云的概念,旨于滿足企業端和監管單位在工業互聯網建設中提出的安全新需求。同時,深入探討了安全服務云的五個發展方向,為工業互聯網安全發展提供一個新的思路。
Abstract
Based on the survey results of industrial Internet security, this paper combs the development status of industrial Internet security and the four security issues it faces, and creatively proposes the concept of industrial Internet security service cloud, which aims to meet the needs of enterprises and regulatory units in the construction of industrial Internet New security requirements. At the same time, the five development directions of the security service cloud are discussed in depth to provide a new idea for the development of industrial Internet security.
關鍵字:態勢感知;工業互聯網安全;云服務
Key words:NSSA;Industrial Internet Security;Cloud services
一、前言
工業互聯網是智能制造發展的基礎,可以提供共性的基礎設施和能力。我國已經將工業互聯網作為重要基礎設施,為工業智能化提供支撐。然而近年來工業互聯網安全威脅和風險日益突出,各種網絡安全事件日益頻發,高危系統安全漏洞威脅不斷。網絡安全已經上升為國家安全的核心組成部分,并在經濟和社會發展的關鍵環節和基礎保障方面發揮日益重要的作用。
二、工業互聯網安全現狀
在工業互聯網總體框架下,安全既是一套獨立功能體系,又滲透融合在網絡和平臺建設使用的全過程,為網絡、平臺提供安全保障。工業互聯網實現了全系統、全產業鏈和全生命周期的互聯互通,但打破傳統工業相對封閉可信的生產環境的同時也導致被攻擊機會的增加。
目前工業互聯網安全問題主要體現在以下四個方面:
(1)安全責任界定和安全監管難度大。工業互聯網業務和數據在工控系統層、業務監管層、云平臺層、工業應用層等多個層級間流轉,安全責任主體涉及工業企業、設備供應商、工業互聯網平臺運營商、工業應用提供商等。
(2)平臺結構復雜,問題涉及面廣。海量設備和系統的接入、云及虛擬化平臺自身的安全脆弱性、API接口利用、云環境下安全風險跨域傳播的級聯效應、集團網絡安全頂層設計缺失都會帶來新的風險與挑戰。
(3)終端安全形勢嚴峻。傳統工業環境中海量工業軟硬件在生產設計時并未過多地考慮安全問題,可能存在大量安全漏洞;大部分核心設備以國外設備為主;重要工業設備日常運維和設備維修嚴重依賴國外廠商,存在遠程操控的風險。
(4)數據本質安全得不到保障。通過工業數據的分析和應用,對生產進行降本增效是目前的主流思路,但數據來源涉及各個網絡層級和業務環節,導致數據存在的范圍和邊界發生了根本變化,給數據安全帶來巨大挑戰。
三、安全服務云建設需求分析
基于上述現狀,本文提出互聯網安全服務云的概念,積極構建一個面向關鍵信息基礎設施的立體化、實時化和智能化的網絡安全保障系統,持續加強工業互聯網安全防御能力、感知能力、管控能力、處置能力和威懾能力,提高企業抗網絡安全威脅風險能力,設計需求主要來自企業和監管部門兩方面。
企業端:
(1)現階段主流的安全產品以單兵作戰為主,只能對區域的流量信息進行分析處理,對于未知威脅的處理能力則非常弱。需要有效利用云端威脅情報數據,從同類企業數據中進行發掘和分析攻擊線索,極大提升未知威脅和APT攻擊的檢出效率。
(2)傳統安全防御體系的重要思想是防御,處于攻擊最前沿的網端是安全建設的重點。但隨著APT攻擊的發展,這樣的防御思路已逐漸不能滿足要求,需要通過引入威脅情報和規則鏈技術,提升企業積極防御的能力。
(3)傳統安全防護設備進行監測時一般使用通用規則,這種規則庫對于與企業業務關聯性較強的個性化安全異常識別能力較弱。需要結合場景化威脅檢測技術,基于企業用戶的業務環境構建威脅檢測和響應模型,及時發現企業內部的業務安全風險。
監管部門:
(1)工業互聯網安全法規陸續,監管部門存在網絡監管的剛性要求,需要對所轄企業中的威脅事件、重要網絡資產和終端三個維度的結合,輸出各個層面的統計分析結果,實現全方位的網絡安全態勢感知,協助企業信息部門看清業務與網絡安全的關系。
(2)利用數據采集、數據流檢測、威脅情報等技術手段,分析和發現攻擊行為、流量異常等安全威脅,可以綜合判斷安全態勢,彌補單一企業用戶在信息安全數據整合能力、威脅行為預判能力上存在的短板。
(3)需要建立研究成果、威脅情報、漏洞等最新安全信息推送機制。監管單位一般建有完善的安全知識庫,推送機制有助于知識庫發揮最大功效,幫助企業運維人員安全意識和技能素養,增強企業安全工業互聯網防護。
四、 安全服務云發展方向
(1) 強化核心信息基礎設施網絡安全態勢監測能力建設
對信息基礎設施網絡安全防護措施進行改造升級,采取技術手段健全對漏洞嗅探、攻擊侵入、病毒傳播等危害網絡安全行為的防范措施;實現對網絡管理對象的全面納管和實時監測,建立統一的網絡安全運行狀態監測記錄、操作日志、應用性能和流量數據采集機制。
(2) 強化網絡安全威脅信息通報能力建設
對關鍵信息化基礎設施、傳輸網絡和信息應用進行統計和梳理,建立健全備案登記制度,明確網絡安全主責單位和責任人。依托對國家權威部門及市網信辦監測預警和信息通報系統,建立統一的網絡安全威脅情報、系統漏洞和惡意軟件收集、評估和分發工作平臺。
(3)強化網絡安全隱患分析預判能力建設
在實時采集網絡運行狀態監測記錄,全面收集網絡安全威脅情報基礎上,利用大數據分析技術構建統一的網絡安全態勢實時分析和監測預警平臺。通過分布式實時計算框架對全網全量安全基礎信息進行關聯分析,及時發現已知安全威脅,確定安全事件的攻擊階段、攻擊路線與影響范圍,為應急處置提供科學的決策依據。通過基于機器學習構建的網絡安全風險評估模型,預測網絡安全未知隱患發生的可能性、影響范圍和危害程度,有效強化技術威懾與主動防御能力。
(3) 強化網絡安全攻擊應急處置能力建設
建立健全網絡安全事件應急預案,按照事件發生后的危害程度、影響范圍等因素對網絡安全事件進行分級,并規定相應的應急處置措施;建立健全網絡安全攻擊事件應急處置工作平臺和技術手段,發生網絡安全事件,能夠立即啟動網絡安全事件應急預案,快速組織應急響應專業技術人員,對網絡安全攻擊階段進行精準評估,對網絡安全來源進行快速研判,采取技術措施和其他必要措施及時消除安全隱患,防止危害擴大,并按照有關法律、行政法規的規定進行上報。
(4) 強化網絡安全事件留存取證能力建設
在落實《網絡安全法》相關規定基礎上,對系統采集的關鍵信息基礎設施、網絡和業務應用安全運行狀態監測記錄、操作日志和流量數據進行全量留存,建立網絡安全數據檢索和關聯查詢平臺。支持在發生涉及違法違規網絡安全事件時配合相關部門進行調查取證;對重要應用系統和數據庫進行定期容災備份和統一歸檔存儲;支持在發生重大網絡安全事件時能夠快速進行系統恢復,減少可能的數據丟失風險和損失。
(5) 強化網絡安全服務能力建設
圍繞企業安全能力提升各環節將面臨的需求,提供全方位的安全服務。通過安全咨詢切入,幫助企業了解安全相關的政策要求;通過風險評估幫助企業梳理清晰安全現狀,并進行有針對性的安全建設對現有問題進行整改;通過滲透測試對建設后的安全防護能力進行準確評估;通過提供安全運維和漏洞掃描服務,協助企業開展日常網絡安全工作;通過應急演練提高企業人員安全技能;通過安全培訓提高企業人員整體安全意識和技能水平。
五、 結語
為切實保障工業互聯網建設穩步推進,提高企業工業互聯網安全防護能力,在充分調研企業工業互聯網安全現狀和需求后,發現普遍存在“數據采不上、狀態看不到、建設成本高、安全服務少,安全隱患多”等典型問題,工業互聯網安全工作難以開展。
本文提出的工業互聯網安全服務云概念,可以整合區域內工業企業共性需求,改變傳統一個單位建立一套態勢感知平臺的模式,充分發揮工業互聯網的共享特性,將區域內的企業看作一個整體,每個企業作為一個節點,通過部署多維探針設備,監測并匯總數據后由監管單位進行統一態勢感知分析,提升整個區域內的安全態勢感知水平。通過與國家監測預警網絡、應急資源庫、信息共享平臺和信息通報平臺進行技術對接,協同企業開展工業信息安全治理工作,實現信息的安全、可靠、及時共享,形成快速高效、各方聯動的信息通報預警體系。
[1] 工業互聯網產業聯盟(AII). 工業互聯網體系架構[R]. 北京:工業互聯網產業聯盟, 2016
[2] 工業和信息化部.工業和信息化部貫徹落實《國務院關于積極推進“互聯網+”行動的指導意見》的行動計劃(2015-2018)
篇4
運營商的困惑
網絡安全的概念正在松動,這源自于互聯網的沖擊。杜躍進談到,傳統的電信網絡安全與骨干網安全畫上等號即可,作為封閉的傳統電信網,恐怕不存在網絡安全的問題,只要保證線路和設備正常,突發的業務能夠被分擔就可以了。但在寬帶成為重要電信業務、互聯網普及的今天,電信運營商談網絡安全,就需要保障骨干網絡的“可用”、“好用”,需要持續關注流量、路由、DNS,情況頓時變得復雜。
相應的,網絡安全的范圍也起了變化。杜躍進指出,電信運營商疲于應對骨干網流量、路由、DNS異常,但引起流量、路由、DNS異常的,是來自于骨干網之外僵尸網絡集群的攻擊。被動的防御是治標不治本的辦法。
這樣的尷尬處境使得電信運營商倍感困惑。中國電信網絡運行維護事業部高級主管王新峰談到,被動防御意味著要一直面對“道高一尺,魔高一丈”的處境,電信運營商如果對互聯網用戶端安全加以干預,或許才是從源頭上解決問題的方法;然而,干預用戶終端安全、追查網絡攻擊元兇,理論上并不屬于電信運營商的責權范圍。
擴展的安全邊界
可以看到,互聯網安全波及到電信網安全,電信運營商目前卻無法采取主動、有效措施,來根治傳統安全邊界之外的威脅來源。對于這種情況,信息產業部電信管理局的李冠華在研討會上指出,網絡安全涉及到政府部門、科研院校、企業等等問題,需要各方加強協作配合,建立一個靈活、靈敏的處置機制。研討會上與會代表普遍認為,在網絡安全領域,需要一整套法律法規、協作原則來指導對網絡攻擊的防范、偵查、取證等。政府部門與相關企業密切配合,才能使網絡安全治理變被動為主動。
中國互聯網絡信息中心網絡安全主管胡安磊介紹說,目前,公安部已牽頭做了信息系統的登記保護工作,而且信息產業部也已經了互聯網網絡安全應急處置相關方案。相信國家的相關法律法規和協作應對方案還會進一步豐富和完善。
除了政策、機制的創新,從現階段電信網絡安全的特征看來,電信運營商的網絡安全運維思路也需要做一些改變。Fortinet技術總監李宏凱在研討會上指出,面對僵尸網絡等來自用戶端的安全威脅,電信運營商不妨通過技術、業務模式創新的方式,主動出擊,擴展電信網絡安全的邊界,將安全威脅消滅在骨干網之外。
ICT成突破口
李宏凱所談到的技術手段是指UTM(統一威脅管理UnifiedThreatManagement)技術。UTM是一種七層安全技術,能通過將安全威脅統一管理,有效地提升整個網絡的健康程度。從用戶接入端到骨干核心網,UTM能實現從防火墻、VPN、入侵監測和防御、安全內容管理在內的全方位防護。
同時,李宏凱所談到的UTM相對應業務模式,則更具特點。他介紹說,UTM解決方案中,包括了完善的用戶端安全威脅處理,其用戶端設備對該寬帶用戶的個人網絡安全也能實現全面的保障;因此,電信運營商可以采用類似“寬帶電腦捆綁”的策略,通過寬帶與個人用戶端安全設備聯合接入,向用戶提供ICT安全服務。
篇5
關鍵詞:信息安全;防護體系
隨著企業各個業務系統的深化應用,企業的日常運作管理越來越倚重信息化,越來越多的數據都存儲在計算機上。信息安全防護變得日益重要,信息安全就是要保證信息系統安全、可靠、持續運行,防范企業機密泄露。信息安全包括的內容很多,包括主機系統安全、網絡安全、防病毒、安全加密、應用軟件安全等方面。其中任何一個安全漏洞便可以威脅全局。隨著信息化建設地不斷深入和發展,數據通信網改造后,市縣信息網絡一體化相互融合,安全防護工作尤顯重要。如何保障縣公司信息網絡安全成為重要課題。信息安全健康率主要由兩方面體現,一是提升安全防護技術手段,二是完善安全管理體系。安全防護技術手段主要側重于安全設備的應用、防病毒軟件的部署、安全策略的制定、桌面終端的監管、安全移動介質、主機加固和雙網雙機等方面,安全管理則側重于信息安全目標的建立、制度的建設、人員及崗位的規范、標準流程的制定、安全工作記錄、信息安全宣傳等方面[1]。因此,企業要提升信息安全,必須從管理機制、技術防護、監督檢查、風險管控等方面入手,并行采取多種措施,嚴密部署縣公司信息安全防護體系,確保企業信息系統及網絡的安全穩定運行,主要體現在以下幾方面:
1機制建立是關鍵
企業信息安全防護“七分靠管理,三分靠技術”,沒有嚴謹的管理機制,安全工作是一紙空談,因此,做好防護工作必須先建立管理體系。一是完善組織機制。在企業信息安全工作領導小組之下,設立縣公司數據通信網安全防護工作組,由信通管理部門歸口負責日常工作,落實信息安全各級責任。將信息安全納入縣公司安全生產體系,進而明確信息安全保障管理和監督部門的職責。建立健全信息安全管理等規章制度,加強信息安全規范化管理。二是強化培訓機制。根據近年來信息安全的研究,企業最大信息安全的威脅來自于內部,因此,企業應以“時時講信息安全,人人重信息安全,人人懂信息安全”為目標,開展“教育培訓常態化、形式內容多樣化、培訓范圍全員化、內容難度層次化”培訓工作,為信息安全工作開展提供充分的智力保障。企業應充分利用網絡大學、企業門戶、即時通訊等媒介,充實信息安全內容,營造信息安全氛圍,進而強化全員信息安全意識。三是建立應急機制。完善反應靈敏、協調有力的信息安全應急協調機制,修訂完善縣公司數據網現場應急處置預案,加強演練。嚴格執行特殊時期領導帶班和骨干技術人員值班制度,進一步暢通安全事件通報渠道,規范信息安全事件通報程序,做好應急搶修人員、物資和車輛準備工作,及時響應和處理縣公司信息安全事件。重點落實應對光纜中斷、電源失去、設備故障應急保障措施,確保應急處置及時有效。杜絕應急預案編制后束之高閣和敷衍應付的行為。
2技術防護是基礎
技術防護要從基礎管理、邊界防護、安全加固等方面入手[2]。(1)基礎管理方面。一是技術資料由專人負責組織歸類、整理,設備或接線如有變化,其圖紙、模擬圖板、設備臺帳和技術檔案等均應及時進行修正。二是將設備或主要部件進行固定,并設置明顯的不易除去的標識,屏(柜)前后屏眉有信息專業統一規范的名稱。三是設備自安裝運行之日起建立單獨的設備檔案,有月度及年度檢修計劃并按計劃進行檢修,檢修記錄完整。所有設備的調試、修復、移動及任一信息線或網絡線的拔插和所有設備的開關動作,都按有關程序嚴格執行,并在相應的設備檔案中做好記錄。四是加強運行值班監視和即時報告,確保系統缺陷和異常及時發現,及時消除。(2)安全隔離方面。安全隔離與信息交換系統(網閘)由內、外網處理單元和安全數據交換單元組成。安全數據交換單元在內外網主機間按照指定的周期進行安全數據的擺渡,從而在保證內外網隔離的情況下,實現可靠、高效的安全數據交換,而所有這些復雜的操作均由隔離系統自動完成,用戶只需依據自身業務特點定制合適的安全策略,既可以實現內外網絡進行安全數據通信,在保障用戶信息系統安全性的同時,最大限度保證客戶應用的方便性。(3)邊界防護方面。一是部署防火墻,做好網絡隔離。在路由器與核心交換機之間配置防火墻,并設置詳細的安全防護策略。防火墻總體策略應是白名單防護策略(即整體禁止,根據需要開放白名單中地址)。將內部區域(下聯口)權限設置為禁止、外部區域(上聯口)權限設置為允許。定義防火墻管理地址范圍,針對PING、Webui、Gui三種服務進行設置:只允許特定管理員地址遠程管理。二是嚴格執行防火墻策略調整審批程序,需要進行策略調整的相關單位,必須填寫申請單,且必須符合相關安全要求,經審批后進行策略調整。三是嚴禁無線設備接入。(4)安全加固方面。一是應以最小權限原則為每個帳號分配其必須的角色、系統權限、對象權限和語句權限,刪除系統多余用戶,避免使用弱口令。二是安裝系統安全補丁,對掃描或手工檢查發現的系統漏洞進行修補。三是關閉網絡設備中不安全的服務,確保網絡設備只開啟承載業務所必需的網絡服務。四是配置網絡設備的安全審計功能和訪問控制策略。五是開展風險評估工作中,認真分析網絡與信息系統安全潛在威脅、薄弱環節,綜合運用評估工具,在常規評估內容基礎上,加強滲透性驗證測試和密碼脆弱性測試,重視對系統結構與配置的安全評估。根據評估結果,及時提出并落實整改方案,實施安全加固措施。
3監督檢查是保障
全面落實“按制度辦事,讓標準說話”的信息安全管理準則,在企業指導下,由縣公司信通專業牽頭,業務部門主導,分工協作建立督查機制,加強過程安全管控與全方位安全監測,推進安全督查隊伍一體化管理,完善督查流程和標準,開展好安全督查工作,以監督促進安全提升。一是全面提升責任部門安全人員專業技術水平,加強督查隊伍建設。二是完善督查機制,對督查中發現的問題督促落實整改,并開展分析總結,通報相關情況。三是開展常態督查,通過軟件掃描、終端監測等手段,確保監測全方位。四是加強考核,開展指標評價。保障督查管理水平和工作質量。
險管控是對策
為確保公司信息化網絡安全,公司要將被動的事件驅動型管理模式轉變為主動的風險管控模式,主動地對威脅和風險進行評估,主動地采取風險處置措施。通過資源的調控實現對信息安全工作的調控。公司應在信息安全治理過程中大量借鑒管理學方法,進行動態的控制和治理,通過治理的流程控制措施進行資源的調配,實現對關鍵項目、關鍵技術、關鍵措施的扶持,對非關鍵活動的控制,確保公司信息化網絡安全。數據通信網升級改造為企業信息化發展擴展了領域,同時,對信息安全工作提出了新的課題和更高的要求。本文通過分析企業信息化安全管理過程中的一些薄弱環節,提出了安全防護經驗的措施,從管理機制、技術防護、監督檢查、風險管控等方面入手,提高了縣公司全體人員信息化安全意識,極大地保障了企業系統(含縣公司)信息網絡系統的安全、穩定運行,完善了縣公司信息安全策略及總體防護體系,密織信息安全防護網,保障數據網不失密、不泄密,不發生信息安全事件。公司下一步將加強信息化常態安全巡檢,加強信息化相關資料的管理,加強單位干部員工的信息化安全培訓力度,進一步完善信息安全策略及總體防護體系。提高全體人員信息化安全意識,保障信息化網絡安全。企業信息安全建設是一項復雜的綜合系統工程,涵蓋了公司員工、技術、管理等多方面因素。企業要實現信息安全,必須加強安全意識培訓,制定明確的規章制度,綜合各項信息安全技術,建立完善的信息安全管理體系,并將信息安全管理始終貫徹落實于企業各項活動的方方面面,做到管理和技術并重,形成一套完善的信息安全防護體系。
參考文獻:
[1]馬貴峰,馬巨革.構建網絡信息安全防護體系的思路及方法——淺談網絡信息安全的重要發展方向[J].信息系統工程,2010(6).
篇6
結合當前工作需要,的會員“yc450071351”為你整理了這篇內網網絡安全檢查和整改工作的總結范文,希望能給你的學習、工作帶來參考借鑒作用。
【正文】
根據省市財政相關工作要求,我局對本年度網絡安全檢查和整改工作進行了梳理,現將相關情況總結如下:
一、2020年度網絡安全檢查工作組織開展情況
自勒索病毒爆發后,我局主要領導和分管領導高度重視,立即對相關工作作出安排。
1、加強領導,完善制度。根據省市工作要求,我局成立以局黨委書記、局長為組長、分管領導為副組長、相關股室股長為成員的網信領導小組,負責我局網絡安全各項具體工作,結合自身實際,健全完善相關制度。
2、加強網絡安全檢查。在前期勒索病毒排查工作基礎上,我局再次組織技術力量,對局內以及我市各預算單位接入財政網絡的情況開展檢查工作。我市要求所有使用財政內網的單位必須按照網絡安全相關規定和上級要求,所有的終端設備必須做到:
1、所有設備必須內外網分離。
2、所有終端電腦必須設置6位三種符號以上的開機密碼。
3、所有終端電腦必須安裝亞信殺毒軟件。
4、所有設備必須使用有線連接。
5、所有終端除正常辦公需要的軟件外,其它無關軟件全部卸載。
3、加強基礎設施建設。我局機房建設時間長,缺乏網絡安全設備,我局在勒索病毒爆發后立即進行整改,按照省市相關文件和網絡安全等級保護制度制定專業的網絡機房建設方案,已通過招標進行實施。
二、存在的主要問題
通過前期的網絡安全檢查和整改,目前我市所有預算單位已規范接入財政網絡,使用人員的安全防范意識明顯提高,全市財政網絡運行總體較為安全平穩。但仍存在一些問題和薄弱環節,主要表現在以下三方面。
1、制度建設方面。我局雖然制訂了《閬中市財政局網絡安全制度》,但根據中省財政部門的要求,仍存在日常管理操作不規范、未定期對安全管理制度進行更新等問題。
2、安全意識方面。在前期工作中,我局對使用財政網絡的用戶,均進行了網絡安全宣傳教育,但宣傳教育的內容比較片面,沒有細化普及安全知識和培訓相關的防范技能。
3、組織保障方面。我局雖然成立網信領導小組,但由于編制受限,沒有專門的網絡安全技術人員,無法分設系統管理員、安全管理員等崗位。
三、整改措施及計劃
1、強化制度建設。根據《中華人民共和國網絡安全法》和中省制定的各項財政網絡安全規定,建立健全網絡安全和應急處置機制,完善各種制度和文件資料。
2、強化組織保障。短期內通過購買服務方式彌補專業技術力量的不足,中長期通過招考引進專業技術人才和專業技術培訓等方式,加強專業技術力量的配備,解決網絡安全人才短缺的問題。
篇7
1數據信息安全威脅信息數據
面臨的安全威脅來自于多個方面,有通過病毒、非授權竊取來破壞數據保密性的安全威脅,有因為操作系統故障、應用系統故障等導致的破壞數據完整性的安全威脅,有因為硬盤故障、誤操作等導致的破壞數據可用性的安全威脅,還有因為病毒威脅、非授權篡改導致的破壞數據真實性的安全威脅,這些潛在的安全威脅將會導致信息數據被刪除、破壞、篡改甚至被竊取,給公共衛生行業帶來無法彌補的損失。
2安全管理缺失公共衛生行業
在信息化建設工作中,如果存在重應用、輕安全的現象,在IT系統建設過程中沒有充分考慮信息安全的科學規劃,將導致后期信息安全建設和管理工作比較被動,業務的發展及信息系統的建設與信息安全管理建設不對稱;或由于重視信息安全技術,輕視安全管理,雖然采用了比較先進的信息安全技術,但相應的管理措施不到位,如病毒庫不及時升級、變更管理松懈、崗位職責不清、忽視數據備份等現象普遍存在,很有可能會導致本不應該發生的信息安全事件發生。
二分析問題產生的主要原因
1經費投入不足導致的安全防范技術
薄弱許多公共衛生機構的信息化基礎設施和軟硬件設備,都是在2003年SARS疫情爆發以后國家投入建設的,運行至今,很多省級以下的公共衛生單位由于領導認識不足或經費所限,只重視疾病防控能力和實驗室檢驗檢測能力的建設,而忽視了對公共衛生信息化的投入,很少將經費用于信息化建設和信息安全投入,信息化基礎設施陳舊、軟硬件設備老化,信息安全防范技術比較薄弱,因網絡設備損壞、服務器宕機等故障或無入侵檢測、核心防火墻等安全防護設備,導致信息數據丟失、竊取的現象時有發生,嚴重影響了重要信息數據的保密性、完整性和安全性,一旦發生信息安全事件后果將不堪設想。
2專業技術人才缺乏
建設信息化、發展信息化最大的動力資源是掌握信息化的專業技術人才,人才的培養是行業信息化高速發展的基礎,然而,公共衛生行業的人才梯隊主要以疾病控制、醫學檢驗專業為主,信息化、信息安全專業技術人才缺乏,隊伍力量薄弱,不能很好地利用現有的計算機軟硬件設備,也很難對本單位現有的信息化、信息安全現狀進行有效的評估,缺乏制定本行業長期、可持續信息化建設發展規劃的能力,這也是制約公共衛生行業信息化發展的重要因素。
3信息安全培訓不足
職工安全保密意識不強信息安全是一項全員參與的工作,它不僅是信息化管理部門的本職工作,更是整個公共衛生行業的重要工作職責,很多單位沒有將信息安全培訓放在重要位置,沒有定期開展信息安全意識教育培訓,許多職工對網絡安全不夠重視,缺乏網絡安全意識,隨意接收、下載、拷貝未知文件,沒有查殺病毒、木馬的習慣,經常有意無意的傳播病毒,使得單位網絡系統經常遭受ARP、宏病毒等病毒木馬的攻擊,嚴重影響了單位網絡的安全穩定運行;同時,許多職工對于單位的移動介質缺乏規范化管理意識,隨意將拷貝有信息的移動硬盤、優盤等介質帶出單位,在其他聯網的計算機上使用,信息容易失竊,存在非常嚴重的信息安全隱患。
三如何促進公共衛生行業計算機網絡安全性提升
1強化管理
建立行業計算機網絡安全管理制度為了確保整個計算機網絡的安全有效運行,建立出一套既符合本行業工作實際的,又滿足網絡實際安全需要的、切實可行的安全管理制度勢在必行。主要包括以下三方面的內容:
1.1成立信息安全管理機構
引進信息安全專業技術人才,結合單位開展的工作特點,從管理、安全等級保護、安全防范、人員管理等方面制定統管全局的網絡安全管理規定。
1.2制定信息安全知識培訓制度
定期開展全員信息安全知識培訓,讓全體員工及時了解計算機網絡安全知識最新動態,結合信息安全事件案列,進一步強化職工對信息安全保密重要性的認識。同時,對信息技術人員進行專業知識和操作技能的培訓,培養一支具有安全管理意識的隊伍,提高應對各種網絡安全攻擊破壞的能力。
1.3建立信息安全監督檢查機制
開展定期或不定期內部信息安全監督檢查,同時將信息安全檢查納入單位季度、年度綜合目標責任制考核體系,檢查結果直接與科室和個人的獎勵績效工資、評先評優掛鉤,落實獎懲機制,懲防并舉,確保信息安全落實無死角。
2開展信息安全等級保護
建設開展信息安全等級保護建設,通過對公共衛生行業處理、存儲重要信息數據的信息系統實行分等級安全保護,對信息系統中使用的信息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級響應、處置,建立健全信息安全應急機制,定期對信息系統安全等級保護建設情況進行測評,存在問題及時整改,從制度落實、安全技術防護、應急處置管理等各個方面,進一步提高公共衛生行業信息安全的防護能力、應急處置能力和安全隱患發現能力。
3加強網絡安全技術防范
隨著信息技術的高速發展,信息網絡安全需要依托防火墻、入侵檢測、VPN等安全防護設施,充分運用各個軟硬件網絡安全技術特點,建立安全策略層、用戶層、網絡與信息資源層和安全服務層4個層次的網絡安全防護體系,全面增強網絡系統的安全性和可靠性。
3.1防火墻技術
防火墻技術在公共衛生行業網絡安全建設體系中發揮著重要的作用,按照結構和功能通常劃分為濾防火墻、應用防火墻和狀態檢測防火墻三種類型,一般部署在核心網絡的邊緣,將內部網絡與Internet之間或者與其他外部網絡互相隔離,有效地記錄Internet上的活動,將網絡中不安全的服務進行有效的過濾,并嚴格限制網絡之間的互相訪問,從而提高網絡的防毒能力和抗攻擊能力,確保內部網絡安全穩定運行。
3.2入侵檢測
入侵檢測是防火墻的合理補充,是一種對網絡傳輸進行即時監視,在發現可疑傳輸時發出警報或者采取主動反應措施的網絡安全設備,檢測方法包括基于專家系統入侵檢測方法和基于神經網絡的入侵檢測方法兩種,利用入侵檢測系統,能夠迅速及時地發現并報告系統中未授權或異常現象,幫助系統對付內部攻擊和外部網絡攻擊,在網絡系統受到危害之前攔截和響應入侵,在安全審計、監視、進攻識別等方面進一步擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性。
3.3虛擬專用網絡(VPN)技術
VPN技術因為低成本、高度靈活的特點,在很多行業信息化建設中被廣泛應用,公共衛生行業也有很多信息系統都是基于VPN進行數據傳輸的,如中國疾病預防控制信息系統等,通過在公用網絡上建立VPN,利用VPN網關將數據包進行加密和目標地址轉換,以實現遠程訪問。VPN技術實現方式目前運用的主要有MPLS、IPSEC和SSL三種類型,中國疾病預防控制信息系統VPN鏈路網絡采用的就是IPSECVPN模式,利用VPN鏈路隧道,實現國家到省、市、縣四級的互聯互通和數據傳輸共享。VPN通過使用點到點協議用戶級身份驗證的方法進行驗證,將高度敏感的數據地址進行物理分隔,只有授權用戶才能與VPN服務器建立連接,進行遠程訪問,避免非授權用戶接觸或竊取重要數據,為用戶信息提供了很高的安全性保護。
四結語
篇8
關鍵詞:網絡安全;高校;信息技術;互聯網
信息傳播與重大科技進步相伴而生,人類已進入大眾傳播時代、網絡傳播時代?;ヂ摼W向國民經濟各領域快速滲透,促進信息的交互和匯集,經濟形態向網絡平臺經濟快速轉變?;谄脚_的應用快速拓展、不斷衍生并進化出新的網絡經濟生態體系。這一生態體系集聚了新的創新要素、創新主體,重塑了創新的組織方式,創新的速度和創新的內容都在不斷演變,新的產業鏈和價值鏈正在加快構建,這對經濟社會將產生顛覆性影響。
1互聯網對高校信息技術的影響
隨著計算機和網絡技術的快速發展,我國各高校已經通過使用網絡和各類教育軟件、信息化平臺來進行教育教學管理,且隨著信息化程度的不斷提高,各高校紛紛創建了校園網和網站,將校園的介紹、規劃、招生、研究成果等在網站上,讓師生對校園有更多的了解,甚至在網上即時進行學術交流等,從而顯著提高了我國高校教育的信息化水平。但是,互聯網、教育軟件和信息化平臺的應用在為高校信息技術發展帶來便捷的同時,也帶來了急劇增長的教育數據以及這些數據背后隱藏的許多重要信息。隨著互聯網的快速發展,網絡入侵、非法獲取信息等網絡安全問題日益突出。目前,我國已超越美國,成為世界上智能終端最多的國家,用戶數量近2.5億。在信息互聯的大背景下,網絡安全事件也頻繁發生。而高校上網人數比例較高,是網絡安全問題的高發地,隱私泄露、科研成果等重要數據丟失問題日益嚴重。通常,不法分子會利用高校網站的安全漏洞竊取教職工及學生的個人信息,然后再將其轉賣給各種培訓機構、商家,甚至詐騙者。近年來,各高校的科研成果等重要資料極易遭到竊取,有針對性的網絡安全事件增多,造成的經濟和社會影響將進一步加深。各類網絡犯罪帶來的經濟損失不斷增加,從而引起社會的廣泛關注。此外,帶有政治意圖的黑客大量增加,針對性越來越強。高校是網絡運用的最前沿陣地。目前,高校的年齡結構主體為“90后”,隨著移動互聯網信息技術的普及和推廣,手機媒體的網絡應用已經成為高校主體網絡應用的重要部分。在移動互聯網方面,安卓平臺和蘋果平臺的安全漏洞都在不斷增多,而高校難以對網絡設施進行封閉式管理,主體網絡安全意識淡薄,缺乏自我保護意識,導致高校網絡安全問題頻發。高校對網絡安全管理不夠重視。硬件設施投入不足,服務器不能滿足批量用戶訪問需求,極易發生系統崩潰而造成浪費;軟件技術更新不及時,網絡漏洞較多,易被攻擊;缺乏專業的網絡管理維護團隊,管理人員專業技術和業務素質有一定的局限性,不能及時排除網絡故障,校園網絡安全難以保障;缺乏有效的網絡安全管理制度和應對機制,出現問題時不能及時應對,導致數據信息泄露事件頻繁發生。當前,云計算、移動互聯網等新興技術的應用日趨深入,信息安全問題更加突出。此外,在云計算方面,平臺數據安全和用戶信息安全仍存在隱患。互聯網是在美國發展起來的,到目前為止,美國仍為網絡大國,是“游戲規則”的制定者。目前,有組織的網絡攻擊和間諜行為增多,影響日益加大,美國情報機構領銜的大規模網絡間諜行為被曝光,具有國家背景的網絡安全行為增多。因此,要保障互聯網安全,就需要我國自主制訂國家新網絡安全戰略,重視自主研發可控的互聯網技術。而當前我國相當一部分技術都不能自主控制,很多高校都是借助美國的操作系統開發自己的網站。底層技術沒有安全保障,上層的開發應用自然也就沒有安全保障。因此,及早解決核心技術受制于人這個問題具有緊迫性和重要性。
2高校網絡安全問題的解決措施
2.1加大對網絡安全思想工作的宣傳力度
高校應該建立信息安全協調(領導)機構。該機構是校園網信息和網絡安全的領導機構。加強高校內部網絡思想工作陣地管理,推進學校網絡空間的法治化建設,創造健康、有序、和諧、文明的網絡環境。秘書單位由高校黨委辦公室、保衛處、宣傳部、學生處、網絡與信息技術中心組成。高校黨委辦公室負責統一協調各部門的工作;保衛處負責信息內容的監控;宣傳部、學生處負責網絡輿情引導,普及網絡安全知識,開展網絡安全宣傳活動,提升師生的網絡安全意識和自我保護意識;而網絡與信息技術中心負責提供技術保障。
2.2加強高校網絡安全管理
重視對網絡信息管理系統的建設,及時升級軟、硬件配套設施,為網絡安全系統建設提供支撐;提高管理者網絡管理與安全防范的技術水平,從而提高內部防護能力;建立網絡安全管理制度和應急防護長效機制,對網絡安全問題進行自查,發現問題及時處理;對網絡相關設備及網絡系統進行集中管理,落實信息安全責任制。高校的網絡與信息技術中心應做好安全基礎設施建設和運維、信息系統和網站安全保護、用戶終端安全保護、應急響應及事件處置、信息安全教育、學校保密工作技術支持、信息安全相關規章制度的制訂等信息安全保障工作。高校信息系統的使用單位負責業務數據維護、信息、使用授權等用戶授權系統的日常工作。
2.3設置專職人員
設置從事信息安全管理工作的專職人員,注重人員技能的培訓。除專職人員外,高校其他網絡管理員和系統管理員也應參與信息安全保密工作,并接受相應的信息安全等級保護培訓。
2.4加強高校校園網站聯盟建設
加強高校校園網站聯盟建設,儲備網絡安全高級技術人才,在全國校園互聯網范圍內進行網絡安全問題的研究與交流,著力解決全國高校網絡安全重大問題。
3結束語
篇9
關鍵詞:基層央行;會計核算;應急管理
中圖分類號:F23 文獻標識碼:A 文章編號:1001-828X(2012)05-0-01
一、基層央行會計核算部門應急管理的內涵與功能
基層央行會計核算部門肩負著對內部資金、發行基金及整個金融體系的支付系統資金等大量資金運動的控制,應急管理是基層央行會計核算部門最基礎、最核心的工作之一。目前基層央行會計核算業務在社會經濟發展中的地位日益重要,對維護國家經濟、金融安全具有重要意義。隨著其電算化、網絡化建設有了質的飛躍,一旦會計核算業務系統出現故障不能及時恢復,將對社會經濟造成較大的不良影響。因此,提高基層央行會計核算業務應急管理水平,實現應急管理工作的規范化和制度化,對于保持會計核算業務連續穩健運行、提高會計核算部門有效履職能力、保證資金的安全具有重要意義。
二、當前基層央行會計核算部門應急管理現行的架構研究
隨著金融業數據集中化、網絡化趨勢推進,業務的實時性和設備的安全性要求,對會計核算部門應急管理工作的要求越來越高?;鶎友胄袝嫼怂悴块T通過從組織、制度、實踐等方面出發,構建起了一套完整有效的應急管理工作架構。
(一)強化管理以設立應急處置機構體系
基層央行會計核算部門自上而下初步形成分類管理、分級負責、條塊結合、屬地為主的應急管理體制,確立了重要業務系統發生災難時中心支行直報人民銀行總行、同時上報大區分行的 “兩級兩層報告制度”,一般清算系統發生災難時由中心支行報告分行、分行再報總行的“三級三層報告制度”等。管理體系的確立,明確了指揮統一、反應靈敏的應急管理崗位和職責,對應急管理的有序運轉提供了保障。
(二)健全制度以建立突發事件應急預案
目前,大部分基層會計核算部門已建立起涵蓋金融突發事件、自然突發事件、發行基金防護、業務系統安全、信息網絡安全等各方面內容的多項應急預案,逐步形成了“橫向到邊,縱向到底”的會計核算應急預案體系,較好地保證了應急預案適應當前工作的實際要求。
(三)通過演練以提高模擬應急處置能力
近年來基層央行會計核算部門結合業務特點,合理設計演練內容和方案,制定并實施了多項重點應急演練計劃并根據應急響應程序進行了模擬實戰演練。在應急演練過程中基本達到了會計核算人員熟悉處置不同突發事件流程、快速有效處置突發事件的預期目標,為防范和應對可能發生的突況積累了寶貴經驗。
三、當前基層央行會計核算部門應急管理的主要問題
我們結合實際情況進行調查,會計核算部門應急管理工作存在的主要問題在于組織聯動不夠、人員經驗不足、演練效果不強和物資保障亟待改善等四方面。造成問題的具體原因如下:
(一)內外應急協調聯動不暢
突發事件的防范和處置是一個多單位、多部門、多因素聯動的過程,涉及到核算操作與業務監管、技術部門的橫向協調,基層央行和上級部門的上下溝通,人民銀行與商業銀行、公安交通等單位的內外配合。但因工作權限、溝通機制等條件限制,全面的應急聯動體系一時難以快速建立,不利于整體應急救援能力的發揮。
(二)會計核算應急人員技能與要求不對等
由于會計核算部門業務操作與系統密切相關,規范的應急管理要求核算人員具備計算機知識和會計核算業務技能兩方面能力,但目前基層核算人員能力有限。加之基層核算人員缺乏處理權限,一旦出現意外或故障只能向上級行反映,等待解決,應急能力弱化。
(三)應急演練實際指導性不強
目前基層會計核算應急演練仍局限于事先計劃、提前設定的演練模式,對實際突發狀況的指導性不強。應急演練缺乏靈活性,練的步驟和環節都被固定為按部就班的操作流程,演練缺乏具體性。這直接導致了其實戰模擬性不強,削弱了對應急處置的強化、鞏固效果。
(四)應急物資保障機制不完備
目前基層央行的應急管理基礎設施建設大多是按照上級行的制度要求開展,有針對性的應急管理基礎設施建設還不多。應急裝備滯后,缺乏一些必要的應急物資儲備,應急處置資金籌備機制缺乏,極大制約了應急處置實戰能力。
四、基層央行會計核算部門完善應急管理的改善措施
會計核算部門在應急管理建設方面的缺陷給安全履職帶來了風險隱患,我們亟待從多四方面著手,全面提升基層央行會計核算部門的應急管理水平。
(一)強化一線人員應急能力
配合上級行建立轄內應急人才庫,挑選精通網絡、服務器、操作系統和業務系統的科技人員充實人才庫,作為應急技術支持后備力量;梳理提煉以往應急工作的經驗和成果,匯編學來發生的系統事故案例,進行有效的操作指導,避免出現核算風險。
(二)完善部門聯動機制
管理部門和業務指導部門和轄內基層行應急管理領導小組要加強溝通,對基層行制訂應急預案的可行性進行全面評估、修改完善;建立科技、國庫、營業部等會計清算部門的應急工作聯動機制,增強相關人員的主觀能動性;加強與金融機構、財稅等單位的聯系,完善應急管理的多方溝通及聯動機制,確保及時應對突發事件。
(三)改變應急演練方式
適當增加更具靈活性的常態演練,將預案演練日常化,以此培訓和檢驗常態下應急查錯、排障、協調的處理能力;加強應急演練的組織協調,可選取多個基層行聯合其他部門和單位進行演練,提高演練的實戰性;還應建立有效的應急處理評估機制,從演練中不斷提升應急水平。
(四)加大會計應急物資儲備
完善應急物資儲備和調用制度,保證應急物資儲備需求和供應。盡快出臺應急物資和專項資金保障制度,在財務預算中單獨編列應急管理費用支出或下撥專項應急資金,切實提高物質保障能力;按照“結構科學、數量合理、管理有效”的應急物資儲備管理原則,對重要業務系統易損部件進行儲備,便于應急處理時調劑;積極探索省際應急物資協作共享機制,達到“分地儲備、戰時共享”的目的。
參考文獻:
[1]李春昌.加強中央銀行會計集中核算系統的應急管理[J]黑龍江金融,2007(11).
[2]中國人民銀行吉安市中心支行課題組.完善國庫業務系統應急管理體系的思考[J].金融會計,2008(09).
篇10
第二條移動互聯網惡意程序是指運行于包括智能手機在內的具有移動通信功能的移動終端之上,存在竊聽用戶通話、竊取用戶信息、破壞用戶數據、擅自使用付費業務、發送垃圾信息、推送廣告或欺詐信息、影響移動終端運行、危害互聯網網絡安全等惡意行為的計算機程序。
第三條本機制適用于移動互聯網惡意程序及其傳播服務器、控制服務器的監測和處置。
第四條工業和信息化部指導、組織、監督全國移動互聯網惡意程序的監測和處置工作。工業和信息化部通信保障局負責具體工作。
各省、自治區、直轄市通信管理局(以下簡稱通信管理局)指導、組織、監督本行政區域內移動互聯網惡意程序的監測和處置工作。
國家計算機網絡應急技術處理協調中心(以下簡稱CNCERT)受工業和信息化部委托,負責對移動互聯網惡意程序樣本進行認定命名,對移動互聯網惡意程序進行監測、分析、通報,協調處置傳播服務器、控制服務器和攻擊源。
移動通信運營企業負責報送移動互聯網惡意程序疑似樣本,對CNCERT認定通報的移動互聯網惡意程序進行監測、處置和反饋,為本單位所服務的用戶提供信息提示和查殺技術咨詢。
互聯網域名注冊管理機構和注冊服務機構負責對CNCERT通報的由自身管理的惡意域名進行處置。
第五條移動通信運營企業、互聯網接入服務提供商、IDC服務提供商、互聯網域名注冊管理機構、互聯網域名注冊服務機構在提供互聯網接入服務、托管服務、域名注冊解析等服務時,應在與用戶簽訂的服務協議、合同中約定用戶承擔的網絡安全保障責任。
第六條移動通信運營企業、CNCERT應不斷提高移動互聯網惡意程序的樣本捕獲和監測處置能力,建設完善相關技術平臺。移動通信運營企業應具備覆蓋本企業網內的監測處置能力,CNCERT應具備跨不同企業移動互聯網的監測能力。
第七條CNCERT、移動通信運營企業、互聯網域名注冊管理和服務機構應建立健全本單位的處置機制,加強協同配合,共同做好移動互聯網惡意程序的監測和處置工作。
第八條移動互聯網惡意程序事件分為特別重大、重大、較大、一般共四級。
特別重大事件:單個移動互聯網惡意程序造成用戶通信費用損失累計超過一千萬元人民幣,或24小時內受感染用戶規模超過十萬個手機號碼,對社會造成特別重大影響。
重大事件:單個移動互聯網惡意程序造成用戶通信費用損失累計超過五百萬元人民幣,或24小時內受感染用戶規模超過五萬個手機號碼,對社會造成重大影響。
較大事件:單個移動互聯網惡意程序造成用戶通信費用損失累計超過一百萬元人民幣,或24小時內受感染用戶規模超過一萬個手機號碼,對社會造成較大影響。
一般事件:發生移動互聯網惡意程序事件,對社會造成一定影響,但未造成上述后果。
工業和信息化部負責對分級規范進行修訂。
第九條樣本捕獲與認定命名
(一)移動通信運營企業自主捕獲或從其他渠道獲得疑似惡意程序樣本,應于發現后進行初步分析并提出命名建議,在3個工作日內將樣本和分析結果報送CNCERT(報送格式見附件一)。
(二)CNCERT匯總自主捕獲、移動通信運營企業報送和從其他渠道收集的疑似惡意程序樣本,依據《移動互聯網惡意程序描述格式》進行分析、認定和命名,將認定結果和處置建議在5個工作日內反饋各樣本報送單位和相關通信管理局(反饋格式見附件二)。
第十條事件監測和通報
(一)CNCERT、移動通信運營企業負責對移動互聯網惡意程序進行監測。
(二)移動通信運營企業按照本機制第八條規定,對監測到的事件進行分級。特別重大、重大事件應在發現后2小時內報工業和信息化部,同時抄報相關通信管理局和CNCERT;較大事件應在發現后4小時內報送工業和信息化部,同時抄報相關通信管理局和CNCERT;一般事件應按約定電子接口方式報CNCERT匯總(較大以上事件報送格式見附件三)。
(三)CNCERT匯總自主監測、移動通信運營企業報送和從其他渠道收集的移動互聯網惡意程序事件,對事件情況開展綜合分析、分級。特別重大、重大事件應在發現后2小時內報工業和信息化部,同時抄報相關通信管理局;較大事件應在發現后4小時內報送工業和信息化部,同時抄報相關通信管理局。工業和信息化部認為必要時,組織有關單位和專家進行研判。事件情況及研判結果由工業和信息化部直接或委托CNCERT通報相關單位。一般事件由CNCERT每月匯總,按照互聯網網絡安全信息通報辦法規定通報監測情況(較大以上事件通報格式見附件四)。
第十一條事件處置和反饋
CNCERT、移動通信運營企業、互聯網域名注冊管理和服務機構應按如下要求進行處置:
(一)移動通信運營企業通過自有的移動互聯網惡意程序監測處置平臺采取處置措施。對于特別重大、重大和較大事件,向本單位所服務的用戶提供信息提示和查殺技術咨詢。
(二)互聯網域名注冊管理機構和注冊服務機構對移動互聯網惡意程序控制服務器和傳播服務器使用的惡意域名進行處置。
(三)CNCERT對境外注冊的惡意域名進行協調處置。
(四)反饋事件的處置情況。特別重大、重大事件的處置情況應在接到事件通報后2小時內向CNCERT反饋;較大事件的處置情況應在接到事件通報后4小時內向CNCERT反饋;一般事件的處置情況應按月度匯總后以電子表格形式向CNCERT反饋(較大以上事件反饋格式見附件五)。
(五)CNCERT驗證處置情況。特別重大、重大事件應在接到處置單位反饋后2小時內向工業和信息化部、相關通信管理局和處置單位反饋驗證結果;較大事件應在接到處置單位反饋后4小時內向工業和信息化部、相關通信管理局和處置單位反饋驗證結果;一般事件無需驗證。
第十二條CNCERT、移動通信運營企業、互聯網域名注冊管理機構和注冊服務機構應留存所監測和處置的移動互聯網惡意程序相關數據或資料以備查驗。數據或資料保存時間為60天。
第十三條CNCERT、移動通信運營企業、互聯網域名注冊管理機構和注冊服務機構應保護用戶正當權益,加強用戶信息保護,規范處置流程,建立用戶投訴機制,妥善解決用戶爭議。
第十四條工業和信息化部建立會商制度,組織相關單位和專家研討移動互聯網惡意程序相關問題及應對策略。
第十五條較大以上事件通報和反饋應按照統一表格以書面方式報送,緊急情況下,可以先通過電話、電子郵件等方式聯系,后補書面材料。
第十六條對于國家舉辦重要活動等特殊時期,對移動互聯網惡意程序監測和處置工作另有要求的,從其規定。
第十七條相關單位應將本單位移動互聯網惡意程序監測和處置工作主管領導和責任部門負責人、聯系人、聯系方式報送工業和信息化部,抄送CNCERT。以上信息發生變更,應在3個工作日內報送變更情況。
第十八條對于涉嫌制作、傳播惡意程序或利用惡意程序牟利的移動互聯網服務提供商及其他合作伙伴等,移動通信運營企業應依據雙方簽訂的合同,對其進行處理,并報當地通信管理局依法處罰。對于涉嫌犯罪的事件,應報請公安機關依法調查處理。
第十九條各單位開展信息報送應遵循及時、客觀、準確、完整的原則,不得遲報、謊報、瞞報和漏報。工業和信息化部定期對各單位信息報送情況進行通報。