不包括向上級部門和當地網信部門報歲跡飢告。發生網路安全事件時,縣級以上人民政府有關部門應當立即啟動網路安全事件應急預案,對網路安全事件進行調查和評估,要求網路運營者採取技術措施和其他必要措施,消除安全隱患,防止危害擴大,並及時向社會發布與公眾有關的警示州野信息。
② 網路安全事件分為幾級
網路安全事件分為四級:特別重大網路安全事件、重大網路安全事件、較大網路安全事件、一般網路安全事件。
③ 網路安全事件為什麼頻繁發生
最近一段時間,網路安全事件接連「爆發」,現在進入21世紀第18個年頭,沒有誰可以輕易離開網路,盡管它以一種悄無聲息的狀態存在,卻有著不可忽視的分量。但如今的的網路世界,危機四伏、暗流涌動,存在著很多危險,勒索病毒、網路詐騙肆意盛行,威脅著網路的健康發展。
互聯網時代的海量信息,使得信息良莠不齊,而我們自己又沒有很好的識別能力,因此不要隨便打開一些不知名的網站,安裝一些未知來源的軟體。除了企業為公眾設計和研發的相關防護措施以外,公眾自身也需要加強網路安全防範意識,避免出現一些個人信息泄露的問題。用戶首先要確保網路使用環境的安全性,盡量避免隨意連接公共場合的WIFI,謹防落入不法分子架設的採集個人信息的假WIFI中,是自己的人身和財產安全受到威脅。要及時更新手機木馬查殺等系統,不要使用一些萬年都不變的個人密碼。除了黑科技為網路安全加持以外,維護網路安全也離不開人才的培育。會玩電腦的都去做黑客了,那我們就要培養一些維護網路安全的高技術人才,才能對抗黑客的惡意攻擊。現在得時代是我們的時代,我們應該承擔起維護網路安全的重任,為維護網路環境貢獻自己的微薄之力。
④ 信息安全事件有哪幾類
依據《中華人民共和國網路安全法》 、《GBT 24363-2009 信息安全技信息安全應急響應計劃規范》、《GB\T 20984-2007 信息安全技術 信息安全風險評估規范》 《GB\Z 20985-2007 信息安全技術 信息網路攻擊事件管理指南》 《GB\Z 20986-2007 信息安全技術信息網路攻擊事件分類分級指南》等多部法律法規文件,根據信息安全事件發生的原因、表現形式等,將信息安全事件分為網路攻擊事件、有害程序事件、信息泄密事件和信息內容安全事件四大類。
網路攻擊事件:
通過網路或其他技術手段,利用信息系統的配置缺陷、協議缺陷、程序缺陷或使用暴力攻擊對信息系統實施攻擊,並造成信息系統異常或對信息系統當前運行造成潛在危害的信息安全事件,包括拒絕服務攻擊事件、後門攻擊事件、漏洞攻擊事件、網路掃描竊聽事件、網路釣魚事件、干擾事件等。
有害程序事件:
蓄意製造、傳播有害程序,或是因受到有害程序的影響而導致的信息安全事件。包括計算機病毒事件、蠕蟲事件、特洛伊木馬事件、僵屍網路事件、混合攻擊程序事件、網頁內嵌惡意代碼事件等。
信息泄露事件:
通過網路或其他技術手段,造成信息系統中的信息被篡改、假冒、泄漏、竊取等,導致的信息安全事件。信息泄露事件包括專利泄露、系統主動監控及異常查單、產品競價推銷、懷疑員工泄露客戶資料、員工泄露公司合同等。
信息內容安全事件:
利用信息網路發布、傳播危害國家安全、社會穩定、公共利益和公司利益的內容的安全事件。包括違反法律、法規和公司規定的信息安全事件;針對社會事項進行討論、評論,形成網上敏感的輿論熱點,出現一定規模炒作的信息安全事件;組織串連、煽動集會遊行的信息安全事件。
0
⑤ 簡述各種網路安全隱患的主要特點和威脅
各種網路安全隱患的主要特點
1、網路的開放性,網路的技術是全開放的,使得網路所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網路協議的攻擊,以及對計算機軟體、硬體的漏洞實施攻擊。
2、網路的國際性,意味著對網路的攻擊不僅是來自於本地網路的用戶,還可以是互聯網上其他國家的黑客,所以,網路的安全面臨著國際化的挑戰。
3、網路的自由性,大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由地上網,發布和獲取各類信息。
威脅:
1、數據泄漏被普遍認為是如今最令企業擔憂的安全威脅之一。有些數據的泄漏僅是用戶無意間就哪些應用程序能夠查看和傳輸其信息做出錯誤建議的問題。意外披露也是很多情況下數據泄露的主要原因。
2、社會工程欺騙導致的移動網路安全威脅也是一大重點,社會工程學欺騙就是通常以交談、欺騙、假冒或口語等方式,從合法用戶中套取用戶系統的秘密。
移動設備上的網路釣魚攻擊的可能性是台式機的三倍,部分原因是人們最容易在手機上看到消息,特別是較小的屏幕尺寸以及智能手機上的詳細信息顯示有限,這也可能增加網路釣魚的成功幾率。
(5)發生網路安全事件性質擴展閱讀:
防範網路安全隱患
1、宣傳網路安全的基本知識。例如手機、智能攝像頭隨時可能被遠程式控制制,變身竊聽、竊照工具;各種智能軟體的免費使用均需要開啟定位系統,而這也意味著你的日常生活被網路完整記錄;刪除和格式化處理的信息均可以被恢復、看似只有幾位密友的微信朋友圈幾乎沒有安全性可言等等。
2、鼓勵網民養成良好的上網及用網習慣。例如工作郵箱與私人郵件分離;不點擊不明鏈接,高度警惕免費WIFI;日常工作中要遮蔽電腦攝像頭等等。
3、強化網民的加密意識和正確加密方法。信息加密如同給家門上鎖,是每個網民都必須掌握的技能。設置密碼有三忌:忌密碼設置過於簡單,忌所有信息加密使用同一密碼,忌將不同密碼保存在計算機中等,密碼設置的基本技巧是數字+字母10位以上。
⑥ 網路安全事件發生突發事件或者生產安全事故的應當依照
法律分析:因網路安全事件,發生突發事件或者生產安全事故的,應當依照《中華人民共和國安全生產法》等有關法律、行政法規的規定處置。
法律依據:《中華人民共和國網路安全法》
第十二條國家保護公民、法人和其他組織依法使用網路的權利,促進網路接入普及,提升網路服務水平,為社會提供安全、便利的網路服務,保障網路信息依法有序自由流動。
任何個人和組織使用網路應當遵守憲法法律,遵守公共秩序,尊重社會公德,不得危害網路安全,不得利用網路從事危害國家安全、榮譽和利益,煽動顛覆國家政權、推翻社會主義制度,煽動分裂國家、破壞國家統一,宣揚恐怖主義、極端主義,宣揚民族仇恨、民族歧視,傳播暴力、淫穢色情信息,編造、傳播虛假信息擾亂經濟秩序和社會秩序,以及侵害他人名譽、隱私、知識產權和其他合法權益等活動。
第十三條國家支持研究開發有利於未成年人健康成長的網路產品和服務,依法懲治利用網路從事危害未成年人身心健康的活動,為未成年人提供安全、健康的網路環境。
第十四條任何個人和組織有權對危害網路安全的行為向網信、電信、公安等部門舉報。收到舉報的部門應當及時依法作出處理;不屬於本部門職責的,應當及時移送有權處理的部門。
有關部門應當對舉報人的相關信息予以保密,保護舉報人的合法權益。
⑦ 什麼是網路安全事件
您好:
以下是網路安全事件的解答:
可以說當前是一個進行攻擊的黃金時期,很多的系統都很脆弱並且很容易受到攻擊,所以這是一個成為黑客的大好時代,可讓他們利用的方法和工具是如此之多!在此我們僅對經常被使用的入侵攻擊手段做一討論。
【 拒絕服務攻擊 】
拒絕服務攻擊(Denial of Service, DoS)是一種最悠久也是最常見的攻擊形式。嚴格來說,拒絕服務攻擊並不是某一種具體的攻擊方式,而是攻擊所表現出來的結果,最終使得目標系統因遭受某種程度的破壞而不能繼續提供正常的服務,甚至導致物理上的癱瘓或崩潰。具體的操作方法可以是多種多樣的,可以是單一的手段,也可以是多種方式的組合利用,其結果都是一樣的,即合法的用戶無法訪問所需信息。
通常拒絕服務攻擊可分為兩種類型。
第一種是使一個系統或網路癱瘓。如果攻擊者發送一些非法的數據或數據包,就可以使得系統死機或重新啟動。本質上是攻擊者進行了一次拒絕服務攻擊,因為沒有人能夠使用資源。以攻擊者的角度來看,攻擊的刺激之處在於可以只發送少量的數據包就使一個系統無法訪問。在大多數情況下,系統重新上線需要管理員的干預,重新啟動或關閉系統。所以這種攻擊是最具破壞力的,因為做一點點就可以破壞,而修復卻需要人的干預。
第二種攻擊是向系統或網路發送大量信息,使系統或網路不能響應。例如,如果一個系統無法在一分鍾之內處理100個數據包,攻擊者卻每分鍾向他發送1000個數據包,這時,當合法用戶要連接系統時,用戶將得不到訪問權,因為系統資源已經不足。進行這種攻擊時,攻擊者必須連續地向系統發送數據包。當攻擊者不向系統發送數據包時,攻擊停止,系統也就恢復正常了。此攻擊方法攻擊者要耗費很多精力,因為他必須不斷地發送數據。有時,這種攻擊會使系統癱瘓,然而大多多數情況下,恢復系統只需要少量人為干預。
這兩種攻擊既可以在本地機上進行也可以通過網路進行。
※ 拒絕服務攻擊類型
1 Ping of Death
根據TCP/IP的規范,一個包的長度最大為65536位元組。盡管一個包的長度不能超過65536位元組,但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大於65536位元組的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。
2 Teardrop
IP數據包在網路傳遞時,數據包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)數據包來實現TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小於N。為了合並這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啟動。
3 Land
攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然後將該包通過IP欺騙的方式發送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環,從而很大程度地降低了系統性能。
4 Smurf
該攻擊向一個子網的廣播地址發一個帶有特定請求(如ICMP回應請求)的包,並且將源地址偽裝成想要攻擊的主機地址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。
5 SYN flood
該攻擊以多個隨機的源主機地址向目的主機發送SYN包,而在收到目的主機的SYN ACK後並不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由於沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗而不能向正常請求提供服務。
6 CPU Hog
一種通過耗盡系統資源使運行NT的計算機癱瘓的拒絕服務攻擊,利用Windows NT排定當前運行程序的方式所進行的攻擊。
7 Win Nuke
是以拒絕目的主機服務為目標的網路層次的攻擊。攻擊者向受害主機的埠139,即netbios發送大量的數據。因為這些數據並不是目的主機所需要的,所以會導致目的主機的死機。
8 RPC Locator
攻擊者通過telnet連接到受害者機器的埠135上,發送數據,導致CPU資源完全耗盡。依照程序設置和是否有其他程序運行,這種攻擊可以使受害計算機運行緩慢或者停止響應。無論哪種情況,要使計算機恢復正常運行速度必須重新啟動。
※ 分布式拒絕服務攻擊
分布式拒絕服務攻擊(DDoS)是攻擊者經常採用而且難以防範的攻擊手段。DDoS攻擊是在傳統的DoS攻擊基礎之上產生的一類攻擊方式。單一的DoS攻擊一般是採用一對一方式的,當攻擊目標CPU速度低、內存小或者網路帶寬小等等各項性能指標不高它的效果是明顯的。隨著計算機與網路技術的發展,計算機的處理能力迅速增長,內存大大增加,同時也出現了千兆級別的網路,這使得DoS攻擊的困難程度加大了 目標對惡意攻擊包的"消化能力"加強了不少,例如你的攻擊軟體每秒鍾可以發送3,000個攻擊包,但我的主機與網路帶寬每秒鍾可以處理10,000個攻擊包,這樣一來攻擊就不會產生什麼效果。所以分布式的拒絕服務攻擊手段(DDoS)就應運而生了。如果用一台攻擊機來攻擊不再能起作用的話,攻擊者就使用10台、100台…攻擊機同時攻擊。
DDoS就是利用更多的傀儡機來發起進攻,以比從前更大的規模來進攻受害者。
高速廣泛連接的網路也為DDoS攻擊創造了極為有利的條件。在低速網路時代時,黑客佔領攻擊用的傀儡機時,總是會優先考慮離目標網路距離近的機器,因為經過路由器的跳數少,效果好。而現在電信骨幹節點之間的連接都是以G為級別的,大城市之間更可以達到2.5G的連接,這使得攻擊可以從更遠的地方或者其他城市發起,攻擊者的傀儡機位置可以在分布在更大的范圍,選擇起來更靈活了。
一個比較完善的DDoS攻擊體系分成四大部分:
攻擊者所在機
控制機(用來控制傀儡機)
傀儡機
受害者
先來看一下最重要的控制機和傀儡機:它們分別用做控制和實際發起攻擊。請注意控制機與攻擊機的區別,對受害者來說,DDoS的實際攻擊包是從攻擊傀儡機上發出的,控制機只發布命令而不參與實際的攻擊。對控制機和傀儡機,黑客有控制權或者是部分的控制權,並把相應的DDoS程序上傳到這些平台上,這些程序與正常的程序一樣運行並等待來自黑客的指令,通常它還會利用各種手段隱藏自己不被別人發現。在平時,這些傀儡機器並沒有什麼異常,只是一旦黑客連接到它們進行控制,並發出指令的時候,攻擊傀儡機就成為害人者去發起攻擊了。
"為什麼黑客不直接去控制攻擊傀儡機,而要從控制傀儡機上轉一下呢?"。這就是導致DDoS攻擊難以追查的原因之一了。做為攻擊者的角度來說,肯定不願意被捉到,而攻擊者使用的傀儡機越多,他實際上提供給受害者的分析依據就越多。在佔領一台機器後,高水平的攻擊者會首先做兩件事:1.考慮如何留好後門,2. 如何清理日誌。這就是擦掉腳印,不讓自己做的事被別人查覺到。比較初級的黑客會不管三七二十一把日誌全都刪掉,但這樣的話網管員發現日誌都沒了就會知道有人幹了壞事了,頂多無法再從日誌發現是誰乾的而已。相反,真正的好手會挑有關自己的日誌項目刪掉,讓人看不到異常的情況。這樣可以長時間地利用傀儡機。但是在攻擊傀儡機上清理日誌實在是一項龐大的工程,即使在有很好的日誌清理工具的幫助下,黑客也是對這個任務很頭痛的。這就導致了有些攻擊機弄得不是很乾凈,通過它上面的線索找到了控制它的上一級計算機,這上級的計算機如果是黑客自己的機器,那麼他就會被揪出來了。但如果這是控制用的傀儡機的話,黑客自身還是安全的。控制傀儡機的數目相對很少,一般一台就可以控制幾十台攻擊機,清理一台計算機的日誌對黑客來講就輕松多了,這樣從控制機再找到黑客的可能性也大大降低。
※ 拒絕服務攻擊工具
Targa
可以進行8種不同的拒絕服務攻擊,作者是Mixter,可以在[url]http://packerstorm.security.com[/url]和[url]www.rootshell.com[/url]網站下載。Mixter把獨立的dos攻擊代碼放在一起,做出一個易用的程序。攻擊者可以選擇進行單個的攻擊或嘗試所有的攻擊,直到成功為止。
FN2K
DDOS工具。可以看作是Traga加強的程序。TFN2K運行的DOS攻擊與Traga相同,並增加了5種攻擊。另外,它是一個DDOS工具,這意味著它可以運行分布模式,即Internet上的幾台計算機可以同時攻擊一台計算機和網路。Trinoo
DDOS工具,是發布最早的主流工具,因而功能上與TFN2K比較不是那麼強大。Trinoo使用tcp和udp,因而如果一個公司在正常的基礎上用掃描程序檢測埠,攻擊程序很容易被檢測到。
Stacheldraht
Stacheldraht是另一個DDOS攻擊工具,它結合了TFN與trinoo的特點,並添加了一些補充特徵,如加密組件之間的通信和自動更新守護進程。
希望對你有用
⑧ 網路安全工作應急預案
網路安全工作應急預案
在平凡的學習、工作、生活中,保不準會發生突發事件,為了避免造成更嚴重的後果,就有可能需要事先制定應急預案。應急預案應該怎麼編制呢?下面是我收集整理的網路安全工作應急預案,僅供參考,大家一起來看看吧。
網路安全工作應急預案1
為確保發生網路安全問題時各項應急工作高效、有序地進行,最大限度地減少損失,根據互聯網網路安全相關條例及教育局文件精神,結合我校校園網工作實際,特製定本預案。
(一)組織機構及職責
1、校園網路安全應急領導小組(下稱領導小組)及職責
組長:校長
副組長:副校級領導
成員:各處室(委、會)、年級組負責人
主要職責及應急程序:
(1)加強領導,健全組織,強化工作職責,完善各項應急預案的制定和各項措施的落實;
(2)充分利用各種渠道進行網路安全知識的宣傳教育,組織指導全校網路安全常識的普及教育,廣泛開展網路安全和有關技能訓練,不斷提高廣大師生的防範意識和基本技能;
(3)認真搞好各項物資保障,嚴格按照預案要求積極配備網路安全設施設備,落實網路線路、交換設備、網路安全設備等物資,強化管理,使之保持良好工作狀態;
(4)採取一切必要手段,組織各方面力量全面進行網路安全事故處理工作,把不良影響與損失降到最低點;
(5)調動一切積極因素,全面保證和促進學校網路安全穩定地運行。
(6)網路安全事故發生後,視情況負責向上級匯報。
2、學校網站不良信息處理小組及職責
組長:分管安全的校長
副組長:分管宣傳的校級領導、招宣處負責人
成員:各處室(委、會)、年級組負責人、網站管理員
主要職責及應急程序:網站管理員應定期巡檢網路信息內容和安全情況,由於我校的對外宣傳網站是建設在成都為人科技(8211),故學校網站一旦發現問題均由學校網站不良信息處理小組指定相關人員與公司溝通,盡快保全證據並處理事故,將影響降到最低。
(1)一旦發現學校網站上出現不良信息(或者被黑客攻擊修改了網頁),網站管理員應要求8211公司立刻切斷學校網站伺服器外網網路連接;
(2)聯系公司備份不良信息出現的目錄、備份不良信息出現時間前後一個星期內的HTTP連接日誌、備份防火牆中不良信息出現時間前後一個星期內的網路連接日誌;
(3)列印不良信息頁面留存;
(4)立刻向領導小組組長匯報,領導小組視情況向上級主管部門匯報或向公安機關報案;
(5)刪除不良信息,並清查整個網站所有內容,確保沒有任何不良信息,重新連接網站伺服器外網網路連接,並測試網站運行;
(6)從事故一發生到處理事件的整個過程,必須保持向領導小組組長匯報、解釋此次事故的發生情況、發生原因、處理過程。
3、網路惡意攻擊事故處理小組及職責
組長:分管安全的校長
副組長:分管現代教育技術的校級領導、現代教育技術中心負責人
成員:各處室(委、會)、年級組負責人、網路管理員
主要職責及應急程序:
網路管理員發現網路惡意攻擊,立刻確定該攻擊來自校內還是校外,受攻擊的設備有哪些,影響范圍有多大。並迅速推斷出此次攻擊的最壞結果,判斷是否需要緊急切斷校園網的伺服器及公網的網路連接,以保護重要數據及信息,迅速向網路惡意攻擊事故處理小組,小組判斷是否須要啟動應急預案。
啟動應急預案後:
(1)緊急切斷校園網的伺服器及公網的網路連接,以保護重要的計算機、學校數據及相關信息;
(2)保全好網路惡意攻擊證據,分析重要數據安全及設備安全情況;
(3)如果網路惡意攻擊來自校外,立刻從防火牆中查出對方IP地址並過濾,同時對防火牆設置對此類攻擊的過濾,並視情況嚴重程度報請領導小組決定是否向上級管理部門匯報和報警;
(4)如果網路惡意攻擊來自校內,立刻確定攻擊源,查出該攻擊出自哪台交換機,出自哪台電腦,出自哪位教師或學生。接著立刻趕到現場,關閉該計算機網路連接,暫時扣留該電腦,並立刻對該計算機帶回進行分析處理,確定攻擊出於無意、有意還是被利用。對該電腦進行分析,保全證據,若為有意,報請領導小組是否報警。若不用報警的重新處理電腦系統,監控測試運行該電腦4小時以上,無問題後歸還該電腦;
(5)從事故一發生到處理事件的整個過程,必須保持向領導小組組長匯報、解釋此次事故的發生情況、發生原因、處理過程。
(二)網路安全事故應急方案
1、各小組在發現網路安全事故後,第一時間向領導小組匯報。
2、領導小組得悉網路安全緊急情況後立即趕赴現場,各種網路安全事故處理小組迅速集結待命。
3、領導小組迅速了解和掌握事故情況,根據情況依法對外發布有關消息和向上級進行事故匯報,全面組織各項網路安全防禦、處理工作,各有關組織隨時准備執行應急任務;
4、相關小組在領導小組的統一組織指揮下,迅速按各小組職責和應急程序組織事故應急防護:
(1)確保網站和各類數據信息安全為首要任務,關閉WEB伺服器的外網連接、學校公網連接,所有相關成員集中進行事故分析,確定處理方案;
(2)確保校內其它伺服器的信息安全,經過分析,可以迅速關閉、切斷其他伺服器的所有網路連接,防止滋生其他伺服器的安全事故;
(3)分析網路、確定事故源,使用各種網路管理工具,迅速確定事故源,按相關程序進行處理;
(4)事故源處理完成後,逐步恢復網路運行,監控事故源是否仍然存在;
(5)針對此次事故,進一步確定相關安全措施、總結經驗,加強防範;
(6)從事故一發生到處理的整個過程,必須及時向領導小組組長匯報,聽從安排,注意做好保密工作。
5、組織有關人員對校園內外所屬網路硬體軟體設備及接入網路的計算機設備進行全面檢查,封堵、更新有安全隱患的設備及網路環境;
6、積極做好廣大師生的思想宣傳教育工作,迅速恢復正常秩序,全力維護校園網安全穩定。
7、事後迅速查清事件發生原因,查明責任人,並報領導小組根據責任情況進行處理。
(三)其他
在應急行動中,各部門要密切配合,服從指揮,確保政令暢通和各項工作的落實。
網路安全工作應急預案2
為了建立健全我校校園網路與信息安全應急響應工作機制,根據《中華人民共和國計算機信息系統安全保護條例》、《中華人民共和國計算機信息網路國際聯網安全保護管理辦法》、《國家信息化工作領導小組關於加強信息安全保障工作的意見》、公安部、國務院信息化工作辦公室等四部門《關於信息安全等級保護工作的實施意見》和《國家突發公共事件總體應急預案》等有關法規文件精神,結合我校實際情況,特製定本預案。
第一條、本預案立足於防範和消除以下緊急情況的發生:
1、攻擊事件:指校園網路與信息系統因病毒感染、非法入侵等造成學校網站或部門二級網站主頁被惡意篡改、互動式欄目和郵件系統發布有害信息;應用伺服器與相關應用系統被非法入侵,應用伺服器上的數據被非法拷貝、篡改、刪除;在網站上發布的內容違反國家的法律法規、侵犯知識版權並造成嚴重後果等,由此導致的業務中斷、系統宕機、網路癱瘓等情況。
2、故障事件:指校園網路與信息系統因網路設備和計算機軟硬體故障、人為誤操作等導致業務中斷、系統宕機、網路癱瘓等情況。
3、災害事件:指因洪水、火災、雷擊、地震、台風等外力因素導致網路與信息系統損毀,造成業務中斷、系統宕機、網路癱瘓等情況。
第二條、網路信息員要定時巡查和監督網路信息情況,通過以下技術手段保障網路安全:
1、通過對網路行為進行管理,降低安全事件發生的機率。
2、對重要的網路設備進行硬體冗餘,重要的數據定期進行本地和異地雙備份。
3、重要節日或敏感時期由網路信息管理中心對校園網路作24*7監控,暫時關閉含安全隱患的網路服務。
4、網路信息管理中心定期對重要的網路設備和伺服器作入侵防護檢查,及時發現問題和解決問題。
第三條、若網頁被惡意更改,應立即停止主頁服務並恢復正確內容,同時檢查分析被更改的原因,在被更改的原因找到並排除之前,不得重新開放網頁服務。
第四條、信息服務板塊內容發布實行審核制度,未經審核不得發布。各版主負責本版塊的信息安全,預防繞過審核程序的.信息被發布。若出現未經審核信息被發布的情況,應暫時關閉信息發布功能,直至找到原因並排除為止。
第五條、對用戶上網實行有效監控,發現異常情況應立即關閉該用戶的網路連接,及時給與警告並記錄在案,情節嚴重的上報有關安全機構。
第六條、如涉及到在校學生,則由學生處與公安處進行調查處理。
網路安全工作應急預案3
為提高應對突發互聯網網路安全能力,維護網路安全和社會穩定,保障全局各項工作正常開展,特製定本預案。
一、根據互聯網網路安全的發生原因、性質和機理,互聯網網路安全主要分為以下三類:
(1)攻擊類事件:指互聯網網路系統因計算機病毒感染、非法入侵等導致業務中斷、系統宕機、網路癱瘓等情況。
(2)故障類事件:指互聯網網路系統因計算機軟硬體故障、人為誤操作等導致業務中斷、系統宕機、網路癱瘓等情況。
(3)災害類事件:指因爆炸、火災、雷擊、地震、台風等外力因素導致互聯網網路系統損毀,造成業務中斷、系統宕機、網路癱瘓等情況。
二、建立應急聯動機制
成立應急預案工作領導小組,由局長郭光孝擔任組長,秦河擔任副組長,按照「誰主管誰負責」原則,對於較大和一般突發公共事件進行先期處置等工作,並及時報單位領導處理和政府辦信息科備案。發生一般互聯網網路安全事件,事發半小時內向單位主管領導口頭報告,在1小時內向政府信息科書面報告;較大以上互聯網網路安全事件或特殊情況,立即報告。
三、 應急處理流程
出現災情後值班人員要及時通過電話、傳真、郵件、簡訊等方式通知單位領導及相關技術負責人。值班人員根據災情信息,初步判定災情程度。能夠自身解決,要及時加以解決;如果不能自行解決故障,由單位領導現場指揮,協調各部門力量,按照分工負責的原則,組織相關技術人員進入搶險程序。
3.1病毒爆發處理流程
對外服務信息系統一旦發現感染病毒,應執行以下應急處理流程:
(1)立即切斷感染病毒計算機與網路的聯接;
(2)對該計算機的重要數據進行數據備份;
(3)啟用防病毒軟體對該計算機進行殺毒處理,同時通過防病毒軟體對其他計算機進行病毒掃描和清除工作;
(4)如果滿足下列情況之一的,應立即向本單位信息安全負責人通報情況,並向政府辦信息科報告:
1)現行防病毒軟體無法清除該病毒的;
2)網站在2小時內無法處理完畢的;
3)業務系統或辦公系統在4小時內無法處理完畢的。
4)恢復系統和相關數據,檢查數據的完整性;
5)病毒爆發事件處理完畢,將計算機重新接入網路;
6)總結事件處理情況,並提出防範病毒再度爆發的解決方案;
7)實施必要的安全加固。
3.2網頁非法篡改處理流程
本單位對外服務網站一旦發現網頁被非法篡改,應執行以下應急處理流程:
(1)發現網站網頁出現非法信息時,值班人員應立即向本單位信息安全負責人通報情況,並立即向縣公安局網監大隊和政府信息科報告。情況緊急的,應先及時採取斷網等處理措施,再按程序報告;
(2)本單位信息安全負責人應在接到通知後立即趕到現場,做好必要記錄,妥善保存有關記錄及日誌或審計記錄;
四、責任與獎懲
互聯網網路安全事件應急處置工作實行領導負責制和責任追究制。對於遲報、謊報、瞞報、漏報互聯網網路安全事件重要情況或者應急處置工作中有其他失職、瀆職行為的,依法對有關責任人給予行政處分;構成犯罪的,依法追究刑事責任。
;