网络信息安全应急处置制度三篇.docx
- 文档编号:11499171
- 上传时间:2023-03-02
- 格式:DOCX
- 页数:26
- 大小:106.54KB
网络信息安全应急处置制度三篇.docx
《网络信息安全应急处置制度三篇.docx》由会员分享,可在线阅读,更多相关《网络信息安全应急处置制度三篇.docx(26页珍藏版)》请在冰豆网上搜索。
网络信息安全应急处置制度三篇
网络信息安全应急处置制度三篇
网络安全应急响应预案又称网络安全应急响应预案计划,是针对可能发生的网络安全突发事件,为保证迅速、有序、有效地开展应急与救援行动、降低事故损失而预先制定的包括网络信息系统运行、维持、恢复在内的策略和规程。
今天为大家精心准备了,希望对大家有所帮助!
网络信息安全应急处置制度1
2020年3月份开始,28项重要的项网络与信息安全规范和标准正式实施。
1、《网络信息内容生态治理规定》最严网络信息审核规定2020年3月1日正式实施,不得散布暴力、恐怖淫秽、禁止网络暴力、人肉搜索等。
网络信息内容生产者不得制作、复制、发布含有危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一和损害国家荣誉和利益等内容的违法信息,应当采取措施,防范和抵制制作、复制、发布含有使用夸张标题,内容与标题严重不符和炒作绯闻、丑闻、劣迹等内容的不良信息。
网络信息内容服务平台应当建立网络信息内容生态治理机制,制定本平台网络信息内容生态治理细则,健全用户注册、账号管理、信息发布审核、跟帖评论审核、版面页面生态管理、实时巡查、应急处置和网络谣言、黑色产业链信息处置等制度。
网络信息内容服务使用者和生产者、平台不得开展网络暴力、人肉搜索、深度伪造、流量造假、操纵账号等违法活动。
2、《GB/T25058-202X网络安全等级保护实施指南》
该标准是等级保护2.0系列标准中的重要标准之一,代替十年前发布的GB/T25058-2010,规定了等级保护对象实施网络安全等级保护工作的过程,适用于知道网络安全等级保护工作的实施。
3、《GB/T20272-202X操作系统安全技术要求》
该标准规定了五个安全等级操作系统的安全技术要求,适用于操作系统安全性的研究、测试、维护和评价。
4、《GB/T37962-202X工业控制系统产品信息安全通用评估准则》
该标准定义了工业控制系统产品信息安全评估的通用安全功能组件和安全保障组件集合,规定了工业控制系统产品的安全要求和评估准则,适用于工业控制系统产品安全保障能力的评估,产品安全功能的设计、开发和测试也可参照使用。
5、《GB/T21050-202X网络交换机安全技术要求》
该标准规定了网络交换机达到EAL2和EAL3的安全功能要求及安全保障要求,涵盖了安全问题定义、安全目的、安全要求等内容,适用于网络交换机的测试、评估和釆购,也可用于指导该类产品的研制和开发。
6、《GB/T20009-202X数据库管理系统安全评估准则》
该标准依据GB/T20273-202X规定了数据库管理系统安全评估总则、评估内容和评估方法,适用于数据库管理系统的测试和评估,也可用于指导数据库管理系统的研发。
7、《GB/T18018-202X路由器安全技术要求》
该标准分等级规定了路由器的安全功能要求和安全保障要求,适用于路由器产品安全性设计和实现,对路由器产品进行的测试、评估和管理也可参照使用。
8、《GB/T20979-202X虹膜识别系统技术要求》
该标准规定了采用虹膜识别技术进行身份识别的虹膜识别系统的结构、功能、性能、安全要求及等级划分,适用于虹膜识别系统的设计与实现,对虹膜识别系统的测试、管理也可参照使用。
9、《GB/T37971-202X智慧城市安全体系框架》
智慧城市是运用物联网、云计算、大数据、空间地理信息集成等新一代信息技术,促进城市规划、建设、管理和服务智慧化的新理念和新模式,是新一代信息技术创新应用与城市转型发展深度融合的产物,是推动政府职能转变、推进社会管理创新的新手段和新方法,是城市走向绿色、低碳、可持续发展的本质需求。
本标准以信息通信技术(ICT)为视角,在参考信息保障技术框架(IATF)、信息安全管理体系(ISMS)、防护/检测/响应/恢复(PDRR)和预警/保护/检测/响应/恢复/反击(WPDRRC)的安全模型、网际空间安全指南、关键基础设施网络安全框架、新型智慧城市评价指标体系、智慧城市技术参考框架以及我国信息安全领域标准的基础上,针对智慧城市保护对象和安全目标,从安全角色和安全要素的视角提出了体现智慧城市特点、具有可操作性的安全体系框架。
10、《GB/T37973-202X大数据安全管理指南》
大数据技术的发展和应用影响着国家的治理模式、企业的决策架构、商业的业务模式以及个人的生活方式。
我国大数据仍处于起步发展阶段,各地发展大数据积极性高,行业应用得到快速推广,市场规模迅速扩大。
在面向大量用户的应用和服务中,数据采集者希望能获得更多的信息,以提供更加丰富、高效的个性化服务。
随着数据的聚集和应用,数据价值不断提升。
而伴随大量数据集中,新技术不断涌现和应用,使数据面临新的安全风险,大数据安全受到高度重视。
目前拥有大量数据的组织的管理和技术水平参差不齐,有不少组织缺乏技术、运维等方面的专业安全人员,容易因数据平台和计算平台的脆弱性遭受网络攻击,导致数据泄露。
在大数据的生命周期中,将有不同的组织对数据做出不同的操作,关键是要加强掌握数据的组织的技术和管理能力的建设,加强数据采集、存储、处理、分发等环节的技术和管理措施,使组织从管理和技术上有效保护数据,使数据的安全风险可控。
本标准指导拥有、处理大数据的企业、事业单位、政府部门等组织做好大数据的安全管理、风险评估等工作,有效、安全地应用大数据,釆用有效技术和管理措施保障数据安全。
11、《GB/T20273-202X数据库管理系统安全技术要求》
该标准规定了数据库管理系统评估对象描述,不同评估保障级的数据库管理系统安全问题定义、安全目的和安全要求,安全问题定义与安全目的、安全目的与安全要求之间的基本原理,适用于数据库管理系统的测试、评估和采购,也可用于指导数据库管理系统的研发。
12、《GB/T37980-202X工业控制系统安全检查指南》
随着工业化和信息化的深度融合,工业控制系统广泛应用于核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供、供热以及其他与国计民生紧密相关的領域。
工业控制系统指应用于工业領域的数据釆集、监视与控制系统,是由计算机设备、工业过程控制组件和网络组成的控制系统,是工业領域的神经中枢。
工业領域使用的控制系統包括监控与数据采集系统(SCADA),分布式控制系统(DCS)、可编程逻辑控制器(PLC)系统等。
近年来针对工业控制系统的攻击事件层出不穷,工业控制系统的安全性将直接关系到国家重要基础工业设施生产的正常运行和广大公众的利益。
该标准制定的目的是为了指导我国国家关健基础设施中相关工业控制系统行业用户开展工业控制系統信息安全自评工作,掌握工业控制系統信息安全总体状况,及时有效发现工业控制系統存在的问题和薄弱环节环节,进一步健全工业控制系统信息安全管理制度,完善工业控制系统信息安全技术措施,提高工业控制系统信息安全防护能力,为国家对重点行业工业控制系統信息安全检査等工作提供支撑,为实现更安全的工业控制系统并在其内部进行有效的风险管理提供帮助。
该标准輸出了工业控制系统信息安全检査的范围、方式、流程、方法和内容,适用于开展工业控制系統的信息安全监督检査、委托检査工作,同时也适用于各企业在本集团(系统)范围内开展相关系统的信息安全自检査。
13、《GB/T37931-202XWeb应用安全检测系统安全技术要求和测试评价方法》
该标准规定了Web应用安全检测系统的安全技术要求、测评方法及等级划分,适用于Web应用安全检测系统的设计、开发与测评。
14、《GB/T37934-202X工业控制网络安全隔离与信息交换系统安全技术要求》
该标准规定了工业控制网络安全隔离与信息交换系统的安全功能要求、自身安全要求和安全保障要求,适用于工业控制网络安全隔离与信息交换系统的设计、开发及测试。
15、《GB/T37932-202X数据交易服务安全要求》
数据正日益对全球生产、流通、分配、消费活动以及经济运行机制、社会生活方式和国家治理能力产生重要影响。
数据交易可以促进数据资源流通,破除数据孤岛,有效支撑数据应用的快速发展,发挥数据资源的经济价值。
然而,数据交易面临诸多安全问题和挑战,影响了数据应用的进一步健康发展。
为规范数据资源交易行为,建立良好的数据交易秩序,促进数据交易服务参与者安全保障能力提升,本标准将对数据交易服务进行安全规范,增强对数据交易服务的安全管控能力,在确保数据安全的前提下,促进数据资源自由流通,从而带动整个数据产业的安全、健康、快速发展。
该标准规定了通过数据交易服务机构进行数据交易服务的安全要求,包括数据交易参与方、交易对象和交易过程的安全要求,适用于数据交易服务机构进行安全自评估,也可供第三方测评机构对数据交易服务机构进行安全评估时参考。
16、《GB/T37933-202X信息安全技术工业控制系统专用防火墙技术要求》
该标准规定了工业控制系统专用防火墙(以下简称工控防火墙)的安全功能要求、自身安全要求、性能要求和安全保障要求,适用于工控防火墙的设计、开发和测试。
随着工业化与信息化的深度融合,来自信息网络的安全威胁正逐步对工业控制系统造成极大的安全威胁,通用防火墙在面对工业控制系统的安全防护时显得力不从心,因此急需要一种能应用于工业控制环境的防火墙对工业控制系统进行安全防护。
应用于工业控制环境的防火墙与通用防火墙的主要差异体现在:
通用防火墙除了需具备基本的五元组过滤外,还需要具备一定的应用层过滤防护能力。
用于工业控制环境的防火墙除了具有通用防火墙的部分通用协议应用层过滤能力外,还具有对工业控制协议应用层的过滤能力。
用于工业控制环境的防火墙比通用防火墙具有更高的环境适应能力。
工业控制环境中,通常流量相对较小,但对控制命令的执行要求具有实时性。
因此,工业控制防火墙的吞吐量性能要求可相对低一些,而对实时性要求较高。
工业控制环境下的防火墙比通用防火墙具有更高的可靠性、稳定性等要求。
17、《GB/T37988-202X信息安全技术数据安全能力成熟度模型》
该标准给出了组织数据安全能力的成熟度模型架构,规定了数据采集安全、数据传输安全、数据存储安全、数据处理安全、数据交换安全、数据销毁安全、通用安全的成熟度等级要求,适用于对组织数据安全能力进行评估,也可作为组织开展数据安全能力建设时的依据。
18、《GB/T37972-202X云计算服务运行监管框架》
该标准确定了云计算服务运行监管框架,规定了安全控制措施监管、变更管理监管和应急响应监管的内容及监管活动,给出运行监管实现方式的建议,适用于对政府部门使用的云计算服务进行运行监管,也可供重点行业和其他企事业单位使用云计算服务时参考。
19、《GB/T37935-202X可信计算规范可信软件基》
该标准规定了可信软件基的功能结构、工作流程、保障要求和交互接口规范,适用于可信软件基的设计、生产和测评。
20、《GB/T37941-202X工业控制系统网络审计产品安全技术要求》
该标准规定了工业控制系统网络审计产品的安全技术要求,包括安全功能要求、自身安全要求和安全保障要求,适用于工业控制系统网络审计产品的设计、生产和测试。
21、《GB/T37939-202X网络存储安全技术要求》
该标准规定了网络存储的安全技术要求,包括安全功能要求、安全保障要求,适用于网络存储的设计和实现,网络存储的安全测试和管理可参照使用。
22、《GB/T37964-202X个人信息去标识化指南》
该标准描述了个人信息去标识化的目标和原则,提出了去标识化过程和管理措施。
针对微数据提供具体的个人信息去标识化指导,适用于组织开展个人信息去标识化工作,也适用于网络安全相关主管部门、第三方评估机构等组织开展个人信息安全监督管理、评估等工作。
23、《GB/T37950-202X桌面云安全技术要求》
该标准规定了基于虚拟化技术的桌面云在应用过程中的安全技术要求,适用于桌面云的安全设计、开发,可用于指导桌面云安全测试。
24、《GB/T37954-202X工业控制系统漏洞检测产品技术要求及测试评价方法》
该标准规定了针对工业控制系统的漏洞检测产品的技术要求,包括安全功能要求、自身安全要求和安全保障要求,以及相应的测试评价方法,适用于工业控制系统漏洞检测产品的设计、开发和测评。
25、《GB/T37952-202X移动终端安全管理平台技术要求》
该标准规定了移动终端安全管理平台的技术要求,包括安全功能要求和安全保障要求,适用于移动终端安全管理平台产品的设计、开发与检测,为组织或机构实施移动互联应用的安全防护提供参考。
26、《GB/T37953-202X工业控制网络监测安全技术要求及测试评价方法》
该标准规定了工业控制网络监测产品的安全技术要求和测试评价方法,适用于工业控制网络监测产品的设计生产方对其设计、开发及测评等提供指导,同时也可为工业控制系统设计、建设和运维方开展工业控制系统安全防护工作提供指导。
27、《GB/T37955-202X数控网络安全技术要求》
该标准提出了数字化工厂或数字化车间的数控网络安全防护原则,规定了数控网络的安全技术要求,包括设备安全技术要求、网络安全技术要求、应用安全技术要求和数据安全技术要求,适用于数控网络安全防护的规划、设计和检查评估。
28、《GB/T37956-202X网站安全云防护平台技术要求》
该标准规定了网站安全云防护平台的技术要求,包括平台功能要求和平台安全要求,适用于网站安全云防护平台的开发、运营及使用,为政府部门、企事业单位、社会团体等组织或个人选购网站安全云防护平台提供参考。
网络信息安全应急处置制度2
一、总则
(一)编制目的
为提高我局处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。
(二)编制依据
根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。
(三)分类分级
本预案所称网络与信息安全突发事件,是指我局信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。
1.事件分类
根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:
(1)自然灾害。
指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。
(2)事故灾难。
指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。
(3)人为破坏。
指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。
2.事件分级
根据网络与信息安全突发事件的可控性、严重程度和影响范围,一般分为四级:
Ⅰ级(特别重大)、Ⅱ级(重大)、Ⅲ级(较大)和Ⅳ级(一般)。
(1)I级(特别重大)、Ⅱ级(重大)。
重要网络与信息系统发生全局大规模瘫痪,事态发展超出我局的控制能力,需要由县网络与信息安全应急协调小组跨部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。
(2)Ⅲ级(较大)。
某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但在我局控制之内的信息安全突发事件。
(3)Ⅳ级(一般)。
重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。
(四)适用范围
本预案是大方县司法局网络与信息安全的专项预案,适用于本局发生或可能导致发生网络与信息安全突发事件的应急处置工作。
(五)工作原则
1.居安思危,预防为主。
立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。
2.提高素质,快速反应。
加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。
3.以人为本,减少损害。
把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。
4.加强管理,分级负责。
按照条块结合,以条为主的原则,建立和完善安全责任制及联动工作机制。
根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。
5.定期演练,常备不懈。
加强技术储备,规范应急处置措施与操作流程,定期进行预案演练,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。
二、组织指挥机构与职责
(一)组织体系
成立大方县司法局网络与信息安全领导小组,组长由分管副局长担任(特殊情况由局长担任),副组长由办公室主任、分管信息化副主任担任。
成员包括:
各股室负责人及联络员等。
(二)工作职责
1.研究制订我局网络与信息安全应急处置工作的规划、计划和政策,协调推进我局网络与信息安全应急机制和工作体系建设。
2.发生I级、Ⅱ级、Ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。
如网络与信息安全突发事件属于I级、Ⅱ级的,向县有关部门通报并协调县有关部门配合处理。
3.研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。
指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。
4.指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。
5.及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。
对可能演变为I级、Ⅱ级、Ⅲ级的网络与信息安全突发事件,应及时向局领导提出启动本预案的建议。
6.负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。
三、监测、预警和先期处置
(一)信息监测与报告
1.要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。
按照早发现、早报告、早处置的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。
当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向局领导汇报。
初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。
报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。
2.重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。
3.信息安全定期汇报。
每周应向县工能局报告我局网络与信息安全自查工作进展情况:
(1)恶意人士利用我局网络从事违法犯罪活动的情况。
(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。
(3)网络恐怖活动的嫌疑情况和预警信息。
(4)网络安全状况、安全形势分析预测等信息。
(5)其他影响网络与信息安全的信息。
(二)预警处理与预警发布
1.对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,并在2小时内进行风险评估,判定事件等级并发布预警。
必要时应启动相应的预案,同时向信息安全领导小组汇报。
2.领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。
(三)先期处置
1.当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。
2.信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。
对有可能演变为Ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。
信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。
对有可能演变为Ⅱ级或I级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。
四、应急处置
(一)应急指挥
1.本预案启动后,领导小组要迅速建立与现场通讯联系。
抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。
2.需要成立现场指挥部的,局机关立即在现场开设指挥部,并提供现场指挥运作的相关保障。
现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。
(二)应急支援
本预案启动后,领导小组可根据事态的发展和处置工作需要,及时向市政府相关单位申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。
参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。
(三)信息处理
现场信息收集、分析和上报。
技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。
符合紧急信息报送规定的,属于I级、Ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。
(四)扩大应急
经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。
要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。
(五)应急结束
网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。
五、后期处置
(一)善后处置
在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。
(二)调查和评估
在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。
六、应急保障
(一)通信与信息保障
领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。
(二)应急装备保障
各重要信息系统在建设系统时应事先预留出一定
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 应急 处置 制度
![提示](https://static.bdocx.com/images/bang_tan.gif)