网络安全应急处置机制范文

时间:2023-09-15 17:31:27

导语:如何才能写好一篇网络安全应急处置机制,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全应急处置机制

篇1

1.1设计目标

系统总体目标是:一套部署于省级节点、地市核心节点、网络终端接入用户等互联网环境下各信息中心单位的网络安全事件警务应急处置与管理平台。

1.2总体设计

为保障信息安全性,不少单位在信息网络中配置了安全产品,如防火墙、入侵监测、防病毒系统等等。这些系统部署在信息网络中,安全信息分散在这些系统中,为了及时有效地了解这些系统的运行状况,对整个网络的安全状况做出评估,可以通过部署一套网络信息安全监视及管理平台解决这一问题。平台设计定位应该将各级单位信息网络中与安全相关的信息集中,利用数据仓库技术作灵活的展示。应该能够实现对网络安全产品、网络组网产品、网络节点及服务器等产品、系统进行信息搜集、分析处理及预警等功能。应对相关信息生成定期报表,对安全事件做出预警及辅助决策等等。

2实现功能

首先,要实现对所有接入教育科研网高校信息中心设备的漏洞扫描,能够及时发现漏洞及风险点。其次,对扫描出的漏洞、风险点能够实现科学地统计、分析、排名。再次,能够对各高校信息中心发生的安全事件进行扫描、上报、报警并进行统计分析。并且能够对安全事件进行应急处置。能够根据不断更新的专家知识库,为应急处置工作组提供专家辅助决策功能。具体如下。

2.1完整的Web服务支持

软件系统应该能够提供完整的、可移植的Web服务支持、能够进行互操作。

2.2自动收集安全事件

由于网络设备都是在热运行的,因此应能够在线完成安全数据的收集。由于用户安全数据随网络运行实时产生,数据量呈海量增长态势,因此手动收集数据是不可行的。系统应该提供在设备热运行的过程中收集安全数据,不需要停机或者中断,对于用户的网络几乎没有额外的负担。所有数据收集应具有实时性,自动性,可以实时反应网络的安全状况。

2.3自动进行安全事件分析

设计出的系统应该实现对于安全事件的自动分析,用户提供一些基本的设置信息,例如安全等级,是否忽略警告信息等,系统就应进行及时、准确响应,自动过滤掉非安全事件等等。

2.4安全预警

发现及分析出网络存在的安全事件后,该系统应根据用户配置自动生成预警报告,并且通过各种方式通知警戒单位。

2.5查看、管理设备

应能够快速、简便地查看和管理设备,降低用户的使用门槛,节省用户的培训时间和成本。

3结论

篇2

一、加强安全工作联动技能,深化跨部门、跨行业的协调和配合。随着两化融合的深入推进和全社会信息化水平的不断提高,通信网络的基础性、全局性、战略性地位更加突出,网络攻击已经成为不同部门、不同行业所共同面临的重大威胁。对此要坚持齐抓共管,进一步完善部门之间、政企之间的协作,加强行政监管和技术支撑之间的协调配合。真正建立起运转灵活、反应迅速的工作机制,将政府、企业、行业组织、科研院校等资源更好地利用形成合力。

二、防控应急能力的建设,强化网络安全环境的综合治理。基础企业和广大互联网企业要认真开展安全评测和风险的评估,加大网络安全保障的服务,落实行业网络安全标准和各项防护的措施,强化安全防护管理,坚持做到安全防护测试的同步和规划,同步建立以及同步运行,及时消除安全威胁和隐患,切实提高网络安全方面的水平,要逐渐完善网络安全应急预案,加强应急演练,确保发生网络安全事件后能够准确的判断,迅速的反应,有效的应对。保障重点网络与信息系统安全预警和重要的数据安全。要落实企业的责任,要继续开展针对各类安全威胁的清理和处理。同时相关企业要进一步提升责任意识,加强行业自律,积极配合政府主管部门净化公共互联网网络环境。

三、加强新型网络安全威胁相关研究投入,探出有效应对措施和保障技术。针对网络钓鱼、木马、移动互联网恶意程序、APT攻击以及互联网新技术新业务可能引发的新问题新风险,要加大科研能力投入,提高应对网络安全新风险的能力,加强协同联动的网络安全防御体系的研究,形成网络空间威胁检测全局感知,预警防控,实现对我国互联网安全攻关的整体把握。提高对网络威胁的检测和预警能力,从而大力提升国家网络空间安全的保障技术能力。

篇3

Talking about Industrial Internet Security Service Cloud Construction

郭宾、雷濛、朱奕辉

(杭州木链物联网科技有限公司,杭州余杭 311100)

摘要

本文基于对工业互联网安全的调研结果,梳理了工业互联网安全的发展现状及面临的四个安全问题,创造性地提出工业互联网安全服务云的概念,旨于满足企业端和监管单位在工业互联网建设中提出的安全新需求。同时,深入探讨了安全服务云的五个发展方向,为工业互联网安全发展提供一个新的思路。

Abstract

Based on the survey results of industrial Internet security, this paper combs the development status of industrial Internet security and the four security issues it faces, and creatively proposes the concept of industrial Internet security service cloud, which aims to meet the needs of enterprises and regulatory units in the construction of industrial Internet New security requirements. At the same time, the five development directions of the security service cloud are discussed in depth to provide a new idea for the development of industrial Internet security.

关键字:态势感知;工业互联网安全;云服务

Key words:NSSA;Industrial Internet Security;Cloud services

一、前言

工业互联网是智能制造发展的基础,可以提供共性的基础设施和能力。我国已经将工业互联网作为重要基础设施,为工业智能化提供支撑。然而近年来工业互联网安全威胁和风险日益突出,各种网络安全事件日益频发,高危系统安全漏洞威胁不断。网络安全已经上升为国家安全的核心组成部分,并在经济和社会发展的关键环节和基础保障方面发挥日益重要的作用。

二、工业互联网安全现状

在工业互联网总体框架下,安全既是一套独立功能体系,又渗透融合在网络和平台建设使用的全过程,为网络、平台提供安全保障。工业互联网实现了全系统、全产业链和全生命周期的互联互通,但打破传统工业相对封闭可信的生产环境的同时也导致被攻击机会的增加。

目前工业互联网安全问题主要体现在以下四个方面:

(1)安全责任界定和安全监管难度大。工业互联网业务和数据在工控系统层、业务监管层、云平台层、工业应用层等多个层级间流转,安全责任主体涉及工业企业、设备供应商、工业互联网平台运营商、工业应用提供商等。

(2)平台结构复杂,问题涉及面广。海量设备和系统的接入、云及虚拟化平台自身的安全脆弱性、API接口利用、云环境下安全风险跨域传播的级联效应、集团网络安全顶层设计缺失都会带来新的风险与挑战。

(3)终端安全形势严峻。传统工业环境中海量工业软硬件在生产设计时并未过多地考虑安全问题,可能存在大量安全漏洞;大部分核心设备以国外设备为主;重要工业设备日常运维和设备维修严重依赖国外厂商,存在远程操控的风险。

(4)数据本质安全得不到保障。通过工业数据的分析和应用,对生产进行降本增效是目前的主流思路,但数据来源涉及各个网络层级和业务环节,导致数据存在的范围和边界发生了根本变化,给数据安全带来巨大挑战。

 

三、安全服务云建设需求分析

基于上述现状,本文提出互联网安全服务云的概念,积极构建一个面向关键信息基础设施的立体化、实时化和智能化的网络安全保障系统,持续加强工业互联网安全防御能力、感知能力、管控能力、处置能力和威慑能力,提高企业抗网络安全威胁风险能力,设计需求主要来自企业和监管部门两方面。

企业端:

(1)现阶段主流的安全产品以单兵作战为主,只能对区域的流量信息进行分析处理,对于未知威胁的处理能力则非常弱。需要有效利用云端威胁情报数据,从同类企业数据中进行发掘和分析攻击线索,极大提升未知威胁和APT攻击的检出效率。

(2)传统安全防御体系的重要思想是防御,处于攻击最前沿的网端是安全建设的重点。但随着APT攻击的发展,这样的防御思路已逐渐不能满足要求,需要通过引入威胁情报和规则链技术,提升企业积极防御的能力。

(3)传统安全防护设备进行监测时一般使用通用规则,这种规则库对于与企业业务关联性较强的个性化安全异常识别能力较弱。需要结合场景化威胁检测技术,基于企业用户的业务环境构建威胁检测和响应模型,及时发现企业内部的业务安全风险。

监管部门:

(1)工业互联网安全法规陆续,监管部门存在网络监管的刚性要求,需要对所辖企业中的威胁事件、重要网络资产和终端三个维度的结合,输出各个层面的统计分析结果,实现全方位的网络安全态势感知,协助企业信息部门看清业务与网络安全的关系。

(2)利用数据采集、数据流检测、威胁情报等技术手段,分析和发现攻击行为、流量异常等安全威胁,可以综合判断安全态势,弥补单一企业用户在信息安全数据整合能力、威胁行为预判能力上存在的短板。

(3)需要建立研究成果、威胁情报、漏洞等最新安全信息推送机制。监管单位一般建有完善的安全知识库,推送机制有助于知识库发挥最大功效,帮助企业运维人员安全意识和技能素养,增强企业安全工业互联网防护。

 

四、           安全服务云发展方向

(1) 强化核心信息基础设施网络安全态势监测能力建设

对信息基础设施网络安全防护措施进行改造升级,采取技术手段健全对漏洞嗅探、攻击侵入、病毒传播等危害网络安全行为的防范措施;实现对网络管理对象的全面纳管和实时监测,建立统一的网络安全运行状态监测记录、操作日志、应用性能和流量数据采集机制。

(2) 强化网络安全威胁信息通报能力建设

对关键信息化基础设施、传输网络和信息应用进行统计和梳理,建立健全备案登记制度,明确网络安全主责单位和责任人。依托对国家权威部门及市网信办监测预警和信息通报系统,建立统一的网络安全威胁情报、系统漏洞和恶意软件收集、评估和分发工作平台。

(3)强化网络安全隐患分析预判能力建设

在实时采集网络运行状态监测记录,全面收集网络安全威胁情报基础上,利用大数据分析技术构建统一的网络安全态势实时分析和监测预警平台。通过分布式实时计算框架对全网全量安全基础信息进行关联分析,及时发现已知安全威胁,确定安全事件的攻击阶段、攻击路线与影响范围,为应急处置提供科学的决策依据。通过基于机器学习构建的网络安全风险评估模型,预测网络安全未知隐患发生的可能性、影响范围和危害程度,有效强化技术威慑与主动防御能力。

(3) 强化网络安全攻击应急处置能力建设

建立健全网络安全事件应急预案,按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施;建立健全网络安全攻击事件应急处置工作平台和技术手段,发生网络安全事件,能够立即启动网络安全事件应急预案,快速组织应急响应专业技术人员,对网络安全攻击阶段进行精准评估,对网络安全来源进行快速研判,采取技术措施和其他必要措施及时消除安全隐患,防止危害扩大,并按照有关法律、行政法规的规定进行上报。

(4) 强化网络安全事件留存取证能力建设

在落实《网络安全法》相关规定基础上,对系统采集的关键信息基础设施、网络和业务应用安全运行状态监测记录、操作日志和流量数据进行全量留存,建立网络安全数据检索和关联查询平台。支持在发生涉及违法违规网络安全事件时配合相关部门进行调查取证;对重要应用系统和数据库进行定期容灾备份和统一归档存储;支持在发生重大网络安全事件时能够快速进行系统恢复,减少可能的数据丢失风险和损失。

(5) 强化网络安全服务能力建设

围绕企业安全能力提升各环节将面临的需求,提供全方位的安全服务。通过安全咨询切入,帮助企业了解安全相关的政策要求;通过风险评估帮助企业梳理清晰安全现状,并进行有针对性的安全建设对现有问题进行整改;通过渗透测试对建设后的安全防护能力进行准确评估;通过提供安全运维和漏洞扫描服务,协助企业开展日常网络安全工作;通过应急演练提高企业人员安全技能;通过安全培训提高企业人员整体安全意识和技能水平。

 

五、           结语

为切实保障工业互联网建设稳步推进,提高企业工业互联网安全防护能力,在充分调研企业工业互联网安全现状和需求后,发现普遍存在“数据采不上、状态看不到、建设成本高、安全服务少,安全隐患多”等典型问题,工业互联网安全工作难以开展。

本文提出的工业互联网安全服务云概念,可以整合区域内工业企业共性需求,改变传统一个单位建立一套态势感知平台的模式,充分发挥工业互联网的共享特性,将区域内的企业看作一个整体,每个企业作为一个节点,通过部署多维探针设备,监测并汇总数据后由监管单位进行统一态势感知分析,提升整个区域内的安全态势感知水平。通过与国家监测预警网络、应急资源库、信息共享平台和信息通报平台进行技术对接,协同企业开展工业信息安全治理工作,实现信息的安全、可靠、及时共享,形成快速高效、各方联动的信息通报预警体系。

 

[1] 工业互联网产业联盟(AII). 工业互联网体系架构[R]. 北京:工业互联网产业联盟, 2016

[2] 工业和信息化部.工业和信息化部贯彻落实《国务院关于积极推进“互联网+”行动的指导意见》的行动计划(2015-2018)

篇4

运营商的困惑

网络安全的概念正在松动,这源自于互联网的冲击。杜跃进谈到,传统的电信网络安全与骨干网安全画上等号即可,作为封闭的传统电信网,恐怕不存在网络安全的问题,只要保证线路和设备正常,突发的业务能够被分担就可以了。但在宽带成为重要电信业务、互联网普及的今天,电信运营商谈网络安全,就需要保障骨干网络的“可用”、“好用”,需要持续关注流量、路由、DNS,情况顿时变得复杂。

相应的,网络安全的范围也起了变化。杜跃进指出,电信运营商疲于应对骨干网流量、路由、DNS异常,但引起流量、路由、DNS异常的,是来自于骨干网之外僵尸网络集群的攻击。被动的防御是治标不治本的办法。

这样的尴尬处境使得电信运营商倍感困惑。中国电信网络运行维护事业部高级主管王新峰谈到,被动防御意味着要一直面对“道高一尺,魔高一丈”的处境,电信运营商如果对互联网用户端安全加以干预,或许才是从源头上解决问题的方法;然而,干预用户终端安全、追查网络攻击元凶,理论上并不属于电信运营商的责权范围。

扩展的安全边界

可以看到,互联网安全波及到电信网安全,电信运营商目前却无法采取主动、有效措施,来根治传统安全边界之外的威胁来源。对于这种情况,信息产业部电信管理局的李冠华在研讨会上指出,网络安全涉及到政府部门、科研院校、企业等等问题,需要各方加强协作配合,建立一个灵活、灵敏的处置机制。研讨会上与会代表普遍认为,在网络安全领域,需要一整套法律法规、协作原则来指导对网络攻击的防范、侦查、取证等。政府部门与相关企业密切配合,才能使网络安全治理变被动为主动。

中国互联网络信息中心网络安全主管胡安磊介绍说,目前,公安部已牵头做了信息系统的登记保护工作,而且信息产业部也已经了互联网网络安全应急处置相关方案。相信国家的相关法律法规和协作应对方案还会进一步丰富和完善。

除了政策、机制的创新,从现阶段电信网络安全的特征看来,电信运营商的网络安全运维思路也需要做一些改变。Fortinet技术总监李宏凯在研讨会上指出,面对僵尸网络等来自用户端的安全威胁,电信运营商不妨通过技术、业务模式创新的方式,主动出击,扩展电信网络安全的边界,将安全威胁消灭在骨干网之外。

ICT成突破口

李宏凯所谈到的技术手段是指UTM(统一威胁管理UnifiedThreatManagement)技术。UTM是一种七层安全技术,能通过将安全威胁统一管理,有效地提升整个网络的健康程度。从用户接入端到骨干核心网,UTM能实现从防火墙、VPN、入侵监测和防御、安全内容管理在内的全方位防护。

同时,李宏凯所谈到的UTM相对应业务模式,则更具特点。他介绍说,UTM解决方案中,包括了完善的用户端安全威胁处理,其用户端设备对该宽带用户的个人网络安全也能实现全面的保障;因此,电信运营商可以采用类似“宽带电脑捆绑”的策略,通过宽带与个人用户端安全设备联合接入,向用户提供ICT安全服务。

篇5

关键词:信息安全;防护体系

随着企业各个业务系统的深化应用,企业的日常运作管理越来越倚重信息化,越来越多的数据都存储在计算机上。信息安全防护变得日益重要,信息安全就是要保证信息系统安全、可靠、持续运行,防范企业机密泄露。信息安全包括的内容很多,包括主机系统安全、网络安全、防病毒、安全加密、应用软件安全等方面。其中任何一个安全漏洞便可以威胁全局。随着信息化建设地不断深入和发展,数据通信网改造后,市县信息网络一体化相互融合,安全防护工作尤显重要。如何保障县公司信息网络安全成为重要课题。信息安全健康率主要由两方面体现,一是提升安全防护技术手段,二是完善安全管理体系。安全防护技术手段主要侧重于安全设备的应用、防病毒软件的部署、安全策略的制定、桌面终端的监管、安全移动介质、主机加固和双网双机等方面,安全管理则侧重于信息安全目标的建立、制度的建设、人员及岗位的规范、标准流程的制定、安全工作记录、信息安全宣传等方面[1]。因此,企业要提升信息安全,必须从管理机制、技术防护、监督检查、风险管控等方面入手,并行采取多种措施,严密部署县公司信息安全防护体系,确保企业信息系统及网络的安全稳定运行,主要体现在以下几方面:

1机制建立是关键

企业信息安全防护“七分靠管理,三分靠技术”,没有严谨的管理机制,安全工作是一纸空谈,因此,做好防护工作必须先建立管理体系。一是完善组织机制。在企业信息安全工作领导小组之下,设立县公司数据通信网安全防护工作组,由信通管理部门归口负责日常工作,落实信息安全各级责任。将信息安全纳入县公司安全生产体系,进而明确信息安全保障管理和监督部门的职责。建立健全信息安全管理等规章制度,加强信息安全规范化管理。二是强化培训机制。根据近年来信息安全的研究,企业最大信息安全的威胁来自于内部,因此,企业应以“时时讲信息安全,人人重信息安全,人人懂信息安全”为目标,开展“教育培训常态化、形式内容多样化、培训范围全员化、内容难度层次化”培训工作,为信息安全工作开展提供充分的智力保障。企业应充分利用网络大学、企业门户、即时通讯等媒介,充实信息安全内容,营造信息安全氛围,进而强化全员信息安全意识。三是建立应急机制。完善反应灵敏、协调有力的信息安全应急协调机制,修订完善县公司数据网现场应急处置预案,加强演练。严格执行特殊时期领导带班和骨干技术人员值班制度,进一步畅通安全事件通报渠道,规范信息安全事件通报程序,做好应急抢修人员、物资和车辆准备工作,及时响应和处理县公司信息安全事件。重点落实应对光缆中断、电源失去、设备故障应急保障措施,确保应急处置及时有效。杜绝应急预案编制后束之高阁和敷衍应付的行为。

2技术防护是基础

技术防护要从基础管理、边界防护、安全加固等方面入手[2]。(1)基础管理方面。一是技术资料由专人负责组织归类、整理,设备或接线如有变化,其图纸、模拟图板、设备台帐和技术档案等均应及时进行修正。二是将设备或主要部件进行固定,并设置明显的不易除去的标识,屏(柜)前后屏眉有信息专业统一规范的名称。三是设备自安装运行之日起建立单独的设备档案,有月度及年度检修计划并按计划进行检修,检修记录完整。所有设备的调试、修复、移动及任一信息线或网络线的拔插和所有设备的开关动作,都按有关程序严格执行,并在相应的设备档案中做好记录。四是加强运行值班监视和即时报告,确保系统缺陷和异常及时发现,及时消除。(2)安全隔离方面。安全隔离与信息交换系统(网闸)由内、外网处理单元和安全数据交换单元组成。安全数据交换单元在内外网主机间按照指定的周期进行安全数据的摆渡,从而在保证内外网隔离的情况下,实现可靠、高效的安全数据交换,而所有这些复杂的操作均由隔离系统自动完成,用户只需依据自身业务特点定制合适的安全策略,既可以实现内外网络进行安全数据通信,在保障用户信息系统安全性的同时,最大限度保证客户应用的方便性。(3)边界防护方面。一是部署防火墙,做好网络隔离。在路由器与核心交换机之间配置防火墙,并设置详细的安全防护策略。防火墙总体策略应是白名单防护策略(即整体禁止,根据需要开放白名单中地址)。将内部区域(下联口)权限设置为禁止、外部区域(上联口)权限设置为允许。定义防火墙管理地址范围,针对PING、Webui、Gui三种服务进行设置:只允许特定管理员地址远程管理。二是严格执行防火墙策略调整审批程序,需要进行策略调整的相关单位,必须填写申请单,且必须符合相关安全要求,经审批后进行策略调整。三是严禁无线设备接入。(4)安全加固方面。一是应以最小权限原则为每个帐号分配其必须的角色、系统权限、对象权限和语句权限,删除系统多余用户,避免使用弱口令。二是安装系统安全补丁,对扫描或手工检查发现的系统漏洞进行修补。三是关闭网络设备中不安全的服务,确保网络设备只开启承载业务所必需的网络服务。四是配置网络设备的安全审计功能和访问控制策略。五是开展风险评估工作中,认真分析网络与信息系统安全潜在威胁、薄弱环节,综合运用评估工具,在常规评估内容基础上,加强渗透性验证测试和密码脆弱性测试,重视对系统结构与配置的安全评估。根据评估结果,及时提出并落实整改方案,实施安全加固措施。

3监督检查是保障

全面落实“按制度办事,让标准说话”的信息安全管理准则,在企业指导下,由县公司信通专业牵头,业务部门主导,分工协作建立督查机制,加强过程安全管控与全方位安全监测,推进安全督查队伍一体化管理,完善督查流程和标准,开展好安全督查工作,以监督促进安全提升。一是全面提升责任部门安全人员专业技术水平,加强督查队伍建设。二是完善督查机制,对督查中发现的问题督促落实整改,并开展分析总结,通报相关情况。三是开展常态督查,通过软件扫描、终端监测等手段,确保监测全方位。四是加强考核,开展指标评价。保障督查管理水平和工作质量。

险管控是对策

为确保公司信息化网络安全,公司要将被动的事件驱动型管理模式转变为主动的风险管控模式,主动地对威胁和风险进行评估,主动地采取风险处置措施。通过资源的调控实现对信息安全工作的调控。公司应在信息安全治理过程中大量借鉴管理学方法,进行动态的控制和治理,通过治理的流程控制措施进行资源的调配,实现对关键项目、关键技术、关键措施的扶持,对非关键活动的控制,确保公司信息化网络安全。数据通信网升级改造为企业信息化发展扩展了领域,同时,对信息安全工作提出了新的课题和更高的要求。本文通过分析企业信息化安全管理过程中的一些薄弱环节,提出了安全防护经验的措施,从管理机制、技术防护、监督检查、风险管控等方面入手,提高了县公司全体人员信息化安全意识,极大地保障了企业系统(含县公司)信息网络系统的安全、稳定运行,完善了县公司信息安全策略及总体防护体系,密织信息安全防护网,保障数据网不失密、不泄密,不发生信息安全事件。公司下一步将加强信息化常态安全巡检,加强信息化相关资料的管理,加强单位干部员工的信息化安全培训力度,进一步完善信息安全策略及总体防护体系。提高全体人员信息化安全意识,保障信息化网络安全。企业信息安全建设是一项复杂的综合系统工程,涵盖了公司员工、技术、管理等多方面因素。企业要实现信息安全,必须加强安全意识培训,制定明确的规章制度,综合各项信息安全技术,建立完善的信息安全管理体系,并将信息安全管理始终贯彻落实于企业各项活动的方方面面,做到管理和技术并重,形成一套完善的信息安全防护体系。

参考文献:

[1]马贵峰,马巨革.构建网络信息安全防护体系的思路及方法——浅谈网络信息安全的重要发展方向[J].信息系统工程,2010(6).

篇6

结合当前工作需要,的会员“yc450071351”为你整理了这篇内网网络安全检查和整改工作的总结范文,希望能给你的学习、工作带来参考借鉴作用。

【正文】

根据省市财政相关工作要求,我局对本年度网络安全检查和整改工作进行了梳理,现将相关情况总结如下:

一、2020年度网络安全检查工作组织开展情况

自勒索病毒爆发后,我局主要领导和分管领导高度重视,立即对相关工作作出安排。

1、加强领导,完善制度。根据省市工作要求,我局成立以局党委书记、局长为组长、分管领导为副组长、相关股室股长为成员的网信领导小组,负责我局网络安全各项具体工作,结合自身实际,健全完善相关制度。

2、加强网络安全检查。在前期勒索病毒排查工作基础上,我局再次组织技术力量,对局内以及我市各预算单位接入财政网络的情况开展检查工作。我市要求所有使用财政内网的单位必须按照网络安全相关规定和上级要求,所有的终端设备必须做到:

1、所有设备必须内外网分离。

2、所有终端电脑必须设置6位三种符号以上的开机密码。

3、所有终端电脑必须安装亚信杀毒软件。

4、所有设备必须使用有线连接。

5、所有终端除正常办公需要的软件外,其它无关软件全部卸载。

3、加强基础设施建设。我局机房建设时间长,缺乏网络安全设备,我局在勒索病毒爆发后立即进行整改,按照省市相关文件和网络安全等级保护制度制定专业的网络机房建设方案,已通过招标进行实施。

二、存在的主要问题

通过前期的网络安全检查和整改,目前我市所有预算单位已规范接入财政网络,使用人员的安全防范意识明显提高,全市财政网络运行总体较为安全平稳。但仍存在一些问题和薄弱环节,主要表现在以下三方面。

1、制度建设方面。我局虽然制订了《阆中市财政局网络安全制度》,但根据中省财政部门的要求,仍存在日常管理操作不规范、未定期对安全管理制度进行更新等问题。

2、安全意识方面。在前期工作中,我局对使用财政网络的用户,均进行了网络安全宣传教育,但宣传教育的内容比较片面,没有细化普及安全知识和培训相关的防范技能。

3、组织保障方面。我局虽然成立网信领导小组,但由于编制受限,没有专门的网络安全技术人员,无法分设系统管理员、安全管理员等岗位。

三、整改措施及计划

1、强化制度建设。根据《中华人民共和国网络安全法》和中省制定的各项财政网络安全规定,建立健全网络安全和应急处置机制,完善各种制度和文件资料。

2、强化组织保障。短期内通过购买服务方式弥补专业技术力量的不足,中长期通过招考引进专业技术人才和专业技术培训等方式,加强专业技术力量的配备,解决网络安全人才短缺的问题。

篇7

1数据信息安全威胁信息数据

面临的安全威胁来自于多个方面,有通过病毒、非授权窃取来破坏数据保密性的安全威胁,有因为操作系统故障、应用系统故障等导致的破坏数据完整性的安全威胁,有因为硬盘故障、误操作等导致的破坏数据可用性的安全威胁,还有因为病毒威胁、非授权篡改导致的破坏数据真实性的安全威胁,这些潜在的安全威胁将会导致信息数据被删除、破坏、篡改甚至被窃取,给公共卫生行业带来无法弥补的损失。

2安全管理缺失公共卫生行业

在信息化建设工作中,如果存在重应用、轻安全的现象,在IT系统建设过程中没有充分考虑信息安全的科学规划,将导致后期信息安全建设和管理工作比较被动,业务的发展及信息系统的建设与信息安全管理建设不对称;或由于重视信息安全技术,轻视安全管理,虽然采用了比较先进的信息安全技术,但相应的管理措施不到位,如病毒库不及时升级、变更管理松懈、岗位职责不清、忽视数据备份等现象普遍存在,很有可能会导致本不应该发生的信息安全事件发生。

二分析问题产生的主要原因

1经费投入不足导致的安全防范技术

薄弱许多公共卫生机构的信息化基础设施和软硬件设备,都是在2003年SARS疫情爆发以后国家投入建设的,运行至今,很多省级以下的公共卫生单位由于领导认识不足或经费所限,只重视疾病防控能力和实验室检验检测能力的建设,而忽视了对公共卫生信息化的投入,很少将经费用于信息化建设和信息安全投入,信息化基础设施陈旧、软硬件设备老化,信息安全防范技术比较薄弱,因网络设备损坏、服务器宕机等故障或无入侵检测、核心防火墙等安全防护设备,导致信息数据丢失、窃取的现象时有发生,严重影响了重要信息数据的保密性、完整性和安全性,一旦发生信息安全事件后果将不堪设想。

2专业技术人才缺乏

建设信息化、发展信息化最大的动力资源是掌握信息化的专业技术人才,人才的培养是行业信息化高速发展的基础,然而,公共卫生行业的人才梯队主要以疾病控制、医学检验专业为主,信息化、信息安全专业技术人才缺乏,队伍力量薄弱,不能很好地利用现有的计算机软硬件设备,也很难对本单位现有的信息化、信息安全现状进行有效的评估,缺乏制定本行业长期、可持续信息化建设发展规划的能力,这也是制约公共卫生行业信息化发展的重要因素。

3信息安全培训不足

职工安全保密意识不强信息安全是一项全员参与的工作,它不仅是信息化管理部门的本职工作,更是整个公共卫生行业的重要工作职责,很多单位没有将信息安全培训放在重要位置,没有定期开展信息安全意识教育培训,许多职工对网络安全不够重视,缺乏网络安全意识,随意接收、下载、拷贝未知文件,没有查杀病毒、木马的习惯,经常有意无意的传播病毒,使得单位网络系统经常遭受ARP、宏病毒等病毒木马的攻击,严重影响了单位网络的安全稳定运行;同时,许多职工对于单位的移动介质缺乏规范化管理意识,随意将拷贝有信息的移动硬盘、优盘等介质带出单位,在其他联网的计算机上使用,信息容易失窃,存在非常严重的信息安全隐患。

三如何促进公共卫生行业计算机网络安全性提升

1强化管理

建立行业计算机网络安全管理制度为了确保整个计算机网络的安全有效运行,建立出一套既符合本行业工作实际的,又满足网络实际安全需要的、切实可行的安全管理制度势在必行。主要包括以下三方面的内容:

1.1成立信息安全管理机构

引进信息安全专业技术人才,结合单位开展的工作特点,从管理、安全等级保护、安全防范、人员管理等方面制定统管全局的网络安全管理规定。

1.2制定信息安全知识培训制度

定期开展全员信息安全知识培训,让全体员工及时了解计算机网络安全知识最新动态,结合信息安全事件案列,进一步强化职工对信息安全保密重要性的认识。同时,对信息技术人员进行专业知识和操作技能的培训,培养一支具有安全管理意识的队伍,提高应对各种网络安全攻击破坏的能力。

1.3建立信息安全监督检查机制

开展定期或不定期内部信息安全监督检查,同时将信息安全检查纳入单位季度、年度综合目标责任制考核体系,检查结果直接与科室和个人的奖励绩效工资、评先评优挂钩,落实奖惩机制,惩防并举,确保信息安全落实无死角。

2开展信息安全等级保护

建设开展信息安全等级保护建设,通过对公共卫生行业处理、存储重要信息数据的信息系统实行分等级安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置,建立健全信息安全应急机制,定期对信息系统安全等级保护建设情况进行测评,存在问题及时整改,从制度落实、安全技术防护、应急处置管理等各个方面,进一步提高公共卫生行业信息安全的防护能力、应急处置能力和安全隐患发现能力。

3加强网络安全技术防范

随着信息技术的高速发展,信息网络安全需要依托防火墙、入侵检测、VPN等安全防护设施,充分运用各个软硬件网络安全技术特点,建立安全策略层、用户层、网络与信息资源层和安全服务层4个层次的网络安全防护体系,全面增强网络系统的安全性和可靠性。

3.1防火墙技术

防火墙技术在公共卫生行业网络安全建设体系中发挥着重要的作用,按照结构和功能通常划分为滤防火墙、应用防火墙和状态检测防火墙三种类型,一般部署在核心网络的边缘,将内部网络与Internet之间或者与其他外部网络互相隔离,有效地记录Internet上的活动,将网络中不安全的服务进行有效的过滤,并严格限制网络之间的互相访问,从而提高网络的防毒能力和抗攻击能力,确保内部网络安全稳定运行。

3.2入侵检测

入侵检测是防火墙的合理补充,是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,检测方法包括基于专家系统入侵检测方法和基于神经网络的入侵检测方法两种,利用入侵检测系统,能够迅速及时地发现并报告系统中未授权或异常现象,帮助系统对付内部攻击和外部网络攻击,在网络系统受到危害之前拦截和响应入侵,在安全审计、监视、进攻识别等方面进一步扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

3.3虚拟专用网络(VPN)技术

VPN技术因为低成本、高度灵活的特点,在很多行业信息化建设中被广泛应用,公共卫生行业也有很多信息系统都是基于VPN进行数据传输的,如中国疾病预防控制信息系统等,通过在公用网络上建立VPN,利用VPN网关将数据包进行加密和目标地址转换,以实现远程访问。VPN技术实现方式目前运用的主要有MPLS、IPSEC和SSL三种类型,中国疾病预防控制信息系统VPN链路网络采用的就是IPSECVPN模式,利用VPN链路隧道,实现国家到省、市、县四级的互联互通和数据传输共享。VPN通过使用点到点协议用户级身份验证的方法进行验证,将高度敏感的数据地址进行物理分隔,只有授权用户才能与VPN服务器建立连接,进行远程访问,避免非授权用户接触或窃取重要数据,为用户信息提供了很高的安全性保护。

四结语

篇8

关键词:网络安全;高校;信息技术;互联网

信息传播与重大科技进步相伴而生,人类已进入大众传播时代、网络传播时代。互联网向国民经济各领域快速渗透,促进信息的交互和汇集,经济形态向网络平台经济快速转变。基于平台的应用快速拓展、不断衍生并进化出新的网络经济生态体系。这一生态体系集聚了新的创新要素、创新主体,重塑了创新的组织方式,创新的速度和创新的内容都在不断演变,新的产业链和价值链正在加快构建,这对经济社会将产生颠覆性影响。

1互联网对高校信息技术的影响

随着计算机和网络技术的快速发展,我国各高校已经通过使用网络和各类教育软件、信息化平台来进行教育教学管理,且随着信息化程度的不断提高,各高校纷纷创建了校园网和网站,将校园的介绍、规划、招生、研究成果等在网站上,让师生对校园有更多的了解,甚至在网上即时进行学术交流等,从而显著提高了我国高校教育的信息化水平。但是,互联网、教育软件和信息化平台的应用在为高校信息技术发展带来便捷的同时,也带来了急剧增长的教育数据以及这些数据背后隐藏的许多重要信息。随着互联网的快速发展,网络入侵、非法获取信息等网络安全问题日益突出。目前,我国已超越美国,成为世界上智能终端最多的国家,用户数量近2.5亿。在信息互联的大背景下,网络安全事件也频繁发生。而高校上网人数比例较高,是网络安全问题的高发地,隐私泄露、科研成果等重要数据丢失问题日益严重。通常,不法分子会利用高校网站的安全漏洞窃取教职工及学生的个人信息,然后再将其转卖给各种培训机构、商家,甚至诈骗者。近年来,各高校的科研成果等重要资料极易遭到窃取,有针对性的网络安全事件增多,造成的经济和社会影响将进一步加深。各类网络犯罪带来的经济损失不断增加,从而引起社会的广泛关注。此外,带有政治意图的黑客大量增加,针对性越来越强。高校是网络运用的最前沿阵地。目前,高校的年龄结构主体为“90后”,随着移动互联网信息技术的普及和推广,手机媒体的网络应用已经成为高校主体网络应用的重要部分。在移动互联网方面,安卓平台和苹果平台的安全漏洞都在不断增多,而高校难以对网络设施进行封闭式管理,主体网络安全意识淡薄,缺乏自我保护意识,导致高校网络安全问题频发。高校对网络安全管理不够重视。硬件设施投入不足,服务器不能满足批量用户访问需求,极易发生系统崩溃而造成浪费;软件技术更新不及时,网络漏洞较多,易被攻击;缺乏专业的网络管理维护团队,管理人员专业技术和业务素质有一定的局限性,不能及时排除网络故障,校园网络安全难以保障;缺乏有效的网络安全管理制度和应对机制,出现问题时不能及时应对,导致数据信息泄露事件频繁发生。当前,云计算、移动互联网等新兴技术的应用日趋深入,信息安全问题更加突出。此外,在云计算方面,平台数据安全和用户信息安全仍存在隐患。互联网是在美国发展起来的,到目前为止,美国仍为网络大国,是“游戏规则”的制定者。目前,有组织的网络攻击和间谍行为增多,影响日益加大,美国情报机构领衔的大规模网络间谍行为被曝光,具有国家背景的网络安全行为增多。因此,要保障互联网安全,就需要我国自主制订国家新网络安全战略,重视自主研发可控的互联网技术。而当前我国相当一部分技术都不能自主控制,很多高校都是借助美国的操作系统开发自己的网站。底层技术没有安全保障,上层的开发应用自然也就没有安全保障。因此,及早解决核心技术受制于人这个问题具有紧迫性和重要性。

2高校网络安全问题的解决措施

2.1加大对网络安全思想工作的宣传力度

高校应该建立信息安全协调(领导)机构。该机构是校园网信息和网络安全的领导机构。加强高校内部网络思想工作阵地管理,推进学校网络空间的法治化建设,创造健康、有序、和谐、文明的网络环境。秘书单位由高校党委办公室、保卫处、宣传部、学生处、网络与信息技术中心组成。高校党委办公室负责统一协调各部门的工作;保卫处负责信息内容的监控;宣传部、学生处负责网络舆情引导,普及网络安全知识,开展网络安全宣传活动,提升师生的网络安全意识和自我保护意识;而网络与信息技术中心负责提供技术保障。

2.2加强高校网络安全管理

重视对网络信息管理系统的建设,及时升级软、硬件配套设施,为网络安全系统建设提供支撑;提高管理者网络管理与安全防范的技术水平,从而提高内部防护能力;建立网络安全管理制度和应急防护长效机制,对网络安全问题进行自查,发现问题及时处理;对网络相关设备及网络系统进行集中管理,落实信息安全责任制。高校的网络与信息技术中心应做好安全基础设施建设和运维、信息系统和网站安全保护、用户终端安全保护、应急响应及事件处置、信息安全教育、学校保密工作技术支持、信息安全相关规章制度的制订等信息安全保障工作。高校信息系统的使用单位负责业务数据维护、信息、使用授权等用户授权系统的日常工作。

2.3设置专职人员

设置从事信息安全管理工作的专职人员,注重人员技能的培训。除专职人员外,高校其他网络管理员和系统管理员也应参与信息安全保密工作,并接受相应的信息安全等级保护培训。

2.4加强高校校园网站联盟建设

加强高校校园网站联盟建设,储备网络安全高级技术人才,在全国校园互联网范围内进行网络安全问题的研究与交流,着力解决全国高校网络安全重大问题。

3结束语

篇9

关键词:基层央行;会计核算;应急管理

中图分类号:F23 文献标识码:A 文章编号:1001-828X(2012)05-0-01

一、基层央行会计核算部门应急管理的内涵与功能

基层央行会计核算部门肩负着对内部资金、发行基金及整个金融体系的支付系统资金等大量资金运动的控制,应急管理是基层央行会计核算部门最基础、最核心的工作之一。目前基层央行会计核算业务在社会经济发展中的地位日益重要,对维护国家经济、金融安全具有重要意义。随着其电算化、网络化建设有了质的飞跃,一旦会计核算业务系统出现故障不能及时恢复,将对社会经济造成较大的不良影响。因此,提高基层央行会计核算业务应急管理水平,实现应急管理工作的规范化和制度化,对于保持会计核算业务连续稳健运行、提高会计核算部门有效履职能力、保证资金的安全具有重要意义。

二、当前基层央行会计核算部门应急管理现行的架构研究

随着金融业数据集中化、网络化趋势推进,业务的实时性和设备的安全性要求,对会计核算部门应急管理工作的要求越来越高。基层央行会计核算部门通过从组织、制度、实践等方面出发,构建起了一套完整有效的应急管理工作架构。

(一)强化管理以设立应急处置机构体系

基层央行会计核算部门自上而下初步形成分类管理、分级负责、条块结合、属地为主的应急管理体制,确立了重要业务系统发生灾难时中心支行直报人民银行总行、同时上报大区分行的 “两级两层报告制度”,一般清算系统发生灾难时由中心支行报告分行、分行再报总行的“三级三层报告制度”等。管理体系的确立,明确了指挥统一、反应灵敏的应急管理岗位和职责,对应急管理的有序运转提供了保障。

(二)健全制度以建立突发事件应急预案

目前,大部分基层会计核算部门已建立起涵盖金融突发事件、自然突发事件、发行基金防护、业务系统安全、信息网络安全等各方面内容的多项应急预案,逐步形成了“横向到边,纵向到底”的会计核算应急预案体系,较好地保证了应急预案适应当前工作的实际要求。

(三)通过演练以提高模拟应急处置能力

近年来基层央行会计核算部门结合业务特点,合理设计演练内容和方案,制定并实施了多项重点应急演练计划并根据应急响应程序进行了模拟实战演练。在应急演练过程中基本达到了会计核算人员熟悉处置不同突发事件流程、快速有效处置突发事件的预期目标,为防范和应对可能发生的突况积累了宝贵经验。

三、当前基层央行会计核算部门应急管理的主要问题

我们结合实际情况进行调查,会计核算部门应急管理工作存在的主要问题在于组织联动不够、人员经验不足、演练效果不强和物资保障亟待改善等四方面。造成问题的具体原因如下:

(一)内外应急协调联动不畅

突发事件的防范和处置是一个多单位、多部门、多因素联动的过程,涉及到核算操作与业务监管、技术部门的横向协调,基层央行和上级部门的上下沟通,人民银行与商业银行、公安交通等单位的内外配合。但因工作权限、沟通机制等条件限制,全面的应急联动体系一时难以快速建立,不利于整体应急救援能力的发挥。

(二)会计核算应急人员技能与要求不对等

由于会计核算部门业务操作与系统密切相关,规范的应急管理要求核算人员具备计算机知识和会计核算业务技能两方面能力,但目前基层核算人员能力有限。加之基层核算人员缺乏处理权限,一旦出现意外或故障只能向上级行反映,等待解决,应急能力弱化。

(三)应急演练实际指导性不强

目前基层会计核算应急演练仍局限于事先计划、提前设定的演练模式,对实际突发状况的指导性不强。应急演练缺乏灵活性,练的步骤和环节都被固定为按部就班的操作流程,演练缺乏具体性。这直接导致了其实战模拟性不强,削弱了对应急处置的强化、巩固效果。

(四)应急物资保障机制不完备

目前基层央行的应急管理基础设施建设大多是按照上级行的制度要求开展,有针对性的应急管理基础设施建设还不多。应急装备滞后,缺乏一些必要的应急物资储备,应急处置资金筹备机制缺乏,极大制约了应急处置实战能力。

四、基层央行会计核算部门完善应急管理的改善措施

会计核算部门在应急管理建设方面的缺陷给安全履职带来了风险隐患,我们亟待从多四方面着手,全面提升基层央行会计核算部门的应急管理水平。

(一)强化一线人员应急能力

配合上级行建立辖内应急人才库,挑选精通网络、服务器、操作系统和业务系统的科技人员充实人才库,作为应急技术支持后备力量;梳理提炼以往应急工作的经验和成果,汇编学来发生的系统事故案例,进行有效的操作指导,避免出现核算风险。

(二)完善部门联动机制

管理部门和业务指导部门和辖内基层行应急管理领导小组要加强沟通,对基层行制订应急预案的可行性进行全面评估、修改完善;建立科技、国库、营业部等会计清算部门的应急工作联动机制,增强相关人员的主观能动性;加强与金融机构、财税等单位的联系,完善应急管理的多方沟通及联动机制,确保及时应对突发事件。

(三)改变应急演练方式

适当增加更具灵活性的常态演练,将预案演练日常化,以此培训和检验常态下应急查错、排障、协调的处理能力;加强应急演练的组织协调,可选取多个基层行联合其他部门和单位进行演练,提高演练的实战性;还应建立有效的应急处理评估机制,从演练中不断提升应急水平。

(四)加大会计应急物资储备

完善应急物资储备和调用制度,保证应急物资储备需求和供应。尽快出台应急物资和专项资金保障制度,在财务预算中单独编列应急管理费用支出或下拨专项应急资金,切实提高物质保障能力;按照“结构科学、数量合理、管理有效”的应急物资储备管理原则,对重要业务系统易损部件进行储备,便于应急处理时调剂;积极探索省际应急物资协作共享机制,达到“分地储备、战时共享”的目的。

参考文献:

[1]李春昌.加强中央银行会计集中核算系统的应急管理[J]黑龙江金融,2007(11).

[2]中国人民银行吉安市中心支行课题组.完善国库业务系统应急管理体系的思考[J].金融会计,2008(09).

篇10

第二条移动互联网恶意程序是指运行于包括智能手机在内的具有移动通信功能的移动终端之上,存在窃听用户通话、窃取用户信息、破坏用户数据、擅自使用付费业务、发送垃圾信息、推送广告或欺诈信息、影响移动终端运行、危害互联网网络安全等恶意行为的计算机程序。

第三条本机制适用于移动互联网恶意程序及其传播服务器、控制服务器的监测和处置。

第四条工业和信息化部指导、组织、监督全国移动互联网恶意程序的监测和处置工作。工业和信息化部通信保障局负责具体工作。

各省、自治区、直辖市通信管理局(以下简称通信管理局)指导、组织、监督本行政区域内移动互联网恶意程序的监测和处置工作。

国家计算机网络应急技术处理协调中心(以下简称CNCERT)受工业和信息化部委托,负责对移动互联网恶意程序样本进行认定命名,对移动互联网恶意程序进行监测、分析、通报,协调处置传播服务器、控制服务器和攻击源。

移动通信运营企业负责报送移动互联网恶意程序疑似样本,对CNCERT认定通报的移动互联网恶意程序进行监测、处置和反馈,为本单位所服务的用户提供信息提示和查杀技术咨询。

互联网域名注册管理机构和注册服务机构负责对CNCERT通报的由自身管理的恶意域名进行处置。

第五条移动通信运营企业、互联网接入服务提供商、IDC服务提供商、互联网域名注册管理机构、互联网域名注册服务机构在提供互联网接入服务、托管服务、域名注册解析等服务时,应在与用户签订的服务协议、合同中约定用户承担的网络安全保障责任。

第六条移动通信运营企业、CNCERT应不断提高移动互联网恶意程序的样本捕获和监测处置能力,建设完善相关技术平台。移动通信运营企业应具备覆盖本企业网内的监测处置能力,CNCERT应具备跨不同企业移动互联网的监测能力。

第七条CNCERT、移动通信运营企业、互联网域名注册管理和服务机构应建立健全本单位的处置机制,加强协同配合,共同做好移动互联网恶意程序的监测和处置工作。

第八条移动互联网恶意程序事件分为特别重大、重大、较大、一般共四级。

特别重大事件:单个移动互联网恶意程序造成用户通信费用损失累计超过一千万元人民币,或24小时内受感染用户规模超过十万个手机号码,对社会造成特别重大影响。

重大事件:单个移动互联网恶意程序造成用户通信费用损失累计超过五百万元人民币,或24小时内受感染用户规模超过五万个手机号码,对社会造成重大影响。

较大事件:单个移动互联网恶意程序造成用户通信费用损失累计超过一百万元人民币,或24小时内受感染用户规模超过一万个手机号码,对社会造成较大影响。

一般事件:发生移动互联网恶意程序事件,对社会造成一定影响,但未造成上述后果。

工业和信息化部负责对分级规范进行修订。

第九条样本捕获与认定命名

(一)移动通信运营企业自主捕获或从其他渠道获得疑似恶意程序样本,应于发现后进行初步分析并提出命名建议,在3个工作日内将样本和分析结果报送CNCERT(报送格式见附件一)。

(二)CNCERT汇总自主捕获、移动通信运营企业报送和从其他渠道收集的疑似恶意程序样本,依据《移动互联网恶意程序描述格式》进行分析、认定和命名,将认定结果和处置建议在5个工作日内反馈各样本报送单位和相关通信管理局(反馈格式见附件二)。

第十条事件监测和通报

(一)CNCERT、移动通信运营企业负责对移动互联网恶意程序进行监测。

(二)移动通信运营企业按照本机制第八条规定,对监测到的事件进行分级。特别重大、重大事件应在发现后2小时内报工业和信息化部,同时抄报相关通信管理局和CNCERT;较大事件应在发现后4小时内报送工业和信息化部,同时抄报相关通信管理局和CNCERT;一般事件应按约定电子接口方式报CNCERT汇总(较大以上事件报送格式见附件三)。

(三)CNCERT汇总自主监测、移动通信运营企业报送和从其他渠道收集的移动互联网恶意程序事件,对事件情况开展综合分析、分级。特别重大、重大事件应在发现后2小时内报工业和信息化部,同时抄报相关通信管理局;较大事件应在发现后4小时内报送工业和信息化部,同时抄报相关通信管理局。工业和信息化部认为必要时,组织有关单位和专家进行研判。事件情况及研判结果由工业和信息化部直接或委托CNCERT通报相关单位。一般事件由CNCERT每月汇总,按照互联网网络安全信息通报办法规定通报监测情况(较大以上事件通报格式见附件四)。

第十一条事件处置和反馈

CNCERT、移动通信运营企业、互联网域名注册管理和服务机构应按如下要求进行处置:

(一)移动通信运营企业通过自有的移动互联网恶意程序监测处置平台采取处置措施。对于特别重大、重大和较大事件,向本单位所服务的用户提供信息提示和查杀技术咨询。

(二)互联网域名注册管理机构和注册服务机构对移动互联网恶意程序控制服务器和传播服务器使用的恶意域名进行处置。

(三)CNCERT对境外注册的恶意域名进行协调处置。

(四)反馈事件的处置情况。特别重大、重大事件的处置情况应在接到事件通报后2小时内向CNCERT反馈;较大事件的处置情况应在接到事件通报后4小时内向CNCERT反馈;一般事件的处置情况应按月度汇总后以电子表格形式向CNCERT反馈(较大以上事件反馈格式见附件五)。

(五)CNCERT验证处置情况。特别重大、重大事件应在接到处置单位反馈后2小时内向工业和信息化部、相关通信管理局和处置单位反馈验证结果;较大事件应在接到处置单位反馈后4小时内向工业和信息化部、相关通信管理局和处置单位反馈验证结果;一般事件无需验证。

第十二条CNCERT、移动通信运营企业、互联网域名注册管理机构和注册服务机构应留存所监测和处置的移动互联网恶意程序相关数据或资料以备查验。数据或资料保存时间为60天。

第十三条CNCERT、移动通信运营企业、互联网域名注册管理机构和注册服务机构应保护用户正当权益,加强用户信息保护,规范处置流程,建立用户投诉机制,妥善解决用户争议。

第十四条工业和信息化部建立会商制度,组织相关单位和专家研讨移动互联网恶意程序相关问题及应对策略。

第十五条较大以上事件通报和反馈应按照统一表格以书面方式报送,紧急情况下,可以先通过电话、电子邮件等方式联系,后补书面材料。

第十六条对于国家举办重要活动等特殊时期,对移动互联网恶意程序监测和处置工作另有要求的,从其规定。

第十七条相关单位应将本单位移动互联网恶意程序监测和处置工作主管领导和责任部门负责人、联系人、联系方式报送工业和信息化部,抄送CNCERT。以上信息发生变更,应在3个工作日内报送变更情况。

第十八条对于涉嫌制作、传播恶意程序或利用恶意程序牟利的移动互联网服务提供商及其他合作伙伴等,移动通信运营企业应依据双方签订的合同,对其进行处理,并报当地通信管理局依法处罚。对于涉嫌犯罪的事件,应报请公安机关依法调查处理。

第十九条各单位开展信息报送应遵循及时、客观、准确、完整的原则,不得迟报、谎报、瞒报和漏报。工业和信息化部定期对各单位信息报送情况进行通报。