首页 > 文章中心 > 网络安全专项应急预案

网络安全专项应急预案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全专项应急预案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全专项应急预案

网络安全专项应急预案范文第1篇

【关键词】计算机网络安全 原因 隐患 对策

现阶段的计算机网络技术已经广泛应用在政治、经济以及文化等各个方面,但是由于计算机网络技术发展速度过快,人们很多安全防护观念并没有及时跟上,造成了计算机网络存在大量的安全隐患,引起了全社会的共同关注。因此,笔者根据个人多年来相关行业的工作经验,分别对计算机网络威胁的原因、常见的隐患以及对策进行针对性的描述,希望能够起到一定程度的保障网络安全的作用。

1 计算机网络威胁的原因

1.1 安全防护系统存在缺陷

虽然人们应用计算机网络技术的频率越来越高,但是截至目前对于计算机网络安全的防护的重视程度却远远不够。随着科学技术水平的不断进步,我们应不断的完善计算机防护系统,据统计我国计算机网络安全受到威胁的主要原因也是防护系统不完善造成的,因此,我们应予以安全防护系统足够的重视。

1.2 用户操作问题

由于网络覆盖率越来越高,人们基本上随时随地都能够通过网络进行办公、娱乐,但是在这一环境下,我们更是要充分重视所连接网络的安全性,随意连接网络也是导致用户遭受网络威胁的一个主要原因。现阶段的绝大多数的计算机用户都没有经过系统学习,安全意识远远不够,这就给不法分子留下了可乘之机。

2 计算机网络安全中的隐患

2.1 木马和病毒

木马程序和网络病毒合称为非法入侵代码,是现今计算机网络的首要威胁。通过代码的变动和更改,木马和病毒就可以进入到目标的计算机中,迅速对目标系统进行破坏。具体的方式是通过数据以及应用程序来进行操作,以达到破坏目标电脑系统的最终目的。除此之外,木马以及病毒还具有寄生性以及传染性,因此其可以迅速造成大面积的计算机系统和程序的破坏。例如:2006年的熊猫烧香事件,就是通过exe等应用程序传染的,造成了大量的计算机系统遭受破坏,直接导致了近十亿人民币的经济损失。因此我们一定要予以非法入侵代码足够的重视,尽量避免木马病毒时间的再次发生。

2.2 网络诈骗

网络的不断发展,在给人们带来便利的同时,也给不法分子提供了可乘之机,利用人们的信任,借此来牟取钱财。近年来,网络诈骗案件的数量急剧上升,据相关部门统计,网络交易中有接近10%的用户都受过或多或少的诈骗,受骗者以老人和学生居多。网络诈骗的方式主要有四种,分别是虚假消息进行诈骗,建立虚假网站进行诈骗,利用聊天工具进行诈骗,利用邮件传播虚假消息进行诈骗。

2.3 网络漏洞

网络漏洞是由于计算机硬件以及软件存在缺陷而导致的,这就给不法分子对其他系统进行攻击提供了可利用的条件。网络漏洞主要出现在校园网络中,主要原因是校园网络的管理人员的防范意识不足,没有及时更新、维护系统,并且没有完善的网络系统,一旦出现漏洞,不法分子很容易就可以窃取和修改学校的文件、资源。

3 计算机网络安全的管理措施

3.1 提高使用人员的综合素质

由于一些人为因素导致了网络信息在传递的过程中发生了改变,失去了应有的真实性,对于建立健全网络安全体系极为不利。因此我们必须要通过提高网络使用人员安全意识的方式来降低信息泄露的几率,也由此提高对信息的重视程度,增强专业知识以及社会责任感,避免受到不法分子的利用,给社会和个人造成不可估量的损失,并保障计算机网络的安全。

3.2 加快法律法规的建设

很多网络威胁都是来自于不法分子的不法行为以及网络诈骗等,就是由于我国现阶段网络安全方面的法律法规并不完善才让不法分子如此猖獗。因此我们必须通过加快制定法律法规、构建安全的网络,来实现打击网络犯罪的目的,保证人们的正常工作、生活免受不法分子的威胁。

3.3 加强防火墙的有效设置

在如今的网络安全受到大量威胁的阶段,我们尤为需要注意防火墙的使用,通过有效的设置,防火墙能够持续、有效的监督和维护网络安全,并在计算机受到攻击或者其他威胁时自动预警,使用户免受不法分子的攻击和入侵,保证了用户的个人信息安全。防火墙需要用户或者管理人员来进行相关设置及操控,因此想要持续、有效的保证计算机网络的安全就需要用户按照相关规定和流程安装、设置以及使用防火墙。在使用防火墙的过程中,我们需要及时对防火墙中的重要信息进行记录,尽早发现存在的隐患,并及时进行处理。

3.4 建立专项应急预案

无论多么严密的防范措施,都不能完全预防网络威胁,因此我们必须建立专项的应急预案。根据相关计算机网络安全的滚利机制,针对性的制定应急预案,保证出现异常状况时,能够及时有效地针对问题的类型以及原因进行解决、改善,保证事态可控,从根本上减少网络威胁对用户造成的影响。在使用应急预案对计算机网络安全进行改善、解决之前,应对系统的重要文件以及数据进行备份,避免在使用的过程中造成文件或者数据的损坏。

4 结论

总而言之,随着计算机网络技术的发展,给人们的工作和生活带来了更多的便利,但是受到一些因素的影响,现阶段的计算机网络中存在着大量的安全隐患。由于我国的特殊国情,现阶段受到的网络攻击比较多,为了保证网络安全,我们更应该严格执行网络安全管理措施,保证计算机网络的安全管理,继而保证计算机网络的安全性,最终保证我国社会的平稳发展,以及经济的可持续进步。

参考文献

[1]刘德清.刍议常见的网络安全隐患及应对措施[J].计算机光盘软件与应用,2012(03).

[2]张洪国.论我国计算机网络安全防范措施的发展方向[J].信息与电脑,2013(07).

网络安全专项应急预案范文第2篇

关键词:数字化;校园网;网络风险;安全管理

社会要发展,人类要进步,必须依靠教育;而人类要实现真正的数字化目标,也必须依赖于教育的信息化发展。现代信息技术在教育领域的广泛应用,促进了教育理念、教育手段和教育方式的变革。 “数字化校园建设”是时展的必然结果,是数字时代学校建设与发展的必然选择,是学校校园文化、育人环境构建与发展的必然选择。

一、数字化校园的建设

首先我们要了解几个概念:数字化,是指利用计算机信息处理技术把声、光、电、磁等信号转换成数字信号,或把语音、文字、图象等信息转变为数字信息,用于传输与处理的过程,体现出智能化、个性化、网络化三个方面的特征。数字化校园是以网络为基础,利用先进的信息化手段和工具,实现从环境(设备、教室等)、资源(图书、课件、素材)到活动(教、学、管理、服务、娱乐)的全部数字化,从而在传统校园的基础上构建一个数字空间,拓展现实校园的时间和空间维度,扩展传统校园的功能,最终实现教育过程的全面信息化。数字化校园将把学校中的管理和教学带入一个全新的网络信息化时代,是以数字化的方式来体现我们的工作、学习、交流与管理,是一种全新的生活、学习和管理模式。

一、高校数字化校园的基础构架

1、校园计算机网络平台的建设

校园网及分布于不同物理位置的数字化设备,是开展数字化教学的重要基础设施。必须建设一个宽带、高速、可靠、安全的,有线和无线相结合的,遍布校园各个角落的多媒体网络平台,建设一批实施数字化教学的网络教室、多媒体教室和用于自学、自主实验的电子阅览室、DIY实验室等。

2、知识库和信息库的建设

包括课件库、辅助资源库、电子图书馆等,把有特色的成熟的课件、教案、教学实践等资源集成为课件库,把教学背景资料、史料、案例、教学参考资料集成为辅助资源库,把图书馆建设成检索方便、涵盖全面的电子图书馆。这是数字化校园丰富的、赖以生存的资源基础。

3、应用系统的建设

应用系统是教育教学的行为体现,完成教学资源的调度,为学习者创设学习情景,提供学习服务,为教师提供方便的教学环境和引导环境,为管者提供高效的管理环境。适于不同的需求,应用系统应涵盖传统意义上的管理信息系统、办公自动化系统、网上教学系统等,如基于 web的公共信息系统和电子公文流转系统、教育信息管理系统、开放资源管理系统、基于用户的网络和桌面管理系统、电子身认证系统等。

二、高校数字化校园建设的网络环境

1、无线局域网络(Wireless Local Area Networks,WLAN)是相当便利的数据传输系统,它利用射频(Radio Frequency,RF)的技术,取代旧式碍手碍脚的双绞铜线(Coaxial)所构成的局域网络,使得无线局域网络能利用简单的存取架构让用户透过它,达到“信息随身化,便利走天下”的理想境界。

2、3G即三代移动通信技术(3rd-generation,3G),是指支持高速数据传输的蜂窝移动通讯技术。3G的典型特征是能够同时提供语音及数据的高速无线移动服务,速率一般在几百kbps以上。

三、高校数字化校园建设的方向

1、完善数字化校园运行服务体系

为了数字化校园的稳定运行,信息主管部门应做好用户服务、技术支持、应用管理和系统管理四个方面的工作。用户服务指直接为最终用户提供问题解答、操作指导、密码修改等服务;技术支持指为学校各部门提供软、硬件系统运行过程中的技术指导与服务;应用管理指为保证信息系统的稳定、高效运行而相应应用系统进行的安装、配置、优化、监视等运行维护工作;系统管理指设计、安装、配置、优化、监视网络、服务器及数据库等基础软件系统,以及电子邮件、Web主页、FTP等基本网络服务系统的运行维护。

2、提高网络的安全性与可靠性

运行畅通、安全稳定、可控可管的网络是现代高校校园网络的目标,也是数字化校园运行的有力保障。高校应推行校园网“三全机制”,即全网认证、全网监控、全网防毒,有效监管和记录网络用户的上网行为并有针对性的制定用户管理策略;建立校园网络应急预案,包括校园网络安全应急预案、重要服务器和核心设备故障应急预案、数据中心异常应急预案等,以应对数字化校园运行过程中出现的异常状况;做好数据备份工作,包括异地备份、双机备份、多介质备份等,以保证数据完整性和安全性;建立校园网络安全日志管理系统。

3、云计算在校园网中的作用

云计算应用于校园网需要其提供IT基础架构,而不需购买昂贵的硬件设备。可以在信息传输的基础设施的建设上实现覆盖全面化、性能最优化、规模最大化、费用最低化,同时还能满足教育网络所需的实用性、稳定性、安全技术先进性等多方面需求。

二、高校数字化校园的安全管理

高校校园网作为数字化校园的重要基础,担当着学校教学、科研、管理和对外交流等重要任务,为学校的教育、教学、生活提供了极大的方便,如何使校园网免受黑客的入侵、病毒的侵袭和其他不良意图的攻击等风险,已经成为高校需要解决的重大问题,安全管理已是高校数字化校园建设后期的重要任务。

安全管理是保证网络安全的基础,安全技术是配合安全管理的辅助措施。学校必须建立一套校园网络安全管理模式,制定有详细的安全管理制度,确定安全管理等级和安全管理范围;制订有关网络操作使用规章制度;制定网络系统的维护制度和应急措施等;构建安全管理平台,组成安全管理子网,安装集中统一的安全管理软件,如病毒软件管理系统、网络设备管理系统以及网络安全设备统管理软件,实现校园网的安全管理。

(一)、物理安全对策

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误及各种计算机犯罪行为导致的破坏。它主要包括两个方面:

1、环境安全。对系统所在环境的安全保护,如区域保护和灾难保护;

2、设备安全。设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。

(二)、逻辑安全对策

尽量采用安全性较高的网络操作系统并进行必要的安全配置;关闭一些不常用却存在安全隐患的应用程序;对一些保存有用户信息及其口令的关键文件使用权限进行严格限制;加强口令字的使用,并及时给系统打补丁,系统内部的相互调用不对外公开。

在应用系统安全上,应用服务器尽量不要开放一些不常用的协议及协议端口号。如文件服务、电子邮件服务器等应用系统,可以关闭服务器上如TELNET、RLOGIN等服务;加强登录身份认证,确保用户使用的合法性,严格限制登录者的操作权限;充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。

三、安全管理对策

1、领导高度重视

对网络安全而言,领导重视更重要。网络安全管理是一个动态的系统工程,仅靠技术老师的工作职能无法完成。

2、随需求确定安全管理

随着网络拓扑结构、网络应用以及网络安全技术的不断发展,安全策略的制订和实施是一个动态的延续过程。应该遵照国家和学校有关信息安全的技术标准和管理规范,针对学校专项应用,对数据管理和系统流程的各个环节进行安全评估,确定使用的安全技术,设定安全应用等级,明确人员职责,制定安全分步实施方案,达到安全和应用的科学平衡。

3、建立严格制度的文档

网络建设方案;机房管理制度;各类人员职责分工;安全保密规定;网络安全方案;安全策略文档;口令管理制度;系统操作规程;应急响应方案;用户授权管理;安全防护记录;定期对系统运行、用户操作等进行安全评估,提交网络安全报告以及全面建立计算机网络各类文档,堵塞安全管理漏洞。

三、结束语

高校数字化校园是一个动态发展过程,数字化校园的建设也是一个不断发展的过程,需要我们不停的努力探索;校园网络安全及技术防范任重而道远,网络安全防范体系的建立不可能一劳永逸。对网络安全的防范策略也要不断改进,保证网络安全防范体系的良性发展,确保高校数字化校园朝着健康、安全、高速的方向发展。

参考文献

[1]万里鹏等.中国高校数字化校园建设与思考[J].情报科学.

网络安全专项应急预案范文第3篇

关键词:通讯网络信息系统;安全防护技术

3G通信技术和移动网络通信技术的广泛应用让现在的人们充分体验到了高新技术提供的便利。通讯网络信息系统作为一个开放性较高的的通信技术应用平台,对它的安全防护技术进行研究和探讨具有重要的现实意义和价值。

1.通讯网络信息系统的常见安全威胁

第一,主动捕获用户身份信息。恶意行为发动者将自己进行伪装,而后以服务网络的身份请求目标用户进行身份验证,进而获取用户的身份信息。第二,干扰正常服务。依照干扰等级的不同,可以分为:(1)物理等级干扰:即恶意行为发动者利用物理手段或者相关技术干扰系统的无线链路,导致用户的相关数据以及信令数据不能传输;(2)协议等级干扰:即恶意行为发动者利用某种手段致使特定协议流程失败,进而起到干扰通信的非法目的;(3)伪装网络实体:即恶意行为发动者把自己伪装成为合法的网络实体,迷惑用户,并拒绝回答用户的服务请求,进而起到干扰通信的非法目的。第三,非法访问。即恶意行为发动者以“合法用户”身份对网络进行非法访问,或者直接进行中间攻击(潜入到用户和网络之间实施攻击)。第四,数据窃取,恶意行为发动者利用各种手段来窃取用户信息来达到非法目的。常用的窃取手段主要有:窃听用户业务、窃听信令和控制数据、以网络实体的身份窃取用户信息、分析用户流量等等。第五,攻击数据完整性。恶意行为发动者利用特殊技术手段篡改(如修改、插入、删除等)无线链路传输中的业务信息、信令、控制信息等。

2.通讯网络信息系统的安全防护技术

2.1强化网络漏洞的扫描和修补

与信息化程度不断提升对应的是,网络安全事件(黑客、蠕虫、木马、病毒等)的发生率也是急剧升高。比较的常见的安全防护措施主要有防火墙、杀毒软件、入侵检测等技术已经被广泛应用,其重要性也得到社会的认可;但是根据Gartner Group公司(全球最具权威的IT研究与顾问咨询公司)调查结果显示,全面的漏洞管理过程能够有效降低九成的成功入侵率,同时,绝大多数(接近99%)的入侵均是因为系统已知的安全漏洞或者配置错误造成的。对于安全漏洞问题,应该及时、全面、主动地进行评估,被动防御策略不能够有效地防治网络问题。

安全扫描是预评估和系统安全分析,是提高系统安全有效的一项重要措施。通常可以利用安全漏洞扫描系统,自动检测远程或本地主机硬件、软件、协议的具体实现或系统安全策略方面的安全缺陷。通讯网络安全漏洞存在于三个主要领域:网络可以提供非授权物理机器访问网络接口缺陷和安全漏洞、不兼容软件与捆绑软件的漏洞等。对于“物理漏洞”,以加强网络管理人员的网络控制或阻止;软件漏洞可以下载各种相应的补丁程序,以确保作业系统、内部网络和应用服务器的安全性。

从底层技术来划分,可以分为基于主机的扫描和基于网络的扫描。第一,基于主机的漏洞扫描,通常在目标系统上安装了一个(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的漏洞。第二,基于网络的漏洞扫描,可以将此看作为一种漏洞信息收集工具,根据不同漏洞的特性构造网络数据包,通过网络来扫描远程计算机中,发给网络中的一个或多个目标,以判断某个特定的漏洞是否存在。

2.2信息加密策略

信息加密的本质就是利用各种加密算法对信息进行加密处理,加密成本较低,合法用户的解密操作也非常简便,因此颇受广大用户的青睐。常用的网络加密手段主要有节点加密、端点加密以及链路加密等。节点加密主要是指为了保证源节点与目的节点之间的传输链路安全,为两点之间的传输链路提供加密保护。端点加密主要是为了保证源端用户与目的端用户之间的数据传输安全,为两个终端之间提供数据加密保护。链路加密主要是指为了确保网络节点之间链路信息的传输安全,为链路传输的信息进行加密处理。根据加密级别的不同可以自由选择以上一种或者几种组合的加密方法。

2.3限制系统功能

可通过来取一些措施来限制系统可提供的服务功能和用户对系统的操作权限,以减少黑客利用这些服务功能和权限攻击系统的可能性。例如,通过增加软硬件,或者对系统进行配置如增强日志、记账等审计功能来保护系统的安全:限制用户对一些资源的访问权限,同时也要限制控制台的登陆。可以通过使用网络安全检测仪发现那些隐藏着安全漏洞的网络服务。或者采用数据加密的方式。加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。因此,将数据加密后再传送是进行秘密通信的最有效的方法。

2.4入网测试

入网测试的主要内容就是对入网的网络设备以及相关安全产品进行安全水准、相关功能和设备性能进行测试。此举可以有效保证产品或者设备入网时不携带未知的的安全隐患,保证被测试产品在入网后具有可控性、可用性以及可监督性;同时,严格测试系统的升级包和补丁包,避免因为升级给系统带来更大的安全隐患。

2.5多通道技术

采用多通道技术就是为不同信息提供不同的传输通道,例如,专用通道A传输管理控制数据,专用通道B传输业务数据,通道之间不混用。多通道技术增加了恶意行为的攻击对象,就像上例,恶意行为者必须同时攻击A和B通道才可能获得完整的信息,因此,信息的保密性相对较高,但是初期的投入成本较高。

2.6构建信息网络的应急恢复系统

在通讯网络信息安全方面必须始终奉行“安全第一,预防为主”的安全策略。建议成立专门机构对通讯网络信息系统的安全问题全权负责、统一指挥、分工管理,同时,严格监控重要的通讯信息系统,做好应急预案;建立专业化的应急队伍、整合应急资源,确保信息的安全传输;出现问题后能够及时有效处置,尽力降低损失;安全工作应该突出重点,既注重预防处理,又重视发生问题后的实时处理能力。

网络安全专项应急预案范文第4篇

(一)健全组织管理体系,建立科技风险管理三道防线。安徽省分行成立由行长任组长、分管副行长及各部门负责人参加的信息化建设领导小组及信息安全应急领导小组,制定议事程序,确立工作步骤,审议信息科技重大决策事项及信息科技风险管理、信息安全管理工作。领导小组每季度召开一次会议,对信息化建设工作进行决策、安排和部署。立足于可持续发展战略,安徽省分行提出了“全面风险管理、全程风险管理、全员风险管理”的管理目标,建立了信息科技风险管理的三道防线。第一道防线由信息科技部门组成,负责生产运行、应用研发、科技管理、信息安全等工作。第二道防线成立由信息科技部门和风险管理部门牵头,其他部门共同参与的风险管控平台。依托风险管控平台,通过检查、评测和监控及时发现科技工作中的风险隐患,组织召开风险例会,研究制定整改措施、整改方案,结合工作实际制定信息科技风险管理制度和规范。第三道防线由内部审计部门组成,主要职责是对信息科技工作进行专项审计。

(二)推动制度体系建设,构筑安全生产生命线。多年来,安徽省分行每年都对信息科技制度和技术规范进行修订,对现有信息科技制度体系进行评估,对信息科技制度体系架构进行梳理,逐步建立了制度、实施细则及技术规范三层架构的制度体系。形成了《信息科技制度汇编》,共包括38个科技管理办法、16个实施细则、9项技术规范,在全行范围内印发执行,有效指导了信息化建设和风险管理工作的开展。为了保持制度的严肃性,使基层分支行操作人员严格执行制度,省分行加强制度执行力建设,采取检查、监控及违规积分等措施,确保制度落地,形成人人“重制度,守制度”良好工作氛围。

(三)完善技术体系建设,提升技术防范能力1.建设高标准机房。2009年到2011年期间,率先启动省、市、县三级机房达标工程改造,共投入2000万元用于辖内66个机构机房的建设和改造,机构覆盖面达到90%以上。机房建设突出了“高可用、高可靠、易管理、前瞻性”的理念,对供电、防雷、消防、空调、装饰系统进行了全面改造,为信息系统安全运行提供了可靠的物理保障。2.健全后备供电保障体系。2012年,利用有限的固定资产指标,为全辖所有市级分行配置了功率在20KVA以上的UPS,为60个县支行配置了10KVA的UPS;在3个新建办公楼机构建设了市电双回路供电、7个行自备发电机;11个行与电力公司、电信或联通等公司签订应急供电协议。形成了UPS、发电机、双回路供电、移动发电车等多重供电安全保障。3.建立功能完善的监控系统。省、市分行统一建立了机房预警监控系统(包括网络预警监控系统和机房动力环境监控系统),实现对机房物理环境、重要设备、网络设备、数据链路、业务系统进行实时监测及预警。系统采用分级监控方式,本级行不仅可以监控自身机房及信息系统运行情况,还可以实时监控到辖内行情况,实现科技风险监测的纵横结合,提升风险预警与防控能力。4.构建高效安全的网络体系。基层行成立不久,就实现了分网运行,根据业务种类、服务范围等分为生产网、办公网和监控网,针对不同的网络采用不同的安全控制策略;在网络线路上,采用三家运营商多线路、互为热备方式实现网络通讯的高可靠性;结合不同的应用分别采取了防火墙、入侵检测、内外网隔离等技术防范手段,确保网络安全。5.部署防病毒系统。部署了覆盖全行的计算机病毒防治系统,支持防病毒软件的统一管理和升级,有效防止病毒转播与蔓延。6.建立省分行级的异地灾备中心。通过在异地机房内架设EMC存储,使用现有网络在非工作时段进行数据复制,解决了重要数据异地灾备问题。同时在存储中划分一定的空间供二级分行使用,也解决了二级分行重要数据异地存储的难题。经过演练测试验证,灾备系统运行稳定,能够有效地保障数据安全。

(四)加强信息系统应急管理,保持业务连续性省分行严格按照《中国农业发展银行信息系统突发事件应急管理办法》要求,成立相应组织,切实履行职责,在全辖范围内每年都组织一次应急演练。2013年仅在网络应急演练中,就模拟了6个场景,模拟突发网络故障情况108种,验证演练数据1638项。通过把演练工作做实做细,使得一些潜在的隐患得以暴露,强化了各级行对突发事件的响应和处置能力。此外还以应急演练为抓手,引入PDCA(策划-实施-检查-改进)持续改进机制,不断完善应急预案及应急物资储备。在演练策划阶段,针对已有的和潜在的信息科技风险因素进行充分的评估,有重点地制定演练方案;实施阶段实时跟踪监测各类信息科技风险因素的产生和变化,适时调整信息科技风险应对策略和措施;检查阶段对演练情况展开具体分析,对业务具体造成的影响、潜在风险、变化情况等进行收集整理,作为修订完善应急预案的依据;在改进阶段及时修正、完善应急演练预案。通过对应急演练持续改进,大大降低了信息科技风险事件的影响和损失,有效维持业务的不间断运营。

二、基层行信息科技风险管理工作面临的挑战

(一)信息科技风险管理意识及能力尚需提高。一是部分基层行领导存在重业务发展重业务风险防范,轻信息科技建设轻信息科技风险防范的现象,致使科技风险管理不到位。二是一线操作人员风险意识淡薄,认为信息科技风险是信息科技部门的事,与己无关。对移动存储设备使用、IC卡管理、密码管理等安全管理规定置若罔闻,非常容易产生操作风险。三是信息科技人员缺乏科技风险管理方面专业系统的培训,风险管理知识及经验不足,风险识别、风险评估、风险处置能力不强。

(二)信息科技风险管理制度还需完善。一是信息科技管理制度还不够完善。比如现有的制度在电子设备采购、管理、报废等方面进行了规范,但在设备选型、设备更换、固定资产指标使用等方面缺乏统一规定,部分机构出现设备老化、设备带病工作、设备兼容性差等情况。二是内部管控制度不健全。目前对信息科技风险审计能力不足,缺乏信息科技风险的有效监管。审计部门只对信息科技资产进行审计,缺乏必要的技术力量和技术方法对信息科技风险及信息科技人员行为进行审计。信息科技部门既是运动员,又是裁判员,不能形成有效的制衡机制。三是制度执行不到位。由于基层行信息科技人员不足,技术力量薄弱,科技部门重要岗位缺乏备份人员,内部岗位之间缺乏制约,影响某些规章制度有效落实。

(三)信息安全技术保障体系需进一步提升。一是技术安全标准和技术规范不够全面,在风险预警、评估、处置等方面存在漏洞。二是在终端安全、网络准入控制、网络分区等方面技术手段不足,既增加人力维护成本,又极易产生信息科技安全隐患。三是IT服务外包需进一步规范,在外包合同签订、外包人员管理、服务质量的监督等方面需加强监管,在努力提高服务水平的同时,最大限度地保护信息安全。

三、基层行信息科技风险治理展望

(一)加强内控制度建设,巩固三道防线。内控管理是一项长期而重要的工作,基层行应紧密结合现有业务流程,以完善管理机制、建立健全制度体系为主线,不断优化现有信息系统,提高信息系统基础设施的服务保障能力。信息科技风险虽然体现在信息系统的运行操作环节,但往往涉及业务流程和操作模式的合理性、业务需求的质量等众多方面,防范信息科技风险必须综合考虑业务需求制定、项目实施、软件开发、基础设施建设、运行维护管理等不同环节的各种因素,由业务主管部门、科技管理部门和审计部门协同工作,才能起到事半功倍的效果。各基层行首先应充分认识信息科技安全的紧迫性和重要性,明确信息科技风险管理目标,落实信息科技风险管理责任制,将信息科技风险纳入自身的总体风险框架,筑起第一道“思想”防线;其次,在加强信息安全监督、自查力度的同时,还应定期组织辖内信息科技风险的专项检查,对于日常经营管理和生产运行中发现的操作风险隐患,建立信息系统风险持续跟进机制,及时消除风险隐患,坚守第二道“监查”防线;此外,还应明确业务部门责任,将科技风险管理纳入到业务部门日常管理,设立专门的IT审计团队,培养专业的IT审计人才,对信息科技风险进行评估,督促整改,构建“以查带审,以审促查”的第三道防线。

(二)重在预防,完善信息风险防控体系。一是建立信息风险监控平台,通过对现有各类生产系统、监控系统中的可疑数据进行跟踪与分析,从而有效地对信息科技风险进行预警、评估、处置。平台采用实时预警和T+1分析相结合的方式,对于风险程度高、要求响应速度快的风险点,依托短信平台、邮件系统在最短时间内给出预警;对于日常操作和行为信息,采用T+1分析的方式,通过事后追查、责任落实来规避风险。二是完善信息科技风险评估制度,严格控制对应用项目外包、软硬件产品和相关服务外包的风险,建立对外包服务商、产品供应商的信息科技风险的评估机制,实现对第三方全过程的跟踪管理,防范外包服务的实施风险。三是实施风险管理的全覆盖。将全省人员按照省、市、县三级组织实施分级管理,一级管一级,实现从上到下、从省到县的逐级有序结构,使科技工作风险管控的触角延伸到每一个人、每一台计算机、每一项业务。

(三)强化保障体系,持续推动业务连续性管理。首先,应严格执行机房值班制度,每日巡查机房,确保将安全隐患消灭于萌芽之中。其次,还应加强后备电源、备品备件的管理,落实各二级分行机房的第二供电保障渠道,有条件的行采用双回路供电,没有改造条件的自备发电机,对重要设备还应采取热备或冷备的方式,消除单点故障隐患。再次,研发推广桌面(终端)安全系统,包含内网准入、补丁分发、病毒库升级和主动防御等功能,从源头防范,确保网络安全。此外,还必须未雨绸缪,及时修订应急预案,做好业务连续性规划、业务恢复机制、风险化解和转移措施、数据备份方案等多方面的工作,并加强灾备演练,以保障在突如其来的灾难性事故面前能从容应对,迅速恢复生产,尽可能降低事故造成的损失。

网络安全专项应急预案范文第5篇

关键词:企业;档案;安全;体系

1 概述

档案安全是档案工作的底线和红线,事关党和国家的根据利益。档案安全体系是“三个体系”建设的根本保障,是顺应党和国家的方针政策和档案事业发展规律而产生的实践体系,是我国档案事业的重要组成部分。加强档案安全体系建设,对于维护党和国家的历史记忆、推动档案事业发展、服务全面建成小康社会具有十分重要的意义。

2 企业档案安全体系的内涵

企业档案安全体系是确保档案实体和信息安全的基础设施齐备、各项制度完善、整理操作规范的系统工程。企业档案安全体系建设包含三个层面:一是确保档案实体的安全,不损毁、不丢失;二是确保档案信息的安全,不失密、不泄密;三是确保档案的完整齐全并尽量延长档案实体和信息的保存时限。

3 企业档案安全体系建设存在的问题

3.1 人员安全意识薄弱

档案安全往往被当作仅是办公室或档案室的责任,忽视各部门的主体责任。部分人员对档案安全工作的重要性和必要性认识不足,在收集、整理、利用环节,归档不全、把关不严、传输随意,对档案实体的保护、信息的保密意识欠强。

3.2 建设缺乏整体规划

顶层设计时没有系统化、统筹安排,没有纳入到企业的信息化系统建设,制定单项制度或系统时,缺乏一定的操作性和其他系统的兼容性,换版或升级未综合考虑各方因素,档案安全系统建设缺乏前瞻性。

3.3 防护设施欠完备

档案库房设计欠规范,档案室选址欠科学,室内设施设备欠完整。基础设施投入不足,部分单位没有专门设备存放特种载体档案、实物档案,没有温度湿度控制、火灾报警、监控等系统。

3.4 安全技术措施简单

对档案信息的内容安全层、访问安全层、传输安全层、环境安全层技术管理手段简单,存在一定的漏洞,监控力度不够。数据备份机制不够完善、备份方式单一。

3.5 管理制度执行不严

制定了系列档案安全建设制度,但对执行情况未进行考核和检查,使得制度执行力度大打折扣,未执行或部分执行的现象时有发生。或者虽有考核,但没有奖罚措施,严重影响到制度的严肃性和执行力。

4 企业档案安全体系发展策略

档案安全工作要整体规划、统筹安排、科学实施。采取“三位一体、三维覆盖、三措并举”的档案安全“三三策略”,切实加强档案安全体系建设,确保档案实体和信息安全,在确保完整性的基础上延长档案的保存时限。

4.1 安全防范“三位一体”,坚持根本抓人防、夯实基础抓物防、注重创新抓技防

(1)坚持根本抓人防:档案安全的最大保障是人的责任。一是树立科学的档案信息安全观,加强对档案信息安全主体、档案信息安全内容、档案信息安全方式认识的综合。二是开展全员档案安全教育培训,切实提高人员的安全意识和工作责任感。三是推进素质提升工程,培育具备档案专业知识和安全信息处理能力复合型人才。

(2)夯实基础抓物防:档案室是保障档案安全的物质基础。一是库房要落实“八防”即防盗、防光、防高温、防火、防潮、防尘、防鼠、防虫措施。二是加大基础投入资金,确保档案安全基础设施到位。三是加大科技应用,提升安全保密技术,建立完善监控系统、消防灭火系统、温湿度控制系统。四是坚持实行定期保洁、检查制度,每月进行消防检查,每季度彻底进行一次卫生大清扫,每年进行库房年度档案盘查。

(3)注重创新抓技防。一是通过数据加密技术确保内容的安全;二是主要通过身份认证技术、访问控制技术等手段确保访问的安全;三是通过防火墙技术、入侵检测技术、网络隔离技术等手段确保传输的安全;四是运用电磁辐射防护技术确保环境的安全,不让窃取方接受到信息辐射的信号和复原出有关的真实信息。五是学以致用,不断把先进的科技应用到企业档案安全建设中。

4.2 安全监管“三维覆盖”:档案室内安全与室外安全并轨,实体安全与信息安全并重,线上安全与线下安全并举

(1)档案室内安全与室外安全并轨。一是加强档案室内的查阅监控和销毁控制,未经领导审批同意,档案原件不得外借,未经档案销毁领导小组审批,不得私自销毁档案。二是预防为主,前移安全防线,加强主动防范,确保源头档案收集工作的完整性、多样性,内容丰富、种类齐全。三是加强利用环节的安全保密工作,室内档案不随意破坏、不私自加工,内容不随意传播、不私自上传网络,不得将未经审批的档案信息进个人网络宣传。

(2)实体安全与信息安全并重:一是实施定期检查制度,由专人负责定期对实体和信息档案状态进行检查,采用“消号”式进行整改处理。二是加强重点档案抢救修复工作,及时加固易碎、易裂的档案,及时除霉去污霉变档案,定期转存声像档案。三是重视档案信息安全工作,落实数据采集、数据传输、存诸处理、分析应用等各环节保障网络和信息安全工作,加强网络安全监控力度,确保档案信息安全。

(3)线上安全与线下安全并举:一是全面梳理平台漏洞,真正发挥非网功能,确保档案的安全。二是加强信息中心机房重地管理工作,无关人员不得进入机房,确需进入要进行人员登记。严格管理接入硬件设备介质,在操作系统中安装杀毒软件,定期扫描系统漏洞。三是加强登记备份推进工作,做到多位置保存数据及数据完整性恢复能力。

4.3 安全保障“三措并举”:加强制度体系建设,加强安全条件保障,加强安全风险管控

(1)加强制度体系建设。管理制度是保障档案信息安全的重要措施。建立健全计算机和信息系统、人员安全管理、信息系统运行环境安全管理等制度,尝试推行安全信息审计、安全追责等制度,强化制度执行的刚性、管理的柔性,增强制度规范的可操作性。

(2)加强安全条件保障:一是调拨档案安全管理专项经费,加强档案室、档案设施设备、档案信息系统建设,为安全提供硬件和软件上的基础和技术保障。二是实施责任清单和移交清单,特别关注特殊时期的档案接收工作,特别涉及到机构变动、人员调整时的档案移交。三是加强对档案安全工作的审计,对因人为因素造成的档案安全问题,要进行及时整改和处罚,由此引发的档案安全事故,要坚决追责。同时也要积极奖励优秀的档案管理人员,形成人人抓安全、事事重安全、时时保安全的工作氛围。

(3)加强安全风险管控:定期进行风险评估,制定可行的应急预案。一是明确响应和处置的范围、制定安全应急处理流程,实施应急处理方法。二是定期不定时对应急预案进行演练,加强应急预案的实际可操作性。三是在安全事件报告和响应处理过程中,分析原因,记录过程,总结教训,制定防止再次发生的补救措施。

参考文献

[1]刘芸.完善安全体系加强风险监管[J].中国档案,2016,7.

[2]李玉红.档案安全体系建设中存在的问题及对策[J].档案管理,2014(06).