首页 > 文章中心 > 网络安全汇报

网络安全汇报

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全汇报范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全汇报

网络安全汇报范文第1篇

关键词:网络安全;人力资源;维护;管理;社会保障;应用

随着计算机信息化的迅猛发展,我国人力资源和社会保障网络系统已经实现了全覆盖,范围非常广,而且涉及的人数非常多,关系到每一位参保人的切身利益,因此,如果该信息系统遭到网络黑客的攻击,一定会造成非常严重的后果,所以,健全网络系统安全至关重要。网络安全隐患大多集中在操作系统以及数据库等方面,人力资源与社会保障信息系统最关键的就是信息的安全,容易遭到他们恶意的窃取、篡改和破坏。故而,要从多各方面加强对该系统的网络安全的技术、维护和管理。

1网络安全相关的技术综述

1.1防火墙技术

防火墙技术是GilShwed发明并引至互连网当中的,它是在内网与外网中间的一个安全系统。防火墙根据内网用户的规则允许或是限制网络数据的传输。这一技术从发明至今已经历4个阶段,从开始依靠路由器的防火墙发展到如今有安全操作系统的防火墙。它使得内外网络的信息沟通都要通过防火墙,且符合一定规则的数据方可通过,而且它本身具备很强的攻击免疫力,故而这一技术可有效避免黑客的攻击,确保网络的安全。

1.2网关检测技术

防火墙的发明有效阻止了大多数的网络攻击,然而伴随网络技术的快速发展,新攻击手段层出不穷,仅靠防火墙已不能很全面的确保网络的安全。现在有不少攻击,会把数据伪装为合法数据流从而越过防火墙,这种情况下网关检测技术被发明出来。这一技术借助分析输入及输出数据去识别异常的数据并实施隔离、删除等措施。

1.3VPN技术

所谓VPN又可叫做虚拟专用网络,它可以在公用的网络上面建立属于自己的网络,大多借助密码技术的网络设备,这些是虚拟网络所专用的设备,这项VPN技术能够为各个用户建立虚拟的安全网络通道,使得攻击者无法窃取到公共传输信息,保障在网络传输中数据的安全。

1.4加密和认证技术

前述提到的防火墙、网关检测和VPN均是被动型的网络安全技术,而加密和认证技术是通过密码技术对网络安全实施的主动型安全措施,包含有数据保密与身份认证等方面的技术。如今伴随网络技术的进步,同时考虑人力资源和社会保障信息的特殊性,人员信息一定要确定为个人的身份证方可通过审核,在社会保障卡使用的时候还一定要签名,部分地区还运用数字签名技术以确保相关信息的安全。

1.5访问控制技术

这一控制主要通过人力资源和社会保障数据中心的防火墙去设定,还采用有加密及认证的技术。其将外网内的访问组全部认定成访问者,且仅允许有限的访问社保信息里的SSN区,这主要是对社保信息的查询,同时拒绝其余所有外来的访问。而对内网用户常常设置成user,按照不同的权限等级去访问与之对应的SSN区,并设定仅administer能够对数据的访问不限制。

2人力资源与社会保障系统网络安全的有效措施

2.1对系统访问进行有效控制

在网络接入方面,人力资源与社会保障系统只能在同一部的终端设备上才能将其接入,并要求必须具有一定的访问权限。同时,对于这些终端必须进行查证和安全检查,尤其对于不合格的终端要进行及时的修复和升级处理,在认证合格后才能将其接入网络。另外,对于操作终端的人员要进行身份的验证和限制其访问,要想进行访问,必须具有访问许可,才能进行访问。支持账号、MAC和第三方认证,对访问终端进行严格控制后,有效的保证了访问的安全性。

2.2对用户行为进行有效管理

对数据的行为进行有效管理,能够保证数据的安全。尤其是对于基层接入较为分散的终端来说,更需要采用一些较为有效的安全措施,才能有效防止用户的非法操作。针对终端分散的特点,采用支持远程的管理功能,管理员具有远程控制和监控的权限,为运营管理提供方便。对一些文件类型进行有效操作,将日志进行上传,以保证数据安全,不被篡改。另外,管理人员要具有统一软件的能力,灵活处置终端软件,及时对现有软件进行升级管理。同时,管理人员能够将终端文件进行远程备份,尤其是对核心机密文件能够进行有效备份,以防止意外损坏的发生。

2.3终端的安全检查措施

因为基层的终端设备常常遭受病毒、黑客和木马等的侵犯,安全形势非常严峻,故而就要严格对接入终端予以安全检查,必须检查合格以后的终端方能够接进系统。在检查的时候,重点检查终端设备中的病毒软件安装和更新等有关情况,以防控病毒对基层终端造成的威胁;检查终端互联网内的操作系统、浏览器和办公软件等,以保证其可以及时更新并安装漏洞补丁,对系统和应用程序可能遭到的木马与病毒攻击予以防范,借助补丁的更新有效消除系统的安全隐患;检查终端的密码以及账号,对有保护的终端,应对其屏保的启动时间予以重点检查,且对指定范围里尚未登记的账户予以确认,以给闲置账户管理提供明显的便利;检查终端软件的信息,目的是有效防范风险,终端一经安装违规的软件,就会立刻限制其接进网络。通过终端安检,能够及时排查终端存在的安全隐患,并将其及时消除,以保证基层终端的安全性。

2.4对远程进行集中管理

基层终端部署相对分散,工作人员在日常处理的时候较为困难,所以,需要对终端管理要加强其安全管控的能力。所以,对于终端管理软件来说,需要具备防御卸载,能够强制升级,能够对所有的终端设备进行安全策略下的下发和调整的功能,为了防止被恶意的破解和拦截,终端设备和服务器端的通信和管理界面的访问需要支持数据的加密传输功能,这样才能有效避免恶意的拦截和破解。

3有效维护和管理人力资源与社会保障系统

3.1完善系统运行环境,能够对软件系统及时进行更新

做好硬件设备设施的运营维护工作,发现故障隐患,能够及时整改,保证设备的正常运行。另外,对于计算机操作人员来说,要完善上岗培训以及岗中培训工作,能够第一时间处理计算机运行过程中所出现的异常情况。能够做好软件维护以及相关备份工作。同时,在设备具体的工作过程中,要建立工作日记制度,能够对设备所出现的故障和维护情况进行详细的登记、备案,对机房和操作台进行有效检查,保证机器的正常运行,确保人力资源和设备保障系统在系统配置、技术参数以及管理维护、数据库性能等方面都能够达到最优状态。

3.2完善数据库管理

掌握好ORACLE数据库的相关结构,安装数据库管理系统并及时予以升级,根据要求对数据库予以启动、关闭,努力完善管理及对数据库用户的监控措施,科学的管理数据库的特权以及存储空间,依据有关要求建立、备份及恢复数据库。

3.3完善网络管理

不断强化对网络的安全管理,完善、健全安全管理的制度,应严格遵循安全制度进行有关操作。内部网络仅能用来处理和工作相关的事宜,严禁进行和工作无关的事。为有效保障网络的安全运行,要强化日常的维护,定期对软硬件予以检测、升级及维护,及时对系统予以更新。对特殊机械的运用要有完整记录,以最大程度保障网络安全。

4结语

综上,人力资源和社会保障信息网络系统作为为公众提供服务的平台,更要关注系统的安全管理工作,所以,要做好该系统的安全维护工作,才能够保障为公众提供高效、准确、及时、优质的服务。

作者:郭凯 单位:辽宁省锦州市人力资源和社会保障信息中心

参考文献:

[1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.

[2]叶代亮.内网的安全管理[J].计算机安全,2005.

[3]许兰川.构建办公信息网络安全防护体系[J].网络安全技术与应用,2005.

[4]周银珍,鲁耀斌.区域人力资源管理的系统研究理念[J].经济地理,2008.

网络安全汇报范文第2篇

关键词:消防;通信;信息安全

中图分类号:TP393.08

全国消防计算机通信网络以公安信息网为依托,由消防信息网和指挥调度网构成,分别形成三级网络结构。消防信息网是各级消防部门的日常办公网络,作为消防业务传输网;指挥调度网主要用于部局、总队、支队、大队(中队)等单位的视频会议、远程视频监控、灭火救援指挥调度系统应用等业务,作为消防指挥调度专用传输网。随着网络规模的不断扩大,来自内部网络的威胁也日渐增多,必须利用信息安全基础设施和信息系统防护手段,构建与基础网络相适应的信息安全保障体系。

1 计算机网络安全防护措施

计算机网络安全防护措施主要有防火墙、入侵防护、病毒防护、攻击防护、入侵检测、网络审计和统一威胁管理系统等几项(如下图)。

1.1 防火墙。防火墙主要部署在网络边界,可以实现安全的访问控制与边界隔离,防范攻击行为。防火墙的规则库定义了源IP地址、目的IP地址、源端口和目的端口,一般攻击通常会有很多征兆,可以及时将这些征兆加入规则库中。目前网上部署的防火墙主要是网络层防火墙,可实时在各受信级网络间执行网络安全策略,且具备包过滤、网络地址转换、状态性协议检测、VPN等技术。

1.2 入侵防御系统(Intrusion Prevention System,IPS)。IPS串接在防火墙后面,在防火墙进行访问控制,保证了访问的合法性之后,IPS动态的进行入侵行为的保护,对访问状态进行检测、对通信协议和应用协议进行检测、对内容进行深度的检测。阻断来自内部的数据攻击以及垃圾数据流的泛滥。防火墙降低了恶意流量进出网络的可能性,并能确保只有与协议一致的流量才能通过防火墙。如果恶意流量伪装成正常的流量,并且与协议的行为一致,这样的情况,IPS设备能够在关键点上对网络和主机进行监视并防御,以防止恶意行为。

1.3 防病毒网关。防病毒网关部署在病毒风险最高、最接近病毒发生源的安全边界处,如内网终端区和防火墙与路由器之间,可以对进站或进入安全区的数据进行病毒扫描,把病毒完全拦截在网络的外部,以减少病毒渗入内网后造成的危害。为使得达到最佳防毒效果,防病毒网关设备和桌面防病毒软件应为不同的厂家产品。网络版杀毒软件的病毒扫描和处理方式主要是通过客户端杀毒,通过企业版防毒软件统一对已经进入内部网络的病毒进行处理。

1.4 网络安全审计系统。网络安全审计系统作为一个完整安全框架中的一个必要环节,作为对防火墙系统和入侵防御系统的一个补充,其功能:首先它能够检测出某些特殊的IPS无法检测的入侵行为(比如时间跨度很大的长期攻击特征);其次它可以对入侵行为进行记录、报警和阻断等,并可以在任何时间对其进行再现以达到取证的目的;最后它可以用来提取一些未知的或者未被发现的入侵行为模式等。网络安全审计系统与防火墙、入侵检测的区别主要是对网络的应用层内容进行审计与分析。

1.5 统一威胁管理系统(UTM)。UTM常定义为由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。UTM设备具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。虽然UTM集成了多种功能,但却不一定会同时开启。根据不同用户的不同需求以及不同的网络规模,UTM产品分为不同的级别。UTM部署在安全域边界上,可以根据保护对象所需的安全防护措施,灵活的开启防火墙、IPS、防病毒、内容过滤等防护模块,实现按需防护、深度防护的建设目标。采用UTM设备来构成本方案的核心产品,可有效节约建设资金,又能达到更好的防护效果。

2 消防指挥网络安全设备部署

市级消防指挥网络是市支队与各区(县)大队或中队之间部署的专网,规模相对较小,主要用途为视频会议、远程视频监控、接处警终端和灭火救援指挥调度应用系统等业务,可按需选择部署防火墙、入侵防护系统、防病毒网关、统一威胁管理系统、入侵检测系统、网络安全审计七类设备。(如图)

2.1 计算机安全防护软件:在网内计算机终端统一安装防病毒软件、终端安全软件、一机两用监控软件。补丁分发管理系统和终端漏洞扫描系统统一由省级指挥中心部署,用来管理市级指挥调度网内计算机。这样,可以防止安全风险扩散,保障由终端、服务器及应用系统等构成的计算环境的安全。

2.2 指挥调度网安全边界:在市级指挥调度网与省级指挥调度网联网边界部署统一威胁管理系统(UTM),开启防火墙、入侵防护、网关防病毒、VPN等功能模块,在专网安全边界对各种风险统一防护。在核心交换机上部署网络审计系统对内网中的网络通信进行记录和分析,及时发现可能存在的网络事件。

2.3 内网终端区:内网终端区主要有计算机接处警终端、视频会议终端、视频监控终端等,操作应用人员比较复杂,随意使用移动存储设备的可能性大,在内网终端区安全边界区部署一台防病毒网关进行病毒过滤,防止病毒向其他区域扩散。

2.4 核心业务处理区:主要包括灭火救援指挥调度相关的业务系统、综合统计分析、综合报表管理等业务系统。部署一台防火墙对核心业务处理区进行访问控制,阻断对安全区内的业务服务的非法访问;再部署一台IPS,实时发现并阻断针对核心业务处理区的入侵和攻击行为。

2.5 指挥中心边界:部署一台防火墙对支队指挥中心与上级指挥中心之间的业务访问进行访问控制和攻击防御。

2.6 内网管理区:区中主要有各类管理服务器,用于集中进行安全策略的定制、下发、集中监控各类系统的运行状态。主要包括设备管理、终端管理、防病毒管理等。

如果市级指挥中心规模较小,可以将核心业务处理区、内网管理区和指挥中心区合并为同一个安全域,共同部署一台IPS和防火墙。

3 总结

总之,网络安全是一项综合性的课题,它涉及技术、管理、应用等许多方面,既包括信息系统本身的安全问题,又有网络防护的技术措施。我们必须综合考虑安全因素,在采用各种安全技术控制措施的同时,制定层次化的安全策略,完善安全管理组织机构和人员配备,才能有效地实现网络信息的相对安全。

参考文献:

[1]杨义先,任金强.信息安全新技术[M].北京:北京邮电大学出版社,2002.

[2]公安部.信息安全等级保护培训教材[M].2007.

网络安全汇报范文第3篇

关键词:计算机网络安全;虚拟网络技术;应用

0引言

近几年来,我国的信息技术不断的发展,给人们带来了很多的便利,但是在带来便利的同时也带来了很多的安全的问题,影响着信息技术的安全以及发展,人们不断的寻求计算机网络技术安全问题的解决方法,各种技术不断的应用于其中,近几年来我国的虚拟网络技术发展,也开始应用于计算机网络安全中,在计算机网络安全中发挥着越来越重要的作用。

1我国虚拟网络技术的应用特点以及现状

虚拟网络技术应用于计算机网络安全之中,能够采用不同的方式对于计算机的网络安全问题的防护进行提升,使得计算机网络技术的安全性得到提升。因为其在我国的计算机网络安全中的作用,被广泛的应用于企业的信息通路、企业的财务管理以及高效的图书管理等工作中,除此之外,虚拟技术应用于计算机网络技术中具有十分重要的作用,具有高效的而简化的特点,相比的传统的模式能够减少高难度线路的铺设,能够极大程度上节省人力物力,同时安全的效能还更高。同时虚拟的晚咯技术对于设备的要求低、扩容性好,能够减少学校对于计算机网络技术的安全的高额支出。因为虚拟网络技术具有以上的特点,所以在在计算机网路安全中的到广泛的应用,随着经济的不断的额发展,虚拟网络技术的不断进步,管理者可以通过虚拟网络技术获得相应的管理权,实现对于计算机网络的控制权,进而实现用户权限与计算机网络安全工作的控制相协调的效果。

2虚拟网络技术在我国的计算机网络技术安全中的应用

虚拟网络技术在我国的计算机网络安全中应用具有较为突出明显的优势,在我国计算机网络安全中具有十分重要的作用,因为其这些特点,虚拟网络技术广泛的应用于我国计算机网络安全之中,笔者对于虚拟网络技术在我国计算机网络安全中的进行了分析,一下是笔者对于虚拟网络技术在我国计算机网络安全中的应用的总结。

2.1虚拟网络技术应用在企业合作客户和企业间

在现代的社会企业之间的竞争十分的激励,有的时候企业的内部员工之间或者企业与企业的合作客户之间需要对于一些信息进行共享,但是这些信息是企业内部私有的,不可以或者暂时不可以对于外部进行公开或者害怕泄露出去的,对于这些信息就可以通过虚拟网络技术对于计算机网络的信息安全的优势,将需要的共享的信息放在一个地方,通过权限设置使得只有企业的内部和企业的合作伙伴进行查看。

2.2在企业部门与远程分支部门之间的应用

现在很多的企业在各个地方都设有分支的企业部门,尤其是较大的企业部门,在这些企业部门与远程企业之间需时时的通信,汇报情况、传递决策等信息,在这些远程的部门企业需要与企业的总部保持联系,使得企业总部与分部之间保持信息的沟通以及业绩的及时的汇报等,这些状况就可以通过虚拟网络技术使得企业总部与远程的分支部门之间联系起来,借助虚拟网络技术将各部门之间通过局域网联系起来,使得运用虚拟技术的局域网不仅具有高度的连通性还具有高度的加密性,可以使得各个部门之间信息的及时的流通之外还可以对于信息进行加密。这对于信息的交互型的企业来说十分的重要,虚拟网络技术使得信息交互及时和保密,同时能够我企业节约大量的人力物力,也使得商业运作的过程中在技术方面占了优势。

2.3在企业员工网与远程员工之间的应用

在企业员工想进入企业的内网对于信息进行修改的时候,像移动网店或者办公的用户,在这个过程中要确保企业内部的信息安全,需要对于企业的员工设置防火墙,使得企业的内网的信息的到保护,在这个过程中使用虚拟的网络技术对于防护墙进行建设和加固,使得企业的的信息更加安全,需要进入企业内网的工作人员可以通过登录通过虚拟网络技术建设的客户端进入,只有符合身份的人员才能进入企业的内网,保障企业的内部的信息安全。目前这种网络技术被广泛的应用,具有低成本和高加密性的信息的特点,虚拟网络技术的应用十分的实惠和便捷。

3我国虚拟网络技术应用于计算机网络安全中的应用前景

近几年来我国的科技不断的发展,计算机技术在我国的各项活动中的不但应用,计算机网络安全问题成了一个大家都关注的问题,随着虚拟网络技术的不断的发展,在计算机网络安全中应用逐渐广泛。笔者对于我国的虚拟网络技术在计算机安全中的应用前景进行了分析,以下是笔者通过分析认为的发展趋势:虚拟网络技术在未来的计算机网络安全中将会向着更加的安全、更稳定、更可靠的方向发展,将会有很多的虚拟的网络产品以及复合型的虚拟网络设备突出,安全性应用性更强。

4总结

在计算机网络安全技术中虚拟网络技术的应用具有比较为明显的优势,所以在计算机网络安全中的应用与推广比较为多,并起着越来越重的作用,为计算机网络安全做出了越来越重要的贡献,为了计算机网络的发展提供了一个研究的新的方向,笔者认为在未来计算机安全的发展研究的过程中,虚拟网络技术的应用将会成为主要的发展方向和研究热点。

参考文献:

[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35):196-197.

[2]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,2015(06):31,33.

网络安全汇报范文第4篇

为了提高网络安全防控水平,避免和减少网络安全事故的发生,县公共资源交易中心结合工作实际,扎实推进网络安全自查整改工作,现将有关情况汇报如下:

一、自查整改工作开展情况

成立了网络安全工作领导小组,落实领导责任制。明确分管此项工作的领导和日常应用操作管理人员,做到了人员到位,责任明确,工作落实。保证网络操作人员的固定,加大基础建设所需的设备经费投入,保障了网络平台和信息系统的健康平稳运行,为推动中心交易工作公开、公平、公正开展发挥了积极作用。

二、发现的主要问题

1、线路裸露在机柜外、纷乱不整齐。立即对线路进行限期整改,做到线路整齐、标签规范。

2、少数职工计算机安全意识不强,办公电脑感染病毒的现象时有发生。

三、整改措施与效果

(一)完善了网络安全管理制度,规范网络安全管理

为了加强网络安全管理,保护单位网络系统的安全,按照省市关于推进全流程电子化招标工作要求,中心分节点、按步骤扎实推进全流程电子化招标进程,进一步夯实交易服务设施,对交易受理区、信息区、开标区、评标区、监督区、质询区、专家抽取室、监控室、专家休息区和办公区等功能区进行优化升级。在开评标室配备了相应的音像、投影、电脑、高清摄像头、手机信号屏蔽器、拾音器、音视频监控等设备,夯实了硬件基础,同时完善了《卢氏县公共资源交易中心网络管理办法》、《卢氏县公共资源交易中心信息安全事件处置办法》、《网络机房安全管理制度》等一系列规章制度。

(二)做好网络安全及设备维护

网络安全汇报范文第5篇

1总则

1.1编制目的

为保障XX市医疗保障局网络和信息安全,提高应对网络安全事件的能力,预防和减少网络安全事件造成的损失和危害,进一步完善网络安全事件应急处置机制,制定本预案。

1.2编制依据

《中华人民共和国网络安全法》、《国家网络安全事件应急预案》、《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007)、《信息安全事件管理指南》(GB/Z20985-2007)、《应急预案编制导则》(GBA29639-2013)、《信息技术服务运行维护第3部分:应急响应规范》(GBA28827.3-2012)等相关规定。

1.3工作原则

强化监测,主动防御。强化网络和信息安全防护意识,加强日常安全检测,积极主动防御,做到安全风险早发现。

明确分工,落实责任。加强网络和信息安全组织体系建设,明确网络安全应急工作权责,健全安全信息通报机制,做到安全风险早通报。

快速响应,有效处置。加强日常监管和运维,强化人力、物资、技术等基础资源储备,增强应急响应能力,做到安全问题早处置。

1.4适用范围

本预案适用于市医疗保障局网络和信息安全事件应急工作。

2事件分级与监测预警

2.1事件分类

网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件。

(1)有害程序事件。包括:计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。

(2)网络攻击事件。包括:拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。

(3)信息破坏事件。包括:信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。

(4)信息内容安全事件。指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。

(5)设备设施故障。包括:软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。

(6)灾害性事件。指由自然灾害等其他突发事件导致的网络安全事件。

(7)其他事件。指除以上所列事件之外的网络安全事件。

2.2事件分级

按照事件性质、严重程度、可控性和影响范围等因素,将市医疗保障局网络和信息安全事件划分为四级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,分别对应特别重大、重大、较大和一般安全应急事件。

(1)Ⅰ级(特别重大)。局网络和信息系统发生全局性瘫痪,事态发展超出控制能力,产生特别严重的社会影响或损害的安全事件。

(2)Ⅱ级(重大)。局网络与信息系统发生大规模瘫痪,对社会造成严重损害,需要局各科室(单位)协同处置应对的安全事件。

(3)Ⅲ级(较大)。局部分网络和信息系统瘫痪,对社会造成一定损害,事态发展在掌控之中的安全事件。

(4)Ⅳ级(一般)。局网络与信息系统受到一定程度的损坏,对社会不构成影响的安全事件。

2.3预警监测

有关科室(单位)应加强日常预警和监测,必要时应启动应急预案,同时向局网络安全和信息化领导小组(以下简称“领导小组”)通报情况。收到或发现预警信息,须及时进行技术分析、研判,根据问题的性质、危害程度,提出安全预警级别。

(1)对发生或可能发生的Ⅳ级安全事件,及时消除隐患避免产生更为严重的后果。

(2)对发生或可能发生的Ⅲ级安全事件,迅速组织技术力量,研判风险,消除影响,并将处置情况和结果报领导小组,由领导小组预警信息。

(3)对发生和可能发生的Ⅱ级安全事件,应迅速启动应急预案,召开应急工作会议,研究确定事件等级,研判事件产生的影响和发展趋势,组织技术力量进行应急处置,并将处置情况报领导小组,由领导小组预警信息。

(4)对于发生和可能发生的Ⅰ级安全事件,迅速启动应急预案,由领导小组向省医疗保障局、市委网络安全和信息化委员会办公室、市公安局通报,并在省级有关部门的指挥下开展应急处置工作,预警信息由省级有关部门。

3应急处置

3.1网页被篡改时处置流程

(1)网页由主办网站的科室(单位)负责随时密切监视显示内容。

(2)发现非法篡改时,通知技术单位派专人处理,并作好必要记录,确认清除非法信息后,重新恢复网站访问。

(3)保存有关记录及日志,排查非法信息来源。

(4)向领导小组汇报处理情况。

(5)情节严重时向公安部门报警。

3.2遭受攻击时处置流程

(1)发现网络被攻击时,立即将被攻击的服务器等设备断网隔离,并及时向领导小组通报情况。

(2)进行系统恢复或重建。

(3)保持日志记录,排查攻击来源和攻击路径。

(4)如果不能自行处理或属严重事件的,应保留记录资料并立即向公安部门报警。

3.3病毒感染处置流程

(1)发现计算机被感染上病毒后,将该机从网络上隔离。

(2)对该设备的硬盘进行数据备份。

(3)启用杀病毒软件对该机器进行杀毒处理工作。

(4)必要时重新安装操作系统。

3.4软件系统遭受攻击时处置流程

(1)重要的软件系统应做异地存储备份。

(2)遭受攻击时,应及时采取相应措施减少或降低损害,必要时关停服务,断网隔离,并立即向领导小组报告。

(3)网络安全人员排查问题,确保安全后重新部署系统。

(4)检查日志等资料,确定攻击来源。

(5)情况严重时,应保留记录资料并立即向公安部门报警。

3.5数据库安全紧急处置流程

(1)主要数据库系统应做双机热备,并存于异地。

(2)发生数据库崩溃时,立即启动备用系统。

(3)在备用系统运行的同时,尽快对故障系统进行修复。

(4)若两主备系统同时崩溃,应立即向领导小组报告,并向软硬件厂商请求支援。

(5)系统恢复后,排查原因,出具调查报告。

3.6网络中断处置流程

(1)网络中断后,立即安排人员排查原因,寻找故障点。

(2)如属线路故障,重新修复线路。

(3)如是路由器、交换机配置问题,应迅速重新导入备份配置。

(4)如是路由器、交换机等网络设备硬件故障,应立即使用备用设备,并调试通畅。

(5)如故障节点属电信部门管辖范围,立即与电信维护部门联系,要求修复。

3.7发生火灾处置流程

(1)首先确保人员安全,其次确保核心信息资产的安全,条件允许的情况下再确保一般信息资产的安全。

(2)及时疏散无关人员,拨打119报警电话。

(3)现场紧急切断电源,启动灭火装置。

(4)向领导小组报告火灾情况。

4调查与评估

(1)网络和信息安全事件应急处置结束后,由相关科室(单位)自行组织调查的,科室(单位)对事件产生的原因、影响以及责任认定进行调查,调查报告报领导小组。

(2)网络和信息安全事件应急处置结束后,对按照规定需要成立调查组的事件,由领导小组组织成立调查组,对事件产生的原因、影响及责任认定进行调查。

(3)网络和信息安全事件应急处置结束后,对产生社会影响且由省级有关部门进行调查的,按照省级有关部门的要求配合进行事件调查。

5附则