网络安全工作预案(6篇)
网络安全工作预案篇1
(一)目的
为科学应对网络与信息安全(以下简称信息安全)突发事件,建立健全信息安全应急响应机制,有效预防、及时控制和最大限度地消除信息安全各类突发事件的危害和影响,制定本应急预案。
(二)工作原则
1.统一领导,协同配合。全区信息安全突发事件应急工作由区信息化工作领导组统一领导和协调,相关部门按照“统一领导、归口负责、综合协调、各司其职”的原则协同配合,具体实施。
2.明确责任,依法规范。各镇人民政府、各街道办事处、区直各部门按照“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,依法对信息安全突发事件进行防范、监测、预警、报告、响应、协调和控制。按照“谁主管、谁负责,谁运营、谁负责”的原则,实行责任分工制和责任追究制。
3.条块结合,整合资源。充分利用现有信息安全应急支援服务设施,整合我区所属信息安全工作力量。充分依靠省市各有关部门在地方的信息安全工作力量,进一步完善应急响应服务体系,形成区域信息安全保障工作合力。
4.防范为主,加强监控。宣传普及信息安全防范知识,牢固树立“预防为主、常抓不懈”的意识,经常性地做好应对信息安全突发事件的思想准备、预案准备、机制准备和工作准备,提高公共防范意识以及基础网络和重要信息系统的信息安全综合保障水平。加强对信息安全隐患的日常监测,发现和防范重大信息安全突发性事件,及时采取有效的可控措施,迅速控制事件影响范围,力争将损失降到最低程度。
(三)适用范围
本预案适用III、IV级应急处理工作和具体响应I、II级应急处理工作。
基础通信网络的应急处理按照信息产业部有关规定实施,区人民政府积极支持和配合。
二、组织机构及职责
(一)应急指挥机构
在区信息化工作领导组的统一领导下,设立区网络与信息安全突发事件专项应急委员会(以下简称区信息安全专项应急委),为区人民政府处理信息安全突发事件应急工作的综合性议事、协调机构。主要职责是:按照国家、省、市、区信息化工作领导机构的要求开展处置工作;研究决定全区信息安全应急工作的有关重大问题;决定III、IV级信息安全突发事件应急预案的启动,组织力量对III级和IV级突发事件进行处置;统一领导和组织指挥重大信息安全突发事件的应急响应处置工作;区信息化工作领导组交办的事项和法律、法规、规章规定的其他职责。
区信息安全专项应急委由分管信息化工作的副区长任主任,有关单位负责人组成。
区信息安全专项应急委办公室设在区计算机信息中心,其主要职责是:
1.督促落实区信息化工作领导组和区信息安全专项应急委作出的决定和措施;
2.拟订或者组织拟订区人民政府应对信息安全突发事件的工作规划和应急预案,报区人民政府批准后组织实施;
3.督促检查各镇、各街道和区直有关部门信息安全专项应急预案的制订、修订和执行情况,并给予指导;
4.督促检查各镇、各街道和区直有关部门的信息安全突发事件监测、预警工作情况,并给予指导;
5.汇总有关信息安全突发事件的各种重要信息,进行综合分析,并提出建议;
6.监督检查、协调指导各镇、各街道和区直有关部门的信息安全突发事件预防、应急准备、应急处置、事后恢复与重建工作;
7.组织制订信息安全常识、应急知识的宣传培训计划和应急救援队伍的业务培训、演练计划,报区人民政府批准后督促落实;
8.区信息化工作领导组和区信息安全专项应急委交办的其他工作。
(二)区信息安全专项应急委各成员单位的职责
区计算机信息中心:统筹规划建设应急处理技术平台,会同___公安分局、国保大队、区国家保密局等有关单位组织制定全区突发事件应急处理政策文件及技术方案,负责安全事件处理的培训,及时收集、上报和通报突发事件情况,负责向区人民政府报告有关工作情况。
___公安分局:严密监控境内互联网有害信息传播情况,制止互联网上对社会热点和敏感问题的恶意炒作,监测政府网站、新闻网站、门户网站和国家重大活动、会议期间重点网站网络运行安全。对发生重大计算机病毒疫情和大规模网络攻击事件进行预防和处置。依法查处网上散布谣言、制造恐慌、扰乱社会秩序、恶意攻击党和政府的有害信息。打击攻击、破坏网络安全运行、制造网上恐怖事件的违法犯罪行为。
国保大队:收集潜在的国外敌人攻击计划和能力信息,依法对间谍组织以及敌对势力、民族分裂势力、势力等内外勾结,利用计算机网络危害国家安全的行为开展各种侦察工作;依法对涉嫌危害国家安全的犯罪进行查处;依法对在计算机网络上窃取国家秘密或制作、传播危害国家安全信息的违法犯罪活动进行查处。
区
财政局:制定经费保障相关政策及方案;保证应急处理体系建设和突发事件应急处理所需经费。区国家保密局:依法组织协调有关部门对计算机网络上泄露和窃取国家秘密的行为进行查处,做好密级鉴定和采取补救措施。
(三)现场应急处理工作组
发生安全事件后,区信息安全专项应急委成立现场应急处理工作组,对计算机系统和网络安全事件的处理提供技术支持和指导,按照正确流程,快速响应,提出事件统计分析报告。
现场应急处理工作组由以下各方面的人员组成:
管理方面包含应急委副主任,以及相关成员单位领导及科室负责人。主要任务是确保安全策略的制定与执行;识别网络与信息系统正常运行的主要威胁;在出现问题时决定所采取行动的先后顺序;做出关键的决定;批准例外的特殊情况等。
技术方面应包含市有关专家、区信息安全有关技术支撑机构技术人员。主要负责从技术方面处理发生问题的系统;检测入侵事件,并采取技术手段来降低损失。
三、预警和预防机制
(一)信息监测及报告
1.公安、国保大队、区计算机信息中心等单位要加强信息安全监测、分析和预警工作,进一步提高信息安全监察执法能力,加大对计算机犯罪的打击力度。
2.建立信息安全事故报告制度。发生信息安全突发事件的单位应当在事件发生后,立即对发生的事件进行调查核实、保存相关证据,并在事件被发现或应当被发现时起5小时内将有关材料报至区计算机信息中心。
(二)预警
区计算机信息中心接到信息安全突发事件报告后,在经初步核实后,将有关情况及时向区信息安全专项应急委报告。在进一步综合情况,研究分析可能造成损害程度的基础上,提出初步行动对策,视情况召集协调会,并根据应急委的决策实施行动方案,指示和命令。
(三)预警支持系统
区计算机信息中心建立和逐步完善信息监测、传递网络和指挥决策支持系统,要保证资源共享、运转正常、指挥有力。
(四)预防机制
积极推行信息安全等级保护,逐步实行信息安全风险评估。各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,制定完善信息安全应急处理预案。针对基础信息网络的突发性、大规模安全事件,各相关部门建立制度化、程序化的处理流程。
四、应急处理程序
(一)级别的确定
信息安全事件分级的参考要素包括信息密级、公众影响和资产损失等四项。各参考要素分别说明如下:
(1)信息密级是衡量因信息失窃或泄文秘站:密所造成的信息安全事件中所涉及信息重要程度的要素;
(2)公众影响是衡量信息安全事件所造成负面影响范围和程度的要素;
(3)业务影响是衡量信息安全事件对事发单位正常业务开展所造成负面影响程度的要素;
(4)资产损失是衡量恢复系统正常运行和消除信息安全事件负面影响所需付出资金代价的要素。
信息安全突发事件级别分为四级:一般(IV级)、较大(III级)、重大(II级)和特别重大(I级)。
IV级:区内较大范围出现并可能造成较大损害的信息安全事件。
III级:区属重要部门网络与信息系统、重点网站或者关系到本地区社会事务或经济运行的其他网络与信息系统受到大面积严重冲击。
II级:区属重要部门或局部基础网络、重要信息系统、重点网站瘫痪,导致业务中断,纵向或横向延伸可能造成严重社会影响或较大经济损失。
I级:敌对分子利用信息网络进行有组织的大规模的宣传、煽动和渗透活动,或者区直单位多地点或多个基础网络、重要信息系统、重点网站瘫痪,导致业务中断,造成或可能造成严重社会影响或巨大经济损失的信息安全事件。
(二)预案启动
1.发生IV级网络信息安全事件后,区政府启动相应预案,并负责应急处理工作;发生III级网络信息安全事件后,区政府启动相应预案,并由区信息安全专项应急委负责应急处理工作;发生I、II级的信息安全突发事件后,上报市人民政府启动相应预案。
2.区信息安全专项应急委办公室接到报告后,应当立即上报区应急委,并会同相关成员单位尽快组织专家组对突发事件性质、级别及启动预案的时机开展评估,向区应急委提出启动预案的建议,报区人民政府批准。
3.在区人民政府做出启动预案决定后,区信息安全专项应急委立即启动应急处理工作。
(三)现场应急处理
事件发生单位和现场应急处理工作组尽最大可能收集事件相关信息,判别事件类别,确定事件来源,保护证据,以便缩短应急响应时间。
检查威胁造成的结果,评估事件带来的影响和损害:如检查系统、服务、数据的完整性、保密性或可用性;检查攻击者是否侵入了系统;以后是否能再次随意进入;损失的程度;确定暴露出的主要危险等。
抑制事件的影响进一步扩大,限制潜在的损失与破坏。可能的抑制策略一般包括:关闭服务或关闭所有的系统,从网络上断开相关系统的物理链接,修改防火墙和路由器的过滤规则;封锁或删除被攻破的登录账号,阻断可疑用户得以进入网络的通路;提高系统或网络行为的监控级别;设置陷阱;启用紧急事件下的接管系统;实行特殊“防卫状态”安全警戒;反击攻击者的系统等。
根除。在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除。与此同时,执法部门和其他相关机构对攻击源进行准确定位并采取合适的措施将其中断。
清理系统、恢复数据、程序、服务。把所有被攻破的系统和网络设备彻底还原到正常的任务状态。恢复工作应十分小心,避免出现操作失误而导致数据丢失。另外,恢复工作中如果涉及到机密数据,需要额外按照机密系统的恢复要求。如果攻击者获得了超级用户的访问权,一次完整的恢复应强制性地修改所有的口令。
(四)报告和总结
回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中。发生重大信息安全事件的单位应当在事件处理完毕后5个工作日内将处理结果报市信息化工作领导组备案。(《重大信息安全事件处理结果报告表》见附件三)
(五)应急行动结束
根据信息安全事件的处置进展情况和现场应急处理工作组意见,区计算机信息中心组织相关部门及专家组对信息安全事件处置情况进行综合评估,并提出应急行动结束建议,报区人民政府批准。应急行动是否结束,由区人民政府决定。
五、保障措施
(一)技术支撑保障
区计算机信息中心建立预警与应急处理的技术平台,进一步提高安全事件的发现和分析能力:从技术上逐步实现发现、预警、处置、通报等多个环节和不同的网络、系统、部门之间应急处理的联动机制。
(二)应急队伍保障
加强信息安全人才培养,强化信息安全宣传教育,建设一支高素质、高技术的信息安全核心人才和管理队伍,提高全社会信息安全防御意识。大力发展信息安全服务业,增强社会应急支援能力。
(三)物资条件保障
安排区信息化建设专项资金用于预防或应对信息安全突发事件,提供必要的经费保障,强化信息安全应急处理工作的物资保障条件。
(四)技术储备保障
区计算机
信息中心组织有关专家和科研力量,开展应急运作机制、应急处理技术、预警和控制等研究,组织参加省、市相关培训,推广和普及新的应急技术。六、宣传、培训和演习
(一)公众信息交流
区计算机信息中心在应急预案修订、演练的前后,应利用各种新闻媒介开展宣传;不定期地利用各种安全活动向社会大众宣传信息安全应急法律、法规和预防、应急的常识。
(二)人员培训
为确保信息安全应急预案有效运行,区信息安全专项应急委定期或不定期举办不同层次、不同类型的培训班或研讨会,以便不同岗位的应急人员都能全面熟悉并掌握信息安全应急处理的知识和技能。
(三)应急演习
为提高信息安全突发事件应急响应水平,区信息安全专项应急委办公室定期或不定期组织预案演练;检验应急预案各环节之间的通信、协调、指挥等是否符合快速、高效的要求。通过演习,进一步明确应急响应各岗位责任,对预案中存在的问题和不足及时补充、完善。
七、监督检查与奖惩
(一)预案执行监督
区信息安全专项应急委办公室负责对预案实施的全过程进行监督检查,督促成员单位按本预案指定的职责采取应急措施,确保及时、到位。
1.发生重大信息安全事件的单位应当按照规定,及时如实地报告事件的有关信息,不得瞒报、缓报或者授意他人瞒报、缓报。任何单位或个人发现有瞒报、缓报、谎报重大信息安全事件情况的,有权直接向区信息安全专项应急委举报。
2.应急行动结束后,区信息安全专项应急委办公室对相关成员单位采取的应急行动的及时性、有效性进行评估。
(二)奖惩与责任
1.对下列情况可以经区信息安全专项应急委办公室评估审核,报区信息安全专项应急委批准后予以奖励:在应急行动中做出特殊贡献的先进单位和集体;在应急行动中提出重要建议方案,节约大量应急资源或避免重大损失的人员;在应急行动第一线做出重大成绩的现场作业人员。奖励资金由区、镇财政或相关单位提供。
2.在发生重大信息安全事件后,有关责任单位、责任人有瞒报、缓报、漏报和其它失职、渎职行为的,区信息安全专项应急委办公室将予以通报批评;对造成严重不良后果的,将视情节由有关主管部门追究责任领导和责任人的行政责任;构成犯罪的,由有关部门依法追究其法律责任。
3.对未及时落实区信息安全专项应急委指令,影响应急行动效果的,按《国务院关于特大安全事故行政责任追究的规定》及有关规定追究相关人员的责任。
八、附则
本预案所称网络与信息安全重大突发事件,是指由于自然灾害、设备软硬件故障、内部人为失误或破坏、黑客攻击、无线电频率干扰和计算机病毒破坏等原因,本区政府机关网络与信息系统、关系到国计民生的基础性网络及重要信息系统的正常运行受到严重影响,出现业务中断、系统破坏、数据破坏或信息失窃或泄密等现象,以及境内外敌对势力、敌对分子利用信息网络进行有组织的大规模宣传、煽动和渗透活动,或者对国内通信网络或信息设施、重点网站进行大规模的破坏活动,在国家安全、社会稳定或公众利益等方面造成不良影响以及造成一定程度直接或间接经济损失的事件。信息安全事件的主体是指信息安全事件的制造者或造成信息安全事件的最终原因。信息安全事件的客体是指受信息安全事件影响或发生信息安全事件的计算机系统或网络系统。依据计算机系统和网络系统的特点,信息安全事件的客体可分为信息系统、信息内容和网络基础设施三大类。
1.本预案通过演习、实践检验,以及根据应急力量变更、新技术、新资源的应用和应急事件发展趋势,及时修订和完善;
2.本预案所附的成员、通信地址等发生变化时也应随时修订;
3.本预案由区计算机信息中心会同___公安分局、国保大队、区国家保密局负责修订,经区人民政府常务会议审议批准后实施。
4.本预案修订采取改版或换页的方式进行。
5.本预案由区计算机机信息中心负责解释。
6.本预案日常工作由区计算机信息中心负责。
网络安全工作预案篇2
关键词:档案信息化建设;全网安全;防范措施
相关单位在对档案信息化建设时,有诸多手段能够预防全网安全,例如,防水墙、网络隔离技术等。而这些预防手段具有针对性较强的特点,比如就防水墙手段而言,主要在内部网络较为实用。而防火墙主要对外部技术较为适用。这样就要求相关人员一定要做好熟练的区分,从而使其预防手段发挥出最大的价值。
1档案信息化建设中全网安全的防范原则
在档案信息化建设过程中,对全网安全进行防范,需要遵循一定的原则,否则安全防范毫无章法,只会阻碍档案信息化建设。具体原则如下:首先,全网安全原则,为了保证全网安全可靠,应该建立安全保障体系,将所有的有关全网安全的内容都纳入该体系中,以此来保证用户的信息安全以及IT资源不受干扰;其次,简单管理原则,所谓简单管理就是将问题尽可能的简单化,将抽象化为具体,以使问题能够被广大用户理解与使用。因为档案信息化建设中的全网系统是一个十分庞大而复杂的系统,在应用期间,几乎没有人能够完全掌握它,在设置相关问题时,有些事物会出现隐性的不安全因素,一旦在操作中,触碰到这些因素,都有可能引发安全问题,而遵循简单管理的原则,能够有效的避免上述问题;再次,需求驱动原则,根据档案信息化建设的具体要求,并且结合相关的政务办公业务需求,将两者进行综合起来进行全面有效的分析,有计划有目的的制定相关解决方案;第四,主动防范原则,相关人员应该预先采取风险规避措施,防患于未然;第五,管理是重点,安全是第一要务,虽然在全网安全防范过程中,有先进的技术做保障,但是因为如果没有科学的管理策略,其技术与人员都不能完全发挥价值,甚至会造成大量的的浪费;第六,设置最小权限,当全网受到侵袭时,必然会受到损失,而为了减小损失,可以利用设置最小权限的方法,因此保证全网只能在最小权限内受到侵袭,进而降低损失。
2案信息化建设中全网安全的防范措施
2.1架构防火墙。在对档案信息化进行建设时,为了进一步保障全网具有一定的安全性就要采取恰当的措施。由于防火强技术能够起到过滤的作用,倘若网络信息数据中存在某些病毒亦或是有关危险性等情况,那么防火墙就会自动实现过滤的作用,而且还可以提醒用户。一般情况下,防火墙技术不但可以确保内部网络实现安全的目的,而且也能够确保外部网络具有一定的安全性,从而最大程度减少全网安全风险系数,将其安全系数加以提升。2.2利用防火墙。因为内网系统存在着非常大的信息安全隐患,而且引发其信息安全隐患的因素也比较多,比如操作人员安全意识薄弱,违规操作;档案信息化建设过程中,针对全网安全的问题,并没有制定相应的安全管理制度;技术管理存着缺陷;违规外联或者违规接入等。上述这些元素都有可能影响全网安全,而防水墙技术能够提高内网安全系数,与此同时,还能够有效的避免外网系统不安全因素的侵入。防水墙技术与防火墙以及内网隔离等技术有着明显的区别,防火墙等技术主要是针对外网访问控制系统,而防水墙针对的是内网安全系统,防水墙是最新开发出来的产品,其主要的作用是确保内部档案信息等重要的数据信息不被窃取,目前这种技术已经被广泛的应用在档案内部安全管理中。2.3采用网络隔离。由于网络中存在较多的安全隐患,因此重要的文件在储存亦或是输送的过程中,往往会受到一定程度的干扰,严重的可能出现窃取的现象。而该技术一般都可以将网络中遇到的安全隐患进行处理,从而促使文件可以得到正常的传输亦或是存储,从而将电子档案的安全性加以提升。一般情况下,网络隔离技术有着诸多的功能,经常使用的功能就是处理好系统存在的漏洞情况。不仅仅如此,该技术还可以恰当的解决网络使用以及安全问题,该技术经常以网络安全为主要内容,从而达到互联互通的目的。然而,相关人员在采取该技术的时候,需要做好相应的数据交换工作,而交换的方式较为特殊,并不仅仅使用内外网直接进行交换的,需要在中间设置一个设备,通过该设备来完成相应的交换工作,并且在数据交换的时候,内网和外网之间是处于不联通的状态。2.4使用入侵检测系统。一般情况下,系统在入侵以后通常会留有一些痕迹,这样就需要相关人员采取恰当的检测技术,能够在第一时间查找非法入侵的情况,并采取科学的措施来预防此类情况的发生,减少危害所带来的损失。一般的检测技术有查看共享、查看进程等。而通过人为的方式对系统检测所具有的技术水平以及工具都会存在一定的限制性,无法满足对当前网络技术的发展。而该技术就能够科学恰当的对系统进行检测,并采取恰当的手段进行维护。2.5用户的账户和数据保护。通常情况下,全网系统都会设置相应的账户。然而,往往会发生用户密码被盗用亦或是侵入的现象,从而致使信息数据出现丢失的情况。所以,依据用户账户就要采取相应的预防手段,例如设置较为繁琐的密码,只有这样才能够提高密码破解的难度水平、设置限制权限不允许其他用户进行登陆等。除此之外,当网络在通信的环境下,还能够对通信中所含有的各种信息做好相应的加密工作。这样做的目的是保障网络不被窃取,由于一些文件基本都属于机密文件,依据这类文件来看一定要做好加密工作,从而使文件数据能够实现安全的目的。2.6采用漏洞扫描工具。就网络系统安全漏洞而言,相关人员能够应用某些经常使用的漏洞扫描工具,对有些漏洞采取相应的补救措施,避免出现更多的损害。因为某些非法人员也是利用这些扫描工具通过这些漏洞而窃取信息的。所以,相关人员在对漏洞进行扫描的过程中,倘若发现漏洞,那么就要及时采取相应的防范措施,避免出现过多的损失。
3结论
通过以上内容的论述,可以得知:档案信息化在建设的过程中,由于网络系统也要求相关人员可以实现统一的基础上,一起参与到系统安全保护工作中。除了要对系统的安全进行管理外,还需要对员工的操作技能进行培训,促使员工可以不断地学习,最大程度避免因为人为因素而出现的安全事件。
作者:胡艳华单位:五常市档案局
参考文献
[1]王华.加强高校科研档案资料管理的安全危机意识[J].黑龙江科技信息,2012(24).
网络安全工作预案篇3
安全技术要求及对策
环境安全技术要求及对策播控系统所使用的IT设备较传统视音频设备而言,对基础环境的要求更高,机房环境温湿度改变,防静电、防雷、接地等措施不到位都会对系统的安全播出造成影响。供配电技术要求及对策GB/T2887-2000《电子计算机场地通用规范》规定的供电质量要求。供电系统常见问题及对策。接地技术要求及对策接地系统按照用途又可分为直流接地、交流工作接地、安全保护接地、防雷接地和防静电接地。GB/T2887-2000《电子计算机场地通用规范》规定的各种接地电阻要求。应严格按照GB/T2887-2000《电子计算机场地通用规范》的规定进行接地系统的建设。温湿度和静电防护技术要求及对策按照GB50174-2008《电子信息系统机房设计规范》的要求,机房温湿度的要求。常见安全问题及对策。安全域规划技术要求及对策安全域划分的目标是把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题,是实现大规模复杂信息系统安全等级保护的有效方法。要保证播控系统网络安全,就需要在其内部采用网络纵深防御技术,根据需要划分出多个安全等级不同的区域。通常来说安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。安全域规划应遵循以下基本原则:1.等级保护原则根据安全域在业务系统中的重要程度以及考虑风险威胁、安全需求、安全成本等因素,将其划为不同的安全保护等级并采取相应的安全保护技术、管理措施,以保障业务支撑网络的信息安全。根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。2.安全最大化原则对播控系统的安全防护必须要使其在全局上达到要求的安全等级,即实现安全的最大化防护,同时满足多个安全域的保护策略。播控系统安全防护的核心是保证与播出相关的信息系统具备与其安全保护等级相适应的安全保护能力。参照GB/T22039《信息安全技术信息系统安全等级保护基本要求》,安全防护基本要求包含技术要求、物理要求和管理要求。根据广播电视安全播出管理规定,全国各级播出单位在机房环境要求和播出管理要求方面也有统一要求。按照安全最大化原则,应当在播控系统安全建设时,充分考虑以下安全要求:1)纵深的防御体系在采取由点到面的各种安全措施时,系统整体上还应保证各种安全措施的组合从外到内构成一个纵深的安全防御体系,保证信息系统整体的安全保护能力。应根据各生产系统与播控系统的相关度,构建业务安全防御系统;同时还应从基础网络、系统边界、计算环境(主机、应用)等各个层次落实各种安全措施,形成纵深防御体系。2)采取互补的安全措施在将各种安全控制组件集成到播控系统中时,应考虑各个安全控制组件的互补性,关注各个安全控制组件在层面内、层面间和功能间产生的连接、交互、依赖、协调、协同等相互关联关系,保证各个安全控制组件共同综合作用于播控系统的安全功能上,使得播控系统的整体安全保护能力得以保证。3)进行集中的安全管理为了保证分散于各个层面的安全功能在统一策略的指导下实现,各个安全控制组件在可控情况下发挥各自的作用,应建立安全管理中心,集中管理信息系统中的各个安全控制组件,支持统一安全管理。4)业务逻辑性原则根据播控业务流作为安全域划分的原则之一,将安全需求较高且风险较低的部分规划为播控系统的核心计算部分,逻辑上划分至业务逻辑的最内层,反之则在最外层。
基础网络技术要求及对策传输信号的安全防护播控系统中传输介质一般为光缆和同轴电缆。1.光缆介质光缆的布线指标应符合GB50312-2007《综合布线工程验收规范》中相应的技术要求,其中光缆连接器应满足表8要求。光缆布线信道在规定的传输窗口测量出的最大光衰减应不超过表9的规定,该技术指标要求已包括接头与连接插座的衰减。2.同轴电缆介质对于数字信号系统,尤其是高清信号系统,因其高频的数字特性,电缆自身的性能成为影响信号传输的一个重要因素。数字信号的劣化具有非线性过程,在选择电缆时,应比较电缆的参数以及测量电缆的极限长度,以确定电缆的安全传输长度。表10为光缆和电缆布设和使用维护中常见的问题及对策。3.3.2网络传输的安全防护网络传输的可靠性可通过链路的传输速率、吞吐率、传输时延和丢包率等指标反映,根据GB/T21671-2008《基于以太网技术的局域网系统验收测评规范》的规定,基础局域网络的链路传输技术指标应满足表11至表14的要求。另,链路传输时延的指标应满足:在1518字节帧长情况下,双向最大传输时延均应≤1ms。表15为常见的几种安全问题及对策。3.4业务平台技术要求及对策3.4.1业务平台的安全防护播控系统内部包括大量的服务器、工作站等计算机设备。作为信息存储、传输、应用处理的基础设施,服务器、操作终端在感染病毒后可能造成系统变慢,甚至瘫痪,可通过以下手段提高计算机类设备的安全防护能力:1.通过身份鉴别技术加强访问控制对登录操作系统和数据库系统的用户使用强口令进行身份标识和鉴别,口令应有复杂度要求并定期更换、长度不得小于8位、应是字母和数字的混合,用户名和口令禁止相同:等级保护三级以上的播控系统还应根据业务系统的实际情况采用两种或两种以上组合的鉴别技术对用户进行身份鉴别,身份鉴别信息至少有一种是不可伪造的。应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。应该对网络设备进行基本安全配置,关闭不必要的服务和端口;应对网络设备的管理员登录地址进行限制,至少控制到IP地址;当对网络设备进行远程管理时,应采用HTTPS、SSH等远程管理手段,防止鉴别信息在网络传输过程中被窃听;应实现网络设备特权用户的权限分离;能够通过安全的网络管理协议(如SNMPV3及以上版本)提供网络设备的监控与管理接口。2.通过防护软件防范恶意代码播控系统根据需要部署具有统一管理功能的恶意代码防护软件,并且建议使用与安全边界防护中不同特征库的软件,并利用离线更新、手工更新的方式根据需要进行恶意代码库更新。3.通过补丁管理提高系统健壮性播控系统应部署系统补丁管理系统,对补丁文件进行统一管理,但是由于播控系统服务器部分需要进行不间断运行,且对系统稳定性要求很高,故此项设计内容应根据风险评估的结果进行实施判断:当安装补丁所带来的系统不稳定、重启风险大于由系统漏洞所带来的安全隐患时,不要安装系统补丁,反之安装。确认进行补丁更新时,应先在测试环境进行测试后方可进行生产环境的更新,且应具有回滚能力,防止关键服务器出现由此带来的安全问题时可以做到及时恢复。4.通过冗余配置提高系统可靠性播控系统内的播出服务器、播控工作站、数据库服务器、核心网络交换机、播出通道、播出切换设备等关键设备应进行冗余配置并支持单机故障下的主备切换,采用应急切换设备的,应具有自动或手动切换功能,并能够断电直通。应配置独立的主、备传输设备,主、备信号传输应具有两条不同路由的传输通路,传输设备应具有双电源;采用编码复用方式传输的,应配置在线热备编码复用设备。传输设备、编码复用设备在断电或者重启后,应保留原有配置信息。5.通过安全检测加强对系统的安全控制为了及时发现可能出现并影响安全播出的端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等行为,应在播控系统内或合理的位置进行入侵检测保护或入侵防御保护,并且当发现遭受攻击行为时应具备一定的保护恢复措施,可在一定程度上降低由异常网络流量所带来的安全影响。
应用平台的安全防护安全播出是播控系统业务的最终目标,也正是这一目标对安全性提出了高要求,决定了播控系统应用平台需提高以下几个方面的能力来实现安全播出:1.视频服务器、AV安全通路等设施的可用性;2.应急能力,如紧急播出手段、电力应急保障等;3.运维能力等。例如,为了提高播控工作站的可靠性,应使用主备互备结构;为了提高播出信息的可靠性,应将播控系统的串联单、播出状态等关键信息写到数据库,同时写到播控本地磁盘,一旦数据库无法访问,本地数据文件仍能支持播出工作;为了提高应用服务安全,播控系统的应用接口服务、调度服务均应采用高可用(HA)机制,当一个节点上的服务停止工作时,另外节点的服务能及时接管并继续运行;为了提高迁移服务的可靠性,迁移服务器设计为集群方式,并且支持断点续迁。数据安全防护网络化环境下,收录、制作、播出等关键业务已经完全数据化,数据损坏将危及安全播出,且数据的丢失意味着资产的损失。提高数据安全防护能力,可以通过以下两种方式:1.通过数据冗余增强存储设备的可靠性包括通过RAID阵列、集群或存储网格等技术,增强存储设备的可靠性;通过本地-中心双份存储、备份-恢复机制、异地容灾机制、同步-持续性数据保护机制等技术,提高存储架构的可靠性。2.通过传输校验增加数据传输的可靠性数据传输安全就是确保数据在传输过程中的安全性、完整性和不可篡改性,特别是防止媒体文件损坏造成安全播出事故。数据传输的完整性通常通过数字签名的方式来实现,其中,MD5和SHA是两种最常用的哈希算法,可用于素材传输过程中的完整性校验。边界安全防护播控系统在合理划分安全等级,构建安全网络架构的基础上,还应采取必要的安全技术及产品,保证系统边界的安全。通过对边界的安全控制的增强,与内部安全机制一起构建立体防御系统。由于播控系统的网络传输有高效率、低延迟的要求,所以在进行边界访问控制时要将访问控制设备的传输效率作为考察点重点。通过接口服务器传入播控系统的各类控制信息可能具有恶意行为,内部的软件升级服务器也有可能将恶意代码带入播控系统内。播出相关系统与非播出相关系统之间的数据交换,可根据播控系统的安全级别的不同及业务的需要,使用安全隔离或设立交换区的方式实现。目前用于不同安全等级、安全域之间的数据交换策略和技术主要有以下几种:1.修桥策略:业务协议在一定的控制策略下直接通过,数据不重组,对速度影响小,安全性弱。软硬件实现方法包括ACL、防火墙、IPS、VPN、UTM等。2.渡船策略:业务协议不直接通过,数据要重组,安全性好。软硬件实现方法包括物理隔离网闸、USB私有协议、高安全区等。3.人工策略:不做物理连接,人工用移动介质交换数据,安全性最好。应根据播控系统的安全等级、数据交换量大小、实时性、业务服务方式等要求,选择合适的安全技术及产品。在实际系统中,可采用多种安全技术进行组合,从而实现多层次、多方位、立体化的网络安全防御体系。表16对播控系统常见的数据交换场景进行了分析。可通过以下几种方式提高边界安全防护能力:1.增强边界访问控制通过边界访问控制设备对会话进行明确的允许、拒绝,同时为了保证不对媒体文件的传输产生影响,分别对媒体网与信息网使用不同的边界访问控制技术。例如对媒体网使用防火墙系统进行访问控制,对信息网可采用安全隔离与信息交换系统进行访问控制。对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议的命令级控制。重要网段采用技术手段(如IP与MAC地址绑定、实名接入控制或其它网络准入控制措施)防止地址欺骗。播出系统与其它信息系统之间进行数据交换时,对文件类型及格式进行限定。对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。2.通过入侵检测技术防范攻击可根据需要在信息系统的网络边界监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应报警并自动启动防护操作。3.通过防护软件加强边界防护播控系统应使用网络防病毒系统对进入播控系统的网数据流进行扫描和过滤。防病毒系统应采用离线更新、手工更新的方式进行病毒库更新。采用防恶意代码产品对,建议防恶意代码产品与播控系统内部的防病毒软件来自不同厂家。4.通过分类处理提高边界数据交换效率在网络边界处对媒体数据和其它数据行区分,媒体数据可通过防火墙或ACL控制的安全设备进行交换,而包含控制信息的业务数据应通过较严格的安全数据交换系统进行交换,这样既保证了数据交换的高效性,又保证了系统边界的安全性。5.通过边界安全审计提高安全控制能力对网络安全设备、网络交换设备等进行安全审计,审计的内容包括设备登陆与操作内容。
安全管理要求及对策
播控系统安全不是单纯的技术问题,“管理与技术并重”是对管理重要性的最好诠释。为了保障网络化制播环境中播控系统的安全,在提高技术系统安全性和高可用性的同时,还必须做好安全管理工作。安全管理的目标是根据网络化给电视节目制作播出流程及运维方式带来的影响,建设播控系统的安全管理运维组织,完善播控系统的安全管理规章制度,保证节目的安全播出。对播控系统安全管理的通用要求包括:1.制定信息安全工作的总体方针和安全策略,说明安全工作的总体目标、范围、原则和安全框架等;2.成立指导和管理信息安全工作的领导小组,设立信息安全管理工作的职能部门;3.制定各项信息安全制度和操作流程明确信息安全管理各项要求,形成由安全方针、管理制度、细化流程等构成的全面的信息安全管理制度体系。安全管理策略是信息安全管理工作的重要基础和依据,由各种层次的体系文件构成,一般来说包括:1.一级文件:信息安全总方针、主策略(战略性)——相当于信息安全策略体系中的业务模型,是信息安全各领域的总体策略。2.二级文件:信息安全规范、程序(战役性)——相当于信息安全策略体系文件中的概念模型,是信息安全各领域的具体要求。3.三级文件:信息安全手册、细则(战术性)——相当于信息安全策略体系中的逻辑模型和物理模型,是信息安全各领域的详细工作方法。4.四级文件:信息安全记录、表单——记录信息安全策略体系中信息安全政策、标准、规程的实际执行结果。安全策略的制定和实施是一个管理过程,通常地,戴明环(PDCA循环)是进行安全管理体系实施的一个有效方法。
环境安全管理及对策播控系统的环境安全管理主要包括机房的温度、湿度等环境参数控制管理、用电安全管理和安保消防监控管理等方面。提高环境安全管理的主要措施包括:1.播控机房的环境控制管理在重点区域所辖技术机房采取有效的降温除湿措施,并配备温度和湿度的检测装置。同时,建立相应的巡检制度,对机房温度和湿度进行定期检测。2.播控机房的用电安全管理机房采用双路供电,其中至少有一路是UPS电源,未经UPS的设备供电电源应具备稳压措施,确保不因电压波动对设备造成影响。在关键设备选型时,尽可能选用双电源设备,并分接两路不同路由的设备电源,避免因电源问题形成系统的单点故障。在配电设计时应留有余量,保证三相负载均衡。同时,通过实时监控软件或建立巡检制度,加强对电源使用状况的监控,确保机房用电安全。3.播控机房安保管理指定部门负责机房安全,对机房的出入、服务器的开机或关机等工作进行管理。应建立机房安全管理制度,规范机房物理访问、机房环境安全、工作人员行为等。系统建设安全管理及对策播控系统的建设安全管理主要包括系统建设安全方案管理,产品采购和使用的安全管理,自行开发软件的安全管理,外包软件开发的安全管理,工程实施过程的安全管理,系统交付和验收安全管理,系统资料备案管理和安全等级测评等方面。提高系统建设安全管理的主要措施包括:1.系统建设安全方案管理播控系统按照国家和行业标准、规范合理确定信息系统的边界和安全保护等级,并根据要求进行信息系统定级评审、审批、报备工作。之后根据信息系统的等级划分情况,由具有信息安全相关资质的单位对信息系统的安全建设进行总体规划,统一考虑信息安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划、远期和近期建设计划等。组织相关部门和有关安全技术专家对系统安全的规划、建设方案等进行论证和审定,并经批准正式实施。2.产品采购和使用安全管理确保安全产品采购和使用符合国家的有关规定,确保密码产品采购和使用符合国家密码主管部门的要求,采购前对产品进行选型测试,确定其适用性后采购。3.自行开发软件安全管理确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果应受到控制。制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。制定代码编写安全规范,要求开发人员参照规范编写代码,并审查软件中可能存在的后门漏洞等。确保提供软件设计的相关文档和使用指南,并由专人负责保管。确保对程序资源库的修改、更新、进行授权和批准。4.外包软件开发安全管理根据开发需求检测外包软件的质量,在安装外包软件之前检测软件包中可能存在的恶意代码,要求开发单位提供软件设计的相关文档和使用指南,要求开发单位提供软件源代码,并审查软件中可能存在的后门漏洞等。5.工程实施过程的安全管理指定或授权专门的部门或人员负责工程实施过程的管理,制定详细的工程实施方案控制实施过程,并要求工程实施单位能正式地执行安全工程过程。制定工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则。6.系统交付和验收安全管理系统交付时应制定详细的交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点。对负责系统运行维护的技术人员进行相应的技能培训,提供系统建设过程中的文档和指导用户进行系统运行维护的文档。委托具有资质的第三方对系统进行信息安全测试,并出具报告。7.系统资料备案管理和安全等级测评系统建设完成后应指定专门的部门或人员负责管理系统定级的相关材料,并控制这些材料的使用。将系统等级及相关材料报系统主管部门备案,同时将系统等级及其他要求的备案材料报相应公安机关备案。在系统运行过程中,按照国家和行业标准、规范要求对系统进行等级测评,发现不符合相应等级保护标准要求的及时整改。在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。选择国家和行业认可的信息安全资质单位进行等级测评。8.安全服务商选择确保安全服务商的选择符合国家和行业的有关规定。与选定的安全服务商签订与安全相关协议,明确约定相关责任。确保选定的安全服务商提供技术培训和服务承诺,必要时签订服务合同。
网络安全管理及对策网络安全管理主要包括安全管理策略的制定,通过管理制度限制第三方设备的接入减少引入病毒和恶意代码的风险。人为操作不当也会对网络的安全运行带来一定的不利影响,如病毒的引入、系统设置的变更等,因此应制定网络安全操作规范并对操作人员进行培训及监管。对用户操作制定相应的制度和限制性要求,对网络的防病毒系统、策略、定期扫描和更新进行制度化的管理。应对网络内的各种访问操作进行记录和审计管理,制定定期扫描和审核计划。提高网络安全管理能力的主要措施包括:1.制定网络安全管理策略制定网络容灾备份及应急处置策略、文件及数据传输安全控制策略、访问控制策略、网络流量控制策略、防病毒策略、全网监控及故障预警策略、规范操作策略、保障及维护策略等各项网络安全策略。如系统所辖网络与互联网未实现物理隔离,还需要考虑防攻击策略。指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作。2.管理限制第三方设备接入限制非网络化制播系统所管辖的第三方设备(或外来设备)接入播控网络。如因维护、维修或软件升级必须接入第三方设备的,应对接入设备的安全性进行先期检测评估,并制定保障措施保证设备入网期间系统所辖网络的安全运行。第三方设备入网期间,应限定其对网络资源的使用权限,并派员全程陪同,以对设备入网后各类操作的安全性负责。3.操作规范的制定、培训及监管建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定。结合网络安全管理策略,针对不同应用的用户群,制定相应的操作规范,对各种不规范的操作加以限制。操作规范应定期培训,确保落实。同时,建立监督机制,确保操作规范的有效实施。4.对用户操作提出限制性要求制定相关管理规定,限制用户安装外来软件、使用外来数据及文档。在工作站上配置安全策略,禁用软驱、光驱和USB接口,并限制用户的软件安装权限。播控网和生产网之间,要采取非常严格的安全隔离措施。5.防病毒管理播控系统所有的工作站及应用终端应安装杀毒软件,并根据不同系统的实际需求定期更新病毒特征库。建立定期巡查网络安全状态的制度,一旦发现安全隐患或问题,立即采取措施,及时加以解决。定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补,播出直接相关的信息网络根据需要进行。定期检查信息系统非法接入和非法外联的行为。系统变更升级安全管理及对策日常维护管理主要包括系统重大变更管理,定义系统发生重大变更时应提交的申请材料、审核流程和保障措施,还包括系统的升级更新管理,同样应规定系统升级的申请、审核流程、操作规程和保障措施。提高系统变更升级管理能力的主要措施包括:1.系统重大变更管理满足下列情形之一,均属于播控系统重大变更操作:改变信号流程,因而使操作流程或应急预案、措施、方法发生重大改变的;改变系统设置或设备配置,使系统性能或操作方式发生改变,进而可能影响安全播出的;可能影响系统、设备、网络安全运行的变更操作;无法实施版本回退的软件升级操作。实施制播网络系统重大变更操作前必须提前提出申请,获得批准方可实施。申请材料应包含实施变更操作的目的和意义;实施变更操作的技术说明和技术方案;实施变更操作的保障措施及应急预案;变更操作实施前后的系统框图和信号流程图;变更操作所涉及的管理制度、操作流程、应急预案的更新版本;变更操作所涉及的人员、设备落实情况;以及申报单位的审核意见。最后还应将实施方案细化成具体的操作步骤,并落实到人,同时,配套监管措施,保证每个操作步骤实施的正确性。2.系统升级更新管理播控系统在实施软硬件升级更新前,必须对升级版本的硬件或软件进行测试,以确保安全。如不具备测试条件,应要求厂商代为测试,并出具测试报告及安全评估结论。如实施的升级工作属于重大变更操作,则实施升级工作前还需提出申请,待批准后方可实施。在实施升级工作前,应制定应急预案及回退措施,以便在升级发生问题后能快速得到处置。应急预案及回退措施应尽可能得到厂商的认可。实施升级时最好请厂商的技术人员共同参与,以进一步保证升级工作的安全有序。岗位人员安全管理及对策岗位人员的安全管理主要包括岗位职责和要求的制定,日常操作管理规定的制定,岗位工作制度、操作制度和操作规范的制定等方面,通过相应制度的制定、培训和监督实现岗位人员的安全管理。提高岗位人员安全管理能力的主要措施包括:1.岗位职责、要求的制定播控系统技术保障岗位职责的制定应突出安全播出保障工作的责任和特点,并以此为核心,进一步明确本岗位的工作目的、工作职责、决策范围、权限及其他特殊要求等。播控系统技术保障岗位要求的制定应结合系统的工作实际,增加对计算机及网络知识背景、专业技能的要求,使所在岗位的人员能真正满足安全播出保障工作的需要。2.日常操作管理日常操作管理规定的制定应结合播控系统技术保障工作的实际,将计算机网络的管理要求,以及安全播出的管理理念纳入其中。播控系统日常操作管理规定可分为岗位工作制度、岗位操作制度及岗位操作规范三部分内容。岗位工作制度应对本岗位的工作原则及工作内容做出规定,明确本岗位的作息时间,应遵守的纪律和规定,以及领导调配原则。同时应明确本岗位规定应完成的操作,以及其他需独立或配合完成的工作及任务。岗位操作制度应明确本岗位的操作流程,并对不同时段的操作内容及要求做出规定。岗位操作规范应具体规定提前到岗的时限要求,到岗后须完成的准备工作,在岗期间的操作规范和离岗前必须完成的操作。
安全事故管理及对策由于播控系统网络故障有突发、易扩散及难定位的特点,一些故障可能直接导致网络瘫痪,进而全面影响节目播出安全。为此,需要制定应急预案,明确发生故障时应采取什么最简洁的措施快速恢复节目的播出。安全事故管理主要包括安全应急预案的制定和维护,确保安全事故发生时的应对策略,应急预案的定期培训和演练,确保制定的应急预案能够落实并在事故发生时得到有效的执行。还包括建立安全事故的调查处理管理组织,制定安全事故等级界定的标准,通过对安全事故的调查分析和发现在系统、运维、保障、管理工作中可能存在的隐患及问题,并采取相应措施加以改进,避免同类事故的再次发生。提高安全事故管理能力的主要措施包括:1.安全应急预案管理安全应急预案可分为突发灾难性故障应急预案和日常故障应急保障预案两种。突发灾难性故障应急预案应明确在关键设备故障造成系统瘫痪,或由于设备供电中断造成系统瘫痪,导致大部分或全部节目无法正常播出时的应急处置组织指挥体系、预警及预防机制、应急响应手段、后期处置的内容和要求,以及确保应急处置工作有效实施的保障措施等内容。日常故障应急保障预案应按故障类型明确所采取的响应措施,所制定的响应措施应进行实战检测,使得一线值班人员的平均应急处置时间满足安全管理的需求。系统的应急预案应根据系统变更的情况及时更新修订。2.应急预案的培训和实战演练根据系统的实际运行情况及应急管理工作的实际需要制定培训及实战演练的年度目标及详细计划。每次培训演练的实施情况应做详细记录,并结合安全管理要求进行评估,分析存在的问题及差距,及时调整培训演练的内容及频度,使培训演练工作得到持续改进,达到预期的效果及预设的目标。将培训演练工作的实施情况及效果纳入考核范畴,同时加强监督及管控,保证实施的质量及效果。3.安全事故的处理根据广电总局的相关规定及要求制定安全事故等级界定标准,并以事故对节目播出所造成的实际影响作为界定依据,同时区分设备及人为事故的界定标准。建立独立的机构负责安全事故的调查,管理机构也可以授权其他机构此项工作,但该机构必须独立于系统的运维机构。根据事故原因,查找存在的隐患及问题,并开展有针对性的整改工作,是安全事故善后处置的重点。在督促整改措施及时落实及实施的同时,管理机构应及时对整改效果进行评估,避免类似事故的再次发生。4.安全责任范围划分与传统的播控系统相比,网络化制播环境带来了技术系统的变化、管理体系的变化,原有的考评体系已不能适应数字化、网络化播出系统的运行维护管理需求,应建立新的考评体系,并在安全责任范围、事故性质界定等方面进行合理的调整。例如对于软件本身问题所造成的播出事故,要根据实际情况对事故起因、性质进行科学合理的界定。
安全运维要求及对策
安全运维是实现信息安全目标的重要机制,包含安全风险管理、安全监控、安全响应、安全检查等方面,主要负责播控系统的安全维护工作,例如安全设备配置、安全策略应用、安全事件处理、安全应急响应等工作。提高系统安全运维能力的主要措施包括:1.安全监控管理对策系统监控包括智能监控和人工巡检等方式,在监控的同时,要定期记录设备运行状态,并对历史数据进行分析,建立并完善网络故障专家库,及时发现潜在的问题,做到故障的提前报警和定位。播控系统安全管理中心将根据收集到的终端、服务器的防病毒保护信息、高风险漏洞信息进行上报,及时了解其健康度。并且可以通过日志监控的方式对各类安全设备进行信息汇总、归并,将有利用价值的信息通知安全管理员,当发现为安全事件时便可及时进行响应。安全监控管理包括以下几个方面:1)网络监控管理:通过可视化手段,对不同厂商、不同种类的网络路由、交换设备的运行质量进行监控,并对网络设备使用性能进行监控,形成报表;对网络故障能进行预警和及时报警,并对各种网络管理信息进行积累,通过统计分析,生成知识库,便于快速查明故障原因。2)服务器监控管理:通过相应技术手段,对服务器运行状态进行监控,并对其端口数据流量进行监控、统计,并形成报表,同时还需要对服务器用户、策略、审计等进行监控。3)存储系统监控管理:通过相应技术手段,对存储交换机和阵列柜的运行状态进行监控,同时需要对交换机和阵列柜的端口数据流量进行监控、统计,并形成存储系统监控报表,便于汇总分析。4)工作站监控管理:通过相应技术手段,对系统工作站的使用情况进行监控,记录执行的各种应用,数据访问情况,以及用户的登陆、退出等数据,并对它们进行统计分析,形成工作站监控报表。5)网络监控与信号监控统一管理:在目前的技术条件下,制播网络最终还是以视音频信号的方式进行输出,并进入总控系统,从技术上说,信号监控手段已经比较成熟,因此建议将播控系统的网络监控与传统的信号监控相结合,提供统一的监控、报警界面,并根据情况制订相应的联动策略。6)物理环境监控管理:播控系统除了需要进行信息系统、安全系统的监控工作外,还应对播控机房、演播室等重要物理场所进行温度、湿度、防尘、静电防护、接地、布线、消防设施及外部环境等有关物理安全方面的监控工作,当发现可能为安全事件的状况时及时应对。机房应采取必要的防鼠、防虫等措施。2.权限安全管理对策系统用户权限管理是涉及播控系统安全的重要部分,由播控系统平台的权限管理和应用系统权限管理组成,包含以下几个方面:1)对操作系统用户进行分级管理:将操作系统用户按照使用范围分为:系统管理员权限、系统维护员权限和系统普通用户权限。系统管理员能进行针对操作系统的各种操作;系统维护员只能进行与维护工作有关的各项操作;系统普通用户只能有限度的进行系统操作。2)对网络设备管理用户进行分级管理:将网络用户分为:系统管理员和系统普通用户。系统管理员能对网络设备进行各种配置和操作;系统普通用户只能查看网络设备状态和各种设置。3)对播控网络系统的用户进行分级管理:将用户分为:系统管理员、部门管理员和部门用户。系统管理员能通过应用系统中的所有操作对该系统进行管理。部门管理员在系统管理员授权的范围内对部门用户进行管理。部门用户在部门管理员授权的范围内进行播出控制的各种操作。3.安全响应管理对策当发生安全事件时,系统内的专职信息安全管理员负责确定事件处理流程、响应和处置的范围、程度,以及处理方法等,整个处理过程应与二线、三线的安全运维团队人员进行紧密沟通,并分析记录事件产生的原因,做到响应及时,最大程度的减小对播出的影响。4.应急预案管理和实施对策播控系统作为节目播出的关键部门,在播出单位内承担着无可替代的重任,应在系统建设的同时便考虑系统在线上运行过程中可能面临的各种影响节目安全播出的场景并制定相应可落实的应急预案。通过建立以播出单位领导带队播控系统应急响应小组可以在发生信息安全事件时起到决策作用,针对播控业务的整个环节,配备各方面人员参与应急响应小组,随时准备响应可能产生的各类安全事件。当播控系统内发生意外事件时,应以实现节目恢复播出为最终目标采取响应应急预案的处理流程进行响应和处理。对于播控系统还应经常进行应急演练的工作,通过应急小组、内部专家及外部支持机构等可协调资源保障系统的正常运行,使参与应急的工作人员均熟悉整个应急过程。为了能使应急管理发挥作用,有必要制定应急预案。应急预案分为两类,一类为人工应急预案,一类为自动应急预案。应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、后处理等内容。应根据系统变更、管理要求的变化等及时更新应急预案,应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障。应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次。应定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期。5.数据备份和灾难恢复管理对策对系统应识别需要定期备份的核心业务信息、系统数据及软件系统等,建立备份与恢复管理相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和保存期等进行规范。应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法。应建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存。当发生播出事故时,播控系统的安全管理人员或值班人员应对事件的影响程度和发展态势进行初步判断,并向应急响应小组领导,或领导指派的负责人进行汇报,当被汇报人得到事件消息时则应通知应急响应小组相关人员,并立刻启动恢复计划。应急恢复的操作尽可能采取自动化的方式,比如事先编写并测试好相关的恢复脚本,恢复操作时只需键入启动命令等,避免人为的操作错误,对于设置冗余的线路、设备可采用立刻切换冗余设备的方式进行应急恢复。应定期测试恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。6.安全检查管理对策在安全运维中,安全检查是不可缺少的一部分。安全检查可以对信息安全运行各方面的工作进行检查,以安全运维中的技术和管理的基本安全要求为基准,通过检查的方式来发现、记录、报告安全运维过程中的潜在风险和问题,进而解决。播控系统在进行信息安全检查可以使用工具扫描、人工检查等方式检查发现系统存在的安全脆弱性,并落实整改措施,但是由于播控系统大多时候处于不间断播出状态,在进行安全检查工作时应以播出安全为前提,不能因为进行安全检查而影响播出。除了对系统安全状态的检查之外,播出单位的信息安全审核部门还可能采用IT审计、等级保护或协调外部专家对播控系统进行诸如口令、安全配置、物理安全等方面的检查,如发现问题立即落实整改措施。
播控系统实施建议
网络安全工作预案篇4
【关键词】质监网络安全事件;应急机制;演练
1引言
“随着我国经济的快速发展,我国网络经济空间发展也得到了非常明显的发展,为促进信息技术服务做出巨大的贡献,并且也逐渐向着更加智能以及将传统领域方面相互融合的阶段不断发展。但是,在信息技术创新的过程当中,还存在一定的安全问题,这样一来,就让网络空间的安全问题变得相对复杂,最终导致网络安全风险逐渐增加。作为行政执法部门,近年来河北省质监局深化拓展信息化应用领域,发挥信息化特有的支撑引领作用,建设应用了覆盖全部核心业务的信息化系统、搭建了质监数据中心,推进数据互联互通和交换共享;核心机房接入了互联网、省公务外网、公务内网、质监业务网、财政专网、总局数据网和视频网等7大网络,支撑着质监系统省市县三级机关和直属事业单位的监管执法工作;随着“互联网+”行动不断深入推进,质监业务数据量逐年增加,预计到2022年质监数据中心理论计算存储量为7.0T。面对安全问题越来越复杂、隐蔽的网络空间,要求我们不但要从技术上加强安全防范措施,还要建立健全网络安全事件应急工作机制,切实做好网络安全事件实战演练,提高应对网络安全事件能力,预防和减少网络安全事件造成的损失和危害,保障重要网络和信息系统的安全稳定运行,保护公众利益,维护国家安全和社会秩序。
2网络安全事件应急机制
2.1工作原则
在网络安全事件的应急机制当中,主要的工作原则是要服从领导指挥,对突发情况做出快速反映,并对其进行科学的处置,每个部门之间要充分发挥出各自的工作职能,完成好网络安全事件的应急处置。
2.2事件分级
通常情况下,网络安全事件应急响应主要分为四个等级,一是特别重大的网络安全事件,二是重大网络安全事件,三是较大网络安全事件,四是一般网络安全事件。
2.3领导机构与职责
在河北省质量技术监督局网络安全以及信息化领导小组的指导过程中,省局网信领导小组办公室积极配合并协助省局完成网络安全事件应急工作,不断完善网络安全应急处置体系。如果在发生比较重大的网络安全事件的时候,需成立省局局网络安全事件应急指挥部,指挥部成员由网信领导小组相关成员组成,负责事件的处置、指挥和协调。
2.4监测与预警
(1)预警分级在网络安全事件的预警过程当中,主要分为四个等级,从高到低分别由不同的颜色进行表示,比如红色、橙色、黄色以及蓝色。(2)预警研判和各处室、各直属事业单位组织对监测信息进行研判,认为需要立即采取防范措施的,应当及时通知有关部门和单位,对可能发生重大及以上网络安全事件的信息及时向省局网信办报告。省局网信办组织对上报信息进行研判,对可能发生特别重大网络安全事件的信息及时向省委网信办、质检总局网信办报告。(3)预警响应1)红色预警响应第一,省局网信办根据省委网信办指示组织预警响应工作,联系相关单位或部门和应急支援单位,组织对事态发展情况进行跟踪研判,并共同协商制定出相应的防范措施以及多项预警相应应急工作方案,有效的组织并协调组织资源调度以及与其他部门进行合作的前期准备工作。第二,相关单位以及部门对于网络安全事件的应急处置,要求相关机构实行24小时值班制度,并且与之相关的工作人员应该时刻保持联络通讯畅通。与此同时,还要不断提高网络安全事件监测以及事态发展信息的搜集工作,负责人员要对应急团队进行正确指挥,其他相关单位要辅助完成工作,如果出现紧急情况一定要上报到省局网信办。第三,网络安全应急技术支撑队伍、应急支援单位应时刻保持待命的状态,并且还要根据红色预警所提供的信息进行详细的研究,制定出不同的应对方案,另外,还要保障应急设备、软件工具以及车辆等使用正常。2)橙色预警响应第一,相关单位或部门网络安全事件应急处置机构启动相应的应急预案,根据省局网信办指示组织开展预警响应工作,完成相关的风险评估工作,并提前做好应急准备。第二,当橙色预警相应时,有关单位以及部门应立刻把事情的具体状况上报到省局网信办公室。省局网信办密切关注事态发展,有关重大事项及时通报相关单位或部门。第三,网络安全应急技术支撑队伍、应急支援单位保持联络畅通,检查应急设备、软件工具、车辆等,确保处于良好状态。3)黄色、蓝色预警响应事发单位或部门网络安全事件应急处置机构启动相应应急预案,指导组织开展预警响应。
2.5网络安全事件的应急处置
(1)事件报告网络安全事件的应急处置,主要在当网络安全事件发生之后,事发单位要对网络安全事件进行应急处置,一是要马上对事件进行报告,先要启动应急预案,对事件进行处置。二是事发单位的相关部门要将事态稳定住,保留证据,完成好相关的信息通报工作。(2)应急响应通常情况下,在网络安全事件的四个等级当中,I级的网络安全事件是属于最高响应的级别。Ⅰ级响应:省局网信办在接到事发单位或部门报告后组织对事件信息进行研判,属特别重大网络安全事件的,立即上报省委网信办,同时向省局网信领导小组提出启动Ⅰ级响应的建议,经网信领导小组批准后,成立专项应急响应指挥部。由专门的指挥部来实行应急处置工作的统一领导部署,并领导相关完成好协调职责。对于指挥部的成员来说,要时刻保持24小时的联络。其他单位以及部门要确保应急处置机构随时保持应急状态,然后当指挥部发出命令之后,完成相应的工作。Ⅱ级响应:省局网信办在接到事发单位或部门报告后组织对事件信息进行研判,根据事件的性质和情况,属重大网络安全事件的,指示事发单位或部门启动Ⅱ级响应。事发单位或部门的应急处置机构进入应急状态,在省局网信办指导下按照相关应急预案做好应急处置工作。处置中需要省局应急技术支撑队伍和应急支援单位配合和支持的,商省局网信办予以协调。事发单位或部门与省局应急技术支撑队伍、应急支援单位应根据各自职责,积极配合、提供支持。Ⅲ级响应:网络安全事件的Ⅲ级响应,由事发单位或部门根据事件的性质和情况确定。事发单位或部门跟踪事态发展,有关事项及时通报有关部门和单位。Ⅳ级响应:事发单位或部门按相关预案进行应急响应。(3)应急结束Ⅰ级响应结束由指挥部提出建议,报省局网信领导小组批准后,及时通报相关单位。Ⅱ级响应结束由事发单位提出建议,报省局网信办批准后,及时通报相关单位或部门。Ⅲ、Ⅳ级响应结束由事发单位或部门决定,通报有关部门和单位。
2.6调查与评估
特别重大网络安全事件由指挥部组织相关单位或部门进行调查处理和总结评估,并按程序上报至省委网信办、质检总局网信办。重大及以下网络安全事件由事件发生单位或部门自行组织调查处理和总结评估,并将相关总结调查报告报省局网信办。总结调查报告应对事件的起因、性质、影响、责任等进行分析评估,提出处理意见和改进措施。事件的调查处理和总结评估工作原则上在应急响应结束后30天内完成。
3网络安全事件实战演练
省局网信办应协调各处室、各直属事业单位定期组织演练,检验和完善预案,提高实战能力。应急演练方案应明确演练内容和目的、准备工作、演练步骤和考核办法。
3.1内容和目的
应急演练主要内容包括机房突发事件、设备故障、安全事件等三个方面。
3.2准备工作
明确与演练内容相关的人员、环境、设备和设施应满足的条件、状态。
3.3考核办法
明确演练的考核对象、考核内容、完成时限、分值以及评分标准。一般情况下,每个演练项目考核满分为十分,如得分少于6分,应进一步完善网络安全事件应急预案。
网络安全工作预案篇5
工信部保〔2014〕368号
各省、自治区、直辖市通信管理局,中国电信集团公司、中国移动通信集团公司、中国联合网络通信集团有限公司,国家计算机网络应急技术处理协调中心,工业和信息化部电信研究院、通信行业职业技能鉴定指导中心,中国通信企业协会、中国互联网协会,各互联网域名注册管理机构,有关单位:
近年来,各单位认真贯彻落实党中央、国务院决策部署及工业和信息化部的工作要求,在加强网络基础设施建设、促进网络经济快速发展的同时,不断强化网络安全工作,网络安全保障能力明显提高。但也要看到,当前网络安全形势十分严峻复杂,境内外网络攻击活动日趋频繁,网络攻击的手法更加复杂隐蔽,新技术新业务带来的网络安全问题逐渐凸显。新形势下电信和互联网行业网络安全工作存在的问题突出表现在:重发展、轻安全思想普遍存在,网络安全工作体制机制不健全,网络安全技术能力和手段不足,关键软硬件安全可控程度低等。为有效应对日益严峻复杂的网络安全威胁和挑战,切实加强和改进网络安全工作,进一步提高电信和互联网行业网络安全保障能力和水平,提出以下意见。
一、总体要求
认真贯彻落实党的十八大、十八届三中全会以及中央网络安全和信息化领导小组第一次会议关于维护网络安全的有关精神,坚持以安全保发展、以发展促安全,坚持安全与发展工作统一谋划、统一部署、统一推进、统一实施,坚持法律法规、行政监管、行业自律、技术保障、公众监督、社会教育相结合,坚持立足行业、服务全局,以提升网络安全保障能力为主线,以完善网络安全保障体系为目标,着力提高网络基础设施和业务系统安全防护水平,增强网络安全技术能力,强化网络数据和用户信息保护,推进安全可控关键软硬件应用,为维护国家安全、促进经济发展、保护人民群众利益和建设网络强国发挥积极作用。
二、工作重点
(一)深化网络基础设施和业务系统安全防护。认真落实《通信网络安全防护管理办法》(工业和信息化部令第11号)和通信网络安全防护系列标准,做好定级备案,严格落实防护措施,定期开展符合性评测和风险评估,及时消除安全隐患。加强网络和信息资产管理,全面梳理关键设备列表,明确每个网络、系统和关键设备的网络安全责任部门和责任人。合理划分网络和系统的安全域,理清网络边界,加强边界防护。加强网站安全防护和企业办公、维护终端的安全管理。完善域名系统安全防护措施,优化系统架构,增强带宽保障。加强公共递归域名解析系统的域名数据应急备份。加强网络和系统上线前的风险评估。加强软硬件版本管理和补丁管理,强化漏洞信息的跟踪、验证和风险研判及通报,及时采取有效补救措施。
(二)提升突发网络安全事件应急响应能力。认真落实工业和信息化部《公共互联网网络安全应急预案》,制定和完善本单位网络安全应急预案。健全大规模拒绝服务攻击、重要域名系统故障、大规模用户信息泄露等突发网络安全事件的应急协同配合机制。加强应急预案演练,定期评估和修订应急预案,确保应急预案的科学性、实用性、可操作性。提高突发网络安全事件监测预警能力,加强预警信息和预警处置,对可能造成全局性影响的要及时报通信主管部门。严格落实突发网络安全事件报告制度。建设网络安全应急指挥调度系统,提高应急响应效率。根据有关部门的需求,做好重大活动和特殊时期对其他行业重要信息系统、政府网站和重点新闻网站等的网络安全支援保障。
(三)维护公共互联网网络安全环境。认真落实工业和信息化部《木马和僵尸网络监测与处置机制》、《移动互联网恶意程序监测与处置机制》,建立健全钓鱼网站监测与处置机制。在与用户签订的业务服务合同中明确用户维护网络安全环境的责任和义务。加强木马病毒样本库、移动恶意程序样本库、漏洞库、恶意网址库等建设,促进行业内网络安全威胁信息共享。加强对黑客地下产业利益链条的深入分析和源头治理,积极配合相关执法部门打击网络违法犯罪。基础电信企业在业务推广和用户办理业务时,要加强对用户网络安全知识和技能的宣传辅导,积极拓展面向用户的网络安全增值服务。
(四)推进安全可控关键软硬件应用。推动建立国家网络安全审查制度,落实电信和互联网行业网络安全审查工作要求。根据《通信工程建设项目招标投标管理办法》(工业和信息化部令第27号)的有关要求,在关键软硬件采购招标时统筹考虑网络安全需要,在招标文件中明确对关键软硬件的网络安全要求。加强关键软硬件采购前的网络安全检测评估,通过合同明确供应商的网络安全责任和义务,要求供应商签署网络安全承诺书。加大重要业务应用系统的自主研发力度,开展业务应用程序源代码安全检测。
(五)强化网络数据和用户个人信息保护。认真落实《电信和互联网用户个人信息保护规定》(工业和信息化部令第24号),严格规范用户个人信息的收集、存储、使用和销毁等行为,落实各个环节的安全责任,完善相关管理制度和技术手段。落实数据安全和用户个人信息安全防护标准要求,完善网络数据和用户信息的防窃密、防篡改和数据备份等安全防护措施。强化对内部人员、合作伙伴的授权管理和审计,加大违规行为惩罚力度。发生大规模用户个人信息泄露事件后要立即向通信主管部门报告,并及时采取有效补救措施。
(六)加强移动应用商店和应用程序安全管理。加强移动应用商店、移动应用程序的安全管理,督促应用商店建立健全移动应用程序开发者真实身份信息验证、应用程序安全检测、恶意程序下架、恶意程序黑名单、用户监督举报等制度。建立健全移动应用程序第三方安全检测机制。推动建立移动应用程序开发者第三方数字证书签名和应用商店、智能终端的签名验证和用户提示机制。完善移动恶意程序举报受理和黑名单共享机制。加强社会宣传,引导用户从正规应用商店下载安装移动应用程序、安装终端安全防护软件。
(七)加强新技术新业务网络安全管理。加强对云计算、大数据、物联网、移动互联网、下一代互联网等新技术新业务网络安全问题的跟踪研究,对涉及提供公共电信和互联网服务的基础设施和业务系统要纳入通信网络安全防护管理体系,加快推进相关网络安全防护标准研制,完善和落实相应的网络安全防护措施。积极开展新技术新业务网络安全防护技术的试点示范。加强新业务网络安全风险评估和网络安全防护检查。
(八)强化网络安全技术能力和手段建设。深入开展网络安全监测预警、漏洞挖掘、恶意代码分析、检测评估和溯源取证技术研究,加强高级可持续攻击应对技术研究。建立和完善入侵检测与防御、防病毒、防拒绝服务攻击、异常流量监测、网页防篡改、域名安全、漏洞扫描、集中账号管理、数据加密、安全审计等网络安全防护技术手段。健全基于网络侧的木马病毒、移动恶意程序等监测与处置手段。积极研究利用云计算、大数据等新技术提高网络安全监测预警能力。促进企业技术手段与通信主管部门技术手段对接,制定接口标准规范,实现监测数据共享。加强与网络安全服务企业的合作,防范服务过程中的风险,在依托安全服务单位开展网络安全集成建设和风险评估等工作时,应当选用通过有关行业组织网络安全服务能力评定的单位。
三、保障措施
(一)加强网络安全监管。通信主管部门要切实履行电信和互联网行业网络安全监管职责,不断健全网络安全监管体系,积极推动关键信息基础设施保护、网络数据保护等网络安全相关立法,进一步完善网络安全防护标准和有关工作机制;要加大对基础电信企业的网络安全监督检查和考核力度,加强对互联网域名注册管理和服务机构以及增值电信企业的网络安全监管,推动建立电信和互联网行业网络安全认证体系。国家计算机网络应急技术处理协调中心和工业和信息化部电信研究院等要加大网络安全技术、资金和人员投入,大力提升对通信主管部门网络安全监管的支撑能力。
(二)充分发挥行业组织和专业机构的作用。充分发挥行业组织支撑政府、服务行业的桥梁纽带作用,大力开展电信和互联网行业网络安全自律工作。支持相关行业组织和专业机构开展面向行业的网络安全法规、政策、标准宣贯和知识技能培训、竞赛,促进网络安全管理和技术交流;开展网络安全服务能力评定,促进和规范网络安全服务市场健康发展;建立健全网络安全社会监督举报机制,发动全社会力量参与维护公共互联网网络安全环境;开展面向社会公众的网络安全宣传教育活动,提高用户的网络安全风险意识和自我保护能力。
(三)落实企业主体责任。相关企业要从维护国家安全、促进经济社会发展、保障用户利益的高度,充分认识做好网络安全工作的重要性、紧迫性,切实加强组织领导,落实安全责任,健全网络安全管理体系。基础电信企业主要领导要对网络安全工作负总责,明确一名主管领导具体负责、统一协调企业内部网络安全各项工作;要加强集团公司、省级公司网络安全管理专职部门建设,加强专职人员配备,强化专职部门的网络安全管理职能,切实加大企业内部网络安全工作的统筹协调、监督检查、责任考核和责任追究力度。互联网域名注册管理和服务机构、增值电信企业要结合实际健全内部网络安全管理体系,配备网络安全管理专职部门和人员,保证网络安全责任落实到位。
网络安全工作预案篇6
[关键词]网络安全事故;干预;机制
学校网络安全事故属学校安全范畴,不是通常所指的网络技术安全事故,而是特指学生因不当使用网络而导致的危及自身或他人的身心、财产,危及社会的现象。学校网络安全事故分为两类:一类为危及自身的网络安全事故,主要包括由于各种不当上网行为引发的逃课、离家出走、突发疾病、自杀,甚至成为诈骗、强奸、故意伤害、杀人、拐卖等刑事犯罪受害者的事故;一类为危及他人及社会的网络安全事故,主要包括由于各种不当上网行为引发的各种违法或犯罪。如因“网资”不足而引发的抢劫、抢夺和盗窃等违法犯罪;因网上黄色淫秽内容及网恋引发的性犯罪;因网上暴力内容潜移默化的影响而引发的绑架、杀人等暴力型犯罪等。
学校网络安全事故预警的目的是排警,排警就是危机干预,它是安全预警的重要组成部分。如果说预警能对学校可能发生的网络安全事故提出警示,那么能否有效控制并消除警情,杜绝事故的发生,还需有完善的学校网络安全事故干预机制。
一、学校网络安全事故干预机制的内涵和外延
学校网络安全事故干预机制是指为预防学校网络安全事故的发生,对各种影响学校网络安全事故的因素进行干预而涉及的机构、人员、分工、制度、方法、程序等要素,以及各要素之间的相互影响、相互制约而形成的有机联系、有效运行的系统总和。它有以下内涵:第一,干预机制是一种事前机制,适用于学校网络安全事故发生前,如果事故已经发生,就已进入救助阶段,应启动应急机制;第二,干预是对学校网络安全事故现状进行客观、准确分析判断基础上采取防止事故发生的恰当措施;第三,干预的目的是消除网络安全事故隐患,防止事故的发生;第四,干预机制内部各要素是相互影响和制约的统一体,缺少任何一个要素都无法有效运行。
干预是根据预警作出的防范行为,是预警机制的重要组成部分。根据预警机制的级别划分,学校网络安全事故干预机制可以分为政府、政府教育行政部门、学校三级,其中,政府和政府教育行政部门的网络安全事故干预机制又可划分为镇、县、市、省、国家五级机制。
根据干预的时间划分,学校网络安全事故干预机制又可以分为长期干预机制和短期干预机制。长期干预机制是常态下的日常干预机制,短期干预机制是针对预警采取的紧急干预。
二、学校网络安全事故干预机制建立的必要性
建立学校网络安全事故干预机制是十分必要的,这是由干预与预警、干预与救助的关系所决定的。
从干预与预警的关系来看,预警是手段,干预是目的。学校网络安全事故预警只是根据存在的警情对可能出现的事故进行预先警示,如果要避免事故的发生,还必须针对预警的警情采取措施进行防范,预警不是目的,通过预警进行预防才是整个预警机制的目的。如果只预警无干预,预警就失去了存在的意义。因此,要避免学校网络安全事故的发生,建立相应的干预机制是十分必要的。
从干预和救助的关系来看,干预与救助是安全问题的两种处理方法。干预是事故发生前的处理工作,救助是事故发生后的处理工作,显然从工作主动和避免损失来看干预是事前必不可少的;救助是干预失败后的补救行为,这决定了建立学校网络安全事故干预机制是必要的。
三、学校网络安全事故干预机制建立的基础
学校网络安全事故干预机制建立的基础包括以下几个方面:
(一)安全预防为主的观念基础
在科学技术进步、文化繁荣的知识经济时代,“安全第一”、“安全为大”、“安全至上”、“安全超越一切”的理论,即“安全第一公理”,体现了21世纪人类发展和经济建设中以人为本的大安全观、安全系统观、安全人因工程观和安全文化观。在这些观念的倡导下,社会各行各业都高度重视安全事故的预防。如重大安全生产事故的预防、重大流行疾病的预防等。在学校安全预防方面;教育部近年来一直十分重视,就学校各种安全防范工作了一系列通知,使学校在贯彻实施过程中,“预防为主,防治结合”的观念得到不断强化,为学校网络安全事故干预机制的建立提供了有力的观念保证。
(二)丰富的经验基础
以往各种危机干预的工作实践,为学校网络安全事故干预机制的建立提供了丰富的经验,特别是已发生的学校网络安全事故可为干预工作如何避免失败提供了可贵的借鉴,为成功干预奠定了经验基础。
(三)科学的预警基础
学校网络安全事故干预机制的建立是以科学高效的预警机制为基础的。预警的过程实际就是为干预提供指导和依据的过程,是在对可能导致事故发生的各种警情及其成因进行周密分析、研究的基础上。科学界定警度并提出安全警示,使干预行动有的放矢,为干预机制的建立打下实际操作的基础。学校网络安全事故干预便是在预警基础上进行的排警,其干预的主体、干预的范围、干预的手段和方法等都要根据警度的大小、警情的成因等来确定。
四、学校网络安全事故干预机制建立的原则
(一)配备完备的机构及人员
完备的干预机构及人员配备是学校网络安全事故预防机制的组织保障,学校网络安全事故干预机构应尽可能地引入家庭、社区及相关职能部门的效应,机构人员除了教师、学校行政人员、学生、家长外,还应有心理、法律等专业人士的参与,有社区工作人员和相关职能部门工作人员的支持和帮助。
(二)健全和完善各种制度
高效的机制必须有健全而完善的制度支撑。学校网络安全事故干预机制应建立必要的制度,如岗位责任制度、工作制度、快速反应制度等,并在实际工作中不断使其趋于严密和完善。
(三)制定完善的干预方案
任何干预机制必须具有完备详尽的干预方案,否则整个机制就是空壳。学校网络安全事故干预机制应事先制定出完善的干预方案,明确不同警级的预警发出后干预机构及其人员应立即采取何种具体干预行动作出快速反应,包括干预机构组成人员的具体分工、干预手段等,以保障预警发出后的干预行动有章可循、有效进行。
(四)综合运用干预手段
学校网络安全事故的发生是基于多种因素的,如主观上的个体因素,包括心理特征、网络成瘾、基于性别的行为差异等,客观上的因素,包括学校教育管理、家庭、社会、网络因素等。因此要预防网络安全事故事故的发生,用单一的手段对引起事故的多种因素进行干预显然是行不通的,必须善于综合运用多种手段,才能起到更好的作用。
五、学校网络安全事故的干预手段
学校网络安全事故的干预手段是根据影响学校网络安全事故的因素,有针对地采取的具体的、综合的预防措施,主要包括:
(一)网络认知与网络道德教育
通过各种教育途径和方式对学生进行网络认知教育,帮助学生认清网络安全事故问题的成因及危害,了解网络心理健康的标准,学会自我控制的方法。帮助他们认清自身的需要,并给予有针对性的指导,从而引导学生摆正网络在学习生活中的位置,正确科学上网。加强对学生网络道德教育,提高他们对网络信息的辨别、判断能力,使他们从道德他律走向自律,意识到自己不仅是网络的使用者,更是网络的建设者和真正的主人。
(二)对问题学生及早进行心理辅导与干预
对存在网络安全事故隐患的问题学生,学校应及时对其进行相应的心理辅导与干预,帮助学生辩证地认识上网,正确认识虚拟空间和现实世界的差别,正确处理网上与网下的人际关系,掌握克服网络成瘾等心理问题的基本技巧,学会网络不良行为自我控制的方法,增强其自律性,形成良好的网络使用习惯。
(三)加强校园网络建设与管理
校园网络建设要在内容和形式上不断创新,力求最大限度地吸引学生。从学校的实际出发,制订措施,加大投入,充实校园网站的内容,充分发挥现代网络媒体的作用,把互联网的负面影响降低到最低。
在校园网络管理上,要结合本校实际,建立起网络信息管理的常设机构,制定校园网络安全事故管理办法,规范校园网络的安全管理。要建立校园网信息的审核程序,对反动、不健康的内容进行清理,对有害信息和有害网站的进入用技术手段加以过滤或堵截,以营造一个良好的校园网络环境。转贴于
(四)完善学生日常行为管理
学校应进一步完善学生日常行为管理,严格学校的各项规章制度,制定和补充相应的网络行为准则,从日常行为管理方面控制学生不当上网行为的发生。如四川某职业技术学院专门制定了《学生宿舍内电脑管理暂行规定》用以规范学生的上网行为,其中特别规定“一年级学生在第一学期不得将电脑带入宿舍”、“期末考试重考后,两门课不及格者,其电脑要搬出寝室或加以封存”,其《宿舍管理办法》也对学生上网行为有相应规定:“上课时间不能在寝室玩电脑游戏,文明使用互联网。”在一定程度上控制了学生在宿舍的不当上网现象。
(五)力求家长的配合和参与
在干预过程中,学校一定要积极争取家长的积极配合和参与,要同家长建立密切联系,保持信息的有效沟通,才能充分了解和掌握学生的学习和生活情况,及时发现学生的各种不当上网行为。学校还应在正确看待与疏导孩子上网行为、加强对孩子上网监管等方面对家长提出有效建议。
(六)积极发挥社区的作用
每所学校都处于一个社区之中,可以说社区环境的好坏反映着学校周边环境的良莠。“社区中的公益性互联网上网服务设施,应当对未成年人免费或者优惠开放,为未成年人提供安全、健康的上网服务”,“中小学校园周边不得设置营业性互联网上网服务营业场所(即网吧)等不适宜未成年人活动的场所”。学校应建立与社区的合作,依靠社区的积极参与,在网吧监督、舆论宣传、信息沟通、净化不良环境等方面,发挥学校自身职能难以发挥的作用。
(七)争取相关职能部门的大力支持
学校的职能毕竟是有限的,在影响学校网络安全事故的网络环境、学校周边环境的净化方面,学校必须依靠且要善于依靠相关职能部门的作用,如“在中小学校园周边设置营业性互联网上网服务营业场所等不适宜未成年人活动的场所的,由主管部门予以关闭,依法给予行政处罚”、“互联网上网服务营业场所等不适宜未成年人活动的场所允许未成年人进入,或者没有在显著位置设置未成年人禁入标志的,由主管部门责令改正,依法给予行政处罚”。同时,学校可及时向相关职能部门反映自身掌握的情况,争取得到相关部门的大力支持。
六、学校网络安全事故干预的运行机制
学校网络安全事故干预的运行机制是一个动态逻辑过程,是分工合理、责任明确、有机联系的有效操作技术系统。主要包括危机干预和事后评估两个大的环节(见图1)。
(一)危机干预
危机干预是对可能引起网络安全事故的警情进行合理干预,以防警情演变为事故。学校网络安全事故预警机制发现警情并预警后,相应的学校网络安全事故干预机制就要立即作出反应,其干预机构应迅速投入到干预工作中去。在危机干预过程中,干预机构的组成人员应严格按照工作制度、事先制定的干预方案,在学校、教师、家长、学生、社区等多方参与和配合下,综合采取各种手段积极帮助干预对象克服和纠正各种不当上网行为习惯,消除或尽量减少客观环境对学生上网行为的不良影响,将警情尽量控制并消除。
(二)事后评估
-
二年级小学生日记范文字(整理6篇)
二年级小学生日记范文200字今天下午,我正在吃葱辣味的菜园小饼。吃着吃着,一不小心掉了块饼。我刚把饼干扔到簸箕里,原本爬在梨子核上的蚂蚁就全爬了上来。我看见这些蚂蚁一拥..
-
儿科工作心得体会范文(整理6篇)
儿科工作心得体会范文在儿科工作的每一天,我都深感责任之重大。孩子们的健康关乎未来,每一个诊断、每一次治疗都需谨慎再谨慎。同时,这份工作也让我更加懂得了爱心的力量。面..
-
2023脱贫攻坚典型总结范文(收集3篇
2023脱贫攻坚典型总结范文篇120年,我县扶贫开发工作在省市的高度重视下,在县委、县政府的正确领导和县人大、县政协的监督支持下,认真贯彻落实省委“联村联户、为民富民”行动..
-
小学后勤个人工作计划范文(整理6篇
小学后勤个人工作计划范文2024一、指导思想坚持“以人为本、服务教育”的思想,树立服务意识,提高服务技能,保证服务质量,规范后勤管理,为学校的教育、教学工作提供有力的后勤保..
-
党员年度自我总结范文(收集3篇)
党员年度自我总结范文篇1时光如梭,转眼20__年的工作又接近尾声了。在这一年里我把自我的青春倾注于教育事业上,倾注于学生身上。一年来,无论是思想方面,还是工作、学习和生活方..
-
《有梦想就去做》读后感范文(整理6
《有梦想就去做》读后感范文《有梦想就去做》这本书给予了我巨大的启发。书中讲述了许多普通人通过不懈努力实现梦想的故事,让我深刻感受到,梦想并非遥不可及,关键在于我们是..
-
《大象的主人》读后感范文(整理6篇
《大象的主人》读后感范文《大象的主人》是一本充满哲理和情感的故事书,它让我深刻体会到了人与动物之间的深厚情感以及和谐共处的重要性。这本书讲述了一个小男孩和一头大..
-
读一本好书读后感范文(整理16篇)
读一本好书读后感范文每当深夜入睡的时候,有一扇通往奇境的大门悄悄打开,月沉大海,你在沉睡中将进入另一个广阔世界——在“幻影游船”这本书中,这个奇幻世界的大门正在向你悄..
-
幼儿园大班幼儿毕业评语(整理10
12.2023幼儿园大班幼儿毕业评语二 你是个聪明大方又可爱的小女孩。这学期你的表现很能干,能主动和老师说一些自己发生的事。你上课
-
部队班级年终工作总结(收集6篇)
部队班级年终工作总结篇1今年来,在支队党委的正确领导和业务部门的有力指导下,我们班始终以“”重要思想为指针,以政治合格、军事过