长沙经济技术开发区网络与信息安全应急预案(2)


  (4)依靠科学、平战结合。加强技术储备、规范应急处置措施与操作流程,实现网络与信息安全突发公共事件应急处置工作的科学化、程序化与规范化。树立常备不懈的观念,定期进行预案演练,确保应急预案切实可行。
    2 组织体系与职责
  发生Ⅰ级、Ⅱ级网络与信息安全突发公共事件后,信息中心为我区网络与信息安全应急处置的组织协调机构,办公地点设在经开区招商服务中心大楼行政楼507室(办公电话:84020022),负责日常工作和综合协调。
  信息中心为全区网络与信息安全突发公共事件的应急信息通报与预警监测机构。
  成立网络与信息安全专家组,由市信息中心、区信息中心及产业环保局、县公安局等重要信息系统的主管部门及部分高等院校专家组成,负责提供技术咨询,参与重要信息的研判、网络与信息安全突发公共事件的调查和总结评估工作,必要时参加应急处置工作。
    3 预防预警
  3.1 信息监测与报告

  (1)各重要网络与信息系统的主管部门和运营单位要进一步完善网络与信息安全突发公共事件监测、预测、预警制度。要落实责任制,制定本单位信息通报制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发公共事件和可能引发突发公共事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发公共事件时,事发单位在按规定向有关部门报告的同时,应按紧急信息报送的规定及时向信息中心报告。初次报告最迟不得超过2小时,重大和特别重大的网络与信息安全突发公共事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。
  (2)国家、省在区派出机构除向上级主管部门上报网络与信息安全信息情况外,必须同时向信息中心通报。
  (3)信息中心应整合现有的应急服务报警接警资源,实行网络与信息安全突发公共事件的统一接警,保证信息通报和联系渠道畅通。
  (4)各重要信息系统主管部门及相关负责人员应确立两个以上的即时联系方式,公众可通过固定电话、移动电话、互联网等多种联系方式进行报警,避免因信息网络突发公共事件发生后,必要的信息通报与指挥协调通信渠道中断。
  (5)建立网络与信息安全报告制度。各重要网络与信息系统主管部门(单位),发现下列情况时应及时向信息中心报告;
  ①利用网络从事违法犯罪活动的情况;
  ②网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况;
  ③网络恐怖活动的嫌疑情况和预警信息;
  ④其他影响网络与信息安全的信息。
  3.2 预警处理与发布
  (1)对于可能发生或已经发生的网络与信息安全突发公共事件,事发单位应立即采取措施控制事态,并在2小时内进行风险评估,判定事件等级并在本系统发布预警。必要时应启动相应的预案,同时向信息中心通报情况。
  (2)公众发现网络与信息安全突发公共事件或事故时,可向信息中心报告。信息中心接到报警后,应及时向相关的责任部门(单位)通报情况。各单位接到通报后应立即组织现场救助,查明事件状态及原因,并反馈给信息中心。
  (3)信息中心接到报警信息后应及时组织有关专家对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别,并及时向市信息中心报告。
  (4)信息中心接到报告后,应迅速报送市信息中心,同时对重大信息进行会商研判,提出处置意见和建议,并向相关部门进行通报。
  (5)信息中心接到报告后,应及时对信息作出判断,提出处理意见。对发生和可能发生I级或Ⅱ级的网络与信息安全突发公共事件时,应迅速召开协调小组会议,研究确定网络与信息安全突发公共事件的等级,决定启动本预案,同时确定指挥人员。
  (6)对需要向社会发布预警的网络与信息安全突发公共事件,由信息中心根据其可能造成的危害程度、紧急程度和发展态势,及时发布预警信息,预警信息分别用蓝色(一般)、黄色(较重)、橙色(严重)和红色(特别严重)来表示。预警信息应包括事件的类别、可能波及的范围、可能危害程度、可能延续时间、提醒事宜和应采取的措施等。
  (7)各相关应急联动机构应根据发布的预警信息,做好相应的网络与信息安全应急保障准备工作。
    4 应急响应
  4.1 先期处置

  (1)当发生网络与信息安全突发公共事件时,事发地政府应做好先期应急处置工作,立即采取措施控制事态,同时向相关主管部门通报。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

被黑客攻击后,赶紧做这十件事

被黑客攻击后,赶紧做这十件事

当你意识到黑客已经入侵电脑的那一刻,你会觉得天塌下来了。噢不,即使塌了下来,我们...[详细]

Guest Killer Team,来宾杀手安全团队

Guest Killer Team,来宾杀手安全团队

中文名来宾杀手安全团队 外文名Guest Killer Team 创始人0nlis 来宾杀手安全团队(Gue...[详细]

干货!如何有效防止数据库被黑?

干货!如何有效防止数据库被黑?

近日,不管是一个人导致的宕机还是一铲子光缆被挖事件都让互联网安全再披阴云,在各种...[详细]

五月瘫痪事件扎堆 四个技巧保障系统“零宕

五月瘫痪事件扎堆 四个技巧保障系统“零宕机”

携程系统不可用事件正在坊间热议,而截至日前,整个5月发生了多起瘫痪事件。11日晚间...[详细]

揭秘美中情局对苹果设备的各种破解与监控研

揭秘美中情局对苹果设备的各种破解与监控研究

美国中央情报局(CIA)已花费了近10年的时间,专注于破解苹果设备的监听以及安全密钥破...[详细]

返回首页 返回顶部