360-2018年网络安全应急响应分析报告-2019.1-28页

360-2018年网络安全应急响应分析报告-2019.1-28页
360-2018年网络安全应急响应分析报告-2019.1-28页

2018年

网络安全应急响应分析报告

2019年01月16日

主要观点

?凡事预则立,不预则废。网络安全应急响应是为了对网络安全有所认识、有所准备,以

便在遇到突发网络安全事件时做到有序应对、妥善处理。

?2018年全年,全国应急响应服务需求呈逐步上升趋势,自2017年“永恒之蓝”勒索病

毒爆发以来,针对政府、金融等行业的攻击层出不穷,我国网络安全态势严峻。

?政府、医疗、金融和教育培训行业是2018年黑客攻击的主要目标,传媒、银行、科研

等关键基础设施行业也面临着越来越多的安全威胁风险。网络安全防护存在短板、人员缺乏安全意识是网络攻击有机可乘的重要原因,应大力倡导各行各业,通过宣传教育、攻防演练等方式,加强网络安全意识培训。

?2018年,应急响应处理安全事件中,勒索病毒攻击是政府机构、大中型企业服务器、终

端失陷的重要原因之一,面对勒索病毒的频繁变种,政府机构、大中型企业应打破传统安全防护观念,多角度看待安全问题,实现安全能力的大幅提升与技术体系的全面升级。

?网络安全应急响应工作应成为政府机构、大中型企业日常管理的一部分。勒索病毒等影

响广泛的网络安全事件可能扩大为全行业、全国甚至全球性问题,网络安全应急响应需要政府机构、安全厂商、企业加强合作、取长补短,必要时进行跨国协作。

?网络安全厂商提供的网络安全应急服务已经成为政府机构、大中型企业有效应对网络安

全突发事件的重要手段。网络安全应急服务应该基于数据驱动、安全能力服务化的安全服务运营理念,结合云端大数据和专家诊断,为客户提供安全运维、预警检测、持续响应、数据分析、咨询规划等一系列的安全保障服务。

摘要

?2018年全年360安服团队共参与和处置了717起网络安全应急响应事件.

?行业应急处置排在前三位的分别为公检法(66起)、政府部门(63起)、医疗机构(56

起),占到所有行业应急处置的9.0%、8.0%、8.0%,三者之和约占应急处置事件总量的25%。

?在2018年360安服团队参与处置的所有政府机构和企业的网络安全应急响应事件中,

由行业单位自己发现的安全攻击事件占92%,而另有8%的安全攻击事件政府机构和企业实际上是不自知的,他们是在得到了监管机构或主管单位的通报才得知已被攻击。

?安全事件的影响范围主要集中在外部网站和内部网站(25.3%)、内部服务器和数据库

(18.7%)。除此之外,还占有一定比例的还有办公终端(17.5%)、业务专网(6.3%)。

?黑产活动、敲诈勒索仍然是攻击者攻击政府机构、大中型企业的主要原因。攻击者通过

黑词暗链、钓鱼页面、挖矿程序等攻击手段开展黑产活动谋取暴利;利用勒索病毒感染政府机构、大中型企业终端、服务器,对其实施敲诈勒索。

?从上述数据可以看出,攻击者对系统的攻击所产生现象主要表现为导致生产效率低下、

破坏性攻击、声誉影响、系统不可用。其中,导致生产效率低下占比20%,数据丢失占比13%,破坏性攻击占比10%。

关键词:应急响应、安全服务、敲诈勒索、黑产活动、木马病毒

目录

第一章研究背景 (1)

第二章应急响应监测分析 (2)

一、月度报告趋势分析 (2)

二、行业报告排名分析 (2)

三、攻击事件发现分析 (3)

四、影响范围分布分析 (5)

五、攻击意图分布分析 (5)

六、攻击现象统计分析 (6)

七、事件类型分布分析 (7)

第三章应急响应服务分析 (9)

一、网站安全 (9)

(一)网页被篡改 (9)

(二)非法子页面 (9)

(三)网站DDoS攻击 (9)

(四)CC攻击 (9)

(五)网站流量异常 (10)

(六)异常进程与异常外联 (10)

(七)网站安全总结及防护建议 (10)

二、终端安全 (11)

(一)运行异常 (11)

(二)勒索病毒 (11)

(三)终端DDoS攻击 (12)

(四)终端安全总结及防护建议 (12)

三、服务器安全 (12)

(一)运行异常 (12)

(二)木马病毒 (13)

(三)勒索病毒 (13)

(四)服务器DDoS攻击 (13)

(五)服务器安全总结及防护建议 (13)

四、邮箱安全 (14)

(一)邮箱异常 (14)

(二)邮箱DDoS攻击 (15)

(三)邮箱安全总结及防护建议 (15)

第四章应急响应典型案例 (16)

一、某医院服务器勒索软件事件应急响应 (16)

(一)事件概述 (16)

(二)防护建议 (16)

二、某电网公司终端勒索软件事件应急响应 (16)

(一)事件概述 (16)

(二)防护建议 (17)

三、某汽车公司挖矿木马事件应急响应 (17)

(一)事件概述 (17)

(二)防护建议 (17)

四、某部委CC事件应急响应 (18)

(一)事件概述 (18)

(二)防护建议 (18)

五、某证券公司DD O S事件应急响应 (18)

(一)事件概述 (18)

(二)防护建议 (18)

六、某集团网站挂马事件应急响应 (19)

(一)事件概述 (19)

(二)防护建议 (19)

七、某大学网站非法页面应急响应 (19)

(一)事件概述 (19)

(二)防护建议 (20)

八、某部委蠕虫病毒事件应急响应 (20)

(一)事件概述 (20)

(二)防护建议 (20)

九、某高级人民法院遭到APT攻击事件应急响应 (21)

(一)事件概述 (21)

(二)防护建议 (21)

第五章附录360安服团队 (23)

第一章研究背景

当前,网络空间安全形势日益严峻,国内政府机构、大中型企业的门户网站和重要核心业务系统成为攻击者的首要攻击目标,安全事件层出不穷、逐年增加,给各单位造成严重的影响。为妥善处置和应对政府机构、大中型企业关键信息基础设施发生的突发事件,确保关键信息基础设施的安全、稳定、持续运行,防止造成重大声誉影响和经济损失,需进一步加强网络安全与信息化应急保障能力。

2018年,360安全服务团队/360安服团队共为全国各地600余家政府机构、大中型企业提供了网络安全应急响应服务,参与和协助处置各类网络安全应急响应事件717次,第一时间恢复系统运行,最大限度减少突发安全事件对政府机构、大中型企业的门户网站和业务系统造成的损失和对公众的不良影响,提高了公众服务满足度。同时,为政府机构、大中型企业建立完善的应急响应体系提供技术支撑。

网络安全应急响应服务是安全防护的最后一道防线,巩固应急防线对安全能力建设至关重要。360构建了全流程的应急响应服务体系,为政府机构、大中型企业提供高效、实时、全生命周期的应急服务。

第二章应急响应监测分析

2018年360安服团队共参与和处置了717起全国范围内的网络安全应急响应事件,第一时间协助用户处理安全事故,确保了用户门户网站和重要业务系统的持续安全稳定运行。为进一步提高政府机构、大中型企业对突发安全事件的认识,增强安全防护意识,同时强化第三方安全服务商的应急响应能力,对2018年全年处置的所有应急响应事件从不同维度进行统计分析,反映全年的应急响应情况和攻击者的攻击目的及意图。

一、月度报告趋势分析

2018年全年360安服团队共参与和处置了717起网络安全应急响应事件,月度报告趋势分布如下图所示:

从上述数据中可以看到,每年年初和年底发生的应急响应事件请求存在较大反差,年初处置的安全应急请求较少,年底相对较多,8月份应急请求达全年最高,全年整体上处置的安全应急请求趋于上升趋势。

对政府机构、大中型企业的攻击从未间断过,在重要时期的攻击更加频繁。所以,政府机构、大中型企业应做好全年的安全防护工作,特别是重要时期的安全保障工作,同时建立完善的应急响应机制。

二、行业报告排名分析

通过对2018年全年应急响应事件行业分类分析,汇总出行业应急处置数量排名,如下图所示:

需要说明的是,应急响应次数多,并不意味着这个行业的整体安全状况差。这与机构本身的数量和性质有关,与360的客户覆盖也有关。

从上述数据中可以看出,行业应急处置排在前三位的分别为公检法(66起)、政府部门(63起)、医疗机构(56起),占到所有行业应急处置的9.0%、8.0%、8.0%,三者之和约占应急处置事件总量的25%,即全年应急响应事件四分之一是出在政府部门、事业单位、金融机构。而金融、教育培训、事业单位、IT信息技术、制造业所产生的应急响应事件也占到了所有行业的18%。

从行业报告排名可知,攻击者的主要攻击对象为公检法、各级政府部门以及医疗卫生,其次为金融、教育培训、IT信息技术和事业单位,从中窃取数据、敲诈勒索。上述机构在原有安全防护基础上,应进一步强化安全技术和管理建设,同时应与第三方安全服务商建立良好的应急响应沟通和处置机制。

三、攻击事件发现分析

政企机构对网络攻击的重视程度、发现能力和主动响应的能力正在显著上升。2016年,在360安服团队参与处置的网络安全应急响应事件中,仅有31.5%的攻击事件是政企机构自行发现的,其他68.5%均为接到了第三方机构通报。这些第三方机构包括网络安全监管机构,行业主管机构和媒体等。

但是,2017年和2018年的统计数据显示,近九成的攻击事件都是政企机构自行发现并请求援助的。分析认为,这可能主要是由于2017年6月《网络安全法》的实施,大中型政企机构对安全事件的应急响应重视程度大幅提高,尽早发现,尽早处置,自行响应渐成主流。但是,仍有近一成的安全事件,企业实际上是不自知的,他们是在得到了监管机构的通报或看到了媒体的公开报道后,才得知自己已经被攻击了。

通过对2018年全年应急响应事件攻击发现类型分析,汇总出攻击事件发现情况,如下图所示:

在2018年360安服团队参与处置的所有政府机构和企业的网络安全应急响应事件中,由行业单位自己发现的安全攻击事件占92%,而另有8%的安全攻击事件政府机构和企业实际上是不自知的,他们是在得到了监管机构或主管单位的通报才得知已被攻击。

虽然政府机构和企业自行发现的安全攻击事件占到了92%,但并不代表其具备了潜在威胁的发现能力。其中,占安全攻击事件总量61%的事件是政府机构和企业通过内部安全运营巡检的方式自主查出的,而其余31%的安全攻击事件能够被发现,则完全是因为其网络系统已经出现了显著的入侵迹象,或者是已经遭到了攻击者的敲诈勒索。更有甚者,某些单位实际上是在已经遭遇了巨大的财产损失后才发现自己的网络系统遭到了攻击。

从上述数据中可以看出,政府机构、大中型企业仍然普遍缺乏足够的安全监测能力,缺乏主动发现隐蔽性较好地入侵威胁的能力。

信息安全风险评估报告

1111单位:1111系统安全项目信息安全风险评估报告 我们单位名 日期

报告编写人: 日期: 批准人:日期: 版本号:第一版本日期 第二版本日期 终板

目录 1概述 (5) 1.1项目背景 (5) 1.2工作方法 (5) 1.3评估范围 (5) 1.4基本信息 (5) 2业务系统分析 (6) 2.1业务系统职能 (6) 2.2网络拓扑结构 (6) 2.3边界数据流向 (6) 3资产分析 (6) 3.1信息资产分析 (6) 3.1.1信息资产识别概述 (6) 3.1.2信息资产识别 (7) 4威胁分析 (7) 4.1威胁分析概述 (7) 4.2威胁分类 (8) 4.3威胁主体 (8) 4.4威胁识别 (9) 5脆弱性分析 (9) 5.1脆弱性分析概述 (9) 5.2技术脆弱性分析 (10) 5.2.1网络平台脆弱性分析 (10) 5.2.2操作系统脆弱性分析 (10) 5.2.3脆弱性扫描结果分析 (10) 5.2.3.1扫描资产列表 (10) 5.2.3.2高危漏洞分析 (11) 5.2.3.3系统帐户分析 (11) 5.2.3.4应用帐户分析 (11)

5.3管理脆弱性分析 (11) 5.4脆弱性识别 (13) 6风险分析 (14) 6.1风险分析概述 (14) 6.2资产风险分布 (14) 6.3资产风险列表 (14) 7系统安全加固建议 (15) 7.1管理类建议 (15) 7.2技术类建议 (15) 7.2.1安全措施 (15) 7.2.2网络平台 (16) 7.2.3操作系统 (16) 8制定及确认................................................................................................................. 错误!未定义书签。9附录A:脆弱性编号规则.. (17)

网络安全应急预案

网络安全应急预案

网络安全应急预案文档修订记录

一、总则 1.编制目的 为提高应对网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大限度地减轻网站网络与信息安全突发事件的危害,特制定本预案。 2.编制依据 根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等有关法规、规定,制定本预案。 3.适用范围 本预案适用于发生与本预案定义的I-IV级网络与信息安全突发事件和可能导致I-IV级的网络与信息安全突发事件的应对处理工作。 4.分类分级 本预案所指的网络信息安全突发事件,是指网络信息系统突然遭受不可预知外力的破坏、毁损或故障,不良信息在网站乃至整个互联网的传播,发生对国家、社会、公众造成或者可能造成危害的紧急网络安全事件。 事件分类根据网络信息安全突发事件的发生过程、性质和特征,网络信息安全突发事件划分为网络安全突发事件和信息安全

突发事件。网络安全突发事件是指自然灾害、事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有目的或有组织的反动宣传、煽动和歪曲事理的不良活动或违法活动。 (1)自然灾害是指地震、台风、雷电、火灾、洪水等。 (2)事故灾难是指电力中断、网络损坏或者是软件、硬件设备故障等。 (3)人为破坏是指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖主义活动等事件。 事件分级 根据我省对网络信息安全突发事件的可控性、严重程度和影响范围,将网络信息安全突发事件分为四级:I级(特别重大)、II级(重大)、III级(较大)、IV级(一般)。具体级别定义如果国家有关法律法规有明确规定的,按国家有关规定执行。 (1)I级(特别重大):造成网络与信息系统发生大规模瘫痪,事态的发展超出区一级相关主管部门的控制能力,对国家安全、社会秩序、公共利益造成特别严重损害的突发事件。 (2)II级(重大):造成网站或其它上一级部门重要网络与信息系统瘫痪,对国家安全、社会秩序、公共利益造成严重损害,需要上级政府或公安部门协助,乃至需跨地区协同处理的突发事件。

企业网络安全应急响应方案

企业网络安全应急响应方案 事实证明,事先制定一个行之有效的网络安全事件响应计划(在本文后续描述中简称事件响应计划),能够在出现实际的安全事件之后,帮助你及你的安全处理团队正确识别事件类型,及时保护日志等证据文件,并从中找出受到攻击的原因,在妥善修复后再将系统投入正常运行。有时,甚至还可以通过分析保存的日志文件,通过其中的任何有关攻击的蛛丝马迹找到具体的攻击者,并将他(她)绳之以法。 一、制定事件响应计划的前期准备 制定事件响应计划是一件要求严格的工作,在制定之前,先为它做一些准备工作是非常有必要的,它将会使其后的具体制定过程变得相对轻松和高效。这些准备工作包括建立事件响应小姐并确定成员、明确事件响应的目标,以及准备好制定事件响应计划及响应事件时所需的工具软件。 1、建立事件响应小组和明确小组成员 任何一种安全措施,都是由人来制定,并由人来执行实施的,人是安全处理过程中最重要的因素,它会一直影响安全处理的整个过程,同样,制定和实施事件响应计划也是由有着这方面知识的各种成员来完成的。既然如此,那么在制定事件响应计划之前,我们就应当先组建一个事件响应小组,并确定小组成员和组织结构。 至于如何选择响应小组的成员及组织结构,你可以根据你所处的实际组织结构来决定,但你应当考虑小组成员本身的技术水平及配合能达到的默契程度,同时,你还应该明白如何保证小组成员内部的安全。一般来说,你所在组织结构中的领导者也可以作为小组的最高领导者,每一个部门中的领导者可以作为小组的下一级领导,每个部门的优秀的IT管理人员可以成为小组成员,再加上你所在的IT部门中的一些优秀成员,就可以组建一个事件响应小组了。响应小组应该有一个严密的组织结构和上报制度,其中,IT人员应当是最终的事件应对人员,负责事件监控识别处理的工作,并向上级报告;小组中的部门领导可作为小组响应人员的上一级领导,直接负责督促各小组成员完成工作,并且接受下一级的报告并将事件响应过程建档上报;小组最高领导者负责协调整个事件响应小组的工作,对事件处理方法做出明确决定,并监督小组每一次事件响应过程。 在确定了事件响应小组成员及组织结构后,你就可以将他们组织起来,参与制定事件响应计划的每一个步骤。 2、明确事件响应目标 在制定事件响应计划前,我们应当明白事件响应的目标是什么?是为了阻止攻击,减小损失,尽快恢复网络访问正常,还是为了追踪攻击者,这应当从你要具体保护的网络资源来确定。 在确定事件响应目标时,应当明白,确定了事件响应目标,也就基本上确定了事件响应计划的具体方向,所有将要展开的计划制定工作也将围绕它来进行,也直接关系到要保护的网络资源。因此,先明确一个事件响应的目标,并在执行时严格围绕它来进行,坚决杜绝违背响应目标的处理方式出现,是关系到事件响应最终效果的关键问题之一。 应当注意的是,事件响应计划的目标,不是一成不变的,你应当在制定和实施的过程中不断地修正它,让它真正适应你的网络保护需要,并且,也不是说,你只能确定一个响应目标,你可以根据你自身的处理能力,以及投入成本的多少,来确定一个或几个你所需要的响应目标,例如,有时在做到尽快恢复网络正常访问的同时,尽可能地收集证据,分析并找到攻击者,并将他(她)绳之以法。 3、准备事件响应过程中所需要的工具软件 对于计算机安全技术人员来说,有时会出现三分技术七分工具情况。不论你的技术再好,

网络安全风险评估报告线路

XXXXXX工程 安全风险评估报告 Ⅰ.评估说明 一.通信网络安全风险评估概述: 为了加强网络安全管理,对于通信网络安全建设我们应当坚持光缆网络工程项目与通信网络安全保障设施同步建设,并与主体工程同步进行验收和投入运行;光缆网络工程的具体施工作业在制定技术方案时必须落实网络安全防护和技术保障措施;光缆网络工程施工作业必须严格执行工程建设标准强制性条文,满足网络安全要求等等基本原则。通信网络安全风险评估为建设项目安全验收提供科学依据,对建设项目未达到安全目标的系统或单元提出安全补偿及补救措施及后期整改建议。 二.通信网络安全风险评估技术标准依据: 1.YD/T 1742-2008 《接入网安全防护要求》 2.YD/T 1743-2008 《接入网安全防护检测要求》 3.YD/T 1744-2008 《传送网安全防护要求》 4.YD/T 1745-2008 《传送网安全防护检测要求》 三.通信网络安全风险评估目的、内容及范围: 1.评估目的与内容 1)通信网络安全风险评估的目的 通信网络安全风险评估是按照《通信网络安全防护管理方法》(工信部令第11号)第六条的要求,落实网络安全保障设施与主体工程同步建设、同步验收、同步投入使用及网络信息安全考核相关要求,在落实工程建设网络安全“三同步”工作时,按照下发的实施细则,确保网络安全“三同步”相关要求落到实处。为建设项目安全验收提供科学依据,对建设项目未达到安全目标的系统或单元提出安全补偿及补救措施,以利于提高建设项目本质安全程度,满足安全生产要求。 2)通信网络安全风险评估内容

检查建设项目中安全设施是否已与主体工程同时设计、同时施工、同时交付生产和使用;评价建设项目及与之配套的安全设施是否符合国家、行业有关安全生产的法规、规定和技术标准;从整体上评价建设项目的运行状态和安全管理是否正常、安全、可靠。 2.评估范围 根据本项目(线路部分)服务合同书的规定内容,经与建设单位商定:对通信施工当中的光缆线路防强电、光缆线路防雷、光缆线路防机械损伤、光缆线路防潮、光缆线路防鼠害、防飞禽等的安全风险评估。 四.通信网络安全风险评估的具体对象及评估的具体标准 1光缆线路防强电 (1)架空通信线路与电力输电线(除用户引入被复线外)交越时,通信线应在电力输电线下方通过并保持规定的安全隔距。且宜垂直通过,在困难情况下,其交越角度应不小于45度。 (2)架空通信线路与电力输电线(除用户引入被复线外)交越时,交越档两侧的架空光缆杆上吊线应做接地。 A架空通信线路与10KV及以上高压输电线交越时,在相邻电杆做延伸式地线,杆上地线在离地高2.0m处断开50mm的放电间隙。 B架空通信线路与电力输电线(除用户引入被复线外)交越时,两侧电杆上的人字拉线和四方拉线应在离地高2.0m处加装绝缘子,做电气断开。(选择路由时通信线路要避开在电力输电线两侧做终端杆或角杆) 。 (3)光缆的金属护套、金属加强芯在光缆接头盒处作电气断开。 (4)新设吊线每隔1公里左右作电气断开(加装绝缘子)。 (5)与380V和220V裸线交越时,如果隔距不够,相应电力线需换皮线。 (6)架空光缆线路(含墙壁式光缆)与电力线交越处,缆线套三线交叉保护套保护,每端最少伸出电力线外2米(垂直距离)。 (7)通信管道光缆与电力电缆同时并行时, 光缆可采用非金属加强芯或无金属构件的结构形式。 (8)在与强电线路平行地段进行光缆线路施工或检修时,应将光缆内的金属构件作临时接地。

信息安全应急响应服务流程

信息安全应急响应流程 广东盈通网络投资 20011年07月 目录 第一部分导言 (2) 1.1.文档类别 (2) 1.2.使用对象 (3) 1.3.计划目的 (3) 1.4.适用范围 (3) 1.5.服务原则 (3)

第二部分应急响应组织保障 (4) 2.1.角色的划分 (4) 2.2.角色的职责 (4) 2.3.组织的外部协作 (4) 2.4.保障措施 (5) 第三部分应急响应实施流程 (5) 3.1.准备阶段(Preparation stage) (7) 3.1.1 领导小组准备内容 (7) 3.1.2 实施小组准备内容 (7) 3.1.3 日常运行小组准备内容 (9) 3.2.检测阶段(Examination stage) (9) 3.2.1 检测范围及对象的确定 (10) 3.2.2 检测方案的确定 (10) 3.2.3 检测方案的实施 (10) 3.2.4 检测结果的处理 (12) 3.3.抑制阶段(Suppresses stage) (12) 3.3.1 抑制方案的确定 (13) 3.3.2 抑制方案的认可 (13) 3.3.3 抑制方案的实施 (13) 3.3.4 抑制效果的判定 (13) 3.4.根除阶段(Eradicates stage) (14) 3.4.1 根除方案的确定 (14) 3.4.2 根除方案的认可 (14) 3.4.3 根除方案的实施 (14) 3.4.4 根除效果的判定 (14) 3.5.恢复阶段(Restoration stage) (15) 3.5.1 恢复方案的确定 (15) 3.5.2 恢复信息系统 (15) 3.6.总结阶段(Summary stage) (15) 3.6.1 事故总结 (16) 3.6.2 事故报告 (16) 第一部分导言 1.1.文档类别 本文档是盈通公司信息技术安全IT技术部用以规范“信息安全应急响应服务流程”项

网络安全事件应急预案

招远市交通运输系统 网络安全事件应急预案 一、总则 (一)编制目的 建立健全招远市交通运输系统网络安全事件应急工作机制,提高应对网络安全事件能力,预防和减少网络安全事件造成的损失和危害,维护交通运输安全和秩序。 (二)编制依据 《中华人民共和国突发事件应对法》、《中华人民共和国网络安全法》、《国家突发公共事件总体应急预案》、《突发事件应急预案管理办法》和《信息安全技术信息安全事件分类分级指南》(GB/Z 20986-2007)等相关规定。 (三)适用范围 本预案所指网络安全突发事件(以下简称突发事件)是指由于人为原因、软硬件缺陷或故障、自然灾害等,对网络或者其中的数据造成危害,对交通运输系统造成负面影响的事件。本预案适用于招远市交通运输系统发生突发事件的预防和应急处置工作。 (四)事件分类 根据网络与信息安全突发事件的性质、机理和发生过

程,主要分为以下三类: 1.自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络系统损坏。 2.事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络系统损坏。 3.人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统损坏,或是利用信息网络进行有组织的大规模的反动宣传、煽动和渗透等破坏活动。 根据突发事件的故障情况可以分为以下几类: 1.通道与网络故障; 2.主机设备、操作系统、中间件和数据库软件故障; 3.应用停止服务故障; 4.应用系统数据丢失; 5.机房电源、空调等环境故障; 6.大面积病毒爆发、蠕虫、木马程序、有害移动代码等; 7.非法入侵,或有组织的攻击; 8.自然灾害或人为外力破坏; 9.信息发布和服务网站遭受攻击和破坏; 10.其他原因。 (五)事件分级 1.Ⅰ级网络与信息安全突发事件。对服务对象的生产、生

网络安全应急预案新编完整版

网络安全应急预案新编 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

网络安全应急预案 一、总则 1、编制目的 为提高应对网络安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保计算机信息系统的实体安全、运行安全和数据安全,特制定本预案。 2、编制依据 根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等有关法规、规定,制定本预案。 3、适用范围 本预案适用于发生与本预案定义的I-IV级网络与信息安全突发事件和可能导致I-IV级的网络与信息安全突发事件的应对处置工作。 4、分类分级 本预案所指的网络安全突发事件,是指网络系统突然遭受不可预知外力的破坏、毁损或故障,不良信息在网站乃至整个互联网的传播,发生对国家、社会、公众造成或者可能造成危害的紧急网络安全事件。 事件分类根据网络安全突发事件的发生过程、性质和特征,网络安全突发事件划分为网络安全突发事件和信息安全突发事件。网络安全突发事件是指自然灾害、事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有目的或有组织的反动宣传、煽动和歪曲事理的不良活动或违法活动。 (1)自然灾害是指地震、台风、雷电、火灾、洪水等。

(2)事故灾难是指电力中断、网络损坏或者是软件、硬件设备故障等。 (3)人为破坏是指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖主义活动等事件。 事件分级 根据网络安全突发事件的可控性、严重程度和影响范围,将网络安全突发事件分为四级:I级(特别重大)、II级(重大)、III级(较大)、IV级(一般)。具体级别定义如果国家有关法律法规有明确规定的,按国家有关规定执行。 (1)I级(特别重大):造成网络与信息系统发生大规模瘫痪,事态的发展超出区一级相关主管部门的控制能力,对国家安全、社会秩序、公共利益造成特别严重损害的突发事件。 (2)II级(重大):造成网站或其它上一级部门重要网络与信息系统瘫痪,对国家安全、社会秩序、公共利益造成严重损害,需要上级政府或公安部门协助,乃至需跨地区协同处置的突发事件。 (3)III级(较大):造成网站网络与信息系统瘫痪,对国家安全、社会秩序、公共利益造成一定损害,但只需在本区政府或区信息中心协同处置的突发事件。 (4)IV级(一般):造成网站网络重要网络与信息系统受到一定程度的损坏,但不危害国家安全、社会秩序和公共利益,可由我主管部门处置的突发事件。 二、工作原则

网络信息安全应急预案

网络信息安全应急预案 一、总则 1.编制目的 为提高应对网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大限度地减轻网站网络与信息安全突发事件的危害,特制定本预案。 2.编制依据 根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等有关法规、规定,制定本预案。 3.适用范围 本预案适用于发生与本预案定义的I-IV级网络与信息安全突发事件和可能导致I-IV级的网络与信息安全突发事件的应对处置工作。 4.分类分级 本预案所指的网络信息安全突发事件,是指网络信息系统突然遭受不可预知外力的破坏、毁损或故障,不良信息在网站乃至整个互联网的传播,发生对国家、社会、公众造成或者可能造成危害的紧急网络安全事件。 事件分类根据网络信息安全突发事件的发生过程、性质和特征,网络信息安全突发事件划分为网络安全突发事件和信息安全突发事

件。网络安全突发事件是指自然灾害、事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有目的或有组织的反动宣传、煽动和歪曲事理的不良活动或违法活动。 (1)自然灾害是指地震、台风、雷电、火灾、洪水等。 (2)事故灾难是指电力中断、网络损坏或者是软件、硬件设备故障等。 (3)人为破坏是指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖主义活动等事件。 事件分级 根据我省对网络信息安全突发事件的可控性、严重程度和影响范围,将网络信息安全突发事件分为四级:I级(特别重大)、II级(重大)、III级(较大)、IV级(一般)。具体级别定义如果国家有关法律法规有明确规定的,按国家有关规定执行。 (1)I级(特别重大):造成网络与信息系统发生大规模瘫痪,事态的发展超出区一级相关主管部门的控制能力,对国家安全、社会秩序、公共利益造成特别严重损害的突发事件。 (2)II级(重大):造成网站或其它上一级部门重要网络与信息系统瘫痪,对国家安全、社会秩序、公共利益造成严重损害,需要上级政府或公安部门协助,乃至需跨地区协同处置的突发事件。 (3)III级(较大):造成网站网络与信息系统瘫痪,对国家安全、社会秩序、公共利益造成一定损害,但只需在本区政府或区信息中心协同处置的突发事件。

信息安全风险评估报告

XXXXX公司 信息安全风险评估报告

历史版本编制、审核、批准、发布实施、分发信息记录表

一. 风险项目综述 1.企业名称: XXXXX公司 2.企业概况:XXXXX公司是一家致力于计算机软件产品的开发与销售、计算机信息系统集成及技术支持与 服务的企业。 3.ISMS方针:预防为主,共筑信息安全;完善管理,赢得顾客信赖。 4.ISMS范围:计算机应用软件开发,网络安全产品设计/开发,系统集成及服务的信息安全管理。 二. 风险评估目的 为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,进行本次风险评估。 三. 风险评估日期: 2017-9-10至2017-9-15 四. 评估小组成员 XXXXXXX。 五. 评估方法综述 1、首先由信息安全管理小组牵头组建风险评估小组; 2、通过咨询公司对风险评估小组进行相关培训; 3、根据我们的信息安全方针、范围制定信息安全风险管理程序,以这个程序作为我们风险评估的依据和方 法; 4、各部门识别所有的业务流程,并根据这些业务流程进行资产识别,对识别的资产进行打分形成重要资产 清单;

5、对每个重要资产进行威胁、脆弱性识别并打分,并以此得到资产的风险等级; 6、根据风险接受准则得出不可接受风险,并根据标准ISO27001:2013的附录A制定相关的风险控制措施; 7、对于可接受的剩余风险向公司领导汇报并得到批准。 六. 风险评估概况 根据第一阶段审核结果,修订了信息安全风险管理程序,根据新修订程序文件,再次进行了风险评估工作从2017年9月10日开始进入风险评估阶段,到2017年9月15日止基本工作告一段落。主要工作过程如下: 1.2017-9-10 ~ 2017-9-10,风险评估培训; 2.2017-9-11 ~ 2017-9-11,公司评估小组制定《信息安全风险管理程序》,制定系统化的风险评估方法; 3.2017-9-12 ~ 2017-9-12,本公司各部门识别本部门信息资产,并对信息资产进行等级评定,其中资产分为 物理资产、软件资产、数据资产、文档资产、无形资产,服务资产等共六大类; 4.2017-9-13 ~ 2017-9-13,本公司各部门编写风险评估表,识别信息资产的脆弱性和面临的威胁,评估潜在 风险,并在ISMS工作组内审核; 5.2017-9-14 ~ 2017-9-14,本公司各部门实施人员、部门领导或其指定的代表人员一起审核风险评估表; 6. 2017-9-15 ~ 2017-9-15,各部门修订风险评估表,识别重大风险,制定控制措施;ISMS工作 组组织审核,并最终汇总形成本报告。 . 七. 风险评估结果统计 本次风险评估情况详见各部门“风险评估表”,其中共识别出资产190个,重要资产115个,信息安全风险115个,不可接受风险42个.

网络与信息安全事件应急预案1

网络与信息安全事件应急预案 为保证我局信息系统安全,加强和完善网络与信息安全应急管理措施,层层落实责任,有效预防、及时控制和最大限度地消除信息安全突发事件的危害和影响,确保信息系统和网络的通畅运行,结合实际,特制定本应急预案。 一、总则 (一)工作目标 保障信息的合法性、完整性、准确性,保障网络、计算机、相关配套设备设施及系统运行环境的安全,其中重点维护网络系统、国土资源业务系统、基础数据库服务器及国土资源网站的安全。 (二)编制依据 根据《中华人民共和国计算机信息系统安全保护条例》、《互联网信息服务管理办法》、《计算机病毒防治管理办法》等相关法规、规定、文件精神,制定本预案。 (三)基本原则 1、预防为主。根据《计算机信息安全管理规定》的要求,建立、健全国土资源计算机信息安全管理制度,有效预防网络与信息安全事故的发生。 2、分级负责。按照“谁主管谁负责,谁运营谁负责”的原则,建立和完善安全责任制。各部门应积极支持和协助应急

处置工作。 3、果断处置。一旦发生网络与信息安全事故,应迅速反应,及时启动应急处置预案,尽最大力量减少损失,尽快恢复网络与系统运行。 (四)适用范围 本预案适用于局属各单位、机关各股室。 二、组织体系 成立网络与信息安全领导组,为我局网络与信息安全应急处置的组织协调机构。 1.局网络与信息安全应急领导组组长由局长赵学崇同志担任,成员由各股室负责人及相关人员组成。负责网络与信息安全应急响应工作的整体规划、组织协调和决策指挥。2.网络与信息安全应急领导组下设办公室。办公室主任由纪检组长郭占明同志担任。 职责: (1)负责和处理局应急领导小组的日常工作,检查督促局应急领导组决定事项的落实。 (2)负责局网络与信息安全应急预案的管理,指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

网络安全应急处置工作流程

信息安全应急预案 V 1.0

第一章总则 第一条为提高公司网络与信息系统处理突发事件的能力,形成科学、有效、反应迅速的应急工作机制,减轻或消除突发事件的危害和影响,确保公司信息系统安全运行,最大限度地减少网络与信息安全突发公共事件的危害,特制定本预案。 第二章适用范围 第二条本预案适用于公司信息系统安全突发事件的应急响应。当发生重大信息安全事件时,启动本预案。 第三章编制依据 第三条《国家通信保障应急预案》、《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》、《信息安全应急响应计划规范》、《信息安全技术信息安全事件分类分级指南》 第四章组织机构与职责 第四条公司信息系统网络与信息安全事件应急响应由公司信息安全领导小组统一领导。负责全中心系统信息安全应急工作的领导、决策和重大工作部署。 第五条由公司董事长担任领导小组组长,技术部负责人担任领导小组副组长,各部门主要负责人担任小组成员。 第六条应急领导小组下设应急响应工作小组,承担领导小组的日常工作,应急响应工作小组办公室设在技术部。主要负责综合协调网络与信息安全保障工作,并根据网络与信息安全事件的发展态势和实际控制需要,具体负责现场应急处置工作。工作小组应当经常召开会议,对近期发生的事故案例进行研究、分析,并积极开展应急响应具体实施方案的研究、制定和修订完善。 第五章预防与预警机制 第七条公司应从制度建立、技术实现、业务管理等方面建立健全网络与信息安全的预防和预警机制。 第八条信息监测及报告

1.应加强网络与信息安全监测、分析和预警工作。公司应每天定时利用自身监测技术平台实时监测和汇总重要系统运行状态相关信息,如:路由器、交换机、小型机、存储设备、安全设备、应用系统、数据库系统、机房系统的访问、运行、报错及流量等日志信息,分析系统安全状况,及时获得相关信息。 2. 建立网络与信息安全事件通报机制。发生网络与信息安全事件后应及时处理,并视严重程度向各自网络与信息安全事件的应急响应执行负责人、及上级主管部门报告。 第九条预警 应急响应工作小组成员在发生网络与信息安全事件后,应当进行初步核实及情况综合,快速研究分析可能造成损害的程度,提出初步行动对策,并视事件的严重程度决定是否及时报各自应急响应执行负责人。 应急响应执行负责人在接受严重事件的报告后,应及时发布应急响应指令,并视事件严重程度向各自信息安全领导小组汇报。 1.预警范围: (1)易发生事故的设备和系统; (2)存在事故隐患的设备和系统; (3)重要业务使用的设备和系统; (4)发生事故后可能造成严重影响的设备和系统。 2.预防措施: (1)建立完善的管理制度,并认真实施; (2)设立专门机构或配备专人负责安全工作; (3)适时分析安全情况,制定、完善应急响应具体实施方案。 第十条预防机制 积极推行信息系统安全等级保护,逐步实行网络与信息安全风险评估。基础信息网络和重要信息系统建设要充分考虑抗毁性与故障恢复,制定并不断完善网络与信息安全应急响应具体实施方案;及早发现事故隐患,采取有效措施防止事故发生,逐步建立完善的监控系统,保证预警的信息传递准确、快捷、高效。

xxxx无线网络安全风险评估报告

xxxx有限公司 无线网络安全风险评估报告 xxxx有限公司 二零一八年八月

1.目标 xxxx有限公司无线网络安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。 一.评估依据、范围和方法 1.1评估依据 根据国务院信息化工作办公室《关于对国家基础信息网络和重要信息系统开展安全检查的通知》(信安通[2006]15号)、国家电力监管委员会《关于对电力行业有关单位重要信息系统开展安全检查的通知》(办信息[2006]48号)以及集团公司和省公司公司的文件、检查方案要求, 开展××单位的信息安全评估。 1.2评估范围 本次无线网络安全评估工作重点是重要的业务管理信息系统和网络系统等,管理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检查工作中强调对基础无线网络信息系统和重点业务系统进行安全性评估,具体包括:基础网络与服务器、无线路由器、无线AP系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况评估。

1.3评估方法 采用自评估方法。 2.重要资产识别 对本司范围内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总。 3.安全事件 对本司半年内发生的较大的、或者发生次数较多的信息安全事件进行汇总记录,形成本单位的安全事件列表。 4.无线网络安全检查项目评估 1.评估标准 无线网络信息安全组织机构包括领导机构、工作机构。岗位要求应包括:专职网络管理人员、专职应用系统管理人员和专职系统管理人员;专责的工作职责与工作范围应有制度明确进行界定;岗位实行主、副岗备用制度。病毒管理包括计算机病毒防治管理制度、定期升

网站网络安全系统应急预案

网站网络安全应急预案 第一部分总则 本预案的适用范围为由信息中心负责建设管理的网站、网络安全事件应急处理。 一、日常安全工作职责 政务信息中心工作人员根据分工、做好以下工作: 1.对网站、网络进行日常检查、分析风险、排除隐患、做好网站数据备份,形成日常工作机制,预防安全事故发生。 2.制定相关安全事件的预警方案和解决方案。 3.掌握网络网站技术发展趋势,不断提升安全防范水平。 4.及时处置各类突发安全事件。 二、安全应急处置原则 1.报告原则:发生突发安全事件,第一时间向政务信息中心负责人报告,同时积极进行处置,处置全程要及时汇报工作进展。 2.安全原则:处置安全事件时,要科学客观,首先保证人员安全,其次保证设备数据安全。 3.效率原则:处置突发事件要及时迅速,讲究方法,善于协调,争取在最短时间内解决问题。 4、协调配合原则:出现大规模故障后,根据工作需要,

积极配合,协同处理,提高工作质量与效率。 三、安全应急事件处置 (一)安全事件定义分类 一般故障:指区域性网络安全事件,具体包括:局部网络瘫痪、个别设备死机、网站服务器停止工作等。 重大故障:指发生大规模或整体性网络瘫痪、个别硬件设备损坏或被窃、数据丢失或网站遭恶意篡改破坏等。 特大故障:指机房发生火灾或遭可抗拒力破坏造成机房损毁及人员伤害等。 (二)处置时限 发生突发安全事件,一般故障2小时内解决,重大故障24小时内解决,特大故障48小时内解决。 (三)处置措施 1.发生突发事件,工作人员第一时间报告领导并进行处置。 2.迅速准确判断事件原因,在保证人员、设备、数据安全的前提下,进行针对性处置。 3、属一般性故障的,政务信息中心工作人员及时进行处置;属设备损坏的,要及时报告中心主任根据领导安排进行合理处置;属系统故障的,要及时联系维护公司进行处置;属遭受攻击的,要及时取证留存,并由维护公司进行处置。 4、必要时,通知有关单位做好应对。 5、事后总结本次事件处置情况,形成分析报告。

网络安全应急预案

网络安全应急预案 为提高集团公司处理网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制。减少人为或自然因素及病毒、黑客入侵等对集团公司的损失。特制定本应急措施。 一、机房漏水防治应急预案 ⑴发生机房漏水后,第一目击者应立即通知集团办公室。 ⑵若空调系统出现渗漏水,应立即停止故障空调,将机房内的积水清除干净,并及时联系设备供应方进行处理,必要情况下可以临时用电扇对服务器进行降温。 ⑶若为墙体或窗户渗漏水,应立即通知物业公司,及时清除积水,进行墙体或窗户维修,避免不必要的损失。 二、设备发生被盗或人为损害事件应急预案 ⑴发生设备被盗或有人为损害设备情况时,使用者或管理者应立即报告集团办公室,同时保护好现场。 ⑵集团办公室接报后,通知物业公司及公安部门,一同核实审定现场情况,清点被盗物资或盘查人为损害情况,做好必要的影像记录和文字记录。 ⑶事件当事人应当积极配合公安部门进行调查,并将有关情况向集团办公室汇报。 三、机房长时间停电应急预案

⑴接到长时间停电通知后,应及时通过OA发布或电话通知停电通告,要求用户在停电前停止业务、保存数据。 ⑵打电话询问供电部门询问停电原因及具体停电时间。 四、通信网络故障应急预案 ⑴发生通信网络故障后,计算机操作员应及时将信息告知集团办公室。 ⑵网络管理员应及时查清通信网络故障位置,或告知相关通信网络运营商,请求协助查清原因。 ⑶相关责任人负责写出故障分析报告,上报集团办公室备查。 五、不良信息和网络病毒事件应急预案 ⑴当发现不良信息或网络病毒时,网络管理员应立即断开网线,终止不良信息或网络病毒传播,并告知集团办公室。 ⑵接到报告后,网络管理员应立即通告局域网内所有计算机用户防病毒方法,隔离网络,指导各计算机操作人员进行杀毒处理,直至网络处于安全状态。 ⑶对不良信息要进一步追查来源,对未经相关领导同意,擅自发布信息,造成不良影响且触犯法律者,移交执法部门追究法律责任。 六、计算机软件系统故障应急预案 ⑴发生计算机软件系统故障后,计算机操作人员立即保存数据,并停止该计算机使用应用。

网络安全突发事件应急预案

网络安全突发事件应急预案 为确保校园网安全有序平稳运行,保证校园网络信息安全和网络安全,避免校园网络被黑客攻击、病毒入侵,更好的服务于学校的教育教学,特制定本预案。 一、指导思想 维护安全、健康、有序的网络环境,保证网络平台和信息技术支撑学校教学、科研、管理的各项工作正常高效的运行。 二、组织指挥 1.组织机构 网络安全管理领导小组 组,长: 副组长: 组员: 2.职责任务 (1)加强宣传,监督检查各教研组处室网络信息安全措施的落实情况。 (2)加强网上信息监控巡查,重点监控可能出现有害信息的网站、网页。 (3)及时组织有关部门和专业技术人员对校园网上出现的突发事件进行处理并根据情况的严重程度上报有关部门。 (4)与教育局装备站保持热线联系,协助装备站对教育网络信息

安全的监控和保障。 三、处置原则 1.主动防范,跟踪检查。根据情况通报和预警信息,及时采取措施,做好防范工作,最大限度地减少危害,同时加大监督、检查力度,确保落实。 2.先期处置,及时上报。重大突发事件,要迅速向市公安局网监科报案,保护好现场,并先期开展工作,及时控制事态,防止扩大蔓延,减少和降低危害。 四、处置程序及措施 1.校园网内发现网络突发事件,网络安全管理人员应立即关闭其连接,保存好相关技术数据和资料,并上报学校网络安全管理工作领导小组。并采用以下方案: (1)病毒传播:及时寻找并断开传播源,判断病毒的类型、性质、可能的危害范围;为避免产生更大的损失,保护健康的计算机,必要时可关闭相应的端口,甚至相应楼层的网络,及时请有关技术人员协助,寻找并公布病毒攻击信息,以及杀毒、防御方法。 (2)外部入侵:判断入侵的来源,区分外网与内网,评价入侵可能或已经造成的危害。对入侵未遂、未造成损害的,且评价威胁很小的外网入侵,定位入侵的IP地址,及时关闭入侵的端口,限制入侵的lP地址的访问。对于已经造成危害的,应立即采用断开网络连接的方法,避免造成更大损失和带来恶劣影响。 (3)内部入侵:查清入侵来源,如IP地址、所在办公室等信息,

网络安全应急响应预案

李小白科技有限公司 网络安全应急响应预案 (版本号:V1.0) 编制李小白2020.09.09审核李小白2020.09.09批准李小白2020.09.09 机密/confidential

目录 1 总则 (4) 1.1 编制目的 (4) 1.2 编制依据 (4) 1.3 适用范围 (4) 1.4 事件分级 (4) 1.5 工作原则 (5) 2 组织机构与职责 (5) 2.1 领导机构与职责 (6) 3 监测与预警 (6) 3.1 预警分级 (6) 3.2 预警监测 (7) 3.3 预警评估和发布 (7) 3.4 预警响应 (7) 3.4.1 红色预警响应 (7) 3.4.2 橙色预警响应 (7) 3.4.3 黄色、蓝色预警响应 (8) 3.5 预警解除 (8) 4 应急处置 (8) 4.1 事件报告 (8) 4.2 应急响应 (8) 4.2.1 Ⅰ级响应 (8) 4.2.2 Ⅱ级响应 (8) 4.2.3 Ⅲ级、Ⅳ级响应 (9) 4.3 应急结束 (9) 4.3.1 Ⅰ级响应结束 (9) 4.3.2 Ⅱ级响应结束 (9) 5 调查与评估 (9) 6.1 日常管理 (9)

6.2 演练 (10) 6.3 宣传 (10) 6.4 培训 (10) 7 保障措施 (10) 7.1 机构和人员 (10) 7.2 技术支撑队伍 (10) 7.3 技术研发 (10) 7.4 物资保障 (11) 7.5 经费保障 (11) 7.6 责任与奖惩 (11) 8 附则 (11) 8.1 预案管理 (11) 8.2 预案解释 (11) 8.3 预案实施时间 (11)

1总则 1.1编制目的 建立健全医疗器械软件产品网络安全事件应急工作机制,提高应对网络安全事件能力,预防和减少网络安全事件造成的损失和危害,保护患者/用户的利益,维护顾客财产安全、患者信息安全、公共安全和社会秩序。 1.2编制依据 《医疗器械网络安全技术审查指导原则》、《医疗器械网络安全技术审查指导原则》、、《中华人民共和国网络安全法》、《国家突发公共事件总体应急预案》、《突发事件应急预案管理办法》和《信息安全技术信息安全事件分类分级指南》(GB/Z 20986-2007)等相关规定。 1.3适用范围 本预案所指医疗器械网络安全事件是指由于人为原因、软硬件缺陷或故障、自然灾害等,对网络和产品系统或者其中的数据造成危害,不仅可能会侵犯患者隐私,而且可能会产生医疗器械非预期运行的风险,导致患者或用户受到伤害或死亡。网络安全事件可分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他事件。 本预案适用于医疗器械网络安全事件的应对工作。 1.4事件分级 医疗器械网络安全事件分为四级:特别重大医疗器械网络安全事件、重大医疗器械网络安全事件、较大医疗器械网络安全事件、一般医疗器械网络安全事件。 (1)符合下列情形之一的,为特别重大医疗器械网络安全事件: ①重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失临床功能处理能力。

信息安全风险评估报告

附件: 国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式 项目名称: 项目建设单位: 风险评估单位: 年月日

目录 一、风险评估项目概述 (1) 1.1工程项目概况 (1) 1.1.1 建设项目基本信息 (1) 1.1.2 建设单位基本信息 (1) 1.1.3承建单位基本信息 (2) 1.2风险评估实施单位基本情况 (2) 二、风险评估活动概述 (2) 2.1风险评估工作组织管理 (2) 2.2风险评估工作过程 (2) 2.3依据的技术标准及相关法规文件 (2) 2.4保障与限制条件 (3) 三、评估对象 (3) 3.1评估对象构成与定级 (3) 3.1.1 网络结构 (3) 3.1.2 业务应用 (3) 3.1.3 子系统构成及定级 (3) 3.2评估对象等级保护措施 (3) 3.2.1XX子系统的等级保护措施 (3) 3.2.2子系统N的等级保护措施 (3) 四、资产识别与分析 (4) 4.1资产类型与赋值 (4) 4.1.1资产类型 (4) 4.1.2资产赋值 (4) 4.2关键资产说明 (4) 五、威胁识别与分析 (4)

5.2威胁描述与分析 (5) 5.2.1 威胁源分析 (5) 5.2.2 威胁行为分析 (5) 5.2.3 威胁能量分析 (5) 5.3威胁赋值 (5) 六、脆弱性识别与分析 (5) 6.1常规脆弱性描述 (5) 6.1.1 管理脆弱性 (5) 6.1.2 网络脆弱性 (5) 6.1.3系统脆弱性 (5) 6.1.4应用脆弱性 (5) 6.1.5数据处理和存储脆弱性 (6) 6.1.6运行维护脆弱性 (6) 6.1.7灾备与应急响应脆弱性 (6) 6.1.8物理脆弱性 (6) 6.2脆弱性专项检测 (6) 6.2.1木马病毒专项检查 (6) 6.2.2渗透与攻击性专项测试 (6) 6.2.3关键设备安全性专项测试 (6) 6.2.4设备采购和维保服务专项检测 (6) 6.2.5其他专项检测 (6) 6.2.6安全保护效果综合验证 (6) 6.3脆弱性综合列表 (6) 七、风险分析 (6) 7.1关键资产的风险计算结果 (6) 7.2关键资产的风险等级 (7) 7.2.1 风险等级列表 (7)

网络安全风险评估报告范文

网络安全风险评估报告范文 【IT168 评论】组织不必花费太多时间评估网络安全情况,以了解自身业务安全。因为无论组织的规模多大,在这种环境下都面临着巨大的风险。但是,知道风险有多大吗? 关注中小企业 网络 ___多年来一直针对大型企业进行网络攻击,这导致许多中小企业认为他们在某种程度上是免疫的。但是情况并非如此。其实中小企业面临着更大的风险,因为黑客知道许多公司缺乏安全基础设施来抵御攻击。 根据调研机构的调查,目前43%的网络攻击是针对中小企业的。尽管如此,只有14%的中小企业将其网络风险、漏洞和攻击的能力评估为“高效”。 最可怕的是,有60%的小企业在网络攻击发生后的六个月内被迫关闭。 换句话说,如果是一家财富500强公司或美国的家族企业,网络威胁并不能造成这么大的损失,并且这些公司将会制定计划来保护自己免遭代价昂贵的攻击。

以下是一些可帮助评估组织的整体风险水平的提示: 1.识别威胁 在评估风险时,第一步是识别威胁。每个组织都面临着自己的一系列独特威胁,但一些最常见的威胁包括: ●恶意软件和勒索软件攻击 ●未经授权的访问 ●授权用户滥用信息 ●无意的人为错误 ●由于备份流程不佳导致数据丢失 ●数据泄漏 识别面临的威胁将使组织能够了解薄弱环节,并制定应急计划。

2.利用评估工具 组织不必独自去做任何事情。根据目前正在使用的解决方案和系统,市场上有许多评估工具和测试可以帮助组织了解正在发生的事情。 微软安全评估和规划工具包就是一个例子。组织会看到“解决方案加速器”,它们基本上是基于场景的指南,可帮助IT专业人员处理与其当前基础设施相关的风险和威胁。 利用评估工具可以帮助组织在相当混乱和分散的环境中找到清晰的信息。 3.确定风险等级 了解组织面临的威胁是一回事,但某些威胁比其他威胁更危险。为了描绘出威胁的精确图像,重要的是要指定风险级别。 低影响风险对组织的未来影响微乎其微或不存在。中等影响风险具有破坏性,但可以通过正确的步骤恢复。高影响的风险是巨大的,可能会对组织产生永久性的影响。

相关文档
最新文档