网络安全总结报告范例6篇

网络安全总结报告

网络安全总结报告范文1

1

总则

1.1

目的

为提高XXXXXX处理突发信息网络事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大限度地减少网络与信息安全突发公共事件的危害,保护公众利益

,特制定本预案。

1.2

适用范围

本预案适用于XXXXXX发生和可能发生的网络与信息安全突发事件。

1.3

工作原则

1)预防为主。立足安全防护,加强预警,重点保护基础信息网络和重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,采取多种措施,共同构筑网络与信息安全保障体系。

2)快速反应。在网络与信息安全突发公共事件发生时,按照快速反应机制,及时获取充分而准确的信息,迅速处置,最大程度地减少危害和影响。

3)以人为本。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公民财产遭受损失。

4)分级负责。按照“谁主管谁负责、谁使用谁负责”以及“条块结合”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强协调与配合,形成合力,共同履行应急处置工作的管理职责。

1.4

编制依据

根据《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》及《XXXXXX突发公共事件总体应急预案》及XXXXXX相关管理规定等,制定《XXXXXX突发信息网络事故应急预案》(以下简称预案)。

2

组织机构及职责

2.1

组织机构

成立XXXXXX突发信息网络事故应急领导小组(以下简称“信息网络事故应急领导小组”)。

长:XXXXXX

副组长:XXXXXX

员:XXXXXX

2.2

信息网络事故应急领导小组职责

1)负责编制、修订所辖范围内突发信息网络事件应急预案。

2)通过本系统局域网络中心及国内外安全网络信息组织交流等手段获取安全预警信息,周期性或即时性地向局域网和用户网络管理部门;对异常流量来源进行监控,并妥善处理各种异常情况。

3)及时组织专业技术人员对所辖范围内突发信息网络事件进行应急处置;负责调查和处置突发信息网络事件,

及时上报并按照相关规定作好善后工作。

4)负责组建信息网络安全应急救援队伍并组织培训和演练。

3

预警及预警机制

突发信息网络事件安全预防措施包括分析安全风险,准备应急处置措施,建立网络和信息系统的监测体系,控制有害信息的传播,预先制定信息安全重大事件的通报机制。

3.1

突发信息网络事故分类

关键设备或系统的故障;自然灾害(水、火、电等)造成的物理破坏;人为失误造成的安全事件;电脑病毒等恶意代码危害;人为的恶意攻击等。

3.2

应急准备

XXXXXX信息中心和各单位信息系统管理员明确职责和管理范围,根据实际情况,安排应急值班,确保到岗到人,联络畅通,处理及时准确。

3.3

具体措施

1)建立安全、可靠、稳定运行的机房环境,防火、防盗、防雷电、防水、防静电、防尘;建立备份电源系统;加强所有人员防火、防盗等基本技能培训。

2)实行实时监视和监测,采用认证方式避免非法接入和虚假路由信息。

3)重要系统采用可靠、稳定硬件,落实数据备份机制,遵守安全操作规范;安装有效的防病毒软件,及时更新升级扫描引擎;加强对局域网内所有用户和信息系统管理员的安全技术培训。

4)安装反入侵检测系统,监

测恶意攻击、病毒等非法侵入技术的发展,控制有害信息经过网

络的传播,建立网关控制、内容过滤等控制手段。

4

有关应急预案

4.1

机房漏水应急预案

1)发生机房漏水时,第一目击者应立即通知经济信息中心,并及时报告信息网络事件应急领导小组。

2)若空调系统出现渗漏水,经济信息中心负责人应立即安排停用故障空调,清除机房积水,并及时联系设备供应方处理,同时启动备用空调,必要情况下可临时用电扇对服务器进行降温。

3)若为墙体或窗户渗漏水,经济信息中心负责人应立即采取有效措施确保机房安全,同时安排通知办公室

,及时清除积水,维修墙体或窗户,消除

渗漏水隐患。

4.2

设备发生被盗或人为损害事件应急预案

1)发生设备被盗或人为损害设备情况时,使用者或管理者应立即报告信息网络事件应急领导小组,同时保护好现场。

2)信息网络事件应急领导小组接报后,通知安保科、经济信息中心及公安部门,一同核实审定现场情况,清点被盗物资或盘查人为损害情况,做好必要的影像记录和文字记录。

3)事发单位和当事人应当积极配合公安部门进行调查,

并将有关情况向信息网络事件应急领导小组汇报。

4)信息网络事件应急领导小组安排经济信息中心、事发单位及时恢复网络正常运行,并对事件进行调查。经济信息中心和事发单位应在调查结束后一日内书面报告信息网络事件应急领导小组。事

态或后果严重的,应向XXXXX应急指挥领导小组办公室报告。必要时,XXXX应急指挥领导小组及时上报XXXXXX应急指挥部办公室和相关业务部门。

4.3

机房长时间停电应急预案

1)接到长时间停电通知后,

信息网络事件

应急领导小组应及时通过办公系统

、电话等相关信息,部署应对具体措施,要求用户在停电前

停止业务、保存数据。

2)停电时间

过长的,

信息网络事件

应急领导小组应

报告XXXXXX应急指挥领导小组办公室,及时通知办公室,启动备用电源,保证经济信息中心正常运转。

如有必要,XXXXXX应急指挥领导小组及时上报nnnnnn应急指挥部办公室和相关业务部门。

4.4

通信网络故障应急预案

1)发生通信线路中断、路由故

障、流量异常、域名系统故障后,操作员应及时通知本单位信息系统管理员,经初步判断后及时上报信息网络事件应急领导小组和经济信息中心。

2)

经济信息中心接报告后,应及

时查清通信网络故障位置,隔离故障区域,并将事态及时报告信息网络事件应急领导小组,

通知相关通信网络运营商查清原因;同时及时

组织相关技术人员检测故障区域,逐步恢复故障区与服务器的网络联接,恢复通信网络,保证正常运转。

3)

事态或后果严重的,

信息网络事件应急领导小组应

及时报告XXXXXX应急指挥领导小组。必要时,及时上报XXXXXX应急指挥部办公室和相关业务部门。

4)应急处置结束后,经济信息中心和事发单位应将故障分析报告,在调查结束后一日内书面报告信息网络事件应急领导小组。

4.5

不良信息和网络病毒事件应急预案

1)发现不良信息或网络病毒时,

信息系统管理员

应立即断开网线,终止不良信息或网络病毒传播,并报告信息网络事件应急领导小组和经济信息中心。

2)经济信息中心应根据信息网络事件应急领导小组指令,采取隔离网络等措施,及时杀毒或清除不良信息,并

追查不良信息来源。

3)

事态或后果严重的,信息网络事件应急领导小组应及时报告XXXXXX应急指挥领导小组。如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。

4)处置结束后

,

经济信息中心和事发单位应将事发经过、造成影响、处置结果在调查工作结束后一日内书面报告

信息网络事件应急领导小组。

4.6

服务器软件系统故障应急预案

1)发生服务器软件系统故障后,经济信息中心负责人应立即组织启动备份服务器系统,由备份服务器接管业务应用,并及时报告信息网络事件应急领导小组;同时安排相关责任人将故障服务器脱离网络,保存系统状态不变,取出系统镜像备份磁盘,保持原始数据。

2)经济信息中心应根据信息网络事件应急领导小组指令,在确认安全的情况下,重新启动故障服务器系统;重启系统成功,则检查数据丢失情况,利用备份数据恢复;若重启失败,立即联系相关厂商和上级单位,请求技术支援,作好技

术处理。

3)

事态或后果严重的,及时报告XXXXXX应急指挥领导小组。如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。

4)处置结束后

,

经济信息中心应将事发经过、处置结果等在调查工作结束后一日内报告

信息网络事件应急领导小组。

4.7

黑客攻击事件应急预案

1)当发现网络被非法入侵、网页内容被篡改,应用服务器上的数据被非法拷贝、修改、删除,或通过入侵检测系统发现有黑客正在进行攻击时,使用者或管理者应断开网络,并立即报告信息网络事件应急领导小组。

2)接报告后,信息网络事件应急领导小组应立即指令经济信息中心核实情况,关闭服务器或系统,修改防火墙和路由器的过滤规则,封锁或删除被攻破的登陆帐号,阻断可疑用户进入网络的通道。

3)经济信息中心应及时清理系统,恢复数据、程序,恢复系统和网络正常;情况严重的,应

上报XXXXXX应急指挥领导小组,并请求支援。必要时,及时上报nnnnnn应急指挥部办公室和相关业务部门。

4)处置结束后

,

经济信息中心应将事发经过、处置结果等在调查工作结束后一日内报告

信息网络事件应急领导小组。

4.8

核心设备硬件故障应急预案

1)

发生核心设备硬件故障

后,经济信息中心应及时报告信息网络事件应急领导小组,

并组织查找、确

定故障设备及故障原因,进行先期处置。

2)

若故障设备在短时间内无法修复,

经济信息中心应

启动备份设备,保持系统正常运行;将故障设备脱离网络,进行故障排除工作。

3)

经济信息中心应在

故障排除后,在网络空闲时期,替换备用设备;若故障仍然存在,立即联系相关厂商,认真填写设备故障报告单备查。

4)事态或后果严重的,及时报告XXXXXX应急指挥领导小组。如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。

4.9

业务数据损坏应急预案

1)

发生业务数据损坏

时,经济信息中心应及时报告信息

网络事件应急领导小组,检查、备份业务系统当前数据。

2)经济信息中心负责

调用备份服务器备份数据,若备份数据损坏,则调用磁带机中历史备份数据,若磁带机数据仍不可用,则调用异地备份数据。

3)

业务数据损坏事件超过

2小时后,

经济信息中心应及时报告

信息网络事件应急领导小组,及时通知业务部门以手工方式开展业务。

4)经济信息中心应

待业务数据系统恢复后,检查历史数据和当前数据的差别,由相关系统业务员补录数据;重新备份数据,并写出故障分析报告,在调查工作结束后一日内报告信息网络事件应急领导小组。

4.10

雷击事故应急预案

1)

遇雷暴天气或接上级部门雷暴气象预警,经济信息中心应及时报告信息网络事件应急领导小组,经请示同意后关闭所有服务器,切断电源,暂停内部计算机网络工作,并及时通知市局

(公司)

机关、各直属单位关闭一切网络设备及计算机等,并切断电源。

2)

雷暴天气结束后,经济信息中心报经信息网络事件应急领导小组同意,及时开通服务器,恢复内部计算机网络工作,并通知市局

(公司)

机关、各指数单位及时恢复设备正常工作,对设备和数据进行检查。出现故障的,事发单位应将故障情况及时报告经济信息中心。

3)

因雷击造成损失的,经济信息中心应会同相关部门进行核实、报损,并在调查工作结束后一日内书面报告信息网络事件应急领导小组。必要时,报告XXXXXX应急指挥领导小组。

5

应急处置

发生信息网络突发事件后,相关人员应在

5分钟内向信息网络事件应急领

导小组报告,

信息网络事件应急领导小组组织人员采取有效措施开展先期处置,恢复信息网络正常状态。

发生重大事故(事件),无法迅速消除或恢复系统,影响较大时实施紧急关闭,并立即向XXXXXX应急指挥领导小组报告。

如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。

6

善后处置

应急处置工作结束后,信息网络事件应急领导小组组织有关人员和技术专家组成事件调查组,对事件发生原因、性质、影响、后果、责任及应急处置能力、恢复重建等问题进行全面调查评估,根据应急处置中暴露出的管理、协调和技术问题,改进和完善预案,实施针对性演练,总结经验教训,整改存在隐患,组织恢复正常工作秩序。

7

应急保障

7.1

通信保障

经济信息中心负责收集、建立突发信息网络事件应急处置工作小组内部及其他相关部门的应急联络信息。信息网络事件应急领导小组应在重要部位醒目位置公布报警电话,信息网络事件应急领导小组全体人员保证全天

24小时通讯畅通。

7.2

装备保障

经济信息中心负责建立并保持电力、空调、机房等网络安全运行基本

环境,预留一定数量的信息网络硬件和软件设备,指定专人保管和维护。

7.3

数据保障

重要信息系统均建立备份系统,保证重要数据在受到破坏后可紧急恢复。

7.4

队伍保障

建立符合要求的网络与信息安全保障技术支持力量,对网络接入单位的网络与信息安全保障工作人员提供技术支持和培训服务。

8

监督管理

8.1

宣传、教育和培训

将突发信息网络事件的应急管理、工作流程等列为培训内容,增强应急处置能力。加强对突发信息网络事件的技术准备培训,提高技术人员的防范意识及技能。信息网络事件应急领导小组每年至少开展一次全市系统范围内的信息网络安全教育,提高信息安全防范意识和能力。

8.2

预案演练

信息网络事件应急领导小组每年不定期安排演练,建立应急预案定期演练制度。通过演练,发现和解决应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。

8.3

责任与奖惩

信息网络事件应急领导小组不定

期组织对各

项制度、计划、方案、人员及物资等进行检查,对在突发信息网络事件应急处置中做出突出贡献的集体和个人,提出表彰奖励建议;对玩忽职守,造成不良影响或严重后果的,依法依规提出处理意见,追究其责任。

9

附则

9.1

预案更新

结合信息网络快速发展和经济社会发展状况,配合相关法律法规的制定、修改和完善,适时修订本预案。

9.2

制定与解释部门

本预案由XXXXXX制定并负责解释。

9.3

网络安全总结报告范文2

第一条为了加强电信网络运行监督管理,保障电信网络运行稳定可靠,预防电信网络运行事故发生,促进电信行业持续稳定发展,根据《中华人民共和国安全生产法》、《中华人民共和国电信条例》等相关法律、行政法规,制定本办法。

第二条工业和信息化部和各省、自治区、直辖市通信管理局(以下简称电信监管部门)对基础电信业务经营者的网络运行维护(包括局数据和软件版本管理等),网络运行安全,安全生产,网络运行事故的预防、报告、处理等活动的监督管理,适用本办法。

应对自然灾害、事故灾难、公共卫生事件和社会安全事件等突发事件而采取的应急通信保障措施,应对网络攻击、网络入侵、网络病毒、非法远程控制等网络安全防护措施,为满足特殊通信需求而采取的网络运行安全措施,为防止和减少涉及人身伤亡和财产损失的生产安全事故而采取的安全生产措施另有规定的,从其规定。

第三条本办法所称的网络运行事故是指由于突发公共事件、人为破坏、施工损坏或网络自身故障造成的电信基础设施损坏、电信网络中断、电信业务中断等情况。分为特别重大事故、重大事故、较大事故和一般事故(网络运行事故划分见附件一)。

第四条基础电信业务经营者总部及各级分支机构是网络运行维护管理的责任主体,应当遵守本办法和有关网络运行维护的行业标准,加强网络运行维护管理,建立健全网络运行维护监督制度,完善网络运行安全条件,确保网络运行稳定可靠。

基础电信业务经营者总部及各级分支机构的主要负责人,对本单位的网络运行维护管理工作全面负责。

第五条电信监管部门是网络运行监督管理的主管部门。工业和信息化部在全国范围内履行监督管理职责。各省、自治区、直辖市通信管理局在本行政区内按照职责分工履行监督管理职责。

第二章网络运行维护责任

第六条基础电信业务经营者总部及各级分支机构的主要负责人对本单位的网络运行维护工作负有下列职责:

(一)建立健全本单位网络运行维护责任制;

(二)组织制定本单位网络运行维护制度,不断完善网络运行维护规程;

(三)保证本单位网络运行安全投入的有效实施;

(四)督促、检查本单位网络运行维护工作,对本单位网络运行安全状况进行考核与评估,及时消除网络运行事故隐患;

(五)加强本单位网络规划、建设施工与网络运行维护的协调,防止对网络运行可能造成的危害;

(六)组织制定并实施本单位的网络运行事故应急处置预案;

(七)组织对从业人员进行网络运行安全和安全生产的教育和培训;

(八)及时、如实报告网络运行事故。

第七条基础电信业务经营者总部及各级分支机构的主要负责人和网络运行维护管理人员应当具备相应的网络运行管理能力,负责指挥、协调网络运行维护管理工作。各级网络运行维护管理人员应当确保每天24小时沟通渠道的畅通。

各级网络运行维护人员应当具备必要的网络运行维护知识,熟悉并严格执行有关网络运行维护制度和操作流程,提高网络运行维护技能,增强网络运行事故预防和应急处理能力。

第八条在重大活动及重要节假日期间,基础电信业务经营者应当配合电信监管部门采取相应的网络运行安全管理措施,必要时,应当按照电信监管部门的要求,停止相关通信干线和通信枢纽的施工、系统割接、版本升级等工作。

遇有重大活动、突发公共事件时,基础电信业务经营者应当按照电信监管部门的要求,及时提供本企业的网络拓扑图、网络运行基础数据等信息,并接受电信监管部门的指挥、调度以及对网络资源的调配,保障网络运行稳定可靠。

第九条基础电信业务经营者应当加强电信基础设施的日常巡护和重要部位的重点保护,加大宣传力度,增强防护力量,推广技防应用,不断提高电信基础设施防护能力,防止和减少盗窃、破坏电信设施事件的发生。

第十条基础电信业务经营者新建、改建、扩建工程项目的安全设施,应当与主体工程同时设计、同时施工、同时投入生产和使用。安全设施投资应当纳入建设项目预算。

基础电信业务经营者应当建立本单位网络建设与运行维护的日常沟通机制,对网络运行稳定可靠可能造成影响的施工,建设部门应当提前与运行维护部门协商一致,避免由于自身原因造成网络运行事故的发生。

第十一条基础电信业务经营者应当按照相关网络运行维护行业标准和安全防护行业标准的要求,严格机房出入制度,利用人防、技防等手段,加强机房的封闭式管理。对机房划分区域管理,区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域,重要区域应当配置门禁设施,控制进入人员。

第十二条基础电信业务经营者应当掌握电信网络的技术特性,按照相关技术标准和维护手册操作,采取有效的防护措施,做好机房等电信设施的防火、防雷、防水、防潮、防鼠、防虫、防尘、防盗、防静电和防电磁干扰等工作。

第十三条基础电信业务经营者应当建立网络运行维护岗位责任制,强化值班与交接班制度,加强备品备件和技术档案管理,定期对电信设备的多重节点、多重路由、负荷分担、自动倒换、冗余配置等网络架构保护措施的有效性进行测试与演练,定期对供电、空调、消防、安防等配套设施进行检查与保养。

第十四条基础电信业务经营者应当定期对电信设备进行测试、清洁、维修,合理调整电信设备配置,做好全程全网的协作配合,定期分析网络运行质量情况,保证电信设备的各项维护技术指标达到相关行业标准,确保网络运行稳定可靠。

第十五条基础电信业务经营者将电信设备、传输线路的运行维护工作外包的,应当严格考查代维企业的资质,签署保密协议,留存操作记录,定期检查和评估代维企业的网络运行维护管理水平,并对代维企业在网络运行维护工作中造成的网络运行事故负责。

第十六条基础电信业务经营者应当对电话网局数据(如交换网中的路由、局向、电路、信令、计费、控制方式等数据)进行分级管理,并定期备份相关系统文件和局数据文件。

局数据的创建、修改应当设置相应的权限和密码。修改重要局数据或大量局数据时应当制定相关预案并在话务闲时进行,相关局数据修改前应当制作系统备份文件。

第十七条基础电信业务经营者应当对交换、传输、信令等设备的软件版本进行分级管理,并做好系统文件的备份。软件版本升级前应当制定相关预案,在软件版本升级失败时,能及时倒换恢复。

国际出入口局、长途交换局、TMSC(汇接移动交换中心,下同)、网间关口局、省际传输设备、省际信令设备等的软件版本应当由基础电信业务经营者总部向工业和信息化部定期报送;汇接局、端局、MSC(移动交换中心,下同)、省内传输设备、省内信令设备等的软件版本应当由基础电信业务经营者省级机构向各省、自治区、直辖市通信管理局定期报送。

第十八条基础电信业务经营者总部及其省级机构应当按照相关要求,分别向工业和信息化部和各省、自治区、直辖市通信管理局定期报送网络运行基础数据,报送内容应当真实有效。基础电信业务经营者应当加强事故隐患的分析与检查,制定并落实整改措施。

第三章网络架构保护措施

第十九条本办法所称的网络架构保护措施是指对交换设备、传输设备、传输线路、供电系统等通信设施以及信令网、同步网等支撑网设备所采取的多重节点、多重路由、负荷分担、自动倒换、冗余配置等保护措施。通过采取上述措施,最大限度的减少事故隐患,确保网络运行稳定可靠。

第二十条基础电信业务经营者应当对国内长途电话网采取以下网络架构保护措施:

(一)省会城市和具备条件的非省会城市的长途交换局应当采用双节点或多节点方式配置,并通过负荷分担方式来保证业务畅通,避免单一长途交换局瘫痪时导致业务全阻。

省际长途交换局间应当具备两个以上长途路由,省际长途交换局应当与两个以上的国际出入口局相连。

(二)长途电路应当采用物理上的双路由或多路由方式配备,在不同的传输设备和传输线路上相互保护,确保传输路径的可靠,避免单一传输通道阻断时导致业务全阻。

第二十一条基础电信业务经营者应当对固定本地电话网采取以下网络架构保护措施:

(一)汇接局应当采用双节点或多节点方式配置,并通过负荷分担方式来保证业务畅通,避免单一汇接局瘫痪时导致业务全阻。

汇接局与长途交换局间应当具备两个以上路由。

(二)在条件具备时,端局至长途交换局、汇接局、端局间应当具备双路由或多路由。

(三)局间中继电路应当采用物理上的双路由或多路由方式配备,在不同的传输设备和传输线路上相互保护,确保传输路径的可靠,避免单一传输通道阻断时导致业务全阻。

第二十二条基础电信业务经营者应当对陆地蜂窝移动通信网采取以下网络架构保护措施:

(一)TMSC应当采用双节点或多节点方式配置,并通过负荷分担方式来保证业务畅通,避免单一TMSC瘫痪时导致业务全阻。

TMSC间及其与国际出入口局间应当具备两个以上路由。

(二)在条件具备时,MSC至TMSC、MSC间应当具备双路由或多路由。

(三)在条件具备时,HLR(归属位置寄存器)应当采用1+1或N+1备份。

(四)局间中继电路应当采用物理上的双路由或多路由方式配备,在不同的传输设备和传输线路上相互保护,确保传输路径的可靠,避免单一传输通道阻断时导致业务全阻。

(五)在条件具备时,基站传输应当采用物理上的双路由或多路由方式配备,在不同的传输设备和传输线路上相互保护,确保传输路径的可靠,避免单一传输通道阻断时导致业务全阻。

第二十三条基础电信业务经营者应当对卫星通信网采取以下网络架构保护措施:

(一)在条件具备时,重要卫星地球站的发射机等配置应当采用N+1备份。在条件具备时,不同卫星地球站之间应当采用卫星链路备份,避免单一卫星链路阻断时导致业务全阻。

(二)在条件具备时,卫星地球站至其他电信网应当采用物理上的双路由或多路由方式配备,在不同的传输设备和传输线路上相互保护,确保传输路径的可靠,避免单一传输通道阻断时导致业务全阻。

(三)在条件具备时,卫星通信网在组网时应当有备份卫星转发器,避免单一卫星转发器阻断时导致业务全阻。

第二十四条基础电信业务经营者应当对互联网骨干网采取以下网络架构保护措施:

(一)网络路由设备均须采用双路由或多路由、双归属或多归属方式互为备份,在条件具备时,采用双节点或多节点方式互为冗余。

(二)应当在域名解析服务器等重要服务器使用防火墙和防病毒等软件,具备一定的容错、防病毒传播、防恶意软件、防网络攻击、防黑客攻击及防范其他来自内部和外部各种常见攻击的能力。

(三)域名解析服务器应当冗余配置,在条件具备时,其他应用服务器应当冗余配置,并有相应的数据备份机制,在单一服务器发生故障或进行系统升级时,避免引起互联网业务的中断或系统瘫痪。

(四)应当对重要服务器的各种操作进行权限控制,并保留相应的操作记录。相关服务器应当设置必要的控制策略,尽可能减少相关服务器的共享和开放端口。

第二十五条基础电信业务经营者应当对网间互联互通采取以下网络架构保护措施:

(一)网间关口局应当成对设置。暂不具备成对设置关口局的,应当通过其他具备关口局功能的交换机疏通网间业务。

(二)网间中继电路应当采用物理上的双路由或多路由方式配备,在不同的传输设备和传输线路上相互保护,确保传输路径的可靠,避免单一传输通道阻断时导致网间业务全阻。

网间中继电路除配备直达中继电路以外,基础电信业务经营者应当相互配合,制作相关局数据,预置经由第三方网络转接的迂回电路,避免直达中继电路都中断时导致网间业务全阻。

(三)网间关口局至本网络应当采用物理上的双路由或多路由方式配备,在不同的传输设备和传输线路上相互保护,确保传输路径的可靠,避免单一传输通道阻断时导致业务全阻。

第二十六条基础电信业务经营者应当对机房供电系统采取以下网络架构保护措施:

(一)机房供电线路应当配置过电压防护设备,并根据需要配置稳压器。

(二)交流电力供应应当采用来自不同主变压器的双路供电,在条件具备时,应当采用来自不同电网的双路供电。

(三)在交流电停电或断电的情况下,应当由蓄电池提供备用电力供应,并立即启动油机发电。

(四)应当定期对蓄电池及油机供电的有效性进行测试。

第二十七条基础电信业务经营者应当对信令网采取以下网络架构保护措施:

信令路由组中应当设置多个信令路由,包括直达信令路由、准直联信令路由以及采用负荷分担方式的信令路由,保证两个具有信令关系的信令点之间传送信令的可靠性。

第二十八条基础电信业务经营者应当对同步网采取以下网络架构保护措施:

(一)同步网应当采用主从同步法,网络拓扑结构应当采用三级等级结构。每个同步网节点都赋予一个等级,只容许高等级节点向较低等级或同等级的节点传送定时基准信号。

(二)应当选择稳定可靠、传输性能好的物理路由作为同步网的定时链路。二级和三级节点时钟应当能接收到至少两路来自一级基准时钟的主备用定时信号,其对应的主用和备用定时链路应当选择不同的物理路由。

(三)同步网定时源头的配置应当保证每个同步区均有两个定时基准源。定时基准源可以是以铯钟作为主用的全国基准时钟PRC,也可以是以卫星定位系统作为主用的区域基准时钟LPR。LPR应当至少有两路地面信号作为备用定时信号,其中至少一路能够溯源至PRC。

第二十九条基础电信业务经营者对国际出入口局、国际通信陆海光(电)缆采取的网络架构保护措施另行规定。

第四章网络运行事故处理

第三十条发生网络运行事故后,基础电信业务经营者有关人员应当立即报告本单位负责人。

单位负责人接到事故报告后,应当迅速采取有效措施,组织抢修,防止事故扩大,减少社会影响和财产损失。

第三十一条发生特别重大、重大事故后,基础电信业务经营者总部应当向工业和信息化部报告事故情况,同时其省级机构应当向相关省、自治区、直辖市通信管理局报告事故情况。

发生较大事故后,基础电信业务经营者省级机构应当向相关省、自治区、直辖市通信管理局报告事故情况。

发生一般事故后,基础电信业务经营者省级机构应当向相关省、自治区、直辖市通信管理局定期报送。

发生网络运行事故后,任何单位和个人不得迟报、漏报、谎报或者瞒报。

第三十二条网络运行事故报告分为口头报告、简要书面报告(格式见附件二)和专题书面报告(格式见附件三)三种。

发生网络运行事故后,基础电信业务经营者总部及其省级机构应当在规定时限内向电信监管部门报告(具体报告时限见附件四)。

第三十三条基础电信业务经营者上报的简要书面报告应当经本企业主管领导或主管部门领导认定,专题书面报告须经本企业主管领导认定。

第三十四条事故的口头报告内容应当包括事故发生时间、地点、预计影响范围、事故原因的初步判断、已经或即将采取的措施。简要书面报告的内容应当包括事故发生时间、地点、影响范围、事故原因的初步判断、事故初步处理措施等。专题书面报告的内容应当包括事故发生时间、地点、影响范围、事故原因、责任认定、处理意见、防范措施等。

第三十五条基础电信业务经营者应当认真总结经验教训,排除事故隐患,落实整改措施,并将对事故有关责任单位和责任人的处理意见,报相关电信监管部门。

第五章网络运行监督管理

第三十六条电信监管部门应当对基础电信业务经营者的网络运行维护责任制、网络运行维护制度、网络运行维护行业标准的执行情况、网络运行事故应急处置预案的制定和演练情况、网络架构保护措施的有效性测试和演练、对从业人员网络运行安全和安全生产的教育和培训等进行监督、检查。

第三十七条根据实际需要,电信监管部门按照网络运行维护行业标准和安全防护行业标准,对网络架构保护措施进行抽测。经抽测,不符合相关行业标准的,由电信监管部门督促相关基础电信业务经营者进行整改。

第三十八条基础电信业务经营者对电信监管部门依据本办法进行的监督、检查或检测,应当予以配合,不得拒绝、阻挠。

第三十九条电信监管部门的监督、检查人员应当忠于职守、坚持原则,保守企业秘密,在监督、检查或检测过程中,不得干扰电信网络的正常运行。

第四十条电信监管部门应当配合公安机关,组织基础电信业务经营者严厉打击盗窃、破坏电信设施的行为,督促基础电信业务经营者采取有效措施,做好电信设施的防护工作。

第四十一条电信监管部门应当责成基础电信业务经营者对网络运行事故调查处理,按照相关时限提交简要书面报告和专题书面报告。必要时,电信监管部门可以直接组织事故调查组进行调查。事故调查组的组成应当遵循精简、效能的原则。

事故调查组履行下列职责:

(一)查明事故发生的经过、原因等情况;

(二)认定事故的性质和事故责任;

(三)提出对事故责任单位和责任人的处理意见;

(四)总结事故教训,提出防范和整改措施;

(五)提交事故调查报告。

第四十二条电信监管部门应当建立网络运行情况通报制度,定期向基础电信业务经营者通报网络运行情况。

第四十三条电信监管部门应当结合电信行业实际情况,组织对基础电信业务经营者的从业人员进行网络运行安全和安全生产的教育和培训。

第四十四条基础电信业务经营者有下列行为之一,电信监管部门应当予以警告并责令其限期改正。逾期未改正的,可以在行业内予以通报批评。

(一)未建立网络运行维护责任制,或者未制定网络运行维护制度的;

(二)未按照本办法规定保证网络运行安全所必需的资金投入,致使生产经营单位不具备网络运行安全条件的;

(三)未制定和演练网络运行事故应急处置预案的;

(四)未对从业人员进行网络运行安全和安全生产的教育和培训的;

(五)新建、改建、扩建工程项目时未同时考虑网络运行安全设施建设的;

(六)未执行网络运行维护行业标准的;

(七)对电信设备、传输线路的代维企业管理不力,引发网络运行事故的;

(八)发生网络运行事故,未及时、如实上报或者对事故调查处理不力的;

(九)未按时向电信监管部门报送网络运行基础数据的;

(十)不配合电信监管部门对网络运行维护工作的监督检查及对网络运行事故的调查处理的;

(十一)在重大活动、重要节假日以及公共突发事件时,不执行网络运行安全管理措施或不听从电信监管部门指挥、调度的。

第六章附则

第四十五条公用电信网与专用电信网之间的网络运行监督管理参照本办法执行。

第四十六条本办法由工业和信息化部负责解释。

第四十七条本办法自2009年5月1日起施行,《电信运营业重大事故报告规定(试行)》(信部电[2002]114号)同时废止。

附件1:

电信网络运行事故划分

一、特别重大事故是指符合下列条件之一的情况:

(一)3条以上国际通信陆海光(电)缆中断,或通达某一国家的国际电话通信全阻持续超过1小时;

(二)5个以上卫星转发器通信中断持续超过1小时;

(三)不同基础电信业务经营者的网间电话通信全阻持续超过5小时;

(四)省际长途电话通信1个方向全阻持续超过2小时;

(五)固定电话通信中断影响超过50万户,且持续超过1小时;

(六)移动电话通信中断影响超过50万户,且持续超过1小时;

(七)短消息平台、多媒体消息平台及其他增值业务平台中断服务持续超过5小时;

(八)省级以上党政军重要机关、与国计民生和社会安定直接有关的重要企事业单位相关通信中断。

二、重大事故是符合下列条件之一且不属于特别重大事故的情况:

(一)1条以上国际通信陆海光(电)缆中断;

(二)1个以上卫星转发器通信中断持续超过1小时;

(三)不同基础电信业务经营者的网间电话通信全阻持续超过2小时或者直接影响范围5万(用户×小时)以上;

(四)长途电话通信1个方向全阻超过1小时;

(五)固定电话通信中断影响超过10万户,且持续超过1小时;

(六)移动电话通信中断影响超过10万户,且持续超过1小时;

(七)短消息平台、多媒体消息平台及其他增值业务平台中断服务持续超过1小时;

(八)地市级以上党政军重要机关、与国计民生和社会安定直接有关的重要企事业单位相关通信中断;

(九)具有重大影响的会议、活动期间等相关通信中断。

三、较大事故是符合下列条件之一且不属于特别重大、重大事故的情况:

(一)卫星转发器通信中断持续超过20分钟;

(二)不同基础电信业务经营者的网间电话通信全阻持续超过20分钟或者直接影响范围1万(用户×小时)以上;

(三)长途电话通信1个方向全阻持续超过20分钟;

(四)固定电话通信中断影响超过3万户,且持续超过20分钟;

(五)移动电话通信中断影响超过3万户,且持续超过20分钟;

(六)短消息平台、多媒体消息平台及其他增值业务平台中断服务持续超过20分钟;

(七)地市级以下党政军重要机关、与国计民生和社会安定直接有关的重要企事业单位相关通信中断。

四、一般事故是符合下列条件之一且不属于特别重大、重大、较大事故的情况:

(一)卫星转发器通信中断;

(二)不同基础电信业务经营者的网间电话通信全阻;

(三)长途电话通信1个方向全阻;

(四)固定电话通信中断影响超过1万户;

(五)移动电话通信中断影响超过1万户;

(六)短消息平台、多媒体消息平台及其他增值业务平台中断服务;

注:“网络运行事故划分”中所称“以上”包括本数,所称“以下”不包括本数。

附件2:

电信网络运行事故简要报告

报告单位(盖章):

报告时间: 年 月 日 时 分

主送单位:

事故发生时间: 年 月 日 时 分

事故发生地点:

事故基本情况(含事故影响范围):

联系人:

职务:

电话:

事故原因初步判断:

事故处理措施:

附件3:

电信网络运行事故专题报告

报告单位(盖章):

报告时间: 年 月 日 时 分

主送单位:

事故发生时间: 年 月 日 时 分

事故发生地点:

事故状况:

联系人:

职务:

电话:

事故影响范围:

事故原因:

事故处理过程:

责任认定:

处理意见:

防范措施:

其他:

附件4:

电信网络运行事故报告时限

一、基础电信业务经营者总部及其省级机构应当在特别重大事故发生后,立即分别向工业和信息化部电信管理局和相关省、自治区、直辖市通信管理局做出口头报告,4小时内做出简要书面报告,事故处理结束后的2日内做出专题书面报告。

相关省、自治区、直辖市通信管理局应当在接到基础电信业务经营者省级机构的口头报告后,立即向工业和信息化部电信管理局做出口头报告,并于次日10:00前在“突发事件通信恢复及保障情况每日报告”中书面报告。

工业和信息化部电信管理局在接到基础电信业务经营者总部或相关省、自治区、直辖市通信管理局的口头报告后,立即上报主管部领导。

二、基础电信业务经营者总部及其省级机构应当在重大事故发生后,在4小时内分别向工业和信息化部电信管理局和相关省、自治区、直辖市通信管理局做出口头报告,24小时内做出简要书面报告,事故处理结束后的5日内做出专题书面报告。

相关省、自治区、直辖市通信管理局应当在接到基础电信业务经营者省级机构的口头报告后,在1小时内向工业和信息化部电信管理局做出口头报告,并于次日10:00前在“突发事件通信恢复及保障情况每日报告”中书面报告。

网络安全总结报告范文3

一、主要内容

2003年2月14日,美国公布了《确保网络空间安全的国家战略》报告(以下简称报告)。该报告共76页,是布什政府对《美国国土安全的国家战略》(2002年7月份公布)的补充,并由《保护至关重要的基础设施和关键资产的国家战略》(2003年2月14日公布)作为其补充部分。该报告确定了在网络安全方面的三项总体战略目标和五项具体的优先目标。其中的三项总体战略目标是:阻止针对美国至关重要的基础设施的网络攻击;减少美国对网络攻击的脆弱性;在确实发生网络攻击时,使损害程度最小化、恢复时间最短化。五项优先目标是:(1)建立国家网络安全反应系统;(2)建立一项减少网络安全威胁和脆弱性的国家项目;(3)建立一项网络安全预警和培训的国家项目;(4)确保政府各部门的网络安全;(5)国家安全与国际网络安全合作。

该报告明确规定,国土安全部将成为联邦政府确保网络安全的核心部门,并且在确保网络安全方面充当联邦政府与各州、地方政府和非政府组织,即公共部门、私营部门和研究机构之间的指挥中枢。国土安全部将制定一项确保美国关键资源和至关重要的基础设施安全的全面的国家计划,以便向私营部门和其他政府机构提供危机管理、预警信息和建议、技术援助、资金支持等5项责任。该报告把关键基础设施定义为"那些维持经济和政府最低限度的运作所需要的物理和网络系统,包括信息和通信系统、能源部门、银行与金融、交通运输、水利系统、应急服务部门、公共安全以及保证联邦、州和地方政府连续运作的领导机构"。该报告强调,确保美国网络安全的关键在于美国公共与私营部门的共同参与,以便有效地完成网络预警、培训、技术改进、脆弱性补救等工作。

二、出台背景

美国自20世纪40年明第一台计算机以来,相继建立了信息高速公路(NII)和全球信息基础设施(GII),并涌现出英特尔芯片公司、微软公司、IBM公司等一大批全球信息产业的领头羊。因此,美国的信息技术及其应用水平遥遥领先,成为信息第一大国。信息技术及其产业不仅成为美国经济发展的支柱和动力,而且也成为美国交通、能源、金融、通讯乃至国防、情报等赖以存在和发展的基础。美国拥有世界上最为强大的军事和经济力量。这两种力量相互强化,相互依赖,同时也日益依赖于关键基础设施和网络信息系统。这种依赖关系成为了脆弱性的根源。因此,在美国政府看来,计算机网络的脆弱性已经给美国国家安全提出了一个紧迫的问题,关键基础设施和信息系统的安全成为美面临的首要威胁之一,"电子珍珠港"事件随时可能爆发,美国必须采取措施保障关键基础设施和信息系统的安全,避免"信息灾难"。

由大量信息系统组成的国家信息基础结构,已成为美国经济的命脉和国家的生命线,也成为容易受到攻击的高价值的战略目标。1988年,美国康奈尔大学计算机系研究生罗伯特o莫里斯制造出震惊世界的"莫里斯蠕虫病毒"事件,造成全球6000多所大学和军事机构的计算机受到感染而瘫痪,而美国遭受的损失最为惨重。美国政府2001年公布的评估报告显示,在2000年,黑客至少获得了美国的155个政府和18家民间机构计算机系统的完全控制权;美国商务部对下属部门的计算机系统进行全面监测后,发现存在5000多个安全漏洞,在被监测的1200多台工作站和主机中,有30%被划归"极度危险"类。针对网络安全方面的这些严重事故或隐患,美国前总统克林顿忧心忡忡地指出,"这个充满希望的时代也充斥着危险。所有受计算机驱动的系统都容易遭到入侵和破坏。重要经济部门或者政府机构的计算机一旦受到合力攻击,就会产生灾难性的后果"。

从20世纪80年代开始,美国政府以政府通告、总统行政命令等形式,不断推出有关信息安全的政策方针和各类规章制度,而且每隔数年就重新进行审定,以适应科技的发展趋势。与此同时,通过设立层层主管机构,逐步形成一整套信息安全防范体系。这一防范体系从关键基础设施和信息系统的脆弱性分析入手,要求各级政府和私营企业建立"预警一检测一反应一恢复"体系并制定出完善的补救计划,同时强调推广安全意识的教育,加强保护基础设施的研发工作,并力图在收集和分析有关国家威胁美基础设施的情报及开展国际合作方面有所建树。

1984年以来美国政府共了近10个涉及关键基础设施和信息安全的国家政策、通告、总统行政命令和国家计划,对如何维护关键基础设施和信息系统的安全提出了具体的要求。例如,克林顿总统于1998年5月签署的第63号总统令 (PDD-63)规定,拥有最关键系统的政府部门被指定为第一批实施信息安全保护计划的要害部门,其中包括中央情报局、商务部、国防部、能源部、司法部、联邦调查局、交通部、财政部、联邦紧急事务处理局、国家安全局等,它们已经在1998年11月完成了其保护其关键信息系统的计划。2000年1月,根据PDD-63的要求,美国政府制定了《信息系统保护国家计划》,将信息安全保护分为十项内容,涉及到脆弱性评估、信息共享、事件响应、人才培养以及隐私保护、法律改革等。该计划要求在2000年12月建立一个具备初步运作能力的关键信息系统防备体系,到2003年5月实现全部运转。该计划力图实现三个主要目标,即准备和预防、侦查和反应及建立牢固的基础设施。

2001年10月,布什政府了《信息时代保护关键基础设施》的行政命令,组建了总统关键基础设施委员会,其成员包括国务卿、国防部长、司法部长、商务部长、行政管理与预算局局长、科学与技术政策办公室主任、国家经济委员会主席、总统国家安全事务助理、总统国土安全助理等官员。根据该命令,委员会主席将成为总统网络安全事务的特别顾问。他有权了解各部/局内属于其管辖范围的所有情况,并召集和主持委员会的各种会议、制定委员会的议事日程,向相关官员提供保护关键基础设施的政策和方案,并向总统国家安全事务助理和国土安全助理汇报。

今年2月14日,布什政府又公布了《确保网络空间安全的国家战略》,明确规定国土安全部将成为联邦政府确保网络安全的核心部门,并且在确保网络安全方面充当联邦政府与各州、地方政府和非政府组织,即公共部门、私营部门和研究机构之间的指挥中枢。

三、作用与影响

该报告是美国在网络安全方面专门出台的第一份国家战略,既凸现了布什政府对美国网络安全的担心与重视,也显示出其在新世纪确保美国信息霸权和安全的长远战略目标,必将对美国未来的国家安全战略指导思想、网络安全管理机制产生深远的影响。

第一,该报告显示,确保网络安全已经被提升为美国国家安全战略的一个重要组成部分。布什政府认为,信息技术的迅猛发展与计算机网络在美国的普及,已经使美国的国家安全问题不再局限于军事安全、经济安全和政治安全。网络的便捷使美国社会越来越依赖于信息技术,信息技术的发展已使之成为21世纪美国发展的支柱,而网络成为美国发展的神经中枢。以信息化方式运作的金融、商贸、交通、通信、军事等系统,成为美国国家经济与社会的基础。防止敌对组织或个人对美国的信息系统和全国性网络的破坏,已不再只是一个技术层面的概念,而成为与社会、政治、经济、文化等各个方面密切相关的问题,即这些领域的安全直接关系到美国国家安全的重要因素,信息安全已成为美国国家安全的一个重要组成部分,直接影响到美国的国家运转、经济发展和社会稳定。因此,布什政府出台这份《确保网络空间安全的国家战略》报告,显示出其对网络安全的高度重视。

第二,该报告是美国在"9·11"事件之后,为确保网络安全而采取的一系列举措中的一个核心步骤。其实,"9·11"事件发生后,布什政府一直担心恐怖分子会对美国发动网络恐怖袭击,因此,它采取一系列预防和打击网络恐怖活动的措施。布什政府经国会批准将反恐开支增加到600亿美元,为2000年反恐经费的5倍。其中用于打击网络恐怖活动的开支也增加了两倍多;迅速成立了"国土安全办公室"(即目前已经成立的国土安全部的前身),将打击网络恐怖作为其主要职责之一;任命网络反恐怖专家理查德o克拉克为总统网络安全顾问,并出任在"国土安全办公室"统辖下新设立的"电脑信息网络安全委员会"主席,负责制定、协调全美政府机构网络反恐计划和行动;着手建立一个政府网络(GovNet),使它与现行互联网分离,以保障政府通讯信息网络的安全性和保护美国国家信息基础设施;召集有副总统理查德·切尼、司法部长约翰·阿什克罗夫特和美国10大网络供应商高官参加的"网络恐怖袭击对策"会议;在美联邦调查局内新设反网络犯罪局,专门负责打击网络犯罪;指令美军加强网络战准备,防范网络恐怖袭击以及打击网络恐怖活动和支持网络恐怖的国家。美国总统布什还对美国指认的所谓纵容网络恐怖主义的国家发出警告称,"如果任何国家为网络恐怖主义者提供安全的避风港,国际社会将切断它与国际互联网的联系,把它排斥在互联网之外。"《确保网络空间安全的国家战略》报告明确提出,美国在网络安全方面的管理机构将会进一步加以整合,最终使国土安全部成为联邦政府确保网络安全的核心部门。

第三,该报告尤其强调发动社会力量对网络安全进行全民防御。虽然美国历届政府在维护信息系统安全方面采取了众多的措施,但它也意识到,仅仅依靠政府的力量是不够的,必须建立起一个全方位的防御体系,动员一切可以动员的社会力量。因此,美国政府十分重视与私营企业之间建立合作关系,重视发挥学术研究机构的优势,同时也重视培养美国公民的信息安全意识。首先,美国历届政府把建立政府和私营企业间的合作关系作为一个主要内容。政府强调保护美国的关键基础设施仅仅依靠联邦政府是不行的,必须与企业界、各州及地方政府进行积极有效的合作。例如,1998年11月,能源部、天然气研究所和电力研究所共同主办了能源论坛,邀请了100余家电力、天然气和石油企业和政府代表参加;1999年10月1日,由政府和私营企业联合发起建立了金融服务信息共享及分析中心。2001年1月,包括IBM在内的500多家公司加入了FBI成立的一个被称作"InfraGard"的组织,共同打击日趋嚣张的网络犯罪活动。《确保网络空间安全的国家战略》报告也多次指出,"确保美国网络安全的关键在于美国公共与私营部门的共同参与"。

其次,重视发挥大专院校和社会科研机构的力量。目前许多大学都设有与信息技术和信息安全相关的学院、研究中心和专业,例如,卡内基-梅隆大学的软件工程研究所,乔治敦大学的计算机信息安全研究所、美国全国计算机安全协会、国际战略研究中心(CSIS)的技术委员会,卡内基国际和平研究所的信息革命与国际关系研究项目等等。目前,美国还开始利用高等院校的科研实力为其服务,2002年2月,美众院通过《网络安全研究与发展法案》,同意在5年内为大学和研究机构提供8.7亿美元的资助,用来研究保护美国计算机网络不受恐怖主义分子和黑客袭击的技术。政府与这些机构展开合作的最好事例就是,由国防部高级研究计划局出资,在卡内基-梅隆大学软件工程研究所内设立了计算机应急处理小组协调中心(CERT)。该中心提供24小时紧急情况联络点,通过与世界范围内IT界和专家之间的交流,提高人们对计算机安全的认识。

最后,重视人才的培养和公民的安全意识教育。该报告认为,到目前为止,还没有"电子珍珠港"事件能够唤醒公众采取行动保护美国网络的意识。许多美国人没有认识到美经济和国家安全对计算机和信息系统依赖到何种程度。而保卫美国的网络空间则需要所有美国人的行动,包括最普通的大众。《确保网络空间安全的国家战略》提出的具体措施包括:完善"网络公民计划",对美国儿童进行有关网络道德和正确使用互联网和其他通讯方式的教育;借助"关键基础设施安全伙伴"建立美国企业和信息技术精英间的合作关系;保证政府雇员具备保护信息系统安全的意识;在上述行动的基础上,把提高安全意识的活动推广到其他私营部门和普通公众。

参考书目:

1.国务院发展研究中心国际技术经济研究所编:《信息战与信息安全战略》,金城出版社,1995年。

网络安全总结报告范文4

可以说,这类报告的抛出,不是第一次,也绝不会是最后一次。只是其威力较美中经济与安全评估委员会2012年3月7日的名为《中国计算机网络作战与网络间谍能力》的报告更具杀伤力,大有步步紧逼之势。

对此,我们将如何应对?救火队式的被动应对,只能应对一时,而应从更深层次去思考,找出问题的根源,而从容应对。

美国网络空间战略与实施

美国在网络空间秉持“网络威慑”的基本立场

首先,我们要搞清楚美国要干什么。就曼迪昂特公司的报告一事而言,这绝非中国媒体所言“有商业炒作之嫌、套取国会经费”那么简单。要知道美国战略规划自二战后历经几十年的演化,已形成如今较为完整的“国家安全战略—国防战略—国家军事战略”战略体系架构。凡事有规划、有评估、有步骤,已成为美国习惯性的战略思维,因此,我们不妨先从战略层面来剖析美国要干什么。

从美国国家网络电磁空间战略层面看,美军网络电磁空间所有工作完全是在其国家战略框架下逐步展开的。全球网络电磁空间可以分为三类:公开互联网、国家关键信息基础设施、军事领域关键信息基础设施。从克林顿到小布什,再到奥巴马,在近20多年的发展过程中,美国已经率先形成相对完整的国家网络电磁空间战略理论。分析美国三届总统任职期间的国家战略、国家安全战略、国防战略、军事战略、网络电磁空间安全战略、网络电磁空间军事战略、网络电磁空间国际战略、国防部网络电磁空间作战战略等所有与网络电磁空间相关的文件,可以清楚地看出,美国将网络电磁空间与海洋、空天三个领域并列为全球公共领域,意图在维持海洋与空天领域主导权的基础之上,通过在网络电磁空间中筹划战略发展、谋求绝对优势,保障国家安全战略意图输出途径,进一步实现其全球战略目标。

“当有必要时,美国将以‘对待其他任何形式的国家威胁’那样应对网络电磁空间敌对行动”,这是美国在网络电磁空间秉持“网络威慑”的基本立场。美国网络电磁司令部司令亚历山大认为,按照对等原则,并遵循现有国际法,美国保有综合使用国家实力(外交、信息、军事和经济)以及任何必要手段的权力,而网络电磁空间作战是信息作战的基本支撑。总体来说,这就是美国目前奉行的网络威慑理论。该理论基本是将“战略威慑联合作战概念”与布什的“新三位一体战略威慑”战略结合在一起,形成网络空间的网络威慑模型。

从2010年奥巴马政府公布的《国家安全战略》、2011年2月公布的《国家军事战略》、到2011年5月公布《网络电磁空间国际战略》、2012年公布的《维持美国的全球地位:21世纪的防务重点》,始终贯穿着网络电磁威慑理论。

战略不对称性模式下的行动目标

搞清楚美国要干什么之后,那接下来的问题就是美国怎么干了。而这又不得不提及以美国国防部净评估办公室。所谓净评估的重要任务就是要找出自身优势和对手的弱点,并加以利用,即识别和利用战略上的不对称优势。而这些都不仅限于军事力量方面,也可能是经济、地理,甚至人种和文化上的缺点。如克里派恩维奇所说,“战略最难的部分是识别、开发和利用自身相对于对手所具有优势的领域”,然后将这种不对称优势尽可能地发挥到对手脆弱的领域,从而使对手为这场竞争付出重大代价。

从较早的美国媒体周期性地指责中国军方参与网络黑客行为,到最近的《中国计算机网络作战与网络间谍能力》报告,再到《APT1:揭露中国网络间谍单位》报告,将近几年来白宫、国防部的相关官方文件,按时间排序放入净评估的战略不对称性分析模型中,我们不难得出这样的结论:美国政府在向世界传播一个信息—我们有能力确保美国的网络空间安全,并充分掌握包括来自中国的任何网络攻击行为的详细来源与技术手段,一旦美国政府要采取反击措施,后果将十分严重。从这个角度就可以理解为什么曼迪昂特公司报告里相关细节问题披露得如此详细。

网络电磁空间领域的战略传播模式

自“9·11”恐怖袭击事件以来,战略传播(SC)在白宫和国防部受到了高度重视并得到迅速发展。战略传播是一种整体性、持续性的行动过程,旨在通过国家权力机构各部门协调一致的信息、主题、计划、项目和行动,来创造、强化或维持有利于国家利益和战略目标达成的环境。

可以说,美国渲染“中国黑客攻击论”就是在战略传播下的信息作战。这犹如由白宫主导下的一场音乐会,“乐队指挥”就是联邦政府与国防部负责网络安全政策的各个主管;“编曲”就是由负责战略传播计划与集成的相关部门;“乐队”就是包括众多媒体,(如《纽约时报》)、美中经济与安全评估委员会、智库、众多的民间网络安全公司(如这次报告的制作者曼迪昂特公司),甚至盟友国(加拿大、澳大利亚)等在内的各种战略传播实践体,当然总统及一些政府要员有时也会客串其中;“音乐”就是经协调和同步的行动、文章、评论,当然这次《APT1:揭露中国网络间谍单位》报告成为这场音乐会当下的重音符。白宫在此背景下于2013年2月20日公布一份新的战略文件,宣称将采取严厉措施打击日益严重的外国盗窃美国商业机密活动,这相当于为配合这重音符打了一次“和谐”的节拍;“听众”不言而喻就是包括中国政府、美国民众、其他国家以及网络恐怖组织。而这场“音乐会”的演出包含了两个“曲目”:

一是从正面传播,用以提升美国网络电磁力量体系在网络空间所有活动的可信度与合法性。

美军从早期的全球网络作战联合特遣部队和网络战联合职能组成司令部到美国网络司令部的成立,再到如今美国整个网络力量体系的日益完善;从早期对网络空间的模糊认识,到如今成体系的理论研究;从简单的病毒防御到美以合作研发旨在破坏伊朗核计划的超级工厂病毒;1998年5月签署的第63号总统决策指令到2013年2月20日的战略文件……美国政府及国防部无不以“正面形象”展示在人们面前,似乎美军文件中所定义的计算机网络作战中“计算机网络剌探”网络情报搜集行为是“正义之职能”。

二是从负面传播,以削弱包括中国在内的非盟友国家及敌视美国政府的网络集团的可信度与合法性。

例如,此次报告事件,美方并未突出相关网络技术问题,而是纠缠于“中国军方”与“盗取商业情报”两点不放,其主旋律非常明确,即从道德与心理上实施打击,试图让广大受众群体产生“中国军队正在做一件极不道德的事情”的印象,这就达到了其战略传播的目的。而非一定要向中国政府或军队“兴师问罪”。其实,早在2012年3月,作为“乐队指挥”之一的美国网络司令部司令亚历山大上将(别忘了,亚历山大上将就相当于中国军队的总参三部部长)在参议院武装力量委员会作证词时,早有定调。他说,“第三威胁体现在网络犯罪领域……隐蔽性的黑客行为可能拥有国家或者有关国家情报部门支持的背景。”其实,国外媒体一开始就将网络空间此类APT(Advance Persist Threat)威胁归结于国家背景支持,主要原因在于这类网络行为更为隐秘,更加难以防范,如果被敌对国家利用后果不堪设想。这种先入为主的意识暴露了美国人最害怕的问题。这恰恰符合美国战略不对称性分析的思维模式,而曼迪昂特公司的报告英文名称中使用的“APT1”,这也绝非是一种巧合。

美国政府及国防部预期的效果

美国如此精心设计,无非也就是想达到以下几个目的:一是试应手,看中国政府与军队的反应,测试中国政府与军队的心理底线;二是借助战略传播手段,将“中国军队”与“盗取商业情报”捆绑在一起,造成中国政府特别是中国军方社会公信度的下降,促使中国军方下意识缩紧手脚,无形之中阻碍中国军方在网络空间力量正常发展;三是起到威慑作用,同时也有敲山震虎之效,告诫其他国家或集团,美国可以采用同样的手段进行针对性打击。总之,最终的唯一目标是保持美国在网络电磁空间谋求绝对优势,为国家安全战略保驾护航。

尽管美国在网络电磁空间领域打压中国的每次行动都是经过精心策划的,但还是有很多地方供人“圈点”的地方。

首先,美国的网络威慑理论对规范网络空间行为准则本身就具有严重负面作用。例如,美军的网络威慑理论的理论基点是假设敌手是理性的,通过对理性敌手的心理建模来探索在网络空间博弈的环境下双方的行为模式,其理论基础是考虑如何在对抗环境下谋求单方面的安全。鉴于互联网空间的“互联性”已经很难人为划分哪些是美国的网络,哪些是其他国家的网络。在无国界的网络空间人为地实施对抗性战略,势必“杀敌一千,自损八百”,得不偿失。另一方面,由于网络威慑本身具有强烈的攻击性,这对“与潜在的合作伙伴的战略互信”是一种最大的伤害,为制定规范的网络空间行为准则带来了很大的负面影响,应通过国家间良好互动来推动网络空间行为准则的构建。

其次,在这场“音乐会”中,乐队的其他乐手不慎抢调,直接破坏了这场“音乐会”的音效。比如,白宫2月20日公布的将严厉打击外国盗窃美国商业机密活动的战略文件,宣布的时间和曼迪昂特公司报告的时间相距太短。观众一看便知其排演得比较仓促,未达到“最佳”效果。

最后,这场“音乐会”的“第一小提琴手”在人选问题上大有问题。Ibtimes中文网在2月20日发表名为“解密黑客报告公司曼迪昂特”的文章称,曼迪昂特公司创始人42岁的凯文·曼迪亚(Kevin Mandia)军方背景强烈。据这篇文章中的数据显示,这位干过美国空军特别调查办公室的网络犯罪调查员、五角大楼计算机安全官的正牌网络战士2004年创办了曼迪昂特公司,一直到2011年美国风险投资基金KPCB公司和摩根大通7000万美元投资之前都生意清淡且默默无闻。而《APT1:揭露中国网络间谍单位》这份报告中又称在6年前(即2007年之前)就在追踪美国141家遭受攻击企业的数字线索。如果这些网络追踪调查的工作量仅由两个人来运作,按美国人口普查局一系列2007年收入数据个人收入中位值2.7万美元来计算,在该公司2011年获得7000万美元投资之前,仅这项追踪调查工作就需花费20万美元以上。这些巨大的工作量,谁来买单?这一切不得不让人产生联想,难道是受命退役创办公司?这可能只有“乐队指挥”知道了。所以说,这位美国政府选定的这位“第一小提琴手”不是很理想。

中国的应对与反思

对美国而言,实施既定的网络空间战略是无可厚非的,毕竟是之国。对于有关参与黑客攻击的说词,中国国防部新闻事务局与外交部均坚决否认。当然,美国一个民间网络安全公司出台一个自制的报告,不会伤及中美关系的主流。但对中国而言,当美国民间网络安全公司或智库再抛出一个“APT2”的话,又当如何?是将其当成外媒炒作或公司商业炒作加以应对,还是将其当成对华的信息作战应对?对事件本质的认知将决定应对措施及其最终的效果。自网络空间安全威胁存在以来,美国对中国进行了长达数年连续不断的“中国黑客攻击论”渲染,并大有愈演愈烈之势,出招也越来越狠。尽管中国政府也摆出了良好的姿态,试图与美国在相互信任和尊重的基础上通过建设性的国际合作加以解决目前存在的问题,但众所周知,效果不佳,疲于应付。对此,我们是不是应该再静下心来深刻地反思一下,到底哪里出了问题?

反思之一:以中国文化固有的价值观去硬套美国文化下的价值观,常常会错误判读美国的行为规范,错误的本质上的认知必将导致非常不利的局面。

反思之二:一个没有完整理论支撑的信息技术产业或网络电磁空间作战体系,是无法长久的,极易因内部或外部因素的变化而变化。

反思之三:在海、陆、空、天、网店五个作战域中,目前中美军事实力绝对差距在网络空间域中最小,如果以个人利益或小团体利益为重,急功近利、杀鸡取卵,势必快速丧失因信息革命给我们带来的红利。

反思之四:我们是否真正领悟和掌握了网络空间所固有的特性,联合集成和体系化,不仅仅是系统的集成与装备的无缝衔接,最为重要也是最为根本的是思维上网络中心化。

反思之五:曼迪昂特公司报告事件发生后,我们第一时间的反应是急于回应、反驳,还是就事件本身进行系统评估?应对措施是临时拼凑还是从应急方案库中优选其一?

……

网络安全总结报告范文5

为妥善应对和处置我区重要信息系统突发事件,确保重要信息系统安全、稳定、持续运行,防止造成重大损失和影响,进一步提高网络与信息系统应急保障能力,特制定本演练方案:

一、指导思想

以维护我区重要业务系统网络及设备的正常运行为宗旨。按照“预防为主,积极处置”的原则,进一步完善XX区政府信息办应急处置机制,提高突发事件的应急处置能力。

二、组织机构

(一)应急演练指挥部:

总指挥:XX

成员:XX

职责:负责信息系统突发事件应急演练的指挥、组织协调和过程控制;向上级部门报告应急演练进展情况和总结报告,确保演练工作达到预期目的。

(二)应急演练工作组

组长:XX

成员:XX

职责:负责信息系统突发事件应急演练的具体工作;对信息系统突发事件应急演练业务影响情况进行分析和评估;收集分析信息系统突发事件应急演练处置过程中的数据信息和记录;向应急指挥部报告应急演练进展情况和事态发展情况。做好后勤保障工,提供应急演练所需人力和物力等资源;做好秩序维护、安全保障支援等工作;建立与电力、通讯、公安等相关外部机构的应急演练协调机制和应急演练联动机制;其它为降低事件负面影响或损失提供的应急支持保障等。

三、演练方案

(一)演练时间

2020年12月5日18时——21时举行应急演练,全办工作人员参加。

(二)演练内容:

1、网络通信线路故障及排除;

2、电力故障及排除;

3、机房温度过高报警;

(三)演练的目的:

突发事件应急演练以提高区政府信息办应对突发事件的综合水平和应急处置能力,以防范信息系统风险为目的,建立统一指挥、协调有序的应急管理机制和相关协调机制,以落实和完善应急预案为基础,全面加强信息系统应急管理工作,并制定有效的问责制度。坚持以预防为主,建立和完善信息系统突发事件风险防范体系,对可能导致突发事件的风险进行有效地识别、分析和控制,减少重大突发事件发生的可能性,加强应急处置队伍建设,提供充分的资源保障,确保突发事件发生时反应快速、报告及时、措施得力操作准确,降低事件可能造成的损失。

四、演练的准备阶段

(一)学习教育。

组织学习《XX区信息办网络安全管理制度》、《XX区信息办网络和信息安全事件应急处置和报告制度》、《XX区政务网及政府网站突发事件应急预案》、《XX区人民政府电子政务机房管理制度》,提高工作人员对于突发事件的应急处置意识;熟悉在突发事件中各自的职责和任务,保证业务的正常开展。

(二)下发《网络安全应急演练实施方案》;

(三)演练指挥部全面负责各项准备工作的协调与筹划。

明确责任,严格组织实施演练活动,确保演练活动顺利完成,达到预期效果。

(四)应急演练组要提前在中心机房要做好充分准备,在演练前一天准备好所有应急需要联系的电话号码,检查供电线路,计划好断电点,演练时掐断电源,模拟供电故障;

并按演练背景做好其它准备。

五、应急演练阶段

(一)请我办信息安全员,讲解演练知识及演练过程中的注意事项,并与其他相关同事一起温习应急预案。

(二)按照预定发生突发事故的时间表,总指挥逐项发出演练通知;

(三)参与部门及人员。

区政府信息办全体员工都要参加,把演练当成实战,认真对待。

(四)演练的事项

1、2020年12月5日18时,发现网络不通,立即报告至网络管理员,网络管理员立即将此情况报告应急演练指挥部。指挥部启动相关应急预案并组织人员进行故障排除,网络故障排除后,网络恢复正常。

2、2020年12月5日19时,在没有接到任何通知的情况下,突然遭遇不知原因的停电,备用电源无法自启动,所有设备陷入瘫痪状态。办公室立即将此情况报告应急演练指挥部。指挥部启动相关应急预案并组织人员对备用电源进行抢修,同时联系供电部门进行维修与排除。

3、2020年12月5日20时,由于空调损坏,导致中心机房温度过高报警,机房管理员立即将此情况上报至应急指挥部,指挥部启动相关应急预案并组织人员进行判断与排除。查明原因后立即打开机房通风备用设备降温,以保证机房设备正常运转,同时通知精密空调维保人员上门维护。

六、演练要求:

1、加强领导,确保演练工作达到预期目的。在指挥部的统一部署下,全体工作人员要高度重视,提高认识,积极参加,确保演练效果。

网络安全总结报告范文6

1.1系统功能

在网络安全态势感知系统中,网络服务评估系统的数据源是最重要的数据源之一。一方面,它能向上层管理者提供目标网络的安全态势评估。另一方面,服务数据源为其它传感器(Log传感器、SNMP传感器、Netflow传感器)的数据分析提供参考和依据[1]。

1.2主要功能

(1)风险评估,根据国家安全标准并利用测试系统的数据和主要的风险评估模型,获取系统数据,定义系统风险,并提出应对措施[2]。

(2)安全态势评估与预测,利用得到的安全测试数据,按照预测、随机和综合量化模型,对信息系统作出安全态势评估与预测,指出存在的安全隐患并提出安全解决方案。

(3)建立数据库支撑,包括评估模型库、专家知识库、标准规范库等。

(4)输出基于图表样式和数据文件格式的评估结果。

2系统组成和总体架构

2.1系统组成

网络安全评估系统态势评估系统是在Windows7平台下,采用C++builder2007开发的。它的数据交互是通过核心数据库来运行的,为了使评估的计算速度和读写数据库数据更快,应将子系统与核心数据库安装在同一机器上。子系统之间的数据交互方式分别为项目数据交互和结果数据交互。前者分发采用移动存储的形式进行,而后者的提交获取是通过核心数据库运行。

2.2总体架构

系统包括人机交互界面、控制管理、数据整合、漏洞扫描、安全态势评估和预测、本地数据库等六个模块组成。网络安全评估系统中的漏洞扫描部分采用插件技术设计总体架构。扫描目标和主控台是漏洞扫描子系统的主要部分,后者是漏洞扫描子系统运行的中心,主控台主要是在用户打开系统之后,通过操作界面与用户进行交流,按照用户下达的命令及调用测试引擎对网络上的主机进行漏洞测试,测试完成后调取所占用的资源,并取得扫描结果,最后形成网络安全测试评估报告,通过这个测试,有利于管理人员发现主机有可能会被黑客利用的漏洞,在这些薄弱区被黑客攻击之前对其进行加强整固,从而提高主机网络系统的安全性。

3系统工作流程

本系统首先从管理控制子系统获取评估任务文件[3],然后根据任务信息从中心数据库获取测试子系统的测试数据,再对这些数据进行融合(加权、去重),接着根据评估标准、评估模型和支撑数据库进行评估[4],评估得到网络信息系统的安全风险、安全态势,并对网络信息系统的安全态势进行预测,最后将评估结果进行可视化展示,并生成相关评估报告,以帮助用户进行最终的决策[5]。

4系统部分模块设计

4.1网络主机存活性识别的设计

“存活”是用于表述网络主机状态[6],在网络安全评估系统中存活性识别流程对存活主机识别采用的方法是基于ARP协议。它的原理是当主机或路由器正在寻找另外主机或路由器在此网络上的物理地址的时候,就发出ARP查询分组。由于发送站不知道接收站的物理地址,查询便开始进行网络广播。所有在网络上的主机和路由器都会接收和处理分组,但仅有意图中的接收者才会发现它的IP地址,并响应分组。

4.2网络主机开放端口/服务扫描设计

端口是计算机与外界通讯交流的出口[7],软件领域的端口一般指网络中面向连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和FO(基本输入输出)缓冲区[8]。

4.3网络安全评估系统的实现

该实现主要有三个功能,分别是打开、执行和退出系统[9]。打开是指打开系统分发的评估任务,显示任务的具体信息;执行任务指的是把检测数据融合,存入数据库;退出系统是指关闭系统。然后用户在进行扫描前可以进行选择扫描哪些项,对自己的扫描范围进行设置。进入扫描后,界面左边可以显示扫描选项,即用户选中的需要扫描的项[10]。界面右边显示扫描进程。扫描结束后,用户可以点击“生成报告”,系统生成用户的网络安全评估系统检测报告,最终评定目标主机的安全等级[11]。

5结束语

(1)系统研究还不够全面和深入。网络安全态势评估是一门新技术[12],很多问题如规划和结构还没有解决。很多工作仅限于理论,设计方面存在争论,没有统一的安全态势评估系统模型[13]。

(2)网络安全状况评估没有一致的衡量标准。网络安全是一个全面统一的概念[14],而网络安全态势的衡量到现在还没有一个全面的衡量机制[15]。这就导致现在还没有遵守的标准,无法判断方法的优劣。