時間:2023-11-08 10:17:21
引言:易發表網憑借豐富的文秘實踐,為您精心挑選了九篇網絡安全應急演練評估范例。如需獲取更多原創內容,可隨時聯系我們的客服老師。
關鍵詞:金融風險;防范;管理
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)10-2201-02
隨著我國金融業的蓬勃發展,各金融機構不斷加大金融電子化建設投入,擴大其網絡規模和應用范圍。但是,應該看到,金融電子化在給我們提供便利的同時,也帶來了新的安全問題,并且,這個問題現在顯得越來越緊迫。
1金融網絡現狀與面臨的主要風險
金融活動越來越多地在計算機網絡上建立,網上證券交易、資金轉賬、清算支付、信用卡交易、信用查詢、電信銀行業務等基于網絡的金融產品不斷被開發出來,各種不同規模的金融系統也在迅速的發展壯大,金融業務的網絡化趨勢,已經成為不可避免的發展方向。
在網絡為我們提供巨大便利的同時,來自外部與內部的威脅與風險也在不斷加大。絕大多數銀行、金融機構都會通過各種方式進行互聯互通,并與國際互聯網直接或間接相連,如何有效防范來自外部的攻擊、竊聽、木馬、病毒的多重入侵是金融網絡組建與運行中必須首要考慮的問題。同時,機構內部的員工、終端、服務器、網絡設備、軟件等的管理也是不可忽視的,由于外部出口是一個點,而內部體系是一個面,所以來自內部的威脅往往要遠遠大于外部,必須加以足夠的重視。
2金融網絡的風險評估與防范
最有效的金融網絡風險防范措施就是對網絡系統進行等級保護,按照重要程度進行級別劃分,對不同等級的網絡系統通過物理隔離或邏輯隔離劃定邊界,并針對不同等級的網絡系統,特別是核心業務網絡定期進行風險評估,系統地分析所面臨的威脅及其存在的脆弱性,查找薄弱環節和安全隱患,有針對性的提出防范和化解風險的整改措施,并及時進行整改。
風險評估根據網絡系統等級劃分后的的重要程度和機構自身的條件選擇自評估或聘請第三方專業機構進行。評估過程大致可以分為現場檢查、風險分析及策略選擇3個步驟進行。
首先,現場檢查階段應明確目前網絡資產情況、網絡系統的安全需求、當前的安全控制措施情況、業務對網絡系統的依賴性,明確網絡系統的技術脆弱性,主要包括:設計弱點、實現弱點、配置弱點等等。現場檢查切勿走形式,務必提前制定詳細的檢查方案與實施細則,并嚴格按照檢查計劃進行。只有現場檢查階段得到了全面、真實的業務數據,才能為后面的綜合分析提供必要的基礎支持。
風險分析階段是整個風險評估的核心部分,需要利用現場檢查階段得到的各類數據,綜合分析金融網絡系統所存在的各類風險。具體實施則應包括關鍵資產安全需求(機密性、完整性和可用性)確定、關鍵資產威脅分析、脆弱性分析、綜合風險計算及風險分析總結等幾個方面。
安全需求分析包括應選擇關鍵資產、并對關鍵資產進行安全需求分析與賦值。威脅分析針對環境因素和人為因素分析威脅來源、對威脅進行分類、研究威脅發生的可能性、分析威脅的嚴重程度。脆弱性分析包括以下幾點:網絡安全策略及管理規章制度是否健全;安全組織體系是否健全,管理職責是否明確,安全管理機構崗位設置、人員配備是否合理;網絡系統的體系結構、各類安全保障措施的組合是否合理;網絡安全域劃分、邊界防護、內部網絡防護、外部設備接入控制、內外網隔離等是否到位;網絡設備、安全設備、主機和終端設備的安全性是否可靠,操作系統的安全配置、病毒防護、惡意代碼防范等是否有效。此外,還應檢查設備、系統的操作和維護記錄,變更管理,安全事件分析和報告;運行環境與開發環境的分離情況;安全審計、補丁升級管理、安全漏洞檢測、網管、權限管理及密碼管理情況;機房安全管控措施、防災措施、供電和通信系統的保障措施等;關鍵資產采購時是否進行了安全性測試,對外部服務機構和人員的保密約束情況,在服務提供過程中是否采取了管控措施;應急響應體系(應急組織、應急預案、應急物資)建設情況,應急演練情況等。
綜合風險分析主要是綜合分析網絡與信息系統的整體安全現狀,對資產、威脅、薄弱環節、已有安全措施進行綜合分析,分析安全事件發生的可能性;分析安全事件發生后可能造成的后果和影響;分析網絡和信息系統的整體風險狀況,最后根據風險的程度逐 條列出風險列表,通常可將風險劃分為3個等級,即一般風險、中級風險和高級風險。
策略選擇階段根據前一階段得到的風險列表,結合安全需求和業務目標,開展相應的整改工作,開發和選擇符合成本效益的信息安全保護策略,包括安全管理策略和安全運行策略,并制定合適的風險緩解計劃。特別是針對高級風險應立即采取相應措施進行化解,對于短時間內受各種客觀條件限制而不能及時處理的高級風險,應制定專項風險防范方案,并提出后期整改計劃。
經過較為全面的風險評估與相應的整改,可以極大的降低金融網絡安全事件的發生概率。需要注意的是,風險評估保證必須定期組織進行,并將責任落實到人,確保整改到位。
3金融網絡的應急體系
做好風險評估與防范,千萬不能忽視應急體系的建立與管理,即使金融網絡各方面風險已得到控制,仍避免不了各類突發事件的發生,如何在緊急情況下以最快的速度恢復系統運行或使用替代方式繼續進行業務處理,是衡量一個網絡體系是否健全完善的重要指標。
金融網絡比起其他普通網絡系統,有著更加重要的地位,一個社區的網絡或是一所學校的網絡系統出現故障所產生的社會不良影響遠不及一家銀行資金業務或支付清算系統網絡所出現的事故。金融網絡的應急處理必須得到高度的重視。
金融網絡應急體系建立的首要環節就是要建立一套全方位的應急組織協調機制,應涉及應急處理的各個部門、單位及相關政府職能部門,能在突發事件發生后的第一時間進行組織協調,確定應急方案,調動各方力量,實現應急聯動。
其次,金融機構應結合自身的實際情況,制定和不斷完善IT層面的應急預案,完善網絡、機房環境等應急操作手冊,提高金融網絡系統應對突發事件的能力,有效、快速、合理地應對突發事件,最大程度地減少金融網絡信息安全事件造成損失和影響,保障金融業務的連續運行。
應急預案的有效性取決于預案所涉及的人員對預案的理解。因此必須定期組織要對預案的宣傳、培訓和實戰演練,確保參與應急處理的每個人均能充分理解應急預案的中心思路、應急處理的原則、應急處理的具體執行流程,以便在實際應急處理過程中迅速進入狀態,確保應急處理的效果。
實戰演練是為檢驗應急設施的有效性、鍛煉應急隊伍、改進應急預案等,針對真實運行的系統主動進行的演練,實戰演練前應檢查預防性措施的就緒情況,以防止可能發生的演練風險。演練必須注重真實性,不能走過場,要模擬出真實事件發生的效果,最好由第三方組織在不通知預案執行者的前提下進行,以達到更真實的現場效果。
4結束語
金融網絡必須有足夠強的安全防衛措施,否則將會影響到金融業的可持續發展。網絡安全保障是一個綜合集成的系統,它的規劃、管理要求國家有關部門、金融機構及IT技術公司通力合作,進行科學的、強有力的干預、導向和防護。隨著金融信息化的迅猛發展,金融網絡不再局限于專網,而必須使用如互聯網那樣的公網。通過風險評估機制來建立完善的安全管理制度和智能、深度的安全防御技術手段,構建一個管理手段與技術手段相結合的全方位、多層次、可動態發展的縱深安全防范體系,為金融業務的發展提供一個堅實的信息系統基礎保障。
參考文獻:
根據相關理論,網絡信息安全主要受技術、操作及管理等三方面因素的影響。其中,管理是影響網絡信息安全最核心的因素,值得網絡信息安全工作中高度關注。
(1)技術。
主要指信息產品和過程,比如防火墻技術、殺毒軟件、侵入檢測技術及信息加密方法等。
(2)操作。
主要包括信息安全的強化機制與方法、各種信息安全威脅所引起的運行缺陷糾正措施、物理干預方法、數據備份機制、環境威脅規避方法等。
(3)管理。
一般指信息安全的非技術性領域,包含所應用的政策、員工培訓計劃、業務規劃策略等。其中,網絡安全信息領域所應用的“三全”工作模式便是近些年來大范圍推廣的網絡信息安全管理方法。
2信息安全及網絡安全“三全”工作模式探討
為確保信息安全工作基礎得以進一步的強化,提升信息安全的保障能力及提高運維服務能力,在網絡信息安全領域中應用“三全”工作模式顯得極其重要。主要可從以下渠道進行:
(1)健全信息化項目管理機制。
在信息化工作中,逐步落實《信息化工作職責一覽表》及《信息化工作整體流程圖》等制度的制定工作,并推進實際信息化建設與管理中的整體流程及職責落地工作。另外,還需要不斷完善信息項目管理機制及過程管控機制,不斷優化完善信息化管控體系管理手冊、過程管控文件、工作記錄文件及過程文件等不同等級的文檔,以確保項目推進規范化。項目得以順利推進的核心在于項目溝通協調監理機制的完善。
(2)推進信息安全長效機制建設。
在網絡信息安全工作中,以“三全”工作管理模式作為基本的契合點,不斷完善應用系統的“三全”基礎性信息庫,并依據信息基礎設施及業務系統的實際動態情況進行及時性地更新、調整,以確保信息化基礎性數據處于最新的狀態下。另外,加強應用系統技術性及信息管理問題的排查工作,提出相應的整改方法,明確整改責任人,限定最后的整改期限,確保整改工作得以高效、順利進行。
(3)加快信息安全保障體系構建。
開展應用系統的安全層級保護整改項目的穩健落地,積極評估信息安全風險,加強對信息安全的配置,網絡信息安全領域的管理體系咨詢工作;對現有及未來將采購的信息化應用產品、系統軟硬件平臺及自主開發的信息安全管控模塊與不同信息化平臺進行整合為具備特定信息安全等級的集成系統,并全面規劃企業網絡信息安全技術集成方案。另外,后續所開發的業務管理運營系統需確保與公司所推進的網絡信息安全管理體系相匹配,以扎實推進信息安全管控體系的實施落地。
(4)積極開展信息安全應急演練。
應急方案演練,是提升信息安全等級的重要渠道之一。可高效利用周末實際,根據企業實際情況安排停機時間,結合企業實際情況編寫信息安全應急演練方案,按照應急演練通知,組織培訓、掌握應急方案,開展應急演練,現場實際操作等流程規范化、有序化地進行應急演練活動。對于應急演練中所發現的各項問題,應有計劃性地進行結語與評估,并認真研究有效的處理方法,提升企業網絡信息安全管控水平。
(5)加強網站及郵件系統安全防護。
在公共服務區外網入口區域部署防DNS攻擊、入侵實時監測、預防網絡篡改、網絡負載均衡、反垃圾郵件等軟硬件系統,為互聯網公共服務提供有效的保護策略。每個季度、每個月定期化地進行一次企業內部操作系統、應用系統的安全性檢測,提高網絡運行的安全穩定性。
3結語
1
總則
1.1
編制目的
建立健全本市網絡安全事件應急工作機制,提高應對突發網絡安全事件能力,預防和減少網絡安全事件造成的損失和危害,保護公眾利益,維護國家安全、公共安全和社會秩序,保障城市安全運行。
1.2
編制依據
《中華人民共和國突發事件應對法》、《中華人民共和國網絡安全法》、《突發事件應急預案管理辦法》、《國家網絡安全事件應急預案》、《XX市實施辦法》、《XX市突發公共事件總體應急預案》和《信息安全技術
信息安全事件分類分級指南》(GB/Z
20986—2007)等,編制本預案。
1.3
適用范圍
本預案適用于本市行政區域內發生的網絡安全事件,以及發生在其他地區且有可能影響XX城市安全運行的網絡安全事件的預防和處置工作。其中,有關基礎電信網絡的通信保障和通信恢復等應急處置工作,適用《XX市通信保障應急預案》;有關信息內容安全事件、涉密網絡和系統的網絡安全事件的應對,另行制定預案。
1.4
工作原則
堅持統一領導、分級負責;堅持統一指揮、密切協同、快速反應、科學處置;堅持預防為主,預防與應急相結合;堅持誰主管誰負責、誰運行誰負責,充分發揮各方面力量共同做好網絡安全事件的預防和處置工作。
2
組織體系
2.1
領導機構
市委網絡安全和信息化委員會(以下稱“市委網信委”)負責統籌協調組織本市網絡安全保障工作,對處置本市網絡安全事件實施統一指揮。
2.2
應急聯動機構
市應急聯動中心設在市公安局,作為本市突發事件應急聯動先期處置的職能機構和指揮平臺,履行應急聯動處置較大和一般突發事件、組織聯動單位對特別重大或重大突發事件進行先期處置等職責。各聯動單位在其職責范圍內,負責突發事件應急聯動先期處置工作。
2.3
市應急處置指揮部
發生特別重大、重大網絡安全事件發生,職能部門報市領導決定后,將市委網信委轉為市網絡安全事件應急處置指揮部(以下簡稱“市應急處置指揮部”),統一指揮本市網絡安全事件處置工作。總指揮由市領導確定或由市委網信委負責相關工作的領導擔任,成員由相關部門和單位領導組成,開設位置根據應急處置需要確定。同時,根據情況需要,設置聯絡和處置等專業小組,在市應急處置指揮部的統一指揮下開展工作。
2.4
職能部門
市委網絡安全和信息化委員會辦公室(以下稱“市委網信辦”)作為市委網信委的辦事機構,具體承擔統籌協調組織本市網絡安全事件應對工作,建立健全跨部門聯動處置機制。
2.5
專家咨詢機構
市委網信辦負責組建處置網絡安全事件專家咨詢組,為處置網絡安全事件提供決策咨詢建議和技術支持。
3
預防預警
3.1
預防
各區、各部門、各單位要做好網絡安全事件的風險評估和隱患排查工作,及時采取有效措施,避免和減少網絡安全事件的發生及危害。
3.2
預警分級
網絡安全事件預警等級分為四級:由高到低依次用紅色、橙色、黃色和藍色表示,分別對應發生或可能發生特別重大、重大、較大和一般網絡安全事件。
3.3
預警監測
各區、各部門、各單位按照“誰主管誰負責、誰運行誰負責”的要求,組織對本區域、本單位管理范圍內建設運行的網絡和信息系統開展網絡安全監測工作。各區、各部門、各單位將重要監測信息報市委網信辦,市委網信辦組織開展跨區、跨部門的網絡安全信息共享。
3.4
預警信息
市委網信辦根據危害性和緊急程度,適時在一定范圍內,網絡安全事件預警信息,預警級別可視網絡安全事件的發展態勢和處置進展情況作出調整。其中,紅色、橙色預警信息同時報市委總值班室、市政府總值班室。
預警信息包括事件的類別、預警級別、起始時間、可能影響范圍、警示事項、應采取的措施和時限要求、機關等。
3.5
預警響應
進入預警期后,有關地區和單位立即采取預防措施,檢查可能受到影響的網絡和信息系統,做好相關安全風險的排查和修復工作。加強本地區、本單位網絡與信息系統安全狀況的監測,并將最新情況及時報市委網信辦。市網絡與信息安全應急管理事務中心根據事件性質,通知相關應急處置支撐隊伍處于應急待命狀態,并保障所需的應急設備和網絡資源處于隨時可以調用狀態。同時,加強對全市網絡與信息系統安全狀況的監測,每小時向市委網信辦報告最新情況。
3.6
預警解除
市委網信辦根據實際情況,確定是否解除預警,及時預警解除信息。
4
應急響應
4.1
信息報告
4.1.1發生網絡安全事件的單位必須在半小時內口頭、1小時內書面報告市委網信辦值班室、市應急聯動中心和事發地區網絡安全主管部門。較大以上網絡安全事件或特殊情況,必須立即報告。
4.1.2發生重大網絡安全事件,市委網信辦、市應急聯動中心必須在接報后1小時內口頭、2小時內書面同時報告市委網信委、市委總值班室、市政府總值班室;發生特別重大網絡安全事件或特殊情況,必須立即報告市委網信委、市委總值班室、市政府總值班室。
4.2
響應等級
4.2.1本市處置網絡安全事件應急響應等級分為四級:Ⅰ級、Ⅱ級、Ⅲ級和Ⅳ級,分別對應特別重大、重大、較大、一般網絡安全事件。事件的響應等級由市委網信辦判定。
4.2.2發生一般或較大網絡安全事件,由市委網信辦和市應急聯動中心決定響應等級并組織實施;發生重大或特別重大網絡安全事件,由市委網信辦和市應急聯動中心提出處置建議,報市委網信委(或市應急處置指揮部)批準后組織實施。
4.3
應急處置
4.3.1市網絡與信息安全應急管理事務中心應在接報后,立即評估事件影響和可能波及的范圍,研判事件發展態勢,根據需要,組織各專業機構在職責范圍內參與網絡安全事件的先期處置,并向市委網信辦報告現場動態信息。必要時,由市委網信辦牽頭成立由市網絡與信息安全應急管理事務中心、事發單位、主管機構負責人和相關信息安全專家組成的現場處置工作組,具體負責現場應急處置工作。
4.3.2
一般、較大網絡安全事件發生后,事發單位應在第一時間實施即時處置,控制事態發展。市委網信辦會同市應急聯動中心組織協調相關部門、單位和專業機構以及事發地區政府調度所需應急資源,協助事發單位開展應急處置。一旦事態仍不能得到有效控制,由市委網信辦報請市委網信委決定調整應急響應等級和范圍,啟動相應應急措施。必要時,由市委網信委統一指揮網絡安全事件的處置工作。
4.3.3
重大、特別重大網絡安全事件發生后,由市委網信辦會同市應急聯動中心組織事發地區政府和相關專業機構及單位聯動實施先期處置。一旦事態仍不能得到有效控制,視情將市委網信委轉為市應急處置指揮部,統一指揮、協調有關單位和部門實施應急處置。
4.4
技術實施
4.4.1處置小組制訂具體處置建議方案后,組織相關專業機構、事發單位和有關部門進行檢驗,檢驗結果上報市應急處置指揮部。
4.4.2檢驗結果經評估后形成處置正式方案,經批準后由聯絡小組及有關部門按照方案要求,協調、落實所需的應急資源。
4.4.3處置小組根據市應急指揮部下達的指令,實施應急處置。處置手段主要為:
(1)封鎖。對擴散性較強的網絡安全事件,立即切斷其與網絡的連接,保障整個系統的可用性,防止網絡安全事件擴散。
(2)緩解。采取有效措施,緩解網絡安全事件造成的影響,保障系統的正常運行,盡量降低網絡安全事件帶來的損失。
(3)追蹤。對黑客入侵、DOS攻擊等人為破壞,由相關執法部門進行現場取證,并采取一定的技術手段,追蹤對方信息。
(4)消除和恢復。根據事件處置效果,采取相應措施,消除事件影響;及時對系統進行檢查,排除系統隱患,以免再次發生同類型事件,并恢復受侵害系統運行。
4.5
信息
4.5.1一般或較大網絡安全事件信息和輿論引導工作,由市委網信辦負責。
4.5.2重大或特別重大網絡安全事件信息工作,由市政府新聞辦負責,市委網信辦負責輿論引導和提供口徑。
5
后期處置
網絡安全事件處置后,市委網信辦負責會同事發單位和相關部門對網絡安全事件的起因、性質、影響、損失、責任和經驗教訓等進行調查和評估。
6
應急保障
有關部門和市網絡安全重點單位(以下簡稱“重點單位”)要按照職責分工和相關要求,切實做好應對網絡安全事件的人員、物資、通信和經費等保障工作,保證應急處置和救援工作的順利進行。
6.1
機構和人員
各區、各部門、各單位要落實網絡安全工作責任制,把責任落實到具體部門、具體崗位和個人,并建立健全應急工作機制。
各區、各部門、各單位要將網絡安全事件的應急知識列為領導干部和有關人員的培訓內容,加強網絡安全特別是網絡安全應急預案的培訓,提高防范意識及技能。
6.2
物資保障
各相關部門、專業機構、重點單位要根據實際需要,做好網絡與信息系統設備儲備工作,并將儲備物資清單報市委網信辦備案。
6.3
通信保障
市經濟和信息化委員會(市無線電管理局)、市通信管理局等部門要建立無線和有線相結合、基礎電信網絡與機動通信系統相配套的應急通信系統,確保應急處置時通信暢通。
6.4
經費保障
依照市政府有關處置應急情況的財政保障規定執行。
6.5
責任與獎懲
網絡安全事件應急處置工作實行責任追究制。
市委網信辦及有關區和部門對網絡安全事件應急管理工作中做出突出貢獻的先進集體和個人給予表彰和獎勵。
市委網信辦及有關區和部門對不按規定制定預案和組織開展演練,遲報、謊報、瞞報和漏報網絡安全事件重要情況或者在應急管理工作中有其他失職、瀆職行為的,依照相關規定對有關責任人給予處分;構成犯罪的,依法追究刑事責任。
7
附則
7.1
預案解釋
本預案由市委網信辦負責解釋。
7.2
預案修訂
市委網信辦根據實際情況變化,適時評估修訂本預案。
7.3
預案實施
本預案由市委網信辦組織實施。
各區、各部門、各單位根據本預案,制定或修訂本區、本部門、本單位網絡安全事件應急預案,并報市委網信辦備案。
本預案自印發之日起實施。
附
件:
1.
網絡安全事件分類和分級
2.
相關部門和單位職責
3.
名詞術語
4.
網絡和信息系統損失程度劃分說明
附件1
網絡安全事件分類和分級
一、事件分類
網絡安全事件分為有害程序事件、網絡攻擊事件、信息破壞事件、信息內容安全事件、設備設施故障、災害性事件和其他網絡安全事件等。
1.有害程序事件分為計算機病毒事件、蠕蟲事件、特洛伊木馬事件、僵尸網絡事件、混合程序攻擊事件、網頁內嵌惡意代碼事件和其他有害程序事件。
2.網絡攻擊事件分為拒絕服務攻擊事件、后門攻擊事件、漏洞攻擊事件、網絡掃描竊聽事件、網絡釣魚事件、干擾事件和其他網絡攻擊事件。
3.信息破壞事件分為信息篡改事件、信息假冒事件、信息泄露事件、信息竊取事件、信息丟失事件和其他信息破壞事件。
4.信息內容安全事件是指通過網絡傳播法律法規禁止信息,組織非法串聯、煽動集會游行或炒作敏感問題并危害本市國家安全、社會穩定和公眾利益的事件(另行制定預案應對)。
5.設備設施故障分為軟硬件自身故障、外圍保障設施故障、人為破壞事故和其他設備設施故障。
6.災害性事件是指由自然災害等其他突發事件導致的網絡安全事件。
7.其他事件是指不能歸為以上分類的網絡安全事件。
二、事件分級
網絡安全事件分為四級:特別重大網絡安全事件、重大網絡安全事件、較大網絡安全事件、一般網絡安全事件。
1.符合下列情形之一的,為特別重大網絡安全事件:
(1)重要網絡和信息系統遭受特別嚴重的系統損失,造成系統大面積癱瘓,喪失業務處理能力。
(2)國家重要敏感信息和關鍵數據丟失或被竊取、篡改、假冒,對本市國家安全和社會穩定構成特別嚴重威脅。
(3)其他對本市國家安全、社會秩序、經濟建設和公眾利益構成特別嚴重威脅、造成特別嚴重影響的網絡安全事件。
2.符合下列情形之一且未達到特別重大網絡安全事件的,為重大網絡安全事件:
(1)重要網絡和信息系統遭受嚴重的系統損失,造成系統長時間中斷或局部癱瘓,業務處理能力受到極大影響。
(2)國家重要敏感信息和關鍵數據丟失或被竊取、篡改、假冒,對本市國家安全和社會穩定構成嚴重威脅。
(3)其他對本市國家安全、社會秩序、經濟建設和公眾利益構成嚴重威脅、造成嚴重影響的網絡安全事件。
3.符合下列情形之一且未達到重大網絡安全事件的,為較大網絡安全事件:
(1)重要網絡和信息系統遭受較大的系統損失,造成系統中斷,明顯影響系統效率,業務處理能力受到影響。
(2)國家重要敏感信息和關鍵數據丟失或被竊取、篡改、假冒,對本市國家安全和社會穩定構成較嚴重威脅。
(3)其他對本市國家安全、社會秩序、經濟建設和公眾利益構成較嚴重威脅、造成較嚴重影響的網絡安全事件。
4.除上述情形外,對本市國家安全、社會秩序、經濟建設和公眾利益構成一定威脅、造成一定影響的網絡安全事件,為一般網絡安全事件。
附件2
相關部門和單位職責
1.市委網信辦:統籌協調組織本市網絡安全事件應對工作,建立網絡安全保障體系;建立完善本市網絡安全事件監測預警網絡;負責信息網絡安全技術、設備、產品的監督管理。
2.市公安局:負責打擊網絡犯罪,與本市重要信息系統主管部門建立信息通報機制,通報、預警網絡安全情況,監督、檢查、指導計算機信息系統安全保護和非涉密網絡安全等級保護。
3.市通信管理局:負責互聯網信息服務及接入服務單位的審批、備案審查和指導工作;指導、協調本市通信網絡安全事件應急處置。
4.市網絡與信息安全應急管理事務中心:受市委網信辦委托,負責本市各類網絡安全應急資源的管理與調度,提供網絡安全事件應急處置技術支持和服務;負責全市網絡安全應急預案備案管理,組織開展應急技術培訓、應急演練及事件處置善后與評估工作;建設和完善本市網絡安全事件監測預警網絡,本市相應級別的網絡安全事件預警信息;組織運營網絡安全應急技術支撐隊伍和專家隊伍。
5.各區:負責本區自建自管信息系統網絡安全事件的預防、監測、報告和應急處置工作,并配合有關部門做好本行政區域內其他網絡安全事件的處置工作;為處置工作提供必要的后勤保障。
6.其他有關部門、單位:按照“誰主管誰負責、誰運行誰負責”的原則,組織實施和指導本系統、行業的網絡安全事件的預防監測、報告和應急處置工作。
附件3
名詞術語
一、重要網絡和信息系統
所承載的業務與國家安全、社會秩序、經濟建設、公眾利益密切相關的網絡和信息系統。
(參考依據:《信息安全技術
信息安全事件分類分級指南》(GB/Z
20986—2007))
二、重要敏感信息
不涉及國家秘密,但與國家安全、經濟發展、社會穩定以及企業和公眾利益密切相關的信息,這些信息一旦未經授權披露、丟失、濫用、篡改或銷毀,可能造成以下后果:
1.損害國防、國際關系;
2.損害國家財產、公共利益以及個人財產或人身安全;
3.影響國家預防和打擊經濟與軍事間諜、政治滲透、有組織犯罪等;
4.影響行政機關依法調查處理違法、瀆職行為,或涉嫌違法、瀆職行為;
5.干擾政府部門依法公正地開展監督、管理、檢查、審計等行政活動,妨礙政府部門履行職責;
6.危害國家關鍵基礎設施、政府信息系統安全;
7.影響市場秩序,造成不公平競爭,破壞市場規律;
8.可推論出國家秘密事項;
9.侵犯個人隱私、企業商業秘密和知識產權;
10.損害國家、企業、個人的其他利益和聲譽。
(參考依據:《信息安全技術/云計算服務安全指南》(GB/T31167—2014))
附件4
網絡和信息系統損失程度劃分說明
網絡和信息系統損失是指由于網絡安全事件對系統的軟硬件、功能及數據的破壞,導致系統業務中斷,從而給事發組織所造成的損失,其大小主要考慮恢復系統正常運行和消除安全事件負面影響所需付出的代價,劃分為特別嚴重的系統損失、嚴重的系統損失、較大的系統損失和較小的系統損失,說明如下:
1.特別嚴重的系統損失:造成系統大面積癱瘓,使其喪失業務處理能力,或系統關鍵數據的保密性、完整性、可用性遭到嚴重破壞,恢復系統正常運行和消除安全事件負面影響所需付出的代價十分巨大,對于事發組織是不可承受的;
2.嚴重的系統損失:造成系統長時間中斷或局部癱瘓,使其業務處理能力受到極大影響,或系統關鍵數據的保密性、完整性、可用性遭到破壞,恢復系統正常運行和消除安全事件負面影響所需付出的代價巨大,但對于事發組織是可承受的;
首先通過風險識別,明確企業網絡安全風險的存在,找到主要的風險因素,為后面的風險評估和風險規避奠定基礎,在風險識別之后須進行風險評估,確定其對企業發展影響的嚴重性,以便下一步采取相應的措施,然后根據企業內外部風險的實際情況,采取相應的對策、措施或方法進行風險規避,使風險損失對企業生產經營活動的影響降到最小限度,最后應及時或定期進行跟蹤,辨識是否有新的風險因素產生,并針對發現的新問題和新風險,采取或者變更應對措施,通過不斷的循環,確保風險管理的充分性、適宜性和實效性。
1風險識別
網絡安全防護工作主要包括以下幾方面:(1)網絡與信息安全管理機制,包括組織機構的設置和信息通報制度的建立等;(2)與網絡相關的各種設備設施,主要包括服務器、網絡設備、存儲設備、終端設備和各種操作系統及軟件等;(3)支撐網絡運行的基礎設備設施,主要包括機房電源、UPS、空調、防火設施以及溫度感應器、濕度感應器和視頻監控等監控設備;(4)網絡應急備份設備設施。明確網絡安全防護主要內容后,需要對各項內容存在的安全隱患進行逐一識別并加以分析。其中,管理機制可能存在的安全問題有:組織機構的建立以及機構建立后的完善程度,信息通報制度的建立以及通報渠道通暢性,各種管理制度的落實及執行力等。網絡相關設備設施存在的主要安全問題有:自然災害(如火災、雷擊)、環境事故(如斷電、鼠患)、人為對硬件破壞、數據庫和操作系統等軟件的漏洞以及人為等原因造成的安全隱患。支撐網絡運行的基礎設備設施可能存在的安全問題主要是:機房電源、UPS、空調和防火設施配備是否齊全;由于地震、爆炸、大火等災害造成通信線路斷裂;網絡連接接口松動或網絡設備損壞等。網絡應急備份設備可能存在安全問題主要是:應急預案和應急支援隊伍的建立及完善程度;應急演練開展的情況;重要數據和系統是否進行備份和備份的及時性等。
2風險評估
在對網絡安全保障工作中可能存在的風險和隱患進行識別后,通過對所收集的識別資料加以分析,進行風險估計。風險評估按照嚴重性、可能性和風險系數3個影響因素進行劃分。(1)風險嚴重性等級的劃分依據是進度延誤或者費用超支。延誤或超支指標按照每多5個百分點為1級劃分,共分為5個等級,分別用1~5數字表示。(2)風險可能性等級依據風險發生的概率進行劃分,共分為5個等級,也分別用1~5數字表示,概率<20%的為1級,發生概率每多出20%,即多一個等級。(3)風險系數通過對風險嚴重性和風險可能性的等級來確定,當風險嚴重性等級為5,可能性等級為5,那么它的風險系數是5×5=25,當風險嚴重性等級為1,可能性等級為1,那么它的風險系數是1×1=1,這樣風險系數共分為1~25等級。風險系數為1時,風險等級最低,屬于小風險,在一定程度上不會造成重大事故的發生,風險系數為25時,風險等級最高,屬于重大風險,一旦發生,會造成人員傷亡、財產損失、嚴重影響生產等后果,帶來不良的社會效應,需要引起高度的重視。
3風險規避
在對網絡安全防護工作存在的風險進行評估之后,網絡部門的管理者已經對網絡安全防護工作中存在的種種風險和嚴重程度有了一定的把握。這時需要找到風險發生的原因或者引起風險的觸發條件,并在此基礎上,從眾多的風險應對策略中,結合工作實際,選擇行之有效的方法和規避措施,把風險轉化為機會或將風險所造成的負面效應降低到最低的程度。比如,網絡安全管理機制的建立及完善是網絡安全防護的首要任務。首先,企業需要建立起完善的組織機構,包括領導小組和工作小組。領導小組的組成應該由企業的主要領導及各部門的主要負責人組成,一旦發生隱患和事故時,企業能夠做出快速響應;工作小組主要由企業的網絡管理員和各部門的相關技術人員組成,除了做好日常網絡與信息安全監督和管理工作,還要配合企業做好各項網絡安全的檢查工作。其次,企業需要建立并完善信息通報制度,并保障通報渠道的通暢性,發生事故時,利用通報渠道,可以迅速把發生事件及嚴重程度傳達到各級部門,使領導能夠迅速做出決策并把決策和方案傳遞到各部門,日常工作中,信息通報渠道也是相關人員學習和交流的平臺。再比如,關于某企業下屬企業的網絡相關設備設施和支撐網絡運行的基礎設備設施,當網絡通道中斷時,引發中斷的原因可能有3點:網絡外部鏈路故障、企業內電話班或機房設備故障、下屬企業內部網絡鏈路故障。根據上述網絡通道中斷的3個觸發條件,需要采取的規避措施是:通過各系統的監控系統對網絡狀況進行實時監控,發現問題立刻與鐵通、電信通等相關單位聯系;敦促電話班、上級企業網絡中心檢查設備,并建立共同的應急機制;檢查企業內部網絡鏈路上的關鍵設備狀況;對關鍵線路上的關鍵設備進行備份;梳理并熟知應急預案等。
險跟蹤
風險管理是一個動態變化的過程。網絡安全工作在開展的過程中,本身存在很多不確定的因素,有些甚至可能與分析的風險和預定的計劃存在沖突,尤其是針對某些復雜和龐大的生產系統的網絡安全防護工作,很多風險是難以預知的。因此,應及時或是定期地進行跟蹤,明確風險發生的時間、解決狀態、責任人,辨識是否有新的風險因素產生,各類風險的發生概率和嚴重程度是否有變化,風險規避的措施是否適宜,實施是否有效等。針對發現的新問題和新風險,及時采取或者變更應對措施,這樣才能確保風險管理的充分性、適宜性和實效性。
一、總則
(一)編制目的
為提處置網絡與信息安全突發事件的能力,形成科學、有效、反應迅速的應急工作機制,確保重要計算機信息系統的實體安全、運行安全和數據安全,最大程度地預防和減少網絡與信息安全突發事件及其造成的損害,保障信息資產安全,特制定本預案。
(二)編制依據
根據《中華人民共和國計算機信息系統安全保護條例》、公安部《計算機病毒防治管理辦法》,制定本預案。
(三)分類分級
本預案所稱網絡與信息安全突發事件,是指本系統信息系統突然遭受不可預知外力的破壞、毀損、故障,發生對國家、社會、公眾造成或者可能造成重大危害,危及公共安全的緊急事件。
1、事件分類
根據網絡與信息安全突發事件的性質、機理和發生過程,網絡與信息安全突發事件主要分為以下三類:
(1)自然災害。指地震、臺風、雷電、火災、洪水等引起的網絡與信息系統的損壞。
(2)事故災難。指電力中斷、網絡損壞或是軟件、硬件設備故障等引起的網絡與信息系統的損壞。
(3)人為破壞。指人為破壞網絡線路、通信設施,黑客攻擊、病毒攻擊、恐怖襲擊等引起的網絡與信息系統的損壞。
2、事件分級
根據網絡與信息安全突發事件的可控性、嚴重程度和影響范圍,縣上分類情況。
(1)i級、ⅱ級。重要網絡與信息系統發生全局大規模癱瘓,事態發展超出控制能力,需要縣級各部門協調解決,對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害的信息安全突發事件。
(2)ⅲ級。某一部分的重要網絡與信息系統癱瘓,對國家安全、社會秩序、經濟建設和公共利益造成一定損害,屬縣內控制之內的信息安全突發事件。
(3)ⅳ級。重要網絡與信息系統使用效率上受到一定程度的損壞,對公民、法人和其他組織的權益有一定影響,但不危害國家安全、社會秩序、經濟建設和公共利益的信息安全突發事件。
(四)適用范圍
適用于本系統發生或可能導致發生網絡與信息安全突發事件的應急處置工作。
(五)工作原則
1、居安思危,預防為主。立足安全防護,加強預警,重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定的重要信息系統,從預防、監控、應急處理、應急保障和打擊犯罪等環節,在法律、管理、技術、人才等方面,采取多種措施,充分發揮各方面的作用,共同構筑網絡與信息安全保障體系。
2、提高素質,快速反應。加強網絡與信息安全科學研究和技術開發,采用先進的監測、預測、預警、預防和應急處置技術及設施,充分發揮專業人員的作用,在網絡與信息安全突發事件發生時,按照快速反應機制,及時獲取充分而準確的信息,跟蹤研判,果斷決策,迅速處置,最大程度地減少危害和影響。
3、以人為本,減少損害。把保障公共利益以及公民、法人和其他組織的合法權益的安全作為首要任務,及時采取措施,最大限度地避免公共財產、信息資產遭受損失。
4、加強管理,分級負責。按照“條塊結合,以條為主”的原則,建立和完善安全責任制及聯動工作機制。根據部門職能,各司其職,加強部門間協調與配合,形成合力,共同履行應急處置工作的管理職責。
5、定期演練,常備不懈。積極參與縣上組織的演練,規范應急處置措施與操作流程,確保應急預案切實有效,實現網絡與信息安全突發事件應急處置的科學化、程序化與規范化。
二、組織指揮機構與職責
(一)組織體系
成立網絡安全工作領導小組,組長局黨委書記、局長擔任,副組長由局分管領導,成員包括:信息全體人員、各通信公司相關負責人。
(二)工作職責
1、研究制訂我中心網絡與信息安全應急處置工作的規劃、計劃和政策,協調推進我中心網絡與信息安全應急機制和工作體系建設。
2、發生i級、ⅱ級、ⅲ級網絡與信息安全突發事件后,決定啟動本預案,組織應急處置工作。如網絡與信息安全突發事件屬于i級、ⅱ級的,向縣有關部門通報并協調縣有關部門配合處理。
3、研究提出網絡與信息安全應急機制建設規劃,檢查、指導和督促網絡與信息安全應急機制建設。指導督促重要信息系統應急預案的修訂和完善,檢查落實預案執行情況。
4、指導應對網絡與信息安全突發事件的科學研究、預案演習、宣傳培訓,督促應急保障體系建設。
5、及時收集網絡與信息安全突發事件相關信息,分析重要信息并提出處置建議。對可能演變為i級、ⅱ級、ⅲ級的網絡與信息安全突發事件,應及時向相關領導提出啟動本預案的建議。
6、負責提供技術咨詢、技術支持,參與重要信息的研判、網絡與信息安全突發事件的調查和總結評估工作,進行應急處置工作。
三、監測、預警和先期處置
(一)信息監測與報告
1、要進一步完善各重要信息系統網絡與信息安全突發事件監測、預測、預警制度。按照“早發現、早報告、早處置”的原則,加強對各類網絡與信息安全突發事件和可能引發網絡與信息安全突發事件的有關信息的收集、分析判斷和持續監測。當發生網絡與信息安全突發事件時,在按規定向有關部門報告的同時,按緊急信息報送的規定及時向領導匯報。初次報告最遲不得超過4小時,較大、重大和特別重大的網絡與信息安全突發事件實行態勢進程報告和日報告制度。報告內容主要包括信息來源、影響范圍、事件性質、事件發展趨勢和采取的措施等。
2、重要信息系統管理人員應確立2個以上的即時聯系方式,避免因信息網絡突發事件發生后,必要的信息通報與指揮協調通信渠道中斷。
3、及時上報相關網絡不安全行為:
(1)惡意人士利用本系統網絡從事違法犯罪活動的情況。
(2)網絡或信息系統通信和資源使用異常,網絡和信息系統癱瘓、應用服務中斷或數據篡改、丟失等情況。
(3)網絡恐怖活動的嫌疑情況和預警信息。
(4)網絡安全狀況、安全形勢分析預測等信息。
(5)其他影響網絡與信息安全的信息。
(二)預警處理與預警
1、對于可能發生或已經發生的網絡與信息安全突發事件,系統管理員應立即采取措施控制事態,請求相關職能部門,協作開展風險評估工作,并在2小時內進行風險評估,判定事件等級并預警。必要時應啟動相應的預案,同時向信息安全領導小組匯報。
2、領導小組接到匯報后應立即組織現場救援,查明事件狀態及原因,技術人員應及時對信息進行技術分析、研判,根據問題的性質、危害程度,提出安全警報級別。
(三)先期處置
1、當發生網絡與信息安全突發事件時,及時請技術人員做好先期應急處置工作并立即采取措施控制事態,必要時采用斷網、關閉服務器等方式防止事態進一步擴大,同時向上級信息安全領導小組通報。
2、信息安全領導小組在接到網絡與信息安全突發事件發生或可能發生的信息后,應加強與有關方面的聯系,掌握最新發展態勢。對有可能演變為ⅲ級網絡與信息安全突發事件,技術人員處置工作提出建議方案,并作好啟動本預案的各項準備工作。信息安全領導小組根據網絡與信息安全突發事件發展態勢,視情況決定現場指導、組織設備廠商或者系統開發商應急支援力量,做好應急處置工作。對有可能演變為ⅱ級或i級的網絡與信息安全突發事件,要根據縣有關部門的要求,上報縣政府有關部門,趕赴現場指揮、組織應急支援力量,積極做好應急處置工作。
四、應急處置
(一)應急指揮
1、本預案啟動后,領導小組要迅速建立與現場通訊聯系。抓緊收集相關信息,掌握現場處置工作狀態,分析事件發展趨勢,研究提出處置方案,調集和配置應急處置所需要的人、財、物等資源,統一指揮網絡與信息安全應急處置工作。
2、需要成立現場指揮部的,立即在現場開設指揮部,并提供現場指揮運作的相關保障。現場指揮部要根據事件性質迅速組建各類應急工作組,開展應急處置工作。
(二)應急支援
本預案啟動后,領導小組可根據事態的發展和處置工作需要,及時申請增派專家小組和應急支援單位,調動必需的物資、設備,支援應急工作。參加現場處置工作的有關人員要在現場指揮部統一指揮下,協助開展處置行動。
(三)信息處理
現場信息收集、分析和上報。技術人員應對事件進行動態監測、評估,及時將事件的性質、危害程度和損失情況及處置工作等情況及時報領導小組,不得隱瞞、緩報、謊報。符合緊急信息報送規定的,屬于i級、ⅱ級信息安全事件的,同時報縣委、縣政府相關網絡與信息安全部門。
(四)擴大應急
經應急處置后,事態難以控制或有擴大發展趨勢時,應實施擴大應急行動。要迅速召開信息安全工作領導小組會議,根據事態情況,研究采取有利于控制事態的非常措施,并向縣政府有關部門請求支援。
(五)應急結束
網絡與信息安全突發事件經應急處置后,得到有效控制,將各監測統計數據報信息安全工作領導小組,提出應急結束的建議,經領導批準后實施。
五、相關網絡安全處置流程
(一)攻擊、篡改類故障
指網站系統遭到網絡攻擊不能正常運作,或出現非法信息、頁面被篡改。現網站出現非法信息或頁面被篡改,要第一時間請求相關職能部門取證并對其進行刪除,恢復相關信息及頁面,同時報告領導,必要時可請求對網站服務器進行關閉,待檢測無故障后再開啟服務。
(二)病毒木馬類故障
指網站服務器感染病毒木馬,存在安全隱患。
1)對服務器殺毒安全軟件進行系統升級,并進行病毒木馬掃描,封堵系統漏洞。
2)發現服務器感染病毒木馬,要立即對其進行查殺,報告領導,根據具體情況,酌情上報。
3)由于病毒木馬入侵服務器造成系統崩潰的,要第一時間報告領導,并聯系相關單位進行數據恢復。
(三)突發性斷網
指突然性的內部網絡中某個網絡段、節點或是整個網絡業務中斷。
1)查看網絡中斷現象,判定中斷原因。若不能及時恢復,應當開通備用設備和線路。
2)若是設備物理故障,聯系相關廠商進行處理。
(四)數據安全與恢復
1.發生業務數據損壞時,運維人員應及時報告領導,檢查、備份系統當前數據。
2.強化數據備份,若備份數據損壞,則調用異地光盤備份數據。
3.數據損壞事件較嚴重無法保證正常工作的,經部門領導同意,及時通知各部門以手工方式開展工作。
4.中心應待數據系統恢復后,檢查基礎數據的完整性;重新備份數據,并寫出故障分析報告。
(五)有害信息大范圍傳播
系統內發生對互聯網電子公告服務、電子郵件、短信息等網上服務中大量出現危害國家安全、影響社會穩定的有害、敏感信息等情況進行分析研判,報經縣委、縣政府分管領導批準后啟動預案;或根據上進部門要求對網上特定有害、敏感信息及時上報,由上級職能部門采取封堵控制措施,按照市上職能部門要求統一部署啟動預案。
(六)惡意炒作社會熱點、敏感問題
本系統互聯網網站、電子公告服務中出現利用社會熱點、敏感問題集中、連續、反復消息,制造輿論焦點,夸大、捏造、歪曲事實,煽動網民與政府對立、對黨對社會主義制度不滿情緒,形成網上熱點問題惡意炒作事件時,啟動預案。
(七)敏感時期和重要活動、會議期間本地互聯網遭到網絡攻擊
敏感時期和重要活動、會議期間,本系統互聯網遭受網絡攻擊時,啟動預案。要加強值班備勤,提高警惕,密切注意本系統網上動態。收到信息后,及時報警,要迅速趕赴案(事)發網站,指導案(事)件單位采取應急處置措施,同時收集、固定網絡攻擊線索,請求縣上技術力量,分析研判,提出技術解決方案,做好現場調查和處置工作記錄,協助網站恢復正常運行并做好防范工作。
六、后期處置
(一)善后處置
在應急處置工作結束后,要迅速采取措施,抓緊組織搶修受損的基礎設施,減少損失,盡快恢復正常工作,統計各種數據,查明原因,對事件造成的損失和影響以及恢復重建能力進行分析評估,認真制定恢復重建計劃,迅速組織實施。
(二)調查和評估
在應急處置工作結束后,信息安全工作領導小組應立即組織有關人員和專家組成事件調查組,對事件發生及其處置過程進行全面的調查,查清事件發生的原因及財產損失狀況和總結經驗教訓,寫出調查評估報告。
七、應急保障
(一)通信與信息保障
領導小組各成員應保證電話24小時開機,以確保發生信息安全事故時能及時聯系到位。
(二)應急裝備保障
各重要信息系統在建設系統時應事先預留出一定的應急設備,做好信息網絡硬件、軟件、應急救援設備等應急物資儲備工作。在網絡與信息安全突發事件發生時,由領導小組負責統一調用。
(三)應急隊伍保障
按照一專多能的要求建立網絡與信息安全應急保障隊伍。選擇若干經國家有關部門資質認可的,具有管理規范、服務能力較強的企業作為我縣網絡與信息安全的社會應急支援單位,提供技術支持與服務;必要時能夠有效調動機關團體、企事業單位等的保障力量,進行技術支援。
(四)交通運輸保障
應確定網絡與信息安全突發事件應急交通工具,確保應急期間人員、物資、信息傳遞的需要,并根據應急處置工作需要,由領導小組統一調配。
(五)經費保障
網絡與信息系統突發公共事件應急處置資金,應列入年度工作經費預算,切實予以保障。
八、工作要求
(一)高度重視。互聯網信息安全突發事件應急處置工作事關國家安全、社會政治穩定和經濟發展,要切實增強政治責任感和敏感性,建立應急處置的快速反應機制。
【關鍵詞】發電企業;網絡安全;管理;技術
近些年,隨著電力體制改革的逐步深入和信息技術的飛速發展,發電企業對信息系統的依賴性逐漸提高,信息系統在企業生產經營和管理中扮演的角色越來越重要。發電企業通過信息化方式進行生產管理和辦公得到了廣泛認同,并因此大幅提高了生產效率和管理水平。
其中,網絡安全工作的落實情況是企業信息化管理水平的集中體現。作為國家能源行業的一份子,發電企業的信息網絡安全尤為重要,保障發電企業的網絡安全也是保障國家和社會安全的重要一環。發電企業對于信息化的重視程度也體現在加強自身信息網絡安全工作上,網絡安全已經成為發電企業安全生產的一項重要內容,不論對于火力、水力、核電、風能、太陽能還是新能源發電企業,網絡安全同等重要。
從電力行業信息化的發展現狀來看,網絡安全工作大致可以分為以下幾個方面:網絡安全管理、安全防護技術、應急保障和宣傳教育等。網絡安全管理包括:企業要有網絡安全領導責任制、管理機構和信息化網絡專責工作人員;網絡安全責任制的具體落實以及責任追究機制;人員、信息化經費、信息資產、采購、培訓、外包人員等日常安全管理;完整、完善的網絡安全管理制度體系;安全監測、硬件冗余、安全審計、補丁管理。安全防護技術包括:防病毒、防篡改、防癱瘓、防攻擊、防泄密等安全措施;服務器、防火墻、物理隔離設備等網絡安全設備的安全策略和功能有效性;局域網、互聯網、無線網絡安全措施;和非計算機、移動介質及密碼設備的安全防護措施。應急保障工作包括:信息安全事件應急預案、數據備份和恢復演練、應急技術支撐隊伍、重大安全事件處置等。宣傳教育工作包括:企業日常網絡安全培訓(包含:企業領導、信息化人員和業務人員)和網絡安全管理員專業技術培訓。
發電企業已經在網絡安全方面取得了很大的成績,軟件正版化率、自主開發軟件和國產信息系統的使用率都在逐年提高,國產網絡安全防護設備也已經大范圍應用在企業網絡中。發電企業在取得一些成績的同時,還需要充分認識到自身的不足之處,很多發電企業認為發電才是自己的主業,對企業信息化不夠重視,人員和資金的投入都很少,導致企業網絡安全得不到有效的保障,網絡安全事件時有發生,這對于企業和國家都是一筆損失。
綜上所述,發電企業要從以下幾個方面入手,逐步改進并完善網絡信息安全工作:企業應該有獨立的信息化管理部門,設置專門負責網絡安全管理員,明確崗位安全責任制,成立信息化領導小組、信息安全工作小組和招標小組等信息化工作組織機構;定期召開網絡安全管理工作會議,商議決策企業信息化工作,強化網絡安全;做好企業網絡安全規劃,按照年度、短期和長期規劃來制定,信息安全工作的整體策略及總體規劃(方案)需要完善,在今后工作中不斷補充、調整與細化;將信息網絡安全管理納入到企業年度工作計劃和績效考核中;每年都要進行定期的信息安全培訓和宣傳,讓員工充分了解和熟知網絡安全對于企業的重要性;劃分明確的分區界限,根據生產、管理等要素進行分區管理;完善企業網絡信息安全管理制度,并落實執行;加強局域網、廣域網和對外網站的管理;按照公安部和上級部門的有關要求,進行信息系統安全等級保護備案工作,進行安全風險測評;定期開展網絡安全自查工作,并按照檢查問題進行相關整改,需要定期開展網絡安全自查及整改工作,有條件的企業可以請外面高水平的專家組來企業做安全測評指導,通過這些檢查可以及時發現問題,進行有效的整改工作,保障企業信息網絡安全,使得員工可以通過信息系統提高生產管理和辦公效率;定期進行信息系統數據備份和恢復演練,進一步完善企業的網絡與信息安全應急管理體系,保障應急資源的及時到位,進一步制定有針對性的、實用化的專項應急預案,同時預案的演練要實現常態化;設定賬戶鎖定時間、賬戶鎖定閥值、重置賬戶鎖定計數器等安全策略;信息系統管理員需要定期檢查補丁更新、防病毒軟件和防惡意代碼軟件工作日志;口令執行策略需要包括:密碼必須符合復雜性要求、密碼長度最小值、密碼短期使用期限、密碼長期使用期限、強制密碼歷史和用可還原的加密來存儲密碼等安全策略;盡可能采用每個賬戶和每個人一一對應的關系,避免了賬戶的重復和共享賬戶的存在,對于多余的、過期的賬戶進行定期檢查和及時刪除;實現操作系統和數據庫系統特權用戶的權限分離,實現數據庫賬戶獨立管理;要有完整的機房進出記錄和系統安全維護檢查記錄;完善備份系統建設;企業應建立長效機制以確保信息安全建設及運行維護經費及時到位,以實現經費投入的常態化;加大信息安全產品的投入力度并盡量采購國內廠家的安全產品,降低對國外產品的依賴程度;對在信息安全崗位及其他敏感崗位工作的人員一定要搞好審查工作,只有符合規定的人員才能上崗,一旦人員離崗必須簽署保密承諾書且其權限要及時收回;按照國家有關要求,需要做到所有計算機類產品不安裝Windows 8操作系統,并采取措施應對Windows XP停止安全服務;安全防護產品采取白名單、卸載與工作無關的應用程序、關閉不必要服務和端口等安全措施情況。
不論在哪個行業或領域,安全都是第一位的,而網絡安全在涉及國家安全的發電企業更是尤為重要。發電企業要按照“誰主管誰負責,誰運營誰負責”的原則,明確任務,落實責任,加強網絡安全工作,保障企業網絡與信息系統的安全穩定運行。因為電力屬于國家能源行業的重要一環,必須遵循“上網不、不上網”的原則。總之,發電企業面臨的網絡安全形勢是復雜多變的,還有很長的路要走。
參考文獻
[1]羅寧.P2P安全問題初探[A].第十七次全國計算機安全學術交流會暨電子政務安全研討會論文集[C].2002.
[2]祝崇光,姚旺.檢察系統信息網絡安全的風險評估[A].全國計算機安全學術交流會論文集(第二十二卷)[C].2007.
[3] 朱修陽. 檢察機關專網系統信息網絡安全體系初探[A].全國計算機安全學術交流會論文集(第二十二卷)[C].2007.
[4]曾德賢,李睿.信息網絡安全體系及防護[A].第十八次全國計算機安全學術交流會論文集[C].2003.
[5]劉威,劉鑫,杜振華.2010年我國惡意代碼新特點的研究[A].第26次全國計算機安全學術交流會論文集[C].2011.
(一)全盤掃描安全檔案,縱向到底,橫向到邊
根據上周中心行政辦公會議上安全隱患整治階段性工作匯報情況,針對各部門隱患整治推進過程中工作開展不平衡現象,對安全生產百日大會戰安全檔案上的隱患清單進行全盤掃描自查,追蹤銷號,壓實責任、加快整改力度,聚焦薄弱環節、突出工作重點、堅持標本兼治,將安全生產檢查徹底做到縱向到底,橫向到邊,不留一點死角。
(二)仔細排查,及時整改,雙向進行兩不誤
1.消防安全
本周,各直屬分中心對所屬急救點的氧氣房和用電安全進行了全面檢查,未發現違規情況。中心后勤保障科堅持每周開展安全隱患排查工作,對直屬分中心的值班站點、救護車進行了全面檢查,確保滅火器配置到位并能有效使用。
2.信息安全
在做好網絡、網站和關鍵信息基礎設施的信息安全保護工作基礎上,重點加強互聯網、專網等網絡邊界的網絡安全保護工作,重點做好120指揮調度系統、電子病歷系統等關鍵信息基礎設施保護工作。中心還根據應急預案,定期開展應急演練,并根據演練結果,總結經驗和不足,及時整改。定期對本單位網絡安全情況進行自查,評估風險,明確優化需求,制定完備的安全策略。對部分信息安全制度進行了更新,強化了信息安全宣傳工作。在季度日志分析的基礎上,對日志審計系統及其他信息安全設備的日志又進行了仔細的分析,及時排查信息安全漏洞及不規范的網絡操作。強化了信息安全宣傳,對信息安全制度進行了更新。完成了三級等保一期整改招標工作、優化安全設備策略,簽訂了整改項目合同,整改工作目前已經開始,對信息安全日志記錄進行了完善及分析,從中排查問題隱患。機房安裝了入侵報警系統。對安全設備的配置做了更加細致的梳理,制定了對弱電井線路的整改計劃。
3.醫療安全
醫務急救科起草完成《死亡病歷討論制度》,并與質量管理科共同完成院前急救核心制度考試。3個直屬分中心通過病歷系統軟件開展對急救醫療行為的監督,不定時檢查和監控醫療安全。開展對轉院原則風險評估排查3次,督促職工對核心制度的學習和落實。對每輛救護車的醫療艙進行檢查,確保急救物品按照中心要求配置到位并能安全使用
二、存在主要問題
第九醫院急救點醫療器械管理、病歷書寫不規范。
(一)健全組織管理體系,建立科技風險管理三道防線。安徽省分行成立由行長任組長、分管副行長及各部門負責人參加的信息化建設領導小組及信息安全應急領導小組,制定議事程序,確立工作步驟,審議信息科技重大決策事項及信息科技風險管理、信息安全管理工作。領導小組每季度召開一次會議,對信息化建設工作進行決策、安排和部署。立足于可持續發展戰略,安徽省分行提出了“全面風險管理、全程風險管理、全員風險管理”的管理目標,建立了信息科技風險管理的三道防線。第一道防線由信息科技部門組成,負責生產運行、應用研發、科技管理、信息安全等工作。第二道防線成立由信息科技部門和風險管理部門牽頭,其他部門共同參與的風險管控平臺。依托風險管控平臺,通過檢查、評測和監控及時發現科技工作中的風險隱患,組織召開風險例會,研究制定整改措施、整改方案,結合工作實際制定信息科技風險管理制度和規范。第三道防線由內部審計部門組成,主要職責是對信息科技工作進行專項審計。
(二)推動制度體系建設,構筑安全生產生命線。多年來,安徽省分行每年都對信息科技制度和技術規范進行修訂,對現有信息科技制度體系進行評估,對信息科技制度體系架構進行梳理,逐步建立了制度、實施細則及技術規范三層架構的制度體系。形成了《信息科技制度匯編》,共包括38個科技管理辦法、16個實施細則、9項技術規范,在全行范圍內印發執行,有效指導了信息化建設和風險管理工作的開展。為了保持制度的嚴肅性,使基層分支行操作人員嚴格執行制度,省分行加強制度執行力建設,采取檢查、監控及違規積分等措施,確保制度落地,形成人人“重制度,守制度”良好工作氛圍。
(三)完善技術體系建設,提升技術防范能力1.建設高標準機房。2009年到2011年期間,率先啟動省、市、縣三級機房達標工程改造,共投入2000萬元用于轄內66個機構機房的建設和改造,機構覆蓋面達到90%以上。機房建設突出了“高可用、高可靠、易管理、前瞻性”的理念,對供電、防雷、消防、空調、裝飾系統進行了全面改造,為信息系統安全運行提供了可靠的物理保障。2.健全后備供電保障體系。2012年,利用有限的固定資產指標,為全轄所有市級分行配置了功率在20KVA以上的UPS,為60個縣支行配置了10KVA的UPS;在3個新建辦公樓機構建設了市電雙回路供電、7個行自備發電機;11個行與電力公司、電信或聯通等公司簽訂應急供電協議。形成了UPS、發電機、雙回路供電、移動發電車等多重供電安全保障。3.建立功能完善的監控系統。省、市分行統一建立了機房預警監控系統(包括網絡預警監控系統和機房動力環境監控系統),實現對機房物理環境、重要設備、網絡設備、數據鏈路、業務系統進行實時監測及預警。系統采用分級監控方式,本級行不僅可以監控自身機房及信息系統運行情況,還可以實時監控到轄內行情況,實現科技風險監測的縱橫結合,提升風險預警與防控能力。4.構建高效安全的網絡體系。基層行成立不久,就實現了分網運行,根據業務種類、服務范圍等分為生產網、辦公網和監控網,針對不同的網絡采用不同的安全控制策略;在網絡線路上,采用三家運營商多線路、互為熱備方式實現網絡通訊的高可靠性;結合不同的應用分別采取了防火墻、入侵檢測、內外網隔離等技術防范手段,確保網絡安全。5.部署防病毒系統。部署了覆蓋全行的計算機病毒防治系統,支持防病毒軟件的統一管理和升級,有效防止病毒轉播與蔓延。6.建立省分行級的異地災備中心。通過在異地機房內架設EMC存儲,使用現有網絡在非工作時段進行數據復制,解決了重要數據異地災備問題。同時在存儲中劃分一定的空間供二級分行使用,也解決了二級分行重要數據異地存儲的難題。經過演練測試驗證,災備系統運行穩定,能夠有效地保障數據安全。
(四)加強信息系統應急管理,保持業務連續性省分行嚴格按照《中國農業發展銀行信息系統突發事件應急管理辦法》要求,成立相應組織,切實履行職責,在全轄范圍內每年都組織一次應急演練。2013年僅在網絡應急演練中,就模擬了6個場景,模擬突發網絡故障情況108種,驗證演練數據1638項。通過把演練工作做實做細,使得一些潛在的隱患得以暴露,強化了各級行對突發事件的響應和處置能力。此外還以應急演練為抓手,引入PDCA(策劃-實施-檢查-改進)持續改進機制,不斷完善應急預案及應急物資儲備。在演練策劃階段,針對已有的和潛在的信息科技風險因素進行充分的評估,有重點地制定演練方案;實施階段實時跟蹤監測各類信息科技風險因素的產生和變化,適時調整信息科技風險應對策略和措施;檢查階段對演練情況展開具體分析,對業務具體造成的影響、潛在風險、變化情況等進行收集整理,作為修訂完善應急預案的依據;在改進階段及時修正、完善應急演練預案。通過對應急演練持續改進,大大降低了信息科技風險事件的影響和損失,有效維持業務的不間斷運營。
二、基層行信息科技風險管理工作面臨的挑戰
(一)信息科技風險管理意識及能力尚需提高。一是部分基層行領導存在重業務發展重業務風險防范,輕信息科技建設輕信息科技風險防范的現象,致使科技風險管理不到位。二是一線操作人員風險意識淡薄,認為信息科技風險是信息科技部門的事,與己無關。對移動存儲設備使用、IC卡管理、密碼管理等安全管理規定置若罔聞,非常容易產生操作風險。三是信息科技人員缺乏科技風險管理方面專業系統的培訓,風險管理知識及經驗不足,風險識別、風險評估、風險處置能力不強。
(二)信息科技風險管理制度還需完善。一是信息科技管理制度還不夠完善。比如現有的制度在電子設備采購、管理、報廢等方面進行了規范,但在設備選型、設備更換、固定資產指標使用等方面缺乏統一規定,部分機構出現設備老化、設備帶病工作、設備兼容性差等情況。二是內部管控制度不健全。目前對信息科技風險審計能力不足,缺乏信息科技風險的有效監管。審計部門只對信息科技資產進行審計,缺乏必要的技術力量和技術方法對信息科技風險及信息科技人員行為進行審計。信息科技部門既是運動員,又是裁判員,不能形成有效的制衡機制。三是制度執行不到位。由于基層行信息科技人員不足,技術力量薄弱,科技部門重要崗位缺乏備份人員,內部崗位之間缺乏制約,影響某些規章制度有效落實。
(三)信息安全技術保障體系需進一步提升。一是技術安全標準和技術規范不夠全面,在風險預警、評估、處置等方面存在漏洞。二是在終端安全、網絡準入控制、網絡分區等方面技術手段不足,既增加人力維護成本,又極易產生信息科技安全隱患。三是IT服務外包需進一步規范,在外包合同簽訂、外包人員管理、服務質量的監督等方面需加強監管,在努力提高服務水平的同時,最大限度地保護信息安全。
三、基層行信息科技風險治理展望
(一)加強內控制度建設,鞏固三道防線。內控管理是一項長期而重要的工作,基層行應緊密結合現有業務流程,以完善管理機制、建立健全制度體系為主線,不斷優化現有信息系統,提高信息系統基礎設施的服務保障能力。信息科技風險雖然體現在信息系統的運行操作環節,但往往涉及業務流程和操作模式的合理性、業務需求的質量等眾多方面,防范信息科技風險必須綜合考慮業務需求制定、項目實施、軟件開發、基礎設施建設、運行維護管理等不同環節的各種因素,由業務主管部門、科技管理部門和審計部門協同工作,才能起到事半功倍的效果。各基層行首先應充分認識信息科技安全的緊迫性和重要性,明確信息科技風險管理目標,落實信息科技風險管理責任制,將信息科技風險納入自身的總體風險框架,筑起第一道“思想”防線;其次,在加強信息安全監督、自查力度的同時,還應定期組織轄內信息科技風險的專項檢查,對于日常經營管理和生產運行中發現的操作風險隱患,建立信息系統風險持續跟進機制,及時消除風險隱患,堅守第二道“監查”防線;此外,還應明確業務部門責任,將科技風險管理納入到業務部門日常管理,設立專門的IT審計團隊,培養專業的IT審計人才,對信息科技風險進行評估,督促整改,構建“以查帶審,以審促查”的第三道防線。
(二)重在預防,完善信息風險防控體系。一是建立信息風險監控平臺,通過對現有各類生產系統、監控系統中的可疑數據進行跟蹤與分析,從而有效地對信息科技風險進行預警、評估、處置。平臺采用實時預警和T+1分析相結合的方式,對于風險程度高、要求響應速度快的風險點,依托短信平臺、郵件系統在最短時間內給出預警;對于日常操作和行為信息,采用T+1分析的方式,通過事后追查、責任落實來規避風險。二是完善信息科技風險評估制度,嚴格控制對應用項目外包、軟硬件產品和相關服務外包的風險,建立對外包服務商、產品供應商的信息科技風險的評估機制,實現對第三方全過程的跟蹤管理,防范外包服務的實施風險。三是實施風險管理的全覆蓋。將全省人員按照省、市、縣三級組織實施分級管理,一級管一級,實現從上到下、從省到縣的逐級有序結構,使科技工作風險管控的觸角延伸到每一個人、每一臺計算機、每一項業務。
(三)強化保障體系,持續推動業務連續性管理。首先,應嚴格執行機房值班制度,每日巡查機房,確保將安全隱患消滅于萌芽之中。其次,還應加強后備電源、備品備件的管理,落實各二級分行機房的第二供電保障渠道,有條件的行采用雙回路供電,沒有改造條件的自備發電機,對重要設備還應采取熱備或冷備的方式,消除單點故障隱患。再次,研發推廣桌面(終端)安全系統,包含內網準入、補丁分發、病毒庫升級和主動防御等功能,從源頭防范,確保網絡安全。此外,還必須未雨綢繆,及時修訂應急預案,做好業務連續性規劃、業務恢復機制、風險化解和轉移措施、數據備份方案等多方面的工作,并加強災備演練,以保障在突如其來的災難性事故面前能從容應對,迅速恢復生產,盡可能降低事故造成的損失。
以下是《通信網絡安全防護監督管理辦法(征求意見稿)》全文:
為切實履行通信網絡安全管理職責,提高通信網絡安全防護水平,依據《中華人民共和國電信條例》,工業和信息化部起草了《通信網絡安全防護監督管理辦法(征求意見稿)》,現予以公告,征求意見。請于2009年9月4日前反饋意見。
聯系地址:北京西長安街13號工業和信息化部政策法規司(郵編:100804)
電子郵件:wangxiaofei@miit.gov.cn
附件:《通信網絡安全防護監督管理辦法(征求意見稿)》
通信網絡安全防護監督管理辦法
(征求意見稿)
第一條(目的依據)為加強對通信網絡安全的管理,提高通信網絡安全防護能力,保障通信網絡安全暢通,根據《中華人民共和國電信條例》,制定本辦法。
第二條(適用范圍)中華人民共和國境內的電信業務經營者和互聯網域名服務提供者(以下統稱“通信網絡運行單位”)管理和運行的公用通信網和互聯網(以下統稱“通信網絡”)的網絡安全防護工作,適用本辦法。
本辦法所稱互聯網域名服務,是指設置域名數據庫或域名解析服務器,為域名持有者提供域名注冊或權威解析服務的行為。
本辦法所稱網絡安全防護工作,是指為防止通信網絡阻塞、中斷、癱瘓或被非法控制等以及通信網絡中傳輸、存儲、處理的數據信息丟失、泄露或被非法篡改等而開展的相關工作。
第三條(管轄職責)中華人民共和國工業和信息化部(以下簡稱工業和信息化部)負責全國通信網絡安全防護工作的統一指導、協調、監督和檢查,建立健全通信網絡安全防護體系,制訂通信網絡安全防護標準。
省、自治區、直轄市通信管理局(以下簡稱“通信管理局”)依據本辦法的規定,對本行政區域內通信網絡安全防護工作進行指導、協調、監督和檢查。
工業和信息化部和通信管理局統稱“電信管理機構”。
第四條(責任主體)通信網絡運行單位應當按照本辦法和通信網絡安全防護政策、標準的要求開展通信網絡安全防護工作,對本單位通信網絡安全負責。
第五條(方針原則)通信網絡安全防護工作堅持積極防御、綜合防范的方針,實行分級保護的原則。
第六條(同步要求)通信網絡運行單位規劃、設計、新建、改建通信網絡工程項目,應當同步規劃、設計、建設滿足通信網絡安全防護標準要求的通信網絡安全保障設施,并與主體工程同時進行驗收和投入運行。
已經投入運行的通信網絡安全保障設施沒有滿足通信網絡安全防護標準要求的,通信網絡運行單位應當進行改建。
通信網絡安全保障設施的規劃、設計、新建、改建費用,應當納入本單位建設項目預算。
第七條(分級保護要求)通信網絡運行單位應當按照通信網絡安全防護標準規定的方法,對本單位已正式投入運行的通信網絡進行單元劃分,將各通信網絡單元按照其對國家和社會經濟發展的重要程度由低到高分別劃分為一級、二級、三級、四級、五級。
通信網絡單元的分級結果應由接受其備案的電信管理機構組織專家進行評審。
通信網絡運行單位應當根據實際情況適時調整通信網絡單元的劃分和級別。通信網絡運行單位調整通信網絡單元的劃分和級別的,應當按照前款規定重新進行評審。
第八條(備案要求1)通信網絡運行單位應當按照下列規定在通信網絡投入運行后30日內將通信網絡單元向電信管理機構備案:
(一)基礎電信業務經營者集團公司直接管理的通信網絡單元,向工業和信息化部備案;基礎電信業務經營者各省(自治區、直轄市)子公司、分公司負責管理的通信網絡單元,向當地通信管理局備案。
(二)增值電信業務經營者的通信網絡單元,向電信業務經營許可證的發證機構備案。
(三)互聯網域名服務提供者的通信網絡單元,向工業和信息化部備案。
第九條(備案要求2)通信網絡運行單位辦理通信網絡單元備案,應當提交以下信息:
(一)通信網絡單元的名稱、級別、主要功能等。
(二)通信網絡單元責任單位的名稱、聯系方式等。
(三)通信網絡單元主要負責人的姓名、聯系方式等。
(四)通信網絡單元的拓撲架構、網絡邊界、主要軟硬件及型號、關鍵設施位址等。
前款規定的備案信息發生變化的,通信網絡運行單位應當自變更之日起15日內向電信管理機構變更備案。
第十條(備案審核)電信管理機構應當自收到通信網絡單元備案申請后20日內完成備案信息審核工作。備案信息真實、齊全、符合規定形式的,應當予以備案;備案信息不真實、不齊全或者不符合規定形式的,應當通知備案單位補正。
第十一條(符合性評測要求)通信網絡運行單位應當按照通信網絡安全防護標準的要求,落實與通信網絡單元級別相適應的安全防護措施,并自行組織進行符合性評測。評測方法應當符合通信網絡安全防護標準的有關規定。
三級及三級以上通信網絡單元,應當每年進行一次符合性評測;二級通信網絡單元,應當每兩年進行一次符合性評測。通信網絡單元的級別調整后,應當及時重新進行符合性評測。
符合性評測結果及整改情況或者整改計劃應當于評測結束后30日內報送通信網絡單元的備案機構。
第十二條(風險評估要求)通信網絡運行單位應當對通信網絡單元進行經常性的風險評估,及時消除重大網絡安全隱患。風險評估方法應當符合通信網絡安全防護標準的有關規定。
三級及三級以上通信網絡單元,應當每年進行一次風險評估;二級通信網絡單元,應當每兩年進行一次風險評估;國家重大活動舉辦前,三級及三級以上通信網絡單元應當進行風險評估。
風險評估結果及隱患處理情況或者處理計劃應當于風險評估結束后30日內上報通信網絡單元的備案機構。
第十三條(災難備份要求)通信網絡運行單位應當按照通信網絡安全防護標準的要求,對通信網絡單元的重要線路、設備、系統和數據等進行備份。
第十四條(演練要求)通信網絡運行單位應當定期或不定期組織演練檢驗通信網絡安全防護措施的有效性,并參加電信管理機構組織開展的演練。
第十五條(監測要求)通信網絡運行單位應當對本單位通信網絡的安全狀況進行自主監測,按照通信網絡安全防護標準建設和運行通信網絡安全監測系統。
通信網絡運行單位的監測系統應當按照電信管理機構的要求,與電信管理機構的監測系統互聯。
第十六條(CNCERT職責)工業和信息化部委托國家計算機網絡應急技術處理協調中心建設和運行互聯網網絡安全監測系統。
第十七條(安全服務規范)通信網絡運行單位委托其他單位進行安全評測、評估、監測等工作的,應當加強對受委托單位的管理,保證其服務符合通信網絡安全防護標準及有關法律、法規和政策的要求。
第十八條(監督檢查)電信管理機構應當根據本辦法和通信網絡安全防護政策、標準,對通信網絡運行單位開展通信網絡安全防護工作的情況進行監督檢查。
第十九條(檢查措施)電信管理機構有權采取以下措施對通信網絡安全防護工作進行監督檢查:
(一)查閱通信網絡運行單位的符合性評測報告和風險評估報告。
(二)查閱通信網絡運行單位的有關文檔和工作記錄。
(三)向通信網絡運行單位工作人員詢問了解有關情況。
(四)查驗通信網絡運行單位的有關設施。
(五)對通信網絡進行技術性分析和測試。
(六)采用法律、行政法規規定的其他檢查方式。
第二十條(委托檢查)電信管理機構可以委托網絡安全檢測專業機構開展通信網絡安全檢測活動。
第二十一條(配合檢查的義務)通信網絡運行單位對電信管理機構及其委托的專業機構依據本辦法開展的監督檢查和檢測活動應當予以配合,不得拒絕、阻撓。
第二十二條(規范檢查單位)電信管理機構及其委托的專業機構對通信網絡安全防護工作進行監督檢查和檢測,不得影響通信網絡的正常運行,不得收取任何費用,不得要求接受監督檢查的單位購買指定品牌或者指定生產、銷售單位的安全軟件、設備或者其他產品。
第二十三條(規范檢查人員)電信管理機構及其委托的專業機構的監督檢查人員應當忠于職守、堅持原則,不得泄漏監督檢查工作中知悉的國家秘密、商業秘密、技術秘密和個人隱私。
第二十四條(對專業機構的要求)電信管理機構委托的專業機構進行檢測時,應當書面記錄檢查的對象、時間、地點、內容、發現的問題等,由檢查單位和被檢查單位相關負責人簽字蓋章后,報委托方。
第二十五條(罰則1)違反本辦法第六條、第七條、第八條、第九條、第十一條、第十二條、第十三條、第十四條、第十五條、第十七條、第二十一條規定的,由電信管理機構責令改正,給予警告,并處5000元以上3萬元以下的罰款。
第二十六條(罰則2)未按照通信網絡安全防護標準落實安全防護措施或者存在重大網絡安全隱患的,由電信管理機構責令整改,并對整改情況進行監督檢查。拒不改正的,由電信管理機構給予警告,并處1萬元以上3萬元以下的罰款。