关于网络安全事件责任追究处理不包括【三篇】
处理是汉语词汇,读作chǔ lǐ,意思是处置、安排、加工,快速的解决问题,也泛指低价出售, 以下是为大家整理的关于网络安全事件责任追究处理不包括3篇 , 供大家参考选择。
网络安全事件责任追究处理不包括3篇
【篇1】网络安全事件责任追究处理不包括
在 2013年即将到来之时,回望2012年IT行业的变化,智能手机普及、平板设备大量涌现、操作系统Windows 8发布等事件都宣示着整个社会的进步,然而这其中伴随的网络安全问题仍是凝重而不能忽视的重要问题。那么,在2012年互联网都发生了哪些惊天地泣鬼神的 安全事件呢?下面,就让我们一起来回顾一下今年的重大网络安全事件吧!
一、源代码被盗事件
赛门铁克两款企业级产品源代码被盗
2012年1月中旬前后,一个自称为"Yama Tough"的黑客宣称将公布赛门铁克诺顿反病毒软件的全部源代码。随后,赛门铁克方面也确认了是在2006年时的一次第三方泄密事件让自身的安全和非安全工具产品源代码大范围泄露。
赛 门铁克在声明中表示,该事件中遭到入侵的是第三方网络,受影响的代码并未影响赛门铁克各个解决方案的功能性或安全性,并且,目前没有出现客户的信息因此而 受到影响或泄露的事件。而本次受到源代码泄露影响的是两种旧版本的企业产品的部分节段源代码,都是六年前的版本,且其中一种企业产品已经停产。
VMware确认源代码被窃
2012 年4月底VMware已经确定关于ESX Hypervisor的源代码已经泄露。据查是一位自称是"Hardcore Charlie"的黑客在4月8日偷取的。不过所幸的是其偷走的源代码是 2003到2004年的。尽管VMware ESX仍然可以使用,但VMware还是建议用户马上升级到最新代号为ESXi的hypervisor,该版本在安全性方面得到了加强。
二、 重大黑客攻击事件
Anonymous威胁干掉整个互联网
2012 年3月,著名黑客组织Anonymous一直对美国新的反盗版法案"SOPA"持强烈反对态度,不过这次他们玩得过火了。该组织扬言要干掉整个互联网以 给"SOPA法案,华尔街及黑心银行家,前者的保护伞政府"等一点颜色看看,如果代号名为"Operation Global Blackout"的行动成功,那么全世界将在3月31日陷入无法使用互联网的状态。
至于具体手段,Anonymous计划对所有13台DNS域名根服务器发起大规模DDoS行动,届时在浏览器中输入所有域名都将返回错误页面,使得不少用户届时将认为网络无法使用。
3月31日早已过去,而互联网也没有因Anonymous的扬言而瘫痪,但刨析事件的原因,却是因为那部反盗版法案。虽说这个出发点是好的,但对于网络来说,自由与安全本就是一个矛与盾的关系,而眼下还没有找到可以调和的良方。
维基解密网站遭受持续攻击
2012年8月,维基解密表示,自己的网站遭受到了持续的DDOS(拒绝服务)黑客攻击,导致网站在一周多的时间里反应迟缓或无法登录。维基解密在一份声明中表示,此次黑客攻击在8月初开始增强,之后扩大到对其附属网站的攻击。
维基解密表示,每秒钟都有来自数千个不同网址的10GB虚假流量涌入该网站。在线内容服务公司Akamai安全信息主管约什·考尔曼(Josh Corman)认为,针对维基解密的此次攻击"远远大于"过去几年所见的普通攻击。
三、恶意软件肆虐事件
新型蠕虫病毒火焰(Flame) 肆虐中东
2012年5月,一种破坏力巨大的全新电脑蠕虫病毒"火焰"(Flame)被发现,这种病毒正在中东地区大范围传播,其中伊朗受病毒影响最严重。据推测,"火焰"病毒已在中东各国传播了至少5年时间。
据 悉,"火焰"病毒构造十分复杂,此前从未有病毒能达到其水平,是一种全新的网络间谍装备。该病毒可以通过USB存储器以及网络复制和传播,并能接受来自世 界各地多个服务器的指令。感染"火焰"病毒的电脑将自动分析自己的网络流量规律,自动录音,记录用户密码和键盘敲击规律,并将结果和其他重要文件发送给远 程操控病毒的服务器。一旦完成搜集数据任务,这些病毒还可自行毁灭,不留踪迹。
如今在"火焰"病毒被发现之后,一些网络分析专家认为,这似乎已形成了"网络战"攻击群。"震网"病毒攻击的是伊朗核设施,"毒区"病毒攻击的是伊朗工业控制系统数据,而"火焰"病毒攻击的则是伊朗石油部门的商业情报。
Gauss病毒--Flame最复杂病毒兄弟
2012 年8月,继最复杂病毒Flame曝光之后,卡巴斯基实验室又曝光类似Flame病毒的Gauss病毒,一个从事收集财务信息的间谍软件。它是出现在中东地 区的一个新的网络间谍软件,可以窃取浏览器保存的密码、网银账户、Cookies和系统配置信息等敏感数据。此外,Guass似乎和Stuxnet病毒来 自同一个国家,而Stuxnet病毒和Flame病毒关联紧密。
自2012年5月至8月,Gauss已感染了2500多台机器,卡巴斯基称,Gauss受害者总数目前可能数以万计。这个数字虽然低于Stuxnet病毒,但高于Flame和Duqu的攻击数。
Gauss 大约于2011年9月左右被创造出,并于今年6月发现。Gauss很像Flame病毒,不过其指挥和控制的系统7月已关闭,目前正处于休眠状态,等待服务 器的激活。卡巴斯基指出,有足够的证据表明,Gauss和Flame、Stuxnet病毒有着密切的关系,都是某个国家赞助的网络攻击,因为它们都由相同 的"工厂"制造。
DNSChanger恶意软件肆虐
2012年7月,仅仅在不到几小时时间内,多达30万台电脑和Mac将无法上网,除非用户立即清除其机器上的恶意软件。据悉, DNSChanger修改用户的计算机域名系统(DNS)设置来发送URL请求到攻击者自己的服务器,从而将受害者带到攻击者创建的网站。
美 国联邦当局表示,多达400万台电脑和Mac受到感染,让攻击者净赚1400万美元。不仅仅是消费者的电脑和Mac,DNSChanger还感染了政府机 构和企业的电脑和系统。在财富500强企业中,约有12%的企业的电脑或路由器受到感染,3.6%的美国政府机构受到感染。
四、信息泄密事件
美国电子商务网站Zappos用户信息被窃
2012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户的电子邮件和密码等信息被窃取。
据悉黑客通过Zappos在美国肯塔基州的服务器进入Zappos内部网络,具体攻击信息尚未披露,但Zappos表示,信用卡和支付数据并未被获取,不会受到此次攻击的影响。
全球支付信息被盗
2012年3月,信用卡支付中介机构美国"全球支付"公司确认,未授权者3月初进入它的系统并可能窃取一些信用卡账户信息。
此次遭"大规模"盗取,涉及万事达和威士国际组织等机构信用卡用户、大型发卡银行和数家主要信用卡服务企业,波及账户数量暂时无法确定,评估数量从数以万计至超过1000万。
LinkedIn用户密码泄露
2012年6月初,LinkedIn(LinkedIn是一家面向商业客户的社交网络(SNS)服务网站,成立于2002年12月并于2003年启动。)董事Vicente Silveira在博客中表示,网站密码确实已经泄露。
据 悉,该消息来自挪威IT网站Dagens IT,报道称被曝光的650万加密的密码被发送到了一家俄罗斯的黑客网站。芬兰负责安全的部门"紧急反应小组(CERT-Fi)"向用户警示到虽然目前用 户的详细信息目前尚未被泄露,但是攻击者很有可能通过被破解的密码进入用户的数据库,所以建议广大用户尽快修改密码。
雅虎服务器被黑 45.3万份用户信息遭泄露
2012年7月中旬,据悉,黑客们公布了他们声称的雅虎45.34万名用户的认证信息,还有超过2700个数据库表或数据库表列的姓名以及298个MySQL变量。他们称,以上内容均是在此次入侵行动中获得的。
黑 客们利用特殊的SQL注入方式渗透到雅虎网站的子区域中以获取信息。该技术专门针对一些安全性较差的网站应用程序进行攻击,这些程序并不仔细检查进入搜索 框和其他用户输入栏的文本。通过向其注入有效地数据库指令,攻击者便可欺骗后端服务器,还可向其信息转储大量的敏感信息。
Dropbox账户被盗
2012 年7月,云存储服务商Dropbox确认,在当月来自第三方站点的黑客获取了部分用户的用户名和密码,侵袭了他们的Dropbox账户。该盗窃事件起因于 小部分Dropbox用户在该公司网站论坛上抱怨,称自己收到了垃圾邮件,而收到垃圾邮件的电邮地址仅供与Dropbox联系所用。此后向Dropbox 反映同一问题的用户不断,共有295名用户在论坛上发布了同样信息。
全球百所大学近12万账户信息被窃
2012年10月,黑客团伙Team GhostShell在推特上宣布,该组织入侵了全球百所大学的服务器,共窃取了近12万账户信息。
该 黑客组织公布称,他们入侵时发现许多服务器早就藏有恶意软件,安全意识很淡薄,他们的行动目的是提高大众注重大学的信息安全问题。英国的剑桥、美国的哈佛 大学、斯坦福大学、普林斯顿大学以及日本的东北大学、东京大学、名古屋大学、京都大学、大阪大学等多所世界著名大学的服务器都遭入侵。
五、重大漏洞事件
英特尔芯片存在致命漏洞
2012年6月,美国安全专家称,美国计算机应急响应小组(US-CERT)已经在英特尔芯片上发现了一个漏洞,该漏洞可以让黑客获得对Windows和其他操作系统的控制权。
这一漏洞是US-CERT在6月中旬发布的一份安全通告所披露的。US-CERT的通告称,“一些运行在英特尔CPU硬件上的64位操作系统和虚拟化软件极易遭遇本地权限提升攻击。黑客可利用此漏洞提升本地权限,或是进行guest-to-host虚拟机逃逸。”
可 能遭遇此漏洞攻击的操作系统包括Windows 7、Windows Server 2008 R2、64位FreeBSD和NetBSD,以及Xen hypervisor等。US-CERT称,除微软和英特尔外,可能受到该漏洞影响的厂商还包括Joyent、Citrix、Oracle、红帽和 SUSE Linux等。
京东商城出现重大漏洞
2012 年10月,据业内人士微博爆料,京东商城充值系统于2012年10月30日晚22点30分左右出现重大漏洞,用户可以用京东积分无限制充值Q币和话费。当 日,京东网站积分换话费的活动出现重大漏洞,点击后系统会自动充值而不会扣取积分,同时充值未成功的积分则会被双倍退回账户。该漏洞被网友发现后,在网络 上被大量转发。目前,从网络爆料来看,不少用户都充值了上千元的Q币、购买数百元的彩票,甚至还有用户称充值了36万元的话费。业界人士预计京东亏损在2 亿左右。
作为国内知名电商,自身网站的安全和保护用户数据安全是电商提高用户信任度的关键。从年初的电商泄密事件就有京东的身影,到这次的网站重大漏洞,京东要走的路还很长!
Skype号(自行设定)",造成注册资料混乱;或许是为了整并上的方便,同样一组电子邮件地址,可以直接用来注册多组 Skype账号,甚至不需要电子邮件的确认。
IE浏览器惊现漏洞
2012年12月,微软公司的IE浏览器出现巨大漏洞,黑客利用这个漏洞可以跟踪记录用户的鼠标移动轨迹,从而盗取用户使用虚拟键盘时输入的各种数据。
为 了防止键盘记录器记录下每一次按键,从而使黑客能够盗取用户的密码,大部分人会选择使用虚拟键盘和小键盘来键入密码,从而减低风险。但是 Spider.io公司却发现,从IE 6到IE 10,微软公司的这款浏览器都有着巨大的漏洞,可以使黑客能够轻松的跟踪用户的鼠标移动轨迹。即使当IE标签页最小化时,这种问题依旧存在。
这样,黑客只需要在一个网站上购买一个广告位就可以发起攻击。只要这个广告是打开的,黑客就可以利用IE的漏洞,在用户不用安装任何软件的前提下记录下他们的鼠标移动轨迹,从而解读出他们在虚拟键盘上输入的内容。
六、操作系统安全事件
Android系统威胁呈爆炸式增长
目前,1.98亿Android设备拥有者的内存卡处于危险境地,用户信息有可能因恶意链接或者恶意程序被删除干净。今年早些时候,黑客使用虚假的Android Instagram应用程序从用户的手机发送昂贵的文本信息。
恶意软件正在借谷歌Android平台实现跳跃性的增长。一项最新统计数据显示,Android恶意软件数量从年初的5000多个已增长至目前的两万个,未来还将迎来更大的爆发期。
目前,有十多个恶意应用的下载量已经达到70多万次。被发现的这些恶意应用在用途上各有不同,有些被用来盗窃数据、有些通过GPS追踪移动设备,其他一些则抛出大量广告或是安装拨号器。
GooglePlay已经被用做一个平台来散播盗窃数据或侵犯隐私权的恶意应用。这个平台可以说是许多恶意应用的来源。对于这样的情况,微软的安全工程师指出,Android设备上存有全球性的僵尸网络,能够以工业级的水平发送垃圾信息。
微软系统升级 Windows 8引进新安全特征
2012年10月25日微软在美国纽约正式发布了其全新的操作系统Windows 8。微软为Windows 8引进了一些安全特征,但是该系统仍然容易受一些常见的恶意软件的攻击。反恶意软件供应商如是说,这让IT人士很是担忧。
Windows 8中增强的安全特征之一是Secure Boot,用来阻止启动加载器和抵御后门攻击。另外一个安全特征是包含内置版本的微软杀毒引擎,打包在新的防护安全包。尽管有了这些新的安全特征,Windows 8仍然不是完全安全的。
在 10月末Windows 8发布的几天里,某公司就发现所谓的伪安全软件方案的恶意攻击,试图让用户支付一个假的反恶意软件。法国一家安全公司在11月初也发现了多个 Windows 8安全漏洞。罗马尼亚一家安全公司在11月中旬公布的调查报告显示,具有Windows防护功能的Windows 8,阻止了85%的排名前100的恶意软件。当然,这也意味着有15%的没有阻止。虽然微软提高了Windows 8的安全门槛,但仍存在漏洞威胁。
编辑点评
纵观2012年的这些重大的网络安全事件,对未来的网络安全前景具有深刻的揭示意义和影响。年关将近,末日传说并未如期而至,生活还在继续,网络威胁仍在演变。人们需深思:未来如何才能有力的解决网络安全问题?
在 这个信息大爆炸的时代,企业不但要依靠强有力的网络安全技术产品,而且还要加强企业管理,培养用户足够的安全意识和知识亦是势在必行!展望2013年,人 们仍旧面临严峻的安全威胁,仍旧需要时刻关注网络安全世界的变化。面对安全挑战,企业与用户如何以对,让我们拭目以待吧!
【篇2】网络安全事件责任追究处理不包括
网络安全责任追究制度
欧阳光明(2021.03.07)
为进一步落实网络安全和信息安全管理责任,确保学校网络安全和信息安全,切实加强系统管理,明确责任:
一、本部门行政一把手为网络安全和信息安全第一责任人,负责建立和完善本单位网络安全和信息安全组织,建立健全相关管理制度,制定网络安全事故处置措施和应急预案,配备兼职信息安全管理员,具体负责本单位网络安全和信息安全工作。
二、坚持“归属管理”原则,实行24小时网络监控制度,切实做到“看好自己的门,管好自己的人,做好自己的事”。负责教育本部门所属人员(教工及学生)不利用网络制作、传播、查阅和复制下列信息内容:损害国家及学校荣誉、利益、形象的;散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;含有法律、法规禁止的其他内容的。
三、坚持“谁主管,谁负责;谁主办,谁负责”的原则,负责加强对本部门上网信息及内容的审查,确保上网信息的安全和保密信息不泄漏。
四、对本部门人员利用网络平台建立的内部交流QQ群、飞信群等实时监控;教学单位要摸清学生群体建立的内部交流群,学生管理人员应参与学生交流群加强监控与引导,对交流群中出现的不当言论及时制止、教育,对可能引发严重后果的情况及时上报。
五、严格实行网络安全和信息安全责任追究制度。如因管理不善致使本部门内发生重、特大信息安全事故或严重违纪违法事件的,按有关规定对部门和有关责任人进行处理,情节特别严重的依法追究相关责任人的法律责任。
六、在责任期内,责任书各条款不因负责人变化而变更或解除,接任负责人应相应履行职责 。
【篇3】网络安全事件责任追究处理不包括
招远市交通运输系统
网络安全事件应急预案
一、总则
(一)编制目的
建立健全招远市交通运输系统网络安全事件应急工作机制,提高应对网络安全事件能力,预防和减少网络安全事件造成的损失和危害,维护交通运输安全和秩序。
(2)编制依据
《中华人民共和国突发事件应对法》、《中华人民共和国网络安全法》、《国家突发公共事件总体应急预案》、《突发事件应急预案管理办法》和《信息安全技术信息安全事件分类分级指南》(GB/Z 20986-2007)等相关规定。
(3)适用范围
本预案所指网络安全突发事件(以下简称突发事件)是指由于人为原因、软硬件缺陷或故障、自然灾害等,对网络或者其中的数据造成危害,对交通运输系统造成负面影响的事件。本预案适用于招远市交通运输系统发生突发事件的预防和应急处置工作。
(4)事件分类
根据网络与信息安全突发事件的性质、机理和发生过程,主要分为以下三类:
1.自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络系统损坏。
2.事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络系统损坏。
3.人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统损坏,或是利用信息网络进行有组织的大规模的反动宣传、煽动和渗透等破坏活动。
根据突发事件的故障情况可以分为以下几类:
1.通道与网络故障;
2.主机设备、操作系统、中间件和数据库软件故障;
3.应用停止服务故障;
4.应用系统数据丢失;
5.机房电源、空调等环境故障;
6.大面积病毒爆发、蠕虫、木马程序、有害移动代码等;
7.非法入侵,或有组织的攻击;
8.自然灾害或人为外力破坏;
9.信息发布和服务网站遭受攻击和破坏;
10.其他原因。
(五)事件分级
1.Ⅰ级网络与信息安全突发事件。对服务对象的生产、生活造成特别严重影响,影响服务对象数量超过本单位服务总用户数量90%的;对本单位的管理和信息发布造成特别严重的影响,影响内部用户数超过90%的;出现大面积的有害信息传播,影响范围大,性质恶劣,影响本单位内部用户数超过90%的;涉及国家或单位利益的机密信息通过信息系统泄漏,造成特别重大影响的。
2.Ⅱ级网络与信息安全突发事件。对服务对象的生产、生活造成严重影响,影响服务对象数量超过本单位服务总用户数量50%,低于90%的;对本单位的管理和信息发布造成影响,影响内部用户数超过50%,低于90%的;出现大面积的有害信息传播,影响范围大,影响各有关单位内用户数超过50%,低于90%的;涉及国家或企业利益的秘密信息通过信息系统泄漏,造成重大影响的。
3.Ⅲ级网络与信息安全突发事件。对服务对象的生产、生活造成影响,影响用户数量超过本单位服务总用户数量20%,低于50%的;对本单位的管理和信息发布造成影响,影响内部用户数超过30%,低于50%的;出现大面积的有害信息传播,影响范围大,影响各有关单位内用户数超过30%,低于50%的。
二、责任分工
(一)组织机构
成立由局主要负责人任总指挥,分管领导任副总指挥的招远市交通运输系统网络安全应急指挥部(以下简称应急指挥部),负责对我市交通运输系统突发事件应急指挥工作的组织领导。应急指挥部办公室设在交通运输局办公室,负责网络安全日常工作。
(2)指挥机制
应急指挥部主要职责
1.贯彻落实相关网络安全法规、规定;
2.研究信息系统重大应急决策和部署;
3.宣布进入和解除应急状态,决定实施和终止信息系统应急预案;
4.统一领导各级突发事件的应急处置工作。
应急指挥办公室主要职责
1.监督执行应急领导小组下达的应急指令和各项任务;
2.掌握应急处理情况,及时向应急指挥部报告应急处置过程中的重大问题;
3.监督落实应急预案的执行,在应急过程中协调有关科室和事业单位;
4.对网络安全突发事件的有关信息进行汇总和整理;
5.组织制定应急工作相关制度、标准、规范和预案,定期组织评估和复核,并监督、检查贯彻执行情况。
三、响应流程
(一)预警分级
网络安全事件预警等级分为三级:由高到低依次用红色、黄色和蓝色表示,分别对应发生或可能发生Ⅰ、Ⅱ、Ⅲ三级网络安全事件。
(二)预警监测
机关各科室、局属各事业单位按照“谁主管谁负责、谁运行谁负责”的要求,组织对本单位运行的网络系统开展网络安全监测工作。
(3)预警研判和发布
各有关单位组织对网络安全进行研判,认为需要立即采取防范措施的,应当及时通知有关部门和单位,对可能发生重大及以上网络安全事件的信息及时向应急办报告。各省(区、市)、各部门可根据监测研判情况,发布本地区、本行业的橙色及以下预警。
应急办组织研判,确定和发布红色预警和涉及多省(区、市)、多部门、多行业的预警。
预警信息包括事件的类别、预警级别、起始时间、可能影响范围、警示事项、应采取的措施和时限要求、发布机关等。
(4)预警响应
Ⅰ级预警响应。应急办组织预警响应工作,联系局领导和有关单位,组织对事态发展情况进行跟踪研判,研究制定防范措施和应急工作方案,协调组织资源调度和部门联动的各项准备工作。应急指挥部实行24小时值班,相关人员保持通信联络畅通。加强网络安全事件监测和事态发展信息搜集工作,组织指导应急支撑队伍、各有关单位开展应急处置或准备、风险评估和控制工作,重要情况报市委、市政府办公室。
Ⅱ级预警响应。启动相应应急预案,组织开展预警响应工作,做好风险评估、应急准备和风险控制工作。各有关单位及时将事态发展情况报应急办。
Ⅲ级预警响应。启动相应应急预案,指导组织开展预警响应。
(5)响应结束
在同时满足下列条件下,应急指挥部可决定宣布解除应急状态:
1.各种网络安全突发事件已得到有效控制,情况趋缓。
2.网络安全突发事件处理已经结束,设备、系统已经恢复运行。
3.上级应急部门发布的解除应急响应状态的指令。
4.事件相关单位向应急指挥办公室报告应急处理已经结束,恢复正常生产工作秩序。
4、临时处置权限
(一)发生网络与信息安全突发事件后,事件发生单位立即启动应急预案,本着尽量减少损失的原则,将应急事件尽快隔离,在不影响正常生产、经营、管理秩序的情况下,保护现场。
(二)应急指挥部接到网络与信息安全突发事件的应急报告后,根据事件情况,立即启动网络安全突发事件应急预案。
(三)应急指挥部接到I级和II级网络与信息安全突发事件报告后,根据事件的性质和影响向市政府应急领导小组报告,对需要上级归口管理部门和市政府有关部门应急支持的事件,由应急领导小组开展应急协调。
五、应急支撑队伍
(一)人员保障
加强网络安全突发事件应急技术支持队伍的建设,组建由年轻化、知识化、信息化年轻干部队伍组成的应急支撑队伍,不断提高人员的业务素质、技术水平和应急处置能力。
(二)设备保障
应急行动所需的物资器材予以充分保障,以确保应急预案落到实处。坚持对应急设备器材进行定期维护保养,保证完好率达到95%以上,所需的物资应坚持定期补充和更换,始终保持其有效性。
(3)运行保障
1.正常运行中要加强对系统运行情况的监视,要做好软、硬件等可能出现的异常情况的预控,及时发现异常情况;
2.各单位负责本单位计算机设备的运行工作,出现异常和故障及时向办公室反映;
3.值班人员应加强对网络各系统巡视,记录完整,对异常情况正确判断,及时联系专业技术人员进行故障排除。
(4)资金保障
各有关单位应保障应急培训、演练、添置应急装备物资等所需经费。
六、事件评估
(一)后期观察
1.I级网络安全突发事件应急处理结束后应密切关注、监测系统2周,确认无异常现象。
2.II级网络安全突发事件应急处理结束后应密切关注、监测系统1周,确认无异常现象。
3.III级网络安全突发事件应急处理结束后应密切关注、监测系统2天,确认无异常现象。
(二)调查与评估
1.网络安全突发事件应急处理结束后,影响到服务对象利益和国家安全的事件,按照各级政府及部门的要求配合进行事件调查。
2.网络安全突发事件应急处理结束后,对按照相关规定要求需要成立调查组的事件,由负责人组织成立调查组,对事件产生的原因、影响进行调查和评估,对责任进行认定,提出整改建议。
3.网络安全突发事件应急处理结束后,按照相关规定由各有关单位自行组织调查的,各单位对事件产生的原因进行调查,对产生的影响进行评估,对责任进行认定,提出整改措施。调查报告上报应急指挥办公室。
(三)改进措施
1.网络安全突发事件应急处理结束后,相关单位应组织研究事件发生的原因和特点、分析事件发展过程,总结应急处理过程中的经验和教训,进行应急处置知识积累,进一步补充、完善和修订相关应急预案。
2.网络安全突发事件应急处理结束后,相关单位应结合运行过程中的异常和事件,综合分析信息系统中存在的关键点和薄弱点,提出该类事件的整改措施,制定整改实施方案并予以落实,整改措施和方案报应急指挥办公室备案。
七、监督管理
(一)采取多种形式,有计划地开展网络安全突发公共事件应急和处置的宣传教育活动,加强全体干部职工和从业人员安全防范意识的宣传普及,提高防范意识和应急处置能力。
(二)加强对网络安全等方面的知识培训,提高防范意识及技能,指定专人负责安全技术工作,并将网络安全突发公共事件的应急管理、工作流程等列为培训内容,增强应急处置工作的组织能力。
(三)通过演练,发现应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。
(四)各有关的我要认真贯彻落实预案的各项要求与任务,建立监督检查和奖惩机制。应急办将不定期进行检查,对各项制度、计划、方案、人员、物资等进行实地验证,并以演练的评定结果作为是否有效落实预案的依据。
八、附则
(一)本预案由市交通运输局办公室制定,办公室根据实际情况,及时修订本预案。
(二)本预案由市交通运输局办公室负责解释。
(三)本预案自发布之日起实施。
招远市交通运输局
2018年4月18日