欢迎来到天天文库
浏览记录
ID:39770573
大小:175.50 KB
页数:34页
时间:2019-07-11
《网络与信息安全突发事件应急预案》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、网络与信息安全突发事件应急预案III目录1总则11.1编制目的11.2编制依据11.3工作原则11.3.1统一领导,协同作战。11.3.2分级负责,责任明确21.3.3快速反应,及时处理21.3.4整合资源,条块结合21.3.5防范为主,加强监控21.4适用范围31.5分类分级31.5.1事件分类31.5.2事件分级52组织机构与职责72.1指挥机构与职责72.1.1总指挥72.1.2副总指挥72.1.3现场指挥官82.1.4现场副指挥官82.1.5现场指挥部82.1.6指挥机构主要职责82.2成员单位与职责102.3办事机构与职责112.3.1办事机构112.3.
2、2办事机构主要职责122.3.3专家组13III2.3.4应急处置专业技术队伍133监测与预警143.1监测143.1.1风险漏洞监测143.1.2监测预警系统143.1.3预警154应急响应154.1信息报告154.2先期处置174.3分级响应184.3.1Ⅳ级响应184.3.2Ⅲ级响应184.3.3Ⅱ级响应194.3.4Ⅰ级响应204.4响应升级224.4.1响应级别变更224.4.2响应级别升级224.5应急结束234.6信息发布235后期处置245.1情况汇报和经验总结245.2善后处置255.3恢复重建255.4表彰与惩处256应急保障266.1应急专业技
3、术队伍保障266.2应急物资保障266.3交通运输保障266.4经费保障27III6.5技术资料保障276.6治安保障276.7合作机制建设276.8建立健全和完善技术支撑体系287宣传、培训和演练297.1宣传297.2培训297.3演练298附则308.1预案体系308.2预案制定、发布及解释308.3预案修订308.4预案实施31III1总则1.1编制目的建立罗湖区网络与信息安全突发事件应急工作体系,健全罗湖区网络与信息安全突发事件的预防、处置、善后等工作机制,形成科学、有效、反应迅速的应急机制,提高罗湖区应对和处置网络与信息安全突发事件的能力和水平,预防和减
4、少网络与信息安全突发事件对罗湖区造成损失和危害,维护罗湖的城区安全和社会稳定。1.2编制依据《中华人民共和国突发事件应对法》、《国家突发公共事件总体预案》、《国家网络与网络与网络与信息安全事件应急预案》、《广东省网络与网络与网络与信息安全事件应急预案》、《深圳市突发事件总体应急预案》、《深圳市罗湖区突发事件总体应急预案》、《深圳市网络与信息安全突发事件应急预案》等相关规定。1.3工作原则1.3.1统一领导,协同作战。按照“统一领导、归口负责、综合协调、各司其职”的原则协同配合、具体实施,完善应急工作体系和机制,充分调动党政机关和社会各方面的资源,共同做好罗湖区网络与
5、信息安全事件的30预防和处置工作。1.3.2分级负责,责任明确按照“谁主管谁负责、谁运营谁负责”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间、地区间的协调与配合,形成合力,共同履行应急处置工作的管理职责。1.3.3快速反应,及时处理在网络与信息安全突发公共事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。1.3.4整合资源,条块结合充分利用罗湖区现有网络与信息安全力量,依靠省、市网络与信息安全技术资源,进一步完善应急响应处置体系,形成信息安全保障工作合力。1.3.5防范为
6、主,加强监控宣传普及信息安全防范知识,贯彻预防为主的思想,树立常备不懈的观念,经常性地做好应对网络与信息安全突发事件的思想准备、预案准备、机制准备和工作准备,提高公共防范意识以及基础网络和重要信息系统的信息安全综合保障水平。加强对信息安全隐患的日常监测,发现和防范重大信息安全突发事件,及时采取有效的可控措施,30迅速控制事件影响范围,力争将损失降到最低程度。1.4适用范围本预案适用于罗湖区行政区域内网络与信息安全突发事件。1.5分类分级本预案所称网络与信息安全突发事件,是指重要信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大
7、危害,危及公共安全紧急事件。1.5.1事件分类网络与信息安全突发事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件等7个类别。1.5.1.1有害程序事件有害程序事件包括:计算机病毒、计算机蠕虫、计算机木马、僵尸网络、混合攻击程序、网页内嵌恶意代码和其他有害程序等事件。1.5.1.2网络攻击事件网络攻击事件包括:拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听、网络钓鱼、干扰和其它网络攻击等事件。301.5.1.3信息破坏事件信息破坏事件包括:信息篡改、信息假冒、信息泄露、信息窃取、信息丢失和其它信息破坏等
此文档下载收益归作者所有