网络安全预警十篇

发布时间:2024-04-29 21:34:28

网络安全预警篇1

关键词:水利;网络;风险;体系

2019年6月,水利部网信办《水利网络安全管理办法(试行)》,文件指出,水利网络安全遵循“积极利用、科学发展、依法管理、确保安全”的方针,建立相应的应对机制,能够及时发现系统中的问题并处理,以此来确保网络系统的安全性,保障水利信息建设的顺利进行。

1.水利网络安全面临的风险

1.1网络攻击

目前,水利关键信息基础设施网络安全面临前所未有的威胁、风险和挑战,也是可能遭到重点攻击的目标。“物理隔离”防线可被跨网入侵,调配指令可被恶意篡改,信息可被窃取,这些都是重大风险隐患。截止到目前,水利部门机关已经预防了上百万次网络攻击,攻击的主要目标是水利部网站,针对这些大规模的网络武器级攻击,水利部门迫切需要建立一个安全的、高效的水利网络安全监测与预警体系。

1.2安全措施不够健全

虽然当前大部分机关部门都已经制定了网络安全管理制度,但是由于各种外界和内在的因素,再具体的工作中尚没有落实到位。尽管当前相关部门已经建立了众多防护设备,例如防火墙等,但是在现在的体制中还缺乏一个较为完善的网络安全监测与预警体系,再加上已形成的机制中还存在不科学、不严谨的问题,工作人员不能及时发现出现的网络风险。

1.3对出现的安全漏洞处理不及时

目前,大部分单位都能够定期对网络漏洞进行扫描,但是由于人力和技术有限,这就使得大部分部门针对漏洞的处理只停留在检查报告的层面,而没有针对漏洞本身及时采取相应的处理措施,最终导致漏洞长期存在系统中,对其后续安全的运行造成严重影响。

2.水利网络安全监测与预警体系的构建

2.1构建水利网络安全监测体系

首先,要联合多个部门形成较为健全、完善的监测机制。水利部门要和行政部门等其他形成多级监测架构。其中,水利部门主要负责对涉及到本行业网络的安全性能进行监测。而行政机构主要是负责本单位及其下属部门的网络安全性的监测。其次,要对信息进行收集,同时对收集到的信息进行认真的分析,筛选出对水利网络安全不利的信息,以此为依据制定相应的预防策略,从而实现对可能出现的水利网络安全风险的有针对性的、科学性的安全事前预警。再次,开展互联网服务安全监测。水利部门的信息网站是其开展各种业务、进行各种活动的主要平台之一,因此,在实际的工作中要注意对水利部门信息网站和一些网络业务的监测,避免有病毒木马的入侵,为水利部门的安全运行提供保障。对一些水利相关的业务主要是由水利部门负责其网络安全监测,而行政机构主要是负责本单位及其下属部门的网络安全性监测。此外,还可以采取扫描和风险评估的技术对系统中可能出现的安全问题进行监测和分析,对网站内各个系统以及相应的设备进行网络安全监测,并将监测的结果以报告的形式呈现,为管理者提供相应的决策依据。针对水利部门专网的安全扫描主要包括各种信息设备、网络,而针对服务器的扫描主要包括一些目录、文件等,针对网络安全性的草庙主要包括对路由器、防火墙等设备。在系统存储关键信息的位置也需要设置相应的网络安全监测机制,对文件传输内容及其传输环境情况进行进一步的分析和监测,确定安全之后才可以进行后续操作。最后,要注意对水利信息网内部的风险监测工作。通过内部的安全管理平台,对水利信息部门的服务器、数据库、网络设备等软件和硬件日志进行收集,以便及时了解防火墙等设备的预警信息,实现全方面的网络安全监测。同时还要对收集到的信息进行筛选和分类,分析其中的相关性,从整体的角度对系统中存在的风险进行进一步的分析,从而制定相应的策略,设置网络安全事件响应级别,使水利行业整体效益发挥到最大。此外,水利部门还要在内部建立联动机制,整合人力和资源进行网络安全信息数据收集。在水利信息安全管理平台中包括展示层、功能层、应用接口层、采集层。其中展示层包括可视化管理、综合展现管理、全国状态展现、告警与响应、报表管理。功能层包括安全事件、威胁态势、安全策略、风险评估、预警管理、资产管理等。应用接口层主要是进行资产、工单、认证统一展示。采集层包括资产采集、拓扑采集、性能采集、日志采集、策略采集、弱点采集。

网络安全预警篇2

中图分类号:tn711文献标识码:a文章编号:41-1413(2012)01-0000-01

摘要:网络带给人们的便利之一就是信息资源共享,然而,与之俱来的是来自各方的网络安全问题。网络安全预警系统针对大规模的网络进行预警,但传统的系统存在对未知的攻击缺乏有效的检测方法、对安全问题的检测通常处于被动阶段.本文主要介绍nat技术的特点及网络安全预警系统中穿越防火墙/nat技术的实现方法,使网络信息传递更安全、更快速、更准确。

关键词:网络安全预警nat防火墙/nat的穿越

0网络安全预警系统

0.1功能及体系结构

网络安全预警系统主要具有评估不同攻击者造成的信息战威胁、提供信息战攻击的指示和报警、预测攻击者的行为路径等功能。

目前的网络安全预警系统通常采用多层式结构,以入侵检测系统作为中心,对受保护的网络进行安全预警。该类系统通常由嗅探器模块、安全管理中心、远程管理系统服务器、远程终端管理器组成。嗅探器模块按一定策略检测网络流量,对非法的流量进行记录以便审计,并按照安全策略进行响应;安全管理中心管理嗅探器运行,并生成及加载嗅探器需要的安全策略,接受嗅探器的检测信息,生成审计结果;远程管理系统服务器负责监听控制信息,接收控制信息传递给安全管理中心,为实现远程管理实现条件;远程终端管理器为用户提供远程管理界面。

0.2局限性

但是随着目前网络安全形势的日渐严峻,传统的网络安全预警系统逐渐显示出以下几方面的不足:

(1)目前的网络安全预警系统主要以入侵检测系统的检测结果作为预警信息的主要来源。由于入侵检测系统检测的被动性,使得预警自身就存在被动性,无法积极对受保护的网络实施预警。另外对于所保护系统产生威胁的根源―受保护系统自身的漏洞重视不够,从而当面对新的攻击时往往束手无策,处于极度被动的局面。

(2)新的攻击手段层出不穷,而作为中心的入侵检测系统在新的攻击面前显得力不从心。虽然目前也出现了一些启发式的检测方法,但是由于误报率或者漏报率比较高,在实际使用时也不太理想。

(3)预警信息传送的时效性。目前令人可喜的是用户己经注意到了安全问题,所以采用了一些安全部件如防火墙、入侵检测系统等对网络进行保护,但是同时也为预警信息的传送带了问题,即如何穿越防火墙/nat进行信息的实时、有效传送就是一个关键的问题。

(4)传统的网络预警系统中着重在预警,相应的响应很少或者没有。

1nat技术

1.1概念

nat,即networaddresstranslation,可译为网络地址转换或网络地址翻译。它是一个ietF标准,允许一个机构以一个地址出现在internet上。nat将每个局域网节点的地址转换成一个ip地址,反之亦然。它也可以应用到防火墙技术里,把个别ip地址隐藏起来不被外界发现,使外界无法直接访问内部网络设备。同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有internet地址和私有ip地址的使用。

1.2分类

1.2.1静态nat(Staticnat)

即静态转换静态转换是指将内部网络的私有ip地址转换为公有ip地址,ip地址对是一对一的,是一成不变的,某个私有ip地址只转换为某个公有ip地址。私有地址和公有地址的对应关系由管理员手工指定。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问,并使该设备在外部用户看来变得“不透明”。

1.2.2动态地址nat(poolednat)

即动态转换动态转换是指将内部网络的私有ip地址转换为公用ip地址时,ip地址对并不是一一对应的,而是随机的。所有被管理员授权访问外网的私有ip地址可随机转换为任何指定的公有ip地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。每个地址的租用时间都有限制。这样,当iSp提供的合法ip地址略少于网络内部的计算机数量时,可以采用动态转换的方式。

1.2.3网络地址端口转换napt(port-Levelnat)

即端口多路复用通过使用端口多路复用,可以达到一个公网地址对应多个私有地址的一对多转换。在这种工作方式下,内部网络的所有主机均可共享一个合法外部ip地址实现对internet的访问,来自不同内部主机的流量用不同的随机端口进行标示,从而可以最大限度地节约ip地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。

1.3常用穿越技术

由于nat的种类不同,所以具体对于nat的穿越技术也有所不同。目前比较典型的穿越技术是协议隧道传输和反弹木马穿透。前者,采用直接从外网往内网连接的方式,利用防火墙通常允许通过的协议(如Http协议),将数据包按协议进行封装,从而实现从外网向内网进行数据传输,但是如果数据在通过防火墙时经过了nat转换,就会失效;后者是采用由内向外的连接方式,通常防火墙会允许由内向外的连接通过,但是没有真正解决防火墙的穿越问题,无法解决对于由外向内的对实时性要求较高的数据传输,并且对于应用型防火墙,穿越时也比较困难。

2网络安全预警系统中防火墙/nat的穿越

2.1应用型防火墙检测及信息注册模块

本模块主要用于验证发送方和接收方的报文是否能通过自身所在网络的防火墙,尤其是穿越应用服务器的注册相关信息,并获取必要的信息。

当发送方或接收方存在应用型防火墙时,可由发送方或接收方连接服务器,从而建立映射关系。由于发送方或接收方采用tCp连接方式连接服务器,所以映射关系可以一直保持。所以当服务器与主机连接时只需要知道相应的服务器地址、端口即可,而这些信息又可以从全局预警中心的注册信息中获得,从而解决了穿越应用型防火墙的问题。

2.2阵雨nat及包过滤、状态检测型防火墙检测模块

本模块主要用于检测接收方所在网络是否存在nat以及是否存在类型为包过滤和状态检测类型的防火墙。在nat检测报文中包含接收方的ip地址和端口,当到达发送方或者全局预警中心时,通过检查nat检测报文的来源ip及端口,再比较报文中的ip地址和端口,若相同,则未经过nat,否则经过了nat。单从访问控制来说,包过滤和状态检测类型的防火墙可能会阻止由外网到内网的连接,但是,它不会改变连接的目的地址以及端口,所以通过向指定测试端口发送连接请求可看出是否有此类型的防火墙阻隔。

2.3nat映射维持模块

本模块主要根据nat及包过滤、状态检测型防火墙检测模块的检测结果,反映出不同的映射维持。

当接收方所在网络存在nat时,经过映射维持,使得在接收方所在网络的nat处始终保持了一条接收方外网地址与内网地址的映射关系,从而使得发送方只要根据接收方的外网地址和端口即可与接收方直接通信,从而解决了外网与内网直接通信的问题。

当接收方所在的网络不存在nat,但存在状态检测、包过滤类型的防火墙时,由于不断发送的nat维持报文的存在,相应地在防火墙处开放了相应的端口,使得发送方可以从外到内通过此端口进行信息传送。

2.4信息传送模块

防火墙的问题。对于一般类型的包过滤、状态检测防火墙,因为通信内容已封装成HttpS协议的格式,所以对于从防火墙内部向外部的连接可穿越此类型的防火墙。对于从防火墙外部到内部的连接,nat映射维持模块中nat映射报文的存在也巧妙的解决了信息传送的问题。

3结束语

本文采用HttpS封装实际传输数据,可以使得数据安全传送,保证了信息可以穿越防火墙/nat进行。但也存在着增加硬件额外开销、nat映射相对维持报文较频繁等缺点,这些有待在进一步的研究中予以解决。

参考文献:

[1]肖枫涛.网络安全主动预警系统关键技术研究与实现[D].长沙:国防科学技术大学.2009.

[2]张险峰等.网络安全分布式预警体系结构研究[J].计算机应用.2011.05.

网络安全预警篇3

关键词广域网;安全预警;对策

中图分类号:tp393文献标识码:a文章编号:1671-7597(2013)20-0003-02

1广域网安全预警技术概况

1.1广域网安全预警技术发展背景

虽然国内互联网技术取得了较高的成就,但在计算机通信技术不断发展更新的过程中,互联网网络安全保护工作仍面临着众多的问题。

首先是互联网技术漏洞,这些漏洞存在于计算机与网络的基本技术中,以及基本操作系统、应用程序与网络关口协议的设定与实现。通过这些漏洞,入侵者能够轻易盗走用户个人数据、接管用户操作控制系统甚至进行报复性的破坏。

其次,对用户个人网络信息防护不足,用户私密信息容易泄露,也容易受到网络污染如垃圾广告等的污染,网络非法行为得不到有效控制,因此用户私密网络信息及其网络系统是网络安全预警防护的技术难点。此外,某些组织或者个人出于特殊的目的,对保密信息随意的泄露甚至毁坏,使整个国家的经济社会生活受到威胁。

总之,网络安全的威胁因素大致有以下几个方面:1)互联网自身的开放性以及协议本身存在的不足;2)系统漏洞被广泛的传播;3)黑客组织的有目的、有计划的入侵攻击活动;4)互联网网络攻击工具的泛滥;5)互联网病毒的泛滥以及病毒技术水平的不断提高。

针对以上问题,广域网安全预警技术作为一种行之有效的防范网络入侵的技术手段,得到了国内外的竞相开发研究。广域网安全预警技术最初只用于军事用途,是国家为保障国内社会经济发展、政治稳定以及军事防护,阻止非法网络入侵而设计研发的,通过对异常的网络数据活动迹象预测、消除潜在的网络安全威胁,保障网络信息的安全使用。

1.2广域网安全预警技术发展概况

国外早在20世纪初就提出了“先期概念技术演示aCtD”监控系统原型,并用于军事信息网络站的早期预警,但国内到目前为止仍然没有完善的适于大规模网络的安全预警系统。国内最早开始广域网安全预警技术研究及安全预警体系建设的是重庆市公安局公共信息网络安全监察处,初步具备广域网监控功能,并为国内安全预警技术发展提供了一定的经验基础。截止到现在,国内广域网监控系统覆盖了广州、成都、青岛等多个地域,预警系统初具规模,并积累了一定的经验。

2广域网安全预警技术研究及实现

广域网安全预警系统能够针对某一特定行为或者特定系统的攻击或入侵企图,进行实时动态监测并做出一系列的保护措施,保护用户个人系统及网络信息的安全。广域网安全预警系统设计到的主要技术有网络入侵检测技术、网络数据分析模式以及网络安全数据审查分析等。该安全预警系统针对防火墙在受到网络攻击时的被动防御情况,结合网络数据挖掘技术与传统统计分析方法,实现了对网络攻击行为等常见网络安全问题的实时监测与主动防御,极大的提高了网络安全维护的可靠性,实现了网络安全预警技术的进一步发展。

安全预警技术能够实时监测网络中存在的非授权活动,并向用户发送危险警报,在网络系统受到危害之前便能够提醒用户及时的做出反应,因此,广域网安全预警系统还具有自我学习、实时动态监控以及主动防御的特点,是网络安全技术的重要组成部分。结合静态网络防火墙防御系统,提高网络信息的可靠性与安全性。

2.1广域网安全预警技术基本结构

广域网安全预警系统依据功能实现的目的,分为网络行为数据采集、数据分析、数据库建立、安全预警数据模型建立以及异常数据模型响应模块五大部分。其中,事件数据库的建立主要用于存储数据资料以及事件处理结果日志记录。按照入侵事件处理程序,五个部分共同完成网络安全预警任务。首先对网络入侵等事件发生数据进行收集分析,然后,按照网络安全要求设定的原则,对原始低级数据进行过滤组合,保留有效数据。在数据分析理论方法上,主要采用了统计分析法与数据挖掘技术,建立不同的标准数据层级,通过对不同层级的数据进行标准分析,建立数据联动机制。在预警模块,主要进行数据分析结果与正常数据阀值对比,建立基于异常数据模型的检测模型,对于不满足网络设定阀值的检测结果生成警告时间,反馈到下一级联动机制。响应单元则是对警告时间采取相关的措施,防止网络安全问题的发生,并对该结果进行报警、记录等工作。

2.2广域网安全预警技术实现

广域网安全预警技术实现主要表现在两个方面:一方面是对网络活动进行实时动态监控,通过对系统配置、网络行为、系统协议漏洞进行审查,实现对网络入侵行为、攻击行为以及其他的异常情况进行识别、预测与跟踪,保证用户能够及时对潜在网络安全问题采取有效的防护措施;另一方面,设定对已登记在册的网络数据定期检测制度,检测内容包括网络数据查询、统计与分析,并通过制定一系列的网络活动协议章程,实现对网络活动的控制,降低网络安全事故的发生。

综上所述,广域网安全预警系统技术的总体目标是利用当前的计算机网络与通信技术,搭建安全平台,构件能够对网络入侵行为进行检测拦截与离线分析统计功能的安全预警系统。整个安全系统预警系统流程如下:

首先,是对原始数据流进行事件产生器处理,将低级原始的数据过滤转换为标准数据,并建立标准数据事件库,然后通过事件分析器对标准数据进行事件分析,对事件分析结果进行信息存储并将结果反馈到安全预警模型,预警模型对数据中的异常数据进行分析,并将其报送到结果处理模块,触发安全预警系统对异常数据进行预警,最后系统将整个事件分析与反应过程以日志与报表的形式进行存储,方便将来使用。

整个流程中,时间采集模块主要负责从整个广域网中获得网络信息事件,该事件主要为经过过滤重组后的与安全预警相关的数据事件。事件分析模块负责接受分析数据,该分析模块既可以对历史记录中的相似事件进行时间序列的统计检查分析,也可以检查是否有滥用攻击特征的历史记录,甚至能够对不同事件之间的关系进行分析对比,以利于最终的数据分析。事件数据库主要存放标准数据信息,安全预警模型则是对分析结构进行安全模型的建立,并触发响应单元进行入侵事件处理工作。

3总结

广域网安全预警技术作为一种主动防御安全监控技术,能够对被动的网络防火墙保护机制提供有效的网络安全保护补充,实现更加高效的网络安全保护。本文通过对国内广域网安全预警系统的发展历史及背景进行简要分析,并从广域网安全预警系统的整体架构方面进行设计实现方式方法探讨,力求对该预警系统有一个较深的认识。

参考文献

[1]朱春.计算机网络安全策略及其技术防范措施[J].中国新通信,2013(17):122-123.

网络安全预警篇4

[关键词]公安机关网络舆情预警对策

[中图分类号]tn915.08

[文献标识码]a

[文章编号]1672-5158(2013)05-0157-02

一、对公安机关网络舆情预警的释义

舆情是指在一定的社会空间内,围绕中介n生社会事件的发生、发展和变化,民众对社会管理者产生和持有的社会政治态度。网络舆情是舆情的一种,它的特殊之处在于它的产生、传播的载体都是网络,是广大网民的态度、意见和言论的总和。21世纪是信息网络时代,随着科学技术的突飞猛进,社会信息化的快速发展,以信息技术为主要标志的高新技术革命已经引起了社会各个领域的深刻变革。公安机关传统的警务运作方式在信息化的潮流中遇到了前所未有的挑战,为了顺应这种潮流,公安机关的工作信息化是一场必然的警务革命,是警务力量增长的强大动力。“情报信息主导警务”已成为不能回避的课题,这是保证警务决策科学化,提高警务工作效率的必由之路。要切实做到情报信息主导警务,其关键在于对情报信息进行的综合分析与研判,它是将浩繁的零次情报、一次情报、二次情报转换生成综合、预测性情报的过程。

众所周知,公安机关直接与公民接触,相对其他政府部门能够及时、全面、准确地搜集和分析群众的思想动态、心理情绪、愿望心声及倾向性的社会动态等,在当前舆情信息研判工作的范围不断扩大,规模、水平不断提升的情况下,该项工作理应成为警务参谋活动中极为重要的一环。这是公安机关正确决策、化解矛盾、维护稳定的重要前提,归根到底是公安机关在构建和谐社会新形势下做好群众工作的一项基本功。然而,由于历史或其它原因,公安各相关部门的舆情分析系统还各自独立的,或者还停留在人工处理的阶段,导致公安内部的舆情分析重复劳动、效率不高、共享率低。为达到舆情分析高效及时准确的目的,以及各舆情分析部门或者人员信息共享,必须建立新的舆情分析系统。推动舆情预警制度化,构筑起强大的舆情预警网络,将触角深入到社会各个角落和最基层群众中。此系统可对各种信息,经分析研判后,生产出标准化的人、事、物(涉案)、组织(涉案)、地点(涉案)等信息的情报产品。通过舆情预警调查研究,掌握尽可能多的第一手资料,为社会预警机制的构建提供支持。

二、对国内外网络舆情预警成果的透视

(一)对国外网络舆情研究的扫描

现代西方的研究大多从网络本身的作用和给现实社会带来的改变出发,阐述网络的优势和作用。美国学者彼特?鲁塞尔在《全球脑》中描绘了这样一个全球脑:电脑和网络储存的信息和知识将影响人类的智力,也最终影响人们的体验。著名的网络社会学家卡斯特尔(mmmelCastles)认为,网络社会中“信息”和“知识”首次成为社会发展的核心要素,社会的个体间、个体与组织间、组织间,透过网络沟通而更加频繁的互动起来,从而形成已初具雏形的网络化社会,进而卡斯特尔用“流动空间”这一概念具体阐释了网络社会空间在结构上的变化,通过这一概念解读网络社会基于信息和技术的职业重组和分工,以及由此凸现的文化冲突现象成为卡斯特尔网络社会观的主体内容。约翰?哈格尔(JohnHagen)和阿瑟?阿姆斯特朗则在《网络利益》中首先把网络社区的虚拟性加以突出,认为所谓“虚拟社区”,就是一个供人们围绕某种兴趣或需求集中进行交流的地方,它通过网络以在线方式来创造社会和商业价值。这种观点的核心是:虚拟社区是由具有共同兴趣及需要的人们组成,可以借助网络与想法相似的陌生人分享一种社区的感觉。斯坦福大学网络与社会研究中心创始人法学教授劳伦斯?莱斯格(LawrenCeLeSsig)指出“我们有各种理由相信单凭网络空间本身自由的承诺将无法兑现。单靠它自己,网络空间会变成一个理想的控制工具”,这说明单凭网络本身不能将理想转化为现实。他主张政府的适度管理,认为网络空间的自由绝非一来源于政府的缺席“自由,在那里跟在别处一样,都来源于某种形式的政府控制”。凯斯·桑斯坦认为网络自由使信息随时获取成为可能,由此产生的“量身定制”现象会造成信息窄化,其结果使社会趋于分裂,各种仇民群体更容易相互联系和影响,这与民主社会的多元化特征是相悖的。作者认为,在这种情况下“政府介入以提供一个多元的环境具有合法性和必要性。桑斯坦倡导创建公共论坛,将改善的力量诉诸于大众媒体和政府管制,并主张以“民主的商议”为原则衡量政府管制言论的范围。

(二)对国内公安网络舆情预警研究成果的判断

1、寻求在网络舆情引导上打出“组合拳”。学界普遍认为,公安部门要注意疏导结合,提高自身的社会公信力,实现虚拟人现实化管理,掌握网络舆论对手有关信息、资料、特点,对于影响重大的负面网络舆情,经多次正面引导无效的,可以采用与网民面谈对其帮助教育的人性化做法,慎用处罚措施。2、明晰舆论引导手段。一是提出议题、设置话题,引起或转移公众对某一事件、主题或议题的注意力;二是借助时间、空间手段,设置重点宣传的优势地位;三是发挥言论作用,组织讨论,引起更大的关注:四是建立主流论坛,以主流、权威声音引导舆论,同时利用技术手段过滤的方式,对偏激言论进行清理。3、构建网络舆情搜集系统工程。主要由两部分组成:一是日常性的舆情搜集工作,即对网络舆情进行持续的、稳定的、系统的、日常的跟踪与搜集,并在此基础上建立网络舆情信息库;二是针对某一突发事件、某一舆论危机或某一特定任务进行的舆情搜集活动。

综上所述,国内外关于网络舆情的研究已经从多角度展开,就国内公安部门层面来看,对网络舆情应对的研究,主要从媒体宣传和信息搜集的角度开展,就是从危机管理的视角出发,不断强化自身工作,及时更新相关制度,提升服务理念,构建公安机关网络舆-预警的事前、事中、事后应急管理的联动机制,发挥起“社会稳定器”的作用,努力维护人民群众合法利益。

三、公安机关网络舆情预警的对策选项

公安机关开展网络舆情预警管理有利于防止社会危机的产生,正确预警危机性事件。不仅对相似案例有借鉴作用,而且有利于防患未然、缓和社会矛盾。

(一)完善网络舆情预警收集机制

作为网络舆情最前沿机制——预警收集机制,它使网络舆情干预处置得到了前移,在事件潜藏隐患,或出现苗头性问题的时候,就对事件发出预报、预测及提供预先处理的建议和行为。它由主监视器、预测预警、处置的预防、预警和评估等部分组成,共同支撑着这个机制的大厦。网监管理让预警机制有了更多施展空间,本着“分类管理、分级负责、属地管理”的宗旨,对在预警体系内获取的警源监控相关数据资料,进行信息化处理后,统一规范,统一口径,让系统内各监控网点实现共享信息,推动通过互通情报,让网络舆情更好的处于各个节点的监控之中,让非政府组织和公众的热情和活力得到充分释放,成为预警监控更好的扩充途径。目前尽管对网络舆情来说,还不能彻底精确地进行预测,但是通过网监平台,可以充分的利用计算资源,挖掘、分析海量的监控信息和数据,运用到各类预测方法,就能通过推导,更好更准确的预测网络舆情的每个环节和变化过程。将警示信息快速并多元化的向全社会进行是公安机关网监管理的便利条件,让公众感受到有关的服务和帮助的温馨。从预警突发网络舆情的角度来说,通过对各机构和部门协调勾连,及时做出预防处置判断,有的放矢地制定预案,并能精准的评估和预判预警级别、预警范围,就能够确保给将来的网络舆情应急处置给予非常详细而又完整的第一手资料。

(二)完善网络舆情预警应急响应机制

应急响应机制将准则性的东西渗透到网络舆情预警的全过程,并进行制约。一旦网络舆情苗头出现后,首先是从预测机制中获得信息素材,参考评估预判的结果,梳理好突发事件的性质、考量所处的环境、以及社会可预见的反响,其次,紧急调度网格平台中的应急资源,汇总各个平台维度中的应急资源储备现状,摸清应急资源可用数量、维护细节以及调配率,在底子摸清后,就要根据事态发展评估的情况,选择适用应急预案,匹配应急资源的调配和分布,提出有针对性的应急状态方案、处置方针和补充规定等,并对网监平台进行充分的利用,从而统一指挥应急处置,在此基础上,做好各部门的分工,对各类应急资源置于系统的总调度范围内,全面推进危机干预工作,有效处置网络舆情事件。

(三)完善网络舆情预警善后处理机制

善后处理中,要建立健全应急资源补偿机制,对应急管理中消耗的系统内、和系统外各种资源,要按照政策法规制度做好补偿安排,让应急预警管理能够可持续,各方面参入者能够有能力处置以后的突发预警事件;突发事件整个过程是:首先是发现事件,其次是事件的发展,最后是事件的灭亡,而应急管理总结恰好是对这一过程进行全面的总结,并对事件所发生的原因进行详细分析,有效的对应急管理进行实施方面的明确,并实行奖惩的制度;突发网络舆情应急管理的始终,要始终贯穿褒奖和问责这两个抓手,对有关责任人和机构置于老百姓的监督之下,公平公正公开抓褒奖和责任追究,让法制的光芒和规范化的管理以及人性化的亲和贯穿到突发事件应急管理全过程;同时,应急管理机制有效性评估要步步跟进,既要评估各种制度,也要评估它的运行规范,评估要面面俱到,并在突发事件应急管理善后处理的环节,向社会公众和媒体透明公开,同时要建立完善监督、举报及信息反馈路径,让善后处理的有始有终。

(四)完善网络舆情预警评估机制

在讨论应急网络舆情预警管理构建的进程里,突发网络舆情事件应急管理评估是个绕不开的话题,在突发网络舆情事件的预警中随处都能找到它的身影。由于网监管理具有共享性和立体性的特点,由于有了应急管理评估机制的参人,准确、客观的评判预警管理进程的每个步骤和细节,通过统一协调,步调一致,指挥到位,到每个节点上,不但能够提高公安机关的办事效率,也能营造全社会公众各阶层全面参入的氛围,进而还能在集中力量办大事中,不断的总结经验,汲取教训,完善已有的预警管理机制,最终建立成熟的模式,就是以公安机关为轴心,辐射全社会加入的网络舆情应急管理体系。

参考文献

网络安全预警篇5

(一)缺乏安全防范意识。

就目前我国各个油田企业的网络发展情况来看,很多油田企业事先并没有做好安全防范工作,往往都是网络安全事故发展之后,才采取措施去解决的。这样一来,造成了信息泄露,对油田发展十分不利。我国油田企业普遍缺少安全防范意识,这对于油田网络安全管理十分不利,同时也将严重制约了我国油田企业朝着更好方向发展。

(二)网络安全问题应急措施存在缺陷。

随着社会经济的发展,网络安全问题呈现着新的发展趋势,传统观念和经验已经无法满足当下油田网络安全问题。我国很多油田企业处理网络安全问题时,依旧利用传统经验办事,这样一来,很难有效解决问题,造成了故障的滞留,从而带来较大的损失。

(三)缺乏科学技术投入。

有些油田企业的网络设备未能跟上时展潮流,依旧停留在初始阶段,一些系统设备较为陈旧,不利于当下油田信息化建设发展,影响了油田企业生产效率和经济效益。究其原因,主要是缺乏科学技术投入,对落后设备不能进行及时有效更新,导致网络运行不稳定,并且出现网络安全问题。

二、油田企业网络安全管理和防护建设措施研究

(一)建立网络安全预警机制。

网络安全预警机制的建立,将在很大程度上对入侵的木马、病毒进行阻挡和预警,可以有效保护油田企业网络安全。建立网络安全预警机制,应该注意以下几点问题:(1)对网络安全设备进行及时更新,确保相关设备跟上时展潮流,具有一定的先进性。油田网络安全设备主要涉及到CpU、流量测试设备、接口设备、网络设备等,确保这些设备的先进性能,将有利于预警功能实现;(2)设置多样化的警告方式,确保预警机制能够起到重要作用。网络预警机制,需要设置相应软件进行预警监控,多样化的警告方式,可以保证预警作用实现,避免单一预警信号失去效用;(3)建立相应数据监控系统,通过对数据监测,可以更好发现故障出处,有利于故障解决。在进行实际工作中,一些故障问题具有普遍性,建立数据监控系统,对故障数据进行存储,可以方便日后故障处理,保证网络运行稳定性。

(二)提高安全防范意识。

网络安全防范意识的提升,从主观上意识到网络安全重要性,对于网络安全管理以及防护建设具有重要意义。油田企业日常工作过程中,要注意网络安全的维护,并且对企业员工灌输网络安全防护意识,大家在使用网络时,不去浏览非法网页,硬盘使用时记着查杀病毒,这样一来,将在很大程度上切断病毒传输途径,确保网络安全。同时,加大网络安全维护意识以及防范意识,定期对垃圾文件进行清理,安装病毒防火墙,检查计算机系统是否存在漏洞,并且进行及时修复。

(三)注重网络安全维护队伍建设。

建立一支高素质的网络人才队伍,对于解决网络安全管理问题具有重要作用。我国油田企业为了更好实现网络安全,应该注意高素质人才队伍建立,让这支高素质的网络人才队伍,服务于网络安全管理和防护建设当中,将更加有利于实现网络安全目的。油田企业建立网络人才队伍,应该切实发挥人才在网络安全管理中的重要作用,为油田企业网络安全管理维护贡献自身的力量。同时,油田企业还应该加强网络安全技术交流,让网络安全人才与其他企业的人才进行交流,学习和借鉴先进经验,更好服务于企业网络安全管理与防护建设的工作当中。除此之外,企业在网络安全人才建设过程中,应注意采取灵活的人才管理机制,激发员工工作热情,为网络安全人才提供广阔的发展空间。

三、结束语

网络安全预警篇6

为切实提高我局对网络舆论的引导能力和处置网络舆情的管控能力,形成科学、有效、反应迅速的应急工作机制,特制定本预案。

一、组织指挥机构与职责

(一)组织体系

成立网络与信息安全领导小组,组长由分管副局长担任(特殊情况由局长担任),成员包括:各股室负责人及联络员等。

(二)工作职责

1.研究制订我局网络与信息安全应急处置工作的规划、计划和政策,协调推进我局网络与信息安全应急机制和工作体系建设。

2.研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

3.指导应对网络与信息安全突发事件的科学研究、宣传培训,督促应急保障体系建设。

4.及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。及时向局领导提出启动本预案的建议。

5.负责参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。

二、工作原则

(一)居安思危,预防为主。立足安全防护,加强预警,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。

(二)提高素质,快速反应。加强网络安全风险科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络安全风险发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。

(三)加强管理,强化责任。建立和完善安全责任制及联动工作机制。加强与相关部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。

三、网络安全风险防范工作流程

(一)信息监测与报告

要进一步完善网络安全风险突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对涉军领域网络安全风险的有关信息的收集、分析判断和持续监测。当发生网络安全风险突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向局领导汇报。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

(二)预警处理与预警

1.对于可能发生或已经发生的网络安全风险突发事件,系统管理员应立即采取措施控制事态,并第一时间进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。

2.领导小组接到汇报后应立即查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。

(三)风险处置

信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定是否上报上级领导部门。

网络安全预警篇7

随着信息化浪潮席卷全球和互联网的快速发展,网络化已经成为企业信息化的发展的重要的推到力量,企业信息化是各个中小企业自身发展的必经之路,但是,随着企业信息化发展而来的网络安全问题日渐突出,网络信息安全问题已成为信息时代人类所面临的挑战(武斌,2009),根据丛红艺,马晓云(2009),2004年1月,myDoom蠕虫首次出现,1/3的小型企业遭到攻击,1/6的大型企业受到影响;据不完全统计,iLoVeYoU病毒在全球范围内造成的损失已高达100亿美元,其中生产上的损失占了绝大部分,同时顾客的流失,企业的形象品牌荣誉所遭受的损失,更是难以估计的。企业网络安全问题存在的形式是多种多样的,企业网络管理意识,网络系统漏洞、网络技术的更新换代速度之快等原因,都是造成企业网络安全存在风险的重要原因,当前形式下,加强企业网络安全建设,促进企业信息化建设,减少企业网络信息系统风险是党务之急。

2企业网络安全问题

(1)企业网络安全防御意识淡薄。

当前任然有一大部分企业对网络安全防护意识比较单薄,随着数字信息化技术的发展,网络数字化办公方式成为趋势,企业内部实行网络化办公,对自动化办公的依赖性也越来越严重。但是企业内部网络安全防护问题,并没有得到足够的重视,网络防御系统过于陈旧,网络系统不注重更新,企业网络建设投入资金过少,网络安全防护机制不建设。企业内部网络系统一旦遭到攻击,网络恢复和抵抗能力偏弱。企业网络管理部门不健全和管理人员专业化不强,徐新件,朱健华(2008)指出当前大多数公司缺乏专门的信息安全监督管理机构,或者没有配备专业的信息安全监督管理人员。由于缺乏信息安全管理专业知识和技能,难于发挥有效的信息安全监督管理,使信息安全管理工作处于一种似管非管或基本不管的真空状态。

(2)网络恶意攻击和非法入侵企业信息资源

黑客恶意攻击企业内部系统,任何程序都存在漏洞,黑客企业网络中存在的安全漏洞,非法进入企业内部网络系统,对企业的重要信息资源进行篡改,下载资料,获取企业重要商业机密,企业大量的机密文件被窃取或者丢失,扰乱企业正常发展和运行。非法入侵企业网络系统,不论动机怎么样,对企业的网络安全危害加大。张君枫(2009)黑客入侵企业信息网络系统进行盗窃,篡改等恶意行为;冒充他人进行网上诈骗;非法访问;数据在传输过程中被窃取或泄密;计算机病毒的干扰、破坏等,安全问题直接威胁着企业信息网络的建设,成为企业信息化发展的障碍。

(3)网络病毒感染对企业网络安全的破坏

网络病毒感染的途径很多,接受电子邮寄、接受聊天传输信息、软件下载,文件打开等行为,都有可能感染病毒,病毒通过及时网络网络传送,因此发送的面很广、发送速度很快,而且造成的危害也很大。王刚(2011)互联网的广泛应用也为病毒感染和快速传播提供了安全途径。用户在使用各种数据介质、软件介质时都可能将病毒在不知不觉中带入到企业网络中,病毒从网络之间传递,导致系统崩溃,网络瘫痪,对网络服务构成严重威胁,造成巨大损失。网络病毒通过窃取企业登陆密码、用户名等机密资料,获取企业机密信息。病毒的感染能瞬间导致企业系统崩溃,企业网络安全风险加大,企业经济损失严重。

(4)企业网络内部防护的局限性。

企业防护重点是对外,安全防火墙技术,忽视了对内部防护的重视。安全防火墙不对内部起到防护作用,利用企业内部计算机对企业局域网络进行攻击,企业局域网络也会受到严重攻击,当前企业内部攻击行为也加大了企业网络安全的风险。刘润平,万佩真(2010)据调查,在已有的网络安全攻击事件中,大多数是来自内部网络的侵犯,来自机构内部局域网的威胁包括:误用和滥用关键敏感数据;随意设置ip地址;内部人员无意泄露内部网络的网络结构;企业内部员工网络隐患防范意识差。

3企业网络安全策略

(1)重视网络安全管理工作

加强企业网络安全防护意识,重视网络安全管理,重视对企业网络安全的资金投入,及时实现网络操作系统更新换代和升级;设置专门的企业网络安全管理人员,设立网络操作分级权限,根据权限等级,限制企业网络操作行为。对不同的机密性的数据,根据其重要性,进行分级管理。加强对内部工作人员的网络安全管理培育,组织企业工作人员学习网络安全知识,提高员工网络安全防御基本技能,避免内部工作人员网络安全技能基础薄弱造成的网络危害。

(2)建立企业网络安全预警机制

企业网络安全预警机制建设包含入侵预警机制建设和病毒预警机制建设两部分。企业网络安全入侵预警机制建设可以检测和分析网络传送数据的安全性,是否经过授权。入侵预警机制对企业网络进行安全扫描,对互联网和系统进行安全扫描,通过检测和分析网络风险源,确定入侵信息的危险性,并进行警告。企业网络安全入侵预警机制能提供详细的入侵警报信息,包括入侵风险源的ip地址,入侵时间,入侵的目的ip地址、目的端口。并根据入侵日志,分析入侵趋势。保护企业网络安全。企业网络病毒预警机制,是对所有访问数据进行连续扫描和检测,保存全时间段的访问进出网络文件信息,根据分析发现风险,产生病毒告警。企业网络病毒预警机制可以对入侵的ip地址进行短时间迅速定位,确认端口,最终病毒发生源,建立病毒扫描日志,记录病毒活动信息。

(3)加强企业网络入侵防范管理

实行企业内外网隔离,通过物理隔离层设置,隔离企业内部办公与外部互联网连接。设置路由器,屏蔽企业内部储存重要数据资源的计算机ip地址,使攻击失去目标,的实现企业网络第一层隔离;设置企业网络防火墙,通过防火墙的认证机制,对访问网络数据进行过滤,设置访问权限,控制外部访问行为,并对外部访问活动进行记录,对具体攻击性的网络访问行为进行告警。

(4)加强企业网络安全病毒防御

网络安全预警篇8

【关键词】高校网络安全保护主动防御系统威胁

随着移动通信、光纤通信技术的快速发展,互联网已经在高等院校中得到广泛普及,高校通过路由器、交换机、服务器、存储器等构建了专业化机房,承载着教务管理系统、成绩管理系统、科研管理系统、毕业设计管理系统、住宿管理系统等,实现学生、教师、课程等信息的共享。互联网在为高校带来便利的同时,也带来了潜在的威胁,比如木马、病毒和黑客,其可以攻击、破坏和窃取高校自动化系统信息。因此,亟需构建一个完善的、动态的、纵深的网络安全管理系统,以提高系统安全防御能力。

1高校网络安全管理现状分析

随着网络技术的发展和改进,高校网络信息化系统防御技术有所提升,但是网络病毒、木马和黑客攻击技术也大幅度改进,并且呈现出了攻击渠道多样化、威胁智能化、范围广泛化等特点。

1.1供给渠道多样化

高校网络系统接入渠道较多,按照内外网划分为内网接入、外网接入;按照有线、无线可以划分为有线接入、无线接入;按照接入设备可以划分为pC接入、移动智能终端接入等多种类别。接入渠道较多,也给攻击威胁提供了较多的入侵渠道。

1.2威胁智能化

高校网络攻击威胁程序设计技术的提升,使得病毒、木马隐藏的周期更长,行为更加隐蔽,传统的网络木马、病毒防御工具无法对其进行查杀。

1.3破坏范围更广

随着高校网络信息系统的集成化增强,不同类型的系统管理平台都通过JSp技术、aSp.net技术、SQLServer数据库、oracle数据库接入到高校门户网集群平台上,一旦某个应用软件系统受到攻击,病毒可以在很短的时间内传播到其他子系统,破坏范围更广。

2高校网络安全管理系统功能建模

目前各个高校都组建了信息化发展团队,建设了专业的机房,并通过对网络安全管理人员进行调研和分析,导出了网络安全管理的关键功能,分别是网络安全监控管理、网络安全策略管理、网络安全日志管理、网络安全预测管理、网络安全防御管理和基本信息管理。

3高校网络安全管理系统架构设计

高校网络安全管理系统设计过程中,采用了主动式、层次化的安全防御原则和技术,并引入了网络安全预警、安全监测和安全保护等多种主动式防御技术。

3.1安全预警

高校网络安全预警技术主要包括漏洞预警、行为预警和攻击趋势预警功能。高校网络集成了多种异构应用软件,这些软件采用不同的架构、开发语言和环境实现,集成过程中使用接口进行通信,容易产生各类型漏洞,给安全攻击提供渠道。漏洞预警可以及时地为用户提供打补丁的机会,抵御外来威胁;行为预警或攻击趋势预测可以通过观察网络不正常流量,使用支持向量机、遗传算法、K均值、关联规则等算法来预测网络中存在的攻击行为,进一步提高预警能力,保证系统具备初步的安全性。

3.2安全监测

高校网络实施安全监测是非常必要的,其可以采用网络流量抓包技术、网络深度包过滤技术、入侵检测技术等实时获取网络流量,利用软件或硬件关联规则分析技术进行挖掘,将挖掘的结果报告给下一层,由安全保护功能负责清除威胁。目前,高校网络已经引入了漏洞扫描技术,能够实时扫描系统中存在的漏洞,及时进行补丁,防止系统遭受非法入侵。

3.3安全保护

高校网络采用的安全措施较多,这些安全防御措施包括杀毒工具、防火墙防御系统、系统安全访问控制列表、虚拟专用网络等。这些防御工具或软件采用单一部署、集成部署等模式,可以有效地保证高校网络数据的完整性。目前,随着高校网络的普及和推广,安全防御措施又引入了先进的数字签名等防御技术,以防止数据通信过程中存在的抵赖行为。安全防御系统将多种网络安全防御技术整合在一起,实现网络病毒、木马查杀,避免网络木马和病毒蔓延,防止高校网络被攻击和感染,扰乱高校网络正常使用。

3.4安全响应

高校网络运行时如果存在不正常的数据流,这些不正常的数据流可能是病毒或木马,则系统可以激活杀毒软件或木马查杀工具等,阻断高校网络服务系统的安全威胁,同时也可以将网络安全威胁引诱到备注主机上,更好地获取网络服务系统攻击来源,便于反击。目前,高校网络服务安全防御系统已经引入了卡巴斯基企业杀毒软件,可以查杀木马和病毒,提高了信息安全性。

3.5系统恢复

高校网络操作过程中,许多的用户均未受过专业的计算机网络配置、应用软件操作训练,因此容易在系统操作过程中携带有病毒的U盘、硬盘接入系统,造成网络系统文件受到病毒感染,并且在网络中进行传播,导致高校网络服务系统中止运行。如果服务系统一旦受到威胁,可以采用系统恢复技术,将系统恢复到一个正常的状态,尽最大努力降低系统损失。高校网络安全恢复技术包括多种,分别是系统在线备份、离线备份、增量备份、阶段备份等。具体而言,可以单独或融合使用这些备份技术,备份正常运行的系统。医院信息化系统采用在线增量备份模式,可以定期对信息资源进行增量备份,如果其遭受攻击,可以将信息资源恢复到最新的备份状态,降低损失。

4结束语

高校网络安全防御是一个动态的、系统的工程,其需要在实际运用过程中根据网络安全威胁的状况,及时提升系统防御能力,进一步丰富安全管理系统功能,提高校园信息化系统集成性,保证校园数字化正常应用和发展,共享校园信息。

参考文献

[1]刘红明.我国高等院校校园网络安全问题研究[J].计算机光盘软件与应用,2010,24(12):56-57.

[2]王任.探析高等院校计算机信息网络安全[J].网络安全技术与应用,2015,18(07):39-40.

[3]王先财.高等院校网络信息安全系统的设计与实现[J].中国新通信,2015,18(13):32-33.

[4]李可.校园网络安全中异常入侵快速定位方法的研究[J].网络安全技术与应用,2014,12(03):179-180.

网络安全预警篇9

为加强网络与信息安全管理,提高应急防范处置能力,保障基础信息网络、重要网络与信息系统和重要网站安全,维护国家安全与社会稳定,促进国民经济与社会信息化健康发展,根据《省网络与信息安全事件应急预案》、《市网络与信息安全事件应急预案》及省、市政府有关文件要求,制定本预案。

(一)编制目的

提高我区处置网络与信息安全突发公共事件能力,形成科学、有效、反应迅速的应急工作机制,最大限度地减轻网络与信息安全突发公共事件的危害,确保我区基础网络、电子政务系统与其他重要信息系统能够连续运行和数据安全,维护正常的经济、政治、社会秩序,促进社会的和谐发展。

(二)编制依据

1、《中华人民共和国突发事件应对法》;

2、《中华人民共和国计算机信息系统安全保护条例》;

3、《全国人民代表大会常务委员会关于维护互联网安全的决定》;

4、《国务院办公厅关于印发国家网络与信息安全事件应急预案的通知》;

5、《省人民政府有关部门和单位制定和修订突发公共事件预案框架指南》;

6、《信息安全事件分类分级指南》;

7、《省网络与信息安全事件应急预案》;

8、《市网络与信息安全事件应急预案》。

(三)工作原则

1、积极防御、综合防范。重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统。

2、统一领导、分级负责。按照“谁主管谁负责、谁运营谁负责”以及“条块结合、以块为主”的原则,建立和完善安全责任制、协调管理机制和联动工作机制。

3、以人为本、快速反应。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,最大限度地避免公民财产遭受损失。

4、科学决策、果断处置。按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。

5、依靠科学、平战结合。加强技术储备、规范应急处置措施与操作流程,实现应急处置工作的科学化、程序化与规范化。

(四)适用范围

本预案是适应于我区范围内网络与信息安全事件预防和应急处置工作的专项预案。国家有关法律法规、规章对信息内容安全事件的预防和处置工作另有规定的,依照其规定执行。

本预案所称网络与信息安全事件,是指由于自然灾害、设备软硬件故障、内部人为失误或破坏、黑客攻击和利用计算机病毒进行破坏,以及境内外敌对势力、敌对分子利用信息网络进行有组织的大规模的宣传、煽动和渗透活动,或者对国内信息网络或设施、重要网站进行大规模的破坏活动等原因,严重影响到我区各级网络与信息系统的安全、正常运行,出现业务中断、系统破坏、数据破坏或信息失泄密或窃密等,从而在国家安全、社会稳定或公众利益等方面造成不良影响以及造成一定程度直接和间接经济损失的事件。

本预案所称重要网络与信息系统,主要是指国家事务处理信息系统(党政机关办公系统);财政、税务、工商、审计、劳动保障、卫生等关系到国计民生的网络与信息系统;教育、科研等单位的网络与信息系统;公用通信、广播电视传播等基础信息网络中的信息系统;重要网站中的重要信息系统和其他领域的重要信息系统及承载这些信息系统的网络系统。

(五)分级分类

1、事件分类

根据网络与信息安全突发公共事件的发生过程、性质和特征,网络与信息安全突发公共事件主要分为以下三类:

(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。

(2)事故灾难。指管道建设、电力中断、网络损坏或者是软件、硬件设备故障等引起的网络与信息系统的损坏。

(3)人为破坏。是指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖主义活动、反动宣传和恶意煽动等引起的网络与信息系统的损坏。

2、事件分级

根据网络与信息安全突发公共事件的可控性、严重程度和影响范围,将网络与信息安全突发公共事件分为四级:i级(特别重大)、ii级(重大)、iii级(较大)、iV级(一般)。国家有关法律法规有明确规定的,按国家有关规定执行。

(1)i级(特别重大):重要网络与信息系统发生全区性大规模瘫痪,事态发展超出区政府和区级主管部门的控制能力,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的突发公共事件。

(2)ii级(重大):重要网络与信息系统发生全区性瘫痪,对国家安全、社会秩序、经济建设和公共利益造成严重损害,需要全区多部门协同处置的突发公共事件。

(3)iii级(较大):某一区域或部门的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但不需要跨部门协同处置的突发公共事件。

(4)iV级(一般):除上述情形外,重要网络与信息系统受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的突发公共事件。

二、应急组织体系及职责

(一)应急组织体系

区政府设立网络与信息安全突发公共事件应急指挥部,负责本行政区域的网络与信息安全突发公共事件预防和处置工作。

1、区网络与信息安全事件应急指挥部(以下简称区指挥部),为我区网络与信息安全应急处置的组织协调机构,由区长和分管信息化工作的副区长担任指挥长、副指挥长,成员由区委办、区政府办、区委宣传部、区委610办、工信局、公安分局、发改局、教育局、科技局、财政局、文化广电局等单位负责人组成。全区网络与信息安全突发公共事件防范及应急处置工作由区网络与信息安全事件应急指挥部统一领导、统一指挥、统一协调。

2、区网络与信息安全事件应急指挥部下设办公室(以下简称指挥部办公室),设在区工信局,由区工信局局长兼任办公室主任。副主任分别由区工信局、公安分局、政府办分管领导担任。成员由区委办(保密局、机要局)、区政府办(应急办、信息股)、区工信局、公安分局、区委宣传部、财政局、文化广电局、区委610办等有关科室负责人组成。区指挥部办公室组织有关专家成立专家小组,建立社会应急支援体系。区公安分局为全区网络与信息安全突发公共事件的应急信息通报与预警监测机构。

(二)工作职责及任务

1、区网络与信息安全事件应急指挥部职责

研究制订区网络与信息安全应急处置工作的规划、计划和政策,协调推进全区网络与信息安全应急机制和工作体系建设;发生i、ii级网络与信息安全突发公共事件后,决定启动本预案,组织应急处置工作。

2、区网络与信息安全事件应急指挥部办公室职责

(1)负责和处理区指挥部的日常工作,检查督促指挥部决定事项的落实。

(2)研究提出网络与信息安全应急机制建设规划和年度工作计划,检查、指导和督促全区网络与信息安全应急机制建设。

(3)负责区级网络与信息安全应急预案的管理,指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

(4)指导全区应对网络与信息安全突发公共事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。

(5)负责对区级各部门、各乡镇应急处置工作的指导、协调、监督与检查工作,并组织力量进行援救。

(6)及时收集网络与信息安全突发公共事件相关信息,分析重要信息并向区指挥部提出处置建议。对可能演变为i级或ii级的网络与信息安全突发公共事件,应及时向区指挥部提出启动本预案的建议。

3、相关单位职责

(1)当发生重大网络与信息突发公共事件时,各主管部门为本系统应急处置的第一责任人,负责对本系统网络与信息安全的应急处置工作。

(2)区公安分局为全区网络与信息安全突发公共事件的监测通报单位,接收来自各成员单位和重要信息系统主管部门上报的信息,负责信息汇总、分析、研判、报告和通报,必要时受区指挥部办公室的委托向社会预警信息。在应急期间会同有关部门维持治安、交通秩序,依法打击网上违法犯罪活动,监督、检查、落实网上安全技术措施,处置网上病毒等各类有害信息,重要通信设施的安全保卫等工作。

(3)区工信局负责协调各电信运营企业及有关部门,负责在应急期间指挥系统的通信保障和基础通信设施的保障、修复,对基础信息网络事故的调研、报告、应急处置等工作。

(4)区财政局负责审核区政府有关部门提出的应急准备和救援工作所需资金,并列入年度区级财政预算。

(5)区文广局负责组织监测发现影响和可能影响广播电视传播网络正常运行的事件,并组织开展处置恢复工作,配合无线电管理部门监测发现无线干扰广播电视信号事件,配合有关部门开展处置恢复工作;组织监测发现卫星干扰广播电视信号事件,并进行处置;组织监测网上有害、敏感视听节目,并会同有关部门进行处置和管控;负责全区广播电视网络等基础设施的安全应急保障工作,确保信息传输通畅。

(6)区委宣传部负责信息安全事件的网上舆论引导和管理工作;对互联网时政新闻信息进行管理,会同有关部门对手机时政类新闻信息进行管理;通知相关部门或网站及时删除危害国家安全和社会稳定的有害信息、依法关闭严重违规的网站;会同有关部门负责对重大敏感时期和重要活动、会议期间重点网站发生网络与信息安全事件的处置;会同有关部门负责回答公众与各新闻媒体对网络与信息安全事件的询问。

(7)区委办(保密局、机要局)、区政府办:负责组织查处互联网失泄密事件,对互联网失泄密案件有关材料进行密级鉴定;负责互联网失泄密事件的应急处置工作。负责对各部门、重要业务系统的密码、密钥管理和推广应用,保证密码、密钥安全。

(8)本预案未规定具体职责的其他有关部门和单位均应制订部门应急预案,服从区协调小组指挥,根据应急处置工作需要,开展相应工作。

4、区网络与信息安全专家小组职责

区网络与信息安全专家小组由区政府办、区公安分局、区广电局、区财政局、区人社局、区教育局、区住建局等社会重要信息系统的主管科室负责人组成。

专家组职责:负责提供技术咨询,参与重要信息的研判,参与网络与信息安全突发公共事件的调查和总结评估工作,必要时参加应急处置工作。

三、监测、预警和先期处置

(一)信息监控与报告

1、各重要网络与信息系统的主管部门和运营单位要进一步完善网络与信息安全突发公共事件监测、预测、预警制度。要落实责任制,制定本单位信息通报制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发公共事件和可能引发突发公共事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发公共事件时,事发单位在按规定向有关部门报告的同时,应按紧急信息报送的规定及时向区公安分局报告。初次报告最迟不得超过2小时,重大和特别重大的网络与信息安全突发公共事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

2、区公安分局应整合现有的应急服务报警接警资源,实行网络与信息安全突发公共事件的统一接警,保证信息通报和联系渠道畅通。

3、各重要信息系统主管部门及相关负责人员应确立两个以上的即时联系方式,公众可通过固定电话、移动电话、互联网等多种联系方式进行报警,避免因信息网络突发公共事件发生后,必要的信息通报与指挥协调通信渠道中断。

4、建立网络与信息安全报告制度。各重要网络与信息系统主管部门(单位),发现下列情况时应及时向区公安分局报告:

⑴利用网络从事违法犯罪活动的情况;

⑵网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况;

⑶网络恐怖活动的嫌疑情况和预警信息;

⑷其他影响网络与信息安全的信息。

(二)预警处理与预警

1、对于可能发生或已经发生的网络与信息安全突发公共事件,事发单位应立即采取措施控制事态,并在2小时内进行风险评估,判定事件等级并在本系统预警。必要时应启动相应的预案,同时向指挥部办公室、区公安分局通报情况。

2、公众发现网络与信息安全突发公共事件或事故时,可向区公安分局报告。区公安分局接到报警后,应及时向相关的责任部门(单位)通报情况。各单位接到通报后应立即组织现场救助,查明事件状态及原因,并反馈给区公安分局。

3、召开重要会议、重大活动等特殊重要时期,区指挥部办公室根据指挥部指示,通知各有关单位按照“Ⅲ级/预警”安全事件处理要求和流程做好应急准备;当发生或可能发生“Ⅲ级/预警”及以上重大网络与信息安全事件时,有关单位要根据本预案,按提高一级安全事件的处理要求和流程进行各项应急处理。

4、对Ⅲ级(较大)、Ⅳ级(一般)网络与信息安全事件,事发单位和地区应当按照有关应急预案处置程序处置,并报区指挥部办公室备案。

3、区公安分局接到报警信息后应及时组织有关专家对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别,并及时向区指挥部办公室报告。

4、区指挥部办公室接到报告后,应迅速报送区指挥部,同时对重大信息进行会商研判,提出处置意见和建议,并向相关部门进行通报。

5、区指挥部接到报告后,应及时对信息作出判断,提出处理意见。对发生和可能发生i级或Ⅱ级的网络与信息安全突发公共事件时,应迅速召开区指挥部会议,研究确定网络与信息安全突发公共事件的等级,决定启动本预案,同时确定指挥人员。

6、对需要向社会预警的网络与信息安全突发公共事件,由区指挥部授权区公安分局根据其可能造成的危害程度、紧急程度和发展态势,及时预警信息,预警信息分别用蓝色(一般)、黄色(较重)、橙色(严重)和红色(特别严重)来表示。预警信息应包括事件的类别、可能波及的范围、可能危害程度、可能延续时间、提醒事宜和应采取的措施等。

7、各相关应急联动机构应根据的预警信息,做好相应的网络与信息安全应急保障准备工作。

8、各相关应急联动机构应根据的预警信息,做好相应的网络与信息安全应急保障准备工作。

四、应急处置

(一)应急响应程序

当我区可能发生或已发生“Ⅳ级/预警”、“Ⅲ级/预警”、“Ⅰ、Ⅱ级/紧急”级别的网络与信息安全事件,事发单位应立即电话报告区指挥部办公室。区指挥部办公室接到紧急报告时,立即报告区指挥部。经指挥部批准,指示事发单位和相关部门是否启动应急预案并进入应急响应状态。

(二)应急响应

1、Ⅰ级响应

当可能发生或已经发生Ⅰ级网络与信息安全事件,事发单位应在1小时内立即将安全事件发生的基本情况电话报告至区指挥部办公室。区指挥部向市网络与信息安全事件应急指挥部报告。

(1)区网络与信息安全事件应急指挥部进入Ⅰ级响应状态。紧急安排24小时值班,及时收集安全事件信息和汇总,并派出联络员参加市网络与信息安全事件应急指挥部办公室工作。同时向市网络与信息安全事件应急指挥部办公室报告事件的机理、原因和造成的危害,严密监测、监控和跟踪事件发展态势。

(2)按照市网络与信息安全事件应急指挥部指令开展应急处置工作。同时,指挥部组织公安、保密、通信等职能部门、技术支撑机构和区网络与信息安全专家小组,按照本案的“现场应急处置措施”条款控制事态发展。

(3)各有关单位和部门按照各自职责和现场应急处置规定和要求,负责对事件进行监测、监控、跟踪和应急处置,并根据事件的发展变化情况,及时向区指挥部报告事件动态及发生的机理、原因和造成的危害。指挥部每小时向市网络与信息安全事件应急指挥部报告事件的发展和工作进展。

2、Ⅱ级响应

当可能发生或已经发生Ⅱ级网络与信息安全事件,事发单位应在向区指挥部办公室报告的同时,按照本案的“现场应急处置措施”条款做好应急处置工作。指挥部指示事发单位进入Ⅱ级应急处置程序。

(1)指挥部进入应急状态,负责统一领导、指挥、协调Ⅱ级事件应急处置工作。指挥部各成员保持24小时联络畅通。区指挥部办公室安排24小时值班,收集和汇总事件信息,每小时向指挥部报告事件的发展变化和处置进展情况。

(2)事发单位的应急机构进入紧急状态,在区网络与信息安全事件应急指挥部的统一指挥、协调下,负责本单位应急事件处置和支援保障工作。

(3)事发单位及时组织力量,监测、跟踪和收集事件信息,分析、研判事件特点、机理和危害,每小时向区应急指挥部办公室报告事件的发展变化和处置进展情况。

(4)各信息系统主管部门立即组织力量,全面了解、分析和研判主管范围内的信息系统是否受到事件的波及或影响,并将有关情况及时报指挥部办公室。

(5)指挥部办公室负责收集、汇总事件变化和处理情况,有关重大事项及时报区指挥部,并通报指挥部各成员单位。

(6)指挥部组织公安、保密、通信等职能部门以及技术支撑保障队伍,采取技术措施,尽快控制事态;组织、督促相关运行单位有针对性地加强防范,防止事件蔓延和升级。对于信息内容安全事件要及时采取必要的管控措施,防止有害信息传播扩散。

(7)事发单位根据事件发生原因,有针对性地采取措施,恢复受破坏信息系统正常运行,要尽量保留相关证据和数据信息,有必要时要组织公安部门开展侦查和调查工作,并及时向市指挥部办公室报告。

(8)区委宣传部根据指挥部的指示,做好向社会有关单位的信息工作,对受灾单位和个人进行解释、疏导,未经批准,其他单位和个人不得相关信息。

(9)指挥部办公室根据事件的发展和进展情况,提出是否需要救援和进行跨部门协作。指挥部负责组织协调需要跨部门协作的应急事件处置工作。

3、Ⅲ级响应

当可能发生或已经发生Ⅲ级网络与信息安全事件,由事发单位根据事件的性质和情况确定。

(1)事发单位的应急机构进入应急状态,按照相关应急预案做好应急处置工作。

(2)事发单位在4小时内将事态发生变化情况报区指挥部办公室。指挥部办公室将有关重大事项报指挥部,并及时通报相关部门。

(3)事件处置中需要有关单位和部门配合和支持的,指挥部办公室予以协调。公安、保密、通信等技术支撑部门应积极提供配合和支持。

(4)各有关单位和部门根据指挥部办公室的通报,结合本系统网络与信息系统实际有针对性地加固本网和采取防范措施,防止造成更大范围的影响和损失。

4、Ⅳ级响应

当可能发生或已经发生Ⅳ级网络与信息安全事件,事发单位自行做应急处置,并报区指挥部办公室备案。

(三)现场应急处置

发生网络与信息安全事件的单位在启动本级预案或报经指挥部批准启动区预案的同时,须做好现场应急处置工作。

(1)尽最大可能收集事件相关信息,正确定位威胁和安全事件的来源,缩短响应时间。

(2)检查威胁造成的结果:如检查系统、服务、数据的完整性、保密性或可用性,检查攻击者是否侵入了系统,再次侵入的可能性,损失的程度,确定暴露出的主要危险等。

(3)抑制事件的影响进一步扩大,限制潜在的损失与破坏。可能的抑制策略一般包括:关闭服务或关闭所有的系统,从网络上断开相关系统,修改防火墙和路由器的过滤规则,封锁或删除被攻破的登录账号,阻断可疑用户得以进入网络的通道,提高系统或网络行为的监控级别,设置陷阱,启用紧急事件下的接管系统,实行特殊防卫状态安全警戒,反击攻击者的系统等。

(4)根除。在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除。与此同时,对攻击源进行定位并采取合适的措施将其中断。

(5)恢复信息。恢复数据、程序、服务、系统。清理系统,把所有被攻破的系统和网络设备彻底还原到正常的任务状态。恢复中涉及机密数据,遵照机密系统恢复的相关要求。

(四)应急结束

1、发生网络与信息安全事件的单位根据事件的处置进展情况,及时向指挥部办公室提出终止应急预案建议。

2、区指挥部办公室接到终止应急预案建议后,组织相关部门及专家组对网络与信息安全事件的处置情况进行综合评估,按预警级别做出决定,并报市指挥部办公室备案。

3、总结。回顾并整理发生事件的各种相关信息,详细记录所有情况,认真总结经验教训,提出改进措施,逐级上报调查报告。

五、事后工作

(一)事后处置

1、在应急处置工作结束后,事发单位要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作。统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,并迅速组织实施。各有关主管部门要提供必要的人员和技术、物资和装备以及资金等支持,并将善后处置的有关情况报区指挥部办公室。

2、积极鼓励和利用社会资源进行救济援助,充分发动社会各方面的力量,积极开展自救互助。要加强监督力度,确保政府、社会救助资金和物资的公开、公正和合理使用。

(二)调查和评估

在应急处置工作结束后,主管部门应立即组织有关人员和专家组成事件调查组,在有关部门的配合下,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失情况,总结经验教训,写出调查评估报告,报区指挥部办公室,并根据问责制的有关规定,对有关责任人员作出处理。特别重大网络与信息安全突发公共事件的调查评估报告,应经区指挥部审核后,报区委、区政府,必要时采取新闻会的形式向社会公众通报。

六、保障措施

区指挥部及指挥部办公室各成员单位在指挥部的统一领导下,认真履行各自职责,落实任务,密切配合,确保应急预案有效实施。并做好各项保障工作。

(一)积极推进信息安全等级保护和信息安全风险评估工作。各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,制订并不断完善网络与信息安全应急处置预案,建立科学化、制度化的处理流程。

(二)建立健全指挥调度机制和信息安全通报机制,进一步完善信息安全应急处理协调机制。

(三)建立应急处理技术平台,进一步提高安全事件的发现和分析能力,从技术上逐步实现发现、预警、处置、通报等多个环节和不同的网络、系统、部门之间应急处理的联动机制。

(四)加强应急通信装备准备,建立备份系统和紧急保障措施,形成跨部门、多手段、多路由,有线和无线相结合、微波和卫星相结合的反应快速、灵活机动、稳定可靠的通信系统。

(五)各重要网络与信息系统的业主单位在建设系统时应事先预留一定的应急设备,建立信息网络硬件、软件、应急救援设备等应急物资库。在网络与信息安全突发公共事件发生时,由区指挥部办公室负责统一调用。

(六)重要信息系统均应建立异地容灾备份系统和相关工作机制,保证重要数据在受到破坏后,可紧急恢复。各容灾备份系统应具有一定兼容性,在特殊情况下各系统间可互为备份。

(七)加强信息安全人才培养,强化信息安全宣传教育,尽快建设一支高素质、高技术的信息安全核心人才及管理队伍,提高全社会网络与信息安全防御意识。

(八)大力发展网络与信息安全服务业,增强全社会应急支援能力。

(九)提供必要的交通运输保障和经费保障,优化网络与信息安全应急处理工作的物质保障条件。

(十)明确监督主体和责任,对预案实施的全过程进行监督检查,保障应急措施到位,预案实施有效。

七、监督管理

(一)宣传教育和培训

各有关单位要充分利用各种传播媒介及有效的形式,加强网络与信息安全突发公共事件应急和处置的有关法律法规和政策的宣传,开展预防、预警、自救、互救和减灾等知识的宣讲活动,普及应急救援的基本知识,提高公众防范意识和应急处置能力。有关单位要制定相应的教育材料,普遍开展信息安全教育,及时向社会和公众公布有关信息网络突发公共事件应急预案、报警电话等。

制订严格的网络与信息安全公共事件的应急管理、工作流程,增强应急处置工作中的组织能力。加强对网络与信息安全事件的技术准备培训,提高技术人员的防范意识及技能。

(二)预案演练

建立应急预案定期演练制度。通过演练,发现应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。

(三)监督检查和奖惩

各重要信息系统主管部门要认真贯彻落实预案的各项要求与任务,区指挥部办公室要经常检查预案的落实情况,对各项制度、计划、方案、人员、物资等进行实地验证,并以演练的评定结果作为是否有效落实预案的依据。对在网络与信息安全事件应急工作中表现突出的单位和个人给予表彰;对未有效落实预案各项规定的单位和部门进行通报批评,责令限期改正;对保障不力、瞒报漏报网络与信息安全事件,给国家和社会造成严重损失的单位和个人依照相关规定进行惩处。

八、附则

(一)预案管理

本预案原则上每年评估一次,根据实际情况适时修订。本预案修订工作由区工信局负责,报区政府批准。区政府有关部门、重要信息系统按照本预案的规定履行各自职责,并制定相应预案,报区工信局备案。

(二)预案解释

本预案由区工业和信息化局负责解释。

网络安全预警篇10

[关键词]网络安全事故;救助;机制

学校网络安全事故属学校安全范畴,不是通常所指的网络技术安全事故,而是特指学生因不当使用网络而导致的危及自身或他人的身心、财产,危及社会的现象。学校网络安全事故分为两类:一类为危及自身的网络安全事故,主要包括由于各种不当上网行为引发的逃课、离家出走、突发疾病、自杀,甚至成为诈骗、强奸、故意伤害、杀人、拐卖等刑事犯罪受害者的事故;一类为危及他人及社会的网络安全事故,主要包括由于各种不当上网行为引发的各种违法或犯罪,如因“网资”不足而引发的抢劫、抢夺和盗窃等违法犯罪,因网上黄色淫秽内容及网恋引发的性犯罪,因网上暴力内容潜移默化的影响而引发的绑架、杀人等暴力型犯罪等。

近年来,由学生不当上网引发的学校网络安全事故呈不断上升之势,给自身、家庭、学校、社会造成极大影响与危害。科学合理的学校网络安全预警与干预机制的建立,能有效地使学校网络安全事故的发生率降到最低,但并不意味着事故可以完全杜绝。如何对已发生的学校网络安全事故进行准确分析判断,采取恰当措施对事故主体进行救护与援助,成为学校安全研究的又一重要课题。

一、学校网络安全事故救助机制的内涵和外延

学校网络安全事故救助机制是指学校网络安全事故救助涉及的诸如救助主体、对象、机构与人员、救助手段、程序等要素,以及各要素之间相互影响、相互制约而形成的有效联系、有机运行的系统总和。

学校网络安全事故救助机制的内涵主要是:首先,学校网络安全事故救助机制是在对事故进行准确分析判断的基础上进行的救护和援助活动的运行系统。对事故的成因进行系统分析,对其发生、发展及造成的危害进行测度,是成功救助的保障。其次,学校网络安全事故救助机制是事后的救护和援助机制。没有事故的发生,就谈不上救助。再次,救助的目的是最大限度地减少伤害和损失,最大限度地维护救助对象的合法权益。最后,救助机制是各要素间相互联系、相互影响和制约的有机运行系统,缺少任何一个要素,系统都无法正常运行。

根据救助级别划分,学校网络安全事故救助机制可以分为:政府、教育行政部门、学校三级救助机制,其中政府和教育行政部门救助机制又可划分为镇、县、市、省、国家五级机制。根据救助的时间划分,学校网络安全事故救助机制可以分为:长期救助机制和短期救助机制。其中短期救助机制是针对临时突发事故的救助机制,即应急机制。应急机制与干预机制的区别在于:一是目的不同。干预机制的目的是防止网络安全事故的发生;应急机制的目的是尽量减少已发生的网络安全事故带来的危害。二是适用的阶段不同。干预机制适用于事前,即网络安全事故发生前,是发出网络安全预警后的排警;应急机制则是事后的,是网络安全事故发生后的紧急救助。

二、学校网络安全事故救助机制建立的必要性

学校网络安全事故救助机制是预警与干预失败后的补救机制,是最大限度降低事故危害的保障。

(一)预警和干预并不能完全避免事故发生的特性决定了救助是必要的。学校建立了网络安全预警与干预机制,并不意味着网络安全事故将完全杜绝。预警与干预是对未来的预测以及在此基础上的防范和调控,而预警的主客观条件因素都是不断变化的,预警机制运行中的任何差错、干预措施不当或客观外界不可预料的因素都可能使网络安全事故的警示与干预失败。没有做到防患于未然,进行及时有效的救助,治患于已然便成为必然的补救选择。

(二)学校网络安全事故的危害性决定了救助是必要的。学校网络安全事故一旦发生,轻则危及学生自身的身心和财产,重则危及他人财产和生命、危及社会。因而,采取及时有效的救护和援助措施进行补救是十分必要的。只有这样,才能及时控制事态的进一步发展,将事故造成的影响和危害控制在最小范围,最大限度减少事故主体的伤害和损失,最大限度地维护主体的合法权益。

三、学校网络安全事故救助机制建立的可能性

(一)客观需要的存在。有需要就有可能,目前学校网络安全事故的发生每年呈上升趋势。事故发生后,不仅事故主体要受到事故带来的危害影响,学校、家长、社会等各方面也不同程度地受到影响,都希望并需要得到来自各方的救护和帮助,使事故对自身的影响降到最低。

(二)法律和政策的保障。现阶段,国家有关部门对学校安全问题极其重视,在学生安全救助方面已相继出台了一些相关办法和措施,如《中华人民共和国未成年人保护法》《中华人民共和国教育部学生伤害事故处理办法》等法律法规,为救助提供了最基础的法律依据。同时国家正加快网络管理立法,逐步采取各种措施加强网络管理,在法律和政策方面为学校网络安全事故救助机制的建立提供保障。

(三)以人为本的观念基础。当今时代以人为本的观念正深入人心,这为学校网络安全事故救助打下了良好的观念基础。学校网络安全事故救助是在以人为本的前提下进行的救助,目的是要保护事故主体一人的合法权益,降低事故对人的各方面的损害。在以人为本观念的影响下,参与救助的各方行动能够更加协调一致,利于整个机制的有效运行。

四、学校网络安全事故救助机制的构成

学校网络安全事故救助机制的构成是指学校网络安全事故救助机制包含的必不可少的有机组成要素,包括以下内容:

(一)救助主体。学校网络安全事故的救助主体是指享有网络安全事故救助权利,承担救助义务的有关组织或个人。学校网络安全事故救助的主体是多元一体的,这是因为:首先,《未成年人保护法》第五条第二款规定:“保护未成年人,是国家机关、武装力量、政党、社会团体、企业事业组织、未成年监护人和其他成年公民的重要责任。”第三款规定:“对侵犯未成年人合法权益的行为,任何组织和个人都有权进行劝阻、制止、或者向有关部门提出检举或控告。”可见,从法律角度看,学校网络安全事故救助主体是多元的。其次,由于影响学生网络安全事故的因素涉及学校、家庭、社会、个体自身等多方面,决定救助不是单方面的学校行动就能完全解决问题的。因此,学校网络安全事故的救助主体是多元一体的,即学校、家庭、社会、个体自身共同参与救助。

(二)救助机构及人员。学校网络安全事故的救助主体是多元一体的,学校、家庭、社会、个体自身都有责任和义务共同参与救助,但救助是一个系统的行为过程,需要一个常设的组织机构来具体组织和协调救助行动。学校网络安全事故的救助机构是根据救助机制的不同级别来设置的,可分为部级救助机构、省市县救助机构、学校救助机构。不同级别的救助机构都是由相应的教育主管部门领导,由相关部门、机构和人员组成的救助组织。学校级救助机构是在学校所属教育主管部门的领导下,由学校内主管领导、工作人员、教师及外聘法律、心理等相关专家组成。需要指出的是,学校网络安全事故救助机构的功能是组织和协调救助行动,一些具体的救助行动,如对当事人的生命救助,就需要医疗机构具体实施,对当事人的司法救助则需要司法机关具体参与,而学校网络安全事故救助机构在这些具体救助中是起协调和配合作用的。

(三)救助对象。学校网络安全事故的当事人有两类:一类是学校学生,一类是校外人员。事故的责任方有可能是学校学生,也有可能是校外人员,事故的受害方同样如此。生命属于每个人只有一次,珍惜生命、尊重人权、安全第一是以人为本的原则。因此,从人道主义出发,学校网络安全事故救助不仅要对事故的受害方进行救助,当责任方处于生命威胁时,还要对其进行救助;不仅要对学校学生进行救助,还要对校外人员进行救助,特别是在现场紧急情况下,不管是否属于校内学生,只要处于危险状态,都必须进行救助。

(四)救助形式。学校网络安全事故的救助形式是指学校网络安全事故救助主体对救助对象进行救助所采取的方式和途径。根据不同的划分标准,学校网络安全事故救助有不同的形式。根据救助主体划分,学校网络安全事故救助包括学校救助、家庭救助、社会救助和自我救助等;根据救助手段划分,学校网络安全事故救助包括经济救助、医疗救助、法律救助、心理救助、人道救助等;根据救助程序划分,学校网络安全事故救助包括现场救助和后续救助。学校网络安全事故救助形式是多样的,影响网络安全事故的因素是复杂的,事故发生后的具体情况是不同的,因而这些救助形式在事故的具体救助中常常要相互结合使用,才能达到有效的救助。

五、学校网络安全事故救助机制的运行

学校网络安全事故救助机制的运行是一个动态过程,其运行包括以下几个环节(图1):

(一)现场救助阶段。学校网络安全事故的现场救助是指救助主体第一时间在事故发生地对事故主体进行的紧急救助,其目的是尽量控制事态恶化,把事故造成的危害与影响降到最低。一般来说,学校网络安全事故的发生地点多在校外,无论是哪种情况,救助机构都应在得知事故发生后作出迅速反应,立即启动应急预案,在第一时间赶赴现场;同时根据实际情况需要,迅速通知医院进行急救、及时报警、尽快联系家长等,必要时请求社区相关部门给予支持和帮助。如因客观原因未在第一时间得知事故发生,赶赴现场后也应积极配合他人已经开始的自发救助,并将所掌握的事故主体的情况主动向警方汇报,并采取妥善方法安抚受害学生及家长。

(二)后续救助阶段。学校网络安全事故救助的后续救助是指在对事故进行现场救助后,为进一步消除事故的后续影响而进行的相关救助。经过现场救助,将学校网络安全事故的影响和危害控制在一定范围内后,还要采取各种措施消除其后续影响。对于事故造成的损失,责任方根据法律规定,按照责任的比例和受损程度向受害方支付一定数额的赔偿金;对于责任问题、赔偿问题发生争议或纠纷调解无效,可以采取法律手段进行解决,对于涉及违法、犯罪的事故,还将追究责任人的相关法律责任,以维护受害方的合法权益;网络安全事故对学生的心理危害也是极大的,无论是责任学生还是受害学生,在网络心理方面都存在不同程度的问题,特别是受害学生,常常处于事故造成的心理阴影之下,影响正常的学习生活,实施必要的心理辅导和疏通是非常必要的;对于仅仅危害自身且危害程度不大的事故,加强对责任人的教育和心理疏导也是必不可少的。