为了严密规范信息系统的安全事件处理程序, 确保各业务系统的正常运行和系统及网络的安全事件得到 及时响应、处理和跟进,保障网络和系统持续安全运行,特制定本流程。本流程适用于使用的网络、计算机系统的安全事件处理。

第一章 目的

第一条 为了严密规范信息系统的安全事件处理程序, 确保各业务系统的正常运行和系统及网络的安全事件得到 及时响应、处理和跟进,保障网络和系统持续安全运行,特制定本流程。

第二章 范围

第二条 本流程适用于重庆XX中学范围内使用的网络、计算机系统的安全事件处理。

第三章 职责

第三条 网络安全办公室安全管理员负责流程的执行和改进,安全管理员应定期审阅安全事件处理状况,监督流程的执行,并针对流程的执行情况提出相应的改进意见。

第四章 管理细则

第四条 事件分级

  1. 对信息安全事件的分级可参考下列三个要素:信息系统的重要程度、系统损失和社会影响。
    1. 信息系统的重要程度:信息系统的重要程度主要考虑信息系统所承载的业务 对西南政法大学信息安全、经济利益的重要性,以及业务对信息系统的依赖程度,划分为特别重要信息系统、重要信息系统和一般信息系统。
    2. 系统损失:系统损失是指由于信息安全事件对信息系统的软硬件、 功能及数据的破坏,导致系统业务中断,从而给西南政法大学业务所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价。
    3. 社会影响:社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济利益、 公众利益和企业名誉等方面的影响。
  2. 根据信息安全事件的分级参考要素,将信息安全事件划分为四个级别:特别重大事件、重大事件、较大事件和一般事件。
    1. 特别重大事件(I 级):特别重大事件是指能够导致特别严重影响或破坏的信 息安全事件。
      • 会使特别重要信息系统遭受特别重大的系统损失,即造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价十分巨大, 对于事发组织是不可承受的。
      • 产生的社会影响会波及到一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对企业经济利益 有极其恶劣的负面影响,或者严重损害企业名誉和公众利益。
    2. 重大事件(II 级):重大事件是指能够导致严重影响或破坏的信息安全事件。
      • 会使特别重要信息系统遭受重大的系统损失,即造成系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性、完整性、可用性遭到破坏, 恢复系统正常运行和消除安全事件负面影响所需付出的代 价巨大,但对于事发组织是可承受的;或使重要信息系统遭受特别重大的系统损失。
      • 产生的社会影响波及到一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对企业经济利益有重大的负面影响,或者损害到企业名誉和公众利益。
    3. 较大事件(III 级):较大事件是指能够导致较严重影响或破坏的信息安全 事件。
      • 会使特别重要信息系统遭受较大的系统损失,即造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、 完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大,但对于事发组织是完全可以承受的;或使重要信息系统遭受重大的系统损失、一般信息信息系统遭受特别重大的系统损失。
      • 产生的社会影响波及到一个或多个地市的部分地区,可能影响到国家安全,扰乱社会秩序,对企业经济利益有一定的负面影响,或者影响到企业名誉和公众利益。
    4. 一般事件(IV 级):一般事件是指能够导致较小影响或破坏的信息安全事件。
      • 会使特别重要信息系统遭受较小的系统损失,即造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响, 恢复系统正常运行和消除安全事件负面影响所需付出的代价较小;或使重要信息系统遭受较大的系统损失,一般信息系统遭受重大的系统损失。
      • 产生的社会影响波及到一个地市的部分地区,对国家安全、社会秩序、企业经济利益、企业名誉和公众利益基本没有影响,但对个别公民、法人或其他组织的利益会造成损害。

第五条 故障类信息安全事件处理流程

信息安全事件的处理流程主要包括:发现、报告、响应(处理)、评价、整改、公告、备案等。如下图所示:

信息系统安全事件报告和处置办法

第六条 故障类信息安全事件管理

  1. 发现:重庆XX中学所有职工都有责任和义务将发现的信息安全事故及时向网络安全办公室报告,并保护现场; 同时网络安全办公室应填写《信息安全事件记录》。
  2. 报告:网络安全办公室接到故障申报后,填写《信息安全事件记录》并初步判定故障的严重程度、影响范围,重大信息安全事件需要上报信息安全领导小组,同时按信息系统应急预案处理故障。报告必须采用书面方式,如紧急情况下可以先用电话报告,随后补填《信息安全事件记录》。
  3. 响应:信息安全事故的响应和处理应遵循以下次序:
    • 保护人员的生命与安全。
    • 保护敏感的设备和资料。
    • 保护信息系统相关重要的数据资源。
    • 保护应用系统。
  4. 评价:网络安全办公室牵头组织分析信息安全事故的类型、严重程度、发生的原因、性质、产生的损失、责任人、预防措施等进行分析,确定信息安全事故等级,形成《信息安全事故报告》。重大及以上事故由网络安全办公室报信息安全领导小 组处理;重大事故以下由网络安全办公室组织处理。特大信息安全事故的报告由信息安全领导小组审批;危急国家安全的须向国家相关主管部门报告;重大事故及以下信息安全事故的报告由网络安全办公室自行审批。
  5. 整改:对系统存在的缺陷进行整改;对相关的责任人进行考核,触犯法律的移送司法机关进行处理。
  6. 公告:信息安全领导小组对《信息安全事件记录》进行公示并组织学习,对信息安全事故违规处罚结果予以公布。
  7. 备案:信息安全事故应进行备案管理,重大以上的信息安全事故由信息安全领导小组备案,其他信息安全事故由网络安全办公室和各业务部门进行备案。

第七条 常见故障类信息安全事件的处理

  1. 网络安全办公室主管领导协调、组织相关资源,处理安全事件,并通告相关部门:
  2. 向业务科室发出通知,通报发生的安全事件及进展。
  3. 安全管理员联系安全服务商,系统管理员负责相应的系统,对事件进行诊断、定位,查找问题根源。
  4. 找到原因后需要确定受影响的系统范围,进行紧急 修复,如系统隔离、设置防火墙、路由器规则,更新系统补 丁等。在进行修复时应注意采取措施进行证据的收集和保全, 记录或复制入侵证据、破坏和损失、归档备查。
  5. 恢复系统服务和数据,解决安全事件后,安全管理员、安全服务商和系统管理员对受到影响的系统进行安全评估, 并对存在类似隐患的所有系统进行分析统计,制定相应的安 全加固,安全防护等解决方案,由安全管理员负责跟进落实。
  6. 对于普通安全事件,由安全管理员进行调查处理,必要时联合安全服务商和系统管理员。
  7. 进行安全修复,加固防护所进行的配置和更改工作, 都需要进行相关测试。
  8. 安全管理员负责填写并维护《信息安全事件记录》, 负责安全事件的跟踪管理。

第八条 泄密类信息安全事件处理流程

需要全体职工了解的是,泄密类信息安全事件有其特殊性,需要与故障类信息安全事件区分对待,灵活处理,但总得来说,需要把握以下原则:

  1. 泄密发现人员在第一时间需要先就泄密事件本身保密,不要随意告诉身边不够涉密级别的无关人员。泄密发现人员如已经发现或掌握泄密信息内容,在做好保密工作的同时,需要根据泄密信息的重要程度选择据有相应涉密级别的人员进行报告,如无法区分泄密信息重要程度或不清楚相应涉密级别的人员,可选择直接报告给信息安全领导小组组长。
  2. 泄密发现人员如未发现掌握泄密信息内容,但发现了泄密人员的泄密行为,可根据可能泄密人员的身份级别, 找上一级别的信息安全主管领导报告。
  3. 各级信息安全管理人员和信息安全主管领导在接到泄密事件报告后,需要根据泄密信息的重要程度,可能泄密人员的身份级别进行相关处理或报告上一级主管领导处理。
信息安全事件记录

相关文章

  • 机房安全管理制度,信息机房管理条例

    机房安全管理制度,信息机房管理条例

    为规范重庆XX中学机房管理、提高机房安全保障水平、确保机房安全,通过对机房出入、值班、设备进出等进行管理和控制,防止对西重庆XX中学机房内部设备的非受权访问和信息泄露。本管理办法适用于重庆XX中学主机房的日常管理,包括出入管理、环境管理和值班管理、设备管理、设备运行维护管理。 第一章 目的 第一条 为规范重庆XX中学机房管理、提高机房安全保障水平、确保机房安全,通过对机房出入、值班、设备进出等进行管理和控制,防止对西重庆XX中学机房内部设备的非受权访问和信息泄露。 第二章 范围 第二条 本管理办…

  • 关键信息基础设施运营者如何制修订安全管理制度

    关键信息基础设施运营者如何制修订安全管理制度

    目 录 文章目录隐藏 1 制修订安全管理制度的必要性 2 制修订安全管理制度的外在要求 3 制修订安全管理制度的主要工作要求 4 安全管理制度体系框架 5 安全管理制度体系内容设计 5.1安全管理制度体系内容的组成 5.2安全管理制度体系的梳理方法 5.3  安全管理制度列举 6 安全管理制度体系的管理 6.1安全管理制度的制修订 6.2安全管理制度的评审 6.3安全管理制度的发布 6.4安全管理制度的执行 6.5安全管理制度的检查 6.6安全管理制度的废弃 小结 笔者在《浅谈关键信息…

  • 信息系统建设服务商安全管理

    信息系统建设服务商安全管理

    第一章 目的 第一条 为了规范重庆XX中学信息系统建设和运行过程中服务商的选择,按照信息安全等级保护要求进行服务商管理,特制定本管理规范。 第二章 范围 第二条 本办法适用于重庆XX中学在信息化建设和运行过程中服务商选择的安全管理。 第三章 职责 第三条 较小项目由网络安全办公室负责服务商选择, 较大项目的服务商选择,可通过招标方式由招标小组进行选择,但须遵循本管理办法的要求。 第四章 管理细则 第四条 系统集成商的要求:要有一个国家权威部门系统工程师及数据库认证工程师; 第五条 工商要求: 第…

  • 网络防病毒怎么做?数据中心防毒墙系统建设

    网络防病毒怎么做?数据中心防毒墙系统建设

    目 录 文章目录隐藏 1、病毒防范和查杀能力 2、升级管理 3、集中管理 在数据中心核心交换上部署一台网络防毒服务器对全网制定完善的防病毒策略,实施统一的防病毒策略,使分布在数据中心每台计算机上的防病毒系统实施相同的防病毒策略,全网达到统一的病毒防护强度。 同时防毒服务器实时地记录防护体系内每台计算机上的病毒监控、检测和清除信息,根据管理员控制台的设置,实现对整个防护系统的自动控制。数据中心网络防病毒系统功能如下: 1、病毒防范和查杀能力 开启实时监控后能完全预防已知病毒的危害;可防范、检测并清…

  • 奇安信下一代智慧防火墙系统 (NSG系列)

    奇安信下一代智慧防火墙系统 (NSG系列)

    奇安信网神新一代智慧防火墙是一款能够全面应对传统网络攻击和高级威胁的创新型防火墙产品,可广泛运用于政府机构、各类企业和组织的业务网络边界,实现网络安全域隔离、精细化访问控制、高效的威胁防护和高级威胁检测等功能。该产品在下一代防火墙基础上超越性的集成了威胁情报、大数据分析和安全可视化等创新安全技术,并通过与网络威胁感知中心、安全管理分析中心、终端安全管理系统等的智能协同,为用户在网络边界构建数据驱动的新一代威胁防御平台。

  • 源代码质量安全怎么做?

    源代码质量安全怎么做?

    源代码安全缺陷分析、源代码合规分析、源代码溯源分析及代码安全保障。在对源代码进行高精度安全缺陷分析及溯源检测,实现源代码安全的可视化管理,提升的软件安全质量。 1、本地的代码检测,SVN等代码库的源代码检测。 2、检测结果与Bug管理系统融合,检测结果可导入至Bug管理系统中。 3、代码缺陷检测,检查源代码中存在的安全缺陷。 4、源代码合规,检查源代码是否违背代码开发规范,约束开发者的开发行为。 5、对源代码的不同版本的检测结果进行比对分析,分析代码安全趋势。 6、缺陷信息数据的深度挖掘,按时间…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:7*24h,全年无休

关注微信