信息安全应急预案.doc

信息安全应急预案.doc

ID:60972031

大小:35.00 KB

页数:4页

时间:2021-01-13

信息安全应急预案.doc_第1页
信息安全应急预案.doc_第2页
信息安全应急预案.doc_第3页
信息安全应急预案.doc_第4页
资源描述:

《信息安全应急预案.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、此资料由网络收集而来,如有侵权请告知上传者立即删除。资料共分享,我们负责传递知识。信息安全应急预案  信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。下面,小编为大家分享信息安全应急预案,希望对大家有所帮助!  为了切实做好学校校园网络突发事件的防范和应急处理工作,进一步提高我校预防和控制网络突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保我校校园网络与信息安全,妥善处理危害网络与信息安全的突发事件,最大限度地遏制突发事件的影响和有害信息的扩散。结合学校工作实际,制定本预案。  第一章总则  第一条本预案所称突

2、发性事件,是指自然因素或者人为活动引发的危害学校校园网网络设施及信息安全等有关的灾害。  第二条本预案的指导思想是湖北师范学院有关计算机网络及信息安全基本要求。  第三条本预案适用于湖北师范学院内所有个人和办公用计算机以及各研究所、实验室(中心)、教学机房、多媒体教室、电子阅览室等计算机和网络硬件、软件,以及学校门户网站和下属各部门网站内容发生突发性事件的应急处置。  第四条应急处置工作原则:统一领导、统一指挥、各司其职、整体作战、发挥优势、保障安全。  第二章4此资料由网络收集而来,如有侵权请告知上传者立即删除。资料共分享,我们负责传递知识。组织指挥和职责任务  第五条学校

3、成立网络与信息安全应急处置工作小组,工作小组的主要职责与任务是统一领导全校信息网络的灾害应急工作,在校领导组织指挥下,全面负责学校信息网络可能出现的各种突发事件处置工作,协调解决灾害处置工作中的重大问题等。  第六条现代信息技术中心(以下简称“信息中心”)负责日常信息网络安全事件的具体处理,其中信息中心是信息网络安全事件处置控制中心,负责服务器端和网络层面的安全事件处置,并为各部门、院(系)做好部门办公用机和个人用机的安全处置提供技术指导。  第三章4此资料由网络收集而来,如有侵权请告知上传者立即删除。资料共分享,我们负责传递知识。处置措施和处置程序  第七条处置措施  处置

4、的基本措施分灾害发生前与灾害发生后两种情况。  (一)灾害发生前,信息中心按照岗位职责的要求,技术中心人员各司其责切实加强日常信息网络安全工作的检查、维护,定时升级系统补丁和杀毒软件,检查防火墙、IDS(入侵检测系统)的运行情况,及时消除隐患;  学校各单位切实落实部门网站管理工作职责、安全责任制,特别是对于开办网上论坛、留言板、聊天室、社区等交互式栏目网站的部门要落实关于信息发布审核、信息巡查和版主负责制度的情况,要设有防范措施和专人管理;  加强信息网络安全常识普及,使教职工掌握信息网络安全常识,并具备一定防范处理突发事件的基本知识。  建立健全灾情速报制度,保障突发性灾

5、害紧急信息报送渠道畅通。属于重大灾害的,在向工作领导小组报告的同时,还应向黄石市公安局网络监察部门报告。  (二)灾害发生后,立即启动应急预案,采取应急处置程序,判定灾害级别,并立即将灾情向工作小组报告,在处置过程中,应及时报告处置工作进展情况,直至处置工作结束。  第八条处置程序  (一)发现情况  现代信息技术中心要严格执行值班制度,做好校园网信息系统安全的日常巡查及其日志保存工作,以保障最先发现灾害并及时处置此突发性事件。  (二)预案启动  一旦灾害发生,立即启动应急预案,进入应急预案的处置程序。  (三)应急处置方法  在灾害发生时,首先应区分灾害发生是否为自然灾害

6、与人为破坏两种情况,根据这两种情况把应急处置方法分为两个流程。  流程一:当发生的灾害为自然灾害时,应根据当时的实际情况,在保障人身安全的前提下,首先保障数据的安全,然后是设备安全。具体方法包括:硬盘的拔出与保存,设备的断电与拆卸、搬迁等4此资料由网络收集而来,如有侵权请告知上传者立即删除。资料共分享,我们负责传递知识。。  流程二:当人为或病毒破坏的灾害发生时,具体按以下顺序进行:判断破坏的来源与性质,断开影响安全与稳定的信息网络设备,断开与破坏来源的网络物理连接,跟踪并锁定破坏来源的IP或其它网络用户信息,修复被破坏的信息,恢复信息系统。按照灾害发生的性质分别采用以下方案

7、:  1、病毒传播:针对这种现象,要及时断开传播源,判断病毒的性质、采用的端口,然后关闭相应的端口,在网上公布病毒攻击信息以及防御方法。  2、入侵:对于网络入侵,首先要判断入侵的来源,区分外网与内网。入侵来自外网的,定位入侵的IP地址,及时关闭入侵的端口,限制入侵地IP地址的访问,在无法制止的情况下可以采用断开网络连接的方法。入侵来自内网的,查清入侵来源,如IP地址、上网帐号等信息,同时断开对应的交换机端口。然后针对入侵方法建设或更新入侵检测设备。  3、信息被篡改:这种情况,要求一经发现马上断开相应

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。