网络安全重要情况通报制度6篇

| 来源:网友投稿

网络安全重要情况通报制度6篇网络安全重要情况通报制度 信息安全技术网络安全事件通报预警第1部分:术语__GA_T1717.1-2020.pdf信息安全技术网络安全事件通报预警第2部分:通报下面是小编为大家整理的网络安全重要情况通报制度6篇,供大家参考。

网络安全重要情况通报制度6篇

篇一:网络安全重要情况通报制度

安全技术 网络安全事件通报预警 第1部分:术语 __GA_T 1717.1-2020.pdf信息安全技术 网络安全事件通报预警 第2部分:通报预警流程规范 __GA_T 1717.2-2020.pdf信息安全技术 网络安全事件通报预警 第3部分:数据分类编码与标记标签技术体系技术规范 __GA_T 1717.3-2020.pdf

  GA 中 华 人 民 共 和 国 公 共 安 全 行 业 标 准 GA/T XXXX.1—XXXX

  信息安全技术

 网络安全事件通报预警 第 1 部分:术语 Information security technology —Notification and warning of cyber security incidents —Part 1: Terminology

 (报批稿)

  XXXX-XX-XX 发布 XXXX-XX-XX 实施 中华人民共和国公安部 发 布

 ICS 35.240 A 90

 GA/T XXXX.1—XXXX I 目

 次 前言 ................................................................................ II 引言 ............................................................................... III 1 范围 ............................................................................... 1 2 一般概念 ........................................................................... 1 3 技术类 ............................................................................. 1 4 业务类 ............................................................................. 7 汉语拼音索引 ........................................................................ 10 英文对应词索引 ...................................................................... 13 参考文献 ............................................................................ 16

 GA/T XXXX.1—XXXX II 前

 言 GA/T XXXX《信息安全技术网络安全事件通报预警》分为三个部分:

 ——第 1 部分:术语;

 ——第 2 部分:通报预警流程规范; ——第 3 部分:数据分类编码与标记标签系统技术规范。

 本部分为GA/T XXXX的第1部分。

 本部分按照GB/T 1.1-2009给出的规则起草。

 本部分由公安部网络安全保卫局提出。

 本部分由公安部信息系统安全标准化技术委员会归口。

 本部分起草单位:公安部网络安全保卫局、公安部第三研究所、中国科学院软件研究所、太极计算机股份有限公司、启明星辰信息技术集团股份有限公司、奇安信科技集团股份有限公司、国网网安(北京)科技有限公司。

 本部分主要起草人:杜佳颖、黄小苏、张秀东、吴辰苗、任彬、陈长松、高琪、张超、侯茂强、马闽、李姝、殷倩、李祉岐。

 GA/T XXXX.1—XXXX III 引

 言 当前,网络安全形势日趋严峻、安全威胁日趋多样化、漏洞隐患频发多发、安全事件影响日趋深远,严重危害国家安全、公共安全和民众利益。

 网络安全事件通报预警是国家网络安全保障体系的重要环节,是国家法律法规要求的重要工作内容。为进一步明确网络安全事件通报预警的规范化描述语言体系、工作流程规范、分类编码方法和标记标签体系,从而规范网络安全事件通报预警工作,切实维护国家关键信息基础设施安全,保障民众利益、公共安全和国家安全,特制定GA/T XXXX。

 GA/T XXXX分为三部分,可为网络安全职能部门开展网络安全监测分析、通报预警、应急处置工作提供依据和参考。第1部分明确了网络安全事件通报预警工作中重点需要的用语及其含义,统一规范了通报预警工作各方的交互语言;第2部分规范了网络安全事件定级方法、通报流程和预警流程,可有效提高通报预警工作效率;第3部分规范了网络安全事件通报预警工作中相关数据的分类方法、编码方法和标记标签体系,可为网络安全通报预警工作的机器化、智能化、数字化开展提供支撑。

 GA/T XXXX.1—XXXX 1 信息安全技术

 网络安全事件通报预警

 第 1 部分:术语

 1 范围 GA/T XXXX的本部分规定了网络安全事件通报预警所涉及的术语及其定义。

 本部分适用于网络安全事件监测分析、通报预警、调查处置及相关管理和技术研究工作,准确理解和表达相关概念。

 2 一般概念 2.1 攻击者

 attacker 故意利用技术性和非技术性安全控制措施的脆弱性,以窃取或损害信息系统和网络,或者损害信息系统和网络资源对合法用户的可用性的任何人。

 2.2 攻击

 attack 企图破坏、泄露、篡改、损伤、窃取、未授权访问或未授权使用资产的行为。

 [GB/T 29246-2017,定义2.3] 2.3 入侵

 intrusion 对网络或联网系统的未授权访问,即对信息系统进行有意或无意的未授权访问,包括针对信息系统的恶意活动或对信息系统内资源的未授权使用。

 2.4 网络安全事件cyber security incident 由于自然或者人为以及软硬件本身缺陷或故障的原因,对网络或信息系统造成危害,或对社会造成负面影响的事件。

 [GB/T 32924-2016,定义3.4] 注:参考GB/T 20986-2007,网络安全事件包括有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他事件。

 3 技术类 3.1

 有害程序

 malware 恶意程序 被专门设计用来损害或破坏系统,对保密性、完整性或可用性进行攻击的程序。

 GA/T XXXX.1—XXXX 2 注:有害程序包括病毒、木马、后门、蠕虫等。

 3.2

 病毒

 virus

 在计算机程序中插入破坏计算机功能或者数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。

 [GB/T 31499-2015,定义3.6] 3.3

 蠕虫

 worm 通过信息系统或计算机网络进行自身传播,从而造成恶意占用可用资源等损害的有害程序。

 注:改写GB/T25069-2010,定义2.1.26。

 3.4

 特洛伊木马trojan horse 伪装成良性应用程序的有害程序。

 注:简称木马。

 3.5

 后门

 backdoor 绕过了系统的安全策略,可以对程序、系统进行访问、控制的程序或代码。

 3.6

 网页后门webshell 以网页文件形式存在的命令执行环境。

 3.7

 间谍软件

 spyware 从计算机用户收集私人或保密信息的欺骗性软件。

 3.8

 勒索软件

 ransomware 以勒索财物等为目的,通过技术手段阻碍用户正常使用计算机软件、数据等资源的有害程序。

 3.9

 破坏性程序

 destructive program 具有对计算机信息系统的功能或存储、处理及传输的数据进行非授权获取、删除、增加、修改、干扰、破坏等功能的程序。

 3.10

 恶意IP地址

 malicious IP 蓄意传播病毒、木马等有害程序,或在网络攻击活动中使用的IP地址。

 3.11

 GA/T XXXX.1—XXXX 3 恶意域名

 malicious domain name 蓄意传播有害内容、有害程序,或在网络攻击活动中使用的域名。

 3.12

 隐患

 potential hazard 在网络空间环境下的技术、管理等方面存在的潜在危害。

 3.13

 漏洞vulnerability 计算机信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷。这些缺陷以不同形式存在于计算机信息系统的各个层次和环节之中,一旦被恶意主体所利用,就会对计算机信息系统的安全造成损害,从而影响计算机信息系统的正常运行。

 [GB/T 28458—2012,定义3.2] 3.14

 漏洞等级vulnerabilitylevel 根据漏洞的影响对象、影响范围、利用难度、造成的后果等要素划分的危害级别。一般分为高危、中危和低危漏洞。

 3.15

 通用型漏洞universal vulnerability 通用软硬件的漏洞。

 3.16

 事件型漏洞

 incident vulnerability 不具有通用性,对特定信息系统或网络构成安全威胁的漏洞。

 3.17

 扫描scan 对网络上的网络设备、主机和应用进行鉴识的过程,是进行网络安全评估或实施网络攻击的前提之一。

 注:改写GB/T 25069-2010,定义2.2.1.109。

 3.18

 嗅探

 sniff 通过程序或设备捕获网络中的信息。

 注:改写GB/T 25069-2010,定义2.2.1.120。

 3.19

 渗透

 penetration 绕过信息系统安全机制的未授权行为。

 3.20

 GA/T XXXX.1—XXXX 4 暴力破解

 brute force 针对密码或身份认证等进行穷举尝试,试图破解加密信息,突破认证方式的方法。

 3.21

 僵尸网络

 botnet 被攻击者集中控制的大量主机或网络设备,可被用于发动大规模恶意活动,如分布式拒绝服务攻击等。

 3.22

 攻击模式

 attack pattern 针对应用程序或系统的攻击方法的抽象 注:例如SQL注入攻击、中间人攻击、会话劫持等。

 3.23

 漏洞利用vulnerability exploit 通过漏洞试图获取系统权限、数据资源的技术或代码,通常采用脚本形式。

 3.24

 注入

 injection 将一些包含指令的数据发送到解释程序中,使得解释程序将收到的数据转换为指令执行,导致数据破坏、泄露,权限绕过等。

 3.25

 SQL注入SQL injection;structured query language(SQL) injection 通过将一些恶意的SQL命令作为参数传递到应用程序中,欺骗数据库执行恶意命令的攻击方式,可导致数据窃取、更改、删除等后果。

 3.26

 跨站脚本攻击

 cross-site scripting attack 攻击者通过向目标网站注入恶意代码,从而对此网站的用户发起攻击的攻击行为。可造成Cookie资料窃取、会话劫持、钓鱼欺骗等后果。

 3.27

 命令执行攻击

 command execution attack 命令注入 利用应用程序中对用户提交数据验证不足的缺陷,通过构造特殊命令字符串,提交到系统shell中执行。

 3.28

 代码执行攻击

 code execution attack 代码注入 利用应用程序缺乏输入、输出数据验证的缺陷,通过构造恶意代码,提交应用程序中执行。

 3.29

 GA/T XXXX.1—XXXX 5 URL跳转攻击URL jump attack;Uniform Resource Locator(URL)jump attack URL重定向攻击 利用应用程序未对传入的URL变量进行检查的缺陷,构造恶意URL,诱导用户跳转到恶意网站。

 3.30

 缓冲区溢出攻击buffer overflow attack 向缓冲区内填充数据超过缓冲区本身的容量,导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间数据的攻击方式。

 3.31

 目录遍历攻击

 directory traversal attack 利用服务端安全认证缺失等缺陷,使得服务端文件操作接口执行了遍历目录的恶意代码,访问受限制的目录。

 3.32

 文件包含攻击file include attack 利用系统对用户可控参数过滤不严的缺陷,将构造的代码传递给包含函数的行为。

 注:可导致信息泄露、执行任意代码等。

 3.33

 文件上传攻击fileupload attack 利用应用程序对上传文件过滤不严的缺陷,上传应用程序定义类型范围之外的文件到服务端。

 注:例如上传一个网页后门(webshell)到具有执行脚本权限的目录中。

 3.34

 文件下载攻击

 file download attack 利用应用程序对可下载的文件缺乏限制的缺陷,查看或下载任意文件。

 注:例如系统配置文件、敏感文件等。

 3.35

 拒绝服务Denial of Service(DoS) 阻止对系统资源的授权访问或延迟系统的运行和功能,并导致授权用户可用性降低的行为。

 3.36

 分布式拒绝服务攻击DDoS attack;Distributed Denial of Service(DDoS)attack 将大量主机或网络设备联合起来作为攻击平台,对一个或多个目标发起的拒绝服务攻击。

 3.37

 泛洪攻击

 flooding attack 洪水攻击 向目标主机发送大量无用数据报文,造成目标主机无法提供正常服务的网络攻击。

 3.38

 GA/T XXXX.1—XXXX 6 跨站请求伪造

 cross-site request forgery 利用浏览器能保存会话cookie等凭证,并会自动发送的特点,攻击者以受害者名义伪造请求并发送给受攻击的网页,能以受害者的身份和权限执行一些特殊敏感的操作。

 3.39

 劫持

 hijack 通过拦截或篡改信息,造成用户不能访问目标或访问虚假、伪造信息的攻击方式。

 注:例如会话劫持、浏览器劫持、域名劫持、流量劫持等。

 3.40

 域名劫持

 DNS hijack;Domain Name System(DNS)hijack 通过篡改域名解析记录或拦截域名解析请求等方式,造成用户访问虚假网站或不能访问特定网站的行为。

 3.41

 网页篡改

 Web tamper 对网站展示的页面内容进行非授权的增加、修改、删除、变造等的行为。

 3.42

 网络钓鱼

 phishing 通过在电子通信中伪装成可信赖的实体来尝试获取隐私或保密信息的欺诈性过程。

 3.43

 社会工程学攻击

 social engineering attack 以心理学等社会科学为主要手段收集信息、情报的方法。

 注:例如目标刻画、钓鱼欺骗、伪装假冒等。

 3.44

 网络资产cyber asset 计算机系统和网络中使用的软硬件、数据和服务。

 3.45

 设备指纹

 device fingerprint 在网络中能够唯一识别出设备的独特的数字特征或标识。

 3.46

 网络流量network traffic 在网络中传输的数据包的集合。

 3.47

 日志log 计算机设备或软件系统的运行记录。

 注:包括系统日志、网络日志等。

 GA/T XXXX.1—XXXX 7 3.48

 系统日志

 system log 由操作系统、应用程序自身生成,记录系统运行情况的日志。

 3.49

 网络日志

 network log 由网络流量中提取的元数据信息生成,记录网络状态、活动、行为等的日志。

 注:元数据信息是指五元组、七元组等信息。

 3.50

 审计日志

 audit log 为了发现违规、异常等情况,记录特定行为的日志。

 注:例如登录、注销、修改、删除等行为。

 3.51

 通联日志

 communication log 记录网络会话而生成的日志。

 注:通常包括时间、源IP地址、源端口、目的IP地址、目的端口和传输层协议等。

 3.52

 管理端口远程连接日志

 management port remote connection log 通过网络对管理端口进行访问而生成的日志。

 注:主要指远程桌面、SSH、Teln...

篇二:网络安全重要情况通报制度

mdash;1— 网络与信息安全情况通报

 2017 年第 6 期 宣城市网络与信息安全信息通报中心

  2017 年6 月27 日

 关于做好近期木马及网络安全漏洞 安全防范的通报

 近期国家互联网应急中心、微软公司等机构发布了多起危害较大的木马、网络安全漏洞预警,为提高我市网站和重要信息系统的安全防范能力,避免网络安全事件的发生,现将木马和安全漏洞情况通报如下:

 一、“暗云”木马。2017 年 6 月 9 日开始,一款名为“暗云”的木马在互联网大规模传播,“暗云”木马具有隐蔽性强、潜在危害大、传播范围广等特点,但“暗云”木马暂只能感染 Windows 桌面系统。6 月 9 日至今,国家互联网应急中心监测发现我国境内有 160 余万台电脑感染了此木马。为此,国家互联网应急中心首次开通了“暗云”木马感染数据免费查询服务,点击网址 http://d.cert.org.cn 即可查询您使用的 IP 地址是否受到木马感染。也可到此网址下载查杀工具到内网查杀病毒。

  —2— 二、“震网三代”漏洞。北京时间 6 月 14 日凌晨,微软发 布 安 全 公 告 称 , Windows 快 捷 方 式 存 在 高 危 漏 洞(CVE-2017-8464),黑客可以通过 U 盘、网络共享等途径触发漏洞,完全控制用户系统。此漏洞与震网病毒攻破伊朗核电站使用的漏洞非常相似,对能源、交通、金融等基础设施隔离网极具杀伤力,因此定义为“震网三代”漏洞。“震网三代”漏洞是 Windows 系统在处理 LNK 文件(快捷方式)过程中发生的远程代码执行漏洞。当存在漏洞的电脑被插入恶意U 盘时,不需要任何操作,漏洞攻击程序就可以完全控制用户的电脑系统。该漏洞也可能由用户访问网络共享、网络下载、拷贝文件等操作被触发和植入木马。“震网三代”漏洞影响从 Vista 到 Win 10 的所有主流版本,XP 和 2003 则不受影响。目前微软已经发布了“震网三代”漏洞补丁,同期还修复了 Windows 搜索远程命令执行漏洞(CVE-2017-8543)等近百个漏洞,用户可以使用 360 安全卫士等工具进行一键修复。

 三、“影子经纪人”公布的系列漏洞。2017 年 4 月 14 日,黑客组织影子经纪人 Shadow Brokers 公布了 NSA 泄露的“网络军火库”。5 月 12 日,新型“蠕虫”勒索病毒 WannaCry 在全球大规模爆发,此次勒索病毒正是利用披露的军火库中的一款漏洞工具。近日,国家网络与信息安全信息通报中心对本次泄露的 18 种应用较为广泛的网络攻击工具进行了通报(详见附件),用户可以按照附件的处置建议进行升级。

  —3— 四、两款微软 Windows 操作系统远程执行代码高危漏洞。存在两款高危漏洞,分别是:Microsoft Windows Search 远程代码执行漏洞和 Microsoft Windows LNK 远程代码执行漏洞。微软认为 Windows 10、 7、 8、 8.1、Vista 和 Windows RT 8.1 以及 Windows Server 2016、2012、2008 等版本系统将受以上漏洞影响,对于微软已经停止更新服务的 Windows Xp和Windows Server 2003系统将受到Search远程代码执行漏洞的影响。经分析研判,攻击者可利用 Windows Search 漏洞(CVE-2017-8543)向 Windows 搜索服务发送特定 SMB 消息来提升权限控制计算机,进行安装、查看、更改或删除数据。攻击者可利用 LNK 漏洞(CVE-2017-8464),通过 U 盘摆渡或远程共享等方式将包含恶意.LNK 文件传播给用户,并控制计算机。鉴于漏洞危害较大,一旦被不法人员利用,可能对我网络安全造成较大的危害和影响,建议各重要行业部门及时督促核查本部门、本行业、本辖区网站安全情况,及时堵塞漏洞,消除安全隐患,提高安全防范能力,并上报核查及整改情况。

 漏洞修复地址为:

 Windows Search 远程代码执行漏洞补丁:

 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543 https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms LNK 远程代码执行漏洞补丁:

  —4— https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464 https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms

 宣城市网络与信息安全信息通报中心

  (宣城市公安局代)

 2016 年 6 月 27 日

  报:韩军书记、张冬云市长、严琛副书记、安徽省信息 安全等级保护协调小组办公室 送:宣城市网络安全等级保护工作领导小组成员单位

  审批:汪金泉

 核稿:王兴才

 编校:唐洁

篇三:网络安全重要情况通报制度

安全工作责任制实施细则 第一条 为了进一步加强网络安全工作,明确和落实党组领导班子、领导干部网络安全责任,根据上级有关文件精神,结合我局实际,制定本细则。

 第二条 网络安全工作事关国家安全政权安全和经济社会发展。按照“谁主管谁负责、谁使用谁负责”的原则,党组对网络安全工作负主体责任,领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接责任人。

 第三条 党组主要承担的网络安全责任是:

 (一)认真贯彻落实党中央和习近平总书记关于网络安全工作的重要指示精神和决策部署,贯彻落实网络安全法律法规,明确网络安全的主要目标、基本要求、工作任务、保护措施; (二)建立和落实网络安全责任制,把网络安全工作纳入重要议事日程,明确工作机构,加大人力、财力、物力的支持和保障力度; (三)统一组织领导网络安全保护和重大事件处置工作,研究解决重要问题; (四)采取有效措施,为公安机关、国家安全机关依法维护国家安全、侦查犯罪以及防范、调查恐怖活动提供支持和保障;

 (五)组织开展经常性网络安全宣传教育,提升网络安全素养。

 第四条 网络安全和信息化领导机构应当加强和规范网络安全信息汇集、分析和研判工作,组织指导网络安全通报机构开展网络安全信息通报,统筹协调开展网络安全检查。

 第五条 党组违反或者未能正确履行本细则所列职责,按照有关规定追究其相关责任。

 有下列情形之一的,党组应当逐级倒查,追究当事人、网络安全负责人至主要负责人责任。

 (一)门户网站被攻击篡改,导致反动言论或者谣言等违法有害信息大面积扩散,且没有及时报告和组织处置的; (二)发生国家秘密泄露、大面积个人信息泄露或者大量地理、人口、资源等国家基础数据泄露的; (三)封锁、瞒报网络安全事件情况,拒不配合有关部门依法开展调查、处置工作,或者对有关部门通报的问题和风险隐患不及时整改并造成严重后果的; (四)阻碍公安机关、国家安全机关依法维护国家安全、侦查犯罪以及防范、调查恐怖活动,或者拒不提供支持和保障的; (五)发生其他严重危害网络安全行为的。

 第六条 实施责任追究应当实事求是,分清集体责任和个

 人责任。追究集体责任时,领导班子主要负责人和主管网络安全的领导班子成员承担主要领导责任,参与相关工作决策的领导班子其他成员承担重要领导责任。

 对领导班子、领导干部进行问责,应当由有管理权限的党组织依据有关规定实施。网络安全和信息化领导机构办公室可以向实施问责的党组提出问责建议。

 第七条 党组应当建立网络安全责任制检查考核制度,完善健全考核机制,明确考核内容、方法、程序,作为对领导班子和有关领导干部综合考核评价的重要内容。

 第八条 本细则由 XX 市统计局网络安全和信息化领导机构办公室负责解释。

 第九条 本办法自 2022 年 5 月 1 日起施行。

篇四:网络安全重要情况通报制度

与信息安全情况通报 【2 0 1 2 】

 第 3 期 山东省公安厅

 2012 年 5 月 11 日

  4 月 份互联网安全情况通报

 优 良 中 差 危

 2012 年 4 月 , 互联网网络安全状况整体评价为中。

 全国基础网络运行总体平稳, 互联网骨干网各项监测指标正常, 未发生较大以上网络安全事件。

 在互联网网络安全环境方面, 境内被篡改网站数量、 被挂马网站数量较 3 月 份均有所下降, 感染恶意代码的主机数量、 新发现安全漏洞数有小幅上升。

 4 月 份, 我省在通信、 金融、 烟草、 税务等重点行业新增一批病毒监测点, 共检测到病毒事件 96. 9 万次, 未发生较大以上网络安全事件。

 一、 网络病毒情况 据国内主要防病毒厂商对用 户 感染计算机病毒情况的抽样监测, 4 月 份共截获病毒样本约 67. 1 万个, 较上月 上升 6. 1%,其中新增病毒样本 9. 9 万个, 较上月 下降 2%。

 境内被感染计算

 机约 5788 万台, 较 3 月 份上升 1. 2%。

 4 月 份, 我省在通信、 金融、 烟草、 税务等重点行业新增了一批病毒监测点, 全省重点行业病毒监测点总数量达到 77877个, 共检测收集到病毒事件 969642 次。

 其中, 烟台、 东营、 临沂三市的病毒事件数量较多, 占病毒事件总量的 30. 7%。

 我省 4 月 份各地病毒事件数量统计如下:

 020000400006000080000100000120000140000济南青岛淄博枣庄东营烟台潍坊济宁泰安威海日照莱芜临沂德州聊城滨州菏泽4月份病毒事件

  近期病毒预测 据国家计算机病毒应急处理中心预测, 近期将会有部分恶意攻击者利用微软最新发布的 4 月 安全公告中的漏洞 MS12-027 进行攻击。

 恶意攻击者利用该漏洞制造出畸形的 doc 或 rtf 等格式文件, 通过电子邮件、 Web 网页等形式传播。

 一旦计算机用户 点击打开畸形文件, 操作系统就会被恶意攻击者远程控制, 进而窃取系统中个人私密信息数据, 下载其他病毒、 木马等恶意程序文件。

 建议计算机用 户 及时下载 该漏洞补丁程序, 提前进行防范处理。

 二、 安全漏洞情况 根据中国国家信息安全漏洞库( CNNVD)

 统计, 2012 年 4 月份新增安全漏洞 631 个, 日 平均新增漏洞数量约 21 个。

 与前 5个月 平均增长数量相比, 安全漏洞增长速度有所上升。

 从漏洞类型来看, 缓冲区溢出 造成的安全漏洞最多, 占本月 漏洞总数的19. 02%。

 本月 新增漏洞中, 461 个漏洞已有修复补丁发布, 修补率为 73. 06%, 同时包括被修补的 37 个危急漏洞, 危急漏洞修补率为 48. 05%。

 本月 对我国使用的主流操作系统和常用应用程序影响比较严重的漏洞有 5 个。

 截至 2012 年 4 月 底, CNNVD 漏洞总量已达 52055 个。

 近 6 个月 漏洞新增数量情况如下图:

  51651338459647763101002003004005006007002011年11月2011年12月2012年1月2012年2月2012年3月2012年4月 安全漏洞分布情况

  2012 年 4 月 份, 各大厂商发布的安全漏洞数量相对集中,其中 Oracle 公司产品的漏洞数量最多, 达 90 个。

 各主要厂商新增安全漏洞情况如下表所示:

 序号 厂商名 称 漏洞数量 1 Oracle 90 2 Apple 61 3 Drupal 20

 4 FreeType 17 5 IBM 16 主要漏洞情况如下表所示:

  序号 漏洞类型 漏洞数量 1 缓冲区溢出 120 2 设计错误 90 3 跨站脚本 70 4 输入验证 69 5 SQL 注入 21 三、 被挂马网站情况

  4 月 份, CNNVD 抽样监测发现, 我国大陆地区 3715 个网站被挂马, 其中数量较多的地区为北京市、 上海市和广东省。

 我国大陆地区被挂马网站中, 商业类网站所占比例依然较大, 被挂马政府类网站数量有大幅上升, 虽然所占整体比例较小, 但仍不可忽视。

 4 月 份, 我省各地根据《网络与信息安全情况通报》 整改被挂马政府网站 13 个, 这些网站目 前已全部恢复正常运行。

 截至 5 月 1 日 , 我省新增政府、 教育类被挂马网站 5 个, 具

 体情况如下:

 网站名称 网站域名 台儿庄粮食局 www. tezgrain. gov. cn 台儿庄民政局 www. tezmz. gov. cn 枣庄市峄城区 安全生产监督管理局 www. ycajj. gov. cn 山东科技大学( 泰安)

 就业信息网 tajy. sdust. edu. cn 青岛职业技术学院 www. xcb. qtc. edu. cn

  四、 被篡改网站情况 4 月 份, 国家计算机网络应急技术处理协调中心 ( CNCERT/CC)监测发现, 我国大陆地区被篡改网站的数量约为 1876 个, 与上月 的 2394 个相比数量下降了 21. 6%。

 境内被篡改网站数量按地区 分布 排名 前三 位的 分别 是 广 东 省 、 浙江省 、 江苏 省 。

 其中. gov. cn 等政府类网站被篡改数量约为 209 个, 占被篡改网站总数的 11. 1%。

 4 月 份, 我省各地根据《网络与信息安全情况通报》 整改被篡改政府网站 14 个, 这些网站目 前已全部恢复正常运行。

 截至 5 月 1 日 , 仍未恢复的我省被篡改政府网站有 5 个, 具

 体情况如下:

 网站名称 网站域名 济南临港经济开发区 lingang. gov. cn 青岛市委老干部局 zzpf. gov. cn 胶南人口 网 www. sdai. gov. cn 肥城人口 网 jcz. zzhb. gov. cn 德州市国土资源局 Video. zzhb. gov. cn 五、 重大安全事件及信息安全资讯 1、 中国电信山东公司营业系统遭入侵, 损失巨大

 3 月 4 日 起, 中国电信山东公司的营业受理系统被非法入侵, 一大批已停止向社会发售的特惠卡种在东营、 菏泽、 日 照、青岛、 临沂等市的营业网点被办理了 补卡业务, 给中国电信山东公司造成巨大损失。

 3 月 7 日 , 该通信运营商到公安机关报案。经东营市公安局网安支队缜密侦查, 13 日 , 一举将犯罪嫌疑人程某、 张某在日 照抓获, 并查获大量手机上网卡。

 据犯罪嫌疑人供述, 其登陆运营商营业受理系统所用 VPN 账号、 密码及进入系统的工号、 密码均为中国电信菏泽公司的刘姓职工提供( 经查,该刘已于今年 1 月 份辞职)。

 目 前, 犯罪嫌疑人程某、 张某已被刑事拘留。

 2、 黑客组织“匿名 者” 入侵数百中国网站

 《环球时报》 4 月 7 日 报道, 西方社交网站“推特” 上一个名 为“匿名 者中国” 的账户 宣布将入侵中国网站, 并在 Pastebin网站发布数据, 列出了 485 个将要入侵的中国网站地址, 其中有5 家以 gov. cn 结尾的政府官方网站。

 截至 6 日 晚, 被“匿名 者”入侵的网站大多数已恢复正常运行。

 不过, 美联社 6 日 称, 许多被“匿名 者” 入侵的中国网站在恢复正常后又遭到分布式拒绝服务攻击, 还有几家网站的用户 名 和密码被公布在网络上。

 3、 东方航空公司网络交易平台遭入侵

 《法制网》 4 月 7 日 消息, 上海市长宁区人民法院近日 审结一起诈骗案, 被告人陈军、 李超、 姚振非法侵入东方航空公司网络交易平台, 骗取代理费 200 余万元。

 2011 年, 陈军经人介绍成为东航机票销售一级代理, 获得东航机票销售平台网站的一级机票代理账户 和密码。

 2011 年 4 月 , 陈军利用代理账户 侵入系统, 发现了 很多管理员 名 字与信息, 最终获取了 六个管理员 账户及密码, 且发现其中一个账户 可以设置机票代理和随意输入机票销售返点率。

 陈军通过这个账户 自 行设置了 十多家机票代理, 并把返点率设置成 40%至 70%。

 之后, 他利用这十多家机票代理的身份, 总共出票 3300 余张, 获取差价 200 多万元。

 4、 修正药业官网被黑

 央视《每周质量报告》 栏目 4 月 15 日 披露, 修正药业批号

 为 100901 的羚羊感冒胶囊被爆铬元素含量为 4. 4mg/kg, 超出2mg/kg 的新国家标准。

 4 月 15 日 晚间, 修正药业官网被黑, 网站主页中间显示:“我的烂鞋子被你们拿去做胶囊了 么?”等文字。此后修正药业官网经过短暂的不能访问后, 重新恢复正常。

 5、 美国犹他州卫生机构被黑, 18 万用户 信息受牵连

 《比特网》 4 月 9 日 消息, 美国犹他州卫生部门服务器遭黑客攻击, 致使 181604 条个人医疗补助信息被盗, 25096 个社保账户 受牵连。

 据悉, 美国犹他州卫生部门被相关技术部门告知,其存放医疗补助数据的服务器遭到黑客攻击, 技术部门透露了 攻击的破坏程度, 确定 181604 个医疗补助对象信息受影响, 所包含的重要信息有姓名 、 地址、 生日 、 社保号码、 医生姓名 、 身份信息、 纳税身份号码等。

 目 前技术部门已经关闭了 受影响的服务器, 并启动新的安全措施。

 相关的刑事调查将通过司法程序执行。

 报: 省委办公厅、 省政府办公厅。

 送: 省公安厅党委委员。

 省发改委、 国资委、 经信委、 教育厅、 科技厅、 民政厅、 司法厅、 财政厅、 人社厅、 国土厅、 环保厅、 住建厅、 交通厅、 水利厅、 农业厅、 海渔厅、 卫生厅、 文化厅、 计生委、 审计厅、 国税局、 地税局、 工商局、 质监局、 广电局、 新闻出版局、 体育局、 安监局、 统计局、 林业局、 粮食局、 旅游局、 人防办、 法制办、 金融办、 物价局、 药监局、 信访局、 通信管理局、 银监局、 证监局、 保监局、 地震局、 气象局、 空管局、 省邮政局、 烟草专卖局、大众报业集团、 省电力集团、 省检察院、 省法院。

 发: 各市公安局。

 (共印 120 份, 存档 5 份)

 审批:

 秦 黎

 核稿:

 申延军

 编校:

 胡茂林

篇五:网络安全重要情况通报制度

2021 网络安全监测预警和信息通报制度

 第一章

 总则

 第一条

 为了切实加强网络安全保障工作,维护学校信息系统及网站安全,依据《中华人民共和国网络安全法》和上级有关落实党委(党组)网络安全责任制工作的要求,结合我校实际,制定本办法。

 第二条

 网络安全监测预警和信息通报工作应遵循“及时发现、科学认定、有效处置”的原则,通过建立监测预警和信息通报机制,对风险进行预警,做到“早发现、早报告、早处置”,防止和减少不良信息的传播,确保信息网络的畅通和安全。

 第三条

 本办法中所包含的监测预警和信息通报工作的内容指信息网络技术安全事件和安全隐患。

 第四条

 网络安全监测预警和信息通报工作由网络中心负责。

 第二章

 监测机制

 第五条

 网络中心通过 Zabbix 系统对全校网络环境进行实时监测,监测内容主要包含通信线路状态、网络设备运行状况、网络流量和网络基础服务等,发现异常情况,及时处理。

 第六条

 各单位按照“谁主管谁负责,谁运维谁负责,谁使用谁负责”的原则,由各单位网络安全员负责对本单位信息系统及网站开展日常安全检测。检测范围包括但不限于以下

 内容:

 (一)信息系统和网站有无异常情况; (二)账号密码管理是否规范,是否存在弱密码,重要业务系统是否定期更换管理账号的密码; (三)服务器重要数据是否定期进行备份; (四)是否定期对服务器操作系统、杀毒软件进行升级。

 第三章

 预警机制

 第七条

 网络安全预警信息来源以教育部、省教育厅等上级机关以及国内外安全组织发布的网络安全威胁信息为主。

 第四章

 信息通报机制 第八条

 各二级单位网络安全员为本单位信息通报联络员,负责信息的上传与下达。网络安全员若发生变更,应及时将变更后的人员信息报送至网络中心备案。

 第九条

 信息通报内容的来源主要包括上级有关部门通报的和网络中心自主监测发现的安全问题。

 第十条

 网络中心通过“网络信息安全上报群”将安全通报发送给责任部门网络安全员,进行整改。

 第十一条

 信息通报实行 24 小时联络机制,各单位网络安全员应保持通讯畅通。发生安全事件或发现需要紧急处理的安全隐患时,网络中心可先电话通知,后通过“网络信息安全上报群”发送。

 第十二条

 发生网络安全事件的部门应当如实地报告事件

 的有关信息,积极完成整改工作,不得瞒报、缓报。对出现瞒报、缓报、漏报和整改不力等失职情况,学校将予以通报批评。对造成严重不良后果的,将视情节追究相关领导和人员责任。

 第十三条

 各单位检测到本单位网站或信息系统存在安全隐患或发生安全事件时,应及时向网络中心报告,避免事态扩大。

 第五章附则 第十四条

 本办法自发布之日起执行。

 第十五条

 本制度由网络中心负责解释。

篇六:网络安全重要情况通报制度

市 XX 局 网络安全工作责任制实施办法

 根据《网络安全法》《党委(党组)网络安全工作责任制实施细则》等法规文件精神,结合市委网信办相关工作要求,现就进一步健全完善网络安全工作责任,提出如下实施办法:

 第一条

 总体要求。以习近平新时代中国特色社会主义思想为指导,深入贯彻落实党的十九大和十九届二中、三中、四中、五中全会精神,增强“四个意识”、坚定“四个自信”、做到“两个维护”,坚持总体国家安全观,认真落实网络安全工作责任制,扎实推动本局网络安全工作做细做实做到位。

 第二条

 组织架构。局主要负责人是网络安全工作第一责任人,分管网络安全工作的分管负责人是网络安全工作直接责任人,机关各科室、各直属事业单位主要负责人是各自信息系统资产的网络安全工作直接责任人,局办公室为局网络安全的工作机构。

 第三条

 工作职责。局办公室:负责管理全局信息化工作,扎口管理全局政务信息系统,牵头负责局网络安全和政务信息系统相关管理要求的上传下达和业务培训指导。明确

  专人负责政务信息系统安全,与专业维保单位加强合作,完善系统管理的相关账号、权限等材料,建立维护日志,强化政务信息系统的安全管理。各科室(单位):按照“谁建设、谁使用、谁管理、谁负责”原则,分别管理各自的信息系统资产,凡是提出建设需求、目前正在使用、实际管理维护的,均自行承担各自信息系统的网络安全、等保测试、漏洞监测、攻防演练、运行维护等工作职责和责任。

 第四条

 加强领导。网络安全与信息化工作在局党组领导下开展,网络安全第一责任人定期召集会议,听取网络安全工作整体情况汇报,研究议定重大事项、加强网络安全的具体措施和人力财力物力保障等。网络安全直接责任人定期听取网络安全工作情况汇报,研究解决网络安全问题。

 第五条

 普查建档。各科室(单位)要建立信息系统管理制度,定期对各自的关键信息基础设施、重要网站和信息系统摸底梳理,建立信息资产专项数据库,根据工作需要实施动态管理,在系统上线或关闭后 5 个工作日内主动报局办公室汇总。

 第六条

 监测预警。各科室(单位)要强化对各自信息系统资产的网络安全动态监测,按照要求做好等保定级备案,可以依托专业网络安全检查服务机构,开展网络安全技术检测和实战攻防演练,主动发现网络安全风险隐患,推动网络安全隐患整改,增强抵御网络安全风险能力。

  第七条

 整改落实。凡接到网络安全事件正式通报后,须在 3 个工作日内完成安全事件整改落实和风险漏洞修复,并将网络安全事件处置情况汇报反馈给通报部门。整改确有困难的,可向通报部门请求技术支持。被通报单位在抓好网络安全风险隐患整改的同时,要举一反三,从技术和管理层面开展针对性网络安全检查,筑牢网络安全防护体系。对于未按要求处置或 3 个月内同一系统再次发生安全事件的,局党组将进行通报批评,造成严重后果的,将按相关规定追责。

 第八条

 教育培训。局办公室要按要求组织网络安全业务培训。各科室(单位)要加强对职工的网络安全教育培训,强化意识形态领域的教育引导,树牢“四个意识”,坚定“四个自信”,做到“两个维护”,规范使用政务内网,做到安全用网,确保用网安全。

 第九条

 强化保障。各科室(单位)要通过日常公用经费申请等现有预算渠道,切实保障网络系统的安全防护加固、运维管理、检测评估、安全措施升级改造等安全保障工作,以及网络安全等级保护测评、网络安全教育培训、网络安全事件应急处置等支出。

 本办法自发布之日起施行

推荐访问:网络安全重要情况通报制度 网络安全 情况 通报制度

【网络安全重要情况通报制度6篇】相关推荐

工作总结最新推荐

NEW
  • 牢牢端稳中国人的饭碗作文锦集6篇牢牢端稳中国人的饭碗作文锦集篇1一天早上,小芬正在津津有味地吃着早饭。她三下五除二将米粥扒完,又一口气吃了三个热气腾腾的馒头

  • 大学趣味运动会活动策划书11篇大学趣味运动会活动策划书篇1在学校运动会开始前夕,我们先搞一次班级趣味运动会,在为运动会热身的同时,让同学们体验到运动的乐趣,

  • 弘扬家风家训的作文600字范文合集7篇弘扬家风家训的作文600字范文合集篇1在我们家,家风是艰苦朴素,这是一个家庭必不可少的成分。艰苦朴素的家风意味着吃苦耐

  • 传承红色基因征文作文锦集8篇传承红色基因征文作文锦集篇1 传承红色基因征文作文锦集篇2真正的共产党人血脉中流淌着红色基因。深蕴着忠诚坚定、不畏牺牲、艰苦奋斗

  • 铸牢中华民族共同体意识工作调研报告大全范文6篇铸牢中华民族共同体意识工作调研报告大全范文篇1要紧扣“中华民族一家亲,同心共筑中国梦”总目标,秉持“重在平时、

  • 2023年高中班主任个人计划范文锦集4篇2023年高中班主任个人计划范文锦集篇1一、班级情况分析高一(1)班人数xx人,男生女生各占一半,刚好平衡。中午

  • 班级三好学生讲话稿范文篇3篇班级三好学生讲话稿范文篇篇1亲爱的老师、同学们大家好:现在正值阳春三月,带着春天的气息,怀着激动的心情,我来到这个讲台上。我

  • 幼儿园民非年检下年度工作计划精选篇4篇幼儿园民非年检下年度工作计划精选篇篇1一、平安工作:1、执行门接送卡接送制度,请家长按要求在接送孩子时必需拿卡,才

  • 院士工作站年度工作计划与总结9篇院士工作站年度工作计划与总结篇1各位来宾、赵法箴院士,大家上午好!今天,很荣幸能参加京鲁渔业院士工作站工作会议,也很高兴

  • 幼儿园儿童节演讲稿范文优选4篇幼儿园儿童节演讲稿范文优选篇1 幼儿园儿童节演讲稿范文优选篇2各位领导、家长:感谢你们放下繁重的工作和我们的宝贝儿们一起过