La Red de Conocimientos Pedagógicos - Conocimientos sobre estudiar en el extranjero - ¿Cuál de las siguientes situaciones se debe enviar al Centro de información de la red para su seguimiento?

¿Cuál de las siguientes situaciones se debe enviar al Centro de información de la red para su seguimiento?

Hola, querido, para responder y manejar adecuadamente las emergencias de seguridad de la información en el sitio web de la escuela y garantizar el funcionamiento normal del sitio web de la escuela, de acuerdo con las "Regulaciones de la República Popular China sobre la protección de la seguridad de los sistemas de información informática" y las "Medidas" de Gestión de Protección de Seguridad de Redes de Información Informática de la Red Internacional de la República Popular China, este plan de emergencia está especialmente formulado. Las Medidas de Gestión del Servicio de Información de Internet del Ministerio de Industria de la Información, el espíritu de los documentos pertinentes del Ministerio de Educación y el Departamento Provincial de Educación y la situación real del sitio web de nuestra escuela.

Las medidas de emergencia son las siguientes:

1. Medidas de emergencia por incidentes de expresión ilegal en sitios y páginas web.

(1) El responsable de información del departamento de organización es responsable de controlar de cerca el contenido informativo del sitio web y de las páginas web en todo momento.

(2) Cuando información que viole las leyes y regulaciones nacionales, infrinja los derechos de propiedad intelectual, se oponga al gobierno, divida al país y tenga contenido pornográfico, así como rumores que dañen la reputación del país y la escuela, el oficial de información debe informar inmediatamente a la unidad Persona a cargo de la seguridad de la información cuando la situación es urgente, se deben tomar medidas como la eliminación de inmediato y luego informar de acuerdo con los procedimientos;

(3) Después de recibir el aviso, la persona a cargo de la seguridad de la información debe realizar los registros necesarios, instruir al personal de información para que limpie la información ilegal, preserve adecuadamente los registros relevantes y restablezca el uso de las páginas del sitio web.

(4) Rastree la fuente de información ilegal y reporte la información relevante al grupo de liderazgo de información de la escuela.

(5) Presentarse al centro distrital de educación audiovisual para buscar apoyo, ayuda y orientación.

(6) Si la situación es grave, informe el caso al departamento de seguridad pública de manera oportuna.

2. Medidas de emergencia para ataques

(1) Haga una copia de seguridad de los archivos correctos del sitio web para garantizar una recuperación oportuna del sitio web.

(2) Cuando el oficial de información descubre que el sitio web ha sido atacado y el contenido de la página de inicio ha sido manipulado maliciosamente, debe detener inmediatamente el servicio de la página de inicio y restaurar el contenido correcto. Verificar y analizar el motivo del cambio. No reiniciar el servicio de la página de inicio hasta que se encuentre y elimine la causa del cambio, notificándolo al responsable de seguridad de la información;

(3) En caso de ataques graves (como la destrucción de archivos en el servidor), es problemático reparar los archivos del sitio web para permitir el acceso normal al sitio web lo antes posible; archivos de respaldo del sitio web o buscar temporalmente otros servidores para reemplazarlos. Si estos preparativos se hacen con antelación, un ataque generalmente puede repararse entre una y dos horas después de su descubrimiento.

(4)Restaurar y reconstruir sitios web que hayan sido atacados o dañados.

(5) Analizar la escena, redactar un informe de análisis y archivarlo.

(6) Presenciar en el centro distrital de educación audiovisual y solicitar apoyo, ayuda y orientación.

(7) El grupo de liderazgo de información escolar realiza una reunión grupal y si considera la situación grave, reportarlo inmediatamente al departamento de seguridad pública.

Para hacer un buen trabajo en la gestión de la seguridad de la información del sitio web del campus, la tarea principal es realizar copias de seguridad periódicas del sitio web y guardar los archivos de copia de seguridad del sitio web para emergencias.

Capítulo 2: Plan de Emergencia de Seguridad de la Información

Para prevenir y responder a emergencias de la red del campus, mejoraremos aún más nuestra capacidad y nivel para prevenir y controlar emergencias de la red. eliminar el daño y el impacto de las emergencias, garantizar la red del campus y la seguridad de la información, manejar adecuadamente las emergencias que pongan en peligro la seguridad de la red y la información, y minimizar el impacto de las emergencias y la difusión de información dañina. Este plan se formula en base al trabajo real de la escuela.

Capítulo 1 Disposiciones Generales

Artículo 1: Los incidentes de emergencia mencionados en este plan se refieren a desastres causados ​​por factores naturales o actividades humanas que ponen en peligro las instalaciones de la red escolar y la seguridad de la información.

Artículo 2 La ideología rectora de este plan son los "Requisitos básicos para las redes informáticas y la seguridad de la información de la Universidad Normal de Hubei".

Artículo 3 Este plan se aplica a todas las computadoras personales y de oficina de la Universidad Normal de Hubei, así como a las computadoras y redes de varios institutos de investigación, laboratorios (centros), salas de enseñanza, aulas multimedia y salas de lectura electrónica. y hardware, así como respuesta de emergencia al contenido del sitio web del portal escolar y los sitios web de los departamentos subordinados.

Artículo 4 Principios de respuesta a emergencias: Liderazgo unificado, comando unificado, cada uno asumiendo sus propias responsabilidades, operaciones coordinadas, aprovechando al máximo las ventajas y garantizando la seguridad.

Capítulo 2 Organización, Mando, Responsabilidades y Tareas

Artículo 5 La escuela deberá establecer un grupo de trabajo de emergencia de seguridad de la red y de la información. La principal responsabilidad y tarea del grupo de trabajo es liderar de manera uniforme el trabajo de respuesta a emergencias ante desastres de la red de información escolar. Bajo el mando de los líderes escolares, ser plenamente responsable de diversas emergencias que puedan ocurrir en la red de información escolar y coordinar y resolver problemas importantes en el trabajo de respuesta a desastres.

Artículo 6 El Centro de Tecnología de la Información Moderno (en adelante, el "Centro de Información") es responsable del procesamiento específico de los incidentes diarios de seguridad de la red de información. El Centro de Información es el procesamiento y control de incidentes de seguridad de la red de información. centro, responsable del lado del servidor y los niveles de red, manejo de incidentes de seguridad, brindando orientación técnica para varios departamentos, hospitales (departamentos) para manejar la seguridad de las computadoras de la oficina del departamento y las computadoras personales.

Capítulo 3 Medidas y procedimientos de eliminación

Artículo 7 Medidas de eliminación

Las medidas básicas de eliminación se dividen en situaciones previas y posteriores al desastre.

(1) Antes de que ocurra un desastre, el centro de información debe, de acuerdo con las responsabilidades laborales, el personal del centro técnico debe fortalecer de manera efectiva la inspección y el mantenimiento diarios de la seguridad de la red de información, actualizar periódicamente los parches del sistema y el software antivirus. y verificar el estado de funcionamiento de los cortafuegos y el IDS (sistema de detección de intrusiones), y eliminar los peligros ocultos de manera oportuna;

Todas las unidades de la escuela implementan concienzudamente las responsabilidades de gestión del sitio web del departamento y los sistemas de responsabilidad de seguridad, especialmente para el establecimiento. de foros en línea, foros de mensajes, salas de chat, comunidades y otras columnas interactivas. Los departamentos del sitio web deben implementar revisión de divulgación de información, inspección de información, responsabilidad del moderador y otros sistemas, y deben estar equipados con medidas preventivas y gestión dedicada;

Fortalecer la popularización de los conocimientos sobre seguridad de las redes de información para que los profesores y el personal puedan dominar los conocimientos sobre seguridad de las redes de información y tener ciertos conocimientos básicos sobre la prevención y el manejo de emergencias.

Establecer y mejorar un sistema de notificación rápida de desastres para garantizar canales fluidos para la presentación de información de emergencia sobre desastres repentinos. Si se trata de un desastre importante, al informar al grupo líder de trabajo, también debe informar al Departamento de Supervisión de Internet de la Oficina de Seguridad Pública Municipal de Huangshi.

(2) Después de que ocurra el desastre, active inmediatamente el plan de emergencia, adopte procedimientos de respuesta de emergencia, determine el nivel del desastre e informe inmediatamente el desastre al grupo de trabajo. Durante el proceso de eliminación, el progreso. del trabajo de eliminación debe informarse de manera oportuna hasta que se complete el trabajo de eliminación.

Procedimientos de eliminación del artículo 8

(1) Comprender la situación

El centro de tecnología de la información moderno debe implementar estrictamente el sistema de funciones y hacer un buen trabajo en la seguridad diaria de sistemas de información de la red del campus Trabajo de inspección y mantenimiento de registros para garantizar que los desastres se descubran primero y que dichas emergencias se manejen con prontitud.

(2) Activación del plan de emergencia

Una vez que ocurre un desastre, active inmediatamente el plan de emergencia e ingrese los procedimientos de eliminación del plan de emergencia.

(3) Métodos de respuesta a emergencias

Cuando ocurre un desastre, primero debemos distinguir si es un desastre natural o un desastre provocado por el hombre, en base a estas dos situaciones, la emergencia. El método de respuesta se divide en dos procesos.

Proceso 1: cuando el desastre es un desastre natural, primero se debe garantizar la seguridad de los datos y luego se debe garantizar la seguridad del equipo en función de la situación real en ese momento, garantizando al mismo tiempo la seguridad personal. Los métodos específicos incluyen: extracción y almacenamiento del disco duro, corte de energía, desmontaje y reubicación de equipos, etc.

Proceso 2: Cuando ocurra un desastre causado por el hombre o por virus, se procederá en el siguiente orden: determinar el origen y la naturaleza del daño, desconectar los equipos de la red de información que afecten la seguridad y la estabilidad, y desconectar el conexión física de la red desde la fuente del daño, rastrear y bloquear la IP u otra información del usuario de la red de la fuente del daño, reparar la información dañada y restaurar el sistema de información. Según la naturaleza del desastre, se adoptan los siguientes planes:

1. Propagación del virus: En respuesta a este fenómeno, es necesario desconectar rápidamente la fuente de transmisión, determinar la naturaleza del virus y el puerto utilizado y luego cierre el puerto correspondiente y publique información sobre ataques de virus y métodos de defensa en línea.

2. Intrusión: Para la intrusión en la red, primero debemos determinar el origen de la intrusión y distinguir entre la red externa y la red interna. Si la intrusión proviene de la red externa, ubique la dirección IP de la intrusión, cierre el puerto de intrusión de manera oportuna y restrinja el acceso a la dirección IP de la intrusión. Si no se puede evitar, puede utilizar el método de desconectar la red. Si la intrusión proviene de la intranet, identifique la fuente de la intrusión, como la dirección IP, la cuenta en línea y otra información, y desconecte el puerto del conmutador correspondiente. Luego cree o actualice dispositivos de detección de intrusiones según el método de intrusión.

3. La información ha sido manipulada: En este caso, se requiere desconectar la información correspondiente de Internet y restaurarla lo antes posible una vez descubierta.

4. Fallo de red: Una vez descubierto, se puede eliminar lo antes posible según el flujo de trabajo correspondiente.

5. Otros desastres causados ​​por factores inciertos no enumerados pueden manejarse de acuerdo con principios generales de seguridad y circunstancias específicas. Si no puede manejarlo, puede consultar a los profesionales pertinentes.

(4) Informe de situación

Cuando ocurre un desastre, por un lado, debe manejarse de acuerdo con los métodos de respuesta de emergencia y, al mismo tiempo, el nivel del desastre. debe ser determinado. El primero es informar a la red escolar y al grupo de trabajo de respuesta a emergencias de seguridad de la información.

Cuando ocurre un desastre importante, también puede informarlo al Departamento de Supervisión de Internet de la Oficina de Seguridad Pública Municipal. Los desastres pequeños y medianos solo pueden informarse a la red escolar y al grupo de trabajo de respuesta a emergencias de seguridad de la información, y el progreso del trabajo de eliminación se informará de manera oportuna hasta que se complete el trabajo de eliminación. El contenido del informe de situación incluye: la hora y el lugar del desastre, el nivel del desastre, las consecuencias del desastre, el proceso y los resultados de la respuesta de emergencia, la hora de finalización del desastre y sugerencias y planes sobre cómo prevenir desastres similares en el futuro.

(5) Emitir alerta temprana.

Cuando ocurre un desastre, se puede emitir una alerta temprana apropiada según el grado de daño del desastre, especialmente para desastres que han ocurrido en otros lugares o que se han publicado en sitios web relacionados con la seguridad pero que no Todavía apareció en la red de información de la escuela. Además de las precauciones técnicas, también se deben emitir alertas tempranas a los usuarios de la información de la red hasta que se levante la alerta de desastre.

(6) Terminación del plan

Después de que el grupo de expertos determine que el peligro de desastre o el desastre ha sido eliminado o controlado efectivamente, el grupo de trabajo de respuesta a emergencias de seguridad de la información y la red escolar declarar el peligro o desastre. Cuando finalice el período de emergencia, se hará un anuncio y se dará por terminado este plan.

Capítulo 4 Medidas de Salvaguardia

La prevención y el control de emergencias por desastres es un trabajo a largo plazo, continuo, de seguimiento, en profundidad e interrelacionado en todas las etapas. Es un comportamiento científico y social organizado, y el apoyo de emergencia debe realizarse bien.

Artículo 9 Protección del personal

Centrarse en la construcción y protección del personal para garantizar que haya personas de servicio antes, durante y durante la reconstrucción posterior al desastre.

Artículo 10 Soporte técnico

Prestar atención a la construcción y actualización de la tecnología de la información de la red, garantizar la solidez y seguridad de los sistemas de información de la red antes de que ocurran desastres y garantizar la solidez y seguridad de sistemas de información de red durante el manejo de desastres y la reconstrucción posterior al desastre Proporcionar soporte técnico relevante.

Artículo 11 Garantía de Material

Establecer un sistema de reserva de material de emergencia para garantizar que el equipo técnico de los equipos de emergencia y socorro en casos de desastre se actualice oportunamente y para asegurar el buen progreso de Trabajo de emergencia ante desastres.

Artículo 12 Capacitación y ejercicios

Fortalecer la publicidad y popularización del conocimiento sobre prevención y reducción de desastres para los usuarios de información de la red en toda la escuela, y mejorar su conciencia sobre la prevención de desastres y el auto-rescate y mutuo capacidades de rescate. Llevar a cabo simulacros específicos de emergencia y socorro en casos de desastre para garantizar medidas de rescate de emergencia oportunas y efectivas después de un desastre.

Capítulo 5 Disposiciones complementarias

Artículo 13 El Centro Moderno de Tecnologías de la Información es responsable de la interpretación del presente plan.

Artículo 14 El presente plan entrará en vigor a partir de la fecha de su emisión.

Capítulo 3: Plan de Emergencia de Seguridad de la Información

Cuando se produzca un incidente o accidente de seguridad en la red informática de la unidad, se adoptará un plan de emergencia para garantizar la seguridad de la red informática.

1. Establecer un grupo de trabajo de emergencia de seguridad de redes informáticas.

Líder del equipo:

Líder adjunto del equipo:

Miembros:

El equipo de emergencia de seguridad de la red informática coordina y maneja diversos problemas con prontitud y rápidamente. Se dispone de personal especial para estar de servicio las 24 horas del día durante períodos especiales.

Dos. Contramedidas y medidas para incidentes de seguridad de redes informáticas

Procedimientos de notificación de incidentes de seguridad de redes informáticas

Cuando el personal y los gerentes descubren o saben que se ha producido un incidente de seguridad de redes informáticas, deben notificarlo inmediatamente a la estación. Equipo de emergencia de seguridad de la red informática: el equipo de emergencia de seguridad de la red informática de la estación notifica al equipo de emergencia de seguridad de la red informática de la empresa y, al mismo tiempo, apaga rápidamente el equipo problemático, y los técnicos del equipo de emergencia de la empresa analizan la causa y resuelven el problema.

Tercero, medidas técnicas

1. Filtro de spam

Según los requisitos del Ministerio de Seguridad Pública, el Ministerio de la Industria de la Información y el Consejo de Estado de Información. Office, compre e instale filtros de spam Filtros de correo para prevenir y controlar ataques y daños de spam. Todos los indicadores del equipo cumplen o superan los estándares establecidos por los departamentos líderes antes mencionados.

2. Servidor de registros

Recopilación y gestión unificada de registros de operaciones diarias de dispositivos de red y servidor para evitar que los delincuentes invadan un dispositivo específico y editen los registros de influencia al mismo tiempo. comprensión y solución de problemas.

3. Servidor de detección de intrusiones

La compra de instalaciones de detección de intrusiones puede generar las respuestas correspondientes en función de las condiciones de tráfico de cada dirección IP real específica en la red, especialmente las condiciones de tráfico anormales. (Excepto las direcciones IP bloqueadas por firewalls)

4. Sistema de copia de seguridad de datos

Puede realizar una copia de seguridad de los datos del dispositivo del servidor con datos importantes, de modo que cuando haya un problema con el dispositivo del servidor correspondiente. Se puede reparar a tiempo para garantizar la seguridad de los datos importantes.

5. Esta página web es a prueba de manipulaciones

Utilice una combinación de procesamiento manual y técnico para navegar y verificar el contenido del sitio web de la empresa para evitar que la página web sea manipulada.

Cuarto, gestión diaria

1. Actualice la base de datos de virus del software antivirus del servidor de manera oportuna.

2. Escanee y parchee periódicamente todos los servidores.

3. Controle estrictamente los puertos blandos abiertos del conmutador ascendente en el segmento de red del servidor del centro de red.

4. Implantar un sistema de gestión jerárquico e implementar responsabilidades de gestión.

Capítulo 4: Plan de emergencia para la seguridad de la información

1. Ideología rectora:

Con el rápido desarrollo de Internet y los servicios de información y comunicación relacionados, la difusión de información ha aumentado. mostró una diversificación de canales, influencia de la red y tendencias de rápida difusión. La connotación y extensión de la seguridad de la información de la red ha superado con creces el concepto tradicional original, involucrando todos los aspectos de la política, economía, cultura, etc. nacional, y se ha convertido en un tema importante relacionado con la seguridad nacional y la estabilidad social. Trabajo empresarial desde el gobierno central hacia los locales. Máxima prioridad. Con base en las propias condiciones del parque, fortaleceremos la supervisión y gestión y formularemos este plan.

II. Configuración institucional:

Grupo líder de respuesta a emergencias de seguridad de la información en redes:

Líder del equipo:

Líder adjunto del grupo:

Miembros: directores de cada promoción.

Tres. Responsabilidades del grupo líder:

1. Fortalecer la organización y fortalecer el control de gestión:

El jardín de infantes ha establecido un grupo líder de gestión de seguridad de la red encabezado por el director. Al establecer una organización, podemos fortalecer la conciencia, aclarar responsabilidades y fortalecer la gestión y el control para garantizar la implementación de la gestión de la seguridad de la red.

2. Fortalecer la capacitación empresarial y mejorar los niveles de prevención:

Realizar activamente capacitaciones relevantes para mejorar el nivel de gestión de la red de los administradores de la red, y realizar periódicamente publicidad y educación para los docentes en la red. seguridad y acceso civilizado a Internet, mejorar la conciencia jurídica, la conciencia de responsabilidad, la conciencia política, la conciencia de autodisciplina y la conciencia de seguridad de la red de todos los maestros, crear una buena atmósfera para que los maestros y los estudiantes resistan conjuntamente la información dañina en Internet, garantizar la operación segura de los sistemas de redes de jardín de infantes y servir mejor a la ciencia de la educación.

Para fortalecer la construcción de seguridad de la red, los administradores de la red deben fortalecer las inspecciones, descubrir rápidamente lagunas de seguridad en la propia red, garantizar actualizaciones oportunas y efectivas de los firewalls y el software antivirus, mejorar la capacidad de los sistemas de red para defenderse. contra ataques y trate de evitar la red, virus y otros ataques.

3. Implementar un sistema de revisión para garantizar noticias veraces y saludables:

Una persona designada es responsable de la implementación de los informes de comunicación en el parque, y estos pueden ser divulgados o difundidos únicamente. después de la aprobación. Sin el consentimiento del director, el autor que publique comentarios que dañen la imagen del jardín de infancia y de la sociedad asumirá la responsabilidad legal y deberá rendir cuentas de conformidad con las normas pertinentes. Al mismo tiempo, se establece una estricta gestión de permisos en el sistema de comunicados de prensa. Sólo el personal certificado por el equipo de gestión de seguridad puede publicar noticias legales en la red.

En cuarto lugar, fortalezca la gestión de la seguridad y responda de forma rápida y eficaz:

1. Filtre los sitios web ilegales, realice copias de seguridad de archivos importantes con regularidad y combine la copia de seguridad en red con la copia de seguridad de grabación de CD.

2. Los administradores de red deben realizar controles de seguridad al menos una vez al día para mantenerse al tanto de las operaciones de la red y garantizar la seguridad, estabilidad y confiabilidad de la red del campus.

3. Una vez que se descubra cualquier violación del sistema de gestión de seguridad de la red del jardín de infantes, deje de usar la red del campus inmediatamente.

4. El grupo líder de gestión de seguridad de la red debe organizar al personal relevante para investigar y abordar las infracciones lo antes posible, y los infractores deben ser tratados con seriedad de acuerdo con las leyes, regulaciones y reglas del parque pertinentes.

5. Eliminar la información dañina inmediatamente.

Capítulo 5: Plan de emergencia para la seguridad de la información

Para garantizar el uso normal de la red, aprovechar al máximo el papel de la red en la era de la información y promover la salud desarrollo de la informatización de la educación, con el fin de manejar adecuadamente las amenazas a la red y las emergencias de seguridad de la información, para minimizar el impacto de las emergencias y la difusión de información dañina, este plan se formula de acuerdo con las "Medidas de gestión de servicios de información de Internet" del Consejo de Estado. y regulaciones pertinentes.

La primera es la respuesta de emergencia a emergencias que ponen en peligro la seguridad de la red y de la información

1. Si se encuentran virus, troyanos e intrusiones en la red de área local.

El centro de gestión de red debe cortar inmediatamente la conexión entre la red de área local y la red externa. Si es necesario, desconecte las computadoras de la oficina para evitar conexiones externas y cruzadas.

2. Si ocurre una emergencia dentro de la red del campus o en un servidor con una dirección IP externa, la escuela debe cortar inmediatamente la conexión con la red externa y, si es necesario, desconectar todos los nodos dentro de la escuela. ; si ocurre una emergencia en el espacio alquilado fuera del campus. En caso de una emergencia, comuníquese con el arrendador inmediatamente y cierre el espacio alquilado.

3. Si se descubre que se ha manipulado información o datos dañinos en servidores a los que se puede acceder desde el exterior (como sitios web y correos electrónicos), se debe cortar inmediatamente la conexión de red al servidor. hacerlo inaccesible desde el exterior. Prevenir la difusión de información dañina.

4. Tomar las medidas adecuadas para eliminarlo por completo. Si se encuentra información dañina, mantenga registros relevantes y elimínelos de inmediato, e infórmelo a la Oficina de Educación Municipal y al Departamento de Seguridad Pública (en casos graves).

5. El uso de la red (sitio web) se puede reanudar sólo después de que se resuelva el problema de seguridad.

2. Medidas de salvaguardia

1. Fortalecer el liderazgo, mejorar las instituciones e implementar sistemas de responsabilidad en materia de seguridad de la red y de la información. Establecer un grupo líder de gestión de seguridad de la información y la red encabezado por un supervisor y establecer un administrador de seguridad. Aclarar las responsabilidades laborales e implementar un sistema de responsabilidad de seguridad. Las columnas interactivas como BBS y salas de chat deben tener medidas preventivas y ser administradas por personal dedicado.

2. La red de área local es administrada y mantenida por el centro de administración de red. A otros no se les permite desmantelar o reparar equipos sin permiso ni conectar equipos terminales sin permiso.

3. Fortalecer la educación sobre seguridad, mejorar la conciencia sobre la seguridad y establecer el concepto de que todos son responsables de la seguridad de la red y la información. La débil conciencia de seguridad es la principal causa de los incidentes de seguridad de la red. Las escuelas deben fortalecer la educación sobre seguridad de la red para profesores y estudiantes, mejorar la conciencia sobre la seguridad de la red y vincular la conciencia sobre la seguridad de la red con la conciencia política, la conciencia de la responsabilidad y la conciencia de la confidencialidad. En particular, se debe orientar a los estudiantes para que mejoren su capacidad de identificar información dañina y orientarlos para que utilicen Internet de manera saludable.

4. No apagues ni canceles el firewall. Conserve la contraseña de administración del sistema firewall. Instale software antivirus en cada computadora y actualice los códigos de virus de manera oportuna.

Capítulo 6: Plan de emergencia de seguridad de la información

Plan de emergencia de seguridad de la información

Plan de emergencia de seguridad de la información (1): Plan de emergencia de seguridad de la información de la red

Para minimizar las pérdidas y garantizar que todo el trabajo de respuesta a emergencias se pueda llevar a cabo de manera eficiente y ordenada cuando ocurren problemas de seguridad de la red, de acuerdo con las "Medidas de gestión de servicios de información de Internet" y el espíritu de los documentos de los departamentos superiores pertinentes, combinados con La operación real y las características de aplicación de la red del campus de nuestra escuela, formulan este plan.

Principios de trabajo: responsabilidades claras, gestión unificada y tramitación rápida.

1. Planes de tratamiento en todos los niveles

1. Plan para manejar incidentes de información adversa en el sitio web

(1) Una vez que aparece información adversa en el sitio web del campus (o la página web es modificada por un ataque), cierre el sitio web inmediatamente.

(2) Haga una copia de seguridad del directorio donde aparece la información incorrecta, la hora en que apareció la información incorrecta y el registro de conexión HTTP de la semana anterior para su investigación.

(3) Mantener páginas con mala información.

(4) Aislar directorios que contengan información incorrecta para que ya no se pueda acceder a ellos.

(5) Elimine la información incorrecta, verifique toda la información en toda la red para asegurarse de que no haya otra información incorrecta, vuelva a abrir el servicio del sitio web y pruebe el funcionamiento del sitio web.

(6) Verifique exhaustivamente los registros HTTP y los registros de conexión de red del firewall para determinar la dirección IP de origen de la información incorrecta. Si se origina en una escuela, aumente inmediatamente el incidente a una emergencia máxima e informe inmediatamente al líder del equipo de liderazgo.

2. Plan para manejar ataques de red maliciosos

(1) Cuando se descubre un ataque de red malicioso, determine inmediatamente si el ataque proviene de dentro o fuera de la escuela; que fueron atacados? ¿Cuál es el alcance de la influencia? Y rápidamente dedujo el peor resultado del ataque y decidió si era necesario cortar urgentemente la conexión de red entre el servidor de la red del campus y la red pública para proteger datos e información importantes.

(2) Si el ataque proviene de fuera de la escuela, averigüe inmediatamente la dirección IP de la otra parte desde el firewall y fíltrela. Al mismo tiempo, establezca filtros para dichos ataques y decida si llamar a la policía según la gravedad de la situación.

(3) Si el ataque proviene de la escuela, determine inmediatamente la fuente del ataque, desconecte la red informática correspondiente y detenga temporalmente la computadora, e inmediatamente analice y procese la computadora para determinar la causa del ataque.

(4) Reinicie el dispositivo de red conectado a la computadora hasta que la comunicación de red se restablezca por completo.

(5) Analice la computadora, elimine todos los virus, programas maliciosos, caballos de Troya y archivos basura, pruebe la computadora durante más de 5 horas y monitoree al mismo tiempo. si no hay problemas.

2. Establecer un grupo de liderazgo de emergencias de seguridad

Todos los administradores del campus y los administradores de red forman un grupo de liderazgo de emergencias de seguridad de la red. Las principales responsabilidades del grupo de liderazgo:

1. Fortalecer el liderazgo, mejorar la organización, fortalecer las responsabilidades laborales y mejorar la formulación de diversos planes de emergencia y la implementación de diversas medidas.

2. Hacer pleno uso de varios canales para publicitar y educar los conocimientos sobre seguridad de redes, organizar y guiar la popularización de los conocimientos sobre seguridad de redes en toda la escuela y mejorar continuamente la conciencia de prevención y las habilidades básicas de profesores y estudiantes.

3. Tomar todas las medidas necesarias, organizar todas las fuerzas para responder integralmente a los incidentes de seguridad de la red y minimizar los efectos adversos y las pérdidas.

3. Las consecuencias de los incidentes de seguridad de la información de la red

1. Los miembros del equipo de emergencia restauraron rápidamente el funcionamiento normal de la red de acuerdo con el plan de emergencia y fortalecieron las medidas de protección y monitoreo de la red. de manera específica.

(1) Una vez solucionado el incidente, reanude gradualmente la operación de la red y controle si la fuente del incidente aún existe.

(2) Después de que ocurra el incidente, identifique rápidamente la causa del incidente, identifique a la persona responsable e infórmelo al grupo de liderazgo para su procesamiento de acuerdo con el estado de las responsabilidades.

(3) En respuesta a este accidente, determinar más a fondo las medidas de seguridad relevantes, resumir la experiencia y fortalecer la prevención.

2. Hacer un buen trabajo en propaganda ideológica y educación para profesores y estudiantes, restablecer rápidamente el orden normal y hacer todo lo posible para mantener la seguridad y estabilidad de la red del campus.

Cuarto, otros

Durante las operaciones de emergencia, todos los departamentos del campus deben trabajar en estrecha colaboración y obedecer las órdenes del grupo de liderazgo para garantizar la implementación sin problemas de los decretos y medidas gubernamentales.

Plan de Emergencia de Seguridad de la Información (2): Plan de Emergencia de Seguridad de la Red del Campus

Con el fin de manejar con prontitud los incidentes de seguridad de la información de la red del campus y garantizar el funcionamiento normal de la red del campus, este plan es especialmente formulado.

1. Definición de incidentes de seguridad de la red del campus

1. La página de inicio del sitio web de la red del campus se edita de forma maliciosa y se publica información antigubernamental, separatista, obscena y pornográfica. en la columna interactiva, además de rumores dañinos sobre la reputación nacional y universitaria.

2. La red del campus fue invadida ilegalmente y los datos del servidor de aplicaciones fueron copiados, modificados y eliminados ilegalmente.

3. La información publicada en el sitio web viola las leyes y regulaciones nacionales e infringe los derechos de propiedad intelectual, provocando graves consecuencias.

2. Agencias y responsabilidades de respuesta a emergencias ante incidentes de seguridad de la red

1. Establecer un equipo de emergencia ante incidentes de seguridad de la red de información que sea responsable de la organización, el mando y la respuesta de emergencia de los incidentes de seguridad de la red de información. . El líder del equipo es el principal responsable del campus, y sus miembros están compuestos por líderes encargados, centro de red y otros responsables. Responsable de la organización y coordinación, investigación y recopilación de evidencia, respuesta a emergencias y divulgación de información externa y otros trabajos relacionados.

2. Organización de liderazgo

Líder del campus y jefe del Centro de Gestión de Seguridad de Red: Wang Huidong

Líder a cargo y líder adjunto del equipo de Gestión de Seguridad de Red. Centro: Yuan

Miembros del Centro de Gestión de Seguridad de Red: Chen, Qin Feng, Yu Xiaobo.

3. Notificación y manejo de incidentes de seguridad de la red

Después de que el incidente ocurre y se confirma, el personal del centro de red o del departamento relevante debe informar inmediatamente la situación al líder correspondiente y al líder. (líder del equipo) decidirá si activar el plan. Una vez que se lanza el plan, el personal relevante debe estar presente lo antes posible. El centro de la red redactará un informe escrito dentro de las 24 horas siguientes al incidente. El informe debe incluir la siguiente información: hora, ubicación, unidad, datos del incidente, dirección IP de la computadora, administrador, sistema operativo, servicios de la aplicación, pérdidas, naturaleza y causa del incidente, manejo del incidente y medidas tomadas; etc. . El personal del centro de red ingresa al estado de respuesta de emergencia, bloquea conexiones de red, realiza protección en el sitio, ayuda en la investigación y recopilación de evidencia y restaura el sistema. Realice un seguimiento de los eventos relevantes, preste mucha atención a la dinámica de los eventos y ayude en la investigación y recopilación de pruebas. Los incidentes ilegales relevantes serán transferidos a los órganos de seguridad pública para su manejo.