公共互联网网络安全威胁监测与处置办法

合集下载

工业和信息化部解读《木马和僵尸网络监测与处置机制》及《互联网网络安全信息通报实施办法》

工业和信息化部解读《木马和僵尸网络监测与处置机制》及《互联网网络安全信息通报实施办法》

工业和信息化部解读《木马和僵尸网络监测与处置机制》及《互联网网络安全信息通报实施办法》日前,工业和信息化部印发了《木马和僵尸网络监测与处置机制》、《互联网网络安全信息通报实施办法》,这是工业和信息化部成立以来,首次发布专门针对互联网网络安全的部门文件,引起了社会各界的广泛关注。

为了更好地理解和贯彻上述文件,工业和信息化部对相关问题进行了解读。

问:什么是木马和僵尸网络,为什么要对它们进行处置?《木马和僵尸网络监测与处置机制》中,木马是指由攻击者安装在受害者计算机上秘密运行并用于窃取信息及远程控制的程序。

僵尸网络是指由攻击者通过控制服务器控制的受害计算机群。

木马和僵尸网络通常都包括控制端和被控端两部分。

木马和僵尸网络是造成个人隐私泄露、失泄密、垃圾邮件和大规模拒绝服务攻击的重要原因,木马和僵尸网络不仅危害互联网用户个人,更危害企业利益,甚至危害国家安全。

2009年2月,一款名为“猫癣”(又名“犇牛”)的恶性木马下载器在我国境内大肆传播,感染了数百万台主机。

该病毒通过下载针对诛仙、魔兽世界、问道等热门网游、QQ以及网上银行的盗号木马,盗窃用户网游及网上银行的帐号和密码,对互联网用户个人隐私和财产造成严重危害。

2008年12月,某商业银行网银系统和某著名跨国机构网站先后遭到网络攻击,导致网站服务拥塞甚至中断,给企业的正常经营和声誉带来不利影响。

事后经监测数据分析,该类事件均由僵尸网络发起的分布式拒绝服务攻击造成。

据国家计算机网络应急技术处理协调中心(简称CNCERT)抽样监测统计,2008年我国境内感染木马控制端的IP地址为438,386个,感染木马被控端的IP地址为565,605个,感染僵尸网络控制端的IP地址为1,825个,感染僵尸网络被控制端的IP地址为1,237,043个。

2008年CNCERT共发现各种僵尸网络被用来发动拒绝服务攻击3395次、发送垃圾邮件106次、实施信息窃取操作373次。

可见我国感染木马和僵尸网络恶意代码的数量之大,面临的网络安全问题之严重。

公共互联网网络安全威胁监测与处置办法

公共互联网网络安全威胁监测与处置办法

公共互联网网络安全威胁监测与处置办法第一条为加强和规范公共互联网网络安全威胁监测与处置工作,消除安全隐患,制止攻击行为,避免危害发生,降低安全风险,维护网络秩序和公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国网络安全法》《全国人民代表大会常务委员会关于加强网络信息保护的决定》《中华人民共和国电信条例》等有关法律法规和工业和信息化部职责,制定本办法。

第二条本办法所称公共互联网网络安全威胁是指公共互联网上存在或传播的、可能或已经对公众造成危害的网络资源、恶意程序、安全隐患或安全事件,包括:(一)被用于实施网络攻击的恶意IP地址、恶意域名、恶意URL、恶意电子信息,包括木马和僵尸网络控制端,钓鱼网站,钓鱼电子邮件、短信/彩信、即时通信等;(二)被用于实施网络攻击的恶意程序,包括木马、病毒、僵尸程序、移动恶意程序等;(三)网络服务和产品中存在的安全隐患,包括硬件漏洞、代码漏洞、业务逻辑漏洞、弱口令、后门等;(四)网络服务和产品已被非法入侵、非法控制的网络安全事件,包括主机受控、数据泄露、网页篡改等;(五)其他威胁网络安全或存在安全隐患的情形。

第三条工业和信息化部负责组织开展全国公共互联网网络安全威胁监测与处置工作。

各省、自治区、直辖市通信管理局负责组织开展本行政区域内公共互联网网络安全威胁监测与处置工作。

工业和信息化部和各省、自治区、直辖市通信管理局以下统称为电信主管部门。

第四条网络安全威胁监测与处置工作坚持及时发现、科学认定、有效处置的原则。

第五条相关专业机构、基础电信企业、网络安全企业、互联网企业、域名注册管理和服务机构等应当加强网络安全威胁监测与处置工作,明确责任部门、责任人和联系人,加强相关技术手段建设,不断提高网络安全威胁监测与处置的及时性、准确性和有效性。

第六条相关专业机构、基础电信企业、网络安全企业、互联网企业、域名注册管理和服务机构等监测发现网络安全威胁后,属于本单位自身问题的,应当立即进行处置,涉及其他主体的,应当及时将有关信息按照规定的内容要素和格式提交至工业和信息化部和相关省、自治区、直辖市通信管理局。

《网络安全法》解读

《网络安全法》解读

三、网络运行安全
网络安全等级保护制度
第二十一条规定,国家实行网络安全等级保护制度。安全保护义务包括: 1)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任; 2)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
3)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网
2010年6月 在伊朗的纳坦兹核电站中潜藏三年的Stuxnet蠕虫病毒被首次曝光
2016年4月孟加拉国央行被黑客攻击。原本想窃取至少10亿美元的黑客,由于拼写错误最终 只转走了8100万美元
2016 年10 月 21 日,美国近一半的互联网因DDOS攻击瘫痪
2014年8月1日晚上7点,黑客攻击温州46.5万台机顶盒 播放反动图文
三、网络运行安全 国家网络安全检查操作指南
2016年6月,中央网信办颁布的《网络安全检查操作指南》中,其明确提
出《关键信息基础设施确定指南(试行) 》。
关键信息基础设施主要涵盖14大行业: (1)能源;(2)金融;(3)交通;(4)水利;(5)医疗卫生;(6)
环境保护;(7)工业制造(原材料、装备、消费品、电子制造);(8)
3、生产业务类,如办公和业务系统、工业控制系统、大型数据
中心、云计算平台、电视转播系统等。
三、网络运行安全
《国家网络空间安全战略》
2016年12月27日,中央网信办批准,国家互联网信息办公室发布
《国家网络空间安全战略》指出,国家关键信息基础设施是指关
系国家安全、国计民生,一旦数据泄露、遭提 供公共通信、广播电视传输等服务的基础信息网络,能源、金融、 交通、教育、科研、水利、工业制造、医疗卫生、社会保障、公

网络舆情应急处置预案(精选17篇)

网络舆情应急处置预案(精选17篇)

网络舆情应急处置预案(精选17篇)网络舆情应急处置预案【篇1】为了进一步提高我校网络舆情应急处置水平,有效应对和快速化解网上舆论危机,支持积极向上的主流舆论占领各种网络信息传播载体,形成学校网络舆情预警防范和监测引导机制,根据《全国人民代表大会常务委员会关于维护互联网安全的决定》、《关于加强和改进互联网管理工作的意见》,结合我校工作实际,特制定本预案。

一、适用范围本预案适用于处置网络上出现的对学校社会声誉、教学秩序、事业发展有重大影响的信息,或对学校师生生活、工作、学习产生重大影响的相关信息等突发网络舆论情况。

二、工作原则1.统一领导原则。

将重大网络舆情应对处置工作纳入全校应急工作统筹安排,成立专门领导小组加强组织协调。

2.预防为主原则。

学校各处室、年级组、教研组应做好网络舆情突发的预防工作。

3.协同一致原则。

各处室、年级组、教研组应充分发挥职能作用,密切配合,协同一致,处置好网络舆情突发事件。

三、组织机构和保障1.东案小学网络应急舆情处置工作领导小组组成:组长:副组长:成员:各科室负责人2.领导小组下设办公室,全面负责日常工作及领导小组交办的事宜。

四、处置程序及办法(一)研判预警。

学校信息处及其他处室对本校可能引发重大网络舆情的突发事件、热点敏感问题,要及时搜集掌握有关真实信息,做好应对处置准备,增强工作前瞻性和时效性。

(二)快速反应。

学校处室发现重大网络舆情后,要按照快速、畅通原则和逐级报告、双重报告等要求,及时将情况报告学校网络应急舆情处置工作领导小组,分管副校长、校长。

同时立即启动应急预案,组建专门工作组,召开碰头会,制定并落实应急处置措施,快速及时内将事情原由、事实真相、事件处置情况等组织成汇报材料,并做到30分钟内口头汇报和90分钟内书面汇报。

如有必要,需将材料上报上级主管部门,及时沟通有关情况。

(三)分类处置。

面对网络媒体出现的突发重大网络舆情,按照信息内容的不同,在严格执行保密法律法规、新闻宣传纪律等规定的基础上,需按以下不同办法分类处置:1、属询问、置疑、诉求类的,安排学校相关部门依法依规进行办理、提出答复意见,经学校主要领导和学校安全工作领导小组审定后统一回复;能当即回复的要当即回复,需要一段时间办理后才能回复的,要在当日回复处理意见并告知回复处理结果具体时日。

论网络言论自由的界限

论网络言论自由的界限

240论网络言论自由的界限陆昱霏乌兰浩特一中摘要:在网络言论自由的大环境下,传统的言论自由约束已无法适应网络言论的特点,本文将针对如何规制网络发言者的自由进行探讨,从网络言论自由的诸多特性入手,分析我国相关立法规定及制度存在的问题,借鉴其他国家对其规制的法律规定、调整原则及制度设计,对我国网络言论自由的界限提出完善建议。

关键词:网络言论自由;现状;规制;界限1 引言言论自由是公民享有的基本人权,在不侵犯他人权利、侮辱他人人格等造成严重社会影响的前提下,不受政府的审查和限制。

但在网络系统日益完善,网络功能日益增多的今天,总会有一些企图存心破坏网络和谐的“网络喷子”在不泄漏个人真实信息的情况下,通过发布匿名文件的方式,用言语蓄意伤人,捏造事实。

这种恶劣的行为不仅违背了网络安全秩序而且还会引起不正之风。

对于那些心存侥幸的造谣者而言,这种行为既伤人又伤已,所以当今法律又面临了一个棘手的问题“网络中言论自由的界限应当如何规制?”2 网络言论自由的概念及特征2.1 概念言论自由是公民的一项基本权利,是指一个人遵循自己的意愿和想法,自由地发表自己的言论以及听取他人的意见。

它表现于公民有权对他人的作品、发言予以自己的评价或针对社会局势以及社会中存在的各种问题发表自己的主观见解。

[1]而网络言论自由是言论自由的一种,它只是将公民发表言论的平台或途径限制在网络之上。

但相对于传统的言论自由,网络言论自由存在其特殊之处。

2.2 特征网络言论自由的特征之一是传播的便捷性以及快捷性。

在网络中,言论的传播不会受到时空的限制。

它不同于传统的面对面的交流方式,极大地缩短了人们交流的距离。

微博、论坛等各种网络交流方式的出现与发展都为言论的发表提供了一个宽阔的平台,人们能够在网络上交流意见,针对各类新闻时事发表见解。

因此,网络言论自由与传统言论自由相比,其交流更加自由,人们能够参与讨论的主题也更加广泛。

[2]网络言论自由的特征之二是交流的互逆性。

(完整word版)公共互联网网络安全威胁监测与处置办法

(完整word版)公共互联网网络安全威胁监测与处置办法

公共互联网网络安全威胁监测与处置办法第一条为加强和规范公共互联网网络安全威胁监测与处置工作,消除安全隐患,制止攻击行为,避免危害发生,降低安全风险,维护网络秩序和公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国网络安全法》《全国人民代表大会常务委员会关于加强网络信息保护的决定》《中华人民共和国电信条例》等有关法律法规和工业和信息化部职责,制定本办法。

第二条本办法所称公共互联网网络安全威胁是指公共互联网上存在或传播的、可能或已经对公众造成危害的网络资源、恶意程序、安全隐患或安全事件,包括:(一)被用于实施网络攻击的恶意IP地址、恶意域名、恶意URL、恶意电子信息,包括木马和僵尸网络控制端,钓鱼网站,钓鱼电子邮件、短信/彩信、即时通信等;(二)被用于实施网络攻击的恶意程序,包括木马、病毒、僵尸程序、移动恶意程序等;(三)网络服务和产品中存在的安全隐患,包括硬件漏洞、代码漏洞、业务逻辑漏洞、弱口令、后门等;(四)网络服务和产品已被非法入侵、非法控制的网络安全事件,包括主机受控、数据泄露、网页篡改等;(五)其他威胁网络安全或存在安全隐患的情形。

第三条工业和信息化部负责组织开展全国公共互联网网络安全威胁监测与处置工作。

各省、自治区、直辖市通信管理局负责组织开展本行政区域内公共互联网网络安全威胁监测与处置工作。

工业和信息化部和各省、自治区、直辖市通信管理局以下统称为电信主管部门。

第四条网络安全威胁监测与处置工作坚持及时发现、科学认定、有效处置的原则。

第五条相关专业机构、基础电信企业、网络安全企业、互联网企业、域名注册管理和服务机构等应当加强网络安全威胁监测与处置工作,明确责任部门、责任人和联系人,加强相关技术手段建设,不断提高网络安全威胁监测与处置的及时性、准确性和有效性。

第六条相关专业机构、基础电信企业、网络安全企业、互联网企业、域名注册管理和服务机构等监测发现网络安全威胁后,属于本单位自身问题的,应当立即进行处置,涉及其他主体的,应当及时将有关信息按照规定的内容要素和格式提交至工业和信息化部和相关省、自治区、直辖市通信管理局。

2020年省级基础电信企业网络与信息安全工作考核要点与评分标准

2020年省级基础电信企业网络与信息安全工作考核要点与评分标准
(1)各管局每半年对企业3G/4G移动上网日志留存系统进行测试,于年底前对企业5G移动上网日志留存系统进行测试;部网安局随机抽取企业进行测试,内容包括日志留存准确率、留存内容(注1,注2)。
(2)日志留存准确率:应不小于99%,每降低一个百分点扣3分。
(3)留存内容:应留存完整的日志记录,不满足的扣5分(注2)。
2.因发生网络安全或数据安全事件,受到电信主管部门行政处罚或通报批评的,被通报一次扣25分,被处罚一次扣50分(注2)。
3.发生违规接入特通系统事件的,发生一次扣50分。
4.违反特通保密管理制度,发生泄密事件的,发生一次扣50分。
5.发生违规开展通信管制的,发生一次扣50分。
注1:参见《工业和信息化部关于印发<公共互联网网络安全突发事件应急预案>的通知》(工信部网安〔2017〕281号),包括网络中断、系统瘫痪、网络数据及用户个人信息泄露等情况。
(2)木马、病毒和僵尸网络的监测能力覆盖城域网出口抽样流量及重点工业互联网企业专线流量,总带宽不低于省网出入口带宽7%;发现不满足覆盖要求,扣5分。
(3)移动恶意程序的监测和处置能力应覆盖2G/3G/4G/5G(NSA)网络;发现不满足覆盖要求,扣5分。
注1:技术测试由各管局自行或委托相关单位开展。
(五)网络安全服务规范
依据《网络安全法》及《工业和信息化部关于加强电信和互联网行业网络安全工作的指导意见》(工信部保〔2014〕368号)有关要求,规范安全服务管理,防范服务过程中的风险。
采购未通过网络安全服务能力评定的机构提供的安全服务的,每发现1个扣3分(注1)。
注1:安全服务是指网络安全设计与集成、风险评估、应急响应、安全培训服务
(三)网络安全远程检测及现场抽查

网络安全法及其配套法律法规和规范性文件

网络安全法及其配套法律法规和规范性文件

暂行规定》
法律状态 现行有效 现行有效 现行有效 现行有效 现行有效
现行有效 现行有效
序号
2.3
2.4 2.5 2.6 2.7 2.8 2.9 2.10
文件名称
发布机构
生效时间
公安部、国家互联网信息
办公室、工业和信息化
《互联网危险物品信息发布管理规定》 部、环境保护部、国家工 2015-3-1 商行政管理总局、国家安
《互联网论坛社区服务管理规定》
国家互联网信息办公室 2017-10-1
《互联网群组信息服务管理规定》
国家互联网信息办公室 2017-10-8
《互联网用户公众账号信息服务管理规 国家互联网信息办公室
定》
2017-10-8
法律状态
现行有效
现行有效 现行有效 现行有效 现行有效 现行有效 现行有效 现行有效
序号
文件名称
发布机构
《互联网新闻信息服务新技术新应用安
2.11
国家互联网信息办公室
全评估管理规定》
《互联网新闻信息服务单位内容管理从
2.12
国家互联网信息办公室
业人员管理办法》
2.13
《微博客信息服务管理规定》
国家互联网信息办公室
《具有舆论属性或社会动员能力的互联
2.14
国家互联网信息办公室
网信息服务安全评估规定》
委员会
《信息安全技术 个人信息安全影响评 估指南(征求意见稿)》
全国信息安全标准化技术 N/A
委员会
《互联网个人信息安全保护指南》
公安部
2019-4-10
《信息安全技术 数据交易服务安全要 求(征求意见稿)》
全国信息安全标准化技术 N/A
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

公共互联网网络安全威胁监测与处置办法
第一条为加强和规范公共互联网网络安全威胁监测与处置工作,消除安全隐患,制止攻击行为,避免危害发生,降低安全风险,维护网络秩序和公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国网络安全法》《全国人民代表大会常务委员会关于加强网络信息保护的决定》《中华人民共和国电信条例》等有关法律法规和工业和信息化部职责,制定本办法。

第二条本办法所称公共互联网网络安全威胁是指公共互联网上存在或传播的、可能或已经对公众造成危害的网络资源、恶意程序、安全隐患或安全事件,包括:
(一)被用于实施网络攻击的恶意IP地址、恶意域名、恶意URL、恶意电子信息,包括木马和僵尸网络控制端,钓鱼网站,钓鱼电子邮件、短信/彩信、即时通信等;
(二)被用于实施网络攻击的恶意程序,包括木马、病毒、僵尸程序、移动恶意程序等;
(三)网络服务和产品中存在的安全隐患,包括硬件漏洞、代码漏洞、业务逻辑漏洞、弱口令、后门等;
(四)网络服务和产品已被非法入侵、非法控制的网络安全事件,包括主机受控、数据泄露、网页篡改等;
(五)其他威胁网络安全或存在安全隐患的情形。

第三条工业和信息化部负责组织开展全国公共互联网网络安全威胁监测与处置工作。

各省、自治区、直辖市通信管理局负责组织开展本行政区域内公共互联网网络安全威胁监测与处置工作。

工业和信息化部和各省、自治区、直辖市通信管理局以下统称为电信主管部门。

第四条网络安全威胁监测与处置工作坚持及时发现、科学认定、有效处置的原则。

第五条相关专业机构、基础电信企业、网络安全企业、互联网企业、域名注册管理和服务机构等应当加强网络安全威胁监测与处置工作,明确责任部门、责任人和联系人,加强相关技术手段建设,不断提高网络安全威胁监测与处置的及时性、准确性和有效性。

第六条相关专业机构、基础电信企业、网络安全企业、互联网企业、域名注册管理和服务机构等监测发现网络安全威胁后,属于本单位自身问题的,应当立即进行处置,涉及其他主体的,应当及时将有关信息按照规定的内容要素和格式提交至工业和信息化部和相关省、自治区、直辖市通信管理局。

工业和信息化部建立网络安全威胁信息共享平台,统一汇集、存储、分析、通报、发布网络安全威胁信息;制定相关接口规范,与相关单位网络安全监测平台实现对接。

国家计算机网络应急技术处理协调中心负责平台建设和运行维
护工作。

第七条电信主管部门委托国家计算机网络应急技术处理协调中心、中国信息通信研究院等专业机构对相关单位提交的网络安全威胁信息进行认定,并提出处置建议。

认定工作应当坚持科学严谨、公平公正、及时高效的原则。

电信主管部门对参与认定工作的专业机构和人员加强管理与培训。

第八条电信主管部门对专业机构的认定和处置意见进行审查后,可以对网络安全威胁采取以下一项或多项处置措施:
(一)通知基础电信企业、互联网企业、域名注册管理和服务机构等,由其对恶意IP地址(或宽带接入账号)、恶意域名、恶意URL、恶意电子邮件账号或恶意手机号码等,采取停止服务或屏蔽等措施。

(二)通知网络服务提供者,由其清除本单位网络、系统或网站中存在的可能传播扩散的恶意程序。

(三)通知存在漏洞、后门或已经被非法入侵、控制、篡改的网络服务和产品的提供者,由其采取整改措施,消除安全隐患;对涉及党政机关和关键信息基础设施的,同时通报其上级主管单位和网信部门。

(四)其他可以消除、制止或控制网络安全威胁的技术措施。

电信主管部门的处置通知应当通过书面或可验证来源
的电子方式等形式送达相关单位,紧急情况下,可先电话通知,后补书面通知。

第九条基础电信企业、互联网企业、域名注册管理和服务机构等应当为电信主管部门依法查询IP地址归属、域名注册等信息提供技术支持和协助,并按照电信主管部门的通知和时限要求采取相应处置措施,反馈处置结果。

负责网络安全威胁认定的专业机构应当对相关处置情况进行验证。

第十条相关组织或个人对按照本办法第八条第(一)款采取的处置措施不服的,有权在10个工作日内向做出处置决定的电信主管部门进行申诉。

相关电信主管部门接到申诉后应当及时组织核查,并在30个工作日内予以答复。

第十一条鼓励相关单位以行业自律或技术合作、技术服务等形式开展网络安全威胁监测与处置工作,并对处置行为负责,监测与处置结果应当及时报送电信主管部门。

第十二条基础电信企业、互联网企业、域名注册管理和服务机构等未按照电信主管部门通知要求采取网络安全威胁处置措施的,由电信主管部门依据《中华人民共和国网络安全法》第五十六条、第五十九条、第六十条、第六十八条等规定进行约谈或给予警告、罚款等行政处罚。

第十三条造成或可能造成严重社会危害或影响的公共互联网网络安全突发事件的监测与处置工作,按照国家和电信主管部门有关应急预案执行。

第十四条各省、自治区、直辖市通信管理局可参照本办法制定本行政区域网络安全威胁监测与处置办法实施细则。

第十五条本办法自2018年1月1日起实施。

2009年4月13日印发的《木马和僵尸网络监测与处置机制》和2011年12月9日印发的《移动互联网恶意程序监测与处置机制》同时废止。

相关文档
最新文档