信息安全专项审查内容:信息安全责任制度 有害信息投诉受理处置机制 重大信息安全事件应急处置和报告制度

信息安全责任制度
一、信息安全管理实施工作责任制和责任追究制。由公司成立信息安全领导小组,由田迪同志担任领导小组组长,负责本公司信息安全工作的策略、重点、制度和措施,对本单位的信息安全工作负领导责任;
二、信息安全小组对本公司的服务器系统、网站系统等的建立和信息发布具有审核和管理权,负责本单位信息系统的规划、建设、应用开发、运行维护与用户管理。
三、实行信息发布责任追究制度,所发布的一切信息必须真实有效且符合中华人民共和国法规。凡因虚假、反动、情等内容而引起的一切后果均由发布者承担,如属个人因素影响信息发布工作,将追究责任。
四、对网站栏目中的具有交互性的内容,如留言板、意见箱等,必须实行审核,如发现不良信息,立即删除,情节严重者,保存有关记录,及时向有关部门报告。
五、在网络上严禁下列行为:
(一)查阅、复制或传播下列信息:
个人信息系统
1.煽动抗拒、破坏宪法和国家法律、行政法规实施;
2.煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;
3.捏造或者歪曲事实,散布谣言扰乱社会秩序;
4.侮辱他人或者捏造事实诽谤他人;
5.宣扬封建迷信、淫秽、情、暴力、凶杀、恐怖等。
(二)破坏、盗用计算机网络中的信息资源和危害计算机网络安全的活动。
(三)盗用他人帐号、盗用他人IP地址。
(四)私自转借、转让用户帐号造成危害。
(五)故意制作、传播计算机病毒等破坏性程序。
(六)上网信息审查不严, 造成严重后果。
(七)以端口扫描等方式,破坏网络正常运行。
六、对于违反本条例的个人用户,给予警告、停止服务、注销帐号处理。情节严重的,由本公司依照有关规定进行处理;如触犯国家有关法律、法规者,移交公安、司法机关处理。违反本规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
有害信息投诉受理处置机制
公司信息部设立举报投诉中心。举报投诉的受理和回复工作统一由信息部设专人负责,向社会公开投诉举报电话号码,设置举报箱。
脉动测速受理的有害信息投诉事件主要指单位和个人利用安徽报业公司网制作、复制、查阅和下载下列信息的事件:
1.煽动抗拒、破坏宪法和国家法律、行政法规实施;
2.煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;
3.捏造或者歪曲事实,散布谣言扰乱社会秩序;
4.侮辱他人或者捏造事实诽谤他人;
5.宣扬封建迷信、淫秽、情、暴力、凶杀、恐怖等。
6. 公然侮辱他人或捏造事实诽谤他人的;
7. 损害网站形象和网站利益的;
8. 其他违反宪法和法律、行政法规的。
举报投诉受理中心对公众举报、投诉事件,按集中管理、登记的原则办理,由信息部带领网络安全小组集中处理,并将处理结果备案。对较重大有害信息事件,应立即上报主管领导。
举报投诉受理中心受理的事件,要做到即接快办;夜间、节假日值班期间接到的投诉举报,应于次日或节假日后的第一个工作日办理,对需紧急办理的重大信息安全事件可先处理后登记。
负责查办的相关人员接到交办的投诉举报事件后应及时安排办理,要求在法定时限内处理完毕,如遇特殊情况不能按时处理完毕的,应报主管领导说明理由,可适当延长处理时间;处理结果应及时反馈给举报投诉受理中心,由举报投诉受理中心反馈给举报人。
在处理有害信息投诉事件的记录、登记、交办工作流程时,应填写相应表单,并随结果报告一同存档。
处理人员应对重大有害信息事件举报人或要求保密者做到保密,有关重大的有害信息事件及处理过程不得泄密。
重大信息安全事件应急处置和报告制度
    一、网络部对互联网实施24小时值班责任制,必要时实行远程控制。网络管理人员应定期对互联网的硬件设备进行状态检查。若发现有上本网站人员异常行为应立即冻结该用户的权限,及时记录在案,情节严重时立即上报有关部门。
    二、突发事件的快速应对措施。网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到:
发光二极管封装
    (1)及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。
    (2)保护现场,立即与网络隔离,防止影响扩大。
    (3)及时取证,分析、查原因。
    (4)消除有害信息,防止进一步传播,将事件的影响降到最低。
    (5)在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传播所发现的有害信息。
    (6)追究相关责任。根据实际情况提出口头警告、书面警告、停止使用网络,情节严重和后果影响较大者,提交公司及国家司法机关处理,追究部门负责人和直接责任人的行政或法律责任。
    三、若发现网页被恶意更改,应立即停止网页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因到并排除之前,不得重新开放网页服务。各级各类服务器提供信息服务,必须事先登记、审批,建立使用规范,落实责任人,并具备相应的安全防范措施(如:日志留存、安全认证、实时监控、防黑客、防病毒等),加强网络设备日志分析,及时收集信息,排查不因素。加强BBS、留言板等交互式栏日的专人管理,交互式栏日内容发布实行审核制度,对于非法网站要做到:发现一个,禁止一个,并及时向主
管领导汇报,杜绝其蔓延。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。
    四、及时整顿,加强防范。各部门要积极配合上级网络安全管理部门的例行检查,并接受其技术指导.针对网络存在的安全隐患和出现的问题,及时提出整治方案并具体落实到位,完善网络安全机制,防范网络安全事件再度发生。逐步建立网络信息安全管理长效工作机制,实现公司信息安全管理,创造良好的网络环境。
    五、做好机房及户外网络设备的防火、防盗窃、防雷击、防鼠害等工作。若发生事故,应立即组织人员自救,并提供网络安全事件报告与处置。
    事件发生并得到确认后,有关人员应立即将情况报告有关领导,由领导指挥处理网络安全事件。应及时向当地公安机关报案。阻断网络连接,进行现场保护,协助调查取证和系统恢复等工作,有关违法事件移交公安机关处理。
保障信息安全的技术手段
  在Internet中,对各网站中的信息安全,在技术上主要是计算机安全和信息传输安全这二
个技术环节,主要是由这二方面来完成网络中各种信息的安全。
 
 
  1. 计算机安全技术
 
 
  健壮的操作系统:
 
 
  操作系统是计算机和网络中的工作平台,在选用操作系统时,应选用软件工具齐全、丰富、缩放性强,如果有很多版本可供选择,应选用户最少的那个版本,这样使入侵者用
各种方法(如Unix中采用预编译的方法来攻击计算机)攻击计算机的可能性减少,另外还要有较高访问控制和系统设计等安全功能。
 
 
  容错技术
 
 
  计算机尽量使其具有较强的容错能力,例如,组件全冗余、没有单点硬件失效、动态系统域、动态重组、错误校正互连:通过错误校正码和奇偶校验的结合保护数据和地址总线;在线增减域或更换系统组件,创建或删除系统域,而不干扰系统应用的进行,也可以采取双机备份同步校验方式,保证网络系统在一个系统由于意外而崩溃时,计算机进行自动切换以确保正常运转,保证各项数据信息的完整性和一致性。
 
 
  2. 网络信息安全技术
 
 
  有以下几种技术:
 
 
  1) 网络访问控制技术
 
 
沥青透水混凝土
  防火墙技术:它是一种有效的网络安全机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务,其准则就是:一切未被允许的就是禁止的;一切未被禁止的就是允许的,防火墙有下列几种类型:
 
 
  a) 包过滤技术:通常安装在路由器上(网络层),对数据进行选择,它以IP包信息为基础,对IP源地址,IP目标地址、封装协议(TCP/UDP/ICMP/IPtunnel)、端口号等进行筛选,在OSI协议的网络层进行。
 
 
  b) 代理服务技术:通常由二部分构成,服务端程序和客户端程序、客户端程序与中间节点(Proxy Server)连接,中间节点与要访问的外部服务器实际连接,与包过滤防火墙不同之处在于内部网和外部网之间不存在直接连接,同时提供审计和日志服务。
 
 
  c) 复合型技术:把包过滤和代理服务两种方法结合起来,可形成新的防火墙,所用主机称为保垒主机,负责提供代理服务。
 
 
  d) 审计技术:通过对网络上发生的各种访问过程进行记录和产生日志,并对日志进行统计分析,从而对资源使用情况进行分析,对异常现象进行追踪监视。
 
 
  e) 路由器加密技术:加密路由器对通过路由器的信息流进行加密和压缩,然后通过外部网络传达室输到目的端进行解压缩和解密。
 
 
  2) 信息确认技术
 
 
  安全系统的建立都依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用二种确认方式。一种是第三方信任,另一种是直接信任,以防止信息被非法窃取或伪造,可靠的信息确认技术应具有:具有合法身份的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁;发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息;出现异常时,可由认证系统进行处理。目前,信息确认技术已较成熟,如信息认证,用户认证和密钥认证,数字签名等,为信息安全提供了可靠保障。
 
 
  3) 密钥安全技术
 
  风淋房
  网络安全中,加密技术种类繁多,它是保障信息安全最关键和最基本的技术手段和理论基础,常用的加密技术分为软件加密和硬件加密。1999年国家颁布了《商用密码使用条例》,信息加密的方法有对称密钥加密和非对称加密,二种方法各有其之所长。
 
 
  对称密钥加密,在此方法中加密和解密使用同样的密钥,目前广泛采用的密钥加密标准是DES算法,DES的优势在于加密解密速度快、算法易实现、安全性好,缺点是密钥长度短、密码空间小,“穷举”方式进攻的代价小,它们机制就是采取初始置换、密钥生成、乘
积变换、逆初始置换等几个环节。
 
木醋 
  非对称密钥加密,在此方法中加密和解密使用不同密钥,即公开密钥和秘密密钥,公开密钥用于机密性信息的加密;秘密密钥用于对加密信息的解密。一般采用RSA算法,优点在于易实现密钥管理,便于数字签名。不足是算法较复杂,加密解密花费时间长。

本文发布于:2024-09-23 15:28:17,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/240864.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:信息   进行   事件
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议