下面为大家整理了学校网络安全应急预案精选6篇。
学校网络安全应急预案精选篇1
为切实做好学校网络突发事件的防范和应急处理工作,进一步提高预防和控制网络突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保网络与信息安全,结合我校网络实际工作,特制定本预案。
第一章总则
第一条本预案所称突发性事件,是指自然因素或人为活动引发的危害我校网络设施及信息安全等有关的灾害。包括校园网运行及网络信息方面发生的有可能影响学校、社会和国家安全稳定的紧急事件;由于其他重大事件的发生影响到我校校园网正常运行或校园网络信息安全,并由此可能影响到学校、社会、国家安全稳定的事件。
影响或破坏网络运行及网络信息安全的事件可分为校园网络安全事件和网络信息安全事件两类:校园网络安全事件主要指校园网络实体中线路、网络设备、服务器设备等出现的被病毒和恶意攻击带来的安全事件;网络信息安全事件主要指校园网络中各信息服务设备中出现的信息安全事件,如非法信息、泄密事件等。
第二条本预案所称网络信息安全事件与网络运行事件类型
(一)网络信息安全事件:
1、特别重大的事件:校园网上出现大面积的串联、煽动和蛊惑信息;主页出现反动、煽动分裂、出现较大的泄、失密事件。
2、重大事件:校园网上出现不良信息、主页出现淫秽信息及链接的。
3、较大事件:校园网用户邮箱出现大量非法宣传邮件;校园网用户未经审批在校园网上私自设立网站并提供非法信息。
(二)网络运行安全事件:
1、由于病毒攻击、非法入侵等原因,校园网部分楼宇或整个校园网出现网络瘫痪。
2、由于病毒攻击、非法入侵等原因,部分网站服务器不能响应用户请求。
3、由于病毒攻击、非法入侵等原因,校园网络中心全部DNS、主WEB服务器不能正常工作。
4、由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断。
第三条本预案的指导思想是确保我校相关计算机网络及信息的安全。
第四条本预案适用于发生在我校网络的突发性事件应急工作。
第五条应急处置工作原则:统一领导、统一指挥、各司其职、整体作战、发挥优势、保障安全。
第二章组织指挥和职责任务
第六条成立学校网络运行与信息安全领导小组,由分管安全与分管信息化工作领导任组长,成员包括办公室负责人、教务处负责人、思教处负责人、总务后勤负责人、信息中心负责人。
成立网络与信息安全应急处置工作小组,工作小组办公室设在信息中心。工作小组的主要职责与任务是统筹全校网络信息的灾害应急工作,全面负责学校网络可能出现的各种突发事件处置工作,协调解决问题处置工作中的重大问题等。
第三章处置措施和处置程序
第七条处置措施
处置的基本措施分灾害发生前与灾害发生后两种情况。
(一)灾害发生前,信息中心要预先对灾害预警预报体系进行建设,开展灾害调查,编制灾害防治规划,建设专业监测网络,并规划建设灾害信息管理系统,及时处理灾害讯情信息。
加强灾害险情巡查。信息中心要充分发挥专业监测的作用,进行定期和不定期的检查,加强对灾害重点部位的监测和防范,发现有不良险情时,要及时处理并向网络运行与信息安全领导小组报告。
建立健全灾情速报制度,保障突发性灾害紧急信息报送渠道畅通。属于大型灾害的,在向领导小组报告的同时,还应向公安局网监部门报告。
(二)灾害发生后,立即启动应急预案,采取应急处置程序,判定灾害级别,并立即将灾情向网络运行与信息安全领导小组报告,在处置过程中,应及时报告处置工作进展情况,直至处置工作结束。
第八条处置程序
(一)发现情况
信息中心要严格执行值班制度,做好校园网信息系统安全的日常巡查及其每周访问记录的备份和90天访问日志保存工作,以保障最先发现灾害并及时处置此突发性事件。
(二)预案启动
一旦灾害发生,立即启动应急预案,进入应急预案的处置程序。
(三)应急处置方法
在灾害发生时,首先应区分灾害发生是否为自然灾害与人为破坏两种情况,根据这两种情况把应急处置方法分为两个流程。
流程一:当发生的灾害为自然灾害时,应根据当时的实际情况,在保障人身安全的前提下,首先保障数据的安全,然后是设备安全。具体方法包括:硬盘的拔出与保存,设备的断电与拆卸、搬迁等。
流程二:当人为或病毒破坏的灾害发生时,具体按以下顺序进行:判断破坏的来源与性质,断开影响安全与稳定的信息网络设备,断开与破坏来源的网络物理连接,跟踪并锁定破坏来源的IP或其它网络用户信息,修复被破坏的信息,恢复信息系统。按照灾害发生的性质分别采用以下方案:
1.病毒传播:针对这种现象,要及时断开传播源,判断病毒的性质、采用的端口,然后关闭相应的端口,在网上公布病毒攻击信息以及防御方法。
2.入侵:对于网络入侵,首先要判断入侵的来源,区分外网与内网。入侵来自外网的,定位入侵的IP地址,及时关闭入侵的端口,限制入侵地IP地址的访问,在无法制止的情况下可以采用断开网络连接的方法。入侵来自内网的,查清入侵来源,如IP地址、上网账号等信息,同时断开对应的交换机端口。然后针对入侵方法建设或更新入侵检测设备。