关于公开征求对网络与信息安全事件应急预案》修订意见的函

2024-05-15

1. 关于公开征求对网络与信息安全事件应急预案》修订意见的函

国务院办公厅关于印发

    突发事件应急预案管理办法的通知

    国办发〔2013〕101号

    各省、自治区、直辖市人民政府,国务院各部委、各直属机构:

    《突发事件应急预案管理办法》已经国务院同意,现印发给你们,请认真贯彻执行。

    国务院办公厅

    2013年10月25日

    (此件公开发布)

    突发事件应急预案管理办法

    第一章 总则

    第一条 为规范突发事件应急预案(以下简称应急预案)管理,增强应急预案的针对性、实用性和可操作性,依据《中华人民共和国突发事件应对法》等法律

、行政法规,制订本办法。

    第二条 本办法所称应急预案,是指各级人民政府及其部门、基层组织、企事业单位、社会团体等为依法、迅速、科学、有序应对突发事件,最大程度减少突

发事件及其造成的损害而预先制定的工作方案。

    第三条 应急预案的规划、编制、审批、发布、备案、演练、修订、培训、宣传教育等工作,适用本办法。

    第四条 应急预案管理遵循统一规划、分类指导、分级负责、动态管理的原则。

    第五条 应急预案编制要依据有关法律、行政法规和制度,紧密结合实际,合理确定内容,切实提高针对性、实用性和可操作性。

    第二章 分类和内容

    第六条 应急预案按照制定主体划分,分为政府及其部门应急预案、单位和基层组织应急预案两大类。

    第七条 政府及其部门应急预案由各级人民政府及其部门制定,包括总体应急预案、专项应急预案、部门应急预案等。

    总体应急预案是应急预案体系的总纲,是政府组织应对突发事件的总体制度安排,由县级以上各级人民政府制定。

    专项应急预案是政府为应对某一类型或某几种类型突发事件,或者针对重要目标物保护、重大活动保障、应急资源保障等重要专项工作而预先制定的涉及多个

部门职责的工作方案,由有关部门牵头制订,报本级人民政府批准后印发实施。

    部门应急预案是政府有关部门根据总体应急预案、专项应急预案和部门职责,为应对本部门(行业、领域)突发事件,或者针对重要目标物保护、重大活动保

障、应急资源保障等涉及部门工作而预先制定的工作方案,由各级政府有关部门制定。

    鼓励相邻、相近的地方人民政府及其有关部门联合制定应对区域性、流域性突发事件的联合应急预案。

    第八条 总体应急预案主要规定突发事件应对的基本原则、组织体系、运行机制,以及应急保障的总体安排等,明确相关各方的职责和任务。

    针对突发事件应对的专项和部门应急预案,不同层级的预案内容各有所侧重。国家层面专项和部门应急预案侧重明确突发事件的应对原则、组织指挥机制、预

警分级和事件分级标准、信息报告要求、分级响应及响应行动、应急保障措施等,重点规范国家层面应对行动,同时体现政策性和指导性;省级专项和部门应急预

案侧重明确突发事件的组织指挥机制、信息报告要求、分级响应及响应行动、队伍物资保障及调动程序、市县级政府职责等,重点规范省级层面应对行动,同时体

现指导性;市县级专项和部门应急预案侧重明确突发事件的组织指挥机制、风险评估、监测预警、信息报告、应急处置措施、队伍物资保障及调动程序等内容,重

点规范市(地)级和县级层面应对行动,体现应急处置的主体职能;乡镇街道专项和部门应急预案侧重明确突发事件的预警信息传播、组织先期处置和自救互救、

信息收集报告、人员临时安置等内容,重点规范乡镇层面应对行动,体现先期处置特点。

    针对重要基础设施、生命线工程等重要目标物保护的专项和部门应急预案,侧重明确风险隐患及防范措施、监测预警、信息报告、应急处置和紧急恢复等内容

。

    针对重大活动保障制定的专项和部门应急预案,侧重明确活动安全风险隐患及防范措施、监测预警、信息报告、应急处置、人员疏散撤离组织和路线等内容。

    针对为突发事件应对工作提供队伍、物资、装备、资金等资源保障的专项和部门应急预案,侧重明确组织指挥机制、资源布局、不同种类和级别突发事件发生

后的资源调用程序等内容。

    联合应急预案侧重明确相邻、相近地方人民政府及其部门间信息通报、处置措施衔接、应急资源共享等应急联动机制。

    第九条 单位和基层组织应急预案由机关、企业、事业单位、社会团体和居委会、村委会等法人和基层组织制定,侧重明确应急响应责任人、风险隐患监测、

信息报告、预警响应、应急处置、人员疏散撤离组织和路线、可调用或可请求援助的应急资源情况及如何实施等,体现自救互救、信息报告和先期处置特点。

    大型企业集团可根据相关标准规范和实际工作需要,参照国际惯例,建立本集团应急预案体系。

    第十条 政府及其部门、有关单位和基层组织可根据应急预案,并针对突发事件现场处置工作灵活制定现场工作方案,侧重明确现场组织指挥机制、应急队伍

分工、不同情况下的应对措施、应急装备保障和自我保障等内容。

    第十一条 政府及其部门、有关单位和基层组织可结合本地区、本部门和本单位具体情况,编制应急预案操作手册,内容一般包括风险隐患分析、处置工作程

序、响应措施、应急队伍和装备物资情况,以及相关单位联络人员和电话等。

    第十二条 对预案应急响应是否分级、如何分级、如何界定分级响应措施等,由预案制定单位根据本地区、本部门和本单位的实际情况确定。
第十三条 各级人民政府应当针对本行政区域多发易发突发事件、主要风险等,制定本级政府及其部门应急预案编制规划,并根据实际情况变化适时修订完善。

    单位和基层组织可根据应对突发事件需要,制定本单位、本基层组织应急预案编制计划。

    第十四条 应急预案编制部门和单位应组成预案编制工作小组,吸收预案涉及主要部门和单位业务相关人员、有关专家及有现场处置经验的人员参加。编制工

作小组组长由应急预案编制部门或单位有关负责人担任。

    第十五条 编制应急预案应当在开展风险评估和应急资源调查的基础上进行。

    (一)风险评估。针对突发事件特点,识别事件的危害因素,分析事件可能产生的直接后果以及次生、衍生后果,评估各种后果的危害程度,提出控制风险、

治理隐患的措施。

    (二)应急资源调查。全面调查本地区、本单位第一时间可调用的应急队伍、装备、物资、场所等应急资源状况和合作区域内可请求援助的应急资源状况,必

要时对本地居民应急资源情况进行调查,为制定应急响应措施提供依据。

    第十六条 政府及其部门应急预案编制过程中应当广泛听取有关部门、单位和专家的意见,与相关的预案作好衔接。涉及其他单位职责的,应当书面征求相关

单位意见。必要时,向社会公开征求意见。

    单位和基层组织应急预案编制过程中,应根据法律、行政法规要求或实际需要,征求相关公民、法人或其他组织的意见。

    第四章 审批、备案和公布

    第十七条 预案编制工作小组或牵头单位应当将预案送审稿及各有关单位复函和意见采纳情况说明、编制工作说明等有关材料报送应急预案审批单位。因保密

等原因需要发布应急预案简本的,应当将应急预案简本一起报送审批。

    第十八条 应急预案审核内容主要包括预案是否符合有关法律、行政法规,是否与有关应急预案进行了衔接,各方面意见是否一致,主体内容是否完备,责任

分工是否合理明确,应急响应级别设计是否合理,应对措施是否具体简明、管用可行等。必要时,应急预案审批单位可组织有关专家对应急预案进行评审。

    第十九条 国家总体应急预案报国务院审批,以国务院名义印发;专项应急预案报国务院审批,以国务院办公厅名义印发;部门应急预案由部门有关会议审议

决定,以部门名义印发,必要时,可以由国务院办公厅转发。

    地方各级人民政府总体应急预案应当经本级人民政府常务会议审议,以本级人民政府名义印发;专项应急预案应当经本级人民政府审批,必要时经本级人民政

府常务会议或专题会议审议,以本级人民政府办公厅(室)名义印发;部门应急预案应当经部门有关会议审议,以部门名义印发,必要时,可以由本级人民政府办

公厅(室)转发。

    单位和基层组织应急预案须经本单位或基层组织主要负责人或分管负责人签发,审批方式根据实际情况确定。

    第二十条 应急预案审批单位应当在应急预案印发后的20个工作日内依照下列规定向有关单位备案:

    (一)地方人民政府总体应急预案报送上一级人民政府备案。

    (二)地方人民政府专项应急预案抄送上一级人民政府有关主管部门备案。

    (三)部门应急预案报送本级人民政府备案。

    (四)涉及需要与所在地政府联合应急处置的中央单位应急预案,应当向所在地县级人民政府备案。

    法律、行政法规另有规定的从其规定。

    第二十一条 自然灾害、事故灾难、公共卫生类政府及其部门应急预案,应向社会公布。对确需保密的应急预案,按有关规定执行。

    第五章 应急演练

    第二十二条 应急预案编制单位应当建立应急演练制度,根据实际情况采取实战演练、桌面推演等方式,组织开展人员广泛参与、处置联动性强、形式多样、

节约高效的应急演练。

    专项应急预案、部门应急预案至少每3年进行一次应急演练。

    地震、台风、洪涝、滑坡、山洪泥石流等自然灾害易发区域所在地政府,重要基础设施和城市供水、供电、供气、供热等生命线工程经营管理单位,矿山、建

筑施工单位和易燃易爆物品、危险化学品、放射性物品等危险物品生产、经营、储运、使用单位,公共交通工具、公共场所和医院、学校等人员密集场所的经营单

位或者管理单位等,应当有针对性地经常组织开展应急演练。

    第二十三条 应急演练组织单位应当组织演练评估。评估的主要内容包括:演练的执行情况,预案的合理性与可操作性,指挥协调和应急联动情况,应急人员

的处置情况,演练所用设备装备的适用性,对完善预案、应急准备、应急机制、应急措施等方面的意见和建议等。

    鼓励委托第三方进行演练评估。
第六章 评估和修订

    第二十四条 应急预案编制单位应当建立定期评估制度,分析评价预案内容的针对性、实用性和可操作性,实现应急预案的动态优化和科学规范管理。

    第二十五条 有下列情形之一的,应当及时修订应急预案:

    (一)有关法律、行政法规、规章、标准、上位预案中的有关规定发生变化的;

    (二)应急指挥机构及其职责发生重大调整的;

    (三)面临的风险发生重大变化的;

    (四)重要应急资源发生重大变化的;

    (五)预案中的其他重要信息发生变化的;

    (六)在突发事件实际应对和应急演练中发现问题需要作出重大调整的;

    (七)应急预案制定单位认为应当修订的其他情况。

    第二十六条 应急预案修订涉及组织指挥体系与职责、应急处置程序、主要处置措施、突发事件分级标准等重要内容的,修订工作应参照本办法规定的预案编制、审批、备案、公布程序组织进行。仅涉及其他内容的,修订程序可根据情况适当简化。

    第二十七条 各级政府及其部门、企事业单位、社会团体、公民等,可以向有关预案编制单位提出修订建议。

    第七章 培训和宣传教育

    第二十八条 应急预案编制单位应当通过编发培训材料、举办培训班、开展工作研讨等方式,对与应急预案实施密切相关的管理人员和专业救援人员等组织开展应急预案培训。

    各级政府及其有关部门应将应急预案培训作为应急管理培训的重要内容,纳入领导干部培训、公务员培训、应急管理干部日常培训内容。

    第二十九条 对需要公众广泛参与的非涉密的应急预案,编制单位应当充分利用互联网、广播、电视、报刊等多种媒体广泛宣传,制作通俗易懂、好记管用的宣传普及材料,向公众免费发放。

    第八章 组织保障

    第三十条 各级政府及其有关部门应对本行政区域、本行业(领域)应急预案管理工作加强指导和监督。国务院有关部门可根据需要编写应急预案编制指南,指导本行业(领域)应急预案编制工作。

    第三十一条 各级政府及其有关部门、各有关单位要指定专门机构和人员负责相关具体工作,将应急预案规划、编制、审批、发布、演练、修订、培训、宣传教育等工作所需经费纳入预算统筹安排。

    第九章 附  则

    第三十二条 国务院有关部门、地方各级人民政府及其有关部门、大型企业集团等可根据实际情况,制定相关实施办法。

    第三十三条 本办法由国务院办公厅负责解释。

    第三十四条 本办法自印发之日起施行。

关于公开征求对网络与信息安全事件应急预案》修订意见的函

2. 信息安全应急预案该有哪些?

应急预案主要内容应包括:
  (1)总则:说明编制预案的目的、工作原则、编制依据、适用范围等。
  (2)组织指挥体系及职责:明确各组织机构的职责、权利和义务,以突发事故应急响应全过程为主线,明确事故发生、报警、响应、结束、善后处理处置等环节的主管部门与协作部门;以应急准备及保障机构为支线,明确各参与部门的职责。
  (3)预警和预防机制:包括信息监测与报告,预警预防行动,预警支持系统,预警级别及发布(建议分为四级预警)。
  (4)应急响应:包括分级响应程序(原则上按一般、较大、重大、特别重大四级启动相应预案),信息共享和处理,通讯,指挥和协调,紧急处置,应急人员的安全防护,群众的安全防护,社会力量动员与参与,事故调查分析、检测与后果评估,新闻报道,应急结束等11个要素。
  (5)后期处置:包括善后处置、社会救助、保险、事故调查报告和经验教训总结及改进建议。
  (6)保障措施:包括通信与信息保障,应急支援与装备保障,技术储备与保障,宣传、培训和演习,监督检查等。
  (7)附则:包括有关术语、定义,预案管理与更新,国际沟通与协作,奖励与责任,制定与解释部门,预案实施或生效时间等。
  (8)附录:包括相关的应急预案、预案总体目录、分预案目录、各种规范化格式文本,相关机构和人员通讯录等。

3. 《网络安全法》对网络安全应急预案有哪些要求

《网络安全法》第25条规定:网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病 毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
《网络安全法》第53条规定:国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。
负责关键基础信息设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案,并定期组织演练。网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施。
网络安全应急预案应立足安全防护,加强预警,重点保护重要信息网络和关系社会稳定的重要信息系统, 在预防、监控、应急处理、应急保障等方面采取多种措施,构筑网络与信息安全保障体系。加强计算机信息网 络安全的宣传和教育,提高工作人员的信息安全意识。 要对机房、网络设备、服务器等设施定期开展安全检查, 密切关注互联网信息动态,及时获取充分而准确的信息,  跟踪研判,果断决策,迅速处置,最大限度地减少危害和影响。
希望可以帮到您,谢谢!

《网络安全法》对网络安全应急预案有哪些要求

4. 税务网络与信息安全应急预案包括哪些

一、总则
(一)基本原则
1、坚持预防为主
2、提高快速反应能力
3、加强安全监管
4、责任到人、制度保障
二、应急响应流程
(一)事件分析
(二)事件处理
事件处理主要包括以下内容:
1、分析是否存在针对该事件的特定系统预案,如果存在则启动特定系统应急预案,如果涉及多个特定系统预案,应同时启动所有涉及的特定系统预案。
2、分析是否存在针对该事件的专题预案,如果存在则启动专题预案,如果事件涉及多个专题预案,应同时启动所有涉及的专题预案。
3、如果没有针对该事件的应急预案,应根据事件具体情况,采取抑制措施,抑制事件进一步扩散,并根除事件影响,恢复系统运行;
(三)结束响应
系统恢复运行后,对事件造成的损失、事件处理流程、应急预案进行评估,对响应流程、预案提出修改意见,撰写事件处理报告。并根据《税务系统重大信息安全事件报告制度》要求,确定是否需要上报该事件及其处理过程,需要上报的应及时准备相关材料,上报上级机关。
三、安全事件应急处置
(一)蠕虫病毒感染
(二)黑客攻击
(三)网络通信中断
(四)电力中断
(五)机房漏水
(六)软件系统故障
(七)主机故障
四、演练及维护
为保证应急行动的能力,应每年至少组织一次应急行动演练,以提高处理应急事件的能力,检验物资器材的完好情况。
应急响应演练按如下步骤进行:
1)确定应急响应演练的目标和应急响应演练的范围;
2)制定应急响应演练的方案;
3)调配应急响应演练所需的各项资源,并协调应急响应演练过程中涉及的部门和单位;
4)组织并监督应急响应相关人员进行应急演练;
5)总结经验,根据演练结果对应急预案进行更新,并对本单位的应急工作进行整改。
在应急响应演练结束之后,应针对应急响应工作过程中遇到的问题,分析应急响应预案的科学性和合理性,针对预案中的问题提出修改建议。组织人员对修改意见进行评估,修改后的预案应经评估通过后,经批准后发布实施。
在上级机关预案或相关的法律标准修改后,本预案应进行调整与其保持一致。
五、保障措施
(一)人员保障
(二)设备保障
(三)技术资料保障
(四)后勤保障

5. 网络信息安全事件的案例

网络信息安全案例很多,不外乎。掉线,网络卡,网络账号被盗,ERP系统上不去等,不知道你要的信息安全分类是那种。像上面我说的那些也是信息安全,但是别人不觉得是。

网络安全主要受外网和内网两个部分的攻击。外网现在大家做的都快饱和了。但是对于内网的安全,目前做的不是很完善,倒是有一个免疫网络和免疫墙概念的推广。

对于外网就不多说很多硬件设备厂商都在生产,对于内网的不是很多。不过,你可以看看免疫墙路由器这个东西。

主要是这些,楼主中秋节快乐哈。

网络信息安全事件的案例

6. 光伏电站,关于网络安全突发事件和信息安全突发事件的应急预案

1、抢劫案件应急措施:(1)当酒店发生抢劫案件时,如劫匪持有武器(指枪械),在场员工应避免与匪徒发生正面冲突,保持镇静,并观察匪徒的面貌、身型、衣着、发型及口音等特征。决不可草率行事,以免造成不必要的伤亡。如监控中心发现酒店内发生劫案,应立即告知部门经理或总值班员,并按指示向110报警;(2)如劫匪乘车逃离现场,应记下其车牌号码、颜色、车款或牌子等,并记清人数。同时,可以乘的士或其他交通工具跟踪并用通讯工具向110报告方位和地点,以便警方组织力量设卡拦截。在跟踪的过程中要注意隐蔽,以确保自身安全;(3)保护好现场。劫匪遗留的凶器、作案工具等不要用手触摸,划出警戒范围,不要让无关人员进入现场;(4)如现场在交通要道、公共场所等无法将劫匪留下的证物留在原处的,应逐一收拾起来用塑料袋装好并用记号标注位置,交给警方处理;(5)配合公安机关访问目击群众,收集发生劫案的情况。同时,公安人员未勘查现场或未处理完毕之前,相关人员不要离开;(6)在场人员不可向报界或无关人员透露任何消息,不准拍摄照片;(7)如有伤者,要立即送往医院救治,并报告公安机关。2、绑架人质案件应急措施:(1)当酒店发生人质绑架案件时,服务人员应立即向部门经理、总值班员和安全部报告;(2)接报后应急处置小组须第一时间报警;(3)在警方到达之前应封锁消息,严禁向无关人员透露现场情况,以免引起客人惊慌和群众围观,导致劫匪铤而走险,危害人质安全;(4)尽量满足劫匪的一些合理要求,如送水、送食物,以稳定劫匪的情绪;(5)安保、工程人员在附近待命,以便配合公安人员的行动,并划出警戒范围。同时,疏散劫匪所在房间上下、左右房的客人,以防劫匪带有爆炸危险物品;(6)及时收集、准备好客房的登记入住、监控录像、工程图纸等资料,提供给警方。3、斗殴案件应急措施:(1)当酒店内发生斗殴事件时,应立即制止劝阻及劝散围观人群;(2)如双方不听制止,事态继续发展,场面有难以控制的趋势时,应迅速报告公安机关及通知酒店相关部门人员。安保员应在现场戒备,防止事态扩大;(3)如酒店物品有损坏,则应将斗殴者截留,要求赔偿。如有伤者则予以急救后交警方处理。现场须保持原状以便警方勘查,并协助警方辩认滋事者;(4)如斗殴者乘车逃离,应记下车牌号码、颜色、车型及人数等特征,交警方处理;(5)安保员协助警方勘查打斗现场,收缴各种打架斗殴工具。

7. 网络与信息安全、信息安全有什么区别呢?

什么是信息安全 

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 

信息安全的实现目标 

◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 

◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 

◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。 

◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 

◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 

◆ 可控制性:对信息的传播及内容具有控制能力。 

◆ 可审查性:对出现的网络安全问题提供调查的依据和手段 

主要的信息安全威胁 

◆ 窃取:非法用户通过数据窃听的手段获得敏感信息。 

◆ 截取:非法用户首先获得信息,再将此信息发送给真实接收者。 

◆ 伪造:将伪造的信息发送给接收者。 

◆ 篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。 

◆ 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。 

◆ 行为否认:合法用户否认已经发生的行为。 

◆ 非授权访问:未经系统授权而使用网络或计算机资源。 

◆ 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。 

信息安全威胁的主要来源 

◆ 自然灾害、意外事故; 

◆ 计算机犯罪; 

◆ 人为错误,比如使用不当,安全意识差等; 

◆ "黑客" 行为; 

◆ 内部泄密; 

◆ 外部泄密; 

◆ 信息丢失; 

◆ 电子谍报,比如信息流量分析、信息窃取等; 

◆ 信息战; 

◆ 网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题等等。 

信息安全策略 

信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育: 

◆ 先进的信息安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统; 

◆ 严格的安全管理。各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识; 

◆ 制订严格的法律、法规。计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。 

信息安全涉及的主要问题 

◆ 网络攻击与攻击检测、防范问题 

◆ 安全漏洞与安全对策问题 

◆ 信息安全保密问题 

◆ 系统内部安全防范问题 

◆ 防病毒问题 

◆ 数据备份与恢复问题、灾难恢复问题 

信息安全技术简介 

目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类: 

◆ 防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。 

◆ 安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。 

◆ 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。 

◆ 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。 

◆ 电子签证机构--CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。 

◆ 用户认证产品:由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其它技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。 

◆ 安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。 

◆ 入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。 

◆ 安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。 

◆ 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。
参考资料:http://www.csu.com.cn/safemate/renshi.htm

http://baike.baidu.com/view/17249.htm
通过以上你搞懂了信息安全,接下来告诉你网路与信心安全,它是个学科的专业,我的一个朋友的专业就是网络与信息安全,(你区别以下就行了 )我估计网络与信息安全是信息安全的一个分支。
网路信息安全的关键技术(转)



  

---- 近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。与此同时,数以万计的商业公司、政府机构在多年的犹豫、观望之后,意识到采用Internet技术并使企业数据通信网络成为Internet的延伸已成为发展趋势。这使得企业数据网络正迅速地从以封闭型的专线、专网为特征的第二代技术转向以Internet互联技术为基础的第三代企业信息网络。所有这些,都促使了计算机网络互联技术迅速的大规模使用。  

  

----众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在使用和管理上的无政府状态,逐渐使Internet自身的安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。这就要求我们对与Internet互连所带来的安全性问题予以足够重视。  

  

防火墙  

----“防火墙”是近年发展起来的一种重要安全技术,其特征是通过在网络边界上建立相应的网络通信监控系统,达到保障网络安全的目的。防火墙型安全保障技术假设被保护网络具有明确定义的边界和服务,并且网络安全的威胁仅来自外部网络,进而通过监测、限制、更改跨越“火墙”的数据流,通过尽可能地对外部网络屏蔽有关被保护网络的信息、结构,实现对网络的安全保护。  

----“防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段。它所保护的对象是网络中有明确闭合边界的一个网块。它的防范对象是来自被保护网块外部的对网络安全的威胁。所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的分隔被保护网络与外部网络的系统。可见,防火墙技术最适合于在企业专网中使用,特别是在企业专网与公共网络互连时使用。  

  

----建立“防火墙”是在对网络的服务功能和拓扑结构仔细分析的基础上,在被保护网络周边通过专用软件、硬件及管理措施的综合,对跨越网络边界和信息提供监测、控制甚至修改的手段。实现防火墙所用的主要技术有数据包过滤、应用网关(Application Gateway)和代理服务器(Proxy Server)等。在此基础上合理的网络拓扑结构及有关技术(在位置和配置上)的适度使用也是保证防火墙有效使用的重要因素。  

  

加密型网络安全技术  

----通常网络系统安全保障的实现方法可以分为两大类:以防火墙技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障系统。  

----以数据加密和用户确认为基础的开放型安全保障技术是普遍适用的,是对网络服务影响较小的一种途径,并可望成为网络安全问题的最终的一体化解决途径。这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流。只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上解决网络安全的两大要求(网络服务的可用性和信息的完整性)。这类技术一般不需要特殊的网络拓扑结构的支持,因而实施代价主要体现在软件的开发和系统运行维护等方面。这类方法在数据传输过程中不对所经过的网络路径的安全程度作要求(因而不会受之影响),从而真正实现网络通信过程的端到端的安全保障。目前已经有了相当数量的以不同方法实施的这一类安全保障系统。但是由于大部分数据加密算法源于美国,并且受到美国出口管制法的限制而无法在以国际化为特征的 Internet网络上大规模使用,因而目前以这一途径实现的系统大多局限在应用软件层次。在网络层次上应用和实现的网络一般相对规模较小,限制了以此作为基础的全面的网络安全解决方案的产生。但预计在未来3~5年内,这一类型的网络安全保障系统有希望成为网络安全的主要实现方式。  

  

----1. 分类  

  

----数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。  

  

----对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难,使用成本较高,保安性能也不易保证。这类算法的代表是在计算机专网系统中广泛使用的DES(Digital Encryption Standard)算法。  

  

----不对称型加密算法也称公用密钥算法,其特点是有二个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。由于不对称算法拥有两个密钥,它特别适用于分布式系统中的数据加密,在Internet中得到了广泛应用。其中公用密钥在网上公布,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的收信方妥善保管。  

  

----不对称加密的另一用法称为“数字签名(Digital signature)”,即数据源使用其密钥对数据的校验和(Check Sum)或其他与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法(Digital Signature Algorithm)。不对称加密法在分布式系统中应用时需注意的问题是如何管理和确认公用密钥的合法性。  

  

----不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据。不可逆加密算法不存在密钥保管和分发问题,适合在分布式网络系统上使用,但是其加密计算工作量相当可观,所以通常用于数据量有限的情形下的加密,如计算机系统中的口令就是利用不可逆算法加密的。近来随着计算机系统性能的不断改善,不可逆加密的应用逐渐增加。在计算机网络中应用较多的有RSA公司发明的MD5算法和由美国国家标准局建议的可靠不可逆加密标准(SHS:Secure Hash Standard)。  

  

----2. 应用  

  

----加密技术用在网络安全方面通常有两种形式,即面向网络或面向应用服务。  

  

----前者通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。此外,通过适当的密钥管理机制,使用这一方法还可以在公用的互连网络上建立虚拟专用网络,并保障虚拟专用网上信息的安全性。SKIP协议即是近来IETF在这一方面努力的结果。  

  

----面向网络应用服务的加密技术,则是目前较为流行的加密技术的使用方法,例如使用Kerberos服务的Telnet、NFS、Rlogin等,以及用作电子邮件加密的PEM(Privacy Enhanced Mail)和PGP(Pretty Good Privacy)。这一类加密技术的优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障。  

  

漏洞扫描技术  

----漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。它查询TCP/IP端口,并纪录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,是否有某些网络服务需要鉴别等。这项技术的具体实现就是安全扫描程序。  

----早期的扫描程序是专门为Unix系统编写的,随后情况就发生了变化。现在很多操作系统都支持TCP/IP,因此,几乎每一种平台上都出现了扫描程序。扫描程序对提高Internet安全发挥了很大的作用。  

----在任何一个现有的平台上都有几百个熟知的安全脆弱点。人工测试单台主机的这些脆弱点要花几天的时间。在这段时间里,必须不断进行获取、编译或运行代码的工作。这个过程需要重复几百次,既慢又费力且容易出错。而所有这些努力,仅仅是完成了对单台主机的检测。更糟糕的是,在完成一台主机的检测后,留下了一大堆没有统一格式的数据。在人工检测后,又不得不花几天的时间来分析这些变化的数据。而扫描程序可在在很短的时间内就解决这些问题。扫描程序开发者利用可得到的常用攻击方法,并把它们集成到整个扫描中。输出的结果格式统一,容易参考和分析。  

  

----从上述事实可以看出:扫描程序是一个强大的工具,它可以用来为审计收集初步的数据。如同一杆霰弹猎枪,它可以快速而无痛苦地在大范围内发现已知的脆弱点。  

  

----在扫描程序的发展中,已有的扫描程序大约有几十种,有的快捷小巧,能够很好地实现某个单一功能;有的功能完善,界面友好,曾经名噪一时。至今,仍然被广泛使用的扫描程序有NSS、Strobe、SATAN、Ballista、Jakal、 IdentTCPscan、Ogre、WebTrends Security Scanner、CONNECT、FSPScan、XSCAN、 ISS。  

  

入侵检测技术  

----人们发现只从防御的角度构造安全系统是不够的。因此,人们开始寻求其他途径来补充保护网络的安全,系统脆弱性评估及入侵检测的研究课题便应运而生。入侵检测可被定义为对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也指内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。  

----从20世纪80年代初开始,国外就有一些研究机构及学校着手有关系统脆弱性分类的研究,如Information Science Institute、Lawrence Livermore National Laboratories 以及UC Davis Computer Security Lab等。系统脆弱性的研究一方面因为 Internet的迅速膨胀,另一方面因为入侵检测的兴起。对入侵检测的研究机构也有不少,其中有 Stanford Research Institute 的Computer Science Laboratory(SRI/CSL), Purdue University 的 COAST (Computer Operations Audit and Security Technology)研究小组,以及美国国家能源部的Lawrence Livermore National Laboratory等机构。系统脆弱性的研究目前仍不很成熟,因为系统脆弱性的涵盖面很广,而且还在不断地增加,对于脆弱性的分类也会因新的漏洞被发现而相应地发展补充,所以它是一个动态的过程。另外,针对不同的目的也要求分类方法有所差别。对于入侵检测的研究,从早期的审计跟踪数据分析,到实时入侵检测系统,到目前应用于大型网络和分布式系统,基本上已发展成具有一定规模和相应理论的课题。  

  

----(1) 从具体的检测方法上,将检测系统分为基于行为的和基于知识的两类。  

  

----基于行为的检测指根据使用者的行为或资源使用状况的正常程度来判断是否发生入侵,而不依赖于具体行为是否出现来检测,即建立被检测系统正常行为的参考库,并通过与当前行为进行比较来寻找偏离参考库的异常行为。例如一般在白天使用计算机的用户,如果他突然在午夜注册登录,则被认为是异常行为,有可能是某入侵者在使用。基于行为的检测也被称为异常检测(Anomaly Detection)。  

  

----基于知识的检测指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来判断。因为很大一部分入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系,具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有警戒作用,因为只要部分满足这些入侵迹象就意味着可能有入侵发生。基于知识的检测也被称为误用检测(Misuse Detection)。  

  

----(2) 根据检测系统所分析的原始数据不同,可入侵检测分为来自系统日志和网络数据包两种。  

  

----操作系统的日志文件中包含了详细的用户信息和系统调用数据,从中可分析系统是否被侵入以及侵入者留下的痕迹等审计信息。随着Internet的推广,网络数据包逐渐成为有效且直接的检测数据源,因为数据包中同样也含有用户信息。入侵检测的早期研究主要集中在主机系统的日志文件分析上。因为用户对象局限于本地用户,随着分布式大型网络的推广,用户可随机地从不同客户机上登录,主机间也经常需要交换信息。尤其是Internet的广泛应用,据统计入侵行为大多数发生在网络上。这样就使入侵检测的对象范围也扩大至整个网络。  

  

----在现有的实用系统中,还可根据系统运行特性分为实时检测和周期性检测,以及根据检测到入侵行为后是否采取相应措施而分为主动型和被动型。对于入侵检测系统的分类可用下图表示:  

  



  

----以上仅对网络信息安全方面的若干技术做了一个简要的介绍。从中我们可以看到,与计算机黑客的斗争,是一个“道高一尺,魔高一丈”过程。尤其在最近一年里,黑客的行为表现得更为组织化、规模化,其技术水平普遍都有了很大的提高。如果想要在这场此消彼长的斗争中保持主动,那么就必须保持一支专业队伍,不断跟踪黑客技术,研究其行为特点,提出自己的反黑客理论及方法,通过深入研究黑客技术,有效地提高系统的管理和应用水平。

网络与信息安全、信息安全有什么区别呢?