网络与信息安全培训讲.ppt
- 文档编号:18695181
- 上传时间:2023-09-17
- 格式:PPT
- 页数:62
- 大小:735.50KB
网络与信息安全培训讲.ppt
《网络与信息安全培训讲.ppt》由会员分享,可在线阅读,更多相关《网络与信息安全培训讲.ppt(62页珍藏版)》请在冰点文库上搜索。
编辑课件,1,提升安全意识构建安全网络,中国移动通信集团云南有限公司网管中心,网络与信息安全培训,2008年6月,编辑课件,2,前言,提升部门员工对网络与信息安全工作的认识启发各专业从自身角度出发思考如何开展和完善网络与信息安全工作构建安全可靠的通信网络,编辑课件,3,提纲,网络与信息安全工作内容及分类,1,网络与信息安全体系建设,2,2008年重点工作,3,编辑课件,4,提纲,网络与信息安全工作内容及分类,1,网络与信息安全体系建设,2,2008年重点工作,3,编辑课件,5,什么是网络与信息
(1),信息:
是一种资产同其它重要的商业资产一样对企业具有价值需要适合的保护以多种形式存在:
纸、电子、影片、交谈等网络网络是信息的一种载体是信息存放、使用、交互的重要途径是一种容易识别的实体是基础通信运营企业的有形资产,编辑课件,6,什么是网络与信息
(2),网络与信息的关系:
从理论角度理解信息的范围更大,更广网络只是信息使用过程的一种载体、一种方式从实际工作角度把信息局限在网络上承载的内容、数据、业务保障业务连续性、网络正常运行的配置数据等比理论角度的信息范围要窄,但适合我们的工作实际两种视角的相同点信息是目标网络是基础网络与信息并重,编辑课件,7,什么是网络与信息安全,信息安全:
保护信息免受各种威胁确保业务连续性将信息不安全带来的损失降低到最小获得最大的投资回报和商业机会网络安全网络、设备的安全线路、设备、路由和系统的冗余备份网络及系统的安全稳定运行网络及系统资源的合理使用,编辑课件,8,面临的挑战-技术的发展,攻击多样化,网络IP化,终端智能化,1,2,3,黑客攻击、病毒、蠕虫、DDOS攻击等互联网安全威胁依然存在,破坏力更加严重。
如利用梦网业务、用户自服务平台等对互联网开放的网站和后台服务模块编码漏洞,修改他人业务订购关系和费用。
手机终端智能化,也引入了主要通过蓝牙、彩信以及其它移动新业务和手机新功能进行传播的恶意代码。
话音网络IP化导致传统网络中出现了互联网常见的安全问题。
编辑课件,9,面临的挑战-威胁的变化,内部威胁增大,攻击目的变化,不良信息传递,1,2,3,内部工作人员、第三方支持人员、SP利用对内部信息的了解、拥有的权限以及业务流程漏洞,实施信息安全犯罪。
随着3G、数据业务的发展,移动信息内容和交互方式不断丰富,不法人员利用移动数据业务传递不良信息,制约了公司业务推广。
外部黑客的恶意攻击也越来越多的趋向追求经济利益。
编辑课件,10,国内外重大安全事件综述,事件简介:
雅典奥运会期间,沃达丰爱立信交换机在希腊遭受不明身份人员的入侵,导致多名政要的通话被窃听。
事件影响:
该事件导致包括希腊总理夫妇在内的至少100个政界要员的手机被窃听,沃达丰因此被政法罚款约8亿元人民币。
事件分析:
犯罪分子通过修改几台交换机上的软件模块,在交换机上安装恶意软件,将需要监听的数据流传送给若干台“影子手机”。
案例分析一:
黑客入侵沃达丰交换机导致多名政要的通话被窃听,案例分析二:
网络信息安全问题导致用户信息泄露,事件简介:
2008年1月,美国一家媒体通过翻阅无线运营商SkyTel为底特律市政部门提供的无线寻呼服务的用户文本信息存档,发现并曝光了底特律市长与女助手之间的隐私。
事件影响:
该事件导致该运营商提供服务的安全性和公司诚信受到质疑,对事件当事人也产生了很大的负面影响。
事件分析:
该运营商的客户资料存储管理上存在漏洞,导致了未授权的访问。
案例分析三:
某国有特大型企业某司局级领导电脑被台湾黑客入侵,窃取走约200份国家机密文件,编辑课件,11,中国移动重大安全事件分析-外部入侵事件
(1),事件简介:
2007年12月,部分省公司陆续接到用户投诉手机被盗用定制了联动优势的购买游戏点卡业务,经查证为用户TMSI号码被犯罪分子盗用。
事件影响:
该事件导致了大量用户投诉,致使我公司移动通信服务的安全性和计费的准确性受到用户质疑,影响非常恶劣。
事件分析:
犯罪分子利用现网呼叫鉴权时间间隔较长的漏洞,盗用用户的TMSI号码,并使用话音、短信等业务,从而实现仿冒主叫号码定制梦网业务。
案例分析一:
犯罪分子利用呼叫鉴权漏洞仿冒主叫号码定制梦网短信业务,案例分析二:
不法SP利用WAP网关管理和技术漏洞进行业务强行定制,事件简介:
2006年10月至2007年6月,某SP利用WAP网关connect协议漏洞为183737位客户强行定制了WAP“1945”业务,涉及金额918685元。
事件影响:
该公司违规经营时间久,涉及金额巨大,性质恶劣,导致了大量用户投诉,致使我公司计费的准确性和公司诚信受到用户质疑。
事件分析:
武汉WAP网关被该SP收买的不法分子入侵,修改了其中一个节点封堵connect协议漏洞补丁的配置文件,使该功能失效,从而给SP可乘之机。
编辑课件,12,中国移动重大安全事件分析-外部入侵事件
(2),事件简介:
2005年,全国各省均有大量用户投诉SP乱扣费问题,经查,不法SP利用MISC的技术和业务漏洞进行业务强行定制。
事件影响:
该事件导致了大量用户投诉,致使我公司计费的准确性和公司诚信受到用户质疑,影响非常恶劣。
事件分析:
不法SP在其应用内设置脚本程序,该程序在用户访问页面后下载到用户终端,实现强行对用户进行非法业务定制的功能。
不法SP还通过破解用户梦网密码的方式利用网站等途径批量代替用户进行业务定制。
案例分析四:
不法SP利用MISC技术和业务漏洞进行业务强行定制,事件简介:
2006年9月集团公司门户网站首页被黑客篡改。
事件影响:
该事件发生后各大媒体争相报道,对中国移动的社会形象造成了较大的影响。
事件分析:
由于集团公司门户网站的部分程序脚本存在安全问题,被黑客扫描到之后恶意利用并篡改了网站页面。
案例分析三:
集团公司门户网站首页被黑客篡改,编辑课件,13,中国移动重大安全事件分析-内部人员做案,事件简介:
2006年2月至11月,上海公司三名员工盗用同事密码,私自进入积分调整系统,为亲友的手机账户虚增活动积分,兑换成价值50余万元的购物卡。
事件影响:
该事件给我公司造成直接经济损失约50余万元。
事件分析:
由于账号口令管理不善,上海公司三名员工盗取了系统管理员权限入侵公司的客户积分调整系统,为各自亲友的手机账户内虚增积分并兑换成购物卡。
案例分析一:
上海公司三名员工盗用口令虚增积分兑换购物卡,事件简介:
2007年6月至7月,宁夏公司内部短信群发系统被利用以北京移动的名义向北京用户发送诈骗短信。
事件影响:
该事件导致了大量用户投诉,致使我公司企业形象收到了很大的损害,影响非常恶劣。
事件分析:
由于该系统在日常管理和维护过程中未严格落实账号口令管理规定,导致内部人员登录该系统发送诈骗短信。
案例分析二:
宁夏公司内部短信群发系统被利用发送诈骗短信,编辑课件,14,中国移动重大安全事件分析-内部人员做案,事件简介:
2005年,华为公司维护人员利用西藏智能网远程拨号系统跳转到北京智能网系统,利用之前维护过程中记录的账号口令入侵充值中心的数据库,将充值过的卡号进行重新激活,并在某C2C互联网网站上出售,非法获利约四百万元。
事件影响:
该事件给我公司造成直接经济损失约400万元。
事件分析:
西藏和北京公司存在远程接入管理不严、未落实账号口令管理制度等问题,导致不法分子轻易入侵智能网系统并伪造了大量充值卡。
案例分析三:
不法分子利用账号口令管理漏洞入侵智能网VC伪造充值卡牟利,编辑课件,15,常见安全事件类型-特洛伊木马,Internet,攻击者的计算机,攻击者控制的服务器,正向连接,反向连接,编辑课件,16,生活中的安全事件分析,银行卡密码丢失网银帐号被木马程序窃取家庭被盗用火不当引发火灾个人隐秘信息未加密造成泄漏等,编辑课件,17,思考,安全意识对于企业的发展、对我们每个人的工作和生活会产生重大的影响,我们还能不关心、不重视安全问题吗?
编辑课件,18,网络与信息安全工作涉及内容,传统通信安全,业务安全,内容安全,物理安全,信息安全,网络与系统安全,物理层面,网络层面,应用层面,编辑课件,19,思考,我们日常工作中哪些方面是与网络与信息安全相关的?
这些工作分属于网络与信息安全的哪个方面?
1、物理安全2、传统通信安全3、网络与系统安全4、业务安全5、信息安全6、内容安全,编辑课件,20,网络与信息安全工作分类-物理安全,物理安全目的保障人身、财产及通信设施的安全。
保护对象员工;机房;办公场所;通信设施;等。
主要威胁通信设施的人为破坏(盗窃,蓄意破坏等);传输线路的意外中断(人为挖断、自然灾害所致等);机房及办公场所的安全隐患(火灾、鼠灾、水灾等);威胁人身及财物的安全问题(地震、财物失窃等);影响动力环境的安全(水、电供应等);员工的人身安全;等。
编辑课件,21,网络与信息安全工作分类-传统通信安全,传统通信安全目的保证设备可用、线路通畅。
保护对象设备;线路;等。
主要威胁设备单点故障(容灾备份、负荷分担不足等);网络单点故障(缺少安全路由等);配置数据出错(局数据配置错误等);超负荷运行(带宽容量不够、设备性能不足等);应急通信(突发事件、大型赛事、大型政治经济活动等)等。
编辑课件,22,网络与信息安全工作分类-网络与系统安全,网络与系统安全目的保障通信网、业务系统、各支撑系统的安全稳定运行,避免网络及业务中断。
保护对象移动通信网、IP承载网、CMNet、智能网、等;短信、彩信、彩铃、等;业务支撑系统、网管系统、企业信息化系统。
主要威胁网络的拥塞、阻断(蠕虫病毒等);系统及网络设备的宕机(黑客攻击等);系统及网络的资源耗尽(拒绝服务攻击等);系统及网络资源的滥用(BT、非法VOIP等);对系统和网络的恶意控制(僵尸网络等);等。
编辑课件,23,网络与信息安全工作分类-业务安全,业务安全目的保证各类业务服务的合法合规提供,避免对客户利益造成损害。
保护对象业务流程的合法;业务流程的合规;业务流程的可控。
主要威胁业务流程设计漏洞,或配置漏洞带来的安全问题(SP利用WAP系统漏洞实施强行定购等);服务提供商的欺诈行为(用含糊内容诱骗客户定购业务等);服务提供商的违规经营(提供经营许可范围之外的服务等);等。
编辑课件,24,网络与信息安全工作分类-信息安全,信息安全目的保证信息的机密性、完整性及可用性。
保护信息数据在传送、存储、访问或修改的过程中不受到破坏,在设备退网时保证敏感信息彻底消除等。
保护对象公司机密数据(侧重机密性):
财务数据、战略决策、技术体制、业务运营数据、招投标信息等;客户敏感信息(侧重机密性):
客户身份资料、客户短信/彩信内容、账单、通话记录、位置信息等;各类配置数据(侧重可用性):
局数据、路由控制策略等;公共信息内容(侧重完整性):
SP提供的服务信息内容、企业对外门户网站内容;等。
主要威胁内容的恶意篡改;机密信息泄露;对信息非法和越权的访问;配置信息的未授权更改;等。
编辑课件,25,网络与信息安全工作分类-内容安全,内容安全目的防止通过电信网络,传播危害国家安全、社会稳定、公共利益的信息内容。
保护对象各类承载信息的系统。
如:
彩铃系统、短信系统、彩信系统、邮件系统、网站等。
主要威胁反动信息;色情信息;垃圾信息;骚扰电话;其它非法信息。
编辑课件,26,网络与信息安全的原则和重要意义,谁主管谁负责;谁运营谁负责;谁接入谁负责设备及系统的维护单位是安全工作的主体;网络、设备、系统的安全责任落实到人。
以安全保发展,以发展促安全安全不是增加成本负担、挑刺找麻烦的工作安全是“服务性”、“保障性”、“增效性”工作统一管理、协调处理、分工实施安全不是孤立、分散和无续的工作安全是“全局性”、“统一性”、“细节性”工作,安全是在统一领导下的“全民性工作”!
编辑课件,27,思考,网络与信息安全与用户业务感知、网络质量的关系?
做好网络与信息安全工作如何同5S和QC在方法论上进行结合?
编辑课件,28,网络与信息安全工作风险管理思想,风险管理包括八个相互关联的构成要素,这些构成要素是:
内部环境内部环境包含组织的基调,它影响组织中人员的风险意识,是企业风险管理所有其他构成要素的基础,为其他要素提供约束和结构。
内部环境因素包括风险管理理念、风险偏好、董事会的监督、组织中人员的诚信、道德价值观和胜任能力、组织结构、权力和职责分配和人力资源准则。
目标设定企业管理层需采取适当的程序去设定目标,确保所选定的目标支持和切合企业的使命,并且与它的风险偏好相符。
事件识别必须识别影响企业目标实现的内部和外部事件,区分风险和机会。
机会被反馈到管理层的战略和目标制定过程中。
事件识别方法可以包含各种技术的组合,例如事件目录、过程流动分析、首要事件指标和损失事件数据方法等。
此外,还需注意事件之间的相互依赖性,这样才能确定风险管理活动的最终指向。
风险评估分析风险的可能性和影响,并以此作为管理风险的依据。
风险评估应立足于固有风险和剩余风险,采用定量和定性结合的方法。
风险评估包括风险辨识和诊断。
风险应对管理层选择风险应对回避、承受、降低或者分担风险采取一系列行动以便把风险控制在企业的风险承受度和风险偏好以内。
控制活动制定、执行政策与程序以确保风险应对得以有效实施。
控制活动贯穿于整个组织,包括一系列不同的活动,例如批准、授权、验证、调节、经营业绩评价、资产安全以及职责分离。
鉴于企业在满足报告和合规目标方面对信息系统的普遍依赖,需要对重要的信息系统进行一般控制和应用控制,在必要时候与人工控制结合起来,以确保信息的完整性、准确性和有效性。
信息与沟通以合适的方式和时机识别、获取和沟通相关信息,以确保员工能履行其职责。
有效沟通的含义比较广泛,包括信息在企业中的向下、平行和向上流动。
监控对企业风险管理进行全面监控,必要时加以修正。
监控可以通过持续的管理活动、个别评价或者两者结合来完成。
编辑课件,29,提纲,网络与信息安全工作内容及分类,1,网络与信息安全体系建设,2,2008年重点工作,3,编辑课件,30,NISS总纲明确总的工作要求,适用范围总部各部门、各省公司内容和目标遵循国际安全管理标准,引入业界安全最佳实践。
说明为什么要开展安全工作。
指出需要开展那些安全工作。
安全审计,组织与人员,编辑课件,31,网络与信息安全体系架构,安全流程建设,支撑手段建设,安全管理体系,NISS总纲,安全生产维护体系,安全技术防护体系,编辑课件,32,网络信息安全体系组成,核心,基础,保障,编辑课件,33,安全管理体系,安全标准,组织架构,安全基础管理,安全考核,管理办法技术规范,决策层、管理层和执行层职责人员配备,落实安全责任安全区域划分口令管理漏洞补丁管理用户管理系统规划与设备入网,指标量化统计分析,安全标准,安全基础管理,组织架构,安全考核,安全管理体系,编辑课件,34,规范的安全管理体系,明确安全域的管理组织、管理人员及其安全职责!
在安全域内部执行统一的安全管理和维护策略!
在安全域内部落实具体的管理制度和流程!
编辑课件,35,安全生产维护体系,安全生产的十六字方针:
积极预防,及时发现,快速反应,确保恢复。
编辑课件,36,网络安全运行维护工作包括:
安全预警、安全监控、安全维护、安全应急响应、安全评估、系统安全加固、处理安全投诉、安全生产分析等。
形成安全生产分析,安全生产维护日常工作内容,编辑课件,37,安全技术体系技术防护体系,通过安全域划分和安全管控技术的实现,提高系统边界的安全性,优化系统之间的安全访问能力,从而进一步提高网络和系统的安全防护水平。
编辑课件,38,安全技术防护体系总体架构,安全域划分和边界整合,网元自身安全功能和配置,基础安全技术防护手段,ISMP,实现全网分层次的集中安全管理、集中配置、集中监控、集中派单、集中支援。
满足特定安全需求的安全技术防护手段,如实现边界访问控制的防火墙;支持ISMP实现集中管理、集中监控、集中配置。
具备网元自身的账号、权限、日志记录等安全功能;支持ISMP以及部分基础安全技术防护手段的集中监控、集中管理的能力。
依据等级化、集中化等原则建立清晰的网络架构,确定安全域、整合防护边界。
编辑课件,39,安全技术防护体系部署示意图,根据分等级集中防护原则确定安全域和防护边界。
业务系统设备根据防护需求放入相应的安全域。
加强网元的安全功能要求,规范网元的安全配置,从而提高网元自身的安全防护能力。
在1、2的基础上,根据系统安全防护的实际需求,进一步部署防火墙、入侵检测、防病毒等各类基础安全防护技术手段。
建设信息安全管理平台(ISMP),实现跨产品的安全集中管理、集中配置、集中监控、集中派单、集中支援,编辑课件,40,全网整体:
安全目标基础平台,业务系统:
局部控制,公司:
制定标准、提出要求,部门:
细化要求,系统:
安全建设、日常操作,部门内部自检,公司巡检,定期更新,流程建设,根据PDCA模型,梳理公司内部的安全流程,编辑课件,41,流程建设,结合卓越运维体系,梳理安全工作流程,将安全工作体现在信息系统生命周期中。
1、规划2、设计3、开发4、测试5、采购6、施工7、运行监控8、应急事件处理9、日常安全维护10、等,编辑课件,42,支撑手段建设,原则:
以用户访问的过程和步骤为研究对象,按照对用户访问全过程实现“事先授权,事中监控,事后审计”的目标进行手段建设。
目前根据集中运维的思路,综合维护接入平台项目、账号口令管理系统项目、日志集中管理与审计系统是实现集中安全运维的三个重点项目;,编辑课件,43,外部用户,内部用户,日志记录,接口管理,系统管理,接入管理,安全管理,资源控制,功能结构,日志采集,审计分析,审计策略,综合维护接入平台(项目),审计报警,日志集中管理与审计系统(项目),安全监控,统一分析,统一报表,帐号口令集中管理系统(项目),核心功能层,管理员Portal,管理员管理,系统自身权限管理,普通用户Portal,自服务,集中资源展现,运行管理,备份管理,告警管理,资源管理,用户管理,报表管理,集中展现层(中央管理平台),安全防护对象,集中安全建设项目总体框架,编辑课件,44,思考,网络与信息安全体系是较为全面系统的体系框架,那么在所包含的5部分内容中,哪个是主要的,哪些是辅助的?
(安全管理体系、安全生产维护体系、安全技术防护体系、流程建设、支撑手段建设),编辑课件,45,我省网络与信息安全现状,安全责任有待落实,安全责任分解还未完全做到落实到人,每个专业的人员应是自己系统的安全责任人。
对待安全工作要有责任心,不能抱着可做可不做的心态。
黑客产业链初具规模,员工安全意识需进一步加强,应本着对工作负责的态度形成安全第一的思维模式。
意识决定行为。
安全意识有待加强,编辑课件,46,网络与信息安全管理体系建设仍需完善,安全管理制度落实不到位,缺乏具体的实施细则;安全工作流程还未规范化(僵化优化固化的思路);人员的安全技术培训欠缺。
网络IP化后,病毒和外部攻击变得越来越多,造成的危害和影响也越来越突出;现网系统从封闭逐渐走向开放,安全性相对较弱,普遍存在安全隐患;现网缺乏必须的集中安全支撑手段。
安全技术防护手段建设滞后,我省网络与信息安全现状,编辑课件,47,网管中心各室之间的安全工作关系,库房安全管理部门办公地点的安全管理实施724小时安全监控一般性安全事件处理受理安全投诉,监控室,机房出入管理合作伙伴的保密制度管理协调处理网间互通互通涉及的安,综合室,归属管理维护的IP网络及系统的安全评估和加固;安全事件应急处理;安全设备日常管理维护线路及设备冗余备份设备入网安全管理用户数据管理,IP维护室,归属管理维护的数据网络及系统的安全评估和加固;安全事件应急处理;安全设备日常管理维护线路及设备冗余备份设备入网安全管理用户数据管理,新业务室,归属管理维护的交换网络及系统的安全评估和加固;安全事件应急处理;安全设备日常管理维护线路及设备冗余备份设备入网安全管理用户数据管理,交换维护室,归属管理维护的传输网络及系统的安全评估和加固;安全事件应急处理;安全设备日常管理维护线路及设备冗余备份设备入网安全管理用户数据管理,传输维护室,归属管理维护的网管网络及系统的安全评估和加固;安全事件应急处理;安全设备日常管理维护线路及设备冗余备份设备入网安全管理用户数据管理,网管支撑室,编辑课件,48,思考,Why网络与信息安全工作内容及分类What网络与信息安全体系建设How?
(从大家自身角度出发,如何切入网络与信息安全体系?
要做些什么?
需要什么条件?
),编辑课件,49,提纲,网络与信息安全工作内容及分类,1,网络与信息安全体系建设,2,2008年重点工作,3,编辑课件,50,工作概述,紧急工作(2项):
1、冲刺奥运,全力做好奥运安全保障工作;2、实施电信网络安全等级保护工作。
重点工作(5项):
1、落实安全应急工作;2、开展集中化的7*24小时安全监控;3、全面落实安全内控要求4、制定并认真执行日常安全作业计划5、完成网管安全域改造工作,编辑课件,51,1、冲刺奥运,全力做好奥运安全保障工作,工作内容:
预防为主、应急为辅对重要系统应采取预防为主,同时具备可操作的应急方案。
工作安排:
按计划、分等级、分阶段,有效开展安全保障工作:
7月底之前,应在加强安全管理的基础上,完成对所有重点的系统分级、技术评测、安全评估、加固、应急演练等工作,消除安全隐患。
同时,强化对其余网络系统安全生产执行力度;奥运期间,应在日常维护的基础上,更进一步重点加强对奥运产品、奥运专项网络保障所涉及的网络、系统的安全监控、事件响应、预警加固、应急处理等工作,增强整体监控能力及维护力度。
对各室的工作要求通过安全防护定级和安全加固工作提升系统的防护能力;通过安全评估和评测检验系统的安全加固效果;通过安全应急预案的编写、完善和应急演练增强应对突发事件的能力。
编辑课件,52,2、实施电信网络安全等级保护工作,工作内容:
根据信产部统一部署,在全网范围开展电信网络安全等级保护工作。
工作安排:
第一季度:
启动电信网络安全等级保护工作,制定各系统定级操作细则和定级模板。
总部和各省完成的定级和备案工作。
已完成。
第三季度:
根据安全评测和风险评估的工作要求,对重要系统完成评测、评估和加固工作;第四季度:
对省公司执行情况进行汇总和检查。
对各室的工作要求在按时完成设备安全加固的前提下,将定期的加固和评估常态化,保持和提高系统的防护能力;对技术实现的确有困难的,需通过纸质的申请、审批和审核等流程加以控制;对风险评估要实事求是,不能隐瞒,存在问题并非坏事,要找问题的解决办法,将问题消化在内部而不是侥幸问题不暴露出来。
编辑课件,53,3、落实安全应急工作,工作内容:
完善通信网设备联网安全应急预案并开展应急演练,加强安全监控与安全应急响应的配合,建设安全应急响应知识库。
工作安排:
第一二季度:
细化覆盖各重要网络和系统的安全事件处理流程,特别是奥运产品的安全应急预案;第二季度:
奥运省根据安全应急预案开展演练,并根据演练情况进一步完善应急预案;目前奥运省已部分完成演练内容,按计划于五月底前完成全部演练;总部4月底将发文要求非奥运省参考奥运省经验编写网络安全应急预案和演练方案。
第三季度:
落实编写网络安全应急预案和演练方案。
10月前完成实际演练工作;第四季度:
配合总部监控处完成安全监控系统建设,协助完善安全事件监控预处理手册;整理本省今年安全事件应急处理情况报告。
对各室的工作要求:
制定和完善安全应急预案和演练方案;演练应急预案,验证其可操作性。
编辑课件,54,4、开展集中化的724小时安全监控工作,工作内容:
制定集中化的724小时安全监控工作流程,724小时的安全监控作业计划,建立和完善安全告警预处理等手册;采用将各类安全监控手段的操作终端集中查看作为过度方式,逐步实现集中化安全监控手段(安全运行管理平台ISMP)的建立和使用。
通过实现以省为单位的集中化724小时安全监控,保证网络在可管、可控的情况下能安全运营。
工作安排:
奥运前:
首先在总部、6个奥运省份、部分经验较丰富的省公司完成集中化安全监控和724小时安全监控的试点工作,并在其他省推广集中化的安全监控工作。
奥运期间:
总部、奥运省份、部分经验较丰富的省公司正式开展集中化的724小时安全监控,重点监控涉奥系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 培训
![提示](https://static.bingdoc.com/images/bang_tan.gif)