网络安全预警分类流程

news2024/11/24 6:56:43

网络安全预警指南

随着信息技术的广泛应用与快速发展,传统业务与信息系统的融合程度不断加深,网络安全对国家政治、经济、文化、公共服务活动的影响进一步增大。网络安全形势日趋复杂,安全威胁不断变化,利用网络漏洞、恶意程序从事入侵、破坏的活动频繁发生,不仅会造成信息泄露、数据篡改或丢失、服务拥塞、系统崩溃或硬件永久损害,甚至会对国家关键信息基础设施造成重大破坏,严重危害国家安全、公共安全和民众利益。

在网络安全防护工作中,社会公众在了解网络安全事件或威胁的基本情况,判断严重程度方面存在困难,对网络安全事件或威胁缺乏科学评估;另一方面,重要信息系统运营使用单位、网络安全企业和科研机构多仅从技术层面判断网络安全事件和威胁的影响。为进一步明确网络安全事件或威胁的重要程度和可能造成的影响,规范网络安全预警工作,有效开展处置工作,切实维护信息基础设施安全、公共安全和国家安全,推动我国网络安全监测预警机制的建立,制定本标准。

网络安全预警指南 范围

本标准给出了网络安全预警的分级指南与处理流程。

本标准为及时准确了解网络安全事件或威胁的影响程度、可能造成的后果,及采取有效措施提供指导,也适用于网络与信息系统主管和运营部门参考开展网络安全事件或威胁的处置工作。

网络安全预警指南 规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T 22240—2008 信息安全技术 信息系统安全等级保护定级指南

GB/T 25069—2010 信息安全技术 术语

网络安全预警指南 术语和定义

GB/T 25069—2010中界定的以及下列术语和定义适用于本文件。为了便于使用,以下重复列出了GB/T 25069-2010中的某些术语和定义。

网络安全保护对象 object of cyber security protection

亦指资产,对组织具有价值的信息或资源,是安全策略保护的对象。

注:主要指重要信息系统的应用、数据、设备。

[GB/T 20984—2007,定义3.1]

网络安全威胁 cyber security threat

对网络安全保护对象可能导致负面结果的一个事件的潜在源。

注:例如,计算机恶意代码、网络攻击行为等。

攻击 attack

在信息系统中,对系统或信息进行破坏、泄露、更改或使其丧失功能的尝试(包括窃取数据)。

[GB/T 25069—2010,定义2.2.1.58]

网络安全事件 cyber security incident

由于自然或者人为以及软硬件本身缺陷或故障的原因,对网络或信息系统造成危害,或对社会造成负面影响的事件。

预警 warning

针对即将发生或正在发生的网络安全事件或威胁,提前或及时发出的安全警示。

网络安全预警分级

网络安全预警分级要素

概述

网络安全预警的分级主要考虑两个要素:网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度。

网络安全保护对象重要程度的判定

网络安全保护对象的重要程度根据其所承载的业务对国家安全、经济建设、社会生活的重要性以及业务对其依赖程度,划分为特别重要、重要和一般三个级别。

具体为:

  1. 特别重要的保护对象,包括:
  2. 按照GB/T 22240—2008的规定定级为四级及四级以上的信息系统;
  3. 用户量亿级或日活跃用户千万级的互联网重要应用;
  4. 日交易量亿元级的电子交易平台;
  5. 行业占有率前五的互联网重要应用;
  6. 提供互联网支撑服务的重要系统,如域名解析服务;
  7. 由多个重要的网络安全保护对象共同组成的群体;
  8. 其他与国家安全关系密切,或与经济建设、社会生活关系非常密切的系统。
  9. 重要的保护对象,包括:
  10. 按照GB/T 22240—2008的规定定级为三级的信息系统;
  11. 用户量千万级或日活跃用户百万级的互联网重要应用;
  12. 日交易量千万元级的电子交易平台;
  13. 行业占有率较高的互联网应用;
  14. 涉及大量个人信息的系统;
  15. 由多个一般的网络安全保护对象共同组成的群体;
  16. 与国家安全关系一般,或与经济建设、社会生活关系密切的系统。
  17. 一般的保护对象,包括:
  18. 按照GB/T 22240—2008的规定定级为二级及二级以下的信息系统;
  19. 其他公共互联网服务等。

判定网络安全保护对象的重要程度宜综合考虑其所服务的用户量、日活跃用户数、交易额、信息安全等级保护的级别、数据敏感程度等因素。在重大活动期间,保护对象的重要程度宜适当进行调整。

网络安全保护对象可能受到损害程度的判定

网络安全保护对象可能受到损害的程度是指网络安全事件或威胁对其软硬件、功能及数据的损害,导致系统业务运行缓慢或中断,数据泄露、篡改、丢失或损坏,对保护对象造成直接及间接损失的程度。其大小主要考虑保护对象自身可能的直接损失,以及防御攻击、恢复系统正常运行和消除负面影响所需付出的代价,划分为特别严重、严重、较大和一般。

具体为:

  1. 特别严重的损害,是指可能造成或已造成网络或信息系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除负面影响所需付出的代价十分巨大。例如:
  2. 大规模、持续性的网络攻击,可能造成或已造成网络或信息系统大面积瘫痪,使其丧失业务处理能力;
  3. 涉及管理权限的安全漏洞及漏洞利用过程被披露,并出现自动化攻击工具,可能造成或已造成大规模个人信息泄露,包含账号密码、银行卡号等可能影响财物的信息。
  4. 严重的损害,是指可能造成或已造成网络或信息系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除负面影响所需付出的代价巨大。例如:
  5. 有组织的、针对性的攻击,可能造成或已造成网络或信息系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响;
  6. 涉及远程命令执行的安全漏洞及漏洞利用过程被披露,可能造成或已造成大规模个人信息泄露,但不含财物信息。
  7. 较大的损害,是指可能造成或已造成网络或信息系统中断,明显影响系统效率,使其业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除负面影响所需付出的代价较大。例如:
  8. 针对性的攻击,可能造成或已造成保护对象网络和系统中断,明显影响系统效率,使其业务处理能力受到极大影响;
  9. 涉及远程数据读取的安全漏洞被披露,可能造成或已造成个人信息泄露。
  10. 一般的损害,是指可能造成或已造成网络或信息系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除负面影响所需付出的代价较小。例如:造成保护对象网络和系统短暂中断,影响系统效率,使其业务处理能力受到影响。

判定网络安全保护对象可能受到损害的程度宜从网络安全威胁本身和网络安全保护对象等方面考虑:

  1. 网络安全威胁方面包括攻击者能力、攻击工具、攻击行为破坏性等;
  2. 网络安全保护对象方面包括脆弱性严重程度、防护措施、攻击造成的损失程度等;
  3. 其他,例如数据泄露的程度等。

网络安全预警级别及判定

概述

网络安全预警级别根据网络安全保护对象的重要程度和网络安全保护对象可能受到损害的程度分为四个级别:红色预警、橙色预警、黄色预警和蓝色预警。

红色预警(I级预警)

当发生极其严重的网络安全事件或威胁,可能极大威胁国家安全、引起社会动荡、对经济建设有极其恶劣的负面影响,或严重损害公众利益,应发布红色预警。即:可能对特别重要的网络安全保护对象产生特别严重的损害。

橙色预警(II级预警)

当发生严重的网络安全事件或威胁,可能威胁国家安全、引起社会恐慌、对经济建设有重大的负面影响,或损害公众利益,应发布橙色预警。包括以下情况:

  1. 可能对特别重要的网络安全保护对象产生严重的损害;
  2. 可能对重要的网络安全保护对象产生特别严重的损害。

黄色预警(III级预警)

当发生较严重的网络安全事件或威胁,可能影响国家安全、扰乱社会秩序、对经济建设有一定的负面影响,或影响公众利益,应发布黄色预警。包括以下情况:

  1. 可能对特别重要的网络安全保护对象产生较大或一般的损害;
  2. 可能对重要的网络安全保护对象产生严重或较大的损害;
  3. 可能对一般的网络安全保护对象产生特别严重或严重的损害。

蓝色预警(IV级预警)

当发生一般的网络安全事件或威胁,对国家安全、社会秩序、经济建设和公众利益基本没有影响,但可能对个别公民、法人或其他组织的利益会造成损害,应发布蓝色预警,特别轻微的可以不发预警。包括以下情况:

  1. 可能对重要的网络安全保护对象产生一般的损害;
  2. 可能对一般的网络安全保护对象产生较大或一般的损害。

网络安全预警分级表

由网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度确定的网络安全预警级别见表1。

  1. 网络安全预警分级表
网络安全保护对象的重要程度网络安全保护对象可能受到损害的程度
特别严重严重较大一般
特别重要红色预警(I级)橙色预警(II级)黄色预警(III级)黄色预警(III级)
重要橙色预警(II级)黄色预警(III级)黄色预警(III级)蓝色预警(IV级)
一般黄色预警(III级)黄色预警(III级)蓝色预警(IV级)蓝色预警(IV级) /无预警

网络安全预警流程

预警的发布

网络安全预警应由国家授权的预警发布机构发布。网络安全预警发布内容宜包含预警级别及其事件性质、威胁方式、影响范围、涉及对象、影响程度、防范对策等信息。

预警的响应与处置

网络与信息系统的主管和运营部门接到网络安全预警后,宜进行如下操作:

  1. 分析、研判相关事件或威胁对自身网络安全保护对象可能造成损害的程度;
  2. 将研判结果向上级及主管部门汇报;
  3. 经上级及主管部门同意后,采取适当形式发送预警或通告给相关用户;
  4. 根据情况启动应急预案。

当可能对网络与信息系统保护对象产生特别严重的损害时,网络与信息系统的主管和运营部门应及时向单位负责人和信息安全第一责任人汇报。

预警的升级或降级

预警发布机构根据网络安全事件或威胁的动态变化,及时发布预警的升级或降级信息。

预警的解除

当网络安全威胁情况消除或威胁达不到蓝色预警级别,预警发布机构宜及时解除预警。

延伸阅读

更多内容 可以 GB-T 32924-2016 信息安全技术 网络安全预警指南. 进一步学习

联系我们

T-CHES 86—2022 河湖水系连通水安全保障能力评价技术导则.pdf

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/840788.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

HIVE语法优化之Join优化

桶用两表关联字段,MapJoin时需要将小表填入内存,这时候,分桶就起到了作用 一个stage阶段代表一个mr执行,好几个MR,会吧每一个MR的结果都压缩 Mysql 慢查询 如果sql语句执行超过指定时间,定义该sql为慢查询,存储日志, 查问题: SQL日志,模拟慢SQL 然后查询执行计划 分组聚合 就…

使用webpack建立React+TS项目

之前写过类似的文章,这次看到一本新书里也介绍了这个知识点,故尝试之。 Refer: 《Learn React With TypeScript - A Beginners Guide To Reactive Web Development With React 18 and TypeScript》chapter3 Creating a project with webpack 1.先建立一…

Mysql主从复制-主库/从库

介绍 mysql的主从复制是一个异步的复制过程,底层是基于Mysql数据库自带的二进制日志功能,就是一台或多台数据库(slave,从库)从另一台MYSQL数据库(master,主库)进行日志的复制然后再解析并应用到自己&#…

小程序wx:else提示 Bad attr `wx

问题&#xff1a;以下wx:for里的wx:if &#xff0c; wx:else 会报这个错&#xff1a;Bad attr wx <scroll-view class"scroll1" scroll-x enable-flex"true"><view wx:if"{{playlist.length>0}}" class"item" wx:for"…

2023.8.7论文阅读

文章目录 CMUNeXt: An Efficient Medical Image Segmentation Network based on Large Kernel and Skip Fusion摘要本文方法实验结果 Boundary Difference Over Union Loss For Medical Image Segmentation&#xff08;损失函数&#xff09;摘要本文方法实验结果 CMUNeXt: An E…

Gof23设计模式之组合模式

1.定义 ​组合模式又名部分整体模式&#xff0c;是用于把一组相似的对象当作一个单一的对象。组合模式依据树形结构来组合对象&#xff0c;用来表示部分以及整体层次。这种类型的设计模式属于结构型模式&#xff0c;它创建了对象组的树形结构。 2.结构 组合模式主要包含三种…

为react项目添加开发/提交规范(前端工程化、eslint、prettier、husky、commitlint、stylelint)

因历史遗留原因&#xff0c;接手的项目没有代码提醒/格式化&#xff0c;包括 eslint、pretttier&#xff0c;也没有 commit 提交校验&#xff0c;如 husky、commitlint、stylelint&#xff0c;与其期待自己或者同事的代码写得完美无缺&#xff0c;不如通过一些工具来进行规范和…

百度智能云“千帆大模型平台”升级,大模型最多、Prompt模板最全—测评结果超预期

目录 写在前面 什么是Prompt 1 体验分享 打开链接 登录注册 申请成功 2 具体使用 2.1 预置模板 2.2 自制模板 创建Prompt模板 2.3 在线测试 引入Prompt模板 问题1 回答1 总结 问题2 回答2 总结 2.4 API调用说明 其请求方式如下 基础说明 Query参数 响应说明 2.5 API调用代码示例…

java中javamail发送带附件的邮件实现方法

java中javamail发送带附件的邮件实现方法 本文实例讲述了java中javamail发送带附件的邮件实现方法。分享给大家供大家参考。具体分析如下&#xff1a; JavaMail&#xff0c;顾名思义&#xff0c;提供给开发者处理电子邮件相关的编程接口。它是Sun发布的用来处理email的API。它…

24届近5年上海交通大学自动化考研院校分析

今天给大家带来的是上海交通大学控制考研分析 满满干货&#xff5e;还不快快点赞收藏 一、上海交通大学 学校简介 上海交通大学是我国历史最悠久、享誉海内外的高等学府之一&#xff0c;是教育部直属并与上海市共建的全国重点大学。经过120多年的不懈努力&#xff0c;上海交…

码出高效_第二章 | 面向对象_下

目录 四. 方法1. 方法签名2. 方法参数1. 形参和实参2. 可变参数 3. 构造方法4. 类内方法5. getter和setter6. 覆写 五. 重载六. 泛型七. 数据类型1. 基本数据类型2. 引用大小3. 包装类型4. 选择包装类型还是基本数据类型5. 字符串 四. 方法 1. 方法签名 方法签名包括方法名称…

PCA和自动编码器:每个人都能理解的算法

一、说明 本文的主要重点是提供主成分分析 &#xff08;PCA&#xff09; 和自动编码器数据转换技术的直观信息。我不打算深入研究支撑这些模型的数学理论&#xff0c;因为已经有大量的资源可用。 二、pca降维和自编码 2.1 pca和自编码的共同点 自动编码器通过组合数据最重要的特…

VMWare虚拟机设置固定ip

1、在主机上刷新并重新获取ip 1、输入以下命令以释放原先的 ip 地址 #windows命令 ipconfig /release #linux/macos命令 sudo dhclient -r2、再输入以下命令以重新获取 ip 地址 #windows命令 windows&#xff1a;ipconfig /renew #linux/macos命令 sudo dhclient2、设置虚拟…

Linux 下设置开机自启动的方法

文章目录 事先准备对于普通的 Linux对于 RedHat Enterprise Linux 9 笔者的运行环境&#xff1a; 设置成功过的 Linux&#xff1a; RedHat Enterprise Linux 9 x86_64 CentOS 8 x86_64 事先准备 进行这个教程之前&#xff0c;必须要先安装好一个 Linux 操作系统。这个 Linux…

windows永久关闭更新

windows图形化页面做的很好&#xff0c;就是一直强制你更新&#xff0c;不管你用不用得到&#xff0c;而且每次更新&#xff0c;电脑就会变慢。看下面多少更新的功能是用不到的。 打开注册表 winr,输入regedit打开注册表 找位置 计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microso…

基于 Emscripten + WebAssembly 实现浏览器操作 Excel

一、为什么要造这个轮子 【C】使用WebAssembly在浏览器端操作Excel_wasm文件用什么打开_你的薄荷醇的博客-CSDN博客使用WebAssembly在浏览器端操作Excel_wasm文件用什么打开https://blog.csdn.net/weixin_44305576/article/details/125545900?ops_request_misc%257B%2522requ…

夜骑,需要注意些什么?

晚上骑行相较于白天骑行&#xff0c;存在着更多的危险和挑战。那么&#xff0c;在夜骑时需要注意些什么呢&#xff1f;接下来我将从以下几个方面进行探讨。 首先&#xff0c;我们需要关注夜间骑行的安全问题。由于夜间视线不好&#xff0c;路面状况也难以掌握&#xff0c;因此需…

回归预测 | MATLAB实现POA-CNN-LSTM鹈鹕算法优化卷积长短期记忆神经网络多输入单输出回归预测

回归预测 | MATLAB实现POA-CNN-LSTM鹈鹕算法优化卷积长短期记忆神经网络多输入单输出回归预测 目录 回归预测 | MATLAB实现POA-CNN-LSTM鹈鹕算法优化卷积长短期记忆神经网络多输入单输出回归预测预测效果基本介绍模型描述程序设计参考资料 预测效果 基本介绍 MATLAB实现POA-CNN…

聚观早报|iPhone 15预计9月22日上市;一加Open渲染图曝光

【聚观365】8月7日消息 iPhone 15预计9月22日上市一加Open渲染图曝光Redmi K60至尊版细节曝光小米14 Pro屏幕细节曝光vivo V3正式发布&#xff0c;执着自研“影像芯片” iPhone 15预计9月22日上市 上周有多位消息人士透露&#xff0c;多家合作的电信运营商已要求员工不要在9月…