网络信息安全应急预案范文
时间:2023-12-04 18:02:47
导语:如何才能写好一篇网络信息安全应急预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

篇1
[中图分类号]P624.8 [文献标识码]A [文章编号]1672-5158(2013)06-0108-02
1 前言
大庆油田目前正处于“三步走”发展构想的战略调整阶段,围绕着“拓展领域,优化业务构成”这一核心工作内容,近年来大庆油田网络信息化建设步履生风,勘探开发生产系统、油田地理信息系统、ERP系统和票据系统等多个大型信息化建设项目的正式上线及平稳运行,极大地推动了油田开发生产信息管理体系和油田财务信息化建设的不断完善,同时也对网络信息安全提出了更高的要求,特别是加强网络信息安全应急预案的建设尤为重要,本文对此提出设计构想,以为优化油田网络信息安全应急预案提供借鉴。
2 油田网络信息安全应急预案的总体设计
2.1 应急预案适用范围
油田网络信息安全应急预案是针对因不可抗力、应用系统漏洞以及人为操作而导致的突发性网络信息危机事件所做的应急处理工作。其目的在于一旦油田各网络信息系统出现突发性危机事件时,依然能够维持油田各项工作顺利进行。
2.2 应急预案的实施主体
油田网络信息安全应急预案的实施主体就是负责领导、制定、组织实施应急预案的工作人员,为此应当自上而下地,从大庆油田公司直至三、四级基层单位,都要设立网络信息安全委员会,并由专家和相关部门领导组成网络信息安全领导小组负责网络与信息安全事件应急建设管理和应急处置。
2.3 应急预案的客体
油田网络信息安全应急预案的客体就是网络信息应急处理的对象,即针对何种事件进行应急处置。对此,由于不同的应急事件给油田网络信息带来的危害不同,对油田正常工作带来的影响程度也不同,因而若要做好大庆油田网络信息安全的防范与应急工作,首先要在应急预案中将大庆油田面临的应急事件按相应等级进行分类。对此,可参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》将应急事件分为六大类四大等级。
2.3.1 油田网络信息应急事件的种类
六大类应急事件分别为:因破坏油田各应用系统正常使用而危害网络信息安全的危害程序事件;因通过木马、病毒等网络技术手段或者外力攻击危害油田网络信息安全的网络攻击事件;因利用各种手段私自篡改、假冒、泄露、窃取而危害油田网络信息安全的信息破坏事件;因服务端、客户端设备故障而危害油田网络信息安全的设备设施故障事件;因地震、冰雹等不可抗力导致油田网络不能正常使用的灾害性信息安全事件;除上述五大类之外的信息安全事件。
2.3.2 油田网络信息应急事件的级别设定
参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》对网络信息安全危害程度的界定,可将上述每一类应急事件都按最终产生的危害程度划分为特大事件、重大事件、较大事件和一般事件四个级别。
(1)油田网络特大信息安全事件
此类突发性安全事件是指足以导致财务、勘探开发、油气生产、地面工程以及人力资源等油田最为重要的信息系统遭受特别重大的破坏乃至瘫痪,且急需由大庆油田公司统筹安排各方面资源和指挥各界力量快速消除负面影响,确保各油田网络信息系统恢复正常。一般包括如下两种情况:一是油田网络信息交互部分甚至全部链路中断而造成的特大影响。;二是遭到不法分子恶意入侵并大肆宣传危害国家安全的内容,或者通过网络攻击来窃取国家秘密、机密和绝密内容。
(2)油田网络重大信息安全事件
此类突发性安全事件是指导致油田各信息系统遭受较为严重但不致于瘫痪的破坏,其产生的危害要小于特大安全事件,只需要大庆油田各二级单位统一协调、调度各方资源和力量来保障各油田网络信息系统恢复正常。
(3)油田网络较大信息安全事件
此类安全危机事件是指由大庆油田各二级单位认定的有可能对下属各三、四级基层单位网络信息安全造成较大危害,但该危害不会扩散至全大庆油田范围的网络信息安全事件。
(4)油田网络一般信息安全事件
由大庆油田各二级单位下属各三、四级单位认定的有可能对本单位造成较大危害,但该危害不会扩散至各二级单位的网络信息安全事件。
3 油田网络信息安全应急预案的方案设计
3.1 应急预警的方案设计
建立并完善应急预防与预警机制是将突发性应急事件扼杀在摇篮中的“先锋队”和“排头兵”,因而油田各级单位都要做好网络信息安全事件的预防工作。
首先,及时升级更新系统应用补丁、杀毒软件和网络防火墙来加强对服务器和用户端的病毒防范,采用Station Lock等先进技术来辨别潜在的病毒攻击意图,将其拒之“局网”门外;
其次,应当对财务集成平台、资金平台、ERP系统和A4系统等油田重要业务的应用系统增加用户身份验证和识别功能,建立身份确认和授权管理机制,防止非法用户窃取油田应用系统中各项保密级别的数据;
再次,各级单位还要做到每日备份主要数据、每周扫描漏洞、每月备份全部数据,以便系统发生危机后能够及时恢复数据;
最后,还要建立完善各级安全事件的预警机制,做到基层系统应用岗位向网络信息安全委员会报告,由网络与信息安全领导小组办公室启动预警程序,即“向各级单位启动应急预案的通知,要求各职能部门进入网络安全预警状态——组织专家、工程师和系统应用部门运维人员组成应急事件技术组,分析网络信息安全事件的实际情况,提出问题解决意见,并在应急处理全过程提供必要的技术支持——网络信息安全委员会根据技术组提供的意见作出应急处理决策,指挥、调度各级单位各方资源和力量作出防范和应急处理——网络信息安全事件潜在危害消除后,安全委员会领导小组解除预警的通知”。
3.2 应急处置的方案设计
当接到各级网络信息安全突发事件的通知后,网络信息安全委员会要严格按照“应急预案启动”、“应急处理程序”和“应急终止”三方面的处置程序对突发事件进行处理。
3.2.1 应急处置方案的启动
当网络与信息安全事件发生时,由网络信息安全应急领导小组组长宣布启动本预案,由网络信息安全应急领导小组办公室负责通知专家组成员,按照应急委员会主任授权,在2小时内向上级机关有关部门汇报。
3.2.2 应急处置程序的设计
首先,由网络信息安全委员会组织、协调各方应急力量赶到应急事件现场,成立应急事件技术分析组,根据预案规定界定事件类别及等级,分析事件起因及性质,提出应急技术处置建议;其次,由网络信息安全委员会领导小组综合各项处置建议制定最佳处置方案,布置工作内容,指挥各方力量控制应急事件进一步扩大,减少潜在的损失与破坏,对事件源头进行控制和彻底清除,恢复被破坏的信息、清理系统、恢复数据、程序、服务,使遭到破坏的系统重新运行;最后,对应急处理全过程进行评估,总结经验,找到不足,填写《大庆油田网络与信息安全事件应急处理结果反馈表》,做好记录以备调查;对进入司法程序的事件,配合公安保卫部门进行进一步的调查,打击违法犯罪活动。
4 结束语
近年来,大庆油田各项工作依托互联网和现代信息技术不断上线运行大型应用系统,例如油气水井生产数据管理系统、工程技术生产运行管理系统、人力资源系统和财务管理集成平台等等。随着这些系统的不断完善和成熟应用,危害油田网络信息安全的突发性潜在事件越来越多,因而油田网络信息安全必须受到重视,尤其是要不断优化设计应急预案,在总体设计上要明确应急预案适用范围、实施主体和应急对象,在方案设计上要制定完善的应急预警和应急处置机制,从而确保潜在危害事件一旦发生便能够得到及时处理,为油田各应用系统的正常运行提供切实保障!
参考文献
篇2
关键词:网络安全 信息安全 防火墙
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)03-0197-02
随着网络技术发展和Internet 的普及,网络信息安全的内涵也就发生了根本的变化。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
在当今网络互连的环境中,网络安全体系结构的考量和选择显得尤为重要.采用传统的防火墙网络安全体系结构不失为一种简单有效的选择方案。
1 防火墙的定义及分类
防火墙是用来对因特网种特定的连接段进行隔离的任何一台设备或一组设备,他们提供单一的控制点,从而允许或禁止在网络中的传输流。通常有两种实现方案,即采用应用网关的应用层防火墙和采用过滤路由器的网络层防火墙。防火墙的结构模型可划分为策略(policy)和控制(control)两部分,前者是指是否赋予服务请求着相应的访问权限,后者对授权访问着的资源存取进行控制。
1.1 应用层防火墙(application-layer firewall)
应用层防火墙可由下图简单示例:
图1 应用层防火墙
其中C代表客户;F代表防火墙而居于客户和提供相应服务的服务器S之间[2]。客户首先建立与防火墙间的运输层连接,而不是与服务器建立相应的连接。域名服务器DNS受到客户对服务器S的域名解析请求后,返回给客户一个服务重定向纪录(service redirection record),其中包含有防火墙的IP地址。然后,客户与防火墙进行会话,从而使防火墙能够确定客户的标识,与此同时包含对服务器S的服务请求。接下来防火墙F判断客户C是否被授权访问相应的服务,若结果肯定,防火墙F建立自身同服务器S键的运输层连接,并充当二者间交互的中介。应用层防火墙不同于网络层防火墙之处在于,其可处理和检验任何通过的数据。但必须指出的是,针对不同的应用它并没有一个统一的解决方案,而必须分别编码,这严重制约了它的可用性和通用性。另外,一旦防火墙崩溃,整个应用也将随之崩溃;由于其自身的特殊机制,带来的性能损失要比网络层防火墙要大。
1.2 网络层防火墙(IP-layer firewall)
网络层防火墙的基本模型为一个多端口的IP层路由器,它对每个IP数据报都运用一系列规则进行匹配运算[3],借以判断该数据报是否被前传或丢弃,也就是利用数据包头所提供的信息,IP数据报进行过滤(filter)处理。
防火墙路由器具有一系列规则(rule),每条规则由分组刻面(packet profile)和动作(action)组成。分组刻面用来描述分组头部某些域的值,主要有源IP地址,目的IP地址,协议号和其他关于源端和目的端的信息。防火墙的高速数据报前传路径(high_speed datagram forwarding path)对每个分组应用相应规则进行分组刻面的匹配。若结果匹配,则执行相应动作。典型的动作包括:前传(forwarding),丢弃(dropping),返回失败信息(sending a failure response)和异常登记(logging for exception tacking)。一般而言,应包含一个缺省的规则,以便当所有规则均不匹配时,能够留一个出口,该规则通常对应一个丢弃动作。
1.3 策略控制层 (policy control level)
现在引入策略控制层的概念,正是它在防火墙路由器中设置过滤器,以对客户的请求进行认证和权限校验,策略控制层由认证功能和权限校验功能两部分组成。前者用来验证用户的身份,而后者用来判断用户是否具有相应资源的访问权限。
图2 策略控制层
如上图所示,C为客户,S为服务器,F1、F2为处于其间的两个防火墙。A1和X1分别为认证服务器和权限验证服务器。首先由C向S发送一个数据报开始整个会话过程,客户C使用通常的DNSlookup和网络层路由机制。当分组到达防火墙F1时,F1将会进行一系列上述的匹配。由于该分组不可能与任何可接受的分组刻面匹配,所以返回一个“Authentication Required”的标错信息给C,其中包括F1所信任的认证/权限校验服务器列表。然后客户C根据所返回的标错信息,箱认证服务器A1发出认证请求。利用从A1返回的票据,客户C向全县校验服务器Z1发出权限校验请求,其中包括所需的服务和匹配防火墙所需的刻面。Z1随之进行相应的校验操作,若校验结果正确,权限校验服务器Z1知会防火墙F1允许该分组通过。在客户器C的分组通过F1后,在防火墙F2处还会被拒绝,从而各部分重复上述过程,通过下图可清晰的看到上述过程中各事件的发生和处理。
网络防火墙技术是一项安全有效的防范技术,主要功能是控制对内部网络的非法访问。通过监视等措施,限制或更改进出网络的数据流,从而对外屏蔽内部网的拓扑结构,对内屏蔽外部危险站点。防火墙将提供给外部使用的服务器,通过一定技术的设备隔离开来,使这些设备形成一个保护区,即防火区。它隔离内部网与外部网,并提供存取机制与保密服务,使内部网有选择的与外部网进行信息交换;根据需要对内部网络访问的INTERNET进行控制,包括设计流量,访问内容等方面,使内部网络与INTERNET的网络得到隔离,内部网络的IP地址范围就不会受到INTERNET的IP地址的影响,保证了内部网络的独立性和可扩展性(如图3)。
目前的防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但防火墙并不是万能的,自身存在缺陷,使它无法避免某些安全风险,而且层出不穷的攻击技术又令防火墙防不胜防。
2 结语
随着INTERNET在我国的迅速发展,防火墙技术引起了各方面的广泛关注,一方面在对国外信息安全和防火墙技术的发展进行跟踪,另一方面也已经自行开展了一些研究工作。目前使用较多的,是在路由器上采用分组过滤技术提供安全保证,对其他方面的技术尚缺乏深入了解。防火墙技术还处在一个发展阶段,仍有许多问题有待解决。因此,密切关注防火墙的最新发展,对推动INTERNET在我国的健康发展有着重要的意义。
参考文献
[1]雷震甲.《网络工程师教程》.清华大学出版社,p644 2004.7.
篇3
关键词:网络信息;安全控制;技术;应用
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02
1 前言
通常人们所说信息安全即充分保护数据的可用性、完整性以及可靠性。随着高速发展的互联网技术,各种各样的信息都要依靠网络进行传递,人们的生活由于网络的共享性以及开放性得到了很大的方便,但是,网络很容易受到攻击,尤其是大量智能性网络攻击工具的不断涌现,导致现在的网络非常容易受到攻击,这种攻击会产生非常严重的后果,例如服务器无法正常提供服务、数据被人窃取等等,对社会稳定以及经济发展会产生很大的影响。
2 网络信息安全控制技术
计算机网络问题与公民个人安全、社会公共安全以及国家安全等方方面面有着直接的关系。为了使我国现代化、信息化发展免受影响,那么必须克服计算机网络安全的众多问题,将日益严峻的网络安全风险化解掉。为了将风险降到最小,就必须做好网络安全方案设计。第一,防火墙技术。对于网络安全而言,防火墙技术属于重要的技术手段之一。有效的阻止网络黑客对某个机构网络访问的屏障,也被叫做控制进出两方向通信的门槛,在网络入口对网络通讯进行检查,充分考虑用户设定的安全规则,充分给予内部网络安全足够的保护基础之上进行内外网络通讯的提供,这就是其最主要的作用。通过对管理措施、硬件以及软件的综合运用,它能够在被保护网络周边提供给跨越网络边界的信息以控制、检测或者修改手段。通过对防火墙技术的充分利用,在网络边界上,进行仔细的配置,通过形成的网络通信监控系统可以有效的将外部以及内部网络进行隔离,从而对外部网络的侵入进行阻挡,使网络安全程度得到有效的提高。就像信息系统安全最主要的问题就是网络防病毒,使用盗版软件以及上下载软件都属于病毒主要来源。通过病毒防火墙进行病毒传播的阻止,并进行病毒的清除和检查等就是其防病毒技术。不过,通常情况下防火墙无法提供实时入侵检测能力,同时来自内部网络的攻击也不能得到有效的隔离,资料显示,80%的攻击来自内部,所以仅仅使用防火墙,远远不能满足网络安全的要求。第二,入侵检测技术。入侵检测技术属于新型的网络安全技术之一,能够实时进行入侵检测然后采取相应防护手段是其最根本的目的,就像记录证据进行断开、恢复或者跟踪网络连接等。之所以说实时入侵检测能力具有非常重要的意义,首先由于它可以有效的补充防火墙技术,对防火墙技术的不足之处进行弥补,对于各种内部网络攻击能够有效的对付,其次是由于它可以将“黑客”能够利用的入侵时间大大缩短。第三,安全扫描技术。安全扫描技术来自“黑客”进行网络系统入侵时使用的工具,安全扫描技术可以和入侵检测系统以及防火墙进行良好的配合,使网络的安全性得到有效的提高。网络管理员通过扫描网络能够对网络的安全运行和配置的应用服务有一个更加深入的了解,对于一些安全漏洞能够更及时的发现,对网络风险等级进行客观的评估。根据扫描的结果,网络管理员能够对系统中的错误配置以及网络安全漏洞等进行有效的更正,从而能够对安全危险提前进行主动的控制,做好充分的准备以及防范措施应对黑客攻击。第四,信息加密技术。保护网内的控制、口令、文件以及数据信息,并保护网上传输数据就是信息加密的根本目的。尤其是随着迅速发展的电子商务技术,大量的重要信息需要在网上进行传输。必须在开放通讯安全体系的建立之上才能进行开放的电子商务系统。认证和通讯加密系统基于公钥体系,具有很强的开放性,所以在近年来不断流行起来,在电子商务安全解决方案中成为了重要基础。对于公钥密码,发信方与收信方所采用的密钥并不是相同的,同时通过加密密钥进行解密密钥的推导几乎是不可能的。世界著名的公钥密码算法包括:EIGamal算法、椭圆曲线、零知识证明的算法、Ong-Fiat-Shamir、Rabin、Hellman、McEliece密码、背包密码、RSA等等。其中,RSA是最具影响力的公钥密码,到目前为止,它可以抵抗多有已知的密码攻击。第五,信息确认技术。建立安全系统必须依靠存在于用户之间的各种信息关系,当前所有的安全解决方案中,二种确认方式是普遍适用的方案之一。一种是直接信任,另一种是第三方信任,从而有效的防止信息被非法伪造或者窃用,信息确认技术相对可靠的主要有:发生异常时,认证系统可以进行处理;信息发送者必须具备合法身份,不可以由其他人冒名顶替进行信息的伪造;用户具备合法的身份能够对接受信息的真实可靠性进行校验,同时对于发送方是谁必须非常清楚。当前,信息确认技术相对成熟,就像数字签名、密钥认证、用户认证以及信息认证等,提供了信息安全一种可靠的保障。第六,生物识别技术。依靠人体的身体特征验证身份就是所谓的生物识别技术。人体特征的一大特点是不可复制性,正是由于这一特点,与传统意义上的身份验证机制相比,这一技术具有更高的安全系数。人体生物特征主要有:骨架、掌纹、视网膜、面孔、声音以及指纹等,其中,指纹具有不可比拟的再生性、稳定性以及唯一性得到了诸多关注。不仅具有指纹识别技术,近年来,签名识别技术以及视网膜识别技术方面的研究同意取得了非常良好的成绩。第七,网络安全漏洞扫描技术。安全风险评估技术与漏洞检测技术,由于其可以进行主体受攻击可能性的预知,并能够具体指证可能产生的后果和发生的行为,所以,在网络安全业界得到了广泛的关注。应用这一技术能够帮助对名气的系统资源进行检测,对这一资源可能受到攻击的可能性进行分析,对支撑系统自身脆弱性充分了解,对存在的安全风险进行准确的评估。
3 加密技术的应用
第一,加密技术应用于电子商务方面。为了对在网上进行各种商务活动的顾客进行保护,使其无需为自己信用卡被他人盗用的问题担心,人们现在开始使用RSA的加密技术,使信用卡交易安全性得到了很大的提高。NETSCAPE公司研发了一种基于保密密钥和RSA的适用于因特网的技术,叫做安全插座层,也被简称为“SSL”。这种技术可以同时使用“非对称”以及“对称”的加密方法,当电子商务的服务器与客户发生沟通时,客户便能产生一个Session Key,客户通过服务器端的公钥加密Session Key,并向服务器端传输,当双方都清楚Session Key后,数据的传统都是用Session Key进行解密并加密的,不过必须保证服务器端传输给用户的公钥已经得到相关发证机关的批准,得到公证之后才可以使用。
第二,加密技术应用于VPN中。当数据传出发送者自身的局域网时,首先,这些数据由用户端与互联网相连接的路由器开始硬件加密,在互联网上,数据传送过程中是以加密的形式进行的,数据传输到目的LAN路由器时,数据就会由该路由器进行解密,由此目的LAN的用户就能够得到真正的信息了。
4 总结
当今时代,信息战争才是未来的主要战争,其中信息战争的一个重要部分就是网络战争,目前,计算机网络已经成为国防、农业、工业等不同方面重要的信息交换方式,已经逐渐向社会生活各个领域中渗透。所以,对于网络潜在的威胁以及其具有的脆弱性必须要充分的认识,并采用各种不同的安全策略,并使各种网络政策法规不断健全,这对于网络安全性的保证具有非常重要的意义。
参考文献:
[1]刘欣苗.网络信息安全控制技术及应用[J].商情,2010(16).
[2]郭道峰,关伟锋.论新形势下通讯网络信息安全的重要性及实践意义[J].黑龙江科技信息,2012(19).
[3]冯川.校园网络信息安全威胁及防护[J].无线互联科技,2011(10).
[4]文兴斌.网络财务安全控制对策分析[J].农业网络信息,2005(12).
篇4
论文摘要:网络交易正随着其交易额的迅猛增长,逐渐成为当前主流的商业模式。但是,网络交易信息安全问题也日益严重。文章以供应链的视角,运用供应链管理思想,探讨网络交易信息安全问题。阐述了网络交易中供应链特性以及供应链风险特征,以供应链为基础,对网络交易信息风险因素进行了归纳分析,并有针对性地提出相应对策。
一、 引言
随着网络信息技术的进步、互联网的普及和人们消费理念的转变,网络交易作为一种当今迅猛崛起的商业模式越来越受人青睐与关注。根据中国互联网络信息中心公布的数据显示,截至2010 年12月,中国互联网用户已经达到4.57亿元,比2009年底增长7 330万元,网络普及率达到34.3%。同时,网络交易额的增长率已达到数倍于传统实体渠道的销售额。以2010年手机与笔记本的销售为例,传统实体渠道销售额分别增长15%和40%,而通过网络交易的销售额增长率则达到惊人的64.6%和193.8%。
与网络交易快速发展产生鲜明对比的是,由于网络交易对信息的高度依赖性,网络交易信息安全问题越来越突出。据调查显示,40%以上的消费者反映在线服务的承诺不真实或不能兑现,有60%的消费者个人信息曾被商家或网站滥用,而更有70%以上的消费者在进行网络交易活动时怀疑交易网站信息的真实性与合法性。
以上调查只是从消费者角度说明了网络交易信息安全问题当前的严重性,但这只是问题的表象。毕竟,网络交易活动中是围绕产品和服务来进行的,只有同时存在供应方、制造方、分销方、网上商家直至消费者等参与方,网络交易行为才能真正实现。以往研究往往只针对上述某一方或几方来讨论网络交易信息安全问题,显然这只能解决部分问题。本文将从供应链的角度,运用供应链管理思想,探讨网络交易信息安全问题。
二、 网络交易中供应链特性
网络交易行为对供应链发展产生了深远的影响。与以往传统供应链相比,主要体现出以下新的特性。
1. 网络信息平台出现。网络交易中的供应链与传统供应链相比,除了由各成员企业构成的信息流交换系统外,还拥有专门应用于信息集成与共享的网络交易供应链信息平台。网络交易供应链依托这一平台的信息生成、处理、传递与接收,实现供应链各节点企业间的网络交易决策行为。同时,通过这一平台获取与预测市场需求并做出积极响应,实现供应链稳定性与柔性的有机结合。
2. 网状结构替代链状结构。供应链结构的完整是其正常运营的保证。以往供应链是由供应方直至最终消费者的链状结构,物流成为这种结构下的主要形式,供应链中任一成员单位的中断,都可能对整个供应链结构产生破坏,影响整个供应链的运行。而基于网络平台信息发散性的网状供应链结构,当某一成员出现中断时,供应链能及时通过信息的协调作用,调整供应链结构,实现供应链结构的修复,保证供应链的正常运营。
3. 沟通与服务方式改变。网络平台的应用使供应方与需求方通过直接的信息交流建立沟通关系,消除了双方的时间与空间距离,提高了响应速度与客户满意度。同时,以信息共享为基础的生产与消费过程的协同,使得整个供应链更加开放、灵活和高效,为个性化的服务方式的实现提供了坚实的基础。
4. 供应链成员共赢。供应链成员的共赢主要体现在供应链整体效率的提升。网络平台的应用,使成员单位的信息在网络平台实现共享,使零库存、准确的销售计划与需求信息获取成为可能,将整个网状供应链真正地整合成一个整体,信息在网络平台中快速高效的流动,消除了整个供应链的多余消耗和运作,保证供应链整体效益的最大化,提高了总体竞争力,实现成员单位的共赢。同样,通过网络交易平台,也为作为供应链终端的消费者提供了信息便利,节省了交易成本。
三、 网络交易中供应链风险特征
1. 复杂性。首先,造成危机的原因是复杂的,既有供应链外部因素,也有供应链内部因素。其次,网络交易平台环境中供应链网络结构的特性,造成链上成员不仅要面对单个成员企业的风险,还要面对成员企业之间的风险。再次,信息风险发生过程和产生后果也是复杂的,使得供应链成员难以评估风险并准确及时地做出决策。总体来看,网络交易下的供应链风险的复杂性相对传统供应链更高。
2. 虚拟性。网络交易是以互联网与信息技术为基础的网络平台信息共享的形式存在,这使得供应链成员企业之间和供应链成员企业与消费者之间关系具有虚拟性的特征。基于网络交易虚拟性特征,它所带来的供应链风险同样也具有虚拟性特征。网络交易服务器流量限制,软件设计的合理性以及网络病毒的传播等等潜在风险,都会给网络交易中的供应链运营带来虚拟性风险。
3. 传播性。网络交易平台中供应链风险的传播性特征,是由网络平台中供应链自身的网状结构决定的。通过网状结构供应链把从供应方、制造方、销售方以及顾客有机的联系起来,环环相连,互相依赖,彼此影响,每个成员的信息风险都会通过网状结构传播给其他供应链成员,影响到整个供应链的运作。在网络交易平台的环境下,这种影响的破坏性更加突出,传播的速度也更加迅速而难以应对。
4. 易变性。供应链整体与成员绩效的提高都离不开成员之间的合作互补,以提高竞争力,实现多赢。但是在市场理性的竞争规律下,供应链中的每个成员又是独立核算的利益主体,彼此都以利益最大化为出发点。以此竞争规律,我们不难得出供应链成员企业的合作关系必将随着整体利益与个体利益的博弈结果的变化而变化。同时,在网络交易环境下的供应链内部和不同供应链之间,成员企业可能同时处于链内与链间的网状结构之中,由于面对的环境和充当的角色不同与变化,其利益关系也随之变化。因此,由于这些变化而带来的不确定风险显而易见。
四、 基于供应链的网络交易信息风险因素
1. 供应链成员内部信息风险因素。
(1)信息不畅。信息在供应链中的高效流动才能保证供应链运营的高效。其前提是应保证信息在成员企业内部的高效有序流动,形成链内企业之间的高效有序的信息流,实现信息的及时可靠交换。但是,供应链成员内部的种种不利因素如组织设置往往会制约其信息效率,引起内部信息不畅,更无法形成有效的链间信息流,给整个供应链的稳定运营带来信息风险。
(2)信息虚假。网络交易条件下的供应链是由信息连接的各节点企业组成的网状动态组织。相比传统供应链,由于成员内部信息的可视性差,其合作关系的不稳定性显而易见。特别是在链内成员企业追逐各自利益最大化的情况下,都会存在隐瞒或虚报商业信息的情况。其中夸大需求信息以增加对供应链上游企业的议价能力的虚报需求信息情况尤为突出,这无形中扩大了整个供应链的牛鞭效应,使整个供应链失去有效协调,必然带来信息风险。
2. 供应链成员间信息风险因素。
(1)逆向选择。供应链成员之间主要为委托关系。链内企业的开展合作、共享信息等行为都是以供应商与制造商、制造商与销售商之间形成一种合作协调和委托机制为基础。然而,由于信息的不对称性,委托关系往往引起逆向选择风险。一般来说,方通常处于信息有利地位,它能通过信息不对称性的加剧,获得更多的利益但会降低供应链的整体利益。这种逆向选择风险产生于信息不对称,同时由于逆向选择的存在也会扩大信息不对称,加剧信息风险。
(2)信息共享。供应链中的信息交换均可视为信息共享行为。在网络交易的虚拟化环境中,信息共享尤为重要。各成员企业往往通过建立将各自的信息数据平台与整个供应链的信息共享数据平台连接实现彼此的信息共享。但是,由于成员间信息数据平台软硬件的不匹配,数据集成和处理方式的差异,通常会造成数据生成、传递与处理的不确定性,使信息共享本应成为有利于降低供应链信息风险的环节变成了信息风险环节。其次,如果信息安全措施不到位,信息共享便会成为网络交易信息泄漏的一个主要出口,可能会造成参与网络交易的供应链参与方的巨大损失。
3. 技术设备信息风险因素。
(1)网络安全。随着人们消费观念的改变,网络交易的迅猛增长,而网络安全问题也日益突出。基于供应链的网络交易无论是从需求信息的收集反馈、供应商与制造商的订货协调,供应商与顾客的信息传递等方面的运营方式都对网络安全提出了更高的要求。但是,网络交易中网络安全问题一直以来都是一个主要的隐患。系统安全漏洞、病毒、木马、间谍软件和安全机制缺失都严重破坏供应链信息的有效传递,成为网路交易供应链亟待解决的问题。
(2)信息处理。供应链运营中的信息量会随着网络交易量的增长而变得日益繁杂,对信息处理的技术水平要求也越来越高。信息的有效处理是信息有效传递和利用的前提。在信息处理过程中发生的信息不完整、失真等都可归为信息处理风险。这类风险的原因主要由信息处理技术不当造成,报文形式、信息处理标准等问题都可能引起信息处理风险。
五、 基于供应链的网络交易信息安全对策
1. 发挥供应链核心成员信息领导作用。供应链是由核心企业构成,围绕核心企业运作的现代商业组织形式,网络交易中的供应链也不例外,只是将更多的网络信息技术加入其中。供应链核心企业在信息风险防控的作用很大程度反应在其对整个供应链信息规则的制定与监管执行方面。同时,核心企业可利用其供应链支配方的有利地位,获取更多的供应链信息,并利用其强势地位达到有效地信息监管的作用。另外,核心企业在信息真实性、信息标准、信息内容形式、信息处理方式、信息传递规则等方面都能起到其他成员无法取代的领导作用,从而有效防范信息风险。
2. 加强供应链成员企业信息控制。面对供应链成员企业自身利益最大化动机下的虚报信息,造成信息失真,给整个供应链带来的信息风险。在信息收集环节,应加强对成员企业的控制监督,对其内部信息的真实性进行核查。并且,应制定供应链成员间的诚信与制约机制,对虚报、瞒报信息的行为给予制裁,避免由于供应链成员企业人为信息风险因素的存在。
3. 严格供应链成员选择。供应链是由从原料采购到加工制造,产品运输到分销,直至最终客户的空间与时间分布的网状结构。构成成员素质直接制约了供应链的整体素质与竞争力,也直接影响到供应链的潜在信息风险。一般来说,构成成员企业素质越高,潜在风险信息越小。基于供应链的网络交易信息风险也不例外,甚至成员素质对信息风险的影响会更高,因为网络交易的信息不对称性更强,更需要供应链成员的自律,没有自身素质的保证,这种自律恐怕难以保证。解决成员企业素质问题,除了提高各自企业的能力素质外,供应链成员的选择显得尤为重要。不仅在选择成员企业是要注重其竞争力,也要注重对其商誉、质量等方面的考虑。同时,制定有效的合作契约,有效控制成员企业的信息风险。
4. 增强供应链成员间信任。信息风险很大程度上产生于信息的不对称性。为什么会存在信息不对称,不难否定供应链成员企业间彼此的不信任是其主要原因。很难想象,两个无话不说的知心朋友之间,会相互隐瞒,彼此欺骗。这种隐瞒欺骗其实就是信息不对称现象,根源在于彼此不信任。大家都害怕对方获得信息后会做出对自己不利的事情,损害自己的利益。在供应链整体利益最大化下的成员企业各自利益最大化,处理不好就很容易产生导致信息不对称的不信任行为。那么,建立信任肯定不能凭空想象。首先,需要有兑现彼此间的承诺的能力,保证承诺的信息能够按时按质实现;其次,应制定有效的契约,对信息不对称行为进行制约。
5. 加强信息技术建设。供应链信息在成员企业内部和企业之间的高效流动与共享必须以信息技术为基础。信息技术建设的一个主要目的是,将供应链成员企业内部和企业之间的与信息有关的软硬件系统有效连接与整合到一个基于信息技术的信息共享平台上来。这些需要整合的信息系统主要包括客户关系管理系统、企业资源计划系统和电子数据交换系统等。通过有效整合,建立高效顺畅的信息流通途径,保证供应链的整体运作效率,降低信息风险的可能性。
6. 推进信息标准化。供应链信息要达到准确高效的目的,信息共享是前提。信息怎么样才能有效共享,信息本身、信息处理以及信息传递的标准化是解决信息有效共享,提高运作效率的根本保证。这就要求信息数据的格式、名称、字段的规范,信息之间关系明确定义,信息处理遵循统一的程序,避免由于成员企业间信息差异造成的信息共享阻塞和中断。
7. 提高网络安全水平。供应链是基于信息网络而存在的,网络交易中的供应链对网络的依赖就更加突出。网络安全状况直接制约着基于供应链的网络交易的信息安全水平。网络病毒是网络安全的主要威胁。在网络环境下,网络病毒具有传播快,影响广,控制难度大的特点。这就要求从源头来加以控制与管理。首先,主要由防毒软件构成的网络安全屏障应该具备,且能实时更新病毒数据库。另外,对于威胁大、发生频率高的主要网络病毒,可有针对性的设计网络安全策略。计算机操作系统和软件也应注意实时更新。而备用网络系统和软件,在网络威胁发生且一时难以控制的情况下,能保证供应链的正常运营和网络交易的继续。
参考文献
1. 马国顺,宋伟伟.基于交易平台的C2C完全信息博弈分析.现代情报,2010,(6):3-5,15.
2. 陈璐. 基于我国市场环境下网络购物风险防范对策研究.江苏商论,2011,(3):47-49.
3. 贾炜莹,刘永胜,张剑.基于不对称信息的供应链契约风险管理.商业研究,2011,(1):57-62.
篇5
关键词:计算机安全;主动防御技术;医院
近年来,随着计算机技术的高速发展,计算机安全主动防御技术在医院中运用日益的广泛,而且对医院的管理模式进行了革新,但是计算机在使用中,其安全性较低,常常会出现病毒入侵,导致各类信息的泄露,导致医院的数据资料的丢失等。现在,医院已经完善了计算机系统应用的安全防御工作。
1计算机安全主动防御工作在医院中的常见问题
计算机安全管理工作在医院中是医院的关键工作,如果患者在治疗过程中资料被泄露,对患者的隐私保护产生消极影响,医院计算机安全防御工作目前还存在一定的局限性。
1.1计算机网络病毒的入侵 计算机病毒在计算机系统中产生很大的威胁,对应用软件进行操作中,病毒的入侵产生的消极影响非常大,尤其是在连接网络的情况下,病毒的覆盖范围会非常大,而且病毒在几秒钟内就可以覆盖整个系统,导致网络运行效率的降低,对系统资源产生不良的影响,导致整个计算机系统不能正常的使用。
1.2应用程序的漏洞 目前,医院常用的计算机软件都存在一定的技术缺陷,这些漏洞对计算机的安全运行产生不良后果,很多黑客借助很多技术上的漏洞窃取他人的信息,导致系统资源和数据的丢失。
1.3网络管理存在漏洞 各类数据在网上传输和储存的过程中,要不断的提升网络的安全,但是在进行数据的管理中,医院的处理方式存在一定的局限性,导致网络信息不能及时的保护,医院在进行网络信息安全保护中投入的技术和人力过少,导致网络管理不健全。
2医院信息化建设中存在的安全隐患
2.1影响医院网络安全的技术因素 医院在进行信息化建设的过程中,其与其他的局域网没有很大的差别,涉及到网络设备、存储设备和服务等因素,随着医院信息化水平的不断完善,其问题也越来越多,医院的物理环境存在很多不安定的因素,而且操作系统容易被病毒入侵,数据备份也会存在问题,在运用传统的防火墙技术不能很好的完善相关的安全问题,导致医院各类数据的丢失等,这对医院的业务正常运转产生消极的影响,而且也对患者的隐私产生很大的影响。
医院在充分的运用网络的同时,不能建立完善的防御体系,而且在其进行安全防范的过程中,存在一定的误区,认为网络运行中,防火墙可以抵御病毒的入侵,就没有进行相关的网络管理工作。但是,实际上,防火墙是常见的防病毒产品之一,其在使用的过程中也存在一定的局限性,在网络的内部或者旁路进行工的攻击,防火墙不能起到良好的防御效果。
网络安全措施在操作中具有复杂性,而且在各类操作中没有任何的联系,在IP与MAC地址捆绑的过程中,产生的主要问题在于管理人员要对每台计算机单独的操作,而且要对信息逐一的录入,在这个过程中,数据量非常大,而且容易在录入中出现错误。而且拥有网络技术知识的内部人员可以更改IP地址,这就导致了绑定不能发挥作用。在医院的计算C上安装了杀毒软件,但是由于医院计算机数量多,即使在主机上开启了杀毒软件,也不能起到作用。
2.2影响医院网络安全的认为因素 在很多医院的内部,还不能形成专门的网络管理部门,在出现网络安全问题后,常常不能找到负责的人员,也不能制定完善的信息系统,相关的安全标准也有不健全的地方,不能进行强制性的安全检查,而且不能对医院内的工作人员进行定期的网络安全的培训。第三方专业机构也没有介入,而且网络安全上岗人员没有相关的认证标准。上述的因素会导致医院的网络安全问题,而且内部的人员会将个人的电脑与医院内部的网络混合使用,这就导致了个人电脑上的病毒会进入到医院的电脑中,导致医院业务系统不能正常的运行,或者医院的内部人员将业务网络电脑直接的接入到互联网中,导致大量的木马的传播。甚至出现了医院的内部人员借着自己的职权,将医院内大量的数据篡改或者窃取,导致很多业务数据发生变化,由于医院内部和医保等社保网络连接在一起,如果医院的数据被病毒侵袭,造成的社会影响也非常大。
3计算机安全主动防御体系的建设
3.1网络管理 网络管理在医院计算机网络安全主动防御中发挥着重要的作用,而且其防御功能比较完善。在安全管理制度、网络安全技术等方面,尤其是对网络技术的管理,需要借助计算机安全主动防御技术,这项技术可以通过用户的管理与医院相关的管理制度结合,实现计算机的安全管理,使用户在运用计算机的过程中提高自身的安全意识,进行安全的操作。强化计算机安全工作人员的法律意识,使他们在运用计算机的过程中可以遵守各项规定。
3.2防御技术 如今,计算机安全主动防御技术不仅仅在医院中得到了较为广泛的使用,同时起在其他行业也在应用,结合了防病毒相关的技术,实现了二者的补充,而且能对计算机病毒入侵进行预测,找出计算机在运行中存在的漏洞。
3.3预防对策 计算机安全主动防御对策在医院中采用主要是提高网络安全,完善对网络设备的设计,提高网络的规模,对网络行为进行约束。在计算机安全主动防御对策中,主要建立了网络预警、网络保护、网络恢复等技术,为医院的数据进行保护。
4计算机安全主动防御系统在医院中的构建
4.1网络预警系统 网络预警系统会结合医院对数据管理的情况和经验,对计算机中会发生的安全问题进行评估,并向管理人员发出信号,在预警系统中,找出安全漏洞,对网络在运行中的各项操作进行自动化的检查,对安全问题进行搜集,一旦找到病毒,及时的删除。
4.2网络保护系统 网络保护系统在计算机安全保护中最常见,现在主要借助防火墙实现,确保计算机操作的安全,通过用户的要求,建立安全保护体系,将医院内部的数据保持完整,在传输中防止数据的泄露。在医院内部安装DSM桌面管理系统,可以对设备的客户端进行分析,在经过身份验证后才能正常的入网,外来的设备要通过管理人员的审查。
4.3网络检测系统 计算机网络检测系统在医院主动防御系统中运用的最多,在整个计算机系统中发挥的作用最突出,可以在医院计算机运行中,及时的找出外界各类的攻击行为,及时的采取应对的措施,在计算机运行中,可以对数据和操作进行安全扫描,并且通过实时的监控,确保计算机的安全性。
4.4网络响应系统 很多医院都配置了网络响应技术,这些技术可以对黑客的攻击行为作为反应,并且及时的做出各类决策,防止病毒对系统造成危害。在网络检测中,可以对病毒的源头确定,并且对病毒的特征收集,防止下次有类似的病毒再次入侵网络。在数据传输中,如果受到病毒的侵袭,可以自动的停止数据传输,防止大量的病毒进入到系统中。
5结论
在医院的计算机系统中,储存着患者的资料,如果医院的计算机系统出现漏洞,会导致患者隐私的泄露,所以,在医院内必须建立起网络主动防御系统,提高系统的安全性。
参考文献:
[1]陈昂.网络主动防御技术在医院信息数据库安全中的运用分析[J].网络安全技术与应用,2016,06:81-82.
篇6
1总则
1.1编制目的
为保障XX市医疗保障局网络和信息安全,提高应对网络安全事件的能力,预防和减少网络安全事件造成的损失和危害,进一步完善网络安全事件应急处置机制,制定本预案。
1.2编制依据
《中华人民共和国网络安全法》、《国家网络安全事件应急预案》、《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007)、《信息安全事件管理指南》(GB/Z20985-2007)、《应急预案编制导则》(GBA29639-2013)、《信息技术服务运行维护第3部分:应急响应规范》(GBA28827.3-2012)等相关规定。
1.3工作原则
强化监测,主动防御。强化网络和信息安全防护意识,加强日常安全检测,积极主动防御,做到安全风险早发现。
明确分工,落实责任。加强网络和信息安全组织体系建设,明确网络安全应急工作权责,健全安全信息通报机制,做到安全风险早通报。
快速响应,有效处置。加强日常监管和运维,强化人力、物资、技术等基础资源储备,增强应急响应能力,做到安全问题早处置。
1.4适用范围
本预案适用于市医疗保障局网络和信息安全事件应急工作。
2事件分级与监测预警
2.1事件分类
网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件。
(1)有害程序事件。包括:计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。
(2)网络攻击事件。包括:拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。
(3)信息破坏事件。包括:信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。
(4)信息内容安全事件。指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。
(5)设备设施故障。包括:软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。
(6)灾害性事件。指由自然灾害等其他突发事件导致的网络安全事件。
(7)其他事件。指除以上所列事件之外的网络安全事件。
2.2事件分级
按照事件性质、严重程度、可控性和影响范围等因素,将市医疗保障局网络和信息安全事件划分为四级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,分别对应特别重大、重大、较大和一般安全应急事件。
(1)Ⅰ级(特别重大)。局网络和信息系统发生全局性瘫痪,事态发展超出控制能力,产生特别严重的社会影响或损害的安全事件。
(2)Ⅱ级(重大)。局网络与信息系统发生大规模瘫痪,对社会造成严重损害,需要局各科室(单位)协同处置应对的安全事件。
(3)Ⅲ级(较大)。局部分网络和信息系统瘫痪,对社会造成一定损害,事态发展在掌控之中的安全事件。
(4)Ⅳ级(一般)。局网络与信息系统受到一定程度的损坏,对社会不构成影响的安全事件。
2.3预警监测
有关科室(单位)应加强日常预警和监测,必要时应启动应急预案,同时向局网络安全和信息化领导小组(以下简称“领导小组”)通报情况。收到或发现预警信息,须及时进行技术分析、研判,根据问题的性质、危害程度,提出安全预警级别。
(1)对发生或可能发生的Ⅳ级安全事件,及时消除隐患避免产生更为严重的后果。
(2)对发生或可能发生的Ⅲ级安全事件,迅速组织技术力量,研判风险,消除影响,并将处置情况和结果报领导小组,由领导小组预警信息。
(3)对发生和可能发生的Ⅱ级安全事件,应迅速启动应急预案,召开应急工作会议,研究确定事件等级,研判事件产生的影响和发展趋势,组织技术力量进行应急处置,并将处置情况报领导小组,由领导小组预警信息。
(4)对于发生和可能发生的Ⅰ级安全事件,迅速启动应急预案,由领导小组向省医疗保障局、市委网络安全和信息化委员会办公室、市公安局通报,并在省级有关部门的指挥下开展应急处置工作,预警信息由省级有关部门。
3应急处置
3.1网页被篡改时处置流程
(1)网页由主办网站的科室(单位)负责随时密切监视显示内容。
(2)发现非法篡改时,通知技术单位派专人处理,并作好必要记录,确认清除非法信息后,重新恢复网站访问。
(3)保存有关记录及日志,排查非法信息来源。
(4)向领导小组汇报处理情况。
(5)情节严重时向公安部门报警。
3.2遭受攻击时处置流程
(1)发现网络被攻击时,立即将被攻击的服务器等设备断网隔离,并及时向领导小组通报情况。
(2)进行系统恢复或重建。
(3)保持日志记录,排查攻击来源和攻击路径。
(4)如果不能自行处理或属严重事件的,应保留记录资料并立即向公安部门报警。
3.3病毒感染处置流程
(1)发现计算机被感染上病毒后,将该机从网络上隔离。
(2)对该设备的硬盘进行数据备份。
(3)启用杀病毒软件对该机器进行杀毒处理工作。
(4)必要时重新安装操作系统。
3.4软件系统遭受攻击时处置流程
(1)重要的软件系统应做异地存储备份。
(2)遭受攻击时,应及时采取相应措施减少或降低损害,必要时关停服务,断网隔离,并立即向领导小组报告。
(3)网络安全人员排查问题,确保安全后重新部署系统。
(4)检查日志等资料,确定攻击来源。
(5)情况严重时,应保留记录资料并立即向公安部门报警。
3.5数据库安全紧急处置流程
(1)主要数据库系统应做双机热备,并存于异地。
(2)发生数据库崩溃时,立即启动备用系统。
(3)在备用系统运行的同时,尽快对故障系统进行修复。
(4)若两主备系统同时崩溃,应立即向领导小组报告,并向软硬件厂商请求支援。
(5)系统恢复后,排查原因,出具调查报告。
3.6网络中断处置流程
(1)网络中断后,立即安排人员排查原因,寻找故障点。
(2)如属线路故障,重新修复线路。
(3)如是路由器、交换机配置问题,应迅速重新导入备份配置。
(4)如是路由器、交换机等网络设备硬件故障,应立即使用备用设备,并调试通畅。
(5)如故障节点属电信部门管辖范围,立即与电信维护部门联系,要求修复。
3.7发生火灾处置流程
(1)首先确保人员安全,其次确保核心信息资产的安全,条件允许的情况下再确保一般信息资产的安全。
(2)及时疏散无关人员,拨打119报警电话。
(3)现场紧急切断电源,启动灭火装置。
(4)向领导小组报告火灾情况。
4调查与评估
(1)网络和信息安全事件应急处置结束后,由相关科室(单位)自行组织调查的,科室(单位)对事件产生的原因、影响以及责任认定进行调查,调查报告报领导小组。
(2)网络和信息安全事件应急处置结束后,对按照规定需要成立调查组的事件,由领导小组组织成立调查组,对事件产生的原因、影响及责任认定进行调查。
(3)网络和信息安全事件应急处置结束后,对产生社会影响且由省级有关部门进行调查的,按照省级有关部门的要求配合进行事件调查。
5附则
篇7
突发事件应急预案通用2021
为确保网络正常使用,充分发挥网络在信息时代的作用,促进教育信息化健康发展,根据国务院《互联网信息服务管理办法》和有关规定,特制订本预案,妥善处理危害网络与信息安全的突发事件,最大限度地遏制突发事件的影响和有害信息的扩散。
一、危害网络与信息安全突发事件的应急响应
1.如在局域网内发现病毒、木马、黑客入侵等
网络管理中心应立即切断局域网与外部的网络连接。如有必要,断开局内各电脑的连接,防止外串和互串。
2.突发事件发生在校园网内或具有外部ip地址的服务器上的,学校应立即切断与外部的网络连接,如有必要,断开校内各节点的连接;突发事件发生在校外租用空间上的,立即与出租商联系,关闭租用空间。
3.如在外部可访问的网站、邮件等服务器上发现有害信息或数据被篡改,要立即切断服务器的网络连接,使得外部不可访问。防止有害信息的扩散。
4.采取相应的措施,彻底清除。如发现有害信息,在保留有关记录后及时删除,(情况严重的)报告市教育局和公安部门。
5.在确保安全问题解决后,方可恢复网络(网站)的使用。
二、保障措施
1.加强领导,健全机构,落实网络与信息安全责任制。建立由主管领导负责的网络与信息安全管理领导小组,并设立安全专管员。明确工作职责,落实安全责任制;bbs、聊天室等交互性栏目要设有防范措施和专人管理。
2.局内网络由网管中心统一管理维护,其他人不得私自拆修设备,擅接终端设备。
3.加强安全教育,增强安全意识,树立网络与信息安全人人有责的观念。安全意识淡薄是造成网络安全事件的主要原因,各校要加强对教师、学生的网络安全教育,增强网络安全意识,将网络安全意识与政治意识、责任意识、保密意识联系起来。特别要指导学生提高他们识别有害信息的能力,引导他们正健康用网。
4.不得关闭或取消防火墙。保管好防火墙系统管理密码。每台电脑安装杀毒软件,并及时更新病毒代码。
突发事件应急预案通用2021
为切实加强学校食堂卫生安全管理,保障学生身体健康,结合实际,特制定饮食卫生突发事件应急预案。
一、预防措施:
1.严格按照食品卫生法办事,餐厅工作人员按时进行健康查体,无健康合格证的严禁上岗。
2.与工作人员签订饮食卫生责任书,并与工资挂钩。
3.定期组织食堂员工学习食品安全管理的有关法律法规和有关文件。
4.建立每日对食堂卫生的检查与记录。
5.建立学校食物中毒报告与通报制度。
二、食物中毒应急预案
1.发现师生有类似食物中毒症状(集体腹痛、腹泻、恶心、呕吐等)时,应迅速送学校卫生室进行初诊,同时拨打“120”电话或送医院进行医治。
2.迅速向教育局及卫生防疫部门报告。
3.建立食物试尝制度,做好所有食物食品留样工作,以备卫生部门检验。如是食用校外食物所致,也积极配合有关部门取样。
4.迅速排查食用致毒食物的师生名单,并检查他们的身体状况。
5.及时通知家长并做好家长和家属的工作。
6.积极配合上级有关部门做好诊治、调查事故、处理等工作。
突发事件应急预案通用2021
为了预防、控制和消除传染病在学校的发生与流行,保障学生教师的身体健康,特制定本预案。
一、预防措施:
1.学校有效开展预防传染病的卫生健康教育,组织力量消除鼠害和蚊、蝇等虫媒昆虫以及其他传播传染病的或者患有人畜共患传染病的动物的危害。
2.学校有计划地建设和改造公共卫生设施,对污水、污物、粪便进行无害化处理,改善饮用水卫生条件。
3.学校配备设立专门的卫生室和校医,承担本单位的传染病预防、控制和疫情管理工作。
4.学校响应防疫站的号召,定期为学生接种疫苗。
5.供水单位供应的饮用水要符合国家规定的卫生标准。
6.学校食堂符合食品卫生法的标准,建立严格的食堂管理制度,做到食物新鲜卫生,场所定期消毒并做好“除四害”工作。食堂人员都有健康证。
7.如学生或教师被认做传染病病人、病原携带者和疑似传染病病人,在治愈或者排除传染病嫌疑前,不得来校上课或从事学校工作。
8.任何人在学校发现传染病病人或者疑似传染病病人时,都应当及时向学校校医或学校领导报告。医疗保健人员发现甲类、乙类和监测区域内的丙类传染病病人、病原携带者或者疑似传染病病人,必须按照国务院卫生行政部门规定的时限向当地卫生防疫机构报告疫情。卫生防疫机构发现传染病流行或者接到甲类传染病和乙类传染病中的艾滋病、炭疽中的肺炭疽的疫情报告,应当立即报告当地卫生行政部门,由当地卫生行政部门立即报告当地政府,同时报告上级卫生行政部门和国务院卫生行政部门。
9.学校有关主管人员和校医,不得隐瞒、谎报或者授意他人隐瞒、谎报疫情。
二、应急措施:
1.在学校发现甲类传染病病人和病原携带者,乙类传染病中的艾滋病病人、炭疽中的肺炭疽病人、非典患者和疑似非典患者、禽流感患者以及疑似禽流感患者,予以隔离治疗。隔离期限根据医学检查结果确定。拒绝隔离治疗或者隔离期未满擅自脱离隔离治疗的,可以由公安部门协助治疗单位采取强制隔离治疗措施。
2.对除艾滋病病人、炭疽中的肺炭疽病人以外的乙类、丙类传染病病人,非典患者和疑似非典患者,禽流感患者以及疑似禽流感患者,根据病情,采取必要的治疗和控制传播措施。
3.对疑似甲类传染病病人,在明确诊断前,在指定场所进行医学观察。
4.对传染病病人、病原携带者、疑似传染病病人污染的场所、物品和密切接触的人员,实施必要的卫生处理和预防措施。
5.传染病暴发、流行时,当地政府应当立即组织力量进行防治,切断传染病的传播途径;必要时,报经上一级地方政府决定,可以采取停课的紧急措施。
三、监督和责任:
1.学校上下人人重视,层层把关,领导起带头作用对传染病防治工作行使监督管理职权。
2.校医要对传染病的预防、治疗、监测、控制和疫情管理措施进行监督、检查。
篇8
通过开展信息安全检查工作,进一步落实信息安全责任,增强全员信息安全意识,认真查找突出问题和薄弱环节,全面排查安全隐患和安全漏洞,有针对性地采取管理和技术防护措施,促进安全防范水平和安全可控能力提升,预防和减少重大信息安全事件的发生,切实保障信息安全。
二、检查范围
信息安全检查的范围包括县市区卫生局和市直医疗卫生单位。涉及国家秘密的信息系统安全检查,按照国家保密管理规定和标准执行。
三、检查内容
(一)信息安全管理情况
按照国家信息安全政策和标准规范要求,信息安全管理规章制度的建立健全及落实情况。重点检查信息安全主管领导、信息管理机构和工作人员履职情况,信息安全责任制落实及事故责任追究情况,人员、资产、采购、外包服务等日常安全管理情况,信息安全经费保障情况等。
(二)技术防护情况
网络与信息系统防病毒、防攻击、防篡改、防瘫痪、防泄密等技术措施及有效性。重点检查事关国家安全和社会稳定,对部门或行业正常生产生活具有较大影响的重要网络与信息系统的安全防护情况,包括技术防护体系建立情况;网络边界防护措施,不同网络或信息系统之间安全隔离措施,互联网接入安全防护措施,无线局域网安全防护策略等;服务器、网络设备、安全设备等安全策略配置及有效性,应用系统安全功能配置及有效性;终端计算机、移动存储介质安全防护措施;重要数据传输、存储的安全防护措施等。
(三)应急工作情况
按照国家网络与信息安全事件应急预案要求,建立健全信息安全应急工作机制。重点检查信息安全事件应急预案制订、修订情况,应急预案演练情况;应急技术支撑队伍、灾难备份与恢复措施建设情况,重大信息安全事件处置及查处情况等。
(四)安全教育培训情况
重点检查信息安全和保密形势宣传教育、领导干部和各级人员信息安全技能培训、信息安全管理和技术人员专业培训情况等。
(五)安全问题整改情况
重点检查以往信息安全检查中发现问题的整改情况,包括整改措施、整改效果及复查情况,以及类似问题的排查情况等,分析安全威胁和安全风险,进一步评估总体安全状况。
四、检查方式
按照“谁主管谁负责、谁运行谁负责”的原则,信息安全检查工作以各县市区卫生局和市直医疗卫生单位组织自查为主。同时,市卫生局将会组织专业技术队伍对部分重点单位和重要系统进行安全抽查。
(一)安全自查
各县市区卫生局和市直医疗卫生单位统筹组织安排本地和本单位的信息安全自查工作,制定信息安全检查实施方案,印发检查部署文件,明确自查范围、责任单位、工作安排及工作要求等相关内容,并认真组织实施。自查工作完成后,各县、市(区)卫生局和市直医疗卫生单位要对本地卫生系统和本单位检查情况进行全面汇总、总结,填写检查结果统计表,认真梳理存在的主要问题,分析评估安全风险,撰写检查总结报告。
(二)安全抽查
1.抽查任务
市卫生局将组织专业技术队伍对部分县市区卫生局和市直医疗卫生单位进行抽查,抽查单位和时间另行通知。
2.抽点内容
(1)现场抽查内容。重点检查被抽查单位自查工作组织开展情况,2012年安全检查发现问题的整改情况,网络架构、安全区域划分的合理性,网络边界防护措施的完备性,服务器、网络设备、安全设备等的安全策略配置、应用系统安全功能配置及其有效性,重要数据传输、存储等安全防护措施。专业技术队伍应对重要设备和应用系统进行安全技术检测,深入挖掘安全漏洞,采用人工方式对安全漏洞的可利用性进行验证,帮助排查安全隐患,分析评估安全风险。
(2)外部检测内容。通过互联网对被抽查的网站系统、业务系统等安全风险状况进行外部检测,包括安全漏洞、网页篡改、恶意代码情况以及近年来安全检查中发现问题的整改情况等,验证被抽查系统安全防护措施的有效性。
五、时间安排
(一)自查时间安排
自查工作自本工作方案印发之日起启动,2013年9月23日结束。
(二)抽查时间安排
市卫生局牵头组织的抽查工作自9月23日起启动,9月30日前完成。
六、信息报送
(一)请各县市区卫生局和市直医疗卫生单位于2013年9月23日前向市卫生局上报检查总结报告,以及《地方/行业信息安全检查结果统计汇总表》(卫生局填报本地区卫生系统汇总后数据,医疗卫生单位填写本单位数据)、《信息安全检查结果统计表》和《政府部门信息安全管理工作自评估表(试行)》等相关材料。
(二)报送方式。报送材料纸质版至市卫生局办公室,电子版请通过省卫生厅集群办公OA系统发送至市卫生局。如填报内容,请按照保密要求通过机要方式传送。
(三)在自查中发现重大安全隐患或出现因检查工作导致的跨地区、跨部门或跨行业安全问题时,应及时向市卫生局和本地信息化管理部门报告。
七、有关工作要求
(一)加强领导,落实责任
各县市区卫生局和市直医疗卫生单位要把信息安全检查工作列入重要议事日程,加强组织领导,明确检查责任,建立并落实信息安全检查工作责任制,明确检查工作负责人、检查机构和检查人员,安排并落实检查工作经费,保证检查工作顺利进行。
(二)注重源头,深入检查
各县市区卫生局和市直医疗卫生单位要全面细致开展检查工作,注重采用技术检测等手段,深入查找安全问题和隐患。认真统计与填报数据,确保检查工作不走过场、不漏环节、不留死角。要高度重视检查中发现的苗头性、趋势性问题,全面系统地分析研究解决,从源头上遏制和消除安全隐患。
(三)即查即改,确保成效
各县市区卫生局和市直医疗卫生单位对检查中发现的问题要及时整改,因条件不具备暂时不能整改的问题应采取临时防范措施,保证系统安全正常运行。各县市区卫生局应及时把检查中发现的问题通报给相关单位,督促相关单位组织风险研判、并落实整改措施,对于逾期未进行整改的单位将予以通报。
(四)密切配合,加强指导
各县市区卫生局应加强与同级信息化主管部门的沟通合作,组织专业技术队伍对检查工作进行技术咨询和指导,不断提高检查
工作的科学性和规范性。承担抽查任务的专业技术队伍和被抽查
单位应加强沟通,做好配合工作,保障信息安全抽查工作的顺利
开展。
篇9
关键词:信息安全防护体系;风险评估;信息安全隐患;应急预案
中图分类号:F470.6 文献标识码:A 文章编号:
信息安全管理是信息安全防护体系建设的重要内容,也是完善各项信息安全技术措施的基础,而信息安全管理标准又是信息安全管理的基础和准则,因此要做好信息安全防护体系建设,必须从强化管理着手,首先制定信息安全管理标准。电力系统借鉴 ISO27000国际信息安全管理理念,并结合公司信息安全实际情况,制订了信息安全管理标准,明确了各单位、各部门的职责划分,固化了信息系统安全检测与风险评估管理、信息安全专项检查与治理、信息安全预案管理、安全事件统计调查及组织整改等工作流程,促进了各单位信息安全规范性管理,为各项信息安全技术措施奠定了基础,显著提升了公司信息安全防护体系建设水平。
1电力系统信息安全防护目标
规范、加强公司网络和信息系统安全的管理,确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃, 抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止公司对外服务中断和由此造成的电力系统运行事故,并以此提升公司信息安全的整体管理水平。
2信息安全防护体系建设重点工作
电力系统信息安全防护体系建设应遵循“强化管理、标准先行”的理念。下面,结合本公司信息安全防护体系建设经验,对信息安全防护体系建设四项重点工作进行阐述。
2.1 信息系统安全检测与风险评估管理
信息管理部门信息安全管理专职根据年度信息化项目综合计划,每年在综合计划正式下达后,制定全年新建应用系统安全检测与风险评估计划,确保系统上线前符合国网公司信息安全等级保护要求。 应用系统在建设完成后 10个工作日内,按照《国家电网公司信息系统上下线管理办法》要求进行上线申请。 由信息管理部门信息安全管理专职在接到上线申请 10个工作日内, 组织应用系统专职及业务主管部门按照《国家电网公司信息安全风险评估实施指南》对系统的安全性进行风险评估测试,并形成评估报告交付业务部门。 对应用系统不满足安全要求的部分, 业务部门应在收到评估报告后 10个工作日内按照《国家电网公司信息安全加固实施指南(试行)》进行安全加固,加固后 5个工作日内,经信息管理部门复查,符合安全要求后方可上线试运行。应用系统进入试运行后,应严格做好数据的备份、保证系统及用户数据的安全,对在上线后影响网络信息安全的,信息管理部门有权停止系统的运行。
2.2 信息安全专项检查与治理
信息管理部门信息安全管理专职每年年初制定公司全年信息安全专项检查工作计划。检查内容包括公司本部及各基层单位的终端设备、网络设备、应用系统、机房安全等。 信息安全专职按照计划组织公司信息安全督查员开展信息安全专项检查工作,对在检查中发现的问题,检查后 5 个工作日内录入信息安全隐患库并反馈给各相关单位,隐患分为重大隐患和一般隐患,对于重大隐患,信息安全专职负责在录入隐患库 10 个工作日内组织制定重大隐患治理方案。 各单位必须在收到反馈 5 个工作日内对发现的问题制定治理方案, 并限期整技信息部信息安全专职。信息管理部门安全专职对隐患库中所有隐患的治理情况进行跟踪,并组织复查,对未能按期完成整改的单位,信息安全专职 10 个工作日内汇报信息管理部门负责人, 信息管理部门有权向人资部建议对其进行绩效考核。
2.3 信息安全应急预案管理
信息管理部门信息安全管理专职每年 年初制定公司全年信息安全应急预案编制、演练及修订计划,并下发给各单位。各单位信息安全专职按照计划组织本单位开展相关预案的制定,各种预案制定后 5 个工作日内交本部门主要负责人审批,审批通过后 5 个工作日内报信息管理部门信息安全专职。各单位信息安全专职负责组织对系统相关人员进行应急预案培训,并按年度计划开展预案演练。 根据演练结果,10 个工作日内组织对预案进行修订。各单位信息安全预案应每年至少进行一次审查修订, 对更新后的内容, 需在 10 个工作日内经本部门领导审批,并在审批通过后 5 个工作日内报信息管理部门备案。
2.4 安全事件统计、调查及组织整改
信息管理部门信息安全专职负责每月初对公司本部及各基层单位上个月信息安全事件进行统计。 各系统负责人、各单位信息安全管理专职负责统计本系统、单位的信息安全事件,并在每月 30 日以书面形式报告信息管理部门信息安全专职, 对于逾期未报的按无事件处理。 出现信息安全事件后 5 个工作日内,信息管理部门信息安全专职负责组织对事件的调查,调查过程严格按照《国家电网公司信息系统事故调查及统计规定(试行)》执行,并组织开展信息系统事故原因分析,坚持“四不放过”原则,调查后 5 个工作日内组织编写事件调查报告。调查、分析完成后 10 个工作日内组织落实各项整改措施。信息安全事件调查严格执行《国家电网公司网络与信息系统安全运行情况通报制度》制度。
3评估与改进
通过执行“强化管理、标准先行”的信息安全防护体系建设理念和实施电力公司信息安全管理标准, 明确了各项工作的“5W1H”。 使信息管理部门和各部门及下属各单位的接口与职责划分进一步清晰,有效协调了相互之间的分工协作。 并通过 ITMIS 系统进行对上述流程进行固化,在严格执行国网公司、省公司各项安全要求的基础上简化了工作流程, 搭建了信息安全防护建设工作的基础架构,实现了信息安全防护建设工作的体系化。同时在标准的 PDCA 四阶段循环周期通过管理目标、职责分工,管理方法,管理流程、考核要求,文档记录 6 种管理要素对信息系统安全检测与风险评估管理、信息安全专项检查与治理、信息安全预案管理、安全事件统计调查及组织整改4 项管理内容进行持续改进,使信息安全防护体系建设工作的质量有了质变提升。 在信息安全防护建设工作的基础架构搭建完成后,江苏省电力公司常州供电公司下一步将重点完善信息安全防护体系中技术体系建设,管理与技术措施并举,构建坚强信息安全防护体系。
篇10
关键词:基层供电企业;安全风险管理;应急管理;事故调查体系
中图分类号:F273 文献标识码:A 文章编号:1007-0079(2014)26-0098-02
安全管理的实质是风险管理。建立安全生产风险管理体系和安全应急管理体系对于形成安全预防机制、规避和化解安全风险具有重要的作用与意义。风险管理的应用将使安全管理更科学、更全面、更规范、更有针对性,从而使企业的安全基础更加牢固。基层供电企业必须建立健全安全风险管理、应急管理及事故调查体系。
一、安全风险管理
基层供电企业应该成立以主要领导为组长、相关部门人员参加的工作组织,负责本单位安全生产评估及作业安全风险预控实施工作,明确管理职责,建立健全安全风险管理制度,制订切实可行的工作计划和实施方案,形成完善的安全风险管理评估报告,建立重大危险源档案及定期检测、评估、监控、整改记录。
安全风险管理的基本步骤为:风险培训―风险辨识―风险评估―风险控制―风险处理。其中风险培训、风险辨识、风险评估、风险控制是核心内容,也是安全风险管理工作的关键环节。
1.安全风险培训
基层供电企业必须坚持安全风险的全员参与,要立足班组、立足现场,加强对《国家电网公司电力安全工作规程》、调度规程、防止电气误操作等安全管理规定及制度的学习、培训和考试,开展现场紧急救护、消防等基本安全技能的培训,加强对有关事故案例的剖析,从事故教训中发现薄弱点,提高风险意识,养成主动识别危害、控制危害、规避风险的习惯。针对不同专业、不同岗位的人员有所侧重,在工作过程中检验学习,提高学习效果。
2.安全风险辨识
基层供电企业必须结合企业生产运行实际,从电网设备、调度运行、继电保护、通信自动化等生产运行的各个方面,全面查找电网安全存在的隐患和问题,系统辨识电网安全危险因素和薄弱环节,为安全风险分析、安全风险评估和安全风险控制提高基础数据和资料。
3.安全风险评估
安全风险评估阶段的主要工作内容,一是依据《供电企业安全风险评估规范及辨识防范手册》,按照一定的周期和程序,开展查评工作;二是对已经掌握的风险数据进行归纳分析,确定各层次的管理短板、薄弱环节和薄弱部位。可以从以下五个方面进行评估:第一,生产运行环境。从设备危及人身安全、设备因素导致人为责任事故、运行和作业环境三个方面,评估生产运行环境中可能导致触电、高处坠落等人身伤害事故或误操作事故的风险,从而加强生产运行环境安全风险防范。第二,机具与防护。从安全工器具、专业机具和防护用品等方面评估机具与防护是否符合有关安全标准,定期维护、保管等是否符合管理要求,以及应用过程中是否正确规范等。第三,人员素质。从安全教育培训、安全知识和安全技能,以及生理、心理素质等方面,评估企业不同层次人员安全素质方面的风险,促进企业人力资源的优化配置。第四,现场管理。从作业组织、规程制度的执行情况、作业过程安全控制措施、应急工作准备等方面评估生产作业现场的安全管理和安全控制风险,加强企业作业过程的安全控制。第五,安全生产综合管理。从安全责任制落实、规章制度的制订与执行、“两措”管理等方面评估企业安全生产综合管理。
4.安全风险控制
控制电网安全风险的目的是:确保电网安全稳定运行,不发生电网瓦解、大面积停电和电网稳定破坏事故。为此,需要从单一事故方面加以控制,才能避免以上多重事故发生。
一是设备因素。需要加强对设备的运行监视、巡视,开展设备状态检修,发现隐患和缺陷及时处理。需要加强对安全自动装置的检查、校验,低周减载容量应满足要求,确保安全自动装置正常投运。需要加强通信及自动化系统运行维护,保证保护通道及通信畅通完好,自动化信号及采集数据正确,不影响电网事故正确处理。
二是人为因素。生产人员需要定期开展安全活动、反事故演习,提高防范电网风险的能力。调度运行人员根据系统负荷情况,合理安排系统运行方式,加强电网安全稳定计算分析;继电保护人员需要确保设备主保护、无缺陷运行,确保整定正确;现场运行人员操作时需要认真核对现场设备状态,加强现场的操作监护,防止走错间隔、漏项及跳项操作。
三是天气及偶然因素。关注雷、雨、雪、雾、连续高温对电网输变电设备的影响;定期对变电站周围的环境和输电线路进行检查与巡视,加强电力设施保护;做好消防设备的检查及机房等重要场所的安全保卫,加强易燃易爆物品管理和重点部位的防火防爆工作,防止发生火灾、偷盗和人为破坏。
5.安全风险处理
针对风险程度的不同,可采取不同的处理方法。对于制度执行力不强、执行不规范等管理类缺陷,采用加强督促检查等手段纠正基层单位的工作偏差,保证制度一丝不苟地得到执行;针对具有一般风险的单位,采用“提示”(批评、评价意见等)的方法通报,提出整改要求;风险中等的,给予“警告”(安全隐患整改通知书、专项督查等)的处理,提出整改要求和期限,到期验收。对于风险较高或已发生事故的单位,给予责任追究。
对于各种类型的风险处理,采用不同方式的响应进行整改。其中综合性的、重大的风险纳入公司级别的风险响应工作范畴,实施全面整改和隐患整治。
6.风险管理的考核与持续改进
把安全风险管理工作纳入常态化管理,定期在企业的安全生产工作例会上进行专题汇报和布置,纳入企业的正常管理和考核中。安全风险管理小组要及时跟踪了解安全风险管理工作进展,分阶段对风险管理教育培训以及风险辨识、评估、控制工作情况进行监督检查,纠正存在的问题,及时指导改进。
二、应急管理
企业的应急管理工作应与日常安全管理相结合,由事后单纯应急处置,转向事前预防和事后应急处置相结合。为了更好地应对供电生产运行突发事件,正确、有效和快速处理大面积停电事件,保障电力供应,应扎实做好应急管理工作。
1.加强应急管理体制建设
基层供电企业应该按照统一领导、综合协调、分级负责的原则,建立健全公司、部门、班组三级构成的应急管理体制。建立应急管理机构,健全应急管理制度,明确电力调度机构作为电网事故的现场指挥中心,落实应急管理人员和专业应急抢险队伍,加大应急物资储备和应急工作投入,形成职责明确、信息畅通、上下互通、指挥有力的指挥体系。
2.完善应急预案体系
按照以下应急预案体系结构,结合各自职责范围、安全和稳定工作实际及应急管理工作需要,编制相应的综合应急预案、专项应急预案和现场应急处置方案。综合应急预案包括电网大面积停电事故应急预案、社会稳定突发事件应急预案。
专项应急预案一般划分为电网安全类、人身安全类、设备与设施安全类、网络与信息安全类、社会安全类应急预案。其中电网安全类包括电网调度处置大面积停电事件应急工作预案,电网调度自动化系统、通信系统突发事件应急预案,重要变电站全停应急预案,重要客户停电应急预案。人身安全类:重大人身伤亡事故应急预案。设备与设施安全类包括电力设施大范围受损抢修应急预案、重特大火灾应急预案、防震减灾应急预案、防汛、防台风应急预案。网络与信息安全类:网络与信息安全突发事件应急预案。社会安全类:突发应急预案。
基层供电企业编制的应急预案应符合如下要求:在机构设置、预案流程、职责划分等具体环节,要符合本单位的实际情况和特点,保证预案的适应性、可操作性和有效性;应符合国家应急救援相关法律、法规;应符合电网安全生产运行特点,编写格式规范、统一,符合《国家电网公司应急预案编制规范》的框架内容。应急预案编制完成后,要进行预案评审,评审由本单位主要负责人(或分管负责人)组织有关部门和人员进行。评审后,由本单位主要负责人(或分管负责人)签署,同时报上级主管单位备案。
3.做好应急预案培训与演练
加强应急预案培训工作管理,将应急预案纳入企业培训规划和职工年度培训计划,制订培训大纲和具体内容,开展对各级人员的培训。培训工作与实际工作相结合,新上岗人员进行应急知识培训。
积极配合政府部门及新闻媒体开展电力生产、电网运行和电力安全知识的科普宣传和教育,提高公众应对停电的能力,加强与当地政府部门联系,开展社会停电应急联合演练,建立应急联动机制,提高社会应对电力突发事件的能力。
4.应急实施与评估
发生重特大安全生产事故及对企业和社会有严重影响的稳定突发事故,迅速启动相应应急预案,组织实施应急处置;按预案规定将有关情况报告上级应急领导小组和地方政府应急指挥机构,接受应急领导,请求应急援助;做好信息对外工作,减少事件影响,维护社会稳定。
发生严重自然灾害、重大公共安全事件、其他行业重特大安全生产事故时,服从地方政府的应急抢险指挥,组织开展应急救援,保证事故抢险和应急处置所需的电力供应,防止发生次生、衍生灾害事故。应急处置结束后,及时组织灾后恢复与重建工作,尽快恢复灾区电力供应。对每次突发事件的应急处置及相关防范措施进行评估,对本单位应急预案的编制和实施情况进行评估。
三、事故调查
事故调查应当按照实事求是、尊重科学的原则,及时、准确地查清事故原因,查明事故性质和责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”(事故原因不清楚不放过,事故责任者和应受教育者没有受到教育不放过,没有采取防范措施不放过,事故责任者没有受到处罚不放过)。