索 引 号:710459932/2018-05350 主题分类:
发布机构: 发文日期:2018-01-26
名    称:青海省通信管理局关于印发《青海省信息通信行业公共互联网网络安全威胁监测与处置办法实施细则》(试行)的通知
文    号: 主 题 词: 返回首页
青海省通信管理局关于印发《青海省信息通信行业公共互联网网络安全威胁监测与处置办法实施细则》(试行)的通知

省各基础电信企业、国家计算机网络应急技术处理协调中心青海分中心、域名注册管理和服务机构、互联网企业、网络安全企业:

为进一步健全我省公共互联网网络安全突发事件应急机制,提升应对能力,根据《中华人民共和国网络安全法》《国家网络安全事件应急预案》《公共互联网网络安全突发事件应急预案》等,制定《青海省信息通信行业公共互联网网络安全突发事件应急预案》(试行)现印发给你们,请结合实际,抓好贯彻落实。

  

      青海信息通信行业公共互联网网络安全威胁监测

     与处置办法实施细则(试行)

 

第一条 为加强和规范青海公共互联网网络安全威胁监测与处置工作,消除安全隐患,制止攻击行为,避免危害发生,降低安全风险,维护网络秩序和公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国网络安全法》《全国人民代表会常务员会关于加强网络信息保护的决定》《中华人民共和国电信条例》、《公共互联网网络安全威胁监测与处置办法》等有关法律法规和省通信管理局职责,制定本实施细则

 本细则适用于对青海省公共互联网网络安全威胁的监测与处置。

 细则所称公共互联网网络安全威胁是指公共互联网上存在或传播的、可能或已经对公众造成危害的网络资源、恶意程序、安全隐患或安全事件,包括:

(一)被用于实施网络攻击的恶意IP地址、恶意域名、恶意URL、恶意电子信息,包括木马和僵尸网络控制端,钓鱼网站,钓鱼电子邮件、短信/彩信、即时通信等;

(二)被用于实施网络攻击的恶意程序,包括木马、病毒、僵尸程序、移动恶意程序等;

(三)网络服务和产品中存在的安全隐患,包括硬件漏洞、代码漏洞、业务逻辑漏洞、弱口令、后门等;

(四)网络服务和产品已被非法入侵、非法控制的网络安全事件,包括主机受控、数据泄露、网页篡改等;

(五)其他威胁网络安全或存在安全隐患的情形。

第四条 青海省通信管理局负责组织开展省公共互联网网络安全威胁监测与处置工作

国家计算机网络应急技术处理协调中心青海分中心(以下简称青海分中心)受省通信管理局委托,负责具体监测与处置工作,主要包括:监测青海省公共互联网网络安全威胁涉及省内的公共互联网网络安全威胁进行汇总和分析,组织开展通报处置工作。将涉及省外的网络安全威胁信息上报省通信管理局。

省内基础电信企业、域名注册管理和服务机构业、互联网企业、网络安全企等单位负责对本单位网内的公共互联网网络安全威胁进行监测、上报、处置和反馈。

 网络安全威胁监测与处置工作坚持及时发现、科学认定、有效处置的原则。

第六条 基础电信企业、域名注册管理和服务机构、互联网企业、网络安全企业等应当加强网络安全威胁监测与处置工作,明确责任部门、责任人和联系人,加强相关技术手段建设,不断提高网络安全威胁监测与处置的及时性、准确性和有效性。

 基础电信企业、域名注册管理和服务机构、互联网企业、网络安全企业等监测发现网络安全威胁后,按照如下流程处置:

(一) 对于本单位网内的网络安全威胁,应立即开展处置。

(二)对于涉及其他主体的网络安全威胁,应当按照规定的要素及格式,及时向青海分中心报送相关信息。

报送内容应包括:网络安全威胁描述、涉及的网络资源、恶意程序、安全隐患以及处置建议,详见附件1。

 青海分中心对相关单位提交安全威胁信息进行认定分析对本省的网络安全威胁,通报省内相关涉事单位进行处置;对涉及外省的网络安全威胁的,在开展省内威胁处置的同时报省通信管理局。由省通信管理局协调相关省通信管理局进行通报处置。

认定工作应当坚持科学严谨、公平公正、及时高效的原则。

 青海分中心可以对网络安全威胁采取以下一项或多项处置措施:

(一)通知基础电信企业、互联网企业、域名注册管理和服务机构等,由其恶意IP地址(或宽带接入账号)、恶意域名、恶意URL、恶意电子邮件账号或恶意手机号码等,采取停止服务或屏蔽等措施

(二)通知网络服务提供者,由其清除本单位网络、系统或网站中存在的可能传播扩散的恶意程序。

(三)通知存在漏洞、后门或已经被非法入侵、控制、篡改的网络服务和产品的提供者,由其采取整改措施,消除安全隐患;对涉及党政机关和关键信息基础设施的,同时通报其上级主管单位和网信部门。

(四)其他可以消除、制止或控制网络安全威胁的技术措施。

处置通知应当通过书面或可验证来源的电子信息等形式送达相关单位,紧急情况下,可先电话通知,后补书面通知。

第十条  基础电信企业、网络安全企业、互联网企业、域名注册管理和服务机构等对青海分中心通报的网络安全威胁(详见附件2按照如下流程处置:

(一)网络服务提供者清除本单位网络、系统或网站中可能存在的网络安全威胁。

(二)基础电信企业、互联网企业、域名注册管理和服务机构等恶意IP地址(或宽带接入账号)、恶意域名、恶意URL、恶意电子邮件账号或恶意手机号码等,采取停止服务或屏蔽等措施

(三)基础电信企业、互联网企业通知感染用户清除网络、系统或网站中可能存在的网络安全威胁,并跟踪用户处置情况。

(四)网络服务和产品的提供者,采取整改措施,消除安全隐患

(五)反馈处置情况。紧急情况,处置完毕2小时内电话反馈青海分中心,后补书面或可验证来源的电子信息;一般情况,应在3个工作日以书面或可验证来源的电子信息将处置情况反馈青海分中心。

反馈内容应包括:网络安全威胁涉及的用户的信息、用户已处置的IP地址和恶意域名等网络资源、用户未处置的IP地址和恶意域名等网络资源及未处置的原因,详见附件3。

十一 相关组织或个人对按照本办法第九条第(一)款采取的处置措施不服的,有权在10个工作日内向青海分中心进行申诉。青海分中心接到申诉后应当及时组织核查,并在30个工作日内予以答复。

第十二条 青海分中心对威胁处置情况进行验证,验证结果反馈给相关企业。

第十三条 对于未处置或经验证仍存在网络安全威胁,按如下方式处置:

对涉及党政机关和关键信息基础设施的,由青海分中心通报其上级主管单位和网信部门。

对于其他单位用户和个人用户,各基础电信企业、互联网企业、域名注册管理和服务机构应依据与用户签署的服务协议、合同等进行处置。

第十 基础电信企业、互联网企业、域名注册管理和服务机构等应当为省通信管理局依法查询IP地址归属、域名注册等信息提供技术支持和协助,并按照省通信管理局通知和时限要求采取相应处置措施,反馈处置结果。

第十五条 基础电信企业、互联网企业、域名注册管理和服务机构等未按照青海分中心通知要求采取网络安全威胁处置措施的,由省通信管理局依据《中华人民共和国网络安全法》第五十六条、第五十九条、第六十条、第六十八条等规定进行约谈或给予警告、罚款等行政处罚

第十 础电信企业、互联网企业、域名注册管理和服务机构等应将本单位网络安全威胁监测和处置工作主管领导,责任部门负责人、联系人以及联系方式报送省通信管理局和青海分中心。以上信息发生变更,应在3个工作日内报送变更情况。

十七 省通信管理局和青海分中心按照工业和信息化部、国家中心工作部署,配合完成网络安全威胁信息共享平台建设。

第十八条 鼓励相关单位以行业自律或技术合作、技术服务等形式开展网络安全威胁监测与处置工作,并对处置行为负责,监测与处置结果应当及时报青海分中心。

第十九条 对于国家、省内举办重要活动等特殊时期,对网络安全威胁监测和处置工作另有要求的,从其规定;对于涉嫌犯罪的网络安全威胁,应报请公安机关依法调查处理。

第二十条 础电信企业、互联网企业、域名注册管理和服务机构等可参照本细则制定本单位网络安全威胁监测与处置办法实施。

二十一 实施细则自发文之日起实施,并由省通信管理局负责解释。青海省木马和僵尸网络监测与处置机制》和《移青海省动互联网恶意程序监测与处置机制》同时废止。

 

             网络安全威胁信息表

报送单位(加盖单位公章)

 

发往单位

 

抄送单位

 

填报人

 

联系电话

 

填报时间

 

网络安全威胁描述

说明威胁发现时间、涉及的IP地址等网络资源、恶意程序以及安全隐患等。

初步判定

判定威胁的影响范围和危害、建议威胁等级

 

 

已采取的应急措施

 

处置建议

 

备注

 

 

              网络安全威胁通报表

通报单位(加盖单位公章)

 

发往单位

 

抄送单位

 

填报人

 

联系电话

 

填报时间

 

威胁描述

说明威胁发现时间、涉及的IP地址等网络资源、恶意程序等。

 

规模及潜在

危害

 

 

处置要求

 

 

 

 

备注

 

 

 

 

             网络安全威胁处置反馈表

通报单位(加盖单位公章)

 

发往单位

 

抄送单位

 

填报人

 

联系电话

 

填报时间

 

网络安全威胁用户相关信息

 

用户处置情况

用户已处置的IP地址和恶意域名等网络资源

 

用户未处置的IP地址和恶意域名等网络资源、未处置原因

其他相关情况

 

 

 

备注

 

 

 

 

 

              事件验证结果反馈表

通报单位(加盖单位公章)

 

发往单位

 

抄送单位

 

填报人

 

联系电话

 

验证单位

 

填表时间

 

验证

情况

 

经验证,处置完成的威胁如下:

经验证,仍存在威胁的网络资源、恶意程序、安全隐患和安全事件如下:

后续工作

 

备注

 

 

 

网络安全威胁监测流程