被盗事件处理通报

2024-04-28

被盗事件处理通报(共14篇)

篇1:被盗事件处理通报

关于乌石岭仓库被盗事件的整改措施

及处理通报

2016年12月22日,采选公司乌石岭仓库发生复合陶瓷管弯头被盗事件。保卫消防队、设备办相关负责人员经过多次现场勘查和讨论研究,提出保卫整改措施和处理如下:

一、保卫整改措施

1、供应组把在场地露天摆放的小件物资配件搬进库内存放。

2、保卫消防队安排经警人员晚上在库区内值守,定时巡查库区。

3、保卫消防队建议在5处仓库围墙易进入的位置用砌砖封堵;供应组建议在库区全部围墙上加装铁丝网。

4、保卫消防队建议在库区内养犬2只。

5、建议设备办及供应组负责重新布防库区监控系统,要求合理设置各监控点,尽可能避免死角盲区。

二、处理意见

1、按2016年公司经济责任制相关规定,扣供应组月度考核1.5分;

2、保卫消防队当班经警周俊生、黄国庄,每人扣罚100元。

保卫消防队

二〇一六年十二月二十三日

篇2:被盗事件处理通报

二0一一年八月十五日夜晚,酒店5号别墅楼和6号别墅楼被盗,被盗物品有2台电视机和一台空调外机。事发后山庄已报公安机关。为切实加强山庄的安全防盗工作,我们将举一反三严加防范类似事件发生,做到勤巡逻、勤检查、勤询问并做足记录方面的工作来确保山庄及客人的财产安全。同时,对于酒店此次被盗事件相关责任人给予严肃处理。

一.加强安全措施:

1.规定保安人员夜班不许睡觉,必须每半小时巡逻一遍并做好记录交值班经理确认签字。

2.对进出车辆做好询问和车号、颜色的登记,对于不是在山庄消费的车辆进行询问登记和确认去处。

3.保安人员在每天当班期间做好巡查记录表和车辆进出登记表,在每个班次下班前交办公室检查并进行存档。

4.办公室不定期查看监控录像检查保安人员是否坚守岗位并按规定进行巡逻,没按规定巡逻的纳入部门考核。

5.每日值班经理不定时检查保安人员值班情况,并在值班本上记载。

二.对责任人的处理

1.保安队长在当班期间未认真履行本职责,巡查不严,在其当班期间多次出现物品被盗,故对其罚款100元并撤销其保安队长职务,留用其保安队员职务三个月进行试用。

2.值班经理在值班期间监管不严,出现物品被盗,罚款50元给予惩处。

3.保安队员在当班期间巡查不到位,未尽到应有职责,出现物品被盗,罚款30元给予惩处进行警告。

望广大员工在今后的工作中引以为戒,切实加强责任感,认真做好本职工作。在今后工作中因不负责任、玩忽职守、工作失职、失误,造成事故者,公司将按

篇3:被盗事件处理通报

2008年1—2月, 全国公共互联网网络整体上运行基本正常, 未出现造成严重后果的大规模网络安全事件, 四川省各基础电信运营商网络运行基本正常。本省各类网络安全事件发生次数最多的事件为发送垃圾邮件类事件, 对省内各基础电信运营企业网内影响较大的事件主要为拒绝服务攻击类事件、互联网链路中断类事件、流量异常类事件、互联网链路中断类事件。

2008年1—2月, 本省各电信运营商累计共处理一般网络安全事件共2294起, 其中漏洞类事件33起 (占1.43%) , 网页仿冒类事件29起 (占1.26%) , 僵尸病毒类事件2起 (占0.08%) , 拒绝服务攻击类事件2起 (占0.08%) , 发送垃圾邮件类事件2224起 (占96.94%) , 其他类型事件4起 (占0.17%) 。

2. 各种网络安全事件统计及分布情况

2.1 木马数据分析

通过CNCERT/CC全国抽样监测, 境内外控制者利用木马控制端对主机进行控制的事件中, 1月-2月累计被植入木马的IP地址总数为333707个;中国大陆地区有38308个IP地址对应的主机被植入木马。其中1—2月被植入木马主机有748个在本省范围内。我国大陆地区木马活动分布情况如图1所示。

通过木马程序控制大陆主机的境外控制者累计来自20287个IP地址, 这些地址按国家和地区分布如图2所示。从图中可以看出, 本月绝大部分秘密控制我国大陆计算机的IP来自我国台湾和香港地区。

2.2 僵尸网络数据分析

2.2.1 僵尸网络控制服务器分布

2008年1月-2月, CNCERT/CC对僵尸网络的活动状况进行了抽样监测, 发现国内外累计875个IP地址 (中国大陆有193个) 对应的主机被利用作为僵尸网络控制服务器;其中有7个位于本省范围内。僵尸网络服务器在中国大陆地区分布情况如图3所示。

2.2.2 僵尸网络被控制主机分布

2008年1月-2月, 通过CNCERT/CC对僵尸网络的活动状况抽样监测共发现累计138861个位于中国大陆地区的被僵尸服务器控制的IP;其中有2720个位于本省范围内。被僵尸服务器控制的IP在中国大陆地区分布情况如图4所示。

2.3 被篡改网站监测分析

2008年1月-2月, CNCERT/CC监测到中国大陆地区被篡改网站累计总数为8801个, 其中政府网站 (.gov.cn) 807个, 占9.1%;本省有346个被篡改网站。其中代号为“lucifercihan”和“Zo RRo Ki N”的攻击者对大陆网站进行了大量的篡改。政府网站涉及的部门主要有:市、区、县人民政府及党委、水利部门、电力部门等。

2.4 恶意代码捕获及情况分析

恶意代码是对认为编写制造的计算机攻击程序的总称, 包括计算机病毒、网络病毒、木马程序、僵尸网络、网页恶意脚本、间谍软件等。通过对恶意代码的捕获和分析, 可以评估互联网及信息系统所面临的安全威胁情况, 以及掌握黑客的最新攻击手段, 通过研究可以对真实应用系统的防护提供建议。

2.4.1 捕获恶意代码样本数量的前十位排名

2.4.2 恶意代码样本捕获趋势

2008年1月-2月, CNCERT/CC累计捕获恶意代码327172次, 平均每日捕获恶意代码5452次。图5是根据每日捕获样本的次数绘制的样本捕获趋势图, 其中2月16日、26日恶意代码活动最为活跃, 捕获样本的次数超过8000次。

2.4.3 新样本捕获趋势

2008年1月-2月, CNCERT/CC累计捕获新样本29659个, 平均每日捕获新样本494个。图6是根据每日捕获的新样本数目绘制的捕获趋势图, 其中1月16日, 2月16日捕获的新恶意代码数量明显多于平均水平, 超过了800个。

2.4.4 感染恶意代码的主机在我国大陆地区的分布

2008年1月-2月, CNCERT/CC在四川省累计捕获样本29659个, 平均每日捕获恶意代码398次, 图7为每日捕获样本的次数绘制的样本捕获趋势图, 其中1月17日、25日、27日和2月1日恶意代码活动最为活跃, 捕获超过700次。

3 计算机恶意代码监测数据分析

国家计算机病毒应急处理中心通过对互联网的监测发现, 近期互联网络上“机器狗”及其变种呈现出比较活跃的势态, 一些企业用户和个人用户都受到该病毒及其变种的入侵破坏。

“机器狗”病毒起初主要针对网吧中的计算机系统, 后来该病毒及其变种借助“ARP地址解析”病毒加快了其传播速度, 并且扩大了传播范围, 开始在一些企业局域网内传播蔓延开。

“机器狗”病毒是一种可以破坏硬件还原卡, 并使还原软件无法正常使用的木马程序下载器。计算机系统感染该病毒后, 系统会出现“机器狗”的图标, 并且会主动连接互联网中的指定服务器, 下载其他一些木马、病毒等恶意有害程序。病毒还会窃取操作系统中游戏的登陆账号和密码信息, 使得个人信息被篡改或丢失, 给计算机用户带来不必要的损失最近流行的病毒如表2所示。

通过对最近流行病毒监测结果分析, 最近流行病毒排位情况都比较稳定, 也没有出现新的重大病毒疫情, 还是一些常见的流行病毒, 因此用户还需加强对这些病毒的防范和清除。

篇4:被盗事件处理通报

对此,教育部高度重视,事故发生后立即要求当地有关部门展开调查。日前,教育部向各省、自治区、直辖市教育行政部门和招生考试机构发文,就2012年高考期间发生的四起考务事故进行了通报。要求各地认真吸取教训并按照责任追究制度,对有关当事人和相关责任人进行了严肃处理。

事故一:错发试卷 责任人调离工作岗位

6月7日,湖北省天门职业学院考点考务组工作人员冯旗、刘欣将普高理科一考场和高职理科一考场的语文试卷和答题卡发错,两个考场的监考员易欣、王冰、张伟和杨帆在领卷和考试过程中均没有发现问题。考试结束后,考点考务工作人员清点试卷和答题卡时才发现问题。该事故共涉及2个考场53名考生。

在查清事实基础上,天门市纪委、监察局对这起严重考务责任事故有关人员分别作出处理:停止张伟、杨帆参加本年及下一年度国家教育考试工作;给予冯旗、劉欣行政记大过处分,调离考试工作岗位;给予易欣、王冰行政记过处分,停止其参加本年及下一年度国家教育考试工作;给予天门职业学院考点考务组组长薛明霞行政记大过处分,调离考试工作岗位;给予天门职业学院考点副主考严卫东、阳军行政记过处分,调离考试工作岗位;给予天门职业学院考点主考徐炎舫行政记大过处分;给予天门市招生考试院院长余新江行政记过处分。

事故二:提前4分48秒结束考试 司铃员降级 考点校长记大过

6月8日,高考综合科目考试临近结束时,湖南省邵阳市洞口县九中考点司铃员错发终考信号,导致考试提前4分48秒结束,涉及35个考场1 039名考生。

事发后,有关部门负责人赴考点现场维持考试秩序,召开考生家长座谈会,通报高考组考工作和司铃失误事故的真相,发出公开致歉信。

在查清事实的基础上,洞口县纪委、监察局根据有关规定,对事故有关人员分别作出处理:给予洞口九中考点主考、县教育局党委委员、工会主席唐精武党内警告、行政记过处分;给予洞口九中考点副主考、洞口九中校长袁明明党内严重警告、行政记大过处分;给予洞口九中考点考务组组长、洞口县教育局普教股干部刘丁党内严重警告、行政记大过处分;给予洞口九中考点司铃员、洞口九中工勤人员肖浴龙行政降级处分。

事故三:错发考试结束信号 7名责任人受处分

6月7日,高考数学科目考试结束前10分钟,陕西省榆林市子洲县三中考点司铃员及广播员先后错发考试结束信号和错误播报考试结束时间已到,但很快发现错误并立即广播通知考生继续答题。问题从发生到纠正,持续1分1秒,对考生正常考试造成影响。事故发生后,该考点采取的处置措施不当,没有补偿考试时间,也没有第一时间向省招办报告,错失了稳妥处置问题的最佳时间。

在查清事实基础上,子洲县纪委、监察局根据有关规定,对事故7名有关责任人分别作出处理:给予子洲三中考点主考、县教育局党总支书记薛子洲党内严重警告处分;给予子洲三中考点副主考、县教育督导室主任杜修章行政记大过处分;给予子洲三中考点副主考、县教研室主任马润安行政撤职处分;给予子洲三中考点考务办主任、县招生办副主任刘鹏行政撤职处分;给予子洲三中考点监时员、县教育督导室干部乔凤伟行政降级处分;给予子洲三中考点司铃员、三中教师张维德行政降级处分,并调离子洲三中;给予子洲三中考点播音员、三中教师拓霞行政警告处分。

事故四:考场挂钟故障 修订完善考务细则

6月7日,高考语文科目考试期间,四川省广元市广元中学考点第13考场挂钟出现故障,挂钟显示时间比实际时间慢17分钟。

据调查,广元中学考点共有98个考场,2 922名考生参加考试。6月4日,广元中学考点按照四川省普通高考考场设置要求,对所有从区招生办领取的挂钟全部安装新电池,并进行了统一校对。6月6日,考点逐一将98个考场的挂钟挂到规定位置,并将挂钟时间与标准时间核对,均无异常。10时30分时,第13考场挂钟显示时间与实际时间一致;当考点广播提示时间时,第13考场监考员和考生发现考场内的挂钟显示的时间为10时58分。监考员立即强调要以语音播报的指令为准。第13考场全体考生均继续答题至考试结束,考试时间均为150分钟。

对于故障挂钟,调查组委托广元市质检局送权威专业检测机构进行检测。检测结论为:“石英钟走时不准,内部机械故障。”

篇5:关于打架事件处理决定通报

公司全体员工: 2013年X月XX日中午12点左右,我公司女员工XX在销售过程中与XXX员工发生争执,并且XXX员工首先不理智动手打人。在这期间,我公司另一员工XX和XXX员工在操作间双方进行了二次争斗。事情处理极其不理智,犯下严重错误。XX这种行为:对他本人和我公司都是极度不负责任的行为和表现。已经严重违反了公司章程。现决定处理如下:

1.对杨XX予以开除处理决定。鉴于杨XX不是事件直接引起人,留公司查看3个月。并处以500元罚款。2.对朝阳店经理XXX:公司内部严重警告。并处以2000元罚款。鉴于XXX整个事件过程中没在现场,不予开除处理。

3.对公司直接负责人XXX:安全意识淡薄,公司内部严重警告。向公司董事会深刻检讨。并处以4000元罚款。

以上事件说明,我公司上至公司领导层,下至公司员工。在工作和经营过程中,简单粗暴,没有章法,争强好胜,好勇斗狠,法律意识淡薄。如果不深刻反省,今后必然会铸成大错。给公司和个人带来深深伤害。

公司在这里再次重申:

1.任何人无论任何理由,不得打架。如果发生无论责任方在谁,通通开除。2.如果经理在场,没有制止或参与者,予以开除。

篇6:被盗事件处理通报

近期,某酒店发生一起客房员工盗窃客人财物事件,为使饭店管理公司所管理各项目饭店引以为戒,特将此案例通报各酒店:

一、事情经过:

2012年 11月下旬,某项目酒店员工利用为客人打扫房间,偷窃了客人现金。客人发现财物被盗后上报酒店,酒店立即进行调查并调取监控录像确定嫌疑人。酒店询问嫌疑人时,发现其已经逃离酒店。酒店随即向当地派出所报案,派出所在核对此员工应聘时提供证件时,发现其所提供证件为虚假证件。当地派出所随即以盗窃财物案件进行立案侦查。

二、案例分析:

该酒店在招聘员工过程中存在以下问题:

1、酒店未遵守公安机关要求的及时上传酒店员工信息,导致未发现入职员员工与应聘使用证件信息不符。

2、人力资源部没有在招聘过程中认真核实员工身份证明及从业背景的真伪。

3、酒店相关部门对员工日常工作表现了解不到位,对于员工异常工作表现,酒店一直未发现。

三、工作要求:

1、各项目酒店人力资源部要认真对照本案例自查各酒店在办理员工入职手续和日常员工管理中存在的问题,并有针对性地进行整改。

2、遵守公安机关上传系统要求,认真做好从业员工从业登记和信息上传工作。

3、细化酒店人力资源部招聘程序,提高招聘工作能力。

篇7:通信设备被盗事件自查及整改措施

8月18日上午,公司召集线路、基站、装维等专业负责人及各区域负责人和施工队长到公司三楼会议室开会,学习集团公司《关于部分电信企业连续发生内部员工、线路代维外包施工队盗窃破坏电信基础设施案件的情况通报》,以及公安部“公治办[2012]1289号”文件学习,通过对有关文件的学习,结合联通今年通信电缆、电线被盗情况,对公司内部存在问题进行自查和整改,汇报如下:

一、自查情况

1、今年来各区域通信电缆被盗现象严重,XX联通1月至7月30对以上电缆被盗事件共计46次,且较多数量是管道电缆被盗,所以从每次偷盗的现场情况来判断,是熟悉电缆路由和使用情况的人作案,有可能是原布放电缆的施工队或原在我公司做过维护的电缆代维人员所为。

2、基站设备被盗现象较多,今年来基站设备线缆被盗30次,蓄电池被盗18组,空调外机被盗7台,防盗门被盗11扇。根据维护人员现场勘查被盗痕迹判断,多数是对基站周围环境、监控系统较熟悉的人作案,有可能是原先在我公司做过基站维护的人员或者经常出入基站的施工队作为。

3、今年铁塔馈线接地被盗现象猖狂,XX联通1月至7月,铁塔馈线被盗57次。主要是馈线第三点接地线被盗比较多,由于是室外线缆给小偷作案提供了便利条件。所以小偷范围比较难确定,工程队、原维护人员和社会小偷都可能进行偷盗。

二、整改措施

1、要求参会各位负责人将文件精神传达到各区域下面所有维护人员和施工队,汲取本次通报中的教训,建立健全通信安全保障制度,加强对维护人员教育和监管,并与各部门(含施工队)签订安全责任书,有效防范各类被盗事件的发生。

2、经常对维护人员进行开会教育,提高代维人员素质,自查自纠,敲起警钟,自重自省、自警自励。要求公司全体维护人员对日常工作中发现的小偷小摸现象及时上报综合办,对偷盗破案有效线索公司将予以奖励。

3、加强对施工队伍的监管和把关,做好施工人员、施工车辆的备案登记,以及施工人员工作履历进行审核,对有原先有偷盗不良记录的人员予以清退。要求各区域工程管理员不但要抓好工程质量,更要把好通信设施安全关。一旦发现维护或施工人员有监守自盗行为的坚决清退,并追究其法律责任。

4、严厉打击盗窃通信基础设施的违法行为。对发现有盗窃电线、电缆、蓄电池等通信设施的违法行为要严厉查处,该移交的移交,该法办的法办,决不姑息。

5、要求各部门负责人要切实加强对下面维护人员的思想教育和组织领导、管理,结合实际,突出重点,细化工作任务、工作措施,明确责任人员,严防通信设施被盗事件发生,确保通信安全畅通。

6、加强宣传,营造氛围,群防群治,严肃查处。对违反国家法律法规及公司规章制度的违法违规行为要进行严厉查处并向有关部门举报。要充分利用班前会、人员思想教育等途径进行舆论导向和监督作用,大力宣传好本次专项整治行动的重要意义、目标任务和工作成效。

三、举报奖励措施

保护通信设施是公司广大干部员工义不容辞的责任和义务,任何单位和个人对危害通信安全的犯罪行为,都有权制止并向有关部门或公安机关举报,对于保护和检举、揭发危害通信安全、盗窃通信基础设施的有功人员,经查证属实,按案件大小公司将给予500-1000元/次的奖励,并对其举报人员信息进行保密。希望广大干部员工积极行动起来,坚决同盗窃、破坏通信设施的违法犯罪行为做斗争,树立我为人人、人人为我的良好风尚,共同维护公司形象,为建设和谐社会贡献力量!

篇8:被盗事件处理通报

2008年9月-10月,全国公共互联网网络整体上运行基本正常,未出现造成严重后果的大规模网络安全事件,四川省各基础电信运营商网络运行基本正常。本省各类网络安全事件发生次数最多的事件为发送垃圾邮件类事件,对省内各基础电信运营企业网内影响较大的事件主要为网页篡改类事件、僵尸病毒类事件、恶意代码类事件等。

2008年9月-10月本省各电信运营商累计共处理一般/四级网络安全事件共3322起,其中漏洞类事件11起(占0.33%),网页仿冒事件1起(占0.03%), 恶意代码类事件1起(占0.03%),发送垃圾邮件类事件3279起(占98.71%),其他类型事件30起(占0.9%)。

2.各种网络安全事件统计及分布情况

2.1 木马数据分析

通过CNCERT/CC全国抽样监测,境内外控制者利用木马控制端对主机进行控制的事件中,9月-10月累计被植入木马的IP地址总数为962057个;中国大陆地区有50190个IP地址对应的主机被境外控制者植入木马。其中9月-10月被植入木马主机有1263个在本省范围内。我国大陆地区木马活动分布情况如图1所示。

通过木马程序控制大陆主机的境外控制者累计来自51879个IP地址,这些地址按国家和地区分布如图2所示。从图中可以看出,本月绝大部分秘密控制我国大陆计算机的IP来自我国台湾和欧盟。

2.2 僵尸网络数据分析

2.2.1 僵尸网络控制服务器分布

2008年9月-10月,CNCERT/CC对僵尸网络的活动状况进行了抽样监测,发现国内外累计1438个IP地址(中国大陆有513个)对应的主机被利用作为僵尸网络控制服务器;其中有18个位于本省范围内。僵尸网络服务器在中国大陆地区分布情况如图3所示。

2.2.2 僵尸网络被控制主机分布

2008年9月-10月,通过CNCERT/CC对僵尸网络的活动状况抽样监测共发现累计246413个位于中国大陆地区被僵尸服务器控制的IP;其中有7042个位于本省范围内。被僵尸服务器控制的IP在中国大陆地区分布情况如图4所示。

2.3 被篡改网站监测分析

2008年9月-10月,CNCERT/CC监测到中国大陆地区被篡改网站累计总数为5884个,其中政府网站(.gov.cn) 377个,占6.4%;本省有240个被篡改网站。代号为“网络刺客”和“Persian Boys Hacking Team”的攻击者对大陆网站进行了大量的篡改。其中政府网站涉及的部门主要有:市、区、县人民政府及党委、水利部门、电力部门等。

2.4 恶意代码捕获及情况分析

恶意代码是对认为编写制造的计算机攻击程序的总称,包括计算机病毒、网络病毒、木马程序、僵尸网络、网页恶意脚本、间谍软件等。通过对恶意代码的捕获和分析,可以评估互联网及信息系统所面临的安全威胁情况,以及掌握黑客的最新攻击手段,通过研究可以对真实应用系统的防护提供建议。

2.4.1 捕获恶意代码样本数量的前十位排名

捕获恶意代码样本数量的前十位排名v如表1所示。

2.4.2 恶意代码样本捕获趋势

2008年9月-10月,CNCERT/CC累计捕获恶意代码213640次,平均每日捕获恶意代码3502次。图5是根据每日捕获样本的次数绘制的样本捕获趋势图,其中9月10日、22日,24日恶意代码活动最为活跃,捕获样本的次数超过5000次。

2.4.3 新样本捕获趋势

2008年9月-10月,CNCERT/CC累计捕获新样本18162个,平均每日捕获新样本297个。图6是根据每日捕获的新样本数目绘制的捕获趋势图,其中9月13日捕获的新恶意代码数量明显多于平均水平,超过了700个。

3.计算机恶意代码监测数据分析

国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现后门程序变种(Backdoor_Agent.bszb)。该变种是一个具有远程监视、控制等功能,窃取计算机用户操作系统中机密信息的后门程序。

该变种运行后,会释放出一组动态链接库功能组件,并将可执行的恶意代码注入到系统某些进程中被调用执行。变种会在受感染操作系统的后台执行一些恶意操作,诸如:对受感染系统中的文件进行任意的读写操作;监视键盘输入、屏幕显示、光驱操作、鼠标操作和摄像头操作等。变种还会隐藏其自身,躲避系统中防病毒软件的查杀。同时变种修改操作系统注册表中的自启动项,使其随系统一起启动运行。

另外,该变种还会迫使受到感染的计算机系统主动连接访问指定的Web服务器,下载其他木马、病毒等恶意程序,最终使得受感染的计算机系统变成“网络僵尸”。如果恶意攻击者利用该变种远程控制受感染的计算机,那么攻击者可以通过记录用户键盘和鼠标的一些操作来窃取用户系统中的一些机密信息,并将窃取到的信息上传到指定的服务器。最近流行的病毒如表2所示。

通过对最近流行病毒监测结果分析,最近流行病毒排位情况都比较稳定,也没有出现新的重大病毒疫情,还是一些常见的流行病毒,因此用户还需加强对这些病毒的防范和清除工作。

篇9:被盗事件处理通报

借 营业外支出-非常损失

贷 银行存款

篇10:安全事件通报

值此世博期间,为贯彻落实上海世博会安全保障工作的指示精神,请各二级网站管理单位做好主要网站和信息系统的安全保障工作。

信息办

篇11:信息安全事件通报单

一、发生信息安全事件之部门联络信息 部门名称:

网络信息中心

联 络 人:

二、信息安全事件通报事项 1.事件发生时间:

****年**月**日

分 2.事件种类:

□病毒感染

□主机系统非法入侵或破坏

□网络非法入侵或破坏 □其它:

3.主机信息:

网络地址(IP):

厂家及型号:

操作系统(名称、版本):

因特网网址(Web URL):

已部署的安全机制:

三、信息安全事件影响 1.安全等级:

□B級

□C級

□D級 2.影响等级:

□C級

□D級(B级:系统停顿、业务无法运作

C级:业务中断,影响系统效率

D级:业务短暂中断,可立即修复)

3.事件说明:

4.可能影响范围及损失评估:

5.应变措施:

四、要求支援事項:

五、解决办法

六、事件排除时间

****年**月**日

分 七、通报国家信息安全中心:□是

□否 联络人

篇12:被盗事件处理通报

1. 网络安全情况综述

2013年11月-12月, 全国公共互联网网络整体上运行基本正常, 未出现造成严重后果的大规模网络安全事件;四川省各基础电信运营商网络运行基本正常, 对省内各基础电信运营企业网内影响较大的事件主要为网页篡改类事件、漏洞类事件、恶意代码类事件等。

2. 各种网络安全事件统计分析

2.1 网站被攻击事件数据分析

2.1.1 网站被篡改数据分析

2013年11月-12月, 通过抽样监测发现境内地区被篡改网站总数为13969个, 本省有405个被篡改网站。本周期被篡改网站最多的分别是北京 (占16.4%) 、浙江 (占13.4%) 和上海 (占11.7%) ;其中本省占2.9%, 排名8位。图1为境内地区被篡改网站按地区分布。

图2为被篡改网站数量按类型分布, 可以看出被黑网站中以COM结尾的占绝大多数, 占70.5%。

图3为2013年1月-2013年12月中国被篡改网站按月度统计。

2013年11月-12月, 境内.gov.cn网站被篡改的数量为1104个, 约占被篡改网站的7.9%。图4为本周期内境内.gov.cn网站被篡改网站数量趋势。

图5为2013年1月-2013年12月境内被篡改.gov.cn网站占被所有被篡改网站比例。

2.1.2 网站后门数据分析

2013年11月-12月, 通过监测发现境内地区被植入后门网站总数为22675个, 本省有2073个网站被植入后门。本周期被植入后门网站最多的分别是北京 (占22.1%) 、浙江 (占12.9%) 和江苏 (占9.4%) ;其中本省占7.2%, 排名6位。图6为境内地区被植入后门网站按地区分布。

图7为被植入后门网站数量按类型分布, 可以看出被植入后门网站中以COM结尾的占绝大多数, 占69.7%。

图8为2013年1月-2013年12月境内被植入后门网站按月度统计。

图9为向境内网站植入后门的境外IP地址按地区分布, 植入最多的是美国。

2.2 恶意代码活动监测数据分析

2.2.1 木马或僵尸程序受控主机分析

2013年11月-12月, 经监测发现境内2243379个IP地址对应的主机被木马或僵尸程序控制;境外529736个IP地址对应的主机被木马或僵尸程序控制。

2013年1月-2013年12月, 境内被木马或僵尸程序控制的主机IP数量月度统计如图10所示。

2013年1月-2013年12月, 境外被木马或僵尸程序控制的主机IP数量月度统计如图11所示。

境内木马或僵尸程序受控主机的地区分布情况如图12所示。其中, 数量最多的地区分别是广东 (占30.5%) 、浙江 (占7.1%) 和江苏 (占5.0%) 。其中四川占2.2%, 排名14位。

境内被木马或僵尸程序控制的主机IP中, 中国电信用户所占比例较大, 具体分布情况如图13所示。

境外木马或僵尸程序受控主机IP数量的国家或地区分布情况如图14所示, 其中数量最多的国家或地区分别是德国 (占境外10.7%) 、韩国 (占境外3.1%) 和印度 (占境外2.8%) 。

2.2.2 木马或僵尸程序控制服务器分析

2013年11月-12月, 境内木马或僵尸程序控制服务器IP有16991个;境外木马或僵尸程序控制服务器IP有8472个。

篇13:网络安全事件通报制度

第一条

网络安全事件定义如下:

(一)网络突然发生中断,如停电、线路故障、网络通信设备损坏等。

(二)本系统网络受到黑客攻击,数据被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家声誉和稳定的谣言等。

(三)网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。

第二条

加强网络安全信息审查工作,若发现数据被恶意更改,应立即停止服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放数据服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施(如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。

第三条

单位网络管理部门实行节假日值班制度,开通值班电话,保证与上级主管部门、和当地公安机关的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。

第四条

加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,对突发的信息网络安全事件应做到:

(一)及时发现、及时报告,在发现后及时向应急小组及上一级领导报告。

(二)保护现场,立即与网络隔离,防止影响扩大。

(三)及时取证,分析、查找原因。

(四)消除有害信息,防止进一步传播,将事件的影响降到最低。

(五)在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传播所发现的有害信息。

第五条

加强网络用户的法律意识和网络安全意识教育,提高其安全意识和防范能力;净化网络环境。

第六条

做好网络机房及户外网络设备的防火、防盗窃、防雷击、防鼠害等工作。若发生事故,应立即组织人员自救,并报警。

第七条

网络安全事件报告与处置。网络安全事件发生并得到确认后,有关人员应立即将情况报告有关领导,由领导指挥处理网络安全事件。应及时向当地公安机关报案。阻断网络连接,进行现场保护,协助调查取证和系统恢复等工作,有关违法事件移交公安机关处理。

第八条

为加强网络安全信息共享和统一协调行动,按照“统一领导、归口负责”的原则,由公司办公室负责网络安全事件通报工作的组织、指导和协调。

第九条

安全事件通报可采取例行通报、紧急通报两种方式进行。例行通报为定期方式,适用于对网络安全信息的汇总分析。紧急通报为不定期方式,适用于对突发的网络安全事件或重大网络安全预警信息的发布,对具有紧急和有重要指导作用的网络安全事件应在当天内完成通报。

第十条

网络安全事件发生通报内容包括事件的性质、类型、影响范围、影响程度、发生时间、持续时间、事件定级,以及目前已经采取的响应措施和实际效果。

第十一条

网络安全事件预警通报内容包括可能发生的事件的性质、类型、影响效果、影响程度、可能爆发的时间,以及可采用的措施等。

第十二条

在收到上级单位的网络安全事件通报或下级单位重大网络安全事件报告时,应立即对所收到的通报或报告的安全事件进行分析判断、汇总归纳整理,并根据所收到的内容对本级网络安全系统进行有针对性的整改通报。

第十三条

对一些涉及到保密内容的网络安全事件通报,应严格按照有关保密管理规定执行。

第十四条

对发生重大信息网络安全事件或网络安全预警事件没有及时进行通报的,特别是故意瞒报、缓报、谎报的应追究相关单位、相关责任人的相应行政责任,可处以批评、警告、严重警告、记过等处分。

篇14:被盗事件处理通报

2014年5月-6月, 全国公共互联网网络整体上运行基本正常, 未出现造成严重后果的大规模网络安全事件;四川省各基础电信运营商网络运行基本正常, 对省内各基础电信运营企业网内影响较大的事件主要为网页篡改类事件、漏洞类事件、恶意代码类事件等。

2. 各种网络安全事件统计分析

2.1 网站被攻击事件数据分析

2.1.1 网站被篡改数据分析

2014年5月-6月, 通过抽样监测发现境内地区被篡改网站总数为25900个, 本省有931个被篡改网站。本周期被篡改网站最多的分别是北京 (占21.6%) 、上海 (占12.1%) 和浙江 (占11.1%) ;其中本省占3.6%, 排名8位。图1为境内地区被篡改网站按地区分布。

图2为被篡改网站数量按类型分布, 可以看出被黑网站中以COM结尾的占绝大多数, 占72.5%。

图3为2013年7月-2014年6月中国被篡改网站按月度统计。

2014年5月-6月, 境内.gov.cn网站被篡改的数量为1112个, 约占被篡改网站的4.3%。图4为本周期内境内.gov.cn网站被篡改网站数量趋势。

图5为2013年7月-2014年6月境内被篡改.gov.cn网站占被所有被篡改网站比例。

2.1.2 网站后门数据分析

2014年5月-6月, 通过监测发现境内地区被植入后门网站总数为8720个, 本省有608个网站被植入后门。本周期被植入后门网站最多的分别是北京 (占18.9%) 、江苏 (占10.2%) 和浙江 (占9.5%) ;其中本省占7.0%, 排名5位。图6为境内地区被植入后门网站按地区分布。

图7为被植入后门网站数量按类型分布, 可以看出被植入后门网站中以COM结尾的占绝大多数, 占56.9%。

图8为2013年7月-2014年6月境内被植入后门网站按月统计。

图9为向境内网站植入后门的境外IP地址按地区分布, 植入最多的是美国。

2.2 恶意代码活动监测数据分析

2.2.1 木马或僵尸程序受控主机分析

014年5月-6月, 经监测发现境内2938832个IP地址对应的主机被木马或僵尸程序控制;境外109031个IP地址对应的主机被木马或僵尸程序控制。

2013年7月-2014年6月, 境内被木马或僵尸程序控制的主机IP数量月度统计如图10所示。

2013年7月-2014年6月, 境外被木马或僵尸程序控制的主机IP数量月度统计如图11所示。

境内木马或僵尸程序受控主机的地区分布情况如图12所示。其中, 数量最多的地区分别是广东 (占44.4%) 、湖南 (占7.5%) 和江苏 (占4.1%) 。其中四川占0.7%, 排名12位。

境内被木马或僵尸程序控制的主机IP中, 中国电信用户所占比例较大, 具体分布情况如图13所示。

境外木马或僵尸程序受控主机IP数量的国家或地区分布情况如图14所示, 其中数量最多的国家或地区分别是越南 (占境外31.1%) 、韩国 (占境外14.8%) 和印度 (占境外8.5%) 。

2.2.2 木马或僵尸程序控制服务器分析

2014年5月-6月, 境内木马或僵尸程序控制服务器IP有15836个;境外木马或僵尸程序控制服务器IP有8142个。。

2013年7月-2014年6月, 境内木马或僵尸程序控制服务器IP数量月度统计如图15所示。

2013年7月-2014年6月, 境外木马或僵尸程序控制服务器IP数量月度统计如图16所示。

境内木马或僵尸程序控制服务器IP的地区分布情况如图17所示, 其中数量最多的地区分别是广东 (占15.7%) 、四川 (占11.2%) 和江苏 (占7.3%) 。其中四川有占11.2%, 排名2位。

境内木马或僵尸程序控制服务器IP中, 中国电信用户所占比例较大, 具体分布情况如图18所示。

上一篇:深交所市场监管系统下一篇:五年级静物写生