当前位置:首页 > 范文大全 > 专题范文 > 铁路网络安全情况通报6篇

铁路网络安全情况通报6篇

发布时间:2023-04-17 13:05:12

铁路网络安全情况通报6篇铁路网络安全情况通报 随着互联网和信息技术的飞速发展,网络空间已经成为“海陆空天”之外的第五大空间。放眼世界,各国都在大力加强网络建下面是小编为大家整理的铁路网络安全情况通报6篇,供大家参考。

铁路网络安全情况通报6篇

篇一:铁路网络安全情况通报

互联网和信息技术的飞速发展,网络空间已经成为“海陆空天”之外的第五大空间。放眼世界,各国都在大力加强网络建设,网络空间已经成为国家竞争主战场之一,网络安全已经成为国家安全重要组成部分。

 党的十八大以来,以习近平同志为核心的党中央准确把握时代潮流,立足互联网发展与治理实践,把网络安全作为事关国家安全和发展、事关广大人民群众工作生活的重大战略来谋划推动。习近平总书记围绕网络安全工作发表的一系列重要论述,立意高远,内涵丰富,思想深邃, 把我们党对网络安全工作的认识提升到了新的高度和境界,为我们做好网络安全工作提供了根本遵循和强大动力。

 铁路是国民经济大动脉和大众化交通工具,作为国家重要的基础设施和民生工程,已成为一些外部敌对势力网络攻击和渗透的主要目标。近年来,在国铁集团党组坚强领导下,全路各部门各单位大力推进网络安全建设,全面开展网络安全整治,持续深化关键信息基础设施保护和等级保护落实工作,网络安全形势总体向好。但铁路业务多元广泛,信息系统复杂多样,安全防护参差不齐,网络安全事件仍时有发生,安全隐患不容忽视。

 当前,云计算、大数据、物联网、移动互联网、人工智能等新一代信息技术在铁路广泛应用,铁路面临的网络安全威胁逐渐从传统技术型转变为高新技术型,层出不穷的新型攻击手段,给新形势下铁路网络安全保障工作带来了前所未有的挑战。大力推进传统技术与新技术深度融合, 开展国产密码技术实施应用,研究适应当前形势的网络安全检测和防御技术势在必行,十分必要。

 安全是发展的前提,发展是安全的保障。唯有筑牢网络安全根基,才能有效推进铁路关键技术自主创新与智能化发展。我们要深入践行交通强国、铁路先行的历史使命,以服务铁路信息化智能化创新发展为主攻方向,以构筑与世界铁路强国地位相适应的网络安全能力为发展目标,因势而谋,应势而动,顺势而为,积极推动铁路网络安全建设,打好打赢铁路网络安全保卫战,为实现铁路高质量发展提供强大的技术支撑和保障。共筑网络安全防线

 服务铁路高质量发展卷首语中国铁道科学研究院集团有限公司 副总经理

篇二:铁路网络安全情况通报

网络与信息安全事故应急预案

 1 总则 1. 1 编制目 的 为迅速、 有效地处置铁路网络和信息系统安全事故和突发事件, 最大限度地保证铁路信息系统的正常运行, 维护铁路运输安全、 畅通, 特制定本预案。

 1. 2 编制依据 按照《国家信息化领导小组关于加强信息安全保障工作的意见》 (中 办发〔2003〕 27 号) 的要求, 根据《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统保密管理暂行规定》、《铁路计算机信息系统安全保护办法》 等法规、 规章, 制定本预案。

 1. 3 工作原则 按照统一领导、 集中指挥、 归口 负责、 分级管理、 信息共享、 分工协作、 反应及时的原则, 迅速处置网络与信息系统安全事故和突发事件。

 1. 4 适用范围 本预案适用于国家铁路和国家铁路控股的合资铁路各类网络信息系统发生大规模“病毒” 感染、 非法入侵、 内部故障及不可预测的、 突发性的影响网络与信息安全的事故和事件。

 2 组织机构和职责 2. 1 应急组织机构 铁路网络与信息安全事故应急领导小组由铁路信息化领导小组成员组成, 铁道部部长任组长, 分管副部长和总工程师任副组长, 铁路信息化领导小组办公室( 简称信息办)、 办公厅、 计划司、 财务司、 科技司、 建设司、 运输局、 公安局、宣传部、 信息技术中心、 资金清算中心为成员单位。

 铁路网络与 信息安全事故应急领导小组办公室由铁路信息化领导小组办公室成员组成。

 铁道部应急领导小组根据事故情况, 下设现场指挥、 事故救援、 事故调查、后勤保障、 善后处理、 宣传报道等应急处理协调组, 分别由办公厅、 信息办、 运输局、 公安局、 信息中心、 宣传部等相关部门及发生地铁路单位组成。

 各应急处理协调组在应急领导小组的统一指挥下, 各负其责, 按要求组织实施本预案。

 2. 2 应急组织机构职责

  2. 2. 1 应急领导小组的主要职责:

 ( 1)

 统一领导指挥铁路网络与信息安全事故应急救援工作;

 ( 2)

 决定启动相关应急预案;

 ( 3)

 需要国务院有关部门支援时, 负责与有关部门的沟通;

 ( 4)

 决定向国家应急领导机构请求支援和报告;

 ( 5)

 负责有关紧急事项的决策。

 2. 2. 2 应急领导小组办公室职责:

 ( 1)

 负责研究提出铁路网络信息系统应急预案总体框架;

 ( 2)

 负责组织指导各专业系统研究制定本系统安全事故和突发事件的应急预案, 检查应急预案的应变及快速反应能力;

 ( 3)

 负责各信息系统应急处置的组织、 协调工作, 遇重大情况负责与国务院信息化工作办公室、 国家网络与信息安全信息通报中心联系, 通报情况, 取得支持;

 ( 4)

 负责日 常具体工作。

 2. 2. 3 有关部门职责:

 办公厅负责后勤保障组工作, 协调各应急工作组工作。

 信息办负责协调各信息系统主管部门( 办公厅、 运输局、 信息中心、 资金中心)做好信息系统的恢复工作; 会同公安局负责事故调查组的工作。

 宣传部负责宣传报道组的工作, 负责新闻报道和对外新闻发布工作。

 各专业系统主管部门按照国家及铁路信息化领导小组的要求, 根据实际情况负责制定、 落实本系统的应急预案。

 按照“谁主管谁负责, 谁运营谁负责” 的原则,负责本系统的网络与信息安全工作。

 2. 3 组织体系框架 组织体系框架如下图:

  运输局基础部负责铁路运输调度指挥系统安全事故、 突发事件的应急处置工作, 负责制定本系统的应急预案, 建立应急反应机制。

 运输局营运部负责铁路客票发售和预定系统安全事故、 突发事件的应急处置工作, 负责制定本系统的应急预案, 建立应急反应机制。

 信息技术中心负责铁路运输管理信息系统安全事故、 突发事件的应急处置工作, 负责制定本系统的应急预案, 建立应急反应机制。

 办公厅会同信息技术中心负责铁路办公信息系统安全事故、 突发事件的应急处置工作, 负责制定本系统的应急预案, 建立应急反应机制。

 资金清算中心负责铁道货币资金结算及管理信息系统安全事故、 突发事件的应急处置工作, 负责制定本系统的应急预案, 建立应急反应机制。

 运输局基础部及各铁路局电务部门会同中国铁通集团有限公司( 简称铁通公司)

 及其分公司负责铁路运输通信、 各信息系统网络通道的畅通、 安全、 管理及技术服务, 并制定应急预案。

 各铁路局信息技术所( 处)

 和各信息系统归口 管理部门负责制定局管内信息系统应急预案的制定, 建立应急反应机制。

 3 预防预警 3. 1 预防预警机制 铁道部信息办会同公安局共同负责全路网络与信息安全信息通报的管理、 组织、 协调工作; 信息技术中心承担铁路网络与信息安全信息通报中心职能, 负责铁路各专业系统预警信息的通报工作, 负责各通报单位网络与安全信息通报的接收、 核实和跟踪了解; 信息安全监察专职人员负责信息通报的汇总、 分析和研判。

 网络与信息安全事件、 预警信息随时通报, 通报时间为发生安全事件或预警信息 2 小时内; 安全状况、 形势分析、 网络环境计算机感染病毒情况每月 通报。

 3. 2 预警支持 铁路网络与信息安全预警实行主管部门与技术支持部门分工负责制, 信息系统主管部门负责本系统的管理、 协调工作; 信息技术支持部门负责本单位各信息系统的技术支持和维护工作。

 4 应急响应 4. 1 分级响应 4. 1. 1 分级响应标准 铁路网络和信息系统安全事故( 含突发事件)

 应急响应按事故灾难的严重程度和影响范围, 原则上分为Ⅰ 、 Ⅱ 、 Ⅲ、 Ⅳ四级。

 Ⅰ 级应急响应的网络信息安全事故是指铁路运输调度指挥、 客票发售和预定、 运输管理、 办公、 货币资金结算及管理五大重要信息系统由于外部攻击及不可抗拒因素造成信息系统严重破坏, 导致全路性的信息系统崩溃, 中断运行 8 小时及以上, 铁路运输无法正常运行, 造成巨大经济损失和政治影响的事故。

 Ⅱ 级应急响应的网络信息安全事故是指铁路运输调度指挥、 客票发售和预

 定、 运输管理、 办公、 货币资金结算及管理五大重要信息系统由于攻击、 设备损毁、 数据丢失等原因, 导致信息系统瘫痪, 中断运行 4 小时及以上, 造成经济损失并严重影响全国铁路运输生产的事故。

 Ⅲ级应急响应的网络信息安全事故是指铁路运输调度指挥、 客票发售和预定、 运输管理、 办公、 货币资金结算及管理五大重要信息系统由于攻击、 设备损毁和故障、 数据丢失等原因, 导致信息系统中断运行 2 小时及以上, 造成经济损失并在铁路局范围内严重影响铁路运输生产的事故。

 Ⅳ级应急响应的网络信息安全事故是指铁路运输调度指挥、 客票发售和预定、 运输管理、 办公、 货币资金结算及管理五大重要信息系统由于攻击、 设备损毁和故障、 数据丢失等原因, 导致信息系统中断运行 1 小时以上, 造成经济损失并在局部范围内严重影响铁路运输的事故。

 4. 1. 2 应急响应行动 (1) Ⅰ 级应急响应行动 Ⅰ 级应急响应由铁道部报请国务院, 由国务院或国务院授权铁道部启动。

 ①铁道部接到事故报告后, 立即报告国务院, 同时根据事故情况, 通知有关部门和单位。

 必要时, 由国务院领导指导、 协调应急救援工作。

 ②铁道部开通与国务院有关部门应急救援指挥机构以及现场救援指挥部的通信联系通道, 随时掌握事故进展情况。

 ③通知有关专家对应急救援方案进行咨询。

 ④根据专家的建议以及国务院其他部门的意见, 铁道部确定事故救援的支援和协调方案。

 ⑤派出有关人员和专家赶赴现场参加、 指导现场应急救援。

 ⑥协调事故现场救援指挥部提出的其他支援请求。

 ⑦在可能影响铁路运输安全的情况下, 同时启动相关预案。

 ( 2)

 Ⅱ级应急响应行动 Ⅱ级应急响应由铁道部负责启动。

 ①铁道部信息化领导小组办公室立即通知铁道部应急领导小组有关成员前往指挥地点, 并根据事故具体情况通知有关专家参加, 应急指挥地点设在运输局或办公厅( 部长办公室)。

 ②应急领导小组根据事故情况设立事故救援、 事故调查、 医疗救护、 后勤保障、 善后处理、 宣传报道、 治安保卫等应急协调组和现场救援指挥部, 分别由铁道部办公厅、 信息办、 科技司、 计划司、 财务司、 建设司、 运输局、 公安局、宣传部、 信息中心和资金清算中心及发生地铁路运输企业的有关人员组成。

 ③开通与事故发生地铁路运输企业应急救援指挥机构、 事故现场救援指挥部、 各应急协调组的通信联系通道, 随时掌握事故进展情况。

 ④根据专家和各应急协调组的建议, 应急指挥小组确定事故救援的支援和协调方案。

 ⑤派出有关人员和专家赶赴现场参加、 指导现场应急救援工作。

 ⑥协调事故现场救援指挥部提出的支援请求。

 ⑦向国务院报告有关事故情况。

 ⑧超出本级应急救援处置能力时, 及时报请国务院。

 ( 3)

 Ⅲ级应急响应行动 Ⅲ级应急响应由铁路局负责启动, 响应程序和内容在铁路局网络与信息安全事故应急预案中具体规定。

 ( 4)

 Ⅳ级应急响应行动 Ⅳ级应急响应由铁路局负责启动, 响应程序和内容在铁路局网络与信息安全事故应急预案中具体规定。

 4. 2 信息报告 铁路网络和信息系统安全事故信息实行逐级上报制度。

 顺序为基层站段、铁路局、 铁道部。

 网络和信息系统发生故障时, 系统值班人员要在 30 分钟内立即上报, 并按照各信息系统制定的应急预案对故障进行分析、 判断, 迅速确定故障类型、 影响范围, 通知相关责任部门迅速处理, 处理结果记录要在 2 小时内上报主管部门。

 造成重大影响的突发事件直接上报铁道部信息办。

 铁道部根据有关规定报国务院。

 信息报告流程图:

 4. 3 应急处置 4. 3. 1 处置要求

  铁路各信息系统是铁路运输生产、 客货营销、 经营管理的重要支撑手段,发生各种突发事件时要有相应的备用和应急手段, 并能及时对系统和数据进行恢复。

 各系统、 各单位要保留必要的、 传统的运输生产指挥、 管理方法, 并经常进行演练, 以应付各种突发事件的发生, 将对铁路运输生产的影响减少到最低程度。

 针对自 然灾害(地震、 洪水等) 、 战争及不可预测的灾难情况, 各单位、 各部门要在铁道部的统一部署下, 做好系统和数据的灾难备份。

 同时, 各系统要做好原始基础数据的日 常备份工作, 为系统数据恢复提供保证。

 4. 3. 2 病毒入侵处置 各信息系统要密切注意系统漏洞, 及时做好系统升级, 实时进行监控。

 发生大规模病毒入侵引 起系统瘫痪, 要从物理上与外部隔断, 内部及时对系统进行快速处置、 恢复, 防止数据丢失。

 4. 3. 3 非法入侵处置 在全路网络范围内, 铁道部、 铁路局 各个关键部位要安装入侵监测系 统( IDS), 实时监测对重要网段的主机系统的非法攻击行为。

 发生非法入侵, 发生系统要关闭网关, 阻断非法攻击, 实行内部封闭运行, 确保系统和信息安全。

 4. 3. 4 系统故障处置 各系统、 各单位要负责管辖范围内的 7× 24 小时网络和系统监控。

 完善各项管理办法, 针对系统硬件故障、 操作失误等各类情况引 起的系统故障, 制定具体的、 便于操作的应急处置工作流程, 迅速反应, 尽快恢复, 排除故障。

 4. 3. 5 停电事故处置 各系统主机房要配备两路以上电源供电, 可以不间断地进行电源切换。

 配置相应的不间断电源设备, 确保在断电情况下完成数据备份。

 重要系统主机房应考虑配备发电设备, 遇重大断电事故, 保证系统的正常运转, 确保运输指挥工作的正常开展。

 4. 3. 6 火灾事故处置 各系统、 各单位机房要配备符合机房防火要求的防火设施, 制定相应的管理办法, 并对机房工作人员 进行培训、 演练, 确保能够及时快速处置火险、 火情。并按照火灾事故应急预案处理。

 4. 3. 7 网络通道故障处置 铁道部至铁路局及各铁路局间干线通道故障, 由系统值班员报铁道部电务调度, 再由铁道部电务调度通知相关通信运营商处理。

 铁路局以下局线通道故障, 由各系统值班员报铁路局电务调度处理。

 铁通公司要确保铁路网络通道的畅通, 遇网络突发事件, 要及时通报相关的

 电务调度, 并及时倒通备用通道。

 4. 4 新闻发布 坚持实事求是、 把握适度、 及时全面的原则, 统一由铁道部新闻主管部门负责进行新闻发布。

 必要时, 请新闻办组织协调。

 4. 5 应急结束 铁路网络与信息安全事故处理完毕, 信息系统恢复正常运行, 应视为应急结束。

 遵循“谁启动, 谁结束” 的原则, 由相应的组织负责宣布应急结束。

 5 保障措施 5. 1 组织保证 各系统、 各单位要成立网络信息安全应急处理领导小组, 明确机构、 职能、人员及工作制度, 落实责任。

 发生网络安全事故, 各信息系统主管部门负责人要到事故或突发事件第一现场进行指挥、 组织、 协调。

 5. 2 资源储备保障 要将网络与信息安全摆在与运输安全同样重要的位置, 从人员、 技术、 设备等方面做好储备, 建立系统及数据的备份机制, 以应对各类突发事件的发生。

 5. 3 资金保障 发生网络安全事故, 各单位财会部门要采取得力措施, 确保事故应急处置的资金需求。

 5. 4 技术保障 各系统、 各单位要明确系统及硬件技术支持单位和支持方式, 建立计算机硬件、 网络系统维护、 支持专家库, 明确联系方式, 定期充实更新。

 5. 5 应急培训 各单位、 各系统要加强具体工作人员的应急预案的培训、 学习, 熟练掌握应急处置的应知应会内容, 正确处理事故或突发事件。

 并做好应急预案的演练。

 5. 6 信息共享 发生网络信息安全事故, 要及时沟通应急处置过程的相关信息, 并按照有关程序通知其他信息系统做好预...

篇三:铁路网络安全情况通报

文献[ 1] 熊健.隐蔽通信性能及措施分析[ J ].中国新通信,2012,9 :7 3- 7 7 .[ 2] 吕建民.F - 22战斗机数据链现状及发展[ J ].指挥信息系统与技术,2010,1 (3 )

 :14 - 17 .[ 3] 卢建川.机载协同数据链系统现状与未来[ J ].国际航空,2010,7 :4 0- 4 2.[ 4 ] 李仲令,葛造坤.CDMA抗干扰移动通信的体制和性能分析[ J ].电子科技大学学报,19 9 6,25 (9 )

 :313- 318.[ 5] 黄晖,廖桂生,张林让.一种新的抗远近效应的盲 DS - CDMA接收机[ J ].电子学报,2000,28 (11A )

 :57 - 61.[ 6] 刘倩.CDMA蜂窝系统功率控制技术研究[ D].山东大学,2010.[ 7 ] 周朝荣.CDMA蜂窝系统中基于串行干扰消除的资源管理研究[ D].电子科技大学,2009 .[ 8] 王宇.多业务 CDMA蜂窝通信系统容量性能和无线资源管理算法研究[ D].电子科技大学,20 02.[ 9 ] 孙家泽,武波,王建军.CDMA蜂窝集群前向功率控制技术的研究[ J ].2006,1:29 - 32.[ 10]赵曙光,杨莘元,卢鑫.CDMA系统中的反向预测功率控制算法[ J ].2003,24 (5 )

 :563- 565.[ 11]潘长征.W- CDMA手机产品中内环功率控制方法的研究[ D].复旦大学,2011.[ 12]彭木根,王文博.T D- S CDMA系统的外环功率控制算法研究[ J ].无线电工程,2006,36 (3 )

 :13- 15.[ 13]贾明华.CDMA系统上行链路中基于博弈论的功率控制算法[ D].安徽大学,2005.[ 14 ]王蓉.CDMA通信系统中的分布式功率控制算法及实现[ D].兰州理工大学,2007 .铁路基层站段网络的信息安全□张晓敏郑西高铁三门峡西电务车间一、引言在社会不断向前发展的背景下, 计算机的应用越来越广泛,改变了传统的信息管理模式。

 虽然计算机网络具有很多优点,但是计算机在应用的过程中,还是存在很多的问题,在提供信息发布和检索信息的同时, 也面临着很多隐患。

 在这样的条件下,一旦信息泄露, 就会给信息项目带来严重的打击。

 因此, 我们应该充分发挥主观能动性,加强各方面的管理,特别是网络安全,从而更好的防止信息外漏,避免造成严重的影响。在计算机应用的过程中,还有可能出现修改和非法窃取的现象,这也是我们需要及时解决的问题,对于我们及时掌握和控制网络信息安全隐患是非常重要的。二、铁路网络信息安全的概念和意义2.1概念【摘要】随着社会不断发展,科技也不断进步,各个行业迎来了信息化的时代,计算机及网络技术也在铁路基层站段的运输生产和各项工作中的应用也越来越普遍。

 以电务系统为例,T DCS系统、微机监测系统、电务段办公网等系统已经深人到各个业务领域,信息系统的安全直接影响到铁路运输生产和便捷办公的安全。

 然而,因为计算机网络的开放性、关联性、连接方式的多样性及终端分布的不均匀性的特点,就容易导致计算机受到病毒和黑客、恶意软件的侵害。

 在这样的背景下,铁路基层站段网络系统存在的问题中,特别是安全问题,应该引起我们心里和行动上的关注,然后进行积极的研究。本文着重介绍了铁路网络信息安全的概念和意义,分析了其存在的安全隐患的具体类型及原因,为保证信息网络信息的安全,提出了加强网络风险防范、防止信息信息被泄露、修改或非法窃取的相应控制措施。【关键词】铁路基层站段网络信息安全控制策略仿真时间为 6 0 s 。5.2仿真结果和分析仿真结果如上表所示:由上表可以看出, 算法二收敛时间稳定, 通信终端概率小,并且具有最小的功率控制精度方差, 是一种较稳定的功率控制算法。六、结论本文针对空空通信条件下的功率控制技术展开了深入研究,分析了常用功率控制技术在该环境下的可用性,并设计了三种适用于该环境的功率控制算法。

 仿真实验说明,三种算法均能达到功率控制效果。

 其中, 算法二性能最好,可以作为一种较为稳定的功率控制算法。新技术e wTe c hno l o g yN92

 信息数据的完整性和信息系统的安全性构成了整个铁路网络信息的安全。

 其中信息数据的完整性,就是在一定的条件下, 信息数据不发生任何损坏或者丢失, 这样才能确保铁路网络信息完全的可靠性和准确性。

 铁路网络系统的安全性, 能够防止有人故意冒充、窃取和损坏系统中的数据,导致事故的出现。2.2意义根据信息安全自 身的特点以及信息的实际情况。

 根据实际工作经验得出, 铁路网络信息安全在实施的过程中, 需要以铁路信息安全技术做支撑, 在这个过程中, 还需要在流程、审查和教育等方面加强协同,从而构建一个全面协同的机制, 最终形成一个适合信息管理的完整的信息安全体系。

 为了更好的支持信息项目的发展,需要始终不断坚持自 身的改进能力, 这样非常有利于网络信息安全的发展。三、铁路网络信息存在的安全隐患3.1铁路网络管理方面的问题随着社会不断发展, 科技不断进步, 从而迎来了网络时代。

 在这样的背景下,网络信息化,具有覆盖面广、使用人员多的特点, 很多涉密资料、信息系统的管理方面还存在很多漏洞, 这些都是因为很多工作人员缺乏保密意识,长而久之,就会造成数据信息资料、工作文档等在网络上不安全、不正确、让信息不能够实时的进行传输和管理。3.2外部威胁网络具有方便、快捷的特点。

 但也面临着遭遇各种攻击的风险。

 病毒在网络的传播中的危害不可小觑,病毒通过网络传播,致使网络性能下降。

 在现在这个网络信息这么发达的背景下,很多黑客经常利用网路攻击服务器, 从而去破坏、窃取一些重要的信息, 这样就会给网络系统带来严重的损失。四、铁路网络信息安全的控制策略4.1建立完善的铁路网络信息管理体系(1 )

 在维护铁路网络信息的安全过程中,信息安全体系的建立必须坚持以网络信息安全的管理制度为基础,这也是网络信息安全工作的指导准则。(2 )

 在网络信息安全的实施过程中, 我们需要建立网络信息安全管理组织, 从而为网络信息安全体系的建立提供组织保障。

 为了能够让网络信息能够发展的更好,如果没有一个强有力的管理体系, 就不能够保证信息安全按计划推进。(3 )

 在维护网络信息的安全工作中, 我们必须加强网络信息的保密审查工作, 落实网络信息的保密审查责任制,坚持 “谁公开、谁负责、谁审查”的原则, 从而规范保密审查制度,管理好各个科室、各个部门的工作人员。

 从而完善保密审查的工作制度、工作程序、工作规范和工作要求。4.2开展充分的铁路网络信息安全教育如果想要保证信息安全实施能够有较好的成效, 我们还需要对干部职工进行充分的教育, 从而提高工作人员的信息安全意识。

 对于一个信息单位来说,想要成功的实施信息安全体系, 是和工作人员的信息安全意识分不开的,在一定的过程中,还起着决定性因素。提高工作人员的安全意识,具有很多种方法。

 其中最为直接有效的是对工作人员开展信息安全教育, 从而充分利用起单位内部的舆论宣传手段,比如:

 观看警示教育片、保密知识培训、签订保密承若书、保密专项检查等, 通过这些工作的发展, 对提高工作人员的信息安全意识具有一定的作用。

 除了加强宣传之外,还需要有一些强制的措施, 其中可以将工作人员的信息安全教育纳入绩效考核体系内,确保信息安全能够准确实施。4.3选择合适的铁路网络信息安全管理技术在信息安全的管理中, 安全管理技术起到决定性的作用,在整个安全体系中,技术也起着基础性的作用。(1 )

 为了保证信息免遭窃取、泄露、破坏和修改, 我们基本上都采取的时候设置密码来进行保护。

 其中我们采取较多的安全措施包括:

 采用数据备份、访问控制、存取控制、用户识别、数据加密等。(2 )

 在网络信息的安全管理中, 其中包括设置防火墙。

 这是一种访问控制产品。

 按照实际的工作经验,这种产品在一定的程度上能够强化安全策略, 从而限制暴露用户点。

 防火墙的设置是在内部网络与不安全的外部网络之间设置的屏障, 从而防止网络上的病毒、资源盗用等传播到网络内部, 从而达到阻止外界内部资源的非法访问,防止内部对外部的不安全访问。(3 )

 在计算机的病毒防范工作中, 其中病毒防范和堵住操作系统本身的安全漏洞, 就是为了防止病毒感染和病毒传播。

 在这样的过程中,我们还必须坚持使用有安全专用产品销售许可证的计算病毒防止产品。

 不管是任何操作系统,都存在着安全漏洞的问题, 只要计算机接人网络, 它就有可能受到被攻击的威胁, 因此, 我们必须完成一个给系统 “打补丁”的工作, 修补程序中的漏洞, 从而提高系统的性能,防止病毒的攻击。(4 )

 使用入侵检测技术系统能够主动检查网络的易受攻击点和安全漏洞。

 在一般情况下,我们能够比人工更先探测到危险行为, 对防范网络恶意攻击及误操作能够提供主动的实时保护,经过实践经验得知, 这也是一种积极的动态安全检测防护技术。4.4 加强涉密网络和移动存储介质的管理信息管理系统安全是由多个层面组成的, 在实际的操作过程中, 也要严格遵守操作规程。

 严禁在外网上处理、存储、传输涉及秘密信息和敏感信息, 严禁涉密移动存储介质在内外网上交叉使用, 严格上网信息保密审查审批制度,严格执行涉密计算机定点维修制度。五、结束语为了确保铁路网络信息的绝对安全, 只有通过有效的管理和技术措施, 使信息资源免遭威胁, 或者将威胁带来的损失降到最低限度, 才能确保铁路网络各项工作的正常运行。新技术e wTe c hno l o g yN93

篇四:铁路网络安全情况通报

安全通讯报道三篇

 下面是职场范文网整理的关于铁路安全通讯报道,欢迎阅读与借鉴。

 铁路移动通信安全篇一

 网上的消息,20XX 年 12 月 6 日,日本第三大网络运营商软银集团突然网络瘫痪。在网络瘫痪的四个小时内,7 个航班被延误,游乐园的电子门票也无法使用,店面无法进行电子支付,多个行业受到影响,而为了能及时联络需要的人,人们只能在公共电话亭外面等待。这起事件的性质恶劣,已经被日本政府列为"严重事件"。

 同样,就在 20XX 年 12 月初,由于英国老牌手机运营商 O2 遭遇严重的故障,英国多达 3200 万用户的手机信号完全中断,就连最基本的打电话和发短信都无法实现。

 据美国财经媒体 CNBC 报道,美国第三大电信运营商 CenturyLink 的许多客户在 12 月 27 日发现自己无法上网。据 CenturyLink 官方推特,其断网直到美国东部时间 28 日晚间才恢复。也就是说,这次波及全美 37 个州的断网持续了将近 32 个小时。

 在全民依赖网络的情况下,这样的网络故障谁赶上了也是非常难过的。我现

 在上地铁也使用手机 App“易通行”,进站手机一扫就完事。有一次在地铁里突然手机显示电量不足,我当时就感觉有点紧张,如果出站时手机没电,不能扫码怎么办。如果赶上网络断了,不会不让出地铁吧,依赖手机也是依赖网络。

 铁路无线网络

 任何无线网络都有中断的可能,因此都需要有各种方案保证通信畅通,铁路的通信网络畅通关乎到列车运营,网络安全更是重要。

 铁路 GSM-R 网络启用初期就发生过网络中断的情况。一次我们在大秦线进行检测,突然就没有网络了,由于那条线公网覆盖也不是很好没有其他手段了解是什么原因,大家就在检测车上聊天。后来通过 450MHz 无线列调电台得知是由于某单位施工挖断了光缆造成通信中断。但由于在那时还有模拟无线做备用,没有影响行车。

 以后大秦线调整为同站址双基站覆盖及传输也采用了双环路,也是防止再出现网络中断现象。

 列车的运行安全主要还不是靠无线的可靠,对于目前的高铁线路,通信中断列车可以从 C3 降至 C2 正常运行。对于那些没有轨道电路的线路(如青藏线及以后的其他线路),如果发生网络问题如何运行都有相关的措施保障。

 对于单线铁路(如青藏线)基本采用区间闭塞,甚至还有卫星通信作为应急,即使无线通信中断也可以在闭塞区间内正常运营,紧急情况可通过卫星通信联系。如果是以后的川藏铁路,列车很多时间在隧道内运行,卫星通信不可能了,保证运行安全与通信也有很大关系。靠 450MHz 的通信体制会存在很大隐患,可能项目组在考虑相关解决办法。

 LTE 的集群技术标准即使没有基站移动终端自己也可以进行脱网通信,这也是我们铁路保证运营安全的一个有效办法。不能把 ATO 或者 LTE-R 只当成政治任务来完成。

 通信人员应把无线网络的特性与列车控制系统研发人员充分沟通,在列车控制方式上做好方案,可以在任何情况下保证列车安全运营。GSM-R 系统基本是拿来主义,在控制方案上是 20 多年前的技术,有很多欠缺,值得总结提高的地方很多。

 基站冗余

 对于列控线路,无线通信承载着控制数据,因此保证无线通道的可靠是非常重要的。目前 GSM-R 系统的列控线路都采用了基站冗余的方式,包括基站交织冗余和同站址冗余。虽然基站冗余是为了网络的可靠,但实际建设中只是按规定执行,没有从网络可靠上考虑。

 当然,基站冗余到底是否能起作用可能不是很清楚,但提出了这个理由再出了问题就没有责任了。其实,无线网络的问题包含很多,除了基站的发射还可能有 MSC、BSC、有线传输、车载设备、……。基站冗余能起多大作用呢,也没有人去做论证,倒是出现过在冗余基站故障时发生多次列车降级的案例。

 我们知道,在目前的 C3 线路,如果通信发生故障则列车转入低一级的运行方式。在 300km/h 以下的线路,C2 和 C3 控制级别在运行速度上没有区别,旅客分不出来列车的变化。如果速度不提高,则通信的冗余考虑可能就有些多余了。

 有一条高铁,虽然不是 C3 线路,但由于线路经过一片湿地,设计部门认为在这个区域如果基站故障可能维护不方便(划船进入通信铁塔),因此在这个区间也设置了同站址双基站(电源不考虑冗余)。湿地区域主要特点是水多,这里的高铁都是高架桥设计,没有高大建筑物或高山,电波传播没有阻挡。从通信测试的情况看,即使有相邻 2 个基站不发射也能满足通信要求(达到了交织冗余要求),但设计部门还是以保证通信安全的理由多设计基站。好像是我是财主我怕谁,有钱就是牛。

 随着铁路的发展不仅 350km/h 的高铁使用了 C3 无线列控系统,对于一些速度低一些的线路已开始考虑使用 C3 系统。但是如何考虑移动通信的冗余却没有充分的认识。

 对于 250km/h 级别的列控线路,在无线通道故障时也会降级,降级后从运

 行的角度看对列车运行哪个方面都没有受到影响,那为什么还要做基站冗余呢,降级到 C2 不就是为了运行安全吗?250 公里时速的线路的 C3 列控,采用基站冗余除了提高建设成本、增加维护成本没有为这样线路的运营带来任何好处!这算作创新吗!

 这样的网路设计使用频点增加,对网路的质量还带来很多干扰,对未来的无线系统更新(LTE-R)还会带来一些麻烦,不知为什么实施者不愿意提出明确的冗余理由。

 如果按照目前基站冗余的设计(全线冗余),以后的 LTE-R 系统也要这样做吗?不可能换个通信制式就不需要安全了吧,目前的冗余方式对 LTE-R 系统的一些特点有很大削弱。

 美国等一些国家,在铁路普速线路上不考虑无线的全线覆盖(维护的成本太高),当然坐火车的人少也不考虑车厢内的旅客通信。我国的兰新客专很多区间都是大戈壁,但基站间距还是与其他线路一样,目前已经满足了交织冗余的设计。现在出现的问题不是覆盖不足而是网内干扰,运行 C3 从无线角度看是没什么问题的。

 综合考虑

 其实我们这样一个大国,各种环境是复杂的,不可能要面面俱到,还是要抓

 主要问题。有个别线路过去年年都会有线路被洪水冲断,现在运行车辆已经很少,难道也要花费大量资金保障无线网络的冗余吗。只要满足运营和应急就可以了。

 我们的铁路分了很多专业,在出现问题时经常要追究责任,因此大家都在关注自己专业的问题,不常考虑相互间的问题。我们在检测中数据的分析中也发现,有时候某个专业的隐患引起了其他专业系统的问题出现,这个专业就不再解决这个隐患了,以后还会继续出现降级。因此,各专业的综合问题处理应该考虑,只注重追究责任很多问题就不敢提出也就很难得到解决。

 铁路已经企业化了,还是要在保证安全运营的前提下注重效率,考虑投资回报。各专业的充分交流也是非常必要的!

 铁路安全教育通讯稿篇二?

 许多孩子对铁路尤其是高铁、动车组充满着无限的好奇,但由于缺乏铁路交通安全知识,他们还没有意识到铁路上的危险。时有好奇的孩子捡石块砸向飞奔的列车,也有孩子在钢轨上放置障碍物,或者玩耍,还有孩子在铁路附近放风筝。这些孩子根本无法想象列车飞快速度的危险性。为了增加学生关于铁路交通安全方面的常识,2 月 29 日,联丰小学利用下午班会课的时间分班级对学生进行了铁路安全的教育。?

 活动中,各班级班主任利用直观的图片和卡通视频来进行铁路安全教育,让

 学生更直观地了解到更多的铁路交通要求和注意事项。课上,学生认真听讲,在观看《铁路安全管理条例》动漫宣传片的时候,学生更是专心致志。观看了五集铁路动漫宣传片后,学生们都踊跃举手发言,与老师和同学分享自己观看视频后学到的铁路安全知识。?

 此次的铁路安全教育,采用小学生喜闻乐见的动画视频的形式,让学生更直观,也更有兴趣地了解更多的铁路安全知识。总体而言,此次联丰小学开展的铁路安全教育,取得较好的教育效果。

 铁路通讯报道篇三

 3 月 7 日,我厂受邀参加了太原铁路局 20XX 年度大修线上料投标,在来自全国各地的 30 余家厂家的激烈竞争中,我厂通过各方面努力,赢得 75kg/k 线上料配件的全部订单,为我厂今年在外局市场打开的局面奠定良好基础。

 20XX 年是对营销处充满挑战的一年,年初上级下达的任务指标时刻告诫我们在激烈的市场竞争中不能有丝毫松懈,就拿这次太原局招标来说,前期我们经过调研分析获得信息,本次招标“狼多肉少”,而且多是一些有生产能力的大型配件源头企业,更有甚是以前为我厂供料的厂家现在也已经冲到的市场的前沿,成为我们的竞争伙伴,在评标会上,一轮轮的价格战几乎到了血刃的地步,原本早晨开始的会议却屡次成为夜战,面对这种局面,我们没有怯懦放弃,本着在市场面前寸土必争的坚定信念,在首次投标落空的情况下继续参加了二次投标,诚意

 与诚信打动了客户,最终赢得这份来之不易的订单。正如李厂长在招标现场时说的的一句话一样“我们坚信,无论前方市场竞争的道路有多难,只要我们奋勇向前,就没有渡不过的难关!”

篇五:铁路网络安全情况通报

公司网络安全态势通报 2020 年 10 月(总第 10 期)

 一、国家通报网络安全事件 2020 年 10 月 10 日,收到中央网信办 “关于境外黑客组织攻击控制中国石油国际事业公司 2 台内网主机的通报”。经分析,涉事主机疑似登录了多个集团公司个人邮箱,并利用该单位管理员口令登录北信源终端安全管理系统搜集国际事业内网主机信息,尝试攻击国际事业公司内部其他10 余台主机。

 2020 年 10 月 16 日,接中央网信办通报,中油国际自建邮件系统中的 11 个邮箱对外发送了大量木马钓鱼邮件。经核查确认,中油国际涉事邮箱确实存在对外发送目标钓鱼邮件的行为,累计发送钓鱼邮件 30 余万封。

 二、集团公司网络安全状况 1. 被控主机 本月被控主机发现 134 台,其中内网扫描攻击 2 台,僵尸主机 132台。

 2. 敏感数据外发 本月网络敏感数据外传行为 4 起,为密码明文外传行为。

 3. 弱口令 本月检测发现存在 MySQL、工控设备、系统平台等弱口令共 12 个地址。

 4. 违规外联/代理 本月发现违规代理及违规外联共计 16 个,相比上个月下降 20%。

 5. 高危漏洞 本月检测发现存在永恒之蓝漏洞共有 23 个地址。

 6. 桌面安装率 桌面计算机防护客户端安装数量为 493,494 台,较上个月减少 9,205台,平均安装率为 94.86%;其中昆仑保险经纪、黑龙江销售、审计中心、国际事业、石油报社、海洋工程、咨询中心、石油企协等 8 家单位安装率低于 60%。

 存在问题单位情况见下表。

  单位名称

 被控主机

 敏感外发

 弱口令

 违规外联/ / 代理

 高危漏洞

 桌面安装率

 内网扫描

 僵尸主机

 明文外传

 违规代理

 违规外联

 永恒之蓝

 辽河油田

  1

  长庆油田

  0 1

  塔里木油田

  2

  西南油气田

  2

  吉林油田

  1

  1 1

  青海油田

  0 1

  华北油田

  1

  吐哈油田

  0 1

  冀东油田

  1

  大庆石化

  1

  3

  吉林石化

  4

  1 0 2

  兰州石化

  1

  1

  大庆炼化

  2

  0 1

  呼和浩特石化

  1

  广东销售

  5

  甘肃销售

  0 1

  江苏销售

  5

  河北销售

  9

  黑龙江销售

  46

  0 2

  56.20% 吉林销售

  0 3

  河南销售

  5

  云南销售

  1

  重庆销售

  1

  湖北销售

  2

  2

  浙江销售

  1

  湖南销售

  7

  青海销售

  1

  江西销售

  15

  单位名称

 被控主机

 敏感外发

 弱口令

 违规外联/ / 代理

 高危漏洞

 桌面安装率

 内网扫描

 僵尸主机

 明文外传

 违规代理

 违规外联

 永恒之蓝

 海南销售

  1

  昆仑能源

  10

  5 0 2

  长城钻探

  1

  渤海钻探

  1

  东方物探

  1 1

  海洋工程

  4 34.85% 管道局

  1

  寰球工程 2 4

  1

  渤海装备

  3

  宝石机械

  5

  昆仑金融租赁

  1

  昆仑保险经纪

  57.69% 勘探院

  2

  1

  1

  规划总院

  2

  安全环保院

  1

  北京石油管理干部学院

  1

  咨询中心

  30.99% 石油报社

  38.40% 审计中心

  55.10% 石油企协

  0.00% 海外勘探开发

  1

  国际事业

 52.43% 注:

 被控主机:攻击者通过木马、病毒等方式进行远程控制的机器。

 明文外传:针对用户账号、登录口令等与密码相关的外发监测。

 违规外联:使用非集团公司统一建设的互联网出口访问互联网。

  违规代理:使用非集团公司统一设立的代理服务器访问互联网。

 桌面安装率:安装率=(桌面安全管理客户端安装数+防病毒客户端安装数)/2*本单位桌面计算机应注册数。

 三、网络安全事件处置情况 问题通报 16 次。其中一级通报 2 次,涉及 2 家单位;二级通报 10次,涉及 12 家单位,整改率 100%;三级通报 1 次,涉及 11 家单位,整改率 100%;僵尸主机通知 3 次,涉及 25 家单位。

 注:一级通报:国家监管部门通报的一般安全事件。

 二级通报:网络安全运行中心监测发现的较大问题、事件(如弱口令漏洞、密码明文外发、内部网络攻击事件、内网未授权扫描探测行为、内部渗透被插标、同一个 IP 多次出现同类问题)。

 三级通报:网络安全运行中心监测发现的一般问题、事件。

 专项通报:发生网络安全事件瞒报、漏报的,在集团公司内部进行通报,并根据网络安全事 件等级扣 1-3 分。

 四、网络安全考核 集团公司对各企事业单位的网络安全工作情况进行考核,考核内容包括网络安全责任落实情况、网络安全通报整改情况、网络安全策略执行情况、加分项、一票否决项,评分规则见附件 1。其中网络安全通报整改情况、网络安全策略执行情况每月在本通报中发布考核成绩。2020 年 10月份各企事业单位考核成绩见下表。

 1. 油气田企业 序号

 板块名称

 单位名称

 网络安全通报整改情况

 网络安全策略执行情况

 1 油气田企业 大庆油田 4.00 2.00 2 油气田企业 辽河油田 3.80 2.00 3 油气田企业 长庆油田 4.00 1.98 4 油气田企业 塔里木油田 4.00 2.00 5 油气田企业 新疆油田 4.00 2.00 6 油气田企业 西南油气田 4.00 2.00 7 油气田企业 吉林油田 4.00 1.96 8 油气田企业 大港油田 4.00 2.00 9 油气田企业 青海油田 4.00 1.98 10 油气田企业 华北油田 3.80 2.00 11 油气田企业 吐哈油田 4.00 1.98 12 油气田企业 冀东油田 4.00 1.95 13 油气田企业 玉门油田 4.00 1.90 14 油气田企业 浙江油田 4.00 2.00 15 油气田企业 煤层气 4.00 2.00 16 油气田企业 南方勘探开发 4.00 2.00 17 油气田企业 对外合作经理部 4.00 2.00 18 油气田企业 储气库 4.00 2.00 2. 炼化企业 序号

 板块名称

 单位名称

 网络安全通报整改情况

 网络安全策略执行情况

 1 炼化企业 大庆石化 4.00

 2.00

 2 炼化企业 吉林石化 4.00

 1.98

 3 炼化企业 抚顺石化 4.00

 2.00

 4 炼化企业 辽阳石化 4.00

 2.00

 5 炼化企业 兰州石化 4.00

 1.15

 6 炼化企业 独山子石化 4.00

 2.00

 7 炼化企业 乌鲁木齐石化 4.00

 2.00

 8 炼化企业 宁夏石化 4.00

 2.00

 9 炼化企业 大连石化 4.00

 2.00

 序号

 板块名称

 单位名称

 网络安全通报整改情况

 网络安全策略执行情况

 10 炼化企业 大连西太 4.00

 2.00

 11 炼化企业 锦州石化 4.00

 2.00

 12 炼化企业 锦西石化 4.00

 2.00

 13 炼化企业 大庆炼化 4.00

 1.98

 14 炼化企业 哈尔滨石化 4.00

 2.00

 15 炼化企业 广西石化 4.00

 1.60

 16 炼化企业 四川石化 4.00

 2.00

 17 炼化企业 广东石化 4.00

 2.00

 18 炼化企业 云南石化 4.00

 1.85

 19 炼化企业 大港石化 4.00

 2.00

 20 炼化企业 华北石化 4.00

 2.00

 21 炼化企业 呼和浩特石化 3.80

 2.00

 22 炼化企业 辽河石化 4.00

 2.00

 23 炼化企业 长庆石化 4.00

 2.00

 24 炼化企业 克拉玛依石化 4.00

 2.00

 25 炼化企业 庆阳石化 4.00

 1.60

 26 炼化企业 东北化工销售 4.00

 2.00

 27 炼化企业 西北化工销售 4.00

 2.00

 28 炼化企业 华北化工销售 4.00

 2.00

 29 炼化企业 华东化工销售 4.00

 2.00

 30 炼化企业 华南化工销售 4.00

 1.95

 31 炼化企业 西南化工销售 4.00

 2.00

 3. 成品油销售企业 序号

 板块名称

 单位名称

 网络安全通报整改 情况

 网络安全策略执行情况

 1 成品油销售企业 东北销售 4.00

 2.00

 2 成品油销售企业 西北销售 4.00

 1.90

 3 成品油销售企业 昆仑好客 4.00

 2.00

 4 成品油销售企业 燃料油 4.00

 2.00

 5 成品油销售企业 润滑油 4.00

 2.00

 6 成品油销售企业 四川销售 4.00

 2.00

 7 成品油销售企业 辽宁销售 4.00

 2.00

 8 成品油销售企业 广东销售 4.00

 1.20

 9 成品油销售企业 内蒙古销售 4.00

 1.60

 10 成品油销售企业 新疆销售 4.00

 2.00

 11 成品油销售企业 陕西销售 4.00

 1.95

 12 成品油销售企业 甘肃销售 4.00

 1.08

 13 成品油销售企业 山东销售 4.00

 2.00

 14 成品油销售企业 江苏销售 4.00

 1.10

 15 成品油销售企业 河北销售 4.00

 2.00

 16 成品油销售企业 北京销售 4.00

 2.00

 17 成品油销售企业 上海销售 4.00

 2.00

 序号

 板块名称

 单位名称

 网络安全通报整改 情况

 网络安全策略执行情况

 18 成品油销售企业 黑龙江销售 4.00

 0.96

 19 成品油销售企业 吉林销售 4.00

 1.94

 20 成品油销售企业 河南销售 4.00

 2.00

 21 成品油销售企业 云南销售 3.80

 2.00

 22 成品油销售企业 重庆销售 4.00

 2.00

 23 成品油销售企业 湖北销售 4.00

 2.00

 24 成品油销售企业 广西销售 4.00

 1.70

 25 成品油销售企业 浙江销售 4.00

 1.50

 26 成品油销售企业 安徽销售 4.00

 1.85

 27 成品油销售企业 福建销售 4.00

 2.00

 28 成品油销售企业 湖南销售 4.00

 2.00

 29 成品油销售企业 宁夏销售 4.00

 1.25

 30 成品油销售企业 贵州销售 4.00

 1.85

 31 成品油销售企业 山西销售 4.00

 2.00

 32 成品油销售企业 青海销售 3.80

 1.10

 33 成品油销售企业 江西销售 4.00

 1.40

 34 成品油销售企业 天津销售 4.00

 2.00

 35 成品油销售企业 西藏销售 4.00

 1.65

 36 成品油销售企业 海南销售 4.00

 1.70

 4. 天然气销售企业 序号

 板块名称

 单位名称

 网络安全通报整改情况

 网络安全策略执行情况

 1 天然气销售企业 昆仑能源 3.60

 1.96

 2 天然气销售企业 天然气销售北方 4.00

 2.00

 3 天然气销售企业 天然气销售东部 4.00

 1.80

 4 天然气销售企业 天然气销售西部 4.00

 2.00

 5 天然气销售企业 天然气销售西南 4.00

 1.00

 6 天然气销售企业 天然气销售南方 4.00

 2.00

 5. 管道企业 序号

 板块名称

 单位名称

 网络安全通报整改情况

 网络安全策略执行情况

 1 管道企业 北京天然气管道 4.00

 1.45

 6. 海外企业 序号

 板块名称

 单位名称

 网络安全通报整改情况

 网络安全策略执行情况

 1 海外企业 中东 4.00

 1.00

 2 海外企业 中亚 4.00

 1.00

 3 海外企业 尼罗河 4.00

 1.00

 4 海外企业 拉美 4.00

 1.00

 5 海外企业 西非公司 4.00

 1.00

 6 海外企业 中油国际管道 4.00

 2.00

 7 海外企业 俄罗斯 4.00

 1.00

 7. 工程技术服务企业 序号

 板块名称

 单位名称

 网络安全通报整改情况

 网络安全策略执行情况

 1 工程技术服务企业 西部钻探 4.00

 2.00

 2 工程技术服务企业 长城钻探 4.00

 2.00

 3 工程技术服务企业 渤海钻探 3.80

 2.00

 4 工程技术服务企业 川庆钻探 4.00

 1.90

 5 工程技术服务企业 东方物探 3.80

 2.00

 6 工程技术服务企业 测井 4.00

 1.85

 7 工程技术服务企业 海洋工程 4.00

 1.00

 8. 工程建设企业 序号

 板块名称

 单位名称

 网络安全通报整改情况

 网络安全策略执行情况

 1 工程建设企业 管道局 4.00

 2.00

 2 工程建设企业 工程建设 4.00

 1.80

 3 工程建设企业 寰球工程 3.60

 2.00

 4 工程建设企业 昆仑工程 4.00

 2.00

 5 工程建设企业 工程项目管理 4.00

 2.00

 9. 装备制造企业 序号

 板块名称

 单位名称

 网络安全通报整改情况

 网络安全策略执行情况

 1 装备制造企业 中油技开 4.00

 2.00

 2 装备制造企业 渤海装备 4.00

 1.30

 3 装备制造企业 宝石机械 4.00

 1.10

 4 装备制造企业 宝鸡钢管 4.00

 1.10

 5 装备制造企业 济柴动力 4.00

 2.00

 10. 金融企业 序号

 板块名称

 单位名称

 网络安全通报整改情况

 网络安全策略执行情况

 1 金融企业 中油财务 4.00

 1.20

 2 金融企业 昆仑银行 4.00

 1.50

 3 金融企业 昆仑信托 4.00

 1.55

 4 金融企业 昆仑金融租赁 4.00

 1.75

 5 金融企业 专属保险 4.00

 2.00

 6 金融企业 中意人寿 4.00

 1.50

 7 金融企业 中意财产 4.00

 1.50

 8 金融企业 昆仑保险经纪 4.00

 1.00

 11. 科研及其他单位 序号

 板块名称

 单位名称

 网络安全通报整改情况

 网络安全策略执行情况

 1 科研及其他单位 勘探院 3.80

 1.10

 2 科研及其他单位 规划总院 4.00

 2.00

 3 科研及其他单位 石油化工研究院 4.00

 1.90

 4 科研及其他单位 经济技术研究院 4.00

 1.80

 序号

 板块名称

 单位名称

 网络安全通报整改情况

 网络安全策略执行情况

 5 科研及其他单位 工程技术研究院 4.00

 2.00

 6 科研及其他单位 安全环保院 3.80

 1.65

 7 科研及其他单位 石油管工程技术研究院 4.00

 1.40

 8 科研及其他单位 咨询中心 4.00

 1.00

 9 科研及其他单位 运输公司 4.00

 2.00

 10 科研及其他单位 华油集团 4.00

 2.00

 11 科研及其他单位 北京石油管理干部学院 3.80

 1.85

 12 科研及其他单位 石油报社 4.00

 1.00

 13 科研及其他单位 石油出版社 4.00

 1.70

 14 科研及其他单位 审计中心 4.00

 1.00

 15 科研及其他单位 物资采购中心 4.00

 2.00

 16 科研及其他单位 信息技术服务中心 4.00

 2.00

 17 科研及其他单位 广州培训中心 4....

篇六:铁路网络安全情况通报

mdash;1— 网络与信息安全情况通报

 2017 年第 6 期 宣城市网络与信息安全信息通报中心

  2017 年6 月27 日

 关于做好近期木马及网络安全漏洞 安全防范的通报

 近期国家互联网应急中心、微软公司等机构发布了多起危害较大的木马、网络安全漏洞预警,为提高我市网站和重要信息系统的安全防范能力,避免网络安全事件的发生,现将木马和安全漏洞情况通报如下:

 一、“暗云”木马。2017 年 6 月 9 日开始,一款名为“暗云”的木马在互联网大规模传播,“暗云”木马具有隐蔽性强、潜在危害大、传播范围广等特点,但“暗云”木马暂只能感染 Windows 桌面系统。6 月 9 日至今,国家互联网应急中心监测发现我国境内有 160 余万台电脑感染了此木马。为此,国家互联网应急中心首次开通了“暗云”木马感染数据免费查询服务,点击网址 http://d.cert.org.cn 即可查询您使用的 IP 地址是否受到木马感染。也可到此网址下载查杀工具到内网查杀病毒。

  —2— 二、“震网三代”漏洞。北京时间 6 月 14 日凌晨,微软发 布 安 全 公 告 称 , Windows 快 捷 方 式 存 在 高 危 漏 洞(CVE-2017-8464),黑客可以通过 U 盘、网络共享等途径触发漏洞,完全控制用户系统。此漏洞与震网病毒攻破伊朗核电站使用的漏洞非常相似,对能源、交通、金融等基础设施隔离网极具杀伤力,因此定义为“震网三代”漏洞。“震网三代”漏洞是 Windows 系统在处理 LNK 文件(快捷方式)过程中发生的远程代码执行漏洞。当存在漏洞的电脑被插入恶意U 盘时,不需要任何操作,漏洞攻击程序就可以完全控制用户的电脑系统。该漏洞也可能由用户访问网络共享、网络下载、拷贝文件等操作被触发和植入木马。“震网三代”漏洞影响从 Vista 到 Win 10 的所有主流版本,XP 和 2003 则不受影响。目前微软已经发布了“震网三代”漏洞补丁,同期还修复了 Windows 搜索远程命令执行漏洞(CVE-2017-8543)等近百个漏洞,用户可以使用 360 安全卫士等工具进行一键修复。

 三、“影子经纪人”公布的系列漏洞。2017 年 4 月 14 日,黑客组织影子经纪人 Shadow Brokers 公布了 NSA 泄露的“网络军火库”。5 月 12 日,新型“蠕虫”勒索病毒 WannaCry 在全球大规模爆发,此次勒索病毒正是利用披露的军火库中的一款漏洞工具。近日,国家网络与信息安全信息通报中心对本次泄露的 18 种应用较为广泛的网络攻击工具进行了通报(详见附件),用户可以按照附件的处置建议进行升级。

  —3— 四、两款微软 Windows 操作系统远程执行代码高危漏洞。存在两款高危漏洞,分别是:Microsoft Windows Search 远程代码执行漏洞和 Microsoft Windows LNK 远程代码执行漏洞。微软认为 Windows 10、 7、 8、 8.1、Vista 和 Windows RT 8.1 以及 Windows Server 2016、2012、2008 等版本系统将受以上漏洞影响,对于微软已经停止更新服务的 Windows Xp和Windows Server 2003系统将受到Search远程代码执行漏洞的影响。经分析研判,攻击者可利用 Windows Search 漏洞(CVE-2017-8543)向 Windows 搜索服务发送特定 SMB 消息来提升权限控制计算机,进行安装、查看、更改或删除数据。攻击者可利用 LNK 漏洞(CVE-2017-8464),通过 U 盘摆渡或远程共享等方式将包含恶意.LNK 文件传播给用户,并控制计算机。鉴于漏洞危害较大,一旦被不法人员利用,可能对我网络安全造成较大的危害和影响,建议各重要行业部门及时督促核查本部门、本行业、本辖区网站安全情况,及时堵塞漏洞,消除安全隐患,提高安全防范能力,并上报核查及整改情况。

 漏洞修复地址为:

 Windows Search 远程代码执行漏洞补丁:

 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543 https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms LNK 远程代码执行漏洞补丁:

  —4— https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8464 https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms

 宣城市网络与信息安全信息通报中心

  (宣城市公安局代)

 2016 年 6 月 27 日

  报:韩军书记、张冬云市长、严琛副书记、安徽省信息 安全等级保护协调小组办公室 送:宣城市网络安全等级保护工作领导小组成员单位

  审批:汪金泉

 核稿:王兴才

 编校:唐洁

推荐访问:铁路网络安全情况通报 网络安全 情况通报 铁路

版权所有:益聚范文网 2002-2024 未经授权禁止复制或建立镜像[益聚范文网]所有资源完全免费共享

Powered by 益聚范文网 © All Rights Reserved.。备案号:鲁ICP备20025462号-1