范文一:教育系统安全应急预案
教育系统消防安全应急预案
为确保全体在校师生的生命财产安全,确保学校教育教学工作的顺利开展,防范消防安全事故的发生,力保消防安全事故发生时损失减少,危害降低,能快速、高效、合理有序地处置消防事故,根据上级有关部门文件与会议精神和相关法律法规,结合我局消防环境建设与准备的实际,制定本预案。
一、 消防安全工作领导组织机构
组 长: 李兴伦(旗长助理、教育局局长)
副组长: 史连福(教育局常务副局长)
组 员: 各课室负责人及各中小学、幼儿园校(园)长 领导小组下设办公室在局综治办
主 任:刘阳升(综治办主任)
主任副:高双玉(行政办主任)
成 员:吴登俭、胜利及各校分管安全的副校长 二、消防安全工作成员的责任分工
组长负责定时召开消防安全工作领导组会议,传达上级相关文件与会议精神,部署、检查落实消防安全事宜。
副组长负责各具体负责组织对紧急预案的落实情况,未雨绸缪,做好准备,保证完成局领导小组部署的各项任务。
领导小组成员按照科室包片的原则具体负责火险发生时各校突发事件的处理、报告、监控与协调,保证领导小组紧急指令的畅通和顺利落实;做好宣传、教育、检查等工作,努力将火灾事故减小到最低限度。
消防安全领导组织机构下设通讯组、灭火组、抢救组、紧急疏散组,分别具体负责通讯联络、组织救火、抢救伤员、疏散师生等工作。
(一)通讯组:高双玉(电话;6122779)成员:各校(园)负责人(火险发生时,负责立即电话报告教育局和上级相关部门,以快速得到指示,视火情拨打119,广播告知全体学生,报险救灾)
(二)灭火组:组长:刘阳升(电话:6133525)成员:
各校政教处全体(负责消防设施完善和消防用具准备,负检查全校各办公室、教室、宿舍、图书馆和计算机房等地的用电、用火安全;火险发生,立即参加救火救灾工作)
(三)抢救组:组长:那仁(电话:6133524)成员:各校医级后勤全体人员(务负责做好及时送往医院的准备工作,负责火险发生时受伤师生及救火人员伤痛的紧急处理和救护)
(四)紧急疏散组:组长:李俊良(电话 :6129103)成员:各校领导小组成员。学生组(负责制定紧急疏散方案,明确各班逃生途径与办法指导,负责所在年部、所管班级学生紧急疏散中的安全);宿舍组(负责学生宿舍各楼层学生逃生途径与办法的培训与指导);图书馆组(负责图书馆各处的消防安全与紧急情况下的学生疏散与逃生)。 三、 灭火工作预案
1、发现火情,各学校在场人员要立即引导室内人员进行有序疏散,并迅速利用室内的消防器材控制火情,争取消灭于火灾初级阶段。
2、如不能及时控制、扑灭火灾,在场人员要立即采取措施妥善处理(如切断电源等),防止火势蔓延。
3、在场人员要以最快的方式向领导组成员汇报,尽快增加援助人员,协力救火。
4、领导组成员接到报告后,要立即到达火情现场,并视火情拨打“119”报警求救。
四、 工作人员疏散及逃生预案
1、火情发生后,按照灭火预案,管理人员及各工作人员要立即通知教育局领导及学校领导小组组长,尽快增加援助人员,如发生重大火情,同时向“119”报警,并根据火情发生的位置、扩散情况及威胁的严重程度逐个区域通知人员撤离。
2、管理人员及工作人员应该正确引导撤离师生奔向疏散通道,并将正确的逃生方法告知负责同志,其余人员按照既定位置,统一使用灭火器灭火,并进行伤员抢救等工作。
3、为更好地应付紧急情况,管理人员及工作人员必须一切听从现场指挥部的指挥。
4、紧急疏散的负责同志必须接受基本灭火技术的培训,正确掌握必要的方法,切实保证逃生师生的安全撤离。特殊位置,如图书馆、计算机中心必须特殊管理与培训
范文二:it系统安全应急预案
江苏IT系统安全应急预案 1 目的
伴随着公司信息化建设的发展,IT系统的安全性也越发重要,需要全面加强信息安全性的建设,确保系统不受到来自内部和外部的攻击,实现对非法入侵的安全审计与跟踪,保证业务应用和数据的安全性。同时还必须建立起一套完善、可行的应急处理规章制度,在出现重大情况后能及时响应,尽最大可能减少损失。
1. 2 公司系统架构和现状
2.1 IT应用系统架构
公司的IT系统以总公司为中心,各分支机构通过租用专用线路或**同总公司连通,在各分支机构内部也建立较完善的多级综合网络,包括中心支公司、支公司、出单点等等。在网络上运行着以下系统:
(一) 视频会议系统
各分公司之间、分公司与总公司之间、各办事处与公司之间进行的网络视频会议。
(二)办公自动化系统
辅助公司日常办公的系统,如OA\ERP,实现公司上下级之间的公文与协同工作信息传递。
(三)邮件系统
公司的内部及外部邮箱系统,为公司内、外部信息交流提供方便、快捷的通
道。
2.2 系统安全隐患
由于公司的系统是多应用、多连接的平台,本身就可能存在着难于觉察的安全隐患,同时又面临来自各方面的安全威胁,这些威胁既可能是恶意的攻击,又可能是某些员工无心的过失。下面从网络系统、操作系统与数据库、数据以及管理等方面进行描述:
(一)网络
与公司各级网络进行互联的外部网络用户及Internet黑客对各级单位网络的非法入侵和攻击;公司内部各级单位网络相互之间的安全威胁,例如某个分支单位网络中的人员对网络中关键服务器的非法入侵和破坏;在各级单位网络中,对于关键的生产业务应用和办公应用系统而言,可能会受到局域网上一些无关用户的非法访问。
(二)操作系统与数据库
操作系统与数据库都存在一定的安全缺陷或者后门,很容易被攻击者用来进行非法的操作;系统管理员经验不足或者工作疏忽造成的安全漏洞,也很容易被攻击者利用;系统合法用户特别是拥有完全操作权限的特权用户的误操作可能导致系统瘫痪、数据丢失等情况。
(三)网络应用
网络上多数应用系统采用客户/服务器体系或衍生的方式运行,对应用系统访问者的控制手段是否严密将直接影响到应用自身的安全性;由于实现了Internet接入,各级单位的计算机系统遭受病毒感染的机会也更大,且很容易通过文件共享、电子邮件等网络应用迅速蔓延到整个公司网络中;网络用户自行指定IP地址而产生IP地址冲突,将导致业务系统的UNIX小型机服务器自动宕机。
(四)数据
数据存储和传输所依赖的软、硬件环境遭到破坏,或者操作系统用户的误操作,以及数据库用户在处理数据时的误操作,都会使严重威胁数据的安全。
(五)管理
如果缺乏严格的企业安全管理,信息系统所受到的安全威胁即使是各种安全技术手段也无法抵抗。
在充分认识到确保核心业务和应用有效运转的前提下,公司已经采取了一定的措施,如利用操作系统和应用系统自身的功能进行用户访问控制,建立容错和备份机制,采用数据加密等。但是这些措施所能提供的安全功能和安全保护范围都非常有限,为了在不断发展变化着的网络计算环境中保护公司信息系统的安全,特制定了IT系统重大事件应急方案。
2. 3 IT系统重大事件的界定
IT系统的脆弱性体现在很多方面,小到短暂的电力不足或磁盘错误,大到设备的毁坏或火灾等等。很多系统弱点可以在组织风险管理控制过程中通过技术的、管理的或操作的方法消除,但理论上是不可能完全消除所有的风险。为了能更好的制定针对IT系统重大事件的应急方案,必须先对所有可能发生的重大事件进行详细的描述和定义。下面将从IT系统相关联的电源、网络、主机及存储设备、数据库、病毒、信息中心机房等多个方面进行说明。
3.1 电源
电源是IT系统最基础的部分,也是最容易受到外界干扰的部分之一。在既能保证公司系统平稳运行,又能保证关键或重要设备安全的前提下,根据目前配备的UPS电源的实际情况,将电源事件分为三个层次:
一般性电源事件:停电时间在1小时以内的(包括1小时);
需关注电源事件:停电时间在2小时以内的(包括2小时);
密切关注电源事件:停电时间在2小时以上的。
3.2 网络
网络是IT系统及网络客户进行通讯的通道,也是最容易受到外界干扰或攻
击的部分之一。目前总公司主要对各地分公司到总公司的网络线路进行管控,而公司又是采用数据集中的运营模式,鉴于这种情况,将网络事件分为三个层次:
一般性网络事件:楼层交换机出现异常,或局域网络中断时间在5分钟以内的(包括5分钟);
需关注网络事件:主交换机、防火墙、上网设备出现异常,或局域网络中断时间在30分钟以内的(包括30分钟),广域网络中断时间在5分钟以内的(包括5分钟);
密切关注网络事件:主干交换机、核心路由器、**设备出现异常,或广域网络中断时间在30分钟以上的。
3.3 主机及存储设备
主机及存储设备是IT系统运行的关键和核心,也是相对脆弱的部分,对工作环境的要求是相当高的,任何外部的变化都可能导致这些设备出现异常。根据出现的异常情况,将主机及存储设备事件分成三个层次:
一般性事件:非系统关键进程或文件系统出现异常,不影响生产系统运行的;
需关注事件:根文件系统或生产系统所在的文件系统的磁盘空间将满/已满或系统关键进程异常,即将影响或已经影响生产系统运行的;主机或存储设备的磁盘异常并发出警告的;
密切关注事件:主机宕机;存储设备不能正常工作的;主机与存储设备中断连接的;主机性能严重降低,影响终端用户运行的;系统用户误操作导致重要文件丢失的。
3.4 数据库
数据库是存储公司经营信息的关键部分,由于数据库是建立在主机及存储设备上的应用,任何主机及存储设备的变化都会对数据库产生或大或小的影响,同时数据库也是公司各个层面用户的使用对象,用户对数据的操作可能导致不可预料的影响。根据数据库对外界操作的反映,将数据库事件分为两个层次:
一般事件:不影响大量用户或应用系统正常运行的警告或错误报告;
重要事件:数据库的系统表空间将满/已满的;业务系统表空间将满/已满的;数据库网络监视进程终止运行的;数据库内部数据组织出现异常的;数据库用户误操作导致数据丢失的;数据库关键进程异常;数据库性能严重降低,影响终端用户运行;数据库宕机。
3.5 电脑病毒
由于Internet接入,员工从Internet上进行下载或者接收邮件,都有感染病毒的可能性。某些病毒带有极大的危害性和极快的传播速度,从而可能导致在公司内部的病毒大范围传播。针对病毒在公司内部的传播范围或危害程度,分为三个层次:
一般性事件:独立的病毒感染,并没有传播和造成损失的;
密切关注事件:病毒小范围传播,并造成一定损失,但不是重大损失的;
严重关注事件:病毒大范围传播,并造成重大损失的;
3.6 其他事件
信息中心机房其他影响IT系统运行的因素可能会产生一些突然事件,主要有以下一些方面:
(一)空调工作异常,导致机房温度过高;
(二)空调防水保护出现异常导致渗水;
(三)发生火灾;
(四)粉尘导致主机或存储设备异常的。
3. 4 信息系统重大事件的应急方案
根据上节对IT系统重大事件的界定,公司已经建立了一套完整的应急方案,
在硬件方面采用双机热备机制,同时加强日常的系统监控,保持完整的数据备份,及时进行灾难恢复,和储备必要的系统备件等多种技术和方法。下面按照IT系统相关联的电源、网络、主机及存储设备、数据库、电脑病毒等多个方面进行说明。
4.1 电源
机房采用UPS为主要设备进行供电,为了应对重大突发事件,采用以下了手段:
(一)加强UPS的维护,保证UPS的正常工作;
(二)在必要情况下,交流输入供电系统采用双路市电供电和发电机联合供电,保证市电使长期停电, UPS仍能正常供电;
(三)直流输入方面,采用公用一组电池组的设计,配置长达48小时的后备电池, 并提供交流输入瞬变或市电与发电机供电切换时的短时供电;
(四)根据停电时间的长短,依次发布一般性通知、较紧急通知和紧急通知给相关部门和机构;
(五)停电发生后,及时联系设备部门和供电部门。
4.2 网络
(一)核心路由器做双以太口绑定,如一端口发生故障,自动切换到**备份线路接入主机系统,直到修复使用正常,同时由网络集成商提供技术和备件支持,一旦出现紧急故障,1小时赶到现场处理故障;
(二)到分支机构专线采用2M数字线路,如2M数字线路发生故障断开则自动切换到**备份线路接入主机系统,直到专线修复则使用正常2M线路通信;
(三)对于网络核心设备出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做好现场应急处理,立即通知网络集成服务商到现场处理,主干交换机由网络集成商提供技术和备件支持,一旦出现紧急故障,1小时内赶到现场处理故障;
(四)为防止核心路由器或主干交换机发生故障后无法解决问题,在必要情况下,配备一台备用路由器和主干交换机,配置接口与核心路由器和主干交换机相同,一旦出现故障,能在十分种内进行更换;
(五)在网络入口处检查网络通讯,根据设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯,实现了内部网络与外部网络有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全将会得到保证。具体有:
1、设置源地址过滤,拒绝外部非法IP地址,有效避免了外部网络上与业务无关的主机的越权访问;
2、防火墙只保留有用的WEB服务和邮件服务,将其它不需要的服务关闭,将系统受攻击的可能性降低到最小限度,使黑客无机可乘;
3、防火墙制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝;
、全面监视外部网络对内部网络的访问活动,并进行详细的记录,及时分4
析得出可疑的攻击行为;
5、网络的安全策略由防火墙集中管理,使黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的;
6、设置地址转换功能,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。
4.3 主机、存储设备及数据库
为保证生产系统稳定运行,主机与存储系统保持7X24小时的可用。为应对可能发生的重大事件或突发事件,采取以下措施:
(一)在接到紧急停电通知后30-40分钟内按照先数据库、次主机、最后存储设备的顺序停止所有系统运行,在必要的情况下,须拔掉所有电源插头;
(二)采用双机热备技术,在其中一台主机出现异常时,及时进行切换;
(三)采用硬盘、磁带库等设备作好日常数据备份;
(四)如果发生误删除操作系统文件,立即进行文件系统恢复(必须有备份);
(五)如果发生误删除数据,立即进行数据库恢复(必须有备份);
(六)如果文件系统空间不够,导致系统不能正常运行,立即进行文件系统扩展。
(七)如果数据库表空间不足,立即进行表空间扩展,同时可能还进行文件系统扩展;
(八)在必要情况下,建立异地数据备份中心,以保持数据安全性。
(九)出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做好现场应急处理,立即通知系统服务商到现场处理,并由系统服务商提供备件支援。 4.4 电脑病毒
为防止电脑病毒在公司内部的传播,反毒和信息安全应按照“整体防御,整体解决”的原则实施,采用多种手段和产品来切断电脑病毒的传播“通道”。具体措施如下:
(一)配置企业级网络版杀毒软件,在公司总部、分公司、营业部所有联网的PC机、PC服务器上安装病毒/邮件防火墙,部署统一的公司网络防毒系统,实现反毒分级防范和集中安全管理;
(二)在公司总部和分公司配置防毒网关服务器,检查所有进出邮件、所访问的网页和FTP文件,防止病毒通过外部网络进入公司内网进行传播;
(三)建立定时自动更新防病毒软件和病毒库的机制,确保杀毒软件的有效性;
(四)建立集中的网络入侵检测和漏洞扫描系统,防范黑客入侵和攻击,及时给系统打补丁;
(五)加强对用户的教育,不从不明网站下载,不查看来源不明的邮件,不运行可能含有病毒的程序等;
(六)如果用户机器发现病毒,应立即终止网络连接并通知信息部门进行相
关处理;
(七)如果因病毒发作而导致数据丢失,应立即与信息部门联系,不要自行
处理。
范文三:IT系统安全应急预案
江苏IT 系统安全应急预案 1 目的
伴随着公司信息化建设的发展,IT 系统的安全性也越发重要,需要全面加强信息安全性的建设,确保系统不受到来自内部和外部的攻击,实现对非法入侵的安全审计与跟踪,保证业务应用和数据的安全性。同时还必须建立起一套完善、可行的应急处理规章制度,在出现重大情况后能及时响应,尽最大可能减少损失。
1. 2 公司系统架构和现状
2.1 IT应用系统架构
公司的IT 系统以总公司为中心,各分支机构通过租用专用线路或** 同总公司连通,在各分支机构内部也建立较完善的多级综合网络,包括中心支公司、支公司、出单点等等。在网络上运行着以下系统:
(一) 视频会议系统
各分公司之间、分公司与总公司之间、各办事处与公司之间进行的网络视频会议。
(二)办公自动化系统
辅助公司日常办公的系统,如OA\ERP,实现公司上下级之间的公文与协同工作信息传递。
(三)邮件系统
公司的内部及外部邮箱系统,为公司内、外部信息交流提供方便、快捷的通道。
2.2 系统安全隐患
由于公司的系统是多应用、多连接的平台,本身就可能存在着难于觉察的安全隐患,同时又面临来自各方面的安全威胁,这些威胁既可能是恶意的攻击,又可能是某些员工无心的过失。下面从网络系统、操作系统与数据库、数据以及管理等方面进行描述:
(一)网络
与公司各级网络进行互联的外部网络用户及Internet 黑客对各级单位网络的非法入侵和攻击;公司内部各级单位网络相互之间的安全威胁,例如某个分支单位网络中的人员对网络中关键服务器的非法入侵和破坏;在各级单位网络中,对于关键的生产业务应用和办公应用系统而言,可能会受到局域网上一些无关用户的非法访问。
(二)操作系统与数据库
操作系统与数据库都存在一定的安全缺陷或者后门,很容易被攻击者用来进行非法的操作;系统管理员经验不足或者工作疏忽造成的安全漏洞,也很容易被攻击者利用;系统合法用户特别是拥有完全操作权限的特权用户的误操作可能导致系统瘫痪、数据丢失等情况。
(三)网络应用
网络上多数应用系统采用客户/服务器体系或衍生的方式运行,对应用系统访问者的控制手段是否严密将直接影响到应用自身的安全性;由于实现了Internet 接入,各级单位的计算机系统遭受病毒感染的机会也更大,且很容易通过文件共享、电子邮件等网络应用迅速蔓延到整个公司网络中;网络用户自行指定IP 地址而产生IP 地址冲突,将导致业务系统的UNIX 小型机服务器自动宕机。
(四)数据
数据存储和传输所依赖的软、硬件环境遭到破坏,或者操作系统用户的误操作,以及数据库用户在处理数据时的误操作,都会使严重威胁数据的安全。
(五)管理
如果缺乏严格的企业安全管理,信息系统所受到的安全威胁即使是各种安全技术手段也无法抵抗。
在充分认识到确保核心业务和应用有效运转的前提下,公司已经采取了一定的措施,如利用操作系统和应用系统自身的功能进行用户访问控制,建立容错和备份机制,采用数据加密等。但是这些措施所能提供的安全功能和安全保护范围都非常有限,为了在不断发展变化着的网络计算环境中保护公司信息系统的安全,特制定了IT 系统重大事件应急方案。
2. 3 IT 系统重大事件的界定
IT 系统的脆弱性体现在很多方面,小到短暂的电力不足或磁盘错误,大到设备的毁坏或火灾等等。很多系统弱点可以在组织风险管理控制过程中通过技术的、管理的或操作的方法消除,但理论上是不可能完全消除所有的风险。为了能更好的制定针对IT 系统重大事件的应急方案,必须先对所有可能发生的重大事件进行详细的描述和定义。下面将从IT 系统相关联的电源、网络、主机及存储设备、数据库、病毒、信息中心机房等多个方面进行说明。
3.1 电源
电源是IT 系统最基础的部分,也是最容易受到外界干扰的部分之一。在既能保证公司系统平稳运行,又能保证关键或重要设备安全的前提下,根据目前配备的UPS 电源的实际情况,将电源事件分为三个层次:
一般性电源事件:停电时间在1小时以内的(包括1小时);
需关注电源事件:停电时间在2小时以内的(包括2小时);
密切关注电源事件:停电时间在2小时以上的。
3.2 网络
网络是IT 系统及网络客户进行通讯的通道,也是最容易受到外界干扰或攻
击的部分之一。目前总公司主要对各地分公司到总公司的网络线路进行管控,而公司又是采用数据集中的运营模式,鉴于这种情况,将网络事件分为三个层次:
一般性网络事件:楼层交换机出现异常,或局域网络中断时间在5分钟以内的(包括5分钟);
需关注网络事件:主交换机、防火墙、上网设备出现异常,或局域网络中断时间在30分钟以内的(包括30分钟),广域网络中断时间在5分钟以内的(包括5分钟);
密切关注网络事件:主干交换机、核心路由器、** 设备出现异常,或广域网络中断时间在30分钟以上的。
3.3 主机及存储设备
主机及存储设备是IT 系统运行的关键和核心,也是相对脆弱的部分,对工作环境的要求是相当高的,任何外部的变化都可能导致这些设备出现异常。根据出现的异常情况,将主机及存储设备事件分成三个层次:
一般性事件:非系统关键进程或文件系统出现异常,不影响生产系统运行的; 需关注事件:根文件系统或生产系统所在的文件系统的磁盘空间将满/已满或系统关键进程异常,即将影响或已经影响生产系统运行的;主机或存储设备的磁盘异常并发出警告的;
密切关注事件:主机宕机;存储设备不能正常工作的;主机与存储设备中断连接的;主机性能严重降低,影响终端用户运行的;系统用户误操作导致重要文件丢失的。
3.4 数据库
数据库是存储公司经营信息的关键部分,由于数据库是建立在主机及存储设备上的应用,任何主机及存储设备的变化都会对数据库产生或大或小的影响,同时数据库也是公司各个层面用户的使用对象,用户对数据的操作可能导致不可预料的影响。根据数据库对外界操作的反映,将数据库事件分为两个层次:
一般事件:不影响大量用户或应用系统正常运行的警告或错误报告;
重要事件:数据库的系统表空间将满/已满的;业务系统表空间将满/已满的;数据库网络监视进程终止运行的;数据库内部数据组织出现异常的;数据库用户误操作导致数据丢失的;数据库关键进程异常;数据库性能严重降低,影响终端用户运行;数据库宕机。
3.5 电脑病毒
由于Internet 接入,员工从Internet 上进行下载或者接收邮件,都有感染病毒的可能性。某些病毒带有极大的危害性和极快的传播速度,从而可能导致在公司内部的病毒大范围传播。针对病毒在公司内部的传播范围或危害程度,分为三个层次:
一般性事件:独立的病毒感染,并没有传播和造成损失的;
密切关注事件:病毒小范围传播,并造成一定损失,但不是重大损失的; 严重关注事件:病毒大范围传播,并造成重大损失的;
3.6 其他事件
信息中心机房其他影响IT 系统运行的因素可能会产生一些突然事件,主要有以下一些方面:
(一)空调工作异常,导致机房温度过高;
(二)空调防水保护出现异常导致渗水;
(三)发生火灾;
(四)粉尘导致主机或存储设备异常的。
3. 4 信息系统重大事件的应急方案
根据上节对IT 系统重大事件的界定,公司已经建立了一套完整的应急方案,
在硬件方面采用双机热备机制,同时加强日常的系统监控,保持完整的数据备份,及时进行灾难恢复,和储备必要的系统备件等多种技术和方法。下面按照IT 系统相关联的电源、网络、主机及存储设备、数据库、电脑病毒等多个方面进行说明。
4.1 电源
机房采用UPS 为主要设备进行供电,为了应对重大突发事件,采用以下了手段:
(一)加强UPS 的维护,保证UPS 的正常工作;
(二)在必要情况下,交流输入供电系统采用双路市电供电和发电机联合供电,保证市电使长期停电, UPS仍能正常供电;
(三)直流输入方面,采用公用一组电池组的设计,配置长达48小时的后备电池, 并提供交流输入瞬变或市电与发电机供电切换时的短时供电;
(四)根据停电时间的长短,依次发布一般性通知、较紧急通知和紧急通知给相关部门和机构;
(五)停电发生后,及时联系设备部门和供电部门。
4.2 网络
(一)核心路由器做双以太口绑定,如一端口发生故障,自动切换到** 备份线路接入主机系统,直到修复使用正常,同时由网络集成商提供技术和备件支持,一旦出现紧急故障,1小时赶到现场处理故障;
(二)到分支机构专线采用2M 数字线路,如2M 数字线路发生故障断开则自动切换到** 备份线路接入主机系统,直到专线修复则使用正常2M 线路通信;
(三)对于网络核心设备出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做好现场应急处理,立即通知网络集成服务商到现场处理,主干交换机由网络集成商提供技术和备件支持,一旦出现紧急故障,1小时内赶到现场处理故障;
(四)为防止核心路由器或主干交换机发生故障后无法解决问题,在必要情况下,配备一台备用路由器和主干交换机,配置接口与核心路由器和主干交换机相同,一旦出现故障,能在十分种内进行更换;
(五)在网络入口处检查网络通讯,根据设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯,实现了内部网络与外部网络有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全将会得到保证。具体有:
1、设置源地址过滤,拒绝外部非法IP 地址,有效避免了外部网络上与业务无关的主机的越权访问;
2、防火墙只保留有用的WEB 服务和邮件服务,将其它不需要的服务关闭,将系统受攻击的可能性降低到最小限度,使黑客无机可乘;
3、防火墙制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP 地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝;
4、全面监视外部网络对内部网络的访问活动,并进行详细的记录,及时分析得出可疑的攻击行为;
5、网络的安全策略由防火墙集中管理,使黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的;
6、设置地址转换功能,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。
4.3 主机、存储设备及数据库
为保证生产系统稳定运行,主机与存储系统保持7X24小时的可用。为应对可能发生的重大事件或突发事件,采取以下措施:
(一)在接到紧急停电通知后30-40分钟内按照先数据库、次主机、最后存储设备的顺序停止所有系统运行,在必要的情况下,须拔掉所有电源插头;
(二)采用双机热备技术,在其中一台主机出现异常时,及时进行切换;
(三)采用硬盘、磁带库等设备作好日常数据备份;
(四)如果发生误删除操作系统文件,立即进行文件系统恢复(必须有备份);
(五)如果发生误删除数据,立即进行数据库恢复(必须有备份);
(六)如果文件系统空间不够,导致系统不能正常运行,立即进行文件系统扩展。
(七)如果数据库表空间不足,立即进行表空间扩展,同时可能还进行文件系统扩展;
(八)在必要情况下,建立异地数据备份中心,以保持数据安全性。
(九)出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做好现场应急处理,立即通知系统服务商到现场处理,并由系统服务商提供备件支援。
4.4 电脑病毒
为防止电脑病毒在公司内部的传播,反毒和信息安全应按照“整体防御,整体解决”的原则实施,采用多种手段和产品来切断电脑病毒的传播“通道”。具体措施如下:
(一)配置企业级网络版杀毒软件,在公司总部、分公司、营业部所有联网的PC 机、PC 服务器上安装病毒/邮件防火墙,部署统一的公司网络防毒系统,实现反毒分级防范和集中安全管理;
(二)在公司总部和分公司配置防毒网关服务器,检查所有进出邮件、所访问的网页和FTP 文件,防止病毒通过外部网络进入公司内网进行传播;
(三)建立定时自动更新防病毒软件和病毒库的机制,确保杀毒软件的有效性;
(四)建立集中的网络入侵检测和漏洞扫描系统,防范黑客入侵和攻击,及时给系统打补丁;
(五)加强对用户的教育,不从不明网站下载,不查看来源不明的邮件,不运行可能含有病毒的程序等;
(六)如果用户机器发现病毒,应立即终止网络连接并通知信息部门进行相
关处理;
(七)如果因病毒发作而导致数据丢失,应立即与信息部门联系,不要自行处理。
范文四:系统安全应急预案
北疆房产网系统安全应急预案
一、总则
(一)编制目的
网络和信息安全涉及以设备为中心的信息安全,技术涵盖网络系统、计算机操作系统、数据库管理系 统和应用软件系统;涉及计算机病毒的防范、入侵的监控;涉及以用户(包括内部员工和外部相关机构人 员)为中心的安全管理,包括用户的身份管理、身份认证、授权、审计等;涉及信息传输的机密性、完整 性、不可抵赖性等等。为切实加强我院网络运行安全与信息安全的防范,做好应对网络与信息安全突发公 共事件的应急处理工作,进一步提高预防和控制网络和信息安全突发事件的能力和水平,昀大限度地减轻 或消除网络与信息安全突发事件的危害和影响,确保网络运行安全与信息安全,结合本院工作实际,特制 定本应急预案。
(二)编制依据
根据《中华人民共和国计算机信息系统安全保护条例》、《政府信息系统安全检查指南》、
GB/T20269-2006《信息安全技术信息系统安全管理要求》、 GB/T20270-2006《信息安全技术网络基础安全 技术要求》、 GB/T20281-2006《信息安全技术防火墙技术要求和测试评价方法》、 GB/T19716-2005《信 息技术信息安全管理使用规则》等有关法规、规定,制定本预案。
(三)本预案适用于北疆房产网网络与信息安全应急处理工作。
二、应急组织机构及职责
成立信息系统应急处理领导小组,负责领导、组织和协调全院信息系统突发事件的应急保障工作。 (一)领导小组成员:
组长:刘全
成员:信息科
应急小组日常工作由信息科承担,其他各相关部门积极配合。
(二)领导小组职责:制订专项应急预案,负责定期组织演练,监督检查各部门在本预案中履行职责 情况。对发生事件启动应急救援预案进行决策,全面指挥应急救援工作。
三、工作原则
(一)积极防御、综合防范
立足安全防护,加强预警,重点保护重要信息网络和关系社会稳定的重要信息系统;从预防、监控、 应急处理、应急保障和打击不法行为等环节,在管理、技术、宣传等方面,采取多种措施,充分发挥各方 面的作用,构筑网络与信息安全保障体系
(二)明确责任、分级负责
按照“谁主管谁负责”的原则,分级分类建立和完善安全责任制度、协调管理机制和联动工作机制。 加强计算机信息网络安全的宣传和教育,进一步提高工作人员的信息安全意识。
(三)落实措施、确保安全
要对机房、网络设备、服务器等设施定期开展安全检查,对发现安全漏洞和隐患的进行及时整改。
(四)科学决策,快速反应
加强技术储备,规范应急处置措施和操作流程,网络与信息安全突发公共事件发生时,要快速反应, 及时获取准确信息,跟踪研判,及时报告,果断决策,迅速处理,昀大限度地减少危害和影响。
四、事件分类和风险程度分析
(一)物理层的安全风险分析
1、系统环境安全风险
(1)水灾、火灾、雷电等灾害性故障引发的网络中断、系统瘫痪、数据被毁等;
(2)因接地不良、机房屏蔽性能差引起的静电干扰或外界的电磁干扰使系统不能正常工作;
(3)机房电力设备和其它配套设备本身缺陷诱发信息系统故障;
(4)机房安全设施自动化水平低,不能有效监控环境和信息系统工作;
(5)其它环境安全风险。
2、物理设备的安全风险由于信息系统中大量地使用了网络设备如交换机、路由器等,服务器,移动 设备,使得这些设备的自身安全性也会直接关系信息系统和各种网络应用的正常运转。例如,路由设备存 在路由信息泄漏,交换机和路由器设备配置风险等。
(二)网络安全风险
1、网络体系结构的安全风险
网络平台是一切应用系统建设的基础平台,网络体系结构是否按照安全体系结构和安全机制进行设 计,直接关系到网络平台的安全保障能力。医院的网络是由多个局域网和广域网组成,网络体系结构比较 复杂。内部应用信息网、 Internet 网之间是否进行隔离及如何进行隔离,网段划分是否合理,路由是否正 确,网络的容量、带宽是否考虑客户上网的峰值,网络设备有无冗余设计等都与安全风险密切相关。 2、网络通信协议的安全风险。
网络通信协议存在安全漏洞,网络黑客就能利用网络设备和协议的安全漏洞进行网络攻击和信息窃 取。例如未经授权非法访问内部网络和应用系统;对其进行监听,窃取用户的口令密码和通信密码;对网 络的安全漏洞进行探测扫描;对通信线路和网络设备实施拒绝服务攻击,造成线路拥塞和系统瘫痪。 3、网络操作系统的安全风险
网络操作系统,不论是 IOS , Android ,还是 Windows ,都存在安全漏洞;一些重要的网络设备, 如路由器、交换机、网关,防火墙等,由于操作系统存在安全漏洞,导致网络设备的不安全;有些网络设 备存在“后门”(back door)。
(三)系统安全风险
1、操作系统安全风险
操作系统的安全性是系统安全管理的基础。数据库服务器、中间层服务器,以及各类业务和办公客户 机等设备所使用的操作系统, 不论是 Win2008/XP/7,还是 Unix 都存在信息安全漏洞,由操作系统信息安 全漏洞带来的安全风险是昀普遍的安全风险。
2、数据库安全风险
所有的业务应用、决策支持、行政办公的信息管理核心都是数据库,而涉及医院运行的数据都是昀需 要安全保护的信息资产,不仅需要统一的数据备份和恢复以及高可用性的保障机制,还需要对数据库的安 全管理,包括访问控制,敏感数据的安全标签,日志审计等多方面提升安全管理级别,规避风险。虽然, 目前医院的数据库管理系统可以达到较高的安全级别,但仍存在安全漏洞。建立在其上的各种应用系统软 件在数据的安全管理设计上也不可避免地存在或多或少的安全缺陷,需要对数据库和应用的安全性能进行 综合的检测和评估。
3、应用系统的安全风险
为优化整个应用系统的性能,无论是采用 C /S 应用模式或是 B /S 应用模式,应用系统都是其系统的 重要组成部分, 不仅是用户访问系统资源的入口, 也是系统管理员和系统安全管理员管理系统资源的入口, 桌面应用系统的管理和使用不当,会带来严重的安全风险。例如当口令或通信密码丢失、泄漏,系统管理 权限丢失、泄漏时,轻者假冒合法身份用户进行非法操作。重者,“黑客”对系统实施攻击,造成系统崩 溃。
4、病毒危害风险
计算机病毒的传播会破坏数据信息,占用系统资源,影响计算机运行速度,引起网络堵塞甚至瘫痪。 尽管防病毒软件安装率已大幅度提升,但如果没有好的防毒概念,从不进行病毒代码升级,而新病毒层出 不穷,因此威胁性愈来愈大。
5、黑客入侵风险
一方面风险来自于内部,入侵者利用 Sniffer 等嗅探程序通过网络探测、扫描网络及操作系统存在 的安全漏洞,如网络 IP 地址、应用操作系统的类型、开放哪些 TCP 端口号、系统保存用户名和口令等 安全信息的关键文件等,并采用相应的攻击程序对内网进行攻击。入侵者通过拒绝服务攻击,使得服务器 超负荷工作以至拒绝服务甚至系统瘫痪。
另一方面风险来自外部,入侵者通过网络监听、用户渗透、系统渗透、拒绝服务、木马等综合手段获 得合法用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息,或使系 统终止服务。所以,必须要对外部和内部网络进行必要的隔离,避免信息外泄;同时还要对外网的服务请 求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。 (四)应用安全风险
1、身份认证与授权控制的安全风险
依靠用户 ID 和口令的认证很不安全,容易被猜测或盗取,会带来很大的安全风险。 为此, 动态口令 认证、 CA 第三方认证等被认为是先进的认证方式。但是,如果使用和管理不当,同样会带来安全风险。要 基于应用服务和外部信息系统建立基于统一策略的用户身份认证与授权控制机制,以区别不同的用户和信 息访问者,并授予他们不同的信息访问和事务处理权限。
2、信息传输的机密性和不可抵赖性风险
实时信息是应用系统的重要事务处理信息,必须保证实时信息传输的机密性和网上活动的不可抵赖 性,能否做到这一点,关键在于采用什么样的加密方式、密码算法和密钥管理方式。采用国内经过国家密 码管理委员会和公安部批准的加密方式、密码算法和密钥管理技术来强化这一环节的安全保障。
3、管理层安全风险分析
安全的网络设备要靠人来实施,管理是整个网络安全中昀为重要的一环,认真地分析管理所带来的安 全风险,并采取相应的安全措施。责权不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能引 起管理安全的风险。
当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的 检测、监控、报告与预警。同时,当故障发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺 乏对网络的可控性与可审查性。这就要求人们必须对站点的访问活动进行多层次的记录,及时发现非法入 侵行为。
五、预防预警
(一)完善网络与信息安全突发公共事件监测、预测和预警制度。
加强对各类网络与信息安全突发事件和可能引起突发网络与信息安全突发公共事件的有关信息的收 集、分析、判断和持续监测。当检查到有网络与信息安全突发事件发生或可能发生时,应及时对发生事件 或可能发生事件进行调查核实、 保存相关证据, 并立即向应急领导小组报告。 报告内容主要包括信息来源、 影响范围、事件性质、事件发展趋势和采取的措施建议等。
若发现下列情况应及时向应急领导小组报告:利用网络从事违法犯罪活动;网络或信息系统通信和资 源使用异常;网络或信息系统瘫痪,应用服务中断或数据篡改、丢失;网络恐怖活动的嫌疑和预警信息; 其他影响网络与信息安全的信息。
(二)设定信息安全等级保护,实行信息安全风险评估。
通过相关设备实时监控网络工作与信息安全状况。 各基础信息网络和重要信息系统建设要充分考虑抗 毁性和灾难恢复,制定并不断完善信息安全应急处理预案。针对信息网络的突发性、大规模安全事件,建 立制度优化、程序化的处理流程。
(三)做好服务器及数据中心的数据备份及登记工作,建立灾难性数据恢复机制。
一旦发生网络与信息安全事件,立即启动应急预案,采取应急处置措施,判定事件危害程度,并立即 将情况向有关领导报告。在处置过程中,应及时报告处置工作进展情况,直至处置工作结束。
六、处置流程
(一)预案启动
在发生网络与信息安全事件后,信息中心应尽昀大可能迅速收集事件相关信息,鉴别事件性质,确定 事件来源,弄清事件范围和评估事件带来的影响和损害,一旦确认为网络与信息安全事件后,立即将事件 上报工作组并着手处置。
(二)应急处理
1、电源断电
(1)查明故障原因。
(2)检查 UPS 是否正常供电。
(3)汇报相关领导,确认市电恢复时间,评估 UPS 供电能力。
(4)备份服务器数据、交换机配置。
(5)通知进行电源维修。做好事件记录。
(6)必要时请示负责人,主动关闭服务器、交换机、存储等设备,以免设备损坏或数据损失。 2、局域网中断紧急处理措施
(1)信息安全负责人员立即判断故障节点,查明故障原因,及时汇报。
(2)若是线路故障,重新安装线路。
(3)若是路由器、交换机等设备故障,应立即从指定位置将备用设备取出接上,并调试畅通。
(4)若是路由器、交换机等配置文件损坏,应迅速按照要求重新配置,并调试畅通。
(5)汇报相关领导,做好事件记录。
3、广域网线路中断
(1)信息安全负责人员应立即判断故障节点,查明故障原因。
(2)如是我方管辖范围,由信息安全负责人员立即维修恢复。
(3)如是电信部门管辖范围,应立即与电信维护部门联系修复。
(4)做好事件记录。
4、核心交换机故障
(1)检查、备份核心交换机日志。
(2)启用备用核心交换机,检查接管情况。
(3)备份核心交换机配置信息。
(4)将服务器接入备用核心交换机,检查服务器运行情况,将楼层交换机、接入交换机接入备用核 心交换机,检查各交换机运行情况。
(5)汇报有关领导,做好事件记录。
(6)联系维修核心交换机。
5、光缆线路故障
(1)立即联系光纤熔接人员携带尾纤等辅助材料,及时熔接连通。
(2)检查并做好备用光缆或备用芯的跳线工作,随时切换到备用网络。
(3)做好事件记录,及时上报。
6、计算机病毒爆发
(1)关闭计算机病毒爆发网段上联端口。
(2)隔离中病毒计算机。
(3)关闭中病毒计算机上联端口。
(4)根据病毒特征使用专用工具进行查杀。
(5)系统损坏计算机在备份其数据后,进行重装。
(6)通过专用工具对网络进行清查。
(7)做好事件记录,及时上报。
7、服务器设备故障
(1)主要服务器应做多个数据备份。
(2)如能自行恢复,则立即用备件替换受损部件,如:电源损坏更换备用电源,硬盘损坏更换备用 硬盘,网卡、主板损坏启用备用服务器。
(3)若数据库崩溃应立即启用备用系统。并检查备用服务器启用情况。
(4)对主机系统进行维修并做数据恢复。
(5)如不能恢复,立即联系设备供应商,要求派维护人员前来维修。
(6)汇报有关领导,做好事件记录。
8、黑客攻击事件
(1)若通过入侵监测系统发现有黑客进行攻击,立即通知相关人员处理。
(2)将被攻击的服务器等设备从网络中隔离出来。
(3)及时恢复重建被攻击或被破坏的系统
(4)记录事件,及时上报,若事态严重,应及时向信息化主管部门和公安部门报警。
9、数据库安全事件
(1)平时应对数据库系统做多个备份。
(2)发生数据库数据丢失、受损、篡改、泄露等安全事件时,信息安全人员应查明原因,按照情况 采取相应措施:如更改数据库密码,修复错误受损数据。
(3)如果数据库崩溃,信息安全人员应立即启用备用系统,并向信息安全负责人报告;在备用系统 运行期间,信息安全人员应对主机系统进行维修并作数据恢复。
(4)做好事件记录,及时上报。
10、人员疏散与机房灭火预案
(1)当班人员发现机房内有起火、冒烟现象或闻到烧焦气味时,应立即查明原因和地点,及时上报 并针对不同情况,采取关闭电源总开关、隔离火源附近易燃物、用消防栓、灭火器等器材灭火等措施,组 织本单位、部门在场的人员有序地投入扑救工作,将火扑灭或控制火势蔓延。
(2)当火势已无法控制时,一是指定专人立即拨打“ 119”火警电话报警和向上级保卫部门报告,并 打破报警器示警。二是组织周围人员迅速撤离。
(3)在保障人员安全的情况下,立即组织人员疏散和转移重要物品,特别是易燃、易爆物品和重要 的机器、数据要及时转移到安全地点,并派人员守护,确保安全。
(4)火情结束之后,组织相关人员及时进行网络系统恢复,及时向上级有关部门和领导汇报,并做 好现场保护工作和防止起火点复燃。
11、发生自然灾害后的紧急措施
(1)遇到重大雷暴天气,可能对机房设备造成损害时,应关闭所有服务器,切断电源,暂停内部计 算机网络工作。雷暴天气结束后,及时开通服务器,恢复内部计算机网络工作。
(2)确认灾害不会造成人身伤害后,尽快将网络恢复正常,若有设备、数据损坏,及时使用备份设 备或备用数据。
(3)及时核实、报损,并将详细情况向部门领导汇报。
12、关键人员不在岗的紧急处置措施
(1)对于关键岗位平时应做好人员储备,确保一项工作有两人能够操作。对于关键账户和密码进行 密封保存。
(2) 一旦发生系统安全事件, 关键人员不在岗且联系不上或 1小时内不能到达机房的情况, 首先应 向领导小组汇报情况。
(3)经领导小组批准后,启用医院备份管理员密码,由备用人员上岗操作。
(4)如果备用人员无法上岗,请求软件公司技术支援。
(5)关键人员到岗后,按照相关规定进行密码设定和封存。
(6)做好事件记录。
(三)后续处理
安全事件进行昀初的应急处置以后,应及时采取行动,抑制其影响的进一步扩大,限制潜在的损失与 破坏,同时要确保应急处置措施对涉及的相关业务影响昀小。安全事件被抑制之后,通过对有关事件或行 为的分析结果,找出其根源,明确相应的补救措施并彻底清除。在确保安全事件解决后,要及时清理系统、 恢复数据、程序、服务,恢复工作应避免出现误操作导致数据丢失。
(四)记录上报
网络与信息安全事件发生时,应及时向网络与信息安全应急处置工作组汇报,并在事件处置工作中作 好完整的过程记录,及时报告处置工作进展情况,保存各相关系统日志,直至处置工作结束。
七、保障措施
(一)应急设备保障
对于重要网络与信息系统,在建设系统时应事先预留一定的应急设备,建立信息网络硬件、软件、应 急救援设备等应急物资库。在网络与信息安全突发公共事件发生时,报领导同意后,由应急工作组负责统 一调用。
(二)数据保障
重要信息系统均应建立容灾备份系统和相关工作机制,保证重要数据在遭到破坏后,可紧急恢复。各 容灾备份系统应具有一定的兼容性,在特殊情况下各系统间可互为备份。
范文五:冶源镇教育系统安全稳定工作应急预案
冶源镇教育系统安全稳定工作应急预案
为了维护我镇社会稳定和学校正常教育教学秩序,保障学校
师生员工身体健康和生命安全,有效、有序和科学、规范地处理
不稳定事件,结合我镇教育系统实际,制定以下工作预案。
一、加强组织领导
1、县教育局成立学校安全稳定工作领导小组,由县教育局
局长任组长,负总责;各镇教管办主任任副组长;各校校长(园
长)为成员,是各学校、幼儿园第一责任人,具体抓落实。
2、冶源镇学校安全稳定工作领导小组:
组长:杨成军
副组长:薛光辉、王埃荣、李纯谠
成员:马庆亮、潘心超、李其学、冯兴群、孙国庆
宿建霞、高新程、卢文政、高立华、巩兴国
王兆磊、魏学飞、苏学成、孙开胜、史海道
刘延太、刘永国、吕传杰、冯建民、高延胜
张德永、申光永、沈秀梅、付晓利
二、建立工作机制
1、加强舆情分析和信息工作。学校要准确了解师生思想动
态,把握校园舆情,敏锐捕捉一些苗头性、倾向性问题,有针对
性地开展工作。要加强正面引导,开展宣传教育,及时组织正面
权威信息,使之真正成为主流、主导,把握舆论主动权。特别是
学校要加强网络信息安全监管,网络信息安全员每天上午8:00——9:00要上网自查学校网站,重点对留言板和论坛进行核查,
及时清除影响安全稳定的不良信息。
2、建立快速的应急响应机制。一旦发生紧急情况,由学校
校长坐镇指挥,并立即向教办领导以及局办公室汇报,分管安全
稳定的教办领导第一时间到达现场,并保持与局主要领导的通讯
联络,以便安排相关后援力量到达,现场指挥处理或指导、协助
处理,确保事态不扩大、不蔓延。
3、及时制定先期处置办法。针对不同情况,采取说服教育、
思想引导和解决实际问题相结合的方法,及时把问题解决在萌芽
状态,把矛盾化解在校园内;严密掌握控制现场动态,了解事件
的原因,耐心细致做好劝解工作;建立公开透明的信息渠道,研
究和制定宣传口径,运用广播、通告等形式,宣传国家有关法律、
法规和政策;根据需要,学校领导要出面接待聚集人员,做好教
育劝阻工作。
4、认真做好善后处理工作。突发事件处置工作结束后,学
校对突发事件要实行跟踪管理,及时掌握动态,确保一旦再发生
问题,能够快速反应,及时有效处置。同时将处理结果书面报告
交教管办。
5、完善事件处置保障措施。一要严格落实值班制度。各学
校(幼儿园)要由校长和园长亲自抓,思想上高度重视,管好自己的人,看好自己的门,随时巡查校园及周边环境,及时了解有关
人员的信息,确保不出现任何问题。二要确保通讯畅通。值班电
话要保持畅通,不得有非工作占线现象,学校二层以上领导无线
通讯工具要24小时开通,随身携带,及时接听。三要对外统一
口径。对外宣传和发布信息要与教育局办公室保持高度一致,未
经授权,不得私自对外发布影响教育系统安全稳定工作的信息。
否则一切后果自负。
三、明确责任追究
有下列情况之一的,将视情节轻重由县教育局追究学校校长
和责任人的相应责任:
1、没有制定安全稳定工作预案的,对校长进行批评教育,
取消当年评先评优资格;
2、对上级机关的工作部署和要求没有落实或落实不到位的,
对校长进行通报批评,取消当年评先评优资格,并对造成的不良
后果承担全部责任;
3、没有有效防止、制止不稳定事件或处置不当产生不良影
响、造成损失的,免除该校校长职务,并追究其他相关人员责任;
4、值班人员不在岗、擅离职守的,追究校长责任;
5、重要信息不报、迟报、漏报、瞒报的,免除校长职务,
并追究校长责任。
冶源镇教育管理办公室
2009-2-26
转载请注明出处范文大全网 » 教育系统安全应急预案