• <menu id="464u4"><tt id="464u4"></tt></menu>
    <menu id="464u4"><tt id="464u4"></tt></menu>
  • 當前位置:首頁 > 自然資源局 > 信息公開

    西林縣自然資源局網絡信息安全事件應急預案(試行)

    西林縣自然資源局網絡信息安全事件應急預案(試行)

    2021-03-11 18:25     來源:西林縣自然資源局     作者:西林縣自然資源局
    分享 微信
    微博 空間 qq
    【字體: 打印

    一、總則

    (一)編制目的。

    建立健全西林縣自然資源局網絡信息安全事件應急工作機制,提高信息安全應急通信保障的快速反應能力,促進網絡與信息安全應急通信工作迅速、高效、有序開展,提高網絡與信息安全應急處理能力和水平,確保通信網絡安全暢通,滿足突發網絡與信息安全事件情況下應急通信保障的需要。

    (二)編制依據。

    《中華人民共和國突發事件應對法》《中華人民共和國網絡安全法》《國家突發公共事件總體應急預案》《突發事件應急預案管理辦法》《信息安全技術信息安全事件分類分級指南》(GB/Z20986-2007)等相關規定。

    (三)適用范圍。

    本預案所指網絡信息安全事件是指由于人為原因、軟硬件缺陷或故障、自然災害等對網絡和信息系統或者其中的數據造成危害,對社會造成負面影響的事件,可分為有害程序事件、網絡攻擊事件、信息破壞事件、信息內容安全事件、設備設施故障、災害性事件和其他事件。

    (四)事件分級。

    網絡信息安全事件分為四級:特別重大網絡信息安全事件、重大網絡信息安全事件、較大網絡信息安全事件、一般網絡信息安全事件。

    1.符合下列情形之一的,為特別重大網絡信息安全事件:

    (1)重要網絡和信息系統遭受特別嚴重的系統損失,造成系統大面積癱瘓,喪失業務處理能力。

    (2)國家秘密信息、重要敏感信息和關鍵數據丟失或被竊取、篡改、假冒,對國家安全和社會穩定構成特別嚴重威脅。

    (3)其他對國家安全、社會秩序、經濟建設和公眾利益構成特別嚴重威脅、造成特別嚴重影響的網絡信息安全事件。

    2.符合下列情形之一,且未達到特別重大網絡信息安全事件的,為重大網絡信息安全事件:

    (1)重要網絡和信息系統遭受嚴重的系統損失,造成系統長時間中斷或局部癱瘓,業務處理能力受到極大影響。

    (2)國家秘密信息、重要敏感信息和關鍵數據丟失或被竊取、篡改、假冒,對國家安全和社會穩定構成嚴重威脅。

    (3)其他對國家安全、社會秩序、經濟建設和公眾利益構成嚴重威脅、造成嚴重影響的網絡信息安全事件。

    3.符合下列情形之一,且未達到重大網絡信息安全事件的,為較大網絡信息安全事件:

    (1)重要網絡和信息系統遭受較大的系統損失,造成系統中斷,明顯影響系統效率,業務處理能力受到影響。

    (2)國家秘密信息、重要敏感信息和關鍵數據丟失或被竊取、篡改、假冒,對國家安全和社會穩定構成較嚴重威脅。

    (3)其他對國家安全、社會秩序、經濟建設和公眾利益構成較嚴重威脅、造成較嚴重影響的網絡信息安全事件。

    (4)除上述情形外,對國家安全、社會秩序、經濟建設和公眾利益構成一定威脅、造成一定影響的網絡信息安全事件,為一般網絡信息安全事件。

    (五)工作原則。

    堅持統一領導、分級負責;堅持統一指揮、密切協同、快速反應、科學處置;堅持預防為主,預防與應急相結合;堅持誰主管誰負責、誰運行誰負責,充分發揮各方面力量共同做好網絡信息安全事件的預防和處置工作。

    二、組織機構與職責

    (一)領導機構與職責。

    為保證應急情況下應急機制的迅速啟動和指揮順暢,由局網絡安全和信息化領導小組(以下簡稱為“領導小組”)負責應急行動工作的總體組織指揮工作。

    領導小組的主要職責:

    1.研究布置應急行動有關具體事宜。

    2.應急行動期間的總體組織指揮。

    3.向有關部門通報相關情況并進行工作協調。

    4.負責應急行動其它的有關組織領導工作。

    (二)辦事機構與職責。

    領導小組下設應急辦公室,負責統籌協調組織網絡信息安全事件應對工作。應急辦公室在應急預案啟動后,根據領導小組的指揮開展相應的應急行動。應急辦公室設在局辦公室,主任由局黨組成員、副局長龔潔同志兼任,副主任由粟永恒、許中華、李志福兼任,成員由高川健、韋星谷、岑思起、覃瀝葵、宋琪組成。

    應急辦公室主要職責:

    1.執行領導小組下達的應急指令。

    2.負責應急行動物資器材的準備。

    3.聯系相關技術支持單位。

    4.負責處理現場故障。

    5.配合有關部門做好現場計算機取證工作。

    6.向領導小組匯報應急工作的進展情況。

    三、應急處置

    (一)事件報告。

    網絡信息安全事件發生后,應急辦公室將立即啟動應急預案,實施處置,控制事態,消除隱患。同時組織研判,保存證據,做好信息通報工作。對于初判為特別重大、重大網絡信息安全事件的,將上報主管網絡安全部門。

    (二)應急響應。

    網絡信息安全事件應急響應分為四級,分別對應特別重大、重大、較大和一般網絡信息安全事件。

    1.I級響應:

    I級為最高響應級別。屬特別重大網絡信息安全事件的,應及時啟動I級響應,成立指揮部,并聯系有關網絡安全主管部門及網絡安全專家協同開展應急處置工作。在指揮部的統一領導、指揮、協調下,應急辦公室進入應急狀態,負責應急處置工作或支援保障工作。辦公室首先使用相應應急處置辦法開展前期的應急處置,接著配合網絡安全部門、專家開展更深入的應急處置。

    應急辦公室在事件過程處理中24小時值班,跟蹤事態發展,檢查影響范圍,及時將事態發展變化情況、處置進展情況報上級網絡安全主管部門。

    2.II級響應:

    網絡信息安全事件的II級響應,由應急辦公室根據事件的性質和情況確定,并按照響應的應急處置辦法做好應急處置工作。同時應急辦公室將有關重大事項及時通報網絡安全主管部門。

    3.III級、IV級響應:

    事件發生后按相應應急處置辦法進行應急響應。

    (三)調查與評估。

    網絡信息安全事件由應急辦公室組織人員進行調查處理和總結評估,并按程序上報??偨Y調查報告應對事件的起因、性質、影響、責任等進行分析評估,提出處理意見和改進措施。

    事件的調查處理和總結評估工作原則上在應急響應結束后30天內完成。

    四、預防工作

    (一)日常管理。

    應急辦公室按職責做好網絡信息安全事件日常預防工作,制定完善相關應急預案,做好網絡安全檢查、隱患排查、風險評估和容災備份,健全網絡安全信息通報機制,及時釆取有效措施,減少和避免網絡信息安全事件的發生及危害,提高應對網絡信息安全事件的能力。

    (二)應急演練。

    應急演練、演習能夠培養應急人員在組織、調度、聯絡、指揮等方面的應急應變能力。通過演習訓練,使單位發生突發事件時能夠達到反應靈敏,組織得力、人員拉的出、器材跟得上,能實施有效的應急處置的目標。為了實現這個目標,整個應急處置的開展必須要有一個好的演練規劃、組織。整個演練組織與開展可以包括幾個部分的內容:演練的事前準備、演練的啟動實施、演練后的總結。

    1.演練準備。

    首先,由領導小組來組織、研究布置應急行動有關具體事宜,確定演練時間、地點、科目等前提條件。

    其次,通知參加演練人員提前作好準備,應參加演練人員分別為:

    (1)應急指揮領導小組成員,由局辦公室、信息中心領導組成,人數一般應為1-2人,負責演練總體的指揮。

    (2)根據不同演練的科目由應急辦公室選派人員約2-4人,組成實施小組。實施小組同時負責演練計劃文字資料的準備、具體的演練實施、事后的演練總結匯報工作。

    (3)應急辦公室指定具體的后勤保障工作人員,做好相關人員協調、器材、道具等準備工作。

    最后,根據需要邀請第三方支撐單位,如公安網絡保衛總隊、保密局、消防部門等單位人員作為系統專家和安全專家,對出現安全問題的系統進行技術支持。同時,還應聯系相關廠商和技術人員,獲取技術支持,確保演練操作的規范、快速有效。

    2.演練實施。

    演練現場通常由后勤保障人員提前懸掛橫幅到位,明確劃定演練區域。演練區域原則上來說無關人員禁止入內。

    演練活動正式開始,現場內停止一切工作,按照預案分工和演練計劃的方案安排,緊張有序地開展應急救援的演練行動。

    整個演練過程中應注意:嚴格按照應急預案的規程進行操作,不要開展與規程無關的操作,以防影響正常的生產業務開展;應保持緊張有序的氛圍,盡可能的模擬真實情況,爭分奪秒開展應急處置,以達到演練應有的效果;應注意保護現場,以利事后調查分析事故原因。

    最后,當實施小組完成預定的演練項目后,參加演練人員、器材等全部撤離現場,事故現場恢復正常秩序,應急反應人員恢復正常崗位職能,整個預案演練程序全部結束。

    3.演練事后總結。

    事后由實施小組組織有關人員,通過演練實施過程對預案進行評估,評價其可行性、適用性,分析預案存在的不足,匯報給指揮領導小組。

    指揮領導小組對匯報進行研究、討論,對演練預案提出建議,實施小組對演練預案進行改進和完善。

    同時,演練結果作為案例分析,形成書面材料,在單位內部作為安全教育內容進行宣講,以提高員工的安全防范意識。

    (三)重要活動期間的預防措施。

    在國家重要活動、會議期間,應急辦公室要加強網絡信息安全事件的防范和應急響應,確保網絡安全。應急辦公室統籌協調網絡安全保障工作,加強網絡安全監測和分析研判,及時預警可能造成重大影響的風險和隱患,重點部門、重點崗位保持24小時值班,及時發現和處置網絡信息安全事件隱患。

    五、附則

    (一)預案管理。

    本預案原則上每年評估一次,根據實際情況適時修訂。修訂工作由應急辦公室負責。

    (二)預案解釋。

    本預案由應急辦公室負責解釋。

    (三)預案實施時間。

    本預案自印發之日起實施。

     

    附件:1.網絡信息安全事件分類

    2.網絡和信息系統損失程度劃分說明

    3.應急處置辦法

    4.網絡信息安全事件記錄表格

     

    附件1

    網絡信息安全事件分類

     

    網絡信息安全事件分為有害程序事件、網絡攻擊事件、信息破壞事件、信息內容安全事件、設備設施故障、災害性事件和其他網絡信息安全事件等。

    有害程序事件分為計算機病毒事件、蠕蟲事件、特洛伊木馬事件、僵尸網絡事件、混合程序攻擊事件、網頁內嵌惡意代碼事件和其他有害程序事件。

    網絡攻擊事件分為拒絕服務攻擊事件、后門攻擊事件、漏洞攻擊事件、網絡掃描竊聽事件、網絡釣魚事件、干擾事件和其他網絡攻擊事件。

    信息破壞事件分為信息篡改事件、信息假冒事件、信息泄露事件、信息竊取事件、信息丟失事件和其他信息破壞事件。

    信息內容安全事件是指通過網絡傳播法律法規禁止信息,組織非法串聯、煽動集會游行或炒作敏感問題并危害國家安全、社會穩定和公眾利益的事件。

    設備設施故障分為軟硬件自身故障、外圍保障設施故障、人為破壞事故和其他設備設施故障。

    災害性事件是指由自然災害等其他突發事件導致的網絡信息安全事件。

    其他事件是指不能歸入上述分類的網絡信息安全事件。

     

    附件2 

    網絡和信息系統損失程度劃分說明

     

    網絡和信息系統損失是指由于網絡信息安全事件對系統的軟硬件、功能及數據的破壞,導致系統業務中斷,從而給事發組織所造成的損失。根據恢復系統正常運行和消除安全事件負面影響所需付出的代價考慮,網絡和信息系統損失可劃分為特別嚴重的系統損失、嚴重的系統損失、較大的系統損失和較小的系統損失,具體如下:

    特別嚴重的系統損失:造成系統大面積癱瘓,使其喪失業務處理能力,或系統關鍵數據的保密性、完整性、可用性遭到嚴重破壞,恢復系統正常運行和消除安全事件負面影響所需付出的代價十分巨大,對于事發組織是不可承受的。

    嚴重的系統損失:造成系統長時間中斷或局部癱瘓,使其業務處理能力受到極大影響,或系統關鍵數據的保密性、完整性、可用性遭到破壞,恢復系統正常運行和消除安全事件負面影響所需付出的代價巨大,但對于事發組織是可承受的。

    較大的系統損失:造成系統中斷,明顯影響系統效率,使重要信息系統或一般信息系統業務處理能力受到影響,或系統重要數據的保密性、完整性、可用性遭到破壞,恢復系統正常運行和

    消除安全事件負面影響所需付出的代價較大,但對于事發組織是完全可以承受的。

    較小的系統損失:造成系統短暫中斷,影響系統效率,使系統業務處理能力受到影響,或系統重要數據的保密性、完整性、可用性遭到影響,恢復系統正常運行和消除安全事件負面影響所需付出的代價較小。

     

    附件3

    應急處置辦法

     

    一、僵尸網絡應急處理

    僵尸網絡的特征:僵尸網絡指通過各種手段在數據中心大量服務器中植入特定的惡意程序,使控制者能夠通過相對集中的若干計算機直接向大量計算機發送指令的攻擊網絡。

    通過入侵檢測系統、網絡流量監控系統等確定內部僵尸網絡被控端主機,即定位到機房的哪臺機器,以及僵尸網絡控制端主機。

    對于重要系統,必要情況下切換備機,斷網隔離;通過在SecBlade防火墻或交換機設備設置訪冋控制策略,限制僵尸網絡被控端主機與控制端主機的連接。

    在問題主機上,確定僵尸程序特征:進程、端口等,通常以netstat-ano查看進程和端口的綁定情況,分析出異常的端口或者進程;以任務管理器(系統工具)、ProcessExplorer等進程管理軟件找到僵尸進程、服務。

    清除僵尸程序,一般先停止僵尸進程,同時將其相關文件刪除;停止并刪除啟動僵尸程序的服務;進一步分析攻擊者是否安裝了后門,對發現的后門進行清除。

    隨后,分析僵尸病毒的感染原因,如是否存在操作系統漏洞、弱口令、后門等。

    對相關系統主機、應用、數據庫進行安全配置檢查及加固,必要情況下對系統進行初始安全安裝,并進行數據恢復,最后進行系統業務測試,確定系統完全恢復正常。

    二、系統層拒絕服務類攻擊應急處理

    系統層拒絕服務類攻擊的特征:拒絕服務發起時往往表現為cpu、內存、帶寬等的高利用率,同時由于攻擊手法和形式的多樣性,造成對攻擊形式、攻擊特征的分析帶來一定的難度。

    對于不同的攻擊特征,應釆取相應的處理措施,因此首先應該定位攻擊的特征和類型,保證后續處理措施的有效性。拒絕服務事件大致分為以下類型:

    (一)根據攻擊源的不同,分為

    1.偽造源地址的拒絕服務攻擊。

    2.釆用真實地址的拒絕服務攻擊。

    (二)根據攻擊效果的不同,分為:

    1.資源耗盡型攻擊,其特點是攻擊數據包如洪水般占據整條網絡通道,影響了正常的網絡訪問。

    2.應用漏洞型攻擊,其特點是所在操作系統的CPU、內存等資源急劇升高,系統應用由于操作系統資源的缺乏造成不可用;這類攻擊也有可能是因為應用軟件存在拒絕服務類安全漏洞,通過發送特殊的查詢報文導致應用失去響應。

    對于資源耗盡型攻擊,先判斷被拒絕服務的對象是什么,即性能瓶頸出現在什么位置,具體如下:

    觀察操作系統CPU、內存資源使用情況,觀察操作系統的網卡流量是否增大,判斷是否是操作系統資源耗盡型攻擊;觀察網絡鏈路的流量,網絡設備的CPU、內存等使用情況,判斷是否是網絡資源耗盡型攻擊;

    觀察攻擊包的源IP地址,判斷是否使用了偽造的IP地址;如不符合以上特征,可初步判斷為應用漏洞型攻擊。

    對于資源耗盡型攻擊,處理步驟如下:

    (1)在網絡層面對發起攻擊的IP地址進行過濾,如在防火墻上部署ACL;

    (2)如果是大流量攻擊,為降低網絡設備的壓力,可部署抗拒絕服務的設備對攻擊流量進行化解;

    (3)對攻擊進行分析,做好取證工作,包括:攻擊的源IP地址、攻擊特征、前一時段的防火墻曰志、路由器/交換機曰志、流量曲線、入侵檢測日志等。

    對于利用軟件漏洞造成的拒絕服務,處理步驟如下:

    (1)通過CVE等漏洞庫查詢漏洞的詳細信息,并按照修補建議對軟件的漏洞進行修復;

    (2)對攻擊進行分析,做好取證工作,包括:操作系統的運行日志、前一時段的防火墻日志、入侵檢測日志等;

    (3)通過軟件升級、補丁更新等方式消除應用自身存在的

    (4)消除攻擊源后,恢復正常的網絡和防護策略,觀察應用服務是否完全恢復正常,如果恢復則應用正常運行,否則應繼續進行抑制和根除。

    (三)大規模病毒感染應急處理。

    大規模病毒感染的特征:因病毒爆發導致大量辦公計算機無法正常使用,如系統頻繁重啟動、藍屏,或運行極其緩慢,或網絡訪問時斷時續、不能訪問internet等。

    確認感染的現象:病毒常見癥狀有系統運行速度明顯變慢,CPU利用率達100%;操作系統頻繁重啟動;打開IE瀏覽器時不斷彈出窗口;用戶計算機任務管理器無法打開;無法粘貼;不停在網絡中發數據包造成網絡阻塞等等。

    首先應執行的響應操作是控制病毒攻擊的傳播。應考慮三個基本選項:

    1.將已遭破壞的系統與本地網絡斷開連接。

    2.如果可能,隔離包含受感染主機的網絡。

    3.如果整個網絡已遭到破壞或有可能遭到破壞,則將整個網絡與所有外部網絡斷開連接。

    依據一下流程對病毒進行分析:

    1.更新殺毒軟件到最新版本;

    2.通過殺毒軟件執行一次手工全盤掃描查找病毒并清除;

    3.掃描清除已知病毒后,如病毒癥狀仍未解決,則可能存在有未知病毒;

    4.此時使用進程分析工具分析注冊表啟動鍵值,查找到可疑的條目,然后復制并提交未知的疑似病毒樣本文件,以便盡快獲得廠商處理未知病毒的病毒定義碼,使整個網絡防病毒系統都獲得處理該病毒的能力。

    根據廠商提供的病毒感染機理對內部網絡設備的安全漏洞進行安全檢查、評估(如是否安全補丁包沒有裝等、是否防病毒軟件沒有裝等),討論應對措施(如是否要安裝安全補丁包等)。

    (四)應用層軟件漏洞攻擊應急處理。

    應用層軟件漏洞攻擊的特征:目前數據中心業務應用主要釆用B/S架構,因此系統面臨的惡意信息風險主要來自于Web頁面,包括:

    1.網站跨站攻擊,攻擊者利用網站程序對用戶輸入過濾不足,輸入可以顯示在頁面上對其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式。

    2.SQL注入漏洞攻擊,發生于應用程式之數據庫層的安全漏洞。簡而言之,是在輸入的字串之中注入SQL指令,在設計不良的程式當中忽略了檢查,那么這些注入進去的指令就會被數據庫服務器誤認為是正常的SQL指令而執行,因此遭到破壞。

    使用備份的程序文件,恢復被攻擊的頁面;如果影響到正常的業務應用,且具備負載均衡機制,應該將該設備暫時下線;

    必要時應重裝操作系統,重新部署Web程序,并參照安全配置規范對系統主機、應用、數據庫進行安全配置檢查及加固。如果之前將設備下線,可在完成所有加固后重新上線。

    攻擊分析:通過檢查web日志、安全設備日志等方式,定位網站被攻擊的原因,如是否存在sql注入漏洞、操作系統是否已經被入侵、網站程序是否存在公開的安全漏洞等;以IIS6.0+ASP2.0平臺上發現sql注入攻擊為例:

    查詢IIS的日志,可以看到

    2011-05-10 05:22:54 192.168.0.13 - 192.168.0.200 80 GET /query.asp?id='+and+char(124)+user+char(124)=0+and+''=' - 200 Internet+Explorer+6.0

    2011-05-10 05:22:54 192.168.0.13 - 192.168.0.200 80 GET /query.asp?id '+and+1=1+and+''=' - 200 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.0)

    可以看到192.168.0.13這個IP地址對query.asp執行了sql注入攻擊,服務器返回200響應代碼,說明執行成功;

    調整網站安全防護產品,對web攻擊進行阻斷,常見的如web應用防火墻;

    調整網站防篡改設備,對篡改行為進行防護,常見的有在網絡和系統層防篡改的系統;

    針對web應用程序存在的安全漏洞,聯系應用程序開發商對代碼進行加固。

    (五)大規模蠕蟲傳播應急處理。

    大規模蠕蟲傳播的特征:大部分利用操作系統和應用程序的漏洞主動在局域網進行傳播、攻擊;造成網絡擁塞,消耗系統資源。

    通過IDS網絡監控,發現感染惡意程序的設備IP地址和端口,以及惡意程序傳播的特征。

    通過網絡防火墻對惡意程序傳播的源和目的地址進行限制。

    登錄到感染惡意程序的設備,查找并分析惡意程序對應的進程,停止進程,拷貝惡意程序文件用于取證,然后刪除惡意程序文件。

    ①Windows下可使用工具:

    tcpview.exe--查看進程對應的網絡端口;

    procexp.exe--查看進程的詳細信息。

    ②Linux下可使用工具:

    netstat--查看開放的網絡端口;

    lsof--查看開放的端口對應的進程;

    pstree--查看操作系統的進程樹;

    /proc/pid/--某個進程的內部信息可以在/proc文件系統中查看,如內存映像分布等。

    必要時可使用系統備份對感染的文件進行恢復。

    分析蠕蟲的感染原因,如是否存在操作系統漏洞、弱口令、后門等。

    針對感染惡意程序的設備存在的安全漏洞,進行修復,防止被再次感染或傳播,如升級安全補丁、加強口令等。

    (六)重要硬件故障應急處理。

    檢查故障設備,初步故障定位。如果問題比較嚴重,對單位網絡的正常運轉造成較大的影響,需立即向上級主管報告,不得擅自做出決定。對有簡單故障的設備,應在20分鐘內修理發生故障的設備,解決相應問題;如20分鐘內無法修復,應馬上更換相應故障設備,盡快恢復線路通暢。對重大故障,應立即通知相關廠家的維修人員,廠家維修人員到場后盡快解決;如有備機的情況下,應先更換備機,保證網絡正常。

     

    附件4

    網絡與信息安全事件記錄表格

    安全事件報告表

    填報時間:YYYY年MM月DD日

    安  全  基  本  信  息

    事件標題

     

    事件上報信息

    事件上報時間

    事件上報人

    聯系電話

    事件上報方式

    YYYY-MM-DD  HH:MM

     

     

     

    事件定位信息

    事件發生機柜

    事件類型

    事件原因類別

     

     

     

    涉及設備信息

    涉及設備廠家

    涉及設備集成商

    涉及設備類型

     

     

     

    事件時間信息

    事件發生時間

    事件處理完成時間

    事 件 歷 時

    YYYY-MM-DD  HH:MM

    YYYY-MM-DD  HH:MM

    小時

    影響業務時間信息

    影響業務時間

    業務恢復時間

    影響業務時長

    影響業務種類

    影響業務范圍

    YYYY-MM-DD  HH:MM

    YYYY-MM-DD  HH:MM

    小時

     

     

    嚴重等級

    重大(一級)

    重大(二級)

    較大(三級)

    一般(四級)

     

     

     

     

     

     

    上報領導姓名

     

    上報電話

     

    上報時間

     

    安  全  事  件  現  象  描  述

    安全設備對安全事件的發現情況

    設備名稱

    告警內容

    節點名稱

    開始

    時間

    結束時間

     

     

     

     

     

     

     

     

     

     

    安全設備發現安全事件詳細情況或未監控故障原因

     

    安全事件內容描述

     

    影響業務詳細情況(或未影響業務原因)

     

    安 全 事 件 原 因 及 處 理 情 況

    事件處理小組成員

     

    事件緊急分析情況

     

     

     

    安全事件處理情況

    小組緊急處理方法

     

     

    緊急處理方法執行情況

     

     

     

     

    安全事件原因分析

     

    應急預案執行情況分析

     

    經驗總結

     

    需領導協調事項

     

    填報人

     

    聯系電話

     

                 

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    公開方式:主動公開

    西林縣自然資源局辦公室 

    2019年8月21日印發

     

    文件下載:

    關聯文件:

      巴西女人狂野牲交
    • <menu id="464u4"><tt id="464u4"></tt></menu>
      <menu id="464u4"><tt id="464u4"></tt></menu>