2022年信息系统安全应急预案 2

上传人:135****zxb 文档编号:283512682 上传时间:2022-04-27 格式:DOC 页数:62 大小:57.50KB
返回 下载 相关 举报
2022年信息系统安全应急预案 2_第1页
第1页 / 共62页
亲,该文档总共62页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2022年信息系统安全应急预案 2》由会员分享,可在线阅读,更多相关《2022年信息系统安全应急预案 2(62页珍藏版)》请在金锄头文库上搜索。

1、信息系统平安应急预案 随着大量信息技术的采用,公司信息化建设开展迅速,并日益成为提高公司竞争力的重要因素。公司建立了支持全公司业务经营的核心业务处理系统、财务处理系统、oa系统和邮件系统,实现了数据的集中管理。但伴随着公司信息化建设的开展,it系统的平安性也越发重要,需要全面加强信息平安性的建设,确保系统不受到来自内部和外部的攻击,实现对非法入侵的平安审计与跟踪,保证业务应用和数据的平安性。同时还必须建立起一套完善、可行的应急处理规章制度,在出现重大情况后能及时响应,尽最大可能减少损失。 1.2公司系统架构和现状 2.1it应用系统架构 公司的it系统以总公司为中心,各分支机构通过租用专用线路

2、同总公司连通,在各分支机构内部也建立较完善的多级综合网络,包括中心支公司、支公司、出单点等等。在网络上运行着以下系统: 一生产系统 包括核心业务处理系统、财务处理系统、再保险处理系统等,贯穿公司的各个层面,包括总公司、分公司、支公司、出单点等,是公司整个it系统的核心部件,也是最需要投入资源的局部。 二办公自动化系统 辅助公司日常办公的系统,实现公司上下级之间的公文与协同工作信息传递。 三邮件系统为公司内、外部信息交流提供方便、快捷的通道。 四公司网站 发布公司信息,在宣传公司,提升公司形象上发挥重要作用。 2.2系统平安隐患 由于公司的系统是多应用、多连接的平台,本身就可能存在着难于觉察的平

3、安隐患,同时又面临来自各方面的平安威胁,这些威胁既可能是恶意的攻击,又可能是某些员工无心的过失。下面从网络系统、操作系统与数据库、数据以及管理等方面进行描述: 一网络 与公司各级网络进行互联的外部网络用户及internet黑客对各级单位网络的非法入侵和攻击;公司内部各级单位网络相互之间的平安威胁,例如某个分支单位网络中的人员对网络中关键效劳器的非法入侵和破坏;在各级单位网络中,对于关键的生产业务应用和办公应用系统而言,可能会受到局域网上一些无关用户的非法访问。 二操作系统与数据库 操作系统与数据库都存在一定的平安缺陷或者后门,很容易被攻击者用来进行非法的操作;系统管理员经验缺乏或者工作疏忽造成

4、的平安漏洞,也很容易被攻击者利用;系统合法用户特别是拥有完全操作权限的特权用户的误操作可能导致系统瘫痪、数据丧失等情况。 三网络应用 网络上多数应用系统采用客户/效劳器体系或衍生的方式运行,对应用系统访问者的控制手段是否严密将直接影响到应用自身的平安性;由于实现了internet接入,各级单位的计算机系统遭受病毒感染的时机也更大,且很容易通过文件共享、电子邮件等网络应用迅速蔓延到整个公司网络中;网络用户自行指定ip地址而产生ip地址冲突,将导致业务系统的unix小型机效劳器自动宕机。 四数据 数据存储和传输所依赖的软、硬件环境遭到破坏,或者操作系统用户的误操 作,以及数据库用户在处理数据时的误

5、操作,都会使严重威胁数据的平安。 五管理 如果缺乏严格的企业平安管理,信息系统所受到的平安威胁即使是各种平安技术手段也无法抵抗。 在充分认识到确保核心业务和应用有效运转的前提下,公司已经采取了一定的措施,如利用操作系统和应用系统自身的功能进行用户访问控制,建立容错和备份机制,采用数据加密等。但是这些措施所能提供的平安功能和平安保护范围都非常有限,为了在不断开展变化着的网络计算环境中保护公司信息系统的平安,特制定了it系统重大事件应急方案。 2.3it系统重大事件的界定 it系统的脆弱性表达在很多方面,小到短暂的电力缺乏或磁盘错误,大到设备的毁坏或火灾等等。很多系统弱点可以在组织风险管理控制过程

6、中通过技术的、管理的或操作的方法消除,但理论上是不可能完全消除所有的风险。为了能更好的制定针对it系统重大事件的应急方案,必须先对所有可能发生的重大事件进行详细的描述和定义。下面将从it系统相关联的电源、网络、主机及存储设备、数据库、病毒、信息中心机房等多个方面进行说明。 3.1电源 电源是it系统最根底的局部,也是最容易受到外界干扰的局部之一。在既能保证公司系统平稳运行,又能保证关键或重要设备平安的前提下,根据目前配备的ups电源的实际情况,将电源事件分为三个层次: 一般性电源事件:停电时间在1小时以内的包括1小时;需关注电源事件:停电时间在2小时以内的包括2小时;密切关注电源事件:停电时间

7、在2小时以上的。 3.2网络 网络是it系统及网络客户进行通讯的通道,也是最容易受到外界干扰或攻击的局部之一。目前总公司主要对各地分公司到总公司的网络线路进行管控,而公司又是采用数据集中的运营模式,鉴于这种情况,将网络事件分为三个层次: 一般性网络事件:楼层交换机出现异常,或局域网络中断时间在5分钟以内的包括5分钟; 需关注网络事件:主交换机、防火墙、上网设备出现异常,或局域网络中断时间在30分钟以内的包括30分钟,广域网络中断时间在5分钟以内的包括5分钟; 密切关注网络事件。主干交换机、核心路由器、vpn设备出现异常,或广域网络中断时间在30分钟以上的。 3.3主机及存储设备 主机及存储设备

8、是it系统运行的关键和核心,也是相对脆弱的局部,对工作环境的要求是相当高的,任何外部的变化都可能导致这些设备出现异常。根据出现的异常情况,将主机及存储设备事件分成三个层次: 一般性事件:非系统关键进程或文件系统出现异常,不影响生产系统运行的;需关注事件:根文件系统或生产系统所在的文件系统的磁盘空间将满/已满或系统关键进程异常,即将影响或已经影响生产系统运行的;主机或存储设备的磁盘异常并发出警告的; 密切关注事件。主机宕机;存储设备不能正常工作的;主机与存储设备中断连接的;主机性能严重降低,影响终端用户运行的;系统用户误操作导致重要文件丧失的。 3.4数据库 数据库是存储公司经营信息的关键局部,

9、由于数据库是建立在主机及存储设备上的应用,任何主机及存储设备的变化都会对数据库产生或大或小的影响,同时数据库也是公司各个层面用户的使用对象,用户对数据的操作可能导致不可预料的影响。根据数据库对外界操作的反映,将数据库事件分为两个层次: 一般事件:不影响大量用户或应用系统正常运行的警告或错误报告;重要事件:数据库的系统表空间将满/已满的;业务系统表空间将满/已满的;数据库网络监视进程终止运行的;数据库内部数据组织出现异常的;数据库用户误操作导致数据丧失的;数据库关键进程异常;数据库性能严重降低,影响终端用户运行;数据库宕机。 3.5电脑病毒 由于internet接入,员工从internet上进行

10、下载或者接收邮件,都有感染病毒的可能性。某些病毒带有极大的危害性和极快的传播速度,从而可能导致在公司内部的病毒大范围传播。针对病毒在公司内部的传播范围或危害程度,分为三个层次: 一般性事件:独立的病毒感染,并没有传播和造成损失的; 密切关注事件:病毒小范围传播,并造成一定损失,但不是重大损失的;严重关注事件:病毒大范围传播,并造成重大损失的; 3.6其他事件 信息中心机房其他影响it系统运行的因素可能会产生一些突然事件,主要有以下一些方面: 一空调工作异常,导致机房温度过高; 二空调防水保护出现异常导致渗水; 三发生火灾; 四粉尘导致主机或存储设备异常的。 3.4信息系统重大事件的应急方案 根

11、据上节对it系统重大事件的界定,公司已经建立了一套完整的应急方案,在硬件方面采用双机热备机制,同时加强日常的系统监控,保持完整的数据备份,及时进行灾难恢复,和储藏必要的系统备件等多种技术和方法。下面按照it系统相关联的电源、网络、主机及存储设备、数据库、电脑病毒等多个方面进行说明。 4.1电源 采用ups为主要设备进行供电,为了应对重大突发事件,采用以下了手段: 一加强ups的维护,保证ups的正常工作; 二在必要情况下,交流输入供电系统采用双路市电供电和发电机联合供电,保证市电使长期停电,ups仍能正常供电; 三直流输入方面,采用公用一组电池组的设计,配置长达4小时的后备电池,并提供交流输入

12、瞬变或市电与发电机供电切换时的短时供电; 四根据停电时间的长短,依次发布一般性通知、较紧急通知和紧急通知给相关部门和机构; 五停电发生后,及时联系供电部门和物业管理部门。 4.2网络 一核心路由器做双以太口绑定,如一端口发生故障,自动切换到vpn备份线路接入主机系统,直到修复使用正常,同时由网络集成商提供技术和备件支持,一旦出现紧急故障,1小时赶到现场处理故障; 二到分支机构专线采用2m数字线路,如2m数字线路发生故障断开那么自动切换到vpn备份线路接入主机系统,直到专线修复那么使用正常2m线路通信; 三对于网络核心设备出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做好现场应急处理,

13、立即通知网络集成效劳商到现场处理,主干交换机由网络集成商提供技术和备件支持,一旦出现紧急故障,1小时内赶到现场处理故障; 四为防止核心路由器或主干交换机发生故障后无法解决问题,在必要情况下,配备一台备用路由器和主干交换机,配置接口与核心路由器和主干交换机相同,一旦出现故障,能在十分种内进行更换; 五采用ciscopixfirewall在网络入口处检查网络通讯,根据设定的平安规那么,在保护内部网络平安的前提下,保障内外网络通讯,实现了内部网络与外部网络有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的平安将会得到保证。具体有: 1、设置源地址过滤,拒绝外部非法ip地址,有效防

14、止了外部网络上与业务无关的主机的越权访问; 2、防火墙只保存有用的web效劳和邮件效劳,将其它不需要的效劳关闭含即时通信qq或其它,msn控制在一定范围使用,将系统受攻击的可能性降低到最小限度,使黑客无机可乘; 3、防火墙制定访问策略,只有被授权的外部主机可以访问内部网络的有限ip地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝; 4、全面监视外部网络对内部网络的访问活动,并进行详细的记录,及时分析得出可疑的攻击行为; 5、网络的平安策略由防火墙集中管理,使黑客无法通过更改某一台主机的平安策略来到达控制其他资源访问权限的目的; 6、设置地址转换功能,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。 4.3主机、存储设备及数据库 为保证生产系统稳定运行,主机与存储系统保持7x24小时的可用。为应对可能发生的重大事件或突发事件,采取以下措施: 一在接到紧急停电通知后30-40分钟内按照先数据库、次主机、最后存储设备的顺序停止所有系统运行,在必要的情况下,须拔掉所有电源插头; 二采用双机热备技术,在其中一台主机出现异常时,及时进行切换; 三采用硬盘、磁带库等设备作好日常数据备份; 四如果发生误删除操作系统文件,立即进行文件系统恢复必须有备份; 五如果发生误删

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号