IT系统安全应急预案

上传人:hs****ma 文档编号:557977492 上传时间:2022-12-08 格式:DOC 页数:10 大小:33.50KB
返回 下载 相关 举报
IT系统安全应急预案_第1页
第1页 / 共10页
IT系统安全应急预案_第2页
第2页 / 共10页
IT系统安全应急预案_第3页
第3页 / 共10页
IT系统安全应急预案_第4页
第4页 / 共10页
IT系统安全应急预案_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《IT系统安全应急预案》由会员分享,可在线阅读,更多相关《IT系统安全应急预案(10页珍藏版)》请在金锄头文库上搜索。

1、I T系统安全应急预案(总9页)-本页仅作为文档封面,使用时请直接删除即可-内页可以根据需求调整合适字体及大小-江苏IT系统安全应急预案1目的伴随着公司信息化建设的发展,IT系统的安全性也越发重要,需要全面加 强信息安全性的建设,确保系统不受到来自内部和外部的攻击,实现对非法入 侵的安全审计与跟踪,保证业务应用和数据的安全性。同时还必须建立起一套 完善、可行的应急处理规章制度,在出现重大情况后能及时响应,尽最大可能 减少损失。1. 2公司系统架构和现状IT应用系统架构公司的IT系统以总公司为中心,各分支机构通过租用专用线路或VPN同总 公司连通,在各分支机构内部也建立较完善的多级综合网络,包括

2、中心支公 司、支公司、出单点等等。在网络上运行着以下系统:(一)视频会议系统各分公司之间、分公司与总公司之间、各办事处与公司之间进行的网络视 频会议。(二)办公自动化系统辅助公司日常办公的系统,如OAERP,实现公司上下级之间的公文与协同 工作信息传递。(三)邮件系统公司的内部及外部邮箱系统,为公司内、外部信息交流提供方便、快捷的 通道。系统安全隐患由于公司的系统是多应用、多连接的平台,本身就可能存在着难于觉察的 安全隐患,同时又面临来自各方面的安全威胁,这些威胁既可能是恶意的攻 击,又可能是某些员工无心的过失。下面从网络系统、操作系统与数据库、数 据以及管理等方面进行描述:(一)网络与公司各

3、级网络进行互联的外部网络用户及Internet黑客对各级单位网络 的非法入侵和攻击;公司内部各级单位网络相互之间的安全威胁,例如某个分 支单位网络中的人员对网络中关键服务器的非法入侵和破坏;在各级单位网络 中,对于关键的生产业务应用和办公应用系统而言,可能会受到局域网上一些 无关用户的非法访问。(二)操作系统与数据库操作系统与数据库都存在一定的安全缺陷或者后门,很容易被攻击者用来 进行非法的操作;系统管理员经验不足或者工作疏忽造成的安全漏洞,也很容 易被攻击者利用;系统合法用户特别是拥有完全操作权限的特权用户的误操作 可能导致系统瘫痪、数据丢失等情况。(三)网络应用网络上多数应用系统采用客户/

4、服务器体系或衍生的方式运行,对应用系统 访问者的控制手段是否严密将直接影响到应用自身的安全性;由于实现了 Internet接入,各级单位的计算机系统遭受病毒感染的机会也更大,且很容易 通过文件共享、电子邮件等网络应用迅速蔓延到整个公司网络中;网络用户自 行指定IP地址而产生IP地址冲突,将导致业务系统的UNIX小型机服务器自动 宕机。(四)数据数据存储和传输所依赖的软、硬件环境遭到破坏,或者操作系统用户的误 操作,以及数据库用户在处理数据时的误操作,都会使严重威胁数据的安全。(五)管理如果缺乏严格的企业安全管理,信息系统所受到的安全威胁即使是各种安 全技术手段也无法抵抗。在充分认识到确保核心业

5、务和应用有效运转的前提下,公司已经采取了一 定的措施,如利用操作系统和应用系统自身的功能进行用户访问控制,建立容 错和备份机制,采用数据加密等。但是这些措施所能提供的安全功能和安全保 护范围都非常有限,为了在不断发展变化着的网络计算环境中保护公司信息系 统的安全,特制定了 IT系统重大事件应急方案。2. 3 IT系统重大事件的界定IT系统的脆弱性体现在很多方面,小到短暂的电力不足或磁盘错误,大到 设备的毁坏或火灾等等。很多系统弱点可以在组织风险管理控制过程中通过技 术的、管理的或操作的方法消除,但理论上是不可能完全消除所有的风险。为 了能更好的制定针对IT系统重大事件的应急方案,必须先对所有可

6、能发生的重 大事件进行详细的描述和定义。下面将从IT系统相关联的电源、网络、主机及 存储设备、数据库、病毒、信息中心机房等多个方面进行说明。电源电源是IT系统最基础的部分,也是最容易受到外界干扰的部分之一。在既 能保证公司系统平稳运行,又能保证关键或重要设备安全的前提下,根据目前 配备的UPS电源的实际情况,将电源事件分为三个层次:一般性电源事件:停电时间在1小时以内的(包括1小时);需关注电源事件:停电时间在2小时以内的(包括2小时);密切关注电源事件:停电时间在2小时以上的。网络网络是IT系统及网络客户进行通讯的通道,也是最容易受到外界干扰或攻 击的部分之一。目前总公司主要对各地分公司到总

7、公司的网络线路进行管控, 而公司又是采用数据集中的运营模式,鉴于这种情况,将网络事件分为三个层 次:一般性网络事件:楼层交换机出现异常,或局域网络中断时间在5分钟以 内的(包括5分钟);需关注网络事件:主交换机、防火墙、上网设备出现异常,或局域网络中 断时间在30分钟以内的(包括30分钟),广域网络中断时间在5分钟以内的(包括5分钟);密切关注网络事件:主干交换机、核心路由器、VPN设备出现异常,或广 域网络中断时间在30分钟以上的。主机及存储设备主机及存储设备是IT系统运行的关键和核心,也是相对脆弱的部分,对工 作环境的要求是相当高的,任何外部的变化都可能导致这些设备出现异常。根 据出现的异

8、常情况,将主机及存储设备事件分成三个层次:一般性事件:非系统关键进程或文件系统出现异常,不影响生产系统运行 的;需关注事件:根文件系统或生产系统所在的文件系统的磁盘空间将满/已满 或系统关键进程异常,即将影响或已经影响生产系统运行的;主机或存储设备 的磁盘异常并发出警告的;密切关注事件:主机宕机;存储设备不能正常工作的;主机与存储设备中 断连接的;主机性能严重降低,影响终端用户运行的;系统用户误操作导致重 要文件丢失的。数据库数据库是存储公司经营信息的关键部分,由于数据库是建立在主机及存储 设备上的应用,任何主机及存储设备的变化都会对数据库产生或大或小的影 响,同时数据库也是公司各个层面用户的

9、使用对象,用户对数据的操作可能导 致不可预料的影响。根据数据库对外界操作的反映,将数据库事件分为两个层 次:一般事件:不影响大量用户或应用系统正常运行的警告或错误报告;重要事件:数据库的系统表空间将满/已满的;业务系统表空间将满/已满 的;数据库网络监视进程终止运行的;数据库内部数据组织出现异常的;数据 库用户误操作导致数据丢失的;数据库关键进程异常;数据库性能严重降低, 影响终端用户运行;数据库宕机。电脑病毒由于Internet接入,员工从Internet 进行下载或者接收邮件,都有感 染病毒的可能性。某些病毒带有极大的危害性和极快的传播速度,从而可能导 致在公司内部的病毒大范围传播。针对病

10、毒在公司内部的传播范围或危害程 度,分为三个层次:一般性事件:独立的病毒感染,并没有传播和造成损失的;密切关注事件:病毒小范围传播,并造成一定损失,但不是重大损失的;严重关注事件:病毒大范围传播,并造成重大损失的;其他事件信息中心机房其他影响IT系统运行的因素可能会产生一些突然事件,主要 有以下一些方面:(一)空调工作异常,导致机房温度过高;(-)空调防水保护出现异常导致渗水;(三)发生火灾;(四)粉尘导致主机或存储设备异常的。3. 4信息系统重大事件的应急方案根据上节对IT系统重大事件的界定,公司已经建立了一套完整的应急方 案,在硬件方面采用双机热备机制,同时加强日常的系统监控,保持完整的数

11、 据备份,及时进行灾难恢复,和储备必要的系统备件等多种技术和方法。下面 按照IT系统相关联的电源、网络、主机及存储设备、数据库、电脑病毒等多个 方面进行说明。电源机房采用UPS为主要设备进行供电,为了应对重大突发事件,采用以下了 手段:(-)加强UPS的维护,保证UPS的正常工作;(二)在必要情况下,交流输入供电系统采用双路市电供电和发电机联合 供电,保证市电使长期停电,UPS仍能正常供电;(三)直流输入方面,采用公用一组电池组的设计,配置长达48小时的后 备电池,并提供交流输入瞬变或市电与发电机供电切换时的短时供电;(四)根据停电时间的长短,依次发布一般性通知、较紧急通知和紧急通 知给相关部

12、门和机构;(五)停电发生后,及时联系设备部门和供电部门。网络(一)核心路由器做双以太口绑定,如一端口发生故障,自动切换到VPN 备份线路接入主机系统,直到修复使用正常,同时由网络集成商提供技术和备 件支持,一旦出现紧急故障,1小时赶到现场处理故障;(二)到分支机构专线采用2M数字线路,如2M数字线路发生故障断开则 自动切换到VPN备份线路接入主机系统,直到专线修复则使用正常2M线路通 信;(三)对于网络核心设备出现重大故障,尽快了解情况,分析问题和提出 应急解决方案,做好现场应急处理,立即通知网络集成服务商到现场处理,主 干交换机由网络集成商提供技术和备件支持,一旦出现紧急故障,1小时内赶 到

13、现场处理故障;(四)为防止核心路由器或主干交换机发生故障后无法解决问题,在必要 情况下,配备一台备用路由器和主干交换机,配置接口与核心路由器和主干交 换机相同,一旦出现故障,能在十分种内进行更换;(五)在网络入口处检查网络通讯,根据设定的安全规则,在保护内部网 络安全的前提下,保障内外网络通讯,实现了内部网络与外部网络有效的隔 离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全将 会得到保证。具体有:K设置源地址过滤,拒绝外部非法IP地址,有效避免了外部网络上与业 务无关的主机的越权访问;2、防火墙只保留有用的WEB服务和邮件服务,将其它不需要的服务关闭, 将系统受攻击的可能性

14、降低到最小限度,使黑客无机可乘;3、防火墙制定访问策略,只有被授权的外部主机可以访问内部网络的有限 IP地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将 被拒绝;4、全面监视外部网络对内部网络的访问活动,并进行详细的记录,及时分 析得出可疑的攻击行为;5、网络的安全策略由防火墙集中管理,使黑客无法通过更改某一台主机的 安全策略来达到控制其他资源访问权限的目的;6、设置地址转换功能,使外部网络用户不能看到内部网络的结构,使黑客 攻击失去目标。主机、存储设备及数据库为保证生产系统稳定运行,主机与存储系统保持7X24小时的可用。为应对 可能发生的重大事件或突发事件,采取以下措施:(

15、一)在接到紧急停电通知后30-40分钟内按照先数据库、次主机、最后 存储设备的顺序停止所有系统运行,在必要的情况下,须拔掉所有电源插头;(二)采用双机热备技术,在其中一台主机出现异常时,及时进行切换;(三)采用硬盘、磁带库等设备作好日常数据备份;(四)如果发生误删除操作系统文件,立即进行文件系统恢复(必须有备 份);(五)如果发生误删除数据,立即进行数据库恢复(必须有备份);(六)如果文件系统空间不够,导致系统不能正常运行,立即进行文件系 统扩展。(七)如果数据库表空间不足,立即进行表空间扩展,同时可能还进行文 件系统扩展;(八)在必要情况下,建立异地数据备份中心,以保持数据安全性。(九)出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做 好现场应急处理,立即通知系统服务商到现场处理,并由系统服务商提供备件 支援。电脑病毒为防止电脑病毒在公司内部的传播,反毒和信息安全应按照“整体防御, 整体解决”的原则实施,采用多种手段和产品来切断电脑病毒的传播“通 道”。具体措施如下:(一)配置企业级网络版杀毒软件,在公司总部、分公司、营业部所有联 网的PC机、PC服务器上安装病毒/邮件防火墙,部署统一的公司网络防毒系 统,实现反毒分级防范和集中安全管理;(二)在公司总部和分公司配置防毒网关服务器,检查所有进出邮件、所 访问的网

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号