




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、江苏 IT 系统安全应急预案1 目的伴随着公司信息化建设的发展, IT 系统的安全性也越发重要,需要全面加 强信息安全性的建设, 确保系统不受到来自内部和外部的攻击, 实现对非法入侵 的安全审计与跟踪,保证业务应用和数据的安全性。 同时还必须建立起一套完善、 可行的应急处理规章制度, 在出现重大情况后能及时响应, 尽最大可能减少损失。1.2 公司系统架构和现状2.1 IT 应用系统架构公司的 IT 系统以总公司为中心,各分支机构通过租用专用线路或 VPN同总 公司连通,在各分支机构内部也建立较完善的多级综合网络,包括中心支公司、 支公司、出单点等等。在网络上运行着以下系统:(一)视频会议系统各
2、分公司之间、 分公司与总公司之间、 各办事处与公司之间进行的网络视频 会议。(二)办公自动化系统辅助公司日常办公的系统,如 OAERP,实现公司上下级之间的公文与协同 工作信息传递。(三)邮件系统 公司的内部及外部邮箱系统,为公司内、外部信息交流提供方便、快捷的通 道。参考资料2.2 系统安全隐患由于公司的系统是多应用、 多连接的平台, 本身就可能存在着难于觉察的安 全隐患,同时又面临来自各方面的安全威胁, 这些威胁既可能是恶意的攻击, 又 可能是某些员工无心的过失。 下面从网络系统、 操作系统与数据库、 数据以及管 理等方面进行描述:(一)网络与公司各级网络进行互联的外部网络用户及 Inte
3、rnet 黑客对各级单位网络 的非法入侵和攻击; 公司内部各级单位网络相互之间的安全威胁, 例如某个分支 单位网络中的人员对网络中关键服务器的非法入侵和破坏;在各级单位网络中, 对于关键的生产业务应用和办公应用系统而言, 可能会受到局域网上一些无关用 户的非法访问。(二)操作系统与数据库 操作系统与数据库都存在一定的安全缺陷或者后门, 很容易被攻击者用来进 行非法的操作; 系统管理员经验不足或者工作疏忽造成的安全漏洞, 也很容易被 攻击者利用;系统合法用户特别是拥有完全操作权限的特权用户的误操作可能导 致系统瘫痪、数据丢失等情况。(三)网络应用网络上多数应用系统采用客户 / 服务器体系或衍生的
4、方式运行,对应用系统 访问者的控制手段是否严密将直接影响到应用自身的安全性;由于实现了 Internet 接入,各级单位的计算机系统遭受病毒感染的机会也更大,且很容易 通过文件共享、 电子邮件等网络应用迅速蔓延到整个公司网络中; 网络用户自行 指定 IP 地址而产生 IP 地址冲突,将导致业务系统的 UNIX小型机服务器自动宕 机。(四)数据数据存储和传输所依赖的软、 硬件环境遭到破坏, 或者操作系统用户的误操 作,以及数据库用户在处理数据时的误操作,都会使严重威胁数据的安全。(五)管理参考资料如果缺乏严格的企业安全管理, 信息系统所受到的安全威胁即使是各种安全 技术手段也无法抵抗。在充分认识
5、到确保核心业务和应用有效运转的前提下, 公司已经采取了一定 的措施,如利用操作系统和应用系统自身的功能进行用户访问控制, 建立容错和 备份机制,采用数据加密等。 但是这些措施所能提供的安全功能和安全保护范围 都非常有限,为了在不断发展变化着的网络计算环境中保护公司信息系统的安 全,特制定了 IT 系统重大事件应急方案。2.3 IT 系统重大事件的界定IT 系统的脆弱性体现在很多方面,小到短暂的电力不足或磁盘错误,大到 设备的毁坏或火灾等等。 很多系统弱点可以在组织风险管理控制过程中通过技术 的、管理的或操作的方法消除, 但理论上是不可能完全消除所有的风险。 为了能 更好的制定针对 IT 系统重
6、大事件的应急方案,必须先对所有可能发生的重大事 件进行详细的描述和定义。下面将从 IT 系统相关联的电源、网络、主机及存储 设备、数据库、病毒、信息中心机房等多个方面进行说明。3.1 电源电源是 IT 系统最基础的部分,也是最容易受到外界干扰的部分之一。在既 能保证公司系统平稳运行, 又能保证关键或重要设备安全的前提下, 根据目前配 备的 UPS电源的实际情况,将电源事件分为三个层次:一般性电源事件:停电时间在 1 小时以内的(包括 1 小时); 需关注电源事件:停电时间在 2 小时以内的(包括 2 小时); 密切关注电源事件:停电时间在 2 小时以上的。3.2 网络网络是 IT 系统及网络客
7、户进行通讯的通道,也是最容易受到外界干扰或攻参考资料 击的部分之一。 目前总公司主要对各地分公司到总公司的网络线路进行管控, 而 公司又是采用数据集中的运营模式,鉴于这种情况,将网络事件分为三个层次:一般性网络事件: 楼层交换机出现异常, 或局域网络中断时间在 5 分钟以内 的(包括 5 分钟);需关注网络事件:主交换机、防火墙、上网设备出现异常,或局域网络中断 时间在 30分钟以内的(包括 30分钟),广域网络中断时间在 5 分钟以内的(包 括 5 分钟);密切关注网络事件:主干交换机、核心路由器、 VPN设备出现异常,或广域 网络中断时间在 30 分钟以上的。3.3 主机及存储设备主机及存
8、储设备是 IT 系统运行的关键和核心,也是相对脆弱的部分,对工 作环境的要求是相当高的, 任何外部的变化都可能导致这些设备出现异常。 根据 出现的异常情况,将主机及存储设备事件分成三个层次:一般性事件:非系统关键进程或文件系统出现异常, 不影响生产系统运行的; 需关注事件:根文件系统或生产系统所在的文件系统的磁盘空间将满 / 已满 或系统关键进程异常, 即将影响或已经影响生产系统运行的; 主机或存储设备的 磁盘异常并发出警告的;密切关注事件: 主机宕机; 存储设备不能正常工作的; 主机与存储设备中断 连接的;主机性能严重降低, 影响终端用户运行的; 系统用户误操作导致重要文 件丢失的。3.4
9、数据库数据库是存储公司经营信息的关键部分, 由于数据库是建立在主机及存储设 备上的应用, 任何主机及存储设备的变化都会对数据库产生或大或小的影响, 同 时数据库也是公司各个层面用户的使用对象, 用户对数据的操作可能导致不可预 料的影响。根据数据库对外界操作的反映,将数据库事件分为两个层次:参考资料 般事件:不影响大量用户或应用系统正常运行的警告或错误报告;重要事件:数据库的系统表空间将满 / 已满的;业务系统表空间将满 / 已满的; 数据库网络监视进程终止运行的; 数据库内部数据组织出现异常的; 数据库用户 误操作导致数据丢失的; 数据库关键进程异常; 数据库性能严重降低, 影响终端 用户运行
10、;数据库宕机。3.5 电脑病毒由于 Internet 接入,员工从 Internet 上进行下载或者接收邮件, 都有感染 病毒的可能性。 某些病毒带有极大的危害性和极快的传播速度, 从而可能导致在 公司内部的病毒大范围传播。 针对病毒在公司内部的传播范围或危害程度, 分为 三个层次:一般性事件:独立的病毒感染,并没有传播和造成损失的; 密切关注事件:病毒小范围传播,并造成一定损失,但不是重大损失的; 严重关注事件:病毒大范围传播,并造成重大损失的;3.6 其他事件信息中心机房其他影响 IT 系统运行的因素可能会产生一些突然事件,主要 有以下一些方面:(一)空调工作异常,导致机房温度过高;(二)
11、空调防水保护出现异常导致渗水;(三)发生火灾;(四)粉尘导致主机或存储设备异常的。3.4 信息系统重大事件的应急方案根据上节对 IT 系统重大事件的界定, 公司已经建立了一套完整的应急方案,参考资料 在硬件方面采用双机热备机制, 同时加强日常的系统监控, 保持完整的数据备份, 及时进行灾难恢复,和储备必要的系统备件等多种技术和方法。下面按照 IT 系 统相关联的电源、网络、主机及存储设备、数据库、电脑病毒等多个方面进行说 明。4.1 电源机房采用 UPS为主要设备进行供电, 为了应对重大突发事件, 采用以下了手 段:(一)加强 UPS的维护,保证 UPS的正常工作 ;(二)在必要情况下, 交流
12、输入供电系统采用双路市电供电和发电机联合供 电,保证市电使长期停电 , UPS 仍能正常供电;(三)直流输入方面,采用公用一组电池组的设计,配置长达 48 小时的后 备电池 , 并提供交流输入瞬变或市电与发电机供电切换时的短时供电;(四)根据停电时间的长短, 依次发布一般性通知、 较紧急通知和紧急通知 给相关部门和机构;(五)停电发生后,及时联系设备部门和供电部门。4.2 网络(一)核心路由器做双以太口绑定,如一端口发生故障,自动切换到 VPN 备份线路接入主机系统, 直到修复使用正常, 同时由网络集成商提供技术和备件 支持,一旦出现紧急故障, 1 小时赶到现场处理故障;(二)到分支机构专线采
13、用 2M数字线路,如 2M数字线路发生故障断开则自 动切换到 VPN备份线路接入主机系统,直到专线修复则使用正常 2M线路通信;(三)对于网络核心设备出现重大故障, 尽快了解情况, 分析问题和提出应 急解决方案, 做好现场应急处理, 立即通知网络集成服务商到现场处理, 主干交 换机由网络集成商提供技术和备件支持,一旦出现紧急故障, 1 小时内赶到现场 处理故障;参考资料(四)为防止核心路由器或主干交换机发生故障后无法解决问题, 在必要情 况下,配备一台备用路由器和主干交换机, 配置接口与核心路由器和主干交换机 相同,一旦出现故障,能在十分种内进行更换;(五)在网络入口处检查网络通讯, 根据设定
14、的安全规则, 在保护内部网络 安全的前提下, 保障内外网络通讯, 实现了内部网络与外部网络有效的隔离, 所 有来自外部网络的访问请求都要通过防火墙的检查, 内部网络的安全将会得到保 证。具体有:1、设置源地址过滤, 拒绝外部非法 IP 地址, 有效避免了外部网络上与业务 无关的主机的越权访问;2、防火墙只保留有用的 WEB服务和邮件服务,将其它不需要的服务关闭, 将系统受攻击的可能性降低到最小限度,使黑客无机可乘;3、防火墙制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP 地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将 被拒绝;4、全面监视外部网络对内部网络的访
15、问活动,并进行详细的记录,及时分 析得出可疑的攻击行为;5、网络的安全策略由防火墙集中管理,使黑客无法通过更改某一台主机的 安全策略来达到控制其他资源访问权限的目的;6、设置地址转换功能,使外部网络用户不能看到内部网络的结构,使黑客 攻击失去目标。4.3 主机、存储设备及数据库为保证生产系统稳定运行,主机与存储系统保持 7X24 小时的可用。为应对 可能发生的重大事件或突发事件,采取以下措施:(一)在接到紧急停电通知后 30-40 分钟内按照先数据库、 次主机、 最后存 储设备的顺序停止所有系统运行,在必要的情况下,须拔掉所有电源插头;(二)采用双机热备技术,在其中一台主机出现异常时,及时进行
16、切换;参考资料(三)采用硬盘、磁带库等设备作好日常数据备份;(四)如果发生误删除操作系统文件, 立即进行文件系统恢复 (必须有备份);(五)如果发生误删除数据,立即进行数据库恢复(必须有备份) ;(六)如果文件系统空间不够, 导致系统不能正常运行, 立即进行文件系统 扩展。(七)如果数据库表空间不足, 立即进行表空间扩展, 同时可能还进行文件 系统扩展;(八)在必要情况下,建立异地数据备份中心,以保持数据安全性。(九)出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做好 现场应急处理,立即通知系统服务商到现场处理, 并由系统服务商提供备件支援。4.4 电脑病毒为防止电脑病毒在公司内部的传播, 反毒和信息安全应按照 “整体防御, 整 体解决”的原则实施,采用多种手段和产品来切断电脑病毒的传播“通道” 。具 体措施如下:(一)配置企业级网络版杀毒软件,在公司总部、分公司、营业部所有联网 的 PC机、 PC服务器上安装病毒 / 邮件防火墙,部署统一的公司网络防毒系统, 实现反毒分级防范和集中安全管理;(二)在公司总部和分公司配置防毒网关服
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 薪酬代发与员工薪酬结构优化服务协议
- 电子商务债务解决与风险控制合同
- 软件研发成果保密补充协议
- 供应链供应链金融创新合作协议
- 公司员工消防培训体系
- 感冒的护理课件
- 校园踩踏安全教育
- 作业治疗计划
- 护理入职简历
- 大咯血的护理
- 2025年纺羊绒纱项目可行性研究报告
- 中国重症患者肠外营养治疗临床实践专家共识(2024)解读
- 2026届新高考地理精准复习:海气相互作用
- 图像分割与目标检测结合的医学影像分析框架-洞察阐释
- 2024年新疆泽普县事业单位公开招聘村务工作者笔试题带答案
- 《网络素养教育》课件
- 2025年大数据分析师职业技能测试卷:数据采集与处理流程试题解析
- 2025年计算机科学与技术专业考试题及答案
- 2025年全国特种设备安全管理人员A证考试练习题库(300题)含答案
- 浙江省9 1高中联盟2024-2025学年高一下学期4月期中英语试卷(含解析含听力原文无音频)
- 人工智能在航空服务中的应用-全面剖析
评论
0/150
提交评论