IT系统安全应急预案说课讲解_第1页
IT系统安全应急预案说课讲解_第2页
IT系统安全应急预案说课讲解_第3页
IT系统安全应急预案说课讲解_第4页
IT系统安全应急预案说课讲解_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、江苏 IT 系统安全应急预案1 目的伴随着公司信息化建设的发展, IT 系统的安全性也越发重要,需要全面加强信息安全性的建设, 确保系统不受到来自内部和外部的攻击, 实现对非法入侵的安全审计与跟踪, 保证业务应用和数据的安全性。 同时还必须建立起一套完善、可行的应急处理规章制度, 在出现重大情况后能及时响应, 尽最大可能减少损失。2 公司系统架构和现状IT 应用系统架构公司的IT系统以总公司为中心,各分支机构通过租用专用线路或VPN同总公司连通,在各分支机构内部也建立较完善的多级综合网络,包括中心支公司、支公司、出单点等等。在网络上运行着以下系统:(一) 视频会议系统各分公司之间、 分公司与总

2、公司之间、 各办事处与公司之间进行的网络视频会议。(二)办公自动化系统辅助公司日常办公的系统,如 OAERP实现公司上下级之间的公文与协同工作信息传递。(三)邮件系统公司的内部及外部邮箱系统,为公司内、外部信息交流提供方便、快捷的通道。系统安全隐患由于公司的系统是多应用、 多连接的平台, 本身就可能存在着难于觉察的安全隐患, 同时又面临来自各方面的安全威胁, 这些威胁既可能是恶意的攻击, 又 可能是某些员工无心的过失。 下面从网络系统、 操作系统与数据库、 数据以及管理等方面进行描述:(一)网络与公司各级网络进行互联的外部网络用户及Internet 黑客对各级单位网络的非法入侵和攻击; 公司内

3、部各级单位网络相互之间的安全威胁, 例如某个分支单位网络中的人员对网络中关键服务器的非法入侵和破坏;在各级单位网络中,对于关键的生产业务应用和办公应用系统而言, 可能会受到局域网上一些无关用户的非法访问。(二)操作系统与数据库操作系统与数据库都存在一定的安全缺陷或者后门, 很容易被攻击者用来进行非法的操作; 系统管理员经验不足或者工作疏忽造成的安全漏洞, 也很容易被攻击者利用; 系统合法用户特别是拥有完全操作权限的特权用户的误操作可能导致系统瘫痪、数据丢失等情况。(三)网络应用网络上多数应用系统采用客户 / 服务器体系或衍生的方式运行,对应用系统访问者的控制手段是否严密将直接影响到应用自身的安

4、全性;由于实现了Internet 接入,各级单位的计算机系统遭受病毒感染的机会也更大,且很容易通过文件共享、 电子邮件等网络应用迅速蔓延到整个公司网络中; 网络用户自行指定IP地址而产生IP地址冲突,将导致业务系统的UNIX小型机服务器自动宕机。(四)数据数据存储和传输所依赖的软、 硬件环境遭到破坏, 或者操作系统用户的误操作,以及数据库用户在处理数据时的误操作,都会使严重威胁数据的安全。(五)管理如果缺乏严格的企业安全管理, 信息系统所受到的安全威胁即使是各种安全技术手段也无法抵抗。在充分认识到确保核心业务和应用有效运转的前提下, 公司已经采取了一定的措施, 如利用操作系统和应用系统自身的功

5、能进行用户访问控制, 建立容错和备份机制, 采用数据加密等。 但是这些措施所能提供的安全功能和安全保护范围都非常有限,为了在不断发展变化着的网络计算环境中保护公司信息系统的安全,特制定了 IT 系统重大事件应急方案。3 IT 系统重大事件的界定IT 系统的脆弱性体现在很多方面,小到短暂的电力不足或磁盘错误,大到设备的毁坏或火灾等等。 很多系统弱点可以在组织风险管理控制过程中通过技术的、 管理的或操作的方法消除, 但理论上是不可能完全消除所有的风险。 为了能更好的制定针对IT 系统重大事件的应急方案,必须先对所有可能发生的重大事件进行详细的描述和定义。下面将从IT 系统相关联的电源、网络、主机及

6、存储设备、数据库、病毒、信息中心机房等多个方面进行说明。电源电源是 IT 系统最基础的部分,也是最容易受到外界干扰的部分之一。在既能保证公司系统平稳运行, 又能保证关键或重要设备安全的前提下, 根据目前配备的UPS电源的实际情况,将电源事件分为三个层次:一般性电源事件:停电时间在1 小时以内的(包括1 小时);需关注电源事件:停电时间在2 小时以内的(包括2 小时);密切关注电源事件:停电时间在 2 小时以上的。网络网络是 IT 系统及网络客户进行通讯的通道,也是最容易受到外界干扰或攻击的部分之一。 目前总公司主要对各地分公司到总公司的网络线路进行管控, 而公司又是采用数据集中的运营模式,鉴于

7、这种情况,将网络事件分为三个层次:一般性网络事件: 楼层交换机出现异常, 或局域网络中断时间在 5 分钟以内的(包括 5 分钟) ;需关注网络事件:主交换机、防火墙、上网设备出现异常,或局域网络中断时间在 30 分钟以内的(包括30 分钟) ,广域网络中断时间在5 分钟以内的(包括 5 分钟) ;密切关注网络事件:主干交换机、核心路由器、VPNS备出现异常,或广域网络中断时间在 30 分钟以上的。主机及存储设备主机及存储设备是IT 系统运行的关键和核心,也是相对脆弱的部分,对工作环境的要求是相当高的, 任何外部的变化都可能导致这些设备出现异常。 根据出现的异常情况,将主机及存储设备事件分成三个

8、层次:一般性事件: 非系统关键进程或文件系统出现异常, 不影响生产系统运行的;需关注事件:根文件系统或生产系统所在的文件系统的磁盘空间将满/ 已满或系统关键进程异常, 即将影响或已经影响生产系统运行的; 主机或存储设备的磁盘异常并发出警告的;密切关注事件: 主机宕机; 存储设备不能正常工作的; 主机与存储设备中断连接的; 主机性能严重降低, 影响终端用户运行的; 系统用户误操作导致重要文件丢失的。数据库数据库是存储公司经营信息的关键部分, 由于数据库是建立在主机及存储设备上的应用, 任何主机及存储设备的变化都会对数据库产生或大或小的影响, 同时数据库也是公司各个层面用户的使用对象, 用户对数据

9、的操作可能导致不可预 料的影响。根据数据库对外界操作的反映,将数据库事件分为两个层次:一般事件:不影响大量用户或应用系统正常运行的警告或错误报告;重要事件: 数据库的系统表空间将满/ 已满的; 业务系统表空间将满/ 已满的;数据库网络监视进程终止运行的; 数据库内部数据组织出现异常的; 数据库用户误操作导致数据丢失的; 数据库关键进程异常; 数据库性能严重降低, 影响终端用户运行;数据库宕机。电脑病毒由于 Internet 接入, 员工从 Internet 上进行下载或者接收邮件, 都有感染病毒的可能性。 某些病毒带有极大的危害性和极快的传播速度, 从而可能导致在公司内部的病毒大范围传播。 针

10、对病毒在公司内部的传播范围或危害程度, 分为三个层次:一般性事件:独立的病毒感染,并没有传播和造成损失的;密切关注事件:病毒小范围传播,并造成一定损失,但不是重大损失的;严重关注事件:病毒大范围传播,并造成重大损失的;其他事件信息中心机房其他影响 IT 系统运行的因素可能会产生一些突然事件,主要有以下一些方面:(一)空调工作异常,导致机房温度过高;(二)空调防水保护出现异常导致渗水;(三)发生火灾;(四)粉尘导致主机或存储设备异常的。4 信息系统重大事件的应急方案根据上节对 IT 系统重大事件的界定, 公司已经建立了一套完整的应急方案,在硬件方面采用双机热备机制, 同时加强日常的系统监控, 保

11、持完整的数据备份, 及时进行灾难恢复,和储备必要的系统备件等多种技术和方法。下面按照 IT 系统相关联的电源、网络、主机及存储设备、数据库、电脑病毒等多个方面进行说明。电源机房采用UPS为主要设备进行供电,为了应对重大突发事件,采用以下了手段:(一)加强UPS的维护,保证UPS的正常工作;(二) 在必要情况下, 交流输入供电系统采用双路市电供电和发电机联合供电,保证市电使长期停电 , UPS 仍能正常供电;(三)直流输入方面,采用公用一组电池组的设计,配置长达48 小时的后备电池 , 并提供交流输入瞬变或市电与发电机供电切换时的短时供电;(四) 根据停电时间的长短, 依次发布一般性通知、 较紧

12、急通知和紧急通知给相关部门和机构;(五)停电发生后,及时联系设备部门和供电部门。网络(一)核心路由器做双以太口绑定,如一端口发生故障,自动切换到 VPN备份线路接入主机系统, 直到修复使用正常, 同时由网络集成商提供技术和备件支持,一旦出现紧急故障, 1 小时赶到现场处理故障;(二)到分支机构专线采用2M数字线路,如2M数字线路发生故障断开则自动切换到VPN&份线路接入主机系统,直到专线修复则使用正常2M线路通信;对于网络核心设备出现重大故障, 尽快了解情况, 分析问题和提出应急解决方案, 做好现场应急处理, 立即通知网络集成服务商到现场处理, 主干交换机由网络集成商提供技术和备件支持,一旦出

13、现紧急故障, 1 小时内赶到现场处理故障;为防止核心路由器或主干交换机发生故障后无法解决问题, 在必要情况下, 配备一台备用路由器和主干交换机, 配置接口与核心路由器和主干交换机相同,一旦出现故障,能在十分种内进行更换;在网络入口处检查网络通讯, 根据设定的安全规则, 在保护内部网络安全的前提下, 保障内外网络通讯, 实现了内部网络与外部网络有效的隔离, 所有来自外部网络的访问请求都要通过防火墙的检查, 内部网络的安全将会得到保证。具体有:设置源地址过滤, 拒绝外部非法IP 地址, 有效避免了外部网络上与业务无关的主机的越权访问;2、防火墙只保留有用的WEEK务和邮件服务,将其它不需要的服务关

14、闭,将系统受攻击的可能性降低到最小限度,使黑客无机可乘;3、防火墙制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP 地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝;4、全面监视外部网络对内部网络的访问活动,并进行详细的记录,及时分析得出可疑的攻击行为;5、网络的安全策略由防火墙集中管理,使黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的;6、设置地址转换功能,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。主机、存储设备及数据库为保证生产系统稳定运行,主机与存储系统保持 7X24 小时的可用。为应对可能发生的重大事件或突发事件

15、,采取以下措施:(一) 在接到紧急停电通知后 30-40 分钟内按照先数据库、 次主机、 最后存储设备的顺序停止所有系统运行,在必要的情况下,须拔掉所有电源插头;(二)采用双机热备技术,在其中一台主机出现异常时,及时进行切换;(三)采用硬盘、磁带库等设备作好日常数据备份;(四) 如果发生误删除操作系统文件, 立即进行文件系统恢复 (必须有备份) ;(五)如果发生误删除数据,立即进行数据库恢复(必须有备份) ;如果文件系统空间不够, 导致系统不能正常运行, 立即进行文件系统扩展。如果数据库表空间不足, 立即进行表空间扩展, 同时可能还进行文件系统扩展;(八)在必要情况下,建立异地数据备份中心,以保持数据安全性。(九)出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做好现场应急处理, 立即通知系统服务商到现场处理, 并由系统服务商提供备件支援。4.4 电脑病毒为防止电脑病毒在公司内部的传播, 反毒和信息安全应按照 “整体防御, 整体解决”的原则实施,采用多种手段和产品来切断电脑病毒的传播“通道” 。具体措施如下:(一)配置企业级网络版杀毒软件,在公司总部、分公司、营业部所有联网的PC机、PC服务器上安装病毒/邮件防火墙,部署统一的公司网络防毒系统,实现反毒分级防范和集中安全管理;在公司总部和分公司配置

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论