网络信息系统安全应急预案201204范文

上传人:m**** 文档编号:190268753 上传时间:2023-02-27 格式:DOCX 页数:9 大小:22.34KB
返回 下载 相关 举报
网络信息系统安全应急预案201204范文_第1页
第1页 / 共9页
网络信息系统安全应急预案201204范文_第2页
第2页 / 共9页
网络信息系统安全应急预案201204范文_第3页
第3页 / 共9页
点击查看更多>>
资源描述
电力网络信T息系统18-安全故障应急预案日期:2010年3月电力网络信息系统安全故障应急预案目录1. 总则1.1 编制目的1.2 编制依据1.3 适用范围1.4 与其他预案的关系2应急处置基本原则3. 事件类型和风险程度分析2.1 物理层安全风险分析2.2 网络安全风险2.3 系统安全风险2.4 应用安全风险4. 组织机构和职责4.1 应急组织机构4.2 故障应急现场指挥领导小组职责5. 预防和预警5.1 预防措施6. 处置流程6.1 预案启动6.2 应急处置6.3 后续处理6.4 记录上报6.5 结束相应1 总则1.1 编制目的电力网络信息系统是构建在一个典型的具有In terne t、Int rane t和Ext rane t应用 环境的复杂系统。由于Int erne t是一个开放性的、非可信的网络,因此解决依托 Internet的信息系统的安全将是一个非常复杂的系统工程,要求必须建立完整的、可管 理的安全体系。这个安全体系涉及以设备为中心的信息安全,技术涵盖网络系统、计算 机操作系统、数据库管理系统和应用软件系统;涉及计算机病毒的防范、入侵的监控; 涉及以用户(包括内部员工和外部相关机构人员)为中心的安全管理,包括用户的身份 管理、身份认证、授权、审计等;涉及信息传输的机密性、完整性、不可抵赖性等等。 如果发生安全故障,轻者将造成资料损失,重者将造成网络信息系统混乱、中断,甚至 影响到安全生产运行,为最大限度减轻故障造成的损失,保障网络安全运行,根据本公 司实际情况制定本预案。1.2 编制依据 依据中华人民共和国安全生产法、电网和电厂计算机监控系统及调度数据网络安全防护规定、GB/T 20269-2006信息安全技术信息系统安全管理要求、GB/T 20270-2006 信息安全技术网络基础安全技术要求 、 GB/T 20271-2006 信息安全技 术信息系统通用安全技术要求、GB/T 20272-2006信息安全技术操作系统安全技 术要求、GB/T 20273-2006信息安全技术数据库管理系统安全技术要求、GB/T 20281-2006 信息安全技术防火墙技术要求和测试评价方法 、 GB/T 19716-2005 信 息技术信息安全管理使用规则、国家电力监管委员会令(第五号)等有关法律、 法规、标准及电力企业应急预案管理办法制定本预案。1.3 适用范围 本预案适用于江苏新海发电有限公司内电力网络信息系统发生故障。1.4 与其他预案的关系本预案为江苏新海发电有限公司电力网络信息系统安全故障应急预案的专项预案, 在综合应急预案的基础上制定,可以单独使用,也可以配合综合应急预案使用。2 应急处置基本原则2.1维护人员应加强对网络信息系统日常检查维护,及时发现和消除危及系统安全 的各类安全隐患;当发现险情时,应立即报告应急指挥部。2.2在网络信息系统出现险情时,维护人员和各级应急救援人员应正确履行应急预案所 赋的职责和执行故障应急现场指挥部下达的指令。3 事件类型和风险程度分析3.1 物理层的安全风险分析3.1.1系统环境安全风险因水灾、火灾、雷电等灾害性故障引发的网络中断、系统瘫痪、数据被毁等; 因接地不良、机房屏蔽性能差引起的静电干扰或外界的电磁干扰使系统不能正常工作; 机房电力设备和其它配套设备本身缺陷诱发信息系统故障;机房安全设施自动化水平 低,不能有效监控环境和信息系统工作;其它环境安全风险。3.1.2物理设备的安全风险由于信息系统中大量地使用了网络设备如交换机、路由器等,服务器如PC服 务器、小型机,移动设备,使得这些设备的自身安全性也会直接关系信息系统和各 种网络应用的正常运转。例如,路由设备存在路由信息泄漏,交换机和路由器设备 配置风险等。3.2 网络安全风险3.2.1网络体系结构的安全风险 电力的网络平台是一切应用系统建设的基础平台,网络体系结构是否按照 安全体系结构和安全机制进行设计,直接关系到网络平台的安全保障能力。电 力的网络是由多个局域网和广域网组成,同时包含Internet的Intranet和 Extranet部分,网络体系结构比较复杂。内部行政办公网、业务网、Internet 网之间是否进行隔离及如何进行隔离,网段划分是否合理,路由是否正确,网 络的容量、带宽是否考虑客户上网的峰值,网络设备有无冗余设计等都与安全 风险密切相关。3.2.2网络通信协议的安全风险 网络通信协议存在安全漏洞,网络黑客就能利用网络设备和协议的安全漏 洞进行网络攻击和信息窃取。例如未经授权非法访问业务网络和调度业务系 统;对其进行监听,窃取用户的口令密码和通信密码;对网络的安全漏洞进行 探测扫描;对通信线路和网络设备实施拒绝服务攻击,造成线路拥塞和系统瘫 痪。3.2.3网络操作系统的安全风险网络操作系统,不论是IOS,windows,还是Unix,都存在安全漏洞;一 些重要的网络设备,如路由器、交换机、网关,防火墙等,由于操作系统存在 安全漏洞,导致网络设备的不安全;有些网络设备存在“后门”(back door)。3.2.4 Internet自身的安全风险In terne t是全球性公共网络,具有无主性、开放性等特点。数据传输时 间延迟和差错不可控,可引起数据传输错误、停顿、中断,网上发布的行情信 息可能滞后,与真实情况不完全一致,网上传输的口令密码、通信密码和业务 数据有可能被某些个人、团体或机构通过某种渠道截取、篡改、重发;业务双 方可能对事务处理结果进行抵赖等。3.3 系统安全风险:3. 3. 1操作系统安全风险操作系统的安全性是系统安全管理的基础。WEB服务器数据仓库服务器、 外部数据交换服务器、门户服务器、以及各类业务和办公客户机等设备所使用 的操作系统,不论是NT、Win95/98/2000/2003/2008,还是Unix都存在信息 安全漏洞,由操作系统信息安全漏洞带来的安全风险是最普遍的安全风险。3.3.2数据库安全风险 所有的业务应用、决策支持、行政办公和外部信息系统的信息管理核心都 是数据库,而涉及生产的数据都是最需要安全保护的信息资产,不仅需要统一 的数据备份和恢复以及高可用性的保障机制,还需要对数据库的安全管理,包 括访问控制,敏感数据的安全标签,日志审计等多方面提升安全管理级别,规 避风险。虽然,目前电力的数据库管理系统可以达到很高的安全级别,但仍存 在安全漏洞。建立在其上的各种应用系统软件在数据的安全管理设计上也不可 避免地存在或多或少的安全缺陷,需要对数据库和应用的安全性能进行综合的 检测和评估。3.3.3 Web系统安全风险Web Server是对内对外宣传,提供各种应用的重要服务,也是B/ S模式 应用系统的重要组成部分。由于其重要性,理所当然的成为Hacker攻击的首 选目标之一。3.3.4桌面应用系统的安全风险为优化整个应用系统的性能,无论是采用C / S应用模式或是B / S应用模 式,桌面应用系统都是其系统的重要组成部分,不仅是用户访问系统资源的入 口,也是系统管理员和系统安全管理员管理系统资源的入口,桌面应用系统的 管理和使用不当,会带来严重的安全风险。例如通过邮件传播病毒;当口令或 通信密码丢失、泄漏,系统管理权限丢失、泄漏时,轻者假冒合法身份用户进 行非法操作。重者,“黑客”对系统实施攻击,造成系统崩溃。3.3.5病毒危害风险在电力信息系统中,办公自动化占了很重要的地位;而核心就是电子邮件 传送,电子邮件现在已成为计算机病毒最主要的传播媒介,占病毒总传播的 87。80的企业中,皆曾经历一次以上的计算机病毒灾难。尽管防病毒软件 安装率已大幅度提升,但一些单位或个人却没有好的防毒概念,从不进行病毒 代码升级,而新病毒层出不穷,因此威胁性愈来愈大。3.3.6黑客入侵风险方面风险来自于内部,入侵者利用Sniffer等嗅探程序通过网络探测、 扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、 开放哪些TCP端号、系统保存用户名和令等安全信息的关键文件等,并采 用相应的攻击程序对内网进行攻击。入侵者通过拒绝服务攻击,使得服务器超 负荷工作以至拒绝服务甚至系统瘫痪。另方面风险来自外部,入侵者通过网络监听、用户渗透、系统渗透、拒 绝服务、木马等综合手段获得合法用户的用户名、令等信息,进而假冒内部 合法身份进行非法登录,窃取内部网重要信息,或使系统终止服务。所以,必 须要对外部和内部网络进行必要的隔离,避免信息外泄;同时还要对外网的服 务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在 到达主机之前就应该遭到拒绝。3.4 应用安全风险:3.4.1 身份认证与授权控制的安全风险依靠用户ID和令的认证很不安全,容易被猜测或盗取,会带来很大的 安全风险。为此,动态令认证、CA第三方认证等被认为是先进的认证方式。 但是,如果使用和管理不当,同样会带来安全风险。要基于应用服务和外部信 息系统建立基于统策略的用户身份认证与授权控制机制,以区别不同的用户 和信息访问者,并授予他们不同的信息访问和事务处理权限。3.4.2 信息传输的完整性风险电力的业务人员和重点用户需要将信息直接在Internet上传输,由于Internet的固有特性决定了这些关键信息在传输过程中存在不完整、非实时 的可能性,也存在被人篡改的可能性。需要考虑建立基于Internet的SSL虚 拟专用网(VPN)并结合信息的传输加密、电子签名等方式来降低此类安全风 险。3.4.3 信息传输的机密性和不可抵赖性风险 实时信息是应用系统的重要事务处理信息,必须保证实时信息传输的机密性和网上活动的不可抵赖性,能否做到这一点,关键在于采用什么样的加密方 式、密码算法和密钥管理方式。采用国内经过国家密码管理委员会和公安部批 准的加密方式、密码算法和密钥管理技术来强化这一环节的安全保障。3.4.4 管理层安全风险分析 安全的网络设备要靠人来实施,管理是整个网络安全中最为重要的一环,认真地分析管理所带来的安全风险,并采取相应的安全措施。责权不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起 管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规 操作等),无法进行实时的检测、监控、报告与预警。同时,当故障发生后, 也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可 审查性。这就要求人们必须对站点的访问活动进行多层次的记录,及时发现非 法入侵行为。4. 组织机构和职责:4.1 应急组织机构: 成立公司网络与信息安全应急处置工作组.组织成员如下: 组长:生产副总经理副组长:生技部主任、信息中心主任 组员:信息中心成员、热控专职、电气专职4.2 故障应急现场指挥领导小组职责制订专项应急预案,负责定期组织演练,监督检查各部门在本预案中履行职 责情况。对发生事件启动应急救援预案进行决策,全面指挥应急救援工作。5. 预防和预警5.1现有网络和以后新建的网络平台、应用平台和信息系统,参照国家有关 信息安全等级保护的要求,按照最终确定的保护等级采取相应的安全保障措 施。不断完善网络安全防御系统,包括防火墙、防雷系统、入侵检测系统、 网络杀毒系统及网络监控系统等,并对网络设备的安全性进行合理配置,根 据实际需要做好升级更新工作。5.2 建立健全安全事件预警预报体系,严格执行网络与信息安全管理制度,加强对网络与网站等重点信息系统的监测、监控和安全 管理,做好相关数据日志记录,设立内容过滤系统,确定合理规则,对网络 进出信息实行过滤及预警。实行信息网上发布审批制度,对可能引发网络与 信息安全事件的有关信息,要认真收集、分析、判断,发现有异常情况时, 及时处理并逐级报告。5.3 做好服务器及数据中心的数据备份及登记工作,建立灾难性数据恢复机 制。一旦发生网络与信息安全事件,立即启动应急预案,采取应急处置措施, 判定事件危害程度,并立即将情况向有关领导报告。在处置过程中,应及时 报告处置工作进展情况,直至处置工作结束。6. 应急处置6.1预案启动: 在发生网络与信息安全事件后,信息中心应尽最大可能迅速收集事件相关信 息,鉴别事件性质,确定事件来源,弄清事件范围和评估事件带来的影响和 损害,一旦确认为网络与信息安全事件后,立即将事件上报工作组并着手处 置。6.2应急处置6.2.1 信息中心负责人接到应急报警后要迅速赶到现场检查。同时,通知发 电部、燃料部、总经理工作部等网络应用依赖性很强的主要应用人员,如值 长记录、来煤过衡记录等重要内容,及时做好纸质记录等,以便信息系统故 障消除后,正确补回记录。6.2.2 支撑系统故障UPS 损坏(1) 检查配电柜UPS输出电流、电压(2) 停止 UPS(3) 打开 UPS 手动旁路开关,检查输出电流、电压正常(4) 断开 UPS 蓄电池开关(5) 备份服务器数据、交换机配置(6) 汇报公司相关领导(7) 通知物业公司等有关部门保证机房市电(8) 联系维修 UPS(9) 做好时间记录蓄电池损坏(1) 断开 UPS 蓄电池开关(2) 检查蓄电池开关上端头电压(3) 检查每组蓄电池输出电压(4) 隔离损坏蓄电池及蓄电池组(5) 联系更换损坏蓄电池(6) 做好事件记录电源失电(1) 检查UPS配电柜输出电流、电压(2) 分别检查 2 路市电配电柜输入电流、电压(3) 断开自切装置(4) 断开 2 路市电开关(5) 备份服务器数据、交换机配置(6) 汇报公司相关领导(7) 通知物业公司等有关部门电源进行维修若停电时间大于6 小时。则应在电源中断前30分钟,将主交换机、服务器等系统停用,以免突然停电导致设备损坏或数据丢失空调故障(1)检查空调配电柜输出电流、电压(2)断开空调开关(3)断开空调电源开关(4)备份服务器数据、交换机配置(5)汇报公司相关领导(6)根据当时天气情况,决定是否打开机房门窗,通风降温。必要时,采用电 风扇降温或联系物业公司等有关部门购买冰块和风扇制冷(7)联系维修空调(8)做好事件记录6.2.3 核心交换机故障 新机房核心交换机故障(1)检查、备份核心交换机日志(2)检查老机房核心交换机接管情况(3)备份核心交换机配置信息(4)断开核心交换机电源(5)将服务器接入新机房3550-48 电口(双上联新、老机房)(6)检查服务器运行情况(7)将楼层交换机、接入交换机接入新机房 3550-12G(8)检查各交换机运行情况(9)汇报公司有关领导(10)联系维修核心交换机(11)做好事件记录 老机房核心交换机故障(1)检查、备份核心交换机日志(2)检查新机房核心交换机接管情况(3)备份核心交换机配置信息(4)断开核心交换机电源(4)将楼层交换机、接入交换机、老机房服务器接入老机房3550-24 电口(双 上联新、老机房)(5)检查各交换机、服务器运行情况(6)汇报公司有关领导(7)联系维修核心交换机(8)做好事件记录光缆线路故障(1)立即联系光纤熔接人员携带尾纤等辅助材料,及时熔接连通。(2)检查并做好备用光缆或备用芯的跳线工作,随时切换到备用网络 6.2.4、 计算机病毒爆发(1)shutdown 计算机病毒爆发网段上联端口(2)检查计算机 cpu 利用率、进程情况(3)隔离中病毒计算机(4)Shutdown 中病毒计算机上联端口(5)根据病毒特征使用专用工具进行查杀(6) 系统损坏计算机在备份其数据后,进行重装(7) 通知引起损坏计算机使用人数据丢失情况(8) 做好事件记录6.2.5、 服务器故障数据库服务器故障(1) 备份数据库数据(2) 电源损坏更换备用电源(3) 硬盘损坏更换备用硬盘(4) 网卡、主板损坏启用备用服务器(5) 公司网站发布页面,ORACLE数据库服务器损坏提示生产MIS系统停用。(6) 公司网站发布静态页面,SQL数据库服务器损坏提示公司网站和生产MIS 系统同时停用。(7) 检查备用服务器启用情况(8) 汇报公司有关领导(9) 联系维修服务器(10) 做好事件记录公司 WEB 服务器故障(1) 备份服务器数据(2) 电源损坏更换备用电源(3) 硬盘损坏更换备用硬盘(4) 网卡、主板损坏启用备用服务器(5) 公司网站发布静态页面,SQL数据库服务器损坏提示公司网站和生产MIS 系统同时停用。(6) 检查备用服务器启用情况(7) 汇报公司有关领导(8) 联系维修服务器(9) 做好事件记录公司生产 MIS 服务器故障(1) 备份服务器数据(2) 电源损坏更换备用电源(3) 硬盘损坏更换备用硬盘(4) 网卡、主板损坏启用备用服务器(5) 公司网站发布页面,提示公司生产MIS系统停用。(6) 检查备用服务器启用情况(7) 汇报公司有关领导(8) 联系维修服务器(9) 做好事件记录 启用备用服务器,恢复应用系统运行后,应及时检查应用系统数据丢失情况,根据日志和备份文件进行恢复。数据恢复完成后,及时请相关专业人员检查数 据恢复的完整性和正确性。6.3 后续处理6.3.1安全事件进行最初的应急处置以后,应及时采取行动,抑制其影响的进一步扩大,限制潜在的损失与破坏,同时要确保应急处置措施对涉及的相关业务影响最小。6.3.2安全事件被抑制之后,通过对有关事件或行为的分析结果,找出其根 源,明确相应的补救措施并彻底清除。6.3.3在确保安全事件解决后,要及时清理系统、恢复数据、程序、服务, 恢复工作应避免出现误操作导致数据丢失。6.4 记录上报 网络与信息安全事件发生时,应及时向网络与信息安全应急处置工作组汇 报,并在事件处置工作中作好完整的过程记录,及时报告处置工作进展情况, 保存各相关系统日志,直至处置工作结束。6.5 结束相应 系统恢复运行后,信息中心对事件造成的损失、事件处理流程和应急预案 进行评估,对响应流程、预案提出修改意见,总结事件处理的经验和教训, 撰写事件处理报告,同时确定是否需要上报该事件及其处理过程,需要上报 的应及时准备相关材料;属于重大事件或存在违法犯罪行为的,第一时间向 公安机关网络监察部门报案。
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 毕设全套


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!