信息安全网站建设方案

2024-12-31 版权声明 我要投稿

信息安全网站建设方案(精选10篇)

信息安全网站建设方案 篇1

6信息系统安全建设整改方案要素

以下整改方案的设计要素主要是针对单个信息系统的,也可参照进行针对整个单位或多个信息系统的整改方案设计。

6.1 项目背景

简述信息系统概况,信息系统在等级保护工作方面的进展情况,例如定级备案情况和安全现状测评情况。

6.2 开展信息系统安全建设整改的法规、政策和技术依据。

列举在建设整改工作中所依据的信息安全等级保护有关法规、政策、文件和信息安全等级保护技术标准。

6.3 信息系统安全建设整改安全需求分析

从技术和管理两方面描述信息系统建设情况、系统应用情况及安全建设情况。结合安全现状评估结果,分析信息系统现有保护状况与等级保护要求的差距,结合信息系统的自身安全 需求形成安全建设整改安全需求。

6.4 信息系统安全等级保护建设整改技术方案设计

根据安全需求,确定整改技术方案的设计原则,建立总体技术框架结构,可以从物理环境、通信网络、计算环境、区域边界、安全管理中心等方面设计落实基本技术要求的物理、网 络、系统、应用和数据的安全要求的技术路线。

6.5 信息系统安全等级保护建设整改管理体系设计

根据安全需求,确定整改管理体系的建设原则和指导思想,涉及安全管理策略和安全管理制度体系及其他具体管理措施。

6.6 信息系统安全产品选型及技术指标

依据整改技术设计,确定设备选型原则和部署策略,给出各类安全产品的选型指标和部署图,为设备采购提供依据。

6.7 安全建设整改后信息系统残余风险分析

安全整改可能不能解决所有不符合项目的问题,对于没有解决的问题,分析其可能的风险,提出风险规避措施。

6.8 信息系统安全等级保护整改项目实施计划

安全整改项目的实施需要制定相应的实施计划,落实项目管理部门和人员,对设备招标采购、工程实施协调、系统部署和测试验收、人员培训等活动进行规划安排。

6.9 信息系统安全等级保护项目预算

信息安全网站建设方案 篇2

经过多年的发展,高校业务系统基本到位,在充分挖掘业务系统应用的基础上,通过对比等级保护基本要求,初步明晰网络安全存在的差距,基本了解信息系统的风险所在,可以判断出信息系统的安全需求[1]。在充分参考了等级保护基本要求的基础上,同时借鉴其他行业建设案例、行业最佳实践,并在信息化建设安全系统设计的基础上,根据国家网络安全等级保护的要求提出了本建设方案。

网络安全规划遵循以下原则:整体性、合规性、重点保护、针对性、可持续性、可实施性、先进性[2]。

1 需求分析

1)在信息化建设时,除满足业务需求外,对网络架构设计需要秉持统一性、整体性原则,需要对网络架构从IP地址规划、网络设备命名、网络架构层次、结构可扩展性、网络的可靠性进行综合分析,进行网络架构的优化。

2)业务系统相对较多,各业务系统之间存在较多的互访行为,需要针对关键业务流程分析,分析关键业务涉及的系统和业务软件、业务逻辑结构、业务模块通信端口、数据调用过程、数据流向,进而明确安全边界,合理划分安全域,为后续安全设备的采购、部署奠定基础。

3)需要加强对外联单位的接入控制,并通过部署防火墙、入侵防御系统等加强边界防护。

4)重点加强核心业务系统服务器区安全防护,严格控制业务系统的细粒度的访问权限。

5)部署漏洞扫描系统,针对全网设备定期扫描,及时发现内网系统存在的漏洞并修复,提升自身安全防护能力。

6)部署数据库审计系统、配置网络审计系统,通过实时的网络数据采集、智能信息处理、审计分析,实时记录网络访问及数据库访问行为,并对违规操作进行报警。

7)部署堡垒机系统,实现对全网安全设备、网络设备、数据库、服务器的统一运维管理,包括统一账号管理、统一身份认证、统一授权、统一审计和单点登录管理。

8)部署日志审计系统,收集全网设备的系统日志,进行归并存储,供日后审计需求。

9)部署终端管理系统,实现全网的终端安全管控。

10)建设安全管控平台,监控、分析和管理信息系统的整体安全态势,并为整个信息系统的安全运营提供决策服务;安全管控平台通过多种技术、手段,收集和整合各类安全事件,并运用实时关联分析技术、智能推理技术和风险管理技术,实现对全网安全事件的深度分析,快速做出智能响应,实现对全网安全风险的统一监控分析和预警处理。

11)建设身份认证与行为审计管理平台,以PKI/CA技术为核心,与应用系统进行深度整合,实现集中的用户管理、证书管理、认证管理、授权管理和审计等功能,为多业务系统提供用户身份、系统资源、权限策略、审计日志等统一、安全、有效的配置和服务。

此外,在管理制度的建设方面各高校虽较为完善,基本符合等级保护的要求,但并未形成有效的管理体系,同时缺乏相关指标,以便对管理制度的执行进行有效性测量,需要围绕现有管理制度进行优化并着手建设信息安全管理体系;流量管理与控制,需要能够准确识别各种应用及流量,而且对流量可进行精细化的管理;运维工作目前依然依赖于信息中心人员的自主能力以及经验传承,缺乏必要的流程、工具,诸如应急响应预案、全网的风险态势实时监控、事件处理流程等,因此亟需建立运维体系[3]。

2 体系模型

信息安全保障体系的建设应当凸显顶层设计,设计一个良好的信息安全保障体系架构。能够保证建立一个结构化的安全体系,以结构化的安全体系来应对系统性的安全风险;能够落实信息安全保障工作的长效机制,打造一支专业化的信息安全保障队伍;通过实施动静结合两条线的安全保障,支撑业务的快速稳定发展。

信息安全保障体系架构的设计中参考了如下模型:P2DR动态安全防护体系、IATF信息保障技术框架以及等级保护的标准要求。

1)P2DR模型。策略(Policy):策略是P2DR模型的核心,所有的防护、检测、响应都是依据策略。它描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。

防护(Protection):防护是主动防御的防御部分,系统的安全最终是依靠防护来实现的。防护的对象涵盖了系统的全部,防护手段也因此多种多样。

检测(Detection):检测是动态响应和加强防护的依据。通过不间断的检测网络和系统,来发现威胁。

响应(Response):响应是主动防御的实现。根据策略以及检测到的情况动态地调整防护,达到主动防御的目的。

信息系统的安全是基于时间特性的,P2DR安全模型的特点就在于动态性和基于时间的特性。

2)IATF信息保障技术框架。当信息安全发展到信息保障阶段之后,人们越发认为,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。信息保障技术框架(Information Assurance Technical Framework,IATF)就是在这种背景下诞生的。

3)等级保护模型。等级保护工作作为我国信息安全保障工作中的一项基本制度,对提高基础网络和重要信息系统安全防护水平有着重要作用,而在《信息系统安全等级保护基本要求》中对信息安全管理和信息安全技术也提出了要求。

3 安全策略

安全策略是信息安全保障体系的核心,是信息安全管理工作、技术工作和运维工作的目标和依据。安全策略由总体策略和分项策略组成,具有分层结构的完整体系,包含了从宏观到微观,从原则方向到具体措施等多方面的内容。信息安全保障的总体策略应该是:安全保障体系建设与信息系统建设“同步规划、同步建设、同步运行”;动态和静态保障相结合(即建设与运维的有效结合)。

信息安全保障的分项策略分别对应技术体系、管理体系、运维体系,为网络与信息系统的安全管理工作提供参照,以支撑安全策略实现,提高信息安全保障水平,确保安全控制措施落实到位,保障网络通信畅通和业务系统的正常运营。

4 体系架构

信息安全保障体系的建设必须站在全局的角度,对信息安全的整体进行完整的构想和实施。通过借鉴信息保障技术框架IATF、国际信息安全纵深防御架构并参照P2DR模型(策略、防护、检测、响应),以技术与管理同步,动态和静态保障相结合的思想,总体规划设计信息安全保障体系架构。

5 建设方案

综合考虑安全建设需求,提出完整的安全保障体系框架,从安全技术体系、管理体系、运维体系三个角度出发,从而构建一套完整的信息安全保障体系,实现信息系统的业务安全保障。

5.1 安全技术体系

1)在主机房服务器区域出口处部署防火墙,提供内网各个安全域横向边界的访问控制,实现核心应用系统的安全隔离。在外网互联网边界接入区域部署防火墙为互联网边界提供访问控制。

2)在服务器区域旁路部署入侵检测系统,提供内网中所有对服务器区域访问行为的入侵行为检测。

3)在互联网边界接入区域部署入侵防护系统,为互联网边界提供边界入侵防护、恶意代码过滤。

4)在内网核心区域旁路部署网络审计系统,实现全网行为审计。

5)在外网互联网边界部署流量控制系统,实现全员的上网行为管理与控制。

6)在安全运维区域部署主机监控与审计系统以及准入控制系统,能够有效探测终端的非法外联、非法内联行为,实现区域边界的完整性保护。在外网部分,通过IPMAC绑定措施,实现外来人员接入外网的行为控制,实现边界完整性保护。

7)在核心区域旁路部署网络审计系统,收集、记录通信网络的相关安全事件,上报安全管理中心。

8)在外网部署VPN设备,对于移动办公的远程访问行为进行安全加密,提供完整性保护。

9)部署统一身份认证管理系统,实现应用系统的4A(账号、认证、授权、审计)整合。

10)数据库审计系统(含网络审计功能)。

11)在服务器区域旁路部署数据库审计系统(含网络审计功能),实现应用区行为审计、实现数据存储区数据访问记录审计。

12)在安全运维区域部署日志审计系统,收集全网计算环境中产生的日志信息,包括服务器的操作系统和应用系统,数据库服务器以及部分网络设备和安全设备。

13)在安全运维区域部署漏洞扫描系统实现全网网络设备、服务器等漏洞扫描,并提供安全建议和改进措施等功能,帮助用户控制可能发生的安全事件,最大可能消除安全隐患。

14)在安全运维区域部署内控堡垒主机,在系统运维人员和信息系统(网络、主机、数据库、应用等)之间搭建一个唯一的入口和统一的交互的界面,针对信息系统中关键软硬件设备运维的行为进行管控及审计。

15)核心业务数据就是生命线,当故障或灾难发生时,能否有一份可用的数据,是决定其存亡的关键。因此,必须有异地冗灾数据备份和恢复系统,保障数据不丢失。

5.2 安全管理体系

在安全运维区域部署安全管理平台,实现全网重要资源的运行状态、安全事件相关数据进行集中采集、统一分析、可视化展现,发现异常时可实时告警响应,并可依据保存的历史数据进行审计等,另外,系统提供了相应的接口,以便与第三方系统实现整合。

5.3 安全运维体系

安全运维体系是支撑和保障,建立标准化的运维管理流程,能够有效提升运行管理能力。明确安全运维岗位职责,通过成熟完善的管理工具辅助运行维护管理,使运行维护工作流程化、标准化、自动化、体系化,建立规范的变更流程;制定日常运维计划,日常运维管理服务主要通过驻场工程师提供现场安全职守服务。主要实现对信息系统实时监控与分析,并及时处理信息系统运行中存在的安全问题,确保系统的正常运行。包括但不限于:人员驻场服务、安全事件汇总报告、各系统、设备定时巡检,提供巡检报告、监控分析报告、对安全事件进行应急响应;定期进行安全评估,完善信息系统的信息安全突发事件应急预案、应急队伍、应急演练等;全面实现安全事件管理和响应服务,驻场工程师配合完成。服务内容包括但不限于:安全事件响应分析、灾难恢复、入侵追踪和取证、安全应急响应和灾难恢复、进行入侵追踪和犯罪取证工作,对入侵者给予法律的惩罚、处理应急安全事件之后,会依据信息系统的安全性和威胁,提供相应的事后安全分析和可行性安全建议,并进行事后安全加固。最终建立对安全运维工作的考核机制,把运维成果和绩效相结合。

安全运维防护作为动态安全防护,建设过程中主要以信息安全事件为主线,具体建设内容可以分解为安全监控、态势分析、响应机制和应急保障四个环节。

安全监控是事前防御的重要措施,主要从系统应用、设备状态和安全事件三个方面进行监控,全面感知网络和信息系统运行情况。

态势分析是综合风险隐患、信息安全事件、设备运行状况和用户行为等因素进行全面及时研判,是建立主动预警机制的基础。

响应机制是对影响信息系统运行的设备故障、安全事故和安全事件进行分类,制订处置原则和方法,控制和减少事件影响,预防同类情况反复发生。

应急保障是在系统发生故障、事故或事件时能及时相应、及时处置,将影响或损失控制在预知的程度内。包括组建应急队伍、制订应急预案和日常应急演练。

6 结语

信息安全体系建设包含策划与准备阶段、安全现状调研阶段、差距分析与风险评估阶段、方案(体系模型、安全策略、体系架构、技术方案)论证阶段、技术体系的建设实施阶段、管理体系建立阶段、应急体系建立、运维体系建立与运行。本方案作为信息安全等级保护整改方案暨信息安全规划方案,主要针对建设阶段进行详细的任务分解,对于其他阶段不再细述。

参考文献

[1]范红,邵华,李程远,等.安全管理中心技术实现方法研究[J].信息安全与技术,2010(6):66-67.

[2]李浩.高校校园网网络安全分析及对策研究[J].电脑学习,2009(5):87-89.

中小企业信息安全整体方案 篇3

【关键词】信息安全; 网络安全;安全防护;

前言

在日常的企业办公中,总部和各分公司以及出差的员工都需要实时地进行资源共享和信息传输,企业和企业之间的业务来往也是非常依赖于网络。但是由于互联网的通信协议原始设计的局限性和互联网的开放性,信息采用明文传输,导致互联网的安全性问题越来越严重,网络攻击、非法访问、窃取信息等不断发生,给企业的正常运行带来严重的安全隐患,有时会造成巨大的损失。网络攻击,会造成企业的服务器瘫痪; 信息窃取 ,会造成企业的商业机密泄漏,内部服务器被非法访问,会破坏传输信息的完整性或者被假冒;网络病毒,会造成整个公司的服务器被病毒感染,使得公司网络陷入瘫痪,造成公司系统的崩溃。目前的现状是信息和网络技术发展迅速,信息的安全技术相对滞后,用户在引入安全设备和系统时,有些是缺乏培训和学习,有些是对信息安全的重要性与技术认识不足,最终致使安全设备系统没有能够使其发挥最大的作用。比如对某些通信和操作需要限制,管理员没有意识到或是为了方便,设置成全开放状态等等,造成了网络漏洞。

1.企业安全需求分析

根据企业网络现状及发展趋势,对信息的保护方式进行安全需求分析主要从以下几个方面进行考虑

1.1网络传输保护:主要是数据加密,防窃听保护。

1.2密码账户信息保护:对网络银行和客户信息进行保护,防止泄露。

1.3网络的病毒防护:采用网络防病毒系统,对网内一些可能携带病毒的设备定期进行防护与查杀。

1.4侵检测系统:广域网接入部分设置入侵检测系统。

1.5系统漏洞的分析:安装漏洞分析软件和设备。

2.具体措施

2.1重要数据备份:重要数据信息一定做到定期备份

2.2网络安全结构可伸缩性:安全设备的可伸缩性,能根据需要随时进行功能、规模的扩展。

2.3安全审计:主要包括内容审计和网络通信审计

2.4网络设备防雷:埋设地线,做好防雷设施布控。

2.5重要信息点的防电磁泄露:安装好屏蔽设施设备,

3.安全解决方案

3.1物理安全和运行安全

企业网络系统的物理安全要求是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾和雷击等环境事故,以及人为操作失误或错误,及各种计算机犯罪行为导致的破坏过程。企业的运行安全即计算机与网络设备运行过程中的系统安全,是指对网络与信息系统的运行过程和运行状态的保护。主要的保护方式有风险分析与漏洞扫描、防火墙与物理隔离、病毒防治、访问控制、安全审计、源路由过滤、数据备份、入侵检测等。

3.2选择和购买安全硬件和软件产品

3.2.1硬件产品主要是防火墙的选购。

对于防火墙的选购要具备明确防火墙保护对象和需求的安全等级、根据安全级别确定防火墙的安全标准、选用功能适中且能扩展和安全有保障的防火墙 、能满足不同平台需求,并可集成于网络设备中、应能提供良好地售后服务的产品等要求。

3.2.2软件产品主要是杀毒软件的选择。

本方案中在选择杀毒软件时应当注意几个方面的要求:具有优秀的病毒防治技术、程序内核安全可靠、有对付国产和国外病毒的能力、系统资源占用低,性能优越、易管理和使用、集成度高、可调控系统资源的占用率、有便捷的网络化自动升级等优点。

3.2.3网络规划与子网划分组网规则。

规划网络要规划到未来的三到六年。并且在未来,企业的电脑会不断增加。比较环形、星形、总线形三种基本拓扑结构,星形连接在用户接入网络时具有更大的灵活性。当系统不断发展或系统发生重大变化时,这种优点将变得更加突出,所以选择星形网络最好。

3.2.4网络隔离与访问控制。

网络安全是一个综合的系统工程,是由许多因素决定的,仅仅采用高档的安全产品并不能解决全部问题,对安全设备的管理要求也是非常高的。如果安全产品在管理上是各自管理,很容易因为某个设备的设置不当,造成整个网络出现重大安全隐患。技术员不够专业,上述现象就会更加容易出现;具体企业的维护人员的水平也有差异,配置的差异容易造成错误进而使网络中断。所以,选择安全设备就应当尽量选择可以进行网络化集中管理的设备,这样集成化管理的设备由少量的专业人员对其进行管理、配置,会成倍的提高整体网络的安全性和稳定性。

3.2.5操作系统安全增强。

企业各级网络系统平台的安全主要是指操作系统的安全。由于目前主要的操作系统平台是建立在国外产品的基础上,因而存在很大的安全隐患,因此要加强对系统后门程序的管理,对一些可能被利用的后门程序要及时进行系统的补丁升级。

3.2.6应用系统安全。

企业应用的系统安全,首先包括用户进入系统的身份鉴别与控制, 使用网络各种资源的权限管理和访问控制,涉及到安全相关的操作一定要进行审计等。用户按等级分类,分为各级管理员用户和各类业务用户。 数据库系统、E-MAIL服务、WWW服务、VPN、FTP和TELNET应用中服务器系统自身的安全非常重要,这些系统提供安全的服务也非常重要。本方案中, 应用漏洞扫描设备对网络系统进行定期扫描,对存在的网络漏洞、系统漏洞、操作系统漏洞、应用程序漏洞、等进行探测、扫描,发现漏洞及时告警,自动提供解决措施或给出参考意见,及时提醒网络安全管理员作好相应调整。

3.2.7重点主机防护。

为重点主机,堡垒机建立主机防御系统,对于一些重要的资源,我们可以采用主机入侵防御系统这种功能限定不同应用程序的访问权限,只允许已知的合法的应用程序访问这些资源。

3.2.8连接与传输安全。

由于企业中心内部网络存在两套网络系统,其中一套为企业对内网,内网主要运行的是内部办公、业务系统,生产系统等;另一套是外网与INTERNET相连,通常是通过宽带接入,与企业系统内部的上、下级机构网络相连。跨越INTERNET通过公共线路建立的企业集团内部局域网,通过网络进行信息共享、数据交换。INTERNET本身就缺乏有效的安全保护,信息传输过程中如果不采取相应的安全措施,非常容易受到网络上其他主机的监听而造成重要信息的泄密或被非法篡改的严重后果。所以在每一级的中心网络安装一台VPN设备和一台VPN认证服务器(VPN-CA),在所属的直属单位的网络接入处安装一台VPN设备,由上级的VPN认证服务器通过网络对下一级的VPN设备进行集中统一的网络化管理。这样就能有效地避免数据传输过程中面临的安全威胁。

4.结束语

信息安全整改方案 篇4

整改报告

自XX县信息化领导小组对我局进行安全检查以来,我局对网络信息安全保密工作高度重视,主管局长XX同志于9月13日组织了“加强网络信息安全保密工作”专题会,会上我们认真分析了检查小组的指导意见以及在自查中发现的一些管理上的细节问题;在此基础上制定了网络信息安全保密工作整改方案:

一、以“方城县教育系统网络礼貌公约”普及为契机,在全县教育系统进行网络信息安全保密工作的强化宣传教育。

经过强化宣传教育,使教育系统内人人都能认识到网络信息安全保密工作的重要性,以自觉带自律,从自身的细节处做起,每个人都是一个安全点,点点相边构成安全面。从而强化网络信息安全保密工作。

二、对入网单位的自查要制度化。

在自查过程中,对部分单位线路架设不规范;五防措施不到位要求其限期整改的,在整改后进行复查。

成立网络信息安全工作检查小组,在复查的基础上,对所有入网单位进行不定期、不定时、不定点的突击抽查。以敦促各网络接入单位对网络信息安全保密工作管理常规化、制度化。

三、对文印室等重要信息点完善管理

针对文印室数据交换时暴露出的移动介质管理不到位的问题,我们认真分析现况。制订管理方案,并由局办公室专门下发通知,“通知”要求各科室指定办公用的移动存储设备,并登记造册,各科室在进行数据交换时不使用指定设备以外的设备,在进行数据交换前进行相关的安全扫描。

架设物理隔离区的安全扫描机,安装相关安全软件并定期更新,对进入文印室的移动存储设备进行病毒、木马等相关安全扫描,确认安全后再进入文印室等重要信息管理区;从而确保重要信息区的信息安全。

XX县教体局

信息网络安全检查方案 篇5

为提高信息网络安全防护水平,确保各项信息化业务安全稳定运行,克旗联社决定于3月中旬至4月中旬组织一次全旗科技信息安全专项检查工作。具体方案如下:

一、检查对象

各网点核心业务系统操作、设备管理及级网络运行情况。

二、检查依据和检查内容

(一)检查依据

依据监管部门《商业银行信息科技风险管理指引》以及自治区联社下发的《内蒙古农村信用社信息科技风险管理办法》等有关文件。

(二)检查内容

1、核心业务系统操作,查看网点是否按规定时间进行签到、签退,柜员是否按规定管理柜员卡和密码;授权业务进入密码录入时,是否进行遮掩,《营业网点工作日志》登记是否齐全。

2、设备运行情况,检查终端各接口连接是否结实,打印机打印凭证是否完整清楚;点钞机能否识别假钞,对钞票准确计数,各电子机程序运行是否正常,杀毒软件是否安装,电子设备是否能做到定期清理和保养,一体化机柜 1

是否能起到应急需求。

3、网络设备运行情况(包括:路由器、交换机、防火墙等设备)。排查影响网络设备安全稳定运行的主要问题,检查网络设备状态和使用情况,检查网络设备运行基于的线路状况,检查网络设备的环境情况,彻底解决影响信息网络运行的不利因素。

三、其他事项

信息安全网站建设方案 篇6

bs 7799-1 首发于 1995 年,它为信息安全提供了一套最佳综合的实践经验与控制措施,目的是在信息系统应用中为确定实施控制措施的范围提供参考依据,并且能够让各种规模的组织采用,

bs 7799从10个领域来关注信息安全的保障,共提供36个控制目标和127个控制措施。bs 7799-1被采纳为iso标准,iso 17799于正式发行。bs 7799进一步改版,引入pdca的过程方法,与iso 9001等标准采用同一框架。

问题的提出

遵循iso17799规范的信息安全解决方案,是一个有机而相互依赖的统一体,是一个系统工程。

1、信息的主要载体是互联网。国家经贸委信息中心对国家重点企业和地方骨干企业的调查表明,有63.6%的企业建立了自己的内网(intranet)并接入了互联网;底,对中小企业信息化的调查表明,83.2%的企业建立了自己的内网。由此可以得出这样的结论,解决了网络安全问题,就基本上解决了信息安全问题。

2、内网安全是信息安全主题。据美国安全软件公司camelot和eweek电子杂志联合进行的一项调查显示,网络安全问题在很多情况下都是由“内部人士”而非外来 所引起。因为鲜有针对内部安全隐患的防范工具与手段,内部安全已经开始成为网络安全的热点。

“真正的安全是可管理的安全”,也就是说内部安全达到了可信任和可控制的程度,信息安全管理系统才算落实到了实处。本文正是立足于内网,运用iso17799规范提供的建议,结合目前内网的信息安全问题的实际,探讨信息安全解决之道。

基于iso17799的内网安全问题分析

以下所分析的落实信息安全管理制度时,特别是内网安全落实时,必然会遇到的技术和管理问题,对于这些主要问题陈述,正是基于这个涵义来分析的。

2.1 节点接入控制

接入组织内网的计算机应该是专用于办公的计算机,其他外来用户随意接入内网网络,可能会造成重要机密数据泄露等危险。

在iso17799第九章 访问控制中,9.4网络访问控制目标明确指出“保护网络化服务,应该控制对内外网络服务的访问”。

这是内网信息安全面临的首要防护问题:机密性问题,即怎样在内网中确保可让授权获取的人士访问,拒绝非授权人士的入侵和访问。

2.2 节点验证问题

采用计算机管理ip地址和用户信息,若管理项目不统一,不便于统一管理范围的扩大化和信息共享。在iso17799第九章访问控制中,9.4.4要求“节点验证”。

如果内部网络存在ip地址、计算机名乱用、冒用现象,但组织又缺乏有效的监控手段,使得上网设备的ip地址冲突现象时有发生,无法保证合法设备可用性,从而也不能保证授权人需要时可以获取信息和相应的资产。

怎样在内网中对合法节点进行监控,避免上述问题,保证授权人需要时可以获取信息和相应的资产的目的,从而达到信息安全中的“可用性”的目的?

2.3 非法外联问题

在iso17799第八章通讯与操作管理中,8.7信息和软件交换的目标明确指出“防止组织间交换信息时信息受损、修改或滥用。应控制组织间的信息和软件的交换,并且交换应符合有关立法”

非法外联是isms的大敌,它直接破坏了信息系统安全的保密性、完整性及可用性,是任何一个信息系统安全都必须考虑的问题。

2.4 资产管理问题

管理人员对所管辖内部网络的资源占用、用户情况、实际接入的计算机数量以及接入内网的计算机安装的软件资产情况难以准确掌握,对面临的危害难于做出动态的评估和有效的防范,从而也不能达到对于保护信息和处理方法的准确和完善。

在iso17799第五章 资产分类管理中指出“编辑资产清单的过程是资产评估的一个重要方面”,其目的是达到“对组织资产进行适当的保护”。

2.5 硬件违规行为监控

内网中许多计算机保存着一些涉密的内部信息,这些信息不能够随意地传播,计算机的外围设备为各种信息在不同的

信息资源整体安全实施方案 篇7

目前,大部分党政机关、企事业单位、科院院所均包含纵向网、办公内网、办公外网和门户网站等网络环境,各网络环境均存在风险隐患,全面提升各网络环境信息资源整体安全势在必行,本文介绍的信息资源整体安全实施方案将解决此问题。

2 实施方案

2.1 纵向网安全

根据工作需要,一些部门与上级单位纵向网连接,纵向网内接入节点应严格按照相关要求进行管理,未经国家相关部门审批禁止与其他网络环境连接。系统管理员、安全管理员及安全审计员应按照信息系统建设的相关要求设置,其中系统管理员负责系统日常维护工作,对人员按照工作要求进行权限划分,安全管理员负责对安全产品制定相应策略,并确保所制定的策略安全有效、符合系统日常工作要求,安全审计员则主要负责审查并核实安全产品使用日志、相关部门人员进入时间及安全信息系统内可移动存储设备的使用情况,发现问题及时向上级主管部门汇报。除此之外,应严格执行纵向网安全管理制度,制度中包括管理机构、管理制度、管理人员、安全培训、物理隔离、接入控制、要害部门部位、安防监控、外出办公、设备存放和设备维修等方面,除此之外,还应制定详细的应急事件处理机制,以防止信息系统出现重大隐患。在制度出台后,要求纵向网内人员严格按照制度要求执行,定期对相关信息进行检查,做到有问题及时发现,及时汇报,及时处理。

2.2 办公内网安全

应该明确办公内网是否为安全网络,如果定义为安全网络,应向国家相关部门申请审批,审批通过前,该网络禁止运行、存储和处理内部敏感信息,待国家相关部门审批通过后按照相应信息系统相关要求进行建设、管理。需要指出的是,办公内网与互联网之间使用的切换装置必须通过国家相关部门授权测评机构检测。如果定义为非安全网络,但因其处理大量工作信息,也应参考信息系统相关要求进行建设及防护,例如部署终端安全登录、防病毒、违规外联监控等安全产品,制度中至少应包括物理隔离、端口控制和介质管理等相关内容,并要求工作人员禁止将办公内网中使用的移动存储介质使用在非办公内网的其他网络中。

2.3 办公外网安全

办公外网为非安全信息系统,且与互联网相连接,为了减少病毒等各种网络威胁的侵入,至少应部署防病毒、防火墙等安全产品,并且及时对计算机系统进行漏洞检查,发现漏洞及时修补,且应建立安全运行管理制度,制度中至少包括禁止存储和处理内部敏感信息,禁止接入非安全信息设备等相关内容。同时,外网使用的移动存储介质禁止使用在办公内网中,以防止移动存储介质的交叉使用造成内部信息外泄隐患。

2.4 门户网站安全

门户网站的建立主要是为政务部门的业务系统提供网络、信息、安全等支撑服务,为社会公众提供政务信息服务。从门户网站的安全出发,应部署安全产品和采取冗余技术保证门户网站运行安全。明确信息发布流程,至少应包括采集、编辑、审核、发布等四个环节,各环节应指派相关工作人员负责,严格执行审批制度。制度中至少包括禁止发布内部敏感信息,特殊时期需要暂停服务器等相关内容。技术上应重点考虑防火墙系统、入侵防御系统、防病毒系统、远程安全接入系统、流量监测系统等的配置及建设。除此之外,还应建立科学、严密的制度管理系统,不断完善管理行为,形成一个动态的安全过程,这样才能为门户网站的安全提供保证。

2.5 其他

大部分党政机关和企事业单位信息系统包含多种网络环境,所以应避免移动存储介质的交叉使用,并对需要维修及报废处理的移动存储介质进行妥善处理。移动存储介质的交叉使用主要分为信息系统内不同等级之间交叉使用及移动存储介质在安全信息系统和非安全信息系统之间的交叉使用两种。因此需要通过技术手段和管理制度对人员进行管理,首先安全人员不能将信息系统内使用的移动存储介质使用在非安全信息系统中,同时也不能将非本安全信息系统的移动存储介质接入到安全信息系统中。其次是同一个安全信息系统中不同等级的介质不可以交叉使用,以防止信息回流问题。2.5.2杀毒软件的选择

关于使用杀毒软件保护系统安全的问题,目前存在着两种极端:一种认为杀毒软件的实时监控会占用大量系统资源,影响系统运行速度,所以干脆不安装任何杀毒软件以换取系统性能;一种则是把计算机安全环境考虑得过于严峻,于是把杀毒软件、防火墙、反木马程序、隐私保护程序一股脑的安装到系统中,惟恐系统保护得不够严密。但草木皆兵不但耗费了大量的系统资源,多少还会影响使用电脑的心情。其实我们完全可以采用功能强大,系统资源占用少的防病毒软件,再加以合理的设置,这样既可以保证系统的安全,又能解决系统资源占用过多的矛盾。

3 结束语

利用网络方便快捷地获取信息资源的同时,信息资源整体安全不容忽视。本文主要分析了各种网络环境中信息资源风险隐患,提出了信息资源整体安全的实施方案,随着研究的进一步深入,控制信息资源出入口、信息资源宏监控、信息资源智过滤等技术将成为研究重点。

摘要:随着互联网技术的迅猛发展以及多媒体产品的广泛运用,当人们在享受网络所带来的方便快捷的同时也在遭受着各种网络攻击,其中不能及时更新计算机系统漏洞及个人的操作不当是泄露信息的普遍行为,而如果泄露的信息与工作相关,甚至与国家的经济利益密切相关,那么这份信息的承载单位及国家都将受到很大的损失。本文通过对网络信息资源安全的深入分析对比,提出了信息资源整体安全实施方案,经过长时间实践,该方案是可行和有效的。

关键词:信息资源,整体安全,实施方案

参考文献

[1]曹天杰等.计算机系统安全.北京:高等教育出版社,2003.9

[2]冯元等.计算机网络安全基础.北京:科学出版社,2003.10

[3]高永强等.网络安全技术与应用.北京:人民邮电出版社,2003.3

[4]张千里,陈光英.网络安全新技术.北京:人民邮电出版社,2003.1

信息安全网站建设方案 篇8

关键词:计算机 网络安全 解决方案

中图分类号:G467 文献标识码:A 文章编号:1673-8454(2008)19-0038-02

一、高校财务网络安全现状分析

一般高校的财务部门的网络拓扑描述如图1所示。

要给出信息安全的方案则必须先分析该网络所面临的安全风险。下面主要从网络管理、数据共享、边界安全、病毒侵害及系统漏洞等方面所存在的安全问题展开分析。

1.管理安全风险

管理安全风险是指由于工作人员缺乏网络信息安全基本知识,不遵守本部门的信息安全规则,造成数据损失等。有些财务人员对病毒危害性程度认识不够,有的工作人员任意从互联网上下载资料,在计算机间、局域网和互联网之间交替使用软盘和可移动硬盘、优盘,这样很容易将计算机病毒带入财务系统中;另外由于一些计算机的配置较低,安装防病毒软件后计算机运行速度会受到影响,因此一些员工对安装的防病毒软件私自卸载或关闭,造成整体防病毒工作的被动。因此,往往由于个人在使用计算机过程中的疏忽而导致整个部门网络使用效率低下或造成安全风险,甚至会造成无法挽回的财务数据损失。

2.财务信息的保密性特征与财务信息的公开性特征相矛盾

一方面,财务信息属于高校的机密,其安全的重要性是不言而喻的;另一方面,财务信息又要依赖网络进行传递,高校在利用网络共享实施财务方便快捷管理的同时,也将自己暴露于风险之中。信息安全风险包含财务信息泄密和被恶意篡改,甚至被删除。有时财务系统遭到恶意攻击,造成整个网络系统瘫痪,系统无法正常运行、数据丢失等,给学校造成较大损失。

3.非法入侵风险

在网络环境下,电子符号代替了会计数据,磁介质代替了纸介质,在这个环境中一切信息在理论上都是可以被访问到的,除非它们在物理上断开链接。因此,财务部门在实现网络化管理的同时,很难避免非法侵扰。一些人可能出于各种目的,有意或无意地损坏网络安全设施及安全系统,黑客活动比病毒破坏更具目的性,几乎覆盖了所有的操作系统和应用系统,包括财务系统。

4.感染病毒风险

随着网络的迅速发展,计算机病毒也在不断变化,表现出多样化、速度快、周期短、破坏力强、难以防范等特点。财务部门局域网与互联网连接,计算机系统感染病毒的几率增加,病毒防范的难度更大。不论是在互联网上进行浏览、下载文件、收发E-mail,还是利用BBS进行信息发布,都有可能使计算机系统感染计算机病毒。

5.系统缺陷及漏洞风险

网络操作系统及应用软件在设计和实现过程中都是存在缺陷和漏洞的。这些缺陷和漏洞有些是设计和实现过程中,软件公司和编程人员无意造成或有意设置的。这些漏洞和缺陷往往是黑客进行攻击的首选目标。一旦这些缺陷和漏洞被黑客攻陷,其后果将难以估计。

二、高校财务部门信息安全解决方案

从以上分析可以看出,高校财务部门的网络信息安全管理系统,总的建设目标,是要建设一个健全的网络安全防御和检测系统,使高校财务部门的网络安全工作有一个质的飞跃,信息安全管理水平达到一个新的层次,以有效保障高校财务部门数据的安全和业务的正常开展。

1.边界防火墙、防病毒系统方案

如图2所示,建议在财务部门网络边界部署防火墙,并配置访问控制策略,以达到有效的网络访问控制目的。

通过部署防火墙,可以达到以下目的:

(1)增强网络访问控制能力。虽然路由器可以制定基本的网络访问控制策略,但防火墙设备则可以制定更细度的访问控制策略,比如将访问的网络限制在几个必须要访问的网站,并依权限进行访问。防火墙可以提供完善的网络访问行为审计。比如对员工上网行为进行日志记录。通过以上的控制策略可以大大降低管理安全的风险。防火墙设备还可以提供更强大的路由、NAT策略方式等。

(2)增强防攻击能力。路由器仅仅提供基本的路由功能,无法面对无意的蠕虫攻击,更无法抵御别有用心的人进行Dos、DDos等攻击。UTM防火墙自带IPS功能,IPS库可以实时更新,有效抵御上述攻击,并且由于UTM防火墙采用协议分析方式,对Inbound、Outbound流量进行检查和过滤,可以阻止隐藏在常用协议中的恶意攻击。这样可以大大降低非法入侵的风险。

(3)增强财务部门与其它部门网络间的通讯性能。防火墙设备具有流量控制功能,可以改善带宽使用状况,提高财务部门与其他部门间网络通讯能力。

2.防范病毒入侵,确保系统安全

安装正版的病毒防范软件,如瑞星、卡巴斯基等。它们能够提供针对几乎所有类型病毒的防护,可完成病毒扫描、病毒监控、行为阻断及完全检验等工作。同时它们具有良好的兼容性,几乎支持常见的操作系统和防火墙,并能主动防范未知病毒。同时还可安装一些防病毒辅助软件,如360安全卫士等。它们可以及时清除系统中的恶意软件,并能帮助恢复浏览器中被篡改的位置,改进漏洞恢复功能。

作为高校财务系统,除了安装防病毒软件以外,还应对杀毒软件库进行及时地更新升级,只有这样,才能有效地防止病毒对系统的侵害,保证系统安全运行。

3.及时安装服务包和补丁程序

网络操作系统及应用软件中所存在的缺陷和漏洞,往往是黑客进行攻击的系统管道和路径,黑客利用这些缺陷和漏洞,要么获得某些文件和服务的特殊访问权限,要么以某种未授权的访问方式访问系统及其数据。因此网络操作系统和网络应用系统要及时安装服务包和补丁程序,更改操作系统和软件的默认设置,停止或禁用无关的协议和后台程序,尽可能地剔除一切可能存在的安全隐患。

4.建立数据备份与灾难恢复系统

数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。数据备份的根本目的是重新利用,也就是说,备份工作的核心是恢复,一个无法恢复的备份,对任何系统来说都是毫无意义的。对一个完整的财务工作网络系统而言,备份工作是其中必不可少的组成部分。其意义不仅在于防范意外事件的破坏,而且还是历史数据保存归档的最佳方式。换言之,即便系统正常工作,没有任何数据丢失或破坏发生,备份工作仍然具有非常大的意义——为我们进行历史数据查询、统计和分析,以及重要信息归档保存提供了可能。

计算机网络中的灾难是指自然和人为的事故,例如火灾、洪水、地震等自然灾害,设备故障、软件错误、网络中断等以及操作人员失误、黑客攻击等人为因素引起的计算机网络不能正常工作甚至崩溃的情况。

灾难恢复,是指在灾难发生后,利用技术和管理的手段使财务的计算机网络系统能够迅速恢复到正常的运转状态,并保证所有数据的安全。

数据备份与灾难恢复是相辅相成的,数据备份的最终目的是保证网络数据的安全以及再利用,灾难恢复则是当计算机网络系统发生意外状况时,能够迅速地将整个系统恢复到正常工作状态,并利用备份系统使财务数据恢复到灾难发生前的状态。

数据备份和灾难恢复系统,可以采用光纤磁盘阵列、服务器冗余以及磁带机备份等技术加以实现。

四、结束语

技术和管理是搞好信息安全工作的两个最基本的要求,忽视任何一方面都很难构建安全的网络体系。因此网络安全的归结点就是既要有科学有效的安全管理,又要依靠网络安全实用技术得以实现。具体的安全措施可以包括防火墙、入侵检测、补丁管理及防病毒软件等,从而构建一个全面、立体、纵深的安全信息体系。

参考文献:

[1]王志国,李建华.网络安全设防措施[J].电脑开发与应用,2006(4).

[2]王文革,智海燕等.系统数据恢复方案设计与实施[J].中国电力,2002(5).

[3]刘艳.影响网络安全因素及网络安全设置[J].科技与经济,2006(16).

信息安全应急演练方案及报告 篇9

一、应急演练总体目标

网络与信息安全应急演练的总体目标:建立健全网络与信息安全运行应急工作机制,检验网络与信息安全综合应急预案和业务技术专项应急预案的有效性,验证相关组织和人员应对网络和信息安全突发事件的组织指挥能力和应急处置能力,保证各项应急指挥调度工作迅速、高效、有序地进行,满足突发情况下网络与信息系统运行保障和故障恢复的需要,确保信息系统安全畅通。同时通过演练,不断提高各部门开展应急工作的水平和效率,发现预案的不足,进一步完善应急预案。

二、安全应急演练的具体目标为:

(1)信息系统突发故障时,问题报告的渠道畅通。发生紧急突发事件时,根据事件应急措施正确启动应急处理程序。

(2)应急事件启动后,应急指挥组、业务、技术,各部门协调有序、处置准确。(3)故障恢复后,应急指挥小组按程序结束应急,做好报告和总结。

三、应急演练计划安排: 3.1 黑客攻击服务器应急演练 时间安排:2018年5月

演练地点:公司办公室 演练步骤:

1)模拟黑客攻击我司服务器行为。

2)信息安全员接收警情通知,向分管领导报告。

3)信息部主管远程断开受攻击服务器,并通知信息安全员赶到现场,将被攻击的服务器等设备从网络中隔离出来,保护现场。

4)判断事态严重性,严重级别高,向分管领导请示后,向公安部门报警,配合公安部门展开调查。

5)发布对内和对外的公告通知。

6)信息部技术人员做好被攻击或破坏系统的恢复与重建工作。7)信息部负责组织技术力量追查非法信息来源。

8)模拟故障消除,应急指挥组宣布结束应急,进行总结报告。3.2 大规模病毒(含恶意软件)攻击应急演练 时间安排:2018年5月 演练地点:公司财务部 演练步骤:

1)计算机被感染上病毒,计算机使用人员使用杀毒软件对计算机杀毒,并通知信息部。

2)信息部主管远程将该机从网络上断开,通知信息安全员到达现场。3)信息安全员对该设备的硬盘进行数据备份。

4)信息部主管远程断开受攻击服务器,并通知信息安全员赶到现场,将被攻击的服务器等设备从网络中隔离出来,保护现场。

5)信息安全员启用病毒软件对该机进行杀毒处理,并对相关机器进行病毒扫描和消除工作。

6)反病毒软件无法清除该病毒,信息安全员向信息部领导汇报,由信息部组织相关技术人员研究解决。

7)情况较为严重的,向分管领导报告,并向公安部门报警,配合公安部门展开调查。

8)模拟故障消除,信息部应急处理人员及计算机使用人员进行总结报告。3.3 数据库系统故障的应急演练

时间安排:2018年5月 演练地点:机房 演练步骤:

1)备份保存数据库系统及其数据,并将它们保存于安全处。

2)模拟数据库系统发生故障,技术人员立即向信息部负责人或总经理汇报,经同意后采用重启恢复数据库。

3)重启失败,数据库系统故障依然存在。

4)信息部组织技术人员做好数据库系统切换和有关数据的恢复工作。5)信息安全员检查日志等资料,确定故障原因。6)故障排除解决,数据库系统恢复正常。

7)信息部会同相关人员将实施处理的过程和结果备案存档,并向有关领导汇报。

四、应急演练组织机构 :应急指挥小组 组 长:李桂贤

副组长:江星阳

成 员:张海量、郑金峰、孙秋丽、陈丽玲、黄萍萍、郑美芬、陈兰花

五、演练要求:

1、加强领导,确保演练工作达到预期目的。在指挥部的统一部署下,信息科全体工作人员要高度重视,提高认识,积极参加,确保演练效果。

2、信息部调整好工作,确保人员参加,增强自己处理突发事件的能力技能。

3、完善规章制度,强化责任制的落实。演练结束后,信息部要对这次演练活动进行认真的总结,针对演练中出现的问题要及时进行整改,设备需要更新的立即请示行领导进行解决,制度不完善的立即着手完善,对于各岗位的责任制要再次加以明确和落实。

七、总结汇报。演练结束后,信息部要对演练进行总结,针对演练中出现的问题要及时上报并进行整改。

应急演练报告

5月2日在公司领导的指挥下,成功进行了黑客攻击服务器应急演练、大规模病毒(含恶意软件)攻击应急演练、数据库系统故障的应急演练,本次演练旨在检验公司面对机房突发事件时的快速反应、综合协调能力及应急机制落实情况,进一步补充完善各类事故预案和应急处理措施的衔接性和可行性,切实提高公司在发生机房突发事件时的综合反应和应急应变能力。

一、演练情形: 1、2018年5月2日上班后,信息部发现服务器受到黑客攻击,信息部立即将此情况报告应急指挥小组。指挥组启动相关应急预案并组织人员进行恢复重建。2、2018年5月2日下午3时财务部发现电脑感染病毒,无法操作。财务部立即将情况报告我司应急指挥小组。指挥组启动相关应急预案组织人员进行杀毒。3、2018年5月2日下午4时信息部发现数据库系统故障故障,信息部立即将此情况上报至应急指挥小组,应急指挥小组启动相关应急预案并组织人员进行判断与排除。信息部查明原因后立即进行排除故障工作。

二、实战效果评价:基本达到预期目标

三、存在问题:

1、参加演练个别人员事故处理中存在慌乱。

2、参加演练个别人员快速反应、从容应对能力缺乏。

四、演习总结:

1、处理工作开始前,应做好相关安全措施和事故预想,防止盲目检修扩大事故影响范围。

2、紧急处理事故人员的配合比较默契,但安排任务时部分环节遗漏。

3、通过本次演练活动,提高了检修人员快速反应和应急处理能力,确保一旦发生事故,将危急事件造成的损失和影响降低到最低程度。

4、通过本次演练活动,对制定的应急预案进行适宜评估,现有应急预案基本适宜、充分。

信息部:

总经理:

网站应急预案-网站安全方案 篇10

网站安全是指出于防止网站受到外来电脑入侵者对其网站进行挂马,篡改网页等行为而做出一系列的防御工作。由于一个网站设计者更多地考虑满足用户应用,如何实现业务。很少考虑网站应用开发过程中所存在的漏洞,这些漏洞在不关注安全代码设计的人员眼里几乎不可见,大多数网站设计开发者、网站维护人员对网站攻防技术的了解甚少;在正常使用过程中,即便存在安全漏洞,正常的使用者并不会察觉。

一、网络与信息安全组织机构 我办网络与信息安全领导小组,组 长: 副组长: 网络管理员: 网络安全员: 网站维护和更新:

二、应急处置措施

(一)网站、网页出现非法言论时的紧急处置措施

1、网站、网页由办公室的具体负责人员随时密切监视信息内容。每天早、中、晚三次不少于一小时。

2、发现网上出现非法信息时,负责人员应立即向信息安全组组长通报情况;情况紧急的应先及时采取删除等处理措施,再按程序报告。

3、信息安全组具体负责的技术人员应在接到通知后十分钟内赶到现场,作好必要的记录,清理非法信息,强化安全防范措施,并将网站网页重

新投入使用。

4、网站维护员应妥善保存有关记录及日志或审计记录。

5、网站维护员工作人员应立即追查非法信息来源。

6、工作人员会商后,将有关情况向安全领导小组领导汇报有关情况。

7、安全领导小组召开安全领导小组会议,如认为情况严重,应及时向有关上级机关和公安部门报警。

(二)黑客攻击时的紧急处置措施

1、当有关负责人员网页内容被篡改,或通过入侵检测系统发现有黑客正在进行攻击时,应立即向网络安全员通报情况。

2、网络安全员应在十分钟内赶到现场,并首先应将被攻击的服务器等设备从网络中隔离出来,保护现场,同时向信息安全领导小组副组长汇报

情况。

3、网络安全员和网络管理员负责被破坏系统的恢复与重建工作。

4、网络安全员协同有关部门共同追查非法信息来源。

5、安全领导小组会商后,如认为情况严重,则立即向公安部门或上级机关报警。

(三)病毒安全紧急处置措施

1、当发现计算机感染有病毒后,应立即将该机从网络上隔离出来。

2、对该设备的硬盘进行数据备份。

3、启用反病毒软件对该机进行杀毒处理,同时进行病毒检测软件对其他机器进行病毒扫描和清除工作。

4、如发现反病毒软件无法清楚该病毒,应立即向安全小组负责人报告。

5、信息安全小组相关负责人员在接到通报后,应在十分钟内赶到现场。

6、经技术人员确认确实无法查杀该病毒后,应作好相关记录,同时立即向信息安全领导小组副组长报告,并迅速联系有关产品商研究解决。

7、安全领导小组经会商后,认为情况极为严重,应立即向公安部门或上级机关报告。

8、如果感染病毒的设备是服务器或者主机系统,经领导小组组长同意,应立即告知各下属单位做好相应的清查工作。

(四)软件系统遭受破坏性攻击的紧急处置措施

1、重要的软件系统平时必须存有备份,与软件系统相对应的数据必须有多日备份,并将它们保存于安全处。

2、一旦软件遭到破坏性攻击,应立即向网络安全员、网络管理员报告,并将系统停止运行。

3、网络安全员和网站维护员负责软件系统和数据的恢复。、4、网络安全员和网络管理员检查日志等资料,确认攻击来源。

5、安全领导小组认为情况极为严重的,应立即向公安部门或上级机关报告。

(五)数据库安全紧急处置措施

1、各数据库系统要至少准备两个以上数据库备份,平时一份放在机房,另一份放在另一安全的建筑物中。

2、一旦数据库崩溃,应立即向网络安全员报告,同时通知各下属单位暂缓上传上报数据。

3、信息安全员应对主机系统进行维修,如遇无法解决的问题,立即向上级单位或软硬件提供商请求支援。

4、系统修复启动后,将第一个数据库备份取出,按照要求将其恢复到主机系统中。

5、如因第一个备份损坏,导致数据库无法恢复,则应取出第二套数据库备份加以恢复。

6、如果两个备份均无法恢复,应立即向有关厂商请求紧急支援。

(六)广域网外部线路中断紧急处置措施

1、广域网主、备用线路中断一条后,有关人员应立即启动备用线路接续工作,同时向网络安全员报告。

2、网络安全员接到报告后,应迅速判断故障节点,查明故障原因。

3、如属我方管辖范围,由网络管理员协同网络安全员立即予以恢复。如遇无法恢复情况,立即向有关厂商请求支援。

4、如属电信部门管辖范围,立即与电信维护部门联系,请求修复。

5、如果主、备用线路同时中断,网络安全员应在判断故障节点,查明故障原因后,尽快与其他相关领导和工作人员研究恢复措施,并立即向安

全领导小组汇报。

6、经安全领导小组同意后,应通告各下属单位相关原因,并暂缓上传上报数据。

(七)局域网中断紧急处置措施

1、局域网中断后,网络管理员和网络安全员应立即判断故障节点,查明故障原因,并向网络安全领导小组副组长汇报。

2、如属线路故障,应重新安装线路。

3、如属路由器、交换机等网络设备故障,应立即与设备提供商联系更换设备,并调试畅通。

4、如属路由器、交换机配置文件破坏,应迅速按照要求重新配置,并调试畅通。如遇无法解决的技术问题,立即向上级单位或有关厂商请求支

援。

5、如有必要,应向安全领导小组组长汇报。

(八)设备安全紧急处置措施

1、小型机、服务器等关键设备损坏后,有关人员应立即向网络管理员和网络安全员汇报。

2、网络管理员和网络安全员应立即查明原因。

3、如果能够自行恢复,应立即用备件替换受损部件。

4、如果不能自行恢复的,立即与设备提供商联系,请求派维修人员前来维修。

5、如果设备一时不能修复,应向安全领导小组领导汇报,并告知各下属单位,暂缓上传上报数据。

(九)人员疏散与机房灭火预案

1、一旦机房发生火灾,应遵照下列原则:首先保人员安全;其次保关键设备、数据安全;三是保一般设备安全。

2、人员疏散的程序是:机房值班人员立即按响火警警报,并通过119电话向公安消防请求支援,所有人员戴上防毒面具,所有不参与灭火的人

员按照预先确定的线路,迅速从机房中撤出。

3、人员灭火的程序是:首先切断所有电源,启动自动喷淋系统,灭火值班人员戴好防毒面具,从指定位置取出泡沫灭火器进行灭火。

(十)外电中断后的设备

1、外电中断后,机房值班人员应立即切换到备用电源。

2、机房值班人员应立即查明原因,并向值班领导汇报。

3、如因机关内部线路故障,请机关服务部门迅速恢复。

4、如果是供电局的原因,应立即与供电局联系,请供电局迅速恢复供电。

5、如果供电局告知需长时间停电,应做如下安排:(1)预计停电4小时以内,由UPS供电。

(2)预计停电24小时,关掉非关键设备,确保各主机、路由器、交换机供电。(3)预计停电超过24小时,白天工作时间关键设备运行,晚上所有设备停电。(4)预计停电超过72小时,应联系小型发电机自行发电。

(十一)发生自然灾害后的紧急处置措施

1、上级单位平时储备一套下级单位的关键设备。

2、一旦发生自然灾害,导致设备损坏,由灾害发生单位向上级计算机网络与信息安全领导小组请求支援。

3、上级计算机网络与信息安全领导小组接到下级单位的支援请求后,应在24小时内派遣人员携带有关设备赶到现场。

4、到达现场后,寻找安全可靠的地点,重新构建新的系统和网络,并将相关数据予以恢复。

5、经测试符合要求后,支援小组才能撤离。

(十二)关键人员不在岗的紧急处置措施

1、对于关键岗位平时应做好人员储备,确保一项工作有两人能操作。

2、一旦发生关键人员不在岗的情况,首先应向值班领导汇报情况。

3、经值班领导批准后,由备用人员上岗操作。

4、如果备用人员无法上岗,请求上级单位支援。

5、上级单位在接到请求后,应立即派遣人员进行支援

相关网站安全措施: 网站安全措施

1.登录页面必须加密

在登录之后实施加密有可能有用,这就像把大门关上以防止马儿跑出去一样,不过他们并没有对登录会话加密,这就有点儿像在你锁上大门时却将钥匙放在了锁眼里一样。即使你的登录会话被传输到了一个加密的资源,在许多情况下,这仍有可能被一个恶意的黑客攻克,他会精心地伪造一个登录表单,借以访问同样的资源,并访问敏感数据。通常加密方式有MD5加密、数据库加密等。2.采取专业工具辅助

在市面目前有许多针对于网站安全的品聚社,不过这些大多数是收费的,而目前标榜免费就只有 亿思网站安全检测平台(iiscan)。通过这些网站安全检测平台能够迅速找到网站的安全隐患,而且这些平台都会提供针对其隐患做出相应措施。3.通过加密连接管理你的站点

使用不加密的连接(或仅使用轻度加密的连接),如使用不加密的FTP或HTTP用于Web站点或Web服务器的管理,就会将自己的大门向“中间人”攻击和登录/口令的嗅探等手段敞开大门。因此请务必使用加密的协议,如SSH等来访问安全资源,要使用经证实的一些安全工具如某人截获了你的登录和口令信息,他就可以执行你可做的一切操作。4.使用强健的、跨平台的兼容性加密

根据目前的发展情况,SSL已经不再是Web网站加密的最先进技术。可以考虑TLS,即传输层安全,它是安全套接字层加密的继承者。要保证你所选择的任何加密方案不会限制你的用户基础。同样的原则也适用于后端的管理,在这里HSS等跨平台的强加密方案要比微软的Windows远程桌面等较弱的加密工具要更可取、更有优越性。5.只连接安全有保障的网络

避免连接安全特性不可知或不确定的网络,也不要连接一些安全性差劲的网络,如一些未知的开放的无线访问点等。无论何时,只要你必须登录到服务器或Web站点实施管理,或访问其它的安全资源时,这一点尤其重要。如果你连接到一个没有安全保障的网络时,还必须访问Web站点或Web服务器,就必须使用一个安全代理,这样你到安全资源的连接就会来自于一个有安全保障的网络代理。

6.不要共享登录的机要信息

共享登录机要信息会引起诸多安全问题。这不但适用于网站管理员或Web服务器管理员,还适用于在网站拥有登录凭证的人员,客户也不应当共享其登录凭证。登录凭证共享得越多,就越可能更公开地共享,甚至对不应当访问系统的人员也是如此;登录机要信息共享得越多,要建立一个跟踪索引借以跟踪、追查问题的源头就越困难,而且如果安全性受到损害或威胁因而需要改变登录信息时,就会有更多的人受到影响。

7.采用基于密钥的认证而不是口令认证

口令认证要比基于密钥的认证更容易被攻破。设置口令的目的是在需要访问一个安全的资源时能够更容易地记住登录信息。不过如果使用基于密钥的认证,并仅将密钥复制到预定义的、授权的系统(或复制到一个与授权的系统相分离的独立介质中,直接需要它时才取回),你将会得到并使用一个更强健的难于破解的认证凭证。

8.维护一个安全的工作站

如果你从一个客户端系统连接到一个安全的资源站点,而你又不能完全保证其安全性,你就不能保证某人并没有在监听你所做的一切。因此键盘记录器、受到恶意损害的网络加密客户以及黑客们的其它一些破坏安全性的伎俩都会准许某个未得到授权的个人访问敏感数据,而不管网络是否有安全措施,是否采用加密通信,也不管你是否部署了其它的网络保护。因此保障工作站的安全性是至关重要的。

9.运用冗余性保护网站

备份和服务器的失效转移可有助于维持最长的正常运行时间。虽然失效转移可以极大地减少服务器的宕机时间,但这并不是冗余性的唯一价值。用于失效转移计划中的备份服务器可以保持服务器配置的最新,这样在发生灾难时你就不必从头开始重新构建你的服务器。备份可以确保客户端数据不会丢失,而且如果你担心受到损害系统上的数据落于不法之徒手中,就会毫不犹豫地删除这种数据。当然,你还必须保障失效转移和备份方案的安全,并定期地检查以确保在需要这些方案时不至于使你无所适从。

10.确保对所有的系统都实施强健的安全措施,而不仅运用特定的Web安全措施

上一篇:劳动争议调解书范文下一篇:市政现场文明施工措施