计算机化系统应急预案

开通VIP,畅享免费电子书等14项超值服

首页

好书

留言交流

下载APP

联系客服

2018.05.13

计算机化系统应急预案

(一)编制目的

我公司网络和信息安全涉及以计算机化系统为中心的信息安全,技术涵盖各类仪器工作站系统、计算机操作系统、数据库管理系统和应用软件系统;涉及计算机病毒的防范、入侵的监控、以用户为中心的安全管理、信息传输的机密性、完整性、不可抵赖性等等。为切实加强我公司计算机化系统运行安全与信息安全的防范,做好应对计算机化系统安全突发公共事件的应急处理工作,最大限度地减轻或消除计算机化系统安全突发事件的危害和影响,确保计算机化系统运行安全与信息安全,结合本公司工作实际,特制定本应急预案。

(二)编制依据

根据《中华人民共和国计算机计算机化系统安全保护条例》、GB/T20269-2006《信息安全技术计算机化系统安全管理要求》、2010版GMP附录《计算机化系统》等有关法规、规定,制定本预案。

(三)适用范围

本预案适用于我集团公司计算机化系统与信息安全应急处理工作。

成立计算机化系统应急处理领导小组,负责领导、组织和协调本公司计算机化系统突发事件的应急保障工作。

(一)领导小组成员:

组长:分管副总

副组长:信息总监

成员:分析室、设备科、制剂室、化药室、信息科等部门负责人组成。

(二)领导小组职责:制订专项应急预案,负责定期组织演练,监督检查各部门在本预案中履行职责情况。对发生事件启动应急救援预案进行决策,全面指挥应急救援工作。

3.1定义

突发事件:是指自然因素或者人为因素引发的危害计算机信息系安全的事件。

信息系统应急管理:是指贯穿于整个信息系统生命周期中,通过风险防范与处置、应急响应、应急保障以确保信息系统能够满足公司的正常运转。

自然事件:自然灾害、事故灾难等事件造成信息系统或其某一节点的崩溃。

公共事件:突发公共卫生事件、社会安全事件造成人力资源的操作限制,严重影响计算机信息系统的操作运行。

3.2缩写

UPS:不间断电源

CSV:计算机化系统验证

(一)物理层的安全风险分析

1、系统环境安全风险

(1)水灾、火灾、雷电等灾害性故障引发的网络中断、系统瘫痪、数据被毁等;

(2)因接地不良、机房屏蔽性能差引起的静电干扰或外界的电磁干扰使系统不能正常工作;

(3)机房电力设备和其它配套设备本身缺陷诱发计算机化系统故障;

(4)机房安全设施自动化水平低,不能有效监控环境和计算机化系统工作;

(5)其它环境安全风险。

2、物理设备的安全风险由于计算机化系统中大量地使用了网络设备如交换机、路由器等,服务器,移动设备,使得这些设备的自身安全性也会直接关系计算机化系统和各种网络应用的正常运转。例如,路由设备存在路由信息泄漏,交换机和路由器设备配置风险等。

(二)网络安全风险

1、网络体系结构的安全风险

2、网络通信协议的安全风险。

3、网络操作系统的安全风险

网络操作系统存在安全漏洞;一些重要的网络设备,如路由器、交换机、网关,防火墙等,由于操作系统存在安全漏洞,导致网络设备的不安全;有些网络设备存在“后门”(backdoor)。

(三)系统安全风险

1、操作系统安全风险

操作系统的安全性是系统安全管理的基础。数据库服务器、中间层服务器,以及各类业务和办公客户机等设备所使用的操作系统都存在信息安全漏洞,由操作系统信息安全漏洞带来的安全风险是昀普遍的安全风险。

2、数据库安全风险

所有的业务应用、决策支持、行政办公的信息管理核心都是数据库,而涉及我公司运行的数据都是昀需要安全保护的信息资产,不仅需要统一的数据备份和恢复以及高可用性的保障机制,还需要对数据库的安全管理,包括访问控制,敏感数据的安全标签,日志审计等多方面提升安全管理级别,规避风险。

3、应用系统的安全风险

为优化整个应用系统的性能,无论是采用C/S应用模式或是B/S应用模式,应用系统都是其系统的重要组成部分,不仅是用户访问系统资源的入口,也是系统管理员和系统安全管理员管理系统资源的入口,桌面应用系统的管理和使用不当,会带来严重的安全风险。例如当口令或通信密码丢失、泄漏,系统管理权限丢失、泄漏时,轻者假冒合法身份用户进行非法操作。重者,“黑客”对系统实施攻击,造成系统崩溃。

4、病毒危害风险

计算机病毒的传播会破坏数据信息,占用系统资源,影响计算机运行速度,引起网络堵塞甚至瘫痪。尽管防病毒软件安装率已大幅度提升,但如果没有好的防毒概念,从不进行病毒代码升级,而新病毒层出不穷,因此威胁性愈来愈大。

5、黑客入侵风险

一方面风险来自于内部,入侵者利用Sniffer等嗅探程序通过网络探测、扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并采用相应的攻击程序对内网进行攻击。入侵者通过拒绝服务攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。

(四)应用安全风险

2、信息传输的机密性和不可抵赖性风险

实时信息是应用系统的重要事务处理信息,必须保证实时信息传输的机密性和网上活动的不可抵赖性,能否做到这一点,关键在于采用什么样的加密方式、密码算法和密钥管理方式。采用国内经过国家密码管理委员会和公安部批准的加密方式、密码算法和密钥管理技术来强化这一环节的安全保障。

3、管理层安全风险分析

安全的网络设备要靠人来实施,管理是整个网络安全中昀为重要的一环,认真地分析管理所带来的安全风险,并采取相应的安全措施。责权不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当故障发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求人们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

(一)完善计算机化系统安全突发事件预警和报告制度。

若发现下列情况应及时向应急领导小组报告:利用网络从事违法犯罪活动;网络或计算机化系统通信和资源使用异常;网络或计算机化系统瘫痪,应用服务中断或数据篡改、丢失;网络恐怖活动的嫌疑和预警信息;其他影响计算机化系统安全的信息。

(二)设定信息安全等级保护,实行信息安全风险评估。

(三)做好服务器及数据中心的数据备份及登记工作,建立灾难性数据恢复机制。

一旦发生计算机化系统安全事件,立即启动应急预案,采取应急处置措施,判定事件危害程度,并立即将情况向有关领导报告。在处置过程中,应及时报告处置工作进展情况,直至处置工作结束。

(一)预案启动

(二)应急处理

1、电源断电

(1)查明故障原因。

(2)检查UPS是否正常供电。

(4)备份服务器数据、交换机配置。

(5)通知总务科进行电源维修。做好事件记录。

(6)必要时请示科室负责人及院领导,主动关闭服务器、交换机、存储等设备,以免设备损坏或数据损失。

2、局域网中断紧急处理措施

(1)信息安全负责人员立即判断故障节点,查明故障原因,及时汇报。

(2)若是线路故障,重新安装线路。

(3)若是路由器、交换机等设备故障,应立即从指定位置将备用设备取出接上,并调试畅通。

(4)若是路由器、交换机等配置文件损坏,应迅速按照要求重新配置,并调试畅通。

3、广域网线路中断

(1)信息安全负责人员应立即判断故障节点,查明故障原因。

(2)如是我方管辖范围,由信息安全负责人员立即维修恢复。

(3)如是电信部门管辖范围,应立即与电信维护部门联系修复。

(4)做好事件记录。

4、核心交换机故障

(1)检查、备份核心交换机日志。

(2)启用备用核心交换机,检查接管情况。

(3)备份核心交换机配置信息。

(4)将服务器接入备用核心交换机,检查服务器运行情况,将楼层交换机、接入交换机接入备用核心交换机,检查各交换机运行情况。

(5)汇报有关领导,做好事件记录。

(6)联系维修核心交换机。

5、光缆线路故障

(1)立即联系光纤熔接人员携带尾纤等辅助材料,及时熔接连通。

(2)检查并做好备用光缆或备用芯的跳线工作,随时切换到备用网络。

(3)做好事件记录,及时上报。

6、计算机病毒爆发

(1)关闭计算机病毒爆发网段上联端口。

(2)隔离中病毒计算机。

(3)关闭中病毒计算机上联端口。

(4)根据病毒特征使用专用工具进行查杀。

(5)系统损坏计算机在备份其数据后,进行重装。

(6)通过专用工具对网络进行清查。

(7)做好事件记录,及时上报。

7、服务器设备故障

(1)主要服务器应做多个数据备份。

(2)如能自行恢复,则立即用备件替换受损部件,如:电源损坏更换备用电源,硬盘损坏更换备用硬盘,网卡、主板损坏启用备用服务器。

(3)若数据库崩溃应立即启用备用系统。并检查备用服务器启用情况。

(4)对主机系统进行维修并做数据恢复。

(5)如不能恢复,立即联系设备供应商,要求派维护人员前来维修。

(6)汇报有关领导,做好事件记录。

8、黑客攻击事件

(2)将被攻击的服务器等设备从网络中隔离出来。

(3)及时恢复重建被攻击或被破坏的系统

(4)记录事件,及时上报,若事态严重,应及时向信息化主管部门和公安部门报警。

9、数据库安全事件

(1)平时应对数据库系统做多个备份。

(2)发生数据库数据丢失、受损、篡改、泄露等安全事件时,信息安全人员应查明原因,按照情况采取相应措施:如更改数据库密码,修复错误受损数据。

(3)如果数据库崩溃,信息安全人员应立即启用备用系统,并向信息安全负责人报告;在备用系统运行期间,信息安全人员应对主机系统进行维修并作数据恢复。

(4)做好事件记录,及时上报。

10、人员疏散与机房灭火预案

(1)当班人员发现机房内有起火、冒烟现象或闻到烧焦气味时,应立即查明原因和地点,及时上报并针对不同情况,采取关闭电源总开关、隔离火源附近易燃物、用消防栓、灭火器等器材灭火等措施,组织本单位、部门在场的人员有序地投入扑救工作,将火扑灭或控制火势蔓延。

(3)在保障人员安全的情况下,立即组织人员疏散和转移重要物品,特别是易燃、易爆物品和重要的机器、数据要及时转移到安全地点,并派人员守护,确保安全。

11、发生自然灾害后的紧急措施

(1)遇到重大雷暴天气,可能对机房设备造成损害时,应关闭所有服务器,切断电源,暂停内部计算机网络工作。雷暴天气结束后,及时开通服务器,恢复内部计算机网络工作。

(2)确认灾害不会造成人身伤害后,尽快将网络恢复正常,若有设备、数据损坏,及时使用备份设备或备用数据。

(3)及时核实、报损,并将详细情况向部门领导汇报。

12、关键人员不在岗的紧急处置措施

(1)对于关键岗位平时应做好人员储备,确保一项工作有两人能够操作。对于关键账户和密码进行密封保存。

(2)一旦发生系统安全事件,关键人员不在岗且联系不上或1小时内不能到达机房的情况,首先应向领导小组汇报情况。

(3)经领导小组批准后,启用我公司备份管理员密码,由备用人员上岗操作。

(4)如果备用人员无法上岗,请求软件公司技术支援。

(6)做好事件记录。

13、机房漏水应急预案

14、盗抢应急预案

(三)后续处理

(四)记录上报

(一)应急设备保障

对于重要网络与计算机化系统,在建设系统时应事先预留一定的应急设备,建立信息网络硬件、软件、应急救援设备等应急物资库。在计算机化系统安全突发公共事件发生时,报领导同意后,由应急工作组负责统一调用。

THE END
1.专业的内外网数据交换方案可解决安全效率便捷3大问题!内外网数据交换是很多企业和行业都会面临的场景,既然隔离了内外网,重中之重就是要确保数据的安全性,其次在数据流转交换过程中,不能太繁琐复杂,需要让用户快速、便捷的进行数据交换。首先我们来看看,在进行内外网数据交换时,对于安全、效率、便捷这些方面的需求和挑战有哪些。 https://ftrans.cn/2024/12/16/professional-3problems/
2.基于机器学习的DDoS高防(边缘云版)攻击识别与防御基于机器学习的DDoS高防系统通常采用边缘云架构,将防御能力部署在网络边缘,以实现对攻击流量的快速识别和防御。系统架构主要包括以下几个部分: 流量采集与预处理:在网络边缘部署流量采集设备,实时捕获网络流量数据。通过预处理模块对流量数据进行清洗、去重、格式化等操作,为后续分析提供高质量的数据基础。 https://www.ctyun.cn/developer/article/622010781270085
3.网络嗅探器(Sniffer)的原理与实现(1)sniff抓包原理2.交换网络 在共享网络中,把网卡设为混杂模式就可以监听所有的网络数据包,但是在交换网络中,情况就发生了变化。 以太网分为共享式以太网和交换式以太网,共享式以太网通常以集线器作为网络设备,交换式以太网通常使用交换机作为网络连接设备。共享式以太网中数据帧以广播方式传送到每个以太网端口,网内每台主机的网卡能https://blog.csdn.net/junbopengpeng/article/details/19501953
4.安全防范策略范文12篇(全文)因为网络信息广域性和开放性的特点, 网络信息可以快速传播到全球网络各个角落, 并且通过关联得以联系, 以致于没有有效的手段检测数据信息传输, 信息安全性和保密性无法得到保障, 现有技术对网络数据安全的保护不到位, 从而在信息传递的时候留下了安全隐患。 https://www.99xueshu.com/w/ikey88ezyp22.html
5.网络安全(黑客)工具篇Ettercap是一款基于终端的以太网络局域网嗅探器/拦截器/日志器。它支持主动和被动的多种协议解析(甚至是ssh和https这种加密过的)。还可以进行已建立连接的数据注入和实时过滤,保持连接同步。大部分嗅探模式都是强大且全面的嗅探组合。支持插件。能够识别您是否出在交换式局域网中,通过使用操作系统指纹(主动或被动)技术可http://www.wjks.cn/news/6557.html
6.局域网技术基础之局域网分段(精选12篇)黑客就是通过嗅探技术来偷取网络中的大量敏感信息,与主动扫描相比,嗅探难被察觉,也很容易操作。对于信息安全管理,可借助嗅探技术,对网络进行实时监控,并即时发现各种网络攻击行为。在各种局域网嗅探技术手段中,最易实现的就是基于ARP协议的交换网嗅探技术[1]。https://www.360wenmi.com/f/file1nlteb2c.html
7.信息收集阶段主要技术03嗅探技术分析信息收集阶段主要技术03-嗅探技术分析-交换式网络嗅探实验详解.doc,类别 内容 实验课题名称 交换式网络嗅探实验 实验目的与要求 1.?掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。 2.?掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和https://max.book118.com/html/2017/0401/98327359.shtm
8.ZigBee网络安全攻防因此,要在ZigBee网络进行数据包的嗅探将非常简单,因为负责侦听的程序只需要在一个频率上进行侦听即可,而不需要像蓝牙网络中,还需要不停地同步跳变。 (2)ZigBee的介质访问控制层 ZigBee的介质访问控制层也是由IEEE 802.15.4规范进行定义的。这一层包含了构建扩展ZigBee网络的各项功能,包括设备互连的拓扑结构、“设备https://www.zhuanzhi.ai/document/9581509c35b4e2d880e8ddccf348e421
9.ARP病毒网速慢的主因arp病毒并不是某一种病毒的名称,而是对利用arp协议的漏洞进行传播的一类病毒的总称。arp协议是TCP/IP协议组的一个协议,用于进行把网络地址翻译成物理地址(又称MAC地址)。通常此类攻击的手段有两种:路由欺骗和网关欺骗。是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。 http://csxy.chaoshan.cn/m/viewcaa8.html?aid=122
10.交换式网络,switchingnetwork,音标,读音,翻译,英文例句,英语词典2. Authors contrasts the sniffing in a shared network and the sniffing in a switched network, discusses the principle and implement of packet sniff by APR spoof in a switched network. 分析了在共享式网络与交换式网络进行网络监听的差别,以及交换式网络下ARP欺骗的原理和使用C语言实现的方法。 3. Thhttp://www.dictall.com/indu/113/11284516988.htm
11.黑客知识之交换网络中的嗅探和ARP欺骗软件科技时代黑客知识之交换网络中的嗅探和ARP欺骗 以太网内的嗅探(sniff)对于网络安全来说并不是什么好事,虽然对于网络管理员能够跟踪数据包并且发现网络问题,但是如果被破坏者利用的话,就对整个网络构成严重的安全威胁。至于嗅探的好处和坏处就不罗嗦了。 ARP缓存表假设这样一个网络:https://tech.sina.com.cn/s/s/2006-11-24/0748169475.shtml
12.2024年3月计算机三级考试《网络技术》真题及答案C.在军事领域中有较多的应用 D.可用WiFi技术实现联网 (11)IEEE802.15标准针对的网络是 A.无线个人区域网 B.无线传感器网 C.无线宽带城域网 D.无线局域网 (12)HTTP使用的著名端口号是 A.21 B.25 C.80 D.110 (13)关于交换式局域网的描述中,正确的是 https://www.oh100.com/kaoshi/ncre3/tiku/206731.html
13.成为“黑客”前,必须掌握的“网络协议端口”软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。 在网络技术中,端口(Port)有好几种意思。集线器、交换机、路由器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。 https://www.51cto.com/article/587977.html
14.上海市育鹰学校“基于“基于教学改革融合信息技术的新型教与学本次拟补充的智慧互动屏需要在新建和已建系统整合的基础上,在智慧互动屏端开发面向师生的信息查询、公共资源预约、资讯检索等服务,实现面向用户的一站式服务提供。 2.2.4.现有网络、设备以及其它信息资源情况 学校现有九个常用云课堂教室(中学部7个、小学部2个),多功能录播教室2间,移动教学终端209台,校园内无线网络http://www.yuying.edu.sh.cn/info/1076/8592.htm
15.网络监听的技术和原理最初主要用来做网络分析工作,分析网络的性能与故障。而后来Sniffer成为入侵者进行网络窃听的主要工具。若要使用Sniffer,则网卡需要工作在混杂模式下,通常管理员权限才能完成。Sniffer对共享网络有效,但对交换型网络无效。 2.交换式局域网下的网络监听 共享式局域网主要的网络设备是是集线器,也就是hub,主要工作在物理层https://cooc.cqmu.edu.cn/Course/KnowledgePoint/15920.aspx
16.基于嗅探技术的内部网络安全研究AET2 实时网络监控 2.1 协议分析 在共享网络环境下,即由集线器组成的局域网环境,只需将网卡设置成混杂模式,即可监听到所有经过该网卡的数据包。而在交换网络环境,设置网卡接收模式就不可行了。因此,在一个交换式的局域网中,在其任一台主机上安装网络嗅探工具,无论其嗅探功能如何强大,也无能为力。这时,它只能嗅探到http://www.chinaaet.com/article/108233