网络安全应急处置预案范例6篇

前言:中文期刊网精心挑选了网络安全应急处置预案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全应急处置预案

网络安全应急处置预案范文1

【关键词】质监网络安全事件;应急机制;演练

1引言

“随着我国经济的快速发展,我国网络经济空间发展也得到了非常明显的发展,为促进信息技术服务做出巨大的贡献,并且也逐渐向着更加智能以及将传统领域方面相互融合的阶段不断发展。但是,在信息技术创新的过程当中,还存在一定的安全问题,这样一来,就让网络空间的安全问题变得相对复杂,最终导致网络安全风险逐渐增加。作为行政执法部门,近年来河北省质监局深化拓展信息化应用领域,发挥信息化特有的支撑引领作用,建设应用了覆盖全部核心业务的信息化系统、搭建了质监数据中心,推进数据互联互通和交换共享;核心机房接入了互联网、省公务外网、公务内网、质监业务网、财政专网、总局数据网和视频网等7大网络,支撑着质监系统省市县三级机关和直属事业单位的监管执法工作;随着“互联网+”行动不断深入推进,质监业务数据量逐年增加,预计到2020年质监数据中心理论计算存储量为7.0T。面对安全问题越来越复杂、隐蔽的网络空间,要求我们不但要从技术上加强安全防范措施,还要建立健全网络安全事件应急工作机制,切实做好网络安全事件实战演练,提高应对网络安全事件能力,预防和减少网络安全事件造成的损失和危害,保障重要网络和信息系统的安全稳定运行,保护公众利益,维护国家安全和社会秩序。

2网络安全事件应急机制

2.1工作原则

在网络安全事件的应急机制当中,主要的工作原则是要服从领导指挥,对突况做出快速反映,并对其进行科学的处置,每个部门之间要充分发挥出各自的工作职能,完成好网络安全事件的应急处置。

2.2事件分级

通常情况下,网络安全事件应急响应主要分为四个等级,一是特别重大的网络安全事件,二是重大网络安全事件,三是较大网络安全事件,四是一般网络安全事件。

2.3领导机构与职责

在河北省质量技术监督局网络安全以及信息化领导小组的指导过程中,省局网信领导小组办公室积极配合并协助省局完成网络安全事件应急工作,不断完善网络安全应急处置体系。如果在发生比较重大的网络安全事件的时候,需成立省局局网络安全事件应急指挥部,指挥部成员由网信领导小组相关成员组成,负责事件的处置、指挥和协调。

2.4监测与预警

(1)预警分级在网络安全事件的预警过程当中,主要分为四个等级,从高到低分别由不同的颜色进行表示,比如红色、橙色、黄色以及蓝色。(2)预警研判和各处室、各直属事业单位组织对监测信息进行研判,认为需要立即采取防范措施的,应当及时通知有关部门和单位,对可能发生重大及以上网络安全事件的信息及时向省局网信办报告。省局网信办组织对上报信息进行研判,对可能发生特别重大网络安全事件的信息及时向省委网信办、质检总局网信办报告。(3)预警响应1)红色预警响应第一,省局网信办根据省委网信办指示组织预警响应工作,联系相关单位或部门和应急支援单位,组织对事态发展情况进行跟踪研判,并共同协商制定出相应的防范措施以及多项预警相应应急工作方案,有效的组织并协调组织资源调度以及与其他部门进行合作的前期准备工作。第二,相关单位以及部门对于网络安全事件的应急处置,要求相关机构实行24小时值班制度,并且与之相关的工作人员应该时刻保持联络通讯畅通。与此同时,还要不断提高网络安全事件监测以及事态发展信息的搜集工作,负责人员要对应急团队进行正确指挥,其他相关单位要辅助完成工作,如果出现紧急情况一定要上报到省局网信办。第三,网络安全应急技术支撑队伍、应急支援单位应时刻保持待命的状态,并且还要根据红色预警所提供的信息进行详细的研究,制定出不同的应对方案,另外,还要保障应急设备、软件工具以及车辆等使用正常。2)橙色预警响应第一,相关单位或部门网络安全事件应急处置机构启动相应的应急预案,根据省局网信办指示组织开展预警响应工作,完成相关的风险评估工作,并提前做好应急准备。第二,当橙色预警相应时,有关单位以及部门应立刻把事情的具体状况上报到省局网信办公室。省局网信办密切关注事态发展,有关重大事项及时通报相关单位或部门。第三,网络安全应急技术支撑队伍、应急支援单位保持联络畅通,检查应急设备、软件工具、车辆等,确保处于良好状态。3)黄色、蓝色预警响应事发单位或部门网络安全事件应急处置机构启动相应应急预案,指导组织开展预警响应。

2.5网络安全事件的应急处置

(1)事件报告网络安全事件的应急处置,主要在当网络安全事件发生之后,事发单位要对网络安全事件进行应急处置,一是要马上对事件进行报告,先要启动应急预案,对事件进行处置。二是事发单位的相关部门要将事态稳定住,保留证据,完成好相关的信息通报工作。(2)应急响应通常情况下,在网络安全事件的四个等级当中,I级的网络安全事件是属于最高响应的级别。Ⅰ级响应:省局网信办在接到事发单位或部门报告后组织对事件信息进行研判,属特别重大网络安全事件的,立即上报省委网信办,同时向省局网信领导小组提出启动Ⅰ级响应的建议,经网信领导小组批准后,成立专项应急响应指挥部。由专门的指挥部来实行应急处置工作的统一领导部署,并领导相关完成好协调职责。对于指挥部的成员来说,要时刻保持24小时的联络。其他单位以及部门要确保应急处置机构随时保持应急状态,然后当指挥部发出命令之后,完成相应的工作。Ⅱ级响应:省局网信办在接到事发单位或部门报告后组织对事件信息进行研判,根据事件的性质和情况,属重大网络安全事件的,指示事发单位或部门启动Ⅱ级响应。事发单位或部门的应急处置机构进入应急状态,在省局网信办指导下按照相关应急预案做好应急处置工作。处置中需要省局应急技术支撑队伍和应急支援单位配合和支持的,商省局网信办予以协调。事发单位或部门与省局应急技术支撑队伍、应急支援单位应根据各自职责,积极配合、提供支持。Ⅲ级响应:网络安全事件的Ⅲ级响应,由事发单位或部门根据事件的性质和情况确定。事发单位或部门跟踪事态发展,有关事项及时通报有关部门和单位。Ⅳ级响应:事发单位或部门按相关预案进行应急响应。(3)应急结束Ⅰ级响应结束由指挥部提出建议,报省局网信领导小组批准后,及时通报相关单位。Ⅱ级响应结束由事发单位提出建议,报省局网信办批准后,及时通报相关单位或部门。Ⅲ、Ⅳ级响应结束由事发单位或部门决定,通报有关部门和单位。

2.6调查与评估

特别重大网络安全事件由指挥部组织相关单位或部门进行调查处理和总结评估,并按程序上报至省委网信办、质检总局网信办。重大及以下网络安全事件由事件发生单位或部门自行组织调查处理和总结评估,并将相关总结调查报告报省局网信办。总结调查报告应对事件的起因、性质、影响、责任等进行分析评估,提出处理意见和改进措施。事件的调查处理和总结评估工作原则上在应急响应结束后30天内完成。

3网络安全事件实战演练

省局网信办应协调各处室、各直属事业单位定期组织演练,检验和完善预案,提高实战能力。应急演练方案应明确演练内容和目的、准备工作、演练步骤和考核办法。

3.1内容和目的

应急演练主要内容包括机房突发事件、设备故障、安全事件等三个方面。

3.2准备工作

明确与演练内容相关的人员、环境、设备和设施应满足的条件、状态。

3.3考核办法

明确演练的考核对象、考核内容、完成时限、分值以及评分标准。一般情况下,每个演练项目考核满分为十分,如得分少于6分,应进一步完善网络安全事件应急预案。

网络安全应急处置预案范文2

1

总则

1.1

目的

为提高XXXXXX处理突发信息网络事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大限度地减少网络与信息安全突发公共事件的危害,保护公众利益

,特制定本预案。

1.2

适用范围

本预案适用于XXXXXX发生和可能发生的网络与信息安全突发事件。

1.3

工作原则

1)预防为主。立足安全防护,加强预警,重点保护基础信息网络和重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,采取多种措施,共同构筑网络与信息安全保障体系。

2)快速反应。在网络与信息安全突发公共事件发生时,按照快速反应机制,及时获取充分而准确的信息,迅速处置,最大程度地减少危害和影响。

3)以人为本。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公民财产遭受损失。

4)分级负责。按照“谁主管谁负责、谁使用谁负责”以及“条块结合”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强协调与配合,形成合力,共同履行应急处置工作的管理职责。

1.4

编制依据

根据《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》及《XXXXXX突发公共事件总体应急预案》及XXXXXX相关管理规定等,制定《XXXXXX突发信息网络事故应急预案》(以下简称预案)。

2

组织机构及职责

2.1

组织机构

成立XXXXXX突发信息网络事故应急领导小组(以下简称“信息网络事故应急领导小组”)。

长:XXXXXX

副组长:XXXXXX

员:XXXXXX

2.2

信息网络事故应急领导小组职责

1)负责编制、修订所辖范围内突发信息网络事件应急预案。

2)通过本系统局域网络中心及国内外安全网络信息组织交流等手段获取安全预警信息,周期性或即时性地向局域网和用户网络管理部门;对异常流量来源进行监控,并妥善处理各种异常情况。

3)及时组织专业技术人员对所辖范围内突发信息网络事件进行应急处置;负责调查和处置突发信息网络事件,

及时上报并按照相关规定作好善后工作。

4)负责组建信息网络安全应急救援队伍并组织培训和演练。

3

预警及预警机制

突发信息网络事件安全预防措施包括分析安全风险,准备应急处置措施,建立网络和信息系统的监测体系,控制有害信息的传播,预先制定信息安全重大事件的通报机制。

3.1

突发信息网络事故分类

关键设备或系统的故障;自然灾害(水、火、电等)造成的物理破坏;人为失误造成的安全事件;电脑病毒等恶意代码危害;人为的恶意攻击等。

3.2

应急准备

XXXXXX信息中心和各单位信息系统管理员明确职责和管理范围,根据实际情况,安排应急值班,确保到岗到人,联络畅通,处理及时准确。

3.3

具体措施

1)建立安全、可靠、稳定运行的机房环境,防火、防盗、防雷电、防水、防静电、防尘;建立备份电源系统;加强所有人员防火、防盗等基本技能培训。

2)实行实时监视和监测,采用认证方式避免非法接入和虚假路由信息。

3)重要系统采用可靠、稳定硬件,落实数据备份机制,遵守安全操作规范;安装有效的防病毒软件,及时更新升级扫描引擎;加强对局域网内所有用户和信息系统管理员的安全技术培训。

4)安装反入侵检测系统,监

测恶意攻击、病毒等非法侵入技术的发展,控制有害信息经过网

络的传播,建立网关控制、内容过滤等控制手段。

4

有关应急预案

4.1

机房漏水应急预案

1)发生机房漏水时,第一目击者应立即通知经济信息中心,并及时报告信息网络事件应急领导小组。

2)若空调系统出现渗漏水,经济信息中心负责人应立即安排停用故障空调,清除机房积水,并及时联系设备供应方处理,同时启动备用空调,必要情况下可临时用电扇对服务器进行降温。

3)若为墙体或窗户渗漏水,经济信息中心负责人应立即采取有效措施确保机房安全,同时安排通知办公室

,及时清除积水,维修墙体或窗户,消除

渗漏水隐患。

4.2

设备发生被盗或人为损害事件应急预案

1)发生设备被盗或人为损害设备情况时,使用者或管理者应立即报告信息网络事件应急领导小组,同时保护好现场。

2)信息网络事件应急领导小组接报后,通知安保科、经济信息中心及公安部门,一同核实审定现场情况,清点被盗物资或盘查人为损害情况,做好必要的影像记录和文字记录。

3)事发单位和当事人应当积极配合公安部门进行调查,

并将有关情况向信息网络事件应急领导小组汇报。

4)信息网络事件应急领导小组安排经济信息中心、事发单位及时恢复网络正常运行,并对事件进行调查。经济信息中心和事发单位应在调查结束后一日内书面报告信息网络事件应急领导小组。事

态或后果严重的,应向XXXXX应急指挥领导小组办公室报告。必要时,XXXX应急指挥领导小组及时上报XXXXXX应急指挥部办公室和相关业务部门。

4.3

机房长时间停电应急预案

1)接到长时间停电通知后,

信息网络事件

应急领导小组应及时通过办公系统

、电话等相关信息,部署应对具体措施,要求用户在停电前

停止业务、保存数据。

2)停电时间

过长的,

信息网络事件

应急领导小组应

报告XXXXXX应急指挥领导小组办公室,及时通知办公室,启动备用电源,保证经济信息中心正常运转。

如有必要,XXXXXX应急指挥领导小组及时上报nnnnnn应急指挥部办公室和相关业务部门。

4.4

通信网络故障应急预案

1)发生通信线路中断、路由故

障、流量异常、域名系统故障后,操作员应及时通知本单位信息系统管理员,经初步判断后及时上报信息网络事件应急领导小组和经济信息中心。

2)

经济信息中心接报告后,应及

时查清通信网络故障位置,隔离故障区域,并将事态及时报告信息网络事件应急领导小组,

通知相关通信网络运营商查清原因;同时及时

组织相关技术人员检测故障区域,逐步恢复故障区与服务器的网络联接,恢复通信网络,保证正常运转。

3)

事态或后果严重的,

信息网络事件应急领导小组应

及时报告XXXXXX应急指挥领导小组。必要时,及时上报XXXXXX应急指挥部办公室和相关业务部门。

4)应急处置结束后,经济信息中心和事发单位应将故障分析报告,在调查结束后一日内书面报告信息网络事件应急领导小组。

4.5

不良信息和网络病毒事件应急预案

1)发现不良信息或网络病毒时,

信息系统管理员

应立即断开网线,终止不良信息或网络病毒传播,并报告信息网络事件应急领导小组和经济信息中心。

2)经济信息中心应根据信息网络事件应急领导小组指令,采取隔离网络等措施,及时杀毒或清除不良信息,并

追查不良信息来源。

3)

事态或后果严重的,信息网络事件应急领导小组应及时报告XXXXXX应急指挥领导小组。如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。

4)处置结束后

,

经济信息中心和事发单位应将事发经过、造成影响、处置结果在调查工作结束后一日内书面报告

信息网络事件应急领导小组。

4.6

服务器软件系统故障应急预案

1)发生服务器软件系统故障后,经济信息中心负责人应立即组织启动备份服务器系统,由备份服务器接管业务应用,并及时报告信息网络事件应急领导小组;同时安排相关责任人将故障服务器脱离网络,保存系统状态不变,取出系统镜像备份磁盘,保持原始数据。

2)经济信息中心应根据信息网络事件应急领导小组指令,在确认安全的情况下,重新启动故障服务器系统;重启系统成功,则检查数据丢失情况,利用备份数据恢复;若重启失败,立即联系相关厂商和上级单位,请求技术支援,作好技

术处理。

3)

事态或后果严重的,及时报告XXXXXX应急指挥领导小组。如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。

4)处置结束后

,

经济信息中心应将事发经过、处置结果等在调查工作结束后一日内报告

信息网络事件应急领导小组。

4.7

黑客攻击事件应急预案

1)当发现网络被非法入侵、网页内容被篡改,应用服务器上的数据被非法拷贝、修改、删除,或通过入侵检测系统发现有黑客正在进行攻击时,使用者或管理者应断开网络,并立即报告信息网络事件应急领导小组。

2)接报告后,信息网络事件应急领导小组应立即指令经济信息中心核实情况,关闭服务器或系统,修改防火墙和路由器的过滤规则,封锁或删除被攻破的登陆帐号,阻断可疑用户进入网络的通道。

3)经济信息中心应及时清理系统,恢复数据、程序,恢复系统和网络正常;情况严重的,应

上报XXXXXX应急指挥领导小组,并请求支援。必要时,及时上报nnnnnn应急指挥部办公室和相关业务部门。

4)处置结束后

,

经济信息中心应将事发经过、处置结果等在调查工作结束后一日内报告

信息网络事件应急领导小组。

4.8

核心设备硬件故障应急预案

1)

发生核心设备硬件故障

后,经济信息中心应及时报告信息网络事件应急领导小组,

并组织查找、确

定故障设备及故障原因,进行先期处置。

2)

若故障设备在短时间内无法修复,

经济信息中心应

启动备份设备,保持系统正常运行;将故障设备脱离网络,进行故障排除工作。

3)

经济信息中心应在

故障排除后,在网络空闲时期,替换备用设备;若故障仍然存在,立即联系相关厂商,认真填写设备故障报告单备查。

4)事态或后果严重的,及时报告XXXXXX应急指挥领导小组。如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。

4.9

业务数据损坏应急预案

1)

发生业务数据损坏

时,经济信息中心应及时报告信息

网络事件应急领导小组,检查、备份业务系统当前数据。

2)经济信息中心负责

调用备份服务器备份数据,若备份数据损坏,则调用磁带机中历史备份数据,若磁带机数据仍不可用,则调用异地备份数据。

3)

业务数据损坏事件超过

2小时后,

经济信息中心应及时报告

信息网络事件应急领导小组,及时通知业务部门以手工方式开展业务。

4)经济信息中心应

待业务数据系统恢复后,检查历史数据和当前数据的差别,由相关系统业务员补录数据;重新备份数据,并写出故障分析报告,在调查工作结束后一日内报告信息网络事件应急领导小组。

4.10

雷击事故应急预案

1)

遇雷暴天气或接上级部门雷暴气象预警,经济信息中心应及时报告信息网络事件应急领导小组,经请示同意后关闭所有服务器,切断电源,暂停内部计算机网络工作,并及时通知市局

(公司)

机关、各直属单位关闭一切网络设备及计算机等,并切断电源。

2)

雷暴天气结束后,经济信息中心报经信息网络事件应急领导小组同意,及时开通服务器,恢复内部计算机网络工作,并通知市局

(公司)

机关、各指数单位及时恢复设备正常工作,对设备和数据进行检查。出现故障的,事发单位应将故障情况及时报告经济信息中心。

3)

因雷击造成损失的,经济信息中心应会同相关部门进行核实、报损,并在调查工作结束后一日内书面报告信息网络事件应急领导小组。必要时,报告XXXXXX应急指挥领导小组。

5

应急处置

发生信息网络突发事件后,相关人员应在

5分钟内向信息网络事件应急领

导小组报告,

信息网络事件应急领导小组组织人员采取有效措施开展先期处置,恢复信息网络正常状态。

发生重大事故(事件),无法迅速消除或恢复系统,影响较大时实施紧急关闭,并立即向XXXXXX应急指挥领导小组报告。

如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。

6

善后处置

应急处置工作结束后,信息网络事件应急领导小组组织有关人员和技术专家组成事件调查组,对事件发生原因、性质、影响、后果、责任及应急处置能力、恢复重建等问题进行全面调查评估,根据应急处置中暴露出的管理、协调和技术问题,改进和完善预案,实施针对性演练,总结经验教训,整改存在隐患,组织恢复正常工作秩序。

7

应急保障

7.1

通信保障

经济信息中心负责收集、建立突发信息网络事件应急处置工作小组内部及其他相关部门的应急联络信息。信息网络事件应急领导小组应在重要部位醒目位置公布报警电话,信息网络事件应急领导小组全体人员保证全天

24小时通讯畅通。

7.2

装备保障

经济信息中心负责建立并保持电力、空调、机房等网络安全运行基本

环境,预留一定数量的信息网络硬件和软件设备,指定专人保管和维护。

7.3

数据保障

重要信息系统均建立备份系统,保证重要数据在受到破坏后可紧急恢复。

7.4

队伍保障

建立符合要求的网络与信息安全保障技术支持力量,对网络接入单位的网络与信息安全保障工作人员提供技术支持和培训服务。

8

监督管理

8.1

宣传、教育和培训

将突发信息网络事件的应急管理、工作流程等列为培训内容,增强应急处置能力。加强对突发信息网络事件的技术准备培训,提高技术人员的防范意识及技能。信息网络事件应急领导小组每年至少开展一次全市系统范围内的信息网络安全教育,提高信息安全防范意识和能力。

8.2

预案演练

信息网络事件应急领导小组每年不定期安排演练,建立应急预案定期演练制度。通过演练,发现和解决应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。

8.3

责任与奖惩

信息网络事件应急领导小组不定

期组织对各

项制度、计划、方案、人员及物资等进行检查,对在突发信息网络事件应急处置中做出突出贡献的集体和个人,提出表彰奖励建议;对玩忽职守,造成不良影响或严重后果的,依法依规提出处理意见,追究其责任。

9

附则

9.1

预案更新

结合信息网络快速发展和经济社会发展状况,配合相关法律法规的制定、修改和完善,适时修订本预案。

9.2

制定与解释部门

本预案由XXXXXX制定并负责解释。

9.3

网络安全应急处置预案范文3

一、加强安全工作联动技能,深化跨部门、跨行业的协调和配合。随着两化融合的深入推进和全社会信息化水平的不断提高,通信网络的基础性、全局性、战略性地位更加突出,网络攻击已经成为不同部门、不同行业所共同面临的重大威胁。对此要坚持齐抓共管,进一步完善部门之间、政企之间的协作,加强行政监管和技术支撑之间的协调配合。真正建立起运转灵活、反应迅速的工作机制,将政府、企业、行业组织、科研院校等资源更好地利用形成合力。

二、防控应急能力的建设,强化网络安全环境的综合治理。基础企业和广大互联网企业要认真开展安全评测和风险的评估,加大网络安全保障的服务,落实行业网络安全标准和各项防护的措施,强化安全防护管理,坚持做到安全防护测试的同步和规划,同步建立以及同步运行,及时消除安全威胁和隐患,切实提高网络安全方面的水平,要逐渐完善网络安全应急预案,加强应急演练,确保发生网络安全事件后能够准确的判断,迅速的反应,有效的应对。保障重点网络与信息系统安全预警和重要的数据安全。要落实企业的责任,要继续开展针对各类安全威胁的清理和处理。同时相关企业要进一步提升责任意识,加强行业自律,积极配合政府主管部门净化公共互联网网络环境。

三、加强新型网络安全威胁相关研究投入,探出有效应对措施和保障技术。针对网络钓鱼、木马、移动互联网恶意程序、APT攻击以及互联网新技术新业务可能引发的新问题新风险,要加大科研能力投入,提高应对网络安全新风险的能力,加强协同联动的网络安全防御体系的研究,形成网络空间威胁检测全局感知,预警防控,实现对我国互联网安全攻关的整体把握。提高对网络威胁的检测和预警能力,从而大力提升国家网络空间安全的保障技术能力。

网络安全应急处置预案范文4

【关键词】OA系统 安全评估 安全策略

信息化建设作为国家战略发展的重要内容,保障信息安全是发挥网络系统优势的必然条件。OA系统作为协同办公平台,承担着系统内部信息流的互联互通,而加强对网络系统安全体系的评估是制定安全保障策略的重中之重。

1 OA系统组成及防护设计

从当前互联网发展现状来看,OA系统已经不再局限于某地的协同办公网络,而是基于不同地域下,从企业及下属各机构之间的全局化管理需求上,搭建满足日常办公、业务处理、事务管理等活动的,涵盖公文收发、文件查询、签报处理、会议管理等在内的多元化信息交互平台,从而实现企业办公无纸化、信息化、网络化目标。如图1所示。

从图1所示的OA系统结构来看,主要有基础层、数据库层、业务逻辑层、表示层等四部分组成,并通过各级接口单元来实现不同用户、不用业务的互联互通。

从OA系统管理来看,安全性是运行的关键,而加强对OA系统数据的安全防范,主要从防范破坏、窃听、篡改、伪造等方面,来构建多层级安全防护体系。依据木桶原理,一个应用系统的安全等级是由最低的短板来决定,同样,对于OA系统安全来说,如果存在某一弱项,就会降低系统的整体安全性。为此,在设计OA系统安全防护时,要统筹考虑,要将物理安全、主机安全、应用安排进行综合,来共同制定完善的安全管理保障体系。如在物理安全防护上,要对OA系统内的各类网络硬件设备与其他媒介设施进行有效隔离,减少和降低可能存在的安全风险。利用网络防火墙、网络病毒监测数据库、网络入侵系统等设备来实现有效监控;在对主机系统进行防护上,通过设置漏洞扫描系统等保障其安全性;在对应用系统进行安全防护时,利用证书管理系统来通过证书管理、授权管理等实现安全保障。

2 OA系统安排评估及保障策略构建

提升OA系统的安全防护等级,必然需要从OA系统安全评估中来构建防范策略。随着OA系统应用的不断拓展,面对安全防护体系建设要求也越来越高,各类防范安全攻击手段也不断增强。作为一种动态的防护保障体系,通常需要经历安全策略制定、安全风险评估、系统配置调整和应急预案编制、应急响应和系统数据恢复等流程。

2.1 制定安全策略

安全策略的制定是保障OA系统的基础,也是首项任务。从不同OA系统管理安全目标来说,在制定安全策略上,要确保安全设备、主机设备、服务器系统的连续性和可扩展性。

2.2 做好安全风险评估

风险评估是制定安全策略的前提,也是围绕可能存在的安全威胁,对可能存在的网络攻击行为、网络安全漏洞等进行专门防范的基础。随着OA系统功能的不断拓展,面临的安全风险也更加多样。因此需要从安全风险评估中通过技术手段来进行安全检测。具体评估方法有两种。一种是对单一安全因素进行评估。如对于网络设备、服务器、安全设备、计算机本身进行安全性评估,并从网络设备的使用数量、型号、性能等信息上进行合理部署和优化,利用操作系统安装相应的安全软件,并从补丁库、漏洞库及时更新上来做好各项风险源的检测和控制。针对网络上流行的病毒、木马等恶意代码,可以通过定期升级、备份来进行防范。另一种是整体安全评估,通过综合性安全防范分析软件,从系统安全性等级、系统安全趋势分析、系统安全缺陷等方面进行综合评估,并发现和锁定可能风险源,为下一步构建安全防护体系提供参考。

2.3 优化安全配置数据

通过安全评估,针对可能存在的安全隐患,需要从具体的安全策略制定上来加以优化,来改进系统安全等级。如对于某类风险源,利用设置防范参数来进行过滤和截获。同时,针对病毒库、事件库、安全补丁更新问题,可以从自动升级、人工升级模式设置上来优化;对于各类网络共享端口,通过设置安全口令来进行授权管理;对于系统服务器及其他安全设备,不必要的端口要进行关闭。

2.4 制定安全应急预案

应急预案是在可能存在的安全攻击或自然灾害时所采取的系统化解决防范思路和方法。如对于常见的网络攻击行为,通过应急预案来进行处置,来减少和避免损失,提升网络管理系统安全性。以某意外断电为例,在应急措施编制上,应该对主机系统进行有序断电,在UPS电池耗尽前完成服务器、存储设备、网络设备等系统的关闭;在电力恢复时,应该遵循打开总开关、启动UPS,逐次打开分支开关,启动核心路由器、交换机和网络安全设备,再依次打开各个服务器,对各服务器工作状态进行检查,确保正常启动相应服务。

2.5 应急响应及数据恢复

应急响应是对存在的安全风险及事件进行响应的过程,通常在发生网络异常或告警时,需要对根据预案来进行应急处置。如对于某次网络病毒攻击事件,在应急预案设计上,应该遵循六点:

(1)首先对被感染计算机进行网络隔离;

(2)对该系统硬盘数据进行备份;

(3)判嗖《纠嘈汀⑽:Γ涉及到那些网络端口,并启动杀毒软件对该计算机系统进行全面杀毒处理;

(4)为保障安全,需要对其他服务器系统进行病毒扫描和清除;

(5)对于杀毒软件无法清除的病毒应立即报告,并联系厂商协助解决,针对事态危重问题,要告知相关部门给予协同处理,并病毒语境;

(6)清除完病毒后,重新启动计算机并接入网络系统。应急恢复是在完成安全防范事件后,对原有系统进行启动,并将系统恢复至正常状态。

3 结语

OA系统安全评估及策略的制定,重点在于对可能存在的应急风险进行预案设计和应急响应,并从异常事件处置中总结经验,优化安全策略,确保OA系统处于良好运行状态。

参考文献

[1]陈建新,王金玉,陈禹,程涣青,胡韬.OA网络信息系统的顶层设计方略[J].办公自动化,2014(10).

[2]陈燕,魏鹏飞.办公自动化系统安全控制策略[J].技术与市场,2016(06).

网络安全应急处置预案范文5

一、影响网络安全的因素

影响网络安全的因素大体可以分为三个方面,自然因素、人为因素以及网络因素,下面将分别详细介绍:自然因素包括自然灾害和环境干扰。自然灾害指的是一些自然因素(例如水灾、火灾、雷击、地震等)造成的损失和伤害,一般是指自然因素导致的硬件伤害;环境干扰指的是周围的一些辐射或者电磁波干扰,比如当电压发生变化时,产生的磁场的变化和冲击。人为因素是目前网络安全维护工作的重点,也是最常见的系统威胁源。常见的人为因素包括两种,即工作人员的过失性操作失误和恶意操作导致的安全威胁。一方面网络用户群体很广,各级医护人员和专业技术维护人员都会使用网络,但是不同层次的人群对网络知识的认知程度不一,所以操作过程中的过失性操作就时有发生;另一方面,有时系统会遭受到恶意的攻击,比如恶意删除、修改、毁坏系统或数据文件,直接破坏建筑设施或设备,将病毒文件传人网内。此外,对医用计算机网络资源的非法使用也时有发生,许多没有浏览和访问权限的人采取非法手段的访问也是网络故障的一个重要原因。网络因素指的是系统正常使用中发生的由软件和硬件故障导致的安全策略失效和系统瘫痪。网络目前是传播病毒的最主要的途径,也是影响系统运行速度的主要威胁。

二、我单位网络信息安全的维护措施分析

从2003年非典的疫情开始,对于蓬勃发展的公共卫生事业来说,传染病疫情网络直报系统的建立.从根本上改进和完善了疾病监测手段,使公共卫生人员随时、随地从网络获取有关公共卫生的信息.以便对发生的突发公共卫生事件能及时找到解决方法、快速进行处置。我单位为疾病预防控制中心,简称疾控中心,主要从事疾控信息化方面的工作,对信息系统的依赖越来越大,目前,我单位已经形成了网络化的疾控工作,在公网及公网vpn上的疾控信息管理系统(国家及天津两级)及本地局域网的从业健康体检及职业健康体检系统、动物咬伤处理系统、疫苗库管理系统等信息系统已经成为我单位的日常工作系统,并且在单位内部构成了庞大的计算机网络系统。网络系统覆盖我单位的每个部门,涵盖我单位业务工作的每个环节,形成了一个完善的疾控工作平台。因此,疾控信息系统安全性与稳定性尤为重要,直接关系到疾控信息工作的开展。信息系统的瘫痪或数据丢失,都将给疾控工作带来巨大和难以弥补的损失。下面将结合我单位的实际情况,谈下网络信息安全的维护措施。

(一)内外双网结构的安全设计

组建网络时要考虑两个方面的因素,一方面,网络可能会受到来自外部的威胁,比如黑客攻击、计算机病毒侵入、拒绝服务攻击等,另一方面,威胁来自网络自身。网络既要保证合法的用户拥有适当的权限去访问和浏览,也要防止黑客和非法用户的攻击。所以,在组建和规划网络时,要区分内外双网的安全设计。内网上可以看到核心数据,因此又被称为核心数据库。主要运行内部视频会议、楼宇自动化、安全监控、财务效据、核心疫情、实验室管理系统等核心信息。内网拒绝与外部INTERNET的链接,可以避免黑客的攻击和重要信息的泄密。核心数据只对拥有浏览权限的用户开放,要配备相应的查毒软件,以提高网络安全性。外网顾名思义,是与外界交流信息的通道,又称综合办公网,外网提供INTERNET接口,如办公自动化系统、疾病预防控制中心网站、邮件服务器、疫情上报系统等等。我单位出资构建的本地内网,架构了从业健康体检及职业健康体检系统、动物咬伤处理系统、疫苗库管理系统,并且做到了与外网物理隔离。与外网物理隔离的本地内网的计算机将usb口和光驱全部禁用,在服务器上安装防病毒软件,用来提高安全性和稳定性。直接接入因特网的计算机在飞鱼星行为路由器的管理下安全工作。

(二)计算机病毒的预防与控制

网络遭到病毒侵袭的机会比较多,因此计算机病毒的预防与控制是我们工作的重要部分,病毒传播方式比较多,包括网页、电子邮寄、外界存储设备等,可以说是无孔不入。因此,应该从以下几个方面来加强病毒的预防与控制。

(1)安装正版杀毒软件,启动实时防护功能,形成一周内下载升级包的管理制度,我单位的计算机全部安装360提供的防护软件来保护我单位计算机的安全。

(2)网络防病毒系统应基于策略集中管理的方式,并应提供病毒定义的实时自动更新功能。

(3)加强对计算机专业人员和广大使用计算机的各类医务人员的计算机信息系统安全的教育和培训;对病毒经常攻击的应用程序应提供特别保护措施,形成人机共防病毒黑客的强大安全体系;尤其对外来的存储设备要加以保护和控制,不能随意将单位系统与外界系统连通;单位要尽可能地不采用软盘引导,这样就可以增加硬盘的安全性。此外,还应该做好系统的应急预案,这点将在下面详细论述。

(三)建立安全备份机制、灾难应急预案及演练灾难恢复

1.系统安全备份策略做好网络安全维护工作的同时,也要做好安全备份。当系统遇到自然灾害、认为破坏等因素时,工作人员就可以进行及时有效的恢复。在数据备份时要注意根据不同需求执行不同的备份策略,一个异地火灾实时备份系统、主要通讯线路备份、主要网络设备备份,能够备份系统的所有数据,这样当本地系统发生灾难时,可以迅速地恢复网络系统和数据.把损失降到最低,安全备份策略是根据中心的需求来制定的。具体说来,针对不同的数据,我们对之需求也不同,如不同数据重要性不同,要求的恢复时间也是不同的,有的系统可以允许部分数据的丢失,但是有的系统不能容忍数据的丢失等等。安全备份要包括设备备份、系统备份、数据备份,既要保护数据,也要保护整个网络系统。提倡采用多种介质的备份,可用的保护方式包括双机冗余、异地同步复制、数据导出迁移等。根据实际情况我单位制定了合理的备份方案。

2.应急预案在突如其来的灾难面前,很难做到临危不乱,因此,在日常工作时针对可能出现的灾害制定详细的应急预案是十分有必要的。应急预案中应准备最坏的情况,充分设想到各种可能出现的故障和问题。例如,主交换机故障、主干线不通、供电系统故障发生时应采取的措施。应急预案中应包含实施小组成员及联络方法。拥有完整的应急预案.并严格执行各种安全备份措施,当灾难来临时,才能应付自如。

3.灾难恢复演练除了制定应急预案外,还可以定期进行灾难恢复演练,这样做就可以使得工作人员熟悉操作全过程,而且还能有效地检察已经制定的应急预案是否科学合理。当然,在演练过程中,工作人员要做详细的记录,便于发现问题进而解决问题,积累经验,确保真正灾难发生时,能尽快地完成系统的恢复。络安全技术没有最好.只有更好。这就要求中心从制度、人员、技术手段等各方面,建立起一整套网络安全管理策略.来指导中心的网络安全建设及维护工作。这是一个长期的系统工程,需要中心全员提高安企意识,遵守安全制度,同时。在数据传输安全保护上需要软件系统开发人员的共同努力,这样才能保障中心网络的正常运转。

网络安全应急处置预案范文6

【关键词】发电企业;网络安全;管理;技术

近些年,随着电力体制改革的逐步深入和信息技术的飞速发展,发电企业对信息系统的依赖性逐渐提高,信息系统在企业生产经营和管理中扮演的角色越来越重要。发电企业通过信息化方式进行生产管理和办公得到了广泛认同,并因此大幅提高了生产效率和管理水平。

其中,网络安全工作的落实情况是企业信息化管理水平的集中体现。作为国家能源行业的一份子,发电企业的信息网络安全尤为重要,保障发电企业的网络安全也是保障国家和社会安全的重要一环。发电企业对于信息化的重视程度也体现在加强自身信息网络安全工作上,网络安全已经成为发电企业安全生产的一项重要内容,不论对于火力、水力、核电、风能、太阳能还是新能源发电企业,网络安全同等重要。

从电力行业信息化的发展现状来看,网络安全工作大致可以分为以下几个方面:网络安全管理、安全防护技术、应急保障和宣传教育等。网络安全管理包括:企业要有网络安全领导责任制、管理机构和信息化网络专责工作人员;网络安全责任制的具体落实以及责任追究机制;人员、信息化经费、信息资产、采购、培训、外包人员等日常安全管理;完整、完善的网络安全管理制度体系;安全监测、硬件冗余、安全审计、补丁管理。安全防护技术包括:防病毒、防篡改、防瘫痪、防攻击、防泄密等安全措施;服务器、防火墙、物理隔离设备等网络安全设备的安全策略和功能有效性;局域网、互联网、无线网络安全措施;和非计算机、移动介质及密码设备的安全防护措施。应急保障工作包括:信息安全事件应急预案、数据备份和恢复演练、应急技术支撑队伍、重大安全事件处置等。宣传教育工作包括:企业日常网络安全培训(包含:企业领导、信息化人员和业务人员)和网络安全管理员专业技术培训。

发电企业已经在网络安全方面取得了很大的成绩,软件正版化率、自主开发软件和国产信息系统的使用率都在逐年提高,国产网络安全防护设备也已经大范围应用在企业网络中。发电企业在取得一些成绩的同时,还需要充分认识到自身的不足之处,很多发电企业认为发电才是自己的主业,对企业信息化不够重视,人员和资金的投入都很少,导致企业网络安全得不到有效的保障,网络安全事件时有发生,这对于企业和国家都是一笔损失。

综上所述,发电企业要从以下几个方面入手,逐步改进并完善网络信息安全工作:企业应该有独立的信息化管理部门,设置专门负责网络安全管理员,明确岗位安全责任制,成立信息化领导小组、信息安全工作小组和招标小组等信息化工作组织机构;定期召开网络安全管理工作会议,商议决策企业信息化工作,强化网络安全;做好企业网络安全规划,按照年度、短期和长期规划来制定,信息安全工作的整体策略及总体规划(方案)需要完善,在今后工作中不断补充、调整与细化;将信息网络安全管理纳入到企业年度工作计划和绩效考核中;每年都要进行定期的信息安全培训和宣传,让员工充分了解和熟知网络安全对于企业的重要性;划分明确的分区界限,根据生产、管理等要素进行分区管理;完善企业网络信息安全管理制度,并落实执行;加强局域网、广域网和对外网站的管理;按照公安部和上级部门的有关要求,进行信息系统安全等级保护备案工作,进行安全风险测评;定期开展网络安全自查工作,并按照检查问题进行相关整改,需要定期开展网络安全自查及整改工作,有条件的企业可以请外面高水平的专家组来企业做安全测评指导,通过这些检查可以及时发现问题,进行有效的整改工作,保障企业信息网络安全,使得员工可以通过信息系统提高生产管理和办公效率;定期进行信息系统数据备份和恢复演练,进一步完善企业的网络与信息安全应急管理体系,保障应急资源的及时到位,进一步制定有针对性的、实用化的专项应急预案,同时预案的演练要实现常态化;设定账户锁定时间、账户锁定阀值、重置账户锁定计数器等安全策略;信息系统管理员需要定期检查补丁更新、防病毒软件和防恶意代码软件工作日志;口令执行策略需要包括:密码必须符合复杂性要求、密码长度最小值、密码短期使用期限、密码长期使用期限、强制密码历史和用可还原的加密来存储密码等安全策略;尽可能采用每个账户和每个人一一对应的关系,避免了账户的重复和共享账户的存在,对于多余的、过期的账户进行定期检查和及时删除;实现操作系统和数据库系统特权用户的权限分离,实现数据库账户独立管理;要有完整的机房进出记录和系统安全维护检查记录;完善备份系统建设;企业应建立长效机制以确保信息安全建设及运行维护经费及时到位,以实现经费投入的常态化;加大信息安全产品的投入力度并尽量采购国内厂家的安全产品,降低对国外产品的依赖程度;对在信息安全岗位及其他敏感岗位工作的人员一定要搞好审查工作,只有符合规定的人员才能上岗,一旦人员离岗必须签署保密承诺书且其权限要及时收回;按照国家有关要求,需要做到所有计算机类产品不安装Windows 8操作系统,并采取措施应对Windows XP停止安全服务;安全防护产品采取白名单、卸载与工作无关的应用程序、关闭不必要服务和端口等安全措施情况。

不论在哪个行业或领域,安全都是第一位的,而网络安全在涉及国家安全的发电企业更是尤为重要。发电企业要按照“谁主管谁负责,谁运营谁负责”的原则,明确任务,落实责任,加强网络安全工作,保障企业网络与信息系统的安全稳定运行。因为电力属于国家能源行业的重要一环,必须遵循“上网不、不上网”的原则。总之,发电企业面临的网络安全形势是复杂多变的,还有很长的路要走。

参考文献

[1]罗宁.P2P安全问题初探[A].第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C].2002.

[2]祝崇光,姚旺.检察系统信息网络安全的风险评估[A].全国计算机安全学术交流会论文集(第二十二卷)[C].2007.

[3] 朱修阳. 检察机关专网系统信息网络安全体系初探[A].全国计算机安全学术交流会论文集(第二十二卷)[C].2007.

[4]曾德贤,李睿.信息网络安全体系及防护[A].第十八次全国计算机安全学术交流会论文集[C].2003.

[5]刘威,刘鑫,杜振华.2010年我国恶意代码新特点的研究[A].第26次全国计算机安全学术交流会论文集[C].2011.