范文范例精心整理word完美格式信息系统安全应急预案一、总则(一)编制目的公司网络和信息安全涉及以设备为中心的信息安全,技术涵盖网络系统、计算机操作系统、数据库管理系统和应用软件系统;涉及计算机病毒的防、入侵的监控;涉及以用户(包括部员工和外部相关机构人员)为中心的安全管理,包括用户的身份管理、身份认证、授权、审计等;涉及信息传输的机密性、完整性、不可抵赖性等等。为切实加强我司网络运行安全与信息安全的防,做好应对网络与信息安全突发公共事件的应急处理工作,进一步提高预防和控制网络和信息安全突发事件的能力和水平,昀大限度地减轻或消除网络与信息安全突发事件的危害和影响,确保网络运行安全与信息安全,结合公司工作实际,特制定本应急预案。(二)编制依据根据《中华人民国计算机信息系统安全保护条例》、《信息安全3级评级方法》、GB/T20269-2006《信息安全技术信息系统安全管理要求》、GB/T20270-2006《信息安全技术网络基础安全技术要求》、GB/T20281-2006《信息安全技术防火墙技术要求和测试评价方法》、GB/T19716-2005《信息技术信息安全管理使用规则》等有关法规、规定,制定本预案。(三)本预案适用于市前海好彩金融服务有限公司网络与信息安全应急处理工作。二、应急组织机构及职责成立信息系统应急处理领导小组,负责领导、组织和协调全公司信息系统突发事件的应急保障工作。(一)领导小组成员:组长:技术主管副组长:运维经理成员:开发部.运维部.测试部.等部门负责人组成。应急小组日常工作由公司技术部承担,其他各相关部门积极配合。(二)领导小组职责:制订专项应急预案,负责定期组织演练,监督检查各部门在本预案中履行职责情况。对发生事件启动应急救援预案进行决策,全面指挥应急救援工作。三、工作原则(一)积极防御、综合防立足安全防护,加强预警,重点保护重要信息网络和关系社会稳定的重要信息系统;从预防、监控、应急处理、应急保障和打击不法行为等环节,在管理、技术、宣传等方面,采取多种措施,充分发挥各方面的作用,构筑网络与信息安全保障体系(二)明确责任、分级负责按照“谁主管谁负责”的原则,分级分类建立和完善安全责任制度、协调管理机制和联动工作机制。加强计算机信息网络安全的宣传和教育,进一步提高工作人员的信息安全意识。(三)落实措施、确保安全范文范例精心整理word完美格式要对机房、网络设备、服务器等设施定期开展安全检查,对发现安全漏洞和隐患的进行及时整改。(四)科学决策,快速反应加强技术储备,规应急处置措施和操作流程,网络与信息安全突发公共事件发生时,要快速反应,及时获取准确信息,跟踪研判,及时报告,果断决策,迅速处理,昀大限度地减少危害和影响。四、事件分类和风险程度分析(一)物理层的安全风险分析1、系统环境安全风险(1)水灾、火灾、雷电等灾害性故障引发的网络中断、系统瘫痪、数据被毁等;(2)因接地不良、机房屏蔽性能差引起的静电干扰或外界的电磁干扰使系统不能正常工作;(3)机房电力设备和其它配套设备本身缺陷诱发信息系统故障;(4)机房安全设施自动化水平低,不能有效监控环境和信息系统工作;(5)其它环境安全风险。2、物理设备的安全风险由于信息系统中大量地使用了网络设备如交换机、路由器等,服务器,移动设备,使得这些设备的自身安全性也会直接关系信息系统和各种网络应用的正常运转。例如,路由设备存在路由信息泄漏,交换机和路由器设备配置风险等。(二)网络安全风险1、网络体系结构的安全风险网络平台是一切应用系统建设的基础平台,网络体系结构是否按照安全体系结构和安全机制进行设计,直接关系到网络平台的安全保障能力。公司的网络是由多个局域网和广域网组成,网络体系结构比较复杂。部应用信息网、Internet网之间是否进行隔离及如何进行隔离,网段划分是否合理,路由是否正确,网络的容量、带宽是否考虑客户上网的峰值,网络设备有无冗余设计等都与安全风险密切相关。2、网络通信协议的安全风险。网络通信协议存在安全漏洞,网络黑客就能利用网络设备和协议的安全漏洞进行网络攻击和信息窃取。例如未经授权非法访问部网络和应用系统;对其进行监听,窃取用户的口令密码和通信密码;对网络的安全漏洞进行探测扫描;对通信线路和网络设备实施拒绝服务攻击,造成线路拥塞和系统瘫痪。3、网络操作系统的安全风险网络操作系统,不论是IOS,Android,还是Windows,都存在安全漏洞;一些重要的网络设备,如路由器、交换机、网关,防火墙等,由于操作系统存在安全漏洞,导致网络设备的不安全;有些网络设备存在“后门”(backdoor)。(三)系统安全风险1、操作系统安全风险操作系统的安全性是系统安全管理的基础。数据库服务器、中间层服务器,以及各类业务和办公客户机等设备所使用的操作系统,不论是Win2008/XP/7,还是Unix都存在信息安全漏洞,由操作系统信息安全漏洞带来的安全风险是昀普遍的安全风险。2、数据库安全风险范文范例精心整理word完美格式所有的业务应用、决策支持、行政办公的信息管理核心都是数据库,而涉及公司运行的数据都是昀需要安全保护的信息资产,不仅需要统一的数据备份和恢复以及高可用性的保障机制,还需要对数据库的安全管理,包括访问控制,敏感数据的安全标签,日志审计等多方面提升安全管理级别,规避风险。虽然,目前公司的数据库管理系统可以达到较高的安全级别,但仍存在安全漏洞。建立在其上的各种应用系统软件在数据的安全管理设计上也不可避免地存在或多或少的安全缺陷,需要对数据库和应用的安全性能进行综合的检测和评估。3、应用系统的安全风险为优化整个应用系统的性能,无论是采用C/S应用模式或是B/S应用模式,应用系统都是其系统的重要组成部分,不仅是用户访问系统资源的入口,也是系统管理员和系统安全管理员管理系统资源的入口,桌面应用系统的管理和使用不当,会带来严重的安全风险。例如当口令或通信密码丢失、泄漏,系统管理权限丢失、泄漏时,轻者假冒合法身份用户进行非法操作。重者,“黑客”对系统实施攻击,造成系统崩溃。4、病毒危害风险计算机病毒的传播会破坏数据信息,占用系统资源,影响计算机运行速度,引起网络堵塞甚至瘫痪。尽管防病毒软件安装率已大幅度提升,但如果没有好的防毒概念,从不进行病毒代码升级,而新病毒层出不穷,因此威胁性愈来愈大。5、黑客入侵风险一方面风险来自于部,入侵者利用Sniffer等嗅探程序通过网络探测、扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并采用相应的攻击程序对网进行攻击。入侵者通过拒绝服务攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。另一方面风险来自外部,入侵者通过网络监听、用户渗透、系统渗透、拒绝服务、木马等综合手段获得合法用户的用户名、口令等信息,进而假冒部合法身份进行非法登录,窃取部网重要信息,或使系统终止服务。所以,必须要对外部和部网络进行必要的隔离,避免信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。(四)应用安全风险1、身份认证与授权控制的安全风险依靠用户ID和口令的认证很不安全,容易被猜测或盗取,会带来很大的安全风险。为此,动态口令认证、CA第三方认证等被认为是先进的认证方式。但是,如果使用和管理不当,同样会带来安全风险。要基于应用服务和外部信息系统建立基于统一策略的用户身份认证与授权控制机制,以区别不同的用户和信息访问者,并授予他们不同的信息访问和事务处理权限。2、信息传输的机密性和不可抵赖性风险实时信息是应用系统的重要事务处理信息,必须保证实时信息传输的机密性和网上活动的不可抵赖性,能否做到这一点,关键在于采用什么样的加密方式、密码算法和密钥管理方式。采用国经过国家密码管理委员会和公安部批准的加密方式、密码算法和密钥管理技术来强化这一环节的安全保障。范文范例精心整理word完美格式3、管理层安全风险分析安全的网络设备要靠人来实施,管理是整个网络安全中昀为重要的一环,认真地分析管理所带来的安全风险,并采取相应的安全措施。责权不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当故障发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求人们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。五、预防预警(一)完善网络与信息安全突发公共事件监测、预测和预警制度。加强对各类网络与信息安全突发事件和可能引起突发网络与信息安全突发公共事件的有关信息的收集、分析、判断和持续监测。当检查到有网络与信息安全突发事件发生或可能发生时,应及时对发生事件或可能发生事件进行调查核实、保存相关证据,并立即向应急领导小组报告。报告容主要包括信息来源、影响围、事件性质、事件发展趋势和采取的措施建议等。若发现下列情况应及时向应急领导小组报告:利用网络从事违法犯罪活动;网络或信息系统通信和资源使用异常;网络或信息系统瘫痪,应用服务中断或数据篡改、丢失;网络恐怖活动的嫌疑和预警信息;其他影响网络与信息安全的信息。(二)设定信息安全等级保护,实行信息安全风险评估。通过相关设备实时监控网络工作与信息安全状况。各基础信息网络和重要信息系统建设要充分考虑抗毁性和灾难恢复,制定并不断完善信息安全应急处理预案。针对信息网络的突发性、大规模安全事件,建立制度优化、程序化的处理流程。(三)做好服务器及数据中心的数据备份及登记工作,建立灾难性数据恢复机制。一旦发生网络与信息安全事件,立即启动应急预案,采取应急处置措施,判定事件危害程度,并立即将情况向有关领导报告。在处置过程中,应及时报告处置工作进展情况,直至处置工作结束。六、处置流程(一)预案启动在发生网络与信息安全事件后,信息中心应尽昀大可能迅速收集事件相关信息,鉴别事件性质,确定事件来源,弄清事件围和评估事件带来的影响和损害,一旦确认为网络与信息安全事件后,立即将事件上报工作组并着手处置。(二)应急处理1、电源断电(1)查明故障原因。(2)检查UPS是否正常供电。(3)汇报相关领导,确认市电恢复时间,评估UPS供电能力。(4)备份服务器数据、交换机配置。范文范例精心整理word完美格式(5)通知机房进行电源维修。做好事件记录。(6)必要时请示公司负责人及公司领导,主动关闭服务器、交换机、存储等设备,以免设备损坏或数据损失。2、局域网中断紧急处理措施(1)信息安全负责人员立即判断故障节点,查明故障原因,及时汇报。(2)若是线路故障,重新安装线路。(3)若是路由器、交换机等设备故障,应立即从指定位置将备用设备取出接上,并调试畅通。(4)若是路由器、交换机等配置文件损坏,应迅速按照要求重新配置,并调试畅通。(5)汇报相关领导,做好事件记录。3、广域网线路中断(1)信息安全负责人员应立即判断故障节点,查明故障原因。(2)如是我方管辖围,由信息安全负责人员立即维修恢复。(3)如是电信部门管辖围,应立即与电信维护部门联系修复。(4)做好事件记录。4、核心交换机故障(1)检查、备份核心交换机日志。(2)启用备用核心交换机,检查接管情况。(3)备份核心交换机配置信息。(4)将服务器接入备用核心交换机,检查服务器运行情况,将楼层交换机、接入交换机接入备用核心交换机,检查各交换机运行情况。(5)汇报有关领导,做好事件记录。(6)联系维修核心交换机。5、光缆线路故障(1)立即联系光纤熔接人员携带尾纤等辅助材料,及时熔接连通。(2)检查并做好备用光缆或备用芯的跳线工作,随时切换到备用网络。(3)做好事件记录,及时上报。6、计算机病毒爆发(1)关闭计算机病毒爆发网段上联端口。(2)隔离中病毒计算机。(3)关闭中病毒计算机上联端口。(4)根据病毒特征使用专用工具进行查杀。(5)系统损坏计算机在备份其数据后,进行重装。(6)通过专用工具对网