網路資訊系統安全應急預案

2021-03-29 17:23:47 字數 3726 閱讀 1429

q/318-223-018-wb

電力網路資訊系統

安全故障應急預案

日期:2023年3月

電力網路資訊系統安全故障應急預案

目錄1. 總則

1.1 編制目的

1.2 編制依據

1.3 適用範圍

1.4 與其他預案的關係

2.應急處置基本原則

3. 事件型別和風險程度分析

2.1 物理層安全風險分析

2.2 網路安全風險

2.3 系統安全風險

2.4 應用安全風險

4. 組織機構和職責

4.1 應急組織機構

4.2 故障應急現場指揮領導小組職責

5. 預防和預警

5.1 預防措施

6. 處置流程

6.1 預案啟動

6.2 應急處置

6.3 後續處理

6.4 記錄上報

6.5 結束相應

2.1 維護人員應加強對網路資訊系統日常檢查維護,及時發現和消除危及系統安全的各類安全隱患;當發現險情時,應立即報告應急指揮部。

2.2在網路資訊系統出現險情時,維護人員和各級應急救援人員應正確履行應急預案所賦的職責和執行故障應急現場指揮部下達的指令。

3.1.1 系統環境安全風險

因水災、火災、雷電等災害性故障引發的網路中斷、系統癱瘓、資料被毀等;

因接地不良、機房遮蔽效能差引起的靜電干擾或外界的電磁干擾使系統不能正常工作;

機房電力裝置和其它配套裝置本身缺陷誘發資訊系統故障; 機房安全設施自動化水平低,不能有效監控環境和資訊系統工作;其它環境安全風險。

3.1.2物理裝置的安全風險

由於資訊系統中大量地使用了網路裝置如交換機、路由器等,伺服器如pc伺服器、小型機,移動裝置,使得這些裝置的自身安全性也會直接關係資訊系統和各種網路應用的正常運轉。例如,路由裝置存在路由資訊洩漏,交換機和路由器裝置配置風險等。

3.2.1 網路體系結構的安全風險

電力的網路平台是一切應用系統建設的基礎平台,網路體系結構是否按照安全體系結構和安全機制進行設計,直接關係到網路平台的安全保障能力。電力的網路是由多個區域網和廣域網組成,同時包含inter***的intra***和extra***部分,網路體系結構比較複雜。內部行政辦公網、業務網、inter***網之間是否進行隔離及如何進行隔離,網段劃分是否合理,路由是否正確,網路的容量、頻寬是否考慮客戶上網的峰值,網路裝置有無冗餘設計等都與安全風險密切相關。

3.2.2網路通訊協議的安全風險

網路通訊協議存在安全漏洞,網路黑客就能利用網路裝置和協議的安全漏洞進行網路攻擊和資訊竊取。例如未經授權非法訪問業務網路和排程業務系統;對其進行監聽,竊取使用者的口令密碼和通訊密碼;對網路的安全漏洞進行探測掃瞄;對通訊線路和網路裝置實施拒絕服務攻擊,造成線路擁塞和系統癱瘓。

3.2.3網路作業系統的安全風險

網路作業系統,不論是ios,windows,還是unix,都存在安全漏洞;一些重要的網路裝置,如路由器、交換機、閘道器,防火牆等,由於作業系統存在安全漏洞,導致網路裝置的不安全;有些網路裝置存在「後門」(back door)。

3.2.4 inter***自身的安全風險

inter***是全球性公共網路,具有無主性、開放性等特點。資料傳輸時間延遲和差錯不可控,可引起資料傳輸錯誤、停頓、中斷,網上發布的**資訊可能滯後,與真實情況不完全一致,網上傳輸的口令密碼、通訊密碼和業務資料有可能被某些個人、團體或機構通過某種渠道擷取、篡改、重發;業務雙方可能對事務處理結果進行抵賴等。

3.3.1作業系統安全風險

作業系統的安全性是系統安全管理的基礎。 web伺服器資料倉儲伺服器、外部資料交換伺服器、門戶伺服器、以及各類業務和辦公客戶機等裝置所使用的作業系統,不論是nt、win95/98/2000/2003/2008,還是unix都存在資訊保安漏洞,由作業系統資訊保安漏洞帶來的安全風險是最普遍的安全風險。

3.3.2資料庫安全風險

所有的業務應用、決策支援、行政辦公和外部資訊系統的資訊管理核心都是資料庫,而涉及生產的資料都是最需要安全保護的資訊資產,不僅需要統一的資料備份和恢復以及高可用性的保障機制,還需要對資料庫的安全管理,包括訪問控制,敏感資料的安全標籤,日誌審計等多方面提公升安全管理級別,規避風險。雖然,目前電力的資料庫管理系統可以達到很高的安全級別,但仍存在安全漏洞。建立在其上的各種應用系統軟體在資料的安全管理設計上也不可避免地存在或多或少的安全缺陷,需要對資料庫和應用的安全效能進行綜合的檢測和評估。

3.3.3 web系統安全風險

web server是對內對外宣傳,提供各種應用的重要服務,也是b/s模式應用系統的重要組成部分。由於其重要性,理所當然的成為hacker攻擊的首選目標之一。

3.3.4桌面應用系統的安全風險

為優化整個應用系統的效能,無論是採用c/s應用模式或是b/s應用模式,桌面應用系統都是其系統的重要組成部分,不僅是使用者訪問系統資源的入口,也是系統管理員和系統安全管理員管理系統資源的入口,桌面應用系統的管理和使用不當,會帶來嚴重的安全風險。例如通過郵件傳播病毒;當口令或通訊密碼丟失、洩漏,系統管理許可權丟失、洩漏時,輕者假冒合法身份使用者進行非法操作。重者,「黑客」對系統實施攻擊,造成系統崩潰。

3.3.5病毒危害風險

在電力資訊系統中,辦公自動化佔了很重要的地位;而核心就是電子郵件傳送,電子郵件現在已成為計算機病毒最主要的傳播媒介,佔病毒總傳播的87%。80%的企業中,皆曾經歷一次以上的計算機病毒災難。儘管防病毒軟體安裝率已大幅度提公升,但一些單位或個人卻沒有好的防毒概念,從不進行病毒**公升級,而新病毒層出不窮,因此威脅性愈來愈大。

3.3.6黑客入侵風險

一方面風險來自於內部,入侵者利用sniffer等嗅探程式通過網路探測、掃瞄網路及作業系統存在的安全漏洞,如網路ip位址、應用作業系統的型別、開放哪些tcp埠號、系統儲存使用者名稱和口令等安全資訊的關鍵檔案等,並採用相應的攻擊程式對內網進行攻擊。入侵者通過拒絕服務攻擊,使得伺服器超負荷工作以至拒絕服務甚至系統癱瘓。

另一方面風險來自外部,入侵者通過網路監聽、使用者滲透、系統滲透、拒絕服務、木馬等綜合手段獲得合法使用者的使用者名稱、口令等資訊,進而假冒內部合法身份進行非法登入,竊取內部網重要資訊,或使系統終止服務。所以,必須要對外部和內部網路進行必要的隔離,避免資訊外洩;同時還要對外網的服務請求加以過濾,只允許正常通訊的資料報到達相應主機,其它的請求服務在到達主機之前就應該遭到拒絕。

依靠使用者id和口令的認證很不安全,容易被猜測或盜取,會帶來很大的安全風險。為此,動態口令認證、ca第三方認證等被認為是先進的認證方式。但是,如果使用和管理不當,同樣會帶來安全風險。

要基於應用服務和外部資訊系統建立基於統一策略的使用者身份認證與授權控制機制,以區別不同的使用者和資訊訪問者,並授予他們不同的資訊訪問和事務處理許可權。

實時資訊是應用系統的重要事務處理資訊,必須保證實時資訊傳輸的機密性和網上活動的不可抵賴性,能否做到這一點,關鍵在於採用什麼樣的加密方式、密碼演算法和金鑰管理方式。採用國內經過國家密碼管理委員會和公安部批准的加密方式、密碼演算法和金鑰管理技術來強化這一環節的安全保障。

安全的網路裝置要靠人來實施,管理是整個網路安全中最為重要的一環,認真地分析管理所帶來的安全風險,並採取相應的安全措施。

責權不明、管理混亂、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。

當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當故障發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求人們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。

4.1 應急組織機構:

成立公司網路與資訊保安應急處置工作組.組織成員如下:

組長:生產副總經理

副組長:生技部主任、資訊中心主任

資訊系統安全應急預案

1 資訊系統應急預案組織機構 為了保證酒店資訊系統的安全,防止網際網路對酒店資訊系統進行攻擊或傳播有害資訊,提高酒店處置資訊系統安全突發事件的能力,將突發事件對酒店業務工作造成的損失降至最小程度,結合實際,特制訂酒店資訊系統安全應急方案。1.1 資訊系統安全應急的組織領導 1.1.1 領導小組工作職...

電力網路資訊系統安全事故應急預案

鬻攀事故災難類 y b y一電力網路資訊系統安全事故應急預案 一 1 總則 1.1編制目的 高效有序地處置電力網路資訊保安突發事件,確保重要資訊系統的實體安全 執行安全和資料安 全,避免和減輕重大經濟損失及政治影響,保障員工生命和企業財產安全,維護社會穩定。1.2編制依據 中華人民共和國突發事件應對...

電力網路資訊系統安全事故應急預案KONG

附件3目次目次 i 前言 ii 電力網路資訊系統安全事故應急預案 1 1 事故型別和危害程度分析 1 1.1 事故風險的 特性 1 1.2 事故型別 影響範圍及後果 1 2 應急指揮機構及職責 1 2.1 應急指揮機構 1 2.2 應急指揮機構的職責 1 3 預防與預警 2 3.1 風險監測 2 3...