公务员期刊网 精选范文 网络安全应急演练范文

网络安全应急演练精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全应急演练主题范文,仅供参考,欢迎阅读并收藏。

网络安全应急演练

第1篇:网络安全应急演练范文

关键词:网络安全;入侵防御系统;应急平台;安全防御

中图分类号:TP309文献标识码:A文章编号:1009-3044(2011)22-5412-03

Research on Achieving Comprehensive Security and Defense in Emergency Platform Network

PENG Yun-feng

(Anhui Economic Information Center, Hefei 230001, China)

Abstract: This dissertation, based on the network topological structure of emergency platform and network security development trends, from the overall situation, the overall and equipment of joint Angle to solve the problem of network security, according to the unified security strategy, with the safety as the core, puts forward a comprehensive network security defense linkage Model, and gives out the emergency platform comprehensive interaction system network security solutions.

Key words: internet security; intrusion prevention system; emergency platform; security defense

省政府应急平台是一个涉及图像、数据、语音等信息的复杂系统平台,既涉及到各种硬件通信设施、服务器、终端设备的安全,又涉及到各种系统软件、通用应用软件和自行开发的应用程序的安全;既涉及各种信息安全技术本身,也涉及保障这些安全技术顺利实施的各种安全管理。因此一个可靠稳定的支撑网络平台是应急平台稳定运行的前提和保障,也可以说直接影响着突发公共事件处置的效果和效率。

1 综合联动实现网络安全防御

1.1 应急平台网络拓扑分析

省级应急平台的计算机网络系统分为省政府应急平台局域网和连接各市、县应急平台的广域网。省政府应急平台局域网采用以太网技术进行建设,连接各市、县应急平台的广域网依托全省电子政务网络资源进行建设,实现与各市、县政府及省直各专项部门应急平台的连接,并通过接入到电子政务外网的地面工作站实现与移动应急平台的连接,主要功能是满足省应急平台体系综合应用系统、视频会议系统、图像接入系统、IP语音系统和移动应急平台等业务的承载要求。省级应急平台局域网核心采用两台高端交换机,用于连接应急平台服务器组、内部办公网及应急指挥中心,同时用于各市、县政府和省直各专项部门应急平台的访问连接,接入层采用星形双归结构,用于接入应急平台服务器组及业务办公网络等,以保证系统的稳定性。省级应急平台网络拓扑结构如图1所示。

通过对上图的分析可以得知,由于应急平台服务器组部署在交换机的后端,应急平台业务及应急指挥、办公等纵向业务数据流都要经过两台核心交换机转发,所以通过这两台核心交换机的负载较重,流量也比较复杂,数据流中包含各类攻击、病毒等的可能性也最大,对安全性要求较高。应急平台内部各处室、应急指挥中心通过应急平台网络访问互联网,目前仅采用防火墙进行隔离,由于互联网是一个面向大众的、开放的网络,对于信息的保密和系统的安全考虑的并不完备,互联网上充斥着各种攻击、病毒,防火墙并不能保证应急平台网络的安全,所以这条路径上也可最可能包含各种攻击数据。

1.2 实施综合联动的必要性

随着繁杂的网络应用和多样的攻击入侵,应急平台网络所面临的安全威胁越来越复杂,安全问题日益突出,使得孤立的安全设备难以有效应付,需要从系统全局,从整体和设备联动的角度去解决网络安全问题,依据统一的安全策略,以安全管理为核心,形成完整的系统安全防护体系。

建立一个整体的网络安全防护体系的关键,在于要求各网络安全设备之间具有较高的协同性,即联动性。联动技术体现了智能化网络安全管理的潮流,能够有机整合各种网络安全技术,全面地保护网络的安全,提高工作的效率。联动的概念最初是由防火墙厂商CheckPoint提出来的,CheckPoint提出了OPSEC开放接口,并与其它厂商密切合作,实现了CheckPoint防火墙和身份认证、内容安全、入侵检测等产品的互动。

1.3 以安全为核心划分区域

针对应急平台现有网络的实际情况,划分出不同的安全分区,如图2所示。

详细分区情况描述如下:

1)DMZ区。DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”,它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该区域主要包括应急平台对社会或其它部门提供服务的服务器群,如网站、邮件服务器等。该区域对安全级别要求比较高。

2)数据中心区。由应急平台业务服务器群构成,是应急平台一切业务应用活动的基础。这个区域的安全性要求最高,对业务连续性要求也最高。要求不能随便进行任何可能影响业务的操作,包括为服务器打补丁,管理起来也最为复杂。

3)内部办公区。内部办公计算机构成的安全区域。安全性和业务持续性要求最低,管理难度大,最容易遭受蠕虫的威胁。

4)远程接入区。该区域主要指移动办公人员、移动应急指挥平台等通过外部互联网实现访问应急平台业务应用系统功能的区域。

5)广域网接入区。在之前的网络建设中,省级政府应急平台是通过省电子政务外网实现与市、县政府和省直各专项部门应急平台的连接。广域网接入区就是通过专线连接省直各专项部门、市、县政府应急平台网络的区域,这一安全区域内部没有具体的应用系统,主要实现网络互联的功能,定义这一安全区域是为了方便网络管理。

1.4 综合联动方案设计

目前,已经商用的比较成熟的联动系统,是通过网络入侵检测系统(IDS,Intrusion Detection Systems)和防火墙的联动来实现入侵防御。IDS检测到某种攻击后,会通知防火墙立刻做出相关策略的动态修改,对攻击源进行相应的封堵,例如阻断源端口、源IP等,从而达到整体安全控制的效果。防火墙与IDS联动的设计,充分体现了网络安全深度防御的思想。但这种方式也有不足,最重要的问题在于,防火墙和入侵检测产品的互动没有一个被广泛认可的通用标准,大多数安全厂商各行其道,限制了技术的发展和用户选择产品的范围。

因此,本文提出了综合的系统联动方案。针对应急平台网络拓扑结构的特点,在综合联动方案中加入了入侵防御系统(IPS,Intrusion Prevention System)、防火墙、安全管理中心软件、EAD(Endpoint Admission Defense,端点准入防御)软件、网络版防病毒软件、网管软件、SSL VPN接入网关等软硬件设备,提出如下综合联动部署方案,如图3所示。

综合联动方案配置如表1所示。

具体的部署策略如下:

1)应急平台网络的互联网出口处部署防火墙和IPS。防火墙对来自外部的访问进行控制,并对来自外部网络的2~4层的网络攻击进行防护。IPS利用不同的规则,既对外部网络的2~7层的攻击进行防护,又可以对内部流量进行监控,限制P2P、BT等业务,保证了应急平台骨干业务网络正常运行。

2)两台核心交换机旁路部署SSL VPN设备,并做双机热备,在保证应急平台网络安全的同时,满足移动办公的需要。同时对移动终端访问应急平台数据时通过加装数字证书进行身份认证,保证移动终端访问的安全性。

3)重要的应急平台服务器组前端部署IPS和防火墙。IPS防护针对操作系统漏洞进行的攻击,并防护来自内部网络2~7层的攻击。防火墙对应急平台服务器组虚拟出DMZ区和内部受信区域,对不同单位的访问进行控制,并防护来自内部网络2~4层的攻击。

4)DMZ区部署网络版防病毒软件和EAD系统。网络版防病毒服务器安装在内部网办公PC和服务器群上,该软件可定期及时更新病毒库,保护服务器群及内部网办公电脑免受病毒的攻击。EAD通过集中部署,实现对用户终端的安全状态评估和访问权限的动态控制,从而加强了应急平台中网络终端的主动防御能力,控制病毒、蠕虫的蔓延。

5)安全管理软件和网管软件对应急平台进行集中管理。管理人员可以通过网管软件对网络安全和服务器设备进行管理和控制,对设备的配置进行更新和修改,降低管理难度和成本。通过安全管理中心软件收集网络、安全以及服务器等设备的安全事件和日志,如攻击事件记录、日志等。

1.5 系统联动分析

通过上述软硬件的部署,可以实现省级政府应急平台网络设备、安全产品、用户终端等设备综合系统的联动。该安全联动方案由安全管理平台、安全防护设备和EAD软件三部分组成,安全管理平台指安全管理中心系统和智能网管系统,安全防护设备指防火墙、入侵防御系统等。各终端用户通过EAD软件接入并由安全管理平台进行身份认证和终端安全状态评估,确保每一个接入端点的安全,预防内网病毒、蠕虫的泛滥。系统联动如图4所示。

位于内部办公区的终端安装端点准入系统,当某个用户试图非法访问内部服务器时,部署在服务器组前的防火墙设备会阻断非法访问连接;当某个用户感染的病毒向服务器区传播或用户机器上的木马对服务器区进行攻击时,部署在服务器前的IPS设备可以将病毒和攻击阻断,防火墙和IPS会将该用户的非法访问和攻击事件实时发给安全管理中心,安全管理中心根据定义好的策略,将重要的安全事件信息通过告警方式发给智能网管中心,智能网管中心上的端点准入管理组件分析安全管理中心发过来的告警信息,确认非法访问和攻击的用户,然后,通过端点准入管理组件对恶意用户进行告警或强迫下线,控制攻击来源,避免威胁的再次发生,并且为用户提供整网安全审计报告。

2 结束语

本文研究了省级应急平台的网络拓扑结构,分析了网络所可能面临的安全风险,根据应急平台网络的特点,基于综合联动的网络安全策略,可以实现省级政府应急平台网络设备、安全产品、用户终端等设备综合系统的联动,预防内网病毒、蠕虫的泛滥,最大限度地保证应急平台网络的安全和业务系统的正常运行。

参考文献:

[1] 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.

[2] 卿斯汉,蒋建春,马恒太,等.入侵检测技术研究综述[J].通信学报.2004(7):19-29.

[3] 黄金莲,高会生.入侵防护系统IPS探讨[J].网络安全技术与应用,2005(8).

[4] 刘世翔.网络入侵检测系统的研究和实现[D].长春:吉林大学,2004.

[5] 周海刚,肖军模.网络主动防御体系结构[J].电信科学,2003(1).

[6] 聂林等.入侵防御系统的研究与分析[J].计算机应用研究.2005(9):131-136.

[7] 林延福.入侵防御系统技术研究与设计[D].西安:西安电子科技大学,2005.

第2篇:网络安全应急演练范文

关键词:医院信息系统安全体系网络安全数据安全

中国医院信息化建设经过20多年的发展历程目前已经进入了一个高速发展时期。据2007年卫生部统计信息中心对全国3765所医院(其中:三级以上663家:三级以下31O2家)进行信息化现状调查显示,超过80%的医院建立了信息系统…。随着信息网络规模的不断扩大,医疗和管理工作对信息系统的依赖性会越来越强。信息系统所承载的信息和服务安全性越发显得重要。

1、医院信息安全现状分析

随着我们对信息安全的认识不断深入,目前医院信息安全建设存在诸多问题。

1.1信息安全策略不明确

医院信息化工作的特殊性,对医院信息安全提出了很高的要求。医院信息安全建设是一个复杂的系统工程。有些医院只注重各种网络安全产品的采购没有制定信息安全的中、长期规划,没有根据自己的信息安全目标制定符合医院实际的安全管理策略,或者没有根据网络信息安全出现的一些新问题,及时调整医院的信息安全策略。这些现象的出现,使医院信息安全产品不能得到合理的配置和适当的优化,不能起到应有的作用。

1.2以计算机病毒、黑客攻击等为代表的安全事件频繁发生,危害日益严重

病毒泛滥、系统漏洞、黑客攻击等诸多问题,已经直接影响到医院的正常运营。目前,多数网络安全事件都是由脆弱的用户终端和“失控”的网络使用行为引起的。在医院网中,用户终端不及时升级系统补丁和病毒库的现象普遍存在;私设服务器、私自访问外部网络、滥用政府禁用软件等行为也比比皆是。“失控”的用户终端一旦接入网络,就等于给潜在的安全威胁敞开了大门,使安全威胁在更大范围内快速扩散。保证用户终端的安全、阻止威胁入侵网络,对用户的网络访问行为进行有效的控制,是保证医院网络安全运行的前提,也是目前医院网络安全管理急需解决的问题。

1.3安全孤岛现象严重

目前,在医院网络安全建设中网络、应用系统防护上虽然采取了防火墙等安全产品和硬件冗余等安全措施,但安全产品之间无法实现联动,安全信息无法挖掘,安全防护效果低,投资重复,存在一定程度的安全孤岛现象。另外,安全产品部署不均衡,各个系统部署了多个安全产品,但在系统边界存在安全空白,没有形成纵深的安全防护。

1.4信息安全意识不强,安全制度不健全

从许多安全案例来看,很多医院要么未制定安全管理制度,要么制定后却得不到实施。医院内部员工计算机知识特别是信息安全知识和意识的缺乏是医院信息化的一大隐患。加强对员工安全知识的培训刻不容缓。

2、医院信息安全防范措施

医院信息安全的任务是多方面的,根据当前信息安全的现状,医院信息安全应该是安全策略、安全技术和安全管理的完美结合。

2.1安全策略

医院信息系统~旦投入运行,其数据安全问题就成为系统能否持续正常运行的关键。作为一个联机事务系统,一些大中型医院要求每天二十四小时不问断运行,如门诊挂号、收费、检验等系统,不能有太长时间的中断,也绝对不允许数据丢失,稍有不慎就会造成灾难性后果和巨大损失医院信息系统在医院各部门的应用,使得各类信息越来越集中,构成医院的数据、信息中心,如何合理分配访问权限,控制信息泄露以及恶意的破坏等信息的访问控制尤其重要:PACS系统的应用以及电子病历的应用,使得医学数据量急剧膨胀,数据多样化,以及数据安全性、实时性的要求越来越高,要求医院信息系统(HIS)必须具有高可用性,完备可靠的数据存储、备份。医院要根据自身网络的实际情况确定安全管理等级和安全管理范围,制订有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等,建立适合自身的网络安全管理策略。网络信息安全是一个整体的问题,需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高网络信息系统安全性的目的。

在网络安全实施的策略及步骤上应遵循轮回机制考虑以下五个方面的内容:制定统一的安全策略、购买相应的安全产品实施安全保护、监控网络安全状况(遇攻击时可采取安全措施)、主动测试网络安全隐患、生成网络安全总体报告并改善安全策略。

2.2安全管理

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,加强安全培训,增强医务人员的安全防范意识以及制定网络安全应急方案等。

2.2.1安全机构建设。设立专门的信息安全领导小组,明确主要领导、分管领导和信息科的相应责任职责,严格落实信息管理责任l。领导小组应不定期的组织信息安全检查和应急安全演练。

2.2.2安全队伍建设。通过引进、培训等渠道,建设一支高水平、稳定的安全管理队伍,是医院信息系统能够正常运行的保证。

2.2.3安全制度建设。建立一整套切实可行的安全制度,包括:物理安全、系统与数据安全、网络安全、应用安全、运行安全和信息安全等各方面的规章制度,确保医疗工作有序进行。

2.2.4应急预案的制定与应急演练

依据医院业务特点,以病人的容忍时间为衡量指标,建立不同层面、不同深度的应急演练。定期人为制造“故障点”,进行在线的技术性的分段应急演练和集中应急演练。同时信息科定期召开“系统安全分析会”。从技术层面上通过数据挖掘等手段,分析信息系统的历史性能数据,预测信息系统的运转趋势,提前优化系统结构,从而降低信息系统出现故障的概率;另一方面,不断总结信息系统既往故障和处理经验,不断调整技术安全策略和团队应急处理能力,确保应急流程的时效性和可用性。不断人为制造“故障点”不仅是对技术架构成熟度的考验,而且还促进全员熟悉应急流程,提高应急处理能力,实现了技术和非技术的完美结合。

2.3安全技术

从安全技术实施上,要进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案。

2.3.1冗余技术

医院信息网络由于运行整个医院的业务系统,需要保证网络的正常运行,不因网络的故障或变化引起医院业务的瞬间质量恶化甚至内部业务系统的中断。网络作为数据处理及转发中心,应充分考虑可靠性。网络的可靠性通过冗余技术实现,包括电源冗余、处理器冗余、模块冗余、设备冗余、链路冗余等技术。

2.3.2建立安全的数据中心

医疗系统的数据类型丰富,在不断的对数据进行读取和存储的同时,也带来了数据丢失,数据被非法调用,数据遭恶意破坏等安全隐患。为了保证系统数据的安全,建立安全可靠的数据中心,能够很有效的杜绝安全隐患,加强医疗系统的数据安全等级,保证各个医疗系统的健康运转,确保病患的及时信息交互。融合的医疗系统数据中心包括了数据交换、安全防护、数据库、存储、服务器集群、灾难备份/恢复,远程优化等各个组件。

2.3.3加强客户机管理

医院信息的特点是分散处理、高度共享,用户涉及医生、护士、医技人员和行政管理人员,因此需要制定一套统一且便于管理的客户机管理方案。通过设定不同的访问权限,加强网络访问控制的安全措施,控制用户对特定数据的访问,使每个用户在整个系统中具有唯一的帐号,限定各用户一定级别的访问权限,如对系统盘符读写、光驱访问、usb口的访问、更改注册表和控制面板的限制等。同时捆绑客户机的IP与MAC地址以防用户随意更改IP地址和随意更换网络插口等恶意行为,检查用户终端是否安装了信息安全部门规定的安全软件、防病毒软件以及漏洞补丁等,从而阻止非法用户和非法软件入网以确保只有符合安全策略规定的终端才能连入医疗网络。

2.3.4安装安全监控系统

安全监控系统可充分利用医院现有的网络和安全投资,随时监控和记录各个终端以及网络设备的运行情况,识别、隔离被攻击的组件。与此同时,它可以强化行为管理,对各种网络行为和操作进行实施监控,保持医院内部安全策略的符合性。

2.3.5物理隔离

根据物理位置、功能区域、业务应用或者管理策略等划分安全区域,不同的区域之间进行物理隔离。封闭医疗网络中所有对外的接口,防止黑客、外部攻击、避免病毒的侵入。

第3篇:网络安全应急演练范文

一、高度重视,精心部署

由局领导班子召开部署会。会议强调,网络安全至关重要,要把网络安全建设列入到安全议事日程,加大网络安全宣传教育,提高网络安全意识,注重网络安全建设,配齐相关网络安全设备,提升统计网络安全防御能力,营造安全、可靠高效的网络环境,确保各项统计业务工作顺利开展。

二、加强领导,落实责任

按照《中华人民共和国网络安全法》相关规定,成立网络安全管理领导机构,明确责任,夯实责任。制定相关网络安全有关规章制度,对网络设备、网络安全管理、网络维护责任等各方面都做详细规定,进一步规范我局网络安全管理工作,明确网络安全责任,强化网络安全工作,定期组织全局工作人员学习有关网络知识,提高网络安全意识,确保网络安全。

三、加强网络边界管理

细化防火墙安全策略,关闭不必要的应用、服务和端口,利用杀毒软件和安全客户端进行极端及病毒查杀,强化Ip地址与U盘使用管理,开展计算机弱口令自查工作,继续完善网络信息安全技术防护设施,配备必要的安全防御和监测准入制度,从根本上降低安全风险定期对服务器操作系统进行漏洞扫描和隐患排查,建立针对性的主动防护体系

四、全面开展信息系统等级保护工作,完成所有在线系统的定级、备案工作

积极创造条件开展后续定级测评、整改工作。加强应急管理,修订应急预案,组建以技术人员为骨干、重要系统管理员参加的应急支援技术队伍,加强部门间协作,做好应急演练,将安全事件的影响降到最低。

五、加强技术学习,提高安全意识

认真开展网络信息(数据)安全教育学习活动、组织学习计算机及网络安全保密法律和相关保密规定、法规、操作方法。明确系统严禁与外网链接,严禁在非网络上传输信息,严禁使用非专业的移动存储介质在系统上拷贝文件。要求所有的网络接入终端及时更新补丁,定期查杀木马病毒,确保无安全漏洞、无木马病毒感染。

六、加强软硬件建设,防患于未然

做到软、硬件建设结合,硬件上下功夫,件上重管理,在做好局网络安全日常管理的同时,定期检查网络节点,定时进行漏洞扫描,落实网络安全区域边界的访问措施和策略。同时,加强纵横向沟通,在敏感时期和日常维护中对上积极做好网络与网络信息安全情况汇报,对下经常性开展网络监测指导,对危害计算机存在的因素做到早提醒、早防范、早部署形成网络信息安全的良好工作环境。

第4篇:网络安全应急演练范文

中心全体上下按照《开展重点安全隐患整治回头看百日大会战工作方案》扎实开展重点安全隐患整治专项行动,中心完成了隐患清单、责任清单和监管清单等“三张清单”梳理制定工作,各科室、分中心根据“三张清单”逐条逐项组织认真深入整改,主要开展了以下工作:

1.消防安全

坚持每周开展安全隐患排查工作,对分中心各值班站点、救护车进行了全面检查,确保灭火器配置到位并能有效使用,经检查所有站点及救护车灭火器均配备齐全并在有效期内。11月初,检查小组对我中心的安全生产整治百日大会战落实情况进行了全面检查。检查中发现一些安全问题,虽然情况较轻,中心仍然高度重视,立即整改。中心本着“安全无大小”的原则,继续加强安全生产细节检查,层层把关,不放过安全生产的细枝末节。

2.信息安全

单位配合市信息中心建立信息系统安全风险预警系统,监控APT未知来源检测系统,确保第一时间能发现威胁并及时处理。在做好网络、网站和关键信息基础设施的信息安全保护工作基础上,重点加强互联网、专网等网络边界的网络安全保护工作,重点做好指挥调度系统、电子病历系统等关键信息基础设施保护工作。中心还根据应急预案,定期开展应急演练,并根据演练结果,总结经验和不足,及时整改。定期对本单位网络安全情况进行自查,评估风险,明确优化需求,制定完备的安全策略。对部分信息安全制度进行了更新,强化了信息安全宣传工作。在季度日志分析的基础上,对日志审计系统及其他信息安全设备的日志又进行了仔细的分析,及时排查信息安全漏洞及不规范的网络操作。强化了信息安全宣传,对信息安全制度进行了更新。

3.医疗安全

医务急救科组织全体医务人员进行医疗纠纷典型案例分析会,并集中学习了《医疗纠纷预防和处理条例》、《医疗事故处理条例》、《侵权责任法》、《执业医师法》等法律法规。此外,还培训“个人防护知识”、“手卫生”等内容。

二、存在主要问题

1.信息安全方面

信息安全宣传活动开展次数较少,形式不够丰富。

2.医疗安全方面

没有建立《患者诊疗信息保护制度》和《员工授权管理制度》,此外,部分医生对已经使用的物品不能及时补充。

3.消防安全

消控室值班记录不符合要求,部分楼层应急照明灯,安全出口指示灯不亮;应急救援演练预案未制定;机房内未配置入侵设施。

三、下步工作计划

1.针对检查小组对我中心的百日安全生产整治大会战检查的情况,对已发现的安全隐患问题中心将一一整改落实。在消控室内安装应急灯,检查楼层所有应急照明灯和安全出口指示灯,对有问题的灯泡进行更换。加强值班记录的检查,起草应急救援演练预案,配置机房入侵设施。今后,中心对安全生产的细节问题将会继续加强和跟进。

第5篇:网络安全应急演练范文

关键词:供电企业;计算机信息系统;网络安全防范

前言:

信息技术的发展为人类社会带来了更多的便利,因此国内的诸多行业为提高其工作的效率均广泛采用计算机网络技术以实现其信息化建设,与此同时,相应的各种网络安全问题也日渐突出。供电企业为更好地向社会提供优质可靠的电力服务也在其供电管理系统中应用了计算机网络,如果计算机信息系统的运行安全出现了问题则不仅会对供电企业的正常工作产生影响,同时也会影响到所在地居民的正常生活,因此必须要加强供电企业计算机信息系统的网络安全性,并做好相关防范工作。

一、供电企业计算机信息系统网络方面的安全防范现状

实际上我国的供电企业在计算机网络方面的建设已有多年的历程,并且在规模以及技术上也有所发展,但随着现今信息网络的发展,其计算机网络的发展也面临着更多的挑战。供电企业的管理系统关系着其财务、销售、管理等多项涉及到其日常经营的业务,为此则必须要对计算机在其管理系统中的应用进行分析,以了解当前的计算机网络安全现状。

1. 计算机网络在管理方面的安全防范现状

随着供电企业在信息化方面的建设工作不断开展,其在管理方面尤其是安全性方面的管理工作取得了一定的进展,在原先的管理模式上做出了与计算机网络向适应的针对性调整,使得其与信息化建设的要求也逐步向适应。但是由于我国计算机网络在技术方面的飞速发展,不仅使供电企业对其依赖程度加深,同样也使得其在管理方面的所存在的一些隐患问题暴露出来。安全防范的管理不足具体体现在机房管理不够严谨,包括计算机的设备以及系统都存在不同程度的落后情况,在进行数据的存储时无法提供可靠的记录和存储;在电源方面也是有所疏忽,一旦机房的主电源出现了问题则会迅速导致其信息数据的传输出现错误,进而使整个供电企业管理系统出现问题,后备电源的缺失以及供应不及时都会影响到整个计算机信息系统网络方面的安全性,如下图所示。

2. 计算机网络在系统方面的安全防范现状

在供电企业计算机信息系统中,其网络的核心通常是汇聚交换机,并与其下属的各个单位设备进行连接,从而形成一个系统化的大型局域网络。然而由于在同各下属单位之间进行连接时,对于网络的传输安全未能予以相应的保护,再加上交换设备的常年使用使得其稳定性与安全性有所下降,进而导致其网络在安全防范方面存在着较大的漏洞。在这种情况下一旦出现问题将会使其下属的各个单位的管理系统也受到影响,造成区域性的供电系统紊乱。供电企业内部与外部通过网络传递信息,结构较为简单,在风险抵御上偏弱;同时由于操作业务的多样性,使得其对于网络网络传输的接口以及性能方面有着较高的要求。当遭受来自广域网上的攻击,若未能抵御,容易出现网络异常,严重者可能造成网络瘫痪,或是数据丢失、信息外泄等情况,这对于供电系统的运行而言是相当危险的,因此必须要针对其网络系统问题进行安全协议的优化以提高其系统的安全性[1]。同时,需要确保局域网中设备的稳定运行,维护正常的数据通信。

二、供电企业计算机信息系统网络方面的优化分析

供电企业在对其计算机信息系统网络进行管理时一般会将其归为三部分,分别是外网管理、内网管理以及日常数据管理等,并且对这三个部分进行强化保护,以提升其网络安全的等级。一般来讲会将其内网应用于日常的数据处理中去,主要是客户终端的各项业务服务;而外网的话则会将其用于客户业务办理,当然也可以用于客户的访问与咨询。在其计算机信息系统网络安全中,可以通过建立相互独立的主机以及服务器从而将外网与内网进行隔离以保证其安全性,防止计算机网络因局部故障而导致整体的运行受阻,有效地避免了供电网络瘫痪的情况。内外网隔离的方法也可以实现计算机网络在纵向与横向之间的隔离,并且可以使供电系统的信息实现区域化管理,从而有效提高其对于外界的防御能力。同时也要注意对网络结构进行相应的优化,供电企业在对管理系统进行计算机网络配置时可以根据情况考虑使用新型骨干交换机,并且在每一台交换机上配备两套电源系统,一个是常规电源,另一个则是备用电源,从而保证设备能够在出现电力故障时依然能够正常运转,并且出于机器散热的考虑,需要配备相应的风扇以提高其散热能力。在交换机上进行管理模块的设置,使其既能够完成冗余资料的备份,同时也能够完成冗余荷载[2]。

三、供电企业计算机信息系统网络方面的安全应急处理

为了能够使供电企业管理系统安全性得到进一步的加强,则必须要充分考虑各种突发意外,并依此制定周全的应急处理机制,从而确保供电管理系统的计算机网络能够具备较好的抗灾能力。首先是需要针对目前比较常见的黑客以及计算机病毒的攻击,对资料与数据进行安全加密处理,并做好其备份工作,以降低其危害。在制定应急预案时应当对可能出现的各种情况进行详细的分析,对于各个预案进行模拟演练,在演练完成后要做出正确的评估,以了解其对于灾害的抵御能力,并对其中的不足予以指正,从而确保应急方案能够及时有效的抵御外界入侵。同时也要对系统中计算机网络的相关责任人员以及技术人员进行专化业化的技术培训,从而提高其计算机网络安全的技术水平,使其能够为计算机网络系统的运行安全予以技术支持。在权限方面需要对系统中的计算机网络进行严格的权限等级设置,对于不符合其权限等级的操作要严格禁止,并进行相应的记录,以便后期的检查[3]。

四、总结

供电企业计算机信息系统网络安全是一项长期而复杂的工程,需要根据供电企业现有的网络运行环境和信息系统环境,加强安全和防护技术,从而使其能够为供电企业的生产经营管理发挥更加优质、便捷的服务,促进电网企业的发展。

参考文献:

[1]李伟・电力系统计算机信息网络安全技术与防范探讨[J]・通讯世界,2014,(9):69.

第6篇:网络安全应急演练范文

[关键词]网络安全 管理流程 安全体系框架 安全防护策略

中图分类号:TP 文献标识码:A 文章编号:1009-914X(2017)01-0394-01

企业在网络安全方面的整体需求涵盖基础网络、系统运行和信息内容安全、运行维护的多个方面,包括物理安全、网络安全、主机安全、应用安全、网站安全、应急管理、数据安全及备份恢复等内容,这些方方面面的安全需求,也就要求企业要有一流的安全队伍、合理的安全体系框架以及切实可行的安全防护策略。

一、强化安全队伍建设和管理要求

企业要做好、做优网络安全工作,首先要面临的就是组织机构和人才队伍建设问题,因此,专门的网络安全组织机构对每个企业来讲都是必不可少的。在此基础上,企业要结合每季度或者每月的网络安全演练、安全检查等工作成果和反馈意见,持续加强网络安全管理队伍建设,细化安全管理员和系统管理员的安全责任,进一步明确具体的分工安排及责任人,形成清晰的权责体系。同时,在企业网络自查工作部署上,也要形成正式的检查结果反馈意见,并在网络安全工作会议上明确检查的形式、流程及相关的文件和工作记录安排,做到分工明确、责任到人,做到规范化、流程化、痕迹化管理,形成规范的检查过程和完整的工作记录,从而完成管理流程和要求的塑造,为企业后续的网络安全工作提供强劲、持久的源动力和执行力。

二、搭建科学合理的安全体系框架

一般来讲,我国有不少企业的网络安全架构是以策略为核心,以管理体系、技术体系和运维体系共同支撑的一个框架,其较为明显的特点是:上下贯通、前后协同、分级分域、动态管理、积极预防。

上下贯通,就是要求企业整个网络安全工作的引领与落实贯通一致,即企业整体的网络安全方针和策略要在实际的工作中得到贯彻实施;前后协同,就是要求企业得网络安全组织机构和人员,要积极总结实际的工作经验和成果,结合企业当前的网络安全态势,最新的国际、国内安全形势变化,每年对企业的网络安全方针和策略进行不断的修正,达到前后协同的效果。分级分域,就是要求企业要结合自身的网络拓扑架构、各个业务系统及办公系统的安全需求、企业存储及使用的相关数据重要程度、各个系统及服务的使用人员等情况,明确划分每个员工的系统权限、网络权限,对使用人员进行分级管理,并对相关网络及安全设备、服务器等进行分区域管理,针对不同区域的设备设定不同的安全级别。

动态管理,就是要求企业的整体安全策略和方针、每个阶段的安全计划和工作内容,都要紧密跟踪自身的信息化发展变化情况,并要在国内突发或重大安全事件的引导下,适时调整、完善和创新安全管理模式和要求,持续提升、改进和强化技术防护手段,保证网络安全水平与企业的信息化发展水平相适应,与国内的信息安全形势相契合;积极预防就是要求企业在业务系统的开发全过程,包括可研分析、经济效益分析、安全分析、系统规划设计、开工实施、上线运行、维护保障等多个环节上要抱有主动的态度,采取积极的防护措施,不要等到问题发生了再去想对策、想办法,要尽可能的提前评估潜在的安全隐患,并着手落实各种预防性措施,并运用多种监控工具和手段,定期感知企业的网络安全状态,提升网络安全事故的预警能力和应急处置能力。

三、落实切实可行的安全防护策略

在安全策略方面,企业的安全防护策略制定思路可以概括为:依据国家网络安全战略的方针政策、法律法规、制度,按照相关行业标准规范要求,结合自身的安全环境和信息化发展战略,契合最新的安全形势和安全事件,从总体方针和分项策略两个方面进行制定并完善网络安全策略体系,并在后续的工作中,以总方针为指导,逐步建立覆盖网络安全各个环节的网络安全分项策略,作为各项网络安全工作的开展、建立目标和原则。

在网络安全管理体系方面,企业要将上述安全策略、方针所涉及的相关细化目标、步骤、环节形成具体可行的企业管理制度,以制度的形势固化下来,并强化对相关企业领导、安全机构管理人员、业务办公人员的安全形势和常识培训,提高企业从上至下的安全防护能力和安全水平;在运维管理体系建设方面,企业要对每个运维操作进行实时化监控,在不借助第三方监控工具如堡垒机的条件下,要由专人进行监管,以防止运维操作带来的安全隐患,同时,企业也要阶段性的对各个网络设备、业务系统、安全设备等进行安全评估,分析存在的安全漏洞或隐患,制定合理的解决措施,从而形成日常安全运维、定期安全评估、季度安全分析等流程化管理要求和思路。

在技术防护体系建设方面,企业可以参照PPDRR模型,通过“策略、防护、检测、响应、恢复”这五个环节,不断进行技术策略及体系的修正,从而搭建一套纵向关联、横向支撑的架构体系,完成对主机安全、终端安全、应用安全、网络安全、物理安全等各个层面的覆盖,实现技术体系的完整性和完备性。企业常用的技术防护体系建设可以从以下几个方面考虑:

(1)区域边界防护策略:企业可以考虑在各个区域的边界、互联网或者局域网出口部署下一代防火墙、入侵检测与防御设备(如果条件合适,可以考虑选择入侵防御设备)、上网行为管理、防病毒网关等网络安全新技术和新设备,从而对互联网出口或者重要区域边界进行全面的防护,提高内网出入接口的安全保障水平。此外,针对有企业生产网的情况,要对生产网与内网进行物理隔离,并对接入生产网的各种终端设备进行防病毒查收、报备,防止影响生产安全的各种事件发生,保障企业的财产安全。

第7篇:网络安全应急演练范文

电力企业的信息安全不仅影响着其自身的网络信息的化建设进程,也关系着电力生产系统的安全、稳定、经济、优质运行。所以,强化信息网络安全管理,确保电力信息网络的安全性,保证业务操作平台能够稳定、可靠的运行是电力安全工作中的一项核心任务。

1.电力信息网络安全体系

信息网络安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露信息安全应该实行分层保护措施.有以下五个方面:①物理层面安全,环境安全,设备安全,介质安全;②网络层面安全,网络运行安全,网络传输安全,网络边界安全;③系统层面安全,操作系统安全,数据库管理系统安全;④应用层面安全,办公系统安全,业务系统安全,服务系统安全;⑤管理层面安全,安全管理制度,部门与人员的组织规则。

2.电力信息网络安全存在的问题

2.1 系统漏洞。电力企业使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能第一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断地被完善。但是,据一些消息称,微软公司对于漏洞信息披露的反应时间为1~2周。但是在这段时间内,这些长久存在或是刚被披露的漏洞很可能被一些居心不良的人所利用,造成对企业信息网络安全的威胁。

2.2 黑客的恶意攻击。如今,社会当中的部分人也拥有了较强的计算机网络操作、控制能力。他们有的出于兴趣爱好、有的出于金钱指使,而对其他网络系统发起恶意的攻击、破坏,以满足自身的各种成就感。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取电力企业内部网络交流信息,导致信息外泄。

2.3 网络硬件系统不牢固。网络硬件系统不牢固是一个普遍性的问题。尽管互联网的硬件系统已经具有了较高的稳定性和安全性,但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。

2.4 员工的信息网络安全意识不健全。在如今的电力企业当中,许多员工多信息网络的安全意识还不健全。比如用户安全意识不强,系统登录口令过于简单,或是将账户及密码借给他人使用,盲目地进行资源信息共享,这些带全安全威胁性的操作都可能会对企业的信息网络安全带来隐患。还有的员工长时间占用网络,大量消耗了网络资源,增加了企业的网络通信负担,导致企业内部的通信与生产效率较低。更有甚者由于浏览网页或是使用U盘,导致了一些木马、病毒被下载到了计算机系统当中,造成各式各样的网络通信故障。

3.电力信息网络安全策略

3.1设备安全策略

3.1.1 建立配套的绩效管理机制,以促进信息安全运维人员树立良好意识,提高自身信息网络管理能力。

3.1.2 建立电网信息安全事故应急处理预案,例如“突况下某某大楼信息系统应急处理预案”,预案所要求的各项信息设备必须作为信息安全重要物资交由信息应急指挥人员保管,相关信息运维人员必须在信息事故发生的第一时间到岗到位、信息预案操作流程必须准确到位,各应急单位要定期进行应急演练,保证在发生信息安全事故之时队伍能够拉得出、打得赢。

3.1.3 运用国家电网公司统一的标准化信息安全管理模式,规范日常网络处理流程,严格控制网络接入程序,对新进网络施行过程化管理,例如:申请入网人员必须填写“某公司入网申请单”,并对操作人员严格施行信息网络处理“两票三制”管理,即:操作票、工作票、交接班制、巡回检查制、设备定期试验轮换制,从制度上保证信息网络安全管理。

3.1.4 成立网络信息安全组织机构,例如:成立某公司信息安全领导小组,小组成员包括:公司领导层人员、信息安全管理层人员、信息安全网络技术实施保障人员等,并对各人员工作职责提出具体要求,尤其是必须明确技术实施保障人员的工作要求。

3.2安全技术策略

3.2.1 使用VPN(虚拟隧道)技术。按业务分别建立对应的三层VPN,各VLAN段建立符合实际要求的网络访问控制列表,将网络按部门(楼层)进行分段,对各段网络配置对应的访问控制,设置高强度的网络登录密码,保证网络的安全性。

3.2.2 安全审计技术。随着系统规模的扩展与安全设施的完善,应该引入集中智能的安全审计系统,通过技术手段,实现自动对网络设备日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计。及时自动分析系统安全事件,实现系统安全运行管理。

3.2.3 病毒防护技术。为免受病毒造成的损失,要采用的多层防病毒体系。即在每台PC机上安装防病毒软件客户端,在服务器上安装基于服务器的防病毒软件,在网关上安装基于网父的防病毒软件,必须在信息系统的各个环节采用全网全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理。

3.2.4防火墙技术。防火墙是用于将信任网络与非信任网络隔离的一种技术。它通过单一集中的安全检查点,强制实操相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。

3.2.5 拟局域网技术(VLAN技术)。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。由于它是逻辑而不是物理划分,所以同一个LAN内的各工作站无须放置在同一物理空LAN里,但这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。

4.结束语

电力企业网络安全包括系统结构本身的安全及桌面终端设备信息安全,所以利用结构化的观点和方法来看待电力企业信息网络安全系统。基于网络的特殊性,有关供电系统数据网的安全问题不容忽视,要保障其网络的安全可靠运行,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,方能生成一个高效、通用、安全的网络系统。

参考文献

[1] 杨晶.论计算机网络安全问题及防范措施[J].科技创新导报.2011.

[2] 侯康.浅谈电力调度数据网及其维护[J].科技信息.2011.

作者简介

第8篇:网络安全应急演练范文

    随着信息技术的不断发展,商业银行的业务过程基本实现了电子化、网络化,主要业务系统都已实现了集中,商业银行内部网络畅通已成为支撑各类业务系统正常、稳定运行的关键,一旦网络出现瘫痪将直接导致业务中断。银行IT风险已成为内审部门关注的重点,网络可用性审计已纳入商业银行内部审计领域,本文作者从IT系统可用性含义、影响网络可用性因素、审计关注重点等方面进行探讨。

    一、计算机系统可用性含义

    计算机系统可用性是系统可用时间的描述,一般用系统正常运行时间占全部时间(含失效时间)的百分比来衡量。与系统可用性近似的概念是系统可靠性,一般用平均无故障运行时间衡量。二者概念容易使人产生混淆,实际上二者有本质的区别。如甲系统每年因故障中断十次,每次恢复平均要30分钟,该系统可用性为(365×24×60-10×30)/(365×24×60)=99.94%,可靠性为(365×24×60-10×30)/10=52530分钟;乙系统每年因故障中断2次,每次需6小时恢复,该系统可用性为(365×24×60-2×6×60)/(365×24×60)=99.86%,可靠性为(365×24×

    60-2×6×60)/2=262440分钟。则甲系统可用性比乙系统高,但可靠性比乙系统差。

    可见可靠性高的系统其可用性不一定高,提高可靠性需要强调减少系统中断(故障)的次数;提高可用性,除了需要提高可靠性外,还需要考虑系统备份及故障恢复计划等,以减少从灾难中恢复的时间。

    二、影响网络可用性的因素

    影响网络可用性的因素很多,从网络设备自身的可靠性、设备运行环境、网络结构等内部因素到外部入侵、故障恢复计划等外部因素,均对网络可用性产生影响。具体包括:一是网络设备自身的可靠性,包括设备自身设计、设备制造工艺、设备自身冗余功能、设备使用时间长短等都会影响设备自身的可靠性,如随着网络设备使用年限的增加发生故障的概率也在增加,设备的可靠性就降低。二是网络结构,网络中重要设备和线路要有一定冗余,一旦某一线路或设备出现故障,网络会自动切换到备份线路或设备上,此外网络结构的设计也要考虑网络的可管理性,方便网络的监控管理及故障排查等。三是非授权访问,外部入侵、黑客的网络攻击以及网络管理人员的错误操作等都可能造成网络设备的配置文件被非法修改、发生网络瘫痪等事故;四是故障恢复计划,科学、合理、切实可行的故障恢复计划可以在网络出现故障时减少网络恢复时间,提高网络可用性。此外网络设备的运行环境,包括温度、湿度、尘埃、电源质量等都会影响网络的可靠性,如果设备运行环境不能满足设备的需要,势必增加设备发生故障的几率,降低网络的可靠性。

    三、网络可用性审计的关注重点

    (一)网络设备的可靠性方面

    无论多大的网络,网络设备是整个网络的基石和瓦砾,网络设备的可靠性决定整个网络系统的可靠性,进而影响整个网络的可用性。要提高网络的可用性首要提高网络设备的可靠性。审计需要重点关注:一是网络设备是否选择信誉好、品牌大的厂家设备,此类厂家的网络设备结构设计先进、产品制造工艺精细,设备的故障率低、可靠性高。二是关键网络设备自身配置是否满足冗余需要,针对目前高端的交换机、路由器、防火墙等一般都是模块化设计,在设备选配时应配置双引擎、双电源等模块,减少设备发生故障的概率。三是网络设备是否定期实施巡检,通过巡检能提前发现网络设备存在的风险隐患,及时更换使用时间长、故障率高的网络设备。

    (二)网络结构的设计方面

    网络的冗余设计可以有效增加网络的可用性,包括网络线路冗余和关键网络设备的冗余,当网络主线路或设备发生故障时系统能在秒级内自动切换到备用线路或设备上,保证网络能连续提供服务。

    1.网络线路是否存在冗余,包括线路冗余备份、容量的冗余。机房局域网的生产线路冗余度应达到100%,如应用服务器至少应安装2块网卡,并且分别接不同的交换机,交换机也采用2条网线分别连接到上层交换机上;广域网均应采用双线路设计,且是租用不同运营商(若当地只有一家运营商,应采用不同的通讯介质)实现线路的一主一备。主备线路间可利用线路负载均衡器,均衡主备线路流量,一旦一条线路出现问题可自动由另一条线路代替。带宽冗余设计应根据当前业务对带宽的需求、当地运营商提供线路的特点,以及为业务发展预留一定带宽等因素确定,避免因业务量激增导致线路阻塞。

    2.网络设备是否有冗余。网络设备的冗余应根据设备重要性程度不同分别采取不同的冗余方式。针对核心和主要网络设备应采取负载均衡或一主一备方式实现核心网络设备的双机热备,确保网络设备无单点故障,一旦主设备出现故障,网络自动切换到备份设备,确保网络畅通。对于其他网络设备可采取一对一(一台备机对应一台主机)或一对多(一台备机对应多台主机)的方式进行冷备,且定期对备份设备进行维护,保证备份设备一直处于可用状态,一旦在用设备出现故障,利用备份设备进行替换,能尽快恢复网络通讯。

    (三)网络安全管理方面

    网络时常受到非授权访问、病毒入侵及拒绝服务攻击等内外部威胁,为此需要加强网络安全管理,增强网络的强壮性,降低因非法访问、感染病毒等因素导致的网络中断事故。在此方面审计需要重点关注:

    1.网络设施的物理访问控制情况。是否利用门禁系统、监控系统或门锁等设施禁止非授权人员物理接触网络设备,是否做好物理访问的授权及记录工作。

    2.网络的逻辑访问控制情况。科学合理地布置网络安全设备及有效的安全策略可以有效防范外部入侵、病毒感染和非授权访问。一是是否在银行内部网络与外部网络连接处设立DMZ(非军事化区)区,并利用NAT/PAT(地址转换、端口转换)等技术,隐藏银行内部网络结构和网络地址,防护内部网络。二是是否在网络边界处部署防火墙,实现网络边界间信息出入的精确控制,检测病毒、蠕虫等安全威胁。三是是否部署IDS(入侵检测系统)掌握网络的运行状况和发生的安全事件,并根据安全事件来调整安全策略和防护手段,从而提高整个网络的安全水平。四是是否部署了漏洞扫描系统,及时发现网络设备系统存在的漏洞,并进行自动更新,增强系统的强壮性。五是是否按照营业类、管理类、其他类等类型分 配内部网段,并科学、合理设置VLAN(虚拟局域网),对于跨网段或跨VLAN的网络访问利用ACL(访问控制列表)进行控制。

    3.网络设备自身的安全管理情况。网络设备的安全管理包括网络服务安全、用户权限管理和用户行为审计等措施。审计重点关注:一是是否关闭设备上确认有软件Bug(缺陷)的网络服务和可能对自身产生安全威胁的服务。二是是否分级设置用户登录权限,是否启用用户名、密码认证、配置强密码,并定期修改。三是是否只允许经授权的用户在设备上执行权限范围内的操作,且对操作有相应审计。四是是否对接入网络的计算机系统安装防病毒软件、桌面办公安全管理软件等,并做到及时升级。

    (四)网络故障恢复计划的管理方面

    银行网络时常受到网络线路丢包或中断、网络设备故障、外部攻击、非授权访问及病毒入侵等威胁,而这些因素都有可能导致网络出现故障。网络一旦发生故障,如何尽快恢复网络通讯,关注网络故障恢复计划的管理是可用性审计重要内容之一。

    1.是否制定了网络故障恢复计划。商业银行的信息技术管理部门应建立专门网络应急预案即网络故障恢复计划,或在业务系统应急预案中涵盖网络故障恢复程序。网络故障恢复计划应包括以下内容:一是应明确故障恢复组织的组成和职责。二是确定应急资源准备要求,包括网络备用设备及设备配置文件的管理。三是明确应急报告线路、应急响应、应急决策的流程,并预先制定各种故障情形下的故障诊断方法、步骤和恢复措施。四是明确外部供应商服务要求及管理等。

第9篇:网络安全应急演练范文

我国政府网站建设已经走过了十八年的历程。政府网站作为公众获取政府信息和了解政府的主要渠道和信息平台,代表着国家和政府形象,同时折射出政府电子政务应用的综合水平,因此,网站的安全稳定成为电子政务信息安全防护体系的重要组成部分。

近年来,网站建设整体水平随着电子政务应用的不断深入,政府网站所面临的威胁和风险也正在不断加大。根据国家互联网应急中心统计,截至2013年9月,境内被篡改网站数量为6935个,其中被篡改政府网站数量为532个;境内被植入后门的网站数量为22810个,其中政府网站有360个。

一直以来,国家出台了很多如等级保护等相关制度,对政府网络安全建设等级逐步加强,防护能力得到了很大的提升。但2013年“棱镜门”事件让全世界为之震惊,同时也真真切切地给我国政府、企业乃至个人上了一堂现实版的信息谍战课,使“信息安全”再一次成为2013年最受关注的词汇之一。透过“棱镜门”事件,我们清楚地看到,在信息技术方面我国还有太多的硬伤,无论从软件到硬件,从操作系统到网络设备,从安全意识到防护手段,我们的安全意识和综合实力急需进一步全面加强。

政府网站防护功夫不足

由于网站是暴露在相对开放的环境下的一种网络应用方式,更容易导致来自外部互联网或内部网络上的安全威胁。造成当前网站安全威胁的原因多种多样,除了互联网快速发展,黑客技术和黑客攻击手段的不断增多,入侵者的装备及技术水平正在不断地超越政府网站的防护力量,还有我们自己有很多防护工作没有下足功夫,其中主要表现在五个方面:

信息安全意识不强,对系统防护工作重视不够。很多单位都没有安排信息安全的具体负责人员,对网站系统的安全防护工作也没有进行规划部署,系统从未做过安全评估,主管领导对网站系统安全状况掌握不足,相关工作还没有落实到位。

技术防护水平薄弱,面对攻击和入侵应对措施匮乏。政府网站的整体防护水平还比较薄弱,管理维护人员的安全技术水平有待进一步提高;同时受限于资金和人员问题,很多单位在应对攻击和入侵时应对手段比较匮乏,一旦遭受攻击,网站系统瘫痪后恢复的难度较大,同时存在被多次攻击的情况。

对开发商缺乏监管,网站设计开发时缺少对安全的考虑。由于缺乏对网站系统开发单位的监管和要求,政府网站的设计和开发对安全的重视程度不够,很多网站在上线后,存在代码处理不严谨、语句语法、文件路径泄露等问题,同时后台支持数据库的管理也比较混乱,存在很大安全隐患。

由于利益驱动等原因,内部个别人员对网站进行恶意破坏。个别单位的网站系统,存在被内部人员因为利益和其他原因,从内部进行破坏的情况。这种破坏虽然不常见,但是往往后果都比较严重。

缺少应急处置措施,发生安全事件时反应缓慢处置不力。大多数政府机关在应急处置方面还存在盲区,应急方案不够完善,网站系统一旦遭到攻击、篡改,没有具体的应对的流程、没有协调联系人、没有应对处置措施,同时很多的单位没有与设备厂家建立日常联系沟通机制,也没有信息安全技术支持队伍,造成应急事件处置起来存在较大问题。

五项“加强”保安全

针对以上问题,笔者认为面对政府单位的网站系统,必须常备不懈,对信息安全工作紧抓不放,做好以下五项“加强”工作:

加强信息安全的培训和教育,提高信息安全意识。安全防范的根本是提高人的安全意识。通过组织各种形式的培训,不断提高机关人员的信息安全意识,形成从上到下 “信息安全是第一安全”的思想,加强相关部门、人员的主动防护意识,提升单位整体的信息安全认识。

加强信息安全技术水平,增强入侵和攻击的应对能力。通过专业的培训学习,提高单位关键岗位维护人员的信息安全技术水平,增添必要的信息安全防护设备,确保对网站系统的基本安全保障,设置合理的网络安全管理策略,以应对来自互联网络的攻击和破坏。

加强对开发商的监管,网站的设计开发遵循国家标准。网站使用单位应该要求网站系统的开发单位严格按照国家信息安全的管理要求,加强网站系统架构的健全性和安全性,并且遵守软件开发方面的安全要求,尽量避免出现安全上的漏洞,并对测试时发现的问题进行修补,同时对数据库实施严格的安全管理。

加强内部的信息安全管理,做到防患于未然。进一步完善信息安全规章制度,形成具有整体性的信息安全工作规划,从整体上部署信息安全工作重点及任务,形成分工明确、权责清晰的层次化管理结构,同时制定严格的信息安全事件问责制度,将内部发生事件的概率降至最低。