网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 精选范文 企业信息安全应急预案范文

企业信息安全应急预案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的企业信息安全应急预案主题范文,仅供参考,欢迎阅读并收藏。

企业信息安全应急预案

第1篇:企业信息安全应急预案范文

(1)适应电力企业发展的需要,遵循现行电力企业管理体制;

(2)管控平台涉及技术和管理,须对技术手段和管理手段的实现方式进行决择;

(3)须考虑不同级别单位以及不同使用对象需求的侧重点;

(4)管控平台自身须具有一定安全性;

(5)基于管控平台的工具特性,须配套推出数据初始化等服务及制度来实现平台的正常运转。

2管控平台角色需求分析

管控平台设置的用户角色必须与电力企业现有信息安全相关组织架构相匹配。一般来讲,电力行业自身信息安全相关组织架构包括上级信息安全主管单位、本地信息安全主管单位以及本地信息安全实施单位此外,电力行业在实际信息安全工作中,需要外部信息安全产品厂商、安全服务厂商、安全咨询机构、相关公共信息安全机构以及科研机构支持。管控平台将外部信息安全产品厂商、安全服务厂商、安全咨询机构统一定义为外部信息安全支持单位,将相关公共信息安全机构以及科研机构定义为应急联动及专家机构。管控平台各角色职能需求分析如下:

(1)上级信息安全主管单位上级信息安全主管单位负责企业整体信息安全保障,掌握整体信息安全态势,评估网络和信息系统安全机制的有效性情况。在信息安全突发事件发生时,负责事件决策、监控、协调。

(2)本地信息安全主管单位本地信息安全主管单位负责本单位信息安全保障,掌握所辖网络及其业务信息系统的安全态势,协调安全事件的处理。

(3)本地信息安全实施单位本地信息安全实施单位负责本单位信息安全保障具体实施工作。在管控平台中本地信息安全实施单位设置的角色包括负责人、安全主管、安全运维人员等,如表1所示。负责风险评估、实时监控、应急演练、安全预警以及信息安全突发事件处置各项工作的具体实施。

(4)外部信息安全支持单位外部信息安全支持单位承担信息安全支撑服务职能,其职责包括外部信息安全事件预警监控,风险评估、应急演练及应急处置的外协支持等。

(5)应急联动及专家机构应急联动及专家机构由各相关公共信息安全机构、科研机构信息安全相关领域专家组成,为电力企业信息安全保障提供技术支持和资源保障。应急联动专家机构人员在管控平台中通过设置呼叫树和专家角色,参与应急等各项事务的处置。

3系统功能设计

通过管控平台的定位以及上述角色需求分析,可明确管控平台的功能模块设置及关系如图1所示,下面依次对关键模块内容进行阐述。

3.1基础安全数据管理

基础安全数据管理模块对企业信息系统相关的网络设备、服务器、通用软件等基本信息和策略配置信息,漏洞库、事件特征库、补丁库、安全配置知识库和应急响应知识库,以及风险评估、应急演练等工作中产生的过程数据进行汇总存储并详细分类,支持多种查询和修改。

3.2预案管理

预案管理模块实现对各级单位信息安全应急预案的编制、审批、、更新,以及预案的执行(及演练)和事件处置等功能。其中应急预案编制、审批在管控平台上进行统一规范,各单位人员在管控平台上只需要参考应急预案模板并调用本单位的实际数据内容即可完成编制任务。预案管理模块功能设计如图2所示。在预案管理模块中,应急预案执行是一种复杂的业务流程,通常基于工作流引擎来实现。这种实现方式可确保相应的演练和事件处置活动能够全程可监控、可记录。图3是基于工作流引擎实现应急预案某一操作规程的实例。

3.3风险评估

风险评估模块为各单位信息安全风险评估工作提供全过程支撑,并能够根据评估过程和结果数据(例如将资产调研结果,威胁、漏洞分析等评估结果)通过内定的矩阵型风险计算方式自动计算得出各单位总体风险和高危风险状况,为各单位编制应急预案的方向提供依据。风险评估模块功能设计如图4所示。

3.4业务影响分析

业务影响分析模块同样是为编制应急预案提供依据,与风险评估模块类似。但考虑到信息系统业务的差异性,管控平台不对业务影响分析进行全过程管理和支撑。图险评估模块功能设计示意图

3.5公告管理

公告管理模块向管控平台各级角色提供通知信息、浏览、查阅、管理功能。公告从编制、审批、到反馈的整个流程均通过管控平台来实现。公告的类别包括:

(1)企业发文:企业带正式文号的信息安全类文档的、管理、显示;

(2)通知通报:企业不带正式文号但须告知各级单位的信息安全相关文档的、管理、显示;

(3)企业动态:企业各级单位参与的信息安全相关活动、新闻的、管理、显示;

(4)业界安全动态:国内外安全事件,尤其是电力行业安全相关动态的、管理、显示。

3.6预警管理

预警管理模块包含漏洞预警和威胁预警两类功能,级别分为高、中、低三级。预警信息来源分为两类,一类是国内外安全评测机构、厂商的安全预警及漏洞,另一类是源自风险评估模块和业务影响分析模块的计算结果。与公告类似,预警管理的整个流程通过管控平台来实现。各单位接收到管控平台自动发送的提示短信,登录平台,即可处理预警信息。

3.7安全事件管理

安全事件管理模块对信息安全事件的分级分类以及事件响应处理进行管理。信息安全事件的分级分类基于国家有关标准与行业实际情况。安全事件响应方式分为自动响应和事件工单管理两类。自动响应包括屏幕、邮件、声音、工单、对话框、设备控制、短信、脚本操作、SNMPTrap等响应方式,并通过其设置实现自定义用户响应策略。事件工单管理则通过与第三方统/平台的接口与例如IT服务管理平台进行联动来实现。

3.8信息安全状况监视(应急值班室)

信息安全状况监视模块可向各级人员提供不同的管理界面,分为宏观态势监视与应急监视两类。宏观态势监视能够根据风险评估结果、安全预警信息以及当前安全状况(是否有安全事件发生以及处理情况),对企业整体安全态势进行研判,为安全决策提供支持。应急监视能够通过安全模型分析及人工比对分析,将安全事件、威胁、漏洞等数据与管控平台中业务数据进行关联,得出研判信息,并结合国家有关标准,为应急人员提供应急相应实施依据。信息安全状况监视模块功能设计如图5所示。

4结语

第2篇:企业信息安全应急预案范文

1、内部网络结构需要优化。内部网络结构需要优化主要是指县级电力企业的内部网络结构在协同工作、数据交流等方面无法满足进一步发展的需求,这集中体现在公司网络虚网性能较差、VLAN规划不够合理、核心交换机配置不够合理等问题,这些问题的存在都会对于县级供电企业的信息安全产生非常大的影响。除此之外,内部网络结构需要优化还体现在核心交换机的负载承受能力有限并且网络安全可靠性较低,因此需要对其及进行合理的优化才能够真正的做到从源头上来提升县级电力企业信息的整体安全性。

2、入侵检测力度不够。入侵检测对于县级供电公司信息安全的影响是显而易见的。入侵检测力度不够主要是指部分县级供电企业受到资金或者是技术的限制通过对计算机网络或计算机系统中若干关键点收集信息的效率较低,并且无法满足县级供电企业实际的需求,或者是无法跟得上技术发展的时代。除此之外,入侵检测力度不够还体现在部分县级电力企业没有收集和分析网络行为、安全日志、审计入侵检测图片,因此使得其整体的信息安全和数据安全都存在较大的问题。

3、系统漏洞需要填补。系统漏洞需要填补一般是指县级供电企业自身操作系统往往存在不同的漏洞或者是缺陷,这多是由于部分供电企业的安全软件在运行的时候发现与自身软件有冲突的地方就会提示有漏洞,然后进行所谓的系统更新。这样做只会使得电脑本身良好的运行环境和兼容性发生变化,最终导致了电脑因为兼容性变差而出现更多的问题。除此之外,部分应用软件新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误,最终使得木马或者其他恶意团体就可以在用户毫不知情的情况下执行恶意代码。

二、县级供电公司信息安全风险防护对策

1、优化内部网络结构。优化内部网络结构是县级供电公司信息安全风险防护对策的基础和前提。在优化内部网络结构的过程中工作人员应当注重保障以下两个问题,首先是确保链接的广泛度,其次是保障每一个页面曝光度并且注重保护重点页面,例如网站里有一些页面需要重点保护,比如新出来的页面等等。除此之外,在优化内部网络结构的过程中如果想要实现互通需要三层交换机来做核心,这意味着每栋楼需要有一根线都连在三层交换机上,与此同时在三层交换机上面做访问控制列表,只允许三个办公司网段的源地址出去和进来,然后其他全部阻止,从而能够在此基础上促进县级供电公司信息安全风险得到合理的控制。

2、提升入侵检测力度。提升入侵检测力度对于县级供电公司信息安全风险防护对策的重要性是不言而喻的。在提升入侵检测力度的过程中县级电力企业应当将注重在网络系统受到危害之前拦截和响应入侵,并且将其作为防火墙之后的第二道安全闸门,从而能够在不影响网络性能的情况下能对网络进行监测。另外,在提升入侵检测力度的过程中电力企业应当注重投入足够数量的资金和人力来对于入侵检测软件进行实时化的更新,并且同步建立了公司信息系统安全应急处理机制,定期组织开展信息安全保障应急演练,不断完善信息系统安全应急预案,从而能够在此基础上促进县级供电公司信息安全风险得到技术性的防护。

3、及时修补系统漏洞。及时修补系统漏洞是县级供电公司信息安全风险防护对策的核心内容之一。在及时修补系统漏洞的过程中电力企业工作人员应当对于出现的或者是被安全软件所发现的系统漏洞进行及时的修复,从而能够有效避免企业重要文件和信息受到损害或者是外泄。除此之外,在及时修补系统漏洞的过程中企业应当注重明确自身信息安全总体防护策略,并且加大漏洞安全防御措施的实施力度并且进一步的推进企业信息安全综合防范工作的开展,最终能够在此基础上促进县级供电公司信息安全风险得到日常性的防护。

三、结束语

第3篇:企业信息安全应急预案范文

【关键词】发电企业;网络安全;管理;技术

近些年,随着电力体制改革的逐步深入和信息技术的飞速发展,发电企业对信息系统的依赖性逐渐提高,信息系统在企业生产经营和管理中扮演的角色越来越重要。发电企业通过信息化方式进行生产管理和办公得到了广泛认同,并因此大幅提高了生产效率和管理水平。

其中,网络安全工作的落实情况是企业信息化管理水平的集中体现。作为国家能源行业的一份子,发电企业的信息网络安全尤为重要,保障发电企业的网络安全也是保障国家和社会安全的重要一环。发电企业对于信息化的重视程度也体现在加强自身信息网络安全工作上,网络安全已经成为发电企业安全生产的一项重要内容,不论对于火力、水力、核电、风能、太阳能还是新能源发电企业,网络安全同等重要。

从电力行业信息化的发展现状来看,网络安全工作大致可以分为以下几个方面:网络安全管理、安全防护技术、应急保障和宣传教育等。网络安全管理包括:企业要有网络安全领导责任制、管理机构和信息化网络专责工作人员;网络安全责任制的具体落实以及责任追究机制;人员、信息化经费、信息资产、采购、培训、外包人员等日常安全管理;完整、完善的网络安全管理制度体系;安全监测、硬件冗余、安全审计、补丁管理。安全防护技术包括:防病毒、防篡改、防瘫痪、防攻击、防泄密等安全措施;服务器、防火墙、物理隔离设备等网络安全设备的安全策略和功能有效性;局域网、互联网、无线网络安全措施;和非计算机、移动介质及密码设备的安全防护措施。应急保障工作包括:信息安全事件应急预案、数据备份和恢复演练、应急技术支撑队伍、重大安全事件处置等。宣传教育工作包括:企业日常网络安全培训(包含:企业领导、信息化人员和业务人员)和网络安全管理员专业技术培训。

发电企业已经在网络安全方面取得了很大的成绩,软件正版化率、自主开发软件和国产信息系统的使用率都在逐年提高,国产网络安全防护设备也已经大范围应用在企业网络中。发电企业在取得一些成绩的同时,还需要充分认识到自身的不足之处,很多发电企业认为发电才是自己的主业,对企业信息化不够重视,人员和资金的投入都很少,导致企业网络安全得不到有效的保障,网络安全事件时有发生,这对于企业和国家都是一笔损失。

综上所述,发电企业要从以下几个方面入手,逐步改进并完善网络信息安全工作:企业应该有独立的信息化管理部门,设置专门负责网络安全管理员,明确岗位安全责任制,成立信息化领导小组、信息安全工作小组和招标小组等信息化工作组织机构;定期召开网络安全管理工作会议,商议决策企业信息化工作,强化网络安全;做好企业网络安全规划,按照年度、短期和长期规划来制定,信息安全工作的整体策略及总体规划(方案)需要完善,在今后工作中不断补充、调整与细化;将信息网络安全管理纳入到企业年度工作计划和绩效考核中;每年都要进行定期的信息安全培训和宣传,让员工充分了解和熟知网络安全对于企业的重要性;划分明确的分区界限,根据生产、管理等要素进行分区管理;完善企业网络信息安全管理制度,并落实执行;加强局域网、广域网和对外网站的管理;按照公安部和上级部门的有关要求,进行信息系统安全等级保护备案工作,进行安全风险测评;定期开展网络安全自查工作,并按照检查问题进行相关整改,需要定期开展网络安全自查及整改工作,有条件的企业可以请外面高水平的专家组来企业做安全测评指导,通过这些检查可以及时发现问题,进行有效的整改工作,保障企业信息网络安全,使得员工可以通过信息系统提高生产管理和办公效率;定期进行信息系统数据备份和恢复演练,进一步完善企业的网络与信息安全应急管理体系,保障应急资源的及时到位,进一步制定有针对性的、实用化的专项应急预案,同时预案的演练要实现常态化;设定账户锁定时间、账户锁定阀值、重置账户锁定计数器等安全策略;信息系统管理员需要定期检查补丁更新、防病毒软件和防恶意代码软件工作日志;口令执行策略需要包括:密码必须符合复杂性要求、密码长度最小值、密码短期使用期限、密码长期使用期限、强制密码历史和用可还原的加密来存储密码等安全策略;尽可能采用每个账户和每个人一一对应的关系,避免了账户的重复和共享账户的存在,对于多余的、过期的账户进行定期检查和及时删除;实现操作系统和数据库系统特权用户的权限分离,实现数据库账户独立管理;要有完整的机房进出记录和系统安全维护检查记录;完善备份系统建设;企业应建立长效机制以确保信息安全建设及运行维护经费及时到位,以实现经费投入的常态化;加大信息安全产品的投入力度并尽量采购国内厂家的安全产品,降低对国外产品的依赖程度;对在信息安全岗位及其他敏感岗位工作的人员一定要搞好审查工作,只有符合规定的人员才能上岗,一旦人员离岗必须签署保密承诺书且其权限要及时收回;按照国家有关要求,需要做到所有计算机类产品不安装Windows 8操作系统,并采取措施应对Windows XP停止安全服务;安全防护产品采取白名单、卸载与工作无关的应用程序、关闭不必要服务和端口等安全措施情况。

不论在哪个行业或领域,安全都是第一位的,而网络安全在涉及国家安全的发电企业更是尤为重要。发电企业要按照“谁主管谁负责,谁运营谁负责”的原则,明确任务,落实责任,加强网络安全工作,保障企业网络与信息系统的安全稳定运行。因为电力属于国家能源行业的重要一环,必须遵循“上网不、不上网”的原则。总之,发电企业面临的网络安全形势是复杂多变的,还有很长的路要走。

参考文献

[1]罗宁.P2P安全问题初探[A].第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C].2002.

[2]祝崇光,姚旺.检察系统信息网络安全的风险评估[A].全国计算机安全学术交流会论文集(第二十二卷)[C].2007.

[3] 朱修阳. 检察机关专网系统信息网络安全体系初探[A].全国计算机安全学术交流会论文集(第二十二卷)[C].2007.

[4]曾德贤,李睿.信息网络安全体系及防护[A].第十八次全国计算机安全学术交流会论文集[C].2003.

[5]刘威,刘鑫,杜振华.2010年我国恶意代码新特点的研究[A].第26次全国计算机安全学术交流会论文集[C].2011.

第4篇:企业信息安全应急预案范文

信息安全是指计算机网络系统中的硬件、软件和其他数据等不受非法用法的破坏,主要指未经授权的访问者无法使用访问数据和修改数据,而只给授权的用户提供数据服务和可信信息服务,并保证服务的完整性、可信性和机密性。电力信息安全是指供电系统中提供给用户或公司内部员工的数据是安全的、可信的。供电公司管理系统是个繁杂的系统,涉及用电客户和公司内部员工及第三方托管服务公司,系统的信息安全一直是公司发展的瓶颈。正确评估供电公司信息安全系统的合理性和安全性,针对安全风险进行分析,最后制订供电公司信息安全的策略非常重要,也是至关重要的。

2供电企业信息安全的影响因素

尽管供电公司投入了大量的财力、物力建设电网信息安全系统,但供电企业内部网络仍不健全,存在许多安全隐患。另外,供电公司信息化水平不高,信息安全保障措施薄弱也制约了其信息安全系统的建设。要构建一个健全的供电公司信息安全保障体系,就要首先分析供电公司信息安全的影响因素,对症下药,进一步提出供电企业加强信息安全管理的对策。

2.1不可抗拒因素

所谓“不可抗拒因素”,就是由于火灾、水灾、供电、雷电、地震等自然灾害影响,供电公司的供电线路、计算机网络信号、计算机数据等受到破坏,并威胁到供电公司的信息安全。

2.2计算机网络设备因素

供电公司计算机系统中使用大量的网络设备,包括集线器、网络服务器和路由器等,其正常运行关系着供电公司内部网络的正常运行,而计算机网络设备的安全直接关系着供电公司的正常运行。

2.3数据库安全因素

供电公司计算机系统监控用户峰值,管理用电客户信息及其他用户缴费等情况,计算机数据库的系统安全决定了供电企业的调度效率,也决定了供电公司公共信息的安全。供电公司应该使用专用网络设备,确保企业内部网络与外部互联网的隔离。

2.4管理因素

供电公司员工的业务素质和职业修养参差不齐,直接影响到供电公司的网络安全。供电公司应该建立过错追究制度,提高员工的信息化素质,有效防止和杜绝管理因素造成的信息安全问题。

3供电企业加强信息安全管理的对策

3.1提升员工信息安全防患意识

开展信息安全管理工作,并非仅仅是系统使用或者管理部门的事,而是企业所有职工的事,因此,要增强全体员工的信息安全和防患意识。通过采取培训和考核等有力措施,进一步提升全体员工对企业信息安全的认识,让信息安全成为企业日常工作业务的一个组成部分,从而提升企业整体信息安全水平。

3.2采用知识型管理

传统的安全管理大部分采取的是一种硬性的管理手段。在当今知识经济的时代,安全管理应当以知识管理为主,从而使得安全管理措施与手段也越来越知识化、数字化和智能化,促使信息安全管理工作进入一个崭新的阶段。

3.3设置系统用户权限

为了预防非法用户侵入系统,应按照用户不同的级别限制用户的权限,并投入资金开展安全技术督查和安全审计等相关活动。信息安全并非一朝一夕就能完成的事,它需要一个长期的过程才能达到较高的水平,需建立并完善相应的管理制度,从平时的基础工作着手,及时发现问题,汇报问题,分析问题并解决问题。

3.4防范计算机病毒攻击

加速信息安全管控措施的建设,在电力信息化工作中,办公自动化是其中一项非常重要的内容,而核心工作业务就是电子邮件的发送与接收,这也正是计算机病毒一个非常重要的传播渠道。因此,必须大力促进个人终端标准化工作的建设,实现病毒软件的自动更新、自动升级,不得随意下载并安装盗版软件;加强对木马病毒等的安全防范措施,对用户访问实施严格的控制。

3.5完善信息安全应急预案

严格规范信息安全事故通报程序,对于隐瞒信息事件的现象,必须严肃查处。对于国家和企业信息安全运行动态,要及时通报,分析事件,及时信息安全通告。对于己经制定的相关预案和安全措施,必须落到实处。另外,还要进一步加强信息安全技术督查队伍的建设,提高信息安全考核与执行的力度。

3.6建立信息安全保密机制

加强信息安全保密措施的落实,禁止将计算机连接到互联网及其他公共信息网络,完善外部人员访问的相关授权、审批程序。定期组织开展信息系统安全保密的各项检查工作,切实做好文档的登记、存档和解密等环节的工作。

4结束语

第5篇:企业信息安全应急预案范文

关键词:电网企业;信息安全;风险;应对措施;管理体系

作者简介:王旭(1964-),男,浙江宁波人,新疆电力公司电力科学研究院,高级工程师。(新疆 乌鲁木齐 830011)张建业(1972-),男,浙江浦江人,新疆电力公司科技信通部,高级工程师,华北电力大学经济与管理学院博士研究生。(新疆 乌鲁木齐 830002)

基金项目:本文系国家自然科学基金资助项目(基金号:71271084)的研究成果。

中图分类号:F270.7 文献标识码:A 文章编号:1007-0079(2013)26-0163-03

信息安全风险是信息化时代企业发展和内部管理所面临的一个迫切问题,网络化、信息化的飞速发展能够给企业带来无限的发展机遇,同时也让应用信息化技术的企业面临着各种不同的风险威胁,这些风险因素一旦发生,将对企业的日常运营、战略目标的实现甚至长远发展产生无法估计的影响。有效的信息安全风险管理体系对于企业规避信息安全风险、减少不必要的损失具有重要作用。

对于电网企业来说,信息化建设是推动电网企业智能化、现代化等长远发展的核心推动力,但网络病毒、黑客入侵等一系列风险因素,使得电网企业信息安全同样面临着巨大的挑战,必须对电网企业面临的各类信息安全风险进行有效控制,以保证电网企业的信息化内容正常运行。

一、电网企业信息安全风险分析

电网企业的信息安全风险就是企业的信息系统和网络等面临的来自各方面的风险威胁,各种内外部的、潜在的和可知的危险可能会带来的风险威胁等。随着网络环境的复杂性不断增加,新的信息技术的不断应用发展,电网企业的信息安全面临的风险因素也更为繁多复杂,同时由于其注重信息安全的行业特点,电网企业的信息安全风险管理面临的压力更大。为此需要对这些风险因素进行规范、合理的识别分析,进而建立综合的风险管理体系。

电网企业的信息安全面临着来自不同层次、多个方面的风险因素,有来自外部环境的风险威胁,也有企业内部的风险影响;有技术方面的安全风险,也有人员操作方面的安全风险等。具体的信息安全风险因素主要包括以下几个方面:

1.木马病毒入侵的安全风险

随着网络技术的不断发展、电网企业内外部网络环境的日益成熟和网络应用的不断增多,各种病毒也更为复杂、难解。木马等病毒的传染、渗透、传播的能力变得异常强大,其入侵方式也由以前的单一、简单变得隐蔽、复杂,尤其是Internet网络和企业网络环境为木马等病毒的传播和生存提供了可靠的环境。

2.黑客非法攻击的安全风险

近年来各种各样的黑客非法攻击异常频繁,成为困扰世界范围内众多企业的问题。由于黑客具有非常高超的计算机技术能力,他们经常利用计算机设备、信息系统、网络协议和数据库等方面的缺陷与漏洞,通过运用网络监听、密码破解、程序渗透、信息炸弹等手段侵入企业的计算机系统,盗窃企业的保密信息、重要数据、业务资料等,从而进行信息数据破坏或者占用系统的资源等。

3.信息传递过程的安全风险

由于电网企业与很多的外部企业、研究机构等有着广泛的工作联系与业务合作,因此很多日常信息、数据资料等都需要通过互联网进行传输沟通,在这个传输过程中的各类信息都会面临各种不同的安全风险。

4.权限设置的安全风险

信息系统根据不同的业务内容对不同的部门、员工开放不同的系统模块,用户根据其登陆的权限设置访问其范围内的系统内容。每个信息系统都有用户管理功能,对用户权限进行管理和控制,能够在一定程度上增加安全性,但仍然存在一定的问题。很多电网企业内都存在不同的信息系统,各系统之间都是独立存在,没有统一的用户管理,使用起来极不方便,难以保证用户账号的有效管理和使用安全。另外,电网企业的信息系统的用户权限管理功能设置过于简单,不能够灵活实现更为详细的权限控制等。

5.信息设备损坏产生的安全风险

电网企业内的各类业务信息、数据资料、工作内容等信息都是依托于相应的软硬件设备而存储、传递、应用的,当这些计算机硬件设备、信息系统、数据存储设备、用电支撑设备等由于企业内外部不同作用力的影响而出现瘫痪、停止工作等突发状况时,会带来重要信息内容的泄露、丢失等安全风险隐患。

6.人员操作失误形成的安全风险

电网企业内的专业信息技术人员、业务人员、管理人员对信息系统的操作能力存在一定的差异,一些人员的意识较为陈旧、操作能力较差,在对信息系统、网络连接、数据库等的应用过程中,由于对这些技术内容不熟悉从而产生了一些错误操作,为此产生了许多意想不到的安全风险。同时,在运用过程中存在的思想偏差、理解偏误、粗心大意等导致的误操作也会产生相应的安全风险。

7.技术更新变化带来的安全风险

当前的信息技术、系统开发、网络应用、数据库存储等都在日新月异地飞速变化,几乎每天都会发生更新换代的升级变化,没有任何的信息技术能够长时间使用。电网企业原有信息系统等设备进行升级换代或者与新的数据库内容进行新旧结合以及转换时,会因为兼容性差、不能匹配等原因造成一定的信息安全风险。

二、信息安全风险应对机制

电网企业的信息安全承担着极为重要的作用,而其面临的安全风险也是多方面的,仅从信息系统、技术设备的单一角度进行信息安全风险管理远远不够,对于其他很多潜在的风险因素难以有效应对。因此需要从信息技术技术、企业管理、风险控制等多个维度来建立相应的措施,以应对可能出现的各类风险,从而从硬性技术层面到柔性管理层次形成多维度的风险管理手段。电网企业信息安全风险应对机制框架结构如图1所示。

电网企业的信息安全风险管理应对机制是以风险控制角度为核心、信息技术角度为支持、企业管理角度为保障的双向支持、互为影响的一个环状模型,三者之间紧密配合、共同发挥风险应对的作用,具体内容如表1所示。

三、信息安全风险管理体系

电网企业信息安全风险管理体系是进行信息安全风险管理的核心内容,其他的制度建设等方面的应对机制都是为了更好地使风险管理体系发挥有效的作用,能够在不同的情况下进行信息安全风险威胁的提前预防、风险发生时的控制、事后风险影响的结果处理等。

电网企业信息安全风险管理体系框架结构如图2所示。

1.信息安全风险评估

电网企业信息安全风险评估是风险管理体系的第一部分,风险评估效果的好坏直接影响着后面风险管理环节的执行情况。通过风险评估的准确执行,能够有效识别、分析各种不同风险的种类、来源、影响程度等内容,为后续的风险预防、控制等奠定良好的基础。

信息安全风险评估主要由风险案例库、风险因素分析系统、风险定量定性转化系统、数据统计归纳库、风险分析结果传输体系等构成,通过几个模块的有机结合来科学分析评估电网企业遇到的各类信息安全风险因素。

2.风险事前预防

电网企业信息安全风险事前预防就是在风险没有发生时对各种风险进行提前预防,通过建立的预防计划方案来提前避免风险的发生,从而保证信息的安全性。这是风险管理体系希望达到的最佳效果,因此该环节非常重要。

通过对风险案例库的经常性学习,使相关部门和人员对各类风险有了总体的认识和了解;通过建立相应的风险预警装置来提前警告风险的发生,使电网企业能够提前采取措施来避免风险发生;运用信息安全风险管理制度加强员工的行为能力,避免风险产生;通过信息技术的相关配置,从信息系统、网络、数据等方面提前对一些病毒风险等进行处理。

出色地执行电网企业的信息安全风险预防工作,能够避免很多不必要的麻烦,从而有效减少后面风险控制工作内容。

3.风险威胁转移

将可能发生或者即将到来的信息安全风险有效转移到其他的地方,可使得安全风险没有在电网企业的信息系统中发生,避免了风险带来的威胁损害。风险转移同风险的事前预防一样,能够在很大程度上将信息安全风险带来的威胁降低到最小,避免其带来的各类损失。

4.风险过程控制

在对信息安全造成威胁的风险发生时,采取各种方法、手段进行风险的最小化控制,使风险本身随着控制的进行而逐渐变小甚至消失,将风险发生后造成的影响降低到最小或者控制在能够承受的合理范围内。

主要从信息系统、数据库、网络系统、计算机基础设备等技术方面进行控制;从制度、标准、规范等管理层面进行控制;从人员培训、部门协调等组织结构层面进行控制;从风险发生时制定的风险控制措施、计划进行控制;形成动态反馈的风险发生、控制效果的反馈机制,以便及时对控制方案进行调整完善。

5.风险事后处理

信息安全风险发生后,对电网企业的信息系统、网络、数据库等造成一定的影响,已经没有时间进行及时有效的风险控制,此时的工作重点在于如何采取挽救措施对风险造成的信息安全损失进行弥补,将其影响程度降低到最低。

从电网企业的信息安全风险评估开始,到信息安全风险的预防、风险发生时的控制以及风险后果的处理,对整个过程进行深入的分析、总结,发现风险管理体系存在诸多不足和缺陷,控制计划在某些方面需要进行改进完善。将本次发生的信息安全风险控制过程整理进入案例库,以便下次的风险预防借鉴。

电网企业信息安全风险管理体系中的各个流程环节都是按照一定的流程顺序、风险发生种类、大小而进行的,其具体的流程如图3所示。

6.非常态风险应急处理

在电网企业对信息安全进行风险管理的过程中,有时会出现一些案例库、控制计划之外的非常态风险,这些风险没有以往成功的风险管理经验可以借鉴,这时就需要在电网企业信息安全风险管理体系中建立相应的非常态风险应急处理模块。

电网企业信息安全非常态风险应急处理主要是当意外的紧急风险发生时,能够迅速启动应急预案组织相关人员进行风险应对控制、风险预防和控制等;若风险已经发生,此时能够及时还原数据、隔离外部风险入侵,使信息系统、网络、数据库在最快的时间内恢复正常运作。

四、总结

本文通过对电网企业信息安全重要性进行分析,提出了建立信息安全风险管理体系应对各种内外部风险威胁的必要性。在对电网企业信息安全的概念、特点等分析说明的基础上,深入研究了电网企业的信息安全所面临的各种不同的风险因素,建立了包括信息技术、企业管理、风险控制三个方面在内的电网企业信息安全风险应对机制。结合所建立的电网企业信息安全风险应对机制,本文构建了一套综合、全面的电网企业信息安全风险管理体系。该体系的构建能够从事前风险预防、事中风险控制、事后风险影响后果处理等三个环节进行全面的风险管理。

参考文献

[1]张浩,詹辉红,钱洪珍.电网企业信息安全管理体系建设中的风险管理实践[J].电力信息技术,2010,8(6):21-24.

[2]刘金霞.电力企业给予风险管理的信息安全保障体系建设[J].网络安全技术与应用,2008,(1):42-44.

[3]刘莹,顾卫东.信息安全风险评估研究综述[J].青岛大学学报(工程技术版),2008,23(2):37-43.

第6篇:企业信息安全应急预案范文

[关键词] 信息等级保护概述;中国石油;等级保护建设

[中图分类号] TP391;X913.2 [文献标识码] A [文章编号] 1673 - 0194(2013)05- 0057- 02

1 信息等级保护制度概述

信息安全等级保护制度是国家信息安全保障工作的基本制度,是促进信息化健康发展的根本保障。其具体内容包括:①对国家秘密信息,法人和其他组织及公民的专有信息以及公开信息,存储、传输、处理这些信息的信息系统实行分等级安全保护、分等级监管;②对信息系统中使用的信息安全产品实行按等级管理;③对信息系统中发生的信息安全事件分等级响应、处置。信息安全等级保护配套政策体系及标准体系如图1、图2所示。

定条件的测评机构开展等级测评;④建设整改:备案单位根据信息系统安全等级,按照国家政策、标准开展安全建设整改;⑤检查:公安机关定期开展监督、检查、指导。

2 中国石油信息安全等级保护制度建设

中国石油信息化建设处于我国大型企业领先地位,在国资委历年信息化评比中都名列前茅。2007 年全国开展信息安全等级保护工作之后,中国石油认真贯彻国家信息安全等级保护制度各项要求,全面开展信息安全等级保护工作。逐步建成先进实用、完整可靠的信息安全体系,保障信息化建设和应用,支撑公司业务发展和总体战略的实施,使中国石油的信息安全保障能力显著提高。主要采取的措施有以下几个方面:

(1)以信息安全等级保护工作为契机 , 全面梳理业务系统并定级备案。中国石油根据国家信息安全等级保护制度要求,建立自上而下的工作组织体系,明确信息安全责任部门,对中国石油统一建设的应用系统进行等级保护定级和备案,通过制定《中国石油天然气集团公司重要信息系统安全等级保护定级实施暂行意见》,加强桌面安全、网络安全、身份认证等安全基础防护工作,加快开展重要信息系统的等级测评和安全建设整改工作,进一步提高信息系统的安全防御能力,提高系统的可用性和安全性。在全面组织开展信息系统等级保护定级备案工作之后,聘请专业测评机构,及时开展等级测评、安全检查和风险评估工作,并通过等级测评工作查找系统的不足和安全隐患,制订安全整改方案,开展安全整改和加固改造,保障信息系统持续安全稳定运行。

(2)以信息安全等级保护工作为抓手 , 全面推动中国石油信息安全体系建设。中国石油以信息安全等级保护工作为抓手,完善信息安全整体解决方案,建立技术保障体系、管理保障体系和控制保障体系。采用分级、分域的纵深防御理念,将桌面安全、身份认证、网络安全、容灾等相关技术相互结合,建立统一的安全监控平台和安全运行中心,实现对应用系统的授权访问、桌面计算机的安全控制、网络流量的异常监控、恶意软件与攻击行为的及时发现与防御、业务与数据安全保障等功能,显著提高抵御外部和内部信息安全威胁的能力。建立了总部、区域网络中心、企事业单位三级信息系统安全运维队伍;采用集中管理、分级维护的管理模式,网络与安全运维人员采用授权方式,持证上岗,建立网络管理员、安全管理员和安全审计员制度;初步建立起中国石油内部信息安全风险评估队伍,并于 2010 年完成地区公司的网络安全风险评估工作。

(3)建立重要信息系统应急处置预案,完善灾难恢复机制。2008 年,中国石油了《网络与信息安全突发事件专项应急预案》,所有业务系统、网络管理、安全管理等都建立了应急响应处置预案和灾备系统,保障业务系统在遭遇突发事件时,能快速反应并恢复业务系统可用性。通过灾难恢复项目研究,形成了现状及风险分析、灾难恢复等级划分、灾备部署策略分析和灾备部署方案四步法,划分了信息系统灾难恢复等级,完善了灾难恢复机制。

(4)规划信息安全运行中心,建立重要信息系统安全监控机制。中国石油规划了信息安全运行中心的建设方案,提出了信息安全运行中心建设目标,通过网络运行状态、安全信息数据汇集、安全监测分析功能和安全管理流程的有机整合,实现中国石油 信息安全状况的可感知、可分析、可展示、可管理和可指挥,形成中国石油信息安全事件分析、风险分析、预警管理和应急响应处理一体化的技术支撑能力;通过完善安全运行管理体系,将安全运行管理组织、安全运维管理流程和安全监测预警系统三方面有机结合,实现事前预警防范、事中监控处置、事后追溯定位的信息安全闭环运行机制,形成中国石油统一的应急指挥与协调调度能力,为中国石油信息安全保障奠定良好的基础。

3 信息安全等级保护工作存在的不足及改进建议

信息安全等级保护管理办法 (公通字[2007]43号)正式标志着全国范围内的信息安全等级保护工作开始,通过5年的努力,全国信息安全工作形成了以落实信息安全等级保护制度为核心,信息通报、应急处理、技术研究、产业发展、网络信任体系和标准化建设等工作快速发展的良好局面,重要行业部门的信息安全意识、重视程度、工作能力有了显著提高。40余个重要行业出台了100余份行业等级保护政策文件,20余个重要行业出台了40余份行业等级保护标准,但同时存在着以下不足:

(1)对信息安全工作的认识不到位,对重要信息系统安全保护缺乏应有的重视。依据公安部相关资料统计,截至2012年6月,我国有18%的单位未成立信息安全工作领导机构;21%的单位未落实信息安全责任部门,缺乏信息安全整体规划;14个行业重要信息系统底数不清、安全保护状况不明;12个行业未组织全行业信息安全专门业务培训,开展信息安全工作的思路和方法不得当,措施不得力。20%的单位在信息系统规划过程中,没有认真制定安全策略和安全体系规划,导致安全策略不得当;22%的信息系统网络结构划分不合理,核心业务区域部署位置不当,业务应用不合理,容易导致黑客入侵攻击,造成网络瘫痪,数据被窃取和破坏。34.6%的重要信息系统未配置专职安全管理人员,相关岗位设置不完整,安全管理人员身兼多职;48%的单位信息安全建设资金投入不足,导致重要信息系统安全加固和整改经费严重缺乏;27%的单位没有针对安全岗位人员制订相关的培训计划,没有组织开展信息安全教育和培训,安全管理、运维技术人员能力较弱。

(2)重要信息系统未落实关键安全保护技术措施。重要信息系统未落实安全审计措施。在主机层面,有34.9%的信息系统没有保护主机审计记录,34.8%的信息系统没有保护主机审计进程,容易导致事故责任无法认定,无法确定事故(事件)原因,影响应急处理效率。38%的信息系统没有落实对重要系统程序和文件进行完整性检测和自动恢复的技术措施,35%的信息系统没有采取监测重要服务器入侵行为的技术措施,容易使内部网络感染病毒,对攻击行为无法进行有效监测和处置。

(3)我国信息技术与国外存在一定差距,安全专业化服务力量薄弱。具有我国自主知识产权的重要信息技术产品和核心技术水平还有待提高,依赖国外产品的情况还比较普遍;国内信息安全专业化服务力量薄弱,安全服务能力不强,部分重要信息系统的关键产品维护和系统运维依赖国外厂商,给重要信息系统安全留下了隐患。

为了有效提高我国企业信息安全水平,增加等级保护的可行性及执行力,建议:①各企业开展以信息安全等级保护为核心的安全防范工作,提高网络主动防御能力,并制订应急处置预案,加强应急演练,提高网络应急处置能力。②加大人员和资金投入,提高保障能力。③国家层面加快关键技术研究和产品化,重视产品供应链的安全可控。

主要参考文献

[1]中国石油天然气集团公司. 中国石油天然气集团公司全面开展信息安全等级保护工作为信息化建设保驾护航[J].信息网络安全,2012(1).

第7篇:企业信息安全应急预案范文

1.1云计算

云计算从开始出现到现在经历了五个阶段,这五个阶段都是在慢慢的完善云计算,使它更加能适应社会发展需求。它的工作原理就是服务商在一个资源池里提供IT资源,然后用户再通过互联网来在资源池里找到自己所需要的服务。云计算服务系统主要靠三层架构,它们分别是IaaS、PaaS、SaaS,也就是基础设施即服务、平台即服务、软件即服务。这三者之间相辅相成,紧密相连。

1.2会计云计算的优势

(1)降低了中小型企业信息化的成本。

在中小型企业中有些企业的信息化程度不高,他们所采用的服务器规模也不是很大,但是运行却很慢,整体的质量也不是很高。企业的信息化领域不是很大,它有一定的局限性,只是在财务、销售等领域来运行,这样来保障企业的信息化管理。随着会计云计算的出现,企业再也不用对服务器和信息处理进行较大的投资,可以通过向供应商租赁软件和硬件来实现企业的信息化,这样就会降低企业的经营成本。还有就是以前企业对于维护服务器和升级软件也要投入一定的资金,但现在有了云计算之后,这一部分的开支就可以省下来了。整个下来就降低了企业对信息化处理的成本了。

(2)中小型企业会计信息化拓展得到了保障。

既然供应商为企业提供了最适应于企业的信息处理软件,供应商就会不断的更新这些软件,使得软件能够提供更多、更优质的服务。对于企业来说,通过软件的更新获得最先进的信息管理技术,最大程度上自身对信息的需求,并且也降低了会计信息化建设当中的风险。利用会计云计算技术还可以与其他相关的部门或者是企业共享财务信息,会计信息也得到了扩展。

2.云环境下的信息安全

2.1设置访问认证

供应商为企业提供的软件服务基本上都是统一认证的,这对企业来说就是不安全的,所以服务商应该将中小型企业的部门人员进行信息和登录信息的编组,并且存储在服务商的内部资料当中,这样就形成了该企业的访客信息数据库,当有用户登陆的时候服务商就对访客进行信息核对并进行认证,通过的访客就可以查看对应于自己权限的财务情况。

2.2数据安全传送

现如今数据的传输过程不是不安全的,一些黑客通过网络窃取所需要的企业财务信息或者是商业信息,有些还会篡改财务数据等等,中小型企业应该把云端的SQL数据库进行加密,或者是开辟一条专用的网络传输通道,前者可以使得被盗信息在读取的时候不够完整,后者可以使信息在传输的过程中丢失的几率降低。

2.3保持网络稳定

会计的核算是连续性的,这样就要保证网络传输的速度和质量。云服务器以及数据库中的数据在传输当中不能出现拥堵或者是丢包的现象,丢包就会使得数据不完整,影响到企业的整个财务链。在此同时还要对断电事故有应急预案。

2.4保证商业秘密的安全

一个企业的商业秘密被泄漏,会对这个企业造成不同程度的损害。一旦云端数据中心存储的核心财务数据被泄露或盗取,就会牵连到中小型企业的发展,有些甚至会对其生存产生巨大的影响。因此,中小型企业要有效的降低这种风险,保留一部分级别高的数据掌握在自身手里。与此同时还应该建立动态商业机密监控机制,规范访问流程,建立起应对泄密事件发生时的反应机制。

3.结语

第8篇:企业信息安全应急预案范文

 

工业控制系统(ICS)是综合运用信息技术、电子技术、通信技术和计算机技术等,对现场设备进行检测控制,实现工业技术生产过程自动化的应用系统。ICS在冶金、电力、石化、水处理、铁路、食品加工等行业,以及军工的航空、航天、船舶、舰艇、潜艇等领域的自动化生产管理系统中都得到了广泛地应用。

 

1 工业控制系统安全现状

 

与传统信息系统安全需求不同,ICS设计需要兼顾应用场景与控制管理等多方面因素,并且优先考虑系统的高可用性和业务连续性。鉴于ICS的特定设计理念,缺乏有效的工业安全防御和数据通信保密措施是很多ICS所面临的共同问题。

 

传统的ICS多为车间/厂区局域网ICS,系统特点包括专有网络、专有操作系统、无以太网络、没有因特网的链接。从网络安全角度,系统是安全的。

 

现今的ICS开始与互联网或办公网直接/间接互联,形成从控制网到信息网的大系统ICS,系统特点包括以太网无处不在、无线设备、远程配置和监控、Windows和Linux等流行操作系统。从网络安全角度,系统存在巨大安全隐患,很容易被黑客攻击。

 

2 工业控制系统安全漏洞及风险分析

 

随着工业信息化进程的快速推进,物联网技术开始在工控领域广泛应用,实现了系统间的协同和信息分享,极大地提高了企业的综合效益。与此同时,暴露在互联网等公共网络中的工业控制系统也必将面临病毒、木马、黑客入侵、拒绝服务等传统的信息安全威胁,而且由于工业控制系统多被应用在电力、交通、石油化工、核工业等国家重要行业中,其安全事故造成的社会影响和经济损失会更为严重。

 

2.1工业控制系统安全漏洞

 

工业控制系统安全漏洞包括:策略与规则漏洞、平台漏洞、网络漏洞。

 

2.1.1 策略与规则漏洞

 

缺乏工业控制系统的安全策略、缺乏工业控制系统的安全培训与意识培养、缺乏工业控制系统设备安全部署的实施方法、缺乏工业控制系统的安全审计、缺乏针对工业控制系统的配置变更管理。

 

2.1.2 平台漏洞

 

平台漏洞包括:平台配置漏洞、平台硬件漏洞、平台软件漏洞、恶意软件攻击。

 

(1)平台配置漏洞

 

包括关键配置信息未备份、关键信息未加密存储、没有采用口令或口令不满足长度和复杂度要求、口令泄露等。

 

(2)平台硬件漏洞

 

包括关键系统缺乏物理防护、未授权的用户能够物理访问设备、对工业控制系统不安全的远程访问。

 

(3)平台软件漏洞

 

包括拒绝服务攻击(DOS攻击)、采用不安全的工控协议、采用明文传输、未安装入侵检测系统与防护软件等。

 

(4)恶意软件攻击

 

包括未安装防病毒软件等。

 

2.1.3 网络漏洞

 

(1)网络配置漏洞

 

包括有缺陷的网络安全架构、口令在传输过程中未加密、未采取细粒度的访问控制策略、安全设备配置不当。

 

(2)网络硬件漏洞

 

包括网络设备的物理防护不充分、未采取有效的措施保护物理端口、关键网络设备未备份。

 

(3)网络边界漏洞

 

包括未定义网络安全边界、未部署防火墙或配置不当、未采取信息流向控制措施。

 

2.2 工业控制系统安全风险分析

 

电力故障、自然灾害、软硬件故障、黑客攻击、恶意代码都会对ICS系统产生影响。其中,电力故障、自然灾害和软/硬件故障,属于信息安全范畴之外,而非法操作、恶意代码和黑客攻击作为信息安全威胁的主要形式,往往很难被发现或控制,对ICS网络安全运行的威胁和影响也最大。

 

(1)利用USB协议漏洞在U盘中植入恶意代码

 

U盘内部结构:U盘由芯片控制器和闪存两部分组成,芯片控制器负责与PC的通讯和识别,闪存用来做数据存储;闪存中有一部分区域用来存放U盘的固件,控制软硬件交互,固件无法通过普通手段进行读取。

 

USB协议漏洞:USB设备设计标准并不是USB设备具备唯一的物理特性进行身份验证,而是允许一个USB设备具有多个输入输出设备的特征。

 

这样就可以通过U盘固件逆向重新编程,将U盘进行伪装,伪装成一个USB键盘,并通过虚拟键盘输入集成到U盘固件中的恶意代码而进行攻击。

 

(2)利用组态软件数据库漏洞进行攻击

 

ICS系统采用的组态软件,缺乏安全防护措施,往往公开访问其实时数据库的途径,以方便用户进行二次开发,从而可利用此漏洞,远程/本地访问数据库,获取全部数据库变量,选取关键数据进行访问并篡改,从而达到攻击目的。

 

2.3 工业控制系统信息安全风险总结

 

病毒:可引起工控设备或网络故障,破坏生产过程数据或影响网络正常服务,如蠕虫病毒等。

 

缓冲区溢出攻击:利用设计漏洞进行的攻击。

 

拒绝服务攻击:恶意造成拒绝服务,造成目标系统无法正常工作或瘫痪,或造成网络阻塞。

 

网络嗅探:可捕获主机所在网络的所有数据包,一旦被恶意利用,获取了目标主机的关键信息则可对目标主机实施进一步攻击。

 

IP欺骗:可通过技术手段利用TCP/IP协议缺陷,伪装成被信任主机,使用被信任主机的源地址与目标主机进行会话,在目标主机不知的情况下实施欺骗行为。

 

口令破解:攻击者若通过一定手段取得用户口令,提升权限进入目标系统,对目标主机进行完全控制。

 

3 工业控制系统安全检查

 

3.1 检查对象

 

包括工艺、工程分析、控制系统信息安全后果分析、安全防护能力分析等。

 

3.2 检测方式

 

包括访谈、现场测试、离线测试、测试床或另外搭建测试环境测试。

 

3.3 检测内容

 

应包括信息流转过程中遇到的一切链路、设备(硬件程序、模块组件)、人员等。

 

管理检查需要准备的资料:信息安全相关管理制度和安全策略;设备保密管理制度;系统运行管理制度、产品供应商(或者商)、系统集成商等提供的资质证明、授权证明、合格证书等。

 

技术检查需要准备的资料:招标合同技术规格书;详细设备清单;设备配置及使用说明;网络拓扑图;输入输出端口信息;DNC服务器配置及使用说明;设备的连接说明、功能说明、操作手册。

 

运维检查需要准备的资料:运行维护管理制度、访问控制端口设置情况记录、运行维护报告、应急预案方案、应急演练记录。

 

3.4 检测重点

 

重点检查输入输出端口使用、设备安全配置、运维安全措施的落实情况,同时检查资产管理情况,访问控制策略、备份及应急管理等方面。

 

4 结束语

 

通过上面的分析与研究,工业控制系统还存在许多的漏洞和安全风险,只有充分认识到这些漏洞,才能利用信息安全手段不断的处置这些漏洞,使风险降到最低。同时我们应该认识到,工业控制系统信息安全技术是一门不断深入发展的技术,随着工业控制系统广泛应用和不断发展,其信息安全必将面临更加严峻的挑战,随之信息安全技术的研究也必将快速推进。

第9篇:企业信息安全应急预案范文

信息安全是信息化建设的基础工作,也是公司生产经营的重要前提。目前,中远国际货运有限公司(以下简称中远国际)的内部管理、业务操作等经营管理活动对网络、信息系统的依赖度日益提升。OA办公自动化系统、邮件处理系统、IP电话通信系统、视频会议系统、CRM客户关系管理系统、日常核心业务操作系统、SAP系统、电子商务系统以及智能分析系统,都需要基础网络提供稳定、持续、高效的支持。网络技术发展日新月异,黑客的攻击手段和技术越来越先进,信息安全风险防控不得不成为安全生产的重要组成部分。

网络安全风险具有隐蔽性、破坏性、针对性、衍生性、寄生性以及不可预见性。2008年6月,中远国际成立信息安全QC(Quality Control,质量控制)小组,并开始调研企业网络安全中的各种问题和隐患,通过PDAC循环方法,对各项政策循环渐进,逐步落实。

网络安全体系情况分析

信息安全QC小组调研得知,中远国际网络安全事故主要来自四方面的原因:网络布局本身存在缺陷,外部网络带来的威胁,客户端用户操作造成的威胁,缺乏有效的评估、控制和管理手段。

中远国际的网络部署情况是:通过路由器连接4兆光纤连接外网;网络督察设备负责对员工上网行为进行事后统计;外网防火墙负责抵御来自外网的侵袭,但相关功能未全部开启;核心交换机与三台接入层交换机串连;三台接入层交换机分别与相应的客户端计算机连接。

这种网络部署结构存在一定安全隐患,网络督察设备、核心交换机与多个接入层交换机的串连,可能导致病毒传播时无法及时定位。在网络不稳定时,中远国际同样需要若干环节联合诊断,才能对安全隐患进行溯源,排错效率较低。例如,当外网不能正常访问时,由于部分网络设备串连,导致不能立即确定阻塞的具体网络位置。而中远国际的IT人员缺乏技术手段,仅靠经验和直觉进行诊断发起病毒传播的源头,判断带有一定的盲目性。

在防病毒软件方面,以往中远国际一直使用瑞星企业版杀毒软件产品,其服务器端与核心交换机连接,从外网获取病毒库更新内容,同时向内网客户端计算机发送病毒库升级包。AD(Active Directory)域服务器负责对登入局域网的用户进行授权管理。但是瑞星企业版杀毒软件产品偶尔有无法正常升级的情况,客户端在遭遇病毒时不能及时查杀,导致病毒传播,影响网络稳定。

中远国际在遭遇网络病毒时,其传播途径主要有三种:客户端上网感染病毒,客户端软件没有正常升级导致中毒后无力查杀致使病毒传播,直接受到外部的攻击而遭遇病毒。从病毒的爆发次数上看,部署了防火墙之后则略有下降。但从病毒影响客户端数量上看,其破坏性呈逐渐上升之势,这意味着病毒对网络的影响越来越大,急需采取行之有效的措施加以遏制。

在上网行为管理方面,网络督察设备负责对员工上网行为进行事后统计。由于个别员工缺乏信息安全意识,不能自觉安装操作系统补丁,存在病毒和木马通过系统漏洞进行攻击和传播的隐患。因此,仅靠员工的信息安全意识和相关管理规定来防御上网带来的病毒,很难奏效。此外,网络督察设备在事前预防、围堵网页安全风险、流量控制方面的功能非常欠缺,需要改进。

多种举措提升风险防控能力

针对原有网络架构的弊端,中远国际进行了改善,将原有串连网络连接结构改为总分式结构,即将上网行为管理设备、以及接入层交换机的串连结构转变为总分式结构。同时在核心交换机上划分了虚拟网VLAN,将数据信息、语音信息及服务器数据信息有效分割,减少病毒影响范围。

改善网络基础架构之后,网络架构的物理层和逻辑层的设置更加合理,提高了发现问题、诊断问题的速度,同时降低了病毒扩散的风险。目前,中远国际的局域网由数据虚拟网、语音虚拟网和服务器虚拟网构成,按照用户群和应用特征将其区分,避免了病毒的交叉感染。

针对员工随意上网,上网行为管理设备不能进行事前控制和网页过滤的情况,中远国际部署了深信服上网行为管理设备,彻底屏蔽存在安全威胁的网站以及娱乐、体育、股票等非工作网站,同时对员工上网时间和流量进行限制,提高公司4M带宽的利用率,降低病毒入侵的风险。通过网址过滤及相关管理功能,中远国际由原有的单一事后统计向“事前防御、事中监控、事后追踪”多重防护转变,使上网行为管理更加科学、安全、富有弹性,同时更好地满足公司对员工上网管理的要求,更科学合理地统计员工上网行为。在安装了上网行为管理设备之后,中远国际的网络接收数据的峰值在1M以内,接收数据的平均流量在0.5M以内;发送数据的峰值在4M以内,发送数据的平均值在3M以内。总体有效控制在4M带宽内。

深层挖掘防火墙功能,对于提高企业的风险防控能力非常必要。为此,中远国际开启了防火墙的部分关键性安全功能。首先,将服务器部署在DMZ隔离安全区,实现了服务器与内网的安全隔离。这样做一方面能够阻止内网病毒的扩散,保证服务器的安全。另一方面,外网用户在严格的安全限制下(只开放http协议和80端口),通过映射访问这些服务器,以保证服务器安全,并进一步提高内网的安全保障。

另外,中远国际开启了防火墙VPN功能,为应用系统管理员远程进行服务器运行维护提供安全通道,公司局域网的安全性和灵活性大大增强,有效降低了遭遇黑客嗅探的风险,服务器安全性增强。

自从部署了防火墙以后,病毒侵入次数有所下降。而更换杀毒软件以来,公司内部从未出现过服务器控制中心不能升级的情况、未出现客户端防病毒软件无法及时升级的情况,效果符合预期。

在企业的信息安全防护策略中,除了技术手段外,加强对员工进行信息安全意识宣传和教育也至关重要。这是因为,半数以上的数据泄露事件是由于员工缺乏安全防护意识或者故意造成的。

为此,中远国际向公司员工定期发送互联网病毒警告,制定并持续完善信息安全管理方针策略,要求员工树立良好的信息安全意识,并养成操作电脑、访问互联网、处理邮件的正确方式和习惯。同时,为了保证在发生信息安全或者网络安全故障时,能立即响应,采取有效措施,信息安全QC小组制定了信息安全应急预案,并组织员工进行反复演练。

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表