公务员期刊网 精选范文 网络安全保护应急预案范文

网络安全保护应急预案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全保护应急预案主题范文,仅供参考,欢迎阅读并收藏。

网络安全保护应急预案

第1篇:网络安全保护应急预案范文

一、影响网络安全的因素

影响网络安全的因素大体可以分为三个方面,自然因素、人为因素以及网络因素,下面将分别详细介绍:自然因素包括自然灾害和环境干扰。自然灾害指的是一些自然因素(例如水灾、火灾、雷击、地震等)造成的损失和伤害,一般是指自然因素导致的硬件伤害;环境干扰指的是周围的一些辐射或者电磁波干扰,比如当电压发生变化时,产生的磁场的变化和冲击。人为因素是目前网络安全维护工作的重点,也是最常见的系统威胁源。常见的人为因素包括两种,即工作人员的过失性操作失误和恶意操作导致的安全威胁。一方面网络用户群体很广,各级医护人员和专业技术维护人员都会使用网络,但是不同层次的人群对网络知识的认知程度不一,所以操作过程中的过失性操作就时有发生;另一方面,有时系统会遭受到恶意的攻击,比如恶意删除、修改、毁坏系统或数据文件,直接破坏建筑设施或设备,将病毒文件传人网内。此外,对医用计算机网络资源的非法使用也时有发生,许多没有浏览和访问权限的人采取非法手段的访问也是网络故障的一个重要原因。网络因素指的是系统正常使用中发生的由软件和硬件故障导致的安全策略失效和系统瘫痪。网络目前是传播病毒的最主要的途径,也是影响系统运行速度的主要威胁。

二、我单位网络信息安全的维护措施分析

从2003年非典的疫情开始,对于蓬勃发展的公共卫生事业来说,传染病疫情网络直报系统的建立.从根本上改进和完善了疾病监测手段,使公共卫生人员随时、随地从网络获取有关公共卫生的信息.以便对发生的突发公共卫生事件能及时找到解决方法、快速进行处置。我单位为疾病预防控制中心,简称疾控中心,主要从事疾控信息化方面的工作,对信息系统的依赖越来越大,目前,我单位已经形成了网络化的疾控工作,在公网及公网vpn上的疾控信息管理系统(国家及天津两级)及本地局域网的从业健康体检及职业健康体检系统、动物咬伤处理系统、疫苗库管理系统等信息系统已经成为我单位的日常工作系统,并且在单位内部构成了庞大的计算机网络系统。网络系统覆盖我单位的每个部门,涵盖我单位业务工作的每个环节,形成了一个完善的疾控工作平台。因此,疾控信息系统安全性与稳定性尤为重要,直接关系到疾控信息工作的开展。信息系统的瘫痪或数据丢失,都将给疾控工作带来巨大和难以弥补的损失。下面将结合我单位的实际情况,谈下网络信息安全的维护措施。

(一)内外双网结构的安全设计

组建网络时要考虑两个方面的因素,一方面,网络可能会受到来自外部的威胁,比如黑客攻击、计算机病毒侵入、拒绝服务攻击等,另一方面,威胁来自网络自身。网络既要保证合法的用户拥有适当的权限去访问和浏览,也要防止黑客和非法用户的攻击。所以,在组建和规划网络时,要区分内外双网的安全设计。内网上可以看到核心数据,因此又被称为核心数据库。主要运行内部视频会议、楼宇自动化、安全监控、财务效据、核心疫情、实验室管理系统等核心信息。内网拒绝与外部INTERNET的链接,可以避免黑客的攻击和重要信息的泄密。核心数据只对拥有浏览权限的用户开放,要配备相应的查毒软件,以提高网络安全性。外网顾名思义,是与外界交流信息的通道,又称综合办公网,外网提供INTERNET接口,如办公自动化系统、疾病预防控制中心网站、邮件服务器、疫情上报系统等等。我单位出资构建的本地内网,架构了从业健康体检及职业健康体检系统、动物咬伤处理系统、疫苗库管理系统,并且做到了与外网物理隔离。与外网物理隔离的本地内网的计算机将usb口和光驱全部禁用,在服务器上安装防病毒软件,用来提高安全性和稳定性。直接接入因特网的计算机在飞鱼星行为路由器的管理下安全工作。

(二)计算机病毒的预防与控制

网络遭到病毒侵袭的机会比较多,因此计算机病毒的预防与控制是我们工作的重要部分,病毒传播方式比较多,包括网页、电子邮寄、外界存储设备等,可以说是无孔不入。因此,应该从以下几个方面来加强病毒的预防与控制。

(1)安装正版杀毒软件,启动实时防护功能,形成一周内下载升级包的管理制度,我单位的计算机全部安装360提供的防护软件来保护我单位计算机的安全。

(2)网络防病毒系统应基于策略集中管理的方式,并应提供病毒定义的实时自动更新功能。

(3)加强对计算机专业人员和广大使用计算机的各类医务人员的计算机信息系统安全的教育和培训;对病毒经常攻击的应用程序应提供特别保护措施,形成人机共防病毒黑客的强大安全体系;尤其对外来的存储设备要加以保护和控制,不能随意将单位系统与外界系统连通;单位要尽可能地不采用软盘引导,这样就可以增加硬盘的安全性。此外,还应该做好系统的应急预案,这点将在下面详细论述。

(三)建立安全备份机制、灾难应急预案及演练灾难恢复

1.系统安全备份策略做好网络安全维护工作的同时,也要做好安全备份。当系统遇到自然灾害、认为破坏等因素时,工作人员就可以进行及时有效的恢复。在数据备份时要注意根据不同需求执行不同的备份策略,一个异地火灾实时备份系统、主要通讯线路备份、主要网络设备备份,能够备份系统的所有数据,这样当本地系统发生灾难时,可以迅速地恢复网络系统和数据.把损失降到最低,安全备份策略是根据中心的需求来制定的。具体说来,针对不同的数据,我们对之需求也不同,如不同数据重要性不同,要求的恢复时间也是不同的,有的系统可以允许部分数据的丢失,但是有的系统不能容忍数据的丢失等等。安全备份要包括设备备份、系统备份、数据备份,既要保护数据,也要保护整个网络系统。提倡采用多种介质的备份,可用的保护方式包括双机冗余、异地同步复制、数据导出迁移等。根据实际情况我单位制定了合理的备份方案。

2.应急预案在突如其来的灾难面前,很难做到临危不乱,因此,在日常工作时针对可能出现的灾害制定详细的应急预案是十分有必要的。应急预案中应准备最坏的情况,充分设想到各种可能出现的故障和问题。例如,主交换机故障、主干线不通、供电系统故障发生时应采取的措施。应急预案中应包含实施小组成员及联络方法。拥有完整的应急预案.并严格执行各种安全备份措施,当灾难来临时,才能应付自如。

3.灾难恢复演练除了制定应急预案外,还可以定期进行灾难恢复演练,这样做就可以使得工作人员熟悉操作全过程,而且还能有效地检察已经制定的应急预案是否科学合理。当然,在演练过程中,工作人员要做详细的记录,便于发现问题进而解决问题,积累经验,确保真正灾难发生时,能尽快地完成系统的恢复。络安全技术没有最好.只有更好。这就要求中心从制度、人员、技术手段等各方面,建立起一整套网络安全管理策略.来指导中心的网络安全建设及维护工作。这是一个长期的系统工程,需要中心全员提高安企意识,遵守安全制度,同时。在数据传输安全保护上需要软件系统开发人员的共同努力,这样才能保障中心网络的正常运转。

第2篇:网络安全保护应急预案范文

仅供参考

为保证有效平稳处置互联网网络安全突发事件中,实现统一指挥、协调配合,及时发现、快速反应,严密防范、妥善处置,保障互联网网络安全,维护社会稳定,制定本预案。

一、总则

(一)编制目的

为提处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。

(二)编制依据

根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。

(三)分类分级

本预案所称网络与信息安全突发事件,是指本系统信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。

1、事件分类

根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:

(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。

(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。

(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。

2、事件分级

根据网络与信息安全突发事件的可控性、严重程度和影响范围,县上分类情况。

(1)i级、ⅱ级。重要网络与信息系统发生全局大规模瘫痪,事态发展超出控制能力,需要县级各部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。

(2)ⅲ级。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,属县内控制之内的信息安全突发事件。

(3)ⅳ级。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。

(四)适用范围

适用于本系统发生或可能导致发生网络与信息安全突发事件的应急处置工作。

(五)工作原则

1、居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。

2、提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。

3、以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。

4、加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。

5、定期演练,常备不懈。积极参与县上组织的演练,规范应急处置措施与操作流程,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。

二、组织指挥机构与职责

(一)组织体系

成立网络安全工作领导小组,组长局党委书记、局长担任,副组长由局分管领导,成员包括:信息全体人员、各通信公司相关负责人。

(二)工作职责

1、研究制订我中心网络与信息安全应急处置工作的规划、计划和政策,协调推进我中心网络与信息安全应急机制和工作体系建设。

2、发生i级、ⅱ级、ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于i级、ⅱ级的,向县有关部门通报并协调县有关部门配合处理。

3、研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

4、指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。

5、及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为i级、ⅱ级、ⅲ级的网络与信息安全突发事件,应及时向相关领导提出启动本预案的建议。

6、负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。

三、监测、预警和先期处置

(一)信息监测与报告

1、要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

2、重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。

3、及时上报相关网络不安全行为:

(1)恶意人士利用本系统网络从事违法犯罪活动的情况。

(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。

(3)网络恐怖活动的嫌疑情况和预警信息。

(4)网络安全状况、安全形势分析预测等信息。

(5)其他影响网络与信息安全的信息。

(二)预警处理与预警

1、对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,请求相关职能部门,协作开展风险评估工作,并在2小时内进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。

2、领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。

(三)先期处置

1、当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。

2、信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为ⅱ级或i级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。

四、应急处置

(一)应急指挥

1、本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。

2、需要成立现场指挥部的,立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。

(二)应急支援

本预案启动后,领导小组可根据事态的发展和处置工作需要,及时申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。

(三)信息处理

现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于i级、ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。

(四)扩大应急

经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。

(五)应急结束

网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。

五、相关网络安全处置流程

(一)攻击、篡改类故障

指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。现网站出现非法信息或页面被篡改,要第一时间请求相关职能部门取证并对其进行删除,恢复相关信息及页面,同时报告领导,必要时可请求对网站服务器进行关闭,待检测无故障后再开启服务。

(二)病毒木马类故障

指网站服务器感染病毒木马,存在安全隐患。

1)对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。

2)发现服务器感染病毒木马,要立即对其进行查杀,报告领导,根据具体情况,酌情上报。

3)由于病毒木马入侵服务器造成系统崩溃的,要第一时间报告领导,并联系相关单位进行数据恢复。

(三)突发性断网

指突然性的内部网络中某个网络段、节点或是整个网络业务中断。

1)查看网络中断现象,判定中断原因。若不能及时恢复,应当开通备用设备和线路。

2)若是设备物理故障,联系相关厂商进行处理。

(四)数据安全与恢复

1.发生业务数据损坏时,运维人员应及时报告领导,检查、备份系统当前数据。

2.强化数据备份,若备份数据损坏,则调用异地光盘备份数据。

3.数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。

4.中心应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。

(五)有害信息大范围传播

系统内发生对互联网电子公告服务、电子邮件、短信息等网上服务中大量出现危害国家安全、影响社会稳定的有害、敏感信息等情况进行分析研判,报经县委、县政府分管领导批准后启动预案;或根据上进部门要求对网上特定有害、敏感信息及时上报,由上级职能部门采取封堵控制措施,按照市上职能部门要求统一部署启动预案。

(六)恶意炒作社会热点、敏感问题

本系统互联网网站、电子公告服务中出现利用社会热点、敏感问题集中、连续、反复消息,制造舆论焦点,夸大、捏造、歪曲事实,煽动网民与政府对立、对党对社会主义制度不满情绪,形成网上热点问题恶意炒作事件时,启动预案。

(七)敏感时期和重要活动、会议期间本地互联网遭到网络攻击

敏感时期和重要活动、会议期间,本系统互联网遭受网络攻击时,启动预案。要加强值班备勤,提高警惕,密切注意本系统网上动态。收到信息后,及时报警,要迅速赶赴案(事)发网站,指导案(事)件单位采取应急处置措施,同时收集、固定网络攻击线索,请求县上技术力量,分析研判,提出技术解决方案,做好现场调查和处置工作记录,协助网站恢复正常运行并做好防范工作。

六、后期处置

(一)善后处置

在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。

(二)调查和评估

在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。

七、应急保障

(一)通信与信息保障

领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。

(二)应急装备保障

各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。

(三)应急队伍保障

按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我县网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。

(四)交通运输保障

应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。

(五)经费保障

网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。

八、工作要求

(一)高度重视。

互联网信息安全突发事件应急处置工作事关国家安全、社会政治稳定和经济发展,要切实增强政治责任感和敏感性,建立应急处置的快速反应机制。

(二)妥善处置。

正确区分和处理网上不同性质的矛盾,运用多种手段,依法开展工作,严厉打击各类涉网违法犯罪活动,严守工作秘密,严禁暴露相关专用技术侦查手段。

第3篇:网络安全保护应急预案范文

第二条本办法适用于有线广播电视传输覆盖网缆线的设计、敷设、改造等活动。

第三条有线广播电视传输覆盖网缆线的设计、敷设、改造应当符合国家标准或行业标准,严格执行《有线广播电视网络安全暂行技术要求》,确保缆线安全。

第四条有线广播电视传输覆盖网使用的缆线必须经国家广播电影电视总局入网认定。

第五条有线广播电视传输覆盖网缆线的设计、安装施工,必须由持有省级(含)以上广播电视行政部门发给的《有线广播电视系统设计(安装)许可证》的单位承担。

第六条有线广播电视传输覆盖网运营单位必须加快光缆改造工作。新建或改造后的有线广播电视传输覆盖网最后一级光节点用户数应在500户以下。

第七条光缆敷设应采用管道、直埋方式,避免明线敷设,以切实保障网络安全。

第八条有线广播电视传输覆盖网运营单位必须将架空电缆改为管道和直埋方式,并安装有线电视网络安全监控设备,实行有效的安全监控。

第九条建筑物内电缆应进入墙内暗管或采用明管敷设。对在外部分必须敷设在安全的地方并加强监管。

第十条有线广播电视传输覆盖网运营单位应加强对有线广播电视传输覆盖网缆线中的放大器、分配器的管理,必须配备加锁铁箱予以保护。

第十一条有线广播电视传输覆盖网运营单位必须建立、完善网络维护队伍、巡查制度,明确网络各环节、地段和设备的维护责任和措施。

第十二条有线广播电视传输覆盖网运营单位必须建立、完善值班制度、报告制度。确保24小时有人值守,保证联络畅通,发现问题及时处理,重要问题及时上报,不得以任何理由拖延、推诿和隐瞒。

第十三条任何单位和个人发现人为破坏时应及时向公安机关报案,并积极配合公安机关查处案件;有线广播电视传输覆盖网运营单位必须在最短时间内恢复广播电视节目的正常传输。

第十四条有线广播电视传输覆盖网运营单位必须制定切实可行的应急预案,建立快捷、有效的应急机制,及时、正确处理网络故障和突发事件,最大限度降低不良影响。

第十五条广播电视行政部门、有线广播电视传输覆盖网运营单位要加强与综治办、公安、安全等部门和街道、社区等单位的配合,共同做好有线广播电视传输覆盖网的安全保护工作。

第十六条颁发《广播电视节目传送业务经营许可证》,必须符合本办法第7、8、9、10、11、12条的规定,凡不符合规定的,不予颁发。

第4篇:网络安全保护应急预案范文

关键词:国土资源;信息化;制度

中图分类号:TP316 文献标识码:A文章编号:1007-9599 (2011) 10-0000-01

Talking on the Land System-level Protection Self-examination

Li Ling

(Guangxi Guigang Land&Resources Bureau,Guigang537100,China)

Abstract:Information Security Protection is a national economic and social information in the development process,improve the capacity and level of information security,national security,social stability and public interests, protect and promote the healthy development of basic information technology strategy.

Keywords:Land resources;Informatization;System

一、等级保护发展现状

2007年由国土资源部信息化工作办公室牵头面开展了国土资源信息系统安全体系建设工作,其中严格根据等级保护管理办法对全国整个国土信息系统安全等级保护工作主要分为定级、备案、整改、测评和监督检查五个环节。

二、等级保护定级简法

等级保护政策将信息系统安全包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体的侵害程度可能不同,因此,信息系统定级也应由业务信息安全和系统服务安全两方面确定:

一是从业务信息安全角度反映的信息系统安全保护等级,称业务信息安全保护等级。二是从系统服务安全角度反映的信息系统安全保护等级,称系统服务安全保护等级。我们可以将其归纳为如下表格方便我们自己定级:(例如,A系统是某单位门户网站。当该网站被黑客攻击后若篡改了系统内容或者虚假新闻,则有可能对单位自身造成负面影响,使得公信力下降,属于严重影响;其次该系统被黑客了虚假新闻有可能会煽动、迷惑社会群众,造成社会混乱,属于严重影响;但是该系统不涉及国家安全内容,故对国家安全没有任何影响)。

某单位A门户网站系统定级:

业务信息安全被破坏时所侵害的客体 对相应客体的侵害程度

一般损害 严重损害 特别严重损害

公民、法人和其他组织的合法权益 第一级 第二级 第二级

社会秩序、公共利益 第二级 第三级 第四级

国家安全 第三级 第四级 第五级

根据上表结果,某单位A门户网站系统信息安全保护等级应定为第三级(取最高级别)。

三、等级保护制度自查

安全管理制度主要涉及组织体系的运作规则,确定各种安全管理岗位和相应的安全职责,并负责选用合适的人员来完成相应岗位的安全管理工作,监督各种安全工作的开展,协调各种不同部门在安全实施中的分工和合作,保证安全目标的实现。

制度的文档化管理是非常重要的工作。无论是人员管理、资产管理,还是技术管理和操作管理,都应该建立起完备的文档化体系,一方面让安全活动有所依据,另一方面也便于追溯和审查。安全策略文档体系开发完成后,要形成包括信息安全方针、信息安全规范,相应的安全标准和规范、各类管理制度、管理办法和暂行规定等文档。

各项制度自查项目如下:

1.存储设备报废销毁管理规定;2.安全日志备份与检查;3.人员离岗离职管理规定;4.固定资产管理制度;5.外部人员访问机房管理情况;6.计算;7.机类设备维修维护规定;8.应急预案;9.应急演练;10.安全事件报告和处置管理制度;11.技术测评管理制度;12.安全审计管理制度。

四、等级保护技术自查

基本要求 技术要求控制点 技术防护措施

网络安全 结构安全 防火墙

访问控制 防火墙或者路由器、交换机访问控制列表

安全审计 安全审计系统

入侵防范 防火墙或者入侵防御系统

网络设备防护 防火墙或者入侵防御系统

主机安全 身份鉴别 帐户密码、或者数字证书认证

访问控制 防火墙或者路由器、交换机访问控制列表

安全审计 安全审计系统

入侵防范 防病毒软件

恶意代码防范 防病毒软件

资源控制 防火墙或者路由器、交换机访问控制列表

应用安全 身份鉴别 帐户密码、或者数字证书认证

访问控制 防火墙或者路由器、交换机访问控制列表

安全审计 安全审计系统

通信完整性 数字证书认证

通信保密性 数字证书认证或者VPN隧道

软件容错 双机热备系统

资源控制 防火墙或者路由器、交换机访问控制列表

数据安全 数据完整性 数据库加密

数据保密性 隔离网闸系统或者网络隔离卡

安全备份 双机热备系统

第5篇:网络安全保护应急预案范文

论文摘要:互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。该文首先分析了计算机网络信息管理工作中的安全问题,其次,从多个方面就如何有效加强计算机网络信息安全防护进行了深入的探讨,具有一定的参考价值。

1概述

互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。

2计算机网络信息管理工作中的安全问题分析

计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的和访问方面,确保计算机网络系统免受干扰和非法攻击。

2.1安全指标分析

(1)保密性

通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。

(2)授权性

用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。

(3)完整性

可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。

(4)可用性

在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。

(5)认证性

为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。

2.2计算机网络信息管理中的安全性问题

大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。

(1)信息安全监测

有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。

(2)信息访问控制问题

整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的和个人信息的储存。

3如何有效加强计算机网络信息安全防护

(1)高度重视,完善制度

根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。  (2)合理配置,注重防范

第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。

(3)坚持以信息安全等级保护工作为核心

把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。

第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。

第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。

第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。

(4)采用专业性解决方案保护网络信息安全

大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到web层的全面防护;其中防火墙、ids分别提供网络层和应用层防护,ace对web服务提供带宽保障;而方案的主体产品锐捷webguard(wg)进行web攻击防御,方案能给客户带来的价值:

防网页篡改、挂马

许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、ids/ ips、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的web攻击。webguard ddse深度解码检测引擎有效防御sql注入、跨站脚本等。

高性能,一站式保护各院系网站

对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。webguard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。

“零配置”运行,简化部署

webguard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。

满足合规性检查要求

继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。webguard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。

4结束语

新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。

参考文献:

[1]段盛.企业计算机网络信息管理系统可靠性探讨[j].湖南农业大学学报:自然科学版,2000(26):134-136.

[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[j].医疗装备,2003.(16):109-113.

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[j].中国妇幼保健,2010(25):156-158.

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[j].交通科技,2009.(1):120-125.

[5] bace rebecca.intrusion detection[m].macmillan technical publishing,2000.

第6篇:网络安全保护应急预案范文

【关键词】力通信网;网络安全;安全体系;新技术

在新的信息工作建设形势下,做好电力通信网的建设工作使之可以为电力运行和管理提供全面的保障工作。但是一些电力通信网安全事件的出现,使大家注意到电力通信网安全体系架构工作的重要性。

一、何为通信网络的安全

在进行通信网的安全体系架构的研究时,有一点是很重要的那就是何为通信网的安全。只有搞明白了这个问题才可以做好研究工作。总的来说通信网的安全可以分为以下三个方面的内容:

(一)信息安全工作

通信网的安全首先要注意的是传送的信息的安全工作。作为电力信息的传送者,电力通信网在工作中每天都会传送者大量的信息。这些信息承担着电力网运行、检测、维修等重要工作的信息保障。所以在通信网的安全工作中,信息的安全工作是很重要的。可以想象在实际工作中,如果电力网中的信息受到破坏,使得电力网在运行中出现的问题得不到及时的反映和解决,就会造成严重的后果。

(二)通信网络安全工作

除了信息的安全工作之外,作为信息传输载体的通信网络的安全也是很重要的。在电力通信网络安全工作中,主要可以分为业务网络安全和承载网络安全两方面的内容。在整体的网络安全工作中主要完成的是信息传输的可靠性保障。安全的确保信息在传输过程中的完整性、保密性和不可否认性。在此基础上完成的安全工作才是有效的,通信网络的整体安全工作必须以这三个问题为出发点来完成。

(三)电力通信网基础设施的安全

在通信网工作的过程中,计算机、有线网络、无线网络设备等各项基础设施的安全工作也同样重要。因为这些基础设施是为网络提供硬件支持的,只有在这些设备安全的前提下,网络和信息的安全才可以得到保证。同时在实际工作中,对网络安全进行破坏的进攻手段往往也是从进攻这些基础设施开始的。所以在通信网安全构架工作中,对于基础设施的安全保障是第一步要完成的工作。

二、对于电力通信网攻击的手段

在电力网安全工作中,最常见的安全破坏工作就是对于网络进行攻击行为。这种攻击行为可以针对网络安全的可控性、机密性和可用性进行破坏,使通信网的信息传输工作受到破坏。

(一)对于网络可控性的攻击行为

这种攻击行为主要是利用非法的行为使用和占用通信网资源。主要的表现有非法连接通信网资源,造成网络信息量加大,占据合法用户的信息使用空间,影响信息传输的效率;或是合法的使用网络,但是通信网中传输非法的信息甚至是进行犯罪行为。以上的两种攻击行为都会对网络中合法信息的传输工作造成影响,但是不会对网络造成破坏。针对这种攻击行为,网络管理者必须做好流量的监控工作,对于突然增加的信息流量应及时监控,确定其是否是合法用户在使用;同时做好信息的内容监控工作,与合法用户做好交流工作,及时清除非法信息。

(二)对于网络保密性的攻击行为

这类的攻击行为一般是利用各类的侦测手段,对网络中的经济信息、重要通话等机密性的内容进行侦测,获取信息的内容。所以这类攻击行为网络资源不具有破坏性,但是危害是很大的。特别是对于军工、大型保密性企业、重点工程等保密性强,电网使用量大的企业和部门来说,这种共计有时会造成难以估计的损失。对于这一类的攻击,要求在安全工作中及时做好网络漏洞的修补工作,及时修复网络后门,同时对于保密性的工作信息要加大保密力度,做好安全工作。

(三)对于网络可用性的攻击行为

这一类的攻击行为是针对网络资源进行破坏性的攻击行为。在手段上主要针对计算机、网络主体设施、网络硬件设施等进行破坏性的攻击,使之无法进行有效地工作,造成信息传输的停止。这类攻击主要采用的手段有在网络中投放病毒,造成计算机不能正常使用;利用蠕虫堵塞网络通道,造成信息的传输工作不能正常的进行;利用恶意的无线电信号干扰正常的信息传输;利用电波信号对网络中的硬件进行破坏,使之不能正常工作等。这一类的攻击行为会对网络资源进行严重的造成,甚至造成巨大的经济损失。

三、如何做好电力通信网的安全构架工作

针对电力通信网实际安全工作中出现的问题,利用好的手段和方法在实际工作中架构安全体系工作主要可以从以下几点入手。

(一)做好网络安全预警工作

在通信网络安全工作中,利用好的预警工作对网络攻击进行防范是很重要的工作。预警工作的主要原则有两点,一是及时性,二是准确性。

预警工作的及时性主要表现在对于攻击发起前的预兆可以及时发现,不可以有延后的情况出现,否则就失去了预警工作的意义。而预警工作的准确性则表现在对于攻击预兆的分析需要准确,以尽量减少误报警的可能性。将者两点内容进行有效地统一后,可以最大限度的限制攻击发生几率,减少攻击的破坏程度。

(二)完成网络安全保护工作

在通信网的安全工作中,保护工作的意义很大。在整体工作中实际上都是围绕着保护工作完成的。网络安全保护工作整体分为两个层次的工作。第一是日常保护工作,第二是攻击发生时的应急保护工作,这两层保护工作都很重要。在日常保护工作中,主要就是做好网络的防火墙建设工作,修补网络的漏洞,进行硬件维护提升其抗攻击的能力等工作,这些日常工作的开展可以很好地保证安全工作顺利完成。而攻击发生时的应急保护工作主要是用于攻击发生时,应对问题启动的应急预案工作,利用整体的安全资源对受攻击的点进行保护工作。这两种保护工作的配合就可以在网络中建立完整的保护网,使安全工作顺利完成。

(三)进行及时的检测工作

在日常的工作中,对于通信网的日常检测工作也很重要。因为部分的网络攻击行为虽然具有突发性的特点,但是也具有潜伏性,有的甚至潜伏期比较长;同时有的攻击不具有破坏性,所以很难在网络的使用中被发现。正是因为这些原因,使得网络安全人员必须在日常工作中加强检测工作的力度,利用认真严谨的工作态度对每一条线路、每一台设备进行检测,确保不出现因为漏测而造成的安全事故。同时因为新型的病毒出现等问题,在检测手段上工作人员必须做好技术更新的工作,防止因技术手段落后而造成的相关问题。

(四)建立快速正确的响应机制

在网络安全工作中,针对破坏的出现时相应一定需要速度。越快对破坏进行相应,破坏造成的影响就越小,损失也就越小。所以这种响应的机制的快速反应性就是网络安全建设的重要一环。但是除了快速外,准确地反应也是很重要的,这里说的准确主要是响应应对时的分析结果准确,应对方法准确等。这两点的统一起来就是好的响应机制。

(五)做好信息数据被攻击后的恢复工作

在攻击发生后,对于被破坏的信息数据可以利用响应的技术手段进行数据恢复工作。恢复工作是对于攻击造成影响的一种补偿性的手段。但是受到技术因素的影响,这种恢复工作只能用于数据破坏比较小的数据,对于破坏比较大的数据是难以恢复的。

(六)做好保护反击工作

在通信网络安全工作中,除了单方面的防御性保护外,还可以利用技术手段对攻击者进行反击工作。这种工作主要就是利用网络做好寻找攻击发动者的位置,寻找完成后利用技术手段对攻击者进行反向的攻击,或是利用法律手段制裁攻击者,使之不能再对网络进行新的攻击,保护网络安全。

四、结束语

第7篇:网络安全保护应急预案范文

【关键词】 铁路; 财务; 数据集中

铁路财务系统自2006年底开始进行数据集中工作,到2008年底已逐步完成了运营、工会、建设、收入和多经单位的路局级数据集中,实现了基层站段对铁路局、铁道部的信息透明,缓解了上下级信息不对称的局面,为提高财会信息质量、实现铁路精细化管理奠定了基础。

铁路财务数据集中是将财务基本数据进行集中存储与管理,以资源共享为核心的一种运行模式。数据集中的概念具有两方面的含义:一方面是指财务会计管理信息系统(以下简称FAMIS)各子系统内部数据全部整合到一个账套内,实现数据共享,减少数据的冗余;另一方面是指取消站段服务器,将基层站段的财务账套集中开设在铁路局服务器上。

数据集中只是手段不是目的,如何优化数据资源,充分发挥数据集中在财务管理工作中的效能,最大限度地保护数据安全以及集中后未来趋势等问题是各路局财会信息化管理人员关注的热点。

一、安全性方面

实行数据集中后,要处理好数据集中与风险集中的关系。系统与业务处理的集中将带来风险的高度集中。在系统管理上,要建立有效的应急流程和故障恢复机制,严格系统的操作与授权管理;加大FAMIS系统安全建设,使数据集中处理带来的优势不被集中风险所弱化。

(一)灾难备份中心的建设迫在眉睫

在基层站段数据向路局集中的同时,原来分散的风险也随之集中,因此必须树立正确的容灾观念,提前做好面对信息灾难的准备。如何在灾难发生情况下保持业务的持续性和业务数据的安全性成为摆在各局面前的一道现实难题。数据集中后加紧建立铁道部的FAMIS容灾备份中心,以防范和抵御灾难所带来的毁灭性打击显得至关重要。部级灾难备份中心应该是将各铁路局的FAMIS业务数据同步传到铁道部,作为各局本地备份的补充,当数据发生破坏时,可通过部中心的备份数据进行恢复,避免灾难带来的毁灭性后果。

(二)安全生产问题更为突出

在数据集中前,服务器设在基层单位,FAMIS系统架构相对简单,路局财务系统计算机维护队员负责辖内各基层单位的FAMIS系统维护工作。由于他们对FAMIS涉及的各个环节均比较熟悉,处理问题和协调能力较强,因此便于及时调动力量、高效率地解决基层单位出现的问题。而数据集中后,随着数据中心的上移,虽然在服务器端管理上便于维护、升级,但系统的架构变得更加复杂,牵扯的各方面因素也比原来大大增加。而且很多问题由于权限问题在客户端无法得到解决,需要向路局系统管理员反映,应变能力就相对削弱了,因此迫切需要提高数据集中管理模式下的应急抗灾能力和应变管理能力。

(三)应对集中后的风险

在数据集中前的FAMIS分布式应用模式下,安全风险可能带来的只是局部的损失,但在数据集中后,安全风险则会导致整个网络的瘫痪,是一种系统性风险。在体验集中后便利性的同时,要全方位布局,以应对数据集中后的风险,防范系统风险。

1.强化财会信息化系统风险控制。建立科学的财会信息化风险控制制度,对FAMIS系统实行严格管理,明确各相关部门的职责和权限,以便能够对各种不同的权限进行用户识别和远程请求识别。严格划分系统管理员和操作员的权限,同时各操作员的口令密码必须不定期地更换,特别是系统管理员必须有强烈的保密意识,权限一定要保密。对数据库系统管理员(SYSTEM)用户、FAMIS账套管理用户(CWSYS)以及基层单位集中后的账套口令进行统一修改,并由各路局集中管理,定期更换FAMIS系统操作密码。

2.建立FAMIS网络纵深防御体系。聘请专业公司对网络安全现状进行安全风险评估,对FAMIS网络实行加密传输;采用防火墙、VLAN等技术实施FAMIS网络的隔离和保护;采用病毒防护、入侵监测、内容过滤和审计跟踪日志等多种技术手段,确保FAMIS的安全。

3.大力发展先进的会计行为风险预警系统。随着会计行为风险的日益增加,应大力发展预警系统软件。将预警系统与会计核算系统建立在一个平台上,在会计核算系统数据录入的同时,预警系统能够及时进行会计操作信息跟踪分析,并对重要日志进行必要的记载与备份,通过会计分析自动拟合预测模型和方法,对会计核算全过程进行事前、事中、事后研究分析,对带苗头性有疑点的问题实时报警,实施有效监测。

(四)应急预案

业务持续性是完成数据集中后的一个重要问题。在面对集中后出现计算机软硬件、网络故障时,有些系统管理员束手无策,有的则直接中断业务,造成了一定损失。因此做好业务持续的应急预案迫在眉睫。

1.对基层单位的财会信息化兼职人员进行必要的培训。发生故障时,要迅速诊出病因,如:目前涉及ADSL、硬件防火墙、数字证书、应用程序的故障要学会判断。

2.网络发生故障,修复是有一定时限的,应制定一个短期修复时限,如在30分钟内若不能恢复网络,那么应该立即启动第二套方案,迅速缓解因网络故障给基层站段带来的不便。

3.数据讲究集中但也要适当分散。数据集中后,如何在一定程度上将数据“下放”或向下“拷贝”,既是数据集中需要探索的问题,也是应急预案的一项内容。

应急预案是确保FAMIS安全的重要环节,必须严格按照应急预案要求进行日常演练和响应启动,发现影响FAMIS安全隐患时及时采取安全保护措施。

二、设备及人员问题

实行数据大集中后,如何保护各局在财会信息化技术设备上的原有投资?财会信息化维护体系如何建立?这些都是应深入思考的问题。

(一)原有技术设备的合理利用

实行数据大集中后,原来分散在各基层站段的服务器被闲置,如何处理这些设备是各局需要考虑的一个问题。目前的途径大概有三种:一是由于多经单位已全部使用铁道部统一的V4.2CA版会计核算系统,而且大部分多经单位尚未进行数据集中,可将部分性能较好、有较高再利用价值的服务器租赁给多经单位,收取租金;二是在保证满足性能要求的前提下,在铁路行业其他业务系统的设备选型中考虑使用现有设备。

(二)原有维护工作的重新定位问题

数据集中后,对数据库服务器、网络管理运行维护等的要求更加专业化。数据库、操作系统、网络维护等工作应交由各路局信息技术处完成。这是否意味着财会信息化的维护队伍可以解散了?答案是否定的,数据集中后,各局财会信息化维护工作重心发生了变化,应对原有工作职能进行重新分配,要继续按照集中支持、分级维护的原则,建立覆盖全路、分级负责、反应快速的财会信息化维护支持体系。

1.铁道部的财会信息化技术支持部,对全路FAMIS系统应用进行集中技术支持。

2.各铁路局本级目前都配备了财会信息化专职人员,应侧重于总体规划、实施组织、建立健全各项信息化管理和安全制度以及信息化资源调配。

3.各铁路局下一步应配备多名系统管理员,负责辖内财会信息化工作的具体落实以及FAMIS系统的日常和现场维护与管理工作。虽然集中核算模式下,对数据库、操作系统及网络管理的运维工作交给专业部门完成,但财务系统应该有培养高素质财会信息化系统管理员的意识,系统管理员必须经过铁路财会信息化系统管理员资格认证,他们不但应具备网络管理、数据库管理、系统优化、网络安全等方面的专业知识,还要熟悉财务会计制度准则,具备能够深度利用集中后数据的能力,综合应用多学科知识,管理好数据。

4.保留各地区维护队伍。站段服务器取消后,各路局应注意保护区域性维护队员的工作积极性,帮助他们进行角色转换,把精力集中于FAMIS系统运行的保障工作上。在路局财会信息化专职人员指导协调下,分工负责各地区系统运用的日常维护支持工作。数据集中后,由于数据库服务器与基层单位客户端的物理距离拉长了,尤其是出现故障需要协调网络、硬件防火墙、应用服务器的多方厂商共同配合时,系统管理员无法亲临现场,故障的应急反应能力大大降低。一旦出现此种现象,如果有各地区维护队员的配合,就能有效地帮助系统管理员缩短故障时间、降低现场维护成本。

三、数据的深度利用

数据集中后,能够对数据资源进行有效的集成管理和深度的挖掘与分析,实现不同应用系统的信息沟通和集成,发挥数据的最大价值。

(一)数据积累问题

没有数据积累,就谈不上数据的深度利用。而数据集中后,最终体现为数据库的建设。为此既要积累财务会计管理信息系统的内部数据,也要建立与人力资源、统计分析、审计管理、物资管理、专业运输等信息系统的良好的外部信息交换系统;既要完善集中前财务历史数据,也要对集中后的账套数据进行必要的分析和规整,确保集中后数据的准确、一致、完整和连续。

(二)数据挖掘、决策支持系统问题

管理决策信息化已经成为当前铁路财会信息化建设的重要课题,成为全面提升铁路行业竞争能力的重要途径。数据集中后,如何充分利用数据集中的优势,提取有用信息,为决策者提供有效数据分析和决策支持,构筑新的运行模式下的经营管理体系,更好地服务于铁路安全运输生产,将是铁路财务数据集中工作之后又一值得思考的问题。

四、财务软件的升级

(一)适应集中管理的要求,进行FAMIS的升级,从三层C/S结构转换到B/S结构

数据集中后,为适应集中管理的要求,需要将基于C/S结构的V4.2CA版财务软件升级到B/S结构的V5.0版本。基于B/S结构的新FAMIS系统应是浏览器运行方式,在这种应用模式下,客户端无需进行任何应用程序的安装,只需要根据权限即可进行相关的访问,并且B/S架构使得程序更容易维护与管理,其应用都集中在路局级服务器上,基层各应用结点并没有任何程序,只要路局服务器端更新程序后则全局所有接入点应用程序即可更新,可以做到快速服务响应,为基层用户提供更多的便利。

(二)提高FAMIS系统集成化程度

数据集中后对财务会计管理的要求更加专业化、精细化,FAMIS各子系统应用的集成应该提到日程上来,因此迫切需要研发适用于集中财务管理模式下的新的FAMIS系统,以解决不同系统之间的信息沟通问题。1.在系统开发技术平台上,新的FAMIS应充分考虑铁路企业现在的管理模式与整个铁路行业的计算机硬件、网络环境情况,采用适合于目前铁路行业环境的开发工具、通信机制、后台数据库、运行平台。2.新的FAMIS不仅要强化账务、报表、工资、固定资产、存货和应收/应付等每个子系统本身的功能,更多的应从底层的技术、物理的数据库、基础数据到上层的业务应用进行有效的集成,即:各系统之间不仅仅提供目前已有的从工资管理、固定资产、材料核算凭证自动生成并转入账务处理的应用集成,更多的应实现在每项业务发生时可能影响到的其他业务数据及相关子系统的自动处理,提高财务日常管理工作中的自动化处理能力和及时性。

五、网络建设及管理

数据的集中处理对通讯网络系统的依赖性更强,对带宽的要求更高。那么,如何才能保证基层站段客户端的响应速度呢?这对数据集中后网络建设和网络管理提出了更高的要求。

(一)网络的备份线路建设问题

备份线路建设在技术上不存在问题,但应考虑风险分散,避免全部线路选择同一家网络运营商,可考虑主、备份线路选择不同的运营商。

(二)网络管理问题

1.带宽的优化管理。数据集中后对网络的带宽提出了更高的要求,但又不能通过无节制地扩充带宽来保证FAMIS业务系统的正常运行,必须对带宽进行切实有效的优化管理,优先保证业务流带宽,确保正常业务不被非重要的数据访问干扰。如对部分网络流量较大而实时性要求不高的业务可通过错时、分时的方式予以解决。

2.运用网络管理新技术。根据统计分析,数据集中后账务管理系统科目审核的正常响应时间是3-4分钟(以1 600条科目为例),一旦延迟到7-8分钟,基层单位就会抱怨。网络上任何一种微小的流量变化,都会影响到数据传输的实时性和稳定性,网络必须确保万无一失。因此采用最新的网络管理工具及安全技术,提前预防网络故障的发生,对数据集中后网络管理都是新的课题,也是各路局财会信息化人员最为关心的问题。

六、结束语

当前,铁路财务系统的数据集中还是新生事物,可能在实施、应用中存在这样那样的问题,但要看到铁路已完成的路局级数据集中在财务管理工作中发挥的效益正逐步显现。继续对数据集中模式进行研究、实施、完善将是未来一段时期内铁路财会信息化建设的重中之重。

【参考文献】

第8篇:网络安全保护应急预案范文

1.1信息安全保护等级的划分

影响信息系统安全保护等级的确定因素主要取决于信息系统在经济社会和国家安全中的重要程度以及被破坏后对经济社会、组织群众利益的危害程度。信息系统安全保护等级一共被划分为以下五个等级:第一级:用户自主保护级信息系统受到攻击破坏,由此导致相关组织机构以及人民群众利益受损,但是对社会的稳定、集体的利益以及国家的安全没有危害。此类信息的重要性以及保护方式全部取决于用户自己的选择。第二级:系统审计保护级信息系统受到攻击破坏,由此不仅导致相关组织机构以及人民群众利益受到很大的损伤,同时还危及到社会的稳定和集体的利益,但是不危及到国家安全。第三级:安全标记保护级信息系统受到攻击破坏后,对社会的稳定和集体的利益产生了非常大的危害或者对国家安全产生严重威胁。此等级不仅具备系统审计保护级的全部信息保护功能,同时还会强制对系统的访问者及其访问对象进行控制和记录,对其行为进行监督与审计。第四级:结构化保护级由此导致相关组织机构以及人民群众利益受到极大的损伤或者对社会的稳定和集体的利益以及国家安全产生了极大的危害。第五级:访问验证保护级信息系统受到攻击破坏,由此导致国家安全受到极其严重的危害。此级别功能最全,除具备上述所有级别功能外,对系统加设了访问验证保护,以此不但记录访问者对系统的访问历史,还对访问者的访问权限进行设置,确保信息被安全使用,保障信息不外泄。

1.2信息安全等级的划分

对于一些需要特殊保护和隔离的信息系统,如我国的国防部、国家机关以及重点科研机构等特殊机构的信息系统,在进行信息安全保护时,要严格按照国家颁布的关于信息安全等级保护的相关政策制度以及法律法规的规定要求对信息系统进行等级保护。根据需被保护的信息的类别和价值的不同,通常其受到保护的安全等级也不同。此举目的为在保护信息安全的同时降低运作成本。

2信息安全等级保护的基本要求

信息安全等级保护的基本要求分为技术和管理两大类。技术部分是要求在信息安全保护过程中采取安全技术措施,使系统具备对抗外来威胁和受到破坏后自我修复的能力,主要涉及到物理、网络、主机、应用安全和数据恢复功能等技术的应用。管理部分是要求在信息系统的全部运行环节中对各运行环节采取控制措施。管理过程要求对制度、政策、人员和机构都提出要求,涉及到安全保护等级管理、工程建设管理、系统的运行与维护管理以及应急预案管理等管理环节。

3信息安全等级保护的方法

3.1信息安全等级保护流程

信息安全等级保护涉及到多个环节,需要各相关部门共同参与,合力完成。安全等级保护的环节大体上分为以下九步:(1)确定系统等级作为实现信息等级保护的前提,确定信息系统的安全保护等级是必不可缺的步骤。用户要严格按照国家规范标准给所使用的信息系统科学确定等级。(2)等级审批信息系统主管部门对信息系统的安全等级进行审批调整,但调整时要按照规定,只能将等级调高。(3)确定安全需求信息系统的安全需求可反映出该等级的信息系统普遍存在的安全需求。信息系统在确定安全需求时要依赖该系统的安全等级,但因为信息系统普遍存在可变性,因此用户在确定安全需求时还要根据自身实际情况确定自己系统的安全需求。(4)制定安保方案当信息系统的等级和安全需求确定后,针对已掌握情况制定出包括技术安全和管理安全在内的最佳安全保护方案。(5)安全产品选型安全产品的选择直接决定了安全保护工作是否能够成功实现。因此在安全产品的选择过程中,不仅要对产品的可信度和功能进行认真审查,还要求国家相关部门监管产品的使用情况。(6)安全测评测评的目的在于确定系统安全保护的实现,以保证信息安全。若测评不能达到预期目标,要及时进行重新调整。(7)等级备案安全保护等级在三级以上的信息系统,其用户和运营商需要向地市级以上公安机关备案。跨地域的信息系统的备案由其主管部门在当地同级公安机关完成,分系统的备案由其用户和运营商完成。(8)监督管理信息系统的监管工作主要是监督安全产品的使用情况,并对测评机构和信息系统的登记备案进行监管。(9)运行维护该环节主要目的在于通过运行确定系统的信息安全,还可以重新确定对产生变化的信息系统的安全保护等级。以上环节在实现信息系统的安全等级保护过程中极其重要,不可跨环节、漏环节操作。

3.2信息安全等级保护的方法

信息安全等级保护分为物理安全保护和网络系统安全保护两类。对于物理安全保护,又分为必要考虑和需要考虑两个安全层面。对于必要考虑的物理安全方面:对于主机房等场所设施来说,要做好安全防范工作。采用先进的技术设备做到室内监控、使用用户信息登记、以及自动报警系统等。记录用户及其访问情况,方便随时查看。对于需要考虑的物理安全方面:对于主机房以及重要信息存储设备来说,要通过采用多路电源同时接入的方式保障电源的可持续供给,谨防因断电给入侵者制造入侵的机会。根据安全保护对象的不同,有不同的保护方法。具体方法如下:(1)已确定安全等级系统的安全保护对于全系统中同一安全等级的信息系统,对于任何部分、任何信息都要按照国家标准采取统一安全保护方法给其设计完整的安全机制。对于不同安全等级的分系统,对其上不同的部分及信息按照不同的安全要求设计安全保护。(2)网络病毒的防范方法计算机病毒严重威胁到计算机网络安全,所以防范病毒的入侵在信息系统安全保护过程中是非常重要的步骤。运用防火墙机制阻挡病毒入侵,或者给程序加密、监控系统运行情况、设置访问权限,判断是否存在病毒入侵,及时发现入侵的病毒并予以清除,保障计算机信息系统的安全。(3)漏洞扫描与修复方法系统存在漏洞是系统的安全隐患,不法分子常会利用系统中的漏洞对系统进行攻击破坏。因此要经常对计算机进行全面的漏洞扫描,找出系统中存在的漏洞并及时修复漏洞,避免给不法分子留下入侵机会。漏洞的修复分为系统自动修复和人工手动修复两种,由于多种原因,绝对完善的系统几乎不存在,因此要定期对系统进行漏洞扫描修复,确保系统的安全。

4结束语

第9篇:网络安全保护应急预案范文

近年来,以计算机为主的经营管理模式已经兴起,互联网时代也已经到来,企业经营、学校管理、数据统计等工作都与计算机应用息息相关,计算机在一定程度上改变了我们的生活方式,减少了工作量,并使我们的生活更加便捷。然而,由于信息资讯传递都是通过网络开展,使得许多黑客开始涌现,对计算机安全造成了威胁,一些企业还面临着数据信息丢失的危险,不利于网络安全的保证。据调查,目前我国很多门户网站都遭受过违法侵袭,很多机密数据丢失,严重时还会造成电脑瘫痪,无法保证计算机正常运转。针对这样的现象,我国各大企业和相关单位一定要做好计算机网络安全分析工作,明白网络安全的内涵和特点,并做好分析与预防,找到有效的对策防范风险,保证计算机网络的安全性。

1计算机网络安全的相关概述

所谓的计算机网络安全就是指它的信息能否保证不被泄漏,它与很多内容相关,涉及到的事物较多,既包括计算机硬件、软件的维护,也关乎着一些技术手段,其防范外来侵袭的能力也是保证计算机网络安全的关键。一般情况下,计算机网络的安全与技术管理与制度结合的较为紧密,安全防护是确保信息不丢失的有效对策。现如今,我国已经进入了信息时代,计算机网络技术飞速发展,变化速度快。计算机网络安全也具有自身的特点。其一,多元化。互联网资讯开放,能够实现信息的共享,也对网民工作与生活提供了便利。而基于网络安全隐患的多元化特点,与之相对应的网络安全技术也在向着多系统多技术模式发展,进而体现出多元化特征;其二,体系化。计算机的开放性也是其具有体系化的特征,只有保证信息安全,严防危险进入,才能保证开放的网络适应计算机使用的背景与环境。而快速发展的网络安全技术,也要求其体系必须要完善建立;其三,复杂化。网络技术的发展,也带动了计算机技术的更新,客户端的特点呈现出来多元化趋势,安全问题时有发生。针对此种情况,相关单位必须要增强网络安全系数,提高它应对危险的能力,使其更加适应网络环境。

2计算机应用中存在的网络不安全因素

现如今,我国网络运行安全问题堪忧,各种各样的问题都会制约计算机应用,造成网络危害,引起数据信息的丢失。具体来说,计算机网络在使用过程中存在的不安全因素如下。第一,网络环境安全。由于网络运行环境引发的计算机网络问题是引起计算机危害的主要内容,它会对着整个网络造成危险,影响系统的运转。对于网络体系来说,机房是网络中的重要设备运行区域。如果对于机房设备运行环境不能实现完善的管理,就会造成其内部供电问题、温度问题、湿度问题等,然后在出现连锁反应,引发恶意操作不良的情况,阻碍计算机的协调运行。第二,计算机硬件安全。计算机硬件是组成设备的关键,它包括路由器、服务器、交换机等各类设施,是保证信息流入、流出的传输途径。硬件的运转不良或者彼此之间无法实现协调运转,就会影响整个计算机的运行速度,不利于其协调发展,甚至会引发一系列安全故障,造成不必要的损失。第三,计算机软件安全。软件安全是应对与硬件安全而言的计算机系统,它在运行中承担着重要的职责,很多计算机运行故障都是由于软件问题引发的。与硬件不同,软件具有不可控性,每一种软件都存在潜在的风险问题,随着计算机技术的发展以及设备的升级换代,软件系统故障更是会暴露出自身的漏洞。一旦不能及时找到问题,弥补软件系统不足,就会使一系列木马程序或病毒进入计算机,阻碍信息安全获取。与此同时,由于应用软件的个性特征,以及在调配资源中的方式不同,也使得信息资源在管理中具有差异,恶意攻击一旦出现就会导致数据的丢失或篡改,给企业、单位造成巨大的损失。即便在日常生活中,木马病毒也随处可见,严重影响计算机网络的安全性能,一些恶意攻击者会进入计算机系统,随意破坏设备的功能,对用户的邮件、通信情况进行监测,引发安全隐患。

3计算机应用中的网络安全防范对策

通过以上内容的论述与描写,我们已经能够直观的看到计算机在应用过程中存在的各种影响安全的因素,计算机软件、硬件存在的故障都会使计算机出现崩溃现象。结合设备的使用,我们一定要找到有效的对策防范和预防好它的安全,从而保证系统的有序运行。

3.1健全计算机网络安全管理制度

“没有规矩不能成方圆”,管理制度是工作的基础,是设备运行的关键,严格规范制度规章是计算机网络安全能够保证的前提。因此,我国网络使用和运行单位一定要从管理方面入手,做好安全防范工作。作为计算机网络的运行管理者,承担着保证系统稳定运行的任务,提高自身对计算机的认识能够确保网络更加安全。所以说,安全管理必须实施规范化建设,通过制度体系的搭建约束引导操作行为,促进事故发生率的逐步降低。在此基础上,还要结合计算机的使用操作,确定一系列安全应急预案,保证能够在第一时间做好处理工作,减小损失,尽快恢复设备运转。

3.2利用多种方法做好网络安全防范

首先,及时更新病毒库。病毒传播,木马程序进入是危害计算机网络安全的主要方式,一旦有恶意程序进入网络,就会导致电脑瘫痪。因此,计算机用户必须及时更新数据病毒库,通过软件查杀病毒。其次,建立严密的防火墙。防火墙是阻碍病毒入侵的基础,它侧重于保护计算机网络关口,预防网关被攻击。例如,计算机用户可选择由防火墙自动防护网关,如果发现有可疑的IP进入,防火墙将拒绝用户,然后发出自动警报,计算机使用者可以根据警报响声做好防范工作,严防进入关卡。再次,搭建扫描系统。计算机在长时间的使用后,内部安全也会出现漏洞,网页的打开关闭、接收的文件都可能存在潜在风险。针对这样的情况,计算机网络必须定期做出扫描杀毒,配合防火墙技术由内至外的保护好计算机安全。最后,运用入侵检测系统。此种计算机网络安全保护重点在于防范入侵,一旦发现网络内部或外部有可疑入侵者,就能够提出报警信息,给使用者警示暗号。目前市场上较为流行的“沙盘运行”就具备这一功能,它对无法确定是否有病毒的文件进行加密保护,既能够预防有需要的资料被删除,又可以保护好网络的安全。

3.3提高人们的安全防护意识

随着技术科学的发展,计算机升级换代速度频繁,网络安全的形势不容乐观,病毒传播的几率很大,一系列保护措施都是基于安全意识的防护。针对复杂的安全形势,用户自身要保证具有良好的网络安全防护意识,不随意进入一些没有经过安全验证的网站,下载程序的时候要做好安全处理工作,实施信息备份,提升自身的防护风险能力。

3.4加强硬件与软件的管理

硬件、软件是计算机设备的两大系统,对于硬件设施,计算机网络用户要定期做好维护,完善防尘、防火、防水等的安全保护,并设定硬件管理目标,优化管理方式。对于计算机软件,则要设施全方位的控制,对非法访问的行为进行过滤和屏蔽,设置安全密码,提高其复杂性,并结合有效地访问权限控制策略,配合多样化的验证方式,保证网络信息处于全面的受控状态。计算机使用管理者还要养成好的习惯,对软件系统实施定期升级,降低软件漏洞存在的不安全隐患。

4结束语

综上所述,我国的计算机应用网络得到了全面扩展,它的应用范围逐步深入,给网络安全带来了巨大的隐患。为了保证网络的正常运转,计算机防护工作必须到位,做好安全预防工作,结合原有的网络运行故障,有针对性的加强管理。从硬件、软件方面进行安全维护,设置防火墙与密码保护,并逐步提升人们的安全意识,尽量不去访问没有安全保障的网站,定期进行网络杀毒,提高安全管理力度,更好的确保网络安全。

作者:洪刚 单位:公安消防高等专科学校

引用:

[1]杨贵如.计算机网络安全现状分析与防范对策研究[J].九江学院学报(自然科学版),2013.

[2]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2013.

[3]周炫.加强计算机网络安全的防范对策探析[J].计算机光盘软件与应用,2013.