国产丁香婷婷妞妞基地-国产人人爱-国产人在线成免费视频麻豆-国产人成-91久久国产综合精品-91久久国产精品视频

公務員期刊網 精選范文 企業信息安全應急預案范文

企業信息安全應急預案精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的企業信息安全應急預案主題范文,僅供參考,歡迎閱讀并收藏。

企業信息安全應急預案

第1篇:企業信息安全應急預案范文

(1)適應電力企業發展的需要,遵循現行電力企業管理體制;

(2)管控平臺涉及技術和管理,須對技術手段和管理手段的實現方式進行決擇;

(3)須考慮不同級別單位以及不同使用對象需求的側重點;

(4)管控平臺自身須具有一定安全性;

(5)基于管控平臺的工具特性,須配套推出數據初始化等服務及制度來實現平臺的正常運轉。

2管控平臺角色需求分析

管控平臺設置的用戶角色必須與電力企業現有信息安全相關組織架構相匹配。一般來講,電力行業自身信息安全相關組織架構包括上級信息安全主管單位、本地信息安全主管單位以及本地信息安全實施單位此外,電力行業在實際信息安全工作中,需要外部信息安全產品廠商、安全服務廠商、安全咨詢機構、相關公共信息安全機構以及科研機構支持。管控平臺將外部信息安全產品廠商、安全服務廠商、安全咨詢機構統一定義為外部信息安全支持單位,將相關公共信息安全機構以及科研機構定義為應急聯動及專家機構。管控平臺各角色職能需求分析如下:

(1)上級信息安全主管單位上級信息安全主管單位負責企業整體信息安全保障,掌握整體信息安全態勢,評估網絡和信息系統安全機制的有效性情況。在信息安全突發事件發生時,負責事件決策、監控、協調。

(2)本地信息安全主管單位本地信息安全主管單位負責本單位信息安全保障,掌握所轄網絡及其業務信息系統的安全態勢,協調安全事件的處理。

(3)本地信息安全實施單位本地信息安全實施單位負責本單位信息安全保障具體實施工作。在管控平臺中本地信息安全實施單位設置的角色包括負責人、安全主管、安全運維人員等,如表1所示。負責風險評估、實時監控、應急演練、安全預警以及信息安全突發事件處置各項工作的具體實施。

(4)外部信息安全支持單位外部信息安全支持單位承擔信息安全支撐服務職能,其職責包括外部信息安全事件預警監控,風險評估、應急演練及應急處置的外協支持等。

(5)應急聯動及專家機構應急聯動及專家機構由各相關公共信息安全機構、科研機構信息安全相關領域專家組成,為電力企業信息安全保障提供技術支持和資源保障。應急聯動專家機構人員在管控平臺中通過設置呼叫樹和專家角色,參與應急等各項事務的處置。

3系統功能設計

通過管控平臺的定位以及上述角色需求分析,可明確管控平臺的功能模塊設置及關系如圖1所示,下面依次對關鍵模塊內容進行闡述。

3.1基礎安全數據管理

基礎安全數據管理模塊對企業信息系統相關的網絡設備、服務器、通用軟件等基本信息和策略配置信息,漏洞庫、事件特征庫、補丁庫、安全配置知識庫和應急響應知識庫,以及風險評估、應急演練等工作中產生的過程數據進行匯總存儲并詳細分類,支持多種查詢和修改。

3.2預案管理

預案管理模塊實現對各級單位信息安全應急預案的編制、審批、、更新,以及預案的執行(及演練)和事件處置等功能。其中應急預案編制、審批在管控平臺上進行統一規范,各單位人員在管控平臺上只需要參考應急預案模板并調用本單位的實際數據內容即可完成編制任務。預案管理模塊功能設計如圖2所示。在預案管理模塊中,應急預案執行是一種復雜的業務流程,通常基于工作流引擎來實現。這種實現方式可確保相應的演練和事件處置活動能夠全程可監控、可記錄。圖3是基于工作流引擎實現應急預案某一操作規程的實例。

3.3風險評估

風險評估模塊為各單位信息安全風險評估工作提供全過程支撐,并能夠根據評估過程和結果數據(例如將資產調研結果,威脅、漏洞分析等評估結果)通過內定的矩陣型風險計算方式自動計算得出各單位總體風險和高危風險狀況,為各單位編制應急預案的方向提供依據。風險評估模塊功能設計如圖4所示。

3.4業務影響分析

業務影響分析模塊同樣是為編制應急預案提供依據,與風險評估模塊類似。但考慮到信息系統業務的差異性,管控平臺不對業務影響分析進行全過程管理和支撐。圖險評估模塊功能設計示意圖

3.5公告管理

公告管理模塊向管控平臺各級角色提供通知信息、瀏覽、查閱、管理功能。公告從編制、審批、到反饋的整個流程均通過管控平臺來實現。公告的類別包括:

(1)企業發文:企業帶正式文號的信息安全類文檔的、管理、顯示;

(2)通知通報:企業不帶正式文號但須告知各級單位的信息安全相關文檔的、管理、顯示;

(3)企業動態:企業各級單位參與的信息安全相關活動、新聞的、管理、顯示;

(4)業界安全動態:國內外安全事件,尤其是電力行業安全相關動態的、管理、顯示。

3.6預警管理

預警管理模塊包含漏洞預警和威脅預警兩類功能,級別分為高、中、低三級。預警信息來源分為兩類,一類是國內外安全評測機構、廠商的安全預警及漏洞,另一類是源自風險評估模塊和業務影響分析模塊的計算結果。與公告類似,預警管理的整個流程通過管控平臺來實現。各單位接收到管控平臺自動發送的提示短信,登錄平臺,即可處理預警信息。

3.7安全事件管理

安全事件管理模塊對信息安全事件的分級分類以及事件響應處理進行管理。信息安全事件的分級分類基于國家有關標準與行業實際情況。安全事件響應方式分為自動響應和事件工單管理兩類。自動響應包括屏幕、郵件、聲音、工單、對話框、設備控制、短信、腳本操作、SNMPTrap等響應方式,并通過其設置實現自定義用戶響應策略。事件工單管理則通過與第三方統/平臺的接口與例如IT服務管理平臺進行聯動來實現。

3.8信息安全狀況監視(應急值班室)

信息安全狀況監視模塊可向各級人員提供不同的管理界面,分為宏觀態勢監視與應急監視兩類。宏觀態勢監視能夠根據風險評估結果、安全預警信息以及當前安全狀況(是否有安全事件發生以及處理情況),對企業整體安全態勢進行研判,為安全決策提供支持。應急監視能夠通過安全模型分析及人工比對分析,將安全事件、威脅、漏洞等數據與管控平臺中業務數據進行關聯,得出研判信息,并結合國家有關標準,為應急人員提供應急相應實施依據。信息安全狀況監視模塊功能設計如圖5所示。

4結語

第2篇:企業信息安全應急預案范文

1、內部網絡結構需要優化。內部網絡結構需要優化主要是指縣級電力企業的內部網絡結構在協同工作、數據交流等方面無法滿足進一步發展的需求,這集中體現在公司網絡虛網性能較差、VLAN規劃不夠合理、核心交換機配置不夠合理等問題,這些問題的存在都會對于縣級供電企業的信息安全產生非常大的影響。除此之外,內部網絡結構需要優化還體現在核心交換機的負載承受能力有限并且網絡安全可靠性較低,因此需要對其及進行合理的優化才能夠真正的做到從源頭上來提升縣級電力企業信息的整體安全性。

2、入侵檢測力度不夠。入侵檢測對于縣級供電公司信息安全的影響是顯而易見的。入侵檢測力度不夠主要是指部分縣級供電企業受到資金或者是技術的限制通過對計算機網絡或計算機系統中若干關鍵點收集信息的效率較低,并且無法滿足縣級供電企業實際的需求,或者是無法跟得上技術發展的時代。除此之外,入侵檢測力度不夠還體現在部分縣級電力企業沒有收集和分析網絡行為、安全日志、審計入侵檢測圖片,因此使得其整體的信息安全和數據安全都存在較大的問題。

3、系統漏洞需要填補。系統漏洞需要填補一般是指縣級供電企業自身操作系統往往存在不同的漏洞或者是缺陷,這多是由于部分供電企業的安全軟件在運行的時候發現與自身軟件有沖突的地方就會提示有漏洞,然后進行所謂的系統更新。這樣做只會使得電腦本身良好的運行環境和兼容性發生變化,最終導致了電腦因為兼容性變差而出現更多的問題。除此之外,部分應用軟件新版系統糾正了舊版本中具有漏洞的同時,也會引入一些新的漏洞和錯誤,最終使得木馬或者其他惡意團體就可以在用戶毫不知情的情況下執行惡意代碼。

二、縣級供電公司信息安全風險防護對策

1、優化內部網絡結構。優化內部網絡結構是縣級供電公司信息安全風險防護對策的基礎和前提。在優化內部網絡結構的過程中工作人員應當注重保障以下兩個問題,首先是確保鏈接的廣泛度,其次是保障每一個頁面曝光度并且注重保護重點頁面,例如網站里有一些頁面需要重點保護,比如新出來的頁面等等。除此之外,在優化內部網絡結構的過程中如果想要實現互通需要三層交換機來做核心,這意味著每棟樓需要有一根線都連在三層交換機上,與此同時在三層交換機上面做訪問控制列表,只允許三個辦公司網段的源地址出去和進來,然后其他全部阻止,從而能夠在此基礎上促進縣級供電公司信息安全風險得到合理的控制。

2、提升入侵檢測力度。提升入侵檢測力度對于縣級供電公司信息安全風險防護對策的重要性是不言而喻的。在提升入侵檢測力度的過程中縣級電力企業應當將注重在網絡系統受到危害之前攔截和響應入侵,并且將其作為防火墻之后的第二道安全閘門,從而能夠在不影響網絡性能的情況下能對網絡進行監測。另外,在提升入侵檢測力度的過程中電力企業應當注重投入足夠數量的資金和人力來對于入侵檢測軟件進行實時化的更新,并且同步建立了公司信息系統安全應急處理機制,定期組織開展信息安全保障應急演練,不斷完善信息系統安全應急預案,從而能夠在此基礎上促進縣級供電公司信息安全風險得到技術性的防護。

3、及時修補系統漏洞。及時修補系統漏洞是縣級供電公司信息安全風險防護對策的核心內容之一。在及時修補系統漏洞的過程中電力企業工作人員應當對于出現的或者是被安全軟件所發現的系統漏洞進行及時的修復,從而能夠有效避免企業重要文件和信息受到損害或者是外泄。除此之外,在及時修補系統漏洞的過程中企業應當注重明確自身信息安全總體防護策略,并且加大漏洞安全防御措施的實施力度并且進一步的推進企業信息安全綜合防范工作的開展,最終能夠在此基礎上促進縣級供電公司信息安全風險得到日常性的防護。

三、結束語

第3篇:企業信息安全應急預案范文

【關鍵詞】發電企業;網絡安全;管理;技術

近些年,隨著電力體制改革的逐步深入和信息技術的飛速發展,發電企業對信息系統的依賴性逐漸提高,信息系統在企業生產經營和管理中扮演的角色越來越重要。發電企業通過信息化方式進行生產管理和辦公得到了廣泛認同,并因此大幅提高了生產效率和管理水平。

其中,網絡安全工作的落實情況是企業信息化管理水平的集中體現。作為國家能源行業的一份子,發電企業的信息網絡安全尤為重要,保障發電企業的網絡安全也是保障國家和社會安全的重要一環。發電企業對于信息化的重視程度也體現在加強自身信息網絡安全工作上,網絡安全已經成為發電企業安全生產的一項重要內容,不論對于火力、水力、核電、風能、太陽能還是新能源發電企業,網絡安全同等重要。

從電力行業信息化的發展現狀來看,網絡安全工作大致可以分為以下幾個方面:網絡安全管理、安全防護技術、應急保障和宣傳教育等。網絡安全管理包括:企業要有網絡安全領導責任制、管理機構和信息化網絡專責工作人員;網絡安全責任制的具體落實以及責任追究機制;人員、信息化經費、信息資產、采購、培訓、外包人員等日常安全管理;完整、完善的網絡安全管理制度體系;安全監測、硬件冗余、安全審計、補丁管理。安全防護技術包括:防病毒、防篡改、防癱瘓、防攻擊、防泄密等安全措施;服務器、防火墻、物理隔離設備等網絡安全設備的安全策略和功能有效性;局域網、互聯網、無線網絡安全措施;和非計算機、移動介質及密碼設備的安全防護措施。應急保障工作包括:信息安全事件應急預案、數據備份和恢復演練、應急技術支撐隊伍、重大安全事件處置等。宣傳教育工作包括:企業日常網絡安全培訓(包含:企業領導、信息化人員和業務人員)和網絡安全管理員專業技術培訓。

發電企業已經在網絡安全方面取得了很大的成績,軟件正版化率、自主開發軟件和國產信息系統的使用率都在逐年提高,國產網絡安全防護設備也已經大范圍應用在企業網絡中。發電企業在取得一些成績的同時,還需要充分認識到自身的不足之處,很多發電企業認為發電才是自己的主業,對企業信息化不夠重視,人員和資金的投入都很少,導致企業網絡安全得不到有效的保障,網絡安全事件時有發生,這對于企業和國家都是一筆損失。

綜上所述,發電企業要從以下幾個方面入手,逐步改進并完善網絡信息安全工作:企業應該有獨立的信息化管理部門,設置專門負責網絡安全管理員,明確崗位安全責任制,成立信息化領導小組、信息安全工作小組和招標小組等信息化工作組織機構;定期召開網絡安全管理工作會議,商議決策企業信息化工作,強化網絡安全;做好企業網絡安全規劃,按照年度、短期和長期規劃來制定,信息安全工作的整體策略及總體規劃(方案)需要完善,在今后工作中不斷補充、調整與細化;將信息網絡安全管理納入到企業年度工作計劃和績效考核中;每年都要進行定期的信息安全培訓和宣傳,讓員工充分了解和熟知網絡安全對于企業的重要性;劃分明確的分區界限,根據生產、管理等要素進行分區管理;完善企業網絡信息安全管理制度,并落實執行;加強局域網、廣域網和對外網站的管理;按照公安部和上級部門的有關要求,進行信息系統安全等級保護備案工作,進行安全風險測評;定期開展網絡安全自查工作,并按照檢查問題進行相關整改,需要定期開展網絡安全自查及整改工作,有條件的企業可以請外面高水平的專家組來企業做安全測評指導,通過這些檢查可以及時發現問題,進行有效的整改工作,保障企業信息網絡安全,使得員工可以通過信息系統提高生產管理和辦公效率;定期進行信息系統數據備份和恢復演練,進一步完善企業的網絡與信息安全應急管理體系,保障應急資源的及時到位,進一步制定有針對性的、實用化的專項應急預案,同時預案的演練要實現常態化;設定賬戶鎖定時間、賬戶鎖定閥值、重置賬戶鎖定計數器等安全策略;信息系統管理員需要定期檢查補丁更新、防病毒軟件和防惡意代碼軟件工作日志;口令執行策略需要包括:密碼必須符合復雜性要求、密碼長度最小值、密碼短期使用期限、密碼長期使用期限、強制密碼歷史和用可還原的加密來存儲密碼等安全策略;盡可能采用每個賬戶和每個人一一對應的關系,避免了賬戶的重復和共享賬戶的存在,對于多余的、過期的賬戶進行定期檢查和及時刪除;實現操作系統和數據庫系統特權用戶的權限分離,實現數據庫賬戶獨立管理;要有完整的機房進出記錄和系統安全維護檢查記錄;完善備份系統建設;企業應建立長效機制以確保信息安全建設及運行維護經費及時到位,以實現經費投入的常態化;加大信息安全產品的投入力度并盡量采購國內廠家的安全產品,降低對國外產品的依賴程度;對在信息安全崗位及其他敏感崗位工作的人員一定要搞好審查工作,只有符合規定的人員才能上崗,一旦人員離崗必須簽署保密承諾書且其權限要及時收回;按照國家有關要求,需要做到所有計算機類產品不安裝Windows 8操作系統,并采取措施應對Windows XP停止安全服務;安全防護產品采取白名單、卸載與工作無關的應用程序、關閉不必要服務和端口等安全措施情況。

不論在哪個行業或領域,安全都是第一位的,而網絡安全在涉及國家安全的發電企業更是尤為重要。發電企業要按照“誰主管誰負責,誰運營誰負責”的原則,明確任務,落實責任,加強網絡安全工作,保障企業網絡與信息系統的安全穩定運行。因為電力屬于國家能源行業的重要一環,必須遵循“上網不、不上網”的原則。總之,發電企業面臨的網絡安全形勢是復雜多變的,還有很長的路要走。

參考文獻

[1]羅寧.P2P安全問題初探[A].第十七次全國計算機安全學術交流會暨電子政務安全研討會論文集[C].2002.

[2]祝崇光,姚旺.檢察系統信息網絡安全的風險評估[A].全國計算機安全學術交流會論文集(第二十二卷)[C].2007.

[3] 朱修陽. 檢察機關專網系統信息網絡安全體系初探[A].全國計算機安全學術交流會論文集(第二十二卷)[C].2007.

[4]曾德賢,李睿.信息網絡安全體系及防護[A].第十八次全國計算機安全學術交流會論文集[C].2003.

[5]劉威,劉鑫,杜振華.2010年我國惡意代碼新特點的研究[A].第26次全國計算機安全學術交流會論文集[C].2011.

第4篇:企業信息安全應急預案范文

信息安全是指計算機網絡系統中的硬件、軟件和其他數據等不受非法用法的破壞,主要指未經授權的訪問者無法使用訪問數據和修改數據,而只給授權的用戶提供數據服務和可信信息服務,并保證服務的完整性、可信性和機密性。電力信息安全是指供電系統中提供給用戶或公司內部員工的數據是安全的、可信的。供電公司管理系統是個繁雜的系統,涉及用電客戶和公司內部員工及第三方托管服務公司,系統的信息安全一直是公司發展的瓶頸。正確評估供電公司信息安全系統的合理性和安全性,針對安全風險進行分析,最后制訂供電公司信息安全的策略非常重要,也是至關重要的。

2供電企業信息安全的影響因素

盡管供電公司投入了大量的財力、物力建設電網信息安全系統,但供電企業內部網絡仍不健全,存在許多安全隱患。另外,供電公司信息化水平不高,信息安全保障措施薄弱也制約了其信息安全系統的建設。要構建一個健全的供電公司信息安全保障體系,就要首先分析供電公司信息安全的影響因素,對癥下藥,進一步提出供電企業加強信息安全管理的對策。

2.1不可抗拒因素

所謂“不可抗拒因素”,就是由于火災、水災、供電、雷電、地震等自然災害影響,供電公司的供電線路、計算機網絡信號、計算機數據等受到破壞,并威脅到供電公司的信息安全。

2.2計算機網絡設備因素

供電公司計算機系統中使用大量的網絡設備,包括集線器、網絡服務器和路由器等,其正常運行關系著供電公司內部網絡的正常運行,而計算機網絡設備的安全直接關系著供電公司的正常運行。

2.3數據庫安全因素

供電公司計算機系統監控用戶峰值,管理用電客戶信息及其他用戶繳費等情況,計算機數據庫的系統安全決定了供電企業的調度效率,也決定了供電公司公共信息的安全。供電公司應該使用專用網絡設備,確保企業內部網絡與外部互聯網的隔離。

2.4管理因素

供電公司員工的業務素質和職業修養參差不齊,直接影響到供電公司的網絡安全。供電公司應該建立過錯追究制度,提高員工的信息化素質,有效防止和杜絕管理因素造成的信息安全問題。

3供電企業加強信息安全管理的對策

3.1提升員工信息安全防患意識

開展信息安全管理工作,并非僅僅是系統使用或者管理部門的事,而是企業所有職工的事,因此,要增強全體員工的信息安全和防患意識。通過采取培訓和考核等有力措施,進一步提升全體員工對企業信息安全的認識,讓信息安全成為企業日常工作業務的一個組成部分,從而提升企業整體信息安全水平。

3.2采用知識型管理

傳統的安全管理大部分采取的是一種硬性的管理手段。在當今知識經濟的時代,安全管理應當以知識管理為主,從而使得安全管理措施與手段也越來越知識化、數字化和智能化,促使信息安全管理工作進入一個嶄新的階段。

3.3設置系統用戶權限

為了預防非法用戶侵入系統,應按照用戶不同的級別限制用戶的權限,并投入資金開展安全技術督查和安全審計等相關活動。信息安全并非一朝一夕就能完成的事,它需要一個長期的過程才能達到較高的水平,需建立并完善相應的管理制度,從平時的基礎工作著手,及時發現問題,匯報問題,分析問題并解決問題。

3.4防范計算機病毒攻擊

加速信息安全管控措施的建設,在電力信息化工作中,辦公自動化是其中一項非常重要的內容,而核心工作業務就是電子郵件的發送與接收,這也正是計算機病毒一個非常重要的傳播渠道。因此,必須大力促進個人終端標準化工作的建設,實現病毒軟件的自動更新、自動升級,不得隨意下載并安裝盜版軟件;加強對木馬病毒等的安全防范措施,對用戶訪問實施嚴格的控制。

3.5完善信息安全應急預案

嚴格規范信息安全事故通報程序,對于隱瞞信息事件的現象,必須嚴肅查處。對于國家和企業信息安全運行動態,要及時通報,分析事件,及時信息安全通告。對于己經制定的相關預案和安全措施,必須落到實處。另外,還要進一步加強信息安全技術督查隊伍的建設,提高信息安全考核與執行的力度。

3.6建立信息安全保密機制

加強信息安全保密措施的落實,禁止將計算機連接到互聯網及其他公共信息網絡,完善外部人員訪問的相關授權、審批程序。定期組織開展信息系統安全保密的各項檢查工作,切實做好文檔的登記、存檔和解密等環節的工作。

4結束語

第5篇:企業信息安全應急預案范文

關鍵詞:電網企業;信息安全;風險;應對措施;管理體系

作者簡介:王旭(1964-),男,浙江寧波人,新疆電力公司電力科學研究院,高級工程師。(新疆 烏魯木齊 830011)張建業(1972-),男,浙江浦江人,新疆電力公司科技信通部,高級工程師,華北電力大學經濟與管理學院博士研究生。(新疆 烏魯木齊 830002)

基金項目:本文系國家自然科學基金資助項目(基金號:71271084)的研究成果。

中圖分類號:F270.7 文獻標識碼:A 文章編號:1007-0079(2013)26-0163-03

信息安全風險是信息化時代企業發展和內部管理所面臨的一個迫切問題,網絡化、信息化的飛速發展能夠給企業帶來無限的發展機遇,同時也讓應用信息化技術的企業面臨著各種不同的風險威脅,這些風險因素一旦發生,將對企業的日常運營、戰略目標的實現甚至長遠發展產生無法估計的影響。有效的信息安全風險管理體系對于企業規避信息安全風險、減少不必要的損失具有重要作用。

對于電網企業來說,信息化建設是推動電網企業智能化、現代化等長遠發展的核心推動力,但網絡病毒、黑客入侵等一系列風險因素,使得電網企業信息安全同樣面臨著巨大的挑戰,必須對電網企業面臨的各類信息安全風險進行有效控制,以保證電網企業的信息化內容正常運行。

一、電網企業信息安全風險分析

電網企業的信息安全風險就是企業的信息系統和網絡等面臨的來自各方面的風險威脅,各種內外部的、潛在的和可知的危險可能會帶來的風險威脅等。隨著網絡環境的復雜性不斷增加,新的信息技術的不斷應用發展,電網企業的信息安全面臨的風險因素也更為繁多復雜,同時由于其注重信息安全的行業特點,電網企業的信息安全風險管理面臨的壓力更大。為此需要對這些風險因素進行規范、合理的識別分析,進而建立綜合的風險管理體系。

電網企業的信息安全面臨著來自不同層次、多個方面的風險因素,有來自外部環境的風險威脅,也有企業內部的風險影響;有技術方面的安全風險,也有人員操作方面的安全風險等。具體的信息安全風險因素主要包括以下幾個方面:

1.木馬病毒入侵的安全風險

隨著網絡技術的不斷發展、電網企業內外部網絡環境的日益成熟和網絡應用的不斷增多,各種病毒也更為復雜、難解。木馬等病毒的傳染、滲透、傳播的能力變得異常強大,其入侵方式也由以前的單一、簡單變得隱蔽、復雜,尤其是Internet網絡和企業網絡環境為木馬等病毒的傳播和生存提供了可靠的環境。

2.黑客非法攻擊的安全風險

近年來各種各樣的黑客非法攻擊異常頻繁,成為困擾世界范圍內眾多企業的問題。由于黑客具有非常高超的計算機技術能力,他們經常利用計算機設備、信息系統、網絡協議和數據庫等方面的缺陷與漏洞,通過運用網絡監聽、密碼破解、程序滲透、信息炸彈等手段侵入企業的計算機系統,盜竊企業的保密信息、重要數據、業務資料等,從而進行信息數據破壞或者占用系統的資源等。

3.信息傳遞過程的安全風險

由于電網企業與很多的外部企業、研究機構等有著廣泛的工作聯系與業務合作,因此很多日常信息、數據資料等都需要通過互聯網進行傳輸溝通,在這個傳輸過程中的各類信息都會面臨各種不同的安全風險。

4.權限設置的安全風險

信息系統根據不同的業務內容對不同的部門、員工開放不同的系統模塊,用戶根據其登陸的權限設置訪問其范圍內的系統內容。每個信息系統都有用戶管理功能,對用戶權限進行管理和控制,能夠在一定程度上增加安全性,但仍然存在一定的問題。很多電網企業內都存在不同的信息系統,各系統之間都是獨立存在,沒有統一的用戶管理,使用起來極不方便,難以保證用戶賬號的有效管理和使用安全。另外,電網企業的信息系統的用戶權限管理功能設置過于簡單,不能夠靈活實現更為詳細的權限控制等。

5.信息設備損壞產生的安全風險

電網企業內的各類業務信息、數據資料、工作內容等信息都是依托于相應的軟硬件設備而存儲、傳遞、應用的,當這些計算機硬件設備、信息系統、數據存儲設備、用電支撐設備等由于企業內外部不同作用力的影響而出現癱瘓、停止工作等突發狀況時,會帶來重要信息內容的泄露、丟失等安全風險隱患。

6.人員操作失誤形成的安全風險

電網企業內的專業信息技術人員、業務人員、管理人員對信息系統的操作能力存在一定的差異,一些人員的意識較為陳舊、操作能力較差,在對信息系統、網絡連接、數據庫等的應用過程中,由于對這些技術內容不熟悉從而產生了一些錯誤操作,為此產生了許多意想不到的安全風險。同時,在運用過程中存在的思想偏差、理解偏誤、粗心大意等導致的誤操作也會產生相應的安全風險。

7.技術更新變化帶來的安全風險

當前的信息技術、系統開發、網絡應用、數據庫存儲等都在日新月異地飛速變化,幾乎每天都會發生更新換代的升級變化,沒有任何的信息技術能夠長時間使用。電網企業原有信息系統等設備進行升級換代或者與新的數據庫內容進行新舊結合以及轉換時,會因為兼容性差、不能匹配等原因造成一定的信息安全風險。

二、信息安全風險應對機制

電網企業的信息安全承擔著極為重要的作用,而其面臨的安全風險也是多方面的,僅從信息系統、技術設備的單一角度進行信息安全風險管理遠遠不夠,對于其他很多潛在的風險因素難以有效應對。因此需要從信息技術技術、企業管理、風險控制等多個維度來建立相應的措施,以應對可能出現的各類風險,從而從硬性技術層面到柔性管理層次形成多維度的風險管理手段。電網企業信息安全風險應對機制框架結構如圖1所示。

電網企業的信息安全風險管理應對機制是以風險控制角度為核心、信息技術角度為支持、企業管理角度為保障的雙向支持、互為影響的一個環狀模型,三者之間緊密配合、共同發揮風險應對的作用,具體內容如表1所示。

三、信息安全風險管理體系

電網企業信息安全風險管理體系是進行信息安全風險管理的核心內容,其他的制度建設等方面的應對機制都是為了更好地使風險管理體系發揮有效的作用,能夠在不同的情況下進行信息安全風險威脅的提前預防、風險發生時的控制、事后風險影響的結果處理等。

電網企業信息安全風險管理體系框架結構如圖2所示。

1.信息安全風險評估

電網企業信息安全風險評估是風險管理體系的第一部分,風險評估效果的好壞直接影響著后面風險管理環節的執行情況。通過風險評估的準確執行,能夠有效識別、分析各種不同風險的種類、來源、影響程度等內容,為后續的風險預防、控制等奠定良好的基礎。

信息安全風險評估主要由風險案例庫、風險因素分析系統、風險定量定性轉化系統、數據統計歸納庫、風險分析結果傳輸體系等構成,通過幾個模塊的有機結合來科學分析評估電網企業遇到的各類信息安全風險因素。

2.風險事前預防

電網企業信息安全風險事前預防就是在風險沒有發生時對各種風險進行提前預防,通過建立的預防計劃方案來提前避免風險的發生,從而保證信息的安全性。這是風險管理體系希望達到的最佳效果,因此該環節非常重要。

通過對風險案例庫的經常性學習,使相關部門和人員對各類風險有了總體的認識和了解;通過建立相應的風險預警裝置來提前警告風險的發生,使電網企業能夠提前采取措施來避免風險發生;運用信息安全風險管理制度加強員工的行為能力,避免風險產生;通過信息技術的相關配置,從信息系統、網絡、數據等方面提前對一些病毒風險等進行處理。

出色地執行電網企業的信息安全風險預防工作,能夠避免很多不必要的麻煩,從而有效減少后面風險控制工作內容。

3.風險威脅轉移

將可能發生或者即將到來的信息安全風險有效轉移到其他的地方,可使得安全風險沒有在電網企業的信息系統中發生,避免了風險帶來的威脅損害。風險轉移同風險的事前預防一樣,能夠在很大程度上將信息安全風險帶來的威脅降低到最小,避免其帶來的各類損失。

4.風險過程控制

在對信息安全造成威脅的風險發生時,采取各種方法、手段進行風險的最小化控制,使風險本身隨著控制的進行而逐漸變小甚至消失,將風險發生后造成的影響降低到最小或者控制在能夠承受的合理范圍內。

主要從信息系統、數據庫、網絡系統、計算機基礎設備等技術方面進行控制;從制度、標準、規范等管理層面進行控制;從人員培訓、部門協調等組織結構層面進行控制;從風險發生時制定的風險控制措施、計劃進行控制;形成動態反饋的風險發生、控制效果的反饋機制,以便及時對控制方案進行調整完善。

5.風險事后處理

信息安全風險發生后,對電網企業的信息系統、網絡、數據庫等造成一定的影響,已經沒有時間進行及時有效的風險控制,此時的工作重點在于如何采取挽救措施對風險造成的信息安全損失進行彌補,將其影響程度降低到最低。

從電網企業的信息安全風險評估開始,到信息安全風險的預防、風險發生時的控制以及風險后果的處理,對整個過程進行深入的分析、總結,發現風險管理體系存在諸多不足和缺陷,控制計劃在某些方面需要進行改進完善。將本次發生的信息安全風險控制過程整理進入案例庫,以便下次的風險預防借鑒。

電網企業信息安全風險管理體系中的各個流程環節都是按照一定的流程順序、風險發生種類、大小而進行的,其具體的流程如圖3所示。

6.非常態風險應急處理

在電網企業對信息安全進行風險管理的過程中,有時會出現一些案例庫、控制計劃之外的非常態風險,這些風險沒有以往成功的風險管理經驗可以借鑒,這時就需要在電網企業信息安全風險管理體系中建立相應的非常態風險應急處理模塊。

電網企業信息安全非常態風險應急處理主要是當意外的緊急風險發生時,能夠迅速啟動應急預案組織相關人員進行風險應對控制、風險預防和控制等;若風險已經發生,此時能夠及時還原數據、隔離外部風險入侵,使信息系統、網絡、數據庫在最快的時間內恢復正常運作。

四、總結

本文通過對電網企業信息安全重要性進行分析,提出了建立信息安全風險管理體系應對各種內外部風險威脅的必要性。在對電網企業信息安全的概念、特點等分析說明的基礎上,深入研究了電網企業的信息安全所面臨的各種不同的風險因素,建立了包括信息技術、企業管理、風險控制三個方面在內的電網企業信息安全風險應對機制。結合所建立的電網企業信息安全風險應對機制,本文構建了一套綜合、全面的電網企業信息安全風險管理體系。該體系的構建能夠從事前風險預防、事中風險控制、事后風險影響后果處理等三個環節進行全面的風險管理。

參考文獻

[1]張浩,詹輝紅,錢洪珍.電網企業信息安全管理體系建設中的風險管理實踐[J].電力信息技術,2010,8(6):21-24.

[2]劉金霞.電力企業給予風險管理的信息安全保障體系建設[J].網絡安全技術與應用,2008,(1):42-44.

[3]劉瑩,顧衛東.信息安全風險評估研究綜述[J].青島大學學報(工程技術版),2008,23(2):37-43.

第6篇:企業信息安全應急預案范文

[關鍵詞] 信息等級保護概述;中國石油;等級保護建設

[中圖分類號] TP391;X913.2 [文獻標識碼] A [文章編號] 1673 - 0194(2013)05- 0057- 02

1 信息等級保護制度概述

信息安全等級保護制度是國家信息安全保障工作的基本制度,是促進信息化健康發展的根本保障。其具體內容包括:①對國家秘密信息,法人和其他組織及公民的專有信息以及公開信息,存儲、傳輸、處理這些信息的信息系統實行分等級安全保護、分等級監管;②對信息系統中使用的信息安全產品實行按等級管理;③對信息系統中發生的信息安全事件分等級響應、處置。信息安全等級保護配套政策體系及標準體系如圖1、圖2所示。

定條件的測評機構開展等級測評;④建設整改:備案單位根據信息系統安全等級,按照國家政策、標準開展安全建設整改;⑤檢查:公安機關定期開展監督、檢查、指導。

2 中國石油信息安全等級保護制度建設

中國石油信息化建設處于我國大型企業領先地位,在國資委歷年信息化評比中都名列前茅。2007 年全國開展信息安全等級保護工作之后,中國石油認真貫徹國家信息安全等級保護制度各項要求,全面開展信息安全等級保護工作。逐步建成先進實用、完整可靠的信息安全體系,保障信息化建設和應用,支撐公司業務發展和總體戰略的實施,使中國石油的信息安全保障能力顯著提高。主要采取的措施有以下幾個方面:

(1)以信息安全等級保護工作為契機 , 全面梳理業務系統并定級備案。中國石油根據國家信息安全等級保護制度要求,建立自上而下的工作組織體系,明確信息安全責任部門,對中國石油統一建設的應用系統進行等級保護定級和備案,通過制定《中國石油天然氣集團公司重要信息系統安全等級保護定級實施暫行意見》,加強桌面安全、網絡安全、身份認證等安全基礎防護工作,加快開展重要信息系統的等級測評和安全建設整改工作,進一步提高信息系統的安全防御能力,提高系統的可用性和安全性。在全面組織開展信息系統等級保護定級備案工作之后,聘請專業測評機構,及時開展等級測評、安全檢查和風險評估工作,并通過等級測評工作查找系統的不足和安全隱患,制訂安全整改方案,開展安全整改和加固改造,保障信息系統持續安全穩定運行。

(2)以信息安全等級保護工作為抓手 , 全面推動中國石油信息安全體系建設。中國石油以信息安全等級保護工作為抓手,完善信息安全整體解決方案,建立技術保障體系、管理保障體系和控制保障體系。采用分級、分域的縱深防御理念,將桌面安全、身份認證、網絡安全、容災等相關技術相互結合,建立統一的安全監控平臺和安全運行中心,實現對應用系統的授權訪問、桌面計算機的安全控制、網絡流量的異常監控、惡意軟件與攻擊行為的及時發現與防御、業務與數據安全保障等功能,顯著提高抵御外部和內部信息安全威脅的能力。建立了總部、區域網絡中心、企事業單位三級信息系統安全運維隊伍;采用集中管理、分級維護的管理模式,網絡與安全運維人員采用授權方式,持證上崗,建立網絡管理員、安全管理員和安全審計員制度;初步建立起中國石油內部信息安全風險評估隊伍,并于 2010 年完成地區公司的網絡安全風險評估工作。

(3)建立重要信息系統應急處置預案,完善災難恢復機制。2008 年,中國石油了《網絡與信息安全突發事件專項應急預案》,所有業務系統、網絡管理、安全管理等都建立了應急響應處置預案和災備系統,保障業務系統在遭遇突發事件時,能快速反應并恢復業務系統可用性。通過災難恢復項目研究,形成了現狀及風險分析、災難恢復等級劃分、災備部署策略分析和災備部署方案四步法,劃分了信息系統災難恢復等級,完善了災難恢復機制。

(4)規劃信息安全運行中心,建立重要信息系統安全監控機制。中國石油規劃了信息安全運行中心的建設方案,提出了信息安全運行中心建設目標,通過網絡運行狀態、安全信息數據匯集、安全監測分析功能和安全管理流程的有機整合,實現中國石油 信息安全狀況的可感知、可分析、可展示、可管理和可指揮,形成中國石油信息安全事件分析、風險分析、預警管理和應急響應處理一體化的技術支撐能力;通過完善安全運行管理體系,將安全運行管理組織、安全運維管理流程和安全監測預警系統三方面有機結合,實現事前預警防范、事中監控處置、事后追溯定位的信息安全閉環運行機制,形成中國石油統一的應急指揮與協調調度能力,為中國石油信息安全保障奠定良好的基礎。

3 信息安全等級保護工作存在的不足及改進建議

信息安全等級保護管理辦法 (公通字[2007]43號)正式標志著全國范圍內的信息安全等級保護工作開始,通過5年的努力,全國信息安全工作形成了以落實信息安全等級保護制度為核心,信息通報、應急處理、技術研究、產業發展、網絡信任體系和標準化建設等工作快速發展的良好局面,重要行業部門的信息安全意識、重視程度、工作能力有了顯著提高。40余個重要行業出臺了100余份行業等級保護政策文件,20余個重要行業出臺了40余份行業等級保護標準,但同時存在著以下不足:

(1)對信息安全工作的認識不到位,對重要信息系統安全保護缺乏應有的重視。依據公安部相關資料統計,截至2012年6月,我國有18%的單位未成立信息安全工作領導機構;21%的單位未落實信息安全責任部門,缺乏信息安全整體規劃;14個行業重要信息系統底數不清、安全保護狀況不明;12個行業未組織全行業信息安全專門業務培訓,開展信息安全工作的思路和方法不得當,措施不得力。20%的單位在信息系統規劃過程中,沒有認真制定安全策略和安全體系規劃,導致安全策略不得當;22%的信息系統網絡結構劃分不合理,核心業務區域部署位置不當,業務應用不合理,容易導致黑客入侵攻擊,造成網絡癱瘓,數據被竊取和破壞。34.6%的重要信息系統未配置專職安全管理人員,相關崗位設置不完整,安全管理人員身兼多職;48%的單位信息安全建設資金投入不足,導致重要信息系統安全加固和整改經費嚴重缺乏;27%的單位沒有針對安全崗位人員制訂相關的培訓計劃,沒有組織開展信息安全教育和培訓,安全管理、運維技術人員能力較弱。

(2)重要信息系統未落實關鍵安全保護技術措施。重要信息系統未落實安全審計措施。在主機層面,有34.9%的信息系統沒有保護主機審計記錄,34.8%的信息系統沒有保護主機審計進程,容易導致事故責任無法認定,無法確定事故(事件)原因,影響應急處理效率。38%的信息系統沒有落實對重要系統程序和文件進行完整性檢測和自動恢復的技術措施,35%的信息系統沒有采取監測重要服務器入侵行為的技術措施,容易使內部網絡感染病毒,對攻擊行為無法進行有效監測和處置。

(3)我國信息技術與國外存在一定差距,安全專業化服務力量薄弱。具有我國自主知識產權的重要信息技術產品和核心技術水平還有待提高,依賴國外產品的情況還比較普遍;國內信息安全專業化服務力量薄弱,安全服務能力不強,部分重要信息系統的關鍵產品維護和系統運維依賴國外廠商,給重要信息系統安全留下了隱患。

為了有效提高我國企業信息安全水平,增加等級保護的可行性及執行力,建議:①各企業開展以信息安全等級保護為核心的安全防范工作,提高網絡主動防御能力,并制訂應急處置預案,加強應急演練,提高網絡應急處置能力。②加大人員和資金投入,提高保障能力。③國家層面加快關鍵技術研究和產品化,重視產品供應鏈的安全可控。

主要參考文獻

[1]中國石油天然氣集團公司. 中國石油天然氣集團公司全面開展信息安全等級保護工作為信息化建設保駕護航[J].信息網絡安全,2012(1).

第7篇:企業信息安全應急預案范文

1.1云計算

云計算從開始出現到現在經歷了五個階段,這五個階段都是在慢慢的完善云計算,使它更加能適應社會發展需求。它的工作原理就是服務商在一個資源池里提供IT資源,然后用戶再通過互聯網來在資源池里找到自己所需要的服務。云計算服務系統主要靠三層架構,它們分別是IaaS、PaaS、SaaS,也就是基礎設施即服務、平臺即服務、軟件即服務。這三者之間相輔相成,緊密相連。

1.2會計云計算的優勢

(1)降低了中小型企業信息化的成本。

在中小型企業中有些企業的信息化程度不高,他們所采用的服務器規模也不是很大,但是運行卻很慢,整體的質量也不是很高。企業的信息化領域不是很大,它有一定的局限性,只是在財務、銷售等領域來運行,這樣來保障企業的信息化管理。隨著會計云計算的出現,企業再也不用對服務器和信息處理進行較大的投資,可以通過向供應商租賃軟件和硬件來實現企業的信息化,這樣就會降低企業的經營成本。還有就是以前企業對于維護服務器和升級軟件也要投入一定的資金,但現在有了云計算之后,這一部分的開支就可以省下來了。整個下來就降低了企業對信息化處理的成本了。

(2)中小型企業會計信息化拓展得到了保障。

既然供應商為企業提供了最適應于企業的信息處理軟件,供應商就會不斷的更新這些軟件,使得軟件能夠提供更多、更優質的服務。對于企業來說,通過軟件的更新獲得最先進的信息管理技術,最大程度上自身對信息的需求,并且也降低了會計信息化建設當中的風險。利用會計云計算技術還可以與其他相關的部門或者是企業共享財務信息,會計信息也得到了擴展。

2.云環境下的信息安全

2.1設置訪問認證

供應商為企業提供的軟件服務基本上都是統一認證的,這對企業來說就是不安全的,所以服務商應該將中小型企業的部門人員進行信息和登錄信息的編組,并且存儲在服務商的內部資料當中,這樣就形成了該企業的訪客信息數據庫,當有用戶登陸的時候服務商就對訪客進行信息核對并進行認證,通過的訪客就可以查看對應于自己權限的財務情況。

2.2數據安全傳送

現如今數據的傳輸過程不是不安全的,一些黑客通過網絡竊取所需要的企業財務信息或者是商業信息,有些還會篡改財務數據等等,中小型企業應該把云端的SQL數據庫進行加密,或者是開辟一條專用的網絡傳輸通道,前者可以使得被盜信息在讀取的時候不夠完整,后者可以使信息在傳輸的過程中丟失的幾率降低。

2.3保持網絡穩定

會計的核算是連續性的,這樣就要保證網絡傳輸的速度和質量。云服務器以及數據庫中的數據在傳輸當中不能出現擁堵或者是丟包的現象,丟包就會使得數據不完整,影響到企業的整個財務鏈。在此同時還要對斷電事故有應急預案。

2.4保證商業秘密的安全

一個企業的商業秘密被泄漏,會對這個企業造成不同程度的損害。一旦云端數據中心存儲的核心財務數據被泄露或盜取,就會牽連到中小型企業的發展,有些甚至會對其生存產生巨大的影響。因此,中小型企業要有效的降低這種風險,保留一部分級別高的數據掌握在自身手里。與此同時還應該建立動態商業機密監控機制,規范訪問流程,建立起應對泄密事件發生時的反應機制。

3.結語

第8篇:企業信息安全應急預案范文

 

工業控制系統(ICS)是綜合運用信息技術、電子技術、通信技術和計算機技術等,對現場設備進行檢測控制,實現工業技術生產過程自動化的應用系統。ICS在冶金、電力、石化、水處理、鐵路、食品加工等行業,以及軍工的航空、航天、船舶、艦艇、潛艇等領域的自動化生產管理系統中都得到了廣泛地應用。

 

1 工業控制系統安全現狀

 

與傳統信息系統安全需求不同,ICS設計需要兼顧應用場景與控制管理等多方面因素,并且優先考慮系統的高可用性和業務連續性。鑒于ICS的特定設計理念,缺乏有效的工業安全防御和數據通信保密措施是很多ICS所面臨的共同問題。

 

傳統的ICS多為車間/廠區局域網ICS,系統特點包括專有網絡、專有操作系統、無以太網絡、沒有因特網的鏈接。從網絡安全角度,系統是安全的。

 

現今的ICS開始與互聯網或辦公網直接/間接互聯,形成從控制網到信息網的大系統ICS,系統特點包括以太網無處不在、無線設備、遠程配置和監控、Windows和Linux等流行操作系統。從網絡安全角度,系統存在巨大安全隱患,很容易被黑客攻擊。

 

2 工業控制系統安全漏洞及風險分析

 

隨著工業信息化進程的快速推進,物聯網技術開始在工控領域廣泛應用,實現了系統間的協同和信息分享,極大地提高了企業的綜合效益。與此同時,暴露在互聯網等公共網絡中的工業控制系統也必將面臨病毒、木馬、黑客入侵、拒絕服務等傳統的信息安全威脅,而且由于工業控制系統多被應用在電力、交通、石油化工、核工業等國家重要行業中,其安全事故造成的社會影響和經濟損失會更為嚴重。

 

2.1工業控制系統安全漏洞

 

工業控制系統安全漏洞包括:策略與規則漏洞、平臺漏洞、網絡漏洞。

 

2.1.1 策略與規則漏洞

 

缺乏工業控制系統的安全策略、缺乏工業控制系統的安全培訓與意識培養、缺乏工業控制系統設備安全部署的實施方法、缺乏工業控制系統的安全審計、缺乏針對工業控制系統的配置變更管理。

 

2.1.2 平臺漏洞

 

平臺漏洞包括:平臺配置漏洞、平臺硬件漏洞、平臺軟件漏洞、惡意軟件攻擊。

 

(1)平臺配置漏洞

 

包括關鍵配置信息未備份、關鍵信息未加密存儲、沒有采用口令或口令不滿足長度和復雜度要求、口令泄露等。

 

(2)平臺硬件漏洞

 

包括關鍵系統缺乏物理防護、未授權的用戶能夠物理訪問設備、對工業控制系統不安全的遠程訪問。

 

(3)平臺軟件漏洞

 

包括拒絕服務攻擊(DOS攻擊)、采用不安全的工控協議、采用明文傳輸、未安裝入侵檢測系統與防護軟件等。

 

(4)惡意軟件攻擊

 

包括未安裝防病毒軟件等。

 

2.1.3 網絡漏洞

 

(1)網絡配置漏洞

 

包括有缺陷的網絡安全架構、口令在傳輸過程中未加密、未采取細粒度的訪問控制策略、安全設備配置不當。

 

(2)網絡硬件漏洞

 

包括網絡設備的物理防護不充分、未采取有效的措施保護物理端口、關鍵網絡設備未備份。

 

(3)網絡邊界漏洞

 

包括未定義網絡安全邊界、未部署防火墻或配置不當、未采取信息流向控制措施。

 

2.2 工業控制系統安全風險分析

 

電力故障、自然災害、軟硬件故障、黑客攻擊、惡意代碼都會對ICS系統產生影響。其中,電力故障、自然災害和軟/硬件故障,屬于信息安全范疇之外,而非法操作、惡意代碼和黑客攻擊作為信息安全威脅的主要形式,往往很難被發現或控制,對ICS網絡安全運行的威脅和影響也最大。

 

(1)利用USB協議漏洞在U盤中植入惡意代碼

 

U盤內部結構:U盤由芯片控制器和閃存兩部分組成,芯片控制器負責與PC的通訊和識別,閃存用來做數據存儲;閃存中有一部分區域用來存放U盤的固件,控制軟硬件交互,固件無法通過普通手段進行讀取。

 

USB協議漏洞:USB設備設計標準并不是USB設備具備唯一的物理特性進行身份驗證,而是允許一個USB設備具有多個輸入輸出設備的特征。

 

這樣就可以通過U盤固件逆向重新編程,將U盤進行偽裝,偽裝成一個USB鍵盤,并通過虛擬鍵盤輸入集成到U盤固件中的惡意代碼而進行攻擊。

 

(2)利用組態軟件數據庫漏洞進行攻擊

 

ICS系統采用的組態軟件,缺乏安全防護措施,往往公開訪問其實時數據庫的途徑,以方便用戶進行二次開發,從而可利用此漏洞,遠程/本地訪問數據庫,獲取全部數據庫變量,選取關鍵數據進行訪問并篡改,從而達到攻擊目的。

 

2.3 工業控制系統信息安全風險總結

 

病毒:可引起工控設備或網絡故障,破壞生產過程數據或影響網絡正常服務,如蠕蟲病毒等。

 

緩沖區溢出攻擊:利用設計漏洞進行的攻擊。

 

拒絕服務攻擊:惡意造成拒絕服務,造成目標系統無法正常工作或癱瘓,或造成網絡阻塞。

 

網絡嗅探:可捕獲主機所在網絡的所有數據包,一旦被惡意利用,獲取了目標主機的關鍵信息則可對目標主機實施進一步攻擊。

 

IP欺騙:可通過技術手段利用TCP/IP協議缺陷,偽裝成被信任主機,使用被信任主機的源地址與目標主機進行會話,在目標主機不知的情況下實施欺騙行為。

 

口令破解:攻擊者若通過一定手段取得用戶口令,提升權限進入目標系統,對目標主機進行完全控制。

 

3 工業控制系統安全檢查

 

3.1 檢查對象

 

包括工藝、工程分析、控制系統信息安全后果分析、安全防護能力分析等。

 

3.2 檢測方式

 

包括訪談、現場測試、離線測試、測試床或另外搭建測試環境測試。

 

3.3 檢測內容

 

應包括信息流轉過程中遇到的一切鏈路、設備(硬件程序、模塊組件)、人員等。

 

管理檢查需要準備的資料:信息安全相關管理制度和安全策略;設備保密管理制度;系統運行管理制度、產品供應商(或者商)、系統集成商等提供的資質證明、授權證明、合格證書等。

 

技術檢查需要準備的資料:招標合同技術規格書;詳細設備清單;設備配置及使用說明;網絡拓撲圖;輸入輸出端口信息;DNC服務器配置及使用說明;設備的連接說明、功能說明、操作手冊。

 

運維檢查需要準備的資料:運行維護管理制度、訪問控制端口設置情況記錄、運行維護報告、應急預案方案、應急演練記錄。

 

3.4 檢測重點

 

重點檢查輸入輸出端口使用、設備安全配置、運維安全措施的落實情況,同時檢查資產管理情況,訪問控制策略、備份及應急管理等方面。

 

4 結束語

 

通過上面的分析與研究,工業控制系統還存在許多的漏洞和安全風險,只有充分認識到這些漏洞,才能利用信息安全手段不斷的處置這些漏洞,使風險降到最低。同時我們應該認識到,工業控制系統信息安全技術是一門不斷深入發展的技術,隨著工業控制系統廣泛應用和不斷發展,其信息安全必將面臨更加嚴峻的挑戰,隨之信息安全技術的研究也必將快速推進。

第9篇:企業信息安全應急預案范文

信息安全是信息化建設的基礎工作,也是公司生產經營的重要前提。目前,中遠國際貨運有限公司(以下簡稱中遠國際)的內部管理、業務操作等經營管理活動對網絡、信息系統的依賴度日益提升。OA辦公自動化系統、郵件處理系統、IP電話通信系統、視頻會議系統、CRM客戶關系管理系統、日常核心業務操作系統、SAP系統、電子商務系統以及智能分析系統,都需要基礎網絡提供穩定、持續、高效的支持。網絡技術發展日新月異,黑客的攻擊手段和技術越來越先進,信息安全風險防控不得不成為安全生產的重要組成部分。

網絡安全風險具有隱蔽性、破壞性、針對性、衍生性、寄生性以及不可預見性。2008年6月,中遠國際成立信息安全QC(Quality Control,質量控制)小組,并開始調研企業網絡安全中的各種問題和隱患,通過PDAC循環方法,對各項政策循環漸進,逐步落實。

網絡安全體系情況分析

信息安全QC小組調研得知,中遠國際網絡安全事故主要來自四方面的原因:網絡布局本身存在缺陷,外部網絡帶來的威脅,客戶端用戶操作造成的威脅,缺乏有效的評估、控制和管理手段。

中遠國際的網絡部署情況是:通過路由器連接4兆光纖連接外網;網絡督察設備負責對員工上網行為進行事后統計;外網防火墻負責抵御來自外網的侵襲,但相關功能未全部開啟;核心交換機與三臺接入層交換機串連;三臺接入層交換機分別與相應的客戶端計算機連接。

這種網絡部署結構存在一定安全隱患,網絡督察設備、核心交換機與多個接入層交換機的串連,可能導致病毒傳播時無法及時定位。在網絡不穩定時,中遠國際同樣需要若干環節聯合診斷,才能對安全隱患進行溯源,排錯效率較低。例如,當外網不能正常訪問時,由于部分網絡設備串連,導致不能立即確定阻塞的具體網絡位置。而中遠國際的IT人員缺乏技術手段,僅靠經驗和直覺進行診斷發起病毒傳播的源頭,判斷帶有一定的盲目性。

在防病毒軟件方面,以往中遠國際一直使用瑞星企業版殺毒軟件產品,其服務器端與核心交換機連接,從外網獲取病毒庫更新內容,同時向內網客戶端計算機發送病毒庫升級包。AD(Active Directory)域服務器負責對登入局域網的用戶進行授權管理。但是瑞星企業版殺毒軟件產品偶爾有無法正常升級的情況,客戶端在遭遇病毒時不能及時查殺,導致病毒傳播,影響網絡穩定。

中遠國際在遭遇網絡病毒時,其傳播途徑主要有三種:客戶端上網感染病毒,客戶端軟件沒有正常升級導致中毒后無力查殺致使病毒傳播,直接受到外部的攻擊而遭遇病毒。從病毒的爆發次數上看,部署了防火墻之后則略有下降。但從病毒影響客戶端數量上看,其破壞性呈逐漸上升之勢,這意味著病毒對網絡的影響越來越大,急需采取行之有效的措施加以遏制。

在上網行為管理方面,網絡督察設備負責對員工上網行為進行事后統計。由于個別員工缺乏信息安全意識,不能自覺安裝操作系統補丁,存在病毒和木馬通過系統漏洞進行攻擊和傳播的隱患。因此,僅靠員工的信息安全意識和相關管理規定來防御上網帶來的病毒,很難奏效。此外,網絡督察設備在事前預防、圍堵網頁安全風險、流量控制方面的功能非常欠缺,需要改進。

多種舉措提升風險防控能力

針對原有網絡架構的弊端,中遠國際進行了改善,將原有串連網絡連接結構改為總分式結構,即將上網行為管理設備、以及接入層交換機的串連結構轉變為總分式結構。同時在核心交換機上劃分了虛擬網VLAN,將數據信息、語音信息及服務器數據信息有效分割,減少病毒影響范圍。

改善網絡基礎架構之后,網絡架構的物理層和邏輯層的設置更加合理,提高了發現問題、診斷問題的速度,同時降低了病毒擴散的風險。目前,中遠國際的局域網由數據虛擬網、語音虛擬網和服務器虛擬網構成,按照用戶群和應用特征將其區分,避免了病毒的交叉感染。

針對員工隨意上網,上網行為管理設備不能進行事前控制和網頁過濾的情況,中遠國際部署了深信服上網行為管理設備,徹底屏蔽存在安全威脅的網站以及娛樂、體育、股票等非工作網站,同時對員工上網時間和流量進行限制,提高公司4M帶寬的利用率,降低病毒入侵的風險。通過網址過濾及相關管理功能,中遠國際由原有的單一事后統計向“事前防御、事中監控、事后追蹤”多重防護轉變,使上網行為管理更加科學、安全、富有彈性,同時更好地滿足公司對員工上網管理的要求,更科學合理地統計員工上網行為。在安裝了上網行為管理設備之后,中遠國際的網絡接收數據的峰值在1M以內,接收數據的平均流量在0.5M以內;發送數據的峰值在4M以內,發送數據的平均值在3M以內。總體有效控制在4M帶寬內。

深層挖掘防火墻功能,對于提高企業的風險防控能力非常必要。為此,中遠國際開啟了防火墻的部分關鍵性安全功能。首先,將服務器部署在DMZ隔離安全區,實現了服務器與內網的安全隔離。這樣做一方面能夠阻止內網病毒的擴散,保證服務器的安全。另一方面,外網用戶在嚴格的安全限制下(只開放http協議和80端口),通過映射訪問這些服務器,以保證服務器安全,并進一步提高內網的安全保障。

另外,中遠國際開啟了防火墻VPN功能,為應用系統管理員遠程進行服務器運行維護提供安全通道,公司局域網的安全性和靈活性大大增強,有效降低了遭遇黑客嗅探的風險,服務器安全性增強。

自從部署了防火墻以后,病毒侵入次數有所下降。而更換殺毒軟件以來,公司內部從未出現過服務器控制中心不能升級的情況、未出現客戶端防病毒軟件無法及時升級的情況,效果符合預期。

在企業的信息安全防護策略中,除了技術手段外,加強對員工進行信息安全意識宣傳和教育也至關重要。這是因為,半數以上的數據泄露事件是由于員工缺乏安全防護意識或者故意造成的。

為此,中遠國際向公司員工定期發送互聯網病毒警告,制定并持續完善信息安全管理方針策略,要求員工樹立良好的信息安全意識,并養成操作電腦、訪問互聯網、處理郵件的正確方式和習慣。同時,為了保證在發生信息安全或者網絡安全故障時,能立即響應,采取有效措施,信息安全QC小組制定了信息安全應急預案,并組織員工進行反復演練。

主站蜘蛛池模板: 国产乱码一区二区三区四川人 | 亚洲欧美日韩综合在线一区二区三区 | 最新亚洲人成网站在线影院 | 鲁老汉精品视频在线观看 | 国产a级高清版毛片 | 九九精品免视看国产成人 | 国产三级在线观看免费 | 在线播放精品 | 国产精品黄页在线播放免费 | 手机看片神马午夜 | 51国产偷自视频区视频手机播器 | 成人在线不卡 | 欧美一级爆毛片 | 色婷婷激婷婷深爱五月老司机 | 99久久精品免费国产一区二区三区 | 香港一级纯黄大片 | 久草中文在线 | 伊人2233| 久久久国产精品免费看 | 国产美女在线一区二区三区 | 日本免费人成黄页在线观看视频 | 日韩欧美一区二区三区在线 | 国产合集91合集久久日 | 91精品欧美成人 | 另类视频欧美 | 国产欧美精品三区 | 欧美日韩一日韩一线不卡 | 91日韩精品天海翼在线观看 | 成年人视频网站免费 | 久久久青草 | 中文字幕波多野不卡一区 | 日韩精品一区二区三区高清 | 一级做a爱片久久毛片 | 中文字幕精品一区二区精品 | 国产精品久久久久久免费播放 | 深夜国产成人福利在线观看女同 | 成人国产精品免费视频不卡 | 国产精品精品国产一区二区 | 成人午夜影视全部免费看 | 黄色一及毛片 | 天干天干天啪啪夜爽爽色 |