您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 网络信息系统安全应急预案201204
1Q/318-223-018-WB电力网络信息系统安全故障应急预案日期:2010年3月2电力网络信息系统安全故障应急预案目录1.总则1.1编制目的1.2编制依据1.3适用范围1.4与其他预案的关系2.应急处置基本原则3.事件类型和风险程度分析2.1物理层安全风险分析2.2网络安全风险2.3系统安全风险2.4应用安全风险4.组织机构和职责4.1应急组织机构4.2故障应急现场指挥领导小组职责5.预防和预警5.1预防措施6.处置流程6.1预案启动6.2应急处置6.3后续处理6.4记录上报6.5结束相应31总则1.1编制目的电力网络信息系统是构建在一个典型的具有Internet、Intranet和Extranet应用环境的复杂系统。由于Internet是一个开放性的、非可信的网络,因此解决依托Internet的信息系统的安全将是一个非常复杂的系统工程,要求必须建立完整的、可管理的安全体系。这个安全体系涉及以设备为中心的信息安全,技术涵盖网络系统、计算机操作系统、数据库管理系统和应用软件系统;涉及计算机病毒的防范、入侵的监控;涉及以用户(包括内部员工和外部相关机构人员)为中心的安全管理,包括用户的身份管理、身份认证、授权、审计等;涉及信息传输的机密性、完整性、不可抵赖性等等。如果发生安全故障,轻者将造成资料损失,重者将造成网络信息系统混乱、中断,甚至影响到安全生产运行,为最大限度减轻故障造成的损失,保障网络安全运行,根据本公司实际情况制定本预案。1.2编制依据依据《中华人民共和国安全生产法》、《电网和电厂计算机监控系统及调度数据网络安全防护规定》、GB/T20269-2006《信息安全技术信息系统安全管理要求》、GB/T20270-2006《信息安全技术网络基础安全技术要求》、GB/T20271-2006《信息安全技术信息系统通用安全技术要求》、GB/T20272-2006《信息安全技术操作系统安全技术要求》、GB/T20273-2006《信息安全技术数据库管理系统安全技术要求》、GB/T20281-2006《信息安全技术防火墙技术要求和测试评价方法》、GB/T19716-2005《信息技术信息安全管理使用规则》、《国家电力监管委员会令(第五号)》等有关法律、法规、标准及《电力企业应急预案管理办法》制定本预案。1.3适用范围本预案适用于江苏新海发电有限公司内电力网络信息系统发生故障。1.4与其他预案的关系本预案为《江苏新海发电有限公司电力网络信息系统安全故障应急预案》的专项预案,在《综合应急预案》的基础上制定,可以单独使用,也可以配合《综合应急预案》使用。2应急处置基本原则2.1维护人员应加强对网络信息系统日常检查维护,及时发现和消除危及系统安全的各类安全隐患;当发现险情时,应立即报告应急指挥部。2.2在网络信息系统出现险情时,维护人员和各级应急救援人员应正确履行应急预案所赋的职责和执行故障应急现场指挥部下达的指令。3事件类型和风险程度分析3.1物理层的安全风险分析3.1.1系统环境安全风险因水灾、火灾、雷电等灾害性故障引发的网络中断、系统瘫痪、数据被毁等;4因接地不良、机房屏蔽性能差引起的静电干扰或外界的电磁干扰使系统不能正常工作;机房电力设备和其它配套设备本身缺陷诱发信息系统故障;机房安全设施自动化水平低,不能有效监控环境和信息系统工作;其它环境安全风险。3.1.2物理设备的安全风险由于信息系统中大量地使用了网络设备如交换机、路由器等,服务器如PC服务器、小型机,移动设备,使得这些设备的自身安全性也会直接关系信息系统和各种网络应用的正常运转。例如,路由设备存在路由信息泄漏,交换机和路由器设备配置风险等。3.2网络安全风险3.2.1网络体系结构的安全风险电力的网络平台是一切应用系统建设的基础平台,网络体系结构是否按照安全体系结构和安全机制进行设计,直接关系到网络平台的安全保障能力。电力的网络是由多个局域网和广域网组成,同时包含Internet的Intranet和Extranet部分,网络体系结构比较复杂。内部行政办公网、业务网、Internet网之间是否进行隔离及如何进行隔离,网段划分是否合理,路由是否正确,网络的容量、带宽是否考虑客户上网的峰值,网络设备有无冗余设计等都与安全风险密切相关。3.2.2网络通信协议的安全风险网络通信协议存在安全漏洞,网络黑客就能利用网络设备和协议的安全漏洞进行网络攻击和信息窃取。例如未经授权非法访问业务网络和调度业务系统;对其进行监听,窃取用户的口令密码和通信密码;对网络的安全漏洞进行探测扫描;对通信线路和网络设备实施拒绝服务攻击,造成线路拥塞和系统瘫痪。3.2.3网络操作系统的安全风险网络操作系统,不论是IOS,windows,还是Unix,都存在安全漏洞;一些重要的网络设备,如路由器、交换机、网关,防火墙等,由于操作系统存在安全漏洞,导致网络设备的不安全;有些网络设备存在“后门”(backdoor)。3.2.4Internet自身的安全风险Internet是全球性公共网络,具有无主性、开放性等特点。数据传输时间延迟和差错不可控,可引起数据传输错误、停顿、中断,网上发布的行情信息可能滞后,与真实情况不完全一致,网上传输的口令密码、通信密码和业务数据有可能被某些个人、团体或机构通过某种渠道截取、篡改、重发;业务双方可能对事务处理结果进行抵赖等。3.3系统安全风险:3.3.1操作系统安全风险操作系统的安全性是系统安全管理的基础。WEB服务器数据仓库服务器、外部数据交换服务器、门户服务器、以及各类业务和办公客户机等设备所使用的操作系统,不论是NT、Win95/98/2000/2003/2008,还是Unix都存在信息安全漏洞,由操作系统信息安全漏洞带来的安全风险是最普遍的安全风险。3.3.2数据库安全风险所有的业务应用、决策支持、行政办公和外部信息系统的信息管理核心都是数据库,而涉及生产的数据都是最需要安全保护的信息资产,不仅需要统一的数据备份和恢复以及高可用性的保障机制,还需要对数据库的安全管理,包5括访问控制,敏感数据的安全标签,日志审计等多方面提升安全管理级别,规避风险。虽然,目前电力的数据库管理系统可以达到很高的安全级别,但仍存在安全漏洞。建立在其上的各种应用系统软件在数据的安全管理设计上也不可避免地存在或多或少的安全缺陷,需要对数据库和应用的安全性能进行综合的检测和评估。3.3.3Web系统安全风险WebServer是对内对外宣传,提供各种应用的重要服务,也是B/S模式应用系统的重要组成部分。由于其重要性,理所当然的成为Hacker攻击的首选目标之一。3.3.4桌面应用系统的安全风险为优化整个应用系统的性能,无论是采用C/S应用模式或是B/S应用模式,桌面应用系统都是其系统的重要组成部分,不仅是用户访问系统资源的入口,也是系统管理员和系统安全管理员管理系统资源的入口,桌面应用系统的管理和使用不当,会带来严重的安全风险。例如通过邮件传播病毒;当口令或通信密码丢失、泄漏,系统管理权限丢失、泄漏时,轻者假冒合法身份用户进行非法操作。重者,“黑客”对系统实施攻击,造成系统崩溃。3.3.5病毒危害风险在电力信息系统中,办公自动化占了很重要的地位;而核心就是电子邮件传送,电子邮件现在已成为计算机病毒最主要的传播媒介,占病毒总传播的87%。80%的企业中,皆曾经历一次以上的计算机病毒灾难。尽管防病毒软件安装率已大幅度提升,但一些单位或个人却没有好的防毒概念,从不进行病毒代码升级,而新病毒层出不穷,因此威胁性愈来愈大。3.3.6黑客入侵风险一方面风险来自于内部,入侵者利用Sniffer等嗅探程序通过网络探测、扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并采用相应的攻击程序对内网进行攻击。入侵者通过拒绝服务攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。另一方面风险来自外部,入侵者通过网络监听、用户渗透、系统渗透、拒绝服务、木马等综合手段获得合法用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息,或使系统终止服务。所以,必须要对外部和内部网络进行必要的隔离,避免信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。3.4应用安全风险:3.4.1身份认证与授权控制的安全风险依靠用户ID和口令的认证很不安全,容易被猜测或盗取,会带来很大的安全风险。为此,动态口令认证、CA第三方认证等被认为是先进的认证方式。但是,如果使用和管理不当,同样会带来安全风险。要基于应用服务和外部信息系统建立基于统一策略的用户身份认证与授权控制机制,以区别不同的用户和信息访问者,并授予他们不同的信息访问和事务处理权限。3.4.2信息传输的完整性风险电力的业务人员和重点用户需要将信息直接在Internet上传输,由于Internet的固有特性决定了这些关键信息在传输过程中存在不完整、非实时6的可能性,也存在被人篡改的可能性。需要考虑建立基于Internet的SSL虚拟专用网(VPN)并结合信息的传输加密、电子签名等方式来降低此类安全风险。3.4.3信息传输的机密性和不可抵赖性风险实时信息是应用系统的重要事务处理信息,必须保证实时信息传输的机密性和网上活动的不可抵赖性,能否做到这一点,关键在于采用什么样的加密方式、密码算法和密钥管理方式。采用国内经过国家密码管理委员会和公安部批准的加密方式、密码算法和密钥管理技术来强化这一环节的安全保障。3.4.4管理层安全风险分析安全的网络设备要靠人来实施,管理是整个网络安全中最为重要的一环,认真地分析管理所带来的安全风险,并采取相应的安全措施。责权不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当故障发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求人们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。4.组织机构和职责:4.1应急组织机构:成立公司网络与信息安全应急处置工作组.组织成员如下:组长:生产副总经理副组长:生技部主任、信息中心主任组员:信息中心成员、热控专职、电气专职4.2故障应急现场指挥领导小组职责制订专项应急预案,负责定期组织演练,监督检查各部门在本预案中履行职责情况。对发生事件启动应急救援预案进行决策,全面指挥应急救援工作。5.预防和预警5.1.现有网络和以后新建的网络平台、应用平台和信息系统,参照国家有关信息安全等级保护的要求,按照最终确定的保护等级采取相应的安全保障措施。不断完善网络安全防御系统,包括防火墙、防雷系统、入侵检测系统、网络杀毒系统及网络监控系统等,并对网络设备的安全性进行合理配置,根据实际需要做好升级更新工作。5.2建立健全安全事件预警预报体系,严格执行网络与信息安全管理制度,加强对网络与网站等重点信息系统的监测、监控和安全管理,做好相关数据日志记录,设立内容过滤系统,确定合理规则,对网络进出信息实行过滤及预警。实行信息网上发布审批制度,对可能引发网络与信息安全事件的有关信息,要认真收集、分析、判断,发现有异常情况时,及时处理并逐级报告。5.3做好服务器及数据中心的数据备份及登记工作,建立灾难性数据恢复机7制。一旦发生网络与信息安全事件,立即启动应急预案,采取应急处置措施,判定事件危害程度,并立即将情况向有关领导报告。在处置过程中,应及时报告处置工作进展情况,直至处置工作结束。6.应急处置6.1预案启动:在发生网络与信息安全事件后,信息中心应尽最大可能迅速收集事件相关信息,鉴别事件性质,确定事件来源,弄清事件范围和评估事件带来的影响和损害,一旦确认为网络与信息安全事件后,立即将事件上报工作组并着手处置。6.2应急处置6.2.1信息中心负责人接到应急报警后要迅速赶到现场检查。
本文标题:网络信息系统安全应急预案201204
链接地址:https://www.777doc.com/doc-2141983 .html