为确保做好本次建设项目,将对各类不可预期风险以及各类临时性、紧急性应急保障任务进行识别,并采取有效的应对措施和办法,针对临时性、紧急性、重要性和风险事件发生的频率及危害程度,建立相应的应急处置预案。在项目实施准备阶段与客户做好需求沟通确认,出具项目实施方案提交审批,对项目组进行技术交底和安全交底,组织项目实施专项技术培训,签订项目责任书和保密协议,保质、保量并如期完成项目实施,确保客户在计划时间内实现互联互通,保障业务系统顺利上线运行。
1.1. 安全风险识别
根据招标文件要求和对本项目的理解,结合项目生命周期各个阶段和实施中的重要环节,依据多年信息系统安全集成项目经验,我们认为主要存在项目进度安全、人员安全、环境安全、系统安全、设备安全5个维度的安全风险,下面分别进行详细分析,确保能够准确识别安全风险并做好风险管控计划。 1.1.1. 项目进度风险
在项目准备阶段:可能因为沟通原因未能全面掌握建设需求,包括网络架构与设备部署位置、系统配置与安全策略配置等方面,在实
施阶段再进行变更,导致进度滞后;可能因为设备采购与到货时间影响项目进度;可能因为实施人员离职或请假,导致实施人员变更影响项目。
在项目实施阶段:产品到货现场开箱验收时,检查发现与招标要求和合同中要求的规格及参数不一致,导致产品更换;可能因为技术人员未能及时掌握项目实施技术要求,在实施过程可能中出现偏差或遗漏情况,导致后期返工;在软件安装过程中,可能因软件兼容性问题影响项目进度;可能因为建设单位需求变更,导致进度滞后。
在项目验收阶段:在项目试运行阶段,可能出现新的问题,需要及时解决问题,导致项目不能按时验收。 1.1.2. 人员安全风险
在项目实施阶段:针对人员安全的风险,主要包括施工作业时可能出现的人身安全问题,如高空作业坠落、机械设备误操作受伤、施工时人员触电、机房气体中毒等风险。 1.1.3. 环境安全风险
在项目实施阶段:可能因不抗拒因素,发生地震自然灾害,导致设备摔落损坏;可能因为机房堆积设备包装箱等杂物和接触易燃物发生火情;可能因为设备接触水源,导致因短路损坏设备或电源跳闸,导致系统业务中断。
1.1.4. 系统安全风险
在项目实施阶段:可能因网络环境不熟悉,在实施时的失误操作,导致网络通信中断;可能因为对系统应用环境不熟悉,或者在安装安全软件和部署存储系统时,业务系统发生意外的服务中断;可能因为在项目实施中使用的移动储存介质被感染木马和病毒程序,感染单一系统或整个网络;可能因为外部网络攻击,发生网络攻击事件。 1.1.5. 设备安全风险
在项目准备阶段:可能因为物流运输问题,发生设备丢失事件,或在运输途中碰撞导致部件损坏。
在项目实施阶段:可能因为设备搬运和安装上架时,发生设备摔落损坏部件;可能因为静电损坏设备;可能发生设备丢失等事件。
1.2. 风险应对措施
针对以上识别的项目进度风险、人员安全风险、环境安全风险、系统安全风险、设备安全风险,建立风险控制计划,针对高风险事件采取应急处置与保障措施,最大化规避、减轻和转移风险。具体风险应对措施计划如下:
序号 风险类别 风险项目 系统现状及需求掌握不充分,导致实施阶段技术变更 风险等级 控制措施 与建设单位进行深入全面沟通,制订低 详细的实施方案和实施计划,提交监理单位和建设单位审批。 1 项目进度风险 序号 风险类别 风险项目 风险等级 控制措施 提前与产品制造商进行沟通,做好投2 项目进度风险 设备采购与到货时间影响项目进度 低 标产品备货;做好采购专项资金储备,当收到中标后,立即启动商务采购流程。 做好项目施工组织计划和培训计划,做好人员储备,每个实施小项至少安排两名以上人员参与实施,发生人员3 项目进度风险 因实施人员变更影响项目推进进度 中 变更时,项目中的实施人员和后备技术人员能够快速接替工作;签订项目责任书,参与项目的人员不再安排与本项目无关的工作,明确项目绩效奖惩机制。 4 项目进度风险 到货开箱验收时发现规格参数不符 与产品制造商或供应商签订采购保障低 计划,要求出厂做好设备自检,防止交付产品存在不符情况。 根据审批的实施方案和实施计划,结5 项目进度风险 实施人员未能全面掌握实施要求,导致偏差、遗漏、返工 合项目实施分工,组织项目实施培训中 和技术交底,确保实施人员清楚掌握实施范围、实施内容、实施时间、操作规程、实施目标等。 针对软件类产品,投标产品选择时就与产品制造商确定历史有无兼容性问6 项目进度风险 软件兼容性问题 中 题,是否具有已知解决办法,选择兼容性较好的软件品牌及版本;实施时提前做好兼容性测试,避免影响项目整体进度。 7 项目进度需求变更影响进度 中 建设单位可能在实施阶段改变需求,序号 风险类别 风险 风险项目 风险等级 控制措施 经沟通确定需求和具体措施,实施项目变更管理,合理安排活动并行、增加实施人员、安排加班等措施。 8 项目进度风险 试运行阶段可能出现新问题 项目实施完成后,在联合调试时做好中 自查与测试,尽可能提前发现问题并及时处置。 按照专用机械设备操作规程,如切割9 人员安全风险 机的使用,应佩戴安全手套,防止身机械设备误操作受伤 低 体任何部位与切片接触;设备搬运时应根据其重量合理安排人员,避免设备滑落砸伤人员。 10 人员安全风险 按照实施用电操作规程,在接触电源施工时人员触电 中 时必须佩戴绝缘手套,保持身体任何部分干燥,防止意外触电。 因发生意外,机房气体灭火系统启动,导致人员中毒 低 在进入机房施工作业时,应至少安排1名人员陪同,进入机房后,大门应处于打开状态,如遇气体灭火启动,应快速撤离,确保人身安全。 按照设备安装操作规程,在设备安装发生地震自然灾害 低 时必须固定设备位置,所有螺钉坚固,防止设备摔落。 按照设备安装操作规程,严禁带入易11 人员安全风险 12 环境安全风险 13 环境安全风险 机房堆积杂物和接触易燃物发生火情 燃易爆物品,禁止在机房抽烟,设备低 外包装及相关配件,在设备安装完成后必须及时带出机房,保持机房清洁和整齐。 14 环境安全机房及设备接触水源 低 按照设备安装操作规程,严禁携带水序号 风险类别 风险 风险项目 风险等级 控制措施 源进入机房,离开机房前检查是否有渗水的情况,发现水源立即采取处置措施。 按照设备安装操作规程,做好技术培训和技术交底,提前识别实施可能带15 系统安全风险 因误操作,导致网络通信中断 来的影响,并采取有效措施,若因工高 作必须中断网络,应避免业务高峰时实施,应单独向建设单位提交项目实施网络中断报告,审批同意后方能实施。 按照软件安装操作规程,提前做好软16 系统安全风险 业务系统发生意外的服务中断 件安装测试,避免直接在业务环境中高 安装,做好业务系统和数据备份,当出现意外情况能够快速进行紧急恢复。 按照软件安装操作规程,原则上不能17 系统安全风险 使用USB移动存储介质,使用一性刻木马和病毒程序破坏 高 录光盘的方式进行软件安装。刻录到光盘的文件应进行安全查杀,保障与信息系统交互的文件自身的安全。 优先部署网络主干安全防护设备,配18 系统安全风险 网络攻击和网络入侵事件 中 置好安全防护策略,参照等级保护要求,对各设备、系统实施安全加固,保障网络平台的安全性。 19 设备安全风险 运输途中设备丢失与损坏 选择品质和服务较好的物流公司,对低 设备运输选择高等级的保价方案;商务采购部门密切关注物流状态,到货序号 风险类别 风险项目 风险等级 控制措施 后组织建设单位和监理单位开箱验收。 20 设备安全风险 设备安装搬运与上架摔落 按照设备安装操作规程,设备搬运时低 应根据其重量合理安排人员,避免设备滑落砸伤人员。 按照设备安装操作规程,将静电手环21 设备安全风险 静电损坏设备 低 佩戴在手腕上,并将静电手环内测的金属片与皮肤紧密接触。 设备到货后,协调建设单位提供一间22 设备安全风险 房间集中堆放货物,房间应具有实施阶段设备丢失 低 防盗保护措施,如安装了防盗门并配有机械锁或电子门禁,每次领取设备时进行清点,人离开后及时锁闭房门。 1.3. 应急任务识别
针对本次建设项目,根据上述安全风险识别和风险应对措施,可能存在部分高风险事项,且在项目实施过程中,还可能存在一些临时突发的重要和紧急的事件,根据招标文件要求和具体建设内容,可能存在以下应急任务,承建单位应做好各项应急任务的处置与保障工作。
(1) 通信网络故障。当发生网络主干链路中断、关键设备出现软硬故障和流量异常,导致网络通信中断。
(2) 网络病毒事件。可能因为原网络中感染的木马程序及计算机病毒爆发,或项目实施时使用的存储介质中潜伏有危害程序,导致部分主机或全网中毒事件。
(3) 网络攻击事件。在项目实施时,可能发生意外的网络攻击事件,网络被非法入侵、网页内容被篡改,应用服务器上的数据被非法拷贝、修改、删除。
(4) 主机系统故障。在部署安全软件服务端或客户端程序时,发生服务器硬件故障,或存在兼容性问题导致操作系统故障。
1.4. 应急处置措施
1.4.1. 通信网络故障处置
当发生网络主干链路中断、关键设备出现软硬故障和流量异常,导致网络通信中断,项目经理应立即组织应急保障组现场检查和分析,经初步判断并定位故障位置,并及时向建设单位项目负责人汇报,说明情况和拟采取的解决方案及处置完成时间。
安排应急保障组成员分别检查链路故障和检查设备故障,及时查清通信网络故障位置,隔离故障区域。确定为网络接入部分故障的,立即通知相关通信网络运营商或相关单位查清原因并处置;确定为主干链路故障的,应立即更换通信跳线或涉及光模块、收发器等;确定为主干设备故障的,应先排查是否为端口硬件故障,如果为设备整机故障,可考虑是否能够跳过设备进行网络通信,无法跳过设备时,应协调建设单位提供备用设备保障网络通信;确定为设备网络配置或安全策略问题的,应立即调整系统配置,恢复通信网络,保证正常运转。
应急保障组无法解决的,或短时间无法恢复的,事态或后果严重的,项目经理应立即向建设单位负责人汇报,并协调相关资源支持,
包括公司后台技术力量和协调相关厂商现场技术支持。新采购的设备故障,公司商务采购部门应立即协调制造商更换同型号设备。
应急处置完成后,应对处置结果进行验证,确定故障得到有效处置,并立即向建设单位项目负责人口头报告。应急保障小组应出具故障分析和处置报告,在3个工作日内向建设单位进行书面报告。 1.4.2. 网络病毒事件处置
可能因为原网络中感染的木马程序及计算机病毒爆发,或项目实施时使用的存储介质中潜伏有危害程序,导致部分主机或全网中毒事件。发现网络病毒时,项目经理应立即组织应急保障组现场检查和分析,经初步判断并确定病毒感染范围和病毒类型,并及时向建设单位项目负责人汇报,说明情况和拟采取的解决方案及处置完成时间。
安排应急保障组成员检查计算机终端感染情况,确定感染设备范围,应立即断开网线,终止网络病毒传播,确定病毒类型;先可通过升级病毒库进行病毒查杀,检查是否能够有效清除;无法通过杀毒软件彻底清除的,通过人工手动方式,分析进程文件、系统服务和注册表,确定能否通过手动清除病毒;无法通过杀毒软件和手动清除的,应立即提取病毒样本,寻求厂商统一专职的客服人员提供技术服务,提供样本确定是否已有解决方案,按照提供的解决方案清除病毒。
应急保障组无法解决的,或短时间无法恢复的,事态或后果严重的,项目经理应立即向建设单位负责人汇报,并协调相关资源支持,包括公司后台技术力量和协调杀毒软件厂商安排专业人员现场技术
支持。
应急处置完成后,应对处置结果进行验证,确定病毒事件得到有效处置,并立即向建设单位项目负责人口头报告。应急保障小组应出具故障分析和处置报告,在3个工作日内向建设单位进行书面报告。 1.4.3. 网络攻击事件处置
在项目实施时,可能发生意外的网络攻击事件,网络被非法入侵、网页内容被篡改,应用服务器上的数据被非法拷贝、修改、删除时,项目经理应立即组织应急保障组现场检查和分析,经初步判断网络攻击影响,应断开网络,并及时向建设单位项目负责人汇报,说明情况和拟采取的解决方案及处置完成时间。
安排应急保障组成员进行检查分析,分别检查网络设备和安全设备相关日志,分析攻击事件影响。应急保障人员根据分析情况,可关闭服务器或系统,初步确定攻击地址,修改防火墙和路由器的过滤规则,封锁被攻破的登陆账号或修改密码,阻断可疑用户进入网络的通道;及时清理系统,恢复数据、程序,恢复系统和网络正常。
应急保障组无法解决的,或短时间无法恢复的,事态或后果严重的,项目经理应立即向建设单位负责人汇报,并协调相关资源支持,包括公司后台技术力量和协调第三方安全厂商安排专业人员现场技术支持。
应急处置完成后,应对处置结果进行验证,确定攻击事件得到有效处置,并立即向建设单位项目负责人口头报告。应急保障小组应出
具事件分析和处置报告,在3个工作日内向建设单位进行书面报告。 1.4.4. 主机系统故障处置
在部署安全软件服务端或客户端程序时,发生服务器硬件故障,或存在兼容性问题导致操作系统故障。项目经理应立即组织应急保障组现场检查和分析,经初步判断并确定故障原因,并及时向建设单位项目负责人汇报,说明情况和拟采取的解决方案及处置完成时间。
安排应急保障组成员进行检查分析。如果是在部署软件中产生关机、重启、蓝屏,实施人员应在重新开机后,进入安全模式将新安装的软件进行卸载,或者恢复相关配置,检查是否恢复正常;如果不能正常恢复,与相关软件厂商联系,确定原因并采用相关措施;无法快速进行恢复的,应立即使用系统备份文件,恢复系统原有状态。
应急保障组无法解决的,或短时间无法恢复的,事态或后果严重的,项目经理应立即向建设单位负责人汇报,并协调相关资源支持,包括公司后台技术力量和协调第三方安全厂商安排专业人员现场技术支持。
应急处置完成后,应对处置结果进行验证,确定主机故障得到有效处置,并立即向建设单位项目负责人口头报告。应急保障小组应出具事件分析和处置报告,在3个工作日内向建设单位进行书面报告。
1.5. 应急处置预案
为保障本次项目顺利建设完成,保障网络互联互通,加强网络与
信息安全保障工作,形成科学、有效、反应迅速的应急工作机制,确保重要信息系统实体安全、运行安全和数据安全,最大限度地减轻业务系统突发网络与信息安全故障的危害,根据《国家网络与信息安全事件应急预案》,结合项目安全风险识别和应急任务识别,特制定应急处置预案。 1.5.1. 应急保障组织
根据本项目实际情况,成立专门的应急保障工作小组,建设单位项目负责人为应急保障工作的总负责人,由项目经理负责应急保障的工作协调、组织应急处置和工作汇报,其中,指定2名项目实施人员为项目成员,同时,公司后台配置专业人员共同负责应急保障工作。 1.5.2. 应急处置原则
(1)积极防御,综合防范
立足安全防护,加强预警,重点保护网络和重要信息系统:从预防、监控、应急处理、应急保障和打击不法行为等环节,在管理、技术、宣传等方面,采取多种措施,充分发挥各方面的作用,做好网络与信息安全应急保障。
(2)明确责任,分级负责
按照“谁主管谁负责”的原则,分级分类建立和完善安全责任制度、协调管理机制和联动工作机制。加强信息网络安全的宣传和教育,进一步提高项目实施人员的信息安全意识。
(3)落实措施,确保安全
要对机房、网络设备、服务器等设施开展安全检查,对发现安全漏洞和隐患的进行及时整改。
(4)科学决策,快速反应
加强项目实施后备力量支持,规范应急处置措施和操作流程,应急事件发生,要快速反应,及时获取准确信息,跟踪研判,及时报告,果断决策,迅速处理,最大限度地减少危害和影响。 1.5.3. 应急事件分类
(1) 物理安全 系统环境安全风险
水灾、火灾、雷电等灾害性故障引发的网络中断、系统瘫唤、数据被毁等;因接地不良、机房屏蔽性能差引起的静电干扰或外界的电磁干扰使系统不能正常工作;机房电力设备和其它配套设备本身缺陷诱发信息系统故障;机房安全设施自动化水平低,不能有效监控环境和信息系统工作;其它环境安全风险。
物理设备的安全风险
由于信息系统中大量地使用了网络设备如交换机、路由器、服务器、终端设备,使得这些设备的自身安全性也会直接关系信息系统和各种网络应用的正常运转。例如,路由设备存在路由信息泄漏。交换机和路由器设备配置风险等。
(2) 网络安全
网络体系结构的安全风险
网络平台是一切应用系统建设的基础平台,网络体系结构是否按照安全体系结构和安全机制进行设计,直接关系到网络平台的安全保障能力。网段划分是否合理,路由是否正确。网络的容量、带宽是否考虑业务峰值。网络设备有无冗余设计等都与安全风险密切相关。
网络通信协议的安全风险
网络通信协议存在安全漏洞,网络黑客就能利用网络设备和协议的安全漏洞进行网络攻击和信息窃取。例如未经授权非法访问内部网络和应用系统;对其进行监听,窃取用户的口令密码和通信密码;对网络的安全漏洞进行探测扫描;对通信线路和网络设备实施拒绝服务攻击,造成线路拥塞和系统瘫频。
网络操作系统的安全风险
网络操作系统,不论是 Windows还是Linux,都存在安全漏洞。一些重要的网络设备,如路由器、交换机、网关,防火墙等,由于操作系统存在安全漏洞,有些网络设备存在“后门”,导致网络设备的不安全。
(3) 系统安全 操作系统安全风险
操作系统的安全性是系统安全管理的基础。数据库服务器、中间层服务器,以及各类业务和办公客户机等设备所使用的操作系统。不论是 Win7/ Win10/WinServer系列系统,还是 Linux 都存在信息安全漏洞,由操作系统信息安全漏洞带来的安全风险是的普遍的安全风险。
数据库安全风险
所有的业务应用、决策支持,行政办公的信息管理核心都是数据库,而涉及运行的数据都是需要安全保护的信息资产。不仅需要统一的数据备份和恢复以及高可用性的保障机制,还需要对数据库的安全管理,包括访问控制,敏感数据的安全标签,日志审计等多方面提升安全管理级别,规避风险。数据库本身可能存在安全漏洞,建立在其上的各种应用系统软件在数据的安全管理设计上也不可避免地存在一些安全缺陷。
应用系统的安全风险
应用系统的管理和使用不当,会带来严重的安全风险。例如当口令或通信密码丢失、泄漏,系统管理权限丢失、泄漏时,假冒合法身份用户进行非法操作,或“黑客”对系统实施攻击,造成系统崩溃。
病毒危害风险
计算机病毒的传播会破坏数据信息,占用系统资源,影响计算机运行速度,引起网络堵塞甚至瘫痪。尽管防病毒软件安装率已大幅度提升。但如果没有好的防毒概念,从不进行病毒代码升级,而新病毒层出不穷,因此威胁性愈来愈大。
黑客入侵风险
一方面风险来自于内部,入侵者利用Sniffer等嗅探程序通过网络探测、扫描网络及操作系统存在的安全漏润,如网络 IP 地址、应用操作系统的类型、开放哪些 TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并采用相应的攻击程序对内网进行攻击。
入侵者通过拒绝服务攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。另一方面风险来自外部,入侵者通过网络监听、用户渗透、系统渗透、拒绝服务、木马等综合手段获得合法用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。 或使系统终止服务。
(4) 应用安全
身份认证与授权控制的安全风险
依靠用户 ID和口令的认证很不安全。容易被猜测或盗取。会带来很大的安全风险。即使采用动态口令认证、CA第三方认证,如果使用和管理不当,同样会带来安全风险。要建立基于统一策略的用户身份认证与授权控制机制,以区别不同的用户和信息访问者,并授予他们不同的信息访问权限。
信息传输的机密性和不可抵赖性风险
实时信息是应用系统的重要事务处理信息,必须保证实时信息传输的机密性和不可抵赖性,能否做到这一点,关键在于采用什么样的加密方式、密码算法和密钥管理方式。
管理层安全风险
安全的网络设备要靠人来实施,管理是整个网络安全中最为重要的一环,认真地分析管理所带来的安全风险,并采取相应的安全措施,责权不明、管理温乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、
报告与预警。 1.5.4. 应急预防预警
(1) 完善网络安全事件监测和预警
加强对各类网络与信息安全突发事件信息的收集、分析、判断和持续监测。当检查到有网络与信息安全突发事件发生或可能发生时,应及时对发生事件或可能发生事件进行调查核实、保存相关证据,并立即向应急保障负责人报告。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施建议等。若发现下列情况应及时报告:利用网络从事违法犯罪活动;网络或信息系统通信和资源使用异常;网络或信息系统瘫痪,应用服务中断或数据篡改、丢失;网络恐怖活动的嫌疑和预警信息;其他影响网络与信息安全的信息。
(2) 建立应急预案,规范管理流程
通过相关设备实时监控网络工作和信息安全状态,各基础信息网络和重要信息系统建设要充分考虑抗毁性和灾难恢复,制定并不断完善信息安全应急处理预案。针对信息网络的突发性、大规模安全事件,建立制度优化、程序化的处理流程。
(3) 做好数据备份,建立恢复机制
一旦发生网络与信息安全事件,立即启动应急预案,采取应急处置措施,判定事件危害程度,并立即将情况向有关应急保障负责人报告。在处置过程中,应及时报告处置工作进展情况,直至处置工作结束。
1.5.5. 应急处置流程
(1) 预案启动
在发生网络与信息安全事件后,应急保障工作组应尽最大可能迅速收集事性相关信息,鉴别事件性质,确定事件来源,弄清事件范围和评估事件带来的影响和损害。一旦确认为网络与信息安全事件,立即汇报和处置。
(2) 应急处理
根据应急任务的识别,在项目实施中可能存在网络通信故障、网络病毒事件、网络攻击事件、主机系统故障、应用服务故障、业务数据损坏和业务迁移失败应急事件,按照“应急处置措施”章节进行应急处理,其他可能存在的应急事件,参考以下应急处理流程开展应急保障工作。
电源断电 a) b) c) d) e) f)
查明故障原因。 检查UPS是否正常供电。
汇报相关领导,确认市电恢复时间,评估 UPS 供电能力。 备份服务器数据、交换机配置。 通知机房进行电源维修。做好事件记录。
必要时请示应急保障负责人,主动关闭服务器、交换机、
存储等设备,以免设备损坏或数据损失。
局城网中断紧急处理措施 a)
信息安全负责人员立即判断故障节点,查明故障原因,及
时汇报。
b) c)
若是线路故障,重新安装线路。
若是路由器、交换机等设备故障,应立即从指定位置将各
设备取出接上,并调试畅通。
d)
若是路由器、交换机等配置文件损坏,应迅速按照要求重
新配置,并调试畅通。
e)
汇报相关领导,做好事件记录。
广城网线路中断 a) b) c) d)
应急保障人员应立即判断故障节点,查明故障原因。 如是我方管辖范围,应立即组织维修恢复。
如是电信部门管辖范围,立即与电信维护部门联系修复。 做好事件记录。
核心交换机故障 a) b) c) d)
检查、备份核心交换机日志。 启用备用核心交换机,检查接管情况。 备份核心交换机配置信息。
将服务器接入备用核心交换机,检查服务器运行情况,将
楼层交换机、接入交换机接入备用核交换机,检查各交换机运行情况。
e) f)
汇报有关领导,做好事件记录。 联系维修核心交换机。
光纤线路故障 a)
立即联系光纤熔接人员携带尾纤等辅助材料,及时熔接连
通。
b)
检查并做好备用光缆或备用芯的跳线工作,随时切换到备
用网络。
c)
做好事件记录,及时上报。
计算机病毒爆发 a) b) c) d) e) f) g)
关闭计算机病毒爆发网段上联端口。 隔离中病毒计算机。 关闭中病毒计算机上联端口。 根据病毒特征使用专用工具进行查杀。 系统损坏计算机在备份其数据后,进行重装。 通过专用工具对网络进行清查。 做好事件记录,及时上报。
服务器设备故障 a) b)
主要服务器应做多个数据备份。
如能自行恢复,则立即用备件替换受损部件。 如电源损坏
更换备用电源,硬盘损坏更换备用硬盘,网卡、主板损坏启用备用服务器。
c)
若数据库崩溃应立即启用备用系统。并检查备用服务器启
用情况。
d) e) 维修。
对主机系统进行维修并做数据恢复。
如不能恢复,立即联系设备供应商,要求派维护人员前来
f) 汇报有关领导,做好事件记录。
黑客攻击事件 a)
若通过入侵监测系统发现有黑客进行攻击,立即通知相关
人员处理。
b) c) d)
将被攻击的服务器等设备从网络中隔离出来。 及时恢复重建被攻击或被破坏的系统。
记录事件。及时上报,若事态严重,应及时向单位负责人
和门报警。
数据库安全事件 a) b)
平时应对数据库系统做多个备份。
发生数据库数据丢失、受损、篡改、泄露等安全事件时,
应查明原因。按照情况采取相应措施,如更改数据库密码,修复错误受损数据。
c)
如果数据库崩溃,应立即启用备用系统,并向单位负责人
报告。在备用系统运行期间,应对主机系统进行维修并作数据恢复。
d)
做好事件记录,及时上报。
人员疏散与机房灭火预案 a)
当班人员发现机房内有起火,冒烟现象或闻到烧焦气味时,
应立即查明原因和地点。及时上报。并针对不同情况,采取关闭电源总开关、隔离火游附近易燃物、用消防栓、灭火器等器材灭火等措施,组织相关人员有序地投入扑救工作,将火扑灭或控制火势蔓延。
b)
当火势已无法控制时,一是指定专人立即拨打“119”火警
电话报警和向保卫部门报告,并打破报警器示警,组织周围人员迅速撤离。
c)
在保障人员安全的情况下,立即组织人员疏散和转移重要
物品,特别是易燃、易爆物品和重要的机器,数据要及时转移到安全地点,并派人员守护,确保安全。
d)
火情结束之后,组织相关人员及时进行网络系统恢复,及
时向上级有关相关领导汇报,并做好现场保护工作和防止起火点复燃。
发生自然灾害后的紧急措施 a)
遇到重大雷暴天气,可能对机房设备造成损害时。应关闭
所有服务器,切断电源,暂停计算机网络工作。雷暴天气结束后,及时开通服务器,恢复网络工作。
b)
确认灾害不会造成人身伤害后,尽快将网络恢复正常,若
有设备、数据损坏,及时使用备份设备或备用数据。及时核实、报损,并将详细情况领导汇报。
关键人员不在岗的紧急处置措施 a)
对于关键岗位平时应做好人员储备,确保一项工作有两人
能够操作。对于关键账户和密码进行密封保存。
b)
一旦发生系统安全事件,关键人员不在岗且联系不上或1
小时内不能到达机房的情况,首先应向应急保障负责人汇报情况。
c)
经批准后,启用备份管理员密码,由备用人员上岗操作。
如果备用人员无法上岗,请求相关技术人员支援。
d)
关键人员到岗后,按照相关规定进行密码设定和封存。
e) 做好事件记录。
(3) 检查根除
安全事件进行的应急处置以后,应及时采取行动,抑制其影响的进一步扩大,潜在的损失与破环,同时要确保应急处置措施对涉及的相关业务影响最小。安全事件被抑制之后,通过对有关事件或行为的分析结果,找出其根源,明确相应的补救措施并彻底清除。在确保安全事件解决后,要及时清理系统、恢复数据、程序、服务,恢复工作应避免出现误操作导致数据丢失。
(4) 工作报告
网络与信息安全事件发生时,应及时向应急保障工作组汇报,并在事件处置工作中作好完整的过程记录,及时报告处置工作进展情况,保存各相关系统日志,直至处置工作结束。 1.5.6. 应急保障措施 1.5.6.1. 人员保障
针对本项目配置一名管理能力和技术能力全面的人员承担项目管理工作,具有多个大型的信息系统安全集成项目管理和实施经验,具有PMP、CISP、CISAW安全集成和安全运维证书。其他实施人员应具备安全集成项目实施经验,通过公司五星认证,获得各类专业认证,如CISP、HCIE、HCNP、MCSE、RHCE等。
1.5.6.2. 规范保障
项目实施严格按照公司《信息系统安全集成项目实施规范》和相关操作规程,开展集成项目实施和项目文档管理工作,如高空作业操作规程、专用机械设备操作规程、实施用电操作规程、设备安装操作规程、软件安装操作规程等,重要和关键的设备及系统实施前做好数据备份措施,预防意外应急事件发生。 1.5.6.3. 保密保障
项目组所有成员签订保密承诺书,接触核心系统和关键设备的实施人员应为涉密人员,项目文档由项目经理统一进行管理,保证项目实施各个阶段接触到可能接触到的涉密信息和敏感信息的安全。 1.5.6.4. 工具保障
我们建立了一套专门用于应急保障的工具库,保证提供应急保障服务的工程师一人一套工具;为防止光盘损坏和丢失,并将此工具库进行了多套备份;同时指定了专业技术人员进行工具库的管理与维护,包括工具的功能测试、安全检查、版本升级与维护等。 1.5.6.5. 交通保障
如突发紧急事件,公司提供应急车辆保障,可以保证在突发应急事件时能做出快速响应,第一时间赶到事件现场进行处置。
1.5.6.6. 财力保障
公司针对应急保障工作,设有专门的经费保障和审批流程,确保在应急处理过程中需要的款项能迅速到位,保障应急事件的处理和故障恢复。
因篇幅问题不能全部显示,请点此查看更多更全内容