网络安全应急预案演练方案范文

栏目:文库百科作者:文库宝发布:2023-11-28 17:35:09浏览:708

网络安全应急预案演练方案

网络安全应急预案演练方案篇1

要想把应急预案从书本上走到实践中去,就一定要通过应急预案的演练来实现,这样可以对于检验应急预案编制的可操作性和科学性进行有效检验,也能不断地完善电力系统中的网络信息化预案,能更为有效提高预案减灾功能。通过有效编写演练方案,能够把应急预案的指导性进行实践化,体现出来演练的实战性和可操作性。1)在应急预案中,指导性的描述往往应用在事件的相关的处置方式、性质、发生规模方面,更为丰富的信息则需要提供给演练,这样才能提高救援恢复行动的针对性。为了更为有效的开展针对性的工作,编制演练方案过程中,则需要考虑哪些设备需要进行配置,哪些地方的业务则会受到影响,哪些人员和部门会受到网络中断的影响,哪些需要进行调试程序等方面。2)为了更好落实各种应急救援恢复任务,以及保证其实施质量,具体化一定要体现在执行演练的过程中,明确应急响应程序的可操作化。进行量化相关的反应程序,比如,包括工具箱、水晶头是否到位,多模淡抹光模块型号是否正确、笔记本及调试线是否够用、备件备品是否齐全、备份数据是否完整,这些相关的细节问题都应该在事前进行相应的缜密设计。3)步骤流程化。通过对于演练各个程序的衔接机型优化,合理有序地组合演练各个环节的响应程序,通过演练程序流程表的编制来实现。这样能够有效提高应急反应反应效率,并且提高演练的流畅性。同时,应急演练的进展也可以被参与人员所更加了解。

2预防为主的基础上进行监控的进一步加强

预防为主的思想肆意一定要在单位的各个环节中进行强调,在准备应急预案和实战演练的基础上,还应该充分做好相关的信息网络系统突发事件的机制准备、思想准备和工作准备,使得防范意识不断提高,同时,也应提高信息安全综合保障水平。通过对于信息安全隐患进行一定的日常监测,能够对于重大信息安全突发事件进行有效防范和及时发现,为了尽量使得损失最小化,则应该通过及时的可控措施来有效控制事件影响范围。公司的日常工作已经建立起有效长效机制,主要包括信息系统安全保障重点措施、信息安全隐患排查和治理、信息安全风险评估以及信息安全等级保护方面。在相关的检查结果基础上,对于应用系统安全管理、信息设备安全使用、信息机房值班等问题进行进一步加强管理,严格要求并执行国家电网公司信息规定,对于内外网计算机和外设管理需要进一步加强,只有这样,才能有效使得监测防控能力不断增强,使得信息系统安全得以保障。

3保障措施分析与思考

在信息安全管理中,除了要保障一定的技术先进性,更为重要的则体现在管理方面。在实际工作中,我们一定要充分考虑到这一点,不断加强“人防、制防、技防、物防”工作,对于信息安全统一管理进一步加强。

3.1应急队伍建设问题思考在信息安全管理方面,有安全工作小组和网络信息安全领导小组,前者主要是由信息技术人员骨干、各部门信息员组成,后者则是各部门的主要负责人组成。通过这样的分工,就可以从决策、监督和具体执行三个层面,立体化对于网络信息安全提供有力保障。另外,还应该对于信息安全专业人才培养进行重视,相关的信息安全技术培训可以定期或者不定期展开,相应的信息安全应急处理知识就能够让不同岗位的人员进行掌握。

3.2需要有一定的制度保障只有通过严格的管理制度才能有效保障良好的网络信息安全,本公司在此方面制定了相应的21管理标准、10个制度,以及一系列的规范。这样能够保障网络信息安全工作能够有章可循,有案可稽。对于不同工作职责的小组来说,应该划分具体的安全工作的执行情况,为了更好能够保障网络基础、系统运行维护以及开发建设等方面的安全,应该做好相关的分工合作、整体统一、分级处理等问题。

3.3做好技术保障工作为了保障网络信息安全,这里采用相关的较为先进的技术工具和手段,包括:1)更新专业的防病毒软件,有效防治计算机病毒影响;2)旁路监听技术的设备进行过滤处理,能有效限制访问不良网络信息;3)使用双层FWSM防火墙防护托管服务器群;4)定期对于系统进行漏洞扫描;5)建立异地数据的容灾方案以及数据备份方案,还有相关的NTP服务器、LogServer日志记录等。

4结束语

信息化建设的大潮中,应该不断完善系统的应急预案,应该尽量挖掘出系统的无故障、高效、安全的网络环境,通过不断探索有效保障网络安全、应用系统数据等方面的措施,才能促进网络信息系统建设。

网络安全应急预案演练方案篇2

突发公共事件按影响范围可分为部级、地区级、行业级和社区级。突发公共事件具有不确定性、突发性和破坏性等基本特征。随着信息化、工业化进程的不断推进和城市的数量及规模的迅速扩大,突发公共事件又表现出连动性、并发性和综合性等特点,从而显著地放大了破坏力,增加了应对的难度。建立健全突发公共事件的应急体系已成为一个世界性的课题,受到了各国政府的高度重视。网络和信息安全的策略制定经历了由“静”到“动”的转变,安全应急响应机制正是信息安全保护向动态转换的标志。直接推动此机制建立的是20世纪80年代末期发生在西方的两起重大信息安全事件。其一是“莫里斯蠕虫”入侵互联网。在短短12小时内,6200台工作站和小型机陷入瘫痪或半瘫痪状态,不计其数的数据和资料毁于一夜之间,造成一场损失近亿美元的大劫难。其二是美国和西德联手破获了前苏联收买西德大学生黑客,渗入欧美十余个国家的计算机,获取了大量敏感信息的计算机间谍案。因此,建立一种全新的安全防护及管理机制以应对日益严峻的网络安全状况成为共识。于是,1989年,世界上第一个计算机紧急响应小组——美国计算机紧急事件响应小组及其协调中心(简称CERT/CC)建立,由美国国防部资助,信息安全进入了以动态防护机制为主的时代。在互联网不断发展、虚拟社会逐渐成型的当下,政府进行治理模式的转型迫在眉睫,对国家网络安全应急体系的建设与完善提出了更高更新的要求。

二、中国网络安全应急体系存在的问题

(一)整体网络安全应急响应组织和应急体系不完备

中国网络安全应急体系主要分为网络基础设施、公共基础设施信息系统、网络内容管理应急几个部分,其应急管理部门是由国务院应急管理办公室、国家互联网信息管理办公室、工业和信息化部、公安部、国家保密局(机要局)、国家安全部、总参三部等部门共同组成,其应急响应分别由这些不同部门来指导、协调和督促管理,其中,国务院应急办只是在形式上对其他部门进行应急协调,没有统一的顶层领导体系,形成职责不清和应急响应不及时的格局,对于同时涉及跨网络、网络基础设施、公共基础设施信息系统、网络内容管理等方面的应急响应难以形成统一应对措施。地方网络安全应急部门机构的设置更是五花八门,有的地方设有专门的应急办,有的地方设在经信局、科技局、政府办、信息中心、公安局、安全厅等不同部门,没有统一的管理机构,从上到下的整体应急响应效率较差。

(二)网络安全风险形势研判能力不足

当前,网络信息安全态势处于一个新的形势之下,从信息技术发展的角度来说,随着物联网、云计算、大数据和移动互联网等新技术的大规模应用,业务与信息技术的融合程度不断提高,网络和信息安全的风险点不断增加;从信息安全威胁的角度来说,随着高级持续性威胁的案例层出不穷,攻击者已经从攻击信息系统本身,转向攻击其背后的业务目标和政治目标。网络安全应急作为网络信息安全风险应对的重要过程和方法,不同于其他常规行业应急,我们当前还是局限于传统的应急角度,没有将防御和应急救助结合起来,对中国各类信息系统的运行状态、网络攻击行为、网络攻击目的等方面的形势研判能力不足。对中国目前面临的网络和信息安全威胁缺少精准案例和证据,首先是数量不清,很多部门对有没有受到攻击不清楚,国家多大范围的网络和信息产业受到威胁不清楚;其次是问题不清楚,到底入侵渗透到什么程度不清楚,对于真正的攻击源头不清楚。

(三)重大网络安全应急预案不完备

在网络安全应急预案制定方面,国务院应急管理办公室已经制定涉及网络基础设施的国家通信保障应急预案,国家互联网信息管理办公室对于网络舆情的应急也有一定的预案,有些部门和地方也都不同程度制定了一些网络安全应急预案。不过,各地、各部门的工作不平衡,预案操作性较差,存在一些缺陷。对于涉及到国家安全、民生和经济等重大基础设施信息系统的安全应急没有整体完备的预案。

(四)网络安全应急响应措施缺乏

中国的网络安全技术装备市场大部分被国外公司占据,从网络设备到网络之上的软硬件设备,大多采用国外装备和技术,一旦发生涉及国家利益的突发事件,在国外技术装备被攻击的情况下,我们很难找到可替代的应急设备。例如,2014年4月8日微软停止了对WindowsXP的服务,据不完全统计,中国当前使用WindowsXP的用户占到70%-80%份额,这些用户有半数没有升级到更高操作系统的打算,针对这种情况,我们到目前还没有具体的应急措施。如果一旦出现更严重的国际争端甚至发生战争,我们受制于人的这些网络技术装备难以采取必要的应急措施。

(五)核心信息技术装备的自主化水平较低

网络信息安全与核心信息技术装备的自主化息息相关,核心信息技术装备的自主化是网络安全应急体系的战略性产业基础。目前,虽然中国的信息技术产业规模不断扩大,产业体系逐渐完善,但是整体来看,国产核心信息技术装备的市场占有率不高,与国外的技术差距也比较大。在市场占有率方面,国内浪潮、曙光、华为和联想等高性能服务器企业的整体市场占有率不足三分之一;虽有服务器和客户端相关的研发产品,但并未走向市场化。国内计算机、通信和消费电子等主要应用领域的芯片企业的市场占有率低。在技术差距方面,中国高性能计算机的关键元器件特别是中央处理器芯片目前仍依赖国外厂商,数据库的发展水平和成熟度与国际标准也存在较大差距。由于市场占有率、技术差距等因素,直接导致了中国自主可控的安全技术装备不足,存在数据泄漏风险和情报监控风险。目前,国外企业已广泛参与了中国所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等重要行业,长此以往,中国的社会、经济、军事等方面将存在严重的战略风险。有数据显示,中国主要金融机构的信息化设备国产化率不足2%,面向复杂业务处理的中高端服务器几乎全部采用了国外产品。如大中型主机、高端服务器产品基本上以IBM、HP、SUN为主,而这样的选择也直接导致了处理器、部件甚至操作系统和应用软件相互之间并不兼容,用户一旦采用某厂家的小型机后,就很难摆脱高额投资与服务追加的恶性循环,更为严重的是它直接导致了被境外控制的威胁,对设备带有的“漏洞”和“后门”抵抗力、免疫力减弱。不能预先检测到间谍软件和隐蔽通道,就无法有效遏制数据窃取。据统计,2013年前8个月,境外有2.2万个IP地址通过植入后门对中国境内4.6万个网络实施控制。中国关键信息系统对国外主机的长期依赖,使得信息安全不可控的问题日益突出。WindowsXP停止服务的事件也是冲击国内2亿用户的重要信息安全事件。对国外信息产品的严重依赖导致中国信息化建设的安全底数不清,国外垄断信息产品对中国而言是一个“黑盒子”,无法准确判断其安全隐患的严重程度。

三、加强中国网络安全应急体系建设的建议

(一)建设完备网络安全应急体系

网络安全应急体系关系国计民生,这个系统性的体系是否完备、运转是否得当,会对网络安全应急工作产生重大直接影响。因而,理顺网络安全应急机制、清晰地明确权责是统筹完善网络安全应急体系的首要工作。可以从两个层面进行顶层设计:一是成立网络安全应急中心,由中央网络安全和信息化领导小组直接领导。该中心作为中央政府应对特别重大突发公共事件的应急指挥机构,统一指导、协调和督促网络基础设施应急、公共基础设施信息系统应急、网络内容管理应急等网络安全应急工作,建立不同网络、系统、部门之间应急处理的联动机制。如果在短时间内难以实现,可以考虑另行成立相关的指挥协调机构,由中央网络安全和信息化领导小组领导,也可以在一定程度上发挥有效的作用。二是把仍然分散在各部门的网络安全应急管理职能适当加以整合。同时,根据突发公共事件分类的特点及管理的重点,从中央到地方统一网络安全应急管理机构。将不同业务部门所涉及到的不同类型的网络安全应急机制与系统有机地统筹、结合在一个子体系中,以提升网络安全应急体系与系统的应急指挥、协同部署的效率与效能。

(二)加快网络应急法制建设

当前,国家对于自然灾害类、事故灾难类、公共卫生事件类、社会安全事件类应急管理已制订了相关的法律法规和制度条例,来保障此类事件发生时的有效应急管理,而对于网络安全应急尚缺少相应的法律法规和制度条例。相关管理部门应该尽快出台有关业务流程和相关业务标准,进一步加强有关信息安全的标准规范、管理办法,并进一步细化相关配套措施。与此同时,全国立法机关也应该从战略全局的高度,尽量加快有关国家网络安全、网络安全应急体系与应急机制的相关法律法规的规划、制定工作,将网络应急工作全面纳入系统化的法制建设轨道中来。

(三)健全应急情报共享机制

任何应急响应的效果主要取决于两个环节。一是未雨绸缪,即在事件发生前的充分准备,包括风险评估、制定安全计划、安全意识的培训,以安全通告的方式进行的预警及各种防范措施等;二是亡羊补牢,即在事件发生后采取的措施,以期把事件造成的损失降到最低。在这里,措施的执行者可能是人,也可能是系统。这些措施包括:系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。可见,对相关信息的及时掌控是预警和采取科学性措施的关键,必须建立应急情报共享机制。通过可信的信息共享,实现网络安全信息情报的及时、有效沟通,能够为网络安全应急提供充足的预警、决策、反应时间。在条件允许的情况下,可以考虑由中央网络安全和信息化领导小组直接领导的网络安全应急中心负责协调关键基础设施拥有者和经营者,保障在业务连续性、危害管理、信息系统攻击、网络犯罪、保护关键场所免受破坏等方面的信息共享,并与中国情报分析相关部门建立密切联系,共享网络威胁情报,提高网络安全风险形势研判能力。要充分利用目前相关政府部门推进电子政务业务协同、信息共享这一有利契机,在做好顶层设计的前提下,积极推进社会各方在网络安全方面的共建、共享。建立有效的应急管理机构,保证政令畅通。建立完善的预警检测、通报机制,分析安全信息,警报信息和制订预警预案,做到有备无患。

(四)强化网络安全应急演练

应急预案最早始于军队,是将平时制定和执行决策的科学性、严谨性与战时的灵活性结合起来的一种有效形式。应急预案基于对潜在危险源可能导致的突发公共事件的预测,将应对的全过程进行全方位的合理规划,落实应对过程中预测、预警、报警、接警、处置、结束、善后和灾后重建等相关环节的责任部门和具体职责,是实现“反应及时、措施果断”的有效途径。由于应急预案是在平时研制的,时间上比较从容,因此可以采用科学的方法,并在较大的范围内征求意见、深入论证,从而提高其科学性、可行性、有效性。通过应急预案的研制,可以增强政府及有关部门的风险意识,加强对危险源的分析,研究和制定有针对性的防范措施;也有利于对应急资源的需求和现状进行系统评估与论证,提高应急资源的使用效率。基于网络安全的应急演练工作需要各有关单位根据各自的网络安全应急预案定期组织应急演练,网络安全应急中心应根据重大网络安全应急预案,定期组织网络基础营运部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急部门开展网络安全事件演练,以网络安全保障为场景,采用实战方式,通过演练有效检验各单位的网络安全应急工作水平,及时发现和改进存在的问题和不足,提高网络安全保障能力。可以考虑建立由网络基础运营部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急的一级部门以及涉及安全保密的科研机构、民族企业共同参与的“网络安全应急演练”联盟,在应急演练方面形成部级的权威标准,定期进行不同业务部门的网络安全应急演练与评测,以“应急演练”的方式促进网络安全应急工作的发展完善。

(五)加强人才队伍的建设和培训

网络属于高新技术领域,不断加强能力建设是有效提升网络安全应急管理的关键。要牢固树立人才是第一资源的观念,加快网络信息安全人才培养和队伍建设的步伐,建立健全合理的选人、用人机制和高效的人才培训机制,以及广泛的人才交流机制。要发挥科学研究部门和高等院校的优势,积极支持网络安全学科专业和培训机构建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型人才队伍,为加强网络安全应急管理提供坚实的人才保障和智力支持。同时,要密切跟踪网络信息安全领域新技术、新应用的发展,加强相关技术特别是关键核心技术的攻关力度,着力开展新的网络框架下网络安全问题的研究,推动网络信息安全产业的发展,以有效应对网络信息安全面临的各种挑战。同时,应不断提高网络安全应急人才队伍素质,定期组织对网络安全应急人员的能力培训,强化和补充新的网络安全威胁知识,进一步加强对有关网络安全应急一线工作人员、科研人员的有关政治素养和技术业务培训。网络安全应急工作与互联网技术密切相关,新技术新思想的发展日新月异,相关领域一线的工作人员与科研人员只有不断地学习新知识、探索新问题、发现新矛盾、寻求新方法,才能有力地促进网络安全应急工作的不断发展;只有培养和储备足够的网络安全应急专业人才,我们的网络安全最后一道屏障才能得到保障。

(六)加速基础技术与相关标准的研究

与网络安全应急相关的业务部门、科研机构、民族企业等有关单位应进一步组织有关专家和科研力量,开展面向全局、着眼未来的网络安全应急运作机制、网络安全应急处理技术、网络安全预警和控制等研究,组织参加相关培训,推广和普及新的网络安全应急技术。在充分研究论证的基础上,尽快制定具有高度概括性与实际可操作性,又能在短时间内部署测试的,能够与不同地方、不同业务部门相适应的网络安全应急相关标准,建立包括技术标准、业务标准、流程标准、配套设施标准在内的网络安全应急标准体系。

(七)加快核心信息技术装备国产化逐步替代的步伐

为实现核心信息技术装备国产化逐步替代的良好局面,需要有短期和长期目标。在短期内,确保中国网络空间和数据信息运行的安全可靠;从长期看,要确保中国网络和信息的自主可控和网络空间的长治久安。为实现自主可控的长期目标,在信息技术产业自主创新方面肩负重大责任,事关国家信息安全的大事应该由国家来推动。在过去的几年中,政府在推动使用国产信息产品方面的力度很大,希望国家今后更加注重基础研究和核心产品的研发,有效汇聚国家重要资源,在影响产业发展的安全芯片、操作系统、应用软件、安全终端等核心技术和关键产品上加大科研资源和优势要素的投入,实现信息安全中关键技术和产品的技术突破。整合国家科研资源,通过多部委合作,加强安全芯片、安全操作系统、安全数据库等基础信息安全技术的攻关。促进上下游应用产品的开发,完善自主技术产品应用环境,提高相关技术产品的可用性。为实现安全可靠的短期目标,可依托高校、研究机构、民族企业和特定行业用户打造自主创新的大平台,加大核心信息技术的投入,在严格管理的同时相互搭桥,推动研究成果的转化速度。当今世界大项目的运作多采用“团队制”,信息安全技术攻关和成果向产品的转化应进行机制创新。为实现以上目标,需要从科技攻关、重点企业培育和政府采购等方面下大力气。一是调动各方积极性和主动性,依托核高基重大专项,及时跟踪新兴信息技术发展趋势,引入风险投资机制,建立广泛的政产学研用结合的创新体系;二是重点培育若干具有较强信息安全实力的企业,专门为政府、军队等提供整体架构设计和集成解决方案,形成解决部级信息安全问题的承包商;三是加快立法,促进政府采购自主产品工作有序开展。在一些涉及国计民生的信息枢纽和关键网络系统的采购中,禁止具有重大安全隐患的公司介入。军事国防、政府办公、海关、金融等重要的部门或行业在采购网络信息安全设备时,要坚持采用自主可控产品优先原则。

(八)开展网络安全应急多方合作

随着网络威胁的多样化、国际化、复杂化,近年来全球正面临着针对关键信息基础设施的网络攻击持续增长、针对网络的安全问题层出不穷的严重态势,尤其是“棱镜门”事件的发生,更是在更大的范围内对于全世界各国的网络安全问题敲响了警钟。为此,在国内应加强各部门、各行业的网络安全应急合作,共同应对网络风险。面对当前复杂多变的网络信息安全形势,政府应对紧急状态需要有社会各方的积极参与。没有社会力量的参与配合,政府将难以在应急响应、监测预警中起主导作用,无法履行其对网络社会危机管理的职责。在国际合作层面上,应以保证国家网络与信息安全为前提,进一步加强网络安全保障领域的国际交流与合作,建立畅通和可信的沟通渠道,开展联合处置行动,与世界各国共同维护和营造良好的网络环境,在维护全球网络社会持续、稳定、健康发展的工作方面作出更大的贡献。

网络安全应急预案演练方案篇3

关键词:金融风险;防范;管理

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)10-2201-02

随着我国金融业的蓬勃发展,各金融机构不断加大金融电子化建设投入,扩大其网络规模和应用范围。但是,应该看到,金融电子化在给我们提供便利的同时,也带来了新的安全问题,并且,这个问题现在显得越来越紧迫。

1金融网络现状与面临的主要风险

金融活动越来越多地在计算机网络上建立,网上证券交易、资金转账、清算支付、信用卡交易、信用查询、电信银行业务等基于网络的金融产品不断被开发出来,各种不同规模的金融系统也在迅速的发展壮大,金融业务的网络化趋势,已经成为不可避免的发展方向。

在网络为我们提供巨大便利的同时,来自外部与内部的威胁与风险也在不断加大。绝大多数银行、金融机构都会通过各种方式进行互联互通,并与国际互联网直接或间接相连,如何有效防范来自外部的攻击、窃听、木马、病毒的多重入侵是金融网络组建与运行中必须首要考虑的问题。同时,机构内部的员工、终端、服务器、网络设备、软件等的管理也是不可忽视的,由于外部出口是一个点,而内部体系是一个面,所以来自内部的威胁往往要远远大于外部,必须加以足够的重视。

2金融网络的风险评估与防范

最有效的金融网络风险防范措施就是对网络系统进行等级保护,按照重要程度进行级别划分,对不同等级的网络系统通过物理隔离或逻辑隔离划定边界,并针对不同等级的网络系统,特别是核心业务网络定期进行风险评估,系统地分析所面临的威胁及其存在的脆弱性,查找薄弱环节和安全隐患,有针对性的提出防范和化解风险的整改措施,并及时进行整改。

风险评估根据网络系统等级划分后的的重要程度和机构自身的条件选择自评估或聘请第三方专业机构进行。评估过程大致可以分为现场检查、风险分析及策略选择3个步骤进行。

首先,现场检查阶段应明确目前网络资产情况、网络系统的安全需求、当前的安全控制措施情况、业务对网络系统的依赖性,明确网络系统的技术脆弱性,主要包括:设计弱点、实现弱点、配置弱点等等。现场检查切勿走形式,务必提前制定详细的检查方案与实施细则,并严格按照检查计划进行。只有现场检查阶段得到了全面、真实的业务数据,才能为后面的综合分析提供必要的基础支持。

风险分析阶段是整个风险评估的核心部分,需要利用现场检查阶段得到的各类数据,综合分析金融网络系统所存在的各类风险。具体实施则应包括关键资产安全需求(机密性、完整性和可用性)确定、关键资产威胁分析、脆弱性分析、综合风险计算及风险分析总结等几个方面。

安全需求分析包括应选择关键资产、并对关键资产进行安全需求分析与赋值。威胁分析针对环境因素和人为因素分析威胁来源、对威胁进行分类、研究威胁发生的可能性、分析威胁的严重程度。脆弱性分析包括以下几点:网络安全策略及管理规章制度是否健全;安全组织体系是否健全,管理职责是否明确,安全管理机构岗位设置、人员配备是否合理;网络系统的体系结构、各类安全保障措施的组合是否合理;网络安全域划分、边界防护、内部网络防护、外部设备接入控制、内外网隔离等是否到位;网络设备、安全设备、主机和终端设备的安全性是否可靠,操作系统的安全配置、病毒防护、恶意代码防范等是否有效。此外,还应检查设备、系统的操作和维护记录,变更管理,安全事件分析和报告;运行环境与开发环境的分离情况;安全审计、补丁升级管理、安全漏洞检测、网管、权限管理及密码管理情况;机房安全管控措施、防灾措施、供电和通信系统的保障措施等;关键资产采购时是否进行了安全性测试,对外部服务机构和人员的保密约束情况,在服务提供过程中是否采取了管控措施;应急响应体系(应急组织、应急预案、应急物资)建设情况,应急演练情况等。

综合风险分析主要是综合分析网络与信息系统的整体安全现状,对资产、威胁、薄弱环节、已有安全措施进行综合分析,分析安全事件发生的可能性;分析安全事件发生后可能造成的后果和影响;分析网络和信息系统的整体风险状况,最后根据风险的程度逐 条列出风险列表,通常可将风险划分为3个等级,即一般风险、中级风险和高级风险。

策略选择阶段根据前一阶段得到的风险列表,结合安全需求和业务目标,开展相应的整改工作,开发和选择符合成本效益的信息安全保护策略,包括安全管理策略和安全运行策略,并制定合适的风险缓解计划。特别是针对高级风险应立即采取相应措施进行化解,对于短时间内受各种客观条件限制而不能及时处理的高级风险,应制定专项风险防范方案,并提出后期整改计划。

经过较为全面的风险评估与相应的整改,可以极大的降低金融网络安全事件的发生概率。需要注意的是,风险评估保证必须定期组织进行,并将责任落实到人,确保整改到位。

3金融网络的应急体系

做好风险评估与防范,千万不能忽视应急体系的建立与管理,即使金融网络各方面风险已得到控制,仍避免不了各类突发事件的发生,如何在紧急情况下以最快的速度恢复系统运行或使用替代方式继续进行业务处理,是衡量一个网络体系是否健全完善的重要指标。

金融网络比起其他普通网络系统,有着更加重要的地位,一个社区的网络或是一所学校的网络系统出现故障所产生的社会不良影响远不及一家银行资金业务或支付清算系统网络所出现的事故。金融网络的应急处理必须得到高度的重视。

金融网络应急体系建立的首要环节就是要建立一套全方位的应急组织协调机制,应涉及应急处理的各个部门、单位及相关政府职能部门,能在突发事件发生后的第一时间进行组织协调,确定应急方案,调动各方力量,实现应急联动。

其次,金融机构应结合自身的实际情况,制定和不断完善IT层面的应急预案,完善网络、机房环境等应急操作手册,提高金融网络系统应对突发事件的能力,有效、快速、合理地应对突发事件,最大程度地减少金融网络信息安全事件造成损失和影响,保障金融业务的连续运行。

应急预案的有效性取决于预案所涉及的人员对预案的理解。因此必须定期组织要对预案的宣传、培训和实战演练,确保参与应急处理的每个人均能充分理解应急预案的中心思路、应急处理的原则、应急处理的具体执行流程,以便在实际应急处理过程中迅速进入状态,确保应急处理的效果。

实战演练是为检验应急设施的有效性、锻炼应急队伍、改进应急预案等,针对真实运行的系统主动进行的演练,实战演练前应检查预防性措施的就绪情况,以防止可能发生的演练风险。演练必须注重真实性,不能走过场,要模拟出真实事件发生的效果,最好由第三方组织在不通知预案执行者的前提下进行,以达到更真实的现场效果。

4结束语

金融网络必须有足够强的安全防卫措施,否则将会影响到金融业的可持续发展。网络安全保障是一个综合集成的系统,它的规划、管理要求国家有关部门、金融机构及IT技术公司通力合作,进行科学的、强有力的干预、导向和防护。随着金融信息化的迅猛发展,金融网络不再局限于专网,而必须使用如互联网那样的公网。通过风险评估机制来建立完善的安全管理制度和智能、深度的安全防御技术手段,构建一个管理手段与技术手段相结合的全方位、多层次、可动态发展的纵深安全防范体系,为金融业务的发展提供一个坚实的信息系统基础保障。

参考文献:

[1]覃德泽,蒙军全.网络安全风险评估方法分析与比较[J].网络安全技术与应用,2011(4).

网络安全应急预案演练方案篇4

全国广播电视和网络视听安全播出保障专项工作的通知》的通知文件要求。结合行业实际,特制定本方案。

一、主要任务

(一)开展安全播出大检查。严格执行广播电视三审、重播重审要求,压实监管责任,压紧压实主管主办、属地管理责任、推进广播电视和网络视听领域一个标准、一体管理,把关口,保安全,开展安全

播出工作自查、检查、抽查和问题整改工作。

(二)规范行业管理秩序。全面加强广播电视播出,节目制作,网络传送的监督管理,加大对试听节目网站、IPTV集成播控平台、有线电视视频点播平台的监管力度。规范广告播出秩序,以医疗药品类

广告监播为重点,针对虚假广告宣传,违规广告等问题进行严格查处整治,规范IPTV业务发展,完善网络视听新媒体监管系统建设,改进完善IPTV监管系统。加大对网络有害试听节目和非法传播行为打

击力度,严防境外有害电视节目在境内传播。维护无线传输覆盖秩序,持续清理、查处擅自升功、加扰、无规划播出等违规行为,持续开展打击治理“黑广播”专项行动

(三)强化行业安全保障。实施“安全播出”工程,推动智慧运维,确保安全播出安全,网络安全、设施安全。做好重大节日,重要活动重要保障期的广播电视和网络安全播出,网络安全安全生产设施

保护工作。

(四)提升行业依法行政水平。全面推进法制政府建设,强化事中事后监管,深入推进“互联网加监管”持续深化“放管服”改革、优化营商环境,开展“减证便民”行动,深化“证照分离”改革任务

落实,提升政府服务能力。推行行政执法“三项制度”,有效规范文化市场综合执法机构的行政处罚、行政检查、行政许可等行为。持续开展《省广播电视设施保护条例》宣传工作。

(五)加强应急管理。健全应急管理各项工作制度,督导企事业单位完善应急预案,针对性的开展安全播出应急演练,测试各单位应急预案、应急措施、加强应急培训,提升安全播出应急处置能力。

二、组织机构

成立县文广旅局迎接新中国共产党成立100周年安全播出保障专项工作领导小组,统一协调部署我县广电行业安全保障工作。

三、工作要求

(一)加强领导,落实责任。融媒体中心主任为广播电视台系统安全工作第一责任人,副主任为安全生产具体责任人,各部门负责人为本部门安全工作第一责任人。传媒分公司经理任传媒分公司安全工

作第一责任人,副经理为安全生产具体责任人,各部门负责人为本部门安全工作第一责任人。

(二)结合实际制定和完善安全生产和安全播出应急预案。适时组织开展培训、演练、全面提高应急处置能力。统筹做好疫情防控和安全保障各项工作,加强宣传发动、营造良好氛围、强化责任意识。

(三)自查自纠,督促检查。各部门按照本方案要求,结合自身实际开展自查,发现问题要及时纠正并将真实情况上报局领导。

(四)突出重点,保障安全。各部门要结合实际情况,全面推进安全播出保障专项工作,要突出重点,健全机制、完善制度、细化预案,排查隐患、堵塞漏洞、解决问题。对重点部位:广播电视播出、

传输、制作机房;无线发射、微波站机房;动力发电、空调机房;演播室、档案室、监控室、库房等进行排查整治。重要安全消防设施和关键岗位进行专项检查,并注重日常检查,做到不留死角,全面

深入开展排查整治活动,遏止事故发生。按照全覆盖、无遗漏、无死角,重实效的要求,对发现的隐患要立即整改,不能立即整改的要限期整改。坚决做到整改措施、责任、资金、时限、预案“五到位

网络安全应急预案演练方案篇5

关键词:网络安全;疾控中心;措施

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 05-0000-02

21世纪的今天,计算机网络技术几乎涉及到了我们生活的各个方面,我们在享受高新科技带给我们的便利的同时,网络技术这把双刃剑也为我们的工作和生活带来了很多安全隐患。在医学领域,网络安全性问题不仅仅关系到医务管理效率,还可能导致患者的病情信息出现丢失、错误的情况,导致无法挽回的恶果。为确保医用管理系统稳定、持久、安全地运行,公共卫生网络平台的安全保障及维护管理尤为重要。

一、影响网络安全的因素

影响网络安全的因素大体可以分为三个方面,自然因素、人为因素以及网络因素,下面将分别详细介绍:

自然因素包括自然灾害和环境干扰。自然灾害指的是一些自然因素(例如水灾、火灾、雷击、地震等)造成的损失和伤害,一般是指自然因素导致的硬件伤害;环境干扰指的是周围的一些辐射或者电磁波干扰,比如当电压发生变化时,产生的磁场的变化和冲击。

人为因素是目前网络安全维护工作的重点,也是最常见的系统威胁源。常见的人为因素包括两种,即工作人员的过失性操作失误和恶意操作导致的安全威胁。一方面网络用户群体很广,各级医护人员和专业技术维护人员都会使用网络,但是不同层次的人群对网络知识的认知程度不一,所以操作过程中的过失性操作就时有发生;另一方面,有时系统会遭受到恶意的攻击,比如恶意删除、修改、毁坏系统或数据文件,直接破坏建筑设施或设备,将病毒文件传人网内。此外,对医用计算机网络资源的非法使用也时有发生,许多没有浏览和访问权限的人采取非法手段的访问也是网络故障的一个重要原因。

网络因素指的是系统正常使用中发生的由软件和硬件故障导致的安全策略失效和系统瘫痪。网络目前是传播病毒的最主要的途径,也是影响系统运行速度的主要威胁。

二、我单位网络信息安全的维护措施分析

从2003年非典的疫情开始,对于蓬勃发展的公共卫生事业来说,传染病疫情网络直报系统的建立.从根本上改进和完善了疾病监测手段,使公共卫生人员随时、随地从网络获取有关公共卫生的信息.以便对发生的突发公共卫生事件能及时找到解决方法、快速进行处置。我单位为疾病预防控制中心,简称疾控中心,主要从事疾控信息化方面的工作,对信息系统的依赖越来越大,目前,我单位已经形成了网络化的疾控工作,在公网及公网vpn上的疾控信息管理系统(国家及天津两级)及本地局域网的从业健康体检及职业健康体检系统、动物咬伤处理系统、疫苗库管理系统等信息系统已经成为我单位的日常工作系统,并且在单位内部构成了庞大的计算机网络系统。网络系统覆盖我单位的每个部门,涵盖我单位业务工作的每个环节,形成了一个完善的疾控工作平台。因此,疾控信息系统安全性与稳定性尤为重要,直接关系到疾控信息工作的开展。信息系统的瘫痪或数据丢失,都将给疾控工作带来巨大和难以弥补的损失。下面将结合我单位的实际情况,谈下网络信息安全的维护措施。

(一)内外双网结构的安全设计

组建网络时要考虑两个方面的因素,一方面,网络可能会受到来自外部的威胁,比如黑客攻击、计算机病毒侵入、拒绝服务攻击等,另一方面,威胁来自网络自身。网络既要保证合法的用户拥有适当的权限去访问和浏览,也要防止黑客和非法用户的攻击。所以,在组建和规划网络时,要区分内外双网的安全设计。内网上可以看到核心数据,因此又被称为核心数据库。主要运行内部视频会议、楼宇自动化、安全监控、财务效据、核心疫情、实验室管理系统等核心信息。内网拒绝与外部INTERNET的链接,可以避免黑客的攻击和重要信息的泄密。核心数据只对拥有浏览权限的用户开放,要配备相应的查毒软件,以提高网络安全性。外网顾名思义,是与外界交流信息的通道,又称综合办公网,外网提供INTERNET接口,如办公自动化系统、疾病预防控制中心网站、邮件服务器、疫情上报系统等等。

我单位出资构建的本地内网,架构了从业健康体检及职业健康体检系统、动物咬伤处理系统、疫苗库管理系统,并且做到了与外网物理隔离。与外网物理隔离的本地内网的计算机将usb口和光驱全部禁用,在服务器上安装防病毒软件,用来提高安全性和稳定性。直接接入因特网的计算机在飞鱼星行为路由器的管理下安全工作。

(二)计算机病毒的预防与控制

网络遭到病毒侵袭的机会比较多,因此计算机病毒的预防与控制是我们工作的重要部分,病毒传播方式比较多,包括网页、电子邮寄、外界存储设备等,可以说是无孔不入。因此,应该从以下几个方面来加强病毒的预防与控制。

(1)安装正版杀毒软件,启动实时防护功能,形成一周内下载升级包的管理制度,我单位的计算机全部安装360提供的防护软件来保护我单位计算机的安全。

(2)网络防病毒系统应基于策略集中管理的方式,并应提供病毒定义的实时自动更新功能。

(3)加强对计算机专业人员和广大使用计算机的各类医务人员的计算机信息系统安全的教育和培训;对病毒经常攻击的应用程序应提供特别保护措施,形成人机共防病毒黑客的强大安全体系;尤其对外来的存储设备要加以保护和控制,不能随意将单位系统与外界系统连通;单位要尽可能地不采用软盘引导,这样就可以增加硬盘的安全性。此外,还应该做好系统的应急预案,这点将在下面详细论述。

(三)建立安全备份机制、灾难应急预案及演练灾难恢复

1.系统安全备份策略

做好网络安全维护工作的同时,也要做好安全备份。当系统遇到自然灾害、认为破坏等因素时,工作人员就可以进行及时有效的恢复。在数据备份时要注意根据不同需求执行不同的备份策略,一个异地火灾实时备份系统、主要通讯线路备份、主要网络设备备份,能够备份系统的所有数据,这样当本地系统发生灾难时,可以迅速地恢复网络系统和数据.把损失降到最低,安全备份策略是根据中心的需求来制定的。具体说来,针对不同的数据,我们对之需求也不同,如不同数据重要性不同,要求的恢复时间也是不同的,有的系统可以允许部分数据的丢失,但是有的系统不能容忍数据的丢失等等。安全备份要包括设备备份、系统备份、数据备份,既要保护数据,也要保护整个网络系统。提倡采用多种介质的备份,可用的保护方式包括双机冗余、异地同步复制、数据导出迁移等。根据实际情况我单位制定了合理的备份方案。

2.应急预案

在突如其来的灾难面前,很难做到临危不乱,因此,在日常工作时针对可能出现的灾害制定详细的应急预案是十分有必要的。应急预案中应准备最坏的情况,充分设想到各种可能出现的故障和问题。例如,主交换机故障、主干线不通、供电系统故障发生时应采取的措施。应急预案中应包含实施小组成员及联络方法。拥有完整的应急预案.并严格执行各种安全备份措施,当灾难来临时,才能应付自如。

3.灾难恢复演练

除了制定应急预案外,还可以定期进行灾难恢复演练,这样做就可以使得工作人员熟悉操作全过程,而且还能有效地检察已经制定的应急预案是否科学合理。当然,在演练过程中,工作人员要做详细的记录,便于发现问题进而解决问题,积累经验,确保真正灾难发生时,能尽快地完成系统的恢复。络安全技术没有最好.只有更好。这就要求中心从制度、人员、技术手段等各方面,建立起一整套网络安全管理策略.来指导中心的网络安全建设及维护工作。这是一个长期的系统工程,需要中心全员提高安企意识,遵守安全制度,同时。在数据传输安全保护上需要软件系统开发人员的共同努力,这样才能保障中心网络的正常运转。

三、结束语

网络安全问题是集操作硬件、软件为一体的全局综合问题,要更好的构建疾控网络安全防护体系,要以动态的方式迎接各方面的挑战,不断学习,跟上新技术的变化,才能保证信息安全,保证疾控各方面工作的顺利开展。加强网络安全维护的措施还有很多,比如定期对员工进行计算机安全及技术教育,普及员工的基本的电脑操作技能,使疾控的计算机使用人员在进行电脑操作时有基本的能力识别及避免访问不安全的网站服务,养成良好的电脑使用习惯;根据疾控对网络信息安全的要求,设立完善的管理体系和制度等等。这就需要工作人员在日后的工作做不断摸索,使得单位的计算机系统能够更好地发挥作用。

参考文献:

[1]康敏,张玉润.互联网信息辅助传染病监测的研究[J].华南预防医学,2010,5

[2]李言飞,鲍一丹,葛辉,王俊玲.用户统一认证与授权在中国疾控信息系统中的应用[J].中国公共卫生管理,2011,6

[3]戚晓鹏,马家奇,郭岩,葛辉.2006年全国乡镇卫生院网络直报情况分析[J].疾病监测,2007,4

[4]Hochstein,A,Zarnekow,R,Brenner,W.ITIL as Common Practice Reference Model for IT Service Management:Formal Assessment and Implications for Practice[J],2005,3:704-710

网络安全应急预案演练方案篇6

安全技术要求及对策

环境安全技术要求及对策播控系统所使用的IT设备较传统视音频设备而言,对基础环境的要求更高,机房环境温湿度改变,防静电、防雷、接地等措施不到位都会对系统的安全播出造成影响。供配电技术要求及对策GB/T2887-2000《电子计算机场地通用规范》规定的供电质量要求。供电系统常见问题及对策。接地技术要求及对策接地系统按照用途又可分为直流接地、交流工作接地、安全保护接地、防雷接地和防静电接地。GB/T2887-2000《电子计算机场地通用规范》规定的各种接地电阻要求。应严格按照GB/T2887-2000《电子计算机场地通用规范》的规定进行接地系统的建设。温湿度和静电防护技术要求及对策按照GB50174-2008《电子信息系统机房设计规范》的要求,机房温湿度的要求。常见安全问题及对策。安全域规划技术要求及对策安全域划分的目标是把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题,是实现大规模复杂信息系统安全等级保护的有效方法。要保证播控系统网络安全,就需要在其内部采用网络纵深防御技术,根据需要划分出多个安全等级不同的区域。通常来说安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。安全域规划应遵循以下基本原则:1.等级保护原则根据安全域在业务系统中的重要程度以及考虑风险威胁、安全需求、安全成本等因素,将其划为不同的安全保护等级并采取相应的安全保护技术、管理措施,以保障业务支撑网络的信息安全。根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。2.安全最大化原则对播控系统的安全防护必须要使其在全局上达到要求的安全等级,即实现安全的最大化防护,同时满足多个安全域的保护策略。播控系统安全防护的核心是保证与播出相关的信息系统具备与其安全保护等级相适应的安全保护能力。参照GB/T22039《信息安全技术信息系统安全等级保护基本要求》,安全防护基本要求包含技术要求、物理要求和管理要求。根据广播电视安全播出管理规定,全国各级播出单位在机房环境要求和播出管理要求方面也有统一要求。按照安全最大化原则,应当在播控系统安全建设时,充分考虑以下安全要求:1)纵深的防御体系在采取由点到面的各种安全措施时,系统整体上还应保证各种安全措施的组合从外到内构成一个纵深的安全防御体系,保证信息系统整体的安全保护能力。应根据各生产系统与播控系统的相关度,构建业务安全防御系统;同时还应从基础网络、系统边界、计算环境(主机、应用)等各个层次落实各种安全措施,形成纵深防御体系。2)采取互补的安全措施在将各种安全控制组件集成到播控系统中时,应考虑各个安全控制组件的互补性,关注各个安全控制组件在层面内、层面间和功能间产生的连接、交互、依赖、协调、协同等相互关联关系,保证各个安全控制组件共同综合作用于播控系统的安全功能上,使得播控系统的整体安全保护能力得以保证。3)进行集中的安全管理为了保证分散于各个层面的安全功能在统一策略的指导下实现,各个安全控制组件在可控情况下发挥各自的作用,应建立安全管理中心,集中管理信息系统中的各个安全控制组件,支持统一安全管理。4)业务逻辑性原则根据播控业务流作为安全域划分的原则之一,将安全需求较高且风险较低的部分规划为播控系统的核心计算部分,逻辑上划分至业务逻辑的最内层,反之则在最外层。

基础网络技术要求及对策传输信号的安全防护播控系统中传输介质一般为光缆和同轴电缆。1.光缆介质光缆的布线指标应符合GB50312-2007《综合布线工程验收规范》中相应的技术要求,其中光缆连接器应满足表8要求。光缆布线信道在规定的传输窗口测量出的最大光衰减应不超过表9的规定,该技术指标要求已包括接头与连接插座的衰减。2.同轴电缆介质对于数字信号系统,尤其是高清信号系统,因其高频的数字特性,电缆自身的性能成为影响信号传输的一个重要因素。数字信号的劣化具有非线性过程,在选择电缆时,应比较电缆的参数以及测量电缆的极限长度,以确定电缆的安全传输长度。表10为光缆和电缆布设和使用维护中常见的问题及对策。3.3.2网络传输的安全防护网络传输的可靠性可通过链路的传输速率、吞吐率、传输时延和丢包率等指标反映,根据GB/T21671-2008《基于以太网技术的局域网系统验收测评规范》的规定,基础局域网络的链路传输技术指标应满足表11至表14的要求。另,链路传输时延的指标应满足:在1518字节帧长情况下,双向最大传输时延均应≤1ms。表15为常见的几种安全问题及对策。3.4业务平台技术要求及对策3.4.1业务平台的安全防护播控系统内部包括大量的服务器、工作站等计算机设备。作为信息存储、传输、应用处理的基础设施,服务器、操作终端在感染病毒后可能造成系统变慢,甚至瘫痪,可通过以下手段提高计算机类设备的安全防护能力:1.通过身份鉴别技术加强访问控制对登录操作系统和数据库系统的用户使用强口令进行身份标识和鉴别,口令应有复杂度要求并定期更换、长度不得小于8位、应是字母和数字的混合,用户名和口令禁止相同:等级保护三级以上的播控系统还应根据业务系统的实际情况采用两种或两种以上组合的鉴别技术对用户进行身份鉴别,身份鉴别信息至少有一种是不可伪造的。应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。应该对网络设备进行基本安全配置,关闭不必要的服务和端口;应对网络设备的管理员登录地址进行限制,至少控制到IP地址;当对网络设备进行远程管理时,应采用HTTPS、SSH等远程管理手段,防止鉴别信息在网络传输过程中被窃听;应实现网络设备特权用户的权限分离;能够通过安全的网络管理协议(如SNMPV3及以上版本)提供网络设备的监控与管理接口。2.通过防护软件防范恶意代码播控系统根据需要部署具有统一管理功能的恶意代码防护软件,并且建议使用与安全边界防护中不同特征库的软件,并利用离线更新、手工更新的方式根据需要进行恶意代码库更新。3.通过补丁管理提高系统健壮性播控系统应部署系统补丁管理系统,对补丁文件进行统一管理,但是由于播控系统服务器部分需要进行不间断运行,且对系统稳定性要求很高,故此项设计内容应根据风险评估的结果进行实施判断:当安装补丁所带来的系统不稳定、重启风险大于由系统漏洞所带来的安全隐患时,不要安装系统补丁,反之安装。确认进行补丁更新时,应先在测试环境进行测试后方可进行生产环境的更新,且应具有回滚能力,防止关键服务器出现由此带来的安全问题时可以做到及时恢复。4.通过冗余配置提高系统可靠性播控系统内的播出服务器、播控工作站、数据库服务器、核心网络交换机、播出通道、播出切换设备等关键设备应进行冗余配置并支持单机故障下的主备切换,采用应急切换设备的,应具有自动或手动切换功能,并能够断电直通。应配置独立的主、备传输设备,主、备信号传输应具有两条不同路由的传输通路,传输设备应具有双电源;采用编码复用方式传输的,应配置在线热备编码复用设备。传输设备、编码复用设备在断电或者重启后,应保留原有配置信息。5.通过安全检测加强对系统的安全控制为了及时发现可能出现并影响安全播出的端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等行为,应在播控系统内或合理的位置进行入侵检测保护或入侵防御保护,并且当发现遭受攻击行为时应具备一定的保护恢复措施,可在一定程度上降低由异常网络流量所带来的安全影响。

应用平台的安全防护安全播出是播控系统业务的最终目标,也正是这一目标对安全性提出了高要求,决定了播控系统应用平台需提高以下几个方面的能力来实现安全播出:1.视频服务器、AV安全通路等设施的可用性;2.应急能力,如紧急播出手段、电力应急保障等;3.运维能力等。例如,为了提高播控工作站的可靠性,应使用主备互备结构;为了提高播出信息的可靠性,应将播控系统的串联单、播出状态等关键信息写到数据库,同时写到播控本地磁盘,一旦数据库无法访问,本地数据文件仍能支持播出工作;为了提高应用服务安全,播控系统的应用接口服务、调度服务均应采用高可用(HA)机制,当一个节点上的服务停止工作时,另外节点的服务能及时接管并继续运行;为了提高迁移服务的可靠性,迁移服务器设计为集群方式,并且支持断点续迁。数据安全防护网络化环境下,收录、制作、播出等关键业务已经完全数据化,数据损坏将危及安全播出,且数据的丢失意味着资产的损失。提高数据安全防护能力,可以通过以下两种方式:1.通过数据冗余增强存储设备的可靠性包括通过RAID阵列、集群或存储网格等技术,增强存储设备的可靠性;通过本地-中心双份存储、备份-恢复机制、异地容灾机制、同步-持续性数据保护机制等技术,提高存储架构的可靠性。2.通过传输校验增加数据传输的可靠性数据传输安全就是确保数据在传输过程中的安全性、完整性和不可篡改性,特别是防止媒体文件损坏造成安全播出事故。数据传输的完整性通常通过数字签名的方式来实现,其中,MD5和SHA是两种最常用的哈希算法,可用于素材传输过程中的完整性校验。边界安全防护播控系统在合理划分安全等级,构建安全网络架构的基础上,还应采取必要的安全技术及产品,保证系统边界的安全。通过对边界的安全控制的增强,与内部安全机制一起构建立体防御系统。由于播控系统的网络传输有高效率、低延迟的要求,所以在进行边界访问控制时要将访问控制设备的传输效率作为考察点重点。通过接口服务器传入播控系统的各类控制信息可能具有恶意行为,内部的软件升级服务器也有可能将恶意代码带入播控系统内。播出相关系统与非播出相关系统之间的数据交换,可根据播控系统的安全级别的不同及业务的需要,使用安全隔离或设立交换区的方式实现。目前用于不同安全等级、安全域之间的数据交换策略和技术主要有以下几种:1.修桥策略:业务协议在一定的控制策略下直接通过,数据不重组,对速度影响小,安全性弱。软硬件实现方法包括ACL、防火墙、IPS、VPN、UTM等。2.渡船策略:业务协议不直接通过,数据要重组,安全性好。软硬件实现方法包括物理隔离网闸、USB私有协议、高安全区等。3.人工策略:不做物理连接,人工用移动介质交换数据,安全性最好。应根据播控系统的安全等级、数据交换量大小、实时性、业务服务方式等要求,选择合适的安全技术及产品。在实际系统中,可采用多种安全技术进行组合,从而实现多层次、多方位、立体化的网络安全防御体系。表16对播控系统常见的数据交换场景进行了分析。可通过以下几种方式提高边界安全防护能力:1.增强边界访问控制通过边界访问控制设备对会话进行明确的允许、拒绝,同时为了保证不对媒体文件的传输产生影响,分别对媒体网与信息网使用不同的边界访问控制技术。例如对媒体网使用防火墙系统进行访问控制,对信息网可采用安全隔离与信息交换系统进行访问控制。对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议的命令级控制。重要网段采用技术手段(如IP与MAC地址绑定、实名接入控制或其它网络准入控制措施)防止地址欺骗。播出系统与其它信息系统之间进行数据交换时,对文件类型及格式进行限定。对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。2.通过入侵检测技术防范攻击可根据需要在信息系统的网络边界监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应报警并自动启动防护操作。3.通过防护软件加强边界防护播控系统应使用网络防病毒系统对进入播控系统的网数据流进行扫描和过滤。防病毒系统应采用离线更新、手工更新的方式进行病毒库更新。采用防恶意代码产品对,建议防恶意代码产品与播控系统内部的防病毒软件来自不同厂家。4.通过分类处理提高边界数据交换效率在网络边界处对媒体数据和其它数据行区分,媒体数据可通过防火墙或ACL控制的安全设备进行交换,而包含控制信息的业务数据应通过较严格的安全数据交换系统进行交换,这样既保证了数据交换的高效性,又保证了系统边界的安全性。5.通过边界安全审计提高安全控制能力对网络安全设备、网络交换设备等进行安全审计,审计的内容包括设备登陆与操作内容。

安全

网络安全应急预案演练方案范文

网络安全应急预案演练方案篇1要想把应急预案从书本上走到实践中去,就一定要通过应急预案的演练来实现,这样可以对于检验应急预案编制的可操作性和科学性进行有效检验,也
点击下载文档
确认删除?
VIP会员服务
限时5折优惠
回到顶部