当前位置:网站首页 > 新闻资讯 >> 信息详情
新闻资讯News
推荐信息 Recommend
热门信息 Hot

北京IDC机房应急处理方案

作者:网站管理员 来源:本站原创 日期:2021/6/30 15:35:40 点击:72 属于:新闻资讯

(一)物理层的安全风险分析

 1、系统环境安全风险

1)水灾、火灾、雷电等灾害性故障引发的网络中断、系统瘫痪、数据被毁等;

2)因接地不良、机房屏蔽性能差引起的静电干扰或外界的电磁干扰使系统不能正常工作;

3)机房电力设备和其它配套设备本身缺陷诱发信息系统故障;

4)机房安全设施自动化水平低,不能有效监控环境和信息系统工作;

5)其它环境安全风险.

2、物理设备的安全风险由于信息系统中大量地使用了网络设备如交换机、路由器等,服务器,移动设备,使得这些设备的自身安全性也会直接关系信息系统和各种网络应用的正常运转。例如,路由设备存在路由信息泄漏,交换机和路由器设备配置风险等.

 (二)网络安全风险

1、网络体系结构的安全风险 网络平台是一切应用系统建设的基础平台,网络体系结构是否按照安全体系结构和安全机制进行设计,直接关系到网络平台的安全保障能力.医院的网络是由多个局域网和广域网组成,网络体系结构比较复杂.内部应用信息网、internet网之间是否进行隔离及如何进行隔离,网段划分是否合理,路由是否正确,网络的容量、带宽是否考虑客户上网的峰值,网络设备有无冗余设计等都与安全风险密切相关。

2、网络通信协议的安全风险. 网络通信协议存在安全漏洞,网络黑客就能利用网络设备和协议的安全漏洞进行网络攻击和信息窃取.例如未经授权非法访问内部网络和应用系统;对其进行监听,窃取用户的口令密码和通信密码;对网络的安全漏洞进行探测扫描;对通信线路和网络设备实施拒绝服务攻击,造成线路拥塞和系统瘫痪。

 3、网络操作系统的安全风险 网络操作系统,不论是 ios,android,还是 windows,都存在安全漏洞;一些重要的网络设备,如路由器、交换机、网关,防火墙等,由于操作系统存在安全漏洞,导致网络设备的不安全;有些网络设备存在后门

 (三)系统安全风险

 1、操作系统安全风险

操作系统的安全性是系统安全管理的基础.数据库服务器、中间层服务器,以及各类业务和办公客户机等设备所使用的操作系统,不论是 win2008/xp/7,还是 unix都存在信息安全漏洞,由操作系统信息安全漏洞带来的安全风险是昀普遍的安全风险。     

2、数据库安全风险

所有的业务应用、决策支持、行政办公的信息管理核心都是数据库,而涉及医院运行的数据都是昀需要安全保护的信息资产,不仅需要统一的数据备份和恢复以及高可用性的保障机制,还需要对数据库的安全管理,包括访问控制,敏感数据的安全标签,日志审计等多方面提升安全管理级别,规避风险.虽然,目前医院的数据库管理系统可以达到较高的安全级别,但仍存在安全漏洞.建立在其上的各种应用系统软件在数据的安全管理设计上也不可避免地存在或多或少的安全缺陷,需要对数据库和应用的安全性能进行综合的检测和评估。

3、应用系统的安全风险  

为优化整个应用系统的性能,无论是采用c/s应用模式或是应用模式,应用系统都是其系统的重要组成部分,不仅是用户访问系统资源的入口,也是系统管理员和系统安全管理员管理系统资源的入口,桌面应用系统的管理和使用不当,会带来严重的安全风险.例如当口令或通信密码丢失、泄漏,系统管理权限丢失、泄漏时,轻者假冒合法身份用户进行非法操作。对系统实施攻击,造成系统崩溃。

4、病毒危害风险

计算机病毒的传播会破坏数据信息,占用系统资源,影响计算机运行速度,引起网络堵塞甚至瘫痪.尽管防病毒软件安装率已大幅度提升,但如果没有好的防毒概念,从不进行病毒代码升级,而新病毒层出不穷,因此威胁性愈来愈大。

5、黑客入侵风险

一方面风险来自于内部,入侵者利用 sniffer等嗅探程序通过网络探测、扫描网络及操作系统存在的安全漏洞,如网络 ip地址、应用操作系统的类型、开放哪些 tcp端口号、系统保存用户名和口令等安全信息的关键文件等,并采用相应的攻击程序对内网进行攻击。入侵者通过拒绝服务攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。 另一方面风险来自外部,入侵者通过网络监听、用户渗透、系统渗透、拒绝服务、木马等综合手段获得合法用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息,或使系统终止服务。所以,必须要对外部和内部网络进行必要的隔离,避免信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。

(四)应用安全风险

1、身份认证与授权控制的安全风险  

依靠用户id和口令的认证很不安全,容易被猜测或盗取,会带来很大的安全风险。为此,动态口令认证、ca第三方认证等被认为是先进的认证方式.但是,如果使用和管理不当,同样会带来安全风险.要基于应用服务和外部信息系统建立基于统一策略的用户身份认证与授权控制机制,以区别不同的用户和信息访问者,并授予他们不同的信息访问和事务处理权限。

2、信息传输的机密性和不可抵赖性风险

实时信息是应用系统的重要事务处理信息,必须保证实时信息传输的机密性和网上活动的不可抵赖性,能否做到这一点,关键在于采用什么样的加密方式、密码算法和密钥管理方式。采用国内经过国家密码管理委员会和公安部批准的加密方式、密码算法和密钥管理技术来强化这一环节的安全保障。

3、管理层安全风险分析  

安全的网络设备要靠人来实施,管理是整个网络安全中昀为重要的一环,认真地分析管理所带来的安全风险,并采取相应的安全措施。责权不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当故障发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求人们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

(五)预防预警

1、完善网络与信息安全突发公共事件监测、预测和预警制度. 加强对各类网络与信息安全突发事件和可能引起突发网络与信息安全突发公共事件的有关信息的收集、分析、判断和持续监测.当检查到有网络与信息安全突发事件发生或可能发生时,应及时对发生事件或可能发生事件进行调查核实、保存相关证据,并立即向应急领导小组报告.报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施建议等.  若发现下列情况应及时向应急领导小组报告:利用网络从事违法犯罪活动;网络或信息系统通信和资源使用异常;网络或信息系统瘫痪,应用服务中断或数据篡改、丢失;网络恐怖活动的嫌疑和预警信息;其他影响网络与信息安全的信息。

2、设定信息安全等级保护,实行信息安全风险评估.  通过相关设备实时监控网络工作与信息安全状况.各基础信息网络和重要信息系统建设要充分考虑抗毁性和灾难恢复,制定并不断完善信息安全应急处理预案.针对信息网络的突发性、大规模安全事件,建立制度优化、程序化的处理流程。

3、做好服务器及数据中心的数据备份及登记工作,建立灾难性数据恢复机制. 一旦发生网络与信息安全事件,立即启动应急预案,采取应急处置措施,判定事件危害程度,并立即将情况向有关领导报告.在处置过程中,应及时报告处置工作进展情况,直至处置工作结束。

(六)处置流程

1.预案启动

在发生网络与信息安全事件后,信息中心应尽昀大可能迅速收集事件相关信息,鉴别事件性质,确定事件来源,弄清事件范围和评估事件带来的影响和损害,一旦确认为网络与信息安全事件后,立即将事件上报工作组并着手处置.

1.应急处理

1)、电源断电  

(1)查明故障原因. (2)检查 ups是否正常供电. (3)汇报相关领导,确认市电恢复时间,评估 ups供电能力. (4)备份服务器数据、交换机配置. (5)通知总务科进行电源维修.做好事件记录. (6)必要时请示科室负责人及院领导,主动关闭服务器、交换机、存储等设备,以免设备损坏或数据损失.

2) 、局域网中断紧急处理措施

(1)信息安全负责人员立即判断故障节点,查明故障原因,及时汇报. (2)若是线路故障,重新安装线路. (3)若是路由器、交换机等设备故障,应立即从指定位置将备用设备取出接上,并调试畅通. (4)若是路由器、交换机等配置文件损坏,应迅速按照要求重新配置,并调试畅通. (5)汇报相关领导,做好事件记录。

3) 、广域网线路中断

(1)信息安全负责人员应立即判断故障节点,查明故障原因. (2)如是我方管辖范围,由信息安全负责人员立即维修恢复. (3)如是电信部门管辖范围,应立即与电信维护部门联系修复. (4)做好事件记录.

4)、核心交换机故障

1)检查、备份核心交换机日志.  (2)启用备用核心交换机,检查接管情况. (3)备份核心交换机配置信息. (4)将服务器接入备用核心交换机,检查服务器运行情况,将楼层交换机、接入交换机接入备用核心交换机,检查各交换机运行情况. (5)汇报有关领导,做好事件记录. (6)联系维修核心交换机.

5)、光缆线路故障 (1)立即联系光纤熔接人员携带尾纤等辅助材料,及时熔接连通. (2)检查并做好备用光缆或备用芯的跳线工作,随时切换到备用网络. (3)做好事件记录,及时上报。

 6)、计算机病毒爆发 (1)关闭计算机病毒爆发网段上联端口. (2)隔离中病毒计算机. (3)关闭中病毒计算机上联端口.  (4)根据病毒特征使用专用工具进行查杀. (5)系统损坏计算机在备份其数据后,进行重装. (6)通过专用工具对网络进行清查. (7)做好事件记录,及时上报。

7)、服务器设备故障 (1)主要服务器应做多个数据备份. (2)如能自行恢复,则立即用备件替换受损部件,如:电源损坏更换备用电源,硬盘损坏更换备用硬盘,网卡、主板损坏启用备用服务器.  (3)若数据库崩溃应立即启用备用系统.并检查备用服务器启用情况. (4)对主机系统进行维修并做数据恢复. (5)如不能恢复,立即联系设备供应商,要求派维护人员前来维修.  (6)汇报有关领导,做好事件记录.

8)、黑客攻击事件 (1)若通过入侵监测系统发现有黑客进行攻击,立即通知相关人员处理. (2)将被攻击的服务器等设备从网络中隔离出来. (3)及时恢复重建被攻击或被破坏的系统 (4)记录事件,及时上报,若事态严重,应及时向信息化主管部门和公安部门报警.

9)、数据库安全事件 (1)平时应对数据库系统做多个备份. (2)发生数据库数据丢失、受损、篡改、泄露等安全事件时,信息安全人员应查明原因,按照情况采取相应措施:如更改数据库密码,修复错误受损数据. (3)如果数据库崩溃,信息安全人员应立即启用备用系统,并向信息安全负责人报告;在备用系统运行期间,信息安全人员应对主机系统进行维修并作数据恢复.  (4)做好事件记录,及时上报。

10)、人员疏散与机房灭火预案 (1)当班人员发现机房内有起火、冒烟现象或闻到烧焦气味时,应立即查明原因和地点,及时上报并针对不同情况,采取关闭电源总开关、隔离火源附近易燃物、用消防栓、灭火器等器材灭火等措施,组织本单位、部门在场的人员有序地投入扑救工作,将火扑灭或控制火势蔓延. (2)当火势已无法控制时,一是指定专人立即拨打119;火警电话报警和向上级保卫部门报告,并打破报警器示警.二是组织周围人员迅速撤离. (3)在保障人员安全的情况下,立即组织人员疏散和转移重要物品,特别是易燃、易爆物品和重要的机器、数据要及时转移到安全地点,并派人员守护,确保安全. (4)火情结束之后,组织相关人员及时进行网络系统恢复,及时向上级有关部门和领导汇报,并做好现场保护工作和防止起火点复燃.

11)、发生自然灾害后的紧急措施

1)遇到重大雷暴天气,可能对机房设备造成损害时,应关闭所有服务器,切断电源,暂停内部计算机网络工作.雷暴天气结束后,及时开通服务器,恢复内部计算机网络工作. (2)确认灾害不会造成人身伤害后,尽快将网络恢复正常,若有设备、数据损坏,及时使用备份设备或备用数据. (3)及时核实、报损,并将详细情况向部门领导汇报.

 12)、关键人员不在岗的紧急处置措施 (1)对于关键岗位平时应做好人员储备,确保一项工作有两人能够操作.对于关键账户和密码进行密封保存. (2)一旦发生系统安全事件,关键人员不在岗且联系不上或 1小时内不能到达机房的情况,首先应向领导小组汇报情况. (3)经领导小组批准后,启用医院备份管理员密码,由备用人员上岗操作. (4)如果备用人员无法上岗,请求软件公司技术支援. (5)关键人员到岗后,按照相关规定进行密码设定和封存. (6)做好事件记录.

(七)后续处理

 安全事件进行应急处置以后,应及时采取行动,抑制其影响的进一步扩大,限制潜在的损失与破坏,同时要确保应急处置措施对涉及的相关业务影响较小。安全事件被抑制之后,通过对有关事件或行为的分析结果,找出其根源,明确相应的补救措施并彻底清除.在确保安全事件解决后,要及时清理系统、恢复数据、程序、服务,恢复工作应避免出现误操作导致数据丢失。  

记录上报 网络与信息安全事件发生时,应及时向网络与信息安全应急处置工作组汇报,并在事件处置工作中作好完整的过程记录,及时报告处置工作进展情况,保存各相关系统日志,直至处置工作结束。

保障措施 (一)应急设备保障 对于重要网络与信息系统,在建设系统时应事先预留一定的应急设备,建立信息网络硬件、软件、应急救援设备等应急物资库.在网络与信息安全突发公共事件发生时,报领导同意后,由应急工作组负责统一调用.  数据保障 重要信息系统均应建立容灾备份系统和相关工作机制,保证重要数据在遭到破坏后,可紧急恢复.各容灾备份系统应具有一定的兼容性,在特殊情况下各系统间可互为备份。     

 

回到顶部
在线联系 ×

在线客服1
在线客服1

在线客服2
在线客服2