资源预览内容
第1页 / 共5页
第2页 / 共5页
第3页 / 共5页
第4页 / 共5页
第5页 / 共5页
亲,该文档总共5页全部预览完了,如果喜欢就下载吧!
资源描述
应急响应预案一、影响信息系统安全的突发事件 影响信息系统安全的突发事件, 以下简称信息系统突发事件, 如 下:1 黑客攻击2 计算机病毒3 信息丢失、泄密4 由于自身原因造成的信息系统瘫痪5 散布反动信息6 其他影响信息系统安全的突发事件二、制定应急响应预案的必要性 第一,为了防止和应对单位自身计算机信息系统的突发事件发 生,减少损失。第二,外界因素对信息系统造成的潜在威胁, 可能导致信息系统 的运行中断、瘫痪等。因此,为确保信息系统的整体正常运行,必须未雨绸缪,制定一 套完善的可执行的应急响应预案,从而降低风险、减少损失。三、应急响应预案的形成 信息安全应急响应预案是针对涉密信息系统内部所有关键业务 流程,受信息系统可能发生不同程度突发事件的影响, 准备和实施的 一套信息安全应急响应预案。在信息系统突发事件出现之前就已经制定响应措施, 做好一定准 备。一旦信息系统爆发事件发生,可以提供和实施这些替代方案,以 最大限度的争取时间,减少损失。四、应急事件处理准备工作资源备用: 对每个信息资源需要有足够备份, 并将备份存放在攻 击和灾害不能及的地方。设备备用:对系统中关键设备及安全产品采取热备或者冷备的方 式。电源:重要设备采用双电源供电, 并保证不间断电源断电后可供 电一小时以上。五、应急措施第一、 当发生非人为突发事件时, 应根据当时实际情况, 在保 障人身安全的前提下, 第一时间确保重要数据的安全, 其次是重要设 备的安全;第二、 当发生人为或者第三方因素引起的突发事件时, 首先判 断造成突发事件的原因和性质, 断开影响安全与稳定的所有设备, 断 开物理连接,跟踪并锁定造成事件的用户信息,恢复信息系统,具体 措施如下:1 病毒传播:针对这种现象,要及时断开传播源,判断病毒 性质及应用的端口, 然后关闭相应的端口, 在网上公布病 毒攻击信息以及防御方法。2 非法入侵:对于网络入侵,首先判断入侵来源,查清入侵来源,如 IP 、用户身份标识等,同时断开对应交换机端 口,然后针对入侵方法建设或更新入侵检测设备。3 信息被篡改: 一经发现立即断开相应的信息上网连接, 并 尽快恢复。4 网络故障: 一经发现应立即查清原因, 如硬件设备问题更 换冗余设备并尽快检修故障设备。5 其他不确定因素造成的突发事件,可根据总的安全原则, 结合具体情况, 做出相应的处理。 不能立即处理的请示相 关的专业人员。六、七、应急事件上报一旦发生突发事件, 一方面按照应急措施进行处置, 同时需要判 定事件危害级别, 首先向信息安全应急处置领导小组汇报, 情况严重 时需要向上级公安机关及国家安全机构进行汇报。报告情况应包括: 事件发生的时间、地点、事件级别、事件造成的危害以及采取的应急 措施。八、九、预案终止经专家组鉴定, 突发事件造成的险情已消除。 或者得到有效控制 后,由网络与信息领导小组宣布险情应急期结束, 同时应急预案终止。十、应急预案的保障措施突发事件的应急预案是一项长期的、持续的、跟踪式的、深层次 的和各阶段相互联系的工作,是有组织的科学与社会行为,必须要做 好突发事件的应急保障工作。人员保障重视人员保障,组建专门的安全与信息系统应急预案小组, 明确 各自职责,确保在突发事件发生前的人员在岗情况。技术保障重视网络信息技术的建设和升级换代,应通过不断的技术培训或 专项培训提高团队的技术能力。物资保障应有专项经费购置配备相应的应急设施,确保应急工作能顺利进 行。训练和演练加强所有人员对突发事件应急措施知识的了解, 增强个人的防护 意识和应急能力,有针对性的定期进行专项训练并进行实战演练, 确 保突发事件发生后应急措施会及时有效
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号