大数据中心机房安全生产应急预案.docx
《大数据中心机房安全生产应急预案.docx》由会员分享,可在线阅读,更多相关《大数据中心机房安全生产应急预案.docx(116页珍藏版)》请在三一办公上搜索。
1、大数据中心机房安全生产应急预案文档修订版本日期修改人员描述审核人员1.0目录1. 总则11.1. 1.编制目的11.2. 指导思想11.3. 基本原则11.3.1. 明确责任、自行制定11.3.2.依照标准、动态调整。21.3.3.指导监督、重点保护。21.3.4.预防为主、平战结合。21.4.分类分级21.4. 1.事件分类21.5. 2.事件分级61.6. 预案的适用范围72. 组织体系81. 1.信息安全事件应急领导小组82. 2.市信息应急响应小组83. 3.市信息安全事件应急响应技术队伍93. 应急协调机制103.1.工作协调机制103.2.事件通报机制103.3.信息交流机制104
2、.预警和报警H4. 1.预警115. 2.报警116. 启动和实施115.1.启动应急方案115.1.1.网络异常事件应急处置措施125.1.2.主机安全处置措施155.1.3,应用安全应急处理措施225.1.4.中间件故障应急处理规范286. 应急结束1097. 信息发布1108. 预案演练1109. 应急保障1109.1.应急装备保障1109.2.数据保障Ill9.3.应急队伍保障Ill9.4.经费保障Ill10.1.预案管理Ill10.2.制定与解释Ill10. 3.预案实施时间11211. 规范化格式文件1131.总则1.1.编制目的通过编制和实施信息安全事件应急预案,提高XXXXXX
3、X网络信息安全事件应急响应和处置能力。对于可能发生的各种信息安全事件或灾害,能够在第一时间做出快速反应并采取应对措施,及时恢复网络和系统运行,减少损失,降低负面影响。建立健全信息安全事件应急处置策略和分级实施的应急预案体系;建立分离管理、分级负责、条块结合、属地为主的应急管理体制;建立统一指挥、反应灵敏、协调有序、运转高效的应急协调机制;健全专业化和社会化相结合的应急保障体系,实现全方位、实用的、快捷的信息安全事件应急处置手段和能力。1.2.指导思想贯彻落实*文件精神,坚持“积极防御、综合防范”的方针,重点保障基础信息网络和重要信息系统的安全运行。1.3.基本原则1.3.1.明确责任、自行制定
4、明确相关部门按责任和分工,落实信息安全事件应急预案,并紧密配合,有效地开展应急救援和善后处置工作。1.3.2.依照标准、动态调整。本着科学的态度,遵循客观规律,严格按照国家有关文件的规范性要求以及信息安全标准、等级和技术,依据本单位的实际情况制定信息安全事件应急预案,并随着信息技术的不断发展和变化,适时修订和完善应急预案。1.3.3.指导监督、重点保护。应急领导小组负责建立起统一指挥、信息共享、科学有效的防护体系;指导应急响应小组对信息安全事件应急预案的编制、实施与演练;重点保障涉及国家安全、社会秩序、经济建设和公共利益的基础信息网络和重要信息系统。1.3.4.预防为主、平战结合。信息安全事件
5、应急工作应以积极预防为首要任务,运用信息技术和手段,准确提供预警预报信息,及早采取有效防范措施,尽可能防止突发信息安全事件的发生;平时加强演练,注重积累经验,确保突发事故发生时能够快速并有效的反应。1.4.分类分级1.4.1.事件分类依据分类参考要素,信息安全事件可分为环境灾害、常规事故、内容异常、网络或系统异常和其他事件等5个第一层分类,在此基础上,信息安全事件又细分成若干个第二层和第三层分类,具体类别参见信息安全事件的分类表:第一层分类第二层分类第三层分类环境灾害自然灾害水灾地震灾害地质灾害气象灾害自然火灾其他自然灾害人为灾害人为火灾恐怖袭击战争其他人为灾害外围保障设施故障电力故障外围网络
6、故障其他外围保障设施故障常规事故有意事故硬件窃取软件窃取数据窃取故意破坏硬件设备故意破坏软件故意破坏数据其他有意事故无意事故硬件设备遗失软件遗失数据烟.失误操作破坏硬件误操作破坏软件误操作破坏数据其他无意事故软硬件自身故障软件自身故障硬件自身故障内容异常反动内容通过邮件传播反动信息网页被篡改为反动页面通过网页传播反动信息通过其他方式传播反动信息色情内容通过邮件传播色情信息网页被篡改为色情页面通过网页传播色情信息通过其他方式传播色情信息敏感内容通过邮件传播敏感信息通过网页传播敏感信息通过其他方式传播敏感信息其他异常内容垃圾邮件网页被篡改成异常信息通过网页传播其他异常信息通过其他方式传播异常信息网
7、络或系统异常计算机病毒传统计算机病毒邮件病毒脚本病毒蠕虫病毒木马程序其他计算机病毒间接攻击扫描探测网络监听口令攻击网络社交攻击其他方式间接攻击直接攻击拒绝服务攻击后门攻击漏洞攻击其他方式直接攻击其他事件不能归为以上四个第一层分类的信息安全事件1.4.2.事件分级信息安全事件分级的参考要素包括信息密级、公众影响和资产损失等四项。各参考要素分别说明如下:1.信息密级是衡量因信息失窃或泄密所造成的信息安全事件中所涉及信息的重要程度的要素;2 .公众影响是衡量信息安全事件所造成的负面影响范围和程度的要素;3 业务影响是衡量信息安全事件对事发单位正常业务开展所造成的负面影响程度的要素;4 .资产损失是衡
8、量恢复系统正常运行和消除信息安全事件负面影响所需付出资金代价的要素;本预案所称信息安全突发事故,依据其性质、危害程度、涉及范围、影响大小等情况,由高到低划分为四个等级,即:特大事故(I级)、重大事故(II级)、较大事故(In级)、一般事故(IV级)。各级别的突发信息安全事件具体描述如下:I级(特别重大):本级突发信息安全事件对计算机系统或网络系统所承载的业务、事发单位利益以及社会公共利益有灾难性的影响或破坏,对社会稳定和国家安全产生灾难性的危害,如丢失绝密信息、对国家安全造成重要影响、业务系统中断八小时以上或者资产损失达到100O万元以上的信息安全事件;11级(重大):本级突发信息安全事件对计
9、算机系统或网络系统所承载的业务、事发单位利益以及社会公共利益有极其严重的影响或破坏,对社会稳定、国家安全造成严重危害,如丢失机密信息、对社会稳定造成重要影响、业务系统中断八小时以内或者资产损失达到300万元以上的信息安全事件;In级(较大):本级突发信息安全事件对计算机系统或网络系统所承载的业务、事发单位利益以及社会公共利益有较为严重的影响或破坏,对社会稳定、国家安全产生一定危害,如丢失秘密信息、对事发单位正常工作和形象造成影响、业务系统中断四小时以内或者资产损失达到50万元以上的信息安全事件;IV级(一般):本级突发信息安全事件对计算机系统或网络系统所承载的业务以及事发单位利益有一定的影响或
10、破坏,或者基本没有影响和破坏,如丢失工作秘密、只对事发单位部分人员的正常工作秩序造成影响、业务系统中断二小时以内或者资产损失仅在50万元以内的信息安全事件。1.5. 预案的适用范围本预案适用范围:XXXXXXX信息系统。2.组织体系2. 1.信息安全事件应急领导小组信息安全事件应急领导小组(以下简称信息安全领导小组),为常设领导机构统一负责信息安全突发事故的应急救援工作。领导小组在应急响应工作中的主要职责:接受上级应急处理组织机构的领导;贯彻落实上级部门有关信息系统突发事件应急处理的法规、规定研究信息系统重大应急决策和部署;指挥、督察、协调XXXXXXX内部信息系统突发事件的应急处理工作;宣布
11、XXXXXXX实施和终止信息安全应急预案;根据应急处理需要对有关下属单位发布指令;对其信息系统突发事件应急处理工作进行督察和指导;及时掌握、了解、汇总内部信息系统突发事件信息;负责向上级有关部门汇报重大信息系统突发事件及其应急处理的情况;2.2.息安全事件市应急领导小组下设应急响应小组。应急响应小组在应急响应工作中的主要职责:组建并调整应急响应工作组;定期组织本单位网络与信息系统的风险评估和整改;组织制订应急响应相关预案并定期演练;编制重大网络与信息安全事件报告;A组织各项应急准备工作;A组织对本系统发生的重大网络与信息安全事件的调查、通报工作;A组织和协调各种应急资源;管理本系统范围内的应急
12、响应工作;与跨部门应急协调机构进行沟通。3. 3.信息安全事件应急响应技术队伍信息安全事件应急响应技术队伍XXXXXXX信息、中心人员、第三方安服人员组成,主要负责信息安全事件的事故分析评估、应急策略实施等工作,准确有效的完成信息安全事件应急响应。应急响应技术队伍主要职责:执行信息应急响应小组下达的应急处置工作任务;执行信息应急响应小组下达的应急处置保障任务;执行应急处置、控制事件范围、进行事件恢复;提供技术保障、协助事件调查;负责技术和业务人员之间的协调工作;负责向信息应急响应小组汇报事件处理进展情况。3.应急协调机制3.1.工作协调机制信息安全职能管理部门,针对信息安全事件应急处置工作,建
13、立一定的协调和联动机制,发挥各自优势,组织相关应急资源,共同协助应用单位完成信息安全事件的应急处置和救助。3. 2.事件通报机制管理部门之间、上下级之间、应用单位之间、工作体系之间,建立信息安全事件通报机制,开展横向、纵向间的事件通报;对于事件隐患、苗头、潜在威胁以及可能发生的事故发出预警预报;对于已经发生的事故及时通报,采取有效措施,防止类似事故发生;对于事故处置的情况进行通报,用以警示。4. 3.信息交流机制各部门之间,建立信息交流机制,对信息安全知识、技术、应用以及成功案例以及国内外信息安全发展趋势、最新解决方案、工作和经验等情况进行交流,实现信息资源共享,促进信息安全工作。5. 预警和
14、报警4 .1.预警主要包括三个方面:一是通过“天眼”等手段实施监测,发现漏洞和隐患及时提出预警报告;二是信息安全管理部门加强监管,做好信息安全事件预防工作。同时,收集和发布国内外信息安全事件预警预测信息;三是加强信息安全的普及推广和宣传,发挥社会公众的力量,发现问题及时向有关部门报告,以便及时开展预防。5 .2.报警信息安全事件发生后,根据其性质、等级和危害程度,逐级上报。特大事故直报局信息安全事件应急领导小组的同时报分管领导;重大事故报局信息安全事件应急领导小组;较大事故报局信息应急响应小组;一般事故报本部门领导。6 .启动和实施6.1. 启动应急方案特大事故,事故发生单位迅速启动本级应急预
15、案,组织自救,迅速控制或切断反应途径,防止次生、衍生事故的连锁反应。同时直报市政府应急管理办公室寻求援助;根据市应急管理办公室和市应急领导小组指示,启动信息安全事件应急预案并组织社会力量开展应急工作。重大事故,事故发生单位紧急启动应急预案开展自救。同时报市政府应急管理领导小组和市应急管理办公室;根据市应急管理办公室和市应急领导小组指示,启动信息安全事件应急预案并组织相关力量开展应急工作。较大事故,事故发生单位启动本级应急预案,并报应急管理办公室,在应急管理办公室技术支持下做好应急处置。一般事故,事故发生单位报单位领导直接启动应急预案,争取在第一时间内恢复运行。若安全事件是通过”天眼”发现的,将
16、在第一时间通知应急响应小组相关人员进行现场应急,如无法处理的将派出应急响应人员前往现场进行协助。6.1.1. 网络异常事件应急处置措施 定义拒绝服务攻击事件是指利用信息系统缺陷、或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事件。拒绝服务发起时往往表现为CPU、内存、带宽等的高利用率,同时由于攻击手法和形式的多样性,造成对攻击形式攻击特征分析带来一定的难度。当此类攻击发生后,可根据如下几种归类,确认和处理此类安全事件。带宽型攻击此种攻击是以利用肉鸡或者代理机器,同时向目录网络发送大量的垃圾数据包,使得网络带宽迅速被占满
17、,导致正常用户无法访问。资源消耗型攻击此种攻击是利用协议和程序漏洞,利用合理的服务请求来占用过多的服务器资源,从而使合法用户无法得到服务。DoS攻击主要表现在以下几个方面:通过产生异常大的流量来占用所有可利用的网络带宽;向服务器发送大量畸形的TCP/IP数据包导致其操作系统UMt期溃;向应用软件发送大量非法请求使其崩溃;发出许多消耗处理器资源的请求,这样处理器的资源被完全消耗殆尽;在远程服务器上同时创建大量注册登录会话,使其它用户无法开始登录会话;通过创建许多大文件,占满磁盘空间。 启动条件出现但不限于以下现象:通过抗拒绝服务攻击设备发现流量持续增加数百兆以上;终端无法访问互联网,出口交换机、
18、负载均衡等设备无法正常提供服务。通过“天眼”天眼发现互联网接入区多台设备或其他区域多台设备接口流量持续达到85%以上或宕机;单个或多个业务系统同时出现无法正常提供服务的现象。 带宽型攻击(1)当发现拒绝服务攻击时,从管理网段维护终端登录安全设备查看流量实时统计信息以及日志信息分析攻击源IP;操作时间约3分钟。(2)查看流量实时统计信息,查看攻击流量是否有所下降;操作时间约1分钟(3)如果攻击流量仍然上升,则从管理网段维护终端登录负载均衡设备,暂时停用被攻击IP地址的NAT功能,并立即电话通知运营商获得帮助,由运营商从线路上端进行流量清洗。操作时间约5分钟(4)若在步骤(1)中得知攻击源IP为内
19、部IP则应立即拔掉服务器的网线,将其从网络中隔离出来;操作时间约2分钟系统恢复时间外部:步骤(1)+步骤(2)+步骤(3)+步骤(4)=15分钟资源消耗型攻击(1)当监测系统发现重要应用不可用时,应急响应小组迅速检查应用所在服务器与网络的正常情况、并登录web应安全防御设备查看设备中是否存在异常的日志。如确定为攻击行为则对相关日志进行分析,确认攻击源;操作时间约3分钟(2)若攻击源IP数量不多,则从管理网段维护终端登录防火墙,利用访问控制列表功能限制攻击源IP的访问;操作时间约5分钟(3)若攻击源IP较多,则立即电话通知运营商获得帮助,由运营商从线路上端进行流量清洗。操作时间约3分钟系统恢复时
20、间外部:步骤(1)+步骤(2)+步骤(3)二11分钟5.1. 2.主机安全处置措施5. 1.2.1.主机感染处置 定义恶意代码指的是一种被隐蔽插入到另一个程序中的程序,其目的是破坏数据、执行破坏性和入侵性程序或破坏受害者数据的安全性和完整性。一般来说,恶意代码是用来在系统用户不知情的情况下实现其邪恶功能。恶意代码攻击大致可以分成五类:病毒、木马、蠕虫、移动代码和混合型攻击。 启动条件可能出现但不限于以下现象: 文件被删除、损坏或无法访问; 出现大量来历不明的文件; 系统不稳定和崩溃; 反病毒软件报警有文件被感染; 收发的邮件数量突然增加; 字处理文档、电子表格等模板发生了变化; 屏幕上出现不寻
21、常的东西,比如奇怪的消息或图形; 程序启动慢、运行慢、或是根本无法运行; 系统运行了未知的进程; 系统中出现异常连接; 服务器接口流量异常增大。 实施步骤(I)当发现个别服务器有被感染病毒的迹象时,应立即拔掉服务器的网线,将中毒机器从网络中隔离;操作时间约2分钟(2)登录被感染服务器,查看杀毒软件是否已更新到最新版本,若不是最新版本,则下载离线更新包进行更新;若已更新到最新版本则进行病毒查杀;操作时间约5分钟,(3)若最新版本的杀毒软件无法查杀所感染的恶意代码,则查看杀毒软件告警信息,看杀毒软件是否能够识别所感染的恶意代码;操作时间约1分钟(4)若能够识别,则从互联网下载专杀工具进行逐一查杀;
22、操作时间约10分钟(5)若无法识别,则手动利用ICESWORD或XUETR等分析工具逐一对操作系统进行恶意代码查找与清除;操作时间约10分钟(6)如果手动方式仍然不能清除,则重装操作系统并恢复相应的数据。操作时间约2小时系统恢复时间依据现场处理状况的不同,系统恢复所需的时间分为以下几种情况:情况1:步骤(1)+步骤(2)二7分钟情况2:步骤(1)+步骤(2)+步骤(3)+步骤(4)=18分钟情况3:步骤(1)+步骤(2)+步骤(3)+步骤(4)+步骤(5)=28分钟情况4:步骤(1)+步骤(2)+步骤(3)+步骤(4)+步骤(5)+步骤(6)=4小时28分钟根据恶意代码编写人员的技术能力,如恶
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据中心 机房 安全生产 应急 预案
链接地址:https://www.31ppt.com/p-7111288.html