市重点局网站安全防范制度和应急预案-pg电子麻将胡了

浏览次数:发布时间:2018-12-30 00:00
字号:

一、硬件设备的检测与维护

首先,需要对硬件设施进行全面体检,按照设备运维的标准和制度对硬件设施进行全面体检,保证网络系统的安全稳定运行,保证pc、服务器、交换机、路由器等硬件设备的稳定性。

根据硬件设备,分为常规设备及网络设备两大类:

  • pc机、服务器、打印机、扫描仪等设备的维护

pc机检测:需要检测包括电源、硬盘和网卡等,并且应用程序和数据也需要做及时的备份。此外,杀毒软件病毒库更新、安装操作系统的最新补丁包等也是需要升极更新的。

服务器检测:每月对服务器进行一次冷关机断点,然后对其电源、硬盘、网卡、风扇等进行检查,确保其性能良好。其次,若服务器做了raid,一定要检查raid卡和热插拔硬盘工作状态是否正常。此外,进行数据文件的清理及应用程序的备份,确保其有足够的磁盘空间以备份数据资料。

2、交换机、路由器的检测及其清洁

性能测试:对交换机、路由器进行重启对其功能进行检测,测试的项目如接口测试、性能测试、协议一致性测试和网管测试等,并进行远端测试。

设备清洁:对其进行卫生清洁,清除其外围的灰尘,。

3、辅助设备的检测

网络线路的安全,在防护措施中占重点部分,因此对于网络链路也需要进行检测,以保证其可靠和畅通。对于那些使用时间较长,磨损严重的线路进行更换。

抓住网络中关键设备的检测和做好相应的准备,并注意细节检测,

二、内外网安全防护措施

除了硬件设备检测与防护,网络的安全防范尤其技术策略方面的措施与准备,对于网络安全来说是重中之重。网络攻击或黑客犯罪,一旦攻击,很可能会导致网络全面瘫痪,造成某些程度的伤害。

因此,网络安全是各个防止网络攻击又是其中的首要任务。arp攻击便是暴发最为常见的攻击形式之一。它是大多数内网的祸水。到目前为止,有两种方式可以做好防护:ip/mac双绑、主动防御。

1、ip/mac双绑技术

在路由器手动绑定所有pc机的ip/mac,从而防止中毒电脑冒充pc机,欺骗路由器;

在pc机端手动绑定路由器的ip/mac,从而防止中毒电脑冒充路由器,欺骗pc机。

从技术手段上基本解决了病毒防护措施,但过程较繁琐,并需要技术人员人为绑定才可实现。

2、主动防御技术

增强路由器arp广播频率,从而使得pc动态信任路由器的ip/mac

开启路由器arp信任机制,从而使得路由器对pc的ip/mac动态绑定

当办公网络的中毒电脑较少情况下,主动防御的管理维护代价小,然而一旦网络的中毒电脑较多时,主动防御效果就会大大折扣,甚至失效。

三、防火墙技术

网络安全技术就是防火墙技术,即在internet和内部网络之间设一个防火墙。目前在全球连入internet的计算机中约有1/3是处于防火墙保护之下。防火墙是用来阻挡外部(internet)火情影响内部网络(internal network)的屏障。无论外部世界多么复杂、良莠不齐,经过防火墙的过滤,内部网络大可隔岸观火,不受火灾危害。用专业一点儿的话来描述,防火墙的主要目的就是防止外部网络的未授权访问。如果某个网络决定设定防火墙,那么首先需要由网络决策人员及网络专家共同决定本网络的安全策略(security policy),即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过防火墙。防火墙的职责就是根据本单位的安全策略,对外部网络与内部网络交流的数据进行检查,符合的予以放行,不符合的拒之门外。另外,还要确定防火墙类型,即防火墙拓扑。防火墙的技术实现通常是基于"包过滤"(packet filtering)。而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单(access control list)中设定。访问控制一般是基于以下标准:a、包的源地址b、包的目的地址c、连接请求的方向(连入或连出)d、数据包协议(如tcp/ip,decnet等等)e、服务请求的类型(如ftp,www,goper等等)……

另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。

四、加密技术

网络安全的另一个非常重要的手段就是加密技术(cryptography)。它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息全部通过加密处理。

1、单匙技术。即无论加密还是解密都是用同一把钥匙(secret key)。这是比较传统的一种加密方法。发信人用某把钥匙将某重要信息加密,通过网络传给收信人,收信人再用同一把钥匙将加密后的信息解密。这种方法快捷简便,即使传输信息的网络不安全,被别人截走信息,加密后的信息也不易泄露。但这种方法也存在一个问题,即如果收信者和发信者不在同一地理位置,那么他们必须确保有一个安全渠道来传送加密钥匙。

2、双匙技术。即有两个相关互补的钥匙,一个称为公用钥匙(public key),另一个称为私人钥匙(secret key)。公用钥匙是大家被告知的,而私人钥匙只有每个人自己知道。发信者需用收信人的公用钥匙将重要信息加密,然后通过网络传给收信人。收信人再用自己的私人钥匙将其解密。除了私人钥匙的持有者,没有人,即使是发信者,能够将其解密。公用钥匙是公开的,可以通过网络告知发信人(即使网络不安全)。

加密技术主要有两个用途,一是加密信息;另一个是信息数字署名,即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。任何人只有用发信者的公用钥匙,才能解开这条消息。这一方面可以证明这条信息确实是此发信者发出的,而且事后未经过他人的改动(因为只有发信息者才知道自己的私人钥匙),另一方面也确保发信者对自己发出的消息负责,消息一旦发出并署了名,他就无法再否认这一事实。如果既需要保密又希望署名,则可以将上面介绍的两个步骤合并起来。即发信者先用自己的私人钥匙署名再用收信者的公用钥匙加密,再发给对方,反过来收信者只需要用自己的私人钥匙解密,再用发信者的公用钥匙验证签名。这个过程说起来有些繁琐,实际上很多软件都可以只用一条命令实现这些功能,非常简便易行。

五、妥善的系统管理将网络的不安全性降至最低

目前,在unix上发现的大多问题,都归因于一些编程漏洞及管理不善,如果每个网络及系统管理员都能注意到以下几点,即可在现有条件下,将网络安全风险降至最低:

(1)口令管理。目前发现的大多数漏洞,都是由于口令管理不善,使"黑客"得以趁虚而入。因此口令的有效管理是非常基本的,也是非常重要的。

①首先绝对杜绝不设口令的帐号存在。这可以通过查看/ect/passwd文件发现。

②缩短口令有效时间,使用户经常更换口令。

③采用新版本口令管理软件。新的口令管理软件在用户设定一些容易被猜中的口令时,会自动拒绝接受,并提示用户重新选择口令。例如用户不能使用自己的名字、生日日期等做口令,不能选用英语单词做口令,等等。

另外,在比较新的unix系统,passwd文件中的第二项(存放口令密码)均用x代替,而将口令密码放在一个只有root才可读的/etc/shadow文件中,这就杜绝了"黑客"在获得passwd文件后,将口令解密的可能性,提倡用户使用复杂的口令,例如可以用一句话作为口令(passphase)。

(2)用户帐号管理。在为用户建立帐号时,应注意保证每个用户的uid是唯一的,应避免使用公用帐号,对于过期的帐号要及时封闭,对于长期不用的帐号要定期检查,必要时封闭。(因为这样的帐号通常是"黑客"袭击的目标,他们可以在上面大做手脚而很长时间内不被发现。)

(3)inetd/xinetd的妥善管理。inetd是超级服务器,它使得一台机器上可以同时运行几十个服务器。它以这些服务器的名义同时侦听这些服务的口(port)。当有服务请求到来时,它会启动相应的服务器,通过其配置文件/ect/inetd.conf可以对其进行合理配置。

(4)谨慎使用r命令。r命令可以使用户在不需提供密码情况下执行远程操作。因此,在方便的同时,也带来潜在的安全问题。


unix系统中,系统是通过查看/ect/hosts.equiv及$home/.rhosts文件来控制可以使用r命令的节点及用户。所以,这两个文件的正确设置是使用r命令安全的基本保障。"黑客"在侵入某个unix系统后,最通常做的一件事就是修改在主目录下.rhosts的文件,以便为自己日后再次进入系统留下后路。因此,建议用户在怀疑自己的系统被闯入时,马上查看.rhosts文件,检查其最后一次修改日期及内容,注意文件中绝对不能出现" ",否则网络上任何一个用户不需知道你的密码就能任意进入你的帐户。

另外,还要特别注意.rhosts文件中不能涉及一些特殊帐户(例如news,bbs等等),一些"黑客"就是通过这条途径进入帐户而又不留下自己的来龙去脉。

可以看出,.rhosts为外部侵入留下了潜在的危险,用户自己在设置时要格外小心,如果不是特别需要,建议在.rhosts文件中不设入口。

对于系统管理员,如果不特别需要,建议在/etc/hosts.equiv中不设入口。如果/ect/hosts.equiv中有入口,而用户个人为了安全起见,可以在.rhosts中加入"--",而关闭所有的入口。

此外,在这两个文件中不要加注释行(以#开头),因为有些特权的"黑客"可以将其节点名设成#而获得进入你系统的权力!

(5)加强信息服务器的安全措施。如果对外开放的信息服务器本身是不安全的,就相当于在系统的防护罩上开了一个漏洞,那么其他的安全工作做得再多,也会付诸东流。因此,系统管理员和信息服务器的管理人员必须细心注意服务器本身的安全设置,并随时更新版本。目前,几乎所有的信息服务器(如www)均提供了安全设置途径。

六、网站应急预案

1、安全应急处置原则

1.报告原则:发生突发安全事件,第一时间向负责人报告,同时积极进行处置,处置全程要及时汇报工作进展。

2.安全原则:处置安全事件时,要科学客观,首先保证人员安全,其次保证设备数据安全。

3.效率原则:处置突发事件要及时迅速,讲究方法,善于协调,争取在最短时间内解决问题。

2、协调配合原则

出现大规模故障后,根据工作需要,积极配合,协同处理,提高工作质量与效率。

3、安全应急事件处置

(一)安全事件定义分类

一般故障:指区域性网络安全事件,具体包括:局部网络瘫痪、个别设备死机、网站服务器停止工作等。

重大故障:指发生大规模或整体性网络瘫痪、个别硬件设备损坏或被窃、数据丢失或网站遭恶意篡改破坏等。

特大故障:指机房发生火灾或遭可抗拒力破坏造成机房损毁及人员伤害等。

(二)处置时限

发生突发安全事件,一般故障2小时内解决,重大故障24小时内解决,特大故障48小时内解决。

(三)处置措施

1.发生突发事件,工作人员第一时间报告领导并进行处置。

2.迅速准确判断事件原因,在保证人员、设备、数据安全的前提下,进行针对性处置。

3.属一般性故障的,政务信息工作人员及时进行处置;属设备损坏的,要及时报告领导安排进行合理处置;属系统故障的,要及时联系维护公司进行处置;属遭受攻击的,要及时取证留存,并由维护公司进行处置。

4.必要时,通知有关单位做好应对。

5.事后总结本次事件处置情况,形成分析报告。

第二部分  网站安全应急处置

4、日常维护

(一)将“建设动态之窗”设置为pg电子麻将胡了主页,每天对网站进行查看,密切监视信息内容。每天上午和下午各切换内网一次,查看内网运行情况。

(二)检查各服务器杀毒软件及防火墙升级情况,及时给系统打补丁。

(三)每月对内、外网站及数据进行光盘备份,并由专人归档保存。

5、安全事件分类及应急处置办法

(一)硬件故障

指因自然灾害、供电不正常、人为因素等造成的服务器硬件损坏、丢失情况。

1、“内网办公系统”网站服务器工作人员每月对其进行硬件检测,“建设动态之窗”服务器由维护公司每月进行软硬件检测,并填写记录,每年度进行汇报。

2、发生硬件损坏或丢失后要立即报告上级领导,并联系设备供应商及有关单位处理。

(二)攻击、篡改类故障

指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。

1、发现网站出现非法信息或页面被篡改,要第一时间对其进行删除,恢复相关信息及页面,同时报告上级领导,必要时可对网站服务器进行关闭,待检测无故障后再开启服务。

2、网站维护员要妥善保存有关记录及日志或审计记录,并立即追查非法信息来源,将有关情况进行上报,情况非常严重的要向公安部门报案。

(三)病毒木马类故障

指网站服务器感染病毒木马,存在安全隐患。

1、每周对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。

2、发现服务器感染病毒木马,要立即对其进行查杀,报告上级领导,根据具体情况,酌情发布pg电子赏金女王模拟器试玩的公告通知联网的相关单位进行终端的病毒木马查杀。

3、由于病毒木马入侵服务器造成数据丢失或系统崩溃的,要第一时间报告上级领导,并联系相关单位进行数据恢复。

(四)系统类故障

指网站系统由于长时间运行或系统存在的bug造成网站不能正常运行。

1、相关负责人要每月对网站数据进行备份,并刻录光盘进行存档。

2、发现此类问题,要报告上级领导,并联系网站维护单位进行检测修复。

6、应急保障

1、记录门户网站idc托管机房、运营商大客户经理、服务器供应商及网站维护公司电话,出现问题能及时联络处理。

2、应掌握应急笔记本电脑、数据备份光盘的存放和使用。

3、应学习各类软硬件知识,提高应对和处理突发网络故障的能力。

7、网络安全应急处置

1、发生故障后,首先排查故障范围,确定是软件故障还是硬件故障,是光路故障还是以太网故障。

2、对于大面积网络故障或硬件线路设备损坏,要第一时间报告上级领导。

3、如发生以太网故障,要及时进行处理,必要时联系设备供应商及相关单位联合处理。

8、办公区安全应急处置

一、用电安全

(一)坚持正确的用电规范。

(二)不使用超负荷电器设备。

(三)不随意改变工程设计的供电线路。

(四)每天下班,最后离开办公室的人员关闭办公区主电源。

(五)每两个月对机房各电源设备进行检查。遇节假日,除关闭办公区主电源外,检查机房内电源和线路,确保设备安全稳定运行。

(六)外电中断后,应立即查明原因,并向上级领导汇报。

(七)如因机关内部线路故障,请机关部门迅速恢复。

(八)如果是供电局的原因,应立即与供电局联系,请供电局迅速恢复供电。

(九)如果供电局告知需长时间停电,应做如下安排:

1、预计停电4小时以内,由ups供电。

2、预计停电24小时,请示上级领导,关掉非关键设备,确保关键设备供电。

3、预计停电超过24小时的,关闭机房所有管辖设备,并通知托管服务器的相关单位进行设备停机。

(十)机房及各设备恢复供电时,执行以下步骤:

1、机房恢复供电前,首先确认各设备的电源态处于下电状态,以防止电源柜加电对设备的冲击。

2、等待10--20分钟后,开始给电源柜加电,以防止供电不稳或再次掉电。

3、供电正常后,确定设备处于下电状态后,打开电力柜的总控开。

4、根据设备加电顺序,启动分项控开。

5、启动数据库及各项应用程序。

(十一)发生火警事件发生后,机房人员应根据所属区域和现场情况,判断和选择正确的方法,及时上报领导,同时配合相关人员处置,降低事件带来的影响。

1、对于设备发生烟雾,机房主管人员协同相关人员寻找烟雾点并切断相关区域电源。

2、当设备发生可以控制火情时,机房主管人员应协同相关人员进行灭火工作。

3、当主机房发生火灾而无法控制,应采取施救方法等措施。

二、空调及通风设备

正常情况:

    温度: 冬季:18℃-20℃±2℃   夏季:18℃-23℃±2℃

           温度变化≤5℃/h

          湿度:  40%-50%±5%

每周对机房温湿度进行监控,防患于未然。

空调系统故障导致机房内温度、湿度升高或设备出现温度告警等异常现象时,执行以下步骤:

(一)首先查看故障空调的位置和现象,联系空调厂家加紧维修。

(二)如果故障较为严重,影响范围大,则立即汇报给上级领导。

(三)启用备用风扇、加湿器等设备降低室内温度、湿度,并打开机柜门和房间门,以便于设备散热和空气流通。

(四)相关工作人员要密切注意各设备的运行情况,如出现告警,查看日志了解情况,必要时请设备厂家派人立即赶到现场进行pg电子赏金女王模拟器试玩的技术支持。

(五)相关负责人员对各个维护业务进行检查,如已经影响到系统和业务的正常运行,尤其是一些重要业务,应立即汇报上级领导,做进一步处理。

(六)若此时空调已修好,室内温度、湿度恢复正常或在下降中,相关负责人员对各个设备的运行情况详细检查,确保恢复正常。

(七)待室内温度、湿度恢复正常并监控一段时间后无异常,将备用风扇、加湿器关闭并放回原位,保持机房卫生和整洁。

(八)相关负责人员对此次故障做好记录。

三、核心设备安全

(一)根据实际情况对核心设备进行检查,确保设备安全稳定运行。

(二)发生核心设备硬件故障后,工作人员应及时报告上级领导,并查找、确定故障设备及故障原因,进行先期处置。同时联系设备提供商共同检测并排除故障。

(三)若故障设备在短时间内无法修复,应启动备份设备,保持系统正常运行;将故障设备脱离网络,进行故障排除工作。

(四)故障排除后,在网络空闲时期,替换备用设备;若故障仍然存在,立即联系厂商进行返厂维修或调换设备。

9、数据安全与恢复

(一)日常维护参照“日常维护”各项进行。

(二)发生业务数据损坏时,工作人员应及时报告上级领导,检查、备份系统当前数据。

(三)负责调用备份服务器备份数据,若备份数据损坏,则调用异地光盘备份数据。

(四)数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。

(五)应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。

10、其他事项

(一)无关人员未经上级领导批准不得进入机房。

(二)对各设备和线路进行维护或改造,需经上级领导批准,由工作人员陪同进行。

(三)使用充分控干水份的抹布及拖把进行保洁,尽量不使用干布或扫帚,避免扬尘。

(四)保洁时,注意不要触碰电源接口及网络接口等,以免漏电或导致线路接触不良。

 

文件下载
政策咨询

如果您对该政策文件有疑问,可以点击“”在线咨询,也可以拨打上方的电话咨询相关部门,或者拨打市长热线:0564-12345。

网站地图