信息软件系统管理制度
第五章 信息系统安全教育培训 17目录第一章 信息系统管理领导组 1第二章 信息系统管理制度 2第三章 信息系统安全防范技术 1016第四章 信息系统应急预案第一章 信息系统管理领导组第一条 信息系统安全管理领导组成员和主要工作信息系统安全管理实行主管领导、 信息系统管理中心主任和信息安全技术人员三级负责 制各公司信息化主管领导作为信息安全的第一责任人, 履行安全管理的决策职责, 负责安 全事故应急处理指挥; 信息系统管理中心主任, 负责信息系统建设、 运行和安全的具体管理 工作;信息安全技术人员,具体负责信息系统日常安全维护工作第二条 信息系统安全管理领导组岗位职责一、 信息系统主管领导岗位职责1. 负责全市煤炭运销系统计算机信息系统管理的规划、建设、技改方案 的拟定、审核和实施过程中的检查、监督2. 负责对系统运行情况和管理维护工作进行检查,掌握全系统运行质量 状况3. 负责在全市采用和推广与系统有关的新技术,对现有设备进行挖掘、 更新、改造4. 负责对系统运行出现的重大故障要积极督促、协调相关部门尽快处理, 组织制定防范措施5. 负责信息系统的宏观调控,整体运行设计。
6. 负责与集团公司信息系统相关工作的协调二、 信息系统管理中心主任岗位职责1. 认真贯彻执行国家有关政策、法律法规和企业的各项制度2. 和时准确传达上级指示,按时完成公司下达的各项指标3. 研究掌握网络技术发展趋势,定期写出分析报告4. 负责制订系统信息网络管理的规章制度和标准5. 负责制订系统信息网络的规划、建设和技改方案6. 负责制订系统信息网络的安全运行和使用的管理7. 负责组织本部门和系统网络管理人员的培训、考核8. 负责组织系统与网络相关的职能会议和拟订处理与网络相关的职能文 件9. 负责对系统各级网络管理部门工作的检查监督,定期提交调查报告10. 定期做出网络运行和维护分析报告11. 负责本地局域网数据使用授权的管理,监督局域网的数据备份工作12. 检查审核网络运行档案的建立和移交13. 负责系统内信息网络工程的需求确定、设计方案的审定和工程验收14. 指导、监督、检查所属下级的各项工作,掌握工作情况和数据15. 负责收集与业务相关的一切信息并和时反馈16. 按时完成上级交办的其它工作并按时复命三、 信息系统安全技术人员岗位职责1. 执行公司的规章制度和工作程序,保质、保量按时完成工作。
2. 掌握系统运行网络的软、硬件技术性能,并参加培训3. 负责做好公司局域网数据的备份工作4. 负责管理监测系统网络的运行情况、和时排除网络运行中的故障,对 出现的重大问题要和时向直接上级汇报并提出解决方案5. 参与网络总体工程设计方案的规划、建设和技改方案的制订和网络工 程的验收6. 掌握网络技术发展的趋势,对系统网络工作提出建设性意见7. 建立维护档案,定期移交上级信息管理中心8. 随时采集客户需求信息,并和时上报直接上级9. 负责本地微机操作员的培训和考核10. 收集与企业相关的一切信息并和时反馈11. 按时完成上级交办的其它工作并和时复命 第二章 信息系统管理制度第一节 机房管理制度第一条 机房的电源系统、 空调系统、 监控系统、消防系统的服务支撑以和对电源电压, 地线、接地,温度、湿度,各种电缆走线,清洁度,防静电,防霉,防虫害, 防火,防水,防易燃、易爆品,防电磁波等方面都应当符合国家标准和国家和 集团有关规定第二条 信息管理中心配合公司安保部门对防火、防盗、防雷、应急出口、应急照明等系统定期检查,并记录检查结果第三条 机房环境管理:一、 机房附近不应有污染气体、强电磁场、强震动源、强噪声源和所有危害系统正 常运行的因素。
二、 机房的洁净程度必须满足设备制造厂家要求的工作条件,地面要最大程度的达 到整洁,机房门窗必须封闭三、 机房必须保持清洁,排列正规,布线整齐,仪表正常,工具到位,资料齐全, 设备有序,使用方便机房周围应保持清洁,凡路口、过道、门窗附近,不得 堆放物品和杂物妨碍交通四、 机房内核心设备与服务器必须配备 UPS至少保证断电情况下 UPS可对核心设备与服务器持续供电 30 分钟五、 必须严格遵守设备制造商有关设备保护的要求六、 信息管理中心应监控和调节机房的环境条件,保证机房的温度在 18---25 摄氏度内七、 机房有足够的照明设备、通信设施和良好的防静电设施第四条 用电防火安全管理:一、 机房必须配备灭火装置等防火设施二、 严禁在机房使用与公司无关的各种电器,非电工人员不准装、修电器设备和线 路,不准带电作业三、 加强机房施工监护,防止人为事故的发生,各种安装施工禁止使用 UPS电源,施工人员撤离现场后应关闭工具电源四、 机房内电器设备外壳要接地良好,高压操作时必须使用绝缘防护工具,并注意 人身和设备安全五、 机房应设置灭火装置和安全防护用具,安放在指定位置,并有专人负责定期检 查维护人员必须熟悉一般的消防和安全操作方法。
六、 消防系统需要定期委托当地消防部门进行检查验收七、 机房内严禁吸烟, 严禁存放易燃易爆物品 严禁在机房内大面积使用化学溶剂八、 雷雨季节要加强对机房内部安全设备、地线和防护电路的检修第五条 机房内部管理:一、 机房管理实施安全责任人制度,信息管理中心安排专人负责机房管理二、 机房内严禁吸烟、喝酒和吃零食,不准大声喧哗三、 机房管理人员应保持机房内整洁四、 机房管理人员不做与工作无关的事情五、 未经上级主管部门同意,任何人不得操作与自己不相关的设备六、 检修设备由相关人员进行,他人不得随意操作第二节 设备管理制度第一条 信息设备范围: 信息设备是指公司各部门日常办公使用的信息设备,包括网络设备、电脑、打 印机、复印机、网络、传真等专有设备,以和个人日常办公使用的信息设备 , 主要有电脑主机、显示器、打印机、 UPS、复印机、电话、传真、外设(键盘、鼠标、音箱)等第二条 信息设备统一列册登记(固定资产) :各部门的信息设备 (电脑、打印机、复印机、网络、传真机等 )实行管理和使用两分离的原则,统一由信息中心管理,各个渠道购入的信息设备均应作为固定 资产统一列册登记第三条 信息设备使用管理:一、 各部门负责人为第一责任人,对本部门计算机和相关设备的硬件管理负总责。
二、 各部门人员保护好各自的电脑和其它相关设备(如打印机、复印机、传真机、 扫描仪等) ,认真做好“防尘、防潮、防火、防盗、防故障、防雷击”的“六防” 工作三、 爱护计算机和其相关硬件设备,不得让设备在空闲时,长期处于工作状态,不 得人为损坏,不得在设备上堆压重物,避免强光照射设备表面,让其处于通风 环境下,下班时检查设备是否关闭电源四、 养成人走关机的良好习惯,节约用电、节约用纸、节约使用耗材等相关资源五、 用于个人办公的信息设备,都将直接分配到个人使用和保管个人都必须对自 己领用的设备负责 领用(退回) 任何设备时, 都必须认真清点并签收 (签退)六、 服务器、网络设备、电脑、打印机、复印机、网络、传真等专有设备直接分配 到各部门,各部门都必须对本部门使用的专有信息设备负责,日常管理工作由 信息管理中心信息技术员负责七、 各人原则上只能使用自己分配的计算机非必要时,不能将机器交由他人操作(特别是非本单位人员) 未经当事人同意, 不能擅自在他人的计算机上进行任 何操作八、 未经授权同意,不得擅自操作服务器和网络设备九、 所有计算机设备,未经授权同意,不得擅自拆、换任何零件、配件、外设。
不 论该行为是否已经对设备、网络、数据造成影响,一经发现,将严肃处理十、 未经授权同意,不得擅自将私有或外来的零件、配件、设备,加入到系统内部的计算机设备中或网络中,不得擅自安装未经认可、允许的游戏和盗版软件十一、 如果需要将私有或各部门自行购置的计算机设备添加到本系统的计算机设备 或网络中,必须在确认不影响现有设备、数据、网络安全并经相关领导签字同 意后才能添加,否则一经发现将严肃处理十二、 如果需要将系统内的计算机设备搬离办公地点 (或借给外单位) 使用, 必须在 相关领导签字同意后才能搬离或借出(必要时将相关数据备份后删除,以防泄 露公司重要数据) 十三、 如果人员工作发生调动(部门之间) ,计算机设备将跟随个人一起调动,个人 仍使用原来的计算设备如果原有设备不能满足新的岗位需要,或者实际情况 不适合计算机设备跟随调动的,必须通过信息管理中心 ,由信息管理中心申请报告统一调整安排十四、 未经集团批准, 局域网内计算机不能与外网相联; 禁止使用局域网内计算机上 Iternet、 QQ 等外部公众网第四条 信息设备和配件耗材申购:一、 由各部门提出所需设备的购置申请,并填写“信息设备申购表”进行申购审批, 其中注明所需设备的用途、大体规格参数、时间、价位等相关信息。
“信息设备 申购表”见附件二、 交由相关负责人进行审核批准,通过后由信息管理中心统一购置三、 由信息管理中心信息系统安全技术人员验收合格后,将设备具体配置上报信息 管理中心统一备案并将经过调试的设备交付申请设备的部门, 并进行发放登记, 责任人签收,统一编号存档第五条 信息设备维护:一、 对故障设备和网络系统的管理和维护由信息管理中心统一负责二、 各部门设备出现故障应和时上报信息管理中心申请报修,不得擅自处理,由信 息管理中心视故障的情况,安排专业技术人员进行检查三、 确定故障后填写“设备维修申请表” ,由信息管理中心审核上报,批准后,信息 管理中心统一协调安排专业技术人员进行维修, “ 信息设备维修申请单” 见附件四、 维护完毕后,由信息管理中心或申请人本人验收合格后,信息系统技术人员上 报维修流程给信息管理中心存档备查第六条 信息设备报废:设备报废原则包括以下几条:一、 超过使用年限、自然损耗造成性能降低、让主要部件损坏,无法修复的二、 设备因产品质量低劣,不能正常运行,又无法改造利用三、 多次修理,费用超过设备原值 1/2 以上的四、 设备属淘汰产品,不能满足正常工作的五、 报废手续:1. 按规定填写“信息设备报废申报表” (见附件) ,和时提交信息管理中心。
2. 报废表填报后,由信息管理中心组织人员进行技术鉴定,并填写出意见, 报领导审核批准后实施3. 报废设备的回收:1) 凡经批准报废的设备,各部门不得自行处理,由信息管理中心统一办理2) 各部门交回的设备,要保持完整不得私自拆卸挪作它用3) 报废设备的处理由信息管理中心提出处理意见, 报领导审核批准方可执行4) 报废设备内的数据信息由信息管理中心统一备份后删除销毁附件:信息设备申购单信息设备维修申请单设备| 申请设备名称申请人申请日期故障描述信息办确认维修结果设备技术员确认签字: 申请人确认维修结果:日期: 日期:申请部门申请人申请日期申 请 原 因产品名称型号/数量配置要求部门负责人意见□同意 □不同意签字/日期:信息设备报废申报表电话:部门:设备型号设备名称数量单价购置日期备注报废 原因申报部门 负责人意 见信息办负 责人意见第三节病毒防治管理制度第一条 任何工作人员不得有下列传播计算机病毒的行为:一、 故意输入计算机病毒,危害计算机信息系统安全二、 向计算机应用部门提供含有计算机病毒的文件、软件、媒体三、 购置和使用含有计算机病毒的媒体第二条 信息系统安全技术人员要定期对各部门计算机进行检查,发现问题和时报告并检修。
第三条 不使用来历不明的软盘、光盘等软件,必须使用正版软件第四条 发现新的病毒或由于计算机病毒导致计算机系统遭到破坏、数据丢失时,要和时上报信息系统相关领导第五条 预防和控制计算机病毒的安全管理工作,由信息系统安全管理人员领导,信息系统安全技术人员负责实施第六条 对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故和时向公安机关报告,并保护现场第四节 系统数据等管理制度第一条 用户和密码管理一、 对于网络设备、主机、操作系统、数据库、业务应用程序,系统用户都必须通 过用户和密码认证方可访问二、 用户权限分为普通用户、维护用户与超级用户三个级别普通用户为各应用系 统的使用者, 维护用户为各层面系统维护者, 超级用户为各层面的管理员用户三、 具有重要权限的帐号密码设置必须符合以下安全要求 :1. 密码不得包含常用可以识别的名称或单词、易于猜测的字母或数字序列 或者容易同用户发生联系的数据,比如自己、配偶或者子女的生日和姓 名等内容2. 密码长度至少是六个字符,组成上必须包含大小写字母、数字、标点等 不同的字符3. 如果数据库系统、应用系统提供了密码安全周期机制,则帐户密码必须 至少每 120 天修改一次。
4. 同一密码不得被给定账户在一年内重复使用5. 如果数据库系统、应用系统提供了密码安全机制,则必须在 30 分钟之内 连续出现 5 次无效的登录尝试,其账户必须锁定 15 分钟在此期间,超级用户可以采用经过批准的备用验证机制重新启用账户6. 厂商默认密码必须在软件或硬件安装调试完毕后进行修改7. 对于操作系统,必须禁用 GUEST帐户,并将管理员帐户重命名四、 密码保护与备份策略:1. 范围:网络设备、服务器操作系统、数据库、应用系统、 ADSL 帐户拨号信息;2. 包含项目:网络设备包括访问的 IP 地址、端口,所有超级用户的用户名 以和密码;3. 服务器操作系统的 IP 地址、所有管理员帐户名、密码;4. 数据库中所有具有系统数据库管理员权限的用户的用户名和密码;5. 应用系统中所有超级用户的用户名以和密码;6. ADSL帐户的用户名以和密码第二条 主机安全管理一、 主机系统管理员由信息管理部领导指定专人负责,主机系统管理员与应用系统管理员不可兼职主机的访问权限由主机系统管理员统一管理,并为系统应用 人员分配与其工作相适应的权限二、 主机系统管理员必须每日检查主机机房工作环境是否满足主机的工作条件, 包括不间断电源、温度、湿度、洁净程度等。
若主机机房的工作条件不能满足主 机的工作要求,应和时向上级主管部门反映,提出改善主机机房的要求,以保 障主机设备的安全三、 主机系统管理员负责系统安全措施的设置,系统用户管理和授权,制定系统安全检查规则,实施对生产系统服务器的访问控制、日志监测、系统升级,防止 非法入侵第三条网络安全管理一、 需要全面、系统地考虑整个网络的安全控制措施,并紧密协调,一致实施,以 便优化公司 IT 系统运营明确规定有关网络的规划、实施、运作、更改和监控 的安全技术要求,对网络安全状态进行持续监控,保存有关错误、故障和补救 措施的记录二、 网络层次管理必须遵循以下要求:1. 信息系统所有相关部门必须同集团信息系统管理部密切合作2. 必须编制并保留网络连接拓扑结构三、 信息系统技术人员负责煤矿网络、办公网络的安全管理,信息系统技术人员必 须掌握网络管理和网络安全方面的知识四、 信息系统技术人员必须使用安全工具或技术进行系统间的访问控制,并根据系 统的安全等级,相应的在系统的接入点部署防火墙等网络安全产品,保证网络 安全第四条 操作系统安全管理一、 操作系统管理员由信息管理部领导指定专人担任二、 操作系统管理员主要责任包括:1. 对操作系统登录帐号、权限、帐号持有人进行登记分配管理。
2. 制定并实施操作系统的备份和恢复计划3. 管理系统资源并根据实际需要提出系统变更、升级计划4. 监控系统运行状况,发现不良侵入立即采取措施制止5. 每 1 个月检查系统漏洞,根据实际需要提出版本升级计划,和时安装系 统补丁,并记录6. 检查系统CPU内存、文件系统空间的使用情况等7. 检查服务器端口的开放情况8. 每月分析系统日志和告警信息,根据分析结果提出解决方案三、 在信息系统管理制度正式公布之前,操作系统管理员必须删除操作系统中所有 测试帐号,对操作系统中无关的默认帐号进行删除或禁用四、 本地或远程登录主机操作系统进行配置等操作完成后或临时离开配置终端时, 必须退出操作系统在操作系统设置上,信息系统管理员必须将操作系统帐号 自动退出时间参数设置为 10 分钟以内第五条 数据库管理数据库管理员的职责:一、 数据库用户注册管理和其相关安全管理二、 对数据库系统存储空间进行管理,根据实际需要提出扩容计划对数据库系统 性能进行分析、监测,优化数据库的性能必要时进行数据库碎片整理、重建 索引等三、 制定并实施数据库的备份和恢复计划,根据备份计划进行数据库数据和配置备 份,并检查数据库备份是否成功。
四、 至少每 3 个月对数据库版本进行管理,提出版本升级计划,需要时安装数据库 系统补丁,并做好记录五、 监测有关数据库的告警,检查并分析数据库系统日志,和时提出解决方案,并 记录服务支撑日志六、检查数据库对主机系统 CPU内存的占用情况第三章 信息系统安全防范技术为了保护有限公司计算机信息系统安全,规范信息系统管理 ,合理利用系统资源,推进公司信息化建设, 促进计算机的应用和发展, 保障公司信息系统的正常运行, 充分发挥信息 系统在公司管理中的作用, 更好地为公司生产销售服务 根据《中华人民共和国计算机信息 系统安全保护条例》和有关法律、法规,结合公司实际情况,制定以下系统安全防范技术 第一节 容灾备份系统 容灾系统是指在相隔较远的异地,建立两套或多套功能相同的 IT 系统,互相之间可以进行健康状态监视和功能切换, 当一处系统因意外 (如火灾、 地震等 ) 停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常 工作容灾技术是系统的高可用性技术的一个组成部分,容灾系统更加强调处 理外界环境对系统的影响,特别是灾难性事件对整个 IT 节点的影响,提供节点 级别的系统恢复功能第一条 数据容灾数据容灾,就是指建立一个异地的数据系统,该系统是本地关键应用数据 的一个可用复制。
在本地数据和整个应用系统出现灾难时,系统至少在异地保 存有一份可用的关键业务的数据该数据可以是与本地生产数据的完全实时复 制,也可以比本地数据略微落后,但一定是可用的采用的主要技术是数据备 份和数据复制技术数据容灾技术,又称为异地数据复制技术,按照其实现的 技术方式来说,主要可以分为同步传输方式和异步异步传输方式 (各厂商在技术用语上可能有所不同 ) ,另外,也有如“半同步”这样的方式半同步传输方式 基本与同步传输方式相同,只是在 Read 占 I/O 比重比较大时,相对同步传输方 式,可以略微提高 I/O 的速度而根据容灾的距离,数据容灾又可以分成远程 数据容灾和近程数据容灾方式第二条 应用容灾应用容灾, 是在数据容灾的基础上, 在异地建立一套完整的与本地生产系统 相当的备份应用系统 ( 可以是互为备份 )建立这样一个系统是相对比较复杂的, 不仅需要一份可用的数据复制, 还要有包括网络、 主机、应用、 甚至 IP 等资源, 以和各资源之间的良好协调主要的技术包括负载均衡、集群技术数据容灾 是应用容灾的技术,应用容灾是数据容灾的目标本地在选择容灾系统的构造时, 还要建立多层次的广域网络故障切换机制。
的高可用系统指在多个服务器运行一个或多种应用的情况下,应确保任意服务 器出现任何故障时,其运行的应用不能中断,应用程序和系统应能迅速切换到 其它服务器上运行,即本地系统集群和热备份在远程的容灾系统中, 要实现完整的应用容灾, 既要包含本地系统的安全机 制、远程的数据复制机制,还应具有广域网范围的远程故障切换能力和故障诊 断能力也就是说,一旦故障发生,系统要有强大的故障诊断和切换策略制订 机制,确保快速的反应和迅速的业务接管实际上,广域网范围的高可用能力 与本地系统的高可用能力应形成一个整体,实现多级的故障切换和恢复机制, 确保系统在各个范围的可靠和安全集群系统是在冗余的通常可用性系统基础之上,运行高可靠性软件而构成 高可靠性软件用于自动检测系统的运行状态,在一台服务器出现故障的情况下, 自动地把设定的服务转到另一台服务器上当运行服务器提供的服务不可用时, 备份服务器自动接替运行服务器的工作而不用重新启动系统,而当运行服务器 恢复正常后,按照使用者的设定以自动或手动方式将服务切换到运行服务上运 行备份服务器除了在运行服务器出现故障时接替其服务,还可以执行其他应 用程序因此,一台性能配备充分的主机可同时作为某一服务的运行服务器和 另一服务的备份服务器使用,即两台服务器互为备份。
一台主机可以运行多个 服务,也可作为多个服务的备份服务器数据容灾系统, 对于 IT 而言, 就是为计算机信息系统提供的一个能应付各 种灾难的环境当计算机系统在遭受如火灾、水灾、地震、战争等不可抗拒的 自然灾难以和计算机犯罪、计算机病毒、掉电、网络 / 通信失败、硬件 / 软件错 误和人为操作错误等人为灾难时,容灾系统将保证用户数据的安全性(数据容 灾),甚至,一个更加完善的容灾系统, 还能提供不间断的应用服务 (应用容灾) 可以说,容灾系统是数据存储备份的最高层次第三条 数据容灾备份的等级容灾备份是通过在异地建立和维护一个备份存储系统,利用地理上的分离 来保证系统和数据对灾难性事件的抵御能力根据容灾系统对灾难的抵抗程度, 可分为数据容灾和应用容灾 数据容灾是 指建立一个异地的数据系统,该系统是对本地系统关键应用数据实时复制当 出现灾难时,可由异地系统迅速接替本地系统而保证业务的连续性应用容灾 比数据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备份 应用系统(可以同本地应用系统互为备份,也可与本地应用系统共同工作) 在 灾难出现后,远程应用系统迅速接管或承担本地应用系统的业务运行。
一个容灾备份系统,需要考虑多方面的因素,如备份 / 恢复数据量大小、应用数据中心和备援数据中心之间的距离和数据传输方式、灾难发生时所要求的 恢复速度、备援中心的管理和投入资金等根据这些因素和不同的应用场合, 通常可将容灾备份分为四个等级第 0 级:没有备援中心这一级容灾备份, 实际上没有灾难恢复能力, 它只在本地进行数据备份, 并且被备份的数据只在本地保存,没有送往异地第 1 级:本地磁带备份,异地保存 在本地将关键数据备份,然后送到异地保存灾难发生后,按预定数据 恢复程序恢复系统和数据这种方案成本低、易于配置但当数据量增大时, 存在存储介质难管理的问题,并且当灾难发生时存在大量数据难以和时恢复的 问题为了解决此问题,灾难发生时,先恢复关键数据,后恢复非关键数据第 2 级:热备份站点备份在异地建立一个热备份点, 通过网络进行数据备份 也就是通过网络以同步或异步方式,把主站点的数据备份到备份站点,备份站点一般只备份数据, 不承担业务当出现灾难时,备份站点接替主站点的业务,从而维护业务运行 的连续性第 3 级:活动备援中心在相隔较远的地方分别建立两个数据中心, 它们都处于工作状态, 并进 行相互数据备份。
当某个数据中心发生灾难时,另一个数据中心接替其工作任 务这种级别的备份根据实际要求和投入资金的多少,又可分为两种:①两个 数据中心之间只限于关键数据的相互备份;②两个数据中心之间互为镜像,即 零数据丢失等零数据丢失是目前要求最高的一种容灾备份方式,它要求不管 什么灾难发生,系统都能保证数据的安全所以,它需要配置复杂的管理软件 和专用的硬件设备,需要投资相对而言是最大的,但恢复速度也是最快的第四条 容灾备份的关键技术在建立容灾备份系统时会涉和到多种技术,如: SAN或NAS技术、远程镜像技术、基于IP的SAN的互连技术、快照技术等这里重点介绍远程镜像、快 照和互连技术一、 远程镜像技术 远程镜像技术是在主数据中心和备援中心之间的数据备份时用到 镜像是在两个或多个磁盘或磁盘子系统上产生同一个数据的镜像视图的信息存储过 程,一个叫主镜像系统,另一个叫从镜像系统按主从镜像存储系统所处的位 置可分为本地镜像和远程镜像远程镜像又叫远程复制,是容灾备份的核心技 术,同时也是保持远程数据同步和实现灾难恢复的基础远程镜像按请求镜像 的主机是否需要远程镜像站点的确认信息,又可分为同步远程镜像和异步远程 镜像。
同步远程镜像(同步复制技术)是指通过远程镜像软件,将本地数据以完全 同步的方式复制到异地,每一本地的 I/O 事务均需等待远程复制的完成确认信 息,方予以释放同步镜像使拷贝总能与本地机要求复制的内容相匹配当主 站点出现故障时,用户的应用程序切换到备份的替代站点后,被镜像的远程副 本可以保证业务继续执行而没有数据的丢失但它存在往返传播造成延时较长 的缺点,只限于在相对较近的距离上应用异步远程镜像 (异步复制技术) 保证在更新远程存储视图前完成向本地存储 系统的基本操作,而由本地存储系统提供给请求镜像主机的 I/O 操作完成确认 信息远程的数据复制是以后台同步的方式进行的,这使本地系统性能受到的 影响很小,传输距离长(可达 1000 公里以上) ,对网络带宽要求小但是,许 多远程的从属存储子系统的写没有得到确认,当某种因素造成数据传输失败, 可能出现数据一致性问题为了解决这个问题,目前大多采用延迟复制的技术 (本地数据复制均在后台日志区进行) ,即在确保本地数据完好无损后进行远程 数据更新二、 快照技术远程镜像技术往往同快照技术结合起来实现远程备份,即通过镜像把数据 备份到远程存储系统中,再用快照技术把远程存储系统中的信息备份到远程的 磁带库、光盘库中。
快照是通过软件对要备份的磁盘子系统的数据快速扫描,建立一个要备份数据的快照逻辑单元号 LUN和快照cache在快速扫描时,把备份过程中即将要 修改的数据块同时快速拷贝到快照 cache中快照LUN是一组指针,它指向快照 cache 和磁盘子系统中不变的数据块(在备份过程中) 在正常业务进行的同 时,利用快照 LUN实现对原数据的一个完全的备份它可使用户在正常业务不 受影响的情况下(主要指容灾备份系统) ,实时提取当前在线业务数据其“备 份窗口”接近于零,可大大增加系统业务的连续性,为实现系统真正的 7X 24运转提供了保证快照是通过内存作为缓冲区(快照 cache),由快照软件提供系统磁盘存储的即时数据映像,它存在缓冲区调度的问题三、 互连技术早期的主数据中心和备援数据中心之间的数据备份, 主要是基于SAN的远程复制(镜像),即通过光纤通道 FC,把两个SAN连接起来,进行远程镜像(复 制)当灾难发生时,由备援数据中心替代主数据中心保证系统工作的连续性 这种远程容灾备份方式存在一些缺陷,如:实现成本高、设备的互操作性差、 跨越的地理距离短( 10 公里)等,这些因素阻碍了它的进一步推广和应用。
目前,出现了多种基于 IP的SAN的远程数据容灾备份技术它们是利用基于IP的SAN的互连协议,将主数据中心 SAN中的信息通过现有的 TCP/IP网络,远程复制到备援中心 SAN中当备援中心存储的数据量过大时,可利用快照技 术将其备份到磁带库或光盘库中这种基于 IP的SAN的远程容灾备份,可以跨越LAN MAN和WAN成本低、可扩展性好,具有广阔的发展前景基于 IP的互连协议包括: FCIP、 iFCP、 Infiniband 、 iSCSI 等第二节 CA 认证系统互联网的发展和信息技术的普和给人们的工作和生活带来了前所未有的便 利然而,由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存 在着信息安全隐患为了防范信息安全风险,许多新的安全技术和规范不断涌 现, PKI(PublicKeyInfrastructure ,公开密钥基础设施 ) 即是其中一员PKI 是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为 所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书 管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的利 用 PKI 可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个 无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全 地从事商务活动。
目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、 虚拟专用网络 (VPN),Web 交互安全到电子商务、 电子政务、 电子事务安全的众多 领域,许多企业和个人已经从 PKI 技术的使用中获得了巨大的收益在 PKI 体系中, CA(CertificateAuthority ,认证中心 ) 和数字证书是密不可 分的两个部分认证中心又叫 CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构认证中心是 PKI 安全体系的核心环节,因此又称作 PKI/CA认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理 下级认证中心的证书,最下一级的认证中心直接面向最终用户数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中 心数字签名的,包含公开密钥拥有者以和公开密钥相关信息的一种电子文件, 可以用来证明数字证书持有者的真实身份第三节 防火墙防火墙是网络安全的屏障,一个防火墙 ( 作为阻塞点、控制点 )能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险由于只有经 过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全防火墙可 以强化网络安全策略 : 通过以防火墙为中心的安全方案配置,能将所有安全软件 ( 如口令、加密、身份认证、审计等 ) 配置在防火墙上。
对网络存取和访问进行监控审计 :如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并 做出日志记录,同时也能提供网络使用情况的统计数据其次,防火墙可以防 止内部信息的外泄通过利用防火墙对内部网络的划分,可实现内部网重点网 段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响 另外,除了安全作用,有的防火墙还支持具有 Internet 服务特性的企业内部网 络技术体系 VPN>通过VPN将企事业单位在地域上分布在全世界各地的 LAN或专用子网,有机地联成一个整体不仅省去了专用通信线路,而且为信息共享 提供了技术保障第四节 防毒墙目前,我国绝大多数企业都在采用网络版杀毒软件 +防火墙的方式来保护企业的网络正常运行网络版杀毒软件部署在企业网络内部,进行统一集中管理 的一套杀毒软件它可以对企业内部的病毒进行查杀,能够在一定程度上保证 企业网络系统的安全,但仍然存在很大的局限性首先,网络版杀毒软件安装 在原有的操作系统之上,因此操作系统本身的稳定性以和是否存在漏洞都对网 络版杀毒软件的使用产生一定的影响其次,网络版杀毒软件虽然能够查杀病 毒,但它并不能保证病毒从互联网进入局域网。
并且,越来越多的网络病毒开 始利用操作系统的漏洞进行攻击和传播从操作系统厂商发布漏洞补丁到利用 这个漏洞进行传播的病毒出现的时间越来越短,病毒留给系统管理员进行系统 修补的时间也越来越短但是如果不和时修补操作系统的漏洞,这些利用漏洞 传播的病毒就可以轻松绕过防病毒软件直接感染计算机,令杀毒软件的功效大 大降低如何能防止病毒进入内部网络已经成为各个企业网络安全所面临的首 要问题很多企业已经逐渐意识到单单使用网络版杀毒软件进行防护是远远不 够的,越来越多的企业已经开始采用硬件级防护产品与之配合,如:网络防火 墙,入侵检测系统等等然而对于病毒而言,这些防护产品是否能够真正有效 地对网络病毒进行拦截呢?实践证明, 网络防火墙依然不能真正满足目前企业安全防护的需要 传统的 网络防火墙就像一扇门,只有打开和关闭两种状态,而无法实时对网络状况进 行监测它只能通过阻止 IP 来实现对病毒以和黑客的防御目前市场上的防毒墙种类很多, 基本上所有生产杀毒软件的公司都在生 产防毒墙,防毒墙就是一类高端的杀毒设备,适合于大型网络,目前市场上知 名的防毒墙有卡巴斯基,趋势,瑞星, CP, MacAfee 这些都是比较出名的防毒墙的生产厂商。
在性能上面,卡巴斯基的防毒墙还是有比较大的优势卡巴 斯基的设备从硬件到软件都有其他厂商无法比拟的技术优势,技术决定一切 针对个人用户、企业用户,如果需要解决单台台式机的硬件防毒问题,还有 一种防毒墙产品,叫蓝芯防毒墙,跟以上各产品的防毒墙完全不同,是通过直 接连接硬盘得以直接控制硬盘的读写通道,过滤掉危险操作,挡住所有已知或 未知的病毒和木马;无需升级即可终身防护第五节 入侵检测IETF 将一个入侵检测系统分为四个组件:事件产生器 (EventGenerators) ; 事 件 分 析 器 (EventAnalyzers) ; 响 应 单 元 (ResponseUnits) 和 事 件 数 据 库 (EventDataBases) 事件产生器的目的是从整个计算环境中获得事件,并向系统 的其他部分提供此事件事件分析器分析得到的数据,并产生分析结果响应单 元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等 强烈反应,也可以只是简单的报警事件数据库是存放各种中间和最终数据的地 方的统称,它可以是复杂的数据库,也可以是简单的文本文件根据检测对象的不同,入侵检测系统可分为主机型和网络型。
基于主机的监 测主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也 可以通过其他手段 ( 如监督系统调用 ) 从所在的主机收集信息进行分析主机型入 侵检测系统保护的一般是所在的系统这种系统经常运行在被监测的系统之上, 用以监测系统上正在运行的进程是否合法最近出现的一种 ID :位于操作系统的 内核之中并监测系统的最底层行为 所有这些系统最近已经可以被用于多种平台 网络型入侵检测它的数据源是网络上的数据包往往将一台机子的网卡设于混 杂模式 (PromiseMode) ,对所有本网段内的数据包并进行信息收集,并进行判断 一般网络型入侵检测系统担负着保护整个网段的任务对各种事件进行分析,从 中发现违反安全策略的行为是入侵检测系统的核心功能从技术上,入侵检测分 为两类:一种基于标志 (CSignature-Based) ,另一种基于异常情况 (Abnormally-Based)第一条 信息系统常见技术安全漏洞与技术安全隐患一、 权限攻击 攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻 击以 root 身份执行的有缺陷的系统守护进程来完成 漏洞的绝大部分来源于缓 冲区溢出,少部分来自守护进程本身的逻辑缺陷。
二、 读取受限文件 攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常 是安全相关的这些漏洞的存在可能是文件设置权限不正确,或者是特权进程 对文件的不正确处理和意外 dumpcore使受限文件的一部份 dump到了 core文件中.三、 拒绝服务 攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关 的应用程序崩溃或失去响应能力这类漏洞通常是系统本身或其守护进程有缺 陷或设置不正确造成的四、 口令恢复 因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方 法,从而使攻击者通过某种方法得到密码后还原出明文来五、 服务器信息泄露利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息这类漏洞 的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理漏洞的存在 是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网 络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为物理接 触、主机模式、客户机模式、中间人方式等四种第四章 信息系统应急预案第一条 日常准备工作一、 软资源备用:对重要信息资源需要有足够备份,并将备份存放于攻击和灾害不 能和的地方。
二、 设备备用:在工作现场有主板、硬盘、光驱、网线等备件,以和备用的外部设 备三、 电源备用:配置不间断UPS电源不间断电源可在断电后维持工作 3小时以上四、 重要或大型系统中的关键设备和信息安全产品采用双机热备份第二条 应急处理流程一、 信息系统管理人员在监控过程中发现或收到其他部门反馈不能正常使用办公或 业务应用系统等故障事件,信息系统安全技术人员应立即行动,初步查明原因( 电力、服务器、存储、网络、应用系统软件等 ) ,并向部门相关领导汇报二、 部门领导在听取情况汇报后,根据事件的范围、影响和紧急程度启动相应的专 题预案 如果没有相应的专题预案, 要根据情况迅速采取措施抑制事件的扩散, 恢复系统运行三、 信息系统管理人员尽快通过电话、短信平台、公司网站等方式向各部门、各煤 矿下发《应用系统暂停通知》或公告各部门、各煤矿要做好信息系统出现故 障后的应急安排,尽力减小对公司正常业务的影响四、 信息系统管理人员进一步落实故障原因,根据事件的范围、影响程度,采取应 急措施,尽快恢复系统运行五、 信息系统管理人员在对系统完成修复后,在完成测试的基础上,经请示相关领 导进行系统的启用,同时通过公司网站、电话等向各部门、各煤矿发布系统恢 复公告。
第三条 全局事件处理一、 总公司核心信息系统的外部电力中断、 UPS故障等导致的大面积停电事件处理流程:二、 网络线路或网络设备故障导致的内外网中断故障处理流程:三、 服务器或其他机房设备发生的软硬件故障处理流程:1. 信息管理科人员立即到达事故现场,观察故障现象 ( 操作系统情况、日志信息、硬件报警信息等 ) ,如果问题简单,则尝试恢复 ( 对单机系统,尝试使用备用设 备恢复 ) 2. 如果不能自行恢复,则进行电话报修,向厂家对故障情况等信息进行描述,请 求厂家现场技术支持3. 确定向厂家报修的受理回复,以和厂家工程师和故障备件到场时间4. 信息管理科有关人员做好相关系统和数据备份和安全关机准备5. 如果设备故障不能和时修复,应向各级相关领导汇报,并采取相应措施第八章 信息系统安全教育培训第一条 培训方式一 公众信息交流信息系统应急工作领导小组在应急预案修订、 演练的前后, 应利用各种新闻 媒介开展宣传;不定期地利用各种安全活动向社会大众宣传信息安全应急法律、 法规和预防、应急的常识二 人员培训 为确保信息安全应急预案有效运行,定期或不定期举办不同层次、不同类 型的培训班或研讨会,以便不同岗位的应急人员都能全面熟悉并掌握信息安全 应急处理的知识和技能。
三 应急演习 为提高信息安全突发事件应急响应水平,定期或不定期组织预案演练;检 验应急预案各环节之间的通信、协调、指挥等是否符合快速、高效的要求通 过演习,进一步明确应急响应各岗位责任,对预案中存在的问题和不足和时补 充、完善第二条 培训内容举例一 防病毒和木马知识1. 安装正版杀毒软件,并和时升级,定期扫描病毒可以是免费的如金山毒霸、 瑞星、 360 杀毒等,也可以是收费的如诺顿、卡巴斯基、 NOD32 等;2. 不运行来历不明的软件;3. 下载软件时只从大网站上下载,如华军软件园、天空软件站、多特软件站等;4. 不浏览黑客内容的网站,防止你没黑别人,别人先黑了你;5. 网址记不清时可以从搜索引挚搜索得到,查找信息时建议用百度搜索引挚(因 为它对恶意网站有一定的判断分析) ;6. 建议显示出文件后缀名,以识别别人给你发过来的文件的真正类型二 设置 Windows 自动更新1. 开始T控制面板T安全中心T自动更新T选择自动T时间T确定即可2. 用 360 安全卫士修复系统漏洞3. 打开 360 安全卫士,选择“修复系统漏洞”选项卡,再点击“查看并修复漏洞” 按钮, 360 度安全卫士将跳转到“待修复系统漏洞”界面,点选“查看并修复 漏洞”转到漏洞修复页面,自动检测并显示出系统存在的漏洞,在“全选”前 打勾,点击下边的“修复选中漏洞”按钮,即可修复系统漏洞。
三 U 盘中建立不能被正常删除的 Autorun.inf. 文件夹开始t运行,输入 CMD ,点确定,在 DOS窗口中输入 U盘所占盘符加冒 号并回车, MD Autorun.inf. 回车, CD Autorun.inf. 回车, 回车,关闭 DOS 窗口即可四 正确删除 U 盘的步骤关闭正在运行的 U 盘中的程序和窗口,双击任务栏里的移动设备图标,在出现 的“安全删除硬件”对话框中点“停止”按钮,然后再点“确定”按钮,任务 栏出现“安全地移除硬件”提示后就可拔下 U 盘阳泉公司信息系统管理规章制度统计表规章制度各单位机房管理制度设备管理制度病毒防治管理制度数据备份与恢复制度应急响应制度设备软件和业务数据的安全管理安全隐患和安全威胁防范措施系统日志和安全日志备注阳泉公司信息系统安全技术统计表防范 洽、技术 单位主机安全防护系统非法接入屏敝系统数据差错预警系统容灾备份系统CA认证系统防火墙防水墙防毒墙入侵检测应急预案安全教育培训备注。




