项目交换机进行重新启动清除本次项目备份交换机上的清除本次项目备份交换机上已经完成的配置将工程实施前备份的本次项目交换机的,通过传入到本次项目交换机中将本次项目交换机进行重新启动将原有的网络连线按照工程实施前所做的标记进行重新连接待本次项目交换机及备份交换机都能够完成启动后,检查网络连线的状态灯是否正常。核心路由器的地址,进步检测确认网络通信正常。温州港集团有限公司网络改造可行性研究报告检测相关网管应用,主要采取的手段,检测确认相关网管应用通信正常。网络系统恢复初始状态,通信正常。灾难事件应急预案预案申明本预案的目的是减小由于人员或者恶意代码的原因对业务造成的影响,以及尽可能挽回事件造成的损失。人员职责值班人员紧急联络通知分析小组领导领导协调小组领导分析小组赶赴现场,评估损失,制定业务恢复方案领导协调小组应急预案启动协调实施基础保障小组基础设施的恢复系统恢复小组主机系统应急响应恢复数据恢复小组备用数据选择数据恢复安全保密管理小组安全机制恢复启动条件当发生灾害情况火灾水灾地震引起机房设备损坏业务中断,应立即启动应急预案。温州港集团有限公司网络改造可行性研究报告总体流程故障排除流程图响应流程首先通知值班人员。值班人员立即拨打应急电话火警,急救通知领导协调小组,并采取紧急措施进行灭火,防水。领导小组立即通知所有小组成员到场,组织救灾工作,抢救人员物资。灾情控制后,分析小组对损失情况进行评估,并制定应急方案,同时填写应急预案启动申请。领导协调小组负责人批准急预案启动申请,并组织各小组实施应急预案。分析小组领导小组值班人员系统恢复小组信息系统应急措施信息系统完全恢复供应商信息系统故障测试系统完全恢复应急措施维修组织救灾数据恢复小组安全保密管理小组基础设施保障小组评估损失制定方案调集物资紧急通知温州港集团有限公司网络改造可行性研究报告恢复流程领导小组根据分析小组制定的方案组织协调各小组协调供应商内部调集资源采取应急措施恢复业务。领导小组协调系统承建商进行系统的采购,最终恢复工作。应急措施清点评估当灾害受到控制后,分析小组应对系统损害情况进行评估,评估应根据系统的文档资料对硬件设备介质进行清点与测试,整理出完好的设备以及介质。制定方案分析小组根据清点分析的结果,结合备份的物资,制定系统恢复方案,明确最小恢复策略需要的缺口物资。恢复措施物资调拨领导协调小组根据恢复方案协调物资的购置与调拨,确保恢复业务的物资。业务恢复措施对系统进行限制性策略,首先恢复业务手动策略将部分的操作转为手工方式。温州港集团有限公司网络改造可行性研究报告通讯策略在网络没有恢复之前,通过电话由管理人员在服务器端直接录入数据,进行系统的替代性操作。基础设施恢复首先应恢复电力供应以及空调。网络恢复首先建立临时连接。系统与数据恢复恢复措施见主机应急响应预案。安全措施恢复在系统运行连续性未得到恢复时暂时停止防火墙与各网络的连接。按照由内而外的顺序恢复各类安全措施。恢复顺序如下系统防病毒网络划分入侵检测防火墙系统最终恢复系统恢复工作完成后需要按照工程的标准进行重新的评估与验收,确保系统得到了恢复。保障资源温州港集团有限公司网络改造可行性研究报告预防措施建议异地存放地点异地存放负责人备份介质管理备份文档管理备份设备管理应急处理结果评估应急处理过程完成后,服务主管向应急小组提交应急处理过程相关表单,包括启动应急流程申请单应急处理过程记录资源申请单变更请求表变更日志等。应急小组对应急处理结果进行评估和确认,并在应急流程评估单中填写评估意见。如果应急小组评估意见为达到要求即问题得到解决并恢复服务,则应急流程结束。如果应急小组评估意见为未达到要求,则由应急小组讨论分析原因,根据分析结果可采取以下措施如果需要继续进行应急处理,则由应急小组提出应急处理方案,进行应急处理过程如果不需要继续进行应急处理如果有新的问题产生,则由服务主管填写运维工作单,转问题管理流程处理如果有新的变更需求,则由服务主管填写变更请求单,转变更管理流程处理否则应急流程结束。温州港集团有限公司网络改造可行性研究报告应急流程结束时,由服务主管在运维工作单中记录应急处理结果及关联表单编号。配置管理员对应急处理结果进行检查,登记新的配置项或更改后的配置项。应急流程管理报告由助理每月或每季度对应急流程情况进行统计,形成应急流程管理报告,并提交给服务主管。应急流程管理报告内容包括启动应急流程次数不同类别的次数原因分析影响分析完成情况所需时间各项资源利用情况费用情况意见和建议等。应急流程管理报告经服务主管确认后提交数据部。应急流程管理报告编号格式为日期两位序列号,其中日期按格式,位序列号根据日期从起顺序递增,例如,表示年月日第张应急流程管理报告。报告日期年月日至年月日统计时间段应急流程完成情况统计分类统计应急处理次数完成次数应急处理分布范围等应急流程原因及影响统计对引起应急流程的原因以及重大事故影响进行分类统计分析应急处理时间统计对应急处理所需时间进行统计温州港集团有限公司网络改造可行性研究报告资源利用情况统计对应急处理所需资源进行统计费用统计对应急处理所需费用进行统计出现的问题和建议根据上面的统计数据,对应急流程管理提出出现的问题以及对应急处理工作进行优化的建议。备注报告人签名服务主管签名时间时间温州港集团有限公司网络改造可行性研究报告第十章信息安全总体策略总体安全体系模型本方案的总体设计思想是保护港集团有限公司及下属各分公司信息系统内部的计算机硬件软件和数据不因偶然和恶意的原因遭到破坏更改和泄漏,保证任何时间任何地点整个港集团有限公司及下属各分公司信息系统所需要的信息的保密性完整性和可用性。为了使港集团有限公司及下属各分公司信息系统达到这种安全性,我们在制定安全策略时依据信息保障技术框架从网络基础环境网络边界计算环境和支撑性安全基础设施四个方面进行港集团有限公司及下属各分公司信息系统网络安全设计而在安全运行管理上,我们又参考了信息安全管理标准,为港集团有限公司及下属各分公司信息系统打造个动态的完善的安全策略体系。信息保障技术框架由美国国家安全局制定。它定义了对个系统进行信息保障的过程,以及对该系统中硬件和软件的安全要求。遵照这些原则,可以对信息系统进行名为深度防御战略的多层防护。深度防御主要包括网络基础环境安全边界安全计算环境安全和支撑性安全基础设施四个部分。通过对四个部分实施不同的安全策略,减小系统受到的安全威胁。标准是由英国标准协会制定的信息安全管理标准,是目前国际上具有代表性的信息安全管理体系标准,标准包括如下两部分信息安全管理实施细则和温州港集团有限公司网络改造可行性研究报告信息安全管理体系规范。信息安全管理实施细则是组织建立并实施信息安全管理体系的个指导性的准则,主要为组织制定其信息安全策略和进行有效的信息安全控制提供的个大众化的最佳惯例。虽然,实施细则中的指南内容尽可能趋于全面,并提供套国际现行安全控制的最佳惯例,但是,实施细则中所提供的控制方法并非对每个组织都是充分的,也不是对每个组织都是缺不可的,它没有考虑实际信息系统在环境和技术上的限制因素,标准假设条款的实施是由具有合适资格和经验的人来承担或指导的。基于以上的系统分析及安全策略的考虑,我们在此次港集团有限公司及下属各分公司信息系统的安全设计将从纵深防御防御体系包括人技术和操作三个方面,技术措施从网络基础环境安全边界安全计算环境安全和支撑性安全基础设施这四个方面来对港集团有限公司及下属各分公司信息系统的网络进行全方位的安全设计。并且作为实际的安全措施来实行,构建港集团有限公司及下属各分公司信息系统的深度防御体系。温州港集团有限公司网络改造可行性研究报告安全技术体系我们在制定港集团有限公司及下属各分公司信息系统对外服务器区域的安全策略中,依据的信息保障技术框架定义了对个系统进行信息保障的过程,以及该系统中硬件和软件部件的安全要求。遵循这些原则就可以对信息基础设施进行名为深度防御战略的多层防护。信息安全可用性策略是此次安全建设的核心。必须根据港集团有限公司及下属各分公司信息系统的实际情况提出恰当的安全策略。个全面的安全策略将有助于方案的设计,实施和执行。根据系统风险分析,我们已经归纳出此次系统安全建设的主要需求。通过技术和管理的手段,解决目前的主要需求,能够使温州港集团有限公司网络改造可行性研究报告港集团有限公司及下属各分公司信息系统在处理传输存储和使用的信息的过程中保护其可用性完整性机密性。边界安全保护策略绝大多数的网络都需要与外界相连,港集团有限公司及下属各分公司信息系统对外服务信息系统也不例外,存在港集团有限公司及下属各分公司总部网络系统对互联网和各制造基地网络的连接,这些连接的接入点被称为边界。对边界的保护关注的是如何对进出的数据流进行有效的控制与监视,实施访问控制。有效的访问控制措施包括防火墙与入侵检测等。计算环境保护策略信息系统中的每个主机都是构成信息系统的员,它们的安全情况都直接影响到整个信息系统的安全。因此,建设个安全的信息系统首先要作的就是确保信息系统中的每台主机的安全状况都是良好。对信息系统中的主机安全防护的方法可以通过操作系统安全加固打系统补丁安全配置安装防病毒软件,主页防篡改系统数据库审计内容过滤系统和系统漏洞扫描日常运维和数据备份等措施来增强主机的安全等级。网络与基础设施保护策略安全建设是个体系过程,任何个环节存在问题都会导致整个系统安全性出现问题。这是信息系统安全中的木桶理论温州港集团有限公司网络改造可行性研究报告说明的,即信息系统的安全程度是由整个系统的最弱环节而非最强环节决定。网络是提供数据传输服务的,通常在网络上传输有三种不同的数据流用户数据控制数据管理数据。保护网络基础与基础设施的根本目的是保护这三种数据流能正确实现传输。通常用于保护网络设施的相关技术有数据加密身份认证功能数据完整性保护网络流量控制冗余备份技术等等。支撑性基础设施保护策略深度防御的根本在于提高针对网络的入侵与攻击的防范能力,支撑性基础设施是能够提供安全服务的套相互关联的活动与基础设施。其所提供的安全服务用于实现框架式的技术解决方案并对其进行管理。目前的深层防御策略定义了两个支持性的基础设施。密钥管理基础设施公钥基础设施用于产生发布和管理密钥与证书等安
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 163 页
第 2 页 / 共 163 页
第 3 页 / 共 163 页
第 4 页 / 共 163 页
第 5 页 / 共 163 页
第 6 页 / 共 163 页
第 7 页 / 共 163 页
第 8 页 / 共 163 页
第 9 页 / 共 163 页
第 10 页 / 共 163 页
第 11 页 / 共 163 页
第 12 页 / 共 163 页
第 13 页 / 共 163 页
第 14 页 / 共 163 页
第 15 页 / 共 163 页
预览结束,还剩
148 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。