建立安全生产信息系统

2022-12-26

第一篇:建立安全生产信息系统

关于建立城乡地籍一体化管理信息系统的思考

摘要:随着城乡经济的快速发展和社会主义新农村建设的加速,建立城乡一体化地籍信息系统已十分必要,本文就建立一体化地籍信息系统的必要性,在理论上、技术上提出了自己的一些观点。

关键词:城乡地籍;一体化;信息系统;

1城乡地籍一体化的基本概念

随着城乡差距的逐渐缩小和经济的快速发展,每年有一定数量的农用地转为建设用地,城市土地和农村土地在城郊结合部的界线变得模糊不清。因此,全面提升地籍管理水平,切实保证“对内以图管地,对外以证管地”管理模式的实施,建立以城乡地籍一体化的多种比例尺地籍数据为主要内容的地籍信息系统显得非常重要。

城乡地籍一体化管理可以改变长期以来形成的农村土地作为资源、城镇土地作为资产管理的局面,从资产管理的角度统一管理土地(农村土地作为农村集体土地的资产),切实保护农民利益,严格保护耕地,缩小城乡差别,建设社会主义新农村。城乡地籍一体化管理使城镇土地、农村土地在同一分类、同一权属管理单位、同一数据库下进行管理,减少因土地分类体系不一样带来的矛盾,减轻每年变更调查面积汇总时城镇土地面积和农村土地面积不匹配带来的矛盾。所谓城乡地籍一体化管理,就是在现代地籍概念的基础上,依靠国家政策法规,以计算机信息系统为技术支持,将城镇地籍和农村地籍两种模型的

数据纳入同一模型下进行管理,并在此模型的基础上进行变更和出图,以达到同步管理城镇地籍数据和农村地籍数据的目的。以后的发展将不但是数据库上一体化,而且要在概念上、政策法规上一体化。

2国内地籍管理的现状

目前我国的地籍管理由于历史的原因,人为地被分为城镇地籍管理和农村地籍管理(土地利用现状管理)。城镇地籍是用来记载城镇土地及附着物的位置、界址、类型、数量、权属、用途等基本状况的资料。城镇地籍管理建立的是以产权、产籍为主的城镇地籍管理体系。管理的模式主要是按照县(市、区)一街道一街坊

一宗地(权属单位)进行管理,管理的最小单元是宗地,执行的标准是《城镇地籍调查规程》,所使用图件的比例尺为1: 500或1: 1 000 0

农村地籍(也称农村土地利用现状调查)是反映土地位置、数量、质量、权属和用途等基本情况的资料。农村地籍管理建立的是以资源性管理为主的土地管理体系。管理的模式是按照县(市、区)一乡(镇)一行政村一社(村民小组),执行 的标准是《土地利用现状调查规程》,所使用图件的比例尺为1:10 000或1:5 OOOo

这种将实际上是连续的、一体的土地人为地区分为城乡区域并采用不同管理要求的城乡分治模式,已越来越不适应现代地籍管理的需求。

3城乡地籍分治存在的问题

3. 1城乡区域模糊及不确切

随着我国经济的飞速发展,城市规模在不断扩大,每年都有一定的农用地转为建设用地,城乡结合部的土地产权和用途经常在发生变化,与主城区逐渐融合在一起,城乡区域界线越来越模糊。由于城乡结合部土地是最活跃、变化最频繁的区域,因此严格区别城乡的管理模式,给实际的管理和应用带来了相当大的问题。

3. 2给地籍数据的维护带来了困难

由于城乡结合部是土地最活跃、变化最频繁的区域,而受原来管理模式的影响,在地籍信息化建设中分别建立了城镇地籍数据库和土地利用现状数据库,并且各自系统独立、数据独立,相互之间没有有机的联系,数据的不一致性和相互矛盾是必然的,难以保证地籍的一致性。而且在征用土地的过程中,需要同时维护两个数据库,这不仅难以满足地籍实际管理的需求,而且也给管理和维护带来了许多困难。

3. 3不能满足现代地籍管理的需求

城镇地籍以权属管理为主,而不注重土地利用现状的管理,不能形成可靠土地利用现状的数据。主要原因是城镇地籍中土地分类的最小单位是宗地,而宗地的分类按批准用途和主要用途来定,且实际上大的宗地,内部土地用途分类非常复杂,可能存在大面积的绿化用地和休闲用地。而农村地籍以土地用途为主进行管理,从资产管理的角度看,原有的农村地籍管理模式不利于切实保护农民的利

益,不利于保护耕地和推进三农改革、缩小城乡差别。

在现代的地籍管理中,土地利用管理不仅对农村,而且对城镇也具有重要的意义,它能提供城镇土地的利用状况,为合理利用和集约利用土地资源提供重要的基础数据。同样,权属管理不仅在城镇,而且在农村也非常重要,它对实施依法用地、控制农村建设用地规模和农民宅基地规模、保护土地资源、实施基本农田保护、解决土地纠纷有着重要的意义。

4要解决的关键问题

4. 1数据标准问题

要实现城乡地籍产权和用途管理的一体化,首先要建立一体化的地籍数据库。由于现在尚无城乡一体化的地籍数据标准,所以应充分吸取、遵守2001年国土资源部颁发的《城镇地籍数据库标准》(试行)和暇县(市)级土地利用数据库标准》(试行),以两个数据库标准为基础,对两个数据库的内容进行合并,内容相同的保留一个,两个数据库都没有的增加。同时要充分考虑国家标准出台后,系统数据可以根据国家标准转换。

4. 2坐标统一问题

城乡一体化的地籍系统要建立统一的坐标系统。由于城镇地籍数据一般采用当地坐标系,而土地利用现状数据采用北京坐标系或西安坐标系,这样存在数据之间的坐标系转换,并且数据量相当大,转换以后要达到精度。

4. 3数据衔接问题

城镇地籍一般是比例尺为1: 2 000以上数据,且大部分比例尺是1: 500或1: 1 000;土地利用现状数据大部分是比例尺为1: 10 000数据,而且农 村、城镇地籍数据在范围覆盖上不可避免地存在重复、空隙。因此需要考虑两种比例尺数据的衔接问题,也存在接边问题,不仅存在图形接边,也存在属性接边的问题。

4. 4数据库管理问题

城乡地籍一体化后,由于实现的是空间数据和属性数据无缝、一体化管理,数据量非常大,数据库如果不能进行有效的管理,将导致对数据库的操作相当缓慢。因此要充分考虑数据库管理方式,提高数据分发存取的性能,优化数据库结

构,提高整体运行速度。

4. 5管理模式问题

现行城镇地籍的管理模式主要是按县(市、区)一街道一街坊一宗地(权属单位)来管理数据,数据组织单元是街坊,宗地在街坊内统一编号;而农村地籍管理采用县(市、区)一乡(镇)一行政村一社(村民小组)一图斑来管理数据,数据组织单元为行政村,图斑在社内统一编号。如何统一管理这两种模式,是城乡地籍管理一体化必须考虑的问题。

5系统功能设计

5. 1数据转换模块

城乡地籍数据获取具有多手段性,数据来源包括现有系统、图表、遥感手段、GPS手段、统计调查、实地勘测、录人、扫描等。这些通过不同手段获得的数据,其存储格式及提取和处理方法都各不相同,同时,城乡地籍数据不但用于国土管理部门,还可应用于城市建设、规划、市政、交通、旅游等部门,因此系统要能兼容各种格式数据并能实现和其他系统数据的交换。

5. 2数据变更模块

图形变更:涉及宗地新增、分割、合并、消失及权属据点发生变化的一些变更。

属性变更:指权利人、地类等不涉及图形变化的一些属性内容的变更。

5. 3历史数据回溯模块

城市化进程分析、历史状况分析、土地纠纷查处等工作需要非常快速地知道某历史时期用地状况,一般的做法是调阅纸质档案。由于变更和交易日益频繁,效率低下,这种做法很难满足现在工作的需求。在城乡地籍一体化系统中,要考虑建立基于时间序列的历史数据存储机制,对每次变更记录变更数据、变更时间、变更原因、变更人员等信息。在需要时,可根据历史标记,回溯某历史时期 的用地状况。

5. 4基于WebGIS的地籍信息发布模块

按照建立土地登记信息公开查询制度的要求,系统能够利用WebGIS及时发布地籍信息,用户可以方便地通过浏览器查询,实现图属互查。

5. 5空间决策支持模块

城乡一体化的地籍信息系统不仅要能满足不同用户的查询要求,还要能完成例如城区拆迁总量分析、土地潜力分析、道路拓宽分析以及征地占地等多种分析工作。在城乡一体的数据模式下,还可以为合理利用土地资源,促进城乡协调发展,为制定土地利用总体规划等宏观工作提供空间决策支持。

5. 6制图模块

系统可以按国家标准打印地籍图和宗地图;可以按用户要求自动提取分幅地籍图,生成相关的注记和符号;可以自动生成宗地图;提供丰富的图形编辑手段,为用户制作各种样式、各种形式的专题图提供帮助。

6结束语

国土资源部在地籍工作“十五”计划纲要中曾明确指出,把地籍信息化和城乡地籍一体化作为奋斗目标,同时颁布了新的城乡一体的土地分类标准。城乡地籍一体化管理是地籍管理的发展方向,是合理管理我国城市和农村土地的有效手段。

第二篇:如何建立一个完整的信息安全保障体系

如何建立一个完整的信息安全保障体系要建立一个完整的信息安全保障体系,包含以下几个方面:

1. 建立统一的身份认证体系

身份认证是信息交换最基础的要素,如果不能确认交换双方的实体身份,那么信息的安全就根本无从得到保证。身份认证的含义是广泛的,其泛指一切实体的身份,包括人、计算机、设备和应用程序等等,只有确认了所有这些信息在存储、使用和传输中可能涉及的实体,信息的安全性才有可能得到基本保证。

2. 建立统一的信息安全管理体系

建立对所有信息实体有效的信息管理体系,能够对信息网络系统中的所有计算机、输出端口、存储设备、网络、应用程序和其它设备进行有效集中的管理,从而有效管理和控制信息网络中存在的安全风险。信息安全管理体系的建立主要集中在技术性系统的建立上,同时,也应该建立相应的管理制度,才能使信息安全管理系统得到有效实施。

3. 建立规范的信息安全保密体系

信息的保密性将是一个大型信息应用网络不可缺少的

需求,所以,必须建立符合规范的信息安全保密体系,这个体系不仅仅应该提供完善的技术解决方案,也应该建立相应的信息保密管理制度。

4. 建立完善的网络边界防护体系

重要的信息网络一般会跟公共的互联网进行一定程度的分离,在内部信息网络和互联网之间存在一个网络边界。必须建立完善的网络边界防护体系,使得内部网络既能够与外部网络进行信息交流,同时也能防止从外网发起的对内部网络的攻击等安全威胁。

第三篇:农信社建立信息系统安全管理体系思考

加强计算机安全管理和运行维护管理,保障系统的稳定运行,防范和化解现代金融风险,实现有效的信息安全管理,已成为我们在完成数据大集中工程后所面临的紧迫任务。

首先要建立信息安全管理的组织机构,负责有关农信社信息系统安全的决策、执行、检查、管理等工作。在省联社成立信息系统安全管理委员会,统一规划和管理信息系统安全工作;在市、

县二级机构成立信息系统安全保护领导小组,负责贯彻执行有关全省农信社信息系统的安全策略,协调信息系统安全的实施;在各部门、各单位设立信息资产责任人、安全管理专员和安全检查员,使信息系统安全管理在组织上得到保证。

与此同时,我们同样迫切需要建立与之相适应的安全与管理规范体系,明确信息系统的安全需求和目标,制定整体信息安全建设规划,统一安全架构、安全标准、安全措施和安全监督管理;明确信息系统的安全防护、检测、应急恢复等工作的安全指标和安全原则,以及违反安全策略的行为和处理办法;对与科技系统合作的各类组织、承包商和服务供应商提出相关的安全约束和要求;保护信息系统和信息资产的安全,使信息系统的数据具有保密性、完整性、可用性、真实性和抗抵赖性。

另外,还要制定有关信息系统设备和环境、网络通信、软件开发、操作与维护、项目工程、监督审计、密码管理、访问控制、人员管理、数据管理、数据存储和灾难备份等安全管理制度,使信息系统的每个环节、每个操作都有章可循,最大限度地降低运行风险,保障信息系统安全平稳运行。

要整合多种安全技术手段,如入侵检测、漏洞扫描、系统审计等进行系统运行风险分析,建立网络中心运行维护管理评价体系,第一时间掌握系统运行情况,为运行维护管理提供依据,保证系统安全稳定运行。

要建立系统运行应急机制,在省联社成立应急管理小组,制定系统应急方案,内容包括各种紧急状态的启动条件、应急处理程序、后备程序、恢复措施、维护计划要求、员工意识培养和教育、人员的责任。应急方案在经过安全管理委员会认可和批准后,应明确各相关人员的责任与分工,明确应急程序,形成一致性的操作流程,并不定期进行演练,让员工充分熟悉操作步骤,以备不时之需,防患于未然。

第四篇:电力信息系统安全

浅析电力系统信息网络安全

【摘要】

随着电力行业信息化不断发展,信息安全的重要性日渐突显,所面临的考验也日益严峻。全文分析了威胁电力系统安全的几个主要来源及局域网安全管理所涉及的问题,并从信息安全技术与管理上提出了自己的几点思路和方法,增强智能电网信息安全防护能力,提升信息安全自主可控能力

【关键词】 电力系统

网络安全

计算机

随着计算机信息技术的发展,电力系统对信息系统的依赖性也逐步增加,信息网络已成为我们工作中的重要组成部分。电力的MIS系统、电力营销系统、电能电量计费系统、SAP系统、电力ISP业务、经营财务系统、人力资源系统等,可以说目前的电力资源的整合已经完全依赖计算机信息系统来管理了。因此在加强信息系统自身的稳定性同时,也要防范利用网络系统漏洞进行攻击、通过电子邮件进行攻击解密攻击、后门软件攻击、拒绝服务攻击等网络上带来诸多安全问题。

如何应对好网络与信息安全事件。要把信息安全规划好,就要从软件和硬件两个方面下功夫。

首先我们来谈谈软件这块,其实这块主要是指安全防护意识和协调指挥能力和人员业务素质。

作为企业信息网络安全架构,最重要的一个部分就是企业网络的管理制度,没有任何设备和技术能够百分之百保护企业网络的安全,企业应该制定严格的网络使用管理规定。对违规内网外联,外单位移动存储介质插入内网等行为要坚决查处,绝不姑息。企业信息网络安全架构不是一个简单的设备堆加的系统,而是一个动态的过程模型,安全管理问题贯穿整个动态过程。因此,网络安全管理制度也应该贯穿整个过程。

通过贯彻坚持“安全第

一、预防为主”的方针,加强网络与信息系统突发事件的超前预想,做好应对网络与信息系统突发事件的预案准备、应急资源准备、保障措施准备,编制各现场处置预案,形成定期应急培训和应急演练的常态机制,提高对各类网络与信息系统突发事件的应急响应和综合处理能力。

按照综合协调、统一领导、分级负责的原则,建立有系统、分层次的应急组织和指挥体系。组织开展网络与信息系统事件预防、应急处置、恢复运行、事件通报等各项应急工作。

充分发挥公司专家队伍和专业人员的作用,切实提高应急处理人员的业务素质,定期参加基础知识的梳理和各类信息系统的培训,以及上岗前的考核机制。把保障公司正常生产、经营、管理秩序、保障公司员工信息安全保密作为首要任务,最大程度减少突发事件造成的经济损失和利益损害。

而硬件这部分也不仅仅是简单的网络设备、服务器小型机、UPS等硬件设备,还包括配合电力生产需要的各个信息系统以及网络资源。以上的信息设备,信息系统和整个网络的架构每一个细节直接关系到系统运行的稳定性。为了确保信息系统稳定性,近年来,我们在硬件设备的投入上一直是逐步增加,在网络设备的采购上,我们选取的一直是CISCO品牌的交换机和路由器,CISCO交换机的带宽的吞吐量、IPV6路由、组播路由以及访问控制列表(ACL)、CISCO CATALYS智能电源管理等技术的稳定性在同级别的产品中都是最优质的。服务器小型机基本上以IBM、HP和DELL为主,在服务器的选型上尽量好的和社会口碑突出的品牌,以确保其运行的稳定性。同样,在软件开发上也是和国内知名软件公司合作开发各种生产需要的应用系统,如中软的防火墙,北塔的网管软件等,ORACLE的OA系统。

在网络的架构上,实行边界防护通过防火墙,作为网络安全重要的一环,防火墙是在整个网络安全建设中都是不能缺少的主角之一,并且几乎所有的网络安全公司品牌的防火墙。在防火墙的参数中,最常看见的是并发连接数、忘了吞吐量两项指标。并发连接数是指防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,他反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙所能支持的最大信息点数。吞吐量的大小主要是由防火墙内网卡,及程序算法的效率决定,尤其是程序算法,会使防火墙系统进行大量运算,通信量大大折扣。对于我们大型国有企业来说,当然还是选择1000M的防火墙来保证流量。

根据国家电网公司对外网建设“强逻辑隔离”的目标和要求,在省、市供电公司和直属单位重新架设一套物理外网,该网络与现有内网物理隔离,两网之间加装物理隔离装置。互联网出口位于省电力公司,地市供电公司和直属单位统一从省电力公司出口访问互联网;改造后的外网应用系统与内网相关系统的访问必须通过隔离装置进行。

访问控制识别并验证用户,将用户限制在已授权的活动和资源范围内,这是访问控制安全机制应该实现的基本功能,访问控制安全机制可以在网络入口处对恶意访问用户进行甄别和过滤,在极大程度上保证了网络访问用户的可靠性。访问控制的实现首先是要考虑对合法用户进行验证,然后对控制策略的选用于管理,最后要对没有非法用户或者是越权操作进行管理,所以,访问控制包括认证、控制策略实现和审计三方面的内容。目前主流的控制技术有可以基于角色的访问控制技术(Role-based Access,RBAC),基于任务的访问控制模型

(Task-based Access Control Model,TBAC Model),基于对象的访问控制模型(Object-Based Access Control Model)。

数据传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。主要是通过文件加密技术和电子签章两种方式。网络上的加密可以分为三层:第一层是数据链路层加密,即将数据在线路传输前后分别对其加密和解密,这样可以减少在传输线路上被窃取的危险;第二层是对传输层的加密,使数据在网络传输期间保持加密状态;第三层使应用层上的加密,让网络应用程序对数据进行加密和解密。通常采用的方式使对这三层进行综合加密,以增强信息的安全性和可靠性。电子签章是对数据的接受者用来证实数据的发送者确实无误的一种方法,他主要通过加密算法和验证协议来实现。

来自网络威胁还有很重要的一点是病毒的危害。病毒本身就是计算机程序,但是它确用来破坏和干扰计算机系统或网络的正常使用,通过编写所谓的恶意代码,来控制或者偷窥计算机资源或使其整个网络瘫痪。计算机病毒可谓是防不胜防,总结了病毒的传播途径主要是通过以下几种方式1通过光盘、软盘传播2通过移动存储介质传播3通过网络传播 所以我们通过安装防病毒软件symantec并跟新最新的病毒库,实时监控病毒,一经发现马上处理。保证网络的良好环境。

电力系统的信息化应用是随着企业的发展而不断发展的,信息网络安全也是一个动态过程,需要定期对信息网络安全状况进行评估,改进安全方案,调整安全策略。我们不能保证能杜绝来自信息网络上的各种威胁和攻击,但是我相信通过全体电力人的责任心和使命感,我们一定能最大限度的保障电力信息网络的安全,更好的为电力生产服务,更好的为全社会服务。

第五篇:信息系统安全应急预案

xxx信息系统安全应急预案v1.0 1 目的

随着大量信息技术的采用,公司信息化建设发展迅速,并日益成为提高公司竞争力的重要因素。公司建立了支持全公司业务经营的核心业务处理系统、财务处理系统、OA系统和邮件系统,实现了数据的集中管理。但伴随着公司信息化建设的发展,IT系统的安全性也越发重要,需要全面加强信息安全性的建设,确保系统不受到来自内部和外部的攻击,实现对非法入侵的安全审计与跟踪,保证业务应用和数据的安全性。同时还必须建立起一套完善、可行的应急处理规章制度,在出现重大情况后能及时响应,尽最大可能减少损失。

1. 2 公司系统架构和现状

2.1 IT应用系统架构

公司的IT系统以总公司为中心,各分支机构通过租用专用线路同总公司连通,在各分支机构内部也建立较完善的多级综合网络,包括中心支公司、支公司、出单点等等。在网络上运行着以下系统:

(一)生产系统

包括核心业务处理系统、财务处理系统、再保险处理系统等,贯穿公司的各个层面,包括总公司、分公司、支公司、出单点等,是公司整个IT系统的核心部件,也是最需要投入资源的部分。

(二)办公自动化系统

辅助公司日常办公的系统,实现公司上下级之间的公文与协同工作信息传递。

(三)邮件系统 为公司内、外部信息交流提供方便、快捷的通道。

(四)公司网站

发布公司信息,在宣传公司,提升公司形象上发挥重要作用。

2.2 系统安全隐患

由于公司的系统是多应用、多连接的平台,本身就可能存在着难于觉察的安全隐患,同时又面临来自各方面的安全威胁,这些威胁既可能是恶意的攻击,又可能是某些员工无心的过失。下面从网络系统、操作系统与数据库、数据以及管理等方面进行描述:

(一)网络

与公司各级网络进行互联的外部网络用户及Internet黑客对各级单位网络的非法入侵和攻击;公司内部各级单位网络相互之间的安全威胁,例如某个分支单位网络中的人员对网络中关键服务器的非法入侵和破坏;在各级单位网络中,对于关键的生产业务应用和办公应用系统而言,可能会受到局域网上一些无关用户的非法访问。

(二)操作系统与数据库

操作系统与数据库都存在一定的安全缺陷或者后门,很容易被攻击者用来进行非法的操作;系统管理员经验不足或者工作疏忽造成的安全漏洞,也很容易被攻击者利用;系统合法用户特别是拥有完全操作权限的特权用户的误操作可能导致系统瘫痪、数据丢失等情况。

(三)网络应用

网络上多数应用系统采用客户/服务器体系或衍生的方式运行,对应用系统访问者的控制手段是否严密将直接影响到应用自身的安全性;由于实现了Internet接入,各级单位的计算机系统遭受病毒感染的机会也更大,且很容易通过文件共享、电子邮件等网络应用迅速蔓延到整个公司网络中;网络用户自行指定IP地址而产生IP地址冲突,将导致业务系统的UNIX小型机服务器自动宕机。

(四)数据

数据存储和传输所依赖的软、硬件环境遭到破坏,或者操作系统用户的误操

作,以及数据库用户在处理数据时的误操作,都会使严重威胁数据的安全。

(五)管理

如果缺乏严格的企业安全管理,信息系统所受到的安全威胁即使是各种安全技术手段也无法抵抗。

在充分认识到确保核心业务和应用有效运转的前提下,公司已经采取了一定的措施,如利用操作系统和应用系统自身的功能进行用户访问控制,建立容错和备份机制,采用数据加密等。但是这些措施所能提供的安全功能和安全保护范围都非常有限,为了在不断发展变化着的网络计算环境中保护公司信息系统的安全,特制定了IT系统重大事件应急方案。

2. 3 IT系统重大事件的界定

IT系统的脆弱性体现在很多方面,小到短暂的电力不足或磁盘错误,大到设备的毁坏或火灾等等。很多系统弱点可以在组织风险管理控制过程中通过技术的、管理的或操作的方法消除,但理论上是不可能完全消除所有的风险。为了能更好的制定针对IT系统重大事件的应急方案,必须先对所有可能发生的重大事件进行详细的描述和定义。下面将从IT系统相关联的电源、网络、主机及存储设备、数据库、病毒、信息中心机房等多个方面进行说明。

3.1 电源

电源是IT系统最基础的部分,也是最容易受到外界干扰的部分之一。在既能保证公司系统平稳运行,又能保证关键或重要设备安全的前提下,根据目前配备的UPS电源的实际情况,将电源事件分为三个层次:

一般性电源事件:停电时间在1小时以内的(包括1小时); 需关注电源事件:停电时间在2小时以内的(包括2小时); 密切关注电源事件:停电时间在2小时以上的。

3.2 网络

网络是IT系统及网络客户进行通讯的通道,也是最容易受到外界干扰或攻击的部分之一。目前总公司主要对各地分公司到总公司的网络线路进行管控,而公司又是采用数据集中的运营模式,鉴于这种情况,将网络事件分为三个层次:

一般性网络事件:楼层交换机出现异常,或局域网络中断时间在5分钟以内的(包括5分钟);

需关注网络事件:主交换机、防火墙、上网设备出现异常,或局域网络中断时间在30分钟以内的(包括30分钟),广域网络中断时间在5分钟以内的(包括5分钟);

密切关注网络事件:主干交换机、核心路由器、VPN设备出现异常,或广域网络中断时间在30分钟以上的。

3.3 主机及存储设备

主机及存储设备是IT系统运行的关键和核心,也是相对脆弱的部分,对工作环境的要求是相当高的,任何外部的变化都可能导致这些设备出现异常。根据出现的异常情况,将主机及存储设备事件分成三个层次:

一般性事件:非系统关键进程或文件系统出现异常,不影响生产系统运行的; 需关注事件:根文件系统或生产系统所在的文件系统的磁盘空间将满/已满或系统关键进程异常,即将影响或已经影响生产系统运行的;主机或存储设备的磁盘异常并发出警告的;

密切关注事件:主机宕机;存储设备不能正常工作的;主机与存储设备中断连接的;主机性能严重降低,影响终端用户运行的;系统用户误操作导致重要文件丢失的。 3.4 数据库

数据库是存储公司经营信息的关键部分,由于数据库是建立在主机及存储设备上的应用,任何主机及存储设备的变化都会对数据库产生或大或小的影响,同时数据库也是公司各个层面用户的使用对象,用户对数据的操作可能导致不可预料的影响。根据数据库对外界操作的反映,将数据库事件分为两个层次:

一般事件:不影响大量用户或应用系统正常运行的警告或错误报告; 重要事件:数据库的系统表空间将满/已满的;业务系统表空间将满/已满的;数据库网络监视进程终止运行的;数据库内部数据组织出现异常的;数据库用户误操作导致数据丢失的;数据库关键进程异常;数据库性能严重降低,影响终端用户运行;数据库宕机。

3.5 电脑病毒

由于Internet接入,员工从Internet上进行下载或者接收邮件,都有感染病毒的可能性。某些病毒带有极大的危害性和极快的传播速度,从而可能导致在公司内部的病毒大范围传播。针对病毒在公司内部的传播范围或危害程度,分为三个层次:

一般性事件:独立的病毒感染,并没有传播和造成损失的;

密切关注事件:病毒小范围传播,并造成一定损失,但不是重大损失的; 严重关注事件:病毒大范围传播,并造成重大损失的;

3.6 其他事件

信息中心机房其他影响IT系统运行的因素可能会产生一些突然事件,主要有以下一些方面:

(一)空调工作异常,导致机房温度过高;

(二)空调防水保护出现异常导致渗水;

(三)发生火灾;

(四)粉尘导致主机或存储设备异常的。

3. 4 信息系统重大事件的应急方案

根据上节对IT系统重大事件的界定,公司已经建立了一套完整的应急方案,在硬件方面采用双机热备机制,同时加强日常的系统监控,保持完整的数据备份,及时进行灾难恢复,和储备必要的系统备件等多种技术和方法。下面按照IT系统相关联的电源、网络、主机及存储设备、数据库、电脑病毒等多个方面进行说明。

4.1 电源

采用UPS为主要设备进行供电,为了应对重大突发事件,采用以下了手段:

(一)加强UPS的维护,保证UPS的正常工作;

(二)在必要情况下,交流输入供电系统采用双路市电供电和发电机联合供电,保证市电使长期停电, UPS仍能正常供电;

(三)直流输入方面,采用公用一组电池组的设计,配置长达4小时的后备电池, 并提供交流输入瞬变或市电与发电机供电切换时的短时供电;

(四)根据停电时间的长短,依次发布一般性通知、较紧急通知和紧急通知给相关部门和机构;

(五)停电发生后,及时联系供电部门和物业管理部门。

4.2 网络

(一)核心路由器做双以太口绑定,如一端口发生故障,自动切换到VPN备份线路接入主机系统,直到修复使用正常,同时由网络集成商提供技术和备件支持,一旦出现紧急故障,1小时赶到现场处理故障;

(二)到分支机构专线采用2M数字线路,如2M数字线路发生故障断开则自动切换到VPN备份线路接入主机系统,直到专线修复则使用正常2M线路通信;

(三)对于网络核心设备出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做好现场应急处理,立即通知网络集成服务商到现场处理,主干交换机由网络集成商提供技术和备件支持,一旦出现紧急故障,1小时内赶到现场处理故障;

(四)为防止核心路由器或主干交换机发生故障后无法解决问题,在必要情况下,配备一台备用路由器和主干交换机,配置接口与核心路由器和主干交换机相同,一旦出现故障,能在十分种内进行更换;

(五)采用CISCO PIX FIREWALL在网络入口处检查网络通讯,根据设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯,实现了内部网络与外部网络有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全将会得到保证。具体有:

1、设置源地址过滤,拒绝外部非法IP地址,有效避免了外部网络上与业务无关的主机的越权访问;

2、防火墙只保留有用的WEB服务和邮件服务,将其它不需要的服务关闭(含即时通信QQ或其它,MSN控制在一定范围使用),将系统受攻击的可能性降低到最小限度,使黑客无机可乘;

3、防火墙制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝;

4、全面监视外部网络对内部网络的访问活动,并进行详细的记录,及时分析得出可疑的攻击行为;

5、网络的安全策略由防火墙集中管理,使黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的;

6、设置地址转换功能,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。 4.3 主机、存储设备及数据库

为保证生产系统稳定运行,主机与存储系统保持7X24小时的可用。为应对可能发生的重大事件或突发事件,采取以下措施:

(一)在接到紧急停电通知后30-40分钟内按照先数据库、次主机、最后存储设备的顺序停止所有系统运行,在必要的情况下,须拔掉所有电源插头;

(二)采用双机热备技术,在其中一台主机出现异常时,及时进行切换;

(三)采用硬盘、磁带库等设备作好日常数据备份;

(四)如果发生误删除操作系统文件,立即进行文件系统恢复(必须有备份);

(五)如果发生误删除数据,立即进行数据库恢复(必须有备份);

(六)如果文件系统空间不够,导致系统不能正常运行,立即进行文件系统扩展。

(七)如果数据库表空间不足,立即进行表空间扩展,同时可能还进行文件系统扩展;

(八)在必要情况下,建立异地数据备份中心,以保持数据安全性。

(九)出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做好现场应急处理,立即通知系统服务商到现场处理,并由系统服务商提供备件支援。

4.4 电脑病毒

为防止电脑病毒在公司内部的传播,反毒和信息安全应按照“整体防御,整体解决”的原则实施,采用多种手段和产品来切断电脑病毒的传播“通道”。具体措施如下:

(一)配置企业级网络版杀毒软件,在公司总部、分公司、营业部所有联网的PC机、PC服务器上安装病毒/邮件防火墙,部署统一的公司网络防毒系统,实现反毒分级防范和集中安全管理;

(二)在公司总部和分公司配置防毒网关服务器,检查所有进出邮件、所访问的网页和FTP文件,防止病毒通过外部网络进入公司内网进行传播;

(三)建立定时自动更新防病毒软件和病毒库的机制,确保杀毒软件的有效性;

(四)建立集中的网络入侵检测和漏洞扫描系统,防范黑客入侵和攻击,及时给系统打补丁;

(五)加强对用户的教育,不从不明网站下载,不查看来源不明的邮件,不运行可能含有病毒的程序等;

(六)如果用户机器发现病毒,应立即终止网络连接并通知信息部门进行相关处理;

(七)如果因病毒发作而导致数据丢失,应立即与信息部门联系,不要自行处理。

上一篇:基坑支护专项施工方案下一篇:健康教育知识调查问卷