【信息安全】信息系统应急计划
信息安全导论作业:假设你是一名信息系统应急计划协调员,请根据本单位具体情况制定一份信息系统应急计划(具体场景不限,字数、形式不限)。
目录
- 1 支持信息
- 1.1 介绍
- 1.2 操作概念
- 2 激活和通知
- 2.1 激活
- 2.2 通知
- 2.3 中断评估
- 3 恢复
- 4 重建
- 5 计划附录
- 附录 A 人员联系方式列表
- 附录 B 系统验证测试计划
- 附录 C 测试和维护时间表
1 支持信息
中国科学院大学信息工程研究所内所有师生都使用邮件系统进行日常的工作交流,在该系统中传输的部分邮件涉及保密内容, 因此,中科院邮件系统提供的服务能否有效运行而不产生过多的中断是至关重要的。 该信息系统应急计划(ISCP)建立了全面的程序,以在服务中断后快速有效地恢复。
1.1 介绍
中科院邮件系统的ISCP建立了在中断后恢复邮件系统的过程。 已确定以下恢复计划目标:
- 通过以下阶段的既定计划,最大限度地提高应急行动的有效性:
- 启动和通知阶段:启动计划并确定损坏的程度;
- 恢复阶段:恢复邮件系统的操作;
- 重构阶段:确保通过测试验证邮件系统,并恢复正常操作。
- 识别活动、资源和程序,以在正常操作的时间中断期间执行邮件系统的处理要求。
- 将责任分配给指定的组织人员,并提供指导,以便在正常运行的长时间中断期间恢复该邮件系
统。
确保与其他负责应急计划策略的人员协调。确保与外部联络点和与邮件系统相关的供应商协调并执行该计划。该信息系统应急计划(ISCP)建立了全面的程序,以在服务中断后快速有效地恢复
1.2 操作概念
开发本ISCP是为了使用三个阶段的方法恢复和重建邮件系统。 此方法确保系统恢复和重构工作按系统顺序执行,以最大限度地提高恢复和重构工作的有效性,并最小化由于错误和遗漏造成的系统中断时间。 系统恢复包括以下三个阶段:
- 激活和通知阶段 – ISCP的激活发生在中断之后,中断事件可能会导致系统设备的严重损坏,可能会导致长期利益损失。 一旦ISCP被激活,就会通知系统所有者和用户可能出现长期中断,并对系统进行彻底的中断评估。 中断评估的信息将提供给系统所有者,并可用于修改针对中断原因的恢复过程。
- 恢复阶段 – 恢复阶段应详细说明恢复受影响系统的过程。 恢复阶段的编写水平可以使一个熟练的技术人员在不熟悉系统知识的情况下恢复系统。 此阶段包括通知和感知升级过程,用于与系统所有者和用户沟通以恢复状态
- 重构阶段 – 重构阶段定义了在原始或新的永久位置测试和验证系统能力和功能所采取的操作。 此阶段包括两个主要活动:验证计划的成功重组和停用。 在验证过程中,系统被测试和验证为可操作,然后再将操作恢复到正常状态。 验证过程可能包括功能或回归测试、并发处理和/或数据验证。 系统所有者在成功完成验证测试后宣布系统恢复并可操作。 停用包括通知用户系统运行状态的活动。 此阶段还处理恢复工作文档、活动日志结束、将学到的经验教训合并到计划更新中,以及为任何未来事件准备资源。
2 激活和通知
激活和通知阶段定义了一旦检测到或即将发生中断时所采取的初始操作。 此阶段包括通知恢复人员、进行中断评估和激活ISCP的活动。 在激活和通知阶段完成后,ISCP工作人员将准备执行恢复措施。
2.1 激活
如果满足以下一个或多个条件,该邮件系统ISCP就可以被激活:
- 停机类型:系统停机超过2小时时,该ISCP被激活;
- 存放邮件系统的设施已损坏,可能在2小时内无法使用;
- 其他适当的标准。
如果满足这些条件中的一个或多个,以下人员或角色可以激活ISCP:
- 建立一个或多个可以根据激活标准激活计划的角色。
- 被授权的人员(包括系统或业务所有者)
- 系统支持的操作联络点(POC)。
2.2 通知
激活ISCP的第一步是通知适当的任务/业务和系统支持人员。 对于邮件系统,使用以下方法和过程进行通知:
- 描述已建立的通知程序。 通知程序应包括由谁发出初始通知,通知人员的顺序(例如,系统所有者、技术POC、ISCP协调员、业务单位或用户单位POC和恢复小组POC),以及通知方法(例如,电子邮件、呼叫树、自动通知系统等)。
2.3 中断评估
在通知之后,需要进行全面的中断评估,以确定中断的程度、任何损害以及预期的恢复时间。本次停电评估由信工所进行。 将评估结果提供给ISCP协调员,以协助协调恢复邮件系统。 概述详细的程序,包括如何确定停机的原因; 识别潜在的额外中断或损害; 评估受影响的物理区域; 以及确定物理基础设施状态、IS设备功能和库存。 程序应包括需要更换的物品和恢复正常服务所需的估计时间的注释
3 恢复
恢复阶段提供正式的恢复操作,在ISCP被激活、中断评估已经完成、人员已经被通知、适当的团队已经被动员之后开始。恢复阶段的活动侧重于实现恢复策略,以恢复系统功能,修复损坏,并在原始位置或备用位置恢复操作功能。在恢复阶段完成时,邮件系统将具有功能。恢复活动的顺序恢复活动的顺序如下,在恢复邮件系统时,会发生以下活动:根据选择的系统恢复策略,修改以下列表。
- 确定恢复位置(如果不在原位置);
- 确定执行恢复程序所需的资源;
- 检索备份和系统安装介质;
- 恢复硬件和操作系统(如果需要);
- 从备份和系统安装介质恢复系统。
4 重建
重构是完成恢复活动和恢复正常系统操作的过程。如果原来的设施是不可恢复的,这个阶段的活动也可以应用于准备一个新的永久地点,以支持系统处理需求。必须确定该系统是否发生重大变化,是否需要重新评估和重新授权。该阶段包括两个主要活动:验证计划的成功重组和停用。
验证数据测试:
- 测试和验证数据,以确保数据文件或数据库在永久位置完全恢复的过程。以下步骤将用于确定数据是否完整,并与最后一次可用的备份保持当前状态:提供测试和验证数据的程序,以确保数据是正确和最新的。如果该过程同时测试功能和数据有效性,则此部分可以与功能测试部分结合使用。应对每个过程负责的团队或人员进行标识。一个低影响系统的验证数据测试示例是查看数据库中最后一个已知的完整事务是否被更新。详细的数据测试程序可在附录中查看。
验证功能测试:
- 验证功能测试是验证邮件系统功能是否已被测试,系统是否可以恢复正常运行的过程。提供系统功能测试的验证程序,以确保系统正常运行。如果过程同时测试功能和数据有效性,则可以将此部分与数据测试部分结合使用。应对每个过程负责的团队或人员进行标识。一个低影响系统的功能测试示例可能是登录到系统并运行一个报告或执行一个事务,以查看系统是否正常运行。详细的功能测试过程可以在附录中查看。
恢复宣言:
- 在成功完成测试和验证之后,邮件系统将正式宣布恢复工作完成,系统处于正常运行状态。该系统业务和技术POCs的声明将由ISCP协调员通知。
清理:
- 清理是指清理或拆除任何临时恢复地点,重新储存使用过的物资,将手册或其他文件归还到原来的位置,并为未来可能发生的应急事件做好准备的过程。为系统提供任何特定的清理程序,包括手册和文档的首选位置,并将备份或安装介质返回到原始位置
数据备份:
- 在合理的恢复之后,应该尽快对系统进行完全备份,并存储当前操作系统的新副本,以备将来进行恢复。 然后,这个完整备份与其他系统备份一起保存。 进行全系统备份的程序如下: 提供适当的程序,以确保在合理的时间范围内(最理想的是在下一个计划的备份期间)进行完整的系统备份。
事件文档:
- 重要的是,所有恢复事件都要有良好的记录,包括采取的行动和在恢复和重建工作中遇到的问题,以及吸取的教训,以便纳入和更新此ISCP。 各国际信息系统协调小组或个人有责任记录其在恢复和重建工作期间的行动,并将该文件提供给国际信息系统协调协调员。 详细说明每个ISCP小组成员需要提供或收集哪些类型的信息以更新ISCP并总结经验教训。应急激活后应生成和收集的文件类型包括:
- 活动日志(包括执行的恢复步骤,由谁执行,步骤启动和完成的时间,以及在执行活动时遇到的任何问题或关注);
- 功能和数据测试结果;
- 经验教训文件;
- 行动后报告。
- 事件文档过程应详细说明开发、收集、批准和维护的责任。
5 计划附录
附录 A 人员联系方式列表
为每个负责激活、实现ISCP或与ISCP协调的人员提供联系信息。 对于列出的每个人,建议至少有一个办公室和一个非办公室联系电话。 注意:信息可能包含个人身份信息,应加以保护。
附录 B 系统验证测试计划
本附录包括系统验收程序,该程序是在系统恢复后、系统投入全面运行之前并返回给用户的。 系统验证测试计划可能包括在系统升级或变更之前进行的数据测试和回归或功能测试。
附录 C 测试和维护时间表
应按组织规定的频率(如每年)或系统有重大变化时,对所有ISCP进行审查和测试。 提供系统测试的信息和时间。
【信息安全】信息系统应急计划相关推荐
- 信息系统安全概述(课程笔记)
目录 信息系统安全的基本概念 信息系统安全 信息系统安全基本要素 信息系统安全的范畴 物理安全 系统安全 信息安全 信息系统安全的发展阶段 通信安全阶段(20世纪40年代) 计算机安全阶段(20世纪7 ...
- NIST 网络安全相关标准 美国 (简单整理)
系列 编号 英文名 中文名 状态 时间 ITL Bulleti Security Considerations for Exchanging Files Over the Internet 通过Int ...
- 新加坡国立计算机硕士转专业,新加坡国立大学计算机硕士专业如何?
回复时间:2017-08-18 17:28:55 新加坡国立大学的计算机课程旨在通过最前沿的理论知识与贴近实践的教学方式培养最尖端的计算机人才,该专业包括计算机科学,信息通信安全,信息系统等.其中,计 ...
- NISP一级知识点学习笔记总结
第一章 信息与信息安全 什么是信息? 香农认为信息是是用来消除随机不确定的东西,事物运动状态,不确定性. 信息也是具体的,可被人,机器生物感知,识别,提取,储存,转换等. 信息是相对独立的存在. 信息 ...
- 卷起来了!往届最快1.5个月完成见刊检索的IEEE学术会议
大会官网:www.iccece.org 关于ICCECE 进入21世纪以来,计算机技术的高速发展带来了消费电子产品的快速更迭.在技术迅速发展历程中,众多高校与企业研发了许多相关技术和产品,取得了丰硕学 ...
- IEEE终身会士、外籍院士特邀主讲,第三届消费电子与计算机工程国际学术会议截稿倒计时!
大会官网:www.iccece.org 关于ICCECE 进入21世纪以来,计算机技术的高速发展带来了消费电子产品的快速更迭.在技术迅速发展历程中,众多高校与企业研发了许多相关技术和产品,取得了丰硕 ...
- nus计算机科学技术专业,新加坡国立大学计算机硕士专业介绍
据留学360介绍,新加坡国立大学的计算机课程旨在通过最前沿的理论知识与贴近实践的教学方式培养最尖端的计算机人才,该专业包括计算机科学,信息通信安全,信息系统等.其中,计算机科学方向的专业课程包括分布式 ...
- 笔记-信息系统安全管理-计算机信息安全保护等级划分准则
GB 17859-1999<计算机信息安全保护等级划分准则>,规定了计算机系统安全保护能力的5个等级,即: 第一级:用户自主保护级 第二级:系统审计保护级 第三级:安全标记保护级 第四级: ...
- 笔记-信息系统安全管理-信息安全保障系统
在实施信息系统的安全保障系统时,应严格区分信息安全保障系统的三种不同架构: MIS+S(初级信息安全保障系统) S-MIS(标准信息安全保证系统) S2-MIS(超安全的信息安全保障系统) 1. S- ...
最新文章
- Windows:安装Chrome OS/Chromium OS/CloudReady 到虚拟机VMware/VirtualBox
- Android -- 使用inBitmap要注意的地方
- leetcode算法题--推多米诺
- jvm类加载、初始化
- ES5-6 作用域、作用域链、预编译、闭包基础
- 第5章 Python 数字图像处理(DIP) - 图像复原与重建5 - 均匀噪声
- 信息学奥赛课课通VS中学生计算机,数学奥赛VS信息学奥赛 孩子们该如何选择
- 帝国列表页分开调取年份和月份单独调用的方法?
- 三维重建_彩色图和深度图转点云文件、ply和pcd相互转换、点云合并
- 分布式存储系统学习笔记(三)—分布式键值系统(2)—淘宝Tair
- 倍福plc控制器修改地址
- JxBrowser做爬虫时处理浏览器对话框
- 通信原理 简易蒙特卡洛仿真法仿真无码间干扰基带系统误码率的matlab实现
- 月夜无声,谁与我醉今宵
- 共享打印机无法打印问题解决
- 漏洞风险评估:CVSS介绍及计算
- cisco路由器各接口模块代表的含义是什么
- 分享几个IP获取地理位置的API接口
- gensim bm25模型保存与加载
- WEB——HTML、CSS、javascript