Uncategorised

Notfallplan im Falle von Entstellung / Naturkatastrophe

Entstellungs-Schutzrichtlinie:

  • Die Website wird auf Sicherheit und Leistung geprüft.
  • Jede Anwendungsebene-Modifikation auf der Website bedeutet eine erneute Prüfung.
  • Alle Serverkonfigurationen und -protokolle werden regelmäßig überwacht.
  • Nur Systemadministratoren haben Zugang zu den Servern für Verwaltungs- und Konfigurationsaufgaben.
  • Inhalte werden über ein sicheres CMS aktualisiert.

Entstellung:

Sobald der Website-Informationsmanager die Informationen über die Entstellung erhält, werden die folgenden Schritte unternommen:

  • Je nach Schwere der Entstellung wird die Website gestoppt oder teilweise fortgesetzt.
  • Die Protokolldateien werden analysiert, um die Quelle der Entstellung zu ermitteln und den Service zu blockieren.
  • Die Website wird im Falle eines vollständigen Datenverlusts oder während längerer Ausfallzeiten von der DR-Website gestartet.
  • Die Protokolldateien werden der Sicherheitsabteilung zur Analyse übergeben.
  • Basierend auf den Sicherheitsempfehlungen werden alle Schwachstellen behoben, und die Anwendung wird erneut geprüft.

Wiederherstellungszeit nach Entstellung:

Die Zeit für die Wiederherstellung der Website hängt vom Grad der Entstellung und den durch die Entstellung betroffenen Diensten ab.

Plan de contingence en cas de défiguration / calamité naturelle

Politique de protection contre la défiguration :

  • Le site web est audité en fonction de la sécurité et des performances.
  • Toute modification au niveau de l’application sur le site web implique un nouvel audit.
  • Toutes les configurations de serveur et les journaux sont surveillés régulièrement.
  • Seuls les utilisateurs administrateurs du système sont autorisés à accéder aux serveurs pour l’administration et les tâches de configuration.
  • Les contenus sont mis à jour via un CMS sécurisé.

Défiguration :

Dès que le responsable de l'information du site reçoit des informations concernant la défiguration, les étapes suivantes seront prises :

  • En fonction du degré de défiguration, le site est soit arrêté, soit partiellement continué.
  • Les fichiers journaux sont analysés pour identifier la source de la défiguration et bloquer le service.
  • Le site web est démarré à partir du site DR en cas de perte complète de données ou en cas de longue période d’indisponibilité.
  • Les fichiers journaux seront remis à la division sécurité pour analyse.
  • En fonction des recommandations de sécurité, toutes les vulnérabilités sont corrigées et l’application est réaudité.

Temps de restauration après défiguration :

Le temps nécessaire pour la restauration du site web dépend du degré de défiguration et des services affectés par la défiguration.

विपत्ति / प्राकृतिक आपदा के मामले में आकस्मिक योजना

साइट के दोषमुक्ति सुरक्षा नीति:

  • वेबसाइट की सुरक्षा और प्रदर्शन के खिलाफ ऑडिट किया जाता है।
  • वेबसाइट पर किसी भी एप्लिकेशन स्तर पर संशोधन का मतलब है पुनः ऑडिट।
  • सभी सर्वर कॉन्फ़िगरेशन और लॉग समय-समय पर निगरानी किए जाते हैं।
  • केवल सिस्टम प्रशासकों के उपयोगकर्ताओं को सर्वर प्रशासन और कॉन्फ़िगरेशन कार्यों के लिए सर्वर तक पहुंच की अनुमति है।
  • सामग्री को सुरक्षित CMS के माध्यम से अपडेट किया जाता है।

दोषमुक्ति:

जैसे ही वेबसाइट सूचना प्रबंधक को दोषमुक्ति के बारे में जानकारी मिलती है, निम्नलिखित कदम उठाए जाएंगे:

  • दोषमुक्ति की गंभीरता के आधार पर, साइट को रोका जाएगा या आंशिक रूप से जारी रखा जाएगा।
  • लॉग फ़ाइलों का विश्लेषण करके दोषमुक्ति के स्रोत का समाधान और सेवा को अवरुद्ध किया जाएगा।
  • यदि डेटा का पूर्ण नुकसान हो या लंबे डाउनटाइम के दौरान, वेबसाइट को DR साइट से शुरू किया जाएगा।
  • लॉग फ़ाइलों को विश्लेषण के लिए सुरक्षा विभाग को सौंपा जाएगा।
  • सुरक्षा अनुशंसाओं के आधार पर, सभी कमजोरियों को ठीक किया जाएगा, और एप्लिकेशन को पुनः ऑडिट किया जाएगा।

दोषमुक्ति के बाद पुनर्स्थापन समय:

वेबसाइट के पुनर्स्थापन में समय दोषमुक्ति की गंभीरता और प्रभावित सेवाओं पर निर्भर करता है।

GIC Re 安全实施模板

  • GIC Re 网站/门户/ Web 应用已被放置在受保护的区域,并实施了防火墙、IDS(入侵检测系统)和高可用性解决方案。
  • 在 GIC Re 网站/门户/ Web 应用发布之前,进行了模拟渗透测试。发布后,定期进行渗透测试。
  • GIC Re 网站/门户/ Web 应用在发布之前进行了已知应用级漏洞的审计,并解决了所有已识别的漏洞。
  • 根据网络安全部门的指南,在启动 GIC Re 网站/门户/ Web 应用之前进行了服务器硬化。
  • 访问托管 GIC Re 网站/门户/ Web 应用的 Web 服务器在物理和网络上都受到限制。
  • 在不同的位置维护日志以记录对 GIC Re 网站/门户/ Web 应用服务器的授权物理访问。
  • 托管 GIC Re 网站/门户/ Web 应用的 Web 服务器配置在 IDS、IPS(入侵预防系统)和系统防火墙之后。
  • 开发工作在一个独立的开发环境中进行,并在部署到生产服务器之前在暂存服务器上进行了彻底测试。
  • 应用程序通过 SSH 和 VPN 通过一个单一的点上传到生产服务器,前提是已成功在暂存服务器上进行了测试。
  • 来自远程位置的内容经过认证过程,并不会直接发布到生产服务器。内容在最终发布之前会经过审查。
  • 所有网页内容在最终上传到 Web 服务器之前都会验证是否包含恶意代码。
  • 审计日志和系统活动日志被维护并存档。拒绝的访问和服务会在例外报告中进行记录和审查。
  • GIC Re IT 监控团队的帮助台员工定期监控 GIC Re 网站/门户/ Web 应用,以确保页面正常运行、没有未经授权的更改,并且没有建立未经授权的链接。
  • 系统软件补丁、错误修复和升级会定期审核,并安装到生产 Web 服务器上。
  • 生产 Web 服务器上的互联网浏览、电子邮件和其他桌面应用程序已被禁用。仅允许进行服务器管理任务。
  • 服务器密码每月更换一次,并在管理员之间共享。
  • <插入管理员名称> 被指定为 GIC Re 网站/门户/ Web 应用的管理员,并负责实施此政策并与审计团队协调。
  • 在应用开发进行重大修改后,GIC Re 网站/门户/ Web 应用会重新审计应用级漏洞。

合规审计

GIC Re 网站/门户/ Web 应用在发布之前已通过审计,并符合网络安全小组规定的所有政策。

GIC Re 网站/门户/ Web 应用还通过漏洞识别软件进行了自动化风险评估,评估工作在发布前后进行,所有识别出的漏洞均已解决。