UNIX 系统应急响应工具

2024-06-12

UNIX 系统应急响应工具(共3篇)

UNIX 系统应急响应工具 篇1

蒙西-天津南1000k V交流特高压输变电工程将于2015年进入全面建设阶段, 其建成投产将给天津电网注入超过700MVA的清洁能源供给, 可从根本上解决天津市能源问题, 可节约煤炭消费900×104t, 减少地区二氧化碳排放1750×104t、二氧化硫4.4×104t、氮氧化物4.6×104t, 有效减少地区煤电消耗, 更好地服务美丽天津建设。另一方面, 特高压入津后将造成天津电网更依赖于外来电源, 本地电源自给能力减弱, 这就要求我们要快速准确应对电网事故, 限制故障发展。

快速、准确应对突发停电事件, 是对公司应急体系的考验, 调控部门作为处理电网事故的总指挥, 更显责任重大。事故应急预案作为调控应急响应体系的核心, 其可靠性、实时性及准确程度直接影响应急事故的处理, 以往应急预案管理缺乏统一标准规范和数据支撑, 且响应较为滞后。

针对以上问题, 本文在对传统Web三层结构进行改进的基础上, 以.NET Framework 2.0为开发平台, Oracle为数据库, Microsoft.NET 2008中的C#为编程语言, 浏览器/服务器 (B/S) 架构为开发模式, 设计了一套基于快速响应的应急预案系统, 强化预案的流程管理, 强调市地两级调控部门的有效联动, 从而实现对电网应急事故的快速、准确响应。

2 系统的实现

2.1 基于Web的系统结构框架

本系统以多层分布式结构为基础, 采用基于Web的改进三层结构框架实现, 三层结构分别是Web项目, 用于业务功能页面显示;BLL项目, 用于完成业务功能和逻辑判断, 是整个系统的核心;DAL项目, 用于完成对数据库的基本访问与操作。

本文在数据访问层与业务逻辑层之间加入数据接口层 (I-DAL) , 在业务逻辑层与页面显示层之间加入页面接口层 (IBLL) 。这样就实现了数据访问层接口和执行过程的分离, 使得DAL和BLL项目、BLL和Web项目分开, 系统结构更加清晰, 传统三层之间的耦合度降低, 也更便于系统的维护。

其中, IDAL项目定义了若干结构, 这些接口由DAL项目实现, 为BLL项目提供调用服务。IBLL项目与IDAL项目类似, 实现了业务逻辑层借口和执行过程的分离, 使得BLL和Web两个项目分开。

图1展示了改进Web三层结构的操作过程, 即由用户客户端发出请求, 经Web服务器处理, 对数据库进行操作, 输出结果格式化为用户所需要的形式返回客户端。

2.2 访问权限的设计与实现

调控信息往往会涉及多个部门和专业, 但除调度外, 其他人员只允许对信息进行浏览, 而不能录入修改, 因此, 需要对用户进行严密的权限管理, 其关键是建立完善的授权机制。本文提出的权限控制方法是将访问权限与角色相关联, 角色再与用户关联。

系统根据不同职能岗位划分不同的角色, 通过分配和取消角色来完成对用户权限的授予和取消。管理员根据需要定义各种角色, 并设置合适的访问权限, 而用户根据其责任和资历被指派为不同的角色。当用户登录系统时, 系统通过其所具有的角色权限来判断可进行什么操作, 从而实现了用户与访问权限的逻辑分离。

3 事故应急预案管理流程优化

3.1 优化市地两级调控机构应急响应模式

本应急响应系统实现市地两级调控机构紧急事故下的快速协调联动, 例如一个变电站既有市调管辖的设备又有地调管辖的设备, 通过本系统, 市调可以得到配电负荷信息, 包括重要用户、可转移负荷等, 地调则可以了解高压侧的接线情况, 为主网安全运行提供帮助。

3.2 优化调控结构专业间过程管理

应急预案要经过调控各专业分别会签, 并由相关领导审核、批准等流程才能最终发布。系统实现流程各环节的跟踪并记录痕迹, 并能够对整个流程实施监控。同时, 调控各专业可同时对应急响应预案进行会签, 将以往的串行模式改为并行, 优化工作流程。调控应急预案审核发布全过程如图3所示。

4 系统的功能结构和效果

4.1 调控应急响预案智能化管理

一方面, 本系统实现对应急预案编制、会签、批准等环节的实时跟踪并记录痕迹, 从而达到加强预案管理的目的。另一方面, 应用本系统后各种预案, 包括各变电站、重大事件保电、特殊运行方式下保电、重要用户以及防汛等全部预案都进行了智能化管理, 大大缩短了预案查找时间, 为快速应对突发事故, 尽速恢复送电提供保证。

4.2 系统应用效果

通过本系统的应用, 可进一步提升公司应急响应能力, 能够更快速、准确应对突发停电事件, 及时恢复对停电用户供电, 践行优质服务承诺的同时, 更能提高公司经济效益。系统效果图如下图4所示。

5 结语

本文针对当前要求调度部门迅速处置电网应急响应事件的热点问题, 提出建设一套传统Web三层结构改进基础上的电网应急预案响应系统。该系统结合调度运行工作的实际, 一方面加强地两级调度系统的快速协调联动, 实现了应急预案的系统化、智能化管理, 另一方面强化应急预案的流程管理, 实现对编制、审核、批准等环节的实时跟踪并记录痕迹, 达到加强预案管理的目的。该系统具有实用性高, 扩展性强等特点, 在实际应用中取得了较好的效果, 既有效提高了调控部门的应急响应能力, 又有利于践行公司优质服务的承诺。

参考文献

[1]甘德强, 胡江溢, 韩祯祥.2003年国际若干停电事故思考[J].电力系统自动化, 2003, 28 (3) .

[2]刘德斌, 张瑞鹏, 张喜林.长春电网预警及应急指挥技术支持系统工程建设实践[J].电力技术, 2010, 19.

[3]房泰宇, 程正刚, 毕元, 徐伟.城市电力应急体系建设分析[J].供用电, 2010, 6.

[4]陈洪云, 程韧俐, 古宇军, 江伟, 刘康军, 刘振兴.电网安全预警及保障决策支持系统的开发与实现[J].广西电力, 2011, 3.

[5]张陶, 张滨, 李志强, 黄湘东.智能型电网事故辅助决策系统在调度中的应用[J].供用电, 2009, 5.

[6]胡迎松, 彭利文, 池楚兵.基于.NET的Web应用三层结构设计技术[J].计算机工程, 2003, 29 (8) .

[7]魏笑笑, 王成军.基于B/S科技过程管理信息系统的设计与实现[J].电脑与信息技术, 2005, 13 (5)

[8]乌聪敏, 么莉, 林济铿.基于改进Web三层结构的电力技术监督系统设计与实现[J].电力自动化设备, 2010, 30 (2) .

[9]王为臣, 林济铿, 郭垒垒, 等.基于B/S模式的电厂工作票系统[J].电力系统保护与控制, 2009, 37 (18) .

UNIX 系统应急响应工具 篇2

目前,UNIX作为一种功能强大,性能可靠和通用性较好的操作系统,已被广泛地运行在个人计算机、工作站及小型、中型、大型和巨型计算机上。在系统管理过程中,我们常常会遇到这样或那样的问题,这当中绝大部分可以通过特权用户去解决,但有一类问题是非常棘手的,比如:系统无法启动,无法进入超级用户等等。当遇到这类问题时,如何正确处理呢?如果选择重新安装操作系统,必定造成业务数据无法备份而丢失。那么有没有好的办法既能恢复系统又能使业务数据不被丢失呢?答案是肯定的,那就是借助UNIX“应急引导软盘”来恢复系统。下面就谈谈有关这方面的问题。

一、系统无法引导

系统无法引导常常是/boot或/unix等系统文件被损坏或丢失了,引起的原因有系统突然断电,使用mkdev命令不当等。

1?/boot找不到

当计算机加电自检后,系统显示如下信息时,说明/boot文件被丢失了:

/bootnotfound

Stage1bootfailure:errorloading/boot

如果/boot丢失了,计算机加电后就无法装入和执行系统核心,最好的办法就是使用“应急引导软盘”引导系统,进而恢复/boot文件。步骤如下:

(1)将软盘插入软驱,给机器重新加电,使系统从软盘执行初始引导。

(2)当系统出现boot:提示时,输入如下字符串:

hd(40)unix

这个命令表示从主硬盘装入核心并执行。

说明:如果要从第二个硬盘装入核心,则上述命令括号中的数字变为104,从软盘装入核心,则括号中的数字变为64。

(3)当出现下面提示时,输入超级用户口令,将系统引入系统维护模式。

TypeCONTROL-dtoproclearcase/“ target=”_blank" >cceedwithnormalstartup,

(orgiverootpasswordforsystemmaintenance):

(4)安装软盘文件系统:

#mount/dev/fd0/mnt

(5)恢复/boot文件:

#cp/mnt/boot/

(6)卸下软盘文件系统:

#umount/mnt

(7)取出软盘,使用haltsys命令关闭系统。

自此,硬盘上的/boot系统文件恢复完成,系统可从硬盘启动了。

2?/unix找不到

如果开机后,系统出现如下信息,说明/unix文件被破坏或丢失了:

unixnotfound

/unix文件包含UNIX系统核心,如果/unix文件被破坏或丢失了,可先试一试是否能用/unix.old启动系统,即重新热启动机器,当出现boot:提示时,输入下面命令:

hd(40)unix.old

如果利用unix.old不能启动,那么就只有借助“应急引导软盘”启动并恢复unix系统文件。方法如下:

(1)在软驱中插入软盘并给机器重新加电。

(2)当出现boot:提示符时,输入如下命令:

fd(64)unixroot=hd(40)swap=hd(41)pipe=hd(40)

这条命令表示从软盘装入UNIX核心并从硬盘安装根文件系统,

(3)将系统引入系统维护模式;

(4)安装软盘文件系统:

#mount/dev/fd0/mnt

(5)恢复unix文件:

#cp/mnt/unix/

(6)卸下软盘文件系统:

#umount/mnt

(7)取出软盘,使用haltsys命令关闭系统。

至此,硬盘上的unix文件得到恢复,系统可从硬盘上启动。

3?系统在引导中途挂起

有时,当系统在引导显示“Kernel:i/obufs“后挂起,这说明/etc/init文件被丢失或破 坏,系统无法产生进程。这时需要从应急软盘上恢复init文件。方法如下:

(1)把引导盘插入软驱,重新加电。

(2)当出现boot:提示符时,键入回车键从软盘引导系统。

(3)当系统引导成功后,再安装硬盘根文件系统;

#mount/dev/hd0root/mnt

(4)恢复init文件:

#cp/etc/init/mnt/etc/init

(5)卸下硬盘文件系统:

#umount/mnt

(6)利用haltsys关闭系统并取出软盘。至此init文件得到恢复,系统能正常启动。有关系统无法启动的类似问题,可参照上面的办法去处理。

二、无法进入超级用户

无法进入超级用户常常是因为超级用户口令被盗并被篡改,或某种原因口令被遗忘了,有 时,当磁盘空间用完时也会发生无法进入超级用户的现象,这时就需要借助“应急引导软盘”进入系统对超级用户口令进行维护:

(1)用“应急引导软盘”引导系统并装载硬盘文件系统。

(2)备份硬盘上的/etc/passwd:

#cp/mnt/etc/passwd/mnt/etc/passwd.bak

(3)将软盘上的passwd复制到硬盘上:

#cp/etc/passwd/mnt/etc/passwd

(4)卸下硬盘文件系统,从硬盘启动系统,以空口令进入超级用户。以下的工作就非常容易 了。

当硬盘空间满无法进入超级用户时,可先采用强行关机,再启动系统进入系统维护模式的办法对磁盘空间进行维护,如果不成功,则只有借助““应急引导软盘”启动系统,再加载硬盘文件系统对其空间进行维护。

三、“应急引导软盘”的制作和使用中的注意事项

“应急引导软盘”是利用mkdev命令制作的,要同时制作boot盘和root盘。制作和使用过程中应注意以下几点:

(1)当系统配置发生改变时,要重新制作引导盘;

(2)每次制作时,应将软盘中/etc/passwd文件的root用户口令清空。办法是装载软盘文件系统,用编辑软件修改/mnt/etc/passwd,将此文件的root:x:0:1:Superuser:/:改为root::0:1:Superuser:/:。

(3)在用引导盘启动系统的过程中,boot:提示符下直接回车和键入命令是有区别的。

(4)遇到不能加载硬盘根文件系统时,得先用fsck命令对其检查并修复,然后再加载。□

【发表回复】【查看CU论坛原帖】【添加到收藏夹】【关闭】shenglqlcsd 回复于:-01-07 19:22:56:mrgreen:呵呵,你转贴时最好把命令行的空格加上,不然我等初学者看不明白!

UNIX 系统应急响应工具 篇3

一、防护

即防御。信息系统的PDR安全模型, 从防护、检测、响应, 到再防护, 这个模型已经不是一个平面的圆环, 而应该是一个螺旋上升的形状。防护可以是事前的预防措施, 同时也可以是事后的响应措施, 即针对所发生的安全事件的进一步的防护。再防护可以看做是一种响应, 如亡羊补牢。

事前的多媒体信息资源系统防护所需的工作包括风险评估、制定相应的安全策略、采用防火墙 (在网关入口配置硬件防火墙或在服务器端安装软件防火墙) 、采用入侵检测系统, 以及未来的自动入侵响应系统, 同时还可以引入安全扫描 (利用一些常用扫描软件如X-Scan或Nessus) 。所有这些, 必须全部配合起来, 目的在于提供一个整体的系统安全解决方案。

安全没有绝对的, 防护工作也不可能一步到位, 安全防护是一个不断完善的工作。一旦系统遭受入侵, 说明系统必然有其广义上的脆弱性存在, 这时响应工作就要求系统管理员迅速填补漏洞, 这样的工作可以看做是响应, 也是再防护。再防护工作, 与系统初期的整体防护措施相比, 不同之处在于它不再是构建围墙, 而是不断主动或者被动地发现围墙小的漏洞或者裂缝, 然后迅速填补。

二、初步响应

包括发现入侵行为之后的一些初步的响应动作, 如激活更详细的日志审计、激活更详细的入侵检测, 以及估计事件范围、危害程度、潜在的危害度, 收集事件相关信息, 并在此基础上产生事件报告。

安全事件一旦发生, 重要的是要冷静, 然后考虑你所应该采取的行动。当然, 最好能够在事前对可能发生的事件有所预案。

以下列出了一些初步响应的要点:

(一) 分析所有的异常现象 (多媒体信息资源系统访问异常缓慢;有些资源只能看到记录点击却无内容;系统出现“未知错误和故障, 请与系统管理员联系”等等) ;

(二) 激活审计功能或者增加审计信息量 (启用帐户登录事件、帐户管理事件、目录服务访问等审核策略, 使用其中的信息来生成一个有规律活动的概要文件, 以发现和跟踪可疑事件, 并留下关于某一侵入者活动的有效法律证据) ;

(三) 在事件发生后迅速拿到系统的完整备份 (SQL数据库的备份、系统资源的备份以及系统web平台的备份) ;

(四) 开始记录所有发生的事情 (故障情况、采取措施、入侵记录、响应情况等) ;

(五) 尽最大可能收集事件相关信息;

(六) 及时准确地向安全组织部门报告事件。

三、抑制

抑制的目的是限制攻击的范围, 同时也就限制了潜在的损失与破坏。根本解决在于根除与恢复。但是需要提醒的一点是, 永远都不要轻视抑制措施, 因为太多的安全事件可能迅速失控。近年来的许多蠕虫事件显示事件从个别点迅速扩散到整个网络所需的时间越来越短。这就说明在事件发生之初, 及时采取抑制措施, 尽最大可能将事件限制在一个较小的网络范围内的重要性。

抑制阶段中一个关键的部分是决策, 决定做什么。可能的抑制措施包括以下一种或几种:

(一) 关闭被攻击系统 (Sql系统、web系统、多媒体信息资源的文件服务系统等) ; (二) 关闭被攻击服务 (系统提供的Sql服务、web服务、ftp服务等) ; (三) 从网络上断开 (将交换机连至外网的线路断开或将各服务器的网络连接禁用) ; (四) 重新配置防火墙、路由器, 拒绝来自攻击方的网络流量 (根据入侵情况重新配置安全规则) ; (五) 封锁或者删除被攻破的登陆账号; (六) 提高系统或网络行为的监控级别; (七) 设置诱饵服务器作为陷阱; (八) 反击攻击者。

四、根除

在事件被有效地抑制以后, 就应该找出事件的根源并彻底根除。

当然, 根除的难点不在于如何弥补, 而在于如何迅速找到导致事件的脆弱性所在。因为有时候事件发生了, 但是响应者很难马上确定到底是哪里出了问题, 使得入侵者能够进入系统。如果导致事件的脆弱性确定了, 那相应的补救措施就很明确了。比如问题出在某个溢出漏洞上或是系统感染木马或者病毒, 那需要做的工作就是在信息资源的各个服务器上利用Windows的自动更新服务修补素材、教材、视频、SQL、WEB服务器的操作系统平台漏洞, 利用定期升级的杀毒软件定时扫描监测文件以防止病毒。

五、恢复

在恢复阶段, 我们需要去掉用做短期抑制措施的所有中间防御措施, 包括为了遏制事件而采取的一些措施, 还有响应初期的一些动作, 比如激活了更为详细的日志审计等, 这时应该恢复为正常的日志审计量。

另外, 恢复是有前提的。如果你在安全事件发生之前没有对系统作全面的备份, 那么系统一旦遭受攻击, 数据被破坏, 那在没有备份的情况下恢复就相当困难了。

其中数据库备份是每天利用Sql Server的维护计划自动备份信息资源系统的数据库;web系统平台备份则是因为其容量不大的特点在硬盘和光盘上都有完整的备份;信息资源的数据量则是因为其容量庞大而且其增加是一个持续不断的过程, 故定期备份, 文本、图片、动画、声音等类型的媒体素材由于容量较小的采用磁带结合硬盘方式存储, 视频和教材由于容量较大为了提高它们的恢复速度则采用硬盘方式存储。

六、跟踪

跟踪就是在事件发生并应急处理之后, 再回过头来对整个事件进行分析总结。

跟踪工作是重要的, 通过事后的分析, 总结经验教训, 从而进一步提高系统防护水平, 进一步完善信息资源系统的响应预案。事后的总结, 有助于以后再次应对突发的安全事件, 而且跟踪信息的共享可以为其他响应组织、人员提供帮助。

参考文献

[1]方滨兴.计算机应急处理体系.计算机安全[J].2002 (11) :30-33

[2]段海新.计算机网络安全的应急响应[J]. 电信技术.2002 (12) :11-13

[3]汪宇光.计算机网络应急响应和主要技术.电子科学技术评[J].2004 (03) :59-63

上一篇:odm合作协议合同书下一篇:创业指导课心得