欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

网络攻击应急演练优选九篇

时间:2023-06-07 15:58:11

网络攻击应急演练

网络攻击应急演练第1篇

关键词:网络安全;ARP;攻击防护;应急演练

1引言

随着互联网应用的高速发展,人们的日常生活越来越离不开网络,业务往来、网上购物都需要网络。网络给大家带来了方面快捷的服务,也给商家带来了不少的利益,因此对网络安全需求越来越高。现在广电网络公司不仅以传统的广播电视系统为载体,而且以互联网和专线业务为主盈利点。但由于有时故障处理得不及时,导致用户体验度下降,直接影响客户离网率,造成了部分用户的流失。因为网络维护人员多为有线广播电视的业务提供保障,对互联网及专线业务难免会不熟悉,所以对网络维护人员的培训以及网络安全应急演练很有必要,也是公司加强信息安全的重要组成部分。下面便以某公司遭受ARP攻击进行应急防护为例,掌握突发事件上报处理流程,通过事件识别、安全防御、应急响应、故障排查、业务恢复、故障原理分析、预防及处理措施等多个环节,测试和提高维护人员应对网络安全事件的处理能力,增强维护人员的网络安全意识。

2应急演练过程

2.1事件发生

时间:14:30。接到业务单位网络时断时续,无法进行正常业务操作的故障申报,经排查物理链路状态正常,但检查该单位汇聚交换机有ARP攻击告警,马上向安全负责人汇报情况。随即启动网络安全应急预案,安排安全服务人员进行分析处置,并上报公司网络安全小组。

2.2应急响应

时间:14:40。经排查分析,业务单位链路状态正常,故障现象仅在某一专线网点局域网内,疑似内网中网络感染病毒或受到攻击,并将判断上报安全负责人。

2.3故障排查

时间:14:45。申请某专网及业务点位内网测试,获得批准后接入某点位内网后进行抓包分析,在网络正常可Ping通该专网服务器时,查询网关设备的MAC地址信息,使用arp-a命令查询测试机ARP表中显示网关信息(172.16.160.2542065-8e86-6e09),在故障出现时ARP表中显示信息(172.16.160.2540090-27e2-e0c7)。经正常业务抓包显示该专网汇聚交换网关MAC地址为2065-8e86-6e09,因此判断业务单位内网受到ARP欺骗攻击,登录业务点位交换根据伪装网关MAC地址查询为某台PC。事件定位后及时上报网络安全领导小组,并着手进行故障清除工作。

2.4业务恢复

时间:15:00。肇事电脑断网删除相关攻击软件并进行深度杀毒,针对业务单位交换机端口进行IP-MAC地址绑定,各终端电脑安装ARP防火墙。

2.5事件总结

经调查,本次事件发生于专线用户内网,未造成较大影响,属于IV级网络安全事件;14:30接报用户侧网络故障,经初步排查确认系ARP欺骗攻击,立刻启动网络安全事件应急预案,经应急工作组成员的共同配合处理下,在半个小时内清除了ARP欺骗软件,并且对用户侧局域网内交换机进行了MAC地址绑定,用户终端电脑进行了ARP攻击与防护演练在局域网中的实践王金亭朱清华赵炜斌河北广电信息网络集团股份有限公司邢台分公司摘要:伴随近些年国家信息技术与数字经济的发展,频发的网络安全事件已严重威胁到企业的安全生产以及稳定运营,给企业造成了不同程度的损失,怎样有效地应对网络安全事件成为各企业亟待面对的问题。因此,主动地进行网络安全演练,成为有效辅助企业预防网络安全突发事件,提高应对能力,迅速进行灾难恢复的必要手段。本文结合ARP攻击事件的防护演练过程,对网络维护人员的风险识别、应急响应、业务恢复等方面相关能力进行ARP防护软件安装,维护了网络安全,公司网络安全演练评估组将调查结果模拟报告了公司网络安全领导小组,最后参加演练的全体人员对本次事件进行总结分析,如表1所示。

3ARP欺骗攻击的分析

主机之间进行通信前需要了解相互的物理地址,即MAC地址,而ARP地址解析协议,就是将主机的IP地址转换成实际物理地址的协议。但由于ARP协议本身的安全机制缺陷导致出现了ARP欺骗与ARP攻击2种针对局域网络的破坏手段。

3.1ARP攻击

ARP攻击的主要目的是对局域网络通信的破坏,主要针对局域网内的网关或终端设备MAC地址,使正常设备将攻击者误认为正常网络设备MAC地址,从而导致局域网内无法正常通信。通常情况下,肇事者主要采用以下2种方式进行攻击。(1)肇事主机发送伪造带有被攻击终端MAC地址和IP地址的ARP应答报文给局域网中除被攻击的所有主机。(2)肇事主机发送伪造的局域网内除被攻击终端,所有设备的MAC地址和IP地址的ARP应答报文给被攻击终端。无论肇事者采用哪种方式,目的是破坏目标主机与网络间的正常通信联系从而导致网络中断。通常采用的手段有中间人攻击、广播攻击、拒绝服务攻击以及会话劫持等。

3.2ARP欺骗

ARP欺骗的主要作用并不在于破坏正常的网络通信,而是通过伪装欺骗手段对网络内数据进行转发、窃取、控制甚至篡改,进而达到获取重要信息或者控制数据流量的目的。由于ARP协议诞生之初是基于局域网内主机互信基础下的,因此忽略了协议本身的安全机制,动态更新又无安全认证的ARP缓存地址表成了最大漏洞,由于局域网内的ARP请求包均是以广播形式发送,因此攻击主机可以根据其ARP信息伪造以它的MAC地址和被攻击设备IP地址映射关系的ARP请求包高频次地向被目标发送,从而更新目标主机的ARP缓存表,使目标主机的通信重新定向将通信数据发送给攻击者。

4ARP欺骗攻击的解决方法

局域网内一旦出现网络经常掉线或者网页被挂木马等情况就很可能是被ARP欺骗攻击了,此时可以采用IP-MAC地址绑定和ARP防火墙2种方法进行判断和解决。

4.1IP-MAC地址绑定

一般情况下,针对局域网内ARP欺骗攻击,最切实有效的方法就是进行IP和MAC信息绑定,通过确认局域网内网关及主机的真实MAC地址进行信息绑定,可以杜绝ARP欺骗攻击。(1)收集网关及主机真实的IP及MAC地址信息,路由器登录有后可查询真实网关MAC地址,主机可在本地连接详细信息中查看物理地址,通过arp–s命令进行绑定,如图1所示。(2)三层交换机(以华为为例)上绑定可采用命令(arpstatic10.20.8.88d8bb-c123-4567)进行绑定,采用“undoarpstatic10.20.8.88d8bb-c123-4567”以及“displayarpstatic”命令进行绑定状态查询。另外,也可以使用IP地址、MAC地址及端口进行精确绑定,非绑定主机的报文会被直接丢弃。由于路由器品牌不同,管理界面也不相同,因此登录后需查找内部或局域网设置选项,进行主机的IP地址和MAC地址的绑定操作,如图2所示。相对于交换机命令进行静态绑定的烦琐复杂操作,路由器的绑定操作较为简单,只需在路由器管理中核对用户MAC地址是否真实即可进行相应IP地址及MAC地址绑定。但为了安全,尽量进行双向绑定,即路由器和用户终端电脑都进行IP-MAC地址绑定。

4.2使用防火墙软件

使用ARP防火墙,自动抵御ARP欺骗和ARP攻击。主机上开启防护软件,在此以某卫士为例,在功能大全中点击使用流量防火墙功能,其中的局域网防护中就包含ARP主动防御功能,防火墙的主界面显示统计数据,包括ARP攻击拦截统计、自动绑定IP/MAC地址、网关等。此方法全视图操作使用较为简便。

5结语

网络攻击应急演练第2篇

一、防守技战法概述

为了顺利完成本次护网行动任务,切实加强网络安全防护能力,XXXX设立HW2019领导组和工作组,工作组下设技术组和协调组。护网工作组由各部门及各二级单位信息化负责人组成,由股份公司副总裁担任护网工作组的组长。

为提高护网工作组人员的安全防护能力,对不同重要系统进行分等级安全防护,从互联网至目标系统,依次设置如下三道安全防线:

第一道防线:集团总部互联网边界防护、二级单位企业互联网边界防护。

第二道防线:广域网边界防护、DMZ区边界防护。

第三道防线:目标系统安全域边界防护、VPN。

根据三道防线现状,梳理出主要防护内容,包括但不限于:梳理对外的互联网应用系统,设备和安全措施,明确相关责任人,梳理网络结构,重要的或需要重点保护的信息系统、应用系统与各服务器之间的拓扑结构,网络安全设备及网络防护情况, SSLVPN和IPSECVPN接入情况。集团广域网、集团专线边界,加强各单位集团广域网、集团专线边界防护措施,无线网边界,加强对无线WIFI、蓝牙等无线通信方式的管控,关闭不具备安全条件及不必要开启的无线功能。

结合信息化资产梳理结果,攻防演习行动安全保障小组对集团信息化资产及重点下属单位的网络安全状况进行安全风险评估和排查,确认薄弱环节以便进行整改加固。

二、 防守技战法详情

2.1 第一道防线--互联网边界及二级单位防护技战法

2.1.1 安全感知防御、检测及响应

构建从“云端、边界、端点”+“安全感知”的防御机制。相关防护思路如下:

防御能力:是指一系列策略集、产品和服务可以用于防御攻击。这个方面的关键目标是通过减少被攻击面来提升攻击门槛,并在受影响前拦截攻击动作。

检测能力:用于发现那些逃过防御网络的攻击,该方面的关键目标是降低威胁造成的“停摆时间”以及其他潜在的损失。检测能力非常关键,因为企业应该假设自己已处在被攻击状态中。

响应能力:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。

2.1.2 安全可视及治理

l 全网安全可视

结合边界防护、安全检测、内网检测、管理中心、可视化平台,基于行为和关联分析技术,对全网的流量实现全网应用可视化,业务可视化,攻击与可疑流量可视化,解决安全黑洞与安全洼地的问题。

l 动态感知

采用大数据、人工智能技术安全,建立了安全态势感知平台,为所有业务场景提供云端的威胁感知能力。通过对边界网络流量的全流量的感知和分析,来发现边界威胁。通过潜伏威胁探针、安全边界设备、上网行为感系统,对服务器或终端上面的文件、数据与通信进行安全监控,利用大数据技术感知数据来发现主动发现威胁。

2.1.3 互联网及二级单位的区域隔离

在互联网出口,部署入侵防御IPS、上网行为管理,提供网络边界隔离、访问控制、入侵防护、僵尸网络防护、木马防护、病毒防护等。

在广域网接入区边界透明模式部署入侵防御系统,针对专线接入流量进行控制和过滤。

办公网区应部署终端检测和响应/恶意代码防护软件,开启病毒防护功能、文件监测,并及时更新安全规则库,保持最新状态。

服务器区部署防火墙和WEB应用防火墙,对数据中心威胁进行防护;汇聚交换机处旁路模式部署全流量探针,对流量进行监测并同步至态势感知平台;部署数据库审计系统,进行数据库安全审计。

在运维管理区,部署堡垒机、日志审计、漏洞扫描设备,实现单位的集中运维审计、日志审计和集中漏洞检查功能。

2.1.3.1 互联网出口处安全加固

互联网出口处双机部署了因特网防火墙以及下一代防火墙进行出口处的防护,在攻防演练期间,出口处防火墙通过对各类用户权限的区分,不同访问需求,可以进行精确的访问控制。通过对终端用户、分支机构不同的权限划分保障网络受控有序的运行。

对能够通过互联网访问内网的网络对象IP地址进行严格管控,将网段内访问IP地址段进行细化,尽量落实到个人静态IP。

开启精细化应用控制策略,设置多条应用控制策略,指定用户才可以访问目标业务系统应用,防止出现因为粗放控制策略带来的互联网访问风险。

对所有通过联网接入的用户IP或IP地址段开启全面安全防护策略,开启防病毒、防僵尸网络、防篡改等防护功能。

通过对全网进行访问控制、明确权限划分可以避免越权访问、非法访问等情况发生,减少安全事件发生概率。

护网行动开始之前,将防火墙所有安全规则库更新到最新,能够匹配近期发生的绝大部分已知威胁,并通过SAVE引擎对未知威胁进行有效防护。

攻防演练期间,通过互联网访问的用户需要进行严格的认证策略和上网策略,对上网用户进行筛选放通合法用户阻断非法用户,同时对于非法url网站、风险应用做出有效管控。根据企业实际情况选择合适流控策略,最后对于所有员工的上网行为进行记录审计。

攻防演练期间,需要将上网行为管理设备的规则库升级到最新,避免近期出现的具备威胁的URL、应用等在访问时对内网造成危害。

2.1.3.2 DMZ区应用层安全加固

当前网络内,DMZ区部署了WEB应用防火墙对应用层威胁进行防护,保证DMZ区域内的网站系统、邮件网关、视频会议系统的安全

攻防演练期间,为了降低用从互联网出口处访问网站、邮件、视频的风险,防止攻击手通过互联网出口访问DMZ区,进行页面篡改、或通过DMZ区访问承载系统数据的服务器区进行破坏,需要设置严格的WEB应用层防护策略,保证DMZ区安全。

通过设置WEB用用防护策略,提供OWASP定义的十大安全威胁的攻击防护能力,有效防止常见的web攻击。(如,SQL注入、XSS跨站脚本、CSRF跨站请求伪造)从而保护网站免受网站篡改、网页挂马、隐私侵犯、身份窃取、经济损失、名誉损失等问题。

2.2 第二道防线-数据中心防护技战法

总部数据中心从防御层面、检测层面、响应层面及运营层面构建纵深防御体系。在现有设备的基础上,解决通号在安全建设初期单纯满足合规性建设的安全能力,缺乏完善的主动防御技术和持续检测技术带来的风险。主要解决思路如下:

1、基于安全风险评估情况,夯实基础安全架构

通过持续性的风险评估,进行安全架构的升级改造,缩小攻击面、减少风险暴露时间。包括:安全域改造、边界加固、主机加固等内容。

2、加强持续检测和快速响应能力,进一步形成安全体系闭环

针对内网的资产、威胁及风险,进行持续性检测;基于威胁情报驱动,加强云端、边界、端点的联动,实现防御、检测、响应闭环。

3、提升企业安全可视与治理能力,让安全了然于胸

基于人工智能、大数据技术,提升全网安全风险、脆弱性的可视化能力,大幅度提升安全运维能力,以及应急响应和事件追溯能力。

2.2.1 边界防御层面

原有的边界防护已较完善,无需进行架构变动,只需要确保防御设备的策略有效性和特征库的及时更新。针对目标系统,通过在目标系统接入交换机和汇聚交换机之间透明部署一台下一代防火墙,实现目标系统的针对性防护,防止服务器群内部的横向威胁。

下一代防火墙除基本的ACL访问控制列表的方法予以隔离以外,针对用户实施精细化的访问控制、应用限制、带宽保证等管控手段。通号业务系统中存在对外的网站、业务等,因此需要对WEB应用层进行有效防护,通过下一代防火墙提供SQL注入、跨站脚本、CC攻击等检测与过滤,避免Web服务器遭受攻击破坏;支持外链检查和目录访问控制,防止Web Shell和敏感信息泄露,避免网页篡改与挂马,满足通号Web服务器深层次安全防护需求。

根据现有网络,核心交换区部署了应用性能管理系统,攻防演练期间,需要对应用性能管理系统进行实时关注,应用出现异常立即上报,并定位责任人进行处置,保证网络性能稳定,流畅运行。

核心交换机双机部署了两台防火墙,物理上旁路部署,逻辑上通过引流所有流量都经过防火墙,通过防火墙对服务器区和运维管理区提供边界访问控制能力,进行安全防护。

攻防演练期间,核心交换区防火墙进行策略调优,对访问服务器区和运维管理区的流量数据进行严格管控,对访问服务器区内目标系统请求进行管控;防止安全威胁入侵运维管理区,对整体网络的安全及运维进行破坏,获取运维权限。

攻防演练期间,在各分支机构的边界,通过对各类用户权限的区分,各分支机构的不同访问需求,可以进行精确的访问控制。通过对终端用户、分支机构不同的权限划分保障网络受控有序的运行。

专线接入及直连接入分支通过广域网接入区的路由器-下一代防火墙-上网行为管理-核心交换机-服务器区的路径进行访问,因此通过完善下一代防火墙防护策略,达到安全加固的目的。

通过对全网进行访问控制、明确权限划分可以避免越权访问、非法访问等情况发生,减少安全事件发生概率。

攻防演练前,需要对下一代防火墙的各类规则库、防护策略进行更新和调优。

2.2.2 端点防御层面

服务器主机部署终端检测响应平台EDR,EDR基于多维度的智能检测技术,通过人工智能引擎、行为引擎、云查引擎、全网信誉库对威胁进行防御。

终端主机被入侵攻击,导致感染勒索病毒或者挖矿病毒,其中大部分攻击是通过暴力破解的弱口令攻击产生的。EDR主动检测暴力破解行为,并对发现攻击行为的IP进行封堵响应。针对Web安全攻击行为,则主动检测Web后门的文件。针对僵尸网络的攻击,则根据僵尸网络的活跃行为,快速定位僵尸网络文件,并进行一键查杀。

进行关联检测、取证、响应、溯源等防护措施,与AC产品进行合规认证审查、安全事件响应等防护措施,形成应对威胁的云管端立体化纵深防护闭环体系。

2.3 第三道防线-目标系统防护技战法

本次攻防演练目标系统为资金管理系统及PLM系统,两个系统安全防护思路及策略一致,通过APDRO模型及安全策略调优达到目标系统从技术上不被攻破的目的。

2.3.1 网络层面

在网络层面为了防止来自服务器群的横向攻击,同时针对业务系统进行有针对性的防护,通过部署在目标系统边界的下一代防火墙对这些业务信息系统提供安全威胁识别及阻断攻击行为的能力。

同时通过增加一台VPN设备单独目标系统,确保对目标系统的访问达到最小权限原则。

子公司及办公楼访问目标系统,需要通过登录新建的护网专用VPN系统,再进行目标系统访问,并通过防火墙实现多重保障机制。

系统多因子认证构建

为了保证攻防演练期间管理人员接入资金管理系统的安全性,接入资金管理系统时,需要具备以下几项安全能力:一是用户身份的安全;二是接入终端的安全;三是数据传输的安全;四是权限访问安全;五是审计的安全;六是智能终端访问业务系统数据安全性。

因此需要对能够接入资金管理系统的用户进行统一管理,并且屏蔽有风险访问以及不可信用户;使用专用SSL VPN对资金管理系统进行资源;为需要接入资金管理系统的用户单独创建SSL VPN账号,并开启短信认证+硬件特征码认证+账户名密码认证,屏蔽所有不可信任用户访问,对可信用户进行强管控。

对接入的可信用户进行强管控认证仍会存在访问风险,因此需要边界安全设备进行边界安全加固。

系统服务器主机正常运行是业务系统正常工作的前提,服务器可能会面临各类型的安全威胁,因此需要建设事前、事中、事后的全覆盖防护体系:

l 事前,快速的进行风险扫描,帮助用户快速定位安全风险并智能更新防护策略;

l 事中,有效防止了引起网页篡改问题、网页挂马问题、敏感信息泄漏问题、无法响应正常服务问题及“拖库”、“暴库”问题的web攻击、漏洞攻击、系统扫描等攻击;

l 事后,对服务器外发内容进行安全检测,防止攻击绕过安全防护体系、数据泄漏问题。

同时,为了保证安全威胁能够及时被发现并处置,因此需要构建一套快速联动的处理机制:本地防护与整体网络联动、云端联动、终端联动,未知威胁预警与防护策略,实时调优策略;深度解析内网未知行为,全面安全防护;周期设备巡检,保障设备稳定健康运行;云端工单跟踪,专家复审,周期性安全汇报;通过关联全网安全日志、黑客行为建模,精准预测、定位网络中存在的高级威胁、僵尸主机,做到实时主动响应。

在业务系统交换机与汇聚交换机之间部署下一代防火墙,根据资产梳理中收集到的可信用户IP、端口号、责任人等信息,在下一代防火墙的访问控制策略中开启白名单,将可信用户名单添加到白名单中,白名单以外的任何用户访问业务系统都会被拒绝,保证了区域内的服务器、设备安全。

2.3.2 应用层面

下一代防火墙防病毒网关的模块可实现各个安全域的流量清洗功能,清洗来自其他安全域的病毒、木马、蠕虫,防止各区域进行交叉感染;

下一代防火墙基于语义分析技术提供标准语义规范识别能力,进一步还原异变的web攻击;应用AI人工智能,基于海量web攻击特征有效识别未知的web威胁。基于AI构建业务合规基线,基于广泛的模式学习提取合规的业务操作逻辑,偏离基线行为的将会被判定为web威胁,提升web威胁识别的精准度。

下一代防火墙以人工智能SAVE引擎为WEB应用防火墙的智能检测核心,辅以云查引擎、行为分析等技术,使达到高检出率效果并有效洞悉威胁本质。威胁攻击检测、多维度处置快速响应,有效解决现有信息系统安全问题。

目前通号服务器区安全建设存在以下问题一是以边界防护为核心,缺乏以整体业务链视角的端到端的整体动态防护的思路;二以本地规则库为核心,无法动态有效检测已知威胁;三是没有智能化的大数据分析能力,无法感知未知威胁;四是全网安全设备之间的数据不能共享,做不到智能联动、协同防御。

在保留传统安全建设的能力基础上,将基于人工智能、大数据等技术,按照“业务驱动安全”的理念,采用全网安全可视、动态感知、闭环联动、软件定义安全等技术,建立涵盖数据安全、应用安全、终端安全等的“全业务链安全”。

为了保证访问资金管理系统访问关系及时预警及安全可视化,需要将访问目标系统的所有流量进行深度分析,及时发现攻击行为。

在在业务系统交换机旁路部署潜伏威胁探针,对访问资金管理系统的所有流量进行采集和初步分析,并实时同步到安全态势感知平台进行深度分析,并将分析结果通过可视化界面呈现。

2.3.3 主机层面

下一代防火墙通过服务器防护功能模块的开启,可实现对各个区域的Web服务器、数据库服务器、FTP服务器等服务器的安全防护。防止黑客利用业务代码开发安全保障不利,使得系统可轻易通过Web攻击实现对Web服务器、数据库的攻击造成数据库信息被窃取的问题;

下一代防火墙通过风险评估模块对服务器进行安全体检,通过一键策略部署的功能WAF模块的对应策略,可帮助管理员的实现针对性的策略配置;

利用下一代防火墙入侵防御模块可实现对各类服务器操作系统漏洞(如:winserver2003、linux、unix等)、应用程序漏洞(IIS服务器、Apache服务器、中间件weblogic、数据库oracle、MSSQL、MySQL等)的防护,防止黑客利用该类漏洞通过缓冲区溢出、恶意蠕虫、病毒等应用层攻击获取服务器权限、使服务器瘫痪导致服务器、存储等资源被攻击的问题;

针对系统的服务器主机系统访问控制策略需要对服务器及终端进行安全加固,加固内容包括但不限于:限制默认帐户的访问权限,重命名系统默认帐户,修改帐户的默认口令,删除操作系统和数据库中过期或多余的账户,禁用无用帐户或共享帐户;根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;启用访问控制功能,依据安全策略控制用户对资源的访问;加强终端主机的病毒防护能力并及时升级恶意代码软件版本以及恶意代码库。

通过终端检测响应平台的部署,监测服务器主机之间的东西向流量,开启定时查杀和漏洞补丁、实时文件监控功能,限制服务器主机之间互访,及时进行隔离防止服务器主机实现并横向传播威胁。并且通过攻击链举证进行攻击溯源。

2.4 攻防演练-检测与响应技战法

2.4.1 预警分析

通过7*24小时在线的安全专家团队和在线安全监测与预警通报平台,即可对互联网业务进行统一监测,统一预警。云端专家7*24小时值守,一旦发现篡改、漏洞等常规安全事件,即可实时进行处置。对于webshell、后门等高阶事件,可以及时升级到技术分析组进行研判,一旦确认,将会实时转交应急响应组进行处置。

监测与相应组成员实时监控安全检测类设备安全告警日志,并根据攻击者特征分析入侵事件,记录事件信息,填写文件并按照流程上报。

若同一来源IP地址触发多条告警,若触发告警时间较短,判断可能为扫描行为,若告警事件的协议摘要中存在部分探测验证payload,则确认为漏洞扫描行为,若协议摘要中出现具有攻击性的payload,则确认为利用漏洞执行恶意代码。

若告警事件为服务认证错误,且错误次数较多,认证错误间隔较小,且IP地址为同一IP地址,则判断为暴力破解事件;若错误次数较少,但超出正常认证错误频率,则判断为攻击者手工尝试弱口令。

2.4.2 应急处置

应急处置组对真实入侵行为及时响应,并开展阻断工作,协助排查服务器上的木马程序,分析攻击者入侵途径并溯源。

安全事件的处置步骤如下:

(1)根据攻击者入侵痕迹及告警详情,判断攻击者的入侵途径。

(2)排查服务器上是否留下后门,若存在后门,在相关责任人的陪同下清理后门。

(3)分析攻击者入侵之后在服务器上的详细操作,并根据相应的安全事件应急处置措施及操作手册展开应对措施。

(4)根据排查过程中的信息进行溯源。

(5)梳理应急处置过程,输出安全建议。

网络攻击应急演练第3篇

突发公共事件按影响范围可分为部级、地区级、行业级和社区级。突发公共事件具有不确定性、突发性和破坏性等基本特征。随着信息化、工业化进程的不断推进和城市的数量及规模的迅速扩大,突发公共事件又表现出连动性、并发性和综合性等特点,从而显著地放大了破坏力,增加了应对的难度。建立健全突发公共事件的应急体系已成为一个世界性的课题,受到了各国政府的高度重视。网络和信息安全的策略制定经历了由“静”到“动”的转变,安全应急响应机制正是信息安全保护向动态转换的标志。直接推动此机制建立的是20世纪80年代末期发生在西方的两起重大信息安全事件。其一是“莫里斯蠕虫”入侵互联网。在短短12小时内,6200台工作站和小型机陷入瘫痪或半瘫痪状态,不计其数的数据和资料毁于一夜之间,造成一场损失近亿美元的大劫难。其二是美国和西德联手破获了前苏联收买西德大学生黑客,渗入欧美十余个国家的计算机,获取了大量敏感信息的计算机间谍案。因此,建立一种全新的安全防护及管理机制以应对日益严峻的网络安全状况成为共识。于是,1989年,世界上第一个计算机紧急响应小组——美国计算机紧急事件响应小组及其协调中心(简称CERT/CC)建立,由美国国防部资助,信息安全进入了以动态防护机制为主的时代。在互联网不断发展、虚拟社会逐渐成型的当下,政府进行治理模式的转型迫在眉睫,对国家网络安全应急体系的建设与完善提出了更高更新的要求。

二、中国网络安全应急体系存在的问题

(一)整体网络安全应急响应组织和应急体系不完备

中国网络安全应急体系主要分为网络基础设施、公共基础设施信息系统、网络内容管理应急几个部分,其应急管理部门是由国务院应急管理办公室、国家互联网信息管理办公室、工业和信息化部、公安部、国家保密局(机要局)、国家安全部、总参三部等部门共同组成,其应急响应分别由这些不同部门来指导、协调和督促管理,其中,国务院应急办只是在形式上对其他部门进行应急协调,没有统一的顶层领导体系,形成职责不清和应急响应不及时的格局,对于同时涉及跨网络、网络基础设施、公共基础设施信息系统、网络内容管理等方面的应急响应难以形成统一应对措施。地方网络安全应急部门机构的设置更是五花八门,有的地方设有专门的应急办,有的地方设在经信局、科技局、政府办、信息中心、公安局、安全厅等不同部门,没有统一的管理机构,从上到下的整体应急响应效率较差。

(二)网络安全风险形势研判能力不足

当前,网络信息安全态势处于一个新的形势之下,从信息技术发展的角度来说,随着物联网、云计算、大数据和移动互联网等新技术的大规模应用,业务与信息技术的融合程度不断提高,网络和信息安全的风险点不断增加;从信息安全威胁的角度来说,随着高级持续性威胁的案例层出不穷,攻击者已经从攻击信息系统本身,转向攻击其背后的业务目标和政治目标。网络安全应急作为网络信息安全风险应对的重要过程和方法,不同于其他常规行业应急,我们当前还是局限于传统的应急角度,没有将防御和应急救助结合起来,对中国各类信息系统的运行状态、网络攻击行为、网络攻击目的等方面的形势研判能力不足。对中国目前面临的网络和信息安全威胁缺少精准案例和证据,首先是数量不清,很多部门对有没有受到攻击不清楚,国家多大范围的网络和信息产业受到威胁不清楚;其次是问题不清楚,到底入侵渗透到什么程度不清楚,对于真正的攻击源头不清楚。

(三)重大网络安全应急预案不完备

在网络安全应急预案制定方面,国务院应急管理办公室已经制定涉及网络基础设施的国家通信保障应急预案,国家互联网信息管理办公室对于网络舆情的应急也有一定的预案,有些部门和地方也都不同程度制定了一些网络安全应急预案。不过,各地、各部门的工作不平衡,预案操作性较差,存在一些缺陷。对于涉及到国家安全、民生和经济等重大基础设施信息系统的安全应急没有整体完备的预案。

(四)网络安全应急响应措施缺乏

中国的网络安全技术装备市场大部分被国外公司占据,从网络设备到网络之上的软硬件设备,大多采用国外装备和技术,一旦发生涉及国家利益的突发事件,在国外技术装备被攻击的情况下,我们很难找到可替代的应急设备。例如,2014年4月8日微软停止了对WindowsXP的服务,据不完全统计,中国当前使用WindowsXP的用户占到70%-80%份额,这些用户有半数没有升级到更高操作系统的打算,针对这种情况,我们到目前还没有具体的应急措施。如果一旦出现更严重的国际争端甚至发生战争,我们受制于人的这些网络技术装备难以采取必要的应急措施。

(五)核心信息技术装备的自主化水平较低

网络信息安全与核心信息技术装备的自主化息息相关,核心信息技术装备的自主化是网络安全应急体系的战略性产业基础。目前,虽然中国的信息技术产业规模不断扩大,产业体系逐渐完善,但是整体来看,国产核心信息技术装备的市场占有率不高,与国外的技术差距也比较大。在市场占有率方面,国内浪潮、曙光、华为和联想等高性能服务器企业的整体市场占有率不足三分之一;虽有服务器和客户端相关的研发产品,但并未走向市场化。国内计算机、通信和消费电子等主要应用领域的芯片企业的市场占有率低。在技术差距方面,中国高性能计算机的关键元器件特别是中央处理器芯片目前仍依赖国外厂商,数据库的发展水平和成熟度与国际标准也存在较大差距。由于市场占有率、技术差距等因素,直接导致了中国自主可控的安全技术装备不足,存在数据泄漏风险和情报监控风险。目前,国外企业已广泛参与了中国所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等重要行业,长此以往,中国的社会、经济、军事等方面将存在严重的战略风险。有数据显示,中国主要金融机构的信息化设备国产化率不足2%,面向复杂业务处理的中高端服务器几乎全部采用了国外产品。如大中型主机、高端服务器产品基本上以IBM、HP、SUN为主,而这样的选择也直接导致了处理器、部件甚至操作系统和应用软件相互之间并不兼容,用户一旦采用某厂家的小型机后,就很难摆脱高额投资与服务追加的恶性循环,更为严重的是它直接导致了被境外控制的威胁,对设备带有的“漏洞”和“后门”抵抗力、免疫力减弱。不能预先检测到间谍软件和隐蔽通道,就无法有效遏制数据窃取。据统计,2013年前8个月,境外有2.2万个IP地址通过植入后门对中国境内4.6万个网络实施控制。中国关键信息系统对国外主机的长期依赖,使得信息安全不可控的问题日益突出。WindowsXP停止服务的事件也是冲击国内2亿用户的重要信息安全事件。对国外信息产品的严重依赖导致中国信息化建设的安全底数不清,国外垄断信息产品对中国而言是一个“黑盒子”,无法准确判断其安全隐患的严重程度。

三、加强中国网络安全应急体系建设的建议

(一)建设完备网络安全应急体系

网络安全应急体系关系国计民生,这个系统性的体系是否完备、运转是否得当,会对网络安全应急工作产生重大直接影响。因而,理顺网络安全应急机制、清晰地明确权责是统筹完善网络安全应急体系的首要工作。可以从两个层面进行顶层设计:一是成立网络安全应急中心,由中央网络安全和信息化领导小组直接领导。该中心作为中央政府应对特别重大突发公共事件的应急指挥机构,统一指导、协调和督促网络基础设施应急、公共基础设施信息系统应急、网络内容管理应急等网络安全应急工作,建立不同网络、系统、部门之间应急处理的联动机制。如果在短时间内难以实现,可以考虑另行成立相关的指挥协调机构,由中央网络安全和信息化领导小组领导,也可以在一定程度上发挥有效的作用。二是把仍然分散在各部门的网络安全应急管理职能适当加以整合。同时,根据突发公共事件分类的特点及管理的重点,从中央到地方统一网络安全应急管理机构。将不同业务部门所涉及到的不同类型的网络安全应急机制与系统有机地统筹、结合在一个子体系中,以提升网络安全应急体系与系统的应急指挥、协同部署的效率与效能。

(二)加快网络应急法制建设

当前,国家对于自然灾害类、事故灾难类、公共卫生事件类、社会安全事件类应急管理已制订了相关的法律法规和制度条例,来保障此类事件发生时的有效应急管理,而对于网络安全应急尚缺少相应的法律法规和制度条例。相关管理部门应该尽快出台有关业务流程和相关业务标准,进一步加强有关信息安全的标准规范、管理办法,并进一步细化相关配套措施。与此同时,全国立法机关也应该从战略全局的高度,尽量加快有关国家网络安全、网络安全应急体系与应急机制的相关法律法规的规划、制定工作,将网络应急工作全面纳入系统化的法制建设轨道中来。

(三)健全应急情报共享机制

任何应急响应的效果主要取决于两个环节。一是未雨绸缪,即在事件发生前的充分准备,包括风险评估、制定安全计划、安全意识的培训,以安全通告的方式进行的预警及各种防范措施等;二是亡羊补牢,即在事件发生后采取的措施,以期把事件造成的损失降到最低。在这里,措施的执行者可能是人,也可能是系统。这些措施包括:系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。可见,对相关信息的及时掌控是预警和采取科学性措施的关键,必须建立应急情报共享机制。通过可信的信息共享,实现网络安全信息情报的及时、有效沟通,能够为网络安全应急提供充足的预警、决策、反应时间。在条件允许的情况下,可以考虑由中央网络安全和信息化领导小组直接领导的网络安全应急中心负责协调关键基础设施拥有者和经营者,保障在业务连续性、危害管理、信息系统攻击、网络犯罪、保护关键场所免受破坏等方面的信息共享,并与中国情报分析相关部门建立密切联系,共享网络威胁情报,提高网络安全风险形势研判能力。要充分利用目前相关政府部门推进电子政务业务协同、信息共享这一有利契机,在做好顶层设计的前提下,积极推进社会各方在网络安全方面的共建、共享。建立有效的应急管理机构,保证政令畅通。建立完善的预警检测、通报机制,分析安全信息,警报信息和制订预警预案,做到有备无患。

(四)强化网络安全应急演练

应急预案最早始于军队,是将平时制定和执行决策的科学性、严谨性与战时的灵活性结合起来的一种有效形式。应急预案基于对潜在危险源可能导致的突发公共事件的预测,将应对的全过程进行全方位的合理规划,落实应对过程中预测、预警、报警、接警、处置、结束、善后和灾后重建等相关环节的责任部门和具体职责,是实现“反应及时、措施果断”的有效途径。由于应急预案是在平时研制的,时间上比较从容,因此可以采用科学的方法,并在较大的范围内征求意见、深入论证,从而提高其科学性、可行性、有效性。通过应急预案的研制,可以增强政府及有关部门的风险意识,加强对危险源的分析,研究和制定有针对性的防范措施;也有利于对应急资源的需求和现状进行系统评估与论证,提高应急资源的使用效率。基于网络安全的应急演练工作需要各有关单位根据各自的网络安全应急预案定期组织应急演练,网络安全应急中心应根据重大网络安全应急预案,定期组织网络基础营运部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急部门开展网络安全事件演练,以网络安全保障为场景,采用实战方式,通过演练有效检验各单位的网络安全应急工作水平,及时发现和改进存在的问题和不足,提高网络安全保障能力。可以考虑建立由网络基础运营部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急的一级部门以及涉及安全保密的科研机构、民族企业共同参与的“网络安全应急演练”联盟,在应急演练方面形成部级的权威标准,定期进行不同业务部门的网络安全应急演练与评测,以“应急演练”的方式促进网络安全应急工作的发展完善。

(五)加强人才队伍的建设和培训

网络属于高新技术领域,不断加强能力建设是有效提升网络安全应急管理的关键。要牢固树立人才是第一资源的观念,加快网络信息安全人才培养和队伍建设的步伐,建立健全合理的选人、用人机制和高效的人才培训机制,以及广泛的人才交流机制。要发挥科学研究部门和高等院校的优势,积极支持网络安全学科专业和培训机构建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型人才队伍,为加强网络安全应急管理提供坚实的人才保障和智力支持。同时,要密切跟踪网络信息安全领域新技术、新应用的发展,加强相关技术特别是关键核心技术的攻关力度,着力开展新的网络框架下网络安全问题的研究,推动网络信息安全产业的发展,以有效应对网络信息安全面临的各种挑战。同时,应不断提高网络安全应急人才队伍素质,定期组织对网络安全应急人员的能力培训,强化和补充新的网络安全威胁知识,进一步加强对有关网络安全应急一线工作人员、科研人员的有关政治素养和技术业务培训。网络安全应急工作与互联网技术密切相关,新技术新思想的发展日新月异,相关领域一线的工作人员与科研人员只有不断地学习新知识、探索新问题、发现新矛盾、寻求新方法,才能有力地促进网络安全应急工作的不断发展;只有培养和储备足够的网络安全应急专业人才,我们的网络安全最后一道屏障才能得到保障。

(六)加速基础技术与相关标准的研究

与网络安全应急相关的业务部门、科研机构、民族企业等有关单位应进一步组织有关专家和科研力量,开展面向全局、着眼未来的网络安全应急运作机制、网络安全应急处理技术、网络安全预警和控制等研究,组织参加相关培训,推广和普及新的网络安全应急技术。在充分研究论证的基础上,尽快制定具有高度概括性与实际可操作性,又能在短时间内部署测试的,能够与不同地方、不同业务部门相适应的网络安全应急相关标准,建立包括技术标准、业务标准、流程标准、配套设施标准在内的网络安全应急标准体系。

(七)加快核心信息技术装备国产化逐步替代的步伐

为实现核心信息技术装备国产化逐步替代的良好局面,需要有短期和长期目标。在短期内,确保中国网络空间和数据信息运行的安全可靠;从长期看,要确保中国网络和信息的自主可控和网络空间的长治久安。为实现自主可控的长期目标,在信息技术产业自主创新方面肩负重大责任,事关国家信息安全的大事应该由国家来推动。在过去的几年中,政府在推动使用国产信息产品方面的力度很大,希望国家今后更加注重基础研究和核心产品的研发,有效汇聚国家重要资源,在影响产业发展的安全芯片、操作系统、应用软件、安全终端等核心技术和关键产品上加大科研资源和优势要素的投入,实现信息安全中关键技术和产品的技术突破。整合国家科研资源,通过多部委合作,加强安全芯片、安全操作系统、安全数据库等基础信息安全技术的攻关。促进上下游应用产品的开发,完善自主技术产品应用环境,提高相关技术产品的可用性。为实现安全可靠的短期目标,可依托高校、研究机构、民族企业和特定行业用户打造自主创新的大平台,加大核心信息技术的投入,在严格管理的同时相互搭桥,推动研究成果的转化速度。当今世界大项目的运作多采用“团队制”,信息安全技术攻关和成果向产品的转化应进行机制创新。为实现以上目标,需要从科技攻关、重点企业培育和政府采购等方面下大力气。一是调动各方积极性和主动性,依托核高基重大专项,及时跟踪新兴信息技术发展趋势,引入风险投资机制,建立广泛的政产学研用结合的创新体系;二是重点培育若干具有较强信息安全实力的企业,专门为政府、军队等提供整体架构设计和集成解决方案,形成解决部级信息安全问题的承包商;三是加快立法,促进政府采购自主产品工作有序开展。在一些涉及国计民生的信息枢纽和关键网络系统的采购中,禁止具有重大安全隐患的公司介入。军事国防、政府办公、海关、金融等重要的部门或行业在采购网络信息安全设备时,要坚持采用自主可控产品优先原则。

(八)开展网络安全应急多方合作

网络攻击应急演练第4篇

内网外网 威胁不断

目前的税务信息系统一般包含税务内部办公网和互联网区这两套网络。这两套网络对应的不用的信息系统所面临的安全威胁也不尽相同。

首先是税务内部办公网(以下简称内网)。由于我们严格遵照总局内外网物理隔离的要求,因此内网面临的威胁主要是病毒、蠕虫和木马程序,此外还有少量的后门及暴力破解。其中病毒造成的网络堵塞、系统崩溃、数据丢失乃至硬件损坏等都是我们曾经经历过的噩梦。而木马程序、后门和暴力猜解虽然在我们的内网中不常见,但是其影响及破坏程度同样不容小觑。

其次是税务系统的互联网区(以下简称外网)。由于现在税务机关普遍对纳税人提供实时的网上申报、网上认证和出口退税等业务。这些业务影响面广,实时性强,一旦发生故障,其产生的社会影响对税务部门带来的损失将是不可估量的。相较税务内网而言,外网由于直接暴露在互联网上,再加上自身安全防护措施不严格,防护技术不到位,因此极易被黑客攻击。目前互联网面临的攻击主要是拒绝服务攻击和网站的侵入。

拒绝服务攻击主要包括Flooding攻击、Smurfing拒绝服务攻击、Fragmeng Attacks、带外数据包攻击/Nuking、分布式拒绝服务攻击DDoS等。这些攻击的主要特点是,首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。网站入侵就是黑客通过技术手段侵入到税务部门的门户网站,通过提升权限取得管理员的权限,然后随意修改网站的内容及窃取数据等信息。

紧扣理论 加强建设

以南通市国税局为例,我们制定了《南通市国家税务局工作人员信息安全规范》和《计算机操作简明手册》等。规范从设备管理、网络操作、系统操作、数据操作和强制性五个方面对所有人员的计算机操作进行约束。

虽然总局、省局和市局下发了一系列信息安全方面的规章制度,在这些制度中多次强调税务信息系统必须实行内外网物理隔离,内外网机器不能混用。但是光靠制度的约束还是不够的,为了真正达到初步实现税务信息系统网络准入制度的目的,我们必须从技术上采取严格的控制措施,才能从源头上解决内外网混接的问题,也才能真正从风险管理的角度,减少我们的信息系统所面临的威胁。

网络攻击应急演练第5篇

美国地方政府需要借助军队力量解决网络威胁

网络威胁活动和等级呈现出不断强化的趋势。随着信息技术的不断发展成熟,大数据、云计算、移动解决方案等功能强大的新型技术不可避免地进入美国社会、政治、经济体系的各个领域,对于信息技术的依赖程度也不断增强。与此同时,网络威胁制造者的技术能力也在这个过程中持续发展,并且呈现出组织结构逐渐成熟的特点,对于能源、金融、交通、社会福利保障等重要基础设施威胁等级持续提高,甚至与其他威胁力量结合,给传统国家安全领域带来新型挑战。例如,在2012年入侵南卡罗莱纳州税务局(Department of Revenue)信息系统的事件中,数百万条社会保障号码、信用卡号以及其他公民信息遭到泄露。据估计,该州政府至少蒙受了1400万美元的经济损失,由此带来的公民信息安全隐患以及政府公信力损失则难以估算。为了扩大自身理念的影响,黑客行为主义组织会利用地方政府在社会治理工作中出现的过失,通过网络攻击制造公共事件,从而使州政府面临更大的安全压力。例如在密歇根州弗林特市爆发的“铅水”危机中,该市主要医院等社会福利系统就遭到“匿名者”组织的网络攻击,造成了事态的进一步恶化。极端主义集团也从未停止利用社交媒体宣传、煽动和策划恐怖主义袭击,近期美国本土爆发的恐怖事件中,袭击者全部都曾在网络媒体中受到过极端思想的影响。

各州政府自身网络防御能力发展滞后。持续出现的网络攻击事件造成巨大冲击,美国各州政府也都清楚地认识到网络威胁的现实紧迫性,但长期以来普遍都没有发展形成较强的网络防御能力。德勤公司和美国州政府首席信息官联合会2012年的网络安全问题调查报告显示,92%的州政府官员都认为网络安全对于本地区具有极其重要的意义,但是只有约1/2的州首席信息安全官掌握着1~5人规模的网络安全团队。认为本州有能力抵御外部威胁和政府人员具备较强网络安全能力的被调查者分别只占总数的24%和32%。无论州政府还是主管美国国内安全事务的国土安全部,在应对网络安全威胁问题上都面临着能力不足的困境。美国联邦政府和国防部虽然具备强大网络威胁监测、评估、感知、防御和攻击能力,但是联邦军队在国内不具备民事执法权,从而无法为地方政府提供直接支援,而各州政府军事部所属的国民警卫队则提供了利用美国军事网络力量的途径。

美国国内网络安全协调机制尚未有效运行。美国联邦政府一直致力于发展国家层面的网络安全协调机制,而且这种努力在奥巴马政府成立以来不断得到强化。与之对应的是,各州地方政府在协调和发展网络安全能力问题上面临诸多阻力。理论上,美国联邦政府国土安全部是负责全国范围内网络安全的主要机构,但其并不具备大规模的网络安全专家队伍,其所能做的工作仅仅是向地方政府提供网络攻击预警、提出防御建议以及协调进行网络事故响应。因此,各州政府如果遭到潜在的网络攻击,则无法依靠国土安全部向其提供支援力量。国防部虽然也有支持民事机构网络安全能力的职责,但其关注的主要目标是位于各州的国家关键基础设施,对于州政府亟待改进的日常网络防御能力帮助非常有限。各州私营部门也都发展形成了较强的网络能力,对于这种高价值/低密度的资源,州政府机构并没有形成有效的组织程序,从而征召这些力量应对网络安全突发事件,因而各州民事机构的网络防御力量也得不到充分利用。

美国国民警卫队在网络安全行动中的独特优势

在美国军事力量体系中,国民警卫队是一种地域分布广泛的特殊军队组织,与联邦政府、地方政府、私营部门都保持着紧密联系,根本作用是执行国土防御任务,负责对紧急事件做出及时迅速的反应。根据美国法律,各州州长有权宣布国民警卫队进入州现役状态,执行自然灾害救援、人为紧急事件处置以及国土防御任务。在总统或者国防部长的批准下,各州州长还可以利用《美国法典》第32卷赋予的权力,要求国民警卫队进入全时服役状态,执行训练或者国土防卫行动。而根据《美国法典》第32卷第901节的定义,“国土防卫行动”指的是:“为了防卫美国领土或者民众,或者美国国防部长确定对于国家安全具有关键作用的基础设施或其他资产,或者当美国遭到威胁或入侵风险时而执行的军事行动”。因此,当各州爆发严重网络危机事件或者位于本地区内的关键基础设施可能因网络攻击而瘫痪时,国民警卫队可以成为州政府直接动员指挥的军事力量。鉴于这种独特的法律定位,国民警卫局在2014年向国防部提交的一份报告中指出:“在发展国防部网络空间能力,从而以最佳方式利用联邦和州法律权限抵御持续发展的网络威胁、提高国家防御能力问题上,国民警卫队具有天然的优势。”而且国防部也公开表示,国民警卫队在应对网络紧急事件时也会像处理传统的自然灾害事件那样发挥重要作用,各州政府在联邦和州法律允许的情况下,可以运用州国民警卫队力量执行支持民事机构的网络任务,其中也包括执法任务。

国民警卫队在美国网络安全体系中的地位作用

在美国国家网络安全力量体系中,美军网络力量组织构架完整、技术能力全面、地位最为突出,战略司令部下属的美国网络司令部从整体上协调美国网络进攻和防御力量的发展建设,作为网络作战行动实体力量的133支网络任务部队也处于加速组建过程中,并将于2016年末全面进入初始作战部署状态。根据美军网络力量的任务要求,国防部有责任对国家关键信息基础设施进行协同防御。在州和地方层面,国防部可以通过其下属的国民警卫局实现与民事机构的行动协同。国土安全部在2010年9月的《国家网络事件响应计划》中确立了国家网络安全力量的运用模式,其中也强调了国民警卫队在协助信息共享、态势感知、安全通信以及事件响应中的独特作用。在此基础上,各州政府也都制定了本州的网络事件响应计划,并将国民警卫队视为重要的日常战备和应急处置力量。

认识到国民警卫队的这种特殊优势,各州政府在本州的管辖范围内尝试运用国民警卫队力量实施网络防御任务。华盛顿州2012年就在国民警卫队中建立了专门执行网络安全任务的行动单位,利用私营部门的网络安全能力以及民事人员的专业技术增强地区网络安全。除了传统的救援和响应任务,华盛顿国民警卫队还与民事机构合作对关键设施的控制网络进行防御。加利福尼亚州的联合计算机网络防御部队能够实施漏洞检测、风险确定、危机事件响应以及其他任务。该州州长还能够指挥空军国民警卫队网络战中队对本地区网络环境安全状态进行检测。密歇根州国民警卫队网络行动单位可以在本州网络靶场的虚拟城市“阿尔发维尔”与民事机构进行联合训练。马里兰州空军国民警卫队的第175计算机网络战中队也已经开始执行州信息网络安全评估任务。

美国国民警卫队网络能力建设取得的主要进展

国防部明确国民警卫队网络力量的作用和发展目标。虽然各州政府自主采取的国民警卫队网络能力建设行动取得一些成果,但是在联邦层面上,国民警卫队和预备役网络力量发展问题始终没有成为国防部政策的重点。为迅速增强国民警卫队网络力量,各州政府和国民警卫局开始在立法层面寻求突破。2013年,美国州长联合会和国民警卫局极力试图促使国会通过《网络勇士法案-2013》,一旦实现这个目标,美国每个州、海外领地和哥伦比亚特区都将建立国民警卫队“网络空间和计算机网络事件响应小组”,该法案还将允许国民警卫队通过类似应对自然灾害的方式处理网络安全危机事件。虽然该法案最终未能进入投票程序,但其引起的广泛关注却迫使美国国防部认真考虑国民警卫队网络能力建设问题。

2014年,国防部根据《国防预算法案》的要求,对国民警卫队网络力量发展进行了深入评估,其中还包含其将如何为州政府提供支持的问题。在提交国会的《网络任务分析》报告中,国防部认为预备役和国民警卫队网络力量将分担现役网络部队的任务压力,能够在突发紧急事件中为现役部队提供支援,并且指出在“网络任务部队”构架下,国防部并没有对部队不同服役状态的组成做出强制要求,各军种可以分配部分资源用于国民警卫队网络力量建设,预备役部队和国民警卫队网络力量人员规模将达到约2000人。这是美国国防部第一次明确国民警卫队网络力量的定位和作用,从而在政策层面为其发展打开了通道,标志着国民警卫队网络力量由各州政府军事部门自主抓建逐步转变为国防部主导、各军种根据任务需求和资源配置条件协调发展的模式。

依托军种部门和自身力量展开网络防御部队建设。美国空军国民警卫队截止到2014年10月已经部署了7个网络战中队、2个信息作战中队以及1个信息攻击者中队。此外,空军国民警卫队的网络力量还包括其他少量具备网络能力的作战单位。陆军国民警卫队也已经在美国54个州、领地和哥伦比亚特区建立起1个8人规模的计算机网络防御中队,这构成陆军国民警卫队网络行动力量的基础。事实上,多数州政府还根据实际情况对该中队的规模进行了扩展,为预期的网络部队建设做好准备。

启动陆军国民警卫队网络防御先行示范部队建设。根据陆军国民警卫队2014年6月与陆军网络司令部签署的一份备忘录,陆军国民警卫队将其已经在一年前组建的1支网络防御中队转隶于陆军网络司令部。值得注意的是,这支暂时被称为第1636网络防御中队的网络部队将处于《美国法典》第10卷服役状态,即全时服役状态。这支连级规模的网络部队由39名成员构成,包括7名军官、16名士官和16名士兵,其将与陆军网络司令部其他现役部队共同接受同等标准的训练,执行的任务包括:网络空间防御行动、网络司令部战备状态检查、漏洞评估、网络部队作战行动威胁模拟、关键基础设施评估、战区安全合作以及联邦紧急事务管理署支援等。可以预见,这支“种子部队”将接受严格正规的训练,与美军联合网络力量体系内的其他作战单位建立广泛联系,在实战部署中提高融合作战部队的互操作能力,为陆军国民警卫队全面展开网络部队建设积累经验。

加快国民警卫队网络防御部队在美国本土的布局。国民警卫局在其2017年度的态势报告中还宣布将在2019财年之前,在美国23个州范围内建立13支网络部队。若这些网络行动单位组建完毕,在联邦紧急事务管理署划定的全部10个国土安全事件响应地区内,国民警卫队都将至少部署1支网络行动力量,从而在整体上覆盖美国本土,增强地方政府的网络态势。

国民警卫队网络安全力量建设面临的主要挑战

网络行动指挥控制权限还不够清晰。理论上,国民警卫队网络部队能够以不同的法律定位参与联邦或者州政府发动的作战行动。但是在实际操作中,美国法典第10卷和第32卷的不同要求使国民警卫队在与联邦相关机构、州政府、私营部门进行通信和协调过程中面临诸多障碍。在第32卷或者州现役状态下的国民警卫队网络行动单位无法融入美军第10卷状态下的指挥控制体系,因此也就无法充分发挥其行动能力。这一点在美国网络司令部和国民警卫局共同举行的“网络卫士14-1”演习中得到明显的反映。美军参谋长联席会议已经开始与网络司令部、国民警卫局以及各军种单位等相关指挥机构开展协调,试图制定出国民警卫队网络部队在州政府指挥下与美军其他单位协调和通信的程序,但这项工作的进展目前尚不明显。

网络攻击应急演练第6篇

关键词:安全问题;相关技术;对策

虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。本文中主要对公共卫生平台的网络安全性建设措施做出探讨。

1. 影响网络安全的因素

影响网络安全的因素大体可以分为三个方面,自然因素、人为因素以及网络因素,下面将分别详细介绍:

   自然因素包括自然灾害和环境干扰。自然灾害指的是一些自然因素(例如水灾、火灾、雷击、地震等)造成的损失和伤害,一般是指自然因素导致的硬件伤害;环境干扰指的是周围的一些辐射或者电磁波干扰,比如当电压发生变化时,产生的磁场的变化和冲击。

人为因素是目前网络安全维护工作的重点,也是最常见的系统威胁源。常见的人为因素包括两种,即工作人员的过失性操作失误和恶意操作导致的安全威胁。一方面网络用户群体很广,各级医护人员和专业技术维护人员都会使用网络,但是不同层次的人群对网络知识的认知程度不一,所以操作过程中的过失性操作就时有发生;另一方面,有时系统会遭受到恶意的攻击,比如恶意删除、修改、毁坏系统或数据文件,直接破坏建筑设施或设备,将病毒文件传人网内。此外,对医用计算机网络资源的非法使用也时有发生,许多没有浏览和访问权限的人采取非法手段的访问也是网络故障的一个重要原因。

网络因素指的是系统正常使用中发生的由软件和硬件故障导致的安全策略失效和系统瘫痪。网络目前是传播病毒的最主要的途径,也是影响系统运行速度的主要威胁。下面将具体从这三个角度探讨公共卫生平台网络信息维护的措施。

2. 网络信息安全的维护措施分析

现在全球平均每20秒钟就发生一次网上入侵事件,一旦黑客找到系统的薄弱环节,所有用户均会遭殃。从国内情况来看,目前我国95%的与因特网相联的网络管理中心都遭到过境内外黑客的攻击或侵入。当前由于这样或那样的原因,对网络的攻击很难完全遏制。或许,任何硬件和软件都不可能真正成为“金刚身”,网络安全是网络时代永恒的任务。而公共卫生平台同一般的企业网络平台搭建还有所不同,企业遭受攻击,可能带来巨大的经济损失,但是倘若医疗卫生平台遭到攻击,可能为患者带来生命危险。网络信息系统在医疗卫生各领域的应用极大地推动了卫生事业的数字化发展,是卫生信息管理、交流的革命性突破。但由于系统的不完善以及制度的不健全,在突发公共卫生事件时,信息系统的安全性面临严峻考验。笔者结合专业所学,先对公共卫生平台建设中的网络安全维普问题作出如下探讨。

2.1 加强人员管理

网络安全管理的制定和落实需要一定的人力、物力和财力,需要自上而下的贯彻落实,并定期对员工进行计算机安全及技术教育,普及员工的基本的电脑操作技能,使公共卫生平台的计算机使用人员在进行电脑操作时有基本的能力识别及避免访问不安全的网站服务,养成良好的电脑使用习惯。

2.2 内外双网设计

    组建网络时要考虑两个方面的因素,一方面,网络可能会受到来自外部的威胁,比如黑客攻击、计算机病毒侵入、拒绝服务攻击等,另一方面,威胁来自网络自身。网络既要保证合法的用户拥有适当的权限去访问和浏览,也要防止黑客和非法用户的攻击。所以,在组建和规划网络时,要区分内外双网的安全设计。内网上可以看到核心数据,因此又被称为核心数据库。主要运行内部视频会议、楼宇自动化、安全监控、财务效据、核心疫情、实验室管理系统等核心信息。内网拒绝与外部INTERNET的链接,可以避免黑客的攻击和重要信息的泄密。核心数据只对拥有浏览权限的用户开放,要配备相应的查毒软件,以提高网络安全性。外网顾名思义,是与外界交流信息的通道,又称综合办公网,外网提供INTERNET接口,如办公自动化系统、疾病预防控制中心网站、邮件服务器、疫情上报系统等等。

 2.3 计算机病毒的预防与控制

    网络遭到病毒侵袭的机会比较多,因此计算机病毒的预防与控制是我们工作的重要部分,病毒传播方式比较多,包括网页、电子邮寄、外界存储设备等,可以说是无孔不入。因此,应该从以下几个方面来加强病毒的预防与控制。

1安装正版杀毒软件,启动实时防护功能,形成一周内下载升级包的管理制度,

2网络防病毒系统应基于策略集中管理的方式,并应提供病毒定义的实时自动更新功能。

3加强对计算机专业人员和广大使用计算机的各类医务人员的计算机信息系统安全的教育和培训;对病毒经常攻击的应用程序应提供特别保护措施,形成人机共防病毒黑客的强大安全体系;尤其对外来的存储设备要加以保护和控制,不能随意将单位系统与外界系统连通;单位要尽可能地不采用软盘引导,这样就可以增加硬盘的安全性。此外,还应该做好系统的应急预案,这点将在下面详细论述。

2.4 做好备份

(1)系统安全备份策略

在公共卫生平台信息系统中数据的重要性是不言而喻的。很多时候数据的价值比硬件要大得多,而数据所面临的风险不只是病毒和网络攻击,实际上用户的一次错误操作,系统的一次不正常断电以及其他一些意外,都可能引起灾难的数据流失或损坏。这要求我们要有一套完善的保护方案和应急措施,可用的保护方式包括双机冗余、异地同步复制、数据导出迁移等。

(2)应急预案

    在突如其来的灾难面前,很难做到临危不乱,因此,在日常工作时针对可能出现的灾害制定详细的应急预案是十分有必要的。应急预案中应准备最坏的情况,充分设想到各种可能出现的故障和问题。例如,主交换机故障、主干线不通、供电系统故障发生时应采取的措施。应急预案中应包含实施小组成员及联络方法。拥有完整的应急预案.并严格 执行各种安全备份措施,当灾难来临时,才能应付自如。

(3)灾难恢复演练

   除了制定应急预案外,还可以定期进行灾难恢复演练,这样做就可以使得工作人员熟悉操作全过程,而且还能有效地检察已经制定的应急预案是否科学合理。当然,在演练过程中,工作人员要做详细的记录,便于发现问题进而解决问题,积累经验,确保真正灾难发生时,能尽快地完成系统的恢复。络安全技术没有最好.只有更好。这就要求中心从制度、人员、技术手段等各方面,建立起一整套网络安全管理策略.来指导中心的网络安全建设及维护工作。这是一个长期的系统工程,需要中心全员提高安企意识,遵守安全制度,同时。在数据传输安全保护上需要软件系统开发人员的共同努力,这样才能保障中心网络的正常运转。

参考文献:

[1]王达.网管员必读--网络安全[M].北京:电子工业出版社,2007.

[2]张敏波.网络安全实战详解[M].北京:电子工业出版社,2008.

[3]谢希仁.计算机网络(第5 版)[M].北京:电子工业出版社,2008.

[4] 康敏,张玉润. 互联网信息辅助传染病监测的研究[J]. 华南预防医学, 2010,(05)

网络攻击应急演练第7篇

我校按照公安部门和上级主管部门要求,切实加强校园网络信息安全,维护校园网络运行稳定,为迎接建党100周年,创造良好稳定的社会和网络环境。近期在学校领导的带领下,对我校校园网络进行了网络信息安全自查,现将校园网络信息安全自查工作情况报告如下:

自成立学校网络安全小组以来,我校严格按照上级部门要求,积极完善各项安全制度,加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,全面落实信息系统安全防范工作。重点抓好“三大安全”排查工作:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、密码管理、IP管理、互联网行为管理等;三是应用安全,公文传输系统、软件管理等,不断规范网络安全管理,形成了良好的安全保密环境。

一、网络安全责任制落实情况

我们小学高度重视学校网络安全工作,成立了网络安全工作领导小组,明确了网络安全的主管领导、具体负责人和工作人员的分工和责任,并指定各处室熟悉计算机的工作人员为信息安全员,一旦发生网站安全事件(事故),将按照安全责任制进行追责。

学校中心机房为了安全,在硬件和软件方面都做了些技术工作,学校现有计算机100多台,学校建有多媒体教室、微机室等,并接入校园网,有本地教学资源库、校园网站等应用系统。学校结合实际应用需求,每年均有教育信息化建设经费投入,保障校园网络持续发展,为教育教学提供服务。

二、日常网络与信息安全管理。

1、为保证我校校园网信息安全,充分发挥网络在教学科研和管理中的作用,制定日常网络与信息安全管理制度。

2、启用了防火墙设备,对互联网有害信息进行过滤、封堵,长期对防火墙进行检查维护。

3、校园网网络信息安全管理在学校网络信息工作领导小组的领导下进行。网络信息安全管理的范围包括信息的审查;信息的日常巡查;网络攻击的监测、预防;网络计算机病毒的预防和清除;有害信息的清理、记录、备份以及上报等。

3、所有校园网的信息,须按照我校《校园网信息管理办法》的规定进行审查核准。

4、网络中心以及校内各站点必须有专人负责信息安全工作,要对所有网上信息进行日常巡查和维护。

5、保证在局域网内每一台计算机都安装了杀毒软件,并对计算机的使用者进行网络安全培训。保证使用者可以独立的对计算机进行杀毒并升级病毒库。如使用者遇到不能解决的问题,及时联系网络管理员。网络管理员应及时解决。

6、要随时监测来自网络的各种攻击行为,制定有效的控制和预防手段,对容易造成严重后果的攻击行为,要及时报告国家公安系统和教育主管部门进行处理。

7、所有接入校园网的主机必须安装有效的病毒防范和清除软件,并做到及时升级。所有经过网络传输的文件必须预先进行查杀病毒处理。

三、网站安全管理制度以及技术防护措施落实情况

网站服务器位于电脑室中心机房。机房进出人员管理按照制度执行,有详细记录,登陆有密码验证。机房日常监控按照制度执行,并有监控记录。我们制定了网站内容管理制度和网站内容流程,并严格按照流程执行。

校园网络安全工作管理由专人负责服务器的日常维护工作,定期检查,发现问题能及时解决,闲杂人员一般不允许进入学校的中心机房。

网站技术防护措施主要靠机房的统一管理维护,部署了防火墙,对外屏蔽了不必要的服务和端口,部署了入侵检测(防护)设备、抗拒绝服务攻击设备和Web应用防火墙,定期对网站文件进行检测,并采取网页防篡改措施。2018年、2019年和2020年都争取费用对网站进行安全等级评测。

四、网络安全应急工作情况

为做好网络安全,网管给校园电脑统一分配IP地址。建立校园网管理、应用、维护等技术文档和日志。杜绝有害信息在校园网上散布,及时发现、举报有害信息入侵等网络信息安全事件。及时升级学校网络中心及终端计算机的各类系统安全补丁。及时做好各类应用系统的信息安全、数据备份工作。加强网络信息保密工作,严格贯彻落实涉密信息不上网,上网信息不涉密的有关信息保密工作要求。学校未发生重大网络信息安全责任事故。

当遇到重要网络与信息安全事件或严重网络与信息安全事件,由网络信息安全工作领导小组牵头,成立应急响应小组,组长由信息安全工作领导组长担任。应急响应小组应及时向信息安全工作领导小组汇报事件处理进展情况。

应急响应小组快速调动相关资源,协调本单位和公安、教育主管等相关单位的信息安全专家,防止事件处理的任何环节出现延迟,以最快速度确定故障点,及时排除故障,保证系统正常运行。

五、网络安全教育培训情况

1、积极利用教育网上的资源库开展教学,促进教育教学质量不断提高。对网络中的ARP欺骗进行定期维护查杀,对教师使用的微信、QQ等平台软件进行部分限制,以确保网络正常。充分利用内部办公网络、全员大会和学校信息员培训等形式,加强对计算机信息网络安全的宣传和教育工作,提高防范意识和应急处置能力。加强对网络与信息安全等方面专业技能的培训,指定专人负责安全技术工作。并将网络与信息安全突发事件的应急管理、工作流程等列为行政管理干部的培训内容,增强应急处置工作中的组织能力。2020年我们在师生中开展网络安全主题教育,各班级还组织开展了信息素养教育等“六个一”活动,提高了师生的网络安全意识。

2.演练建立应急预案定期演练制度。通过演练,发现应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。

3.责任与奖惩。认真贯彻落实预案的各项要求与任务,建立监督检查制度。不定期进行检查,对各项制度、计划、方案、人员等进行实地督察,对未有效落实预案各项规定的进行通报批评,责令限期改正。

六、自查存在的问题

我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。

1、对于线路不整齐、暴露的,立即对线路进行限期整改,并做好防鼠、防火安全工作。

2、加强设备维护,及时更换和维护好故障设备。

3、自查中发现个别人员计算机安全意识不强。在以后的工作中,我们将继续加强计算机安全意识教育和防范技能训练,让员工充分认识到计算机案件的严重性。人防与技防结合,确实做好单位的网络安全工作。

七、下一步整改计划

根据自查过程中发现的不足,同时结合农村学校实际,将着重对以下几个方面进行整改:

一是加强教职工信息安全教育培训工作,增强网络与信息安全防范和保密意识,进一步提高教职工信息安全工作技术水平。

二是要创新完善网络与信息安全工作机制,进一步规范办公秩序,提高网络与信息工作安全性。

网络攻击应急演练第8篇

1.总则

1.1目的

为提高XX部处理突发信息网络事件的能力、形成科学、有效、反应迅速的应急工作机制,确保重要可视化数字化信息系统的实体安全、运行安全和数据安全,最大限度地减少网络与信息安全突发公共事件的危害,保护公司利益,特制定本预案。

1.2适用范围

本预案适用于XX部发生和可能发生的网络与信息安全突发事件。

1.3工作原则

(1) 预防为主。立足安全防护,加强预警,重点保护基础信息和重要信息系统,从预防、监控、应急处理、应急保障环节,采取多种措施,共同构筑网络与信息安全保障体系。

(2) 快速反应。在网络与信息安全突发公共事件发生时,按照快速反应机制,及时获取充分而准确的信息,迅速处置,最大程度地减少危害和影响。

(3) 分级负责。按照“谁主管谁负责、谁使用谁负责”以及“条块结合”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,加强协调与配合,形成合力,共同履行应急处置工作的管理职责。

1.4编制依据

根据《中华人民共和国计算机信息系统安全保护条例》、《计算病毒防治管理办法》及《XX矿总体应急预案》及XX部设备管理等管理规定,制定《XX部突发信息网络事故应急预案》(以下简称预案)。

2组织机构及职责

2.1组织机构

成立XX部突发信息网络事故应急领导小组(以下简称“信息网络事故应急领导小组”)。

组长:王晟秋

副组长:陈达才

成员:维护员及监控班长

2.2信息网络事故应急领导小组职责。

(1)负责编制、修所辖范围内突发信息网络事件应急预案(2)通过本系统局域网络中心及电信网络机房交流等手段获取安全预警信息,周期性或即时性地向局域网和用户网络管理部门;对异常流量来源进行监控,并妥善处理各种异常情况。

(3)及时组织专业技术人员对所辖范围内突发信息网络事件进行应急处置;负责调查和处置突发信息网络事件,及时上报并按照相关规定作好善后工作,

(4)负责组建信息网络安全应急救援队伍并组织培训与演练。

3 预警及预警机制

突发信息网络事件安全预防措施包括分析安全风险,准备应急处置措施,建立网络和信息系统的监测体系,控制有害信息的传播,预先制定信息安全重大事件的通报机制。

3.1突发信息网络事故分类

关键设备或系统的故障;自然灾害(水、火、电等)造成的物理破坏;人为失误造成的安全事件;电脑病毒等恶意攻击等。

3.2应急准备

XX部监控中心明确职责和管理范围,根据实际情况,安排应急值班,确保到岗到人,联络畅通,处理及时准确。

3.3具体措施

(1)建立安全、可靠、稳定运行的机房环境,防火、防盗、防雷电、防水、防静电、防尘;建立备份电源系统;加强所有人员防火、防盗等基本技能培训。

(2)实行实时监视和监测,采用认证方式避免非法接入和虚假路由信息。

(3)重要系统采用可靠、稳定硬件,落实数据备份机制,遵守安全操作规范;安装有效的防病毒软件,及时更新升级扫描引擎:加强对局域网内所有用户和信息系统管理员的安全技术培训。

(4)安装反入侵检测系统,监测恶意攻击、病毒等非法浸入技术的发展,控制有害信息经过网络的传播,建立网关控制、内容过滤等控制手段。

4有关应急预案

4.1机房漏水应急预案

(1)发生机房漏水时,第一目击者应立即通知监控中心,并及时报告信息网络事件应急领导小组。

(2)若空调系统出现渗漏水,监控中心值班班长应立即安排停用故障空调,清除机房积水,并及时联系设备供应方处理,同时启动备用空调,必要情况下可临时用电扇对服务器进行降温。

(3)若为墙体或窗户渗漏水,监控中心值班班长应立即采取有效措施确保机房安全,同时安排通知综合管理部,及时清除积水,维修墙体或窗户,清除渗漏水隐患。

4.2设备、物资发生被盗或人为损害事件应急预案

(1)发生设备或物资被盗或人为损害设备情况时,使用者或管理者应立即报告信息网络事件应急领导小组,同时保护好现场。

(2)信息网络事件应急领导小组接报后,通知特保大队、值班领导、派出所、一同核实审定现场情况,查看被盗或盘查人为损害情况,做好必要的录像回放记录和文字记录。

(3)事发单位和当事人应当积极配合公安部门进行调查,并将有关情况向公与领导汇报。

4.3长时间停电应急预案

(1)接到长时间停电通知后,信息网络事件应急领导小组应及时通过办公系统电话等相关信息,部署应对具体措施,要求前端在停电前停止业务、保存数据。

(2)停电时间过长的,启动备用电源,保证监控中心正常运转,如有必要及时报巡逻队前网断电地点实时监控。

4.4通信网络故障应急预案

(1)发生通信线路中断、路由故障、流量异常、域名系统故障后,操作员应及时通知系统管理员,并停止前端一切行为操作,经初步判断后及时上报信息网络事件应急领导小组主管领导。

(2)领导小组接报告后,应及时查清通信网络故障位置,并将事态及时报告主管领导,如外网应通过相关通信网络运营商查清原因;内网故障及时组织相关技术人员检测故障区域,逐步恢复故障区与服务器的网络连接,恢复通信网络,保证正常运转。

(3)应急处置结束后,应出具故障分析报告。

4.5不良信息和网络病毒事件应急预案

(1)发现不良信息或网络病毒时,信息系统管理员应立即断开网线,终止不良信息或网络病毒传播,并报告信息网络事件应急领导小组。

(2)根据信息网络事件应急领导小组指令,采取隔离网络等措施,及时杀毒或清除不良信息,并追查不良信息来源。

(3)事态或后果严重的,信息网络事件应急领导小组应及时报告主管领导。

(4)处置结束后,应出具事件分析报告。

4.6 服务器软件系统故障应急预案

(1)发生服务器软件系统故障后,网络管理应立即启动备用服务器系统,由备用服务器接管业务应用,并及时报告信息网络事件应急领导小组;同时安排相关责任人将故障服务器脱离网络,保存系统状态不变,保持原始数据。

(2)网络、监控中心应根据信息网络事件应急领导小组指令,在确认安全的情况下,重新启动故障服务器系统;重启系统成功。则检查数据丢失情况,利用备份数据恢复;若重启失败,立即联系相关单位,请求技术支援,作好技术处理。

(3)事态或后果严重的,及时报告主管领导。

(4)处置结束后,应出具事件分析报告。

4.7 黑客攻击事件应急预案

(1)当发现网络被非法入侵、数据影响内容被篡改、应用服务器上的数据的被非法拷贝、修改、删除、或通过入侵检测系统发现有黑客正在进行攻击时,使用者或管理者应断开网络,并立即报告信息网络事件应急领导小组。

(2)接报告后,信息网络事件应急领导小组应立即核实情况,关闭服务器或系统,修改防火墙和路由器的过滤规则,封锁或删除被攻破的登陆账号,阻断可疑用户进入网络的通道。

(3)维护技术员应及时清理系统,恢复数据、程序,恢复系统和网络正常;情况严重的立即上报主管领导。

(4)处置结束后,应出具事件分析报告。

4.8核心设备硬件故障应急预案

(1)发生核心设备硬件故障后,网络监控中心应及时报告信息网络事件应急领导小组,并组织查找、确定故障设备及故障原因,进行先期处置。

(2)若故障设备在短时间内无法修复,监控中心维护员应启动备用设备,保持系统正常运行;将故障设备脱离网络,进行故障排除工作。

(3)网络监控中心应在故障排除后,在网络空闲时期,替换备用设备;若故障仍然存在,立即联系相关厂商,认真填写设备故障报告单备查。

(4)处置结束后,应出具事件分析报告。

4.9运矿数据损坏应急预案

(1)发生运矿数据损坏时,监控中心应及时报告信息网络事件应急领导小组,检查、备份运矿系统当前数据。

(2)监控中心维护员负责调用备份服务器备份数据,若备份数据损坏,则调用历史备份数据,若历史数据仍不可用,则调用异地备份数据。

(3)运矿数据损坏事件无法恢复时及时通知主管领导,并开展相应的备用服务器。

(4)维护员待数据系统恢复后,检查历史数据和当前数据的差别,重新备份数据,并写出故障分析报告。

4.10雷击事故应急预案

(1)遇雷暴天气或雷暴气象预报,监控中心应及时报告信息网络事件应急领导小组或主管领导,经请示同意是否可以关闭部分服务器,切断电源,暂停部分计算机网络工作。

(2)雷暴天气结束后、及时开通部分暂停服务器,恢复计算机网络工作,对设备和数据进行检查,出现故障的,及时报信息网络事件应急领导小组。

(3)因雷击造成损失的,信息网络事件应急领导小组应进行核实、报损、结束后做出书面报告。

5应急处置

发生信息网络突发事件后,相关人员应在3分钟内向信息网络事件应急领导小组报告,信息网络事件应急领导小组组织人员采取有效措施开展先期处置,恢复信息网络正常状态。

发生重大事故(事件),无法迅速消除或恢复系统,影响较大时实施紧急关闭,并立即向主管领导汇报并通知相关业务部门。

6 善后处置

应急处置工作结束后,信息网络事件应急领导小组组织有关人员和技术人员组成事件调查组,对事件发生原因、性质、影响、后果、责任及应急处置能力、恢复重建等问题进行全面调查评估,根据应急处置中暴露出的管理、协调和技术问题,改进和完善预案,实施针对性演练,总结经验教训,整改存在隐患,组织恢复正常工作秩序。

7应急保障

7.1 通信保障

监控中心负责收集、建立突发信息网络事件应急处置工作小组内部及其他相关部门的应急联络信息,信息网络事件应急领导小组全体人员保证全天24小时通讯畅通。

7.2装备保障

监控中心负责建立并保持电力、空调、机房等网络安全运行基本环境,预留一定数量的信息网络硬件和软件设备,指定专人保管和维护。

7.3数据保障

重要信息系统均建立备份系统,保证重要数据在受到破坏后可紧急恢复。

7.4队伍保证

建立符合要求的网络与信息安全保障技术支持力量,对网络接入部门的网络与信息安全保障工作人员提供技术支持和培训服务。

8 监督管理

8.1宣传、教育和培训

将突发信息网络事件的应急管理,工作流程等列为培训内容,增强应急处置能力,加强对突发信息网络事件的技术准备培训,提高技术人员的防范意识及技能。信息网络事件应急领导小组每年至少开展一次公司系统范围内的信息网络安全教育,提高信息安全防范意识和能力。

8.2预案演练

信息网络事件应急领导小组每年不定期安排演练,建立应急预案定期演练制度。通过演练,发现和解决应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。

8.3 责任与奖惩

信息网络事件应急领导小组不定期组织对各项制度、计划、方案、人员及物资等进行检查,对在突发信息网络事件应急处置中做出贡献的集体和个人,在部门二次分配中给予奖励;对,造成不良影响或严重后果的追究其责任。

9 附则

9.1预案更新

结合公司信息网络发展配合相关制度的规定、修改和完善,适时修订本预案。

9.2 制定与解释部门

本预案由XX部制定并负责解释。

网络攻击应急演练第9篇

为科学应对体育局网络与信息安全突发事件,建立健全体育局网络与信息安全应急响应机制,有效预防、控制和最大限度的消除体育类网络与信息安全突发事件的危害和影响,等制定本预案。

1.2制定依据

《中华人民共和国计算机信息系统安全保护条例》等法律法规、《国家网络以信息安全事件应急预案》、《省网络与信息安全应急预案》、、《市人民政府突发公共事件总体应急预案》、《中共市委办公厅市人民政府办公厅转发信息化工作领导小组关于加强全市信息安全保障工作实施意见的通知》、《市体育局保密工作规定》、《市体育局网络系统安全管理规定》。

1.3工作原则

市体育局网络与信息安全突发事件应急工作,由市体育局信息安全突发事件领导小组统一领导,组织协调所属单位和部门,按照“统一领导、相互协调、各负其职”的原则组织实施。

1.3.1明确责任,分工负责。市体育局网络与信息安全按照“归口管理、分级响应、及时发现、及时报告、及时处理、及时控制”的要求,依法对突发事件进行防范、监测、预警、报告、响应、指挥、协调和控制。按照“谁主管、谁负责,谁应用、谁负责”的原则,实行责任制和责任追究制。

1.3.2积极防御,综合防范。立足安全防护,加强预警,重点保护基础网络与信息的安全;从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面采取多种措施、充分发挥各方面的作用,共同构筑网络与信息安全保障体系。

1.3.3依靠科学,平战结合。加强技术储备,规范应急处置措施与操作流程,实现体育网络与信息安全突发事件应急处置工作的科学化、程序化与规范化。树立常备不懈的观念,定期进行预案演练,确保应急预案切实可行。

1.3.4以人为本,快速反应。大力宣讲网络与信息安全防范知识,贯彻预防为主的思想,加强对网络与信息安全隐患的日常监测,及时发现和防范重大信息体育局网络与信息安全突发性事件,采取有效的可控措施,及时控制事件影响范围,力争将损失降到最低程度。

1.4现状及其成因

近年来随着互联网的发展,信息安全问题已覆盖各个领域。特别是信息与网络犯罪有快速蔓延之势。反动组织和境内外敌对势力利用互联网从事各种违法犯罪活动,影响着社会稳定、经济发展。近年来,随着我国信息化进程的迅速发展,网络安全工作亟需加强完善。

体育局网络与信息安全突发事件成因可分为两个方面:一是网络与信息系统局内部局域网的脆弱性。二是网络与信息系统外部安全的不确定性。

1.5适用范围

本预案适用市体育局信息系统网络与安全应急处理工作。

本预案为内部应急预案,仅在我市局系统内执行。如方案规定的内容与法律法规相悖时,以法律法规为准。

2、组织机构及职责

2.1应急指挥机构及职责

市体育局成立局信息安全突发事件应急领导小组(以下简称“局信息安全领导小组”),承担体育局网络与信息安全突发事件的组织领导,局信息安全领导小组组长由市体育局局长担任,副组长由主管信息化工作的领导担任。局信息安全领导小组下设信息安全突发事件应急处理办公室,办公室由局办公室、机关各处室和直属事业单位领导组成,具体负责局系统内信息安全突发事件应急处理工作。

按照国家、省、市政府网络与信息安全应急机构的要求开展处置工作;研究决定体育局网络与信息安全应急工作的有关重大问题;组织制订信息安全常识、应急知识的宣传培训和应急救援队伍的业务培训与演练;决定体育网络与信息安全突发事件应急预案的启动,组织力量对突发事件进行处置;汇总有关体育网络与信息安全突发事件的各种重要信息,进行综合分析;应急处置和事后恢复与重建工作。

2.2局信息安全应急处理办公室职责

接收来自有关部门的重要信息,向局信息安全领导小组报告,局信息安全领导小组的预警信息;在应急期间会同有关部门做好保密、现场保护、安全保卫、交通通信等工作;与相关部门的联系与协调;体育局信息网站的建设与管理,统筹规划建设应急处理技术平台,严密监控信息网络运行状况,对发生重大计算机病毒和大规模网络攻击事件进行及时处置,打击攻击、破坏网络安全运行等违法犯罪行为。从技术方面处理发生问题的系统,检测入侵事件,并采取技术手段来降低损失。

2.3应急指挥

局信息安全领导小组负责重大安全事件的应急指挥。

3、分类分级

本预案所指的体育局网络与信息安全突发事件,是指重要的体育局信息网络系统和安全系统(包括:供电系统、消防系统、信息系统等)突然遭受不可预知外力的破坏、毁损、故障,对体育信息网、社会公众乃至国家造成或者可能造成重大危害的紧急事件。

3.1事件分类

根据体育网络与信息安全突发事件的发生过程、性质和特征,可划分为网络安全突发事件和信息安全突发事件。网络安全突发事件是指自然灾害、事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有组织的大规模的反动宣传、窃取和渗透等破坏活动。

3.1.1自然灾害是指地震、台风、雷电、火灾和洪水等。

3.1.2事故灾难是网络损坏、硬件设备故障等。

3.1.3人为破坏是指人为破坏网络线路、通信设施、黑客攻击、病毒攻击和恐怖主义活动等事件。

3.2事件分级

根据体育网络与信息安全突发事件的可控性、严重程度和影响范围,分为四级:I级(特别重大),II级(重大),III级(较大),IV级(一般)。

3.2.1Ⅰ级(特别重大):体育局网络与信息安全系统发生全市体育系统大规模瘫痪,事态发展超出控制能力,对国家财产、公共利益和体育工作造成特别严重损害的突发事件,需要跨部门协同处置的突发事件。

3.2.2Ⅱ级(重大):体育局网络与信息安全系统造成系统性瘫痪,对国家安全、公共利益和体育工作造成严重损害,但不需要跨部门协同处置。

3.2.3Ⅲ级(较大):某一区域的体育局网络与信息安全系统瘫痪,对国家安全、公共利益和体育工作造成一定损害。

3.2.4Ⅳ级(一般):体育局网络与信息安全系统受到一定程度的损坏,但不危害国家安全,公共利益和体育工作的突发事件。

4、消防系统应急方案

4.1当服务器机房出现火情、火灾时,现场人员应保持镇静。同时,应在最短时间内通知主管领导及局办公室,对火情做出正确判断,及时采用一些简单可行的方法做初步处理,如:到指定的位置取灭火器或采用一些应急灭火措施灭火;第一时间迅速切断总闸、关闭供电系统,将自动灭火系统转为“手动”方式。

4.2平时要注意保养和维护七氟丙烷自动灭火系统,使之保持正常工作状态,如果夜间出现火情,机房专用的自动灭火控制器将会自动开启,实施灭火。

4.3平时机房值班人员应熟练掌握各类灭火器的使用方法,掌握灭火技能,并能做到反应迅速,操作准确,处理得当。具体应急方法简要过程如下:

4.3.1接到报火险或设备报火警的情况时,若火势较小,先将自动灭火控制器转到“手动”档;立即提取摆放在周围固定位置的手持式灭火器进行处置。

4.3.2手提灭火器使用方法:提取灭火器,拔下安全销,左手紧握喷管前端橡胶处,右手压住灭火器按把,如果是灯具着火应站在灯具斜下方向上喷射,如果在桌上,应站在距离火点三米左右地方喷射着火点。

4.3.3若发现火势及烟雾较大,在保证设备、人员安全的条件下,应立即疏散物理场地内的工作人员。

4.3.4若火势特大,用普通的灭火器已无法控制,应迅速打119电话报警,并派人到大门外等候并引导消防车和救援人员进入火灾现场;必须启动气体消防系统时,首先确认物理场地内无任何人员,在征得主管领导同意后,由安全管理员按照《七氟丙烷气体灭火系统的操作说明》启动灭火系统。

4.3.5如果是电器火灾应注意电气安全,因为电器在着火时,并不能确定电闸是否分断,应先关闭总闸、UPS供电系统以及所属设备。

4.3.6安全管理人员应了解火灾事件造成的损失,记录整个过程并报部门领导。

4.4机房发生火情90%以上是电器火灾,所以在日常巡察的基础上,主管部门应定期组织相关人员检查、维护配电系统和机房所属设备运行状态,至少一个季度进行一次全面的检修,更换有安全隐患的器件,防患于未然。

5、信息系统应急方案

5.1通信系统应急方案

5.1.1发生通信线路中断、路由故障时,网络系统管理员应检查故障线路、进行初步故障定位并通知运维管理部门。

5.1.2如果通讯系统出现比较严重的问题,对单位的正常运转造成较大的影响,需立即向上级主管报告,并通知相关人员,不得擅自做出决定;

5.1.3对有简单故障的设备,运维管理人员可以修理发生故障的设备,解决相应问题并记录;

5.1.4发现需要更换设备,应上报领导,经批准后马上更换相应故障设备,尽快恢复线路;

5.1.5运维管理部门发现无法及时修理时,应立即通知相关厂家的维修人员,由厂家维修人员尽快解决;

5.1.6如发现交换机发生故障,应立即通知厂家的维修人员来修理,不能擅自修理;

5.1.7如发现是线路的问题,应与线路提供商联系,敦促对方尽快恢复故障线路;

5.1.8网络运行管理部门应将应急处理过程备案并报上级部门备案。

5.2黑客攻击应急方案

市体育局网站建设和办公系统管理由局办公室分管,办公室负责对体育信息网站和办公系统中出现的网页篡改、黑客入侵等现象的监察,并及时向经济信息中心(数据管理中心)反映故障情况。

5.2.1发现有黑客入侵迹象后,应立即通知网络管理员和安全管理员,并停止一切操作;

5.2.2同时切断受攻击计算机与网络的物理连接;

5.2.3由网络管理员来调查具体情况,并立即采取相应的防范措施;

5.2.4立即对内部网内所有的机器采取防范措施,防止黑客用同样的手段再次入侵;

5.2.5由网络管理员判断损失情况,并立即上报上级主管,对损失的数据和资料立即采取相应的补救措施;

5.2.6受攻击的主机的一切设置都要更改,原有的用户名和口令都要更改,机器使用者的其他账户也要更改;

5.2.7如果有可能泄露单位内部网的相关信息,需要立即更换所有内部网的设置,所有用户的账号和密码都要更改,一切有可能泄露的信息都要立即加以修改;

5.2.8如果受攻击的为服务器,则服务器上的所有相关信息都要立即更改;

5.2.9如有必要,停止使用受攻击的主机和服务器,启用备用服务器;

5.2.10对受攻击机器加强监控,随时注意异常情况;

5.2.11如果能追查到攻击者的相关信息,可以对其发出警告,在警告无效的情况下,可以采取进一步的行动,乃至采取法律手段;

5.2.12一切情况处理完成后,需填写《安全事件报告表》。

5.3网络系统应急方案

5.3.1发现网络故障,立即通知网络管理员;

5.3.2由网络管理员来检查网络情况,初步确定故障原因;

5.3.3如网络设备发生严重故障,导致网络无法正常运转,应立即通知相关人员,并立即启用网络备用设备;

5.3.4如果是线路故障,应立即启用备用线路;

5.3.5如果有重要的信息需要在网上处理,在上级主管批准后,由安全管理员做记录后,可以临时使用调制解调器拨号上网;

5.3.6使用调制解调器拨号上网的计算机不能与内部网相连,必须独立;

5.3.7如有必要应提前在安全管理部登记备案;

5.3.8在此期间,不得擅自使用本单位以外的网络进行信息交流;

5.3.9其他信息参见相关管理规范。

5.4病毒应急方案

5.4.1发生病毒感染情况的时候,马上停止所有操作,切断网络连接,并通知系统维护人员和安全管理员;

5.4.2在感染病毒的计算机上运行杀毒软件,全面检查计算机系统,将病毒彻底清除;

5.4.3如果是服务器发生了病毒感染,应立即停止服务器所运行的所有程序和相关服务,防止病毒进一步扩散,并通知系统维护人员和安全管理员;在服务器端运行杀毒软件,全面检查计算机系统,清除病毒;

5.4.4服务器查杀病毒的同时,所有与服务器连接的计算机都要进行病毒查杀;

5.4.5启动备用服务器,同时,将原有服务器与网络彻底断绝物理连接;

5.4.6若病毒已将系统破坏,导致系统无法恢复,应将感染病毒的计算机上的重要数据备份到其他存储介质,确保计算机内重要的数据不会丢失;

5.4.7备份数据也要进行病毒检测,防止病毒交叉感染;

5.4.8数据无法恢复,经单位领导同意后,可与反病毒部门联系,由他们来协助恢复,需要保证数据信息不泄露,并由安全管理员做记录;如为数据,按安全保密有关规定处理;

5.4.9完成后需要由安全管理员做记录;

5.4.10如为病毒服务器问题,需在处理后填写《安全事件报告表》。

5.5系统备份应急方案

数据管理中心定期做好应用数据库、安全文档管理、电子档案、办公系统、网站系统等主要应用系统数据备份工作。

5.5.1发现数据由于某些原因丢失,首先记录故障时间和相关信息;注意保护数据现场。

5.5.2判断故障类型和级别。

5.5.3安排相关技术人员进行紧急处理。

5.5.4如果是硬盘错误,则需要用备用硬盘替换;如果是硬盘数据丢失,要尽力采取措施修复或复制出数据。在相关负责人员确信无法挽救数据后,才可作废弃处理。

5.5.5利用存储备份系统恢复离故障点最近时间的数据,尽可能地降低损失。

5.5.6数据灾难恢复后,提交故障报告,分析并总结故障原因。

6、应急处理程序

6.1预案启动

当发生体育局网络与信息安全事件时,由局信息安全领导小组启动应急预案,负责指挥应急处理工作,经济信息中心(数据管理中心)负责技术指挥和处理。

6.2现场应急处理

事件发生现场应急处理工作组尽最大可能收集事件相关信息,分别事件类别,确定来源,保护证据,以便缩短应急响应时间。

检查威胁造成的结果,评估事件带来的影响和损害。

抑制事件的影响进一步扩大,限制潜在的损失与破坏。

在事件被抑制之后,要进行综合分析,找出事件根源,明确相应的补救措施并彻底清除。

6.3报告和总结

认真回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中,并将安全事件处理完毕后,在5个工作日内将处理结果报局信息安全领导小组。

6.4应急行动结束

根据体育网络与信息安全事件的处置进展情况和现场应急处理工作组意见,安全应急委组织相关部门对处置情况进行综合评估,确定应急行动是否结束。

7、保障措施

7.1技术支撑保障

建立预警与应急处理的技术平台,进一步提高安全事件的发现和分析能力:从技术上逐步实现发现、预警、处置、通报应急处理的联动机制。

7.2应急队伍保障

不断加强安全应急人才培养,进一步强化安全宣传教育,努力建设一支高素质、高技术的安全核心人才和管理队伍,提高安全防御意识。

7.3物质条件保障

在年度资金预算中,安排一定的资金用于预防或应对安全突发事件,提供必要的交通运输保障,为安全应急处理工作提供可靠的物资保障。

7.4技术储备保障

局信息安全应急处理办公室要经常组织相关技术人员进行培训,在允许的条件下,还可以邀请专家和科研力量,开展应急运作机制、应急处理技术等研究。

8、培训和演习

8.1人员培训

为确保体育网络与信息安全应急预案高效运行,将定期或不定期地举办不同类型的培训或研讨会,以便不同岗位的应急人员都能熟悉掌握安全应急处理的知识和技能。

8.2应急演习

为提高安全突发事件应急响应水平,定期或不定期组织预案演练。通过演习,进一步明确应急响应各岗位责任,对网络与信息预案中存在的问题和不足给予及时补充和完善。

9、监督检查与奖惩

9.1预案执行监督

局安全应急委负责对预案实施的全过程进行监督检查,督促成员单位按本预案指定的职责采取应急措施,确保及时、到位。

发生重大安全事件的单位应当按照规定及时如实地报告事件的有关信息,不得瞒报、缓报。

应急行动结束后,安全应急委对相关成员单位采取的应急行动的及时性、有效性进行评估。

9.2奖惩与责任

9.2.1对下列情况经局信息安全领导小组评估审核后,报局党组批准后予以奖励: