首页范文网络安全攻击应急预案十篇网络安全攻击应急预案十篇

网络安全攻击应急预案十篇

发布时间:2024-04-25 20:31:24

网络安全攻击应急预案篇1

【关键词】金融机构;供电;网络;应急演练

一、引言

随着经济和社会的发展,全社会对金融服务质量、效率以及资金安全的要求不断提高,与此同时,针对金融业务的违法犯罪活动呈快速发展趋势,金融机构面临的信息安全形势越来越复杂,金融信息安全工作越来越艰巨,并日益成为社会各界关注的焦点。金融机构面临的信息安全风险主要有网络通信中断、电力供应中断、网络攻击、网络犯罪等,这些风险的处置将涉及到公安部门、通信管理部门、电力监管部门等多个不同领域的机构。因此,金融行业主管部门适时组织金融机构与公安部门、通信管理部门共同开展网络攻击事件协同处置应急演练,对增强各行业主管部门和金融机构共同处置网络攻击事件的能力,建立各行业主管部门和金融机构之间的长效沟通机制具有重要意义。

二、演练目的

通过组织开展金融机构网络攻击事件协同处置应急演练,达到以下目的:

?增强金融机构和通信行业、公安部门等行业主管部门共同处置金融业信息安全风险的能力;

?建立金融行业主管部门、各行业主管部门、各金融机构之间的长效沟通机制;

?掌握相关应急资源的实际操作数据,为今后应急预案的制定提供真实、可靠的依据。

三、演练组织

应急演练可由金融行业主管部门负责组织,选择一家金融机构为应急演练主体单位,公安部门、通信管理局为演练协同处置单位,负责配合金融行业主管部门和金融机构开展应急处置;基础通信公司(电信公司、联通公司等)负责配合上述机构开展网络攻击事件应急演练。具体职责分工如下:

单位职责分工

金融行业主管部门组织、指挥、协调各参加单位开展应急演练,制定网络攻击事件协同处置应急演练方案。

公安部门配合金融机构共同开展网络攻击事件演练。

通信管理局1、对网络攻击事件进行监控和预警,配合金融机构共同开展网络攻击事件演练;

2、协调基础通信公司配合金融机构共同开展网络攻击事件演练;

金融机构应急演练主体单位,制定供电故障和网络攻击应急演练方案,负责演练具体实施。

基础通信公司(电信公司、

联通公司等)配合行业主管部门及金融机构开展网络攻击应急演练。

四、演练场景

网络攻击应急演练场景

金融机构网上银行系统受到synflood网络恶意攻击,对网上银行服务造成影响,监控人员监测发现网络攻击情况(于此同时,通信管理局监控人员发现网络攻击情况)后,立即启动应急预案,同时向金融行业主管部门(电话报告和传真事件报告单),请求协调通信管理局技术人员帮助查找攻击源;金融行业主管部门将情况告之通信管理局和公安部门,并派员赶赴事件现场协同处置网络攻击事件;通信管理局协调基础通信公司查找攻击源ip,定位攻击者物理位置;公安厅网警总队执法人员及时赶赴网络攻击现场,对网络攻击犯罪人员实施抓捕。

五、应急演练流程图(见图1)

六、演练风险评估及风险防范措施

为确保演练不影响业务系统的恢复运行,演练实施中采取以下风险防范措施:

?将演练时间安排在非关键性日期和非业务时段进行,并预留足够时间防止演练失败时有进行生产系统恢复;

?演练期间,要求相关基础通信公司提供现场技术保障,确保演练期间线路的正常;

?详细记录演练操作步骤及操作指令,以便追溯;

?密切监控演练每一步骤的执行结果,若某一步骤失败则停止演练,恢复生产系统,确保系统的正常运行。

图1

七、总结

金融业信息安全事关经济金融的稳定大局,责任重大,切实做好应急准备工作,定期开展应急演练是保障金融业信息安全的重要手段,本文所设计的应急演练方案为实际工作中总结出来的经验,期望能对金融机构应急演练工作起到抛砖引玉之用,共同维护金融业信息安全。

作者简介:

邢诒俊(1983-),男,海南海口人,硕士研究生,主任科员,现供职于中国人民银行海口中心支行科技处,研究方向:计算机技术。

网络安全攻击应急预案篇2

【关键词】网络信息系统医院网络安全病案管理系统

网络信息的安全关系到国家的安全和以及社会稳定等重要问题,并且随着全球信息化步伐的加速发展而越来越重要。而医院的网络安全又是一个比较特殊的而且应该引起极大重视的事,新的医改方案的出台,提出要建立一个资源共享的医疗卫生信息系统用以推进信息化建设,重点在于医院的管理和电子病历上,这意味着医院的信息系统将会是一个高科技和高风险并存的系统,它将承载着更多的医疗管理业务,而网络信息系统本身的脆弱性和复杂性,使得网络信息系统所要面临的威胁也越大。因此,医院的网络系统安全问题也会变得越来越重要和充满着挑战性。

一、医院的网络安全系统与重要性

医院的网络安全系统包括操作系统的安全和医保及互联网的安全,。随着技术的发展,互联网已大量普及,使得网络安全成为了需要重点考虑的问题,这也是现在医院当务之急最应该做的事,医院网络安全的重要性体现在:

1、医院患者数据的特殊性

医院的病案管理数据就好像是一个及其重要的医学文献,它的每个数据都是医院所最宝贵的财富,一旦弄丢或者出现差错,将带来无法预计的损失,因为每个病人的疾病发生症状、演变还有每次医务人员的诊断和治疗过程都被完整的记录了下来,这是医学现代化的一个发展和应用,而且也直观的可以将医务人员的素质以及现代医疗的技术水平呈现出来。而医院本身的数据又非常庞大和复杂,以前数据这些都需要有专业的人员深入到科室去对各种病案进行收集分类和整理,工作量非常的大而且又容易出现误差,因如果借助医院的网络手段就可以进行现代化的管理,使得病案的存储和处理变得更加的便捷和精确,这样的话将会大大的提高医院的工作效率。所以医院的网络安全问题就显得尤其的重要。

2、网络安全犯罪事件越来越多

现在信息技术发展的飞快,掌握网络犯罪技术的人员也越来越多,网络安全系统的漏洞不断被检测出来,一旦医院的网络系统出现故障,不仅会影响到医院日常工作的进行,也会给医院带来非常不利的影响。同时医院数据的庞大,也对医院网络的数据处理能力提出了更高的要求,所以建立健全一个完善的的医院网络系统是非常迫切同时也非常重要的事!

二、网络安全中存在的问题分析

1、网络协议存在安全隐患

tCp/ip协议中容易遭受到ip的劫持和Smuff攻击等风险,劫持者利用序列号预测,而在连接中植入自己的数据,Smuff攻击则假冒受害者主机的ip地址,引起受害主机的崩溃。而Frp协议的口令设置会方便入侵者盗取口令并传播木马等病毒,用以窃取用户的数据,@DDnS提供解析域名等服务,很容易遭受到假冒域名的攻击,路由协议缺陷使得入侵者可以伪造aRp包不,不停地更改序列号,冒充主机,然后就可以监听主机的数据包,影响整个网络系统的运行稳定。

2、来自病毒的频繁攻击事件

网络病毒肆掠,黑客的频繁攻击,所造成的危害越来越严重,给医院的正常运行带来重重阻碍,大多数的网络安全事件都是由于用户终端的脆弱造成,在医院网络中,系统漏洞和杀毒软件的落后的现场非常常见,而医院的网络处于互联网中,难免会遇到各种的病毒攻击,这些病毒可能会是医院的系统崩塌,并感染其他的电脑,安全威胁将会快速的扩展到更广的范围里。所以医院急需解决的是要保证用户终端的健康安全使用,同、同时须完善自身的病毒防御系统。

3、安全制度存在漏洞,安全策略不完善

鉴于医院信息的特殊性,对医院信息安全系统的建设将会是一个非常复杂的工程。一些医院没有建立完善的网络安全机制,也没有采取和调整相应的网络安全策略,而仅仅是注重于采购各种网络安全产品,没有给自己制定相关的中、长期规划,这样的话,医院的信息安全产品其实没有起到应有的作用。

4、人员的操作失误

操作人员的安全意识薄弱,不了解网络安全所应承担的责任,自身的操作技术不过关,又无法应付网络安全的突发事件,这样可能会带来引入危害程序,泄漏网络信息,造成网络的崩塌等安全隐患。所以非常需要加强对操作人员的安全意识和技术培训。

三、相关的建议和解决措施

1、完善网络安全策略

根据医院的具体情况制定一套自上而下的完整的安全策略,同时对网络进行实时的安全监控,确保可以及时的了解到医院的网络安全状况,提前发现网络中入侵动作,并且运用防火墙来进行阻止,这样医院就可以随时了解到网络中存在的缺陷,在发生损失之前就采取必要的安全措施,提高自身的安全防御水平。

2、借助先进的网络安全技术

(1)在外网同内网之间设置好防火墙,利用防火墙来对进出网络的数据进行监控和过滤,达到控制和阻断存在安全隐患的进出网络访问行为,对于应当禁止的业务要及时进行封锁,并把防火墙的工作信息和内容详细的记录下来,以此来提前监测和预警可能要进行的网络攻击,防火墙的种类有过滤型、检测型和型等,在实际运用中,要根据不同的情况以便安装不同的防火墙。

(2)根据不同的安全需求来划分和隔离出不同的安全域,可利用控制访问和权限等机制、来达到对不同的访问者访问网络和设备时的控制,防止内部访问者在无权访问的区域进行访问和采取错误的操作。通常将网络安全级别划分为关键的服务区域和外部接入的服务区域,我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部并且要安全的隔离这两大区域之间,针对关键的服务器区域内部,也需要按不同的安全级别而进行不同的安全隔离,划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。

(3)要定期更新升级防病毒的工具,并且要经常对网络进行安全扫描,以防范病毒和带有安全隐患的入侵,注意加强系统薄弱的地方,及时检查漏洞并修补漏洞。除了平常的防毒工作站外,消除病毒的关键还在于email防毒和网关式防毒。平时还需要经常使用扫描器主动扫描,及时发现网络的安全隐患并进行修补,以防黑客攻击。

(4)要采取先进的加密和认证技术,通过加密,可以使要传输的信息得到很好的保密,这是一个非常常见但是效果又很明显的技术,主要是在文件传输和桌面的安全防御中得到广泛的应用。

(5)要对数据经常进行备份,医院信息系统的核心是数据库,它关系着患者的治疗资料和隐私,数据库的安全要保证数据的正常的存储与应用,而且要对对数据库的破获和攻击采取防御措施,所以数据的重要性对于医院来说是不言而喻的。即使没有病毒与网络攻击,自己自身的错误操作或者系统的断电及其他的一些意外,都会导致数据的不可挽回的丢失,所以我们必须要有制定一套完整的保护方案和应急手段才行,而备份是一种最常用的最基本的系统安全维护手段,利用数据的备份和恢复功能,有些数据甚至能异地存储备份,这样可以避免严重的事故发生。

3、健全风险的评测体制,增强医院的安全管理体制

可以长期与专业的安全服务公司进行合作,以便建立一套完整的风险评估机制,在部门之间加强信息的沟通与资源的共享,采用其先进的风险评估技术,同时结自身网络系统安全实际的实际情况,去不断发现信息系统中所存在的安全隐患,然后寻求有效的补救方法。同时也要安排专门的人员对硬件设备和系统进行维护和优化。可以设立完善的安全管理机构,由专门的网络安全的小组的领导组成,落实职责。加强网络安全队伍建设,保证医院的信息系统可以正常运行。在执行安全策略时需要采取制度化管理,规范各个业务系统的操作和数据库管理员的工作等,而对于不同敏感类型的信息要依据相关的管理制度和方法来管理。

4、建立应急预案,定期进行演练

在医院网络系统的运行过程中,难免会会出现各类的故障,为了确保医院的安全系统可以正常运行,应当建立应急预案,使得医院在突发事件中提高系统的处理的能力,是不利的影响和损失能够降到最低,制定应急预案,所以首先,从医院的实际业务特点出发,来进行不同规模的应急演练,同时应当注意对不同的故障制定不同的应急预案,并设立专门的领导小组作为保证,而启动应急预案会给医院的正常工作很大挑战,因为需要调动大量的人力和物力所以对于应急预案启动的条件要严格控制。在应急预案建立好后,还需定期的组织演练,确保应急方案的切实可行。

5、提高相关人员的素质,加强员工的培训

操作人员的素质高低会直接影响到医院网络完全的系统建立,对员工进行相关的安全培训则是非常关键的手段。安全培训可以分为信息科的专业人员的安全技术培训和所有使用人员的操作安全培训这两种。信息科的培训针对的是各类的安全技术和安全策略,而系统使用人员的操作培训,要则主要在于怎样安全的使用各类计算机设备和怎么样对设备进行维修保养。

总之,我们都知道不存在绝对安全的网络防御系统,网络信息的安全风险的存在是客观的现象,也是一个在不断演变和前进的的系统,科技的发达与便捷,促使医院的业务对网络技术的依赖也越来越强,当然相关的风险也就大大的提高了,而当故障发生时,不可避免的会给医院的服务和秩序带来无法估计的影响。所以,必须高度重视技术上的和理论上的网络安全。随着计算机技术与医院自身的信息系统的不断完善,未来在网络安全上的体制也将会更完善。

参考文献

[1]式志红.医院信息系统的安全维护措施[J].中国医疗设备,2009(1)

网络安全攻击应急预案篇3

突发安全事故应急预案与方案

为全面落实“安全第一、预防为主、综合治理”的方针,切实搞好厂区安全工作,认真做好各种突发事件应对工作,将可能发生的事故降到最低限度,根据《安全生产法》、《浙江省安全生产条例》、和上级有关部门要求,结合公司实际情况,制定以下应急预案。

一.组织机构及主要职责.

公司成立突发事件应急预案领导小组,组长党支部书记xx同志担任,副组长由生产经理xx、技术经理xx同志担任,成员由部门、车间负责人组成,领导小组下设指挥组,抢险组和后勤保障组。

1.指挥组由xx、xx组成。在第一时间突发事件的相关情况,第一时间组织员工疏散,第一时间组织员工自救,保证员工人身安全,第一时间保证公司财产和员工财产安全,第一时间组织协调各项工作有序进行。

2.抢险组:由20名员工组程:由xx任组长,xx任副组长,组员由xx、xx、xx、xx、xx、xx承担危难工作,在保证自身安全的前提下完成任务。

3.后勤保障组:由6名同志组成,xx任组长,xx为副组长,组员由xx、xx担物资装备供应,切实保证突发事件工作所需。

二.突发事件应急救援预案措施

1.发生一般火警、火灾事故、设备事故、人身伤害事故及其他突发事件,当班值班人员应立即报告车间、部门和公司领导,逐级上报。火警火灾拨打119请求救援。人身伤亡事故应立即送医院治疗,或拨打120请求救援,但不管是哪类事故,抢险救护时都要先切断电源或采取防护措施后再组织救护,防止事态扩大。

2.发生重大火灾事故,应立即切断电源,迅速向公司汇报,公司逐级向上反映。岗位人员拨打119救援电话请求援后,首先组织自救,使用现场的灭火器进行灭火,根据着火部位、性质也可用现场备用的防火沙、土、水进行灭火,电气火灾要用干粉灭火器,变压器、油罐等用水冷却时,人要远离,严防爆炸伤人,待消防专业人员赶到后,在专业人员指挥下配合灭火。

3.发生人身伤亡事故,发现人员要立即向班组长、车间主任、部门、公司逐级上报后,还要通知医院工伤抢救小组,立即赶赴现场组织救援。若伤部位属擦伤、碰伤、压伤等要及时用消炎止痛药物擦洗患处,若为出血严重,要用干净布料进行包扎止血。若伤者发生骨折要保持静从事静卧。若发生严重烧伤、烫伤,要立即用冷水冲洗30分钟以上,若伤者已昏迷、休克,要立即抬至通风良好的地方,进行人工呼吸或按摩心脏,待医生到达后立即送医院抢救。

4.若发生食物中毒事故,救援人员在救援时要了解中毒原因,迅速把中毒人员抬至通风良好处进行一般性抢救,并立刻送往医院抢救。

5.发生重大设备事故,要立即报告,同时停止设备运转,处理事故时,要有专业人监护。严格执行检修程序和停送电确认制度,防止打乱仗,冒险作业。

6.发生爆炸事故,要立即关闭爆炸源,若有人员伤亡,按人员伤亡预案救援。

7.发生各类事故都要保护好现场,待事故调查分析处理。

三.注意事项

1.突发事件应急预案工作领导小组成员要保证24小时开机,认真做好各项预防工作,随时准备应付各类突发事件发生。

2.突发事件应急预案工作要听从指挥,服从安排,要切实做到安全第一、预防为主、综合治理。

3.本预案可根据实际情况进行修改完善。

突发安全事故应急预案与方案

为切实做好网络突发事件的防范和应急处理工作,进一步提高预防和控制网络突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保我局网络与信息安全,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》等有关法规文件精神,结合我局实际情况,特制定本应急预案。

一、指导思想

认真落实“教育在先,预防在前,积极处置”的工作原则,牢固树立安全意识,提高防范和救护能力,以维护正常的工作秩序和营造绿色健康的网络环境为中心,进一步完善网络管理机制,提高突发事件的应急处置能力。

二、组织领导及职责

成立计算机信息系统安全保护工作领导小组

组 长:xx

副组长:xx

成 员:xx

主要职责:负责召集领导小组会议,部署工作,安排、检查落实计算机网络系统重大事宜。副组   长负责计算机网络系统应急预案的落实情况,处理突发事故,完成局领导交办的各项任务。

三、安全保护工作职能部门

1.负责人:xx

2.信息安全技术人员:xx

四、应急措施及要求

1.各处室要加强对本部门人员进行及时、全面地教育和引导,提高安全防范意识。

2.网站配备信息审核员和安全管理人员,严格执行有关计算机网络安全管理制度,规范办公室、计算机机房等上网场所的管理,落实上网电脑专人专用和日志留存。

3.信息所要建立健全重要数据及时备份和灾难性数据恢复机制。

4.采取多层次的有害信息、恶意攻击防范与处理措施。各处室信息员为第一层防线,发现有害信息保留原始数据后及时删除;信息所为第二层防线,负责对所有信息进行监视及信息审核,发现有害信息及时处理。

5.切实做好计算机网络设备的防火、防盗、防雷和防信号非法接入。

6.所有涉密计算机一律不许接入国际互联网,做到专网、专机、专人、专用,做好物理隔离。连接国际互联网的计算机绝对不能存储涉及国家秘密、工作秘密、商业秘密的文件。

附:

应急处理措施指南

(一)当人为、病毒破坏或设备损坏的灾害发生时,具体按以下顺序进行:判断破坏的来源与性质,断开影响安全与稳定的信息网络设备,断开与破坏来源的网络物理连接,跟踪并锁定破坏来源的ip或其它网络用户信息,修复被破坏的信息,恢复信息系统。按照灾害发生的性质分别采用以下方案:

1、网站、网页出现非法言论事件紧急处置措施

(1)网站、网页由信息所值班人员负责随时密切监视信息内容。

(2)发现在网上出现内容被篡改或非法信息时,值班人员应立即向本单位信息安全负责人通报情况;情况紧急的,首先中断服务器网线连接,再按程序报告。

(3)信息安全相关负责人应在接到通知后立即赶到现场,作好必要记录,清理非法信息,妥善保存有关记录及日志或审计记录,强化安全防范措施,并将网站网页重新投入使用。

(4)追查非法信息来源,并将有关情况向本单位网络领导小组汇报。

(5)信息化领导小组召开会议,如认为事态严重,则立即向市政府信息化办公室和公安部门报警。

2、黑客攻击事件紧急处置措施

(1)当发现黑客正在进行攻击时或者已经被攻击时,首先()将被攻击的服务器等设备从网络中隔离出来,保护现场,并将有关情况向本单位信息化领导小组汇报。

(2)信息安全相关负责人应在接到通知后立即赶到现场,对现场进行分析,并做好记录,必要时上报主管部门。

(3)恢复与重建被攻击或破坏系统。

(4)信息化领导小组召开会议,如认为事态严重,则立即向市政府信息化办公室和公安部门报警。

3、病毒事件紧急处置措施

(1)当发现有计算机被感染上病毒后,应立即向信息安全负责人报告,将该机从网络上隔离开来。

(2)信息安全相关负责人员在接到通报后立即赶到现场。

(3)对该设备的硬盘进行数据备份。

(4)启用反病毒软件对该机进行杀毒处理,同时通过病毒检测软件对其他机器进行病毒扫描和清除工作。

(5)如果现行反病毒软件无法清除该病毒,应立即向本单位信息化领导小组报告,并迅速联系有关产品商研究解决。

(6)信息化领导小组开会研究,认为情况严重的,应立即市政府信息化办公室和公安部门报警。

4、软件系统遭破坏性攻击的紧急处置措施

(1)重要的软件系统平时必须存有备份,与软件系统相对应的数据必须按本单位容灾备份规定的间隔按时进行备份,并将它们保存于安全处。

(2)一旦软件遭到破坏性攻击,应立即向信息安全负责人报告,并将该系统停止运行。

(3)检查信息系统的日志等资料,确定攻击来源,并将有关情况向本单位信息化领导小组汇报,再恢复软件系统和数据。

(4)信息化领导小组召开会议,如认为事态严重,则立即市政府信息化办公室和公安部门报警。

5、数据库安全紧急处置措施

(1)对于重要的信息系统,主要数据库系统应按双机设备设置,并至少要准备两个以上数据库备份,平时一个备份放在机房,另一个备份放在另一安全的建筑物中。

(2)一旦数据库崩溃,值班人员应立即启动备用系统,并向信息安全负责人报告。

(3)在备用系统运行期间;信息安全工作人员应对主机系统进行维修并作数据恢复。

(4)如果两套系统均崩溃而无法恢复,应立即向有关厂商请求紧急支援。

6、广域网外部线路中断紧急处置措施

(1)广域网线路中断后,值班人员应立即向信息安全负责人报告。

(2)信息安全相关负责人员接到报告后,应迅速判断故障节点,查明故障原因。

(3)如属我方管辖范围,由信息安全工作人员立即予以恢复。

(4)如属电信部门管辖范围,立即与电信维护部门联系,要求修复。

(5)如有必要,向本单位信息化领导小组汇报。

7、局域网中断紧急处置措施

(1)设备管理部门平时应准备好网络备用设备,存放在指定的位置。

(2)局域网中断后,信息安全相关负责人员应立即判断故节点,查明故障原因,并向网络安全组组长汇报。

(3)如属线路故障,应重新安装线路。

(4)如属路由器、交换机等网络设备故障,应立即从指定位置将备用设备取出接上,并调试通畅。

(5)如属路由器、交换机配置文件破坏,应迅速按照要求重新配置,并调测通畅。

(6)如有必要,向本单位信息化领导小组汇报。

8、设备安全紧急处置措施

(1)服务器等关键设备损坏后,值班人员应立即()向信息安全负责人报告。

(2)信息安全相关负责人员立即查明原因。

(3)如果能够自行恢复,应立即用备件替换受损部件。

(4)如属不能自行恢复的,立即与设备提供商联系,请求派维护人员前来维修。

(5)如果设备一时不能修复,应向本单位信息化领导小组汇报。

(二)当发生的灾害为自然灾害时,应根据当时的实际情况,在保障人身安全的前提下,首先保障数据的安全,然后是设备安全。具体方法包括:硬盘的拔出与保存,设备的断电与拆卸、搬迁等。

(三)当发生火灾时,若因用电等原因引起火灾,立即切断电源,拨打119报警,组织人员开启灭火器进行扑救。

(1)对于初起火灾,现场人员应立即实施扑救工作,使用灭火器具实施灭火扑救工作;

(2)火势较大时,应立即拨打119火灾报警电话和根据火灾情况启动有关消防设备,通知有关人员到场灭火;

(3)在保障人员安全的前提下,按上款保护数据及设备。

(四)当市电不正常时,采用ups供电,供电时间视电池容量而定,一般不超过1小时,若超过此时间,关团服务器等网络设备,等市电供应正常后半小时再重新启动服务器。

(五)其它

做好机房及户外网络设备的防盗窃、防雷击、防鼠害等工作。若发生事故,应立即组织人员自救,并报警。

其它没有列出的不确定因素造成的灾害,可根据总的安全原则,结合具体的情况,做出相应的处理。不能处理的可以请示相关的专业人员。

突发安全事故应急预案与方案

为了尊重生命、维护顾客的生命安全,在坚持"以预防为主"的前提下,按照《xx市人民政府突发公共事件总体应急预案》的要求,为落实游泳馆的属地责任制,更科学有效地处理泳馆安全事故突发事件,特制定应急预案。

一、突发事件应急小组

组长:

副组长:

成员:

联络员:

二、突发事件应急处理方法

1.紧急处理并报案

在场的救生员及安全员应在第一时间实施抢救措施,并向120急救中心、应急小组负责人报告;

2.处理

游泳馆接到安全事故突发事件报告,应迅速派人赶到事故现场,立即进行专业处理,应急小组负责人应迅速赶到事故现场指挥解决问题,并及时上报董事会。

3.联系电话

处理溺水的应急小组电话:

处理受伤、突发疾病等事故电话:

急救中心:120

安全事故:110报警,

网络安全攻击应急预案篇4

随着计算机/通信网络技术的迅速发展及其在军事领域的广泛应用,计算机网络与作战越来越联系紧密,已成为新的作战空间。计算机网络对抗作为一种新型的作战手段在现代化战争中将发挥越来越大的作用,因此计算机网络对抗体系结构作为计算机网络对抗的基础,显得尤为重要,并越来越受到重视,大量学者开展了相关的研究。李雄伟[1]等研究了网络对抗效能的评估指标体系,并设计了网络对抗体系结构,由信息支援、信息攻击和信息防护3部分组成。陈文斌[2]基于设计了协同网络安全对抗模型,由安全攻击、安全机制和安全服务三者构成。刘海燕[3]等基于高层体系结构(HLa)在HLa标准下构建了网络对抗仿真系统的层次模型,用对象模型模板(omt)表格的方式对网络对抗仿真系统进行了描述。王付明[4]等认为网络对抗技术体系是一个灰色系统,并针对网络对抗技术能力的抽象性和难以度量性,采用灰色关联分析方法建立了网络对抗技术能力评估模型。卢云生[5]分析了计算机网络战的作用和对象,探讨了信息战背景下计算机网络攻击系统的组成和作用,提出了计算机网络攻击体系结构,由网络侦察技术、网络攻击技术、网络对抗数据库3部分组成。这些研究成果,从网络对抗评估指标、安全对抗模型、网络对抗仿真以及网络对抗技术体系等方面进行了研究,推动了网络对抗技术的发展,于网络对抗技术在网络中心战中发挥重要作用,但是作为一种作战手段,计算机网络对抗需要成体系、成系统地进行全面研究和建设,而不能仅仅依靠某一方面的技术。为此,设计了计算机网络对抗体系结构,包括系统体系结构和技术体系结构,并基于该体系结构设计了典型的计算机网络对抗试验环境。通过该体系结构的研究,可推动计算机网络对抗技术成体系的发展,有力地支撑信息时代的网络中心战。

1计算机网络对抗体系结构

1.1系统体系结构

计算机网络对抗是作战双方针对可利用的计算机网络环境,在计算机网络空间所展开的各类对抗活动的总称,是以该环境中的计算机终端、交换机、路由器以及它们构成的网络为作战对象,以先进的信息技术为基本手段获取制信息权,以赢得局部战争的胜利为最终目的。计算机网络对抗包括瓦解、破坏敌方计算机网络以及保护己方计算机网络所采用的技术、方法和手段等。为此设计计算机网络对抗系统体系结构如图1所示,计算机网络对抗系统由网络攻击、网络防御、对抗评估以及对抗指挥4部分构成。网络攻击在对抗指挥的统一控制和指挥下开展对敌方计算机网络的攻击,以获取敌方计算机网络的相关信息(包括拓扑结构、节点位置、应用协议、传输的信息等)或破坏敌方计算机网络为目的,承担对抗指挥的攻击职能。为了实现网络攻击职能,网络攻击系统应该由网络侦察、情报处理、攻击决策、网络进攻等子系统构成。网络侦察子系统通过一定的技术手段获取敌方计算机网络的相关信息,包括拓扑结构、存在的漏洞、运行模式等,为网络进攻奠定基础。情报处理子系统是对网络侦察子系统获取的信息进行综合加工,提取可用于攻击的漏洞或缺陷等信息。攻击决策是在情报处理基础上,根据敌方计算机网络存在的漏洞或缺陷等信息,选择相应的攻击技术和设备,组织对敌网络进行攻击。网络进攻子系统由各种计算机网络攻击设备组成,根据攻击决策子系统的指令,直接开展对敌计算机网络攻击。网络防御是在对抗指挥的统一控制和指挥下开展对我方计算机网络进行防护,以保障我方计算机网络的正常运行和信息的安全传输,承担对抗指挥的防御职能。为了实现网络防御职能,网络防御系统由脆弱分析、终端防护、网络防护以及协议安全等子系统构成。脆弱分析子系统根据我方计算机网络的拓扑结构、运行协议、运行模式、组织应用等情况,通过综合分析,挖掘我方计算机网络存在的脆弱性和安全需求,为终端防护、网络防护以及协议安全提供支撑。终端防护根据计算机网络中终端的特点,如操作系统类型、存在的漏洞、应用系统、硬件平台等,采取相应的防护手段,确保终端的安全,保障应用系统正常运行。网络防护子系统根据网络拓扑结构、网络协议等,采用多种手段对网络进行综合防护,包括入侵检测、防火墙等。协议安全是针对tCp/ip协议族在设计上存在的缺陷,从协议的角度进行安全增强,弥补tCp/ip等协议的缺陷。对抗评估是对抗指挥的统一管理和控制下,对网络攻击系统以及网络防御系统进行效能和安全性评估,使更有效的发挥其功能。对抗评估系统由效能评估、安全测试、对抗测试、模拟仿真等子系统构成。效能评估子系统是在攻击效能评估指标体系下对网络攻击系统的攻击效能进行评估,以便对网络攻击系统的作战能力进行评价。模拟仿真子系统是通过模拟仿真手段构造敌方或者我方计算机网络,便于评估和测试网络攻击系统以及网络防御系统的作战效能。安全测试子系统是根据相关的安全防护标准以及指标体系对网络防御系统的防御能力进行测试。为了进一步评估网络防御系统的作战效能,对抗测试子系统采用网络对抗的测试方式和环境,测试网络防御系统的防御能力。对抗指挥是整个计算机网络对抗系统体系的核心,承担整个对抗系统的指挥控制职能,保障整个对抗系统的有序正常运行和作战效能的发挥。对抗指挥系统由设备管理、指挥控制、态势处理和应急响应四部分构成。设备管理是对所有的攻击设备、防护设备和评估设备进行统一管理和控制,包括相应策略的下发。指挥控制是通过协调和调动所有相关设备对敌进行协同攻击,对我方网络进行协同防护,充分发挥所有设备的作战效能。态势处理通过收集敌方计算机网络的相关信息和我方计算机网络的相关信息,做到知己知彼,并进行直观的展示,辅助作战人员进行指控控制。应急响应通过感知计算机网络中所发生的紧急事件,并以此作为多种应急预案选择的依据,从而确定相应的处置过程,以保障计算机网络在多种紧急情况下能够正常运行。

1.2技术体系结构

根据计算机网络对抗系统体系结构,设计网络对抗技术体系结构如图2所示,计算机网络对抗技术体系结构由网络攻击、网络防御、网络评估、对抗指控四部分技术构成。网络攻击技术包括物理攻击技术、能量攻击技术、病毒攻击技术、拒绝服务攻击技术、密码分析技术、协议攻击技术等。物理攻击技术主要以硬杀伤为主要手段,攻击敌方计算机网络中的重要部件或接口装备,特别是破坏计算机的中央处理器、硬盘、存储芯片等,具有彻底性和不可逆性。能量攻击技术主要是采用诸如电磁脉冲炸弹等的高功率武器或设备,破坏敌方计算机网络中的通信装备或基础设施,导致敌方计算机网络瘫痪。病毒攻击技术利用对方计算机网络存在的漏洞,通过植入病毒木马等方式,攻击敌方计算机网络。拒绝服务攻击技术就是利用对方计算机网络存在的缺陷,通过发送大量攻击报文或控制对方网络的重要设施,导致对方计算机网络不能提供正常服务。密码分析技术是加密技术的逆过程,是通过对方的密文等信息,获取相应的明文或者加密算法、参数以及密钥等。协议攻击技术就是利用计算机网络通信协议本身的缺陷,攻击对方计算机网络的方法,如aRp协议攻击等。网络防御技术包括访问控制技术、入侵检测技术、安全审计技术、防火墙技术、终端监控技术、防病毒技术以及加密技术等。访问控制技术就是通过一定的技术手段实现主体对客体的有序合法访问,防止非法或越权访问,常见的访问控制技术包括强制访问控制maC、自主访问控制DaC、基于角色访问控制RBaC以及基于身份访问控制iBaC等。入侵检测技术是通过模式匹配、关联分析等手段,发现网络中可能存在的攻击行为或事件,为联防联动提供支撑。安全审计技术通过收集和分析各种安全日志或者网络中传输的数据或者操作者的行为,以挖掘各种攻击事件或违规行为,实现事后追踪和责任认定。防火墙技术基于五元组(协议类型、源地址、源端口、目的地址、目的端口)对网络中传输的数据进行过滤和控制,防止非法数据在网络边界的流动。终端监控技术基于操作系统提供的各种函数或接口,实现对终端各种外部接口以及资源(如硬盘、光驱、CpU等)的监控。防病毒技术通过特征码匹配以及智能识别等手段检测计算机网络中存在的病毒,并对病毒进行处理,避免病毒的破坏。加密技术基于相应的加密算法将明文转化为密文,防止重要信息的泄露。网络评估技术包括基线扫描技术、对抗测试技术、攻击效能评估技术等。基线扫描技术是在获得授权的情况下对系统进行检测,并将目标设备或网络与相应的安全标准进行对比,以评估目标设备或网络的安全性。对抗测试技术通过专业测试人员模拟入侵者常用的入侵手法,对被评估设备或网络进行一系列的安全检测,从而发现评估对象存在的安全问题。攻击效能评估技术通过模拟仿真或实物的方式对攻击设备进行测试,获取攻击设备的作战效能,评估可能对敌计算机网络造成的破坏。对抗指挥技术包括设备管理技术、应急处置技术、指挥调度技术、态势处理技术等。设备管理技术通过统一的接口规范收集攻防设备的信息,并下发相应的攻防策略,实现对所有的设备的统一管控。应急处置技术通过制定应急响应预案以及相应的资源调度策略等,实现紧急事件处理的方法,保障计算机网络能够应对各种突发事件。指控调度技术通过提供相应的人机界面,提供攻防人员对攻防设备的控制,实现多种攻防设备的协同作战和有序调度。

2计算机网络对抗试验环境

基于计算机网络对抗体系结构,设计网络对抗试验环境如图3所示,主要由网络对抗系统、网络防御系统、对抗评估系统以及对抗指挥系统组成。基本的网络对抗系统由攻击决策设备、情报处理设备、网络侦察设备以及相应的攻击设备构成。基本的网络防御系统由终端监控系统、入侵检测设备、防火墙、安全审计设备等构成。基本的对抗评估系统由安全测试设备、攻击效能评估系统、对抗测试系统以及相应的模拟仿真设备构成。基本的对抗指挥系统由态势处理服务器、指挥控制系统、设备管理服务器以及应急响应服务器构成。(1)网络防御试验流程在进行网络防御试验时,需要综合应用对抗指挥系统、对抗评估系统甚至网络对抗系统的相关设备进行试验,其大体流程如下:①指挥控制系统根据安全防御需求,生成相应的网络防御方案,包括网络防御设备清单以及设备的部署图;②根据网络防御方案,部署相应的网络防御设备;③设备管理服务器为所有网络防御设备配置安全策略,并使所有网络防御设备开始工作;④网络对抗系统的攻击设备发出各种攻击,网络防御设备检测和抵御这些攻击,并将相应信息上报到态势处理服务器;⑤通过态势处理服务器可以直观得到网络防御的性能和强度,必要时可以将这些信息输入到对抗评估系统进行评估。(2)网络对抗试验流程在进行网络对抗试验时,需要综合应用对抗指挥系统、对抗评估系统以及网络防御系统的相关设备,大体试验流程如下:①指挥控制系统根据试验目的,生成相应的网络防御图,包括网络防御设备以及对应的安全策略;②根据网络防御图部署相应的网络防御设备,并有指挥控制系统发出攻击测试开始指令;③网络侦察设备开始扫描目标网络,并把获取的信息上报到情报处理设备;④情报处理设备对这些信息进行分析,获取目标网络存在的漏洞或缺陷,并上报给攻击决策设备;⑤攻击决策设备根据发现的漏洞和缺陷,以及网络对抗系统具备的攻击能力,组织相应的攻击设备开始攻击;⑥攻击设备开展攻击操作,并把攻击结果或获取的信息上报给攻击效能评估系统;⑦攻击效能评估系统对攻击效能进行评估,并把评估结果上报给态势处理服务器,进行直观展现。

网络安全攻击应急预案篇5

talkingaboutindustrialinternetSecurityServiceCloudConstruction

郭宾、雷濛、朱奕辉

(杭州木链物联网科技有限公司,杭州余杭311100)

摘要

本文基于对工业互联网安全的调研结果,梳理了工业互联网安全的发展现状及面临的四个安全问题,创造性地提出工业互联网安全服务云的概念,旨于满足企业端和监管单位在工业互联网建设中提出的安全新需求。同时,深入探讨了安全服务云的五个发展方向,为工业互联网安全发展提供一个新的思路。

abstract

Basedonthesurveyresultsofindustrialinternetsecurity,thispapercombsthedevelopmentstatusofindustrialinternetsecurityandthefoursecurityissuesitfaces,andcreativelyproposestheconceptofindustrialinternetsecurityservicecloud,whichaimstomeettheneedsofenterprisesandregulatoryunitsintheconstructionofindustrialinternetnewsecurityrequirements.atthesametime,thefivedevelopmentdirectionsofthesecurityservicecloudarediscussedindepthtoprovideanewideaforthedevelopmentofindustrialinternetsecurity.

关键字:态势感知;工业互联网安全;云服务

Keywords:nSSa;industrialinternetSecurity;Cloudservices

一、前言

工业互联网是智能制造发展的基础,可以提供共性的基础设施和能力。我国已经将工业互联网作为重要基础设施,为工业智能化提供支撑。然而近年来工业互联网安全威胁和风险日益突出,各种网络安全事件日益频发,高危系统安全漏洞威胁不断。网络安全已经上升为国家安全的核心组成部分,并在经济和社会发展的关键环节和基础保障方面发挥日益重要的作用。

二、工业互联网安全现状

在工业互联网总体框架下,安全既是一套独立功能体系,又渗透融合在网络和平台建设使用的全过程,为网络、平台提供安全保障。工业互联网实现了全系统、全产业链和全生命周期的互联互通,但打破传统工业相对封闭可信的生产环境的同时也导致被攻击机会的增加。

目前工业互联网安全问题主要体现在以下四个方面:

(1)安全责任界定和安全监管难度大。工业互联网业务和数据在工控系统层、业务监管层、云平台层、工业应用层等多个层级间流转,安全责任主体涉及工业企业、设备供应商、工业互联网平台运营商、工业应用提供商等。

(2)平台结构复杂,问题涉及面广。海量设备和系统的接入、云及虚拟化平台自身的安全脆弱性、api接口利用、云环境下安全风险跨域传播的级联效应、集团网络安全顶层设计缺失都会带来新的风险与挑战。

(3)终端安全形势严峻。传统工业环境中海量工业软硬件在生产设计时并未过多地考虑安全问题,可能存在大量安全漏洞;大部分核心设备以国外设备为主;重要工业设备日常运维和设备维修严重依赖国外厂商,存在远程操控的风险。

(4)数据本质安全得不到保障。通过工业数据的分析和应用,对生产进行降本增效是目前的主流思路,但数据来源涉及各个网络层级和业务环节,导致数据存在的范围和边界发生了根本变化,给数据安全带来巨大挑战。

 

三、安全服务云建设需求分析

基于上述现状,本文提出互联网安全服务云的概念,积极构建一个面向关键信息基础设施的立体化、实时化和智能化的网络安全保障系统,持续加强工业互联网安全防御能力、感知能力、管控能力、处置能力和威慑能力,提高企业抗网络安全威胁风险能力,设计需求主要来自企业和监管部门两方面。

企业端:

(1)现阶段主流的安全产品以单兵作战为主,只能对区域的流量信息进行分析处理,对于未知威胁的处理能力则非常弱。需要有效利用云端威胁情报数据,从同类企业数据中进行发掘和分析攻击线索,极大提升未知威胁和apt攻击的检出效率。

(2)传统安全防御体系的重要思想是防御,处于攻击最前沿的网端是安全建设的重点。但随着apt攻击的发展,这样的防御思路已逐渐不能满足要求,需要通过引入威胁情报和规则链技术,提升企业积极防御的能力。

(3)传统安全防护设备进行监测时一般使用通用规则,这种规则库对于与企业业务关联性较强的个性化安全异常识别能力较弱。需要结合场景化威胁检测技术,基于企业用户的业务环境构建威胁检测和响应模型,及时发现企业内部的业务安全风险。

监管部门:

(1)工业互联网安全法规陆续,监管部门存在网络监管的刚性要求,需要对所辖企业中的威胁事件、重要网络资产和终端三个维度的结合,输出各个层面的统计分析结果,实现全方位的网络安全态势感知,协助企业信息部门看清业务与网络安全的关系。

(2)利用数据采集、数据流检测、威胁情报等技术手段,分析和发现攻击行为、流量异常等安全威胁,可以综合判断安全态势,弥补单一企业用户在信息安全数据整合能力、威胁行为预判能力上存在的短板。

(3)需要建立研究成果、威胁情报、漏洞等最新安全信息推送机制。监管单位一般建有完善的安全知识库,推送机制有助于知识库发挥最大功效,帮助企业运维人员安全意识和技能素养,增强企业安全工业互联网防护。

 

四、          安全服务云发展方向

(1)强化核心信息基础设施网络安全态势监测能力建设

对信息基础设施网络安全防护措施进行改造升级,采取技术手段健全对漏洞嗅探、攻击侵入、病毒传播等危害网络安全行为的防范措施;实现对网络管理对象的全面纳管和实时监测,建立统一的网络安全运行状态监测记录、操作日志、应用性能和流量数据采集机制。

(2)强化网络安全威胁信息通报能力建设

对关键信息化基础设施、传输网络和信息应用进行统计和梳理,建立健全备案登记制度,明确网络安全主责单位和责任人。依托对国家权威部门及市网信办监测预警和信息通报系统,建立统一的网络安全威胁情报、系统漏洞和恶意软件收集、评估和分发工作平台。

(3)强化网络安全隐患分析预判能力建设

在实时采集网络运行状态监测记录,全面收集网络安全威胁情报基础上,利用大数据分析技术构建统一的网络安全态势实时分析和监测预警平台。通过分布式实时计算框架对全网全量安全基础信息进行关联分析,及时发现已知安全威胁,确定安全事件的攻击阶段、攻击路线与影响范围,为应急处置提供科学的决策依据。通过基于机器学习构建的网络安全风险评估模型,预测网络安全未知隐患发生的可能性、影响范围和危害程度,有效强化技术威慑与主动防御能力。

(3)强化网络安全攻击应急处置能力建设

建立健全网络安全事件应急预案,按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施;建立健全网络安全攻击事件应急处置工作平台和技术手段,发生网络安全事件,能够立即启动网络安全事件应急预案,快速组织应急响应专业技术人员,对网络安全攻击阶段进行精准评估,对网络安全来源进行快速研判,采取技术措施和其他必要措施及时消除安全隐患,防止危害扩大,并按照有关法律、行政法规的规定进行上报。

(4)强化网络安全事件留存取证能力建设

在落实《网络安全法》相关规定基础上,对系统采集的关键信息基础设施、网络和业务应用安全运行状态监测记录、操作日志和流量数据进行全量留存,建立网络安全数据检索和关联查询平台。支持在发生涉及违法违规网络安全事件时配合相关部门进行调查取证;对重要应用系统和数据库进行定期容灾备份和统一归档存储;支持在发生重大网络安全事件时能够快速进行系统恢复,减少可能的数据丢失风险和损失。

(5)强化网络安全服务能力建设

围绕企业安全能力提升各环节将面临的需求,提供全方位的安全服务。通过安全咨询切入,帮助企业了解安全相关的政策要求;通过风险评估帮助企业梳理清晰安全现状,并进行有针对性的安全建设对现有问题进行整改;通过渗透测试对建设后的安全防护能力进行准确评估;通过提供安全运维和漏洞扫描服务,协助企业开展日常网络安全工作;通过应急演练提高企业人员安全技能;通过安全培训提高企业人员整体安全意识和技能水平。

 

五、          结语

为切实保障工业互联网建设稳步推进,提高企业工业互联网安全防护能力,在充分调研企业工业互联网安全现状和需求后,发现普遍存在“数据采不上、状态看不到、建设成本高、安全服务少,安全隐患多”等典型问题,工业互联网安全工作难以开展。

本文提出的工业互联网安全服务云概念,可以整合区域内工业企业共性需求,改变传统一个单位建立一套态势感知平台的模式,充分发挥工业互联网的共享特性,将区域内的企业看作一个整体,每个企业作为一个节点,通过部署多维探针设备,监测并汇总数据后由监管单位进行统一态势感知分析,提升整个区域内的安全态势感知水平。通过与国家监测预警网络、应急资源库、信息共享平台和信息通报平台进行技术对接,协同企业开展工业信息安全治理工作,实现信息的安全、可靠、及时共享,形成快速高效、各方联动的信息通报预警体系。

 

[1]工业互联网产业联盟(aii).工业互联网体系架构[R].北京:工业互联网产业联盟,2016

[2]工业和信息化部.工业和信息化部贯彻落实《国务院关于积极推进“互联网+”行动的指导意见》的行动计划(2015-2018)

网络安全攻击应急预案篇6

一、以“三个代表”重要思想为指导,在校党委的统一领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,维护社会和学校稳定,尽快使网络和系统恢复正常,做好网络运行和信息安全保障工作。

二、信息网络安全事件定义

1、校园网网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表煽动分裂国家、破坏国家统一和民族团结、社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱社会秩序;公然侮辱他人或者捏造事实诽谤他人;宣扬封建迷信、色情、暴力、凶杀、恐怖;发送危害国家安全、宣扬“__功”等及宗教极端势力的信息;破坏社会稳定的信息及损害国家、学校声誉和稳定的谣言。

2、校园网内网络应用服务器被非法入侵,应用服务器上的数据被非法拷贝、修改、删除,发生泄密事件。

3、在校内网站上的内容违反国家的法律法规、侵犯知识产权等,已经造成严重后果。

三、加大培训和宣传力度,加强和完善校园网安全管理,设置专门管理部门,采取统一管理和各部门分级负责的管理体制,落实各部门负责人和直接责任人,签定安全责任书。各部门要建立健全内部安全保障制度,按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,加强信息的审查和备案工作,确保网络与信息安全。各部门的负责人为第一责任人,实验室(计算机房)管理人为具体责任人。积极贯彻中共中央《关于严禁用计算机上国际互联网的通知》精神,加强我校校园网络信息安全管理。所有计算机一律不许外接国际互联网,必须做好物理隔离。连接国际互联网的计算机用户绝对不能存储涉及国家秘密、学校内部机密的文件。

四、加强信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。各级各类服务器提供信息服务,必须事先登记、审批,建立使用规范,落实责任人,并具备相应的安全防范措施(如:日志留存、安全认证、实时监控、防黑客、防病毒等),加强网络设备日志分析,及时收集信息,排查不安定因素。加强BBS、留言板等交互式栏目的专人管理,交互式栏目内容实行审核制度,未经审核不得,实行版块负责制,由版主负责本版块的信息安全,以预防万一有绕过审核的信息被,若出现未经审核信息情况,应立即关闭信息功能,直至找到原因并排除为止。交互式栏目应具备有ip地址、身份登记和识别确认功能,对没有合法手续和不具备条件的电子公告服务立即关闭。对于非法网站要做到:发现一个,禁止一个,并及时向主管领导汇报,杜绝其蔓延。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。

五、网管中心对校园网实施24小时监控,必要时实行远程控制。网络管理人员应定期对校园网的硬件设备进行一次状态检查。对用户上网实行实时监控,若发现有异常行为应立即关闭该用户的网络连接,及时记录在案,并对其警告和批评教育,严重违法行为立即上报有关部门。所有服务器的相关责任人要做到天天检查,认真做好检查记录,了解服务器的服务水平,对异常现象和事故及时处理并做好记录。

六、加强突发事件的快速反应。网管中心作为校园网的管理部门,要有严格的网络信息监管,有必要对所有用户输入而且有可能显示给其他用户的信息进行内容检测和严格过滤。网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到:

(1)及时发现、及时报告,在发现后及时向上一级领导或部门报告。

(2)保护现场,立即与网络隔离,防止影响扩大。

(3)及时取证,分析、查找原因。

(4)消除有害信息,防止进一步传播,将事件的影响降到最低。

(5)在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传播所发现的有害信息。

(6)追究相关责任。根据实际情况提出口头警告、书面警告、停止使用网络,情节严重和后果影响较大者,提交学校及国家司法

机关处理,追究部门负责人和直接责任人的行政或法律责任。

七、及时整顿,加强防范。各单位要积极配合上级网络安全管理部门的例行检查,并接受其技术指导。针对网络存在的安全隐患和出现的问题,及时提出整治方案并具体落实到位,完善网络安全机制,防范网络安全事件再度发生。逐步建立网络信息安全管理长效工作机制,实现校园信息安全管理,创造良好的网络环境。

八、在重要、敏感时期,加大网络安全教育宣传力度,加强青少年学生的法律意识和安全意识教育,提高其安全意识和防范能力;开展安全文明上网的教育引导工作,净化校园网网上环境,及时收集信息,排查不安定因素;坚持24小时值班制度,开通值班电话,保证与上级主管部门、电信部门和当地公安机关的热线联系,积极做好预防工作,发现问题及时处理,防患于未然。

九、做好机房及户外网络设备的防火、防盗窃、防雷击、防鼠害等工作。若发生事故,应立即组织人员自救,并报警。

计算机网络突发事件应急预案

计算机网络突发事件应急预案

为妥善应对和处置校园计算机网络突发事件,维护学校正常的教学秩序和营造健康向上的网络环境,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》、教育部《关于开展高校上网场所清理整顿工作,进一步加强校园网管理的紧急通知》、《关于开展全省校园网络安全检查工作的通知》教育局《关于加强规范我市校园网计算机信息系统安全保护工作的通知》等有关法规文件精神,结合学校实际情况,特制定本应急预案。

一、指导思想

以维护学校正常的教学秩序和营造绿色健康的网络环境为中心,按照“预防为主,积极处置”的原则,进一步完善学校校园网络管理机制,提高突发事件的应急处置能力。

二、组织领导

成立计算机信息系统安全保护工作领导小组

组长:薛洪全

副组长:王金玉

成员:张晓刚张昆山杨晓丽

三、安全保护工作职能部门

1.由新闻信息中心负责日常工作,负责人:孙立梁

2.工作人员:张晓刚李刚尚桂田

四、应急措施

1.由新闻信息中心牵头,全校各部门负责实施。

2.各部门要加强对本部门教职工和学生进行及时、全面地教育和引导,提高安全防范意识。

3.各部门网站配备信息审核员和安全管理人员,严格执行学校计算机网络安全管理制度(见附件),规范电子阅览室、计算机机房等上网场所的管理,落实实名上网登记制度和日志留存。

4.各部门建立健全重要数据及时备份和灾难性数据恢复机制。

5.采取多层次的有害信息、恶意攻击防范与处理措施。各部门信息员、同学录及BBS管理人员为第一层防线,发现有害信息保留原始数据后及时删除;新闻信息中心为第二层防线,负责对所有信息进行监视及信息审核,发现有害信息在及时处理的同时向党委汇报,校计算机网络安全保护工作职能部门还应向公安网监部门报告。

6.周六、周日学校安排值班人员。节假日、举行重大活动和发生重大事件时,学校安排专人24小时对整个校园网的运行进行监控并及时删除各类有害信息。

7.切实做好计算机网络设备的防雷、防盗和防信号非法接入。若有以上情况发生,在向党委及时报告的同时,校计算机网络安全保护工作职能部门还应向公安网监部门报告。

以上措施请各部门遵照执行,相关制度见附件。(校园网络安全管理制度;安全教育和培训制度;违法犯罪案件和事故、病毒、有害信息的报告、协查制度;信息内容审核制度;帐号使用登记和操作权限管理制度;网络安全技术措施;网络机房管理制度;计算机病毒和网络安全漏洞检测制度;学校计算机网络安全管理备案制度)

单位自行应急处理措施指南

1、网站、网页出现非法言论事件紧急处置措施

(1)网站、网页由主办部门的值班人员负责随时密切监视信息内容。

(2)发现在网上出现非法信息时,值班人员应立即向本单位信息安全负责人通报情况;

情况紧急的,应先及时采取删除等处理措施,再按程序报告。:

(3)信息安全相关负责人应在接到通知后立即赶到现场,作好必要记录,清理非法信息,妥善保存有关记录及日志或审计记录,强化安全防范措施,并将网站网页重新投入使用。

(4)追查非法信息来源,并将有关情况向本单位网络领导小组汇报。

(5)信息化领导小组组长召开小组会议,如认为事态严重,则立即向县人民政府信息化主管部门和公安部门报警。

2、黑客攻击事件紧急处置措施

(1)当有关值班人员发现网页内容被篡改,或通过入侵检测系统发现有黑客正在进行攻击时,应立即向信息安全负责人通报情况。’

(2)信息安全相关负责人应在接到通知后立即赶到现场,并首先将被攻击的服务器等设备从网络中隔离出来,保护现场,并将有关情况向本单位信息化领导小组汇报。

(3)对现场进行分析,并写出分析报告存档,必要时上报主管部门。

(4)恢复与重建被攻击或破坏系统

(5)信息化领导小组组长召开小组会议,如认为事态严重,则立即向市人民政府信息化主管部门和公安部门报警。

3、病毒事件紧急处置措施

(1)当发现有计算机被感染上病毒后,应立即向信息安全负责人报告,将该机从网络上隔离开来。

(2)信息安全相关负责人员在接到通报后立即赶到现场。

(3)对该设备的硬盘进行数据备份。

(4)启用反病毒软件对该机进行杀毒处理,同时通过病毒检测软件对其他机器进行病毒扫描和清除工作。

(5)如果现行反病毒软件无法清除该病毒,应立即向本单位信息化领导小组报告,并迅速联系有关产品商研究解决。

(6)信息化领导小组经会商,认为情况严重的,应立即县人民政府信息化主管部门和公安部门报警。

(7)如果感染病毒的设备是主服务器,经本单位信息化领导小组同意,应立即告知各下属单位做好相应的清查工作。

4、软件系统遭破坏性攻击的紧急处置措施

(1)重要的软件系统平时必须存有备份,与软件系统相对应的数据必

须按本单位容灾备份规定的间隔按时进行备份,并将它们保存于安全处。(2)一旦软件遭到破坏性攻击,应立即向信息安全负责人报告,并将该系统停止运行。.

(3)检查信息系统的日志等资料,确定攻击来源,并将有关情况向本单位信息化领导小组汇报,再恢复软件系统和数据。

(4)信息化领导小组组长召开小组会议,如认为事态严重,则立即向县政府信息化主管部门和公安部门报警。

5、数据库安全紧急处置措施

(1)在有条件的地区,主要数据库系统应按双机热备设置,并至少要准备两个以上数据库备份,平时一个备份放在机房,另一个备份放在另一安全的建筑物中。

(2)一旦数据库崩溃,值班人员应立即启动备用系统,并向信息安全负责人报告。

(3)在备用系统运行期间;信息安全工作人员应对主机系统进行维修并作数据恢复。

(4)如果两套系统均崩溃而无法恢复,应立即向有关厂商请求紧急支援。

6、广域网外部线路中断紧急处置措施

(1)广域网主、备用线路中断一条后,值班人员应立即启动备用线路接续工作,同时向信息安全负责人报告。

(2)信息安全相关负责人员接到报告后,应迅速判断故障节点,查明故障原因。

(3)如属我方管辖范围,由信息安全工作人员立即予以恢复。

(4)如属电信部门管辖范围,立即与电信维护部门联系,要求修复。

(5)如果主、备用线路同时中断,信息安全相关负责人应在判断故障节点,查明故障原因后,尽快研究恢复措施,并立即向本单位信息化领导小组汇报。

(6)如有必要,应向县人民政府信息化主管部门汇报。

7、局域网中断紧急处置措施

(1)设备管理部门平时应准备好网络备用设备,存放在指定的位置。

(2)局域网中断后,信息安全相关负责人员应立即判断故节点,查明故障原因,并向网络安全组组长汇报。

(3)如属线路故障,应重新安装线路。

(4)如属路由器、交换机等网络设备故障,应立即从指定位置将备用设备取出接上,并调试通畅。

(5)如属路由器、交换机配置文件破坏,应迅速按照要求重新配置,并调测通畅。

(6)如有必要,应向县人民政府信息化主管部门汇报。

8、设备安全紧急处置措施

(1)小型机:服务器等关键设备损坏后,值班人员应立即向信息安全负责人报告。

(2)信息安全相关负责人员立即查明原因。

(3)如果能够自行恢复,应立即用备件替换受损部件。

网络安全攻击应急预案篇7

攻击增多源于攻防博弈

基于应用层的网络攻击之所以迅速增长,是攻击与防御两方面不断博弈的结果。

从攻击角度来看,随着互联网的快速发展,企业的网络应用变得复杂多样,比如邮件处理、数据存储、网络管理软件等应用开始广泛流行起来,给攻击者提供了更多可供利用的漏洞,成为木马病毒不断滋生的“土壤”。

从防御角度来看,由于应用层攻击经常伪装成正常流量,如果按照传统的防御手段检测,其数据包、地址和内容都几乎没有可疑特征,所以传统的防火墙很难对新型的攻击进行防御。

应用安全系统束缚何在

虽然业界普遍意识到了基于应用层网络攻击的威胁,相关的产品及解决方案却存在很大缺陷。这主要是因为这些产品往往从通用的角度考虑问题,没有考虑到实际应用场景和应用情况,也无法同应用深层次结合,从而导致系统的可用性很低。

具体来说,与传统的信息安全系统相比,应用安全系统之所以很难实现预期的效果,主要是由其特殊环境决定的:

首先,应用环境由于业务稳定性和可用性的要求,主机硬件、操作系统、中间件、数据库、应用程序、网络结构等应用环境难以改变,这就使用户难以改善有安全隐患的应用环境。

其次,应用安全系统面临技术挑战。基于应用层的信息安全产品需要具备以下几个基本要素:保证业务性能和应用的可靠性,具有应用兼容性和安全易用性,确保安全机制可信,以及符合相关政策和标准。如果无法做到这几点,安全产品的防护效果很难达到预期。

再次,从企业主观的角度看,很多企业都重视应用程序的开发,而轻视信息安全保护。同时,开发人员也普遍缺乏信息安全保障所需的专业技能。

业务逻辑与安全逻辑分离

目前,应用安全系统面临的最大的问题就是如何完美地将系统与现有的应用进行结合。因为这既需要系统能够保证足够的兼容性,还需要有一套合理、高效的架构。

作为一家专注于应用安全产品与解决方案研究的公司,国路安在这方面积累了丰富的经验。对于如何打造安全、可信的应用安全系统,国路安的网络安全专家在接受本报记者专访时表示,应用安全应该采用应用业务逻辑与安全防护逻辑分离的应用安全前置方案,也就是说在不改变现有应用的前提下,将应用的安全功能放置在应用服务器之前的专用应用安全系统上来实现。

这种做法的优势在于能够很好地解决既有应用系统与应用安全防护机制之间的兼容问题,而且能够保证应用开发人员和应用软件专注于业务处理逻辑本身,实现应用安全的专业性、有效性和高效性。

网络安全攻击应急预案篇8

关键词:校园网,安全性威胁,网络安全,安全管理

中图分类号:tp311文献标志码:a

引言

随着互联网的迅速发展及其应用的普及,计算机网络已经深入到社会的各行各业,这包括政府、商业、教育、军事等,成为社会的重要的基础设施。在各个学校中,校园网已经成为其必不可少的一部分,是学校科研和管理的重要工具,尤其是高等院校。如果校园网络的安全受到威胁,那将会影响到学校师生的工作、学习和生活,甚至会对学校的发展造成一定的影响。校园网的安全管理已经成为各个学校面临的重要问题之一,本文从校园网的安全特点入手,结合这些自身特点,运用当前网络安全技术,以寻找提高校园网安全性的方法。

一、校园网的安全特点

校园网是覆盖校园范围的计算机网络,主要采用计算机局域网技术、互联网技术及网络接入网技术,其中局域网技术用于校园建筑物内计算机的互联,互联网技术用于校园局域网的互联,接入网技术用于校园网与外部公共网络(internet)或专用网(教育科研网)的互联。随着无线接入技术的发展,建设无线校园网已经成为一些高校校园网改造和升级的范围内。而建立校园网的目的就是实现资源共享、信息服务、网络教学、远程接入和网上办公等,这就决定了校园网安全方面具有如下特点:

1、开放的网络环境。由于学校具有教学和科研的特点,所以要求校园网络的环境是开放的,而且在管理方面较企业网络来说更宽松一些,这样就会留下一些安全隐患;

2、活跃的用户群。在高等学校中,在校学生通常是最活跃的网络用户,而且数量非常庞大,他们对网络新技术充满好奇,敢于尝试。尤其是一些学生会尝试使用从网上学到的或者是自己研究的一些攻击技术,而这些行为可能对校园网络造成一定的影响和破坏;

3、复杂的计算机系统管理。高校中学生的电脑一般是自己花钱购买、自己维护的,有的院系是统一购买并有专门的技术人员维护,有的则是教师自主购买、没有专业的维护,如果统一的管理这些电脑需要付出很多的时间。另外,大多数用户基本上使用的是盗版软件或者是在互联网上下载的一些破解软件,这些软件存在很多的问题,例如留有后门、携带病毒等,这些将会影响计算机系统的正常运行。以上这些情况下要求实施统一的安全策略非常困难的,一旦发生某些不可预测的问题,解决起来十分困难。

以上这些特点是造成校园网成为攻击发源地的主要原因,同时也造成校园网成为最容易攻击的目标。致使学校面临着一些安全性威胁,而解决这些安全问题刻不容缓。

二、校园网面临的安全性威胁

计算机网络所面临的安全性威胁可以划分为两大类,即被动攻击和主动攻击。主动攻击是指攻击者对某个连接中通过的pDU(协议数据单元)进行各种处理,如有选择的更改、删除、延迟这些pDU。被动攻击中攻击者只是观察和分析某一个pDU而不干扰信息流,例如截获数据。根据以上分类,联系校园网的安全特点,可以总结出校园网面临的一些安全性威胁:

1、计算机蠕虫、病毒,属于主动攻击,将会影响用户的使用、信息安全、网络运行;

2、外来的系统入侵、攻击等恶意破坏行为,属于主动攻击,其中有些计算机已经被攻破,用作黑客攻击的工具;拒绝服务攻击目前越来越普遍,而且不少开始针对重点高校的网站和服务器;

3、截取信息,属于被动攻击,校园网主机保存了高新技术信息,如重大科研项目的数据、进度和成果,这些信息对竞争对手来说非常具有吸引力;校园网开展远程教育,课程的考试也通过网络进行,一些考生可能想从网上窃取考题,修改成绩或请人替考。这些都会影响校园网的安全运行。

以上这些只是校园网作为计算机网络有可能发生的一些攻击,因为校园网是一种特殊的计算机网络,有着特殊的用户群,所以校园网还面临着自身特有的一些安全性威胁:

1、内部用户的攻击行为,主要是由于在校学生的好奇心理、探索性,进行一些不顾后果的尝试,影响校园网的正常运转,有可能给学校带来损失;

2、垃圾邮件、不良信息的传播,有的利用校园网内无人管理的服务器作为中转,严重影响学校的声誉;

3、普遍存在的计算机系统的漏洞,对信息安全、系统的使用、网络的运行构成严重的威胁。

4、用户的计算机水平不同,一些用户由于防范意识低,会打开一些携带病毒的文件,导致计算机的运行出现问题,甚至会影响到整个网络。

另外,物理安全也是校园网安全的一个方面,例如网络设施遭受人为破坏、盗窃或者是自然灾害等。

综上,校园网面临的安全性威胁是多方面的。要提高校园网的安全性能,需要运用当前先进的网络安全技术,建立完善的防护措施。

三、北京大学校园网信息安全解决方案

由校园网所面临的安全性威胁可以看出,提高校园网络的安全性已经是各个学校的当务之急,提高安全性首要的就是加强校园的安全管理工作。校园网的安全管理可以借鉴一些成功的比较完善的学校的经验。例如北京大学的校园网信息安全解决方案,就是一个典型的例子。我国的高等院校管理结构大体相同,北京大学也是如此,整个学校院系楼群、学生公寓众多,各部门的信息系统很分散,安全需求也不相同,如图书馆、档案馆、财务部、教务部等都各自有独立的信息服务系统,甚至独立的网络结构和专职的网络管理员,而多数的部门则主要是依托网络中心来提供信息服务。鉴于这种管理结构,北京大学校园网采用的是部门独立,相对分散的信息安全管理架构。对图书馆、财务部等有一定网络规模或对信息安全有特殊要求的部门,自成一个安全实体,而其它全校公共信息服务系统,则由网络中心统一负责管理。网络中心为校园提供基本的安全服务和安全保障,主要体现在以下四个方面:

1、网络安全基础设施。防火墙是校园网信息安全保障的核心点,它负责校园网中最根本的信息服务系统的安全。通

过部署防火墙,实施严格的数据流监控,同时在防火墙和服务系统上做了较为详细的日志记录,为安全事件的事后取证工作提供依据。2、垃圾邮件过滤系统和防病毒邮件网关。北京大学为全校教师和学生提供唯一域的邮箱账号,共用同一个邮件服务器有利于方便的管理。对垃圾邮件和病毒邮件分别进行处理,采用过滤系统和邮件防病毒网关对邮件进行过滤,将垃圾邮件的数量降到最低,以提高网络的效率。

3、桌面防病毒系统。北京大学在校园网采用了Symantecantivirus企业版的解决方案,对校园网的桌面防病毒系统进行集中管理,实现自动从服务器获取新的病毒定义,实时具备最新的防护能力,无须用户再干预。另外,通过管理端不仅可以清楚地了解网络中感染病毒主机的比率情况,而且还可明确主机感染了何种病毒。

4、漏洞补丁管理和系统。校园网内以windows系统为主,而windows系统漏洞的危害较严重,北京大学在校园网内专门设置了windows系统漏洞补丁管理和服务器,用于对校园内的windows系统进行统一管理,从本地服务器下载更新补丁程序。另外,为避免补丁程序更新不及时或其它意外因素,对重大的漏洞补丁程序,以传统的网络公告方式并提供直接下载,有效地避免恶性安全事件的大范围发生。

具备完备的安全设施是安全保障的必要条件,但更重要的是网络安全管理的规范化和拥有专业化的安全管理团队。通常情况下,设备或系统都有专门的系统管理员。另外,北京大学设立了网络安全紧急响应小组,专门负责处理那些重大的紧急安全事故。从硬件、软件到人各个方面进行规范化管理,将安全威胁降到最低,保证整个网络的安全运行。

四、加强校园网安全管理措施的建议

由于每个学校机构设置和技术能力的不同,相应的实施安全管理方案也有所区别,经分析北京大学的校园网信息安全解决方案,可以将校园网安全管理总结为两个方面:第一,网络安全设备方面;第二,网络用户和管理员,即人员的方面。

首先,配备完整系统的网络安全设备。在网内和网外接口处配置一定的统一网络安全控制和监管设备,加强网络的访问控制能力,一般包括:防火墙、入侵检测系统、漏洞扫描系统、网络版的防病毒系统等。对邮件系统建立统一服务器系统,方便垃圾邮件的检测和拦截。统一桌面防毒系统,使其能够自动升级,实时具备最新的防护能力。通过配置安全设备可以实现对校园网络进行系统的防护、预警和监控,对大量的非法访问和不健康信息起到有效的阻断作用,对网络的故障可以迅速定位并解决。

其次,要加强对使用人员的管理,这里的使用人员包括用户和管理员。对于用户,尤其是新生,应该进行网络安全教育,提高遵守相关的安全制度的自觉性,增强整体安全防范能力。对于管理人员要定期进行培训,以提高其专业方面的素质,使他们具有较高的网络管理水平,要做到及时进行漏洞修补和定期检查,保证对网络的监控和管理。学校要出台相关的网络安全管理制度,规范校园网用户对网络的使用方法,从人员方面将出现威胁的可能性降到最低。

总之,具有经验丰富、专业化的技术团队是网络安全管理的根本,建立相应的安全防范机制和安全紧急响应小组,是管理必备的组织体系。加强用户安全意识和提高管理员安全技术工作也是非常重要的一方面。只有在加强人员管理和提高设备的安全性的双重条件下,才能够使校园网络安全得到保障,才能够使校园网络安全运行。

结束语

校园网络的各种安全性威胁在其运行和管理中表现得尤为突出,加强校园网的安全管理是当前非常迫切、充满挑战的任务。各高校校园网应加强安全管理组织和技术培训,提高用户的安全意识,要具有完备的安全设施,使技术方面得到保障,高校之间应广泛的交流管理经验,以做好校园网的安全管理工作,最终建设一个安全、可信的教育和科研网络环境。

参考文献

[1]王竹林等编著,《校园网组建与管理》[m],清华大学出版社,20__.1

[2]王保顺主编,《校园网设计与远程教学系统开发》[m],人民邮电出版社,20__.1

[3]谢希仁编著,《计算机网络》(第四版)[m],电子工业出版社,20__.6

[4]顾巧论,高铁杠贾春福等编著,《计算机网络安全》[m],清华大学出版社,20__.9

[5]邵波,王其和编著,《计算机网络安全技术及应用》[m],电子工业出版社,20__.11

网络安全攻击应急预案篇9

[关键词]iDC网络安全网络攻击安全防御

[中图分类号]tp393[文献标识码]a[文章编号]1007-9416(2010)03-0000-00

1绪论

互联网数据中心(internetDataCenter,下称iDC)是伴随着互联网发展的需求而发展起来的,为企业、应用服务提供商、内容服务提供商、系统集成商、iSp等提供大规模、高质量、安全可靠的服务器托管、租用以及aSp等增值服务的互联网新型业务。iDC不仅是一个服务概念,还是一个网络概念,它构成了网络基础资源的一部分,提供了一种高端的数据传输服务和高速接入服务,是以internet技术体系作为基础,主要的特点是以tCp/ip为传输协议和以浏览器/weB为处理模式。

iDC不仅要提供服务器硬件等设备的托管和快速的网络接入,还要提供对服务器的监管服务、有关网络的管理及服务品质保证,而且更重要的是要有高度安全可靠的机房网络环境。目前,网络和信息安全技术与各种安全隐患之间进行的是一场深入、多层次的战争,成为一个没有硝烟的战场,这就要求我们对与internet互连所带来的网络与信息安全性问题予以足够的关注,在iDC的设计中必须充分重视安全问题,尽可能的减少安全漏洞,此外,我们还应该根据iDC的客户需求提供不同的安全服务。

2网络及信息安全趋势

iDC中常见的传统网络安全措施包括防火墙、入侵检测、漏洞扫描等,不过,这些传统的网络安全措施有着很大的局限性,另外,蠕虫、病毒、DoS/DDoS攻击、垃圾邮件等混合威胁越来越多,传播速度不断加快,留给人们响应的时间越来越短,用户来不及对入侵做出响应,已造成iDC内的服务器瘫痪。例如,某iDC用户因为长期被aRp蠕虫困扰,导致大量iDC用户的通信线路中断;某iDC用户托管在iDC机房的主机受到大规模的DDoS攻击而使业务长期严重受损;某iDC的电子商务用户因为其机器被黑客入侵导致大量业务数据流失。综合上述案例,并透过对国内多个地区的iDC(包括机房与用户)的安全调研,发现iDC用户存在的安全问题主要概括如下:aRp欺骗攻击、拒绝服务攻击、黑客攻击与后门/木马、蠕虫等。总体来看,网络攻击的动机从技术炫耀型转向利益驱动型,网络攻击的趋利性和组织性在继续加强,从而导致直接获得经济利益的恶意代码和攻击行为日益增加,大范围传播的恶意代码逐渐不再占据主流。

目前,随着各种网络恶意代码及网络攻击威胁的趋利性,应在互联网安全应急预案框架下,加强具体的处理流程规范制定,明确应急组织、网络运营商、用户、网络服务提供商(iSp/iCp/iDC/域名注册商等)在具体的网络仿冒、恶意网页代码、拒绝服务攻击等安全事件中的责任和义务,为事件处理提供必要的政策依据,并形成快速、有效的安全事件响应机制,是遏止各种网络事件继续增加的重要方面。

3网络安全设计原则

针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑到技术难度及经费等因素,我们采取以下安全策略:

(1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。

(2)采用防火墙技术、nat技术、Vpn技术、网络加密技术(ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。

(3)实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。

(4)建立分层管理和各级安全管理中心。

4网络安全解决方案

DDoS(分布式拒绝服务)攻击由于易于实施、难于防御、难于追查等特点,已成为当前网络中流行的攻击方式,威胁与造成的损失日益增大。DDoS攻击不仅局限于单一目标,网络本身也逐渐成为DDoS攻击的牺牲品,网络链路、路由交换设备、运营商的DnS服务系统都不同程度的遭受了DDoS攻击的侵害。

对入侵行为的防御,防火墙是企业级安全保障体系的第一道防线,目前已经得到了非常广泛的应用,但是各式各样的攻击行为还是存在,这表明有某些攻击行为是防火墙所不能防御的,比如说应用层的攻击行为。

想要实现完全的入侵防御,首先需要对各种攻击能准确发现,其次是需要实时的阻断防御与响应。防火墙等访问控制设备没有能做到完全的协议分析,仅能实现较为低层的入侵防御,对应用层攻击等行为无法进行判断,而入侵检测等旁路设备由于部署方式的局限,在发现攻击后无法及时切断可疑连接,都达不到完全防御的要求。

入侵防御系统(ipS)实行在线部署,相对于入侵检测系统(iDS)旁路部署,实现了从iDS的被动防御到ipS主动防御的质变。入侵防御系统(ipS)可以保护防火墙等网络基础设施,对internet出口带宽进行精细控制,防止带宽滥用;可以抵御来自internet的针对DmZ(demilitarizedzone,隔离区)区服务器的应用层攻击和来自internet的DDoS攻击;可以抵御来自内网攻击,保护核心服务器和核心数据,提供虚拟软件补丁服务,保证服务器最大正常运行时间。入侵防御系统以透明串联方式部署,实时分析链路上的传输数据,对隐藏在其中的攻击行为进行阻断,专注的是深层防御、精确阻断,这意味着入侵防御系统是作为安全防御工具存在,解决实际应用上的难题,进一步优化网络的风险控制环境。

未来,iDC市场的竞争将更加激烈。因此,如何在激烈的市场竞争中占据主动位置,已经成为iDC运营商们考虑的重点。显然,加强iDC中心网络安全,不仅使其iDC的管理和服务上升到了一个新的层次,走在了整个行业的前面,同时,也促进了整体信息社会的和谐发展。

[参考文献]

[1]高永强,郭世泽.网络安全技术与应用大典[m].北京:人民邮电出版社.

[2]张千里,陈光英.网络安全新技术[m].北京:人民邮电出版社.

[作者简介]

网络安全攻击应急预案篇10

【关键词】物联网;信息安全;安全分析;防护措施

0引言

物联网作为提高互联网功能应用的基础和先导,物联网能大大提高人们生产生活的效率,但是在被广泛应用于生产后,如果出现安全问题对人们的生产生活造成的影响是无法想象的。因此,安全是物联网中的首要问题,如果没有比较完善的保护措施,物联网就谈不上被有效地应用于生活,安全问题会对物联网作用产生较大的影响。本文综合分析了物联网有别于传统网络的安全需求,阐述了物联网安全方面的相关技术特点,针对物联网的安全问题,结合传感网、互联网等的比较成熟的安全技术,给出了相应的安全防护措施。

物联网是射频识别(RFiD)与互联网高度融合的产物,并伴随着移动互联的融入和深入,能够为用户提供更具移动性的、更融入到人们生活的服务网络框架。物联网使用智能手机、掌上电脑、便携式计算机、专用终端等作为操作终端,目前为2G但必将以3G为主的移动通信网络或无线局域网作为接入方式,直接或间接访问互联网并使用互联网已经非常成熟的应用业务。物联网安全威胁存在于各个层面,包括感知节点安全威胁、接入传输安全威胁和业务应用安全威胁。智能终端的应用带来了很多新的威胁,如感知节点的非法篡改和资源的非法访问,通过更换终端信息,利用病毒和恶意代码进行整个物联网信息系统的破坏。

物联网信息系统信息通过无线通信在空中传输,容易被截获或非法篡改。非法的感知节点可能以假冒合法节点进入物联网网络,进行各种非法活动,合法身份的节点在进入网络后,也可能访问相应的网络资源。业务应用层面的安全威胁包括非法访问应用业务、非法访问数据、分布式拒绝服务攻击和目前ip网络已经存在的所有安全威胁。物联网直接支撑着并影响着移动互联网、云计算、传统互联网等研究领域的发展。然而随着物联网信息系统的增加、处理速度的加快和规模的扩大,必将面对更多的安全风险,因此物联网面临的威胁和安全管理措施的分析是物联网研究的一个重要的领域。

1国外发展概况

目前在全球市场的数据统计分析上看,物联网成为未来10年发展迅猛的行业。据美国市场研究公司Forester预测,到2020年,世界上“物物互连”的应用业务,跟人与人之间通信的业务相比,前者是后者的30倍,仅在智能电网和机场入侵检测系统方面的市场就有上千亿美元。因此“物联网”必将成为是下一个万亿美元级的信息技术产业。

从经济发展角度看,各国齐头并进,相继推出区域战略规划。当前,世界各国的物联网基本都处于技术研究与试验阶段:美、日、韩、欧盟等都正投入巨资深入研究探索物联网关键技术。在2009年1月,美国总统奥巴马与美国工商精英们的“圆桌会议”上,iBm公司Ceo提出“智慧地球”的概念,在2009年5月,欧盟委员会信息社会与媒体中心主任鲁道夫-施特曼迈尔说:“物联网及其技术是我们的未来”。在2009年6月,欧盟了新时期下物联网的行动计划。韩国出台了《基于ip的传感器网基础设施构建基本规划》,将物联网确定为新的增长动力。

2国内发展概况

我国在物联网方面的研究比较早,中国科学研究院10年前就开始了对传感网络的研究,中科院上海微系统与信息技术研究所、南京航空航天大学、西北工业大学等重点科研单位,目前正重点研究物联网关键技术。在2009年10月,中国研发出第一枚物联网核心芯片“唐芯一号”。在2009年11月7日,总投资超过2.76亿元的物联网项目在无锡签约启动,物联网项目研发涉及到传感网智能技术研发、传感网络应用研究、传感网络系统集成等物联网产业中的多个前沿研究领域。在2010年工信部和发改委出台了多项政策以支持物联网产业化的发展,到2020年之前我国将投入3.86万亿元的资金用于物联网产业化的发展。

在国家重大科技专项、国家自然科学基金和“863”计划的支持下,国内新一代宽带无线通信、高性能计算与大规模并行处理技术、光子和微电子器件与集成系统技术、传感网技术、物联网体系架构及其演进技术等研究与开发取得重大进展,先后建立了传感技术国家重点实验室、传感器网络实验室和传感器产业基地等一批专业性研究机构和产业化基地,开展了一批具有示范意义的重大应用项目。目前,北京、上海、江苏、浙江、无锡和深圳等地都作为研究试点进行物联网发展战略研究,制定物联网产业发展规划,出台扶持物联网产业发展的相关鼓励政策。从全国来看,物联网产业正在逐步成为各地战略性新兴产业发展的重要领域。

3物联网特点分析

物联网技术有可跟踪、可监控、可连接三个技术特点。

可跟踪的特点:在任何时间,只要与物联网连接的物体,它的精确位置,甚至与其相关的周边环境都是可以跟踪的。例如在物流行业,通过使用射频识别技术,在运输中的货物和车辆都打上电子标签,通过路边的固定读写器读取标签信息,再通过通信网络将信息传送给指挥中心,实时跟踪整个货运过程。这样就可以有效的防止运输货物的丢失,确保运输过程的安全。

可监控的特点:物联网可以使用物体来实现对人的监控与管理。例如在医疗系统中的身体情况监测,健康监测用于病人身体的监护、生理参数的测量等,可以对病人的各种状况进行监控,通过通信网络把数据传送到目的节点终端上,基于数据医生对被监护病人的病情进行实时监控,并做出及时处理。

可连接的特点:物联网与移动互联的高度融合,进一步实现了物体在无线网络下的控制与兼容。例如在汽车及其钥匙节点上都植入感应器,如果饮酒的司机使用汽车钥匙时,钥匙能监测到酒精含量,并发射无线信号给汽车,这样汽车就会无法启动。

4物联网安全分析

物联网面临的安全威胁包括感知层、接入传输层和业务应用层。由于网络环境的不确定性,感知节点面临着多方面的威胁,感知节点本身就是用于监测和控制各种感知设备。节点对各种检测对象进行监测,从而提供感知设备传输的数据信息来监控网络系统的运行情况。这些智能传感器节点是暴露在攻击者面前的,最容易被攻击。因此,与传统的ip网络向比较,所有的监控措施、安全防范策略不仅面临着更复杂的网络环境,而且还有更高的实时性要求。

物联网面临的主要威胁。

安全隐私:射频识别技术被广泛用于物联网系统中,RFiD标签可能被嵌入到任何物体中,例如人们的生活和生产用品。但是这些物品的拥有者不一定能够了解相关情况,会导致该对象的拥有者被随意地扫描、定位和追踪。

伪造攻击:与传统ip网络相比,传感设备和电子标签都是在攻击者面前的。与此同时,接入传输网络中有一部分是无线网络,窜扰问题在传感网络和无线网络中是普遍存在的,而无线安全研究方面也显得非常棘手。因此,在网络中这些方面面临的伪造节点攻击很大程度上威胁着传感器节点的安全,从而影响整个物联网安全。

恶意代码攻击:恶意代码在接入传输层和传感层中都可以找到很多可以攻击的突破口。对攻击者而言只要进入到网络,通过传输网络进行病毒传播就变得轻车熟路。而且具有较强的隐蔽性,这一点与有线网络相比就更加难以防御。例如类似蠕虫这样的恶意代码,本身又不需要寄生文件,在这种环境中检测发现和清除恶意代码的难度是非常大的。

拒绝服务攻击,这种被熟悉的攻击方式,发生在感知层与接入传输层衔接位置的概率是非常大的。由于物联网中感知节点数量庞大,而且多数是以集群的方式存在,因此信息在网络中传输的时候,海量的感知节点信息传递转发请求会导致网络拥塞,产生拒绝服务攻击的效果。

信息安全:感知节点一般都具有功能单一、信息处理能力低的特点。因此,感知节点不可能具有高强度的安全防范措施。同时因为感知层节点的多样化,采集的数据、传输的信息也就不会有统一的格式,所以提供统一的安全防范策略和安全体系架构是很难做到的。

接入传输层和业务应用层的安全隐患,在物联网的接入传输层和业务应用层除了面临传统有线网络的所有安全威胁的同时,还因为物联网在感知层所采集数据格式的不统一,来自不同类型感知节点的数据信息是无法想象的,并且是多源异构数据,所以接入层和业务应用层的安全问题也就更加繁杂。

5物联网安全防护措施

目前监管体系对不同的物联网信息系统的防护管理要求存在没有差异和缺乏针对性等问题。因此,物联网集成化安全管理势在必行。根据物联网的技术特点,针对物联网面临的安全威胁,我们应构建和完善物联网的监管体系,从防范阻止、检测发现、应急处置、审计追查和集中管控五个方面,对物联网系统感知层、接入传输层和业务应用层进行安全防护管理。

防范阻止主要指物联网系统应该具有安全防护和阻止信息安全威胁影响的措施,从而有效防范上节中提到的安全威胁。从物联网的体系结构而言,物联网除了面对tCp/ip网络、无线网络和移动通信网络等传统网络安全问题之外,还存在着大量自身的特殊安全问题。因此数据完整性和保密性保护、身份认证、访问控制、安全审计等方面的安全措施必不可少。

检测发现主要是指物联网系统应该能够检测发现物联网系统存在安全隐患,其中包括感知层检测、接入传输层检测和业务应用层检测,在感知层应能检测发现感知设备伪造攻击。由于感知设备是“”在攻击者面前的,那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。接入传输层应包括边界接入系统、视频接入系统和无线接入系统三类接入传输系统的安全管理要求。业务应用层应能检测发现业务应用中的安全隐患,因为tCp/ip网络的所有安全隐患都同样适用于物联网。同时应能针对物联网感知层、接入传输层、业务应用层三个层次进行风险威胁分析,形成反映物联网系统安全态势的总体视图。因为安全系统从隐患到影响是一个态势变化的过程,因此对物联网系统态势的分析与威胁防范同样重要。

应急处置主要是指应该能够具有高效指导系统维护人员开展应急处置工作的措施,应制定物联网信息安全应急预案,并结合实际工作情况,对物联网信息安全应急预案做出相应修订。应明确现场总指挥、副总指挥、应急指挥中心以及各应急行动小组在应急救援整个过程中所担负的职责。应明确完成应急救援任务应该包含的所有应急程序,以及对各应急程序能否安全可靠地完成对应的某项应急救援任务进行确认。应急预案应具备实用性、可操作性、完整性和可读性的特点。

审计追查主要是指应该能够为安全管理人员提供安全事件倒查的措施,包括日志采集、查询、分析和追查。其中采集应能对分布在感知层、接入传输层和业务应用层各个部分的用户和管理员操作日志进行采集。查询应能对物联网信息系统日志进行查询,包括常规查询、条件查询和权限控制查询。分析应能根据统计需求,对物联网信息系统日志进行统计分析。追查应能根据追查安全事件需求,为安全管理人员提供安全事(案)件的倒查手段。

集中管控主要是指应该能够为物联网系统自身安全管理和控制提供技术手段。包括集中监控、策略管理、运行监控、异常和用户监控。其中集中监控应能通过监控指挥中心对物联网系统进行集中管控,包括系统安全管理和监控。策略管理应能对感知层、接入传输层和业务应用层的安全策略进行集中管理,支持管理感知节点的备份与恢复。运行管控应对感知层终端运行情况进行监控,应对物联网系统运行情况进行监控。异常和用户监控应能对业务应用层异常进行监控,应对系统用户的操作进行监控。

6结束语

随着物联网产业的迅猛发展,其信息安全问题也面临着新的挑战,所以安全是物联网领域的核心问题,没有完善的安全保护措施,物联网就无法被广泛地应用,这就会对物联网优势的发挥产生严重的影响。本文在对物联网的国内外发展现状以及技术特征进行介绍的基础上,分析了物联网面临的安全威胁,并根据物联网技术特点,针对面临的安全威胁,给出了相应的安全防护管理措施,从而进一步明确物联网的安全应用不仅包含技术方面的问题,还需要出台与物联网安全防护相配套的安全管理措施。

参考文献

[1]丁超,杨立君,吴蒙.iot/CpS的安全体系结构及关键技术.中兴通讯技术,2011,01(17).

[2]李向军.物联网安全及解决措施.农业网络信息,2010,12.

[3]戴铁君.物联网安全问题与其解决措施.科技风,2011,02.

[4]汪金鹏,胡国华.物联网安全性能分析与应用.科技信息,2010,33.

[5]姚远.基于中间件的物联网安全模型.电脑知识与技术,2011,01(07).

[6]肖毅.物联网安全管理技术研究.通信技术.2011,01(44).