网络安全应急处理流程范例6篇

前言:中文期刊网精心挑选了网络安全应急处理流程范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全应急处理流程

网络安全应急处理流程范文1

关键词:金融风险;防范;管理

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)10-2201-02

随着我国金融业的蓬勃发展,各金融机构不断加大金融电子化建设投入,扩大其网络规模和应用范围。但是,应该看到,金融电子化在给我们提供便利的同时,也带来了新的安全问题,并且,这个问题现在显得越来越紧迫。

1金融网络现状与面临的主要风险

金融活动越来越多地在计算机网络上建立,网上证券交易、资金转账、清算支付、信用卡交易、信用查询、电信银行业务等基于网络的金融产品不断被开发出来,各种不同规模的金融系统也在迅速的发展壮大,金融业务的网络化趋势,已经成为不可避免的发展方向。

在网络为我们提供巨大便利的同时,来自外部与内部的威胁与风险也在不断加大。绝大多数银行、金融机构都会通过各种方式进行互联互通,并与国际互联网直接或间接相连,如何有效防范来自外部的攻击、窃听、木马、病毒的多重入侵是金融网络组建与运行中必须首要考虑的问题。同时,机构内部的员工、终端、服务器、网络设备、软件等的管理也是不可忽视的,由于外部出口是一个点,而内部体系是一个面,所以来自内部的威胁往往要远远大于外部,必须加以足够的重视。

2金融网络的风险评估与防范

最有效的金融网络风险防范措施就是对网络系统进行等级保护,按照重要程度进行级别划分,对不同等级的网络系统通过物理隔离或逻辑隔离划定边界,并针对不同等级的网络系统,特别是核心业务网络定期进行风险评估,系统地分析所面临的威胁及其存在的脆弱性,查找薄弱环节和安全隐患,有针对性的提出防范和化解风险的整改措施,并及时进行整改。

风险评估根据网络系统等级划分后的的重要程度和机构自身的条件选择自评估或聘请第三方专业机构进行。评估过程大致可以分为现场检查、风险分析及策略选择3个步骤进行。

首先,现场检查阶段应明确目前网络资产情况、网络系统的安全需求、当前的安全控制措施情况、业务对网络系统的依赖性,明确网络系统的技术脆弱性,主要包括:设计弱点、实现弱点、配置弱点等等。现场检查切勿走形式,务必提前制定详细的检查方案与实施细则,并严格按照检查计划进行。只有现场检查阶段得到了全面、真实的业务数据,才能为后面的综合分析提供必要的基础支持。

风险分析阶段是整个风险评估的核心部分,需要利用现场检查阶段得到的各类数据,综合分析金融网络系统所存在的各类风险。具体实施则应包括关键资产安全需求(机密性、完整性和可用性)确定、关键资产威胁分析、脆弱性分析、综合风险计算及风险分析总结等几个方面。

安全需求分析包括应选择关键资产、并对关键资产进行安全需求分析与赋值。威胁分析针对环境因素和人为因素分析威胁来源、对威胁进行分类、研究威胁发生的可能性、分析威胁的严重程度。脆弱性分析包括以下几点:网络安全策略及管理规章制度是否健全;安全组织体系是否健全,管理职责是否明确,安全管理机构岗位设置、人员配备是否合理;网络系统的体系结构、各类安全保障措施的组合是否合理;网络安全域划分、边界防护、内部网络防护、外部设备接入控制、内外网隔离等是否到位;网络设备、安全设备、主机和终端设备的安全性是否可靠,操作系统的安全配置、病毒防护、恶意代码防范等是否有效。此外,还应检查设备、系统的操作和维护记录,变更管理,安全事件分析和报告;运行环境与开发环境的分离情况;安全审计、补丁升级管理、安全漏洞检测、网管、权限管理及密码管理情况;机房安全管控措施、防灾措施、供电和通信系统的保障措施等;关键资产采购时是否进行了安全性测试,对外部服务机构和人员的保密约束情况,在服务提供过程中是否采取了管控措施;应急响应体系(应急组织、应急预案、应急物资)建设情况,应急演练情况等。

综合风险分析主要是综合分析网络与信息系统的整体安全现状,对资产、威胁、薄弱环节、已有安全措施进行综合分析,分析安全事件发生的可能性;分析安全事件发生后可能造成的后果和影响;分析网络和信息系统的整体风险状况,最后根据风险的程度逐 条列出风险列表,通常可将风险划分为3个等级,即一般风险、中级风险和高级风险。

策略选择阶段根据前一阶段得到的风险列表,结合安全需求和业务目标,开展相应的整改工作,开发和选择符合成本效益的信息安全保护策略,包括安全管理策略和安全运行策略,并制定合适的风险缓解计划。特别是针对高级风险应立即采取相应措施进行化解,对于短时间内受各种客观条件限制而不能及时处理的高级风险,应制定专项风险防范方案,并提出后期整改计划。

经过较为全面的风险评估与相应的整改,可以极大的降低金融网络安全事件的发生概率。需要注意的是,风险评估保证必须定期组织进行,并将责任落实到人,确保整改到位。

3金融网络的应急体系

做好风险评估与防范,千万不能忽视应急体系的建立与管理,即使金融网络各方面风险已得到控制,仍避免不了各类突发事件的发生,如何在紧急情况下以最快的速度恢复系统运行或使用替代方式继续进行业务处理,是衡量一个网络体系是否健全完善的重要指标。

金融网络比起其他普通网络系统,有着更加重要的地位,一个社区的网络或是一所学校的网络系统出现故障所产生的社会不良影响远不及一家银行资金业务或支付清算系统网络所出现的事故。金融网络的应急处理必须得到高度的重视。

金融网络应急体系建立的首要环节就是要建立一套全方位的应急组织协调机制,应涉及应急处理的各个部门、单位及相关政府职能部门,能在突发事件发生后的第一时间进行组织协调,确定应急方案,调动各方力量,实现应急联动。

其次,金融机构应结合自身的实际情况,制定和不断完善IT层面的应急预案,完善网络、机房环境等应急操作手册,提高金融网络系统应对突发事件的能力,有效、快速、合理地应对突发事件,最大程度地减少金融网络信息安全事件造成损失和影响,保障金融业务的连续运行。

应急预案的有效性取决于预案所涉及的人员对预案的理解。因此必须定期组织要对预案的宣传、培训和实战演练,确保参与应急处理的每个人均能充分理解应急预案的中心思路、应急处理的原则、应急处理的具体执行流程,以便在实际应急处理过程中迅速进入状态,确保应急处理的效果。

实战演练是为检验应急设施的有效性、锻炼应急队伍、改进应急预案等,针对真实运行的系统主动进行的演练,实战演练前应检查预防性措施的就绪情况,以防止可能发生的演练风险。演练必须注重真实性,不能走过场,要模拟出真实事件发生的效果,最好由第三方组织在不通知预案执行者的前提下进行,以达到更真实的现场效果。

4结束语

金融网络必须有足够强的安全防卫措施,否则将会影响到金融业的可持续发展。网络安全保障是一个综合集成的系统,它的规划、管理要求国家有关部门、金融机构及IT技术公司通力合作,进行科学的、强有力的干预、导向和防护。随着金融信息化的迅猛发展,金融网络不再局限于专网,而必须使用如互联网那样的公网。通过风险评估机制来建立完善的安全管理制度和智能、深度的安全防御技术手段,构建一个管理手段与技术手段相结合的全方位、多层次、可动态发展的纵深安全防范体系,为金融业务的发展提供一个坚实的信息系统基础保障。

参考文献:

网络安全应急处理流程范文2

关键词:网络安全事件;应急响应;联动系统

一、应急响应的技术特点

网络安全事件指影响计算机系统与网络安全的不正当行为。网络安全事件一般在很短时间内产生,且引起的损失巨大。应对网络事件关键是速度与效率。应急响应(即“Incident Response),指某组织为了应对意外事件发生所做的准备及事件发生后采取的措施。本文网络安全事件的应急响应则指应急响应组织根据对可能情况的准备,在网络安全事件发生后,尽快作出正确反应,减少损失或尽快恢复正常运行,追踪攻击者,搜集证据直至采取法律措施等行动。网络安全事件应急响应的对象,又称应急响应的客体,指:针对计算机与网络信息的安全事件。除了传统的针对保密性、完整性和可用性分类外,广义上应急响应的对象还包括:扫描等违反安全政策的事件。应急响应过程包含三种角色:事件发起者、事件受害者与应急响应的人员。应急响应是被动性的安全体系。它的作用主要表现:1、事先的充分准备;2、事件发生后的采取的抑制、根除和恢复等措施。

(一)入侵检测

应急响应由事件引发,同时发现事件依靠检测手段。入侵检测技术指由系统自动完成的检测,是目前最主要检测手段(IDS)。

(二)事件隔离与快速恢复

首先,在检测基础上,确定事件类型和攻击源后,对于安全性、保密性要求高的环境,应及时隔离攻击源,制止事件影响进一步恶化;其次,对外提供不可中断服务的环境,如运营平台、门户网站等,应急响应过程应侧重考虑尽快恢复系统并使之正常运行。这其中涉及事件优先级认定、完整性检测及域名切换等技术。

(三)网络追踪和定位

确定攻击者网络地址及辗转攻击路径,在现在的TCP/IP网络基础设备上网络追踪及定位很困难;新的源地址确认的路由器虽然能够解决问题,但它与现在网络隐私保护存在矛盾。

(四)取证技术

取证是一门针对不同情况要求灵活处理的技术,它要求实施者全面、详细的了解系统、网络和应用软件的使用与运行状态,对人的要求十分的高(这一点与应急响应本身的情况类似)。目前主要的取证对象是各种日志的审计,但并不是绝对的,取证可能来自任何一点蛛丝马迹。但是在目前的情况下,海量的日志信息为取证造成的麻烦越来越大。

二、网络安全事件应急响应联动系统模型

网络安全事件应急响应联动系统模型是从应急响应组及协调中心发展起来的一套应急响应联动体系。它立足于协调地理分布的人力与信息等资源,协同应对网络安全事件,属于应急响应组织发展后期的组织形式。联动含义:1、组织间的协作;2、功能上统一;3、网络安全策略上联合。

(一)联动系统的体系结构

图1  联动系统的体系结构

1、应急响应协调中心。是信息共享、交换与分析中心,负责协调体系正常运行,属于联动系统的核心。

2、应急响应组。应急响应组以应对网络安全事件为目标,根据技术力量与资源状况设置机构,甚至承担部分协调中心功能。

3、客户。客户方应在应急响应组协助下进行风险分析、建立安全政策与设立联系人员,增强自身主动防御能力及采取合理措施能力。

(二)应急响应协调中心

应急响应组织具备四核心功能:分类、事件响应、公告与反馈;与此同时还具有非核心功能:分析、信息整理、研发、教育及推广。

图2 应急响应协调中心机构设置

1、研发。研发部门,也是实验部门,主要负责研究安全技术与安全工具,以及与网络相关的技术测试、系统测试、产品测试、漏洞测试等。

2、专家顾问。技术专家对于确定研究与形势影响很大。法律顾问与客户、其他应急响应组织的合作及与法律部门、新闻媒体等合作应有法律依据。

3、信息整理与事件跟踪。体系内的具备ISAC功能机构,该部门承担着公告、反馈和信息整理的功能,在研发机构协助下实现信息资源(包括漏洞及补丁信息、新闻动态、技术文献资料、法律法规、公告、安全警报、安全政策、建议等)共享,;还应提供网站资源链接,常见问题(FAQ),常用工具,技术论坛与事件及漏洞的上报渠道等。

4、应急响应。是一线应对事件的机构。响应是联动系统的根本任务,但是联动系统的响应人员在响应过程中可得到体系援助,使应急响应更及时有效。

5、联络。协调应急响应组、应对事件的联动响应及与客户联络。联络中心应具有对应急响应组的约束力,并与该部门承担应急响应功能。

6、培训。包括对组织内人员的技术培训、固定客户的技术支持与培训和面向社会的安全培训三个方面,是保持体系键康发展,提高客户合作能力的机构。

7、公共关系。负责处理应急响应不能回避的与法律组织、媒体、行政部门、科研组织等实体的关系,以及与其他应急响应组织间的联络与合作;承担部分推广的功能。

8、管理机构。协调中心及联动系统运作。

(三)联动系统的功能

联动系统功能包括两方面:1、提供安全事件的应急响应服务;2、信息共享、交换与分析。两功能互相融合、取长补短,使应急响应更加高效、便捷。

1、协调应急响应。在事件响应过程中,响应人员通过网络或传真方式向组织报告事件详细信息,并取得帮助与建议,最终完成响应。依靠资源共享与联动响应期间各响应组的密切联系,响应过程中响应人员得到的建议。事件响应结束后,响应人员要完成事件跟踪报告与总结,并由中心备案。

2、信息共享、交换和分析。信息整理与公告功能是维护网络安全的主动防线。中心通过对组织的安全信息进行统计分析,找出易发生的安全事件,并以预警信息结合预防建议的形式,遏制类似事件发生;中心在安全信息整理和共享等的贡献可大提高应急响应质量,对响应人员和客户方的在线帮助意义重大义。

三、模型其它重要内容

(一)应用应急专线与无线通信手段

在报告事件时,受害者的理想方式:通过网络,交互性较强。但为防止网络受到破坏性攻击、须预先设定紧急联系手段。对事件的即时报告、意见反馈、协调中心或其它帮助都通过响应人员与中心联系实现。除应急响应过程中的联系,客户报告事件也应在网络或专用 软件外拥有应急报告方式,比如传真、移动电话。

(二)事件并行处理的协调

协调中心须实现为事件开辟联动空间保证其独立、高效及可持续。

(三)信息共享与隐私保护以及配套法律建设

联动系统的本就是实现质信息共享。敏感信息应予以保护,比如客户声誉、稳私、机密等。联动系统的信息共享不是完全共享,而是多级权限的共享。此外取证效力及责任、损失鉴定及量刑等的配套法律建设不完善,联动系统也应根据实践建立起自身的规范约束。

(四)异地数据备份与同步和自身的健壮性

应急响应联动系统要求一定权限的数据由协调中心及应急响应组互为备份。依靠体系地理分布实现数据异地备份,保证数据安全性。

参考文献:

网络安全应急处理流程范文3

关于做好网络安全自查情况总结为了提高网络安全防控水平,避免和减少网络安全事故的发生,严格落实《网络安全法》,根据县委网络安全和信息化委员会办公室[2020]04号文件《关于做好2020年度关键信息基础设施安全保障工作的通知》文件精神,县公共资源交易中心结合工作实际,扎实推进网络安全自查工作,积极组织落实,认真对照进行了自查,对交易中心的网络安全和信息化建设进行了深刻的剖析,现将自查情况报告如下:

一、基本情况

近年来,为保证网络安全和信息化工作顺利开展,交易中心先后为各职能股室分别配备了信息化工作办公电脑,安装办公软件系统及信息安全防护系统。同时,确定了网络信息系统管理人员,具体负责信息系统及电脑的日常维护。目前,交易中心各信息系统运行平稳安全,并开始了自查工作,不断完善,查漏补缺。

交易中心网络信息化建设经过不断发展,逐渐由原来的小型局域网发展成为目前实现与省、市、县互联互通网络。

现有信息系统X个,其中网站数X个,业务系统X个,办公系统X个;互联网接口数X个,其中中国电信接入口X个,中国移动接入口X个;建立门户网站域名为:XXXXX,IP地址段为:XXXX。

二、网络安全和信息化工作落实情况

交易中心完善了网络安全管理制度。为了加强网络安全管理,保护单位网络系统的安全,按照省市关于推进全流程电子化招标工作要求,中心分节点、按步骤扎实推进全流程电子化招标进程,进一步夯实交易服务设施,在开评标室配备了相应的音像、投影、电脑、高清摄像头、音视频监控等设备,夯实了硬件基础。做好网络安全及设备维护,依据国家有关涉密信息系统管理办法和技术规范,认真抓好了安全保密体系建设,做到了物理隔离和专机专用,安装了网络信息安全监控系统,做到软件及时升级、打补丁、更新病毒库。使网站可管并可控,达到了网络安全保密要求。全年无失泄密事件,无重要数据丢失现象发生。

(一)网络安全责任落实情况

交易中心成立了网络安全和信息化工作领导小组,落实领导责任制。明确分管此项工作的领导和日常应用操作管理人员,做到了人员到位,责任明确,工作落实。网络安全和信息化工作领导小组组长为中心主任丁显明,副组长为办公室主任,其他单位干部职工为成员,领导小组下设办公室,由吴兆华同志兼任办公室主任,负责网络安全管理日常工作,并设置邹凯为网络信息系统管理人员。保障了网络平台和信息系统的健康平稳运行,为推动中心交易工作公开、公平、公正开展发挥了积极作用。

(二)网络安全日常管理及网络安全防护情况

结合交易中心实际,按照“谁使用,谁负责”的原则,在日常管理及网络安全防护工作中,要求各股室严格按照以下规定执行,确保网络和信息系统的安全。

1.计算机必须设置系统启动密码,密码严禁外泄,避免外部人员登录对本单位计算机网络进行攻击。

2.办公计算机在使用过程中,要定期进行系统备份,以提高突发事件发生时的应对能力。

3.不得随意接入网络设备,避免因擅自接入影响网络和信息系统的正常运行,确因工作需要接入网络设备,必须经网络安全和信息化工作办公室允许方可接入。对于移动存储设备,不得与涉密计算机及政务专网以外计算机共用。

4.所有计算机必须安装防火墙,定期查杀网络病毒,防止病毒、不良信息入侵网络、Web服务器,移动存储设备在接入计算机使用前,必须进行杀毒。

5.对重要文件、信息资源、网站数据库做到及时备份,数据恢复。

6.安排专人每周定期检查中心计算机系统,确保无隐患问题,做到了发现问题及时解决,进一步增强了中心网站和信息系统的稳定性、可靠性、快速性和安全性。

7.不使用无线路由器默认管理地址及口令,并对无线网络采取地址过滤措施。

8.终端计算机实行集中统一管理,并绑定计算机IP对接入互联网、办公系统进行控制,发现不良信息可以定位信息来源。

(三)网络安全应急工作及教育培训情况

为切实做好网络突发事件的防范和应急处理工作,进一步提高预防和控制网络突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保交易中心网络与信息安全,交易中心认真落实“教育在先,预防在前,积极处置”的工作原则,牢固树立安全意识,提髙防范和救护能力,以维护正常的工作秩序和营造绿色健康的网络环境为中心,进一步完善网络管理机制,提高突发事件的应急处置能力。

一是积极开展网络信息安全宣传教育及演练。

深入开展网络信息安全教育,组织相关计算机安全技术培训,增强了干部职工对杀毒软件的熟练使用,以及安全意识和责任意识。

二是通过定期对网站上的所有信息进行整理,未发现涉及到安全保密内容的信息,并且上网信息必须由分管领导和具体人员审核和监控,按要求配置了必要的设备,并定期和不定期计算机进行检査。

确保了网站安全、可靠使用。

三是确保计算机使用做到“谁使用、谁负责”;

对交易中心内网产生的数据信息进行严格、规范管理,并及时存档备份。

四是当人为、病毒破坏、设备损坏、自然灾害、火灾及市电不正常等因素造成灾害发生时,按照灾害发生的性质,应立即采取组织人员自救或报警,在保障人身安全的前提下,首先保障数据的安全,然后是设备安全。

不能处理的可以请示相关的专业人员。其它没有列出的不确定因素造成的灾害,可根据总的安全原则,结合具体的情况,做出相应的处理。

网络安全应急处理流程范文4

一、总则

(一)编制目的

为提处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。

(二)编制依据

根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。

(三)分类分级

本预案所称网络与信息安全突发事件,是指本系统信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。

1、事件分类

根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:

(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。

(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。

(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。

2、事件分级

根据网络与信息安全突发事件的可控性、严重程度和影响范围,县上分类情况。

(1)i级、ⅱ级。重要网络与信息系统发生全局大规模瘫痪,事态发展超出控制能力,需要县级各部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。

(2)ⅲ级。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,属县内控制之内的信息安全突发事件。

(3)ⅳ级。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。

(四)适用范围

适用于本系统发生或可能导致发生网络与信息安全突发事件的应急处置工作。

(五)工作原则

1、居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。

2、提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。

3、以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。

4、加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。

5、定期演练,常备不懈。积极参与县上组织的演练,规范应急处置措施与操作流程,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。

二、组织指挥机构与职责

(一)组织体系

成立网络安全工作领导小组,组长局党委书记、局长担任,副组长由局分管领导,成员包括:信息全体人员、各通信公司相关负责人。

(二)工作职责

1、研究制订我中心网络与信息安全应急处置工作的规划、计划和政策,协调推进我中心网络与信息安全应急机制和工作体系建设。

2、发生i级、ⅱ级、ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于i级、ⅱ级的,向县有关部门通报并协调县有关部门配合处理。

3、研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

4、指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。

5、及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为i级、ⅱ级、ⅲ级的网络与信息安全突发事件,应及时向相关领导提出启动本预案的建议。

6、负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。

三、监测、预警和先期处置

(一)信息监测与报告

1、要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

2、重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。

3、及时上报相关网络不安全行为:

(1)恶意人士利用本系统网络从事违法犯罪活动的情况。

(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。

(3)网络恐怖活动的嫌疑情况和预警信息。

(4)网络安全状况、安全形势分析预测等信息。

(5)其他影响网络与信息安全的信息。

(二)预警处理与预警

1、对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,请求相关职能部门,协作开展风险评估工作,并在2小时内进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。

2、领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。

(三)先期处置

1、当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。

2、信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为ⅱ级或i级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。

四、应急处置

(一)应急指挥

1、本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。

2、需要成立现场指挥部的,立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。

(二)应急支援

本预案启动后,领导小组可根据事态的发展和处置工作需要,及时申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。

(三)信息处理

现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于i级、ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。

(四)扩大应急

经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。

(五)应急结束

网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。

五、相关网络安全处置流程

(一)攻击、篡改类故障

指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。现网站出现非法信息或页面被篡改,要第一时间请求相关职能部门取证并对其进行删除,恢复相关信息及页面,同时报告领导,必要时可请求对网站服务器进行关闭,待检测无故障后再开启服务。

(二)病毒木马类故障

指网站服务器感染病毒木马,存在安全隐患。

1)对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。

2)发现服务器感染病毒木马,要立即对其进行查杀,报告领导,根据具体情况,酌情上报。

3)由于病毒木马入侵服务器造成系统崩溃的,要第一时间报告领导,并联系相关单位进行数据恢复。

(三)突发性断网

指突然性的内部网络中某个网络段、节点或是整个网络业务中断。

1)查看网络中断现象,判定中断原因。若不能及时恢复,应当开通备用设备和线路。

2)若是设备物理故障,联系相关厂商进行处理。

(四)数据安全与恢复

1.发生业务数据损坏时,运维人员应及时报告领导,检查、备份系统当前数据。

2.强化数据备份,若备份数据损坏,则调用异地光盘备份数据。

3.数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。

4.中心应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。

(五)有害信息大范围传播

系统内发生对互联网电子公告服务、电子邮件、短信息等网上服务中大量出现危害国家安全、影响社会稳定的有害、敏感信息等情况进行分析研判,报经县委、县政府分管领导批准后启动预案;或根据上进部门要求对网上特定有害、敏感信息及时上报,由上级职能部门采取封堵控制措施,按照市上职能部门要求统一部署启动预案。

(六)恶意炒作社会热点、敏感问题

本系统互联网网站、电子公告服务中出现利用社会热点、敏感问题集中、连续、反复消息,制造舆论焦点,夸大、捏造、歪曲事实,煽动网民与政府对立、对党对社会主义制度不满情绪,形成网上热点问题恶意炒作事件时,启动预案。

(七)敏感时期和重要活动、会议期间本地互联网遭到网络攻击

敏感时期和重要活动、会议期间,本系统互联网遭受网络攻击时,启动预案。要加强值班备勤,提高警惕,密切注意本系统网上动态。收到信息后,及时报警,要迅速赶赴案(事)发网站,指导案(事)件单位采取应急处置措施,同时收集、固定网络攻击线索,请求县上技术力量,分析研判,提出技术解决方案,做好现场调查和处置工作记录,协助网站恢复正常运行并做好防范工作。

六、后期处置

(一)善后处置

在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。

(二)调查和评估

在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。

七、应急保障

(一)通信与信息保障

领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。

(二)应急装备保障

各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。

(三)应急队伍保障

按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我县网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。

(四)交通运输保障

应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。

(五)经费保障

网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。

八、工作要求

(一)高度重视。互联网信息安全突发事件应急处置工作事关国家安全、社会政治稳定和经济发展,要切实增强政治责任感和敏感性,建立应急处置的快速反应机制。

网络安全应急处理流程范文5

【 关键词 】 云计算;云安全;运营商

1 引言

云计算是继微型计算机、互联网后的再一次IT革命,其是互联网技术发展、优化的必然结果,它的出现,充分体现了“网络就是计算机”的思想,尤其是其创新的计算模式和商业模式,给信息产业带来了深刻的变化。随着云计算市场规模的扩大,一个完整的产业链也在形成,而云计算也将成为互联网的核心,一些使用过云计算服务的企业和个人,其数据和信息的安全将取决于相关系统的安全性和保密性。在这过程中,云计算的安全问题不时出现,给企业,尤其是运营商的可持续发展带来了挑战。通过对运营商当前安全服务中的主要问题进行探讨,并提出全新的云安全服务体系,以实现安全的数据访问与控制,这具有重要的意义。

2 运营商云计算服务中存在的问题

2.1 身份假冒

对于运营商云计算服务而言,身份假冒是最主要的安全问题。从用户身份安全角度来看,客户所需要的是一种强认证机制,这种认证机制应综合一般的ID和密码保护,以确保用户在得到授权以后方可访问特定的系统和应用。而在云计算服务领域,没有身份认证这一定义,从一个云服务转移到另一个云服务的时候,如何验证用户的身份是合法、真实、有效的?如何确定用户是在其权限范围内享受云服务?因此在云服务领域,只有通过联合身份认证技术,才能实现服务和应用在云领域的安全转移。但由于云计算与其他网络服务相同,其存在着一定的虚拟性,不法分子可以通过攻击客户端、网络传输和服务器等环节,来获取客户信息,从而成为合法用户,使用户的信息完全暴露在不法分子面前。

2.2 共享风险

在云计算中,共享风险是一种特有的安全风险。云计算服务,通过虚拟化技术,将软硬件平台共享给多个用户使用,从而提高IT资源的利用效率,节省硬件设备。正是由于云计算的这一特性,使云计算服务中存在着一定的风险。虚拟化技术使认证、授权和访问更加难以控制,并且在用户体验过程中,不法分子传播恶意代码的行为也难以发现,这将会感染主机。此外,虚拟化技术如同虚拟机,如果虚拟机因故障而消失,存储在虚拟机上的数据将会随之扩散到不安全的地方。因此,在运营商的云安全中,要解决虚拟平台的安全问题,尤其是虚拟机管理软件的安全问题。

2.3 隐私泄漏

数据安全与否和隐私泄漏,是用户最为关注的问题,这类问题如果解决不好将会给用户带来巨大的损失。一般而言,数据安全风险,主要包括数据泄漏、数据丢失、数据篡改等,这些风险点集中在数据传输、处理和存储环节。如果用户在传输数据的过程中,没有采取足够的安全防范措施,将面临泄漏和篡改的风险,这将给用户造成严重的影响。

2.4 不安全接口

云计算服务有一个重要的特点,即开放性,服务商根据不同的商务模式,将软件、硬件和应用,划分成不同的权限,向用户提供相应的标准化应用程序接口,即API。API是用户进行管理和服务的平添,其安全性,也体现了云服务的安全性。如果接口不安全,产生API漏洞,或造成API密钥丢失,将使得不法分子能够轻易地通过虚拟机的安全机制,从而获得相应的系统管理权限,这将会云计算服务一路带来严重的后果。

3 运营商的云安全框架设计

运营商移动的云安全服务,主要是基于其在云计算领域所具有的计算、存储和网络安全防护资源,通过虚拟化技术对其进行整合,将业务受理、技术支撑和计费结算等系统融合在一起,实行集中管理,以实现虚拟资源在全国范围内的调度,按需分配。

3.1 运营商云安全的模块框架

运营商的云安全模型框架,应与云计算的三层SPI模型相对应,即基础设施层(IaaS)、功能与服务平台层(PaaS)、服务展现层(SaaS),每一层之间都通过资源接口、安全接口、服务支持接口等与接口层相连接。

基础设施层(IaaS)主要包括基础设施(如防火墙、主机、IPS、网络设备等)、采集适配装置(如采集配置、采集调度、事件过渡、状态监测、管理、协议适配等)、虚拟化资源池、Web应用云中间件(服务、弹性扩充、云事务处理等)。在基础设施层中,采集适配装置,用来收集来自相关安全对象,如主机、安全设备的安全事件和示警信息,并进行基本的过渡,同时通过协议适配装置来处理不同协议的Syslog示警。当这些信息进入虚拟化资源池后,由虚拟机监控器进行监控和管理,并根据用户的权限,进行相应的资源分配。IaaS通过Web应用云中间件与PaaS实现连接。

功能与服务平台层(PaaS),既包括了服务子层,又包括了安全功能子层。其中服务子层,由数据管理区和服务管理区组成,数据管理区与基础设施层(IaaS)相连,该区域主要是为整个安全框架提供数据交换和存储服务,如安全事件和漏洞库、解决方案库、专家知识库等,相关知识库的自动更新,为安全事件和漏洞的应急处理,提供充足的知识储备。服务管理区,包括资产管理、策略管理、故障相应管理、SLA质量管理等,并与服务展现层(SaaS)相连,向上管理与安全相关的业务,而向下则负责处理安全事件,为运营商的云安全服务提供保障。安全功能子层,包括安全评估、安全监控、DDoS 流量清洗、基本关联分析、事件匹配等,该子层作为具体的安全业务功能承载和输出组件,同时负责对各类安全事件处理,是云安全事件处理的核心。

服务展现层(SaaS)是云安全服务的门户,其用来为用户提供按需自助服务,如统计分析相关的安全事件、输出安全事件报表等。此外,在这一层,用户还可根据自己的需要,定制云安全服务,通过SaaS层,可方便地了解云安全服务的计费信息,并实时了解云安全服务的使用状况。

除了与云计算相呼应的三大层次以外,要实现云安全服务,还需通过一系列接口进行连接,如通过资源接口与基础设施层(IaaS)进行连接,同时与国家计算机应急处理中心、国家病毒处理中心和其他资质较高的安全厂商的数据接口进行连接,不断完善运营商的云安全服务能力。通过安全接口与功能与服务平台层(PaaS)进行连接,收集来自其他安全服务中的数据,向有需要的客户提供运营商基层网络数据。通过服务支持接口与服务展现层(SaaS)连接,随时随地获取有关运营服务的安全信息,并通过运营商在全国范围内统一的业务受理号,如移动的10086,实现云安全服务的一站式受理,通过运营商的计费系统实现服务收费,通过资源管理,实现全国范围内的资源统一调度和技术支持,优化资源配置。

3.2 云安全服务的主要内容

安全检测服务。安全检测是运营商云安全服务的重要内容,其主要通过云端探针,对系统、主机、网络及相应应用的行为和态势进行收集,并通过安全分析,发现其中的隐患。对于发现的安全隐患,通过PaaS层中的基本关联分析,与相应的安全规则进行匹配,再将结果提交到云平台,由云安全服务平台对客户的安全行为和安全事件监控,随时收集安全事件信息,并对此进行汇总生成报表传送给客户,而对于应急事件,可通过示警机制提交应急流程进行处理。安全检测服务,具体包括对主机状况、网络可用性、数据库、Web应用安全等进行检测。

安全防护与相应服务。通过运营商在云安全服务PaaS层中设置的分布式安全事件处理模块,能够对非法入侵进行防护、对DDOS 流量进行清洗、溯源攻击、过滤Web恶意攻击等,为用户提供24小时安全事故处理、在线技术咨询,对突发的安全事件,能够帮助用户分析原因,发现问题来源,排除安全隐患。

3.3 云安全服务的演进部署

按照运营商云安全服务的业务模式、演进原则和部署时序,对云安全服务的演进部署可划分为三个阶段,即基础安全服务、安全增值服务和集中安全管理等。在基础安全服务阶段,要完成云安全模块中的基础设施层建设,利用运营商现有的安全服务平台进行功能扩展,要实现云安全平台的身份鉴别、访问控制、边界保护和安全监控等功能。在安全增值服务阶段,要进一步整合流量监控系统、Web 安全检测系统、安全网关、流量清洗防护单元和解决方案库、专家知识库等,实现用户应用、数据安全等安全增值服务。而在集中安全管理阶段,对数据、应用进一步整合,实现云端大规模安全检测、漏洞扫描等,将区域本地漏洞样本库与虚拟安全网关进行关联,同时实现安全检测与安全防护联动,按需过滤存在漏洞的应用链接。此外,还应推进安全接口的标准化,降低第三方安全应用的准入门槛,以统一和标准化的形式呈现安全应用。

4 运营商云安全框架的支撑体系

要真正推广运营商的云安全服务,不仅要设计和建设完整的云安全框架,还要依托现有的增值服务平台,建设相应的支撑体系,与现有流程相配合,提高云安全服务能力。云安全服务支撑体系主要由营销体系、运营体系和服务体系构成。其中营销体系,由运营商的各级业务部门所组成,其负责本区域内的业务受理及处理、市场开拓和客户维护等。而运营体系通过设立运营中心而成,在总部设立一个统一的云安全服务运营中心,负责业务平台的日常运营和系统维护工作,如业务定制中,为业务部门提供业务受理和技术支撑,对用户的网络安全和应用安全进行监控,而在服务中,根据客户对安全服务的需求,将安全事件信息汇总,形成报表发送给客户。对于安全业务计费,也可利用运营商现有的统一计费体系,进行付费。在服务体系中,要实现运营商云安全服务的标准化,除了推进安全接口的标准化,还要规范相应的服务体系,从服务推广、业务受理、服务实施到服务结束全过程,同时还要对应急服务流程进行规范。

5 结束语

随着云计算的不断发展,数据和信息安全显得越来越重要,而运营商拥有雄厚的资本实力、先进的技术、完整的服务体系和广泛的客户资源,为云安全应用的发展提供了良好的基础。对此,应通过整合现有的网络、存储和虚拟机等云计算基础设施,构建云安全服务体系。

参考文献

[1] 冯登国,张敏,张妍等.云计算安全研究[J]软件学报,2011(22).

[2] 张新跃,刘志勇,赵进延等.基于电信运营商的安全应急响应体系研究[J]信息网络安全,2011(8).

网络安全应急处理流程范文6

趋势科技针对中型企业的IT信息安全需求为中型企业量身定制了企业防毒服务“一站式”解决方案,力求达到如下效果:

通过产品,落实基础的安全架构框架,分层次部署,加大防护力度。

通过服务,改善网络环境,缩短病毒处理周期,提升安全管理水准,合理降低维护成本。

统一管理防毒更简单有效

中型企业的信息化建设一般正处于构建基础架构阶段,网络结构具有分散、多级、多节点等特点。目前中型企业存在的主要问题有:防牌复杂,管理难度大;网络结构复杂,防毒产品更新、部署困难;终端用户安全意识差,病毒的传播防不胜防。

趋势科技防毒服务“一站式”解决方案中所含的OfficeScan防毒墙网络版软件产品采用最新的云安全2.0技术,从大量病毒入侵互联网的主要途径入手,通过Web信誉服务和文件信誉服务将各类病毒挡在网络之外,同时又加强了对终端的应用行为的监控和移动设备的管理(如U盘、MP3等),增强了各终端节点自身针对病毒与攻击的防护能力,做到兼顾内外的双层防护,帮助企业的网络在面临各种来自内部、外部威胁时灵活应对。

OfficeScan 10.0的云扫描模式在检测病毒时,大量的病毒扫描任务被移到云端服务器完成,从而减少扫描病毒对本机的资源占用,不需频繁更新病毒特征库,节约了网络流量,也从根本上解决了复杂网络环境中由于病毒码更新不到位造成的防护等级下降的问题。

针对内部威胁,趋势科技利用先进的终端防护技术,及扎根于本地的防病毒监测中心,为客户机、服务器提供强大的本地病毒、间谍软件、Rootkit、新变种等恶意软件防护及恶意程序清除、防火墙等。全新的插件式体系架构将终端防护变成了一个网络节点安全的承载平台,方便客户在未来不断通过插件扩展实现更严密的节点防护。

专业响应快速修复

目前国内中型企业的IT相关人员对网络安全概念还比较模糊, 还不具备专业的防病毒技能,应对严重的病毒事件和网络病毒爆发,无法快速地进行问题定位、分析、测试和解决。

防毒服务“一站式”解决方案的服务部分整合了趋势科技原厂的EOG专家值守服务,帮助企业的网络管理人员快速有效地应对病毒。多种组件形成的灵活的配套方案可以使企业选择的空间更大。EOG服务所包含的专属的原厂专家提供7×12小时或7×24小时的技术支持,可以为用户提供快速的案件提交通道,并精准诊断、快速处理各类病毒问题。在应急处理过程中,有专业工程师现场配合MOC专家一起处理病毒,并有原厂6小时的快速响应承诺,为企业有效处理病毒危机提供了充分保障。

对有更高管理要求的企业客户,可以提供远程安全监控服务。趋势科技监控中心根据客户的需求定义出安全监控的关键指标,并在出现威胁时主动发出警报和配套解决方案,同时也提供内容丰富的每日、每周、每月防病毒数据分析报告,便于IT管理人员随时清晰了解网络安全现状并向领导汇报。

目前,趋势科技的防毒服务“一站式”解决方案已经在多个中型企业成功应用,获得了用户好评。兄弟(中国)商业有限公司网络中心黄主任反映:“采用趋势科技的网络安全系统之前,我工作压力很大,电话响个不停,而应用了趋势科技产品后,网络的病毒源、病毒规模和破坏力都降到了可控的范围!采用了趋势科技的EOG专家服务后,每次发生严重问题,专家都打电话给我提醒,监控中心的严格案件处理流程确保了我们问题的及时处理,而且专家们很快就给出来有效解决方案,大量减少了我们的工作量!”