2024護網整體工作預案示例

?

目錄

第1章 HW整體工作工作部署

1.1 工作組織架構

1.2 各部門工作職責

1.3 演練期間工作機制

1.3.1 工作匯報機制

1.3.2 應急響應機制

第2章 系統資產梳理整改

2.1 敏感信息梳理整改

2.2 互聯網資產發現

2.3 第三方供應商梳理

2.4 業務連接單位梳理

第3章 網絡架構梳理整改

3.1 網絡訪問路徑梳理

3.2 運維訪問路徑梳理

3.3 安全架構梳理

3.4 網絡策略優化

第4章 安全檢查加固

4.1 網絡設備檢查加固

4.2 配置加固

4.3 安全設備檢查加固

4.4 主機安全檢查加固

4.5 應用系統安全檢查加固

4.6 運維終端安全檢查加固

4.7 滲透測試

4.8 代碼審計

4.9 弱口令及未授權漏洞安全檢查

4.10 梳理檢查

4.11 數據庫梳理檢查加固

第5章 實戰保障

5.1 建立溝通群組

5.2 安全檢測

5.3 研判分析

5.4 現場組織及報告輸出

HW整體工作工作預案示例

本HW應用項目組接到集團通知后,成立了專項信息安全工作小組,組織各職能崗位、合作廠商統計信息資產,并制定了HW行動演習保障方案。保障方案匯報如下:

一是項目組負責人為本HW應用平臺保障的第一責任人,并且內部對相關要求傳達到位。按照“誰管理誰負責、誰建設誰負責、誰運維誰負責、誰使用誰負責”原則,進一步分解落實網絡安全責任;相關網絡安全責任須逐一細化落實,不留安全死角;采取有效措施,壓緊壓實各個環節和各個模塊的網絡安全主體責任,切實做到“守土有責、守土負責、守土盡責”。

二是加強對HW全過程的安全管控,將對所有參加HW行動的人員嚴格管理(包括技術支持單位及其人員) ,組織簽署安全保密協議和承諾書,嚴格安全保密要求。

三是建立信息互通機制,本HW應用項目已經完成開會議傳達相關要求,內部溝通討論過程中可能存在的問題;大家及時做好問題反饋,發現情況第一時間報送至項目組負責人,之后統一反饋至數科公司網絡安全保障工作小組指揮部。

工作組織架構

基于集團安排的HW整體工作組織架構,本HW應用相關的HW小組分為如下三個小組。

一是HW運維專業組由數科運維同事及安全主防廠商組成,負責在一線對本HW應用進行持續安全監測,對監測發現的或客戶反饋的突發安全事件及時匯報并進行處置。

二是技術專家組由本HW應用技術人員和運維廠商組成,負責對安全事件進行分析和溯源,并負責對HW中發現的安全漏洞安排修復。

三是業務專家組由本HW應用產品組成員組成,負責對系統整體影響進行評估,并支持系統賬號及相關功能模塊的管理。

演練期間工作機制

工作匯報機制

HW期間,本HW應用所有支持成員采取現場集中辦公制度,并直接像運維安全小組匯報。

應急響應機制

HW期間,如收集疑似失陷的相關告警、日志等特征,第一時間在一線HW工作組中匯報,由二線專家組在一個小時內判斷是否為誤報,并指引一線人員緊急處置,阻斷攻擊源并告知HW領導小組。

隨后一線人員應根據專家組要求,應在一個小時內完成失陷相關信息收集,交由二線專家組進行失陷原因分析。二線專家組在一個工作日內分析判斷是否因產品漏洞引起,并及時聯系廠商安排緊急加固。

系統資產梳理整改

由于互聯網的開放性,使得黑客可以采用多種手段攻擊郵件系統產品。目前郵件系統中,針對郵件系統常見的攻擊防范手段描述如下:

敏感信息梳理整改

1、目前存在的敏感信息

應用系統目前經梳理存在的敏感信息包括:用戶賬號密碼、手機號碼、郵箱地址、地址信息。

2、敏感信息的保護策略

加密敏感信息傳輸和存儲,使用HTTPS協議進行數據傳輸,確保數據在傳輸過程中的安全性。

對敏感信息進行加密存儲,使用AES等強加密算法進行加密,確保數據在存儲過程中的安全性。嚴格限制敏感信息的訪問權限,建立合理的訪問控制和權限管理機制,確保只有經過授權的人員能夠訪問和使用敏感信息。對不同級別的敏感信息設置不同的訪問權限,控制信息接觸范圍。加強敏感信息的脫敏處理,在日志、備份等文件中,對敏感信息進行脫敏處理,防止信息泄露。使用安全的加密算法和協議,避免使用已被證明存在安全漏洞的加密算法,如MD5、SHA-1等(當前項短期內無法整改)。

優先選擇使用國際公認的加密算法和協議,如AES、RSA、TLS等。

HW期間對應用系統進行安全審計和漏洞掃描。HW期間對應用系統進行安全審計和漏洞掃描,發現潛在的安全風險并及時修復。對敏感信息的訪問、傳輸、存儲和處置過程進行審計,確保符合安全要求。

互聯網資產發現

參考《資源清單總臺賬》

第三方供應商梳理

系統名稱:集團應用系統(本HW應用), 供應商:北京XXX科技有限公司

業務連接單位梳理

網絡架構梳理整改

由于互聯網的開放性,使得黑客可以采用多種手段攻擊郵件系統產品。目前郵件系統中,針對郵件系統常見的攻擊防范手段描述如下:

網絡訪問路徑梳理

1、 各安全域業務流梳理:通過梳理出來的內外網《資產清單》,連同網絡工作組、應用系統工作組、安全工作組相關人員,逐個排查每個安全域系統的業務數據流向途徑的安全區域、網絡安全設備、代理設備(包括地址轉換)等;

2、 重要系統業務流確認:通過梳理的各安全域業務流,挑選幾個重要系統確認業務流是否與安全域經過的業務流相同。

交付物:《數據流向記錄表》

運維訪問路徑梳理

1、各系統運維流梳理:連同網絡工作組、應用系統工作組、安全工作組相關人員,逐個排查重要系統的整個運維數據流向訪問路徑和方式。

2、運維流整改加固:統一使用專用堡壘機或跳板機進行運維工作,禁止非運維終端處理運維工作。使用運維 ip 網段進行運維管理,其他網段禁止訪問業務后臺。

交付物:《數據流向記錄表》

安全架構梳理

1、 安全設備部署問題:

通過分析網絡拓撲圖,查看設備是否部署齊全,是否還有缺失,地址網段運維人員是否清楚;

2、 監測流量是否全問題:

通過《資產清單》及網絡拓撲抽樣排除每個安全域經過的流量是否存在缺失;

3、 安全策略問題:

通過分析網絡拓撲圖和詢問客戶方網絡工程師,查看安全域是否劃分,隔離措施是否到位;

4、 加密流量問題:

南北向流量:梳理 https 訪問的業務系統

交付物:《安全設備部署拓撲示意圖》

網絡策略優化

1、 刪除網絡設備安全設備的多余、過期策略,設置集權設備、安全設備被訪問權限

2、ip 網段及服務端口最小化,禁止開放高風險端口

3、主機對外訪問權限限制,登陸及訪問方式限制

4、WAF僅保留內地與香港的用戶訪問

安全檢查加固

由于互聯網的開放性,使得黑客可以采用多種手段攻擊郵件系統產品。目前郵件系統中,針對郵件系統常見的攻擊防范手段描述如下:

網絡設備檢查加固

  1. HW期間每天檢查云防火墻,檢查失陷的主機,對主機進行隔離;
  2. HW期間每天檢查網絡流量,對出現異常高的流量進行預警,對暴露的漏洞進行打補丁;
  3. HW期間每天檢查是否有威脅IP入侵,對入侵IP進行封禁。

4、HW期間檢查網絡設備安全基線配置

賬號管理、認證授權,初始模式下,為沒有密碼的管理員賬號添加密碼,確保只能用于Console連接,不能用于遠程登錄。對用戶自行創建本機登錄賬號,為其設定密碼和權限。

強烈建議使用enable secret命令設置特權口令,備份系統配置文件,在進行任何加固操作之前,務必備份網絡設備的系統配置文件,以防止意外情況導致數據丟失。

5、HW期間網絡設備安全加固措施

限制訪問相關IP,限制網絡設備管理終端的訪問,只允許授權用戶訪問網絡設備。使用VPN或其他安全隧道技術,確保遠程訪問的安全性。漏洞掃描和修復,對網絡設備進行漏洞掃描,及時發現并修復安全漏洞。關注廠商發布的安全公告和更新,及時安裝補丁和更新。

網絡通信加密,采用加密傳輸技術,如SSL/TLS協議,對網絡通信進行加密,確保數據在傳輸過程中不被竊取或篡改。

配置加固

評估系統可定制組件的狀態和依賴關系,找到安全和功能之間的“契合點”。

關閉不必要的端口和服務,降低安全風險。

使用強密碼策略,并定期更換密碼。

應用程序加固,對于運行在網絡設備上的應用程序,采取加固措施,如使用防火墻、安裝自動更新和補丁、使用防病毒軟件等。

進行靜態應用程序安全測試(SAST)和持續的動態應用程序安全測試(DAST),確保應用程序的安全性。

數據備份與恢復,定期備份網絡設備上的重要數據,并驗證備份數據的完整性和可用性。

制定數據恢復計劃,確保在發生數據丟失或損壞時能夠迅速恢復數據。

安全設備檢查加固

HW期間通過安全設備對系統進行基線掃描,找到存在的基線漏洞;

HW期間對基線漏洞進行修復,提交安全設備掃描,持續修復發現漏洞。

如:CentOS Linux 7/8安全基線修復

`使用非密碼登陸方式如密鑰對,請忽略此項。`在 `/etc/login.defs `中將 PASS_MAX_DAYS 參數設置為 60-180之間,如:

PASS_MAX_DAYS 90

需同時執行命令設置root密碼失效時間:

chage --maxdays 90 root

1、創建新賬號 ecs-user

adduser ecs-user

2、為新賬戶設置密碼

passwd ecs-user

3、確認ecs-user賬戶可正常登錄使用

4、給新帳號添加免密sudo權限

vim /etc/sudoers

在root ALL=(ALL) ?ALL 下面一行添加一行

ecs-user ALL=(ALL) ?NOPASSWD:ALL

5、限制root 登陸

編輯SSH 的配置文件 /etc/ssh/sshd_config

找到 'PermitRootLogin' 配置項

設置為 'PermitRootLogin no'

若沒有則手動新增

如:Docker安全基線修復

  1. 要在bash shell中啟用內容信任,請輸入以下命令:`export DOCKER_CONTENT_TRUST=1`
  2. 添加“ --read-only”標志,以允許將容器的根文件系統掛載為只讀。 可以將其與卷結合使用,以強制容器的過程僅寫入要保留的位置。
  3. Nginx SSL協議采用TLSv1.2:等

主機安全檢查加固

HW期間每天檢查主機安裝殺毒軟件情況

1、HW期間檢查主機硬件安全:涉及對主機的物理硬件進行定期檢查,確保內存、CPU、電源及硬盤等不會在使用過程中突發損壞。

2、HW期間檢查主機系統安全:包括系統漏洞的更新和維護,確保運行系統的安全性。

3、HW期間檢查主機軟件安全:除了硬件和系統方面,還包括附加的安全技術和安全管理措施,如控制訪問權限、報警機制、日志審計和統一管理等。

4、HW期間檢查主機網絡安全:主機應具備一定的防火墻和網絡安全策略,以禁止未經授權的訪問,并監控和過濾網絡流量。

5、HW期間檢查主機操作系統安全:主機的操作系統應經過安全配置,包括加強密碼策略、禁用不必要的服務和功能、限制用戶訪問權限等。

6、HW期間檢查主機應用程序安全:主機上的應用程序應經過安全配置,包括漏洞掃描和修復、限制應用程序的訪問權限、加強應用程序的認證和授權管理等。

7、HW期間檢查主機數據安全:主機上的敏感數據應加密存儲,確保數據不會被非法訪問、篡改或泄露。

8、HW期間檢查主機維護與更新:主機應經常進行安全維護和更新,包括系統補丁、安全軟件更新、日志審計和監控等。

9、HW期間檢查主機物理安全:主機應放置在安全的地方,防止被盜或損壞,并采取措施防止未經授權的物理訪問。

應用系統安全檢查加固

?1、對應用進行范圍和邊界評估

明確要評估的應用系統范圍,包括相關的硬件、軟件和網絡環境。

確定評估的時間和資源,確保評估工作的順利進行。

2、對系統資產清單梳理

對應用系統的硬件、軟件和網絡資產進行識別,包括服務器、數據庫、應用程序、網絡設備等。

確定每個資產的價值和重要性,為后續的評估工作提供依據。

3、應用系統風險評估

通過分析應用系統的風險,確定潛在的威脅和漏洞。

使用風險評估工具、技術規范和安全標準等方法進行評估,對系統進行全面的審查。

4、應用脆弱性分析

檢查應用系統中可能存在的脆弱性和漏洞,包括操作系統、應用程序、網絡協議等方面。

使用漏洞掃描工具、代碼審核工具等進行分析,確保全面發現潛在的安全問題。

5、對應用系統進行安全性測試

根據應用系統的需求和風險評估結果,進行安全性測試,包括滲透測試、密碼破解測試等。

測試系統的身份認證、訪問控制、數據保護等方面,確保系統的安全性。

6、加固措施

更新和補丁管理:

及時更新操作系統、應用程序和安全補丁,修補已知的安全漏洞。

定期檢查并應用最新的安全補丁和更新。

訪問控制和身份認證:

建立合理的訪問控制策略,確保只有授權用戶能夠訪問系統。

采用強密碼策略,如要求密碼長度、復雜度等。

使用多因素身份認證等方式提高安全性。

安全策略和審計日志:

制定和執行安全策略,監控和審計系統操作。

及時發現異常行為,并記錄和分析審計日志。

追蹤安全事件和威脅,確保及時響應和處理。

數據保護和備份策略:

加密、備份和安全存儲重要數據,確保數據不被未經授權的人員訪問和篡改。

運維終端安全檢查加固

1、HW期間準備

確定檢查范圍:明確需要檢查的運維終端范圍,包括物理終端、虛擬終端等。

收集信息:收集運維終端的相關信息,如型號、配置、操作系統版本、已安裝軟件等。

2、安全檢查

操作系統安全:

檢查操作系統補丁更新情況,確保已安裝所有關鍵安全補丁。

禁用不必要的服務和端口,減少潛在的安全風險。

HW期間啟用防火墻和入侵檢測系統(IDS/IPS),監控和防御潛在的網絡攻擊。

賬號與權限管理:

審查運維終端的賬號和權限設置,確保沒有非法的賬號和權限過高的賬號。

強制使用強密碼策略,并定期更換密碼。

HW期間啟用賬號鎖定和登錄失敗鎖定策略,防止暴力破解。

軟件安全:

檢查已安裝的軟件是否存在已知的安全漏洞,并更新或卸載不安全的軟件。

HW期間禁止安裝未經授權的軟件和插件,防止惡意軟件的入侵。

數據安全:

檢查運維終端上的數據備份和恢復策略,確保數據的安全性。

加密存儲敏感數據,防止數據泄露。

HW期間清理不必要的文件和日志,減少潛在的安全風險。

3、加固措施

配置加固:

根據安全檢查結果,對運維終端的配置進行加固,如禁用不必要的服務和端口、限制賬號權限等。

啟用操作系統的安全特性,如強制訪問控制、審計和日志記錄等。

軟件加固:

安裝防病毒軟件和惡意軟件防護工具,防止惡意軟件的入侵。

啟用軟件的安全特性,如自動更新、漏洞修復等。

數據加固:

HW期間加強數據的加密和備份策略,確保數據的安全性和可用性。

HW期間對數據進行備份和恢復測試,確保備份的有效性。

4、安全審計和監控

安全審計:

HW期間對運維終端進行安全審計,檢查是否存在潛在的安全風險。

審查運維人員的操作記錄,確保合規性和安全性。

監控與日志:

啟用操作系統的監控和日志記錄功能,記錄所有重要的系統事件和操作。

HW期間檢查和分析日志記錄,發現異常行為和潛在的安全風險。

滲透測試

1、信息收集

通過公開渠道(如搜索引擎、社交媒體、公共數據庫等)收集關于應用系統的信息。

使用掃描工具(如Nmap、Zenmap等)對應用系統網絡進行掃描,發現開放的端口和服務。

2、 漏洞分析

分析收集到的信息,識別潛在的安全漏洞。

使用自動化工具(如Metasploit、BurpSuite等)和手動方法驗證漏洞的存在。

3、 報告和修復

編寫詳細的滲透測試報告,包括發現的漏洞、利用方法、潛在風險和修復建議。

將報告提交給開發團隊和安全團隊。

組織修復已發現的漏洞,并提供后續的安全咨詢服務。

代碼審計

1、代碼安全審計的內容

源代碼分析:對軟件系統的源代碼進行逐條檢查和分析,查找潛在的安全缺陷和編碼不規范的地方。

安全漏洞檢測:利用自動化工具或人工審查的方式,發現源代碼中可能存在的安全漏洞,如SQL注入、跨站腳本攻擊(XSS)、文件上傳漏洞等。

編碼規范檢查:檢查代碼是否符合編程規范和安全最佳實踐,如密碼存儲加密、輸入驗證、錯誤處理等方面的規范。

2、代碼安全審計的方法

通讀全文法:對整個程序的代碼進行閱讀,從而發現問題。這種方法雖然全面,但耗時較長,適用于小型程序源碼或企業對自己產品的審計。

函數回溯法:通過尋找使用不當的函數,快速發現潛在的漏洞。這種方法可以利用工具進行審計,提高審計效率。

定向功能分析法:根據程序的業務邏輯和業務功能進行審計,先瀏覽網站頁面,猜測可能存在的漏洞,然后針對猜測結果進行定向分析。

弱口令及未授權漏洞安全檢查

1、弱口令安全檢查

使用弱口令檢查工具:Nessus、Nmap、Wfuzz等工具自動掃描系統中的賬號密碼,識別出存在弱口令的賬號,并給出改進建議。這些工具通常結合內部詞典和黑名單進行檢查,提供高效率和準確性。

執行步驟

收集口令信息:首先收集系統中的所有用戶賬號和密碼信息。

創建口令字典:根據已知的弱口令特征和常見的密碼組合規律,創建一個弱口令字典。

弱口令檢測:使用創建的字典和算法,對系統中的密碼進行弱口令檢測。

弱口令處理:對于檢測到的弱口令,系統管理員應及時通知用戶更改密碼并加強安全性。

2、未授權漏洞安全檢查

端口掃描:使用如Nmap等工具掃描目標系統的端口開放情況,發現可能存在未授權訪問的端口。

服務測試:對發現的開放端口進行服務測試,如Redis服務的未授權訪問漏洞測試,通過redis-cli等工具連接并嘗試進行未授權操作。

執行步驟:

確定目標:明確要檢查未授權漏洞的目標系統或服務。

端口掃描:使用端口掃描工具對目標系統進行掃描,發現開放的端口。

服務測試:針對開放的端口,使用相應的工具或命令進行測試,檢查是否存在未授權訪問的漏洞。

漏洞處理:對于發現的未授權漏洞,及時采取相應的安全措施進行修補或加固。

梳理檢查

1、檢查措施

檢查API是否公開了不應該公開的敏感端點。

確保API只提供必要的功能,避免暴露過多信息。

檢查API請求參數是否可以被篡改,以及是否有適當的驗證機制。

使用HTTPS來加密傳輸的數據,防止中間人攻擊。

驗證API是否容易受到CSRF攻擊,并采取相應的防護措施,如使用驗證碼或Token。

檢查API是否容易受到文件包含漏洞的攻擊,如遠程文件包含(RFI)或本地文件包含(LFI)。

審查API是否容易受到命令注入攻擊,并確保輸入驗證和過濾機制的有效性。

驗證API是否使用了適當的身份驗證機制(如OAuth、API密鑰等)。

確保只有授權用戶才能訪問API,并精細控制用戶權限。

2、API清單

數據庫梳理檢查加固

本次護網行動中,對數據庫的梳理、檢查和加固是關鍵步驟,數據庫存儲著敏感和關鍵的數據,是網絡攻擊的主要目標之一。以下是進行數據庫梳理、檢查和加固的行動方案:
1.梳理數據庫資產:
???梳理公司內所有數據庫的類型、版本、用途和存儲的數據類型。記錄數據庫的位置、訪問權限和使用情況。
2.訪問控制和權限管理:
???審核并限制對數據庫的訪問,確保只有授權用戶才能訪問,對開發環境和測試環境的數據庫進行停用關閉,禁止IP訪問及賬戶登錄,對生產環境固定IP白名單進行訪問,并修改原有賬戶的密碼,關停非必要使用的賬戶。
3.數據分類和敏感性評估:
???對存儲在數據庫中的數據進行分類,識別敏感數據。根據數據的敏感性,確定保護措施的優先級,生產環境對涉及到有用戶數據未加密且未被應用系統實時調用的表進行數據備份及遷移。
4.漏洞掃描和安全檢查:
???使用自動化工具對數據庫進行定期的安全掃描,發現潛在的安全漏洞。手動檢查數據庫配置,確保沒有配置錯誤。
5.更新和補丁管理:
???檢查數據庫軟件的更新,及時應用安全補丁。測試補丁以確保它們不會影響數據庫的性能或功能。
6.加密和數據保護:
???對敏感數據進行加密存儲,使用強加密算法,確保數據在傳輸過程中也進行加密。
7.備份和恢復計劃:
???實施定期的數據庫備份,并確保備份數據的安全。制定并測試數據庫恢復計劃,以應對數據丟失或損壞的情況。
8.監控和審計:
???啟用數據庫的監控和審計功能,記錄所有關鍵操作。分析審計日志,以便及時發現異常行為。
9.斷開與外部直連的庫連接,并清理連接信息。

10.制定數據庫安全事件的應急響應計劃。準備應對數據庫被攻擊或數據泄露的措施。

以下是數據庫資產梳理及處理應對方案

實戰保障

由于互聯網的開放性,使得黑客可以采用多種手段攻擊郵件系統產品。目前郵件系統中,針對郵件系統常見的攻擊防范手段描述如下:

建立溝通群組

HW期間,除現場按統一組織架構部署外,建立和本HW應用相關的虛擬群主,主要包括各相關事業群的技術與業務群組,及和本HW應用有關的外部企業群組。

安全檢測

1、資產梳理:基于組織架構,資產類型,資產重要性進行梳理,包括外網資產,內網資產;對IP,系統,服務器,數據庫,端口,域名,廠商,名稱,開放服務,中間件,部署位置,系統版本,負責人,漏洞,弱口令,邊界完整性等進行安全檢測;

2、漏洞檢測:利用漏掃工具,檢測業務系統漏洞,檢查弱口令,高危端口,高危漏洞,違規外聯,違規內聯,雙網卡等;

3、及時加固:對漏洞及時解決加固,關閉漏洞端口及服務,補丁包進行升級,過濾IP地址及端口;對口令進行加固,增加復雜度,縮短使用周期;對服務器安全配置進行升級,包括操作系統,數據庫,中間件,網絡安全配置等。

研判分析

在實戰防護中,研判分析是整個防護工作的大腦,需要具備攻防技術能力,熟悉網絡和業務,以充分發揮專家和指揮棒的作用。其中,監測預警、研判分析、追蹤溯源是護網演練過程中最為核心的三個能力,也是最關鍵的三個工作流程,相互關聯,共同構建起一個有效的防御體系。

本次護網行動的研判分析的流程一般包括六個步驟:攻擊告警真實性研判、攻擊事件調查、攻擊行為特征分析、攻擊意圖研判、處置方式判斷以及后續的追蹤溯源。工作組快速識別攻擊行為,并采取有效的防御措施。

實戰過程中,需要將工作組拆分為幾個小組,包括:安全運營中心,研判分析團隊及管理團隊,并參考按照以下步驟和方法進行協同:
1.?安全告警的接收與初步分類:
??安全運營中心負責監控網絡安全設備,接收來自各種安全工具(如SIEM、EDR、防火墻等)的告警。對告警進行初步分類,判斷其緊急性和重要性。
2.?告警的詳細分析:
??對于初步分類后的告警,研判分析團隊深入分析,確定告警的真實性,評估攻擊的性質和嚴重程度。使用各種工具和技術,如流量分析、日志審查、威脅情報等支持分析。
3.?信息共享與溝通:
??研判分析團隊與安全運營中心之間需要有高效的溝通機制,確保信息的實時共享,包括告警詳情、分析結果、攻擊者的策略和技術(TTPs)等。
4.?決策支持:
??研判分析團隊提供決策支持,向安全運營中心提出建議,如是否需要進一步調查、是否需要采取特定的防御措施等。
??管理團隊在這一過程中扮演協調角色,確保決策的一致性和執行。
5.?應急響應與處置:
??一旦研判分析團隊確定了攻擊的性質,安全運營中心將采取相應的應急響應措施,如封禁IP、隔離受感染的系統等。
??處置團隊根據研判分析團隊的指導,執行具體的技術操作。
6.?持續監控與反饋:
??安全運營中心持續監控網絡狀態,確保處置措施有效,并提供反饋給研判分析團隊。
??研判分析團隊根據反饋調整分析策略,優化響應流程。
7.?跨團隊協作:
??在需要時,研判分析團隊會與其他團隊(如安全專家團隊、威脅狩獵團隊等)協作,共同應對復雜的安全挑戰。有助于從不同角度分析問題,提供更全面的解決方案。

現場組織及報告輸出

1、現場組織

現場組織按責任分工,包括指揮組、研判組、應急響應組、技術支持組等,并建立通信機制,確保所有團隊成員能夠通過電話、郵件、即時通訊工具等方式快速溝通;根據護網行動的目標和預期威脅,制定詳細的行動計劃和應急響應流程;科信部指揮組負責現場的協調工作,確保各團隊按照計劃行動,并實時監控網絡狀態和行動進展,記錄所有關鍵活動和決策。
2、報告輸出

通過有效的現場組織,及時出具相應的分析報告,能夠確保網絡安全事件得到及時和專業的處理,為后續的安全工作積累寶貴的經驗和數據支持,主要輸出的報告如下:
(1).事件報告:對發生的安全事件進行詳細記錄,包括時間、地點、影響、處理措施等。
(2).研判分析報告:研判團隊對事件進行深入分析,輸出研判分析報告,包括攻擊手段、攻擊者可能的身份、潛在影響等。
(3).應急響應報告:記錄應急響應過程中的關鍵決策和行動,以及實施效果。
(4).技術報告:技術支持團隊提供技術層面的分析和建議,如系統加固、漏洞修復等。
(5).總結報告:行動結束后,編寫總結報告,總結經驗教訓,提出改進建議。
(6).保密和合規:確保報告內容符合保密要求和法律法規。
(7).后續跟蹤:根據報告中的建議,進行后續的跟蹤和改進工作。

應急預案

?一旦研判分析團隊確定了攻擊的性質,安全運營中心將采取相應的應急響應措施,如封禁IP、隔離受感染的系統等。
??技術團隊根據研判分析團隊的指導,執行具體的技術操作。

建立溝通群組

HW期間,除現場按統一組織架構部署外,建立應急處理組,應急指揮部,應急響應小組,技術支持團隊。

小組職責

應急指揮部:

統一指揮網絡安全攻防演練的應急響應工作。

確定應急響應級別,啟動應急預案。

協調各部門、各團隊開展應急響應工作。

向上級報告網絡安全事件及應急響應情況。

應急響應小組:

負責網絡安全事件的具體處理。

分析網絡安全事件原因,提出解決方案。

向應急指揮部報告事件處理情況。

技術支持團隊:

提供網絡安全技術支持,協助應急響應小組進行事件處理。

負責網絡安全設備的維護和升級。

參與網絡安全攻防演練的技術準備和演練過程。

應急措施

  1. 采取技術措施,阻止或緩解網絡攻擊,如:應用系統服務停機,網絡斷通聯,中間件斷聯通,數據庫端口關閉訪問,數據庫服務器關機,盡可能減少攻擊傳播和擴散。
  2. 發現異常IP訪問服務器或對服務器進行讀寫時,立即將該IP加入防火墻黑名單隔離。

3、被攻擊后馬上組織分析事件原因,確定漏洞或攻擊手段。如有漏洞,盡可能修復漏洞,加強安全防護。

4、排查攻擊后如對系統無影響則恢復系統正常運行,開放相應網絡訪問和功能模塊。

5、應急響應小組向應急指揮部報告事件處理情況,包括事件原因、處理措施、影響評估等。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/39053.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/39053.shtml
英文地址,請注明出處:http://en.pswp.cn/web/39053.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

下載nginx搭建的文件服務器(爬蟲)

下載nginx搭建的文件服務器(爬蟲) windows版 需要下載python包:pip install requests import requests import re import os#開始訪問的url地址,必須以/結尾 index_url "https://www.aaa.com/aaaaa/" #下載到本地的地…

win10顯示毫秒-上午-下午及星期幾,24小時制

關于毫秒 winr regedit 計算機\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced 新建ShowSecondsInSystemClock,編輯1顯示,不顯示就刪了它 然后重啟 資源管理器可能有多個全部重啟,就可以啦 根據自己喜好…

黨建科普3D數字化展館支持實時更新迭代

3D虛擬策展逐漸成為新時代下的主流方式,深圳華銳視點作為專業的web3d開發公司,具有專業化的3D數字化空間還原能力,能根據企業/個人不同需求和預算,為您打造純線上虛擬3D藝術展,讓您徹底擺脫實體美術館的限制&#xff0…

面試官:Java文件是如何被加載到內存中的?

面試連環call Java文件是如何被加載到內存中的?Java類的聲明周期都有哪些階段?JVM加載的class文件都有哪些來源?JVM在加載class文件時,何時判斷class文件的格式是否符合要求? 類生命周期 一個類從被加載到虛擬機內存…

【計算機體系結構】緩存的false sharing

在介紹緩存的false sharing之前,本文先介紹一下多核系統中緩存一致性是如何維護的。 目前主流的多核系統中的緩存一致性協議是MESI協議及其衍生協議。 MESI協議 MESI協議的4種狀態 MESI協議有4種狀態。MESI是4種狀態的首字母縮寫,緩存行的4種狀態分別…

【Linux】—Xshell、Xftp安裝

文章目錄 前言一、下載Xshell、Xftp二、安裝Xshell三、使用XShell連接Linux服務器四、修改windows的主機映射文件(hosts文件)五、遠程連接hadoop102/hadoop103/hadoop104服務器六、安裝Xftp 前言 XShell遠程管理工具,可以在Windows界面下來訪…

[數據集][目標檢測]螺絲螺母檢測數據集VOC+YOLO格式2400張2類別

數據集格式:Pascal VOC格式YOLO格式(不包含分割路徑的txt文件,僅僅包含jpg圖片以及對應的VOC格式xml文件和yolo格式txt文件) 圖片數量(jpg文件個數):2400 標注數量(xml文件個數):2400 標注數量(txt文件個數):2400 標注…

SpringBoot 整合 Minio 實現文件切片極速上傳技術

Centos7安裝Minio 創建目標文件夾 mkdir minio使用docker查看目標鏡像狀況 大家需要注意,此處我們首先需要安裝docker,對于相關安裝教程,大家可以查看我之前的文章,按部就班就可以,此處不再贅述!&#x…

uniapp入門

一、新建項目 進入到主界面,左上角點擊新建——1.項目 輸入項目名稱,Vue版本選擇3 二、創建頁面 選中左側文件目錄里的pages文件夾,右鍵,選擇新建頁面 1輸入名稱 2選中“創建同名目錄” 3選擇模板&…

將json對象轉為xml進行操作屬性

將json對象轉為xml進行操作屬性 文章目錄 將json對象轉為xml進行操作屬性前端發送json數據格式寫入數據庫格式-content字段存儲(varchar(2000))Question實體類-接口映射對象QuestionContent 接收參數對象DAO持久層Mapper層Service層Controller控制層接收…

《每天5分鐘用Flask搭建一個管理系統》第13章:性能優化

第13章:性能優化 13.1 性能優化的重要性 性能優化確保應用能夠處理高并發請求,減少響應時間,提高用戶體驗和應用的可擴展性。 13.2 Flask緩存機制 緩存是提高Web應用性能的關鍵技術之一,它可以減少數據庫查詢次數和服務器計算…

Java 開發環境配置

配置Java開發環境涉及幾個主要步驟,包括安裝Java Development Kit (JDK)、配置環境變量和選擇集成開發環境(IDE)。以下是詳細的配置步驟: ### 1. 安裝 Java Development Kit (JDK) 1. **下載 JDK**: 訪問 Oracle …

完全指南:在Linux上安裝和精通Conda

前言 Conda是一個強大的包管理和環境管理工具,特別適用于數據科學和機器學習項目。本文將詳細指導你在Linux系統上安裝、配置和充分利用Conda的方法。 步驟一:下載和安裝Conda 下載安裝包: wget https://repo.anaconda.com/miniconda/Minic…

普元EOS學習筆記-低開實現圖書的增刪改查

前言 在前一篇《普元EOS學習筆記-創建精簡應用》中,我已經創建了EOS精簡應用。 我之前說過,EOS精簡應用就是自己創建的EOS精簡版,該項目中,開發者可以進行低代碼開發,也可以進行高代碼開發。 本文我就記錄一下自己在…

Golang中swtich中如何強制執行下一個代碼塊

switch 語句中的 case 代碼塊會默認帶上 break,但可以使用 fallthrough 來強制執行下一個 case 代碼塊。 package mainimport ("fmt" )func main() {isSpace : func(char byte) bool {switch char {case : // 空格符會直接 break,返回 false…

2024年6月 | deepin 深度應用商店-應用更新記錄

新增應用 序號應用名稱depein 系統版本應用分類應用類型1bkViewer 照片瀏覽器deepin 20.9 deepin V23網絡應用wine291助手deepin 20.9 deepin V23編程開發wine3風云CAD轉換器deepin 20.9 deepin V23編程開發wine4Disk Savvydeepin 20.9 deepin V23系統工具wine5飛貓盤…

miniconda3 安裝jupyter notebook并配置網絡訪問

由于服務器安裝的miniconda3,無jupyter notebook,所以手工安裝jupyter notebook 1 先conda 安裝相關包 在base 環境下 conda install ipython conda install jupyter notebook 2 生成配置文件 jupyter notebook --generate-config Writing defaul…

Nginx 常用配置與應用

Nginx 常用配置與應用 官網地址:https://nginx.org/en/docs/ 目錄 Nginx 常用配置與應用 Nginx總架構 正向代理 反向代理 Nginx 基本配置反向代理案例 負載均衡 Nginx總架構 進程模型 正向代理 反向代理 Nginx 基本配置反向代理案例 負載均衡 Nginx 基本配置…

新人程序員接手丑陋的老代碼怎么辦?改還是不改......

許多小伙伴在初入職場的時候,都會遇到要接手老代碼的情況,那么問題來了,如果老代碼十分丑陋,你是改還是不改? 不改吧,心里難受;改吧,指不定會遇到什么情況,比如…… 1.…

【嫦娥四號】月球著陸器中子和劑量測量(LND)實驗

一、引言 嫦娥四號任務是中國月球探測計劃的重要里程碑,實現了人類首次在月球背面軟著陸,并展開了月面巡視和中繼通信。本文所描述的嫦娥四號著陸器上的中子與劑量測定實驗(Lunar Lander Neutrons and Dosimetry Experiment, LND&#xff09…