公務員期刊網(wǎng) 精選范文 企業(yè)網(wǎng)絡安全應急演練范文

企業(yè)網(wǎng)絡安全應急演練精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的企業(yè)網(wǎng)絡安全應急演練主題范文,僅供參考,歡迎閱讀并收藏。

企業(yè)網(wǎng)絡安全應急演練

第1篇:企業(yè)網(wǎng)絡安全應急演練范文

【關鍵詞】電力企業(yè) 信息網(wǎng)絡安全體系 隱患分析 防御策略

電力企業(yè)的信息安全不僅影響著其自身的網(wǎng)絡信息的化建設進程,也關系著電力生產系統(tǒng)的安全、穩(wěn)定、經濟、優(yōu)質運行。所以,強化信息網(wǎng)絡安全管理,確保電力信息網(wǎng)絡的安全性,保證業(yè)務操作平臺能夠穩(wěn)定、可靠的運行具有重要意義。

1 電力信息網(wǎng)絡安全體系

信息網(wǎng)絡安全指的是為數(shù)據(jù)處理系統(tǒng)建立和采用的技術和管理的安全保護,保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因遭到破壞、更改和泄露。

2 電力信息網(wǎng)絡安全體系存在的隱患分析

2.1 系統(tǒng)漏洞。電力企業(yè)使用的都是微軟所開發(fā)的Windows操作系統(tǒng)。由于一個計算機操作系統(tǒng)過于龐大、復雜,所以它不可能第一次性地發(fā)現(xiàn)并解決所有存在的各種漏洞和安全問題,這需要在我們的使用當中不斷地被完善。這些長久存在或是剛被披露的漏洞,易造成對企業(yè)信息網(wǎng)絡安全的威脅。

2.2 黑客的惡意攻擊。在這些攻擊行為當中,一部分是主動的進行系統(tǒng)破壞或是更改、刪除重要的信息,另一部分是被動的進行監(jiān)聽,竊取電力企業(yè)內部網(wǎng)絡交流信息,導致信息外泄。

2.3 網(wǎng)絡硬件系統(tǒng)不牢固。網(wǎng)絡硬件系統(tǒng)不牢固是一個普遍性的問題。盡管互聯(lián)網(wǎng)的硬件系統(tǒng)已經具有了較高的穩(wěn)定性和安全性,但其仍然存在的脆弱性也不可忽視,比如雷電所引發(fā)的硬件故障,各種傳輸過程當中受其他因素影響所出現(xiàn)的信息失真等。

2.4 員工的信息網(wǎng)絡安全意識不健全。電力企業(yè)中,許多員工多信息網(wǎng)絡的安全意識還不健全。比如用戶安全意識不強,系統(tǒng)登錄口令過于簡單,或是將賬戶及密碼借給他人使用,盲目地進行資源信息共享,這些帶全安全威脅性的操作都可能會對企業(yè)的信息網(wǎng)絡安全帶來隱患。還有的員工長時間占用網(wǎng)絡,大量消耗了網(wǎng)絡資源,增加了企業(yè)的網(wǎng)絡通信負擔,導致企業(yè)內部的通信與生產效率較低。

2.5 管理人員技術水平低。電力企業(yè)作為重要的工業(yè)企業(yè),其“重建設,輕管理”的思想是非常明顯的。安全管理體制不合理,導致企業(yè)疏于對管理人員的技術培養(yǎng),最終導致管理人員的技術水平低下,即使網(wǎng)絡安全出現(xiàn)問題,也不能及時修理。

3 加強電力信息網(wǎng)絡安全防御體系的策略

3.1設備安全策略

建立配套的績效管理機制,以促進信息安全運維人員樹立良好意識,提高自身信息網(wǎng)絡管理能力。

建立電網(wǎng)信息安全事故應急處理預案,例如“突況下某某大樓信息系統(tǒng)應急處理預案”,預案所要求的各項信息設備必須作為信息安全重要物資交由信息應急指揮人員保管,相關信息運維人員必須在信息事故發(fā)生的第一時間到崗到位、信息預案操作流程必須準確到位,各應急單位要定期進行應急演練,保證在發(fā)生信息安全事故之時隊伍能夠拉得出、打得贏。

運用國家電網(wǎng)公司統(tǒng)一的標準化信息安全管理模式,規(guī)范日常網(wǎng)絡處理流程,嚴格控制網(wǎng)絡接入程序,對新進網(wǎng)絡施行過程化管理,例如:申請入網(wǎng)人員必須填寫“某公司入網(wǎng)申請單”,并對操作人員嚴格施行信息網(wǎng)絡處理“兩票三制”管理,即:操作票、工作票、交接班制、巡回檢查制、設備定期試驗輪換制,從制度上保證信息網(wǎng)絡安全管理。

成立網(wǎng)絡信息安全組織機構,例如:成立某公司信息安全領導小組,小組成員包括:公司領導層人員、信息安全管理層人員、信息安全網(wǎng)絡技術實施保障人員等,并對各人員工作職責提出具體要求,尤其是必須明確技術實施保障人員的工作要求。

3.2安全技術策略

使用VPN(虛擬隧道)技術。按業(yè)務分別建立對應的三層VPN,各VLAN段建立符合實際要求的網(wǎng)絡訪問控制列表,將網(wǎng)絡按部門(樓層)進行分段,對各段網(wǎng)絡配置對應的訪問控制,設置高強度的網(wǎng)絡登錄密碼,保證網(wǎng)絡的安全性。

運用安全審計技術。隨著系統(tǒng)規(guī)模的擴展與安全設施的完善,應該引入集中智能的安全審計系統(tǒng),通過技術手段,實現(xiàn)自動對網(wǎng)絡設備日志、操作系統(tǒng)運行日志、數(shù)據(jù)庫訪問日志、業(yè)務應用系統(tǒng)運行日志、安全設施運行日志等進行統(tǒng)一安全審計。及時自動分析系統(tǒng)安全事件,實現(xiàn)系統(tǒng)安全運行管理。

病毒防護技術。為免受病毒造成的損失,要采用的多層防病毒體系。即在每臺PC機上安裝防病毒軟件客戶端,在服務器上安裝基于服務器的防病毒軟件,在網(wǎng)關上安裝基于網(wǎng)父的防病毒軟件,必須在信息系統(tǒng)的各個環(huán)節(jié)采用全網(wǎng)全面的防病毒策略,在計算機病毒預防、檢測和病毒庫的升級分發(fā)等環(huán)節(jié)統(tǒng)一管理。

啟用防火墻技術。防火墻是用于將信任網(wǎng)絡與非信任網(wǎng)絡隔離的一種技術。它通過單一集中的安全檢查點,強制實操相應的安全策略進行檢查,防止對重要信息資源進行非法存取和訪問。電力系統(tǒng)的生產、計量、營銷、調度管理等系統(tǒng)之間,信息的共享、整合與調用,都需要在不同網(wǎng)段之間對這些訪問行為進行過濾和控制,阻斷攻擊破壞行為,分權限合理享用信息資源。

擬局域網(wǎng)技術(VLAN技術)。局域網(wǎng)技術允許網(wǎng)絡管理者將一個物理的LAN邏輯地劃分成不同的廣播域,每一個VLAN都包含一組有著相同需求的計算機工作站,與物理上形成的LAN有相同的屬性。由于它是邏輯而不是物理劃分,所以同一個LAN內的各工作站無須放置在同一物理空LAN里,但這些工作站不一定屬于同一個物理LAN網(wǎng)段。一個VLAN內部的廣播和單播流量都不會轉發(fā)到其他VLAN中,有助于控制流量、控制廣播風暴、減少設備投資、簡化網(wǎng)絡管理、提高網(wǎng)絡的安全性。

4 結語

總之,供電系統(tǒng)數(shù)據(jù)網(wǎng)的安全問題不容忽視,要保障其網(wǎng)絡的安全可靠運行,不能僅僅依靠防火墻等單個的系統(tǒng),而需要仔細考慮系統(tǒng)的安全需求,并將各種安全技術結合在一起,方能生成一個高效、通用、安全的網(wǎng)絡系統(tǒng)。

參考文獻:

[1] 鄺德昌.電力企業(yè)信息網(wǎng)絡安全探討[J].信息與電腦(理論版).2011(10).

第2篇:企業(yè)網(wǎng)絡安全應急演練范文

一、我國互聯(lián)網(wǎng)網(wǎng)絡安全形勢

(一)基礎網(wǎng)絡防護能力明顯提升,但安全隱患不容忽視。根據(jù)工信部組織開展的2011年通信網(wǎng)絡安全防護檢查情況,基礎電信運營企業(yè)的網(wǎng)絡安全防護意識和水平較2010年均有所提高,對網(wǎng)絡安全防護工作的重視程度進一步加大,網(wǎng)絡安全防護管理水平明顯提升,對非傳統(tǒng)安全的防護能力顯著增強,網(wǎng)絡安全防護達標率穩(wěn)步提高,各企業(yè)網(wǎng)絡安全防護措施總體達標率為98.78%,較2010年的92.25%、2009年的78.61%呈逐年穩(wěn)步上升趨勢。

但是,基礎電信運營企業(yè)的部分網(wǎng)絡單元仍存在比較高的風險。據(jù)抽查結果顯示,域名解析系統(tǒng)(DNS)、移動通信網(wǎng)和IP承載網(wǎng)的網(wǎng)絡單元存在風險的百分比分別為6.8%、17.3%和0.6%。涉及基礎電信運營企業(yè)的信息安全漏洞數(shù)量較多。據(jù)國家信息安全漏洞共享平臺(CNVD)收錄的漏洞統(tǒng)計,2011年發(fā)現(xiàn)涉及電信運營企業(yè)網(wǎng)絡設備(如路由器、交換機等)的漏洞203個,其中高危漏洞73個;發(fā)現(xiàn)直接面向公眾服務的零日DNS漏洞23個, 應用廣泛的域名解析服務器軟件Bind9漏洞7個。涉及基礎電信運營企業(yè)的攻擊形勢嚴峻。據(jù)國家計算機網(wǎng)絡應急技術處理協(xié)調中心(CNCERT)監(jiān)測,2011年每天發(fā)生的分布式拒絕服務攻擊(DDoS)事件中平均約有7%的事件涉及到基礎電信運營企業(yè)的域名系統(tǒng)或服務。2011年7月15日域名注冊服務機構三五互聯(lián)DNS服務器遭受DDoS攻擊,導致其負責解析的大運會官網(wǎng)域名在部分地區(qū)無法解析。8月18日晚和19日晚,新疆某運營商DNS服務器也連續(xù)兩次遭到拒絕服務攻擊,造成局部用戶無法正常使用互聯(lián)網(wǎng)。

(二)政府網(wǎng)站安全事件顯著減少,網(wǎng)站用戶信息泄漏引發(fā)社會高度關注。據(jù)CNCERT監(jiān)測,2011年中國大陸被篡改的政府網(wǎng)站為2807個,比2010年大幅下降39.4%;從CNCERT專門面向國務院部門門戶網(wǎng)站的安全監(jiān)測結果來看,國務院部門門戶網(wǎng)站存在低級別安全風險的比例從2010年的60%進一步降低為50%。但從整體來看,2011年網(wǎng)站安全情況有一定惡化趨勢。在CNCERT接收的網(wǎng)絡安全事件(不含漏洞)中,網(wǎng)站安全類事件占到61.7%;境內被篡改網(wǎng)站數(shù)量為36612個,較2010年增加5.1%;4月-12月被植入網(wǎng)站后門的境內網(wǎng)站為12513個。CNVD接收的漏洞中,涉及網(wǎng)站相關的漏洞占22.7%,較2010年大幅上升,排名由第三位上升至第二位。網(wǎng)站安全問題進一步引發(fā)網(wǎng)站用戶信息和數(shù)據(jù)的安全問題。2011年底, CSDN、天涯等網(wǎng)站發(fā)生用戶信息泄露事件引起社會廣泛關注,被公開的疑似泄露數(shù)據(jù)庫26個,涉及帳號、密碼信息2.78億條,嚴重威脅了互聯(lián)網(wǎng)用戶的合法權益和互聯(lián)網(wǎng)安全。根據(jù)調查和研判發(fā)現(xiàn),我國部分網(wǎng)站的用戶信息仍采用明文的方式存儲,相關漏洞修補不及時,安全防護水平較低。

(三)我國遭受境外的網(wǎng)絡攻擊持續(xù)增多。

黑影服務器-僵尸網(wǎng)絡控制端數(shù)量排名(2012年3月14日)

麥咖啡

賽門鐵克

賽門鐵克——病毒郵件排名(2011年11月)

賽門鐵克——釣魚網(wǎng)站排名(2011年11月)

賽門鐵克-垃圾郵件數(shù)量排名(2011年11月)

索菲斯

索菲斯—垃圾郵件排名

2011年,CNCERT抽樣監(jiān)測發(fā)現(xiàn),境外有近4.7萬個IP地址作為木馬或僵尸網(wǎng)絡控制服務器參與控制我國境內主機,雖然其數(shù)量較2010年的22.1萬大幅降低,但其控制的境內主機數(shù)量卻由2010年的近500萬增加至近890萬,呈現(xiàn)大規(guī)模化趨勢。其中位于日本(22.8%)、美國(20.4%)和韓國(7.1%)的控制服務器IP數(shù)量居前三位,美國繼2009年和2010年兩度位居榜首后,2011年其控制服務器IP數(shù)量下降至第二,以9528個IP控制著我國境內近885萬臺主機,控制我國境內主機數(shù)仍然高居榜首。在網(wǎng)站安全方面,境外黑客對境內1116個網(wǎng)站實施了網(wǎng)頁篡改;境外11851個IP通過植入后門對境內10593個網(wǎng)站實施遠程控制,其中美國有3328個IP(占28.1%)控制著境內3437個網(wǎng)站,位居第一,源于韓國(占8.0%)和尼日利亞(占5.8%)的IP位居第二、三位;仿冒境內銀行網(wǎng)站的服務器IP有95.8%位于境外,其中美國仍然排名首位——共有481個IP(占72.1%)仿冒了境內2943個銀行網(wǎng)站的站點,中國香港(占17.8%)和韓國(占2.7%)分列二、三位??傮w來看,2011年位于美國、日本和韓國的惡意IP地址對我國的威脅最為嚴重。另據(jù)工業(yè)和信息化部互聯(lián)網(wǎng)網(wǎng)絡安全信息通報成員單位報送的數(shù)據(jù),2011年在我國實施網(wǎng)頁掛馬、網(wǎng)絡釣魚等不法行為所利用的惡意域名約有65%在境外注冊。此外,CNCERT在2011年還監(jiān)測并處理多起境外IP對我國網(wǎng)站和系統(tǒng)的拒絕服務攻擊事件。這些情況表明我國面臨的境外網(wǎng)絡攻擊和安全威脅越來越嚴重。

(四)網(wǎng)上銀行面臨的釣魚威脅愈演愈烈。隨著我國網(wǎng)上銀行的蓬勃發(fā)展,廣大網(wǎng)銀用戶成為黑客實施網(wǎng)絡攻擊的主要目標。2011年初,全國范圍大面積爆發(fā)了假冒中國銀行網(wǎng)銀口令卡升級的騙局,據(jù)報道此次事件中有客戶損失超過百萬元。據(jù)CNCERT監(jiān)測,2011年針對網(wǎng)銀用戶名和密碼、網(wǎng)銀口令卡的網(wǎng)銀大盜、Zeus等惡意程序較往年更加活躍, 3月-12月發(fā)現(xiàn)針對我國網(wǎng)銀的釣魚網(wǎng)站域名3841個。CNCERT全年共接收網(wǎng)絡釣魚事件舉報5459件,較2010年增長近2.5倍,占總接收事件的35.5%;重點處理網(wǎng)頁釣魚事件1833件,較2010年增長近兩倍。

(五)工業(yè)控制系統(tǒng)安全事件呈現(xiàn)增長態(tài)勢。繼2010年伊朗布舍爾核電站遭到Stuxnet病毒攻擊后,2011年美國伊利諾伊州一家水廠的工業(yè)控制系統(tǒng)遭受黑客入侵導致其水泵被燒毀并停止運作,11月Stuxnet病毒轉變?yōu)閷iT竊取工業(yè)控制系統(tǒng)信息的Duqu木馬。2011年CNVD收錄了100余個對我國影響廣泛的工業(yè)控制系統(tǒng)軟件安全漏洞,較2010年大幅增長近10倍,涉及西門子、北京亞控和北京三維力控等國內外知名工業(yè)控制系統(tǒng)制造商的產品。相關企業(yè)雖然能夠積極配合CNCERT處置安全漏洞,但在處置過程中部分企業(yè)也表現(xiàn)出產品安全開發(fā)能力不足的問題。

(六)手機惡意程序現(xiàn)多發(fā)態(tài)勢。隨著移動互聯(lián)網(wǎng)生機勃勃的發(fā)展,黑客也將其視為攫取經濟利益的重要目標。2011年CNCERT捕獲移動互聯(lián)網(wǎng)惡意程序6249個,較2010年增加超過兩倍。其中,惡意扣費類惡意程序數(shù)量最多,為1317個,占21.08%,其次是惡意傳播類、信息竊取類、流氓行為類和遠程控制類。從手機平臺來看,約有60.7%的惡意程序針對Symbian平臺,該比例較2010年有所下降,針對Android平臺的惡意程序較2010年大幅增加,有望迅速超過Symbian平臺。2011年境內約712萬個上網(wǎng)的智能手機曾感染手機惡意程序,嚴重威脅和損害手機用戶的權益。

(七)木馬和僵尸網(wǎng)絡活動越發(fā)猖獗。2011年,CNCERT全年共發(fā)現(xiàn)近890萬余個境內主機IP地址感染了木馬或僵尸程序,較2010年大幅增加78.5%。其中,感染竊密類木馬的境內主機IP地址為5.6萬余個,國家、企業(yè)以及網(wǎng)民的信息安全面臨嚴重威脅。根據(jù)工業(yè)和信息化部互聯(lián)網(wǎng)網(wǎng)絡安全信息通報成員單位報告,2011年截獲的惡意程序樣本數(shù)量較2010年增加26.1%,位于較高水平。黑客在瘋狂制造新的惡意程序的同時,也在想方設法逃避監(jiān)測和打擊,例如,越來越多的黑客采用在境外注冊域名、頻繁更換域名指向IP等手段規(guī)避安全機構的監(jiān)測和處置。

(八)應用軟件漏洞呈現(xiàn)迅猛增長趨勢。2011年,CNVD共收集整理并公開信息安全漏洞5547個,較2010年大幅增加60.9%。其中,高危漏洞有2164個,較2010年增加約2.3倍。在所有漏洞中,涉及各種應用程序的最多,占62.6%,涉及各類網(wǎng)站系統(tǒng)的漏洞位居第二,占22.7%,而涉及各種操作系統(tǒng)的漏洞則排到第三位,占8.8%。除預警外,CNVD還重點協(xié)調處置了大量威脅嚴重的漏洞,涵蓋網(wǎng)站內容管理系統(tǒng)、電子郵件系統(tǒng)、工業(yè)控制系統(tǒng)、網(wǎng)絡設備、網(wǎng)頁瀏覽器、手機應用軟件等類型以及政務、電信、銀行、民航等重要部門。上述事件暴露了廠商在產品研發(fā)階段對安全問題重視不夠,質量控制不嚴格,發(fā)生安全事件后應急處置能力薄弱等問題。由于相關產品用戶群體較大,因此一旦某個產品被黑客發(fā)現(xiàn)存在漏洞,將導致大量用戶和單位的信息系統(tǒng)面臨威脅。這種規(guī)模效應也吸引黑客加強了對軟件和網(wǎng)站漏洞的挖掘和攻擊活動。

(九)DDoS攻擊仍然呈現(xiàn)頻率高、規(guī)模大和轉嫁攻擊的特點。2011年,DDoS仍然是影響互聯(lián)網(wǎng)安全的主要因素之一,表現(xiàn)出三個特點。一是DDoS攻擊事件發(fā)生頻率高,且多采用虛假源IP地址。據(jù)CNCERT抽樣監(jiān)測發(fā)現(xiàn),我國境內日均發(fā)生攻擊總流量超過1G的較大規(guī)模的DDoS攻擊事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常見虛假源IP地址攻擊事件約占70%,對其溯源和處置難度較大。二是在經濟利益驅使下的有組織的DDoS攻擊規(guī)模十分巨大,難以防范。例如2011年針對浙江某游戲網(wǎng)站的攻擊持續(xù)了數(shù)月,綜合采用了DNS請求攻擊、UDP FLOOD、TCP SYN FLOOD、HTTP請求攻擊等多種方式,攻擊峰值流量達數(shù)十個Gbps。三是受攻擊方惡意將流量轉嫁給無辜者的情況屢見不鮮。2011年多家省部級政府網(wǎng)站都遭受過流量轉嫁攻擊,且這些流量轉嫁事件多數(shù)是由游戲私服網(wǎng)站爭斗引起。

二、國內網(wǎng)絡安全應對措施

(一)相關互聯(lián)網(wǎng)主管部門加大網(wǎng)絡安全行政監(jiān)管力度,堅決打擊境內網(wǎng)絡攻擊行為。針對工業(yè)控制系統(tǒng)安全事件愈發(fā)頻繁的情況,工信部在2011年9月專門印發(fā)了《關于加強工業(yè)控制系統(tǒng)信息安全管理的通知》,對重點領域工業(yè)控制系統(tǒng)信息安全管理提出了明確要求。2011年底,工信部印發(fā)了《移動互聯(lián)網(wǎng)惡意程序監(jiān)測與處置機制》,開展治理試點,加強能力建設。6月起,工信部組織開展2011年網(wǎng)絡安全防護檢查工作,積極將防護工作向域名服務和增值電信領域延伸。另外還組織通信行業(yè)開展網(wǎng)絡安全實戰(zhàn)演練,指導相關單位妥善處置網(wǎng)絡安全應急事件等。公安部門積極開展網(wǎng)絡犯罪打擊行動,破獲了2011年12月底CSDN、天涯社區(qū)等數(shù)據(jù)泄漏案等大量網(wǎng)絡攻擊案件;國家網(wǎng)絡與信息安全信息通報中心積極發(fā)揮網(wǎng)絡安全信息共享平臺作用,有力支撐各部門做好網(wǎng)絡安全工作。

(二)通信行業(yè)積極行動,采取技術措施凈化公共網(wǎng)絡環(huán)境。面對木馬和僵尸程序在網(wǎng)上的橫行和肆虐,在工信部的指導下,2011年CNCERT會同基礎電信運營企業(yè)、域名從業(yè)機構開展14次木馬和僵尸網(wǎng)絡專項打擊行動,次數(shù)比去年增加近一倍。成功處置境內外5078個規(guī)模較大的木馬和僵尸網(wǎng)絡控制端和惡意程序傳播源。此外,CNCERT全國各分中心在當?shù)赝ㄐ殴芾砭值闹笇?,協(xié)調當?shù)鼗A電信運營企業(yè)分公司合計處置木馬和僵尸網(wǎng)絡控制端6.5萬個、受控端93.9萬個。根據(jù)監(jiān)測,在中國網(wǎng)民數(shù)和主機數(shù)量大幅增加的背景下,控制端數(shù)量相對2010年下降4.6%,專項治理工作取得初步成效。

(三)互聯(lián)網(wǎng)企業(yè)和安全廠商聯(lián)合行動,有效開展網(wǎng)絡安全行業(yè)自律。2011年CNVD收集整理并漏洞信息,重點協(xié)調國內外知名軟件商處置了53起影響我國政府和重要信息系統(tǒng)部門的高危漏洞。中國反網(wǎng)絡病毒聯(lián)盟(ANVA)啟動聯(lián)盟內惡意代碼共享和分析平臺試點工作,聯(lián)合20余家網(wǎng)絡安全企業(yè)、互聯(lián)網(wǎng)企業(yè)簽訂遵守《移動互聯(lián)網(wǎng)惡意程序描述規(guī)范》,規(guī)范了移動互聯(lián)網(wǎng)惡意代碼樣本的認定命名,促進了對其的分析和處置工作。中國互聯(lián)網(wǎng)協(xié)會于2011年8月組織包括奇虎360和騰訊公司在內的38個單位簽署了《互聯(lián)網(wǎng)終端軟件服務行業(yè)自律公約》,該公約提倡公平競爭和禁止軟件排斥,一定程度上規(guī)范了終端軟件市場的秩序;在部分網(wǎng)站發(fā)生用戶信息泄露事件后,中國互聯(lián)網(wǎng)協(xié)會立即召開了“網(wǎng)站用戶信息保護研討會”,提出安全防范措施建議。

(四)深化網(wǎng)絡安全國際合作,切實推動跨境網(wǎng)絡安全事件有效處理。作為我國互聯(lián)網(wǎng)網(wǎng)絡安全應急體系對外合作窗口,2011年CNCERT積極推動“國際合作伙伴計劃”,已與40個國家、79個組織建立了聯(lián)系機制,全年共協(xié)調國外安全組織處理境內網(wǎng)絡安全事件1033起,協(xié)助境外機構處理跨境事件568起。其中包括針對境內的DDoS攻擊、網(wǎng)絡釣魚等網(wǎng)絡安全事件,也包括針對境外蘇格蘭皇家銀行網(wǎng)站、德國郵政銀行網(wǎng)站、美國金融機構Wells Fargo網(wǎng)站、希臘國家銀行網(wǎng)站和韓國農協(xié)銀行網(wǎng)站等金融機構,加拿大稅務總局網(wǎng)站、韓國政府網(wǎng)站等政府機構的事件。另外CNCERT再次與微軟公司聯(lián)手,繼2010年打擊Waledac僵尸網(wǎng)絡后,2011年又成功清除了Rustock僵尸網(wǎng)絡,積極推動跨境網(wǎng)絡安全事件的處理。2011年,CNCERT圓滿完成了與美國東西方研究所(EWI)開展的為期兩年的中美網(wǎng)絡安全對話機制反垃圾郵件專題研討,并在英國倫敦和我國大連舉辦的國際會議上正式了中文版和英文版的成果報告“抵御垃圾郵件 建立互信機制”,增進了中美雙方在網(wǎng)絡安全問題上的相互了解,為進一步合作打下基礎。

三、2012年值得關注的網(wǎng)絡安全熱點問題

隨著我國互聯(lián)網(wǎng)新技術、新應用的快速發(fā)展,2012年的網(wǎng)絡安全形勢將更加復雜,尤其需要重點關注如下幾方面問題:

(一)網(wǎng)站安全面臨的形勢可能更加嚴峻,網(wǎng)站中集中存儲的用戶信息將成為黑客竊取的重點。由于很多社交網(wǎng)站、論壇等網(wǎng)站的安全性差,其中存儲的用戶信息極易被竊取,黑客在得手之后會進一步研究利用所竊取的個人信息,結合社會工程學攻擊網(wǎng)上交易等重要系統(tǒng),可能導致更嚴重的財產損失。

(二)隨著移動互聯(lián)網(wǎng)應用的豐富和3G、wifi網(wǎng)絡的快速發(fā)展,針對移動互聯(lián)網(wǎng)智能終端的惡意程序也將繼續(xù)增加,智能終端將成為黑客攻擊的重點目標。由于Android手機用戶群的快速增長和Android應用平臺允許第三方應用的特點,運行Android操作系統(tǒng)的智能移動終端將成為黑客關注的重點。

(三)隨著我國電子商務的普及,網(wǎng)民的理財習慣正逐步向網(wǎng)上交易轉移,針對網(wǎng)上銀行、證券機構和第三方支付的攻擊將急劇增加。針對金融機構的惡意程序將更加專業(yè)化、復雜化,可能集網(wǎng)絡釣魚、網(wǎng)銀惡意程序和信息竊取等多種攻擊方式為一體,實施更具威脅的攻擊。

(四)APT 攻擊將更加盛行,網(wǎng)絡竊密風險加大。APT攻擊具有極強的隱蔽能力和針對性,傳統(tǒng)的安全防護系統(tǒng)很難防御。美國等西方發(fā)達國家已將APT攻擊列入國家網(wǎng)絡安全防御戰(zhàn)略的重要環(huán)節(jié),2012年APT攻擊將更加系統(tǒng)化和成熟化,針對重要和敏感信息的竊取,有可能成為我國政府、企業(yè)等重要部門的嚴重威脅。

(五)隨著2012年ICANN正式啟動新通用頂級域名(gTLD)業(yè)務,新增的大量gTLD及其多語言域名資源,將給域名濫用者或欺詐者帶來更大的操作空間。

(六)隨著寬帶中國戰(zhàn)略開始實施,國家下一代互聯(lián)網(wǎng)啟動商用試點,以及無線城市的大規(guī)模推進和云計算大范圍投入應用, IPv6網(wǎng)絡安全、無線網(wǎng)安全和云計算系統(tǒng)及數(shù)據(jù)安全等方面的問題將會越來越多地呈現(xiàn)出來。

第3篇:企業(yè)網(wǎng)絡安全應急演練范文

關鍵詞: 數(shù)據(jù)安全;數(shù)據(jù)丟失;數(shù)據(jù)恢復

企業(yè)的數(shù)據(jù)安全問題是企業(yè)面臨的一大難題,在以前這個問題沒有被人們所重視,有可能還被人取笑,但隨著近幾年自然災害的頻繁發(fā)生,人們開始重視企業(yè)的災難恢復,也逐漸看到了災難恢復在企業(yè)數(shù)據(jù)因為某種原因丟失以后發(fā)揮的重大作用和價值。災難恢復是業(yè)務連續(xù)可用性的一個重要子集,它正越來越多地受到IT高層管理者的關注和重視,同時也關系到IT業(yè)重大技術的發(fā)展,比如云的災備和安全恢復問題。

災難的發(fā)生,是無法避免的,每個企業(yè)都不能保證自己可以避免災難帶來的影響,那么如何才能保證災難來臨時將損失降到最低呢?最佳災難恢復建議:避免災難。當然這是不太可能的,所以下一個最佳建議就是選擇最具成本效率的災難恢復策略能夠在需要時刻奏效的策略。

1 人為失誤

人為失誤是造成數(shù)據(jù)丟失的主要原因之一。人為失誤的涵蓋面很廣、表現(xiàn)形式也多種多樣,從意外刪除文件記錄到無視管理政策以錯誤方式關機或重啟系統(tǒng)無所不包。雖然每個人都知道信息安全管理政策與數(shù)據(jù)安全的重要性,但文件及記錄的意外刪除仍然不可避免。

對抗人為失誤的最佳武器就是自動化與備份。在政策與流程的創(chuàng)建與執(zhí)行之下,自動化技術最大程度避免了IT基礎設施與員工之間的接觸面,而備份則成為數(shù)據(jù)恢復的一個重要工具。但是數(shù)據(jù)備份也不是實現(xiàn)企業(yè)IT系統(tǒng)的高可用性的最好辦法,因為通過備份來恢復通常需要靠某種形式的復制來實現(xiàn)。高可用性在應對硬件故障方面效果卓著,但卻很難挽回由人為因素導致的邏輯錯誤。

在管理員日常的維護中提倡自動化、標準化確實是非常有必要的,同樣在云計算時代,自動化運維的程度會更高。硬件、網(wǎng)絡包括系統(tǒng)服務都可以實現(xiàn)標準化和自動化,一個人就可以管理處于云端的數(shù)千甚至上萬臺服務器,這樣大大降低了人力成本和減少了人為失誤。私有云還是公共云都能實現(xiàn)這樣標準化、自動化和高效的維護。

2 硬件故障

在企業(yè)管理中設備硬件出現(xiàn)問題也是是導致數(shù)據(jù)丟失的很重要得原因。比如硬盤損壞,有人說我有RAID5,如果不幸的是你的硬盤一下壞了兩塊或兩塊以上,RAID5也不能保證你的數(shù)據(jù)不丟失;還有企業(yè)用的存儲設備,一般都有A控制器和B控制器,兩個控制器是冗余的,但是有一回B控制器壞了存儲真的就掛了,雖然后續(xù)更換了B控制器,修復了存儲,數(shù)據(jù)還是丟了一部分;還有大家用過的磁帶庫,NBU備份數(shù)據(jù)到磁帶上,你每次發(fā)現(xiàn)備份都成功,可是恢復的時候你就真的會遇到恢復出來的部分文件有問題,需要多次恢復這個文件才行;很多時候雙電源的機子,你換個電源它居然也重啟了;做壓力測試的時候,服務器突然宕機了。網(wǎng)絡維護人員遇到這樣的問題,真的十分棘手。硬件發(fā)生故障,造成數(shù)據(jù)丟失了,可是如果管理人員沒有能用之前做好的備份100%的恢復,那對于企業(yè)的數(shù)據(jù)來講也是很大的損失。DBA經常說備份重于一切,數(shù)據(jù)的備份對一個企業(yè)是十分重要的,也是企業(yè)數(shù)據(jù)管理員必須每天必做的工作。

很多企業(yè)用磁帶作為備份介質,由于磁帶本身具有很多先天缺陷、尤其是可靠性較低,存在一定隱患,一旦備份的數(shù)據(jù)中有一盤磁帶發(fā)生物理損壞,那數(shù)據(jù)就真的無法恢復了。

SAN或者NAS存儲設備是目前不錯的選擇,但請注意,一般企業(yè)里都是一個存儲設備,有后備存儲或異地災備的并不多。而且建設后備存儲和異地災備的造價也使非常昂貴的。美國網(wǎng)域的NetApp存儲解決方案為開放網(wǎng)絡環(huán)境提供了無縫的存儲管理,是很值得參考的,但是同樣也價格也是非常昂貴的。

3 軟件崩潰

計算機中的軟件崩潰也是造成數(shù)據(jù)丟失的一大原因。比如WINDOWS的藍屏死機,大家都十分清楚。軟件崩潰與人為失誤類似,都是一種邏輯上的故障。比如軟件在設計方面的不嚴謹,在開發(fā)上的趕速度,存在的BUG較多,沒有經過嚴格測試就投入使用等,通常會在數(shù)天、數(shù)周、數(shù)月甚至數(shù)年之后才發(fā)現(xiàn)由此導致的信息損毀或丟失。因此,嚴格遵守質量管理政策和測試驗收再上線,利用自動化測試和安全測評技術為數(shù)據(jù)搭建起可以信賴的防護體系非常重要,當然同時也要做好數(shù)據(jù)的備份。

4 電腦病毒

電腦病毒不僅嚴重威脅業(yè)務系統(tǒng),同時也給企業(yè)聲譽造成惡劣影響。我們需要保證工作環(huán)境中的所有設備,包括網(wǎng)絡設備、操作系統(tǒng)、數(shù)據(jù)庫、各種應用與存儲,還有公司內的個人電腦還有各種移動終端等等,都要安裝殺毒軟件和做好定期查殺,連帶備份服務器也要如此。通過這種方式,大家才能保證在病毒肆虐時,不會殃及自己的業(yè)務環(huán)境和辦公環(huán)境。

外部的信息安全和攻擊就不用說了,公司內部員工的辦公電腦和移動終端更應引起企業(yè)安全工程師的關注。因此種種造成的數(shù)據(jù)泄密和丟失,也是運維工程師面臨的挑戰(zhàn),要避免風險必然要對信息進行可控和審計。

5 面對災難的心理和心態(tài)

企業(yè)出現(xiàn)重大數(shù)據(jù)丟失和需要災難恢復的場景,也不會出現(xiàn)一次,但這并不代表就沒有意外的災難,所以大家不能對災難始終抱有僥幸心理。雖然重大事故不會頻發(fā),然而事件一旦發(fā)生,其后果也極為嚴重。即使是百分之一的比率,也會造成數(shù)據(jù)損失的概率高達十分之九。

另外對于數(shù)據(jù)丟失后的恢復,我們不能抱有“想當然”的心態(tài),通??梢哉f是這種放松懶散的態(tài)度、以為方案一定會奏效的心理會在重要關頭給自己當頭一棒。比如現(xiàn)如今的虛擬化技術,使計算資源的利用和部署有了更大的靈活性。企業(yè)在發(fā)

生數(shù)據(jù)丟失的情況時,大家一定要未雨綢繆。無論你使用的是哪種恢復技術,最重要的還是定期進行恢復測試和演練。有了備份,我們也并非每次都能順利從備份文件中恢復出寶貴的數(shù)據(jù)資料。運維時刻面臨著意想不到的風險,最后忠告大家,一定要提前制定詳細的應急預案,同時反復測試,平常多進行恢復演練,考慮多種不同的可能性,才會洞悉問題的本質所在。

在很多時候,企業(yè)網(wǎng)絡維護人員在做企業(yè)的災難恢復的時候,就要使用到比較完善的災難恢復計劃。在這個時候也會涉及的一些新的技術,這樣對企業(yè)網(wǎng)絡管理人員也是一種鍛煉和培養(yǎng)。在很多企業(yè)都經常會忽視基礎設施的損壞也可以導致數(shù)據(jù)的災難,不僅僅是我們平時所遇到的電腦病毒、軟件故障、硬件故障等因素。還要經??紤]的企業(yè)所處的地址位置是否會發(fā)生自然災害的幾率有多大。例如在一些地震帶、洪水多發(fā)區(qū)、風暴多發(fā)區(qū)、或是一些電力供應不穩(wěn)定的區(qū)域。都有可能造成企業(yè)很大的災害。在企業(yè)數(shù)據(jù)災難防御計劃的初期,就要把這些平時我們認為與計算機無關的因素也要考慮進去。如果已經處在了這些地區(qū),我們建議企業(yè)可以更換一個地方保存自己的重要數(shù)據(jù),這樣對企業(yè)的數(shù)據(jù)安全來說起到了很大的幫助。

有些企業(yè)數(shù)據(jù)安全的管理工作就掌握在少數(shù)幾個維護人員的手中,這樣是很危險的事情,一旦這些人員因為某種原因找不到或是已經離開企業(yè),那企業(yè)該怎么辦呢?所以企業(yè)必須讓普通的員工也要懂得企業(yè)數(shù)據(jù)備份和恢復的技術,而且負責企業(yè)數(shù)據(jù)恢復的專業(yè)人員最好被分派到不同的地方分散一點,這樣一旦發(fā)生災害,都可以得到很好的解決。

6 結論

往往在發(fā)生自然災難之后人們才會馬上意識到業(yè)務連續(xù)性和災難恢復策略的重要性,現(xiàn)在企業(yè)則開始尋找能夠滿足他們需要同時又具有成本效率的途徑那些提供了價格合理且可靠的災難恢復的系統(tǒng)集成商和服務提供商。

使用適當?shù)墓ぞ撸行⌒推髽I(yè)可以享有服務器虛擬化帶給大型企業(yè)帶來的相同好處:增加服務器的利用率、減少能耗、簡化IT的負荷,以及快速適應不斷變化的業(yè)務需求的靈活性。但是,缺乏資源和專門技術會給中小企業(yè)帶來特定的挑戰(zhàn),特別是在備份和災難恢復方面。因而,中小型企業(yè)需要一個滿足其特性、技術和資源利用的備份和災難恢復的工具集。特別地,這種方案應當是一個易于使用的基于鏡像的方法,能夠提供快速備份和災難恢復解決方法,并使備份大小和帶寬消耗最小化。

參考文獻:

[1]沈鑫剡,計算機網(wǎng)絡安全,清華大學出版社,2009.

[2]劉天華,數(shù)據(jù)備份與恢復,機械工業(yè)出版社,2010.