首页 优秀范文 网络攻击应急演练

网络攻击应急演练赏析八篇

时间:2023-07-02 09:43:19

网络攻击应急演练

网络攻击应急演练第1篇

突发公共事件按影响范围可分为部级、地区级、行业级和社区级。突发公共事件具有不确定性、突发性和破坏性等基本特征。随着信息化、工业化进程的不断推进和城市的数量及规模的迅速扩大,突发公共事件又表现出连动性、并发性和综合性等特点,从而显著地放大了破坏力,增加了应对的难度。建立健全突发公共事件的应急体系已成为一个世界性的课题,受到了各国政府的高度重视。网络和信息安全的策略制定经历了由“静”到“动”的转变,安全应急响应机制正是信息安全保护向动态转换的标志。直接推动此机制建立的是20世纪80年代末期发生在西方的两起重大信息安全事件。其一是“莫里斯蠕虫”入侵互联网。在短短12小时内,6200台工作站和小型机陷入瘫痪或半瘫痪状态,不计其数的数据和资料毁于一夜之间,造成一场损失近亿美元的大劫难。其二是美国和西德联手破获了前苏联收买西德大学生黑客,渗入欧美十余个国家的计算机,获取了大量敏感信息的计算机间谍案。因此,建立一种全新的安全防护及管理机制以应对日益严峻的网络安全状况成为共识。于是,1989年,世界上第一个计算机紧急响应小组——美国计算机紧急事件响应小组及其协调中心(简称CERT/CC)建立,由美国国防部资助,信息安全进入了以动态防护机制为主的时代。在互联网不断发展、虚拟社会逐渐成型的当下,政府进行治理模式的转型迫在眉睫,对国家网络安全应急体系的建设与完善提出了更高更新的要求。

二、中国网络安全应急体系存在的问题

(一)整体网络安全应急响应组织和应急体系不完备

中国网络安全应急体系主要分为网络基础设施、公共基础设施信息系统、网络内容管理应急几个部分,其应急管理部门是由国务院应急管理办公室、国家互联网信息管理办公室、工业和信息化部、公安部、国家保密局(机要局)、国家安全部、总参三部等部门共同组成,其应急响应分别由这些不同部门来指导、协调和督促管理,其中,国务院应急办只是在形式上对其他部门进行应急协调,没有统一的顶层领导体系,形成职责不清和应急响应不及时的格局,对于同时涉及跨网络、网络基础设施、公共基础设施信息系统、网络内容管理等方面的应急响应难以形成统一应对措施。地方网络安全应急部门机构的设置更是五花八门,有的地方设有专门的应急办,有的地方设在经信局、科技局、政府办、信息中心、公安局、安全厅等不同部门,没有统一的管理机构,从上到下的整体应急响应效率较差。

(二)网络安全风险形势研判能力不足

当前,网络信息安全态势处于一个新的形势之下,从信息技术发展的角度来说,随着物联网、云计算、大数据和移动互联网等新技术的大规模应用,业务与信息技术的融合程度不断提高,网络和信息安全的风险点不断增加;从信息安全威胁的角度来说,随着高级持续性威胁的案例层出不穷,攻击者已经从攻击信息系统本身,转向攻击其背后的业务目标和政治目标。网络安全应急作为网络信息安全风险应对的重要过程和方法,不同于其他常规行业应急,我们当前还是局限于传统的应急角度,没有将防御和应急救助结合起来,对中国各类信息系统的运行状态、网络攻击行为、网络攻击目的等方面的形势研判能力不足。对中国目前面临的网络和信息安全威胁缺少精准案例和证据,首先是数量不清,很多部门对有没有受到攻击不清楚,国家多大范围的网络和信息产业受到威胁不清楚;其次是问题不清楚,到底入侵渗透到什么程度不清楚,对于真正的攻击源头不清楚。

(三)重大网络安全应急预案不完备

在网络安全应急预案制定方面,国务院应急管理办公室已经制定涉及网络基础设施的国家通信保障应急预案,国家互联网信息管理办公室对于网络舆情的应急也有一定的预案,有些部门和地方也都不同程度制定了一些网络安全应急预案。不过,各地、各部门的工作不平衡,预案操作性较差,存在一些缺陷。对于涉及到国家安全、民生和经济等重大基础设施信息系统的安全应急没有整体完备的预案。

(四)网络安全应急响应措施缺乏

中国的网络安全技术装备市场大部分被国外公司占据,从网络设备到网络之上的软硬件设备,大多采用国外装备和技术,一旦发生涉及国家利益的突发事件,在国外技术装备被攻击的情况下,我们很难找到可替代的应急设备。例如,2014年4月8日微软停止了对WindowsXP的服务,据不完全统计,中国当前使用WindowsXP的用户占到70%-80%份额,这些用户有半数没有升级到更高操作系统的打算,针对这种情况,我们到目前还没有具体的应急措施。如果一旦出现更严重的国际争端甚至发生战争,我们受制于人的这些网络技术装备难以采取必要的应急措施。

(五)核心信息技术装备的自主化水平较低

网络信息安全与核心信息技术装备的自主化息息相关,核心信息技术装备的自主化是网络安全应急体系的战略性产业基础。目前,虽然中国的信息技术产业规模不断扩大,产业体系逐渐完善,但是整体来看,国产核心信息技术装备的市场占有率不高,与国外的技术差距也比较大。在市场占有率方面,国内浪潮、曙光、华为和联想等高性能服务器企业的整体市场占有率不足三分之一;虽有服务器和客户端相关的研发产品,但并未走向市场化。国内计算机、通信和消费电子等主要应用领域的芯片企业的市场占有率低。在技术差距方面,中国高性能计算机的关键元器件特别是中央处理器芯片目前仍依赖国外厂商,数据库的发展水平和成熟度与国际标准也存在较大差距。由于市场占有率、技术差距等因素,直接导致了中国自主可控的安全技术装备不足,存在数据泄漏风险和情报监控风险。目前,国外企业已广泛参与了中国所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等重要行业,长此以往,中国的社会、经济、军事等方面将存在严重的战略风险。有数据显示,中国主要金融机构的信息化设备国产化率不足2%,面向复杂业务处理的中高端服务器几乎全部采用了国外产品。如大中型主机、高端服务器产品基本上以IBM、HP、SUN为主,而这样的选择也直接导致了处理器、部件甚至操作系统和应用软件相互之间并不兼容,用户一旦采用某厂家的小型机后,就很难摆脱高额投资与服务追加的恶性循环,更为严重的是它直接导致了被境外控制的威胁,对设备带有的“漏洞”和“后门”抵抗力、免疫力减弱。不能预先检测到间谍软件和隐蔽通道,就无法有效遏制数据窃取。据统计,2013年前8个月,境外有2.2万个IP地址通过植入后门对中国境内4.6万个网络实施控制。中国关键信息系统对国外主机的长期依赖,使得信息安全不可控的问题日益突出。WindowsXP停止服务的事件也是冲击国内2亿用户的重要信息安全事件。对国外信息产品的严重依赖导致中国信息化建设的安全底数不清,国外垄断信息产品对中国而言是一个“黑盒子”,无法准确判断其安全隐患的严重程度。

三、加强中国网络安全应急体系建设的建议

(一)建设完备网络安全应急体系

网络安全应急体系关系国计民生,这个系统性的体系是否完备、运转是否得当,会对网络安全应急工作产生重大直接影响。因而,理顺网络安全应急机制、清晰地明确权责是统筹完善网络安全应急体系的首要工作。可以从两个层面进行顶层设计:一是成立网络安全应急中心,由中央网络安全和信息化领导小组直接领导。该中心作为中央政府应对特别重大突发公共事件的应急指挥机构,统一指导、协调和督促网络基础设施应急、公共基础设施信息系统应急、网络内容管理应急等网络安全应急工作,建立不同网络、系统、部门之间应急处理的联动机制。如果在短时间内难以实现,可以考虑另行成立相关的指挥协调机构,由中央网络安全和信息化领导小组领导,也可以在一定程度上发挥有效的作用。二是把仍然分散在各部门的网络安全应急管理职能适当加以整合。同时,根据突发公共事件分类的特点及管理的重点,从中央到地方统一网络安全应急管理机构。将不同业务部门所涉及到的不同类型的网络安全应急机制与系统有机地统筹、结合在一个子体系中,以提升网络安全应急体系与系统的应急指挥、协同部署的效率与效能。

(二)加快网络应急法制建设

当前,国家对于自然灾害类、事故灾难类、公共卫生事件类、社会安全事件类应急管理已制订了相关的法律法规和制度条例,来保障此类事件发生时的有效应急管理,而对于网络安全应急尚缺少相应的法律法规和制度条例。相关管理部门应该尽快出台有关业务流程和相关业务标准,进一步加强有关信息安全的标准规范、管理办法,并进一步细化相关配套措施。与此同时,全国立法机关也应该从战略全局的高度,尽量加快有关国家网络安全、网络安全应急体系与应急机制的相关法律法规的规划、制定工作,将网络应急工作全面纳入系统化的法制建设轨道中来。

(三)健全应急情报共享机制

任何应急响应的效果主要取决于两个环节。一是未雨绸缪,即在事件发生前的充分准备,包括风险评估、制定安全计划、安全意识的培训,以安全通告的方式进行的预警及各种防范措施等;二是亡羊补牢,即在事件发生后采取的措施,以期把事件造成的损失降到最低。在这里,措施的执行者可能是人,也可能是系统。这些措施包括:系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。可见,对相关信息的及时掌控是预警和采取科学性措施的关键,必须建立应急情报共享机制。通过可信的信息共享,实现网络安全信息情报的及时、有效沟通,能够为网络安全应急提供充足的预警、决策、反应时间。在条件允许的情况下,可以考虑由中央网络安全和信息化领导小组直接领导的网络安全应急中心负责协调关键基础设施拥有者和经营者,保障在业务连续性、危害管理、信息系统攻击、网络犯罪、保护关键场所免受破坏等方面的信息共享,并与中国情报分析相关部门建立密切联系,共享网络威胁情报,提高网络安全风险形势研判能力。要充分利用目前相关政府部门推进电子政务业务协同、信息共享这一有利契机,在做好顶层设计的前提下,积极推进社会各方在网络安全方面的共建、共享。建立有效的应急管理机构,保证政令畅通。建立完善的预警检测、通报机制,分析安全信息,警报信息和制订预警预案,做到有备无患。

(四)强化网络安全应急演练

应急预案最早始于军队,是将平时制定和执行决策的科学性、严谨性与战时的灵活性结合起来的一种有效形式。应急预案基于对潜在危险源可能导致的突发公共事件的预测,将应对的全过程进行全方位的合理规划,落实应对过程中预测、预警、报警、接警、处置、结束、善后和灾后重建等相关环节的责任部门和具体职责,是实现“反应及时、措施果断”的有效途径。由于应急预案是在平时研制的,时间上比较从容,因此可以采用科学的方法,并在较大的范围内征求意见、深入论证,从而提高其科学性、可行性、有效性。通过应急预案的研制,可以增强政府及有关部门的风险意识,加强对危险源的分析,研究和制定有针对性的防范措施;也有利于对应急资源的需求和现状进行系统评估与论证,提高应急资源的使用效率。基于网络安全的应急演练工作需要各有关单位根据各自的网络安全应急预案定期组织应急演练,网络安全应急中心应根据重大网络安全应急预案,定期组织网络基础营运部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急部门开展网络安全事件演练,以网络安全保障为场景,采用实战方式,通过演练有效检验各单位的网络安全应急工作水平,及时发现和改进存在的问题和不足,提高网络安全保障能力。可以考虑建立由网络基础运营部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急的一级部门以及涉及安全保密的科研机构、民族企业共同参与的“网络安全应急演练”联盟,在应急演练方面形成部级的权威标准,定期进行不同业务部门的网络安全应急演练与评测,以“应急演练”的方式促进网络安全应急工作的发展完善。

(五)加强人才队伍的建设和培训

网络属于高新技术领域,不断加强能力建设是有效提升网络安全应急管理的关键。要牢固树立人才是第一资源的观念,加快网络信息安全人才培养和队伍建设的步伐,建立健全合理的选人、用人机制和高效的人才培训机制,以及广泛的人才交流机制。要发挥科学研究部门和高等院校的优势,积极支持网络安全学科专业和培训机构建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型人才队伍,为加强网络安全应急管理提供坚实的人才保障和智力支持。同时,要密切跟踪网络信息安全领域新技术、新应用的发展,加强相关技术特别是关键核心技术的攻关力度,着力开展新的网络框架下网络安全问题的研究,推动网络信息安全产业的发展,以有效应对网络信息安全面临的各种挑战。同时,应不断提高网络安全应急人才队伍素质,定期组织对网络安全应急人员的能力培训,强化和补充新的网络安全威胁知识,进一步加强对有关网络安全应急一线工作人员、科研人员的有关政治素养和技术业务培训。网络安全应急工作与互联网技术密切相关,新技术新思想的发展日新月异,相关领域一线的工作人员与科研人员只有不断地学习新知识、探索新问题、发现新矛盾、寻求新方法,才能有力地促进网络安全应急工作的不断发展;只有培养和储备足够的网络安全应急专业人才,我们的网络安全最后一道屏障才能得到保障。

(六)加速基础技术与相关标准的研究

与网络安全应急相关的业务部门、科研机构、民族企业等有关单位应进一步组织有关专家和科研力量,开展面向全局、着眼未来的网络安全应急运作机制、网络安全应急处理技术、网络安全预警和控制等研究,组织参加相关培训,推广和普及新的网络安全应急技术。在充分研究论证的基础上,尽快制定具有高度概括性与实际可操作性,又能在短时间内部署测试的,能够与不同地方、不同业务部门相适应的网络安全应急相关标准,建立包括技术标准、业务标准、流程标准、配套设施标准在内的网络安全应急标准体系。

(七)加快核心信息技术装备国产化逐步替代的步伐

为实现核心信息技术装备国产化逐步替代的良好局面,需要有短期和长期目标。在短期内,确保中国网络空间和数据信息运行的安全可靠;从长期看,要确保中国网络和信息的自主可控和网络空间的长治久安。为实现自主可控的长期目标,在信息技术产业自主创新方面肩负重大责任,事关国家信息安全的大事应该由国家来推动。在过去的几年中,政府在推动使用国产信息产品方面的力度很大,希望国家今后更加注重基础研究和核心产品的研发,有效汇聚国家重要资源,在影响产业发展的安全芯片、操作系统、应用软件、安全终端等核心技术和关键产品上加大科研资源和优势要素的投入,实现信息安全中关键技术和产品的技术突破。整合国家科研资源,通过多部委合作,加强安全芯片、安全操作系统、安全数据库等基础信息安全技术的攻关。促进上下游应用产品的开发,完善自主技术产品应用环境,提高相关技术产品的可用性。为实现安全可靠的短期目标,可依托高校、研究机构、民族企业和特定行业用户打造自主创新的大平台,加大核心信息技术的投入,在严格管理的同时相互搭桥,推动研究成果的转化速度。当今世界大项目的运作多采用“团队制”,信息安全技术攻关和成果向产品的转化应进行机制创新。为实现以上目标,需要从科技攻关、重点企业培育和政府采购等方面下大力气。一是调动各方积极性和主动性,依托核高基重大专项,及时跟踪新兴信息技术发展趋势,引入风险投资机制,建立广泛的政产学研用结合的创新体系;二是重点培育若干具有较强信息安全实力的企业,专门为政府、军队等提供整体架构设计和集成解决方案,形成解决部级信息安全问题的承包商;三是加快立法,促进政府采购自主产品工作有序开展。在一些涉及国计民生的信息枢纽和关键网络系统的采购中,禁止具有重大安全隐患的公司介入。军事国防、政府办公、海关、金融等重要的部门或行业在采购网络信息安全设备时,要坚持采用自主可控产品优先原则。

(八)开展网络安全应急多方合作

网络攻击应急演练第2篇

关键词:安全问题;相关技术;对策

虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。本文中主要对公共卫生平台的网络安全性建设措施做出探讨。

1. 影响网络安全的因素

影响网络安全的因素大体可以分为三个方面,自然因素、人为因素以及网络因素,下面将分别详细介绍:

   自然因素包括自然灾害和环境干扰。自然灾害指的是一些自然因素(例如水灾、火灾、雷击、地震等)造成的损失和伤害,一般是指自然因素导致的硬件伤害;环境干扰指的是周围的一些辐射或者电磁波干扰,比如当电压发生变化时,产生的磁场的变化和冲击。

人为因素是目前网络安全维护工作的重点,也是最常见的系统威胁源。常见的人为因素包括两种,即工作人员的过失性操作失误和恶意操作导致的安全威胁。一方面网络用户群体很广,各级医护人员和专业技术维护人员都会使用网络,但是不同层次的人群对网络知识的认知程度不一,所以操作过程中的过失性操作就时有发生;另一方面,有时系统会遭受到恶意的攻击,比如恶意删除、修改、毁坏系统或数据文件,直接破坏建筑设施或设备,将病毒文件传人网内。此外,对医用计算机网络资源的非法使用也时有发生,许多没有浏览和访问权限的人采取非法手段的访问也是网络故障的一个重要原因。

网络因素指的是系统正常使用中发生的由软件和硬件故障导致的安全策略失效和系统瘫痪。网络目前是传播病毒的最主要的途径,也是影响系统运行速度的主要威胁。下面将具体从这三个角度探讨公共卫生平台网络信息维护的措施。

2. 网络信息安全的维护措施分析

现在全球平均每20秒钟就发生一次网上入侵事件,一旦黑客找到系统的薄弱环节,所有用户均会遭殃。从国内情况来看,目前我国95%的与因特网相联的网络管理中心都遭到过境内外黑客的攻击或侵入。当前由于这样或那样的原因,对网络的攻击很难完全遏制。或许,任何硬件和软件都不可能真正成为“金刚身”,网络安全是网络时代永恒的任务。而公共卫生平台同一般的企业网络平台搭建还有所不同,企业遭受攻击,可能带来巨大的经济损失,但是倘若医疗卫生平台遭到攻击,可能为患者带来生命危险。网络信息系统在医疗卫生各领域的应用极大地推动了卫生事业的数字化发展,是卫生信息管理、交流的革命性突破。但由于系统的不完善以及制度的不健全,在突发公共卫生事件时,信息系统的安全性面临严峻考验。笔者结合专业所学,先对公共卫生平台建设中的网络安全维普问题作出如下探讨。

2.1 加强人员管理

网络安全管理的制定和落实需要一定的人力、物力和财力,需要自上而下的贯彻落实,并定期对员工进行计算机安全及技术教育,普及员工的基本的电脑操作技能,使公共卫生平台的计算机使用人员在进行电脑操作时有基本的能力识别及避免访问不安全的网站服务,养成良好的电脑使用习惯。

2.2 内外双网设计

    组建网络时要考虑两个方面的因素,一方面,网络可能会受到来自外部的威胁,比如黑客攻击、计算机病毒侵入、拒绝服务攻击等,另一方面,威胁来自网络自身。网络既要保证合法的用户拥有适当的权限去访问和浏览,也要防止黑客和非法用户的攻击。所以,在组建和规划网络时,要区分内外双网的安全设计。内网上可以看到核心数据,因此又被称为核心数据库。主要运行内部视频会议、楼宇自动化、安全监控、财务效据、核心疫情、实验室管理系统等核心信息。内网拒绝与外部INTERNET的链接,可以避免黑客的攻击和重要信息的泄密。核心数据只对拥有浏览权限的用户开放,要配备相应的查毒软件,以提高网络安全性。外网顾名思义,是与外界交流信息的通道,又称综合办公网,外网提供INTERNET接口,如办公自动化系统、疾病预防控制中心网站、邮件服务器、疫情上报系统等等。

 2.3 计算机病毒的预防与控制

    网络遭到病毒侵袭的机会比较多,因此计算机病毒的预防与控制是我们工作的重要部分,病毒传播方式比较多,包括网页、电子邮寄、外界存储设备等,可以说是无孔不入。因此,应该从以下几个方面来加强病毒的预防与控制。

1安装正版杀毒软件,启动实时防护功能,形成一周内下载升级包的管理制度,

2网络防病毒系统应基于策略集中管理的方式,并应提供病毒定义的实时自动更新功能。

3加强对计算机专业人员和广大使用计算机的各类医务人员的计算机信息系统安全的教育和培训;对病毒经常攻击的应用程序应提供特别保护措施,形成人机共防病毒黑客的强大安全体系;尤其对外来的存储设备要加以保护和控制,不能随意将单位系统与外界系统连通;单位要尽可能地不采用软盘引导,这样就可以增加硬盘的安全性。此外,还应该做好系统的应急预案,这点将在下面详细论述。

2.4 做好备份

(1)系统安全备份策略

在公共卫生平台信息系统中数据的重要性是不言而喻的。很多时候数据的价值比硬件要大得多,而数据所面临的风险不只是病毒和网络攻击,实际上用户的一次错误操作,系统的一次不正常断电以及其他一些意外,都可能引起灾难的数据流失或损坏。这要求我们要有一套完善的保护方案和应急措施,可用的保护方式包括双机冗余、异地同步复制、数据导出迁移等。

(2)应急预案

    在突如其来的灾难面前,很难做到临危不乱,因此,在日常工作时针对可能出现的灾害制定详细的应急预案是十分有必要的。应急预案中应准备最坏的情况,充分设想到各种可能出现的故障和问题。例如,主交换机故障、主干线不通、供电系统故障发生时应采取的措施。应急预案中应包含实施小组成员及联络方法。拥有完整的应急预案.并严格 执行各种安全备份措施,当灾难来临时,才能应付自如。

(3)灾难恢复演练

   除了制定应急预案外,还可以定期进行灾难恢复演练,这样做就可以使得工作人员熟悉操作全过程,而且还能有效地检察已经制定的应急预案是否科学合理。当然,在演练过程中,工作人员要做详细的记录,便于发现问题进而解决问题,积累经验,确保真正灾难发生时,能尽快地完成系统的恢复。络安全技术没有最好.只有更好。这就要求中心从制度、人员、技术手段等各方面,建立起一整套网络安全管理策略.来指导中心的网络安全建设及维护工作。这是一个长期的系统工程,需要中心全员提高安企意识,遵守安全制度,同时。在数据传输安全保护上需要软件系统开发人员的共同努力,这样才能保障中心网络的正常运转。

参考文献:

[1]王达.网管员必读--网络安全[M].北京:电子工业出版社,2007.

[2]张敏波.网络安全实战详解[M].北京:电子工业出版社,2008.

[3]谢希仁.计算机网络(第5 版)[M].北京:电子工业出版社,2008.

[4] 康敏,张玉润. 互联网信息辅助传染病监测的研究[J]. 华南预防医学, 2010,(05)

网络攻击应急演练第3篇

为科学应对体育局网络与信息安全突发事件,建立健全体育局网络与信息安全应急响应机制,有效预防、控制和最大限度的消除体育类网络与信息安全突发事件的危害和影响,等制定本预案。

1.2制定依据

《中华人民共和国计算机信息系统安全保护条例》等法律法规、《国家网络以信息安全事件应急预案》、《省网络与信息安全应急预案》、、《市人民政府突发公共事件总体应急预案》、《中共市委办公厅市人民政府办公厅转发信息化工作领导小组关于加强全市信息安全保障工作实施意见的通知》、《市体育局保密工作规定》、《市体育局网络系统安全管理规定》。

1.3工作原则

市体育局网络与信息安全突发事件应急工作,由市体育局信息安全突发事件领导小组统一领导,组织协调所属单位和部门,按照“统一领导、相互协调、各负其职”的原则组织实施。

1.3.1明确责任,分工负责。市体育局网络与信息安全按照“归口管理、分级响应、及时发现、及时报告、及时处理、及时控制”的要求,依法对突发事件进行防范、监测、预警、报告、响应、指挥、协调和控制。按照“谁主管、谁负责,谁应用、谁负责”的原则,实行责任制和责任追究制。

1.3.2积极防御,综合防范。立足安全防护,加强预警,重点保护基础网络与信息的安全;从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面采取多种措施、充分发挥各方面的作用,共同构筑网络与信息安全保障体系。

1.3.3依靠科学,平战结合。加强技术储备,规范应急处置措施与操作流程,实现体育网络与信息安全突发事件应急处置工作的科学化、程序化与规范化。树立常备不懈的观念,定期进行预案演练,确保应急预案切实可行。

1.3.4以人为本,快速反应。大力宣讲网络与信息安全防范知识,贯彻预防为主的思想,加强对网络与信息安全隐患的日常监测,及时发现和防范重大信息体育局网络与信息安全突发性事件,采取有效的可控措施,及时控制事件影响范围,力争将损失降到最低程度。

1.4现状及其成因

近年来随着互联网的发展,信息安全问题已覆盖各个领域。特别是信息与网络犯罪有快速蔓延之势。反动组织和境内外敌对势力利用互联网从事各种违法犯罪活动,影响着社会稳定、经济发展。近年来,随着我国信息化进程的迅速发展,网络安全工作亟需加强完善。

体育局网络与信息安全突发事件成因可分为两个方面:一是网络与信息系统局内部局域网的脆弱性。二是网络与信息系统外部安全的不确定性。

1.5适用范围

本预案适用市体育局信息系统网络与安全应急处理工作。

本预案为内部应急预案,仅在我市局系统内执行。如方案规定的内容与法律法规相悖时,以法律法规为准。

2、组织机构及职责

2.1应急指挥机构及职责

市体育局成立局信息安全突发事件应急领导小组(以下简称“局信息安全领导小组”),承担体育局网络与信息安全突发事件的组织领导,局信息安全领导小组组长由市体育局局长担任,副组长由主管信息化工作的领导担任。局信息安全领导小组下设信息安全突发事件应急处理办公室,办公室由局办公室、机关各处室和直属事业单位领导组成,具体负责局系统内信息安全突发事件应急处理工作。

按照国家、省、市政府网络与信息安全应急机构的要求开展处置工作;研究决定体育局网络与信息安全应急工作的有关重大问题;组织制订信息安全常识、应急知识的宣传培训和应急救援队伍的业务培训与演练;决定体育网络与信息安全突发事件应急预案的启动,组织力量对突发事件进行处置;汇总有关体育网络与信息安全突发事件的各种重要信息,进行综合分析;应急处置和事后恢复与重建工作。

2.2局信息安全应急处理办公室职责

接收来自有关部门的重要信息,向局信息安全领导小组报告,局信息安全领导小组的预警信息;在应急期间会同有关部门做好保密、现场保护、安全保卫、交通通信等工作;与相关部门的联系与协调;体育局信息网站的建设与管理,统筹规划建设应急处理技术平台,严密监控信息网络运行状况,对发生重大计算机病毒和大规模网络攻击事件进行及时处置,打击攻击、破坏网络安全运行等违法犯罪行为。从技术方面处理发生问题的系统,检测入侵事件,并采取技术手段来降低损失。

2.3应急指挥

局信息安全领导小组负责重大安全事件的应急指挥。

3、分类分级

本预案所指的体育局网络与信息安全突发事件,是指重要的体育局信息网络系统和安全系统(包括:供电系统、消防系统、信息系统等)突然遭受不可预知外力的破坏、毁损、故障,对体育信息网、社会公众乃至国家造成或者可能造成重大危害的紧急事件。

3.1事件分类

根据体育网络与信息安全突发事件的发生过程、性质和特征,可划分为网络安全突发事件和信息安全突发事件。网络安全突发事件是指自然灾害、事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有组织的大规模的反动宣传、窃取和渗透等破坏活动。

3.1.1自然灾害是指地震、台风、雷电、火灾和洪水等。

3.1.2事故灾难是网络损坏、硬件设备故障等。

3.1.3人为破坏是指人为破坏网络线路、通信设施、黑客攻击、病毒攻击和恐怖主义活动等事件。

3.2事件分级

根据体育网络与信息安全突发事件的可控性、严重程度和影响范围,分为四级:I级(特别重大),II级(重大),III级(较大),IV级(一般)。

3.2.1Ⅰ级(特别重大):体育局网络与信息安全系统发生全市体育系统大规模瘫痪,事态发展超出控制能力,对国家财产、公共利益和体育工作造成特别严重损害的突发事件,需要跨部门协同处置的突发事件。

3.2.2Ⅱ级(重大):体育局网络与信息安全系统造成系统性瘫痪,对国家安全、公共利益和体育工作造成严重损害,但不需要跨部门协同处置。

3.2.3Ⅲ级(较大):某一区域的体育局网络与信息安全系统瘫痪,对国家安全、公共利益和体育工作造成一定损害。

3.2.4Ⅳ级(一般):体育局网络与信息安全系统受到一定程度的损坏,但不危害国家安全,公共利益和体育工作的突发事件。

4、消防系统应急方案

4.1当服务器机房出现火情、火灾时,现场人员应保持镇静。同时,应在最短时间内通知主管领导及局办公室,对火情做出正确判断,及时采用一些简单可行的方法做初步处理,如:到指定的位置取灭火器或采用一些应急灭火措施灭火;第一时间迅速切断总闸、关闭供电系统,将自动灭火系统转为“手动”方式。

4.2平时要注意保养和维护七氟丙烷自动灭火系统,使之保持正常工作状态,如果夜间出现火情,机房专用的自动灭火控制器将会自动开启,实施灭火。

4.3平时机房值班人员应熟练掌握各类灭火器的使用方法,掌握灭火技能,并能做到反应迅速,操作准确,处理得当。具体应急方法简要过程如下:

4.3.1接到报火险或设备报火警的情况时,若火势较小,先将自动灭火控制器转到“手动”档;立即提取摆放在周围固定位置的手持式灭火器进行处置。

4.3.2手提灭火器使用方法:提取灭火器,拔下安全销,左手紧握喷管前端橡胶处,右手压住灭火器按把,如果是灯具着火应站在灯具斜下方向上喷射,如果在桌上,应站在距离火点三米左右地方喷射着火点。

4.3.3若发现火势及烟雾较大,在保证设备、人员安全的条件下,应立即疏散物理场地内的工作人员。

4.3.4若火势特大,用普通的灭火器已无法控制,应迅速打119电话报警,并派人到大门外等候并引导消防车和救援人员进入火灾现场;必须启动气体消防系统时,首先确认物理场地内无任何人员,在征得主管领导同意后,由安全管理员按照《七氟丙烷气体灭火系统的操作说明》启动灭火系统。

4.3.5如果是电器火灾应注意电气安全,因为电器在着火时,并不能确定电闸是否分断,应先关闭总闸、UPS供电系统以及所属设备。

4.3.6安全管理人员应了解火灾事件造成的损失,记录整个过程并报部门领导。

4.4机房发生火情90%以上是电器火灾,所以在日常巡察的基础上,主管部门应定期组织相关人员检查、维护配电系统和机房所属设备运行状态,至少一个季度进行一次全面的检修,更换有安全隐患的器件,防患于未然。

5、信息系统应急方案

5.1通信系统应急方案

5.1.1发生通信线路中断、路由故障时,网络系统管理员应检查故障线路、进行初步故障定位并通知运维管理部门。

5.1.2如果通讯系统出现比较严重的问题,对单位的正常运转造成较大的影响,需立即向上级主管报告,并通知相关人员,不得擅自做出决定;

5.1.3对有简单故障的设备,运维管理人员可以修理发生故障的设备,解决相应问题并记录;

5.1.4发现需要更换设备,应上报领导,经批准后马上更换相应故障设备,尽快恢复线路;

5.1.5运维管理部门发现无法及时修理时,应立即通知相关厂家的维修人员,由厂家维修人员尽快解决;

5.1.6如发现交换机发生故障,应立即通知厂家的维修人员来修理,不能擅自修理;

5.1.7如发现是线路的问题,应与线路提供商联系,敦促对方尽快恢复故障线路;

5.1.8网络运行管理部门应将应急处理过程备案并报上级部门备案。

5.2黑客攻击应急方案

市体育局网站建设和办公系统管理由局办公室分管,办公室负责对体育信息网站和办公系统中出现的网页篡改、黑客入侵等现象的监察,并及时向经济信息中心(数据管理中心)反映故障情况。

5.2.1发现有黑客入侵迹象后,应立即通知网络管理员和安全管理员,并停止一切操作;

5.2.2同时切断受攻击计算机与网络的物理连接;

5.2.3由网络管理员来调查具体情况,并立即采取相应的防范措施;

5.2.4立即对内部网内所有的机器采取防范措施,防止黑客用同样的手段再次入侵;

5.2.5由网络管理员判断损失情况,并立即上报上级主管,对损失的数据和资料立即采取相应的补救措施;

5.2.6受攻击的主机的一切设置都要更改,原有的用户名和口令都要更改,机器使用者的其他账户也要更改;

5.2.7如果有可能泄露单位内部网的相关信息,需要立即更换所有内部网的设置,所有用户的账号和密码都要更改,一切有可能泄露的信息都要立即加以修改;

5.2.8如果受攻击的为服务器,则服务器上的所有相关信息都要立即更改;

5.2.9如有必要,停止使用受攻击的主机和服务器,启用备用服务器;

5.2.10对受攻击机器加强监控,随时注意异常情况;

5.2.11如果能追查到攻击者的相关信息,可以对其发出警告,在警告无效的情况下,可以采取进一步的行动,乃至采取法律手段;

5.2.12一切情况处理完成后,需填写《安全事件报告表》。

5.3网络系统应急方案

5.3.1发现网络故障,立即通知网络管理员;

5.3.2由网络管理员来检查网络情况,初步确定故障原因;

5.3.3如网络设备发生严重故障,导致网络无法正常运转,应立即通知相关人员,并立即启用网络备用设备;

5.3.4如果是线路故障,应立即启用备用线路;

5.3.5如果有重要的信息需要在网上处理,在上级主管批准后,由安全管理员做记录后,可以临时使用调制解调器拨号上网;

5.3.6使用调制解调器拨号上网的计算机不能与内部网相连,必须独立;

5.3.7如有必要应提前在安全管理部登记备案;

5.3.8在此期间,不得擅自使用本单位以外的网络进行信息交流;

5.3.9其他信息参见相关管理规范。

5.4病毒应急方案

5.4.1发生病毒感染情况的时候,马上停止所有操作,切断网络连接,并通知系统维护人员和安全管理员;

5.4.2在感染病毒的计算机上运行杀毒软件,全面检查计算机系统,将病毒彻底清除;

5.4.3如果是服务器发生了病毒感染,应立即停止服务器所运行的所有程序和相关服务,防止病毒进一步扩散,并通知系统维护人员和安全管理员;在服务器端运行杀毒软件,全面检查计算机系统,清除病毒;

5.4.4服务器查杀病毒的同时,所有与服务器连接的计算机都要进行病毒查杀;

5.4.5启动备用服务器,同时,将原有服务器与网络彻底断绝物理连接;

5.4.6若病毒已将系统破坏,导致系统无法恢复,应将感染病毒的计算机上的重要数据备份到其他存储介质,确保计算机内重要的数据不会丢失;

5.4.7备份数据也要进行病毒检测,防止病毒交叉感染;

5.4.8数据无法恢复,经单位领导同意后,可与反病毒部门联系,由他们来协助恢复,需要保证数据信息不泄露,并由安全管理员做记录;如为数据,按安全保密有关规定处理;

5.4.9完成后需要由安全管理员做记录;

5.4.10如为病毒服务器问题,需在处理后填写《安全事件报告表》。

5.5系统备份应急方案

数据管理中心定期做好应用数据库、安全文档管理、电子档案、办公系统、网站系统等主要应用系统数据备份工作。

5.5.1发现数据由于某些原因丢失,首先记录故障时间和相关信息;注意保护数据现场。

5.5.2判断故障类型和级别。

5.5.3安排相关技术人员进行紧急处理。

5.5.4如果是硬盘错误,则需要用备用硬盘替换;如果是硬盘数据丢失,要尽力采取措施修复或复制出数据。在相关负责人员确信无法挽救数据后,才可作废弃处理。

5.5.5利用存储备份系统恢复离故障点最近时间的数据,尽可能地降低损失。

5.5.6数据灾难恢复后,提交故障报告,分析并总结故障原因。

6、应急处理程序

6.1预案启动

当发生体育局网络与信息安全事件时,由局信息安全领导小组启动应急预案,负责指挥应急处理工作,经济信息中心(数据管理中心)负责技术指挥和处理。

6.2现场应急处理

事件发生现场应急处理工作组尽最大可能收集事件相关信息,分别事件类别,确定来源,保护证据,以便缩短应急响应时间。

检查威胁造成的结果,评估事件带来的影响和损害。

抑制事件的影响进一步扩大,限制潜在的损失与破坏。

在事件被抑制之后,要进行综合分析,找出事件根源,明确相应的补救措施并彻底清除。

6.3报告和总结

认真回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中,并将安全事件处理完毕后,在5个工作日内将处理结果报局信息安全领导小组。

6.4应急行动结束

根据体育网络与信息安全事件的处置进展情况和现场应急处理工作组意见,安全应急委组织相关部门对处置情况进行综合评估,确定应急行动是否结束。

7、保障措施

7.1技术支撑保障

建立预警与应急处理的技术平台,进一步提高安全事件的发现和分析能力:从技术上逐步实现发现、预警、处置、通报应急处理的联动机制。

7.2应急队伍保障

不断加强安全应急人才培养,进一步强化安全宣传教育,努力建设一支高素质、高技术的安全核心人才和管理队伍,提高安全防御意识。

7.3物质条件保障

在年度资金预算中,安排一定的资金用于预防或应对安全突发事件,提供必要的交通运输保障,为安全应急处理工作提供可靠的物资保障。

7.4技术储备保障

局信息安全应急处理办公室要经常组织相关技术人员进行培训,在允许的条件下,还可以邀请专家和科研力量,开展应急运作机制、应急处理技术等研究。

8、培训和演习

8.1人员培训

为确保体育网络与信息安全应急预案高效运行,将定期或不定期地举办不同类型的培训或研讨会,以便不同岗位的应急人员都能熟悉掌握安全应急处理的知识和技能。

8.2应急演习

为提高安全突发事件应急响应水平,定期或不定期组织预案演练。通过演习,进一步明确应急响应各岗位责任,对网络与信息预案中存在的问题和不足给予及时补充和完善。

9、监督检查与奖惩

9.1预案执行监督

局安全应急委负责对预案实施的全过程进行监督检查,督促成员单位按本预案指定的职责采取应急措施,确保及时、到位。

发生重大安全事件的单位应当按照规定及时如实地报告事件的有关信息,不得瞒报、缓报。

应急行动结束后,安全应急委对相关成员单位采取的应急行动的及时性、有效性进行评估。

9.2奖惩与责任

9.2.1对下列情况经局信息安全领导小组评估审核后,报局党组批准后予以奖励:

网络攻击应急演练第4篇

我国政府网站建设已经走过了十八年的历程。政府网站作为公众获取政府信息和了解政府的主要渠道和信息平台,代表着国家和政府形象,同时折射出政府电子政务应用的综合水平,因此,网站的安全稳定成为电子政务信息安全防护体系的重要组成部分。

近年来,网站建设整体水平随着电子政务应用的不断深入,政府网站所面临的威胁和风险也正在不断加大。根据国家互联网应急中心统计,截至2013年9月,境内被篡改网站数量为6935个,其中被篡改政府网站数量为532个;境内被植入后门的网站数量为22810个,其中政府网站有360个。

一直以来,国家出台了很多如等级保护等相关制度,对政府网络安全建设等级逐步加强,防护能力得到了很大的提升。但2013年“棱镜门”事件让全世界为之震惊,同时也真真切切地给我国政府、企业乃至个人上了一堂现实版的信息谍战课,使“信息安全”再一次成为2013年最受关注的词汇之一。透过“棱镜门”事件,我们清楚地看到,在信息技术方面我国还有太多的硬伤,无论从软件到硬件,从操作系统到网络设备,从安全意识到防护手段,我们的安全意识和综合实力急需进一步全面加强。

政府网站防护功夫不足

由于网站是暴露在相对开放的环境下的一种网络应用方式,更容易导致来自外部互联网或内部网络上的安全威胁。造成当前网站安全威胁的原因多种多样,除了互联网快速发展,黑客技术和黑客攻击手段的不断增多,入侵者的装备及技术水平正在不断地超越政府网站的防护力量,还有我们自己有很多防护工作没有下足功夫,其中主要表现在五个方面:

信息安全意识不强,对系统防护工作重视不够。很多单位都没有安排信息安全的具体负责人员,对网站系统的安全防护工作也没有进行规划部署,系统从未做过安全评估,主管领导对网站系统安全状况掌握不足,相关工作还没有落实到位。

技术防护水平薄弱,面对攻击和入侵应对措施匮乏。政府网站的整体防护水平还比较薄弱,管理维护人员的安全技术水平有待进一步提高;同时受限于资金和人员问题,很多单位在应对攻击和入侵时应对手段比较匮乏,一旦遭受攻击,网站系统瘫痪后恢复的难度较大,同时存在被多次攻击的情况。

对开发商缺乏监管,网站设计开发时缺少对安全的考虑。由于缺乏对网站系统开发单位的监管和要求,政府网站的设计和开发对安全的重视程度不够,很多网站在上线后,存在代码处理不严谨、语句语法、文件路径泄露等问题,同时后台支持数据库的管理也比较混乱,存在很大安全隐患。

由于利益驱动等原因,内部个别人员对网站进行恶意破坏。个别单位的网站系统,存在被内部人员因为利益和其他原因,从内部进行破坏的情况。这种破坏虽然不常见,但是往往后果都比较严重。

缺少应急处置措施,发生安全事件时反应缓慢处置不力。大多数政府机关在应急处置方面还存在盲区,应急方案不够完善,网站系统一旦遭到攻击、篡改,没有具体的应对的流程、没有协调联系人、没有应对处置措施,同时很多的单位没有与设备厂家建立日常联系沟通机制,也没有信息安全技术支持队伍,造成应急事件处置起来存在较大问题。

五项“加强”保安全

针对以上问题,笔者认为面对政府单位的网站系统,必须常备不懈,对信息安全工作紧抓不放,做好以下五项“加强”工作:

加强信息安全的培训和教育,提高信息安全意识。安全防范的根本是提高人的安全意识。通过组织各种形式的培训,不断提高机关人员的信息安全意识,形成从上到下 “信息安全是第一安全”的思想,加强相关部门、人员的主动防护意识,提升单位整体的信息安全认识。

加强信息安全技术水平,增强入侵和攻击的应对能力。通过专业的培训学习,提高单位关键岗位维护人员的信息安全技术水平,增添必要的信息安全防护设备,确保对网站系统的基本安全保障,设置合理的网络安全管理策略,以应对来自互联网络的攻击和破坏。

加强对开发商的监管,网站的设计开发遵循国家标准。网站使用单位应该要求网站系统的开发单位严格按照国家信息安全的管理要求,加强网站系统架构的健全性和安全性,并且遵守软件开发方面的安全要求,尽量避免出现安全上的漏洞,并对测试时发现的问题进行修补,同时对数据库实施严格的安全管理。

加强内部的信息安全管理,做到防患于未然。进一步完善信息安全规章制度,形成具有整体性的信息安全工作规划,从整体上部署信息安全工作重点及任务,形成分工明确、权责清晰的层次化管理结构,同时制定严格的信息安全事件问责制度,将内部发生事件的概率降至最低。

网络攻击应急演练第5篇

郜仲华,云南省昆明市五华区人武部部长。

郜仲华常说:“军队党员领导干部践行先进性要求,必须努力学习和更新知识,在提高谋打赢本领的过程中充分发挥先锋模范作用。”

郜仲华刚到人武部工作时,对基层武装工作比较生疏。为尽快熟悉业务,他充分利用各种途径学习民兵、预备役工作常识,主动拜“老武装”为师,不懂就问,一招一式跟着学。多年来,经他阅读并剪贴收集的理论文章和经验报道册子达83本,装了满满一书柜。

随着国有大中型企业改革的深入,城市民兵工作遇到了“人员保证难、组织建立难、素质提高难”等一系列问题。经反复调查论证,针对企业盈利、持平、亏损、严重亏损4种情况,他科学地提出了“压担子、减任务、保机构、留种子”的民兵工作编兵方针,使五华区民兵编兵单位由原来的64家增加到82家,专职武装干部由43人增加到86人,促进全区城市民兵工作上了新台阶。

去年3月,郜仲华又着眼省会城市未来战争遂行任务的特点和要求,充分发挥五华区通用技术科研机构和产业相对集中的优势,调整优化城市民兵组建方案,成立了移动通信、防空侦察、医疗救护等民兵专业技术分队,并在街道、乡镇组建了巡逻、抗灾抢险民兵应急分队,形成了以防空分队、应急分队为重点,以专业技术分队为主体,作战、支前功能兼备的民兵组织体系,民兵快速动员和遂行任务能力进一步增强。

“组建高技术民兵分队是新时期城市民兵建设的必由之路”,郜仲华认准这个理后,人武部便依托云南民族大学、昆明理工大学丰富的科技人才资源,建立了两支以中青年教师为骨干、吸收部分尖子学生参加的“民兵网络攻防分队”,并研究制定了《民兵网络攻防分队训练实施纲目》,其训练成果完全适用于实战。

前不久,五华区组织了一场以民兵为主体的“抗击X号病”实兵实装演习。

一支支来自不同行业训练有素、技术精湛的民兵分队,在指挥员沉着镇定的指挥下各司其职,从接到病情报告、启动处突机制、封锁发病区域、抢救转运病号、消洗清理现场到收拢民兵队伍,程序简洁明了、动作规范到位……受到现场观摩的军地领导高度赞誉。云南省政府据此制作电视专题片下发各地州县(市)区,作为处理公共卫生突发事件的示范教学片。

网络攻击应急演练第6篇

安全技术要求及对策

环境安全技术要求及对策播控系统所使用的IT设备较传统视音频设备而言,对基础环境的要求更高,机房环境温湿度改变,防静电、防雷、接地等措施不到位都会对系统的安全播出造成影响。供配电技术要求及对策GB/T2887-2000《电子计算机场地通用规范》规定的供电质量要求。供电系统常见问题及对策。接地技术要求及对策接地系统按照用途又可分为直流接地、交流工作接地、安全保护接地、防雷接地和防静电接地。GB/T2887-2000《电子计算机场地通用规范》规定的各种接地电阻要求。应严格按照GB/T2887-2000《电子计算机场地通用规范》的规定进行接地系统的建设。温湿度和静电防护技术要求及对策按照GB50174-2008《电子信息系统机房设计规范》的要求,机房温湿度的要求。常见安全问题及对策。安全域规划技术要求及对策安全域划分的目标是把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题,是实现大规模复杂信息系统安全等级保护的有效方法。要保证播控系统网络安全,就需要在其内部采用网络纵深防御技术,根据需要划分出多个安全等级不同的区域。通常来说安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。安全域规划应遵循以下基本原则:1.等级保护原则根据安全域在业务系统中的重要程度以及考虑风险威胁、安全需求、安全成本等因素,将其划为不同的安全保护等级并采取相应的安全保护技术、管理措施,以保障业务支撑网络的信息安全。根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。2.安全最大化原则对播控系统的安全防护必须要使其在全局上达到要求的安全等级,即实现安全的最大化防护,同时满足多个安全域的保护策略。播控系统安全防护的核心是保证与播出相关的信息系统具备与其安全保护等级相适应的安全保护能力。参照GB/T22039《信息安全技术信息系统安全等级保护基本要求》,安全防护基本要求包含技术要求、物理要求和管理要求。根据广播电视安全播出管理规定,全国各级播出单位在机房环境要求和播出管理要求方面也有统一要求。按照安全最大化原则,应当在播控系统安全建设时,充分考虑以下安全要求:1)纵深的防御体系在采取由点到面的各种安全措施时,系统整体上还应保证各种安全措施的组合从外到内构成一个纵深的安全防御体系,保证信息系统整体的安全保护能力。应根据各生产系统与播控系统的相关度,构建业务安全防御系统;同时还应从基础网络、系统边界、计算环境(主机、应用)等各个层次落实各种安全措施,形成纵深防御体系。2)采取互补的安全措施在将各种安全控制组件集成到播控系统中时,应考虑各个安全控制组件的互补性,关注各个安全控制组件在层面内、层面间和功能间产生的连接、交互、依赖、协调、协同等相互关联关系,保证各个安全控制组件共同综合作用于播控系统的安全功能上,使得播控系统的整体安全保护能力得以保证。3)进行集中的安全管理为了保证分散于各个层面的安全功能在统一策略的指导下实现,各个安全控制组件在可控情况下发挥各自的作用,应建立安全管理中心,集中管理信息系统中的各个安全控制组件,支持统一安全管理。4)业务逻辑性原则根据播控业务流作为安全域划分的原则之一,将安全需求较高且风险较低的部分规划为播控系统的核心计算部分,逻辑上划分至业务逻辑的最内层,反之则在最外层。

基础网络技术要求及对策传输信号的安全防护播控系统中传输介质一般为光缆和同轴电缆。1.光缆介质光缆的布线指标应符合GB50312-2007《综合布线工程验收规范》中相应的技术要求,其中光缆连接器应满足表8要求。光缆布线信道在规定的传输窗口测量出的最大光衰减应不超过表9的规定,该技术指标要求已包括接头与连接插座的衰减。2.同轴电缆介质对于数字信号系统,尤其是高清信号系统,因其高频的数字特性,电缆自身的性能成为影响信号传输的一个重要因素。数字信号的劣化具有非线性过程,在选择电缆时,应比较电缆的参数以及测量电缆的极限长度,以确定电缆的安全传输长度。表10为光缆和电缆布设和使用维护中常见的问题及对策。3.3.2网络传输的安全防护网络传输的可靠性可通过链路的传输速率、吞吐率、传输时延和丢包率等指标反映,根据GB/T21671-2008《基于以太网技术的局域网系统验收测评规范》的规定,基础局域网络的链路传输技术指标应满足表11至表14的要求。另,链路传输时延的指标应满足:在1518字节帧长情况下,双向最大传输时延均应≤1ms。表15为常见的几种安全问题及对策。3.4业务平台技术要求及对策3.4.1业务平台的安全防护播控系统内部包括大量的服务器、工作站等计算机设备。作为信息存储、传输、应用处理的基础设施,服务器、操作终端在感染病毒后可能造成系统变慢,甚至瘫痪,可通过以下手段提高计算机类设备的安全防护能力:1.通过身份鉴别技术加强访问控制对登录操作系统和数据库系统的用户使用强口令进行身份标识和鉴别,口令应有复杂度要求并定期更换、长度不得小于8位、应是字母和数字的混合,用户名和口令禁止相同:等级保护三级以上的播控系统还应根据业务系统的实际情况采用两种或两种以上组合的鉴别技术对用户进行身份鉴别,身份鉴别信息至少有一种是不可伪造的。应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。应该对网络设备进行基本安全配置,关闭不必要的服务和端口;应对网络设备的管理员登录地址进行限制,至少控制到IP地址;当对网络设备进行远程管理时,应采用HTTPS、SSH等远程管理手段,防止鉴别信息在网络传输过程中被窃听;应实现网络设备特权用户的权限分离;能够通过安全的网络管理协议(如SNMPV3及以上版本)提供网络设备的监控与管理接口。2.通过防护软件防范恶意代码播控系统根据需要部署具有统一管理功能的恶意代码防护软件,并且建议使用与安全边界防护中不同特征库的软件,并利用离线更新、手工更新的方式根据需要进行恶意代码库更新。3.通过补丁管理提高系统健壮性播控系统应部署系统补丁管理系统,对补丁文件进行统一管理,但是由于播控系统服务器部分需要进行不间断运行,且对系统稳定性要求很高,故此项设计内容应根据风险评估的结果进行实施判断:当安装补丁所带来的系统不稳定、重启风险大于由系统漏洞所带来的安全隐患时,不要安装系统补丁,反之安装。确认进行补丁更新时,应先在测试环境进行测试后方可进行生产环境的更新,且应具有回滚能力,防止关键服务器出现由此带来的安全问题时可以做到及时恢复。4.通过冗余配置提高系统可靠性播控系统内的播出服务器、播控工作站、数据库服务器、核心网络交换机、播出通道、播出切换设备等关键设备应进行冗余配置并支持单机故障下的主备切换,采用应急切换设备的,应具有自动或手动切换功能,并能够断电直通。应配置独立的主、备传输设备,主、备信号传输应具有两条不同路由的传输通路,传输设备应具有双电源;采用编码复用方式传输的,应配置在线热备编码复用设备。传输设备、编码复用设备在断电或者重启后,应保留原有配置信息。5.通过安全检测加强对系统的安全控制为了及时发现可能出现并影响安全播出的端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等行为,应在播控系统内或合理的位置进行入侵检测保护或入侵防御保护,并且当发现遭受攻击行为时应具备一定的保护恢复措施,可在一定程度上降低由异常网络流量所带来的安全影响。

应用平台的安全防护安全播出是播控系统业务的最终目标,也正是这一目标对安全性提出了高要求,决定了播控系统应用平台需提高以下几个方面的能力来实现安全播出:1.视频服务器、AV安全通路等设施的可用性;2.应急能力,如紧急播出手段、电力应急保障等;3.运维能力等。例如,为了提高播控工作站的可靠性,应使用主备互备结构;为了提高播出信息的可靠性,应将播控系统的串联单、播出状态等关键信息写到数据库,同时写到播控本地磁盘,一旦数据库无法访问,本地数据文件仍能支持播出工作;为了提高应用服务安全,播控系统的应用接口服务、调度服务均应采用高可用(HA)机制,当一个节点上的服务停止工作时,另外节点的服务能及时接管并继续运行;为了提高迁移服务的可靠性,迁移服务器设计为集群方式,并且支持断点续迁。数据安全防护网络化环境下,收录、制作、播出等关键业务已经完全数据化,数据损坏将危及安全播出,且数据的丢失意味着资产的损失。提高数据安全防护能力,可以通过以下两种方式:1.通过数据冗余增强存储设备的可靠性包括通过RAID阵列、集群或存储网格等技术,增强存储设备的可靠性;通过本地-中心双份存储、备份-恢复机制、异地容灾机制、同步-持续性数据保护机制等技术,提高存储架构的可靠性。2.通过传输校验增加数据传输的可靠性数据传输安全就是确保数据在传输过程中的安全性、完整性和不可篡改性,特别是防止媒体文件损坏造成安全播出事故。数据传输的完整性通常通过数字签名的方式来实现,其中,MD5和SHA是两种最常用的哈希算法,可用于素材传输过程中的完整性校验。边界安全防护播控系统在合理划分安全等级,构建安全网络架构的基础上,还应采取必要的安全技术及产品,保证系统边界的安全。通过对边界的安全控制的增强,与内部安全机制一起构建立体防御系统。由于播控系统的网络传输有高效率、低延迟的要求,所以在进行边界访问控制时要将访问控制设备的传输效率作为考察点重点。通过接口服务器传入播控系统的各类控制信息可能具有恶意行为,内部的软件升级服务器也有可能将恶意代码带入播控系统内。播出相关系统与非播出相关系统之间的数据交换,可根据播控系统的安全级别的不同及业务的需要,使用安全隔离或设立交换区的方式实现。目前用于不同安全等级、安全域之间的数据交换策略和技术主要有以下几种:1.修桥策略:业务协议在一定的控制策略下直接通过,数据不重组,对速度影响小,安全性弱。软硬件实现方法包括ACL、防火墙、IPS、VPN、UTM等。2.渡船策略:业务协议不直接通过,数据要重组,安全性好。软硬件实现方法包括物理隔离网闸、USB私有协议、高安全区等。3.人工策略:不做物理连接,人工用移动介质交换数据,安全性最好。应根据播控系统的安全等级、数据交换量大小、实时性、业务服务方式等要求,选择合适的安全技术及产品。在实际系统中,可采用多种安全技术进行组合,从而实现多层次、多方位、立体化的网络安全防御体系。表16对播控系统常见的数据交换场景进行了分析。可通过以下几种方式提高边界安全防护能力:1.增强边界访问控制通过边界访问控制设备对会话进行明确的允许、拒绝,同时为了保证不对媒体文件的传输产生影响,分别对媒体网与信息网使用不同的边界访问控制技术。例如对媒体网使用防火墙系统进行访问控制,对信息网可采用安全隔离与信息交换系统进行访问控制。对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议的命令级控制。重要网段采用技术手段(如IP与MAC地址绑定、实名接入控制或其它网络准入控制措施)防止地址欺骗。播出系统与其它信息系统之间进行数据交换时,对文件类型及格式进行限定。对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。2.通过入侵检测技术防范攻击可根据需要在信息系统的网络边界监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应报警并自动启动防护操作。3.通过防护软件加强边界防护播控系统应使用网络防病毒系统对进入播控系统的网数据流进行扫描和过滤。防病毒系统应采用离线更新、手工更新的方式进行病毒库更新。采用防恶意代码产品对,建议防恶意代码产品与播控系统内部的防病毒软件来自不同厂家。4.通过分类处理提高边界数据交换效率在网络边界处对媒体数据和其它数据行区分,媒体数据可通过防火墙或ACL控制的安全设备进行交换,而包含控制信息的业务数据应通过较严格的安全数据交换系统进行交换,这样既保证了数据交换的高效性,又保证了系统边界的安全性。5.通过边界安全审计提高安全控制能力对网络安全设备、网络交换设备等进行安全审计,审计的内容包括设备登陆与操作内容。

安全管理要求及对策

播控系统安全不是单纯的技术问题,“管理与技术并重”是对管理重要性的最好诠释。为了保障网络化制播环境中播控系统的安全,在提高技术系统安全性和高可用性的同时,还必须做好安全管理工作。安全管理的目标是根据网络化给电视节目制作播出流程及运维方式带来的影响,建设播控系统的安全管理运维组织,完善播控系统的安全管理规章制度,保证节目的安全播出。对播控系统安全管理的通用要求包括:1.制定信息安全工作的总体方针和安全策略,说明安全工作的总体目标、范围、原则和安全框架等;2.成立指导和管理信息安全工作的领导小组,设立信息安全管理工作的职能部门;3.制定各项信息安全制度和操作流程明确信息安全管理各项要求,形成由安全方针、管理制度、细化流程等构成的全面的信息安全管理制度体系。安全管理策略是信息安全管理工作的重要基础和依据,由各种层次的体系文件构成,一般来说包括:1.一级文件:信息安全总方针、主策略(战略性)——相当于信息安全策略体系中的业务模型,是信息安全各领域的总体策略。2.二级文件:信息安全规范、程序(战役性)——相当于信息安全策略体系文件中的概念模型,是信息安全各领域的具体要求。3.三级文件:信息安全手册、细则(战术性)——相当于信息安全策略体系中的逻辑模型和物理模型,是信息安全各领域的详细工作方法。4.四级文件:信息安全记录、表单——记录信息安全策略体系中信息安全政策、标准、规程的实际执行结果。安全策略的制定和实施是一个管理过程,通常地,戴明环(PDCA循环)是进行安全管理体系实施的一个有效方法。

环境安全管理及对策播控系统的环境安全管理主要包括机房的温度、湿度等环境参数控制管理、用电安全管理和安保消防监控管理等方面。提高环境安全管理的主要措施包括:1.播控机房的环境控制管理在重点区域所辖技术机房采取有效的降温除湿措施,并配备温度和湿度的检测装置。同时,建立相应的巡检制度,对机房温度和湿度进行定期检测。2.播控机房的用电安全管理机房采用双路供电,其中至少有一路是UPS电源,未经UPS的设备供电电源应具备稳压措施,确保不因电压波动对设备造成影响。在关键设备选型时,尽可能选用双电源设备,并分接两路不同路由的设备电源,避免因电源问题形成系统的单点故障。在配电设计时应留有余量,保证三相负载均衡。同时,通过实时监控软件或建立巡检制度,加强对电源使用状况的监控,确保机房用电安全。3.播控机房安保管理指定部门负责机房安全,对机房的出入、服务器的开机或关机等工作进行管理。应建立机房安全管理制度,规范机房物理访问、机房环境安全、工作人员行为等。系统建设安全管理及对策播控系统的建设安全管理主要包括系统建设安全方案管理,产品采购和使用的安全管理,自行开发软件的安全管理,外包软件开发的安全管理,工程实施过程的安全管理,系统交付和验收安全管理,系统资料备案管理和安全等级测评等方面。提高系统建设安全管理的主要措施包括:1.系统建设安全方案管理播控系统按照国家和行业标准、规范合理确定信息系统的边界和安全保护等级,并根据要求进行信息系统定级评审、审批、报备工作。之后根据信息系统的等级划分情况,由具有信息安全相关资质的单位对信息系统的安全建设进行总体规划,统一考虑信息安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划、远期和近期建设计划等。组织相关部门和有关安全技术专家对系统安全的规划、建设方案等进行论证和审定,并经批准正式实施。2.产品采购和使用安全管理确保安全产品采购和使用符合国家的有关规定,确保密码产品采购和使用符合国家密码主管部门的要求,采购前对产品进行选型测试,确定其适用性后采购。3.自行开发软件安全管理确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果应受到控制。制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。制定代码编写安全规范,要求开发人员参照规范编写代码,并审查软件中可能存在的后门漏洞等。确保提供软件设计的相关文档和使用指南,并由专人负责保管。确保对程序资源库的修改、更新、进行授权和批准。4.外包软件开发安全管理根据开发需求检测外包软件的质量,在安装外包软件之前检测软件包中可能存在的恶意代码,要求开发单位提供软件设计的相关文档和使用指南,要求开发单位提供软件源代码,并审查软件中可能存在的后门漏洞等。5.工程实施过程的安全管理指定或授权专门的部门或人员负责工程实施过程的管理,制定详细的工程实施方案控制实施过程,并要求工程实施单位能正式地执行安全工程过程。制定工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则。6.系统交付和验收安全管理系统交付时应制定详细的交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点。对负责系统运行维护的技术人员进行相应的技能培训,提供系统建设过程中的文档和指导用户进行系统运行维护的文档。委托具有资质的第三方对系统进行信息安全测试,并出具报告。7.系统资料备案管理和安全等级测评系统建设完成后应指定专门的部门或人员负责管理系统定级的相关材料,并控制这些材料的使用。将系统等级及相关材料报系统主管部门备案,同时将系统等级及其他要求的备案材料报相应公安机关备案。在系统运行过程中,按照国家和行业标准、规范要求对系统进行等级测评,发现不符合相应等级保护标准要求的及时整改。在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。选择国家和行业认可的信息安全资质单位进行等级测评。8.安全服务商选择确保安全服务商的选择符合国家和行业的有关规定。与选定的安全服务商签订与安全相关协议,明确约定相关责任。确保选定的安全服务商提供技术培训和服务承诺,必要时签订服务合同。

网络安全管理及对策网络安全管理主要包括安全管理策略的制定,通过管理制度限制第三方设备的接入减少引入病毒和恶意代码的风险。人为操作不当也会对网络的安全运行带来一定的不利影响,如病毒的引入、系统设置的变更等,因此应制定网络安全操作规范并对操作人员进行培训及监管。对用户操作制定相应的制度和限制性要求,对网络的防病毒系统、策略、定期扫描和更新进行制度化的管理。应对网络内的各种访问操作进行记录和审计管理,制定定期扫描和审核计划。提高网络安全管理能力的主要措施包括:1.制定网络安全管理策略制定网络容灾备份及应急处置策略、文件及数据传输安全控制策略、访问控制策略、网络流量控制策略、防病毒策略、全网监控及故障预警策略、规范操作策略、保障及维护策略等各项网络安全策略。如系统所辖网络与互联网未实现物理隔离,还需要考虑防攻击策略。指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作。2.管理限制第三方设备接入限制非网络化制播系统所管辖的第三方设备(或外来设备)接入播控网络。如因维护、维修或软件升级必须接入第三方设备的,应对接入设备的安全性进行先期检测评估,并制定保障措施保证设备入网期间系统所辖网络的安全运行。第三方设备入网期间,应限定其对网络资源的使用权限,并派员全程陪同,以对设备入网后各类操作的安全性负责。3.操作规范的制定、培训及监管建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定。结合网络安全管理策略,针对不同应用的用户群,制定相应的操作规范,对各种不规范的操作加以限制。操作规范应定期培训,确保落实。同时,建立监督机制,确保操作规范的有效实施。4.对用户操作提出限制性要求制定相关管理规定,限制用户安装外来软件、使用外来数据及文档。在工作站上配置安全策略,禁用软驱、光驱和USB接口,并限制用户的软件安装权限。播控网和生产网之间,要采取非常严格的安全隔离措施。5.防病毒管理播控系统所有的工作站及应用终端应安装杀毒软件,并根据不同系统的实际需求定期更新病毒特征库。建立定期巡查网络安全状态的制度,一旦发现安全隐患或问题,立即采取措施,及时加以解决。定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补,播出直接相关的信息网络根据需要进行。定期检查信息系统非法接入和非法外联的行为。系统变更升级安全管理及对策日常维护管理主要包括系统重大变更管理,定义系统发生重大变更时应提交的申请材料、审核流程和保障措施,还包括系统的升级更新管理,同样应规定系统升级的申请、审核流程、操作规程和保障措施。提高系统变更升级管理能力的主要措施包括:1.系统重大变更管理满足下列情形之一,均属于播控系统重大变更操作:改变信号流程,因而使操作流程或应急预案、措施、方法发生重大改变的;改变系统设置或设备配置,使系统性能或操作方式发生改变,进而可能影响安全播出的;可能影响系统、设备、网络安全运行的变更操作;无法实施版本回退的软件升级操作。实施制播网络系统重大变更操作前必须提前提出申请,获得批准方可实施。申请材料应包含实施变更操作的目的和意义;实施变更操作的技术说明和技术方案;实施变更操作的保障措施及应急预案;变更操作实施前后的系统框图和信号流程图;变更操作所涉及的管理制度、操作流程、应急预案的更新版本;变更操作所涉及的人员、设备落实情况;以及申报单位的审核意见。最后还应将实施方案细化成具体的操作步骤,并落实到人,同时,配套监管措施,保证每个操作步骤实施的正确性。2.系统升级更新管理播控系统在实施软硬件升级更新前,必须对升级版本的硬件或软件进行测试,以确保安全。如不具备测试条件,应要求厂商代为测试,并出具测试报告及安全评估结论。如实施的升级工作属于重大变更操作,则实施升级工作前还需提出申请,待批准后方可实施。在实施升级工作前,应制定应急预案及回退措施,以便在升级发生问题后能快速得到处置。应急预案及回退措施应尽可能得到厂商的认可。实施升级时最好请厂商的技术人员共同参与,以进一步保证升级工作的安全有序。岗位人员安全管理及对策岗位人员的安全管理主要包括岗位职责和要求的制定,日常操作管理规定的制定,岗位工作制度、操作制度和操作规范的制定等方面,通过相应制度的制定、培训和监督实现岗位人员的安全管理。提高岗位人员安全管理能力的主要措施包括:1.岗位职责、要求的制定播控系统技术保障岗位职责的制定应突出安全播出保障工作的责任和特点,并以此为核心,进一步明确本岗位的工作目的、工作职责、决策范围、权限及其他特殊要求等。播控系统技术保障岗位要求的制定应结合系统的工作实际,增加对计算机及网络知识背景、专业技能的要求,使所在岗位的人员能真正满足安全播出保障工作的需要。2.日常操作管理日常操作管理规定的制定应结合播控系统技术保障工作的实际,将计算机网络的管理要求,以及安全播出的管理理念纳入其中。播控系统日常操作管理规定可分为岗位工作制度、岗位操作制度及岗位操作规范三部分内容。岗位工作制度应对本岗位的工作原则及工作内容做出规定,明确本岗位的作息时间,应遵守的纪律和规定,以及领导调配原则。同时应明确本岗位规定应完成的操作,以及其他需独立或配合完成的工作及任务。岗位操作制度应明确本岗位的操作流程,并对不同时段的操作内容及要求做出规定。岗位操作规范应具体规定提前到岗的时限要求,到岗后须完成的准备工作,在岗期间的操作规范和离岗前必须完成的操作。

安全事故管理及对策由于播控系统网络故障有突发、易扩散及难定位的特点,一些故障可能直接导致网络瘫痪,进而全面影响节目播出安全。为此,需要制定应急预案,明确发生故障时应采取什么最简洁的措施快速恢复节目的播出。安全事故管理主要包括安全应急预案的制定和维护,确保安全事故发生时的应对策略,应急预案的定期培训和演练,确保制定的应急预案能够落实并在事故发生时得到有效的执行。还包括建立安全事故的调查处理管理组织,制定安全事故等级界定的标准,通过对安全事故的调查分析和发现在系统、运维、保障、管理工作中可能存在的隐患及问题,并采取相应措施加以改进,避免同类事故的再次发生。提高安全事故管理能力的主要措施包括:1.安全应急预案管理安全应急预案可分为突发灾难性故障应急预案和日常故障应急保障预案两种。突发灾难性故障应急预案应明确在关键设备故障造成系统瘫痪,或由于设备供电中断造成系统瘫痪,导致大部分或全部节目无法正常播出时的应急处置组织指挥体系、预警及预防机制、应急响应手段、后期处置的内容和要求,以及确保应急处置工作有效实施的保障措施等内容。日常故障应急保障预案应按故障类型明确所采取的响应措施,所制定的响应措施应进行实战检测,使得一线值班人员的平均应急处置时间满足安全管理的需求。系统的应急预案应根据系统变更的情况及时更新修订。2.应急预案的培训和实战演练根据系统的实际运行情况及应急管理工作的实际需要制定培训及实战演练的年度目标及详细计划。每次培训演练的实施情况应做详细记录,并结合安全管理要求进行评估,分析存在的问题及差距,及时调整培训演练的内容及频度,使培训演练工作得到持续改进,达到预期的效果及预设的目标。将培训演练工作的实施情况及效果纳入考核范畴,同时加强监督及管控,保证实施的质量及效果。3.安全事故的处理根据广电总局的相关规定及要求制定安全事故等级界定标准,并以事故对节目播出所造成的实际影响作为界定依据,同时区分设备及人为事故的界定标准。建立独立的机构负责安全事故的调查,管理机构也可以授权其他机构此项工作,但该机构必须独立于系统的运维机构。根据事故原因,查找存在的隐患及问题,并开展有针对性的整改工作,是安全事故善后处置的重点。在督促整改措施及时落实及实施的同时,管理机构应及时对整改效果进行评估,避免类似事故的再次发生。4.安全责任范围划分与传统的播控系统相比,网络化制播环境带来了技术系统的变化、管理体系的变化,原有的考评体系已不能适应数字化、网络化播出系统的运行维护管理需求,应建立新的考评体系,并在安全责任范围、事故性质界定等方面进行合理的调整。例如对于软件本身问题所造成的播出事故,要根据实际情况对事故起因、性质进行科学合理的界定。

安全运维要求及对策

安全运维是实现信息安全目标的重要机制,包含安全风险管理、安全监控、安全响应、安全检查等方面,主要负责播控系统的安全维护工作,例如安全设备配置、安全策略应用、安全事件处理、安全应急响应等工作。提高系统安全运维能力的主要措施包括:1.安全监控管理对策系统监控包括智能监控和人工巡检等方式,在监控的同时,要定期记录设备运行状态,并对历史数据进行分析,建立并完善网络故障专家库,及时发现潜在的问题,做到故障的提前报警和定位。播控系统安全管理中心将根据收集到的终端、服务器的防病毒保护信息、高风险漏洞信息进行上报,及时了解其健康度。并且可以通过日志监控的方式对各类安全设备进行信息汇总、归并,将有利用价值的信息通知安全管理员,当发现为安全事件时便可及时进行响应。安全监控管理包括以下几个方面:1)网络监控管理:通过可视化手段,对不同厂商、不同种类的网络路由、交换设备的运行质量进行监控,并对网络设备使用性能进行监控,形成报表;对网络故障能进行预警和及时报警,并对各种网络管理信息进行积累,通过统计分析,生成知识库,便于快速查明故障原因。2)服务器监控管理:通过相应技术手段,对服务器运行状态进行监控,并对其端口数据流量进行监控、统计,并形成报表,同时还需要对服务器用户、策略、审计等进行监控。3)存储系统监控管理:通过相应技术手段,对存储交换机和阵列柜的运行状态进行监控,同时需要对交换机和阵列柜的端口数据流量进行监控、统计,并形成存储系统监控报表,便于汇总分析。4)工作站监控管理:通过相应技术手段,对系统工作站的使用情况进行监控,记录执行的各种应用,数据访问情况,以及用户的登陆、退出等数据,并对它们进行统计分析,形成工作站监控报表。5)网络监控与信号监控统一管理:在目前的技术条件下,制播网络最终还是以视音频信号的方式进行输出,并进入总控系统,从技术上说,信号监控手段已经比较成熟,因此建议将播控系统的网络监控与传统的信号监控相结合,提供统一的监控、报警界面,并根据情况制订相应的联动策略。6)物理环境监控管理:播控系统除了需要进行信息系统、安全系统的监控工作外,还应对播控机房、演播室等重要物理场所进行温度、湿度、防尘、静电防护、接地、布线、消防设施及外部环境等有关物理安全方面的监控工作,当发现可能为安全事件的状况时及时应对。机房应采取必要的防鼠、防虫等措施。2.权限安全管理对策系统用户权限管理是涉及播控系统安全的重要部分,由播控系统平台的权限管理和应用系统权限管理组成,包含以下几个方面:1)对操作系统用户进行分级管理:将操作系统用户按照使用范围分为:系统管理员权限、系统维护员权限和系统普通用户权限。系统管理员能进行针对操作系统的各种操作;系统维护员只能进行与维护工作有关的各项操作;系统普通用户只能有限度的进行系统操作。2)对网络设备管理用户进行分级管理:将网络用户分为:系统管理员和系统普通用户。系统管理员能对网络设备进行各种配置和操作;系统普通用户只能查看网络设备状态和各种设置。3)对播控网络系统的用户进行分级管理:将用户分为:系统管理员、部门管理员和部门用户。系统管理员能通过应用系统中的所有操作对该系统进行管理。部门管理员在系统管理员授权的范围内对部门用户进行管理。部门用户在部门管理员授权的范围内进行播出控制的各种操作。3.安全响应管理对策当发生安全事件时,系统内的专职信息安全管理员负责确定事件处理流程、响应和处置的范围、程度,以及处理方法等,整个处理过程应与二线、三线的安全运维团队人员进行紧密沟通,并分析记录事件产生的原因,做到响应及时,最大程度的减小对播出的影响。4.应急预案管理和实施对策播控系统作为节目播出的关键部门,在播出单位内承担着无可替代的重任,应在系统建设的同时便考虑系统在线上运行过程中可能面临的各种影响节目安全播出的场景并制定相应可落实的应急预案。通过建立以播出单位领导带队播控系统应急响应小组可以在发生信息安全事件时起到决策作用,针对播控业务的整个环节,配备各方面人员参与应急响应小组,随时准备响应可能产生的各类安全事件。当播控系统内发生意外事件时,应以实现节目恢复播出为最终目标采取响应应急预案的处理流程进行响应和处理。对于播控系统还应经常进行应急演练的工作,通过应急小组、内部专家及外部支持机构等可协调资源保障系统的正常运行,使参与应急的工作人员均熟悉整个应急过程。为了能使应急管理发挥作用,有必要制定应急预案。应急预案分为两类,一类为人工应急预案,一类为自动应急预案。应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、后处理等内容。应根据系统变更、管理要求的变化等及时更新应急预案,应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障。应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次。应定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期。5.数据备份和灾难恢复管理对策对系统应识别需要定期备份的核心业务信息、系统数据及软件系统等,建立备份与恢复管理相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和保存期等进行规范。应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法。应建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存。当发生播出事故时,播控系统的安全管理人员或值班人员应对事件的影响程度和发展态势进行初步判断,并向应急响应小组领导,或领导指派的负责人进行汇报,当被汇报人得到事件消息时则应通知应急响应小组相关人员,并立刻启动恢复计划。应急恢复的操作尽可能采取自动化的方式,比如事先编写并测试好相关的恢复脚本,恢复操作时只需键入启动命令等,避免人为的操作错误,对于设置冗余的线路、设备可采用立刻切换冗余设备的方式进行应急恢复。应定期测试恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。6.安全检查管理对策在安全运维中,安全检查是不可缺少的一部分。安全检查可以对信息安全运行各方面的工作进行检查,以安全运维中的技术和管理的基本安全要求为基准,通过检查的方式来发现、记录、报告安全运维过程中的潜在风险和问题,进而解决。播控系统在进行信息安全检查可以使用工具扫描、人工检查等方式检查发现系统存在的安全脆弱性,并落实整改措施,但是由于播控系统大多时候处于不间断播出状态,在进行安全检查工作时应以播出安全为前提,不能因为进行安全检查而影响播出。除了对系统安全状态的检查之外,播出单位的信息安全审核部门还可能采用IT审计、等级保护或协调外部专家对播控系统进行诸如口令、安全配置、物理安全等方面的检查,如发现问题立即落实整改措施。

播控系统实施建议

网络攻击应急演练第7篇

朝鲜近年对韩国发动的网电攻击事件回顾

根据韩军司令部2013年10月15日向国会议员郑熙秀提交的资料,2009~2013年间,韩国遭遇的分布式拒绝服务(DDoS)或黑客攻击共造成约8.1亿美元的损失。情报机构已对朝鲜展开网络监听与分析,其中代表性的网电事件有:

大规模DDoS攻击

韩军调查显示,2009年7月4日,朝鲜通过入侵位于61个国家的435台服务器组成僵尸网络,向韩国发动第一次大规模的网电攻击,采用的是“分布式拒绝服务”(DDoS)攻击手段,攻击请求率达到数百万次/秒,造成韩美政府和一些金融网站连续数天掉线。作为一次“亮剑”行动,这次攻击有效验证了朝鲜的网电战能力,为接下来朝韩之间的网电对抗拉开了序幕。2011年3月4日,朝鲜再次利用僵尸网络对韩国近40家网站发动DDoS攻击。攻击中朝鲜不仅动用位于70个国家的746台服务器,而且对软件进行加密以防追踪。

“特洛伊行动”

这次行动于2013年3月20日下14点开始,伴随大规模DDoS攻击的同时,一款名为“黑色首尔”的恶意软件在短短几分钟内感染并清除了韩国数家银行3.2万台电脑上的硬盘引导程序,致银行数据库系统大面积瘫痪,使3000万韩国用户在5天内中断ATM服务。这次攻击是世界上造成损失最大、破坏性最强的网电攻击之一,郑熙秀表示,仅这次攻击就给韩国造成约7.5亿美元的损失,美国网络安全企业迈克菲公司将这次攻击命名为“特洛伊行动”。

“Kimsuky”行动

2013年9月,卡巴斯基实验室的研究人员发现了针对韩国军事智库的大规模网络间谍活动,并引用恶意代码中词语“Kimsuky”对其命名。“Kimsuky”恶意软件通过钓鱼邮件进行传播,具有记录键盘输入、收集目录列表、远程控制和访问等功能,并可在入侵的计算机上开设后门,与保加利亚的一家电子邮件服务商通信。经过分析,“Kimsuky”恶意软件具有一些地缘政治特性,源代码中包含朝鲜语词汇,可专门窃取HWP格式的文档(由韩国Hancom Office软件创建,在韩国政府中广泛使用)并关闭安博士公司的杀毒软件(安博士是韩国著名的反病毒企业)。

朝鲜网电力量的建设状况

韩方认为,朝鲜高层一贯致力于发展网电力量,曾在最高指示中要求21世纪朝鲜人人要懂得电脑。早在1999年,就开始在朝鲜架设光纤并发展信息技术产业,将发展网电力量作为国家战略,积累朝鲜的网电力量。2011年自称热衷于网络的上台后,加快了网电部队发展和战术的制定。

朝鲜大力发展网电力量的原因

韩方认为,让朝鲜热衷于发展网电力量的原因有三点:

①性价比高。首先,网电武器研发成本低,相比昂贵的战斗机等传统军事装备,研发一款用于网电攻击的恶意软件要廉价得多;其次,网电战作战成本低,相对于动用地面部队和坦克,网电战的作战成本几乎可以忽略,并能够对韩国造成直接影响。

②具有不对称性。在美韩强大的军事力量面前,网电力量是朝鲜发展不对称作战能力的核心手段之一,网电战具有赋予朝鲜军队“扭转军事劣势,以弱胜强”的潜在价值。

③匿名性。网电攻击难以溯源的特点可以使朝鲜有效逃避国际制裁或反击。

朝鲜网电部队建设情况

人才培养情况

韩方通过“脱北者”了解到,朝鲜网电部队主要从工业界和高校选拔人才。朝鲜每年会招收数百名优秀学生进入平壤高校学习,这其中最著名的是平壤自动化大学,该校在网电领域设有5个系,每年招收120名本科生和100名研究生,已累计培养1000多名网络工程师和黑客。为提高教学质量,一些高校专门聘请了俄罗斯教师。此外,一些优秀的学生还将被送往俄罗斯或中国接受高级教育。

网电部队建设情况

曼苏罗夫认为,朝鲜网电部队直接由人民军总参谋部指挥自动化局和人民武力部侦察总局领导,主要包括两个网电战单位:一个是朝鲜国家安全保卫部通信监控与计算机黑客小组;另一个是朝鲜人民军总参谋部侦查局121部队,它成立于1998年,是朝鲜第一支专门从事网络攻击与防御的网电部队,任务包括收集韩美日等国的军事情报,干扰军事指挥、通信网络以及发动网电战。

除了在平壤的总部,121部队还积极发展国外基地。2011年3月,外媒曾报道过其位于中国辽宁省沈阳市中心某高级宾馆内的隐秘基地。曼苏罗夫认为,朝鲜将中国作为一个重要的网电战基地,利用中国发达的互联网基础设施对美韩等国发动网电攻击,以此转移视线,避免国际制裁。另一方面,中国和俄罗斯对朝鲜网电力量建设给于了关键性支持。中国向平壤提供高速互联网通道和中国制造的服务器、路由器等网络硬件。

对朝韩之间网电对抗态势判断

网电攻击已成为朝鲜对抗韩国的常态化手段

一些专家将朝韩之间的网电对抗看作是两国网电攻防能力的磨练。曼苏罗夫认为,朝鲜正将网电攻击作为一种重要的新型不对称军事威胁手段,并在与韩国的军事对抗中常态化运用。韩国《时事周刊》也描述了这种“常态化”的攻击手段,担心此举将使朝鲜的相关战术日益成熟。一方面,近年来美韩强势的对朝态度助长了这种攻击,韩国在2012年推出《国防改革基本计划(2012-2030)》,将对朝战略由单纯的“遏制战略”转换为“积极的遏制战略”,朴槿惠政府也采取了加大国防预算等举措,这使得朝鲜在网电领域积极谋求主动,通过不断发动的网电攻击对韩国进行威慑和干扰;另一方面,朝鲜的网电入侵也与近年韩美之间频繁的联合军事演习有关,例如,2011及2013年3月的大规模入侵事件均发生于韩美举行的每年一度“关键决心”联合军事演习期间,而下半年的入侵又与韩美“乙支自由卫士”等联合军事演习相关联。朝鲜正在通过网电攻击释放军事对抗信号,抗议韩美的军事挑衅。

朝鲜已在与韩国的网电对抗中占据优势

曼苏罗夫认为,从持续4年的入侵事件可以得出:

第一,朝鲜已经具备发动大规模网电攻击的能力。韩国《朝鲜日报》分析,朝鲜为避免像“天安舰沉没”和“延坪岛炮击”事件一样留下把柄,有可能采取网电攻击方式,对韩国的电力、交通、通信、军事和国家关键基础设施同时发动攻击;

第二,朝鲜已对韩国形成较强的网电威慑。韩国各界均表现出对朝鲜网电攻击的担扰,韩国国军官员称,如果朝鲜入侵军方的内部网络,韩国脆弱的防火墙将使军方陷入束手无策的绝境。韩国专家也担心朝鲜可能入侵韩国的核电站、高速铁路、飞机场和金融业,甚至燃气和供水管网,一时间草木皆兵;

第三,朝鲜的网电部队建设已领先韩国。韩国国家安全局表示,两国在网电领域实力差距悬殊,甚至将朝鲜网电战执行能力与美国中央情报局相比较。郑熙秀也提到两国的差距,称韩国网电部队规模只有朝鲜的1/10。

朝鲜的网电力量发展迅速,但尚有不足

美国战略与国际问题研究中心(CSIS)专家詹姆斯·路易斯认为,过去3年间朝鲜在网电领域发展迅猛,如今已经具备渗入韩国系统并造成重大破坏的能力,并对美国军队及国家机构,甚至美联储构成威胁,曼苏罗夫建议有关部门调高对朝鲜网电能力发展速度和程度的估计。虽然朝鲜与全球“网络超级大国”尚有差距,但是朝鲜不断发动的网电攻击正呈现出打击目标覆盖面广、网电武器结构复杂及入侵手段多样化发展趋势,朝鲜网电部队正在发展成为一支强大的力量。

朝鲜在对韩国发动持续网电攻击的同时,也暴露出了一些不足之处。据报道,朝方曾经两次暴露攻击源:在2011年3月的大规模DDoS攻击中,朝鲜网电部队因未采取充分的隐藏措施,导致其位于中国辽宁省和吉林省的基地暴露;2013年3月份,在“黑色首尔”攻击开始时,曾因操作人员的错误导致其位于平壤的办公室被暴露了数分钟。此外,卡巴斯基实验室在对“Kimsuky”恶意软件研究后,指出软件中包括多处基础代码错误。

韩方的反思

应加快部级网电安全政策的制定

通过出台部级网电安全政策,能够明确网电风险的评估与管理办法,划分政府、军队和企业的权责,以及应对网电威胁的措施等,保护国家关键基础设施免遭入侵。韩国于2013年成立专门的网电政策部门,负责制定网电安全国家战略、整合军事网络已往的政策和战略并监督其执行。2013年7月,韩国未来创造科学部了《国家网络安保综合对策》,提出将以韩国国情院为中心,未来部和国防部共同参与发展网电力量,在2014年前建成“网络威胁信息共享系统”,并要求电厂、铁路、港口以及水电站等国家基础设施的内部网应按照规定与互联网物理隔离。韩国金融委员会也出台《金融计算机安保强化综合对策》,规定金融企业负责人要对重大计算机事故负责和物理隔离大型金融公司的内部网等内容。

应保护国家关键基础设施免遭网电攻击

国家关键基础设施的网电安全问题已上升为国家层面的问题,应从三方面入手加以保护:①大力发展网电部队。与传统军队责任不同,从国外发起的匿名网络入侵除了能够对企业造成严重的经济损失外,也会引发社会效应,例如大面积的停电或银行停业均有引发社会动荡的风险。为此,军队不能按照传统思路对民用设施置之不理,应将保护关键性国家基础设施作为网电部队的必要责任;②建立国家计算机应急处理中心(CERT)威胁预警与响应机制。CERT应及时向企业网电威胁信息,如漏洞、带有黑客倾向的数据、新发现的威胁等,并对国家关键基础设施及政府机构的网电入侵事件进行分析和评估,训练相关机构在应对网电事件时沟通、合作及恢复服务的能力;③鼓励信息安全产业的发展。现在很多信息安全企业都在积极研发主动安全防护程序,例如一些防范DDoS攻击的程序可以有效的监测网络异常事件,对攻击源进行实时封堵;另一些程序可以提供让恶意软件自由运行的安全环境,并对网络中的敏感数据进行过滤和拦截。

网络攻击应急演练第8篇

关键词:工业控制系统;安全;漏洞;风险分析、0 引言

工业控制系统(ICS)是综合运用信息技术、电子技术、通信技术和计算机技术等,对现场设备进行检测控制,实现工业生产过程自动化的应用系统。ICS在冶金、电力、石化、水处理、铁路、食品加工等行业,以及军工的航空、航天、船舶、舰艇、潜艇等领域的自动化生产管理系统中都得到了广泛地应用。

1 工业控制系统安全现状

与传统信息系统安全需求不同,ICS设计需要兼顾应用场景与控制管理等多方面因素,并且优先考虑系统的高可用性和业务连续性。鉴于ICS的特定设计理念,缺乏有效的工业安全防御和数据通信保密措施是很多ICS所面临的共同问题。

传统的ICS多为车间/厂区局域网ICS,系统特点包括专有网络、专有操作系统、无以太网络、没有因特网的链接。从网络安全角度,系统是安全的。

现今的ICS开始与互联网或办公网直接/间接互联,形成从控制网到信息网的大系统ICS,系统特点包括以太网无处不在、无线设备、远程配置和监控、Windows和Linux等流行操作系统。从网络安全角度,系统存在巨大安全隐患,很容易被黑客攻击。

2 工业控制系统安全漏洞及风险分析

随着工业信息化进程的快速推进,物联网技术开始在工控领域广泛应用,实现了系统间的协同和信息分享,极大地提高了企业的综合效益。与此同时,暴露在互联网等公共网络中的工业控制系统也必将面临病毒、木马、黑客入侵、拒绝服务等传统的信息安全威胁,而且由于工业控制系统多被应用在电力、交通、石油化工、核工业等国家重要行业中,其安全事故造成的社会影响和经济损失会更为严重。

2.1工业控制系统安全漏洞

工业控制系统安全漏洞包括:策略与规则漏洞、平台漏洞、网络漏洞。

2.1.1 策略与规则漏洞

缺乏工业控制系统的安全策略、缺乏工业控制系统的安全培训与意识培养、缺乏工业控制系统设备安全部署的实施方法、缺乏工业控制系统的安全审计、缺乏针对工业控制系统的配置变更管理。

2.1.2 平台漏洞

平台漏洞包括:平台配置漏洞、平台硬件漏洞、平台软件漏洞、恶意软件攻击。

(1)平台配置漏洞

包括关键配置信息未备份、关键信息未加密存储、没有采用口令或口令不满足长度和复杂度要求、口令泄露等。

(2)平台硬件漏洞

包括关键系统缺乏物理防护、未授权的用户能够物理访问设备、对工业控制系统不安全的远程访问。

(3)平台软件漏洞

包括拒绝服务攻击(DOS攻击)、采用不安全的工控协议、采用明文传输、未安装入侵检测系统与防护软件等。

(4)恶意软件攻击

包括未安装防病毒软件等。

2.1.3 网络漏洞

(1)网络配置漏洞

包括有缺陷的网络安全架构、口令在传输过程中未加密、未采取细粒度的访问控制策略、安全设备配置不当。

(2)网络硬件漏洞

包括网络设备的物理防护不充分、未采取有效的措施保护物理端口、关键网络设备未备份。

(3)网络边界漏洞

包括未定义网络安全边界、未部署防火墙或配置不当、未采取信息流向控制措施。

2.2 工业控制系统安全风险分析

电力故障、自然灾害、软硬件故障、黑客攻击、恶意代码都会对ICS系统产生影响。其中,电力故障、自然灾害和软/硬件故障,属于信息安全范畴之外,而非法操作、恶意代码和黑客攻击作为信息安全威胁的主要形式,往往很难被发现或控制,对ICS网络安全运行的威胁和影响也最大。

(1)利用USB协议漏洞在U盘中植入恶意代码

U盘内部结构:U盘由芯片控制器和闪存两部分组成,芯片控制器负责与PC的通讯和识别,闪存用来做数据存储;闪存中有一部分区域用来存放U盘的固件,控制软硬件交互,固件无法通过普通手段进行读取。

USB协议漏洞:USB设备设计标准并不是USB设备具备唯一的物理特性进行身份验证,而是允许一个USB设备具有多个输入输出设备的特征。

这样就可以通过U盘固件逆向重新编程,将U盘进行伪装,伪装成一个USB键盘,并通过虚拟键盘输入集成到U盘固件中的恶意代码而进行攻击。

(2)利用组态软件数据库漏洞进行攻击

ICS系统采用的组态软件,缺乏安全防护措施,往往公开访问其实时数据库的途径,以方便用户进行二次开发,从而可利用此漏洞,远程/本地访问数据库,获取全部数据库变量,选取关键数据进行访问并篡改,从而达到攻击目的。

2.3 工业控制系统信息安全风险总结

病毒:可引起工控设备或网络故障,破坏生产过程数据或影响网络正常服务,如蠕虫病毒等。

缓冲区溢出攻击:利用设计漏洞进行的攻击。

拒绝服务攻击:恶意造成拒绝服务,造成目标系统无法正常工作或瘫痪,或造成网络阻塞。

网络嗅探:可捕获主机所在网络的所有数据包,一旦被恶意利用,获取了目标主机的关键信息则可对目标主机实施进一步攻击。

IP欺骗:可通过技术手段利用TCP/IP协议缺陷,伪装成被信任主机,使用被信任主机的源地址与目标主机进行会话,在目标主机不知的情况下实施欺骗行为。

口令破解:攻击者若通过一定手段取得用户口令,提升权限进入目标系统,对目标主机进行完全控制。

3 工业控制系统安全检查

3.1 检查对象

包括工艺、工程分析、控制系统信息安全后果分析、安全防护能力分析等。

3.2 检测方式

包括访谈、现场测试、离线测试、测试床或另外搭建测试环境测试。

3.3 检测内容

应包括信息流转过程中遇到的一切链路、设备(硬件程序、模块组件)、人员等。

管理检查需要准备的资料:信息安全相关管理制度和安全策略;设备保密管理制度;系统运行管理制度、产品供应商(或者商)、系统集成商等提供的资质证明、授权证明、合格证书等。

技术检查需要准备的资料:招标合同技术规格书;详细设备清单;设备配置及使用说明;网络拓扑图;输入输出端口信息;DNC服务器配置及使用说明;设备的连接说明、功能说明、操作手册。

运维检查需要准备的资料:运行维护管理制度、访问控制端口设置情况记录、运行维护报告、应急预案方案、应急演练记录。

3.4 检测重点

重点检查输入输出端口使用、设备安全配置、运维安全措施的落实情况,同时检查资产管理情况,访问控制策略、备份及应急管理等方面。