1.背景说明

近年来针对政府网站、关键信息基础设施和重要信息系统运营使用单位的攻击日趋严重, 特别在重大活动期间更有可能发生突然的网络安全事件。这些网站和系统的安全不仅关系到单位的切身利益,更是国家网络安全和国家形象的一张名片,保证其安全的重要性不言而喻。庆祝新中国成立70周年大庆活动在即,上述重点单位受到网络攻击的风险骤然增加,面对此种情形,如何制定一整套完整的网络应急方案,如何做好重点单位的网络安保工作。长沙市公安局提供几点网络安全保卫工作建议:

2.保障目标

保障各重点网络系统在此次“70周年大庆”中不出现网络安全案事件,全面防御住来自国内或者国外的网络攻击,打赢此次防御战。

3.安全保障范围

保障设备范围:各重点管辖的服务器等。

保障系统范围:各重点管辖的单位内网及外网业务资产。

4.安全保障方案

4.1保障方案整体说明

请各重点单位结合单位业务现状,同步自主开展“70周年”网络安全重点时期保障工作,整个保障工作应包含如下内容:

保障前,开展网络安全自查自纠工作。主要包括安全风险评估、安全加固、安全防护措施部署、应急预案制定、实战攻防演练、全员信息安全意识宣贯等方面的工作;

保障中,开展网络安全值守及监测工作。重点工作是对各重点整体网络安全态势进行7x24小时的实时安全监控、事件分析与事件响应;每天进行总结,对不足之处及时调整;做好突发信息安全事件的应急处置工作。

保障后,开展网络安全总结及报送工作:重点工作是对整体重点期间,包括行动前、行动中的全部工作进行全面总结最佳实践,同时梳理残余风险并对提出风险处置建议,根据处置建议进行进一步安全加固。针对发现的风险问题,报送长沙市公安局备案。

4.2“大庆安保”前(9月份)

4.2.1资产梳理

表2-1 资产梳理内容

服务内容

详细描述

评估方式

物料准备

根据单位网络实际情况,准备相关的安全防护产品和工作人员,确定项目实施进度工期。

业务系统梳理

通过单位安全访谈调研和工具扫描测试,确定评估范围及具体系统。识别业务环境状况、排除不必要开放且存在高危风险的资产,并针对重要业务系统制定评估详细方案。针对重要的业务系统进行深度资产识别如操作系统、应用服务器、程序框架内容等信息。

安全架构梳理

进行单位安全访谈和调研,了解单位已有的安全措施及安全建设现状。根据识别的安全体系建设(防御检测响应)及管理制度建设情况,分析安全规划/区域划分是否合理,并识别安全建设风险及调整评估方向。

4.2.2安全风险评估

借助半自动化工具和现场人工的方式,对内网的业务系统、网络设备、主机、数据库等分别进行网络、应用、主机以及web安全风险评估。

2.1.2.1 网络安全风险评估

表2-2 网络风险评估内容

评估内容

详细描述

评估方式

网络架构安全

通过单位访谈,从技术、策略和管理等角度更深层次地了解单位的网络安全现状,挖掘出当前网络中存在的威胁和风险

访谈

安全漏洞扫描

利用漏洞扫描工具对网络设备进行扫描。

工具

安全基线配置

利用安全基线配置核查工具对网络设备的安全配置进行全面检查。(核查结果以单位规范为准)

工具

版本漏洞

包括但不限于设备操作系统存在的漏洞,涉及设备包括A网和B网所有在线网络设备及安全设备

工具

弱口令

严格禁止所有账号的弱口令、空口令情况。

工具

telnet远程登录

禁用Telnet进行远程管理;

工具

账号、权限

1、检查管理员账号和权限,关闭不必要的账号和不合理的账号权限; 2、保证密码强度符合安全基线要求。

工具

远程登录白名单

限制可以远程管理的IP地址。

工具

开启日志审计

开启网络设备的日志审核功能。(配置参考安全基线配置)

工具

web页面

路由器交换机必须禁用web管理页面

访谈+人工

配置备份

所有网络设备全部要做好配置备份,确认备份有效可以恢复。(根据实际情况)

访谈+人工

2.1.2.2 应用安全风险评估(含APP)

表2-3 应用安全风险评估内容(含APP)

评估内容

详细描述

评估方式

身份鉴别

评估应用系统的身份标识与鉴别功能设置和使用配置情况;应用系统对单位登录各种情况的处理,如登录失败处理、登录连接超时、密码超时等。

工具

访问控制

评估应用系统的访问控制功能设置情况,如访问控制的策略、访问控制粒度、权限设置情况等。

人工

安全审计

评估应用系统的安全审计配置情况,如覆盖范围、记录的项目和内容等;检查应用系统安全审计进程和记录的保护情况。

人工

应用漏洞检测

包括但不限于数据库 Oracle、DB2、MSSQL,Web 服 务, 如 Apache、WebSphere、Tomcat、IIS 等,其他 SSH、FTP 等的缺失补丁或版本漏洞检测;组态软件存在安全漏洞。

工具

渗透测试

通过采用适当测试手段,发现测试目标在信息系统认证及授权、代码审查、被信任系统的测试、文件接口模块报警响应等方面存在的安全漏洞,并现场演示再现利用该漏洞可能造成的单位资金损失,并提供避免或防范此类威胁、风险或漏洞的具体改进或加固措施。

人工

2.1.2.3 主机安全风险评估

表2-4 主机安全风险评估内容

评估内容

详细描述

评估方式

webshell检查

采用专业webshell检测工具,对提供web服务的系统进行Webshell后门排查,验证服务器的安全性,确保清除曾经可能被入侵遗留下的后门。

工具

恶意文件检测

利用专业僵木蠕检测工具对操作系统进行恶意文件排查,并针对恶意文件进行行为分析,确认病毒家族及其危害。

工具

弱口令

严格禁止所有账号的弱口令、空口令情况。

工具

端口及服务

服务器只开放自身提供服务相关端口,关闭不必要的端口和对外服务。

工具

服务器防火墙

1、服务器须开启防火墙策略; 2、默认禁止所有主动对外访问行为; 3、如有需要,需严格制定访问控制策略,实行服务器对外访问白名单。

人工

系统漏洞扫描

操作系统、数据库及常见应用/协议漏洞扫描;支持如CVE、MS、CNVD等威胁情报机构通报的漏洞安全检查。如Bash破壳漏洞CVE-2014-6271、永恒之蓝MS17-010漏洞等

工具+人工

安全基线检查

对主机/数据库的操作系统进行安全配置基线检查,保证系统安全;主要包括如账户、授权、弱口令、补丁、日志和不必要的服务等(核查结果以单位规范为准)

工具

2.1.2.4 Web安全风险评估

表2-5 Web安全风险评估内容

评估内容

详细描述

评估方法

Web安全扫描

通过Web扫描器对Web业务系统进行扫描,主要包含如下两大类服务

Web漏洞扫描,覆盖web通用漏洞和常规漏洞。支持SQL注入、XSS、安全配置错误、已知漏洞组件包含、敏感信息泄露等常见漏洞的检测;

信息泄漏检测,检测网站源码、数据库备份文件、SVN文件、系统重要配置、日志文件向外网泄漏

工具

资产暴露面检查

根据单位提供目标模拟黑客进行信息收集,如资产详细信息(程序名称,版本),开放的危险端口,业务管理后台

工具

Web攻击防护能力

针对单位提供的业务系统及防御体系,对业务系统发起如SQL注入、XSS、webshell上传等web攻击,验证防御体系的Web防护防护能力;单位可以针对检测结果,进行安全策略调整或安全整改

人工

4.2.3安全突发事件应急处置预案

2.1.5.1 成立应急指挥组织机构

2.1.5.2 安全突发事件分级

按照信息系统网络与信息安全事件的危害程度、影响范围和造成的损失,将分单位安全事件分为特别重大事件、重大事件、较大事件和一般事件四个级别。

事件级别

网络层面

业务系统层面

处理要求

特别重大事件

因网络中断,造成单位内三分之二以上部门不能正常使用;或造成一个及以上的主营业务系统,持续时间达 12小时以上的

因系统主要功能不可用,造成单位内三分之二以上部门不能正常使用;或造成一个及以上主营业务系统,系统瘫痪时间 12个小时以上的

突发事件联络员全天候值班,安全服务管理职能部门负责人、与应急相关的其他部门负责人应急服务团队主管,取消休假,处于随时待命状态。

重大事件

因网络中断,造成单位内半数以上部门不能正常使用;或造成一个及以上主营业务系统,持续时间超过 6小时以上。

因系统主要功能不可用,造成单位内半数以上部门不能正常使用;或造成一个及以上主营业务系统,系统瘫痪时间 6个小时以上。

突发事件联络员全天候值班,安全服务管理职能部门负责人、与应急相关的其他部门负责人应急服务团队主管,取消休假,处于随时待命状态。

较大事件

因综合业务数据网络中断,造成单位内四分之一以上部门不能正常使用;或者一个及以上主营业务系统,持续时间超过 2小时以上。

因系统主要功能不可用,造成单位内四分之一以上部门不能正常使用;或造成一个及以上主营业务系统,系统瘫痪时间 2个小时以上

突发事件联络员全天候值班,安全服务部管理职能部门负责人、与应急相关的其人员处于随时待命状态。

一般事件

因综合业务数据网络中断而不能正常使用网络,造成单位内 1个及以上部门不能正常使用;或者一个及以上主营业务系统,持续时间超过 1小时以上

因系统主要功能不可用,造成单位内 1个及以上部门不能正常使用;或者一个及以上主营业务系统,系统瘫痪时间 1个小时以上

突发事件联络员全天候值班

2.1.5.3 安全事件应急响应内容

表2-13 安全事件应急响应内容

服务内容

详细描述

0day漏洞应急

当高危0day漏洞爆发时,主动对所监控单位业务做扫描发现,并提供0day漏洞解决方案。如Struts 2系列漏洞,永恒之蓝等。

病毒和蠕虫事件

第一时间进行漏洞验证和病毒检测,采取行动限制病毒/蠕虫扩散和影响的范围,对异常的系统进行初步分析,定位源头位置,确定根除方案和进行相应查杀,恢复安全事件所涉及到的系统,并还原到正常状态

黑客入侵事件

接到事故报警后在服务对象的配合下对异常进行初步分析,确认其是否真正发生了信息安全事件;采取行动限制事件扩散,确保封锁方法对涉及相关业务影响最小;通过对有关事件或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除。

误操作或设备故障事件

立即将生产系统向备份系统切换,运管中心人员向运行负责人报告故障情况;切换完成后持续关注数据同步情况。

2.1.5.4 安全事件应急响应流程

2.1.5.5 安全事件应急处置预案

系统在应急状态下的系统恢复运行,与正常状态下的运行维护有很大的不同,按照危机或者应急状态,要求必须采取特殊的管理和技术措施,确保系统的部分和总体稳定运行。

1)系统应急状态下的主要措施

在系统处于应急状态时,系统管理员进行维护遵从如下的原则和步骤:

l迅速成立由专家、领导组成的系统应急指挥领导小组;

l制定严密的系统恢复计划,并采取各种有效措施保证系统恢复的一次成功率;

l使用各种通信工具确保信息畅通;

l相关的各种文档准备;

l严格按照应急预案、应急计划、恢复计划等实施。

2)应急状态下的系统恢复服务

应急状态下的系统恢复是一个复杂、繁重的系统工程,必须遵从某些原则和操作规程来确保系统恢复的有效和高效。

在系统恢复过程中,应该按照如下的顺序恢复系统的运行状态:

l恢复网络连接,测试网络系统的运行情况,及时处理各种问题,并进行记录;

l视系统应急状态,将安全系统恢复,保证系统在安全的环境中运行,并记录;

l恢复局域网内的各个单机系统,测试单机的系统运行状态,并记录;

l恢复应用系统,恢复应用系统数据、测试应用系统的运行情况、解决系统问题并记录;

l归纳总结系统应急恢复的整个过程,撰写系统应急恢复总结报告。

详见附件《安全事件应急处置预案》

5.2.4安全培训

通过定制的培训课程内容,使用相关材料讲解、案例资料等,帮助单位强化安全意识,了解信息安全攻防知识,以便更好的在攻防过程中进行有效应对。

针对组织决策者、管理者、运维人员和管理员等角色从个人电脑安全、邮件安全、移动安全、日常工作生活等维度进行强化安全意识培训。

针对运维人员、安全管理员进行安全意识培训、信息安全等级保护基础、信息安全法律和政策、信息安全标准介绍、信息安全等级保护定级指南等课程培训。

4.3“大庆安保”中(930日至107日)

4.3.1安全驻场值守工作内容

表2-12 安全驻场值守内容

服务内容

详细描述

安全威胁分析

综合安全检测类产品采集存储的安全日志,结合外部威胁情报,进行深度分析举证,分析网络中可疑的安全威胁,确定攻击入侵行为,并分析其影响和危害性。

安全事件处置

根据问题现象,对发现的异常事件协助处置清除恶意文件,快速业务恢复

事件溯源分析

深入调查,分析事件形成的原因,找出信息系统中存在的薄弱点形成攻击路径;

网络攻击告警

针对网络攻击,实时发现报警,告警方式包括电话、短信、微信等方式;

非法入侵告警

针对非法入侵攻击现象,支持实时发现报警,告警方式包括电话、短信、微信等方式;

高危0day事件告警

出现0DAY漏洞时,如有影响范围大、破坏性高的重要网络安全事件和安全漏洞快速预警通告和检测,检测结果第一时间定向推送到单位

应急响应事件处置

针对单位突发的安全事件,如网页篡改,暗链,恶意程序,Dos攻击等,提供问题应急处置清除威胁协助恢复系统,并针对问题进行溯源分析入侵原因。

4.3.2安全驻场值守威胁管理流程

项目阶段

工作内容

说明

参考工具

交付物

准备阶段

实施完成

按照常规项目支持流程完成设备的上架实施工作。

态势感知标准化交付

《单位安全威胁访谈表》

《失陷主机报告》

《根因分析报告》

《业务危害报告》

《安全威胁处置报告》

《业务威胁分析与加固建议》

《安全服务承诺》

单位建档

工程师完成产品实施后,完成单位建档。

服务开始

实施完成后1周,准备首次主动安全威胁分析与处置服务

《安全服务承诺》

保障服务

服务预约

电话与单位取得联系,判断平台是否有有效日志,并预约首次上门分析事件。

单位访谈

通过访谈,了解单位平台使用情况,近期是否安全事件爆发,关注的安全问题,以及安全建设的一些需求和痛点。

《单位安全威胁访谈表》

全网威胁分析与处置

综合分析态势感知呈现的数据,发现风险,对失陷主机类的事件做处置。

《安全威胁分析与处置指南》

问题总结

就发现的风险进行总结,并面向单位进行汇报。

高层汇报

按需进行,面向单位高层进行较正式的汇报。

事件抑制&根除

对无法远程响应的态势感知安全事件进行响应,消除或减轻影响,并对恶意文件、代码进行根除

《安全事件响应指南》

根因分析&加固

对事件进行根因分析,并提供加固方案。

响应服务

事件响应

对单位上报的安全事件进行响应

事件抑制&根除

对可以远程响应态势感知安全事件进行响应,消除或减轻影响,并对恶意文件、代码进行根除

《安全事件响应指南》

根因分析&加固

对事件进行根因分析,并提供加固方案。

服务结束

单位归档

对响应的事件编写报告并归档;对威胁分析与处置编写的报告进行归档

质量监督

对服务进行回访,了解单位满意度,保障交付质量。

4.4“大庆安保”后108日)

4.4.1安全保障总结

对整个安全保障工作进行总结,包括安全保障效果和成果、工作存在的问题和改进计划、业务和系统遗留风险及持续控制计划等,为后期保障工作总结最佳实践。

工作项

详细内容

安全保障总结

1、整理70周年大庆过程中所有过程文档;

2、对本次保障工作进行全面总结;

3、对于前期的分析评估结论以及缺失,完善内容;

4、对保障期间的成果进行总结,形成70周年大庆总结报告。

制定风险处置方案

针对70周年大庆过程中发现的未知风险,及判断可能存在的残余风险,制定风险处置方案。

4.4.2安全整改规划及备案

根据单位的信息化建设情况,结合国家的《网络安全法》和等级保护相关法律法规要求,制定科学、有效的信息安全建设规划,建立反应迅速的信息安全应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,提高单位处置信息安全突发事件的能力。针对等级保护相关内容向市公安局进行定级备案。

备注:该网络安全技术方案,来自某网络安全公司的培训课件,供各单位开展网络安全保障工作参考。

2019年9月12日

声明:本文来自长沙网络与信息安全信息通报中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。