网络安全整体解决方案

网络安全整体解决方案
网络安全整体解决方案

XXX有限公司网络安全整体解决方案

上海恒驰信息技术有限公司

2009-04-24

目录

1 企业面临的威胁................................................................................................................... 1-4

1.1 边界安全................................................................................................................... 1-6

1.2 桌面安全................................................................................................................... 1-7

1.3 网络安全应用管理................................................................................................... 1-8

2 整体解决方案...................................................................................................................... 2-11

2.1 客户现有网络现状.................................................................................................. 2-11

2.2 客户网络现状分析..................................................................................................2-12

2.3 客户问题整体解决方案..........................................................................................2-13

3 部署的产品..........................................................................................................................3-16

3.1 McAfee 安全内容网管...........................................................................................3-16

3.1.1 安全内容管理(SCM)系统概述..............................................................3-16

3.1.2 SCM的主要功能 ........................................................................................3-19

3.1.3 McAfee SCM功能列表 ..............................................................................3-22

3.2 瑞星网络版防病毒软件..........................................................................................3-23

3.2.1 瑞星网络防病毒解决方案设计..................................................................3-23

3.2.2 方案设计目标..............................................................................................3-25

3.2.3 瑞星防病毒解决方案..................................................................................3-25

3.2.4 瑞星主要优势..............................................................................................3-27

3.3 网络应用安全管理软件..........................................................................................3-33

3.3.1 方案概述......................................................................................................3-33

3.3.2 黄金甲产品组成:......................................................................................3-34

3.3.3 网络现状和安全需求分析..........................................................................3-35 3.3.4 黄金甲建议的方案......................................................................................3-37 3.3.5 此方案能够解决的内网安全问题:..........................................................3-39 3.3.6 方案实施建议..............................................................................................3-41 3.3.7 系统中心实施建议......................................................................................3-41 3.3.8 客户端部署建议..........................................................................................3-43 3.3.9 选择功能需求..............................................................................................3-44

1 企业面临的威胁

随着网络时代日新月异的发展,计算机病毒的传播和蔓延亦不断升级,从宏病毒、特洛伊木马到千变万化、不断“完善”的蠕虫和间谍程序,病毒和间谍软件已给无数个人和企业用户带来了不可估量的损失。纵观病毒的发展史,90年代初,绝大多数病毒的传播途径是磁盘,因而这一时期的病毒破坏力大多局限于某个区域的范围,传播的速度也相对较慢。然而,当今病毒传播的方式已经完全改变,利用网络技术,以网络为载体频繁爆发的蠕虫病毒、游戏木马、邮件病毒、QQ病毒、MSN病毒、黑客程序、间谍软件等网络新病毒,已经颠覆了传统的病毒概念。一个源自中国的病毒可在24小时内散播至全球,若遇上类似Nimda 之类的多重渠道感染的黑客型病毒,1-5分钟就可遍及全球。目前,网络安全最主要的威胁仍然来自于计算机病毒的攻击。互联网的广泛应用使计算机病毒没有了国界,我国约有90%的计算机遭受过计算机病毒的攻击。

互联网是病毒发作的最大载体,

据国外统计资料,目前世界流行的计算机病毒的前10位是:VBS_KALAMAR.A,蠕虫病毒,通过邮件进行传播;TROJ_PRETTY_PARK,蠕虫病毒,通过电子邮件传播;TROJ_SKA,在英特网上传播的蠕虫程序,也称作“Happy99”;VBS_LOVELETTER,互联网传播的病毒,其可寻找本地驱动器和映射驱动器,并在所有的目录和子目录中搜索可以感染的目标;PE_CIH,恶性病毒,当其发作条件成熟时将破坏硬盘数据,同时有可能破坏BIOS程序;W97M_MELISSA.W ,将自身作为附件自动发给邮件地址列表中前50个地址;TROJ_MTX.A,同时具有病毒、蠕虫和后门程序特点的程序;TROJ_QAZ.A,具有蠕虫和后门程序的特点;W97M_ETHAN.A,宏病毒,使Word的宏防护和确认转换功能失效;O97M_TRISTATE宏病毒,交叉感染MS Word 、MS PowerPoint 等。

在这10种病毒中,通过网络主动传播的病毒占了7种,另外2种宏病毒可以感染人们编辑的文档,然后通过收发邮件进行传播,PE_CIH可以通过介质、网络下载进行传播,可见互联网是病毒发作的最大载体。

计算机病毒的发作特点及趋势

从当前流行的病毒种类可以看出目前计算机病毒的疫情特点及趋势。

(1)高频度。2001年至今的病毒疫情发作的频率高,几乎每个月都有新的病毒疫情出

现。据报道造成较大影响的计算机病毒达到百余种之多。而且恶性病毒的比例大,病毒对计算机用户的危害大大增大。

(2)传播速度快,危害性极大。由于病毒主要通过网络传播,因此,一种新病毒出现后,可以迅速通过国际互联网传播到世界各地。如“爱虫”病毒在一、两天内便迅速传播到世界的主要计算机网络。“爱虫”、“美丽杀”以及CIH等病毒曾给世界计算机信息系统和网络带来灾难性的破坏,有的造成网络拥塞,甚至瘫痪;有的造成重要数据丢失;有的造成计算机内储存的机密信息被窃取;甚至有的计算机信息系统和网络被人控制。

(3)病毒制作技术新,变种多。与传统的计算机病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现,易于修改以产生新的变种。例如“爱虫”病毒是用VBScript 语言编写的,只要通过Windows下自带的编辑软件修改病毒代码中的一部分,就能轻而易举地制造病毒变种,以躲避反病毒软件的追击。

(4)诱惑性。现在的计算机病毒充分利用人们的好奇心理。如前一阵肆虐一时的“裸妻” 、“库尔尼科娃”病毒的流行。

(5)病毒形式多样化,难于根治。病毒呈现多样化的趋势。病毒分析显示,虽然新病毒不断产生,但较早的病毒发作仍很普遍并有所发展。此外,新的病毒更善于伪装,如主题会在传播中改变,许多病毒会伪装成常用程序,用来麻痹计算机用户。

(6)具有病毒、蠕虫和后门(黑客)程序的功能。计算机病毒的编制技术随着网络技术的普及和发展也在不断提高和变化。过去病毒最大的特点是能够复制自身给其他的程序。现在,计算机病毒具有了蠕虫的特点,可以利用网络进行传播;同时,有些病毒还具有了黑客程序的功能,一旦侵入计算机系统后,病毒控制者可以从入侵的系统中窃取信息,远程控制这些系统,呈现出计算机病毒功能的多样化。

随着全球经济运行对互联网的依赖,企业同时也面对着日趋升温的病毒和黑客的侵扰,越来越多的企业考虑通过构建网络安全系统从整体上对企业的网络实行更为有效的多重防护。ICSA的数据表明,99%的病毒都是通过SMTP或HTTP进入用户的计算机的,全球因此造成的经济损失达到了129亿美元。

客户作为一个成熟的企业,其信息安全问题必须加以重视,如计算机病毒、敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及垃圾邮件的泛滥等,都将对企业正常的运营构成威胁。

因此,为保证企业信息的安全以及网络系统的健康,我们有必要在客户的网络当中构建完善的防病毒系统,从系统和网络两个方面有效的抵御病毒和各类恶意软件。

如果要评选20世纪90年代以来最有影响力的事物,毫无疑问我们会选择互联网。互联网的发展让我们始料不及,他改变了人们的交流方式甚至工作习惯。如果从企业经营的角度来思考,网络带来的正面好处是企业竞争力的提升,有效率的信息传递和与客户沟通的方便。但是,不容否认的是,互联网如果使用不当,会对公司对企业产生极大的负面影响。我们经常听到公司老板的抱怨:“花钱买电脑、装宽带。本想凭此提高员工工作效率。但却因此发觉员工上班期间常有滥用网络现象,如上班时间利用网络聊天、看新闻、通过互联网把公司敏感信息轻易传播出去……”。诸如此类问题,令企业的管理者叫苦不迭。所以我们不得不承认:互联网是一把“双面刀”,一方面,它使得企业具有更强的竞争力、沟通力、适应力;另一方面,对互联网使用不当完全有可能给企业自身带来很大的伤害。如何对互联网行为进行有效的管理和利用,使Internet网真正为企业的生产和经营活动服务,相信是很多公司企业管理者越来越重视的问题。

如何应对互联网带来的负面作用?难道是拒绝使用?这恐怕是不可能的,网络已经成为绝大部分公司企业的必要工作手段,害怕互联网的负面影响而隔离于互联世界之外无异于“闭关自守”。那么,在使用互联网的前提下,怎样使公司企业的网络资源更好地发挥作用就摆在了所有公司企业管理者的面前了。我们要解决的问题:

●如何保证员工的上网行为是合理的、有效的?

●如何限制员工滥用企业的网络资源?

●如何合理分配利用企业的上网带宽?

●如何避免员工通过邮件或互联网泄漏企业的保密信息?

●如何阻止外部人员对公司内部网络的攻击行为?

●如何更好的管理网络应用?

●如何做好内网的安全管理?

等等

1.1 边界安全

随着计算机与网络通信技术的发展,越来越多的企业活动建立在计算机网络信息系统的基础上。而Internet在世界范围内的迅速普及,使企业内部网络联入世界范围的Internet

的要求越来越迫切。Internet上的商务和经济活动的增多对网络系统的安全提出了很高的要求,解决这些问题的难度也越来越大。来自Internet的威胁越来越频繁,不断出现的网络病毒,间谍软件,木马程序,并呈不断上升的趋势。这不仅影响了计算机网络系统的实际应用,还给企业和个人带来了信息和经济的损失,而且还极大地动摇了用户的信心。“我们能使用计算机来处理我们的重要信息吗”。

边界的安全刻不容缓,2004年统计85%的攻击主要来自电子邮件和Web,Internet的给企业带来了方便,同时也带来的安全的风险,不断出现的攻击行为,病毒,间谍软件,木马程序,给企业的管理人员增加IT资源的负担,使汽企业降低系统性能与稳定性,降低员工生产效率,工业间谍,银行帐户欺骗,危及用户数据安全。

McAfee SCM系列产品可为各种规模的公司提供全面的Web 和电子邮件安全防护。其业界最佳的好性能平台可提供针对间谍软件、非法Web 内容、网络钓鱼诈骗、垃圾邮件、已知病毒、蠕虫和木马的防护。

1.2 桌面安全

随着电子商务和金融电子化的不断发展,网络及其应用系统已成为金融机构日常经营管理的基础平台,网络及其应用系统的瘫痪都将使企业付出巨大的代价。计算机病毒恰恰是目前导致企业网络宕机的主要根源,防范计算机病毒对网络系统的危害,也就是在防范经营风险。为了最大限度地防范病毒风险。

计算机病毒的发展呈现出这样的趋势:

1、传播越来越快:随着互联网的快速发展和网民的高速增长,计算机病毒通过互联网传播的速度越来越快,几乎一夜间就可以影响全球;

2、类型越来越多:计算机病毒的类型呈现多样化,种类繁多,而且不断变异;

3、破坏越来越大:计算机病毒已经全面影响用户的正常使用和企业正常工作,破坏程度随着传播速度加快和传播范围加大而日益加深;

4、影响越来越广:病毒对普通用户、企业甚至国家的信息安全都产生着严重的威胁,影响范围越来越广;

5、手段越来越高:现在的病毒往往采用最新的编程技术,病毒隐蔽性增强,变异迅速,甚至还对抗安全软件,躲避查杀;

网络病毒,一直是计算机使用者心中的阴影。从“冲击波”到“熊猫烧香”再到近期出现的“灰鸽子”,一波又一波的电脑病毒给电脑使用者带来了不小的麻烦。防病毒工作是一项复杂、长期的任务,需要全体人员配合,提高对病毒的警觉和防范意识。

瑞星杀毒软件网络版整个防病毒体系是由几个相互关联的子系统组成。每一个子系统均包括若干不同的模块,除承担各自的任务外,还与其它子系统通讯,协同工作,共同完成对网络的病毒防护工作。为网络中的个体计算机提供点到点的立体防护。

1.3 网络安全应用管理

互联网的触角无处不在,企业中的网络应用也越来越成熟。 2004 年全球计算机拥有量达到了 5 亿台,占全球总人口的 10% 。在这些计算机中,有超过 80% 已经与互联网连接。这意味着企业员工可以更快速的从互联网上找到他们需要的内容,可以更高效率的完成工作。

但是,互联网也给企业带来前所未有的威胁。全天候 24 个小时在网络上流动的内容和进行的网络行为当中,存在着太多的风险。超过60%的员工在工作时间浏览与工作无关的内容,导致500人的企业在一年中浪费325万元,企业缺乏有效的上网行为管理手段,将会导致企业的工作效率下降。员工使用企业网络进行非法活动,例如散播反动、色情信息、进行经济诈骗,将把企业拖进复杂的、难以脱身的法律纠纷当中。员工在企业内通过互联网下载音乐、图片、电影、游戏和盗版软件,支付账

单或者发送私人娱乐电子邮件,这些行为都会严重占用网络带宽,造成网络堵塞,上网速度下降,极大的影响了其他员工正常使用互联网进行工作,使重要的网络业务无法得到有效的保障。病毒、木马、间谍软件、恶意代码无处不在,当员工在互联网上随意浏览的

时候,极有可能在不知不觉中就已经中招,系统管理员需要花费大量的时间清除这些潜在威胁,最糟的情况是导致关键数据丢失。另外,通过电子邮件、即时通讯软件可以非常轻易的泄露企业机密信息,对企业参与公平的竞争威胁巨大。

信息被窃

网络病毒在发作后常常在造成直接破坏的同时,还会释放后门程序,一旦重要服务器中毒,就有可能带来核心技术的泄漏,如果核心技术资料被竞争对手获取,将可能造成严重的后果。

文件服务器传播

文件服务器是网络环境下文件储存和访问的主要应用服务器,由于内部通常会有大量的文件存储到服务器中,病毒极易通过文件复制的方式在服务器中传播、复制,大量的病毒入侵可以导致文件服务器功能下降或瘫痪,甚至可能导致重要文件的永久性被破坏。邮件服务器传播

电子邮件已成为病毒传播的最大载体,任一与外界有邮件往来的邮件服务器如果没有采取有效的病毒防护措施,极易受到攻击,并会导致病毒在企业内部网中快速传播。其实邮件服务器本身不会受到邮件病毒的破坏,只是转发染毒邮件至客户邮箱中,但是当客户机染毒并产生几何数量级的信件时,邮件服务器会由于在短时间内需转发大量邮件而导致性能迅速下降,直至当机。

客户机感染

局域网中的工作站会受到病毒的感染,病毒的攻击方式多种多样,有通过Internet、局域网传播、U盘、移动硬盘传播等等,一旦客户机感染病毒,便会迅速传播到整个网络中,并且会给日常的工作带来极大的威胁。

网络带宽阻塞

高速传播和具有网络攻击能力的病毒,能占用有限的网络带宽,导致网络瘫痪。如:“ARP”

就是典型导致网络瘫痪的病毒,能导致网络交换机、路由器、服务器严重过载瘫痪。经济损失

病毒造成的间接损失可能更大,由于病毒普遍都会对储存在计算机上的数据进行删除或

破坏,并且盗取用户的信息。病毒造成的后果是直接导致信息资产损失、经济损失,同时,病毒造成的网络带宽阻塞会严重影响正常的办公和生产,每次病毒的传播和破坏都将给企业和个人带来严重的经济损失。特别是最近出现的专门盗取网络银行帐号、密码,证券交易账号、密码等类型的病毒,将直接给企业或者个人带来最严重的直接经济损失。

作为中国领先的互联网应用安全管理软件与服务提供商,黄金甲科技深刻理解这些挑战,以“三分技术,七分管理”为理念,通过先进的技术手段,为客户提供全面互联网应用安全管理产品,保护企业免受应用风险和威胁。

2 整体解决方案

2.1 客户现有网络现状

客户网络结构分为上海总部和内蒙古分部两个单独网络,总部20台左右PC客户端,分部180台左右PC客户端,无专线或者VPN连接,总部涉及FTP用服务器供分部人员访问、内部网络与Internet连接,如果不加以控制,病毒可能带来的威胁是相当严重的,病毒一旦发作,带来的损失是不可估量的,而在信息被破坏后再进行杀毒也无法挽回已经造成的损失。所以,对于客户来说,对计算机病毒的防范应该是“主动防御+传统杀毒”相结合,以防为主。在病毒可能传播的各个渠道中都设有监控,结合定时病毒扫描和自动更新,才能保证整个网络系统的安全。同时,需要结合相应的管理策略,充分发挥瑞星防病毒产品集中管理、主动防御的优势,在客户网中构建有效的整体病毒防护体系。

客户网络拓扑结构示意图如下所示:

2.2 客户网络现状分析

客户网络内计算机部署了一些防病毒软件,但是存在如下一些问题;

人员的安全意识

通过Internet浏览、打开网页、下载文件等方式也有可能造成病毒的传播。病毒的传播途径越来越多,针对不同软件漏洞的病毒也不断翻新,许多机器感染病毒的重要途径之一是通过文件夹共享,尽管发文禁止,但收效甚微。防病毒工作是个全员参与的过程,必须所有的人员都提高安全防范意识才能从根本上解决病毒带来的危机。电脑病毒的传播已经给组织信息安全造成了极大的挑战,其危害也日益升级。

安全技术的复杂性困惑

防病毒工作是个系统工程,涉及到各种操作平台、网络环境、安全设置、人员意识、预警措施、应急措施等多方面。不同平台的操作系统,应用软件的漏洞和防护策略层出不穷;计算机病毒和各种攻击手段也日益更新,任何一个独立组织的信息安全部门都很难有足够的人力和物力支持不断的信息跟进。

没有良好的防病毒安全策略,不能构成动态自适应防病毒系统

构建一个全面有效的网络防病毒系统,应根据特定的网络环境定制病毒防护策略:策略包括预防策略、升级策略、病毒爆发初期管理控制策略、集中清除策略、审计策略、集中管理策略等。从宏观角度统筹规划网络安全体系,全面顾及到网络系统病毒发生、预防、清除、审核等各个阶段,能够在病毒爆发生命周期各个阶段对病毒进行有效的控制,将病毒造成的损失降到最低。

没有部署针对不同操作系统平台及应用防病毒软件

在客户的网络体系中,各类操作系统平台有大量应用,如Windows/NT/2000系统、UNIX/Linux系统,此外还分布有大量应用系统,如:邮件系统,数据库系统等。如果没有采取任何病毒防护措施,这样信息交换很难保证该网络系统的安全,会对各类操作系统及关键应用业务产生潜在的安全威胁。

缺少防病毒中央控管系统

由于客户网络节点太多,且分布较散,要管理好整个防病毒系统良好运行必须有一个良

好的管理控制系统。能通过控制中心实现远程异地管理远程防病毒软件,监视该软件的运行状况参数(如防病毒软件病毒库、扫描引擎更新日期,系统配置等)。能实现病毒集中报警,准确定位病毒入侵节点,让管理员对病毒入侵节点做适当处理以防危险扩大。

控制中心能与其它网络安全系统实现联动,协同管理工作。

缺少全网病毒代码统一自动更新功能

构建有效病毒防护的关键环节需要保证产品能做到定期升级,网络防病毒软件必须具备主动式、零干预、增量式的自动升级功能,同时具备自动分发功能,能够在单点更新,然后在不需要人为干预的情况下,实现全网所有产品的病毒码更新。

尚未建立完善的安全制度和制定安全培训机制

防病毒工作是一项复杂、长期的任务,需要全体人员配合,提高对病毒的警觉和防范意识。防病毒系统需要建立良好的安全规范,以制度严格控制不良行为,另外,还得提高全体人员的防范病毒的能力。网络安全应急小组至少配备2-3人才能很好的处理网络安全运营的所有事件,应急处理技术和人员管理也需要专业应急小组提供技术培训和长时间的跟踪培训。

缺乏完善的防病毒信息支援体系

防病毒厂商长期提供防病毒信息、新病毒预警信息、安全培训等专业的支持,以提高整个网络使用人员的防病毒素质。客户内部尚未建立完善的信息支援系统。

2.3 客户问题整体解决方案

基于客户以上问题,上海恒驰信息有限公司处于负责的态度建议客户从网关处到客户端部署一整套安全防护系列产品来完善企业网的安全建设,其中包括:

1.McAfee SCM防病毒网关

2.瑞星企业版防病毒软件

3.黄金甲安全管理系统

选不同厂家的产品是出于异构的考虑,即使其中一个产品出现问题,也不会影响到其他不同品牌的安全产品的防护。

对于防护安全产品的异构解决方案的采取,主要优势在于功能的互补,产品出现重要BUG时的内部网络不会出现防护空洞期的产生。

MCAfee SCM安全内容管理设备部署在网关处,外部防火墙和内部交换机之间,对进出的上网流量进行病毒检测,支持协议HTTP、,对网页上的间谍软件,木马,广告软件的等进行检查,建议,阻止等一系列操作,针对内部邮件进行病毒和垃圾邮件的检测,支持协议POP3、SMTP。

桌面端部署瑞星企业版防病毒软件,对客户端PC进行统一策略调整,统一病毒扫描,统一更新,在内部出现问题或者病毒爆发时可以及时通过服务器端对客户端进行统一调整策略,使病毒危害降到最低,确保客户端不会因为病毒问题而带给管理员极大的工作量。

产品部署之后的网络示意图如下:

描述:

边界部署MCAfee SCM系列网关防病毒硬件产品,位置在外网防火墙和内网核心交换机机之间,对进出防火墙的流量进行病毒,间谍软件,木马等病毒的查杀,可选择性开启邮件病毒检测,包括SMTP,POP3,有病毒网关设备把住大门。

内部桌面杀软件部署瑞星网络版2008,从桌面端进行防病毒防护,防病毒网关把住大门,可能会有漏网之鱼,那就有桌面端来进行防护和查杀,桌面端网络版反病毒软件有单独的管理服务器,用来同意分发策略,同意更新病毒库DAT,在病毒爆发的情况下能更好的,更及时的对内部PC做策略的调整。

内部网络除了防病毒软件之外,部署黄金甲内网安全管理软件来对内部员工做一些行为的管理,包括对带宽利用的优化,对PC客户端硬件的管理,开启对内网ARP的防护,资产统计,远程登录的管理,内部安全策略的分发,内部日子的统计,report的制作,网络行为的监控等等。

3 部署的产品

3.1 McAfee 安全内容网管

3.1.1 安全内容管理(SCM)系统概述

McAfee SCM产品

在当今错综复杂的网络环境下,确保进出组织的信息的安全至关重要。 McAfee 安全内容管理设备可为各种规模的公司提供全面的 Web 和电子邮件安全防护。其业界最佳的好性能平台可提供针对间谍软件、非法 Web 内容、网络钓鱼诈骗、垃圾邮件、已知病毒、蠕虫和木马的防护。

McAfee Secure Web Gateway 及 McAfee Secure Messaging Gateway 可以为大型企业提供所需的极高吞吐量,McAfee Secure Internet Gateway 则专用于规模不超过 1000 个用户的中小型企业或分支机构。

1)McAfee? Secure Web Gateway (SWG)是业界第一款企业级的高性能 Web 安全设备解决方案,它能提供全方位的保护,使您的网络免受 Web 威胁的侵扰。其高性能

的 ASIC 加速平台提供了无可比拟的性价比,而 McAfee 过滤技术则能拦截间谍软

件、不适当 Web 内容、网络钓鱼诈骗、已知病毒、蠕虫和木马。 Secure Web Gateway 全方位的保护、极高的性价比和低廉的总拥有成本使其在业界同类产品中一枝独

秀。除了McAfee SWG 外,McAfee 安全内容管理设备系列还包括Secure Messaging Gateway (SMG)(一种专用电子邮件安全设备)和 Secure Internet Gateway (SIG)(一种面向中小型企业客户、完全集成 Web 和电子邮件的安全设备)。

防病毒管理服务器:McAfee ePolicy Orchestrator 3.5。

2)McAfee? Secure Messaging Gateway (SMG)是业内领先的电子邮件安全解决方案,它可以保护网络免受垃圾邮件、不适当内容、网络钓鱼诈骗攻击、蠕虫和已知病毒

的侵扰。这种专用设备旨在提供可以满足最苛刻的电子邮件安全要求的企业级性

能。单一的、统一管理控制台 (McAfee ePolicy Orchestrator?) 可以帮助您降

低整体拥有成本,我们在从桌面机到网关的任何一款 McAfee 安全产品中都可以看

见它的身影。除了 McAfee SMG 外,McAfee Secure Content Management? 系列

设备还包括 Secure Web Gateway (SWG)(一种专用 Web 安全设备),以及 Secure Internet Gateway (SIG)(一种面向中小型企业客户、完全集成 Web 和电子邮件

的安全设备)。

McAfee SCM的产品优势

建议的McAfee网络防病毒系统建立后,将达到以下防病毒效果:

1)防止间谍软件进入网络,减少桌面成本,降低信息被窃取的风险;

2)通过拦截已知病毒和蠕虫来保持业务的持续性;

3)通过阻止对不适当网站的访问,提高员工生产力并节省带宽资源;

4)透明的用户操作;

5)通过拦截垃圾邮件来提高员生产力、减轻电子邮件服务器压力;

6)通过拦截已知病毒和蠕虫来保持业务的持续性;

7)通过拦截网络钓鱼诈骗邮件来降低信息被窃取的风险;

8)使用单一的集中设备 McAfee ePolicy Orchestrator 统一管理网关 SMG 和桌

面McAfee VirusScan? 安全,从而减轻员工的工作量;

9)通过对进出的电子邮件进行过滤来减少责任、提高信息安全性;

10)无与伦比的性价比。

SCM产品的部署

1)透明网桥

透明网桥部署采用SCM 3200的两个10/100/1000M自适应端口以串联方式接入到网络,如上图所示:

透明网桥方式的优点:

a)SCM配置简单;

b)透明网桥方式工作在网络ISO模型的第二层,对应用和网络层是透明的,因此,

不需要修改SCM 3200两端网络设备和服务器的任何配置,也不需要修改企业其它

的任何配置。

c)选择透明网桥方式工作时,当设备出现故障,便于恢复,只需将设备从网络上撤

下,就可以恢复正常邮件服务。

d)当进行HTTP扫描时,透明网桥接入方式不要求客户端浏览器输入代理服务器IP

地址和端口。

2)显式代理

显式代理采用SCM 3200的第一个局域网端口接入到网络,如下图所示:

显式代理部署

工作方式选择显式代理。

显式代理的优点:

a)不扫描的网络协议流量不经过SCM 设备,不会影响设备的性能;

b)不会造成网络单点故障。

3)存在BlueCoat等Web Cache设备时SCM设备的部署方式

部署方式和网络数据流前后关系如下图:

BlueCoat

Internet BlueCoat

防病毒网关Client

因SCM和BlueCoat之间有集成,所以这也是一种可靠的方式,但是这种方式当存在两台SCM设备时,最好有Radware或者F5的负载均衡设备。

采用这种部署方式的好处是:

a)配置简单,并且SCM和BlueCoat间有集成;

b)SCM只通过扫描的协议,不需要像透明网桥那样做桥的Forward功能

c)当有负载均衡设备时,不会存在单点故障

McAfee防病毒系统和SCM产品的主要功能

3.1.2 SCM的主要功能

1)无与伦比的间谍防护软件 - McAfee SCM 包括 McAfee 屡获殊荣的反间谍软件技术。

McAfee SCM 可过滤 HTTP 和 FTP 流量,保护您的网络免受间谍软件、广告软件、拨号程序、按键记录类程序和后门程序的侵扰。 McAfee SCM 使用与桌面安全产品 McAfee Anti-Spyware Enterprise 同样高度精确的样式文件将这些威胁拒于网络之外。可选

的 Web 过滤模块(见下文)可提供抵御间谍软件的第二级保护。它可以防止员工访问带有间谍软件和广告软件的网站。

2)深层病毒防护 - McAfee SCM 基于屡获殊荣的桌面机防病毒产品的病毒防护技术。

McAfee 病毒防护的核心引擎通过拦截已知病毒和未知病毒,保护您的网络免受零时间攻击和新病毒威胁。 McAfee SCM 可扫描所有使用 HTTP 和 FTP 协议的 Web 流量。3)Web 过滤模块 - McAfee 的 Web 过滤模块能拦截与您的业务无关的网页,从而节省带

宽,降低业务风险和法律责任,提高员工的生产力。该模块与 McAfee SCM 完全集成,您可以通过可选的许可证使用该模块。它包括一个拥有超过 6 百万个 URL 且每日更新的综合数据库,根据灵活的策略执行选项,这些 URL 可分为 69 种 URL 和 10 种用户定义类别。

4)全面的可扩展管理 - McAfee SCM 包括一个基于浏览器的内建管理系统,但也能够由

McAfee ePolicy Orchestrator? (ePO?) 管理。通过 ePO 可以对所有关键安全措施(例如病毒防护解决方案、反间谍软件解决方案、垃圾邮件防护解决方案、反网络钓鱼诈骗解决方案和 Web 过滤解决方案)实现从网关设备到桌面系统的集中管理。集中管理可以降低您的拥有成本。

5)ICAP 支持 - 如果您现有的 Web 缓存服务器支持 ICAP,那么 McAfee SCM 将与其无缝

结合,发挥出最佳性能。

6)深层邮件病毒防护 - McAfee SCM 基于屡获殊荣的桌面机防病毒产品的病毒防护技术。

McAfee 的病毒防的核心是一个能够拦截已知病毒和未知病毒的引擎。该引擎能够保护您的网络免受零时间攻击和新病毒威胁。 McAfee SCM 能够扫描所有采用 SMTP 和POP3 协议的进出邮件流量。

7)高级电子邮件内容过滤技术 - 如果能既防止不适当内容进入网络,又防止敏感信息外

泄,那该多好啊! McAfee SCM 内置的电子邮件内容过滤功能可以让您二者兼备。由于能对电子邮件和 300 多种附件进行词汇扫描,因此,如果邮件含有违反内容规则的特定词汇或词组,McAfee SCM 就可以对它们进行拦截或修改。

8)垃圾邮件防护和反网络钓鱼诈骗 -McAfee SCM 内置垃圾邮件防护模块(单独购买许

可),它可以利用多种极其复杂的技术来检测和拦截垃圾邮件和网络钓鱼诈骗。由于采

网络安全建设实施方案

京唐港股份有限公司网络安全建设实施方案

目录 1概述 (3) 2网络系统安全建设 (3) 2.1安全现状分析 (3) 2.2安全风险分析 (4) 2.2.1物理安全 (4) 2.2.2网络安全与系统安全 (4) 2.2.3应用安全 (5) 2.2.4安全管理 (5) 2.3安全需求分析 (6) 2.3.1物理安全需求分析 (6) 2.3.2网络安全与系统安全 (7) 2.3.3应用安全 (7) 2.3.4安全管理 (8) 2.4安全实施方案 (8) 2.4.1物理安全防护 (8) 2.4.2备份与恢复 (9) 2.4.3访问控制 (9) 2.4.4系统安全 (9) 2.4.5网段划分与虚拟局域网 (11) 2.4.6办公网整体安全建议 (11) 2.4.7防火墙实施方案 (13) 2.4.8入侵检测系统实施方案 (20) 2.4.9漏洞扫描系统实施方案 (29) 2.4.10身份认证系统实施方案 (33) 2.4.11安全审计系统实施方案 (39) 2.4.12防病毒系统实施方案 (43) 3异地网接入安全建设 (55) 3.1接入方式选择 (56) 3.2安全性分析 (57) 3.3两种方式优势特点 (57) 3.4VPN 原理介绍 (58) 3.5VPN 的选型 (63) 3.6财务系统安全防护 (66) 4机房设备集中监控管理 (66) 4.1.1设备及应用系统管理现状 (66) 4.1.2建立机房集中控制管理系统需求 (66) 4.1.3集中控制管理系统方案实现 (67) 4.1.4功能特点 (68) 4.2监控显示系统 (68) 4.2.1投影显示系统 (68) 4.2.2等离子显示系统 (68)

企业网络安全应急响应方案

企业网络安全应急响应方案 事实证明,事先制定一个行之有效的网络安全事件响应计划(在本文后续描述中简称事件响应计划),能够在出现实际的安全事件之后,帮助你及你的安全处理团队正确识别事件类型,及时保护日志等证据文件,并从中找出受到攻击的原因,在妥善修复后再将系统投入正常运行。有时,甚至还可以通过分析保存的日志文件,通过其中的任何有关攻击的蛛丝马迹找到具体的攻击者,并将他(她)绳之以法。 一、制定事件响应计划的前期准备 制定事件响应计划是一件要求严格的工作,在制定之前,先为它做一些准备工作是非常有必要的,它将会使其后的具体制定过程变得相对轻松和高效。这些准备工作包括建立事件响应小姐并确定成员、明确事件响应的目标,以及准备好制定事件响应计划及响应事件时所需的工具软件。 1、建立事件响应小组和明确小组成员 任何一种安全措施,都是由人来制定,并由人来执行实施的,人是安全处理过程中最重要的因素,它会一直影响安全处理的整个过程,同样,制定和实施事件响应计划也是由有着这方面知识的各种成员来完成的。既然如此,那么在制定事件响应计划之前,我们就应当先组建一个事件响应小组,并确定小组成员和组织结构。 至于如何选择响应小组的成员及组织结构,你可以根据你所处的实际组织结构来决定,但你应当考虑小组成员本身的技术水平及配合能达到的默契程度,同时,你还应该明白如何保证小组成员内部的安全。一般来说,你所在组织结构中的领导者也可以作为小组的最高领导者,每一个部门中的领导者可以作为小组的下一级领导,每个部门的优秀的IT管理人员可以成为小组成员,再加上你所在的IT部门中的一些优秀成员,就可以组建一个事件响应小组了。响应小组应该有一个严密的组织结构和上报制度,其中,IT人员应当是最终的事件应对人员,负责事件监控识别处理的工作,并向上级报告;小组中的部门领导可作为小组响应人员的上一级领导,直接负责督促各小组成员完成工作,并且接受下一级的报告并将事件响应过程建档上报;小组最高领导者负责协调整个事

网络安全保障方案

网络安全保障方案 一、网络安全自查 (一) 身份鉴别 1)针对网络设备、操作系统、数据库及应用系统,排查管理账户口令复杂 度就是否不低于8位且至少包含大小写字母、数字及特殊字符中的3 类(须重点关注就是否存在弱口令或默认口令),口令应定期(如每季度) 或不定期(如重大节日前)更换; 2)针对网络设备、操作系统、数据库及应用系统,排查登录失败处理功能就 是否有效,可采取结束会话、限制非法登录次数与自动退出等措施; (二) 访问控制 3)针对网络设备、操作系统、数据库及应用系统,排查就是否根据管理用 户的角色分配权限,应实现管理用户的权限分离,仅授予管理用户所需 的最小权限; (三) 安全审计 4)针对网络设备、操作系统、数据库及应用系统,排查审计功能就是否生效, 安全审计应覆盖到每个网络设备用户、操作系统用户、数据库用户及应用 系统用户,审计记录应包含时间、主客体、操作记录等信息; (四) 入侵防范 5)排查网络边界处及服务器就是否具备监视木马攻击、拒绝服务攻击、缓冲 区溢出攻击、IP碎片攻击与网络蠕虫攻击等的能力,在发生严重入侵事件 时应提供报警,且能够记录入侵的源IP、攻击时间及攻击类型等信息; 6)排查操作系统、数据库、中间件及其她第三方软件就是否更新最新补丁; (五) 恶意代码防范 7)排查网络层面及主机层面的恶意代码防范软件就是否有效,恶意代码库 就是

否升级到最新版本; (六) 设备防护 8)排查就是否对网络设备、服务器的管理员访问地址及相应端口进行限制; (七) 数据备份及恢复 9)排查本地数据备份与恢复功能就是否有效,完全数据备份至少每天一次; (八) 软件容错 10)排查通过人机接口输入或通过通信接口输入的数据格式或长度符合系 统设定要求; 11)排查就是否对用户输入的数据进行过滤或转义、就是否在服务器端对 上传的文件进行格式限制。 二、应急响应流程 1)网站发生异常事件时(如出现非法言论、页面被黑客攻击篡改等),应急 处置技术人员应立即向部门与网站领导汇报,确认就是否通过拔掉网线 或逻辑隔离的措施及时断开系统服务,同时保存异常的网页与对应时间 段的日志(涉及安全设备、网络设备、操作系统、数据库及中间件等), 删除或发布正确内容覆盖的方式,恢复页面正常; 2)应急处置人员详细登记网页异常时间、异常情况、处置方式及结果等 并保存相关日志或审计记录,并将以上情况报网站责任人; 3)由网站责任人牵头组织网站技术人员与安全合作伙伴成立事件调查小 组共同追查非法信息来源,调查结果分别报分管领导; 4)若事件影响或危害重大,网站责任人同意并经分管领导批准后,可向公 安部门报警。 2017 年 9 月 28 日

网络安全解决方案

网络安全解决方案 网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。 此处重点针对一些普遍性问题和所应采用的相应安全技术,主要包括:建立全面的网络防病毒体系;防火墙技术,控制访问权限,实现网络安全集中管理;应用入侵检测技术保护主机资源,防止内外网攻击;应用安全漏洞扫描技术主动探测网络安全漏洞,进行定期网络安全评估与安全加固;应用网站实时监控与恢复系统,实现网站安全可靠的运行;应用网络安全紧急响应体系,防范安全突发事件。 1.应用防病毒技术,建立全面的网络防病毒体系 随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力。不管是存储在工作站中、服务器里还是流通于Internet上的信息都已转变成为一个关系事业成败关键的策略点,这就使保证信息的安全变得格外重要。 1)采用多层的病毒防卫体系。 网络系统可能会受到来自于多方面的病毒威胁,为了免受病毒所造成的损失,建议采用多层的病毒防卫体系。所谓的多层病毒防卫体系,是指在每台PC 机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个员工的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个企业网不受病毒的感染。 考虑到病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建网络防病毒系统时,应利用全方位的企业防毒产品,实施"层层设防、集中控制、以防为主、防杀结合"的策略。具体而言,就是针对网络中所有可能的病毒攻击设置对应的防毒软件,通过全方位、多层次的防毒系统配置,使网络没有薄弱环节成为病毒入侵的缺口。 2)选择合适的防病毒产品

网络安全建设整改方案

网络安全建设整改方案 网络安全建设整改方案设计实施单位:四川沃联科技有限公司n 第一章:公司介绍n 第二章:客户需求n 现有问题状况n 第三章:推荐的安全方案n 应用背景n 联合防御机制n 内外中毒PC预警通知n 反ARP攻击n 入侵检测n 阻挡外部病毒入侵n 第四章:安全方案的实施n 安装实施杀毒软件n 安装实施统一威胁安全网关n 第五章:产品介绍n AboCom统一威胁网关介绍 第一章公司介绍四川沃联科技有限公司,致力于信息技术及产品的研究、开发与应用,为政府、教育、企业提供适合、优质、可靠的信息技术产品和各种类型的解决方案,包括计算机网络系统集成工程、网络安全系统设计和建设、专业化的网络信息管理系统集成、建筑工程弱电系统设计和集成、独具特色的行业应用系统以及网络安全和文档安全解决方案、企业应用软件开发与推广。公司坚持“客户需求是我们永远的目标”的经营理念,并努力在内部贯彻高效、和谐、自信、坦诚的企业文化。坚持不断探索、不断创新的自我超越精神,努力提升团队的服务能力。 “品质与价值、承诺必实现”是沃联对用户不变的保证,我们期待成为您的IT合作伙伴优先选择。 第二章客户需求根据贵公司描述情况,我们发现贵公司有如下安全需求: 1、内网病毒的防护。保护内网计算机安全 2、控制上网电脑的一些上网行为,如限制下载、限制即时通信软件、限制浏览网站、限制BBS等 3、控制电脑的上网权限,有认证的电脑才能上网 4、对垃圾邮件、病毒邮件的阻止。对邮件行为控制 5、保护内部电脑不受黑客攻击

第三章推荐的安全方案我们提供的安全方案:内外兼具的网络安全管理解决方案 1、应用背景病毒通常是以被动的方式透过网络浏览、下载,E-mail 及可移动储存装置等途径传播,通常以吸引人的标题或文件名称诱惑受害者点选、下载。中毒计算机某些执行文件会相互感染,如 exeZZZ、bat、scr 格式的档案;而黑客通常会针对特定的目标扫描,寻找出该系统的漏洞,再以各种方式入侵系统并植入木马程序,也可利用一个个已被攻陷的计算机组成殭尸网络(Botnet)对特定目标发动大规模的分布式阻断服务攻击(DDoS)或 SYN 攻击,藉以把目标的系统资源耗尽并瘫痪其网络资源,若该目标是企业对外提供服务的服务器,必然会造成企业若大的损失。早期的网络用户注重对外部威胁的防范而疏于对内防护,而目前有较多的安全隐患往往从内部网络产生;友旺科技提供内外兼具的立体安全防护手段,不仅在网络出口的第一道屏障就防止病毒及攻击进入内部网络,同时也对从内部发起攻击有针对性防范,为企业网络的安全层层护航。 2、联合防御机制我们认为企业内网的防护应该是全方位立体的联合防御机制,网络防护应该从第二层到第七层综合防护,友旺科技产品独有的联合防御技术将二层的周边交换机及三层的核心交换机有效的整合在一起,通过联合防御技术达到综合防御管理的目的。把内网有异常的用户所造成的危害有效控制。达到从第二层就防御的目的。 3、内网中毒PC预警通知内部用户中毒特别是中蠕虫病毒后如果不加以重视,采取适当措施,网络蠕虫病毒会在短时间内对内部网络用户造成极大的危害,如不采取适当措施,MIS将对局域网络失控; AboCom从2002年开始,采用先进的内部中毒用户预警防御技术,将可能的网络网络风暴在一开始就通过多种方式第一时间告知管理员,是哪个用户的哪台PC在何时出现问题,不会让管理员束手无策,难以定位,从而达到预警可控的目的。当察觉内部有 PC 中毒时,不只可以阻挡异常IP发生封包,还会寄出警讯通知信给系统管理员并发出NetBIOS 警讯通知中毒 PC,告知系统管理员是哪个 IP 的计算机疑似中毒,而PC用户也可及时接获警讯的通知来得知自己的计算机中毒必须赶紧找 MIS 来处理,这样管理员便可以迅速地找出中毒的 PC,轻松解决内部PC 中毒的困扰。 4、反ARP攻击ARP攻击通过伪装网关的IP地址,不仅可能窃取密码资料,

XX公司网络安全设计方案

XX公司网络信息系统的安全方案设计书 XX公司网络安全隐患与需求分析 1.1网络现状 公司现有计算机500余台,通过内部网相互连接与外网互联。在内部网络中,各服务部门计算机在同一网段,通过交换机连接。如下图所示: 1.2安全隐患分析 1.2.1应用系统的安全隐患 应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。应用的安全性也是动态的。需要对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等 1.2.2管理的安全隐患 管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户口令,

或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。用户权限设置过大﹑开放不必要的服务端口,或者一般用户因为疏忽,丢失帐号和口令,从而造成非授权访问,以及把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的员工有的可能造成极大的安全风险。 1.2.3操作系统的安全漏洞 计算机操作系统尤其服务器系统是被攻击的重点,如果操作系统因本身遭到攻击,则不仅影响机器本身而且会消耗大量的网络资源,致使整个网络陷入瘫痪。 1.2.4病毒侵害 网络是病毒传播最好、最快的途径之一。一旦有主机受病毒感染,病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器不能正常运行等。 2.1需求分析 XX公司根据业务发展需求,建设一个小型的企业网,有Web、Mail等服务器和办公区客户机。企业分为财务部门和业务部门,需要他们之间相互隔离。同时由于考虑到Internet的安全性,以及网络安全等一些因素。因此本企业的网络安全构架要求如下: 1.根据公司现有的网络设备组网规划; 2.保护网络系统的可用性; 3.保护网络系统服务的连续性; 4.防范网络资源的非法访问及非授权访问; 5.防范入侵者的恶意攻击与破坏; 6.保护企业信息通过网上传输过程中的机密性、完整性; 7.防范病毒的侵害;8.实现网络的安全管理。 通过了解XX公司的虚求与现状,为实现XX网络公司的网络安全建设实施网络系统改造,提高企业网络系统运行的稳定性,保证企业各种设计信息的安全性,避免图纸、文档的丢失和外泄。通过软件或安全手段对客户端的计算机加以保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用情况进行追踪,防范外来计算机的侵入而造成破坏。通过网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。因此需要 (1)构建良好的环境确保企业物理设备的安全 (2)划分VLAN控制内网安全

网络安全整体解决方案

珠海市网佳科技有限公司 网络安全整体解决方案

目录 第 1 章总体分析及需求 (33) 第 2 章总体设计 (44) 第 3 章防火墙方案 (44) 3.1 本方案的网络拓扑结构 (55) 3.2 本方案的优势: (66) 3.3本方案的产品特色 (77) 第 4 章内网行为管理方案 (88) 4.1 内网安全管理系统介绍 (88) 4.2内网管理系统主要功能 (99) 第 5 章报价单........................................... 错误!未定义书签。错误!未定义书签。

第 1 章总体分析及需求 珠海市网佳科技有限公司新办公大楼由五层办公区域组成,公司规模较大、部门较多,总PC 数量估计在200左右,其中公司财务部门需要相对的独立,以保证财务的绝对安全;对于普通员工,如何防止其利用公司网络处理私人事务,如何防止因个人误操作而引起整个公司网络的瘫痪,这些都是现在企业网络急待解决的问题。随着公司规模的不断壮大,逐渐形成了企业总部-各地分支机构-移动办公人员的新型互动运营模式,怎么处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问题。同时,如何防止骇客攻击、病毒传播、蠕虫攻击、敏感信息泄露等都是需要考虑的问题,如: 第一、随着电脑数量的增加,如果网络不划分VLAN,所有的PC都在一个广播域内,万一网内有一台PC中了ARP,那么将影响到整个网络的稳定; 第二、各类服务器是企业重要数据所在,而服务器如果不采取一定的保护机制,则会经常遭受来自内外网病毒及其它黑客的攻击,导致服务器不能正常工作及信息泄露,经企业带来不可估量的损失; 第三、网络没有网管型的设备,无法对网络进行有效的控制,使网络管理员心有余力而力不从心,往往是事倍功半,如无法控制P2P软件下载而占用网络带宽;无法限制QQ、MSN、SKYPE等即时聊天软件;网管员无法对网络内的流量进行控制,造成网络资源的使用浪费; 第四、企业有分支机构、移动办公人员,无法与总部互动、访问总部K3、ERP等重要数据资源,从而不能及时获取办公所需数据。 综上分析,珠海市网佳科技有限公司按照企业目前网络情况,有针对性地实施网络安全方面的措施,为网络的正常运行及服务器数据的安全性做好前期工作。

小学意识形态网络安全实施方案

***镇小学 落实网络意识形态工作责任制工作方案 为落实加强网络意识形态工作责任制,根据教育和体育局有关文件要求,结合学校实际,制定如下分工: 一、成立***镇小学网络信息安全领导小组 组长:** 副组长:** 成员:** ** ** 二、网络意识形态责任分工 学生网络意识责任人:** 教师网络意识形态责任人:** 党建网络意识形态责任人:** 三、具体实施 (一)坚持用防并举,牢牢掌握网络意识形态工作主导权。 1、加强网络阵地建设。重点QQ群、微信群微信公众号等网络平台,及时掌握舆情。 2、加强网络素养教育。把学习宣传十九大精神作为重中之重提高师生的整治素养,增强网络世界的抵御能力。 3、做好网上正面思想舆论。做好先进典型、先进人物的宣传,在校园网、QQ群、微信公众号等线上平台开展正向

舆论宣传引导。广泛开展主题宣传教育和校园文化活动,引导广大师生树立正确价值。 (二)加强管控监督,打造网络意识形态“保障网。 1、健全舆情综合防控体系,完善工作机制。 2、加强队伍建设,开展网上舆论引导。充实网评员队伍,规范工作流程,加强网络信息管控,规范网络信息传播秩序。 3、进一步规范网络信息管理和报送流程。建立网络意识形态工作定期研判,及时报告、定期专项督导考核的工作、突发问题和重要事项专题会商机制,及时掌握工作动态。 (三)健全应急方案,完善网络舆论应急处置工作机制。 师生突发的网络舆情,相关第一接报人第一时间报告书记和校长。根据突发情况,报告学校相关职能部门及分管领导,并根据实际情況及时成立应急处置工作小组,明确工作分工,开展后续处置。 具体流程如下: 相关第一接报人→第一时间报告学校分管负责人(汇报内容包括:时间、地点、人员、事态发展情況)→分管责任人第一时间报告书记和校长→研判情況后,报告相关职能部门及分管校领导、并根据实际情况及时成立应急处置工作小组,明确分工,确定在第一时间妥善处理意见和建议,各负责人员分头开展工作,有第一手信息立即反馈,形成信息闭

公司网络信息安全工作计划

公司网络信息安全工作计划 公司网络信息安全工作计划(3篇) 公司网络信息安全工作计划1 为加强本单位网络与信息安全保障工作,经局领导班子研究,制定**县工业 商务和信息化局20**年网络与信息安全工作计划。 一、加强考核,落实责任 结合质量管理体系建设,建立健全信息化管理和考核制度,进一步优化流程,明确责任,与各部门重点涉密岗位签订《网络与信息安全及保密责任书》。加大考核力度,将计算机应用及运维情况列入年度考核中,通过考核寻找信息安全工作 存在的问题和不足,认真分析原因,制定切实可行的预防和纠正措施,严格落实 各项措施,持续改进信息安全工作。 二、做好信息安全保障体系建设 进一步完善信息安全管理制度,重点加强用户管理、变更管理、网络安全检查等运行控制制度和数据安全管理、病责防护管理等日常网络应用制度;加强入 侵检测系统应用,通过桌管系统、瑞星控制台密切关注各移动存储介质(移动硬盘、U盘、CD光驱)等设备运行情况;在业务分析需求的基础上,合理设置安全策略,充分利用局域网优势,进一步发挥技术防范措施的作用,从源头上杜绝木马、病 毒的感染和传播,提高信息网络安全管理实效; 进一步完善应急预案,通过应急预案演练检验预案的'科学性、有效性,提 高应对突发事件的应变能力。

三、加强各应用系统管理 进一步作好政府信息公开网站后台管理系统、OA等业务系统应用管理。加强与各部门勾通,收集使用过程中存在的问题,定期检查系统内各模块使用情况及时反馈给相关部门,充分发挥系统功能;完善系统基础资料,加大操作人员指导力度,确保系统有效运行,切实提高信息安全水平。 四、加强信息安全宣传教育培训 利用局域网、OA系统,通过宣传栏等形式,加大信息安全宣传力度,不断提高员工对信息安全重要性的认识,努力形成“广泛宣传动员、人人积极参与”的良好气氛;着力加强信息化工作人员的责任意识,切实增强做好信息化工作的责任感和使命感,不断提高服务的有效性和服务效率。 公司网络信息安全工作计划2 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。

网络安全解决方案概述

网络安全解决方案概述 一、网络信息安全系统设计原则目前,对于新建网络或者已投入运行的网络,必须尽快解决网络的安全保密问题,设计时应遵循如下思想:(1)大幅度地提高系统的安全性和保密性;(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;(4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展;(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;(6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 依照上述思想,网络信息安全系统应遵循如下设计原则 1、满足因特网的分级管理需求根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。 2、需求、风险、代价平衡的原则对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。 3、综合性、整体性原则应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当

保障网络安全专项工作方案

保障十九大期间网络安全专项工作方案 为进一步加强党的十九大期间XX网络安全保障工作,根据《xxx办公厅关于做好服务保障党的十九大网络安全工作的通知》以及《xxx的通知》要求,制定本专项工作方案。 一、工作目标 以服务保障党的十九大为首要政治任务,贯彻落实省委特别是xxx书记“聚焦总目标、大干五十天、实现三不出、喜迎十九大”的重要指示精神,充分动员xx信息技术保障力量,形成合力,全力保证党的十九大期间网络安全。 二、机构职责 (一)组织领导 1.在党的十九大期间,成立“xxxx网络安全保障专项工作领导小组”(以下简称领导小组)。 组长:xxxx 成员:xxxx xxxx Xxxx xxxx xxxx xxxx xxxx

xxxx xxxx xxxx 2.领导小组下设办公室,办公室设在电政中心。 (二)职责任务 1.领导党的十九大期间xxx网络安全保障工作,制定专项工作方案。 2.组织开展网络安全保障。统筹开展网络安全防护、监测、预警、通报、报告、分析研判等工作。 3.其他党的十九大期间网络安全保障工作事项。 (三)任务分工 1.电政中心在领导小组的统一指挥、领导下,具体组织实施党的十九大期间网络安全保障的各项工作。 2.各处按照有关计算机网络安全规定,配合电政中心做好十九大期间计算机网络安全保障工作,教育、监督所属干部、职工的网络言行及计算机网络相关安全措施的落实情况。 三、工作要求 (一)加强组织领导。各处要充分认识十九大期间网络安全保障专项工作的重要性和紧迫性,把服务保障党的十九大网络运行安全作为当前重大、紧迫的政治任务,严格落实

主体责任、全面排查风险漏洞,强化改进工作措施,推动工作落实到位。 (二)明确工作责任。各处要明确责任分工、强化责任落实,全力保障党的十九大期间不出事故、问题。 (三)严肃追究责任。对于在十九大期间网络安全保障工作中责任落实不到位、保障工作不力的,将依照有关规定严肃问责。 网络安全专项 保障值班表 10月14日-10月xx日 单位名称:xxxxxxxx

网站安全防护解决方案

网站安全防护解决方案 WEB应用是当前业务系统使用最为广泛的形式。根据 Gartner 的调查,信息安全攻击有 75% 都是发生在 Web 应用层而非网络层面上。同时,数据也显示,2/3的WEB网站都相当脆弱,易受攻击。据美国国防部统计,每1000行Web 代码中存在5~15个漏洞,而修补一个漏洞通常需要2~9小时。 根据CNCERT的最新统计数据,2007年CNCERT共接到网络安全事件报告4390件。2007年我国大陆被篡改网站总数达到了61228个,同比增长1.5倍;其中政府网站(https://www.360docs.net/doc/fd13027268.html,)被篡改3407个,占大陆被篡改网站的7%。CNCERT统计显示,大陆地区约有4.3万个IP地址主机被植入木马,约有362万个IP地址主机被植入僵尸程序。从以上数据可以看出,提高业务网站的安全防护,是保障业务正常进行的必然前提。 因此,对于影响力强和受众多的门户网站,需要专门的网页(主页)防篡改系统来保护网页和保障网站内容的安全。 政府门户网站的潜在风险 政府门户网站因需要被公众访问而暴露于因特网上,容易成为黑客的攻击目标。其中,黑客和不法分子对网站的网页(主页)内容的篡改是时常发生的,而这类事件对公众产生的负面影响又是非常严重的,即:政府形象受损、信息传达失准,甚至可能引发信息泄密等安全事件。。网页篡改者利用操作系统的漏洞和管理的缺陷进行攻击,而目前大量的安全措施(如安装防火墙、入侵检测)集中在网络层上,它们无法有效阻止网页篡改事件发生。目前,政府门户网站常因以下安全漏洞及配置问题,而引发网页信息被篡改、入侵等安全事件:

1. 网站数据库账号管理不规范,如:使用默认管理帐号(admin,root,manager等)、弱口令等; 2. 门户网站程序设计存在的安全问题,网站程序设计者在编写时,对相关的安全问题没有做适当的处理,存在安全隐患,如SQL注入,上传漏洞,脚本跨站执行等; 3. WEB服务器配置不当,系统本身安全策略设置存在缺陷,可导致门 户网站被入侵的问题; 4. WEB应用服务权限设置导致系统被入侵的问题; 5. WEB服务器系统和应用服务的补丁未升级导致门户网站可能被入侵 的安全问题等。 政府门户网站安全防护解决方案 根据目前政府门户网站可能存在的安全隐患及风险,给政府门户网站提出如下安全防护解决方案: 在政府门户网站信息系统的Internet边界上或者WEB服务器的前端部署KILL-WEB应用防火墙,并在Web防火墙上实施以下安全策略: l 对政府门户网站及网上系统进行全面的安全防护,过滤如SQL注入、跨站脚本等因传统防火墙不能防护的安全问题; l 对政府门户网站进行WEB隐藏,避免利用扫描软件对其进行信息获取分析; l 设置政府门户网站页面防篡改功能及恢复功能,避免恶意篡改页面;

校园网网络安全解决方案.doc

xx校园网网络安全解决方案1 xx校园网网络安全解决方案 校园网网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。即一个完整的校园网网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。 一、网络信息安全系统设计原则 1.1满足Internet分级管理需求 1.2需求、风险、代价平衡的原则 1.3综合性、整体性原则 1.4可用性原则 1.5分步实施原则 目前,对于新建网络及已投入运行的网络,必须尽快解决网络的安全保密问题,设计时应遵循如下思想: (1)大幅度地提高系统的安全性和保密性; (2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; (3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

(4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展; (5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; (6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 基于上述思想,网络信息安全系统应遵循如下设计原则: 满足因特网的分级管理需求根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。 --第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 --第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 --第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。 需求、风险、代价平衡的原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

中心网络安全制定的实施方案

XXXX网络安全实施方案 为贯彻落实XX局《XXX关于印发XXX系统XXXX网络安全工作的实施方案通知》(XXX【xxx】170号)以及XXXX部有关要求,全力做好XXX系统服务保障XXXX网络安全工作,按照XXX统一部署,XXX特制定专项工作方案如下: 一、成立网络安全工作专班 组长: 副组长: 成员: 二、开展信息系统安全自查 1、以防攻击、防病毒、防篡改、防瘫痪等为重点,深入查找薄弱环节,制定风险漏洞台账,实现“遗留问题清零、可知漏洞清零、严重事件清零”; 2、组织开展新技术新应用新功能前置审查评估,停止部署没有防控能力、存在安全风险的新技术新应用新功能; 3、组织对重要涉密系统开展了专项保密检查; 4、完成缩减互联网入口及办公场所无线接入,对核心系统的核心数据采取分区分域措施,对重要数据的存储、传输进行了加密; 5、关闭或删除了不必要的应用、服务、端口和链接,强化口令和及时修补漏洞,升级系统和应用软件; 6、加强了终端安全管控,部署终端安全管理软件,实现上网行为可追溯。 7、网络安全和运维人员管理,并签订了责任书和保密协议;8、按《网络安全法》法定的日志保存要求,确保日志保存时限不少于6个月; 二、加强网络安全建设 1、各部门需逐级签订网络安全工作责任承诺书。

2、外包服务厂家需签订保密协议。 3、对所有外网信息系统划清职责,明确责任人。 三、开展网络安全宣传 1、召开信息安全讨论会,宣贯网络安全要求。 2、组织一次全体职工的网络安全培训班。 3、LED屏幕等多媒体上开展网络安全知识宣传。 四、建立网络安全队伍、处理机制及预案。 1、建立健全网络安全应急响应机制,健全网络安全应急工作体系,制定完善网络安全事件应急预案,确保应急处置高效有序; 2、完善网络安全监测和信息通报机制,指定专人负责通报,严格执行“零事件”报告制度,坚持做到有情况报情况、无情况报平安,实现及时准确上传下达、全面有效整改处置; 3、组织做好网络安全事件应急准备,落实了24小时实时监测,明确了应急值班岗位人员,落实了7x24小时值班值守制度,做好与专业安全技术机构工作协调,确保必要时能够提供专业支持。XXX期间实行了领导带班制,实行了随时查岗和擅自脱岗追责制; 4、定期组织专业公司对网络安全进行检查,发现并消除新安全漏洞。

政府部门网络安全解决方案

政府网络安全解决方案 背景概述 电子政务离不开网络信任机制的支撑,加快网络信任体系建设是政务信息化建设的一项重要任务。得益于传统的安全技术及方案的实施,在网络边界问题得以日益健全的今天,内网安全问题越发突出,如何解决面临的严重内网威胁,可靠,合理的利用好现有的网络资源,将内网安全隐患拒之门外,营造高效,绿色的政务网络,为社会大众,提供全方位的信息服务,更好地实现政务公开和网上办事等多种服务功能。 面临的主要内网威胁 随着政务信息化网络建设的全面推进,越来越多的政府部门正在将大部分应用业务系统部署于网络中实现办公自动化,政务信息公开化。一方面,随着网络系统应用的全面开展,提高了政府部门的工作效率,赢得了广大群众的一致好评。另一方面,随着信息化的全面铺展,越来越多的应用终端加入到政务系统中,办公人员信息化技能的欠缺、黑客和病毒行为猖獗导致内网安全隐患与日俱增。政务信息系统运行的内容大都关联着行政的全过程,所以安全问题不可忽视。政府信息化系统面临的内网安全主要包括以下几方面: 一、办公人员缺乏IT安全意识,导致终端防病毒软件安装率低下。 二、缺乏有效监管机制,导致一些非正常办公软件的滥用,P2P充斥着内部网络。 三、部分办公人员为了简单省事,缺乏系统登录口令的设置,或系统口令设置过于简单,给 不法份子有机可趁。 四、终端系统补丁长期不更新,给不法分子入侵提供后门。 五、缺乏统一管理机制,县市级部门缺乏有效的IT网管力量,导致各自为营的局面。 …… 种种现状导致内网环境一片混乱,各种安全事故频发,原本能够提高工作效率的政务信息网犹如一潭深泥,让网管人员深陷其中不得脱身。 盈高内网安全统一解决方案

网络安全事故发生、报告和应急处理方案

网络与信息安全事件应急预案为保证公司信息系统安全,加强和完善网络与信息安全应急管理措施,层层落实责任,有效预防、及时控制和最大限度地消除信息安全突发事件的危害和影响,确保信息系统和网络的通畅运行,结合实际,市信息技术部特制定本应急预案。 一、总则 (一)工作目标 保障信息的合法性、完整性、准确性,保障网络、计算机、相关配套设备设施及系统运行环境的安全 (二)编制依据 根据《中华人民共和国计算机信息系统安全保护条例》、《互联网信息服务管理办法》、《计算机病毒防治管理办法》等相关法规、规定、文件精神,制定本预案。 (三)基本原则 1、预防为主。根据《计算机信息安全管理规定》的要求,建立、健全公司信息安全管理制度,有效预防网络与信息安全事故的发生。 2、分级负责。按照“权责明确到人”的原则,建立和完善安全责任制。各部门应积极支持和协助应急处置工作。 3、果断处置。一旦发生网络与信息安全事故,应迅速反应,及时启动应急处置预案,尽最大力量减少损失,尽快恢复网络与系统运行。 二、具体职责 指导全局应对网络与信息安全突发公共事件的预案演习、宣传培训、督促应急保障体系建设。 三、预防预警 1. 信息监测与报告。 (1)按照“早发现、早报告、早处置”的原则,加强对各经营单位和县支公司有关信息的收集、分析判断和持续

监测。当发生网络与信息安全突发公共事件时,按规定及时 向应急领导小组报告,初次报告最迟不得超过1小时,重大和特别重大的网络与信息安全突发公共事件实行态势进程 报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。 (2)建立网络与信息安全报告制度。 发现下列情况时应及时向应急领导小组报告: 利用网络从事违法犯罪活动的情况; 网络或信息系统通信和资源使用异常,网络和信息系统瘫痪,应用服务中断或数据篡改,丢失等情况; 网络恐怖活动的嫌疑情况和预警信息; 其他影响网络与信息安全的信息。 2. 预警处理与发布。 (1)对于可能发生或已经发生的网络与信息安全突发公共事件,立即采取措施控制事态,并向应急领导小组汇报情况。 (2)应急领导小组接到报告后,应迅速召开应急领导小组会议,研究确定网络与信息安全突发公共事件的等级,根据具体情况启动相应的应急预案,并向相关部门进行汇 报。 四、应急预案 (一)网站、网页出现非法言论时的应急预案 1、门户网站、网页由负责网站维护的管理员随时监控信息内容。

网络安全设计方案

1.1?某市政府网络系统现状分析 《某市电子政务工程总体规划方案》主要建设内容为:一个专网(政务通信专网),一个平台(电子政务基础平台),一个中心(安全监控和备份中心),七大数据库(经济信息数据库、法人单位基础信息数据库、自然资源和空间地理信息数据库、人口基础信息库、社会信用数据库、海洋经济信息数据库、政务动态信息数据库),十二大系统(政府办公业务资源系统、经济管理信息系统、政务决策服务信息系统、社会信用信息系统、城市通卡信息系统、多媒体增值服务信息系统、综合地理信息系统、海洋经济信息系统、金农信息系统、金水信息系统、金盾信息系统、社会保障信息系统)。主要包括: 政务通信专网 电子政务基础平台 安全监控和备份中心 政府办公业务资源系统 政务决策服务信息系统 综合地理信息系统 多媒体增值服务信息系统 某市政府中心网络安全方案设计 1.2?安全系统建设目标 本技术方案旨在为某市政府网络提供全面的网络系统安全解决方案,包括安全管理制度策略的制定、安全策略的实施体系结构的设计、安全产品的选择和部署实施,以及长期的合作和技术支持服务。系统建设目标是在不影响当前业务的前提下,实现对网络的全面安全管理。 1)?将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险; 2)?通过部署不同类型的安全产品,实现对不同层次、不同类别网络安全问题的防护; 3)?使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏前的状态。最大限度地减少损失。 具体来说,本安全方案能够实现全面网络访问控制,并能够对重要控制点进行细粒度的访问控制; 其次,对于通过对网络的流量进行实时监控,对重要服务器的运行状况进行全面监控。 1.2.1?防火墙系统设计方案 1.2.1.1?防火墙对服务器的安全保护

政府网络安全解决方案-

政府网络安全解决方案 以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如行政部门业务系统、金融业务系统、企业商务系统等。伴随网络的普及,安全日益成为影响网络效能的重要问题,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。 政府机构从事的行业性质是跟国家紧密联系的,所涉及信息可以说都带有机密性,所以其信息安全问题,如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等。都将对政府机构信息安全构成威胁。为保证政府网络系统的安全,有必要对其网络进行专门安全设计。 一、网络系统分析 1、基本网络结构 2、网络应用 对于各级网络系统通过本地局域网,用户间可以共享网络资源(如:文件服务器、打印机等)

对于各级用户之间,根据用户应用需要,通过广域网络,各级用户之间可以利用电子邮件互相进行信息交流 而单位间通过网络互相提供浏览器访问方式对外部用户发布信息,提供游览、查询等服务。如发布一些政策、规划;网上报税等。 各级用户间还有行业数据需要通过网络进行交换。而这些数据大多都可能涉及到秘密信息 各级单位通过网络召开电视电话会议,比如计论有关一些国家政策性的内容,因此其内容在网上传输也需要保密。 通过网络使用单位系统内部的IP电话。 二、网络安全风险 网络应用给人们带来了无尽的好处,但随着网络应用扩大网络安全风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足,这些风险正日益加重。而这些风险与网络系统结构和系统的应用等因素密切相关。下面从物理安全、链路安全、网络安全、系统安全、应用安全及管理安全进行分类描述: 2.1、物理安全风险 2.2、链路传输风险

(完整word版)网络安全应急预案

网络安全应急预案 为提高应对突发网络安全能力,维护网络安全和社会稳定,保障世博展览馆各项工作正常开展,特制定本预案。 一、根据网络安全的发生原因、性质和机理,网络安全主要分为以下三类: (1)攻击类事件:指网络系统因计算机病毒感染、非法入侵等导致业务中断、系统宕机、网络瘫痪等情况。 (2)故障类事件:指网络系统因计算机软硬件故障、人为误操作等导致业务中断、系统宕机、网络瘫痪等情况。 (3)灾害类事件:指因爆炸、火灾、雷击、地震、台风等外力因素导致网络系统损毁,造成业务中断、系统宕机、网络瘫痪等情况。 二、建立应急网络联动机制 成立网络安全应急工作小组,按照“谁主管谁负责”原则,对于较大和一般突发公共事件进行先期处置等工作,并及时报领导处理并备案。 发生一般互联网网络安全事件,事发半小时内向单位主管领导口头报告,在1小时内向出具书面报告;较大以上网络安全事件或特殊情况,立即报告。 三、应急处理流程 出现灾情后值班人员要及时通过电话、传真、邮件、短信等方式通知单位领导及相关技术负责人。值班人员根据灾情信息,初步判定灾情程度。能够自身解决,要及时加以解决;如果不能自行解决故障,由领导现场指挥,协调各部门力量,按照分工负责的原则,组织相关技术人员进入抢险程序。 四、单位自行应急处理措施指南 1、黑客攻击事件紧急处置措施 (1)当有关值班人员发现发现有黑客正在进行攻击时,应立即向网络安全应急负责人通报情况。 (2) 网络安全应急相关负责人应在接到通知后立即赶到现场,并首先将被攻击的服务器等设备从网络中隔离出来,保护现场,并将有关情况向本单位领导汇报。 (3)对现场进行分析,并写出分析报告存档,必要时上报主管部门。 (4)恢复与重建被攻击或破坏系统 (5) 网络安全应急小组组长召开小组会议,如认为事态严重,则立即向主管部门和公安部门报警。 2、病毒事件紧急处置措施 (1)当发现有计算机被感染上病毒后,应立即向网络安全应急负责人报告,将该机从网络上隔离开来。 (2) 网络安全应急相关负责人员在接到通报后立即赶到现场。 (3)对该设备的硬盘进行数据备份。 (4)启用反病毒软件对该机进行杀毒处理,同时通过病毒检测软件对其他机器进行病毒扫描和清除工作。 (5)如果现行反病毒软件无法清除该病毒,应立即向本单位领导报告,并迅速联系有关产品商研究解决。 (6) 网络安全应急小组经会商,认为情况严重的,应立即向主管部门和公安部门报警。 (7)如果感染病毒的设备是主服务器,经本单位领导同意,应立即告知各部门做好相应的清查工作。 3、软件系统遭破坏性攻击的紧急处置措施 (1)重要的软件系统平时必须存有备份,与软件系统相对应的数据必须按本单位容灾备份规

相关文档
最新文档