版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
XXXX網(wǎng)站群
云防護解決方案DBAPP安恒信DBAPP安恒信息'%cunt杭州安恒信息技術(shù)有限公司二?二二年四月修正版目錄TOC\o"1-5"\h\z\o"CurrentDocument"1方案概述 4\o"CurrentDocument"2需求分析 4\o"CurrentDocument"2.1 國家政策分析 4\o"CurrentDocument"2.1.1 國家政策解讀 4\o"CurrentDocument"2.1.2 國家大力開展通報工作 5\o"CurrentDocument"2.1.3 國務(wù)院成立政府購買服務(wù)改革小組 6\o"CurrentDocument"2.2 信息安全面臨高壓態(tài)勢 7\o"CurrentDocument"2.2.1 缺少全生命周期的安全規(guī)劃 7\o"CurrentDocument"2.2.2 2016年信息安全態(tài)勢嚴(yán)峻 7\o"CurrentDocument"2.2.3 2016年重大事件淺析 9\o"CurrentDocument"2.3 業(yè)務(wù)上云的安全風(fēng)險問題 10\o"CurrentDocument"2.3.1 云上安全產(chǎn)品管理困難 10\o"CurrentDocument"2.3.2 安全責(zé)任界定不清 10\o"CurrentDocument"2.3.3 網(wǎng)絡(luò)攻擊問題 10\o"CurrentDocument"3解決方案 11\o"CurrentDocument"3.1 總體方案 11\o"CurrentDocument"3.2 安全監(jiān)測服務(wù)內(nèi)容 11\o"CurrentDocument"3.2.1 基礎(chǔ)信息采集 11\o"CurrentDocument"3.2.2 安全漏洞檢測 12\o"CurrentDocument"3.2.3 服務(wù)質(zhì)量監(jiān)測 12\o"CurrentDocument"3.2.4 安全事件監(jiān)測 13\o"CurrentDocument"3.3 安全防護服務(wù)內(nèi)容 13\o"CurrentDocument"3.3.1 DDOS、CC防護 13\o"CurrentDocument"3.3.2 WEB應(yīng)用防護 13\o"CurrentDocument"3.3.3 網(wǎng)頁防篡改 15\o"CurrentDocument"3.4 可視化服務(wù)內(nèi)容 15\o"CurrentDocument"3.4.1 可視化展示 15\o"CurrentDocument"3.4.2 用戶數(shù)據(jù)報表 16\o"CurrentDocument"3.4.3手機APP管家服務(wù) 17\o"CurrentDocument"3.5 安全值守和應(yīng)急保障預(yù)案 18\o"CurrentDocument"7*24小時安全值守與應(yīng)急響應(yīng) 18\o"CurrentDocument"應(yīng)急保障處理流程 18\o"CurrentDocument"應(yīng)急預(yù)案設(shè)計 19方案價值 20\o"CurrentDocument"提升網(wǎng)站訪問質(zhì)量 20\o"CurrentDocument"提升信息中心安全監(jiān)管能力 20\o"CurrentDocument"提升區(qū)域網(wǎng)站安全防護能力 20\o"CurrentDocument"提升安全運維能力 21\o"CurrentDocument"保障業(yè)務(wù)連續(xù)性 21\o"CurrentDocument"無需建設(shè)成本、運維成本 21\o"CurrentDocument"服務(wù)輸出 211方案概述當(dāng)下,政府網(wǎng)站已經(jīng)成為各級人民政府及其部門發(fā)布政府信息的重要平臺和窗口,在提高行政效能、提升政府公信力等方面發(fā)揮了重要作用。同時,部分政府網(wǎng)站在建設(shè)、運維等環(huán)節(jié)存在著技術(shù)或管理上的漏洞與隱患。根據(jù)風(fēng)暴中心服務(wù)眾多政府網(wǎng)站的情況來看,在日常工作中經(jīng)常遇到以下問題:安全預(yù)警難實現(xiàn):互聯(lián)網(wǎng)安全漏洞層出不窮,安全問題日新月異,很難在安全事件發(fā)生前進行及時預(yù)警。攻擊行為難發(fā)現(xiàn):當(dāng)網(wǎng)站被入侵后,如果不是發(fā)生如重要頁面篡改等安全事件,通常很難發(fā)現(xiàn)入侵行為。安全通報難處理:即便在發(fā)現(xiàn)了攻擊行為,并對相關(guān)單位發(fā)出了安全通報,但由于相關(guān)單位缺乏安全技術(shù)人員或缺少技術(shù)、資金等方面的支持,再加上安全意識不足等原因,問題得不到及時有效的處理。事件處理難跟蹤:安全是一個長期的過程,需要持續(xù)的跟蹤。而實際情況往往是事件通報之后,需要投入大量精力去跟蹤進展,不能自動化對事件的處理情況進行追蹤。基于上述原因,通過對XXX網(wǎng)站群安全需求進行總結(jié)分析,規(guī)劃建設(shè)XX市政府網(wǎng)站群安全防管控系統(tǒng),用來了解網(wǎng)絡(luò)安全威脅、風(fēng)險和隱患,監(jiān)測安全漏洞、病毒木馬和網(wǎng)絡(luò)攻擊情況,掌握網(wǎng)絡(luò)安全有關(guān)情報,及時通報預(yù)警重大網(wǎng)絡(luò)安全威脅,阻斷網(wǎng)絡(luò)攻擊行為,進而提升XXX的區(qū)域安全態(tài)勢感知與安全防護能力。2需求分析2.1國家政策分析國家政策解讀近年來,國家高度重視國民經(jīng)濟信息化建設(shè)中的信息安全問題。2016年4月19日,中共中央總書記、國家主席、中央軍委主席、中央網(wǎng)絡(luò)安全和信息化領(lǐng)導(dǎo)小組組長習(xí)近平在網(wǎng)絡(luò)安全和信息化工作座談會中指出網(wǎng)絡(luò)安全具有很強的隱蔽性,網(wǎng)絡(luò)安全和信息化是相輔相成的。安全是發(fā)展的前提,發(fā)展是安全的保障,安全和發(fā)展要同步推進。要樹立正確的網(wǎng)絡(luò)安全觀,加快構(gòu)建關(guān)鍵信息基礎(chǔ)設(shè)施安全保障體系,全天候全方位感知網(wǎng)絡(luò)安全態(tài)勢,增強網(wǎng)絡(luò)安全防御能力和威懾能力。網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民,維護網(wǎng)絡(luò)安全是全社會共同責(zé)任,需要政府、企業(yè)、社會組織、廣大網(wǎng)民共同參與,共筑網(wǎng)絡(luò)安全防線。2017年5月15日,《國務(wù)院辦公廳關(guān)于印發(fā)政府網(wǎng)站發(fā)展指引的通知》指出,政府網(wǎng)站要根據(jù)網(wǎng)絡(luò)安全法等要求,貫徹落實網(wǎng)絡(luò)安全等級保護制度,采取必要措施,對攻擊、侵入和破壞政府網(wǎng)站的行為以及影響政府網(wǎng)站正常運行的意外事故進行防范,確保網(wǎng)站穩(wěn)定、可靠、安全運行。在網(wǎng)信、公安等部門的指導(dǎo)下,加強網(wǎng)絡(luò)安全監(jiān)測預(yù)警技術(shù)能力建設(shè)。網(wǎng)站安全與網(wǎng)站開設(shè)要同步規(guī)劃、同步建設(shè)、同步實施。由此可見,開展信息安全工作,提升網(wǎng)站態(tài)勢感知能力與防護能力符合國家戰(zhàn)略要求,是信息技術(shù)發(fā)展中的一個重要環(huán)節(jié)。2.1.2國家大力開展通報工作國家號召提升網(wǎng)站態(tài)勢感知能力與防護能力的同時,也大力開展了互聯(lián)網(wǎng)安全監(jiān)控工作,并增強網(wǎng)絡(luò)安全通報工作的力度,國家互聯(lián)網(wǎng)應(yīng)急響應(yīng)中心CERT/CC作為行業(yè)內(nèi)通報中心,協(xié)調(diào)組織各個機構(gòu)單位進行通報工作,各個機構(gòu)應(yīng)及時通報對于檢測和掌握的其它重要事件信息和預(yù)警信息,然后下發(fā)文件通報至各級單位進行漏洞整改。數(shù)據(jù)顯示,2014年CNCERT(國家互聯(lián)網(wǎng)應(yīng)急中心)通報的漏洞事件為9068起,同比增長3倍。這引起了國家相關(guān)部門的高度重視,2015年7月1日,全國人大常委會通過國家安全法,提出國家建設(shè)網(wǎng)絡(luò)與信息安全保障體系,提升網(wǎng)絡(luò)與信息安全保護能力。根據(jù)CNVD(國家信息安全漏洞共享平臺)統(tǒng)計,2016-1-4到2017-1-10為止,被通報的涉事單位或系統(tǒng)攻擊達(dá)5808起,而被通報事件較多的地區(qū)則是江浙等地。西瓏950MJI湖再云閆「寧西瓏950MJI湖再云閆「寧我間上陸齊省所冇卡件型漏刪的StI.-門香港圖2-1大陸各省事件型漏洞數(shù)量總覽因此,各級單位在上級網(wǎng)信辦的監(jiān)管下,需要加大網(wǎng)站安全監(jiān)控,提前處理網(wǎng)站的安全事件,避免被上級單位所通報。2.1.3國務(wù)院成立政府購買服務(wù)改革小組2016年6月21日,國務(wù)院為加快推進政府購買服務(wù)改革,加強對有關(guān)工作的組織領(lǐng)導(dǎo)和政策協(xié)調(diào),決定成立政府購買服務(wù)改革工作領(lǐng)導(dǎo)小組,從該政策中可以看出,由服務(wù)代替?zhèn)鹘y(tǒng)的營銷模式已經(jīng)是必然的選擇,安恒風(fēng)暴中心推出的玄武盾即采用最新的SAAS模式(軟件即服務(wù)),采用一站式安全防護服務(wù)方案來解決用戶網(wǎng)站的安全問題。國務(wù)院辦公廳關(guān)于成立政府購買服務(wù)改革工件領(lǐng)導(dǎo)小組的通知紳琳月四日D9:3D來煙:中國政府冏【扌動發(fā)(20)6)U購各省、自治冬直轄帀A民政府,國卸器部委*各直咸啲:為加快推曲喪府購買服芬改革,加躥摘關(guān)工作的組織頜導(dǎo)彳瞰策協(xié)調(diào)■國房院決這成立致輙買服芬改革工作制導(dǎo).-組購簡稱領(lǐng)導(dǎo)4切「聊奪有關(guān)事口可訓(xùn)LI:工出R尹牘協(xié)謂政府職碼卻組細(xì)口訂玫府購買昵努改革重要玫洞昔施,指導(dǎo)各地區(qū)*各訓(xùn)予氏改革族術(shù)任瓠推進改革工作,研究脾決鯛門、跨制域的埠重點難點冋題,督促檢査重亜改革爭感奕唐況。圖2-3國務(wù)院辦公廳關(guān)于成立政府購買服務(wù)改革工作領(lǐng)導(dǎo)小組的通知
2.2信息安全面臨高壓態(tài)勢缺少全生命周期的安全規(guī)劃很多政府網(wǎng)站面臨著越來越多的來自互聯(lián)網(wǎng)的安全風(fēng)險,這不僅僅與信息技術(shù)高速發(fā)展有著必然聯(lián)系,也逃不開來自黑客團隊的威脅。我單位在開展信息安全工作多年的時間中發(fā)現(xiàn),越來越多的組織機構(gòu)重視信息安全,有部分投入了不少資源進行安全防護,然而還是不能保障單位的信息安全。我們認(rèn)為,想要保障自身的網(wǎng)絡(luò)安全,就必須形成一套完整生命周期的安全規(guī)劃,其中必然包含了事前安全監(jiān)測,事中安全防護,事后大數(shù)據(jù)分析的過程,并且結(jié)合安全專家的7*24小時運維服務(wù),通過安全監(jiān)測來檢測網(wǎng)站的潛在風(fēng)險,安全防護來阻斷受到的攻擊,結(jié)合大數(shù)據(jù)技術(shù)形成網(wǎng)站的安全報表與威脅情報,從而保障網(wǎng)站群的信息安全。2.2.22016年信息安全態(tài)勢嚴(yán)峻2016年我國信息安全仍然面臨著嚴(yán)峻的挑戰(zhàn),風(fēng)暴中心累計對全國重點行業(yè)(政務(wù)、教育、金融、醫(yī)療)的405,965個重要網(wǎng)站及信息系統(tǒng)做全面的監(jiān)測與分析,根據(jù)風(fēng)暴中心統(tǒng)計,累計共發(fā)現(xiàn)62,988個全國重要站點存在安全漏洞,漏洞總數(shù)達(dá)到361,472個,平均每個站點存在5.74個安全漏洞。其中包含7788個高危站點,占存在安全漏洞站點的12.36%。
全國各省份站點等級分布圖圖2-2全國各省份站點等級分布圖根據(jù)風(fēng)暴中心2016年度的監(jiān)測結(jié)果來看,僅已通報的安全事件就達(dá)1230件,其中站點受暗鏈影響較為嚴(yán)重,達(dá)到930件,甚至有多數(shù)站點已被控制成為暗鏈源,其中包括政務(wù)、教育站點。其中已通報的安全事件具體類型分布可見下圖:黑頁,15^13^■暗鉛黑頁,15^13^■暗鉛?須丙■反共祈博夥■色恃2016年通報安全事件類型分布傳物珂鬲一.色俛氐哪圖2-32016年通報安全事件類型分布由此可見,網(wǎng)站自己存在巨大風(fēng)險,加之來之互聯(lián)網(wǎng)的各種未知風(fēng)險,信息安全仍呈高壓態(tài)勢,因此,加強網(wǎng)站安全監(jiān)測,增強網(wǎng)站安全防護是信息化發(fā)展的必然趨勢。2.2.32016年重大事件淺析2016年有許多重大安全事件發(fā)生,美國民主黨委員會的信息系統(tǒng)遭到俄羅斯攻擊,致使總統(tǒng)候選人希拉里的郵件泄露,直接影響到了美國大選的進程與結(jié)果。網(wǎng)絡(luò)攻擊層面,2016年8月,黑客組織“影子經(jīng)濟人”盜取了美國國家安全局大量黑客工具和漏洞利用代碼,并以6.11億美元的價格在網(wǎng)上售賣。這些工具被安全專家證實,可突破思科、Juniper、飛塔等一流安全廠商的防火墻。10月,域名服務(wù)商Dyn遭遇DDoS攻擊,美國西海岸大規(guī)模斷網(wǎng),許多全球知名網(wǎng)站無法訪問。2016年的網(wǎng)絡(luò)攻擊事件有三個態(tài)勢值得注意:一是DDoS規(guī)模和數(shù)量的激增。主要原因是DDoS工具的自動化和服務(wù)化,任何人都可以以非常小的成本購買DDoS服務(wù),輕易發(fā)動攻擊,再加上物聯(lián)網(wǎng)設(shè)備的爆發(fā),在將來發(fā)生更具規(guī)模和破壞力攻擊的可能性非常之大。二是勒索軟件。2016年堪稱勒索軟件元年,截止到2016年第三季度,檢測出380多萬個惡意樣本。三是商業(yè)郵件欺詐(BEC)攻擊。這種攻擊針對的是財務(wù)人員或高管,一旦得手損失巨大。而只憑用戶個人的技術(shù)與資源無法抵抗手段繁多,強度巨大的攻擊,因此,采用強大的安全防護產(chǎn)品與團隊,是保障網(wǎng)站安全的第一選擇。2.3業(yè)務(wù)上云的安全風(fēng)險問題2.3.1云上安全產(chǎn)品管理困難傳統(tǒng)環(huán)境下,大部分安全產(chǎn)品以硬件的形式交付給客戶,安全產(chǎn)品也是采用分散管理的形式,而在云環(huán)境下,所有的資源虛擬化,云安全產(chǎn)品大部分以虛擬機的形式部署到云平臺上,而不同的云租戶對安全資源的需求個不相同,如何統(tǒng)一的分配、利用和管理云上的安全資源成為云安全的一個難題。2.3.2安全責(zé)任界定不清傳統(tǒng)模式下,信息系統(tǒng)通常遵照誰主管誰負(fù)責(zé)、誰運行誰負(fù)責(zé)的原則,信息安全責(zé)任相對清楚。在云計算模式下,云計算平臺的管理和運行主體(云服務(wù)提供方)與云端信息系統(tǒng)及數(shù)據(jù)的責(zé)任主體(云租戶)不同,相互之間的責(zé)任難以界定,不同的服務(wù)模式和部署模式、云計算環(huán)境的復(fù)雜性也增加了界定云服務(wù)提供方與云租戶之間責(zé)任的難度。2.3.3網(wǎng)絡(luò)攻擊問題云環(huán)境下,云租戶的業(yè)務(wù)都由云平臺承載,而不法分子也會通過對云平臺的攻擊,對云租戶的業(yè)務(wù)安全造成威脅。通常云環(huán)境下,存在以下威脅:?業(yè)務(wù)高峰時段或遭遇DDoS攻擊時的大流量導(dǎo)致網(wǎng)絡(luò)擁堵或網(wǎng)絡(luò)癱瘓?重要網(wǎng)段暴露導(dǎo)致來自外部的非法訪問和入侵單臺虛擬機被入侵后對整片虛擬機進行的滲透攻擊,并導(dǎo)致病毒等惡意行為在網(wǎng)絡(luò)內(nèi)傳播蔓延虛擬機之間進行的ARP攻擊、嗅探云內(nèi)網(wǎng)絡(luò)帶寬的非法搶占重要的網(wǎng)段、服務(wù)器被非法訪問、端口掃描、入侵攻擊云平臺管理員因賬號被盜等原因?qū)е碌膹幕ヂ?lián)網(wǎng)直接非法訪問云資源內(nèi)部用戶或內(nèi)部網(wǎng)絡(luò)的非法外聯(lián)內(nèi)部用戶之間或者虛擬機之間的端口掃描、暴力破解、入侵攻擊等
3解決方案3?1總體方案DM5調(diào)度中心◎rfcifr.展;£壽蘭贈需ftHHHM」0 內(nèi)容加理bl"曲用帶護■「命護秤/||詮云計算中心餐It牢陽1白I 口聒護DM5調(diào)度中心◎rfcifr.展;£壽蘭贈需ftHHHM」0 內(nèi)容加理bl"曲用帶護■「命護秤/||詮云計算中心餐It牢陽1白I 口聒護\7大數(shù)擁監(jiān)測也顰堪胖案罰亡推安蘭事杵監(jiān)劇回頁祐暮酊槻塊本次XXXX安全解決方案米用SAAS服務(wù)模式,云防護通過DNS映射方式實現(xiàn),安恒為用戶提供獨立的域名地址,訪問該域名的流量均指向安恒云防護平臺,將需要防護的網(wǎng)站解析指向到風(fēng)暴中心所分配的CNAME上,網(wǎng)站流量通過DNS調(diào)度中心根據(jù)用戶的不同線路解析到不同的云防護節(jié)點,云防護節(jié)點對流量過濾后再回源到真實服務(wù)器,并且考慮到接入安恒云防護后,能第一時間感知網(wǎng)站可用性和漏洞情況,安恒提供了7*24小時監(jiān)測服務(wù),可實現(xiàn)監(jiān)測網(wǎng)站可用性、應(yīng)用漏洞、安全事件等安全問題。3.2安全監(jiān)測服務(wù)內(nèi)容3.2.1基礎(chǔ)信息采集通過分布式爬蟲技術(shù),對XXXX納入防護的相關(guān)網(wǎng)站進行爬取與分析,獲得網(wǎng)站指紋信息,進行基礎(chǔ)數(shù)據(jù)的收集與持續(xù)更新,協(xié)助開展網(wǎng)站摸底工作,檢查與校驗網(wǎng)站備案情況等?;A(chǔ)信息米集如下數(shù)據(jù):>域名、IP及歸屬;>域名備案信息;>其他在線信息系統(tǒng);>W(wǎng)EB首頁及其頁面內(nèi)資源;>設(shè)備指紋檢測:Web容器、腳本語言、框架、CMS、插件、SSL證書是否有效等;>檢測聯(lián)網(wǎng)設(shè)備是否已部署防御設(shè)備等。3.2.2安全漏洞檢測通過大數(shù)據(jù)漏洞掃描技術(shù),對納入防護的XXXX網(wǎng)站群進行全面的安全漏洞掃描,發(fā)現(xiàn)系統(tǒng)存在的各類安全隱患,并持續(xù)跟蹤漏洞修復(fù)情況。具體包括以下類型的漏洞:>常見的Web應(yīng)用漏洞,支持0WASPTOP10等主流安全漏洞,以及各種掛馬方式的網(wǎng)頁木馬如Iframe、CSS、JS、SWF、ActiveX等;>系統(tǒng)層漏洞,支持windows掃描、linux掃描(CentOS、ubuntu、Debian等)、類unix掃描、數(shù)據(jù)庫掃描、思科設(shè)備掃描、CVE漏洞掃描等30余種;>0day漏洞。至國堇轅互曲廚囲曲豆至載雄IM14.V山至國堇轅互曲廚囲曲豆至載雄IM14.V山ft TTJJ3-辰謀3.2.3服務(wù)質(zhì)量監(jiān)測采用分布式節(jié)點進行數(shù)據(jù)監(jiān)測,以多鏈路多點監(jiān)測XXXX網(wǎng)站群,自動監(jiān)聽指定的TCP端口,通過HTTP協(xié)議訪問返回的響應(yīng)狀態(tài)碼,發(fā)現(xiàn)在不同區(qū)域內(nèi)網(wǎng)站系統(tǒng)的多線路訪問可用性情況,以及發(fā)現(xiàn)是否存在區(qū)域的域名劫持等安全事件,若監(jiān)測到網(wǎng)站不可用或者存在域名劫持等情況發(fā)生時,云防護平臺會自動發(fā)送告警短信。郵件給用戶,方便用戶第一時間知曉并處置。3.2.4安全事件監(jiān)測對XXXX網(wǎng)站群進行頁面資源與指紋信息的分析,通過采用html標(biāo)簽域比對技術(shù),對網(wǎng)站進行初始化采樣建立監(jiān)測基準(zhǔn),并對基準(zhǔn)內(nèi)容進行泛格式化處理,解析出html的相關(guān)標(biāo)簽作為后續(xù)比對的基準(zhǔn),對各類安全事件進行全面分析感知,包括網(wǎng)馬、暗鏈、敏感言論、網(wǎng)站可用性、健壯性等;并向相關(guān)部門和人員進行定向安全通報。3.3安全防護服務(wù)內(nèi)容3.3?1DDOS、CC防護本次服務(wù)方案為XXXX用戶提供了10G的DDOS防護服務(wù)可選模塊,有效防護SYNFlood、UDPFlood、ACKFlood、ICMPFlood、DNSQueryFlood、NTPreplyFlood等3到7層DDoS攻擊,強大的DDOS防護能力解決了用戶網(wǎng)站被DDOS攻擊時的可用性問題。通過指定URL訪問速率和指定URL訪問集中度檢測,請求頭字段、目標(biāo)IP、請求方法等多種組合條件進行檢測CC攻擊。并通過學(xué)習(xí)業(yè)務(wù)流量模型,在業(yè)務(wù)流量異常時開啟CC防護,并支持啟動配置閾值。為防止黑客團隊發(fā)現(xiàn)攻擊失效,比如更改攻擊頻率,因此需要人工持續(xù)進行跟蹤分析,一方面在玄武盾上進行統(tǒng)計分析,另一方面需要借助安恒專家進行持續(xù)人機對抗,以保障網(wǎng)站免受CC攻擊的影響。3.3.2WEB應(yīng)用防護玄武盾提供了業(yè)界覆蓋范圍最廣、防護能力最強的安全防護,對XXXX網(wǎng)站群進行嚴(yán)格的保護。安全策略來自于Snort、CWE、OWASP組織,以及安恒安全研究院對國內(nèi)典型應(yīng)用的深入研究成果,本次為XXXX用戶提供的安全防護內(nèi)容包括但不限于如下:AHTTP協(xié)議規(guī)范性檢查檢查提交的報文是否符合HTTP協(xié)議框架,如異常的請求方法、不同字段的合規(guī)性、特殊字符、重點字段的缺失、HTTP方法控制、超長報文造成的溢出攻擊以及對高危文件的訪問等,黑客在使用非瀏覽器工具調(diào)試時可迅速攔截。A文件B超對用戶上傳的文件后綴名和文件內(nèi)容進行全方面檢查,杜絕Webshell的上傳和訪問。A注入攻擊防護對用戶提交的URL、參數(shù)、Cookie等字段進行檢查,采用SQL語義解析技術(shù)防止風(fēng)險系數(shù)極高的SQL注入攻擊,采用字符偏移技術(shù)對代碼、命令、文件、LDAP、SSI等注入攻擊的檢測,有效地防護了對操作系統(tǒng)和應(yīng)用的注入攻擊。A跨站腳本攻擊防護采用字符差分技術(shù)對用戶提交的腳本進行檢查,防止不合法跨站腳本。A網(wǎng)頁木馬防護對頁面內(nèi)容進行逐行掃描,檢查是否存在網(wǎng)頁木馬,防止客戶端被感染。A信息泄漏防護對服務(wù)器響應(yīng)狀態(tài)碼、服務(wù)器錯誤信息、數(shù)據(jù)庫錯誤信息、源代碼信息泄露進行過濾,防止服務(wù)器信息被黑客利用進行有效攻擊。A智能防護采用行為識別算法有效識別掃描器或黑客持續(xù)性攻擊,避免被掃描器持續(xù)猜測攻擊或黑客持續(xù)滲透攻擊。A第三方組件漏洞防護對WEB服務(wù)器容器、應(yīng)用中間件、CMS系統(tǒng)等漏洞進行有效防護。>CSRF跨站請求偽造防護通過Referer算法和token算法有效對CSRF攻擊進行防護。防盜鏈通過Referer和Cookie算法有效防止非法外鏈,和對用戶資源內(nèi)容的盜鏈。3.3.3網(wǎng)頁防篡改通過網(wǎng)頁防篡改技術(shù),對XXXX網(wǎng)站加以防護,同時借助防篡改引擎,實現(xiàn)對篡改行為的監(jiān)測。網(wǎng)頁通常有靜態(tài)文件和動態(tài)文件組成,對于動態(tài)文件的保護通過在站點嵌入Web防攻擊模塊,通過設(shè)定關(guān)鍵字、IP、時間過濾規(guī)則,對掃描、非法訪問請求等操作進行攔截;靜態(tài)文件保護在站點內(nèi)部通過防篡改模塊進行靜態(tài)頁面鎖定和靜態(tài)文件監(jiān)控,發(fā)現(xiàn)有對網(wǎng)頁進行修改,刪除等非法操作時,進行保護并告警。3.4可視化服務(wù)內(nèi)容可視化展示本次針對XXXX用戶監(jiān)測、防護所做的數(shù)據(jù)采集、數(shù)據(jù)處理后所得到的安全事件,通過可視化分析展示模塊利用分析報表、圖表等多維展示技術(shù),提供各種便捷的方式展示用戶網(wǎng)站安全態(tài)勢情況。
展現(xiàn)平臺基于工作流展基于監(jiān)控對象類別展示示基于地瑾位置展示基于統(tǒng)甘數(shù)據(jù)展喬信息系統(tǒng)分布圖安全問題事件分布圖基干TOPN的統(tǒng)計數(shù)據(jù)基于統(tǒng)計數(shù)拐的態(tài)勢圖信息系統(tǒng)分級展示圖信息系統(tǒng)分類展示圖展現(xiàn)平臺基于工作流展基于監(jiān)控對象類別展示示基于地瑾位置展示基于統(tǒng)甘數(shù)據(jù)展喬信息系統(tǒng)分布圖安全問題事件分布圖基干TOPN的統(tǒng)計數(shù)據(jù)基于統(tǒng)計數(shù)拐的態(tài)勢圖信息系統(tǒng)分級展示圖信息系統(tǒng)分類展示圖安全事件處置情況展示安全事件通報情況展示3.4.2用戶數(shù)據(jù)報表實施該解決方案后,XXXX網(wǎng)站群用戶可查看訪問流量報表、安全防護報表,報表內(nèi)容包含攻擊次數(shù)態(tài)勢分析、攻擊者區(qū)域態(tài)勢分析、攻擊者IP統(tǒng)計、被攻擊頁面統(tǒng)計、被攻擊域名統(tǒng)計、攻擊事件統(tǒng)計、攻擊威脅等級統(tǒng)計等,并可通過云平臺即可實現(xiàn)網(wǎng)站防護日報、周報、月報等個性化輸出。安恒M貓P胃助平甘 啟騒出踽茁點賓全Jft賓全Jft況士■站內(nèi) KHAIEffiF■禍FS靡全審件些話飆瑟可用軍曾些話飆瑟可用軍曾I*禺融云馬尸--1正議詢可1QCRC0口|ZEXiWio]DQ|疋矗詢可D盼Q110KDM4Q膾萌品■監(jiān)覇3.4.3手機APP管家服務(wù)實施玄武盾云防護解決方案后,XXXX的網(wǎng)站群用戶可使用安恒提供的手機APP云管家服務(wù),用戶可通過AppStore、應(yīng)用寶、華為應(yīng)用市場等軟件中下載安恒通軟件,通過手機APP與安全防管控系統(tǒng)聯(lián)動,為用戶提供網(wǎng)站云防護態(tài)勢分析,包含網(wǎng)站漏洞監(jiān)測、可用性監(jiān)測、攻擊防御狀態(tài)、防護報表、安全事件等數(shù)據(jù)報告。<概覽■/站點.胎護! 杠潮■W眩測軽£7437+1<概覽■/站點.胎護! 杠潮■W眩測軽£7437+1護E空星林苣曲 I*碑屆■異常1B孟兄JS財右■a冀金?*!=曲測玄僉■件業(yè)匱■揖左主Z20~ST~■5E命問撫忍22刪IvHbpl-lDlU苦擊盤用工?竝擊止IK11TO耐平 WUEH訪問盧|£4>WC39惟血的aBhek■諭問武整:EIM曲汩江ife■裁雄全-欣TWW?HP中 iArtE4£1< 槪臨苫問H注怎總II9 盅占盤9£門豈T耗建市觀P中"罰S*姦ESi?H詩N:淫■IE HFEH 書?■口■陽 RRPGH 書3.5安全值守和應(yīng)急保障預(yù)案7*24小時安全值守與應(yīng)急響應(yīng)實施該解決方案后,專家團隊提供7*24小時的安全值守和應(yīng)急響應(yīng)服務(wù)。針對攻擊和服務(wù)響應(yīng),玄武盾組建一支經(jīng)驗豐富的運維團隊,團隊成員60余名,保障過G20、三屆世界互聯(lián)網(wǎng)大會、一帶一路等核心業(yè)務(wù)系統(tǒng),具備CCIE、CCNP、CISP、PMP等多項技能證書,對用戶提供7*24小時服務(wù),如網(wǎng)站接入、安全檢測、問題處理、技術(shù)咨詢、策略優(yōu)化、安全事件通告等內(nèi)容,同時實時監(jiān)測黑客發(fā)起的DDOS、CC和持續(xù)性攻擊,并及時響應(yīng)和對抗,在重要節(jié)會提供更高級別的安全響應(yīng)服務(wù)。3.5.2應(yīng)急保障處理流程網(wǎng)絡(luò)信息安全應(yīng)急協(xié)調(diào)領(lǐng)導(dǎo)小組負(fù)責(zé)制定應(yīng)急保障處理流程,當(dāng)然,在突發(fā)狀況實際發(fā)生過程中,也需要應(yīng)急響應(yīng)服務(wù)人員在實際中靈活變通,可適當(dāng)簡化,但任何變通都必須紀(jì)錄有關(guān)的信息、行為、證據(jù)。詳細(xì)的記錄對于找出事件的真相、查出威脅的來源與安全弱點、找到問題正確的解決方法,甚至判定事故的責(zé)任,避免同類事件的發(fā)生都有著極其重要的作用。應(yīng)急響應(yīng)流程示意圖如下所示:
應(yīng)急響應(yīng)流程圖(示意)3.5.3應(yīng)急預(yù)案設(shè)計本次網(wǎng)絡(luò)和信息安全應(yīng)急預(yù)案的編制應(yīng)符合《中華人民共和國突發(fā)事件應(yīng)對法》、《中華人民共和國計算機信息系統(tǒng)安全保護條例》、《國家網(wǎng)絡(luò)信息安全事件應(yīng)急預(yù)案》、《國家通信保障應(yīng)急預(yù)案》的相關(guān)規(guī)定和要求。根據(jù)教政府、教育等網(wǎng)站的特點和相關(guān)網(wǎng)絡(luò)和信息系統(tǒng)建設(shè)安排,本次網(wǎng)絡(luò)和信息安全應(yīng)急預(yù)案由三個層次構(gòu)成:總體處置預(yù)案、典型事件處置預(yù)案、責(zé)任單位應(yīng)急預(yù)案集??傮w處置預(yù)案:制定總體的應(yīng)急處置預(yù)案,將任何安全事件的應(yīng)急處置都規(guī)范在其中,確保定位準(zhǔn)確、流程清晰、主體明確、響應(yīng)迅捷、有據(jù)可依、痕跡可查。典型事件處置預(yù)案:針對常見的典型事件制定專項應(yīng)急處置預(yù)案,確保應(yīng)急處置準(zhǔn)備充分、有的放矢、手段充足。對于涉及多個單位的典型事件,專項應(yīng)急預(yù)案尤其重要,可以有效避免臨戰(zhàn)中可能出現(xiàn)的責(zé)任不清、任務(wù)不明、倉促應(yīng)對的局面。責(zé)任單位應(yīng)急預(yù)案集:按照“誰主管誰負(fù)責(zé)、誰建設(shè)誰負(fù)責(zé)、誰運營誰負(fù)責(zé)”的原則,由各單位自行編制所負(fù)責(zé)項目的應(yīng)急預(yù)案,并報文網(wǎng)絡(luò)和信息安全應(yīng)急協(xié)調(diào)領(lǐng)導(dǎo)小組備案。在事件發(fā)生時及時啟動,良好執(zhí)行,將應(yīng)急處置迅速落實。4方案價值4.1提升網(wǎng)站訪問質(zhì)量云安全防管控解決方案采用智能選路的方式進行防護,用戶訪問網(wǎng)站會根據(jù)線路、區(qū)域優(yōu)先選擇最優(yōu)節(jié)點來選路。并且該方案包含了CDN加速功能,節(jié)點通過緩存技術(shù)將網(wǎng)站群的靜態(tài)資源緩存下來,用戶訪問則會調(diào)取節(jié)點上的文件,無需才從源站服務(wù)器上調(diào)取,降低服務(wù)器壓力從而提升網(wǎng)站訪問速度。4.2提升信息中心安全監(jiān)管能力使用該解決方案后,XXXX信息中心可根據(jù)安全監(jiān)測結(jié)果有效知道XXXX網(wǎng)站群的整體安全態(tài)勢,提前處理安全事件,避免被上級單位通報,同時也有效加強了對市政府下面的網(wǎng)站的有效監(jiān)管,從而提升XXXX整體的區(qū)域安全態(tài)勢感知能力。4.3提升區(qū)域網(wǎng)站安全防護能力使用該云安全防管控解決方案后,所有XXXX網(wǎng)站群的訪問請求均先經(jīng)過云安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年小型店面租賃協(xié)議
- 2024年度安置房買賣合同協(xié)議書填寫指南
- 2024燈具產(chǎn)品購銷合同范本
- 2024《快速投資建設(shè)合同》
- 2024電氣安裝勞務(wù)合同
- 2024裝修施工監(jiān)理合同范本
- 2024年度云計算服務(wù)采購與租賃合同
- 2024年土方與泥漿運輸協(xié)議
- 2024企業(yè)項目合作開發(fā)合同詳細(xì)內(nèi)容
- 2024北京市房屋租賃合同經(jīng)紀(jì)機構(gòu)居間成交版范本
- 小眼睛大手術(shù)-眼科顯微手術(shù)技能知到章節(jié)答案智慧樹2023年溫州醫(yī)科大學(xué)
- 2023石景山區(qū)高三一模數(shù)學(xué)試卷
- 國網(wǎng)基建各專業(yè)考試題庫大全-質(zhì)量專業(yè)-下(判斷題匯總)
- 社會生態(tài)系統(tǒng)下困境兒童多重困境分析共3篇
- 【信息技術(shù) 】計算機系統(tǒng)互聯(lián) 第1課時課件 教科版(2019)高中信息技術(shù)必修2
- 議論文閱讀訓(xùn)練10篇(附答案及解析)
- 山西省普通高級中學(xué)辦學(xué)基本標(biāo)準(zhǔn)
- 血液透析個案護理兩篇
- 工會會議記錄范文
- 工業(yè)品銷售面試技巧和常見面試問題
- YY 0636.1-2008醫(yī)用吸引設(shè)備第1部分:電動吸引設(shè)備安全要求
評論
0/150
提交評論