校园网应急预案.doc
上传人:sy****28 上传时间:2024-09-13 格式:DOC 页数:17 大小:26KB 金币:15 举报 版权申诉
预览加载中,请您耐心等待几秒...

校园网应急预案.doc

校园网应急预案.doc

预览

免费试读已结束,剩余 7 页请下载文档后查看

15 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

校园网应急预案应急预案是开展应急响应行动的行动计划和实施指南。应急响应预案实际上是一个透明和标准化的反应程序,使应急响应活动能按照预先周密的计划和最有效的实施步骤有条不紊地进行。这些计划和步骤是快速响应和有效防护的基本保证。应急预案,应该有系统完整的设计、标准化的文本文件、行之有效的操作程序和持续改进的运行机制。按照系统论的思想,应急响应预案是一个开放、复杂和庞大的系统,应急预案的设计和组织实施应遵循体系要素构成和持续改进的指导思想。1、基本原则和目标组织实施应急响应活动的基本原则应是集中管理、统一指挥、规范运行、标准操作、反应迅速和响应高效。应急预案的总目标是控制紧急事件的发展并尽可能消除,将事故对人、财产和环境的损失和影响减小到最低限度。2、工作原则预防为主:网络安全应急响应组及时汇总各种安全信息,分析网络安全状况,及时发现隐患,防患于未然。最安全的解决办法就是在及时发现,及时消除。加强用户安全意识,提高网管人员技术水平。依法管理:应急各项工作的实施必须以国家有关的法律法规、互联网安全管理有关文件和校园网有关管理规定执行,保护国家利益和用户的用网权益。分级控制:组织管理和运行维护管理按不同层次分别负责。重大的全网性的大型网络和信息安全事件由校园网中心负责紧急报送上级主管部门,由上级主管部门启动相关领导体系和工作方案,一般性的全网网络和信息安全事件由校园网中心自行启动有关流程处理并通报。快速反应:按照预案流程及时处理各种可能发生的情况,但网络安全事件层出不穷,千变万化,网络中心安全应急响应组必须起到相应的作用,快速反应,对新的危险和安全事件做出相应对策。3、适用范围安全事件定义为违反校园网安全政策的行为。主要包括(但不限于)以下几类:破坏保密性的安全事件:比如入侵系统并读取信息、搭线窃听、远程探测网络拓扑结构和计算机系统配置等;破坏完整性的安全事件:比如入侵系统并篡改数据、劫持网络连接并篡改或插入数据、安装特洛伊木马(如BackOrifice2K)、计算机病毒(修改文件或引导区)等;破坏可用性的安全事件:比如系统故障、拒绝服务攻击、计算机蠕虫(以消耗系统资源或网络带宽为目的)等。扫描:包括地址扫描和端口扫描等,为了侵入系统寻找系统漏洞。垃圾邮件骚扰:垃圾邮件是指接收者没有订阅却被强行塞入信箱的广告、政治宣传等邮件,不仅耗费大量的网络与存储资源,也浪费了接收者的时间。传播色情内容:尽管不同的地区和国家政策不同,但是多数国家对于色情信息的传播是限制的,特别是对于青少年儿童的不良影响是各国都极力反对的。愚弄和欺诈:是指散发虚假信息造成的事件,比如曾经发生过几个组织发布应急通告,声称出现了一种可怕的病毒“VirtualCardforYou”,导致大量惊惶失措的用户删除了硬盘中很重要的数据,导致系统无法启动。本规定适用于校园网,也可作为接入院系的参考。4、风险分析目前存在的问题:oooooo大规模、高速网络环境;复杂的应用和业务类型;活跃的、不同使用水平的用户群体;大量的非正版软件和电子资源;宽松的管理体制;有限的资金投入;可能导致的风险:ooooo普遍存在的计算机系统的漏洞;计算机蠕虫、病毒泛滥;外来的攻击、入侵;内部用户的攻击、和资源滥用;垃圾信息和不良信息的传播;5、应急准备和计划终端用户发现并报告的典型问题如下:ooooo终端用户不能通过国际互联网访问网页或程序服务器。网页内容发生意外改变。网页或应用行为异常。从网页上下载的文件包含病毒。网页或服务器不能使用。用户事件处理流程应用管理员发现并报告的典型问题如下:oooo网页的内容或程序文件被改动。应用死机(down)或者不能通过网络访问。应用行为异常。发出对应用的未授权访问。应用事件处理流程系统管理员发现并报告的典型问题如下:oooo服务器被病毒感染。由此服务器散布的文件包含病毒。数据中心的一个服务器死机或无法连接。数据中心的某应用不能远程连接,无论是从国际互联网或内部网络。oo监视工具发现系统的改变。数据中心的服务器被未授权访问或更改。系统事件处理流程核心小组事件处理o计算机安全事件已经被确认后,必须马上成立“紧急事件响应核心组”以制定策略并推进调查进程。接下来的过程因所发生的攻击类型来决定。核心小组事件处理流程DoS攻击事件oDoS攻击的目的是使目标机不可访问。所用的手段一是堵塞网络使得合法的流量不能通行,二是使主机的某项服务超载使它不能响应合法请求。有时候目标机将因为此攻击而崩溃。oDoS袭击包通常使用伪造的源IP地址,