1. 網路安全管理的應急預案
網路安全管理的應急預案範文
在我們的學習、工作或生活中,難免會有事故發生,為了降低事故後果,常常要提前編制一份優秀的應急預案。我們該怎麼去寫應急預案呢?以下是我為大家整理的網路安全管理的應急預案範文,希望能夠幫助到大家。
網路安全管理的應急預案1
為確保發生網路安全問題時各項應急工作高效、有序地進行,最大限度地減少損失,根據互聯網網路安全相關條例及徐匯區教育信息中心工作要求,結合我校校園網工作實際,特製定本預案。
一、應急機構組成
1、領導小組及職責
組長:馬衛東
副組長:楊海濤
成員:王春鳳、江靜虹、俞瑩、范顯濤
主要職責:
(1)加強領導,健全組織,強化工作職責,完善各項應急預案的制定和各項措施的落實。
(2)充分利用各種渠道進行網路安全知識的宣傳教育,組織、指導全校網路安全常識的普及教育,廣泛開展網路安全和有關技能訓練,不斷提高廣大師生的防範意識和基本技能。
(3)認真搞好各項物資保障,嚴格按照預案要求積極配備網路安全設施設備,落實網路線路、交換設備、網路安全設備等物資,強化管理,使之保持良好工作狀態。
(4)採取一切必要手段,組織各方面力量全面進行網路安全事故處理工作,把不良影響與損失降到最低點。
(5)調動一切積極因素,全面保證和促進學校網路安全穩定地運行。
2、網站不良信息事故處理行動小組及職責
組長:江靜虹
成員:姚雪青、盧婷芳
主要職責:
(1)一旦發現學校網站上出現不良信息(或者被黑客攻擊修改了網頁),立刻關閉網站。
(2)備份不良信息出現的目錄、備份不良信息出現時間前後一個星期內的HTTP連接日誌、備份防火牆中不良信息出現時間前後一個星期內的網路連接日誌。
(3)列印不良信息頁面留存。
(4)完全隔離出現不良信息的目錄,使其不能再被訪問。
(5)刪除不良信息,並清查整個網站所有內容,確保沒有任何不良信息,重新開通網站服務,並測試網站運行。
(6)修改該目錄名,對該目錄進行安全性檢測,升級安全級別,升級程序,去除不安全隱患,關閉不安全欄目,重新開放該目錄的網路連接,並進行測試,正常後,重新修改該目錄的上級鏈接。
(7)全面查對HTTP日誌,防火牆網路連接日誌,確定該不良信息的源IP地址,如果來自校內,則立刻全面升級此次事件為最高緊急事件,立刻向領導小組組長匯報,並協助向公安機關報案。
(8)從事故一發生到處理事件的整個過程,必須保持向領導小組組長匯報、解釋此次事故的發生情況、發生原因、處理過程。
3、網路惡意攻擊事故處理行動小組及職責
組長:俞瑩
成員:陳帥奇、陳潔
主要職責:
(1)發現出現網路惡意攻擊,立刻確定該攻擊來自校內還是校外;受攻擊的設備有哪些;影響范圍有多大。並迅速推斷出此次攻擊的最壞結果,判斷是否需要緊急切斷校園網的伺服器及公網的網路連接,以保護重要數據及信息;
(2)如果攻擊來自校外,立刻從防火牆中查出對IP地址並過濾,同時對防火牆設置對此類攻擊的過濾,並視情況嚴重程度決定是否報警。
(3)如果攻擊來自校內,立刻確定攻擊源,查出該攻擊出自哪台交換機,出自哪台電腦,出自哪位教師或學生。接著立刻趕到現場,關閉該計算機網路連接,並立刻對該計算機進行分析處理,確定攻擊出於無意、有意還是被利用。暫時扣留該電腦。
(4)重新啟動該電腦所連接的網路設備,直至完全恢復網路通信。
(5)對該電腦進行分析,清除所有病毒、惡意程序、木馬程序以及垃圾文件,測試運行該電腦5小時以上,並同時進行監控,無問題後歸還該電腦。
(6)從事故一發生到處理事件的整個過程,必須保持向領導小組組長匯報、解釋此次事故的發生情況、發生原因、處理過程。
4、學校重大事件網路安全處理小組:
組長:范顯濤
成員:孫鑫、陳帥奇
主要職責:
(1)對學校重大事件(如校慶、評估等對網路安全有特別要求的事件)進行評估、確定所需的網路設備及環境。
(2)關閉其它與該網路相連,有可能對該網路造成不利影響的一切網路設備及計算機設備,保障該網路的暢通。
(3)對重要網路設備提供備份,出現問題需盡快更換設備。
(4)對外網連接進行監控,清除非法連接,出現重大問題立刻向上級部門求救。
(5)事先應向領導小組匯報本次事件中所需用到的設備、環境,以及可能出現的事故及影響,在事件過程中出現任何問題應立刻向領導小組組長匯報。
5、通訊聯絡小組及職責
組長:王春鳳
成員:孫鑫、陳潔
主要職責:迅速與學校領導、各相關處室以及相關部門取得聯系,引導人員和設施進入事件地;聯絡有關部門、個人,組織調遣人員;負責對上、對外聯系及報告工作。
二、應急行動
1、領導小組依法發布有關消息和警報,全面組織各項網路安全防禦、處理工作。各有關組織隨時准備執行應急任務。
2、組織有關人員對校園內外所屬網路硬體軟體設備及接入網路的計算機設備進行全面檢查,封堵、更新有安全隱患的設備及網路環境。加強對校園網內計算機3、設備的管理,加強對學校網路的使用者(學生和教師)的網路安全教育。
4、加強對重要網路設備的軟體防護以及硬體防護,確保正常的運行軟體硬體環境。
5、加強各類值班值勤,保持通訊暢通,及時掌握學校情況,全力維護正常教學、工作和生活秩序。
6、按預案落實各項物資准備。
三、網路安全事故發生後有關行動
1、領導小組得悉消防緊急情況後立即趕赴本級指揮所,各種網路安全事故處理小組迅速集結待命。
2、各級領導小組在上級統一組織指揮下,迅速組織本級搶險防護。
(1)確保WEB網站信息安全為首要任務,保證學校公網連接。迅速發出緊急警報,所有相關成員集中進行事故分析,確定處理方案。
(2)確保校內其它接入設備的信息安全:經過分析,可以迅速關閉、切斷其他接入設備的所有網路連接,防止滋生其他接入設備的安全事故。
(3)分析網路,確定事故源,按相關程序進行處理。
(4)事故源處理完成後,逐步恢復網路運行,監控事故源是否仍然存在。
(5)針對此次事故,進一步確定相關安全措施、總結經驗,加強防範從事故一發生到處理的整個過程,必須及時向領導小組組長匯報,聽從安排,注意做好保密工作。
3、積極做好廣大師生的思想宣傳教育工作,迅速恢復正常秩序,全力維護校園網安全穩定。
4、迅速了解和掌握事故情況,及時匯總上報。
5、事後迅速查清事件發生原因,查明責任人,並報領導小組根據責任情況進行處理。
四、其他
1、在應急行動中,各部門要密切配合,服從指揮,確保政令暢通和各項工作的落實。
2、各部門應根據本預案,結合本部門實際情況,認真制定本部門的應急預案,並切實落實各項組織措施。
3、本預案從發布之日起正式施行。
網路安全管理的應急預案2
一、總則
一編制目的
為確保我校網路信息安全,規范和加強學校網路信息安全事件的報告管理工作,協調、組織力量及時果斷處置,最大限度地降低網路信息安全事件所造成的損失和影響,制定本預案。
二編制依據
本預案根據《國家突發公共事件總體應急預案》、《國家網路與信息安全事件應急預案》、《天津市突發事件總體應急預案》、《天津工業大學關於加強學校網路信息管理工作的實施意見》等有關規定進行編制。
三工作原則
統一領導,明確責任。在學校網路信息管理工作領導小組的領導下,按照「誰主管、誰負責,誰主辦、誰負責」的原則,明確落實應急處理部門和各級部門的安全責任,共同提高我校網路信息安全應急處理水平。
快速反應,科學處置。按照快速反應機制,及時獲取信息、跟蹤研判、科學決策、果斷處置,最大限度地降低網路信息安全事件所造成的危害和影響。
防範為主,加強監控。廣泛宣傳校園網路信息安全基本知識,切實落實網路信息安全防範措施,強化對校園網路系統輿情監控。
四適用范圍
本規范所稱的學校網路信息安全事件,是指由於校園突發網路輿情、設備故障、自然災害等原因引發的,致使我校聲譽形象受損,影響學校網路信息系統正常運行,造成網站遭受攻擊、業務中斷、系統癱瘓等嚴重影響的事件。
二、網路信息安全事件的類別和級別
一網路信息安全事件的類別
根據發生原因和機理的不同,校園網路信息安全事件主要分為以下三類:
網路輿情類事件:指由病毒感染、網路攻擊、非法入侵等造成我校網路信息系統中斷或癱瘓;通過網路傳播法律法規禁止信息,惡意造謠敗壞學校聲譽、影響學校安全穩定等事件。
故障類事件:指計算機軟硬體故障、保障設施故障、人為破壞事故等事件。
災害類事件:指由自然災害等突發事件導致的網路信息安全事件。
二網路突發事件的級別
按照網路信息安全事件的性質、嚴重程度、可控性和影響范圍,將其分為特別重大(I級)、重大(Ⅱ級)、較大(Ⅲ級)和一般(Ⅳ級)四級。
⒈特別重大網路信息安全事件(I級)。指擴散性很強,危害性極大,造成我校網路大面積癱瘓或嚴重影響我校聲譽及安全穩定,衍生其他重大安全隱患的網路信息安全事件。
⒉重大網路信息安全事件(Ⅱ級)。指擴散性較強,危害性較大,造成我校網路部分癱瘓或影響我校聲譽,影響學校安全穩定的網路信息安全事件。
⒊較大網路信息安全事件(Ⅲ級)。指基本無擴散性,危害性較小,發生在我校個別部門的網路信息安全事件。
⒋一般網路信息安全事件(Ⅳ級)。指無擴散性,危害性較小,發生在我校個別部門的網路信息安全事件。
三、應急處理組織機構
發生網路信息安全事件後,學校網路信息管理工作領導小組負責網路信息安全應急處理工作的統籌領導與協調。
領導小組組長:分管校領導
小組成員單位:學校辦公室、黨委宣傳部、信息化中心、學生工作部、校團委、保衛處
四、應急處置
一先期處置
網路信息安全事件發生後,事發部門必須在第一時間內實施先期處置,控制事態發展並及時向學校網路信息管理工作領導小組匯報。
⒈控制事態發展,防控事態蔓延。事發部門採取各種技術措施及時控制事態發展,最大限度地防止事件蔓延。
⒉快速判斷事件性質和危害程度。盡快分析事件發生原因,根據網路與信息系統運行情況,初步判斷事件的影響、危害和可能波及的范圍,提出應對措施建議。
⒊及時報告信息。事發部門在先期處置的同時按預案要求,及時向學校網路信息管理工作領導小組報告事件信息。事件信息一般包括以下要素:事件發生時間、發生事故的網路信息系統名稱及運營單位、地點、原因、信息來源、事件類型及性質、危害和損失程度等。
⒋做好事件發生、發展、處置的記錄和證據留存。事發單位在先期處置過程中應盡量保留相關證據,採取手工記錄、截屏、文件備份等手段,對事件發生發展、處置過程等詳細記錄,為事件調查、處理提供客觀證據。
二應急響應及事件處置
⒈啟動應急響應
網路信息安全事件發生後,在先期處置基礎上,由學校辦公室組織召集校網路信息管理工作領導小組成員單位,按照基本響應程序,及時掌握事件的發展情況,協調成員單位負責同志,研判事件級別、影響范圍、發展趨勢,根據研判結果啟動網路信息安全事件應急響應預案。
根據校園網路信息安全事件的可控性、嚴重程度和影響范圍,發布相應等級的應急響應,對於特別重大或重大網路信息安全事件,學校網路信息管理工作領導小組需報請校長辦公會,確定應急響應等級和范圍,制定相應應急處理方案。對於較大或一般網路信息安全事件,學校網路信息管理工作領導小組組織、召集各相應部門,制定處置方案,開展應急處置工作。
⒉制定實施處置方案
在本預案啟動後,學校網路信息管理工作領導小組研究制定我校應對網路信息安全事件的政策措施和指導意見;負責具體指揮我校特別重大、重大網路信息安全應急處置工作,指揮協調各部門做好較大、一般網路信息安全事件的應急處置工作。
其中,學校辦公室組織協調學校各部門引導網路輿情、實施應急保障工作,落實網路信息應急處理安全責任;召集各成員及相關部門擬定網路信息安全事件處置方案;組織落實學校網路信息管理工作領導小組的決定,發布預案響應等級,督促、檢查各部門貫徹落實網路信息安全事故整改工作。
黨委宣傳部負責網路信息安全事件網路輿情的監控、收集及分析,及時上報重要信息;根據網路輿情發展情況,擬定網路輿論引導意見;根據網路信息安全事件發展程度及學校網路信息管理工作領導小組的研究決定,負責新聞發布工作,起草新聞稿和情況公告,及時、准確、客觀報道事件信息,正確引導輿論導向。
信息化中心分析查找網路信息安全事件發生原因,制定網路信息安全應急處理的技術指導意見;根據該技術指導意見,聯合擬定學校網路信息安全處置方案;根據網路輿情,封堵校園網路有害信息;查封存在風險及有害的域名、IP地址、電子郵件。
學生工作部、校團委通過網路輿論引導隊伍和網路文明志願者隊伍,積極引導正面網路輿論信息傳播;引導在校大學生傳播積極、正面的網路輿論信息,監測、控制有害網路輿情傳播;開展網路安全思想政治教育工作,教導學生樹立正確的網路輿論觀。
保衛處取締關閉網路輿情檢測到的'製造、傳播網路信息安全事件負面輿情的校內電子閱覽室、網路教室場所;對嚴重影響學校聲譽及安全穩定的不法分子,聯繫上級指導公安機關予以幫助。
網路信息安全事件發生單位,根據前期處置及學校網路信息管理工作領導小組的研究決定,配合學校網路信息管理工作領導小組各成員部門實施網路信息安全事件處理。
⒊應急結束
在網路信息安全事件處置已基本完成,次生災害基本消除,風險得到控制後,應急處置工作即告結束。
五、善後處置
一恢復重建
恢復重建工作按照「誰主管、誰負責,誰主辦、誰負責」的原則,由事發單位負責組織制定恢復、整改或重建方案,報學校網路信息管理工作領導小組審核實施。
二調查評估
學校網路信息管理工作領導小組會同事發及相關部門,對校園網路信息安全事件的起因、性質、影響、責任、教訓等問題進行調查評估,確定責任人。網路信息安全事件處置的過程和結果向學校網路信息管理工作領導小組備案。
六、監督檢查
學校網路信息管理工作領導小組負責對執行本預案的情況進行監督、檢查。對違反本預案操作導致嚴重不良後果的部門和負責人,將會同相關部門追究其相應責任。
七、附則
本預案由學校網路信息管理工作領導小組負責解釋。各部門可參照本預案,結合本部門實際情況,制定具體的實施辦法,並送學校網路信息管理工作領導小組備案。
本預案自印發之日起實施。
網路安全管理的應急預案3
為貫徹落實《中華人民共和國網路安全法》、國家教育部關於教育網路與信息安全工作的總體部署以及河南省教育廳《關於印發〈信息技術安全事件報告與處置流程(試行)〉的通知》精神,妥善處理危害網路與信息安全的突發事件,遏制突發事件的影響和有害信息的擴散,保障校園網路與信息安全,維護校園和社會的穩定,現結合我校工作實際,制訂本預案。
一、校園網路與信息安全事件定義
1.信息技術安全事件定義。根據《信息安全事件分類分級指南》(GB/T20986-2007,以下簡稱《指南》),本預案中所稱的信息技術安全事件(以下簡稱安全事件)是指除信息內容安全事件以外的有害程序事件、網路攻擊事件、信息破壞事件、設備設施故障、災害事件和其他信息安全事件。
2.適用范圍。本預案適用於我校信息技術安全事件的報告與處置工作,涉及信息內容安全事件的報告與處置工作仍按相關規定執行。
3.安全事件等級劃分。根據《指南》將安全事件劃分為四個等級:特別重大事件(I級)、重大事件(Ⅱ級)、較大事件(Ⅲ級)和一般事件(Ⅳ級)。
4.安全事件自主判定。一旦發生安全事件,應根據《指南》,視信息系統重要程度、損失情況以及對工作和社會造成的影響,自主判定安全事件等級。
二、組織機構及工作職責
(一)網路安全與信息化領導小組
網路安全與信息化領導小組直接負責學校網路與信息安全工作,對學校的網路與信息安全工作進行全面的分析研究,制定工作方案,提供人員和物質保證,指導和協調校內各單位實施網路與信息安全工作預案,處置各類危害校園網路與信息安全的突發事件。
(二)領導小組下設兩個工作組
1.網路安全協調組
由宣傳部、信息化技術中心、相關部門負責人組成。其職責是:當校園網中出現網路與信息安全事件時,負責組織協調有關部門及時清理有害信息,會同有關部門積極查找非法信息的來源,關注事件處置動向,及時上報處置情況,完成事件處置工作報告。
2.網路安全技術組
由信息化技術中心、有關部門的技術人員組成。其職責是:當發生網路安全事件時,做到及時發現並緊急處置,保留事件現場及記錄,盡快查出原因和處理問題,盡早恢復網路正常運行。
三、應急處理流程
緊急事件發生後,在領導小組的統一領導下,各應急工作小組迅速到位並進入工作狀態,按照以下應急處置流程開展工作。
(一)在確認發生網路與信息安全事件後,第一時間向學校網路安全與信息化領導小組(以下簡稱領導小組)匯報。
(二)領導小組獲悉網路與信息安全事件後迅速了解和掌握事件情況,根據情況確定事件的性質,啟動相應的工作機制。
(三)在領導小組的統一指揮下,各網路安全處置小組按職責分工和工作程序迅速開展工作:
1.網路安全技術組
(1)斷開網路連接。如在學校的網站、郵件等伺服器上發現有害信息或其數據被篡改,要立即切斷伺服器的網路連接,防止有害信息的擴散。
(2)保留有關記錄。對事件現場進行保護,完整保留有關記錄內容。
(3)查找根源,解決問題。使用各種網路管理工具對事件原因進行分析,確定事故產生的根源,按相關程序進行處理,徹底清除網路安全問題。
(4)恢復系統運行。採取措施盡快恢復系統的正常運行,有條件的啟用備用服務系統,沒有條件的一定要等解決問題後才可以做系統恢復。
(5)恢復網路運行。在網路安全問題解決後,逐步恢復網路運行,監控安全問題是否徹底解決,直至網路運行正常。
(6)提升網路安全防護能力。針對此次事件總結經驗,採取相應網路安全措施,提升網路安全防禦能力。
2.網路安全協調組
(1)迅速掌握情況。協調組人員應迅速趕到現場,了解事情的詳細情況。情況內容包括:時間地點、簡要經過、事件類型與分級、影響范圍、危害程度、初步原因和已採取的應急措施。
(2)緊急報告。協調組把掌握的情況如實向領導小組匯報,領導小組認為情況嚴重時,應立即向教育廳科技處進行口頭報告,涉及人為主觀破壞事件時,應同時報告當地公安機關。
(3)關注處置進程。對事件的處置過程進行跟蹤,密切關注事件發展動向,出現新的重大情況及時補報。進一步掌握事件造成損失情況、查找和分析事件原因,修復系統漏洞,恢復系統服務,盡可能減少安全事件對正常工作帶來的影響。
(4)寫出事中報告。在安全事件發現後8小時內,以書面報告的形式向教育廳科技處進行報送(報送內容和格式見附件1)。報告由學校信息技術安全分管責任人組織信息技術安全管理部門、系統使用單位和運維單位共同編寫,由學校主要負責人審核後,簽字並加蓋公章報送省教育廳科技處。
(5)協助調查取證。如果涉及人為主觀破壞的安全事件應積極配合公安部門開展調查。高度重視事件的調查取證,協調有關部門供必要的保障條件,協助公安部門開展事件調查和取證工作。
(6)提出整改措施。進一步總結事件教訓,研判信息安全現狀、排查安全隱患,進一步加強制度建設,提升學校網路與信息安全防護能力。
(7)寫出整改報告。事後整改報告應在安全事件處置完畢後5個工作日內,以書面報告的形式進行報送(報送內容和格式見附件2)。事後整改報告由學校信息技術安全分管責任人組織信息技術安全管理部門、系統使用單位和運維單位共同編寫,由本單位主要負責人審核後,簽字並加蓋公章報送省教育廳科技處。
四、一般安全事件報告與處置
發生一般安全事件時,應在學校領導小組領導下,及時開展應急處置工作。在事件處置完畢後5日內向省教育廳科技處報送整改報告(報告內容和格式見附件2)
五、整改類安全問題的報告與處置
在接收到教育部、省教育廳、省公安廳、省工業和信息化委員會、省互聯網應急辦公室等信息安全部門發布的漏洞整改類信息問題時,應在學校領導小組指導下,由信息技術安全主管部門及時組織開展應急處置工作,並按要求將整改報告同時報送省教育廳科技處和省教育信息安全監測中心。(報送內容和格式見附件3)
六、工作要求
在安全事件應急行動中,各有關部門和人員要服從指揮,密切配合,確保政令暢通和各項工作的落實。
;2. Web安全問題解答
很多新手都覺得自己的電腦web經常被木馬侵襲,所以下面我為大家帶來電腦基礎知識學習之Web安全問題,讓你了解下如何安全的保護好自己的電腦。
1、什麼叫Web應用系統?
答:Web應用系統就是利用各種動態Web技術開發的,基於B/S(瀏覽器/伺服器)模式的事務處理系統。用戶直接面對的是客戶端瀏覽器,使用Web應用系統時,用戶通過瀏覽器發出的請求,其之後的事務邏輯處理和數據的邏輯運算由伺服器與資料庫系統共同完成,對用戶而言是完全透明的。運算後得到的結果再通過網路傳輸給瀏覽器,返回給用戶。比如:ERP系統、CRM系統以及常見的網站系統(如電子政務網站、企業網站等)都是Web應用系統。
2、為什麼Google把我的網站列為惡意網站
答:Google在對網站內容進行搜索時,同時也會檢查是否含有惡意軟體或代碼(這些惡意軟體或代碼可能威脅該網站的訪問者)。如果該網站存在這樣的惡意軟體或代碼,就會在用戶搜索到該網站時,加上一個標記:“該網站可能含有惡意軟體,有可能會危害您的電腦”。這將會使網站信譽受損,並導致潛在的用戶流失。
3、Web威脅為什麼難以防範
答:針對Web的攻擊已經成為全球安全領域最大的挑戰,主要原因有如下兩點:
1. 企業業務迅速更新,需要大量的Web應用快速上線。而由於資金、進度、意識等方面的影響,這些應用沒有進行充分安全評估。
2. 針對Web的攻擊會隱藏在大量正常的業務行為中,而且使用各種變形偽裝手段,會導致傳統的防火牆和基於特徵的入侵防禦系統無法發現和阻止這種攻擊。
4、黑客為什麼要篡改網站頁面
答:當黑客獲取網站的控制許可權後,往往會更改網站頁面,可能的動機有:
1. 宣稱政治主張;
2. 炫耀技術,建立“聲望”;
3. 宣洩情緒;
4. 經濟利益,通過網站釋放木馬,從而獲取經濟利益。
5、黑客實施網站掛馬的目的是什麼
答:網站掛馬的主要目的是控制訪問該網站的用戶的計算機,從而可以進一步獲取用戶的計算機隱私信息而獲利,或者將這些用戶的計算機作為“肉雞”,對 其它 伺服器或網路進行DDos攻擊。
6、為什麼我網站的資料庫表內容被大量替換?
答:如果排除了管理員誤操作的可能性,則可能是網站伺服器被自動化攻擊工具(如SQL注入工具等)攻擊的結果。目前已經有自動化的工具對網站進行攻擊,如果網站存在漏洞的話,攻擊工具能夠獲得對網站資料庫訪問的許可權。如果發現這種情況,應該仔細核查網站伺服器和資料庫伺服器日誌,找出更改記錄。
7、在Web威脅防禦中防火牆的優點和不足
答:防火牆可以過濾掉非業務埠的數據,防止非Web服務出現的漏洞,目前市場上可選擇的防火牆品牌也較多。但對於目前大量出現在應用層面上的SQL注入和XSS漏洞,防火牆無法過濾,因而無法保護Web伺服器所面臨的應用層威脅。
8、常見發布系統之IIS
答:IIS 是Internet Information Server的縮寫,是由微軟開發的一種Web伺服器(Web server)產品,用以支持HTTP、FTP和SMTP服務發布。 它主要運行在微軟的 操作系統 之上,是最流行的Web伺服器軟體之一。
9、常見Web伺服器之Apache
答:Apache是Web伺服器軟體。它可以運行在幾乎所有廣泛使用的計算機平台上。Apache源於NCSAhttpd伺服器,經過多次修改,已成為世界上最流行的Web伺服器軟體之一。
10、Apache是不是比IIS要安全
答:早期的IIS在安全性方面存在著很大的問題,如果使用默認設置,黑客可以輕松趁虛而入。不過在IIS6中,微軟公司對其安全方面進行了大幅改進。只要保證操作系統補丁更新及時,就可以將網站安全系數盡可能地提高。
Apache在安全方面一直做得比較好,更主要的原因是很多用戶都是在linux系統下使用Apache。相對於微軟的操作系統,Linux系統被發布的安全按漏洞更少一些。
從技術角度講,兩個Web伺服器的安全性沒有本質區別,一個完整的Web系統的安全性更取決於Web程序的安全性以及Web伺服器配置的正確性。
11、什麼叫應用防火牆
答:應用防火牆的概念在上個世紀九十年代就已經被提出,但在最近幾年才真正走向成熟和應用。應用防火牆的概念與網路防火牆相對,網路防火牆關注網路層的訪問控制,應用防火牆則關注應用層數據的過濾與控制。
12、什麼叫網站防篡改系統
答:網站防篡改系統通過實時監控來保證Web系統的完整性,當監控到Web頁面被異常修改後能夠自動恢復頁面。網站放篡改系統由於其設計理念的限制,對靜態頁面的防護能力比較好,對動態頁面的防護則先天不足。
13、我的Web伺服器被訪問速度變慢,經常出現連接失敗的現象,可能是什麼原因造成的呢?
答:這可能有兩個方面的情況,一種是網路方面的原因,如運營商的線路故障,或帶寬消耗型的DDOS攻擊;另外一種情況是伺服器方面的原因,如感染病毒,或資源消耗型的拒絕服務攻擊。
14、我的Web伺服器部署了木馬查殺軟體,為什麼還被掛了木馬?
答:所謂的網頁被掛馬,很多情況下並不是有木馬程序或代碼被放到了Web伺服器上,而是有一段跳轉代碼(本身不包含攻擊信息)被放在了Web伺服器上網頁中。當遠程用戶訪問帶有跳轉代碼的頁面時,將會執行這段代碼,從另外一個地址下載並執行木馬。所以,即使在Web伺服器上部署了木馬查殺軟體,也會由於木馬本身並不存在於伺服器上,而無法避免網站被掛馬。
15、我的Web伺服器前端部署了入侵防禦產品設備,入侵防禦產品設備中包含了幾百條的SQL注入攻擊防禦特徵庫,為什麼我的Web系統還是被SQL注入攻擊成功了呢?
答:SQL注入是一種沒有固定特徵的攻擊行為,對安全設備來說,就是屬於變種極多的攻擊行為。所以,基於數據特徵的SQL注入檢測 方法 是沒有辦法窮盡所有組合的,會存在大量的誤報、漏報可能。如果採用的入侵防禦產品設備採用的是基於數據特徵的檢測方法,即使包含了數百條SQL注入特徵庫,也會有漏報出現。
16、黑客為什麼喜歡攻擊網站?
答:Web業務已經成為當前互聯網最為流行的業務,大量的在線應用業務都依託於Web服務進行。並且一些大型網站的日訪問量可達百萬之巨,不論是直接攻擊網站(如網路銀行,在線游戲伺服器)還是通過網站掛馬竊取訪問者信息,都可以使黑客獲得直接的經濟利益。另外一方面,網站是機構的網路形象,通過攻擊篡改網站頁面,也可以得到最大范圍的名聲傳播。對於那些企圖出名的黑客,攻擊網站是一項不錯的選擇。
17、如何判斷自己的Web伺服器是否已經成為肉雞?
答:如果發現自己的Web伺服器上開啟了一些奇怪的進程,發現Web伺服器總是有大量從內往外的連接,發現Web伺服器不定時系統緩慢,諸如此類的現象,可使用木馬清除軟體進行檢查和查殺。
細分攻擊形式:
18、目前國內Web應用系統存在哪些最突出的安全問題?
答:Web應用程序的漏洞是很難避免的,系統的安全隱患主要在三方面:
首先是網路運維人員或安全管理人員對Web系統的安全狀況不清楚。哪些頁面存在漏洞,哪些頁面已經被掛馬,他們不能夠清晰的掌握,從而及時採取改正 措施 ;
其次,在安全設備的部署方面,沒有選用專業的、針對Web業務攻擊的防禦產品對網站進行保護,而是寄託於防火牆這種訪問控制類的網關安全設備;
另外,從安全響應來看,Web安全事件發生後的應急與處理也存在欠缺。沒有相應的頁面恢復系統,也沒有處理Web安全事件的專業安全服務團隊。很多單位沒有制定實時監控的網站安全管理制度。
19、什麼叫SQL注入
答:SQL注入就是利用現有應用程序,將惡意的SQL命令注入到網站後台資料庫引擎執行的能力。SQL注入利用的是正常的HTTP服務埠,表面上看來和正常的Web訪問沒有區別,隱蔽性極強,不易被發現。
20、SQL注入有哪些危害
答:SQL注入的主要危害包括:
未經授權狀況下操作資料庫中的數據;
惡意篡改網頁內容;
私自添加系統帳號或者是資料庫使用者帳號;
網頁掛木馬;
21、什麼叫XSS
答:跨站腳本攻擊(XSS)是攻擊者將惡意腳本提交到網站的網頁中,使得原本安全的網頁存在惡意腳本;或者是直接添加有惡意腳本的網頁並誘使用戶打開,用戶訪問網頁後,惡意腳本就會將用戶與網站的會話COOKIE及其它會話信息全部截留發送給攻擊者,攻擊者就可以利用用戶的COOKIE正常訪問網站。攻擊者有時還會將這些惡意腳本以話題的方式提交到論壇中,誘使網站管理員打開這個話題,從而獲得管理員許可權,控制整個網站。跨站腳本漏洞主要是由於沒有對所有用戶的輸入進行有效的驗證所造成的,它影響所有的Web應用程序框架。
22、XSS有哪些危害
答:XSS攻擊的危害包括:
盜取各類用戶帳號,如機器登錄帳號、用戶網銀帳號、各類管理員帳號;
控制企業數據,包括讀取、篡改、添加、刪除企業敏感數據的能力;
盜竊企業重要的具有商業價值的資料;
非法轉賬;
強制發送電子郵件;
網站掛馬;
控制受害者機器向其它網站發起攻擊。
23、什麼叫Shellcode
答:Shellcode實際是一段代碼(也可以是填充數據),可以用來發送到伺服器,利用已存在的特定漏洞造成溢出,通稱“緩沖區溢出攻擊”中植入進程的代碼。這段代碼可以是導致常見的惡作劇目的的彈出一個消息框彈出,也可以用來刪改重要文件、竊取數據、上傳木馬病毒並運行,甚至是出於破壞目的的格式化硬碟等等。
24、什麼叫網站漏洞
答:隨著B/S模式被廣泛的應用,用這種模式編寫Web應用程序的程序員也越來越多。但由於開發人員的水平和 經驗 參差不齊,相當一部分的開發人員在編寫代碼的時候,沒有對用戶的輸入數據或者是頁面中所攜帶的信息(如Cookie)進行必要的合法性判斷,導致了攻擊者可以利用這個編程漏洞來入侵資料庫或者攻擊Web應用程序的使用者,由此獲得一些重要的數據和利益。
25、什麼叫木馬
答:木馬(Trojan)這個名字來源於古希臘 傳說 ,在互聯網時代它通常是指通過一段特定的程序(木馬程序)來控制另一台計算機。木馬通常有兩個可執行程序:一個是客戶端,即控制端,另一個是服務端,即被控制端。木馬的設計者為了防止木馬被發現,而採用多種手段隱藏木馬。木馬的服務一旦運行並被控制端連接,其控制端將享有服務端的大部分操作許可權,例如給計算機增加口令,瀏覽、移動、復制、刪除文件,修改注冊表,更改計算機配置等。
26、什麼叫網站掛馬
答:“掛馬” 就是黑客入侵了一些網站後,將自己編寫的網頁木馬嵌入被黑網站的主頁中。當訪問者瀏覽被掛馬頁面時,自己的計算機將會被植入木馬,黑客便可通過遠程式控制制他們的計算機來實現不可告人的目的。網頁木馬就是將木馬和網頁結合在一起,打開網頁的同時也會運行木馬。最初的網頁木馬原理是利用IE瀏覽器的ActiveX控制項,運行網頁木馬後會彈出一個控制項下載提示,只有點擊確認後才會運行其中的木馬。這種網頁木馬在當時網路安全意識普遍不高的情況下還是有一點威脅的,但是其缺點顯而易見,就是會出現ActiveX控制項下載提示。現在很少會有人去點擊那莫名其妙的ActiveX控制項下載確認窗口了。在這種情況下,新的網頁木馬誕生了。這類網頁木馬通常利用IE瀏覽器的漏洞,在運行的時候沒有絲毫提示,因此隱蔽性極高。
27、什麼叫DOS./DDOS攻擊?
答:DoS即Denial Of Service,拒絕服務的縮寫。DoS是指利用網路協議實現的缺陷來耗盡被攻擊對象的資源,目的是讓目標計算機或網路無法提供正常的服務或資源訪問,使目標系統服務系統停止響應甚至崩潰。在此攻擊中並不包括侵入目標伺服器或目標網路設備。這些被大量消耗的服務資源包括網路帶寬、文件系統空間容量、開放的進程或者允許的連接。這種攻擊會導致資源的匱乏,無論計算機的處理速度多快、內存容量多大、網路帶寬有多高,都無法避免這種攻擊帶來的後果。
DDoS(Distributed Denial Of Service)又把DoS又向前發展了一大步,這種分布式拒絕服務攻擊是黑客利用在已經被侵入並已被控制的、不同的高帶寬主機(可能是數百,甚至成千上萬台)上安裝大量的DoS服務程序,它們等待來自中央攻擊控制中心的命令。中央攻擊控制中心再適時啟動全體受控主機的DoS服務進程,讓它們對一個特定目標發送盡可能多的網路訪問請求,形成一股DoS洪流沖擊目標系統,猛烈地DoS攻擊同一個網站。被攻擊的目標網站會很快失去反應而不能及時處理正常的訪問甚至系統癱瘓崩潰。
28、什麼叫網路釣魚
答:網路釣魚(Phishing,又名釣魚法或釣魚式攻擊)是通過傳播“聲稱來自於銀行或其他知名機構”的欺騙信息,意圖引誘受害者泄漏出敏感信息(如用戶名、口令、帳號 ID 、 ATM PIN 碼或信用卡詳細信息)的一種攻擊方式。最典型的網路釣魚攻擊將受害者引誘到一個與其目標網站非常相似的釣魚網站上,並獲取受害者在此網站上輸入的個人敏感信息。通常這個攻擊過程不會讓受害者警覺。它是“社會工程攻擊”的一種形式。
29、什麼叫網路蠕蟲
答:一般認為:蠕蟲病毒是一種通過網路傳播的惡性病毒,它除具有病毒的一些共性外,同時具有自己的一些特徵。如:不利用文件寄生(有的只存在於內存中)、對網路造成拒絕服務,以及與黑客技術相結合,等等。蠕蟲病毒主要的破壞方式是大量的復制自身,然後在網路中傳播,嚴重佔用有限的網路資源,最終引起整個網路的癱瘓,使用戶不能通過網路進行正常的工作。每一次蠕蟲病毒的爆發都會給全球經濟造成巨大損失,因此它的危害性是十分巨大的。有一些蠕蟲病毒還具有更改用戶文件、將用戶文件自動當附件轉發的功能,更是嚴重的地危害到用戶的 系統安全 。
30、什麼叫僵屍網路
答:僵屍網路(英文名稱叫BotNet),是互聯網上受到黑客集中控制的一群計算機,往往被黑客用來發起大規模的網路攻擊。如:分布式拒絕服務攻擊(DDoS)、海量垃圾郵件等。同時,黑客控制的這些計算機所保存的信息也都可以被黑客隨意“取用”。因此,不論是對網路安全運行還是用戶數據安全的保護,僵屍網路都是極具威脅的隱患。然而,發現一個僵屍網路是非常困難的,因為黑客通常遠程、隱蔽地控制分散在網路上的“僵屍主機”,這些主機的用戶往往並不知情。因此,僵屍網路是目前互聯網上最受黑客青睞的作案工具。
31、什麼是ARP攻擊
答:ARP是地址解析協議,是一種將IP地址轉化為MAC地址的協議。在網路中,當A主機需要向B主機發送報文時,會先查詢本地的ARP緩存表,找到與B主機IP地址對應的MAC地址後,進行數據傳輸。如果未找到,則會發送一個廣播ARP請求報文,請求對應B主機IP的B回應MAC地址。這個廣播包會被整個廣播域中所有主機收到,但只有B主機會發現IP地址對應自己,才會將MAC地址回應給A。此時A收到這個回應並更新自己的ARP緩存,進行下一步的數據傳輸。ARP攻擊應當叫做ARP欺騙,就是冒充網關地址對網路中主機給出ARP查詢回應,使得本來是A->網關的數據走向,變成A->攻擊者->網關。
32、ARP攻擊的危害有哪些?
答:ARP攻擊的危害主要有兩個方面。從ARP攻擊的原理來看,這種攻擊使得受害主機的所有網路數據都將通過攻擊者進行轉發。這樣一來,要竊取信息或控制流量就變得輕而易舉。另一方面,由於ARP緩存會不斷刷新,有的時候,真正的網關會偶爾“清醒”。當真正的網關參與到數據包轉發中來時,由於做了一個切換動作,可能會有頻繁的短暫掉線現象。所以,如果Web伺服器所在網路中發生了ARP攻擊,將導致Web伺服器不可訪問。
細分攻擊介質:
33、WEB應用系統(網站)會面臨來自哪些方面的安全問題
答:網站面臨的安全問題是方方面面的,主要可概括為以下四個方面:
1)操作系統、後台資料庫的安全問題
這里指操作系統和後台資料庫的漏洞,配置不當,如弱口令等等,導致黑客、病毒可以利用這些缺陷對網站進行攻擊。
2)Web發布系統的漏洞
Web業務常用的發布系統(即Web伺服器),如IIS、Apache等,這些系統存在的安全漏洞,會給入侵者可乘之機。
3)Web應用程序的漏洞
主要指Web應用程序的編寫人員,在編程的過程中沒有考慮到安全的因素,使得黑客能夠利用這些漏洞發起對網站的攻擊,比如SQL注入、跨站腳本攻擊等等。
4)自身網路的安全狀況
網站伺服器所處的網路安全狀況也影響著網站的安全,比如網路中存在的DoS攻擊等,也會影響到網站的正常運營。
34、Web程序漏洞是怎麼形成的
答:Web站點之所以存在如此眾多的安全漏洞,是由下列所示的這些原因造成的:
1、 大部分的中小型網站都是使用某個建站模塊建設的,而這些通用的建站模塊不僅本身存在各種安全漏洞,同時一些使用它們的建站人員根本沒有在建站完成後對站點進行安全加固。
2、 Web站點開發人員對安全不夠重視,在編寫網頁時,沒有對用戶的輸入進行驗證,沒有對數據的大小、類型和字元串進行規范,沒有限制API函數對系統資源的使用,以及對Web伺服器沒有進行相應的資源限制,引起拒絕服務攻擊。
3、 管理員對Web伺服器主機系統及Web應用程序本身配置不當,一些中小企業自己管理的Web站點根本沒有足夠的技術人員來管理它們的安全。
4、 當Web站點是託管在某個電信機房時,對它們進行的遠程管理存在安全風險。
5、 Web站點管理員本身技術水平的限制,對各種針對Web站點的安全攻擊不了解,也沒有端正工作態度,沒能對站點進行認真的安全加固,以及進行日常的安全檢查。
6、 Web站點所處網路大環境的安全設計不合理,以及沒有將安全防範工作融入到站點整個生命周期的各個階段。
7、 企業領導不夠重視,在Web站點的安全防範方面投入的資金太少或不合理,沒有制定一個有效的Web站點安全防範策略,明確Web站點日常管理流程,也沒有對Web站點的管理人員和工作人員進行不斷的安全培訓。
35、黑客主要利用哪些方法對網站進行數據竊取和修改
答:黑客需要使用擁有一定許可權的用戶帳戶才能對網站進行數據竊取和修改,所以可能造成用戶許可權泄漏或提升的漏洞,都可以被黑客利用來進行攻擊,如SQL注入,溢出漏洞、暴力猜解等。
36、目前對Web伺服器威脅較大的SQL注入工具有哪些?
答:網上常見的SQL注入工具有“啊D SQL注入工具”、pangolin、NBSI、HDSI、“管中窺豹注入工具”等。
37、目前對Web伺服器威脅較大的XSS攻擊工具有哪些?
答:網上常見的XSS攻擊工具有sessionIE、Webscan、XSS Inject Scanner 等。
38、怎樣應對Web業務安全事件
答:應對Web業務安全事件,從根本上的解決辦法就是對Web應用程序源代碼進行代碼檢查和漏洞修復,但是這會影響正常Web業務運行,而且費用較高。比較有效的解決方案是通過專業的Web業務安全檢查工具或服務來檢查網站安全狀況,部署專業的Web安全產品。比如基於行為檢測的入侵防禦產品。同時在管理上,要求網管人員實時對網站進行監測,一旦發現網頁被篡改等問題立刻進行頁面恢復、刪除惡意腳本等工作。
39、如何防禦SQL注入
答:要想從根本上解決XSS攻擊,就要對Web應用程序源代碼進行檢查,發現安全漏洞進行修改。但是這種方法在實際中給用戶帶來了不便,如:需要花費大量的人力財力、可能無法找到當時的網站開發人員、需要網站下線等。對代碼進行修改後,由於增加了過濾條件和功能,同時也給伺服器帶來了計算壓力。通常的解決方法是在資料庫伺服器前端部署入侵防禦產品。SQL注入攻擊具有變種多、隱蔽性強等特點,傳統的特徵匹配檢測方式不能有效地進行防禦,需要採用“基於攻擊手法的行為監測”的入侵防禦產品才能夠精確地檢測到SQL注入攻擊。
40、如何防禦XSS
答:要想從根本上解決XSS攻擊,就要對Web應用程序源代碼進行檢查,發現安全漏洞進行修改。但是這種方法在實際中給用戶帶來了不便,如:需要花費大量的人力財力;可能無法找到當時的網站開發人員、需要網站下線等。對代碼進行修改後,由於增加了過濾條件和功能,同時也給伺服器帶來了計算壓力。通常的解決方法是在資料庫伺服器前端部署入侵防禦產品。XSS攻擊具有變種多、隱蔽性強等特點,傳統的特徵匹配檢測方式不能有效地進行防禦,需要採用基於攻擊手法的行為監測的入侵防禦產品產品才能夠精確地檢測到XSS攻擊。
41、如何發現網站掛馬
答:伺服器被掛馬,通常情況下,若出現諸如“彈出頁面”,則可以比較容易發現,發現防病毒軟體告警之類,則可以發現伺服器被掛馬;由於漏洞不斷更新,掛馬種類時刻都在變換,通過客戶端的反映來發現伺服器是否被掛馬往往疏漏較大;正確的做法是經常性的檢查伺服器日誌,發現異常信息;經常檢查網站代碼,藉助於專業的檢測工具來發現網頁木馬會大大提高工作效率和准確度。
3. web網頁防篡改什麼軟體好
這個一般是軟體或者程序篡改了主頁
用電腦管家工具箱的瀏覽器保護可以修改回來的
打開後,可以鎖定主頁和瀏覽器,這樣就可以避免遭到篡改了
4. 什麼是有效的WEB網頁防篡改系統
隨著越來越多的企事業單位高度重視WEB應用安全尤其是網站安全,對WEB應用安全產品尤其是網頁防篡改產品的需求持續升溫,各式各樣的網頁防篡改產品大量涌現。面對如此眾多的網頁防篡改產品,如何判定一個產品是否能夠真正實現網頁防篡改?成為一件令用戶感到頭疼的事情。 公眾瀏覽到的Web網頁可以分成靜態網頁和動態網頁: — 靜態網頁是Web伺服器上的網頁文件(如html文件)直接反饋給公眾; — 動態網頁是Web伺服器上的腳本文件(如jsp文件)經過執行後,將其執行的結果反饋給公眾,腳本通常會讀取資料庫中的數據,因此最後生成的網頁可以認為是腳本文件和資料庫內容的綜合。 因此從理論上講,網頁防篡改系統所需要保護的網頁,按上述描述可以歸結於保護文件(無論是靜態網頁文件還是腳本文件)和保護資料庫。 目前主流的網頁防篡改產品中,保護文件主要使用兩種技術,一種是以核心內嵌為基礎的數字水印技術,該技術在文件發布時生成數字水印(單向鑒別散列值),在文件每次被Web伺服器訪問(含執行)時檢查數字水印,並對結果進行相應處理。數字水印技術有著密碼學理論基礎,使用的HMAC-MD5演算法也是RFC標准。這個技術不去猜測和防範文件被篡改的原因和手段,而是在其對外產生作用時進行完整性檢查。該技術在安全上非常可靠,也有著廣泛的應用基礎。 另一種是以事件觸發技術,利用操作系統的文件系統或驅動程序介面,在網頁文件的被修改時進行合法性檢查,對於非法操作進行報警和恢復。事件觸發技術具有報警實時化的優點,對一些操作系統上的常規攻擊手段有著一定的防護效果。但由於事件觸發技術將安全保障建立在「網頁不可能被隱秘地篡改」這種假設上,因此也沒有對網頁流出進行任何檢查,在一些情形下(具體情形見下文),公眾是有可能訪問到被篡改網頁的。雖然事件觸發方式無法作到每一個網頁在訪問時都進行實時檢測,也無法針對所有的攻擊手段和操作系統漏洞起作用,但仍可以作為對核心內嵌檢測技術的一種有益補充。 保護資料庫主要使用應用防護技術,該技術對每個來自於網路的Web請求進行檢查,根據已有的特徵庫判斷是否含有攻擊特性(目前主要是注入式攻擊),如有攻擊特性則立即阻止和報警。目前,應用防護技術不僅被網頁防篡改系統廣泛採用,它還是其他應用安全產品(如:應用防火牆、漏洞掃描器)的核心技術之一。但是,應用防護技術需要預先搜集和分析黑客攻擊Web的手段,有針對性的進行基於特徵庫或攻擊行為的防範,是一種類似於防病毒軟體的手段,目前就技術而言,更是一種實踐的技術而非一種理論的技術,存在誤判和漏判的可能。 因此,一個有效的網頁防篡改系統必須達到以下兩個方面的要求: 1. 實現對網頁文件的完整性檢查和保護,並達到100%的防護效果,即被篡改網頁不可能被訪問到。 2. 實現對已知的來自於Web的資料庫攻擊手段的防範。
5. 網頁防篡改技術包括哪些
網頁防篡改技術包括:
1. 外掛輪詢技術
外掛輪詢技術是利用一個網頁檢測程序,以輪詢方式讀出要枯者監控的網頁,與真實網頁相比較,來判斷網頁內容的完整性,對於被篡改的網頁進行報警和恢復。
2. 核心內嵌技術
核心內嵌技術是將篡改檢測模塊內嵌在Web伺服器軟體里,它在每一個網頁流出時都進行完整性檢查,對於篡改網頁進行高明實時訪問阻斷,並予以報警和恢復。
3. 事件觸發技術
事件觸發技術是利用操作系統的文件系統介面,在網頁文件的被修改時進行合法性檢查,對於非法操作進行報警和恢復。
4、密碼水印技術
在 HTML 文件發布時加上水印,每次網頁讀取流出時,通過在 WEB 伺服器的解析程序篡改檢測模塊進行水印檢查。
5、文件底層過濾驅動技術
通過在 web Server 中安裝監測程序,只允許合法的應用新增、修改文件,一旦發現異常文件屬性變化,馬上用備份端的文件覆蓋。基於該方法,所有對 web 伺服器上文件的訪問戚敗告都需要經過防篡改軟體的安全過濾。