护网行动专项应急演练方案设计.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第PAGE 攻防演练行动 专项应急演练方案 文件编号 现 版 本 号 V1.0 实施日期 xxx信息中心 目录 TOC \o 1-3 \h \z \u 1 演练概况 3 1.1 演练目的 3 1.2 演练时间 3 1.3 演练角色 3 1.4 演练环境 3 1.5 演练流程 3 2 演练方案 4 2.1 注意事项 4 2.2 演练场景 4 2.2.1 SQL注入漏洞 4 2.2.2 Strust2漏洞 5 3 演练总结 6 附 安全事件处理报告 6 演练概况 演练目的 本次应急演练,通过实施具体场景,旨在保障“护网行动”攻防演习期间各应急小组协调组织能力,提升攻防演习期间对安全问题的应急响应水平以及网络安全预警时效。完善演练预案、改进应急操作及流程。 演练时间 正式演练:x月xx日09:30-10:00 演练总结:x月xx日10:00-10:30 演练角色 演练指挥:xx 攻击方:xxxx 防守方:本次应急响应小组 演练环境 本次演练完全模拟“护网行动”期间攻防演习环境,具体如下: 攻击方:用手机开热点,使用互联网代理IP,对xx系统进行攻击。 防守方:相关应急人员在攻防演习总指挥室。监测攻击情况,阻断攻击行为。 演练流程 演练方案 注意事项 1.攻击方向演练指挥报送演练IP地址。 2.演练过程中保留好入侵截图或相关证据;同时保留好相关阻断攻击行为的证据。 3.演练过程中有任何进展,攻防双方都向演练指挥汇报。 4.准备演练记录文档和表格。 演练场景 SQL注入漏洞 攻方渗透测试 风险名称 SQL注入 风险级别 高 风险描述 攻击者可利用该漏洞,获取网站管理账户密码等数据库敏感信息,调用数据库函数执行系统命令,篡改、添加、删除网站数据和文件。 测试过程 1) 利用工具探测漏洞地址、检测是否存在漏洞 2)查看当前数据库名称 3)查看当前数据库中的表 防守方事件处理 序号 负责人员 操作事项 1 安全监控人员 监测平台查看到相关告警日志,根据攻击特征,判断该异常属于黑客SQL注入行为,保留截图,上报技术研判小组负责人 2 技术研判小组组长、组员 分析测试页面是否存在SQL注入漏洞,商讨处理方案。处理方案如下: 如果不存在此漏洞,网络管理员将IP拉入黑名单,如果存在SQL漏洞,在将IP拉黑的同时,应用管理员修复此漏洞,对产生漏洞模块的参数进行有效性检测,对危险字符过滤,禁止(、、+、%、、、()、;、等)特殊字符的传入。 3 技术研判小组组长 上报指挥部小组,提出解决方案,等待阻断下达命令 4 应急处置小组组长 网络管理员封禁IP,应用管理员修复漏洞。与相关监测人员确定修复效果。 5 安全监控小组 继续监控系统状态,防止后续攻击行为 6 应急处置小组 填写安全事件处理报告,提交安全工作组。 Strust2漏洞 攻方渗透测试 风险名称 Struts2漏洞 风险级别 高 风险描述 攻击者利用此漏洞远程执行恶意代码,如果struts框架为root或者system权限。恶意用户可直接以系统最高权限控制服务器,威胁到内网安全。 测试过程 1) 探测漏洞地址 2) 拿到webshell 3)获取数据库权限 防守方事件处理 序号 负责人员 操作事项 1 安全监控小组 监测平台查看到相关告警日志,根据攻击特征,判断该异常属于黑客利用Struts2漏洞进行攻击的行为,保留截图,上报技术研判小组负责人 2 技术研判小组组长、组员 分析测试页面是否存在Struts2漏洞,商讨处理方案。处理方案如下: 如果不存在此漏洞,网络管理员将IP拉入黑名单,如果存在Struts2漏洞,在将IP拉黑的同时,应用管理员修复此漏洞,升级struts2框架。 3 技术研判小组组长 上报护网指挥组,提出解决方案,等待阻断下达命令 4 应急处置组 网络管理员封禁IP,应用管理员修复漏洞。与相关监测人员确定修复效果。 5 安全监控人员 继续监控系统状态,防止后续攻击行为。 6 应急处置组 填写安全事件处理报告,提交安全工作组。 演练总结 演练总指挥:演练总指挥对演练进行总结,提出相关改进建议。 演练相关人员:演练相关人员对演练进行讨论,提出相关改进建议。 附 安全事件处理报告 安全事件处理报告 编写人: 编写日期: 攻击类型和特征 应用系统名称 事件描述 应急处理时间 事件上报过程 应急处理过程 事件处理结果上报

文档评论(0)

jyr0221 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档