列表

详情


阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】
案例一
据新闻报道,某单位的网络维护员张某将网线私自连接到单位内部专网,通过专网远程登录到该单位的某银行储蓄所营业员电脑,破解默认密码后以营业员身份登录系统,盜取该银行83.5万元。该储蓄所使用与互联网物理隔离的专用网络,且通过防火墙设置层层防护,但最终还是被张某非法入侵,并造成财产损失。
案例二
据国内某网络安全厂商通报,我国的航空航天、科研机构、石油行业、大型互联网公司以及政府机构等多个单位受到多次不同程度的APT攻击,攻击来源均为国外几个著名的APT组织。比如某境外APT组织搭建钓鱼攻击平台,冒充“系统管理员"向某科研单位多名人员发送钓鱼邮件,邮件附件中包含伪造Office. PDF图标的PE文件或者含有恶意宏的Word文件,该单位小李打开钓鱼邮件附件后,其工作电脑被植入恶意程序,获取到小李个人邮箱账号和登录密码,导致其电子邮箱被秘密控制。之后,该APT组织定期远程登录小李的电子邮箱收取文件,并利用该邮箱向小李的同事、下级单位人员发送数百封木马钓鱼邮件,导致十余人下载点击了木马程序,相关人员计算机被控制,造成敏感信息被窃取。

【问题1】 (4分)
安全运维管理为信息系统安全的重要组成部分,一般从环境管理、资产管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码管理、备份与恢复管理、安全事件处置、外包运维管理等方面进行规范管理。其中:
1.规范机房出入管理,定期对配电、消防、空调等设施维护管理应属于(1)范围:
2.分析和鉴定安全事件发生的原因,收集证据,记录处理过程,总结经验教训应属于(2)范围:
3.制定重要设备和系统的配置和操作手册,按照不同的角色进行安全运维管理应属于(3)范围:
4.定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题应属于(4)管理范围。
【问题2】 (8分)
请分析案例一中网络系统存在的安全隐患和问题。
【问题3】 (8分)
请分析案例二,回答下列问题:
1.请简要说明APT攻击的特点。
2.请简要说明APT攻击的步骤。
【问题4】 (5分)
结合上述案例,请简要说明从管理层面应如何加强网络安全防范。

参考答案:

【问题1】
(1)环境管理
(2)安全事件处置
(3)网络和系统安全管理
(4)漏洞和风险管理
【问题2】
①缺少网络准入控制;
②没有设置远程登录和访问权限,限制非授权访间;
③没有按要求定期更换系统密码或设置复杂度高的密码;
④系统缺少双因子身份认证;
⑤安全管理落实不到位,员工安全意识差。
【问题3】
1. APT攻击的特点:
①潜伏性,在用户网络环境中长久潜伏存在;
②持续性,持续不断地监控和获取敏感信息;
③威胁性大,有组织有预谋,成功率高,危害系数大,近年来频频发生针对我国政府机关和核心部门发起的有组织的APT攻击。
2. APT攻击的步骤:
①收集信息或扫描探测;
②恶意代码投送;
⑧利用漏洞;
④植入木马或植入恶意程序;
⑤命令与控制或远程控制;
⑥横向渗透并达成目标;
⑦清除痕迹或者删除恶意程序。
【问题4】
①明确网络安全管理制度;
②明确网络安全主体责任;
③细化网络安全工作职责,责任到人;
④合理分配人员权限、最小权限和加强审计;
⑤加强网络安全意识和技能培训;
⑥强化网络安全执行监督。

详细解析:

【问题1】
(1)环境管理主要是机房环境的安全管理,包括出入管理、机房辅助设施、机房管理制度、来访人员管理等。要求指定部门或专人负责机房安全,定期对机房设施进行维护管理,制定机房安全管理规定,同时要求不在重要区域接待来访人员和桌面不能有包含敏感信息的纸档文件、移动介质等。
(2)安全事件管理要求及时向安全管理部门报告安全弱点和可疑事件,制定安全时间报告和处置管理制度,并在事件报告和响应处理过程中分析原因、收集证据、记录处理过程、总结经验教训,重大事件应采用不同的处理程序和报告程序等。
(3)网络和系统安全管理对包括管理员角色和权限的划分、账户及安全策略的控制和规定、日志记录和分析、各项运维活动的规程和审批等做了要求
(4)漏洞和风险管理要求及时识别、发现并修补安全漏洞和隐患,并定期开展安全测评,采取措施应对测评报告中发现的安全问题。
【问题2】
①缺少网络准入控制;
②没有设置远程登录和访问权限,限制非授权访间;
③没有按要求定期更换系统密码或设置复杂度高的密码;
④系统缺少双因子身份认证;
⑤安全管理落实不到位,员工安全意识差。
【问题3】
1. APT(Advanced Persistent Threat,高级持续性威胁),是一种针对特定目标进行长期持续性网络攻击的攻击模式。典型的APT攻击一般会带有以下特征:
持续性:
攻击者通常会花费大量的时间来跟踪、收集目标系统中的网络运行环境,并主动探寻被攻击者的受信系统和应用程序的漏洞。即使一段时间内,攻击者无法突破目标系统的防御体系。但随着时间的推移,目标系统不断有新的漏洞被发现,防御体系也会存在一定的空窗期(例如设备升级、应用更新等),而这些不利因素往往会导致被攻击者的防御体系失守。
终端性:
攻击者并不是直接攻击目标系统,而是先攻破与目标系统有关系的人员的终端设备(如智能手机、PAD、USB等等),并窃取终端使用者的账号、密码信息。然后以该终端设备为跳板,再攻击目标系统。
针对性:
攻击者会针对收集到的目标系统中常用软件、常用防御策略与产品、内部网络部署等信息,搭建专门的环境,用于寻找有针对性的安全漏洞,测试特定的攻击方法能否绕过检测。
未知性:
传统的安全产品只能基于已知的病毒和漏洞进行攻击防范。但在APT攻击中,攻击者会利用0DAY漏洞(0day漏洞也不是指某一种特定技术的漏洞,它是指软件或系统中已经被发现,但官方还不知道或还没有发布相应补丁的漏洞。)进行攻击,从而顺利通过被攻击者的防御体系。
隐蔽性:
攻击者访问到重要资产后,会通过控制的客户端,使用合法加密的数据通道,将信息窃取出来,以绕过被攻击者的审计系统和异常检测系统的防护。
从以上的攻击特征可以看出,APT攻击相对于传统的攻击模式,手段更先进、攻击更隐蔽、破坏更严重,因此已经成为威胁当今网络安全的一大隐患。
2. APT攻击的步骤:
①收集信息或扫描探测;
②恶意代码投送;
⑧利用漏洞;
④植入木马或植入恶意程序;
⑤命令与控制或远程控制;
⑥横向渗透并达成目标;
⑦清除痕迹或者删除恶意程序。
【问题4】
①确定网络安全管理制度;
②明确网络安全主体责任;
③细化网络安全工作职责,责任到人;
④合理分配人员权限、最小权限和加强审计;
⑤加强网络安全意识和技能培训;
⑥强化网络安全执行监督。

上一题