首页
简介
新甫京娱乐
资讯
电工电气
返回顶部
成立应急处置小组并发布预警,有力保障该厂信息网络系统安全、...
发布时间:2020-03-14 11:09
浏览次数:

图片 1

5月13日凌晨3点,在相关公司的配合下我处紧急完成校园卡防火墙病毒库升级;上午8时,关于防止电脑感染勒索病毒的通知通过信息门户、学校首页、信管处网站发布,并联系宣传部、学工处和研究生院等部门通过微信公众号、QQ群等将通知内容推送至我校计算机用户移动终端;上午10时,完成了包括南师大主页、阳光网、各部门的一百多个二级网站的服务器的安全排查,通过增加系统防火墙策略、封禁病毒传播的通信端口,同时对服务器进行系统更新,学校数据库、主页等服务器完成补丁升级;下午16时,全校上千台楼宇交换机安全处置完毕;下午17时,对校园卡系统26台服务器、64台圈存机、28台学生通道设备及其它工作设备进行补丁升级。至此,我校关键应用的服务器、交换机及其它重要设备全部进行了应急处置。

  截至5月17日,国网甘肃刘家峡水电厂得力举措应对勒索病毒“永恒之蓝”,有力保障该厂信息网络系统安全、稳定运行。
  在防范勒索病毒过程中,该厂根据省公司科技信通部、信息调度及电科院下发的安全防范措施和应急处置方案,加强内、外网信息安全防御,强化安全策略措施,关闭各服务器共享服务,阻断核心服务端口不受侵袭。同时,升级本单位瑞星防病毒软件到最新版本,下载系统漏洞补丁,并对内、外网不安全的服务端口进行访问限制,保证了刘电厂所属各级单位的网络设备、服务器、终端未受到病毒感染,有力的支撑保障了电力生产、经营及相关业务系统的安全。
  今年以来,该厂强化信息安全工作,为本次及时、有效应对病毒侵袭打下坚实基础。该厂加强了内、外网网站安全加固,强化业务系统安全接入,做好内、外网攻击实时监控及应急处理,常态开展隐患排查治理,查找安全隐患和漏洞;积极配合省公司及电科院开展红蓝队攻防演习和红蓝协作,以攻促防,促进运维质量提升。下一步,该厂将进一步完善网络信息安全分析预警,强化信息安全保障机制,深度发现挖掘本单位网络安全隐患、风险,加固修复,支撑保障电网稳定运行。

  国家电网公司信息通信分公司负责国家电网公司主要关键信息系统的建设运维工作,承担着十分重大的网络安全保障任务,学习好、理解好、贯彻好《网络安全法》,将是当前和今后一个时期的重要工作。国网信通公司将切实引导全体干部员工深刻认识网络安全定位,树立网络安全理念和法律红线意识,加快提升网络安全保障能力建设。

“永恒之蓝”勒索病毒感染事件刚刚过去,社会各界对网络安全的关注仍在持续。我国首部网络安全的专门性综合性立法《网络安全法》将于6月1日正式实施,这意味着我国对网络安全的重视和保护已上升至前所未有的高度。 记者了解到,在此次勒索病毒感染事件中,国内多个关键信息基础设施领域的企事业单位“中招”,只有国内金融企事业单位鲜受到波及。业内人士表示,此次事件给我国关键信息基础设施行业敲响了警钟。《网络安全法》将为这些关键行业的网络安全防控搭建法律框架,并引导和强化这些行业平时就加强对网络安全和可能存在的风险的关注。 威胁 关键行业网络安全警钟再鸣 5月12日晚,全球爆发“永恒之蓝”勒索病毒感染事件,近100多个国家受到感染。此次病毒感染事件突发性强、波及面广,在全球范围内引起巨大恐慌。业内人士表示,此次事件给我国网络信息安全尤其是我国关键信息基础设施行业的网络信息安全敲响警钟。 关键信息基础设施是指面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统,这一领域长期以来就是黑客攻击的重点目标。360威胁情报中心统计数据显示,长期以来,按照机构内设备感染专用木马的数量统计,企业是第一大疑似黑客攻击目标,占比为35.2%。在针对企业的攻击中,攻击者重点关注的领域依次是:通信网络、电子电器、海洋与港口、能源化工、交通运输、航空航天和网络安全,疑似攻击目标的企业以网络运维、工程建设和制造业企业居多。 此次勒索病毒感染事件中,沦陷的企业也多来自于这一领域。据360威胁情报中心监测,我国至少有29372个机构IP遭到攻击,覆盖了我国几乎所有地区,多个政府办事终端及公共服务系统无法正常使用,部分工业设施也“中招”,遍布能源、交通、医疗、教育科研等各大领域。 在诸多关键行业中,金融行业几乎未受此次勒索病毒感染事件波及。记者了解到,国家信息技术安全研究中心网络金融安全分析室对国内500强金融机构的14573个IP进行了检测,经远程监测、检测、应急响应、数据综合研判以及与360威胁情报中心联动,未发现被检测的金融机构感染“永恒之蓝”勒索病毒案例。 中国人民银行金融信息中心相关负责人也告诉记者,5月13日凌晨以来实施的组合应急处置措施取得明显效果,至5月15日18时全行计算机正常开机,未发生一例受感染事件,网络和信息系统运行平稳,办公秩序未受到影响。 目前“永恒之蓝”勒索病毒感染事件已经平息。不过,5月24号,国外安全专家又发现了另一种病毒——“永恒之石”开始传播。这种比“永恒之蓝”更加复杂的病毒,利用了NSA泄露的七个漏洞利用工具。据了解,目前“永恒之石”在国内已经有少量感染,还未出现大规模爆发的情况。 “面对‘永恒之蓝’病毒突发事件,网络安全界普遍认为勒索病毒的爆发不是第一次,更不是最后一次,各类新型病毒及变种病毒将以更加隐蔽的方式进行传播,我们不能掉以轻心。”国家信息技术安全研究中心相关负责人表示。 升级 法律重器祭出 护航网络安全 即将于6月1日起正式实施的《网络安全法》被业内人士认为具有里程碑的意义。《网络安全法》是我国第一部网络安全的专门性综合性立法,提出了应对网络安全挑战这一全球性问题的中国方案。 全国人大常委会法工委经济法室副主任杨合庆表示,中国是一个网络大国,也是面临网络安全威胁最严重的国家之一,迫切需要建立和完善网络安全的法律制度,提高全社会的网络安全意识和网络安全的保护水平,使我们的网络更加安全、更加开放、更加便利,也更加充满活力。 值得注意的是,《网络安全法》第三章专门针对关键信息基础设施的运行安全提出了具体要求,这也表明我国对关键信息基础设施安全保护上升至前所未有的高度。《网络安全法》规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。 中国信息通信研究院杜霖则表示,关键信息基础设施的安全保护已上升至国家战略高度,与其配套的法规办法等也需进一步制定与完善。他建议,应尽快出台国家关键信息基础设施安全保护条例,作为承上启下的基本行政法规,对上承接网络安全法并将法案中对关键信息基础设施提出的安全保护要求落地,对下统领金融、能源、电力、通信、交通等重要行业的安全保护工作,将更多的操作性制度进行规范和明确。 防护 “风控前置”才可扫除安全盲区 据悉,《网络安全法》特别提出,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估。 记者在采访中了解到,此次病毒在部分国内关键行业中快速蔓延的主要原因之一,就是由于部分单位网络安全意识淡薄,平时对于风险的评估和准备明显不足。360企业安全公司一线应急响应处置的100余家机构抽样统计表明,超过一半的单位近一年内未对系统进行过全面风险评估及定期补丁更新工作。此外,所有受影响的主机均未在近三个月内做过补丁升级操作,也未部署终端安全监控与处置工具。业内人士分析称,安全工作存在的盲区为大规模网络安全事件的爆发提供了可乘之机。 而未受感染的行业和企业几乎都是进行了风控前置。中国人民银行金融信息中心连续多年开展重要信息系统等级保护测评和安全检查,探索形成内外部技术资源相结合的互联网应急处置协同工作机制,确保快速落实一系列应急措施,如切断病毒传播的可能渠道,在网络层、客户端层封堵危险端口;实施病毒防护,启用勒索病毒及其若干变种的黑名单防护机制,及时更新病毒定义码;提升源头免疫能力,第一时间自动分发并确认打齐微软操作系统补丁;实施域名内部牵引,避免极端情况下受感染终端的不良后果等。 中国建设银行信息技术管理部资深高级经理郭汉利告诉记者,截至目前,建行全行未发生一起病毒感染事件,各信息系统运行稳定,各业务正常开展。“除了在第一时间组织安全技术团队开展应急措施之外,更重要的是,很多工作都是平时做的。”他表示,实际上,微软在今年3月就发布了此次病毒攻击所利用系统漏洞的补丁,4月初建行就通过终端安全客户端向全行办公终端推送了该补丁。在4月14日网络黑客组织宣布泄露NSA黑客工具后,又立刻部署防控工作,排查、封禁高危端口。 业内人士也表示,除了风控前置外,在进行风险评估时,“网络隔离是解决网络安全问题最有效的方式”这一看法也需要转变。一位网络安全业内人士对记者坦言,有些单位信息安全工作人员仍旧简单地以为,只要隔离就能安全解决问题。但事件证明,隔离不是万能的,内网不是安全的避风港,没有任何安全防护措施的内网一旦被突破,瞬间沦陷的危险更大。

  本次病毒影响全球150多个国家。该病毒是一款对被感染电脑的重要数据文件进行恶意加密的勒索软件,利用Windows远程代码漏洞执行操作,并基于网络特定端口迅速传播,企业主机存在被攻击的安全隐患,相关敏感数据存在被锁定、篡改和销毁的风险。

5月15日上午7时,信管处进入紧急保障模式,当天协助多个部门对计算机进行安全防护,并通过信息门户、学校首页、信管处网站向全校用户发布勒索软件病毒系统安全补丁下载。

摘要: 截至5月17日,国网甘肃刘家峡水电厂得力举措应对勒索病毒“永恒之蓝”,有力保障该厂信息网络系统安全、... -->

  认清复杂严峻的网络安全形势。以勒索病毒等为代表的新型安全案例说明,来自于敌对势力的网络战部队、由黑色产业链驱动的黑客组织正在成为网络安全主要威胁。公司信息系统作为国家关键信息基础设施,是网络安全的重中之重,也是网络战首当其冲的攻击目标。同时,随着“互联网+”业务蓬勃发展,各类作业终端广泛接入内网,公司网络边界持续延伸,网络安全防线持续扩大,网络安全保障压力与日俱增。

  针对5月15日周一上班员工开启计算机可能出现的风险,公司各单位信息通信客服和技术支持人员提前到岗,全力做好用户技术支持工作。国网信通公司以桌面终端管控工具统一推送安装策略、发布门户网站通知、发送邮件提示等方式,完成用户风险提示和操作通知;保障中心专业员工连续加班,周一一早及时到岗提供现场技术支持,开展用户系统补丁升级工作,为1231个用户安装3704个补丁,有效防范了风险。

经初步调查,此次勒索病毒传播扩散利用了基于445端口的SMB漏洞,个别学校感染台数较多,大量重要信息被加密,只有支付高额的比特币赎金才能解密恢复文件,损失严重。此次远程利用代码和4月14日黑客组织Shadow Brokers公布的EquationGroup使用黑客工具包有关。其中的ETERNALBLUE模块是SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器,实现远程命令执行。根据360公司的统计,目前国内平均每天有不低于5000台机器遭到基于ETERNALBLUE的远程攻击,并且攻击规模还在迅速扩大。

图片 2

图片 3

  5月12日20时,国家有关部门通报全球爆发大规模比特币勒索病毒软件“Wannacry”(简称勒索病毒)感染事件。国家电网公司获悉后,按照应急预案,成立应急处置小组并发布预警。公司领导高度重视,公司副总经理栾军要求采取坚决措施,不留死角、全面排查,做好安全防护工作。

2017年 5月16日

  采取有力有效措施。主动创新开展《网络安全法》风险管控体系梳理构建工作,以总体风控清单、分级分类预案、重点专项行动和闭环监督体系建设为抓手,建立健全统一《网络安全法》风险管控体系。截至5月20日,国网信通公司对照《网络安全法》,梳理出业务相关条款3个方面38项,逐条款辨识风险点64个,提出针对性防控措施76项,修编完善专项应急预案及现场处置预案7项。

友情链接: 网站地图
Copyright © 2015-2019 http://www.seonewthing.com. 新甫京娱乐娱城平台-棋牌手机网站3522有限公司 版权所有