首页 > 编程知识 正文

公安红蓝对抗演练方案,红蓝对抗的意义

时间:2023-05-04 04:13:18 阅读:181727 作者:2454

行业现状近年来,我国信息安全面临的安全形势越来越严峻,网络安全形势异常严峻。 网络空间面临的安全问题与几年前相比发生了明显的变化。 作为金融业企业,开放的交易环境带来的除了业务发展外,外部安全威胁也在加剧,同时各种新技术的引入也给传统的流程、环境、结构以及业务体系带来了巨大的变化。 这些都加剧了抵御外部入侵的攻防不平衡等关系。 这种来自外部的挑战总是存在的,而且越来越严峻。

2016年发布的《中华人民共和国网络安全法》标志着中国的网络安全实现了真正的方法。 自此,行业监管机构对信息技术安全提出了更严格的监管要求,这样的监管要求将会越来越细。 通过逐步推进实战攻防演练模式,检验国家重大基础设施和关键业务系统实战化攻防能力,实战攻防演练逐渐形成趋势,其覆盖行业迅速扩大,已经形成标准规模化的网络安全检测形式。

解决方案360红蓝对抗演习解决方案对金融业用户应对当前复杂多变的网络安全环境和风险具有积极意义,在红蓝对抗方案中,攻坚小组按要求实施了“背靠背”演习,通过攻坚提高了企业的安全防护能力和对安全事件的监测发现能力对通过对抗、再造、研讨,总结经验教训,提高网络安全整体能力和水平具有突出价值。

红蓝对抗解决方案总体工作流程图360红蓝对抗方案根据分阶段原则,将实战攻防演练分为调查阶段、准备阶段、演练阶段、总结阶段4个阶段。 各阶段所需的具体工作如下

(一)调查阶段1 )目标系统选型

建议演习目标系统的选型根据实战攻防演习的需要,由双方协商指定,确定攻防演习中的目标系统,选定几种易受外部攻击的关键信息基础设施作为目标系统。

2 .演习时间的确认

演习总时间25个工作日,演习分为四个阶段,其中调查阶段5个工作日,准备阶段10个工作日,演习阶段5个工作日,总结阶段5个工作日。 (建议根据实际环境、需求进行调整)

3 .检查约束

避免演习过程中攻击方不当的攻击行为影响业务系统,妨碍和停滞演习工作,根据实际环境调查演习中系统可以接受的攻击方式,避免攻击者的攻击行为不当,影响整个演习工作的进行。

4 .审查通报机制

为演习参与者建立有效的通报机制,以便在演习中迅速通报和处理各类问题。

5 .阶段交付件

《攻防演习资产调研表》、《攻防演习每日攻击事件汇总表》、《攻防演习漏洞隐患整改跟踪表》、《安全风险检查访谈表》、《安全基线自查表单》和《攻防演习保密协议》、《攻防演习授权委托书》

(二)准备阶段

为实现攻防演练预期目标,组织前期需要完成的工作,为后续演练的正式开展提供保障。 本阶段主要完成攻防演习平台协调、攻击队注册、守备队注册、裁判队注册、演习授权、保密协议签订等工作。

1 .调试和注册演习平台

攻防训练平台调试,平台采用云服务方式(不需要配备任何设备,随时可以展开实际攻防演练),通过为攻击者分配网络资源,展示大屏幕,展示整个攻击过程,攻击方技术

2 .演习授权

演习开始前,向攻击小组进行正式授权,确保演习工作在授权范围内有序进行。 所有参与攻击组在获得演习攻击授权后,才能对演习目标进行演习攻击。

3 .签署保密协议

为了防止攻防演练中的信息泄露,参加演练必须签订保密协议,向演出服务人员提出保密要求,确保演出服务人员承认和认可演练信息泄露的严重后果,增强演出服务人员的保密意识。

4 .准备阶段-服务输出

《防守方评分规则》、《攻击方评分规则》、《红蓝对抗禁止规则》、0103010、0103010和0103010、0103010

(三)演习阶段1 )攻击方工作

攻击方利用网络攻击的技术手段,在不影响目标业务系统可用性的情况下对目标系统进行攻击演习。

攻击方沿网络边界打点突破,通过内联网资产发现漏洞并深挖,实现横向渗透,实现全网络的夺权思路,达到攻击目的。

攻击方对目标系统进行有针对性、有组织的入侵攻击,制定攻击策略,规划攻击路线,攻击者分工合作,目标是在短时间内取得最大战果。

2 .守备方的工作

演习阶段,防守方从技术角度实施以下三点。

1 )做好全局分析研判

2 )全面部署安全监测预警

3 )办案效率化效果

具体的防护流程图如下。

3 .审判工作

整体管理攻防演练过程,对进攻方、防守方提交的相关成果进行评分,对技术问题和核心问题进行技术研判。

(四)总结阶段

日常总结:各攻击队和守备队,应每日按照总结模板填写当日攻击、守备成果,总结当日演习成绩、经验和心得。

最终总结:通过日常总结和攻防演练平台统计的相关信息内容(攻击方攻击行为、攻击手段、攻击次数等,同时统计目标系统的发现、检测和拦截攻击数量),全方位总结了此次红蓝对抗演练

方案价值

360红蓝对

抗演习以实战化、可视化、专业化为原则,以不对实际目标系统进行破坏攻击为底线,进行实战攻防对抗,攻击模式不限制单个系统,不限制内网渗透,不限制通过周边系统迂回,以体现如下价值:

深入挖掘信息系统可能存在的安全风险;

全面检验企业网络安全防御体系的有效性;

检验企业安全人员应急响应、处置流程及协作能力;

增强企业人员网络安全意识,完善网络安全保障体系。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。