拒絕服務(wù)攻擊(DDoS)應(yīng)急預案_第1頁
拒絕服務(wù)攻擊(DDoS)應(yīng)急預案_第2頁
拒絕服務(wù)攻擊(DDoS)應(yīng)急預案_第3頁
拒絕服務(wù)攻擊(DDoS)應(yīng)急預案_第4頁
拒絕服務(wù)攻擊(DDoS)應(yīng)急預案_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第第PAGE\MERGEFORMAT1頁共NUMPAGES\MERGEFORMAT1頁拒絕服務(wù)攻擊(DDoS)應(yīng)急預案一、總則1、適用范圍本預案適用于公司所有信息系統(tǒng)及網(wǎng)絡(luò)基礎(chǔ)設(shè)施面臨的拒絕服務(wù)攻擊(DDoS)事件。涵蓋從網(wǎng)絡(luò)層到應(yīng)用層的各類DDoS攻擊,包括但不限于流量洪泛、應(yīng)用層攻擊、分布式反射攻擊等。針對攻擊可能導致服務(wù)中斷、系統(tǒng)癱瘓、數(shù)據(jù)泄露或業(yè)務(wù)流程受阻的情況,均納入應(yīng)急響應(yīng)范疇。以2021年某金融機構(gòu)遭受的峰值達200Gbps的流量洪泛攻擊為例,該事件導致其核心交易系統(tǒng)可用性下降60%,日均交易量損失超800萬筆,凸顯了DDoS攻擊對關(guān)鍵基礎(chǔ)設(shè)施的嚴重威脅。此類事件一旦發(fā)生,必須啟動應(yīng)急機制,確保在最短時間內(nèi)恢復業(yè)務(wù)連續(xù)性。2、響應(yīng)分級根據(jù)攻擊強度和影響范圍,將應(yīng)急響應(yīng)分為四級:一級為特別重大事件,指攻擊導致核心業(yè)務(wù)系統(tǒng)完全中斷,或攻擊流量超過100Gbps;二級為重大事件,指關(guān)鍵系統(tǒng)可用性低于30%,或攻擊流量在50100Gbps之間;三級為較大事件,指部分業(yè)務(wù)受影響,可用性在1030%,或攻擊流量在1050Gbps;四級為一般事件,指非關(guān)鍵業(yè)務(wù)受影響,可用性高于10%,或攻擊流量低于10Gbps。分級原則是:攻擊持續(xù)時間超過4小時為升級條件,攻擊源IP數(shù)量超過500個需提升響應(yīng)級別,重要客戶服務(wù)受影響時直接啟動三級響應(yīng)。以某電商平臺2022年遭遇的DNS放大攻擊為例,該攻擊通過偽造源IP,利用公共DNS服務(wù)器資源發(fā)起,流量峰值達85Gbps,導致其官網(wǎng)及APP響應(yīng)時間超過30秒,用戶投訴量激增。經(jīng)評估確認為二級事件,啟動了跨部門協(xié)同處置機制,包括流量清洗、溯源分析和系統(tǒng)加固,最終在6小時內(nèi)恢復至正常水平。二、應(yīng)急組織機構(gòu)及職責1、應(yīng)急組織形式及構(gòu)成單位公司成立DDoS應(yīng)急響應(yīng)領(lǐng)導小組,由主管信息安全的副總裁擔任組長,成員包括信息技術(shù)部、網(wǎng)絡(luò)安全部、運維部、業(yè)務(wù)部門負責人及外部安全顧問。領(lǐng)導小組下設(shè)四個常設(shè)工作小組:監(jiān)測預警組、攻擊處置組、業(yè)務(wù)保障組和后期復盤組。各小組構(gòu)成單位具體如下:監(jiān)測預警組由網(wǎng)絡(luò)管理團隊、安全運營中心(SOC)組成;攻擊處置組由網(wǎng)絡(luò)安全部技術(shù)專家、云服務(wù)商應(yīng)急響應(yīng)團隊構(gòu)成;業(yè)務(wù)保障組包括受影響業(yè)務(wù)部門的技術(shù)骨干和客服中心人員;后期復盤組由技術(shù)審計、風險評估部門及法務(wù)人員組成。這種架構(gòu)確保了從攻擊發(fā)現(xiàn)到業(yè)務(wù)恢復再到經(jīng)驗總結(jié)的全流程閉環(huán)管理。2、應(yīng)急處置職責分工監(jiān)測預警組職責包括:實時監(jiān)控網(wǎng)絡(luò)流量異常,運用入侵防御系統(tǒng)(IPS)、安全信息和事件管理(SIEM)平臺進行攻擊特征識別,建立攻擊指標基線,對可疑流量進行深度包檢測。以某次HTTPS慢速攻擊為例,該攻擊通過加密流量隱藏攻擊特征,監(jiān)測組通過TLS解密分析技術(shù),在攻擊流量上升5%時提前告警。攻擊處置組負責:執(zhí)行攻擊流量清洗,協(xié)調(diào)黑洞路由部署,配合ISP進行攻擊源IP封鎖,對受感染設(shè)備進行隔離,記錄攻擊過程關(guān)鍵數(shù)據(jù)。記得2021年某次UDPflood攻擊中,處置組通過在CDN服務(wù)商部署清洗策略,結(jié)合BGP路由策略,在2.5小時內(nèi)將攻擊流量降低至正常水平。業(yè)務(wù)保障組任務(wù)包括:快速切換備用系統(tǒng),調(diào)整業(yè)務(wù)優(yōu)先級,發(fā)布服務(wù)變更通知,收集用戶反饋,協(xié)調(diào)資源傾斜保重點業(yè)務(wù)。某次攻擊導致電商系統(tǒng)訪問緩慢時,該組通過臨時關(guān)閉非核心功能,確保支付鏈路暢通,挽回超90%的訂單量。后期復盤組工作包括:整理攻擊全過程證據(jù)鏈,分析應(yīng)急響應(yīng)有效性,評估損失程度,提出改進建議,更新應(yīng)急預案。去年某次攻擊后,復盤組提出的DNSSEC部署方案,使同類攻擊檢測率提升40%。各小組通過即時通訊群組保持聯(lián)動,重大事件時召開虛擬作戰(zhàn)室會議,確保信息同步和指令高效傳達。三、信息接報1、應(yīng)急值守與內(nèi)部通報設(shè)立7x24小時應(yīng)急值守熱線,電話號碼由信息技術(shù)部值班人員全程值守,負責第一時間接收各類DDoS攻擊信息。值班人員接到報告后,需在15分鐘內(nèi)核實事件基本信息,包括攻擊類型、發(fā)生時間、受影響范圍等,并通過公司內(nèi)部即時通訊系統(tǒng)@相關(guān)小組負責人。同時,通過內(nèi)部電話通知網(wǎng)絡(luò)安全部主管,啟動初步響應(yīng)程序。內(nèi)部通報遵循"按需通報、及時準確"原則,值班電話記錄所有接報信息,作為后續(xù)處置的原始依據(jù)。例如,某次攻擊通過安全運營中心監(jiān)控系統(tǒng)首先被發(fā)現(xiàn),值班人員立即向網(wǎng)絡(luò)安全部技術(shù)專家通報,確保了響應(yīng)速度。2、向上級報告流程攻擊事件確認后,根據(jù)響應(yīng)分級標準,在1小時內(nèi)向上級主管部門和單位報告。報告內(nèi)容必須包含攻擊發(fā)生時間、攻擊類型、預估影響范圍、已采取措施、需要支持事項等要素。特別重大事件需同步報告至集團應(yīng)急辦,重大事件通過加密郵件發(fā)送報告,較大及一般事件可通過內(nèi)部系統(tǒng)提交。報告責任人由網(wǎng)絡(luò)安全部負責人擔任,確保信息傳遞鏈完整。記得某次攻擊中,由于提前準備標準化報告模板,使得跨層級上報在30分鐘內(nèi)完成。報告時限嚴格執(zhí)行:一級事件15分鐘初報,3小時內(nèi)核實詳報;二級事件30分鐘初報,1小時內(nèi)核實詳報。3、外部信息通報涉及外部單位通報時,由網(wǎng)絡(luò)安全部負責操作。當攻擊來源指向合作伙伴網(wǎng)絡(luò)或可能影響下游客戶時,通過正式函件或安全研討會形式通報情況。通報內(nèi)容側(cè)重攻擊處置進展和防范建議,避免泄露技術(shù)細節(jié)。程序上需經(jīng)領(lǐng)導小組審批,責任人需確保信息準確性和合規(guī)性。例如,某次針對上游CDN服務(wù)商的攻擊,我們通過技術(shù)聯(lián)絡(luò)會通報了攻擊細節(jié),促使其加強防護,最終縮短了整體清洗時間。所有外部通報均存檔備查,作為后續(xù)責任認定依據(jù)。四、信息處置與研判1、響應(yīng)啟動程序響應(yīng)啟動遵循分級分類原則,具體分為監(jiān)測預警、應(yīng)急響應(yīng)和預警啟動三級程序。當監(jiān)測預警組發(fā)現(xiàn)攻擊特征指標超過預設(shè)閾值時,立即通過SOC平臺發(fā)布預警信息,同步通知攻擊處置組進行初步研判。若研判確認攻擊將或已滿足響應(yīng)分級條件,由網(wǎng)絡(luò)安全部負責人向應(yīng)急領(lǐng)導小組提出啟動建議。領(lǐng)導小組在30分鐘內(nèi)召開虛擬會議,根據(jù)攻擊流量峰值、持續(xù)時間、影響業(yè)務(wù)數(shù)量等要素綜合決策。以某次DNS放大攻擊為例,當流量監(jiān)測顯示攻擊峰值達80Gbps,影響核心交易系統(tǒng)時,領(lǐng)導小組在15分鐘內(nèi)啟動二級應(yīng)急響應(yīng),宣布由攻擊處置組接管處置工作。2、啟動方式與決策機制響應(yīng)啟動方式分為兩種:自動觸發(fā)和人工決策。自動觸發(fā)適用于已制定自動化預案的情況,如DDoS高防服務(wù)檢測到攻擊流量超過80Gbps時,系統(tǒng)自動觸發(fā)清洗流程并通知應(yīng)急辦。人工決策適用于新型攻擊或預案未覆蓋場景,由應(yīng)急領(lǐng)導小組根據(jù)研判結(jié)果決定。預警啟動程序適用于攻擊強度尚未達到應(yīng)急響應(yīng)標準,但可能升級的情況。某次監(jiān)測到針對CRM系統(tǒng)的低頻攻擊時,領(lǐng)導小組啟動預警程序,要求相關(guān)小組加強監(jiān)控,最終該攻擊發(fā)展為重大事件,由于預警期間已做好準備,處置時間縮短50%。啟動決策必須明確響應(yīng)終止條件,確保響應(yīng)的可控性。3、響應(yīng)調(diào)整機制響應(yīng)啟動后建立動態(tài)評估機制,攻擊處置組每30分鐘提交處置報告,內(nèi)容包括攻擊流量變化、清洗效果、系統(tǒng)狀態(tài)等。領(lǐng)導小組根據(jù)報告和實時監(jiān)控數(shù)據(jù),決定是否調(diào)整響應(yīng)級別。升級條件包括:攻擊流量持續(xù)增長至原級別上限的1.5倍,關(guān)鍵業(yè)務(wù)可用性低于預警指標,或外部通報要求升級。降級條件為:攻擊流量下降至安全閾值以下2小時,所有受影響業(yè)務(wù)恢復正常,清洗成本低于預期。記得某次攻擊中,由于處置組及時調(diào)整清洗策略,將清洗帶寬從200Gbps優(yōu)化至80Gbps,避免了過度消耗資源。響應(yīng)調(diào)整必須經(jīng)領(lǐng)導小組集體研究,避免單人決策帶來的風險。五、預警1、預警啟動預警信息通過公司內(nèi)部安全信息平臺、應(yīng)急聯(lián)絡(luò)群組、專用短信通道等渠道發(fā)布,確保關(guān)鍵人員5分鐘內(nèi)收到通知。預警信息內(nèi)容必須包含攻擊類型、預估峰值、影響范圍、預警級別(低、中、高)、建議措施等要素。發(fā)布方式根據(jù)預警級別分級:低級別僅通知技術(shù)團隊,采用群消息形式;中級別同時抄送業(yè)務(wù)部門,使用郵件+群消息;高級別則通過公司公告系統(tǒng)全范圍發(fā)布。以某次針對郵件系統(tǒng)的TLS握手攻擊為例,預警信息明確提示"可能造成服務(wù)延遲,建議啟用備用認證方式",同時提供攻擊溯源分析鏈接,指導技術(shù)團隊提前準備。2、響應(yīng)準備預警啟動后立即開展以下準備工作:隊伍方面,集結(jié)攻擊處置組核心成員至應(yīng)急指揮室(虛擬或?qū)嶓w),明確各小組負責人;物資方面,檢查清洗設(shè)備、備用電源、應(yīng)急通信設(shè)備等是否正常;裝備方面,啟動安全設(shè)備至高可用狀態(tài),包括防火墻、IPS、CDN清洗節(jié)點;后勤方面,協(xié)調(diào)供應(yīng)商備件供應(yīng),保障處置期間人員餐飲;通信方面,建立臨時指揮電話,開通衛(wèi)星電話備用通道。記得某次攻擊預警時,由于已提前將備用帶寬資源納入調(diào)度池,使得后續(xù)清洗帶寬申請在5分鐘內(nèi)到位。所有準備工作必須記錄在案,作為預警有效性的評估依據(jù)。3、預警解除預警解除由應(yīng)急領(lǐng)導小組根據(jù)監(jiān)控數(shù)據(jù)決定,基本條件包括:攻擊流量持續(xù)低于閾值30分鐘,受影響業(yè)務(wù)完全恢復,安全設(shè)備檢測不到攻擊特征。解除要求必須經(jīng)兩次確認:第一次由SOC值班人員報告數(shù)據(jù)達標,第二次由領(lǐng)導小組組長審核。責任人由網(wǎng)絡(luò)安全部主管擔任,解除命令通過應(yīng)急聯(lián)絡(luò)群組發(fā)布,并抄送技術(shù)審計部門備案。某次預警解除過程中,由于SOC誤判流量短暫波動,小組組長堅持要求觀察30分鐘確認,避免了不必要的資源浪費。預警解除后形成閉環(huán)報告,分析預警準確率及準備工作有效性。六、應(yīng)急響應(yīng)1、響應(yīng)啟動響應(yīng)啟動程序分為三級:特別重大事件由領(lǐng)導小組組長當場宣布,重大事件需組長授權(quán)副組長宣布,較大及一般事件由副組長宣布。宣布同時同步執(zhí)行以下工作:立即召開應(yīng)急指揮長擴大會,通知內(nèi)容包含攻擊詳情、響應(yīng)級別、已采取措施;30分鐘內(nèi)向上級主管部門提交簡報;啟動資源協(xié)調(diào)機制,調(diào)用備用服務(wù)器、帶寬等;根據(jù)需要通過公司官網(wǎng)發(fā)布服務(wù)變更公告;保障應(yīng)急隊伍通訊暢通,協(xié)調(diào)供應(yīng)商24小時待命;預留應(yīng)急經(jīng)費100萬元作為快速支出。某次攻擊啟動二級響應(yīng)時,由于已制定標準化啟動腳本,整個流程在8分鐘內(nèi)完成。2、應(yīng)急處置應(yīng)急處置措施必須區(qū)分攻擊類型和業(yè)務(wù)場景:對于流量攻擊,立即啟用清洗設(shè)備,調(diào)整BGP策略繞過污染鏈路,必要時請求ISP黑洞;對于應(yīng)用層攻擊,隔離受感染客戶端,臨時關(guān)閉受影響功能;現(xiàn)場處置側(cè)重技術(shù)支持與工程搶險,包括:攻擊源IP黑名單更新、受影響設(shè)備修復、安全補丁批量部署。人員防護要求:所有現(xiàn)場處置人員必須佩戴防靜電手環(huán),使用專用電腦進行溯源分析,處置期間禁止非必要網(wǎng)絡(luò)操作。記得某次DDoS攻擊中,由于操作員未按規(guī)定佩戴防護設(shè)備,導致感染分析延遲2小時。極端情況下,若系統(tǒng)完全癱瘓,啟動備用數(shù)據(jù)中心切換程序,優(yōu)先保障金融、通訊等核心業(yè)務(wù)。3、應(yīng)急支援外部支援請求程序:當攻擊強度超過自清能力時,由網(wǎng)絡(luò)安全部負責人向ISP、云服務(wù)商提交支援申請,申請內(nèi)容包含攻擊詳情、所需資源、聯(lián)系方式;聯(lián)動程序要求:與外部力量建立加密通訊通道,明確指揮協(xié)調(diào)人;支援力量到達后,由原應(yīng)急領(lǐng)導小組轉(zhuǎn)為雙指揮體系,外部力量負責技術(shù)處置,我方負責業(yè)務(wù)協(xié)調(diào)。某次攻擊中,通過提前與三大運營商建立聯(lián)動機制,請求流量清洗服務(wù)時僅耗時15分鐘。所有外部支援必須簽訂保密協(xié)議,確保商業(yè)信息安全。4、響應(yīng)終止響應(yīng)終止條件包括:攻擊完全停止2小時,核心業(yè)務(wù)恢復95%以上,安全設(shè)備持續(xù)正常工作4小時。終止要求必須經(jīng)領(lǐng)導小組三分之二以上成員同意,并形成終止報告,內(nèi)容包括處置效果評估、資源消耗統(tǒng)計、經(jīng)驗教訓總結(jié)。責任人由應(yīng)急領(lǐng)導小組組長擔任,終止命令通過正式文件發(fā)布,并歸檔至應(yīng)急資料庫。某次響應(yīng)終止后,經(jīng)評估發(fā)現(xiàn)備用帶寬使用率僅為40%,為后續(xù)資源優(yōu)化提供依據(jù)。七、后期處置1、污染物處理此處"污染物處理"指對攻擊事件留下的技術(shù)痕跡和安全隱患進行清理。包括對受攻擊系統(tǒng)進行全面病毒掃描和漏洞修復,清除惡意代碼和后門程序;對安全設(shè)備日志進行歸檔分析,刪除敏感信息;修復被攻破的訪問控制策略,恢復網(wǎng)絡(luò)隔離;對備份系統(tǒng)進行驗證,確保數(shù)據(jù)完整性。特別針對應(yīng)用層攻擊,需對受影響的用戶數(shù)據(jù)進行脫敏處理,防止信息泄露。記得某次攻擊中,攻擊者通過弱口令訪問了部分用戶數(shù)據(jù)庫,后期處置時對超過5000條記錄進行了銷毀。2、生產(chǎn)秩序恢復生產(chǎn)秩序恢復遵循"先核心后非核心"原則。核心業(yè)務(wù)系統(tǒng)恢復后,需進行壓力測試,確保承載能力滿足高峰期需求;逐步恢復非核心業(yè)務(wù),過程中密切監(jiān)控系統(tǒng)性能,發(fā)現(xiàn)異常立即暫停恢復;發(fā)布服務(wù)恢復通告,明確恢復時間表和可能存在的風險;加強恢復后72小時的重點監(jiān)控,防止攻擊反彈。某次事件中,通過優(yōu)先恢復訂單系統(tǒng),確保了雙十一活動正常進行,最終整體恢復時間比預案縮短了12小時。3、人員安置人員安置主要針對受攻擊影響較大的部門。包括對受影響員工進行心理疏導,特別是參與應(yīng)急處置的人員;對因攻擊導致工作延誤的員工,提供必要的支持;總結(jié)事件處置過程中的協(xié)作問題,組織跨部門培訓;修訂相關(guān)崗位職責和操作規(guī)程。某次攻擊導致客服系統(tǒng)癱瘓,后期通過組織專場培訓,使客服代表掌握自助服務(wù)引導話術(shù),有效減輕了人工壓力。所有安置措施需記錄在案,作為后續(xù)預案完善依據(jù)。八、應(yīng)急保障1、通信與信息保障設(shè)立應(yīng)急通信總機,由信息技術(shù)部值班人員24小時值守,電話號碼在所有應(yīng)急預案中標注。建立三級聯(lián)絡(luò)機制:一級為領(lǐng)導小組核心成員,通過加密通訊工具保持聯(lián)絡(luò);二級為各工作小組負責人,通過專用群組實時溝通;三級為一線處置人員,通過對講機保持現(xiàn)場同步。備用方案包括:主用網(wǎng)絡(luò)中斷時切換至衛(wèi)星通信終端,備用電話線路接入移動基站;所有關(guān)鍵聯(lián)系人號碼錄入應(yīng)急聯(lián)絡(luò)本,并同步至每位小組成員手機。保障責任人為信息技術(shù)部主管,每月組織通信設(shè)備測試,確保隨時可用。記得某次攻擊中,備用衛(wèi)星電話在主網(wǎng)絡(luò)中斷2小時后啟用,保障了指揮命令的傳達。2、應(yīng)急隊伍保障應(yīng)急隊伍分為三類:專家?guī)彀?0名外部安全顧問,通過協(xié)議方式調(diào)用;專兼職隊伍由公司內(nèi)部30名技術(shù)骨干組成,定期參加演練;協(xié)議隊伍與三家云服務(wù)商應(yīng)急響應(yīng)團隊簽訂合作協(xié)議。隊伍管理要求:專家?guī)彀搭I(lǐng)域分類,便于快速匹配;專兼職隊伍每月進行技能評估,確保熟練度;協(xié)議隊伍建立準入機制,考核其響應(yīng)時效和技術(shù)能力。某次攻擊中,通過專家?guī)炱ヅ涞侥掣咝=淌?,其提出的反射攻擊溯源方法縮短了處置時間。所有隊伍信息錄入應(yīng)急管理系統(tǒng),實行動態(tài)管理。3、物資裝備保障應(yīng)急物資包括:清洗設(shè)備5套(峰值800Gbps)、備用服務(wù)器20臺、應(yīng)急發(fā)電車1輛、便攜式網(wǎng)絡(luò)檢測儀30臺。裝備管理要求:清洗設(shè)備存放于數(shù)據(jù)中心,每周測試帶寬;備用服務(wù)器分存兩地,每月檢查硬盤;發(fā)電車定點存放,每月加滿油;檢測儀由各小組保管,定期校準。更新補充時限為:設(shè)備性能每年評估,三年更新;備件每半年盤點,不足及時補充。建立電子臺賬,記錄所有物資的領(lǐng)用、維護情況。某次演練中發(fā)現(xiàn)2臺檢測儀失靈,立即啟動補充程序,確保了演練效果。所有責任人明確標注在臺賬中,便于責任追溯。九、其他保障1、能源保障確保應(yīng)急指揮中心、數(shù)據(jù)中心核心區(qū)域雙路供電,配備100KVA備用發(fā)電機,每月測試運行2次。與附近電廠建立聯(lián)絡(luò)機制,必要時協(xié)調(diào)電力增供。保障責任人由運維部主管擔任,負責能源設(shè)備維護和外部協(xié)調(diào)。2、經(jīng)費保障設(shè)立應(yīng)急專項資金500萬元,存于銀行應(yīng)急賬戶,每年審核調(diào)整。支出范圍包括設(shè)備采購、外部服務(wù)費、人員補貼等。超出預算需領(lǐng)導小組審批。責任人由財務(wù)部主管負責管理,確保專款專用。3、交通運輸保障預留3輛應(yīng)急車輛,配備通信設(shè)備、應(yīng)急物資,由行政部管理。與出租車公司簽訂應(yīng)急協(xié)議,提供優(yōu)先派車服務(wù)。責任人由行政部經(jīng)理擔任,負責車輛調(diào)度和協(xié)議執(zhí)行。4、治安保障與公安網(wǎng)警部門建立聯(lián)動機制,提供攻擊證據(jù)快速移交通道。應(yīng)急期間,請求在數(shù)據(jù)中心周邊設(shè)置警戒區(qū)域。責任人由法務(wù)部主管負責協(xié)調(diào)。5、技術(shù)保障采購5套DDoS攻擊分析工具,與安全廠商簽訂年度維護協(xié)議。建立攻擊情報共享渠道,訂閱行業(yè)威脅報告。責任人由網(wǎng)絡(luò)安全部經(jīng)理負責管理。6、醫(yī)療保障與就近醫(yī)院簽訂應(yīng)急救治協(xié)議,提供員工急救綠色通道。儲備常用藥品和急救包,由行政部管理。責任人由人力資源部主管負責協(xié)調(diào)。7、后勤保障為應(yīng)急隊伍提供餐飲、住宿(必要時),由行政部負責。制定應(yīng)急期間食堂供應(yīng)方案,確保人員體力。責任人由行政部經(jīng)理擔任,負責后勤服務(wù)。十、應(yīng)急預案培訓1、培訓內(nèi)容培訓內(nèi)容覆蓋預案全流程:包括DDoS攻擊類型識別、分級標準、各小組職責、響應(yīng)啟動程序、監(jiān)測預警技巧、流量清洗策略、備用系統(tǒng)切換、與外部單位溝通、事件報告規(guī)范、后期處置方法等

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論