机关单位安全巡查小组(共2篇)
1.机关单位安全巡查小组 篇一
xx市人民政府办公室
关于成立xx市机关事业单位养老保险制度改革工作领导小组的通知
各乡镇人民政府,市级各部门:
为贯彻落实国务院、四川省关于机关事业单位工作人员养老保险制度改革的安排部署,加强全市机关事业单位工作人员养老保险制度改革工作的组织领导,经市政府研究,决定成立xx市机关事业单位工作人员养老保险制度改革工作领导小组。现将组成人员通知如下:
领导小组组长由市政府分管副市长担任,副组长由市政府联系副秘书长、市人社、财政、编委办负责人担任,成员由组织、宣传、发改、审计、法制、教体、卫计、社保等市级相关负责人担任。领导小组主要负责贯彻落实国家、省、绵阳和我市关于机关事业单位工作人员养老保险制度改革的决策部署,统筹协调解决改革中的重点难点问题;组织实施、指导协调全市机关事业单位工作人员养老保险制度改革工作;督促检查全市机关事业单位工作人员养老保险制度改革工作落实情况。
领导小组下设办公室,办公室设在市人社局,承担领导小组日常工作,办公室主任由人社局分管负责人兼任,副主
201年1月21日
2.机关单位安全巡查小组 篇二
关键词:企事业,政府机关单位,网络安全,解决方案
1网络威胁
企事业及政府机关单位面临的威胁主要为局域网内的威胁, 超过8成的网络攻击都来自于局域网内部。局域网本身的高共享性和易用性决定了其安全性的极度脆弱, 一旦某台局域网内的机器感染病毒, 扩散速度难以想象, 很快就能导致网络的瘫痪, 正常工作难以实施。目前局域网内主要的安全来自于ARP攻击, ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗, 能够在网络中产生大量的ARP通信量使网络阻塞, 攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目, 造成网络中断或中间人攻击。
2网络安全解决方案
举例一个常见的服务器环境:windows2008SP2操作系统, 已更新到最新补丁;组件环境为:APACHE, MSSQLSERVER2000, ISASERVER2004, DRWEBV4.4。
调整WEB服务器必要应用程序的权限:安装组件:APACHE默认安装目录给予Guests级运行权限;MSSQL2004给予Guests级运行权限;ISASERVER2004给予System级运行权限;DRWEBV4.4给予System级运行权限。配置规则:外网进程和文件给予低于或者等于User级运行;非主要系统进程给予Administrators级运行权限;本地保护系统和主要系统进程给予System级运行权限;由于降低了网页路径管理的权限, 即使管理权限丢失, 攻击者也无法对服务器进行修改。
OA办公服务器和MAIL服务器的调整修改默认用户ID和密码, 实现本地权限提升, 由于很多服务都是Administrators组无法操作的, 所以需要提升自身的权限到System组。
根据政府和企事业单位面临的现实常见的问题, 上面提到了超过80%的攻击都是来自单位内部, 所以举例下面一个例子:
公司的WEB、FTP服务器完全瘫痪, 黑客利用企业的PC渗透到WEB和FTP服务器, 实施了破坏性攻击。并在获取大量信息以后, 将服务器上的所有数据删除。并且在主机上安装了映像劫持木马。
下面对其攻击进行分析, 黑客利用内网的某一台用户计算机, 来进行对服务器的攻击是非常容易的, 大多防火墙只是对外部网络的攻击限制非常严格, 而忽视了对内网的防备, 这个是单位内部网络的最大弱点。由于对内部网络用户的信任, 导致了服务器被攻陷。黑客在攻击时采取了内网渗透, 获取WEB管理员主机的管理权限, 并利用映像劫持技术加以巩固, 完成了对服务器的攻击。
由于映像劫持是Administrator和System用户可以进行修改的, 不需要的用户可以直接剔除其管理权限, 就能够防止其应用。方法如下:
打开注册表编辑器映像劫持项, 选中, 右击“权限→高级”, 取消Administrator和System用户的“写权限”即可。完成对服务器的安全检测和数据恢复后, 对WEB服务器进行了后门检查, 最终在“admin/loing.asp”中发现如下一段代码:
<%if……Request.……Open:c.Position=……type=……name……submit>
<%endif%>这是一个黑客放置的隐蔽性后门, 同时对于黑客的入侵行为, 并结合网络情况, 应该做一些安全防御手段。
1) 黑客入侵后如果获得System权限后, 权限非常搞, 基础的限制策略已经无法对其进行限制, 公司和采用第三方限制策略帮忙, 譬如硬件介入, 要对计算机进行修改必须插入闪存盘验证。
2) 安装IDS入侵检测系统, 每天日志保存到移动硬盘中, 并且对日志文件进行不定期加密, 设置IDS系统中的日志路径。
3) 利用CSS杜绝iframe挂马。很多黑客攻击都采用iframe挂马技术, 我们可以在网站调用CSS文件中加以防御。
4) 删除、移动、重命名, 或者用控制表列, 控制关键的系统文件、命令及文件夹。黑客通常在溢出得到Shell后, 用诸如“net.exe”、“ipconfig.exe”、“user.exe”来达到进一步控制服务器的目的, 如加账号, 克隆管理员等。可以将这些命令程序删除或者改名, 或者在这些文件的“属性———安全”中对访问控制表列的用户进行定义。
对于目前局域网内ARP病毒流行, 举下面一个例子:
某高中学校共有教师机200台, 其中高一年级为192.168.3.***, 高二年级为192.168.8.***, 高三年级为192.168.4.***, 行政楼为192.168.5.***, 中心机房内部设备均为192.168.0.***, 电教中心为192.168.7.***, 食堂为192.168.6.***;学校共有学生机400台, 分布在电教中心250台和电子阅览室150台, 由于电子阅览室为后期添置, 所以将电子阅览室通过一个网关连接至中心机房网段, 电子阅览室网关装有过滤软件。
某日绝大部分教师反应网络慢, 基本无法打开网页, 其中以高一年级组最为严重, 将机器接入高一年级组网段, 在命令提示符下输入arp-a命令, 发现许多地址, 可以判断为有大量教师机器中有ARP病毒, 由于在上课期间, 无法召集所有教师, 并且中毒数量非常之多, 简单的单机杀毒和重新安装操作系统已经无法尽快的解决问题, 以下提供一个解决方案:由于高一年级的IP段为192.168.3.***/24, 通过网关机192.168.3.1接入中心机房, 在网关机上安装PPPOE拨号服务端, 同时关闭DHCP服务功能, 所有教师机IP均留空, 这样教师机的IP地址在未PPPOE拨号之前将无法获得, 在PPPOE拨号之后, 将获得一个IP地址, 并且子网掩码为255.255.255.255, 这样就算该机上有ARP病毒, 也无法对整个局域网内发起攻击。做好此项维护之后, 高一情况略微得到缓解, 但是全校上网速度依旧不正常, 将机器接入中心机房网段, 依旧发现ARP病毒, 由于接入中心机房的机器数量并不是很多, 多为其他网段的网关机, 所以判断有教师将其所在网段的网关机接入线直接接入自己的计算机。由于拥有所有网关机的MAC地址和IP地址, 并且中心机房交换机为高端交换机, 对其IP地址、MAC地址和交换机端口进行绑定, 这样就算有上述情况发生也无法对整个网络进行破坏。完成设置之后, 故障排除。
参考文献
[1]杨哲.无线网络安全攻防实战[M].北京:电子工业出版社, 2008.
[2]海吉, 罗进文.网络安全技术与解决方案[M].北京:人民邮电出版社, 2009.
【机关单位安全巡查小组】推荐阅读:
年度机关企事业单位食堂食品安全工作总结11-06
机关单位工作检讨09-06
机关单位读书活动汇报09-03
机关单位检讨书10-22
机关单位公章管理制度06-14
机关单位除四害工作07-13
机关单位出纳工作总结08-12
机关事业单位社保所09-19
机关事业单位会计制度09-27
机关事业单位工会制度09-29