欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    DB11∕T 1654-2019 信息安全技术 网络安全事 件应急处置规范.docx

    • 资源ID:89726694       资源大小:651.65KB        全文页数:30页
    • 资源格式: DOCX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    DB11∕T 1654-2019 信息安全技术 网络安全事 件应急处置规范.docx

    IS  35.040L 80备案号:62698-2019DB11 .北京市地方标准DB11/T 16542019信息安全技术 网络安全事件应急处置规范Infratin seurity tehnlgyNetr seurity inidents eergeny dispsal regulatins.2019 - 09 - 26 发布2020 - 01 - 01 实施北京市市场监督管理局发 布. DB11/T 16542019目次前言. II1  范围. 12  规范性引用文件. 13  术语和定义. 14  网络安全事件分类与分级. 25  网络安全事件调查处置. 36  日常防范和应急工作准备. 11附录 A(规范性附录)网络安全事件上报表 . 13附录 B(规范性附录)第三方网络安全事件分析表 . 15附录 (规范性附录)网络安全事件备案表 . 17附录 D(规范性附录)网络安全事件现场调查表 . 19附录 E(规范性附录)网络安全事件处置工作报告 . 22附录 F(规范性附录)信息系统资产名单 . 23参考文献. 25I. DB11/T 16542019信息安全技术 网络安全事件应急处置规范1范围本标准规定了网络安全事件的网络安全事件分类与分级、调查处置、日常监测和应急工作准备。本标准适用于非涉及国家秘密的信息系统运营使用者、行业主管部门、监管部门以及网络安全事件应急支撑队伍使用。本标准不适用于涉及国家秘密的信息系统的安全事件调查处置。2术语和定义列术语和定义适用于本规范。2.1信息系统 infratin syste由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。2.2网络安全事件 Netr seurity inident由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或对社会造成负面影响的事件。如计算机病毒、特洛伊木马、拒绝服务攻击、漏洞攻击事件、网络扫描窃听攻击等事件。2.3应急处置 eergeny dispsal通过采取断网或者停止服务等手段控制事态发展,防止事件蔓延。2.4信息安全等级保护 lassified prtetin f infratin syste seurity指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的网络安全事件分等级响应、处置。文所述的系统级别均为信息安全等级保护级别。3网络安全事件分类与分级3.1事件分类3.1.1安全风险1. DB11/T 16542019指因信息系统存在缺陷和风险,系统面临发生安全事故的事件。信息安全风险可以分为安全管理制度的制定或执行上存在的缺陷;系统在设计和建设时遗留来的安全风险;系统硬件设施存在安全风险,说明如:a)安全管理制度的制定或执行上存在的缺陷。如未定期进行应急演练或未定期更新完善应急预案等情况造成的安全风险;b)系统在设计和建设时遗留来的安全风险。如带宽设计不足、系统存在漏洞等方面带来的安全风险;)系统硬件设施存在安全风险,如部件老化或自带有可被攻击利用的功能模块等各种形式的硬件设施安全风险。3.1.2安全攻击事件指通过网络或其他技术手段,利用信息系统的缺陷或使用暴力攻击对信息系统实施攻击,或人为使用非技术手段对信息系统进行破坏,而造成信息系统异常的事件。安全攻击事件可以分为有害程序事件、网络攻击事件、信息破坏事件和物理破坏事件等,说明如:a)有害程序事件包括计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件;b)网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件;)信息破坏事件分为信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件;d)物理破坏事件是指蓄意地对保障信息系统正常运行的硬件、软件等实施 窃取、破坏造成的网络安全事件。3.1.3设备设施故障设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的网络安全事件,以及人为的使用非技术手段无意的造成信息系统设备设施损坏的网络安全事件。设备设施故障包括软硬件自身故障、外围保障设施故障和其它设备设施故障等3个子类,说明如:a)软硬件自身故障:是指因信息系统中硬件设备的自然故障、软硬件设计缺陷或者软硬件运行环境发生变化等而导致的网络安全事件;b)外围保障设施故障:是指由于保障信息系统正常运行所必须的外部设施自身出现故障而导致的网络安全事件,例如电力故障、外围网络故障等导致的网络安全事件;)其它设备设施故障:是指不能被包含在以上 2 个子类之中的设备设施故障而导致的网络安全事件。3.1.4灾害性事件灾害性事件是指由于不可抗力对信息系统造成物理破坏而导致的网络安全事件。 灾害性事件包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的网络安全事件。3.1.5其他不属于以上四类的网络与网络安全事件。3.2事件分级3.2.1级2. DB11/T 16542019符合列情形之一的,为 I 级网络与网络安全事件:a)等级保护 3 级(含)以上信息系统,发生系统中断运行或出现严重信息泄露,造成严重影响。b)等级保护 3 级(含)以上信息系统,发生数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成严重威胁,或导致严重经济损失。)其他对国家安全、社会秩序、经济建设和公众利益构成严重威胁、造成严重影响的网络与网络安全事件。3.2.2级符合列情形之一且未达到I级的,为级网络与网络安全事件:a)等级保护 2 级信息系统,发生系统中断运行或出现严重泄露,造成较严重影响。b)等级保护 2 级信息系统,发生数据丢失或被窃取、篡改、假冒,对国家安全和社稳定构成威胁,或导致较严重经济损失。)其他对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络与网络安全事件。3.2.3级除上述情形外的其它网络与网络安全事件为一般事件。4网络安全事件调查处置4.1事件发现及处置4.1.1分级处置4.1.1.1I 级网络安全事件处置发生I级网络安全事件后,事发单位、监管部门、行业主管、技术支持单位、公安机关应按照图1所示的级网络安全事件处置流程分别开展工作。3DB11/T 16542019.  1 级网络安全事件处置流程4. DB11/T 165420194.1.1.1.1网络安全事件处置由于级事件对应信息系统等级较高,涉及范围更广,网络安全事件处置小组需确保足够的资源及技术能力,以应对可能存在的各项工作,包括值班、出差、技术分析、系统加固、系统验证等方面的工作。a)事发单位首先开展应急处置工作,同时填报网络安全事件上报表(见附录 A 中表 A.1),将安全事件上报监管部门、行业主管并向公安机关报案。b)监管部门收到 I 级安全事件报告后,牵头组建网络安全事件处置小组,由监管部门、公安机关、行业主管、事发单位以及技术支持单位等共同组成。由监管部门统一指挥安全事件处置;)行业主管负责协助监管部门组建处置小组并指导事发单位开展事件紧急处置工作;d)事发单位负责在处置小组的指导开展处置工作的实施,协助公安机关取证、调查,并填报第三方网络安全事件分析表(见附录 B 中表 B.1);e)技术支持单位负责在处置小组指导技术支持,出处置方案,并分析事件成因,出防范方案;f)公安机关负责取证、调查以及立案的工作,并填写网络安全事件备案表(见附录  中表.1)。4.1.1.1.2判断网络安全事件类型并进行应急处置被攻击信息系统具备完善的应急处理机制的,信息系统运营使用者可结合网络安全事件具体情况,依据信息系统运营使用者及其行业主管部门制定的信息安全应急响应措施、策略及流程,开展应急处置工作,并填报网络安全事件现场调查表(附录D中表D.1)级事件对应的信息系统均符合等级保护三级以上要求,具备如双机双线、异地存储等措施,可以快速恢复系统功能,但过程中要注意保存相关证据,便于公安机关立案调查。被攻击信息系统的应急处理机制缺失的,可参考以内容进行应急处置,并填报网络安全事件现,场调查表 具体要求如:a)发生安全攻击类事件时,如果确认重要数据被窃取且事件还在持续发生,在确定被窃取系统的范围后,将被破坏系统和正常的系统进行隔离,断开或暂时关闭被破坏系统,必要时应立即切断网络,防止数据进一步损失,保护数据安全;b)发生安全攻击类事件时,如果信息系统被持续攻击,造成系统无法正常运行。须通过技术手段持续监测系统及网络状态,记录异常流量的远程 IP、域名和端口,分析原因。事件处置人员须及时保护现场,配合公安机关现场调查与取证;)发生信息内容安全类事件时,信息系统被篡改、假冒,造成严重社会影响。信息系统运营使用者须完整保存被篡改的网站系统,避免重要线索数据丢失。然后,采取技术手段立即删除恶意信息,停止信息的传播。事件处置人员须保存数据信息、保存日志、源代码等文件,用于技术分析及取证调查;d)发生设备设施故障类安全事件时,基础设施被破坏导致网络链路断开、设备损坏、电力故障、物品丢失被盗等事件。须立即启用备用设备、冗余链路、冗余电力。同时,保存门禁系统出入记录、视频监控信息,在系统恢复后通过该记录信息查找可疑人员。4.1.1.1.3制定处置方案并实施安全事件得到控制后,网络安全事件处置小组充分评估被破坏系统的影响范围、影响程度,上报有关部门,通报有关单位,做好沟通协调工作。同时,调动一切资源及时设计处置方案。网络安全事件处5DB11/T 16542019置小组须组织专家团队,对方案进行论证与评审后,方可实施。如果实施工作涉及第三方单位,须签署合同、授权书及人员保密协调,以确保实施内容及质量可控。4.1.1.2级网络安全事件处置发生级网络安全事件后,事发单位、监管部门、行业主管、技术支持单位、公安机关应按照图2所示的级网络安全事件处置流程分别开展工作。. 图 2 级网络安全事件处置流程4.1.1.2.1网络安全事件处置发生级网络安全事件后,开展以工作:6 .DB11/T 16542019a) 事发单位立即开展应急处置工作,同时,上报监管部门、行业主管并向公安机关报案;b) 监管部门根据实际情况指导指导事发单位进行事件的处置工作;) 行业主管应协助事发单位共同开展安全事件的处置工作;d) 事发单位应积极协助公安机关进行立案、取证、调查等工作;e) 技术支持单位负责技术支持工作;f) 公安机关负责取证、调查以及立案的工作。4.1.1.2.2判断网络安全事件类型并进行应急处置被攻击信息系统具备完善的应急处理机制的,信息系统运营使用者可结合网络安全事件具体情况,依据信息系统运营使用者及其行业主管部门制定的信息安全应急响应措施、策略及流程,开展应急处置工作,并填报网络安全事件现场调查表。过程中要注意保存相关证据,便于公安机关立案调查。具体要求如:a)发生安全攻击类事件时,如果确认重要数据被窃取且事件还在持续发生,在确定被窃取系统的范围后,将被破坏系统和正常的系统进行隔离,断开或暂时关闭被破坏系统,必要时应立即切断网络,防止数据进一步损失,保护数据安全;b)发生安全攻击类事件时,如果信息系统被持续攻击,造成系统无法正常运行。须通过技术手段持续监测系统及网络状态,记录异常流量的远程 IP、域名和端口,分析原因。事件处置人员须及时保护现场,配合公安机关现场调查和取证;)发生信息内容安全类事件时,信息系统被篡改、假冒,(如:国家机关门户网站被篡改)造成严重社会影响。信息系统运营使用者须采取技术手段立即删除恶意信息,停止信息的传播。事件处置人员须保存数据信息、保存日志、源代码等文件,用于技术分析及取证调查;d)发生设备设施故障类安全事件时,基础设施被破坏导致网络链路断开、设备损坏、电力故障、物品丢失被盗等事件。须立即启用备用设备、冗余链路、冗余电力。同时,保存门禁系统出入记录、视频监控信息,在系统恢复后通过该记录信息查找可疑人员。4.1.1.2.3制定处置方案并实施安全事件得到控制后,网络安全事件处置小组充分评估被破坏系统的影响范围、影响程度,上报有关部门,通报有关单位,做好沟通协调工作。同时,进行处置方案设计并实施。如果实施工作涉及第三方单位,须签署合同、授权书及人员保密协调,以确保实施内容及质量可控。4.1.1.3级网络安全事件处置发生级网络安全事件后,事发单位、行业主管、技术支持单位、公安机关应按照图3所示的级网络安全事件处置流程分别开展工作。7DB11/T 16542019. 图 3 级网络安全事件处置流程4.1.1.3.1网络安全事件处置发生级网络安全事件后,开展以工作:8. DB11/T 16542019a)事发单位应立即开展应急处置工作,并根据情况上报行业主管、协调技术支持单位制定处置方案;b)行业主管指导事发单位对安全事件进行处置;)事发单位根据情况向公安机关报案并协助公安机关进行取证、调查工作;d)公安机关负责取证、调查以及立案的工作。4.1.1.3.2判断网络安全事件类型并进行应急处置网络安全事件处置小组须及时检查信息系统情况,确认信息安全问题。如果发现该问题涉及范围广且持续造成破坏,应立即断开网络,关闭被破坏系统,保护现场,联系公安机关做进一步处理。4.1.2技术措施网络安全事件处置技术措施包括以内容,应根据实际情况采取最有效的控制措施加以实施:a)备份系统日志、应用日志、数据日志、审计日志、网络及安全设备日志,用于分析和溯源。同时,检查日志的保存周期,确保日志保存时间 6 个月以上;b)保存系统运行状态,包括帐户登录记录、网络连接状态、文件访问状态、进程运行状态等易失数据,以上数据可能包含系统被攻击后的关键信息;)保留被破坏系统的数据、文件、拍照、截图、源代码等,用于分析、溯源及取证;d)检测被破坏系统的源代码,分析代码的安全性;e)使用专用工具检测操作系统、数据、应用系统的安全性,发现木马、后门等恶意文件,及时删除;f)检测网络设备、安全设备的安全配置情况,包括管理员账号权限与口令、配置策略、日志、访问记录等;g)操作系统、应用系统、数据系统的管理员账号口令重置,检测用户配置策略是否正常;h)结束可疑的系统进程,并删除对应的进程文件及目录;i)检测应用系统对通过人接口或通信接口输入数据的验证措施是否有效;j)操作系统、应用系统、数据系统的安全补丁更新情况及漏洞扫描检测情况;)对被破坏的 EB 系统开启 7X24 小时安全检测;l)检测异常端口与流量,关闭无关端口,监听异常流量;)备品备件与冗余线路、电路的检查与维护,可随时根据需要替换上线;n)门禁系统与视频监控系统的检查,确保功能的可用,用于随时调用和查看;)检测审计系统的工作情况,确保相关审计功能开启、审计内容和记录保存完整;p)检测数据通信安全的有效性,确认数据传输经过加密且保证数据完整性;)其他可发现系统隐患或漏洞的技术措施。4.1.3证据留存通过查看被攻击系统的硬件、软件配置参数、审计记录,以及从安全管理制度和人员状况等方面进行取证调查,通过截图、拍照、备份等方式收集被攻击证据,应包含以方面:a)查找信息系统异常现象并对异常现象进行拍照或截图;b)留存当前信息系统网络拓扑图;)系统运行状态证据留存;d)在保存各文件的同时,保存各文件的哈希校验值;e)系统硬件(主机设备、网络设备、安全设备)设备及其配置参数清单;f)系统软件(操作系统)、应用软件(数据、中间件)的配置参数清单;9. DB11/T 16542019g)应用程序文件列表及源代码;h)系统运维记录、系统审计日志(网络日志、操作系统日志、数据日志、中间件日志、应用程序操作日志等);i)网络、操作系统、数据、中间件、应用程序操作等账号权限(角色、组、用户等)的分配列表;j)其他应留存的相关证据。4.1.4成因分析在网络安全事件发生后,应确定被破坏系统的范围。通过对证据的汇总和归纳、现象的推演和还原来论证事件产生的原因,回溯事件发生的过程。网络安全事件成因分析应采取的方法包含以方面:a)了解事件破坏方法、破坏类型、破坏者或恶意程序的标识和特征;对异常文件进行备份;b)明确破坏所跨越网络路径,涉及网络区域(外网、内网、子网、骨干网);)破坏者取得何种权限(破坏是否已取得超级用户特权);d)存的证据进行合理的汇总和归纳。4.2事件调查4.2.1立案调查对于网络安全事件造成的影响构成刑事案件,符合立案条件的,应由公安机关案件部门负责对信息安全案件进行案件调查工作。4.2.2现场调查对于网络安全事件造成的影响尚不构成刑事案件,不符合立案条件的,管辖公安机关应按照事件级别开展现场调查工作。要求如:a)I 级事件发生后,管辖公安机关信息安全管理部门和案件部门应共同组建事件处置小组,及时前往事发单位对相关事件开展现场调查工作,采取证据取、人员访谈、笔录制作等方式固定事发系统相关证据,为后续案件侦办或责任调查证据;b)II 级事件发生后,管辖公安机关信息安全管理部门应指派相关工作人员前往事发单位,对现场证据进行固定,为后续案件侦办或责任调查证据;)III 级事件发生后,管辖公安机关信息安全管理部门应指导事发单位对现场证据进行固定,为后续案件侦办或责任调查证据。4.2.3责任调查公安机关对事件的发生原因和各单位存在的责任进行调查。调查的内容包含以方面:a)信息系统异常状态的截图或照片;b)事发信息系统的软/硬件设备及其原始数据;)系统运维记录、系统审计日志(网络日志、操作系统日志、数据日志、中间件日志、应用程序操作日志等);d)发生网络安全事件的系统信息安全等级保护定级和备案工作开展情况;e)事发单位对发生网络安全事件的信息系统日常管理情况和安全防护情况;f)网络安全事件的责任部门存在的过错或疏忽情况;g)其他导致信息系统发生安全事件的情况。4.2.4恢复服务和系统加固10. DB11/T 16542019网络安全事件的恢复工作应避免出现误操作导致数据的丢失,对于不能彻底恢复配置和清除系统上的恶意文件,或不能肯定系统在根除处理后是否已恢复正常时,应选择彻底重建系统。系统加固应制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、完善系统备份及冗余措施、增加系统带宽等方法,对系统的安全性进行合理的增强,以达到消除与降低安全风险的目的。此外,在进行系统加固操作前应做好充分的风险规避措施,加固工作应有跟踪记录,以确保系统的可用性。4.3事件总结(在网络安全事件得到基本处置后,事发单位应及时对网络安全事件的经过、成因、影响及整改情况进行总结并对其所造成的损失进行评估,填写网络安全事件处置工作报告 见附录E),并上报行业主管部门和监管部门;行业主管部门或监管部门应根据事件情况上报市通信保障和信息安全应急指挥部或向相关单位进行通报。对技术难度大、原因不明确的安全事件,专家队伍可进行会商与研判,对网络安全事件进行深入分析,解决对策预防此类事件的再次发生。5日常防范和应急工作准备5.1开展信息安全等级保护工作信息系统运营使用者及其行业主管部门在日常工作中应切实落实信息系统安全等级保护制度,建立健全安全运维机制,并填报信息系统资产名单)(见附录F中表F.1)。5.2建立安全运维机制安全运维机制重点关注信息系统在运行过程中的安全性是否符合信息系统运营使用者及其行业主管部门制定的安全策略和要求。在功能性的运维机制中,加入信息安全要素,如:安全巡检、风险评估、应急策略制定与演练等工作,将安全技术和安全管理统一,形成全面的、无缝的、持续改进的整体。5.3开展信息系统安全监测工作信息系统的服务器及数据保存大量的重要信息,应定期开展漏洞扫描、渗透测试、安全加固、代码安全审计等工作,以检测结果为基础对安全问题进行汇总分析,形成整改方案并根据优先级逐步实施。对于新系统、新功能的上线,在系统验收时应充分评估安全风险、进行安全检测、做好上线前的突发应急处置措施,确保系统上线后安全运行。5.4建立应急响应机制5.4.1应急队伍建立网络与信息安全应急组织,建立网络与信息安全专家,加强技术交流和技术培训,高信息系统运营使用者处理突发网络安全事件的能力。5.4.2应急物资与装备根据潜在突发事件的性质和后果,结合信息系统运营使用者情况,制定应急装备与备品备件的配置标准,购置和储备应急所需的物资,制作应急物资清单表。 对应急装备和物资进行定期检查、维护与更新,保证应急物资始终处于完好状态。加强应急备品备件的动态管理,及时补充和更新应急物资清单表。 制定应急物资和装备的年度采购计划,并纳入信息系统运营使用者的年度总预算,切实保证应急物资的资金投入,应急资源清单须每年更新。11DB11/T 165420195.4.3通信与信息应设立网络与信息安全应急 24 小时值班电话,并做到电话号码不变、传真号码不变、电子邮件不变。应急工作相关人员的电话、手机、传真、电子邮件等联系方式应及时更新、及时分发,并保持畅通。5.4.4应急响应措施及演练结合信息系统运营使用者现状建立处置措施、处理流程及演练机制。为重要信息系统单独制定专项信息安全应急预案,定期演练,确保应急预案的有效性,及时总结演练中发现问题,不断完善应急预案,形成长效的应急处理机制。对于应急响应工作中发现的安全问题,应持续跟进、反复验证,将详细处置办法及过程结果以应急响应报告的形式进行保存,逐步建立网络安全事件处置知识。5.4.5信息安全意识信息安全是一项需要长期开展的工作,它不仅涉及技术而且涉及到人员,信息系统运营使用者应关注员工息安全意识,将信息安全意识培训加入年度培训计划,积极宣传信息安全有关的法律法规、安全事件案例分析、内部安全制度等。培训对象不仅包括内部员工还应包括相关第三方用户和服务商。 .12信息系统运营使用单位名称报告时间报告人联系电话通讯地址电子邮件信息系统名称事发时间事件描述初步判定的事件类型安全攻击有害程序计算机病毒事件 蠕虫事件    特洛伊木马事件 僵尸网络事件 混合程序攻击事件 网页内嵌恶意代码事件           其他网络攻击拒绝服务攻击事件 后门攻击事件 漏洞攻击事件网络扫描窃听.      事件 网络钓鱼事件      干扰事件 其他信息破坏 信息篡改事件 信息假冒事件信息泄露事件 信息.                   窃取事件    信息丢失事件 其他设备设施故障硬件设备服务器 数据 网络设备 安全设备 其他 软件设备应用系统 操作系统 其他线        路(说明故障点)机房基础设施盗窃或破坏 雷击 失火 漏水或返潮 静电 温湿度 电力应 电磁干扰 其他信息安全风险可被网络攻击利用网络端口被监听 IP 地址欺骗 TP 序号袭击 病毒 黑客 其他不可被网络攻击利用,但能形成系统故障账号管理混乱 缺乏分级管理FTP 存在风险 便携性移动设备控制不严 其他造成的影响业务中断    系统破坏 数据丢失 其他DB11/T 16542019AA附 录A(规范性附录)表 A.1 网络安全事件上报表13影响范围单台主机    多台主机 整个信息系统 整个局域网其他之前是否出现过类似情况是(如果是说明发生时间及被破坏系统的名称)否初步判定的事件等级I 级        II 级        III 级信息系统资产名单有 无          网络安全事件的发展趋势预案执行情况预案执行结果存在问题和改进意见.DB11/T 16542019表A.1  网络安全事件上报表(续).14DB11/T 16542019第三方机构BB附 录 B(规范性附录)表 B.1 第三方网络安全事件分析表单位名称联系人                                       联系电话传真                                        电子邮件单位名称 .信息系统运联系人联系电话营使用单位传真电子邮件信息系统名称事发时间事件描述计算机病毒事件事件特洛伊木马事件 有害程序僵尸网络事件程序攻击事件页内嵌恶意代安码事件他攻网络攻击  网络扫描窃听事件钓鱼事件事件 全拒绝服务攻击事件门攻击事件 漏洞攻击事件击其他篡改事件假冒信息泄露事件信息破坏息窃取事件信息丢失事件他设硬件设备器设备设备他备软件设备应用系统作系统他初步判定的事件类型设施故障信息安全风险线    路                        (说明故障点)窃或破坏 击 火 水或返潮 静 机房基础设施温湿度 应 磁干扰 他端口被监听  地址欺骗 TP 序号袭击 可被网络攻击利用毒 黑客 他不可被网络攻击利管理混乱 乏分级管 FTP 存在风险 用,但能形成系统携性移动设备控制不严 他故障15之前是否出现过类似情况是(如果是说明发生时间及被破坏系统的名称)否分析网络安全事件的发展趋势初步判定的事件等级特别重大事件 重大事件 较大事件 一般事件DB11/T 16542019表 B.1 第三方网络安全事件分析表(续). 16事件发现单位单位名称通信地址省(自治区、直辖市)                       地(区、市、州、盟)                     县(区、市、旗)联系人联系电话传真电子邮件信息系统运营使用单位单位名称通信地址省(自治区、直辖市)                       地(区、市、州、盟)                     县(区、市、旗)联系人.联系电话传真.电子邮件受理备案单位单位名称通信地址省(自治区、直辖市)                       地(区、市、州、盟)                     县(区、市、旗) 联系人联系电话传真电子邮件发现时间发现途径第一类信息系统运营使用单位自行发现第二类公安机关通过互联网搜索发现公安机关远程漏洞扫描手段发现第三类第三方机构通过汇总、分析相关监测数据发现:国家网络与信息安全管理机构 测评机构 信息安全厂商科研院所 其他DB11/T 16542019附 录(规范性附录)表 .1 网络安全事件备案表17事件类型安全攻击有害程序计算机病毒事件 蠕虫事件    特洛伊木马事件 僵尸网络事件 混合程序攻击事件 网页内嵌恶意代码事件 其他网络攻击拒绝服务攻击事件 后门攻击事件 漏洞攻击事件 网络扫描窃听事件 网络钓鱼事件      干扰事件 其他信息破坏信息篡改事件 信息假冒事件信息泄露事件 信息窃取事件    信息丢失事件 其他设备设施故障硬件设备服务器 数据 网络设备 安全设备 其他软件设备应用系统 操作系统 其他线        路(说明故障点)机房基础设施盗窃或破坏 雷击 失火 漏水或返潮 静电 温湿度电力应 电磁干扰 其他信息安全风险可被网络攻击利用网络端口被监听 IP 地址欺骗 TP 序号袭击

    注意事项

    本文(DB11∕T 1654-2019 信息安全技术 网络安全事 件应急处置规范.docx)为本站会员(馒头)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开