欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息系统安全应急响应处置ppt.ppt

    • 资源ID:91983742       资源大小:6.53MB        全文页数:69页
    • 资源格式: PPT        下载积分:12金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息系统安全应急响应处置ppt.ppt

    信息系统安全应急响应处置介绍樊运安协会专家组成员CISSPCISPCOBITITIL目录应急响应体系应急响应案例其他应急响应定义1 应急响应(Emergencyresponse)组织为了应对突发/重大信息安全事件的发生所做的准备,已及在事件发生后所采取的的措施。(信息安全应急响应计划规范GB/T24363-2009)应急响应通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。信息系统安全事件应急响应的对象是指针对信息系统所存储、传输、处理的信息的安全事件。事件的主体可能来自自然界、系统自身故障、组织内部或外部的人为攻击等。按照信息系统安全的三个特性,可以把安全事件定义为破坏信息或信息处理系统CIA的行为,即破坏保密性的安全事件、破坏完整性的安全事件和破坏可用性的安全事件等。(信息系统等保体系框架GA/T708-2007)应急响应的定义2信息安全响应的定义3信息安全应急响应是指在计算机系统或网络上的威胁安全的事件发生后采取的措施和行动。这些措施和行动通常是用来减小和阻止事件带来的负面影响和破坏的后果。信息安全应急响应是解决网络系统安全问题的有效安全服务手段之一。应急处置定义应急处置启动应急响应计划后,应立即采取相关措施抑制信息安全事件影响,避免造成更大损失。在确定有效控制了信息安全事件影响后,开始实施恢复操作。恢复阶段的行动集中于建立临时业务处理能力、修复原系统的损害、在原系统或新设施中恢复运行业务能力等应急措施。(信息安全应急响应计划规范GB/T24363-2009)信息安全应急响应产生的背景MorrisWorm 1988年Morris蠕虫病毒事件爆发后,世界上第一个应急响应组织成立-CERT/CC2000年10月份成立“国家计算机网络应急技术处理协调中心”,简称“国家互联网应急中心”,在31个省成立分中心http:/CNCERT/CC 的职能CNCERT/CC(国家互联网应急中心)作为国家级应急组织,主要业务包括如下:我国信息安全应急响应管理体系信息安全应急响应法规标准信息安全应急响应要求信息安全应急响应要求信息安全等级保护信息安全等级保护应急预案管理a)应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;b)应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障;c)应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次;d)应定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期;e)应规定应急预案需要定期审查和根据实际情况更新的内容,并按照执行。安全事件处置a)应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;b)应制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责;c)应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分;d)应制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及处理方法等;f)对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序。应急响应组织结构应急领导小组应急响应技术保障小组应急响应日常运行小组应急响应实施小组应急专家小组1)组织开展应急响应工作2)应急响应启动条件的决策3)应急响应所需资源的协调。1)应急响应事件的咨询2)应急响应事件的综合评估。1)应急事件技术能力的支撑2)技术资源协调。1)应急事件的日常监控2)应急事件的响应。1)应急事件的处理2)重要信息系统的业务能力恢复。网络钓鱼事件网页内嵌恶意代码事件应急事件类型有害程序事件 有害程序事件混合攻击程序事件计算机病毒事件蠕虫事件特洛伊木马事件僵尸网络事件网络攻击事件 网络攻击事件网络扫描窃听事件拒绝服务攻击事件后门攻击事件漏洞攻击事件网络钓鱼事件干扰事件信息内容安全事件信息破坏事件 信息破坏事件信息丢失事件信息篡改事件信息假冒事件信息泄露事件信息窃取事件设备设施故障 设备设施故障软硬件自身故障外围保障设施故障人为破坏事件灾害性事故 灾害性事故自然灾害人为灾害应急事件等级事件描述 等级 信息安全事件影响 信息系统损害程度特别重大事件 I级 特别严重影响或破坏 特别严重重大事件 II级 严重影响或破坏 重大较大事件 III级 较严重影响或破坏 较大一般事件 IV级 较小影响或破坏 较小信息安全应急响应流程信息安全应急响应流程准备阶段分析资产的风险 分析资产的风险1)明确信息系统网络与系统架构。2)明确信息系统的管理人员。3)明确信息系统的保护要求。4)计算损失和影响。风险加固 风险加固1)根据风险建立防御/控制措施。2)安全管理及安全技术层面要同时兼顾。编制应急预案 编制应急预案1)制定应急处理的操作步骤。2)制定应急处理的报告路线。3)制定信息系统恢复的优先级顺序。4)明确配合的人员信息。信息安全应急响应流程准备阶段组建应急响应团队 组建应急响应团队1)组建管理人员团队。2)组建技术人员团队。3)明确人员职责。4)建立应急响应组织人员清单。保障资源储备 保障资源储备1)信息安全应急响应专项资金。2)应急响应所需的软硬件设备。3)社会关系资源。技术支持资源库 技术支持资源库1)网络拓扑图。2)信息系统及设备安装配置文档。3)常见问题处理手册。信息安全应急响应流程检测阶段日常运维监控 日常运维监控1)收集各类故障信息。2)确认信息系统的实时运行状况。3)信息安全事件探测。事件判断 事件判断1)确认事件给信息系统带来的影响。2)确认事件给信息系统造成的损害程度。3)一般事件与应急事件的判定。事件上报 事件上报1)确认应急事件类型。2)确认应急事件等级。3)通知相关人员。4)启动应急预案。信息安全应急响应流程抑制阶段控制事件蔓延 控制事件蔓延1)采取有效的措施防止事件的进一步扩大。2)尽可能减少负面影响。抑制响应 抑制响应1)采取常规的技术手段处理应急事件。2)尝试快速修复系统,消除应急事件带来的影响。抑制监测 抑制监测1)确认当前的抑制手段是否有效。2)分析应急事件发生的原因,为根除阶段提供解决方案。信息安全应急响应流程根除、恢复阶段启动应急预案 启动应急预案1)协调各应急响应小组人员到位。2)根据应急场景启动相关预案。根除监测 根除监测1)根据应急预案的执行情况确认处置是否有效。2)尝试恢复信息系统的正常运行。持续监测 持续监测1)当应急处置成功后对应急事件持续监测。2)确认应急事件已根除。3)信息系统运行恢复到正常状况。信息安全应急响应流程事后活动阶段应急响应情况报告 应急响应情况报告1)由应急响应实施小组报告应急事件的处置情况。2)由应急响应领导小组下达应急响应结束的指令。应急事件调查 应急事件调查1)对应急事件发生的原因进行调查。2)评估应急事件对信息系统造成的损失。3)评估应急事件对单位、组织带来的影响。应急响应总结 应急响应总结1)对存在的风险点进行加固和整改。2)评价应急预案的执行情况和后续改进计划。3)对应急响应组织成员进行评价,表彰立功人员。应急预案的定义应急预案是指针对可能发生的事故,为迅速、有序地开展应急行动而预先制定的行动方案。应急预案的类型组织开展应急响应工作的指导性文件具体类型的安全事件解决方案针对场景的一次性解决方案特定环境下、特定安全事件的处理方案应急预案框架一级目录(行业指引)二级目录(综合预案)三级目录(特定系统预案)四级目录(专题预案)五级目录(技术资源库)组织开展信息安全应急响应工作指南信息安全应急综合预案应用系统专项应急预案XX机房空调应急预案XX产品安装配置文档XX产品常见问题处理手册XX产品问题处理单主机系统专项应急预案XX品牌服务器应急预案网络系统专项应急预案XX品牌网络交换机应急预案信息安全专项应急预案XX品牌防火墙应急预案应急预案的文档结构应急预案的编制步骤应急预案的启动执行过程信息安全应急演练流程目录应急响应体系应急响应案例其他知名公共案例知名公共案例-携程知名公共案例-携程知名公共案例-OpenSSL知名公共案例-OpenSSL知名公共案例-OpenSSL案例一:奥帆委网站系统案例二:遗忘密码案例三:DDOS攻击应急响应公司案例2007年6月,奥帆委官方网站感觉异常远程测试发现站点存在多种漏洞 SQL注入 绕过安全验证漏洞 上传漏洞 已经存在多个木马Webshell案例一:奥帆委网站系统典型注入攻击-SQL注入vSQL 注入攻击原理 SQL 注入(SQL Injection):程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据或进行数据库操作操作系统Web应用数据库服务器123调用数据库查询直接调用操作系统命令通过数据库调用操作系统命令43SQL注入Webshell后台绕过登录TipsWebshell/login.asp/login.asp管理员 管理员管理员 管理员程序员考虑的场景 程序员考虑的场景:Username:admin Username:adminPassword:p$w0rd Password:p$w0rdSELECTCOUNT(*)SELECTCOUNT(*)FROMUsers FROMUsersWHEREusername=WHEREusername=adminandpassword=adminandpassword=p$w0rd p$w0rd登录成功!登录成功!Tips程序员未预料到的结果 程序员未预料到的结果 Username:adminOR1=1-Username:adminOR1=1-Password:1 Password:1SELECTCOUNT(*)SELECTCOUNT(*)FROMUsers FROMUsersWHEREusername WHEREusername=adminOR1=1-adminOR1=1-and andpassword=password=1 1/login.asp/login.asp攻击者 攻击者登录成功!登录成功!是 是SQL SQL字符串 字符串变量的定界符 变量的定界符攻击关键 攻击关键 通过定界符成功地 通过定界符成功地将攻击者的意图注 将攻击者的意图注入到 入到SQL SQL语句中!语句中!通过注释保证 通过注释保证SQL SQL语句正确!语句正确!-是 是MSSQL MSSQL的注释符 的注释符Tips案例一:奥帆委网站系统 远程监控案例一:奥帆委网站系统现场值守 每日安全日报 阶段性总结报告案例一:奥帆委网站系统案例二:遗忘密码案例二:遗忘密码案例二:遗忘密码案例二:遗忘密码案例二:遗忘密码案例二:遗忘密码案例二:遗忘密码描述:某网络管理员发现连续几天在晚上18:00时左右,WEB服务器网站不能正常访问。案例三:DDOS攻击应急响应事件描述分析:客户描述根据客户描述的情况,WEB服务无法正常访问属于紧急响应安全事件网络现状基本信息远程访问该WEB服务器,无法打开页面事件基本分析产生的可能性:a.WEB服务未启动b.主机网络不通c.病毒问题d.受到拒绝服务攻击e.防火墙策略更改f.其他原因案例三:DDOS攻击应急响应制定方案:到用户现场进行分析在事件重现前部署监控工具,流量分析,协议分析等判断事件类型:维护问题,病毒,内部发起攻击,外部发起攻击等判断受攻击目标:主机受到攻击,WEB服务受到攻击,网络设备受到攻击,网络带宽受到攻击判断攻击方法:漏洞型,流量型,混合型案例三:DDOS攻击应急响应事件调查:对数据包进行简单分析,排除病毒可能,根据流量分析,局域网流量并不是特别大,网关处流量非常大,基本排除内部向外发起攻击可能。从内网访问服务器正常,以及根据数据包的类型判断,基本排除主机或WEB服务的漏洞攻击可能。对收集到的数据包的包头进行分析,存在大量的tcpsyn包,udp包以及少量icmp包,和未知ip包等。案例三:DDOS攻击应急响应SYNFlood攻击:此种攻击经过抓包分析可以看到,大量的syn请求发向目标地址,而syn包的源地址为大量的随机生成的虚假地址。在目标主机上使用netstatan命令可以看到大量syn连接,处于syn_received状态案例三:DDOS攻击应急响应如果是单纯的tcpsynflood攻击,未达到限速的情况下,可以使用性能较好的,具有防synflood功能的设备进行防护。如果是主机服务器停止响应,需要在网关或防火墙上对主机服务进行“代理”,保护主机。此时网关或防火墙需要有能力抵抗此类拒绝服务攻击。如果攻击数据包是崎型数据包,需要网关或防火墙能抵抗此类拒绝服务攻击。如果攻击数据包达到限速,需要逐级追查数据包的来源。案例三:DDOS攻击应急响应对数据包特征进行分析,包括来源地址(随机),端口,TTL值,序列号,协议号等等。在路由器各端口上查看流量来源,或使用流量分析工具。分析数据包的特征,确定大部分数据包的来源。逐级往上,寻找部分具有相同特征的数据包来源,并与该级相关网络管理员取得联系。本案例中初步定位到有部分相同特征的攻击数据包来源于某托管机房。案例三:DDOS攻击应急响应总结:网络攻击方式多种多样每种网络设备、安全产品都能解决一定问题设备自身安全问题DD.o.S.的基本防护设置问题流量监控,数据包、事件等统计分析必不可少案例三:DDOS攻击应急响应目录应急响应体系应急响应案例其他问题1:近视问题2:淹没谢 谢!

    注意事项

    本文(信息系统安全应急响应处置ppt.ppt)为本站会员(可****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开