安全事件应急响应及分析.pptx
《安全事件应急响应及分析.pptx》由会员分享,可在线阅读,更多相关《安全事件应急响应及分析.pptx(51页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、平安事件应急响应平安事件应急响应及分析及分析目 录1)平安事件响应概述及流程介绍2)网站篡改事件响应与分析3)数据泄露事件响应与分析4)日志平安分析实战上机实验5)数据恢复实战上机实验1平安事件响应概述 及流程介绍n什么是突发事件n中断正常运作的程序并使系统突然陷入某种级别危机的事件。n计算机入侵,拒绝效劳攻击,信息泄露等。n什么是应急响应n信息平安应急响应是对危机信息平安的事件做出及时、准确的响应处理,综合利用检测、抑制、铲除、恢复等手段,杜绝危害的进一步蔓延扩大,保证系统能够提供正常效劳。应急响应概述n漏洞发布到攻击出现的时间越来越短nWitty蠕虫事件、MS08-067n把戏翻新,防不胜
2、防n尼姆达蠕虫:通过email、共享网络资源、IIS效劳器传播n变种速度令人惊叹n黑客:从单打独斗到“精诚合作nBotnetn攻击程序日益自动化、并唾手可得为什么需要应急响应n确认与排除突发事件是否发生n收集与突发事件有关的信息n提供有价值的报告和建议n使损失最小化n支持民事或刑事诉讼n保护由法律或者正常规定的隐私权应急响应的目的n第一阶段:准备让我们严阵以待n第二阶段:确认对情况综合判断n第三阶段:封锁制止事态的扩大n第四阶段:铲除彻底的补救措施n第五阶段:恢复备份,顶上去!n第六阶段:跟踪还会有第二次吗应急响应的一般阶段Handling the Incident恢复恢复RecoveryRe
3、covery铲除铲除EradicationEradication发现发现IdentificationIdentification预防预防PreparationPreparation控制控制ContainmentContainment跟踪跟踪Follow up Follow up AnalysisAnalysisIncident Response Life CycleIncident Response Life CycleIncident Response Life CycleIncident Response Life Cyclen预防为主n帮助效劳对象建立平安政策n帮助效劳对象按照平安政策配
4、置平安设备和软件n扫描,风险分析,打补丁n如有条件且得到许可,建立监控设施第一阶段准备建立事件报告的机制和要求建立事件报告流程和标准IntranetPhoneEmailWho?Who?Who?Who?What?What?What?What?When?When?When?When?Where?Where?Where?Where?How?How?How?How?Reporting MechanismsReporting MechanismsReporting MechanismsReporting Mechanismsn确定事件的责任人n指定一个责任人全权处理此事件n给予必要的资源n确定事件的性质
5、n误会?玩笑?还是恶意的攻击/入侵?n影响的严重程度n预计采用什么样的专用资源来修复?第二阶段确认n即时采取的行动n防止进一步的损失,确定后果n确定适当的封锁方法n咨询平安策略n确定进一步操作的风险n损失最小化n可列出假设干选项,讲明各自的风险,由效劳对象选择第三阶段封锁n长期的补救措施n确定原因,定义征兆n分析漏洞n加强防范n修复隐患n修改平安策略第四阶段铲除n被攻击的系统由备份来恢复n作一个新的备份n把所有平安上的变更作备份n效劳重新上线n持续监控第五阶段恢复n关注系统恢复以后的平安状况,特别是曾经出问题的地方n建立跟踪文档,标准记录跟踪结果n追踪来源,建立基线库n调查取证第六阶段跟踪n外
6、部原因n攻击类型n拒绝效劳:SYN-flood、UDP-flood、ccnDNS欺骗:DNS poisonnARP欺骗:arp病毒n问题分析n抓包分析:wiresharkn简单命令:nslookup、arpn解决方法n封攻击者IP原因追查n内部原因n攻击类型n系统被入侵,入侵者已获取局部权限或已完全控制系统。n问题分析n系统或应用程序存在漏洞n解决方法n恢复系统n查找原因n去除后门n修补漏洞原因追查2 网络流量异常事件 响应与分析网络流量异常事件网络流量异常网络流量异常n针对协议的攻击n针对带宽的流量攻击n其他拒绝效劳攻击响应策略响应策略n查看关键网络设备,对网络流量做端口镜像n查看IDS等平
7、安设备的事件记录n对流量镜像进行人工分析,判断异常数据包n通过网络协议分析设备进行流量分析n修改平安设备防护策略,对可疑流量包做丢弃处理n对针对协议的攻击限制其使用带宽n。193网站篡改事件响应与分析网站页面篡改案例21篡改事件处置流程平安事件发生平安事件发生停止网站效劳停止网站效劳上报相关领导上报相关领导日志分析日志分析可疑文件及可疑文件及可疑用户分析可疑用户分析漏洞扫描与平安测试漏洞扫描与平安测试平安整改平安整改上线前测试上线前测试22篡改事件分析过程n日志分析系统日志、中间件日志、应用系统日志n可疑文件分析、去除木马文件、后门程序、攻击测试文件n可疑用户去除操作系统用户、应用系统用户n平
8、安事件整体分析攻击来源、造成危害、攻击途径23n审核日志:n系统日志n应用日志n平安性日志 n Web日志 nFTP日志 n数据库日志n查看攻击者遗留痕迹n分析入侵原因并弥补漏洞日志审核分析网站系统日志,一般IIS日志和Apache日志等均有web访问详细记录,假设日志在系统中已被删除,应通过日志效劳器或者日志审计系统查看日志。日志分析有以下方式:1.分析平安事件发生时间段内的日志信息,查看是否有异常访问如网站扫描日志、上传页面日志、管理员登陆页面访问日志等2.以遭篡改或者挂暗链的页面名称为关键字,搜索日志内容,判断是否存在管理员IP之外的访问地址。假设存在,则应以此地址为关键字做进一步分析,
9、判断攻击者的攻击方式和路径。3.假设网站已被上传木马,则查看日志中对该木马的访问记录,进而根据此木马来源IP地址为关键字做进一步分析。25nWEB日志nIIS日志在%systemroot%system32logfiles下相应子目录中日志分析nWEB日志格式n日期和时间n默认采用格林威治时间,比北京时间晚8小时n客户端地址n效劳器地址n效劳器端口n方法GET、POST、PUT、DELETE等nURI资源n协议状态n请求成功,200-299n临时资源,300-307n请求错误,400-499n效劳器端内部错误,500-599日志分析nWEB日志(SQL注入例如)2023-10-13 15:16:
10、42 10.10.10.227 GET/list.asp id=19%20and%20user0|13|80040e07|MicrosoftODBC_SQL_Server_DriverSQL_Server将_nvarchar_值_article_user_转换为数据类型为_int_的列时发生语法错误。80-10.10.10.34 Mozilla/4.0+日志分析nWEB日志(路径扫描例如)2023-10-13 15:20:44 10.10.10.227 GET/admin_main.asp-80-10.10.10.34 Mozilla/4.0 404 0 22023-10-13 15:20:4
11、4 10.10.10.227 GET/admintab.asp-80-10.10.10.34 Mozilla/4.0 404 0 22023-10-13 15:20:44 10.10.10.227 GET/count.asp-80-10.10.10.34 Mozilla/4.0 404 0 22023-10-13 15:20:44 10.10.10.227 GET/root.asp-80-10.10.10.34 Mozilla/4.0 404 0 22023-10-13 15:20:44 10.10.10.227 GET/htdocs.asp-80-10.10.10.34 Mozilla/4.
12、0 404 0 22023-10-13 15:20:44 10.10.10.227 GET/login/login.asp-80-10.10.10.34 Mozilla/4.0 404 0 32023-10-13 15:20:44 10.10.10.227 GET/dvbbs/post_upload.asp-80-10.10.10.34 Mozilla/4.0 404 0 32023-10-13 15:20:44 10.10.10.227 GET/del.asp-80-10.10.10.34 Mozilla/4.0 404 0 22023-10-13 15:20:44 10.10.10.227
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 事件 应急 响应 分析
限制150内