[精选]安全事件应急响应及分析教材2881.pptx
《[精选]安全事件应急响应及分析教材2881.pptx》由会员分享,可在线阅读,更多相关《[精选]安全事件应急响应及分析教材2881.pptx(50页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、安全事件应急响应及分析目 录1)安全事件响应概述及流程介绍2)网站篡改事件响应与分析3)数据泄露事件响应与分析4)日志安全分析实战(上机实验)5)数据恢复实战(上机实验)1)安全事件响应概述 及流程介绍n 什么是突发事件n 中断正常运作的程序并使系统突然陷入某种级别危机的事件。n 计算机入侵,拒绝服务攻击,信息泄露等。n 什么是应急响应n 信息安全应急响应是对危机信息安全的事件做出及时、准确的响应处理,综合利用检测、抑制、根除、恢复等手段,杜绝危害的进一步蔓延扩大,保证系统能够提供正常服务。应急响应概述n 漏洞发布到攻击出现的时间越来越短n Witty 蠕虫事件、MS08-067n 花样翻新,
2、防不胜防n 尼姆达蠕虫:通过email、共享网络资源、IIS 服务器传播n 变种速度令人惊叹n 黑客:从单打独斗到“精诚”合作n Botnetn 攻击程序日益自动化、并唾手可得为什么需要应急响应n 确认与排除突发事件是否发生n 收集与突发事件有关的信息n 提供有价值的报告和建议n 使损失最小化n 支持民事或刑事诉讼n 保护由法律或者正常规定的隐私权应急响应的目的n 第一阶段:准备让我们严阵以待n 第二阶段:确认对情况综合判断n 第三阶段:封锁制止事态的扩大n 第四阶段:根除彻底的补救措施n 第五阶段:恢复备份,顶上去!n 第六阶段:跟踪还会有第二次吗应急响应的一般阶段Handling the
3、Incident恢复Recovery根除Eradication发现Identification预防Preparation控制Containment跟踪Follow up AnalysisIncident Response Life Cycle Incident Response Life Cyclen 预防为主n 帮助服务对象建立安全政策n 帮助服务对象按照安全政策配置安全设备和软件n 扫描,风险分析,打补丁n 如有条件且得到许可,建立监控设施第一阶段准备建立事件报告的机制和要求建立事件报告流程和规范IntranetPhoneEmailWho?Who?What?What?When?When?W
4、here?Where?How?How?Reporting Mechanisms Reporting Mechanismsn 确定事件的责任人n 指定一个责任人全权处理此事件n 给予必要的资源n 确定事件的性质n 误会?玩笑?还是恶意的攻击/入侵?n 影响的严重程度n 预计采用什么样的专用资源来修复?第二阶段确认n 即时采取的行动n 防止进一步的损失,确定后果n 确定适当的封锁方法n 咨询安全策略n 确定进一步操作的风险n 损失最小化n 可列出若干选项,讲明各自的风险,由服务对象选择第三阶段封锁n 长期的补救措施n 确定原因,定义征兆n 分析漏洞n 加强防范n 修复隐患n 修改安全策略第四阶段根
5、除n 被攻击的系统由备份来恢复n 作一个新的备份n 把所有安全上的变更作备份n 服务重新上线n 持续监控第五阶段恢复n 关注系统恢复以后的安全状况,特别是曾经出问题的地方n 建立跟踪文档,规范记录跟踪结果n 追踪来源,建立基线库n 调查取证第六阶段跟踪n 外部原因n 攻击类型n 拒绝服务:SYN-flood、UDP-flood、ccn DNS 欺骗:DNS poisonn ARP 欺骗:arp 病毒n 问题分析n 抓包分析:wiresharkn 简单命令:nslookup、arpn 解决办法n 封攻击者IP原因追查n 内部原因n 攻击类型n 系统被入侵,入侵者已获取部分权限或已完全控制系统。n
6、 问题分析n 系统或应用程序存在漏洞n 解决办法n 恢复系统n 查找原因n 清除后门n 修补漏洞原因追查2)网络流量异常事件 响应与分析网络流量异常事件网络流量异常n 针对协议的攻击n 针对带宽的流量攻击n 其他拒绝服务攻击响应策略n 查看关键网络设备,对网络流量做端口镜像n 查看IDS 等安全设备的事件记录n 对流量镜像进行人工分析,判断异常数据包n 通过网络协议分析设备进行流量分析n 修改安全设备防护策略,对可疑流量包做丢弃处理n 对针对协议的攻击限制其使用带宽n。193)网站篡改事件响应与分析网站页面篡改案例21篡改事件处置流程安全事件发生停止网站服务上报相关领导日志分析可疑文件及可疑用
7、户分析漏洞扫描与安全测试安全整改上线前测试22篡改事件分析过程n 日志分析(系统日志、中间件日志、应用系统日志)n 可疑文件分析、清除(木马文件、后门程序、攻击测试文件)n 可疑用户清除(操作系统用户、应用系统用户)n 安全事件整体分析(攻击来源、造成危害、攻击途径)23n 审核日志:n 系统日志n 应用日志n 安全性日志 n Web 日志 n FTP 日志 n 数据库日志n 查看攻击者遗留痕迹n 分析入侵原因并弥补漏洞日志审核分析网站系统日志,一般IIS 日志和Apache 日志等均有web 访问详细记录,若日志在系统中已被删除,应通过日志服务器或者日志审计系统查看日志。日志分析有以下方式:
8、1.分析安全事件发生时间段内的日志信息,查看是否有异常访问(如网站扫描日志、上传页面日志、管理员登陆页面访问日志等)2.以遭篡改或者挂暗链的页面名称为关键字,搜索日志内容,判断是否存在管理员IP 之外的访问地址。若存在,则应以此地址为关键字做进一步分析,判断攻击者的攻击方式和路径。3.若网站已被上传木马,则查看日志中对该木马的访问记录,进而根据此木马来源IP 地址为关键字做进一步分析。25n WEB 日志n IIS 日志在%systemroot%system32logfiles 下相应子目录中日志分析n WEB 日志格式n 日期和时间n 默认采用格林威治时间,比北京时间晚8 小时n 客户端地址
9、n 服务器地址n 服务器端口n 方法(GET、POST、PUT、DELETE 等)nURI 资源n 协议状态n 请求成功,200-299n 临时资源,300-307n 请求错误,400-499n 服务器端内部错误,500-599日志分析n WEB 日志(SQL 注入示例)2009-10-13 15:16:42 10.10.10.227 GET/list.asp id=19%20and%20user0|13|80040e07|MicrosoftODBC_SQL_Server_DriverSQL_Server 将_nvarchar_ 值_article_user_ 转换为数据类型为_int_ 的列
10、时发生语法错误。80-10.10.10.34 Mozilla/4.0+日志分析n WEB 日志(路径扫描示例)2009-10-13 15:20:44 10.10.10.227 GET/admin_main.asp-80-10.10.10.34 Mozilla/4.0 404 0 22009-10-13 15:20:44 10.10.10.227 GET/admintab.asp-80-10.10.10.34 Mozilla/4.0 404 0 22009-10-13 15:20:44 10.10.10.227 GET/count.asp-80-10.10.10.34 Mozilla/4.0 4
11、04 0 22009-10-13 15:20:44 10.10.10.227 GET/root.asp-80-10.10.10.34 Mozilla/4.0 404 0 22009-10-13 15:20:44 10.10.10.227 GET/htdocs.asp-80-10.10.10.34 Mozilla/4.0 404 0 22009-10-13 15:20:44 10.10.10.227 GET/login/login.asp-80-10.10.10.34 Mozilla/4.0 404 0 32009-10-13 15:20:44 10.10.10.227 GET/dvbbs/po
12、st_upload.asp-80-10.10.10.34 Mozilla/4.0 404 0 32009-10-13 15:20:44 10.10.10.227 GET/del.asp-80-10.10.10.34 Mozilla/4.0 404 0 22009-10-13 15:20:44 10.10.10.227 GET/ok_pass.asp-80-10.10.10.34 Mozilla/4.0 404 0 22009-10-13 15:20:44 10.10.10.227 GET/user/logout.asp-80-10.10.10.34 Mozilla/4.0 404 0 3200
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 安全 事件 应急 响应 分析 教材 2881
限制150内