《计算机病毒》第5章 信息系统安全事件响应

第5章信息系统安全事件响应 “智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动。信息系统的脆弱,加上入侵技术的不断进 化,使得入侵不可避免。因此,遭受灾难后,的系统恢复就成 为一个与防火墙技术、入侵检测技术等同样重要的技术
第5章 信息系统安全事件响应 “智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动。信息系统的脆弱,加上入侵技术的不断进 化,使得入侵不可避免。因此,遭受灾难后,的系统恢复就成 为一个与防火墙技术、入侵检测技术等同样重要的技术

51应急响应 令1988年,莫里斯蠕虫迅雷不及掩耳之势肆虐互联网,招致 上千台计算机系统的崩溃,造成了以千万美元计的损失。 这突如其来的灾难,给人们敲响了警钟:面队人类对信息 系统以来程度不断增强,对付入侵不仅需要防御,还要能 够在事件发生后进行紧急处理和援助。1989年,在美国国 防部的资助下,CERT( Computer Emergency Team,计 算机紧急响应组)/cc( Call Center)成立。从此紧急响 应被摆到了人们的议事桌上。CERT成立以后,做了大量工 作。但最大的成就是使紧急响应为人们普遍接受 令一般说来,每个使用信息系统的组织都应当有一套紧急响 应的机制。这个机制包括两个环节: 应急响应组织; ·紧急预案
❖ 1988年,莫里斯蠕虫迅雷不及掩耳之势肆虐互联网,招致 上千台计算机系统的崩溃,造成了以千万美元计的损失。 这突如其来的灾难,给人们敲响了警钟:面队人类对信息 系统以来程度不断增强,对付入侵不仅需要防御,还要能 够在事件发生后进行紧急处理和援助。1989年,在美国国 防部的资助下,CERT(Computer Emergency Team,计 算机紧急响应组)/CC(Call Center)成立。从此紧急响 应被摆到了人们的议事桌上。CERT成立以后,做了大量工 作。但最大的成就是使紧急响应为人们普遍接受。 5.1 应急响应 ❖ 一般说来,每个使用信息系统的组织都应当有一套紧急响 应的机制。这个机制包括两个环节: · 应急响应组织; · 紧急预案

51.1应急响应组织 应急响应组织的主要工作有: 安全事件与软件安全缺陷分析研究; 安全知识库(包括漏洞知识、入侵检测等)开发与管理; 安全管理和应急知识的教育与培训; 发布安全信息(如系统漏洞与补丁,病毒警告等) 安全事件紧急处理。 应急响应组织包括应急保障领导小组和应急技术保障小组。 领导小组的主要职责是领导与协调突发事件与自然灾害的应 急处理。应急技术保障小组主要解决安全事件的技术问题, 如物理实体和环境安全技术、网络通信技术、系统平台技术 应用系统技术等
5.1.1 应急响应组织 ❖ 应急响应组织的主要工作有: · 安全事件与软件安全缺陷分析研究; · 安全知识库(包括漏洞知识、入侵检测等)开发与管理; · 安全管理和应急知识的教育与培训; · 发布安全信息(如系统漏洞与补丁,病毒警告等); · 安全事件紧急处理。 ❖ 应急响应组织包括应急保障领导小组和应急技术保障小组。 领导小组的主要职责是领导与协调突发事件与自然灾害的应 急处理。应急技术保障小组主要解决安全事件的技术问题, 如物理实体和环境安全技术、网络通信技术、系统平台技术、 应用系统技术等

512紧急预案 1.紧急预案及基本内容 应急预案是指根据不同的突发紧急事件类型和以外情形,预 先制定的处理方案。应急预案一般要包括如下内容: 令执行紧急预案的人员(姓名、住址、电话号码以及有关 职能部门的联系方法); 系统紧急事件类型及处理措施的详细说明; 应急处理的具体步骤和操作顺序
5.1.2 紧急预案 1. 紧急预案及基本内容 ❖ 执行紧急预案的人员(姓名、住址、电话号码以及有关 职能部门的联系方法); 应急预案是指根据不同的突发紧急事件类型和以外情形,预 先制定的处理方案。应急预案一般要包括如下内容: ❖ 系统紧急事件类型及处理措施的详细说明; ❖ 应急处理的具体步骤和操作顺序

2.常见安全事件 紧急预案要根据安全事件的类型进行对应的处理。下面提供 些常见的安全事件类型供参考: 冷物理实体及环境类安全事件,如意外停电、物理设备丢 失、火灾、水灾等。 令网络通信类安全事件:如网络蠕虫侵害等。 主机系统类安全事件,如计算机病毒、口令丢失等; 应用系统类安全事件,如客护信息丢失等
2. 常见安全事件 ❖ 物理实体及环境类安全事件,如意外停电、物理设备丢 失、火灾、水灾等。 紧急预案要根据安全事件的类型进行对应的处理。下面提供 一些常见的安全事件类型供参考: ❖ 网络通信类安全事件:如网络蠕虫侵害等。 ❖ 主机系统类安全事件,如计算机病毒、口令丢失等; ❖ 应用系统类安全事件,如客护信息丢失等

3.安全事件处理的基本流程 (1)安全事件报警 值班人员发现紧急情况,要及时报告。报告要对安全事件进行准确描述 并作书面记录。按照安全事件的类型,安全事件呈报条例应依次报告: 值班人员,二、应急工作组长,三、应急领导小组。如果想进行任 何类型的跟踪调查或者起诉入侵者,应先跟管理人员和法律顾问商量, 然后通知有关执法机构。一定要记住,除非执法部门的参与,否则对入 侵者进行的一切跟踪都可能是非法的。 同时,还应通知有关人员,交换相关信息,必要时可以获得援助;
3. 安全事件处理的基本流程 (1)安全事件报警 值班人员发现紧急情况,要及时报告。报告要对安全事件进行准确描述 并作书面记录。按照安全事件的类型,安全事件呈报条例应依次报告: 一、值班人员,二、应急工作组长,三、应急领导小组。如果想进行任 何类型的跟踪调查或者起诉入侵者,应先跟管理人员和法律顾问商量, 然后通知有关执法机构。一定要记住,除非执法部门的参与,否则对入 侵者进行的一切跟踪都可能是非法的。 同时,还应通知有关人员,交换相关信息,必要时可以获得援助;

安全事件处理的基本流程(续) (2)安全事件确认 确定安全事件的类型,以便启动相应的预案。 (3)启动紧急预案 (a)首先要能够找到紧急预案。 (b)保护现场证据(如系统事件、处理者采取的行动、与外界的沟通 等),避免灾害扩大;
安全事件处理的基本流程(续) (2)安全事件确认 确定安全事件的类型,以便启动相应的预案。 (3)启动紧急预案 (a)首先要能够找到紧急预案。 (b)保护现场证据(如系统事件、处理者采取的行动、与外界的沟通 等),避免灾害扩大;

安全事件处理的基本流程(续) (4)恢复系统 (a)安装干净的操作系统版本。建议使用干净的备份程序备份整个系统,然后 重装系统。 (b)取消不必要的服务。只配置系统要提供的服务,取消那些没有必要的服务。 检查并确信其配置文件没有脆弱性以及该服务是否可靠。 (c)安装供应商提供的所有补丁。建议安装所有的安全补丁,使系统能够抵御 外来攻击,不被再次侵入,这是最重要的一步。 (d)查阅CERT的安全建议、安全总结和供应商的安全提示 CERT安全建议:htt:/ ww.cert. org/ advisories/ ·cERT安全总结:htp:/www.cert.orgladvisories 供应商安全提示:ftp/ ftp. cert. orglpublcert bulletins (e)谨慎使用备份数据。在从备份中恢复数据时,要确信备份主机没有被侵 入。一定要记住,恢复过程可能会重新带来安全缺陷,被入侵者利用。例如恢 复用户的home目录以及数据文件中,以及用户起始目录下的 rhost文件中,也 许藏有特洛伊木马程序。 (f)改变密码。在弥补了安全漏洞或者解决了配置问题以后,建议改变系统中 所有账户的密码
安全事件处理的基本流程(续) (4)恢复系统 (a)安装干净的操作系统版本。建议使用干净的备份程序备份整个系统,然后 重装系统。 (b)取消不必要的服务。只配置系统要提供的服务,取消那些没有必要的服务。 检查并确信其配置文件没有脆弱性以及该服务是否可靠。 (c)安装供应商提供的所有补丁。建议安装所有的安全补丁,使系统能够抵御 外来攻击,不被再次侵入,这是最重要的一步。 (d)查阅CERT的安全建议、安全总结和供应商的安全提示 · CERT安全建议:http://www.cert.org/advisories/ · CERT安全总结:http://www.cert.org/advisories/ · 供应商安全提示:ftp://ftp.cert.org/pub/cert_bulletins/ (e)谨慎使用备份数据 。在从备份中恢复数据时,要确信备份主机没有被侵 入。一定要记住,恢复过程可能会重新带来安全缺陷,被入侵者利用。例如恢 复用户的home目录以及数据文件中,以及用户起始目录下的.rhost文件中,也 许藏有特洛伊木马程序。 (f)改变密码。在弥补了安全漏洞或者解决了配置问题以后,建议改变系统中 所有账户的密码

安全事件处理的基本流程(续) (5)加强系统和网络的安全 (a)根据cERT的 UNIX/NTI配置指南检查系统的安全性。 cERT的 UNIX/NT配置指南可以帮助你检查系统中容易被入侵者利用的配置问题。 http://www.cert.org/tech_tips/unix_configuration_guidelines.html http://www.cert.org/tech_tips/win_configuration_guidelines.html 查阅安全工具文档可以参考htt:/ ww.cert. org/ tech tips/ security tools. htm (b)安装安全工具。在将系统连接到网络上之前,一定要安装所有选择的安全工具。 同时,最好使用 Tripwire、aide等工具对系统文件进行MD5校验,把校验码放到安全 的地方,以便以后对系统进行检查。 (c)打开日志。启动日志(ogng)检查 auditing记账( accounting程序,将它们 设置到准确的级别,例如 sendmail日志应该是9级或者更高。 要经常备份日志文件,或者将日志写到另外的机器、一个只能增加的文件系统或者 一个安全的日志主机 (d)配置防火墙对网络进行防御。可以参考: http:/www.cert.org/techtipslpacketfilteringhtml (e)重新连接到 Internet。全完成以上步骤以后,就可以把系统连接回 IInternet了。 一应当注意,安全事件处理工作复杂,责任重大,至少应有两人参加
安全事件处理的基本流程(续) (5)加强系统和网络的安全 (a)根据CERT的UNIX/NT配置指南检查系统的安全性。 CERT的UNIX/NT配置指南可以帮助你检查系统中容易被入侵者利用的配置问题。 http://www.cert.org/tech_tips/unix_configuration_guidelines.html http://www.cert.org/tech_tips/win_configuration_guidelines.html 查阅安全工具文档可以参考http://www.cert.org/tech_tips/security_tools.html (b)安装安全工具。在将系统连接到网络上之前,一定要安装所有选择的安全工具。 同时,最好使用Tripwire、aide等工具对系统文件进行MD5校验,把校验码放到安全 的地方,以便以后对系统进行检查。 (c)打开日志。启动日志(logging)/检查(auditing)/记账(accounting)程序,将它们 设置到准确的级别,例如sendmail日志应该是9级或者更高。 要经常备份日志文件,或者将日志写到另外的机器、一个只能增加的文件系统或者 一个安全的日志主机。 (d)配置防火墙对网络进行防御。可以参考: http://www.cert.org/tech_tips/packet_filtering.html (e)重新连接到Internet。全完成以上步骤以后,就可以把系统连接回Internet了。 应当注意,安全事件处理工作复杂,责任重大,至少应有两人参加

安全事件处理的基本流程(续) (6)应急工作总结 召开会议,分析问题和解决方法,参考fp:/ ftp. isi edlin- notes/rfc2196txt (a)总结教训。从记录中总结出对于这起事故的教训,这有助于你检讨自 己的安全策略。 (b)计算事件的代价。计算事件代价有助于让组织认识到安全的重要性。 (c)改进安全策略
安全事件处理的基本流程(续) (6)应急工作总结 召开会议,分析问题和解决方法,参考ftp://ftp.isi.edu/in-notes/rfc2196.txt (a)总结教训。从记录中总结出对于这起事故的教训,这有助于你检讨自 己的安全策略。 (b)计算事件的代价。计算事件代价有助于让组织认识到安全的重要性。 (c)改进安全策略
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机病毒》第4章 信息系统安全监控.ppt
- 《计算机病毒》第3章 信息系统隔离技术.ppt
- 《消声器的分类、评价和设计程序》课程教学课件(PPT讲稿).ppt
- 《港口规划与布置》第四章 码头及码头平面设计(洪承礼).ppt
- 《港口规划与布置》第六章 港口陆域设施(洪承礼).ppt
- 《港口规划与布置》第八章 港口环境评估及环境保护(洪承礼).ppt
- 《港口规划与布置》第五章 水域布置(洪承礼).ppt
- 《港口规划与布置》第三章 港口规划调查及分析(洪承礼).ppt
- 《港口规划与布置》第七章 港口发展规划(洪承礼).ppt
- 《港口规划与布置》第一章 绪论(洪承礼).ppt
- 《港口规划与布置》第二章 港口营运与船舶(洪承礼).ppt
- 《生物化学 Biochemistr》第一章 生命.ppt
- 《李如海行职讲义》第二讲 判断推理.pdf
- 《李如海行职讲义》第一讲 数量关系.pdf
- 《李如海行职讲义》第五讲 资料分析.pdf
- 《李如海行职讲义》第四讲 言语理解与表达.pdf
- 《李如海行职讲义》第三讲 常识判断.pdf
- 《李如海行职讲义》第六讲 知觉速度与准确性.pdf
- 《传感器与测控技术工程实践讲稿》(初级)(共九讲).doc
- 《单片机工程实践》讲稿(初级).doc
- 《计算机病毒》第9章 信息系统安全体系结构.ppt
- 《计算机病毒》第1章 病毒及其防治.ppt
- 《计算机病毒》第2章 黑客.ppt
- 《计算机病毒》第6章 数据加密与数据隐藏修改.ppt
- 《计算机病毒》第10章 信息系统安全等级与.ppt
- 《计算机病毒》第7章 认证.ppt
- 《计算机病毒》第8章 安全协议.ppt
- 《生物传感器》SBA.doc
- 《生物传感器》生物传感器产业现状和发展前景.doc
- 《生物传感器》生物传感器的研发及其在发酵工业中的应用.doc
- 《生物传感器》差分法测定谷氨酰胺的生物传感器研制.doc
- 《生物传感器》加强原始创新.doc
- 《生物传感器》生物传感器研究二十年的总结.doc
- 《生物传感器》生物传感器在线分析系统的实用报告.doc
- 《血糖乳酸生物传感自动分析仪研制》讲义.doc
- 《用葡萄糖生物传感器测定发酵过程微生物活细胞数研究》讲义.doc
- 黑格尔:《法哲学原理》PDF电子书.pdf
- 《计算机网络管理》串讲资料.doc
- 《数控编程技术》第1章 数控机床基本知识.ppt
- 《数控编程技术》第2章 数控编程基础.ppt