XX自有重要系统遭入侵应急预案(DOC 31页).doc
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《XX自有重要系统遭入侵应急预案(DOC 31页).doc》由用户(2023DOC)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XX自有重要系统遭入侵应急预案DOC 31页 XX 自有 重要 系统 入侵 应急 预案 DOC 31
- 资源描述:
-
1、 自有重要系统遭入侵应急预案目 录1目的12适用围13应急保障组织和职责14网络与信息安全事件分级35预防预警36入侵事件应急响应46.1应急响应流程46.2入侵事件的分类处置66.2.1攻击试探事件66.2.2正在进行的入侵事件76.2.3攻击行为已经完成96.3应急处理动作参考96.3.1Unix应急处理参考96.3.2Windows应急处理参考146.3.3网络设备应急处理参考197后期处置218附录218.1网络与信息安全事件报告表218.2网络与信息安全事件处理结果报告表221 目的提高自有重要系统遭入侵应急处置能力,建立健全应急工作机制,进一步加强网络与信息安全事件与威胁的监测能力
2、、预防能力、保障能力与应对能力,确保重要保障期间突发网络与信息安全事件得到快速、高效处置,预防和减少各类事件造成的损失和危害,特制定本预案。2 适用围本预案适用依托XXXX公司网络运行的自有的关系国计民生、社会稳定的省重要计算机信息系统。本预案适用于公司自有重要系统因网络攻击、信息破坏等导致的网络与信息安全事件的应急处置工作,或公司应急指挥领导机构认为必要时启动本预案。3 应急保障组织和职责成立应急保障组,提供详细准确的领导组、工作组联系式。应急工作领导小组成员部门及职务手机备注应急工作组成员专项组名称手机备注业务应用系统应急小组网络通讯应急工作小组主机及存储应急工作小组安全服务厂商安全服务厂
3、商相关机构和联系式机构名称联系人联系XX省通信管理局XX省公安厅公共信息网络安全监察总队XX互联网应急中心YNCERT集团应急办4 网络与信息安全事件分级根据网络与信息安全事件的分级考虑要素,将XXXX公司网络与信息安全事件划分为四个级别:I 级(特别重)、II 级(重)、III 级 (较重)和 IV(一般)四级。特别重网络与信息安全事件(级)是指造成直接经济损失大于XXX万元,扩散性很强,造成全局的重要信息系统瘫痪,衍生其他重大安全事件。重网络与信息安全事件(级)。指造成直接经济损失XX万至XXX万元,扩散性强,或发生在涉及大量客户端的造成重要信息系统无法使用,或发生在涉及全局的造成非重要应
4、用系统瘫痪。较重网络与信息安全事件(级)。指造成直接经济损失XX万至XX万元,基本无扩散性,或发生在涉及部分客户端的造成重要信息系统无法使用,或发生在涉及大量客户端的造成非重要信息系统瘫痪的。一般网络与信息安全事件(级)。指造成直接经济损失XX万元以,无扩散性,发生在涉及少量客户端的造成重要信息系统无法使用,或发生在涉及部分客户端的造成非重要信息系统瘫痪的。5 预防预警预防预警是应急响应迅速启动的关键。各单位利用自身的安全监控设备和工具,并结合社会其它信息源(如安全厂商的公告、各类应急响应机构的公告等),及时发现网络与信息安全威胁或事件发生的迹象和趋势,分析导致网络与信息安全事件的根源,为网络
5、与信息安全应急响应工作提供支持。预警信息是指存在潜在安全威胁或隐患但尚未造成实际危害和影响的信息,或者对事件信息分析后得出的预防性信息。XXXX公司网络与信息安全事件预警等级分为四级:I 级(特别重)、II 级(重)、III 级 (较重)和 IV(一般),I 级为最高级,依次用红色、橙色、黄色和蓝色表示,分别对应发生或可能发生特别重大、重大、较大、一般网络与信息安全事件。XXXX公司应建立并完善网络安全监测机制,提高监测能力,自主监测、自主定级管理围的预警信息。预警信息由应急办按照如下要求报送。涉及XXXX公司的 I 级、II 级预警信息,应于 2小时向集团公司和省通信管理局报告,抄送 YNC
6、ERT。III级预警信息,应于 4 小时向集团公司和省通信管理局报告,抄送 YNCERT。IV 级预警信息,应于 5 个工作日报送 YNCERT,抄送省通信管理局。预警信息报送的容应包括:(一)信息基本情况描述;(二)可能产生的危害及程度;(三)可能影响的用户及围;(四)截止信息报送时,已知晓该信息的单位/人员围;(五)建议应采取的应对措施及建议。未经集团公司和省通信管理局的审核和授权,不得发布网络与信息安全事件预警信息。6 入侵事件应急响应6.1 应急响应流程在发生网络与信息安全事件时,启动下列应急响应流程,应急响应流程如图1所示。IT服务平台是否具备处理能力是是否预案启动确定是否发生信息安
7、全事件对事件定级上报启动IT服务平台处理否安全事件处理恢复系统运行评估损失编写事件处理报告结束响应结束响应是是是否否图1 应急响应流程事件处理基本流程主要包括以下容:1) 确认阶段:确定应急处理式。(1)应急工作组接受异常事件报告后,分析是否存在网络与信息安全事件。(2)如存在网络与信息安全事件,对事件进行定级,同时上报给应急领导小组。2) 遏制阶段:及时采取行动遏制事件发展。抑制事件的影响进一步扩大,限制潜在的损失与破坏,同时要确保封锁法对涉及相关业务影响最小。可能的抑制策略一般包括:关闭服务或关闭所有的系统,从网络上断开相关系统,修改防火墙和路由器的过滤规则,封锁或删除被攻破的登录账号,阻
8、断可疑用户得以进入网络的通路,提高系统或网络行为的监控级别,设置陷阱,启用紧急事件下的接管系统,实行特殊“防卫状态”安全警戒,反击攻击者的系统等。3) 根除阶段:彻底解决问题隐患。在事件被抑制之后,通过对有关事件或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除。与此同时,执法部门和其他相关机构将对攻击源进行定位并采取合适的措施将其中断。4) 恢复和跟踪阶段。在确保安全问题解决后,要及时清理系统、恢复数据、程序、服务。恢复工作应避免出现误操作导致数据的丢失。另外,恢复工作中如果涉及到数据,需遵照系统的恢复要求。6.2 入侵事件的分类处置按照入侵事件进行的过程和所处的阶段,可以分成三种
9、类型:l 攻击者正在试图取得访问系统的权限;l 已经建立连接,攻击正在进行时;l 攻击已经完成。在这三种类型的事件中,攻击正在进行时的情形最峻,必须尽快处理。处理正在进行的入侵事件有两种法,一种是立即切断入侵者和系统的连接,将系统恢复到安全的状态;第二种法是不惊动攻击者,尽量收集信息以确定攻击源或作为法律证据。这两种法的选择取决于对本次入侵者行为可能造成的风险的估计。6.2.1 攻击试探事件这种类型的事件的特征为:多次登录尝试,多次ftp、telnet或rsh尝试、反复拨号尝试等。第一步:确定问题通过系统日志文件和活动的网络连接来识别入侵者的来处,备份所有审计信息,如:系统日志文件,root
10、的history文件,utmp 和wtmp文件,并妥善保存这些文件。列出进程状态信息,并将其存在文件中妥善保存。同时记录所有工作活动。第二步:通知公司的安全管理员在30分钟通知安全管理员,如果不能及时找到安全管理员,就通知安全主管或安全管理员的备份人员。安全管理员或其备份人员负责通知其它层次的管理人员。第三步:识别攻击源如果能够找到攻击的来源,安全管理员或其指定的专人应该负责和对的系统管理员或安全分析员联系,尽量找出攻击的发起者。如果找到了攻击者,应该把相关信息通知安全主管或者省公司分管安全领导,由他们来决定怎样处理。同时记录所有工作活动。第四步:通知 CERT如果不能找到攻击者,安全管理员应
11、该与CERT和本地通管局取得联系,向他们提供与攻击相关的信息。同时记录所有工作活动。注意,信息的发布必须得到省公司分管安全领导或他指定的负责人的可。第五步:事后处理在调查之后,安全管理员或安全主管应该指定相关人员对此次事件写一份报告,针对事件和采取的行为进行描述,并执行事后分析。6.2.2 正在进行的入侵事件这种类型的事件包括系统上任非授权人员建立的活动会话和执行命令的行为,如:活动的rlogin 或telnet会话,活动的ftp 会话。由于入侵者可能在很短的时间破坏系统,事件响应的时间非常重要,所以在处理这类事件时,应该首先由省公司分管安全领导或其指定的人员在综合考虑监控人员的能力和可能造成
12、的风险的前提下决定是立即将入侵者驱逐出系统还是在不惊动入侵者的情况下收集证据。第一步:通知相关人员尽快通知安全管理员,如果在5分钟无法和他取得联系则立即通知备份人员。安全管理员负责通知其他相关人员,并且在系统分析员的帮助下估计入侵者下一步行为,并针对入侵者继续活动的风险进行评估。安全管理员应该尽快通知安全主管,如果在10分钟之不能办到,立即通知备份人员。安全主管决定是立即将入侵者驱逐出系统还是在不惊动入侵者的情况下收集证据。不同的决定有不同的处理过程。安全管理员或安全主管应该在30分钟通知省公司分管安全领导,必要时,省公司分管安全领导将情况向上级管理者汇报。第二步:系统快照对所有审计信息(如:
13、系统日志文件,root 的history文件,utmp 和wtmp文件等)进行备份,并妥善保管;获取所有进程的状态信息并将其存在一个文件里,安全存放文件;所有可疑的文件都应该先转移到安全的地或在磁带里存档,然后将其删除;列出所有活动的网络连接,在分析员的帮助下获得系统的快照,记录所有的行为。第三步:驱逐入侵者杀掉所有活动的入侵进程,并删除入侵者在系统中留下的文件和程序;改变所有入侵者访问过的的口令,删除入侵者自己开的。同时记录所有工作活动。第四步:恢复系统将系统恢复到日常运行状态,恢复被入侵者修改的数据和文件;安装系统patch,修补系统漏洞,通知相应的人员;此次事件所有恢复系统的行为都应该记
14、录在案。第五步:事后分析在进行调查之后,由安全管理员或安全主管 和相关人员提交一份对事件全过程的总结报告。第六步:监控入侵者行为对入侵者行为的监控没有固定的过程,每个事件都有不同的情况。省公司分管安全领导或者其授权的人应该指导整个监控过程。当驱逐入侵者的时机成熟时,按照第三步执行。6.2.3 攻击行为已经完成如果在事件发生以后才觉察,通常很难找到足够的信息来分析入侵者怎样获得访问系统的权限。如果发现曾经有人闯入过系统,应该在第一时间通知安全管理员,安全管理员负责通知相关人员进行事件调查和处理。6.3 应急处理动作参考6.3.1 Unix应急处理参考Unix系统应急处理主要事项Unix系统的入侵
15、检测法主要包括:检查系统运行的进程,检查系统开放的端口,鉴定未授权的用户账号或组,检查相关程序(命令)、文件的权限,检查所有相关的日志,寻找异常或隐藏文件等。可以采用手工和工具检查相结合的式进行。一、手工检查与审计下面就各种检查项目做一下详细说明。1、检查端口与网络连接 Netstat可以显示 TCP 和 UDP 所有打开的端口。Lsof列举所有运行进程及其所打开的文件描述符,其中包括常规文件, 库文件,目录,UNIX流,套接字等。Arp可以显示系统当前IP-MAC对应表,而且能手动设置静态IP-MAC对应表。如果发现的已打开的端口无法识别,则应对它们进行调查以确定在该计算机上是否需要对应的服
16、务。如果不需要该服务,则应禁用或删除相关的服务以防止计算机在该端口上监听。 也可以通过该命令检查有哪些相关的连接,也恶意的连接就在这里。以太网中的arp欺骗能改变数据流向,可用来窃听用户数据,其症状表现为异常的IP-MAC对应表。法:Netstat an列出所有打开的端口及连接状态Lsof i只显示网络套接字的进程Arp a列出当前系统arp表,重点检查网关MAC地址木马端口列表: .commodon./threat/threat-ports.htm .chebucto.ns.ca/rakerman/port-table.html2、检查账户安全服务器被入侵之后,通常会表现在系统的用户账户上,
17、我们可以在系统日志上察看相关的信息。除了察看事件日志外,也应该检查所有账户的信息,包括他们所属的组和默认SHELL。有些入侵者入侵后常常将添加他们自己的账号,或者将那些系统置的用户修改了权限,从而便他们以后再次入侵。法:查看/etc/passwd中是否有新增加的名查看/etc/passwd中除root外是否还有uid、gid为0的检查/etc/passwd中如nobody、lp等系统置是否设置了可登录的默认SHELL如设置过限制登录的策略应检查这些策略是否已经被修改或删除。如/etc/default/login文件中CONSOLE=/dev/console是否被注释掉。3、查找恶意进程可以通过
18、以下工具和法检查系统运行的进程,找出异常的进程。法:Ps ef会列出系统正在运行的所有进程 Solaris常见进程说明:sched 系统进程调度init init进程pageout 存换页进程fsflush 文件系统同步进程sac sac监控进程,和ttymon一起提供终端登陆功能dtlogin CDE登陆进程cron crontab任务调度守护进程sysevent 将核级和用户级系统事件通知给适当的应用程序.事件可以包括硬件 和软件状态更改,错误和故障picld 负责维护及控制客户及插模块对PICL(Platform Information and Control Library)信息的访问
19、rpcbind rpc监控总进程,相当于portmatsyslogd syslog系统日志守护进程inetd internet服务超级守护进程nscd 名字服务缓存进程statd rpc.statd,NFS文件服务状态同步子进程htt htt输入法进程lockd rpc.lockd,NFS文件服务锁状态子进程powerd 电源管理服务,类似PC的APMsmcboot Solaris WBEM SMC serverutmpd utmp登陆用户监控进程snmpXdmi snmp服务子进程htt_serv 输入法服务器dmispd DMI Service Provider daemonauditd
20、BSM审计守护进程dtgreet CDE服务子进程sshd ssh服务器fbconsol framebuffer显示输出驱动ttymon tty监控服务,和sac一起提供终端登陆功能,类似于其他Unix中的gettymibiisa snmp服务子进程Xsun Solaris X服务器devfsadm /dev (devfs)同步进程dtlogin CDE登录守护进程4、检查自启动项攻击者在获得系统控制权后通常会将其后门、木马等程序设置为自动运行,以达到长期控制的目的。常见的自启动项有/etc/inittab、/etc下的RC脚本、/etc/inetd.conf、/var/spool/cron/
21、crontabs 或 /var/spool/cron 目录中的 crontab 文件 法:检查/etc/inittab中有无新增的项,重点查看id:rstate:action:process中的process字段仔细检查这些 rc?.d 目录,如果发现某个脚本文件不是到 /etc/rc.d/init.d 或 /etc/init.d 目录中某个脚本文件的符号连接,或者出现与上面文件名规则不相符的脚本文件,或者增加了某个脚本文件,它很可能是用来启动后门进程的,必须仔细检查这些脚本启动的程序。确信 rc?.d 目录中脚本文件都是到 /etc/rc.d/init.d 或 /etc/init.d 目录中
展开阅读全文