信息安全应急响应服务方案模板Word格式.docx

上传人:b****6 文档编号:18736484 上传时间:2022-12-31 格式:DOCX 页数:17 大小:26.50KB
下载 相关 举报
信息安全应急响应服务方案模板Word格式.docx_第1页
第1页 / 共17页
信息安全应急响应服务方案模板Word格式.docx_第2页
第2页 / 共17页
信息安全应急响应服务方案模板Word格式.docx_第3页
第3页 / 共17页
信息安全应急响应服务方案模板Word格式.docx_第4页
第4页 / 共17页
信息安全应急响应服务方案模板Word格式.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

信息安全应急响应服务方案模板Word格式.docx

《信息安全应急响应服务方案模板Word格式.docx》由会员分享,可在线阅读,更多相关《信息安全应急响应服务方案模板Word格式.docx(17页珍藏版)》请在冰豆网上搜索。

信息安全应急响应服务方案模板Word格式.docx

拒绝服务攻击事件;

后门攻击事件;

漏洞攻击事件;

网络扫描窃听事件;

信息篡改事件;

信息假冒事件;

信息窃取事件。

•服务原则

在整个应急响应处理过程的中,本协会严格按照以下原则要求服务人员,并签订必要的保密协议。

保密性原则

应急服务提供者应对应急处理服务过程中获知的任何关于服务对象的系统信息承担保密的责任和义务,不得泄露给第三方的单位和个人,不得利用这些信息进行侵害服务对象的行为。

规范性原则

应急服务提供者应要求服务人员依照规范的操作流程进行应急处理服务,所有处理人员必须对各自的操作过程和结果进行详细的记录,贡终按照规范的报告格式提供完整的服务报告。

最小影响原则

•・•

应急处理服务工作应尽可能减少对原系统和网络正常运行的影响,尽量避免对原网络运行和业务正常运转产生显著影响(包括系统性能明显下降、网络阻塞、服务中斯等),如无法避免,则必须向服务对象说明。

第二部分应急响应组织保障

•角色的划分

本公司应急响应工作机构按角邑划分为三个:

应急响应负责人.

应急响应技术人员,

应急响应市场人员。

信息安全事件发生后,在应急响应领导小组的统一部署下.工作人员各施其职,并严格按照应急响应计划组织实施应急响应工作。

・角色的职责

应急响应负责人:

应急响应负责人是信息安全应急响应工作的组织领导机构,组长应由组织最高管理层成员担任。

负责人的职责是领导和决策信息安全应急响应的磴大事宜,主要职责如下:

a)制定工作方案:

b)提供人员和物质保证:

C)审核并批准经费预算:

d)审核并批准恢复疑略:

e)审核并批准应急响应计划;

f)]

Q批准并监督应急响应计划的执行:

h)指导应急响应实施小纽的应急处置工作;

i)启动定期评审、修订应急响应计划以及负责组织的外部协作。

应急响应技术人员,其主要职责如下:

a)编制应急响应计划文档;

b)应急响应的需求分析,确定应急我略和等级以及策略的实现:

c)备份系统的运行和维护,协助灾难恢复系统实施;

d)信息安全突发事件发生时的损失控制和损害评估;

e)!

0组织应急响应计划的测试和演练。

应急响应市场人员,其主要职责如下:

a)开拓新客户,与客户建立长期的合作关系;

维护与公司老客户的业务往来;

b)建立预防预警机制,及时进行信息上报:

c)参与和协助应急响应计划的教育.培训和演练;

d)信息安全事件发生后的外部协作。

•组织的外部协作

依据服务对象信息安全事件的影响程度,如需向上级部门及时通报准确悄况或向其他单位寻求支持时,应与相关管理部门以及外部纽织机构保持联络和协作。

主要包括国家计算机网络应急技术处理协调中心(CNCERT/CC)华中地区分中心.国家计算机网络应急技术处理协调中心(CNCERT/CC).中国教育科研网络华中地区网络中心、中国教育科研网网络中心.##市公安局网络安全监察室、湖北省公安厅网络安全监察处.中国电信##分公司网管中心以及主要相关设备供应商。

•保障措施

应急人力保障

加强信息安全人才培养,强化信息安全宣传教育,建设一支商素质、离技术的信息安全核心人才和管理队伍,提高信息安全防御意识。

大力发展信息安全服务业,增强协会应急支援能力。

物质条件保障

安排一定的资金用于预防或应对信息安全究发事件,提供必要的交通运输保障,优化信息安全应急处理工作的物资保障条件。

技术支撐保障

设立信息安全应急响应中心,建立预警与应急处理的技术平台,进一步提离安全事件的发现和分析能力。

从技术上逐步实现发現、预警、处置、通报等多个环节和不同的网络、系统、部门之间应急处理的联动机制。

第三部分应急响应实施流程

该服务流程并非一个固定不变的教条,需要应急响应服务人员在实际中灵活变通,可适当简化.但任何变通都必须纪录有关的原因。

详细的记录对于找出事件的真相.查出威胁的来源与安全弱点、找到问题正确的解决方法,甚至判定爭故的责任,避免同类事件的发生都有着极其重要的作用。

准备阶段

市场人员准备匚作

现场实施小人员的确定

启动专项预案

结束

回顾并完善整个事件的处

理过程并进行总结

 

•准备阶段(Preparation)

丄目标:

在事件真正发生前为应急响应做好预备性的工作。

4角色:

协会负责人、技术人员、市场人员。

丄内容:

根据不同角邑准备不同的内容。

4输出:

《准备工具清单》、《事件初步报告表》、《实施人员工作清单》

3.1.1负责人准备内容

丄制定工作方案和计划;

丄提供人员和物质保证;

丄审核并批准经费预算、恢复我略、应急响应计划;

4批准并监督应急响应计划的执行:

*指导应急响应实施小纽的应急处置工作:

丄启动定期评审、修订应急响应计划以及负责组织的外部协作。

3.1.2技术人员准备内容

丄服务需求界定

首先要对服务对象的整个信息系统进行评估,明确服务对象的应急需求,具体应包含以下内容:

1)应急服务提供者应了解应急服务对象的各项业务功能及其之间的相关性,确定支持各种业务功能的相关信息系统资源及其他资源,明确相关信息的保密性、完整性、和可用性要求;

2)对服务对象的信息系统,包括应用程序,服务器,网络及任何管理和维护这些系统的流程进行评估,确定系统所执行的关键功能,并确定执行这些关诫功能所需要的特定系统资源;

3)应急服务提供者应釆用定性或定量的方法.对业务中斷、系统宕机、网络瘫痪等究发安全事件造成的影响进行评估:

4)应急服务提供者应协助服务对象建立适当的应急响应我略,应提供在业务中断、系统宕机、网络瘫痪等突发安全爭件发生后快速有效的恢复信息系统运行的方法:

5)应急服务提供者宜为服务对象提供相关的培训服务,以提爲服务对象的安全意识,便于相关责任人明确自己的角邑和责任,了解常见的安全事件和入侵行为,熟悉应急响应策略。

丄主机和网络设备安全初始化快照和备份

在系统安全我略配置完成后,要对系统做一次初始安全状态快照。

这样,如果以后在出现事故后对该服务器做安全检测时,通过将初始化快照做的结果与检测阶段做的快照进行比较,就能够发现系统的改动或异常。

2)对主机系统做一个标准的安全初始化的状态快照,包括的主要内容有:

日志及审核霓略快照等。

用户账户快照:

进程快照;

服务快照;

自启动快照

关键丈件签名快照;

开放端口快照:

系统资源利用率的快照:

注册表快照;

计划任务快照等等:

3)对网络设备做一个标准的安全初始化的状态快照,包括的主要内容有:

路由器快照:

防火墙快照;

用户快照;

系统资源利用率等快照。

4)&

5)信息系统的业务数据及办公数据均十分重要,因此需要进行数据存储及备份。

目祈,存储备份结构主要有DAS.SAN和NAS,以及通过磁带或光盘对数据进行备份。

各服务对象可以根据自身的特点选择不同的存储产品构建自己的数据存储备份系统。

工具包的准备

1)应急服务提供者应根据应急服务对象的需求准备处置网络安全事件的工具包,包括常用的系统基本命令、其他软件工具等;

2)应急服务提供者的工具包中的工具最好是采用绿色免安装的,应保存在安全的移动介质上.如一次性可写光盘、加密的U盘等;

3)应急服务提供者的工具包应定期更新、补充;

必要技术的准备

上述是针对应急响应的处理涉及到的安全技术工具涵盖应急响应的事件取样、事件分析、事件隔离、系统恢复和攻击追踪等各个方面,构成了网络安全应急响应的技术基砂。

所以我们的应急响应服务实施成员还应该掌握以下必要的技术手段和规范,具体包括以下内容:

1)系统检测技术,包括以下检测技术规范:

Windows系统检测技术规范:

Unix系统检测技术规范;

网络安全事故检测技术规范;

数据库系统检测技术规范:

常见的应用系统检测技术规范;

2)攻击检测技术,包括以下技术:

异常行为分析技术;

入侵检测技术;

<

安全风险评估技术;

3)攻击追踪扌支术;

4)現场取样技术;

5)系统安全加固技术;

6)攻击隔离技术;

7)资产备份恢复技术:

3.1.3市场人员准备内容

丄和服务对象建立长期友好的业务关系;

去¥

4和服务对象签订应急服务合同或协议;

*建立预防和预警机制,及时上报。

1)预防和预警机制

市场人员要严格按照应急响应负责人的安排和建议,及时提醒服务对象提鬲防范网络攻击、病毒入侵、网络窃密等的能力,防止有害信息传播,保障服务对象网络的安全畅通。

将协会网络信息中心会发布的病毒预防警报以及更新的防护我略及时有效地告知服务对象•做好防护我略的更新。

2)信息系统检測和报告

按照“早发现、早报告、早处置”的原则,市场人员要加强对服务对象信息系统的安全检测结果的通告,收集可能引发信息安全事件的有关信息.进行分析判斷。

如服务对象发现有异常情况或有信息安全爭件发生时,要立即向协会网络信息中心应急响应负责人报告,并填写事件初步报告表。

要求服务对象持续监测信息系统状况,密切关注应急响应负责人提出初步行动对乗和行动方案,听从指令和安排,及时减小损失。

.检测阶段(Examination)

-4-目标:

接到事故报警E在服务对象的配合下对异常的系统进行初步分析,确认其是否真正发生了信息安全事件,制定进一步的响应罠略,并保留证抵。

丄角色:

应急服务实施小组成员、应急响应日常运行小组;

4内容:

(1)检测范围及对象的确定;

(2)检测方案的确定:

(3)检测方案的实施:

(4):

⑸检测结果的处理。

丄输出:

《检测结果记录》、《…》

3.2.1实施小组人员的确定

应急响应负责人根据《事件初步报告表》的内容,初步分析芋故的类型、严重程度等,以此来确定临时应急响应小组的实施人员的名单。

3.2.2检测范围及对象的确定

』应急服务提供者应对发生异常的系统进行初步分析,判断是否正真发生了安全事件:

丄应急服务提供者和服务对象共同确定检测对象及范围:

*检测对象及范围应得到服务对象的书面授权。

3.2.3检测方案的确定

去应急服务提供者和服务对象共同确定检测方案;

丄应急服务提供者制定的检测方案应明确应急服务提供者所使用的检测规范:

厶应急服务提供者制定的检测方案应明确应急服务提供者的检测范国,其检测范围应仅限于服务对象已授权的与安全事件相关的数据,对服务对象的机密性数据信息未经授权的不得访问;

丄应急服务提供者制定的检测方案应包含实施方案失败的应变和回退措施;

丄应急服务提供者和服务对象充分沟通,并预测应急处理方案可能造成的影响。

3.2.4检测方案的实施

丄检测搜集系统信息

记录时使用目录及文件名约定:

在受入侵的计算机的D盘根目录下(D:

\)(如果无D盘则在其他盘根目录下)建立一个EEAN0录.目录中包含以下子目录:

artifact:

用于存放可疑文件样本cmdoutput:

用于记录命令行输出结呆screenshot:

用于存放屛幕拷贝文件log:

用于存放各类日志文件

文件格式:

命令行输出殳件缺省仅使用TXT格式。

日志文件及其他格式尽量使用TXT、CSV和其他不需要特殊工具就可以阅读的格式。

屏幕拷贝文件应该使用BMP格式。

可疑文件样本最好加密压缩为zip格式,默认密码为:

eean

搜集操作系统基本信息

1.右键点击“我的电脑〉属性”将“常规”、“自动更新S“远程"

3个选卡各制作一个窗口拷贝(使用Alt+PrtScr)o并保存到EEAN\screenshot目录下,文件名称应该使用:

系统常規-01、自动更新-01、远程-01等形式命名。

2.进入CMD状态,“开始>

运行>

cmd”,进入D盘根目录下的EEAN目录,执行一下命令:

netstat-nao>

(网络连接信息)

taskIist>

(当前进程信息)

[

ipconfig/alI>

(IP属性)

ver>

(操作系统属性)

日志信息

目标:

导出所有日志信息;

说明:

进入管理工具,将“管理工具>

事件察看器”中,导出所有事件,分别使用一下丈件名保存:

、、。

帐号信息

导出所有帐号信息:

使用netuser,netgroup,netlocalgroup命令检查帐号和组的情况,使用计算机管理查看本地用户和组,将导出的信息保存在D:

\EEAN\user中

主机检测

日志检查

J从日志信息中检测出未授权访问或非法登录事件;

2、从IIS/FTP日志中检测非正常访问行为或攻击行为;

1、检查事件查看器中的系统和安全日志信息,比如:

安全日志中异常登录时间,未知用户名登录:

2、检查%WinDir%\System32\LogFiIes目录下的WWW日志和FTP日志,比如WWW日志中的对文件的成功访问。

帐号检查

检查帐号信息中非正常帐号,隐藏帐号:

通过询问管理员或负责人,或者和系统的所有的正常帐号列表做对比,判斷是否有可疑的陌生的账号出现.利用这些获得的信息和前面准备阶段做的帐号快照工作进行对比。

进程检查

检查是否存在未被授权的应用程序或服务

使用任务管埋器检查或使用进程查看工具进行查看,利用这些获得的信息和前面准备阶段做的进程快照工作进行对比,判斷是否有可疑的进程。

服务检查

检查系统是否存在非法服务

使用“管理工具”中的“服务”査看非法服务或使用冰刃、Wsystem察看当前服务情况,利用这些获得的信息和准备阶段做的服务快照工作进行对比。

自启动检查

检查未授权自启动程序

检查系统各用户“启动”目录下是否存在未梭权程序。

网络连接检查

检查非正常网络连接和开放的端口

关闭所有的网络通讯程序,以免出现干扰,然后使用ipconfig,netstat-an或其它第三方工具査看所有连接,检查服务端口开放情况和异常数据的信息。

共享检查

%

检查非法共享目录。

使用netshare或其他第三方的工具检测当前开放的共享,使用$是隐載目录共享,通过询问负责人看是否有可疑的共享文件。

文件检查

检查病毒、木马、蠕虫、后门等可疑文件。

使用防病毒软件检查文件,打描披盘上所有的文件,将可疑文件进行提取加密压缩成.zip,保存到EEAN\artifact目录下的相应子目录中。

查找其他入侵痕迹

查找其它系统上的入侵痕迹,寻找攻击途径

其它系统包括:

同一IP地址段或同一网段的系统、同一域的其他系统、拥有相同操作系统的其他系统。

3.2.5检测结果的处理

丄确定安全事件的类型

经过检测,判断出信息安全事件类型。

信息安全事件可以有以下7个基本分类:

有害程序事件:

舊意制造、传播有害程序,或是因受到有害程序的影响而导致的信息安全事件。

网络攻击事件:

通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。

信息破坏事件:

通过网络或其他技术手段,造成信息系统中的信息被圾改、假冒、泄漏、窃取等而导致的信息安全事件。

信息内容安全事件:

利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件。

设备设施故障:

由于信息系统自身故障或外围保障设施故障而导致的信息安全事件,以及人为的使用非技术手段有意或无意的造成信息系统破坏而导致的信息安全爭件。

灾害性事件:

由于不可抗力对信息系统造成物理跳坏而导致的信息安全爭件。

其他信息安全事件:

不能归为以上6个基本分类的信息安全爭件。

丄评估究发信息安全事件的影响

采用定量和/或定性的方法,对业务中断、系统宕机、网络瘫痪数据去失等突发信息安全爭件造成的影响进行评估:

丄确定是否存在针对该事件的特定系统预案,如有,则启动相关预案;

如果事件涉及多个专项预案,应同时启动所有涉及的专项预案;

丄如果没有针对该事件的专项预案,应根据事件具体情况,采取抑制措施,抑制事件进一步扩散。

.抑制阶段(Suppresses)

丄目标:

及时釆取行动限制事件扩散和影响的范围,限制潜在的损失与破坏,同时要确保封锁方法对涉及相关业务影响最小。

4I

J角邑:

应急服务实施小组、应急响应日常运行小组。

(1)抑制方案的确定;

(2)抑制方案的认可:

(3)抑制方案的实施:

(4)抑制效果的判定:

《抑制处理记录表》、《…》

3.3.1抑制方案的确定

j应急服务提供者应在检测分析的基础上,初步确定与安全事件相对应的抑制方法,如有多项,可由服务对象考虑后自己选择;

丄在确定抑制方法时应该考虑:

全面评估入侵范国、入侵带来的影响和损失;

通过分析得到的其他结论,如入侵者的来源:

服务对象的业务和重点决疑过程;

服务对象的业务连续性。

3.3.2抑制方案的认可

丄应急服务提供者应告知服务对象所面临的首要问题:

4$

J应急服务提供者所确定的抑制方法和相应的措施应得到服务对象的认可:

丄在釆取抑制措施之前,应急服务提供者要和服务对象充分沟通,告知可能存在的风

险,制定应变和回退措施.并与其达成协议。

3.3.3抑制方案的实施

丄应急服务提供者要严格按照相关约定实施抑制.不得随意更改抑制的措施的范围,如有必要更改,需获得服务对象的授权;

丄抑制措施易包含但不仅限于以下几方面:

确定受害系统的范围后,將被害系统和正常的系统进行隔离,断开或暂时关闭被攻击的系统,使攻击先彻底停止;

持续监视系统和网络活动,记录异常流量的远程IP、域名、端口:

停止或删除系统非正常帐号,隐藏帐号,更改口令,加强口令的安全级别;

挂起或结束未被授权的、可疑的应用程序和进程:

关闭存在的非法服务和不必要的服务:

删除系统各用户“启动”目录下未授权自启动程序;

使用netshare或其他第三方的工具停止所有开放的共享;

使用反病毒软件或其他安全工具检查X件,扫描硬盘上所有的丈件,隔离或清除病毒、木马、嫦虫、后门等可疑文件;

设置陷阱,如蜜罐系统;

或者反击攻击者的系统。

3.3.4抑制效果的判定

亠防止事件继续扩散,限制了潜在的损失和破坏,使目前损失罠小化;

丄一

*对其它相关业务的影响是否控制在最小。

.根除阶段(Eradicates)

对事件进行抑制之后,通过对有关爭件或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除O

(1)根除方案的确定;

(2)根除方案的认可;

(3)根除方案的实施:

(4)-

⑸根除效果的判定:

《根除处理记录表》、《…》

3.4.1根除方案的确定

丄应急服务提供者应协助服务对象检查所有受影响的系统,在准确判断安全事件原因

的基础上,提出方案建议;

乂由于入侵者一般会安裟后门或使用其他的方法以便于在将来有机会侵入该被攻陷的系统,因此在确定根除方法时,需要了解攻击者吋如何入侵的,以及与这种入侵方法相同和相似的各种方法。

3.4.2根除方案的认可

丄应急服务提供者应明确告知服务对象所釆取的根除措施可能带来的风险,制定应变和回退措施,并得到服务对象的书面梭权:

丄应急服务提供者应协助服务对象进行根除方法的实施。

3.4.3根除方案的实施

丄应急服务提供者应使用可信的工具进行安全事件的根除处理,不得使用受害系统已有的不可信的文件和工具;

丄根除措施易包含但不仅限与以下几个方面:

改变全部可能受到攻击的系统帐号和口令,并增加口令的安全级别;

修补系统、网络和其他软件漏洞;

増强防护功能:

复査所有防护措施的配置,安装就新的防火墙和杀毒软件,并及时更新,对未受保护或者保护不够的系统增加新的防护措施;

提高其监视保护级别,以保证将来对类似的入侵进行检测;

3.4.4根除效杲的判定

j找出造成事件的原因,备份与造成爭件的相关*件和数摇:

4对系统中的文件进行清理,根除:

丄使系统能够正常工作。

恢复安全事件所涉及到得系统,并还原到正常状态,使业务能够正常进行,恢复工作应避免出现误操作导致数据的去失。

丄角邑:

(1)恢复方案的确定;

(2)恢复信息系统;

《恢复处理记录表》、《…》

3.5.1恢复方案的确定

丄应急服务提供者应告知服务对象一个或多个能从安全芋件中恢复系统的方法,及他们可能存在的风险;

丄应急服务提供者应和服务对象共同确定系统恢复方案,根据抑制和根除的情况■协助服务对象选择合适的系统恢复的方案,恢复方案涉及到以下几方面:

如何获得访问受损设施或地理区域的梭权;

如何通知相关系统的内部和外部业务伙伴;

如何获得安装所需的破件部件;

如何获得装载备份介质:

如何恢复关键操作系统和应用软件;

如何恢复系统数据:

如何成功运行备用设备

丄如果涉及到涉密数据,确定恢复方法时应遵循相应的保密要求。

3.5.2恢复信息系统

丄应急响应实施小组应按照系统的初始化安全災略恢复系统:

*恢复系统时,应根据系统中个子系统的重要性,确定系统恢复的顺序;

丄恢复系统过程宜包含但不限于以下方面:

利用正确的备份恢复用户数扌居和配置信息;

开启系统和应用服务,将受到入侵

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1