ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:116.02KB ,
资源ID:11398117      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11398117.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全事件应急处理报告模板.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全事件应急处理报告模板.docx

1、信息安全事件应急处理报告模板XX单位信息安全事件应急处理报告XXX公 司2017年X月XX日一、 概述 11.1应急处理服务背景 11.2应急处理服务目的 11.3应急处理服务范围 11.4应急处理服务依据 21.4.1 应急处理服务委托协议 21.4.2基础标准与法律文件 21.4.3 参考文件 2二、 应急处理服务流程 3三、 应急处理服务内容和方法 53.1准备阶段 53.1.1 准备阶段工作流程 53.1.2准备阶段处理过程 53.1.3准备阶段现场处理记录表 63.2检测阶段 73.2.1检测阶段工作流程 73.2.2 检测阶段处理过程 73.2.3检测阶段现场处理记录表 83.3抑

2、制阶段 93.3.1 抑制阶段工作流程 93.3.2抑制阶段处理过程 93.3.3抑制阶段现场处理记录表 103.4根除阶段 113.4.1根除阶段工作流程 113.4.2根除阶段处理过程 113.5恢复阶段 133.5.1 恢复阶段工作流程 133.5.2恢复阶段处理过程 133.5.3 恢复阶段现场记录表 133.6总结阶段 143.6.1 总结阶段工作流程 143.6.2 总结阶段现场记录表 15四、 结论与建议 16信息安全事件应急处理报告应急处理单位委托单位XX单位服务类别委托应急处理受理日期2017年X月XX日处理日期2017 年 X 月 XX 日服务成员监督人处理结论:通过本次应

3、急处理服务,解决了 XX单位存在的网站漏洞,修补后,经测试有效。建议委托单位针对报告中提出的建议,增强安全控制措施,切实提高信息安全 水平,降低相关风险。XX公司2017年X月XX日批准人:应急处理服务人员:审核人:一、概述1.1应急处理服务背景XX单位与XX公司签订应急服务合同。XX公司根据合同协议中规 定的范围和工作内容为XX单位提供应急服务。2017年6月25日XX 单位网站服务器发现存在恶意文件,直接威胁网站的正常运营与使 用,XX单位立即拨通XX公司的应急服务热线,请求应急处理服务。 我方应急处理服务人员,对相关信息进行登记记录,并按作业指导书 要求启动相关过程。1.2应急处理服务目

4、的尽快确认和修复漏洞,恢复信息系统的正常运行,使信息系统所 遭受的破坏最小化,并在应急处理后提供准确有效的法律证据、分析 统计报告和有价值的建议,在应急处理服务工作结束后对系统管理进 行完善。1.3应急处理服务范围序号资产编号名称型号/操作系统位置1SDFDA-SE-006网站服务器(主)NF5270/Ce ntos6.4药监机房2SDFDA-SE-007网站服务器(备)NF5270/Ce ntos6.4药监机房3SDFDA-SE-011数据库服务器(主)IBM/AIX4.2药监机房4SDFDA-SE-012数据库服务器(备)IBM/AIX4.2药监机房1.4应急处理服务依据1.4.1应急处理

5、服务委托协议XX单位应急处理服务委托书142基础标准与法律文件中华人民共和国突发事件应对法网络与信息安全应急处理服务资质评估方法 (YD/T 1799-2008)信息技术 安全技术 信息安全事件管理指南(GB/Z 20985-2007)信息安全技术 信息安全事件分类指南(GB/Z 20986-2007)143参考文件信息安全技术信息安全技术信息技术服务信息技术服务信息技术服务信息安全风险评估规范(GB/T 20984-2007)信息系统安全等级保护基本要求(GB/T 22239-2008)运行维护 第一部分 通用要求(GB/T28827.1-2012)运行维护 第二部分 交付规范(GB/T28

6、827.1-2012)运行维护第三部分 应急响应规范(GB/T28827.1-2012)应急处理服务流程XX单位应急处理服务过程主要包括六个阶段:准备阶段、检测 阶段、抑制阶段、根除阶段、恢复阶段、总结阶段。应急处理服务流程如图所示。检测阶段抑制阶段现场勘查确定检测方案并 进行实施确定和认可抑制的方案并 进行抑制的实施总结阶段负责人准备工作制定工作方案和计划,监 督和指导其他小组的工作现场实施人员的确定回顾并完善整个事件的处理过程并进行总结形成事故报告为服务对象提出安全建议三、应急处理服务内容和方法3.1准备阶段3.1.1准备阶段工作流程准备阶段流程图:3.1.2准备阶段处理过程我公司与XX单

7、位进行信息安全事件应急处理详情进行沟通,分 别对客户应急服务所包含的具体需求和客户实际信息系统环境进行 了详细了解,在达成一致的基础上签订了应急处理服务合同; 随后我公司立即成立针对该项目的应急处理小组, 立刻着手服务方案编写和工具准备工作,同时协助客户对应急范围内的信息系统进行评估和备 份快照。3.1.3准备阶段现场处理记录表工具准备清单时间2017年X月XX日服务单位名称XX公司服务单位联系人联系方式响应服务人 员联系方式工具使用原 因目的描述辅助快速准确发现问题,解决问题。应急工具准备清单:绿盟远程安全评估系统北京安信通数据库扫描系统Nessus漏洞扫描Wireshark抓包工具WVSf

8、e业版WEB应用安全测试工具批准人(签字):3.2检测阶段321检测阶段工作流程检测阶段流程图:3.2.2检测阶段处理过程我公司技术支持热线客服人员接到用户的应急响应服务电话请 求后,通过电话了解基本情况,并检查我公司是否有该类安全事件的 应急预案,发现并没有该类安全事件的应急预案; 随后我公司立刻派 遣应急处理小组携带应急工具、技术规范、现场记录表在服务协议规 定的1小时内准备完毕到达现场。到达客户现场后,项目组负责人立即与客户方负责人进行方案沟 通,由客户负责人书面授权后,根据实际客户情况建议对网站进行切 换和数据备份,随后开始进行检测处理。检测内容如下:1) 事件沟通与应急准备。2) 方

9、案沟通与应急授权。3) 网站切换与快照备份。4) 漏洞发现与验证。5) 确定漏洞产生原因,沟通抑制措施6) 准备备份文件数据以备随时回退。经过以上检测,项目组确定漏洞根源并确认成功323检测阶段现场处理记录表检测结果记录时间2017年X月XX日服务单位名称XX服务单位联系人联系方式响应服务人员联系方式检测原因或检测 目的描述确认漏洞存在并评估安全事件等级检测过程及结果记录:(1) 首先发现任意下载漏洞,可以下载敏感信息文件:tomcat 路径:/data/tomcat6_8081/(2) 然后根据敏感文件信息,并通过任意读取漏洞获取到关键信息:网站结构、网站数据库账户密码等:f l 1 ter

10、 rutmc Je-t CharBcter zodJlnf . fi Iter-iinifllierft SexCh*racieifecodindilier1 flHer-lej41filler-clMI LDL huHM 1 lEE3- til t Er -c Lfll.-* parna-iuvr :!Bh:knmzidDir pana-MmrA,aTn 丫 r咗 - _ _ _ - 匚_ -_ - = - - - - = - _ - Lait nHru Filjtfillflr nW0巧ionFilter fIllir *gjl -DHttps-s&ir -nrwe-1mtrM-YA I

11、* Jin iFf* f 购 5仙乱 qpfJFwew前聘问 mwrpi林 xw /wr3fcr rmr.- par *lntFLAT:SyxtemwinntWebServer=websphere AppPath-j emsDBT ype=ojracleSetup=successUSERAdmnPW=c3d2EHJlffli,MCF3VDc QQFX3FBdDA= AdminIP=THREADFOOLminPools=l maxPools=b checkThreadPeriod=5proxoollxirivcr-url/ CDATAjdbc:oracle: thin:172. 16. 2. 1

12、01:1521:orcl/drivcr-iLrl oracle. jdbe. driver, OracleDrivsrproperty naMe- user value- hjcni*/property name pasEwoxd value=*hjcm5 201a / 10C oininun-connect ioncount -count100/ wax i nun-connect i on 一 count hanveb-iiaxiiiun-pagesi zf1ODD0OOO. haQveb-*az lMun-paesize truetrue5elect 1 from dual orac l

13、eV proicool?(3),上传木马获取系统权限:任才:htni锻hun%竹 是示*圄片的如忆主 fdftc.zip亡 dtc.htrnlEEuj 5d5tc5.jpg 卫 sdstc&.ximl_ server c? tiw-t-h tmlX+窖祢大少注:H医旣Ai目录!T.=mwTW IBmiMLsdrtc.jsp6.12 KB2 KB 曲文件- 也三申安全68 sdstc.iip_ KKgJc. sdfd. ov. cn1 1 /lEB-IKT/mi/124 128.39.243 目录【0),文件0) 名称 时间曰9国E二:datav&rmtdi trootnetsbin201S m

14、i ecbinetchantetmp bootU33T lit lost+found tftpbcot WEB-IHTA BB/ dat js/W abSpker e/AppS*rver/pr ofil&E/dftfaul t/ $ who am i rootESTAEUSMZDTIHEJAITFIOA1T2 TIHOAITTIME_WAIT TIME_WAITESTABUSM2D ESTAB LKHIEFIO 肛 T2 TINE WAITESTAPUSHEDTIME-WAITTiniE_ff*ITESTABUSHED ESTAB IJEHEDTIMEJATT EETABLIEMEDESTAB

15、liekzdTINE_W*ITESTABUSMZD ESTABUSMID ESIABLJSHJDTIHE_;AIT TI帼虹TTIT1T IT! I TTTIik0 :fff;15C, 150, 1.124509250 :ffff :15C. 150.1.124:叮:fff;150. 150. 1.124;)81C :ffff.150. 15C. 1.1248081C :130 1 1459901C :ff:15O. 15C. 1.124598500 :ffff 150 190 1 1Z4596210 :fff:190. ISO. 1.12459413C :ffff 190. 190. 1.1

16、Z430310 :190. 190.1.124561430 :ffff;150. 150. 1.1E4元覺斗0 :ffff; 150. 190. 1.124577710 :fff:150. ISO, 1.124T&45C :ffff:150r ISO. 1.124574-900 :ffff:150.150. 1.124574-95G :ffff: 150.150. 1 12457561C :ffff: 150. 15C. 1.1245T450 :ffff; 190.150. 1.1245T4230 :ffff:150 ISO. 1 124:58252C ::ffff:15O. 150. 1.1

17、24:5TM1C :ffff -ISC. 15C.1.124100900 :ffff ISO. 15C. L121SE5120 :: 190. 190. 1.124:52223C :;:ffff: 130. 130.1.124:322&ffff;172. 1&. 2.1Q1;1521 :ffff: 150 150 1 122: 436T3 ;:ff;150. 150. 1. 122:43675 :ffff:150.150.1 122:43874 :ffff:172. IB. 2.101.1521 :! fff:172. 16. J. 101:1521:fffE 1T2 15.? 101:152

18、1 :fff:172. 16.2 101:1521 :ffff 190. 150. 1. 122:436T9 : 172. IS. 2 101 152 :ffff;172.1&.2 101 152 :f;172. IB. 2.101:1521 :fffE: 172.16. 2.101:1521 :ffff:172rIB, 1.101:1521 :fffE: 172 IB. Z. 101:1521 :fff:l72. IB. 101:1551 .172. IS. 2.101 1521 ,:ff. 172. 1&. 2,101.1521:ffff!lT2 18.2.101.1521 :fff:lT

19、2. IS. 2.101:1521:fff:15D. 15D. 1. 122:413QG :ffff:17E. 15. Z 101 15 :ffL172. 1& 2 101:152 : fffflTE. ID 2 101 15安全事件等级确定:该事故发生后将导致网站服务器被非法接管,使其公共服务受到严重损坏,系 统受到严重损失,数据被非法窃取;该网站系统中断或非法篡改,可能影响到国家 安全,扰乱社会秩序,对经济建设、公众利益有一定的负面影响。该事故安全事件等级为:U级。检测阶段确认(签字)3.3抑制阶段331抑制阶段工作流程抑制阶段流程图:心3.3.2抑制阶段处理过程通过检查阶段的详细调查,我

20、们判断是文件下载访问权限不合 理,上传未做过滤产生的漏洞。在与客户沟通后,客户接受我们的方 案并授权我们对该系统进行抑制处理。(1) 针对敏感文件设置读取严格的读取和下载权限,禁止访问用户 可以读取和下载。(2) 暂时关闭非法上传点模块。(3) 抑制措施验证并准备备份数据随时回退。333抑制阶段现场处理记录表抑制处理记录表时间2017年X月XX日服务单位名称XX服务单位联系人联系方式响应服务人员联系方式抑制处理原因针对主要文件信息泄露和非法上传漏洞进行抑制抑制处理目的给予最快速的漏洞基本解决方案,初步抵御攻击抑制处理方案:(1) 针对敏感文件设置读取严格的读取和下载权限,禁止访问用户可以读取

21、和下载。(2) 暂时关闭非法上传点模块。(3) 抑制措施验证并准备备份数据随时回退。抑制方案产生的风险及应对措施:关闭非法上传点模块后,可能对日常管理,合法上传存在一定的影响。 应对措施:当需要上传时,采取使用介质本地服务器拷贝上传方式。抑制方案确认(签字): 抑制效果:抑制成功3.4根除阶段341根除阶段工作流程根除阶段流程圏:+与客户协商厂商沟通事宜心3.4.2根除阶段处理过程抑制阶段可以解决外网用户对网站系统的威胁, 但是还没有从根本上解决网站漏洞问题。在与客户沟通后,我们进行了如下操作:1) 与客户沟通抑制措施达到的安全防护效果并协商厂商沟通事宜。2) 联系厂商,与厂商说明目前网站存在

22、的非法下载、读取和上传的漏洞,建议采用添加文件校验和文件权限模块,实现漏洞修补。3) 建议客户对服务器权限进行合理优化,使用非 root用户运行网站。4) 对厂商反馈修复结果进行验证并准备必要的回退措施。343根除阶段现场处理记录表根除处理记录表时间2017年X月XX日服务单位名称XX服务单位联系人联系方式响应服务人员联系方式根除处理原因后台页面代码修复,上传限制使用后台白名单根除处理方案:通过之前的抑制处理方案,已经实现非法下载、读取和上传漏洞风险的基本 控制,但没有彻底根除漏洞根源。所以,可以通过以下方法彻底根除该问题。1) 与客户沟通抑制措施达到的安全防护效果并协商厂商沟通事宜。2) 联

23、系厂商,与厂商说明目前网站存在的非法下载、读取和上传的漏洞,建议 采用添加文件校验和文件权限模块,实现漏洞修补。3) 建议客户对服务器权限进行合理优化,使用非 root用户运行网站。4) 对厂商反馈修复结果进行验证并准备必要的回退措施。根除方案产生的风险:代码漏洞修补和服务器权限优化后,经验证测试对网站系统无影响,进一步增加 了网站的安全性。根除方案确认(签字): 根除效果:根除成功3.5恢复阶段3.5.1恢复阶段工作流程恢复阶段流程图:抑制和根除阶段文件对比,可疑文件确认和清除3.5.2恢复阶段处理过程通过之前的抑制及根除处理,已经基本解决了网站存在的高危漏 洞,在网站重新上线前,应急人员重

24、新对网站进行全面的漏洞扫描, 并对发现的可疑漏洞进行确认和修复,同时对网站系统进行安全加 固。3.5.3恢复阶段现场记录表恢复处理记录表时间2017年X月XX日服务单位名称XX服务单位联系 人联系方式响应服务人员联系方式恢复处理原因 文件对比、漏洞扫描、安全加固恢复处理方案:通过之前的抑制及根除处理,已经基本解决了非法下载、读取和上传漏洞, 但为了全面的检查网站完整性和安全性, 在网站进行重新恢复上线前主要执行 以下操作:1) 网站文件比对,可疑文件确认和清除。2) 网站漏洞扫描,确认并修复其他漏洞。3) 网站系统安全加固:权限细化、账户清理、登录失败策略配置等。恢复方案确认(签字): 恢复效

25、果:恢复成功3.6总结阶段3.6.1总结阶段工作流程总结阶段流程图:亠汇总应急响应文档护362总结阶段现场记录表应急响应总结阶段报告呈报部门:XX单位报告时间:2017年X月XX日报告人:XX 报告人部门:XX事件的类型网站存在咼危漏洞检测阶段检测时间2017年X月XX日检测动作漏洞扫描和手工验证检测结果存在咼危漏洞并威胁整体网站系统安全。抑制阶段抑制时间2017年X月XX日抑制动作(1)针对敏感文件设置读取严格的读取和下载权限,禁止访问 用户可以读取和下载。(2)暂时关闭非法上传点模块。抑制结果给予最快速的漏洞基本解决方案,初步抵御攻击根除阶段根除时间2017年X月XX日根除动作漏洞反馈厂商

26、,并配合厂商进行漏洞修补。根除结果漏洞修补成功并重新上线正常运营。事件评估事件影响范围XX单位相关行业事件损失评估该网站系统中断或非法篡改,可能影响到国家安全,扰乱社会 秩序,对经济建设、公众利益有一定的负面影响。处理方法评估处理方法得当及时处理流程评估流程符合标准操作事件根源分析及教训原因分析网站代码存在漏洞,多处访问、下载未授权,上传未限制。经验教训应用系统上线前进行安全检测,培养开发人员安全意识。总结阶段确认(签字):四、结论与建议我公司应急响应小组到达现场后,快速分析问题、定位原因、处 理问题,及时有效的保障了“ XX单位门户网站”的安全稳定运行, 使XX单位避免了经济损失和不良影响。通过本次信息安全事件应急处理,建议 XX单位提高人员安全意 识,加强信息安全管理,规范针对信息系统的各项操作

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1