ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:77.05KB ,
资源ID:22174052      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/22174052.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(应急响应服务方案文档格式.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

应急响应服务方案文档格式.docx

1、局部损害:造成某一系统或一个局部网络不可使用,应急事件影响程度较强。整体损害:造成整个网络系统的不可使用,应急事件影响程度强。1.3.2应急事件的影响级别分类确定事件影响程度的级别。不同的威胁级别,处理方法也不相同。根据对业务系统的影响程度从大到小的顺序将应急事件划分成4个等级。第一级应急事件 P1 引起重要业务系统或有重要影响的应用系统宕机,系统重新引导后无法正常工作与恢复的事故,或造成安全泄密事件;第二级应急事件 P2 重复发生或重复再现的并产生较强影响作用,导致系统正常运行的事故;第三级应急事件 P3 间歇产生、随机产生的事故,但不影响系统的正常运行;第四级应急事件 P4 一般性事件,与

2、业务系统运行或产品使用要关的问题,不影响整个系统的正常运行。1.3.3应急事件的优先级处理(1)事件处理要素事件处理要素分为管理层面和技术层面;P1、P2级事件的启动和指挥由应急总负责人负责;P3、P4级事件的启动应急领导小组负责。事件动态由应急工作小组人员收集并及时反馈给应急领导小组,应急领导小组决定信息的共享、沟通、处置。信息系统事件发生后,事发部门立即启动相关应急预案,实施处置并及时报送信息。(2)分级响应发生P1、P2级事件,由应急工作小组初步判定事件级别后,将信息通知应急领导小组并注意持续监控事态、收集信息、做出应急准备;应急领导小组响应判断为P1、P2级事件后,立即通知应急总负责人

3、,并由应急总负责人启动应急预案。发生P3、P4级事件,由应急工作小组初步判定事件级别后,将信息通知应急领导小组并注意持续监控事态、收集信息、做出应急准备;应急领导小组响应判断为P3、P4级事件后,立即启动应急预案。应急事件的级别应置于动态调整控制中。(3)指挥与协调P1、P2级事件,由应急工作小组收集信息,应急领导小组做出预判,并迅速通知应急总负责人,由应急总负责人进行指挥和决策。P3、P4级事件,由应急领导小组进行指挥和决策,并及时将处理过程、报告等上报应急总负责人。(4)信息共享和处理P1、P2级事件,由应急工作小组收集信息并提交给应急领导小组和应急总负责人,由应急总负责人决定信息的分发、

4、共享和处置。P3、P4级事件,由应急领导小组决定信息的分发、共享和处置,并上报应急总负责人。1.3.4应急事件响应当客户系统发生紧急事件时,对应的处理方法原则是首先保护或恢复计算机、网络服务等,使其恢复正常运行,然后再对事件进行追查因此对于客户紧急事件响应服务主要包括准备、识别事件(判定应急事件类型)、抑制(缩小事件的影响范围)、解决问题、恢复以及后续跟踪。 准备工作; 建立客户事件档案; 与客户就故障级别进行定义; 准备应急事件紧急响应服务相关资源; 为一个应急事件的处理取得管理方面支持; 组建事件处理队伍; 提供易实现的初步报告; 制定一个紧急后备方案; 随时与管理员保持联系; 识别事件;

5、 在指定时间内指派安全服务小组去负责此事件; 事件抄送专家小组; 初步评估,确定事件原因; 保护可追查的线索,诸如立即对日志、数据进行备份; 联系客户系统的相关服务商、厂商; 缩小事件的影响范围; 确定系统继续运行的风险,决定是否关闭系统及采取其他措施; 与客户相关工作人员保持联系、协商; 根据需求制订相应的应急措施; 解决问题; 事件的起因分析; 事后取证调查; 后门检查; 漏洞分析; 提供解决方案; 结果提交专家小组审核; 后续工作; 检查是不是所有的服务都已经恢复; 其发生的原因是否已经处理; 应急响应步骤是否需要修改; 生成紧急响应报告; 拟定一份事件记录和跟踪报告; 事件合并、录入信

6、息知识库。1.4应急响应保障措施(1)工具保障我们建立了一套专门用于应急响应工具库,保证提供应急响应服务的工程师一人一套工具;为防止光盘损坏和丢失,并将此工具库进行了多套备份;同时指定了专业技术人员进行工具库的管理与维护,包括工具的测试、版本升级与维护等。(2)技术和人员保障公司拥有一支技术精湛、专业、稳定的技术团队,多位在网络、主机、数据库、安全等多个领域具体丰富的实践经验的资深工程师。公司指定技术专员整理技术经验和心得并录入知识信息数据库,一方面供技术部定期组织培训会议使用(对典型案例进行分析和学习),另一方面供TS客服中心查询以电话远程技术指导。公司建立了图书室,图书室内目前拥有信息安全

7、类、计算机应用类、网络管理类、分级保护相关资料与规范、等级保护相关资料与规范等方面书籍,以方便技术人员借阅。公司定期组织技术人员进行专项技术培训学习,并以考试的方法检查技术人员的掌握情况,有针对性的对技术人员进行帮助和指导。公司鼓励员工报考知名厂商技术认证,进行更专业的技术学习,并在考试费用上给予报销。(3)交通保障紧急事件,公司应急车辆保障,可以保证在突发应急事件时能做出快速响应,第一时间赶到事件现场进行处置。(4)财力保障公司有专门的经费和审批流程,确保在应急响应处理过程中需要的款项能迅速到位,保障应急事件的处理和故障恢复。1.5应急响应组织保障1.5.1组织机构与职责针对项目,我公司成立

8、专门应急处置小组,包含:应急领导小组和应急工作小组。(1)应急领导小组应急领导小组是信息安全应急响应工作的组织领导机构,组长由组织最高管理层成员担任。职责是统一领导信息系统的应急事件的公司内部应急处理工作,发起研究重大应急决策和部署,决定实施和终止应急预案,领导和决策信息安全应急响应的重大事宜,主要职责如下: 制订工作方案; 提供人员和物质保证; 审核并批准经费预算; 审核并批准恢复策略; 审核并批准应急响应计划; 批准并监督应急响应计划的执行; 指导应急响应实施小组的应急处置工作; 启动定期评审、修订应急响应计划以及负责组织的外部协作。(2)应急工作小组应急工作小组由运维服务小组人员组成,主

9、要职责包含:落实应急领导小组布置的各项任务;组织制定应急预案,并监督执行情况;掌握应急事件处理情况,及时向应急领导小组报告应急过程中的重大问题。具体职责如下: 编制应急响应计划文档; 应急响应的需求分析,确定应急策略和等级以及策略的实现; 备份系统的运行和维护,协助灾难恢复系统实施; 信息安全应急事件发生时的损失控制和损害评估; 组织应急响应计划的测试和演练。1.5.2组织的外部协作依据信息应急事件的影响程度,如需向其他第三方设备供应商或软件开发商寻求支持时,将联系第三方服务单位提供协作和技术支持。1.6应急响应流程应急响应流程共包括6个阶段,分别是准备阶段、检测阶段、抑制阶段、根除阶段、恢复

10、阶段、总结阶段。应急响应流程如下图所示,对于每个阶段都有其应完成的目标、实施人员角色以及阶段的结果输出。1.6.1准备阶段目标:在事件真正发生前为应急响应做好预备性的工作。角色:组织人员,技术人员内容:根据不同角色准备不同的内容。编出:准备工具清单、事件初步报告表和实施人员工作清单。1.6.1.1组织人员准备内容制订工作方案和计划;提供人员和物质保证;审核并批准经费预算、恢复策略、应急响应计划;批准并监督应急响应计划的执行;指导应急响应实施小组的应急处置工作;启动定期评审、修订应急响应计划以及负责组织的外部协作。1.6.1.2技术人员准备内容1.服务需求界定首先要对整个信息系统进行评估,明确应

11、急需求,具体应包含以下内容: 了解各项业务功能及其之间的相关性,确定支持各种业务功能的相关信息系统资源及其他资源,明确相关信息的保密性、完整性和可用性要求; 对信息系统,包括应用程序、服务器、网络及任何管理和维护这些系统的流程进行评估,确定系统所执行的关键功能,并确定执行这些关键功能所需要的特定系统资源; 采用定性或定量的方法,对业务中断、系统宕机、网络瘫痪等应急事件造成的影响进行评估; 协助客户建立适当的应急响应策略,提供在业务中断、系统宕机、网络瘫痪等应急事件发生后快速有效的恢复信息系统运行的方法; 为用户提供相关的培训服务,以提高用户的安全意识,便于相关责任人明确自己的角色和责任。了解常

12、见的应急事件和入侵行为,熟悉应急响应策略。2.主机和网络设备安全初始化快照和备份在系统安全策略配置完成后,要对系统优生 次初始安全状态快照。这样,如果以后出现事故后对该服务器做安全检测时,通过将初始化快照做的结果与检测阶段做的快照进行比较,就能够发现系统的改动或异常。对主机系统做一个标准的安全初始化的状态快照,包括的主要内容有: 日志及审核策略快照; 用户账户快照; 进程快照; 服务快照; 自启动快照; 关键文件签名快照; 开放端口快照; 系统资源利用率的快照; 注册表快照; 计划任务快照等;对网络设备做一个标准的安全初始化的状态,包括的主要内容有: 路由器快照; 安全设备快照; 用户快照;

13、系统资源利用率等快照。信息系统的业务数据及办公数据均十分重要,因此需要进行数据存储及备份。目前,存储备份结构主要有DAS、SAN和NAS,以及通过磁带或光盘对数据进行备份。可根据不同的特点选择不同的存储产品构建自己的数据存储备份系统。3.工具包的准备 根据用户的需求准备处置网络应急事件的工具包,包括常用的系统基本命令、其他软件工具等; 工具包中的工具采用绿色免安装的,保存在安全的移动介质上,如一次性可写光盘、加密的U盘等; 工具包应定期更新、补充。4.必要技术的准备上述是针对应急响应的处理涉及的安全技术工具涵盖应急响应的事件取样、事件分析、事件隔离、系统恢复和攻击迫踪等各个方面,构成了网络安全

14、应急响应的技术基础。所以应急响应服务实施成员还应该掌握一些必要的技术手段和规范,具体包括以下内容。系统检测技术,包括以下检测技术规范: Windows系统检测技术规范; UNIX系统检测技术规范; 网络安全牢固检测技术规范; 数据库系统检测技术规范; 常见的应用系统检测技术规范。攻击检测技术包括以下技术 异常行为分析技术; 入侵检测技术; 安全风险评估技术; 攻击追踪技术。 现场取样技术。 系统安全加固技术。 攻击隔离技术。 资产备份恢复技术。1.6.2检测阶段接到事故报警后在用户的配合下对异常的系统进行初步分析,确认其是否真正发生了信息应急事件,并制订进一步的响应策略,并保留证据。应急服务实

15、施小组成员、应急响应日常运行小组。包括以下几项。 检测范围及对象的确定; 检测方案的确定; 检测方案的实施; 检测结果的处理;1.6.2.1实施小组人员的确定应急响应负责人根据事件初步报告表的内容,初步分析事故的类型、严重程度等,以此来确定应急响应小组的实施人员的名单。1.6.2.2检测范围及对象的确定对发生异常的系统进行初步分析,判断是否真正发生了应急事件;与用户共同确定检测对象及范围;检测对象及范围应得到用户的书面授权。1.6.2.3检测方案的确定与用户共同确定检测方案;制订的检测方案应明确所使用的检测规范;制订的检测方案应明确检测范围,其检测范围应仅限于用户已授权的与应急事件相关的数据,

16、对用户的机密性数据信息未经允许不得访问;制订的检测方案应包含实施方案失败的应变和回退措施;与用户充分沟通,并预测应急处理方案可能造成的影响。1.6.2.4检测方案的实施检测搜集系统信息:记录使用目录及文件名约定。搜集操作系统基本信息:包含网络连接信息、进程信息、IP属性、操作系统属性。日志信息:导出所有日志信息账号信息:导出所有账号信息主机检测 日志检查:从日志信息中检测出未授权访问或非法登录整件; 账号检查:检查账号信息中非正常账号、隐藏账号。 进程检查:检查是否有未被授权的应用程序或服务。 服务检查:检查系统是否存在非法服务。 自启动检查:检查未授权自启动程序。 网络连接检查:检查非正常开

17、放的端口。 共享检查:检查非法共享目录。 文件检查:检查病毒、木马、蠕虫、后门等可疑文件。 查找其他入侵痕迹:查找其他系统上的入侵痕迹,寻找攻击途径。1.6.2.5检测结果的处理1.确定应急事件的类型经过检测,判断出信息应急事件类型。信息应急事件有以下7个基本分类。 有害程序事件:蓄意制造、传播有害程序,或是因受到有害程序的影响而导致的信息应急事件。 网络攻击事件:通过网络或其他技术手段,利用信息、系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息应急事件。 信息破坏事件:通过网络或其他技术手段造成信息系统中的信息被篡改

18、、假冒、泄露、窃取等而导致的信息应急事件。 信息内容应急事件:泄漏危害国家安全、社会稳定和公共利益的内容的安全。 设备设施故障:由于信息系统自身故障或外围保障设施故障而导致的信息应急事件,以及人为的使用非技术手段有意或无意地造成信息系统破坏而导致的信息应急事件。 灾害性事件:由于不可抗力对信息系统造成物理破坏而导致的信息应急事件。 其他信息应急事件:不能归入以上6个基本分类的信息应急事件。2.评估突发信息应急事件的影响采用定量和/或定性的方法,对业务中断、系统宕机、网络瘫痪、数据丢失等突发信息应急事件造成的影响进行评估;确定是否存在针对该事件的特定系统预案,如有,则启动相关预案;如果事件涉及多

19、个专项预案,应同时启动所有涉及的专项预案;如果没有针对该事件的专项预案,应根据事件具体情况,采取抑制措施,抑制事件进一步扩散。1.6.3抑制阶段及时采取行动限制事件扩散和影响的范围,限制潜在的损失与破坏,同时要确保封锁方法对涉及相关业务影响最小。应急服务实施小组、应急响应日常运行小组包括以下儿项 抑制方案的确定; 抑制方案的认可; 抑制方案的实施; 抑制效果的判定。输出:抑制处理记录表。1.6.3.1抑制方案的确定1.在检测分析的基础上,初步确定与应急事件相对应的抑制方法,如有多项,可由用户考虑后自己选择。2.在确定抑制方法时应该考虑: 全面评估应急事件的影响和损失; 通过分析得到的其他结论;

20、 用户的业务和重点决策过程;用户的业务连续性。1.6.3.2抑制方案的认可 告知用户所面临的首要问题; 确定的抑制方法和相应的措施得到用户的认可; 在采取抑制措施之前,与用户充分沟通,告知可能存在的风险,制订应变和回退措施,并与其达成协议。1.6.3.3抑制方案的实施1.严格按照相关约定实施抑制,不得随意更改抑制的措施的范围,如有必要更改,须获得用户的授权。2.抑制措施应包含但不限于以下几方而: 确定受害系统的范围后,将受害系统和正常的系统进行隔离,断开或暂时关闭被影响的系统,使攻击先彻底停止; 持续监视系统和网络活动,记录异常流量的远程IP、域名、端口; 停止或删除系统非正常账号,隐藏账号,

21、更改口令,加强口令的安全级别; 挂起或结束未被授权的、可疑的应用程序和进程; 关闭存在的非法服务和不必要的服务; 删除系统各用户“启动”目录下未授权自启动程序; 使用工具或命令停止所有开放的共享; 使用反病毒软件或其他安全工具检查文件,扫描硬盘上所有的文件,隔离或清除病毒、木马、蠕虫、后门等可疑文件;1.6.3.4抑制效果的判定是否防止了事件继续扩散,限制了潜在的损失和破坏,使目前损失最小化;对其他相关业务的影响是否控制在最小。1.6.4根除阶段对应急事件进行抑制之后,通过对有关事件或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除事件。 根除方案的确定; 根除方案的认可; 根除方案

22、的实施; 根除效果的判定。根除处理记录表。1.6.4.1根除方案的确定协助用户检查所有受影响的系统,在准确判断应急事件原因的基础上,提出方案建议;由于入侵者一般会安装后门或使用其他的方法以便于在将来有机会侵入该被攻击的系统,因此在确定根除方法时,需要了解攻击者是如何入侵的,以及与这种入侵方法相同和相似的各种方法。1.6.4.2根除方案的认可明确告知用户所采取的根除措施可能带来的风险,制度应变和回退措施,并得到用户的书面授权;协助用户进行根除方法的实施。1.6.4.3根除方案的实施1.使用可信的工具进行应急事件的根除处理,不得使用受害系统已有的不可信的文件和工具。2.根除措施宜包含但不限于以下几

23、个方面: 改变全部可能受到攻击的系统账号和口令,并增加口令的安全级别; 修补系统、网络和其他软件漏洞;3.增强防护功能,复查所有防护措施的配置,安装最新的安全设备和杀毒软件,并及时更新,对未受保护或者保护不够的系统增加新的防护措施;4.提高其监视保护级别,以保证将来对类似的入侵进行检测。1.6.4.4根除效果的判定 找出造成事件的原因,备份与造成事件相关的文件和数据; 对系统中造成事件的文件进行清理,根除; 使系统能够正常工作。1.6.5恢复阶段恢复应急事件所涉及的系统,并还原到正常状态,使业务能够正常进行,恢复工作应避免出现误操作导致数据的丢失。应急服务实施小组、应急响应日常运行小组。包括以

24、下儿项。 恢复方案的确定; 恢复信息系统。恢复处理记录表。1.6.5.1恢复方案的确定1.告知用户一个或多个能从应急事件中恢复系统的方法,及它们可能存在的风险。2.和用户共同确定系统恢复方案,根据抑制和根除的情况,协助用户选择合适的系统恢复的方案,恢复方案涉及以下几方面: 如何获得访问受损设施或地理区域的授权; 如何通知相关系统的内部和外部业务伙伴; 如何获得安装所需的硬件部件; 如何获得装载备份介质,如何恢复关键操作系统和应用软件; 如何恢复系统数据; 如何成功运行备用设备。3.涉及涉密数据,确定恢复方法时应遵循相应的保密要求。1.6.5.2恢复信息系统1.按照系统的初始化安全策略恢复系统。

25、2.恢复系统时,应根据系统中各子系统的重要性,确定系统恢复的顺序。3.恢复系统过程宜包含但不限于以下方面: 利用正确的备份恢复用户数据和配置信息; 开启系统和应用服务,将受到入侵或者怀疑存在漏洞而关闭的服务修改后重新开放; 连接网络,服务重新上线,并持续监控、持续汇总分析,了解各网的运行情况。4.当不能彻底恢复配置和清除系统上的恶意文件,或不能肯定系统在根除处理后是否已恢复正常时,应选择彻底重建系统。5.协助用户验证恢复后的系统是否正常运行。6.帮助用户对重建后的系统进行安全加固。7.帮助用户为重建后的系统建立系统快照和备份。1.6.6总结阶段通过以上各个阶段的记录表格,回顾应急事件处理的全过

26、程,整理与事件相关的各种信息,进行总结,并尽可能地把所有信息记录到文档中包括以下几项 (l)事故总结; (2)事故报告。应急响应报告表1.6.6.1事故总结1.及时检查应急事件处理记录是否齐全,是否具备可塑性,并对事件处理过程进行总结和分析。2.应急处理总结的具体工作包括但不限于以下几项: 事件发生的现象总结; 事件发生的原因分析; 系统的损害程度评估; 事件损失估计; 采取的主要应对措施; 相关的工具文档(如专项预案、方案等)归档。1.6.6.2事故报告 向用户提供完备的网络应急事件处理报告; 向用户提供措施和建议。1.7各类应急事件处理预案1.7.1设备发生被盗或人为损害事件应急预案 发生设备被盗或人为损害设备情况时,运维人员或使用人员应立即报告应急领导小组,同时保护好现场。应急领导小组接报后,通知用户保卫部门、相关领导,一同核实审定现场情况,清点被盗物资或盘查人为损害情况,做好必要的影像记录和文字记录。用户单位和当事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1