企业网络安全应急响应方案
网络安全应急响应方案

网络安全应急响应方案一、应急响应团队的建立与组织在公司内部建立网络安全应急响应团队,由经验丰富的安全专家组成,以负责应急响应工作。
1. 确定应急响应团队的角色和责任,明确团队成员的职责和权限。
2. 建立良好的团队沟通机制,确保团队成员之间的有效合作与信息共享。
3. 针对每个团队成员进行专业培训,使其具备较高的技术水平和应急响应能力。
二、建立全面的应急预案制定详细的网络安全应急预案,并定期进行演练和评估,确保预案的有效性和可执行性。
1. 确定应急响应的流程和步骤,并将其纳入预案中。
2. 制定各类网络安全事件的紧急应对方案,包括但不限于恶意代码攻击、数据泄露、网络入侵等。
3. 确定应急响应团队的组织结构和协作机制,在事件发生时能够迅速响应和处理。
三、实施安全保护措施采取有效的安全措施,预防网络安全事件的发生,以减少应急响应的工作量和风险。
1. 加强网络边界安全,包括网络防火墙、入侵检测系统等。
2. 部署实时监控和日志管理系统,及时发现异常活动并采取相应措施。
3. 定期进行网络漏洞扫描和安全评估,及时修补系统漏洞。
四、做好应急事件的收集和分析对于发生的网络安全事件,必须进行及时收集和分析,以便更好地了解事件的性质和影响,采取相应措施。
1. 配备专业的事件收集与分析工具,确保事件信息的及时准确性。
2. 建立事件信息的归档和存储机制,便于后续的分析和追溯。
3. 将应急响应过程中的经验和教训进行总结和反馈,为今后的应急响应提供借鉴。
五、持续改进与提升网络安全应急响应是一个系统工程,需要不断地进行改进和提升,以应对新的网络安全威胁。
1. 定期评估和修订网络安全应急预案,确保其与实际情况相符合。
2. 加强安全知识和技能的培训,提升团队成员的水平和能力。
3. 与外部安全机构和行业合作,共同研究和分享网络安全应急的最佳实践。
企业网络安全事件应急预案模板

一、总则1.1 编制目的为有效预防和应对企业网络安全事件,确保企业信息资产安全,保障业务连续性,提高网络安全应急响应能力,特制定本预案。
1.2 编制依据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007)等相关法律法规。
1.3 适用范围本预案适用于企业内部网络、信息系统、数据等网络安全事件的应急响应工作。
二、组织架构与职责2.1 应急组织架构成立企业网络安全应急指挥部,负责网络安全事件的应急响应工作。
2.2 应急指挥部职责(1)组织、协调、指挥网络安全事件的应急响应;(2)制定网络安全事件应急预案,并进行修订和完善;(3)对网络安全事件进行分类、评估和分级;(4)组织应急演练,提高企业网络安全应急响应能力;(5)负责与相关部门、上级单位及外部单位的沟通协调。
2.3 应急指挥部下设以下工作组:(1)应急指挥中心;(2)技术支持组;(3)信息通报组;(4)现场处置组;(5)后勤保障组。
三、事件分类与分级3.1 事件分类根据网络安全事件的性质和影响范围,将事件分为以下五类:(1)网络攻击事件;(2)恶意软件事件;(3)数据泄露事件;(4)信息系统故障事件;(5)其他网络安全事件。
3.2 事件分级根据网络安全事件的影响程度,将事件分为以下四级:(1)一级事件:可能导致企业重要信息系统瘫痪,造成重大经济损失或严重影响企业声誉的事件;(2)二级事件:可能导致企业信息系统部分功能受损,造成一定经济损失或影响企业正常运行的事件;(3)三级事件:可能导致企业信息系统局部故障,造成轻微经济损失或影响企业正常工作的事件;(4)四级事件:可能导致企业信息系统出现一般性故障,不影响企业正常工作的事件。
四、应急响应流程4.1 信息收集发现网络安全事件后,应急指挥部应及时收集相关信息,包括事件发生时间、地点、涉及系统、数据等。
4.2 事件评估根据收集到的信息,对事件进行评估,确定事件级别和影响范围。
企业网络安全方案15篇

企业网络安全方案15篇企业网络安全方案(篇1)1、网络管理员应在接到突发的计算机网络故障报告的第一时间,赶到现计算机或网络故障的第一现场,察看、询问网络故障现象和情况。
2、分析设备或系统的故障;判断故障属于物理性破坏、人为失误造成的安全事件、电脑病毒等恶意代码危害、检测软件引起的系统性瘫痪还是人为的恶意攻击等。
3、发生计算机硬件(系统)故障、通信线路中断、路由故障、流量异常等,网络管理员经初步判断后应立即上报应急领导小组组长,由应急领导小组组长通知做好各部门做好检测车辆的场内秩序维护工作;(1)、属于计算机硬件(系统)故障;就立即组织电脑公司技术人员进行抢修,属于计算机系统问题的应第一时间利用备份系统进行系统还原操作;还原操作无效的,如无大面积计算机停机现象,应排除隐患,除待处理的检测线外,立即逐步恢复能正常工作的检测线工位机、计算机,尽快恢复车辆检测工作;(2)、属于计算机网络连接问题的,能通过拉接临时线解决的,应立即拉接临时线缆,再逐步查找连接故障;由于连接交换机故障的,应立即更换上备用交换站;站内各部门有义务配合网络管理员做好排故工作;(3)、属于服务器瘫痪引起的;应立即还原服务器操作系统,并还原最近备份的服务器各数据库。
如还原操作无效的,应第一时间安排电脑公司技术人员进行抢修,立即联系相关厂商和上级单位,请求技术支援,作好技术处理并通知服务器服务商。
(4)、由网络攻击或病毒、木马等引起的网络堵塞等现象,应立即拨掉网线,将故障计算机(服务器)脱离网络,并关闭计算机后重新开机,下载安装最新的杀毒软件对故障计算机逐一进行杀毒处理;对连接交换进行断电处理;(5)、当发现网络或服务器被非法入侵,应用服务器上的数据被非法拷贝、修改、删除,或通过入侵检测系统发现有黑客正在进行攻击时,各部门工作岗位工作人员应断开网络,网络管理员应向应急领导小组组长报告。
网络管理员接报告应核实情况,关闭服务器或系统,修改防火墙和路由器的过滤规则,封锁或删除被攻破的登陆帐号,阻断可疑用户进入网络的通道。
企业网络安全应急预案

企业网络安全应急预案一、引言随着信息技术的快速发展,企业在日常运营中对网络的依赖程度越来越高。
然而,企业网络安全面临着越来越多的威胁和风险。
为了保护企业网络免受攻击并有效地应对紧急情况,制定并执行一份完善的企业网络安全应急预案至关重要。
二、应急响应流程1. 事件发现和评估当企业网络遭受威胁或攻击时,及时发现和准确评估事件的严重程度至关重要。
该流程要求企业网络安全团队应随时监控网络状态,及时掌握异常行为、病毒传播等情况,并迅速评估事件的影响范围和潜在危害。
2. 紧急应对措施在确定事件的紧急性后,企业网络安全团队应立即采取行动,以最小化威胁和损失。
首先,应隔离受感染的系统或网络,防止病毒或恶意软件进一步传播。
其次,团队需要追踪攻击来源,收集相关证据,并与合适的执法机构合作。
3. 故障恢复和修复一旦威胁得到控制,重要的任务是尽快恢复企业网络的正常运行。
企业网络安全团队应快速修复被损坏或受到攻击的系统、修复网络中的漏洞,并确保业务的持续运作。
三、预案制定要点1. 指定应急响应团队建立一个专门的应急响应团队,并明确每个成员的职责和权限。
团队成员应具有网络安全技术和紧急处理经验。
还需要制定一份详细的团队通讯录,以确保沟通畅通。
2. 风险评估和漏洞修复定期进行全面的风险评估和漏洞扫描,及时修复已知漏洞并强化系统安全。
此外,企业还应关注最新的网络安全威胁和攻击手法,以保持对新风险的敏感性。
3. 定期演练和培训定期进行网络安全应急演练,以测试应急预案的有效性并发现潜在的问题。
同时,对员工进行网络安全培训和意识提高,增强他们在事件发生时的反应能力和安全意识。
4. 与合作伙伴合作建立与IT服务供应商、安全厂商和执法机构合作的渠道,确保在网络应急事件发生时能够得到迅速有效的支持和协助。
5. 监控和日志记录建立严格的网络流量监控和日志记录机制,以便事后追踪和分析网络安全事件,帮助改善应急预案和提高整体网络安全水平。
四、结论企业网络安全应急预案对于保护企业网络的正常运营和信息安全至关重要。
企业网络安全事件应急预案

一、编制目的为了有效预防和应对企业网络安全事件,降低网络安全事件造成的损失,保障企业业务连续性和信息安全,提高企业网络安全防护能力,特制定本预案。
二、编制依据1. 《中华人民共和国网络安全法》2. 《中华人民共和国突发事件应对法》3. 《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007)4. 企业内部相关规定和标准三、适用范围本预案适用于企业内部所有网络安全事件,包括但不限于以下情况:1. 网络攻击事件2. 网络病毒感染事件3. 网络设备故障事件4. 网络数据泄露事件5. 网络服务中断事件6. 其他影响企业网络安全的事件四、预案组织架构1. 领导小组:由企业主要负责人担任组长,分管领导担任副组长,各部门负责人为成员。
2. 应急指挥部:由领导小组下设,负责统筹协调、指挥调度、资源调配等。
3. 应急处置小组:由技术、安全、运维、人力资源等部门人员组成,负责具体事件的处置。
五、事件分级1. 一级事件:严重影响企业业务连续性,造成重大经济损失或严重社会影响的事件。
2. 二级事件:对企业业务连续性有一定影响,造成一定经济损失或社会影响的事件。
3. 三级事件:对企业业务连续性影响较小,造成轻微经济损失或社会影响的事件。
六、应急响应流程1. 信息收集:发现网络安全事件后,立即启动应急预案,收集事件相关信息,包括事件发生时间、地点、影响范围、损失情况等。
2. 初步判断:根据收集到的信息,初步判断事件等级,并报告领导小组。
3. 启动应急响应:根据事件等级,启动相应级别的应急响应。
4. 应急处置:应急处置小组按照预案要求,采取以下措施:a. 隔离受影响系统,防止事件蔓延;b. 查明事件原因,采取措施消除安全隐患;c. 修复受影响系统,恢复正常运行;d. 备份重要数据,防止数据丢失;e. 通知相关部门和人员,做好信息沟通。
5. 事件调查:对事件原因进行调查,分析事件发生的原因和教训。
6. 总结报告:应急响应结束后,对事件进行总结,形成报告,报领导小组审批。
企业网络安全应急处置预案

一、编制目的为提高企业网络安全应急处置能力,确保企业关键信息系统和数据安全,保障企业业务正常开展,特制定本预案。
二、编制依据1.《中华人民共和国网络安全法》2.《中华人民共和国数据安全法》3.《中华人民共和国计算机信息网络国际联网安全保护管理办法》4.《企业网络安全事件应急预案》三、适用范围本预案适用于企业内部所有信息系统、网络设备和数据。
四、组织架构1.成立企业网络安全应急处置领导小组,负责统筹协调、指挥调度和应急处置。
2.设立网络安全应急响应中心,负责日常网络安全监控、事件报告、应急处置等工作。
五、应急处置流程1.事件报告(1)员工发现网络安全事件时,应立即向网络安全应急响应中心报告。
(2)网络安全应急响应中心接到报告后,立即进行初步判断,必要时启动应急预案。
2.事件评估(1)网络安全应急响应中心对事件进行初步评估,确定事件级别。
(2)根据事件级别,启动相应级别的应急预案。
3.应急处置(1)按照应急预案,采取以下措施:a.隔离受影响系统,防止事件扩散;b.对受影响系统进行修复和恢复;c.分析事件原因,采取措施防止类似事件再次发生;d.通知相关部门,配合调查和处理;e.向领导汇报事件进展和处置情况。
(2)事件处置过程中,保持与相关部门的密切沟通,确保应急处置工作有序进行。
4.事件总结(1)事件结束后,网络安全应急响应中心对事件进行总结,分析原因,提出改进措施。
(2)将事件总结报告报送至企业网络安全应急处置领导小组。
六、应急演练1.定期组织网络安全应急演练,检验应急预案的有效性和可行性。
2.演练内容包括:应急响应、应急处置、信息通报等。
七、附则1.本预案自发布之日起实施。
2.本预案由企业网络安全应急处置领导小组负责解释。
3.本预案如遇国家法律法规、政策调整,应及时修订和完善。
通过制定本预案,企业可以有效地应对网络安全突发事件,保障企业关键信息系统和数据安全,确保企业业务持续稳定运行。
互联网企业网络安全事件应急响应方案

互联网企业网络安全事件应急响应方案一、前言随着互联网的迅猛发展,网络安全问题日益凸显,各种网络安全事件频频发生。
作为一家互联网企业,构建一个完善的网络安全应急响应方案势在必行。
本文将详细介绍互联网企业网络安全事件应急响应方案的内容、流程和步骤。
二、响应方案的目的1.保护互联网企业系统和数据的安全;2.快速发现和及时应对网络安全事件,降低损失;3.保障用户信息和隐私的安全;4.提高企业的网络安全防御和应急响应能力。
三、应急响应流程1.预案制定在网络安全事件发生之前,互联网企业应制定完善的网络安全应急预案,明确相关责任人及其职责,并定期进行演练和修订,以确保预案的有效性。
2.事件发现与确认当发生网络安全事件时,互联网企业应通过监控系统、日志审计等手段快速发现并确认,必要时可以通过事件响应平台进行报警。
3.事件分级与评估根据网络安全事件的性质和威胁程度,互联网企业应将事件进行分类,并评估事件的紧急性和影响程度,以便制定相应的应急响应措施。
4.应急响应与治理互联网企业应建立应急响应小组,该小组负责组织应急响应工作,包括隔离受感染的系统、恢复系统功能、采取临时措施等,以最小化安全事件对企业的影响。
5.事件溯源与分析在应急响应工作完成后,互联网企业应对事件进行溯源与分析,找出事件发生的原因和漏洞,并采取相应的补救措施,以防止类似事件再次发生。
6.修复与恢复互联网企业在应急响应过程中应及时修复被攻击系统的漏洞,恢复受影响系统的运行。
同时,还需对受到攻击的用户进行及时通知和救援,减少损失。
四、应急响应措施1.安全设备配置:为互联网企业的网络系统和服务器配置相应的硬件设备,如防火墙、入侵检测系统等,以防止潜在的攻击。
2.访问控制:建立合理的访问控制策略,限制员工和外部人员对敏感信息的访问。
3.员工培训和意识教育:加强对员工的网络安全培训和意识教育,提高员工对网络安全风险的认识和应对能力。
4.密码管理:建立安全的密码策略,要求员工定期更改密码,并设置复杂度要求。
企业网络安全应急预案方案

一、编制目的为提高企业网络安全应急响应能力,确保企业网络安全和业务持续稳定运行,降低网络安全事件带来的损失,特制定本预案。
二、编制依据1. 《中华人民共和国网络安全法》2. 《中华人民共和国数据安全法》3. 《中华人民共和国电信条例》4. 《企业网络安全事件应急预案》5. 相关行业标准和规范三、适用范围本预案适用于本企业内部所有网络系统、设备、数据及业务。
四、组织架构1. 应急指挥部:负责全面领导和协调网络安全应急工作,下设办公室、技术支持组、宣传组、物资保障组等。
2. 技术支持组:负责网络安全事件的监测、分析、处置和恢复工作。
3. 宣传组:负责网络安全事件的通报、信息发布和舆论引导。
4. 物资保障组:负责应急物资的采购、储备和调配。
五、应急响应流程1. 监测与预警(1)实时监测网络安全事件,包括病毒、木马、恶意代码、网络攻击等。
(2)根据监测情况,评估事件等级,发布预警信息。
2. 应急响应(1)根据事件等级,启动应急预案,组织相关人员开展应急处置。
(2)技术支持组对网络安全事件进行初步分析,确定事件原因和影响范围。
(3)根据事件情况,采取以下措施:①隔离受影响系统,防止病毒、恶意代码等蔓延。
②清除病毒、恶意代码,修复系统漏洞。
③恢复受影响数据,确保业务连续性。
3. 恢复与重建(1)评估事件影响,制定恢复方案。
(2)按照恢复方案,逐步恢复业务。
(3)对受影响系统进行安全加固,提高系统安全性。
4. 总结与评估(1)总结网络安全事件处置过程,分析事件原因。
(2)评估应急预案的有效性,提出改进措施。
六、应急保障措施1. 加强网络安全意识教育,提高员工网络安全素养。
2. 定期开展网络安全演练,检验应急预案的有效性。
3. 加强网络安全设备和技术手段的投入,提高网络安全防护能力。
4. 建立网络安全事件通报机制,确保信息畅通。
5. 建立网络安全应急物资储备,确保应急处置工作顺利进行。
七、附则1. 本预案由企业网络安全管理部门负责解释。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
企业网络安全应急响应方案事实证明,事先制定一个行之有效的网络安全事件响应计划(在本文后续描述中简称事件响应计划),能够在出现实际的安全事件之后,帮助你及你的安全处理团队正确识别事件类型,及时保护日志等证据文件,并从中找出受到攻击的原因,在妥善修复后再将系统投入正常运行。
有时,甚至还可以通过分析保存的日志文件,通过其中的任何有关攻击的蛛丝马迹找到具体的攻击者,并将他(她)绳之以法。
一、制定事件响应计划的前期准备制定事件响应计划是一件要求严格的工作,在制定之前,先为它做一些准备工作是非常有必要的,它将会使其后的具体制定过程变得相对轻松和高效。
这些准备工作包括建立事件响应小姐并确定成员、明确事件响应的目标,以及准备好制定事件响应计划及响应事件时所需的工具软件。
1、建立事件响应小组和明确小组成员任何一种安全措施,都是由人来制定,并由人来执行实施的,人是安全处理过程中最重要的因素,它会一直影响安全处理的整个过程,同样,制定和实施事件响应计划也是由有着这方面知识的各种成员来完成的。
既然如此,那么在制定事件响应计划之前,我们就应当先组建一个事件响应小组,并确定小组成员和组织结构。
至于如何选择响应小组的成员及组织结构,你可以根据你所处的实际组织结构来决定,但你应当考虑小组成员本身的技术水平及配合能达到的默契程度,同时,你还应该明白如何保证小组成员内部的安全。
一般来说,你所在组织结构中的领导者也可以作为小组的最高领导者,每一个部门中的领导者可以作为小组的下一级领导,每个部门的优秀的IT管理人员可以成为小组成员,再加上你所在的IT部门中的一些优秀成员,就可以组建一个事件响应小组了。
响应小组应该有一个严密的组织结构和上报制度,其中,IT人员应当是最终的事件应对人员,负责事件监控识别处理的工作,并向上级报告;小组中的部门领导可作为小组响应人员的上一级领导,直接负责督促各小组成员完成工作,并且接受下一级的报告并将事件响应过程建档上报;小组最高领导者负责协调整个事件响应小组的工作,对事件处理方法做出明确决定,并监督小组每一次事件响应过程。
在确定了事件响应小组成员及组织结构后,你就可以将他们组织起来,参与制定事件响应计划的每一个步骤。
2、明确事件响应目标在制定事件响应计划前,我们应当明白事件响应的目标是什么?是为了阻止攻击,减小损失,尽快恢复网络访问正常,还是为了追踪攻击者,这应当从你要具体保护的网络资源来确定。
在确定事件响应目标时,应当明白,确定了事件响应目标,也就基本上确定了事件响应计划的具体方向,所有将要展开的计划制定工作也将围绕它来进行,也直接关系到要保护的网络资源。
因此,先明确一个事件响应的目标,并在执行时严格围绕它来进行,坚决杜绝违背响应目标的处理方式出现,是关系到事件响应最终效果的关键问题之一。
应当注意的是,事件响应计划的目标,不是一成不变的,你应当在制定和实施的过程中不断地修正它,让它真正适应你的网络保护需要,并且,也不是说,你只能确定一个响应目标,你可以根据你自身的处理能力,以及投入成本的多少,来确定一个或几个你所需要的响应目标,例如,有时在做到尽快恢复网络正常访问的同时,尽可能地收集证据,分析并找到攻击者,并将他(她)绳之以法。
3、准备事件响应过程中所需要的工具软件对于计算机安全技术人员来说,有时会出现三分技术七分工具情况。
不论你的技术再好,如果需要时没有相应的工具,有时也只能望洋兴叹。
同样的道理,当我们在响应事件的过程当中,将会用到一些工具软件来应对相应的攻击方法,我们不可能等到出现了实际的安全事件时,才想到要使用什么工具软件来进行应对,然后再去寻找或购买这些软件。
这样一来,就有可能会因为某一个工具软件没有准备好而耽误处理事件的及时性,引起事件影响范围的扩大。
因此,事先考虑当我们应对安全事件之时,所能够用得到的工具软件,将它们全部准备好,不管你通过什么方法得到,然后用可靠的存储媒介来保存这些工具软件,是非常有必要的。
我们所要准备的工具软件主要包括数据备份恢复、网络及应用软件漏洞扫描、网络及应用软件攻击防范,以及日志分析和追踪等软件。
这些软件的种类很多,在准备时,得从你的实际情况出发,针对各种网络攻击方法,以及你的使用习惯和你能够承受的成本投入来决定。
下面列出需要准备哪些方面的工具软件:(1)、系统及数据的备份和恢复软件。
(2)、系统镜像软件。
(3)、文件监控及比较软件。
(4)、各类日志文件分析软件。
(5)、网络分析及嗅探软件。
(6)、网络扫描工具软件。
(7)、网络追捕软件。
(8)、文件捆绑分析及分离软件,二进制文件分析软件,进程监控软件。
(9)、如有可能,还可以准备一些反弹木马软件。
由于涉及到的软件很多,而且又有应用范围及应用平台之分,你不可能全部将它们下载或购买回来,这肯定是不够现实的。
因而在此笔者也不好一一将这些软件全部罗列出来,但有几个软件,在事件响应当中是经常用到的,例如,Securebacker备份恢复软件,Nikto网页漏洞扫描软件,Namp网络扫描软件,Tcpdump(WinDump)网络监控软件,Fport端口监测软件,Ntop网络通信监视软件,RootKitRevealer(Windows下)文件完整性检查软件,ArpwatchARP 检测软件,OSSECHIDS入侵检测和各种日志分析工具软件,微软的BASE分析软件,SNORT基于网络入侵检测软件,SpikeProxy网站漏洞检测软件,Sara安全评审助手,NetStumbler是802.11协议的嗅探工具,以及Wireshark嗅探软件等都是应该拥有的。
还有一些好用的软件是操作系统本身带有的,例如Nbtstat、Ping等等,由于真的太多,就不再在此列出了,其实上述提到的每个软件以及所有需要准备的软件,都可以在一些安全类网站上下载免费或试用版本。
准备好这些软件后,应当将它们全部妥善保存。
你可以将它们刻录到光盘当中,也可以将它们存入移动媒体当中,并随身携带,这样,当要使用它们时随手拿来就可以了。
由于有些软件是在不断的更新当中的,而且只有不断升级它们才能保证应对最新的攻击方法,因此,对于这些工具软件,还应当及时更新。
二、制定事件响应计划当上述准备工作完成后,我们就可以开始着手制定具体的事件响应计划。
在制定时,要根据在准备阶段所确立的响应目标来进行。
并且要将制定好的事件响应计划按一定的格式装订成册,分发到每一个事件响应小组成员手中。
由于每个网络用户具体的响应目标是不相同的,因而就不可能存在任何一个完全相同的事件响应计划。
但是,一个完整的事件响应计划,下面所列出的内容是不可缺少的:(1)、需要保护的资产;(2)、所保护资产的优先级;(3)、事件响应的目标;(4)、事件处理小组成员及组成结构,以及事件处理时与它方的合作方式;(5)、事件处理的具体步骤及注意事项;(6)、事件处理完成后文档编写存档及上报方式;(7)、事件响应计划的后期维护方式;(8)、事件响应计划的模拟演练计划。
上述列出项中的第一项和第二项所要说明的内容应该很容易理解,这些在制定安全策略时就会考虑到的,应该很容易就能够完成,还用上述列出项中的第三项和第四项,也已经在本文的制定事件响应计划准备节时说明了,就不再在本文中再做详细说明。
至于上述列出项中的第五、第六、第七和第八项,笔者只在此将它们的大概意思列出来,因为要在下面分别用一个单独的小节,给它们做详细的说明。
在制定事件响应计划过程当中,还应当特别注意的是:事件响应计划要做到尽量详细和条理清晰,以便事件响应小组成员能够很好地明白。
这要求,在制定过程当中,应当从自身的实际情况出发,认真仔细地调查和分析实际会出现的各种攻击事件,组合各种资源,利用头脑风暴的方法,不断细化事件响应计划中的每一个具体应对方法,不断修订事件响应的目标,以此来加强事件响应计划的可扩展性和持续性,使事件响应计划真正适应实际的需求;同时,不仅每个事件响应小组的成员都应当参加进来,而且,包括安全产品提供商,各个合作伙伴,以及当地的政府部门和法律机构都应当考虑进来。
总之,一定要将事件响应计划尽可能地做到与你实际响应目标相对应。
三、事件响应的具体实施在进行事件响应之前,你应该非常明白一个道理,就是事件处理时不能违背你制定的响应目标,不能在处理过程中避重就轻。
例如,本来是要尽快恢复系统运行的,你却只想着如何去追踪攻击者在何方,那么,就算你最终追查到了攻击者,但此次攻击所带来的影响却会因此而变得更加严重,这样一来,不仅不能给带来什么样成就感,反而是得不偿失的。
但如果你事件响应的目标本身就是为了追查攻击者,例如网络警察,那么对如何追踪攻击者就应当是首要目标了。
事实证明,按照事先制定的处理步骤来对事件进行响应,能减少处理过程当中的杂乱无章,减少操作及判断失误而引起的处理不及时,因此,所有事件响应小组的成员,不仅要熟习整个事件响应计划,而且要特别熟练事件处理时的步骤。
总体来说,一个具体的事件响应步骤,应当包括五个部分:事件识别,事件分类,事件证据收集,网络、系统及应用程序数据恢复,以及事件处理完成后建档上报和保存。
现将它们详细说明如下:1、事件识别在整个事件处理过程当中,这一步是非常重要的,你必需从众多的信息中,识别哪些是真正的攻击事件,哪些是正常的网络访问。
事件识别,不仅要依赖安全软件及系统所产生的各种日志中的异常记录项来做出判断,而且也与事件识别者的技术水平及经验有很大的关系。
这是因为,不仅安全软件有误报和漏报的现象,而且,攻击者往往会在成功入侵后,会用一切手段来修改这些日志,以掩盖他的行踪,让你无法从日志中得到某些重要的信息。
这时,一个有着丰富经验的事件识别者,就可以通过对网络及系统中某种现象的判断,来决定是否已经受到了攻击。
有了可靠的日志,再加上在受到了攻击时会出现各种异常现象,我们就可以通过分析这些日志文件中的记录项,以及对各种现象的判断来确定是否受到了真正的攻击。
因此,如果日志中出现了下面列出项中的记录,或网络和主机系统出现了下面列出项中的现象,就一定表明你所监控的网络或主机已经或正在面临着某种类别的攻击:(1)、日志文件中记录有异常的没有登录成功的审计事件;(2)、日志文件中有成功登录的不明账号记录;(3)、日志文件中存在有异常的修改某些特殊文件的记录;(4)、日志文件中存在有某段时间来自网络的不正常扫描记录;(5)、日志文件中存在有在某段时间启动的不明服务进程的记录;(6)、日志文件中存在有特殊用户权限被修改或添加了不明用户账号的记录;(7)、日志文件中存在有添加了某种不明文件的记录;(8)、日志文件中存在有不明软件主动向外连接的记录;(9)、查看日志文件属性时,时间戳不对,或者日志文件大小与你的记录不相符;(10)、查看日志文件内容时,发现日志文件中的某个时间段不存在或被修改;(11)、发现系统反应速度变慢,或在某个时间段突然变慢,但已经排除了系统硬件性能影响的原因;(12)、发现系统中安全软件被停止,正常服务被停止;(13)、发现网站网页被篡改或被删除替换;(14)、发现系统变得不稳定,突然死机,系统资源占用过大,不断重启;(15)、发现网络流量突然增大,查看发现对外打开了不明端口;(16)、发现网卡被设为混杂模式;(17)、某些正常服务不能够被访问等等。