求:网络系统之 应急响应制度

感谢各位 2003-10-17 12:25:03
一人有难大家帮忙
给个十几条的 应急响应制度 吧!
...全文
131 6 打赏 收藏 转发到动态 举报
写回复
用AI写文章
6 条回复
切换为时间正序
请发表友善的回复…
发表回复
syman815 2003-10-17
  • 打赏
  • 举报
回复
关于网络响应的应急制度方面的文章很多详情见以下网站“http://www.cnns.net/cnns/cnns-sse.htm


sungod8 2003-10-17
  • 打赏
  • 举报
回复
安全反应技术

  安全反应技术是将“敌方”攻击危害降低到最小限度的技术。安全的网络信息系统必须具备在被攻陷后迅速恢复的能力。快速响应与恢复的目标是要在开放的互联网环境下构建基于生存性的多样化动态漂移网络,其中分布式动态备份的技术与方法、动态漂移与伪装技术、各种灾难的快速恢复与修复算法、“诱敌深入”与防守反击技术等是较有希望的研究方向。

  建立信息安全保障体系需要边界防卫、入侵检测和安全反应等多项安全技术的综合运用。这里介绍一个综合安全保障体系,该体系由实时防御、常规评估和基础设施三部分组成。实时防御系统由入侵检测、应急响应、灾难恢复和防守反击等功能模块构成,入侵检测模块对通过防火墙的数据流进行进一步检查,以阻止恶意的攻击行为,应急响应模块对攻击事件进行应急处理,灾难恢复模块按照策略对遭受破坏的信息进行恢复,防守反击模块按照策略实施反击。常规评估系统利用脆弱性数据库检测与分析网络系统本身存在的安全隐患,为实时防御系统提供策略调整依据。基础设施由攻击特征库、隐患数据库、以及威胁评估数据库等基础数据库组成,支撑实时防御系统和常规评估系统的工作。

sungod8 2003-10-17
  • 打赏
  • 举报
回复
*******转**********
关键词 网络安全 动态安全 安全体系结构

  随着网络技术的发展和黑客水平的提高,导致网络被恶意或非恶意入侵的机会越来越多。近年来发生在Internet网上的安全事件不胜枚举,且逐年呈递增趋势。网上新业务的开展、传统业务的开放式改造、不断变化的网络应用、网上攻击风险的日益增大,都对网络的安全管理提出了更高的要求。而恰恰是由于管理跟不上,制度不完善,加上采用的安全技术和产品是零散的,导致许多公司的网络即使在采用先进技术、经过安全配置、甚至在已经使用了一部分专门的安全产品之后,安全性能仍没有很好的提高。这需要建立起有效的网络安全管理体系,对网络进行严格、规范的安全管理,才能保障网上业务顺利安全地进行,将网络的安全隐患降低到一个可以接受的程度。


1 动态安全体系结构的提出


  网络结构本身会随着业务的需求而变化,网络技术在不停地改进,网络攻击手段也越来越高超。当网络发生变化,出现新的安全技术和攻击手段或在安全事件发生之后,安全体系应该仍能够包容新的情况,及时做出联动反应,把安全风险维持在所允许的范围之内;同时还应该定期或不定期对网络进行安全检查,依据已有技术修补发现的新漏洞,采用最新的安全防御技术和制定最新的防护策略,才能保证网络的安全。可见安全不是一成不变的静态的,而是“动态”的安全。


  我们把“动态”安全概念体现到网络安全体系涉及的各个层次(网络安全策略指导、网络安全标准规范、网络安全防范技术、网络安全管理保障、网络安全服务支持体系等);贯彻到网络安全的各个环节(风险评估、安全策略的制定、防御系统、监控与检测、响应与恢复等),并且充分考虑到各个部分之间的动态关系与依赖性。从安全体系的可实施、动态性角度,建立起一种多层次、多方面、立体的动态安全体系结构,提供给用户更完整、更合理的安全机制。


  动态安全体系模型可由下面的公式概括:


  网络安全=风险分析+制定策略+防御系统+实时监测+实时响应+灾难恢复


  即:网络的安全是一个“AP2DR2”的动态安全体系模型。


  动态安全体系模型为网络建立了四道防线:安全保护是网络的第一道防线,能够阻止对网络的入侵和危害;安全监测是网络的第二道防线,可以及时发现入侵和破坏;实时响应是网络的第三道防线,当攻击发生时维持网络“打不垮”;灾难恢复是第四道防线,使网络在遭受攻击后能以最快的速度“起死回生”,最大程度上降低安全事件带来的损失。


2 建立动态安全体系的原则


  网络的动态安全体系结构是划分为若干层面的一种多层次、多方面、立体的安全构架,体系涉及的各个环节包括:网络安全策略指导、网络安全标准规范、网络安全防范技术、网络安全管理保障、网络安全服务支持体系等,所以建立动态安全体系结构应遵循几个原则:


  1)可实施性原则


  建立动态安全体系时,网络风险分析、安全需求分析和网络解决方案等都要侧重于可实施性,即体系的建立是基于实际应用的网络之上的。按照体系的指导,可以把可用的安全技术、安全产品、安全措施、直至管理规范都规划到某个安全层次中去,进而直接用于提高网络的安全性。不应该是一个学术化的抽象理论体系,而是用于指导实际工作的一个可实施的安全体系。


  2)可管理性原则


  若管理制度不完善,职能划分不明确和没有统一的管理规范,将导致采取的安全技术和安全设备不能很好地发挥作用,网络的安全性难以显著的改善。动态安全体系试图建立一个可控的安全体系结构,管理人员在明确的安全规范的指导下,全面的把握网络的安全状况,有效地对安全设备和安全技术进行利用与管理,使得整个网络的安全性是可管理的和可控制的。


  3)安全完备性原则


  网络安全是一个多层面的问题,同样其安全体系也是一个多层次多角度的立体结构。以动态模型中安全的层次理论模型为基础,从安全层次出发,对网络进行详细的安全分析,再从每一个层次中分离出若干子系统,比较完整地将网络的各种安全因素都考虑在内,可以保证不会遗漏大的安全问题和安全隐患。


3 动态安全体系结构的建立


  网络对安全性的要求是全方位的、整体的,因而全网动态安全体系的建立和实施也是分步骤分层次的。


3.1 网络风险评估与安全策略的制定


  要建立动态安全体系,我们首先要知道目前的网络安全状况究竟怎样,即进行风险评估。风险分析(又称风险评估、风险管理),是指确定网络资产的安全威胁和脆弱性、并估计可能由此造成的损失或影响的过程。风险评估的内容主要是:在规避了最常见的威胁和漏洞,在现有的安全措施的控制下,安全破坏事件的发生概率是多少。还有安全措施失效后所造成的业务损失,包括可预计到的信息泄密、信息不完整及资源不可用的影响。


  对网络目前的安全状况、现有的安全措施的效果和网络系统中还存在那些安全威胁与安全隐患有了一个清晰完整的了解后,我们才能根据动态安全体系结构制定有效的安全策略,把风险控制在可接受的范围之内。进行风险评估和提出安全需求是制定网络安全策略的依据,制定安全策略应该从全局进行考虑,针对不同的网络应用、不同的安全环境和不同的安全目标选择合适的安全体系,规划网络的安全。


3.2 安全防护与响应


  定义了网络安全的目标,接下来就是根据安全策略的要求,选择相应的安全机制和安全技术,采取技术和管理手段提高网络的安全性,并在发生安全事件时及时进行处理,实施安全防御系统,进行监控与检测。包括安全保护,实时监测,响应,恢复等四个步骤。


3.2.1 安全防护与实时监测


  安全防护系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多层面。安全防护系统搭建得完善与否,直接决定了网络的安全程度,无论哪个层面上的安全措施不到位,都是很大的安全隐患,都有可能造成网络中的后门。


  安全保护与实时监测是指选用相关的安全产品、安全技术,执行合适的安全制度,制定安全管理规章制度,明确安全实施与管理的流程,确定各个方面的安全职责,以提高网络的安全性。安全保护的目的是搭建网络防护体系,不仅要使用安全技术和产品,还要有防火墙、漏洞扫描、入侵检测、防病毒、网管、网站保护、备份与恢复、VPN、数字证书与CA、加密、日志与审计等。


3.2.2 响应与恢复


  响应与恢复是保障网络安全性的重要步骤。响应是指发生安全事故后的紧急处理程序。一般是由安全管理中心领导整个安全队伍,进行入侵预警和跟踪;病毒预警和清除和漏洞扫描与修补,同时还分配任务并审计执行情况,负责上报安全状况或进一步向其它组织寻求援助和咨询。


  恢复是指将受损失的系统复原到发生安全事故以前的状态,这是一个复杂和烦琐的过程,需要信心、细心和耐心,一般由恢复领导小组:负责协调整个恢复工作,组织安全人员分别进行网络恢复、系统恢复、数据库系统恢复和应用系统恢复。


  除了采取充分的攻击响应与自动恢复技术外,响应与恢复还依赖于人员的配备、流程的制定。一旦发生安全事件,根据响应和恢复的情况,可以发现防御系统中的薄弱环节,或者安全策略中的漏洞,进一步进行风险分析,修改安全策略,逐步完善安全策略,加强网络安全措施。


3.3 完善安全管理体系


  网络仅有安全技术防范,而无严格的安全管理体系相配套,是难以保障系统安全的。必须要制定全局的安全管理策略,对安全技术和安全设施进行管理,把动态安全管理贯穿在网络运行的各个层次。从全局管理角度来看,要制定全局的安全管理策略;从技术管理角度来看,要实现安全的配置和管理;从人员管理角度来看,要实现统一的用户角色划分策略,制定一系列的管理规范。


  组织上要建立统一的安全管理中心,担负起集中式的安全管理中心的作用,负责制定整个网络的全局安全管理策略,并且负责协调各个部门之间的关系。安全管理中心还负责制定一批合理可行的安全管理制度,督促并保障制度的实施。安全管理中心应该由主要负责人主管,它确定整个网络安全管理体系等级,建立总的安全管理机制和各级安全管理中心。


  制度上要针对每个安全层次,遵循可操作性、全局性和动态性原则,把管理与技术有机结合起来,制定相应的可实施的责权分明的规章制度。如环境安全管理制度;组织安全管理制度;文档管理制度;系统操作规范;系统维护规范;系统安全运行管理制度;应急响应规范;教育与培训制度等等,实现安全管理制度化,保证各项安全措施的实施并真正发挥作用。
sungod8 2003-10-17
  • 打赏
  • 举报
回复
应急响应的第一项任务就是要尽快恢复系统或网络的正常运转。在有些情况下,用户最关心的是多长时间能恢复正常,因为系统或网络的中断是带来损失的主要方面。这时候应急工作的一个首要任务就是尽快使一切能够相对正常地运行。

  应急响应的第二项任务就是要使系统和网络操作所遭受的破坏最小化。通过收集积累准确的数据资料,获取和管理有关证据。在应急的过程中注意记录和保留有关的原始数据资料,为下一阶段的分析和处理提供准确可信的资料。

  应急响应要提供准确的分析统计报告和有价值的建议。

应急响应的主要阶段

  我国在应急响应方面的起步较晚,按照国外有关材料的总结,通常把应急响应分成几个阶段的工作,即准备、事件检测、抑制、根除、恢复、报告等阶段。

准备阶段

  在事件真正发生之前应该为事件响应作好准备,这一阶段十分重要。准备阶段的主要工作包括建立合理的防御/控制措施、建立适当的策略和程序、获得必要的资源和组建响应队伍等。

检测阶段

  检测阶段要做出初步的动作和响应,根据获得的初步材料和分析结果,估计事件的范围,制订进一步的响应战略,并且保留可能用于司法程序的证据。

抑制阶段

抑制的目的是限制攻击的范围。

  抑制措施十分重要,因为太多的安全事件可能迅速失控。典型的例子就是具有蠕虫特征的恶意代码的感染。

  可能的抑制策略一般包括:关闭所有的系统;从网络上断开相关系统;修改防火墙和路由器的过滤规则;封锁或删除被攻破的登录账号;提高系统或网络行为的监控级别;设置陷阱;关闭服务;反击攻击者的系统等。

根除阶段

  在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源并彻底清除。

  对于单机上的事件,主要可以根据各种操作系统平台的具体的检查和根除程序进行操作就可以了;但是大规模爆发的带有蠕虫性质的恶意程序,要根除各个主机上的恶意代码,是十分艰巨的一个任务。很多案例的数据表明,众多的用户并没有真正关注他们的主机是否已经遭受入侵,有的甚至持续一年多,任由他感染蠕虫的主机在网络中不断地搜索和攻击别的目标。造成这种现象的重要原因是各网络之间缺乏有效的协调,或者是在一些商业网络中,网络管理员对接入到网络中的子网和用户没有足够的管理权限。

恢复阶段

  恢复阶段的目标是把所有被攻破的系统和网络设备彻底还原到它们正常的任务状态。

  恢复工作应该十分小心,避免出现误操作导致数据的丢失。另外,恢复工作中如果涉及到机密数据,需要额外遵照机密系统的恢复要求。对不同任务的恢复工作的承担单位,要有不同的担保。如果攻击者获得了超级用户的访问权,一次完整的恢复应该强制性地修改所有的口令。

报告和总结阶段

  这是最后一个阶段,但却是绝对不能够忽略的重要阶段。这个阶段的目标是回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中。这些记录的内容,不仅对有关部门的其他处理工作具有重要意义,而且对将来应急工作的开展也是非常重要的积累。
流感 2003-10-17
  • 打赏
  • 举报
回复
什么样的紧急响应制度呀,能够再说的具体一点吗
Qlike 2003-10-17
  • 打赏
  • 举报
回复
http://www.ccert.edu.cn/announce/show.php?handle=2
N多!

9,506

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧