求:网络系统之 应急响应制度

一人有难大家帮忙
给个十几条的 应急响应制度 吧!
---------------------------------------------------------------

http://www.ccert.edu.cn/announce/show.php?handle=2
N多!
---------------------------------------------------------------

应急响应的第一项任务就是要尽快恢复系统或网络的正常运转。在有些情况下,用户最关心的是多长时间能恢复正常,因为系统或网络的中断是带来损失的主要方面。这时候应急工作的一个首要任务就是尽快使一切能够相对正常地运行。

应急响应的第二项任务就是要使系统和网络操作所遭受的破坏最小化。通过收集积累准确的数据资料,获取和管理有关证据。在应急的过程中注意记录和保留有关的原始数据资料,为下一阶段的分析和处理提供准确可信的资料。

应急响应要提供准确的分析统计报告和有价值的建议。

应急响应的主要阶段

我国在应急响应方面的起步较晚,按照国外有关材料的总结,通常把应急响应分成几个阶段的工作,即准备、事件检测、抑制、根除、恢复、报告等阶段。

准备阶段

在事件真正发生之前应该为事件响应作好准备,这一阶段十分重要。准备阶段的主要工作包括建立合理的防御/控制措施、建立适当的策略和程序、获得必要的资源和组建响应队伍等。

检测阶段

检测阶段要做出初步的动作和响应,根据获得的初步材料和分析结果,估计事件的范围,制订进一步的响应战略,并且保留可能用于司法程序的证据。

抑制阶段

抑制的目的是限制攻击的范围。

抑制措施十分重要,因为太多的安全事件可能迅速失控。典型的例子就是具有蠕虫特征的恶意代码的感染。

可能的抑制策略一般包括:关闭所有的系统;从网络上断开相关系统;修改防火墙和路由器的过滤规则;封锁或删除被攻破的登录账号;提高系统或网络行为的监控级别;设置陷阱;关闭服务;反击攻击者的系统等。

根除阶段

在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源并彻底清除。

对于单机上的事件,主要可以根据各种操作系统平台的具体的检查和根除程序进行操作就可以了;但是大规模爆发的带有蠕虫性质的恶意程序,要根除各个主机上的恶意代码,是十分艰巨的一个任务。很多案例的数据表明,众多的用户并没有真正关注他们的主机是否已经遭受入侵,有的甚至持续一年多,任由他感染蠕虫的主机在网络中不断地搜索和攻击别的目标。造成这种现象的重要原因是各网络之间缺乏有效的协调,或者是在一些商业网络中,网络管理员对接入到网络中的子网和用户没有足够的管理权限。

恢复阶段

恢复阶段的目标是把所有被攻破的系统和网络设备彻底还原到它们正常的任务状态。

恢复工作应该十分小心,避免出现误操作导致数据的丢失。另外,恢复工作中如果涉及到机密数据,需要额外遵照机密系统的恢复要求。对不同任务的恢复工作的承担单位,要有不同的担保。如果攻击者获得了超级用户的访问权,一次完整的恢复应该强制性地修改所有的口令。

报告和总结阶段

这是最后一个阶段,但却是绝对不能够忽略的重要阶段。这个阶段的目标是回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中。这些记录的内容,不仅对有关部门的其他处理工作具有重要意义,而且对将来应急工作的开展也是非常重要的积累。

---------------------------------------------------------------

***
关键词 网络安全 动态安全 安全体系结构

随着网络技术的发展和黑客水平的提高,导致网络被恶意或非恶意入侵的机会越来越多。近年来发生在Internet网上的安全事件不胜枚举,且逐年呈递增趋势。网上新业务的开展、传统业务的开放式改造、不断变化的网络应用、网上攻击风险的日益增大,都对网络的安全管理提出了更高的要求。而恰恰是由于管理跟不上,制度不完善,加上采用的安全技术和产品是零散的,导致许多公司的网络即使在采用先进技术、经过安全配置、甚至在已经使用了一部分专门的安全产品之后,安全性能仍没有很好的提高。这需要建立起有效的网络安全管理体系,对网络进行严格、规范的安全管理,才能保障网上业务顺利安全地进行,将网络的安全隐患降低到一个可以接受的程度。

1 动态安全体系结构的提出

网络结构本身会随着业务的需求而变化,网络技术在不停地改进,网络攻击手段也越来越高超。当网络发生变化,出现新的安全技术和攻击手段或在安全事件发生之后,安全体系应该仍能够包容新的情况,及时做出联动反应,把安全风险维持在所允许的范围之内;同时还应该定期或不定期对网络进行安全检查,依据已有技术修补发现的新漏洞,采用最新的安全防御技术和制定最新的防护策略,才能保证网络的安全。可见安全不是一成不变的静态的,而是“动态”的安全。

我们把“动态”安全概念体现到网络安全体系涉及的各个层次(网络安全策略指导、网络安全标准规范、网络安全防范技术、网络安全管理保障、网络安全服务支持体系等);贯彻到网络安全的各个环节(风险评估、安全策略的制定、防御系统、监控与检测、响应与恢复等),并且充分考虑到各个部分之间的动态关系与依赖性。从安全体系的可实施、动态性角度,建立起一种多层次、多方面、立体的动态安全体系结构,提供给用户更完整、更合理的安全机制。

动态安全体系模型可由下面的公式概括:

网络安全=风险分析+制定策略+防御系统+实时监测+实时响应+灾难恢复

即:网络的安全是一个“AP2DR2”的动态安全体系模型。

动态安全体系模型为网络建立了四道防线:安全保护是网络的第一道防线,能够阻止对网络的入侵和危害;安全监测是网络的第二道防线,可以及时发现入侵和破坏;实时响应是网络的第三道防线,当攻击发生时维持网络“打不垮”;灾难恢复是第四道防线,使网络在遭受攻击后能以最快的速度“起死回生”,最大程度上降低安全事件带来的损失。

2 建立动态安全体系的原则

网络的动态安全体系结构是划分为若干层面的一种多层次、多方面、立体的安全构架,体系涉及的各个环节包括:网络安全策略指导、网络安全标准规范、网络安全防范技术、网络安全管理保障、网络安全服务支持体系等,所以建立动态安全体系结构应遵循几个原则:

1)可实施性原则

建立动态安全体系时,网络风险分析、安全需求分析和网络解决方案等都要侧重于可实施性,即体系的建立是基于实际应用的网络之上的。按照体系的指导,可以把可用的安全技术、安全产品、安全措施、直至管理规范都规划到某个安全层次中去,进而直接用于提高网络的安全性。不应该是一个学术化的抽象理论体系,而是用于指导实际工作的一个可实施的安全体系。

2)可管理性原则

若管理制度不完善,职能划分不明确和没有统一的管理规范,将导致采取的安全技术和安全设备不能很好地发挥作用,网络的安全性难以显著的改善。动态安全体系试图建立一个可控的安全体系结构,管理人员在明确的安全规范的指导下,全面的把握网络的安全状况,有效地对安全设备和安全技术进行利用与管理,使得整个网络的安全性是可管理的和可控制的。

3)安全完备性原则

网络安全是一个多层面的问题,同样其安全体系也是一个多层次多角度的立体结构。以动态模型中安全的层次理论模型为基础,从安全层次出发,对网络进行详细的安全分析,再从每一个层次中分离出若干子系统,比较完整地将网络的各种安全因素都考虑在内,可以保证不会遗漏大的安全问题和安全隐患。

3 动态安全体系结构的建立

网络对安全性的要求是全方位的、整体的,因而全网动态安全体系的建立和实施也是分步骤分层次的。

3.1 网络风险评估与安全策略的制定

要建立动态安全体系,我们首先要知道目前的网络安全状况究竟怎样,即进行风险评估。风险分析(又称风险评估、风险管理),是指确定网络资产的安全威胁和脆弱性、并估计可能由此造成的损失或影响的过程。风险评估的内容主要是:在规避了最常见的威胁和漏洞,在现有的安全措施的控制下,安全破坏事件的发生概率是多少。还有安全措施失效后所造成的业务损失,包括可预计到的信息泄密、信息不完整及资源不可用的影响。

对网络目前的安全状况、现有的安全措施的效果和网络系统中还存在那些安全威胁与安全隐患有了一个清晰完整的了解后,我们才能根据动态安全体系结构制定有效的安全策略,把风险控制在可接受的范围之内。进行风险评估和提出安全需求是制定网络安全策略的依据,制定安全策略应该从全局进行考虑,针对不同的网络应用、不同的安全环境和不同的安全目标选择合适的安全体系,规划网络的安全。

3.2 安全防护与响应

定义了网络安全的目标,接下来就是根据安全策略的要求,选择相应的安全机制和安全技术,采取技术和管理手段提高网络的安全性,并在发生安全事件时及时进行处理,实施安全防御系统,进行监控与检测。包括安全保护,实时监测,响应,恢复等四个步骤。

3.2.1 安全防护与实时监测

安全防护系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多层面。安全防护系统搭建得完善与否,直接决定了网络的安全程度,无论哪个层面上的安全措施不到位,都是很大的安全隐患,都有可能造成网络中的后门。

安全保护与实时监测是指选用相关的安全产品、安全技术,执行合适的安全制度,制定安全管理规章制度,明确安全实施与管理的流程,确定各个方面的安全职责,以提高网络的安全性。安全保护的目的是搭建网络防护体系,不仅要使用安全技术和产品,还要有防火墙、漏洞扫描、入侵检测、防病毒、网管、网站保护、备份与恢复、VPN、数字证书与CA、加密、日志

Published At
Categories with 服务器类
Tagged with
comments powered by Disqus