移动安全监控管理.ppt
《移动安全监控管理.ppt》由会员分享,可在线阅读,更多相关《移动安全监控管理.ppt(104页珍藏版)》请在三一办公上搜索。
1、安全监控管理,课程内容,介绍安全监控基础知识介绍安全事件的分类介绍中国移动安全事件的处理流程介绍安全集中监控的要求和手段,教材主要阅读对象,安全管理人员培训重点:了解安全事件、安全告警的分类分级;了解安全事件处理流程;了解集中监控组织、流程和手段。建议培训时间:约2小时课程基础:无安全技术人员培训重点:了解安全事件、安全告警的分类、分级及内容;了解安全事件处理流程,具有对安全事件分析和解决问题的能力;了解集中监控组织、流程和职责。了解安全监控手段的分析使用,可以处理安全告警。建议培训时间:约4小时课程基础:熟悉中国移动网络安全管理流程及设备安全技术要求系统维护人员培训重点:了解安全事件、安全告
2、警的分类、分级、内容以及目标系统的维护配置;了解安全事件处理流程,具有对安全事件分析和解决问题的能力;了解集中监控组织、流程和职责;可以处理安全告警。建议培训时间:约4小时课程基础:无,目 录,第一章安全事件分类第二章安全事件处理流程第三章安全集中监控要求第四章安全集中监控手段,第一章安全事件分类,目录,1.1 安全事件的定义、分类和分级,1.2 安全事件来源,1.3 安全告警分类与样例,掌握知识点,安全管理人员安全事件的分类、分级安全告警的分类、分级安全技术人员安全事件的分类、分级安全告警的分类、分级安全告警的内容分析系统维护人员安全事件的分类、分级安全告警的分类、分级安全告警的内容分析安全
3、告警对应目标系统的维护和配置,安全事件的定义,威胁的主要来源内部操作不当;内部管理不严,造成信息系统安全管理失控;来自外部的威胁和犯罪(如:黑客、信息间谍、计算机犯罪等等)。安全事件是一个或一系列与网络与系统安全、业务安全、信息安全相关的,并极有可能危害系统可用性、完整性或保密性的事件。(中国移动安全事件管理办法),安全事件的分类(一),基于受攻击设备分类原则,安全事件分为:主机设备安全事件网络设备安全事件数据库系统安全事件,安全事件的分类(二),基于安全事件影响的分类原则,安全事件类型分为:影响系统可用性的安全事件:拒绝服务攻击、恶意代码、漏洞攻击、僵尸网络等;影响系统完整性的安全事件:信息
4、篡改事件、网页挂马、以破坏系统数据为目的的后门木马、漏洞攻击等;影响系统机密性的安全事件:信息窃取、信息泄密、网络钓鱼、网络嗅探、信息假冒、以窃取信息为目的后门木马、恶意程序(间谍软件、盗号软件)、漏洞攻击、僵尸网络、等。安全监控工作主要根据基于安全事件影响分类来进行。,安全事件分级(一),紧急安全事件(一级)导致2级系统出现紧急故障的安全事件;导致3级或4级系统出现重大故障的安全事件;导致4级系统完整性或保密性被破坏的安全事件;,安全事件分级(二),重大安全事件(二级)导致2级系统出现重大故障的安全事件;导致3级或4级系统出现严重故障的安全事件;导致3级系统完整性或保密性被破坏的安全事件;,
5、安全事件分级(三),较大安全事件(三级)导致2级系统出现严重故障的安全事件;导致3级或4级系统出现一般故障的安全事件;影响2级系统完整性或保密性被破坏的安全事件;,安全事件分级(四),一般安全事件(四级):指三级以下的或未对系统运行产生影响的安全事件。特殊时期(如重大活动、重大赛事等)发生的安全事件的级别应在原有级别上提升一级,特别重大安全事件级别不再向上提升。,影响系统可用性的安全事件(一),拒绝服务攻击告警描述:利用信息系统缺陷、或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事件。,影响系统可用性的安全事件(二),
6、恶意代码告警描述:恶意代码分为蠕虫和病毒。蠕虫是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序。蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。传播方式:电子邮件、文件下载、网络共享。恶意代码攻击是攻击者利用操作系统或应用程序设计或编码的软件缺陷,故意设计的一段畸形的数据来对系统进行攻击.漏洞攻击一般在内存中完成所以被成为移动恶意代码(mobile malicious code),传播方式:漏洞利用,Web浏览等。,影响系
7、统可用性的安全事件(三),漏洞攻击告警描述:漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。,影响系统可用性的安全事件(四),僵尸网络告警描述:僵尸网络事件是指利用僵尸工具软件,形成僵尸网络而导致的信息安全事件。僵尸网络是指网络上受到黑客集中控制的一群计算机,它可以被用于伺机发起网络攻击,进行信息窃取或传播木马、蠕虫等其他有害程序。传播方式:电子邮件、文件下载、即时通信。,影响系统完整性的安全事件(一),计算机病毒(文件型)告警子类描述:计算机病毒是指编制或者在计算机程序中插入的一组计算机指令或者程序代码,它可以破坏计算机功能
8、或者毁坏数据,影响计算机使用,并能自我复制。文件型病毒是主要感染可执行文件的病毒,如带有.EXE,.DLL,SYS或.COM后缀的文件。在宿主程序执行时,文件感染病毒被激活。传播方式:当宿主程序运行时,病毒程序首先运行,然后驻留在内存中,再伺机感染其它的可执行程序,达到传播的目的。,影响系统完整性的安全事件(二),网页挂马告警子类描述:网页病毒(也被称为恶意代码)是指在正常网页内加入可执行的代码程序,未经允许由浏览器执行,影响信息系统正常运行的有害程序。传播方式:电子邮件、文件下载、即时通信。,影响系统完整性的安全事件(三),网络扫描探测告警子类描述:网络扫描探测是指通过一些自动检测远程或本地
9、主机安全性弱点的程序(扫描器),对目标主机进行扫描,并记录目标机的回答,以此获得关于目标机的信息。通过理解和分析这些信息,发现破坏目标机安全性的关键因素。,影响系统完整性的安全事件(四),口令攻击告警子类描述:口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程。,影响系统完整性的安全事件(五),非法访问(主要指被防火墙拦截的外部攻击事件)告警子类描述:非法访问是指未经过合法授权的用户访问了网络资源,或低级别用户访问了高于其授权级别的网络资源,该种访问常常利用网络软件安全漏洞或截取窃听不安全信道上传输的信息来实现的
10、。,影响系统完整性的安全事件(六),信息纂改混合攻击其他,影响系统机密性的安全事件(一),木马告警子类描述:木马程序是指伪装在信息系统中的一种有害程序,具有控制该信息系统或进行信息窃取等对该信息系统有害的功能。传播方式:电子邮件、文件下载、移动存储。,影响系统机密性的安全事件(二),间谍软件告警子类描述:间谍软件通常是具有以下特性的一组计算机软件:1)使用欺骗手段安装的程序2)隐藏在个人计算机中的软件3)使用隐秘手段监视用户活动的软件4)监控使用者的计算机使用习惯及个人信息的应用程序5)收集网页浏览历史记录的软件6)击键记录程序7)在用户未知情或授权的情况下发送信息到第三方。,影响系统机密性的
11、安全事件(三),后门攻击告警子类描述:后门是指一个模块的秘密入口,可能被秘密利用,对应用或造成损坏。信息假冒,安全事件的来源,安全事件的来源,安全告警分类,恶意软件类告警网络攻击类告警信息破坏类告警信息内容安全类告警安全设备故障类告警配置违规类告警漏洞类告警综合类,安全告警分类,恶意软件类告警 恶意软件类告警是指蓄意制造、传播恶意软件,或是因受到恶意软件的影响而导致的告警事件。恶意软件是指插入到信息系统中的一段程序,危害系统中数据、应用程序或操作系统的保密性、完整性或可用性,或影响信息系统的正常运行。,安全告警分类,网络攻击类告警信息破坏类告警,安全告警分类,信息内容安全类告警安全设备故障类告
12、警配置违规类告警,样例Worm.Mofei,类别:恶意软件-蠕虫 告警例子:病毒名称:WORM_MOFEI.B。染毒文件:C:WINNTsystem32scardsvr32.DLL。处理结果 第一次:fail;第二次:unknown 告警分析:该蠕虫病毒主要攻击的系统是NT/2000/XP,蠕虫由以下文件组成:Scardsvr32.exe、scardsvr32.dll、mofei.cfg、mofei.ver、mofei.dat。蠕虫作为服务执行,蠕虫病毒不检查内存中的重复进程,病毒在windows95/98系统会写注册表键值HKEY_LOCAL_MA-CHINESoftwareMicrosof
13、tWindowsCurrentVersionRunServices的SCardSvr=%Windows%System32 SCardSvr.Exe,使病毒进程以后台服务的形式存在。处理方法:建议升级病毒库至最新后杀毒,或下载专杀工具查杀,杀毒完成后重启系统再次查杀,确认系统中已彻底清除病毒。,样例BKDR_DELF.FQP,类别:恶意软件-木马 告警例子:病毒名称:BKDR_DELF.FQP。染毒文件:C:autorun.PIF。处理结果第一次:fail;第二次:fail 告警分析:木马类病毒可盗取帐号和用户隐私信息,会停止一些防火墙和杀毒软件使病毒不易被发现。处理方法:建议升级病毒库至最新再
14、启动到安全模式后杀毒,杀毒完成后重启系统再次查杀,确认系统中已彻底清除病毒。,样例未删除与设备运行、维护等工作无关帐号,类别:配置违规-帐号告警例子:配置漏洞:漏洞名=“未删除与设备运行、维护等工作无关帐号”,详细信息=“未删除的帐号:XXXX”,配置基线要求=“未删除与设备运行、维护等工作无关帐号”,资产信息=“资产名称”,“IP地址”,“产品型号”,“设备类型”,“业务系统”,“位置,监控人员=“XX,维护人员=“XXXX 告警分析:新增了XXXX帐号。处理方法:确认是否需要XXXX帐号,如果不需要,应从设备上删除此帐号,如果需要,请登录安全运行管理系统,在资产基线中增加XXXX帐号,样例
15、 Source session threshold exceeded,类别:网络攻击-非法访问 告警例子:高风险告警:事件名=“Source session threshold exceeded”,详细信息=“”,资产信息=“资产名称”,“IP地址”,“*NetScreen”,“安全设备”,“业务系统”,“位置”,端口信息=“源IP地址(资产名称)”:“目的IP地址”-“源端口:21,监控人员=“XXX,维护人员=“XXX 告警分析:目的IP同时访问源IP的21端口的连接太多,超出的连接被防火墙拒绝。处理方法:检查目的IP并发访问源IP的21端口的数目,如果确实需要较多的并发数,则要提高防火墙
16、允许并发连接的数量,如果并不需要太多的并发数,则要检查目的IP访问源IP的21的进程,去掉非法进程的访问。,样例 Dst IP session limit,类别:网络攻击-非法访问 告警例子:高级别告警:事件名=“Dst IP session limit”,详细信息=“DGomcOSSFns25a:NetScreen device_id=DGomcOSSFns25a Rootsystem-critical-00430:Dst IP session limit!From XXXX to XXXX,proto TCP(zone Untrust,int redundant1).Occurred 1
17、times.(2008-03-10 17:31:50)”,资产信息=“资产名称)”,“IP地址”,“*SUN Solaris 9”,“服务器”,“业务系统”,“位置,端口信息=“XXXX:”XXXX-63786:23,监控人员=“XXX,维护人员=“XXX 告警分析:XXXX访问XXXX的23端口连接超过限制。处理方法:调查XXXX服务器,检查23端口服务的门限值,如果这台服务器本身就需要提供高的并发访问,且源地址的访问是合法的情况下,则要提高DGomcOSSFns25a防火墙的门限值,允许更多的连接访问XXXX服务器23端口。如果XXXX服务器可疑,则要检查XXXX是否已受到攻击。,样例 L
18、arge ICMP packet,类别:网络攻击-协议异常 告警例子:资产名称:NetScreen device_id=XXXX Rootsystem-critical-00436:Large ICMP packet!From XXXX to XXXX,proto 1(zone XX,int ethernet3).Occurred 1 times.(2008-9-23 17:02:59)告警分析:ICMP包长度超过1024字节。处理方法:如果源地址持续长时间ping大包的话,要调查源地址应用,如果源地址可疑,需要进一步追查。,本章主要知识要点小结,简答安全事件来源?按照受攻击设备分类原则,安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动 安全 监控 管理

链接地址:https://www.31ppt.com/p-2910910.html