ISCS 计算机应急响应指南 信息安全咨询培训服务参考文件.doc
《ISCS 计算机应急响应指南 信息安全咨询培训服务参考文件.doc》由会员分享,可在线阅读,更多相关《ISCS 计算机应急响应指南 信息安全咨询培训服务参考文件.doc(23页珍藏版)》请在三一办公上搜索。
1、信息安全咨询培训服务参考文件计算机应急响应指南文档编号:ISCS-计算机应急响应指南_001版本:1.0作者:陈静/彭勇2003年2月目 录目 录I修订记录III第 1 章 介绍11.1 目的11.2 背景11.3 范围1第 2 章 角色和职责32.1 用户32.2 管理者32.3 系统管理员32.4 计算机应急响应团队(CIRT)32.5 计算机安全官员(CSO)32.6 监察长 (OIG)32.7 媒体联系官员(OMR)4第 3 章 威胁环境53.1 内部和外部威胁53.2 恶意代码攻击53.2.1 病毒事件53.2.2 宏病毒53.2.3 蠕虫63.2.4 特洛伊木马63.2.5 破解工
2、具63.3 解密高手/黑客攻击63.4 技术脆弱性7第 4 章 应急响应程序94.1 准备94.1.1 基线保护94.1.2 计划和指导方针94.1.3 培训94.2 确认104.2.1 确定征兆104.2.2 确认事件特性104.2.3 确定证据114.2.4 保护证据114.2.5 报告事件114.3 遏制114.3.1 保持低调124.3.2 避免潜在的危险代码124.3.3 备份系统124.3.4 更换密码124.4 清除124.4.1 确定动机和征兆134.4.2 增强防御134.4.3 执行脆弱性分析134.5 恢复134.5.1 确定行动方针134.5.2 监测和验证系统134.
3、6 追踪134.6.1 文档化事件的响应量134.6.2 文档化事件成本144.6.3 准备报告144.6.4 修订策略和程序14第 5 章 法律问题15第 6 章 结论16附录A : 组织机构计算机系统事件报告表格17修订记录时间作者备注1.02003/2陈静彭勇由陈静完成相应翻译和整理,彭勇做了相应修改。本文档主要涉及计算机事件响应服务/应急响应服务中的事件响应功能,描述了事件响应相关的背景、流程等。可以作为组织机构内部进行计算机事件响应的指南文件。具有一定的实用价值。具体使用时,其前提条件是组织机构已建立了相对完善的计算机安全管理特别是计算机事件响应/应急响应的相关管理结构,组织机构应根
4、据自己的组织结构进行相应调整。第 1 章 介绍1.1 目的本计算机安全应急响应指南的目的就是向组织机构内使用、管理信息系统的从事技术、管理等领域的所有人员提供一个整体通用的指南,用于帮助组织机构的所有人员能快速、有效地处理和恢复计算机安全事件:l 执行所有必要的步骤来响应并正确处理事件;l 防止或者最小化对关键的计算服务的中断;l 最小化丢失或偷窃敏感或者关键的业务信息。信息安全需要所有使用、管理信息系统的人员共同来维护,每个机构也应对外部系统和外部组织机构承担相应的安全的社会责任。本指南也可以作为组织机构同其他组织进行沟通的指导,即同组织机构内部及外部的其他信息安全和相应法律机构进行沟通协调
5、的指导,同时使用此指南也可以指导员工遵守司法机构等的相关规定、指导员工从事合理、合法的行为。应急响应的关键就是要在紧急情况下能够快速、有效地协同各种不同技术范畴领域的员工协同行动。为此,组织机构需要有具体的策略、流程和指导方针。本文为组织机构对计算机安全事件响应的准备提供了整体的概述,它也将帮助用户在第一次参与安全事件提供了许多帮助。1.2 背景组织机构的信息系统和信息资产保护的需求要求包含对应的应急响应过程,它的目的在于有效地处理发生的安全事件。应急响应能力可以确保当安全事件在系统发生时能够给用户提供相应的帮助,并且能考虑到共享信息的脆弱性和威胁,采取正确的措施。和其他机构组织共享信息应该遵
6、守此准则,应该协助相应管理部门进行适当、合法的行动,并同相关司法部门协调一致。处理计算机安全事件不是一件简单的事情。有效的应急响应要求负责应急响应的技术人员具有很强的技术知识、广泛的交流、明确的职责和合作。然而,最终用户,他一般没有可以有效应急响应的高要求技术,但他却可能是发现安全事件的第一人。所以,事件响应和应急响应中的重点就是在事件响应和最终用户对系统威胁和脆弱性的意识两方面提供给用户以帮助。此外,评估补救措施分步的法律内容只存放在组织机构的相关管理人员办公室中。另外,用于评估安全事件导致的破坏性和恢复系统完整性的程序通常都集中在每天都会操作系统和数据的系统拥有者和管理者处。1.3 范围这
7、份文档中包含的指导直接针对技术员工,例如:系统管理员,技术支持人员等。但是,它也适用于所有的组织机构员工和协约用户(即组织机构信息系统的所有用户),以及处理、存储、传递或者访问组织IT信息和计算资源基础设施的人员。这个指导方针适用于组织机构所有的信息和计算资源基础设施,而不论这些信息资源的敏感程度如何,是否被组织机构拥有和操作,或者是否为组织机构工作之用。第 2 章 角色和职责每一个组织机构员工,从组织机构网络资源的终端用户到相关管理人员,都有责任保护组织机构信息系统的安全。2.1 用户尽管组织机构中已大量使用了各种先进的自动的入侵检测系统,但计算机用户仍可能是发现入侵事件的第一人。最终用户和
8、系统用户都需要对异常系统行为产生警惕,这些异常行为可能正说明安全事件在进行中。除了他们的应急响应责任之外,系统用户可能在某种程度上还有向计算机资源中心(Help Desk )报告事件(例如,被系统的用户工作站探测到的病毒感染、系统威胁或者拒绝服务)的职责。2.2 管理者管理者要确保他们的员工了解报告程序和安全策略,可以及时保护组织机构的信息系统、人员和资产。他们有责任向信息技术中心报告安全事件,并通知计算机安全官员(CSO)。2.3 系统管理员组织机构信息系统的系统管理员可能经常是发现安全事件的第一人。象管理者一样,系统管理员有责任立刻将事件报告给CSO。另外,他们可能在需要时会被要求协助决定
9、和执行解决方案。2.4 计算机应急响应团队(CIRT)CSO已经建立了组织机构的CIRT。它是协助CIO处理安全事件的组织响应团队。团队的职责包括发现、响应和处理可能会中断组织机构信息基础设施的日常操作的事件,并正式化事件报告。而且,CIRT被建立来正式化对事件的报告,和计算机技术中心员工、用户团体一起通知事件信息。2.5 计算机安全官员(CSO)CSO有责任在组织机构中进行计算机安全管理整理。也有责任向CIO和其他系统管理者报告严重的安全事件,并协调和高级管理、OIG以及其他法律执行权威的职责。2.6 监察长 (OIG)OIG对事件处理主动化提供法律执行授权和调查支持。如果怀疑某关键的操作,
10、必须立刻通知OIG。由OIG决定,搜集其他的法律执行支持来协助事件调查。2.7 媒体联系官员(OMR)组织机构的OMR有责任公开回答有关于组织机构活动的问题。当计算机安全事件发生时,在需要时,OMR能够向公众传播信息。组织机构员工有权利公开散布和计算机安全事件相关的信息,但是要向将与OMR合作的CSO提供那些信息。第 3 章 威胁环境尽管计算机安全事件可能会采取许多的形式和许多迂回的手段,但是总有一些出现更加频繁的攻击类型。知道这些类型的攻击,以及组织机构将如何对付它们将帮助组织机构员工更好地准备响应和报告所有相关信息给CSO。3.1 内部和外部威胁内部威胁 内部威胁指的是用户滥用资源,运行恶
11、意代码或者试图非法访问应用系统的现象。典型例子包括对他人帐户的非法使用、对系统特权的非法使用,以及执行可能破坏数据的恶意代码行为。更重要的内部威胁包括在系统执行非法操作的合法系统管理员。外部威胁 外部威胁指的是试图非法访问系统或者造成服务中断的操作者行为。典型例子包括中断/拒绝服务的攻击、垃圾邮件、执行会破坏数据或者崩溃这个系统的恶意代码。3.2 恶意代码攻击恶意代码一般会隐藏自己的存在,因此它通常难于被探测到。具有自复制功能的恶意代码,象病毒和蠕虫,都可以很快地复制自己,以致于遏制政策成为一个特别困难的问题。处理恶意代码攻击需要专门的考虑。3.2.1 病毒事件病毒是一种自复制代码,它通过修改
12、可执行文件操作和传播。病毒经常是用户初始化的,当用户通常按照适当的操作流程时,它不会显示出任何的威胁存在。总的来说,用户不应该在没有进行首次扫描病毒操作前执行附件程序。一般电子邮件中容易携带感染病毒代码。组织机构响应. 组织机构向所有用户提供培训,让用户了解病毒如何工作以及限制病毒传播的程序。组织机构有反病毒工具,包括每台台式电脑的扫描器,它可以和网络扫描器检查每个文件操作。组织机构在可写保护的CD-ROM上保留已知的好的反病毒软件副本。组织机构将立刻中止使用已被病毒感染的任何计算机设备。留着被感染的计算机,通知计算机资源中心(CRC)。不要在没有CRC指导的情况下自行试图清除病毒或者恢复系统
13、。3.2.2 宏病毒宏病毒是一种利用应用软件自身的宏编程语言进行传播的病毒类型。(例如微软的Word或者Excel)。组织机构响应. 因为宏病毒感染的是文档文件而不是程序,组织机构已经扩充了病毒保护内容,其中包括使用最新的商家反病毒应用软件来检查所有的文件。用户将会收到如何在他们的微软办公应用软件上开启宏保护的指导。3.2.3 蠕虫蠕虫是一种自包含的自复制代码。(也就是能够不修改任何软件而自行操作)。通过察看系统过程来注意蠕虫是最好的方法。如果一个不熟悉的过程(通常带有一个不知道的名称)正在运行,并且占据着系统处理容量的大部分比例,系统就可能正在被蠕虫攻击。蠕虫有时也显示给用户一些异常信息,可
14、以说明它们的存在。如果有来自于未知用户的信息,要求用户复制电子邮件信息到一个文件中,这可能也会传播蠕虫。蠕虫一般在网络上传播自己,并且可以非常快地传播。 组织机构响应. 如果任何组织机构员工发现蠕虫的迹象,他或她必须立刻通知CRC。使用相应的病毒报告表格。迅速地消灭被蠕虫代码建立的任何欺诈过程将最小化潜在的破坏。如果蠕虫是一种基于网络的蠕虫,也就是说,使用网络来传播自己,ITC将切断所有和网络连接的工作站或者客户机。3.2.4 特洛伊木马特洛伊木马程序是一种恶意程序,它伪装自己是有效的程序或者有益的工具。许多恶意代码实际上就是一种形式或其他形式的特洛伊木马程序。特洛伊木马程序经常会欺骗用户复制
15、和执行它们。组织机构响应. 在组织机构组织发行任何新的商业应用软件之前,必须先经过测试。而且,组织机构策略要求员工接收可以在组织机构计算机上安装非标准的应用软件的授权。尽管有这些预防措施,特洛伊木马还是能够通过隐藏在可移动的存储介质(例如软盘)文件中被传播。3.2.5 破解工具破解工具是攻击者为了各种各样的目的而移植到系统中的一种程序,象提高特权、获取密码、隐藏攻击者的出现等等。他们可以从系统外部被使用来获取信息和开始对目标系统的攻击。如果对软件程序的鉴别或功能有任何质疑,需要将软件交给CRC处理。如果发现特洛伊木马已经破坏或者甚至感染了系统,需将系统放置一边,并联系CRC。3.3 解密高手/
16、黑客攻击解密高手或者黑客是那些试图获取非法访问远程系统权限的用户。到现在,解密高手和黑客实际上使用相同的秘密手段入侵系统。通常黑客就在终端命令输入处,等着观察发生的事情,然后输入更多的命令。现在,许多的破坏攻击都是自动化的,仅仅进行几秒的时间,要确认和响应他们就变得更加困难。解密高手现在一般使用破解工具(前面描述的),它不同于惯用的恶意代码,因为许多的破解工具不会中断系统或者破坏代码。破解工具是典型的针对终端用户的工具,就象获取管理级访问,修改审计日志等等。调制解调器拨入是解密或者破坏系统的流行方式。组织机构响应. 组织机构策略中必须明确所有的调制解调器都将被设置为拨出或者拨入仅在单独的PC机
17、上适用。显示解密高手或者黑客可能已经危及系统的征兆包括以下特点:目录和文件的变化;显示的最近的登录时间不是真实的最后登录时间;发现有人从其它终端登录进入个人帐户;或者l 登录帐户的能力丧失(因为经常有人会改变密码)组织机构响应. 如果这些或者其他特征被观察到,应该立刻通知ITC技术支持。使用附加的应急响应表格(附件)。如果在获取非法访问的行动中捕捉到解密者,组织机构应该依照攻击的特性来采取措施。如果攻击者已经获取了管理级别访问能力,正在删除或者修改用户文件,或者已经访问了含有敏感数据的设备,攻击就具有严重的威胁。在这种情况下,CIRT必须通过终止攻击者建立的程序来锁住攻击者离开系统的退路。如果
18、攻击者没有获取管理级别访问能力,没有显示破坏或者中断系统操作,CIRT可以选择允许攻击者继续操作来搜集必要证据来抓获或者起诉攻击者。解密者/黑客攻击的关键阶段就是擦除。因为破坏者频繁地使用破解工具,当他们的攻击结束时要确保没有破坏痕迹留在系统是很重要的。处理解密者/黑客的攻击行为的另一个关键元素就是如何处理搜集到的证据。系统日志打印输出,复制系统中发现的恶意代码,备份磁带,在日志中记录到的涉及监管和登录的证据连续性都可能成为令人信服的对付犯罪者的有利证据。 (参见4.2.4节)组织机构响应. 如果系统用户发现那些破坏产生的证据,组织机构CIRT将建立这些证据的副本,并将它们发送给CSO 和OI
19、G进行更深入的检查。CIRT将恢复所有被攻击者变动的通常设置值文件的许可和配置设置。处理解密者/黑客攻击是有风险的,除非处理人员具有技术技能、程序和必要的设备,这也是CIRT被建立的原因。3.4 技术脆弱性当对抗内部或者外部威胁时,技术脆弱性是信息系统或者组件(例如系统安全程序、硬件设计和内部控制)的一个漏洞或者弱点,它可以被利用来干扰系统安全。许多现今已知的应用软件和操作系统的技术脆弱性都可以在开发测试、用户接受性测试、证明和鉴定、安全和测试和评估以及OIG审计期间被发现。组织机构响应. 如果用户发现可用来破坏系统或网络安全的技术脆弱性,他或她应该立刻利用附加的应急响应报告表格书面列出脆弱性
20、,并迅速发送给CSO以及相关的系统管理员。这个文档应该记录以下信息:(1) 描述脆弱性(2) 描述脆弱性发现的环境 (3) 描述弱点或者设计缺陷的具体影响(4) 显示应用软件厂商是否已经被通报在列出脆弱性后,即使正常的指挥链已经被控制,信息也应该被立刻通知给相关人员,以引起CSO的注意。不要通过网络发送脆弱性报告,或者和办公通道以外的任何人共享脆弱性信息。CSO将和系统管理员、CIO和OIG一起安排工作来解决脆弱性。第 4 章 应急响应程序组织机构为计算机安全事件响应定义了六个阶段:准备、确认、遏制、根除、恢复和追踪。了解每一阶段会促使处理过程更加系统和有效,可以帮助关键员工了解响应的过程,以
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ISCS 计算机应急响应指南 信息安全咨询培训服务参考文件 计算机 应急 响应 指南 信息 安全 咨询 培训 服务 参考 文件
链接地址:https://www.31ppt.com/p-3802808.html