《制定应急计划》PPT课件.ppt
《《制定应急计划》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《制定应急计划》PPT课件.ppt(70页珍藏版)》请在三一办公上搜索。
1、第3章 制定应急计划,内容提要,什么是应急计划应急计划的组成 组合应急计划测试应急计划,3.1 什么是应急计划,应急计划(CP)的概念应急计划(CP)是指为处理意外事件做好准备的全部过程。CP 的内容包括:探测事件的发生、对事件做出响应以及从事件中恢复。CP 的主要目标:意外事件发生后,要在普通业务活动遭受最小损失和破坏的条件下,恢复到普通操作模式换句话说,是确保事情回到原来的状态。即使是在意外发生时,理想的 CP 应该确保信息系统可以被机构持续使用。,3.1 什么是应急计划,应急计划的组成应急计划有3 个基本组成部分:事故响应计划(IRP)灾难恢复计划(DRP)业务连续性计划(BCP)IRP
2、 把焦点放在对事件的及时响应上;DRP则把焦点放在恢复主要场所(primary site)的操作上。如果主要场所的操作不能被迅速恢复,例如,当损失非常严重的时候,或者会在长时间内影响机构的正常活动的时候,BCP 就会和 DRP 同时出现,使业务能够在一个可供选择的位置上继续下去,直到机构可以重新使用其主要场所或者选择一个新的主要场所。,3.1 什么是应急计划,应急计划的制定根据一个机构的大小及其商业理念,信息技术和信息安全主管可以:把 CP的这三个组成部分作为一个整体的计划来创建并开发,单独创建这 3 个部分,与一组能够实现持续性的连锁程序组合起来。在典型情况下,大型复杂机构会单独创建并开发
3、3 个 CP 组成部分,因为每个组成部分在范围、适用性和设计上都是不同的。小型机构则趋向于采用单一计划方法,由一组直截了当的恢复策略组成。,3.1 什么是应急计划,创建应急计划的 6 个步骤 确定任务或业务的关键功能。确定出机构中必需能进行持续操作的操作区域。在灾难事件中,这些区域必须具有最高的优先权,以允许资源(时间、金钱、人员等)的最佳分配。确定支持关键功能的资源。这些资源可能包括人员、计算能力、应用程序、数据、服务、物理基础设施以及文档(表格,报告等)。预测潜在的突发事故或灾难。机构先假定一个潜在的灾难,并且确定它会影响哪些功能。选择应急计划策略。确定每个潜在灾难场面的应付方法,并且拟出
4、一个计划以准备对灾难做出响应。实施选定的策略。一旦选定应急计划策略,机构必须做出恰当的准备,草拟出策略,并且对员工进行培训。测试和修订应急计划。因为漏洞可能会突然出现在计划及其实施过程中。,3.1 什么是应急计划,应急计划和应急操作参与团队事故响应团队:通过探测、评估事故并对事故做出响应来管理和执行事故响应计划。灾难恢复团队:通过探测、评估事故和对事故做出响应,并且还通过重建主要业务场所上的操作来管理和执行灾难恢复计划。业务连续团队:在突发性或灾难性事故发生时,通过建立和立即实施事故现场之外的操作来管理和执行业务持续性计划。3 个团队在 CP 团队中都有作为代表的成员,在大型机构中,这些团队是
5、截然不同的实体,有着互不重叠的成员;在小型机构中,这 4 个团队则可能会包括重叠的人员。,3.2 应急计划的组成,应急计划(CP)包含 3 个主要组成部分:事故响应、灾难恢复以及业务连续性计划。无论一个机构是采取单一计划方法还是带有连锁程序的多重计划方法,每一个 CP 的组成部分都必须得到重视以及完整的制定。美国国家标准和技术协会(NIST)中的计算机安全资源中心(CSRC,Computersecurity Resource Center)这样描述了CP的必要性:CP应该同任何通用支持系统,包括应用程序使用的网络备份、应急及恢复计划相并列。CP应该确保接口系统得到确认以及应急/灾难计划的协调一
6、致。,3.2.1 事故响应计划,在 CP 中,意外事件被称为事故。当第 2 章中确定的威胁中的某一个变成真实的攻击时,只要它具有以下所有的特征,它便被分类为信息安全事故:它直接针对信息资产 它有实际的成功机会 它威胁到信息资源和资产的机密性、完整性和可用性然后,事故响应登场,IR 是一个响应方法,而不是预防方法。事故响应计划(IRP)由一组详细的步骤和程序组成,这些步骤和程序负责预测、探测以及减轻可能危及信息资源和资产的意外事件的影响。IRP 被激活的时候通常是在一个事故导致最小损害这个最小值由机构预先设置的标准决定,此时业务操作受到很小或没有受到毁坏。,3.2.1 事故响应计划,3.2.1.
7、1 准备计划,做事故响应计划要求对信息系统及其所面临的威胁有详细的了解。事故响应(IR)计划团队希望制定一系列预先设定的响应措施,用以在事故响应的各个步骤中指导团队和信息安全人员。对事故响应措施的预先设定使得机构能够对探测到的事故做出迅速而有效的响应,而不会出现一片混乱的情况或者浪费时间和工夫。IR 团队由专业人员组成,他们能够处理使信息系统和功能区受到影响的事故。团队的每位成员必须了解他的具体职责,与其他成员一同努力,并完成 IRP 的目标。,3.2.1.2 事故探测,每一个事故响应(IR)团队所面临的挑战在于识别一个探测到的活动是正常使用系统的结果还是真正的事故。最终用户的初始报告、入侵检
8、测系统、基于主机和网络的病毒探测软件以及系统管理员,都是追踪和探测候选事故的方法。在报告候选事故方面的悉心训练可以使最终用户、平台技术支持人员以及所有安全人员能够将关键信息传递给 IR 团队。为了使得对真正事故的探测更为可靠,D.L.Pipkin 划定了事故征兆的 3 种类型:可能的、很可能的以及确定的。,3.2.1.2 事故探测,可能的征兆以下 4 种候选事件可能成为真正事故:陌生文件的出现:例如,用户可能在家里或办公室的计算机上发现陌生的文件,而管理员也可能会发现一些逻辑上可疑的或不属于授权用户的不明文件。未知程序、进程的出现或执行:例如,用户或管理员也许会在办公室计算机或网络服务器上发现
9、陌生程序在运行或进程在执行。异常的计算机资源消耗:例如,内存或硬盘使用空间的猛然增加或下降。异常的系统崩溃:如果一台计算机系统发生崩溃、死机、重启或停滞的几率高于往常,这很可能就是由异常事故造成的。,3.2.1.2 事故探测,很可能的征兆 以下 4 种候选事件可能成为真正事故:预料时间段之外的活动:如果机构的网络传送水平超出了原来衡量的基准线的值,如果这种活动发生在机构少数员工作时,可能性就会变得更高。类似的,如果系统正在访问驱动器,比如软驱和光驱,而最终用户并未使用它们。出现新账号:定期检查用户账号能发现管理员并不曾创建或并未记录的账号,一个具有超级权限但未记录的新账号极有可能是一个真正的事
10、故。攻击的报告:如果系统用户报告一个可疑攻击,那么很有可能该攻击已经发生。IDS 的通知:如果机构已经安装并正确配置了基于主机和网络的入侵检测系统(IDS),那么 IDS 的通知就表明一个事故正在进行中(可能错报)。,3.2.1.2 事故探测,确定的征兆 以下描述的 5 种类型的候选事件是真正事故的确定的征兆,必须采取迅速的应对措施。隐匿账号的使用:许多网络服务器都保留有默认账号、属于前任员工的、不享有远程访问权限的休假员工的,或是用于系统测试的虚拟账号。如果有任何使用这些账号访问系统资源、查询服务器或参与其他活动,就几乎可以肯定一个事故已经发生。日志的变更:明智的系统管理员会把系统日志与数据
11、一同备份。作为常规事故扫描的一部分,系统管理员可以将这些日志与联机版本相比较,以确定它们是否被更改。如果被更改,而系统管理员又不能完全确定这是一个授权人员的作为,那么事故就已经发生了。,3.2.1.2 事故探测,确定的征兆 黑客工具的出现:网络管理员有时使用系统漏洞或网络评估工具来扫描内部的计算机和网络,以确定黑客会在此发现什么。这些工具过去常用来进行攻击态势研究。但它们却时常被员工、承包人或外来人员使用,他们通过访问本地网络来侵入系统。助手或伙伴的通知:如果一个商业伙伴或另一个有关机构报告说有一个来自你的计算机系统的攻击,那么,事故就已经发生了。黑客的通知:一些黑客喜欢捉弄他们的攻击目标。一
12、个机构的网页如果遭到损坏,这就是一个事故;如果机构遭到勒索,要求用金钱来交换其客户的信用卡信息,那么,事故也已经发生了。,3.2.1.2 事故探测,发生真正的事故 一旦下列真正事故被确定后,必须立即采取相应的应对措施:可用性丧失:信息或信息系统变得不可用。完整性丧失:用户报告说出现了被破坏的数据文件、垃圾数据或看似错误的数据。机密性丧失:你被告知敏感信息泄露,或你认为受到保护的信息被泄露。违反政策:如果机构的处理信息或信息安全的政策被违反,则事故发生。违反法律:如果有人违反法律,破坏机构信息资源,则事故发生。,3.2.1.3 事故响应,真正的事故一旦被确定和正确分类,事故响应(IR)团队的工作
13、就要从检测阶段转移到响应阶段。在事故响应阶段,IR 团队及其他部门采取的一系列行动措施必须迅速且同时执行。这些措施包括通知关键人员、任务安排以及事故的文档记录。通知关键人员一旦 IR 团队确定事故发生,必须按合理的次序通知相应人员。执勤名单是一种文档记录,它包含在事故发生时需要通知人员的联系信息。有两种方法启动执勤名单:顺序启动和分级启动。每一种方案都有其长处和短处,分级系统更迅速一些,因为同一时间能通知更多的人员,但由于消息在每人之间传递,可能会产生歪曲。而顺序系统则更准确一些,但由于只是一个人传递消息,所以会慢一些。,3.2.1.3 事故响应,事故的文档记录一旦事故被确定且开始通知进程以后
14、,团队应该开始记录事故文档。文档记录中应包含当事故发生时,由谁、怎样、何时、何地、为什么以及怎样采取每一个行动。这种文档用来在事故之后作为对事故当中所采取的措施是否合理和有效的探讨研究。它也可证实机构已尽其所能防止事故扩散。在以后的培训期间,事故文档也可用来模拟 IRP 的未来形式。,3.2.1.3 事故响应,事故遏制事故响应(IR)最关键的部分之一是阻止事故或者限制其范围与影响。对信息和系统做出一个的简单的识别可以决定要采取哪些遏制措施:如果事故产生于机构外部,最简单和直接的办法是中断受影响的通信线路。如果事故并不影响关键的功能部分,对其进行监控和另行限制会更可行。动态的使用过滤规则对某些类
15、型的网络访问进行限制。,3.2.1.3 事故响应,事故遏制其他的遏制策略列举如下:中止受威胁的用户账号 重新配置防火墙以阻断有问题的数据流量 暂时中止受威胁的进程和服务 关闭应用程序或服务器,例如电子邮件服务器 关闭所有计算机和网络设备一个事故可能在涉及范围或者严重程度上加剧到 IRP 不能够充分处理的程度。要知道到哪种程度应该按下应急按钮并把事故升级为灾难,或者是把事故转交给外部机构。在业务影响分析中,每个机构必须确定出临界点,以识别一个事故何时被认为是灾难。这些标准必须包含在事故响应计划当中。,3.2.1.4 事故恢复,一旦事故已经受到抑制,并且系统控制已经恢复,就可以开始进行事故恢复了。
16、事故损坏性评估指确定信息的机密性、完整性和有效性以及信息资产受到的破坏范围的过程。系统日志、入侵检测日志、配置日志和其他的文档提供了关于损害的类型、范围和程度的信息。IR团队利用这些信息来评估信息和信息系统的当前状态,并且把它和已知的状态相比较。一旦损害的程度被确定下来,恢复过程就开始了。这个过程包括以下步骤:,3.2.1.4 事故恢复,确定造成事故发生以及传播的漏洞,解决它们。重点关注那些不能成功阻止或限制事故的安全措施,以及从一开始就缺少的安全措施,安装、替换或者升级。评估监控能力(如果提出)。改进探测和报告方法,或者安装新的监控设施。从备份中恢复数据。恢复使用中的服务和进程。必须检查受到
17、威胁的服务和进程,然后整理并恢复它们。如果服务或进程在重新获得系统控制的过程中受到中断,则它们需要在线恢复。连续监视系统。如果一个事故曾经发生,那么它很可能再次发生。(黑客自夸)恢复机构内利益共同团成员之间的信任。,3.2.1.5 司法介入,当一个事故违反了民法或刑法时,机构的责任是负责通知有关当局。依据犯罪的类型选择合适的执法机构。执法机构介入有利也有弊。,3.2.2 灾难恢复,应急计划(CP)团队创建 灾难恢复计划(DRP)。通常情况下,如果一个事故符合如下两个标准之一,便被视为灾难:一个机构不能够抑制或控制事故造成的影响,事故导致的损害或损坏非常严重,以至于机构不能够迅速从中恢复。DRP
18、 的重要作用是:决定如何在机构的主要场所重建正常的工作。,3.2.2.1 灾难分类,灾难恢复计划(DRP)可以用很多方法给灾难分类,最通用的办法是区分出自然灾难和人为灾难。人为灾难恐怖主义事件,包括网络恐怖主义或者黑客集攻击事件战争行为,以及有些人类行为自然灾害火灾龙卷风或风暴水灾飓风或台风地震海啸闪电静电释放塌方或泥石流灰尘污染,3.2.2.1 灾难分类,另一种方式是根据灾难发展的速度来给它们分类:迅速出现的灾难突然发生,少有警告,夺取人们的生命并且破坏生产方式。迅速出现的灾难可能由地震、洪水、暴风、龙卷风或者泥石流引起。缓慢发生的灾难随着时间的流逝,缓慢地降低机构的经受灾难的能力。引起这些
19、灾难的危险一般包括干旱、饥荒、环境恶化、沙漠化、森林砍伐和害虫侵扰。,3.2.2.2 灾难计划,根据把每种潜在灾难分为各级威胁的方法,应急计划团队进行灾难计划制定。当制定一个灾难恢复计划时,首要考虑最重要的资产人。应急计划团队在灾难恢复计划中必须考虑如下几点:明确角色与责任:指派给灾难恢复团队的每个人应当知道自己在事故期间的职责。按照执勤名单通知主要工作人员。明确优先级别:灾难响应中,总是首先考虑保护人身安全。只有在确保所有员工和邻近人员的安全以后,灾难恢复团队才能着手保护其他的机构财产。灾难文档:用于以后确定灾难是怎样发生的以及发生原因。,3.2.2.2 灾难计划,总结为减轻灾难对机构运作的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 制定应急计划 制定 应急 计划 PPT 课件

链接地址:https://www.31ppt.com/p-5471787.html