17信息安全事件处理流程管理流程制度.docx
- 文档编号:18605310
- 上传时间:2023-08-20
- 格式:DOCX
- 页数:18
- 大小:115.99KB
17信息安全事件处理流程管理流程制度.docx
《17信息安全事件处理流程管理流程制度.docx》由会员分享,可在线阅读,更多相关《17信息安全事件处理流程管理流程制度.docx(18页珍藏版)》请在冰点文库上搜索。
17信息安全事件处理流程管理流程制度
附录16
信息安全事件处理流程
1.目的
为加强我司信息安全事件管理,全面提高我司网络与信息安全水平,保障网络通信畅通,提高网络服务质量,特制定本流程。
2.范围
本策略适用于我司拥有的、控制和管理的所有信息系统、数据和网络环境,适用于属于我司所有机构和部门范围内的信息安全小组成员:
包括安全管理员,系统管理员、网络管理员、数据库和业务应用管理员等所有维护人员。
维护过程中所涉及的多种安全事件,我司所有科室和部门将遵照“积极预防、及时发现、快速反映、确保恢复”的方针,处理我司所有科室和部门中的各类安全事件。
3.安全事件的范围
信息安全事件的范围为:
✧我司信息系统中包含的软件、硬件(主机、存储)。
✧我司信息系统中包含的网络设备。
✧我司信息系统中包含的安全软件和设备。
4.信息安全事件的分类
信息安全事件主要分为两大类:
物理安全事件和逻辑安全事件。
物理安全事件:
主要指我司信息系统的计算机设备、设施(含网络)以及其它媒体遭到人为的,或自然灾害引起的物理上的危害。
物理安全事件由相关负责人员采取相应处理措施。
逻辑安全事件:
指我司信息系统访问控制方面和信息的完整性、保密性和可用性方面遭到破坏,从而导致涉及的网络、操作系统、数据库、应用系统、人员管理等方面正常业务运行受到影响。
5.信息安全事件的定义
5.1.属于物理安全事件的定义
1.遭到物理闯入或计算机信息设备被窃;
2.物理环境或设备遭到火灾或水灾等事故;
3.物理设备由于机房环境灰尘或静电造成损坏;
4.设备在运行过程意外(如果本身质量等问题)损坏,造成业务系统停止运行;
5.管理维护人员在日常维护不小心损坏物理设备、线缆。
造成网络中断。
5.2.属于逻辑安全事件的定义
1.非授权访问,通过入侵的方式进入到未被授权访问的网络中,而导致数据信息泄漏;
2.信息泄密,数据在传输中因数据被截取、篡改、分析等而造成信息的泄漏;
3.拒绝服务,正常用户不能正常访问服务器提供的相关服务;
4.系统性能严重下降,有不明的进程运行并占用大量的CPU处理时间;
5.在系统日志中发现非法登录者;
6.发现系统感染计算机病毒;
7.发现有人在不断强行尝试登录系统;
8.系统中出现不明的新用户账号;
9.管理员收到来自其它站点系统管理员的警告信,指出系统可能被威胁;
10.文件的访问权限被修改;
11.因安全漏洞导致的系统问题;
12.第三方服务供应商违反保密协议。
6.信息安全事件等级划分
事故等级
举例说明
事故响应处理
级别A(最高级)
判断标准为:
计算机系统已经遭到非法攻击,并造成严重损失。
(资产已经遭受威胁)
⏹发现敏感数据文件被非法访问(读取、修改或删除),比如系统的数据库被非法修改
⏹未知IP频繁访问数据库获取数据。
⏹我司WEB网站被DDOS攻击造成用户无法访问
⏹WEB网站页面被恶意篡改
⏹WEB网站被成功攻击,并被黑客控制。
⏹报告
⏹备份
⏹隔离
⏹现场分析
⏹联系第三方
⏹恢复日常状态
⏹加固
⏹重新入网
⏹汇报
⏹事件结束
级别B
判断标准为:
计算机系统正在遭到非法攻击,不能马上判断是否损失。
(不能马上判断资产是否遭受威胁)
⏹在网站服务器的IIS日志中发现当前有频繁恶意URL连接。
⏹在应用系统服务器(WEB、OA、核心业务系统等)上发现有未知用户正在登录。
⏹发现黑客正在对应用系统(比如:
WEB、Mail)实施“拒绝服务”攻击,当前用户访问缓慢。
⏹安全准入设备发现非法接入阻断日志。
⏹防病毒软件发现一个无法清除/隔离的病毒或恶意代码。
⏹报告
⏹监视
⏹记录取证
⏹现场分析
⏹事件升级
⏹阻止
⏹隔离
⏹联系第三方
⏹加固
⏹重新入网
⏹汇报
⏹事件结束
级别C(最低级)
判断标准为:
计算机系统遭到非法攻击,但被成功阻止,没有造成损失或损失很轻微。
(资产不遭受威胁)
⏹防火墙系统日志文件侦测到许多被系统拒绝的攻击或探测企图。
⏹应用服务器系统登录日志文件显示有人企图用管理员帐号登录,但登录失败。
⏹在防病毒软件日志中发现清除/隔离的病毒或恶意代码日志。
⏹报告
⏹找出解决方案
⏹事件结束
7.安全事件处理流程
当在此流程中遇到安全事件时,以下定义的A、B、C三个事件处理流程做为安全事件技术处理的子流程,相关事件处理流程、事件升级和汇报办法应制定相关的实发事件应急预案。
7.1.A级事件处理流程
A级事件
职责
工作要求/控制点*
备注
责任人/部门
K开始
1、信息人员
判断标准为:
计算机系统已经遭到非法攻击,并造成严重损失。
(资产已经遭受威胁)
1、信息人员
报告我司应急响应工作小组、信息中心或其他领导
1、信息人员
2、相关管理员
备份受影响的服务器或设备的所有事务日志以及在内存和缓冲区内的数据。
1、信息人员
2、相关管理员
把受影响的服务器或设备进行隔离,并关闭所有网络访问接入点(网关、防火墙、拨号交换机等)。
NY
1、信息人员
2、相关管理员
1、分析安全事件类型
2、分析安全事件排障方法
3、预测和确认入侵方法及时间
4、统计威胁造成的严重性
5、制定解决方案并处理
6、如果不能解决,则转入联系第三方
1、信息人员
2、相关管理员
我司所有机构和部门安全管理员、相关系统管理员和第三方共同找出解决方案
1、信息人员
2、相关管理员
3、市信安办
4、公安局
通知市信安办,并按照安全事件类型择情向公安机关报警。
重大事件需上报省局。
1、信息人员
2、相关管理员
3、市信安办
将系统恢复到日常运行状态,恢复被黑客修改的数据和文件;
安装系统patch,修补系统漏洞,通知相应的人员;
此次事件所有恢复系统的行为都应该记录在案。
1、信息人员
2、相关管理员
根据解决方案,按照加固手册进行加固处理
1、信息人员
2、相关管理员
把受影响的系统或设备重新入网,解除隔离状态
1、信息人员
进行善后处理。
通知市信安办排障进度和情况。
系统恢复运行,事件结束
安全事故处理报告抄送给我司进行归档
7.2.B级事件处理流程
B级事件
职责
工作要求/控制点*
备注
责任人/部门
K开始
判断标准为:
计算机系统正在遭到非法攻击,不能马上判断是否造成损失。
(不能马上判断资产是否遭受威胁)
1、信息人员
报告信息安全应急相应工作小组、信息中心或财务部领导
YN
1、信息人员
2、相关管理员
根据具体情况,判断是否继续监视黑客行动。
1、信息人员
2、相关管理员
记录其非法活动,取得证据。
1、信息人员
2、相关管理员
1、分析安全事件类型
2、分析排障方法
3、预测和确认入侵方法及时间
4、统计威胁造成的严重性
YN
1、信息人员
2、相关管理员
实施更为详细的审计,如果已经经过深层次的分析,已经造成损失,则转入为A级安全事件。
没有造成损失则看是否可以阻止。
YN
1、信息人员
2、相关管理员
是否能成功阻止黑客的攻击和非法访问
1、信息人员
2、相关管理员
必须立即隔离受影响的服务器或设备和关闭所有网络访问接入点(网关、防火墙、拨号交换机等)。
1、信息人员
2、相关管理员
3、市信安办
4、公安局
通知市信安办,并按照安全事件类型择情向公安机关报警。
1、信息人员
2、相关管理员
3、市信安办
4、公安局
我司安全管理员、相关系统管理员和第三方共同找出解决方案
1、信息人员
2、相关管理员
根据解决方案,按照加固手册进行加固处理
1、信息人员
2、相关管理员
将受影响的系统或设备重新入网,解除隔离状态
1、信息人员
进行善后处理。
通知市信安办排障进度和情况。
系统恢复运行或升级为A级事件,事件结束
安全事故处理报告抄送给省我司进行归档
7.3.C级事件处理流程
C级事件
职责
工作要求/控制点*
备注
责任人/部门
K开始
判断标准为:
计算机系统遭到非法攻击,但被成功阻止,没有造成损失或损失很轻微。
(资产不遭受威胁)
1、相关管理员
及时通知信息人员。
1、相关管理员
对问题进行调查分析,务必找出原因,并制订相应的预防对策。
系统恢复运行,事件结束。
7.4.流程中的事件处理方法说明(A、B、C级)
7.4.1.报告
如发生在信息中心区域内的重大信息安全事件:
A级事件:
系统管理员应立即报告应急响应小组成员,然后通知相关领导,尽快协调解决,按照安全事件的类型通知市网络与信息安全办公室或公安局;重大事件可以越级汇报。
B级、C级事件:
系统管理员应立即报告市网络与信息安全办公室和相关领导;
信息人员在接到报警后,应尽快赶至现场。
7.4.2.备份
完全备份所有受影响的系统。
1.所有的日志
2.系统配置
3.应用系统数据
4.文件系统的“镜像备份”
7.4.3.隔离
隔离是指立即切断信息安全事故的源头。
从物理上完全阻止入侵或攻击的继续。
例如,关闭主路由器或断开相关网络连接(拔掉服务器网卡连线等)、物理隔离受攻击的服务器等。
对于B级或B级以上的信息安全事故必须采取紧急隔离措施。
7.4.4.监视
在断开受入侵或攻击设备和其他重要或敏感设备的网络连接后,可以对入侵者进行监控,记录入侵者在系统上所进行的所有活动,并在监控的基础上,跟踪入侵者,查出入侵或攻击源头(可以和其他网络或系统管理联系,以取得必要的技术协助)。
7.4.5.记录取证
1.防火墙日志文件
2.防病毒系统日志文件
3.网络监控日志文件
4.路由器日志文件
5.主交换机日志文件
6.受影响计算机设备的安全审计记录
7.所有系统的进程、帐号、配置文件属性记录
8.进出受影响计算机设备的网络包
7.4.6.现场分析处理
调查分析是安全事故事后处理的核心,其主要目的在于找到发生安全事故的原因和相关解决方案。
需要注意的是,整个调查分析工作不得由不可信的单位进行全权处理。
在没有找到安全事故的原因或相关解决方案前,在不影响系统可用性的情况下,不得将受影响的计算机系统上线。
✧根据收集到的信息做处理
✧分析入侵方式
✧分析入侵过程
✧预测和确认入侵方法及时间
✧统计威胁造成的严重性
✧制定解决方案并处理
✧如果不能解决,则转入联系第三方
7.4.7.阻止
1.对所有审计信息(如:
系统日志文件)进行备份,并妥善保管;
2.获取所有进程的状态信息并将其存在一个文件里,安全存放文件;
3.所有可疑的文件都应该先转移到安全的地方或在磁带里存档,然后将其删除;
4.列出所有活动的网络连接,在分析员的帮助下获得系统的快照,记录所有的行为。
5.杀掉所有活动的黑客进程,并删除黑客在系统中留下的文件和程序;
6.检查系统启动脚本,删除所有黑客遗留的启动任务;
7.改变所有黑客访问过的帐户的口令,删除黑客自己开的帐号。
记录所有行为。
7.4.8.联系第三方
联系第三方安全咨询公司、安全顾问、安全专家和安全、系统厂商等。
我司安全管理员、相关系统管理员和第三方共同找出解决方案。
7.4.9.恢复日常状态
恢复日常状态包括对遭受安全事故影响的系统进行恢复和安全修复两方面的工作,使受损的系统能恢复正常运作,并作必要的技术处理,当相同的安全事故再次发生时,系统将不受其影响。
1.重新安装操作系统和应用程序
2.恢复攻击前所有的正常数据
3.根据该系统的配置文档进行配置
7.4.10.加固处理
加固系统使系统避免遭受同类问题的破坏,在采用这些措施之前,有必要对系统的损坏程度进行评估,对恶意代码进行分析提供相应的解决方案。
根据解决方案,按照加固手册进行加固处理。
7.4.11.重新入网
在经过加固处理后,确定系统恢复日常状态,可以重新接入网络,应根据相关的安全网络接入安全管理制度,把隔离的系统重新加入网络。
解除隔离。
7.4.12.汇报
根据安全事故的损失和后果,明确责任者,A级事件由我司一线应急指挥中心成员将安全事故的处理报告提交给有关我司相关部门领导。
对于B级或B级以上的信息安全事故,安全事故的处理报告必须抄送给我司进行归档。
对于涉及计算机犯罪的安全事故,安全事故的处理报告必须抄送给公安部门。
7.4.13.事件升级
实施更为详细的审计功能,审计入侵行为是否对系统造成进一步的安全影响,如果已经经过深层次的分析,已经造成损失,则直接提升为A级安全事件。
7.4.14.找出解决方案
对问题进行调查分析,务必找出原因,并制订相应的预防对策。
7.4.15.事件结束
系统恢复运行,事件结束。
对于A级和B级安全事故处理报告抄送给省局信息中心进行归档。
对于B级事件,如果造成损失则转入A级事件,B级事件结束。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 17 信息 安全 事件 处理 流程 管理 制度