网络安全应急响应中主机历史命令被删除 网络安全事件应急响应

embedded/2025/3/1 20:29:41/

17.1 网络安全应急响应概述

  “居安思危,思则有备,有备无患。”网络安全应急响应是针对潜在发生的网络安全事件而采取的网络安全措施。本节主要阐述网络安全响应的概念、网络安全应急响应的发展、网络安全应急响应的相关要求。

17.1.1 网络安全应急响应概念

  网络安全应急响应是指为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作。

17.1.2 网络安全应急响应发展

  1988年,美国发生了“小莫里斯网络蠕虫”安全事件,导致上千台计算机受到了影响,促使美国政府成立了世界上每一个计算机安全应急组织CERT。目前,网络安全应急响应机制已经成为网络信息系统安全
保障的重要组成部分。
  目前,国内已经建立了国家计算机网络
应急技术处理协调中心,简称“国家互联网应急中心”,英文简称为CNCERT或CNCERT/CC,该中心成立于2002年9月,在非政府非盈利的网络安全技术协调组织,是中国网络安全和信息化委员会办公室领导下的国家级网络安全应急机构。作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展中国互联网上网络安全事件的预防、发现、预警和协调处置等工作,以维护中国公共互联网环境的安全,保障关键信息基础设施的安全运行。

17.1.3 网络安全应急响应相关要求

17.2 网络安全应急响应组织建立与工作机制

  本节叙述网络安全应急响应组织的建立及工作机制,并给出网络安全应急响应组织的类型。

17.2.1 网络安全应急组织建立

  一般来说,网络安全应急响应组织主要由应急领导组和应急技术支撑组构成。领导组的主要职责是领导和协调突发事件与自然灾害的应急指挥、协调等工作;技术支撑组的职责主要是解决网络安全事件的技术问题和现场操作处理安全事件。网络安全应急响应组织的工作主要包括如下几个方面:

17.2.2 网络安全应急响应组织工作机制
17.2.3 网络安全应急响应组织类型

  根据资金的来源、服务的对象等多种因素,应急响应组分成以下几类:公益性应急响应组、内部应急响应组、商业性应急响应组、厂商应急响应组。

17.3 网络安全应急响应预案内容与类型

17.3.1 网络安全事件类型与分级

  2017年中央网信办发布《国家网络安全事件应急预案》,其中把网络信息安全事件分为恶意程序事件、网络攻击事件、信息破坏事件、信息安全事件、设备设施故障、灾害性事件和其他信息安全事件等7个基本分类。
  根据网络安全事件对国家安全、社会秩序、经济建设和公众利益的影响程度,可以将网络安全事件分为四级:特别重大网络安全事件、重大网络安全事件、较大网络安全事件和一般网络安全事件

17.3.2 网络安全应急响应预案内容

  网络安全应急预案是指在突发紧急情况下,按事先设想的安全事件类型及意外情形,制定处理安全事件的工作步骤。一般来说,网络安全应急响应预案的基本内容如下:

  • 详细列出系统紧急情况的类型及处理措施。
  • 事件处理基本工作流程。
  • 应急处理所要采取的具体步骤及操作顺序。
  • 执行应急预案有关人员的姓名、住址、电话号码以及有关职能部门的联系方法。
17.3.3 网络安全应急预案类型

  按照网络安全应急响应预案的管理区域,可以分为国家级、区域级、行业级、部门级等网络安全事件应急预案。不同级别的网络安全应急响应预案规定的具体要求不同,管理层级高的预案偏向指导,而层级较低的预案侧重于网络安全事件的处置操作规程。

17.4 常见网络安全应急事件场景与处理流程

17.4.1 常见网络安全应急处理场景
  1. 恶意程序事件
      恶意程序事件通常会导致计算机系统响应缓慢、网络流量异常,主要包括计算机病毒、网络蠕虫、特洛伊木马、僵尸网络
  2. 网络攻击事件
  • 安全扫描器攻击
  • 暴力破解攻击
  • 系统漏洞攻击
  1. 网站及Web应用安全事件
  • 网页篡改
  • 网页挂马
  • 非法页面
  • Web漏洞攻击
  • 网站域名服务劫持
  1. 拒绝服务事件
  • DDoS:攻击者利用TCP/IP协议漏洞及服务器网络带宽资源的有限性,发起分布式拒绝服务攻击。
  • DoS:服务器存在安全漏洞,导致网络和服务器无法访问,业务中断,用户无法访问。
17.4.2 网络安全应急处理流程

  应急事件处理一般包括安全事件预警、安全事件确认、启动应急预案、安全事件处理、撰写安全事件报告、应急工作总结等步骤。
  第一步,安全事件报警。
  第二步,安全事件确认。
  第三步,启动应急预案。
  第四步,安全事件处理。

  • 准备工作
  • 检测工作
  • 抑制工作
  • 根除工作
  • 恢复工作
  • 总结工作

  第五步,撰写安全事件报告。根据事件处理工作记录和所搜集到的原始数据,结合专家的安全知识,完成安全事件报告的撰写。安全事件报告包括如下内容:

  • 安全事件发生的日期;
  • 参加人员;
  • 事件发现的途径;
  • 事件类型;
  • 事件涉及的范围;
  • 现场记录;
  • 事件导致的损失和影响;
  • 事件处理的过程;
  • 从本次事故中应该吸取的经验与教训。

  第六步,应急工作总结。

17.4.3 网络安全事件应急演练

  网络安全事件应急演练是对假定的网络安全事件出现情况进行模拟响应,以确认应急响应工作机制及网络安全事件预案的有效性。
  网络安全事件应急演练的类型按组织形式划分,可分为桌面应急演练和实战应急演练;按内容划分,可分为单项应急演练和综合应急演练;按目的与作用划分,可分为检验性应急演练、示范性应急演练和研究性应急演练。
  网络安全事件应急演练的一般流程是制定应急演练工作计划,编写应急演练具体方案,组织实施应急演练方案,最后评估和总结应急演练工作,优化改进应急响应机制及应急预案。

17.5 网络安全应急响应技术与常见工具

  网络安全应急响应是各种技术的综合应用及网络安全管理活动的协作。本节主要阐述常见的网络安全应急响应技术,包括访问控制、网络安全评估、网络安全监测、系统恢复、入侵取证等。

17.5.1 网络安全应急响应技术概况

  网络安全应急响应是一个复杂的过程,需要综合应用多种技术和安全机制。在网络安全应急响应过程中,常用到的技术如表17-4所示。
  表17-4 应急响应常用技术分类表

应急技术类型

用途描述

参考实例

访问控制

攻击阻断,用于网络安全事件处置

防火墙

网络安全评估

掌握攻击途径及系统状态,用于网络安全事件处置

漏洞扫描 木马检测

系统恢复

恢复受害系统,用于网络安全事件事后处置

系统启动盘 灾备系统启用

网络安全监测

实时分析系统、网络活动,用于网络安全事件事前监测预警

网络协议分析器、入侵检测系统

入侵取证

追究入侵者的法律责任,用于网络安全事件处置

网络追踪及硬盘克隆

17.5.2 访问控制

  访问控制是网络安全应急响应的重要技术手段,其主要用途是控制网络资源不被非法访问,限制安全的影响范围。

17.5.3 网络安全评估

  网络安全评估是指对受害系统进行分析,获取受害系统的危害状况。目前,网络安全评估的方法主要有以下几种。

  1. 恶意代码检测
  2. 漏洞扫描
  3. 文件完整性检查
  4. 系统配置文件检查
  5. 网卡混杂模式检查
  6. 文件系统检查
  7. 日志文件审查
17.5.4 网络安全监测

  网络安全监测的目的是对受害系统的网络活动或内部活动进行分析,获取受害系统的当前状态信息。目前,网络安全监测的方法主要有以下几种。

  1. 网络流量监测
  2. 系统自身监测
      系统自身监测的目的的主要在于掌握受害系统的当前活动状态,以确认入侵者在受害系统的操作。系统自身监测的方法包括如下几个方面。
      1)受害系统的网络通信状态监测
      2)受害系统的操作系统进程活动状态监测
      3)受害系统的用户活动状况监测
      4)受害系统的地址解析状况监测
      5)受害系统的进程资源使用状况监测
17.5.5 系统恢复

  系统恢复技术用于将受害系统进行安全处理后,使其重新正常运行,尽量降低攻击造成的损失。系统恢复技术的主要有下面几种。

  1. 系统紧急启动
  2. 恶意代码清除
  3. 文件删除恢复
  4. 系统备份容灾
      针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术 信息系统灾难恢复规范(GB/T 20988-2007)》,该规范定义了六个灾难恢复等级和技术要求,各级规范要求如下:
  • 第1级-基本支持。
  • 第2级-备用场地支持。
  • 第3级-电子传输和部分设备支持。
  • 第4级-电子传输支持和完整设备支持。
  • 第5级-实时数据传输及完整设备支持。
  • 第6级-数据零丢失和远程集群支持。
17.5.6 入侵取证

  入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。依据证据信息变化的特点,可以将证据信息分成两大类:第一类是实时信息或易失信息,例如内存和网络连接;第二类是非易失信息,不会随设备断电而丢失。通常,可以作为证据或证据关联的信息有以下几种:

  • 日志,
  • 文件,
  • 系统进程
  • 用户
  • 系统状态
  • 网络通信连接记录
  • 磁盘介质

  网络安全取证一般包含如下6个步骤:
  第一步,取证现场保护。
  第二步,识别证据。
  第三步,传输证据。
  第四步,保存证据。
  第五步,分析证据。
  第六步,提交证据。
  在取证过程中,每一步的执行都涉及相关的技术与工具。

  1. 证据获取
      此类技术用于从受害系统获取原始证据数据,常见证据有系统时间、系统配置信息、关键系统文件、系统用户信息、系统日志、垃圾箱文件、网络访问记录、恢复已删除的文件、防火墙日志、IDS日志等。典型工具有ipconfig、ifconfig、netstat、fport、lfof、date、time、who、ps、TCPDump等。
  2. 证据安全保护
      此类技术用于保护受害系统的证据的完整性及保密性,防止证据受到破坏或非法访问,如用md5sum、Tripwire保护相关证据数据的完整性,使用PGP加密电子邮件。
  3. 证据分析
      此类技术用于分析受害系统的证据数据,常见的技术方法有关键词搜索、可疑文件分析、数据挖掘等。利用grep、find可搜索日志文件中与攻击相关的信息;使用OllDbg、GDB、string分析可疑文件;对tracert、IDS报警数据和IP地址地理数据进行关联分析,可以定位攻击源。

 

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&安全>web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失


http://www.ppmy.cn/embedded/169144.html

相关文章

.sql文件怎么打开

.sql 文件是一个 SQL 脚本文件,通常包含了数据库的 SQL 查询语句,可以是创建数据库、创建表、插入数据、查询数据等操作。要打开并查看 .sql 文件,你可以使用以下几种方法: 1. 使用文本编辑器打开 .sql 文件是一个文本文件&…

【Excel】 Power Query抓取多页数据导入到Excel

抓取多页数据想必大多数人都会,只要会点编程技项的人都不会是难事儿。那么,如果只是单纯的利用Excel软件,我还真的没弄过。昨天,我就因为这个在网上找了好久发好久。 1、在数据-》新建查询-》从其他源-》自网站 ,如图 …

FinRobot:一个使用大型语言模型进行金融分析的开源AI代理平台

文章目录 前言一、生态系统1. 金融AI代理(Financial AI Agents)2. 金融大型语言模型(Financial LLMs)3. LLMOps4. 数据操作(DataOps)5. 多源LLM基础模型(Multi-Source LLM Foundation Models&am…

基于Spring Boot的二手物品交易平台设计与实现(LW+源码)

专注于大学生项目实战开发,讲解,毕业答疑辅导,欢迎高校老师/同行前辈交流合作✌。 技术范围:SpringBoot、Vue、SSM、HLMT、小程序、Jsp、PHP、Nodejs、Python、爬虫、数据可视化、安卓app、大数据、物联网、机器学习等设计与开发。 主要内容:…

力扣每日一题【算法学习day.133】

前言 ###我做这类文章一个重要的目的还是记录自己的学习过程,我的解析也不会做的非常详细,只会提供思路和一些关键点,力扣上的大佬们的题解质量是非常非常高滴!!! 习题 1.设计跳表 题目链接:1206. 设计跳…

介绍一下自动驾驶 泊车算法

嗯,用户让我介绍一下自动驾驶的泊车算法,我得先理清楚思路。参考内容里有好几篇文章,我需要从中提取关键点。首先,泊车算法的分类,比如传统方法和端到端学习。然后分规划和控制,可能还要提到传感器和仿真工…

HTMLS基本结构及标签

HTML5是目前制作网页的核心技术&#xff0c;有叫超文本标记语言。 基本结构 声明部分位于文档的最前面&#xff0c;用于向浏览器说明当前文档使用HTML标准规范。 根部标签位于声明部分后&#xff0c;用于告知浏览器这是一个HTML文档。< html>表示文档开始&#xff0c;&l…

深度解析 ANSI X9.31 TR-31:金融行业密钥管理核心标准20250228

深度解析 ANSI X9.31 TR-31&#xff1a;金融行业密钥管理核心标准 在当今数字化金融时代&#xff0c;信息安全至关重要&#xff0c;而密钥管理则是保障金融数据安全的核心环节。ANSI X9.31 TR-31作为金融行业密钥管理的关键标准&#xff0c;为对称密钥的全生命周期管理提供了坚…