网络电视台安全事件应急预案

上传人:M****1 文档编号:389582635 上传时间:2022-12-16 格式:DOC 页数:10 大小:178KB
返回 下载 相关 举报
网络电视台安全事件应急预案_第1页
第1页 / 共10页
网络电视台安全事件应急预案_第2页
第2页 / 共10页
网络电视台安全事件应急预案_第3页
第3页 / 共10页
网络电视台安全事件应急预案_第4页
第4页 / 共10页
网络电视台安全事件应急预案_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《网络电视台安全事件应急预案》由会员分享,可在线阅读,更多相关《网络电视台安全事件应急预案(10页珍藏版)》请在金锄头文库上搜索。

1、网络电视台重点宣传保障期网站安全事件应急处理预案2013-01-181 目的本文以网络电视台互联网站系统现状出发,结合目前网络安全状况的分析,建立本预案用以处理可能发生的网络安全事件。本预案以安全事件已发现和确认为背景,重在安全事件发生后的处理。2 范围本应急预案适用于网络电视台系统,网络电视台系统面临的主要安全风险有以下三种:l 信息篡改:针对网络电视台服务器,未经授权将信息系统中的信息更换为攻击者所提供的信息而导致的信息安全事件,例如网页篡改等导致的信息安全事件。l 拒绝服务:包括从外部发起,针对网络电视台的拒绝服务攻击,也包括网络电视台内部被非法控制的主机,作为傀儡机发起的拒绝服务。l

2、恶意代码攻击:指病毒或者网络蠕虫,其表现形式为,网络电视台内主机遭受恶意代码破坏或从外网发起对网络电视台的蠕虫病毒感染。3 信息篡改事件是指未经授权将信息系统中的信息更换为攻击者所提供的信息而导致的信息安全事件。3.1 紧急处理措施1、 进行系统临时性恢复,迅速恢复系统被篡改的内容;2、 严格监控对系统的业务访问以及服务器系统登陆情况,确保对再次攻击的行为能进行检测;使用事件查看器查看系统安全日志,获得当前系统正在登录帐户的信息及来源使用事件查看器查看系统安全日志,获得系统前N次登录记录3、 将发生安全事件的设备脱网,做好安全审计及系统恢复准备;4、 在必要情况下,将遭受攻击的主机上系统日志、

3、应用日志等导出备份,并加以分析判断。3.2 抑制处理1、 分析日志(系统安全日志,Windows防火墙日志等),确认主机上有无异常权限用户非法登陆,并记录其IP地址、登陆时间等信息;使用事件查看器查看系统安全日志,获得当前系统正在登录帐户的信息及来源使用事件查看器查看系统安全日志,获得系统前N次登录记录应用日志记录了定时作业的内容,通常在默认日志目录中一个文件里2、 分析系统目录以及搜索整盘近期被修改的和新创建的文件,查找是否存在可疑文件和后门程序;3、 分析系统服务,有无新增或者修改过的服务;检查有无可疑进程;检查有无可疑端口;Netstat an列出所有打开的端口及连接状态Netstat

4、i只显示网络套接字的进程任务管理器会列出系统正在运行的所有进程4、 使用第三方Rootkit检查工具(如chkrootkit)检查是否存在Rootkit性质后门程序;5、 结合上述日志审计,确定攻击者的方式、以及入侵后所获得的最大管理权限和是否对被攻击服务器留有后门程序3.3 根除1、 部署网页防篡改软件1. 在主Web服务器上部署监控端,通过事件触发+文件驱动保护的方式,对Web服务目录提供实时保护,禁止在主服务器上对监控目录进行任何写操作。2. 在备份Web服务器上部署Server端以及控制台,将主服务器上Web服务的相关目录全部拷贝在备份Web服务器上。所有的维护操作均在备份服务器上进行

5、,并实时同步到主Web服务器上3. 对数据库的保护通过专门的IISSec模块进行防护。此模块部署在主Web服务器上,主要防护数据库读取,数据交互等动态信息。4. 系统上网运行。4 拒绝服务攻击拒绝服务攻击事件是指利用信息系统缺陷、或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事件。拒绝服务发起时往往表现为cpu、内存、带宽等的高利用率,同时由于攻击手法和形式的多样性,造成对攻击形式攻击特征分析带来一定的难度。当此类攻击发生后,可根据如下几种归类,确认和处理此类安全事件。4.1 由外部发起外部破坏者发起对网络电视台的拒绝

6、服务攻击。4.1.1 系统漏洞类此类攻击利用的软件或者操作系统的漏洞,比如最新公布了一个apache某一模块存在拒绝服务漏洞,当这一模块接受了一个特殊构造的数据包时,会造成apache服务停止响应。4.1.1.1 利用主机漏洞1、 如果系统服务无法正常响应,迅速切换到备用系统;2、 通过防火墙或网络设备配置访问控制列表,过滤DoS发起源的连接。3、 确认造成系统cpu、内存占用高的进程或者应用。4、 确认系统存在的漏洞,根据漏洞信息和安全建议采取相应的控制措施;安装相应的补丁修复程序,5、 修复漏洞后切换到原运行系统。4.1.1.2 利用网络设备漏洞1、 如果系统服务无法正常响应,迅速切换到备

7、用系统;2、 利用防火墙或网络设备配置ACL,过滤DoS发起源的连接3、 确认当前IOS版本,确认此版本是否存在DOS的漏洞4、 根据漏洞信息和相应安全建议采取相应的控制措施,安装相应的补丁修复程序。5、 切换到主系统。4.1.2 网络协议类协议类攻击是以发起大量连接或数据包为基础,造成被攻击方连接队列耗尽或cpu、内存资源的耗尽。此类攻击为最常见。比如:syn flood。1、 通过网络流量分析软件,确定数据包类型特征,比如利用的是udp、tcp还是icmp协议2、 在防火墙配置访问控制策略。3、 可以通过电信运营商NOC中心协调相关机构,对攻击源地址进行监控处理。4.1.3 应用类应用类,

8、主要是指针对web服务发起的攻击,表现在分布式的大量http请求,以耗尽web服务的最大连接数或者消耗数据库资源为目的。比如:对某一大页面的访问或者对某一页面的数据库搜索。1、 通过网络流量分析软件,确定数据包类型特征,2、 在防火墙或网络设备上配置访问控制策略,限制或过滤发送源地址的访问3、 可以通过电信运营商NOC中心协调相关机构,对攻击源地址进行监控处理。4.2 由内部发起当内部主机被入侵后,如果放置了拒绝服务攻击程序,被黑客用来对其他系统发动拒绝服务攻击。4.2.1 紧急措施1、 通过网络流量分析软件(tcpdump、sniffer等),分析数据包特征。2、 通过流量分析,确定对外发包

9、的被控主机,条件允许将其断网隔离。3、 调整防火墙或网络设备访问控制ACL策略,严格限制该机器的对外继续发包。4.2.2 抑制处理1、 检查并确认被控主机上的恶意进程或恶意程序。2、 清除恶意进程,一般先关闭进程,然后删除其相关文件。4.2.3 根除1、 选择电信安全卫士服务中的流量清洗服务子模块。2、 重新恢复业务系统,上线运行5 恶意代码恶意代码以病毒或蠕虫最为常见。其中蠕虫类攻击,往往影响严重。5.1 内部内部恶意代码,表现为网络电视台内主机或者网络上,存在恶意代码。5.1.1 紧急处理1、 通过网络流量分析软件(tcpdump、sniffer等)确定恶意代码源头,即定位到哪个机房的哪台

10、机器2、 必要情况下切换备机,断网隔离。3、 通过在防火墙或网络设备设置访问控制策略,限制外部的访问。5.1.2 抑制处理1、 在问题主机上,确定恶意代码特征:进程、端口等,通常以netstat naple 查看进程和端口的绑定情况,分析出异常的端口或者进程2、 清除恶意代码,一般先停止恶意进程,同时将其相关文件删除5.1.3 根除1、 部署IPS安全防护设备在Web服务器和接入交换机之间部署入侵防护设备IPS,主动监测,实时阻断恶意攻击。2、 实现功能:进行事前防护,最大程度减少威胁 实时阻断各种攻击行为,便于取证开放特定端口,方便异地备份控制备份服务器与主服务器之间通信,避免备份服务器被入

11、侵5.2 外部当网络电视台外部网络遭受恶意代码(蠕虫)攻击时,此类恶意代码可能会以网络连接、邮件、文件传输等形式试图感染到网络电视台内部。当此类攻击发生时:1、 通过网络流量分析软件(tcpdump、sniffer等),分析代码网络数据包特征,确定恶意代码利用的端口及IP2、 在防火墙设置acl规则,过滤相关的IP和端口3、 同时根据恶意代码的利用机理,在主机层面做一定防范,比如安装补丁、修改配置、做访问控制等。6 附录1. Windows应急处理参考列表Windows应急处理主要事项Windows系统的入侵检测方法主要包括:检查所有相关的日志,检查相关文件,鉴定未授权的用户账号或组,寻找异常

12、或隐藏文件,检查系统的运行的进程,检查系统开放的端口等。可以采用手工和工具检查相结合的方式进行。一、手工检查与审计下面就各种检查项目做一下详细说明。1、检查端口与网络连接 Netstat.exe 是一种命令行实用工具,可以显示 TCP 和 UDP 的所有打开的端口。 如果发现的已打开的端口无法识别,则应对它们进行调查以确定在该计算机上是否需要对应的服务。如果不需要该服务,则应禁用或删除相关的服务以防止计算机在该端口上监听。 也可以通过该命令检查有哪些相关的连接,也许恶意的连接就在这里。方法:Netstat an(系统命令)(windows2003使用命令Netstat ano可检测出端口对应的

13、进程)Netstat a(系统命令)(windows2003使用命令Netstat ao可检测出端口对应的进程)Fport(第三方工具)木马端口列表:http:/ http:/ http:/www.chebucto.ns.ca/rakerman/port-table.html2、检查账户安全服务器被入侵之后,通常会表现在系统的用户账户上,我们可以在系统日志上察看相关的信息。除了察看事件日志外,也应该检查所有账户的信息,包括他们所属的组。有些黑客入侵后常常将添加他们自己的账号,或者将那些偏僻的用户修改了权限,从而方便他们以后再次入侵。方法:可以在“计算机管理”“用户管理”中查看系统帐号。可以使用

14、命令查看:net user ;net localgroup administrators;可以cca.exe(第三方工具)检查是否有克隆帐号的存在。3、查找恶意进程可以通过以下工具和方法检查系统运行的进程,找出异常的进程。方法:任务管理器(系统工具)Psinfo.exe(第三方工具) Windows2000基本的系统进程如下:smss.exe Session Manager 会话管理csrss.exe 子系统服务器进程 winlogon.exe 管理用户登录 services.exe 包含很多系统服务 lsass.exe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和

15、 IP 安全驱动程序。(系统服务) svchost.exe 包含很多系统服务 spoolsv.exe 将文件加载到内存中以便迟后打印。(系统服务) explorer.exe 资源管理器 internat.exe 输入法 4、监视已安装的服务和驱动程序许多针对计算机的攻击都是这样实现的:攻击安装在目标计算机上的服务,或者将有效的驱动程序替换为包含特洛伊木马的驱动程序版本,以给予攻击者访问目标计算机的权限。 1、通过服务控制台查看服务。服务 MMC 控制台用于监视本地计算机或远程计算机的服务,并允许管理员配置、暂停、停止、启动和重新启动所有已安装的服务。可使用此控制台确定是否存在已配置为自动启动的服务当前未启动的情况。2、通过注册表项查看服务和驱动程序:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices5、检查注册表的关键项:一般来说,木马或

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号