ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:21.92KB ,
资源ID:5592855      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-5592855.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(最新网络电视台安全事件应急预案Word格式文档下载.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

最新网络电视台安全事件应急预案Word格式文档下载.docx

1、1、 分析日志(系统安全日志,Windows防火墙日志等),确认主机上有无异常权限用户非法登陆,并记录其IP地址、登陆时间等信息;应用日志记录了定时作业的内容,通常在默认日志目录中一个文件里2、 分析系统目录以及搜索整盘近期被修改的和新创建的文件,查找是否存在可疑文件和后门程序;3、 分析系统服务,有无新增或者修改过的服务;检查有无可疑进程;检查有无可疑端口;Netstat an列出所有打开的端口及连接状态Netstat i只显示网络套接字的进程任务管理器会列出系统正在运行的所有进程4、 使用第三方Rootkit检查工具(如chkrootkit)检查是否存在Rootkit性质后门程序;5、 结

2、合上述日志审计,确定攻击者的方式、以及入侵后所获得的最大管理权限和是否对被攻击服务器留有后门程序根除1、 部署网页防篡改软件1. 在主Web服务器上部署监控端,通过事件触发+文件驱动保护的方式,对Web服务目录提供实时保护,禁止在主服务器上对监控目录进行任何写操作。2. 在备份Web服务器上部署Server端以及控制台,将主服务器上Web服务的相关目录全部拷贝在备份Web服务器上。所有的维护操作均在备份服务器上进行,并实时同步到主Web服务器上3. 对数据库的保护通过专门的IISSec模块进行防护。此模块部署在主Web服务器上,主要防护数据库读取,数据交互等动态信息。4. 系统上网运行。拒绝服

3、务攻击拒绝服务攻击事件是指利用信息系统缺陷、或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事件。拒绝服务发起时往往表现为cpu、内存、带宽等的高利用率,同时由于攻击手法和形式的多样性,造成对攻击形式攻击特征分析带来一定的难度。当此类攻击发生后,可根据如下几种归类,确认和处理此类安全事件。由外部发起外部破坏者发起对网络电视台的拒绝服务攻击。1.1.1 系统漏洞类此类攻击利用的软件或者操作系统的漏洞,比如最新公布了一个apache某一模块存在拒绝服务漏洞,当这一模块接受了一个特殊构造的数据包时,会造成apache服务停止响

4、应。1.1.1.1 利用主机漏洞1、 如果系统服务无法正常响应,迅速切换到备用系统;2、 通过防火墙或网络设备配置访问控制列表,过滤DoS发起源的连接。3、 确认造成系统cpu、内存占用高的进程或者应用。4、 确认系统存在的漏洞,根据漏洞信息和安全建议采取相应的控制措施;安装相应的补丁修复程序,5、 修复漏洞后切换到原运行系统。1.1.1.2 利用网络设备漏洞2、 利用防火墙或网络设备配置ACL,过滤DoS发起源的连接3、 确认当前IOS版本,确认此版本是否存在DOS的漏洞4、 根据漏洞信息和相应安全建议采取相应的控制措施,安装相应的补丁修复程序。5、 切换到主系统。1.1.2 网络协议类协议

5、类攻击是以发起大量连接或数据包为基础,造成被攻击方连接队列耗尽或cpu、内存资源的耗尽。此类攻击为最常见。比如:syn flood。1、 通过网络流量分析软件,确定数据包类型特征,比如利用的是udp、tcp还是icmp协议2、 在防火墙配置访问控制策略。3、 可以通过电信运营商NOC中心协调相关机构,对攻击源地址进行监控处理。1.1.3 应用类应用类,主要是指针对web服务发起的攻击,表现在分布式的大量http请求,以耗尽web服务的最大连接数或者消耗数据库资源为目的。对某一大页面的访问或者对某一页面的数据库搜索。1、 通过网络流量分析软件,确定数据包类型特征,2、 在防火墙或网络设备上配置访

6、问控制策略,限制或过滤发送源地址的访问由内部发起当内部主机被入侵后,如果放置了拒绝服务攻击程序,被黑客用来对其他系统发动拒绝服务攻击。1.1.4 紧急措施1、 通过网络流量分析软件(tcpdump、sniffer等),分析数据包特征。2、 通过流量分析,确定对外发包的被控主机,条件允许将其断网隔离。3、 调整防火墙或网络设备访问控制ACL策略,严格限制该机器的对外继续发包。1.1.5 抑制处理1、 检查并确认被控主机上的恶意进程或恶意程序。2、 清除恶意进程,一般先关闭进程,然后删除其相关文件。1.1.6 根除1、 选择电信安全卫士服务中的流量清洗服务子模块。2、 重新恢复业务系统,上线运行恶

7、意代码恶意代码以病毒或蠕虫最为常见。其中蠕虫类攻击,往往影响严重。内部内部恶意代码,表现为网络电视台内主机或者网络上,存在恶意代码。1.1.7 紧急处理1、 通过网络流量分析软件(tcpdump、sniffer等)确定恶意代码源头,即定位到哪个机房的哪台机器2、 必要情况下切换备机,断网隔离。3、 通过在防火墙或网络设备设置访问控制策略,限制外部的访问。1.1.8 抑制处理1、 在问题主机上,确定恶意代码特征:进程、端口等,通常以netstat naple 查看进程和端口的绑定情况,分析出异常的端口或者进程2、 清除恶意代码,一般先停止恶意进程,同时将其相关文件删除1.1.9 根除1、 部署I

8、PS安全防护设备在Web服务器和接入交换机之间部署入侵防护设备IPS,主动监测,实时阻断恶意攻击。2、 实现功能:进行事前防护,最大程度减少威胁 实时阻断各种攻击行为,便于取证开放特定端口,方便异地备份控制备份服务器与主服务器之间通信,避免备份服务器被入侵外部当网络电视台外部网络遭受恶意代码(蠕虫)攻击时,此类恶意代码可能会以网络连接、邮件、文件传输等形式试图感染到网络电视台内部。当此类攻击发生时:1、 通过网络流量分析软件(tcpdump、sniffer等),分析代码网络数据包特征,确定恶意代码利用的端口及IP2、 在防火墙设置acl规则,过滤相关的IP和端口3、 同时根据恶意代码的利用机理

9、,在主机层面做一定防范,比如安装补丁、修改配置、做访问控制等。附录1. Windows应急处理参考列表Windows应急处理主要事项Windows系统的入侵检测方法主要包括:检查所有相关的日志,检查相关文件,鉴定未授权的用户账号或组,寻找异常或隐藏文件,检查系统的运行的进程,检查系统开放的端口等。可以采用手工和工具检查相结合的方式进行。一、手工检查与审计下面就各种检查项目做一下详细说明。1、检查端口与网络连接 Netstat.exe 是一种命令行实用工具,可以显示 TCP 和 UDP 的所有打开的端口。 如果发现的已打开的端口无法识别,则应对它们进行调查以确定在该计算机上是否需要对应的服务。如

10、果不需要该服务,则应禁用或删除相关的服务以防止计算机在该端口上监听。 也可以通过该命令检查有哪些相关的连接,也许恶意的连接就在这里。方法:Netstat an(系统命令)(windows2003使用命令Netstat ano可检测出端口对应的进程)Netstat a(系统命令)(windows2003使用命令Netstat ao可检测出端口对应的进程)Fport(第三方工具)木马端口列表: /threat-ports.htm .ca/rakerman/port-table.html2、检查账户安全服务器被入侵之后,通常会表现在系统的用户账户上,我们可以在系统日志上察看相关的信息。除了察看事件日

11、志外,也应该检查所有账户的信息,包括他们所属的组。有些黑客入侵后常常将添加他们自己的账号,或者将那些偏僻的用户修改了权限,从而方便他们以后再次入侵。可以在“计算机管理”“用户管理”中查看系统帐号。可以使用命令查看:net user ;net localgroup administrators;可以cca.exe(第三方工具)检查是否有克隆帐号的存在。3、查找恶意进程可以通过以下工具和方法检查系统运行的进程,找出异常的进程。任务管理器(系统工具)Psinfo.exe(第三方工具)Windows2000基本的系统进程如下:smss.exe Session Manager 会话管理csrss.exe

12、 子系统服务器进程 winlogon.exe 管理用户登录 services.exe 包含很多系统服务 lsass.exe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。(系统服务) svchost.exe 包含很多系统服务 spoolsv.exe 将文件加载到内存中以便迟后打印。explorer.exe 资源管理器 internat.exe 输入法 4、监视已安装的服务和驱动程序许多针对计算机的攻击都是这样实现的:攻击安装在目标计算机上的服务,或者将有效的驱动程序替换为包含特洛伊木马的驱动程序版本,以给予攻击者访问目标计算机的权限。1、通过服务

13、控制台查看服务。服务 MMC 控制台用于监视本地计算机或远程计算机的服务,并允许管理员配置、暂停、停止、启动和重新启动所有已安装的服务。可使用此控制台确定是否存在已配置为自动启动的服务当前未启动的情况。2、通过注册表项查看服务和驱动程序:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices5、检查注册表的关键项:一般来说,木马或者后门都会利用注册表来再次运行自己,所以,校验注册表来发现入侵也是常用的手法之一。使用REGEDIT注册表编辑器可以查看注册表。在注册表里,我们着重要查看HKEY_LOCAL_MACHINESoftwareMicrosoft

14、WindowsCurrentVersion、HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion、HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersion下面的子树。特别是要查看 Run, RunOnce, RunOnceEx, RunServices, 和 RunServicesOnce 文件夹,查找是否存在异常的条目。HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinLogon也是需要检查的地方。主要检查

15、内容:Shell项内容正常情况应该为Explorer.exe;Userinit项内容应该为C:WINNTsystem32userinit.exe;检查是否有增加的项目其内容包括.exe .sys .dll 等各种可执行文件。HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonNotify是否有异常的项。正常的项目主要有:crypt32chain, cryptnet, cscdll, sclgntfy, SensLogn, wzcnotif.可能还会包括显卡、防病毒等项。检查类似txt等文本或其它后缀映射是否正常。

16、HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options,映像劫持主要是用来调试程序。通常此项下不应设置任何子项、值。6、检查所有相关的日志windows日志对于系统安全的作用是很重要的,网络管理员应该非常重视日志。Windows的系统日志文件有应用程序日志,安全日志、系统日志等等。可以通过“事件管理器”查看。建议日志的文件大小不小于100M。安全日志文件:%systemroot%system32configSecEvent.EVT 系统日志文件:%systemroot%sys

17、tem32configSysEvent.EVT 应用程序日志文件:%systemroot%system32configAppEvent.EVT7、检查用户目录:检查C:Documents and Settings目录各用户的目录。用户最近一次的登陆时间;检查用户目录下的文件内容;检查Local Settings目录下的历史文件(History)、临时文件(Temp)、访问网页的临时文件(Temporary Internet Files)、应用数据文件(Application Data)等内容。8、检查文件系统 、C: winnt、C: winntSystem 、C: winntSystem32

18、、C: winntSystem32dllcache、C: winntSystem32drivers、各个Program Files目录下的内容,检查他们目录及文件的属性,若无版本说明,多为可疑文件;若某文件的建立时间异常,也可能是可疑的文件。维护一份文件和目录的完整列表,定期地进行更新和对比,这可能会加重过度操劳的管理员的负担,但是,如果系统的状态不是经常变动的话,这是发现很多恶意行为踪迹最有效的方法。9、环境变量右键点击“我的电脑”-属性-选择“高级”-“环境变量”检查内容:temp变量的所在位置的内容;后缀映射PATHEXT是否包含有非windows的后缀;有没有增加其他的路径到PATH变

19、量中;(对用户变量和系统变量都要进行检查)10、检查防病毒检查防病毒系统是否正常工作、病毒库是否正常更新、是否有异常的报警。11、检查应用检查相关应用的日志信息:Internet信息服务FTP日志默认位置:%sys temroot%sys tem32logfilesmsftpsvc1Internet信息服务WWW日志默认位置:%sys temroot%sys tem32logfilesw3svc1DNS日志文件:%systemroot%system32configScheduler服务日志默认位置:%sys temroot%schedlgu.txtSqlserver的日志。通过sqlserve

20、r控制台来查看。有的管理员很可能将这些日志重定位。其中EVENTLOG下面有很多的子表,里面可查到以上日志的定位目录。Schedluler服务日志在注册表中的位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftSchedulingAgent 12、文件签名以上工作完成后,运行sigverif对%systemroot%system32下的*.exe、*.dll、*.sys等文件进行校验。二、工具检查1、IceSword:综合的入侵检测工具。可检测进程、端口、网络连接、服务等项。2、procexp.exe 检查进程以及所调用的相关文件。3、rkdetect进行后门(rootkit)检查.4、Autoruns列出所有随系统自动运行的程序、文件和映像劫持项目。网络电视台事故紧急处理办法一、网站工作人员一但发现网站遭受黑客攻击或其他非正常情况须在第一时间通知网站负责人及索贝公司相关技术人员; 二、相关人员应该尽快查明事故原因,并做相应处理,恢复网站正常运行; 三、当日网站编辑、相关技术人员及事故第一时间发现人应将事故记录在案并及时向部门主管领导汇报相关事故情况。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2