安全等级划分依据与应急响应流程

查看等保要求及相关安全建设视频(郑歆炜cnhawk:企业安全那些事 – 应急响应http://open.freebuf.com/live/181.html)后整理,不成熟处还望指正。

安全等级划分:(是在平时对网络环境的评估)

1,  依据不同业务系统受到不同侵害时将造成的损失(即业务系统的重要性)见表一

2,  进行基于物理安全,网络安全,主机安全,应用安全,数据安全五方面评估(即在等保的基础上根据实际情况作相应修改) 见表二

综合以上两点,对整个网络进行安全评估

表一 业务系统侵害等级


受侵害程度


轻微(工作无影响体现)


一般(工作可正常进行)


严重(工作受到一定影响,如响应速度缓慢,发生丢弃现象等)


危险(无法工作)


业务系统A


A级


B级


C级


D级


业务系统B


B级


C级


D级


E级


业务系统C


C级


D级


E级


F级

注:侵害程度根据及等级需根据具体情况制定

一级只是从“身份鉴别”、“自主访问控制”、简单的“恶意代码防范”这些控制点切入检测系统是否达到一级标准要求。二级除过一级中的控制点以外增加“安全审计”、“系统保护”、“剩余信息保护”、“资源控制”这些控制点的检测,同时对每一个控制点的检测深度高于一级标准。三级包括二级所有检测控制点,同时加入“强制访问控制”项目的测试,满足三级安全保护能力标准;四级为最高评测级别,对所有检测点进行深入的扫描评定,适合于高级涉密计算机系统的安全评估。

表二 等保概况


物理安全(物理位置,物理访问,防破环,防自然灾害,机房布置)


网络安全(结构安全,访问控制,安全审计,边界设置等)


主机安全(身份鉴别,访问控制,安全审计,入侵防护,恶意代码,资源控制)


应用安全(身份鉴别,访问控制,安全审计,恶意代码,资源控制,通信相关性能)


数据安全(数据安全性及备份及恢复)


第一级


机房出入控制及自然灾害防御)


相关设备的业务处理能力;设备访问控制,登陆身份)


包括主机登陆限制、身份鉴别,权限设置,操作系统补丁及应用安装)


该应用的本身漏洞及通信的安全


重要信息数据通信的完整性及保密性;

重要信息备份及恢复


第二级


防震防风防雨,

进出审核记录,

防水防潮,温、湿度控制;

短期电力备用;

电源,通信线隔离


+冗余空间,接入网络和核心网路的带宽满足业务高峰;

子网划分,网段地址分配按便于控制原则;

网络边界启用访问控制(网段级);用户和系统间的控制粒度为单个用户;限制拨号权限用户数;

对设备,流量,行为进行审计与记录;边界完整性检测;网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等,设备登陆要实现单点登陆


操作系统及数据库的用户权限分离;身份鉴别及口令强度及更新,登陆限制措施,用户名唯一性

+审计覆盖服务器上每个用户;并保证不受到非预期的删改

+升级服务器机制

+恶意代码防护统一管理


+身份鉴别用户唯一标记,访问控制对文件、数据表的访问,安全审计覆盖到每个用户;保证无法删改

+通信过程中的完整性(MD5或哈希)

+通信限制(系统并发数量,单用户多重会话数;双方无回音最短时间)


+重要业务数据的完整性及保密性

+关键设备、业务的容灾备份


第三级


+避免将重要网段布置在边界、直连外部信息系统,并与其它系统隔离;

按业务重要性确定带宽分配优先级

+控制粒度为端口级; 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制; 应在会话处于非活跃一定时间或会话结束后终止网络连接;   应限制网络最大流量数及网络连接数;   重要网段应采取技术手段防止地址欺骗;生成审计报表;记录攻击行为


+最小权限分配;

审计覆盖到用户;

存储重分配前确保删除干净;

资源监控及最小分配


+生成报表;

通信加密(会话验证,报文或会话加密);

接受,发送抗抵赖

资源限制:+时间段内并发会话数,进程资源最小分配,设置服务及进程的优先级


+数据完整性检验及受损恢复,

对重要业务数据加密;

完全数据备份至少每天一次;

存储介质场外存放;异地数据备份;传输冗余,避免单点故障


第四级


防自然灾害及人类灾害,温度湿度控制;进出审核,重要系统物理隔离,电子门禁

+电磁屏蔽


访问控制(用户级或进程级),网络边界安全设置;安全审计(细粒度,大数据);恶意代码防范及自动处理机制

至少一种不可伪造的身份鉴别

+不允许数据带通用协议协议通过;根据敏感标记过滤信息;不开放远程拨号访问;

集中审计,时钟同步


主机登陆限制、至少一种身份鉴别信息不可伪造,权限设置,操作系统补丁及应用安装,病毒防护情况,恶意代码防范(主机与网络不同恶意代码库);入侵防护,病毒库即使更新;资源使用限制;

+访问控制为进程级和字段级

+集中审计


+至少一种不可伪造的身份鉴别信息

+安装、启用安全标记

+禁止默认账户访问

+在身份鉴别、会话时先建立可信安全的通信路径

+集中审计

+硬件化加密及密钥管理

+自动恢复功能


+对重要通信使用专用协议或https,避免来自基于协议的通信攻击破坏数据完整性及保密性

+异地实时备份,无缝切换

注:可以根据实际情况对等级详情做修改 ,然后针对要达到的等级进行部署

平时可以在部署改善后通过渗透测试,模拟攻击(与后面的演习配合)等来发现,解决安全问题

以上是在平时对网络环境安全进行评估和改善的依据,在受到攻击时的应急需要另外的应对措施,整个体系分为事前、事中、事后;

事前:

确定人员职责,事件等级,上报体系,升级机制

对受到的攻击进行事件等级划分:


事件等级


影响


备注


一级


部分或全部用户/员工,对资产有损失

如:关键业务系统被拒绝服务攻击,用户无法访问、网站首页感染恶意代码、生产服务器被入侵


核心用户被入侵,

关键系统被攻击


二级


少量用户或员工,

如:基于web的管理系统被入侵,但权限小只能获得少量信息


边缘业务被攻击,

普通用户被入侵


三级


个别用户或员工

如:单台web服务器被攻击,无法访问,但不影响整个应用


普通服务器被攻击,无损失

注:根据公司具体业务要点制定

制定预案:

1,  根据事件(攻击类型)进行预案分类:DDOS,网站入侵,DNS安全等

2,  根据受攻击设备:生产服务器,web服务器等

分析判断:监控发现、流量分析、日志查看

处理流程、方法:(根据攻击流量大小、不同应用)

处理人员联系

演习:检验预案,对各种状况可以尽可能预料

事中:

发现事件并上报

协调调度

根据事件的情形(攻击的类型),按相应预案处理

事后分析:

分析起因,确定优化,改进项目,落实

以上为我的学习记录和自己的一些想法,有不成熟的地方或大家有建议的欢迎指正和交流,谢谢大家!

时间: 2024-10-09 22:23:20

安全等级划分依据与应急响应流程的相关文章

服务器安全应急响应流程

参考: https://mp.weixin.qq.com/s?__biz=MzI4NTA1MDEwNg==&mid=2650759483&idx=1&sn=c98277d4f9eb252409a177756b222b8a&chksm=f3f9d4aec48e5db85e07e998cc7052eeac3165f549e4f43dc0fa0789c3d3da006dac3c4135bb&scene=0#rd 1. 服务器安全应急响应流程 服务器安全应急响应流程分为发现

【讲清楚,说明白!】 Linux系统应急响应流程

目录:(一)概述(二)识别现象(三)闭环兜底(四)打上常见Web漏洞补丁 (一)概述(1.1)Linux环境下处理应急响应事件往往更加棘手,因为相比于Windows系统,Linux没有像procexp这样的应急响应利器,也没有统一的应急响应处理流程.所以我们需要对流程进行梳理,系统化地处理Linux环境下的应急事件.(1.2)处理Linux应急响应主要分为4个环节:识别现象->清除病毒->闭环兜底->系统加固(1.3)首先从用户场景的主机异常现象触发,先识别出病毒的可疑现象.然后定位到具

Linux应急响应姿势浅谈

一.前记 无论是甲方还是乙方的同学,应急响应可能都是家常便饭,你可能经常收到如下反馈: 运维同事 --> 服务器上存在可疑进程,系统资源占用高: 网络同事 --> 监控发现某台服务器对外大量发包: .... 不要着急,喝一杯82年的美年达压压惊,希望本文可以对你有所帮助. 二.排查流程 0x01 Web服务 一般如果网络边界做好控制,通常对外开放的仅是Web服务,那么需要先找到Webshell,可以通过如下途径: 1)检查最近创建的php.jsp文件和上传目录 例如要查找24小时内被修改的JS

某流媒体协议应急响应事件回放

某流媒体协议应急响应事件回放 1.背景:          2014的X月Z号,我收到公司信息安全委员会的一封邮件,说收到了一封来自老外的Email,Email里面描述到我们的传统行业设备存在一些安全问题,并在他们公司的官网上发布了相关的信息,之后我瞧了一下他们的分析报告,才刚看一小段我就已经明白一切了,理由是,在2014的X月Z-9号的时候,我们自己内部也已经发现了此漏洞,在互联网设备上已经迅速打补丁修复,我同时也考虑到代码复用的问题,当时也立马给传统行业部门的人打电话发了邮件要求处理此事,但

应急响应

一.应急响应基础 流程:事件状态判断-临时处置-信息收集分析-事件处置-事件防御 1.事件状态判断 了解现状.发生时间.系统架构.确认感染主机 2.临时处置 被感染主机:网络隔离.禁止使用U盘和移动硬盘 未感染主机:ACL隔离.关闭SSH.RDP等协议.禁用U盘和移动硬盘 3.信息收集分析 windows系统:文件排查.进程排查.系统信息排查.日志排查 linux系统:文件排查.进程排查.日志排查 4.事件处置 已感染主机:断网隔离.等待解密进展 未感染主机 补丁修复:在线补丁.离线补丁 事件加

一些关于Linux入侵应急响应的碎碎念

近半年做了很多应急响应项目,针对黑客入侵.但疲于没有时间来总结一些常用的东西,寄希望用这篇博文分享一些安全工程师在处理应急响应时常见的套路,因为方面众多可能有些杂碎. 个人认为入侵响应的核心无外乎四个字,顺藤摸瓜.我们常常需要找到比较关键的信息后通过一些指令查询或者分析日志,逐步分析黑客的具体步骤. 入侵后需要被关注的Linux系统日志 var/log/cron 记录crontab命令是否被正确的执行,一般会被黑客删除 var/log/lastlog 记录登录的用户,可以使用命令lastlog查

渗透测试02------windows日常巡检,应急响应等总结

一:日常巡检: 1.日志: a:事件查看器中,查看日志.应用程序,安全性,系统,观察是否被入侵. b:查看历史记录在c:\DOCUMENTS AND SETTINGS c:修改后门账号密码.进去查看历史浏览网页等一些东西 2.进程,端口,网络连接,服务: a:tasklisk 查看进程 b:netstatt -an 查看端口连接状态 c:使用一些安全工具,分析后台木马等 d:在服务中,查看是否插入了系统进程.. 4.cpu,内存,流量: 可能用服务器发动DDOS攻击,或者扫描其它服务器,导致cp

关于应急预案流程设计(网络系统)的分享

无论各位朋友所处的工作环境如何,我们在信息化建设与信息化维护的道路上,关于业务可持续性计划保障中都有对应急预案的要求.分享大家一份本人绘制的应急预案的流程图,大家可根据实际所处的部门岗位结合企业自身业务环境制定属于自己的应急预案流程,来指导应急事务的处理. 原文地址:http://blog.51cto.com/13769225/2121971

Windows应急响应常识

Windows 应急响应 常见事件ID 1102 清理审计日志 4624 账号登陆成功 4625 账号登陆失败 4672 授予特殊权限 4720 创建用户 4726 删除用户 4728 将成员添加到启用安全的全局组中 4729 将成员从安全组移除 4732 将成员添加到启用安全的本地组中 4733 将成员从启用安全的本地组移除 4756 将成员添加到启用安全的通用组中 4757 将成员从启用安全的通用组中移除 4719 系统审计策略修改 常见登陆类型 2 交互式登陆(用户从控制台登陆) 3 网络