网络安全实战攻防演练应急处置预案.docx
《网络安全实战攻防演练应急处置预案.docx》由会员分享,可在线阅读,更多相关《网络安全实战攻防演练应急处置预案.docx(12页珍藏版)》请在第壹文秘上搜索。
1、网络安全实战攻防演练应急处置预案第一章社会工程攻击1.1监测阶段(1)蜜罐系统,还用于将检测到的疑似社会工程学攻击事件发送给控制器;控制器,还用于将蜜罐系统发送的疑似社会工程学攻击事件存储至数据存储系统,并向事件分析系统下发与疑似社会工程学攻击事件对应的事件类型判断指令。(2)收到钓鱼邮件。(3)短网址替换真实网址,欺骗用户访问。(4)防恶意软件,防火墙,入侵检测系统告警。1.2研判阶段(1)看发件地址,若非预期不理。留心利用拼写错误来假冒发件人地址,比如r+m,v+vw,c+ld;或私人邮箱号称官方邮件等。(2)看邮件标题,警惕诈骗字眼。典型的钓鱼邮件标题常包含(但不限于)“账单、邮件投递失
2、败、包裹投递、执法、扫描文档”等,重大灾害、疾病等热点事件常被用于借机传播。(3)看正文内容,辨明语法错误。忽略泛泛问候的邮件,警惕指名道姓的邮件;诈骗相关的热门正文关键字包括“发票、支付、重要更新”等;包含官方LOGO图片不等于就是真邮件。(4)看正文目的,保持镇定从容。当心索要登录密码、转账汇款等请求,通过内部电话等其它可信渠道进行核实。对通过“紧急、失效、重要”等词语制造紧急气氛的邮件谨慎辨别,不要忙中犯错。(5)看链接网址,注意鼠标悬停。鼠标悬停在邮件所含链接的上方,观看邮件阅读程序下方显示的地址与声称的地址是否一致。(6)看内嵌附件,当心木马易容。恶意电子邮件会采取通过超长文件名隐藏
3、附件真实类型,起迷惑性附件名称诱使用户下载带毒邮件。一定要用虚拟机中打开,在下载邮件附件之前,应仔细检查附件文件名和格式,不要因好奇而下载可疑附件。打开前用杀毒软件进行扫描。常见的带毒邮件附件为:zip,.rar等压缩文件格式。.doc,.pdf等文档中也可带有恶意代码。(7)有网站可以把短网址还原还可以把压缩的网址还原成原来的网址,把真实的网址无所遁形,一般短网址组成:短网址网站的域名+“/”+短码。1. 3处置阶段(1)如果溯源到ip,上报指挥小组,上报封禁。(2)拒绝外部短网址的请求。(3)对网站的安全性进行分级并且初始安全评估报告。第二章发现隐蔽攻击隧道1.1 监测阶段(1)当出现有未
4、知软件告警时,判断软件是否为常用隧道软件,如为搭建隧道软件,立即清除。(2)记录软件名称,软件路径,文件传输文件交研判组。2. 2研判阶段(1)借助网络安全分析设备对用户和(或)系统行为进行分析。(2)分析未知软件和传输软件。(3)如果研判攻击成功,应向处置小组递交研判单,并配合后续处置流程。2. 3处置阶段(1)如确认为隧道进行攻击,应该立即上报指挥小组,协助指挥小组分析攻击事件(2)对有关出站或入站DNS查询的长度、类型或大小等建立规则。(3)定期采用主流杀毒软件进行查杀,对出现的未知软件及时进行清除。(4)处于生产区的服务器主机在必要时禁止ICMP协议。第三章发现重要敏感数据窃取3.1监
5、测阶段(1)收集窃取行为信息:敏感文件读取行为例如(Iinux系统下:PaSSWd文件、Web中间件配置文件等)、数据库敏感信息窃取等行为,提取在排查范围内的服务器、终端、应用系统等的告警日志,并进行分析,发现可能窃取数据的攻击行为。重点排查和分析SQL注入、WebShen等可获取数据的攻击日志。(2)整理采集到的数据窃取信息,向研判小组递交监测单。3. 2研判阶段(1)研判失窃信息的敏感等级。(2)高敏感等级应立即向处置小组进行上报,再进行后续研判以及信息收集工作。(3)组织技术研判组对失窃数据内容及范围进行研判,根据研判结果向相关业务主管部门进行通报。(4)相关业务主管部门在收到通报后,应
6、在第一时间根据技术研判组研判建议采取相关处置措施,防止事件升级。3. 3处置阶段(1)如果是SQL注入进行数据窃取,应及时分析和查找注入点,配合业务方进行临时系统加固,等待指挥小组安排后续上机处置。(2)提高检测能力,及时更新诸如IDS和其他入侵报告工具等的检测策略,以保证将来对类似的入侵进行检测。第四章系统被控制、植入木马等4.1监测阶段(1)当发现系统远程执行命令或者木马相关告警时,应立即判断攻击IP是否为公网外部IP,如为公网外部IP,则应立即向IP封禁组递交IP封禁列表。(2)记录攻击IP以及受攻击IP,记录攻击命令或者木马类型,向研判组递交监测单。4. 2研判阶段(1)根据告警以及日
7、志分析攻击结果。(2)分析受到影响业务以及主机。(3)如果研判攻击成功,应向处置小组递交研判单,并配合后续处置流程。4. 3处置阶段(1)务必首先上报指挥小组。(2)协调业务方进行安全整改以及安全加固。(3)等待指挥小组安排上机排查。(4)上机排查务必保留攻击证据,并消除木马以及远控客户端。第五章邮件系统被盯控5.1 监测阶段(1)可利用阅读记录去识别,通常黑客盗取邮箱时,会过滤所有你的邮箱,只留下他们感兴趣的信息。(2)登录管理后台查看。(3)发现已读变成未读。5. 2研判阶段(1)往常用邮箱发送检测文件,若邮箱有多个,请使用群发单显功能。(2)邮箱标题要设置吸引人的关键词,如新的银行卡密码
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 实战 攻防 演练 应急 处置 预案
