【网络安全】安全事件管理处置 — 事件分级分类

news/2024/5/7 23:11:08

专栏文章索引:网络安全

有问题可私聊:QQ:3375119339

目录

一、安全事件分级

二、应急事件分级

三、安全事件分类

四、常见安全事件原因分析

1.web入侵

2.漏洞攻击

3.网络攻击


一、安全事件分级

  • 在对安全事件的应急响应过程中,有一重要环节是对安全事件进行分级分类
  • 在不同标准中不同场景下,对安全事件的分级分类标准也不同
  • 依据对安全事件分级分类,可以快速的判断安全事件的第一处置措施

  • 参照中央网信办2017年6月印发的《国家网络安全事件应急预案》
  • 将网络安全事件分为4级
    • 特别重大网络安全事件
    • 重大网络安全事件
    • 较大网络安全事件
    • 一般网络安全事件
       

  • 特别重大网络安全事件,符合下列情形之一:
    • 重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失业务处理能力。
    • 国家秘密信息、重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成特别严重威胁。
    • 其他对国家安全、社会秩序、经济建设和公众利益构成特别严重威胁、造成特别严重影响的网络安全事件。
       

  • 重大网络安全事件,符合下列情形之一:
    • 重要网络和信息系统遭受严重的系统损失,造成系统长时间中断或局部瘫痪,业务处理能力受到极大影响。
    • 国家秘密信息、重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成严重威胁。
    • 其他对国家安全、社会秩序、经济建设和公众利益构成严重威胁、造成严重影响的网络安全事件。
       

  • 较大网络安全事件,符合下列情形之一且未达到重大网络安全事件:
    • 重要网络和信息系统遭受较大的系统损失,造成系统中断,明显影响系统效率,业务处理能力受到影响。
    • 国家秘密信息、重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁。
    • 其他对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络安全事件。
       

  • 一般网络安全事件
  • 除上述情形外,对国家安全、社会秩序、经济建设和公众利益构成一定威胁、造成一定影响的网络安全事件,为一般网络安全事件。

  • 网络和信息系统损失程度划分说明
    • 特别严重的系统损失:造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全事件负面影响对于事发组织是不可承受的;
    • 严重的系统损失:造成系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是可承受的

  • 较大的系统损失:造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大,但对于事发组织是完全可以承受的
  • 较小的系统损失:造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小
     

  • 依据《GB/z 20986-2007信息安全技术信息安全事件分类分级指南》安全事件分级有更详细指标

二、应急事件分级

  • 参照GBT 28827.3 -- 2012 信息技术服务 运维维护 第3部分:应急响应规范
  • 应急事件级别划分有更加量化的方法
  • 首先,应急事件分级参考因素有三个维度
    • 信息系统的重要程度
    • 信息系统服务时段
    • 信息系统受损程度

  • 信息系统的重要程度
    • 信息系统安全利益主体
    • 信息系统处理的业务信息类别
    • 信息系统服务范围
    • 业务对信息系统的依赖程度
  • 参照上述维度,对信息系统的重要程度划分为4级,由其在经济建设、社会管理、公共服务、生产经营的中的重要性决定。参照GB/T 22240-2008

  • 信息系统服务时段赋值表

  • 信息系统损失程度赋值表

  • 事件定级步骤,将上述三个要素赋值
    • 信息系统的重要程度,取值1-4
    • 信息系统服务时段赋值表,取值1-3
    • 信息系统损失程度赋值表,取值1-3
  • 将三要素相乘,得到取值范围为1~36,其中
    • 三级事件为1~6
    • 二级事件为8~18
    • 一级事件为26~36

三、安全事件分类

  • 国家标准 GB/Z20986-2007《信息安全事件分类指南》根据信息安全事件的起因、表现、结果等,将信息安全事件分为7个基本分类,每个基本分类包括若干个子类。
  • 一、恶意程序事件(计算机病毒事件,蠕虫事件,特洛伊木马事件,僵尸网络事件,混合攻击程序事件,网页内嵌恶意代码事件,其他有害程序事件)
  • 二、网络攻击事件(拒绝服务器攻击事件,后门攻击事件,漏洞攻击事件,网络扫描窃听事件,网络钓鱼事件,干扰事件,其他网络攻击事件)
  • 三、信息破坏事件(信息篡改事件,信息假冒事件,信息泄露事件,信息窃取事件,信息丢失事件,其他信息破坏事件)
  • 四、信息内容安全事件(违反宪法和法律,行政法规的信息安全事件、针对社会事项进行讨论评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件、组织串联,煽动集会游行的信息安全事件、其他信息内容安全事件)
  • 五、设备设施故障(软硬件自身故障、外围保障设施故障、人为破坏事故、其他设备设施故障)
  • 六、灾害性事件
  • 七、其他信息安全事件

  • 在企业层面,不同企业有不同的应用场景与业务需求。所以事件的分级与响应没有统一执行的标准。
  • 实际在执行过程可以借鉴ISO 27005风险管理的方法,来执行企业的安全事件定义
  • 或者依据国家标准,简单的从受影响人数、经济损失、系统中断时长来定义安全事件等级,进而采取不同响应

四、常见安全事件原因分析

1.web入侵

  • WEB入侵事件,依据2017版owasp top10 ,有以下类型攻击

  • 造成WEB被入侵的原因有很多,如
    • 输入过滤问题
    • 权限设计问题
    • WEB组件的配置问题
    • 业务逻辑问题

  • 针对WEB的常见防御方式:
    • 编写代码时做到完整的过滤
    • 检查WEB服务器的安全基线配置
    • 加强开发人员对业务逻辑学习
    • 定期执行渗透测试
    • 使用WAF防火墙

2.漏洞攻击

  • 利用漏洞攻击
    • 来自于互联网公开或未公开的漏洞
    • 操作系统漏洞 ,如wannecry
    • 应用软件漏洞,Nginx解析漏洞、office漏洞
    • 系统组件漏洞,如heartbleed、bash破壳漏洞

  • 针对漏洞的防御可以采取下列方式:
    • 制定企业内补丁管理办法
    • 使用自动化工具扫描并发现系统漏洞
    • 借助专业化服务,加强对漏洞的响应
    • 关闭不需要使用的服务

3.网络攻击

  • 网络攻击
    • DDoS分布式拒绝服务攻击 Tbps级流量
    • 网络流量嗅探与欺骗
    • 利用网络协议漏洞发起攻击



http://www.mrgr.cn/p/58770046

相关文章

面试题汇总——linux常见面试命令

参考:https://blog.csdn.net/wangyuxiang946/article/details/133880048 firewalld firewall-cmd 常用命令网址:https://www.cnblogs.com/klvchen/p/10063875.html# 开启防火墙 systemctl start firewalld.service# 防火墙开机启动 systemctl enable firewalld.service# 关闭…

Android驱动开发之如何编译和更换内核

编译内核可以使用图形化的界面配置,也可以直接使用脚本。在X86_64模拟器环境下,不用交叉编译,而交叉编译工具很容易出现兼容问题,一般也只能使用芯片厂商提供的工具,而不是GNU提供的工具。 android内核开发流程以及架构变化了很多,详情请看 内核官网 内核版本选择 由…

超实用的电脑桌面便签+待办清单app

对于上班族来说,桌面便签加待办清单软件是提升工作效率的得力助手。想象一下,在繁忙的工作中,你能够快速记录重要事项,设置待办任务提醒,一切都能有条不紊地进行。这种便捷性,尤其在处理多项任务和紧急事务时,显得尤为重要。 目前支持界面悬浮在桌面上显示,并且兼具便签…

spring基本使用

文章目录 1. ioc(Inversion of Control) | DI(Dependency Injection)(1) maven坐标导包(2) 编写配置文件bean.xml(3) 配置bean(4) 配置文件注入属性 2. DI(dependency injection) 依赖注入(setter)其他属性(1) 对象属性注入(2) 数组属性输入(3) 集合属性注入(4) map集合注入(5)…

第三章:Memory Consistency Motivation and Sequential Consistency

chapter3:内存为什么需要consistency和顺序 Consistency 本章深入研究内存 consistency 模型,这些模型为程序员和实现者定义了共享内存系统的行为。这些模型定义了行为正确性,以便程序员知道期望什么,实现者知道提供什么。 1、共享内存行为存在的问题要了解为什么必须定义共…

sql_mode=only_full_group_by以及ANY_VALUE()

MySQL报错:sql_mode=only_full_group_by解决方法-- 查询自定义变量 sql_mode SELECT @sql_mode; -- 查询系统变量 sql_mode(会话变量) SELECT @@sql_mode; -- 查询当前会话变量 SELECT @@SESSION.sql_mode; -- 查询全局变量 select @@GLOBAL.sql_mode;SET @@SESSION.sql_mod…

Matlab软件使用教学

1. Matlab简介 Matlab(Matrix Laboratory的缩写)是一种由MathWorks公司开发的数值计算和可视化编程环境。它广泛应用于工程、科学研究、数学和教育等领域,因其强大的计算能力和丰富的工具箱而受到青睐。 2. 安装与启动 安装:从M…

Chartist.js饼图

基础代码如下<!DOCTYPE html> <html><head><link rel="stylesheet" href="./chartist.min.css"><script src="./chartist.min.js"></script><script src="https://cdnjs.cloudflare.com/ajax/libs/…

模拟集成电路设计系列博客——6.1.1 电阻串DAC

6.1.1 电阻串DAC 最直接的实现\(N-bit\) D/A转换器的方式是产生\(2^N\)个参考信号,并根据数字输入码,将合适的信号传递到输出。我们将这种D/A转换器成为基于解码器的转换器。 最早的8-bit集成MOS D/A转换器是基于通过一个开关网络选择一部分分段电阻串[Hamade,1978]。开关网络…

STM32单片机C语言模块化编程实战:LED控制详解与示例

一、开发环境 硬件&#xff1a;正点原子探索者 V3 STM32F407 开发板 单片机&#xff1a;STM32F407ZGT6 Keil版本&#xff1a;5.32 STM32CubeMX版本&#xff1a;6.9.2 STM32Cube MCU Packges版本&#xff1a;STM32F4 V1.27.1 之前介绍了很多关于点灯的方法&#xff0c;比如…

Vetur cant find `tsconfig.json` or `jsconfig.json` in *****报错

解决Vscode报错 [Vetur can‘t find ‘tsconfig.json‘ or ‘jsconfig.json‘]报错原因翻译一下报错信息,"Vetur找不到tsconfig.json文件或者jsconfig.json文件". 首先Vetur只会扫描项目的根目录下的jsconfig或者tsconfig,如果没有这两个文件之一,就会报错. 如果你是…

Chartist.js条形图(三)

响应配置代码如下<!DOCTYPE html> <html><head><link rel="stylesheet" href="./chartist.min.css"><script src="./chartist.min.js"></script><script src="https://cdnjs.cloudflare.com/ajax/l…

RoadBEV:鸟瞰图中的道路表面重建

1. 代码地址 GitHub - ztsrxh/RoadBEV: Codes for RoadBEV: road surface reconstruction in Birds Eye View 2. 摘要 本文介绍了RoadBEV&#xff1a;鸟瞰图中的道路表面重建。道路表面条件&#xff08;特别是几何形状&#xff09;极大地影响了自动驾驶汽车的驾驶性能。基于…

Acer宏碁掠夺者战斧300笔记本电脑PH315-52工厂模式原装Win10系统安装包 恢复出厂开箱状态 带恢复重置

宏碁掠夺者PH315-52原厂Windows10工厂包镜像下载&#xff0c;预装oem系统 链接&#xff1a;https://pan.baidu.com/s/1grmJzz6nW1GOaImY_ymXGw?pwdi286 提取码&#xff1a;i286 原厂W10系统自带所有驱动、PredatorSense风扇键盘控制中心、Office办公软件、出厂主题壁纸、系统…

nc扫描端口只显示开放端口号

需求:扫描 10.20.80.100 这台主机,10-1000端口范围内,哪些端口号是开放状态nc -vz 10.20.80.100 10-1000 2>&1 | grep succeeded

Chartist.js条形图(二)

多行标签代码如下<!DOCTYPE html> <html><head><link rel="stylesheet" href="./chartist.min.css"><script src="./chartist.min.js"></script><script src="https://cdnjs.cloudflare.com/ajax/l…

容器操作

3. 数据管理 3.1 数据卷 数据卷 是一个可供一个或多个容器使用的特殊目录,它绕过 UnionFS,可以提供很多有用的特性:数据卷 可以在容器之间共享和重用 对 数据卷 的修改会立马生效 对 数据卷 的更新,不会影响镜像 数据卷 默认会一直存在,即使容器被删除注意:数据卷 的使用…

http忽略ssl认证

我们在发请求时&#xff0c;会遇到需要ssl证书验证的报错&#xff0c;针对该错误以及所使用的不同的创建连接的方式&#xff0c;进行ssl证书忽略 忽略SSL证书的流程 简介&#xff1a;需要告诉client使用一个不同的TrustManager。TrustManager是一个检查给定的证书是否有效的类…

Sealos 云主机正式上线,便宜,便宜,便宜!

我们基于 Sealos 云开发的能力,仅用三天时间就上线 Sealos 的云主机能力,现在不太懂容器的同学也可以在 Sealos 上开心的使用虚拟机了,本文先说 Sealos 云主机的优势,再聊聊我们是怎么这么快实现上线的,以及为什么我们要做这件事。目前只有广州可用区(腾讯云)上线了云主…

邮件安全不容忽视,教你如何防止邮件泄密!

邮件作为企业日常沟通的重要工具,却也是信息泄露的高风险环节。为了确保邮件传输的安全,可以通过集成华企盾DSC数据防泄密系统来增强邮件的安全性。下面是如何利用华企盾DSC系统防止邮件泄密的一些建议:使用邮件白名单功能:您可以设置邮件白名单,确保敏感文件只能发送到授…