1. 计算机安全应急响应组的简介
网络应急响应与救援就是对国内外发生的有关计算机安全的事件进行实时响应与分析,提出解决方案和应急对策,来保证计算机信息系统和网络免遭破坏。在1988年11月的“Internet worm”事件之后1周,美国国防部(DoD)在Carnegie Mellon大学的软件工程研究所成立了全球最早的计算机应急响应协调中心CERT?/CC对计算机安全方面的事件做出反应、采取行动,CERT?/CC是目前网络安全方面最权威的组织,提供最新的网络安全漏洞及方案。现在许多组织都有了CERT/CC,比如中国计算机网络应急处理协调中心、泛欧学术网络组织 TERENA 的CERT EuroCERT日本的JPCERT/CC。
目前,由于紧急情况(emergency)词义较为狭窄,许多组织现在都用事件(Incident)来取代它,即计算机事件反应组(Computer Incident Response Team,CIRT),这些组织一般称为IRT、CIRT或CSIRT。有时响应(response)这个词也用处理(handling)来代替。
由于应急响应组之间不仅存在语言、时区及性质的差异,而且面向不同的用户群体,属于不同的国家或组织,他们之间的交流与合作存在着极大的困难,在这种情况下,1990年11个应急响应安全组织成立了事件响应与安全组论坛(Forum of Incident Response and Security Teams,FIRST,http://www.first.org),到2001年底FIRST已经包括全球100多个应急响应安全组织。
在综合的WPDRRC(预警、保护、检测、反应、恢复和反击)信息安全保障体系中,应急响应与救援处于一个重要的环节,CERT/CC是实现信息安全保障的核心组织体现。目前各国的CERT/CC主要提供以下几种基本服务:
2. 【分享】网络安全中应急响应需要做什么
应急响应是指组织为了应对突发事件或重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施。
《网络安全法》第25条规定:网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
没有任何一种信息安全策略或防护措施,能够应对信息系统提供的绝对保护。
网络安全应急响应需要做什么?
a.事前准备
事先为了应急响应工作做好计划,包括确定成员、制定预案以及应急响应过程中所需的工具,提前做好准备会使处理过程更加高效和及时。
b.设立应急响应小组
应急响应需要相关人员来协调配合,设立小组、确定成员和组织结构,或聘请网络安全专家对突发安全事件的处置,最后一点,要依据企业所处的实际情况来决定,应考虑企业内部成员是否具备网络安全应急处置技能以及配合默契程度,如果发生重大事件,事情紧急且内部不能自行解决时,应聘请专家提供帮助,以免错过最佳的处理时机。
提前寻找网络安全专家,为突发事件做二手准备,可以最大程度地降低损失。
c.明确应急响应目标
应急响应的目的性要明确,究竟是为了阻止网络攻击事态发展、恢复网络的正常访问、减小损失、还是追踪攻击者等,应明确相应目标,目标的不同,制定的计划也会不同,开展的工作方向也会有所不同。
d.事件相应计划后期维护及演练
等应急响应计划制定出来后,还应对其进行维护、更新,新的网络攻击一直在变化,应急响应计划也要有新的方法来应对,定期将新的响应方法添加到已有的事件响应计划中去。
3. 网络安全处理过程
网络安全应急响应是十分重要的,在网络安全事件层出不穷、事件危害损失巨大的时代,应对短时间内冒出的网络安全事件,根据应急响应组织事先对各自可能情况的准备演练,在网络安全事件发生后,尽可能快速、高效的跟踪、处置与防范,确保网络信息安全。就目前的网络安全应急监测体系来说,其应急处理工作可分为以下几个流程:
1、准备工作
此阶段以预防为主,在事件真正发生前为应急响应做好准备。主要包括以下几项内容:制定用于应急响应工作流程的文档计划,并建立一组基于威胁态势的合理防御措施;制定预警与报警的方式流程,建立一组尽可能高效的事件处理程序;建立备份的体系和流程,按照相关网络安全政策配置安全设备和软件;建立一个支持事件响应活动的基础设施,获得处理问题必备的资源和人员,进行相关的安全培训,可以进行应急响应事件处理的预演方案。
2、事件监测
识别和发现各种网络安全紧急事件。一旦被入侵检测机制或另外可信的站点警告已经检测到了入侵,需要确定系统和数据被入侵到了什么程度。入侵响应需要管理层批准,需要决定是否关闭被破坏的系统及是否继续业务,是否继续收集入侵者活动数据(包括保护这些活动的相关证据)。通报信息的数据和类型,通知什么人。主要包括以下几种处理方法:
布局入侵检测设备、全局预警系统,确定网络异常情况;
预估事件的范围和影响的严重程度,来决定启动相应的应急响应的方案;
事件的风险危害有多大,涉及到多少网络,影响了多少主机,情况危急程度;
确定事件责任人人选,即指定一个责任人全权处理此事件并给予必要资源;
攻击者利用的漏洞传播的范围有多大,通过汇总,确定是否发生了全网的大规模入侵事件;
3、抑制处置
在入侵检测系统检测到有安全事件发生之后,抑制的目的在于限制攻击范围,限制潜在的损失与破坏,在事件被抑制以后,应该找出事件根源并彻底根除;然后就该着手系统恢复,把所有受侵害的系统、应用、数据库等恢复到它们正常的任务状态。
收集入侵相关的所有资料,收集并保护证据,保证安全地获取并且保存证据;
确定使系统恢复正常的需求和时间表、从可信的备份介质中恢复用户数据和应用服务;
通过对有关恶意代码或行为的分析结果,找出事件根源明确相应的补救措施并彻底清除,并对攻击源进行准确定位并采取措施将其中断;
清理系统、恢复数据、程序、服务,把所有被攻破的系统和网络设备彻底还原到正常的任务状态。
4、应急场景
网络攻击事件:
安全扫描攻击:黑客利用扫描器对目标进行漏洞探测,并在发现漏洞后进一步利用漏洞进行攻击;
暴力破解攻击:对目标系统账号密码进行暴力破解,获取后台管理员权限;
系统漏洞攻击:利用操作系统、应用系统中存在漏洞进行攻击;
WEB漏洞攻击:通过SQL注入漏洞、上传漏洞、XSS漏洞、授权绕过等各种WEB漏洞进行攻击;
拒绝服务攻击:通过大流量DDOS或者CC攻击目标,使目标服务器无法提供正常服务;
信息破坏事件:
系统配置遭篡改:系统中出现异常的服务、进程、启动项、账号等等;
数据库内容篡改:业务数据遭到恶意篡改,引起业务异常和损失;
网站内容篡改事件:网站页面内容被黑客恶意篡改;
信息数据泄露事件:服务器数据、会员账号遭到窃取并泄露.
4. 网络安全应急响应现状如何
当发生网络入侵、病毒爆发、现有网络安全防御体系(如防火墙、入侵检测、入侵防御等)被突破或当机或无异常显示、防毒软件或被病毒所劫杀或对病毒不作为时,如何阻击入侵、查杀病毒、恢复系统?事前制定的应急响应预案总难以有效应对尚且未知的病毒及网络攻击,匆忙赶赴现场,无奈断网恢复,或简单备机切换,大多公司网络安全应急响应现状如此,与黑客病毒实施的远程入侵控制相比,技术和手段完全处于非对等的劣势地位。能否改变现状,有何解决方案?
网络安全体系从技术手段上由两大部分构成:安全防御与应急救治,其两者的关系如同医学上疾病防疫与疾病救治的关系一样,两者的差别在于时间和顺序上的不同。防御在前,黑客或病毒攻击在后,使系统免受破坏称之为安全防御;黑客或病毒攻击在前,救治在后,使系统重新恢复正常称之为应急救治。
目前网络安全产品以安全防御为主,如防火墙、入侵检测、入侵防御、防毒软件,以及网络细分、流量监视、流量控制等等,但网络安全应急救治的产品却处于稀缺或空白的状态。其表现为基于网络安全防御体系的技术水平现状,系统漏洞随着时间推移陆续显露,新病毒总量每年以超几何级数增长,黑客及病毒的技术含量不断提高和攻击手段不断翻新,黑客及病毒突破和破坏现有网络安全防御体系、劫杀和禁用防毒软件现象屡有发生,事前制定的网络安全应急响应预案总难以有效应对尚且未知的病毒及网络攻击,网络安全应急响应尚还处于赶赴现场,断网恢复,备机切换的简单低级层次,究其根本原因,缺乏阻断黑客进攻和查杀病毒的有效工具和能力即时实施网络连接对黑客病毒完成外科手术般的精确打击、定点清除,造成网络部分或全局瘫痪,特别是爆发的大规模传染性网络病毒对提供公共服务的机构造成社会公共安全事件也时有发生。
未雨绸缪,亡羊补牢,事前风险评估、组织机构建立,安全意识培训,安全策略制定,各种措施防范,事后总结提高,安全访问策略修正增补,更加严格措施防范,这些都是合理和必要的,但网络安全应急响应目前状况“重防轻治,以防代治”却是明显的事实。各公司安全防御产品琳琅满目,个个价格不菲,当真正遭受网络入侵、病毒爆发,请求应急帮助时,得到的回复往往可能是,需对贵公司网络状况进行一个安全评估,制定一套安全策略,采用本公司的产品,可以保证下次免遭此类黑客病毒侵袭。“救人于水火,须臾不可待”。可否先救人出水火,再说那事前事后防水防火之事?另一方面,没有哪家公司产品可说是万能的,若此次采用此公司此产品,预防此类黑客病毒侵袭,他日遇彼类黑客病毒侵袭,是否需要采用彼公司彼产品呢?这是用户常遇到的尴尬决择,颇有一番“上船易,下船难”的意境。喊一声“孙大圣”,只听“大圣来也”,孙悟空即到眼前,这是小说《西游记》常描述的情景。若将此描述的情景视为网络安全应急响应模式,或许是再恰当不过的了,“召之即来,挥之即去,来之能战,战之能胜”。
“预防为主,防治结合”,这句话是如此耳濡目染,以至于很少有人考究其正确性和合理性。疾病成千上万,各种病毒也在不断变异进化,在目前医学技术条件下能以接种疫苗方式进行免疫的传染病不过十几种。从这十几种传染病免疫表现出两个特征:1.可预防的;2.预防成本小于救治成本,这正是“预防为主,防治结合”正确性和合理性成立的前提条件。以流感为例,少有人愿意花费上万元去预防花费百把元即可治愈的流感,就是这个道理,一则流感病毒种类繁多,且自身不断变异进化,防不胜防;二则办同样的事花销更少费用是人们普遍的理性决择。防御系统和防毒软件不可能防住所有的黑客病毒的入侵和攻击。基于特征码识别的防毒软件通过特征码比对可识别具有已知特征码的未知病毒,基于行为模式识别的防毒软件通过行为模式比对可识别具有已知行为模式的未知病毒,但前者需要从已知病毒提取特征码,后者需要从已知病毒学习行为模式,所以,基于特征码识别的防毒软件不可能识别具有未知特征码的未知病毒,基于行为模式识别的防毒软件不可能识别具有未知行为模式的未知病毒。假设有朝一日遭遇网络战,遇到的都是已知特征码或已知行为模式的病毒吗?对于穿透防御系统和防毒软件的少量病毒,本应通过应急响应远程或本地即时网络连接,实施精确打击,定点清除的方式给予解决,但如缺少这种应急救治能力,或被迫提高防御级别,或增加备机,或添加人手赶赴现场,如此造成安全防御成本不可避免急剧增长,且效果并不如意。
综上所述,针对网络安全应急响应目前状况及存在的问题,开发一款网络安全应急响应工具,用于发生网络入侵、病毒爆发、现有网络安全防御体系被突破、防毒软件被病毒所劫杀或对病毒不作为时,即时实施远程或本地网络连接,阻击入侵、查杀病毒、恢复系统的工作,这将改变网络安全应急响应“重防轻治,有防无治”的现状,填补缺失了的网络安全应急救治环节,与现有的网络安全防御形成互补,构成防治结合完整的网络安全体系,提升了网络安全应急响应能力,特别是对企业、国防、公安、银行、交通、政府等集团用户具有十分重要的意义;另一方面,通过远程响应缩短应急响应时间,可避免安全事态恶化和大幅减少运行维护成本。
5. CCSRP和CISP-IRE有什么区别两个认证的优势各自在哪
CCSRP 全称是:网络与信息安全应急人员认证,发证机构是:国家计算机网络应急技术处理协调中心,网信办直属事业单位。是面向重点行业网络与信息安全从业人员的技能认证,认证包含管理和技术两个方向,每个方向设置不同的等级。另外为兼顾行业差异性,CCSRP还提供面向通信、电力、石油炼化等特定行业的附加认证。
CISP-IRE 全称是:注册信息安全专业人员-应急响应工程师,发证机构是中国信息安全测评中心,国内专门从事信息技术安全测试和风险评估的权威职能机构。是与奇安信联合推出的应急响应认证。
简单说,ccsrp是专门的应急类证书,针对重点行业、关键信息系统,技术管理并重。cisp-ire是cisp认证的一个分支更注重技术培养。
一般对于想考网络安全应急响应的学员,推荐ccsrp。可以咨询下国内的大型网络安全培训机构如天融信、奇安信、天帷等。
6. 国家互联网应急响应中心工作忙吗
您好,很高兴为您解答。
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是cncert或cncert/cc),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国网络安全应急体系的核心协调机构。
作为国家级应急中心,cncert的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。
cncert在中国大陆31个省、自治区、直辖市设有分支机构。目前,cncert作为我国网络安全应急体系的核心协调机构,通过组织网络安全企业、学校、民间团体和研究机构,协调骨干网络运营单位、域名服务机构和其他应急组织等,构建我国互联网安全应急体系,共同处理各类互联网重大网络安全事件。
希望我的回答对您有所帮助,望采纳!
7. 丹东市网络安全应急指挥中心在哪
六纬路31号。丹东市网络安全应急指挥中心位于丹东市振兴区六纬路31号鹏城国际大厦。丹东市网络安全应急指挥中心是丹东市网络安全应急响应如桥滚体系的核心部渣余门,负责网消粗络安全事件的应急响应、处置和防范工作。