【网络安全】安全事件管理处置 — 事件分级分类

专栏文章索引:网络安全

有问题可私聊:QQ:3375119339

目录

一、安全事件分级

二、应急事件分级

三、安全事件分类

四、常见安全事件原因分析

1.web入侵

2.漏洞攻击

3.网络攻击


一、安全事件分级

  • 在对安全事件的应急响应过程中,有一重要环节是对安全事件进行分级分类
  • 在不同标准中不同场景下,对安全事件的分级分类标准也不同
  • 依据对安全事件分级分类,可以快速的判断安全事件的第一处置措施

  • 参照中央网信办2017年6月印发的《国家网络安全事件应急预案》
  • 将网络安全事件分为4级
    • 特别重大网络安全事件
    • 重大网络安全事件
    • 较大网络安全事件
    • 一般网络安全事件
       

  • 特别重大网络安全事件,符合下列情形之一:
    • 重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失业务处理能力。
    • 国家秘密信息、重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成特别严重威胁。
    • 其他对国家安全、社会秩序、经济建设和公众利益构成特别严重威胁、造成特别严重影响的网络安全事件。
       

  • 重大网络安全事件,符合下列情形之一:
    • 重要网络和信息系统遭受严重的系统损失,造成系统长时间中断或局部瘫痪,业务处理能力受到极大影响。
    • 国家秘密信息、重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成严重威胁。
    • 其他对国家安全、社会秩序、经济建设和公众利益构成严重威胁、造成严重影响的网络安全事件。
       

  • 较大网络安全事件,符合下列情形之一且未达到重大网络安全事件:
    • 重要网络和信息系统遭受较大的系统损失,造成系统中断,明显影响系统效率,业务处理能力受到影响。
    • 国家秘密信息、重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁。
    • 其他对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络安全事件。
       

  • 一般网络安全事件
  • 除上述情形外,对国家安全、社会秩序、经济建设和公众利益构成一定威胁、造成一定影响的网络安全事件,为一般网络安全事件。

  • 网络和信息系统损失程度划分说明
    • 特别严重的系统损失:造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全事件负面影响对于事发组织是不可承受的;
    • 严重的系统损失:造成系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是可承受的

  • 较大的系统损失:造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大,但对于事发组织是完全可以承受的
  • 较小的系统损失:造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小
     

  • 依据《GB/z 20986-2007信息安全技术信息安全事件分类分级指南》安全事件分级有更详细指标

二、应急事件分级

  • 参照GBT 28827.3 -- 2012 信息技术服务 运维维护 第3部分:应急响应规范
  • 应急事件级别划分有更加量化的方法
  • 首先,应急事件分级参考因素有三个维度
    • 信息系统的重要程度
    • 信息系统服务时段
    • 信息系统受损程度

  • 信息系统的重要程度
    • 信息系统安全利益主体
    • 信息系统处理的业务信息类别
    • 信息系统服务范围
    • 业务对信息系统的依赖程度
  • 参照上述维度,对信息系统的重要程度划分为4级,由其在经济建设、社会管理、公共服务、生产经营的中的重要性决定。参照GB/T 22240-2008

  • 信息系统服务时段赋值表

  • 信息系统损失程度赋值表

  • 事件定级步骤,将上述三个要素赋值
    • 信息系统的重要程度,取值1-4
    • 信息系统服务时段赋值表,取值1-3
    • 信息系统损失程度赋值表,取值1-3
  • 将三要素相乘,得到取值范围为1~36,其中
    • 三级事件为1~6
    • 二级事件为8~18
    • 一级事件为26~36

三、安全事件分类

  • 国家标准 GB/Z20986-2007《信息安全事件分类指南》根据信息安全事件的起因、表现、结果等,将信息安全事件分为7个基本分类,每个基本分类包括若干个子类。
  • 一、恶意程序事件(计算机病毒事件,蠕虫事件,特洛伊木马事件,僵尸网络事件,混合攻击程序事件,网页内嵌恶意代码事件,其他有害程序事件)
  • 二、网络攻击事件(拒绝服务器攻击事件,后门攻击事件,漏洞攻击事件,网络扫描窃听事件,网络钓鱼事件,干扰事件,其他网络攻击事件)
  • 三、信息破坏事件(信息篡改事件,信息假冒事件,信息泄露事件,信息窃取事件,信息丢失事件,其他信息破坏事件)
  • 四、信息内容安全事件(违反宪法和法律,行政法规的信息安全事件、针对社会事项进行讨论评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件、组织串联,煽动集会游行的信息安全事件、其他信息内容安全事件)
  • 五、设备设施故障(软硬件自身故障、外围保障设施故障、人为破坏事故、其他设备设施故障)
  • 六、灾害性事件
  • 七、其他信息安全事件

  • 在企业层面,不同企业有不同的应用场景与业务需求。所以事件的分级与响应没有统一执行的标准。
  • 实际在执行过程可以借鉴ISO 27005风险管理的方法,来执行企业的安全事件定义
  • 或者依据国家标准,简单的从受影响人数、经济损失、系统中断时长来定义安全事件等级,进而采取不同响应

四、常见安全事件原因分析

1.web入侵

  • WEB入侵事件,依据2017版owasp top10 ,有以下类型攻击

  • 造成WEB被入侵的原因有很多,如
    • 输入过滤问题
    • 权限设计问题
    • WEB组件的配置问题
    • 业务逻辑问题

  • 针对WEB的常见防御方式:
    • 编写代码时做到完整的过滤
    • 检查WEB服务器的安全基线配置
    • 加强开发人员对业务逻辑学习
    • 定期执行渗透测试
    • 使用WAF防火墙

2.漏洞攻击

  • 利用漏洞攻击
    • 来自于互联网公开或未公开的漏洞
    • 操作系统漏洞 ,如wannecry
    • 应用软件漏洞,Nginx解析漏洞、office漏洞
    • 系统组件漏洞,如heartbleed、bash破壳漏洞

  • 针对漏洞的防御可以采取下列方式:
    • 制定企业内补丁管理办法
    • 使用自动化工具扫描并发现系统漏洞
    • 借助专业化服务,加强对漏洞的响应
    • 关闭不需要使用的服务

3.网络攻击

  • 网络攻击
    • DDoS分布式拒绝服务攻击 Tbps级流量
    • 网络流量嗅探与欺骗
    • 利用网络协议漏洞发起攻击


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/3506.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

6.MMD ray渲染 材质的添加及打光方法

材质 前置准备 先准备好模型和场景 将ray控制器拖入进去 添加完默认的材质以后的效果 打开插入材质页面 打开MaterialMap栏 将流萤的模型展开 自发光 现在给领带添加一个自发光效果 在自发光Emissive里,打开x1,选择albedo,白光 现在…

OpenMesh 计算封闭网格体积

文章目录 一、简介二、实现代码三、实现效果参考资料一、简介 思路很是简单,就是计算一些四面体的有向体积(这些四面体均是基于网格中的三角形与原点组成的) ,至于体积的符号则来自于三角形是否指向原点方向来确定,即面片的法线方向(其中三角形的法线本身取决于顶点的顺序…

80个在线小游戏源码

源码简介 搭建80个在线小游戏网站源码,解压即可食用,支持在本地浏览器打开。 安装教程 纯HTML,直接将压缩包上传网站目录解压即可 首页截图 源码下载 80个在线小游戏源码-小8源码屋

BGP的基本概念和工作原理

AS的由来 l Autonomous System 自治系统,为了便于管理规模不断扩大的网络,将网络划分为不同的AS l 不同AS通过AS号区分,AS号取值范围1-65535,其中64512-65535是私有AS号 l IANA机构负责AS号的分发 AS之…

【Vue】通过Axios实现异步通信(简单案例)

一、Axios介绍 1、是什么 Axios 是一个基于 promise 的 HTTP 库,简单的讲就是可以发送get、post请求。当然这些请求ajax和jquery也能做,但是由于Vue、React等框架的出现,促使了Axios轻量级库的出现,因为Vue等,不需要操…

LabVIEW专栏九、类的应用

一、类的应用 接上一章"类" 类在项目中,一般会在类的私有成员簇内,包含一个数据类型为参数类的队列。 例如网口类,里面实际会包含很多信息,有IP地址和端口等等参数。这些参数如果不放在队列引用中缓存下来,…

HarmonyOS开发实战(黑马健康系列一:欢迎页)

系列文章目录 (零)鸿蒙HarmonyOS入门:如何配置环境,输出“Hello World“ (一)鸿蒙HarmonyOS开发基础 (二)鸿蒙HarmonyOS主力开发语言ArkTS-基本语法 (三)鸿蒙…

【Qt QML】TabBar的用法

Qt Quick中的TabBar提供了一个基于选项卡的导航模型。TabBar由TabButton控件填充,并且可以与任何提供currentIndex属性的布局或容器控件一起使用,例如StackLayout或SwipeView。 import QtQuick import QtQuick.Controls import QtQuick.LayoutsWindow …

AWS SES发送邮件如何正确配置?操作指南?

AWS SES发送邮件有哪些限制?AWS SES发信的注意事项? AWS SES作为亚马逊云服务提供的一项高效、可靠的电子邮件发送服务,受到了众多企业的青睐。然而,如何正确配置AWS SES发送邮件。AokSend将详细解析AWS SES发送邮件的配置过程&a…

MIS微调SAM模型实时交互UI界面

前言 SAM模型的基本介绍可见SAM(Segment Anything Model)大模型使用--point prompt_sam大模型-CSDN博客 针对Meta团队去年发布的SAM大模型在医学图像分割领域表现性能较差的情况,笔者收集了一些MIS领域的数据集对SAM的架构进行fine tune&am…

vue快速入门(四十三)axios模块的安装与引入

步骤很详细,直接上教程 上一篇 在项目目录打开终端 输入以下命令安装axios npm i axios重新打开项目即可完成按照 测试 源码 main.js import Vue from vue import App from ./App.vue//全局引入axios // 引入axios import axios from axios; // 挂载到vue原型…

BGP配置和应用案例

策略路由的配置步骤 l 策略路由的配置步骤如下: 创建route-map 通过ACL匹配感兴趣的数据,定义策略动作 在指定接口下通过ip policy 命令应用route-map l 最终实现对通过该接口进入设备的数据进行检查,对匹配的数据执行规定的策略…

【A-034】基于SSH的电影订票系统(含论文)

【A-034】基于SSH的电影订票系统(含论文) 开发环境: Jdk7(8)Tomcat7(8)MySQLIntelliJ IDEA(Eclipse) 数据库: MySQL 技术: SpringStruts2HiberanteJSPJquery 适用于: 课程设计,毕业设计&…

7.MyBatis 操作数据库(初阶)

文章目录 1.什么是MyBatis2.为什么要学习 MyBatis?3.通过spring框架创建MyBatis项目3.1使用MyBatis查询数据库3.2 mysql连接不上报错解决方法 4.MyBatis的基础操作4.1企业建表规范:4.2MyBatis基本实现4.3单元测试4.4使用MyBatis可能遇到的问题4.5配置MyB…

Jsoncpp搭建交叉编译环境(移植到arm)

1. 官网下载源码 github地址:GitHub - open-source-parsers/jsoncpp at update 2. 交叉编译环境 当前平台/开发平台-编译环境: [rootlocalroot ~]# cat /etc/redhat-release CentOS Linux release 7.9.2009 (Core) [rootlocalroot ~]# uname -a Lin…

4.7 海思SS928开发 - uboot开发 - 自定义分区以及启动方案

4.7 uboot开发 - 自定义分区以及启动方案 ss928 出厂默认的启动方式以及 emmc 默认的分区,不符合需求,考虑自己做一个分区方案以及启动方案。 分区方案 分区表如下: 分区文件系统分区说明fastboot-存放 bootloaderubootenv-存储 uboot 环境…

【预测】小米汽车电子电气架构的猜想

文章目录 前言 整车EEA 硬件平台 软件平台 总结 参考资料 前言 见《【Review】小米汽车发布会》 整车EEA 小米汽车整车电子电气架构方面的信息,小米官方并没有对外介绍,但是从近日流出的整车BOM和供应商列表中看到,车上各种控制器一个都…

蓝牙低能耗安全连接 – 数值比较

除了 LE Legacy 配对之外,LE Secure Connections 是另一种配对选项。 LE 安全连接是蓝牙 v4.2 中引入的增强安全功能。它使用符合联邦信息处理标准 (FIPS) 的算法(称为椭圆曲线 Diffie Hellman (ECDH))来生成密钥。对于 LE 安全连接&#xff…

图像处理技术与应用(二)

图像处理技术与应用入门 椒盐噪声 椒盐噪声,也称为脉冲噪声,是一种常见的数字图像噪声。它通常表现为图像中随机出现的白色(椒)或黑色(盐)像素点,这些像素点在图像上呈现为黑白杂点。椒盐噪声…