- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全应急响应处置培训课件(ppt)
知名公共案例 知名公共案例-携程 知名公共案例-携程 知名公共案例-OpenSSL 知名公共案例-OpenSSL 知名公共案例-OpenSSL 案例一:奥帆委网站系统 案例二:遗忘密码 案例三:DDOS攻击应急响应 公司案例 2007年6月,奥帆委官方网站感觉异常 远程测试发现站点存在多种漏洞 SQL注入 绕过安全验证漏洞 上传漏洞 已经存在多个木马Webshell 案例一:奥帆委网站系统 典型注入攻击-SQL注入 SQL注入攻击原理 SQL注入( SQL Injection ):程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据或进行数据库操作 操作系统 Web应用 数据库服务器 1 2 3 调用数据库查询 直接调用操作系统命令 通过数据库调用操作系统命令 SQL注入 Webshell 后台绕过登录 Tips Webshell /login.asp 管理员 管理员 程序员考虑的场景: Username: admin Password: p@$$w0rd SELECT COUNT(*) FROM Users WHERE username=admin and password=p@$$w0rd 登录成功! Tips 程序员未预料到的结果…… Username: admin OR 1=1 -- Password: 1 SELECT COUNT(*) FROM Users WHERE username=admin OR 1=1 -- and password=1 /login.asp 攻击者 登录成功! ‘是SQL字符串变量的定界符 攻击关键 通过定界符成功地将攻击者的意图注入到SQL语句中! 通过注释保证SQL语句正确! --是MS SQL的注释符 Tips 案例一:奥帆委网站系统 远程监控 案例一:奥帆委网站系统 现场值守 每日安全日报 阶段性总结报告 案例一:奥帆委网站系统 案例二:遗忘密码 Page ? * 信息系统安全应急响应处置 介绍 樊运安 协会专家组成员 CISSP CISP COBIT ITIL 目录 应急响应体系 应急响应案例 其他 应急响应定义1 应急响应(Emergency response) 组织为了应对突发/重大信息安全事件的发生所做的准备,已及在事件发生后所采取的的措施。——(信息安全应急响应计划规范GB/T 24363-2009) 应急响应通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。 信息系统安全事件应急响应的对象是指针对信息系统所存储、传输、处理的信息的安全事件。事件的主体可能来自自然界、系统自身故障、组织内部或外部的人为攻击等。按照信息系统安全的三个特性,可以把安全事件定义为破坏信息或信息处理系统 CIA 的行为,即破坏保密性的安全事件、破坏完整性的安全事件和破坏可用性的安全事件等。 ——(信息系统等保体系框架GA/T 708-2007) 应急响应的定义2 信息安全响应的定义3 信息安全应急响应是指在计算机系统或网络上的威胁安全的事件发生后采取的措施和行动。这些措施和行动通常是用来减小和阻止事件带来的负面影响和破坏的后果。信息安全应急响应是解决网络系统安全问题的有效安全服务手段之一。 应急处置定义 应急处置 启动应急响应计划后,应立即采取相关措施抑制信息安全事件影响,避免造成更大损失。在确定有效控制了信息安全事件影响后,开始实施恢复操作。恢复阶段的行动集中于建立临时业务处理能力、修复原系统的损害、在原系统或新设施中恢复运行业务能力等应急措施。——(信息安全应急响应计划规范GB/T 24363-2009) 信息安全应急响应产生的背景 Morris Worm 1988年Morris蠕虫病毒事件爆发后,世界上第一个应急响应 组织成立CERT/CC 2000年10月份成立“国家计算机网络应急技术处理协调中心”, 简称“国家互联网应急中心”,在31个省成立分中心 / CNCERT/CC的职能 CNCERT/CC(国家互联网应急中心)作为国家级应急组织,主要业务包括如下: 我国信息安全应急响应管理体系 信息安全应急响应法规标准 信息安全应急响应要求—信息安全等级保护 应急预案管理 a)?? 应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容; b)?? 应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障; c)?? 应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年
您可能关注的文档
最近下载
- 第8课 中国古代的法治与教化 课件(共27张PPT)(内嵌音频+视频).pptx VIP
- 第四章:as-ad模型习题&答案.doc VIP
- 牙周病治疗翻瓣术.ppt VIP
- 《OSI参考模型体系》课件.ppt VIP
- 2025年牙周病治疗翻瓣术.pptx VIP
- GB50303-2015 建筑电气工程施工质量验收规范.docx VIP
- 2025年陕西省高考生物试卷真题(含答案解析).docx
- 线路板厂安全生产应急预案.docx
- 第一章 1.中融-隆晟1号结构化集合资金信托计划优先A12信托计划说明书.pdf VIP
- 2025-2030中国六氟磷酸锂(LiPF6)市场发展现状及竞争格局研究研究报告.docx
文档评论(0)