国家计算机网络应急技术处理协调中心计算机网络安全应急处理_第1页
国家计算机网络应急技术处理协调中心计算机网络安全应急处理_第2页
国家计算机网络应急技术处理协调中心计算机网络安全应急处理_第3页
国家计算机网络应急技术处理协调中心计算机网络安全应急处理_第4页
国家计算机网络应急技术处理协调中心计算机网络安全应急处理_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全应急处理国家计算机网络应急技术处理协调中(CNCERT/CC)运行部主任杜跃进博士2004年7月3日报告内容引言:应急处理和网络安全保障的关系应急处理领域面临的主要问题国内外现状和趋势如何才算安全假设:攻击(达到攻击者的目的)所需要的时间Ta=tae-tas

;防护(确保预先定义的防护指标)所需要的时间Td=tde

-tds

;安全:

tde

<=taeTIP:在有限成本的前提下,Td不可能无限缩短,因此,尽量减小tds是解决问题的关键问题:tds从何时算起tds有可能小于tas吗如何才算安全(cont.)按照过程划分的安全保障的一般环节:PPDRR结论:安全取决于响应时间和抗攻击时间的关系

Rt≤∑Pt(及时响应是安全保障的关键)推论:安全保障的各个环节不应该是相互孤立的;投资多少和设备好坏,不是决定安全的充分条件问题:怎样将这些环节有机地联系起来?安全是一个动态的过程“动态”的问题:网络和系统的组成和变化(结构、地址、甚至操作系统)应用的变化(内部应用的增加或者减少)用户的变化(用户的群体和个体行为属性的变化)外界威胁的变化(新的漏洞、新的攻击方法、etc.)安全不是一个静止的“状态”,而是一个动态的过程。什么是应急响应调查:我们有多少人知道应急响应?多少人知道CERT/CSIRT?应急处理实际上是网络安全保障“工作”的具体体现。各种防护方案、安全设施、策略规定等,广义上都可以理解为应急处理工作的一部分。而完整的应急处理工作的各个阶段,则体现了网络安全保障的不间断的“过程”。实践:及时发现是安全保障的第一要求根本性的问题在于当事件发生的时候,有关人员能否及时发现,以及能否做出准确判断问题1:局部网络安全策略的维护、日志分析、报警数据处理;问题2:局部数据只能反映片面的情况,如何作出全局的判断;问题3:网络世界和现实世界的一个不同之处是,受到事件影响的用户自己经常并不明白发生了什么事情,因此,完全依赖用户投诉作为发现手段是不现实的。对红色代码、SQLSLAMMER等事件的处理过程,证明了网管人员及其工作在应急工作中的重要性;也证明了数据情报及时汇总分析的重要性。事后:部分用户投诉事件;事中:大规模网络攻击事件、

部分用户投诉事件事前:异常检测的分析结果、

关联事件、

根据其他情报获悉应急处理领域面临的问题应急处理成为专业化的方向应急处理领域面临的问题方法论的问题具体方法的问题技术平台的问题(及其关键技术)数据交换的问题处理流程的问题(包括有效的预案)组织和体系建设的问题(包括和产业界的合作、CERT和LEA的合作)基础技术问题(漏洞处理、犯罪取证)etc.方法论的问题:复杂巨系统的控制已有的论证:互联网+用户构成一个复杂巨系统复杂巨系统的控制,需要“人机结合、以人为主”,建设开放的综合集成的研讨厅体系突发的危机事件处理,关键在于要在“黄金时间”内作出恰当的响应面临的重大挑战:信息网络空间中的危机事件,留给我们的“黄金时间”越来越少,原有的方法如何能够在这个领域进行有效的实践?问题的重要性:宏观战略的问题!具体方法的问题:面对各种安全事件的处理技术已有的工作:针对各种层出不穷的事件,需要提供相应的解决方法、工具和背景知识:各种后门、病毒、蠕虫;人工的入侵;各种系统、设备、和应用;DoS;Web-deface;Phishing;等(组合)面临的挑战:一个CSIRT不可能精通一切;在解决具体问题的时候,是否能够得到及时的支持问题的重要性:实际工作中最迫切的问题技术平台的问题:综合的应急处理支撑平台在刚刚结束的FIRST大会上,FIRST的主席指出,全球安全事件处理的四个关键因素:事件处理的基础设施、国际论坛、信息技术交流和组织专业化。我们需要一个什么样的平台?DNIDS?IPS?IHS?PNDS?SOC?Whatisitindeed?Atleast:首先需要一个能够持续、准确、全面、及时反映整体网络安全状况的系统!面临的重大挑战:大规模网络、超大规模网络、多网互联、国家网络等情况下,存在很多的关键技术问题的重要性:没有它,就是无米之炊!数据交换的问题:系统和组织之间进行数据交互趋势(而且将成为必然):应急组织之间展开频繁的数据交换不同系统之间进行持续的数据交换高效率的综合数据汇总与分析面临的问题:IODEF?IDMEF?推广问题问题的重要性:综合技术平台和CSIRT合作体系的一个必要条件处理流程的问题:科学规范的方法理论基础:“人”在安全保障方面的作用不可替代理论上的问题:如何保证人机结合的过程中,人的动作的规范性和科学性?实践需求:不断出现的新的安全事件、不断出现的新的情况,对原来的流程提出新的挑战制定的各种应急预案,经常发现不能有效地应对突发事件面临的挑战:需要持续地改进,并且和多方面进行沟通需要持续地研究,补充新的内容问题的重要性:CSIRT有效工作的必要条件之一组织和体系建设的问题:有效合作GlobalProblem,GlobalSolution趋势:CERT的诞生其实就来来源于协作的需要国际上出现越来越多的合作组织与形式(包括CSIRT的专业化组织、CSIRT和LEA的合作、CSIRT和政府的合作、CSIRT和综合国际组织例如APEC的合作、CSIRT和网络反恐领域的合作,CSIRT和产品供应商的合作,etc)面临的问题:机制、法律、国际规则和效率等问题的重要性:有效处置的必要条件之一基础技术问题:各种相关的支撑工作有关的基础技术的积累漏洞发现、监测和分析,系统化的漏洞处理方法和体系犯罪取证海量信息的有效处理etc.问题的重要性:长远的积累和根本性的支持国内外现状与趋势

--组织体系、技术平台、部分项目全球CSIRT发展现状(1)事件响应小组的数量在过去的四到五年中有大的增长,这种增长主要发生在商业领域。教育和政府小组的增长也在继续。从全球角度来看,CSIRT得到了更多关注,特别是国家和地区政府小组。小组数量增长的原因有(a)安全事件数量的增加和对有计划的响应的认识,(b)新的法律要求,以及(c)目前的观点认为,计算机安全必须事前预防才能取得成功,事后反应不再是充分有效的。事件处理和事件响应小组仍然是一个计算机安全的较新领域,并且事件响应仍然是一个不成熟的领域。因为这个原因,很少有得到广泛认可的事件处理方法学标准。数据来源:CERT/CC全球CSIRT发展现状(2)目前(2003年九月)的项目:

协调与协作 各CSIRT之间建立交流和协调机制的讨论。信息共享和信息收集标准 所有小组在信息共享、事件数据收集、或制订CSIT发行物方面没有公认的标准,很多讨论认为建立这样的标准将简化共享和分析的过程。事件数据收集 各种机构已经在开发用于收集、关联、以及合成事件数据的工具或机制。工具 专门为事件响应和事件处理提供的工具很少。各个机构已经制作了一些工具档案,提供对安全和事件响应工具的访问或评论。研究 致力于获得更多有关于安全网络和系统以及有效的事件处理的知识。数据来源:CERT/CC全球CSIRT发展现状(3)数据来源:CERT/CC响应式服务预防式服务安全质量管理服务警报和警告事件处理事件分析现场事件响应事件响应支持事件响应协调安全漏洞处理安全漏洞分析安全漏洞响应安全漏洞响应协调Artifact处理Artifact分析Artifact响应Artifact响应协调公告技术监视安全审计评估安全工具、应用程序和基础设施的配置和维护安全工具的开发入侵检测服务与安全有关的信息的传播风险分析服务持续性和灾难恢复规划安全性咨询建立安全意识教育/培训产品评估或认证全球CSIRT发展现状(4)一般CSIRT所提供的服务:数据来源:CERT/CC国际应急组织和部分项目FIRST:154个正式成员(CNCERT/CC2002年8月加入)。国际最权威的专业组织。APCERT中、日、澳等发起成立,目前15个正式成员,主要代表亚太地区的经济体。事件协调处理方面作用明显。EGC&TF-CSIRT美洲:“泛美应急组织观察和预警网络”。2004年4月。23个国家参加。建立各国应急响应组织的联系,监测系统的信息传递标准,提高快速发现问题的能力CIIP中日韩IODEF项目组我国的公共互联网络应急处理体系技术平台:国际方面美国韩国日本澳大利亚马来西亚、巴西技术平台:国内的情况互联网运营商863-917平台研究内容:总体框架863-917网络安全平台目前具备的主要能力大规模异常事件的发现能力01年:2-3天确认情况03年初:2-3小时目前:10-30分钟重大网络安全事件的初步监测分析能力包括感染范围和速度、控制效果、对网络的影响情况等攻击事件的分布式自动验证拓扑发现和定位分析分布式问题网站发现系统,等实例.特征:红色代码01.9.2-9.9监测到感染服务器48,414个,其中仅2,000余个和8月22-27日的数据重复变化情况分布情况监测到的攻击1,024,013次,实际攻击次数估计为该数据的数百倍。实例.特征:红色代码对不同地区的影响程度实例.特征:03年3月口令蠕虫实例.特征:恶意代码监测名次病毒名发现次数源节点数1Worm.Win32.WelChia.Scahellcommand41533IIS-DECODE432434systempath29735systempath29636IIS-unicode220837IIS-Worm.CodeRed.c

125248IIS-DECODE311839IIS-DECODE198310IIS-DECODE5983时间:2004年6月11日实例.流量:LSASS系列蠕虫实例.流量:MSBLAST系列04年1月1日起,数据明显降低实例.流量:蠕虫引起流量异常2004年3月9日下午发现整个流量涨幅较大,并且UDP数据超过TCP和HTTP的流量定为异常,启动进一步分析,发现大量报文目的端口为1434报文分析确认为SQLSLAMMER实例.分布:蠕虫形成的数据报文分布属性SQLSLAMMER攻击报文的分析结果:目的地址十分分散源地址相对比较集中UDP,目的端口1434Witty蠕虫由于其自身特点,表现得更加明显实例.分布:DDoS形成的分布属性2004年4月16日发现ICMPtype=0流量上升异常进一步分析,发现Ping回答数据量不正常,对报文属性分析认为是对目的地址(美国)的一次PingFlood攻击谢谢!dyj@2004年7月3日.西安历史教训:国际方面1988年11月:Morris蠕虫:主体瘫痪几周后,CERT/CC成立其后的两年,CERT组织纷纷出现1989年10月:Wank蠕虫:发现CERT组织之间的沟通与合作非常必要1990:FIRST成立FIRST依然存在不足在受攻击的网络中采取隔离措施依靠合作在攻击源附近实施隔离CNCERT/CC的部分工作&项目技术平台的研究和建设863-917平台

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论