欢迎来到天天文库
浏览记录
ID:45314398
大小:4.61 MB
页数:104页
时间:2019-11-11
《安全监控管理》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、安全监控管理课程内容介绍安全监控基础知识介绍安全事件的分类介绍中国移动安全事件的处理流程介绍安全集中监控的要求和手段教材主要阅读对象安全管理人员培训重点:了解安全事件、安全告警的分类分级;了解安全事件处理流程;了解集中监控组织、流程和手段。建议培训时间:约2小时课程基础:无安全技术人员培训重点:了解安全事件、安全告警的分类、分级及内容;了解安全事件处理流程,具有对安全事件分析和解决问题的能力;了解集中监控组织、流程和职责。了解安全监控手段的分析使用,可以处理安全告警。建议培训时间:约4小时课程基础:熟悉中国移动网络安全管理流程及设备
2、安全技术要求系统维护人员培训重点:了解安全事件、安全告警的分类、分级、内容以及目标系统的维护配置;了解安全事件处理流程,具有对安全事件分析和解决问题的能力;了解集中监控组织、流程和职责;可以处理安全告警。。建议培训时间:约4小时课程基础:无目录第一章安全事件分类第二章安全事件处理流程第三章安全集中监控要求第四章安全集中监控手段第一章安全事件分类目录1.1安全事件的定义、分类和分级1.2安全事件来源1.3安全告警分类与样例掌握知识点安全管理人员安全事件的分类、分级安全告警的分类、分级安全技术人员安全事件的分类、分级安全告警的分类、分级
3、安全告警的内容分析系统维护人员安全事件的分类、分级安全告警的分类、分级安全告警的内容分析安全告警对应目标系统的维护和配置安全事件的定义威胁的主要来源内部操作不当;内部管理不严,造成信息系统安全管理失控;来自外部的威胁和犯罪(如:黑客、信息间谍、计算机犯罪等等)。安全事件是一个或一系列与网络与系统安全、业务安全、信息安全相关的,并极有可能危害系统可用性、完整性或保密性的事件。(《中国移动安全事件管理办法》)安全事件的分类(一)基于受攻击设备分类原则,安全事件分为:主机设备安全事件网络设备安全事件数据库系统安全事件安全事件的分类(二)基
4、于安全事件影响的分类原则,安全事件类型分为:影响系统可用性的安全事件:拒绝服务攻击、恶意代码、漏洞攻击、僵尸网络等;影响系统完整性的安全事件:信息篡改事件、网页挂马、以破坏系统数据为目的的后门木马、漏洞攻击等;影响系统机密性的安全事件:信息窃取、信息泄密、网络钓鱼、网络嗅探、信息假冒、以窃取信息为目的后门木马、恶意程序(间谍软件、盗号软件)、漏洞攻击、僵尸网络、等。安全监控工作主要根据基于安全事件影响分类来进行。安全事件分级(一)紧急安全事件(一级)导致2级系统出现紧急故障的安全事件;导致3级或4级系统出现重大故障的安全事件;导致4
5、级系统完整性或保密性被破坏的安全事件;安全事件分级(二)重大安全事件(二级)导致2级系统出现重大故障的安全事件;导致3级或4级系统出现严重故障的安全事件;导致3级系统完整性或保密性被破坏的安全事件;安全事件分级(三)较大安全事件(三级)导致2级系统出现严重故障的安全事件;导致3级或4级系统出现一般故障的安全事件;影响2级系统完整性或保密性被破坏的安全事件;安全事件分级(四)一般安全事件(四级):指三级以下的或未对系统运行产生影响的安全事件。特殊时期(如重大活动、重大赛事等)发生的安全事件的级别应在原有级别上提升一级,特别重大安全事件
6、级别不再向上提升。影响系统可用性的安全事件(一)拒绝服务攻击告警描述:利用信息系统缺陷、或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事件。影响系统可用性的安全事件(二)恶意代码告警描述:恶意代码分为蠕虫和病毒。蠕虫是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序。蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以
7、及和黑客技术相结合,等等。传播方式:电子邮件、文件下载、网络共享。恶意代码攻击是攻击者利用操作系统或应用程序设计或编码的软件缺陷,故意设计的一段畸形的数据来对系统进行攻击.漏洞攻击一般在内存中完成所以被成为移动恶意代码(mobilemaliciouscode),传播方式:漏洞利用,Web浏览等。影响系统可用性的安全事件(三)漏洞攻击告警描述:漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。影响系统可用性的安全事件(四)僵尸网络告警描述:僵尸网络事件是指利用僵尸工具软
8、件,形成僵尸网络而导致的信息安全事件。僵尸网络是指网络上受到黑客集中控制的一群计算机,它可以被用于伺机发起网络攻击,进行信息窃取或传播木马、蠕虫等其他有害程序。传播方式:电子邮件、文件下载、即时通信。影响系统完整性的安全事件(一)计算
此文档下载收益归作者所有