西西软件园多重安全检测下载网站、值得信赖的软件下载站!
软件
软件
文章
搜索

首页硬件相关电脑配件 → 教你正确判断系统入侵事件的严重程度

教你正确判断系统入侵事件的严重程度

相关软件相关文章发表评论 来源:比特网ChinaByte时间:2010/4/26 14:53:02字体大小:A-A+

作者:比特网ChinaByte点击:13次评论:0次标签: 教程

  • 类型:商务模板大小:5.0M语言:中文 评分:10.0
  • 标签:
立即下载

不同的系统入侵事件,以及入侵事件的严重程度,其处理方式是不相同的。因此,在对系统入侵事件进行处理之前,在系统入侵事件识别之后,还必需进行一个必要的步骤,就是对当前识别的系统入侵事件进行分类。
    这样做的目的就是对系统入侵事件做出严重程度的判断,以便决定下一步采取什么样的应对措施。例如,如果攻击事件是涉及到服务器中的一些机密数据,这肯定是非常严重的攻击事件,就应当立即断开受到攻击的服务器的网络连接,并将其隔离,以防止事态进一步的恶化及影响网络中其它重要主机。
    一般来说,我们可以通过确认系统入侵事件发展到了什么地步,以及造成了什么样的后果来进行分类,这样就可以将系统入侵事件分为以下5个类别:
    (1)、试探性入侵事件
    (2)、一般性入侵事件
    (3)、控制系统的入侵事件
    (4)、拒绝服务事件
    (5)、得到机密数据的入侵事件
    对网络中的主机进行试探性扫描,都可以认为是试探性质的事件,这些都是攻击者为了确认网络中是否有可以被攻击的主机,而进行的最基本的工作。

    当攻击者确认了要攻击的目标后,他就会进一步地对攻击目标进行更加详细,更加有目的的扫描,这时,所使用的扫描方式就会更加先进和不可识别性,例如半连接式扫描及FIN方式扫描等,这种扫描完成后,就可以找到一些是否可以利用的漏洞信息,由于现在的一些整合性防火墙和IDS也能够识别这些方式的扫描,因此,如果在日志文件中找到了与此相应的记录,就表明攻击已经发展到了一般性事件的地步了。
    当攻击者得到可以利用的漏洞信息后,他就会利用各种手段对攻击目标进行渗透,这时,如果你没有及时发现,渗透的成功性是非常大的,网络中已经存在有太多的这类渗透工具,使用这些工具进行渗透工作是轻而易举的事
    在渗透成功后,攻击者就会想法提高自己在攻击目标系统中的权限,并安装后门,以便能随心所欲地控制已经渗透了的目标,此时,就已经发展到了控制系统的地步。
    到这里,如果你还没有发现攻击行为,那么,你所保护的机密资料将有可能被攻击者完全得到,事态的严重性就可想而知了。
    攻击者在控制了攻击目标后,有时也不一定能够得到机密数据,由此而产生一些报复性行为,例如进行一些DOS或DDOS攻击等,让其他正常用户也不能够访问。或者,攻击者控制系统的目的,就是为了对其它系统进行DOS或DDOS攻击。
    因此,我们必需通过相应的工具(如IDS/IPS),以及对相应的日志文件(如防火墙日志)进行分析,来迅速对上述5种系统入侵事件进行判断,以便及时决定采取什么样的应对方法来进行处理,以防止事态向更加严重的程度发展,并由此尽量减小损失,恢复网络系统正常运行。
    这也是为什么在此节之前,雪源梅香会用一个比较长的章节来描述如何去识别系统入侵事件的关键原因。因为只有在一开始就使用了相应的安全工具,例如IDS/IPS或防火墙等,才有可能帮助我们识别系统入侵事件,并对入侵事件的严重程度进行正确的判断。
    另外,在对系统入侵事件的严重程度做出正确的判断之后,还可以将入侵事件的证据收集起来,以便通过这些证据来找到攻击者,并将其绳之以法。当然,这个步骤并不是必要的,但是,通过法律手段来保护我们,雪源梅香认为这今后我们必需不断加强的有效手段之一。
    至于如何收集,这要视你所要收集的证据的多少及大小,以及收集的速度要求来定。如果只收集少量的数据,你可以通过简单的复制方法将这些数据保存到另外一些安全的存储媒介当中;如果要收集的数据数量多且体积大,而且要求在极少的时间来完成,你就可以通过一些专业的软件来进行收集。对于这些收集的数据保存到什么样的存储媒介之中,也得根据所要收集的数据要求来定的,还得看你现在所拥有的存储媒介有哪些,一般保存到光盘或硬盘当中为好。
    具体收集哪些数据,你可以将可以为攻击事件提供证据的数据全部都收集起来,也可以只收集其中最重要的部分,下面是一些应该收集的数据列表:
    (1)、操作系统事件日志
    (2)、操作系统审计日志
    (3)、网络应用程序日志
    (4)、防火墙日志
    (5)、入侵检测(IDS)日志
    (6)、受损系统及软件镜像
    要了解是,上述这些数据都是依赖我们在上一节中所做的系统入侵事件识别工作。因此,如果你还没有做这样的工作,请在比特网上找到上一篇文章,然后按其中提到的方法做好准备工作。
    在进行这一步之前,如果你的首要任务是将网络或系统恢复正常,为了防止在恢复系统备份时将这些证据文件丢失,或者你只是想为这些攻击留个纪念,你可以先使用一些系统镜像软件将整个系统做一个镜像保存后,再进行恢复工作。
    收集的数据不仅是作为指证攻击者的证据,而且,在事件响应完成后,还应将它们统计建档,并上报给相关领导及其它合作机构,例如安全软件提供商,合作伙伴,以及当地的法律机构,同时也可以作为事后分析学习之用。

    PPT教程
    (30)PPT教程
    教程的模板都是关于如何制作的基础的模板,还有着一些特定的个体的教程的制作,例如一些漫画图片等等的教程。教程主要为大家讲解了关于基础的的制作,还有着一些模板中的小的技巧,如何运用模板中的一些操作来达到自己想要的效果,在教程中都可以找到对应的答案。教程是专门用于制作演示文稿俗称幻灯片。广泛运用于各种会议产品演示学校教学等。学会如何制作,成为提升工作效率的好帮手。包含有很多的功能,我们可以根据个人喜欢和...更多>>
    • PPT教程图文详解模板

      09-23 / 400KB

      推荐理由:要制作一份好的PPT的模板出来,首先要知道PPT的制作方法,那么制作一份简单的PPT的模板,是我们要学会掌握的
    • 制作PPT教程模板

      09-23 / 6.0M

      推荐理由:PPT的模板的使用,可以说是在我们的工作、生活、学习中都十分的常见,那么在PPT的模板的制作中,有着一些常
    • 漫画教程PPT模板

      09-23 / 5.5M

      推荐理由:我们在日常生活中经常会看到很多漫画人物形象,让人忍俊不禁,总是非常形象生动,虽说带一点夸张的效果,却
    • 网络主播教程PPT模板

      09-19 / 1.0M

      推荐理由:高速发展的互联网科技衍生了很多过去所没有的职业。网络游戏主播就是九零后爱游戏的少年们非常喜欢憧憬的一
    • 字体设置教程PPT

      08-19 / 138KB

      推荐理由:这是一份教程类的PPT,模板从以图文结合形式详细地分享了如果讲单一的字体设置成有颜色的多彩字体。小编感觉
    • 木板字制作PPT教程模板

      08-19 / 1.7M

      推荐理由:在制作PPT的过程中,我们经常需要运用到一些艺术字体,例如木板字,木板字在PPT当中的运用能让整个PPT带有复

    相关评论

    阅读本文后您有什么感想? 已有人给出评价!

    • 8 喜欢喜欢
    • 3 顶
    • 1 难过难过
    • 5 囧
    • 3 围观围观
    • 2 无聊无聊

    热门评论

    最新评论

    发表评论 查看所有评论(0)

    昵称:
    表情: 高兴 可 汗 我不要 害羞 好 下下下 送花 屎 亲亲
    字数: 0/500 (您的评论需要经过审核才能显示)