信息安全应急响应服务方案模板

上传人:RUN****yf 文档编号:74830575 上传时间:2022-04-14 格式:DOC 页数:16 大小:416.50KB
收藏 版权申诉 举报 下载
信息安全应急响应服务方案模板_第1页
第1页 / 共16页
信息安全应急响应服务方案模板_第2页
第2页 / 共16页
信息安全应急响应服务方案模板_第3页
第3页 / 共16页
资源描述:

《信息安全应急响应服务方案模板》由会员分享,可在线阅读,更多相关《信息安全应急响应服务方案模板(16页珍藏版)》请在装配图网上搜索。

1、.信息安全应急响应服务方案XXXX 科技有限公司2018年 5月1/16.目录第一部分概述31.1.信息安全应急响应31.2.应急安全响应事件31.3.服务原则3第二部分应急响应组织保障42.1.角色的划分42.2.角色的职责42.3.组织的外部协作42.4.保障措施5第三部分应急响应实施流程53.1.准备阶段( Preparation)7负责人准备内容7技术人员准备内容7市场人员准备内容93.2.检测阶段( Examination )9实施小组人员的确定9检测范围及对象的确定10检测方案的确定10检测方案的实施10检测结果的处理123.3.抑制阶段( Suppresses)12抑制方案的确定

2、13抑制方案的认可13抑制方案的实施13抑制效果的判定133.4.根除阶段( Eradicates)14根除方案的确定14根除方案的认可14根除方案的实施14根除效果的判定143.5.恢复阶段( Restoration)15恢复方案的确定15恢复信息系统153.6.总结阶段( Summary )15事故总结16事故报告162/16.第一部分概述1.1. 信息安全应急响应应急响应服务是为满足企业发生安全事件、需要紧急解决问题的情况下提供的一项安全服务。 当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,安全专家会在第一时间赶到事件现场,使企业的网络信息系统在最短时间内恢复正常工作,

3、帮助企业查找入侵来源, 给出入侵事故过程报告,同时给出解决方案与防范报告,为企业挽回或减少经济损失。提供入侵调查,拒绝服务攻击响应,主机、网络、业务异常紧急响应和处理。1.2. 应急安全响应事件? 计算机病毒事件;? 蠕虫病毒事件 ;? 特洛伊木马事件 ;? 网页内嵌恶意代码事件;? 拒绝服务攻击事件;? 后门攻击事件;? 漏洞攻击事件;? 网络扫描窃听事件;? 信息篡改事件;? 信息假冒事件;? 信息窃取事件。1.3. 服务原则在整个应急响应处理过程的中, 本协会严格按照以下原则要求服务人员, 并签订必要的保密协议。保密性原则应急服务提供者应对应急处理服务过程中获知的任何关于服务对象的系统信

4、息承担保密的责任和义务, 不得泄露给第三方的单位和个人, 不得利用这些信息进行侵害服务对象的行为。规范性原则应急服务提供者应要求服务人员依照规范的操作流程进行应急处理服务,所有处理人员必须对各自的操作过程和结果进行详细的记录, 最终按照规范的报告格式提供完整的服务报告。最小影响原则应急处理服务工作应尽可能减少对原系统和网络正常运行的影响,尽量避免对原网络运行和业务正常运转产生显著影响(包括系统性能明显下降、网络阻塞、服务中断等),如无法避免,则必须向服务对象说明。3/16.第二部分应急响应组织保障2.1. 角色的划分本公司应急响应工作机构按角色划分为三个:应急响应负责人,应急响应技术人员,应急

5、响应市场人员。信息安全事件发生后, 在应急响应领导小组的统一部署下, 工作人员各施其职, 并严格按照应急响应计划组织实施应急响应工作。2.2. 角色的职责应急响应负责人:应急响应负责人是信息安全应急响应工作的组织领导机构, 组长应由组织最高管理层成员担任。负责人的职责是领导和决策信息安全应急响应的重大事宜,主要职责如下:a) 制定工作方案;b) 提供人员和物质保证;c) 审核并批准经费预算;d) 审核并批准恢复策略;e) 审核并批准应急响应计划;f) 批准并监督应急响应计划的执行;g) 指导应急响应实施小组的应急处置工作;h) 启动定期评审、修订应急响应计划以及负责组织的外部协作。应急响应技术

6、人员,其主要职责如下:a) 编制应急响应计划文档;b) 应急响应的需求分析,确定应急策略和等级以及策略的实现;c) 备份系统的运行和维护,协助灾难恢复系统实施;d) 信息安全突发事件发生时的损失控制和损害评估;e) 组织应急响应计划的测试和演练。应急响应市场人员,其主要职责如下:a) 开拓新客户,与客户建立长期的合作关系;维护与公司老客户的业务往来;b) 建立预防预警机制,及时进行信息上报;c) 参与和协助应急响应计划的教育、培训和演练;d) 信息安全事件发生后的外部协作。2.3. 组织的外部协作依据服务对象信息安全事件的影响程度,如需向上级部门及时通报准确情况或向其他单位寻求支持时, 应与相

7、关管理部门以及外部组织机构保持联络和协作。主要包括国家计算机网络应急技术处理协调中心(CNCERT/CC) 华中地区分中心、国家计算机网络应急技术处理协调中心 (CNCERT/CC) 、中国教育科研网络华中地区网络中心、中国教育科研网网络中心、4/16.#市公安局网络安全监察室、 湖北省公安厅网络安全监察处、 中国电信 #分公司网管中心以及主要相关设备供应商。2.4. 保障措施应急人力保障加强信息安全人才培养, 强化信息安全宣传教育, 建设一支高素质、 高技术的信息安全核心人才和管理队伍, 提高信息安全防御意识。 大力发展信息安全服务业, 增强协会应急支援能力。物质条件保障安排一定的资金用于预

8、防或应对信息安全突发事件, 提供必要的交通运输保障, 优化信息安全应急处理工作的物资保障条件。技术支撑保障设立信息安全应急响应中心,建立预警与应急处理的技术平台,进一步提高安全事件的发现和分析能力。从技术上逐步实现发现、预警、处置、通报等多个环节和不同的网络、系统、部门之间应急处理的联动机制。第三部分应急响应实施流程该服务流程并非一个固定不变的教条,当简化, 但任何变通都必须纪录有关的原因。来源与安全弱点、 找到问题正确的解决方法,有着极其重要的作用。需要应急响应服务人员在实际中灵活变通, 可适详细的记录对于找出事件的真相、 查出威胁的甚至判定事故的责任, 避免同类事件的发生都5/16准备阶段

9、检测阶段抑制阶段根除阶段恢复阶段总结阶段.制定工作方案和计划,监督和指导其他小组的工作负责人准备工作服务需求的确定,主机和网络安全初始化快照和备份、技术人员准备工作工具包和必要技术的准备建立预防预警机制、及时进行信息系统检测和异常市场人员准备工作情况上报现场实施小人员的确定现场勘查确定检测方案并进行实施是否有该类事是件的专项预案否确定和认可抑制的方案并进行抑制的实施启确定和认可根除的方动专法并进行根除的实施项预案根据确定的恢复方案进行信息系统的恢复回顾并完善整个事件的处理过程并进行总结形成事故报告为服务对象提出安全建议结束6/16.3.1. 准备阶段( Preparation)目标:在事件真正

10、发生前为应急响应做好预备性的工作。角色:协会负责人、技术人员、市场人员。内容:根据不同角色准备不同的内容。输出:准备工具清单 、事件初步报告表 、实施人员工作清单负责人准备内容制定工作方案和计划;提供人员和物质保证;审核并批准经费预算、恢复策略、应急响应计划;批准并监督应急响应计划的执行;指导应急响应实施小组的应急处置工作;启动定期评审、修订应急响应计划以及负责组织的外部协作。技术人员准备内容服务需求界定首先要对服务对象的整个信息系统进行评估, 明确服务对象的应急需求, 具体应包含以下内容:1) 应急服务提供者应了解应急服务对象的各项业务功能及其之间的相关性,确定支持各种业务功能的相关信息系统

11、资源及其他资源,明确相关信息的保密性、完整性、和可用性要求;2) 对服务对象的信息系统,包括应用程序,服务器,网络及任何管理和维护这些系统的流程进行评估,确定系统所执行的关键功能,并确定执行这些关键功能所需要的特定系统资源;3) 应急服务提供者应采用定性或定量的方法,对业务中断、系统宕机、网络瘫痪等突发安全事件造成的影响进行评估;4) 应急服务提供者应协助服务对象建立适当的应急响应策略, 应提供在业务中断、系统宕机、网络瘫痪等突发安全事件发生后快速有效的恢复信息系统运行的方法;5) 应急服务提供者宜为服务对象提供相关的培训服务,以提高服务对象的安全意识,便于相关责任人明确自己的角色和责任, 了

12、解常见的安全事件和入侵行为,熟悉应急响应策略。主机和网络设备安全初始化快照和备份在系统安全策略配置完成后, 要对系统做一次初始安全状态快照。 这样,如果以后在出现事故后对该服务器做安全检测时, 通过将初始化快照做的结果与检测阶段做的快照进行比较,就能够发现系统的改动或异常。1) 对主机系统做一个标准的安全初始化的状态快照,包括的主要内容有:? 日志及审核策略快照等。7/16.? 用户账户快照;? 进程快照;? 服务快照;? 自启动快照? 关键文件签名快照;? 开放端口快照;? 系统资源利用率的快照;? 注册表快照;? 计划任务快照等等;2) 对网络设备做一个标准的安全初始化的状态快照,包括的主

13、要内容有:? 路由器快照;? 防火墙快照;? 用户快照;? 系统资源利用率等快照。3) 信息系统的业务数据及办公数据均十分重要,因此需要进行数据存储及备份。目前,存储备份结构主要有 DAS 、SAN 和 NAS ,以及通过磁带或光盘对数据进行备份。各服务对象可以根据自身的特点选择不同的存储产品构建自己的数据存储备份系统。工具包的准备1) 应急服务提供者应根据应急服务对象的需求准备处置网络安全事件的工具包,包括常用的系统基本命令、其他软件工具等;2) 应急服务提供者的工具包中的工具最好是采用绿色免安装的,应保存在安全的移动介质上,如一次性可写光盘、加密的U 盘等;3) 应急服务提供者的工具包应定

14、期更新、补充;必要技术的准备上述是针对应急响应的处理涉及到的安全技术工具涵盖应急响应的事件取样、事件分析、事件隔离、系统恢复和攻击追踪等各个方面,构成了网络安全应急响应的技术基础。所以我们的应急响应服务实施成员还应该掌握以下必要的技术手段和规范,具体包括以下内容:1) 系统检测技术,包括以下检测技术规范:? Windows 系统检测技术规范;? Unix 系统检测技术规范;? 网络安全事故检测技术规范;? 数据库系统检测技术规范;? 常见的应用系统检测技术规范;2) 攻击检测技术,包括以下技术:? 异常行为分析技术;? 入侵检测技术;? 安全风险评估技术;3) 攻击追踪技术;4) 现场取样技术

15、;5) 系统安全加固技术;8/16.6) 攻击隔离技术;7) 资产备份恢复技术;市场人员准备内容和服务对象建立长期友好的业务关系;和服务对象签订应急服务合同或协议;建立预防和预警机制,及时上报。1) 预防和预警机制? 市场人员要严格按照应急响应负责人的安排和建议,及时提醒服务对象提高防范网络攻击、病毒入侵、网络窃密等的能力, 防止有害信息传播, 保障服务对象网络的安全畅通。? 将协会网络信息中心会发布的病毒预防警报以及更新的防护策略及时有效地告知服务对象,做好防护策略的更新。2) 信息系统检测和报告? 按照“早发现、早报告、早处置”的原则,市场人员要加强对服务对象信息系统的安全检测结果的通告,

16、收集可能引发信息安全事件的有关信息、进行分析判断。? 如服务对象发现有异常情况或有信息安全事件发生时, 要立即向协会网络信息中心应急响应负责人报告,并填写事件初步报告表。? 要求服务对象持续监测信息系统状况, 密切关注应急响应负责人提出初步行动对策和行动方案,听从指令和安排,及时减小损失。3.2. 检测阶段( Examination)目标:接到事故报警后在服务对象的配合下对异常的系统进行初步分析,确认其是否真正发生了信息安全事件,制定进一步的响应策略,并保留证据。角色:应急服务实施小组成员、应急响应日常运行小组;内容:(1)检测范围及对象的确定;(2)检测方案的确定;(3)检测方案的实施;(4

17、)检测结果的处理。输出:检测结果记录 、 实施小组人员的确定应急响应负责人根据事件初步报告表的内容,初步分析事故的类型、严重程度等,以此来确定临时应急响应小组的实施人员的名单。9/16.检测范围及对象的确定应急服务提供者应对发生异常的系统进行初步分析,判断是否正真发生了安全事件;应急服务提供者和服务对象共同确定检测对象及范围;检测对象及范围应得到服务对象的书面授权。检测方案的确定应急服务提供者和服务对象共同确定检测方案;应急服务提供者制定的检测方案应明确应急服务提供者所使用的检测规范;应急服务提供者制定的检测方案应明确应急服务提供者的检测范围,其检测范围应仅限于服务对象已授权的与安全事件相关的

18、数据, 对服务对象的机密性数据信息未经授权的不得访问;应急服务提供者制定的检测方案应包含实施方案失败的应变和回退措施;应急服务提供者和服务对象充分沟通,并预测应急处理方案可能造成的影响。检测方案的实施检测搜集系统信息? 记录时使用目录及文件名约定:在受入侵的计算机的D 盘根目录下 ()(如果无D 盘则在其他盘根目录下)建立一个EEAN 目录,目录中包含以下子目录:? artifact :用于存放可疑文件样本? cmdoutput :用于记录命令行输出结果? screenshot:用于存放屏幕拷贝文件? log:用于存放各类日志文件? 文件格式:?命令行输出文件缺省仅使用TXT 格式。? 日志文

19、件及其他格式尽量使用 TXT 、CSV 和其他不需要特殊工具就可以阅读的格式。? 屏幕拷贝文件应该使用 BMP 格式。?可疑文件样本最好加密压缩为zip 格式,默认密码为:eean? 搜集操作系统基本信息1右键点击“我的电脑 属性” 将“常规”、“自动更新” 、“远程” 3 个选卡各制作一个窗口拷贝(使用 Alt+PrtScr )。并保存到 EEANscreenshot 目录下,文件名称应该使用:系统常规 -01、自动更新 -01、远程 -01 等形式命名。2进入 CMD 状态,“开始 运行 cmd ”,进入 D 盘根目录下的 EEAN 目录,执行一下命令:netstat -nao netst

20、at.txt (网络连接信息)tasklist tasklist.txt(当前进程信息)ipconfig /all ipconfig.txt( IP 属性)ver ver.txt(操作系统属性)10/16.?日志信息目标:导出所有日志信息;说明:进入管理工具,将“管理工具 事件察看器”中,导出所有事件,分别使用一下文件名保存:application.txt 、 security.txt 、 system.txt。?帐号信息目标:导出所有帐号信息;说明:使用net user, net group, net local group命令检查帐号和组的情况,使用计算机管理查看本地用户和组,将导出的信息

21、保存在 D:EEANuser 中主机检测? 日志检查目标: 1、从日志信息中检测出未授权访问或非法登录事件;2、从 IIS/FTP日志中检测非正常访问行为或攻击行为;说明: 1、检查事件查看器中的系统和安全日志信息,比如:安全日志中异常登录时间,未知用户名登录;2、检查 %WinDir%System32LogFiles目录下的WWW日志和 FTP日志,比如 WWW日志中的对cmd.asp 文件的成功访问。? 帐号检查目标:检查帐号信息中非正常帐号,隐藏帐号;说明:通过询问管理员或负责人,或者和系统的所有的正常帐号列表做对比,判断是否有可疑的陌生的账号出现,利用这些获得的信息和前面准备阶段做的帐

22、号快照工作进行对比。? 进程检查目标:检查是否存在未被授权的应用程序或服务说明:使用任务管理器检查或使用进程查看工具进行查看,利用这些获得的信息和前面准备阶段做的进程快照工作进行对比,判断是否有可疑的进程。? 服务检查目标:检查系统是否存在非法服务说明:使用“管理工具”中的“服务”查看非法服务或使用冰刃、Wsystem 察看当前服务情况,利用这些获得的信息和准备阶段做的服务快照工作进行对比。? 自启动检查目标:检查未授权自启动程序说明:检查系统各用户“启动”目录下是否存在未授权程序。? 网络连接检查目标:检查非正常网络连接和开放的端口说明:关闭所有的网络通讯程序,以免出现干扰, 然后使用ipc

23、onfig,netstat an 或其它第三方工具查看所有连接,检查服务端口开放情况和异常数据的信息。? 共享检查目标:检查非法共享目录。说明:使用net share或其他第三方的工具检测当前开放的共享,使用$是隐11/16.藏目录共享,通过询问负责人看是否有可疑的共享文件。? 文件检查目标:检查病毒、木马、蠕虫、后门等可疑文件。说明:使用防病毒软件检查文件,扫描硬盘上所有的文件,将可疑文件进行提取加密压缩成.zip ,保存到EEANartifact目录下的相应子目录中。?查找其他入侵痕迹目标:查找其它系统上的入侵痕迹,寻找攻击途径说明: 其它系统包括: 同一 IP 地址段或同一网段的系统、同

24、一域的其他系统、拥有相同操作系统的其他系统。检测结果的处理确定安全事件的类型经过检测,判断出信息安全事件类型。信息安全事件可以有以下7 个基本分类:? 有害程序事件:蓄意制造、传播有害程序,或是因受到有害程序的影响而导致的信息安全事件。? 网络攻击事件:通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。? 信息破坏事件:通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。? 信息内容安全事件:利用信息网络发布、传播危害国家安全、社会稳定和公

25、共利益的内容的安全事件。? 设备设施故障:由于信息系统自身故障或外围保障设施故障而导致的信息安全事件,以及人为的使用非技术手段有意或无意的造成信息系统破坏而导致的信息安全事件。? 灾害性事件: 由于不可抗力对信息系统造成物理破坏而导致的信息安全事件。?其他信息安全事件:不能归为以上6 个基本分类的信息安全事件。评估突发信息安全事件的影响采用定量和 / 或定性的方法,对业务中断、系统宕机、网络瘫痪数据丢失等突发信息安全事件造成的影响进行评估:确定是否存在针对该事件的特定系统预案, 如有,则启动相关预案; 如果事件涉及多个专项预案,应同时启动所有涉及的专项预案;如果没有针对该事件的专项预案, 应根

26、据事件具体情况, 采取抑制措施, 抑制事件进一步扩散。3.3. 抑制阶段( Suppresses)目标:及时采取行动限制事件扩散和影响的范围, 限制潜在的损失与破坏, 同时要确保封锁方法对涉及相关业务影响最小。角色:应急服务实施小组、应急响应日常运行小组。内容:(1) 抑制方案的确定;12/16.(2) 抑制方案的认可;(3) 抑制方案的实施;(4) 抑制效果的判定;输出:抑制处理记录表 、 抑制方案的确定应急服务提供者应在检测分析的基础上,初步确定与安全事件相对应的抑制方法,如有多项,可由服务对象考虑后自己选择;在确定抑制方法时应该考虑:? 全面评估入侵范围、入侵带来的影响和损失;? 通过分

27、析得到的其他结论,如入侵者的来源;? 服务对象的业务和重点决策过程;? 服务对象的业务连续性。抑制方案的认可应急服务提供者应告知服务对象所面临的首要问题;应急服务提供者所确定的抑制方法和相应的措施应得到服务对象的认可;在采取抑制措施之前, 应急服务提供者要和服务对象充分沟通, 告知可能存在的风险,制定应变和回退措施,并与其达成协议。抑制方案的实施应急服务提供者要严格按照相关约定实施抑制,不得随意更改抑制的措施的范围,如有必要更改,需获得服务对象的授权;抑制措施易包含但不仅限于以下几方面:? 确定受害系统的范围后,将被害系统和正常的系统进行隔离,断开或暂时关闭被攻击的系统,使攻击先彻底停止;?持

28、续监视系统和网络活动,记录异常流量的远程IP 、域名、端口;? 停止或删除系统非正常帐号,隐藏帐号,更改口令,加强口令的安全级别;? 挂起或结束未被授权的、可疑的应用程序和进程;? 关闭存在的非法服务和不必要的服务;? 删除系统各用户“启动”目录下未授权自启动程序;? 使用 net share 或其他第三方的工具停止所有开放的共享;? 使用反病毒软件或其他安全工具检查文件,扫描硬盘上所有的文件,隔离或清除病毒、木马、蠕虫、后门等可疑文件;? 设置陷阱,如蜜罐系统;或者反击攻击者的系统。抑制效果的判定防止事件继续扩散,限制了潜在的损失和破坏,使目前损失最小化;对其它相关业务的影响是否控制在最小。

29、13/16.3.4. 根除阶段( Eradicates)目标:对事件进行抑制之后,通过对有关事件或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除。角色:应急服务实施小组、应急响应日常运行小组。内容:(1) 根除方案的确定;(2) 根除方案的认可;(3) 根除方案的实施;(4) 根除效果的判定;输出:根除处理记录表 、 根除方案的确定应急服务提供者应协助服务对象检查所有受影响的系统, 在准确判断安全事件原因的基础上,提出方案建议;由于入侵者一般会安装后门或使用其他的方法以便于在将来有机会侵入该被攻陷的系统, 因此在确定根除方法时, 需要了解攻击者时如何入侵的, 以及与这种入侵方法相同

30、和相似的各种方法。根除方案的认可应急服务提供者应明确告知服务对象所采取的根除措施可能带来的风险,制定应变和回退措施,并得到服务对象的书面授权;应急服务提供者应协助服务对象进行根除方法的实施。根除方案的实施应急服务提供者应使用可信的工具进行安全事件的根除处理, 不得使用受害系统已有的不可信的文件和工具;根除措施易包含但不仅限与以下几个方面:? 改变全部可能受到攻击的系统帐号和口令,并增加口令的安全级别;? 修补系统、网络和其他软件漏洞;? 增强防护功能:复查所有防护措施的配置,安装最新的防火墙和杀毒软件,并及时更新, 对未受保护或者保护不够的系统增加新的防护措施;? 提高其监视保护级别,以保证将

31、来对类似的入侵进行检测;根除效果的判定找出造成事件的原因,备份与造成事件的相关文件和数据;对系统中的文件进行清理,根除;使系统能够正常工作。14/16.3.5. 恢复阶段( Restoration)目标:恢复安全事件所涉及到得系统,并还原到正常状态,使业务能够正常进行,恢复工作应避免出现误操作导致数据的丢失。角色:应急服务实施小组、应急响应日常运行小组。内容:(1) 恢复方案的确定;(2) 恢复信息系统;输出:恢复处理记录表 、.恢复方案的确定应急服务提供者应告知服务对象一个或多个能从安全事件中恢复系统的方法,及他们可能存在的风险;应急服务提供者应和服务对象共同确定系统恢复方案,根据抑制和根除

32、的情况,协助服务对象选择合适的系统恢复的方案,恢复方案涉及到以下几方面:? 如何获得访问受损设施或地理区域的授权;? 如何通知相关系统的内部和外部业务伙伴;? 如何获得安装所需的硬件部件;? 如何获得装载备份介质;如何恢复关键操作系统和应用软件;? 如何恢复系统数据;? 如何成功运行备用设备如果涉及到涉密数据,确定恢复方法时应遵循相应的保密要求。恢复信息系统应急响应实施小组应按照系统的初始化安全策略恢复系统;恢复系统时,应根据系统中个子系统的重要性,确定系统恢复的顺序;恢复系统过程宜包含但不限于以下方面:? 利用正确的备份恢复用户数据和配置信息;? 开启系统和应用服务,将受到入侵或者怀疑存在漏

33、洞而关闭的服务,修改后重新开放;? 连接网络,服务重新上线,并持续监控持续汇总分析,了解各网的运行情况;对于不能彻底恢复配置和清除系统上的恶意文件, 或不能肯定系统在根除处理后是否已恢复正常时,应选择彻底重建系统;应急服务实施小组应协助服务对象验证恢复后的系统是否正常运行;应急服务实施小组宜帮助服务对象对重建后的系统进行安全加固;应急服务实施小组宜帮助服务对象为重建后的系统建立系统快照和备份;3.6. 总结阶段( Summary)目标:通过以上各个阶段的记录表格,回顾安全事件处理的全过程,整理与事件相15/16.关的各种信息,进行总结,并尽可能的把所有信息记录到文档中。角色:应急服务实施小组、应急响应日常运行小组。内容:(1) 事故总结;(2) 事故报告;输出:应急响应报告表 、事故总结应急服务提供者应及时检查安全事件处理记录是否齐全,是否具备可塑性,并对事件处理过程进行总结和分析;应急处理总结的具体工作包括但不限于以下几项:?事件发生的现象总结;?事件发生的原因分析;?系统的损害程度评估;?事件损失估计;?采取的主要应对措施;?相关的工具文档(如专项预案、方案等)归档。事故报告应急服务提供者应向服务对象提供完备的网络安全事件处理报告;应急服务提供者应向服务对象提供网络安全方面的措施和建议;上述总结报告的具体信息参考Excel 表应急响应报告表 。16/16

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

相关资源

更多
正为您匹配相似的精品文档
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!