Телекоммуникационные технологии. Том 1



         

 Обработка случаев нарушения безопасности - часть 2


Последняя выгода от эффективной обработки инцидента связана юридическими обстоятельствами. Возможно, что в ближайшем будущем организации могут оказаться ответственными в случае, когда один из ее узлов использовался для сетевой атаки. Аналогично, люди, разрабатывающие корректировки программ (patches) или их доработки могут отвечать, если эти программы окажутся неэффективными, приводящими к компрометации систем, или, если эти поправки вызовут поломку программы. Разделы этой главы предоставляют обзор и перечень стартовых мер для формирования политики безопасности вашего узла при проведении работ в случае инцидентов. Это:

(1)

Подготовка и планирование (каковы цели и предпосылки анализа инцидентов).

(2)

Уведомление (с кем следует контактировать в случае инцидента).

  • Местные менеджеры и персонал

  • Правовое обеспечение и следственные органы

  • Группы реагирования на инциденты, сопряженные с компьютерной безопасностью

  • Узлы, вовлеченные или пострадавшие от инцидента

  • Внутренние коммуникации

  • Связь с общественностью и пресс-релизы

(3)

Идентификация инцидента (является ли это инцидентом и насколько он серьезен).

(4)

Обработка (что следует сделать, когда инцидент произошел).

  • Оповещение (кто должен быть уведомлен об инциденте)

  • Журналы свидетельств и активности (какие записи до, во время инцидента и после него должны быть рассмотрены)

  • Ограничение последствий (как можно минимизировать ущерб)

  • Искоренение (как исключить причины инцидента)

  • Восстановление (как восстановить услуги и системы)

  • Ликвидация последствий (какие действия должны быть предприняты после инцидента)

    (5)

    Последствия (каковы последствия последних инцидентов).

    (6)

    Административная реакция на инцидент.




    Содержание  Назад  Вперед