امروز: پنجشنبه 9 فروردین 1403
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی

تحقیق پاسخگویی به حمله ها

تحقیق پاسخگویی به حمله ها دسته: کامپیوتر و IT
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 47 کیلوبایت
تعداد صفحات فایل: 37

این پروژه به صورت واقع گرا تنظیم شده و مثل یک رمان به طراحی،حمله و روش پاسخگویی به حملات پرداخته است

قیمت فایل فقط 19,500 تومان

خرید

پاسخگویی به حمله ها 2

كاووس پاسخگویی -حوادث 3

خلاصه حمله ها از داخل 8

متمركز شدن روی پیشگیری 9

فكر نكنید این نمی تواند برای من رخ دهد 9

بشناسید زمانی كه شما تحت حمله هستید 10

آماده شوید برای بدترین حالت 11

دریافت كنید یا تامین كنید آموزش لازم را 12

نقطه تماس را مشخص كنید POC 12

شامل حمله شوید 13

مدیر ارشد را آگاه كنید 13

مزاحم را بشناسید 14

سریع و قاطعانه عكس العمل نشان دهید 15

مشكل را زمانی كه لازم است تعدیل كنید 16

خارج از جعبه امنیت 20

از نصب های خارج از جعبه جلوگیری كنید 29

شبكه تان را چك كنید 30

حسابهای قدیمی را حذف كنید 33

لیست چك 35

حرف آخر 36

پاسخگویی به حمله ها

شنبه شب است شبكه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند كار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندكاری (بنابراین شما می توانید چك جایزه مدیر را بگیرید )شما فراموش كردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی كه شما برای انجام خوب كار به خودتون تبریك می گویید یك ه ك ر به سیستم بسیار حساس شما حمله می كند حالا چه باید كرد ؟با هر سرعتی كه شما می توانید به این سوال پاسخ دهید می تواند تعیین كننده سرنوشت اطلاعات شما باشد كارمندان نیاز دارند بدانند چه كار باید بكنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه كسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از كنترل خارج می شود بخصوص یك تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی كه یك حمله رخ می دهد هر حر كت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شركت شما را داشته باشد فقط تصور كنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم كامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی كه این ها به سیستم هایشان حمله كنند به یاد داشته باشید داده ها روی شبكه شما مهم هستند بنا براین آماده باشید مطمئن بشوید كه هر كس (از بالا تا پایین )در شركت شما می دانند چه كاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د كنید

كاووس پاسخگویی -حوادث

Dave Amstrang یك مدیر است كه پشتیبانی می كند شبكه داخلی برا ی بانك first fidelityدر ایالت Dnacanst در یك آخر وقت شنبه شب Dave مشاهده كرد كه یك هكر كنترل كامل همه 200 سیستم را به دست گرفته و شروع كرده به جستجو در بین آنها با اراده و جمع آوری می كند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ كاری انجام نداد اما نگاه می كرد در حالی كه سعی داشت كشف كند در نیمه شب چه كسی ر وی سیستم ا و بوده در نیمه شب با وجود اینكه frist fidelity سیاست هایی و پروسه هایی برای اكثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی كرد برای شناختن هكر بدون موفقیت قبل از تماس با تیم امنیتی بانك . فقط برای یك لحظه تصور كند كه یك هكر پرسه می زند بدون چك شدن در میا ن شبكه بانكی شما برای سه روز و جمع آوری می كند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا كند سرمایه خراب كند گزارشات فكر كنید در مورد تغییر بانكها . من فكر می كنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیك سرور نرم افزاری تشكیل داد به طوری كه به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد كردند اگر چه این توافق (سیستمهای روی شبكه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان می سازد می تواند یك ریسك باشد

اگر سیستم باید شكل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور كامل محافظت شود در غیر این صور ت هر هكری كه به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم كه به سرور اعتماد كند این همان چیزی كه برای first fideityرخ داد خواهد بود صد ها سیستم در شبكه داخلی به نرم افزار سرور اعتماد كردند در نتیجه سرور یك هدف وسوسه كننده برای هر هكر كه به دنبال وارد شدن به شبكه كامپیوتری بانك است فراهم كرد Daveنظرش ا ین نبود كه سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود كه یك سیستم واحد غیر امنیتی در ها را برای سایر شبكه باز كند برای first fidelityشبكه اعتماد به درازا كشید تا اعماق بیش از 200 سیستم شبكه داخلی با صدها سیستم كه به سرور نرم افزاری اعتماد می كنند سرور باید با كنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هكر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است كه اتفاق ا فتاد وقتی هكر به دسترسی كامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبكه مسلم بود هكر لازم نبود كار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی كه در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت

روز ا ول دسترسی بی اجازه

Daveبه وجود هكر هر ساعت 11:45دوشنبه شب پی برد زمانی كه جریان عادی چك كردن شبكه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند كه برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس كنجكاوی Dave شد بنابراین ا و بیش تر تحقیق كرد بوسیله چك دخول به سیستم (قطع ارتباط) او متوجه شد كه Mike Nelson یكی از اعضای تیم امنیتی بانك به سیستم وارد شده بود Mikeیك استفاده كننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هكری بود كه خودش را به جای Daveجا زده بود ؟Mikeكار می كرد بر روی مشكل امنیتی .اگر Mikeبود فراموش كرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت كرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست كه چه كسی را صدا بزند یا چه كاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی كه برای اكثر مردم رخ می دهد در ا ول آنها شك می كنند به اینكه هكرها وارد سیستم آنها شدند Daveتجربه می كرد یك اضطراب یك احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین كه چه كار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت كار نمی كرد ممكن بود هیچ كس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی كه او مسئول سیستم بود برای بدست آوردن دوباره كنترل باید كارهایی انجام می داد او كار برا ن را ا ز سیستم خارج كرد سپس حساب باطله را منتقل كرد بوسیله از كار انداختن رمز عبور كاربران Dave دوباره سیستم را كنترل می كرد گمان می كرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واكنش كوتاه مدت به موقعیت بود بیرون كردن كاربر غیر مجاز از سیستم اغلب معنی اش این است كه ا و فقط برای آ ن روز خارج شده است به این معنی نیست كه او بر نخواهد گشت . یكبار كه یك هكر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت كه دسترسی آسان او را برای دفعات بعد فراهم می كند كار Dave او را با یك احساس غلط از امنیت رها كرد Daveگمان كرد كه او مشكل را بوسیله یك پر تاب ساده هكر به بیرون از سیستم حل كرده است اما مشكل امنیتی كه به هكر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود

روز دوم : مشكل حل شده است

صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث كردند ا ما هنوز نظری نداشتند كه سیستم به وسیله یك هكر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشكل را حل شده در نظر گرفتند آن حساب مشكوك از كار افتاده بود و هیچ استفاده كننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها كردند و بر گشتند سر كارشان هما ن طوری كه در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت كار ی Dave وارد سرور نر م افزاری شد فقط یك لوگین از مدیر سیستمی كه شب پشتیبانها را اجرا می كند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یك روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت

روز سوم : امنیت دوباره در هم شكسته شد

Daveخوابیده بود این فقط صبح چهار شنبه بود واو آن هفته 24ساعت كار كرده بود وقتی اون به محل كار ش بعد از ظهر برگشت متوجه شد كه شب گذشته Ed از سرور خارج نشده و ا ین عجیب بود Ed در یك شیفت سنگین كار میكرد معمولا در طی روز آن اطراف نبود Dave دریافت كرده بود Login شرح نداده شده از دوشنبه Dave صدا كرد Ed را برای اینكه توضیح بدهد فعالیتهایش را بر روی سیستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد كه آن هیچ گونه پشتیبانی را شب گذشته اجرا نكرده است و آن از سیستم به طور رایج استفاده نكرده است كم كم به نظر رسید كه گویی یك هكری خودش را به جای Ed جا زده است با تحقیقات بیشتر Dave كشف كرد Ed ساختی داشت از سیستمMilk می آمده علاوه بر این استفاده كننده نه تنها چك می كرد كه ببیند چه كسی دیگر وارد شده بود بلكه اجرا می كرد یك رمز عبور را Daveفكر كرد كه Mikeداشت بازی می كرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینكه یك هكر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد Daveجداً تا حالا آسیب دیده بود آن كشف كرد كه mike سبب شده بود كه آن دور خودش بچرخد و وقتش را تلف كند سطح تحمل Daveپایین بود ed را از سیستم بیرون كرد پس ورد او را از كار انداخت به مدیرش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینكه از او بپرسد آیا آن وارد سیستم شده و استفاده كرده از رمز عبور Sniffeو از او سوالاتی بكند در مورد فعالیت های دوشنبه شب mike با تاكید زیادی اصرار كرد كه كاربر مرموز نبوده mike همین ادعا را كرد كه هیچ هكری نمی توانسته به سیستمش وارد شود چون او مطمئن بود كه توافقی نشده عقیده mike این بود كه هكر باید كلاه بردار باشد و همچنین این او تظاهر می كند از سیستم mikeآمده اما در واقع از یك جای دیگر منشا می گیرد در این مقطع موقعیت رو به انحطاط بود مدیران سیستم داشتن باور می كردند كه mike روی شبكه بوده اما Mike همچنان اصرار می كرد كه باز گشت یك حقه بوده و او به اشتباه متهم شده همه خواب را تر ك كردند و وقت بیش تری را صرف كردند تا متوجه شوند واقعا چه اتفاقی افتاده است

روزهای چهارم تا هفتم : تعدیل كردن اتفاق

روز پنجشنبه مدیر Dave تعدیل داد مشكل را به مدیر امنیتی بانك و بخش بازرسی داخلی چندین روز گذشت تا زمانی كه همه قسمت های تیم امنیتی بخش بازرسی و مدیران سیستم منتظر هكر بودند برای دوباره ظاهر شدن اما هكر هیچ وقت بر نگشت مدیر بخش بازرسی داخلی سرگردان مانده بود اگر واقعا هكر بوده بیرون كردن او برای دفعه دوم او را دل سرد كرده بود از حمله دوباره آیا mike حمله كرده بود برا ی تفریح و زمانی كه فهمیده بود همه متوجه او هستند متوقف شده بود

روز هشتم برای بدست آوردن شواهد دیر است

یك هفته كامل بعد از حمله بخش بازرسی داخلی Dave تماس گرفت و از داده های فنی كه او در یافت كرده بود سوال كرد (این داده ها ) فعالیت هكر را روی سیستم شرح می داد از آنجایی كه بانك یك متخصص امنیتی در گروه كاری نداشت بخش بازرسی من را استخدام كرد كار من این بود كه بازدید كنم از داد ه های فنی و تعیین كنم چه كسی وارد سیستم شده است

روز نهم: چه كسی مجرم بود

وقتی رسیدم موضوع را با مدیر بازرسی مطرح كردم و داده ها را مرور كردم چندین روز از دومین حمله گذشته بود و هكر هر گز باز نگشته بود متاسفانه من نتوانستم جوابی را كه بازرس دنبال آن می گشت فراهم كنم زیرا به دنبال كردن هكر با داده هایی كه آنها جمع آوری كرده بودند ممكن نبود اطلاعات به من گفت كه مزاحم از ابزار هك جهانی كه به راحتی بر روی اینترنت قابل دسترسی است استفاده كرده است مانند كار بران قانونی اینترنت متعدد جمع آوری كرده بود یك دسته از رمزها عبور ها را به نظر می رسید كه از سیستمmike آمده باشد اما اطلاعات برای گفتن این كه آیا هكر از بیرون بودهmike بوده یا كس دیگری در شركت كافی نبود زمانی كهmike, Dave را از سیستم خارج كرد راهی برای باز گشت به سر چشمه وجود نداشت هر جوابی كه من می دادم یك كار حدسی محض بود مصاحبه با كارمندان مفید نبود بسیاری از انگشت ها به mikeاشاره میكرد اما هیچ مدركی وجود نداشت گذشته از آن بهترین كاری كه می توانستم انجام دهم توصیه به مدیر بازرسی برای ارتقا ء شركت و انجام فوری پروسه پاسخگویی - حوادث اگر این فرد یك هكر بود ممكن بود درهای باز گشت به سیستم را پشت سر گذاشته باشد در جهان واحد یك هفته ممكن است زیاد به نظر نرسد ا ما در رسیدگی به جرم كامپیوتری (بله ورود به یك سیستم جنایت است ) بدون سر انجام (بی پایان ) است زمانی كه اینقدر زمان سپری می شود بین یك حمله و باز رسی اطلاعات با ارزش ا صلاح می شوند كم می شوند و گاهی پیكری غیر ممكن می شود من خاطر نشا ن كردم كه حمله به وسیله فقدان امنیتی بر روی سرور نرم افزاری قابل اعتماد ممكن شده بود و این كه آسیب پذیر ی ها باید تصحیح می شد بعلاوه دانستن این كه هكر چگونه وارد سیستم شده ممكن نبود زیرا آسیب پذیر ی های متعددی وجود داشت كه هكر می توانست از آنها بهر ه برداری كرده باشد برای دستیابی ریشه ای (بنیادی ) رمز عبور های حسابهای قدیمی وجود داشت مجوزهای بیش از اندازه فایل وجود داشت تكیه های امنیتی نصب نشده بود به همین ترتیب هكر ماكزیمم دسترسی را داشته است من به مدیر بازرسی گفتم كه این حقیقت در صورت هم موج می زند یك سرور قابل اعتماد غیر امنیتی شبكه كامل را باز كرده است از آنجایی كه سیستم توسط هكر های واقعی شكسته شده بود Daveبه نصب دوباره سیستم نیاز داشت و اضافه كردن كنترل های امنیتی كافی برای محافظت از سرور و مورد توجه قرار دادن سایر راه حل های فنی برای بروز رسانی نر م افزار روی شبكه داخلی آنها من همچنین با بازرس بحث كردم در مورد اهمیت یك تیم امنیتی كه بتوانید به آن اعتماد كنید قبل از استخدام روی نیاز به پرسنل امنیتی كامل متمركز شوید من توضیح دادم كه پروسه مناسب برای دنبال كرد تیم امنیتی باید بجا باشد و از همه كارمندان باید انتظار داشت كه آن پروسه را دنبال كنند زیرا آنها اعضای تیم امنیتی درجه یك هستند این بدان معنی نیست كه آنها بتوانند پرسه بزنند در تمام سیستم های بدون اعلام مناسب در این مورد آن جایی كه یك عضو تیم امنیتی یك متهم مشكوك بود داشتن یك پروسه در مكان برای مسیر یابی در تحقیقات تیم امنیتی به مدیریت بالاتر می توانست مفید باشد این احتمال باید تحت بخشی تضاد در منافع پوشانده شود.

خلاصه حمله ها از داخل

این دو حمله باعث شد اعضای كارمندان بانك مدت زیادی از زمان كاری را برای رسیدگی به مشكل هكر صرف كنند به جای انجام كارهای حقیقی شان

Dave مشكل را در دست خود گرفت و تصمیم مهمی گرفت كه می توانست داده و سیستمهایش را روی شبكه در معرض ریسك قرار دهد و همچنین تصمیم گرفت كه با mike از تیم امنیتی بدون مدرك مناسب برای بر گرداندن اتهامش بر خورد كند اگر چه ما هرگز نفهمیدیم آیا تهمت Dave ,و mikeدرست بوده یا غلط او راست می گفت حق داشت این كه تشخیص دهد كه هكر ها می توانند از داخل شبكه شما بیایند مانند آن است كه از خارج بیایند شكل 1-1 به طور واضح شر ح می دهد كه كارمندان داخلی یك ریسك جدی هستند البته دانستن این كه كارمندان داخلی یك خطر هستند و انجام كارهایی در مورد آن دو چیز متفاوت است برای حمایت كردن از داده هایتان شما به سیاست و پروسه ها آموزش برای بسیاری از كارفرمایان نیاز دارید حفاظت از داده ها در مقابل كارمندان خود مسخره به نظر می رسد بخاطر داشته باشید به صفر و یك ها داده به عنوان پول واقعی نگاه كنید بانكها دو بار فكر نمی كنند در مورد اجرا كردن كنترل های كافی روی ذخیره پول برای مثال آنها گاو صندوق را باز نمی گذارند به طوری كه هر كس در بانك كار می كنید یا هر مشتری كه در بانك قدم می زند بتواند داخل شود و مقداری از آن پولها را بردارد زمانی كه داده را هم ارزش با پول در نظر بگیریم كنترل های امنیتی یك نیاز می شود یك پیشنهاد این زمان First fideityخوش شانس بود با دسترسی نامحدود به شبكه برای سه روز هكر
می توانست داده ها را خراب كند سیستم هار ا خاموش كند یا حتی تنظیمات سخت افزاری
قسمت های یا همه شبكه می توانست بی فایده در آید مدیران سیستم می توانستند با روزها حتی هفته ها كار مواجه شوند فقط برای اجرای دوباره سیستم با فرض اینكه پشتیبانان جاری وجود داشتند هكرها می توانند سریع رد پای خود را بپو شانند دنبال كرد ن آنها به نقطه آغاز خیلی سخت و ناممكن می شود اگر شما در مسیر سریع عمل نكنید حتی اگر داده ها دزدیده شوند تغییر كنند یا خراب شوند ممكن است شما نفهمید صرفاً به این دلیل هر كس كه دارد یا نگهداری می كند از شبكه كامپیوتری باید توسعه دهد پروسه پاسخگویی --حوادث ویژه روشن را.

بیایید به آنجا نرویم

با دادن طبیعت حساس به داده هایشان first fiddity خوش شانس بود البته تكیه كردن بر خوش شانسی معبر امنیتی خوبی نیست در عوض این چیزی است كه آنها باید انجام می دادند

متمركز شدن روی پیشگیری

با دادن راه كارها شما احتمالا می پرسید چرا first fiddity از چنین تركیب آسیب پذیری استفاده كرد ؟ چرا داده هایتا ن را در معرض خطر بزرگ قرار دهید

البته پاسخ این است چرا نه در هر صورت راهی وجود نداشت كه هكر بتواند به سیستم آنها حمله كند به طور عجیب تعدادی زیادی از شركتها هنوز اینطور فكر می كنند

فكر نكنید این نمی تواند برای من رخ دهد

از آنجایی كه این شركتها بسیار مطمئن هستند كه آنها چنان در مقابل دسترسی هكر ها ایمن هستند كه آنها حتی احتیاط های اساسی را انجام نمی دهند از آنجایی كه این هرگز برای آنها اتفاق نخواهد افتاد آنها هیچ وقت برای امنیت بودجه اختصاصی نمی دهند آنها پروسه پاسخگویی حوادث را توسعه نمی دهند بنا بر این آنها به كارمندان خود آ موزش نمی دهند چگونه به یك حادثه پاسخ دهند به همین سادگی كه به نظر می رسد مهمترین چیزی كه شما می توانید انجام دهید برای جلوگیری از یك حمله به فهمیدن اینكه آن می تواند برای شما اتفاق بیافتد بستگی دارد برای جلوگیری كردن از وقوع آن از ابزار آموزشی امنیتی موثر استفاده كنید به همه آموزش دهید از مدیر بالا تا پایین ترین سطح كار مندان وارد كننده اطلاعات همه باید بدانند چگونه از داده ها در مقابل دزدیده شدن تغییر كردن و یا خراب شدن به وسیله كار بران غیر مجازی محافظت كنند یك هكر بد خواه با دسترسی زیاد می تواند هر كس را از كار بیرون كند در یك بیان صریح استفاده غیر قانو نی هر نوع استفاده ا ز سیستم كامپیوتری كه بطور خاص تحت اختیار مدیر سیستم نباشد است بنا بر ا ین یك استفاده كننده غیر قانونی می تواند یك هكر بد خواه با شد سارق خوش گذران نافرمان یا حتی كارمندی كه اجازه ندارد از سیستم مخصوص در یك زمان مشخص یا برای هدف خاصی استفاده كند در حادثه fist fidelity كاربر غیر مجاز شناسایی شده می توانست هر كدام از موارد بالا باشد همانطور كه (CST )موسسه امنیتی كامپیوتر در یافت در تحقیق اخیر و همانطور كه شكل 2-1 شر ح می دهد بسیاری از مدیران حتی از اینكه دسترسی بی اجازه یا سوء استفاده غیر قانونی فرا گیر چگونه است بی ا طلا ع هستند

بشناسید زمانی كه شما تحت حمله هستید

اولین مشكل در بررسی یك حمله تشخیص زمانی است كه سیستم شما مورد حمله قرار گرفته شما نیاز دارید مطمئن شوید چیزی كه می بینید واقعا یك حمله است نه فقط یك تغییر ناگهانی سخت افزار یا نرم افزار یا رفتار عجیب یك كاربر . در مرحله اول باز رسی نر م افزار می تواند در تعیین اینكه شما تحت حمله اید كمك كند به هر حال نصب كردن نر م افزار باز رسی قبل از حمله كاملا مهم است رسیدگی كنید به آخرین تماس كد قرمز در 19 جولای 2001 كد قرمز به 354104 میزبان سرایت كرد چیزی كه فقط در 13 ساعت انجام شد در ماكزیمم فعالیت در حدود 2000 سایت جدید در دقیقه حتی سایت های كه نر م افزار بازرسی را نصب كرده بودند بیشتر سیستم های بازرسی دخول سر زده IDS می تواند پیدا كند حمله را فقط اگر یك امضا ء وجود داشته باشد احمقانه به نظر می رسد اگر شما در مورد آن فكر كنید این مانند این است كه منتظر دزد باشید تا وارد خانه شما شود قبل از اینكه یك قفل برای در خریداری كنید. بعلاوه یك بار كه شما امضا ء را نصب كردید این برای رقیبان آسان است كه یك ور ژن جدید از حمله روا نه كنند و IDS آن را از قلم بیندازد مطمئن شوید IDS شما حمله های جدید روز صفر را می تواند پیدا كند (بعضی اوقات گفته می شود اولین بر خورد یا حمله های شناخته نشده زیرا آنها هنوز گزارش داده نشده اند آنها به طور عمومی شناخته نشده اند و امضایی هم وجود ندارد )

اگر IDSشما نتواند نمایان كند حمله های روز -صفر را شما نیاز به بروز رسا نی معمارتان دارید اینگونه عمل كردن كمك میكند به شما حفاظت كنید در مقابل حمله هایی كه پروتكل ها را مورد حمله قرار می دهد مانند Nimda code Red و ورژن های آنها من پیشنهاد نمی كنم كه شما نر م افزار بازرسی بر روی هر سیستم روی شبكه تان را نصب كنید در هر حال نصب استراژیكی آن در مكانهای كلید ی (بر روی شبكه ها و سیستم ماموریت -بحرانی ) می تواند به شما یك كمك بیشتری بكند

آماده شوید برای بدترین حالت

با وجود اینكه پیش گیری0 8% از درمان هست همیشه 20% دیگر وجود د ا رد حقیقت این است كه هیچ چیزی مهم نیست هر چند شما خوب طراحی كرده باشید همیشه مشكلات پیش بینی نشده وجود دارد قادر بودن به بر خورد با آن مشكل خیلی اوقات خلاصه می شود به آماده شد ن برای شناخته ها برای اجتناب از موقعیتی كه first Fidelity به ‌آ ن دچار شد كار های زیر انجام دهید توسعه دهید یك سیاست كتبی برای مواجه شدن با حمله ها اگر شركت شما فاقد یك سیاست كتبی برای مواجه شدن با دخول های سر زده شبكه است شما تنها نیستید اگر چه ما مایلیم كه روی شركتهای بزرگ آمریكایی متمركز شویم ایمنی ضعیف به فر ا سوی مرز های ملی گستر ش یافته است یك تحقیق روی 2001 از شر كتهای كانادایی هدایت شد ه بوسیله KPUG نشا ن داد كه فقط نیمی از جوابگویی ها فر آیند های جواب گویی حوادث برای كنترل كر د ن رخنه های امنیتی تجارت الكترونیك دارند . اگر نیاز دار ید یك متخصص استخدام كنید

شكل دادن یك تیم پاسخگویی – حوادث(IRT) توسعه دادن سیاست ها و فرآیندها و به روز رساند ن همه چیز می تواند یك وظیفه بزرگ با شد نیاز به وقت دانش هما هنگی پرسنل و منابع دارد ا گر شما پرو سه در مكان ندارید و هیچ كس در شر كت شما تخصص توسعه آنها را ندارد یك متخصص استخدام كنید متخصص معنی هكر را نمی دهد مراقب باشید چه كسی را استخدام می كنید همان طور كه در شكل 3-1نشان داده شده بیشتر شركتها هكر های سابق را به عنوان مشاور استخدام نكردند چند ین شر كت وجود دارند كه این مسئله مهم را جدی می گیرند و خدمات با ارزشی فرا هم می كنند ( جز ئیات را در پیوست A ببیند . مردم تولیدات برای شناختن) هنگامی كه فر آیند پاسخگویی -حوادث برای یك شركت در چندین سال قبل توسعه می یافت من با یك هئیت رئیسه از یك شركت مشاوره امنیتی در بار ه تخصص های پشتیبانی امنیتی كه ارائه می كردند صحبت كردم من سوال كردم چه قدر طول می كشد اگر ما یك متخصص نیاز داشته باشیم . او گفت ما پوشش جهانی داریم و می توانیم یك تیم در هر كجا در جهان ظرف چند دقیقه تا چند ساعت داشته با شیم بستگی به محل دارد شركت امنیتی كه این نوع سرویس را عرضه می كند آماده است و می خواهد كه كمك كند فوراً متخصصانشان را به سو ی شما خواهند فرستاد اگر یك مشكل رخ دهد آنها حادثه های بد را دیده ا ند و آنها می دانند پاك كرد ن بعد از یك حمله جدی چقدر سخت است این مهم است كه این نوع ارتباط را قبل از این كه حمله ای داشته باشیم بسازیم بنا بر این شما می دانید كه كسانی هستند كه پاسخ دهند به شما اگر یا زمانی كه شما خو دتا ن را میان یك حادثه بد ببینید .

دریافت كنید یا تامین كنید آموزش لازم را

حتی زمانی كه فر آیند پاسخگویی حوادث وجود دارد مدیران سیستم و كار بران شاید در استفاده از آ نها آ موز ش ندیده باشند سیاست ها یا پروسه هایی كه كاملا درك نشد ه باشند زیاد مفید نیستند آنها شاید حتی احساس غلطی از امنیت به افراد بدهند نه تنها لازم است فرآیندهای غیر منتظره به خوبی شناخته شوند و تعمیم داده شوند بلكه هر كار بر كامپیوتری در شركت از مدیر اجرایی شركت تا كارمند وارد كننده داده نیاز دارند بدانندچگونه آنها را اجر ا كنند مسئولیت امنیت كامپیوتر بر روی دوش همه كارمندان است پیشنهاد خوبی است كه سیا ست ها و
پروسه هایمان را چك كنیم قبل از رخ دادن یك بحران یك حر كت خشك را در نظر بگیرید شما شاید بخواهید یك تیم نفوذی برای تست كرد ن امنیت سایتتان استخدام كنید تیم Tiger می تواند سعی كند وار د سایت شما شود وهم زمان پاسخگویی تیم شما را به یك حمله تست كند با ا ین و جود ا ین نظر خوبی نیست كه ا فرا د را رها كنیم در حالی كه حدس می زنند آیا این یك حمله واقعی است یا نه اگر شما یك مشاور امنیتی برای تست كر د ن امنیت سایتتان و پاسخگویی به حمله استخدام كنید به پرسنل پشتیبانی اطلاع دهید اجازه دهید آنها بدانند كه ا ین حركت خشك است نه یك یا چند واقعی.

نقطه تماس را مشخص كنید POC

در طول یك حمله ساعت هر گز از حر كت نمی ایستد اگر شما باید فكر كنید چه كسی احتیاج است كه آگاه شود از حمله شركت شما باید یك poc د ا شته با شد معادل یك خط اورژانس 911كه كار برا ن بتوانند در هنگام وقوع یك حمله تماس بگیرند . هدف هایتان را بشناسید و ا ز قبل تعیین كنید . اهدا ف و بر تر ی های شركت شما شاید با اهدا ف و بر تر ی های فرد كناری متفاوت باشد نكته قابل توجه اینجاست كه واقعه های پیچیده اجازه فكر كردن در مورد برتری ها را نمی دهد بنا براین اهداف شما در طول حمله باید قبلا تعیین شده باشند و شناخته شوند قبل از اینكه حمله رخ دهد شناختن اهداف ضروری است برای فرموله كردن یك طرح مناسب حمله اهدافی كه به شبكه شما اختصاص دارند شاید شامل بعضی یا همه موارد زیر باشند

محافظت كنید از اطلاعات مشتری . شما ممكن است از اطلاعات بحرانی مشتری رو ی
شبكه تان نگهداری كنید ا گر یك هكر بدزدد تغییر دهید خراب كنید یا حتی اطلاعات را روی اینترنت اعلا ن كنید شما شاید خودتان را در یك دادگاه بیا بید .

شامل حمله شوید

جلو گیری كنید از استفاده از سیستم شما برای روانه كردن حمله ها بر علیه دیگر شر كتها بعضی از اوقات شما شاید لازم داشته باشید كه یك سیستم را از شبكه قطع كنید برای جلو گیر ی از زیان بیشتر و محدود كنید حوزه حمله را برای مثال اگر شما یك مشتری شبكه خار ج از شبكه داشته باشید كه به شبكه شما متصل است و یك هكر بدست می آورد دسترسی به سیستم كه متصل می كند شمار ا به مشتری خار ج از شبكه شما باید حفاظت كنید از شبكه مشتری خود اگر شما باید این كار را بكنید آ ماده باشید و بدانید چگونه دست به كار شوید.

شامل ورد 37صفحه ای

قیمت فایل فقط 19,500 تومان

خرید

برچسب ها : کامپیوتر , پروتکل , وب , وبسایت , شبکه , امنیت شبکه , پاسخگویی به حملات , ضد حمله

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر