چاپ کردن این صفحه

مدیریت رخداد در شش مرحله- مقدمه

چهارشنبه, 25 ارديبهشت 1392 10:44 نوشته شده توسط 
این مورد را ارزیابی کنید
(3 رای‌ها)

مدیریت رخداد بسیار شبیه به اورژانس پزشكی است. در این وضعیت، فرد كمك رسان تحت فشار قرار داشته و اشتباهات وی می­توانند بسیار گران تمام شوند. در اختیار داشتن یك روال ساده و از پیش تعریف شده، در این موارد بهترین راهكار است. به همین دلیل بزرگترین و با تجربه ترین متخصصین مدیریت رخدادهای امنیتی نیز از روال­های از پیش تعریف شده و سیستماتیك برای پاسخگویی به رخدادهای مرتبط با امنیت استفاده می­كنند. این افراد، شش مرحله ثابت و مشخص را همواره در ذهن خود دارند، از فرم­های از پیش طراحی شده استفاده می­كنند و در صورت نیاز، از دیگران كمك می­گیرند. این شش مرحله به طور مختصر به شرح زیرند:

 

1. آمادگی: داشتن سیاست­ها، روال­ها و توافق­هایی كه باعث می­شوند در زمان وقوع یك رخداد امنیتی، شما بر اساس یك سیاست مدون رفتار كرده و از تصمیمات شتابزده خودداری نمایید.

2. شناسایی: تشخیص این موضوع كه اولا آیا یك رخداد امنیتی رخ داده است یا خیر و ثانیا در صورت وقوع، طبیعت این رخداد چیست.

3. كنترل و محدود سازی: محدود كردن دامنه رخداد و جلوگیری از بدتر شدن آن است.

4. پاكسازی: حذف یا كاهش عواملی كه باعث وقوع این رخداد امنیتی شده اند.

5. بازیابی: بازگرداندن سیستم به وضعیت عادی و كاربردی.

6. پیگیری: یادگیری از این تجربه و استفاده از آن در هنگام وقوع رخدادهای آتی.

 

هریك از این مراحل، از چندین گام تشكیل شده اند كه در قسمت­های آینده این مقالات، به تفصیل بیان خواهند شد.

 

ده گام اولیه برای برخورد با یك رخداد امنیتی كامپیوتری

زمانی كه یك رخداد امنیتی كامپیوتری رخ می­دهد و شما برای آن آمادگی ندارید، این ده گام را دنبال كنید:

 

گام اول: خونسردی خود را حفظ كنید. حتی یك رخداد بسیار ساده نیز به شما فشار و استرس تحمیل می­كند. در این حالت برقراری ارتباط با دیگران و هماهنگی با آنها سخت می­شود. آرامش شما می­تواند از ارتكاب خطاهای جدی توسط دیگران جلوگیری نمایند.

 

گام دوم: از یادداشت­های مناسب استفاده كنید. فرم­هایی را كه در انتهای این مجموعه مقالات ارائه می­شوند، مورد استفاده قرار دهید. به این منظور، با فرمی كه «معرفی رویداد» نام دارد آغاز كنید. سپس كار خود را با سایر فرم­های مرتبط ادامه دهید. همانطور كه فرم­ها را تكمیل می­كنید، به خاطر داشته باشید كه یادداشت­های شما می­توانند به عنوان مدرك در دادگاه مورد استفاده قرار گیرند. در مورد پاسخ­های خود به چهار سوال «چه كسی»، «چه چیزی»، «چه زمانی» و «كجا» اطمینان حاصل كنید. همچنین بهتر است كه به سوالات «چگونه» و «چرا» نیز توجه كنید.

 

گام سوم: به افراد مناسب اطلاع داده و از آنها كمك بخواهید. این كار را با اطلاع رسانی به هماهنگ كننده امنیتی و مدیر خود آغاز كنید. بخواهید كه یكی از همكاران برای كمك به هماهنگ كردن روال مدیریت رخداد اختصاص داده شود. یك كپی از دفتر تلفن شركت گرفته و با خود همراه داشته باشید. از همكار خود بخواهید كه یادداشت­های دقیقی از صحبت­های تمامی افراد بنویسد. خود شما نیز همین كار را انجام دهید.

 

گام چهارم: جزئیات رخداد را به كمترین تعداد افراد ممكن منتقل كنید. به آنها تاكید كنید كه افراد قابل اعتمادی هستند و سازمان شما روی احتیاط آنها حساب می­كند.

 

گام پنجم: اگر كامپیوترهای شما مورد سوء استفاده قرار گرفته اند، از آنها برای بحث­های مدیریت رخداد استفاده نكنید. به جای این كار از تلفن و فاكس استفاده نمایید. اطلاعات مربوط به رخداد را با ایمیل و چت منتقل نكنید. ممكن است این اطلاعات توسط مهاجمان مورد شنود قرار گیرند و وضعیت بدتر گردد. زمانی كه از كامپیوتر برای انتقال اطلاعات استفاده می­كنید، تمامی ایمیل­های مربوط به مدیریت رخداد را رمزگذاری نمایید.

 

گام ششم: مشكل را محدود كنید. گام­های لازم برای جلوگیری از بدتر شدن مشكل را به كار ببندید. این مساله اغلب به معنای حذف سیستم آسیب دیده از شبكه است. البته ممكن است مدیریت تصمیم بگیرد به منظور به دام انداختن فرد مهاجم، ارتباطات این سیستم را باز بگذارد.

 

گام هفتم: هر چه سریع­تر یك نسخه پشتیبان از سیستم­های آسیب دیده تهیه كنید. برای این كار از ابزار ذخیره سازی جدید و استفاده نشده ای استفاده كنید. در صورت امكان، یك نسخه پشتیبان دودویی یا بیت به بیت تهیه نمایید. ابزارهایی مانند SafeBack، یا Norton Ghost می­توانند پشتیبان­های دودویی اجرایی بر روی پلت­فورم­های اینتل تهیه كنند. اگر فرصت كافی برای یادگیری ابزار «dd» را پیش از وقوع رخداد داشته باشید، می­توانید این ابزار را برای هر دو سیستم عامل ویندوز و یونیكس مورد استفاده قرار دهید. البته این كار نیاز به تمرین دارد.

 

گام هشتم: از شر مشكل خلاص شوید. اگر می­توانید مشخص كنید كه چه چیزی باعث ایجاد مشكل شده است. گام­هایی را برای تصحیح نواقصی كه باعث رخ دادن مشكل شده بودند به كار ببندید.

 

گام نهم: به كار خود برگردید. پس از چك كردن نسخه های پشتیبان و حصول اطمینان از اینكه مورد سوء استفاده قرار نگرفته اند، سیستم خود را از طریق این نسخه های پشتیبان بازیابی كنید. سپس سیستم را به دقت كنترل كنید تا مطمئن شوید كه می­تواند وظایف خود را انجام دهد. چند هفته همچنان سیستم را تحت نظارت داشته باشید تا اطمینان حاصل كنید كه مجددا مورد سوء استفاده قرار نگرفته باشد.

 

گام دهم: از این تجربه درس بگیرید. بنابراین در هنگام روی دادن رخداد بعدی آماده خواهید بود. این مجموعه مقالات به شما كمك خواهد كرد تا یك روش سیستماتیك برای مدیریت رخدادها در اختیار داشته باشید.

 

افراد بسیار كمی وجود دارند كه تجربه كافی مدیریت رخداد برای راهنمایی دادن در مورد تمامی انواع رخدادها و برای تمامی انواع سازمان­ها را دارا باشند. این مجموعه مقالات، تجربه مدیریت رخداد بیش از 50 سازمان مختلف تجاری، دولتی و آموزشی را یك جا گرد آورده است. اگر سازمان مطبوع شما یك سازمان بسیار كوچك است، فقط قسمت­هایی از این راهنما را كه می­توانید پیاده سازی نمایید. در قسمت­های آینده این مجموعه مقالات، شش مرحله اصلی مدیریت رخدادهای امنیت كامپیوتری را به تفصیل شرح خواهیم داد.

بازدید 4954 بار آخرین ویرایش در سه شنبه, 25 تیر 1392 13:09
BPN

شرکت بادران پارس نیرو

مجری و بهره بردار انرژی ها نو در ایران و آسیا

وبگاه: bpn-ir.com