گام 8: توجه ویژه ای به ارتباط با مدیران سیستمها داشته باشید
مدیران سیستمها افرادی هستند كه اغلب، در مورد امنیت كاربردی برای گروهی از سیستمها مسئول هستند. نبض سیستمهای كامپیوتری در دستان این افراد است. بارها مدیران سیستم آگاه بسیاری از رخدادها را با اخطار دادن در مورد اتفاقی كه به نظر عجیب می آید و با بازبینی فایلهای لاگ سیستم كشف كرده اند. از طرف دیگر، مدیران سیستمها پتانسیل ایجاد ضربه های سنگین در یك رخداد را دارا هستند. این افراد با حسابهای كاربری با اولویت بالا میتوانند به افراد نفوذگر هشدار دهند كه فعالیت آنها كشف شده است، شواهد را از بین ببرند یا حتی فایلهای سیستم را در اثر اشتباه پاك كنند.
فعالیت 8-1: مدیران سیستمها را درگیر كنید
مدیران سیستمهای بخشهای مختلف را برای مشاوره در مورد پروسه مدیریت رخداد دعوت كنید. این مجموعه، پرسپكتیو مورد نیاز برای حل مشكلات را به روش موثرتری فراهم میكند.
فعالیت 8-2: آموزش پیشگیرانه را هدایت كنید
كارگاه هایی را برای مدیران سیستمها در مورد بسته های نرم افزاری موجود برای تشخیص حملات و نظارت موثر بر سیستمها فراهم كنید. موثرترین اساتید معمولا كسانی هستند كه میتوانند تجارب دست اول در مدیریت رخدادها و در استفاده از ابزارها را شرح دهند. برای دریافت گواهی نامه امنیتی GIAC برای مدیران سیستمها و شبكه خود برنامه ریزی نمایید.
فعالیت 8-3: توانایی افراد در خواندن فایلهای لاگ را شناسایی كنید
نشانه های بسیاری از رخدادهای هرگز كشف نشده در داخل فایلهای لاگ قرار دارند. جمع آوری لاگهای سیستم به تنهایی كافی نیست، بلكه مهم این است كه این لاگها را بخوانید. ابزارهایی برای تحلیل آسانتر فایلهای لاگ و خودكار كردن این پروسه به كار بگیرید. اطمینان حاصل كنید كه سیاست شما برای نگهداری از لاگها در موارد تحقیقات عمیقی كه در آن، لاگهایی از هفته ها و ماهها قبل مورد نیاز است مناسب است. آن دسته از مدیران سیستمها كه رخدادها را تشخیص میدهند باید شناسایی شده و مورد تقدیر قرار گیرند.
فعالیت 8-4: پشتیبان گیری منظم از سیستم را ترویج كنید
نسخه های پشتیبان ناكافی علت بسیاری از فاجعه ها در بازیابی سیستمها پس از رخدادهای امنیتی هستند. پشتیبانهای به روز و پاك یا خارج از محل بسیار مهم هستند. مدیران سیستمها را تشویق كنید تا نسخه های پشتیبان خود را به روز نگه دارند و اطمینان حاصل كنند كه tape drive های آنها به درستی كار میكنند. از سیستمهای حیاتی حداقل باید روزی یك بار نسخه پشتیبان تهیه شود. اطمینان حاصل كنید كه پشتیبانهای خارج از محل به موقع قابل بازیابی هستند. هر عضو از گروه مدیریت رخداد باید با نرم افزار پشتیبان گیری تجاری سازمان و نیز ابزارهای رایگانی مانند dd برای سیستمهای یونیكس و ntbackup برای سیستمهای ویندوز آشنا باشد.
فعالیت 8-5: اطمینان حاصل كنید كه عملیات رسیدگی (auditing) و لاگ گیری به خوبی انجام میشود
اطمینان حاصل كنید كه رسیدگی و لاگ گیری پیش از وقوع یك رخداد به خوبی انجام میشود. بعلاوه، اطمینان حاصل كنید كه ساعتهای سیستمها از یك منبع زمانی قابل اعتماد همزمان شده اند. این نكته این اطمینان را ایجاد میكند كه فایلهای لاگ، زمان دقیق وقوع یك رخداد را نشان میدهند. در هر زمان ممكن لاگها را به سرورهای رزرو ارسال نمایید.
فعالیت 8-6: اطمینان حاصل كنید كه سیستمها دارای نرم افزار آنتی ویروس به روز هستند
نرم افزار آنتی ویروس میتواند برای محافظت یك سیستم در برابر ویروسها، تروجانها، كرمها و سایر كدهای خرابكار مورد استفاده قرار گیرد. نرم افزار آنتی ویروس تنها زمانی موثر است كه توصیفات ویروسها در آن به طور مرتب به روز گردد. اغلب سایتها هر روز به روز میشوند. بهتر است هر از گاهی آنتی ویروس خود را چك كنید تا اطمینان حاصل كنید كه درست كار میكند. چرا كه كدهای خرابكار جدید سعی میكنند آنتی ویروس و فایروال شخصی را از كار بیندازند.
فعالیت 8-7: با پیكربندیهای سرور و سیستم عاملها آشنا باشید
شما باید با پروسه های متعارف سیستم عامل مانند lsass.exe بر روی ویندوز NT/2000 و syslog بر روی یونیكس آشنا باشید. برای سیستمهای متصل به اینترنت، پروسه هایی را كه باید بر روی سیستمها اجرا گردند مستند نمایید. اگر قادر باشید پروسه های سیستمی عادی را تشخیص دهید، قادر خواهید بود به سرعت برنامه های غیرعادی را نیز شناسایی نمایید. این برنامه ها میتوانند تروجان یا درهای پشتی باشند كه توسط مهاجمان بر روی سیستم شما قرار میگیرند. الگوریتمهای درهم سازی رمزنگاری مانند MD5 یا SHA-1 را اجرا كنید یا نرم افزارهایی مانند Tripwire را نصب نمایید تا تمامیت فایلهای سیستمی حیاتی را كنترل كنید.
فعالیت 8-8: تست نفوذ انجام دهید
یكی از بهترین راهها برای جلوگیری از رخدادها این است كه اطمینان حاصل كنید كه سیستمهای شما آسیب پذیر نیستند. تستهای نفوذ را مرتب انجام دهید تا مطمئن شوید كه سیستمهای شما به طور امن پیكربندی شده اند و اصلاحیه های آنها اعمال شده است. یك روش این است كه این تست را در سه مرحله انجام دهید: 1- شناسایی مودمهای بدون مجوز یا با مجوزی كه ضعیف پیكربندی شده اند. 2- تست خارجی برای اینكه یك فرد خارجی میتواند چه چیزهایی در مورد سیستم شما كشف كرده و مورد سوء استفاده قرار دهد. 3- تست داخلی برای اینكه یك فرد داخلی میتواند چه چیزهایی در مورد سیستم شما كشف كرده و مورد سوء استفاده قرار دهد. اگر منابع لازم برای انجام یك تست نفوذ خوب را در اختیار ندارید، حداقل یك اسكن كننده آسیب پذیری مانند nessus را اجرا كنید.
گام 9: ارتباطاتی را با آژانسهای حقوقی و سایر گروههای پاسخگویی به رخدادهای كامپیوتری ایجاد كنید
اگر ارتباطات خود را از قبل سازماندهی نمایید، زمانی كه در وضعیت بحرانی به كمك احتیاج دارید این كار راحتتر انجام میگیرد. ممكن است آژانسهای حقوقی متعددی مسئولیتهایی برای مدیریت رخدادهای كامپیوتری داشته باشند كه با یكدیگر همپوشانی داشته باشند. مساله این است كه چگونه افرادی را پیدا كرده و با آنها تماس بگیریم كه در مورد رخدادهای كامپیوتری اطلاعات لازم را دارا هستند.
فعالیت 9-1: با قوانین كاربردی آشنا باشید
خود را با قوانین محلی مرتبط با جرایم كامپیوتری شامل قوانین مدیریت شواهد و تعقیب قانونی آشنا كنید. اگر قصد شما این است كه مجرم را مورد تعقیب قانونی قرار دهید، باید مفاهیم قانونی را درك نمایید.
فعالیت 9-2: انواع شرایطی را كه نهادهای اجرایی قانون درگیر خواهند شد شناسایی كنید
نهادهای اجرایی قانون پیش از هرچیز بر توقیف كردن و تعقیب كردن مجرمان تمركز دارند. آژانسهای حقوقی در این موارد كار میكنند: خلافكاری، سرقت، جاسوسی، هرزنگاری كودكان و تهدیدات كامپیوتری. از طرف دیگر در شرایطی ممكن است كه این آژانسها قادر نباشند در پاسخگویی كمك نمایند. در صورتی كه شواهد حفظ نشوند یا اینكه مورد پیش آمده چندان ارزشمند به نظر نیاید، ممكن است آنها صرفا یك تحقیق سرسری انجام دهند.
فعالیت 9-3: پیش از وقوع یك رخداد با نهادهای محلی اجرایی قانون تماس بگیرید
اكنون زمان آن است كه ماموران جرایم كامپیوتری محلی خود را شناسایی كنید. آنها اغلب مایلند آموزشهایی در مورد جرایم كامپیوتری به سازمان شما ارائه دهند و مدیریت شما را ملاقات نمایند. آنها همچنین میتوانند به شما برای تعیین ملزومات محلی و ملی برای مدیریت شواهد كمك كنند. تمامی اطلاعات تماس مربوط به این نهادها و اعضای آن شامل شماره های تلفن، آدرسهای ایمیل و سایر موارد مشابه را جمع آوری كنید. این اطلاعات تماس را در راهبردهای مدیریت رخداد سازمان خود یادداشت نمایید. ارتباطات از هر نوعی كه باشند، یك سرمایه به حساب می آیند. در یك رخداد این افراد میتوانند خود را به عنوان بهترین دوست سازمان شما به اثبات برسانند. برخی سایتها قویا پیشنهاد میدهند كه یك فرد خاص به عنوان رابط حقوقی گروه انتخاب شود.
فعالیت 9-4: با یك گروه CIRT یا FIRST متصل شده یا چنین گروهی ایجاد كنید
اگر یك گروه پاسخگویی به رخدادهای كامپیوتری یا نهاد هماهنگ كننده برای سازمانهایی مانند شما وجود دارد، اعضای آن را شناسایی كرده و مكانیزمهایی برای كمك گرفتن از آنها در هنگام نیاز ایجاد كنید.