Криминалистический аспект сетевой безопасности

минута на чтение

Криминалистический аспект сетевой безопасностиКриминалистический аспект сетевой безопасности представляет наибольший интерес для людей с техническим складом ума. Здесь все заключается в использовании имеющихся улик для воссоздания картины преступления (с возможностью выследить злоумышленника). Расследование в компьютерной сфере требует всестороннего знания операционных систем и программного обеспечения. Следует заранее определить критерии нормального функционирования системы, чтобы иметь возможность обнаружить улику, подтверждающую ее сбой. Первым шагом в любом сетевом расследовании является резервное копирование улики. Вам необходимо решить вопрос о том, проводить ли это копирование при загруженной системе или отключить ее, а затем скопировать «образы» дисков с помощью другой операционной системы. Существуют разнообразные средства для проведения резервного копирования. Имейте в виду, что некоторые из них не копируют пустые, с точки зрения файловой системы, места на жестком диске. Если вы нуждаетесь в широком выборе средств сетевой криминалистики, есть компании, продающие их в виде многофункциональных программных пакетов.

Еще одна неизбежная составляющая вашей работы — Система отслеживания инцидентов. Она призвана обнаружить и записать информацию о различных попытках вторжения. Это могут быть незначительные попытки, которые можно либо просто проигнорировать, либо сообщить о них Internet-провайдеру злоумышленника. При более серьезных инцидентах система должна отследить все параметры вторжения и местонахождение возможных улик. Политика чрезвычайного реагирования помогает найти решения ключевых политических, материально-технических и физических проблем безопасности в условиях экстремальной ситуации. Нужно ли сообщить руководству или юристам? Может быть, связаться с отделом общественных связей, чтобы специалисты отвечали на звонки клиентов, обеспокоенных фактом вторжения? А что, если злоумышленник добрался до базы данных? Что нужно предпринять, чтобы вернуть Web — сайт в прежнее состояние? Следует ли его выключить, чтобы посетители не увидели его обезличенным? Сможем ли мы найти системного администратора и администратора базы данных, чтобы они помогли справиться с инцидентом?

Facebook Vk Ok Twitter Telegram

Похожие записи:

Политика сетевой безопасности — важнейшее средство обеспечения защиты, определяющее правила поведения всех систем, приложений и персонала организации. Создание политики безопасности — трудное, но, безусловно, очень важное дело, без которого не обходится ни оди...
Как узнать, что ваша политика сетевой безопасности готова «к употреблению»? После того как разработка политики закончена, представьте развитие всего вашего бизнеса с точки зрения сетевой безопасности (и затрат на ее реализацию), обеспечивающей это развитие. Те...
Одни виды политики сетевой безопасности являются процедурными, например требование наличия межсетевого экрана для защиты внутренних систем. Назначение других видов — обеспечить воплощение всей модели сетевой безопасности, гарантировать качество реализации и пр...