دانلود مقاله پاسخگویی به حمله ها

Word 221 KB 18066 58
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۱۹,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک هکر به سیستم بسیار حساس شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید
    کاووس پاسخگویی -حوادث
    Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز و جمع آوری می کند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر می کنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان می سازد می تواند یک ریسک باشد
    اگر سیستم باید شکل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور کامل محافظت شود در غیر این صور ت هر هکری که به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم که به سرور اعتماد کند این همان چیزی که برای first fideityرخ داد خواهد بود صد ها سیستم در شبکه داخلی به نرم افزار سرور اعتماد کردند در نتیجه سرور یک هدف وسوسه کننده برای هر هکر که به دنبال وارد شدن به شبکه کامپیوتری بانک است فراهم کرد Daveنظرش ا ین نبود که سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود که یک سیستم واحد غیر امنیتی در ها را برای سایر شبکه باز کند برای first fidelityشبکه اعتماد به درازا کشید تا اعماق بیش از 200 سیستم شبکه داخلی با صدها سیستم که به سرور نرم افزاری اعتماد می کنند سرور باید با کنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هکر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است که اتفاق ا فتاد وقتی هکر به دسترسی کامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبکه مسلم بود هکر لازم نبود کار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی که در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت
    روز ا ول دسترسی بی اجازه
    Daveبه وجود هکر هر ساعت 11:45دوشنبه شب پی برد زمانی که جریان عادی چک کردن شبکه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند که برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس کنجکاوی Dave شد بنابراین ا و بیش تر تحقیق کرد بوسیله چک دخول به سیستم (قطع ارتباط) او متوجه شد که Mike Nelson یکی از اعضای تیم امنیتی بانک به سیستم وارد شده بود Mikeیک استفاده کننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هکری بود که خودش را به جای Daveجا زده بود ؟Mikeکار می کرد بر روی مشکل امنیتی .اگر Mikeبود فراموش کرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت کرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
    نمی دانست که چه کسی را صدا بزند یا چه کاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی که برای اکثر مردم رخ می دهد در ا ول آنها شک می کنند به اینکه هکرها وارد سیستم آنها شدند Daveتجربه می کرد یک اضطراب یک احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین که چه کار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت کار نمی کرد ممکن بود هیچ کس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی که او مسئول سیستم بود برای بدست آوردن دوباره کنترل باید کارهایی انجام می داد او کار برا ن را ا ز سیستم خارج کرد سپس حساب باطله را منتقل کرد بوسیله از کار انداختن رمز عبور کاربران Dave دوباره سیستم را کنترل می کرد گمان می کرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واکنش کوتاه مدت به موقعیت بود بیرون کردن کاربر غیر مجاز از سیستم اغلب معنی اش این است که ا و فقط برای آ ن روز خارج شده است به این معنی نیست که او بر نخواهد گشت . یکبار که یک هکر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت که دسترسی آسان او را برای دفعات بعد فراهم می کند کار Dave او را با یک احساس غلط از امنیت رها کرد Daveگمان کرد که او مشکل را بوسیله یک پر تاب ساده هکر به بیرون از سیستم حل کرده است اما مشکل امنیتی که به هکر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود
    روز دوم : مشکل حل شده است
    صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث کردند ا ما هنوز نظری نداشتند که سیستم به وسیله یک هکر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشکل را حل شده در نظر گرفتند آن حساب مشکوک از کار افتاده بود و هیچ استفاده کننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها کردند و بر گشتند سر کارشان هما ن طوری که در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت کار ی Dave وارد سرور نر م افزاری شد فقط یک لوگین از مدیر سیستمی که شب پشتیبانها را اجرا می کند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یک روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت
کلمات کلیدی: پاسخگویی به حمله ها

مقدمه : 1. مفهوم سیاست جنایی : امروزه مفهوم سیاست جنایی ، مفهومی نسبتاً شناخته شده است ؛ بنابراین یادآوری تعریف آن دراین نوشتار ضروری به نظر نمی رسد . اما برای درک بهترنوشته حاضر ، در مقدمه به بیان دو خصیصه مهم آن می پردازیم . 1-1 سیاست جنایی از حقوق کیفری متمایز است : حقوق کیفری مسلماً یکی از ارکان اساسی سیاست جنایی است اما همه آن را تشکیل نمی دهد . سیاست جنایی علاوه بر حقوق ...

طرح نهائي دوره کارشناسي حوزه اول: پيشنهاد طرح تحقيق پيشگفتار: مشارکت به معناي عام خود از گذشته هاي بسيار دور در زندگي انسان وجود داشته ولي به معناي جديد خود بخصوص در عرصه ي سياست پس از جنگ جهاني دوم در جهان غرب آغاز شده و به شرق

فرش ایران دارای تاریخی بسیار طولانی است، در ایران از دیرباز بافتن انواع فرش متداول بوده و انگیزه ای اجدادی داشته است. به نوشته مورخان، جهانگردان، جنگجویان و آثار مکشوفه از گذشتگان گویای آن است که فرشبافی به صورت هنری دستی ، مردمی ، روستایی و عشایری در ایران سابقه بس دراز دارد. پروفسور «رودنکو» کاشف «فرش پازیریک» معتقد است که قالی مذکور کار مردم ماد یا پارس و پارت (خراسان بزرگ) ...

مقدمه یکی از مباحث مهم جامعه شناسی فرهنگی(Cultural sociology) بحث هویت است اینکه هویت چه معنایی دارد؟ چه ساختاری دارد؟ عناصر شکل دهنده آن کدامند نقش آن در جامعه و تاریخ چیست؟ چه انواعی دارد؟ جامعه بی هویت چه خصوصیاتی دارد؟ بحران هویت چیست؟ چه رابطهای است میان هویت و ساختار اجتماعی، فرهنگی، دینی، تاریخی و سیاسی؟ و سؤالاتی از این قبیل در این مقوله قابل تقسیم بندی است. همانگونه که ...

حمد و ثنا خداوند ستایش و سپاس خاص پروردگاری است که انسان را به نعمت عقل کرامت ارزانی فرمود و شناخت خویش را با فطرت الهی بدو الهام کرد. درودی بی پایان بر همه انبیاء الهی بویژه پیامبر گرامی اسلام و خاندان پاکباخته اش بخصوص حضرت مهدی (عج) ولی خدا و احیاگر عدل و قسط پس از ستم و جور فراگیر جهانی سلام بر عالمان وارسته و فقیهان شیعه که حقوق اسلامی و معارف ائمه(ع) را حراست کرده و به ما ...

تحليل يک دال تعمير شده تخت مبتني (لکه‌گيري شده) به روش اجزاء محدود» مقدمه بسياري از سازه‌هاي بتن مسلح قديمي موجود به پايان زمان سرويس دهي خود رسيده‌اند و يا حتي بيشتر از آن عمر کرده‌اند و تعداد زيادي از سازه‌هاي بتني جديد نيز در معرض شرايط محي

خوان عفو بين الملل به دولت ها ؛ تعهد تازه دولت ها براي حقوق بشر دولت ها بايد به خاطر شش دهه کوتاهي در رعايت حقوق بشر پوزش بخواهند و خود را دوباره به کسب پيشرفت هاي مشخص متعهد کنند. به کارگيري«پوزش» در اين پيام اساسي به منظور يک عبارت کوتاه و ب

امنيت شبکه يک موضوع پيچيده است که از نظر تاريخي فقط توسط افراد با تجربه و آنهايي که آموزش کافي ديده اند مورد توجه قرار مي گيرد. با اينحال ، همچنان که افراد بيشتري به شبکه متصل ميشوند ، تعداد افرادي که بايستي اصول امنيت را در دنياي شبکه شده بدانند ،

گزارشات ارزش سرمایه انسانی من معتقدم مسیرهای حال حاضر ما در درک سازمان ها منحرف شده است. (مارگرت دیت لی) تا اینجا شما چگونگی اندازه گیری ارزش سرمایه انسانی را در سه سطح مشاهده نموده اید، از سطح موسسه یا شرکت که از طریق فرآیندهای واحدها وظیفه ای تجاری بطور روبه پائین در جهت فعالیت های اداراه منابع انسانی ، هدف گیری می کند. شما دیده اید که چگونه مدیریت سرمایه انسانی فرآیندهای ...

مدیران همواره با واژه های «مبهم» و «چندمعنای» ادبیات مدیریتی مواجه بوده اند. تبیین این واژه ها می تواند در شناخت و بهره گیری بهتراز مباحث نظری سودمند باشد. استراتژی یکی از این زمینه هاست که با واژه هایی همچون برنامه ریزی استراتژیک، مدیریت استراتژیک، تفکر استراتژیک و... انباشته شده است. هریک از این واژه ها خود گرفتار چند تعبیری و چند گونه نگری است. مایکل کازامانو و کنستانینوس ...

ثبت سفارش
تعداد
عنوان محصول