دانلود پاورپوینت آشنایی با مبانی مدیریت حوادث با فرمت ppsxودر38 اسلاید قابل ویرایش
فهرست مطالب:
•معرفی گروه های امداد و جایگاه رسیدگی به حوادث در آنها
▫تعریف گروه امداد امنیت CSIRT
▫مفهوم حادثه و رسیدگی به حادثه
▫جایگاه سرویس رسیدگی به حادثه
•گام های رسیدگی به حوادث
▫گام اول: آمادگی و جلوگیری
▫گام دوم: تشخیص و تحلیل
▫گام سوم: محدود سازی، ریشه کنی، ترمیم
▫گام چهارم: فعالیت های پس از حادثه
•تشخیص و تحلیل حادثه
▫هدف
▫Triage
▫علائم موجود برای تشخیص حادثه
▫انواع حوادث و حملات
▫روال تشخیص حادثه
▫شرایط نمونه برای تشخیص بهینه
▫نقش اولویت بندی در روال تشخیص حادثه
▫مستند سازی روال تشخیص حادثه
▫اطلاع رسانی تشخیص حادثه
•
•فرآیند های مدیریت حادثه
▫
▫مدل فرآیند ی مدیریت حادثه
▫توصیف جریان کاری در فرآیند تشخیص
▫انتقالات از و به فرآیند تشخیص
قسمتی از متن پاورپوینت
تعریف گروه امداد امنیت CSIRT
•گروه امداد امنیت(CSIRT) به تیم یا سازمانی می گویند که خدمات جلوگیری، رسیدگی و مقابله با حادثه را برای یک سازمان فناوری اطلاعات بر طبق ضوابط و قرارداد خاصی ارائه می دهد
مفهوم حادثه
•در واژه نامه وب :
•
▫" نفوذ یا تلاش برای نفوذ به یک سیستم اطلاعاتی”
رخداد هایی در یک سیستم یا شبکه کامپیوتری است که باعث مختل شدن حداقل یکی از مؤلفه های امنیتی آن سیستم شود. این مؤلفه می تواند یکی از مؤلفه های اصلی مانند محرمانگی یا در دسترس بودن، یا یک سیاست اتخاذ شده توسط مدیر سازمان برای استفاده کاربران باشد.
رسیدگی به حادثه
•آژانس امنیت شبکه و اطلاعات اروپا:
•مجموعه فعالیت هایی شامل دریافت گزارش حادثه امنیتی و درخواست کمک، تحلیل حادثه وپاسخ گویی به آن
•سازمان ملی استاندارد فناوری آمریکا:
•عملیاتی که طی چهار مرحلة :پیشگیری از حادثه، تشخیص و تحلیل حادثه ، ترمیم حادثه و فعالیت های پس از حادثهانجام می شود .
روالی که طی آن دریافت، اولویت بندی و تحلیل حوادث صورت می گیرد و تیم برای پاسخگویی به حادثه اقدام می کند.
جایگاه سرویس رسیدگی به حادثه
•مدیریت حادثه
▫رسیدگی به حادثه
پاسخ گویی به حادثه
1-1: آمادگی برای رسیدگی به حادثه
•جمع آوری ابزار ها و منابع رسیدگی به حادثه
.1ابزار ها و امکانات ارتباطی رسیدگی کنندگان به حادثه
این ابزار ها وسایل و لوازم برقراری ارتباط با گروه
لیستی از شماره های تماس
آماده سازی روش ها و لوازم گزارش دهی
تهیه یک "اتاق جنگ"
تهیه امکانات لازم برای ذخیره اطلاعات حساس به صورت امن در طول وقوع حادثه
•
.3منابع تحلیل حادثه
لیست پورت های فعال در هر سیستم و پورت های مورد استفادة اسب های تروای معروف
مستند سازی مشخصات سیستم ها از جمله : سیستم عامل، پروتکل ها،
برنامه های کاربردی و سیستم تشخیص نفوذ (IDS)
نمودار های ترافیکی شبکه روی تمام نقاط حساس
خروجی حاصل از اجرای یک تابع درهم ساز روی تمامی فایل های حساس برای تشخیص در صورت دستکاری شدن فایل ها
دیدگاه خود را ثبت کنید