IRCAR201012081
مديريت رخداد بسيار شبيه به اورژانس پزشكي است. در اين وضعيت، فرد كمك رسان تحت فشار قرار داشته و اشتباهات وي ميتوانند بسيار گران تمام شوند. در اختيار داشتن يك روال ساده و از پيش تعريف شده، در اين موارد بهترين راهكار است. به همين دليل بزرگترين و با تجربه ترين متخصصين مديريت رخدادهاي امنيتي نيز از روالهاي از پيش تعريف شده و سيستماتيك براي پاسخگويي به رخدادهاي مرتبط با امنيت استفاده ميكنند. اين افراد، شش مرحله ثابت و مشخص را همواره در ذهن خود دارند، از فرمهاي از پيش طراحي شده استفاده ميكنند و در صورت نياز، از ديگران كمك ميگيرند. اين شش مرحله به طور مختصر به شرح زيرند:
- آمادگي: داشتن سياستها، روالها و توافقهايي كه باعث ميشوند در زمان وقوع يك رخداد امنيتي، شما بر اساس يك سياست مدون رفتار كرده و از تصميمات شتابزده خودداري نماييد.
- شناسايي: تشخيص اين موضوع كه اولا آيا يك رخداد امنيتي رخ داده است يا خير و ثانيا در صورت وقوع، طبيعت اين رخداد چيست.
- كنترل و محدود سازي: محدود كردن دامنه رخداد و جلوگيري از بدتر شدن آن است.
- پاكسازي: حذف يا كاهش عواملي كه باعث وقوع اين رخداد امنيتي شده اند.
- بازيابي: بازگرداندن سيستم به وضعيت عادي و كاربردي.
- پيگيري: يادگيري از اين تجربه و استفاده از آن در هنگام وقوع رخدادهاي آتي.
هريك از اين مراحل، از چندين گام تشكيل شده اند كه در قسمتهاي آينده اين مقالات، به تفصيل بيان خواهند شد.
ده گام اوليه براي برخورد با يك رخداد امنيتي كامپيوتري
زماني كه يك رخداد امنيتي كامپيوتري رخ ميدهد و شما براي آن آمادگي نداريد، اين ده گام را دنبال كنيد:
- گام اول: خونسردي خود را حفظ كنيد. حتي يك رخداد بسيار ساده نيز به شما فشار و استرس تحميل ميكند. در اين حالت برقراري ارتباط با ديگران و هماهنگي با آنها سخت ميشود. آرامش شما ميتواند از ارتكاب خطاهاي جدي توسط ديگران جلوگيري نمايند.
- گام دوم: از يادداشتهاي مناسب استفاده كنيد. فرمهايي را كه در انتهاي اين مجموعه مقالات ارائه ميشوند، مورد استفاده قرار دهيد. به اين منظور، با فرمي كه «معرفي رويداد» نام دارد آغاز كنيد. سپس كار خود را با ساير فرمهاي مرتبط ادامه دهيد. همانطور كه فرمها را تكميل ميكنيد، به خاطر داشته باشيد كه يادداشتهاي شما ميتوانند به عنوان مدرك در دادگاه مورد استفاده قرار گيرند. در مورد پاسخهاي خود به چهار سوال «چه كسي»، «چه چيزي»، «چه زماني» و «كجا» اطمينان حاصل كنيد. همچنين بهتر است كه به سوالات «چگونه» و «چرا» نيز توجه كنيد.
- گام سوم: به افراد مناسب اطلاع داده و از آنها كمك بخواهيد. اين كار را با اطلاع رساني به هماهنگ كننده امنيتي و مدير خود آغاز كنيد. بخواهيد كه يكي از همكاران براي كمك به هماهنگ كردن روال مديريت رخداد اختصاص داده شود. يك كپي از دفتر تلفن شركت گرفته و با خود همراه داشته باشيد. از همكار خود بخواهيد كه يادداشتهاي دقيقي از صحبتهاي تمامي افراد بنويسد. خود شما نيز همين كار را انجام دهيد.
- گام چهارم: جزئيات رخداد را به كمترين تعداد افراد ممكن منتقل كنيد. به آنها تاكيد كنيد كه افراد قابل اعتمادي هستند و سازمان شما روي احتياط آنها حساب ميكند.
- گام پنجم: اگر كامپيوترهاي شما مورد سوء استفاده قرار گرفته اند، از آنها براي بحثهاي مديريت رخداد استفاده نكنيد. به جاي اين كار از تلفن و فاكس استفاده نماييد. اطلاعات مربوط به رخداد را با ايميل و چت منتقل نكنيد. ممكن است اين اطلاعات توسط مهاجمان مورد شنود قرار گيرند و وضعيت بدتر گردد. زماني كه از كامپيوتر براي انتقال اطلاعات استفاده ميكنيد، تمامي ايميلهاي مربوط به مديريت رخداد را رمزگذاري نماييد.
- گام ششم: مشكل را محدود كنيد. گامهاي لازم براي جلوگيري از بدتر شدن مشكل را به كار ببنديد. اين مساله اغلب به معناي حذف سيستم آسيب ديده از شبكه است. البته ممكن است مديريت تصميم بگيرد به منظور به دام انداختن فرد مهاجم، ارتباطات اين سيستم را باز بگذارد.
- گام هفتم: هر چه سريعتر يك نسخه پشتيبان از سيستمهاي آسيب ديده تهيه كنيد. براي اين كار از ابزار ذخيره سازي جديد و استفاده نشده اي استفاده كنيد. در صورت امكان، يك نسخه پشتيبان دودويي يا بيت به بيت تهيه نماييد. ابزارهايي مانند SafeBack، يا Norton Ghost ميتوانند پشتيبانهاي دودويي اجرايي بر روي پلتفورمهاي اينتل تهيه كنند. اگر فرصت كافي براي يادگيري ابزار «dd» را پيش از وقوع رخداد داشته باشيد، ميتوانيد اين ابزار را براي هر دو سيستم عامل ويندوز و يونيكس مورد استفاده قرار دهيد. البته اين كار نياز به تمرين دارد.
- گام هشتم: از شر مشكل خلاص شويد. اگر ميتوانيد مشخص كنيد كه چه چيزي باعث ايجاد مشكل شده است. گامهايي را براي تصحيح نواقصي كه باعث رخ دادن مشكل شده بودند به كار ببنديد.
- گام نهم: به كار خود برگرديد. پس از چك كردن نسخه هاي پشتيبان و حصول اطمينان از اينكه مورد سوء استفاده قرار نگرفته اند، سيستم خود را از طريق اين نسخه هاي پشتيبان بازيابي كنيد. سپس سيستم را به دقت كنترل كنيد تا مطمئن شويد كه ميتواند وظايف خود را انجام دهد. چند هفته همچنان سيستم را تحت نظارت داشته باشيد تا اطمينان حاصل كنيد كه مجددا مورد سوء استفاده قرار نگرفته باشد.
- گام دهم: از اين تجربه درس بگيريد. بنابراين در هنگام روي دادن رخداد بعدي آماده خواهيد بود. اين مجموعه مقالات به شما كمك خواهد كرد تا يك روش سيستماتيك براي مديريت رخدادها در اختيار داشته باشيد.
افراد بسيار كمي وجود دارند كه تجربه كافي مديريت رخداد براي راهنمايي دادن در مورد تمامي انواع رخدادها و براي تمامي انواع سازمانها را دارا باشند. اين مجموعه مقالات، تجربه مديريت رخداد بيش از 50 سازمان مختلف تجاري، دولتي و آموزشي را يك جا گرد آورده است. اگر سازمان مطبوع شما يك سازمان بسيار كوچك است، فقط قسمتهايي از اين راهنما را كه ميتوانيد پياده سازي نماييد. در قسمتهاي آينده اين مجموعه مقالات، شش مرحله اصلي مديريت رخدادهاي امنيت كامپيوتري را به تفصيل شرح خواهيم داد.
مطالب مرتبط:
مديريت رخداد در شش مرحله- مرحله آمادگي: قسمت اول
- 29