科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道安全管理企业该如何去面对网络安全事件(2)

企业该如何去面对网络安全事件(2)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

总的来说,一个具体的安全事件处理步骤,应当包括五个部分:事件识别,事件分类,事件证据收集,网络、系统及应用程序数据恢复,以及事件处理完成后建档上报和保存。上文企业该如何去面对网络安全事件?(上)讲到了前两个步骤事件识别和事件分类,今天继续讲后面的步骤

作者:比特网 来源:比特网 2010年9月17日

关键字: 企业安全 网络安全

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共3页)

  总的来说,一个具体的安全事件处理步骤,应当包括五个部分:事件识别,事件分类,事件证据收集,网络、系统及应用程序数据恢复,以及事件处理完成后建档上报和保存。上文企业该如何去面对网络安全事件?(上)讲到了前两个步骤事件识别和事件分类,今天继续讲后面的步骤:

  3、攻击事件证据收集

  为了能为析攻击产生的原因及攻击所产生的破坏,也为了能找到攻击者,并提供将他绳之以法的证据,就应该在恢复已被攻击的系统正常之前,将这些能提供证据的数据全部收集起来,妥善保存。

  至于如何收集,这要视你所要收集的证据的多少及大小,以及收集的速度要求来定。如果只收集少量的数据,你可以通过简单的复制方法将这些数据保存到另外一些安全的存储媒介当中;如果要收集的数据数量多且体积大,而且要求在极少的时间来完成,你就可以通过一些专业的软件来进行收集。对于这些收集的数据保存到什么样的存储媒介之中,也得根据所要收集的数据要求来定的,还得看你现在所拥有的存储媒介有哪些,一般保存到光盘或磁带当中为好。

  具体收集哪些数据,你可以将你认为能够为攻击事件提供证据的数据全部都收集起来,也可以只收集其中最重要的部分,下面是一些应该收集的数据列表:

  (1)、操作系统事件日志;

  (2)、操作系统审计日志;

  (3)、网络应用程序日志;

  (4)、防火墙日志;

  (5)、入侵检测日志;

  (6)、受损系统及软件镜像。

  在进行这一步之前,如果你的首要任务是将网络或系统恢复正常,为了防止在恢复系统备份时将这些证据文件丢失,或者你只是想为这些攻击留个纪念,你应当先使用一些系统镜像软件将整个系统做一个镜像保存后,再进行恢复工作。

  收集的数据不仅是作为指证攻击者的证据,而且,在事件响应完成后,还应将它们统计建档,并上报给相关领导及其它合作机构,例如安全软件提供商,合作伙伴,以及当地的法律机构,同时也可以作为事后分析学习之用。因此,这个事件响应操作步骤也是必不可少的,收集到的数据也应当保存完整。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章