Annunci
RSS

Tipica sequenza di azioni in risposta ad un incidente informatico (italiano)

17 Lug

0. Rilevazione di un comportamento anormale/inaspettato
1. Preparazione
2. Individuazione
3. Contenimento
4. Eliminazione
5. Ripristino
6. Analisi dettagliata

1. Identificazione dell’incidente
È un incidente reale? (falsi alarmi sono spesso
dovuti a malfunzionamenti di apparati o software)
Determinare l’ambito dell’incidente
Valutare il danno
2. Notifica dell’incidente
Chi deve essere informato
Cosa va documentato
3. Protezione delle evidenze
Salvataggio dei file di log
Registrazione delle attività effettuate (comprensiva del tempo richiesto per ognuna)
Raccolta delle prove
4. Contenimento
Decisione sull’eventuale shut down del sistema
Modalità dello shut down (per evitare la perdità o la corruzione delle prove).
5. Eliminazione della vulnerabilità
Da effettuare dopo la raccolta di tutte le prove!
Eliminazione di altre vulnerabilità dopo l’opportuna analisi (vulnerability scanning).
6. Ripristino del sistema un backup “sicuro”
7. Analisi e documentazione

Annunci
 
Lascia un commento

Pubblicato da su luglio 17, 2012 in System Analysis

 

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

 
%d blogger hanno fatto clic su Mi Piace per questo: