امروز: چهارشنبه 19 اردیبهشت 1403
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی

پاسخگویی به حمله ها

پاسخگویی به حمله هادسته: کامپیوتر و IT
بازدید: 57 بار
فرمت فایل: doc
حجم فایل: 44 کیلوبایت
تعداد صفحات فایل: 49

Dave Amstrang یك مدیر است كه پشتیبانی می كند شبكه داخلی برا ی بانك first fidelityدر ایالت Dnacanst در یك آخر وقت شنبه شب Dave مشاهده كرد كه یك هكر كنترل كامل همه 200 سیستم را به دست گرفته و شروع كرده به جستجو در بین آنها با اراده و جمع آوری می كند

قیمت فایل فقط 3,900 تومان

خرید

 پاسخگویی به حمله ها

 پاسخگویی به حمله ها

شنبه شب است شبكه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها  و روند كار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندكاری (بنابراین شما می توانید چك جایزه مدیر را بگیرید )شما فراموش كردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی كه شما برای انجام خوب كار به خودتون تبریك می گویید یك هكر به سیستم بسیار حساس  شما حمله می كند حالا چه باید كرد ؟با هر سرعتی كه شما می توانید به این سوال پاسخ دهید  می تواند تعیین كننده سرنوشت اطلاعات شما باشد كارمندان نیاز دارند بدانند چه كار باید بكنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه كسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از كنترل خارج می شود بخصوص یك تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی كه یك حمله رخ می دهد هر حر كت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شركت شما را داشته باشد فقط تصور كنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم كامپیوتر شما دزدیده یا نابود شده بود  بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی كه این ها به سیستم هایشان حمله كنند به یاد داشته باشید داده ها روی شبكه شما مهم هستند بنا براین آماده باشید مطمئن بشوید كه هر كس (از بالا تا پایین )در شركت شما می دانند چه كاری باید انجام  بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د كنید

جهت دریافت فایل 

كاووس  پاسخگویی -حوادث

Dave Amstrang یك مدیر است كه پشتیبانی می كند شبكه داخلی برا ی بانك first fidelityدر ایالت Dnacanst در یك آخر وقت شنبه شب Dave مشاهده كرد كه یك هكر كنترل كامل همه 200 سیستم را به دست گرفته و شروع كرده به جستجو در بین آنها با اراده و جمع آوری می كند سپس  وردها و داده ها را می خواند  متاسفانه Dvae هیچ كاری انجام نداد اما نگاه می كرد در حالی كه سعی داشت كشف كند در نیمه شب چه كسی ر وی سیستم  ا و بوده در نیمه شب با وجود اینكه frist fidelity سیاست هایی و پروسه هایی برای اكثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا   Daveهیچ دستورالعمل مشخصی  نداشت او سه  روز تمام  سعی كرد برای شناختن هكر بدون موفقیت قبل از تماس با تیم امنیتی بانك  . فقط برای یك لحظه تصور كند كه یك هكر پرسه می زند بدون چك شدن در میا ن شبكه بانكی شما برای سه روز  و جمع آوری می كند مجموعه اسم ها  و شماره حسابها حتی تغییر بدهد داده ها را جا به جا كند سرمایه خراب كند گزارشات فكر كنید در مورد تغییر بانكها . من فكر        می كنم چگونه چنین وضعیتی پیش  می آید در این مورد Daveیك سرور نرم افزاری تشكیل داد به طوری كه به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد كردند اگر چه این توافق (سیستمهای روی شبكه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان    می سازد  می تواند یك ریسك باشد

اگر سیستم باید شكل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست)  سرور مورد اعتماد باید به طور كامل  محافظت  شود در غیر این صور ت هر هكری  كه به سرور مورد اعتماد وارد شود دسترسی  ریشه ا ی  سریع  دارد بدون نیاز به رمز عبور  برای هر سیستم كه به سرور اعتماد كند این همان چیزی كه برای first fideityرخ داد خواهد بود صد ها سیستم در شبكه داخلی به نرم افزار سرور اعتماد كردند در نتیجه سرور یك هدف وسوسه كننده برای هر هكر كه به دنبال وارد شدن به شبكه كامپیوتری بانك است فراهم كرد Daveنظرش ا ین نبود كه سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود كه یك سیستم واحد غیر امنیتی در ها را برای سایر شبكه باز كند برای  first fidelityشبكه اعتماد به درازا كشید تا اعماق بیش از 200  سیستم شبكه داخلی با صدها سیستم كه به سرور نرم افزاری اعتماد می كنند سرور باید با كنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هكر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است كه اتفاق ا فتاد وقتی هكر به دسترسی كامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبكه مسلم بود هكر لازم نبود كار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی كه در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت

روز ا ول دسترسی بی اجازه

 Daveبه وجود هكر هر ساعت 11:45دوشنبه شب پی برد زمانی كه جریان عادی چك كردن شبكه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند كه برا ی چنین زمانی مصرف cpu بیش از  حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس كنجكاوی Dave  شد  بنابراین ا و بیش تر تحقیق كرد  بوسیله  چك دخول به سیستم  (قطع ارتباط) او متوجه شد كه Mike Nelson یكی از اعضای تیم امنیتی بانك به سیستم وارد شده بود  Mikeیك استفاده كننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هكری بود كه خودش را به جای Daveجا زده بود ؟Mikeكار می كرد بر روی مشكل امنیتی .اگر Mikeبود فراموش كرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت كرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست كه چه كسی را صدا بزند یا چه كاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی كه برای اكثر مردم رخ می دهد در ا ول آنها شك می كنند به اینكه هكرها  وارد سیستم آنها شدند Daveتجربه می كرد یك اضطراب یك احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین كه چه كار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت كار        نمی كرد ممكن بود هیچ كس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی كه او مسئول سیستم بود  برای بدست آوردن دوباره كنترل باید كارهایی انجام می داد او كار برا ن را ا ز سیستم خارج كرد سپس  حساب باطله را منتقل كرد بوسیله از كار انداختن رمز عبور كاربران Dave دوباره سیستم را كنترل می كرد گمان می كرد ماموریتش به انجام رسیده است  Daveبه خانه رفت  متاسفانه   Daveنفهمید جریان واكنش  كوتاه مدت به موقعیت بود بیرون كردن كاربر غیر مجاز از سیستم اغلب  معنی اش  این است كه ا و فقط برای آ ن روز خارج شده است به این معنی نیست كه او بر نخواهد گشت . یكبار كه یك هكر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت كه دسترسی آسان او را برای دفعات بعد فراهم می كند كار Dave او را با یك احساس غلط از امنیت رها كرد Daveگمان كرد كه او مشكل را  بوسیله  یك پر تاب ساده هكر به بیرون از سیستم حل كرده است  اما مشكل امنیتی كه به هكر اجازه اولین ورود را داده بود درست نشده بود  Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود

روز دوم : مشكل حل شده است

صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد  آنها برای چند لحظه بحث كردند  ا ما هنوز نظری نداشتند كه سیستم به وسیله یك هكر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشكل را حل شده در نظر گرفتند آن حساب مشكوك از كار افتاده بود و هیچ استفاده كننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها كردند و بر گشتند سر كارشان  هما ن طوری كه در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت كار ی Dave وارد سرور نر م افزاری شد فقط یك لوگین از مدیر  سیستمی كه شب پشتیبانها را اجرا می كند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت  به خوبی اجرا می شد بنابر این با یك روز 12 ساعته دیگر تحت اختیار اوDave  خارج شد و به خانه رفت

روز سوم : امنیت دوباره در هم شكسته شد

Daveخوابیده بود  این فقط صبح چهار  شنبه  بود واو آن هفته 24ساعت كار كرده بود وقتی اون به محل كار ش بعد از ظهر برگشت متوجه شد كه شب گذشته Ed  از سرور خارج نشده و ا ین عجیب بود Ed در یك شیفت سنگین كار میكرد معمولا در طی روز آن اطراف نبود Dave دریافت كرده بود Login شرح نداده شده از دوشنبه Dave صدا كرد Ed را برای  اینكه توضیح بدهد فعالیتهایش را بر روی سیستم  Ed  فوراً به آن احضار پاسخ داد آن به Dave  اطلاع داد كه آن هیچ گونه پشتیبانی را شب گذشته  اجرا نكرده است  و آن از سیستم به طور رایج استفاده نكرده است    كم كم به نظر رسید كه گویی یك هكری خودش را به جای Ed جا زده است  با تحقیقات بیشتر Dave كشف كرد Ed  ساختی داشت از سیستمMilk می آمده علاوه بر این  استفاده كننده نه تنها چك می كرد كه ببیند چه كسی دیگر وارد شده بود بلكه اجرا می كرد  یك رمز عبور  را Daveفكر كرد كه Mikeداشت بازی می كرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینكه یك هكر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد  Daveجداً تا  حالا آسیب دیده بود آن كشف كرد كه mike سبب شده بود كه آن دور خودش بچرخد و وقتش را تلف كند سطح تحمل  Daveپایین بود ed  را از سیستم بیرون كرد  پس ورد او را از كار انداخت  به مدیرش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینكه از او بپرسد آیا  آن وارد سیستم شده و استفاده كرده از رمز عبور  Sniffeو از او سوالاتی بكند در مورد فعالیت های دوشنبه شب  mike با تاكید زیادی اصرار كرد كه كاربر  مرموز  نبوده  mike همین ادعا را كرد كه هیچ هكری نمی توانسته به سیستمش وارد شود چون او مطمئن بود كه توافقی نشده عقیده mike  این بود كه هكر باید كلاه بردار باشد و همچنین این او تظاهر می كند از سیستم mikeآمده اما در واقع از یك جای دیگر منشا می گیرد  در  این مقطع موقعیت رو به  انحطاط بود مدیران سیستم داشتن باور می كردند كه mike  روی شبكه بوده اما Mike  همچنان اصرار می كرد كه باز گشت یك حقه بوده و او به اشتباه متهم شده همه خواب را تر ك كردند و وقت بیش تری را صرف كردند تا متوجه شوند واقعا چه اتفاقی افتاده است

جهت دریافت فایل پاسخگویی به حمله هالطفا آن را خریداری نمایید

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : پاسخگویی به حمله ها , دانلود پاسخگویی به حمله ها , حمله ها , کامپیوتر , نرم افزار , سخت افزار , برنامه نویسی , اینترنت , وب سایت , وب , سایت , , پروژه دانشجویی , دانلود پژوهش , دانلود تحقیق , پایان نامه , دانلود پروژه

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر