Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

 << zurück
Integrationshandbuch Microsoft-Netzwerk von Ulrich Schlüter
Windows Server 2003 R2, SBS 2003, ADS, Exchange Server, Windows XP und Microsoft Office
Buch: Integrationshandbuch Microsoft-Netzwerk

Integrationshandbuch Microsoft-Netzwerk
1.008 S., mit CD, 69,90 Euro
Galileo Computing
ISBN 3-89842-847-8

>>Jetzt bestellen!
gp Kapitel 30 Sicherheit im verteilten Active Directory
  gp 30.1 Sicherheitsrisiken
  gp 30.2 Sicherheitskonzepte
  gp 30.3 Sicherheitsmaßnahmen
  gp 30.4 Überwachungsrichtlinien (Auditing)
  gp 30.5 Maßnahmen zur Reduzierung und Auswirkungen von sicherheitsrelevanten Vorfällen
  gp 30.6 Erstellung eines Reaktionsplans für sicherheitsrelevante Zwischenfälle des Systems
  gp 30.7 Tools für die Sicherheitskonfiguration und Sicherheitsüberwachung


Galileo Computing

30.6 Erstellung eines Reaktionsplans für sicherheitsrelevante Zwischenfälle des Systems  toptop

Kommt es zu einem Fehlverhalten des Systems oder gibt es Verdachtsmomente auf Angriffe durch Hacker, so muss mit Bedacht vorgegangen werden. Eine geplante Vorgehensweise kann helfen, aus einem falsch eingeschätzten Problem kein wirkliches Problem werden zu lassen, jedoch z.B. auch vermeiden helfen, dass ein erkannter Hacker zu schnell gewarnt wird, bevor seine Identität festgestellt werden konnte. Folgende Reihenfolge des Vorgehens kann gewählt werden, um mit adäquaten Maßnahmen den Schaden zu begrenzen und Beweismittel sicherzustellen:

1. Eine erste Analyse erstellen:
       
    gp  Handelt es sich um einen ernsthaften Zwischenfall oder z.B. um einen Bedienungsfehler eines Administrators?
    gp  Was könnte der Typ des Fehlers oder Angriffs sein und wie ernsthaft ist er?
    gp  Die ersten Schritte dokumentieren
2. Den Zwischenfall mit dem Sicherheitsteam diskutieren:
       
    gp  Wer muss noch informiert werden?
    gp  Welche Sofortmaßnahmen sind angemessen?
    gp  Wie kann ein Überreagieren vermieden und gleichzeitig ein potenzieller Schaden in Grenzen gehalten werden?
    gp  Wie können Beweise für eine Attacke gesichert werden?
3. Den Schaden eingrenzen, weiter bestehende Risiken minimieren oder ausschalten:
       
    gp  Für Sicherheit des Personals sorgen
    gp  Klassifizierte und sensible Daten zuerst schützen
    gp  Weitere Datenbestände in der Reihenfolge der Wichtigkeit schützen
    gp  Hardware und Software gegen Attacken schützen
    gp  Die Unterbrechungszeit der Online-Zeit minimieren (entscheiden, ob einzelne Datenbestände restauriert werden oder das System mit der letzten Sicherung komplett neu aufgesetzt wird)
4. Den Typ und die Ernsthaftigkeit der Sicherheitsverletzung identifizieren
       
    gp  Den wirklichen Typ des Angriffs identifizieren
    gp  Den Ausgangsangriffspunkt des Systems finden
    gp  Das eigentliche Ziel des Angriffs identifizieren
    gp  Die betroffenen Dateibestände identifizieren und den durch Diebstahl oder Manipulation dieser Dateien entstandenen Schaden einschätzen
5. Beweismaterial sichern
       
    gp  Manipulierte Dateibestände sichern (Festplatten austauschen), bevor der Schaden behoben wird (soweit zeitlich und vom Aufwand her möglich und sinnvoll)
    gp  Protokolle als Beweismittel sichern und ausdrucken
    gp  Zeugen herbeiholen und Zeugenaussagen schriftlich niederlegen
    gp  Verlauf des Angriffs dokumentieren und jedes Dokument mit Zeit und Datum versehen
6. Externe Stellen benachrichtigen (z.B. weitere externe Empfänger virenverseuchter Mails, Virenexperten, externe Systemexperten, Staatsanwaltschaft, Versicherungen)
       
7. Das betroffene System restaurieren
       
    gp  Den Zeitpunkt des Angriffs bestimmen, damit nicht bereits manipulierte Dateien vom Backupband zurückgespielt werden
    gp  Restaurierung einzelner Komponenten oder Komplett-Restore des Servers
8. Den Zwischenfall, seine Auswirkungen und seine Beseitigung dokumentieren
       
9. Die durch den Zwischenfall entstandenen Kosten zusammentragen (abschätzen) und dokumentieren (wichtig, um für sicherheitsrelevante Vorkehrungen Gelder bewilligt zu bekommen)
       
10. Neu entdeckte Sicherheitslücken schließen
       
11. Die Antwortzeit auf einen Zwischenfall beurteilen und das Sicherheitskonzept überdenken, wenn die Reaktionszeiten nicht akzeptabel sind
       
 << zurück
  
  Zum Katalog
Zum Katalog: Integrationshandbuch Microsoft-Netzwerk
Integrationshandbuch Microsoft-Netzwerk
Jetzt bestellen!
 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchtipps
Zum Katalog: Konzepte und Lösungen für Microsoft-Netzwerke






 Konzepte und Lösungen
 für Microsoft-Netzwerke


Zum Katalog: Windows Server Longhorn






 Windows Server
 Longhorn


Zum Katalog: Small Business Server 2003 R2






 Small Business
 Server 2003 R2


Zum Katalog: SharePoint Portal Server 2003 und Windows SharePoint Services






 SharePoint Portal Server
 2003 und Windows
 SharePoint Services


Zum Katalog: Exchange Server 2003 und Live Communications Server






 Exchange Server 2003
 Live Communications
 Server


Zum Katalog: Praxisbuch Netzwerk-Sicherheit






 Praxisbuch
 Netzwerk-Sicherheit


Zum Katalog: VMware und Microsoft Virtual Server






 VMware und
 Microsoft Virtual Server


Zum Katalog: VMware Server und VMware Player






 VMware Server und
 VMware Player


Zum Katalog: Citrix Presentation <br /> Server 4






 Citrix Presentation
 Server 4


Zum Katalog: ITIL






 ITIL


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo





Copyright © Galileo Press 2006
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de