Mantenere patrimonio informativo di un'organizzazione e di infrastrutture di rete sicure in ambiente informatico complesso e interconnesso di oggi è una sfida enorme . Il mondo dipende dal computer al punto che , se nessuna operazione viene ostacolata , se da un guasto tecnico o un attacco dannoso su di un sistema , le organizzazioni possono fermerebbe . I funzionari di gestione sanno che non c'è un'unica soluzione per i sistemi di fissaggio e di dati , anzi, è richiesta una strategia di sicurezza su più fronti che tocca quasi ogni parte dell'organizzazione . Uno degli strati molte organizzazioni includono nella loro strategia è il CERT .
Incidenti
Gli utenti finali
sicurezza tipiche possono essere isolati , ma le reti di computer in tutto il mondo devono affrontare frequenti attacchi alla loro sicurezza . Questi includono l'hacking dannoso e screpolature da una persona , gruppo , concorrente o paese cercando di ottenere l'accesso non autorizzato alla rete per rubare o modificare dati e anche gli utenti autorizzati ben intenzionati che commettono errori che minacciano la sicurezza della rete .
generale , i tipi di incidenti a cui i CERT comunemente rispondono includere i tentativi da parte di estranei di entrare nel sistema o accedere ai suoi dati, danneggiamento o la negazione del servizio , o qualsiasi attività da parte di estranei , che manda così tante transazioni a una rete che effettivamente spegnerlo per gli utenti normali , l'uso non autorizzato di un sistema di trattamento o la memorizzazione dei dati . ; e modifiche hardware o software del sistema
Segnalazione Sistemi
CERT istituito molti metodi per rilevare le vulnerabilità in un sistema , identificare le minacce e incidenti e problemi di "Triage " reali per trovare una soluzione per loro. Questo spesso inizia con il software di sicurezza informatica e di una squadra che controlla regolarmente il sistema e gli aggiornamenti e le patch software e le lacune nella sicurezza . Inoltre , gli incidenti CERT richiedono formazione del personale per essere attenti per problemi di sicurezza , soprattutto meno evidenti forme , come la condivisione o di scrivere le password oppure perdere attrezzatura organizzativa . Incidenti CERT richiede anche l'attuazione di politiche e di un sistema attraverso il quale gli altri possono segnalare problemi per il team IT .
Incident Handling
CERT ha molti servizi che possono scegliere di offrire . CERT si differenziano per la gestione degli incidenti in base alla missione e le finalità con cui sono stati creati . Tipicamente , CERT offrono servizi di assicurazione reattivi , proattivo e di qualità. La maggior parte di gestione degli incidenti rientra servizi reattivi , cioè, gli incidenti CERT innescano una risposta coordinata per risolvere un problema. Questo di solito comporta l'adozione di misure per proteggere i sistemi e le reti colpite o minacciate da attività intruso ; che offre soluzioni e modi per mitigare i problemi, il monitoraggio per l'attività intruso su altre parti della rete , filtraggio del traffico di rete , sistemi di ricostruire , l'aggiornamento , l'applicazione di patch o di sistemi di riparazione; e lo sviluppo di altre strategie di soluzione.
Comprehensive Modella per incidenti CERT
incidenti CERT non sono sempre limitato alla competenza del team IT . Gli attacchi ai sistemi informatici possono rappresentare un serio , atto doloso attraverso una grande , ampia scala e coordinato sforzo o un deciso tentativo di rubare informazioni . Pertanto , gli incidenti CERT possono avere bisogno di coinvolgere le risorse umane ( soprattutto se un insider è implicata ) , consulenti legali , forze dell'ordine e il reparto di comunicazione esterna di un'organizzazione. CERT può anche avere bisogno di condividere e collaborare in merito a grandi incidenti con altre aziende ed enti pubblici .
networking © www.354353.com