Rheinwerk Computing < openbook > Rheinwerk Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

 << zurück
Integrationshandbuch Microsoft-Netzwerk von Ulrich Schlüter
Windows Server 2003 R2, SBS 2003, ADS, Exchange Server, Windows XP und Microsoft Office
Buch: Integrationshandbuch Microsoft-Netzwerk

Integrationshandbuch Microsoft-Netzwerk
1.008 S., mit CD, 69,90 Euro
Rheinwerk Computing
ISBN 3-89842-847-8

>>Jetzt Buch bestellen!
gp Kapitel 30 Sicherheit im verteilten Active Directory
  gp 30.1 Sicherheitsrisiken
  gp 30.2 Sicherheitskonzepte
  gp 30.3 Sicherheitsmaßnahmen
  gp 30.4 Überwachungsrichtlinien (Auditing)
  gp 30.5 Maßnahmen zur Reduzierung und Auswirkungen von sicherheitsrelevanten Vorfällen
  gp 30.6 Erstellung eines Reaktionsplans für sicherheitsrelevante Zwischenfälle des Systems
  gp 30.7 Tools für die Sicherheitskonfiguration und Sicherheitsüberwachung


Rheinwerk Computing

30.6 Erstellung eines Reaktionsplans für sicherheitsrelevante Zwischenfälle des Systems  toptop

Kommt es zu einem Fehlverhalten des Systems oder gibt es Verdachtsmomente auf Angriffe durch Hacker, so muss mit Bedacht vorgegangen werden. Eine geplante Vorgehensweise kann helfen, aus einem falsch eingeschätzten Problem kein wirkliches Problem werden zu lassen, jedoch z.B. auch vermeiden helfen, dass ein erkannter Hacker zu schnell gewarnt wird, bevor seine Identität festgestellt werden konnte. Folgende Reihenfolge des Vorgehens kann gewählt werden, um mit adäquaten Maßnahmen den Schaden zu begrenzen und Beweismittel sicherzustellen:

1. Eine erste Analyse erstellen:
       
    gp  Handelt es sich um einen ernsthaften Zwischenfall oder z.B. um einen Bedienungsfehler eines Administrators?
    gp  Was könnte der Typ des Fehlers oder Angriffs sein und wie ernsthaft ist er?
    gp  Die ersten Schritte dokumentieren
2. Den Zwischenfall mit dem Sicherheitsteam diskutieren:
       
    gp  Wer muss noch informiert werden?
    gp  Welche Sofortmaßnahmen sind angemessen?
    gp  Wie kann ein Überreagieren vermieden und gleichzeitig ein potenzieller Schaden in Grenzen gehalten werden?
    gp  Wie können Beweise für eine Attacke gesichert werden?
3. Den Schaden eingrenzen, weiter bestehende Risiken minimieren oder ausschalten:
       
    gp  Für Sicherheit des Personals sorgen
    gp  Klassifizierte und sensible Daten zuerst schützen
    gp  Weitere Datenbestände in der Reihenfolge der Wichtigkeit schützen
    gp  Hardware und Software gegen Attacken schützen
    gp  Die Unterbrechungszeit der Online-Zeit minimieren (entscheiden, ob einzelne Datenbestände restauriert werden oder das System mit der letzten Sicherung komplett neu aufgesetzt wird)
4. Den Typ und die Ernsthaftigkeit der Sicherheitsverletzung identifizieren
       
    gp  Den wirklichen Typ des Angriffs identifizieren
    gp  Den Ausgangsangriffspunkt des Systems finden
    gp  Das eigentliche Ziel des Angriffs identifizieren
    gp  Die betroffenen Dateibestände identifizieren und den durch Diebstahl oder Manipulation dieser Dateien entstandenen Schaden einschätzen
5. Beweismaterial sichern
       
    gp  Manipulierte Dateibestände sichern (Festplatten austauschen), bevor der Schaden behoben wird (soweit zeitlich und vom Aufwand her möglich und sinnvoll)
    gp  Protokolle als Beweismittel sichern und ausdrucken
    gp  Zeugen herbeiholen und Zeugenaussagen schriftlich niederlegen
    gp  Verlauf des Angriffs dokumentieren und jedes Dokument mit Zeit und Datum versehen
6. Externe Stellen benachrichtigen (z.B. weitere externe Empfänger virenverseuchter Mails, Virenexperten, externe Systemexperten, Staatsanwaltschaft, Versicherungen)
       
7. Das betroffene System restaurieren
       
    gp  Den Zeitpunkt des Angriffs bestimmen, damit nicht bereits manipulierte Dateien vom Backupband zurückgespielt werden
    gp  Restaurierung einzelner Komponenten oder Komplett-Restore des Servers
8. Den Zwischenfall, seine Auswirkungen und seine Beseitigung dokumentieren
       
9. Die durch den Zwischenfall entstandenen Kosten zusammentragen (abschätzen) und dokumentieren (wichtig, um für sicherheitsrelevante Vorkehrungen Gelder bewilligt zu bekommen)
       
10. Neu entdeckte Sicherheitslücken schließen
       
11. Die Antwortzeit auf einen Zwischenfall beurteilen und das Sicherheitskonzept überdenken, wenn die Reaktionszeiten nicht akzeptabel sind
       
 << zurück
  
 Ihre Meinung?
Wie hat Ihnen das Openbook gefallen?
Ihre Meinung

 Buchtipps
Zum Rheinwerk-Shop: Windows Server 2012 R2






 Windows Server
 2012 R2


Zum Rheinwerk-Shop: Office 365






 Office 365


Zum Rheinwerk-Shop: Microsoft Hyper-V






 Microsoft Hyper-V


Zum Rheinwerk-Shop: IT-Handbuch für Fachinformatiker






 IT-Handbuch für
 Fachinformatiker


Zum Rheinwerk-Shop: Windows 8 für Administratoren






 Windows 8 für
 Administratoren


 Lieferung
Versandkostenfrei bestellen in Deutschland, Österreich und der Schweiz
InfoInfo





Copyright © Rheinwerk Verlag GmbH 2006
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das Openbook denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt.
Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


Nutzungsbestimmungen | Datenschutz | Impressum

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de

Cookie-Einstellungen ändern