Перейти к основному содержанию
Рецепты Linux

Main navigation

  • Основы
  • Система
  • Команды
  • Программы
  • Дистро
  • Интерфейсы
  • Устройства
  • Доки
User account menu
  • Войти

Строка навигации

  1. Главная
  2. Red Hat Enterprise Linux: Руководство по безопасности
  3. IV. Реакция на вторжения и инциденты

Глава 10. Реакция на инцидент

В случае компрометации безопасности системы необходимо прореагировать на инцидент. На команду безопасности ложится ответственность по быстрому и эффективному разрешению проблемы.

10.1. Определение реакции на инцидент

Реакция на инцидент — это быстрые действия в ответ на происшествие или проблему в системе безопасности. Например, в области информационной безопасности, это действия команды безопасности, направленные против взломщика, проникшего через брандмауэр и прослушивающего трафик внутренней сети. Здесь инцидент — взлом системы безопасности. Реакция включает в себя действия команды, борьбу за сохранение целостности данных, меры, предпринимаемые для снижения ущерба и сроки восстановления ресурсов.

Подумайте о своей организации и о том, насколько она зависит от технологий и компьютерных систем. Если вы думаете о компромиссе, представьте себе худшие последствия. Это может быть не просто выход компьютеров из строя или похищение данных, но и искажение данных, похищение личных сведений (из базы данных персонала), нежелательная огласка или даже негативные финансовые результаты, если клиенты и партнёры по бизнесу узнают об этом и отреагируют отрицательно.

Исследования в области внутренней и внешней безопасности показывают, что некоторые компании даже прекращают существование в результате серьёзных атак. Взлом может привести к недоступности ресурсов и похищению, либо искажению данных. Но нельзя недооценивать факты, ни имеющего денежного выражения, например, негативное общественное мнение. Чтобы ясно понять, насколько важна эффективная реакция на инцидент, организация должна рассчитать стоимость прямых потерь от взлома системы безопасности плюс краткосрочные и длительные финансовые эффекты нежелательной известности.

  • 10.2. Создание плана реагирования на инцидент
  • 10.3. Реализация плана реагирования на инцидент
  • 10.4. Расследование инцидента
  • 10.5. Восстановление ресурсов
  • 10.6. Сообщение об инциденте

Перекрёстные ссылки книги для Глава 10. Реакция на инцидент

  • 9.3. Сетевые системы IDS
  • Вверх
  • 10.2. Создание плана реагирования на инцидент

Book navigation

  • Введение
  • I. Общее введение в безопасность
  • II. Настройка безопасности Red Hat Enterprise Linux
  • III. Оценка собственной защиты
  • IV. Реакция на вторжения и инциденты
    • Глава 9. Обнаружение вторжений
    • Глава 10. Реакция на инцидент
      • 10.2. Создание плана реагирования на инцидент
      • 10.3. Реализация плана реагирования на инцидент
      • 10.4. Расследование инцидента
      • 10.5. Восстановление ресурсов
      • 10.6. Сообщение об инциденте
  • V. Приложения

Последние материалы

  • Эмулятор терминала Terminator
    3 hours 33 minutes ago
  • Приложение scanimage
    6 days 1 hour ago
  • Утилита sensors
    1 week 2 days ago
  • Сканер Rkhunter
    2 weeks 3 days ago
  • Программа resize2fs
    3 weeks 2 days ago
RSS feed

Secondary menu

  • О проекте

© 2008–2025 Олег Меньшенин mensh@yandex.ru