Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari:zivotni_ciklus_odgovaranja_na_incidente [2023/01/09 23:21] lm51697 [Literatura] |
racfor_wiki:seminari:zivotni_ciklus_odgovaranja_na_incidente [2023/06/19 18:17] (trenutno) |
||
---|---|---|---|
Redak 2: | Redak 2: | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
- | Odgovaranje na incidente u okviru računalne sigurnosti je proces koji varira ovisno o ozbiljnosti prijetnje sustavu. Kod većih organizacija incidenti su ozbiljniji problemi, stoga je i način | + | Odgovaranje na incidente u okviru računalne sigurnosti je proces koji varira ovisno o ozbiljnosti prijetnje sustavu. Kod većih organizacija incidenti su ozbiljniji problemi, stoga je i način |
Iz tog razloga razvijene su razne metodologije načina odgovaranja na te incidente. | Iz tog razloga razvijene su razne metodologije načina odgovaranja na te incidente. | ||
Redak 8: | Redak 8: | ||
Glavne razlike spomenutih metodologija je svrha za koju ih organizacije koriste; NIST za opće smanjenje prijetnji računalnom sustavu, a SANS procese za prioritetiziranje sigurnosnih prijetnji. | Glavne razlike spomenutih metodologija je svrha za koju ih organizacije koriste; NIST za opće smanjenje prijetnji računalnom sustavu, a SANS procese za prioritetiziranje sigurnosnih prijetnji. | ||
+ | |||
+ | Videoprezentacija projekta dostupna je na [[https:// | ||
Redak 14: | Redak 16: | ||
Incident u okviru računalne sigurnosti označava neočekivanu ili neželjenu radnju vezanu uz računalnu mrežu ili sustav koja može negativno utjecati na pojedinca ili organizaciju.[1] | Incident u okviru računalne sigurnosti označava neočekivanu ili neželjenu radnju vezanu uz računalnu mrežu ili sustav koja može negativno utjecati na pojedinca ili organizaciju.[1] | ||
- | Odgovaranje na incidente je proces, a kako ozbiljnost incidenta može varirati, tako variraraju | + | Odgovaranje na incidente je proces, a kako ozbiljnost incidenta može varirati, tako variraju |
Životni ciklus odgovaranja na incidente se stoga može definirati kao proces slijednih koraka koje je potrebno poduzeti kako bi se otkrilo i odgovorilo na sigurnosne prijetnje računalnih sustava ili mreža. Ovi procesi najviše se koriste u poslovnim organizacijama kako bi se spriječili ili oporavili od sigurnosnih napada.[2] | Životni ciklus odgovaranja na incidente se stoga može definirati kao proces slijednih koraka koje je potrebno poduzeti kako bi se otkrilo i odgovorilo na sigurnosne prijetnje računalnih sustava ili mreža. Ovi procesi najviše se koriste u poslovnim organizacijama kako bi se spriječili ili oporavili od sigurnosnih napada.[2] | ||
- | Procesi odgovaranja na incidente se konstantno mijenjaju ovisno o potrebama i novim saznanjima, zato postoje različiti | + | Procesi odgovaranja na incidente se konstantno mijenjaju ovisno o potrebama i novim saznanjima, zato postoje različiti |
===== NIST ciklus odgovaranja na incidente ===== | ===== NIST ciklus odgovaranja na incidente ===== | ||
Redak 27: | Redak 28: | ||
Životni ciklus odgovaranja na incidente [[https:// | Životni ciklus odgovaranja na incidente [[https:// | ||
- | NIST [3] ciklus odgovaranja na incidenete | + | NIST [3] ciklus odgovaranja na incidente |
*Priprema | *Priprema | ||
*Detekcija i analiza | *Detekcija i analiza | ||
Redak 36: | Redak 37: | ||
{{ https:// | {{ https:// | ||
+ | Slika 1. NIST ciklus [[https:// | ||
==== Faze NIST-a ==== | ==== Faze NIST-a ==== | ||
- **PRIPREMA** | - **PRIPREMA** | ||
* Faza pripreme uključuje procese i akcije koje je potrebno poduzeti kako bi se organizacija pripremila za odgovoranje na incidente. | * Faza pripreme uključuje procese i akcije koje je potrebno poduzeti kako bi se organizacija pripremila za odgovoranje na incidente. | ||
- | * Ova faza važna je za prevenciju incidenata, a postiže se odabirom pravih alata i resurasa | + | * Ova faza važna je za prevenciju incidenata, a postiže se odabirom pravih alata i resursa |
* Potrebno je izraditi i plan za otkrivanje mogućih prijetnji i incidenata u organizacijskoj okolini identifikacijom tih prijetnji i analizom njihovog utjecaja na organizaciju (svojevrsni plan upravljanja rizikom). | * Potrebno je izraditi i plan za otkrivanje mogućih prijetnji i incidenata u organizacijskoj okolini identifikacijom tih prijetnji i analizom njihovog utjecaja na organizaciju (svojevrsni plan upravljanja rizikom). | ||
- **DETEKCIJA I ANALIZA** | - **DETEKCIJA I ANALIZA** | ||
Redak 46: | Redak 48: | ||
* Osim izvora napada utvrđuje se i kakve je on prirode i kakav je njegov mogući utjecaj na organizacijski sustav. | * Osim izvora napada utvrđuje se i kakve je on prirode i kakav je njegov mogući utjecaj na organizacijski sustav. | ||
- **OBUZDAVANJE, | - **OBUZDAVANJE, | ||
- | * Ovo je glavna faza odgovora na incidente u kojoj se poduzimaju mjere da se spriječi ili ublaži mogući prekidi rada sustava. | + | * Ovo je glavna faza odgovora na incidente u kojoj se poduzimaju mjere da se spriječe ili ublaže mogući prekidi rada sustava. |
* Faza se sastoji od tri glavna koraka: | * Faza se sastoji od tri glavna koraka: | ||
* **Obuzdavanje** - Korištenjem svih mogućih metoda i alata sprječava se daljnje širanje virusa ili malwarea, npr. odspajanjem računalnih sustava s mreža ili " | * **Obuzdavanje** - Korištenjem svih mogućih metoda i alata sprječava se daljnje širanje virusa ili malwarea, npr. odspajanjem računalnih sustava s mreža ili " | ||
- | * **Eradikacija** - Nakon prvog koraka obuzdavanja problema, tog istog problema potrebno se rješiti iz organizacijskog sustava npr. korištenjem antivirusnog alata ili ručnim tehnikama uklanjanja. Također se mora osigurati da je sav sigurnosni | + | * **Eradikacija** - Nakon prvog koraka obuzdavanja problema, tog istog problema potrebno se riješiti iz organizacijskog sustava npr. korištenjem antivirusnog alata ili ručnim tehnikama uklanjanja. Također se mora osigurati da je sav sigurnosni |
* **Oporavak** - Zadnji korak ove faze je oporavak organizacijskog sustava na stanje prije napada korištenjem raznih metoda poput //backup// podataka ili omogućavanjem pristupa računima čiji je pristup oduzet i slično. | * **Oporavak** - Zadnji korak ove faze je oporavak organizacijskog sustava na stanje prije napada korištenjem raznih metoda poput //backup// podataka ili omogućavanjem pristupa računima čiji je pristup oduzet i slično. | ||
- **AKTIVNOST NAKON INCIDENTA** | - **AKTIVNOST NAKON INCIDENTA** | ||
- | * Zadnja faza je rekapitalucija | + | * Zadnja faza je rekapitulacija |
Redak 64: | Redak 66: | ||
==== Općenito o SANS-u ==== | ==== Općenito o SANS-u ==== | ||
- | SANS je za razliku od NIST-a privatni institut koji nudi edukaciju i informacije o računalnoj sigurnosti te je najveća među takvim organizacijama u svijetu, gdje prednjači brojem istraživanja o // | + | SANS je za razliku od NIST-a privatni institut koji nudi edukaciju i informacije o računalnoj sigurnosti te je najveća među takvim organizacijama u svijetu |
- | SANS [4] ciklus odgovaranja na incidente rastavlja u šest ključnih faza: | + | SANS [4] ciklus odgovaranja na incidente rastavlja u šest ključnih faza (Slika 2.): |
*Priprema | *Priprema | ||
*Identifikacija | *Identifikacija | ||
Redak 76: | Redak 78: | ||
{{https:// | {{https:// | ||
+ | Slika 2. SANS ciklus [[https:// | ||
==== Faze SANS-a ==== | ==== Faze SANS-a ==== | ||
- **PRIPREMA** | - **PRIPREMA** | ||
- | * U fazi pripreme pregledava se politika sigurnosti organizacije, | + | * U fazi pripreme pregledava se politika sigurnosti organizacije, |
- **IDENTIFIKACIJA** | - **IDENTIFIKACIJA** | ||
* Tijekom ove faze se na IT sustavima prate odstupanja od uobičajene aktivnosti i utvrđuje se radi li se o stvarnim prijetnjama. Također je potrebno skupiti sve dodatne podatke kod ovakvih odstupanja. | * Tijekom ove faze se na IT sustavima prate odstupanja od uobičajene aktivnosti i utvrđuje se radi li se o stvarnim prijetnjama. Također je potrebno skupiti sve dodatne podatke kod ovakvih odstupanja. | ||
Redak 85: | Redak 88: | ||
* Ovdje je najprije ključno što prije lokalizirati prijetnju izolacijom dijela sustava koji je pod prijetnjom. Nakon toga potrebno je prebaciti fokus na dugotrajnu lokalizaciju kako bi se omogućilo normalno funkcioniranje nezahvaćenih dijelova sustava dok se problematični dijelovi oporave. | * Ovdje je najprije ključno što prije lokalizirati prijetnju izolacijom dijela sustava koji je pod prijetnjom. Nakon toga potrebno je prebaciti fokus na dugotrajnu lokalizaciju kako bi se omogućilo normalno funkcioniranje nezahvaćenih dijelova sustava dok se problematični dijelovi oporave. | ||
- **ERADIKACIJA** | - **ERADIKACIJA** | ||
- | * Nakon lokalizacije problema, taj problem potrebno je rješiti micanjem // | + | * Nakon lokalizacije problema, taj problem potrebno je riješiti micanjem // |
- **OPORAVAK** | - **OPORAVAK** | ||
* Nakon što se dijelovi sustavi koji su bili zahvaćeni incidentom vrate u normalno funkcioniranje potrebno je iste pratiti, provjeravati i testirati. | * Nakon što se dijelovi sustavi koji su bili zahvaćeni incidentom vrate u normalno funkcioniranje potrebno je iste pratiti, provjeravati i testirati. | ||
- **NAUČENE LEKCIJE** | - **NAUČENE LEKCIJE** | ||
- | * Ovu fazu preporuča se proći u roku od dva tjedna nakon incidenta te rekapitulirati cijeli incident korištenjem dokumentacije cijelog procesa i dodatnom istragom. Analizom spomenutog potrebno je reevaluirati način na koji organizacija odgovara na incidente te uvesti moguća poboljšanja u taj proces. | + | * Ovu fazu preporučuje se proći u roku od dva tjedna nakon incidenta te rekapitulirati cijeli incident korištenjem dokumentacije cijelog procesa i dodatnom istragom. Analizom spomenutog potrebno je reevaluirati način na koji organizacija odgovara na incidente te uvesti moguća poboljšanja u taj proces. |
Redak 97: | Redak 100: | ||
NIST i SANS procesi veoma su slični u svojim procesima i fazama i oboje se uglavnom koriste u informacijsko - komunikacijskim tehnologijama. | NIST i SANS procesi veoma su slični u svojim procesima i fazama i oboje se uglavnom koriste u informacijsko - komunikacijskim tehnologijama. | ||
- | Glavna razlika je što je NIST proces koji služi organizacijama i pojedincima kako bi smanjili sigurnosne prijetnje i rizike računlanih | + | Glavna razlika je što je NIST proces koji služi organizacijama i pojedincima kako bi smanjili sigurnosne prijetnje i rizike računalnih |
Redak 109: | Redak 112: | ||
Stoga je dužnost na organizacijama i na za to odgovornim ljudima stalna edukacija te poboljšavanje računalne sigurnosti. | Stoga je dužnost na organizacijama i na za to odgovornim ljudima stalna edukacija te poboljšavanje računalne sigurnosti. | ||
+ | |||
===== Literatura ===== | ===== Literatura ===== | ||