Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari:zivotni_ciklus_odgovaranja_na_incidente [2023/01/10 01:24] lm51697 [Općenito o SANS-u] |
racfor_wiki:seminari:zivotni_ciklus_odgovaranja_na_incidente [2023/06/19 18:17] (trenutno) |
||
---|---|---|---|
Redak 8: | Redak 8: | ||
Glavne razlike spomenutih metodologija je svrha za koju ih organizacije koriste; NIST za opće smanjenje prijetnji računalnom sustavu, a SANS procese za prioritetiziranje sigurnosnih prijetnji. | Glavne razlike spomenutih metodologija je svrha za koju ih organizacije koriste; NIST za opće smanjenje prijetnji računalnom sustavu, a SANS procese za prioritetiziranje sigurnosnih prijetnji. | ||
+ | |||
+ | Videoprezentacija projekta dostupna je na [[https:// | ||
Redak 46: | Redak 48: | ||
* Osim izvora napada utvrđuje se i kakve je on prirode i kakav je njegov mogući utjecaj na organizacijski sustav. | * Osim izvora napada utvrđuje se i kakve je on prirode i kakav je njegov mogući utjecaj na organizacijski sustav. | ||
- **OBUZDAVANJE, | - **OBUZDAVANJE, | ||
- | * Ovo je glavna faza odgovora na incidente u kojoj se poduzimaju mjere da se spriječi ili ublaži mogući prekidi rada sustava. | + | * Ovo je glavna faza odgovora na incidente u kojoj se poduzimaju mjere da se spriječe ili ublaže mogući prekidi rada sustava. |
* Faza se sastoji od tri glavna koraka: | * Faza se sastoji od tri glavna koraka: | ||
* **Obuzdavanje** - Korištenjem svih mogućih metoda i alata sprječava se daljnje širanje virusa ili malwarea, npr. odspajanjem računalnih sustava s mreža ili " | * **Obuzdavanje** - Korištenjem svih mogućih metoda i alata sprječava se daljnje širanje virusa ili malwarea, npr. odspajanjem računalnih sustava s mreža ili " | ||
Redak 52: | Redak 54: | ||
* **Oporavak** - Zadnji korak ove faze je oporavak organizacijskog sustava na stanje prije napada korištenjem raznih metoda poput //backup// podataka ili omogućavanjem pristupa računima čiji je pristup oduzet i slično. | * **Oporavak** - Zadnji korak ove faze je oporavak organizacijskog sustava na stanje prije napada korištenjem raznih metoda poput //backup// podataka ili omogućavanjem pristupa računima čiji je pristup oduzet i slično. | ||
- **AKTIVNOST NAKON INCIDENTA** | - **AKTIVNOST NAKON INCIDENTA** | ||
- | * Zadnja faza je rekapitulacija procesa kroz koji se prošlo dok se odgovaralo na incident. | + | * Zadnja faza je rekapitulacija procesa kroz koji se prošlo dok se odgovaralo na incident. |
Redak 80: | Redak 82: | ||
- **PRIPREMA** | - **PRIPREMA** | ||
- | * U fazi pripreme pregledava se politika sigurnosti organizacije, | + | * U fazi pripreme pregledava se politika sigurnosti organizacije, |
- **IDENTIFIKACIJA** | - **IDENTIFIKACIJA** | ||
* Tijekom ove faze se na IT sustavima prate odstupanja od uobičajene aktivnosti i utvrđuje se radi li se o stvarnim prijetnjama. Također je potrebno skupiti sve dodatne podatke kod ovakvih odstupanja. | * Tijekom ove faze se na IT sustavima prate odstupanja od uobičajene aktivnosti i utvrđuje se radi li se o stvarnim prijetnjama. Također je potrebno skupiti sve dodatne podatke kod ovakvih odstupanja. | ||
Redak 86: | Redak 88: | ||
* Ovdje je najprije ključno što prije lokalizirati prijetnju izolacijom dijela sustava koji je pod prijetnjom. Nakon toga potrebno je prebaciti fokus na dugotrajnu lokalizaciju kako bi se omogućilo normalno funkcioniranje nezahvaćenih dijelova sustava dok se problematični dijelovi oporave. | * Ovdje je najprije ključno što prije lokalizirati prijetnju izolacijom dijela sustava koji je pod prijetnjom. Nakon toga potrebno je prebaciti fokus na dugotrajnu lokalizaciju kako bi se omogućilo normalno funkcioniranje nezahvaćenih dijelova sustava dok se problematični dijelovi oporave. | ||
- **ERADIKACIJA** | - **ERADIKACIJA** | ||
- | * Nakon lokalizacije problema, taj problem potrebno je rješiti micanjem // | + | * Nakon lokalizacije problema, taj problem potrebno je riješiti micanjem // |
- **OPORAVAK** | - **OPORAVAK** | ||
* Nakon što se dijelovi sustavi koji su bili zahvaćeni incidentom vrate u normalno funkcioniranje potrebno je iste pratiti, provjeravati i testirati. | * Nakon što se dijelovi sustavi koji su bili zahvaćeni incidentom vrate u normalno funkcioniranje potrebno je iste pratiti, provjeravati i testirati. | ||
- **NAUČENE LEKCIJE** | - **NAUČENE LEKCIJE** | ||
- | * Ovu fazu preporuča se proći u roku od dva tjedna nakon incidenta te rekapitulirati cijeli incident korištenjem dokumentacije cijelog procesa i dodatnom istragom. Analizom spomenutog potrebno je reevaluirati način na koji organizacija odgovara na incidente te uvesti moguća poboljšanja u taj proces. | + | * Ovu fazu preporučuje se proći u roku od dva tjedna nakon incidenta te rekapitulirati cijeli incident korištenjem dokumentacije cijelog procesa i dodatnom istragom. Analizom spomenutog potrebno je reevaluirati način na koji organizacija odgovara na incidente te uvesti moguća poboljšanja u taj proces. |
Redak 98: | Redak 100: | ||
NIST i SANS procesi veoma su slični u svojim procesima i fazama i oboje se uglavnom koriste u informacijsko - komunikacijskim tehnologijama. | NIST i SANS procesi veoma su slični u svojim procesima i fazama i oboje se uglavnom koriste u informacijsko - komunikacijskim tehnologijama. | ||
- | Glavna razlika je što je NIST proces koji služi organizacijama i pojedincima kako bi smanjili sigurnosne prijetnje i rizike računlanih | + | Glavna razlika je što je NIST proces koji služi organizacijama i pojedincima kako bi smanjili sigurnosne prijetnje i rizike računalnih |
Redak 110: | Redak 112: | ||
Stoga je dužnost na organizacijama i na za to odgovornim ljudima stalna edukacija te poboljšavanje računalne sigurnosti. | Stoga je dužnost na organizacijama i na za to odgovornim ljudima stalna edukacija te poboljšavanje računalne sigurnosti. | ||
+ | |||
===== Literatura ===== | ===== Literatura ===== | ||