Borsa Computer hop Security


Un salto Bag è il termine usato per descrivere il sacco o il contenitore di tutto il necessario per rispondere adeguatamente ad un incidente di strumenti di sicurezza informatica. La parte difficile è fare in modo che il sacchetto salto è pronto per la distribuzione, in qualsiasi momento e che conterrà tutti gli strumenti e gli accessori necessari.

SANS Incident Briefing Course riguarda il tema della gestione incidenti in profondità. Si tratta di un grande corso ho preso.




Date di politica di sicurezza - deve contenere una sezione per risposta agli incidenti.

Un documento programmatico sulla sicurezza delle attività che sono più importanti per un business e fornire una base su cui costruire un piano di risposta agli incidenti.

  • Politica progetto SANS Security
    L'obiettivo finale di questo progetto è quello di fornire SANS tutto il necessario per un rapido sviluppo e l'attuazione di politiche per la sicurezza informatica. Troverete un ampio set di risorse già pubblicate qui compresi modelli di criteri per venti impo
  • Documenti NIST sicurezza
    La posizione del National Institute of Standards and Technology Pubblicazione 800-61, un Incident Management Guide Computer Security.

Ottenere qualcosa per portare tutti i vostri strumenti. - Cercare uno con molte tasche.

  • Una borsa computer con molte tasche minimo.
  • Uno zaino è un'altra opzione, ma dipendono l'attrezzatura necessaria.
  • Valigia. Un set completo di squadre di intervento può essere pesante, una borsa per computer o valigia con ruote ruote è bello.

Strumenti per documentare risposta - Documento Everything!

Alcune aziende scelgono di perseguire le persone che attaccano, rubare e sfruttare le sue risorse. La documentazione dettagliata può essere presentato come prova. Si noti che alcune istituzioni di perseguire il loro personale se rispondono in un modo che rende le prove si perde. E 'anche utile avere sempre due persone che lavorano sulla risposta per convalidare il lavoro svolto e per ridurre l'affermazione che la prova è stata manomessa.

  • Carta notebook. Assicurati di tenere traccia del tempo e delle misure adottate. Se si tratta di un legame speciale forense può essere richiesto per portatile in modo che la prova non è in discussione.
  • Piume, più piume stessi e garantire che essi non possono essere eliminati.
  • Dispositivo di registrazione audio. Film o digitale, ma assicuratevi di avere spazio sufficiente per registrare gli eventi. A seconda dello scopo della risposta, non sempre sufficiente per scrivere tutto quello fatto registrare il tempo note audio, consente di risparmiare tempo. Ricordatevi di indicare il momento in cui si effettua un memo vocale.
  • Fotocamera digitale. Alcuni modelli possono convalidare le tue foto. La Nikon D2X è in grado di autenticare le foto e vedere se è manipolata.
  • Tempo dispositivo Mantenere. Guardate, telefono, ecc

Avere un computer portatile - Assicurarsi di avere un sistema di utilizzare per rispondere.

Assicurarsi che il sistema ha una capacità sufficiente per reagire ad un incidente.

  • Assicurarsi di avere un'adeguata scheda di rete, non meno di 100 MB. Si può preferire una carta giga po 'perché molte reti stanno adattando questa tecnologia. L'idea è quella di essere in grado di controllare la rete con il computer portatile.
  • Avere memoria adeguata per gli strumenti che si sta utilizzando.
  • Avere un CDRW o DVD-RW dispositivo preferibile.
  • Ha porte USB per supportare dispositivi multimediali USB.
  • Avere una scheda di rete wireless, se sostenete le reti wireless.

Media Backup - Accertarsi che i nuovi media, non riutilizzato (manipolare tesi difensiva)

Potrebbe essere necessario spostare file o dispositivi per indagare su un problema.

  • Hard drive. Minimo 250 GB. Almeno uno SCSI, IDE o un dispositivo USB.
  • Pen Drive. Dato il prezzo basso, almeno 4 GB.
  • CDROM
  • Supporti DVD

Risposta Wireless

Attacco - Le reti wireless sono ovunque.

Molte aziende hanno installato reti wireless per migliorare l'accesso alla rete per i dipendenti e consentire loro di essere mobile. Le reti wireless hanno molti problemi di sicurezza, al fine di assicurarsi di avere il giusto hardware.

  • Scheda Wireless con connettore antenna esterna.
  • Antenna direzionale. Questi possono aiutare a trovare i punti di accesso rouge.
  • Software Auditing Wireless. BackTrack (etc.)

Risorse Communications - rimanere in contatto.

Se il computer è stato violato, o non utilizzare la rete per comunicare con gli altri circa l'incidente.

  • Il caricatore del telefono mobile e una batteria di riserva.
  • Lista chiamate. Chiamano sempre elencare il tuo sito in borsa. Se si tratta di un sito esterno, ottenere uno ora per il posto.
  • Crittografia GPG o altri software per sostenere il trasferimento delle informazioni.
  • Se una macchina risponde, si consiglia radio FRS per sostenere la loro comunicazione. Se l'attacco è wireless, si può gestire una squadra di risposta schierato. Un membro ha aggiunto una punta - radio FRS non sono ammessi nella UE - sono buoni per noi usiamo solo. UE può utilizzare PMR e radio LPD, che sono quasi la stessa, tranne PMR dispone di 8 canali, LPD ha 79 canali. Per la maggior parte delle situazioni di vita reale soluzioni PMR dovrebbero funzionare.

Red/Tech Tools - Essere in grado di connettersi e di controllo.

  • Un secchio, non un interruttore o, meglio ancora, un rubinetto di rete. Potrebbe essere possibile monitorare il traffico all'host sfruttata tramite un hub. Molti switch avanzati possono riflettere una porta per poter usufruire del networking e supportare molti input e output VLAN. Ricordate terminare un attacco attivo può lasciare l'attaccante sa che si sta rispondendo.
  • Cavo Crossover. Questi sono a volte difficili da trovare.
  • Alcuni cavi di rete ethernet, preferibilmente lunghi (25 ft.).
  • Un extender cavo RJ45. A volte un cavo di 25 metri non è sufficiente.
  • -RJ45 Adattatore seriale. I cavi per comunicare con l'apparecchiatura di rete tramite connessioni seriali possono essere necessari.
  • Unità Hardware Write Blocker che impedirà un ricercatore di modificare una unità sotto inchiesta
  • Altri cavi che sono popolari, USB, Firewire, seriale, IDE, SCSI, SATA/Esat.
  • Un adattatore seriale RJ45 a 9 pin nel caso in cui si deve connettersi tramite un'applicazione terminale. E 'anche utile avere 9 pin Gender Changer.

Strumenti vari, attrezzature e risorse

  • Se è possibile, avere una stanza privata istituita per coordinare il team di risposta e le prove di verifica. L'indagine dovrebbe essere riservato e protetto dal team inutili perturbazioni. La camera privata è particolarmente necessaria se si risponde a un incidente domestico che potrebbe portare forensics sistema un dipendente.
  • Sacchetti della chiusura lampo di prova.
  • Luce flash LED.
  • Strumento Computer Kit. Alcune agenzie richiedono l'hardware (unità) caratterizzate da una intrusione da rimuovere, protetti e inviato ai funzionari di sicurezza di alto livello per ulteriori analisi o ad essere messi in un ambiente più controllato.
  • Biglietti da visita (credenziali). E 'possibile per rispondere alle intrusioni di essere disponibile come testimoni, se una società persegue il perseguimento della criminalità informatica. Non tutte le intrusioni o impegni sono fatti da agenzie esterne.
  • Marcatori permanenti per segnare test.
  • A Leatherman multi-strumento è molto utile.
  • Un righello, hai un sacco di apparecchiature elettroniche con voi.
  • Fascette per cavi se si doveva rimuovere alcuni.
  • Dispositivi antistatiche per immagazzinare le unità elettroniche o borse.

La cosa più importante da ricordare quando si risponde a un incidente

Relax.

Prendete il vostro tempo e non danneggiare o invalidare le prove. Qual è la ragione per la risposta, per riportare il sistema ad uno stato operativo o per raccogliere le prove? Quali azioni sono stati autorizzati a prendere? Quali azioni può prendere che non prenderà l'attaccante la tua risposta? Avete il permesso di procedere, è necessario autorizzare per iscritto e firmato?

Evidence proteggere e di controllo.

Le procedure ei processi di raccolta possono essere contestate in tribunale.

  • Assicurarsi di mantenere le prove sotto chiave e la password, e solo quando due persone sono presenti. Assicurarsi di registrare la data e l'ora di ogni accesso alle prove.
  • La polizia o nastro flagging. Mark l'area o sistemi in esame così nessuno accidentalmente interferire con il sistema in esame.
  • Luogo manifesti per informare gli utenti che cosa giocano e chi contattare per ulteriori informazioni.
  • Documentare tutti gli accessi alla cassaforte o armadio in cui è conservata l'evidenza.
  • Segna tutti i test con la data e l'ora. (Zip idea bag lock).

Borsa Regole Jump - Come è stato nuovamente imposto dalla classe SANS, non prendere in prestito dal sacchetto.

In ogni caso, in prestito il sacchetto salto.

  1. Non prendere nulla dal sacchetto salto.
  2. La borsa di audit saltato ogni trimestre per garantire che gli strumenti siano aggiornati.
  3. Aggiorna il tuo backflip dopo l'uso.

Incident Response Books

dispositivi audio

Amazon

Pen Drive

Amazon USB

Essere in grado di spostare i dati, se possibile, ed essere sicuri di crittografare i dati. A volte la legge vuole che tutti i suoi strumenti ad un dispositivo USB per evitare di dover utilizzare strumenti o applicazioni su un sistema compromesso.

disco rigido portatile

Lacie ha rilasciato nuove unità con vari tipi di connessioni ciascuno.

Fotocamere digitali su Amazon

Alcune fotocamere possono autenticare le foto, che è una caratteristica fondamentale delle prove digitali. Controllare le specifiche di ogni modello.

Trova un sacchetto speciale - Tenere la schiena e ottenere uno con ruote.

Molte tasche sono anche utili.

Conclusioni

Questo è un altro nella mia lista di obiettivi che coprono la sicurezza del computer. Stop di mio sicurezza informatica e la guerra di guida lento se avete la possibilità.

Pubblica la tua conoscenza della sicurezza delle informazioni con la costruzione di una lente. È facile!

Visita il mio Lensography su altri obiettivi hanno contribuito alla comunità Squidoo.

Il feedback Reader è un buon modo per condividere la vostra esperienza.

(0)
(0)

Commenti - 0

Non ci sono commenti

Aggiungi un commento

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Caratteri rimanenti: 3000
captcha