Incydenty_bezpieczenstwa_Metody_reagowania_w_informatyce_sledczej_incbez.pdf

(1084 KB) Pobierz
Tytuł oryginału: Incident Response & Computer Forensics, Third Edition
Tłumaczenie: Łukasz Piwko
ISBN: 978-83-283-1483-2
Original edition copyright © 2014 by McGraw-Hill Education.
All rights reserved.
Polish edition copyright © 2016 by HELION SA
All rights reserved
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/incbez
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
O autorach .....................................................................................................................................13
Wstęp ..............................................................................................................................................15
Podziękowania .............................................................................................................................17
Wprowadzenie ..............................................................................................................................19
CZĘŚĆ I
Przygotowywanie się na nieuniknione
1
Prawdziwe incydenty ..................................................................................................................25
Co to jest incydent bezpieczeństwa ................................................................................................. 26
Co to jest reakcja na incydent .......................................................................................................... 27
Aktualny stan wiedzy ........................................................................................................................ 28
Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa .......... 30
Studia przypadku ............................................................................................................................... 30
Studium przypadku 1. Gdzie są pieniądze ............................................................................... 31
Studium przypadku 2. Certyfikat autentyczności ................................................................... 37
Fazy cyklu ataku ................................................................................................................................ 40
I co z tego ............................................................................................................................................ 43
Pytania ................................................................................................................................................ 43
Podręcznik reagowania na incydenty bezpieczeństwa .......................................................45
Co to jest incydent bezpieczeństwa komputerowego ................................................................... 46
Cele reakcji na incydent ................................................................................................................... 47
Kto bierze udział w procesie reakcji na incydent .......................................................................... 48
Wyszukiwanie utalentowanych specjalistów do zespołu reagowania na incydenty .......... 50
2
Kup książkę
Poleć książkę
6
INCYDENTY BEZPIECZEŃSTWA
Proces reakcji na incydent ................................................................................................................53
Czynności wstępne ......................................................................................................................54
Śledztwo ........................................................................................................................................54
Czynności naprawcze ..................................................................................................................62
Rejestrowanie istotnych informacji śledczych .........................................................................63
Raportowanie ...............................................................................................................................64
I co z tego ............................................................................................................................................65
Pytania .................................................................................................................................................66
3
Przygotowanie na incydent ...................................................................................................... 67
Przygotowywanie organizacji na incydent .....................................................................................68
Identyfikacja ryzyka ....................................................................................................................69
Zasady ułatwiające skuteczne zareagowanie na incydent ......................................................69
Współpraca z zewnętrznymi firmami informatycznymi .......................................................70
Kwestie związane z infrastrukturą globalną .............................................................................71
Szkolenie użytkowników w zakresie bezpieczeństwa hostów ...............................................71
Przygotowywanie zespołu RI ...........................................................................................................72
Definiowanie misji .......................................................................................................................72
Procedury komunikacji ..............................................................................................................73
Informowanie o wynikach śledztwa ..........................................................................................75
Zasoby dla zespołu RI .................................................................................................................76
Przygotowywanie infrastruktury do reakcji na incydent .............................................................83
Konfiguracja urządzeń komputerowych ..................................................................................84
Konfiguracja sieci ........................................................................................................................91
I co z tego ......................................................................................................................................... 100
Pytania .............................................................................................................................................. 100
CZĘŚĆ II
Wykrywanie incydentów i ich charakterystyka
4
Prawidłowe rozpoczynanie śledztwa .................................................................................... 103
Zbieranie wstępnych faktów .......................................................................................................... 104
Listy kontrolne .......................................................................................................................... 105
Robienie notatek na temat sprawy ............................................................................................... 111
Chronologiczne zapisywanie informacji o ataku ................................................................. 112
Priorytety śledztwa ......................................................................................................................... 113
Co to są elementy dowodu ...................................................................................................... 113
Ustalanie oczekiwań z kierownictwem .................................................................................. 114
I co z tego ......................................................................................................................................... 114
Pytania .............................................................................................................................................. 115
Kup książkę
Poleć książkę
SPIS TREŚCI
7
5
Zdobywanie tropów ................................................................................................................. 117
Definiowanie wartościowych tropów ........................................................................................... 118
Postępowanie z tropami ................................................................................................................. 119
Zamienianie tropów we wskaźniki ......................................................................................... 120
Cykl generowania wskaźnika ................................................................................................... 120
Analizowanie tropów wewnętrznych ..................................................................................... 133
Analizowanie tropów zewnętrznych ...................................................................................... 134
I co z tego .......................................................................................................................................... 136
Pytania .............................................................................................................................................. 137
Określanie zasięgu incydentu ................................................................................................ 139
Co mam zrobić ................................................................................................................................ 141
Analizowanie danych początkowych ..................................................................................... 141
Zbieranie i analiza dowodów początkowych ......................................................................... 142
Określanie sposobu działania .................................................................................................. 143
Wyciek danych klientów ................................................................................................................ 144
Wyciek danych klientów — przykłady niepoprawnego określania zasięgu incydentu .... 148
Oszustwo w automatycznym systemie rozrachunkowym (ACH) ........................................... 149
Oszustwo ACH — nieprawidłowa identyfikacja zasięgu incydentu .................................. 151
I co z tego .......................................................................................................................................... 152
Pytania .............................................................................................................................................. 152
6
CZĘŚĆ III
Gromadzenie danych
7
Zbieranie danych na żywo ...................................................................................................... 155
Kiedy wykonywać analizę na żywo ............................................................................................... 156
Wybór narzędzia do analizy na żywo ........................................................................................... 158
Jakie informacje zbierać ................................................................................................................. 159
Najlepsze praktyki gromadzenia danych ..................................................................................... 161
Gromadzenie danych na żywo w systemach Microsoft Windows ........................................... 165
Gotowe zestawy narzędzi ......................................................................................................... 165
Narzędzia własnej roboty ......................................................................................................... 168
Zbieranie informacji z pamięci ............................................................................................... 170
Zbieranie danych na żywo w systemach uniksowych ................................................................ 174
Zestawy narzędzi do analizy na żywo ..................................................................................... 175
Wykonywanie zrzutów pamięci .............................................................................................. 178
I co z tego .......................................................................................................................................... 183
Pytania .............................................................................................................................................. 184
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin