Você está na página 1de 11

14/3/2011 Google Tradutor

Web Imagens Vídeos Mapas Notícias Orkut E-mail mais ▼

Do: inglês ▼ Para o: português ▼ Tradução do inglês para português

Introduction Introdução

Without a security policy, the availability of your Sem uma política de segurança, a disponibilidade
network can be compromised. The policy begins de sua rede pode ser comprometida. A política
with assessing the risk to the network and building começa com a avaliação do risco para a rede e
a team to respond. Continuation of the policy montar uma equipe para responder. Continuação
requires implementing a security change da política de segurança requer a implementação
management practice and monitoring the network de uma prática de gestão da mudança e
for security violations. Lastly, the review process monitoramento da rede de violações de
modifies the existing policy and adapts to lessons segurança. Por último, o processo de revisão
learned. modifica a política existente e adapta-se às lições
aprendidas.
This document is divided into three areas:
preparation, prevention, and response. Let's look Este documento está dividido em três áreas:
at each of these steps in detail. prevenção, preparação e resposta. Vamos olhar
cada uma dessas etapas em detalhes.
Preparation
Preparação
Prior to implementing a security policy, you must
do the following: Antes de implementar uma política de segurança,
você deve fazer o seguinte:
Create usage policy statements.
Criar declarações de política de uso.
Conduct a risk analysis.
Realizar uma análise de risco.
Establish a security team structure.
Estabelecer uma estrutura de equipe de
Create Usage Policy Statements segurança.

We recommend creating usage policy statements Criar Demonstrações Política de Uso


that outline users' roles and responsibilities with
regard to security. You can start with a general Recomendamos a criação de declarações
policy that covers all network systems and data políticas de uso que os usuários esboço papéis e
within your company. This document should responsabilidades em matéria de segurança.
provide the general user community with an Você pode começar com uma política geral que
understanding of the security policy, its purpose, abrange todos os sistemas de rede e dados da
guidelines for improving their security practices, sua empresa. Este documento deverá fornecer ao
and definitions of their security responsibilities. If usuário em geral com uma compreensão da
your company has identified specific actions that política de segurança, o seu propósito, as
could result in punitive or disciplinary actions diretrizes para melhorar suas práticas de
against an employee, these actions and how to segurança e definições das suas
avoid them should be clearly articulated in this responsabilidades de segurança. Se sua
document. empresa tem identificado as ações específicas
que poderiam resultar em ações punitivas ou
The next step is to create a partner acceptable disciplinar contra um funcionário, essas ações e
use statement to provide partners with an como evitá-los devem ser claramente articulados
understanding of the information that is available no presente documento.
to them, the expected disposition of that
information, as well as the conduct of the O próximo passo é criar um parceiro declaração
employees of your company. You should clearly de uso aceitável a proporcionar aos parceiros
explain any specific acts that have been identified com uma compreensão da informação que está
as security attacks and the punitive actions that will disponível para eles, a disposição de esperar que
http://translate.google.com.br/# 1/11
14/3/2011 Google
as security attacks and the punitive actions that will Tradutor
disponível para eles, a disposição de esperar que
be taken should a security attack be detected. a informação, bem como o comportamento dos
funcionários de sua empresa. Você deve explicar
Lastly, create an administrator acceptable use claramente quaisquer atos específicos que
statement to explain the procedures for user tenham sido identificados como os ataques de
account administration, policy enforcement, and segurança e as ações punitivas que serão
privilege review. If your company has specific tomadas caso de um ataque de segurança sejam
policies concerning user passwords or detectadas.
subsequent handling of data, clearly present those
policies as well. Check the policy against the Por fim, criar um administrador declaração de uso
partner acceptable use and the user acceptable aceitável para explicar os procedimentos para a
use policy statements to ensure uniformity. Make administração de conta de usuário, a aplicação
sure that administrator requirements listed in the da política e revisão privilégio. Se sua empresa
acceptable use policy are reflected in training tem políticas específicas sobre senhas do usuário
plans and performance evaluations. ou a manipulação posterior dos dados, apresentar
claramente essas políticas também. Confira a
Conduct a Risk Analysis política contra o uso parceiro aceitável eo usuário
declarações políticas de uso aceitável para
A risk analysis should identify the risks to your garantir a uniformidade. Certifique-se que os
network, network resources, and data. This requisitos administrador listado na política de uso
doesn't mean you should identify every possible aceitável são refletidas nos planos de formação e
entry point to the network, nor every possible avaliação de desempenho.
means of attack. The intent of a risk analysis is to
identify portions of your network, assign a threat Realizar uma análise de risco
rating to each portion, and apply an appropriate
level of security. This helps maintain a workable Uma análise de risco deve identificar os riscos
balance between security and required network para a sua rede, recursos de rede e dados. Isso
access. não significa que você deve identificar cada ponto
de entrada possível para a rede, nem todos os
Assign each network resource one of the following meios possíveis de ataque. A intenção de uma
three risk levels: análise de risco é identificar partes de sua rede,
atribua uma classificação de ameaça de cada
Low Risk Systems or data that if compromised parcela, e aplicar um nível adequado de
(data viewed by unauthorized personnel, data segurança. Isso ajuda a manter um equilíbrio
corrupted, or data lost) would not disrupt the viável entre a segurança eo acesso de rede
business or cause legal or financial ramifications. necessários.
The targeted system or data can be easily
restored and does not permit further access of Atribuir um recurso de rede cada um dos
other systems. seguintes três níveis de risco:

Medium Risk Systems or data that if Baixo Risco sistemas ou dados que se
compromised (data viewed by unauthorized comprometido (dados visualizados por pessoas
personnel, data corrupted, or data lost) would não autorizadas, dados corrompidos, ou perda de
cause a moderate disruption in the business, dados) não perturbar o trabalho ou causar
minor legal or financial ramifications, or provide ramificações legais ou financeiros. O sistema alvo
further access to other systems. The targeted ou os dados podem ser facilmente recuperados e
system or data requires a moderate effort to não permitir mais acesso de outros sistemas.
restore or the restoration process is disruptive to
the system. Médio Risco sistemas ou dados que se
comprometido (dados visualizados por pessoas
High Risk Systems or data that if compromised não autorizadas, dados corrompidos, ou perda de
(data viewed by unauthorized personnel, data dados) poderia causar uma ruptura moderada nos
corrupted, or data lost) would cause an extreme negócios, pequenas ramificações legais ou
disruption in the business, cause major legal or financeiros, ou fornecer maior acesso a outros
financial ramifications, or threaten the health and sistemas. O sistema de alvo ou de dados exige
safety of a person. The targeted system or data um esforço moderado para restaurar ou o
requires significant effort to restore or the processo de restauração é prejudicial para o
restoration process is disruptive to the business or sistema.
other systems.
Sistemas de Alto Risco ou dados que se
A i i kl lt h f th f ll
http://translate.google.com.br/#
i tid (d d i li d 2/11
14/3/2011 Google Tradutor
Assign a risk level to each of the following: core comprometido (dados visualizados por pessoas
network devices, distribution network devices, não autorizadas, dados corrompidos, ou perda de
access network devices, network monitoring dados) que causaria uma perturbação extrema no
devices (SNMP monitors and RMON probes), negócio, principal causa ramificações legais ou
network security devices (RADIUS and TACACS), financeiros, ou ameaçar a segurança ea saúde de
e-mail systems, network file servers, network print uma pessoa. O sistema alvo ou dados exige
servers, network application servers (DNS and grande esforço para restaurar ou o processo de
DHCP), data application servers (Oracle or other restauração é prejudicial para os sistemas de
standalone applications), desktop computers, and negócios ou outras.
other devices (standalone print servers and
network fax machines). Atribuir um nível de risco para cada um dos
seguintes: dispositivos de rede core, dispositivos
Network equipment such as switches, routers, de rede de distribuição, dispositivos de acesso à
DNS servers, and DHCP servers can allow further rede, dispositivos de rede de monitorização
access into the network, and are therefore either (SNMP monitores e sondas RMON), dispositivos
medium or high risk devices. It is also possible de segurança de rede (RADIUS e TACACS),
that corruption of this equipment could cause the sistemas de e-mail, servidores de arquivos de
network itself to collapse. Such a failure can be rede , servidores de impressão de rede,
extremely disruptive to the business. servidores de aplicação de rede (DNS e DHCP),
servidores de dados do aplicativo (Oracle ou
Once you've assigned a risk level, it's necessary to outras aplicações standalone), computadores e
identify the types of users of that system. The five outros dispositivos (servidores de impressão
most common types of users are: autônomo e máquinas de fax de rede).

Administrators Internal users responsible for Equipamentos de rede, como switches,


network resources. roteadores, servidores DNS e servidores DHCP
pode permitir o acesso mais na rede e, portanto,
Privileged Internal users with a need for greater tanto os dispositivos de risco médio ou alto.
access. Também é possível que a corrupção deste
equipamento pode causar a própria rede ao
Users Internal users with general access. colapso. Tal falha pode ser extremamente
prejudicial para o negócio.
Partners External users with a need to access
some resources. Depois de ter atribuído um nível de risco, é
necessário identificar os tipos de usuários desse
Others External users or customers. sistema. Os cinco tipos mais comuns de usuários
são:
The identification of the risk level and the type of
access required of each network system forms the Os administradores e usuários internos
basis of the following security matrix. The security responsáveis por recursos da rede.
matrix provides a quick reference for each system
and a starting point for further security measures, Os usuários privilegiados interno com a
such as creating an appropriate strategy for necessidade de maior acesso.
restricting access to network resources.
usuários com acesso de usuários internos em
System geral.

Description usuários de parceiros externos com a


necessidade de aceder a alguns recursos.
Risk Level
Outros usuários externos ou clientes.
Types of Users
A identificação do nível de risco eo tipo de acesso
ATM switches requerido de cada sistema de rede de forma a
base da segurança seguinte matriz. A segurança
Core network device da matriz fornece uma referência rápida para
cada sistema e um ponto de partida para as
High medidas de segurança adicionais, tais como a
criação de uma estratégia adequada para
Administrators for device configuration (support restringir o acesso aos recursos da rede.
http://translate.google.com.br/# 3/11
14/3/2011 Google Tradutor
Administrators for device configuration (support restringir o acesso aos recursos da rede.
staff only); All others for use as a transport
Sistema
Network routers
Descrição
Distribution network device
Nível de Risco
High
Tipos de Usuários
Administrators for device configuration (support
staff only); All others for use as a transport Switches ATM

Closet switches Core dispositivo de rede

Access network device Alta

Medium Administradores para a configuração do


dispositivo (pessoal de apoio apenas); Todas as
Administrators for device configuration (support outras para o uso como meio de transporte
staff only); All others for use as a transport
Os roteadores de rede
ISDN or dial up servers
dispositivo de rede de distribuição
Access network device
Alta
Medium
Administradores para a configuração do
Administrators for device configuration (support dispositivo (pessoal de apoio apenas); Todas as
staff only); Partners and privileged users for outras para o uso como meio de transporte
special access
Closet switches
Firewall
Acesse o dispositivo de rede
Access network device
Médio
High
Administradores para a configuração do
Administrators for device configuration (support dispositivo (pessoal de apoio apenas); Todas as
staff only); All others for use as a transport outras para o uso como meio de transporte

DNS and DHCP servers ISDN ou dial-up servidores

Network applications Acesse o dispositivo de rede

Medium Médio

Administrators for configuration; General and Administradores para a configuração do


privileged users for use dispositivo (pessoal de apoio apenas); parceiros
e usuários privilegiados de acesso especial
External e-mail server
Firewall
Network application
Acesse o dispositivo de rede
Low
Alta
Administrators for configuration; All others for mail
transport between the Internet and the internal mail Administradores para a configuração do
server dispositivo (pessoal de apoio apenas); Todas as
outras para o uso como meio de transporte
Internal e-mail server
S id DNS DHCP
http://translate.google.com.br/# 4/11
14/3/2011 Google Tradutor
Servidores DNS e DHCP
Network application
As aplicações de rede
Medium
Médio
Administrators for configuration; All other internal
users for use Administradores de configuração; Gerais e
usuários privilegiados para o uso
Oracle database
Externas servidor de e-mail
Network application
aplicação de rede
Medium or High
Baixa
Administrators for system administration;
Privileged users for data updates; General users Administradores para a configuração, todos os
for data access; All others for partial data access outros para o transporte de mensagens entre a
Internet eo servidor de correio interno
Establish a Security Team Structure
Servidor interno de e-mail
Create a cross-functional security team led by a
Security Manager with participants from each of aplicação de rede
your company's operational areas. The
representatives on the team should be aware of Médio
the security policy and the technical aspects of
security design and implementation. Often, this Administradores de configuração; Todos os
requires additional training for the team members. outros usuários para uso interno
The security team has three areas of
responsibilities: policy development, practice, and banco de dados Oracle
response.
aplicação de rede
Policy development is focused on establishing and
reviewing security policies for the company. At a Médio ou Alto
minimum, review both the risk analysis and the
security policy on an annual basis. Administradores para administração do sistema,
os usuários privilegiados para a atualização dos
Practice is the stage during which the security dados, os usuários geral para acesso a dados,
team conducts the risk analysis, the approval of todos os outros para acesso a dados parciais
security change requests, reviews security alerts
from both vendors and the CERT CERT mailing Estabelecer uma estrutura de equipe de
list, and turns plain language security policy segurança
requirements into specific technical
implementations. Criar uma equipe de segurança multifuncional
liderada por um Gerente de Segurança, com
The last area of responsibility is response. While participantes de cada uma das áreas
network monitoring often identifies a security operacionais da sua empresa. Os representantes
violation, it is the security team members who do da equipe devem estar cientes da política de
the actual troubleshooting and fixing of such a segurança e os aspectos técnicos do projeto e
violation. Each security team member should know implementação da segurança. Muitas vezes, isso
in detail the security features provided by the requer treinamento adicional para os membros da
equipment in his or her operational area. equipe. A equipe de segurança tem três áreas de
competências: o desenvolvimento de políticas,
While we have defined the responsibilities of the práticas e resposta.
team as a whole, you should define the individual
roles and responsibilities of the security team Política de desenvolvimento está focada na
members in your security policy. criação e revisão das políticas de segurança para
a empresa. No mínimo, rever tanto a análise de
Prevention risco e política de segurança em uma base anual.

Prevention can be broken into two parts: A prática é a fase em que a equipe de segurança
http://translate.google.com.br/# 5/11
14/3/2011 p Google Tradutor
p q q p g ç
approving security changes and monitoring conduz a análise de risco, a aprovação das
security of your network. solicitações de mudança de segurança, revisões
alertas de segurança de ambos os vendedores e
Approving Security Changes os CERT lista de discussão CERT, e transforma
em linguagem comum requisitos da política de
Security changes are defined as changes to segurança em uma implementação específica e
network equipment that have a possible impact on técnica.
the overall security of the network. Your security
policy should identify specific security A última área de responsabilidade é a resposta.
configuration requirements in non-technical terms. Apesar de monitoramento de rede, muitas vezes
In other words, instead of defining a requirement identifica uma violação de segurança, são os
as "No outside sources FTP connections will be membros da equipe de segurança que fazem a
permitted through the firewall", define the solução de problemas reais e fixação de tal
requirement as "Outside connections should not violação. Cada membro da equipe de segurança
be able to retrieve files from the inside network". deve conhecer em detalhe as funções de
You'll need to define a unique set of requirements segurança oferecida pelo equipamento na sua
for your organization. área operacional.

The security team should review the list of plain Embora tenhamos definidas as responsabilidades
language requirements to identify specific network da equipe como um todo, você deve definir os
configuration or design issues that meet the papéis e as responsabilidades individuais dos
requirements. Once the team has created the membros da equipe de segurança em sua política
required network configuration changes to de segurança.
implement the security policy, you can apply these
to any future configuration changes. While it's Prevenção
possible for the security team to review all
changes, this process allows them to only review A prevenção pode ser dividido em duas partes:
changes that pose enough risk to warrant special aprova alterações de segurança e monitoramento
treatment. de segurança de sua rede.

We recommend that the security team review the Segurança aprova mudanças
following types of changes:
Alterações de segurança são definidas como as
Any change to the firewall configuration. mudanças de equipamento de rede que tenham
um possível impacto sobre a segurança global da
Any change to access control lists (ACL). rede. Sua política de segurança deve identificar
os requisitos de segurança específicos de
Any change to Simple Network Management configuração em termos não técnicos. Em outras
Protocol (SNMP) configuration. palavras, ao invés de definir um requisito como
"Não fontes externas conexões FTP será
Any change or update in software that differs from permitida através do firewall", define a exigência
the approved software revision level list. de "conexões externas não deve ser capaz de
recuperar arquivos da rede interna". Você
We also recommend adhering to the following precisará definir um conjunto único de exigências
guidelines: para sua organização.

Change passwords to network devices on a A equipe de segurança deve rever a lista de


routine basis. requisitos em linguagem simples para identificar a
configuração de rede ou questões específicas de
Restrict access to network devices to an approved projeto que atendem aos requisitos. Uma vez que
list of personnel. a equipe criou as alterações de configuração de
rede necessária para implementar a política de
Ensure that the current software revision levels of segurança, você pode aplicá-las a quaisquer
network equipment and server environments are in alterações na configuração futura. Embora seja
compliance with the security configuration possível para a equipe de segurança para rever
requirements. todas as alterações, este processo permite-lhes
apenas analisar as alterações que representam
In addition to these approval guidelines, have a risco suficiente para justificar um tratamento
representative from the security team sit on the especial.
change management appro al board in order to
http://translate.google.com.br/# 6/11
14/3/2011 Google Tradutor
change management approval board, in order to
monitor all changes that the board reviews. The Recomendamos que a equipe de segurança rever
security team representative can deny any change os seguintes tipos de alterações:
that is considered a security change until it has
been approved by the security team. Qualquer mudança na configuração do firewall.

Monitoring Security of Your Network Qualquer alteração de listas de controle de


acesso (ACL).
Security monitoring is similar to network
monitoring, except it focuses on detecting Qualquer alteração Simple Network Management
changes in the network that indicate a security Protocol (SNMP) de configuração.
violation. The starting point for security monitoring
is determining what is a violation. In Conduct a Qualquer alteração ou atualização no software que
Risk Analysis, we identified the level of monitoring difere da lista aprovada nível de revisão do
required based on the threat to the system. In software.
Approving Security Changes, we identified
specific threats to the network. By looking at both Recomendamos também aderindo às seguintes
these parameters, we'll develop a clear picture of diretrizes:
what you need to monitor and how often.
Alterar as senhas para os dispositivos de rede em
In the Risk Analysis matrix, the firewall is uma base rotineira.
considered a high-risk network device, which
indicates that you should monitor it in real time. Restringir o acesso a dispositivos de rede para
From the Approving Security Changes section, uma lista aprovada de pessoal.
you see that you should monitor for any changes to
the firewall. This means that the SNMP polling Certifique-se que os níveis de software atual
agent should monitor such things as failed login revisão de equipamentos de rede e de ambientes
attempts, unusual traffic, changes to the firewall, de servidores estão em conformidade com os
access granted to the firewall, and connections requisitos de configuração de segurança.
setup through the firewall.
Além dessas diretrizes, aprovação de um
Following this example, create a monitoring policy representante da equipe de segurança assento no
for each area identified in your risk analysis. We Conselho de aprovação da mudança de gestão, a
recommend monitoring low-risk equipment fim de acompanhar todas as mudanças que as
weekly, medium-risk equipment daily, and high- opiniões bordo. O representante da equipe de
risk equipment hourly. If you require more rapid segurança pode negar qualquer mudança que é
detection, monitor on a shorter time frame. considerada uma alteração de segurança até que
tenha sido aprovado pela equipe de segurança.
Lastly, your security policy should address how to
notify the security team of security violations. Monitoramento de segurança da sua rede
Often, your network monitoring software will be the
first to detect the violation. It should trigger a monitoramento de segurança é similar à
notification to the operations center, which in turn monitorização da rede, exceto que ele se
should notify the security team, using a pager if concentra em detectar mudanças na rede que
necessary. possam indicar uma violação de segurança. O
ponto de partida para o monitoramento de
Response segurança é determinar o que é uma violação. Em
Conduzir uma Análise de Risco, identificamos o
Response can be broken into three parts: security nível de controlo necessários com base na
violations, restoration, and review. ameaça ao sistema. Em alterações Aprovação de
Segurança, foram identificadas as ameaças
Security Violations específicas para a rede. Ao olhar para estes dois
parâmetros, vamos desenvolver uma imagem
When a violation is detected, the ability to protect clara do que você precisa para monitorar e com
network equipment, determine the extent of the que freqüência.
intrusion, and recover normal operations depends
on quick decisions. Having these decisions made Na matriz de análise de risco, o firewall é
ahead of time makes responding to an intrusion considerado um dispositivo de rede de alto risco,
much more manageable. o que indica que você deve monitorar em tempo
real. Do ponto Aprovar alterações de segurança,
http://translate.google.com.br/# 7/11
14/3/2011 Google Tradutor p p ç g ç ,
The first action following the detection of an você vê que você deve monitorar para que as
intrusion is the notification of the security team. alterações no firewall. Isso significa que o agente
Without a procedure in place, there will be SNMP sondagens deverá acompanhar coisas
considerable delay in getting the correct people to como tentativas de login, o tráfego incomuns, as
apply the correct response. Define a procedure in alterações no firewall, o acesso concedido ao
your security policy that is available 24 hours a firewall, configuração e conexões através do
day, 7 days a week. firewall.

Next you should define the level of authority given Seguindo esse exemplo, criar uma política de
to the security team to make changes, and in what acompanhamento para cada área identificada na
order the changes should be made. Possible sua análise de risco. Recomendamos
corrective actions are: monitoramento de equipamentos de baixo risco,
equipamentos semanais de risco médio diário, e
Implementing changes to prevent further access to equipamentos de alto risco por hora. Se você
the violation. precisar de uma detecção mais rápida, monitor
em um tempo mais curto.
Isolating the violated systems.
Por último, a política de segurança deve abordar
Contacting the carrier or ISP in an attempt to trace como notificar a equipe de segurança de
the attack. violações de segurança. Muitas vezes, o seu
software de monitoramento de rede serão os
Using recording devices to gather evidence. primeiros a detectar a violação. Ele deve
desencadear uma notificação para o centro de
Disconnecting violated systems or the source of operações, que por sua vez, deve avisar a equipe
the violation. de segurança, através de um pager, se
necessário.
Contacting the police, or other government
agencies. Resposta

Shutting down violated systems. Resposta pode ser dividida em três partes: as
violações de segurança, restauração e revisão.
Restoring systems according to a prioritized list.
Violações de Segurança
Notifying internal managerial and legal personnel.
Quando uma violação é detectada, a capacidade
Be sure to detail any changes that can be de proteger o equipamento de rede, determinar a
conducted without management approval in the extensão da intrusão, e recuperar o funcionamento
security policy. normal depende de decisões rápidas. Tendo
estas decisões feitas antes do tempo faz com que
Lastly, there are two reasons for collecting and responder a uma invasão muito mais gerenciável.
maintaining information during a security attack: to
determine the extent to which systems have been A primeira ação após a detecção de intrusão é a
compromised by a security attack, and to notificação da equipe de segurança. Sem um
prosecute external violations. The type of procedimento em vigor, haverá um atraso
information and the manner in which you collect it considerável no sentido de obter as pessoas
differs according to your goal. certas para aplicar a resposta correta. Definir um
procedimento em sua política de segurança que
To determine the extent of the violation, do the está disponível 24 horas por dia, 7 dias por
following: semana.

Em seguida, você deve definir o nível de


autoridade dada à equipe de segurança para
fazer alterações, e em que ordem as mudanças
devem ser feitas. Possíveis ações corretivas são:

Implementação de mudanças para evitar novos


acessos à violação.

Isolando os sistemas violados.


http://translate.google.com.br/# 8/11
14/3/2011 Google Tradutor

Entrar em contato com a transportadora ou o ISP,


na tentativa de rastrear o ataque.

Usando aparelhos para recolher as provas.

Desligar violados sistemas ou a origem da


violação.

Entrar em contato com a polícia, ou outras


agências governamentais.

Desligando violados sistemas.

Restauração de sistemas de acordo com uma


lista de prioridades.

Notificar interno pessoal gerencial e legal.

Certifique-se de detalhes todas as mudanças que


podem ser realizados sem aprovação da gerência
da política de segurança.

Por fim, existem duas razões para a recolha e


manutenção de informações durante um ataque
de segurança: determinar a extensão em que os
sistemas foram comprometidos por um ataque de
segurança, e para perseguir as violações
externas. O tipo de informação ea forma em que
você coleta difere de acordo com seu objetivo.

Para determinar a extensão da infração, faça o


seguinte:

Registrar o evento através da obtenção traços


sniffer de rede, cópias de arquivos de log, contas
de usuários ativos, e conexões de rede.

Limite de comprometer ainda mais desativando


contas, desconectar o equipamento de rede da
rede e desconectar a Internet.

Backup do sistema comprometido para ajudar em


uma análise detalhada dos danos e método de
ataque.

Procure por outros sinais de compromisso. Muitas


vezes, quando um sistema é comprometido,
existem outros sistemas ou contas envolvidas.

Manutenção e revisão de segurança de ficheiros


de dispositivo de log e arquivos de log da rede de
monitoramento, já que muitas vezes fornece pistas
para o método de ataque.

Se você estiver interessado em tomar medidas


legais, têm o seu departamento jurídico rever os
procedimentos de coleta de provas e
envolvimento das autoridades. Essa revisão
aumenta a eficácia dos elementos de prova em
http://translate.google.com.br/# 9/11
14/3/2011 Google Tradutor p
processos judiciais. Se a violação era interno na
natureza, em contato com o departamento de
Recursos Humanos.

Restauração

Restauração de operações de rede normal é a


meta final de qualquer resposta violação de
segurança. Definição da política de segurança
como conduzir, proteger e disponibilizar os
backups normal. Como cada sistema tem seus
próprios meios e procedimentos de backup, a
política de segurança deve funcionar como uma
meta política, detalhando para cada sistema as
condições de segurança que exigem a
restauração do backup. Se a aprovação é
necessária antes da restauração pode ser feito,
incluir o processo para obter a aprovação
também.

Revisão

O processo de revisão é o último esforço em criar


e manter uma política de segurança. Há três
coisas que você precisa rever: política, postura e
prática.

A política de segurança deve ser um documento


vivo, que se adapta a um ambiente em constante
mudança. Rever a política existente contra a
conhecida Best Practices mantém a rede até à
data. Além disso, verifique o Web site da CERT
site do CERT para obter dicas úteis, práticas,
melhorias de segurança e alertas que podem ser
incorporadas à sua política de segurança.

Você também deve revisar a postura da rede em


comparação com a postura de segurança
desejado. Uma empresa externa especializada
em segurança pode tentar penetrar na rede e
testar não apenas a postura da rede, mas a
resposta de segurança da sua organização
também. Para redes de alta disponibilidade,
recomendamos a realização desse teste
anualmente.

Finalmente, a prática é definida como uma


furadeira ou um teste da equipe de apoio para
assegurar que eles tenham uma compreensão
clara do que fazer durante uma violação de
segurança. Muitas vezes, esse exercício é
anunciadas pela administração e feito em
conjunto com o teste da postura de rede. Esta
análise identifica as lacunas nos procedimentos e
treinamento de pessoal, para que medidas
corretivas possam ser tomadas.

http://translate.google.com.br/# 10/11
14/3/2011 Google Tradutor

Google Tradutor para: Pesquisas Vídeos E-mail Telefone Bate-papo Negócios

Sobre o Google Tradutor Desativar tradução instantânea Privacidade Ajuda

http://translate.google.com.br/# 11/11

Você também pode gostar