Inne sieci

Inne sieci

Wreszcie, jeśli w incydent zamieszane są inne sieci to znaczy, jeśli wygląda na to, że atak wyszedł z konkretnej sieci albo że napastnicy zaatakowali tę sieć po włamaniu się do twojej powinieneś poinformować o tym ich obsługę. Sieci te zwykle łatwo zidentyfikować jako źródło albo cel połączeń, dużo trudniej natomiast znaleźć człowieka, który jest odpowiedzialny za komputer zamieszany w incydent, nie śpi, jest osiągalny i mówi twoim językiem.

1 tym razem możesz nie doczekać się żadnej reakcji z wielu różnych powodów, czasem irytujących i niezrozumiałych, a czasem dobrze uzasadnionych. Może operator drugiej sieci wcale nie martwi się tym, że ktoś cię atakuje, a może martwi się bardzo, ale nie może ci tego powiedzieć bez odkrywania kart przed napastnikiem. Choć zawsze jest miło, gdy ktoś zareaguje szybko i skutecznie, a potem podziękuje ci za informację, nie oczekuj tego i nie denerwuj się, jeśli nie otrzymasz żadnej odpowiedzi.

Jeśli nie wiesz, kogo powinieneś poinformować, porozmawiaj ze swoim zespołem szybkiego reagowania (CERTCC). Prawdopodobnie będą wiedzieli, jak się dowiedzieć,

i mają doświadczenie w informowaniu obcych ludzi o kłopotach z bezpieczeństwem w ich sieciach. Sporządź kopię systemu Powinieneś sporządzić kopię danych z każdego systemu, który padł ofiarą napastnika. Możesz wykonać w tym celu pełną kopię zapasową na taśmie albo skopiować cały system na inny dysk. W tym drugim przypadku, jeśli twoja organizacja ma własny magazyn części zamiennych, powinieneś użyć do tego celu zapasowego dysku, zamiast takiego, który jest już w użyciu i mógłby spowodować szkody w systemie, w którym jest zainstalowany.

about author

admin

related articles