下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

思科网络对安全违规的响应

作者:蜗牛     来源: http://www.kokojia.com点击数:680发布时间: 2018-04-01 09:28:18

标签: 网络基础知识网络虚拟化思科

软考,您想通过吗?一次通过才是硬道理

  其实我们在商品中传播新的概念。在使用或决定限铜措施成控制程度时,保护措施可能需要有道德标准来师,例如,诱捕是诱使某人进行非法或溢用行为的过程。作为一项安全保护措施,安全专业人员可A在访同控制系统中设置一个易于被破坏的福洞洞,然后监控试图利用此漏洞的活动。这类诱捕在提发生入侵的警告方面很有用,它还能提供识别入侵者的足够信息。根据法律、法规或道德标准,中使用通过诱捕收集到的数据可能是不道德的,但使用诱捕作为探测和预防策略则是合平道德则的。在设计网络安全性时,应同时导求法律和道德建议。那么,我们如何对安全违规进行法律响应呢?

思科网络对安全违规的响应_网络基础知识_网络虚拟化_思科_课课家

  对安全违规的响应法律和道德守则为组织和个人提供途径,以收回损失的资产以及预防犯罪。不同国家有不同的法准。在大多数国家和法庭中,要成功地起诉某个个人,必须要有动机、时机和方式。动机能够回答一个人为什么会进行非法行为。在调查一项罪行时,很重要的一点是从可能有动机见罪的人开始。例例如,认为自己没有得到合理晋升的雇员可能会有动机将公司的机密数据出售给竞争对手。找到可能的嫌疑人后,接下来要考虑的是嫌疑人是否有作案的时机。

  时机能够回答罪行是在何时、何地发生的。例如,如果能够证明在发生安全违规事件时,三名量人都在出席一场婚礼礼,他们可能有动机,但他们没有时机,因为他们正忙于其他事情。方式能够回答人员是如何实施罪行的。指控某个没有相应知识、技能或途径的人犯法是毫无意义的。尽管在找到和起诉个人所有类型的犯罪中,建立动机、时机、方式都是一项标准,但在计算机犯罪中,操纵和掩盖证据都是相当容的,这要归因于计算机系统的复杂性、通过Internet的全球接入以及很多攻击者所具备的知识。

  由于这个原因,需要有严格的协议用于安全违规。这些协议必须在组织的安全策略中列出。计算机数据是虚拟数据,这意味着很少有物理的、有形的呈现形式。由于此原因,数据很容易被破坏或修改。当使用计算机数据作为法庭案例的一部分时,如果要将数据作为法庭法律的一个证据,必须保持数据的完整性。例如,改动数据的一个比特就可以使时间酸从2001年8月2日变成2001年8月3日。作案人可以很容易地修改数据制造虚假的不在场证据。

  因此,必须采用严格的程序确保调查过程中得到的用于法庭的数据的完整性。必须建立的规程包括数据的正确收集、数据监管链、数数据的采集过程必须精确、快速地完成。当发生安全事件时,需要立即隔离被感染的系统。在内据存儲和数据备份。存被转储到文件之前,不能对系统关机或重启,因为每次设备关机时系统都会刷新内存。

  另外,在使用硬盘驱动器上的数据之前,应该先获取驱动器映像。在对设备关机制作主复制后经常要制作多份硬盘驱动器复制。这些主复制通常锁在保险柜里,调查人员使用工作复制进行起诉和辩护。由于主复制在调查之初就受到保护,调查人员可以通过比较工作复制和主复制确定数据是否遭到墓改。在数据收集完成断开设备之前,需要在现场对设备拍照。

  小编结语:在我们完成上述步骤之后,必须处理所有的证据,同时要遵照正确的监管链,这意味着只有经过授权的人员可以访问证据,所有的访问都需要有文档记录如果建立并遵守了安全策略,组织就能将攻击导致的损失和破坏降低到最小程度。

赞(10)
踩(0)
分享到:
推荐查看
华为认证网络工程师 HCIE直播课视频教程