Linux Professional Institute Learning Logo.
Ugrás a fő tartalomra
  • Főoldal
    • Minden erőforrás
    • LPI Tananyagok
    • Legyen ön is közreműködő
    • Kiadói partnereink
    • Legyen Ön is kiadói partnerünk
    • Rólunk
    • GYIK
    • Külső munkatársak
    • Fordítások
    • Kapcsolat
  • LPI.org
021.2 Lecke 1
Témakör 021: Biztonsági koncepciók
021.1 Célok, szerepek és szereplők
  • 021.1 Lecke 1
021.2 Kockázatértékelés és -kezelés
  • 021.2 Lecke 1
021.3 Etikus magatartás
  • 021.3 Lecke 1
Témakör 022: Titkosítás
022.1 Kriptográfia és nyilvános kulcsú infrastruktúra
  • 022.1 Lecke 1
  • 022.1 Lecke 2
022.2 Webes titkosítás
  • 022.2 Lecke 1
022.3 Email titkosítás
  • 022.3 Lecke 1
022.4 Adattárolás titkosítása
  • 022.4 Lecke 1
Témakör 023: Eszköz- és tárolóbiztonság
023.1 Hardverbiztonság
  • 023.1 Lecke 1
023.2 Alkalmazásbiztonság
  • 023.2 Lecke 1
023.3 Malware
  • 023.3 Lecke 1
023.4 Adatelérhetőség
  • 023.4 Lecke 1
Témakör 024: Hálózat- és szolgáltatásbiztonság
024.1 Hálózatok, hálózati szolgáltatások és az internet
  • 024.1 Lecke 1
  • 024.1 Lecke 2
024.2 Hálózat- és internetbiztonság
  • 024.2 Lecke 1
024.3 Hálózati titkosítás és anonimitás
  • 024.3 Lecke 1
  • 024.3 Lecke 2
Témakör 025: Identitás és magánélet
025.1 Identitás és autentikáció
  • 025.1 Lecke 1
025.2 Információk bizalmas kezelése és biztonságos kommunikáció
  • 025.2 Lecke 1
025.3 Adatvédelem
  • 025.3 Lecke 1
How to get certified
  1. Témakör 021: Biztonsági koncepciók
  2. 021.2 Kockázatértékelés és -kezelés
  3. 021.2 Lecke 1

021.2 Lecke 1

Tanúsítvány:

Security Essentials

Verzió:

1.0

Témakör:

021 Biztonsági koncepciók

Fejezet:

021.2 Kockázatértékelés és -kezelés

Lecke:

1/1

Bevezetés

A biztonságos és ellenálló környezet fenntartása szempontjából alapvető fontosságú annak megértése, hogy hogyan lehet felmérni a biztonsági réssel kapcsolatos kockázatot, és meghatározni a válaszadás szükségességét és sürgősségét. Ez a lecke a rendelkezésre álló biztonsági adatok széles skáláján való hatékony eligazodáshoz szükséges készségekkel és folyamatokkal foglalkozik, kiemelve a kritikus fenyegetések és a kisebb aggodalmak megkülönböztetésének fontosságát, valamint olyan megalapozott döntések meghozatalát, amelyek megvédik a rendszereket és az adatokat a lehetséges károktól.

A biztonsági információk forrásai

Napjaink gyorsan fejlődő digitális környezetében a releváns biztonsági információk megtalálásának és értelmezésének képessége alapvető fontosságú minden kiberbiztonsági szakember számára. Ez a szakasz a biztonsági információk legfontosabb forrásait tárja fel, és elmagyarázza, hogyan járulnak hozzá a robosztus kiberbiztonsági helyzethez.

Először is fontos ismerni a biztonsági információk általános forrásait. Ezek a források jellemzően olyan jó hírű helyek vagy szervezetek, amelyek naprakész és pontos adatokat szolgáltatnak a biztonsági sebezhetőségekről, az új fenyegetésekről és a legjobb gyakorlatokról (best practices). E források ismerete lehetővé teszi a kiberbiztonsági szakemberek számára, hogy a potenciális fenyegetések előtt járjanak, azonnal reagáljanak a felmerülő kockázatokra, és a legújabb biztonsági intézkedéseket alkalmazzák rendszereik védelmére.

A biztonsági információk egyik legszélesebb körben elismert forrása a Common Vulnerabilities and Exposures (CVE) rendszer. A CVE egy szabványosított lista, amely azonosítja és kategorizálja a szoftver- és hardverrendszerek sebezhetőségeit. Referenciapontként szolgál a kiberbiztonsági szakemberek számára világszerte, közös nyelvet biztosítva a sebezhetőségek megvitatásához és kezeléséhez. A sebezhetőségek azonosításának szabványosításával a CVE megkönnyíti a különböző platformok és szervezetek közötti információcserét, lehetővé téve a biztonsági fenyegetésekre adott összehangolt válaszlépéseket.

A CVE-adatbázisban szereplő minden egyes sebezhetőséghez egyedi azonosítót rendelnek, amelyet CVE ID néven ismerünk. Ezek az azonosítók kritikus fontosságúak az egyes sebezhetőségek nyomon követéséhez és annak biztosításához, hogy minden érdekelt fél ugyanazt a problémát tárgyalja. A CVE-azonosító általában a sebezhetőség aspektusainak, az érintett rendszereknek és a lehetséges hatásoknak a részleteit tartalmazza.

Egy CVE-bejegyzés általában egy adott szoftver vagy hardver azonosított, dokumentált és nyilvánosságra hozott biztonsági rését írja le. Íme egy példa egy CVE-bejegyzésre (CVE-2024-29824):

Name: Ivanti Endpoint Manager (EPM) SQL Injection Vulnerability
Description: An unspecified SQL Injection vulnerability in Core server of Ivanti EPM 2022 SU5 and prior allows an unauthenticated attacker within the same network to execute arbitrary code.
Score: 9.6
Severity: Critical
Version: 3.0
Vendor: Ivanti
Product: EPM
Action: Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.
Date Added: 2024-10-02
Due Date: 2024-10-23
Published: 2024-05-31
Updated: 2024-05-31

A biztonsági információk egy másik fontos forrása a_Computer Emergency Response Team_ (CERT). A CERT-ek a kiberbiztonsági szakértők speciális csoportjai, amelyek feladata a kiberbiztonsági incidensekre való reagálás és a potenciális sebezhetőségekkel és fenyegetésekkel kapcsolatos információk terjesztése. Ezek a csoportok gyakran kormányzati szervekhez, oktatási intézményekhez vagy nagyvállalatokhoz kapcsolódnak, és a kiberincidensek kezelésének és enyhítésének első védelmi vonalaként szolgálnak. A CERT-ek kritikus szerepet játszanak a széles körben elterjedt kiberfenyegetésekre adott válaszlépések koordinálásában, az időben történő riasztások biztosításában és a kockázatok mérséklésére vonatkozó útmutatás nyújtásában. A CERT-ek értékes információmegosztó központokként is működnek, amelyek betekintést nyújthatnak a kialakulóban lévő fenyegetési mintákba, és ajánlásokat tehetnek a jövőbeli támadások megelőzésére szolgáló legjobb gyakorlatokra.

A biztonsági incidensek osztályozása és a sebezhetőségek típusainak megértése

A kiberbiztonság területén a biztonsági incidensek osztályozásának megértése és a kihasználható sebezhetőségek különböző típusainak felismerése kulcsfontosságú a hatékony védekezés kialakításához.

A biztonsági incidensek osztályozási sémái olyan keretrendszerek, amelyek a biztonsági incidenseket meghatározott kritériumok, például típus, súlyosság és hatás alapján kategorizálják. Ezek a sémák segítenek a szervezeteknek gyorsan felmérni az incidens jellegét és mértékét, meghatározni a megfelelő választ, és hatékonyan kommunikálni a helyzetet az összes érintett fél felé.

Ugyanilyen fontos a támadók által kihasználható sebezhetőségek típusainak megértése. A sebezhetőségek olyan gyenge pontok egy rendszerben, amelyeket ki lehet használni jogosulatlan hozzáférés megszerzésére, károkozásra vagy információlopásra. A sebezhetőségek különböző formái léteznek, és ezek eredhetnek a szoftver, a hardver vagy akár emberi hibákból is. A sebezhetőségek legaggasztóbb típusai közé tartoznak a nulladik-napos sebezhetőségek (zero-day vulerabilites). Ezek olyan, korábban ismeretlen hibák a szoftverben vagy hardverben, amelyeket a gyártó vagy a fejlesztő még nem fedezett fel, így a rendszerek védtelenek és rendkívül sebezhetőek a támadásokkal szemben. A nulladik-napos sebezhetőségek azért különösen veszélyesek, mert még nincs patch vagy fix, így a támadók szabadon kihasználhatják őket, amíg fel nem fedezik és ki nem javítják őket.

A sebezhetőség egy másik jelentős típusa a távoli végrehajtáshoz (remote execution) kapcsolódik. A távoli végrehajtás sebezhetőségek lehetővé teszik a támadók számára, hogy távoli helyről tetszőleges kódot hajtsanak végre a célrendszeren. Ez a képesség a rendszer teljes kompromittálódásához vezethet, lehetővé téve a támadók számára rosszindulatú programok telepítését, érzékeny információk ellopását vagy akár az egész hálózat irányításának átvételét. A távoli végrehajtási sebezhetőségeket gyakran hálózati alapú támadásokon keresztül használják ki, ahol a támadók a sebezhetőség kiváltásához és az illetéktelen hozzáférés megszerzéséhez speciálisan kialakított csomagokat vagy kártékony terhelést használnak.

A jogosultságok kiterjesztése (privilege escalation) elnevezésű sebezhetőségek egy másik kritikus fenyegetést jelentenek. Ezek a sebezhetőségek akkor fordulnak elő, amikor a támadó a normálisan megengedettnél magasabb szintű hozzáférést vagy jogosultságokat szerez, és ezáltal jogosulatlan műveletek végrehajtására vagy korlátozott adatokhoz való hozzáférésre válik képessé. A jogosultságok kiterjesztése lehet vertikális, amikor a támadók a jelenlegi szintjüknél magasabb szintű jogosultságokat szereznek, vagy horizontális, amikor a támadók más, hasonló hozzáférési szintű felhasználókhoz rendelt jogosultságokhoz férnek hozzá. Ez a fajta sebezhetőség különösen veszélyes olyan környezetekben, ahol a jogosultsági hozzáférést szigorúan ellenőrzik, mivel lehetővé teheti a támadók számára a biztonsági intézkedések megkerülését és a kritikus rendszerek vagy adatok veszélyeztetését.

A nem célzott támadások (untargeted attacks) széleskörű, nem specifikus kísérletek bármely elérhető rendszer sebezhetőségének kihasználására, amelyeket gyakran automatizált scriptek vagy ismert gyenge pontokat kereső eszközök segítségével hajtanak végre. Ezek a támadások opportunista jellegűek, és nem tesznek különbséget a célpontok között, ehelyett a lehető legtöbb zavart akarják okozni, vagy jogosulatlan hozzáférést kívánnak szerezni bármely sebezhető rendszerhez.

Ezzel szemben a fejlett tartós fenyegetések (Advanced Persistent Threat — APT) rendkívül kifinomult és célzott támadások, amelyeket arra terveztek, hogy hosszú időn keresztül beszivárogjanak bizonyos szervezetekbe vagy entitásokba. Az APT-ket gyakran jól finanszírozott és képzett támadók, például állami támogatású csoportok vagy szervezett kiberbűnözők hajtják végre, akiknek világos céljuk van, és hajlandóak jelentős időt és erőforrásokat befektetni annak elérésére. Az APT-ket a lopakodás és a kitartás jellemzi, gyakran több támadási vektort és fejlett technikákat alkalmaznak, hogy elkerüljék a felderítést és a lehető legtovább fenntartsák a hozzáférést a célzott hálózathoz.

A biztonsági értékelések és az IT Forensics megértése

A kiberbiztonság területén két alapvető fontosságú gyakorlat elengedhetetlen a rendszerek védelméhez és az incidensekre való reagáláshoz: a biztonsági értékelések (security assessments) és az IT törvényszéki vizsgálat (IT forensics).

A biztonsági értékelések a szervezet információs rendszereinek és hálózatainak szisztematikus értékelései a sebezhetőségek azonosítása, a kockázatok felmérése és a meglévő biztonsági intézkedések hatékonyságának meghatározása céljából. Ezek az értékelések segítik a szervezeteket abban, hogy megértsék biztonsági helyzetüket, és azonosítsák a fejlesztésre szoruló területeket. A biztonsági értékelések különböző formákat ölthetnek, beleértve a sebezhetőségi értékeléseket, a biztonsági auditokat és a behatolásvizsgálatokat. Az értékelések minden típusa más-más betekintést nyújt a szervezet biztonsági keretrendszerébe, lehetővé téve a potenciális kockázatok átfogó megértését.

A penetration testing (behatolástesztelés), amelyet gyakran etikus hackingként is emlegetnek, egy proaktív biztonsági értékelési technika, amely egy rendszer elleni támadásokat szimulál, hogy azonosítani lehessen a sebezhetőségeket, mielőtt a rosszindulatú szereplők kihasználhatnák azokat. A penetration test során képzett tesztelők, akiket gyakran pentester-nek neveznek, a valós támadók taktikáit, technikáit és eljárásait utánozzák, hogy feltárják a szervezet védelmének gyenge pontjait. A penetration testing célja olyan biztonsági rések azonosítása, amelyek nem feltétlenül válnak nyilvánvalóvá az automatikus sebezhetőségi vizsgálatok vagy a tesztelés más formái révén. E gyenge pontok azonosításával a szervezetek korrekciós intézkedéseket tehetnek biztonsági intézkedéseik megerősítése és a sikeres támadás valószínűségének csökkentése érdekében.

A biztonsági értékelések mellett az IT forensics vagy digitális törvényszéki szakértői tevékenység a kiberincidensek kivizsgálására és elemzésére összpontosít, hogy meghatározzák azok okát, kiterjedését és hatását. Az informatikai törvényszéki vizsgálat magában foglalja a számítógépes rendszerekből, hálózatokból és egyéb digitális eszközökből származó digitális bizonyítékok összegyűjtését, megőrzését és vizsgálatát. Az informatikai törvényszéki vizsgálat elsődleges célja a biztonsági incidens részleteinek feltárása, beleértve azt, hogy hogyan történt, ki volt a felelős, és milyen adatokat vagy rendszereket érintett.

Az informatikai törvényszéki eljárás a releváns digitális bizonyítékok azonosításával és összegyűjtésével kezdődik, amelyeket gondosan meg kell őrizni, hogy fenntartsák integritásukat és elfogadhatóságukat a bírósági eljárásokban. A törvényszéki elemzők speciális eszközöket és technikákat használnak az összegyűjtött bizonyítékok elemzésére, az események rekonstruálására és az incidens forrásának azonosítására. Ez az elemzés gyakran magában foglalja a naplófájlok, a hálózati forgalom és más digitális leletek vizsgálatát, hogy nyomon kövessék a támadó tevékenységét, és meghatározzák, hogyan jutott hozzá a rendszerhez.

Az informatikai törvényszéki vizsgálat egyik legfontosabb szempontja az incidensek elhárításában betöltött szerepe. Ha a biztonság megsértése megtörténik, a gyors és hatékony reagálás kulcsfontosságú a károk minimalizálása és a további veszélyeztetés megelőzése érdekében. Az informatikai törvényszéki vizsgálat biztosítja a támadás jellegének megértéséhez és a célzott válaszadási terv kidolgozásához szükséges információkat. A támadók által használt módszerek és a kár mértékének azonosításával a szervezetek megfelelő lépéseket tehetnek az incidens megfékezésére, a hatásainak mérséklésére és a jövőbeli események megelőzésére.

Information Security Management System (ISMS) és incidenskezelés

A mai digitális korban az érzékeny információk védelme kritikus prioritás a szervezetek számára, méretüktől függetlenül. Ennek érdekében a vállalkozásoknak átfogó megközelítést kell alkalmazniuk az információbiztonság terén, amely proaktív és reaktív intézkedéseket egyaránt magában foglal.

Az információbiztonsági irányítási rendszer (Information Security Management System — ISMS) a szervezet érzékeny adatainak kezelésére és biztonságának biztosítására szolgáló szisztematikus keretrendszer. Az ISMS elsődleges célja az információk bizalmasságának, sértetlenségének és rendelkezésre állásának védelme kockázatkezelési folyamat alkalmazásával. Ez magában foglalja az információs eszközöket fenyegető potenciális veszélyek azonosítását, az ezekhez a veszélyekhez kapcsolódó kockázatok értékelését és a veszélyek mérséklésére szolgáló megfelelő ellenőrzések végrehajtását. Egy hatékony ISMS nem csak a technológiáról szól, hanem magában foglalja az embereket és a folyamatokat is, holisztikus megközelítést alkotva az információbiztonsági kockázatok kezeléséhez.

Az ISMS megvalósítása általában olyan nemzetközi szabványokat követ, mint az ISO/IEC 27001, amely iránymutatást ad az információbiztonsági irányítási rendszer létrehozására, megvalósítására, fenntartására és folyamatos fejlesztésére. E szabványok betartása segíti a szervezeteket a biztonsági kockázatok szisztematikus azonosításában és a kockázati szintnek megfelelő ellenőrzések végrehajtásában. Az ISMS keretrendszert úgy tervezték, hogy dinamikus legyen, lehetővé téve a szervezetek számára, hogy alkalmazkodjanak a fejlődő fenyegetésekhez és a változó üzleti környezethez. Az ISMS rendszeres felülvizsgálatával és frissítésével a szervezetek biztosíthatják, hogy biztonsági intézkedéseik hatékonyak maradnak, és összhangban vannak üzleti célkitűzéseikkel.

Az ISMS a legfelsőbb szintű felelősséget vállal a szervezet biztonságáért. Biztosítja, hogy a hálózati és rendszergazdák minden eszközzel tisztában legyenek. Megdöbbentő, hogy milyen gyakran maradnak védtelenül számítógépek, adatok vagy mobileszközök, mert a felhasználók elfelejtették jelenteni a létezésüket a biztonságért felelős személyeknek.

Az ISMS meghatározza, hogy kinek kell hozzáférnie az egyes adattípusokhoz, és kijelöli azokat az embereket, akik gondoskodnak arról, hogy a technológia tükrözze ezeket az irányelveket. Más irányelvek irányadóak lehetnek a létesítményben engedélyezett berendezések típusai tekintetében, milyen vizsgálatokat és biztonsági teszteket kell végezni, és hogyan kell kezelni a támadásokat, ha felfedezik őket.

A megbízható ISMS mellett a szervezeteknek fel kell készülniük arra is, hogy gyorsan és hatékonyan reagáljanak a biztonsági incidensekre, ha azok bekövetkeznek. Ehhez egy jól meghatározott eseményreagálási terv (Incident Response Plan — IRP) és egy képzett információbiztonsági incidensekre reagáló csapat (Information Security Incident Response Team — ISIRT) szükséges. Az IRP felvázolja azokat az eljárásokat és intézkedéseket, amelyeket a szervezetnek biztonsági jogsértés vagy egyéb incidensek esetén meg kell tennie. Egyértelmű ütemtervet biztosít az incidensek észlelésére, elemzésére, megfékezésére, felszámolására és helyreállítására, biztosítva, hogy a szervezet a lehető leghamarabb minimalizálni tudja a károkat és helyre tudja állítani a normál működést.

A hatékony IRP kulcsfontosságú eleme az ISIRT létrehozása. Ez a csapat meghatározott szerepkörökkel és felelősségi körökkel rendelkező személyekből áll, köztük műszaki szakértőkből, jogi tanácsadókból és kommunikációs szakemberekből, akik együtt dolgoznak a biztonsági incidensek kezelésén és hatásainak enyhítésén. Az ISIRT felelős az incidensre adott válaszfolyamat koordinálásáért, annak biztosításáért, hogy minden lépést a tervnek megfelelően hajtsanak végre, valamint a szervezeten belüli és kívüli érdekelt felekkel való kommunikációért.

Az ISMS és az incidensekre való reagálás ismerete a szervezeten belül minden alkalmazott számára alapvető fontosságú, nem csak az informatikai vagy biztonsági szerepkörben dolgozók számára. Mindenkinek szerepe van az információs eszközök védelmében, a biztonsági irányelvek és eljárások betartásától a gyanús tevékenységek bejelentéséig. A biztonságtudatosság kultúrájának előmozdításával a szervezetek képessé tehetik alkalmazottaikat arra, hogy a potenciális fenyegetésekkel szembeni első védelmi vonalként lépjenek fel. A rendszeres képzések és tudatosságnövelő programok elengedhetetlenek ahhoz, hogy a munkatársak tájékozottak legyenek a legújabb fenyegetésekkel kapcsolatban, a biztonsági protokollok betartásának fontosságával és az incidensek esetén teendő lépésekkel.

Ezen túlmenően az ISMS és az incidensekre való reagálás integrációja alapvető fontosságú a rugalmas biztonsági helyzet megteremtéséhez. Míg az ISMS az információbiztonság proaktív kezelésének alapját képezi, az incidensre reagálási terv biztosítja, hogy a szervezet felkészült legyen a gyors és hatékony reagálásra az esetleges jogsértésekre. Ez a kettős megközelítés lehetővé teszi a szervezetek számára, hogy minimalizálják a biztonsági incidensek valószínűségét, és ha bekövetkeznek, enyhítsék azok hatását, ezáltal megvédve a szervezet hírnevét, jogi helyzetét és működési folyamatosságát.

Gyakorló feladatok

  1. Miért fontos ellenőrizni annak a szoftvernek a verziószámát, amelyről a sebezhetőséget jelentették?

  2. Mi a különbség a sebezhetőségi vizsgálat (vulnerability scanning) és a behatolásvizsgálat (penetration testing) között?

  3. Miért van szükség jogászokra egy információbiztonsági incidensekre reagáló csoportban (ISIRT)?

Gondolkodtató feladatok

  1. Soroljuk fel azoknak a személyeknek a szervezeti szerepét, akiknek az információbiztonsági irányítási rendszert (ISMS) tervező csapatban kell lenniük!

  2. Képzeljük el, hogy egy támadó átvette egy központi adatbázis irányítását! Mi az, amit egy információbiztonsági incidensekre reagáló csapat (ISIRT) tehet?

Összefoglalás

A Common Vulnerabilities and Exposures (CVE) adatbázis a szoftverek és eszközök biztonsági hibáit követi nyomon. A biztonsági szakértők számára számos eszköz, mind zárt és nyílt forráskódú, segít a hibák felkutatásában. Minden szervezetnek rendszeresen kellene sebezhetőségi vizsgálatokat és behatolásteszteket végeznie.

Mivel a szoftverek összetettek és a számítógépes rendszerek összekapcsolódnak, a támadók a szervezet rendszereinek apró hibáit kihasználva komoly problémákat okozhatnak. Az információbiztonsági irányítási rendszer (ISMS) csapatának és az információbiztonsági incidensekre reagáló csapatnak (ISIRT) szükséges lenne rendszeresen összeülnie a kockázatok felmérése és egy olyan terv létrehozása érdekében, amely megelőzi a támadásokat és reagál rájuk.

Válaszok a gyakorló feladatokra

  1. Miért fontos ellenőrizni annak a szoftvernek a verziószámát, amelyről a sebezhetőséget jelentették?

    Lehet, hogy olyan verziót használunk, amelyet nem érint a hiba, és ebben az esetben biztonságban vagyunk. Másrészt viszont el kell kerülnünk az automatikus “frissítést” (upgrade) a szoftver egy olyan verziójára, amely veszélyes sebezhetőséget tartalmaz..

  2. Mi a különbség a sebezhetőségi vizsgálat (vulnerability scanning) és a behatolásvizsgálat (penetration testing) között?

    A sebezhetőségi vizsgálat csak arról ad jelentést, hogy a rendszerben vannak-e ismert hibák. A behatolásvizsgálat sokkal erősebb, mivel aktívan megpróbál betörni a rendszerbe.

  3. Miért van szükség jogászokra egy információbiztonsági incidensekre reagáló csoportban (ISIRT)?

    A jogszabályok meghatározzák a válaszadás egyes aspektusait, és gyakran megkövetelik, hogy a szervezet jogi dokumentumokat nyújtson be a támadásról.

Válaszok a gondolkodtató feladatokra

  1. Soroljuk fel azoknak a személyeknek a szervezeti szerepét, akiknek az információbiztonsági irányítási rendszert (ISMS) tervező csapatban kell lenniük!

    Egy rendszergazda (system administrator) minden fő részlegből, hogy megértse az adott részleg eszközeit. Egy üzleti vezető (business leader) is hasznos lenne, mind az eszközök azonosításához, mind annak meghatározásához, hogy kinek kell hozzáférnie azokhoz.

    A biztonsági vezetőknek (security manager) a szakértelem miatt a csapatban kellene lenniük.

    A biztonság teszteléséért felelős rendszergazdáknak is a csapatban kell lenniük, hogy tisztában legyenek minden ellenőrizendő rendszerrel, és a csapattal együtt ki tudják dolgozni a lefuttatandó tesztek fajtáit és gyakoriságát.

    Szükség van jogászokra a megfelelőség biztosításához, a humánerőforrás-osztályra pedig azért, hogy mindenki, aki a biztonságért felelős, ismerje a szerepét és képzést kapjon.

    Egy C-szintű vezetőnek jelen kell lennie, hogy a vezetőség biztosítsa a szükséges erőforrásokat. A vezetőség azt is rangsorolhatja, hogy egy támadás után mely rendszerek álljanak újra működésbe, és a helyreállítási terv által esetleg okozott szükséges fennakadások idején is támogatni kell a dolgozókat.

    Valószínűleg vannak más személyek is, akiket érdemes felvenni a csapatba, például a létesítmény fizikai biztonságáért felelős személyek.

  2. Képzeljük el, hogy egy támadó átvette egy központi adatbázis irányítását! Mi az, amit egy információbiztonsági incidensekre reagáló csapat (ISIRT) tehet?

    Az adatbázist futtató rendszereket, a hozzájuk kapcsolódó rendszereket és az őket kiszolgáló routereket valószínűleg el kell távolítani a hálózatról. A biztonsági személyzetnek át kell vizsgálnia a rendszereket törvényszéki vizsgálat céljából.

    Értesíteni kell az adatbázissal dolgozó kulcsfontosságú munkatársakat és a vezetőséget. A pánik elkerülése és az információknak a támadók kezén kívül tartása érdekében valószínűleg kerülni kell az általános bejelentést mindaddig, amíg nem áll rendelkezésre a helyreállítás ütemterve.

    Attól függően, hogy mit lehet tudni a támadás mértékéről, az ISIRT-nek le kell állítania az e-mail és a vállalati eszközök kommunikációra való használatát.

    Az adatbázist ért károk azonosítása után keresni kell egy olyan biztonsági másolatot, amelyről ismert, hogy helyes és mentes a rosszindulatú programoktól, és egy új rendszert kell indítani ennek az adatbázisnak a futtatására, hogy a szervezet megkezdhesse a működés helyreállítását.

    A megfelelőség érdekében ki kell tölteni az incidensről szóló űrlapokat, és értesíteni kell a bűnüldöző szervek kapcsolattartóit.

    A helyreállításhoz vezető úton bizonyára vannak még egyéb feladatok is.

Linux Professional Insitute Inc. Minden jog fenntartva. Látogasson el a tananyagok weboldalára: https://learning.lpi.org
Ez a munka a Creative Commons Nevezd meg! - Ne add el! - Ne változtasd! 4.0 (CC BY-NC-ND 4.0) Nemzetközi lincence alapján van engedélyezve.

Következő lecke

021.3 Etikus magatartás (021.3 Lecke 1)

Olvassa el a következő leckét

Linux Professional Insitute Inc. Minden jog fenntartva. Látogasson el a tananyagok weboldalára: https://learning.lpi.org
Ez a munka a Creative Commons Nevezd meg! - Ne add el! - Ne változtasd! 4.0 (CC BY-NC-ND 4.0) Nemzetközi lincence alapján van engedélyezve.

Az LPI egy non-profit szervezet.

© 2025 A Linux Professional Institute (LPI) a nyílt forráskóddal foglalkozó szakemberek globális tanúsítási szabványa és karrier-támogató szervezete. Több mint 250 000 kiadott tanúsítvánnyal, ez a világ első és legnagyobb gyártósemleges Linux és nyílt forráskódú tanúsító testülete. Az LPI a világ több mint 180 országban rendelkezik minősített szakemberekkel, számos nyelven készít vizsgasorokat, valamint több száz képzési partnere van..

Célunk, hogy mindenki számára lehetővé tegyünk gazdasági és kreatív lehetőségeket azáltal, hogy a nyílt forráskódú ismeretek és készségek tanúsítását általánosan hozzáférhetővé tesszük.

  • LinkedIn
  • flogo-RGB-HEX-Blk-58 Facebook
  • Twitter
  • Vegye fel velünk a kapcsolatot
  • Adatvédelmi és cookie-irányelvek

Észrevett egy hibát vagy csak segíteni szeretne az oldal fejlesztésében? Kérjük, tudassa velünk.

© 1999–2025 The Linux Professional Institute Inc. Minden jog fenntartva.