Стратегия сдерживания реагирования на инциденты сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Стратегия сдерживания реагирования на инциденты

Действия по реагированию на инцидент

Переполнение буфера – уязвимость, впервые обнаруженная в 1980-х годах, когда Роберт Моррис создал червя, который за два дня заразил десять процентов Интернета. Уязвимость, связанная с буферами, которые представляют собой наименьшие области памяти для программ, которые обеспечивают прямой доступ для записи и чтения памяти (Foster, 2005). Переполнение буфера происходит, когда данные, которые будут сохранены в определенном буфере, перезаписываются в последующие пробелы, вызывая перезапись или избыточное чтение данных. В нашем случае группа по стратегическим решениям реагирования на инциденты узнала о потенциальном черве, который может поставить под угрозу безопасность серверов Microsoft IIS. Наша команда должна действовать быстро, поскольку ситуация с червями может выйти из-под контроля в очень короткое время, и последствия могут быть катастрофическими.

Во-первых, команда должна определить, что угроза реальна, и мы должны проверить ее, чтобы определить уязвимость. Рассматривая исходный код, мы фокусируемся на областях, которые требуют доступа к буферу, его модификации и использования. Например, области, где вводится пользователем, представляют потенциальную точку для переполнения стека, поскольку ее легко использовать (McGraw, 2004).

Пример кода:

void askquestion () {

char client_answer [4];

Printf («Была ли эта информация полезной? Пожалуйста, ответьте да или нет:»);

gets (client_answer);

<Р>}

Приведенный выше код задает пользователю вопрос, предлагающий ответ «да» или «нет». Пользователь может ввести «не совсем», вызывая сбой программы, вместо отображения сообщения об ошибке и повторного запроса вопроса.

Блок-схема процесса для определения стратегии использования.

Блок-схема процесса, чтобы определить, когда передавать информацию высшему руководству.

Высшее руководство должно быть уведомлено немедленно о подтверждении подозрения, поскольку потенциальная угроза может превратиться в катастрофу в течение нескольких минут.

Процесс восстановления после инцидента

Типы бедствий, реагирование и восстановление.

Стековые атаки

Наименьшая в нем память – это стек. Червь перегружает стек и обманывает программу, чтобы открыть вредоносное ПО, сохраненное в другом месте. Затем компьютер реализует то, что предписывает код.

Куча атак

Связаны с большими областями памяти, такими как те, которые используются для хранения изображений и текстов. Такую атаку сложно осуществить атакующему, поскольку куча не имеет прямого доступа к памяти исполняемого кода

Арифметические атаки

Происходит из-за неправильной обработки чисел со знаком и без знака в C

Формат атак

Когда операционным системам требуется автоматическое преобразование текстовой строки s из небольшого текстового формата в больший формат, кодом можно манипулировать так, чтобы было достигнуто переполнение буфера.

Методы смягчения включают в себя;

Разработка более сильных приложений в командах и использование последних языков программирования, таких как python и java.

Регулярное обновление систем безопасности

Постоянная проверка на наличие вредоносных программ и лазеек для хакеров.

Техники для разных бедствий.

Поскольку мы успешно определили проблему, мы определили лучшую стратегию ее решения. Методы защиты можно разделить на;

Static – предлагает исправление программного обеспечения с помощью таких инструментов, как STOBO и RATS (Viega, 2003).

Динамический (аппаратный и программный) мониторинг и защита данных в источнике или на другом конце переполнения

Изоляция – не выполняется в стековой памяти и не ограничивает пространство процесса. (используя SPEF и песочницу)

Проблемы аварийного восстановления

Основной проблемой аварийного восстановления является неподготовленность. Частные лица и организации должны быть готовы к катастрофе с резервными хранилищами в облаке, используя инструменты дублирования данных для снижения затрат на хранение (Patterson, 2013).

Необходимо создать планы резервного копирования, выполняющие резервные копии небольшими порциями в течение коротких периодов времени, чтобы обеспечить жизнеспособность.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.