被入侵计算机系统恢复指南(转)
1.商讨安全策略 如果你的组织没有自己的安全策略,那么需要按照以下步骤建立自己的安全策略。 1.1.和管理人员协商 将入侵事故通知管理人员,可能在有的组织中很重要。在be aware进行事故恢复的时候,网络管理人员能够得到内部各部门的配合。也应该明白入侵可能引起传媒的注意。 1.2.和法律顾问协商 在开始你的恢复工作之前,你的组织需要决定是否进行法律调查。 注意CERT(Computer Emergency Response Team)只提供技术方面的帮助和提高网络主机对安全事件的反应速度。它们不会提出法律方面的建议。所以,对于法律方面的问题建议你咨询自己的法律顾问。你的法律顾问能够告诉你入侵者应该承担的法律责任(民事的或者是刑事的),以及有关的法律程序。 现在,是你决定如何处理这起事故的时候了,你可以加强自己系统的安全或者选择报警。 如果你想找出入侵者是谁,建议你与管理人员协商并咨询法律顾问,看看入侵者是否触犯了地方或者全国的法律。根据这些,你可以报案,看看警方是否愿意对此进行调查。 针对与入侵事件,你应该与管理人员和法律顾问讨论以下问题: 如果你要追踪入侵者或者跟踪网络连接,是否会触犯法律。 如果你的站点已经意识到入侵但是没有采取措施阻止,要承担什么法律责任。 入侵者是否触犯了全国或者本地的法律。 是否需要进行调查。 是否应该报警。 1.3.报警 通常,如果你想进行任何类型的调查或者起诉入侵者,最好先跟管理人员和法律顾问商量以下。然后通知有关执法机构。 一定要记住,除非执法部门的参与,否则你对入侵者进行的一切跟踪都可能是非法的。 1.4.知会其他有关人员 除了管理者和法律顾问之外,你还需要通知你的恢复工作可能影响到的人员,例如其他网络管理人员和用户。 2.记录恢复过程中所有的步骤 毫不夸张地讲,记录恢复过程中你采取的每一步措施,是非常重要的。恢复一个被侵入的系统是一件很麻烦的事,要耗费大量的时间,因此经常会使人作出一些草率的决定。记录自己所做的每一步可以帮助你避免作出草率的决定,还可以留作以后的参考。记录还可能对法律调查提供帮助。 1.商讨安全策略 如果你的组织没有自己的安全策略,那么需要按照以下步骤建立自己的安全策略。 1.1.和管理人员协商 将入侵事故通知管理人员,可能在有的组织中很重要。在be aware进行事故恢复的时候,网络管理人员能够得到内部各部门的配合。也应该明白入侵可能引起传媒的注意。 1.2.和法律顾问协商 在开始你的恢复工作之前,你的组织需要决定是否进行法律调查。 注意CERT(Computer Emergency Response Team)只提供技术方面的帮助和提高网络主机对安全事件的反应速度。它们不会提出法律方面的建议。所以,对于法律方面的问题建议你咨询自己的法律顾问。你的法律顾问能够告诉你入侵者应该承担的法律责任(民事的或者是刑事的),以及有关的法律程序。 现在,是你决定如何处理这起事故的时候了,你可以加强自己系统的安全或者选择报警。 如果你想找出入侵者是谁,建议你与管理人员协商并咨询法律顾问,看看入侵者是否触犯了地方或者全国的法律。根据这些,你可以报案,看看警方是否愿意对此进行调查。 针对与入侵事件,你应该与管理人员和法律顾问讨论以下问题: 如果你要追踪入侵者或者跟踪网络连接,是否会触犯法律。 如果你的站点已经意识到入侵但是没有采取措施阻止,要承担什么法律责任。 入侵者是否触犯了全国或者本地的法律。 是否需要进行调查。 是否应该报警。 1.3.报警 通常,如果你想进行任何类型的调查或者起诉入侵者,最好先跟管理人员和法律顾问商量以下。然后通知有关执法机构。 一定要记住,除非执法部门的参与,否则你对入侵者进行的一切跟踪都可能是非法的。 1.4.知会其他有关人员 除了管理者和法律顾问之外,你还需要通知你的恢复工作可能影响到的人员,例如其他网络管理人员和用户。 2.记录恢复过程中所有的步骤 毫不夸张地讲,记录恢复过程中你采取的每一步措施,是非常重要的。恢复一个被侵入的系统是一件很麻烦的事,要耗费大量的时间,因此经常会使人作出一些草率的决定。记录自己所做的每一步可以帮助你避免作出草率的决定,还可以留作以后的参考。记录还可能对法律调查提供帮助。 本文来自:http://www.linuxpk.com/30519.html-->linux电子图书免费下载和技术讨论基地·上一篇:网管员训练营---让WindowsFTP服务器更安全·下一篇:防病毒必务宝典—计算机病毒专杀进程列表
最新更新 | ||
·注册表备份和恢复·低级格式化的主要作用·如何防范恶意网站·常见文件扩展名和它们的说明·专家:警惕骇客骗局,严守企业信息·PGPforWindows介紹基本设定(2)·解剖安全帐号管理器(SAM)结构·“恶作剧之王”揭秘·绿色警戒·黑客反击战·网络四大攻击方法及安全现状描述·可攻击3种浏览器代码流于互联网·黑客最新的兴趣点,下个目标会是谁?·“僵尸”——垃圾邮件的主要传播源·Lebreat蠕虫惊现3变种·POSTFIX反病毒反垃圾Ų…·在FreeBSD上用PHP实现在线添加FTP用户·简单让你在FreeBSDADSL上…·安全版本:OpenBSD入门技巧解析·Internet连接共享上网完全攻略·关于ADSL上网网速常识·静态缓存和动态缓存的比较·最友好的SQL注入防御方法·令网站提速的7大秘方·网络基础知识大全·路由基本知识·端口映射的几种实现方法·VLAN经典诠释·问题分析与解决——ADSL错误代码·问题分析——关于2条E1的线路绑定 |
|
||
关于我们 | 联系方式 | 广告合作 | 诚聘英才 | 网站地图 | 网址大全 | 友情链接 | 免费注册 | ||
|
||
Copyright © 2004 - 2007 All Rights Reserved
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/14102/viewspace-117398/,如需转载,请注明出处,否则将追究法律责任。
0
0
分享到:
上一篇: 网管员训练营---让WindowsFTP服务器更安全(转)
下一篇: 防病毒必务宝典—计算机病毒专杀进程列表(转)
![]()
请登录后发表评论 登录
全部评论
<%=items[i].createtime%>
<%=items[i].content%> <%if(items[i].items.items.length) { %>
<%for(var j=0;j
<%=items[i].items.items[j].createtime%> 回复
<%=items[i].items.items[j].username%> 回复 <%=items[i].items.items[j].tousername%>: <%=items[i].items.items[j].content%> <%}%> <%if(items[i].items.total > 5) { %>
还有<%=items[i].items.total-5%>条评论) data-count=1 data-flag=true>点击查看
<%}%> <%}%> <%}%>
ilg
注册时间:2002-06-18
最新文章
![]() 支持我们 作者招募 用户协议 FAQ Contact Us 北京盛拓优讯信息技术有限公司. 版权所有 京ICP备09055130号-4 北京市公安局海淀分局网监中心备案编号:11010802021510 广播电视节目制作经营许可证(京) 字第1234号 中国互联网协会会员 |
转载于:http://blog.itpub.net/14102/viewspace-117398/
被入侵计算机系统恢复指南(转)相关推荐
- Microbiome:土壤微生物群落对有机和无机土壤改良剂和细菌入侵的恢复力
文章目录 土壤微生物群落对有机/无机土壤改良剂和细菌入侵的恢复力 摘要 背景 结果 结论 研究背景 图1 矿质肥料和蔗渣的施用时间及本研究的主要结果 研究结果 土壤微生物多样性及组成 多次脉冲扰动在时 ...
- 超级计算机怎么使用,曙光A 超级计算机系统使用指南(12页)-原创力文档
曙光 4000A 用户手册 曙光 4000A 超级计算机系统使用指南 一.硬件架构 曙光 4000A 超级计算机是一台大规模机群式计算机系统,其计算能力在 2004 年 6 月 发布的全球超级计算机排 ...
- 2.误删除 文件 磁盘 格式化 勒索 加密 数据 恢复 指南
文章目录 在这篇文章中: 关于Windows分区的一些知识 关于恢复成功率的一些知识 平时正常使用时需要注意的问题 数据恢复中需要注意的问题 R-Studio这个软件是Windows上运行的可以恢复W ...
- 数据库服务器不支持innodb存储引擎,MySQL InnoDB存储引擎表损坏恢复指南
目的 故障排除步骤 适用于: MySQL服务器版本 5.0至5.7[5.0版到5.7] A 第一反应 A.1 停止,备份,重启 停止MySQL 服务器.如果它已经下线或崩溃,跳到步骤 2. 代码: / ...
- Mysql ibd文件恢复指南
背景 mysql在使用的过程中,难免遇到数据库表误操作,基于此,作者亲力亲为,对mysql数据表ibd文件的恢复做以下详细的说明,对开发或者初级dba提供一定的指导作用,博客中如若存在相关问题,请指明 ...
- 计算机系统恢复原始状态,电脑系统还原到最初状态步骤方法
怎样让电脑系统还原到最初状态?电脑遇到操作系统故障,比如说系统崩溃,系统无法启动之类的问题时该怎么办呢?接下来小编就来给大家介绍一下一键还原ghost系统的方法. 电脑系统还原到最初状态步骤方法: 一 ...
- 如何让计算机系统恢复默认字体,大神教你处理win7系统更改默认字体的恢复方法...
很多人都懂一些简单的电脑系统问题的操作方案,但是win7系统更改默认字体的问题思路却鲜为人知,小编前几天就遇到了win7系统更改默认字体的问题,于是才准备整理win7系统更改默认字体的解决思路,其实只 ...
- 【应急响应】网站入侵篡改指南Webshell内存马查杀漏洞排查时间分析
网站入侵篡改指南&Webshell内存马查杀&漏洞排查&时间分析 章节内容点: IIS&.NET-注入-基于时间配合日志分析 Apache&PHP-漏洞-基于漏 ...
- 索尼相机照片删除了如何恢复
索尼相机里的照片删除了怎么恢复?这一般就是索尼相机SD卡的照片删除了,SD卡作为外接设备,其存储机制本身就和电脑磁盘有很大的区别,所以是无法使用计算机系统恢复功能的,必须要使用专业的数据恢复软件才行. ...
最新文章
- Adam那么棒,为什么还对SGD念念不忘 (3)—— 优化算法的选择与使用策略
- 删除coredump内容
- dlib 68个关键点 人脸姿态
- 高级 Java 面试通关知识点整理
- 【2015年第4期】大数据引领教育未来:从成绩预测谈起
- 对一道SQL语句题目的再思考
- SQL BASELINE修改固定执行计划
- MD5之C#密码加密-备忘录
- Halcon图像预处理与形态学(图像的点运算)
- python pycharm 无法import win32api、win32con、win32com、win32gui 问题一次解决!方法合集
- auto CAD 常用快捷键指令
- 提前三天教你们python制作万能抢购神器,学不会就准备过光棍节吧
- 两平面直角坐标系之间的相互转换
- FlowNet 2.0的阅读笔记
- Express的使用
- 做国外广告联盟赚美刀的5大类项目
- C语言 | 数组升序排列(冒泡排序法)
- React + Redux + Express + Mongodb 零基础开发完整大型商城网站视频教程(97 个视频)
- 计算识别率的matlab代码,基于MATLAB神经网络图像识别的高识别率代码
- 嵌入式软件解决ADC电量显示问题经验分享