被入侵计算机系统恢复指南(转)
  1.商讨安全策略  如果你的组织没有自己的安全策略,那么需要按照以下步骤建立自己的安全策略。  1.1.和管理人员协商  将入侵事故通知管理人员,可能在有的组织中很重要。在be aware进行事故恢复的时候,网络管理人员能够得到内部各部门的配合。也应该明白入侵可能引起传媒的注意。  1.2.和法律顾问协商  在开始你的恢复工作之前,你的组织需要决定是否进行法律调查。  注意CERT(Computer Emergency Response Team)只提供技术方面的帮助和提高网络主机对安全事件的反应速度。它们不会提出法律方面的建议。所以,对于法律方面的问题建议你咨询自己的法律顾问。你的法律顾问能够告诉你入侵者应该承担的法律责任(民事的或者是刑事的),以及有关的法律程序。  现在,是你决定如何处理这起事故的时候了,你可以加强自己系统的安全或者选择报警。  如果你想找出入侵者是谁,建议你与管理人员协商并咨询法律顾问,看看入侵者是否触犯了地方或者全国的法律。根据这些,你可以报案,看看警方是否愿意对此进行调查。  针对与入侵事件,你应该与管理人员和法律顾问讨论以下问题:  如果你要追踪入侵者或者跟踪网络连接,是否会触犯法律。  如果你的站点已经意识到入侵但是没有采取措施阻止,要承担什么法律责任。  入侵者是否触犯了全国或者本地的法律。  是否需要进行调查。  是否应该报警。  1.3.报警  通常,如果你想进行任何类型的调查或者起诉入侵者,最好先跟管理人员和法律顾问商量以下。然后通知有关执法机构。  一定要记住,除非执法部门的参与,否则你对入侵者进行的一切跟踪都可能是非法的。  1.4.知会其他有关人员  除了管理者和法律顾问之外,你还需要通知你的恢复工作可能影响到的人员,例如其他网络管理人员和用户。  2.记录恢复过程中所有的步骤  毫不夸张地讲,记录恢复过程中你采取的每一步措施,是非常重要的。恢复一个被侵入的系统是一件很麻烦的事,要耗费大量的时间,因此经常会使人作出一些草率的决定。记录自己所做的每一步可以帮助你避免作出草率的决定,还可以留作以后的参考。记录还可能对法律调查提供帮助。  1.商讨安全策略  如果你的组织没有自己的安全策略,那么需要按照以下步骤建立自己的安全策略。  1.1.和管理人员协商  将入侵事故通知管理人员,可能在有的组织中很重要。在be aware进行事故恢复的时候,网络管理人员能够得到内部各部门的配合。也应该明白入侵可能引起传媒的注意。  1.2.和法律顾问协商  在开始你的恢复工作之前,你的组织需要决定是否进行法律调查。  注意CERT(Computer Emergency Response Team)只提供技术方面的帮助和提高网络主机对安全事件的反应速度。它们不会提出法律方面的建议。所以,对于法律方面的问题建议你咨询自己的法律顾问。你的法律顾问能够告诉你入侵者应该承担的法律责任(民事的或者是刑事的),以及有关的法律程序。  现在,是你决定如何处理这起事故的时候了,你可以加强自己系统的安全或者选择报警。  如果你想找出入侵者是谁,建议你与管理人员协商并咨询法律顾问,看看入侵者是否触犯了地方或者全国的法律。根据这些,你可以报案,看看警方是否愿意对此进行调查。  针对与入侵事件,你应该与管理人员和法律顾问讨论以下问题:  如果你要追踪入侵者或者跟踪网络连接,是否会触犯法律。  如果你的站点已经意识到入侵但是没有采取措施阻止,要承担什么法律责任。  入侵者是否触犯了全国或者本地的法律。  是否需要进行调查。  是否应该报警。  1.3.报警  通常,如果你想进行任何类型的调查或者起诉入侵者,最好先跟管理人员和法律顾问商量以下。然后通知有关执法机构。  一定要记住,除非执法部门的参与,否则你对入侵者进行的一切跟踪都可能是非法的。  1.4.知会其他有关人员  除了管理者和法律顾问之外,你还需要通知你的恢复工作可能影响到的人员,例如其他网络管理人员和用户。  2.记录恢复过程中所有的步骤  毫不夸张地讲,记录恢复过程中你采取的每一步措施,是非常重要的。恢复一个被侵入的系统是一件很麻烦的事,要耗费大量的时间,因此经常会使人作出一些草率的决定。记录自己所做的每一步可以帮助你避免作出草率的决定,还可以留作以后的参考。记录还可能对法律调查提供帮助。   本文来自:http://www.linuxpk.com/30519.html--&gtlinux电子图书免费下载和技术讨论基地·上一篇:网管员训练营---让WindowsFTP服务器更安全·下一篇:防病毒必务宝典—计算机病毒专杀进程列表

 
     最新更新
·注册表备份和恢复·低级格式化的主要作用·如何防范恶意网站·常见文件扩展名和它们的说明·专家:警惕骇客骗局,严守企业信息·PGPforWindows介紹基本设定(2)·解剖安全帐号管理器(SAM)结构·“恶作剧之王”揭秘·绿色警戒·黑客反击战·网络四大攻击方法及安全现状描述·可攻击3种浏览器代码流于互联网·黑客最新的兴趣点,下个目标会是谁?·“僵尸”——垃圾邮件的主要传播源·Lebreat蠕虫惊现3变种·POSTFIX反病毒反垃圾Ų…·在FreeBSD上用PHP实现在线添加FTP用户·简单让你在FreeBSDADSL上…·安全版本:OpenBSD入门技巧解析·Internet连接共享上网完全攻略·关于ADSL上网网速常识·静态缓存和动态缓存的比较·最友好的SQL注入防御方法·令网站提速的7大秘方·网络基础知识大全·路由基本知识·端口映射的几种实现方法·VLAN经典诠释·问题分析与解决——ADSL错误代码·问题分析——关于2条E1的线路绑定

关于我们 | 联系方式 | 广告合作 | 诚聘英才 | 网站地图 | 网址大全 | 友情链接 | 免费注册

Copyright © 2004 - 2007 All Rights Reserved

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/14102/viewspace-117398/,如需转载,请注明出处,否则将追究法律责任。

0
0
分享到:

上一篇: 网管员训练营---让WindowsFTP服务器更安全(转)
下一篇: 防病毒必务宝典—计算机病毒专杀进程列表(转)

请登录后发表评论 登录

全部评论
<%=items[i].createtime%>

<%=items[i].content%>

<%if(items[i].items.items.length) { %>

<%for(var j=0;j

<%=items[i].items.items[j].createtime%> 回复

<%=items[i].items.items[j].username%>   回复   <%=items[i].items.items[j].tousername%>: <%=items[i].items.items[j].content%>

<%}%> <%if(items[i].items.total > 5) { %>

还有<%=items[i].items.total-5%>条评论) data-count=1 data-flag=true>点击查看

<%}%>

<%}%> <%}%>

ilg

注册时间:2002-06-18

  • 博文量

    1715

  • 访问量
    1297601

最新文章

  • Solaris 图形窗口配置(转)
  • WPSOffice双面文档打印边距设置(转)
  • OfficeWord2007图片编辑功能使用教程(转)
  • IE技巧两则(转)
  • 用Iproute2配置隧道(转)
  • 用FAQGenie迅速制作“常见问答”网页(转)
  • openoffice2.0输出带多级书签的PDF文档(转)
  • WordXP巧画禁烟标志(转)
  • Linux中防御垃圾邮件的方法(转)
  • Excel:轻松查看数据记录(转)

支持我们 作者招募 用户协议 FAQ Contact Us

北京盛拓优讯信息技术有限公司. 版权所有  京ICP备09055130号-4  北京市公安局海淀分局网监中心备案编号:11010802021510

广播电视节目制作经营许可证(京) 字第1234号 中国互联网协会会员

转载于:http://blog.itpub.net/14102/viewspace-117398/

被入侵计算机系统恢复指南(转)相关推荐

  1. Microbiome:土壤微生物群落对有机和无机土壤改良剂和细菌入侵的恢复力

    文章目录 土壤微生物群落对有机/无机土壤改良剂和细菌入侵的恢复力 摘要 背景 结果 结论 研究背景 图1 矿质肥料和蔗渣的施用时间及本研究的主要结果 研究结果 土壤微生物多样性及组成 多次脉冲扰动在时 ...

  2. 超级计算机怎么使用,曙光A 超级计算机系统使用指南(12页)-原创力文档

    曙光 4000A 用户手册 曙光 4000A 超级计算机系统使用指南 一.硬件架构 曙光 4000A 超级计算机是一台大规模机群式计算机系统,其计算能力在 2004 年 6 月 发布的全球超级计算机排 ...

  3. 2.误删除 文件 磁盘 格式化 勒索 加密 数据 恢复 指南

    文章目录 在这篇文章中: 关于Windows分区的一些知识 关于恢复成功率的一些知识 平时正常使用时需要注意的问题 数据恢复中需要注意的问题 R-Studio这个软件是Windows上运行的可以恢复W ...

  4. 数据库服务器不支持innodb存储引擎,MySQL InnoDB存储引擎表损坏恢复指南

    目的 故障排除步骤 适用于: MySQL服务器版本 5.0至5.7[5.0版到5.7] A 第一反应 A.1 停止,备份,重启 停止MySQL 服务器.如果它已经下线或崩溃,跳到步骤 2. 代码: / ...

  5. Mysql ibd文件恢复指南

    背景 mysql在使用的过程中,难免遇到数据库表误操作,基于此,作者亲力亲为,对mysql数据表ibd文件的恢复做以下详细的说明,对开发或者初级dba提供一定的指导作用,博客中如若存在相关问题,请指明 ...

  6. 计算机系统恢复原始状态,电脑系统还原到最初状态步骤方法

    怎样让电脑系统还原到最初状态?电脑遇到操作系统故障,比如说系统崩溃,系统无法启动之类的问题时该怎么办呢?接下来小编就来给大家介绍一下一键还原ghost系统的方法. 电脑系统还原到最初状态步骤方法: 一 ...

  7. 如何让计算机系统恢复默认字体,大神教你处理win7系统更改默认字体的恢复方法...

    很多人都懂一些简单的电脑系统问题的操作方案,但是win7系统更改默认字体的问题思路却鲜为人知,小编前几天就遇到了win7系统更改默认字体的问题,于是才准备整理win7系统更改默认字体的解决思路,其实只 ...

  8. 【应急响应】网站入侵篡改指南Webshell内存马查杀漏洞排查时间分析

    网站入侵篡改指南&Webshell内存马查杀&漏洞排查&时间分析 章节内容点: IIS&.NET-注入-基于时间配合日志分析 Apache&PHP-漏洞-基于漏 ...

  9. 索尼相机照片删除了如何恢复

    索尼相机里的照片删除了怎么恢复?这一般就是索尼相机SD卡的照片删除了,SD卡作为外接设备,其存储机制本身就和电脑磁盘有很大的区别,所以是无法使用计算机系统恢复功能的,必须要使用专业的数据恢复软件才行. ...

最新文章

  1. Adam那么棒,为什么还对SGD念念不忘 (3)—— 优化算法的选择与使用策略
  2. 删除coredump内容
  3. dlib 68个关键点 人脸姿态
  4. 高级 Java 面试通关知识点整理
  5. 【2015年第4期】大数据引领教育未来:从成绩预测谈起
  6. 对一道SQL语句题目的再思考
  7. SQL BASELINE修改固定执行计划
  8. MD5之C#密码加密-备忘录
  9. Halcon图像预处理与形态学(图像的点运算)
  10. python pycharm 无法import win32api、win32con、win32com、win32gui 问题一次解决!方法合集
  11. auto CAD 常用快捷键指令
  12. 提前三天教你们python制作万能抢购神器,学不会就准备过光棍节吧
  13. 两平面直角坐标系之间的相互转换
  14. FlowNet 2.0的阅读笔记
  15. Express的使用
  16. 做国外广告联盟赚美刀的5大类项目
  17. C语言 | 数组升序排列(冒泡排序法)
  18. React + Redux + Express + Mongodb 零基础开发完整大型商城网站视频教程(97 个视频)
  19. 计算识别率的matlab代码,基于MATLAB神经网络图像识别的高识别率代码
  20. 嵌入式软件解决ADC电量显示问题经验分享

热门文章

  1. 性能测试loadrunner使用共性问题汇总
  2. Which在定语从句中做什么成分
  3. eMBB/URLLC/mMTC鼎立 5G標準制定全面啟動
  4. 使用jnative调用c语言动态库对接华视电子身份证阅读机
  5. MEION:如何计算计数器的周期
  6. 鸟和青蛙 | 与诺奖擦肩而过的伟大物理学家戴森的演讲
  7. 仅仅9行代码 爬取教务处成绩 仅用2个模块 正方教务系统
  8. Mtx——Mobile Tutorial Series (LibGDX MTX)
  9. 二级c语言题库答案,二级C语言上机题库参考答案精选50题
  10. JavaScript之手把手教你做轮播图