घटना प्रतिक्रिया की व्याख्या: चरण और मुक्त स्रोत सॉफ्टवेयर
वर्तमान युग हमारी जेब में सुपर कंप्यूटर का है। हालांकि, बेहतरीन सुरक्षा साधनों का उपयोग करने के बावजूद अपराधी ऑनलाइन संसाधनों पर हमला करते रहते हैं। यह पोस्ट आपको इंसीडेंट रिस्पांस (IR)(Incident Response (IR)) से परिचित कराने के लिए है, IR के विभिन्न चरणों की व्याख्या करता है, और फिर IR के साथ मदद करने वाले तीन मुक्त ओपन सोर्स सॉफ़्टवेयर को सूचीबद्ध करता है।
घटना प्रतिक्रिया क्या है
एक घटना(Incident) क्या है ? यह साइबर क्रिमिनल हो सकता है या कोई मैलवेयर आपके कंप्यूटर पर कब्जा कर सकता है। आपको IR को नजरअंदाज नहीं करना चाहिए क्योंकि यह किसी को भी हो सकता है। अगर आपको लगता है कि आप प्रभावित नहीं होंगे, तो आप सही हो सकते हैं। लेकिन लंबे समय तक नहीं क्योंकि इंटरनेट(Internet) से जुड़ी किसी भी चीज की गारंटी नहीं होती है । वहां कोई भी आर्टिफैक्ट, दुष्ट हो सकता है और कुछ मैलवेयर इंस्टॉल कर सकता है या साइबर अपराधी को सीधे आपके डेटा तक पहुंचने की अनुमति दे सकता है।
आपके पास एक इंसिडेंट रिस्पांस टेम्प्लेट(Incident Response Template) होना चाहिए ताकि आप किसी हमले की स्थिति में प्रतिक्रिया दे सकें। दूसरे शब्दों में, IR IF के(IF,) बारे में नहीं है , बल्कि यह सूचना विज्ञान के WHEN और HOW से संबंधित है।(HOW)
इंसीडेंट रिस्पांस(Incident Response) प्राकृतिक आपदाओं पर भी लागू होता है। आप जानते हैं कि कोई भी आपदा आने पर सभी सरकारें और लोग तैयार रहते हैं। वे कल्पना नहीं कर सकते कि वे हमेशा सुरक्षित हैं। ऐसी स्वाभाविक घटना में सरकार, सेना और ढेर सारे गैर सरकारी संगठन ( एनजीओ(NGOs) ) हैं। इसी तरह(Likewise) , आप भी आईटी में इंसीडेंट रिस्पांस(Incident Response) (आईआर) की अनदेखी नहीं कर सकते।
मूल रूप से, IR का अर्थ है साइबर हमले के लिए तैयार रहना और कोई नुकसान होने से पहले इसे रोकना।
घटना प्रतिक्रिया - छह चरणों
अधिकांश आईटी गुरुओं का दावा है कि (IT Gurus)घटना प्रतिक्रिया(Incident Response) के छह चरण हैं । कुछ अन्य इसे 5 पर रखते हैं। लेकिन छह अच्छे हैं क्योंकि उन्हें समझाना आसान है। यहां IR चरण दिए गए हैं जिन्हें एक हादसा प्रतिक्रिया(Incident Response) टेम्पलेट की योजना बनाते समय ध्यान में रखा जाना चाहिए।
- तैयारी
- पहचान
- रोकथाम
- नाश
- वसूली, और
- सीख सीखी
1] घटना प्रतिक्रिया - तैयारी(1] Incident Response – Preparation)
आपको किसी भी साइबर हमले का पता लगाने और उससे निपटने के लिए तैयार रहने की जरूरत है। इसका मतलब है कि आपके पास एक योजना होनी चाहिए। इसमें कुछ निश्चित कौशल वाले लोगों को भी शामिल किया जाना चाहिए। यदि आपकी कंपनी में प्रतिभा की कमी है तो इसमें बाहरी संगठनों के लोग शामिल हो सकते हैं। एक IR टेम्प्लेट होना बेहतर है जो यह बताता है कि साइबर हमले के हमले के मामले में क्या करना है। आप स्वयं एक बना सकते हैं या इंटरनेट(Internet) से एक डाउनलोड कर सकते हैं । इंटरनेट(Internet) पर कई इंसीडेंट रिस्पांस(Incident Response) टेम्प्लेट उपलब्ध हैं । लेकिन अपनी आईटी टीम को टेम्पलेट के साथ जोड़ना बेहतर है क्योंकि वे आपके नेटवर्क की स्थितियों के बारे में बेहतर जानते हैं।
2] आईआर - पहचान(2] IR – Identification)
यह किसी भी अनियमितता के लिए आपके व्यावसायिक नेटवर्क ट्रैफ़िक की पहचान करने के लिए संदर्भित करता है। यदि आप कोई विसंगति पाते हैं, तो अपनी IR योजना के अनुसार कार्य करना शुरू करें। हमलों को दूर रखने के लिए आपने पहले से ही सुरक्षा उपकरण और सॉफ़्टवेयर रखे होंगे।
3] आईआर - रोकथाम(3] IR – Containment)
तीसरी प्रक्रिया का मुख्य उद्देश्य हमले के प्रभाव को नियंत्रित करना है। यहां, सम्मिलित का अर्थ है प्रभाव को कम करना और किसी भी चीज को नुकसान पहुंचाने से पहले साइबर हमले को रोकना।
घटना प्रतिक्रिया(Incident Response) की रोकथाम लघु और दीर्घकालिक दोनों योजनाओं को इंगित करती है (यह मानते हुए कि आपके पास घटनाओं का मुकाबला करने के लिए एक खाका या योजना है)।
4] आईआर - उन्मूलन(4] IR – Eradication)
इंसीडेंट रिस्पांस के छह चरणों में उन्मूलन का अर्थ है उस नेटवर्क को बहाल करना जो हमले से प्रभावित था। यह एक अलग सर्वर पर संग्रहीत नेटवर्क की छवि जितनी सरल हो सकती है जो किसी नेटवर्क या इंटरनेट(Internet) से कनेक्ट नहीं है । इसका उपयोग नेटवर्क को पुनर्स्थापित करने के लिए किया जा सकता है।
5] आईआर - रिकवरी(5] IR – Recovery)
इंसीडेंट रिस्पांस(Incident Response) में पांचवां चरण नेटवर्क को साफ करना है ताकि उन्मूलन के बाद जो कुछ भी छूट गया हो उसे हटा दें। यह नेटवर्क को जीवन में वापस लाने के लिए भी संदर्भित करता है। इस बिंदु पर, आप अभी भी नेटवर्क पर किसी भी असामान्य गतिविधि की निगरानी कर रहे होंगे।
6] घटना प्रतिक्रिया - सबक सीखा(6] Incident Response – Lessons Learned)
इंसीडेंट रिस्पांस के छह चरणों का अंतिम चरण घटना को देखने और उन चीजों को नोट करने के बारे में है जो गलती पर थीं। लोग अक्सर इस चरण में चूक जाते हैं, लेकिन यह सीखना आवश्यक है कि क्या गलत हुआ और आप भविष्य में इससे कैसे बच सकते हैं।
(Open Source Software)घटना प्रतिक्रिया(Incident Response) के प्रबंधन के लिए ओपन सोर्स सॉफ्टवेयर
1] CimSweep टूल(1] CimSweep) का एक एजेंट रहित सूट है जो आपको घटना प्रतिक्रिया(Incident Response) में मदद करता है । आप इसे दूरस्थ रूप से भी कर सकते हैं यदि आप उस स्थान पर उपस्थित नहीं हो सकते जहां यह हुआ था। इस सुइट में खतरे की पहचान और दूरस्थ प्रतिक्रिया के लिए उपकरण हैं। यह फोरेंसिक उपकरण भी प्रदान करता है जो आपको इवेंट लॉग, सेवाओं और सक्रिय प्रक्रियाओं आदि की जांच करने में मदद करता है। अधिक विवरण यहां(More details here) ।
2] जीआरआर रैपिड रिस्पांस टूल गिटहब (2] GRR Rapid Response Tool)पर(GitHub) उपलब्ध है और यह देखने के लिए कि क्या कोई कमजोरियां हैं , आपको अपने नेटवर्क ( होम(Home) या ऑफिस ) पर अलग-अलग जांच करने में मदद करता है। (Office)इसमें रीयल-टाइम मेमोरी विश्लेषण, रजिस्ट्री खोज आदि के लिए उपकरण हैं। यह पायथन(Python) में बनाया गया है, इसलिए सभी विंडोज ओएस - एक्सपी(Windows OS – XP) और विंडोज 10 सहित बाद के संस्करणों के साथ संगत है। इसे जीथब पर देखें(Check it out on Github) ।
3] TheHive अभी तक एक और खुला स्रोत मुक्त घटना प्रतिक्रिया(Incident Response) उपकरण है। यह एक टीम के साथ काम करने की अनुमति देता है। टीमवर्क साइबर हमलों का मुकाबला करना आसान बनाता है क्योंकि विभिन्न, प्रतिभाशाली लोगों के लिए कार्य (कर्तव्य) कम कर दिए जाते हैं। इस प्रकार, यह IR की वास्तविक समय की निगरानी में मदद करता है। उपकरण एक एपीआई प्रदान करता है जिसका उपयोग आईटी टीम कर सकती है। जब अन्य सॉफ़्टवेयर के साथ उपयोग किया जाता है, तो TheHive(TheHive) एक बार में सौ चर तक निगरानी कर सकता है - ताकि किसी भी हमले का तुरंत पता लगाया जा सके, और घटना प्रतिक्रिया(Incident Response) तुरंत शुरू हो जाए। अधिक जानकारी यहाँ(More information here) ।
उपरोक्त घटना प्रतिक्रिया को संक्षेप में बताता है, घटना प्रतिक्रिया के छह चरणों की जाँच करता है, और घटनाओं से निपटने में मदद के लिए तीन उपकरणों का नाम देता है। यदि आपके पास जोड़ने के लिए कुछ है, तो कृपया नीचे टिप्पणी अनुभाग में ऐसा करें।(The above explains Incident Response in brief, checks out the six stages of Incident Response, and names three tools for help in dealing with Incidents. If you have anything to add, please do so in the comments section below.)
Related posts
OnionShare आपको किसी भी आकार की फ़ाइल को सुरक्षित और गुमनाम रूप से साझा करने देता है
विंडोज 10 में गिट को कैसे डाउनलोड और इंस्टॉल करें
PowerToys Run और कीबोर्ड प्रबंधक PowerToy का उपयोग कैसे करें
विंडोज 10 के लिए प्रात स्पीच एनालिसिस सॉफ्टवेयर फोनीशियन की मदद करेगा
विंडोज 11/10 के लिए सर्वश्रेष्ठ गिट जीयूआई क्लाइंट
विंडोज 11/10 में फाइल के लिए ओपन फाइल सिक्योरिटी वार्निंग को डिसेबल करें
ओपन पोर्ट्स के लिए स्कैन करें और Nmap . के साथ अपने सिस्टम की सुरक्षा का मूल्यांकन करें
विंडोज 10 के लिए सर्वश्रेष्ठ ओपन सोर्स ब्राउजर
Alt1 विंडोज के लिए एक फ्री ओपन सोर्स साइंटिफिक कैलकुलेटर है।
विंडोज 11/10 के लिए सर्वश्रेष्ठ मुफ्त ओपन सोर्स ऑडियो एडिटर सॉफ्टवेयर
OpenDNS समीक्षा - माता-पिता के नियंत्रण और गति के साथ मुफ़्त DNS
फ़ाइल कनवर्टर आपको संदर्भ मेनू का उपयोग करके फ़ाइलों को त्वरित रूप से परिवर्तित करने देता है
सुरक्षा और गोपनीयता के लिए 10 सर्वश्रेष्ठ ज़ूम सेटिंग्स
विंडोज सुरक्षा का कहना है कि विंडोज 11/10 में कोई सुरक्षा प्रदाता नहीं है
वेबसाइटों को कैसे सुरक्षित रखें: खतरों और कमजोरियों से निपटना
लोकप्रिय मुक्त मुक्त स्रोत ऑपरेटिंग सिस्टम
विंडोज 11/10 में सुरक्षा और रखरखाव सूचनाओं को कैसे बंद करें
अपने ओपन सोर्स प्रोजेक्ट को होस्ट करने के लिए बेस्ट गिटहब अल्टरनेटिव्स
क्लोनज़िला लाइव विंडोज़ के लिए डिस्क क्लोन करने के लिए एक मुफ्त इमेजिंग सॉफ्टवेयर है
एवीडेमक्स ओपन सोर्स वीडियो एडिटर - समीक्षा करें और डाउनलोड करें