Klaus-Peter Kossakowski: IT Incident Response Capabilities

 

Zur Person


Größere Projekte


IT Incident Response


Publikationen


PGP-Schlüssel


Impressum


Bibliographie zum Thema Incident Response: N

Die Arbeit  |  Teams  |  Konferenzen  |  Bibliographie

Autoren Kategorien

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


 [NIST 1992]

Establishing a Computer Security Incident Response Capability / National Institute of Standards and Technology. - Gaithersburg, Md.: National Institute of Standards and Technology, Februar 1992. - Bulletin CSL:92-02. - keine Referenzen. - 4 S.

Inhalt: NIST hat mit [Wack 1991] eine Einführung in die mit dem Aufbau eines eigenen Notfallteams verbundenen Aspekte herausgegeben. In Kurzform werden die Kerngedanken dieses Berichtes ausgeführt und es wird auf den vollständigen Bericht hingewiesen.

Verfügbarkeit: ftp://csrc.ncsl.nist.gov/pub/nistbul/csl92-02.txt

Schlagwort: Aufbau : Einführung.


 [NIST oJ]

An Introduction to Computer Security : The NIST Handbook / National Institute of Standards and Technology. - Gaithersburg, Md.: National Institute of Standards and Technology, o. J. - NIST Special Publication 800-12. - mehr als 150 Referenzen. - 271 S.

Inhalt: Bei diesem sehr umfangreichen Handbuch wurde versucht, eine praxisorientierte Einführung in alle Aspekte der Rechner- und Netzwerksicherheit zu schaffen. Für die Arbeit von Notfallteams und Incident Handling insgesamt sind die folgenden Kapitel von besonderem Interesse:

  • 11.
    Preparing for Contingencies and Disasters

  • 12.
    Computer Security Incident Handling

  • 13.
    Awareness, Training, and Education

  • 14.
    Security Considerations in Computer Support and Operations
Bei der Darstellung des Incident Handling Prozesses werden kurz und übersichtlich die Vorteile und Charakteristiken von Teams herausgearbeitet. Weitere Gesichtspunkte, auf die eingegangen wird, sind die technische Unterstützung, Beziehungen zu anderen Kapiteln des Handbuches und Kostengesichtspunkte.

Das Handbuch greift Incident Handling im Gesamtkontext aller anderen Anstrengungen auf, und führt in die Problematik ein, ohne allzusehr auf die technischen Einzelheiten einzugehen.

Verfügbarkeit: ftp://csrc.ncsl.nist.gov/pub/nistpubs/800-12/

Schlagwort: Incident Handling : Einführung.


 [NRL 1995]

IS Security Incident Response Manual / Naval Research Laboratory, IS Security Group. - Washington, DC: Naval Research Laboratory, 15. Mai 1995. - Code 1220.2. - keine Referenzen. - 17 S.

Inhalt: Bei diesem Dokument handelt es sich um die Grundlage der Incident Response Aktivitäten beim Naval Research Laboratory. Die Beschreibung der Aktivitäten und Kontrollen richtet sich auch an eher ungeübte Benutzer und umfaßt die folgenden Punkte:

  • Betriebssystemaspekte
  • Einbrüche über das Netzwerk
  • Computer-Viren
  • "Reste" von Datenbeständen
  • Copyright-Verletzungen
  • Verarbeitung klassifizierter Daten
  • Tests des Plans und dessen Pflege
  • für den Plan notwendige Ressourcen
Das Niveau der einzelnen Abschnitte ist unterschiedlich und spiegelt z. B. im Bereich der Computer-Viren wieder, daß alle technischen Aspekte klar erfaßt sind, während bei den Einbrüchen über das Netzwerk nur Richtlinien angegeben werden, aus denen jedoch die Ziele aller Maßnahmen klar abzuleiten sind.

Dieses Dokument ist ein guter Einstieg für die Aufstellung eines ähnlichen Manuals und kann ohne große Veränderung auch als Basistext dienen.

Verfügbarkeit: http://hightop.nrl.navy.mil/news/incident.html

Anmerkung: Dokument nur noch Benutzern der Internet-Domains .mil und .gov zugänglich.

Schlagwörter: Incident Handling : Policy ; Handbuch.


 [NRL 1997]

IS Security Incident Response Plan / Washington, DC: Naval Research Laboratory, 28. Januar 1997. - keine Referenzen. - 10 S.

Inhalt: Auch bei diesem Dokument, das eine neue Version des Dokuments [NRL 1995] zu sein scheint, handelt es sich um eine Beschreibung grundlegender Incident Response Aktivitäten für das Personal des Naval Research Laboratory. Die Beschreibung der Aktivitäten und Kontrollen umfaßt die folgenden Punkte:

  • Einführung
  • Betriebssystemaspekte
  • Einbrüche über das Netzwerk
  • Computer-Viren und relevante Werkzeuge
  • "Reste" von Datenbeständen
  • Copyright-Verletzungen und andere illegale Dateien
  • Tests des Plans und dessen Wartung
  • Kontaktadressen
Dieses Dokument ist ein guter Einstieg für die Aufstellung eines ähnlichen Textes für Benutzer und kann ohne große Veränderung als Basistext dienen.

Schlagwörter: Incident Handling : Policy ; Handbuch.

[Zurück zum Anfang]

 


Weitere Einträge der Bibliographie:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


Die hier wiedergegebenen Informationen sind der Doktorarbeit "Information Technology Incident Response Capabilities" entnommen, die im September 1999 am Fachbereich Informatik der Universität Hamburg vorgelegt wurde.
 


© 1998-2001 by Klaus-Peter Kossakowski, Germany.