마인드 맵 갤러리 CISSP 연구 노트-16(보안 운영 관리)
CISSP 교과서 16장의 복습노트 마인드맵에는 관심 있는 친구들이 참고할 수 있는 유용한 정보가 가득합니다!
2024-02-22 16:05:11에 편집됨이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
CISSP 연구 노트-16(보안 운영 관리)
지식 포인트
기본 보안 운영 개념 적용
알아야 할 사항 및 최소 권한
주문형 액세스
액세스 권한 부여
목적은 비밀 정보를 비밀로 유지하는 것입니다.
보안 허가와 관련됨
일반적으로 정부 및 군사 기관의 라이센스와 관련되어 있지만 민간 응용 프로그램에도 적용됩니다.
최소 권한의 원칙
데이터에 대한 액세스 및 시스템 작업을 수행할 수 있는 권한을 포함하여 할당된 작업을 수행할 수 있는 권한
데이터 무결성 및 기밀성 보호
데이터 및 시스템 액세스에 적합
의무와 책임의 분리
업무 분리 SoD
개인은 중요한 기능이나 시스템을 완전히 통제할 수 없습니다.
이중 제어
2인 승인 후 실행
지식 세분화
업무 분리 및 2인 제어 통합
직무 순환
억제 및 탐지 메커니즘
동료 검토, 사기 감소, 교차 교육
강제 휴가
동료 검토
억제 및 탐지 메커니즘
특권 계정 관리 PAM
Microsoft 도메인(로컬 관리자, 도메인 관리자 그룹의 사용자 및 엔터프라이즈 관리자 그룹의 사용자 포함)
실시간 관리 원칙: 사용자는 권한 있는 그룹에 할당되고, 재구성된 구성원은 상승된 권한을 갖지 않으며, 사용자는 티켓을 신청하고, Kerberos 공격을 방지하기 위한 시간 제한이 있습니다.
Linux에서는 루트 계정과 sudo 명령을 통해 루트 액세스 권한이 부여된 사용자를 포함합니다.
서비스 수준 계약 SLA
MOU 양해각서, 비공식, 벌금 없음 조항
직원 안전 및 보안 문제 해결
강제
보안 시스템 비밀번호
전자 자물쇠
정기적인 사용을 위한 하나의 비밀번호
알람용 하나
출장 중
민감한 데이터
암호화
악성 코드 및 감시 장비
나르다
임시 장비
무료 와이파이
VPN
비상 관리
보안 교육 및 인식
리소스를 안전하게 구성
정보 및 자산 소유권
데이터 소유자는 경영진, CEO 등 조직에서 궁극적인 책임을 집니다.
고위 관리자는 하드웨어와 같은 기타 자산에 대한 궁극적인 책임을 집니다.
데이터 소유자는 데이터 보호 책임을 다른 사람에게 위임할 수 있습니다.
데이터 관리자는 액세스 제어, 백업, 데이터 스토리지 관리 등 일상적인 작업을 수행합니다.
자산 관리
하드웨어 자산 인벤토리
바코드, RFID
소프트웨어 자산 인벤토리
운영 체제 및 애플리케이션 포함
무형자산 목록
인벤토리 방법을 사용하지 않음
경영관리팀이 주인이다
대규모 조직은 일반적으로 인정되는 회계 원칙 GAAP 평가를 적용합니다.
자원 보호 구현
미디어 관리
미디어 보호 기술
테이프 미디어
휴대 기기
미디어 관리 수명 주기
MTTF 평균 고장 시간
클라우드 호스팅 서비스
클라우드 서비스 모델을 사용하여 책임 공유
책임 모델
SaaS
모두
PaaS
애플리케이션 및 데이터 - 사용자
IaaS
애플리케이션, 데이터, 런타임, 운영 체제 - 사용자
클라우드 배포 모델
퍼블릭 클라우드
프라이빗 클라우드
커뮤니티 클라우드
하이브리드 클라우드
확장성과 탄력성
형상관리 CM 실시
기준선과 이미지는 시스템 배포에 사용됩니다.
구성
사용하지 않는 모든 서비스 비활성화
사용하지 않는 논리 포트를 모두 닫습니다.
사용하지 않는 앱 모두 삭제
기본 비밀번호 변경
기준선
미러링 기술을 사용하여 기준선 생성
오토메이션
변경사항 관리
변경 관리
버전 관리
구성 문서
패치 관리 및 취약점 완화
시스템 관리
모바일 기기를 포함해
패치 관리
취약점 관리
일일 취약점 스캔
정기 취약점 평가
취약점 스캔
일반적인 취약점 및 공개
일반적인 취약점 및 노출 CVE 사전 - MITRE에서 관리
시험 포인트
알아야 할 사항과 최소 권한 원칙의 차이점을 이해합니다. 알아야 할 사항과 최소 권한 원칙은 보안 네트워크 환경에서 준수되는 두 가지 표준 IT 보안 원칙입니다. 알아야 할 사항과 최소 권한의 원칙은 데이터와 시스템에 대한 액세스를 제한하여 사용자와 기타 주체가 필요한 것에 대해서만 액세스할 수 있도록 합니다. 이러한 제한된 액세스는 보안 사고를 예방하는 데 도움이 되며 사고 발생 시 영향을 제한하는 데 도움이 됩니다. 조직이 이러한 원칙을 준수하지 않을 경우 보안 사고는 조직에 더 큰 피해를 입힐 수 있습니다.
직무 분리 및 직무 순환을 이해합니다. 직무 분리는 한 사람이 중요한 기능이나 중요한 시스템 요소에 액세스할 수 없도록 보장하는 기본 보안 원칙입니다. 직무 순환을 통해 직원을 다른 직무로 순환시키거나 작업을 다른 직원에게 할당할 수 있습니다. 공모는 여러 사람이 함께 협력하여 승인되지 않거나 불법적인 행위를 수행하는 것입니다. 공모가 없는 경우 이러한 전략은 개인 행동을 제한하여 사기를 예방할 수 있습니다.
권한 있는 작업 모니터링의 중요성을 이해합니다. 권한이 있는 사용자는 신뢰할 수 있지만 자신의 권한을 남용할 수 있습니다. 따라서 모든 권한의 할당 및 사용을 모니터링해야 합니다. 권한 있는 작업을 모니터링하는 목적은 신뢰할 수 있는 직원이 부여된 권한을 남용하지 않도록 하는 것입니다. 공격자는 공격 시 권한을 사용하는 경우가 많기 때문에 권한 있는 작업을 모니터링하면 일부 공격도 탐지할 수 있습니다. 고급 권한 관리는 사용자가 고급 권한을 갖는 시간을 제한합니다.
서비스 수준 계약을 이해합니다. 조직은 공급업체와 같은 외부 실체와 서비스 수준 계약을 체결합니다. SLA는 최대 가동 중지 시간과 같은 성능 기대치를 지정합니다. SLA에는 공급업체가 기대치를 충족하지 못할 경우를 대비한 처벌 조항이 포함되는 경우가 많습니다.
직원 안전에 주의하십시오. 협박 시스템을 통해 경비원은 긴급 상황에서 경보를 울릴 수 있으며, 긴급 관리 계획은 조직이 재난에 대비하는 데 도움이 됩니다. 직원들은 여행 시, 특히 다른 국가로 여행할 때 위험을 인지해야 합니다. 보안 교육 및 인식 프로그램을 통해 직원은 이러한 위험과 이를 완화하는 방법을 이해할 수 있습니다.
보안 구성 개념을 이해합니다. 리소스의 보안 구성에는 리소스가 안전한 방식으로 배포되고 수명 주기 전반에 걸쳐 안전한 방식으로 유지 관리되도록 보장하는 것이 포함됩니다. 자산 관리는 유형 자산(하드웨어 및 소프트웨어)과 무형 자산(예: 특허, 상표, 회사 영업권, 저작권)을 추적합니다.
미디어를 관리하고 보호하는 방법을 알아보세요. 미디어 관리 기술은 민감한 데이터가 포함된 미디어를 추적합니다. 미디어는 수명 내내 보호되며 더 이상 필요하지 않으면 폐기됩니다.
SaaS, PaaS 및 IaaS의 차이점을 이해합니다. SaaS(Software as a Service) 모델은 일반적으로 웹을 통해 액세스되는 모든 기능을 갖춘 애플리케이션을 제공합니다. PaaS(Platform as a Service) 모델은 사용자에게 하드웨어, 생산 시스템, 운영 환경을 포함한 컴퓨팅 인프라를 제공합니다. IaaS(Infrastructure as a Service) 모델은 서버, 스토리지, 네트워크 리소스와 같은 기본 컴퓨팅 리소스를 제공합니다.
클라우드 호스팅 서비스의 보안 문제를 식별합니다. 클라우드 호스팅 서비스에는 클라우드 스토리지 또는 클라우드를 통해 액세스되는 모든 리소스가 포함됩니다. 클라우드에 데이터를 저장하면 위험이 증가하므로 데이터의 가치에 따라 데이터를 보호하기 위한 추가 조치가 필요할 수 있습니다.
클라우드 기반 서비스를 임대할 때는 누가 유지 관리 및 보안을 담당하는지 이해하는 것이 중요합니다. 클라우드 서비스 제공업체는 LaaS 모델에서 최소한의 유지 관리 및 보안을 제공합니다.
구성 및 변경 제어 관리를 해석합니다. 효과적인 구성 및 변경 관리 계획을 통해 비즈니스 중단 및 기타 여러 사고를 예방할 수 있습니다. 구성 관리는 시스템이 유사한 구성을 채택하고 시스템 구성이 알려져 있고 기록 가능하도록 보장합니다. 기준 설정은 배포된 시스템이 동일한 기준 또는 동일한 시작 지점을 갖도록 보장하는 반면, 미러링은 일반적인 기준 기술입니다. 변경 관리는 무단 변경을 방지하여 비즈니스 중단을 줄이고 보안 손상을 방지하는 데 도움이 됩니다. 변경 관리 프로세스는 변경 요청, 승인, 테스트 및 기록을 정의합니다. 버전 관리는 태그 또는 번호 매기기 시스템을 사용하여 소프트웨어 버전의 변경 사항을 추적합니다.
패치 관리를 이해합니다. 패치 관리를 통해 시스템이 최신 패치로 최신 상태로 유지됩니다. 효과적인 패치 관리 계획에는 패치 평가, 테스트, 승인 및 배포가 포함된다는 점을 인식해야 합니다. 또한 시스템 감사를 통해 승인된 패치가 시스템에 배포되었는지 확인합니다. 패치 관리는 문서 내용에 변경 사항이 반영되도록 하기 위해 변경 및 구성 관리와 결합되는 경우가 많습니다. 효과적인 패치 관리 계획이 없으면 조직에서는 예방할 수 있었던 알려진 문제로 인해 가동 중단 및 사고가 발생하는 경우가 많습니다.
취약점 관리에 대해 설명해보세요. 취약점 관리에는 정기적인 취약점 검색과 주기적인 취약점 평가가 포함됩니다. 취약점 스캐너는 패치되지 않았거나 취약한 비밀번호와 같은 알려진 보안 허점 및 취약점을 감지할 수 있습니다. 취약점 관리는 시스템의 취약점을 지적하는 보고서를 생성하고 패치 관리 계획에 대한 효과적인 점검을 제공할 수 있습니다. 취약점 평가에는 기술적 스캐닝뿐만 아니라 취약점 탐지에 대한 검토 및 감사도 포함됩니다.
중요한 연습
직업의 측면에서 민감한 정보에 대한 지식과 소유를 다루는 보안 원칙은 무엇입니까? A. 최소 권한의 원칙 나. 업무분장 C. 필요에 따라 알아두세요 D. 주문형 기반
씨 필요에 따라: 특정 시스템 사용자에게는 특정 작업을 수행하는 데 필요한 민감한 정보나 데이터의 일부에 대한 액세스 권한이 부여되어야 합니다. 최소 권한 원칙: 사람들에게 작업을 수행하는 데 필요한 권한만 부여하도록 보장 직무 분리 원칙: 한 사람이 중요한 기능이나 시스템을 완전히 통제할 수 없도록 보장합니다.
조직은 사용자가 특정 작업을 수행하는 데 필요한 데이터, 사용자가 따라야 하는 데이터에만 액세스할 수 있도록 보장합니다. 원칙적으로? A. 최소 권한의 원칙 나. 업무분장 C. 필요에 따라 알아두세요 D. 직무순환
씨
사용자에게 직무를 완료하는 데 필요한 권리와 권한만 부여한다는 개념은 무엇입니까? A. 필요에 따라 알아두세요 나. 강제휴가 C. 최소 권한의 원칙 D. 서비스 수준 계약(SLA)
씨
알아야 할 사항은 특정 작업을 수행하기 위해 데이터에 액세스하고 보유해야 하는 요구 사항을 나타냅니다. 권리와 권한을 포함한 IT 보안에서는 최소 권한의 원칙이 효과적이지 않습니다.
Microsoft 도메인을 사용하는 대규모 조직에서는 사용자가 상승된 권한을 갖는 기간을 제한하려고 합니다. 다음 보안 운영 개념 중 이 목표를 뒷받침하는 것은 무엇입니까? A. 최소 권한의 원칙 나. 업무분장 C. 필요에 따라 알아두세요 D. 특권 계정 관리
디
관리자가 데이터베이스 권한을 할당하고 있습니다. 관리자가 조직에 새 사용자에게 부여해야 하는 기본 액세스 수준은 무엇입니까? 가. 읽기 B.수정 씨. 전체 권한 D. 접근권한 없음
디
소프트웨어 개발 부서에서 새 계정을 만들 때 최소 권한 원칙을 사용하려고 합니다. 다음 중 무엇을 해야 합니까? A. 직원이 업무를 수행하는 데 필요한 권리와 권한만 가진 각 계정을 만듭니다. B. 각 계정에 소프트웨어 개발 부서 서버에 대한 모든 권한과 사용 권한을 부여합니다. C. 어떠한 권한도 없이 계정을 생성합니다. D. 신입 직원 컴퓨터의 로컬 관리자 그룹에 계정을 추가합니다.
ㅏ
조직에서는 상위 수준 감사 기능을 별도의 작업으로 나눈 다음 이러한 작업을 세 명의 관리자에게 할당했습니다. 한 명의 관리자가 모든 작업을 수행할 수는 없습니다. 이 접근 방식은 어떤 안전 원칙을 설명합니까? 가. 직무순환 나. 의무휴가 다. 업무분장 D.최소 권한의 원칙
씨
금융 기관에서는 일반적으로 직원이 6개월마다 직위를 변경합니다. 어떤 보안 원칙을 채택하고 있나요? 가. 직무순환 나. 업무분장 다. 의무휴가 D.최소 권한의 원칙
ㅏ
다음 중 조직이 휴가 정책을 시행하는 주된 이유는 무엇입니까? A. 직무 순환 나. 사기행위 적발 다. 직원 생산성 향상 D. 직원 스트레스 감소
비
귀하의 조직은 클라우드 기반 서버를 호스팅하기 위해 타사 제공업체와 계약을 맺었습니다. 경영진은 제3자 제공업체가 가동 시간 및 가동 중지 시간과 관련된 계약상 책임을 이행하지 않을 경우 벌금을 부과할 수 있을 것으로 기대합니다. 다음 조치 중 이 요구 사항을 충족하는 가장 좋은 방법은 무엇입니까? A.MOU B.ISA 다. SLA D.SED
씨
다음 클라우드 서비스 모델 중 조직에 가장 많은 제어권을 제공하고 조직이 운영 체제 및 애플리케이션의 모든 유지 관리를 수행해야 하는 것은 무엇입니까? A. 서비스형 인프라(laas) B. 서비스형 플랫폼(Paas) C. 서비스형 소프트웨어(Saas) D.공공
ㅏ
다음 중 사용자가 웹 브라우저를 통해 이메일에 액세스할 수 있는 클라우드 서비스 모델은 무엇입니까? A. 서비스형 인프라(laaS) B. 서비스형 플랫폼(Paas) C. 서비스형 소프트웨어(SaaS) D.공공
씨
IT 부서에서는 새 시스템을 배포할 때 이미지를 사용하는 경우가 많습니다. 다음 옵션 중 미러 사용의 주요 이점은 무엇입니까? A. 구성 관리를 위한 기준 제공 B. 패치 관리 응답 시간 개선 C. 패치가 적용되지 않은 시스템의 취약점을 줄입니다. D. 변경 문서 제공
ㅏ
최근 서버 관리자가 성능 향상을 위해 서버 구성을 수정했습니다. 불행하게도 자동화 스크립트가 일주일에 한 번 실행되면 변경 사항으로 인해 서버가 다시 시작됩니다. 몇 시간 동안 문제를 해결한 끝에 문제는 스크립트에 있는 것이 아니라 핸드오버에 있다는 것이 마침내 확인되었습니다. 이런 일이 발생하지 않도록 하려면 어떤 조치를 취할 수 있나요? 가. 취약점 관리 B. 패치 관리 다.변경관리 D. 모든 스크립트 차단
씨
다음 중 변경 관리 프로세스에는 어떤 단계가 포함됩니까? (3개 선택) A. 변경으로 인해 성능이 향상된다면 즉시 구현하세요. 나. 변경요청 C. 변경사항에 대한 롤백 계획 수립 D. 기록 변경
BCD
새로운 CIO는 조직에 변경 관리 계획이 부족하다는 사실을 알게 되었습니다. CIO는 변경 관리 계획이 즉시 구현되어야 한다고 주장했습니다. 다음 옵션 중 변경 관리 프로그램의 주요 목표는 무엇입니까? 가. 인사안전 B. 변경 사항 롤백 허용 C. 변경으로 인해 보안이 저하되지 않는지 확인 D. 권한 있는 액세스 감사
씨
조직 내의 시스템은 패치를 자동으로 수신하고 업데이트하도록 구성됩니다. 패치를 받은 후 시스템 중 55개가 자동으로 재부팅되고 중지 오류가 발생하면서 부팅되었습니다. 다음 중 보안을 희생하지 않고 이 문제를 방지할 수 있는 조치는 무엇입니까? A. 패치 자동 적용 설정 비활성화 B. 모든 패치를 승인하기 위한 패치 관리 프로세스를 구현합니다. C. 시스템이 정기적으로 패치를 검토하는지 확인하십시오. D. 패치 관리 프로세스를 구현하고 패치를 배포하기 전에 테스트합니다.
디
보안 관리자는 기존 시스템에 최신 패치가 있는지 확인하려고 합니다. 다음 옵션 중 시스템에 필요한 패치가 있는지 확인하는 가장 좋은 방법은 무엇입니까? A. 패치 관리 시스템 B. 패치 스캐너 다. 침투시험기 D. 퍼즈 테스터
ㅏ
귀하의 조직 서버가 최근 공격을 받아 비즈니스가 중단되었습니다. 공격자가 네트워크의 다른 시스템을 공격하기 위해 악용할 수 있는 알려진 문제가 있는지 시스템을 확인해야 합니다. 다음 중 이 요구 사항을 충족하는 가장 좋은 옵션은 무엇입니까? A. 버전 추적 B. 취약점 스캐너 다. 보안감사 D. 보안 검토
비
다음 중 시스템 내의 모든 보안 위험을 나열할 가능성이 가장 높은 프로세스는 무엇입니까? A. 구성 관리 나. 패치 관리 C. 하드웨어 자산 목록 D. 취약점 스캔
디