Галерея диаграмм связей Учебные заметки CISSP - Домен 7 (Операции безопасности)
Это интеллектуальная карта учебных заметок CISSP - Домен 7 (Операции по обеспечению безопасности). Основное содержание включает в себя: контрольные вопросы и знания.
Отредактировано в 2024-04-07 15:17:20Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Учебные заметки CISSP - Домен 7 (Операции безопасности)
Очки знаний
7.1. Понимание и соблюдение опросов.
7.1.1. Понимать и соблюдать опросы.
Расследование обычно проводится после реагирования на инцидент безопасности (Incident Response. IR) с основной целью сбора и анализа доказательств, чтобы определить, что произошло и как предотвратить повторение подобного инцидента.
точка фокусировки:
1. Профессиональные навыки:
Расследования, сбор и обработка доказательств, цифровая криминалистика и многое другое требуют особых специализированных навыков. Эти процессы требуют точности и детализации, поскольку любые ошибки могут повредить или уничтожить доказательства.
2. Координация и сотрудничество:
Владельцам CISSP может потребоваться координация и сотрудничество с соответствующими экспертами для поддержки процесса расследования и судебной экспертизы. Это связано с тем, что эти процессы требуют специальных навыков и подготовки для обеспечения целостности и достоверности доказательств.
3. Обработка доказательств:
То, как обрабатываются доказательства, очень важно в ходе расследования. Существует необходимость обеспечить подлинность, полноту и доступность доказательств при соблюдении законов и правил для обеспечения их действительности в суде.
7.1.2. Сбор и обработка данных.
1. Сбор и обработка доказательств
•Цифровые доказательства: такие как журналы, записи, компьютерные файлы и компоненты компьютерных систем. Например, память или жесткий диск.
·Печатные материалы: такие как печатные документы, рукописные заметки, бумажные отчеты и т. д.
• Если речь идет об уголовном преступлении, в штат должны входить профессионалы с опытом работы в правоохранительных органах, а роль CISSP заключается в поддержке и выполнении любых запросов этих специалистов.
2. Соберите цифровые доказательства
При реагировании на инциденты сбор цифровых доказательств чрезвычайно важен. Цифровые доказательства часто эфемерны, поэтому их необходимо собирать как можно быстрее, чтобы обеспечить целостность доказательств.
Чтобы обеспечить целостность доказательств, вот несколько лучших практик:
• Запишите всю информацию: сюда входит дата, время и место проведения операции, обстоятельства любых собранных доказательств и лица, причастные к ней. Это помогает обеспечить целостность и надежность доказательств.
• Делайте копии доказательств. При анализе или расследовании доказательств по возможности следует делать копии доказательств, чтобы защитить целостность оригинальных доказательств.
• Используйте средства защиты от записи: это предотвращает любые ненужные изменения или модификации доказательств.
• Проверка с использованием хэшей: это необходимо для того, чтобы гарантировать, что данные, используемые для анализа или расследования, соответствуют первоначально собранным данным и что в ходе процесса в данные не было внесено никаких изменений.
3. Обработка цифровых доказательств
•Цифровая криминалистика и реагирование на инциденты (DFIR) — это процесс, который включает сбор и анализ цифровых доказательств для расследования инцидентов безопасности и реагирования на них.
•Обработка цифровых доказательств требует соблюдения определенных процессов и стандартов, таких как ISO/EC 27037:2012 и NISTSP 800-86.
•Очень важно поддерживать хорошую цепочку или хранение, включая запись всех процессов сбора доказательств, от их сбора до анализа, чтобы гарантировать целостность и надежность доказательств.
4. Проблемы облачных вычислений
Распределенный характер и глобальный масштаб облачных вычислений создают уникальные проблемы для цифровой криминалистики. При сборе доказательств из облачных сред необходимо учитывать юридические и технические вопросы, в том числе вопросы, связанные с суверенитетом данных и юрисдикцией.
7.1.3. Отчеты и документация.
Существуют ключевые городские принципы, которым следует следовать при работе с доказательствами и документами. Эти принципы применимы не только к судам, но и к другим ситуациям, связанным со сбором и представлением доказательств.
•Точность:
Крайне важно обеспечить, чтобы доказательства и документы не содержали ошибок. Это включает в себя проверку соответствия доказательств другим доказательствам и их полноты.
• Подлинность:
Доказательства должны поступать из надежного источника, и этот источник должен поддаваться проверке на протяжении всей цепочки поставок. Это ключ к обеспечению подлинности доказательств.
• Понятность:
Доказательства и соответствующая документация должны быть понятны всем заинтересованным сторонам, включая нетехнический персонал. Поэтому, по возможности, технические термины следует переводить на более понятный язык.
• Убедительно:
Доказательства должны образовывать полную и убедительную цепочку доказательств, чтобы их можно было принять в суде или других учреждениях.
•Цель:
Доказательства должны независимо поддерживать мнение или утверждение и не могут подвергаться влиянию предвзятости или субъективности.
• Допустимо:
Доказательства должны соответствовать определенным юридическим требованиям, чтобы быть допустимыми в суде. На приемлемость может влиять то, как собираются, обрабатываются и сохраняются доказательства.
7.1.4. Методы расследования.
Четыре ключевых метода расследования, с которыми должны быть знакомы специалисты по безопасности:
1. Сбор данных
Включает автоматизированные и ручные процессы сбора журналов аудита, сетевого трафика или других связанных данных. Автоматический захват может осуществляться с помощью таких систем, как SIEM, которые способны автоматически обнаруживать и отмечать аномальное поведение в больших объемах данных. Ручной сбор данных может включать сбор фотографий, видеозаписей или других вещественных доказательств на месте.
2.Интервью
Это метод сбора информации, целью которого является получение доказательств от того, кто знает соответствующую информацию. Сюда могут входить свидетели, подозреваемые или другие лица, представляющие интерес. Во время интервью следует уважать права интервьюируемого. В том числе о том, что они могут отказаться или прекратить собеседование. Если разрешено, интервью следует записывать.
3. Допрос
Более формальная форма допроса, обычно проводимая правоохранительными органами или другими уполномоченными следователями. В судебных процессах часто предъявляются более строгие процедурные требования для обеспечения справедливости и обоснованности результатов.
4. Внешние запросы
В ходе расследования может возникнуть необходимость получения информации от третьих лиц, таких как интернет-провайдеры (ISP) или государственные учреждения. Для законного получения необходимой информации может потребоваться формальная судебная процедура, такая как получение ордера на обыск или других юридических документов.
7.1.5. Инструменты, стратегии и процедуры цифровой криминалистики.
1. Инструменты
• Криминалистические инструменты: Эти инструменты включают программное обеспечение и оборудование для отслеживания и управления делами, рабочие станции и рабочие зоны, которые изолированы и предназначены для криминалистической работы, чтобы предотвратить загрязнение расследуемых доказательств. Некоторые конкретные инструменты могут включать в себя блокировщики записи и образы дисков, контейнеры Фарадея, а также инструменты записи видео и аудио.
• Инструменты анализа. Эти инструменты используются для обработки и анализа собранных данных, например инструменты анализа сетевого трафика (например, Wireshark) и инструменты SIEM.
• Инструменты восстановления данных. Эти инструменты могут помочь восстановить удаленные или перезаписанные данные.
• Экспериментальная среда. Предполагаемое вредоносное ПО может быть запущено в виртуальной среде, изолированной от других систем, для безопасного наблюдения и анализа.
• Инструменты анализа кода. К ним относятся декомпиляторы и инструменты двоичного анализа, которые помогают понять и проанализировать поведение и цели вредоносного кода.
•Инструменты хеширования. Эти инструменты могут помочь подтвердить целостность данных, что имеет решающее значение для обеспечения доступности и надежности доказательств.
• Наборы инструментов: это пакеты программного обеспечения, которые содержат определенный набор инструментов для выполнения конкретных задач, таких как цифровая криминалистика.
2. Технология и процедуры
Общие процессуальные действия при проведении судебно-медицинской экспертизы:
1) Определить приоритеты
При реагировании на инцидент организации могут иметь три приоритета: как можно быстрее вернуться к нормальной работе, минимизировать ущерб или сохранить максимальное количество подробностей об инциденте.
2) Определить источник данных
Все источники данных должны быть быстро идентифицированы и расставлены по приоритетам для сбора. Например, некоторые данные журнала являются эфемерными и должны быть записаны до их заполнения.
3) Планируйте сбор данных и выполните
После того как вы определили источники данных, вам необходимо разработать план и принять меры по сбору необходимой информации.
4) Запись и сохранение целостности
Сбор данных является первым звеном в цепочке хранения, и необходимо фиксировать детали, включая время сбора доказательств и любую их обработку.
5) Найдите скрытые или удаленные данные
Важная информация, необходимая для расследования, могла быть удалена, перезаписана или находиться в скрытых каталогах.
6) Провести анализ
После сбора данных их необходимо подвергнуть судебно-медицинской экспертизе.
3. Сбор доказательств в облаке
Природа облачных вычислений затрудняет сбор доказательств и могут возникнуть проблемы юрисдикции.
7.1.6 Артефакты (например, компьютеры, сети, мобильные устройства).
Вещественными доказательствами в цифровой криминалистике обычно являются цифровые следы, то есть цифровые следы, оставленные при взаимодействии пользователя или программы с устройством. Одна из основных целей цифровой криминалистики — найти эти цифровые следы, поскольку эти следы деятельности являются важными доказательствами по делу.
1) Общие источники цифровых следов, включая: компьютер (Windows/MacoS/Linux), браузер, локальное хранилище, облачное хранилище.
2) Источники сетевых цифровых следов, включая: анализ NetFlow, анализ пакетов и известный вредоносный сетевой трафик. Получить цифровые следы мобильных устройств не всегда легко, поскольку производители смартфонов используют стойкое шифрование для защиты личных данных на устройствах. Для захвата цифровых следов с мобильных устройств требуется специализированный набор инструментов и помощь экспертов. Управление мобильными устройствами (MDM) для организаций — эффективный способ сделать это. Мобильные устройства требуют особого обращения, включая размещение их в Фарадее I и проведение анализа в соответствующим образом экранированном помещении, чтобы предотвратить попадание сигналов сотовой связи, Wi-Fi и т. д. на устройство, чтобы предотвратить удаленное стирание.
7.2. Осуществлять учет и мониторинг.
7.2.1. Обнаружение и предотвращение вторжений.
7.2.1.1 Система обнаружения вторжений (IDS)
В основном обнаружение и генерация предупреждений.
7.2.1.2 Система предотвращения вторжений (IPS)
После обнаружения вторжения предпринимаются различные упреждающие действия, такие как: внедрение правил брандмауэра для блокировки вредоносного трафика, восстановление файлов до их состояния до повреждения и даже закрытие приложений, служб или серверов для предотвращения дальнейших вторжений.
7.2.1.3 Сетевые и хостовые IDS и IPS
IDS и IPS могут быть развернуты как варианты на базе сети (NIDS и NIPS) или на базе хоста (HIDS и HIPS).
• Сетевые системы обычно представляют собой специализированные устройства, которые сканируют весь сетевой трафик на наличие признаков атак.
•Хостовые системы развертываются на определенных сетевых терминалах, таких как серверы или рабочие станции, обычно в виде программных агентов.
7.2.1.4 Методы обнаружения IDS и IPS
• Обнаружение на основе поведенческих шаблонов, отслеживающее отклонения трафика от ожидаемых базовых показателей.
• Обнаружение на основе сигнатур, которое сканирует сетевой трафик или активность хоста на предмет известных шаблонов атак.
7.2.1.5 Ложные срабатывания
Слишком много ложных срабатываний — это нехорошо. Поэтому при использовании IDS и IPS необходимо калибровать их в соответствии с базовой деятельностью конкретной организации и максимально избегать случайных DoS-атак.
7.2.2. Управление информацией безопасности и событиями (SIEM).
SIEM (Информация о безопасности и управление событиями) — это технология, объединяющая множество инструментов и функций. Ее основная цель — собрать данные журналов, разбросанные по разным системам, в центральную библиотеку и проанализировать их для извлечения ценной информации для выявления потенциальных инцидентов безопасности. Основные услуги SIEM включают в себя:
1. Централизация. Объединение файлов журналов, разбросанных по разным системам, в центральную базу данных для анализа и мониторинга.
2. Стандартизация. Преобразование данных журналов, созданных различными системами, в единый формат для поиска и корреляции.
3 Корреляция и обнаружение: Корреляция посредством специальных данных для обнаружения границ в системе с охранными компаниями, работающими в системе.
4. Оповещения. После анализа и обработки данных SIEM автоматически генерирует оповещения, побуждая аналитиков провести расследование, повышая эффективность обнаружения инцидентов безопасности и реагирования на них.
7.2.3. Постоянный мониторинг.
Непрерывный мониторинг — это стратегия информационной безопасности, цель которой — своевременное обнаружение и снижение рисков путем регулярной и автоматической проверки эффективности мер безопасности. Основная цель этой стратегии — предоставить своевременную информацию, позволяющую организации быстро реагировать в случае сбоя управления или сбоя из-за изменений в технологии или угрозной среде.
Ключевые соображения:
Определение контрольной точки: эффективный мониторинг требует базового набора мер для непрерывного сравнения, который может быть основан на признанной системе соответствия (например, PCI-DSS, NIST SP 800 и т. д.) или базовой системе (например, CIS).
Автоматизация. Для непрерывного мониторинга используйте автоматизированные инструменты, такие как инструменты обнаружения и реагирования конечных точек (EDR) и инструменты анализа поведения пользователей и объектов (UEBA).
Частота: Частота мониторинга должна определяться на основе приоритета контроля и оцененных затрат. Это требует взвешивания рисков и использования ресурсов.
Соответствующие показатели: Показатели, определенные для программы непрерывного мониторинга, должны предоставлять полезную информацию об эффективности средств контроля. Для этого необходимо обеспечить измеримость показателей, чтобы их можно было отслеживать и улучшать.
Четкий план действий. Если в ходе мониторинга обнаруживаются проблемы, должен быть четкий план действий по их решению. Это включает в себя поиск и устранение неисправностей, их разрешение и последующие действия.
Баланс стоимости и ценности: Стоимость программы постоянного мониторинга должна быть сбалансирована с выгодой, полученной от нее. Это требует всесторонней оценки ожидаемых выгод по сравнению с затратами на реализацию, чтобы убедиться в оправданности инвестиций.
7.2.4. Мониторинг выхода
1) Утечка данных и ее способы:
Нарушение данных — это когда конфиденциальная информация незаконно передается и покидает сеть. Злоумышленники могут использовать стандартные порты, протоколы и службы, такие как электронная почта, FTP или HITTP, для отправки данных. Иногда они даже маскируют свою деятельность, маскируя данные под обычные источники данных с высоким трафиком, например HTTP-трафик.
2) Инструменты предотвращения утечки данных (DLP)
Инструменты DLP могут идентифицировать определенные типы данных и управлять ими, например, сканировать сеть на наличие неизвестных конфиденциальных данных, хранящихся в сети, выявлять конфиденциальные данные, передаваемые по сети, и генерировать оповещения при попытках скопировать файлы из общих файлов. Эти инструменты могут временно заблокировать такую операцию и попросить пользователя подтвердить, действительно ли он хочет отправить файл, или даже полностью предотвратить такую операцию.
3) Мониторинг населения
Целью демографического надзора является выявление данных, попадающих в сеть, и предотвращение попадания в сеть сообщений, содержащих конфиденциальные данные, таких как электронные письма.
4) Физический контроль входа и выхода
Стратегии физического мониторинга входа и выхода включают проверку физических носителей, входящих и выходящих из объекта, чтобы убедиться, что передача данных не нарушает политику организации.
7.2.5. Управление журналами.
1. Важность журналов:
Brix является важнейшим источником информации для деятельности по обеспечению безопасности, включая постоянный мониторинг и реагирование на инциденты (IR). Для разработки стратегии ведения журналов можно использовать такие платформы, как IS027001 и NIST SP 800-53. NIST SP 800-92 содержит основные требования к управлению данными журналов безопасности и процессам стандартизации и дезагрегирования собранной информации.
2. Определение событий аудита и национальных ценностей:
Предприятию или организации необходимо определить, какие события следует регистрировать, а какие можно игнорировать. Это необходимо сопоставить с рисками и стратегиями безопасности, чтобы гарантировать, что данные журналов не являются избыточными и не содержат критически важной информации.
3. Ключевые данные в журнале:
Журналы должны записывать достаточно подробностей для восстановления операций в информационной системе, включая информацию о том, кто выполнял операции, что они делали и когда они происходили. Общие точки данных включают идентификаторы пользователей или процессов, временные метки, идентификаторы устройств, имена объектов, идентификаторы политик и т. д.
4 Защита данных журнала:
Данные журналов могут содержать конфиденциальную информацию, поэтому необходимо обеспечить их конфиденциальность и целостность. Вы можете защитить целостность носителей данных, записывая файлы журналов на носители с высокой степенью целостности, такие как диски WORM. Доступ к журналам приложений, которые могут содержать конфиденциальную информацию, необходимо ограничить для защиты конфиденциальности данных.
5. Наличие данных журнала:
Объем данных журналов со временем увеличивается, что требует планирования емкости. Для локальных журналов, хранящихся на сервере, вы можете установить более короткий период хранения для экономии места. Журналы, хранящиеся в инструменте SIEM, могут храниться месяцами, годами или даже навсегда. Данные журналов также можно архивировать с использованием недорогих методов автономного хранения, что обеспечивает более низкие затраты и более медленный доступ.
7.2.6. Анализ угроз.
1. Разведка угроз:
Анализ угроз — это превентивная стратегия, которая помогает специалистам по безопасности выявлять и прогнозировать угрозы и злоумышленников, которые могут атаковать их организации. Эту информацию можно интегрировать с SIEM и SOAR, а ее источники включают, помимо прочего, поставщиков коммерческой информации об угрозах, правительственные учреждения (такие как CISA в США), отраслевые центры обмена и анализа информации (ISAC), а также глубокую сеть и темные сети. Интернет, социальные сети или блоги и т. д.
2. Охота за угрозами:
Охота за угрозами — это стратегия превентивной защиты, в которой используется ручной анализ и автоматизированные инструменты для поиска и анализа данных об угрозах с целью превентивного обнаружения угроз и защиты от них внутри и за пределами организации. Это можно сделать на следующих трех уровнях:
1) Стратегический уровень. Этот уровень включает в себя вопросы высокого уровня, например, нужен ли директор по информационной безопасности (CISO) для управления программой безопасности организации.
2) Тактический уровень: включает в себя конкретные тактические детали, часто называемые индикаторами угрозы (LOC). Эти индикаторы используются для обнаружения атак, которые могут быть нацелены на другие системы.
3) Операционный уровень. Этот уровень предполагает понимание инструментов, методов и процедур злоумышленника (TTPS).
7.2.7. Анализ поведения пользователей и объектов (UEBA).
• Определение UEBA
UEBA — это решение безопасности, которое использует модели машинного обучения и статистического анализа для определения базового уровня нормального или ожидаемого поведения пользователей и объектов в информационных системах. Любое отклонение от этого ожидаемого базового уровня будет помечено как подозрительное и использовано в качестве входных данных для других инструментов безопасности для дальнейшего анализа.
•Субъекты и пользователи:
В этом контексте сущности относятся к нечеловеческим участникам сети, включая оборудование (например, маршрутизаторы и серверы), а также программные процессы, потоки или демоны. Пользователь – это пользователь-человек, который входит в систему и взаимодействует с информационной системой.
•Преимущества UEBA:
UEBA обеспечивает более детальный мониторинг безопасности и адаптируемость, позволяя настраивать политики безопасности в соответствии с уникальными потребностями каждой организации. Такой подход позволяет избежать ненужных ограничений и воздействия на законную деловую деятельность, одновременно повышая экономическую эффективность инструментов безопасности.
• Выход UEBA:
Результаты мониторинга, генерируемые UEBA, могут служить полезными входными данными для других инструментов безопасности, таких как SOAR или IPS, запуская автоматические реакции и средства контроля безопасности. Например, если обнаружен потенциально зараженный компьютер, он может активировать меры сетевого карантина или приостановить действие учетных данных пользователя, чтобы ограничить потенциальный ущерб, который вредоносная деятельность может нанести организации.
7.3. Выполнение управления конфигурацией (CM).
7.3.1. Управление конфигурацией.
Управление конфигурациями (CM) — это ключевой организационный процесс, используемый для обеспечения согласованности и безопасности конфигураций информационных систем. Поддерживайте согласованность и безопасность системы с помощью логического процесса, который начинается с настройки, проходит через инвентаризацию активов, устанавливает базовые показатели и заканчивается автоматизацией.
1. Обеспечение:
Конфигурация — это первый шаг в управлении конфигурацией. Обычно это предполагает использование предварительно утвержденного базового образа, который соответствует потребностям организации в настройке оборудования и программного обеспечения, что позволяет быстро развертывать операционные системы и программное обеспечение. Это сокращает время установки и возможные ошибки.
2. Инвентаризация активов:
Для эффективного обеспечения организации должны иметь четкое представление обо всех своих активах, включая оборудование, программное обеспечение, облачные сервисы и многое другое. Этого можно достичь посредством упреждающего и реактивного контроля запасов активов. Упреждающий контроль запасов записывает подробную информацию по мере приобретения оборудования и программного обеспечения, а реактивный контроль запасов добавляет неизвестные активы в инвентарь по мере их обнаружения.
3. Исходные данные:
После того, как все активы понятны, организация может установить базовый уровень, который представляет собой установленный набор организационных стандартов, используемых для обеспечения конфигурации систем в соответствии с этими стандартами. Однако базовые показатели не статичны. По мере изменения системных функций, версий системы, приложений исправлений и операционной среды может потребоваться корректировка базового уровня. Для этого требуется тщательно разработанный процесс управления изменениями, гарантирующий, что изменения базового уровня тщательно планируются, тестируются и внедряются.
Справочные базовые стандарты:
•Руководства по технической реализации безопасности Агентства оборонных информационных систем (DISA STIG)
• Эталон СНГ
•Руководство, предоставляемое поставщиками (например: Microsoft, Alibaba Cloud и т. д.).
•автоматизация:
Инструменты автоматизации играют важную роль в управлении конфигурацией, поскольку системы в инфраструктуре часто бывают сложными и имеют множество настроек конфигурации, которые необходимо поддерживать для поддержания их безопасности и функциональности. Например, Active Directory (AD) Windows Sever предоставляет параметры групповой политики, которые позволяют администраторам управления изменениями управлять базовыми показателями конфигурации в доменах AD.
7.4 Применение основных концепций безопасной эксплуатации
7.4.1 Знайте свои потребности и минимальные привилегии
7..4.1.1 Что необходимо знать
Это принцип информационной безопасности, который основан на идее о том, что доступ к этой информации должен быть предоставлен только тем, кто должен получить доступ к конкретной информации в связи с должностными обязанностями или требованиями миссии. Проще говоря, если кому-то не нужно использовать информацию для выполнения своих должностных функций, то у него не должно быть к ней доступа.
7..4.1.2 Наименьшие привилегии
Это еще один принцип информационной безопасности, который подчеркивает максимальное ограничение доступа пользователей, предоставляя им только минимальные права, которые им абсолютно необходимы для выполнения своей работы. Это снижает риск, который может возникнуть в результате злоупотребления привилегиями или взлома системы.
Совет для экзаменатора: ключевое различие между этими двумя принципами заключается в том, что принцип «знай, что вам нужно» фокусируется на том, к какой информации могут получить доступ пользователи, а принцип «наименьших привилегий» фокусируется на том, какие действия пользователи могут выполнять.
7.4.2. Разделение обязанностей.
7.4.2.1 Разделение обязанностей (SOD)
Это относится к разделению различных этапов бизнес-процесса между несколькими людьми, чтобы не дать одному человеку иметь слишком много разрешений или возможностей, тем самым снижая риск внутренних угроз и мошеннических действий.
7.4.2.2 Многопользовательское управление
Многопользовательское управление означает, что для выполнения действия или задачи требуется более одного человека. Это не обязательно означает, что эти люди имеют одинаковые или разные привилегии, просто ради баланса действие или задачу должны выполнять несколько человек.
7.4.2.3 Управление M-из-N
Управление M-Of-N также похоже на управление несколькими людьми, но для завершения процесса требуется только M из N людей, которые способны выполнять соответствующие задачи.
7.4.3. Управление привилегированным аккаунтом.
7.4.3.1 Привилегии
Рабочие разрешения (разрешения), обычно предоставляемые пользователям в системе. Эти разрешения могут включать чтение, запись, изменение файлов, выполнение программ, доступ к определенным ресурсам и т. д.
7.4.3.2 Привилегированные учетные записи
Это учетная запись с особенно высокими привилегиями в системе, обычно это учетная запись системного администратора или суперпользователя. Разрешения этих учетных записей могут включать изменение настроек системы, установку программного обеспечения, управление учетными записями пользователей и т. д.
7.4.3.3 Контроль безопасности привилегированных учетных записей
• Конфигурация. Пользователи, которым требуется привилегированный доступ, должны пройти тщательную проверку, чтобы убедиться, что у них есть законные потребности и им можно доверять.
• Использование. Привилегированные учетные записи должны иметь дополнительные этапы аутентификации, такие как обязательная многофакторная аутентификация, использование учетной записи должно быть ограничено по времени и автоматически истекать, а все операции должны регистрироваться.
• Аудит. Автоматические или ручные проверки журналов привилегированных учетных записей должны выполняться регулярно для выявления любого необычного или подозрительного поведения.
Деинициализация. При деинициализации привилегированной учетной записи лучше всего сначала приостановить или деактивировать ее, а затем провести проверку, чтобы определить, нужно ли деинициализировать учетную запись навсегда.
7.4.4.Ротация должностей
Ротация должностей между сотрудниками имеет два основных преимущества:
1) Предоставляет возможности для перекрестного обучения, давая сотрудникам возможность улучшить свои навыки и обеспечивая большую гибкость организации.
2) Смягчение инсайдерских угроз, таких как мошенничество.
7.4.5. Соглашение об уровне обслуживания (SLA).
7.4.5.1 Соглашение об уровне обслуживания (SLA)
Это соглашение, подписанное между организацией и поставщиком, в котором оговариваются показатели доступности и производительности, которым должны соответствовать продукты или услуги, предоставляемые поставщиком, а также ответственность и обязательства обеих сторон. Обычно соглашения об уровне обслуживания содержат положения о штрафных санкциях, гарантирующие, что поставщик сможет выполнить свои обязательства, а также стимулирующие его предоставлять более качественные продукты или услуги.
7.4.5.2 Меморандум о взаимопонимании (MOU) и Соглашение о безопасности межсоединения (ISA)
• Меморандум о взаимопонимании и МСА уделяют больше внимания сотрудничеству и взаимному доверию и обычно не содержат положений об урегулировании споров.
•Меморандум о взаимопонимании в основном используется для регулирования объема, целей и методов сотрудничества между двумя сторонами;
•ISA в основном используется в области сетевой безопасности и определяет ответственность и обязательства обеих сторон по защите сетевой безопасности и информационной безопасности.
7.5. Защита ресурсов приложения.
7.5.1. Медиа-менеджмент.
Управление носителями требует от организаций классифицировать, маркировать и маркировать свои носители данных и гарантировать, что сотрудники понимают, как правильно обращаться с данными на разных уровнях классификации:
1) Типы носителей: включая бумажные записи, жесткие диски (HDD), твердотельные накопители (SSD) и хранилища в облачных средах.
2) Классификация данных: классифицируйте данные в соответствии с политикой классификации организации, чтобы заложить основу для выбора соответствующих мер контроля.
3) Маркировка и маркировка: Все носители должны быть маркированы, чтобы показать уровень классификации содержащихся на них данных. В разных случаях для маркировки могут использоваться водяные знаки, верхние/нижние колонтитулы файлов или метаданные.
4 Обработка: Пользователи должны быть обучены уровням классификации и процедурам обработки мультимедиа. Процедуры обработки могут включать способы обращения с конфиденциальными данными, соблюдения требований по уничтожению и т. д.
Проблемы цифровых медиа. Правильная маркировка информационных систем с несколькими файлами или устройствами хранения может оказаться сложной задачей. Политика должна предлагать решения, такие как отнесение средств массовой информации к классификациям, содержащим самый высокий уровень данных.
7.5.2. Технология защиты СМИ.
Методы защиты носителей включают внедрение мер безопасности, применение принципа наименьших привилегий, упор на физическую защиту, обеспечение безопасности носителей при транспортировке и выбор соответствующих методов дезинфекции и утилизации. В то же время для обеспечения безопасности данных также требуется соответствующее управление поставщиками уничтожения:
· Внедрить меры безопасности: применять необходимые меры безопасности в соответствии с классификацией данных, записывать соответствующие процессы и процедуры и обучать пользователей.
•Принцип наименьших привилегий: Ограничьте доступ к средствам массовой информации и примите меры физической безопасности.
•Физическая защита: сосредоточьтесь на физической защите для устранения потенциальных рисков, таких как потеря или кража оборудования. Компенсирующие меры контроля, такие как шифрование диска, обеспечивают конфиденциальность данных.
• Transport Butterfly: обеспечивает безопасность передаваемых носителей посредством шифрования, проверки хеш-функции и мер физической защиты.
• Дезинфекция и утилизация: выберите подходящий метод дезинфекции и утилизации в соответствии с вашими потребностями, например, накрытие, размагничивание, физическое уничтожение или криптографическое уничтожение. В решениях облачного хранения криптографическое стирание может быть единственным жизнеспособным методом безопасности.
• Управление поставщиками: обеспечение соблюдения поставщиками средств уничтожения контрактов и соглашений об уровне обслуживания, включая стандарты физической безопасности и требования страхования.
7.6. Осуществлять управление мероприятием.
7.6.1. Управление прощальным мероприятием.
1. Разница между происшествием и несчастным случаем
•События: наблюдаемые элементы, такие как регулярные операции. Обычно никаких дополнительных действий не требуется.
• Инциденты: незапланированные события, которые оказывают негативное влияние на организацию и требуют от ИТ-специалистов, специалистов по эксплуатации и безопасности совместного расследования и устранения последствий.
2. План управления инцидентами:
• Документируйте инструменты, ресурсы и процессы, необходимые для выявления, классификации и устранения последствий инцидента.
• Содержит определения типов инцидентов, персонал группы реагирования на инциденты, роли и зарплаты, необходимые ресурсы и процессы управления инцидентами.
• В системе реагирования на инциденты особое внимание уделяется заблаговременному планированию инцидентов и разработке соответствующих стратегий реагирования. Такие как: TL, NIST, ISACA
• Классифицировать и расставлять приоритеты на основе критичности, воздействия и срочности.
Многие организации используют (P0-P5) для классификации инцидентов. P0 — наиболее критичные, а P5 — наименее критичные тесты и учения по реагированию на инциденты:
3. Обнаружение инцидентов и тренировки
•Протестируйте план в нечрезвычайных ситуациях, чтобы выявить пробелы, упущения или проблемы.
• Уменьшите путаницу или потери во время реального инцидента, обучая членов группы реагирования на инциденты своим обязанностям посредством тренировок.
4. Соображения третьих сторон:
• Обеспечить соответствующую координацию с внешними поставщиками услуг, чтобы организация могла продолжать работу.
• В плане реагирования на инциденты должны быть указаны ключевые внешние поставщики услуг или третьи стороны, а также документирована контактная информация.
•Определите роли и обязанности третьих сторон, чтобы внутренние команды и третьи стороны могли сотрудничать при разрешении инцидентов.
7.6.2. Обнаружение.
• Обнаружение инцидентов является критически важным шагом, прежде чем организация сможет инициировать ответные меры, и включает в себя автоматическую интеграцию (например, инструменты SIEM), инструменты безопасности (например, антивирусное программное обеспечение) и детективов.
Стратегия организации по ведению журналов и мониторингу должна быть сосредоточена на максимально быстром выявлении и оповещении о потенциальных инцидентах. По мере совершенствования и адаптации возможностей обнаружения автоматизированные инструменты и оповещения станут более точными.
•При обнаружении инцидента должны автоматически создаваться документы для отслеживания соответствующих усилий и решений, запуска процесса реагирования на инцидент и инициирования соответствующих ресурсов (таких как сервисный билет или контрольный список) для начала расследования.
•Аналитики проверяют события во время обнаружения и проводят фундаментальные исследования, чтобы определить, является ли событие законным или ложноположительным;
Если событие считается действительным, запускается программа реагирования.
7.6.3. Ответ
• Сортировка — это процесс раннего реагирования, который определяет критичность и классификацию инцидентов, а инструменты SOAR могут автоматизировать этот ответ. Если SOAR не может полностью контролировать инцидент, необходимо определить последствия инцидента и создать команду IR с соответствующими ресурсами.
План включает руководство по сценарию, соблюдение документированных процедур и проверок для обеспечения скоординированного реагирования. Координатору IR или руководителю группы необходимо принимать решения на основе доступной информации и координировать действия команды.
•Команда IR обязана немедленно собрать и сохранить доказательства, следуя строгим стандартам, чтобы гарантировать возможность использования собранной информации в дальнейшем. В отчете должно быть точно записано, что произошло до, во время и после инцидента, включая краткое описание обнаружения инцидента, подробные действия, собранную информацию, а также любые доказательства ТТП (тактики, методы, процедуры) и т. д.
Расширение: Платформа VERIS компании Verizon обеспечивает структурированный подход к сбору и управлению данными IR для управления деятельностью группы IR. Более подробную информацию можно найти на сайте veriscommunity.net.
7.6.4. Смягчение последствий.
•Целью этапа смягчения последствий является устранение инцидента. Поймите причины и задействуйте необходимые ресурсы.
•Митигация направлена на быстрое сдерживание инцидента и предотвращение распространения воздействия. Может включать краткосрочные и долгосрочные исправления.
• Изоляция или сдерживание инцидента обычно включает в себя отключение проблемной системы или компонента, в зависимости от типа инцидента.
•Действия по смягчению последствий должны следовать заранее установленным руководящим принципам реагирования, чтобы уменьшить стресс при принятии решений и повысить эффективность.
•Запись и отчетность о действиях, предпринятых в ходе процесса смягчения последствий, поможет оценить воздействие инцидента и поддержать последующее принятие решений.
•Регулярные контрольные встречи гарантируют, что заинтересованные стороны понимают текущую ситуацию и действуют соответствующим образом.
7.6.5. Отчетность.
•Отчетность ведется на протяжении всего процесса IR и включает в себя различные заинтересованные стороны.
•Внутренняя отчетность, включая: неформальную и формальную отчетность для предоставления информации о статусе инцидента и принятии решений членам команды IR и руководству.
•Внешняя отчетность, в которой могут участвовать: правительственные организации, отраслевые регуляторы, правоохранительные органы, деловые партнеры, поставщики, поставщики услуг, пользователи, клиенты и общественность.
• Сообщение об утечке данных в соответствии с различными законами (GDPR и т. д.), нормативными актами и системами безопасности (PCI и т. д.), которые обычно требуют предоставления отчета в регулирующие органы в течение определенного периода времени и могут требовать прямого уведомления пострадавших лиц.
7.6.6. Восстановление
•Основной целью восстановления является восстановление нормальной работы, и усилия по восстановлению могут начаться сразу же после обнаружения и продолжаться до полного устранения инцидента. Фаза восстановления заканчивается, когда организация возвращается к нормальному уровню работы служб.
• Не все инциденты требуют восстановления, например, нарушения политики безопасности, которые просто приводят к дисциплинарному взысканию со стороны сотрудников.
Если инцидент приводит к претензии BC/DR, этап восстановления может продолжаться до тех пор, пока претензия не будет разрешена.
7.6.7. Средства правовой защиты.
• Исправление — это долгосрочная стратегическая деятельность, направленная на устранение коренных причин инцидентов и устранение уязвимостей.
. Исправление может включать усиленное обучение, блокировку злонамеренных отправителей электронной почты или внедрение инструментов безопасности электронной почты. Долгосрочные организационные меры, такие как дополнительный персонал или ресурсы службы безопасности, также могут служить мерами по исправлению ситуации.
• В течение периода исправления регулирующим органам, клиентам или пострадавшим пользователям могут выплачиваться денежные сборы/компенсации.
7.6.8. Извлеченные уроки.
Извлеченные уроки являются важной частью анализа и улучшения процесса IR после устранения инцидента.
Его цель двоякая:
1) Определить процессы IR, которые нуждаются в улучшении;
2) Устраните основную или первопричину, чтобы предотвратить повторение инцидента.
Обычно нейтральная сторона должна подготовить отчет о вскрытии или отчете о результатах действий, чтобы гарантировать, что факты и показатели должным образом зафиксированы для поддержки усилий по улучшению.
7.7. Эксплуатация, осмотр, техническое обслуживание и профилактические меры.
7.7.1 Межсетевые экраны (например, следующего поколения, веб-приложения, сети).
Брандмауэр — это устройство контроля доступа, используемое для изоляции и контроля потока информации в различных частях сети. Они анализируют трафик и применяют правила, чтобы определить, следует ли пересылать (разрешать) или отбрасывать (запрещать) трафик.
7.7.1.1 Типы межсетевых экранов
1. Статическая проверка пакетов (без сохранения состояния). Это первое поколение межсетевых экранов, в котором основное внимание уделяется фильтрации информации в заголовках пакетов на основе правил.
2. Межсетевой экран с отслеживанием состояния. Основанный на первом поколении, межсетевой экран второго поколения добавляет понимание контекста связи (состояния) и обеспечивает более гибкую и интеллектуальную защиту.
3. Брандмауэр веб-приложений (WAF) и шлюз API. Эти конкретные типы брандмауэров не соответствуют напрямую определенному поколению брандмауэров, а представляют собой специализированные решения для конкретных сценариев приложений (таких как веб-приложения и API).
4. Межсетевой экран на базе хоста: он также не относится напрямую к определенному поколению межсетевых экранов, но представляет собой защиту, развернутую на одном хосте для обеспечения дополнительного уровня безопасности помимо сетевого межсетевого экрана.
5. Межсетевой экран нового поколения (NGFW). Часто считается брандмауэром третьего поколения, он объединяет множество функций безопасности. Такие как брандмауэр с отслеживанием состояния, шлюз API, службы обнаружения вторжений, VPN и т. д., обеспечивающие более комплексный брандмауэр сетевой безопасности.
7.7.1.2 Группа безопасности
Эта концепция возникает в программно-определяемых сетях (SDN) и облачных средах и не связана напрямую с конкретным поколением межсетевых экранов. Функционально они аналогичны межсетевым экранам, но более гибки и масштабируемы в виртуализированных средах.
7.7.2 Системы обнаружения вторжений (DS) и системы предотвращения вторжений (IPS).
7.7.2.1 Система обнаружения вторжений (IDS)
1. Функция: Обнаружение попыток вторжения в систему.
2. Введите:
• Система обнаружения сетевых вторжений (NIDS): расположена в сети и используется для наблюдения за всем трафиком.
• Система обнаружения вторжений на хосте (HIDS): развертывается на конкретном хосте для мониторинга трафика.
3. Как это работает: пассивное устройство, которое анализирует трафик или активность и обнаруживает активность, соответствующую вредоносным шаблонам или отклоняющуюся от нормальной или ожидаемой работы системы.
4. Ответ: генерирует предупреждение, требующее действий человека.
7.7.2.2 Система предотвращения вторжений (IPS)
1. Функция: Обнаружение попыток вторжения в систему и реагирование на них.
2. Введите:
• Система защиты от сетевых вторжений (NIPS): расположена внутри сети и отслеживает весь трафик.
• Система предотвращения вторжений хоста (HIPS): развертывается на определенных хостах для мониторинга трафика.
3. Как это работает: активное устройство, которое анализирует трафик или активность и обнаруживает активность, соответствующую известным вредоносным шаблонам или отклоняющуюся от нормальной или ожидаемой работы системы.
7.7.2.3 Модели и места развертывания
• Ответ: автоматически предпринимайте превентивные действия, например внедряйте новые правила брандмауэра.
1. НИДС/НИПС
Расположение: граница сети для оптимальной видимости.
Недостатки: может быть сложно работать с виртуализированными средами, поскольку трафик между виртуальными машинами не проходит через коммутаторы.
2.СКРЫТЫЕ/БЕДРА
Плюсы: помогает решить проблемы с видимостью трафика.
Недостатки: дополнительная стоимость лицензии, накладные расходы на обработку и проблемы совместимости с конечными точками.
7.7.3. Белый и черный списки.
Также известный как список разрешенных/запрещенных объектов, это список объектов, которые явно разрешены или явно запрещены, например приложения, IP-адреса, конечные точки сети или сетевой трафик, исходящий из определенной страны.
Метод реализации: сетевые технологии (например, межсетевой экран, VPN) и другие инструменты (например, операционная система, магазин приложений, почтовый клиент).
7.7.4. Охранные услуги, предоставляемые третьими лицами.
При выборе сторонних услуг безопасности взвесьте все за и против и убедитесь, что вы выбираете поставщика услуг с мощной внутренней программой безопасности.
1. Преимущества сторонних служб безопасности:
• Снижение затрат
•Экспертные знания
2. Недостатки сторонних служб безопасности:
• Нижний контроль
•Риск нападения на третьи стороны
•Дополнительные накладные расходы на управление третьими сторонами
3. Общие сторонние службы безопасности:
• Центр управления безопасностью (SOC): частично или полностью переданные на аутсорсинг операции SOC.
• Цифровая криминалистика и реагирование на инциденты (DFIR): как расширение непрерывного наблюдения, предоставляемое MSSP.
Аналитика угроз: предоставляет информацию о потенциальных угрозах для организации, которую можно сочетать с непрерывным мониторингом, оценкой рисков и технологией SOAR.
7.7.5. Песочница.
1. Основные понятия песочницы:
представляет собой изолированную среду с ограниченной возможностью подключения к ресурсам за пределами «песочницы».
2. Сценарий приложения в песочнице:
•Анализ вирусов: запуск вредоносных программ на изолированных виртуальных машинах. Предотвратить заражение других систем
• Проверка концепции: экспериментируйте в изолированной среде, не затрагивая целостность данных производственной системы.
3. Программная принудительная песочница:
Управляйте поведением приложения во время выполнения с помощью ограничительного набора правил.
Пример: система iOS от Apple ограничивает приложениям доступ к данным и функциям.
4. Управление мобильными устройствами (MDM) и песочница:
Добавьте дополнительный уровень безопасности на свой смартфон
На телефон пользователя устанавливается специальное приложение, которое разрешает доступ к данным организации, но ограничивает доступ к внешним данным.
7.7.6. Приманки и сети приманок.
1. Определение Honeypot/Honeynet:
•Информация, используемая для обнаружения или сбора несанкционированных попыток доступа к данным и информационным системам.
Honeypots кажутся ценными ресурсами, но на самом деле не содержат важных данных.
2. Роль приманки/приманки:
• Отвлекайте злоумышленников и защищайте важные цели.
• Собирать информацию о злоумышленниках, например IP-адрес.
3. Юридические вопросы:
•В различных юрисдикциях существуют юридические проблемы, связанные с использованием приманок/сетей-приманок, особенно в отношении провокации.
4. Приманки/приманки не должны создаваться для привлечения целей или использоваться для поимки плохих парней, а должны использоваться в качестве инструментов пассивного наблюдения.
Сторонние службы-приманки:
• Обеспечивает простой способ развертывания и мониторинга устройств-приманок.
•Решать юридические проблемы, связанные с приманками, и избегать проблем, связанных с провокациями.
•Сгенерированные оповещения можно интегрировать в инструменты SIEM или SOAR.
7.7.7. Защита от вредоносного ПО.
1. Разработка средств защиты от вредоносного ПО:
Самое раннее антивирусное (A/V) программное обеспечение по мере развития угроз постепенно заменялось программным обеспечением для защиты от вредоносных программ (A/M).
2.Метод развертывания:
Внедрите многоуровневую модель защиты, чтобы обеспечить тщательное сканирование трафика и активности для обнаружения нежелательного поведения.
Может быть развернут на критически важных ресурсах, таких как серверы электронной почты, серверы обмена файлами и инструменты мониторинга сети.
3. Последняя эволюция:
• Решение для обнаружения и реагирования конечных точек (EDR): сочетает в себе возможности A/M, межсетевой экран хоста, мониторинг целостности файлов и UEBA.
• Служба управляемого обнаружения и реагирования (MDR): сочетает возможности обнаружения со сторонними службами безопасности для устранения рисков безопасности конечных точек.
4. Методы обнаружения и реагирования:
• Инструменты на основе сигнатур: найдите определенные файлы или шаблоны действий, связанные с известным вредоносным ПО.
• Эвристическое обнаружение: основано на статистическом анализе моделей активности для обнаружения потенциально вредоносного поведения.
• Действия после обнаружения: помещать затронутые файлы или системы в карантин, генерировать оповещения.
• Интеграция оповещений: интеграция с инструментами SIEM для централизованного мониторинга и реагирования или с SOAR для автоматического реагирования на инциденты.
7.7.8. Инструменты на основе машинного обучения (МО) и искусственного интеллекта (ИИ).
1. Преимущества ИИ и МО в средствах безопасности:
• Быстрее обнаруживайте инциденты и реагируйте на них.
•При правильной настройке человеческая ошибка может быть исключена при принятии решений.
2.Потенциальные недостатки Al и ML:
Принятие решений происходит по принципу «черного ящика». Трудно обнаружить ошибки или понять результаты, поэтому принятие мер на основе предупреждений может оказаться затруднительным. Нам следует проявлять осторожность при работе с новыми технологиями.
7.8. Внедрение и поддержка управления исправлениями и уязвимостями.
7.8.1. Управление исправлениями.
Патч — это обновление программного обеспечения, используемое для устранения конкретной уязвимости программного обеспечения или проблемы управления исправлениями;
• Несколько участников: исследователи, разработчики и вспомогательный персонал.
•Общий процесс установки исправлений безопасности включает в себя: обнаружение уязвимостей, выпуск исправлений, оценку применимости исправлений, тестирование исправлений, применение и отслеживание исправлений, откат (при наличии проблем) и обновление системной документации.
•Управление исправлениями может включать внутренние процессы и сторонние службы.
• Анализ состава программного обеспечения (SCA) — еще один сторонний элемент управления уязвимостями и исправлениями.
7.8.2. Управление уязвимостями.
Практики управления уязвимостями:
• Охота за угрозами: поиск угроз, которые могут использовать неизвестные уязвимости.
• Сканирование уязвимостей: автоматически обнаруживает известные уязвимости, такие как небезопасные конфигурации или необновленное программное обеспечение.
• Конфронтация красных и синих: красная команда проводит целевое тестирование конкретных активов, а синяя команда проводит защиту.
• Тестирование на проникновение и вознаграждение за обнаружение ошибок: ручное тестирование для поиска уязвимостей.
• Автоматизируйте процессы и рабочие процессы управления уязвимостями с помощью инструментов SOAR.
7.9. Понимать и участвовать в процессе управления изменениями.
7.9.1. Управление изменениями.
1. Этапы управления изменениями:
1) Создайте запрос на изменение: задокументируйте цель, обоснование, ответственное лицо, необходимые ресурсы и ожидаемое влияние изменения.
2) Обзор изменений. Комитет по контролю изменений или консультативный совет по изменениям (CCB или CAB) проводит анализ для оценки бизнес-ценности, влияния и потенциальных рисков изменения.
3) Утверждение изменения: Выполняется ответственным лицом в соответствии с записанным планом.
4) Координировать вопросы безопасности: обеспечить соблюдение соответствующих процессов во время закупки и развертывания нового оборудования.
2. Тип изменения:
•Стандартные изменения: низкий риск, маловероятно, что они окажут негативное влияние, предварительно одобрены. Например: применить стандартные исправления, добавить стандартные ресурсы и установить одобренное программное обеспечение.
• Обычные изменения: требуют полного процесса управления изменениями. Реализация планируется в соответствии с регулярными заседаниями Комитета по изменениям.
• Чрезвычайные изменения: реагирование на чрезвычайные ситуации, такие как инциденты безопасности. Чтобы сбалансировать безопасность и скорость, можно использовать упрощенные процессы принятия решений или облегченные процессы.
7.10. Реализация стратегий восстановления.
7.10.1. Реализация стратегии восстановления.
1- Реализация стратегии восстановления:
В соответствии с целями безопасности доступности, идентифицируйте критически важные активы и функции с помощью анализа влияния на бизнес (B/A) и разрабатывайте стратегии восстановления, чтобы сбалансировать потребности и затраты на доступность.
2 ключевых показателя восстановления:
• Целевое время восстановления (RTO): время, необходимое для восстановления системы или процесса с использованием аварийных процедур.
• Целевая точка восстановления (RPO): объем потери данных, который можно допустить в случае аварии.
• Максимально допустимое время простоя (MTD или MAD): время, в течение которого организация может выжить без доступа к активу или процессу.
3. Стратегия хранения резервных копий:
• Полное резервное копирование. Резервное копирование всех данных занимает больше всего времени и занимает больше всего места.
• Инкрементальное резервное копирование: резервное копирование данных, которые изменились с момента последнего полного резервного копирования или инкрементального резервного копирования. Это самый быстрый способ, но восстановление занимает больше всего времени.
• Дифференциальное резервное копирование: резервное копирование всех данных, изменившихся с момента последнего полного резервного копирования, быстрее и с меньшими требованиями к объему хранилища.
4.3-2-1 Стратегия резервного копирования:
Храните как минимум три копии данных, две копии хранятся локально или на месте, включая копию основных данных, а одна копия хранится в автономной удаленной резервной копии.
Целостность и конфиденциальность резервной копии:
• Выполнение проверок целостности резервных данных.
•Периодически проводить тестовые восстановления для проверки целостности данных.
• Внедрить тот же или более высокий уровень безопасности на носителе резервных копий, что и в производственной среде.
5. RAID (резервный массив дисков)
6. Резервное копирование в облаке:
•Облачные сервисы, такие как программное обеспечение как услуга (SaaS), настроенные для обеспечения высокой доступности, автоматической репликации и сохранения данных.
• Используйте инфраструктуру как услугу (laas) или платформу как услугу (paas) в качестве решения для хранения резервных копий.
•Оценить компромисс между потерей физического контроля над данными и экономией средств при использовании облачных сервисов. Шифрование данных перед их сохранением в облачной среде может быть эффективной мерой безопасности.
7.10.2. Стратегия места восстановления.
1. Конфигурация и выбор места восстановления: анализ затрат и выгод, скорость восстановления, расстояние от основного сайта.
2. Зеркальный сайт. Постоянно распределяйте сотрудников, ресурсы и процессы между несколькими площадками для удовлетворения краткосрочных потребностей RTO и MTD, но стоимость будет выше.
3. Тип места восстановления:
•Холодная площадка: пустое помещение, требует настройки оборудования и инженерных коммуникаций, более длительного времени восстановления и более низких затрат.
•Теплый участок: Он оснащен некоторым оборудованием и требует определенного уровня строительства.
·Горячий сайт: имеет те же возможности и данные, что и основной сайт, является дорогостоящим, но помогает обеспечить краткосрочное RTO или RPO.
4. Сторонние поставщики: предоставляют услуги по калибровке на теплых и горячих площадках и разделяют часть затрат на строительство и техническое обслуживание.
5. Мобильная площадка: средства обработки данных, которые можно быстро развернуть, например серверные стойки в контейнерах, подходящие для чрезвычайных ситуаций, таких как стихийные бедствия.
6. Облачный сайт: временно используйте облачные сервисы для восстановления в случае сбоя. Быстро развертывайте новую виртуальную инфраструктуру в облаке на основе инфраструктуры как кода (lac) и аналогичных технологий контейнеризации.
7.10.3. Мультисайт.
1 Несколько площадок обработки. Организации могут предотвратить воздействие одной и той же катастрофы на несколько площадок путем предварительного проектирования процессов или функций на нескольких географически распределенных площадках обработки.
· Преимущества: Встроенные метаданные для сайтов с множественной обработкой. Имеет высокую надежность.
•Недостатки: Более высокие затраты на аренду, персонал и оборудование.
2. Технические проблемы. Для репликации и синхронизации данных между несколькими площадками обработки можно использовать такие решения, как зеркалирование дисков или баз данных.
3. Поддержка облачных сервисов. Многие облачные сервисы естественным образом поддерживают сценарии приложений с несколькими процессорами. Мгновенное хранение реплицируемых данных является стандартной функцией многих облачных баз данных и инструментов SaaS. Это устраняет риск синхронизации и репликации данных между сайтами.
Риски. Переход в облако или к стороннему поставщику услуг может привести к повышенному риску потери контроля над вашими данными.
7.10.4 Отказоустойчивость системы, высокая доступность (HA), качество обслуживания (QoS) и отказоустойчивость.
1. Гибкость системы:
Относится к способности системы противостоять сбоям и опирается на конструкцию, которая учитывает сбои и включает корректирующие действия.
2. Высокая доступность:
Обеспечьте избыточность и динамическое перенаправление с помощью таких технологий, как балансировщики нагрузки или кластеризация, чтобы гарантировать непрерывную доступность системы.
3. Качество обслуживания (QoS):
Функция в сетевой технологии, которая определяет приоритет важного трафика, например критически важных или срочных данных.
4. Отказоустойчивость:
В соответствии с уровнями Uptime Institute, центры обработки данных разных уровней могут обеспечивать различную степень гарантированного времени безотказной работы в условиях сбоев.
5. Отказоустойчивая система:
Системы, которые могут выдерживать сбои оборудования, программного обеспечения или обработки данных и продолжать работать, например системы RAID и базы данных.
7.11. Внедрение процессов аварийного восстановления (DR).
7.11.1. Ответ.
Аварийное восстановление фокусируется в первую очередь на спасении жизней и предотвращении вреда людям, а затем на восстановлении или спасении оборудования, систем, объектов и даже данных.
Аварийное восстановление — это часть обеспечения непрерывности бизнеса, которая направлена на восстановление ИТ-услуг и функций в случае катастрофы. Непрерывность бизнеса фокусируется на непрерывности бизнес-операций организации.
После локализации или устранения катастрофы используйте план аварийного восстановления, чтобы определить и выполнить действия, необходимые для восстановления операций в исходное местоположение или в новое основное местоположение по выбору.
Процесс ответа:
1. Специалисты по обеспечению безопасности часто несут ответственность за первоначальное реагирование на стихийные бедствия.
2. Действия, необходимые для реагирования на стихийное бедствие, различаются в зависимости от типа стихийного бедствия. Люди имеют ограниченные возможности принятия решений во время стрессовых ситуаций, поэтому лучше всего заранее утвердить планы реагирования и действий в планах аварийного восстановления и обеспечения непрерывности бизнеса.
3. Некоторые задачи, которые необходимо решить в плане, включают:
1) Жизнь, здоровье и безопасность персонала являются первоочередной задачей.
2) Проводить скоординированные операции по реагированию с назначенным координатором по стихийным бедствиям или кризисам, чтобы сосредоточить внимание.
3) Обеспечить четкую и последовательную связь с различными заинтересованными сторонами, включая сотрудников, высшее руководство и, возможно, общественность или сотрудников правоохранительных органов.
4 Документируйте все операции для поддержки проверок после стихийного бедствия и предоставляйте необходимые доказательства для страхования или судебных исков.
7.11.2. Персонал.
Персонал организации, выбранный в качестве членов группы реагирования, должен быть обучен и квалифицирован для выполнения всех действий, описанных в DRP. Эти действия включают не только общие действия в чрезвычайных ситуациях; персонал группы аварийного восстановления также должен быть обучен таким действиям, как оценка ущерба объектам и оборудованию, операции по восстановлению и спасению, а также возобновление деловых операций.
7.11.3. Связь
Информирование заинтересованных сторон имеет решающее значение, а коммуникации в кризисных ситуациях должны учитывать динамичную среду и предоставлять четкую информацию.
1. Общайтесь с внутренними заинтересованными сторонами:
• Включает сотрудников и руководство, которым необходимо знать информацию об инциденте и о том, как участвовать в реагировании.
• Методы связи могут быть активными (например, телефонное дерево) или пассивными (например, сообщения, размещенные на веб-сайте).
2. Общайтесь с внешними заинтересованными сторонами:
•Выбранный метод связи должен учитывать критичность человека, его получающего, и передаваемого сообщения.
• Включает клиентов, общественность, деловых партнеров и поставщиков, пострадавших от организационных чрезвычайных ситуаций.
• Юридические или договорные обязательства могут диктовать порядок взаимодействия с внешними заинтересованными сторонами, например уведомления о конфиденциальности в случае утечки данных.
• При необходимости используйте активные и пассивные методы связи, например, упреждающее уведомление клиентов или отправку новых запросов.
•Коммуникация следует принципу одного голоса: организация должна иметь единый голос при общении с внешними заинтересованными сторонами (такими как средства массовой информации или общественность), и этот принцип должен быть включен в обучение.
7.11.4. Оценка
1. Оценка стихийного бедствия:
•Подобно оценке рисков, основная цель – выявить последствия и определить приоритетность мер реагирования.
•Необходимо определить характер и источник катастрофы (например, техногенная или естественная), а также приоритетность восстановительных действий (например, эвакуация персонала или постепенное отключение и перемещение оборудования на резервные объекты).
•Процесс оценки может продолжаться, и группа реагирования должна определить текущие и возможные будущие последствия события или стихийного бедствия.
2. Результаты оценки:
•Должно быть доведено до сведения руководства и лиц, принимающих решения, для определения правильного направления действий.
• Если существует хороший план BCDR, реагирование должно следовать определенным процедурам или шагам и быть адаптировано к конкретной катастрофе.
• Эти шаги должны уделять приоритетное внимание жизни, здоровью и безопасности, а также учитывать влияние на клиентов, нормативные обязательства, а также прямые и косвенные затраты (например, потерю дохода и репутационный ущерб).
3. Последующая оценка:
•После восстановления оцените общее воздействие стихийного бедствия или события.
•Оценка должна включать общие финансовые затраты организации (включая затраты на восстановление и любую потерю бизнеса или производительности), а также информацию о том, как улучшить операции в случае стихийных бедствий и обеспечить непрерывность работы в будущем.
• Запись и применение извлеченных уроков будут обсуждаться более подробно в последующих главах.
7.11.5. Восстановление.
Фаза восстановления:
•Восстановить исходное место или объект, пострадавший от стихийного бедствия.
•Восстановить критически важные бизнес-функции.
•Возобновление нормального уровня обслуживания на ключевых объектах.
7.11.6. Обучение и осведомленность.
Напишите и протестируйте планы BC и DR, а также обучите ключевой персонал. Все сотрудники обязаны пройти базовое обучение по планированию жизни, здоровья и безопасности.
1. Повышение квалификации:
• Текст от конкретных людей, собирающих грибы, в планах C и DR.
•И роль группы безопасности в восстановлении ИТ-услуг и обеспечении контроля безопасности.
•Отделы кадров, финансов и юристов могут играть ключевую роль в определенных типах стихийных бедствий.
2. Регулярное обучение и повышение осведомленности:
• Обеспечить актуальность знаний.
•Проводить регулярные учения по пожарной безопасности и эвакуации.
•Проводить регулярное тестирование и тренировки по плану BC или DR для перекрестного обучения и обновления знаний ключевого персонала.
7.11.7. Извлеченные уроки.
1. Постоянное улучшение и пересмотр.
•Регулярный пересмотр планов BC и DR.
• Формальная проверка после завершения восстановления.
•Использовать извлеченные уроки для оптимизации планов и процессов.
2. Обзор и оценка
•Определить сильные и слабые стороны плана.
•Анализ влияния поведения сотрудников на процесс восстановления.
•Проводить вскрытие и анализ первопричин.
3. Измените стратегию
•Определить сильные стороны плана или ответа
•Определить потенциальные возможности улучшения.
•Применять собранную информацию для улучшения программы и процессов BCDR.
7.12. Тестирование плана восстановления после пожара (DRP).
7.12.1. Тестирование аварийного восстановления.
1. Чтение/настольный
• Самый простой тест BCDR.
• Обсуждать планы с различными заинтересованными сторонами
• Обзор ключевой информации и процессов
2. Прохождение
• Практические упражнения в реальных сценариях.
•Операции на местах с ключевыми игроками
•Определить потенциальные проблемы и предположения.
3. Моделирование
• Аналогично пожарным учениям.
• Реагировать на конкретные сценарии
• Проверка целевого времени восстановления (RTO) и целевой точки восстановления (RPO).
4. Параллельное тестирование (Параллельное)
• Одновременное тестирование активных и резервных систем.
•Убедитесь, что системы резервного копирования могут выдерживать реальную нагрузку.
• Обнаружение ошибок конфигурации или проблем с резервным копированием данных.
5. Полное прерывание
• Имитировать настоящую катастрофу
•Высокая стоимость, которая может повлиять на нормальную работу.
• Выявлять все проблемы в планах и процессах BCDR.
7.13 Участвовать в планировании и учениях по обеспечению непрерывности бизнеса (BC).
7.13.1.1 Участвовать в планировании и учениях по обеспечению непрерывности бизнеса.
Ключевые задачи специалистов по безопасности и CISSP при планировании и реализации непрерывности бизнеса включают в себя:
1. Изменения требований безопасности во время аварийных операций, предоставление предложений по изменениям требований безопасности для реализации или управления мерами по удовлетворению новых требований.
2. Руководство по внесению изменений в планы BC и DR
•Определить изменения, которые необходимо отразить в плане (например, персонал, процессы или уроки, извлеченные из предыдущих инцидентов)
• Обеспечьте целостность и доступность обновленных файлов планов.
3. Разработайте сценарии испытаний и тренировок.
• Предоставляйте заинтересованным сторонам новые копии плана (в том числе офлайн-копии) и уничтожайте старые копии.
• Инциденты безопасности могут привести к объявлениям о катастрофе, например атаке программ-вымогателей.
• Специалисты по безопасности подходят для разработки практических сценариев и выступают в качестве координаторов.
•Отвечайте на вопросы во время моделирования, чтобы облегчить понимание.
7.14. Внедрение и управление физической безопасностью.
7.14.1. Внешние меры безопасности.
1. Различайте границы:
• Общественные места: дороги, тротуары, вестибюли, парковки.
• Входы и выходы на объект: стойка регистрации, входная дверь, зона погрузки и разгрузки.
•Внешние объекты: резервный генератор, коммунальные услуги, парковка.
•Операционные помещения: офисные помещения, конференц-залы.
2. Тип физического управления:
•Объекты повышенной безопасности: дата-центры, хранилища, SCIF
• Превентивные меры контроля: меры контроля, предназначенные для предотвращения инцидентов безопасности. Например, системы контроля доступа, ограждения и замки могут предотвратить проникновение посторонних лиц на объект.
• Контроль угроз: создавая потенциальные угрозы, потенциальные злоумышленники будут бояться атак, тем самым снижая вероятность инцидентов безопасности. Например, камеры видеонаблюдения и предупреждающие знаки могут создать у потенциальных злоумышленников ощущение, будто за ними наблюдают, что снижает вероятность совершения преступления.
• Средства контроля обнаружения: меры контроля, используемые для своевременного обнаружения инцидентов безопасности. Например, камеры видеонаблюдения, системы обнаружения вторжений (IDS) и датчики движения могут обнаруживать несанкционированное вторжение или аномальное поведение.
• Компенсирующие меры: меры, которые обеспечивают дополнительную защиту, когда другие меры не могут полностью предотвратить или обнаружить инциденты безопасности. Например, сотрудники службы безопасности могут использоваться для временного патрулирования в случае сбоя систем контроля доступа.
Элементы управления восстановлением: элементы управления, которые помогают восстановить нормальную работу после инцидента безопасности. Например, резервные генераторы и планы аварийного восстановления могут восстановить работу критически важных объектов после инцидента.
• Директивный контроль: средства контроля, которые направляют поведение внутри организации, предписывая правила и процедуры. Например, обучение технике безопасности, политика и рабочие процедуры могут помочь сотрудникам следовать безопасным методам работы.
• Корректирующие меры: меры, которые предпринимают шаги по устранению повреждений или исправлению ошибок после возникновения инцидента безопасности. Например, расследования после событий, аудиты безопасности и корректирующие действия могут помочь организациям решить проблемы безопасности и предотвратить повторение подобных инцидентов.
3. Реализация физического контроля:
•Физический контроль: барьеры, заборы.
•Технический контроль: считыватель идентификационных карт.
• Административный контроль: политика и процедуры
4. Принципы экологического проектирования предотвращения преступности (CPTED):
•Использовать ландшафтный дизайн для обеспечения физической безопасности.
•Освещение играет важную роль в сдерживании преступного поведения.
• Рассмотрите расположение окон и материалы с учетом потребностей безопасности объекта.
7.14.2. Внутренние меры безопасности.
Средства внутреннего контроля безопасности — это области, над которыми организация имеет прямой контроль. Контролируемое озеленение этих территорий предназначено для защиты безопасности данных и систем. В то же время нам также необходимо уделять внимание безопасности персонала.
1. Эксплуатационные мощности:
На этих объектах обычно постоянно находятся сотрудники, и они подлежат физическому контролю безопасности организации. Нам необходимо обратить внимание на меры контроля, такие как противопожарная защита и экологический контроль, чтобы обеспечить безопасность персонала и оборудования.
• Обнаружение и тушение пожара: оборудуйте дороги для обнаружения пожара и дыма и используйте распыление воды, газовое пожаротушение и другие методы для уменьшения воздействия огня на персонал и оборудование.
•Контроль доступа: разделите доступ к различным областям объекта на основе разрешений сотрудников и используйте карты доступа или замки для контроля доступа.
•Политика и процедуры: Обучите сотрудников соблюдать процедуры безопасности, такие как уборка столов и запирающих экранов, а также разработать меры экстренной эвакуации и другие аспекты. Материалы: Для повышения безопасности используйте соответствующие строительные материалы, такие как стены, двери и окна, в соответствии с требованиями безопасности.
2. Объекты строгого режима:
Эти помещения часто включают в себя помещения для хранения доказательств, защищенные разделенные информационные центры (SCIF), а также серверные помещения или центры обработки данных, поскольку в них хранятся ценные или конфиденциальные активы.
•На объектах строгого режима необходимо внедрить дополнительные меры контроля безопасности, такие как проверка входного и выходного оборудования, многоуровневый контроль физического доступа и т. д.
•Центры обработки данных — это специальные объекты с высоким уровнем безопасности, для проектирования и обслуживания которых требуются специальные навыки. Эти объекты требуют более высокого уровня безопасности и часто требуют более высокого бюджета на безопасность.
• Эталонные стандарты проектирования, такие как «Руководство по температурному контролю центров обработки данных ASHRAE» и «Рейтинги доступности оборудования центров обработки данных» Института безотказной работы.
7.15. Решение вопросов охраны и безопасности персонала.
7.15.1. Деловая поездка.
1. Безопасность персонала в командировках
Когда сотрудники путешествуют по делам, компании должны обеспечить их безопасность, включая страхование, медицинское страхование и т. д. В зонах повышенного риска могут потребоваться дополнительные меры безопасности, такие как персонал службы безопасности или безопасная транспортировка. В то же время сотрудникам необходимо пройти обучение по вопросам безопасности устройств, чтобы защитить данные компании от утечки.
7.15.2. Обучение и осведомленность в области безопасности.
Методы повышения осведомленности сотрудников о безопасности включают рекламу (предоставление базовой информации через плакаты и другие формы), обучение (предоставление сотрудникам конкретных навыков для выполнения их обязанностей) и образование (углубленное понимание теоретических знаний и практического применения). Эти три метода могут помочь сотрудникам лучше понимать угрозы безопасности и реагировать на них.
7.15.3. Управление в чрезвычайных ситуациях.
1. Реагировать на чрезвычайные ситуации
Во время чрезвычайной ситуации компаниям необходимо координировать свои действия с органами реагирования на чрезвычайные ситуации (такими как медицинские, пожарные, правоохранительные органы и т. д.). В то же время необходимо разработать резервные методы связи для доставки критической информации в случае блокировки обычных каналов связи. Чрезвычайные ситуации также могут потребовать активации планов обеспечения непрерывности бизнеса и аварийного восстановления.
7.15.4. Принуждение.
1. Остерегайтесь принуждения
Принуждение – это когда сотрудника из-за угроз вынуждают действовать в нарушение политики компании.
Для обнаружения ситуаций принуждения используются специальные коды принуждения или кодовые слова. Эти коды или кодовые слова следует скрывать и регулярно менять. Кроме того, проведите обучение сотрудников из группы высокого риска тому, как использовать эти коды и кодовые слова.
Обзор вопросов
1. Какие методы в показанной здесь системной архитектуре обеспечивают отказоустойчивость сервера базы данных? А. Отказоустойчивый кластер Б. Источник бесперебойного питания (ИБП) C. Резервное копирование на ленту D. Холодная площадка
А
2. Джо — администратор безопасности системы планирования ресурсов предприятия (ERP). Он готовится создать аккаунты для нескольких новых сотрудников. Какой доступ по умолчанию он должен предоставить всем новым сотрудникам при создании учетных записей? A. Разрешения только на чтение (только чтение) Б. Разрешения на редактирование (редактор) C. Права администратора (Администратор) Д. Нет доступа
Д
3. Тим настраивает решение для управления привилегированными учетными записями для своей организации. Что из перечисленного не является привилегированным действием управления, которое должно автоматически отправляться в журнал действий суперпользователя? A. Очистка записей журнала Б. Восстановление системы из резервной копии C. Войдите на рабочую станцию D.Управление учетными записями пользователей
С
Хотя большинство организаций хотят регистрировать попытки входа на рабочую станцию, это не является действием по управлению привилегиями и должно автоматически отправляться в журнал действий суперпользователя.
4 Когда один из сотрудников компании Алисы обратился за помощью, она использовала кодовое слово, согласованное с компанией, чтобы указать, что сотрудника принуждают выполнить действие. Как называется это состояние? А. Социальная инженерия Б. Сила C. Форс-мажорные обстоятельства D. Стокгольмский синдром
Б
5. Иордания готовится представить доказательства в суде после проведения расследования инцидента, связанного с кибербезопасностью. Он отвечает за подготовку вещественных доказательств, включая затронутые серверы и мобильные устройства. Какие из следующих типов доказательств полностью состоят из материальных предметов, которые могут быть представлены в суде? Документальное свидетельство B. Доказательства условно-досрочного освобождения C.Свидетельские показания D. Реальные доказательства
Д
6.Лорен хочет гарантировать, что ее пользователи используют только программное обеспечение, одобренное организацией. Какую технологию ей следует внедрить? А. Внесение в черный список Б. Управление конфигурацией C.Внесение в белый список D. Внесение в серый список
С
7. Колин отвечает за управление использованием организацией технологий обмана в области кибербезопасности. Что из следующего следует использовать в системе-приманке, чтобы отнять время злоумышленника и предупредить администратора? А. Ханайнет Б. Псевдодефект C. Предупреждающий баннер Д. Даркнет
Б
Ловушка (псевдоуязвимость) — это ложная уязвимость в системе, которая может привлечь внимание злоумышленника. Сеть-приманка — это сеть, состоящая из нескольких приманок, создающих более сложную среду для злоумышленников. Даркнет — это часть неиспользуемого сетевого адресного пространства, свободная от сетевой активности и поэтому легко используемая для отслеживания незаконной деятельности. Предупреждающий баннер — это законный инструмент, используемый для уведомления злоумышленников о том, что у них нет доступа к системе.
8.Тони ответил на запрос пользователя сообщить о медленной активности системы. Проверяя исходящие сетевые подключения системы, Тони заметил большой объем трафика социальных сетей, исходящего из системы. Пользователи не используют социальные сети, когда Когда Тони проверил соответствующие учетные записи, он обнаружил странную информацию, которая, по-видимому, была зашифрована. Какова наиболее вероятная причина этого трафика? Другой пользователь передает запросы социальных сетей через компьютер этого пользователя. Б. Компьютер пользователя является частью ботнета. C. Пользователи лгут об использовании социальных сетей. D. Кто-то другой использует компьютер пользователя, пока пользователь отсутствует.
Б
9. Джон использует балансировщики нагрузки по всему миру через своего поставщика услуг облачной инфраструктуры для распространения своего веб-сайта. Развертывание в нескольких регионах. Какую концепцию юзабилити он использует? A. Несколько площадок обработки Б. Теплые места C. Холодные места Д. Ханинет
А
10. Джим хочет выявить в сети взломанные системы, которые могут участвовать в ботнете. Он планировал сделать это путем мониторинга связей, установленных с известными командными серверами. Если у Джима есть доступ к списку известных серверов, какой из следующих методов с наибольшей вероятностью предоставит эту информацию? А. Записи NetFlow Журнал B.IDS C.Журнал аутентификации Журнал D.RFC
А
Для вопросов 11–15 обратитесь к следующим сценариям: Гэри недавно был принят на работу в качестве первого директора по информационной безопасности (CISO) в местное правительственное учреждение. Агентство недавно подверглось взлому безопасности и пытается создать новую программу информационной безопасности. При разработке этого плана Гэри хотел применить некоторые передовые методы безопасной эксплуатации. 11. Каким принципом должен руководствоваться Гэри при принятии решения о том, какие права доступа следует предоставить каждому пользователю? А. Разделение обязанностей Б. Наименьшие привилегии С. Агрегирование D. Разделение разрешений 12. При разработке плана Гэри использовал матрицу, показанную ниже. Реализации какого принципа информационной безопасности эта матрица наиболее непосредственно способствует? А. Разделение обязанностей Б. Агрегирование C. Управление двумя людьми D. Глубокоэшелонированная защита 13Гэри собирается создать учетную запись для нового пользователя и назначить права доступа к базе данных отдела кадров. Какие два элемента информации должен проверить Гэри, прежде чем предоставить доступ? A. Полномочия и необходимость знать B. Уровень допуска и необходимость знать C. Пароли и допуски безопасности D. Пароль и биометрическое сканирование 14. Гэри готовится установить контроль при доступе к корневым ключам шифрования и хочет применить политику безопасности, специально разработанную для очень конфиденциальных операций. Какой принцип ему следует применить? А. Наименьшие привилегии Б. Глубокоэшелонированная защита С. Безопасность через двусмысленность D. Управление двумя людьми 15.Как часто Гэри и его команде следует проверять пользователей на наличие привилегированного доступа к конфиденциальным системам? (Выбрать все, что подходит.) А. Проводить регулярные проверки Б. Когда пользователь покидает организацию C. Когда пользователь меняет роли D. Проводить ежедневные обзоры
Б
А
Б
Д
АВС
16. Какой из следующих терминов обычно используется для описания несвязанных патчей, выпущенных в крупномасштабных коллекциях? А. Горячее исправление Б. Обновление C. Исправления безопасности Д. пакет услуг
Д
17. Тоня собирает доказательства из ряда систем, вовлеченных в инцидент кибербезопасности. Коллега предложила ей использовать в процессе сбора данных контроллер диска для компьютерной криминалистики. Какова функция этого устройства? Условия ошибки масок, о которых сообщают устройства хранения данных B. Передача команды записи на устройство хранения данных. C. Перехват, изменение или отмена команд, отправленных на устройство хранения данных. Д. Блокировать данные, возвращаемые операциями чтения, отправленными на устройство.
С
18. Лидия обрабатывает запрос организации на контроль доступа. Она сталкивается с запросом пользователя, у которого есть необходимый уровень допуска, но нет бизнес-причин для необходимости такого доступа. Лидия отклонила просьбу. Каких принципов безопасности она придерживается? А. нужно знать Б. Наименьшие привилегии C.Разделение обязанностей D. Управление двумя людьми
А
19.Хелен отвечает за внедрение мер безопасности в организациях для предотвращения мошеннической внутренней деятельности. Какой из следующих механизмов наименее практичен для ее работы? А. Ротация должностей Б. Обязательный отпуск C. Реагирование на инциденты D. Управление двумя людьми
С
20.Мэтт хочет обеспечить, чтобы критический веб-трафик внутри компании имел приоритет над просмотром веб-страниц и использованием социальных сетей. Какие методы он может использовать для достижения этой цели? А.ВЛАН Б.Кос Ц.ВПН Д. ЦСИС
Б
21.Том реагирует на недавний инцидент безопасности и ищет информацию о процессе утверждения недавних изменений в настройках безопасности системы. Где он, скорее всего, найдет эту информацию? А. Журнал изменений Б. Системный журнал C. Журнал безопасности D.Журнал приложений
Не найден, помните
22. Сотрудники компании Сьюзен часто путешествуют за границу, и для работы им необходимо подключаться к системе компании. Сьюзен считает, что эти пользователи могут стать объектами корпоративного заговора из-за технологии, которую разрабатывает компания, и хочет, чтобы рекомендации были включены в обучение безопасности для международных путешественников. Какую сетевую практику следует порекомендовать Сьюзен? А. Подключайтесь только к общедоступному Wi-Fi. Б. Используйте VPN для всех подключений. C. Используйте только веб-сайты, поддерживающие TLS. D. Не подключайтесь к Интернету во время путешествия.
Б
23.Рики ищет список уязвимостей информационной безопасности в приложениях, устройствах и операционных системах. Какой из следующих источников разведывательной информации об угрозах будет для него наиболее полезным? А. ОВАСП Б. Багтрак C. Бюллетени по безопасности Microsoft Д.CVE
Д
OWASP (Open Web Application Security Project) — открытое сообщество, некоммерческая организация. В настоящее время по всему миру существует 82 отделения, насчитывающих почти 10 000 членов. Его основная цель — обсуждать и помогать решать стандарты безопасности веб-программ, инструменты и техническую документацию. долгосрочное обязательство помогать правительствам и предприятиям понимать и улучшать безопасность веб-приложений и веб-сервисов. BugTraq — это полный модерируемый список рассылки для объявлений и подробного обсуждения уязвимостей компьютерной безопасности (что это такое, как их использовать и как их исправлять). Полное английское название CVE — «Common Vulnerabilities & Exposures». CVE похож на словарь, дающий публичное название широко признанным уязвимостям информационной безопасности, которые были выявлены.
24. Что из перечисленного обычно считается примером катастрофы при планировании аварийного восстановления? (Выбрать все, что подходит.) А. Инцидент хакерской атаки Б. Наводнение C.Fire Д. Терроризм
АВСD
25.Гленда желает провести тест на аварийное восстановление и ищет такой тип теста, который позволил бы пересмотреть план, не нарушая нормальную деятельность информационных систем, и потребовал бы наименьшего количества времени. Какой тест ей выбрать? А. Рабочее упражнение Б. Параллельное тестирование C. Полностью прервать тест D. Обзор списка
Д
Проверка контрольных списков — наименее разрушительный тип тестирования аварийного восстановления. В ходе проверки контрольного списка члены команды сами просматривают содержимое контрольного списка аварийного восстановления и при необходимости дают рекомендации по изменению системы. Во время кабинетных учений члены команды собираются вместе, чтобы вынести суждения о рабочем состоянии системы, не внося никаких изменений в информационную систему. Во время параллельного тестирования команда фактически активировала для тестирования сайт аварийного восстановления, но основной сайт продолжал работать. Во время полного теста на сбой команда удаляет основной сайт и подтверждает, что сайт аварийного восстановления может выполнять обычные операции. Полное тестирование простоя — самое тщательное и самое разрушительное тестирование.
26. Что из перечисленного не является примером схемы ротации резервных лент? A. Схема «Дедушка/Отец/Сын» Б. Встреча посередине C. Ханойская башня D. Шесть кассет меняются еженедельно.
Б
27. Елена внедряет новый механизм безопасности для предоставления административных прав сотрудникам в системе бухгалтерского учета. Она разработала процесс, который требовал, чтобы и руководитель сотрудника, и менеджер по бухгалтерскому учету утвердили запрос перед его авторизацией. Какой принцип информационной безопасности реализует Елена? А. Наименьшие привилегии Б. Управление двумя людьми C.Ротация должностей D. Разделение обязанностей
Б
28. Фрэнк рассматривает возможность использования различных типов доказательств в предстоящем уголовном деле. Что из перечисленного не является обязательным условием для признания доказательств допустимыми в суде? А. Доказательства должны иметь отношение к делу. Б. Доказательства должны быть существенными. C. Доказательства должны быть осязаемыми. D. Доказательства должны быть получены надлежащим образом.
С
29. Гарольд недавно завершил анализ инцидентов безопасности. Какие документы ему следует подготовить дальше? A. Учебные и учебные документы Б. Оценка рисков C. Список исправлений D. Контрольный список мер по смягчению последствий
Помните
30. Бет создает новую группу реагирования на инциденты кибербезопасности (CSIRT) и хочет определить подходящих членов команды. Какую из следующих групп обычно следует включать? (Выбрать все, что подходит.) А. Информационная безопасность Б. Правоохранительные органы С. Старшее руководство D.Связи с общественностью
АКД
31. Сэм отвечает за резервное копирование основного файлового сервера компании. Он настроил план резервного копирования таким образом, чтобы выполнять полное резервное копирование каждый понедельник в 21:00 и дифференциальное резервное копирование в то же время в другие рабочие дни. Основываясь на информации, показанной на рисунке ниже, сколько файлов будет скопировано для резервного копирования в среду? Статус изменения файла Понедельник, 8 утра – Создать файл 1. Понедельник, 10:00 – Создать файл 2. Понедельник, 11:00 – Создать файл 3. Понедельник следующего года в 4 часа — Изменить файл 1. Понедельник, 17:00 — Создать файл 4. Вторник, 8 утра – изменение файла 1. Вторник, 9 утра — изменение файла 2. Вторник, 10 утра — создание файла 5. Среда, 8 утра. Изменить файл 3. Среда, 9 утра — создание файла 6. А. 2 Б.3 С.5 Д. 6
С
32. Какой из следующих инструментов безопасности не обеспечивает упреждающего реагирования на инцидент безопасности? А.ИПС Б. Брандмауэр С. ИДС D. Антивирусное программное обеспечение
С
33.Скотт отвечает за утилизацию дисков, удаленных из сети SAN компании. Если его организация считает данные в сети SAN очень конфиденциальными, какого из следующих вариантов ему следует избегать? А. Физическое уничтожение B. Заключите контракт с поставщиком SAN на требование надлежащей утилизации и обеспечения процесса сертификации. C. Отформатируйте каждый диск перед выходом из организации. D. Используйте безопасный инструмент очистки, например DBAN.
С
34. Какой термин используется для описания набора разрешений по умолчанию, назначаемых пользователю при создании новой учетной записи? А. Агрегация Б. Транзитивность С. Базовый уровень D.Разрешения
Д
35. Какое из следующих соглашений является наиболее формальным документом, содержащим ожидания в отношении доступности и других параметров производительности между поставщиком услуг и клиентом? A. Соглашение об уровне обслуживания (SLA) B. Соглашение об оперативном уровне (OLA) C. Меморандум о взаимопонимании (МОВ) D. Заявление о работе (SOW)
А
36 Будучи директором по информационным технологиям крупной организации, Клара хочет внедрить стандартные процессы для управления ИТ-деятельностью. Что из перечисленного сосредоточено на управлении ИТ-услугами и включает управление изменениями, управление конфигурацией и соглашения об уровне обслуживания? Ждете тему? А.ИТИЛ Б. РМОК C. PCI DSS Д. ТОГАФ
А
TOGAF — это аббревиатура от The Open Group Architecture Framework, разработанная The Open Group, некоммерческим альянсом технологической отрасли, который постоянно обновляет и подтверждает TOGAF.
37.Ричард испытывает проблемы с качеством сетевых услуг в сети своей организации. Основной симптом – пакет Время передачи от источника к месту назначения слишком велико. Как называется эта проблема? А. Джиттер Б. Потеря пакетов C. Тысячи беспорядков Д. Задержка
Д
38. Джо хочет протестировать программу, которая, как он подозревает, может содержать вредоносное ПО. Какой метод он может использовать для изоляции программы во время ее работы? А. АСЛР Б. Песочница C. Обрезка D. Изоляция процесса
Б
39 Что из перечисленного не является примером стихийного бедствия? Ураган Б. Наводнение C. Оползень D. Взрыв трансформатора
Д
40.Энн хочет собрать информацию о настройках безопасности, собрав набор Windows. 10 рабочих станций для построения целостного представления об активах организации. Какой инструмент Windows лучше всего подходит для такого типа задач управления конфигурацией? А.SCCM Б.Групповая политика С. СКОМ D. Пользовательский скрипт Powershell.
А
sccm (System Center Configuration Manager) — это внутреннее сокращение Microsoft System Center Configuration Manager. Это отличное программное обеспечение для управления настольными компьютерами, которое может собирать инвентаризацию оборудования и программного обеспечения и публиковать программное обеспечение на клиентских компьютерах. Оно также может управлять обновлениями клиентов и даже запрещать доступ к сети клиентам, которые не обновили исправления вовремя.
41. Хавьер проверяет, чтобы только администраторы ИТ-систем могли входить на сервер для административных целей. Какой принцип информационной безопасности он реализует? А. Принцип необходимости знать Б. Принцип наименьших привилегий C. Принцип управления двумя людьми D. Принцип транзитивного доверия
Б
42Что из перечисленного не является базовой профилактической мерой для защиты систем и приложений от атак? A Внедрить систему обнаружения и предотвращения вторжений. BПоддерживать текущие уровни исправлений для всех операционных систем и приложений. C. Удалите ненужные аккаунты и сервисы. D Выполните криминалистическое картирование всех систем.
Д
43. Тим пытается получить информацию с жесткого диска. Он судебный аналитик. Похоже, пользователь пытается стереть данные, а Тим пытается их восстановить. Какой тип судебно-медицинской экспертизы проводит Тим? А. Анализ программного обеспечения Б. Анализ СМИ C. Анализ встроенных устройств D.Сетевой анализ
Б
44. Что из перечисленного является примером инцидента компьютерной безопасности? (выбрать все, что подходит) A. Резервное копирование не удалось завершить правильно. Б. Доступ к системе фиксируется в журналах. С. Несанкционированное сканирование уязвимостей файловых серверов D. Обновление антивирусных сигнатур
переменного тока
45. Роланд — эксперт по физической безопасности в организации, которая обслуживает большое количество дорогостоящего экспериментального оборудования. Эти устройства часто перемещают по объекту. Какая из следующих технологий лучше всего автоматизирует процесс управления запасами экономически эффективным способом? А.ИПС Б. Wi-Fi С. RFID D.Ethernet
С
46. Компания Коннора недавно подверглась атаке типа «отказ в обслуживании», которая, по мнению Коннора, была вызвана инсайдером. Если это правда, какой тип инцидента произошел в компании? А. Шпионаж Б. Нарушение конфиденциальности C. Саботаж D. Нарушение целостности
С
47.Эван обнаруживает атаку на сервер своей организации и проверяет серию пакетов. TCP-флаг, Как показано ниже. Какой тип нападения, скорее всего, произошел? А. Син-наводнение Б. Пинг-флуд К. Смурф Д. Фраггл
А
48. Флориан разрабатывает план аварийного восстановления для своей организации и хочет определить, как долго конкретная услуга может быть недоступна, не вызывая серьезных сбоев в бизнесе. Какую переменную рассчитывает Флориан? A. RTO (целевое время восстановления) B. MTD (Максимально допустимое время прерывания) C.RPO (Цель точки восстановления) D. SLA (Соглашение об уровне обслуживания)
Б
49. Что из перечисленного обычно классифицируется как атаки нулевого дня? (выбрать все, что подходит) А. Злоумышленник, новичок в мире хакерства Б. Замените атаку на базу данных датой 000000 в базе данных, чтобы использовать уязвимость в бизнес-логике. C. Нападения, ранее неизвестные специалистам по безопасности D. Атака, которая устанавливает дату и время операционной системы на 00/00/0000 и 00:00:00.
С
50. Грант собирает записи, готовясь к возможному судебному разбирательству, и обеспокоен тем, что его команда может потратить слишком много времени на сбор информации, которая может оказаться нерелевантной. Какая концепция Федеральных правил гражданского судопроизводства (FCRP) помогает гарантировать, что дополнительное время и расходы не будут добавлены в рамках электронного открытия, когда затраты перевешивают выгоды? А. Обзор с помощью инструментов Б. Сотрудничество C. Уничтожить доказательства D.Принцип пропорциональности
Д
51. В ходе расследования инцидента следователи встретились с системным администратором, который, возможно, имел Имеют информацию о происшествии, но не являются подозреваемыми. Какие разговоры велись на этой конференции? А.Интервью Б. допрос C. И интервью, и допрос D. Ни допрос, ни допрос
А
53. В рамках вашей работы по планированию непрерывности бизнеса (BCP) вы оцениваете риск наводнения в районе. Вы упомянули о геосфере наводнений Федерального агентства по чрезвычайным ситуациям (FEMA). Исходя из этих геологических факторов, территория находится в зоне 200-летнего затопления. Каков годовой коэффициент заболеваемости (ARO) в данном районе? А.200 Б. 0,01 С.0.02 Д. 0,005
Д
54. Кто из следующих лиц представляет наибольшую угрозу безопасности в наиболее хорошо защищенных организациях? А. Политический активист Б. Злонамеренные инсайдеры C. Детишки-сценарии D. Злоумышленники, ищущие развлечений
Б
55. Вероника рассматривает возможность внедрения механизма восстановления базы данных, рекомендованного консультантом. При рекомендуемом подходе резервные копии базы данных перемещаются из основного хранилища в автономное хранилище каждую ночь посредством автоматизированного процесса. Какой метод восстановления базы данных описывает консультант? А. Удаленное ведение журнала Б. Удаленное зеркалирование C. Электронное хранилище D. Регистрация транзакций
С
Электронная ссылка (рассматривается электронное хранилище). При методе электронного перехода автоматизированные инструменты перемещают резервные копии базы данных с главного сервера базы данных на удаленный сайт по расписанию (обычно ежедневно). Журнал транзакций — это не только технология восстановления, он хранит все изменения, выполненные в базе данных, и записывает все вставки, обновления, удаления, фиксации, откаты и изменения схемы базы данных. Удаленное ведение журнала доставляет журналы транзакций на удаленный сайт более часто (обычно ежечасно). Удаленное зеркалирование поддерживает работающий сервер базы данных на резервном сайте и отражает все транзакции на резервном сервере основного сайта.
56. При разработке схемы контроля доступа Хильда настроила роли, чтобы запретить одному и тому же лицу создавать новые учетные записи пользователей и назначать этим учетным записям права суперпользователя. Какого принципа информационной безопасности придерживается Хильда? А. Принцип наименьших привилегий Б. Разделение обязанностей C.Ротация должностей Д. Оставайтесь в безопасности с неизвестностью
Б
57.Патрик отвечает за реализацию программы поиска угроз в организации. Каковы основные предположения, которые ему следует использовать при планировании своей программы поиска угроз? Меры безопасности принимают стратегию глубокоэшелонированной защиты. B. Аудит может выявить недостатки контроля. C. Злоумышленник может уже присутствовать в сети. D. Защитные механизмы могут иметь неисправленные уязвимости.
С
58. Брайан разрабатывает программу обучения по плану аварийного восстановления организации и хочет, чтобы участники поняли суть катастрофы. Когда закончится процесс восстановления. Какое из следующих событий знаменует завершение процесса аварийного восстановления? А. Защита собственности и жизни Б. Возобновление работы резервного объекта C. Возобновить работу на основном объекте Д. Снять с боевой готовности службы экстренного реагирования
С
Конечная цель процесса аварийного восстановления — восстановить нормальную работу основного оборудования. Операции трех других вариантов также выполняются в процессе аварийного восстановления, но только когда работа основного оборудования организации вернется к нормальной работе, работы по аварийному восстановлению могут быть в основном завершены.
59 Мевани подозревает, что кто-то использует вредоносное ПО для кражи вычислительных ресурсов ее компании. Какой из следующих инструментов безопасности лучше всего подходит для обнаружения событий такого типа? A.NIDS (система обнаружения сетевых вторжений) Б. Брандмауэр C. HIDS (система обнаружения вторжений на хост) D, DLP (предотвращение утечки данных)
С
60. Чжан Сан заметил, что авторизованный пользователь сети Yiwei Tong недавно злоупотребил своей учетной записью, воспользовался уязвимостями системы для атаки на общий сервер и получил 100% разрешения на сервере. Какой тип нападения совершил Ан? А. Отказ в обслуживании Б. Повышение привилегий C.Разведка D. Взлом методом грубой силы
Б
61. Кара проработала в компании 15 лет на разных должностях. Каждый раз, когда она меняла должность, она получала новые привилегии, связанные с этой должностью, но никогда их у нее не отнимали. Какое понятие описывает набор накопленных ею привилегий? А. Разрешения Б. Агрегирование С. Транзитивность D.Изоляция
Б
62. На каком этапе процесса реагирования на инцидент администратор предпринимает действия по ограничению масштаба инцидента? А. Обнаружение Б.Ответ С. Облегчение D.восстановить
С
Для вопросов 63–66 обратитесь к следующему сценарию. Энн — специалист по безопасности на предприятии среднего размера и обычно отвечает за анализ журналов и задачи мониторинга безопасности. Одна из ее обязанностей — мониторинг предупреждений, генерируемых системами обнаружения вторжений организации. Система обычно генерирует десятки оповещений в день, многие из которых после ее расследования оказались ложноположительными. Сегодня утром система обнаружения вторжений выдала предупреждение, поскольку сеть начала получать необычно высокий уровень входящего трафика. Энн получила это предупреждение и начала расследование источника трафика. 63. Какой термин лучше всего описывает то, что происходит в организации Энн на этом этапе процесса реагирования на инциденты? А. Происшествие, связанное с безопасностью Б. Инцидент безопасности C. Событие безопасности D. Нарушение безопасности 64. Энн продолжает расследование и понимает, что трафик, вызвавший предупреждение, был необычно высоким входящим трафиком через порт 53. УОП трафик. Какая служба обычно использует этот порт? А.DNS Б. SSH/SCP В. SSL/TLS Д.HTTP 65. Продолжая анализировать трафик, Энн поняла, что трафик поступает из нескольких разных источников и переполняет сеть. Входящий пакет является ответом на запрос, который она не делала в исходящем трафике. Эти ответы необычно велики для своего типа. Какой тип нападения должна заподозрить Энн? А. Разведка Б. Вредоносный код C. Проникновение системы D. Отказ в обслуживании 66. Теперь, когда Энн узнает, что произошла атака, нарушающая политику безопасности ее организации, какой термин лучше всего описывает то, что произошло в организации Энн? А. Происшествие, связанное с безопасностью Б. Инцидент безопасности C. Событие безопасности D. Нарушение безопасности
С
А
Д
Б
67. Фрэнк пытается принести в суд ноутбук хакера в качестве доказательства против хакера. Ноутбук действительно содержал журналы, свидетельствующие о том, что хакеры совершили преступления, но суд постановил, что обыск, в результате которого полиция обнаружила ноутбук, был неконституционным. Какой стандарт приемлемости не позволяет Фрэнку представить ноутбук в качестве доказательства? А. Существенность Б. Актуальность С. Слухи D.способность
Д
68. Гордон подозревает, что хакеры взломали одну из систем его компании. Система не содержала никакой регулируемой информации, и Гордон хотел провести расследование от имени компании. Он получил разрешение от своего начальника на проведение расследования. Какое из следующих утверждений верно? А. Гордон несет юридическую ответственность за обращение в правоохранительные органы до начала расследования. Б. Гордон не может провести собственное расследование содержания. Расследование К. Гордона может включать проверку жестких дисков, сетевого трафика и любых других систем или информации компании. Д. После подтверждения личности писателя Гордон может морально «дать отпор».
С
69.Какой из следующих инструментов обеспечивает организации самый высокий уровень защиты от сбоев поставщика программного обеспечения? А. Соглашение об уровне обслуживания Б. Соглашение об условном депонировании C. Соглашение о взаимной помощи D. Соглашение о соответствии PCI DSS
Б
70. Фрэн рассматривает новую кадровую политику своего банка, чтобы предотвратить незаконное поведение. Она планирует ввести политику обязательного отпуска. Каков обычно минимальный срок действия обязательного отпуска? А. 2 дня Б. 4 дня С. 1 неделя Д. 1 месяц
С
71Какие из следующих событий представляют собой инцидент безопасности? (Выбрать все, что подходит.) А. Попытка вторжения в сеть Б. Успешное вторжение в базу данных C. Заражение вредоносным ПО D. Успешная попытка доступа к файлу E. Нарушение политики конфиденциальности F. Неудачные попытки удалить информацию из защищенных областей
АВСЕФ
72. Аманда настраивает брандмауэр своей организации для реализации фильтрации исходящего трафика. Какой из следующих типов трафика Разве это не должно быть заблокировано политикой фильтрации исходящего трафика вашей организации? (Выбрать все, что подходит.) А. Быстрое сканирование трафика с нескольких IP-адресов на порту 22. Б. Трафик, предназначенный для трансляции C. Трафик, адресом источника которого является внешняя сеть Д. Трафик с адресом назначения внешней сети
АВС
73. Элли отвечает за просмотр журналов аутентификации в сети своей организации. У нее нет времени просматривать все журналы, поэтому она решает выбрать только те журналы, в которых зафиксировано четыре или более неверных попыток аутентификации. Какой метод использует Элли, чтобы уменьшить объем журнала? А. Выборка Б. Случайный выбор С. Редактировать D. Статистический анализ
С
74. Вы расследуете возможное заражение ботами в своей сети и хотите провести судебно-медицинский анализ информации, передаваемой между сетью и Интернетом. Вы думаете, что эта информация, вероятно, зашифрована. Как лучше и проще всего получить эту информацию при запуске опроса после мероприятия? А. Захват пакетов Б. Данные NetFlow C. Журналы системы обнаружения вторжений D. Централизованные записи аутентификации
Б
Данные Netflow содержат такую информацию, как адрес источника, адрес назначения и размер пакета всех сетевых коммуникаций. Запись этой информации является обычным занятием. Перехваты пакетов могут предоставить соответствующую информацию, но это действие обычно происходит во время расследования подозрительной активности. После завершения подозрительной деятельности перехват пакетов не может быть повторен, пока организация не завершит 100% перехватов пакетов, но это происходит очень редко. Кроме того, использование шифрования ограничивает эффективность перехвата пакетов. Журналы системы обнаружения вторжений вряд ли будут содержать соответствующую информацию, поскольку зашифрованный трафик может не соответствовать сигнатуре вторжения. Записи централизованной аутентификации не содержат информации о сетевом трафике.
75 Какие из следующих инструментов могут помочь, предоставляя стандартные шаблоны конфигурации безопасности для операционных систем и приложений? Системный администратор? А. Правила техники безопасности Б. Политика безопасности C. Базовая конфигурация Конфигурация D.Run
С
76. Какой из следующих типов аварийного восстановления включает резервное копирование резервного средства обработки и его использование для транзакций при сохранении работоспособности основного сайта? А. Полное тестирование простоя Б. Параллельное тестирование C. Заявка на получение списка D. Десктопный вычет
Б
77. На каком этапе процесса реагирования на инцидент аналитик получает оповещение от системы обнаружения вторжений и проверяет его точность? Ответ Б. Облегчение С. Обнаружение D.Отчет
С
78. Кевин разрабатывает стратегию непрерывного мониторинга безопасности для своей организации. При определении частоты оценки и мониторинга Что из перечисленного обычно не используется? A.Информация об угрозах B. Классификация систем/уровень воздействия C. Операционная нагрузка по контролю безопасности D. Толерантность к риску организации
С
79. Хантер пересматривает стратегию наблюдения своей организации и определяет новые технологии, которые могут быть использованы. Его оценка показала, что компания не предпринимает достаточных мер для мониторинга активности сотрудников на конечных устройствах. Какая из следующих технологий лучше всего удовлетворит его потребности? A. Обнаружение конечных точек и реагирование (EDR) Б. Система предотвращения вторжений (IPS) C. Система обнаружения вторжений (IDS) D. Анализ поведения пользователей и объектов (UEBA)
Д
80. Брюс видит много подозрительной активности в своей сети. После просмотра его записей SIEM выяснилось, что внешние объекты пытаются подключиться ко всем его системам, используя TCP-соединения через порт 22. Какой тип сканирования может проводить этот посторонний? А. FTP-сканирование Б. Сканирование через Telnet C. SSH-сканирование D.HTTP-сканирование
С
Атаки с использованием SQL-инъекций были замечены в активной службе базы данных 81DeLun. Какие из следующих действий Дилан, скорее всего, предпримет на этапе устранения нападения? А. Восстановите базу данных из резервной копии. Б. Добавьте проверку ввода в ваше веб-приложение. C. Просмотр журналов брандмауэра. D. Просмотр журналов базы данных
Б
82Роджер недавно принял должность специалиста по безопасности в компании, которая перевела всю свою ИТ-инфраструктуру в среду IaaS. За что из перечисленного, скорее всего, отвечает компания Roger Company? А. Настройка сетевого брандмауэра Б. Примените обновления гипервизора C. Исправление операционной системы D. Протрите диск перед утилизацией.
С
83. Какой из следующих методов может использовать разработчик приложения для тестирования приложения в изолированной виртуализированной среде, прежде чем разрешить ему войти в производственную сеть? А. Тестирование на проникновение Б. Песочница C. Тестирование методом «белого ящика» D. Тестирование «черного ящика»
Б
84. Джина — администратор брандмауэра в малом бизнесе. Недавно она установила новый брандмауэр. Увидев признаки необычно высокого сетевого трафика, она проверила свою систему обнаружения вторжений и обнаружила, что происходит SYN-флуд-атака. Какую конфигурацию брандмауэра может сделать Джина, чтобы более эффективно предотвратить эту атаку? A. Блокировка SYN с известных IP-адресов Б. Блокировка SYN с неизвестного IP C. Включите подмену SYN-ACK на брандмауэре. D. Отключить TCP
С
85. Нэнси возглавляет усилия по обновлению защиты от вредоносного ПО в своей организации и хочет добавить возможности обнаружения и реагирования на конечных точках (EDR). Какие из следующих операций обычно поддерживаются системами EDR? (Выбрать все, что подходит.) А. Анализируйте память конечной точки, файловую систему и сетевую активность на наличие признаков вредоносной активности. Б. Автоматически изолировать потенциально вредоносную активность, чтобы ограничить потенциальный ущерб. C. Проведение моделирования рыболовной деятельности D. Интеграция с источниками информации об угрозах
АБД
86. Аллен оценивает потенциал использования машинного обучения и искусственного интеллекта в своей программе кибербезопасности. Какие из следующих видов деятельности, скорее всего, выиграют от этой технологии? А. Обнаружение вторжений Б. Конфигурация учетной записи С. Изменение правил брандмауэра D. Ликвидация СМИ
А
87. Недавно у лесопромышленной компании возник спор с клиентом. Во время встречи с представителем своего аккаунта клиент встал и сказал, что другого решения нет. Мы должны подать это в суд. °Затем он вышел из комнаты. В какой момент компании деревообрабатывающей промышленности обязаны начать собирать доказательства? А. Немедленно Б. После получения уведомления об иске от адвоката другой стороны C. После получения повестки в суд D. После получения постановления суда
А
88. Кэндис разрабатывает стратегию резервного копирования для файловых серверов своей организации. Она хочет делать резервную копию каждый рабочий день и занимать минимум места для хранения. Какой тип резервной копии ей следует сделать? А. Инкрементное резервное копирование Б. Полное резервное копирование C. Дифференциальное резервное копирование D. Резервное копирование журнала транзакций
А Кажется, следует выбрать C
Инкрементное резервное копирование: резервное копирование данных, которые изменились с момента последнего полного резервного копирования или инкрементного резервного копирования. Это самый быстрый способ, но восстановление занимает больше всего времени. Дифференциальное резервное копирование. Выполняет резервное копирование всех данных, которые изменились с момента последнего полного резервного копирования, быстрее и с меньшими требованиями к объему хранилища.
89. Дарси — эксперт по компьютерной безопасности, который помогает привлечь к ответственности хакера. Прокуроры попросили Дэсси дать показания в суде о ее мнении о том, свидетельствуют ли журналы и другие записи по делу о попытке взлома. Какие доказательства просят предоставить Дарси? А. Экспертное мнение Б. Прямые доказательства С. Вещественные доказательства D.Документальные доказательства
А
90.Какой из следующих методов обычно не используется для удаления А. Физическое уничтожение Б. Устранение намагниченности C. Перезаписать Д. Переформатирование Удалить ненужные остаточные данные?
Д
91. Салли настраивает новый сервер для своей среды и планирует внедрить RAID уровня 1 в качестве Контроль доступности хранилища. Какое минимальное количество физических жестких дисков ей необходимо для реализации этого подхода? Один Б. два С три Д. пять
Б
В свои 92 года Джером проводит судебно-медицинское расследование и просматривает журналы сервера базы данных, чтобы изучить содержимое запросов в поисках доказательств атаки с использованием SQL-инъекций. Какой анализ он делает? А. Анализ оборудования Б. Анализ программного обеспечения C.Сетевой анализ D.Медиа-анализ
Б
93. Ouigley Corpuing часто отправляет ленты с резервными данными на вторичные объекты по всей стране. На пленках содержалась конфиденциальная информация. Какую самую необходимую меру безопасности Куигли может использовать для защиты этих записей? А. Запертый транспортный контейнер Б. Частная курьерская компания C. Шифрование данных D. Ротация СМИ
С
94. Кэролин обеспокоена тем, что пользователи сети могут хранить конфиденциальную информацию, такую как номера социального страхования, на своих жестких дисках без разрешения или принятия соответствующих мер безопасности. Следует ли ей внедрить стороннюю службу безопасности, чтобы лучше всего обнаруживать эту активность? А. Система обнаружения вторжений (IDS) B Система предотвращения вторжений (IPS) C. Предотвращение потери данных (DLP) D. Безопасность транспортного уровня (TLS)
С
95. Гэвин является руководителем группы аварийного восстановления в своей организации, которая в настоящее время находится на этапе реагирования на инцидент, который оказывает сильное влияние на клиентов. Гэвину только что позвонил репортер и попросил подробно рассказать об основной причине и примерном времени восстановления. Гэвин всегда готов предоставить эту информацию. Что он должен сделать? А. Предоставлять информацию журналистам. Б. Попросите несколько минут на сбор информации, а затем перезвоните. C. Передайте вопрос в отдел по связям с общественностью. D. Отказаться предоставить какую-либо информацию.
С
96. Полин пересматривает план своей организации по управлению чрезвычайными ситуациями. Что должно быть наивысшим приоритетом при создании этих планов? A. Защитите критически важные данные Б. Сохраните операционную систему C. Сбор доказательств D. Защита безопасности
Д
97 Барри — директор по информационным технологиям организации, которая недавно столкнулась с серьезной операционной проблемой, потребовавшей активации плана аварийного восстановления. Он хочет, чтобы на собрании были извлечены уроки и рассмотрен инцидент. Кто лучший организатор этой встречи? А. Барри, директор по информационным технологиям B Главный специалист по информационной безопасности C. Руководитель группы аварийного восстановления D. Внешний консультант
Д
98 Брент рассматривает меры по защите организаций в случае продолжающегося отключения электроэнергии. Какое из следующих решений лучше всего соответствует его потребностям? А. Резервные серверы Б. Источник бесперебойного питания (ИБП) C.Генератор Д. Рейд
С
99. Сопоставьте каждому пронумерованному термину его правильное определение: термин 1. Приманка 2. Медовая сеть 3. Псевдоуязвимости 4. Даркнет определение А. Намеренно созданные уязвимости, используемые для заманивания злоумышленников Б. Настройка сети с преднамеренными уязвимостями C. Настройка систем с преднамеренными уязвимостями D. Сеть мониторинга без хостов
1C2B3A4D
100. Соотнесите каждый пронумерованный тип устойчивости с его правильным определением: термин 1. Горячие сайты 2. Холодная площадка 3. Теплый сайт 4. Сервисное бюро определение A. Восстановление услуг в течение времени организации, которая может предоставлять ИТ-услуги на месте или за его пределами в случае катастрофы. B Площадки с выделенным хранилищем и репликацией данных в реальном времени, часто с общим оборудованием, которое может восстановить обслуживание в очень короткие сроки. C. Сайты, использующие общее хранилище и резервное копирование для восстановления. D. Арендованные помещения, оборудованные системами электропитания, охлаждения и подключения, которые позволяют принять оборудование в рамках усилий по восстановлению.
1B2D3C4A