Галерея диаграмм связей Примечания к исследованию CISSP-17 (Предотвращение инцидентов и реагирование на них)
Это интеллектуальная карта учебных заметок CISSP-17 (предотвращение инцидентов и реагирование на них). Основное содержание включает в себя: обзорные вопросы, ключевые моменты экзамена и знания.
Отредактировано в 2024-03-14 16:10:39Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Примечания к исследованию CISSP-17 (Предотвращение инцидентов и реагирование на них)
Очки знаний
Внедрить управление инцидентами
определение события
Относится к инцидентам компьютерной безопасности.
Этапы управления инцидентами
Обнаружение
ответ
защитить доказательства
торможение
Отчет
Если это повлияет на личную информацию (PII), соответствующих лиц также необходимо будет уведомить о ситуации.
восстанавливаться
средство
Анализ причин
Подведение итогов уроков
Мониторинг в режиме реального времени и профилактические меры
Основные меры предосторожности
Поддерживайте актуальность систем и приложений
Удалить ненужные или ненужные сервисы и протоколы
Используйте систему обнаружения и предотвращения вторжений
Используйте последнюю версию вашей антивирусной программы.
Использовать брандмауэр
Выполнение процессов настройки и управления системой.
Понять атаку
Ботнет
зомби-пастух
DoS-атака типа «отказ в обслуживании»
SYN-флуд-атака
Принадлежит к Dos атаке
атаки смурфов и фрагглов
Все это DoS-атаки
пинг-флуд
Эксплойт нулевого дня
атака «человек посередине»
Преднамеренное уничтожение
Система обнаружения и предотвращения вторжений
Обнаружение на основе знаний и обнаружение на основе поведения
Обнаружение на основе знаний
Обнаружение совпадения сигнатуры или шаблона
Преимущества: низкий уровень ложных срабатываний.
Недостатки: эффективен только против известных методов атак.
На основе обнаружения поведения
базовый уровень
Преимущества: Эффективен против новых атак и без сигнатур.
Недостатки: ложные срабатывания.
Ответ IDS
пассивный ответ
превентивный ответ
Измените ACL для перехвата потока связи.
Серверные и сетевые IDS
IDS HIDS на базе хоста
Подобно антивирусному программному обеспечению, может обнаруживать заражения удаленного управления.
Используется на ключевых серверах
Затраты на управление высоки, а централизованное управление не поддерживается.
Злоумышленники могут обнаружить и отключить их.
Сетевые IDS NIDS
Система предотвращения вторжений IPS
Конкретные профилактические меры
Приманка/Honeynet
предупреждение
Антивредоносное ПО
Белый и черный списки (список разрешенных и список запрещенных)
брандмауэр
Брандмауэр приложений WAF
Межсетевой экран нового поколения NGFW
песочница
Сторонние службы безопасности
Журналирование и инструментирование
Технология лесозаготовок
Распространенные типы журналов
журнал безопасности
Системный журнал
Журнал приложений
Журнал брандмауэра
Журнал агента
Журнал изменений
Защита данных журнала
Централизованное хранилище
Архив только для чтения
Роль обнаружения
аудиторский след
Мониторинг и подотчетность
Обнаружение и расследование
Обнаружение и идентификация проблем
Технология обнаружения
Информация о безопасности и управление событиями SIEM
СИЕМ
СЭМ
SIM-карта
системный журнал
Выборка (извлечение данных)
уровень сдвига
Другие инструменты мониторинга
Мониторинг нажатия клавиш
Анализ коммуникационных потоков и анализ тенденций
Управление журналами
Экспортный мониторинг
Автоматизированное реагирование на инциденты
Узнайте о СОАР
сценарий
Проверка списка инцидентов и мер реагирования на них
запустить скрипт
Инструменты машинного обучения и искусственного интеллекта
Разведка угроз
Пересечение SOAR, машинного обучения, искусственного интеллекта и угроз
Экзаменационные баллы
Перечислите и опишите шаги по управлению инцидентами. В разделе «Операции безопасности» CISSP перечислены этапы управления инцидентами: обнаружение, реагирование, сдерживание, отчетность, восстановление, исправление и извлеченные уроки. После того как инцидент обнаружен и доказан, первой мерой реагирования является ограничение или сдерживание масштабов инцидента, одновременно защищая доказательства. В зависимости от соответствующих законов организациям может потребоваться сообщать об инцидентах соответствующим органам власти. Если личная информация (PII) будет скомпрометирована, соответствующие лица также должны быть уведомлены о ситуации. Этап исправления и извлечения уроков включает в себя проведение анализа первопричин для определения причины и предложения решений, чтобы предотвратить повторение инцидента.
Изучите основные меры предосторожности. Основные меры предосторожности могут предотвратить возникновение многих инцидентов. К ним относятся обновление систем, удаление или отключение ненужных протоколов и служб, использование систем обнаружения и предотвращения вторжений, использование программ защиты от вредоносных программ, оснащенных новейшими сигнатурами, а также включение брандмауэров на уровне хоста и сети.
Поймите разницу между белым списком и черным списком. Белый список программного обеспечения предоставляет список одобренного программного обеспечения, чтобы предотвратить установку в системе любого другого программного обеспечения, не включенного в список. Черный список содержит список неодобренного программного обеспечения, позволяющий предотвратить установку любого из перечисленных программ в системе.
Узнайте больше о песочницах. Песочница предоставляет изолированную среду, которая предотвращает взаимодействие кода, выполняющегося в песочнице, с элементами за ее пределами.
Узнайте об услугах безопасности, предоставляемых третьими лицами. Сторонние службы безопасности помогают организациям улучшить услуги безопасности, предоставляемые их собственным персоналом. Многие организации используют облачные решения для повышения внутренней безопасности.
Узнайте о ботнетах, контроллерах ботнетов и беспокойствах. Ботнеты могут мобилизовать большое количество компьютеров для проведения атак и представлять серьезную угрозу. Поэтому необходимо понимать, что такое ботнет. Ботнет — это совокупность взломанных компьютерных устройств (часто называемых марионетками или зомби), которые образуют сеть и контролируются преступниками, известными как зомби-пастухи. Погонщики зомби удаленно управляют зомби через командные серверы, часто используя ботнеты для атак на другие системы или рассылки спама или фишинговых писем. Зомби-пастухи также сдают в аренду доступ к своим ботнетам другим преступникам.
Узнайте об атаках типа «отказ в обслуживании» (DoS). DoS-атаки не позволяют системе отвечать на законные запросы на обслуживание. Атака SYN-флуд, разрушающая трехстороннее рукопожатие TCP, является распространенным методом DoS-атаки. Даже если атаки старой школы сегодня менее распространены из-за элементарных мер предосторожности, вы все равно столкнетесь с вопросами в этой области, поскольку многие новые атаки часто являются лишь вариациями старых методов. Атака смурфов использует Fang Dawang для отправки жертве большого количества ответных пакетов. Атака Ping of Death отправляет жертве большое количество очень больших ping-пакетов, что приводит к зависанию, сбою или перезапуску системы жертвы.
Узнайте об эксплойтах нулевого дня. Эксплойт нулевого дня — это атака, использующая уязвимость, которая неизвестна никому, кроме злоумышленника, и известна только ограниченному числу людей. На первый взгляд это выглядит как неизвестный эксплойт, который невозможно предотвратить, но базовые инструкции по безопасности все равно могут оказать большую помощь в предотвращении эксплойтов нулевого дня. Удалив или отключив ненужные протоколы и службы, можно уменьшить поверхность атаки на систему: межсетевой экран может блокировать многие точки доступа, а система обнаружения и предотвращения вторжений может легко обнаружить и заблокировать потенциальные атаки; Кроме того, используя такие инструменты, как приманки, вы также можете защитить активные сети.
Узнайте об атаках «человек посередине». Атака «человек посередине» происходит, когда намеренный пользователь может занять логическую позицию между двумя конечными точками линии связи. Хотя злоумышленнику необходимо проделать множество сложных действий, чтобы завершить атаку «человек посередине», объем данных, которые он получает в результате атаки, также довольно велик.
Узнайте об обнаружении и предотвращении вторжений. IDS и IPS являются важными инструментами обнаружения и предотвращения атак. Вам необходимо понимать разницу между обнаружением на основе знаний (которое использует базу данных, аналогичную библиотеке сигнатур Anti-Aware) и обнаружением на основе поведения. Обнаружение на основе поведения сначала создает базовый уровень для выявления нормального поведения, а затем сравнивает различные действия с базовым уровнем для обнаружения аномальных действий. Если сеть изменится, базовый план может устареть, поэтому базовый план необходимо обновить, как только изменится среда.
Понимание ответов IDS/IPS. IDS может реагировать пассивно, регистрируя события и отправляя уведомления, или активно, изменяя среду. Некоторые называют активный IDS IPS. Но важно понимать, что IPS, размещенные на внутренних линиях, по которым передается трафик, могут перехватывать трафик до того, как он достигнет своей цели.
Узнайте разницу между HIDS и NIDS. IDS на основе хоста (HIDS) может отслеживать активность только в одной системе. Недостатком является то, что злоумышленник может обнаружить и отключить их. Сетевые IDS (NIDS) могут отслеживать действия в сети и остаются невидимыми для злоумышленников.
Опишите приманки и сети-приманки. Приманка — это система, которая часто использует ложные недостатки и фальшивые данные для заманивания злоумышленников. Приманка — это две или более приманки в сети. Администраторы могут наблюдать за действиями злоумышленников после того, как они вошли в приманку. Пока злоумышленники находятся в приманке, они не находятся в активной сети.
Узнайте, как заблокировать вредоносный код. Несколько инструментов могут блокировать вредоносный код при совместном использовании. Среди них наиболее очевидными инструментами являются программы защиты от вредоносных программ, установленные в каждой системе, на границе сети и на сервере электронной почты и оснащенные новейшими определениями. Однако политики, основанные на базовых принципах безопасности, таких как принцип наименьших привилегий, также могут помешать обычным пользователям устанавливать потенциально вредоносное программное обеспечение. Кроме того, информирование пользователей о рисках и методах, обычно используемых злоумышленниками для распространения вирусов, также может помочь пользователям понять и избежать рискованного поведения.
Понимание типов файлов журналов. Данные журнала записываются в базы данных и различные файлы журналов. Общие файлы журналов включают журналы безопасности, системные журналы, журналы приложений, журналы брандмауэра, журналы агентов и журналы изменений. Файлы журналов должны храниться централизованно и защищаться путем ограничения прав доступа, а архивные журналы должны быть доступны только для чтения во избежание несанкционированного доступа.
Узнайте о тестировании и о том, какие инструменты тестирования используются. Комнаты обнаружения ориентированы на форму аудита, которая активно проверяет данные файлов журналов. Обнаружение используется для привлечения субъектов к ответственности за свои действия и для обнаружения необычной или злонамеренной деятельности. Инструменты также используются для мониторинга производительности системы. Такие инструменты мониторинга, как IDS и SIEM, могут автоматически и непрерывно отслеживать и обеспечивать анализ событий в реальном времени, включая мониторинг условий внутри сети, потоков связи, входящих в сеть, и потоков связи, покидающих сеть. Управление журналами включает журналы анализа и архивные журналы.
Интерпретируйте аудиторский след. Журнал аудита — это запись, создаваемая, когда информация о событии и обстоятельствах, связанных с ним, записывается в одну или несколько баз данных или файлов журналов. Журналы аудита могут использоваться для реконструкции событий, извлечения информации о событиях, доказательства виновности или опровержения обвинений. Использование журнала аудита — это пассивная форма реализации детективных мер безопасности. Аудиторские следы также являются важными доказательствами для преследования преступников.
Научитесь нести ответственность. Благодаря использованию аудитов можно поддерживать подотчетность отдельных участников. В журналах фиксируются действия пользователей, и пользователи несут ответственность за свои записанные действия. Это играет прямую роль в формировании у пользователей хороших поведенческих привычек и соблюдении политик безопасности организации.
Узнайте об отборе проб и стрижке. Выборка, также называемая извлечением данных, относится к процессу извлечения определенных элементов из большого объема данных для формирования значимого обзора или резюме. Статистическая выборка использует точные математические функции для извлечения значимой информации из больших объемов данных. Отсечение действует как форма нестатистической выборки, записывая только события, превышающие пороговое значение.
Опишите каналы угроз и поиск угроз. Ленты угроз предоставляют организациям постоянный поток необработанных данных. Анализируя потоки угроз, администраторы безопасности могут понять текущую картину угроз. Затем они могут использовать эту информацию для поиска в сети признаков этих угроз.
Поймите взаимосвязь между машинным обучением (ML) и искусственным интеллектом (ИИ). Машинное обучение является компонентом искусственного интеллекта и относится к способности системы к обучению. ИИ — это обширная тема, включающая в себя машинное обучение.
Узнайте о СОАР. Технология SOAR может автоматически реагировать на события. Одним из основных преимуществ SOAR является то, что он снижает нагрузку на администраторов. Это также исключает человеческие ошибки, позволяя компьютерным системам реагировать.
Обзор вопросов
1.Какие из следующих вариантов являются действительными шагами или этапами управления инцидентами, перечисленными в целях CISSP? (Выбрать все, что подходит.) А. Профилактика Б. Обнаружение C.Отчет D. Подведение итогов уроков Е. Резервное копирование
2. Вы устраняете неполадку на компьютере пользователя. Вы проверяете журналы системы обнаружения вторжений на хосте (HIDS) и подтверждаете, что Установлено, что этот компьютер был заражен вредоносным ПО. Далее, какой из следующих вариантов вам следует выбрать? А. Изолируйте компьютер от сети Б. Просмотр журналов HIDS соседних компьютеров. C. Выполните антивирусную проверку D. Проанализируйте систему, чтобы выяснить, как она была заражена.
3. Какой из шагов по управлению инцидентами, предложенных (ISC)2, следует выполнить первым? Ответ Б. Запретить С. Средство правовой защиты D.Обнаружение
4. Какие из следующих вариантов являются базовыми средствами обеспечения безопасности, которые могут предотвратить многие атаки? (Выберите 3.) А. Постоянно обновляйте системы и приложения. B. Внедрение технологий оркестрации, автоматизации и реагирования безопасности (SOAR) C. Удалите или отключите ненужные службы или протоколы. D. Используйте новейшие программы защиты от спама. E. Используйте WAF на границе
5. Администратор безопасности просматривает все данные, собранные в журнале событий. Что из следующего является лучшим представлением этого массива данных? А. Идентификация Б. Аудиторский след С. Разрешение D.Конфиденциальность
6. Недавно произошел сбой файлового сервера в вашей сети. Расследование показало, что логи разрослись настолько, что заполнили весь жесткий диск. Вы решаете включить чередующееся ведение журнала, чтобы это не повторилось. Что из следующего является первым шагом, который вам следует сделать? А. Настройте журнал так, чтобы он автоматически перезаписывал старые записи. Б. Скопируйте существующие журналы на другой диск. C. Ищите любые признаки атаки в журналах. D. Удалить самую старую запись журнала.
7. Вы подозреваете, что злоумышленник начал атаку на вашу систему. Вы проверяете журналы и фильтруете результаты поиска, используя протокол, используемый Fraggle. Какой протокол вы бы использовали в фильтре? A. Протокол пользовательских датаграмм (UDP) Б. Протокол управления передачей (TCP) C. Протокол управляющих сообщений Интернета (ICMP) D. Организация безопасности, автоматизация и реагирование (SOAR)
8. Вы пересматриваете руководство по обучению администраторов безопасности, чтобы добавить информацию об эксплойтах нулевого дня. Что из следующего лучше всего описывает эксплойт нулевого дня? А. Атаки, использующие уязвимости, для которых еще нет исправлений или исправлений Б. Недавно обнаруженные уязвимости, для которых еще нет исправлений или исправлений. C. Атаки на системы без готовых патчей D Вредоносное ПО, которое сбрасывает свою полезную нагрузку после того, как пользователь запускает приложение.
9 Пользователи организации жаловались, что не могут получить доступ к нескольким обычно доступным веб-сайтам. В ходе устранения неполадок вы обнаруживаете, что система предотвращения вторжений (IPS) перехватила трафик, но этот трафик не был вредоносным. Это принадлежит? Ложноотрицательный результат Б. Ханинет C. Ложноположительный результат D.Песочница
10. Вы устанавливаете новую систему обнаружения вторжений (IDS). IDS требует от вас создания ряда базовых показателей перед полным выполнением. Что из следующего лучше всего описывает этот IDS? A. Сопоставление с образцом DDS B. DDS, основанная на знаниях 1С на основе подписи C D. DDS на основе аномалий
11. Администратор внедряет систему обнаружения вторжений. После установки система отслеживает весь трафик и генерирует оповещения при обнаружении подозрительного трафика. Что из следующего лучше всего описывает эту систему? A. Хост-система обнаружения вторжений (HIDS) Б. Сетевая система обнаружения вторжений (NIDS) C. Ханайнет D.Сетевой брандмауэр
12. Вы устанавливаете систему, которая, как надеется руководство, уменьшит количество инцидентов в сети. Директива настройки требует, чтобы вы настроили ее на встроенной линии, по которой передается трафик, чтобы весь трафик проходил через нее, прежде чем достичь внутренней сети. Какой из следующих вариантов лучше всего описывает эту систему? ^. Сетевая система предотвращения вторжений (VIPS). Б. Сетевая система обнаружения вторжений (NIDS) C. Хост-система предотвращения вторжений (HIPS) D. Хост-система обнаружения вторжений (HIDS)
13. После того, как вы установили приложение в систему пользователя, ваш руководитель сообщает вам, что, поскольку приложение потребляет большую часть ресурсов системы, вам необходимо его удалить. Какие из следующих систем профилактики вы, скорее всего, установили? A. Сетевая система обнаружения вторжений (NIDS) B. Брандмауэр веб-приложений (WAF) С. Системы управления информацией и событиями безопасности (SIEM) D. Хост-система обнаружения вторжений CHIDS)
14. Вы заменяете вышедший из строя переключатель. В файле конфигурации исходного коммутатора указано, что определенный порт необходимо настроить как зеркальный порт. Какое из следующих сетевых устройств будет подключаться к этому порту? А. Система предотвращения вторжений (ПС) Б. Система обнаружения вторжений (IDS) C.honeypot Д-песочница
15 Сетевое устройство оснащено сетевой системой обнаружения вторжений (NIDS). Затем администратор безопасности обнаружил, что в Интернете произошла атака, но NIDS не отправил оповещение. Это принадлежит? А. Ложноположительный результат Б. Ложноотрицательный результат C. атака фрагглов Атака Д.смурфа
16 Руководство запросило установку системы обнаружения вторжений (IDS) для обнаружения новых угроз безопасности. Что из перечисленного является выбором студента? A. IDS на основе сигнатур B. IDS на основе аномалий C. Активный IDS D. Интернет-IDS
17. Организация, в которой вы работаете, недавно развернула централизованное приложение для мониторинга. Эта ситуация лучше всего описывает следующий исходный предмет? А. СОАР Б. СИЕМ C.HIDS D. Информация об угрозах
18. После недавней атаки руководство решило внедрить систему мониторинга портала для предотвращения утечки данных. Что из следующего является лучшим вариантом? А. НИДС Б. НИПС В. Брандмауэр D.DLP-система
19. Администраторы безопасности регулярно просматривают каналы угроз и используют эту информацию для проверки систем в сети. Их цель — обнаружить любое заражение или атаку, которые не были обнаружены существующими инструментами. Какое из следующих описаний лучше всего подходит к этой ситуации? А. Охота за угрозами Б. Разведка угроз C. Выполнить цепочку уничтожений D. Использование искусственного интеллекта
20. Администраторам приходится неоднократно выполнять одни и те же действия для проверки предупреждений систем обнаружения вторжений и выполнять другие повторяющиеся действия для подавления известных атак. Какой из следующих вариантов автоматизирует эти шаги? А. СОАР Б. СИЕМ С. НИДС Д.ДИ