Галерея диаграмм связей CISSP Study Notes-16 (Управление операциями безопасности)
Что касается карты разума из обзорных заметок главы 16 учебника CISSP, то она полна полезной информации. Заинтересованные друзья могут обратиться к ней!
Отредактировано в 2024-02-22 16:05:11Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
CISSP Study Notes-16 (Управление операциями безопасности)
Очки знаний
Применять базовые концепции операций по обеспечению безопасности
Необходимость знать и минимум привилегий
Доступ по требованию
Предоставление доступа
Цель – сохранить секретную информацию в секрете.
Связано с допуском к секретной информации
Обычно связано с лицензиями правительства и военных ведомств, но также применимо и к гражданским приложениям.
принцип наименьших привилегий
Привилегии для выполнения порученной работы, включая доступ к данным и полномочия на выполнение системных задач.
Защитите целостность и конфиденциальность данных
Подходит для доступа к данным и системам
Разделение обязанностей и ответственности
Разделение обязанностей SoD
Человек не имеет полного контроля над критически важными функциями или системами.
Двойное управление
Выполняется после одобрения двух человек
сегментация знаний
Интеграция разделения обязанностей и управления двумя игроками.
ротация должностей
Механизмы сдерживания и обнаружения
Экспертная оценка, снижение уровня мошенничества, перекрестное обучение
принудительный отпуск
экспертная оценка
Механизмы сдерживания и обнаружения
Управление привилегированными учетными записями PAM
В домене Microsoft, включая локальных администраторов, пользователей в группе администраторов домена и пользователей в группе администраторов предприятия.
Принцип управления в режиме реального времени: пользователи распределяются по привилегированным группам, реорганизованные участники не имеют повышенных привилегий, пользователи подают заявки на билеты и имеют ограничения по времени для предотвращения атак Kerberos.
В Linux, включая учетную запись root и пользователей, которым предоставлен root-доступ с помощью команды sudo.
Соглашение об уровне обслуживания SLA
Меморандум о взаимопонимании, неофициальный, без штрафных санкций
Решение вопросов охраны и безопасности персонала
принуждение
пароль системы безопасности
Электронные замки
Один пароль для регулярного использования
один для сигнализации
В командировке
Конфиденциальные данные
шифрование
Вредоносное ПО и оборудование для наблюдения
Нести
временное оборудование
Бесплатный вай-фай
VPN
управление чрезвычайными ситуациями
Обучение и осведомленность в области безопасности
Безопасная настройка ресурсов
Информация и владение активами
Владельцы данных несут высшую организационную ответственность, например, руководители, генеральные директора.
Старшие менеджеры несут полную ответственность за другие активы, такие как оборудование.
Владелец данных может делегировать обязанности по защите данных другим лицам.
Хранители данных выполняют повседневные задачи, такие как контроль доступа, резервное копирование и управление хранением данных.
управление активами
Инвентаризация аппаратных средств
Штрих-код, RFID
Инвентаризация программных активов
Включает операционную систему и приложения.
Список нематериальных активов
Не использовать метод инвентаризации
РуководствоУправляющая команда является владельцем
Крупные организации применяют общепринятые принципы бухгалтерского учета при оценке по GAAP.
Внедрить защиту ресурсов
медиа-менеджмент
технология защиты СМИ
ленты носителей
мобильное устройство
жизненный цикл медиа-менеджмента
MTTF среднее время до отказа
Услуги облачного хостинга
Распределяйте обязанности, используя модели облачных сервисов
модель ответственности
SaaS
все
ПааС
Приложения и данные — Пользователи
IaaS
приложение, данные, среда выполнения, операционная система — пользователь
Модель развертывания облака
общедоступное облако
Частное облако
облако сообщества
гибридное облако
Масштабируемость и эластичность
Проведение управления конфигурацией CM
Базовые показатели и образы используются для развертывания систем.
Конфигурация
Отключите все неиспользуемые службы
Закройте все неиспользуемые логические порты.
Удалите все неиспользуемые приложения
Изменить пароль по умолчанию
базовый уровень
Создайте базовую линию с помощью технологии зеркалирования
автоматизация
Управление изменениями
Управление изменениями
контроль версий
Конфигурационный документ
Управление исправлениями и устранение уязвимостей
Управление системой
включая мобильные устройства
Управление исправлениями
Управление уязвимостями
Ежедневное сканирование уязвимостей
Регулярная оценка уязвимости
Сканирование уязвимостей
Распространенные уязвимости и раскрытия информации
Словарь общих уязвимостей и уязвимостей CVE, поддерживаемый MITRE.
Экзаменационные баллы
Поймите разницу между необходимостью знать и принципом наименьших привилегий. Необходимость знать и принцип наименьших привилегий — это два стандартных принципа ИТ-безопасности, которым следуют в безопасной сетевой среде. Принципы служебной необходимости и минимальных привилегий ограничивают доступ к данным и системам, так что пользователи и другие субъекты имеют доступ только к тому, что им нужно. Этот ограниченный доступ помогает предотвратить инциденты безопасности и помогает ограничить влияние инцидента, если он произойдет. Если организация не придерживается этих принципов, инциденты безопасности нанесут организации больший ущерб.
Поймите разделение обязанностей и ротацию должностей. Разделение обязанностей — это основной принцип безопасности, который гарантирует, что ни один человек не будет иметь доступа к критически важным функциям или критическим элементам системы. Благодаря ротации должностей сотрудники могут переключаться на разные должности или назначаться задачам разным сотрудникам. Сговор – это когда несколько людей работают вместе для совершения несанкционированного или незаконного действия. При отсутствии сговора эти стратегии могут предотвратить мошенничество путем ограничения индивидуального поведения.
Поймите важность мониторинга привилегированных операций. Хотя привилегированным пользователям доверяют, они могут злоупотреблять своими привилегиями. Поэтому необходимо следить за выделением и использованием всех привилегий. Целью мониторинга привилегированных операций является обеспечение того, чтобы доверенные сотрудники не злоупотребляли предоставленными им привилегиями. Поскольку злоумышленники часто используют привилегии при атаке, мониторинг привилегированных операций также может обнаружить некоторые атаки. Расширенное управление привилегиями ограничивает время, в течение которого пользователь имеет расширенные привилегии.
Понимание соглашений об уровне обслуживания. Организация заключает соглашения об уровне обслуживания с внешними организациями, такими как поставщики. Соглашение об уровне обслуживания определяет ожидаемые показатели производительности, например максимальное время простоя. Соглашения об уровне обслуживания часто включают положения о штрафных санкциях в случае, если поставщик не оправдает ожиданий.
Обратите внимание на безопасность персонала. Системы принуждения позволяют охранникам бить тревогу в чрезвычайных ситуациях, а планы управления чрезвычайными ситуациями помогают организациям подготовиться к стихийным бедствиям. Сотрудники должны осознавать риски во время путешествий, особенно при поездке в другую страну. Программы обучения и повышения осведомленности в области безопасности гарантируют, что сотрудники понимают эти риски и способы их снижения.
Понимать концепции конфигурации безопасности. Безопасная конфигурация ресурсов включает в себя обеспечение безопасного развертывания ресурсов и их безопасное обслуживание на протяжении всего их жизненного цикла. Управление активами отслеживает материальные активы (оборудование и программное обеспечение) и нематериальные активы (такие как патенты, товарные знаки, репутация компании и авторские права).
Узнайте, как управлять и защищать медиа. Технология управления носителями отслеживает носители, на которых хранятся конфиденциальные данные. Носители информации защищены на протяжении всего срока их существования и уничтожаются, когда они больше не нужны.
Поймите разницу между SaaS, PaaS и IaaS. Модель «Программное обеспечение как услуга» (SaaS) предоставляет полнофункциональные приложения, доступ к которым обычно осуществляется через Интернет. Модель «Платформа как услуга» (PaaS) предоставляет пользователям вычислительную инфраструктуру, включая оборудование, производственные системы и операционную среду. Модель «Инфраструктура как услуга» (IaaS) предоставляет базовые вычислительные ресурсы, такие как серверы, хранилища и сетевые ресурсы.
Выявление проблем безопасности в службах облачного хостинга. Услуги облачного хостинга включают облачное хранилище или любые ресурсы, доступ к которым осуществляется через облако. Хранение данных в облаке увеличивает риск, поэтому могут потребоваться дополнительные меры для защиты данных, в зависимости от их ценности.
При аренде облачного сервиса важно понимать, кто отвечает за обслуживание и безопасность. Поставщики облачных услуг предлагают минимальное обслуживание и безопасность в модели LaaS.
Интерпретация управления конфигурацией и контролем изменений. Сбои в работе бизнеса и многие другие инциденты можно предотвратить с помощью эффективного плана управления конфигурацией и изменениями. Управление конфигурацией гарантирует, что системы будут использовать одинаковые конфигурации, а также что конфигурации системы известны и доступны для записи. Базовое состояние гарантирует, что развернутые системы имеют одинаковую базовую версию или одну и ту же точку запуска, а зеркалирование является общим методом базовой линии. Управление изменениями помогает предотвратить несанкционированные изменения, тем самым уменьшая сбои в работе бизнеса и предотвращая нарушения безопасности. Процесс управления изменениями определяет запрос, утверждение, тестирование и запись изменений. Контроль версий использует теги или систему нумерации для отслеживания изменений в версиях программного обеспечения.
Понимание управления исправлениями. Управление исправлениями обеспечивает актуальность систем с использованием текущих исправлений. Следует признать, что эффективный план управления исправлениями включает в себя оценку, тестирование, утверждение и развертывание исправлений. Кроме того, в ходе системного аудита будет проверено, были ли в системе установлены утвержденные исправления. Управление исправлениями часто сочетается с управлением изменениями и конфигурациями, чтобы гарантировать, что содержание документации отражает изменения. Без эффективного плана управления исправлениями организации часто сталкиваются с сбоями и инцидентами, вызванными известными проблемами, которые можно было предотвратить.
Объясните управление уязвимостями. Управление уязвимостями включает регулярное сканирование уязвимостей и периодические оценки уязвимостей. Сканеры уязвимостей могут обнаруживать известные бреши и уязвимости в безопасности, такие как неисправленные или слабые пароли. Управление уязвимостями может создавать отчеты, указывающие на уязвимости в системе и обеспечивающие эффективную проверку плана управления исправлениями. Оценка уязвимостей включает не только техническое сканирование, но также анализ и аудит обнаружения уязвимостей.
Важные упражнения
Какой принцип безопасности касается знания и владения конфиденциальной информацией как аспекта профессии? А. Принцип наименьших привилегий Б. Разделение обязанностей C. Знай по необходимости D. По требованию
С По необходимости: любому пользователю системы должен быть предоставлен доступ к части конфиденциальной информации или данных, необходимых для выполнения определенных задач. Принцип наименьших привилегий: обеспечение того, чтобы людям предоставлялись только те разрешения, которые им необходимы для выполнения своей работы. Принцип разделения обязанностей: убедитесь, что ни один человек не имеет полного контроля над критически важными функциями или системами.
Организация гарантирует, что пользователям предоставляется доступ только к тем данным, которые необходимы для выполнения конкретных рабочих задач, которым пользователи должны следовать. в принципе? А. Принцип наименьших привилегий Б. Разделение обязанностей C. Знай по необходимости D.Ротация должностей
С
В чем заключается концепция предоставления пользователям только тех прав и разрешений, которые им необходимы для выполнения своих должностных обязанностей? А. Знай по необходимости Б. Обязательный отпуск C. Принцип наименьших привилегий D. Соглашение об уровне обслуживания (SLA)
С
Необходимость знать относится к требованию доступа и владения данными для выполнения конкретных рабочих задач. Принцип наименьших привилегий неэффективен в сфере ИТ-безопасности, включая права и разрешения.
Крупные организации, использующие домены Microsoft, хотят ограничить продолжительность действия пользователями повышенных привилегий. Какая из следующих концепций операций безопасности поддерживает эту цель? А. Принцип наименьших привилегий Б. Разделение обязанностей C. Знай по необходимости D. Управление привилегированными учетными записями
Д
Администратор назначает разрешения для базы данных. Какой уровень доступа по умолчанию администраторы должны предоставлять новым пользователям организации? А. Читать Б.Изменить С. полный доступ D. Нет прав доступа
Д
Вы хотите использовать принцип минимальных привилегий при создании новых учетных записей в вашем отделе разработки программного обеспечения. Что из следующего вам следует сделать? А. Создайте каждую учетную запись только с теми правами и разрешениями, которые необходимы сотруднику для выполнения своей работы. Б. Предоставьте каждой учетной записи полные права и разрешения на доступ к серверу отдела разработки программного обеспечения. C. Создайте учетную запись без каких-либо прав и разрешений. D. Добавьте учетную запись в локальную группу администраторов на компьютере нового сотрудника.
А
Ваша организация разделила функцию аудита высокого уровня на отдельные рабочие задачи, а затем поручила эти задачи трем администраторам. Ни один администратор не может выполнять все задачи. Какой принцип безопасности описывает этот подход? А. Ротация должностей Б. Обязательный отпуск C.Разделение обязанностей D.Принцип наименьших привилегий
С
Финансовые учреждения обычно заставляют сотрудников менять должности каждые шесть месяцев. Какие принципы безопасности они принимают? А. Ротация должностей Б. Разделение обязанностей C. Обязательный отпуск D.Принцип наименьших привилегий
А
Что из перечисленного является основной причиной, по которой организации применяют политику отпусков? А. Ротация должностных обязанностей Б. Выявление мошенничества C. Повышение производительности труда сотрудников D. Уменьшить стресс сотрудников
Б
Ваша организация заключила договор со сторонним поставщиком на размещение облачных серверов. Руководство ожидает, что сможет оштрафовать сторонних поставщиков, если они не выполнят свои договорные обязательства, связанные с работоспособностью и простоем. Какая из следующих мер является лучшим вариантом для удовлетворения этого требования? А.МОУ Б.ИСА С. Соглашение об уровне обслуживания Д.СЭД
С
Какая из следующих моделей облачных сервисов обеспечивает организации наибольший контроль и требует от организации выполнения всего обслуживания операционных систем и приложений? А. Инфраструктура как услуга (laas) Б. Платформа как услуга (Paas) C. Программное обеспечение как услуга (Saas) D.Общественный
А
Какая из следующих моделей облачных служб позволяет пользователям получать доступ к электронной почте через веб-браузер? A. Инфраструктура как услуга (laaS) Б. Платформа как услуга (Paas) C. Программное обеспечение как услуга (SaaS) D.Общественный
С
ИТ-отделы часто используют образы при развертывании новых систем. Какой из следующих вариантов является основным преимуществом использования зеркал? A. Обеспечьте основу для управления конфигурацией. Б. Увеличьте время отклика управления исправлениями. C. Уменьшение уязвимостей неисправленных систем D. Предоставить документы об изменениях
А
Администратор сервера недавно изменил конфигурацию сервера для повышения производительности. К сожалению, когда сценарий автоматизации запускается раз в неделю, изменения приводят к перезагрузке сервера. После нескольких часов устранения неполадок наконец было установлено, что проблема не в скрипте, а в хэндовере. Какие меры можно предпринять, чтобы этого не произошло? А. Управление уязвимостями Б. Управление исправлениями C. Управление изменениями D. Блокировать все скрипты
С
Какие из следующих шагов будут включены в процесс управления изменениями? (Выберите три) А. Если изменение улучшит производительность, внедрите его немедленно. Б. Запросить изменение C. Создайте план отката изменения. D. Запись изменений
двоично-десятичный код
Новый ИТ-директор узнал, что в организации отсутствует план управления изменениями. ИТ-директор настоял на немедленной реализации плана управления изменениями. Какой из следующих вариантов является основной целью программы управления изменениями? А. Безопасность персонала Б. Разрешить откат изменений C. Убедитесь, что изменения не снижают безопасность D. Аудит привилегированного доступа
С
Системы внутри организации настроены на автоматическое получение и обновление исправлений. После получения патча 55 систем автоматически перезагрузились и загрузились со стоп-ошибкой. Какая из следующих мер позволит предотвратить эту проблему без ущерба для безопасности? A. Отключите настройки автоматического применения патчей Б. Внедрить процесс управления исправлениями для утверждения всех исправлений. C. Убедитесь, что система регулярно проверяет исправления. D. Внедрите процесс управления исправлениями и тестируйте исправления перед их развертыванием.
Д
Администраторы безопасности хотят убедиться, что в существующих системах установлены последние исправления. Какой из следующих вариантов является лучшим способом убедиться, что в вашей системе установлены необходимые исправления? А. Система управления исправлениями Б. Сканер патчей C. Тестер проникновения D. Тестер фаззинга
А
Недавно серверы вашей организации подверглись атаке, что привело к сбоям в работе бизнеса. Вам необходимо проверить свою систему на наличие известных проблем, которые злоумышленник может использовать для атаки на другие системы в вашей сети. Что из следующего является лучшим вариантом для удовлетворения этого требования? А. Отслеживание версий Б. Сканер уязвимостей C. Аудит безопасности D. Проверка безопасности
Б
Какой из следующих процессов, скорее всего, перечисляет все угрозы безопасности в системе? А. Управление конфигурацией Б. Управление исправлениями C. Список аппаратных средств D. Сканирование уязвимостей
Д