第7章 安全运营
2023-03-12 16:18:28 1 举报
AI智能生成
CISSP 考试 安全域7:安全运营(16-19章)
作者其他创作
大纲/内容
3.灾难恢复计划
3.1 灾难的本质
自然灾难
地震
洪水
暴风雨
火灾
其它地区性事件
人为灾难
火灾
恐怖行为
爆炸/煤气泄露
电力中断
网络、公共设施和基础设施故障
硬件/软件故障
罢工/示威抗议
盗窃/故意破坏
3.2 理解系统恢复和容错能力
保护硬盘驱动器
RAID-0 条带
RAID-1 镜像
RAID-5 奇偶校验
保护服务器
保护电源
受信恢复
自动还原
手动干预还原
服务质量
宽带
延迟事件
抖动
数据报丢失
干扰
3.3 恢复策略
确定业务单元的优先顺序
危机管理
应急通信
工作组恢复
可替代的工作站点
冷站点
热站点
温站点
移动站点
服务局
云计算
相互援助协议MAA
数据库恢复
电子链接
远程日志处理
远程镜像
3.4 恢复计划开发
紧急事件响应
人员通知
评估
备份和离站存储
完整备份
增量备份
差异备份
软件托管协议
外部通信
公用设施
物流和供应
恢复和还原
3.5 培训、意识与文档记录
3.6 测试与维护
通读测试
结构化演练
模拟测试
并行测试
完全中断测试
维护
4.调查和道德
4.1 调查
调查的类型
行政调查
犯罪调查
民事调查
监管调查
电子发现
证据
可采纳的证据
证据的类型
实物证据
文档证据
言辞证据
证据收集和司法取证
介质分析
网络取证分析
软件分析
硬件/嵌入式设备分析
调查过程
收集证据
请求执法
实施调查
约谈个人
事故数据的完整性和保存
报告和记录调查
4.2 计算机犯罪的主要类别
军事和情报攻击
商业攻击
财务攻击
恐怖攻击
恶意攻击
兴奋攻击
4.3 道德规范
ISC的道德规范
保护社会、公益、必须的公信和自信,保护基础设施
行为得体、诚实、公正、负责和遵守法律
为委托人提供尽职的、胜任的服务
发展和保护职业
道德规范和互联网
1.安全运营管理
1.1 应用安全运营概念
知其所需和最小特权
知其所需:要求授予用户仅访问执行工作所需数据或资源的权限
最小特权:主体仅被授予完成工作所需的特权,而不再被授予更多特权
职责分离
特权分离
任务分解
双人控制
岗位轮换
强制休假
特权账户管理
管理信息生命周期
服务水平协议
关注人员安全
胁迫
出差
应急管理
安全培训与意识
1.2 安全配置资源
管理硬件和软件资产
硬件库存
软件许可
保护物理资产
管理虚拟资产
管理云资产
介质管理
磁带介质
移动设备
介质管理生命周期
1.3 配置管理
基线
使用镜像技术创建基线
1.4 变更管理
安全影响分析
版本控制
配置文档
1.5 补丁管理和漏洞减少
系统管理
补丁管理
漏洞管理
漏洞扫描
漏洞评估
常见的漏洞和风险
2.事件的预防和响应
2.1 事件响应管理
事件的定义
事件响应步骤
检测
响应
抑制
报告
恢复
补救
总结教训
2.2 落实检测和预防措施
基本预防措施
保持系统和应用程序即时更新
移除或禁用不需要的服务和协议
使用入侵检测和预防系统
使用最新版本反恶意软件程序
使用防火墙
执行配置管理和系统管理流程
了解攻击
僵尸网
拒绝服务攻击
SYN洪水攻击
smurf和Fraggle攻击
ping洪水
死亡之ping
泪滴
LAND攻击
零日利用
恶意代码
中间人攻击
蓄意破坏
间谍活动
入侵检测和预防系统
基于知识检测和基于行为检测
基于知识检测
基于行为检测
SIEM
IDS响应
基于主机的IDS和基于网络的IDS
基于主机的IDS
基于网络的IDS
入侵防御系统
IDS与IPS之间显著的差别在于IPS是安放在承载通信流的线路上的
具体预防措施
蜜罐/蜜网
警示
反恶意软件
白名单和黑名单
防火墙
沙箱
第三方安全服务
渗透测试
零知识团队进行的黑盒测试
全知识团队进行的白盒测试
部分知识团队进行的灰盒测试
2.3 日志记录、监测和审计
日志记录和监测
日志记录技术
常见日志类型
安全日志
系统日志
应用日志
防火墙日志
代理日志
变更日志
保护日志数据
监测的作用
监测技术
出口监测
数据丢失预防
基于网络的DLP
基于端点的DLP
隐写术
水印
效果评价审计
检查审计
访问审查审计
用户权限审计
特权群组审计
安全审计和审查
补丁管理
漏洞管理
配置管理
变更管理
报告审计结果
保护审计结果
分发审计结果
使用外部审计人员
0 条评论
下一页