域7:安全运营 第17章 事件的预防和响应

news2024/10/21 17:35:08

第七域包括 16、17、18、19 章。

        事件的预防和响应是安全运营管理的核心环节,对于组织有效识别、评估、控制和减轻网络安全威胁至关重要。这一过程是循环往复的,要求组织不断总结经验,优化策略,提升整体防护能力。通过持续的监测、评估与改进,组织能更好地应对日益复杂的网络安全挑战。


1、事件管理步骤。

CISSP 的“安全运营"域列出了事件管理步骤:检测、响应、 抑制、报告、恢复、补救和总结教训。检测并证明有事件发生后,第一响应是限制或控制事件的范围,同时保护证据。根据相关法律,组织可能需要把事件上报相关部门。如果个人身份信息(PII)受到影响,则还需要把情况通知相关个人。补救和总结教训阶段包括进行根本原因分析,以确定原因和提出解决方案,以防事件再次发生。

2、 基本预防措施。

基本预防措施可以防止许多事件发生。这些措施包括保持系统即时更新、移除或禁用不需要的协议和服务、使用入侵检测和预防系统、使用配备了最新签名的反恶意软件程序以及启用基千主机和网络的防火墙。

3、 白名单与黑名单的差异。

软件白名单提供一个得到批准的软件的列表,以防止未被列入名单的任何其他软件被安装到系统中。黑名单则提供一个未得到批准的软件的列表,以防止被列入名单的任何软件被安装到系统中。

4、 沙箱。

沙箱提供了一个隔离的环境,可阻止沙箱内运行的代码与沙箱外的元素交互。

5、第三方提供的安全服务。

第三方安全服务可帮助组织增强内部员工提供的安全服务。许多组织用基于云的解决万案来增强内部安全。

6、 僵尸网、僵尸网控制者和僵尸牧人。

僵尸网可以调动大量计算机发动攻击而形成一 种重大威胁,因此,有必要了解什么是僵尸网。僵尸网是遭入侵的计算设备(通常被称作愧偶或僵尸)的集合体,它们形成一个网络,由被称作僵尸牧人的犯罪分子操控。僵尸牧人通过 C&C 服务器远程控制僵尸,经常利用僵尸网对其他系统发起攻击,或发送垃圾邮件或网络钓鱼邮件。僵尸牧人还把僵尸网的访问权出租给其他犯罪分子。

7、拒绝服务(DoS)攻击。

DoS 攻击阻止系统响应合法服务请求。破坏 TCP 三次握手的 SYN 洪水攻击是一种常见的DoS 攻击手段。即便较老式的攻击由千基本预防措施的拦截而在今天已不太常见,你依然会遇到这方面的考题,因为许多新式攻击手段往往只是旧方法的变体。 smurf 攻击利用一个放大网向受害者发送大量响应包。死亡之ping 攻击向受害者发送大量超大 ping 包,导致受害者系统冻结、崩溃或重启。

8、 零日(0day)利用。

零日利用是指利用一个除攻击者以外其他任何人都不知道或只有有限的几个人知道的漏洞的攻击。从表面上看,这像是一种无从防范的未知漏洞,但基本安全保护措施还是能对预防零日利用提供很大帮助的。通过移除或禁用不需要的协议和服务,可以缩小系统的受攻击面;启用防火墙,能封锁许多访问点;而采用入侵检测和预防系统,可帮助检测和拦截潜在的攻击。此外,通过使用蜜罐等工具,也可以帮助保护活跃的网络。

9、 中间人攻击。

当一名恶意用户能够在通信线路的两个端点之间占据一个逻辑位置 时,便怠味若发生了中间人攻击。尽管为了完成一次中间人攻击,攻击者需要做相当多的复杂事情,但他从攻击中获得的数据晕也是相当大的

10、入侵检测和入侵预防。

IDS IPS 是抵御攻击的重要检测和预防手段。你需要了解基于知识的检测(使用了一个与反恶意软件签名库类似的数据库)和基于行为的检测之间的区 别。基于行为的检测先创建一条基线以识别正常行为,然后把各种活动与基线相比较,从而检测出异常活动。如果网络发生改动,基线可能会过时,因此环境一旦发生变化,基线必须马上更新

11、 IDS/IPS 响应。

IDS 可通过日志记录和发送通知来被动做出响应,也可通过更改环境来主动做出响应。有人把主动 IDS 称为 IPS 。但重要的是认识到, IPS被放置在承载通信流的内联线路上,可在恶意通信流到达目标之前拦截它们。

12、HIDS NIDS 的区别。

    • 基于主机的 IDS(HIDS) 只能监测单个系统上的活动。缺点是攻击者可以发现并禁用它们。
    • 基于网络的 IDS(NIDS)可以监测一个网络上的活动,而且是攻击者不可见的。

13、蜜罐和蜜网。

蜜罐是通常用伪缺陷和假数据来引诱入侵者的一个系统。蜜网是一个网络里的两个或多个蜜罐。管理员可在攻击者进入蜜罐后观察他们的活动,攻击者只要在蜜罐里,他们就不会在活跃网络中。

14、拦截恶意代码的方法。

将几种工具结合起来使用时可拦截恶意代码。其中,反恶意软件程序安装在每个系统、网络边界和电子邮件服务器上,配有最新定义,是最明显的工具。 不过,基千最小特权原则等基本安全原则的策略也会阻止普通用户安装潜在恶意软什。此外, 就风险和攻击者常用的传播病毒的方法对用户开展教育,也可帮助用户了解和规避危险行为。

15、日志文件的类型。

日志数据被记录在数据库和各类日志文件里。常见的日志文件包括安全日志、系统日志、应用日志、防火墙日志、代理日志和变更曰志。日志文件应该集中存储,以限制访问权限等方式予以保护,而归档日志应设置为只读,以防有人篡改

16、监测以及监测工具的用途。

监测是侧重于主动审查日志文件数据的一种审计形式。 监测用于使行事主体对自己的行为负责以及检测异常或恶意活动。监测还用于监控系统性能。 IDS SIEM 等监测工具可以自动持续进行监测并提供对事件的实时分析,包括监测网络内的情况、进入网络的通信流和离开网络的通信流(也叫出口监测)。日志管理包括分析日志和归档日志。

17、审计踪迹。

审计踪迹是在将有关事件及事发情况的信息写入一个或多个数据库或日志文件中时创建的记录。审计踪迹可用于重建事件、提取事件信息、证明罪责或反驳指控。使用审计踪迹是执行检测性安全控制的一种被动形式。审计踪迹还是起诉犯罪分子的基本证据。

18、 如何保持问责。

通过使用审计,可保持对个人行事主体的问责。日志记录用户活动,用户要对记录在案的行为负责。这对用户形成良好行为习惯、遵守组织安全策略有着直接的促进作用。

19、抽样和剪切。

抽样也叫数据提取,是指从大量数据中提取特定元素,构成有意义的概述或摘要的过程。统计抽样利用精确的数学函数从大量数据中提取有意义的信息。剪切作为非统计抽样的一种形式,只记录超过阙值的事件。

20、威胁馈送和威胁搜寻。

威胁馈送可向组织提供稳定的原始数据流。安全管理员通过分析威胁馈送,可以掌握当前威胁的情况。他们随后可以利用这些信息在网络中展开搜索,从中寻找这些威胁的迹象。

21、机器学习(ML)与人工智能(AI) 之间的关系。

ML AI 的组成部分,是指系统的学习能力。 AI 是涵盖面很广的一个主题,其中包含 ML

22、SOAR

SOAR 技术可以对事件自动做出响应。SOAR 的主要好处之一是它可以减轻管理员的工作负担。它还可以通过让计算机系统做出响应来消除人为错误。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2220182.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Java最全面试题->Java基础面试题->JavaSE面试题->异常面试题

异常 下边是我自己整理的面试题,基本已经很全面了,想要的可以私信我,我会不定期去更新思维导图 哪里不会点哪里 1.说一下Java中的异常体系? 2.Error和Exception的区别 Error:系统错误,编译时出现的错误,Exception&…

宝兰德加入华为鸿蒙生态,共谱智能运维新篇章

近日,华为HarmonyOS NEXT系统(又称“纯血鸿蒙”)正式开启公测,标志着国产操作系统的发展迈入了新的阶段。作为华为紧密的战略合作伙伴,宝兰德依托其在IT监控运维可观测性领域的技术优势,正式成为华为鸿蒙Ha…

RFC2616 超文本传输协议 HTTP/1.1

一、URL-俗称“网址” HTTP 使用 URL(Uniform Resource Locator,统一资源定位符)来定位资源,它是 URI(Uniform Resource Identifier,统一资源标识符)的子集,URL 在 URI 的基础上增加了定位能力 URI 除了包含 URL,还包…

gitee建立/取消关联仓库

目录 一、常用指令总结 二、建立关联具体操作 三、取消关联具体操作 一、常用指令总结 首先要选中要关联的文件,右击,选择Git Bash Here。 git remote -v //查看自己的文件有几个关联的仓库git init //初始化文件夹为git可远程建立链接的文件夹…

c语言基础程序——经典100道实例。

c语言基础程序——经典100道实例 001, 组无重复数字的数002,企业发放的奖金根据利润提成003,完全平方数004,判断当天是这一年的第几天005,三个数由小到大输出006,输出字母C图案007,特殊图案008&…

前端一键复制解决方案分享

需求背景 用户需要对流水号进行复制使用,前端的展示是通过样式控制,超出省略号表示,鼠标悬浮展示完整流水号。此处的鼠标悬浮展示采用的是:title,这样就无法对文本进行选中。 下面是给出一键复制的不同的解决方案,希望…

1.计算机网络_基本知识

基本知识 计算机网络的类别: 1、按作用范围来分类 2、按网络的使用者来分类 什么是计算机网络: 计算机网络由若干个节点和链接这些节点的链路组成,节点可以是计算机、集线器、交换机、路由器等。互联网络是多个网络通过路由器连接在了一起…

【zookeeper】集群配置

zookeeper 数据结构 zookeeper数据模型结构,就和Linux的文件系统类型,看起来是一颗树,每个节点称为一个znode.每一个Znode默认的存储1MB的数据,每个Znode都有唯一标识,可以通过命令显示节点的信息每当节点有数据变化…

【C#】使用vue3的axios发起get和post请求.net framework部署的API显示跨域

欢迎来到《小5讲堂》 这是《C#》系列文章,每篇文章将以博主理解的角度展开讲解。 温馨提示:博主能力有限,理解水平有限,若有不对之处望指正! 目录 前言跨域提示解决方案现状跨域疑问跨域概念相关文章 前言 最近在对接…

Electron入门笔记

Electron入门笔记 ElectronElectron 是什么Electron流程模型创建第一个Electron项目配置自动重启主进程和渲染进程通信打包应用 Electron Electron 是什么 跨平台的桌面应用开发框架使用 JavaScript、HTML 和 CSS 构建桌面应用程序的框架。 嵌入 Chromium和 Node.js Electro…

【Python网络编程】学习Socket编程,打造网络应用!

【Python网络编程】学习Socket编程,打造网络应用! 网络编程是现代计算机科学中的重要一环,几乎所有的应用都依赖网络传输数据。无论是创建简单的客户端-服务器模型,还是构建复杂的网络应用,Socket 编程都是关键的技术…

【远程监控新体验】OpenObserve结合内网穿透无公网IP远程访问全攻略

文章目录 前言1. 安装Docker2. Docker镜像源添加方法3. 创建并启动OpenObserve容器4. 本地访问测试5. 公网访问本地部署的OpenObserve5.1 内网穿透工具安装5.2 创建公网地址6. 配置固定公网地址前言 本文主要介绍如何在Linux系统使用Docker快速本地化部署OpenObserve云原生可观…

java导出带图形的word

先看效果图:方法都是一样的,所以数据只做了前两组 第一步需要准备模版: 新建一个word插入图表,选择想要的图表。 编辑图表:营业额表示数字,季度表示文字。其他的样式编辑可根据自己的需求更改,…

怎么给word文字注音?准确率高达80%,操作简单

怎么给word文字注音?在数字化办公日益普及的今天,Microsoft Word作为最常用的文字处理软件之一,承载着无数人的文档编辑需求。然而,在这个看似功能强大的工具中,有一个实用却常被忽视的功能——为文字注音。这对于教育…

电感的学习

电感是表示电路中电流变化对电压影响的物理量,常用符号 LLL 表示。电感的基本公式可以从其定义和基本特性中得出,主要包括以下几个方面: 1. 电感的定义 2. 电感能量存储 3. 自感与互感 自感:电感器自身的电感,表示电…

2024 OSCAR|《开源体系建设路径模式洞察与建议》即将发布

近年来,开源体系建设受到高度重视,国家软件发展战略和“十四五”规划纲要均对开源作出重要部署,为我国开源体系建设和发展指明了方向。9月25日,工业和信息化部党组书记、部长金壮指出要加强开源体系建设,助推产业高质量…

03 springboot-国际化

Spring Boot 提供了很好的国际化支持,可以轻松地实现中英文国际化。 项目创建,及其springboot系列相关知识点详见:springboot系列 springboot系列,最近持续更新中,如需要请关注 如果你觉得我分享的内容或者我的努力对…

构建高效房屋租赁平台:SpringBoot应用案例

第1章 绪论 1.1 课题背景 互联网发展至今,无论是其理论还是技术都已经成熟,而且它广泛参与在社会中的方方面面。它让信息都可以通过网络传播,搭配信息管理工具可以很好地为人们提供服务。所以各行业,尤其是规模较大的企业和学校等…

爱维艾夫净利润下滑权益回报率骤降,退款数量增加市占率仅1%

《港湾商业观察》施子夫 9月13日,爱维艾夫医院管理集团有限公司(以下简称,爱维艾夫)第二次递表港交所,保荐机构为中信证券。 爱维艾夫的第一次递表发生在2023年12月,后因递表资料失效而告终。一年不到的时…