CISSP认证2021年教材 OSG 第9版 增(改)知识点:D7-运营安全

1、自动配置管理系统CMS(automated configuration management system)(p774)

许多组织使用自动配置管理系统 (CMS) 来帮助管理硬件资产。CMS的主要目的是配置管理,配置管理(CM)有助于确保系统部署在安全、一致的状态下,并在整个生命周期内保持在安全和一致的状态。CMS在检查配置设置时需要连接到硬件系统,它会验证系统是否仍在网络中并已运行。

2、无形资产(Intangible Inventories)(p775)

无形资产是一种知识资产(知识产权、专利、商标、公司声誉和版权)而不是实物资产,因此很难为它们分配货币价值。高级管理层通常是这些资产的所有者,他们试图通过估计资产将为组织带来的收益,来确定无形资产的价值。大型组织使用公认会计原则 (GAAP) 在其资产负债表上报告无形资产的价值,这将有助于他们至少每年审查一次无形资产。

3、云服务模式下的责任共担(Shared Responsibility with Cloud Service Models) (p780)

1)云供应商和客户如何分担三种主要云服务模型的维护和安全责任:

2)云供应商和客户如何分担四种主要云部署模式的维护和安全责任:

公共云模型包括可供任何消费者(客户)租用或租赁的资产,并由云服务提供商(CSP)托管。服务级别协议可以有效地确保CSP以组织(客户)可接受的级别提供基于云的服务。

私有云部署模型用于单个组织的基于云的资产。组织可以使用自己的本地资源创建和托管私有云。如果是这样,组织负责所有维护。但是,组织也可以从第三方租用资源供组织独占使用。维护需求通常根据服务模型(SaaS、PaaS 或 IaaS)进行拆分。

社区云部署模型向两个或多个具有共同关注点的组织提供基于云的资产,例如类似的任务、安全要求、策略或合规性考虑因素。资产可由一个或多个组织拥有和管理。维护责任是根据谁托管资产和服务模型来分担的。

混合云模型包括两个或多个云的组合,这些云通过提供数据和应用程序可移植性的技术绑定在一起。与社区云模型类似,维护责任根据谁托管资产和使用的服务模型来分担。

4、假阳性或真阴性?(False Positive or True Negative?)(p822)

假阳性、假阴性、真阳性和真阴性的概念经常引起混淆。下面从事件检测和生物识别系统两个领域来说明。

1)对于IDS/IPS有四种可能性它们与事件和检测有关:

  • 真阳性(True positive):事件发生,检测到
  • 假阴性(False negative):事件发生,未检测到(漏报)
  • 假阳性(False positive):事件未发生,检测到(误报)
  • 真阴性(True negative):事件未发生,未检测到

2)生物识别有四种可能性:

  • 真阳性(True positive):注册用户尝试进行身份验证,并通过身份验证
  • 假阴性(False negative):注册用户尝试进行身份验证,但未通过身份验证
  • 假阳性(False positive):冒名顶替者尝试进行身份验证,并通过身份验证
  • 真阴性(True negative):冒名顶替者尝试进行身份验证,但未通过身份验证

5、自动化事件响应(Automating Incident Response)(p845)

多年来,事件响应自动化已经有了很大进步,并且还在不断改进。以下部分介绍了其中一些,例如安全编排、自动化和响应 (SOAR)、人工智能 (AI) 和威胁情报技术。

1)安全编排、自动化和响应 (SOAR)

SOAR(Security orchestration, automation, and response)是指一组允许组织自动响应某些事件的技术。SOAR允许安全管理员定义这些事件和响应,通常使用playbook和 runbook,其中:playbook是定义如何验证事件的文档或清单;runbook将playbook数据实现为自动化工具。

2)机器学习和人工智能(AI)工具

许多公司交替使用人工智能 (AI) 和机器学习 (ML) 这两个术语,就好像它们是同义词一样。然而,他们不是。这两个术语没有严格的定义,但可以简单来区分一下:ML是人工智能的一部分,是指可以通过经验自动改进的系统,ML赋予计算机系统学习的能力。人工智能是一个广泛的领域,其中包括机器学习。一个关键点是机器学习是人工智能广泛主题的一部分。

3)威胁情报

威胁情报(Threat intelligence)是指收集有关潜在威胁的数据。它包括使用各种来源及时获取有关当前威胁的信息。

6、MITRE ATT&CK(p848)

MITRE ATT&CK矩阵是攻击者在各种攻击中使用的已识别策略、技术和程序 (TTP) 的知识库。它是对杀伤链模型的补充,例如Cyber Kill Chain。但是,与杀伤链模型不同,这些策略不是一组有序的攻击。

7、流行病 Pandemics(p869)

流行病给社会带来了重大的健康和安全风险,并有可能以不同于许多其他灾害的方式扰乱业务运营。流行病不会造成身体伤害,而是威胁个人健康,并阻止他们大量聚集,关闭办公室和其他设施。

8、得到教训Lessons Learned(p901)

在任何灾难恢复操作或其他安全事件结束时,组织应进行经验教训总结。经验教训过程目的是为了参与事件响应工作的每个人提供一个机会,来反思他们在事件中的个人角色以及团队的整体响应。这是一个改进事件响应中使用的流程和技术以更好地应对未来安全危机的机会。

9、组织道德规范Organizational Code of Ethics(p930)

几乎每个组织都有自己的道德准则,这些准则发布给员工以帮助指导他们的日常工作。这些可能以官方道德声明的形式出现,也可能体现在组织用于开展日常业务活动的策略和流程中。

更多问题或CISSP学习备考交流,可添加铭学在线小助手VX:15001033931,申请入群

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
【精品推荐】CISSP最新全套培训讲义(完整),供大家学习参考。 CISSP最新讲义目录 Day001-安全基本概念(1) Day001-安全基本概念(2) Day002-安全治理、安全计划和框架 Day003-安全策略体系和安全人员管理 Day004-安全风险管理概述 Day005-风险评估和处置 Day006-威胁建模和风险管理框架 Day007-法律法规、采购中的风险和安全教育 Day008-业务连续性计划概述 Day009-业务连续性计划项目 Day010-业务影响评估 Day011-信息生命周期 Day012-信息分类 Day013-信息相关的角色和责任 day014-适当的数据保留 day015-保护隐私 day016-保护资产 Day017-数据泄露 Day018-使用安全设计原则实施和管理工程过程 Day019-系统架构和可信计算基 Day020-全模型和实例 Day021-系统安全评估模型 Day022-一些对安全模型和架构的威胁 Day023-密码学定义与概念 Day024-对称密码学 Day025-非对称密码学 Day026-散列算法 Day027-密码学应用 Day028-密钥管理和针对密码学的攻击 Day029-站点规划和设计 Day030-实施物理安全 Day031-OSI参考模型与多层协议概述 Day032-TCP IP模型和协议 Day033-网络组件安全 Day034-网络互联基础和设备 Day035-无线网络 Day036-远程连接 Day037-网络层攻击 Day038-网络与协议安全机制 Day039-访问控制概述 Day040-身份标识与身份认证技术 Day041-身份授权和可问责性技术 Day042-身份管理和相关技术 Day043-联合身份管理和其它相关技术 Day044-访问控制模型 Day045-访问控制方法、技术和管理 Day046-对访问控制的几种威胁和监控 Day047-安全评估与测试概述 Day048-技术控制措施的评估与测试 Day049-管理控制措施的评估与测试 Day050-评估与测试报告和管理 Day051-安全事件调查和取证 Day052-行政管理和责任 Day053-安全资源配置 Day054-配置项管理 Day055-预防措施 Day056 -事件响应和安全监测 Day057-系统的恢复和容错能力 Day058-灾难恢复计划 Day059-灾难恢复计划测试和其他 Day060-软件中的安全需求 Day061-软件开发生命周期、模型和安全 Day062-编程语言和环境 Day063-数据库管理 Day064-Web应用安全 Day065-针对应用程序的相关攻击 Day066-恶意代码

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值