域7:安全运营 第17章 事件的预防和响应

第七域包括 16、17、18、19 章。

        事件的预防和响应是安全运营管理的核心环节,对于组织有效识别、评估、控制和减轻网络安全威胁至关重要。这一过程是循环往复的,要求组织不断总结经验,优化策略,提升整体防护能力。通过持续的监测、评估与改进,组织能更好地应对日益复杂的网络安全挑战。


1、事件管理步骤。

CISSP 的“安全运营"域列出了事件管理步骤:检测、响应、 抑制、报告、恢复、补救和总结教训。检测并证明有事件发生后,第一响应是限制或控制事件的范围,同时保护证据。根据相关法律,组织可能需要把事件上报相关部门。如果个人身份信息(PII)受到影响,则还需要把情况通知相关个人。补救和总结教训阶段包括进行根本原因分析,以确定原因和提出解决方案,以防事件再次发生。

2、 基本预防措施。

基本预防措施可以防止许多事件发生。这些措施包括保持系统即时更新、移除或禁用不需要的协议和服务、使用入侵检测和预防系统、使用配备了最新签名的反恶意软件程序以及启用基千主机和网络的防火墙。

3、 白名单与黑名单的差异。

软件白名单提供一个得到批准的软件的列表,以防止未被列入名单的任何其他软件被安装到系统中。黑名单则提供一个未得到批准的软件的列表,以防止被列入名单的任何软件被安装到系统中。

4、 沙箱。

沙箱提供了一个隔离的环境,可阻止沙箱内运行的代码与沙箱外的元素交互。

5、第三方提供的安全服务。

第三方安全服务可帮助组织增强内部员工提供的安全服务。许多组织用基于云的解决万案来增强内部安全。

6、 僵尸网、僵尸网控制者和僵尸牧人。

僵尸网可以调动大量计算机发动攻击而形成一 种重大威胁,因此,有必要了解什么是僵尸网。僵尸网是遭入侵的计算设备(通常被称作愧偶或僵尸)的集合体,它们形成一个网络,由被称作僵尸牧人的犯罪分子操控。僵尸牧人通过 C&C 服务器远程控制僵尸,经常利用僵尸网对其他系统发起攻击,或发送垃圾邮件或网络钓鱼邮件。僵尸牧人还把僵尸网的访问权出租给其他犯罪分子。

7、拒绝服务(DoS)攻击。

DoS 攻击阻止系统响应合法服务请求。破坏 TCP 三次握手的 SYN 洪水攻击是一种常见的DoS 攻击手段。即便较老式的攻击由千基本预防措施的拦截而在今天已不太常见,你依然会遇到这方面的考题,因为许多新式攻击手段往往只是旧方法的变体。 smurf 攻击利用一个放大网向受害者发送大量响应包。死亡之ping 攻击向受害者发送大量超大 ping 包,导致受害者系统冻结、崩溃或重启。

8、 零日(0day)利用。

零日利用是指利用一个除攻击者以外其他任何人都不知道或只有有限的几个人知道的漏洞的攻击。从表面上看,这像是一种无从防范的未知漏洞,但基本安全保护措施还是能对预防零日利用提供很大帮助的。通过移除或禁用不需要的协议和服务,可以缩小系统的受攻击面;启用防火墙,能封锁许多访问点;而采用入侵检测和预防系统,可帮助检测和拦截潜在的攻击。此外,通过使用蜜罐等工具,也可以帮助保护活跃的网络。

9、 中间人攻击。

当一名恶意用户能够在通信线路的两个端点之间占据一个逻辑位置 时,便怠味若发生了中间人攻击。尽管为了完成一次中间人攻击,攻击者需要做相当多的复杂事情,但他从攻击中获得的数据晕也是相当大的

10、入侵检测和入侵预防。

IDS IPS 是抵御攻击的重要检测和预防手段。你需要了解基于知识的检测(使用了一个与反恶意软件签名库类似的数据库)和基于行为的检测之间的区 别。基于行为的检测先创建一条基线以识别正常行为,然后把各种活动与基线相比较,从而检测出异常活动。如果网络发生改动,基线可能会过时,因此环境一旦发生变化,基线必须马上更新

11、 IDS/IPS 响应。

IDS 可通过日志记录和发送通知来被动做出响应,也可通过更改环境来主动做出响应。有人把主动 IDS 称为 IPS 。但重要的是认识到, IPS被放置在承载通信流的内联线路上,可在恶意通信流到达目标之前拦截它们。

12、HIDS NIDS 的区别。

    • 基于主机的 IDS(HIDS) 只能监测单个系统上的活动。缺点是攻击者可以发现并禁用它们。
    • 基于网络的 IDS(NIDS)可以监测一个网络上的活动,而且是攻击者不可见的。

13、蜜罐和蜜网。

蜜罐是通常用伪缺陷和假数据来引诱入侵者的一个系统。蜜网是一个网络里的两个或多个蜜罐。管理员可在攻击者进入蜜罐后观察他们的活动,攻击者只要在蜜罐里,他们就不会在活跃网络中。

14、拦截恶意代码的方法。

将几种工具结合起来使用时可拦截恶意代码。其中,反恶意软件程序安装在每个系统、网络边界和电子邮件服务器上,配有最新定义,是最明显的工具。 不过,基千最小特权原则等基本安全原则的策略也会阻止普通用户安装潜在恶意软什。此外, 就风险和攻击者常用的传播病毒的方法对用户开展教育,也可帮助用户了解和规避危险行为。

15、日志文件的类型。

日志数据被记录在数据库和各类日志文件里。常见的日志文件包括安全日志、系统日志、应用日志、防火墙日志、代理日志和变更曰志。日志文件应该集中存储,以限制访问权限等方式予以保护,而归档日志应设置为只读,以防有人篡改

16、监测以及监测工具的用途。

监测是侧重于主动审查日志文件数据的一种审计形式。 监测用于使行事主体对自己的行为负责以及检测异常或恶意活动。监测还用于监控系统性能。 IDS SIEM 等监测工具可以自动持续进行监测并提供对事件的实时分析,包括监测网络内的情况、进入网络的通信流和离开网络的通信流(也叫出口监测)。日志管理包括分析日志和归档日志。

17、审计踪迹。

审计踪迹是在将有关事件及事发情况的信息写入一个或多个数据库或日志文件中时创建的记录。审计踪迹可用于重建事件、提取事件信息、证明罪责或反驳指控。使用审计踪迹是执行检测性安全控制的一种被动形式。审计踪迹还是起诉犯罪分子的基本证据。

18、 如何保持问责。

通过使用审计,可保持对个人行事主体的问责。日志记录用户活动,用户要对记录在案的行为负责。这对用户形成良好行为习惯、遵守组织安全策略有着直接的促进作用。

19、抽样和剪切。

抽样也叫数据提取,是指从大量数据中提取特定元素,构成有意义的概述或摘要的过程。统计抽样利用精确的数学函数从大量数据中提取有意义的信息。剪切作为非统计抽样的一种形式,只记录超过阙值的事件。

20、威胁馈送和威胁搜寻。

威胁馈送可向组织提供稳定的原始数据流。安全管理员通过分析威胁馈送,可以掌握当前威胁的情况。他们随后可以利用这些信息在网络中展开搜索,从中寻找这些威胁的迹象。

21、机器学习(ML)与人工智能(AI) 之间的关系。

ML AI 的组成部分,是指系统的学习能力。 AI 是涵盖面很广的一个主题,其中包含 ML

22、SOAR

SOAR 技术可以对事件自动做出响应。SOAR 的主要好处之一是它可以减轻管理员的工作负担。它还可以通过让计算机系统做出响应来消除人为错误。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/55948.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

计算机毕业设计Python+大模型知识图谱中华古诗词可视化 古诗词智能问答系统 古诗词数据分析 古诗词情感分析 PyTorch Tensorflow LSTM

温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 开发技术: 前端…

Web前端-JavaScript书写位置

一、JavaScript介绍 1.JavaScript 是什么? 是一种运行在客户端(浏览器)的编程语言,实现人机交互效果。 2.作用 (1)网页特效(监听用户的一些行为让网页作出对应的反馈) (2)表单验证(针对表单数据的合法性进行判断…

大语言模型训练

大语言模型训练 1.两大问题2.并行训练2.1数据并行2.2模型并行2.3张量并行2.4混合并行 3.权重计算3.1浮点数3.2混合精度训练3.3deepspeed(微软)3.3.1 ZeRO3.3.2ZeRO-offload 3.3总结 4.PEFT4.1Prompt TuningPrefix-tuning4.2P-tuning & P-tuning v2 5…

sentinel dashboard分布式改造落地设计实现解释(二)-分布式discovery组件

discovery discovery负责维护app/机器资料库,transport健康检测, transport上下线处理。discovery关键是分布式存储,后续研究一下raft,其复制,状态机,快照技术,但个人觉得,discover…

DBeaver连接Hive教程

hive shell:通过hive shell来操作hive,但是至多只能存在一个hive shell,启动第二个会被阻塞,也就是说hive shell不支持并发操作。 基于JDBC等协议:启动hiveserver2,通过jdbc协议可以访问hive,hi…

基于SSM服装定制系统的设计

管理员账户功能包括:系统首页,个人中心,用户管理,服装类型管理,服装信息管理,服装定制管理,留言反馈,系统管理 前台账号功能包括:系统首页,个人中心&#xf…

git commit / push 报错 文件不存在

1. 错误信息 尝试使用 git restore --staged filename 取消暂存,但是报错 2. 解决方法 进入 当前仓库/.git文件夹内,删除 index.lock 文件 再执行 git restore --staged filename 等操作。

通过无线路由器连接三菱PLC的设置方法

1.首先设置无线路由器上网方式为DHCP(自动获取IP地址)。点击保存,然后点击更多功能 2.再点击网络设置-局域网,勾选DHCP服务器,此功能的作用是对局域网内所有设备分配IP地址。 然后保存; 3.再点击系统设置…

Git极速入门

git初始化 git -v git config --global user.name "" git config --global user.email "" git config --global credential.helper store git config --global --list省略(Local) 本地配置,只对本地仓库有效–global 全局配置,所有…

云计算实验1——基于VirtualBox的Ubuntu安装和配置

实验步骤 1、VirtualBox的安装 本实验使用VirtualBox-7.0.10 进行演示。对于安装包,大家可以前往 VirtualBox官网下载页面(https :/ / www. virtualbox.org/wiki/Downloads)下载其7.0版本安装包进行安装,或者直接使用QQ群的安装包VirtualBox-7.0.10-15…

给定一个正整数n随机生成n个字节即生成2n个十六进制数将其组成字符串返回secrets.token_hex(n)

【小白从小学Python、C、Java】 【考研初试复试毕业设计】 【Python基础AI数据分析】 给定一个正整数n 随机生成n个字节 即生成2n个十六进制数 将其组成字符串返回 secrets.token_hex(n) [太阳]选择题 根据题目代码,执行的结果错误的是? import secrets …

对vue响应式数据的理解(vue基础,面试,源码级讲解)

首先我们要知道哪些数据可以劫持。 是否可以劫持: 在JavaScript等动态语言中,字符串和数字虽然是基本数据类型(也称为原始数据类型),但它们可以包装成对象(如String对象和Number对象)进行处理。…

软件测试笔记——接口测试

文章目录 一、概念1.接口测试流程2.URL3.HTTP协议4.RESTful5.案例介绍 二、Postman1.Postman软件2.登录接口调试-获取验证码3.登录接口调试-自动关联数据4.合同上传接口-提交请求数据5.提交参数查询6.批量执行7.接口用例设计8.断言8.参数化三、案例1.项目2.课程添加3.课程列表查…

萤石云服务支持云端视频AI自动剪辑生成

萤石视频云存储及媒体处理服务是围绕IoT设备云端存储场景下的音视频采集、媒体管理、视频剪辑和分发能力的一站式、专业云服务,并可面向广大开发者提供复杂设备存储场景下的完整技术方案。目前该服务新增了视频剪辑功能,支持将视频片段在云端进行裁剪并拼…

大数据新视界 --大数据大厂之数据脱敏技术在大数据中的应用与挑战

💖💖💖亲爱的朋友们,热烈欢迎你们来到 青云交的博客!能与你们在此邂逅,我满心欢喜,深感无比荣幸。在这个瞬息万变的时代,我们每个人都在苦苦追寻一处能让心灵安然栖息的港湾。而 我的…

智能取暖桌:以九芯电子NRK3502语音识别芯片提升用户体验

随着科技的不断发展,智能家居市场日益繁荣。智能取暖桌作为其中的一款产品,受到了广大消费者的关注。在智能取暖桌的众多创新中,九芯电子NRK3502语音识别芯片的融入,为用户体验带来了质的飞跃。 首先,NRK3502语音识别芯…

#每日一题#自动化 2024年10月

#每日一题#自动化 2024年10月 1、深拷贝和浅拷贝的区别是什么? 参考答案: 深拷贝是将对象本身复制给另一个对象。这意味着如果对对象的副本进行更改时不会影响原对象。在 Python 中,我们使用 deepcopy()函数进行深拷贝…

Vue3——模板引用

绑定dom组件 defineExpose 可以用来暴露子组件的变量&#xff08;例如 ref 或 reactive&#xff09;和方法。这让父组件可以直接访问子组件的某些状态。 defineExpose 示例 以下是如何通过 defineExpose 暴露变量的示例&#xff1a; <template> <div> <bu…

空间数据分析实验04:空间统计分析

实验概况 实验目的 了解空间统计分析的基本原理掌握空间统计分析的常用方法 实验内容 根据某村的土地利用数据和DEM数据&#xff0c;提取各村组耕地面积比例&#xff0c;并将其与村组平均坡度进行相关性分析&#xff0c;最后计算各村组单元的景观多样性指数。 实验原理与方…

鸿蒙网络编程系列30-断点续传下载文件示例

1. 断点续传简介 在文件的下载中&#xff0c;特别是大文件的下载中&#xff0c;可能会出现各种原因导致的下载暂停情况&#xff0c;如果不做特殊处理&#xff0c;下次还需要从头开始下载&#xff0c;既浪费了时间&#xff0c;又浪费了流量。不过&#xff0c;HTTP协议通过Range…