CISSP(十六)

安全运营管理

due care
due diligence
need to know
least privilege
security clearance
SoD职责分离
two-person control双人控制
岗位轮换/职责轮换
强制休假
PAM特权账户管理
SIEM系统
服务水平协议SLA
MOU谅解备忘录
胁迫系统duress
CMS自动配置管理系统
RFID射频识别标签
资产管理(硬件资产清单+软件资产清单+无形资产清单)
媒介管理(硬盘、u盘、CD、DVD)
平均故障时间MTTF
云托管服务
云共享责任模型(软件即服务、平台即服务、基础架构即服务)
开展配置管理
基线=系统初始配置
变更管理
管理补丁和减少漏洞
漏洞管理
漏洞扫描
常见漏洞和披露

安全运营

安全运营(Security Operations)是一种信息安全管理和实践方法,旨在保护组织的信息技术资产和敏感数据免受威胁和攻击。安全运营是一个持续不断的过程,涵盖了监控、检测、响应和恢复等多个阶段,以确保组织的信息系统和网络处于安全状态。

安全运营的主要目标是提前发现和预防安全事件,以及在发生安全事件时快速检测、响应和恢复。为了实现这些目标,安全运营通常包括以下关键活动:

  1. 监控:实时监控组织的信息系统、网络和应用程序,收集和分析日志、事件和警报数据,以及检测潜在的安全威胁。

  2. 威胁检测:使用安全工具和技术来检测恶意活动和攻击行为,如入侵检测系统(IDS)、入侵防御系统(IPS)、行为分析等。

  3. 威胁响应:在检测到安全事件时,采取及时的响应措施,包括隔离受影响的系统、封锁攻击者的访问、修复漏洞等。

  4. 恢复和调查:在安全事件得到控制后,进行恢复工作,修复受损的系统和数据。同时进行安全事件调查,分析攻击的原因和影响,以防止未来类似事件的发生。

  5. 持续改进:根据安全事件的分析和教训,改进安全策略、措施和流程,以提高安全运营的效率和效果。

安全运营是信息安全领域中非常重要的一部分,它帮助组织建立和维护一个强大的防御体系,提高对安全事件的应对能力,保护组织免受各种安全威胁的侵害。

因需可知和最小特权原则的区别

need to know
least privilege

因需可知是知道的最少
最小特权原则是权限最少

云计算(Cloud Computing)

云计算(Cloud Computing)是一种通过互联网提供计算资源和服务的技术模式。它允许用户通过网络访问和使用计算资源,包括计算能力、存储空间、数据库、应用程序等,而无需购买和维护实际的物理硬件和软件。

云计算的主要特点包括:

虚拟化:云计算通过虚拟化技术将物理资源(如服务器、存储设备)划分成多个虚拟资源,使多个用户可以共享这些虚拟资源,从而实现资源的高效利用和灵活分配。

弹性伸缩:云计算允许用户根据需要动态地增加或减少计算资源,以满足不同业务负载的需求。用户可以根据实际情况弹性地调整资源的规模,避免了资源浪费和不足的问题。

自助服务:云计算提供了自助服务的能力,用户可以通过自助门户或API来申请和管理计算资源,而无需人工干预,节省了部署和管理的时间和成本。

按需付费:云计算采用按需付费的模式,用户只需要按照实际使用的资源量付费,避免了高额的固定投入费用,提高了资源利用效率。

IaaS 服务模型、SaaS 服务模型、PaaS服务模型

IaaS、SaaS和PaaS是云计算中常见的三种服务模型,它们提供了不同层次的云服务,满足不同用户的需求。

  1. IaaS(Infrastructure as a Service,基础设施即服务):
    IaaS是云计算中最基础的服务模型之一。在IaaS模型中,提供商通过云平台提供基础设施的虚拟化,包括计算资源(虚拟机、服务器)、存储资源(虚拟磁盘、存储空间)和网络资源(虚拟网络、带宽等)。用户可以根据需要按需购买这些基础设施资源,不需要购买和维护物理设备,节省了硬件成本和维护成本。用户可以根据自己的需求配置、管理和控制这些虚拟化资源。

  2. SaaS(Software as a Service,软件即服务):
    SaaS是一种将软件应用作为服务提供给用户的模型。在SaaS模型中,应用软件运行在提供商的云平台上,用户通过互联网访问和使用这些软件,而不需要在本地安装和维护软件。SaaS模型通常提供一些常见的应用程序,如电子邮件、办公套件、客户关系管理(CRM)等。用户可以根据需要订阅这些软件服务,并根据实际使用情况付费。SaaS模型简化了软件购买和升级过程,提高了用户的灵活性和可扩展性。

在SaaS 环境中,大多数安全责任由供应商承担,但组织的安全人员也不能逃避责任。虽然他们可能不负责那么多的配置,但他们现在负责监控供应商的安全,包括审计、评估、漏洞扫描和旨在验证供应商是否维护适当控制的其他措施。

  1. PaaS(Platform as a Service,平台即服务):
    PaaS是一种提供应用开发和部署平台的服务模型。在PaaS模型中,提供商提供开发者所需的开发环境、运行时环境和基础设施支持,开发者可以在这个平台上构建、测试和部署应用程序。PaaS模型简化了应用程序开发和部署过程,提供了一些常用的开发工具和服务,如数据库、消息队列、身份认证等,使开发者可以专注于应用程序的逻辑和业务逻辑,而不需要过多关注底层基础设施。

综合来说,IaaS提供基础设施资源的虚拟化,SaaS提供应用程序作为服务,而PaaS提供应用开发和部署平台,三者结合在一起构成了完整的云计算生态系统,为用户提供了多样化的云服务选择。

[12/20] 练习题测试结果

正确率 12/20

  1. C 。因需可知原则的运行基础是,任何给定的系统用户都应该被授予执行某些任务所
    需的部分敏感信息或材料的访问权限。最小特权原则确保人员仅被授予执行工作所需的权限,
    而不被授予其他权限。职责分离原则确保没有单个的人可以完全控制关键功能或系统。没有
    称为“按需基础"的标准原则。
  2. C 。因需可知是指访问、了解或拥有数据的要求,从而执行特定工作任务,但仅此而已。
    最小特权原则包括权利和权限,但术语“最小权限原则”在IT 安全中是无效的。
    职责分离(SoD)原则确保单个的人无法控制流程的所有要素。该原则还确保没有单个的人可以完全控制关键职能。
    岗位轮换策略要求员工定期轮换不同的工作岗位。
  3. C 。组织应用最小特权原则来确保员工仅获得完成工作职责所需的权利和权限。因需
    可知仅指权限,而特权包括权利和权限。强制休假策略要求员工休假一至两周。SLA 明确性
    能期望并可能包括处罚条款。
  4. D 。默认访问级别应该是拒绝访问。最小特权原则规定,用户应该仅被授予工作所需
    的访问级别,本问题未显示新用户需要对数据库的访问权限。读取权限、修改权限和完全访
    问权限授予用户一定级别的访问权限,这违反了最小特权原则。
  5. A。与其他模型相比, IaaS 服务模型为组织提供了最大的控制权,并且该模型要求组
    织对操作系统和应用程序执行所有的维护工作。SaaS 服务模型赋予组织最少的控制权,云服
    务提供商(CSP)负责所有维护工作。PaaS 模型在CSP 和组织之间划分控制和维护责任。
  6. C 。SaaS 服务模型提供通过Web 浏览器访问电子邮件等服务。IaaS 提供基础架构(如
    服务器),而PaaS 提供平台(如服务器上安装的操作系统和应用程序)。公共云是一种部署方
    法,而不是服务模型。
  7. A。补丁管理系统可以确保系统已有所需的补丁。除了部署补丁外,补丁管理系统还
    会检查系统以验证系统是否接受补丁。不存在补丁扫描器之类的东西。渗透测试将尝试利用
    漏洞,但可能具有侵入性并导致中断,因此不适用千这种情况。模糊测试器向系统发送随机
    数据以检查漏洞,但不测试补丁。
  8. B 。漏洞扫描器可以检查系统是否存在已知漏洞,并且是整体漏洞管理方案的一部分。
    版本控制可以跟踪软件版本,但与检测漏洞无关。安全审计和审查有助千确保组织遵循其策
    略,但不会直接检查系统是否存在漏洞。

[20/20] CISSP官方学习手册(第9版)第16章练习题

  1. C
  2. C
  3. C
  4. D
  5. D
  6. A
  7. C
  8. A
  9. B
  10. C
  11. A
  12. C
  13. A
  14. C
  15. B,C,D
  16. C
  17. D
  18. A
  19. B
  20. D

page 672/903