CISSP错题或模糊知识(未整理)

我超怕的- https://www.cnblogs.com/iAmSoScArEd/p/18579786
考试已经通过了,停止更新,感谢。

具有公共IP 地址的数据包通常会被允许进入网络,因此您不应创建规则来阻止它们。
具有内部源地址的数据包不应来自网络外部,因此应阻止它们进入网络。
具有外部源地址的数据包永远不会在内部网络上找到,因此应阻止它们离开网络。
私有IP 地址绝不能在Internet 上使用,因此应阻止包含私有IP地址的数据包离开网络。


TGS,或票据授予服务(通常位于与 KDC 相同的服务器),从客户端接收TGT。它验证 TGT和用户访问他们请求使用的服务的权利。然后,TGS 向客户端发出票证和会话密钥。
AS作为认证服务器,它将用户名转发到 KDC。值得注意的是,客户端并不直接与 KDC 通信。相反,它会与 TGS 和 AS进行通信。


波形运动探测器发射超声波或微波信号进入监控区域,观察物体反射回来的信号的变化。
基于红外热的探测器可监视异常的热模式。
电容探测器基于电磁场工作。


状态包检测防火墙,也称为动态包过滤防火墙,跟踪对话的状态,并可以允许基于允许启动通信的内部系统的远程系统的响应。
静态数据包过滤和电路级网关仅根据源和目标 IP 地址和端口以及所使用的协议进行过滤。
应用程序级网关防火墙则为特定应用程序代理流量。


Clipping 是一种仅报告警报的分析技术,当他们超过设定的阈值后。它是一种特定形式的抽样,是一个更通用的术语,描述任何摘录记录以供审查的尝试。(而不是阈值化Thresholding)


RADIUS 是一种常见的 AAA 技术,用于提供拨号、无线网络、网络设备和一系列其他系统的服务。
OpenID Connect 是 OAuth 之上的身份验证层,允许客户端验证最终用户的身份。
XTACACS 是一种早期的网络身份验证协议,在很大程度上已被 RADIUS 等更安全、更强大的协议所取代,并且其专有性质不符合 Sally 的标准。


Take-Grant 保护模型中的 Take 规则允许主体对另一个客体的接管权,则主体可以从该客体处取得权利。在这种情况下,如果 Alice 拥有对 Bob 的 take 权限,并且 Bob 对某个对象具有读取权限,则 Alice 可以使用 Take 规则授予自己 Bob 拥有的读取权限。
授予规则是为了将权利授予其他主体,而不是为自己夺取权利。
创建规则用于创建新的对象或权限,而不是转移现有的对象或权限。


健康保险流通和责任法案(HIPAA) 是一项管理医疗保健行业的美国法律,规定了刑事处罚。
《萨班斯-奥克斯利法案》(SOX) 管辖上市公司,并规定了刑事处罚。
《家庭教育权利和隐私法案》(FERPA) 是一项管理教育记录的美国法律,但没有规定刑事处罚。
PCI DSS(支付卡行业数据安全标准)是支付卡操作和处理的行业标准。由于 PCI DSS 违规行为不属于法律,因此不会招致刑事制裁。


MDM提供管理设备备份、强制使用加密以及远程擦除移动设备内容的功能。


二进制密钥空间(keyspaces)包含的key数量等于 2位数的幂。
即:若增加8位密钥空间 2的8次方是256,因此密钥空间将增加256倍。


用户被解雇,可能产生负面和潜在的敌意反应。因此,在用户被通知终止后立即终止访问非常重要。在通知之前终止访问可能会提前提示用户终止。


主动监测,又称综合监测,记录或生成测试系统和软件的流量。
被动监控使用网络跨度、分路器或其他设备来捕获要分析的流量。
反应式和重放不是监控类型的行业术语。


RPO 重点关注数据丢失,表明数据可能因中断而丢失的最大时间段,用于确定备份频率。
RTO 是为在中断后恢复 IT 和业务活动而设定的目标时间,旨在在 MTD 之内,但其本身并不是对业务运营直接影响的衡量标准。


口头证据规则规定,当协议双方之间以书面形式达成的协议,除非经过书面修改,否则视为完整协议。
最佳证据规则规定,如果原始文件可用,则文件副本不可接受。
真实证据和证言证据是证据类型,而不是证据规则。


SSAE-18 不主张特定控制。相反,它审查受审计组织中控制措施的使用和应用。它是一种认证标准,用于外部审计,并构成 SOC 1,2 和 3 报告底层框架的一部分。


FaaS 是平台即服务 (PaaS) 计算的子类别


EAL


CPTED 实施三项战略:自然访问控制、自然监视和自然领土加固。
自然访问控制使用路障和其他物理元素来创建安全和不安全空间之间的分隔。
自然监视设计的环境使潜在的入侵者受到合法居住者的自然监视。
自然领土加固使用栅栏、标志和其他元素来明确界定安全空间。


《个人信息保护和电子文件法》(PIPEDA)加拿大联邦隐私法管辖商业业务过程中个人信息的收集、使用和披露。
PIPL 是中国的个人信息保护法
POPIA 是南非的个人信息保护法
CCPA 是加州的消费者隐私法。


非对称加密算法每个需要两个密钥即2n
对称加密技术,需要 (n*(n-1))/2


5e 类和 6 类 UTP 电缆的额定值1000Mbps。
Cat 5(不是 Cat 5e)的额定速率仅为 100Mbps。
Cat 7 的额定速率为 10Gbps。
没有 Cat 4e。


只有双电源才能解决服务器本身内出现的硬件问题,从而在其中一个电源发生故障时允许服务器继续运行。
冗余电源、备用发电机和不间断电源 (UPS) 旨在提高服务器电源的可靠性。


安全内容自动化协议 (SCAP) 是一个套件用于处理漏洞和安全配置信息的规范,NIST 提供的国家漏洞数据库使用 SCAP。
XACML 是可扩展访问控制标记语言,是用于访问控制决策的 OASIS 标准。


跨站点跟踪 (XST) 利用 HTTP TRACE 或TRACK 方法,可用于通过跨站点脚本 (XSS) 窃取用户的 cookie。


首席审计执行官 (CAE) 应向可能的最高的执行官报告以避免利益冲突。
首席执行官(CEO)是最高级别的职位,也是最佳选择。还可以通过让 CAE 向董事会报告(作为主要报告关系或虚线关系as a primary reporting line or as a dotted line relationship)来提供更大程度的独立性。


ISO 15408 - Evaluation Criteria
22301 - Security and Resilience
27001 - Information Security
27002 - InfoSec Guidance
27031 - Business Continuity

NIST 800-37 - Risk Management Framework (RMF)
800-47 - Certification and Accreditation
800-53 - Cybersecurity Framework
800-92 - Log Management
800-162 - Guide to ABAC

FIPS 140-3 - Security Requirements for Cryptographic Modules

业务连续性规划项目范围和规划阶段包括四项行动:
对组织的结构化分析、BCP 团队的创建、可用资源的评估以及法律和监管环境的分析。

(CALEA) 要求所有通信运营商为拥有适当法院命令的执法官员提供窃听服务。

还原分析中,系统分为五个核心要素:信任边界、数据流路径、输入点、特权操作和安全控制细节。

实施安全控制时,范围界定(scoping),确定哪些控制措施是的过程
适合组织、环境或实施。
定制(tailoring机器翻译会翻译为剪裁),修改控件以适应特定情况或需求。

数据保留策略最主要的原因是可以帮助确保过时的数据被清除,消除了潜在的额外取证成本(解释:因为你保留的越久,法庭上提供的越多,检索越麻烦,成本越高,符合最低的法律保准即可)。
其次是数据保留策略必须满足数据保留的法律要求。

擦除/删除(erasing)非安全删除,可以理解为仅删除文件寻址,文件依然存在磁盘上,因此它是这里最糟糕的选择。
清除(clearing)非安全删除,会覆写磁盘,但依然可以使用检索工具检索一些原始数据。
清除(purging)次安全删除,是一种更密集的清理(clearing)形式,多次覆写,以便在安全性较低的区域中重复使用
清理(sanitization)最安全删除,是一系列过程,用于从系统或介质中删除数据,同时确保数据无法以任何方式恢复。
消磁(degaussing)仅适用于磁性介质,且非常有效果。

数据分类里,对国家安全的影响通常与政府分类计划相关,与商业数据分类几乎无关。

元数据用于标记数据,并可能帮助数据丢失防护系统在数据离开组织之前对其进行标记。

NIST SP 800-122 将 PII 定义为任何可用于区分或追踪个人身份的信息,例如姓名、社会安全号码、出生日期和地点、母亲的婚前姓名、生物特征记录以及其他链接或可链接到的个人信息,例如医疗、教育、财务和就业信息。
PHI 是特定人的健康相关信息
社会安全号码SSN是向美国的个人发放的

Microsoft组策略提供监控和应用安全基线设置的能力

日志文件的轮换(rotation)通常是为了限制日志占用的空间,轮换本身并不能解决数据处置要求和指导处置过程的信息。

数据标签(label)对于识别数据的分类级别至关重要
介质上包含的信息以及创建的标签数据有助于确保其在整个生命周期中得到正确处理。

最难保护加密密钥和安全的位置,是在活动的内存中,因为数据需要解密才能使用。当数据静止在驱动器上或通过本地或公共网络传输时,可以对其进行加密,直到到达目的地,可以在每种情况下使用强加密。

对于拥有多个数据所有者的组织,其中一个数据所有者不太可能自行单独设定数据分类标准,仅负责所负责系统的安全要求和控制选择对系统所有者提供建议和协助。

确保数据无法恢复很困难,作为取消分类的一部分,安全、彻底地擦除媒体所需的时间和精力可能超过新媒体的成本。

云访问安全代理 (CASB) 可以是现场的,也可以是基于云,是在用户和云服务之间运行的安全策略执行点。 CASB 可以深入了解用户正在做什么、执行策略、提供威胁防护,甚至提供数据丢失防护功能。

资产所有者对组织中的资产负责,包括其采购、管理和生命周期。

Brewer-Nash 模型允许根据用户的操作访问控制动态地发生变化。它经常用于像 Matthew 那样的环境中,以在属于不同客户端的数据之间实现“中国墙”。
Clark-wilson 指定的中间过程和检查。

火灾最早可以在初期阶段就被发现。在此阶段,空气电离发生,专门的初发火灾探测系统可以识别这些变化,从而提供火灾早期预警。不一定要等到烟雾阶段。

FIPS 186-5 数字签名标准批准三种加密:RSA、椭圆曲线 DSA (ECDSA) 算法、爱德华兹曲线数字签名算法 (EdDSA)。

HAVAL 哈希算法

保证(Assurance)确认安全控制措施是否正确实施。必须对其进行持续监控和验证。
验证(verification)类似认证(certification)验证安全控制的过程。
认可(accreditation)管理层正式接受系统。

隐私设计模型的七项原则:

  1. 积极主动,而非被动反应;预防而非补救
    2.默认隐私
  2. 设计中融入隐私
  3. 功能齐全——正和而非零和
    5、端到端的生命周期保护
  4. 可见性和透明度
    7、尊重用户隐私

Kerckhoffs 原理指出,密码系统即使系统的所有内容(除了密钥之外)都公开,也应该是安全的。

门禁门厅使用两组门来控制访问某个设施。这可用于通过监控前厅的使用来防止捎带,以一次只允许一个人进入设施。它们还可以用于对个人进行手动检查或执行其他安全检查。门禁前厅通常也称为陷阱。

EAL

智能卡:有个小芯片
感应卡:卡里有线圈

TEMPEST:减少或抑制自然电磁辐射,减少Van Eck phreaking 攻击

黄金票据攻击在 Active Directory 环境中使用 Kerberos 用于创建票证哈希值的服务帐户。
Kerberoasting 攻击依赖于收集的 TGS 票据。
传递票证(PTH)攻击依赖于从 LSASS 过程中获取的票证。

聚合攻击,利用访问权限将无权访问的特定信息片段拼凑成更大的视图,从而获得目标敏感信息或数据。

Lauren 实现了地址空间布局随机化ASLR(address space layout
randomization)一种随机化内存位置的内存保护方法,可防止攻击者使用已知的地址空间和连续内存区域通过溢出或堆栈粉碎攻击来执行代码。

VDOM 是防火墙的实例,每个实例都有自己的接口和规则集允许基于安全要求的精细配置。 VDOM 通常用于满足不同的目的、客户或需要单独管理的防火墙实例的其他需求。

Wi-Fi
独立模式使用无线接入点连接客户端,而不是像中央网络那样连接到有线资源。
基础设施模式将端点连接到中央网络,ad hoc模式直接相互连接。
有线扩展模式使用无线接入点AP将无线客户端链接到有线网络。

如果一组系统同时传输可能导致冲突。冲突域之外的系统如果同时发送,就不会引起冲突。这很重要,因为冲突域中的系统数量增加了由于冲突增加而导致网络拥塞的可能性。
广播域是一组可以相互接收广播的系统。
子网是网络的逻辑划分,而超网由两个或多个网络组成。

802.11ax,理论上支持速度高达 9.6 Gbps。
802.11ac 支持高达 5.9 Gbps,
802.11n 支持高达 600 Mbps
802.11g 仅支持 54 Mbps。

数据包传输延迟的方差叫抖动

SIPS是 会话初始化IPS的安全版本
SRTP 是 RTP(实时传输协议)的安全版本
VoIP 协议添加了 TLS 加密以确保会话初始化过程的安全

微分段用于逻辑上分离系统和服务之间的界限。这通常是零信任架构的一部分,包括使用按需访问服务。
物理分段使用单独的物理设备和基础设施来提供分段。边缘网络使计算和存储更接近最终用户。

虚拟路由和转发(VRF)用于允许虚拟路由器中存在多个路由表,所有路由表按照网络流量规则的定义同时工作。
VPC包括 VRF 功能,但仍需要 VRF 来完成分段网络路由
VLAN 用于分隔网段,而不提供路由

iSCSI是一种支持通过以太网访问SCSI存储的融合协议。
CXL 是 Compute Express Link,通常用于互连内存、CPU 和加速器。
SD-WAN 是软件定义的广域网
Zigbee 是低功耗无线协议。

对等peering互连允许您直接连接到提供商的网络位于他们提供边缘设施的对等位置。这可以降低入口/出口成本,并提供通往网络和服务的直接路径。

分布式网络协议(DNP3) 允许 SCADA 和其他系统使用基于 TCP/IP 的网络进行通信。

WPA3 的同时身份验证(SAE)模式通过允许在没有企业用户帐户的情况下,在客户端和无线网络之间进行安全身份验证,改进了 WPA2 的预共享密钥 (PSK) 模式。
如果担心对 WPA3 的支持(这可能不适用于所有想要连接的系统),可能必须选择 WPA2。
强制门户通常与开放访客网络一起使用,但需要额外的维护工作,并且企业模式需要用户帐户。

SMS 消息未加密,这意味着它们可以被嗅探并捕获(作为MFA时的主要问题)。SMS 消息可能是欺骗性的,可以由多个电话接收。

802.11ac 在 5 GHz 范围内运行。
900 MHz 范围经常用于电话和非 Wi-Fi 无线网络以及其他业余无线电用途
802.11n 和其他协议使用 2.4 GHz。

如果在企业内部两台服务器需要消息传递,使用本地消息服务器比HTTPS更好。

Zigbee 使用 AES 保护网络流量,提供完整性和保密性控制。

1000BaseT 能够传输100 米

Wi-Fi 需要更多电量,NFC 的范围非常短,无法跨建筑物或房间工作,而红外线需要视线,因此很少使用。

由主要提供商运营的内容交付网络可以比任何其他解决方案更轻松地处理大规模 DDoS 攻击。通过 ISP 使用 DDoS 缓解技术是下一个最有用的功能,其次是带宽的增加和 Web 应用程序集群中服务器数量的增加。

网络设备和网络设备的实时故障监控连接通常依赖于基于 SNMP 和 ICMP 的监控功能。 Netflow 和 syslog 更常用于诊断和分析任务。

RFC 1918 定义了三个私有地址范围
IP 地址范围:10.0.0.0/8、172.16.0.0/12 和192.168.0.0/16。
很多组织将 192.168.0.0/16 范围用于较小的站点,为多个远程站点划分不同范围10.0.0.0/8。

数据流与应用程序、表示层和会话层相关联。到达传输层,就变成段(TCP)或数据报(UDP)。在网络层转换为数据包,在数据链路层转换为帧,在物理层转换为位。

在 IaaS 环境中,供应商提供云环境,拥有所有虚拟机和网络的最终控制权。因此,为了保护数据,最好的选择是对数据进行加密。无法完全确保其环境中的流量不会被捕获,并且必须依赖云托管提供商来保证这一点。

软件定义的广域网(SD-WAN)是通常用于管理多个 ISP 和其他连接选项,以确保满足速度、可靠性和带宽设计目标。

蓝牙不提供强加密,它应该仅用于非机密活动。蓝牙 PIN 是四位数代码,通常默认为 0000。将其关闭并确保您的设备不处于发现模式可以帮助防止蓝牙攻击。

启用端口安全,通过防止在单个端口上使用大量 MAC 地址来防止内存 (CAM) 表或 MAC 地址表泛洪。如果 CAM 表泛洪成功,交换机将不知道将流量发送到哪里,而是将所有流量发送到每个端口,从而可能将流量暴露给攻击者。

软件定义网络(SDN)的应用平面是使用应用程序使用API 与 SDN 就所需资源进行通信的地方。
控制平面接收指令并将其发送到网络。
最后一个公共平面是数据平面,它转发处理数据的设备并从控制平面获取输入。

5G 技术既包括新的相互认证能力和对订户身份的额外保护。

虚拟可扩展 LAN (VXLAN) 隧道在第 2 层通过第 3 层网络进行连接,在原本无法运行的距离或网络上扩展 LAN。它不会消除以太网电缆的距离限制,也不允许多个子网使用相同的 IP 空间,这需要 NAT 或其他重新映射地址的技术来避免冲突。

气隙是系统之间的物理隔离或阻止它们之间的通信或连接的设备。这可以防止基于网络的攻击并限制攻击者访问设备的方式。
存储转发,存储通信并在检查错误后发送它们。
带内管理通过现有接口或连接进行;
带外管理使用单独的网络或管理接口。

零信任环境中的策略执行点接收授权请求,然后将其发送到策略决策点。

硬件安全模块 (HSM) 是最安全的存储与凭证管理系统 CMS 关联的密钥的方法。它提供增强的密钥管理功能,并且通常需要获得 FIPS 认证。除了这些优势之外,HSM 还可以提高组织的加密性能,因为专门为此目的设计了专用硬件。

采用位置、设备、时间等属性的身份验证是上下文(情境)感知身份验证。这使得组织除了使用凭证之外还可以选择身份验证是否适当和被允许。该决策基于上下文信息,而不是仅用于身份验证的用户知识或身份因素。零信任可以利用上下文信息,但上下文感知身份验证本身并不表示零信任(零信任包含上下文感知,上下文感知不等于零信任)。

回拨【固定电话】号码由于有线电话的物理位置是固定的,因此属于“您所在的某个地方”因素。回拨【手机】将是一个“你拥有的东西”因素。

Active Directory 依赖于轻量级目录访问协议 (LDAP) 作为其单点登录 (SSO) 实现的一部分。

基于知识的认证依赖于以下信息:只有想要证明自己身份的人可能知道。这可能包括抵押贷款付款金额、车辆信息或驾驶执照号码等众多选项。
认知密码或安全问题是由用户根据认知内的事物设置的,如:最喜欢的颜色,最喜欢的演员等。

视网膜扫描可以揭示更多信息,包括高血压和怀孕,引起隐私问题。

RADIUS 是用于提供身份验证的 AAA 协议和授权;一种客户端-服务器协议,它通常用于调制解调器、无线网络和网络设备。通过网络访问服务器将访问请求发送到中央 RADIUS 服务器。
Kerberos 是一种基于票证的身份验证协议;
OAuth 是一种开放式身份验证、授权标准,允许用户认证后向第三方站点获取授权、信息。
openid用于认证

网络访问控制(NAC)确定系统是否足够安全和​​合规,足以连接到网络。这是基于风险的访问控制的一种形式,因为不合规的系统被认为风险较高,并且被放置在隔离和修复网络或区域中,或被禁止连接到网络,直到它们合规为止。

多因素身份验证最有可能限制横向特权扩展攻击,通过使访问用户帐户和对受损帐户进行身份验证变得困难来实现组织权限升级。
限制组和帐户的权限也有帮助
禁用未使用的端口和服务最常与垂直权限升级攻击相关。

密码复杂性由长度决定,较长的密码比较短的密码更有效地抵御暴力攻击。每个额外长度的字符都会增加潜在字符集大小的难度(例如,单个小写字符使密码的破解难度增加 26 倍)。

常见的会话管理技术包括使用 cookie、隐藏表单字段、URL 重写和内置框架(如 Java 的 HTTPS 会话)。
IP 跟踪可能包含在会话信息中,但其本身并不是完整的会话标识符
TLS 令牌绑定用于使 TLS 会话更加安全,而不提供会话标识。

sudoers文件列出可以使用sudo的特定用户以及允许使用的命令或目录。

OAuth会话期间交换的防伪状态令牌旨在防止跨站点请求伪造(CSRF)。这确保了具有来自 OAuth 服务的身份验证响应的唯一会话令牌可用于验证用户(而不是攻击者)正在发出请求。

ABAC、基于策略的访问控制、Rule BAC

突变测试以小的方式修改程序,然后测试该突变体以确定其行为是否正常或是否失败。

SSAE-18
SOC 1 报告涵盖财务报告,SOC 2 报告关注安全性。
I 类审计仅涵盖单个时间点,并且基于控制的管理描述。它们不包括对运营有效性的评估。二类审计涵盖一段时间,包括对运营有效性的评估。
SOC 3 报告,该报告旨在分发给第三方。它们包括审计员的意见和管理层的主张,以及有关服务组织的信息。与 SOC 1(财务报告)和 SOC 2(保密、安全和隐私)约定不同,SOC 3 报告专门用于外部发布。

SOC 1:评估可能影响财务报告准确性的组织控制措施。
SOC 2:评估影响系统中存储的信息安全性和隐私的组织控制。报告是机密的,需要签署保密协议才可与外部组织进行共享。
SOC 3:SOC 2报告的摘要信息,可公开展示。
Type 1:报告覆盖一个特定时间点,审计管理制度描述的控制措施内容。
Type 2:报告覆盖一段较长时间(最少6个月),审计管理制度描述的控制措施实际运行情况。

WPA3 使用 SAE,即同等身份验证,并且不会通过无线方式发送密码。

大多数组织使用调查来评估安全性
意识。网络钓鱼模拟器也经常使用,但仅测试对网络钓鱼问题和技术的认识,而不是测试一般安全意识。

综合交易Synthetic transaction监控,使用模拟或记录用于监视响应时间、功能或其他性能监视器方面的性能变化的事务。被动监控使用跨端口或其他方法复制流量并实时监控。

身份和访问管理 (IAM) 系统相结合生命周期管理和监控工具,以确保整个组织的身份和授权得到正确处理。

真实用户监控(RUM)是一种被动监控,记录用户与应用程序或系统交互的技术,以确保性能和正确的应用程序行为。
RUM 通常用作使用实际用户界面的预部署过程的一部分。

应用程序编程接口(API)、用户界面(UI)和物理接口对于测试都很重要。网络接口不属于软件测试中测试的典型接口列表的一部分。

ITIL,最初代表IT基础设施库,是一组 IT 服务管理实践,通常不用于审计。

IT 服务管理(ITSM),工具包括变更管理、批准和审查流程。

NetFlow 记录包含网络上发生的每个通信会话

Locard 的原理与 Rob 的取证鉴定与调查追踪数字证据最相关,因为它表明两个物体之间的任何接触都会导致材料交换。在数字取证的背景下,这一原则意味着当设备交互或数据传输时,总会留下某种形式的数字痕迹或残留物。

Kerckhoff 原则指出,系统的安全性不应依赖于其算法的保密性,而应依赖于其密钥的保密性。

在电子保管库electronic vaulting方法中,自动化技术按计划(通常每天)将数据库备份从主数据库服务器移动到远程站点。
远程日志记录比电子保管库更频繁地将事务日志传输到远程站点,通常每小时一次。
远程镜像在备份站点维护实时数据库服务器,并将主站点的所有事务镜像到备份站点的服务器上。

软件托管协议,放置软件包的源代码副本到独立第三方手中,如果供应商停止业务运营,该第三方会将代码移交给客户。如果供应商停业,服务级别协议、互助协议和合规协议都会失去部分或全部效力。

任何破坏某个组织安全的企图或违反安全策略都是安全事件。

警报的接收和警报的验证准确性发生在事件响应过程的检测阶段。

根据 NIST SP 800-137,组织应使用确定评估和监控频率的以下因素:安全控制波动性、系统分类/影响级别、提供关键功能的安全控制或特定评估对象、已识别弱点的安全控制、组织风险容忍度、威胁信息、漏洞信息、风险评估结果、监控策略审查的输出、和报告要求。

跨站请求伪造(XSRF 或 CSRF)攻击利用通过网站对用户浏览器的信任,尝试强制向第三方网站提交经过身份验证的请求。

快速应用程序开发(RAD)专注于快速开发和快速适应不断变化的需求的能力。 RAD采用四个阶段:需求规划、用户设计、构建和割接。

SW-CMM

对于软件而言,保证是指相信软件不存在漏洞(无论是有意设计到软件中还是在其生命周期中的任何时候意外插入),并且软件按预期方式运行。该术语通常用于军事和国防环境。

Full SAFe 旨在支持企业构建与数百名从业者合作维护大型集成解决方案。它提供了最广泛的指导,包括可持续交付复杂解决方案所需的角色、职责和活动。
Essential SAFe 重点关注敏捷所需框架的基本元素
大型解决方案 SAFe 用于开发不需要构建产品组合级别的大型且复杂的解决方案,
组合 SAFe 用于使企业战略与执行保持一致,但不能解决构建 Full SAFe 所设计的大型解决方案的复杂性。

JVM 是运行时虚拟机,允许在设备上执行 Java 代码。 JVM 实现了 Java 沙箱,但这只是其众多功能之一。

用户验收测试(UAT)通常是最后一个阶段测试过程。它验证开发的解决方案是否满足用户需求并根据用例对其进行验证。

当一个事务向数据库中写入一个值时,覆盖具有较早优先级的事务所读取的值,导致这些事务读取了不正确的值,就会发生更新丢失。
当一个事务从数据库中读取由另一个未提交的事务写入的值时,就会发生脏读。
当一个事务正在使用聚合函数来汇总数据库中存储的数据,而第二个事务正在对数据库进行修改时,就会出现不正确的汇总,从而导致汇总包含不正确的信息。

PERT 图使用节点来表示里程碑或可交付成果,然后显示里程碑之间移动的估计时间。
甘特图使用不同的格式,其中每个任务都有一个行,并显示任务的预期持续时间,即不同活动的建议开始和结束日期。
工作分解结构wbs是早期的可交付成果,它将项目工作划分为可实现的任务。
线框图用于应用程序 UI 设计。

每项变更都应是经过审查和审核批准的变更请求 (RFC)。这些 RFC 可能会得到变更咨询委员会 (CAB) 的批准。

多实例化允许将存储多个不同的数据库中的信息分为不同的分类级别,以防止攻击者推断出有关信息缺失的任何信息。

软件定义安全性 (SDS)

集成产品团队 (IPT) 方法带来了由跨职能团队组成,由1995 年美国国防部设计。是敏捷方法的前身,使用 Scrum 方法和用户故事等工具来进行软件开发工作。

1.美国隐私法
• 第四修正案(Fourth Amendment):隐私权的基础,搜查令的出处。
• 隐私法案(Privacy Act):限制联邦政府处理公民个人隐私信息。
• 电子通信隐私法案(ECPA):将侵犯个人的电子隐私定为犯罪,规定监控移动电话通话是非法的。
• 通信执法协助法案(CALEA):在法庭命令下,运营商需配合政府执法人员进行通信监听。
• 经济间谍隐私法案(EEA):定义窃取商业秘密为犯罪行为。
• 健康保险携带和责任法案(HIPAA):要求处理或存储PHI的组织采取严格的安全措施。-包含刑事处罚
• 健康信息技术促进经济和临床健康法案(HITECH):HIPAA修订版本,新增内容包括签订商业伙伴协议(BAA)的组织也纳入安全监管范围、用户数据遭到泄露必须进行通知。
• 儿童在线隐私保护法(COPPA):针对面向儿童或收集儿童信息的网站提出监管要求,如必须有隐私通知、家长可以审查和删除儿童数据、收集13岁以下儿童信息必须得到家长授权。
• 金融服务现代化法案(GLBA):针对金融机构交换客户信息提出监管要求。
• 美国爱国者法案(USA PATRIOT Act):针对恐怖袭击制定的法律,契机是911事件。
• 家庭教育权利和隐私法案(FERPA):针对教育机构,授予18岁以上的学生和未成年学生家长某些隐私权。
• 身份盗用与侵占防治法(ITADA):定义身份信息盗用为犯罪行为。
2.欧盟隐私法-GDPR
特别重要
• 数据保护指令(PDP)(×):概述了保护信息系统处理的个人数据所必须采取的隐私措施,以及隐私数据所有个人的权利,包括访问数据、了解数据来源、纠正不准确数据、某些情况下拒绝同意处理数据、当权利受到侵犯采取法律行动。
• 通用数据保护条例(GDPR):取代PDP,法规范围扩大,只要收集了欧盟居民的数据,可以跨境追责。
GDPR的关键条款:
-合法、公平、透明:处理个人信息必须遵循法律,公开和诚实地对待数据处理活动。
-目的限制:文档化和声明收集数据的目的,并将您的活动限制为声明内容。
-数据最小化:仅收集声明内容所涉及的数据。
-准确性:确保数据是正确的。
-存储限制:只保留合法、声明内容所需的数据,并且遵守被遗忘权(right to be forgotten),即允许用户随时要求组织删除其信息。
-可问责性:必须对使用受保护数据所采取的行动负责。
72小时,如果发生信息泄露,要在72小时内上报监管机构
• 隐私盾(Privacy Shield):曾经,欧盟和美国签订了一项名为“隐私盾”的安全港协议(2020年已废除),组织能够通过独立评估员证明其是否满足隐私实践,如果获得隐私盾,则允许传输信息。针对于跨境信息共享,GDPR要求必须使用标准合同条款或具有约束力的公司规则。
Privacy Shield对处理个人信息的说明包括通知、选择、后续转移的责任、安全性、数据完整性和目的限制、访问、追索权、强制执行和责任。
3.加拿大隐私法
个人信息保护和电子文件法(PIPEDA)是一部国家级法律,限制商业企业收集、使用和披露个人信息的方式。
4.美国州隐私法
加州消费者隐私法(CCPA):效仿GDPR,为消费者提供隐私保护。

1.支付卡行业数据安全标准(PCI DSS)
信用卡数据安全合规,令牌化。
2.萨班斯-奥克斯利法案(SOX)
财务数据安全合规。-包含刑事处罚

执行前尽职审查,执行中、后应尽关心

数据所有者通常负责分类适当级别的信息。该角色通常由高级经理或总监担任,然后将运营责任委托给数据保管人。

呼叫管理器和 VoIP 电话可以被视为服务器
或电器和嵌入式或网络设备。这意味着他们最有可能面临的威胁是拒绝服务 (DoS) 攻击和针对主机操作系统的攻击。恶意软件和特洛伊木马不太可能对不浏览互联网或交换数据文件的服务器或嵌入式系统有效;缓冲区溢出通常针对特定的应用程序或服务。

账户管理审核最常见的目标
是高度特权的帐户,因为它们会带来最大的风险。
随机样本是第二个最可能的选择。与最近创建的帐户相比,存在时间较长的帐户更有可能因权限蔓延而出现问题,但除非有特定的组织原因选择它们,否则这两种选择都不太可能。

传闻证据规则规定证人不能以别人告诉他们的东西作证,除了非常特殊的例外情况。法院应用了传闻规则,以纳入律师不得将日志引入证据的概念,除非它们经过系统管理员的验证。最佳证据规则规定,如果有原件,则不得将文件副本提交为证据。口头证据规则规定,如果双方签订书面协议,则假定该书面文件包含协议的所有条款。证言证据是证据的一种,而不是证据的规则。

CAPEC常见攻击模式枚举和分类,是已知攻击模式的字典。 STIX 是结构化威胁信息表达语言,用于以标准化方式描述威胁,TAXII(指标信息的可信自动交换)定义了如何共享和交换威胁信息。所有这些都是威胁情报源标准的示例。

SOC 2 报告根据 NDA 发布给选定的合作伙伴或
客户并可以提供有关控制措施及其可能遇到的任何问题的详细信息。 SOC 1 报告仅提供财务控制信息,而 SOC 3 报告提供的信息较少,因为它是公开的。SOC 2, Type 2 报告包含有关数据的信息中心的安全性、可用性、处理完整性、保密性和隐私性,并包括审计员对控制措施运行有效性的意见。 SOC 3 没有类型,SOC 2 Type 1 仅在某个时间点进行。
SOC 2 评估着眼于影响安全的控制措施,2 类报告验证控制措施的运行有效性。 SOC 1 参与评估可能影响财务报告的控制措施,并且 1 类报告提供审计师对管理层在单个时间点提供的控制措施描述的意见,而不是控制措施的实际实施。

《家庭教育权利和隐私法》(FERPA)
保护接受任何形式联邦资助的任何教育机构学生的隐私。 HIPAA 是《健康保险流通与责任法案》,保护保险和医疗提供商手中的敏感患者数据。 HITECH 专注于电子健康记录和医疗保健数据的数据安全。 COPPA 是《儿童在线隐私保护法》。

RAID 5 之所以常用是因为它平衡了弹性和
依靠分布式奇偶校验来提高存储空间的使用效率。
RAID 0 使用两个磁盘作为一个卷,可以提高速度,但会降低可靠性。在 RAID 1(也称为磁盘镜像)中,系统包含两个物理磁盘。
每个磁盘都包含相同数据的副本,如果另一个磁盘发生故障,则可以使用其中一个磁盘。RAID 3 很少使用,并且使用字节级条带化和专用奇偶校验磁盘。

民事案件通常依赖优势证据。刑事案件必须得到毫无合理怀疑的证明。
真实证据是客观证据是可以带上法庭的有形的东西。书证是用来证明事实的书面物品。这俩都不是证据标准;相反,它们描述了证据的类型。

配置包括创建、维护和
从应用程序、系统和目录中删除用户对象。当用户在生物识别系统中注册时进行注册。

所列技术中专利的有效期最短最多20年。如果为个人所有,版权的有效期为作者去世后 70 年;如果为公司所有,则版权的有效期为出版后 95 年或创作后 120 年。商标可以无限期更新,商业秘密只要保密就受到保护。

Sanitization

中继前不验证用户身份的 SMTP 服务器,被称为开放中继。

虚拟路由和转发 (VRF) 允许多个路由表同时在同一设备上使用。这类似于第 2 层交换机上的 VLAN 概念,但在第 3 层运行。路由实例独立运行,允许 IP 地址重叠而不会发生冲突,支持分段,从而为零信任实施和其他安全解决方案提供灵活性。 VRF 可用于支持 VPC,但这并不是其唯一用途。虽然它可以与多层协议一起使用,但这不是主要目的。

FedRAMP 是一项美国政府合规计划,
标准化云服务的评估、监控和授权处理方式。 FedRAMP 市场针对已获得 FedRAMP 授权的服务提供商和服务。 COBIT 是 IT 管理和治理框架,SABSA 是基于风险的企业信息安全模型,PCI 是支付卡行业创建并使用的安全标准。

SW-CMM.在SW-CMM 的级别 2 可重复级别,组织引入基本的生命周期管理流程。开始以有组织的方式重用代码,并期望类似的项目获得可重复的结果。该级别的关键过程领域包括需求管理、软件项目规划、软件项目跟踪和监督、软件分包管理、软件质量保证和软件配置管理。
软件质量管理是在第 4 级(SW-CMM 的托管阶段)期间发生的过程。

取证工具, Linux 工具 dd 创建目标驱动器的逐位副本这非常适合取证使用,而且 dd 的特殊取证版本可以提供更多取证功能。
简单地使用 xcopy 等工具复制文件并不能创建取证声音副本。 DBAN 是一种驱动器擦除工具,会导致 Megan 丢失她要复制的数据。

公共云是通过公共互联网交付服务并在不同组织之间共享的地方。在公共云计算模型中,供应商构建了一个许多不同客户之间共享的单一平台。这也称为共享租赁模型。
专用云也称为私有云,专为一个组织运营。
私有云是专门为单个组织运营的基础设施,无论是内部管理还是第三方管理,以及内部或外部托管
混合云是两个或多个云交付模型(私有、社区或公共)的组合,它们仍然是不同的实体,但绑定在一起,提供多种部署模型的好处,

fault 瞬时停电
Blackouts 长期停电
Sags and brownouts 非完全停电,低电压的不同形式

Enrollment registration登记或注册是用户的初始创建配置过程中的帐户。

《电子通信隐私法》(ECPA) 规定
侵犯个人电子隐私属于犯罪行为。它禁止未经授权监视电子邮件和语音邮件通信。

内核位于中央环 0。
环 1包含其他操作系统组件。
环 2 用于驱动程序和协议。
用户级程序和应用程序在 Ring 3 上运行。
Ring 0-2 在特权模式下运行,而 Ring 3 在用户模式下运行。

分散访问控制是有意义的,因为它允许对访问的本地控制,长距离异地网络不佳时依然可用。当与中央控制点的网络连接出现问题或者规则和法规可能因地点而异时,集中控制可能不如分散控制理想,尽管分散访问控制在一致性方面存在挑战。

单向传递信任
双向传递信任
单向非传递信任
双向非传递信任

TPM的远程证明从系统创建配置的哈希值以确认配置的完整性。
绑定和密封是 TPM 用于加密数据的技术。 TPM 的随机数生成器 (RNG) 功能用于支持加密操作。

PSH 是一个 TCP 标志,用于清除缓冲区,导致立即发送数据,URG为TCP紧急标志。这些标志不存在于 UDP 标头中。

Fagan 检查是高度正规化的审查和测试使用计划、概述、准备、检查、返工和后续步骤的过程。

应急响应的根本原因分析检查事件以确定是什么导致了这种情况的发生,并为修复系统提供了关键信息,以免该事件再次发生。补救阶段重点关注
进行根本原因分析,以确定导致事件的因素,并根据需要实施新的安全控制措施。

自动化功能测试最有可能忽略业务逻辑错误。如果进行了完整的覆盖代码测试,则自动化测试很可能会发现运行时、输入验证和错误处理问题。
任何自动化系统都更有可能错过业务逻辑错误,因为通常需要人类来理解业务逻辑问题。

现代组织中的以太网使用星形拓扑,其中每个设备都直接连接到交换机,并且仅接收发往该设备的流量。这减少了窃听其他设备的可能性。

《加州在线隐私保护法》要求收集加利福尼亚州用户个人信息的商业网站明显地发布了隐私政策。该法案不要求遵守欧盟 GDPR,也不使用 GDPR 的通知或选择概念,也不要求对所有个人数据进行加密。

虹膜扫描比许多其他类型的扫描具有更长的使用寿命
生物特征因素,因为它们在人的一生中不会改变(除非眼睛本身受损)。在某些情况下虹膜扫描仪可能会被高分辨率图像所欺骗。

NIST 800-53 是描述安全性的标准
在美国联邦政府系统上强制使用的控制措施。它提供了除与国家安全相关的系统外的所有美国联邦信息系统的安全和隐私控制目录。 PCI DSS 是处理支付卡的组织的专有信息安全标准,并非特定于政府系统。 ISO 27001 是关于如何管理信息安全的国际标准,并非特定于美国联邦系统。 SABSA 是企业安全架构和服务管理的框架和方法,同样不特定于美国政府系统所需的强制控制。

S/MIME 安全电子邮件格式使用 P7S 格式加密的电子邮件。如果收件人没有支持 S/MIME 的邮件阅读器,则该邮件将显示一个名为 smime.p7s 的附件。

聚合是一个安全问题,当集合事实的分类比任何单独的事实的分类更高。当攻击者可以从较低安全级别的事实推断出较高敏感度的信息时,就会出现推理问题。

RAID 级别 5 也称为带奇偶校验的磁盘条带化。它
使用三个或更多磁盘,相当于一个磁盘包含奇偶校验信息,用于在发生故障时将数据恢复到另一磁盘。当与三个磁盘一起使用时,RAID 5 能够承受单个磁盘的损失。

SOC 1,类型 1:提供审核员的报告,关于服务组织控制的财务报表的意见,其中包括关于服务组织系统的表述以及控制的适用性的意见的报告

SOC 1,类型 2:提供评估的报告,关于服务组织控制的重大虚假的财务报表断言的风险报告,包括服务审计师对控制的测试以及测试结果及其有效性的描述

SOC 2: 提供预定义的标准报告,涉及系统及其包含的信息的机密性、可用性、完整性和隐私的控制基准,通常限制使用

SOC 3: 一份通用报告,报告与合规性和/或运营相关的控制措施的有效性,通常公开

Kerberos

配置、变更、发布、请求变更

在线证书状态协议 (OCSP) 消除了通过提供实时证书验证手段,减少使用证书吊销列表所固有的延迟。

SDLC 方法包括提供可操作性的步骤
支持人员培训以及最终用户培训。 SDLC 可以使用多种开发模型中的一种,包括瀑布模型和螺旋模型。 SDLC 不强制要求使用迭代或顺序方法;它允许任何一种方法。

网关可用于转换ipv4和ipv6的通信,网桥适用于不同类型的网络,而如果网络相似,则路由器就有意义。现代交换机可能能够承载两种类型的流量,但对两种协议之间的转换没有太大帮助。

当数据到达传输层时,它被发送为段 (TCP) 或数据报 (UDP)。在传输层之上,数据变成数据流,在传输层之下,数据在网络层转换为数据包,在数据链路层转换为帧,在物理层转换为比特。

高级加密标准支持加密具有 128 位密钥、192 位密钥和 256 位密钥。

SOC 2 Type II 报告将
随着时间的推移评估安全控制及其应用,告诉他组织是否负责任地维护其安全工作。 SOC 1 报告着眼于财务控制,而 I 类报告仅着眼于控制的描述方式,而不是其随着时间的推移的应用。

TPM HSM

通信连接器 SC BNC

BGP、RIP、OSPF等细节

横幅攻击

完成了年度目标10000中的3000 KPI、KGI 分别是多少

PERT chart、Gantt、Pareto

参考监视器

Raid6

托管代码 垃圾收集?

SCM过程

DHCP snooping

EAL 测试和设计

ISCM过程

0day最佳缓解措施:应用程序控制软件

密码攻击方式

各个隧道协议加密方式

微软SDL流程

利用现有组件Leverage existing components:鼓励重用现有安全组件,但不解决分离或信息共享问题。
职责分离 Separation of duties:划分职责以防止欺诈或错误的安全原则,主要关注角色和权限而不是资源共享。
最薄弱的环节Weakest link:指的是系统的安全性仅取决于其最薄弱的组件的强度。它不涉及分离以减少共享。
最少通用机制Least common mechanism原则对于通过减少共享机制来设计安全系统至关重要,从而最大限度地减少用户或进程之间的信息泄漏或干扰的风险。通过分离元素,系统可以更好地实施隔离,防止未经授权的访问或意外的数据泄露。

培训/教育/意识的区别
软件定义安全性 (SDS)
SW-CMM
MBR/BIOS/UEFI
Isc举报方式
数字签名的属性

scoping选择哪些控制措施合适企业,Tailoring对实施的控制措施进行修改适应系统

TCB(UEFI/GUID/UUID/TPM/SELinux)

TACACS/TACACS+/RADIUS
TACACS+ 对所有数据进行加密; RADIUS 仅对密码进行加密。
TACACS 通过传输控制协议 (TCP) 传输数据,RADIUS 通过 UDP 传输数据。

DHCP

社会工程攻击利用人类心理而不是技术漏洞。这些攻击通常涉及操纵或欺骗来获取机密信息,例如密码或访问详细信息,而不依赖先进技术。例子包括借口、诱饵和冒充。是技术依赖性最小的攻击方法,主要依靠人类交互和操纵来实现其目标。

在信息安全和操作系统管理中,TCB(Trusted Computing Base)是一个重要的概念,指的是系统中对安全性至关重要的组成部分。TCB包括硬件、操作系统、以及控制访问和执行安全功能的关键软件组件。以下是与TCB相关的几个术语的详细解析:

1. UEFI (Unified Extensible Firmware Interface)

  • 定义: UEFI是一个现代的固件接口标准,取代了传统的BIOS,提供了操作系统和硬件之间的接口。它允许更强的安全性、启动速度的提升、以及更大容量的磁盘支持等功能。
  • 与TCB的关系: UEFI作为启动管理器,在计算机启动过程中扮演着关键角色,它负责加载操作系统的引导程序并控制启动过程中的安全性。UEFI的“Secure Boot”功能可以确保只有经过认证的操作系统或驱动程序被加载,从而保护计算机免受恶意软件的干扰。

2. GUID (Globally Unique Identifier)

  • 定义: GUID是一个128位的标识符,确保在所有空间和时间中都是唯一的。它广泛用于标识对象或实例,例如文件、注册表项等。
  • 与TCB的关系: GUID可用于标识计算机上的各种关键组件和配置,帮助操作系统和应用程序管理和验证这些组件的安全性。GUID有助于在TCB中唯一标识重要的安全组件,确保它们不被篡改或替换。

3. UUID (Universally Unique Identifier)

  • 定义: UUID是另一种类型的唯一标识符,常用于标识计算机网络中的设备、数据块等。它类似于GUID,在不同的系统和应用中也具有唯一性。
  • 与TCB的关系: UUID通常用于标识设备、存储位置或其他重要对象。它与TCB相关联时,通常用于确保对关键组件的身份验证和管理,防止恶意软件或未经授权的组件进入受信任的计算环境。

4. TPM (Trusted Platform Module)

  • 定义: TPM是一个硬件基础的安全模块,通常集成在计算机的主板上。它提供了生成和管理加密密钥的功能,支持硬件级别的身份验证、数据加密、数字签名等功能。
  • 与TCB的关系: TPM是TCB的重要组成部分,它确保计算机的启动和运行过程的完整性。TPM可以通过“可信启动”(Trusted Boot)机制来验证操作系统的完整性,防止恶意软件篡改系统启动过程。此外,TPM还可以安全存储密钥和凭证,用于加密和认证操作。

5. SELinux (Security-Enhanced Linux)

  • 定义: SELinux是Linux系统中的一项安全功能,它通过强制访问控制(MAC)提供更细粒度的权限管理。SELinux控制应用程序和用户对文件、设备、网络端口等资源的访问权限。
  • 与TCB的关系: SELinux作为Linux操作系统的核心安全机制之一,属于TCB的一部分。它为系统提供了基于角色和策略的安全性,通过细化权限控制来增强系统的整体安全性。SELinux可以保护系统免受未经授权的访问和恶意攻击,确保关键操作的安全执行。

总结:

这些技术与TCB的关系体现在它们对系统安全性的保障和增强上:

  • UEFI提供了受信任的启动过程,确保操作系统的安全加载。
  • GUIDUUID提供了唯一标识符,有助于确保系统组件的安全和身份验证。
  • TPM通过硬件支持的加密和身份验证,确保系统的完整性和数据安全。
  • SELinux通过访问控制和策略管理,加强操作系统的安全性,防止恶意行为。

这些技术共同构成了TCB的基础,确保了计算环境的可信性和安全性。

在信息安全和操作系统管理中,TCB(Trusted Computing Base)是一个重要的概念,指的是系统中对安全性至关重要的组成部分。TCB包括硬件、操作系统、以及控制访问和执行安全功能的关键软件组件。以下是与TCB相关的几个术语的详细解析:

posted @   我超怕的  阅读(85)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)
点击右上角即可分享
微信分享提示