当前位置: 首页 > news >正文

域7:安全运营 第17章 事件的预防和响应

第七域包括 16、17、18、19 章。

        事件的预防和响应是安全运营管理的核心环节,对于组织有效识别、评估、控制和减轻网络安全威胁至关重要。这一过程是循环往复的,要求组织不断总结经验,优化策略,提升整体防护能力。通过持续的监测、评估与改进,组织能更好地应对日益复杂的网络安全挑战。


1、事件管理步骤。

CISSP 的“安全运营"域列出了事件管理步骤:检测、响应、 抑制、报告、恢复、补救和总结教训。检测并证明有事件发生后,第一响应是限制或控制事件的范围,同时保护证据。根据相关法律,组织可能需要把事件上报相关部门。如果个人身份信息(PII)受到影响,则还需要把情况通知相关个人。补救和总结教训阶段包括进行根本原因分析,以确定原因和提出解决方案,以防事件再次发生。

2、 基本预防措施。

基本预防措施可以防止许多事件发生。这些措施包括保持系统即时更新、移除或禁用不需要的协议和服务、使用入侵检测和预防系统、使用配备了最新签名的反恶意软件程序以及启用基千主机和网络的防火墙。

3、 白名单与黑名单的差异。

软件白名单提供一个得到批准的软件的列表,以防止未被列入名单的任何其他软件被安装到系统中。黑名单则提供一个未得到批准的软件的列表,以防止被列入名单的任何软件被安装到系统中。

4、 沙箱。

沙箱提供了一个隔离的环境,可阻止沙箱内运行的代码与沙箱外的元素交互。

5、第三方提供的安全服务。

第三方安全服务可帮助组织增强内部员工提供的安全服务。许多组织用基于云的解决万案来增强内部安全。

6、 僵尸网、僵尸网控制者和僵尸牧人。

僵尸网可以调动大量计算机发动攻击而形成一 种重大威胁,因此,有必要了解什么是僵尸网。僵尸网是遭入侵的计算设备(通常被称作愧偶或僵尸)的集合体,它们形成一个网络,由被称作僵尸牧人的犯罪分子操控。僵尸牧人通过 C&C 服务器远程控制僵尸,经常利用僵尸网对其他系统发起攻击,或发送垃圾邮件或网络钓鱼邮件。僵尸牧人还把僵尸网的访问权出租给其他犯罪分子。

7、拒绝服务(DoS)攻击。

DoS 攻击阻止系统响应合法服务请求。破坏 TCP 三次握手的 SYN 洪水攻击是一种常见的DoS 攻击手段。即便较老式的攻击由千基本预防措施的拦截而在今天已不太常见,你依然会遇到这方面的考题,因为许多新式攻击手段往往只是旧方法的变体。 smurf 攻击利用一个放大网向受害者发送大量响应包。死亡之ping 攻击向受害者发送大量超大 ping 包,导致受害者系统冻结、崩溃或重启。

8、 零日(0day)利用。

零日利用是指利用一个除攻击者以外其他任何人都不知道或只有有限的几个人知道的漏洞的攻击。从表面上看,这像是一种无从防范的未知漏洞,但基本安全保护措施还是能对预防零日利用提供很大帮助的。通过移除或禁用不需要的协议和服务,可以缩小系统的受攻击面;启用防火墙,能封锁许多访问点;而采用入侵检测和预防系统,可帮助检测和拦截潜在的攻击。此外,通过使用蜜罐等工具,也可以帮助保护活跃的网络。

9、 中间人攻击。

当一名恶意用户能够在通信线路的两个端点之间占据一个逻辑位置 时,便怠味若发生了中间人攻击。尽管为了完成一次中间人攻击,攻击者需要做相当多的复杂事情,但他从攻击中获得的数据晕也是相当大的

10、入侵检测和入侵预防。

IDS IPS 是抵御攻击的重要检测和预防手段。你需要了解基于知识的检测(使用了一个与反恶意软件签名库类似的数据库)和基于行为的检测之间的区 别。基于行为的检测先创建一条基线以识别正常行为,然后把各种活动与基线相比较,从而检测出异常活动。如果网络发生改动,基线可能会过时,因此环境一旦发生变化,基线必须马上更新

11、 IDS/IPS 响应。

IDS 可通过日志记录和发送通知来被动做出响应,也可通过更改环境来主动做出响应。有人把主动 IDS 称为 IPS 。但重要的是认识到, IPS被放置在承载通信流的内联线路上,可在恶意通信流到达目标之前拦截它们。

12、HIDS NIDS 的区别。

    • 基于主机的 IDS(HIDS) 只能监测单个系统上的活动。缺点是攻击者可以发现并禁用它们。
    • 基于网络的 IDS(NIDS)可以监测一个网络上的活动,而且是攻击者不可见的。

13、蜜罐和蜜网。

蜜罐是通常用伪缺陷和假数据来引诱入侵者的一个系统。蜜网是一个网络里的两个或多个蜜罐。管理员可在攻击者进入蜜罐后观察他们的活动,攻击者只要在蜜罐里,他们就不会在活跃网络中。

14、拦截恶意代码的方法。

将几种工具结合起来使用时可拦截恶意代码。其中,反恶意软件程序安装在每个系统、网络边界和电子邮件服务器上,配有最新定义,是最明显的工具。 不过,基千最小特权原则等基本安全原则的策略也会阻止普通用户安装潜在恶意软什。此外, 就风险和攻击者常用的传播病毒的方法对用户开展教育,也可帮助用户了解和规避危险行为。

15、日志文件的类型。

日志数据被记录在数据库和各类日志文件里。常见的日志文件包括安全日志、系统日志、应用日志、防火墙日志、代理日志和变更曰志。日志文件应该集中存储,以限制访问权限等方式予以保护,而归档日志应设置为只读,以防有人篡改

16、监测以及监测工具的用途。

监测是侧重于主动审查日志文件数据的一种审计形式。 监测用于使行事主体对自己的行为负责以及检测异常或恶意活动。监测还用于监控系统性能。 IDS SIEM 等监测工具可以自动持续进行监测并提供对事件的实时分析,包括监测网络内的情况、进入网络的通信流和离开网络的通信流(也叫出口监测)。日志管理包括分析日志和归档日志。

17、审计踪迹。

审计踪迹是在将有关事件及事发情况的信息写入一个或多个数据库或日志文件中时创建的记录。审计踪迹可用于重建事件、提取事件信息、证明罪责或反驳指控。使用审计踪迹是执行检测性安全控制的一种被动形式。审计踪迹还是起诉犯罪分子的基本证据。

18、 如何保持问责。

通过使用审计,可保持对个人行事主体的问责。日志记录用户活动,用户要对记录在案的行为负责。这对用户形成良好行为习惯、遵守组织安全策略有着直接的促进作用。

19、抽样和剪切。

抽样也叫数据提取,是指从大量数据中提取特定元素,构成有意义的概述或摘要的过程。统计抽样利用精确的数学函数从大量数据中提取有意义的信息。剪切作为非统计抽样的一种形式,只记录超过阙值的事件。

20、威胁馈送和威胁搜寻。

威胁馈送可向组织提供稳定的原始数据流。安全管理员通过分析威胁馈送,可以掌握当前威胁的情况。他们随后可以利用这些信息在网络中展开搜索,从中寻找这些威胁的迹象。

21、机器学习(ML)与人工智能(AI) 之间的关系。

ML AI 的组成部分,是指系统的学习能力。 AI 是涵盖面很广的一个主题,其中包含 ML

22、SOAR

SOAR 技术可以对事件自动做出响应。SOAR 的主要好处之一是它可以减轻管理员的工作负担。它还可以通过让计算机系统做出响应来消除人为错误。

相关文章:

域7:安全运营 第17章 事件的预防和响应

第七域包括 16、17、18、19 章。 事件的预防和响应是安全运营管理的核心环节,对于组织有效识别、评估、控制和减轻网络安全威胁至关重要。这一过程是循环往复的,要求组织不断总结经验,优化策略,提升整体防护能力。通过持续的监测、…...

Linux常见基本指令 +外壳shell + 权限的理解

下面这篇文章主要介绍了一些Linux的基本指令及其周边知识, 以及shell的简单理解和权限的理解. 目录 前言1.基本指令及其周边知识1.1 ADD类touch [file]文件的时间mkdir [directory]cp [file/directory]echo [file]输出重定向Linux中, 一切皆文件 1.2 DELETE类rmdirrm通配符关机…...

Android Framework AMS(07)service组件启动分析-1(APP到AMS流程解读)

该系列文章总纲链接:专题总纲目录 Android Framework 总纲 本章关键点总结 & 说明: 说明:本章节主要解读应用层service组件启动的2种方式startService和bindService,以及从APP层到AMS调用之间的打通。关注思维导图中左侧部分即…...

深度学习:领域适应(Domain Adaptation)详解

领域适应(Domain Adaptation)详解 领域适应是机器学习中的一个重要研究领域,它解决的问题是模型在一个领域(源域)上训练得到的知识如何迁移到另一个有所差异的领域(目标域)上。领域适应特别重要…...

华三服务器R4900 G5在图形界面使用PMC阵列卡(P460-B4)创建RAID,并安装系统(中文教程)

环境以用户需求安装Centos7.9,服务器使用9块900G硬盘,创建RAID1和RAID6,留一块作为热备盘。 使用笔记本通过HDM管理口()登录 使用VGA()线连接显示器和使用usb线连接键盘鼠标,进行窗…...

Linux实验三

Linux实验三 实验步骤: 一、登录进入 CentOS7 系统,打开并进入终端,使用 su root 切换到 root 用户 ; ​​ 二、将主机名称修改为 个人学号,并完成以下操作: 1、使用 uname -a 查看系统内核信息&#x…...

Vue预渲染:深入探索prerender-spa-plugin与vue-meta-info的联合应用

在前端开发的浪潮中,Vue.js凭借其轻量级、易上手和高效的特点,赢得了广大开发者的青睐。然而,单页面应用(SPA)在SEO方面的短板一直是开发者们需要面对的挑战。为了优化SEO,预渲染技术应运而生,而…...

使用`ThreadLocal`来优化鉴权逻辑并不能直接解决Web应用中session共享的问题

使用ThreadLocal来优化鉴权逻辑并不能直接解决Web应用中session共享的问题。实际上,ThreadLocal和session共享是两个不同的概念,它们解决的问题也不同。 ThreadLocal的作用 ThreadLocal是Java中提供的一个线程局部变量类,它可以让每个线程都拥有一个独立的变量副本,这样线…...

Python implement for PID

Python,serves as language for calculation of any domain 待更 Reference PID pythonPID git...

C++中的initializer_list类

目录 initializer_list类 介绍 基本使用 常见函数 initializer_list类 介绍 initializer_list类是C11新增的类&#xff0c;其原型如下&#xff1a; template<class T> class initializer_list; 有了initializer_list&#xff0c;一些容器也可以实现列表初始化&am…...

持续科技创新 高德亮相2024中国测绘地理信息科技年会

图为博览会期间, 自然资源部党组成员、副部长刘国洪前往高德企业展台参观。 10月15日&#xff0c;2024中国测绘地理信息科学技术年会暨中国测绘地理信息技术装备博览会在郑州召开。作为国内领先的地图厂商&#xff0c;高德地图凭借高精度高动态导航地图技术应用受邀参会。 本…...

深入理解HTTP Cookie

&#x1f351;个人主页&#xff1a;Jupiter. &#x1f680; 所属专栏&#xff1a;Linux从入门到进阶 欢迎大家点赞收藏评论&#x1f60a; 目录 HTTP Cookie定义工作原理分类安全性用途 认识 cookie基本格式实验测试 cookie 当我们登录了B站过后&#xff0c;为什么下次访问B站就…...

Python多进程编程:使用`multiprocessing.Queue`进行进程间通信

Python多进程编程&#xff1a;使用multiprocessing.Queue进行进程间通信 1. 什么是multiprocessing.Queue&#xff1f;2. 为什么需要multiprocessing.Queue&#xff1f;3. 如何使用multiprocessing.Queue&#xff1f;3.1 基本用法3.2 队列的其他操作3.3 队列的阻塞与超时 4. 适…...

Docker 常见命令

命令库&#xff1a;docker ps | Docker Docs 安装docker apt install docker.io docker ps -a 作用&#xff1a;显示所有容器 docker logs -f frps 作用&#xff1a;持续输出容器名称为frps的日志信息&#xff08;监控&#xff09; docker restart frps 作用&#xff1a;重…...

Map 双列集合根接口 HashMap TreeMap

Map接口是一种双列集合,它的每一个元素都包含一个键对象Key和值Value 键和值直接存在一种对应关系 称为映射 从Map集中中访问元素, 只要指定了Key 就是找到对应的Value 常用方法 HashMap实现类无重复键无序 它是Map 接口的一个实现类,用于存储键值映射关系,并且HashMap 集合没…...

Pip源设置(清华源)相关总结

1、临时使用 pip install -i https://pypi.tuna.tsinghua.edu.cn/simple some-package 2、永久更改pip源 升级 pip 到最新的版本 (>10.0.0) 后进行配置&#xff1a; pip install pip -U pip config set global.index-url https://pypi.tuna.tsinghua.edu.cn/simple 如…...

编程入门攻略

编程小白如何成为大神&#xff1f;大学新生的最佳入门攻略 编程已成为当代大学生的必备技能&#xff0c;但面对众多编程语言和学习资源&#xff0c;新生们常常感到迷茫。如何选择适合自己的编程语言&#xff1f;如何制定有效的学习计划&#xff1f;如何避免常见的学习陷阱&…...

C++核心编程和桌面应用开发 第十一天(静态转换 动态转换 常量转换 重新解释转换)

目录 1.静态类型转换 1.1语法 1.2用法 2.动态类型转换 2.1语法 2.2用法 3.常量类型转换 3.1语法 3.2用法 4.重新解释转换 4.1语法 1.静态类型转换 1.1语法 static_cast<目标转换类型>(待转换变量) 1.2用法 可用于基本数据类型之间的转换。比如int和char之…...

Ubuntu-Ubuntu22.04下Anacodna3的qmake和Qt的qmake冲突问题

Ubuntu22.04下Anacodna3的qmake和Qt的qmake冲突问题 一、问题描述二、原因分析三、解决办法 一、问题描述 Ubuntu22.04下Anacodna3的qmake和Qt的qmake冲突问题 zhyzhy-HP:~/Sources/mpv-examples/libmpv/qt$ make g -c -pipe -g -Wall -Wextra -D_REENTRANT -fPIC -DQT_WIDGET…...

mysql用户管理(user表列信息介绍,本质,管理操作),数据库的权限管理(权限列表,权限操作)

目录 用户管理 介绍 user表 介绍 列信息 Host User *_priv authentication_string 用户管理的本质 操作 创建用户 删除用户 修改用户信息 修改密码 自己修改 root用户修改指定用户的密码 数据库的权限 权限列表 给用户授权 查看权限 回收权限 刷新权限 …...

【Python】 -- 趣味代码 - 小恐龙游戏

文章目录 文章目录 00 小恐龙游戏程序设计框架代码结构和功能游戏流程总结01 小恐龙游戏程序设计02 百度网盘地址00 小恐龙游戏程序设计框架 这段代码是一个基于 Pygame 的简易跑酷游戏的完整实现,玩家控制一个角色(龙)躲避障碍物(仙人掌和乌鸦)。以下是代码的详细介绍:…...

python打卡day49

知识点回顾&#xff1a; 通道注意力模块复习空间注意力模块CBAM的定义 作业&#xff1a;尝试对今天的模型检查参数数目&#xff0c;并用tensorboard查看训练过程 import torch import torch.nn as nn# 定义通道注意力 class ChannelAttention(nn.Module):def __init__(self,…...

[10-3]软件I2C读写MPU6050 江协科技学习笔记(16个知识点)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16...

爬虫基础学习day2

# 爬虫设计领域 工商&#xff1a;企查查、天眼查短视频&#xff1a;抖音、快手、西瓜 ---> 飞瓜电商&#xff1a;京东、淘宝、聚美优品、亚马逊 ---> 分析店铺经营决策标题、排名航空&#xff1a;抓取所有航空公司价格 ---> 去哪儿自媒体&#xff1a;采集自媒体数据进…...

Android 之 kotlin 语言学习笔记三(Kotlin-Java 互操作)

参考官方文档&#xff1a;https://developer.android.google.cn/kotlin/interop?hlzh-cn 一、Java&#xff08;供 Kotlin 使用&#xff09; 1、不得使用硬关键字 不要使用 Kotlin 的任何硬关键字作为方法的名称 或字段。允许使用 Kotlin 的软关键字、修饰符关键字和特殊标识…...

DeepSeek 技术赋能无人农场协同作业:用 AI 重构农田管理 “神经网”

目录 一、引言二、DeepSeek 技术大揭秘2.1 核心架构解析2.2 关键技术剖析 三、智能农业无人农场协同作业现状3.1 发展现状概述3.2 协同作业模式介绍 四、DeepSeek 的 “农场奇妙游”4.1 数据处理与分析4.2 作物生长监测与预测4.3 病虫害防治4.4 农机协同作业调度 五、实际案例大…...

Aspose.PDF 限制绕过方案:Java 字节码技术实战分享(仅供学习)

Aspose.PDF 限制绕过方案&#xff1a;Java 字节码技术实战分享&#xff08;仅供学习&#xff09; 一、Aspose.PDF 简介二、说明&#xff08;⚠️仅供学习与研究使用&#xff09;三、技术流程总览四、准备工作1. 下载 Jar 包2. Maven 项目依赖配置 五、字节码修改实现代码&#…...

虚拟电厂发展三大趋势:市场化、技术主导、车网互联

市场化&#xff1a;从政策驱动到多元盈利 政策全面赋能 2025年4月&#xff0c;国家发改委、能源局发布《关于加快推进虚拟电厂发展的指导意见》&#xff0c;首次明确虚拟电厂为“独立市场主体”&#xff0c;提出硬性目标&#xff1a;2027年全国调节能力≥2000万千瓦&#xff0…...

【JVM】Java虚拟机(二)——垃圾回收

目录 一、如何判断对象可以回收 &#xff08;一&#xff09;引用计数法 &#xff08;二&#xff09;可达性分析算法 二、垃圾回收算法 &#xff08;一&#xff09;标记清除 &#xff08;二&#xff09;标记整理 &#xff08;三&#xff09;复制 &#xff08;四&#xff…...

Windows安装Miniconda

一、下载 https://www.anaconda.com/download/success 二、安装 三、配置镜像源 Anaconda/Miniconda pip 配置清华镜像源_anaconda配置清华源-CSDN博客 四、常用操作命令 Anaconda/Miniconda 基本操作命令_miniconda创建环境命令-CSDN博客...