CISSP要点操作安全_第1页
CISSP要点操作安全_第2页
CISSP要点操作安全_第3页
CISSP要点操作安全_第4页
CISSP要点操作安全_第5页
免费预览已结束,剩余7页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

个人计算机持续、正确、安全地运行。的保障。保护等级。处理及包含敏感信息的媒介的销毁。在于确保适当的操作标准和合规性要求得到满足。题,包括职责分割和岗位轮换。职责分割〔SeparationofDuties)的目的是确保一位列表,说明与每个职位有关的任务和责任。岗位轮换〔JobRotation)意味着在某个公司里很多人执行同一个岗位的任务,这因此被认为是一种侦测类的掌握。也是应当在操作环境中执行的行:政类掌握。最小特权意味着个人应当仅有足够的许可和权限来履行他在公司须知、资源的敏感级别和计算机操作的模式的混合体。强制休假〔MandatoryVacations)是行政掌握的另一种类型,这与确认欺诈行为和促使岗位轮换有关。安全和网络人员或处于较低的优先级。下面列出一些应由安全治理员,而非网络治理员执行的任务:•安装和维护安全设备与软件•进展安全评估作为安全治理员向组织供给的一项保护效劳,安全评估利用安全•创立和维护用户资料,实施和维护访问掌握机制•配置和维护强制型访问掌握〔MAC)环境中的安全标签•为用户设定初始密码•检査审计日志没有响之前,对于一个用户犯这些行为可能是正常的。这条基线被称为限制级〔ClippingLevel)。一旦超越了这个限制级,进一步的违规将被记录下来以备以络内部可能存在攻击活动时能够准时报警。当对产品供给的可信度和安全等级进展评估时,通常操作保险〔OperationalAssurance)和生命周期保险〔LifeCycleAssurance)都是评估的一局部。操作保险机制、特权和用户程序代码的分别、审计和监控力量、隐蔽通道分析〔CovertChannelAnalysis),还有产品运行在不期望的环境下时的可信恢复。治理和可信任的分发。当对产品供给的可信度和安全等级进展评估时,通常操作保险〔OperationalAssurance)和生命周期保险〔LifeCycleAssurance)都是评估的一局部。操作保险机制、特权和用户程序代码的分别、审计和监控力量、隐蔽通道分析〔CovertChannelAnalysis),还有产品运行在不期望的环境下时的可信恢复。治理和可信任的分发。操作部门它的目标是降低可能由非授权访问或滥用造成损失的可能性。IT部或开发者负责软件的配置和修改,操作部的人负责确保硬的和动态的。不定期的初始程序加载〔重启〕初始程序加载〔InitialProgramLoad,IPL)是一个计算机术语,马上操作系统的内核加载到计算机的主内存中。资产标识和治理〔包括系统和网络息。比较。系统掌握〔I/O)指令被定义为特权指令,只能由操作系统内核进程执行。可信恢复态。系统重启〔SystemReboot)发生在系统响应一个内核〔可信计算根底〕故障并通过一种可控的方式关闭系统之后。紧急系统重启〔EmergencySystemRestart)发生在一个系统故障以不受掌握的方式消灭之后。更协调的状态时,就应当釆用系统冷启动〔SystemColdStart〕。----修复问题并恢复文件---确认关键的文件和操作,治理员必需依据系统文档检验系统配置文件的内容。。安全关注〔C:、A:、D:)不得用于重配置不应阻挡将行动写入系统日志中输入与输出掌握某种类型的规律检测。系统强化够高效运行,满足那些在环境中需要使用系统的商业目标。配置治理络配置、系统参数、应用程序、参加技术的设置、应用配置、设备或者修改工意味着变更必需经过认真考虑、被批准,并且需要通过有组织的方式执行。变更掌握流程变更策略的一局部变更的批准实施提交变更报告给治理层在对系统或网络实施变更前,操作部门应创立经过批准的复原打算(BackoutPlan)媒介掌握以正常销毁。清洗媒介〔去除其中的内容〕的过程叫做“洗带”〔Sanitize)。在军事/政府机构使用的分级系统中,这是指去除媒介上的信息,使得常规操作系统命令或商业取证/数据恢复软件无法重恢复这些信息。“消磁”〔Purging)〔是用某种方式覆写媒介,确保它以前保存的数据几乎不行能被恢复)、消磁〔破〔打碎、粉碎、烧毁)。使用归何一个局部无法被去除或消磁,那么就必需对它进展销毁。数据剩磁(DataRemanence)剩磁足够使数据重组并恢复到可读的形式。网络和资源可用性和完整性。可用性的价值与本钱。•预备进展“热交换”〔HotSwapping)的备用硬件通过供给多个信息〔镜像〕副系统性能往往因此降低,但却避开了无法预料的系统中断。•容错技术在防止个体存储设备故障甚至是整个系统故障的同时,保证了信息可用性。容错技术可能是最昂贵的解决方案,通常组织只对最关键的信息承受这种技术。〔SLA)〔ITIT•确保信息可用性还需要制定稳健的操作规程。平均故障时间〔MTBF〕:MTBF指某一台设备的估量寿命。所需的时间。对于划外的重启,MTTR是指系统发生故障,直到操作系统已经重启动、检查了它的磁盘状态(期望找不到文件系统无法处理的故障)、重启它的应用程序、应用程序已经检查了数据的全都性〔期望找不到日志无法处理的问题),并再一次开头处理事务的这段时间。MTBF较高的设备一般价格也更髙。不能承受故障障并进展替换而风险不断增加的系统,可能需要容错功能。单点故障廉价磁盘冗余阵列〔RAID)为硬盘供给容错功能并且能够改善系统性能。必需始终有效的信息——也就是说,那些MTTR必需根本为零、无法承受性能大幅降低〔RAID1)〔Duplexing)过程中,每一个写入数据的操作都在几个物理位置同时或几乎同时发生。镜像和双控之间的区分在于,使用镜像时,写入数据的两个〔或多个〕物理位置需要依靠同一个掌握器,因而存储仍旧会受到掌握器本身的单点故障影响;而双控则使进展,从而供给肯定程度的容灾(DisasterTolerance)力量。直接访问存储设备仍旧存在几个数量级的差异。RAID廉价磁盘冗余阵列〔RAID)是一种用于冗余和性能改善的技术。它把几个物理磁对应用程序和其他设备来说,RAID就像是一个单独磁盘驱动器。在全部磁盘上写入数据时,系统使用分储〔Striping)技术。它将数据划分开来,写到几个驱RAIDRAID个RAID则主要由奇偶校验供给指令,告知RAID系统如何在硬盘上重建丧失的数据。RAID热切换〔Hot-Swapping)磁盘,表示它们可以在系统运行时更换驱动器。更换或增加一个驱动器时,系统使用奇偶校验数据在刚刚增加的磁盘上重建数据。大规模非活动阵列大规模非活动磁盘阵列〔MA1D)是一种最近才进入中型存储设备市场〔数百兆兆位〕的产品。MAID的适用范围相对特别〔可能格外广泛〕,它支持存储数百兆兆位的数据,但主要执行写入操作。较小的存储要求通常不适于承受MAID,驱动器仍旧是最经济的解决方案,由于磁带存储每单元的本钱较低,而且随时需MAID非活动的磁盘的电源,只有磁盘掌握器处于活动状态。独立冗余磁盘阵列〔RAIT〕RATTRAIDRAITMAID,储应用。量,而且其数据传输速率比寻常的磁带更快,数据完整性更优。存储局域网络〔SAN〕存储区域网络(SAN)包含大量存储设备,它们由一个高速专用网络和存储专用交换机连接起来。这形成了一种构造,允许用户依附于一个透亮的模式并与之交互。集群集群〔Clustering)是一种类似于冗余效劳器的容错效劳器技术,其中的每台服从而供给容错功能,同时改善性够供给可用性。它还可以实现负载平衡(每个系统担当一局部处理工作〕、冗余和故障切换〔假设一个系统消灭故障,其他系统连续工作〕。网格计算网格计算〔GridComputing)是另一种负载平衡的大规模并行计算方法,它类似〔在同一个信任域中〕进展集中治理;而在网格计算中,节点并不彼工程。以上每一个工程都包含数量宏大的变量和输入,需要连续进展计算。分级存储治理〔HSM〕分级存储治理〔HierarchicalStorageManagement,HSM)供给持续的在线备份复制到速度和本钱各不一样的存储媒介设备中的文件的存储和恢复进展动态治理的具体位置,然后将它复原,送交给用户。应急打算在发生事故时,仅仅知道如何从备份中恢复数据是不够的。我们还必需了解一些应急治理定义在事故过程中和事故之后应做的事情。为应付紧急大事、保持操作猎取。这份文档应至少保存三份:在现场保存原件和一个副本,并在某个异地场BCP括电源中断、效劳器故障、因特网通信连接中断或软件错误。大型机PC〔RJE)从一个大型机允许将一台“单一”大型机〔其中可能包括几组内存、存储器和CPU,今日甚至可以动态添加现完全隔离,并依据系统治理员的打算共享物理大型机的总体资源。I/O〕而制造。大型机的几个处理器能够平衡数量。安全中。认证的用户存储和扫瞄,而不会被打印。到实施和监控。ICMP漏洞测试测试的目标包括:•评估一个环境的真实安全状况〔如前所述,并非错误瞀报〕。•确定尽可能多的漏洞,对每个漏洞进展公正的评估并排定优先次序。•测试系统如何应对某些状况和攻击,不仅了解己知的漏洞〔数据库和操作系统ID),并且了解环境中的特别元素如何被滥用〕。循的标准实践和规程中存在的漏洞,漏洞测试包括审查设施和边界保护机制。弱的目标,如电子商务Web描。渗透测试〔PenetrationTesting)是指应全部者-高级治理层-的要求模拟攻击一在的任何弱点。DNS以使系统重上线。这个报告打算处理方法和应对措施。以及了解如何报告可疑活动——但意外事故可能也确实会发生。统的时候使用。1.觉察搜集和收集目标信息。枚举执行端口扫描和资源识别方法。脆弱性映射在确定的系统和资源中识别脆弱性。利用尝试利用脆弱性进展未授权访问。向治理层报告向治理层提交测试结果报告文件,并供给应对措施建议。〔从一个远程地点进展〕或内部进展〔指测试员在网络中进展测试。组织应全部进展这两种

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论