Chapter 1 Flashcards

1
Q
  • IT Security
A
  • Confidentiality Integrity Availability
    Конфиденциальность Целостность
    Доступность
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  • Managerial Control

Управленческий контроль

A
- Annual Risk Assessment
              Ежегодная оценка рисков
- Penetration Testing
               Тестирование на 
                проникновение
- Vulnerability Scanning
                Сканирование уязвимости
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  • Operational Controls

Оперативный контроль

A
- Annual Security Awareness Training
              Ежегодный тренинг по 
               безопасности
- Change Management
               Управление изменениями
- Business Continuity Plan
               План продолжения работы 
               компании
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  • Technical Controls

Технический контроль

A
- Firewall Rules
               Правила брандмауэра
- Antivirus/Antimalware
               Антивирус / Антивредоносное 
                ПО
- Screen Savers
- Screen Filters
- Intrusion Prevention Systems (IPS)
               Системы предотвращения 
                вторжений 
- Intrusion Detection Systems (IDS)
                Системы обнаружения 
                вторжений
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  • Deterrent Controls

Средства сдерживания

A
  • CCTV (closed-circuit television)
    Замкнутое телевидение
  • Motion Sensors
    Датчики движения
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  • Detective Controls

Средства слежения

A
  • CCTV (closed-circuit television)
    Замкнутое телевидение
  • Log Files
    Журнал учета
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  • Corrective Controls

Корректирующие меры

A
- Action is taken to recover
                Принимаются меры для 
                 восстановления
- File Suppression Systems
                Системы подавления     
                 файлов
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  • Compensating Controls

Компенсационные меры

A
  • Alternative controls or Secondary Controls (if a primary control has failed or becomes unavailable)

если основной элемент управления
вышел из строя или становится
недоступным.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  • Preventative Controls

Профилактические меры

A
- Disable User Accounts
                Отключить учетные записи 
                 пользователей
- Operating System Hardening
                 Повышение безопасности 
                 операционной системы
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  • Access Controls

Контроль доступа

A
  • Identification (ID, token, User account)
    Идентификация
  • Authentication (passwords)
    Аутентификация
  • Authorization (granted access or not)
    Авторизация
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  • Discretionary Access

Контроль по усмотрению

A
  • Consist of New Technology File System (NTFS) file permissions
    Состоит из файловых
    разрешений файловой
    системы новой технологии
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  • Mandatory Access Control (MAC)

Обязательный контроль доступа

A
  • Data Classification
    Классификация базы данных
  • Used in Military
    Используется у военных
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  • MAC Roles
A
- Owner
            Владелец
- Steward
             Управляющий
- Custodian
              Хранитель
- Security Administrator
               Администратор безопасности
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  • Role-based access control

Ролевой контроль доступа

A
- Uses roles to manage rights and permissions for the user
              Использует роли для 
               управления правами и 
               разрешениями для 
                пользователя
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  • Rule-Based Access Control (RBAC)
    Контроль доступа на основе
    правил (RBAC)
A
  • Uses rules, for example firewall rules
    Использует правила, например
    правила брандмауэра
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  • Attribute-Based Access Control (ABAC)

Атрибутный контроль доступа

A
  • Granular access control

Детальный контроль доступа

17
Q
  • Group-Based Access Control

Групповой контроль доступа

A
  • Uses groups to simplify access
    Использует группы для
    упрощения доступа
18
Q
  • Linux File Permissions
A
  • Owner Full Control: rwx — —
  • Group Full Control: — rwx —
  • User Full Control — — rwx
  • rwx rw- rw-
19
Q
  • Perimeter Security

physical security controls

A
  • Signage (Вывески)
  • Fences/Gates (заборы/ворота)
  • Access Control (контроль доступа)
  • Lighting (осветительные приборы)
  • Cameras (камеры)
  • Robot Sentries (роботы- часовые)
20
Q
  • Building Security

physical security controls

A
  • Security Guards
  • Two-Person Integrity/Control
  • Badges
  • Key Management (Ключей манаджемент)
  • Mantraps (ловушки)
  • Proximity Cards (карты близости)
  • Tokens (жетоны)
21
Q
  • Building Security

physical security controls

A
  • Biometric Locks (биометрические замки)
  • Electronic Locks (электронные замки)
  • Burglar Alarms (охранная сигнализация)
  • Fire Alarms/ Smoke Detectors
  • Internal Protection
  • Conduits (трубопроводы)
22
Q
  • Device Protection

physical security controls

A
  • Cable locks (замок кабеля)
  • Air Gap (зазор)
  • Laptop Safe (прикрепить )
  • USB Data Blocker (Блокировщик USB)
  • Vault (Сейф)
  • Faraday Cage (клетка Фарадея)
23
Q
  • Forensics Cycle

цикл криминалистики

A
  • Collection
  • Examination
  • Analysis
  • Reporting
24
Q
  • Admissibility

Order of Volatility - Collecting the most perishable evidence first

A
  1. CPU, cache, and register contents (collect first)
  2. Routing tables, ARP cache, process tables. kernel statistics
  3. Live network connections and data flows
  4. Memory (RAM)
  5. Temporary file system/swap space
  6. Data on the hard disk
  7. Remotely logged data
  8. Data stored on archival media/backups (collect last)
25
Q
  • Collection of Evidence
A
- Chain of Custody - deals with how is secured, where it is stored and has access to it.
     Цепочка поставок - касается того, 
     как защищена, где она хранится и 
      имеет к ней доступ.
- Legal Hold (юридическое удержание)
- Snapshots (снимки)
- Screenshots (снимки экрана)
26
Q

-Cloud Forensics (облачная криминалистика)

A

Stage A - Verify the purpose of cloud forensics
Этап A - Проверка цели облачной
криминалистики
Stage B - Verify the type of cloud service
Этап B - Проверка типа облачной
службы
Stage C - Verify the type of technology behind the cloud
Этап C - проверка типа
технологии, стоящей за облаком
Stage D - Verify the role of the user and negotiate with the Cloud Service Provider (CSP) to collect the evidence required
Этап D. Проверка роли
пользователя и переговоры с
поставщиком облачных услуг
(CSP) для сбора необходимых
доказательств.