Chapter 1 Flashcards
- IT Security
- Confidentiality Integrity Availability
Конфиденциальность Целостность
Доступность
- Managerial Control
Управленческий контроль
- Annual Risk Assessment Ежегодная оценка рисков - Penetration Testing Тестирование на проникновение - Vulnerability Scanning Сканирование уязвимости
- Operational Controls
Оперативный контроль
- Annual Security Awareness Training Ежегодный тренинг по безопасности - Change Management Управление изменениями - Business Continuity Plan План продолжения работы компании
- Technical Controls
Технический контроль
- Firewall Rules Правила брандмауэра - Antivirus/Antimalware Антивирус / Антивредоносное ПО - Screen Savers - Screen Filters - Intrusion Prevention Systems (IPS) Системы предотвращения вторжений - Intrusion Detection Systems (IDS) Системы обнаружения вторжений
- Deterrent Controls
Средства сдерживания
- CCTV (closed-circuit television)
Замкнутое телевидение - Motion Sensors
Датчики движения
- Detective Controls
Средства слежения
- CCTV (closed-circuit television)
Замкнутое телевидение - Log Files
Журнал учета
- Corrective Controls
Корректирующие меры
- Action is taken to recover Принимаются меры для восстановления - File Suppression Systems Системы подавления файлов
- Compensating Controls
Компенсационные меры
- Alternative controls or Secondary Controls (if a primary control has failed or becomes unavailable)
если основной элемент управления
вышел из строя или становится
недоступным.
- Preventative Controls
Профилактические меры
- Disable User Accounts Отключить учетные записи пользователей - Operating System Hardening Повышение безопасности операционной системы
- Access Controls
Контроль доступа
- Identification (ID, token, User account)
Идентификация - Authentication (passwords)
Аутентификация - Authorization (granted access or not)
Авторизация
- Discretionary Access
Контроль по усмотрению
- Consist of New Technology File System (NTFS) file permissions
Состоит из файловых
разрешений файловой
системы новой технологии
- Mandatory Access Control (MAC)
Обязательный контроль доступа
- Data Classification
Классификация базы данных - Used in Military
Используется у военных
- MAC Roles
- Owner Владелец - Steward Управляющий - Custodian Хранитель - Security Administrator Администратор безопасности
- Role-based access control
Ролевой контроль доступа
- Uses roles to manage rights and permissions for the user Использует роли для управления правами и разрешениями для пользователя
- Rule-Based Access Control (RBAC)
Контроль доступа на основе
правил (RBAC)
- Uses rules, for example firewall rules
Использует правила, например
правила брандмауэра
- Attribute-Based Access Control (ABAC)
Атрибутный контроль доступа
- Granular access control
Детальный контроль доступа
- Group-Based Access Control
Групповой контроль доступа
- Uses groups to simplify access
Использует группы для
упрощения доступа
- Linux File Permissions
- Owner Full Control: rwx — —
- Group Full Control: — rwx —
- User Full Control — — rwx
- rwx rw- rw-
- Perimeter Security
physical security controls
- Signage (Вывески)
- Fences/Gates (заборы/ворота)
- Access Control (контроль доступа)
- Lighting (осветительные приборы)
- Cameras (камеры)
- Robot Sentries (роботы- часовые)
- Building Security
physical security controls
- Security Guards
- Two-Person Integrity/Control
- Badges
- Key Management (Ключей манаджемент)
- Mantraps (ловушки)
- Proximity Cards (карты близости)
- Tokens (жетоны)
- Building Security
physical security controls
- Biometric Locks (биометрические замки)
- Electronic Locks (электронные замки)
- Burglar Alarms (охранная сигнализация)
- Fire Alarms/ Smoke Detectors
- Internal Protection
- Conduits (трубопроводы)
- Device Protection
physical security controls
- Cable locks (замок кабеля)
- Air Gap (зазор)
- Laptop Safe (прикрепить )
- USB Data Blocker (Блокировщик USB)
- Vault (Сейф)
- Faraday Cage (клетка Фарадея)
- Forensics Cycle
цикл криминалистики
- Collection
- Examination
- Analysis
- Reporting
- Admissibility
Order of Volatility - Collecting the most perishable evidence first
- CPU, cache, and register contents (collect first)
- Routing tables, ARP cache, process tables. kernel statistics
- Live network connections and data flows
- Memory (RAM)
- Temporary file system/swap space
- Data on the hard disk
- Remotely logged data
- Data stored on archival media/backups (collect last)
- Collection of Evidence
- Chain of Custody - deals with how is secured, where it is stored and has access to it. Цепочка поставок - касается того, как защищена, где она хранится и имеет к ней доступ. - Legal Hold (юридическое удержание) - Snapshots (снимки) - Screenshots (снимки экрана)
-Cloud Forensics (облачная криминалистика)
Stage A - Verify the purpose of cloud forensics
Этап A - Проверка цели облачной
криминалистики
Stage B - Verify the type of cloud service
Этап B - Проверка типа облачной
службы
Stage C - Verify the type of technology behind the cloud
Этап C - проверка типа
технологии, стоящей за облаком
Stage D - Verify the role of the user and negotiate with the Cloud Service Provider (CSP) to collect the evidence required
Этап D. Проверка роли
пользователя и переговоры с
поставщиком облачных услуг
(CSP) для сбора необходимых
доказательств.