CISSP认证知识点

报名入口来源:中国教育在线 2022-05-31

1、自动配置管理系统CMSautomated configuration management system)(p774

许多组织使用自动配置管理系统 (CMS) 来帮助管理硬件资产。CMS的主要目的是配置管理,配置管理(CM)有助于确保系统部署在安全、一致的状态下,并在整个生命周期内保持在安全和一致的状态。CMS在检查配置设置时需要连接到硬件系统,它会验证系统是否仍在网络中并已运行。

2、无形资产(Intangible Inventories)(p775

无形资产是一种知识资产(知识产权、专利、商标、公司声誉和版权)而不是实物资产,因此很难为它们分配货币价值。高级管理层通常是这些资产的所有者,他们试图通过估计资产将为组织带来的收益,来确定无形资产的价值。大型组织使用公认会计原则 (GAAP) 在其资产负债表上报告无形资产的价值,这将有助于他们至少每年审查一次无形资产。

3、云服务模式下的责任共担(Shared Responsibility with Cloud Service Models) (p780

1)云供应商和客户如何分担三种主要云服务模型的维护和安全责任:

 

2)云供应商和客户如何分担四种主要云部署模式的维护和安全责任:

公共云模型包括可供任何消费者(客户)租用或租赁的资产,并由云服务提供商(CSP)托管。服务级别协议可以有效地确保CSP以组织(客户)可接受的级别提供基于云的服务。

私有云部署模型用于单个组织的基于云的资产。组织可以使用自己的本地资源创建和托管私有云。如果是这样,组织负责所有维护。但是,组织也可以从第三方租用资源供组织独占使用。维护需求通常根据服务模型(SaaSPaaS IaaS)进行拆分。

社区云部署模型向两个或多个具有共同关注点的组织提供基于云的资产,例如类似的任务、安全要求、策略或合规性考虑因素。资产可由一个或多个组织拥有和管理。维护责任是根据谁托管资产和服务模型来分担的。

混合云模型包括两个或多个云的组合,这些云通过提供数据和应用程序可移植性的技术绑定在一起。与社区云模型类似,维护责任根据谁托管资产和使用的服务模型来分担。

4、假阳性或真阴性?(False Positive or True Negative?)(p822

假阳性、假阴性、真阳性和真阴性的概念经常引起混淆。下面从事件检测和生物识别系统两个领域来说明。

1)对于IDS/IPS有四种可能性它们与事件和检测有关:

真阳性(True positive):事件发生,检测到

假阴性(False negative):事件发生,未检测到(漏报)

假阳性(False positive):事件未发生,检测到(误报)

真阴性(True negative):事件未发生,未检测到

2)生物识别有四种可能性:

真阳性(True positive):注册用户尝试进行身份验证,并通过身份验证

假阴性(False negative):注册用户尝试进行身份验证,但未通过身份验证

假阳性(False positive):冒名顶替者尝试进行身份验证,并通过身份验证

真阴性(True negative):冒名顶替者尝试进行身份验证,但未通过身份验证

5、自动化事件响应(Automating Incident Response)(p845

多年来,事件响应自动化已经有了很大进步,并且还在不断改进。以下部分介绍了其中一些,例如安全编排、自动化和响应 (SOAR)、人工智能 (AI) 和威胁情报技术。

1)安全编排、自动化和响应 (SOAR)

SOARSecurity orchestration, automation, and response)是指一组允许组织自动响应某些事件的技术。SOAR允许安全管理员定义这些事件和响应,通常使用playbookrunbook,其中:playbook是定义如何验证事件的文档或清单;runbookplaybook数据实现为自动化工具。

2)机器学习和人工智能(AI)工具

许多公司交替使用人工智能 (AI) 和机器学习 (ML) 这两个术语,就好像它们是同义词一样。然而,他们不是。这两个术语没有严格的定义,但可以简单来区分一下:ML是人工智能的一部分,是指可以通过经验自动改进的系统,ML赋予计算机系统学习的能力。人工智能是一个广泛的领域,其中包括机器学习。一个关键点是机器学习是人工智能广泛主题的一部分。

3)威胁情报

威胁情报(Threat intelligence)是指收集有关潜在威胁的数据。它包括使用各种来源及时获取有关当前威胁的信息。

6MITRE ATT&CKp848

MITRE ATT&CK矩阵是攻击者在各种攻击中使用的已识别策略、技术和程序 (TTP) 的知识库。它是对杀伤链模型的补充,例如Cyber Kill Chain。但是,与杀伤链模型不同,这些策略不是一组有序的攻击。

7、流行病 Pandemicsp869

流行病给社会带来了重大的健康和安全风险,并有可能以不同于许多其他灾害的方式扰乱业务运营。流行病不会造成身体伤害,而是威胁个人健康,并阻止他们大量聚集,关闭办公室和其他设施。

8、得到教训Lessons Learnedp901

在任何灾难恢复操作或其他安全事件结束时,组织应进行经验教训总结。经验教训过程目的是为了参与事件响应工作的每个人提供一个机会,来反思他们在事件中的个人角色以及团队的整体响应。这是一个改进事件响应中使用的流程和技术以更好地应对未来安全危机的机会。

9、组织道德规范Organizational Code of Ethicsp930

几乎每个组织都有自己的道德准则,这些准则发布给员工以帮助指导他们的日常工作。这些可能以官方道德声明的形式出现,也可能体现在组织用于开展日常业务活动的策略和流程中。

我的题库在线题库
近期直播
联系方式

预报名

咨询

课程

题库