Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Capitulo 14
Capitulo 14
Capitulo 14
1. Revisión y supervisión
a. Revisión
b. Revisión de fundamentos
Los triggers de alarma son notificaciones enviadas a los administradores cuando ocurre
un acontecimiento específico. El análisis del registro es un más detallado y forma
sistemática de supervisión en cuál se analiza la información registrada detalladamente
para las tendencias y los patrones así como anormal, desautorizado, ilegal, y las
actividades política-violación. La detección de la intrusión es una forma específica de
supervisar ambas información registrada y acontecimientos en tiempo real para detectar
el acceso indeseado del sistema.
c. Responsabilidad
d. Conformidad
Como con muchos otros aspectos de la seguridad que despliega y que mantiene, las
intervenciones de la seguridad y las revisiones de la eficacia se ven a menudo como
elementos dominantes en exhibir cuidado debido. Si la gerencia mayor no puede hacer
cumplir conformidad con revisiones periódicas regulares de la seguridad, después serán
sostenidas responsables y obligadas para cualquier pérdida del activo que ocurra debido
a las aberturas de la seguridad o a las violaciones de la política.
f. Rastros de intervención
Los rastros de intervención son los expedientes creados por la información de grabación
sobre acontecimientos y ocurrencias en una base de datos o un fichero de diario. Los
utilizan para reconstruir un acontecimiento, para extraer la información sobre un incidente,
para probarla o para refutar culpabilidad, y mucho más. Permiten que que remontans los
acontecimientos sean examinados o en orden delantera o reversa. Esta flexibilidad es útil
al seguir abajo de problemas, de errores de codificación, de ediciones del funcionamiento,
de ataques, de intrusiones, de aberturas de la seguridad, y de otras violaciones de la
política de la seguridad. Usar rastros de intervención es una forma pasiva de control
detective de la seguridad. Sirven como una televisión de manera semejante a circuito
cerrado del impedimento (CCTV) o los protectores de seguridad: si el atacante sabe que
los están mirando y sus actividades registradas, son menos probable realizarse la
actividad ilegal, desautorizada, o malévola. Los rastros de intervención son también
esenciales como evidencia en el procesamiento de criminales. Pueden ser utilizados a
menudo para producir a antes-y-después del cuadro del estado de recursos, de sistemas,
y de activos. Esto alternadamente ayuda a identificar si el cambio o la alteración es el
resultado de la acción de un usuario o de una acción del OS o del software o causada por
algunas otras fuentes (tales como falta del hardware).
La responsabilidad se mantiene para los temas individuales con el uso de los rastros de
intervención. Cuando las actividades de los usuarios y de los acontecimientos causados
por las acciones de los usuarios mientras que en línea se registran, individuos se pueden
llevar a cabo responsables de sus acciones. Esto promueve directamente buenos
comportamiento y conformidad del usuario con la política de la seguridad de la
organización. Los usuarios que están enterados que su las actividades se está
registrando son menos probables procurar evitar controles de la seguridad o realizar
actividades desautorizadas o restrictas.
Una vez una violación de la política de la seguridad o una abertura ocurre, la fuente de
esa violación debe ser determinada. Si es posible seguir al individuo que perpetró la
actividad, ella debe ser reprendida o ser terminada (si un empleado) o ser procesada (si
un intruso externo). En todos los casos donde ha ocurrido una violación o una abertura
verdadera de la política de la seguridad (especialmente si una pérdida puede ser
establecida claramente), debes divulgar el incidente a tus autoridades locales,
posiblemente el FBI, y si ocurrió la violación en línea, a unas o más organizaciones que
siguen del incidente del Internet.
g. Divulgación de conceptos
Los formatos reales usados por una organización para producir informes de rastros de
intervención variarán grandemente. Sin embargo, los informes si toda la dirección algunos
conceptos básicos o centrales: el propósito de la intervención, el alcance de la
intervención, y los resultados descubiertos o revelados por la intervención. Además de
estos conceptos foundational básicos, los informes de intervención incluyen a menudo
muchos detalles específicos al ambiente, tal como tiempo, fecha, sistemas específicos, y
así sucesivamente. Los informes de intervención pueden incluir una amplia gama del
contenido que se centra en problemas/acontecimientos/condiciones,
tandards/criterios/líneas de fondo, causas/razones, impacto/efecto, o
soluciones/recomendaciones/salvaguardias.
h. Formato de divulgación
Los informes de intervención deben tener una estructura o un diseño que estén claros,
sucinto, y un objetivo. Es común para que el interventor incluya opiniones o las
recomendaciones para la respuesta al contenido de un informe, pero los resultados reales
del informe de intervención se deben basar en hecho y evidencia de rastros de
intervención. Los informes de intervención incluyen la información sensible y se deben
asignar una etiqueta de la clasificación y dirigir apropiadamente. Dentro de la jerarquía de
la organización, solamente esa gente con suficiente privilegio debe tener acceso a los
informes de intervención. Un informe de intervención se puede también preparar en vario
formas según la jerarquía de la organización. Deben proporcionar solamente los detalles
relevantes a la posición de los miembros del personal que tienen acceso a ellos. Por
ejemplo, la gerencia mayor no necesita saber todos los detalles minuciosos de un informe
de intervención. Por lo tanto, el informe de intervención para la gerencia mayor es mucho
más sucinto y ofrece más de una descripción o de un resumen de los resultados. Un
informe de intervención para encargado o el administrador de la seguridad debe estar
muy detallado e incluir toda la información disponible sobre los acontecimientos
contenidos en ella.
j. Muestreo
k. Retención de registro
Si los datos sobre individuos están siendo conservados por tu organización, los
empleados y la necesidad de clientes de ser hecho enterado de ellos (tales como adentro
un acuerdo condicional del empleo o un acuerdo del uso). En muchos casos, el requisito
de la notificación es una cuestión legal, mientras que en otros es simplemente una
cortesía. En cualquier caso, es una buena idea discutir la edición con un abogado.
m. Medios, destrucción, y seguridad
Mientras que va el valor de activos y de los datos de la intervención para arriba y el riesgo
aumenta, así que hace la necesidad de un aumento en seguridad y de la frecuencia de las
reservas para la información de la intervención. Los datos de la intervención se deben
tratar con las mismas precauciones de la seguridad que el resto de los datos de la alto-
clasificación dentro del ÉL ambiente. Debe ser protegido por los controles físicos y lógicos
de la seguridad, él debe ser revisado, debe ser sostenido regularmente, y los medios de
reserva se deben almacenar de sitio en un controlado facilidad. Los medios de reserva
que reciben datos de la intervención se deben proteger contra pérdida, la destrucción, la
alteración, y el acceso físico y lógico desautorizado. La integridad de los datos de la
intervención se debe mantener y proteger siempre. Si los datos de la intervención no son
exactos, es inútil.
n. Interventores externos
Una vez que el interventor termine sus investigaciones, se lleva a cabo una conferencia
de la salida. Durante la conferencia de la salida, el interventor presenta y discute sus
resultados y discute ediciones de la resolución con los partidos afectados. Sin embargo,
solamente después que la conferencia de la salida es excesiva y el interventor ha dejado
las premisas hace a interventor escriben y someten el informe de intervención final a la
organización. Esto permite que el informe de intervención final sea tan inafectado como
sea posible por política y la coerción de la oficina. Después de que se reciba el informe de
intervención final, los interventores internos deben verificar si o no las recomendaciones
en el informe estén realizadas. Sin embargo, es la responsabilidad de la gerencia mayor
seleccionar que las recomendaciones de seguir y de delegar la puesta en práctica al
equipo de la seguridad.
2. Monitoreo
b. Warning Banners
c. Keystroke Monitoring
Este es el acto de grabar las tecleadas del usuario. El acto de grabar puede
ser visual o lógico/técnico. En la mayoría de casos el “keystroke” es usado
para propósitos maliciosos. Solo en circunstancias extremas y en los
ambientes sumamente asegurados, el monitoreo de “keystroke” puede ser
extremadamente útil para aprender de las clases de ataques y de los
métodos usados para la infiltración al sistema. El monitoreo de las teclas
pulsadas a menudo comparadas con las interacciones de las líneas
telefónicas. Ahí hay un debate, si el monitoreo de las teclas pulsadas
podrían ser rectridigas y controladas por la misma manera que la
intervención telefónica. Porque esas no tienen antecedentes legales
todavía, cualquier organización que emple el monitoreo de las teclas
pulsadas notificara la autenticación y autorización de los usuarios para tal
monitoreo por algún contrato , política de seguridad y “warning Banners”
Son formas de monitoreo donde examina los flujos o paquetes, más bien
del contenido de paquetes actuales. Analisis de tráfico y de tendencias
pueden ser usadas para tener (infer) uan gran cantidad de información
como la primera comunicación de los router, fuentes para la encriptación de
tráfico, localización del servidor primario y del sendero de la comunicación,
la cantidad para el trafico soportada por la red, la dirección típica del flujo,
frecuencia de comunicaciones y mucho mas.
a. War Dialing
c. Radiation Monitoring
d. Dumpster Diving
e. Social Engineering
Un ataque de la ingeniería social es una tentativa por un atacante para
convencer a un empleado de realizar una actividad no autorizada para
derribar la seguridad de una organización. A menudo el objetivo de
ingeniería social es de ganar el acceso a la infraestructura de TI o la
instalación física. La ingeniería social es una habilidad por la cual una
persona desconocida gana la confianza de alguien dentro de su
organización. Individuos expertos pueden convencer a empleados que
ellos son asociados con la dirección superior, el soporte técnico, el
escritorio de ayuda, etcétera. Una vez que este engaño es acertado, a
menudo animan a la víctima a hacer un cambio a su cuenta de usuario
sobre el sistema, como la puesta a cero de su contraseña. Otros ataques
incluyen la instrucción de la víctima de abrir ficheros adjuntos del correo
electrónico específicos, lanzar un uso, o unirse a URL específico.
Independientemente de la actividad real es, por lo general es dirigido hacia
la apertura de una puerta de atrás que el atacante puede soler ganar el
acceso a la red. Los Ataques de la ingeniería social exclusivamente no
ocurren sobre el teléfono; ellos pueden pasar en la persona también.
Individuos malévolos que imitan a técnicos de reparación, la dirección
superior, o gerentes de empresa de viaje pueden intimidar a algunos
empleados en las actividades artísticas que violan la seguridad. Las
contramedidas a ataques en persona de la ingeniería social que incluyen
la verificación de la identidad del intruso/visitante vía una fotografía
asegurada, poniéndose en contacto con su empresa de la fuente, o
encontrando a un gerente local que reconoce al individuo. Ataques de la
ingeniería social pueden ser usados como pruebas de penetración. Estos
que los tipos de pruebas ayudarán a determinar como vulnerable sus
empleados de primera línea son al adepto de individuos en la mentira. Para
una discusión detallada de ataques sociales de la ingeniería, mirar el
Capítulo 4, " la Seguridad de Comunicaciones y Contramedidas. "
f. Problem Management
4. Inappropriate Activities
Son las acciones erróneas que pueden ocurrir en un ordenador, sobre la
infraestructura del Área de TI o dentro de una organización en general, no son
crímenes reales y de gran magnitud, pero a menudo hay razones para castigos
internos o despido de la Organización.
Algunos tipos de actividades inadecuadas incluyen la creación o la inspección el
contenido inadecuado, el hostigamiento sexual y racial y el abuso. El contenido
inadecuado puede ser definido como algo que no es relacionado con el apoyo de
las tareas de trabajo de una organización. Esto incluye, pero no es limitado con, la
pornografía, el material sexualmente explícito, la hospitalidad, datos políticos, y el
contenido violento. La definición de contenido inadecuado puede ser definida por
el ejemplo (por catalogando los tipos de información consideró inadecuado) o por
la exclusión (por catalogando los tipos de información considerada apropiado). El
contenido inadecuado puede ser definido para incluir el correo electrónico personal
que no es el trabajo relacionado. El cuidado del contenido inadecuado a un
mínimo requiere varios pasos. Primero, debe ser incluido como un objetivo en la
política de seguridad. Segundo, el personal debe tener la conciencia que se
entrena con respecto al contenido inadecuado. Tercero, los instrumentos de
filtración de contenido pueden ser desplegados para filtrar datos basados en el
contenido de palabra o la fuente. No es posible previenen programativamente todo
el contenido inadecuado, pero penas suficientes pueden ser impuestas contra
violaciones, con regularcion que revisan/supervisan para mantener su nivel a un
mínimo. El hostigamiento sexual y racial es una forma de contenido inadecuado o
actividad sobre el equipo de empresa. El acoso sexual puede tomar muchas
formas, incluyendo la distribución de imágenes, vídeos, clips de audio, o la
información de texto (como bromas). Mandos de hostigamiento sexuales y raciales
incluyen la educación de conciencia y la filtración contenta. El gasto de los
recursos pueden tener un efecto directo sobre la rentabilidad de una organización.
Si el espacio de almacenaje, calculando el poder, o la capacidad de amplitud de
banda conectada a una red es consumido por datos inadecuados o no
relacionados con el trabajo, la organización pierde el dinero sobre actividades no
lucrativo que producen.
Algunos ejemplos más comunes de gasto de recurso incluyen el funcionamiento
de un asunto personal sobre el equipo de empresa, el tener acceso y la
distribución de datos inadecuados (la pornografía, la hospitalidad, la música,
vídeos, etc.), y sin rumbo el surf la Internet. Tal como con el material inadecuado,
pueden reducir el gasto de recurso, pero no eliminarlo. Un poco del medio primario
de reducir el gasto incluye la educación de conciencia del usuario, la supervisión
de actividad, y la filtración contenta. El abuso de los derechos y privilegios son la
tentativa de realizar actividades o el acceso de beneficio a los recursos que son
restringidos o asignados a una clasificación más alta y tienen acceso al nivel.
Cuando el acceso es ganado de manera poco apropiada, la confidencialidad de
datos es violada y la información sensible puede ser revelada.
Las contramedidas para abusar incluyen las puestas en práctica fuertes de
mandos de acceso y la tala de actividad.
c. Collusion
d. Sabotage
El sabotaje de empleado puede hacerse una cuestión si un empleado es
bastante bien informado sobre la infraestructura de TI de una organización,
tiene el acceso suficiente para manipular los aspectos críticos del
ambiente. El sabotaje del empleado ocurre más a menudo cuando un
empleado sospecha que ellos serán terminados sin la justa causa. Esto es
una terminación de razón importante debería ser manejada rápidamente,
incluyendo inutilizando todo el acceso a la infraestructura (TI y físico) y el
escoltar del ex-empleado de los locales. Las salvaguardas contra el
sabotaje de empleado son la revisión intensiva, la supervisión para la
actividad anormal o no autorizada, las líneas de cuidado de comunicación
abierta entre empleados y gerentes, y correctamente la compensación y
empleados de reconocer para la excelencia y extra trabajan.
g. Espionage
Es un mal acto de juntar la información propietaria, secreta, privada,
sensible, o confidencial sobre una organización para el objetivo expreso de
revelación y a menudo el vender esto datos a un competidor u otra
organización interesada (como un gobierno extranjero). El espionaje a
veces es cometido por los empleados internos que se han hecho
descontentos con sus empleos y se han hecho comprometidos de algún
modo. También puede ser cometido por un topo o la planta colocada en su
organización para robar la información para su patrón primario secreto. Las
contramedidas contra el espionaje deben estrictamente controlar el acceso
a todos los datos no públicos, a fondo proteger a nuevos candidatos de
empleado, y de manera eficiente rastrear las actividades de todos los
empleados.
h. Malicious Code
Es cualquier script o programa que realiza una actividad no deseada, no
autorizada, o desconocida sobre un sistema de ordenador. El evil script
puede tomar muchas formas, incluyendo virus, gusanos, caballos de Troya,
documentos con macros destructivas, y bombas lógicas. Alguna forma de
evil script existe para cada tipo de ordenador o el dispositivo calculador. La
supervisión y la filtración del tráfico que entra y viajan dentro de un
ambiente asegurado es la única contramedida eficaz al código malévolo.
Summary
La seguridad de operaciones requiere esfuerzos dirigidos en la revisión y la supervisión.
Estos esfuerzos dan lugar al descubrimiento de ataques e intrusiones. Esto a su turno
dirige la selección de contramedidas, anima pruebas de penetración, y ayuda a limitar,
restringir, y prevenir actividades inadecuadas, crímenes, y otras amenazas. La revisión es
un examen metódico o la revisión de un ambiente para asegurar el cumplimiento por
regulaciones y descubrir anormalidades, presenciales no autorizadas, o crímenes
rotundos.
Asegure los ambientes pesadamente confiables en la revisión. En general, la revisión
sirve como el tipo primario de control policíaco usado por un ambiente seguro. Rastros de
auditoría son los registros creados por registrando la información sobre acontecimientos y
acontecimientos en una base de datos o registran el archivo, y ellos pueden ser usados
por ejemplo: reconstruya un acontecimiento, extraiga la información sobre un incidente, y
demuestre o refute la culpabilidad. Rastros de auditoría proveen una forma pasiva de
seguridad policíaca controla y sirve como una fuerza disuasoria en la misma manera que
CCTV o las guardias de seguridad. Además, ellos pueden ser esenciales como pruebas
en el procesamiento de criminales. La retención de registro es la política de organización
que define que información es mantenida y para cuanto tiempo. En la mayor parte de
casos, los registros en cuestión son los rastros de auditoría de actividad de usuario,
incluyendo el archivo y el acceso de recurso, el modelo de conexión, el correo electrónico,
y el empleo de privilegios. La supervisión es una forma de revisión que enfoca más en la
revisión activa de la información revisada o el activo revisado. El más a menudo es usado
en la conjunción con el funcionamiento, pero esto puede ser usado en un contexto de
seguridad también. Los instrumentos reales y técnicas solían funcionar la supervisión
varía enormemente entre ambientes y plataformas de sistema, pero hay varias formas
comunes encontradas en la mayor parte de ambientes: advirtiendo banderas, supervisión
de pulsación, análisis de tráfico y análisis de tendencia, y otros instrumentos de
supervisión. Las pruebas de penetración son una tentativa prueba de romper su red
protegida que usa alguno de estos medios antes expresados, y esto es un método común
para probar la fuerza de sus medidas de seguridad.
Las organizaciones a menudo alquilan a consultores externos para realizar la penetración
que prueba entonces los probadores no son privados a los elementos confidenciales de la
configuración de la seguridad, conectan una red el diseño, y otros secretos internos. La
penetración que prueba métodos puede incluir la marcación de guerra, la aspiración, la
escucha disimulada, la supervisión de radiación, el salto de basurero, y la ingeniería
social. Actividades inadecuadas pueden ocurrir sobre un ordenador o sobre la
infraestructura de TI, y no pueden ser crímenes reales, pero ellos son a menudo razones
para castigos internos o terminación. Actividades inadecuadas incluyen la creación o la
inspección el contenido inadecuado, el hostigamiento sexual y racial, el gasto, y el abuso.
La infraestructura de TI puede incluir numerosas vulnerabilidades contra las cuales allí no
es ninguna amenaza inmediata o distinta y contra tales amenazas hay pocas
contramedidas. Estos tipos de amenazas incluyen errores, omisiones, fraude, robo,
colusión, sabotaje, pérdida de físico y el apoyo de infraestructura, crakers , espionaje, y el
evil script. Hay, sin embargo, pasos que usted puede tomar para disminuir el impacto de
la mayor parte de estos.
Exam Essentials
Understand auditing.. La revisión es un examen metódico o la revisión de un ambiente
para asegurar el cumplimiento por regulaciones y descubrir anormalidades,
presencias(acontecimientos) no autorizadas, o crímenes rotundos. Asegúrelo los
ambientes confían pesadamente en la revisión. En general, la revisión sirve como el tipo
primario de control policíaco usado por un ambiente seguro.
Know the types or forms of auditing.. La revisión abarca una amplia variedad de
actividades diferentes, incluyendo la grabación de datos de acontecimiento/presencia,
examen de datos, la reducción de datos, el empleo de gatillos de alarma de
acontecimiento/presencia, el análisis de tronco, y la respuesta (algunos otros nombres
para estas actividades registran, la supervisión, alarmas de examen, análisis, y hasta la
detección de intrusión). Esté capaz de explicar lo que cada tipo de revisar la actividad
implica.
Understand compliance checking La comprobación de cumplimiento o pruebas de
cumplimiento asegura que todos los elementos necesarios y requeridos de una solución
de seguridad correctamente son desplegados y funcionando como esperado. Las
comprobaciónes de cumplimiento pueden tomar muchas formas, como exploraciones de
vulnerabilidad y pruebas de penetración. Ellos también pueden implicar la revisión y ser
realizado usando instrumentos de análisis de tronco para determinar si cualquier
vulnerabilidad para la cual las contramedidas han sido desplegadas ha sido realizada
sobre el sistema.
Understand the need for frequent security audits. La frecuencia de una la revisión de
cuentas de seguridad de infraestructura de TI o la revisión de seguridad está basada en el
riesgo. Usted debe determinar si el riesgo suficiente existe para garantizar el costo y la
interrupción de una revisión de cuentas de seguridad en una base más o menos
frecuente. La frecuencia de revisiones de auditoría claramente debería ser definida y
adherida a.
Understand that auditing is an aspect of due care. Las revisiones de cuentas de Seguridad
y revisiones de eficacia son elementos claves en la demostración del cuidado previsto. La
dirección debe hacer cumplir el cumplimiento con revisiones de seguridad regulares
periódicas o ellos serán imputados la responsabilidad y obligado de cualquier pérdida de
activo que ocurre por consiguiente.
Understand audit trails. Rastros de auditoría son los registros creados por la información
sobre acontecimientos y acontecimientos en una base de datos o registran el archivo.
Ellos son usados para reconstruir un acontecimiento, extraer la información sobre un
incidente, y demostrar o refutar la culpabilidad. La utilización de rastros de auditoría es
una forma pasiva de control de seguridad policíaco, y rastros de auditoría son pruebas
esenciales en el procesamiento de criminales.
Understand how accountability is maintained. La responsabilidad es mantenida para
sujetos individuales por el empleo de rastros de auditoría. Las actividades de usuarios y
acontecimientos causados por las acciones de usuarios mientras en línea pueden ser
registradas así los usuarios pueden ser imputados la responsabilidad para sus acciones.
Esto directamente promueve el comportamiento de usuario bueno y el cumplimiento con
la política de seguridad de la organización.
Know the basic elements of an audit report. Informes de auditoría todos deberían dirigir
unos conceptos básicos o centrales: el objetivo de la revisión de cuentas, el alcance de la
revisión de cuentas, y los resultados descubiertos o revelados por la revisión de cuentas.
Ellos a menudo incluyen muchos otros detalles específicos al ambiente, como el tiempo,
la fecha, y sistemas específicos. Informes de auditoría pueden incluir una amplia gama de
contenido que se fija en problemas/acontecimientos/condiciones, normas/criterios/líneas
de fondo, causa/razon, hacer impacto/efectuar, o salvaguardas de
solutions/recomendaciones.
Understand the need to control access to audit reports. Informes de auditoría incluyen la
información sensible y deberían ser asignados una etiqueta de clasificación y manejados
de manera apropiada. Sólo la gente con el privilegio suficiente debería tenerles el acceso.
Un informe de auditoría también debería estar preparado en varias versiones según la
jerarquía de la organización, proporcionando sólo los detalles relevantes a la posición de
los empleados para los que ellos están preparados.
Understand sampling. El probar, o la extracción de datos, son el proceso de extraer los
elementos de datos de un banco grande de datos para construir una representación
significativa o el sumario del todo. Hay dos formas de probar: estadístico y no estadístico.
Un instrumento de revisión que usa funciones exactas matemáticas para extraer la
información significativa de un volumen grande de datos realiza el probar estadístico. El
probar estadístico es usado medir el riesgo asociado con el proceso de probar.
Understand record retention. Es el acto de conservar y mantenimiento de la información
importante. Debería haber una política de organización que define que información es
mantenida y para cuanto tiempo. Los registros en cuestión son los rastros por lo general
de auditoría de actividad de usuario, incluyendo el archivo y el acceso de recurso, el
modelo de conexión, el correo electrónico, y el empleo de privilegios. Dependiendo su
industria y su relación con el gobierno, usted puede tener que conservar registros durante
tres años, siete años, o indefinidamente
Understand monitoring and the uses of monitoring tools. La supervisión es una forma de
revisión que enfoca más en la revisión activa de la información revisada o el activo
revisado. Es más usado a menudo en la conjunción con el funcionamiento, pero esto
puede también ser usado en un contexto de seguridad. La supervisión puede enfocar
acontecimientos, subsistemas, usuarios, hardware, software, o cualquier otro objeto
dentro del ambiente de TI. Aunque los instrumentos reales y técnicas suelan funcionar la
supervisión varía enormemente entre ambientes y plataformas de sistema, hay varias
formas comunes encontradas en la mayor parte de ambientes: Los warning barnners,
supervisión de pulsación, análisis de tráfico y análisis de tendencia, y otros instrumentos
de supervisión. Esté capaz de catalogar varios instrumentos de supervisión y saber
cuándo y cómo usar cada instrumento
Understand failure recognition and response. Sobre los sistemas que usan la revisión
manual, el reconocimiento de fracaso es la responsabilidad del observador o el
interventor. Para reconocer un fracaso, hay que entender que es normal y esperado.
Cuando los acontecimientos supervisados o revisados de esta línea de fondo estándar,
luego un fracaso, la intrusión, el error o el problema han ocurrido y una respuesta debe
ser iniciada.
Understand what penetration testing is and be able to explain the methods used. Las
organizaciones usan pruebas de penetración para evaluar la fuerza de su infraestructura
de seguridad. Sepa que esto implica ataques de intrusión de lanzamiento sobre su red y
ser capaz de explicar los métodos usados: marcación de guerra, aspiración y escucha
disimulada, supervisión de radiación, salto de basurero, e ingeniería social.
Know what dumpster diving and scavenging are. El salto de basurero y el rescatando
implican cavarse por el rechazar, restos, o restos de una organización o la operación para
descubrir o deducir la información confidencial. Las contramedidas al salto de basurero y
el rescatando incluyen la disposición segura de toda la basura. Esto por lo general
significa el desfibrado toda la documentación e incinerando todo el material y otra basura.
Otros salvaguardas incluyen el mantenimiento del control de acceso físico y la supervisión
del empleo de actividad de privilegio en línea.
Understand social engineering. Un ataque social de la ingeniería es una tentativa por un
atacante para convencer a un empleado de realizar una actividad no autorizada para
derribar la seguridad de una organización. A menudo el objetivo de ingeniería social es de
ganar el acceso a la infraestructura de TI o la facilidad física. El único modo de proteger
contra ataques sociales de la ingeniería es de a fondo entrenar a usuarios como
responder y actuar recíprocamente con comunicaciones así como con el personal
desconocido.
Know what inappropriate activities are. Actividades inadecuadas son las acciones que
pueden ocurrir sobre un ordenador o sobre la infraestructura de TI y no puede ser
crímenes reales, pero es a menudo razones para castigos internos o terminación. Algunos
tipos de actividades inadecuadas incluyen la creación o la inspección el contenido
inadecuado, el hostigamiento sexual y racial y el abuso.
Know that errors and omissions can cause security problems. Una de las vulnerabilidades
más comunes y el más difícil proteger contra los errores y omisiones. Los errores y
omisiones ocurren porque la gente actúa recíprocamente con, el programa, el control, y
proporciona datos para TI . No hay ningunas contramedidas directas para prevenir todos
los errores y omisiones. Algunas salvaguardas contra errores y omisiones incluyen la
entrada validators y el entrenamiento del usuario. Sin embargo, estos mecanismos
ofrecen sólo una reducción mínima de errores totales y omisiones encontradas en un
ambiente de TI
Understand fraud and theft. El fraude y el robo son las actividades criminales que pueden
ser cometidas sobre ordenadores o hechas posibles por ordenadores. La mayor parte de
los mandos de acceso desplegados en un ambiente asegurado reducirán el fraude y el
robo, pero no cada forma de estos crímenes puede ser predicha y protegida. Tanto
usuarios internos autorizados como intrusos externos no autorizados pueden explotarlo su
la infraestructura para realizar varias formas de fraude y robo. Manteniendo una revisión
intensiva y el programa de supervisión y el procesamiento todos los incidentes criminales
ayudarán a reducir el fraude y el robo.
Understand employee sabotage. El sabotaje de empleado puede hacerse si un empleado
es bastante bien informado sobre la infraestructura de TI de una organización, tiene el
acceso suficiente para manipular los aspectos críticos del ambiente. Los salvaguardas
contra el sabotaje de empleado son la revisión intensiva, la supervisión para la actividad
anormal o no autorizada, las líneas de cuidado de comunicación abierta entre empleados
y gerentes, y correctamente la compensación y empleados de reconocer para la
excelencia y extra trabajan.
Understand espionage. . El espionaje es el mal acto por un empleado interno de juntar la
información propietaria, secreta, privada, sensible, o confidencial sobre una organización
para el objetivo expreso de revelación y a menudo el vender estos datos a un competidor
u otra organización interesada (como un gobierno extranjero). Las contramedidas contra
el espionaje deben estrictamente controlar el acceso a todos los datos no públicos, a
fondo proteger a nuevos candidatos de empleado, y de manera eficiente rastrear las
actividades de todos los empleados.