Sunday, February 18, 2018

Business Continuity and Disaster Recovery

Miller, D. R., Pearson, B., Oriyano, & S.-P. (2014). CISSP Training Kit. Redmond: Microsoft Press.

Thursday, February 15, 2018

What is a Business Impact Analysis?


§A study used to identify the impact that can result from disruptions in the business
§Focuses on the breakdown of one or more critical IT functions
§Terms:
Maximum acceptable outage (MAO)
Critical business functions (CBFs)

Critical success factors (CSFs)

Wednesday, February 14, 2018

Keep It Simple: Security

KISS—Keep It Simple: Security. Security is complex enough without purposefully imposing additional complexity. Focus on designing security that the average user can comply with easily and simply. The more arcane and cryptic procedures become, the greater chance that users will misunderstand, fail to comply, or purposefully subvert. Simplicity encourages compliance.


(Stewart 185)
Stewart, J. M. Network Security, Firewalls and VPNs, 2nd Edition. Jones & Bartlett Learning, 07/2013. VitalBook file.
The citation provided is a guideline. Please check each citation for accuracy before use.

Sunday, February 11, 2018

Router - mitigation


Block all directed IP broadcasts.
Image Drop all packets from the Internet using an RFC 1918 source address or any other internal address.
Image Disable the TCP and UDP small services of echo, chargen, discard, and daytime.
Image Enable a warning banner for all attempted connections to the router, especially to the management interface.


(Stewart 175)
Stewart, J. M. Network Security, Firewalls and VPNs, 2nd Edition. Jones & Bartlett Learning, 07/2013. VitalBook file.
The citation provided is a guideline. Please check each citation for accuracy before use.


https://isc.sans.edu/forums/diary/Cyber+Security+Awareness+Month+Day+24+The+Small+Services/7447/


https://learningnetwork.cisco.com/thread/24113 

AAA

Authentication and authorization are forms of locking, and accounting is the watching.
(Stewart 170)
Stewart, J. M. Network Security, Firewalls and VPNs, 2nd Edition. Jones & Bartlett Learning, 07/2013. VitalBook file.
The citation provided is a guideline. Please check each citation for accuracy before use.

Blockchain


Sunday, February 4, 2018

CVE e CVSS _ Definição


Muitos grupos de segurança, fornecedores e outras organizações envolvidas na pesquisa de vulnerabilidades identificam vulnerabilidades em sistemas quase que diariamente. Existem muitas variações em relação a essas vulnerabilidades relatadas por diferentes fornecedores. Às vezes, é difícil identificar se uma vulnerabilidade relatada por diferentes fornecedores é a mesma ou diferente.

Para resolver esta anomalia, muitos fornecedores de segurança, fornecedores de software e outros grupos empresariais similares formaram um esforço mundial com o resultado desse grupo  que é um dicionário on-line de vulnerabilidades e exposições. Este dicionário on-line é chamado de Vulnerabilidades e Exposições Comuns (CVE) e é patrocinado pelo Departamento de Segurança Interna (DHS) dos Estados Unidos.

CVE sendo um dicionário on-line de vulnerabilidades, há um esforço do Instituto Nacional de Padrões e Tecnologia (NIST), EUA, como parte de seu Programa de Automação de Segurança da Informação (ISAP), fornece uma classificação de criticalidade ou pontuação para vulnerabilidades listadas no CVE. Esta pontuação é chamada de Sistema de Pontuação de Vulnerabilidade Crítica (CVSS), e está contida em um banco de dados on-line denominado Banco Nacional de Vulnerabilidade (NVD).

Remote Hybrid and Office work