2013年11月14日 星期四

IP Default Route & IP Default-gateway


Not a dumb question at all.  Here is a doc that actually compares the commands and explains when and why you would use them.

事實上很少人能夠弄懂這兩者間的差異。

Ip default gateway is only used when the switch is in L2. You can use ip route or default-network at L3.

我想以上說明已經夠清楚了。

Use the ip default-gateway command when ip routing is disabled on a Cisco router. 

Use the ip default-network and ip route 0.0.0.0 0.0.0.0 commands to set the gateway of last resort on Cisco routers that have ip routing enabled

info from cisco.com 思科闡述的更加明白。

事實上思科設備把以下兩行指令視為相同:

(ip default route)
ip route 0.0.0.0 0.0.0.0 [next_hop]
(ip default-network)
ip default-network [next_hop]
(L2 Switch)
ip default-gateway [next_hop]

而IPv6的下法則是:

(ip default route)
ip route ::/0 [next_hop]
(ip default-network)
ip default-network [next_hop]
(L2 Switch)
ip default-gateway [next_hop]

記得下一站的目的地位址或網卡出口要下正確。

Ref. Configuring a Gateway of Last Resort Using IP Commands

2013年11月12日 星期二

CISSP領域重要名詞釋疑 - Impact(嚴重性變數)


Impact
風險 = 威脅 × 漏洞 有些時候我們會加入叫做Impact的變數:風險 = 威脅 × 漏洞 × 嚴重程度,Impact表示損害的嚴重程度,有些時候我們會以美元表示。
風險 = 威脅 × 漏洞 × 成本(花費),因此我們也常用此公式。
影響的嚴重程度通常等於後果。

讓我們將嚴重性(Impact)用在上述的波士頓建築地震範例中。一間公司有兩棟相同的建築物在辦公區域中,且建築物幾乎相同。有一棟建築物中有著全滿的人們和設備,而另一間則是空蕩蕩的房間(等待成長)。以我們之前的算法為兩者都是8的風險,加入嚴重性變數後:

空的建築物風險:2 × 4 × 2 = 16
滿員的建築物風險:2 × 4 × 5 = 40

Exam Warning
在考試當中損失人命有著幾乎無限的嚴重性。當使用 “風險 = 威脅 × 漏洞 × 嚴重程度” 公式時,任何會造成人命損失的災害都應該給與超標的嚴重性,很多時候他們被低估了。

2013年11月11日 星期一

CISSP領域重要名詞釋疑 - 風險評估與計算


Risk = Threat × Vulnerability
會有風險,總是因為漏洞與威脅產生連結。
此關係開始藉由以下公式:

Risk = Threat × Vulnerability

你可以根據以上公式給與風險一個值。填入威脅與漏洞後就能計算出風險值。我們總是使用1-5之間的值(此範圍可以是任意的,但是保持一定的值,便於比較不同種類的風險)。

LEARN BY EXAMPLE: EARTHQUAKE DISASTER RISK INDEX
風險總是違背常理。當你詢問波士頓或舊金山兩個城市之間哪個城市較容易發生大地震時,你總是能得到舊金山這個答案。如果是在加州位於環太平洋火山地震帶上則過去曾發生大規模地震。由於波士頓東北方從殖民時期以來就不曾發生過大地震。

雷切爾、戴維森 創造評估地震風險的指數,這是用來判斷國際城市間主要地震的風險。詳細資料可見:http://www.sciencedaily.com/releases/1997/08/970821233648.htm

她發現,波士頓與舊金山地震風險大致上是相同的。因為波士頓的地震危險性大於舊金山,雖然在波士頓發生大規模地震的可能性較低。原因在於波士頓擁有許多1975年以前的建築物,在他們納入地震安全規範建築物前。

相較於波士頓,舊金山發生地震威脅的可能較高(較高的地震頻率),但他們的漏洞較少(較為嚴謹的地震建築規範);而波士頓的地震威脅較小(較低的地震頻率),但他們具有較多的漏洞(較弱的建築物強度)


根據公式,我們可以得到地震風險(Risk = Threat × Vulnerability)。

舊金山威脅指數:4
舊金山的漏洞指數:2
舊金山的風險為:4 × 2 = 8

波士頓計算
波士頓的威脅指數:2
波士頓的漏洞指數:4
波士頓的風險指數為:2 × 4 = 8

意味著兩個城市風險差不多

2013年11月7日 星期四

CISSP領域重要名詞釋疑 - Risk Analysis(風險分析)、Assets(資產)、Threats and Vulnerabilities(威脅與漏洞)


Risk Analysis
所有專業的資訊安全人員都會進行風險評估:總是進行此項直到它變成一種習慣。有一個更新在周二被釋出。你的公司通常會在安裝前測試兩周時間,但是一個以網際網路散播為基礎的蠕蟲它會直接感染未更新的系統。如果你立即安裝了這個更新,則你風險時間會下降到測試未完成前。如果你等待測試,你將有風險會感染蠕蟲。哪一個風險較大?你應該怎麼作?風險分析會幫助你做出決定。

一般人無法精確的評估風險:如果你害怕在旅途中死亡,從紐約開車到佛羅里達州取代坐飛機的風險,你就作出了較差的風險評估。這是一個長距離的旅途評估,開車的死亡風險高於飛機。

準確的評估風險是資訊專業人員的重要技能。我們必須保持自己以更高的標準進行風險判斷。我們進行風險評估使用安全機制去佈署資產保護,我們花掉了這些錢和資源量。糟糕的決定結果會導致浪費錢,而更糟的結果是妥協的資料。

Assets
資產是我們嘗試去保護的有價值資源。資產可以是資料、系統、人、建築、物業,其他等等。資產的價值與重要性決定我們如何作出防禦機制。人總是我們最有價值的資產。

Threats and Vulnerabilities
威脅是潛在的災害,就像地震,停電,或者是以網路為基礎的蠕蟲病毒例如:Conficker worm,當他開始攻擊最後版本的Windows OS 2008。威脅是一個非正向的行為並且造成系統損害。

漏洞指的是一個弱點並讓威脅造成損害。漏洞例如沒有按照防震基準的建築物,沒按照正確備份作業的資料中心,或者是微軟的Windows XP沒有進行近年來的更新。

舉一個蠕蟲的案例,有一個威脅是Conficker蠕蟲。 Conficker蠕蟲傳播通過三種途徑(由於缺少了MS08-067 Patch,請參考http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx),透過Windows系統感染USB的AutoRun,網路分享由於較弱的密碼。

有連接上網路的Windows作業系統在缺此更新上是屬於較脆弱的一環,他們會藉由USB中的”自動執行”感染入侵Windows平台的作業系統,或者是經有簡易密碼的網路分享。如果以上三個條件都存在,你就具有風險。一個Linux的系統並沒有漏洞感染Conficker,因此Conficker對它來說沒有風險。

2013年11月6日 星期三

CISSP領域重要名詞釋疑 - Defense-of-Depth (縱深防禦)


Defense-of-Depth (縱深防禦)
縱深防禦(也被稱為層級防禦)套用在多層的安全閘(也被稱為控制:意指降低風險)去保護一項資產。任何一個安全性控制如果失敗:藉由佈屬多層控制,你可以增強其保密性、完整性與你的資料可用性。

LEARN BY EXAPMLE: DEFFEN-IN-DEPTH MALWARE PROTECTION
一間擁有一萬兩千名員工的公司在一天內收到二十五萬封電子郵件。其中絕大多數的電子郵件均有巨集:在一段時間內浪費資源的垃圾郵件,具有惡意軟體例如蠕蟲或是病毒。攻擊者策略改變的非常頻繁,總是嘗試逃避安全閘讓垃圾郵件與惡意軟體通過。

公司部屬了縱深防禦控制,預防網際網路以電子郵件為基礎的惡意軟體。有一組UNIX的電子郵件伺服器過濾了由網際網路進來的電子郵件,皆被執行了兩種不同的會自動更新的防毒軟體/防惡意軟體解決方案,藉由不同的主要供應商。電子郵件被掃描乾淨後轉送至內部的Microsoft Exchange Mail Server,它們會執行其他供應商的防毒軟體。郵件經過掃描後會到達使用者端,這裡會進行第四次的供應商防毒軟體掃描作業。用戶端的桌機或是筆電同樣會進行完全修補作業。

儘管有了這些防護,一些低比例的惡意軟體仍成功迴避四個不同的防毒檢測,並且感染使用者的系統。幸運的是,這間公司部屬了額外的縱深防禦控制,例如:入侵檢測系統(Intrusion Detection System, IDS),災害處理政策,和電腦事故緊急處理小組(Computer Incident Response Team)去掌控災害。這些防禦措施,成功的識別受感染的用戶系統。

所有的控制都有可能會失敗,有時數個控制會同時失敗。佈屬不同深度的防禦控制,當所有控制失敗的時候對於您的組織會有較小的影響機會。

2013年11月5日 星期二

時區查詢小程式

Cisco ISE Install & Setup


關於利用VMWare進行ISE安裝步驟的模擬,可以詳見思科網站的連結。
請務必注意,硬碟大小建議200GB與RAM不得低於4GB,使用RedHat 5 64位元進行模擬安裝作業。


主要設定項目步驟

Enter hostname[]: ise-server-1 輸入主機名稱
Enter IP address[]: 10.1.1.10 輸入IP位址
Enter Netmask[]: 255.255.255.0 輸入子網路遮罩
Enter IP default gateway[]: 172.10.10.10 輸入預設閘道
Enter default DNS domain[]: cisco.com 輸入網域名稱
Enter Primary nameserver[]: 200.150.200.150 輸入DNS伺服器
Add/Edit another nameserver? Y/N: n 是否設定額外的DNS伺服器
Enter primary NTP domain[]: clock.cisco.com 輸入NTP伺服器位址
Add/Edit another NTP domain? Y/N: n 是否輸入額外的NTP伺服器
Enter system time zone[]: UTC 輸入時區,台灣請輸入Asia/Taipei
Enter username [admin]: admin 輸入登入帳號
Enter password: 輸入登入密碼[隱碼]
Enter password again: 再次輸入登入密碼[隱碼]

---以下開始進行安裝作業(時間非常漫長)---

Bringing up the network interface...
Pinging the gateway...
Pinging the primary nameserver...
Do not use `Ctrl-C' from this point on...
Virtual machine detected, configuring VMware tools...
Appliance is configured
Installing applications...
Installing ISE...
Application bundle (ise) installed successfully
===Initial Setup for Application: ise===
Welcome to the ISE initial setup. The purpose of this setup is to provision the 
internal ISE database. This setup requires you to create database administrator 
password and also create a database user password.
Please follow the prompts below to create the database administrator password.
Enter new database admin password:
Confirm new database admin password:
Successfully created database administrator password.
Please follow the prompts below to create the database user password.
Enter new database user password:
Confirm new database user password:
Successfully created database user password.
Running database cloning script...
Generating configuration...
Rebooting...
Welcome to the ISE initial setup. The purpose of this setup is to provision the 
internal database. This setup is non-interactive and will take roughly 15 
minutes to complete. Please be patient.
Running database cloning script...
Running database network config assistant tool...
Extracting ISE database contents...
Starting ISE database processes...
...