2013年11月18日 星期一

CatOS Password Recovery


Cisco 的設備當中,CatOS已經是相當少機灰能碰得上的了,不過既然遇到就必須知道怎樣把記錄給記下來的關鍵。
CatOS Command 參考

可以使用clear config all指令去執行清除設定動作也可以按照思科的密碼回復步驟進行作業,詳請請鍵連結操作方式。

Cisco Ref.
Password Recovery Procedure for the Catalyst 1200, 1400, 2901, 2902, 2926T/F, 2926GS/L, 2948G, 2980G, 4000, 5000, 5500, 6000, 6500 Running CatOS

CISSP 領域重要名詞釋疑 - Calculating Annualized Loss Expectancy(計算預期的年平均虧損) 與 Asset Value (資產價值)


Calculating Annualized Loss Expectancy (計算預期的年平均虧損)
計算預期的年平虧損允許您確定每年費用造成虧損的風險
每次計算,ALE讓你能做出明智的決策去降低風險。

本節將使用一個風險的例子,關於移遺失或被盜竊的筆記型電腦。
假設您的公司擁有1000台筆記型電腦並且內含有 個人識別資訊(Personally Identifiable Information, PII)。您是安全管理者,您因為擔心遺失或被盜的筆記型電腦暴露個人資訊的風險。你想要購買一台筆記型電腦和佈署加密的解決方案。該解決方案是昂貴的,所以您必須說服管理解決方案是值得的。

Asset Value (資產價值)
資產價值意指一項有價值的資產並且您嘗試去保護它。在本案例中,每部筆記型電腦的價值2500元,但是真正有價值的是個人資訊(PII)。之前就發生過盜竊個人資訊,公司已經花費多次在罰款監督、政策宣傳與法令費用上、人員工時的調查上;而平均的資產淨值在本案例中含有PII的筆記型電腦上為25000美元(2500元的硬體成本與22500元的個資外洩)。

2013年11月15日 星期五

CISSP領域重要名詞釋疑 - Risk Analysis Matrix (風險分析矩陣)


風險分析矩陣使用了一個象限表示當風險發生的可能性與導致影響的後果嚴重程度。在澳洲與紐西的4360風險管理標準上描述了風險管理矩陣(詳細情況請參照網址: http://www.standards.org.au/cat.asp?catid=50&contentid=54&News=1)。

風險管理矩陣同意你執行象限風險分析,基於可能性與所導致的後果,從微乎其微(insignificant)災難性變故(catastrophic)


嚴重性
Consequences (影響程度)
發生率

Insignificant
1
Minor
2
Moderate
3
Major
4
Catastrophic
5
Likelihood ()
5. Almost
Certain
H
H
E
E
E
4. Likely
M
H
H
E
E
3. Possible
L
M
H
E
E
2. Unlikely
L
L
M
H
E
1. Rare
L
L
M
H
H

結果分數有低Low (L)、中Medium (M)、高 High (H) 和極高風險 Extreme Risk (E)

低風險可以控制在一般作業中,中度風險要求管理發出通報,高程度的風險要求主管等級通報、而極高風險要求立即性行動包含詳細的緩解方案(同時也向主管報告)。

矩陣的目標在於定義高影響發生可能與高影響層面的風險(表格的右上方區塊),並且將它們降至低發生率與低影響層面為目標(表格的右下方區塊)。

2013年11月14日 星期四

IP Default Route & IP Default-gateway


Not a dumb question at all.  Here is a doc that actually compares the commands and explains when and why you would use them.

事實上很少人能夠弄懂這兩者間的差異。

Ip default gateway is only used when the switch is in L2. You can use ip route or default-network at L3.

我想以上說明已經夠清楚了。

Use the ip default-gateway command when ip routing is disabled on a Cisco router. 

Use the ip default-network and ip route 0.0.0.0 0.0.0.0 commands to set the gateway of last resort on Cisco routers that have ip routing enabled

info from cisco.com 思科闡述的更加明白。

事實上思科設備把以下兩行指令視為相同:

(ip default route)
ip route 0.0.0.0 0.0.0.0 [next_hop]
(ip default-network)
ip default-network [next_hop]
(L2 Switch)
ip default-gateway [next_hop]

而IPv6的下法則是:

(ip default route)
ip route ::/0 [next_hop]
(ip default-network)
ip default-network [next_hop]
(L2 Switch)
ip default-gateway [next_hop]

記得下一站的目的地位址或網卡出口要下正確。

Ref. Configuring a Gateway of Last Resort Using IP Commands

2013年11月12日 星期二

CISSP領域重要名詞釋疑 - Impact(嚴重性變數)


Impact
風險 = 威脅 × 漏洞 有些時候我們會加入叫做Impact的變數:風險 = 威脅 × 漏洞 × 嚴重程度,Impact表示損害的嚴重程度,有些時候我們會以美元表示。
風險 = 威脅 × 漏洞 × 成本(花費),因此我們也常用此公式。
影響的嚴重程度通常等於後果。

讓我們將嚴重性(Impact)用在上述的波士頓建築地震範例中。一間公司有兩棟相同的建築物在辦公區域中,且建築物幾乎相同。有一棟建築物中有著全滿的人們和設備,而另一間則是空蕩蕩的房間(等待成長)。以我們之前的算法為兩者都是8的風險,加入嚴重性變數後:

空的建築物風險:2 × 4 × 2 = 16
滿員的建築物風險:2 × 4 × 5 = 40

Exam Warning
在考試當中損失人命有著幾乎無限的嚴重性。當使用 “風險 = 威脅 × 漏洞 × 嚴重程度” 公式時,任何會造成人命損失的災害都應該給與超標的嚴重性,很多時候他們被低估了。

2013年11月11日 星期一

CISSP領域重要名詞釋疑 - 風險評估與計算


Risk = Threat × Vulnerability
會有風險,總是因為漏洞與威脅產生連結。
此關係開始藉由以下公式:

Risk = Threat × Vulnerability

你可以根據以上公式給與風險一個值。填入威脅與漏洞後就能計算出風險值。我們總是使用1-5之間的值(此範圍可以是任意的,但是保持一定的值,便於比較不同種類的風險)。

LEARN BY EXAMPLE: EARTHQUAKE DISASTER RISK INDEX
風險總是違背常理。當你詢問波士頓或舊金山兩個城市之間哪個城市較容易發生大地震時,你總是能得到舊金山這個答案。如果是在加州位於環太平洋火山地震帶上則過去曾發生大規模地震。由於波士頓東北方從殖民時期以來就不曾發生過大地震。

雷切爾、戴維森 創造評估地震風險的指數,這是用來判斷國際城市間主要地震的風險。詳細資料可見:http://www.sciencedaily.com/releases/1997/08/970821233648.htm

她發現,波士頓與舊金山地震風險大致上是相同的。因為波士頓的地震危險性大於舊金山,雖然在波士頓發生大規模地震的可能性較低。原因在於波士頓擁有許多1975年以前的建築物,在他們納入地震安全規範建築物前。

相較於波士頓,舊金山發生地震威脅的可能較高(較高的地震頻率),但他們的漏洞較少(較為嚴謹的地震建築規範);而波士頓的地震威脅較小(較低的地震頻率),但他們具有較多的漏洞(較弱的建築物強度)


根據公式,我們可以得到地震風險(Risk = Threat × Vulnerability)。

舊金山威脅指數:4
舊金山的漏洞指數:2
舊金山的風險為:4 × 2 = 8

波士頓計算
波士頓的威脅指數:2
波士頓的漏洞指數:4
波士頓的風險指數為:2 × 4 = 8

意味著兩個城市風險差不多

2013年11月7日 星期四

CISSP領域重要名詞釋疑 - Risk Analysis(風險分析)、Assets(資產)、Threats and Vulnerabilities(威脅與漏洞)


Risk Analysis
所有專業的資訊安全人員都會進行風險評估:總是進行此項直到它變成一種習慣。有一個更新在周二被釋出。你的公司通常會在安裝前測試兩周時間,但是一個以網際網路散播為基礎的蠕蟲它會直接感染未更新的系統。如果你立即安裝了這個更新,則你風險時間會下降到測試未完成前。如果你等待測試,你將有風險會感染蠕蟲。哪一個風險較大?你應該怎麼作?風險分析會幫助你做出決定。

一般人無法精確的評估風險:如果你害怕在旅途中死亡,從紐約開車到佛羅里達州取代坐飛機的風險,你就作出了較差的風險評估。這是一個長距離的旅途評估,開車的死亡風險高於飛機。

準確的評估風險是資訊專業人員的重要技能。我們必須保持自己以更高的標準進行風險判斷。我們進行風險評估使用安全機制去佈署資產保護,我們花掉了這些錢和資源量。糟糕的決定結果會導致浪費錢,而更糟的結果是妥協的資料。

Assets
資產是我們嘗試去保護的有價值資源。資產可以是資料、系統、人、建築、物業,其他等等。資產的價值與重要性決定我們如何作出防禦機制。人總是我們最有價值的資產。

Threats and Vulnerabilities
威脅是潛在的災害,就像地震,停電,或者是以網路為基礎的蠕蟲病毒例如:Conficker worm,當他開始攻擊最後版本的Windows OS 2008。威脅是一個非正向的行為並且造成系統損害。

漏洞指的是一個弱點並讓威脅造成損害。漏洞例如沒有按照防震基準的建築物,沒按照正確備份作業的資料中心,或者是微軟的Windows XP沒有進行近年來的更新。

舉一個蠕蟲的案例,有一個威脅是Conficker蠕蟲。 Conficker蠕蟲傳播通過三種途徑(由於缺少了MS08-067 Patch,請參考http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx),透過Windows系統感染USB的AutoRun,網路分享由於較弱的密碼。

有連接上網路的Windows作業系統在缺此更新上是屬於較脆弱的一環,他們會藉由USB中的”自動執行”感染入侵Windows平台的作業系統,或者是經有簡易密碼的網路分享。如果以上三個條件都存在,你就具有風險。一個Linux的系統並沒有漏洞感染Conficker,因此Conficker對它來說沒有風險。