SlideShare a Scribd company logo
1 of 18
Download to read offline
Michał Horubała
ectacom
SOC i Teoria Chaosu
Cybersecurity Operations Center
Wikipedia:
SOCs usually are well protected with physical, electronic, computer, and personnel security. Centers are
often laid out with desks facing a video wall, which displays significant status, events and alarms; ongoing
incidents; a corner of the wall is sometimes used for showing a news or weather TV channel, as this can
keep the SOC staff aware of current events which may have an impact on information systems. A security
engineer or security analyst may have several computer monitors on their desk.
Google Translate:
SOC zwykle są dobrze chronione fizycznej, Elektroniki, Informatyki i bezpieczeństwo personelu. Centra są
często określone w punktach twarzą do ściany wideo, który wyświetla istotne stanu, zdarzeń i alarmów;
bieżące wydarzenia;rogu ściany jest czasem używane do wyświetlania wiadomości lub kanału pogoda TV,
ponieważ może to utrzymać pracowników SOC świadomi bieżących wydarzeń, które mogą mieć wpływ na
systemy informatyczne.Inżynier bezpieczeństwa lub analityk bezpieczeństwa może mieć kilka monitorów
komputerowych na biurku.
“(…) Choć dla idealnie dokładnie zadanych parametrów początkowych jesteśmy w stanie dokładnie
przewidzieć zachowanie się układu, w praktyce, gdzie warunki początkowe znane są zawsze ze
skończoną dokładnością, w krótkim czasie układ staje się nieprzewidywalny (…)”
“(…) znikoma różnica na jakimś etapie może po dłuższym czasie urosnąć do dowolnie dużych
rozmiarów. Powoduje to, że choć model jest deterministyczny, w dłuższej skali czasowej wydaje się
zachowywać w sposób losowy (…)”
“(…) Jedna przypadkowość, powoduje kolejną, która
powoduje następną. W końcu ścieżka jest w całości. To jest
teoria chaosu.”
“(…) Chodzi o to, że pewne przypadkowe zjawiska mogą
wydawać się niepowiązane, ale na końcu pojawiają się
fragmenty łączące te zdarzenia w całość.”
“(…) Budda miał problem, więc wrócił do początku, do
miejsca skąd przyszedł... żeby znaleźć ścieżkę,
odpowiedź. Więc kiedy jesteś na końcu, wróć do
początku, żeby znaleźć swoją drogę. Czy coś takiego.”
"W naszym kraju," rzekła Alicja dyszącym głosem "z reguły można dotrzeć gdzieś
indziej - jeżeli biegnie się szybko przez długi czas, tak jak teraz biegłyśmy”.
"Niebywale powolny kraj!" powiedziała Królowa. "Tutaj, aby utrzymać się w tym
samym miejscu, trzeba biec ile sił. Jeżeli chcesz dotrzeć w inne miejsce, musisz biec co
najmniej dwa razy szybciej".
Koncepcja Czerwonej Królowej to koncepcja
względności wszelkiego postępu. Zasada ta jest
szczególnie dobrze obserwowana wśród
drapieżników i ich ofiar bądź pasożytów i ich
żywicieli, gdyż towarzyszy temu zjawisku
ewolucyjnemu zarówno działanie antagonistyczne,
jak i działanie polegające na współpracy. Inaczej
mówiąc: wymierają te gatunki, które są mniej
plastyczne od rywali.
(Wikipedia)
"Czułem jak jego tkanki mięśniowe załamują się od mojej siły. To absurdalne, że ci
śmiertelnicy w ogóle próbują wkroczyć do mojego świata.” Mike Tyson
“Jeśli kiedykolwiek śniłeś o pokonaniu mnie, lepiej się obudź i przeproś.” Muhhamad Ali
“Adamek to bokser klasy B. Potrzebuje lepszego trenera.” Lennox Lewis
Computer Security Incident Response Team (CSIRT)

Computer Incident Response Team (CIRT)

Computer Incident Response Center (or Capability) (CIRC)
Computer Security Incident Response Center (or Capability) (CSIRC)
Security Operations Center (SOC)
Cybersecurity Operations Center (CSOC)
Computer Emergency Response Team (CERT).
A SOC is a team primarily composed
of security analysts organized to
detect, analyze, respond to, report on,
and prevent cybersecurity incidents.
Real Time Analysis:
- Call Center
- Real-Time Monitoring and Triage
Intel and Trending
- Cyber Intel Collection and Analysis
- Cyber Intel Distribution
- Cyber Intel Creation
- Cyber Intel Fusion
- Trending
- Threat Assessment
Incident Analysis and Response
- Incident Analysis
- Tradecraft Analysis
- Incident Response Coordination
- Countermeasure Implementation
- On-site Incident Response
- Remote Incident Response
Artifact Analysis
- Forensic Artifact Handling
- Malware and Implant Analysis
- Forensic Artifact Analysis
SOC Tool Life-Cycle Support
- Border Protection Device O&M
- SOC Infrastructure O&M
- Sensor Tuning and Maintenance
- Custom Signature Creation
- Tool Engineering and Deployment
- Tool Research and Development
Audit and Insider Threat
- Audit Data Collection and Distribution
- Audit Content Creation and Management
- Insider Threat Case Support
- Insider Threat Case Investigation
Scanning and Assessment
- Network Mapping
- Vulnerability Scanning
- Vulnerability Assessment
- Penetration Testing
Outreach
- Product Assessment
- Security Consulting
- Training and Awareness Building
- Situational Awareness
- Redistribution of TTPs
- Media Relations
Situational Awarness
http://www.mitre.org/publications/all/ten-strategies-of-a-world-class-
cybersecurity-operations-center
mitre.org > search > CSOC
Magia chaosu
1.Unikanie dogmatów. Mag Chaosu pilnuje się, aby nie popaść w dogmatyzm, chyba, że jest to część
przyjętego przezeń na określony czas systemu wierzeń. Dlatego Magowie Chaosu mają prawo
zmieniać zdanie, zaprzeczać sobie samym i posługiwać się na przemian argumentami słusznymi
i niesłusznymi.
2.Liczy się przede wszystkim osobiste doświadczenie. Innymi słowy, nie przyjmuj za pewnik tego, co
mówię, tylko sprawdź to. Magia dość ucierpiała od teoretyków przekazujących z czystego lenistwa
przestarzałe informacje i mity.
3. Doskonałość techniczna.
4.Odwarunkowanie. Paradygmat chaocki za jedno z podstawowych zadań maga uważa
odwarunkowanie się z poglądów, postaw i iluzji dotyczących jego samego i świata.
5.Różnorodność podejść. Chaocki punkt widzenia zachęca do eklektycznego
podejścia do rozwoju i Mag Chaosu może wybierać sobie, cokolwiek uzna za
pożyteczne, z systemów magicznych. Oznacza to, że jeśli zapytasz dwóch chaotów
jednocześnie, co teraz robią, rzadko okaże się, że to samo. Dzięki takiemu
podejściu trudno jest jednoznacznie zakwalifikować Chaos, co martwi tych, którzy
odczuwają potrzebę jednoznacznego określenia wszystkiego i nadawania etykietek.
6.Gnoza. Jednym z kluczy do mocy magicznych jest zdolność
do wchodzenia w odmienne stany świadomości aktem woli.

More Related Content

Viewers also liked

чубенко
чубенкочубенко
чубенкоshkola133
 
Jelena Dukarić presentation
Jelena Dukarić presentation Jelena Dukarić presentation
Jelena Dukarić presentation Point_conference
 
SCRUM PRODUCT OWNER certification
SCRUM PRODUCT OWNER certificationSCRUM PRODUCT OWNER certification
SCRUM PRODUCT OWNER certificationIulian Manea
 
Inspirational Quotations about Life
Inspirational Quotations about LifeInspirational Quotations about Life
Inspirational Quotations about Lifeguiltlesshyster05
 
Newsletter Impact n°14
Newsletter Impact n°14Newsletter Impact n°14
Newsletter Impact n°14366
 
Media research by Mr. Subramanian
Media research by Mr. SubramanianMedia research by Mr. Subramanian
Media research by Mr. SubramanianSubramanianS95
 
Ethiopian Common Bean Seed Roadmap_TL III Annual Meet
Ethiopian Common Bean Seed Roadmap_TL III Annual MeetEthiopian Common Bean Seed Roadmap_TL III Annual Meet
Ethiopian Common Bean Seed Roadmap_TL III Annual MeetTropical Legumes III
 
Fauna representativa
Fauna representativaFauna representativa
Fauna representativairiabiologia
 
Creative brief example art project
Creative brief example   art projectCreative brief example   art project
Creative brief example art projectluisfvazquez1
 
07 teoria-neoclasica-de-la-administracion
07 teoria-neoclasica-de-la-administracion07 teoria-neoclasica-de-la-administracion
07 teoria-neoclasica-de-la-administracionMANUEL GARCIA
 
シンクロン・グローバル価格管理ソリューション
シンクロン・グローバル価格管理ソリューションシンクロン・グローバル価格管理ソリューション
シンクロン・グローバル価格管理ソリューションKatsutaka Ishida
 
Freedom of speech & expression in india
Freedom of speech & expression in indiaFreedom of speech & expression in india
Freedom of speech & expression in indiaCol Mukteshwar Prasad
 
Kviz o reproduktivnom zdravlju
Kviz o reproduktivnom zdravljuKviz o reproduktivnom zdravlju
Kviz o reproduktivnom zdravljuEna Horvat
 

Viewers also liked (16)

чубенко
чубенкочубенко
чубенко
 
Jelena Dukarić presentation
Jelena Dukarić presentation Jelena Dukarić presentation
Jelena Dukarić presentation
 
SCRUM PRODUCT OWNER certification
SCRUM PRODUCT OWNER certificationSCRUM PRODUCT OWNER certification
SCRUM PRODUCT OWNER certification
 
| Dogs at Site Today
| Dogs at Site Today| Dogs at Site Today
| Dogs at Site Today
 
Inspirational Quotations about Life
Inspirational Quotations about LifeInspirational Quotations about Life
Inspirational Quotations about Life
 
Newsletter Impact n°14
Newsletter Impact n°14Newsletter Impact n°14
Newsletter Impact n°14
 
José zafrilla de la torre. 2013.
José zafrilla de la torre. 2013.José zafrilla de la torre. 2013.
José zafrilla de la torre. 2013.
 
Media research by Mr. Subramanian
Media research by Mr. SubramanianMedia research by Mr. Subramanian
Media research by Mr. Subramanian
 
Vocabulari art
Vocabulari artVocabulari art
Vocabulari art
 
Ethiopian Common Bean Seed Roadmap_TL III Annual Meet
Ethiopian Common Bean Seed Roadmap_TL III Annual MeetEthiopian Common Bean Seed Roadmap_TL III Annual Meet
Ethiopian Common Bean Seed Roadmap_TL III Annual Meet
 
Fauna representativa
Fauna representativaFauna representativa
Fauna representativa
 
Creative brief example art project
Creative brief example   art projectCreative brief example   art project
Creative brief example art project
 
07 teoria-neoclasica-de-la-administracion
07 teoria-neoclasica-de-la-administracion07 teoria-neoclasica-de-la-administracion
07 teoria-neoclasica-de-la-administracion
 
シンクロン・グローバル価格管理ソリューション
シンクロン・グローバル価格管理ソリューションシンクロン・グローバル価格管理ソリューション
シンクロン・グローバル価格管理ソリューション
 
Freedom of speech & expression in india
Freedom of speech & expression in indiaFreedom of speech & expression in india
Freedom of speech & expression in india
 
Kviz o reproduktivnom zdravlju
Kviz o reproduktivnom zdravljuKviz o reproduktivnom zdravlju
Kviz o reproduktivnom zdravlju
 

Similar to CONFidence 2015: Let's play SOCer Security Operations Center i Teoria Chaosu - Michal Horubala

Modul 1
Modul 1Modul 1
Modul 1Jacek
 
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...Marcin Ludwiszewski
 
Wykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWydawnictwo Helion
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?PROIDEA
 
Strażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychStrażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychWydawnictwo Helion
 

Similar to CONFidence 2015: Let's play SOCer Security Operations Center i Teoria Chaosu - Michal Horubala (7)

Erlang @ SFI 2014
Erlang @ SFI 2014Erlang @ SFI 2014
Erlang @ SFI 2014
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
Modul 1
Modul 1Modul 1
Modul 1
 
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
 
Wykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danych
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
 
Strażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychStrażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danych
 

CONFidence 2015: Let's play SOCer Security Operations Center i Teoria Chaosu - Michal Horubala

  • 3. Wikipedia: SOCs usually are well protected with physical, electronic, computer, and personnel security. Centers are often laid out with desks facing a video wall, which displays significant status, events and alarms; ongoing incidents; a corner of the wall is sometimes used for showing a news or weather TV channel, as this can keep the SOC staff aware of current events which may have an impact on information systems. A security engineer or security analyst may have several computer monitors on their desk. Google Translate: SOC zwykle są dobrze chronione fizycznej, Elektroniki, Informatyki i bezpieczeństwo personelu. Centra są często określone w punktach twarzą do ściany wideo, który wyświetla istotne stanu, zdarzeń i alarmów; bieżące wydarzenia;rogu ściany jest czasem używane do wyświetlania wiadomości lub kanału pogoda TV, ponieważ może to utrzymać pracowników SOC świadomi bieżących wydarzeń, które mogą mieć wpływ na systemy informatyczne.Inżynier bezpieczeństwa lub analityk bezpieczeństwa może mieć kilka monitorów komputerowych na biurku.
  • 4.
  • 5. “(…) Choć dla idealnie dokładnie zadanych parametrów początkowych jesteśmy w stanie dokładnie przewidzieć zachowanie się układu, w praktyce, gdzie warunki początkowe znane są zawsze ze skończoną dokładnością, w krótkim czasie układ staje się nieprzewidywalny (…)” “(…) znikoma różnica na jakimś etapie może po dłuższym czasie urosnąć do dowolnie dużych rozmiarów. Powoduje to, że choć model jest deterministyczny, w dłuższej skali czasowej wydaje się zachowywać w sposób losowy (…)” “(…) Jedna przypadkowość, powoduje kolejną, która powoduje następną. W końcu ścieżka jest w całości. To jest teoria chaosu.” “(…) Chodzi o to, że pewne przypadkowe zjawiska mogą wydawać się niepowiązane, ale na końcu pojawiają się fragmenty łączące te zdarzenia w całość.” “(…) Budda miał problem, więc wrócił do początku, do miejsca skąd przyszedł... żeby znaleźć ścieżkę, odpowiedź. Więc kiedy jesteś na końcu, wróć do początku, żeby znaleźć swoją drogę. Czy coś takiego.”
  • 6. "W naszym kraju," rzekła Alicja dyszącym głosem "z reguły można dotrzeć gdzieś indziej - jeżeli biegnie się szybko przez długi czas, tak jak teraz biegłyśmy”. "Niebywale powolny kraj!" powiedziała Królowa. "Tutaj, aby utrzymać się w tym samym miejscu, trzeba biec ile sił. Jeżeli chcesz dotrzeć w inne miejsce, musisz biec co najmniej dwa razy szybciej". Koncepcja Czerwonej Królowej to koncepcja względności wszelkiego postępu. Zasada ta jest szczególnie dobrze obserwowana wśród drapieżników i ich ofiar bądź pasożytów i ich żywicieli, gdyż towarzyszy temu zjawisku ewolucyjnemu zarówno działanie antagonistyczne, jak i działanie polegające na współpracy. Inaczej mówiąc: wymierają te gatunki, które są mniej plastyczne od rywali. (Wikipedia)
  • 7. "Czułem jak jego tkanki mięśniowe załamują się od mojej siły. To absurdalne, że ci śmiertelnicy w ogóle próbują wkroczyć do mojego świata.” Mike Tyson “Jeśli kiedykolwiek śniłeś o pokonaniu mnie, lepiej się obudź i przeproś.” Muhhamad Ali “Adamek to bokser klasy B. Potrzebuje lepszego trenera.” Lennox Lewis
  • 8.
  • 9.
  • 10. Computer Security Incident Response Team (CSIRT)
 Computer Incident Response Team (CIRT)
 Computer Incident Response Center (or Capability) (CIRC) Computer Security Incident Response Center (or Capability) (CSIRC) Security Operations Center (SOC) Cybersecurity Operations Center (CSOC) Computer Emergency Response Team (CERT). A SOC is a team primarily composed of security analysts organized to detect, analyze, respond to, report on, and prevent cybersecurity incidents.
  • 11. Real Time Analysis: - Call Center - Real-Time Monitoring and Triage Intel and Trending - Cyber Intel Collection and Analysis - Cyber Intel Distribution - Cyber Intel Creation - Cyber Intel Fusion - Trending - Threat Assessment Incident Analysis and Response - Incident Analysis - Tradecraft Analysis - Incident Response Coordination - Countermeasure Implementation - On-site Incident Response - Remote Incident Response Artifact Analysis - Forensic Artifact Handling - Malware and Implant Analysis - Forensic Artifact Analysis SOC Tool Life-Cycle Support - Border Protection Device O&M - SOC Infrastructure O&M - Sensor Tuning and Maintenance - Custom Signature Creation - Tool Engineering and Deployment - Tool Research and Development Audit and Insider Threat - Audit Data Collection and Distribution - Audit Content Creation and Management - Insider Threat Case Support - Insider Threat Case Investigation Scanning and Assessment - Network Mapping - Vulnerability Scanning - Vulnerability Assessment - Penetration Testing Outreach - Product Assessment - Security Consulting - Training and Awareness Building - Situational Awareness - Redistribution of TTPs - Media Relations
  • 12.
  • 13.
  • 15.
  • 17.
  • 18. Magia chaosu 1.Unikanie dogmatów. Mag Chaosu pilnuje się, aby nie popaść w dogmatyzm, chyba, że jest to część przyjętego przezeń na określony czas systemu wierzeń. Dlatego Magowie Chaosu mają prawo zmieniać zdanie, zaprzeczać sobie samym i posługiwać się na przemian argumentami słusznymi i niesłusznymi. 2.Liczy się przede wszystkim osobiste doświadczenie. Innymi słowy, nie przyjmuj za pewnik tego, co mówię, tylko sprawdź to. Magia dość ucierpiała od teoretyków przekazujących z czystego lenistwa przestarzałe informacje i mity. 3. Doskonałość techniczna. 4.Odwarunkowanie. Paradygmat chaocki za jedno z podstawowych zadań maga uważa odwarunkowanie się z poglądów, postaw i iluzji dotyczących jego samego i świata. 5.Różnorodność podejść. Chaocki punkt widzenia zachęca do eklektycznego podejścia do rozwoju i Mag Chaosu może wybierać sobie, cokolwiek uzna za pożyteczne, z systemów magicznych. Oznacza to, że jeśli zapytasz dwóch chaotów jednocześnie, co teraz robią, rzadko okaże się, że to samo. Dzięki takiemu podejściu trudno jest jednoznacznie zakwalifikować Chaos, co martwi tych, którzy odczuwają potrzebę jednoznacznego określenia wszystkiego i nadawania etykietek. 6.Gnoza. Jednym z kluczy do mocy magicznych jest zdolność do wchodzenia w odmienne stany świadomości aktem woli.