CISSP学习笔记:通过原则和策略的安全治理

#第一章 通过原则和策略的安全治理

1.1 理解和应用机密性、完整性和可用性的

安全的主要目标,CIA三元组 机密性、完整性和可用性,每条原则的重要性主要取决于组织的安全目标以及安全性所受到的威胁程度

1.1.1 机密性

  • 机密性:限制未授权主体不能访问数据、客体或资源提供了高级别保证
  • 针对机密性的攻击:捕捉网络通信、窃取密码文件、社会工程学、端口扫描、肩窥、偷听、嗅探攻击,人为错误
  • 有助于机密性的对策: 加密、网络流量填充、严格的访问控制、严格的认证程序、数据分类和广泛的人员培训
  • 机密性和完整性相互依赖

1.1.2 完整性

  • 完整性:客体必须保持自身的正确性,并且只能由被授权的主体进行有意修改
  • 针对完整性的破坏: 病毒、逻辑炸弹、未授权访问、编码和应用程序的错误、恶意修改、有企图的替换以及系统后门,人为错误
  • 保护完整性的措施:严格的访问控制、严密的身份认证、入侵检测系统、加密、散列总和认证、接口限制、输入/功能检测以及广泛的人员培训
  • 完整性依赖机密性,缺乏机密性,完整性无法维护

1.1.3 可用性

  • 可用性:经过授权的主体被及时准许和不间断的访问客体
  • 针对可用性的威胁:设备故障、软件错误、环境问题、DOS攻击、客体损坏和通信中断
  • 可用性依赖完整性和机密性,缺乏完整性和机密性无法维护可用性

1.1.4 其他安全概念

  1. 身份标识
    • 主体表明身份,并开启可问责性
    • 身份认证:认证或测试所声明身份合法性的过程就是身份认证,身份认证要求主体的附加信息必须完全对应于被表明的身份
  2. 授权
    • 确保请求的活动或客体访问,可以获得通过身份认证和指派的权利和特权,对授权的定力使用了访问控制模型中的概念,如DAC,MAC或RBAC
  3. 审计
    • 审计是对系统中未授权的或异常的活动进行检测的过程,日志为重建事件、入侵和系统故障的历史提供了审计跟踪,通过审计为起诉提供证据、生成问题报告和分析报告
    • 审计通常为操作系统和大多数应用程序和服务的内在特性,因此配置系统功能来记录特定类型时间的相关信息非常简单
  4. 可问责性
    • 只有支持可问责性,才能正确实施组织的安全策略
    • 为 了获得切实可行的可问责性,在法律上你必须能够支持自己的安全性
  5. 不可否认性
    • 不可否认性确保活动或事件的主体无法否认所发生的事情
    • 身份标识、身份认证、授权、可问责性和审计使不可否认性称为可能,使用数字证书、会话标识符、事务日志以及其他很多传输和访问控制机制,建立不可否认性

1.1.5 保护机制

许多控制通过使用保护机制对机密性、完整性和可用性保护

  • 分层
    • 简单的使用连续的多重控制,也被称为深度防御,连续分层使用串行分层法
    • 分层还包括网络由多个独立实体组成的概念,所有构成的单个安全防线的网络系统之间存在协同作用,共筑安全防线
  • 抽象
    • 为提高效率而使用的,将相似的元素放入组、类别或角色中,在为客体分类或主体分配角色时,就使用到抽象的概念
    • 抽象能够为安类型或功能分类的客体组分配安全控制方法,并抽象简化安全措施
  • 数据隐藏:
    • 将数据置于主体不可访问或无法看到的存储空间,从而防止主体发现或访问数据
    • 不让未授权的访问者访问数据库是隐藏,限制分类级别较低的主体访问级别较高的数据是隐藏,组织应用程序直接访问硬件还是数据隐藏

1.2 应用安全治理原则

  • 安全治理是实践行为的集合,这些实践都支持、定义和指导组织的安全工作相关
  • 安全治理的共同目标就是维护业务流程,同时努力实现增长和弹性
  • 安全治理也有合规性上的需求,是实施安全的解决方案和管理方法,安全是整个组织同时进行管理和控制的,而不只是在IT部门

1.2.1 安全功能战略、目标、任务和愿景的一致

  • 安全管理计划能确保安全策略的适当创建、实现和实施
  • 安全策略编制的最好方法是自上而下,高层或管理部门负责启动和定义组织的安全策略,安全策略为组织中较低级别的人员指出防线,中层管理部门的职责是在安全策略的指导下制定标准、基准、指导方针和程序,操作管理者和安全专家负责实现安全管理文档中规定的配置要求,用户遵守组织制定的安全策略
  • 安全管理计划编制包括:定义安全角色;规定如何管理安全性、谁负责安全性 以及如何测试安全性的效益;开发安全策略;执行风险风险;对员工进行安全教育
    安全管理计划团队开发的三种计划
  • 战略计划: 相当稳定的长期计划,定义组织的目标,长期的目标和愿景在战略计划中被讨论,还包括风险评估
  • 战术计划:中期计划,用于提供实现战略计划所提出目标的详细细节,包括项目计划、采购计划、雇佣计划、预算计划、维护计划、支持计划以及系统开发计划
  • 操作计划:基于战略计划和战术计划制定的非常周详的计划,清楚说明了如何完成组织机构的各种目标,包括:培训计划、系统部署计划和产品设计计划

1.2.2 组织流程

  • 安全治理需要照顾到组织的方方面面,包括收购、剥离和治理委员会等组织流程
    变更控制/变更管理
  • 安全环境的改变可能引入导致心脆弱性出现的漏洞、重叠、客体丢失和疏漏,面对变更,维持安全性的唯一方法就是系统的管理变更
  • 变更管理的目的就是确保任何变更都不能降低或危机安全性,还负责能够将任何变更都回滚到先前的安全状态
  • 并行变更是变更管理过程的示例,旧系统和新系统并行运行,确保新系统支持老系统所支持和提供的所有必须的业务功能性
    数据分类
  • 分类的主要目的: 根据重要性和敏感性给数据分配标签,对数据安全保护过程进行规范化和层次化
  • 政府/军方分类: 绝密、秘密、机密、敏感但非机密、非机密
  • 商业/私营部门的分类: 机密、隐私、敏感、公开

1.2.3 安全角色和责任

  • 高级管理者:最终负责组织机构安全维护和最关心保护资产的人,高层管理者对安全解决方案的总体成败负有责任,并且对组织机构建立安全性予以适度关注并尽职尽责
  • 安全专家:职责是保护安全性,包括制定和实现安全策略,安全专家不是决策制定者,只是实现者,决策都必须又高层管理制定
  • 数据所有者: 分配给再安全解决方案中为了防止和保护信息而负责对信息进行分类的人,
  • 数据管理员:负责实施安全策略和上层管理者规定的保护任务的用户,这些措施包括:完成和测试数据备份,确认数据的完整性,部署安全解决方案以及根据分类管理数据存储
  • 用户:分配给具有安全系统访问权限的任何人
  • 审计人员:负责测试和认证安全策略是否被正确实现以及衍生出来的安全解决方案是否合适,完成遵守情况报告和有效性报告,高层管理者审查这些报告

1.2.4 控制架构

  • 安全指定计划必须从规划计划开始,然后规划标准和合规,最后进行实际的计划开发和设计
  • 信息及相关控制目标(COBIT),记录了一整套优秀的IT安全实践

1.2.5 应尽关注和应尽职责

  • 应尽关注:通过合理的关注保护组织利益,开发规范化的安全结构
  • 应尽职责:不断实践维护应尽关注成果的活动,将安全结构应用到机构的IT基础设施中
  • 高管必须做到应尽关注和应尽职责才能在出现损失时减少他们的过过失和职责

1.3 开发和文档化安全策略、标准、指导方针和程序

维护安全性是业务发展的重要组成部分

1.3.1 安全策略

  • 规范化的最高层次就是安全策略,许多组织都采用多种类型的安全策略来定义或概括他们整体的安全策略
  • 规章式的策略:用于让人们遵守规章制度的安全措施
  • 建议式策略:讨论可接受的行为和活动,并且定义违背安全性的后果,这种策略解释了高层管理部门对组织内部安全和遵守规定的期望
  • 信息式的安全策略:设计用于提供特定主体的相关信息或知识

1.3.2 安全标准、基准及指南

  • 标准为硬件、软件、技术和安全控制方法的统一使用定义了强制性要求,标准是战术文档,定义达到安全策略指定的目标和总体方向的步骤和方法

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/143431.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

opencv英文识别tesseract-orc安装

文章目录 一、安装并保存所在路径二、配置环境变量1、打开高级设置2、配置环境变量三、修改tesseract.py文件中的路径,否则运行报错1、进入python所在的文件夹,找到Lib,site-packages2、搜索pytesseract3、打开py文件修改路径一、安装并保存所在路径 特别注意路径名中不能有…

软件工程第三周

可行性研究 续 表达工作量的方式 LOC估算:Line of Code 估算公式S(Sopt4SmSpess)/6 FP:功能点 1. LOC (Line of Code) 估算 定义:LOC是指一个软件项目中的代码行数。 2. FP (Function Points) 估算 定义:FP是基于软件的功能性和…

【操作】国标GB28181视频监控EasyGBS平台更新设备信息时间间隔

国标GB28181协议视频平台EasyGBS是基于GB28181协议的视频监控云服务平台,可支持多路设备同时接入,并对多平台、多终端分发出RTSP、RTMP、FLV、HLS、WebRTC等格式的视频流。平台可提供视频监控直播、云端录像、云存储、检索回放、智能告警、语音对讲、平台…

k8s-2 集群升级

首先导入镜像到本地 然后上传镜像到仓库 在所有集群节点 部署cri-docker k8s从1.24版本开始移除了dockershim,所以需要安装cri-docker插件才能使用docker 配置cri-docker 升级master 节点 升级kubeadm 执行升级计划 修改节点套接字 腾空节点 升级kubelet 配置k…

2009-2018年各省涉农贷款数据(wind)

2009-2018年各省涉农贷款数据(wind) 1、时间::209-2018年 2、范围:31省 3、来源:wind 4、指标:涉农贷款 指标解释 :在涉农贷款的分类上,按照城乡地域将涉农贷款分为农村贷款和城…

Django之视图

一)文件与文件夹 当我们设定好一个Djiango项目时,里面会有着view.py等文件,也就是文件的方式: 那么我们在后续增加app等时,view.py等文件会显得较为臃肿,当然也根据个人习惯,这时我们可以使用…

华为云云耀云服务器L实例评测 | 实例使用教学之简单使用:通过 Docker 容器化技术在华为云云耀云服务器快速构建网站

华为云云耀云服务器L实例评测 | 实例使用教学之简单使用:通过 Docker 容器化技术在华为云云耀云服务器快速构建网站 介绍华为云云耀云服务器 华为云云耀云服务器 (目前已经全新升级为 华为云云耀云服务器L实例) 华为云云耀云服务器…

如何去开展软件测试工作

1. 软件测试 在一般的项目中,一开始均为手动测试,由于自动化测试前期投入较大,一般要软件项目达到一定的规模,更新频次和质量均有一定要求时才会上自动化测试或软件测试。 1.1. 项目中每个成员的测试职责 软件测试从来不是某一…

每天学习3个小时能不能考上浙大MBA项目?

不少考生经常会问到上岸浙大MBA项目想要复习多长时间,这个问题其实没有固定答案。在行业十余年的经验总结来看,杭州达立易考教育认为基于每一位考生的个人复习时间、个人学习能力以及原有基础情况等不同,复习上岸的预期分数目标也会有差异&am…

112. 路径总和

力扣题目链接(opens new window) 给定一个二叉树和一个目标和,判断该树中是否存在根节点到叶子节点的路径,这条路径上所有节点值相加等于目标和。 说明: 叶子节点是指没有子节点的节点。 示例: 给定如下二叉树,以及目标和 sum 22&#xf…

Unity中Shader用到的向量的乘积

文章目录 前言一、向量的乘法1、点积2、差积 二、点积(结果是一个标量)1、数学表示法2、几何表示法 三、叉积1、向量叉积的结果 与 两个相乘的向量互相垂直2、判断结果正负方向的方法:右手法则 前言 Unity中Shader用到的向量的点积 一、向量…

手机能搜到某个wifi,电脑搜不到解决方法(也许有用)

方法一:更新驱动 下载驱动大师、驱动精灵等等驱动软件,更新网卡驱动 方法二 按 win 键,打开菜单 搜索 查看网络连接(win11版本是搜这个名字) 点击打开是这样式的 然后对 WLAN右击->属性->配置->高级 这…

unittest单元测试框架使用

什么是unittest 这里我们将要用的unittest是python的单元测试框架,它的官网是 25.3. unittest — Unit testing framework — Python 2.7.18 documentation,在这里我们可以得到全面的信息。 当我们写的用例越来越多时,我们就需要考虑用例编写…

如何使用 API 接口获取商品数据,从申请 API 接口、使用 API 接口到实际应用,一一讲解

在当今的数字化时代,应用程序接口(API)已经成为数据获取的重要通道。API 接口使得不同的应用程序能够方便地进行数据交换,从而促进了信息的广泛传播和利用。在众多的数据源中,商品数据是一个非常重要的领域&#xff0c…

Win/Mac版Scitools Understand教育版申请

这里写目录标题 前言教育版申请流程教育账号申请 前言 上篇文章为大家介绍了Scitools Understand软件,通过领取的反馈来看有很多朋友都想用这个软件,但是我的网盘里只存了windows的pojie版,没有mac版的,我没有去网上找相关的资源…

【Java 进阶篇】数据定义语言(DDL)详解

数据定义语言(DDL)是SQL(结构化查询语言)的一部分,它用于定义、管理和控制数据库的结构和元素。DDL允许数据库管理员、开发人员和其他用户创建、修改和删除数据库对象,如表、索引、视图等。在本文中&#x…

tcp/ip协议2实现的插图,数据结构

(1)以上是插图第2章和3章 的 mbuf 与 ifnet 与 ifaddr 与 le_softc 与 sockaddr_dl结构体 (2) 以下是 二章mbuf的宏和函数和三章函数下 (3) 以下是 三章接口层的宏和函数上 (4)4 四章1:以太网接…

Blender 之创建一个简单的笔筒

文章目录 成品图实现步骤 你是不是想创建一个笔筒捏? follow me! 成品图 实现步骤 先添加一个柱体 选中柱体,然后按tab 进入编辑模式 切换到面模式 (可以按主键盘的 3 键) 分别选中上下面,鼠标右键,选…

【Linux】【网络】传输层协议:UDP

文章目录 UDP 协议1. 面向数据报2. UDP 协议端格式3. UDP 的封装和解包4. UDP 的缓冲区 UDP 协议 UDP传输的过程类似于寄信。 无连接:知道对端的IP和端口号就直接进行传输,不需要建立连接。不可靠:没有确认机制,没有重传机制&am…

接口测试总结

一、了解一下HTTP与RPC 1. HTTP(HyperText Transfer Protocol) 说明:超文本传输协议,是互联网上应用最为广泛的一种网络协议。 优点:就是简单、直接、开发方便,利用现成的http协议进行传输。 流程图: 2. R…