直播班
(0人评价)
CISSP国际信息系统安全专家认证培训课程

兼修技术与管理,CISSP帮你成为一名名副其实、可信赖的“安全专家”

价格 ¥ 5000.00
音频听课 手机端支持一键听课 (试一试)
该课程属于 CISSP信息系统安全专业 认证备考班
请加入后再学习

人员安全问题

人是信息安全的关键因素,大多数信息安全事件通常来自于组织内部

主要措施; 

1. 签订保密协议(NDA,保护组织的机密信息,不会被以前的员工泄漏)

敬业协议(考试考得少)

2.加强在职人员的安全管理

3.严格控制人员的离职程序(归还资产;删除/禁用账号、权限;)

背景调查: 可以防止雇佣到不合格的人

人员安全管理最佳实践

1. 职责分离(必考),

 

[展开全文]
b0726407ee181ab4 · 2022-07-04 · 该任务已被删除 0

BCP, 业务连续性 -战略

DR P -运营

BCM(BCP+DRP)ISO 22301

考证可以了解: DRI,BCI, EDRP

BCM:

1. 启动/初始化 initial 设定应急管理组织架构,发生重大事件时,可以快速做出补救,决策;

决策层,指挥层(在现场),执行层(干活的)

2.风险评估(分析组织面临的风险和漏洞)

3.业务影响分析(必考) BIA,

  3.1 哪些系统是重要系统,哪些是不重要的系统(业务中断带来的损失,业务owner确认)

  3.2 系统恢复的优先级是什么(判断业务之间的依赖关系)

  3.3 RTO/RPO恢复的目标值

4.业务连续性恢复策略: 业务的备份策略(温备、热备、冷备、双活)

5. 应急响应&应急管理(人员安全第一)

6.BCP/DRP的制定(预案),发生风险的情况下对业务的影响降至最低;

7.预案是否可以用(测试和演练,drill test)

8. 培训(培训人的安全意识)

9.危机管理(不考),不要说谎

10.沟通(不考)

BCP 被破坏,启用DRP

特殊行业要考虑法律法规

6R模型

风险评估,

(计算题可能会考)可能性评估(概率)ARO(业务每年预期遭受特定灾难的次数)

1, 暴露因子(exposure factor),风险对资产造成损失的程度,例如损失70%的建筑物会被损坏

2.单一损失期望(single loss expentancy SLE),发生风险后预计造成的货币损失; SLE=AV*EF

3.年度损失期望(Annualized Loss exspentancy ALE)ALE=SLE*ARO

基础设施要做冗余保护

信息安全培训是强制性的

[展开全文]
b0726407ee181ab4 · 2022-09-02 · 该任务已被删除 0

安全政策、标准、流程和指南

Policy: 1. 高级管理层制定且审批;2.强制性的

标准: 强制性的,不能裁剪(PCI DSS, 27001)

指南是option,可选的;说明应当部署哪些安全机制。而不是特定产品的详细配置

流程: detail,工作中也称之为SOP

可接受的使用策略(Acceptable use policy)--Aup //是一个常规文档,类似于行为手册,BYOD,不遵守该策略会导致工作行动警告、惩罚或者解聘

基准(baseline),安全的最低级别要求,关闭哪些端口,共享服务,弱口令账号密码;好处是 统一管理、统一恢复

 

[展开全文]
b0726407ee181ab4 · 2022-06-28 · 该任务已被删除 0

专利有效保护期20年(商业限制更严格)

版权保护70年

商业秘密: 签署保密协议(NDA,Non-Disclosure Agreement)

进出口限制:个人信息出境数据流管理

(考点)跨境数据流动

1. 如果个人身份信息要跨境使用,必须脱敏

2.企业运营数据不受限制

PCI DSS 支付(强制性标准),只有供应商也有PCI DSS认证,才可以共享数据

供应商管理(SLA)

定期对SLA进行review

 

[展开全文]
b0726407ee181ab4 · 2022-06-27 · 该任务已被删除 0

法律的分类: 

1. 刑法,犯罪行为

2.民法,民事纠纷

3.

[展开全文]
b0726407ee181ab4 · 2022-06-27 · 该任务已被删除 0

应用安全治理原则

为什么组织要做安全? 只有业务上发起需求,目标是维持业务流的稳定性

考点:商业论证(业务案例): 说服领导要投入安全资源要靠业务案例(商业论证),不做这个有什么损失

安全管理计划最有效的方式: 自上而下

公司高级管理层为安全负责,所以制定组织的安全策略

最终用户遵守并执行就可以

考点:变更管理(2-3道题)源自于IT服务管理(ITIL)

变更管理流程分类:

1. 正常变更(normal),提交变更记录,变更影响分析,审批节点

审批需要分级分类分层,变更之前要Build and Test (变更之前做一次测试)

重大变更需要做一次回顾,哪些地方好,哪些地方不足

2. 紧急变更(emergency):例如勒索病毒,并不能按照正常变更流程走,但仍然必须获得授权,并且先测试,再上生产(尤其是打补丁)

3.标准变更: 高频率,预授权,低风险

变更原则:

1. 未经授权的变更0容忍(负责基础设施的人员)

2. 没有回退方案的变更是不允许审批通过的

配置管理: 

1.变更和配置管理之间是什么关系? 

所有的变更都是对配置项的改动

CMDB记录所有的变更、故障记录

数据分类: 

Public、Internal、Confidential、Restricted Use

数据分类的目的是1. 为了按照成本效益的方式对数据进行保护;2. 如果数据是机密的,那存储数据的设备也需要是机密的;

数据分类的步骤: 

1.确定管理人员并定义他们的职责

2.指定如何对信息进行分类和标记的评估标准

3.为每个资源进行分类和添加标签(数据所有者主导这个步骤,但必须有监督人员进行检查,数据的访问控制权限也由owner说了算)。

。。。

安全角色和责任: 

高级管理层,对所有的策略问题签字

安全专家:制定和实现安全策略

数据Owner: 最终数据保护的管理者

数据管理员: 执行者,完成上级任务,数据备份、存储

用户: 遵守组织信息安全政策,最小特权原则

审计人员: 做检查和测试、内部控制措施是否落实,审计证据可靠性,第三方提供的报告最具说服力;

考点,应尽关注,应尽职责(Due Diligence)

应尽关注,其实是对管理层的要求

应尽职责,注重执行、落地

 

 

 

 

 

[展开全文]
b0726407ee181ab4 · 2022-06-24 · 该任务已被删除 0

CIA(考点)

机密性,完整性,可用性哪一个重要? 

取决于组织对安全的目标,先判断组织是什么类型的企业:

对于电子商务公司而言, 可用性最重要

对于军事机构等单位,机密性最重要

对于医疗研究等单位,隐私最重要

机密性考点

(必考)机密性: 保护敏感信息,采用访问控制,加密,数据标签分类分级,确保数据不会被未授权泄漏

(必考)硬盘加密使用TPM芯片是最安全的--win11 

静止数据-U盘 windows bitlocker

加密属于预防性控制措施(事情发生之前的措施)

VPN-防止网络信息传输过程中被窃取

TLS,SSL(HTTPS)

SSH,对比Telnet(不加密)

完整性考点: 

对于银行而言,完整性最重要

完整性,确保信息不会未经授权的篡改、修改

如果黑客已经入侵,最担心的是完整性

组织如果中了勒索病毒,是否要交赎金? 

备份(online、offline--磁带备份,相对而言比较安全)

散列(数据完整性),MD5值 --也叫哈希验证

配置管理(系统完整性) ,ITSM

变更控制(流程完整性)

软件数字签名

CRC冗余校验,针对非恶意的篡改

可用性考点: 

对于电商平台等商业组织,可用性最重要(7*24)

系统挂起--对可用性产生了影响

对于应用而言,一般通过集群(Cluster/冗余/容错)保障服务

Cluster两种方式 Active-Active,Active-Standby

冗余的概念(足够有钱):

电中断了怎么办(UPS)

网络中断了(双网络)

DC被烧了怎么办(同城灾备,相距50KM)

地震怎么办(异地灾备,几百公里以上)

容错的概念:

系统层面,两个服务器实时镜像

破坏可用性的方法:DOS攻击,设备老化、删库跑路,几乎所有的不可事件都是由变更引起的;

可用性解决方法: 

故障切换配置

回滚

独立磁盘冗余阵列

RAID 0: 一块硬盘

RAID 1:  两块硬盘,同时写入,所以允许坏一块硬盘

RAID 5:  三块硬盘起步,第三块硬盘写入冗余校验值,所以只允许同时坏一块硬盘

RAID 6:  四块硬盘起步,其中两块硬盘写入冗余校验值,所以允许同时坏两块硬盘

RAID 10:Raid 1+ Raid 0,两边一模一样的镜像,所以允许同时坏一半硬盘

 

(重要)IAAAA概念: 

身份标识/识别(Identification)

身份认证:输入用户名/密码,多因素认证(手机验证码)

授权: 可以访问什么,不能访问什么

审计:审计的目的是进行追责,是否有修改,删除日志的权限

可问责性/不可否认性,可问责性依赖于身份认证过程的强度

 

 

 

[展开全文]
b0726407ee181ab4 · 2022-06-20 · 该任务已被删除 0

应用安全治理:业务有需求,保障业务

靠什么说服领导做安全?靠业务案例或商业论证,做这个事情的投入和不做这个事情的损失

安全是自上而下:从领导开始指定策略、中层根据策略制定标准、操作人员根据标准执行配置需求,最终用户按照组织政策遵守、执行。

ITIL:

变更管理:正常变更、紧急变更、标准变更           原则:                                                           1、未经授权的变更零容忍                                   2、原则上没有回退方案的变更不允许审批通过     

所有的变更都是针对于配置项的变更。

数据分类:根据数据的秘密性、敏感性、机密性等需求来保护数据的方式。                                      **为什么要进行数据分类? 按照成本效益的方式对数据进行保护。

管理员就是执行者   决策跟管理员没关系

最小特权原则:使用者只有使用权限并且受到限制

[展开全文]
路在脚下 · 2022-05-10 · 该任务已被删除 0

减少安全风险三个方面:完整性>可用性

1、机密性(Confidentiality):限制未授权主体访问不能访问的数据资源,不发生未授权泄露。

维护机密性方式:确保不会出现未授权访问、保障措施包括加密、严格的访问控制。

破坏机密性方式:窃取密码文件、社工、端口扫描、偷听、嗅探攻击。

2、完整性(Integrity):在使用或传输过程中,没有被未经授权的修改或未经授权的篡改。

维护完整性方式:只有经过授权的用户才能访问资源。

破坏完成性的方式:病毒、逻辑炸弹、未授权访问、恶意篡改。

3、可用性(Availability):经过授权的主体被及时准许和不间断地访问客体。

维护完可用性方式:提供冗余度、维持可靠的备份及避免数据丢失或破坏。

破坏可用性方式:设别故障、软件错误、Dos攻击、通信中断等。 

4、IAAAA  (identification+authentication+authorization+auditing+accounting):*身份标识*、*身份认证*、授权、审计、可问责性及不可否认性

[展开全文]
路在脚下 · 2022-05-10 · 该任务已被删除 0

基于系统安全需求选择控制措施

1、彩虹系列:

TCSEC  分类和所需功能

适用于没有互联的独立系统

最小化保护:D 不满足安全要求。  最低化保护

自主性保护:

C1  通过用户ID或用户组

C2  管理用户权限 介质清除

强制性保护:

B1 标签式

B2结构化  职责分离

B3安全域

已验证保护

A1:开发时每次都要评估和验证

2、橘皮书

只适用于未连接到网络的独立计算机

3、绿皮书 主要管密码

 

ITSEC 和TCSEC

TCSEC几乎只关注机密性;任何变化都要重新进行评估

 

ITSEC 欧洲安全标准,除了机密性还关注了完整性和可用性;在变化之后不要求进行新的正式评估,而是只维护评估目标

通用准则 CC--common criteria

安全需求划分为安全功能需求和安全保证需求两个独立部分,根据安全保证需求定义安全产品的安全等级

通用准则的认可

保护轮廓PP:安全需求

安全目标ST:供应商提供的安全目标

将PP与选定供应商的TOE中的各种ST进行比较,最接近或最匹配的就是客户要购买的。

 

 

通用准则的结构

  • 介绍
  • 安全功能需求
  • 安全保证:

EAL

分7个级别

  • EAL1:功能测试
  • EAL2:结构测试
  • EAL3:系统地测试和检查
  • EAL4:系统地设计、测试和回顾
  • EAL5:半正式设计和测试
  • EAL6:半正式验证、设计和测试
  • EAL7:正式验证、设计和测试

单元测试(功能)--集成测试(结构)--系统测试(检查和设计)--UAT(验收测试)

 

CC局限性:没有涉及人员问题;没有对密码算法强度进行评估

认证:   Certification  

整个评估过程中的第一个阶段是认证

认证是对IT系统的技术和非技术安全特性异界其他防护措施的综合评估,这能够支持鉴定过程,从而确定特定设计和实现满足一组指定安全要求的程度。

鉴定--Accreditation ,认可  授权

鉴定通过后授权,鉴定由第三方

认证由所在组织实施,才可信

 

万用的公式:

Plan        D o      Check     A         循环过程

定义      测量         控制         管理        双向循环

 

认证和鉴定系统:分4阶段

阶段1、定义

阶段2:验证 认证

阶段3:确认 认可 鉴定结果

阶段4:后鉴定 维护SSAA、系统操作、bian'geng

[展开全文]
hyxt001 · 2022-03-08 · 该任务已被删除 0

资产安全  第一步是对资产进行分类和标记,资产清单

owner 说了算

定义敏感数据个人身份信息

名字 性别 是公开的  ;但与其它个人信息结合

受保护的健康信息(Protected Health information PHI)属个人隐私信息

定义敏感数据专有数据:面向企业,可以保持企业竞争力的数据。软件代码、产品的技术计划、内部流程、知识产权或商业秘密

依靠  保密协议和竞业协议

政府数据分类:绝密、保密、机密和非机密。

敏感信息是指任何未公开或分类的信息。

非政府的数据分类:机密或专有机密、私有、敏感、公开四类

数据分类的准则

保护最好方式是加密

访问控制:多因素安全认证和授权机制 并于加密结合

Data Loss Prevention (DLP)

 

[展开全文]
hyxt001 · 2022-03-02 · 该任务已被删除 0

让员工高度重视信息安全意识;

培训

[展开全文]
hyxt001 · 2022-03-02 · 该任务已被删除 0

1.11 将基于风险的管理概念运用到供应链

风险管理运用到供应链

第三方的评估和监控服务

[展开全文]
hyxt001 · 2022-03-02 · 该任务已被删除 0

威胁建模

识别威胁

STRIDE威胁分类:

S 电子欺骗spoofing

Tampering篡改 破坏完整性,未经授权修改

Repudiation 否认

information disclosure信息披露:

DOS拒绝服务 影响可用性

Elevation of privilege 权限提升

 

PASTA 记住步骤顺序

分七阶段--2个定义3个分析 建模  及分析管理

第一阶段:风险分析目标(DO)的定义

第二阶段:技术范围(DTS)的定义

第三阶段:应用程序分解和分析

第四阶段:威胁分析(TA)

第五阶段:弱点和漏洞分析(WVA)

第六阶段:攻击建模和模拟(AMS)

第七阶段:风险分析与管理(RAM)

 

威胁建模

执行减低分析:

 

 

oscp

 

 

[展开全文]
hyxt001 · 2022-03-02 · 该任务已被删除 0

1.9 理解与运用风险管理的概念

风险risk:信息资产遭到损坏并给企业带来负面影响的潜在可能性;

可能发生或不发生的不确定性

外部的叫威胁

内部的叫漏洞:弱点、漏洞  脆弱性

risk management  :

管理风险就是管理有价值的资产

风险=威胁*脆弱性

防护措施:是消弱或消除风险的唯一方法。

攻击是威胁主体对脆弱性的利用。

风险元素相互关系:围绕资产--威胁--脆弱性--暴露-风险--防护措施-资产assets

识别威胁和脆弱性:

定性分析 高中低

定性风险评估:小组讨论(delphi方法--消除偏见,主要是匿名、多轮、趋同)检查列表checklist、问卷、人员 访谈interview、调查survey等

定性比定量准确性稍好但精确性不够。定量分析相反。定性分析没有定量分析繁多的计算负担,但却要求分析者具备一定的经验和能力。

风险威慑:安全摄像机、实施审核、警告标语、强身份验证等

规避风险:risk  avoidance ;风险规避是选择风险低于默认

风险拒绝:侥幸心理

剩余风险:管理层选择接受而非去缓解的风险。

总风险=威胁*脆弱性*资产价值

剩余风险:总风险-控制间隙=剩余风险

控制类型--威慑  部署威慑性访问控制是为了吓阻出现违反安全策略的情况。摄像头

控制类型-预防性措施:事先预防性,最符合成本效益原则

控制类型-检测性:审计

控制类型-补偿性,,比如人少无法职责分离,就每周定期审核检查、明文传输后使用vpn

控制类型-纠正  DRP,备份恢复 等属事后,

 

 

 

 

[展开全文]
hyxt001 · 2022-03-01 · 该任务已被删除 0

1、人是信息安全的关键因素;

主要措施:对工作申请者背景调查;

签署雇佣合同和保密协议

加强在职人员的安全管理

严格控制人员离职程序:还资产、删除或禁用用户的账号;

职责分离  SOD   防止共谋、防伪造、偷窃、反腐败

工作职责:最小特权

岗位轮换:两个作用--知识冗余类型;人员流动可以防伪造、数据更改、偷窃阴谋破坏和信息滥用的风险。防止共谋

成为斜杠青年,减少焦虑。

 强制性休假:

供应商、顾问和承包商控制:

SLA 包括4个大方面--管理层面:

1、可用性:99.998%

2、性能/容量:cpu占有率、负载均衡、压力测试、

3、连续性:RTO/RPO等

4:安全方面:攻击响应、恢复时间、多久根治、每年多少次

其他方面:参照itil里的问题、故障解决、变更、配置管理等相关流程。

 合规性:符合或遵守规则、策略、法规、标准或要求的行为。

隐私:

组织必须执行隐私的策略; 

如果有隐私,必须有强大的控制措施,比如加密、访问控制等chu'zh

 

 

体系文件:

1、ITIL 3/ 4 itsm/ISO20000

2、dev test 开发测试流程:cmmI

3、BCM: ISO22301:商业银行业务连续性指4引

4、ISO 31000 

 

 

[展开全文]
hyxt001 · 2022-03-01 · 该任务已被删除 0

密码学(10道题)

1、一次性密码本(OTP):密文和明文一样长度

默认最安全的

2、密钥 key

3、对称加密  进行大批量加密 ,速度快

4、公钥:可以公开的

私钥:隐藏的 私钥解开公钥

用对方的公钥加密实现了机密性

用自己的私钥加密实现了身份验证,不可否认性

对称加密用的最多的是AES

ECC速度快、密钥短、消耗资源少

对非恶意更改采取CRC冗余验证

散列值具有唯一性 散列函数为不可逆,单向的

[展开全文]
Rachel_zxj · 2022-02-03 · 该任务已被删除 0

SAML(必考)

[展开全文]
Rachel_zxj · 2022-02-03 · 该任务已被删除 0

推理是需要根据人的判断

聚合是低等级信息汇聚

paas=iass+操作系统+服务

SaaS最大的安全问题:在云上的信息是否被利用,你不会知道;性能问题(SLA);

核心业务不能上云

点对点网络(会考)P2P 盗版网络 若发现措施:重新安装操作系统

[展开全文]
Rachel_zxj · 2022-02-03 · 该任务已被删除 0

可信平台模块

容错:添加额外的磁盘至原来的磁盘阵列里

避免单点故障

[展开全文]
Rachel_zxj · 2022-02-03 · 该任务已被删除 0

授课教师

艾威.教务班主任
艾威教务~胡媛

课程特色

视频(62)