直播班
(0人评价)
CISSP国际信息系统安全专家认证培训课程

兼修技术与管理,CISSP帮你成为一名名副其实、可信赖的“安全专家”

价格 ¥ 5000.00
音频听课 手机端支持一键听课 (试一试)
该课程属于 CISSP信息系统安全专业 认证备考班
请加入后再学习
[展开全文]
wulz · 05-07 · 该任务已被删除 0

s

[展开全文]
jiangsy9 · 01-03 · 该任务已被删除 0

变更管理

 

 

数据分类:

  • Public
  • Internal
  • Confidential
  • Restriced Use

分类步骤:

  1. 确定管理人员井定义他们的职责
  2. 指定如何对信息进行分类和标记的评估标准。
  3. 为每个资源进行分类和添加标签(所有者主导这个步骤,但是必须有监督人员进行检查)。
  4. 記录发现的的分类策略的所有例外,井且将这些例外集成到评估标准中
  5. 选择应用于每个公类级别的安全控制,从而提供必要的保护级别。
  6. 指定解除资源分类的过程以及将资源的保管权转移给外部实体的过程。
  7. 创建一份整个组织范围内都知晓的计划,从而指导所有人员对分类系统的使用。

安全角色和责任

  • 高级管理者
  • 安全专家
  • 数据所有者
  • 数据管理员
  • 用户
  • 审计人员

 

控制架构COBIT

 

应尽关注Due Care (管理层)

  • 安全政策
  • 标准
  • 基线
  • 指导方针和程序

应尽职责Due Diligence(落地)

 

[展开全文]
genewoo · 12-29 · 该任务已被删除 0

机密性

 

完整性

 

可用性

 

IAAAA 

  • Identification
  • Authentication
  • Autoriaztion
  • Auditing
  • Accounting

不可否认行

norepudiation

 

[展开全文]
genewoo · 12-29 · 该任务已被删除 0

数据所有者:数据最终负责人

系统所有者:拥有含机密数据的系统的人

业务/任务所有者:项目经理或者信息系统所有者

数据处理者:是用来加工数据的任意系统(包含法人,自然人)

[展开全文]
潘震 · 12-03 · 该任务已被删除 0

变更管理---正常变更/紧急变更/标准变更

两个原则:

  1. 未经授权的变更零容忍
  2. 原则上没有回退方案的变更流程是不允许审批通过的

变更和配置的关系:所有的变更是针对配置项的变更

CMDB:配置管理数据库,用于记录所有配置项的变更信息

变更要包含正式的测试过程,所有的变更都要可撤销

数据分配是为了通过成本效益的方式对数据提供保护,是根据数据的秘密性,敏感性和机密性来保护数据的主要方式

高级管理层必须对所有策略问题签字

数据所有者对所属的数据有管理权和负责

 

[展开全文]
潘震 · 11-22 · 该任务已被删除 0

 

管理和减少安全风险:机密性/完整性/可用性

机密性:避免未授权泄漏

机密性--对立面--泄露

机密性的被破坏:受到未经授权的访问/泄露

机密性的保护措施:加密禁止数据,加密传输,访问控制

加密属于预防性控制措施,属于事前措施。

完整性:未经授权的主题不允许修改

完整性--对立面--修改/篡改

散列验证(哈希验证)--md5验证

CRC:传输循环冗余校验

可用性:经过授权的主体呗及时准许和不间断的访问客体

 

[展开全文]
潘震 · 11-21 · 该任务已被删除 0

CIA,机密性、完整性、可用性。

IAAAA,识别、认证、授权、审计、 可问责(不可抵赖)、不可否认。

系统操作日志的重要性。日志非常重要。

[展开全文]
许华 · 2023-07-27 · 该任务已被删除 0

安全培训的先决条件是意识

必须让员工知道违反信息安全的后果是什么

[展开全文]
b0726407ee181ab4 · 2022-09-19 · 该任务已被删除 0

1、物理安全:阻拦。拒绝  检测  延缓

2、

[展开全文]
Violetwang · 2022-09-07 · 该任务已被删除 0

1、CBC初始向量 确保完整性  CFB初始向量异常重要 加密效率低

2、计数器模式,

3、RSA 与ECC的比较。ECC更快。消耗资源少

4、IPsec 链路加密,

[展开全文]
Violetwang · 2022-09-07 · 该任务已被删除 0

1、应用白名单

2、BYOD  签署AuP  和数据所有权  

[展开全文]
Violetwang · 2022-09-07 · 该任务已被删除 0

1、SAML 网络认证标准。基于web的单点登录解决方案

2、

[展开全文]
Violetwang · 2022-09-07 · 该任务已被删除 0

1、可信平台,对主板上加密处理芯片的描述 TPM芯片。用于存储和管理加密密钥。

2、

[展开全文]
Violetwang · 2022-09-06 · 该任务已被删除 0

1、橘

[展开全文]
Violetwang · 2022-09-06 · 该任务已被删除 0

1、擦除(Erasing),删除

2、消除,clean 复写

3、清除,Purging,介质清除工具

4、净化,Sanitization,物理损坏,介质清除工具

5、消磁

6、销毁,物理销毁

7、公有云,加密

8、

[展开全文]
Violetwang · 2022-09-04 · 该任务已被删除 0

将基于风险的管理概念运用到供应链

[展开全文]
b0726407ee181ab4 · 2022-09-02 · 该任务已被删除 0

1、变更,审批,分级分类分层

2、紧急变更,必须得到授权,在测试环境测试完成后上生产,尤其是打补丁

3、标准变更,高频率,预授权,低风险

4、原则,a、未经授权的变更零容忍。b、没有回退方案的变更是不允许通过的 

5、配置,所有的变更是针对于配置项的变更

6、cmdb,配置管理服务器

7、数据分类,按照成本效益方式对数据进行合理的保护

8、数据分类,商业分类/政府分类

9、

[展开全文]
Violetwang · 11-30 · 该任务已被删除 0

1、加密是一种预防性控制措施

2、机密性是防止数据未经授权的泄漏

3、完整性,没有被未经授权的篡改

4、可用性建立在完整性之上

5、银行的完整性最重要

6、磁盘阵列

7、故障切换配置,cluster,

8、最不安全的就是账号密码验证

9、

[展开全文]
Violetwang · 11-30 · 该任务已被删除 0

风险(RISK):外部威胁;内部弱点

外部威胁是客观存在,不能控制

威胁是指会造成资产损失、破坏、变更丢失或泄漏的任何行为或非行为,或者是指阻碍访问或阻止资产维护的行为

脆弱性: 资产的弱点或者缺乏防护措施称之为脆弱性

风险=威胁*脆弱性。(风险=概率*影响): 某种威胁利用脆弱性导致资产损害的可能性;

防护措施/对策是指能消除脆弱性的方法

攻击: 威胁主体对脆弱性的利用

风险管理: 1. 风险评估,识别威胁和脆弱性 ,由管理层决定哪些风险可以接受;定量分析(AL E),定性分析(高中低)

定性风险评估(Delphi):专家、匿名、多轮、趋同(消除偏见)

风险处置措施: 

1. 风险消减(Risk Mitigation)

2.风险转让( Risk Assignment):保险、外包

3.风险接受(Risk Acceptance):主动接受残余风险(成本太高,不具备成本效益原则);被动接受

4.风险威慑(Risk Deterrence):安全摄像机、指示性标语、警告标语

5. 规避风险(Risk Avoidance): 选择风险低于默认:

[展开全文]
b0726407ee181ab4 · 2022-08-05 · 该任务已被删除 0

授课教师

艾威.教务班主任
艾威教务~胡媛

课程特色

视频(62)