1、CBC初始向量 确保完整性 CFB初始向量异常重要 加密效率低
2、计数器模式,
3、RSA 与ECC的比较。ECC更快。消耗资源少
4、IPsec 链路加密,
兼修技术与管理,CISSP帮你成为一名名副其实、可信赖的“安全专家”
1、CBC初始向量 确保完整性 CFB初始向量异常重要 加密效率低
2、计数器模式,
3、RSA 与ECC的比较。ECC更快。消耗资源少
4、IPsec 链路加密,
1、应用白名单
2、BYOD 签署AuP 和数据所有权
1、SAML 网络认证标准。基于web的单点登录解决方案
2、
1、可信平台,对主板上加密处理芯片的描述 TPM芯片。用于存储和管理加密密钥。
2、
1、橘
1、擦除(Erasing),删除
2、消除,clean 复写
3、清除,Purging,介质清除工具
4、净化,Sanitization,物理损坏,介质清除工具
5、消磁
6、销毁,物理销毁
7、公有云,加密
8、
将基于风险的管理概念运用到供应链
1、变更,审批,分级分类分层
2、紧急变更,必须得到授权,在测试环境测试完成后上生产,尤其是打补丁
3、标准变更,高频率,预授权,低风险
4、原则,a、未经授权的变更零容忍。b、没有回退方案的变更是不允许通过的
5、配置,所有的变更是针对于配置项的变更
6、cmdb,配置管理服务器
7、数据分类,按照成本效益方式对数据进行合理的保护
8、数据分类,商业分类/政府分类
9、
1、加密是一种预防性控制措施
2、机密性是防止数据未经授权的泄漏
3、完整性,没有被未经授权的篡改
4、可用性建立在完整性之上
5、银行的完整性最重要
6、磁盘阵列
7、故障切换配置,cluster,
8、最不安全的就是账号密码验证
9、
风险(RISK):外部威胁;内部弱点
外部威胁是客观存在,不能控制
威胁是指会造成资产损失、破坏、变更丢失或泄漏的任何行为或非行为,或者是指阻碍访问或阻止资产维护的行为
脆弱性: 资产的弱点或者缺乏防护措施称之为脆弱性
风险=威胁*脆弱性。(风险=概率*影响): 某种威胁利用脆弱性导致资产损害的可能性;
防护措施/对策是指能消除脆弱性的方法
攻击: 威胁主体对脆弱性的利用
风险管理: 1. 风险评估,识别威胁和脆弱性 ,由管理层决定哪些风险可以接受;定量分析(AL E),定性分析(高中低)
定性风险评估(Delphi):专家、匿名、多轮、趋同(消除偏见)
风险处置措施:
1. 风险消减(Risk Mitigation)
2.风险转让( Risk Assignment):保险、外包
3.风险接受(Risk Acceptance):主动接受残余风险(成本太高,不具备成本效益原则);被动接受
4.风险威慑(Risk Deterrence):安全摄像机、指示性标语、警告标语
5. 规避风险(Risk Avoidance): 选择风险低于默认:
人员安全问题
人是信息安全的关键因素,大多数信息安全事件通常来自于组织内部
主要措施;
1. 签订保密协议(NDA,保护组织的机密信息,不会被以前的员工泄漏)
敬业协议(考试考得少)
2.加强在职人员的安全管理
3.严格控制人员的离职程序(归还资产;删除/禁用账号、权限;)
背景调查: 可以防止雇佣到不合格的人
人员安全管理最佳实践
1. 职责分离(必考),
BCP, 业务连续性 -战略
DR P -运营
BCM(BCP+DRP)ISO 22301
考证可以了解: DRI,BCI, EDRP
BCM:
1. 启动/初始化 initial 设定应急管理组织架构,发生重大事件时,可以快速做出补救,决策;
决策层,指挥层(在现场),执行层(干活的)
2.风险评估(分析组织面临的风险和漏洞)
3.业务影响分析(必考) BIA,
3.1 哪些系统是重要系统,哪些是不重要的系统(业务中断带来的损失,业务owner确认)
3.2 系统恢复的优先级是什么(判断业务之间的依赖关系)
3.3 RTO/RPO恢复的目标值
4.业务连续性恢复策略: 业务的备份策略(温备、热备、冷备、双活)
5. 应急响应&应急管理(人员安全第一)
6.BCP/DRP的制定(预案),发生风险的情况下对业务的影响降至最低;
7.预案是否可以用(测试和演练,drill test)
8. 培训(培训人的安全意识)
9.危机管理(不考),不要说谎
10.沟通(不考)
BCP 被破坏,启用DRP
特殊行业要考虑法律法规
6R模型
风险评估,
(计算题可能会考)可能性评估(概率)ARO(业务每年预期遭受特定灾难的次数)
1, 暴露因子(exposure factor),风险对资产造成损失的程度,例如损失70%的建筑物会被损坏
2.单一损失期望(single loss expentancy SLE),发生风险后预计造成的货币损失; SLE=AV*EF
3.年度损失期望(Annualized Loss exspentancy ALE)ALE=SLE*ARO
基础设施要做冗余保护
信息安全培训是强制性的
安全政策、标准、流程和指南
Policy: 1. 高级管理层制定且审批;2.强制性的
标准: 强制性的,不能裁剪(PCI DSS, 27001)
指南是option,可选的;说明应当部署哪些安全机制。而不是特定产品的详细配置
流程: detail,工作中也称之为SOP
可接受的使用策略(Acceptable use policy)--Aup //是一个常规文档,类似于行为手册,BYOD,不遵守该策略会导致工作行动警告、惩罚或者解聘
基准(baseline),安全的最低级别要求,关闭哪些端口,共享服务,弱口令账号密码;好处是 统一管理、统一恢复
专利有效保护期20年(商业限制更严格)
版权保护70年
商业秘密: 签署保密协议(NDA,Non-Disclosure Agreement)
进出口限制:个人信息出境数据流管理
(考点)跨境数据流动
1. 如果个人身份信息要跨境使用,必须脱敏
2.企业运营数据不受限制
PCI DSS 支付(强制性标准),只有供应商也有PCI DSS认证,才可以共享数据
供应商管理(SLA)
定期对SLA进行review
法律的分类:
1. 刑法,犯罪行为
2.民法,民事纠纷
3.
应用安全治理原则
为什么组织要做安全? 只有业务上发起需求,目标是维持业务流的稳定性
考点:商业论证(业务案例): 说服领导要投入安全资源要靠业务案例(商业论证),不做这个有什么损失
安全管理计划最有效的方式: 自上而下
公司高级管理层为安全负责,所以制定组织的安全策略
最终用户遵守并执行就可以
考点:变更管理(2-3道题)源自于IT服务管理(ITIL)
变更管理流程分类:
1. 正常变更(normal),提交变更记录,变更影响分析,审批节点
审批需要分级分类分层,变更之前要Build and Test (变更之前做一次测试)
重大变更需要做一次回顾,哪些地方好,哪些地方不足
2. 紧急变更(emergency):例如勒索病毒,并不能按照正常变更流程走,但仍然必须获得授权,并且先测试,再上生产(尤其是打补丁)
3.标准变更: 高频率,预授权,低风险
变更原则:
1. 未经授权的变更0容忍(负责基础设施的人员)
2. 没有回退方案的变更是不允许审批通过的
配置管理:
1.变更和配置管理之间是什么关系?
所有的变更都是对配置项的改动
CMDB记录所有的变更、故障记录
数据分类:
Public、Internal、Confidential、Restricted Use
数据分类的目的是1. 为了按照成本效益的方式对数据进行保护;2. 如果数据是机密的,那存储数据的设备也需要是机密的;
数据分类的步骤:
1.确定管理人员并定义他们的职责
2.指定如何对信息进行分类和标记的评估标准
3.为每个资源进行分类和添加标签(数据所有者主导这个步骤,但必须有监督人员进行检查,数据的访问控制权限也由owner说了算)。
。。。
安全角色和责任:
高级管理层,对所有的策略问题签字
安全专家:制定和实现安全策略
数据Owner: 最终数据保护的管理者
数据管理员: 执行者,完成上级任务,数据备份、存储
用户: 遵守组织信息安全政策,最小特权原则
审计人员: 做检查和测试、内部控制措施是否落实,审计证据可靠性,第三方提供的报告最具说服力;
考点,应尽关注,应尽职责(Due Diligence)
应尽关注,其实是对管理层的要求
应尽职责,注重执行、落地
CIA(考点)
机密性,完整性,可用性哪一个重要?
取决于组织对安全的目标,先判断组织是什么类型的企业:
对于电子商务公司而言, 可用性最重要
对于军事机构等单位,机密性最重要
对于医疗研究等单位,隐私最重要
机密性考点
(必考)机密性: 保护敏感信息,采用访问控制,加密,数据标签分类分级,确保数据不会被未授权泄漏
(必考)硬盘加密使用TPM芯片是最安全的--win11
静止数据-U盘 windows bitlocker
加密属于预防性控制措施(事情发生之前的措施)
VPN-防止网络信息传输过程中被窃取
TLS,SSL(HTTPS)
SSH,对比Telnet(不加密)
完整性考点:
对于银行而言,完整性最重要
完整性,确保信息不会未经授权的篡改、修改
如果黑客已经入侵,最担心的是完整性
组织如果中了勒索病毒,是否要交赎金?
备份(online、offline--磁带备份,相对而言比较安全)
散列(数据完整性),MD5值 --也叫哈希验证
配置管理(系统完整性) ,ITSM
变更控制(流程完整性)
软件数字签名
CRC冗余校验,针对非恶意的篡改
可用性考点:
对于电商平台等商业组织,可用性最重要(7*24)
系统挂起--对可用性产生了影响
对于应用而言,一般通过集群(Cluster/冗余/容错)保障服务
Cluster两种方式 Active-Active,Active-Standby
冗余的概念(足够有钱):
电中断了怎么办(UPS)
网络中断了(双网络)
DC被烧了怎么办(同城灾备,相距50KM)
地震怎么办(异地灾备,几百公里以上)
容错的概念:
系统层面,两个服务器实时镜像
破坏可用性的方法:DOS攻击,设备老化、删库跑路,几乎所有的不可事件都是由变更引起的;
可用性解决方法:
故障切换配置
回滚
独立磁盘冗余阵列
RAID 0: 一块硬盘
RAID 1: 两块硬盘,同时写入,所以允许坏一块硬盘
RAID 5: 三块硬盘起步,第三块硬盘写入冗余校验值,所以只允许同时坏一块硬盘
RAID 6: 四块硬盘起步,其中两块硬盘写入冗余校验值,所以允许同时坏两块硬盘
RAID 10:Raid 1+ Raid 0,两边一模一样的镜像,所以允许同时坏一半硬盘
(重要)IAAAA概念:
身份标识/识别(Identification)
身份认证:输入用户名/密码,多因素认证(手机验证码)
授权: 可以访问什么,不能访问什么
审计:审计的目的是进行追责,是否有修改,删除日志的权限
可问责性/不可否认性,可问责性依赖于身份认证过程的强度
应用安全治理:业务有需求,保障业务
靠什么说服领导做安全?靠业务案例或商业论证,做这个事情的投入和不做这个事情的损失
安全是自上而下:从领导开始指定策略、中层根据策略制定标准、操作人员根据标准执行配置需求,最终用户按照组织政策遵守、执行。
ITIL:
变更管理:正常变更、紧急变更、标准变更 原则: 1、未经授权的变更零容忍 2、原则上没有回退方案的变更不允许审批通过
所有的变更都是针对于配置项的变更。
数据分类:根据数据的秘密性、敏感性、机密性等需求来保护数据的方式。 **为什么要进行数据分类? 按照成本效益的方式对数据进行保护。
管理员就是执行者 决策跟管理员没关系
最小特权原则:使用者只有使用权限并且受到限制
减少安全风险三个方面:完整性>可用性
1、机密性(Confidentiality):限制未授权主体访问不能访问的数据资源,不发生未授权泄露。
维护机密性方式:确保不会出现未授权访问、保障措施包括加密、严格的访问控制。
破坏机密性方式:窃取密码文件、社工、端口扫描、偷听、嗅探攻击。
2、完整性(Integrity):在使用或传输过程中,没有被未经授权的修改或未经授权的篡改。
维护完整性方式:只有经过授权的用户才能访问资源。
破坏完成性的方式:病毒、逻辑炸弹、未授权访问、恶意篡改。
3、可用性(Availability):经过授权的主体被及时准许和不间断地访问客体。
维护完可用性方式:提供冗余度、维持可靠的备份及避免数据丢失或破坏。
破坏可用性方式:设别故障、软件错误、Dos攻击、通信中断等。
4、IAAAA (identification+authentication+authorization+auditing+accounting):*身份标识*、*身份认证*、授权、审计、可问责性及不可否认性
基于系统安全需求选择控制措施
1、彩虹系列:
TCSEC 分类和所需功能
适用于没有互联的独立系统
最小化保护:D 不满足安全要求。 最低化保护
自主性保护:
C1 通过用户ID或用户组
C2 管理用户权限 介质清除
强制性保护:
B1 标签式
B2结构化 职责分离
B3安全域
已验证保护
A1:开发时每次都要评估和验证
2、橘皮书
只适用于未连接到网络的独立计算机
3、绿皮书 主要管密码
ITSEC 和TCSEC
TCSEC几乎只关注机密性;任何变化都要重新进行评估
ITSEC 欧洲安全标准,除了机密性还关注了完整性和可用性;在变化之后不要求进行新的正式评估,而是只维护评估目标
通用准则 CC--common criteria
安全需求划分为安全功能需求和安全保证需求两个独立部分,根据安全保证需求定义安全产品的安全等级
通用准则的认可
保护轮廓PP:安全需求
安全目标ST:供应商提供的安全目标
将PP与选定供应商的TOE中的各种ST进行比较,最接近或最匹配的就是客户要购买的。
通用准则的结构
EAL
分7个级别
单元测试(功能)--集成测试(结构)--系统测试(检查和设计)--UAT(验收测试)
CC局限性:没有涉及人员问题;没有对密码算法强度进行评估
认证: Certification
整个评估过程中的第一个阶段是认证
认证是对IT系统的技术和非技术安全特性异界其他防护措施的综合评估,这能够支持鉴定过程,从而确定特定设计和实现满足一组指定安全要求的程度。
鉴定--Accreditation ,认可 授权
鉴定通过后授权,鉴定由第三方
认证由所在组织实施,才可信
万用的公式:
Plan D o Check A 循环过程
定义 测量 控制 管理 双向循环
认证和鉴定系统:分4阶段
阶段1、定义
阶段2:验证 认证
阶段3:确认 认可 鉴定结果
阶段4:后鉴定 维护SSAA、系统操作、bian'geng