BYOD: 一定要签AUP
兼修技术与管理,CISSP帮你成为一名名副其实、可信赖的“安全专家”
BYOD: 一定要签AUP
网格计算和集群的区分:
企业内绝对不允许安装P2P软件,一旦安装之后不用卸载的方式,需要重装系统
TCSEC - B2: 叫 “结构化”
绿皮书:主要是管“密码”的
认证:对系统系统的每一个部分进行技术性的评估,得到安全等级
评估:目的是确定系统是否和IT安全标准是否一致 (在评估前需要选定评估标准 ITSEC/TCSEC/CC,就需要确定系统组件是否达到安全目标)
定义-》测量-》控制-》管理
TP (trusted path): 信任路径
引用监视器:在访问内核的时候规定了可以做什么, 是访问控制的执行者
Bell(BLP)模型解决的是 机密性
Biba模型解决的是 完整性
clark-wilson: 用在商业环境,实现了职责分离
Brewer and Nash:对于有利益冲突的情况做一个隔离
控制:DAC, MAC
敏感数据在传输过程中要对其进行加密。
净化,也叫“脱敏”
处理残余数据最安全的方法,物理销毁
离职程序:如果删除员工账号,要做离职审计就不可能了
职责分离(SOD,Separator of Duty)
工作职责:最小特权 (按照工作要求,做什么给什么权限)
岗位轮换
裁决的标准
做安全是业务有需求、要求
正常/常规变更:影响分析
审批:分级,分类,分层
紧急变更:1. 必须要得到授权, 2. 在测试环境测试之后才能上生产环境(特别是打补丁)
标准变更:高频率,预授权,低风险
几个原则:
1. 未经授权的变更零容忍
2.原则上没有回退方案是不允许通过的
所有的变更都是对 配置项 的变更
数据分类的目的是为了按照成本效益的方式对数据进行保护
只有自己测试验证的证据才是可靠的,第三方提供的证据也可以参照
应尽关注:是对管理层的要求
应尽职责:关注执行
TLS (Transport Layer Security)传输安全层
TPM (Trusted Platform Module)可信赖平台模块
完整性的控制:散列(Hash哈希校验)
可用性:cluster (集群)冗余/容错
所有的不可用事件,几乎是由于变更造成的。
社会工程学的攻击