1、资产清单 资产分类与标记(机密、敏感、隐私、公开)(confidential)
2、名字、性别单独可以公开 ,但这些信息添加出生日期等,就要受到保护
3、健康信息需要受到保护(PHI)
4、与员工签订保密协议、竞业协议来保证专有数据是安全的
5、政府数据分类:绝密、保密、机密、 非机密 (secret)
6、保护数据机密性最好的方法是加密,以及多因素的身份验证机制
7、DLP 数据防泄露 需要可以对加密的数据进行解析,或是对
兼修技术与管理,CISSP帮你成为一名名副其实、可信赖的“安全专家”
1、资产清单 资产分类与标记(机密、敏感、隐私、公开)(confidential)
2、名字、性别单独可以公开 ,但这些信息添加出生日期等,就要受到保护
3、健康信息需要受到保护(PHI)
4、与员工签订保密协议、竞业协议来保证专有数据是安全的
5、政府数据分类:绝密、保密、机密、 非机密 (secret)
6、保护数据机密性最好的方法是加密,以及多因素的身份验证机制
7、DLP 数据防泄露 需要可以对加密的数据进行解析,或是对
面对“社会工程学攻击”的方法就是 信息安全教育
缓冲区溢出:可能导致可以在服务器执行任意代码
对代码进行 边界 审查:
用户输入的值的长度不能超出现有缓冲区的大小
不允许对变量输入无效的值
用户输入不能超出程序规定的范围
PMP 5大过程组:
1. 启动 2. Plan 3. 执行 do 4 Monitor 5. Close
验收测试阶段发生在 检测 阶段。
在测试之前一定要对数据进行 脱敏 (在测试环境使用生产环境的数据)
所有的故障都必须做记录
ITSM/ITIL
Event:事态、事件
Incident: 事故、故障 (1,服务/业务中断,2,服务质量降低)
管理评审,一般一年做一次。
ISMS: information Secuirity management system
SOC: Service Organization Control
SOC1: 财务
SOC2: 比较详细,关注 CIA, for 内部使用
SOC3: 比较粗略,也是关注CIA, for 外部使用
关键性能和风险指标:KPI, KRI
默认安装:默认的参数,默认密码没有修改(本质:没有安全基线)
假性正面报告(误报)False Positive report
假性负面报告(漏报)False Negative report
渗透测试,OSCP, 需要审批
白盒测试(全知识)
灰盒测试
黑盒测试
IAAAA : 后2个A, Audit 审计Accounting追责 (基于日志)
将代码部署到生产环境,要职责分离,应该由运维人员完成而不是开发人员
模糊测试Fuzzing test,必考
误用案例测试:(滥用)输入以前发生的错误,看我们的软件里有类似问题的存在
内部审计:三道防线
安全评估程序:一般由安全信息团队来完成
安全测试 = 内部测试,定期进行
SLA 月度
BCP年度
当发生例外情况,安全测试要立即执行
审计报告,是组织的机密文件
RADIUS 的缺陷:
1.缺少完整性的保护
2.发送用户标识的时候用明文
RADIUS:用UDP
TACACS+: 用TCP
DIAMETER: 提供对等服务,不是CS架构,使用TCP
ACL: 不区分主体,只要符合规则就生效
MAC: 基于标签的访问控制
SSL: 使用对称加密,加密数据;使用非对称加密进行对等认证
SKIP和IPsec结合,工作在第三层
后来SKIP被IKE (internet key exchange)替代了
邮件要分类,要不然DLP会失效
VPN的协议:
1. PPTP 身份验证,不加密, IP, 支持远程连接
2. L2F 身份验证,不加密, IP, 支持远程连接
3. L2TP 身份验证,不加密, 支持所有协议, 支持远程连接
4. IPsec 身份验证,加密,IP,
防止 重放 攻击:序列号和时间戳
ESP: 用对称加密算法
网络攻击是重点
被屏蔽主机,也可以叫做堡垒机
被屏蔽子网:DMZ,网络隔离区
传输层:端到端的连接,使用 TCP/UDP 协议
Network网络层:使用IP 协议
7层:物数网传会表应
什么设备工作在物理层:网卡,中继器,HUB
数据链路层:保证信息交互的正确性,使用MAC地址寻址
TCP:需要3次握手
UDP: 非可靠协议
FTP,Telnet: 不安全协议
隐蔽通道
密码学:10道题以上,考基本概念
对称加密的最大问题:就是在对于key的分发,主要用于大量信息的加密
用私钥加密,主要是确认身份,实现不可否认性。
用对方的公钥加密,实现了机密性
BYOD: 一定要签AUP
网格计算和集群的区分:
企业内绝对不允许安装P2P软件,一旦安装之后不用卸载的方式,需要重装系统
TCSEC - B2: 叫 “结构化”
绿皮书:主要是管“密码”的
认证:对系统系统的每一个部分进行技术性的评估,得到安全等级
评估:目的是确定系统是否和IT安全标准是否一致 (在评估前需要选定评估标准 ITSEC/TCSEC/CC,就需要确定系统组件是否达到安全目标)
定义-》测量-》控制-》管理
TP (trusted path): 信任路径
引用监视器:在访问内核的时候规定了可以做什么, 是访问控制的执行者
Bell(BLP)模型解决的是 机密性
Biba模型解决的是 完整性
clark-wilson: 用在商业环境,实现了职责分离
Brewer and Nash:对于有利益冲突的情况做一个隔离
控制:DAC, MAC
敏感数据在传输过程中要对其进行加密。
净化,也叫“脱敏”
处理残余数据最安全的方法,物理销毁
离职程序:如果删除员工账号,要做离职审计就不可能了
职责分离(SOD,Separator of Duty)
工作职责:最小特权 (按照工作要求,做什么给什么权限)
岗位轮换