CISSP考试学习之道--第一章 安全和风险管理1

一、安全基本原则

1.理解和运用保密性、完整性、和可用性的概念

  • 重要概念:

可用性:确保授权个体对数据和资源能够进行可靠的、及时的访问;

完整性:为信息和系统体统准确性、可靠性保证,并阻止分授权的修改;

保密性:确保数据处理的每个过程中都实施了必要级别的保密,并阻止非授权的披露。

  • 知识点:

a .严格访问控制、入侵检测、哈希等方式可以对抗影响完整性的威胁

b.保密性可以通过存储的传输过程中的加密、实施严格的访问控制、数据分类和人员培训(关于数据保护规程等)来提供

c. 三原则相关的控制措施:

可用性:RAID、集群(Clustering)、负载均衡、冗余数据和电源线、软件和数据备份、影子盘(Disk shadowing)、场地租凭和场外设施(Co- ocation and offsite facities)、回滚功能、故障转移配置( Failover configurations)。

完整性:啥希(数据完整性)、配置管理(系统完整性)、改变控制(活动完整性)、访问控制(物理和技术方面)软件数字签名、传输CRC校验。

保密性:加密存储中数据(整盘、数据库)、加密传输中数据( IPSec、TLs、PpTP、SSH)、访问控制(物理和技术)。

2.评估和应用安全治理的原理

  • 重要概念:

脆弱性( vulnerability)是 Weaknesses or gaps in a security program that can beexploited by threats to gain unauthorized access to an asset

威胁( threat)是 Anything that can exploit a vulnerability, intentionally or accidentally, and obtain, damage, or destroy an asset.

风险(risk)是 The potential for loss, damage or destruction of an asset as aresult of a threat exploiting a vulnerability.

Risk is the intersection of assets threats and vulnerabilities

Risk Threat X Vulnerability

控制( control),或者对策( countermeasure)是用来防护(减少)潜在的风险的手段

安全治理:要实施安全的解决方案和管理方法,直接监督和参与各级安全。治理是层次更高的管理

  • 知识点

控制类型可以分为管理( administrative)控制、技木( technical)控制和物理( physical)控制3种。管理控制如安全文档、冈险管理、人事安全和训练。技术控制如防火墙、IDS、加密、身份和认证。物理控制如安全守卫、锁、栅栏、灯光。

安全控制按功能分可以分为阻止型( preventive)、检测型( detective)、改正型( corrective)、威l型( deterrent)、恢复型( recovery)和补偿型( compensating)

安全程序(security program)是一个由许多实体组成的架构,如逻辑的、物理的、管理的保护机制,规程,商业流程以及所有一起工作为环境提供保护的人员。

安全程序不是一个有起止时间的项目,它具有持续的生命周期,需要持续不断地进行安全维护和改进。可以分为以下4个阶段:

1.规划和组织( Plan and organize)

2.实现( Implement)

3.运营和维护( Operate and maintain)

4.监测和评估( Monitor and evaluate)

蓝图( Blueprints)是为待走商业需求开发和设计安全需求的重要工具,是安全专家的用武之地,蓝图必须基于管理要求、商业驱动和法律义务定制化去满足组织的安全需求。

标准佳、最佳实践和框架:

安全程序开发( security program development):

ISO/EC 2700039J--International standards on how to develop and maintain an ISMS developed by Iso and IEC

企业架构开发( enterprise architecture development):

Zachman Framework--Model for the development of enterprise architectures developed by John Zachman

TOGAF--Model and methodology for development of enterprise architecutres developed by The Open Group

RDODAF--U.. Department of Defense architecture framework that ensures interoperability of systems to meet military mission goals

MODAF--Architecture framework used mainly in military support missions developed by the British Ministry of Defense

SABSA model--Model and methodology for development of information security enterprise architectures

安全控制开发( security control development)

COBIT 5--A business framework to allow for IT enterprise management and governance that was developed by Information Systems Audit and Control Association(SACA)

NIST SP 800-53--Set of controls to protect U.S. federal systems developed by the National Institute if Standards and Technology

流程管理开发( process management development)

ITIL--Processes to allow for IT service management developed by the United Kingdoms‘s Office of Government Commerce

Six Sigma--Business management strategy that can be used to carryout process improvement

Capability Maturity Model Integration(CMMI)--Organizationaldevelopment for process improvement developed by Carnegie Mellon University

SO/EC27000系列

目标:为组织提供关于如何设计、实现、维护策略、流程和技术以管理敏感信息资产风险的指导。

包含的标准:

企业架构框架:

Zachman Architecture framework:使用6个疑问词(what/how/ where/who/when/why)和不同视角(高管/业务经理/系统架构师/工程师/技术员)相交构成的二雉模型。

TOGAF(The Open group Architecture Framework可以用来开发4种架构类型:商业架构、数据架构、应用架构和技术架构,不同的架构允许从不同的视角去了解企业。

DODAF( Department of Defense Architecture Framework)湎面向军方的架构框架关注命令、控制、通信、计算机、情报、监视、侦察系统和流程MODAF。

企业安全架构:

概念:企业安全架构是企业架构的子集,走义了层次化解决方案的信息安全策略、流程、规程和它们在企业的战略、战术和运营层面的连接方式。它是描述组成整体SMS的所有组件结构和行为的综合的、严格的方法。

SABSA Sherwood Applied Business Security Architecture一个企业安全架构和服务管理的框架和方法学,分层( contextual, conceptual,logical, physical, component, operational)

确保企业安全架构能够被成功开发和实现,以下4各方面需要理解和遘循:

战略匹配 (strategic alignment:企业安全架构应该符合商业驱动、管理和法律的要求;

商业使能( business enablement):安全不应该成为商业活动的绊脚石,应该为新的商业;

活动提供安全机制从而帮助组织壮大,如使能远程办公、电子银行等过程增强( process enhancement):在将安全组件集成到商业流程的过程中同时实现流程优化和标准住化;

安全实效( security effectiveness):关注获得的ROI、满足SLA,便于管理层知道安全解决方案带来的实际效果。

安全控制开发:

原文地址:https://www.cnblogs.com/wjinciz/p/12349612.html

时间: 2024-10-21 12:45:30

CISSP考试学习之道--第一章 安全和风险管理1的相关文章

程序员修炼之道第一章读后感

首先我读了序言,明白了这本书可能现在还是读不懂,但是书中的有些知识可能会帮助我以后开发软件少走点弯路, 所以,可能我现在还不太懂,但是我一定会好好阅读,尽量多理解书中的一些经验和内容,这是我对自己读这本书的要求. 求. 接着我读了第一章的内容,虽然第一章篇幅不多,但整体读下来还是收获很多的.在第一章的一开始,就教会了我做一 个做一个程序员的原则,那就是诚实和负责任.如果你做错了某些事,承认它,并给出补救的选择,不要把责任推卸给别人. 更不要找各种各样的借口.不要说事情做不到,而要说能够做什么来挽

JavaScript学习指南之第一章Hello JavaScript!最基础的JavaScript入门

JavaScript学习指南笔记 第一章 Hello JavaScript! JavaScript简介 JavaScript属于网络端的脚本语言. JavaScript 被数百万计的网页用来改进设计.验证表单.检测浏览器.创建cookies,以及更多的应用. 能够与网页进行完美的集成.. 目前在因特网领域,也是比较流行的一种脚本语言. JavaScript是一种轻量级的编程语言. JavaScript是可插入HTML页面的编程代码. JavaScript插入HTML页面后,可有所有的浏览器所执行

Stealth视频教程学习笔记(第一章)

Stealth视频教程学习笔记(第一章) 本文是对Unity官方视频教程Stealth的学习笔记.在此之前,本人整理了Stealth视频的英文字幕,并放到了优酷上.本文将分别对各个视频进行学习总结,提炼出其中的知识点和思路思想. 视频地址在(http://www.youku.com/playlist_show/id_23389553.html),是一个Stealth的专辑,这里只放上第一个视频,其它的大家在上面的链接中慢慢看吧. 第二章有一个视频是FLV格式的,我没法把字幕嵌入其中,所以优酷上就

APUE学习笔记:第一章 UNUX基础知识

1.2 UNIX体系结构 从严格意义上,可将操作系统定义为一种软件(内核),它控制计算机硬件资源,提供程序运行环境.内核的接口被称为系统调用.公用函数库构建在系统调用接口之上,应用软件即可使用公用函数库,也可使用系统调用.shell是一种特殊的应用程序,它为运行其他应用程序提供了一个接口 从广义上,操作系统包括了内核和一些其他软件,这些软件使得计算机能够发挥作用,并给予计算机以独有的特性(软件包括系统实用程序,应用软件,shell以及公用函数库等) 1.3  shell shell是一个命令行解

学习笔记:第一章——计算机网络概述

学习笔记:第一章--计算机网络概述 1.0 计算机网络的定义:一些互相连接的,自治的计算机的集合称为计算机网路. 1.1 计算机网络在信息时代中的作用:连通和共享. 1.2 因特网概述:       网络的概念:网络(network)是由若干个结点(node)和连接这些结点的链路(link)组成. 网络中的结点可以是计算机,集线器,交换机和路由器: 网络和网络是通过路由器连接: 因特网是世界上最大的网络. 1.3 因特网的组成: 从因特网的工作方式上将其分为以下两大快: (1)边缘部分:由所有的

程序员修炼之道——第一章读后感

这两天读了程序员的修炼之道第一章,感觉收获很多. 注重实效的编程源于注重实效的思考的哲学. 注重实效的程序员的特征:他们处理问题的能力,寻求解决问题的风格.态度.哲学.他们能直接超越问题本身去思考, 而我们却不能,这是值得我们思考的,总是把问题放在大语境中,,总是设法引起更大的图景,,总是设法注意更大的图景, 没有个更大的语境,就没办法注重实效,就没办法做纯更大的妥协,更长远的展望. 程序员成功的原因之一是他们对每件事情都很负责,他们不会看着项目土崩瓦.注重时效的程序员对自己的职业生涯负责,并且

《Mysql 公司职员学习篇》 第一章 小A的烦恼

第一章  小A的烦恼 ----- 为什么学习数据库 和 如何选择数据库 小A是某公司的职员,公司数据部的员工,平常的大小工作,完全离不开EXCELL,而最近小A却越来越苦恼,不由的向好朋友小Y吐槽.小Y是某互联网公司的程序员,拥有多年开发经验. 小Y:"小A,你最近'印堂发黑',越来越疲劳无力,怎么?工作上遇见什么难题了?". 小A:"唉,别提了,最近公司发展迅速,数据量越来越大,我那'极品'电脑,关打开EXCELL就要卡个半天,再加上处理和计算,一天下来,卡顿的时间,都够我

UNIX环境高级编程学习笔记(第一章UNIX基础知识)

总所周知,UNIX环境高级编程是一本很经典的书,之前我粗略的看了一遍,感觉理解得不够深入. 听说写博客可以提高自己的水平,因此趁着这个机会我想把它重新看一遍,并把每一章的笔记写在博客里面. 我学习的时候使用的平台是Windows+VMware+debian,使用secureCRT来连接(可以实现多个终端连接). 因为第一章是本书大概的描述,所以第一章的我打算写得详细一点,而且书本的原话占的比例会比较多,重点的东西会用粗体显示出来. 1.1  引言 所有操作系统都为他们所运行的程序提供服务.典型的

数学建模学习笔记(第一章:建立数学模型)

第一章:建立数学模型 1.    常见模型:是为了一定目的,对客观事物的一部分进行简缩.抽象,提炼出来的原型的替代物.其集中反映了原型中人们需要的那一部分特征. 实物模型:玩具.照片.飞机.火箭: 物理模型:水箱中的舰艇.风洞中的飞机: 符号模型:地图.电路图.分子结构图. 2.    建立数学模型的基本步骤:以航海为例 a) 做出简化假设:船速.水速为常数: b) 模型构成:用符号表示有关量:x,y表示船速和水速: 发挥想象力.使用类比法,机娘采用简单的数学工具. c) 用物理定律列出数学式子