ToB企服应用市场:ToB评测及商务社交产业平台

标题: CISSP 第1章:实现安全管理的原则和策略_过渡的掩护可用性为什么完备性受限 [打印本页]

作者: 商道如狼道    时间: 2024-6-14 21:05
标题: CISSP 第1章:实现安全管理的原则和策略_过渡的掩护可用性为什么完备性受限
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,题目不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完备版领取方式在文末!!】
93道网络安全面试题



内容着实太多,不逐一截图了
黑客学习资源推荐

末了给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有打仗过网络安全的同学,我们帮你准备了具体的学习成长门路图。可以说是最科学最系统的学习门路,大家跟着这个大的方向学习准没题目。
1️⃣零基础入门

① 学习门路

对于从来没有打仗过网络安全的同学,我们帮你准备了具体的学习成长门路图。可以说是最科学最系统的学习门路,大家跟着这个大的方向学习准没题目。

② 门路对应学习视频

同时每个成长门路对应的板块都有配套的视频提供:

网上学习资料一大堆,但如果学到的知识不成体系,遇到题目时只是浅尝辄止,不再深入研究,那么很难做到真正的技能提升。
需要这份系统化资料的朋友,可以点击这里获取
一个人可以走的很快,但一群人才能走的更远!岂论你是正从事IT行业的老鸟或是对IT行业感爱好的新人,都接待到场我们的的圈子(技能交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

Due Care

应尽关心:在精确的时间采取精确的举措。应尽关注原则形貌了一个人应该在一种情况下用正常人所期望的雷同级别的关注来相应
如果一个公司没有做到充实的安全策略、适当的安全意识培训,则没有达到 DC。
Due Diligence

应尽检察:职责是什么,应该做什么,制定计划。在一样平常管理中尽到责任。应尽职责原则是应尽关注的一个更具体的组成部分,它形貌被指派责任的个人应该以应尽关注的方式精确和及时的完成责任。
在做信息安全时,应该尽可能收集信息以进行最佳决议,查看并相识风险
审慎人规则

审慎人规则要求高级管理职员为信息安全事务承担个人责任,为了确保普通,审慎的个人在雷同情况下会表现出应尽关注。该规则最初适用于财务事项,但联邦量刑指南于1991年将其应用于美国的信息安全事项。
安全策略、标准、步伐、指南

策略

规范化的最高层级文件被称为安全策略

AUP 可接受的使用策略

属于安全文档的一部分,界说了可接受的绩效级别和期望的行为、举措。不执行 AUP 可能会被告诫甚至开除。
标准


基线


指南


安全流程(安全步伐) SOP

Standard Operating Procedure,具体的分步实行文档
可以是整个系统的部署利用,也可以是单个产物的。
威胁建模 - 关注威胁

威胁建模是识别、分类和分析潜伏威胁的过程。贯穿系统的整个生命周期。

1. 识别威胁

关注资产、关注攻击者关注软件。
威胁建模的终极目标:对危害组织有代价资产的潜伏威胁进行优先级排序。
STRIDE 威胁分类

微软开辟的。

PASTA 威胁建模

以风险为焦点。
Trike 威胁识别模型

VAST 敏捷开辟威胁建模

2. 确定潜伏的攻击

绘制数据流图。确定每个环节涉及的技能,可能受到的攻击类型,比如逻辑、物理、社会工程学攻击等。

3. 简化分析

**分解数据流图中的应用和环境。**更好地相识产物逻辑、内部单元、交互等等。
分解过程需要关注 5 个要素:

4. 优先级排序和相应

对威胁进行评级和排序,使用 DREAD 评级方案。
DREAD 总分 100 分,包含发生可能性*潜伏丧失 。此中每个值都是 1~10,10 表现最高。
DREAD 关注下列 5 个题目:

风险矩阵/风险热图


供应链风险管理

SCRM Supply Chain Risk Management
目标:确保所有供应商和环节都是可靠的。
重点:对供应商进行评估、连续监控和管理
SLR 与 SLA:

职员管理

1. 岗位形貌和职责


2.职员筛选、调查和招聘


3. 职员任命(onboarding)


4. 员工监督


5. 离职


第三方职员管理


合规策略

在职员层面,合规=员工是否遵循公司的策略。
合规是一种行政或管理情势的安全控制。
隐私策略

隐私内容包含:

要遵照法律要求掩护和存储隐私数据:

风险管理 - 关注资产

风险管理的目标:将风险降至可接受的程度。
绝对安全的环境是不存在的,需要均衡收益/成本,安全性/可用性。
风险来自很多方面,可能优劣 IT 的灾难,比如自然灾难等。
风险管理包含两大部分:

风险相干的术语解释


1. 风险分析

风险分析的目标是:确保只部署具有成本效益的步伐
定性风险分析 - 基于定性的更容易分析

基于分级来进行。基于场景,而非计算,依靠经验和判断。

定量风险分析

几个关键词:

ALE = ARO * SLE = ARO * AV * EF
定性分析和定量分析的对比

特性定性分析定量分析使用数学计算否是使用成本/收益分析可能是需要估算是有时支持自动化否是涉及大量信息否是客观的较少较多依靠于专家意见是否泯灭的时间一般多提供有效的意义和效果是是 2. 风险相应

风险相应的情势:

残余风险处理(除已经防护的,剩下的风险):

风险控制的成本和效益

几个关键词:

防护步伐对公司的代价=实行步伐前的 ALE-实行步伐后的 ALE-ACS
安全控制分类

按照方式:

按照作用:

安全控制评估 SCA

Security Control Assessment
根据基线或可靠性期望对安全机制的正式评估。可作为排泄测试报告的增补。
目标:确保安全机制的有效性。评估组织风险管理过程中的质量和彻底性,天生已部署安全步伐的优缺点报告
对应的标准为 NIST SP 800-53 Rev5,信息系统和组织的安全和隐私控制。
风险管理成熟度模型 RMM

Risk Maturity Model
RMM 5 个级别:

风险管理框架 RMF

Risk Management Framework,被 NIST SP 800-37 Rev2 界说。
风险框架用于评估、解决和监控风险的指南或方法。
1+6个循环的阶段:先辈行准备,准备上下文和优先级(优先处理哪些系统)


安全培训 SAET

Security Awareness, Education, and Training Program
意识


培训


教诲


改进


有效性评估


业务连续性计划 BCP

**BCP 和业务中断有关。**关注上层,以业务流程和运营为主。
**DRP 容灾规复计划 - 和数据规复有关。**更具细节,形貌站点规复、备份和容错等技能。
BCP 四个阶段:

1. 项目范围和计划


2. 业务影响分析 BIA

目标:识别关键业务功能及这些功能相干的 IT 资源,分析中断的影响。
支持定量分析和定性分析,BCP 通常喜好使用定量分析,从而忽略定性分析,BCP 团队应该对影响 BCP 过程的因素进行定性分析。
1, 确定优先级

定量分析:

2, 风险识别

识别自然风险和人为风险:

3, 可能性评估

确定每种可能性发生的概率,确定 ARO 年发生率。
4, 影响分析

年丧失期望 ALE
ALE = SLE *ARO = AV * EF * ARO
5, 资源优先级排序

3. 连续性计划


4. 计划批准和实行


5. BCP 文档


法律法规

知识产权 IP - 掩护创作者

掩护创作者,软件属于知识产权。
作品在创作的那一刻即拥有版权。
仅有源代码属于知识产权,代码使用的逻辑不属于知识产权。
《数字千年版权法》DMCA

受掩护的类型:
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,题目不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完备版领取方式在文末!!】
93道网络安全面试题



内容着实太多,不逐一截图了
黑客学习资源推荐

末了给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有打仗过网络安全的同学,我们帮你准备了具体的学习成长门路图。可以说是最科学最系统的学习门路,大家跟着这个大的方向学习准没题目。





欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4