赞
踩
CISSP-D2-资产安全
CISSP-D3-安全架构与工程
CISSP-D4-通讯与网络安全
CISSP-D5-身份与访问控制
一、信息安全管理基础:D1-1~3
二、安全风险管理:D1-4~7
三、业务连续性管理:D1-8~10
战略目标
安全策略|安全方针
战术目标
标准
指强制性的活动、动作或者规则,它可以为策略提供方向上的支持和实施。
基线
指一个用于在将来变更时进行比较的时间点,基线可以产生一致的参考点。
指南
是在没有应用特定标准时向用户、IT人员、运营人员及其他人员提供建议性动作和指导操作。
详细措施
为了达到特定目标而应当执行的详细的分步骤的任务
高级管理者
高层管理者对安全解决方案的总体成败付有责任,并且负责对组织机构建立安全性予以适度关注并尽职尽责
安全专家
保证安全性,包括定制和实现安全策略
数据所有者
是层级较高的、最终负责数据保护的管理者
数据管理员
通过执行所有必要的措施为数据提供适当的CIA三元祖保护,并完成上层管理者委派的要求和责任
用户
具有安全系统访问权限的任何人。最小特权原则,了解组织的安全策略,并遵守规定的操作过程,在已定的安全参数内进行操作,以便维护安全策略。
审计人员
负责测试和认证安全策略是否被正确实现一机衍生的安全解决方案是否合适。
在信息安全领域,风险(Risk) 就是指信息资产遭受损坏并给企业带来负面影响的潜在可能性。风险=影响*可能性
我们为风险给出的定义是:威胁主体利用脆弱性对资产造成伤害的可能性以及导致的业务影响。风险=威胁X脆弱性X资产
为了缓解风险,我们必须采取措施减低威胁、脆弱性,时风险降低到我们可以接受的水平。
我们要理解风险构成的元素(威胁、脆弱性和资产)以及他们之间的关系。
资产
资产价值
威胁
脆弱性
暴露
暴露是指由于威胁而容易造成资产损失,†脆弱性会被或将被威胁主体或威胁事件加以利
用的可能性是存在的。暴露并不意味着实施的威胁(造成损失的事件)实际发生(暴露给己实施的威胁
称为经历的暴露),而仅仅是指如果存在脆弱性并且威胁可以利用脆弱性,·那么就有可能发生威胁事
件或出现潜在的暴露。
风险
防护措施
攻击
破坏
识别风险
漏洞扫描=识别漏洞、验证漏洞、漏洞高危级别
评估风险
影响*可能性=风险的大小
风险处置:采取措施将风险减少到维持可以接受的水平
建立防护体系
NIST
NIST风险管理方法主要关注计算机系统和IT安全问题,它是一个只关注企业运营层面而不是较高战略层面的方法。
FRAP
既便利的风险分析过程(Facilitated Risk Analiysis Process)。这种定性方法的核心是只关注那些的确需要评估以降低成本和时间的系统。这种方法强调对活动进行筛选。从而只对最需要进行风险评估的项目进行评估。
OCTAVE
操作的关键威胁、资产和脆弱点评估
AS/NZS 4360
采取了一种更广泛的方式来进行风险管理。
ISO/IEC 27005
国际标准。规定在ISMS框架内如何进行风险管理。侧重IT和较软的安全问题(文档、人员安全和培训等)
FMEA
失效模式和影响分析是一种确定功能、标识功能失效并通过结构化过程评估失效原因和失效影响等方法。它常用于产品研发和运营环境中。其目标是标识最容易出故障等环节。之后或者修复故障或者实施控制以将定瓜故障等影响。
CRAMM
中央计算和电信机构风险分析与管理方法。英国创建、其自动化工具由西门子公司负责销售。该方法分为3个不同的阶段:定义目标、评估风险和标识对策。
定量分析
定性分析
定量分析和定性分析的对比
基本方式
一个公司实现安全对策的原因是将整体风险降低到一个可接受的级别
剩余风险和总风险
威胁
×
\times
× 脆弱性
×
\times
× 资产价值 = 总风险
(威胁
×
\times
× 脆弱性
×
\times
× 资产价值)
×
\times
× 控制间隙 = 剩余风险
总风险 - 对策= 剩余风险
剩余风险与总风险不同。总风险指的是公司在不实现任何防护措施的情况下所面临的风险,如果成本/收益分析结果表明最好不采取任何措施,那么组织就可以选择接受总风险。例如。如果公司的web服务器发生问题的可能性很小。而且提供更高级别的保护所需要点成本将会超过该风险造成的潜在随时。那么公司就会选择不实现防护措施,从而承担了总风险。
使用结构化的方法来识别威胁
关注软件的方式:微软STRIDE威胁分类方案
电子欺骗(Spoofing)
通过伪造身份获得对目标系统访问的攻击行为。电子欺骗可以用于IP地址,MAC地址、用户名、系统名称、无线网络名称、电子邮件地址以及许多其他类型的逻辑标识。
篡改(Tampering)
任何对数据进行未授权的更改或者操纵的行为,不管是传输中的数据还是被存储的数据,使用篡改来伪造通讯或改变静态信息,这种攻击是对完整性和可用性的侵害。
否认(Repudiation)
用户或攻击者否认执行了一个动作或行为的能力,通常攻击者会否认攻击,以便保持合理的推读,从而不为自己的行为负责,否认攻击也可能会导致无辜的第三方应为安全违规而收到职责。
信息披露(Information disclose)
将私人、机密或者受控信息接露,传播给外部或未授权的实体的行为。信息披露可以利用系统设计和实现错误,如未能删除调试代码、留下实例应用程序和账户、未对客户端可见内容的编程注释进行净化或将过于详细的错误消息暴露给用户。
拒绝服务(Dos)
指攻击试图阻止对资源的授权使用。这可以通过缺陷开发、连接重载或者流量泛滥实现。DoS攻击并不一定会导致对资源的完全中断;而是会减少吞吐量或者造成延迟,以阻碍对资源的有效利用。要从永久Dos攻击中恢复过来,将需要进行完整的系统修复和备份恢复。
权限提升(Elevation privilege)
此攻击是指有限的用户账号被转换成拥有更大特权、权利和访问权的账户,这可能会通过盗窃或者开发高级账号(管理员或者root账号)凭证来实现
关注资产的方式:OCTAVE
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。