赞
踩
在人员层面,合规=员工是否遵循公司的策略。
合规是一种行政或管理形式的安全控制。
隐私内容包含:
要遵照法律要求保护和存储隐私数据:
风险管理的目标:将风险降至可接受的水平。
绝对安全的环境是不存在的,需要平衡收益/成本,安全性/可用性。
风险来自很多方面,可能是非 IT 的灾难,比如自然灾害等。
风险管理包含两大部分:
资产:可以是业务流程或者使用到的任何事物,可以是有形的也可以是无形的
资产估值 AV:资产对应的货币价值,综合重要性、使用情况、成本、支出等元素得出
威胁:可能导致资产破坏、变更、泄露等的行为
威胁主体:主体利用威胁来危害目标
威胁事件:对脆弱性的意外和有意利用
威胁向量(Threat Vector):攻击者为了伤害目标而使用的路径和手段,比如 Wifi、物理访问、社会工程学等
脆弱性:资产中的弱点,使威胁能够造成损害的缺陷、漏洞、疏忽,可以是技术上的,也可以是管理逻辑上的
暴露:资产丢失暴露的可能性
风险:
攻击:威胁主体进行的脆弱性利用尝试
破坏:成功的攻击
风险分析的目标是:确保只部署具有成本效益的措施。
基于分级来进行。基于场景,而非计算,依赖经验和判断。
场景:针对单个威胁的描述
Delphi 技术:匿名的反馈和响应
几个关键词:
ALE = ARO * SLE = ARO * AV * EF
特征 | 定性分析 | 定量分析 |
---|---|---|
使用数学计算 | 否 | 是 |
使用成本/收益分析 | 可能 | 是 |
需要估算 | 是 | 有时 |
支持自动化 | 否 | 是 |
涉及大量信息 | 否 | 是 |
客观的 | 较少 | 较多 |
依赖于专家意见 | 是 | 否 |
耗费的时间 | 一般 | 多 |
提供有用的意义和结果 | 是 | 是 |
风险响应的形式:
残余风险处理(除已经防护的,剩下的风险):
几个关键词:
防护措施对公司的价值=实施措施前的 ALE-实施措施后的 ALE-ACS
按照方式:
按照作用:
预防性控制:部署预防控制以阻止非预期的或未经授权的活动发生,身份认证、门禁、报警系统、岗位轮换、IPS、培训等
威慑控制:锁、保安等,可能和预防性的重叠
检测控制:保安、IPS 、审查
补偿控制:另一种控制手段的补充或增强,比如主要手段是防止删除,补偿手段是存在备份可恢复
纠正:例如杀毒、阻止入侵行为、备份恢复等,将环境从非预期的活动中进行恢复
指令式/指示控制:比如通知、公司标准等,强制或鼓励主体遵守安全策略
Security Control Assessment
根据基线或可靠性期望对安全机制的正式评估。可作为渗透测试报告的补充。
目的:确保安全机制的有效性。评估组织风险管理过程中的质量和彻底性,生成已部署安全措施的优缺点报告。
对应的标准为 NIST SP 800-53 Rev5,信息系统和组织的安全和隐私控制。
Risk Maturity Model
RMM 5 个级别:
Risk Management Framework,被 NIST SP 800-37 Rev2 定义。
风险框架用于评估、解决和监控风险的指南或方法。
1+6个循环的阶段:先进行准备,准备上下文和优先级(优先处理哪些系统)
Security Awareness, Education, and Training Program
**BCP 和业务中断有关。**关注上层,以业务流程和运营为主。
**DRP 容灾恢复计划 - 和数据恢复有关。**更具细节,描述站点恢复、备份和容错等技术。
BCP 四个阶段:
目的:识别关键业务功能及这些功能相关的 IT 资源,分析中断的影响。
支持定量分析和定性分析,BCP 通常喜欢使用定量分析,从而忽略定性分析,BCP 团队应该对影响 BCP 过程的因素进行定性分析。
定量分析:
识别自然风险和人为风险:
确定每种可能性发生的概率,确定 ARO 年发生率。
年损失期望 ALE
ALE = SLE *ARO = AV * EF * ARO
策略开发:
预备和处理:
保护创作者,软件属于知识产权。
作品在创作的那一刻即拥有版权。
仅有源代码属于知识产权,代码使用的逻辑不属于知识产权。
受保护的类型:
版权的保护期:
数字化相关:
商标不需要注册即拥有版权。
目的:
保护发明者的知识产权。自首次申请发明起,有 20 年有效期,发明者有该发明的独家使用权利。过期后即可允许任何人使用,比如 PGP 使用的 IDEA 算法。
三个重点要求:
对于公司很重要的知识产权,不能外泄。
通常公司自己持有,不做专利保护,严格限制访问,加密存储。
个人数据的使用原则:
保护公民隐私,防止未授权的搜查、窃听。
限制联邦政府机构在没有事先得到当事人书面同意的情况下向其他人或机构透露隐私信息的能力。
Electronic Communications Privacy Act
适用于非法窃听、非授权访问电子数据的行为。
针对手机的窃听,处以最多 500 美元和 5 年监禁。
Communications Assistance for Law Enforcement Act
修正了 ECPA,允许在法院同意的情况下由执法人员进行窃听。
Economic Espionage Act
任何窃取专有信息(Confidential、Property)的行为视为间谍行为。
GDPR 用于替换之前颁布的 DPD。
GDPR 的一些主要规则:
GDPR 数据保护:
去标识:
匿名化(Anonymization):数据无法再和个人关联,匿名化的数据不再是个人数据
及时通知:
任何违反 GDPR 的违法行为将导致最高 2000 万欧元或母公司所有营业额 4% 的罚金,二者取金额大者。
GDPR 对于个人数据的定义:
是指任何指向一个已识别或可识别的自然人(“数据主体”)的信息。该可识别的自然人能够被直接或间接地识别,尤其是通过参照诸如姓名、身份证号码、定位数据、在线身份识别这类标识,或者是通过参照针对该自然人一个或多个如物理、生理、遗传、心理、经济、文化或社会身份的要素。个人信息实例:
标准合同条款(standard contractual clauses),或具有约束力的公司规则(binding corporate rules)现已取代隐私盾(安全港)。
指定了一系列如何处理健康信息的规定:
HIPAA 使用和披露的原则:
基本原则:限定使用,除非签署了 BAA;个人书面同意授权
必要的披露:
经允许的使用和披露:在没有个人授权的情况下,出于下列目的进行使用和披露
经信息主体授权的使用和披露:所有上述定义之外的用途,都需要经过个人的书面同意
将使用和披露限制在最低限度(数据最小化原则)
HITECH 是 HIPAA 的修订,新增了泄露通知,如果发生泄露,则必须讲信息告知受影响的个人,当信息泄露超过 500 人时,必须通知卫生与社会服务部门和媒体。
先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
需要这份系统化资料的朋友,可以点击这里获取
则必须讲信息告知受影响的个人,当信息泄露超过 500 人时,必须通知卫生与社会服务部门和媒体。
先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
[外链图片转存中…(img-WU1PRdIS-1714250411243)]
[外链图片转存中…(img-NitrCE9R-1714250411243)]
[外链图片转存中…(img-D0AVUBEO-1714250411244)]
[外链图片转存中…(img-bDPWw2oW-1714250411244)]
[外链图片转存中…(img-hLcxEZe8-1714250411245)]
[外链图片转存中…(img-s5LZjY8Q-1714250411246)]
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。