导图社区 CISSP学习笔记-2(人员安全和风险管理的概念)
详细记录了CISSP第二章 人员安全和风险管理 相关重点知识点和考点,并有若干复习题。
编辑于2024-01-23 15:59:36这是一篇关于DPIA流程和模板的思维导图,主要内容包括:DPIA模版,DPIA概述和范围,如何执行DPIA,可接受的DPIA标准,DPIA解决什么问题,DPIA执行标准。
本文翻译了GDPR并且添加了解析,深入剖析GDPR的各个方面,可以更好地理解这一法规的重要性,并为企业和个人在数据保护方面提供有益的指导和建议。非常有价值。
这是一篇关于信息安全技术 、数据安全能力成熟度模型Informatio的思维导图,主要内容包括:附 录 C (资料性附录) 能力成熟度等级评估流程和模型使用方法,附 录 B (资料性附录) 能力成熟度等级评估参考方法,DSMM架构,附 录 A(资料性附录) 能力成熟度等级描述与 GP,DSMM-数据安全过程维度,DSMM-安全能力维度。
社区模板帮助中心,点此进入>>
这是一篇关于DPIA流程和模板的思维导图,主要内容包括:DPIA模版,DPIA概述和范围,如何执行DPIA,可接受的DPIA标准,DPIA解决什么问题,DPIA执行标准。
本文翻译了GDPR并且添加了解析,深入剖析GDPR的各个方面,可以更好地理解这一法规的重要性,并为企业和个人在数据保护方面提供有益的指导和建议。非常有价值。
这是一篇关于信息安全技术 、数据安全能力成熟度模型Informatio的思维导图,主要内容包括:附 录 C (资料性附录) 能力成熟度等级评估流程和模型使用方法,附 录 B (资料性附录) 能力成熟度等级评估参考方法,DSMM架构,附 录 A(资料性附录) 能力成熟度等级描述与 GP,DSMM-数据安全过程维度,DSMM-安全能力维度。
CISSP学习笔记-2(人员安全和风险管理的概念)
1-知识点总结
人员安全策略和程序
最脆弱的元素,经过适当培训后也可以成为关键的安全资产,是安全工作中有价值的合作伙伴
岗位描述与职责
岗位描述应该考虑安全问题
定义了需要分配给员工的角色,角色与特权、任务一致
职责清单是分配访问权限、许可和特权的知道
并非招聘,全生命周期
候选人筛选和招聘
入职:雇佣协议及策略
最小特权、访问权限原则
NDA保密协议
员工的岗位职责发生变化,访问新的资产,签署额外的NDA
员工监督
工作任务和特权会发生漂移,过多特权会增加组织风险
强制休假
其他员工使用其账户执行其工作职责,检测滥用、欺诈或疏忽行为,验证工作任务和特权
职责分离,岗位轮换,交叉培训,强制休假可以降低风险-串供
UBA:用户行为分析 UEBA:用户与实体行为分析 可以改进人员安全策略、程序、培训和相关的安全监督计划
离职、调动和解雇流程
员工调动到不同部门、设施或者物理位置时候,也可能要使用离职流程
人员调动可能被视为开除/重新雇佣
决定使用哪个程序的因素包括:
是否保留相同的用户账户
是否调整他们的许可
新工作职责是否与以前的职位相似
是否需要一个新的历史清白的账户
新工作职位是否需要审计
供应商、顾问和承包商的协议和控制
使用服务水平协议(SLA)是一种确保提供服务水平的方法
SLA以及供应商、顾问和承包商控制是降低封信和规避风险的重要部分
外包是转移或转让风险的应对措施
VMS供应商管理系统功能:
便利订购
订单分发
订单培训
统一计费
合规策略要求
合规的好处
高质量
一致性
效率
节约成本
违反合规的损害
利润
市场份额
认可
声誉
合规执法是指未能遵守策略、培训、最佳实践、法规而实施制裁或后果
合规执法执行人
CISO或CEO
员工经理和监督人员
审计员和第三方监管人员
隐私策略要求
隐私定义
主动防止未经授权访问个人可识别的信息,个人身份信息PII
防止未经授权访问个人的或机密的信息
防止在未经同意或不知情的情况下被观察,监视或检查
IT领域处理隐私
理解并应用风险管理概念
概述
首次风险管理的结果是制定安全策略的依据
后续风险管理事件用于改进和维持组织的安全基础设施
风险管理组成:
风险评估(分析)
评估发生可能性
实际放生后造成的损失
评估各种风险控制措施的成本
以上三项的结果对风险优先级进行排序
风险响应
使用成本/收益分析
评估风险控制措施、防护措施和安全控制
将选择的相应措施部署到IT基础设施中,在安全策略文档中进行说明
风险意识
风险术语和概念
资产估值
识别威胁和脆弱性
风险评估/分析
定量分析
基于数学计算,用实际的货币价值计算资产损失
定性分析
用主观和无形的价值表示资产损失,并考虑观点、感受、直觉、偏好、想法和直觉反应
定性风险分析技术
场景
Delphi技术
匿名的反馈和响应过程,不会因为想法的来源区别对待
定量风险分析
步骤
暴露因子EF
也称潜在损失,表示为百分比,使用内部数据,执行统计分析,咨询公众,订阅风险分类总账/登记册,与顾问合作,使用风险管理软件
单一损失期望SLE
SLE=资产价值(AV)*暴露因子(EF)
年度发生率ARO
年度期望损失ALE
ALE=第一损失期望(SLE)*年度发生率(ARO)=AV*EF*ARO
风险响应
风险缓解(降低)
实施防护措施、安全控制和安全对策以减少或消除脆弱性或阻止威胁
风险转让
购买网络安全、保险、外包
风险威慑
实施审计、安全摄像头、警告横幅、使用安保人员
风险规避
选择替代选项
风险接受
接受损失
风险拒绝
拒绝或忽略风险
总风险=威胁*脆弱性*资产价值 总风险-控制间隙=残余风险
风险处理不是一次性的
安全控制的成本与收益
防护措施对公司的价值=防护措施实施前的ALE-防护措施实施后的ALE-防护措施的年度成本ACS
ALE1-ALE2-ACS
最佳的安全防护措施,成本收益最高的
选择与实施安全对策
分类
管理性控制措施
包括:策略、程序、招聘实践、背景调查、数据分类和标签、安全意识和培训、报告与审查、工作监督、人员控制和测试
逻辑性/技术性控制措施
包括:身份认证、加密、限制接口、访问控制列表、协议、防火墙、路由器、入侵检测系统和阈值级别
物理性控制措施
子主题
适用的控制类型
预防控制
IPS
威慑控制
策略、安全意识培训、锁、栅栏、安全标识、保安、访问控制门厅和安全摄像头
检测控制
IDS
补偿控制
纠正控制
恢复控制
指示控制
安全控制评估
根据基线或可靠性期望对安全基础设施的各个机制进行评估
可以作为渗透测试或漏洞评估的补充内容
也可以作为完整的安全评估
监视和测量
风险报告和文档
风险登记册内容
已识别的风险
评估这些风险的严重性并确定其优先级
制定响应措施以减少或消除风险
跟踪风险缓解的进度
持续改进
风险成熟度模型RMM评估企业风险管理ERM计划
RMM级别
初始级
预备级
定义级
通用或标准化风险框架
集成级
风险管理操作被集成到业务流程中
优化级
实现目标
遗留风险
EOL
EOSL
风险框架
RMF风险管理框架
为联邦机构制定的强制标准
RMF中有六个循环性阶段
准备 通过建立管理安全和隐私风险的上下文和优先级,谁备从组织级和系统级的角度 执行 RMF
分类 根据对损失影响的分析,对系统以及系统处理、存储和传输的信恩进行分类。
选择 为系统选择一组初始拴制并根据需要定制控制,以根据风险评估将风险降低到可接受的水干。
实施 实施控制并描述如何在系统及其操作环境中使用控制。
评估 评估控制以确定控制是否正确实施,是否按预期运行以及是杏产生满足安全和隐私要求的预期结果。
授权 在确定组织运营和资产、个人、其他组织和国家/地区面临的风险是可接受的基础上,授权系统或共同控制。
监控 包括评估控制有效性,记录系统和操作环境的变化,进行风险评估和影响分析,以及报告系统的安全和隐私状况
CSF网络安全框架
为基础设施和商业组织设计的
社会工程
防御社会工程攻击最有效方式
用户教育
意识培训
原理
权威
恐吓
共识
稀缺性
熟悉
信任
紧迫性
获取信息
前置词
网络钓鱼
鱼叉式网络钓鱼
网络钓鲸
短信钓鱼
语音网络钓鱼
垃圾邮件
肩窥
发票诈骗
恶作剧
假冒和伪装
尾随和捎带
垃圾箱搜索
身份欺诈
误植域名
影响力运动
混合战争
社交媒体
建立和维护安全意识、教育和培训计划
安全意识
安全培训的前提
培训
教育
改进
改变目标重点,有时是个人、有时是客户,有时是组织
改变主体顺序和重点,某次是社会工程,下次是设备安全,下次是其他
多种演示方法
通过角色扮演方式,让参与者扮演攻击者和防御者,允许不同的人提供与攻击、防御的应对想法
发展和鼓励安全带头人
游戏化提升和改进培训
鼓励和惩罚
提高员工对培训的参与度
增加理解
其他改进措施:夺旗演习、模拟网络钓鱼、基于计算机培训CBT和基于角色的培训
有效性评估
采用新方法和技巧
定期
2-考试要点
1. 理解人员是安全的关键元素
2. 了解岗位描述的重要性
3. 理解雇佣新员工对安全的影响
4. 理解入职和离职
5. 了解最小特权原则
6. 理解保密协议(NDA)的必要性
7. 了解员工监督
8. 了解强制休假的必要性
9. 了解UBA和UEBA
10.了解人员调动
11.解释恰当的解雇策略
12.理解供应商、顾问和承包商的控制
13.理解策略合规
14.了解隐私如何融入IT安全领域
15.能够定义整体的风险管理
16.理解风险分析和相关要素
17.了解如何评估威胁
18.理解定性风险分析
19.理解Delphi技术
20.理解定量风险分析
21.杰斯暴露因子(EF)概念
22.了解单一损失期望(SLE)含义和计算方式
23.理解年度发生率(ARO)
24.了解年度损失期望(ALE)含义和计算方式
25.了解评估防护措施的公式
26.了解处理风险的方法
27.解释总风险、参与风险和控制间隙
28.理解控制类型
29.理解控制类型
30.理解安全控制评估(SCA)
31.理解安全健康和测量
32.理解风险报告
33.了解持续改进的必要性
34.理解风险成熟度模型
35.了解遗留风险安全风险
36.了解风险框架
37.理解社会工程
38.了解如何实施安全意识培养、培训和教育
39.了解安全带头人
40.理解游戏化
41.了解定期进行内容审查和有效性评估的必要性
重要习题
1. 资产-用于业务流程或任务的任何事物 威胁-任何可能对组织或特定资产造成不良影响或非预期后果的潜在事件 脆弱性-资产中的弱点,或防护措施的弱点或缺失 暴露-因威胁而容易遭受资产损失,存在可以或将要被利用脆弱性的可能性 风险-威胁利用脆弱性对资产造成损害的可能性或概率以及可能造成损害的严重程度
2. 安全会议的重点是定义资产价值、列出威胁清单、预测破坏所造成的具体危害程度以及确定威胁每年可能对公司造成破坏的次数。这是什么: A 定性风险评估 B Delphi技术 C 风险规避 D 定量风险评估
正确答案:D
3. 以下哪些是有效的风险定义: A 对概率、可能性或机会的评估 B 任何能消除脆弱性或能抵御一个或多个特定威胁的事物 C 风险=威胁*脆弱性 D 每一个暴露实例 E 存在相关威胁时脆弱性的存在
正确答案:ACD
4. 公司在公用网络服务器上安装了一个新的网络应用程序。黑客利用新代码并获取系统上托管数据文件的访问权限。说明: A 固有风险 B 风险矩阵 C 定性评估 D 残余风险
正确答案:A 在执行任何风险管理工作之前存在的风险
5. 组织在寻找新的业务伙伴,对方定义了在签署SLA和业务合作伙伴协议BPA之前必须满足的若干组织安全要求。其中一项要求组织展示风险成熟度模型的实现级别。具体说,需要采用通用或标准化的风险框架。此级别属于: A 预备级 B 集成级 C 定义级 D 优化级
正确答案:C 初始级-混乱 预备级-初步尝试,每个部门可能不同 定义级-通用的、标准的风险框架 集成级-风险管理操作集成到业务流程中,风险被视为业务战略决策中的一个要素 优化级-风险管理侧重于实现目标,而不仅仅对威胁做出响应,为了业务成功,而不是避免事故,能吸取经验纳入风险管理过程
6. 风险管理框架(RMF)为安全和隐私风险的管理提供了规范、结村包括信息安全分类、控制选择、实施和评估、系统和通用控制授权,以及排有七个步骤或盼段。RMF 的哪个阶段侧重于根据组织运营和资产、个人其地区的风险是否合理来确定系统或通用控制是否合理? A.分类 B.授权 C.评估 D.监控
正确答案:B RME 阶段(0)是在确定组织运营和资产、个人、其他组织和国家/地区的风险是可接受(或合理)的基础上,授权系统或共同控制。RMF 的阶段包括:(1)准备、(2)分类、(3)选择、(4)实施、(5)评估、(6)投权和(7)监控。(A)是 RMF 阶段(2),指根据对损失影响的分析,对系统以及系统处理、存储和传输的信息进行分类。(C)是 RMF 阶段(5),评估控制以确定控制是杏正确实施、是杳按预期运行以区是香产生满足安全和隐私要求的预期结果。①D)是 RMF阶段(⑦,持续监控系统和相关控制,包括评估控制有效性、记录系统和操作环境的变化、进行风险评估和影响分析,以及报告系统的安全和隐私状况。
7. 以下哪些选项可以归类为社会工程攻击?(选择所有行合的选项。) A 一个用户登录他们的工作站后,洪定从楼梯间的自动售货机里买一杯苏打水。当该用户离开他们的工作站时,另一个人坐到他们的办公桌旁,将本地文件夹中的所有文件复制到网络共享上。 B 你收到一封电子邮件,警告说有一种危险的新病街正在互联网上传播。这条消息建议你在硬盘上寻找一个特定的文件并将其利除,因为它表明病毒的存在。 C 网站声称可对其产品和服务进行 免费临时访问,但要求你更改 Wb浏览器和/或防火墙的配置,然后才可以下载访问软件。 D 秘书接到一个来电,来电者自称是客户,他要晚点才可以去见 CEO。来电人员素要CEO 的私人手机号码,以便其给 CEO 打电话。
正确答案:BCD 选项A 中描达的活动只是利用受害者走开的机会,是一种机会性援权的访问攻古,并不是一种社会工程攻古,因为没有与受害者互动。选项B(恶作剧)、C(网络钓鱼、恶作剧、水坑攻击)和 D(语音网络钓鱼)中描述的活动都是社会工程攻击的何
8. 通常,__是团队中的一员,他决定(或树指派)负责将安全概念运用和集成到团队 的工作活动中。__通常是非安全人员,他们承担鼓动他人支持和采用更多的安全实践和 行为的职责。 A.首席信息安全官 B. 安全带头人 C.安全車计员 D.托管员
正确答案:B 正确答案是安全带头人。安全带头人通常是团队中的一员,他决定(或被站將安全概念运用和集成到团队的工作活动中。安全带头人通常是非安全人员,他什励他人支持和采用更多的安全实践和行为的职责。其他选项都不正确。CISO 或首席全官定义并文施整个组织的安全。安全审计员管理安全日志记录并检查审计轨迹以道或违规迹象。托管员是安全角色,从所有者那里接受资产,然后根据所有者指定的分资产放置在提供了适当安全保护的 I T容器中。