导图社区 CISSP学习笔记-5(保护资产安全)
CISSP教材第五章(保护资产安全)学习笔记和重点习题,通过此脑图总结,学习者可以更好地理解、记忆和应用所学知识,提高学习效率和质量。
编辑于2024-02-16 11:39:13CISSP学习笔记-5(保护资产安全)
保护资产安全
对信息和资产进行识别和分类
定义敏感数据
个人身份信息 PII
受保护的健康信息 PHI
专有数据
定义数据分类
绝密:异常严重的损害
秘密:严重的损害
机密:损害
未分类
仅供官方使用 FOUO
敏感但未分类 SBU
定义资产分类
与数据分类相匹配,数据等级高,存储数据的资产如计算机也是同样等级
理解数据状态
静态数据
也称存储中的数据,就是存储在存储介质中的数据
传输中的数据
也称动态数据
使用中的数据
应用程序所使用的存储在缓冲区的数据
这三个状态中的数据都要收到保护
确定合规要求
确定使用的法律
确定数据安全控制
建立信息和资产的处理要求
数据维护
方法
分类网络
单向网桥
技术防护
定期审查数据策略
数据丢失预防 DLP
DLP类型
基于网络的DLP
基于云的DLP是一个子类
给予终端的DLP
标记敏感数据和资产
分类
物理标签
电子标签
处理敏感数据和资产
存储敏感数据的介质同样等级的保护
介质同样被标记
数据收集限制
不使用不收集和存储
数据位置
备份
存储敏感数据
数据销毁
消除数据残留
数据擦除不能完全消除数据
常见的数据销毁方法
擦除
清理
清除
消磁
销毁
加密擦除
云存储使用销毁密钥是唯一安全的方式
确保适当的数据和资产保留期
EOL 生产期终止
EOS 支持期终止
EOSL 服务期终止
数据保护方法
数字版权管理 DRM
DRM许可证
持久在线认证
定期会认证服务器连接
持续审计跟踪
检测滥用行为,例如多个地理位置使用一种产品
自动过期
云访问安全代理 CASB
身份认证和授权控制
访问云之前要通过CASB软件
检测影子IT
云端本地都可以部署
假名化
令牌化
信用卡处理器用令牌替换信用卡数据
匿名化
随机屏蔽后,数据无法恢复
理解数据角色
数据所有者
负责数据分类、标记和保护
资产所有者
也叫系统所有者
通常和数据所有者是同一人员
负责处理数据和系统
业务/任务所有者
数据处理者和数据控制者
控制者:控制数据,数据所有者
处理者:控制者授权
数据托管员
管理员
用户和主体
用户:访问数据的人
主体:通过标识符可以识别的人
使用安全基线
可被组织用作基线的控制列表
对比定制和范围界定
选择标准
考试要点
理解数据和资产分类的重要性。数据所有者负责维护数据和资产分类,并确保数据和系综杖正脆标记。此外,数据所有者明确了对不同分类数据的保护要求,比如对静态和传输中敏感数据进行加密。数据分类通常在安全策略或数据策略中定义。
PII和PHI 定义。个人身份信息(PII)是能够识别个人的任何信息。受保护的健康信息(PHI)是特定人员的任何与健康相关的信息。许多法律法规要求保护PII 和PHI。
了解如何管理敏感信息。敏感信息可以是任何类型的分类信息,适当的管理有助于防止未经授权的泄露导致保密性被破坏。正确的管理包括对敏感信息的标识、处理、存储和销毁。组织经常遗漏的两个方面是:充分保护保存敏感信息的备份介质,并在其生命周期结束时对介质或设备进行净化。
描述数据的三种状态。数据的三种状态是静态、传输中和使用中。静态数据是存储在系统硬盘或者外部介质等介质上的任何数据。传输中的数据是通过网络传输的任何数据。加密方法可以保护静态数据和传输中的数据。使用中的数据是指应用程序所使用的内存或临时存储缓冲区中的数据。应用程序应在不再需要数据时刷新内存缓冲区以删除数据。
定义DLP。数据丟失预防(DLP)系统通过扫描未加密数据以查找关键宁和数据模式来检测和阻止导致数据泄露的尝试。基于网络的DLP 系统(包括基于云的DLP 系统)会在文件离开网络之前对其扫描。基于终端的DLP 系统会阻止用户复制或打印某些文件。
比较数据销毀方法。擦除文件的操作并不会删除该文件。清理介质是指用字符或者比特位来覆写介质。清除过程将多次重复清理过程并删除数据,以使介质可被重复使用。消磁可以以磁带和磁栍硬盘驱动器中删除数据,但是消磁不影响光盘 CD、DVD 或 sSD。销毁方法包括焚烧、粉碎、分解和溶解。
描述数据残留。数据残留是本应被删除但仍遗留在介质上的数据。硬盘驱动器有时会保留可被高级工具读取到的剩余磁通。高级工具可以读取磁盘上的剩余空间,即磁盘集群中未使用的空间。擦除磁盘上的数据时会出现数据残留。
理解记录保留策略。记录保留策略确保数据在被需要时保持可用状态,并在其不再被需要时将其销毀。许多法律法规要求组织在特定时段内保存数据,但在没有正式规定的情况下,纽织根据策略确定保留期限。审计踪迹数据需要被保持足够长的时间以重构过去的事件,但组织必须确定他们要调查的是多久之前发生的事情。许多组织目前的趋势是通过实施电子邮件短期保留策略来减少法律责任。
了解EOL 和EOS 之间的区别。生产期终止(EOL)是供应商宣布停止销售产品的日期。但是,供应商在 EOL 之后仍然对该产品提供支持。支持期终止(EOS)代表着供应商不再对产品提供支持的日期。
解释 DRM。 數字版权管理(DRM)方法为受版权保护的作品提供版权保护。其目的是防止未经授权使用、修改和分发受版权保护的作品。
解释 CASB。云访问安全代理(CASB)在還辑上处于用户和云资源之间。它可将内部安全控制应用于云资源。CASB 组件可被部署在本地或云端。
定义假名化。假名化是用假名或别名替换某些数据元素的过程。它删除隐私数据,以便相关人员共享数据集。但是,原始数据在单独的数据集中仍然可用。
定义令牌化。令牌化用字符串或令牌来替换数据元素。信用卡处理器用令牌替换信用卡数据,第三方持有到原始数据和令牌的映射。
定义匿名化。匿名化将隐私数据替换为有用但不准确的数据。数据集可被共享并用于分析目的,但匿名化会刷除个人身份。匿名化是永久性的。
了解数据角色的职责。数据所有者负责数据的分类、标记和保护。系统所有者负责处理数据的系统。业务/任务拥有者拥有流程并确保系统为组织提供价值。数据控制者决定要处理哪些数据以及如何处理这些数据。数据处理者通常是在数据控制者的指导下为组织进行数据处理的第三方实体。管理员根据数据所有者提供的指南授予对数据的访问权限。用户或主体在执行任务时访问数据。数据托管员承担保护和存储数据的日常职责。
了解安全控制基线。安全控制基线提供了 可被组织用作基线的控制列表。并非所有基线都适用于所有组织。然而,组织可应用范围界定和定制技术使基线适应自己的需求。
重要习题
1.以下哪项可为敏感数据的保密性提供最佳保护? A.数据标签 B. 数据分类 C.数据处理 D.数据消磁方法
正确答案:B
2. 管理员定期对组织内所有服务器上的数据进行备份。他们用备份出自的服务器和创建日期来命名备份副本,并将其转移到无人值守的存储仓库。后来,他们发现有人在互联网上泄露了高管之间发送的敏感电子邮件。安全人员发现一些备份碰带丢失了,这些磁带可能包含被泄露的电子邮件。在以下选项中,哪一项可以在不牺牲安全性的情况下防止这种损失? A. 标记离开本地站点的介质。 B.不要在异地站点存储数据。 C.销毁异地站点备份。 D.使用安全的异地站点存储设施。
正确答案:D
3.管理员一直在使用磁带对组织中的服务器进行备份。但该组织正在改用不同的备份系統,将备份存储在磁盘驱动器上。被用作备份介质的生命周期的最后阶段是什么? A. 消磁 B. 销毁 C. 解除分类 D. 保留
正确答案:B
4你正在更新组织的数据策略,并且想要确定各种角色的职责。以下哪个数据角色负责对数据进行分类? A. 控制者 B. 托管员 C.所有者 D.用户
正确答案:C 数据所有者分类,控制者决定处理哪些数据并指导数据处理者处理数据,托管员执行操作维护数据,用户只访问数据
5. 你的任务是更新组织的数据策略,需要确定不同角色的职责。哪个数据角色负责实施安全策略定义的保护? A. 数据托管员 B. 数据用户 C. 数据处理者 D.数据控制者
正确答案:A 托管员负责实施安全策略和高级管理层定义的保护任务
6.一家公司维护一个电子商务服务器,用于在互联网上销售数字产品。当客户进行采购时,服务器会存储有关买家的以下信息:姓名、实际地址、电子邮件地址和信用卡数据。你被聘为外部咨询顾问,建议他们改变做法。公司可以实施以下哪项来避免明显的脆弱性? A. 匿名化 B. 假名化 C. 改变公司地址 D.收集限制
正确答案:D 匿名化会删除所有个人数据导致无法再往上重复使用 假名化尽管可以逆转,但是不是必须 最小化收集也是最优方法
7.你在对公司的数据策略进行年度审查时過到了一些与安全标签相关的令人困感的描达,你可以插入以下哪项来准确描述安全标签? A.只有数字介质才需要安全标签。 B.安全标签标识数据的分类。 C.仅硬件资产需要安全标签。 D.安全标签永远不会用于非敏感数据。
正确答案:B
8数据库文件包含多个人员的个人身份信息(PID,包括 Karen C. Park。以下哪一项是 Karen C. Park 记录的最佳标识符? A.数据控制者 B. 数据所有者 C. 数据处理者 D.数据主体
正确答案:D
9.管理员定期备份公司内的所有电子邮件服务器,并定期清除超过六个月的本地电子邮件,以使其符合组织的安全策略。他们在本地站点保留一个备份副本,并将副本发送到公司的一个仓库进行长期存储。后来,他们发现有人泄露了三年前高管之间发送的敏感电子邮件。在以下选项中,哪项策略被忽略并导致了这种数据泄露? A. 介质销毁 B. 记录保留 C.配置管理 D.版本控制
正确答案:B
10. 一位高管正在审查治理和合规问题,并确保安全或数据策略能够解决这些问题。以下哪项安全控制措施最有可能是由法律要求驱动的? A. 数据残留 B. 记录销毀 C.数据用户角色 D.数据保留
正确答案:D
11. 你的组织正在向当地学校捐赠几台计算机。其中一些计算机中包含固态驱动器 (SSD)。以下哪一项是破坏这些 SSD 上数据的最可靠方法? A.擦除 B.消磁 C.删除 D.清除
正确答案:D
12.
正确答案:
子主题
正确答案:
子主题
正确答案:
15. 你组织的安全策略要对存储在服务器上的敏感数据使用对称加密。他们正在实施哪种指导方针 A. 保护静态数据 B.保护传输中的数据 C.保护使用中的数据 D.保护数据生命周期
正确答案:A
16. 管理员计划部署数据库服务器并希望确保其安全,他查看基线安全控制列表并确定适用于该数据库服务器的安全控制。这个过程是什么? A. 令牌化 B. 范围界定 C.标准选择 D.镜像
正确答案:B
17.一个组织正计划部署一个托管在网络场上的电子商务网站。IT管理员己经确定了一份安全控制清单,他们认为这将为该项目提供最佳保护。管理层现在正在車查该列表并刷除任何不符合组织使命的安全控制。这个过程叫什么? A. 定制 B. 净化 C.资产分类 D.最小化
正确答案:A
18. 一个组织正计划使用云提供商来存储一些数据。管理层希望确保在组织内部网络中实施的所有基于数据的安全策略也可以在云中实施。以下哪项将支持这一目标? A. CASB B. DLP C. DRM D. EOL
正确答案:A
19. 管理层担心用户可能会无意中将敏感数据传输到组织外部。他们想实施一种方法来检測和防止这种情況的发生。以下哪项可以根据特定数据模式检测传出的敏感数据,并且足满足这些要求的最佳选择? A.反恶意软件 B.数据丢失预防系统 C.安全信息和事件管理系统 D.入侵预防系统
正确答案:B DLP 系统是正确答案
20. 软件开发人员创建了一个应用程序并希望使用 DRM 技术对其进行保护。 能选用以下哪些项?(选择三个。) A. 虚拟许可 B. 持久在线身份认证 C. 自动过期 D.持续审计追踪
正确答案:BCD