导图社区 CISSP学习笔记-16(安全运营管理)
关于CISSP教材第16章安全运营管理复习笔记思维导图,干货满满,感兴趣的小伙伴可以参考使用!
编辑于2024-02-22 16:05:11这是一篇关于DPIA流程和模板的思维导图,主要内容包括:DPIA模版,DPIA概述和范围,如何执行DPIA,可接受的DPIA标准,DPIA解决什么问题,DPIA执行标准。
本文翻译了GDPR并且添加了解析,深入剖析GDPR的各个方面,可以更好地理解这一法规的重要性,并为企业和个人在数据保护方面提供有益的指导和建议。非常有价值。
这是一篇关于信息安全技术 、数据安全能力成熟度模型Informatio的思维导图,主要内容包括:附 录 C (资料性附录) 能力成熟度等级评估流程和模型使用方法,附 录 B (资料性附录) 能力成熟度等级评估参考方法,DSMM架构,附 录 A(资料性附录) 能力成熟度等级描述与 GP,DSMM-数据安全过程维度,DSMM-安全能力维度。
社区模板帮助中心,点此进入>>
这是一篇关于DPIA流程和模板的思维导图,主要内容包括:DPIA模版,DPIA概述和范围,如何执行DPIA,可接受的DPIA标准,DPIA解决什么问题,DPIA执行标准。
本文翻译了GDPR并且添加了解析,深入剖析GDPR的各个方面,可以更好地理解这一法规的重要性,并为企业和个人在数据保护方面提供有益的指导和建议。非常有价值。
这是一篇关于信息安全技术 、数据安全能力成熟度模型Informatio的思维导图,主要内容包括:附 录 C (资料性附录) 能力成熟度等级评估流程和模型使用方法,附 录 B (资料性附录) 能力成熟度等级评估参考方法,DSMM架构,附 录 A(资料性附录) 能力成熟度等级描述与 GP,DSMM-数据安全过程维度,DSMM-安全能力维度。
CISSP学习笔记-16(安全运营管理)
知识点
应用基本的安全运营概念
因需可知和最小特权
因需可知的访问
授予访问权限
目的是让秘密信息保持秘密状态
与安全许可关联
通常与政府、军事机构许可相关,民用也适用
最小特权原则
执行制定工作的特权,既包括访问数据,也包括执行系统任务的权力
保护数据完整性和保密性
适用于访问数据和系统
职责分离和责任
职责分离 SoD
个体无法完全控制关键功能或系统
双人控制
两个人批准后执行
知识分割
将职责分离和双人控制融合
岗位轮换
威慑和检测机制
同行评审、减少欺诈、交叉培训
强制休假
同行评审
威慑和检测机制
特权账户管理 PAM
微软域中,包括本地管理员、域管理员组中的用户、企业管理员组中的用户
即时管理原则:用户分配到特权组,改组成员不拥有提升特权,用户申请,票证有时间限制,可以阻止Kerberos攻击
Linux中,包括root账户、sudo命令授予root访问权限的用户
服务水平协议 SLA
谅解备忘录 MOU,不正式,没有惩罚条款
解决人员安全和安保问题
胁迫
安全系统口令
电子密码锁
一种口令用于常规使用
一种用于警报
出差
敏感数据
加密
恶意软件和监控设备
随身携带
临时设备
免费WiFi
VPN
应急管理
安全培训和意识
安全配置资源
信息和资产所有权
数据所有者担负最终组织责任,如高管、CEO
高级管理人员对其他资产,如硬件负有最终责任
数据所有者可以委托其他人数据保护责任
数据托管员执行日常任务,如访问控制、备份和管理数据存储
资产管理
硬件资产清单
条形码、RFID
软件资产清单
包括操作系统和应用程序
无形资产清单
不使用库存方式
管理管理团队是所有者
大型组织适用公认会计准则 GAAP评估价值
实施资源保护
媒介管理
媒介保护技术
磁带媒介
移动设备
媒介管理生命周期
MTTF 平均故障时间
云托管服务
使用云服务模型分担责任
责任模型
SaaS
全部
PaaS
应用程序和数据-用户
IaaS
应用程序、数据、运行时、操作系统-用户
云部署模型
公有云
私有云
社区云
混合云
可扩展性和弹性
开展配置管理 CM
基线和镜像用于部署系统
配置
禁用所有未使用的服务
关闭所有未使用的逻辑端口
删除所有未使用的应用程序
更改默认口令
基线
使用镜像技术创建基线
自动化
管理变更
变更管理
版本控制
配置文档
管理补丁和减少漏洞
系统管理
包括移动设备
补丁管理
漏洞管理
日常漏洞扫描
定期漏洞评估
漏洞扫描
常见漏洞和披露
通用漏洞和披露CVE字典-由MITRE维护
考试要点
了解因需可知和最小特权原则之间的区别。因需可知和最小特权原则是安全网络环境遵循的两个标准IT 安全原则。因需可知和最小特权原则限制人员对数据和系统的访问,以便用户和其他主体只能访问需要的内容。这种受限的访问有助于预防安全事件,且有助于在事件发生时限制事件的影响范国。如果组织不遊循这些原则,安全事件将对组织造成更大的损書。
理解职责分离和岗位轮换。职责分离是一项基本安全原则,确保单个的人无法掌握关键职能或关键的系统要素。通过岗位轮换,员工可以轮换到不同的工作岗位,或者任务可以分配给不同员工。串通是指多人协同执行一些未经授权的或非法的行为。在没有出现串通的情况下,这些策略可以通过限制个人行为来预防欺诈。
理解监控特权操作的重要性。虽然特权用户是受信任的,但他们可能滥用其特权。因此,有必要监控所有特权的分配及使用。监控特权操作的目的是确保受信任的员工不会滥用被授予的特权。因为攻击者通常在攻击时使用特权,监视特权操作还可以检测到一些攻击。高级特权管理可限制用户拥有高级特权的时间。
理解服务水平协议。组织与供应商等外部实体签订服务水平协议。SLA 规定了性能期望,例如最长停机时间。SLA 通常会包含处罚条款,以防供应商达不到预期。
关注人员安全。胁迫系统可使警卫在紧急情况下发出警报,应急管理计划可帮助组织应对灾难。当员工出差时,员工需要意识到风险,特别是当出差到不同的国家时。安全培训和意识计划可确保员工了解这些风险以及减轻风险的方法。
理解安全配置概念。资源的安全配置包括确保资源以安全的方式部署并在整个生命周期中以安全方式维护。资产管理跟踪有形资产(硬件和软件)和无形资产(如专利、商标、公司商誉和版权)
了解如何管理和保护媒介。媒介管理技术追踪保存敏感数据的媒介。媒介在其整个生命周期都收到保护,并在不再需要时销毁。
理解 SaaS. PaaS 和 IaaS 之同的区别。软件即服务(SaaS)模型提供通常可通过 Web3地要访问的全功能应用程序。平台即服务(PaaS)模型为用户提供计算平合,包括硬件、採作系幾和运行月环禁。基础架构即服务(IaaS)模型提供基本的计算资源,例如服务器、存储和网络资源。
识别云托管服务的安全问题.云托管服务包括云存備或通过云访问的任何资源。将数据存销在云中会增加风险,因此可能需要额外的措施来保护数据,具体措施取决于数据的价值。
在租赁基于云的服务时,必须了解谁负责维护和安全。云服务提供商在 laaS 模型中提供最少的维护和安全。
解读配置和变更控制管理。通过有效的配置和变更管理计划,可以预防业务中断及许多其他的事件。配置管理确保系统采用相近配置,并且系统配置是可知悉和可记录的。基线确保所部署的系统有相同基线或相同启动点,而镜像是一种常规基线技术。变更管理有助于预防未经授权的变更,进而减少业务中断并防止削弱安全。变更管理流程规定了变更的请求、批准、测试和记录。版本控制使用标签或编号系统来跟踪软件版本的变更。
理解补丁管理。补丁管理可以确保系统和当前补丁保持同步。应该认识到有效的补丁管理计划包括补丁评估、测试、批准和部署。此外,系统审核将验证已批准的补丁是否已部署到系统。补丁管理通常与变更和配置管理结合在一起,确保文档内容可以显示变更。当缺少有效补丁管理计划时,组织往往会遇到因己知问题导致的中断及事件,而这些问题原本是能预防的。
解读漏洞管理。漏洞管理包括例行漏洞扫描和定期漏洞评估。漏洞扫描器可以检测己知的安全漏洞和脆弱点,如未打补丁 或使用了弱密码。漏洞管理可以生成报告,报告可以指出系统存在的漏洞,并对补丁管理计划进行有效检查。漏洞评估不仅涉及技术扫描,还包括漏洞检测的审查和审核
重要习题
哪个安全原则涉及将知晓和持有敏感信息作为职业的一个层面? A. 最小特权原则 B. 职责分离 C.因需可知 D.按需基础
C 因需可知:任何给定的系统用户都应该被授予执行某些任务所需的部分敏感信息或数据的访问权限 最小特权原则:确保人员仅被授予执行工作所需的权限 职责分离原则:确保没有单个人可以完全控制关键功能或者系统
组织确保用户仅被授予执行特定工作任务所需的数据的访问权限,用户需要遵循什么 原则? A.最小权限原则 B. 职责分离 C.因需可知 D.岗位轮换
C
什么概念仅授予用户完成工作职责所需的权利和权限? A. 因需可知 B. 强制休假 C.最小特权原则 D. 服务水平协议(SLA)
C
因需可知指访问、拥有数据的要求,从而执行特定的工作任务 最小特权原则在IT安全中是无效的,包括权利和权限
使用微软域的大型组织希望限制用户拥有提升特权的时长。以下哪个安全操作概念可以支持此目标? A. 最小权限原则 B. 职责分离 C. 因需可知 D.特权账户管理
D
管理员正在分配数据库权限。管理员应该为组织新用户授子的默认访问级别是什么? A. 读取 B.修改 C.完全访问权限 D.无访问权限
D
你想在软件开发部门创建新账户时使用最小特权原则。你应该执行以下哪一项? A. 创建每个账户并使其仅具有员工执行工作所需的权利和权限。 B.赋子每个账户对软件开发部门服务器的全部权利和权限。 C.创建无任何权利和权限的账户。 D.将账户添加到新员工计算机上的本地管理员组。
A
你的组织已将高级审计职能划分为几个单独的工作任务,然后将这些任务分配给三个管理员。没有一个管理员可以执行所有任务。这种做法描达什么安全原则? A. 岗位轮换 B.强制休假 C.职责分离 D.最小特权原则
C
金融机构通常每六个月就有员工更换岗位。他们正在采用什么安全原则? A. 岗位轮换 B. 职责分离 C.强制休假 D.最小特权原则
A
以下哪项是组织执行强制休假策略的主要原因? A. 轮换工作职责 B.检测欺诈行为 C.提高员工生产效率 D.降低员工压力
B
你的组织己与第三方提供商签约托管基于云的服务器。如果第三方不履行与正常运行时间和停机时间相关的合同责任,管理层希望可以对第三方提供商进行罚款。以下哪项措施是满足此要求的最佳选择? A. MOU B. ISA C. SLA D. SED
C
以下哪种云服务模型为组织提供最大控制权,并要求组织对操作系统和应用程序执行所有维护工作? A. 基础架构即服务 (laas) B. 平台即服务(Paas) C. 软件即服务(Saas) D.公共
A
以下哪种云服务模式允许用户通过网络浏览器访问电子邮件? A.基础架构即服务 (laaS) B. 平合即服务(Paas) C. 软件即服务(SaaS) D.公共
C
IT部门在部署新系统时通常会使用镜像。以下哪个选 项是使用镜像的主要好处? A. 为配置管理提供基线 B.改进补丁管理响应时间 C.减少未打补丁系统的漏洞 D.提供变更文档
A
某个服务器管理员最近修改服务器的配置来提高性能。不幸的是,当自动化脚本每周运行一次时,变更会导致服务器重新启动。经过几个小时的故障排除,最终确定问题不是出在脚本上,而是出在交更上。什么措施可以预防这种情况发生? A. 漏洞管理 B. 补丁管理 C.变更管理 D. 阻止所有脚本
C
以下哪些步骤将被纳入变更管理流程中?(选择三项) A. 如果更改会提高性能,请立即实施 B.请求变更 C.为变更创建一个回滚计划 D. 记录变更
BCD
一位新首席信息官了解到组织缺少变更管理计划。首席信息官坚持要求立即执行变更管理计划。以下哪个选项是变更管理计划的主要目标? A. 人员安全 B. 允许回滚更改 C.确保更改不会降低安全性 D. 审计特权访问
C
组织内的系统被配置为自动接收和更新补丁。收到补丁后,其中55 个系统自动重新启动并引导出现停止错误。以下哪种措施可以在不牺牲安全性的情况下预防这个问题? A. 禁用自动应用补丁的设置 B. 实施补丁管理流程以批准所有补丁 C.确保系统定期审核补丁 D.实施补丁管理流程,在部署补丁之前对其进行测试
D
安全管理员想要验证现有系统是否有最新补丁。以下哪个选项是确保系统具有所需补丁的最佳方法? A. 补丁管理系统 B. 补丁扫描器 C.渗透测试仪 D.模糊测试器
A
你组织的服务器最近受到攻击,导致业务中断。你需要检查系统是否存在已知的问题,攻击者可能利用这些问题攻击网络中的其他系统。以下哪项满足此要求的最佳选择? A. 版本跟踪 B. 漏洞扫描器 C. 安全审计 D.安全审查
B
以下哪个过程最有可能列出系统内的所有安全风险? A. 配置管理 B.补丁管理 C.硬件资产清单 D.漏洞扫描
D