导图社区 实现安全治理的原则和策略
虽然叠字的出现影响了整体美观,但这些并不影响本篇导图内容的细致全面,此篇导图围绕理解性和应用保密性、完整性、可用性以及评估和应用安全治理原则讲述实现安全治理的原则和策略
虽然部分叠字抢了此篇导图的镜头,但这并不影响内容的全面详细,打开笔记模式您将发现其从五方面的内容讲述了业务连续性计划
虽然叠字的出现影响了整体的美观,但并不妨碍它内容的详细全面,其从人员安全策略和程序,建立和维护安全意识、教育和培训计划等内容阐述人员管理和风险管理的概念
社区模板帮助中心,点此进入>>
项目时间管理6大步骤
项目管理的五个步骤
电商部人员工作结构
暮尚正常运转导图
产品经理如何做好项目管理
车队管理
创业者10条创业经
创业十大思维误区
管培生课程作业
商业模型
第1章 实现安全治理的原则和策略
1.1 理解和应用保密性、完整性、可用性
保密性
敏感性、判断力、关键性、隐藏、保密、隐私、隔绝、隔离
完整性
准确性、真实性、可信性、有效性、不可否认性、问责制、职责、完整性、全面性
可用性
可用性、可访问性、及时性
CIA优先级排序
IT(信息技术)
倾向于满足CIA三元组
OT(操作技术)
倾向于满足CIA三元组,但其中可用性优先级别最高,完整性又优先于保密性
安全机制五要素
标识
一旦主体被标识,该主体要对接下来的所有行为负责
在允许访问受控资源(验证授权)之前,必须证明身份(验证)或验证身份(确保不可否认性),这个过程就是身份验证
身份验证
主体和系统对身份验证因子的保密能力直接反映了系统的安全性水平
一个主体可以提供多种类型的身份验证因子
授权
仅因为主体已通过标识和身份验证过程,并不意味着主体已被授权执行任意功能或访问受控环境中的所有资源。
审计
审计不仅记录主体及其客体的活动,还会记录维护操作环境和安全机制的核心系统功能的活动
监控是一种观测和监督,而审计是把信息记录到档案或文件。
记账(问责制)
人员的问责制最终取决于身份验证过程的强度
保护机制
分层(纵深防御)
串行层,并行层(在安全领域中,往往不是一个有用的概念)
抽象
对客体进行分类或向主体分配角色
可将安全控制分配给按类型或功能归类的客体级,由此简化安全
数据隐藏
是将数据存放在主体无法访问或读取的逻辑存储空间以防止数据被泄露或访问
隐匿保持安全
不告知主体有客体存在
加密
较弱或较差的加密可被认为类似于隐匿或通过隐匿保持安全
1.2评估和应用安全治理原则
高层级的、与业务战略、目标、使命和宗旨相一致的安全功能
安全管理计划内容
战略计划
包括风险评估
有效期大约5年
战术计划
有效期大约一年左右
操作计划
短时间内有效或有用
组织的流程
变更控制/变更管理
目标和要求
在受控的环境中有序实施更改
包含正式的测试过程,验证变更能够实现预期效果
所有变更都能撤销,也成为了回退或回滚计划/程序
在变更实施前通知用户,以防止影响生产效率
对变更影响进行系统性分析,以确定变更是否对安全或业务凌晨产生负面影响
最小化变更对能力、功能和性能方面的负面影响
变更顾问委员会需要评审和批准变更
数据分类
七步骤或阶段
确定管理人员,并定义其职责
指定信息如何分类和标记的评估标准
对每个资源进行数据分类和增加标签(数据所有者会执行此步骤,监督者应予以审核)
记录数据分类策略中发现的任何异常,并集成到评估标准中
选择将应用于每个分类级别的安全控制措施,已提供必要的保护级别
指定接触资源分类的流程,以及将资源保管权转移给外部实体的流程
建立组织范围的培训程序来指导所有人员使用分类系统
解除分类
政府/军事分类方案
绝密(知其所需)、秘密、机密(适用于秘密和敏感但非分类)、敏感但未分类(通常保护个人隐私)、未分类
通常,向未授权的个人透露数据的分类级别是一种侵犯行为
商业公司和私营机构分类系统
机密
专有数据
私有
敏感
公开
组织的角色与责任
高级管理者
安全专业人员
一支团队、实施者
数据所有者
负责布置或保护信息分类,高级管理人员
数据托管员
为实现数据的CIA三元组提供充分的数据支持
用户
审计人员
安全控制框架
信息和相关技术控制目标(COBIT)
满足利益相关方需求
从端到端覆盖整个企业
使用单一的集成框架
采用整体分析法
把治理从管理中分离出来
应尽关心和尽职审查
1.3开发、记录和实施安全策略、标准、程序和指南
安全策略
安全策略是对组织安全需求的概述或归纳,他定义了主要的安全目标,并概述了组织的安全框架
安全策略是强制的
特定类型的安全策略外还有:监管性策略、建议性策略、信息型策略
安全策略是为特定角色定义任务和职责,而不是为某个人定义任务和职责
可接受的使用策略是一个常规生成的文档,专门用来分配组织内的安全角色,并确保职责与这些角色相关联,定义了可接受的性能级别及期望的行为和活动
标准、基线和指南
标准是战术计划文档,规定了达到安全策略定义的目标和总体方向的步骤或方法,定义了强制性要求
标准下一层级是基线,定义了整个组织中每个系统必须满足的最低安全级别
指南是规范化安全策略结构中基线的下一个元素,提供了关于如何实现标准和基线的建议,并作为安全专业人员和用户的操作指南。并非强制性的
程序
是规范化安全策略结构的最后一个元素
大多数情况下,程序是针对特定系统和软件的
1.4理解与应用威胁建模的概念和方法
主动式威胁建模、被动式威胁建模
识别威胁
方法
关注资产
利用资产评估结果试图识别对邮件至资产的威胁
关注攻击者
潜在的攻击者,根据攻击者的目标识别代表的威胁
关注软件
威胁建模的最终目标是对危害组织邮件至资产的潜在威胁进行优先级排序
威胁分类方案(STRIDE)
欺骗
篡改
破坏了完整性和可用性
否认
信息泄露
拒绝服务
试图阻止对资源的授权使用
特权提升
威胁建模方法-攻击模拟和威胁分析(PASTA)
为风险分析定义目标
定义技术范围
分解和分析应用程序
威胁分析
弱点和脆弱性分析
攻击建模与仿真
风险分析和管理
Trike
不依赖于PASTA和DEEAD
基于风险的威胁建模方法,侧重基于风险
VAST
基于敏捷项目管理和编程原则的威胁建模概念
确定和绘制潜在的攻击
创建事务中的元素图表以及数据流和权限边界
绘制架构图
是高层级的概述而不是对编码逻辑的详细评估
确定涉及所有技术,需要具体到版本号和更新补丁级别
确定针对图标中每个元素的攻击
执行简化分析
也称为分解应用程序、系统或环境
划分更小的容器或单元
分解过程中,必须确定的五个关键概念
信任边界、数据流路径、输入点、特权操作、安全声明和方法的细节
优先级排序和响应
概率X潜在损失排序
1-100
高中低评级
DREAD
潜在破坏
可再现性
可利用性
受影响用户
按百分比
可发现性
并为答案指定HML或321值,建立详细的威胁优先级表
响应选项应该包括对软件体系结构进行调整、更改操作和流程以及实现防御性与探测性组件
1.5将基于风险的管理理念应用到供应链
为安全集成而评估第三方时,考虑:
现场评估
文件交换和审查
过程\策略审查
第三方审计
为所有收购设立最低限度的安全要求
应以现有安全策略为模板
1.6本章小结
归纳总结需要通读
1.7考试要点
考试题需要记忆