CISSP-D2-资产安全

2023-12-25 04:32
文章标签 安全 cissp 资产 d2

本文主要是介绍CISSP-D2-资产安全,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

CISSP-D1-安全与风险管理
CISSP-D3-安全架构与工程
CISSP-D4-通讯与网络安全
CISSP-D5-身份与访问控制

D2 :资产安全

一、资产安全概念:D2-1~3

二、保护信息:D2-4~7

D2-1-信息生命周期

1、理解什么是信息生命周期

生命周期模型描述了: 一个实体在其生命周期中,所经历的变化。企业去管理和控制,对他们的信息访问,是非常重要的。如果企业不能很好的理解信息处置过程以及存储位置等方面内容,那么相关防护手段,例如防火墙等是无法起到很好的作用

3、掌握信息生命周期的四个阶段

  • 获取
    • 组织从其他地方复制或从头创建
    • 采取一些步骤使之有价值,并应用一些策略性的控制
  • 使用
    • 确保其机密性、完整行和可用行的最大挑战
    • 设置访问级别、正确的授权
    • 由于信息被使用,我们必须确保其内部一致性,一致性也是一个策略和法规遵从性的问题
  • 存档
    • 授权控制,确保备份数据被保护、保留数据时长
  • 处置
    • 数据是否真者的被销毁、是否被正确的销毁

D2-2-信息分类

1、了解信息分类的基本概念

为了量化一个组织如果丢失了信息后可能承受多少的损失

2、 了解数据分类级别

  • 商业公司数据分类级别

    • 机密
    • 隐私
    • 敏感
    • 公开
  • 军事机构的数据分类级别

    • 绝密
    • 秘密
    • 机密
    • 敏感但未分类
    • 未分类
  • 了解数据分类的准则

    • 数据的用途
    • 数据的价值
    • 数据的寿命
    • 数据泄漏可能导致的损失级别
    • 数据被修改或出现讹误可能导致的损失级别
    • 保护数据的法律、法规或合约责任
    • 数据对安全的影响
    • 谁能访问这些数据
    • 由睡维护这些数据
    • 谁能够重造这些数据
    • 如果数据不可用或出现讹误。那么造成的机会损失有多少
  • 掌握数据分类计划的步骤

    • 定义分类级别
    • 制定确定如何分类数据的准则
    • 任命负责为数据分类的数据所有者
    • 任命负责维护数据及其安全几倍的数据管理员
    • 定制没中分类几倍所需的安全控制或保护机制
    • 记录上述分类问题的例外情况
    • 说明可用于将信息保管转交给其他数据所有者的办法
    • 建立一个定期审查信息分类和所有权的措施,向数据看管员通宝任何变更
    • 知名信息解密措施
    • 将这些问题综合为安全意识计划,让所有员工都了解如何处理不同级别的数据

D2-3-信息相关的角色和责任

1、理解高级管理员的责任

  • 负有最终责任。应尽职责
  • 定制长远规划,业务目标和目的
  • 确保组织在信息安全方面采取适当的应尽注意和应尽责任

2、理解数据所有者的责任

  • 信息所有者,通常是一名管理人员,负责管理某个业务部门,对特定信息子集的保护和应用负有最终责任
  • 数据所有者具有“应尽关注”职责
  • 决定其负责的数据的分类
  • 负责确保实施必要的安全控制

3、理解数据监管员的责任

  • 信息监管员,负责数据的保护和维护工作
  • 角色通常用IT或者安全部门员工担任
  • 实施和维护安全控制措施
  • 执行数据的常规备份
  • 定期验证数据的完整性
  • 从备份介质还原数据,保存活动记录
  • 实现公司关于信息安全和数据保护的信息安全策略、标准和指南所指定的需求

4、理解安全管理员的责任

  • 负责实施和维护企业内具体的安全网络设备和软件
  • 必须确保为用户授予访问权限支持公司策略和数据所有者的指示

D2-4-适当的数据保留

1、目的: 完整性、可用性

2、保留策略定制的相关概念

  • 保存什么数据
    具有并遵循文档化的数据保留策略
  • 保留时长
  • 哪里保存

3、保留方法

  • 分类法
  • 分级
  • 标准化
  • 索引

4、应该保留什么数据、保留时长

  • 业务文档:7年
  • 发票:5年
  • 应付与应收账款:7年
  • 人力资源文件:7年(离职)或3年(未雇佣的候选人)
  • 法律通信:永久

5、电子发现(ESI)的概念

  • 电子存储信息的发现(ESI)或称电子发现是被法院或外部法律所定制的,与法律陈旭有关的所有ESI过程
  • 电子发现参考模型(EDRM)八个步骤
    • 识别
    • 保存
    • 收集
    • 处理
    • 审查
    • 分析
    • 生成
    • 展示

D2-5-保护隐私

1、 隐私数据相关人员和责任

  • 数据所有者一个责任就是数据分类和批准披露的请求
  • 数据所有者间接或直接决定谁可以访问特定数据
  • 数据处理者保护着数据隐私,对于这个群体的隐私保护方面的关键问题是培训和审计

2、正确处理隐私数据残留的方法

  • 覆盖
  • 消磁
  • 加密
  • 物理损毁

3、隐私数据收集的限制

  • 了解组织所在地的特定隐私法律
  • 组织收集的个人数据类型及生命周期必须有明确的书面策略
  • 编写策略需回答
    • 收集个人什么数据
    • 为什么收集这些数据、以及如何使用
    • 与谁共享数据
    • 谁拥有收集的数据
    • 这些数据的主体
    • 什么时候销毁这些数据
    • 有什么具体分法律或法规与这些数据相关

D2-6-保护资产

1、数据安全控制的方法

数据的三种状态

  • 禁止的数据
    简单且普遍的解决办法:加密
  • 运动中的数据
    • 强加密(TLS,IPSec)
    • 在关键节点之间使用信任的信道(VPN)
  • 使用中的数据
    确保测试软件,解决共享存储器信道攻击问题

2、电子介质的控制方法

  • 清楚的标记和记录
  • 不在需要时能被正确擦除

3、介质的生命周期管理

  • 追踪(审计日志记录)
  • 有效访问控制
  • 追踪备份版本的数量和位置
  • 对介质变更的历史记录归档
  • 确保环境条件不会危及介质安全
  • 确保介质的完整性
  • 定期清查介质
  • 执行安全处置活动
  • 标记内部和外部标签

4、保护其他资产

  • 移动设备
  • 纸质记录
  • 保险箱

D2-7-防止数据泄漏

1、数据泄漏的原因

  • 转移信息不恰当
  • 笔记本电脑或介质丢失、被盗
  • 残余数据
  • 意识培训不足

2、数据泄漏防护(DLP)的相关方法

  • 网络DLP
    • 对运动中的数据应用数据保护策略
    • 通常是一些网络周边的设备
  • 端点DLP
    • 对静态的数据和使用中的数据应用数据保护策略
    • 部署在每个受保护的端点上以软件的形式运行
  • 混合DLP
    • 在整个企业中不熟NDLP和EDLP
    • 贵也复杂
    • 提供最好的安全覆盖

这篇关于CISSP-D2-资产安全的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/534270

相关文章

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

企业安全之WiFi篇

很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全检测,就把自己的心得写下来,有什么不足之处还望补充。 0×01  无线安全 很多的公司都有不怎么注重公司的无线电安全,有钱的公司买设备,没钱的公司搞人力。但是人的技术在好,没有设备的辅助,人力在牛逼也没有个卵用。一个好的路由器、交换机、IDS就像你装备了 无尽、狂徒、杀人书一

Linux 安全弹出外接磁盘

命令行操作 首先,需要卸载硬盘上的所有分区,可以使用umount来卸载分区 清空系统缓存,将所有的数据写入磁盘 sync 列出已挂载的文件系统 使用lsblk或者df命令来查找要卸载的分区 lsblk or df -h 确保没有文件正在使用 使用lsof 命令来检查 sudo lsof |grep /dev/sdc 卸载分区 假设硬盘的分区是 /dev/sdc1,使用u

3.比 HTTP 更安全的 HTTPS(工作原理理解、非对称加密理解、证书理解)

所谓的协议 协议只是一种规则,你不按规则来就无法和目标方进行你的工作 协议说白了只是人定的规则,任何人都可以定协议 我们不需要太了解细节,这些制定和完善协议的人去做的,我们只需要知道协议的一个大概 HTTPS 协议 1、概述 HTTPS(Hypertext Transfer Protocol Secure)是一种安全的超文本传输协议,主要用于在客户端和服务器之间安全地传输数据

【小迪安全笔记 V2022 】信息打点9~11

第9天 信息打点-CDN绕过篇&漏洞回链8接口探针&全网扫指&反向件 知识点: 0、CDN知识-工作原理及阻碍 1、CDN配置-域名&区域&类型 2、CDN绕过-靠谱十余种技战法 3、CDN绑定-HOSTS绑定指向访问 CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避

OpenStack中加固VNC访问安全

OpenStack中加固VNC访问安全 目录 OpenStack中加固VNC访问安全1.问题发现2.流程分析3.潜在后果4.解决方案④配置IPtables⑤VNC添加访问密码 5.参考链接 1.问题发现 很多同学使用noVNC之后都没有退出终端的习惯,往往都是用完了就直接关闭网页窗口。说这样隐患很大,如果内网里面有一些script kiddie随时都能将我们线上的虚拟

开源Apache服务器安全防护技术精要及实战

Apache 服务简介   Web服务器也称为WWW服务器或HTTP服务器(HTTPServer),它是Internet上最常见也是使用最频繁的服务器之一,Web服务器能够为用户提供网页浏览、论坛访问等等服务。   由于用户在通过Web浏览器访问信息资源的过程中,无须再关心一些技术性的细节,而且界面非常友好,因而Web在Internet上一推出就得到了爆炸性的发展。现在Web服务器已