上一篇文章《复习流程和资源》里,J0ker给大家介绍了一般的复习流程和对复习比较有帮助的资源。从本文开始,J0ker将带大家进入CISSP考试的正式复习过程:2007年(ISC)2修改过CISSP考试的各CBK名称和内容,虽然新内容绝大部分和原来的CISSPCBK相同,但还是增加了一些新内容。J0ker手上只有比较老的CISSP Official Guide和CISSPAllin One3rd(J0ker预备考试时也是用这两本资料,对增加新内容的考试还可以应付),所以在本系列文章中依然沿用(ISC)2修改前的CBK名称和内容,J0ker会按照CISSP Official Guide的内容安排给大家介绍一下复习中的心得和要点,限于J0ker自己水平和各人的情况不同可能有所不足,请大家原谅。

CISSP复习的第一章Information Security Management

安全行业有句行话,“三分技术,七分治理”,意为安全技术应该从属于治理。不少安全厂商在推销自己的产品时,经常只顾鼓吹说自己的产品有多好,却没有向客户说明产品是否适用于目标企业的实际环境。CISSP需要明白,安全技术也好,安全产品也好,都是必须从属于安全治理,只能因治理而技术,从安全技术和产品的使用去推导安全治理应该怎么做,就是本末倒置了。因此CISSP CBK中引入了Information Security Management这一概念,假如把企业的信息安全计划比作一艘船,信息安全治理就如同灯塔,指挥着船往哪里走,怎么走,假如舵手(CISSP)不按照灯塔(Information Security Management)的指示走,船就很可能触礁沉没(安全项目失败,或达不到想要的效果)

信息安全治理,或者说所有的信息安全项目,都是围绕着实现信息资产的A-I-C三角而设计和实施的。所谓的A-I-C三角,也即信息资产的三个重要属性:

Availability,可用性,保证信息资产对授权的用户随时可用;

Integrity,完整性,保证信息资产不受有意或无意的未授权修改;

Confidentiality,保密性,保证信息资产不受未经授权的访问。

A-I-C三角也是贯穿整个CISSPCBK内容的宗旨。因此,对一个组织实体来说,信息安全治理的内容就是识别信息资产的类型价值,并通过开发、记录和实施安全策略(Policies)、标准(Standards)、流程(Procedures)和指导(Guidelines)来确保信息资产的A-I-C属性。在这个过程中,需要对信息资产进行识别和分级、识别可能威胁信息资产的威胁、并对可能存在的漏洞进行评估,我们可以使用数据分级(Dataclassification)、安全意识教育(Security Awareness Training)、风险评估(Risk Assessment)和风险分析(Risk Analysis)这些工具来完成。J0ker将在接下去的文章里面再给大家具体解释上面提到的各个名词。

在CISSP CBK中还可以看到一个和信息安全治理相似的名词——风险治理(Risk Management),信息安全治理是从治理流程的角度实现信息资产的保护,而风险治理则是从风险防范的角度出发,将风险对信息资产的损害降到最低。风险治理是识别、评估、控制和最小化风险或未确定因素对信息资产的损害的过程,它包括整体安全评估(Overall Security Reviews)、风险分析(Risk Analysis)、防御方案的选择和评估(Evaluationand Selectionof Safeguard)、效能分析(Cost/Benefit Analysis)、治理决策(Management Decision)、防御方案部署(Safeguard Implementation)和效能评估(Effectiveness Reviews)等步骤。

A-I-C三角是贯穿CISSP CBK的宗旨,这也是我们在CISSP复习中碰到的第一个重点,如何把抽象的A-I-C概念,转化成具体的知识?J0ker打算用实际应用中的例子说明一下:

Availability,是确保信息资产对授权用户随时可用的能力,在实际应用中,我们可以把有可能损害可用性的威胁分成2类:
1、Denial of Service拒绝服务
2、会造成数据处理所需设备损失的自然灾难(火灾、水灾、地震等)或人为因素(恐怖袭击等)
拒绝服务通常指因为用户或入侵者的原因导致某个数据服务无法向其用户提供服务的故障,比如计算资源的耗尽导致的计算机锁死、存储器资源的耗尽导致的文件读写失败、网络资源耗尽导致的网站无法访问等,但拒绝服务通常不会物理损坏数据服务所依靠的设备,进行释放资源之类的相关处理便可恢复正常。而自然灾难和人为因素则是物理损坏,只能重新购置部署设备才能使数据服务恢复正常。我们可以制定业务持续性计划(Contingency Planning),并通过物理(Physical Control,物理安全及设备备份)、技术(Technical Control,设备冗余、数据备份及访问控制)和治理(Administrative Control,各种策略流程等治理措施)手段来保证可用性。

Integrity,是确保信息资产不被有意或无意的未授权修改的能力,完整性通常由访问控制(Access Control,各种验证、授权手段)和安全程序(Security Program,保证信息和处理流程按照设计好的来执行,并提供数据完整性检查能力)这两者提供。另外,完整性控制还有以下三个原则:
1、Need to know/Least Privilege,最低权限策略,用户应该只获得完成其工作的最低限度的资源访问和操作权限。
2、Separation of Duties,职权分离,确保较为重要的工作流程由多人完成,防止出现欺诈行为。比如常见的财务人员和审计人员分属于不同的部门便是职权分离的例子。
3、Rotation of Duties,职务轮换,定期轮换重要职务上的人员,有助于防止出现欺诈,也可以在当前人员缺席的情况下很快使用其他人员替代。

Confidentiality,是确保信息资产不被未授权用户访问的能力,最近几年很受关注的身份治理和隐私问题也属于保密性这一范畴。常见的保密性威胁有:

1、Hacker/Cracker,系统的未授权访问通常是由于黑客或骇客的入侵造成的。
2、Masqueraders,授权用户伪装成另外一个授权用户,或未授权用户伪装成授权用户的非法访问行为。
3、Unauthorized User Activity,授权或未授权用户对不属于其授权范围的资源的访问行为。
4、Unprotecteddownloadedfiles,用户违规把保密文件下载并存储在没有保护措施的地方。
5、Networks,保密文件未经加密便在网络上传输。

6、Trojan Horses,木马病毒盗取保密文件是近年来发生比较多的安全事故
7、Social Engineering,社会工程欺骗是这两年的一个关注热点。

转载于:https://www.cnblogs.com/China-Dragon/archive/2009/03/22/1419297.html

CISSP的成长之路(七):复习信息安全管理(1)相关推荐

  1. CISSP的成长之路(十六):复习访问控制(1)

    访问控制(Access Control)是CISSP知识体系中的第三个CBK,它的内容包括如何使用多种系统提供的安全功能来控制对组织的信息和数据处理资源的访问,这些访问控制措施通过管理.物理和逻辑控制 ...

  2. CISSP的成长之路(二十一):用户持有凭证

    在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章<讲解身份验证过程>里,J0ker给大家介绍了用户验证时所依赖的三种验证要素.密码和密码短语及其安全使用原则.作为技术实施 ...

  3. CISSP的成长之路(三):怎样获得CISSP认证

    在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇< 为什么要获得CISSP认证>里,J0ker介绍了为什么要获得CISSP认证和CISSP的职业发展情况.那需要通过怎样的流程 ...

  4. CISSP的成长之路(九):复习信息安全管理(3)

    上一篇文章<复习信息安全治理(2)>里,J0ker给大家简单介绍了风险分析和评估的一些要点.我们都知道,假如同时做多个事情,就需要按照事情的轻重缓急来安排好执行的顺序和投入,实施信息安全项 ...

  5. CISSP的成长之路(二):为什么要获得CISSP认证

    第一个问题,为什么要获得CISSP呢? 信息安全是一个相对的概念,在安全威胁很低的情况下,安全专家通常是被人们所遗忘的对象.但随着信息技术的发展,当年只有精通系统和网络底层,推动技术进步的高手才能被称 ...

  6. CISSP的成长之路(十五):系统架构和设计之安全标准

    在实践中采购一个信息技术产品之前,我们一般都会先了解目标产品的安全程度.但如果由不同需求的人员来对产品进行评估,如果没有统一的标准,结果也是千差万别--这样就产生对统一标准的需求,因此世界上的许多国家 ...

  7. SpringCloud学习成长之路七 高可用配置中心

    上一篇文章讲述了一个服务如何从配置中心读取文件,配置中心如何从远程git读取配置文件,当服务实例很多时,都从配置中心读取文件,这时可以考虑将配置中心做成一个微服务,将其集群化,从而达到高可用,架构图如 ...

  8. J0ker的CISSP之路:复习-安全架构和设计1

    本文同时发表在:[url]http://netsecurity.51cto.com/art/200711/59827.htm[/url] 在<J0ker的CISSP之路>系列的上几篇文章里 ...

  9. J0ker的CISSP之路:复习-Information Security Management(2)

    本文同时发表在:[url]http://netsecurity.51cto.com/art/200709/57320.htm[/url] 在<J0ker的CISSP之路>系列的上一篇文章& ...

最新文章

  1. WPF关闭应用程序,释放Window窗口资源方法
  2. 再说TCP神奇的40ms
  3. 【Linux】Linux crontab 命令详解
  4. 计算几何 -- 旋转坐标系
  5. 电脑故障维修判断指导大全(5)
  6. Pycharm - 创建python 文件模版
  7. 批处理启动myeclipse
  8. requests有意思的proxies参数-何时使用代理有效
  9. 电动汽车真的省钱吗?
  10. 通过正则格式化url查询字符串
  11. 杭电1081_二维dp
  12. Spring Boot 之注解@Component @ConfigurationProperties(prefix = sms)
  13. Atitit q2016 q0 doc list on home ntpc.docx
  14. 《北京市自动驾驶车辆道路测试报告(2021年)》正式发布
  15. 数据挖掘中所需的概率论与数理统计知识
  16. 简单使用萤石云,实时直播,监控回放
  17. 可爱的灯泡眨眼表情动画特效
  18. WebGL简易教程——目录
  19. 这才是图扑数字孪生污水处理厂该有的样子
  20. 点到平面的基本距离推导公式

热门文章

  1. A wizard’s guide to Adversarial Autoencoders: Part 2, Exploring latent space with Adversarial Autoen
  2. Android 插件化原理解析——Activity生命周期管理
  3. OpenSSL X509 Certificate反序列化漏洞(CVE-2015-3825)成因分析
  4. Android Binder 分析——匿名共享内存(Ashmem)
  5. SpringBoot使用@Transactional的类手动注入失败
  6. php 使用 go函数指针,golang 什么时候使用指针
  7. JZOJ 5477. 【NOIP2017提高组正式赛】宝藏
  8. php sql漏洞修复,php sql注入漏洞与修复
  9. 李萍matlab实验报告,基于实验报告自动批阅的系统分析
  10. python2定点找色_Python实现按键精灵(二)-找图找色