作者:nothinghappend
链接:https://zhuanlan.zhihu.com/p/669881930
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
CIA 三性:
避免过度安全,安全方案的代价不能高于所保护资产的价值。过渡保护机密性、完整性会导致可用性受限,过渡保护可用性会使机密性和完整性受限。
CIA 的反面:DAD(Disclosure泄露、Alteration篡改、Destruction损坏)
安全治理指出于安全需求,在整个组织中进行管理和治理,而不是仅 IT 部门。
第三方治理:由法律、法规、行业标准、合同义务或许可要求的,由外部执行的监督系统。
通常是强制性的,涉及审计或监督。
第三方治理侧重于:验证是否符合声明的安全目标、需求、法规和合同义务。
常见的审计标准有 COBIT(信息和相关技术控制目标)。
通过文件交换进行第三方的全面审查,文件审查通常发生在现场检查之前,如果文件不合规,则通常现场也不合规。
如果文件不合规则可能吊销 ATO(操作授权,见第三部分)。
目的:安全绩效可测量
安全管理计划要自上而下制定:
类型:
在第二部分访问控制中也有数据角色的介绍,可以参照起来看。
信息安全最终责任人。
负责落实高级管理者下发的任务。
保护信息分类,对资产保护负责,通常是高级管理者。不去执行最终的数据管理,交给托管员执行。
执行最终策略配置的人员。
访问数据的人。
负责检查安全策略是否被正确执行,相关的安全解决方案是否完备。
审计人员在发现问题后会先进行确认,再写入审计报告。
由董事会指派专人,进行公司内部的审查,审查结果直接汇报董事会。一般 CEO 最适合做审计执行官(职位最高)。
应用最广泛的安全控制框架是 COBIT,COBIT 基于六个原则进行企业 IT 治理和管理:
IT 安全的其他标准和指南:
应尽关心:在正确的时间采取正确的行动。应尽关注原则描述了一个人应该在一种情况下用正常人所期望的相同级别的关注来响应。
如果一个公司没有做到充分的安全策略、适当的安全意识培训,则没有达到 DC。
应尽审查:职责是什么,应该做什么,制定计划。在日常管理中尽到责任。应尽职责原则是应尽关注的一个更具体的组成部分,它描述被指派责任的个人应该以应尽关注的方式准确和及时的完成责任。
在做信息安全时,应该尽可能收集信息以进行最佳决策,查看并了解风险。
谨慎人规则要求高级管理人员为信息安全事务承担个人责任,为了确保普通,谨慎的个人在相同情况下会表现出应尽关注。该规则最初适用于财务事项,但联邦量刑指南于1991年将其应用于美国的信息安全事项。
规范化的最高层级文件被称为安全策略。
属于安全文档的一部分,定义了可接受的绩效级别和期望的行为、行动。不执行 AUP 可能会被警告甚至开除。
Standard Operating Procedure,详细的分步实施文档。
可以是整个系统的部署操作,也可以是单个产品的。
威胁建模是识别、分类和分析潜在威胁的过程。贯穿系统的整个生命周期。
关注资产、关注攻击者关注软件。
威胁建模的最终目的:对危害组织有价值资产的潜在威胁进行优先级排序。
微软开发的。
以风险为核心。
绘制数据流图。确定每个环节涉及的技术,可能受到的攻击类型,比如逻辑、物理、社会工程学攻击等。
分解数据流图中的应用和环境。更好地了解产品逻辑、内部单元、交互等等。
分解过程需要关注 5 个要素:
对威胁进行评级和排序,使用 DREAD 评级方案。
DREAD 总分 100 分,包含发生可能性*潜在损失 。其中每个值都是 1~10,10 表示最高。
DREAD 关注下列 5 个问题:
SCRM Supply Chain Risk Management
目标:确保所有供应商和环节都是可靠的。
重点:对供应商进行评估、持续监控和管理
SLR 与 SLA:
在人员层面,合规=员工是否遵循公司的策略。
合规是一种行政或管理形式的安全控制。
隐私内容包含:
要遵照法律要求保护和存储隐私数据:
风险管理的目标:将风险降至可接受的水平。
绝对安全的环境是不存在的,需要平衡收益/成本,安全性/可用性。
风险来自很多方面,可能是非 IT 的灾难,比如自然灾害等。
风险管理包含两大部分:
风险分析的目标是:确保只部署具有成本效益的措施。
基于分级来进行。基于场景,而非计算,依赖经验和判断。
几个关键词:
ALE = ARO * SLE = ARO * AV * EF
特征 | 定性分析 | 定量分析 |
---|---|---|
使用数学计算 | 否 | 是 |
使用成本/收益分析 | 可能 | 是 |
需要估算 | 是 | 有时 |
支持自动化 | 否 | 是 |
涉及大量信息 | 否 | 是 |
客观的 | 较少 | 较多 |
依赖于专家意见 | 是 | 否 |
耗费的时间 | 一般 | 多 |
提供有用的意义和结果 | 是 | 是 |
风险响应的形式:
残余风险处理(除已经防护的,剩下的风险):
几个关键词:
防护措施对公司的价值=实施措施前的 ALE-实施措施后的 ALE-ACS
按照方式:
按照作用:
Security Control Assessment
根据基线或可靠性期望对安全机制的正式评估。可作为渗透测试报告的补充。
目的:确保安全机制的有效性。评估组织风险管理过程中的质量和彻底性,生成已部署安全措施的优缺点报告。
对应的标准为 NIST SP 800-53 Rev5,信息系统和组织的安全和隐私控制。
Risk Maturity Model
RMM 5 个级别:
Risk Management Framework,被 NIST SP 800-37 Rev2 定义。
风险框架用于评估、解决和监控风险的指南或方法。
1+6个循环的阶段:先进行准备,准备上下文和优先级(优先处理哪些系统)
Security Awareness, Education, and Training Program
BCP 和业务中断有关。关注上层,以业务流程和运营为主。
DRP 容灾恢复计划 - 和数据恢复有关。更具细节,描述站点恢复、备份和容错等技术。
BCP 四个阶段:
目的:识别关键业务功能及这些功能相关的 IT 资源,分析中断的影响。
支持定量分析和定性分析,BCP 通常喜欢使用定量分析,从而忽略定性分析,BCP 团队应该对影响 BCP 过程的因素进行定性分析。
定量分析:
识别自然风险和人为风险:
确定每种可能性发生的概率,确定 ARO 年发生率。
年损失期望 ALE
ALE = SLE *ARO = AV * EF * ARO
保护创作者,软件属于知识产权。
作品在创作的那一刻即拥有版权。
仅有源代码属于知识产权,代码使用的逻辑不属于知识产权。
受保护的类型:
版权的保护期:
数字化相关:
商标不需要注册即拥有版权。
目的:
保护发明者的知识产权。自首次申请发明起,有 20 年有效期,发明者有该发明的独家使用权利。过期后即可允许任何人使用,比如 PGP 使用的 IDEA 算法。
三个重点要求:
对于公司很重要的知识产权,不能外泄。
通常公司自己持有,不做专利保护,严格限制访问,加密存储。
个人数据的使用原则:
保护公民隐私,防止未授权的搜查、窃听。
限制联邦政府机构在没有事先得到当事人书面同意的情况下向其他人或机构透露隐私信息的能力。
Electronic Communications Privacy Act
适用于非法窃听、非授权访问电子数据的行为。
针对手机的窃听,处以最多 500 美元和 5 年监禁。
Communications Assistance for Law Enforcement Act
修正了 ECPA,允许在法院同意的情况下由执法人员进行窃听。
Economic Espionage Act
任何窃取专有信息(Confidential、Property)的行为视为间谍行为。
GDPR 用于替换之前颁布的 DPD。
GDPR 的一些主要规则:
GDPR 数据保护:
任何违反 GDPR 的违法行为将导致最高 2000 万欧元或母公司所有营业额 4% 的罚金,二者取金额大者。
GDPR 对于个人数据的定义:
是指任何指向一个已识别或可识别的自然人(“数据主体”)的信息。该可识别的自然人能够被直接或间接地识别,尤其是通过参照诸如姓名、身份证号码、定位数据、在线身份识别这类标识,或者是通过参照针对该自然人一个或多个如物理、生理、遗传、心理、经济、文化或社会身份的要素。个人信息实例:
标准合同条款(standard contractual clauses),或具有约束力的公司规则(binding corporate rules)现已取代隐私盾(安全港)。
指定了一系列如何处理健康信息的规定:
HIPAA 使用和披露的原则:
HITECH 是 HIPAA 的修订,新增了泄露通知,如果发生泄露,则必须讲信息告知受影响的个人,当信息泄露超过 500 人时,必须通知卫生与社会服务部门和媒体。
金融现代化法(GLBA)对金融机构制定了严格的隐私法规,包括向客户提供隐私书面通知。
Personal Information Protection and Electronic Documents Act
PIPEDA 不适合于非营利组织、市政府、学校和医院。
包含下列个人数据:
学习笔记思维导