1安全与风险管理
作者:互联网
参考Bypass大佬的总结并结合AIO总结记录。
【CISSP备考笔记】第1章:安全与风险管理_微信公众号Bypass-CSDN博客
安全和风险
1.1 安全基本原则
核心目标是为关键资产提供可用性、完整性和机密性
(1)可用性:确保授权用户能够对数据和资源进行及时和可靠的访问
独立磁盘冗余阵列RAID、群集、负载平衡、冗余数据的电源线、软件和数据备份、磁盘映像、异地备用设施、回滚功能、故障切换配置
(2)完整性:保证信息和系统的准确性和可靠性,并禁止对数据的非授权更改。
散列(数据完整性)、配置管理(系统完整性)、变更控制(进程完整性)、访问控制、软件数字签名、循环冗余校验码CRC
(3)机密性:确保在数据处理的每一个交叉点上都实施了必要级别的安全保护并阻止未经授权的信息披露
eg肩窥指某人越过其他人的肩膀观察其按键动作或偷看计算机屏幕上显示的数据。
加密静止数据(整个磁盘、数据库加密)、加密传输中的数据(IPSec、TLS、PPTP、SSH)、访问控制(物理的和技术的)
真实性:完整性和可靠性
1.2 安全定义
脆弱性vulnerabilty:系统中允许威胁来破坏其安全性的缺陷
威胁threat:利用脆弱性带来的任何潜在危险,利用脆弱性的实体称为威胁主体
风险risk:威胁源利用脆弱性的可能性以及相应的业务影响
暴露exposure:造成损失的实例
控制或对策or防护措施能够消除或降低潜在的风险,对策可以是软件配置,硬件设备或措施,能够消除脆弱性或者降低威胁主体利用脆弱性的可能性
1.3 控制类型
管理控制(软控制):安全文档、风险管理、人员安全和培训
技术控制:逻辑控制,由软件或硬件组成,eg防火墙、入侵检测系统、加密、身份识别和身份验证机制
物理控制:用来保护设备、人员和资源,保安、锁、围墙和照明
深度防御指以分层的方法综合使用多个安全控制类型。
安全控制措施的功能:预防性、检测性、纠正性(意外事件发生后修补组件或系统)、威慑性、恢复性(使环境恢复到正常的操作状态)、补偿性(提供可替代的控制方法)
1.4 安全框架
通过隐匿实现安全:前提是假想攻击者猜不出计策,eg开发私有的加密算法 不正确
安全规划是由很多实体构成的框架:逻辑、管理和物理的保护机制,程序、业务过程和人,一起工作为环境提供一个保护级别
安全规划开发:
ISO/IEC 27000系列 开发和维护信息安全管理体系的国际标准
企业架构开发:
Zachman框架
TOGAF
DoDAF 美国国防部架构框架
MODAF 英国国防部
SABSA
安全控制开发:
COBIT5:一个提供IT企业管理和治理的业务框架
NIST SP800-53
COSO内部控制-综合框架:由反欺诈财务报告全国委员会发起组织委员会开发
过程管理开发:
ITIL:用于IT服务管理的过程
Six Sigma:开展过程改进的业务管理策略
能力成熟度模型集成CMMI:改进组织的开发过程
1、ISO/IEC 27000系列
27000的前身
2、企业安全架构开发
企业架构让业务人员和技术人员以双方可以理解的方式审视同一个组织
(1)Zachman架构框架 第一个企业架构框架 不面向安全
目标是让人们从不同观点出发了解同一个组织,二维模型,使用6个基本疑问词和不同角色二维交叉,给出企业的整体性理解
(2)开放群组架构框架TOGAF 企业架构发展模型和方法论
用来开发业务架构、数据架构、应用程序架构、技术架构
(3)面向军事的架构框架
DoDAF美国国防部架构框架
MODAF英国国防部架构框架
(4)企业安全架构
确保安全工作以一种标准化且节省成本的方式与业务实践相结合
舍伍德的商业应用安全架构SABSA,分层模型,通过上下文、概念、逻辑、物理、组件和运营层次提供可追溯性链,是用于企业安全架构和服务管理的框架和方法论
开发和实现企业安全架构,必须遵循:战略一致性、过程强化、促进业务和安全有效性
业务促进意味着可以开展新业务,过程强化意味着可以更好地开展工作
安全有效性:涉及度量metric、满足服务水平协议SLA需求、实现投资回报率ROI、满足设置基线。使用仪表盘或平衡记分卡系统提供管理
企业架构解决的是组织的结构,系统架构解决的是软件和计算机组件的结构
3、安全控制开发
(1)信息及相关技术的控制目标COBIT 商业领域评估组织的法规遵从性
IT治理模型
一组由国际信息系统审计与控制协会和IT治理协会制定的用于治理与管理的框架
五个关键原则:满足利益相关者的需求、企业端到端的覆盖、应用一个独立整体框架、使用一个整体的方法、将治理与管理相分离
(2)NIST SP 800-53 政府审计
针对联邦信息系统和组织的安全性和隐私控制,以符合联邦信息安全管理法案FISMA
美国国家标准与技术研究所NIST是美国商务部的非监管机构
(3)COSO内部控制——综合框架
COBIT派生,由反欺诈财务发起组织委员会开发,用来处理财务欺诈活动
COSO IC框架是一个企业治理模型
4、流程管理开发
(1)ITIL信息技术基础设施库 流程管理和改进
IT服务管理最佳实践的事实标准
(2)六西格玛 一种过程改进方法论 持续过程改进为重点
目标是通过使用测量运营效率、减少变异、缺陷和浪费的统计方法来实现过程质量的改善,生产过程中识别和消除缺陷
(3)能力成熟度模型集成CMMI
关键是开发出可以遵循的结构化步骤
持续改进和提升信息安全管理PDCA模型(戴明环)
安全规划应使用自顶向下的方法,意味着启动、支持和方向都来自高层管理人员
步骤:计划和组织、实现、操作和维护、监控和评估
蓝图需要列出安全解决方案、过程和组件,供组织用于满足自身的安全和业务需求。
在保障组织信息安全和提供必要的功能性之间需要平衡,这样才不会影响效率
1.5 计算机犯罪法的难题
计算机犯罪法律处理的核心问题:未授权的修改或破坏,泄漏敏感信息、使用恶意软件
三种类型:计算机辅助犯罪、针对计算机的犯罪、计算机牵涉型攻击(计算机不一定是攻击者或被攻击者,只是攻击发生时碰巧涉及其中)
1.6 网络犯罪的复杂性
在许多国家,为有效地打击计算机犯罪,立法机关已经放宽了对财产的定义,并将数据包括在内。
高级持续性攻击APT(Advanced Persistent Threat):一群攻击者,目标明确且具体,组织周密、资金充足。持续性指攻击者不急于发起攻击,而是等到最有利的时间和攻击方向才发起。
检测这类威胁的常用方法是改变网络流量。
国际问题:不同国家的法律体系各不相同,司法管辖权可能会引起争议
经济合作与发展组织OECD提供8个指导原则,对数据进行适当保护:收集限制原则、数据性质原则、目的说明原则(收集个人数据时应当向主体告知原因)、使用限制原则、安全防护原则(应当采用合理的防护措施来保护个人数据免受威胁)、开放原则、个人参与原则、可被问责原则
安全港隐私数据保护规则:如果非欧洲组织要与欧洲组织业务往来,并交换特定类型的数据,则要遵守安全港要求
通知、选择(个人必须能够拒绝数据被收集并转给第二方)、向外转移、安全、数据完整性、访问、执行(必须采用有效方式方法来执行这些规则)
进出口法律要求 计算机4类 电子产品3类
刑法在排除合理怀疑的情况下控方证明有罪的责任
民法处理针对个人或公司的伤害而造成的破坏或损失,称为侵权法,eg非法入侵、殴打、过失和产品责任等属于侵权法范畴
行政管理法示例:写字楼必须有火灾探测和灭火系统等。
民法:基于规则的法律
普通法:基于对法律的先前解释
习惯法:主要处理个人行为和行为模式
宗教法:基于该地区的宗教信仰
1.7 知识产权法
(1)商业秘密
保护某些类型的资源不被未授权使用或公开 公司保密的,带来竞争优势的信息
资源未被很多人所知,并且要求专门技术、诀窍或花费金钱与精力进行开发
没有过期之说
员工签署保密协议NDA(NonDisclosure Agreement)
(2)版权
保护原创作品的作者控制其原创作品公开发行、翻印、展览和修改的权利,通常用于保护作者的作品、艺术家的画作、程序员的源代码或音乐家创作的旋律等
商业秘密保护特定的资源,版权保护的是有资源意义的表达而不是资源本身
专利针对发明本身,而版权则涉及如何再生产和分发。
版权的保护期是在受保护者的寿命基础上加50年。
(3)商标
用于保护单词、名称、符号、声音、形状、颜色、设备或这些项的组合
(4)专利
授予个人或公司的法律所有权,使他们能够拒绝其他人使用或复制专利所指的发明
专利保护期:批准之日起20年
最强的知识产权保护形式
DMCA数字千年版权法案:认为制造 逃避 版权保护机制的产品是违法的,是美国版权法,欧盟通过了一项名为“版权指引”的类似法律
1.8 隐私
个人可标识信息PII(信用卡号码也算、遗传信息)
法律、指令和法规
健康保险携带和责任法案HIPAA
HIPAA Title2:Transaction Standards, to include Code Sets; Unique Health Identifiers; Security
and Electronic Signatures and Privacy
GLBA法案 适用于提供金融或保险服务的机构,要求金融机构开发隐私通告,并允许客户选择禁止银行与非成员第三方共享他们的信息
支付卡行业数据安全标准PCI DSS 自我约束例子
员工隐私问题:签署隐私的合理期待REP的弃权证书,放弃了对隐私的合法期待
1.9 数据泄漏
一个安全事件,会使未授权人员对受保护信息的机密性或完整性构成实际或潜在的危害,受保护的信息可以是PII、知识产权IP、个人健康信息PHI、机密信息或者可能对个人或组织造成损害的任何其他信息
经济间谍法可保护企业的知识产权IP
欧盟要求在发现数据泄漏的24h内通知受影响的各方,发现后不迟于三天发布更完整的通知
1.10 策略、标准、基线、指南和过程 内部要求
安全计划包含为公司提供全面保护和长远安全策略需要的所有条款,应当具有安全策略、措施、标准、指南和基线
1、安全策略 管理层的决策
是高级管理层制定的一份全面声明
组织化策略的特征:受该策略监管的部门和个人必须能够查看适用于他们的策略内容,并且不必阅读整个策略材料;制定策略应以策略一次性使用几年为目的,确保策略具有前瞻性
种类:规章性策略、建议性策略、指示性策略
2、标准指强制性的活动、动作或规则
战略目标是终极目标,战术目标是达到终极目标所经历的步骤
标准、指南和措施是战术工具,用来达到和支持安全策略中的指示,安全策略是战略目标
3、基线
指一个用于在将来变更时进行比较的时间点
用于定义所需要的最低保护级别,规定系统要提供的必要设置和保护级别
4、指南:没有应用特定标准时提供的建议性动作和操作指导guidelines
标准是特定的强制性规则,指南是为不可预见的情况提供必要灵活性的一般方法
5、措施procedures
为了达到特定目标而执行的详细的、分步骤的任务,说明了如何将策略、标准和指南应用到实际操作环境中
6、实施
流程是所有人必须遵循的具体的操作
1.11 风险管理RM(Risk Management)
识别并评估风险,将风险降低至可接受级别并确保能维持这种级别的过程
1、全面的风险管理
NIST SP 800-39定义三层风险管理:
组织层面、业务流程层面、信息系统层面
2、信息系统风险管理策略ISRM
为组织的风险管理过程及措施奠定基础并指明方向
风险管理组件:风险框架、评估风险、响应风险、监控风险
评估风险,开发这一步的好方法是对威胁进行建模
1.12 威胁建模
描述威胁源对资产可实施的不利影响的过程
1、脆弱性
信息系统由信息、过程和能与计算机系统进行交互的人员构成
计算机信息系统中的信息被表示为数据
静态数据、传输中的数据、使用中的数据(恶意进程利用TOC/TOU、竞争条件漏洞删除数据,损害可用性)
过程漏洞看成一种特定的软件漏洞
人员 安全链中最薄弱的环节
2、威胁 恶意攻击者、内部人员、自然灾害
3、攻击
威胁模型核心:存在的漏洞、可行的攻击和有能力的威胁
可输出攻击树
4、消减分析
一方面减少必须考虑的攻击数量,另一方面减少攻击带来的威胁
1.13 风险评估和分析
风险评估方法能够识别脆弱性和威胁以及评估可能造成的损失,从而确定如何实现安全防护措施(一种风险管理工具)对风险进行评估后,结果才可被分析。
风险分析用于确保安全防护措施是划算的、相关的、及时的并能响应特定威胁。
风险分析目标:
标识资产和它们对组织的价值、标识脆弱性和威胁、量化潜在威胁的可能性及其对业务的影响、在威胁的影响和对策的成本之间达到预算的平衡
风险分析提供了一种成本/收益比,即用来保护公司免受威胁的防护措施的费用与预料中的损失所需要付出的代价之间的比值
信息的价值决定所要采取的安全举措
风险评估方法:核心组件(识别脆弱性、分析威胁、计算风险值)
(1)NIST SP 800-30评估方法针对信息系统威胁及其与信息安全风险的关联方式
步骤:评估准备、进行评估(识别威胁源和事件、识别威胁和诱发条件、确定发生的可能性、确定影响的大小、确定风险)、沟通结果、维持评估,主要关注计算机系统和IT安全问题
(2)FRAP便利的风险分析过程 定性,只用于评估系统或应用程序
核心是只关注那些的确需要评估以降低成本和时间的系统,简化评估流程,提高效率和降低成本
(3)OCTAVE操作性关键威胁、资产和脆弱性评估
专门为管理和指导公司内的信息安全风险评估的人员设计,认为在具体环境中工作的人最能理解组织的需要极其面临的风险,强调自我引导的团队方法
评估范围更大,可用于评估所有系统、应用程序和组织内的业务流程
(4)ISO/IEC27005,规定在ISMS框架内如何进行风险管理,侧重IT和较软的安全问题(文档、人员安全和培训等) 集成到安全计划中的风险方法
(5)FMEA失效模式(事物出故障或者失效的方式)和影响分析(故障或失效带来的影响)
一种确定功能、标识功能失效并通过结构化过程评估失效原因和失效影响的方法,用于产品开发和运营环境中,目标是标识最容易出故障的环节
(6)故障树
在确定更复杂的环境和系统中可能发生的失效方面更有用
(7)CRAMM中央计算和电信机构风险分析与管理方法 自动化工具
总结:若要在全组织范围内部署风险管理程序并集成到安全计划中,应遵循ISO/IEC27005或OCTAVE方法
需要重点评估过程中关注IT风险,则使用NIST
若预算有限,重点评估一个单独的系统或进程,则使用FRAP
若深入了解某个具体系统内的安全缺陷如何衍生效应的,使用FMEA或失效树
若了解商业风险,则使用AS/NZS4360方法
风险评估用来收集数据,风险分析对收集的数据进行研究,以确定采取什么行动
风险分析方法:定量和定性
单一损失预期SLE(Single Loss Expectancy):是为某个事件赋予的货币价值,表示特定威胁发生时公司潜在损失的金额
SLE=资产价值*暴露因子
暴露因子EF表示某种特殊资产被已发生的风险损坏造成损失的百分比
年度损失预期ALE(Annual Loss Expectancy):ALE=SLE*年发生比率
年发生比率ARO表示一年时间内发生特定威胁的预计频率
不确定风险分析让风险管理的结果可被明智地使用,不确定性指的是对估计缺乏信心的程度,表明团队和管理层对于分析数据的信心水平
定性分析包括判断、最佳实践、直觉和经验
Delphi技术是一种群体决策方法
注:脆弱性评估不同于风险评估,脆弱性评估只是找出脆弱性,风险评估计算脆弱性被利用的可能性以及产生的相关业务影响
下一步是确定现行的安全机制并评估有效性
对策的选择:成本/收益分析:(实现防护措施前的ALE)-(实现防护措施后的ALE)-(防护措施每年的成本)=防护措施对公司的价值
通过定期重新评估风险可确定防护措施的效果。
总风险:公司在不实现任何防护措施的情况下所面临的风险
剩余风险=总风险*控制间隙(控制不能提供的保护) 即总风险-对策=剩余风险
总风险=威胁*脆弱性*资产价值
处理风险的基本方式:转移(购买保险)、规避(终止引入风险的活动)、缓解(降低至可接受的级别)、接受
可外包功能,但不能外包风险,eg第三方公司提供服务,若出现数据泄漏事件,则公司最终为其负责
1.14 风险管理框架RMF(Risk Management Frameworks)
RMF是风险管理的结构化方法
NIST风险管理框架SP800-37,六步骤
(1)信息系统的分类
(2)安全控制的选择
(3)安全控制的实现(实现和文档化)
(4)安全控制的评估
(5)信息系统的授权
(6)安全控制的监管(不断监测和持续改进)
1.15 业务连续性与灾难恢复
业务连续性规划BCP(Business Continuity Plan)
灾难恢复计划DRP(Disaster Recovery Plan)
DRP至少每年或根据业务需要审批一次
可用性是关键
1、标准和最佳实践
NIST SP800-34概述了联邦信息系统的业务连续性规划指南:
(1)制定业务连续性规划策略声明
(2)进行业务影响分析BIA,识别关键功能和系统,对其进行优先级排序;识别漏洞和威胁,计算风险
(3)制定预防性控制方法,实施控制、降低风险
(4)制定连续性战略
(5)制定信息系统应急计划
(6)确保对计划进行测试、培训和演练。测试计划,以确定业务连续性计划中的不足之处;进行培训以确保个人对他们负责的任务做好充分准备
(7)维护计划,确保BCP得到定期更新
如何选择?
组织是美国政府业务,遵循NIST标准;组织在欧洲,遵循BSI;想要获得ISO认证,需遵循ISO/IEC 27301和ISO 22301
2、使BCM成为企业安全计划的一部分
业务连续性管理BCM
开发BCP计划的主要原因是为了降低财务损失的风险,提高公司恢复和还原公司业务的能力
BCP应定义公司的关键任务和业务功能,关系公司生存的关键功能拥有优先处理权
建立和维护当前连续性计划最关键的部分是管理层的支持
3、BCP项目的组成
获得管理层的支持
应尽职责通常与领导、法律和法规有关,应尽关注通常适用于每个人
BCP委员会,应由熟悉公司内不同部门的人员组成
用来证明有用性的范围分析部分是SWOT分析,代表优势、弱点、机会、威胁
可承受的最长停机时间MTD(Maximum Tolerable Downtime)
BIA业务影响分析在业务连续性规划的最初阶段实施,用来识别在灾难或中断事件中可能造成重大财产或业务损失的区域
BIA的下一阶段是风险评估
业务连续性的主要目标是用最少的资金和资源尽快恢复正常业务。
最高可承受的停机时间(MTD)
紧急24h 重要72h 普通7天
恢复时间目标(RecoveryTime Object,RTO):从灾难恢复所花费的时间。
工作恢复时间(Work Recovery Time,WRT):在RTO已经超时后整个MTD值的剩余。
恢复点目标(Recovery Point Objective,RPO):同一场灾难中可容忍的数据丢失量,用时间表示。
业务影响分析(Business Impact Analysis,BIA)的三个主要目标是:优先级排序、停机时间预估和资源需求。考虑到BIA的重点是业务流程,业务影响分析应该强调依赖关系。
设施恢复--异地租用设施:
完备场所(hot site):几个小时就可以投入运行,最昂贵。
基本完备场所(warm site):只进行部分配置,提供一个配备一些外网设施的备用设施。
基础场所(cold site):提供基本环境、电路、空调、管道和地板,但不提供设备或其他服务,空数据中心,最便宜。
第三站点:一个次要的备份站点,在主要备份站点失效时使用
互惠协议:与其他异地选择相比,这种方法更便宜,但会面临很多问题。(不是强制性的)
冗余场所:一个设备和配置与主站点完全相同的场所,完全的可用性、可即刻投入使用和受组织的完全控制,最昂贵的备份设施选项。(是公司拥有并维护,不再向他人支付)
滚动完备场所或移动完备场所:大型卡车移动的数据中心。
多处理中心:在世界各地拥有不同的设施。
数据备份方案:
操作系统的文件系统通过设定归档位来跟踪发生变化的文件。如果修改或建立一个文件,那么文件系统就将归档位设为1。
完全备份:对所有数据进行备份。 归档位1-0
差量备份:对最近完全备份以来发生变化的文件进行备份。 不改变档位1
增量备份:对最近完全备份或增量备份以来发生改变的所有文件进行备份。 1-0
在备份阶段,差量备份比增量备份需要的时间更长;在恢复阶段,差量备份需要的时间较短。
电子备份解决方案:
磁盘映像(disk duplexing):两个或多个硬盘保存完全相同的数据。
电子传送(electronic vaulting):在文件发生变化时进行备份,再定期将它们传送到一个异地备份站点。传输并不实时进行,而是批量传送备份
电子链接:为实现备份而向异地设施传送批量信息的方法。异地备份方式。
远程日志(remote journaling):离线数据传输方法,只将日志或事务日志传送到异地设施,而不传送文件。数据库备份方式。实时发生
磁带传送:数据备份到磁带上,手动运输到异地设施。自动磁带传送技术,数据通过一条串行线路传送到异地设施的备份磁带系统。
同步复制:实时复制
异步复制:数据复制不同步
磁带恢复:对恢复时间要求不高。
高可用性:
冗余、容错和故障转移技术
数据可通过磁带、电子传送、同步或异步复制或者RAID来进行恢复。
处理能力可通过群集、负载均衡、镜像、冗余、容错技术来恢复。
灾难恢复 当恢复到主站点时,首先应转移最不关键的功能
1.16 人员安全
职责分离:确保一项重要的任务不是由一个人独自完成,一种预防性的管理控制,落实到位,可减少潜在的欺诈。知识分割与双重控制是职责分离的两种方式
岗位轮换:管理检测控制,落实到位可发现欺诈活动 减少合谋风险Job Rotation
强制休假:可检测到欺诈性的错误或活动
安全意识培训的目的是让每名雇员都了解安全对于整个公司和个人的重要性,至少有三种受众:管理层、职员、技术人员,每种意识培训都必须针对一类受众。
1.17 安全治理
一个框架,允许组织的安全目标由高级管理人员设置并传达,通过在组织的不同层面交流传达,授予需要实施和加强安全措施的实体权限,并提供一种方法来验证这些必要的安全活动的执行。
安全治理是一个将安全集成到过程中的条理分明的系统,有助于确保一致性的监督、问责制和合规性
1.18 道德
ISC道德:保护社会、公共利益,必要的公共信任和信心;行为得体、诚实、公正、负责和遵守法律;为委托人提供尽职的和胜任的服务工作;发展和保护职业声誉。
互联网架构研究委员会IAB:系统的所有用户都应将访问和使用互联网视为一种特权
ISC2道德规范:不滥用他们在工作过程中接触到的信息,恰当报告他们认为的非法职业相关活动,并协助相应调查、按照职业最高标准行使职责
计算机道德协会:不要使用计算机去危害他人或妨碍他人的计算机工作;在使用计算机时,应考虑尊重他人
错题总结:
1、风险评估与分析
定量风险分析的最后一步是进行成本/效益分析,以确定组织是否应该实施所建议的对策。
ARO年发生率 暴露因子EF
单一预期损失=资产价值*暴露因子
年度损失预期=单一损失预期*年发生比率
2、计算机犯罪
无线攻击类型
非法接入点:一个接入点意图通过使用明显合法的SSID来吸引新的连接。
邪恶孪生:一种依赖接入点欺骗合法接入点的SSID和MAC地址的攻击。
war driving:使用检测工具查找无线网络的过程。(也叫war walking)
3、法律 法规
(1)《千年数字版权管制条例》DMCA为互联网服务供应商的营办商提供安全港保障
(2)GDPR the right to forgotten 被遗忘权,也称为擦除权,保证数据主体能够将其信息从处理或使用中删除
(3)《格雷姆-里奇-比利利法案》(GLBA)包含了监管客户财务信息隐私的条款。它特别适用于金融机构。
(4)《联邦信息安全管理法》(FISMA)专门适用于政府承包商。HIPAA和PCI DSS分别适用于医疗保健和信用卡信息。
(5)第四修正案直接禁止政府人员在没有搜查令和可能的理由的情况下搜查私人财产。法院扩大了对第四修正案的解释,将保护隐私不受其他侵犯也包括在内。美国隐私权的基础
(6)1987年的计算机安全法案给了国家标准协会技术(NIST)负责开发联邦计算机系统的标准和指南。为此目的,NIST在适当情况下利用了国家安全局的技术咨询和援助。
(8)儿童在线隐私法COPPA要求网站在收集13岁以下儿童的个人信息时,必须事先获得父母的同意。
(9)《家庭教育权利和隐私法》(FERPA)保护接受任何形式联邦资助的教育机构中学生的隐私
4、控制
应有的注意原则指出,在一种情况下,个人应使用与任何理性人期望的相同的注意水平作出反应。这是一个非常宽泛的标准。尽职调查原则是应有注意的一个更具体的组成部分,它规定被指派责任的个人应采取应有的注意,以准确和及时地完成它。
RAID级别为5,硬盘条带校验,至少需要3个物理硬盘才能运行。只允许有一块硬盘出现故障
4、SLA服务水平协议 保密协定NDA
保密协议通常要求在业务关系中进行相互或单向保密。服务水平协议(sla)指定服务正常运行时间和其他性能度量。竞业禁止协议(NCAs)限制了雇员未来的就业机会。
5、业务连续性计划
业务连续性计划文件通常包括连续性规划目标、重要性说明、优先事项说明、组织责任说明、紧急情况和时间说明、风险评估以及风险接受和缓解文件、重要记录方案、应急响应准则、以及维护和测试计划的文档。
项目范围和计划阶段包括四个行动:组织的结构化分析,BCP团队的创建,可用资源的评估,以及法律和法规环境的分析。
6、灾难恢复
冷站点包括数据中心运行所需的基本能力:空间、电源、暖通空调和通信,但不包括恢复运行所需的任何硬件。
7、NIST风险管理框架
8、威胁建模
在消减分析中,安全专业人员将系统分解为五个关键元素:信任边界、数据流路径、输入点、特权操作和有关安全控制的细节。
STRIDE是为应用程序和操作系统设计的(但可以更广泛地使用),PASTA是一个以风险为中心的建模系统,而VAST是一个基于敏捷项目管理和编程技术的威胁建模概念。
9、ISC道德准则
诚实、公正、负责任和合法的行为
保护社会、公共利益、必要的公众信任和信心以及基础设施
提供勤奋和称职的服务的原则
促进和保护职业
10、安全控制评估(SCA)通常是指美国政府评估安全控制的正式流程,通常与安全测试和
评估(ST&E)过程。
11、主动攻击涉及修改数据流或创建错误的数据,包括假冒、重放、修改信息、拒绝服务。
被动攻击是指一切窃密的攻击,典型的攻击方式是网络窃听和流量分析
Add-on security追加安全措施:信息系统已经运作后实施保护机制
标签:威胁,风险,架构,备份,安全,风险管理,评估 来源: https://blog.csdn.net/zd454909951/article/details/122836620