其他分享
首页 > 其他分享> > CISSP AIO7 学习笔记 - 第一章 安全和风险管理 1.11-1.18小节 附送脑图

CISSP AIO7 学习笔记 - 第一章 安全和风险管理 1.11-1.18小节 附送脑图

作者:互联网

0x00 开局一张图

无水印,高清大图,需要自取,第一次做脑图,累得慌。。。
在这里插入图片描述


0x01 风险管理

安全环境下的风险指的是破坏发生的可能性以及破坏发生后的衍生情况。

风险管理(Risk Management)是识别并评估风险,将风险降低至可接受级别并确保能维持这种级别的过程。

信息安全的主要风险:

NIST SP 800-39定义了三层风险管理:

信息系统风险管理策略

恰当的风险管理需要高级管理层的坚定承诺和一个文档化过程,这个过程为组织机构的使命、信息系统管理(ISRM)策略和委任的ISRM 团队提供支持。公司应该挑选一名成员来管理这个团队在大型组织内,这名成员应当使用50-70%的时间来处理风险管理工作。管理层必须投入资金对此成员进行必要的培训,为其提供风险分析工具,以确保风险管理工作的顺利进行。

风险管理过程

0x02 威胁建模

威胁建模:描述威胁源对资产可实施的不利影响的过程。

脆弱性

1、信息
信息系统中的核心信息对于潜在对于来说都是最有价值的资产
计算机信息系统(Computer Information System, CIS)中的信息被表示为数据

数据的分类:

2、进程Processes
进程漏洞可以被看成一种特定的软件漏洞。

3、人员
将人视为安全链中最薄弱的环节。

威胁

不良事件的潜在原因,可能会对系统或组织造成损害。
威胁源分类:

攻击

构成威胁模型核心的三个重要组成部分

术语攻击链杀死链它们是指没有分支的特定类型的攻击树,只是从一个阶段或者动作到一个阶段。

攻击树更具表现力,因为它显示了攻击者可以完成每个目标的许多方法。
在这里插入图片描述

消减分析Reduction Analysis

攻击树本身也产生了被称为"消减分析"的技术。


0x03 风险评估和分析

风险评估(实际上是一种风险管理工具)方法能够识别脆弱性和威胁以及评估可能造成的损失,从而确定如何实现安全防护措施。对风险进行评估后,结果才可被分析。

风险分析有下列4个主要目标:

风险分析提供了一种成本/收益比cost/benefit comparison时,也就是用来保护公司免受威胁的防护措施的费用与预料中的损失所需要付出的代价之间的比值。

风险评估人员提出的正确问题

常见危险示例:
在这里插入图片描述
风险具有潜在损失(直接损失)延迟损失(次生灾害)

风险评估方法

NIST

NIST风险管理方法主要关注计算机系统和IT安全问题。它是一种只关注企业运营层面而不是较高战略层面的方法。

FRAP
便利的风险分析过程Facilitated Risk Analysis Process,这种定性方法的核心是只关注那些的确需要评估以降低成本和时间的系统。

OCTAVE
Operationally Critical Threat, Asset, and Vulnerability Evaluation操作性关键威胁、资产和脆弱性评估,这种方法专门为管理和指导公司内的信息安全风险评估的人员设计,它将组织内的工作人员放在权力位置,使其能够决定评估组织安全的最佳方式。

AS/NZS4360
采取了一种更广泛的方式来进行风险管理。这种方法从商业的角度而不是安全的角度来关注公司的健康情况。

ISO/IEC27005 是一个国际标准?规定在ISMS 框架内如何进行风险管理

FMEA
失效模式和影响分析Failure Modes and Effect Analysis是一种确定功能、标识功能失效并通过结构化过程评估失效原因和失效影响的方法。

CRAMM
中央计算和电信机构风险分析与管理方法。该方法分为3个不同的阶段:定义目标、评估风险和标识对策。

在这里插入图片描述

风险分析方法

在这里插入图片描述
风险分析具有定量定性两种方法。

定性和定量的对比
在这里插入图片描述

定量方法的缺点

定性方法的缺点

在这里插入图片描述

保护机制

确定现行的安全机制并评估它们的有效性。风险分析团队必须评估防护措施的功能和有效性。

一项安全对策必须有很好的商业意义,这意味着该对策是非常合算的(收益大于成本)。这就需要另一种分析:成本/收益分析。
(实现防护措施前的ALE)-(实现防护措施后的ALE)-(防护措施每年的成本)=防护措施对公司的价值

总风险与剩余风险

安全工作永无止境
在这里插入图片描述

处理风险

处理风险的基本方式有四种:

外包

可以外包功能,但不能外包风险。


0x04 风险管理框架

风险管理框架Risk Management Frameworks, RMF定义为一个结构化的流程,它允许组织识别和评估风险,将其降低到可接受的水平,并确保其保持在该水平。实质上,即RMF是风险管理的结构化方法。
常见框架:

RMF流程的六步骤


0x05 业务连续性与灾难恢复

作为安全专业人员,需要为意想不到的情况制定好各种计划。

灾难恢复计划(Disaster Recovery Plan, DRP)是当一切事情仍处于紧急模式时实施的计划,其中每个人都争相让所有关键系统重新联机。

业务连续性规划(Business Continuity Plan,BCP)采取一个更广泛的解决问题的方法。它可以包括在计划实施中对原有设施进行修复的同时在另一个环境中恢复关键系统,使正确的人在这段时间内回到正确的位置,在不同的模式下执行业务直到常规条件恢复为止。它也涉及通过不同的渠道应对客户、合作伙伴和股东,直到一切都恢复到正常
在这里插入图片描述
业务连续性管理(Business Continuity Managnent)BCM则是整体的管理过程,应该包括DRPBCP
在这里插入图片描述

标准和最佳实践

NIST SP 800-34

ISO/IEC 27031 :2011

Good Practice Guidelines, GPG,业务连续性协会的优秀实践指南,BCM的最佳实践
管理实践:
- 策略和程序管理
- 在组织文化中嵌入BCM
技术实践:
- 理解组织
- 确定BCM 战略
- 制定和实施BCM 响应
- 演练、维护和修订

DRI 国际协会的业务连续性规划人员专业实践最佳实践和框架

BCP项目管理

SWOT分析 代表优势/弱点/机会/威胁(Strengths/Weaknesses/Opportunities/τhreats) ,

业务影响分析(Business Impact Analysìs)被认为是一种功能性分析,在BIA 中, BCP 团队通过访谈、文献资料来源收集数据罗将企业业务功能、活动和交易等方面文档化,划分企业业务功能层次,最后制定一个分类方案来表示每一个单独功能的重要级别
在这里插入图片描述
公司可以容忍的中断时间指的是可承受的最长停机时间(Maximurn Tolerable Downtime,MTD)或者最长中断时间(Maximum Period Time of Disruption, MPTD)

MTD越短,有问题的功能的恢复优先级就越高。

BCP策略主要包括范围、任务说明、原则、指南和标准


0x06 人员安全


0x07 安全治理

什么是治理?

对管理的管理就是治理!

安全治理是一个框架,它允许组织的安全目标由高级管理人员设置并传达出来, 通过在组织不同层面交流传达,授予需要实施和加强安全措施的实体权限,并且提供一种方法来验证这些必要的安全活动的执行。
在这里插入图片描述


0x08 道德

标签:AIO7,风险,威胁,1.11,分析,附送,风险管理,方法,评估
来源: https://blog.csdn.net/u014029795/article/details/105679288