当前位置: 首页 > news >正文

CISSP 第5章 保护资产的安全

1、资产识别和分类


1.1 敏感数据
1.1.1 定义

敏感数据是任何非公开或非机密的信息,包括机密的、专有的、受保护的或因其对组织的价值或按照现有的法律和法规而需要组织保护的任何其他类型的数据。

1.1.2 个人身份信息PII

个人身份信息(PII)是任何可以识别个人的信息。包括以下两类:

a.可用于区分或跟踪个人身份的任何信息,如姓名、身份证号码、社保号码、出生日期和地点或生物特征记录;

b.与个人相关或可链接的任何其他信息,如医疗、教育、财务和就业信息。

1.1.3 受保护的健康信息PHI

受保护的健康信息(PHI)是与特定人相关的任何健康相关信息。在美国,《健康保险便携性和责任法案》HIPAA规定了PHI保护。

HIPAA提供了PHI的更正式定义,健康信息是指无论是口头的还是以任何形式或媒介记录的以下任何信息:

a.由医疗保健提供者、医疗计划、公共卫生当局、雇主、人寿保险公司、学校或大学或医疗保健清算所创建或接收;

b.与任何个人过去、现在或将来的身体或心理健康或状况、向个人提供的医疗保健、或向个人提供医疗保健的过去、现在和将来的付款有关的信息。

c.根据HIPAA,雇主保存的健康信息作为员工雇佣记录的一部分不被视为PHI。然而,管理自费健康计划的雇主必须满足某些要求,将雇佣记录与健康计划记录分开,以避免不允许的PHI披露。

1.1.4 GDPR中敏感数据

GDPR中敏感数据指特殊类别的个人数据:种族民族起源、政治观点、宗教或哲学信仰或工会会员身份、基因数据、生物特征数据、有关健康的数据等

1.2 信息分级(信息分类)
1.2.1 定义

数据分类可识别数据对组织的价值,对于保护数据的保密性和完整性至关重要。这些策略识别出组织内使用的分类标签,确定了数据所有者如何确定适当分类,以及人员如何根据分类保护数据。

1.2.2 数据分级

政府:绝密TOP secret、秘密Secret、机密Confidential、未分类Unclassified

非政府:机密/专有Confidential/Proprietary、私有Private、敏感Sensitive、公开Public

1.2.3 分级控制

a.控制类别的选择取决于管理组及安全团队对相应类别信息的安全需求;

b.对所有敏感的数据和程序进行严格的粒度访问控制;

c.对存储和传输的同时对数据进行加密;

d.职责分离:判断两个或更多的人必须参与访问敏感信息,防止欺诈行为,定义相关程序;

e.定期审查:审查分类层次、数据和程序等相关内容,确保他们仍然与业务需求保持一致,数据或应用程序可能还需要重新分类;

f.标记:标记和处理程序

1.2.4 责任的层级

a.高级管理者理解公司愿景,业务目标;

b.职能管理者了解各自的部门如何工作,个人在公司内扮演什么角色,以及安全如何直接影响他们的部门;

c.运营经理和员工知道详细的技术和程序要求,以及如何使用系统的信息;

d.每一层级都应输入最好的安全措施,程序和选择的控制,以确保商定的安全级别提供必要的保护;

e.高级管理层对组织安全负有最终责任。

1.3 资产分级
资产分级应与数据分级相匹配,如果一台计算机正在处理绝密数据,那么这台计算机也应该被归类成绝密资产。

1.4 确定数据安全控制
1.4.1 信息生命周期

创建、使用、存储、传输、变更、销毁等

1.4.2 数据安全策略

a.针对数据安全的威胁行为,包括:滥用、恶意攻击、无意错误、非授权访问、物理设备盗窃或损坏,自然灾害等;

b.采用分层的安全架构,以及深度防御架构,包括:1.不间断电源,服务器镜像(冗余),备份,备份完整性测试;2.物理访问控制,网络访问控制,防火墙,敏感数据加密;3.软件补丁更新,事件响应,灾难恢复计划等.

c.采用基于风险管理的方法:风险评估、风险降低、评价和评估.

1.5 理解数据状态
1.5.1 静态数据

a.静态数据是存储在系统硬盘、外部USB驱动器、SAN(存储区域网络)和备份磁盘等介质上的任何数据。针对静态数据的保护,包括备份磁带、异地存储、密码文件等。

b.风险:恶意用户可能通过物理或逻辑访问存储设备,获取敏感信息

c.保护对策:1.制定并测试数据恢复计划;2.可移动设备和介质必须进行加密,包括笔记本、平板电脑、智能手机、可穿戴设备;3.选择合适的加密工具和算法,如AES加密;4.创建安全的口令;5.使用口令和密钥管理工具

1.5.2 动态数据

a.动态数据是指通过网络传输的任何数据,这包括使用有线或无线或通过内部网络传输的数据。针对传输数据的保护,主要通过加密方法,防止被截获,如链路加密、端到端加密。

b.风险:恶意用户可能截获或监控传输中的明文数据。

c.保护对策:1.数据可以被Web访问时,必须采用安全加密协议,如TLS1.2;2.Email传输必须使用PGP或S/MIME,并将数据通过加密软件加密作为附件;3.网络层使用IPsec加密;4.保密数据在任何网络进行传输必须加密;5.应用和数据库之间通信应采用加密。

1.5.3 使用中的数据

a.使用中的数据也被称为正在处理的数据,是指应用程序正在使用内存或临时存储缓冲区中的数据。应用程序通常在将加密数据放入内存之前对其进行解密。这允许应用程序对其进行处理,但重要的是不再需要数据时刷新这些缓冲区。

b.在某些情况下,应用程序可以使用同态加密处理加密数据,这限制了风险,因为内存处理的是加密的数据。

1.6 管理信息和资产
1.6.1 标记敏感数据和资产

a.标记敏感信息确保用户可方便地识别任何数据的分类级别。物理标签是指在介质上贴标签,数字标签是指电子标签。

b.数据防泄漏DLP:

①定义:防止企业敏感信息泄露的一套技术

②部署DLP优点:保护关键业务数据和知识产权;加强合规;降低数据泄露风险;加强培训和意识;改进业务流程;

③关键目标:将存储在整个企业的敏感信息进行定位;对整个企业敏感信息的移动进行监控和控制;对终端用户系统敏感信息的移动进行监控和控制。

④隐写术和水印技术:隐写术是一种信息隐藏技术,将大量信息隐藏在图片和视频文件中;信息隐藏包括隐蔽通道、在Web页面隐藏文本、隐藏可见文件、空密码;

1.6.2 处理敏感信息和资产

定义:处理指的是介质在有效期内的安全传输。

1.6.3 存储敏感数据

定义:敏感数据应以防止它受到任何损失类型的影响的方式存储。

1.6.4 销毁敏感数据

a.定义:当数据不再使用并做恰当销毁的时候。

b.数据确实被销毁,包括副本也被销毁;数据被正确销毁,数据恢复的花费高出数据本身的价值。

1.6.5 消除数据残留

a.清除clearing:通过一般的系统或软件恢复工具无法恢复,特殊的实验室工具可以恢复。使用覆写技术,对介质进行写操作以覆盖原有数据,通常进行三遍。

b.根除Purging:任何技术都无法恢复。使用破坏,存储介质被破坏到常规设备无法读取和使用的地步;使用消磁技术,通过强磁场或电磁场消除磁介质中的数据。

c.净化sanitizing:有时泛指消除数据残留的方法;也被指做生产数据脱敏处理。

d.删除和格式化:是最不安全的方法。

e.加密encryption:加密数据使其没有密钥的情况下不可读。

f.SSD固态硬盘:物理破坏,使用粉碎设备是净化SSD的最佳方法,或者使用加密技术。

1.6.6 确保适当的资产保留期

a.根据法律法规要求来制定数据保留策略。

b.数据保留时长:如时间太短,数据可能还有用;如时间太长,浪费数据保存成本,也增加了相应的责任。

c.备份和归档的区别:①数据备份是当前使用的数据集的副本,用于从原始数据的丢失中恢复。②数据存档是不再使用的数据集的副本,但需要保存以备将来使用。当数据被归档时,它通常被从原来的位置移除,这样存储空间就可以重新被使用。

1.6.7 保护其他资产

a.保护移动设备,包括:①清点所有移动设备,包括序列号,以便他们可以正确识别;②密码保护BIOS的笔记本电脑;③飞行时随身携带,不托运;④加密设备上的所有数据。

1.6.8 生命周期结束EOL、支持终止EOS、服务寿命终止EOSL

a.生命周期结束是指制造商不再生产产品的时间点,服务和支持会在EOL后继续一段时间,但不会提供新版本进行销售和分发;

b.服务寿命终止EOSL或支持终止EOS是指不再从供应商处获得更新和支持的服务;

c.EOL、EOS、EOSL可适用于软件或硬件;

d.EOL产品应在其出现故障或达到支持终止EOS或使用寿命终止EOSL之前安排更换。

2、定义资产所有权


2.1 定义
组织内的许多人管理、处理和使用数据,不同角色有不同的需求,定义数据角色,建立全生命周期的数据所有权,逐步建立数据可追溯性,确保数据质量和元数据的指标维持在一个基本水平之上。

2.2 数据所有者
a.通常是管理者,负责特定的业务部门,并负责保护和使用特定信息子集;

b.数据所有者有数据due care责任,因此将负责任何疏忽行为,导致数据的损坏或泄露;

c.负责决定数据分级,批准数据的访问权,间接或直接决定谁可以访问特定的数据;

d.数据所有者通常拥有数据的法律权限,包括知识产权和版权等;

e.信息一旦创建,必须明确所有权责任,通常是创建、购买、或获取信息的人;

f.所有者责任通常包括:①定义信息对于组织使命的影响;②理解信息的替换成本;③判断组织内网的人谁需要信息,以及在哪种环境下发布信息;④了解在什么时候数据不再准确或不再需要,应当被销毁。

g.应当建立和文档化相关策略:①数据所有权、知识产权、版权;②业务相关的法定义务和非法定义务,确保数据合规;③数据安全、防泄密控制,数据发布、加工、传播相关的策略;④在数据发布前,与用户或客户签署备忘录和授权协议,明确使用的条件。

2.3 资产所有者
资产所有者是拥有处理敏感数据的资产或系统的人员。

2.4 数据使用者/数据处理者
a.GDPR中区分数据控制者和数据处理者:①数据控制者决定数据处理的目的和方式;②数据处理者按照数据控制者的要求对数据进行处理。

b.个人数据处理中可以使用的数据保护技术:①假名化,假名化可以防止通过数据直接识别到个人;②令牌化/标记化,令牌化是使用令牌(通常是随机字符串)来替换其他数据,通常用于信用卡交易;③匿名化,去除所有相关数据,使得理论上无法识别数据主体或个人的过程;④数字版权管理DRM,试图为受版权保护的作品提供版权保护,目的是防止未经授权的使用、修改和分发受版权保护的作品;⑤云访问安全代理CASB,是一种逻辑上位于用户和基于云的资源之间的软件,它监控所有活动并执行管理员定义的安全策略。

2.5 管理员
数据管理员负责授予人员适当的访问权限,管理员未必具有全部管理员权限和特权,但具备分配权限的能力。

2.6 托管员
a.负责维护和保护数据;

b.实施和维护安全控制;

c.执行定期备份数据;

d.定期验证数据的完整性;

e.从备份介质恢复数据;

f.保留记录的活动;

g.实现公司的安全政策、标准和指南的要求,涉及到信息安全和数据保护。

2.7 用户
a.用户是通过计算系统访问数据以完成工作任务的人;

b.用户需要遵从AUP可接受使用政策

2.8 保护隐私
a.组织有义务保护他们收集和维护的数据。

3、使用安全基线


3.1 定义
安全基线提供了一个基点并确保了最低安全标准,为系统建立最小的防护措施,企业可以根据自己的情况定制安全基线。

3.2 范围界定和按需定制
a.通过范围定义和裁剪的方法,聚焦安全架构的重点;

b.根据企业的需求,灵活应用各类标准和基线。
————————————————
版权声明:本文为CSDN博主「KALC」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_42947816/article/details/129255125

相关文章:

CISSP 第5章 保护资产的安全

1、资产识别和分类 1.1 敏感数据 1.1.1 定义 敏感数据是任何非公开或非机密的信息,包括机密的、专有的、受保护的或因其对组织的价值或按照现有的法律和法规而需要组织保护的任何其他类型的数据。 1.1.2 个人身份信息PII 个人身份信息(PII&#xff09…...

docker安装-在linux下的安装步骤

#切换到root用户 su yum安装jcc相关 yum -y install gcc yum -y install gcc-c 安装yum-utils sudo yum install -y yum-utils 设置stable镜像仓库 sudo yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo 更新yum软件包索…...

在Uniapp中使用Echarts创建可视化图表

在uniapp中可以引入echarts创建数据可视化图表。 1. 安装Echarts 使用npm安装echarts插件,命令如下: npm install echarts --save2. 引入Eharts 在需要使用Echarts的页面引入: import *as echarts from echarts3. 创建实例 创建画布元素…...

基于python的leetcode算法介绍之动态规划

文章目录 零 算法介绍一 例题介绍 使用最小花费爬楼梯问题分析 Leetcode例题与思路[118. 杨辉三角](https://leetcode.cn/problems/pascals-triangle/)解题思路题解 [53. 最大子数组和](https://leetcode.cn/problems/maximum-subarray/)解题思路题解 [96. 不同的二叉搜索树](h…...

通信原理期末复习——计算大题(一)

个人名片: 🦁作者简介:一名喜欢分享和记录学习的在校大学生 🐯个人主页:妄北y 🐧个人QQ:2061314755 🐻个人邮箱:2061314755qq.com 🦉个人WeChat:V…...

【萤火虫系列教程】2/5-Adobe Firefly 文字​生成​图像

文字​生成​图像 登录账号后,在主页点击文字生成图像的【生成】按钮,进入到文字生成图像 查看图像 在文字生成图像页面,可以看到别人生成的图像。 点击某个图像,就可以进入图像详情,可以看到文字描述。 生成图像 我…...

JDK 11:崭新特性解析

JDK 11:崭新特性解析 JDK 11:崭新特性解析1. HTTP Client(标准化)示例代码 2. 局部变量类型推断的扩展示例代码 3. 新的字符串方法示例代码 4. 动态类文件常量示例代码 5. Epsilon 垃圾收集器使用方式 结语 JDK 11:崭新…...

leetcode.在链表中插入最大公约数

文章目录 题目解题方法复杂度Code Problem: 2807. 在链表中插入最大公约数 题目 给你一个链表的头 head ,每个结点包含一个整数值。 在相邻结点之间,请你插入一个新的结点,结点值为这两个相邻结点值的 最大公约数 。 请你返回插入之后的链表。…...

云原生学习系列之基础环境准备(单节点安装kubernetes)

一、环境要求 操作系统CentOS 7.x-86_x64 硬件配置:内存2GB或2G,CPU 2核或CPU 2核,需要在虚拟机中提前设置好,不然后续会报错 二、系统初始化 1、设置主机名 # 在master节点执行 hostnamectl set-hostname master01 2、配置主…...

【数据结构】二叉树的概念及堆

前言 我们已经学过了顺序表、链表、栈和队列这些属于线性结构的数据结构,那么下面我们就要学习我们第一个非线性结构,非线性结构又有哪些值得我们使用的呢?那么接下来我们就将谈谈树的概念了。 1.树的概念与结构 1.1树的概念 树是一种非线性…...

美年大健康黄伟:从选型到迁移,一个月升级核心数据库

核心生产系统的数据库,从接到替换需求到完成分布式升级,需要多久?一个月,这是美年大健康的回答。一个月集中调配各种资源,美年大健康完成了应用程序基本零改造的平滑迁移,新数据库在成本更低的前提下&#…...

OpenHarmony应用构建工具Hvigor的构建流程

前言 OpenHarmony 应用和服务使用 Hvigor 作为工程的构建工具。本篇文章将介绍 Hvigor 的构建流程,通过修改脚本配置使 Hvigor 执行自定义任务。 Hvigor 的构建流程 加载命令行参数和环境变量;初始化项目结构,创建 Project 和 Module 实例…...

ChatGPT在金融财务领域的10种应用方法

1.生成报告 在金融领域中,最耗时的任务之一是报告生成。通过ChatGPT,您可以在一定程度上自动化这个过程。这款人工智能工具可以获取关于公司财务表现的结构化数据,并生成一份书面摘要,详细说明关键点、趋势和观察结果。这个功能在…...

全程云OA ajax.ashx SQL注入漏洞复现

0x01 产品简介 全程云OA为企业提供日常办公管理、公文管理、工作请示、汇报、档案、知识体系、预算控制等26个功能,超过100多个子模块。为企业内部提供高效、畅通的信息渠道,同时也能大力推动公司信息系统发展,提高企业的办公自动化程度和综合管理水平,加快企业信息的流通…...

VMware 安装 macOS虚拟机(附工具包)

VMware 安装 macOS虚拟机,在Windows上体验苹果macOS系统! 安装教程:VMware 安装 macOS虚拟机VMware Workstation Pro 是一款强大的虚拟机软件,可让您在 Windows 电脑上运行 macOS 系统。只需简单几步操作,即可轻松安装…...

Tomcat与Servlet是什么关系

Tomcat与Servlet是什么关系 Apache Tomcat和Servlet之间存在密切的关系,可以说它们是一对密切合作的组件。下面是它们的关系: Tomcat是Servlet容器: Tomcat是一个开源的、轻量级的Servlet容器。Servlet容器是一个Web服务器扩展,用…...

C++11_右值引用

文章目录 前言一、右值引用是什么?那么,什么又是右值?右值引用 二、使用步骤和意义1.1.11.2 2.右值引用的最大意义2.1 完美转发2.2 万能折叠 前言 C11 是2011年对C这门语言发布的新标准,并且此次标准引入了十分多的新特性&#x…...

C#使用条件语句判断用户登录身份

目录 一、示例 二、生成 利用条件语句判断用户登录身份,根据用户登录身份的不同,给予相应的操作权限。 一、示例 主要用if语句及ComboBox控件。其中,ComboBox是窗体中的下拉列表控件,在使用ComboBox控件前,可以先向…...

在VM下使用Composer完成快照方式的软件制作

Composer允许您构建软件、应用程序、偏好设置文件或是文档的安装包,安装包可以部署到远程电脑或是作为镜像流程的一部分。构建软件包的第一步就是创建包源,根据要打包的软件,Composer允许您监视软件的安装和使用驱动器上已存在的文件来创建包…...

YOLOv5改进 | Neck篇 | 利用Damo-YOLO的RepGFPN改进特征融合层

一、本文介绍 本文给大家带来的改进机制是Damo-YOLO的RepGFPN(重参数化泛化特征金字塔网络),利用其优化YOLOv5的Neck部分,可以在不影响计算量的同时大幅度涨点(亲测在小目标和大目标检测的数据集上效果均表现良好涨点幅度超级高!)。RepGFPN不同于以往提出的改进模块,其…...

设计模式——最全梳理,最好理解

新年献礼! 设计模式呕心梳理 创建型模式 单例模式(Singleton Pattern)https://blog.csdn.net/qq_34869143/article/details/134874044 整理中... 结构型模式 代理模式(Proxy Pattern)https://blog.csdn.net/qq_34…...

外包干了4个月,技术退步明显了...

先说一下自己的情况,大专生,18年通过校招进入武汉某软件公司,干了接近4年的功能测试,今年年初,感觉自己不能够在这样下去了,长时间呆在一个舒适的环境会让一个人堕落! 而我已经在一个企业干了四…...

rust 注释文档生成 cargo doc

rust的cargo文档生成 只需要在每个函数写清楚注释,就可以自动生成文档,很方便 即不用写文档,又可以快速查看,是开发rust的必备技能 rust安装和开发环境配置,可以参考:链接 1.写注释的方法 连续三个 \ 即…...

大语言模型(LLM)框架及微调 (Fine Tuning)

大语言模型(LLM) 技术作为人工智能领域的一项重要创 新在今年引起了广泛的关注。 LLM 是利用深度学习和大数据训练的人工智能系统,专门 设计来理解、生成和回应自然语言。这些模型通过分析大量 的文本数据来学习语言的结构和用法,…...

速盾高防ip:专业防御ddos

速盾高防IP是速盾网络为企业提供的专业DDoS攻击防御解决方案之一。作为一种先进的网络安全服务,速盾高防IP致力于保护客户的网络资源免受分布式拒绝服务(DDoS)攻击的威胁。以下是速盾高防IP的一些关键特点和优势: 实时攻击监测&am…...

第5章-第8节-Java面向对象中的内部类

1、内部类:属于类的成员之一,类的内部又定义类,外层的class称为外部类,内部的class称为内部类。 设计了某个类,根据需求发现其内部又需要定义一个独立的内部结构,此时就考虑将其定义为内部类,内…...

首次引入大模型!Bert-vits2-Extra中文特化版40秒素材复刻巫师3叶奈法

Bert-vits2项目又更新了,更新了一个新的分支:中文特化,所谓中文特化,即针对中文音色的特殊优化版本,纯中文底模效果百尺竿头更进一步,同时首次引入了大模型,使用国产IDEA-CCNL/Erlangshen-Megat…...

从零学Java - 接口

Java 接口 文章目录 Java 接口1.接口的语法1.1 与抽象类的区别 2.如何使用接口?2.1 接口的使用规范 3.什么是接口?3.1 常见关系 4.接口的多态性5.面向接口编程5.1 接口回调 6.特殊接口6.1 常量接口6.2 标记接口 7.接口的好处 补充面向对象 七大设计原则 1.接口的语法 接口&a…...

安全防御之身份鉴别技术

身份认证技术用于在计算机网络中确认操作者的身份。在计算机网络世界中,用户的身份信息是用一组特定的数据来表示的,计算机也只能识别用户的数字身份。身份认证技术能够作为系统安全的第一道防线,主要用于确认网络用户的身份,防止…...

axios post YII2无法接收post参数问题解决

axios post YII2无法接收post参数问题解决 在yii 配置文件中增加 ‘parsers’ > [“application/json” > “yii\web\JsonParser”] 如下所示: $config [id > basic,language > zh-CN,timeZone > env(TIME_ZONE, PRC),basePath > $basePath,bo…...

男女做爰全过程网站/搜索引擎推广和优化方案

搭建LNMP网站平台实战 LNMP是指一组通常一起使用来运行动态网站或者服务器的自由软件名称首字母缩写。L指Linux,N指Nginx,M一般指MySQL,也可以指MariaDB,P一般指PHP,也可以指Perl或Python。 1、自定义网络 docker netw…...

韩国唯美网站设计/网址推荐

最近在看爬虫相关的东西,一方面是兴趣,另一方面也是借学习爬虫练习python的使用,推荐一个很好的入门教程:中国大学MOOC的《python网络爬虫与信息提取》,是由北京理工的副教授嵩天老师讲的,感觉讲的很清晰&a…...

wordpress 不显示分页/中国新冠疫苗接种率

1.背景在项目的执行过程中,发现串口通讯虽然不如Profinet方便,但是远比4-20mA或者0-10V的硬接线方便很多,而且在仪表类使用广泛。学会串口通讯,可以在设备不支持以太网通讯的情况下实现数据读取(比如西门子和第三方驱动…...

科技公司排名/搜索引擎的优化方法

ruby1.9以上,retry只能支持在rescue里面使用,不支持在block里面用;你要去用ruby1.8 rescue使用代码例子 # -*- coding: UTF-8 -*- n 0 begin puts Trying to do something raise oops: n.to_s rescue > ex puts ex.message "!!!!…...

精简wordpress博客程序/东营seo整站优化

关于AutoLayout设置的图解翻译,之前的有很多文章都讲解,我这里就不班门弄斧了。有兴趣的可以搜一下。 为啥要用AutoLayout?我是可视化拥趸: 当你使用AutoLayout搭建完成一个页面之后,可以使用Preview查看是否适配不同的…...

软件著作权属于软件开发者/郑州seo优化阿亮

实验二 MATLAB 语言的程序设计一、实验目的及要求1.掌握一些矩阵运算的基本函数应用方法2.熟悉MA TLAB 程序编辑与设计环境3.掌握各种编程语句语法规则及程序设计方法4.会编写程序M 文件和函数M 文件5.初步掌握程序的调式方法二、实验内容1.掌握以下矩阵操作函数实际给定一些数…...