第一章:安全與風險管理
1.1 安全基本原則(CIA)
機密性(Confidentiality):確保信息在存儲、使用、傳輸過程中不會泄露給非授權用戶或實體。
- 加密靜止數據(整個磁盤、數據庫加密)
- 加密傳輸(IPSec、SSL、PPTP、SSH)中的數據
- 訪問控制(物理和技術的)
完整性(Integrity):確保信息在存儲、使用、傳輸過程中不會被非授權篡改,防止授權用戶或實體不恰當地修改信息,保持信息內部和外部的一致性。
- 散列(數據完整性)
- 配置管理(系統完整性)
- 變更控制(進程完整性)
- 訪問控制(物理和技術的)
- 軟件數字簽名
- 傳輸循環冗余校驗(Cyclic Redundancy Check,CRC)功能
可用性(Availability):確保授權用戶或實體對信息及資源的正常使用不會被異常拒絕,允許其可靠而及時地訪問信息及資源。
- 獨立磁盤冗余陣列(RAID)
- 群集
- 負載均衡
- 冗余數據和電源線
- 軟件和數據備份
- 磁盤映像
- co-location和異地備用設備
- 回滾功能
- 故障切換配置
與之相反的DAD三元組:
泄露(Disclosure)、篡改(Alteration)、破壞(Destruction)
1.2 安全定義
脆弱性(Vulnerability):系統中允許威脅來破壞其安全性的缺陷
威脅(Threat):利用脆弱性而帶來的任何潛在危險
風險(Risk):威脅源利用脆弱性的可能性以及相應的業務影響
暴露(Exposure):造成損失的實例
控制(Control)或對策(countermeasure):能夠消除或降低潛在的風險
1.3 控制類型
管理控制:安全文檔、風險管理、人員安全和培訓
技術控制:邏輯控制,由軟件或硬件組成,如防火牆,入侵檢測系統,加密,身份識別和身份驗證機制
物理控制:用來保護設備,人員和資源,保安,鎖,圍牆,照明
安全控制措施的功能:威懾性、預防性、檢測性、糾正性、恢復性、補償性。
1.4 安全框架
ISO/IEC 2700系列:安全控制管理的最佳行業實踐
27001 體系建設--管理系統要求
27002 最佳實踐—怎么做
27003 實施指南
27004 測量標准
27005 風險管理標准
企業架構開發:Zachman框架--企業架構框架 、開放群組架構框架(TOGAF)、美國國防部架構框架(DoDAF)、英國國防部架構框架(MODAF)、SABSA--應用安全架構
安全控制開發:COBIT 5IT治理模型 NIST SP800-53 COSO 內部控制--綜合框架,企業治理模型
過程管理開發:ITIL IT服務管理最佳實踐、六西格瑪(SIX Sigma) 、能力成熟度模型(CMMI)
1.5 計算機犯罪法的難題
犯罪類型:
計算機輔助犯罪(Computer-assisted crime):使用計算機作為工具來幫助實施犯罪
判斷依據:不使用計算機,仍然可以實施計算機輔助犯罪,如攻擊競爭對手,商業間諜獲取機密商業數據
針對計算機的犯罪(Computer-targeted crime):計算機成為專門針對它們進行攻擊的受害者
判斷依據:針對計算機的犯罪,沒有計算機就不可能發生,如DDOS、捕獲密碼、安裝惡意軟件和rookit等
計算機牽涉型攻擊(Computer is incidental):攻擊發生時碰巧涉及其中
判斷依據:計算機沒有攻擊其他計算機,計算機也沒有受到攻擊,但是計算機仍然以某種重要的方式參與。
1.6 網絡犯罪的復雜性
電子資產
數據是一種資產
攻擊的演變
從腳本小子到APT
國際問題
犯罪跨境的復雜性,針對網絡犯罪嘗試創建國際標准
安全港隱私原則,應對歐洲隱私原則的方式
法律類型
民法(民事准則):歐洲大陸國家使用的法律體系,基於准則而非優先權,基於規則的法律,而不是基於程序的法律。
普通法:優先權自上而下,基於對法律的先前解釋。
刑法:坐牢。
民法/民事侵權行為:常常規定有責任的一方向受害方進行賠償
行政(管理)法:監管表現和行為的規范標准。
習慣法:主要處理個人行為和行為模式。
宗教法律體系:基於該地區的宗教信仰。
混合法律體系:最常見的是由民法和普通法組成。
1.7 知識產權法
商業秘密
公司保密的,帶來競爭優勢的信息,如產品配方、程序源代碼、加密算法
商業秘密法保護某些類型的資源不被未授權使用或公開
版權
版權法保護原創作品的作者控制其原創作品公開發行、翻印、展覽和修改的權利
商標
保護單詞、名稱、符號、聲音、形狀、顏色、設備或這些項的組合
專利
最強的知識產權保護形式,授予個人或公司的法律所有權,如葯品配方和加密算法。
1.8 隱私
個人可標識信息(Personally Identifiable Information,PII)
1.9 數據泄露
個人可標識信息(PII)
知識產權(IP)
個人健康信息(PHI)
機密信息或者可能對個人或組織造成損害的任何其他信息
1.10 策略、標准、基線、指南和過程
方針:由組織的高級管理者發布,關於信息安全最一般性的聲明。
安全策略:高級管理層的一份全面聲明
規章性策略
建議性策略
指示性策略
標准:強制性的活動、動作或規則
基線:用於定義所需要的最低保護級別
指南:提供建議性動作和操作
措施:為了達到特定目標而應當執行的詳細的、分步驟的任務
實施:實現和實施,實行應盡關注職責
流程:所有的人員都必須遵循的具體操作。
- 11-14 風險管理
風險管理(Risk Management,RM):識別並評估風險,將風險降低至可接受級別並確保能維持這種級別的過程。
風險評估方法能夠識別脆弱性和威脅以及評估可能造成的損失,從而確定如何實現安全防護措施
風險分析方法:
定量的風險分析:提供正式的成本/收益分析。
資產價值*暴露因子=單一損失預期 Value * EF = SLE
單一損失預期* 年發生率=年度損失預期 SLE * ARO =ALE
定性的風險分析
定性分析技術包括判斷、最佳實踐、直覺和經驗
資產價值*暴露因子=單一損失預期 Value * EF = SLE
單一損失預期* 年發生率=年度損失預期 SLE * ARO =ALE
(實施防護措施前的ALE)-(實施防護措施后的ALE)-(防護措施每年的成本)=防護措施對公司的價值
威脅*脆弱性*資產價值=總風險
(威脅*脆弱性*資產價值)*控制間隙=剩余風險
總風險-對策=剩余風險
什么是風險管理?識別風險+評估風險+控制風險+可接受風險 == 風險管理機制
識別風險:識別信息資產+識別威脅+識別弱點+現有控制措施
評估風險:損害影響程度+發生的可能性=概率(數值)
控制風險:根據高層的風險偏好程度,進行控制風險(風險降低、轉移(外包、保險)、規避(放棄業務)、接受(什么措施都不做)),投錢投人作處理這風險,投多少錢是合理的?ALE就是每年對於風險投入的預算。
可接受風險水平:殘余風險可接受。
- 15 BCP&DRP
最高可承受的停機時間(MTD)
恢復時間目標(RecoveryTime Object,RTO):從災難恢復所花費的時間。
工作恢復時間(Work Recovery Time,WRT):在RTO已經超時后整個MTD值的剩余。
恢復點目標(Recovery Point Objective,RPO):同一場災難中可容忍的數據丟失量,用時間表示。
業務影響分析(Business Impact Analysis,BIA)的三個主要目標是:優先級排序、停機時間預估和資源需求。考慮到BIA的重點是業務流程,業務影響分析應該強調依賴關系。
設施恢復--異地租用設施:
完備場所(hot site):幾個小時就可以投入運行,最昂貴。
基本完備場所(warm site):只進行部分配置,提供一個配備一些外網設施的備用設施。
基礎場所(cold site):提供基本環境、電路、空調、管道和地板,但不提供設備或其他服務,空數據中心,最便宜。
互惠協議:與其他異地選擇相比,這種方法更便宜,但會面臨很多問題。
冗余場所:完全的可用性、可即刻投入使用和受組織的完全控制,最昂貴的備份設施選項。
滾動完備場所或移動完備場所:大型卡車移動的數據中心。
多處理中心:在世界各地擁有不同的設施。
數據備份方案:
完全備份:對所有數據進行備份。 1-0
差量備份:對最近完全備份以來發生變化的文件進行備份。 不改變檔位1
增量備份:對最近完全備份或增量備份以來發生改變的所有文件進行備份。 1-0
電子備份解決方案:
磁盤映像(disk duplexing):兩個或多個硬盤保存完全相同的數據。
電子傳送(electronic vaulting):在文件發生變化時進行備份,再定期將它們傳送到一個異地備份站點。電子鏈接:為實現備份而向異地設施傳送批量信息的方法。異地備份方式。
遠程日志(remote journaling):離線數據傳輸方法,只將日志或事務日志傳送到異地設施,而不傳送文件。數據庫備份方式。
磁帶傳送:數據備份到磁帶上,手動運輸到異地設施。自動磁帶傳送技術,數據通過一條串行線路傳送到異地設施的備份磁帶系統。
同步復制:實時復制
異步復制:數據復制不同步
磁帶恢復:對恢復時間要求不高。
高可用性:
冗余、容錯和故障轉移技術
數據可通過磁帶、電子傳送、同步或異步復制或者RAID來進行恢復。
處理能力可通過群集、負載均衡、鏡像、冗余、容錯技術來恢復。
1.16 人員安全
職責分離(Separation of duties):是一種預防性的管理控制,落實到位,可以減少潛在的欺詐。知識分割與雙重控制是職責分離的兩種方式。
崗位輪換(Rotation of duties):管理檢測控制,落實到位則可以發現欺詐活動。減少合謀而采取的最佳實踐。
強制休假(Mandatory vacation):在敏感領域工作額員工被強迫去度假,可以檢測到欺詐性的錯誤或活動。
題目要點:
1、年度損失預期(SLE)的目的:估計一年時間內威脅的損失。
2、定量分析是一種在風險評估中危資產評估價值的方法。實現難度主要是處理定量元素必須使用定量措施,很難估量。
3、不確定分析讓風險管理的結果 ,可以被明智地使用。
4、定性風險分析相比定量風險風險的優點:區分風險優先級,並識別需要立即實施解決漏洞的整改措施。
5、當發現機構信息系統受到入侵時,應當首先采取的操作:確定系統和數據受損程度。
6、完全中斷測試,是在成功完成並行測試后執行的最完整的災難恢復計划測試類型。