CISSP学习:第16章安全运营管理

2021年2月26日

安全运营概念:
1.知其所需(need to know):防止未授权访问导致的保密性丧失。
2.最小特权原则:权力、聚合(随时间收集的权限数量)、信任传递
3.职责分离:制衡系统、威胁作用。特权分离;任务分离(SOX强调任务分解策略);双人控制(减少串通、欺诈的可能性)
4.岗位轮换:可实现同行评审,减少欺诈,实现交叉培训。
5.强制休假:同行评审,威胁和检测作用。
6.特权账户管理:监控
7.管理信息生命周期:对信息的保护。数据生命周期:a.生产或捕获:可由用户生产,比如新建文件,也可以被捕获,比如网络访问信息;b.分类(Classification)尽快分类,按保密程度分类;c.存储(Storage):在磁盘上,定期备份有价值数据;d.使用(usage):使用或传输;e.归档:按法律法规要求;f.销毁或清除:以不可恢复的方式销毁。
8.服务水平协议SLA
9.关注人员安全:a.胁迫:呼叫按钮,暗语或短语;b.出差:敏感数据(加密)、恶意软件和监控设备、免费Wifi、***;c.应急管理;d.安全培训与意识。

安全配置资源:
1.管理硬件库存:条形码、RFID、处理签要净化,注意保存敏感数据的便携式介质。
2.管理软件许可:软件许可管理工具:SCCM、ConfigMgr。
3.保护物理资产:建筑、门、CCTV等。
4.管理虚拟资产:VM、VDI、SDN、VSAN。
5.管理云资产:IaaS、PaaS、SaaS,公有云、私有云、社区云、混合云。
6.介质管理:磁带介质:至少保留两份;移动设备:BYOD,CYOD,加密,锁屏,GPS,远程擦除;介质管理生命周期:MTTF。

配置管理:
1.基线:起点,可使用检查清单(Checklist)创建基线。
2.使用镜像技术创建基线

变更管理:保证变更不会导致意外中断。
1.安全影响分析:a.请求变更;b.审核变更;c.批准/拒绝变更;d.测试变更;e.安排并实施变更;f.记录变更。
2.版本控制
3.配置文档

系统管理:
1.适用运行操作系统的所有计算设备
2.嵌入式系统
3.移动设备

补丁管理:
1.评估补丁
2.测试补丁
3.审批补丁
4.部署补丁
5.验证已完成部署的补丁

漏洞管理:
1.漏洞扫描
2.漏洞评估

课后习题20题,错了8个。

猜你喜欢

转载自blog.51cto.com/314837/2648770