没有合适的资源?快使用搜索试试~ 我知道了~
温馨提示
CISSP 10章笔记总结 1.信息安全与风险管理 2.访问控制 3.安全架构与设计 4.物理和环境安全 5.电信与网络安全 6.密码学 7.业务连续性和灾难恢复 8.法律,法规,合规性和调查 9.应用程序安全 10.运营安全 示例: ■ A vulnerability is the absence of a safeguard (in other words, it is a weakness) that can be exploited. ■ 漏洞是缺乏可以利用的安全措施(换句话说,这是一个弱点)。 ■ A threat is the possibility that someone or something would exploit a vulnerability, intentionally or accidentally, and cause harm to an asset. ■ 威胁是某人或某物有意或无意利用漏洞并造成资产伤害的可能性。
资源推荐
资源详情
资源评论
目录
信息安全与风险管理
访问控制
安全架构与设计
物理和环境安全
电信与网络安全
密码学
业务连续性和灾难恢复
法律,法规,合规性和调查
应用程序安全
运营安全
1.信息安全与风险管理
! " #$%$ & % ' & ()
(*&%+,$
!-漏洞是缺乏可以利用的安全措施(换句话说,这是一个弱点)。
! " & & ,%$ & & ($ +,$
#$%$)$$$$)&
!-威胁是某人或某物有意或无意利用漏洞并造成资产伤害的可能性。
!"&,%%$& +,$ #$%$&
$,$&
!-风险是威胁代理利用漏洞的可能性以及该操作可能造成的损失。
! #$%$.&
!-减少漏洞和.或威胁可以降低风险。
!"+,% +,$&
!-一个暴露的暴露于从威胁损失的实例。
!")$$$ ) &
!-一项对策(也称为保障措施)可以降低风险。
!"%,,$)(/ )&()
,
!-甲对策可以是应用程序,软件是配置,硬件,或过程。
!, )& ,%$($$&#
$(,%%$% $ $%$%&
,$
!-如果有人在练习应有的注意,他们采取负责任的行动,将公顷已经一个被发现疏忽和李
概率较低,如果安全漏洞需要能够到位。
! &%,#&%
( &# #$# $0 # %
#
!-多年来,安全管理变得越来越重要,因为网络已从集中式环境演变为分布式环境。
! 1& %2# ,# #$%$) )
/$,
!-安全性的目的是为数据和资源提供可用性,完整性和机密性保护。
! ,$ $ ) $ ,$ )
,$,$ 1&,,$ &0
!-战略计划是长期的,战术计划是中期的,而运营计划是日常的。这些构成了规划的视野。
! 3.45 '$ 3 6 * ,&#
$ , % , ,#
$&(,,
!-3.45(以前为 3 第 部分)是一整套全面的控制措施,包括信
息安全方面的最佳实践,并提供了有关如何设置和维护安全程序的指南。
!,%&$'/($$),)
$ $* &$ ' ,$) ,) ,$
*
!-安全组件可以是技术性的(防火墙,加密和访问控制列表),也可以是非技术性的(安
全策略,过程和合规性实施)。
!"/&$$ %$'$&(*
%$',,*
!-资产标识应包括有形资产(设施和硬件)和无形资产(企业数据和声誉)。
!620 )(&&&,&
,2)%%$,
!必须进行项目规模确定,以了解和记录项目范围,然后再执行风险分析。
!" /&$#$%
,#
!-保证是对提供一定安全级别的信心。
!5%1(&/ $&$&&$%
,,$ 1&1,%
!-5%1-是一个框架,用于定义应用于正确管理 1 并确保 1 映射到业务需求的控制目标。
!5%1%(76$3 0)"8
,$)9$#,,)4#$
!-5%1-分为四个领域。计划和组织,获取和实施,交付和支持以及监控和评估。
! 3.45 & & %$&) ,$)
$),#&
!-3.45 是信息安全管理系统的建立,实施,控制和改进的标准。
! &$ ( & , ( '
(&:*
!-安全管理应自上而下(从高级管理层到员工)进行工作。
!;#&,%$,+%&
% +# (& & $ ,#
) &%2#&#) &
,,,$)# &&,<
,%$
!-治理是董事会和执行管理层执行的一系列职责和实践,旨在提供战略方向,确保实现目
标,确保适当管理风险以及验证负责任地使用企业资源。
!=&&$,&$&,&,
%)$)%2#
!-公司应选择哪种安全模型取决于业务类型,关键任务和目标。
!1&3459$ 0&&$,: #
&$&)$) #&$$
$%$0
!-经合组织是一个国际组织,旨在帮助各国政府团结起来,应对全球化经济带来的经济,
社会和治理挑战。
!%)#)),
!-可以转移,避免,减少或接受风险。
!"+,$(&,%
!-风险转移的一个例子是公司购买保险的情况。
! = $ ,# ,
,$
!-降低风险的方法包括改善安全程序和实施保障措施。
!1&>#$%$>#$?$
!-威胁>脆弱性>资产价值?总风险
!'1&>#$%$>#$*>$ ,?$
!-(威胁数>脆弱性>资产价值)>控制缺口?剩余风险
!1& $$&$$( @
#$ &) #$%$&)8 & ,
,$&),#%$%(&,&
&&
!-风险分析的主要目标如下:识别资产并为其分配值,识别漏洞和威胁,量化潜在威胁的
影响,并在风险影响和保障成本之间提供经济平衡。
! '*&, ) )
,%$ $#$ ,$ & &
&&$#$
!-信息风险管理()是识别,评估风险并将风险降低到可接受水平以及实施正确的机
制以维持该风险水平的过程。
! A$ 4: "$ 'A4"* &
) $$) &$
&$:& &,
!-故障模式和后果分析(A-4")是一种用于确定功能,识别功能故障并通过结构化过程
评估故障原因及其故障影响的方法。
!"$$$,,&$&
,$(&,$+#
!-一个故障树分析是 9414 一个有用的方法,可以发生故障 51-复杂的环境和系统中。
! " 8# $ , #$
,(&&$
!-一个定量风险分析的尝试 -B 货币价值成分在分析中。
!",$8#$,%$%8$#
%8/(&,
!-一个纯粹的定量风险分析不是 63-锡布尔赫丁因为定性项目不能精确量化。
!5, & (& $
,) % & $#$ / &
&$&#&$ /
!-在进行风险分析时捕获不确定性的程度很重要,因为它表明了团队和管理层对结果数字
的信心水平。
!=& &#$)&$$( %
@&8#$,7&
,7&#$&())#7&
,$&$7&,&($$ ,&
7$,,7&$&)
!-确定信息的价值时,必须考虑以下问题:获取和开发数据的成本;维护和保护数据的成
本;数据对所有者,用户和对手的价值;如果数据丢失,更换费用;她愿意为数据支付的
价格;失去机会;以及数据的有用性
!"$$&$(#$#
& $ 1& % +,$
$$&%/:
!-自动化的风险分析工具减少了分析中涉及的手动工作量。它们可用于估计未来的预期损
失并计算不同安全措施的收益。
! $$+,'C4*&&$%$,/
& +,$#$%$
!-单一损失预期(C4)是如果特定威胁代理利用漏洞可能造成的损失。
! $$+,>8,?$0$+,
'C4>"3?"C4*
!-单个预期损失>每年发生频率?年度预期损失(C4>"3?"C4)。
!D$#$2 %
!-定性风险分析使用判断力和直觉而不是数字。
!D$#$#$#,,$(&&8+,
#$ & & ,%%$) ,$
$)#&&%&,$+,
!-定性风险分析涉及具有必要经验的人员,并进行教育,以评估威胁情景并根据其个人经
验对每种威胁的可能性,潜在损失和严重性进行评级。
! 1& 9$,& &8 , & (& & ,
%$
!-9$,& 技术是一种组决策方法,其中每个组成员都可以匿名通信。
! =& & & & ,/ ) & )
$):#%#$.%/$
,
!-当选择合适的保障,重新杜奇特定的风险,成本,功能性和有效性必须 #$-泰德和
成本.效益分析进行。
!",$% &$
,$& 0
!-一个安全策略是通过管理系统的声明耳鼻喉科口述角色的安全组织中的戏剧。
! 6$ ,E%E, &&$%$$(
&#
!-过程是详细的分步操作,应遵循这些步骤来完成特定任务。
!",/&(&((%
,$
!-一个标准指定如何使用硬件和软件。标准是强制性的。
!"%$$#$
!-一个基线是安全的最低水平。
! ;$ $ ,,& & ,#
#F+%$
!-准则是提供建议和灵活性的建议和一般应用程序。
!G%$
!-职位轮换是一种检测欺诈的控件。
!# $,& &$,$
#
!-强制性休假是一种控制类型,可以帮助检测欺诈性活动。
!, $,&$$#
#
!-职责分离确保没有任何一个人有过一个 # 总量控制 H-或任务。
!,$($ $$(,,
!-知识分裂和双重控制是职责分离的两个方面。
!9$/ ,&,,,
$#$,,#
!对数据进行分类以为数据分配优先级,并确保提供适当的保护级别。
!9(,&$/
!-数据所有者指定数据的分类。
!&$8)(&&/&+,%&#
, ) 8) (&& %$&
/&,$,#$$
!-安全性具有功能要求,定义产品或系统的预期行为以及确定要求,这些要求可建立对已
实施产品或系统整体的信心。
!1&, &$% (&%%2#
$
!-该安全计划应与当前布西集成内斯目的和目标。
! /&,,, )
,#,,),,)$ ,%$)#(
&</
!-管理层必须定义安全管理的范围和目的,提供支持,任命安全团队,委派责任,并审查
该团队的发现。
! 1& &$ $ #$ :
,(&& 0)2&$,$
!-在风险管理团队应包括来自个人的不同组织内的部门,而不仅仅是技术人员。
剩余48页未读,继续阅读
资源评论
柯南-布拉格
- 粉丝: 0
- 资源: 1
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功