CISSP 第5章 保护资产的安全
1、资产识别和分类
1.1 敏感数据
1.1.1 定义
敏感数据是任何非公开或非机密的信息,包括机密的、专有的、受保护的或因其对组织的价值或按照现有的法律和法规而需要组织保护的任何其他类型的数据。
1.1.2 个人身份信息PII
个人身份信息(PII)是任何可以识别个人的信息。包括以下两类:
a.可用于区分或跟踪个人身份的任何信息,如姓名、身份证号码、社保号码、出生日期和地点或生物特征记录;
b.与个人相关或可链接的任何其他信息,如医疗、教育、财务和就业信息。
1.1.3 受保护的健康信息PHI
受保护的健康信息(PHI)是与特定人相关的任何健康相关信息。在美国,《健康保险便携性和责任法案》HIPAA规定了PHI保护。
HIPAA提供了PHI的更正式定义,健康信息是指无论是口头的还是以任何形式或媒介记录的以下任何信息:
a.由医疗保健提供者、医疗计划、公共卫生当局、雇主、人寿保险公司、学校或大学或医疗保健清算所创建或接收;
b.与任何个人过去、现在或将来的身体或心理健康或状况、向个人提供的医疗保健、或向个人提供医疗保健的过去、现在和将来的付款有关的信息。
c.根据HIPAA,雇主保存的健康信息作为员工雇佣记录的一部分不被视为PHI。然而,管理自费健康计划的雇主必须满足某些要求,将雇佣记录与健康计划记录分开,以避免不允许的PHI披露。
1.1.4 GDPR中敏感数据
GDPR中敏感数据指特殊类别的个人数据:种族民族起源、政治观点、宗教或哲学信仰或工会会员身份、基因数据、生物特征数据、有关健康的数据等
1.2 信息分级(信息分类)
1.2.1 定义
数据分类可识别数据对组织的价值,对于保护数据的保密性和完整性至关重要。这些策略识别出组织内使用的分类标签,确定了数据所有者如何确定适当分类,以及人员如何根据分类保护数据。
1.2.2 数据分级
政府:绝密TOP secret、秘密Secret、机密Confidential、未分类Unclassified
非政府:机密/专有Confidential/Proprietary、私有Private、敏感Sensitive、公开Public
1.2.3 分级控制
a.控制类别的选择取决于管理组及安全团队对相应类别信息的安全需求;
b.对所有敏感的数据和程序进行严格的粒度访问控制;
c.对存储和传输的同时对数据进行加密;
d.职责分离:判断两个或更多的人必须参与访问敏感信息,防止欺诈行为,定义相关程序;
e.定期审查:审查分类层次、数据和程序等相关内容,确保他们仍然与业务需求保持一致,数据或应用程序可能还需要重新分类;
f.标记:标记和处理程序
1.2.4 责任的层级
a.高级管理者理解公司愿景,业务目标;
b.职能管理者了解各自的部门如何工作,个人在公司内扮演什么角色,以及安全如何直接影响他们的部门;
c.运营经理和员工知道详细的技术和程序要求,以及如何使用系统的信息;
d.每一层级都应输入最好的安全措施,程序和选择的控制,以确保商定的安全级别提供必要的保护;
e.高级管理层对组织安全负有最终责任。
1.3 资产分级
资产分级应与数据分级相匹配,如果一台计算机正在处理绝密数据,那么这台计算机也应该被归类成绝密资产。
1.4 确定数据安全控制
1.4.1 信息生命周期
创建、使用、存储、传输、变更、销毁等
1.4.2 数据安全策略
a.针对数据安全的威胁行为,包括:滥用、恶意攻击、无意错误、非授权访问、物理设备盗窃或损坏,自然灾害等;
b.采用分层的安全架构,以及深度防御架构,包括:1.不间断电源,服务器镜像(冗余),备份,备份完整性测试;2.物理访问控制,网络访问控制,防火墙,敏感数据加密;3.软件补丁更新,事件响应,灾难恢复计划等.
c.采用基于风险管理的方法:风险评估、风险降低、评价和评估.
1.5 理解数据状态
1.5.1 静态数据
a.静态数据是存储在系统硬盘、外部USB驱动器、SAN(存储区域网络)和备份磁盘等介质上的任何数据。针对静态数据的保护,包括备份磁带、异地存储、密码文件等。
b.风险:恶意用户可能通过物理或逻辑访问存储设备,获取敏感信息
c.保护对策:1.制定并测试数据恢复计划;2.可移动设备和介质必须进行加密,包括笔记本、平板电脑、智能手机、可穿戴设备;3.选择合适的加密工具和算法,如AES加密;4.创建安全的口令;5.使用口令和密钥管理工具
1.5.2 动态数据
a.动态数据是指通过网络传输的任何数据,这包括使用有线或无线或通过内部网络传输的数据。针对传输数据的保护,主要通过加密方法,防止被截获,如链路加密、端到端加密。
b.风险:恶意用户可能截获或监控传输中的明文数据。
c.保护对策:1.数据可以被Web访问时,必须采用安全加密协议,如TLS1.2;2.Email传输必须使用PGP或S/MIME,并将数据通过加密软件加密作为附件;3.网络层使用IPsec加密;4.保密数据在任何网络进行传输必须加密;5.应用和数据库之间通信应采用加密。
1.5.3 使用中的数据
a.使用中的数据也被称为正在处理的数据,是指应用程序正在使用内存或临时存储缓冲区中的数据。应用程序通常在将加密数据放入内存之前对其进行解密。这允许应用程序对其进行处理,但重要的是不再需要数据时刷新这些缓冲区。
b.在某些情况下,应用程序可以使用同态加密处理加密数据,这限制了风险,因为内存处理的是加密的数据。
1.6 管理信息和资产
1.6.1 标记敏感数据和资产
a.标记敏感信息确保用户可方便地识别任何数据的分类级别。物理标签是指在介质上贴标签,数字标签是指电子标签。
b.数据防泄漏DLP:
①定义:防止企业敏感信息泄露的一套技术
②部署DLP优点:保护关键业务数据和知识产权;加强合规;降低数据泄露风险;加强培训和意识;改进业务流程;
③关键目标:将存储在整个企业的敏感信息进行定位;对整个企业敏感信息的移动进行监控和控制;对终端用户系统敏感信息的移动进行监控和控制。
④隐写术和水印技术:隐写术是一种信息隐藏技术,将大量信息隐藏在图片和视频文件中;信息隐藏包括隐蔽通道、在Web页面隐藏文本、隐藏可见文件、空密码;
1.6.2 处理敏感信息和资产
定义:处理指的是介质在有效期内的安全传输。
1.6.3 存储敏感数据
定义:敏感数据应以防止它受到任何损失类型的影响的方式存储。
1.6.4 销毁敏感数据
a.定义:当数据不再使用并做恰当销毁的时候。
b.数据确实被销毁,包括副本也被销毁;数据被正确销毁,数据恢复的花费高出数据本身的价值。
1.6.5 消除数据残留
a.清除clearing:通过一般的系统或软件恢复工具无法恢复,特殊的实验室工具可以恢复。使用覆写技术,对介质进行写操作以覆盖原有数据,通常进行三遍。
b.根除Purging:任何技术都无法恢复。使用破坏,存储介质被破坏到常规设备无法读取和使用的地步;使用消磁技术,通过强磁场或电磁场消除磁介质中的数据。
c.净化sanitizing:有时泛指消除数据残留的方法;也被指做生产数据脱敏处理。
d.删除和格式化:是最不安全的方法。
e.加密encryption:加密数据使其没有密钥的情况下不可读。
f.SSD固态硬盘:物理破坏,使用粉碎设备是净化SSD的最佳方法,或者使用加密技术。
1.6.6 确保适当的资产保留期
a.根据法律法规要求来制定数据保留策略。
b.数据保留时长:如时间太短,数据可能还有用;如时间太长,浪费数据保存成本,也增加了相应的责任。
c.备份和归档的区别:①数据备份是当前使用的数据集的副本,用于从原始数据的丢失中恢复。②数据存档是不再使用的数据集的副本,但需要保存以备将来使用。当数据被归档时,它通常被从原来的位置移除,这样存储空间就可以重新被使用。
1.6.7 保护其他资产
a.保护移动设备,包括:①清点所有移动设备,包括序列号,以便他们可以正确识别;②密码保护BIOS的笔记本电脑;③飞行时随身携带,不托运;④加密设备上的所有数据。
1.6.8 生命周期结束EOL、支持终止EOS、服务寿命终止EOSL
a.生命周期结束是指制造商不再生产产品的时间点,服务和支持会在EOL后继续一段时间,但不会提供新版本进行销售和分发;
b.服务寿命终止EOSL或支持终止EOS是指不再从供应商处获得更新和支持的服务;
c.EOL、EOS、EOSL可适用于软件或硬件;
d.EOL产品应在其出现故障或达到支持终止EOS或使用寿命终止EOSL之前安排更换。
2、定义资产所有权
2.1 定义
组织内的许多人管理、处理和使用数据,不同角色有不同的需求,定义数据角色,建立全生命周期的数据所有权,逐步建立数据可追溯性,确保数据质量和元数据的指标维持在一个基本水平之上。
2.2 数据所有者
a.通常是管理者,负责特定的业务部门,并负责保护和使用特定信息子集;
b.数据所有者有数据due care责任,因此将负责任何疏忽行为,导致数据的损坏或泄露;
c.负责决定数据分级,批准数据的访问权,间接或直接决定谁可以访问特定的数据;
d.数据所有者通常拥有数据的法律权限,包括知识产权和版权等;
e.信息一旦创建,必须明确所有权责任,通常是创建、购买、或获取信息的人;
f.所有者责任通常包括:①定义信息对于组织使命的影响;②理解信息的替换成本;③判断组织内网的人谁需要信息,以及在哪种环境下发布信息;④了解在什么时候数据不再准确或不再需要,应当被销毁。
g.应当建立和文档化相关策略:①数据所有权、知识产权、版权;②业务相关的法定义务和非法定义务,确保数据合规;③数据安全、防泄密控制,数据发布、加工、传播相关的策略;④在数据发布前,与用户或客户签署备忘录和授权协议,明确使用的条件。
2.3 资产所有者
资产所有者是拥有处理敏感数据的资产或系统的人员。
2.4 数据使用者/数据处理者
a.GDPR中区分数据控制者和数据处理者:①数据控制者决定数据处理的目的和方式;②数据处理者按照数据控制者的要求对数据进行处理。
b.个人数据处理中可以使用的数据保护技术:①假名化,假名化可以防止通过数据直接识别到个人;②令牌化/标记化,令牌化是使用令牌(通常是随机字符串)来替换其他数据,通常用于信用卡交易;③匿名化,去除所有相关数据,使得理论上无法识别数据主体或个人的过程;④数字版权管理DRM,试图为受版权保护的作品提供版权保护,目的是防止未经授权的使用、修改和分发受版权保护的作品;⑤云访问安全代理CASB,是一种逻辑上位于用户和基于云的资源之间的软件,它监控所有活动并执行管理员定义的安全策略。
2.5 管理员
数据管理员负责授予人员适当的访问权限,管理员未必具有全部管理员权限和特权,但具备分配权限的能力。
2.6 托管员
a.负责维护和保护数据;
b.实施和维护安全控制;
c.执行定期备份数据;
d.定期验证数据的完整性;
e.从备份介质恢复数据;
f.保留记录的活动;
g.实现公司的安全政策、标准和指南的要求,涉及到信息安全和数据保护。
2.7 用户
a.用户是通过计算系统访问数据以完成工作任务的人;
b.用户需要遵从AUP可接受使用政策
2.8 保护隐私
a.组织有义务保护他们收集和维护的数据。
3、使用安全基线
3.1 定义
安全基线提供了一个基点并确保了最低安全标准,为系统建立最小的防护措施,企业可以根据自己的情况定制安全基线。
3.2 范围界定和按需定制
a.通过范围定义和裁剪的方法,聚焦安全架构的重点;
b.根据企业的需求,灵活应用各类标准和基线。
————————————————
版权声明:本文为CSDN博主「KALC」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_42947816/article/details/129255125
相关文章:
CISSP 第5章 保护资产的安全
1、资产识别和分类 1.1 敏感数据 1.1.1 定义 敏感数据是任何非公开或非机密的信息,包括机密的、专有的、受保护的或因其对组织的价值或按照现有的法律和法规而需要组织保护的任何其他类型的数据。 1.1.2 个人身份信息PII 个人身份信息(PII)…...
docker安装-在linux下的安装步骤
#切换到root用户 su yum安装jcc相关 yum -y install gcc yum -y install gcc-c 安装yum-utils sudo yum install -y yum-utils 设置stable镜像仓库 sudo yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo 更新yum软件包索…...

在Uniapp中使用Echarts创建可视化图表
在uniapp中可以引入echarts创建数据可视化图表。 1. 安装Echarts 使用npm安装echarts插件,命令如下: npm install echarts --save2. 引入Eharts 在需要使用Echarts的页面引入: import *as echarts from echarts3. 创建实例 创建画布元素…...

基于python的leetcode算法介绍之动态规划
文章目录 零 算法介绍一 例题介绍 使用最小花费爬楼梯问题分析 Leetcode例题与思路[118. 杨辉三角](https://leetcode.cn/problems/pascals-triangle/)解题思路题解 [53. 最大子数组和](https://leetcode.cn/problems/maximum-subarray/)解题思路题解 [96. 不同的二叉搜索树](h…...

通信原理期末复习——计算大题(一)
个人名片: 🦁作者简介:一名喜欢分享和记录学习的在校大学生 🐯个人主页:妄北y 🐧个人QQ:2061314755 🐻个人邮箱:2061314755qq.com 🦉个人WeChat:V…...

【萤火虫系列教程】2/5-Adobe Firefly 文字生成图像
文字生成图像 登录账号后,在主页点击文字生成图像的【生成】按钮,进入到文字生成图像 查看图像 在文字生成图像页面,可以看到别人生成的图像。 点击某个图像,就可以进入图像详情,可以看到文字描述。 生成图像 我…...

JDK 11:崭新特性解析
JDK 11:崭新特性解析 JDK 11:崭新特性解析1. HTTP Client(标准化)示例代码 2. 局部变量类型推断的扩展示例代码 3. 新的字符串方法示例代码 4. 动态类文件常量示例代码 5. Epsilon 垃圾收集器使用方式 结语 JDK 11:崭新…...
leetcode.在链表中插入最大公约数
文章目录 题目解题方法复杂度Code Problem: 2807. 在链表中插入最大公约数 题目 给你一个链表的头 head ,每个结点包含一个整数值。 在相邻结点之间,请你插入一个新的结点,结点值为这两个相邻结点值的 最大公约数 。 请你返回插入之后的链表。…...

云原生学习系列之基础环境准备(单节点安装kubernetes)
一、环境要求 操作系统CentOS 7.x-86_x64 硬件配置:内存2GB或2G,CPU 2核或CPU 2核,需要在虚拟机中提前设置好,不然后续会报错 二、系统初始化 1、设置主机名 # 在master节点执行 hostnamectl set-hostname master01 2、配置主…...

【数据结构】二叉树的概念及堆
前言 我们已经学过了顺序表、链表、栈和队列这些属于线性结构的数据结构,那么下面我们就要学习我们第一个非线性结构,非线性结构又有哪些值得我们使用的呢?那么接下来我们就将谈谈树的概念了。 1.树的概念与结构 1.1树的概念 树是一种非线性…...

美年大健康黄伟:从选型到迁移,一个月升级核心数据库
核心生产系统的数据库,从接到替换需求到完成分布式升级,需要多久?一个月,这是美年大健康的回答。一个月集中调配各种资源,美年大健康完成了应用程序基本零改造的平滑迁移,新数据库在成本更低的前提下&#…...

OpenHarmony应用构建工具Hvigor的构建流程
前言 OpenHarmony 应用和服务使用 Hvigor 作为工程的构建工具。本篇文章将介绍 Hvigor 的构建流程,通过修改脚本配置使 Hvigor 执行自定义任务。 Hvigor 的构建流程 加载命令行参数和环境变量;初始化项目结构,创建 Project 和 Module 实例…...
ChatGPT在金融财务领域的10种应用方法
1.生成报告 在金融领域中,最耗时的任务之一是报告生成。通过ChatGPT,您可以在一定程度上自动化这个过程。这款人工智能工具可以获取关于公司财务表现的结构化数据,并生成一份书面摘要,详细说明关键点、趋势和观察结果。这个功能在…...

全程云OA ajax.ashx SQL注入漏洞复现
0x01 产品简介 全程云OA为企业提供日常办公管理、公文管理、工作请示、汇报、档案、知识体系、预算控制等26个功能,超过100多个子模块。为企业内部提供高效、畅通的信息渠道,同时也能大力推动公司信息系统发展,提高企业的办公自动化程度和综合管理水平,加快企业信息的流通…...

VMware 安装 macOS虚拟机(附工具包)
VMware 安装 macOS虚拟机,在Windows上体验苹果macOS系统! 安装教程:VMware 安装 macOS虚拟机VMware Workstation Pro 是一款强大的虚拟机软件,可让您在 Windows 电脑上运行 macOS 系统。只需简单几步操作,即可轻松安装…...

Tomcat与Servlet是什么关系
Tomcat与Servlet是什么关系 Apache Tomcat和Servlet之间存在密切的关系,可以说它们是一对密切合作的组件。下面是它们的关系: Tomcat是Servlet容器: Tomcat是一个开源的、轻量级的Servlet容器。Servlet容器是一个Web服务器扩展,用…...
C++11_右值引用
文章目录 前言一、右值引用是什么?那么,什么又是右值?右值引用 二、使用步骤和意义1.1.11.2 2.右值引用的最大意义2.1 完美转发2.2 万能折叠 前言 C11 是2011年对C这门语言发布的新标准,并且此次标准引入了十分多的新特性&#x…...

C#使用条件语句判断用户登录身份
目录 一、示例 二、生成 利用条件语句判断用户登录身份,根据用户登录身份的不同,给予相应的操作权限。 一、示例 主要用if语句及ComboBox控件。其中,ComboBox是窗体中的下拉列表控件,在使用ComboBox控件前,可以先向…...

在VM下使用Composer完成快照方式的软件制作
Composer允许您构建软件、应用程序、偏好设置文件或是文档的安装包,安装包可以部署到远程电脑或是作为镜像流程的一部分。构建软件包的第一步就是创建包源,根据要打包的软件,Composer允许您监视软件的安装和使用驱动器上已存在的文件来创建包…...

YOLOv5改进 | Neck篇 | 利用Damo-YOLO的RepGFPN改进特征融合层
一、本文介绍 本文给大家带来的改进机制是Damo-YOLO的RepGFPN(重参数化泛化特征金字塔网络),利用其优化YOLOv5的Neck部分,可以在不影响计算量的同时大幅度涨点(亲测在小目标和大目标检测的数据集上效果均表现良好涨点幅度超级高!)。RepGFPN不同于以往提出的改进模块,其…...
SciencePlots——绘制论文中的图片
文章目录 安装一、风格二、1 资源 安装 # 安装最新版 pip install githttps://github.com/garrettj403/SciencePlots.git# 安装稳定版 pip install SciencePlots一、风格 简单好用的深度学习论文绘图专用工具包–Science Plot 二、 1 资源 论文绘图神器来了:一行…...
day52 ResNet18 CBAM
在深度学习的旅程中,我们不断探索如何提升模型的性能。今天,我将分享我在 ResNet18 模型中插入 CBAM(Convolutional Block Attention Module)模块,并采用分阶段微调策略的实践过程。通过这个过程,我不仅提升…...

基于ASP.NET+ SQL Server实现(Web)医院信息管理系统
医院信息管理系统 1. 课程设计内容 在 visual studio 2017 平台上,开发一个“医院信息管理系统”Web 程序。 2. 课程设计目的 综合运用 c#.net 知识,在 vs 2017 平台上,进行 ASP.NET 应用程序和简易网站的开发;初步熟悉开发一…...
【ROS】Nav2源码之nav2_behavior_tree-行为树节点列表
1、行为树节点分类 在 Nav2(Navigation2)的行为树框架中,行为树节点插件按照功能分为 Action(动作节点)、Condition(条件节点)、Control(控制节点) 和 Decorator(装饰节点) 四类。 1.1 动作节点 Action 执行具体的机器人操作或任务,直接与硬件、传感器或外部系统…...

ESP32 I2S音频总线学习笔记(四): INMP441采集音频并实时播放
简介 前面两期文章我们介绍了I2S的读取和写入,一个是通过INMP441麦克风模块采集音频,一个是通过PCM5102A模块播放音频,那如果我们将两者结合起来,将麦克风采集到的音频通过PCM5102A播放,是不是就可以做一个扩音器了呢…...
鸿蒙中用HarmonyOS SDK应用服务 HarmonyOS5开发一个医院查看报告小程序
一、开发环境准备 工具安装: 下载安装DevEco Studio 4.0(支持HarmonyOS 5)配置HarmonyOS SDK 5.0确保Node.js版本≥14 项目初始化: ohpm init harmony/hospital-report-app 二、核心功能模块实现 1. 报告列表…...
三体问题详解
从物理学角度,三体问题之所以不稳定,是因为三个天体在万有引力作用下相互作用,形成一个非线性耦合系统。我们可以从牛顿经典力学出发,列出具体的运动方程,并说明为何这个系统本质上是混沌的,无法得到一般解…...

《基于Apache Flink的流处理》笔记
思维导图 1-3 章 4-7章 8-11 章 参考资料 源码: https://github.com/streaming-with-flink 博客 https://flink.apache.org/bloghttps://www.ververica.com/blog 聚会及会议 https://flink-forward.orghttps://www.meetup.com/topics/apache-flink https://n…...

ArcGIS Pro制作水平横向图例+多级标注
今天介绍下载ArcGIS Pro中如何设置水平横向图例。 之前我们介绍了ArcGIS的横向图例制作:ArcGIS横向、多列图例、顺序重排、符号居中、批量更改图例符号等等(ArcGIS出图图例8大技巧),那这次我们看看ArcGIS Pro如何更加快捷的操作。…...

【笔记】WSL 中 Rust 安装与测试完整记录
#工作记录 WSL 中 Rust 安装与测试完整记录 1. 运行环境 系统:Ubuntu 24.04 LTS (WSL2)架构:x86_64 (GNU/Linux)Rust 版本:rustc 1.87.0 (2025-05-09)Cargo 版本:cargo 1.87.0 (2025-05-06) 2. 安装 Rust 2.1 使用 Rust 官方安…...