这些知识点你都了解了吗?#CISSP-D2:资产安全

简介: 资产安全知识域涵盖信息和信息资产在其生命周期中的安全保护,包括恰当的收集、分类、处置以及控制措施的选择和使用。本知识域的重要概念包括数据的所有权、隐私、数据安全控制和相关密码学的应用。安全和风险管理知识域包含了许多基本的信息安全概念、原则以及信息安全管理相关活动和方法。

知识域2:资产安全

内容概述

资产安全知识域涵盖信息和信息资产在其生命周期中的安全保护,包括恰当的收集、分类、处置以及控制措施的选择和使用。本知识域的重要概念包括数据的所有权、隐私、数据安全控制和相关密码学的应用。安全和风险管理知识域包含了许多基本的信息安全概念、原则以及信息安全管理相关活动和方法。

资产安全知识域在CISSP CBK中包括(源自于:CBK5):

一、资产安全概念

数据管理必须遵循一套广泛适用于组织的原则和程序。完善的数据策略可以指导组织仅仅收集所需的信息、确保这些信息安全,并且在不需要的时候安全的销毁它们。

在许多大型组织中,数据治理委员会负责监督数据策略,并概述了不同职能利益相关方的角色和职责。组织应确定如何管理重要数据的创建、转换和使用。以上这些描述了数据治理。

数据质量涉及数据的完整性和可靠性。在衡量数据质量时,首要考虑的因素包括准确性、货币性和相关性。

质量保证(QA):使用规定的标准来评估和发现数据中的不一致和其他异常情况,并应用数据净化技术来交付最终产品。QA解决了问题:“数据是否符合目的?”

质量控制(QC):根据内部标准、流程和程序进行数据质量评估,以控制和监视QA所告知的质量。质量控制解决了以下问题:“数据可以使用吗?”

记账错误:数据输入错误或不正确的转录,这类错误应该在数据获取过程中通过QA来减少。

遗漏错误:这些遗漏的数据可能导致不准确的值、数据资产解释或者数据计算,这类错误很难检测。

信息资产生命周期模型描述了:一个实体在其生命周期中,所经历的变化。企业去管理和控制,对他们的信息访问,是非常重要的。

**二、标识和分类信息和资产
**
了解为什么以及如何对数据进行分类。对数据进行分类是为将安全控制分配过程简化成分配给一组客体而不是单个客体。两个常见的分类方案是政府、军事分类和商业私营部门分类。

了解政府/军事分类方案的五个级别和商业/私营部门分类方案的四个分类级别。

理解解除分类的重要性。一旦资产不再被授权保护其当前指定的分类或敏感级别,就需要解除分类。

**三、确定和维护信息和资产的所有权
**
了解不同角色之间的差异。数据所有者负责分类、标记和保护数据。系统所有者负责处理数据的系统。业务拥有者负责过程并确保系统为组织提供价值。数据使用者通常是处理数据的第三方实体。管理员根据数据所有者提供的指南授予数据的访问权限。用户在执行任务时访问数据。托管员有责任保护和存储数据。

**四、保护隐私
**
了解PII和PHI。个人身份信息(PII)是能够识别个人的任何信息。受保护的健康信息(PHI)是特定的人的任何与健康相关的信息。许多法律法规规定了PH和PHI的保护。

了解隐私如何适合于安全领域。了解隐私的多重含义/定义,为什么保护隐私很重要,以及工作环境中与隐私相关的问题。

了解GDPR安全控制。GDPR规定了隐私数据的保护方法。GDPR中提到的两个关键安全控制是加密和假名。假名是用化名替换某些数据元素的过程。这使得识别个人身份更加困难。

**五、确保适当的资产保留
**
理解记录保存。记录保留策略确保数据在需要时保持可用状态,在不再需要时销毁它。许多法律法规要求在特定时段内保存数据,但在没有正式规定的情况下,组织根据策略确定保留期。审计踪迹数据需要保持足够长的时间以重构过去的事件,但组织必须确定他们要调查多久之前的事。许多组织目前的趋势是通过实现电子邮件短保留策略来减少法律责任。

**六、确定数据的安全控制
**
了解数据和资产分类的重要性。数据所有者负责维护数据和资产分类,并确保数据和系统被正确标记。此外,数据所有者还提出了在不同的分类信息中保护数据的新要求,比如在静止和传输中加密敏感数据。数据分类通常在安全策略或数据策略中定义。

**七、建立信息和资产处置需求
**
你需要知道如何管理敏感信息。敏感信息是任何类型的机密信息,适当的管理有助于防止未经授权的泄露导致机密损失。正确的管理包括对敏感信息的标识、处理、存储和销毁。组织经常遗漏的两个方面是充分保护保存敏感信息的备份介质,并在其生命周期结束时对介质或设备进行净化。

了解安全控制基线。安全控制基线提供了组织可作为基线应用的控件列表。并非所有基线都适用于所有组织。然而,组织可应用范围界定和按需定制技术使基线适应自己的需求。

能够解释变更控制和变更管理的概念。安全环境的变更可能引入漏洞、重叠、客体丢失和疏忽,进而导致出现新的脆弱性。面对变更,维护安全的唯一途径就是系统性的变更管理。

测一测,看看您掌握了多少?(建议您将联机复制到PC中测试)

D2:资产安全相关测试:

以下源自AIO8:测试题链接(D2):https://jinshuju.net/f/2YexMt

以下源自OSG8:测试题链接(第5章):https://jinshuju.net/f/AGrmrV

目录
相关文章
|
7月前
|
运维 监控 安全
|
7月前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组“网络安全”赛项竞赛样题-B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一组网络安全相关的挑战,涉及Windows渗透测试、数字取证、Web安全和跨站脚本渗透。挑战包括使用Kali Linux对服务器进行扫描,提取特定服务信息、DNS、管理员密码、文件名和内容等。此外,需要分析pcapng数据包文件,找出恶意HTTP访问、扫描端口、密码和木马信息。还有Web渗透测试,需访问不同URL并解决提示以获取Flag。最后,涉及跨站脚本攻击,需在不同目录下满足条件获取弹框信息。每个部分都要求参与者找出特定的安全标志物(Flag)。
40 0
|
7月前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
132 0
|
7月前
|
安全 测试技术 Linux
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-A模块安全事件响应/网络安全数据取证/应用安全
该文描述了四个网络安全相关任务,涉及Windows和Linux系统的渗透测试、隐藏信息探索及内存取证。任务包括:使用Kali Linux对Windows Server进行服务扫描、DNS信息获取、管理员密码破解等;对Linux系统进行SSH端口、主机名和内核版本收集,以及提权操作;探索隐藏在网站不同位置的FLAG;从内存片段中提取主机信息,如管理员密码、程序地址等;最后是对Linux服务器的渗透,获取端口号、主机名、内核版本和管理员密码等。每个任务都要求提交特定的Flag值作为完成证明。
134 0
|
7月前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
224 0
|
7月前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
141 0
|
7月前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-B模块安全事件响应/网络安全数据取证/应用安全
该文本描述了一组网络安全挑战,涉及Windows渗透测试、数字取证和Web安全。挑战包括使用Kali Linux进行系统扫描、DNS信息提取、管理员密码获取、文件名和内容检索以及图片中单词的识别。此外,还有针对FTPServer的数据包分析,寻找恶意用户活动的痕迹如HTTP访问、端口扫描、密码和木马密码。在Web安全部分,需通过渗透测试不同页面,解决一系列逻辑谜题以获取Flag。最后,有跨站脚本渗透测试,要求访问多个服务器目录并依据页面提示触发弹框以获得Flag。
145 0
|
7月前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
92 0
|
7月前
|
数据采集 人工智能 大数据
信息系统项目管理师重点内容汇总(第三天)
乘风破浪会有时,直挂云帆济沧海
268 2
|
监控 安全 大数据
数据治理专业认证CDMP学习笔记(思维导图与知识点)- 第七章数据安全篇
数据治理专业认证CDMP学习笔记(思维导图与知识点)- 第七章数据安全篇
155 0

热门文章

最新文章