频道栏目
首页 > 资讯 > CISSP > 正文

CISSP备考系列之行政性管理[10-37]

12-01-07        来源:[db:作者]  
收藏   我要投稿
【CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)】
 
操作安全是指确定和防范系统中可能存在的脆弱性并阻止对威胁的利用。
管理员通常将资产,脆弱性和威胁之间的关系称为操作安全三元组(Operations Security Triple)。
 
反病毒管理
病毒可通过邮件,网络和共享文件进行传播。
如果用户被允许不受限制地安装和执行软件,则IT架构将很容易被感染。
用户应该只能安装和执行公司允许并由供应商分发的软件。
所有的新软件都应该接受全面的测试和扫描。
应该对用户进行培训,特别是那些使用互联网和电子邮件的用户。
防病毒程序应该部署在多个层次上(边界点,服务器和客户端),选择来自不同厂商的病毒扫描产品可以得到更好的防护效果。但不要在单个系统上安装多个病毒扫描工具。
要确保服务器100%无病毒,要确保数据备份100%无病毒。
 
操作保证和生命周期保证
保证(Assurance)是对于满足计算机,网络,解决方案等的安全需求的自信程度。
可信计算机评估标准(Trusted Computer System Evaluation Criteria-TCSEC)被用于为系统指派保证级别。
 
操作保证关注系统中能够支持安全性的基本特性和体系结构:
1,系统体系结构
2,系统完整性
3,隐蔽通道分析
4,可信设施管理
5,可信恢复
 
生命周期保证关注设计,构建和维护系统所必需的控制和标准。
1,安全测试
2,设计规范和测试
3,配置管理
4,可信分发
 
备份维护
备份是针对数据丢失的唯一有效的安全保证形式。
只有进行了定期的测试和维护,备份才被视为是可靠的。
测试备份包括从备份介质中还原文件并检查其完整性。
 
工作岗位/办公地点的改变
在组织内部改变用户的工作岗位或工作环境,有以下好处:
1,可以防止用户擅自改变系统或安装未经许可的软件。
2,鼓励用户将资料保存在服务器上。
3,防止用户共谋。
 
“知其所需”与最小特权原则
用户必须具有“知其所需(Need To Know)”的权限
最小特权原则(Principle Of Least Privileges)则说明应该赋予用户工作所需的最小特权。
要通过定期审核来检查权限分配是否正确,以及不再使用的账户是否已被禁用或删除。
 
特权操作功能
特权操作功能(Privileged Operations Function)是指在安全的IT环境中,需要特殊访问权限才能执行的活动,如:
* 使用操作系统控制密码
* 配置接口
* 访问审计日志
* 管理用户账户
* 配置安全机制控制方法
* 运行脚本/任务自动化工具
* 备份和还原系统
* 控制通信过程
* 使用数据库恢复工具和日志文件
* 控制系统的重新启动
 
责任分离是确保任何人都不能完全控制系统或环境的安全机制。
也称为知识分块(Split Knowledge)形式。
 
还可以使用双人控制(Two-Person Control)和责任轮换(Rotation Of Duty)
前者要求操作必须两人同时完成,后者则是安排几个用户在不同的岗位上定期轮换。这两种手段便于同业审查,减少共谋和欺诈的可能。
 
可信恢复(Trusted Recovery)
是指在操作故障或系统崩溃的情况下进行的安全恢复。目的是保证在恢复受损系统时所使用临时工作环境的安全性不低于受损系统的安全性。
有两个要素:一是故障准备,二是系统恢复过程。
可信恢复分为自动恢复(Automated)和手动恢复(Manually)两种类型。
 
配置和更改管理控制
为了保证系统安全性不受损害,需要采用配置管理(Configuration Management)功能,以确保系统的安全性不会受到影响。
配置/更改管理控制提供了跟踪,审计,控制,确定和批准所有系统更改的过程。
配置/更改管理控制涉及下列五个步骤或阶段:
1,实施引入更改;
2,记录有意的更改;
3,调度更改;
4,实现更改;
5,向适当的参与方报告更改。
配置/更改管理控制是B2,B3和A1级系统的强制元素。
 
适度关注和尽职的标准
适度关注(Due Care)是利用合情合理的关注方式来保护组织机构的利益。
尽职(Due Diligence)是维持适度关注的实际行为。
1991年,联邦处罚原则(Federal Sentencing Guidelines)规定,高级管理层要为没有尽职而导致的损失负责,处罚标准为收入的两倍,但不超过1千万美金。
 
隐私(Privacy)和保护
保护隐私是核心任务。
 
法律要求(Legal Requirement)
遵守法律是维护安全性的关键部分。
 
违法行为(Illegal Activity)
包括欺诈,挪用,未经授权的泄漏,盗窃,破坏,间谍活动和诱捕等。
一个安全的环境应该提供保护机制来阻止违法行为,还应该提供跟踪非法活动的方法以及维持防范个人犯罪的可问责制。
 
记录保留(Record Retention)
大多数情况下,对可疑问题的记录是用户行为的审计跟踪,在某些法律管辖的范围内,用户必须意识到他们的活动是受到跟踪的。
 
敏感信息和介质
信息和介质管理的主要领域:
标记,处理,保存和生命期管理是为了保障数据的生存能力。
重用和销毁则是为了更好地利用介质并保障数据的安全。
1,标记介质(Marking)指出存储在介质上的数据的安全级别。
2,处理介质(Handling)处理介质的方式必须与其所存储数据的安全级别保持一致。
3,保存介质 要注意保持介质洁净,注意温度和湿度,磁介质要远离磁场,CD和DVD要保持洁净,远离化学物品,避免物理磨损。物理安全性非常重要。
4,管理介质寿命 介质的使用期限不应该超过介质的平均无故障时间(Mean Time To Failure-MTTF)
5,防止介质重用导致的数据泄露 可以采用清除(Erasing)或覆写(Overwriting)的方式来保护机密数据。其它方法包括:清理(Purging),降低机密等级(Declassification),净化(Sanitization),消磁(Degaussing)和销毁(Destruction)等。
 
注意:清理(Purging)过程可以真正清除介质中的数据,必要的话,可以多次执行清理作业。
 
安全控制类型(重点啊)
指令性控制(Directive)
包括安全策略,标准,指导原则,措施,法律和规章制度。
预防性控制(Preventive)
是一种安全机制,工具或实践,它可以防止或减少不希望发生的行为或事件。主要包括:防火墙,身份验证,访问控制,反病毒软件,数据分类,责任分离,工作轮换,风险分析,加密,警告标志,数据验证,预编号表格,副本检验和账户锁定。
检测性控制(Detective)
是验证指令性和预防性控制方法是否已经成功的安全机制。包括:审计跟踪,日志,闭路电视,入侵检测系统,反病毒软件,渗透测试,口令破译程序,性能监控和循环冗余校验。
纠正性控制(Corrective)
使用指导说明,规程或指导原则来改变不希望的行为。包括:手册,规程,日志记录,日志报表,事件处理和灭火器等。
恢复性控制(Recovery)
在攻击或过失发生之后,用于将受影响系统恢复到正常的运转状态。包括:系统还原,备份,重启,密钥托管,保险,设备冗余,容错系统,故障恢复,检验点和应急计划。
 
操作控制(Operation Control)
操作控制为系统提供保护,对用户来说最好是透明的。
操作控制主要包括:
1,资源保护 为IT环境中的资源提供安全性保证。
2,特权实体控制 特权实体(Privileged Entity)指的是具有高级管理权限的管理员。为了保障系统安全,特权实体应该加以控制并严格审计。
3,硬件控制 主要是限制和管理对IT基础架构硬件的访问。也包括用户账户管理和端口控制。
4,输入/输出控制(Input/Output)包括技术控制和物理控制,不只限于网络。
5,应用程序控制(Application)这一功能通常由应用程序自身提供,称为内部控制,也可以由软件管理控制,也称为外部控制。
6,介质控制(Media Control)介质的标记,处理,保存,运输和销毁等。
7,行政管理性控制 包括责任分离,最小权限和任务轮换等。
 
人员管理
人员管理属于行政管理性控制(Administrative Control)
人员管理的主要内容:
1,制定工作描述
2,甄选最佳人选
3,部署人员控制,监控和评估
4,强制休假,工作轮换。
5,终止合同流程。
 
【本单元结束】
本文出自 “西蒙[爱生活,爱学习]” 博客
相关TAG标签
上一篇:CISSP备考系列之安全模型的原则[10-38]
下一篇:CISSP备考系列之审计和监控[10-36]
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站