【CISSP备考】Week2 一周小结

第三章 业务连续性计划

3讲解了业务连续性计划BCP和灾难恢复计划DRP

3.1讲解了BCP计划的目标是在紧急情况下维持组织连续执行关键工作的能力,以确保恢复生产环境。BCP和DRP没有严格的区分,BCP可能更关注计划流程,而DRP更关注执行策略,不要纠结二者。BCP有四个主要阶段:确定项目范围和计划,业务影响分析,连续性计划和计划批准和实施。人员安全永远是第一位

接下来3.2-3.5将分别讲解 BCP 四个主要阶段

3.2讲解了项目范围和计划。规划计划过程中要注意四点:从危机角度思考,在高层审批下,能调动的资源符合实际情况,遵守法律法规。BCP没有放之四海而皆准的法则,要投入足够的时间和精力制定项目范围和计划

3.2.1讲解了制定BCP的范围和计划第一个非常重要的考虑,就是业务组织分析:理清保障部门和保障团队,包括确定四点:核心业务部门,关键支持团队,物理安全团队(一般是第一响应者),高级管理人员组织者。考虑这四点是基础工作。业务组织分析的分析者可以有很多选择,但是另一个非常重要的是,在BCP正式团队成立后,必须让BCP团队全面审查业务组织分析,因为极有可能出现遗漏而无法满足需求。制定BCP的时候也要考虑总部和分支机构所在地,任何地点包括云服务商可能发生的灾难。

3.2.2讲解了BCP团队需要的成员是丰富的。如果BCP只有安全团队内部知晓,会存在两个致命问题:BCP本身脱离业务,业务部门无法及时实施具体流程。丰富的BCP团队包括:各业务部门代表,不同职能区域团队成员,IT技术专家,网络安全团队,物理安全团队,律师,人力资源成员,公关,高管。高层管理人员要平衡好各运营部门的诉求和利益纠纷,并且要支持BCP计划,不可以敷衍和节省支出

3.2.3讲解了BCP计划所需要的资源,最重要的资源是人力付出,以及伴随大量财务和软硬件资源。BCP三个阶段:开发,测试培训维护,实施。开发需要人力资源,测试需要软硬件和人力,实施需要大量的资源和财务权力。要向领导层强调不可以随机应变,随机应变与有条有序的实施计划付出的一天灾难成本不同。

3.2.4强调了要让法务部门的加入,不同属地的法律规定不同,不同机构要受到的监管法和后果也不同。如果BCP不完善即使法律一关过得去,也可能导致客户失去信心而流失,反之更有信心

3.3讲解了业务影响分析BIA,这是BCP最核心的部分。BIA的结果为BCP提供了资源优先级排序,采取定性和定量的方法。值得注意的是它和第二章的风险评估流程很像,但是风险评估更关注资产安全,BIA更关注业务流程连续(BC)

3.3.1讲解了通过定性和定量来确定优先级。定性分析可以让整个团队分组,分组制定其业务部门的优先级,然后整合成优先级主列表。定量要求计算资产价值AV和最大允许中断时间MTD(也可叫MTO),超过这个时间将产生无法弥补的后果。业务恢复目标时间RTO,是实际恢复时间,要小于MTD。另外还有一个恢复目标点RPO,有时候数据丢失是持续性的,RPO代表了关键业务数据不可挽回丢失的时间(比如日志系统15分钟备份一次,那RTO超过15分钟就可能丢失一次备份)

3.3.2讲解了风险识别,要尽可能的想出所有可能的风险,包括人为的和自然的。风险识别是纯粹的定性分析。值得注意的是外包也可能存在风险,要考察SLA中是否有相应的业务连续性计划承诺,光靠SLA是不足以尽职审查的,应该有考察团来进行控制,这就有可能使用专业的审计公司。审计公司会进行考察并出示服务组织控制报告SOC。SOC有三种版本SOC-1仅仅包含财务报告,SOC-2和SOC-3包含安全性,隐私和可用性方面的控制,这些标准由AICPA美国注册会计师协会制定。

3.3.3讲解了可能性评估,风险发生的可能性不同要计算年度发生率ARO,可以通过保险公司的风险库中获取信息,大部分自然灾害也会有官方免费公开的信息

3.3.4讲解了业务影响分析的重要环节,影响分析。采用定性和定量的方式将风险优先级和发生可能性结合。公式类似第二章。定性分析在于考虑信誉,道德,舆论等难以货币化的因素。

3.3.5讲解了业务影响最终目标,资源优先级排序,定量上看ALE即可。由于资源有限,一般情况下优先级高的先享受资源分配,少数情况下调动资源处理列表所有风险

3.4讲解了连续性计划COOP,其含义是确保风险发生到BCP开始执行期间的连续性。包括策略开发和预备和处理两个子任务。

3.4.1讲解了策略开发,这是业务影响分析和BCP开发中间的桥梁环节,BCP团队不可能处理所有的故障,以及0处理时间,就得进行策略开发。有些风险选择“接受”不做处理

3.4.2讲解了预备和处理,在通关策略开发去掉不处理的风险之后,通过预备和处理进行保护。三类资产是需要保障的:人员,建筑物,基础设施。人员是最宝贵的;建筑物设施主要指办公室、仓库、物流中心之类,有两个措施:加固预备措施和替代站点。需要注意的是替代站点技术和DRP绑定(而非BCP);基础设施一般指IT基础设施,一般是IT主干计算机系统,采用两个措施:物理性加固系统二号备用系统。

3.5讲解了BCP文档计划设计完成后交由高层审批的方法和流程。

3.5.1讲解了要让高层认识到重要性和可信度,更有利于计划批准

3.5.2讲解了获得批准后要尽快调动资源实施计划,实现描述的预期目标。完成部署后要进行维护,以应对新情况的变化

3.5.3讲解了要对所有直接、间接参与BCP实施的人员进行培训,每个人要有一个计划说明,要让直接参与人员受到培训并且每个BCP任务有一个备用人员

3.5.4讲解了BCP的文档化,文档化有助于:领导不在时可以按文档执行、留下历史记录有助于将来修改、文档化后可以找到缺陷。同时给出了BCP文档化的11条组成部分。

第五章 保护资产安全

5讲解了资产安全的定义,重点是在整个生命周期中收集,处理和保护信息。其主要工作就是根据信息价值对资产进行分类,所有后续都取决于分类。

5.1讲解了数据安全的周期的范围概念,从创建-销毁。实现全生命周期保护的关键第一步:对信息和资产进行分类。分类定义被写入安全策略,再根据安全策略标记(分类),分类目标不只是所谓隐私数据,还包括存储数据的硬件和介质

5.1.1讲解了隐私数据的定义,隐私数据与是否被公开和分类无关,只要是机密,专有,受保护,或法律规定要保护的都是隐私数据。其中主要有三种:PII,PHI,专有数据。

5.1.2讲解了数据分类的标签。政府用的标签是固定的,而企业用的标签可以是自定义的,但这些标签都有不同程度的区分,代表数据泄露将受到损害的严重程度。美国政府采用绝密,秘密,机密,未分类四种标签,除了未分类其它三种泄露都意味着国家安全受到损害。一些政府机关有自有标签,比如FOUO(仅供官方使用),税务局IRS使用的SBU(敏感但未分类)。民间机构则使用不同标签包括Class3-Class0,机密/专有,私有,敏感,公开,除了公开和Class0外,其它标签数据泄露意味着组织利益受损,但也不意外着不保护公开信息,比如防篡改。在民间组织分类中,机密/专有泄露意味着给企业造成致命损害,私有意味着PII和PHI,敏感则是一些不想公开的信息。民间机构有义务在数据泄露时通知个人。

5.1.3讲解了资产分类要和数据分类相匹配,比如处理或储存绝密

数据的计算机或存储介质,也要标记为绝密,并且在醒目地方贴标签

5.1.4讲解了数据的三种状态,包括静态数据,传输中的数据,使用中的数据。使用中的数据指在内存或者缓冲区的数据,加密技术可以抑制使用中数据泄露的风险

5.1.5讲解了保护敏感数据时要适应世界各地法律。

合规官compliance officer

5.1.6讲解了再定义数据标签(分类)和资产标签(分类)后应该采取安全控制保护措施,管理层可以指定一个数据安全策略。举了电子邮件的例子

还提到了DLP数据丢失预防服务器,用于用户在发送数据时贴标签。此外组织需要考虑服务器,站点,场外的所有数据备份和专有数据的安全。IAM

5.2讲解了组织内人员应该遵循的基本流程减少数据泄露的可能性

5.2.1讲解了数据维护,所有敏感数据放在一台机器里会比放在多台机器里更容易防护。可以采用物理隔离的技术,但是如果要添加数据的时候仍然会需要连接未分类网络,可以采用三种方法:手动,单向网桥,防火墙。定期审查也是很好的做法

5.2.2讲解了DLP的功能,DLP通过模式匹配可以检查文件内是否有敏感信息。基于网络的DLP和基于终端的DLP,基于网络的DLP在网络边缘对任何进出网络的数据进行扫描,基于终端的DLP对任何进出终端的数据进行扫描。DLP可以发现压缩包内数据但不能发现加密过的敏感信息

5.2.3讲解了敏感信息的标记。物理介质要标记,包括物理标签,电子标签,电脑桌面背景。计算机系统处理敏感数据也要标记。如果是文档,可以再页眉,页脚和加水印。DLP可以识别这些标签。未分类的也可以标签,以确保没有遗漏。一般是不允许对标签降级的,这会带来风险,如果降级则必须确保内部敏感数据降级,有时成本会高于换新设备

5.2.4讲解了人们在处理介质时容易忽略,包括磁带和云服务

5.2.5讲解了最简单的防数据安全风险方法:不收集数据。最小化数据收集

5.2.6讲解了注意数据备份的位置,不管是数据备份中心还是云服务商都要注意不要一起被摧毁

5.2.7讲解了存储敏感数据,存储时要加密,介质要存入保险箱防止被偷窃。另外也要注意温度,湿度控制。还有要注意敏感数据本身价值应该远大于保存保护敏感数据的成本

5.2.8讲解了数据销毁,不需要的数据要销毁。高分类级别数据要专业销毁,低分类级别数据可让员工自行销毁。所有存储器,驱动器,光盘,DVD,USB的数据都要考虑

常见的销毁方法包括擦除,清理,清除,消磁,摧毁,书中做了详细解释。解除分类这一行为是在不销毁的情况下清除数据,实现反复使用介质的目的,但通常所付出的成本远高于使用新介质。还有一种加密擦除:并不意味着删除数据,而是销毁密钥,但也要注意弱加密可能被破解,密钥也可能存在备份,在云场景下往往只有删除密钥一种方法。要注意“消磁”并不完全可以被恢复而且会损坏电子设备

5.2.9讲解了数据和资产保留期,有些保留是法律规定的,有些是组织的需要。EOL(EOSL)和EOS分别意味着,前者是停止销售时间,后者是停止维护时间。有时候保留政策可以省钱(波音例子)

5.3讲解了数据保护方法,除了加密和DLP外

5.3.1讲解了数字版权保护DRM,DRM采取了包括DRM许可证,持久在线认证,持续审计跟踪,自动过期的方式来保护版权防止盗版。有时会采用隐写的方法。有些人反对DRM因为认为侵犯了正常购买用户的使用体验,以及总会被绕过。

5.3.2讲解了云访问安全代理CASB,这是用户访问云要通过的中间软件,可以在上面使用任何安全控制,包括DLP。CASB可以进行监控,报警,身份认证和授权控制,还能有效监测影子IT。

5.3.3讲解了假名化,就是用假名比如编号来指代用户,比如病例上。使用假名可适当放宽安全要求

5.3.4讲解了令牌化,常用于信用卡,信用卡处理器将一个令牌授权给手机,则手机可以行使电子信用卡了。令牌化可看作信用卡的假名

5.3.5讲解了匿名化,意思是彻底删除中间不需要的数据,但是有时候会被通过其它线索猜出来。随机屏蔽是指打乱数据,但保持需要的特征不变。比如有姓名和年龄,我们只需要年龄数据而不在意姓名数据,那么姓名和年龄之间的映射可以随意打乱,保护姓名者隐私

5.4提到了一系列数据角色5.4.1-5.4.7

要了解他们的定义和职责

数据所有者,资产所有者,业务/任务所有者,数据处理者数据控制者,数据托管员,管理员,用户和主体

数据所有者是数据高管或公司总裁,需要管理数据分类和制定数据策略。资产所有者是资产高管,需要协助资产安全性策略。业务/任务所有者在不同定义中不同,有时是业务经理有时有时系统所有者,可以理解为单个系统的负责人,该角色要注意协调业务部门和IT部门的合作。数据处理者数据控制者(数据处理者是数据控制者雇佣的第三方),GDPR规定谁处理数据谁就是,该角色可以是自然人,法人,任何机构,数据隐私官是专门监督数据处理过程中数据流向的职位。数据委托员,数据所有者授权日常处理和保管数据的人员,也有数据分配权限的职能。管理员,管理员比较泛,要看语境。用户和主体,用户和主体是使用系统的人,员工。主体是一种定义,可以是任何访问资源的角色,数据主体一般是可以标识的个人。

5.5讲解了安全基线,安全基线是锚定资产范围后最低安全标准。在配置安全基线过程中,可以将一个系统配置为镜像,然后放在所有系统,统一安全策略。基线不一定要统一,可以在制定一个统一基线标准后按系统实际情况调整。4类安全基线:低影响安全基线,中影响安全基线,高影响安全基线,隐私控制基线(可与前三者叠加使用)。评估数据泄露的后果赋予其基线,影响低中高赋予低中高,如果泄露隐私就再赋予隐私控制基线。低影响基线并不意味着就容易实施或者会被实施。

5.5.1讲解了定制和范围界定,定制是讲究根据具体系统要求做出调整。范围界定是指可以根据实际情况删除一些基线控制措施。定制可以包括界定范围

5.5.2讲解了选择标准,在制定内部基线时要符合外部基准

第六章 密码学和对称密钥

6讲解了密码的作用,为静态,动态,使用态的敏感信息提供保密性,完整性,身份认证和不可否认性。多年以来密码和破密码一直在不断对抗强化。

静态数据是指存储介质中的数据,动态数据是指通信中线路上的数据,使用中的数据是指内存中的数据。这在CISSP中几乎是必考

6.1讲解密码学的基本原则

6.1.1讲解了密码学的目标:为静态,动态,使用中的数据提供保密性,完整性,身份认证,不可否认性。实现保密性,完整性,身份认证,不可否认性的每一个都需要特定的设计技术:

保密性:采用对称密码系统、非对称密码系统。保护静态数据不被盗窃,动态数据不被窃听,使用中数据不被未授权访问

完整性:采用消息摘要来实现,也被称作数字签名,是公钥和秘密密钥系统。保护数据不受到任何形式的意外更改,接收者完全确定自己接受收的是发出时的信息

身份认证:确定用户自称身份。可能采用挑战-应答协议

不可否认性:采用公钥或非对称系统实现。保证没有人冒充发消息者,防止消息者否认自己发过消息

6.1.2讲解了密码学概念,一系列术语比如明文密文,密钥,加密算法解密算法。密钥是一个数也仅仅是一个数,他要让人猜不到。密钥的选择范围叫密钥空间,由密钥长度决定(因为1bit只能取0或1)。

大部分密码算法遵循柯克霍夫原则:相信算法完全公开也能保证安全性。虽然有些人认为同时隐藏算法更安全,但是柯克霍夫的支持者认为隐藏算法会导致算法脆弱

加密技巧叫密码术,破密技巧叫密码分析,两者叠加就是密码学

6.1.3讲解了密码数学。包括布尔数学,与运算,或运算,非运算,异或运算,模函数,单向函数,随机数nonce,零知识证明了,分割知识,代价函数

随机数nonce通过随机性提高加密强度。nonce再每次函数执行时候都会刷新。有名的随机数:初始化向量IV长度与块大小一致,对消息进行XOR操作。这样即使消息与密钥相同,密文也不同

零知识证明:向其它人证明你拥有这个信息但不公开它的方法。最常用洞口的例子,这其实是一个类似于考试的策略,证明者证明自己有知识通过考验

分割知识:把密码分到多人手上,他们其中几人组合起来才能解密的方法叫分割知识split knowledge。常见例子:密钥托管key escrow,第三方们通过恢复代理recovery agent来恢复秘密,需要M of N Control

代价函数:或代价因子,用于测算暴力破解所需要的代价

6.1.4讲解了密码体系

代码与密码:代码是特殊的密码,由文字和短语组成

移位密码:

替换密码:ROTx会被频率分析,Vigenere会被二阶频率分析(没太看懂)

单次密本:Vernam,只要达到某些条件,将无法被破解。需要满足:密本随机,本子处于物理保护之下,密本只允许使用一次,密钥至少和密文一样长。经常有人不按以上遵守,导致美国破译了苏联的密码。密本的保留和分发本身很困难

运动密钥密码:单次密本要交换物理密码本比较困难。可以使用运动密钥,一般是指定一本书里面,获取和密文相同的前若干个字符

块密码:某一块block作为一个整体运算

流密码:一次在消息的一个字符或一个味上运行。凯撒,Vigence和单次密本都是一种流密码。如果把流密码分块传输,那也是一种块密码

混淆和扩散:密码算法基本运算,混淆和扩散。混淆让攻击者通过明文和对应的密文不能推理出密钥;扩散让明文的改动不会在密文中传播。简单来说,混淆是替换,扩散是移位

6.2讲解了现代密码学的特点,即力求通关复杂算法和长密码密钥来实现CI、身份认证、不可否认。下面讲解了密码密钥在数据安全的作用,然后讲解了对称、非对称、哈希算法

6.2.1讲解了现代密码密钥的特点,不依靠算法保密。选择密钥时应该遵循:使用长密钥,安全性考虑未来发展预期,安全储存密钥,随机性搞的密钥,用后销毁

6.2.2讲解对称密钥算法。他的优点是,善于海量数据加密是非对称的1000到10000倍由于其容易倍硬件实现;缺点是,密钥分发需要带外协议,不提供不可否认性,缺乏扩展性(群体规模较大时密钥量大,新加入一个人要多n-1个,总共n(n-1)/2),经常需要更新(如果有人离队那么他所知密钥都要更新)

只用一次的对称密钥叫临时密钥,TLS使用了非对称密钥建立信道,然后使用临时密钥

6.2.3讲解了非对称密钥,两者优缺点几乎相反。非对称密码,用户扩展性高,容易移除用户,可以提供完整性身份认证不可否认性(数字签名),分发简单,不需要预先关联。缺点是运算慢。

在进行大量数据传输时使用TLS机制称为混合密码

6.2.4声明了哈希算法

6.3讲解了对称密码

6.3.1讲解了密码运行模式,不同运行模式是为了抵御密码攻击,包括电子密码本(ECB)模式、密码块链接(CBC)模式、密码反馈(CFB)模式、输出反馈(OFB)模式、计数器(CTR)模式、 Galois/计数器模式(GCM)和带密码块链接消息验证码的计数器(CCM)模式。

接下来讲解:

1电子密码本ECB:最不安全,只能用来传输少量数据。一次取64位块采用选好的密钥加密。这意味着会有重复,收集足够信息后可以破译

2密码块链接模式CBC:在ECB基础上多进行一次异或,每64位块加密前要用前64位块的结果异或。第一个64位块用一个随机IV异或,这导致必须进行一次IV共享。存在错误传播。

3密码反馈模式CFB:是CBC流密码版,传输实时数据,用缓存区代替了64位块

4输出反馈模式OFB:CFB的基础上解决了错误传播。每个64位块不异或前一个密文,而是异或一个种子值。后一个种子值由前一个种子值生产,第一个种子值由一个随机IV生成。

5计数器模式CTR:CTR是流密码,在OFB/CFB技术上改进,更利于平行计算。每个64位块异或的后种子值之间不再由前种子值生成,而是由计数器增量控制

6Galois/计数器模式GCM:在CTR基础上添加身份认证标签,保护完整性

7带密码块链接消息验证码的计数器模式CCM:相当于 CTR 结合 带真实性的 CBC(CBC-MAC),获得了CTR+真实性。CCM要求128位块,每次传输要求不同nonce块密码。效果和GCM差不多

由于保证了数据真实性,67是经过验证的加密模式,1-5是未经验证的加密模式

6.3.2讲解了DES。DES有12345五种模式。64位明文+56位密钥运行,采用16轮加密,每轮密钥基于前一轮加密。规范上DES采用64位密钥包括56位密钥+8位校验,但是8位校验一般不用,所以其实就是56位密钥

6.3.3讲解了三重DES,比DES安全但仍然已经被弃用。有168位密钥但是被攻击降到112位。三重DES不是一种算法,三重有很多个重法,比如DES-EDE3=E(K1,D(K2,E(K3,P))),

DES-EEE3=E(K1,E(K2,(E(K3,P))),其它变体相比不太安全

双重DES不如一重DES安全

6.3.4-6.3.9 在DES不安全基础上开始研究新密码,讲解了七种DES的替代密码,OSG考试只把其中AES圈了重点,其余的要求背下块大小和密钥大小

1 IDEA 采用64明文/密文位块,128位密钥。使用中128位密钥分解为52个16位密钥结合到输入文本。有12345五种模式

2 Blowfish 采用64文本块,32-448允许密钥变化长度。密钥越长加解密越慢,但整体效率上Blowfish明显优于IDEA。在业界受到欢迎

3 Skipjack 采用64位块,80位密钥,四种模式。提供Clipper芯片加密支持美国政府,支持加密密钥托管,NIST和财务部之间用起通信。不受业界欢迎

4 Rivest Ciphers(RCx)

RC家族,RC4 RC5 RC6 广为流传。

RC4采用40-2048位密钥,曾经被有线隐私WEP,WIFI WPA,SSL,TLS使用。目前不再安全,不符合现代安全标准,不再被以上使用

RC5 采用32 64 128三种可选位块,0-2048位密钥,是RC2的升级版,能够抵御暴力破解

RC6 是RC5下一版本,采用128位块,128/192/256三种对称密钥。竞选AES失败,没有广泛使用

5 高级加密标准 AES: 选中了Rijndeal块密码。128位块,3种密钥128,192,256,分别要求10轮,12轮,14轮加密。密码学家允许使用与密钥相当长度的位块。AES是可以实现保密性,完整性,身份认证

6 CAST有两种分别是

CAST-128 64位块40-128密钥的12-16轮Feistel加密

CAST-256 128位块128/160/192/224/256密钥进行48轮加密

参与竞选AES失败。

7 Twofish是AES的一个终极品。128位块256密钥。采用预白化处理和白化后处理两种独特技术。

6.3.11讲解了对称密钥管理,包括创建、分发、存储、销毁、恢复和托管等手段。

创建有三种方法:线下分发、公钥加密、Diffie-Hellman

存储采用分割知识的原则,多人保管一部分,不放在一个系统里。可以用软件或硬件存储

恢复和托管采用两种方法:公平密码系统(知识分割)和托管加密标准(Clipper芯片)。利用RA(密钥恢复代理)来执行,托管到RA的密钥可以再关键时候恢复,为了保证数据安全采用M of N的机制进行知识分割。

6.4讲解了密码生命周期,由于计算机算力两年提高一倍,如果要长期使用该加密,要从协议、算法、密钥长度考虑未来密码不被破译。目前安全的有RSA,AES,3DES,TLS,和可与算法配套的密钥长度

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值