CISP 考试教材《第 5 章 知识域:安全工程与运营》知识整理
Posted 码农UP2U
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CISP 考试教材《第 5 章 知识域:安全工程与运营》知识整理相关的知识,希望对你有一定的参考价值。
第 5 章 知识域:安全工程与运营
目录
5.1 知识子域:系统安全工程
5.1.1 系统安全工程基础
1.系统安全工程概念
良好的安全工程要求将 4 个方面集中在一起,第一是策略;第二是机制;第三是保证;第四是动机
2.系统安全工程的必要性
同步规划、同步建设、同步使用
信息安全工程就是要解决信息系统生命周期的“过程安全”问题
5.1.2 系统安全工程理论基础
1.系统工程思想
系统工程(Systems Engineering,SE)
系统工程的目的是实现总体效果最优
系统工程技术通常被应用于复杂工程
从科学体系上讲,系统工程不属于基本理论,也不属于技术基础,它所研究的重点是方法论
霍尔三维结构是将系统工程整个活动过程分为前后紧密衔接的 7 个阶段和 7 个步骤,同时还考虑了为完成这些阶段和步骤所需要的各种专业知识和技能。这样就形成了由时间维、逻辑维和知识维所组成的三维空间机构
时间维:阶段、进程
逻辑维:工作步骤
知识维:专业、行业
2.项目管理方法
项目管理(Project Management,PM)
关键路径法(Critical Path Method, CPM)
计划评估和审查技术(Program Evaluation and Review Technique,PERT)
工作分解结构(Work Breakdown Structure,WBS)
涉及项目范围、时间、成本、质量、资源管理、相关方管理、沟通、风险、采购、集成十大知识领域
项目的过程管理,主要包括项目的启动、计划、执行、控制和收尾 5 个过程
3.质量管理体系
质量控制(Quality Control,QC)
质量管理(Quality Management,QM)
质量管理体系将资源与过程结合,以过程管理方法进行的系统管理
ISO 9000 族标准在 4 个方面规范质量管理
(1)机构
(2)程序
(3)过程
(4)总结
4.能力成熟度模型
能力成熟度模型(Capability Maturity Model,CMM)是一种衡量工程实施能力的方法,是一种面向工程过程的方法
CMM 是建立在统计过程控制理论基础上的
能力成熟度(Capability Maturity,CM)
CMM 明确地定义了 5 个不同的“成熟度”等级
初始级、可重复级、已定义级、已管理级、优先级
软件工程领域有软件能力成熟度模型(SW-CMM)
传统制造业领域有系统工程能力成熟度模型(SE-CMM)
安全工程领域有系统安全工程能力成熟度模型(SSE-CMM)和系统安全工程能力成熟性模型评估方法(SSAM)
5.1.3 系统安全工程能力成熟度模型
1.SSE-CMM 基本概念
系统安全工程能力成熟度模型(Systems Security Engineering Capability Maturity Model,SSE-CMM)
2.SSE-CMM 的体系结构
SSE-CMM 模型是一个两维的模型,分别称为“域维”和“能力维”
“域维”由所有安全工程定义的过程区域(Process Area,PA)构成
“能力维”代表组织能力,它由过程管理和制度化能力构成
(1)域维
域维由所有安全工程定义的过程活动构成,这些实施活动称为“过程区域”
每个过程区域包括一组表示组织成功执行过程区域的目标。每个过程区域也包括一组集成的基本实施(Base Practice,BP)
基本实施定义了获得过程区域目标的必要步骤,它具有如下特证
-
应用于整个组织生命周期
-
和其他 BP 互补覆盖
-
代表安全业界“最好的实施”
-
在业务环境下不指定特定的方法或工具
SSE-CMM 域维涉及 3 个过程类,即工程过程类、组织过程类和项目过程类
基本实施 BP,Base Practice,域维的最小单位,如果选择执行其所属的PA,则必须执行它,共 129 个
过程区 PA,Process Area,由一些基本实施构成,这些 BP 共同实施以达到该 PA 的目标,共 32 个
过程类 PA 被分为安全工程类、组织管理类和项目管理类
(2)能力维
能力维按实施成熟型排序,共分为 5 个级别,依次表示不断增强的组织能力。组织能力由被称之为“公共特征”的逻辑域组成,每一个公共特证包括一个或多个通用实施
通用实施 GP,Generic Practice 管理、度量和制度方面的活动,可用于决定所有活动的能力水平
公共特征 CF,Common Feature 由 GP 组成的逻辑域
能力级别 由公共特征组成的过程能力水平的级别划分,0 ~ 5 共 6 个级别
1 ~ 5 是有意义的
0 没有意义
一个组织机构可随意以他们所选择的方式和次序来计划、跟踪、定义、控制和改进他们的过程。然而,由于一些较高级别的通用实施依赖于较低级别的通用实施,因此,组织机构在视图达到较高级别之前,应首先实现较低级别通用实施
能力级别按最低的算,木桶理论
5.1.4 SSE-CMM 的安全工程过程
SSE-CMM 将域维中的工程过程类的 11 个过程区域划分为 3 个基本过程领域,分别是风险过程、工程过程、保证过程
1.风险过程
系统安全工程的主要目标就是降低风险到可接受范围
安全工程中的风险三要素是影响、威胁和脆弱性
风险管理中的三要素是资产、威胁和脆弱性
(1)PA04 评估威胁
评估威胁过程区域的目的在于识别安全威胁及其性质和特征
本过程区域基本实施有 6 项
(2)PA05 评估脆弱性
本过程区域包括分析系统资产 、定义特殊的脆弱性以及对整个系统脆弱性的评估
本过程区域基本实施有 5 项
(3)PA02 评估影响
评估影响的目的是识别对该系统有关的影响,并对发生影响的可能性进行评估
遵循成本和效益的平衡原则
本过程区域基本实施有 6 项
(4)PA03 评估安全风险
评估安全风险的目标是获得对在一个给定环境中运行该系统相关的安全风险的理解,并按照给定的方法论优先考虑风险问题
本过程区域基本实施有 6 项
2.工程过程
系统安全过程包括概念、设计、实现、测试、部署、运行、维护、退出的完整过程
SSE-CMM 强调系统安全工程师是一个大项目队伍中的组成部分,需要与其他科目工程师的活动相互协调
1)PA10 确定安全需求
该过程区域的主要工作是明确地识别出与安全相关的需求,它要求包括用户在内的所欲各方达成对安全需求的共同认识
该过程区域包括定义整个信息系统中所有安全方面的活动
本过程区域基本实施有 7 项
2)PA09 提供安全输入
本过程区域提供支持系统设计和实施活动的安全输入
本过程区域包括适用于开发和运行的安全输入
本过程区域基本实施有 6 项
3)PA01 管理安全控制
该项主要是确定集成到系统中的安全控制措施确实在系统运行过程中发挥预计的安全功能
本过程区域基本实施有 4 项
4)PA08 监控安全态势
安全态势表明系统及其环境已准备好处理目前的威胁、脆弱性和对系统及其资源的任何影响
本过程区域基本实施有 7 项
5)PA07 协调安全
安全工程不能独立地取得成功,要保证所有部门都有一种参与安全工程的意识,这样才能充分发挥他们的作用,并且,有关安全的决定和建议是互相沟通和协调才能达成一致
本过程区域基本实施用 4 项
3.保证过程
保证是指安全需求得到满足的可信程度
1)PA11 验证和证实安全
通过观察、论证、分析和测试来验证和证实解决方案满足安全需求;验证证据正确性,证实证据有效性。
本过程区域基本实施有 5 项
2)PA06 建立保证论据
通过证据的收集,建立保证论据,该论据应清楚地说明用户的安全需求已经得到满足,通过一系列证据建立了对系统安全的信息
本过程区域基本实施有 5 项
5.1.5 SSE-CMM 的安全工程能力
1.能力级别
安全工程能力级别是 SSE-CMM 模型中最重要的一个维度,它表示了过程的成熟性,即组织的过程管理和制度化能力的强弱。
能力级别根据“公共特性”分级,公共特性由通用实施(Generic Practices,GP)组成
2.SSE-CMM 的能力级别
SSE-CMM 包含了 5 个级别
能力级别代表安全工程组织的成熟级别
(1)1 级:“非正规执行级”
这个级别着重于一个组织或项目执行了包含基本实施的过程
(2)2 级:“计划与跟踪级”
这个级别着重于项目层面的定义、计划和执行问题
与非正式实施级别间的主要区别是过程实施被计划和管理
2 级的公共特证有 4 项
-
规划执行
-
规范化执行
-
验证执行
-
跟踪执行
(3)3 级:“充分定义级”
这个级别着重于规范化地裁剪组织层面的过程定义
这一过程与计划和跟踪级的主要区别在于利用组织范围内的过程标准来管理和规划
3 级的公共特征有 3 项
-
定义标准过程
-
执行已定义的过程
-
协调安全措施
(4)4 级:“量化控制级”
精细化管理
这个级别着重于测量
4 级的公共特征有两项
-
建立可测的质量目标
-
客观地管理执行
(5)5 级:“连续改进级”
持续改进级
这个级别从前面各级的所有管理活动中获得发展的力量,并通过加强组织文化,来保持这个力量
这一级与定量控制级的主要区别在于已定义的过程和标准过程基于对这些过程变化效果的量化理解,进行连续调整和改进
5 级的公共特征有两项
-
改进组织能力
-
改进过程有效性
5.2 知识子域:安全运营
5.2.1 安全运营概述
COBIT 重点在于 IT 控制和 IT 度量评价
ITIL 重点在于 IT 过程管理,强调 IT 支持和 IT 交付
ISO 27000 重点在于 IT 安全控制
5.2.2 安全运营管理
1.漏洞管理
(1)漏洞的概念
漏洞(Vulnerability)也被称为脆弱性
评估对象(TOE)
(2)检测并评估漏洞
2.补丁管理
补丁有时被称为更新、快速修复或热修复,是能够纠正错误、修复漏洞,或提高现有软件的性能的操作系统或应用软件代码
专门用于修复漏洞的软件补丁一般称为安全补丁
有效补丁管理程序中共同的步骤
(1)评估补丁
(2)测试补丁
(3)批准补丁
(4)部署补丁
(5)确认补丁已部署
3.变更管理
所有的变更都必须遵循一个正式的变更管理过程
(1)提交变更申请
(2)审核变更申请
项目管理委员会(CCB)
(3)批准变更申请
(4)实施变更
(5)报告组织领导层
4.配置管理
配置管理是 IT 服务中的重要管理流程,其目标是定义和控制服务与基础设施的部件,并保持准确的配置信息
5.事件管理
事件管理针对在某一服务中不属于标准操作,可能引起这个服务中断或服务质量下降的任何事件进行管理的流程,其目的是减少或消除事件对信息系统运行带来的干扰,以确保组织机构的业务连续性
5.3 知识子域:信息内容安全
5.3.1 内容安全基础
1.内容概念及重要性
2.内容安全需求
主要包括 3 个方面
(1)内容来源可靠
数字版权管理(Digital Rights Management,DRM)
(2)敏感信息泄露控制
敏感信息的泄露大致分为个人隐私信息泄露和企业信息泄露两大类
(3)不良信息传播控制
5.3.2 数字版权
1.著作权与版权
在我国著作权和版权是同义词
2.数字版权管理
DRM 系统的核心是数字媒体授权中心(Rights Issuer,RI),数字媒体授权中心负责对数字作品进行加密保护,并在加密的数字媒体头部存放着 KeyID 和节目授权中心的 URL
3.使用数字版权保护信息
数字对象标识符系统(Digital Object Identifier,DOI)
国际 DOI 基金会(International DOI Foundation,IDF)
在数字环境下标识知识产权对象的一种开发性系统
数字版权唯一标识符(Digital Copyright Identifier,DCI)
5.3.3 信息保护
1.信息的价值
2.信息的泄露途径
(1)个人隐私信息泄露
(2)组织机构的敏感信息泄露
3.个人隐私信息保护
(1)个人隐私信息保护相关规定
(2)个人的隐私信息保护措施
4.组织机构敏感信息保护
(1)技术措施
敏感信息泄露防护措施包括数据加密、信息拦截、访问控制等具体实现
(2)管理措施
5.3.4 网络舆情
1.网络舆情的概念
2.网络舆情管理
关于网络舆情的管理措施
(1)确立政府主导地位,发挥媒体监督功能
(2)多是网络舆情理论研究,积极开发网络舆情监测软件
(3)把握网络舆情管理的原则,建立和完善网络舆情管理机制
3.网络舆情监控技术
网络舆情监控系统架构一般包括 3 个层面
(1)采集层
(2)分析层
(3)呈现层
5.4 知识子域:社会工程学与培训教育
5.4.1 社会工程学
1.社会工程学概念
社会工程徐重复利用了人性中的“弱点”,包括本能反应、好奇心、信任、贪婪等,通过伪装、欺骗、恐吓、威逼等种种方式以达到目的
人是信息系统安全防护体系中最不稳定也是最脆弱的环节
凯文米特尼克在《欺骗的艺术》这样形容社会工程学,一个无所顾忌的魔术师,用他的左手吸引你的注意,右手窃取你的秘密。他通常试分友善,很会说话,并会让人感到遇上他是件荣幸的事情
2.社会工程学利用的人性“弱点”
6 种”人类天性基本倾向“
(1)权威
(2)爱好
(3)报答
(4)守信
(5)社会认可
(6)短缺
3.社会工程学攻击防御
(1)注重信息保护
不是必须公开的信息都是敏感信息
(2)学习并了解社会工程学攻击
(3)建立并遵守信息安全管理制度
5.4.2 培训及教育
以上是关于CISP 考试教材《第 5 章 知识域:安全工程与运营》知识整理的主要内容,如果未能解决你的问题,请参考以下文章
CISP 考试教材《第 7 章 知识域:信息安全支撑技术》知识整理
CISP 考试教材《第 3 章 知识域:信息安全管理》知识整理
CISP 考试教材《第 2 章 知识域:网络安全监管》知识整理