销毁敏感数据
擦除(Erasing)删除
消除(Clean / overwriting)比擦除相关安全
清除(Purging) 介质清除工具
净化(sanitization)脱敏
净化包含物理损坏、介质清除工具是个总称
消磁对CD\DVD\SSD不起作用
清除云上的数据,如何清除干净 只能采取加密的方式
兼修技术与管理,CISSP帮你成为一名名副其实、可信赖的“安全专家”
销毁敏感数据
擦除(Erasing)删除
消除(Clean / overwriting)比擦除相关安全
清除(Purging) 介质清除工具
净化(sanitization)脱敏
净化包含物理损坏、介质清除工具是个总称
消磁对CD\DVD\SSD不起作用
清除云上的数据,如何清除干净 只能采取加密的方式
静态数据 :需进行加密
传输数据:MSN是明文的传输方式 加shell(安全壳)明文变密文
定界:选择最佳安全标准
定制:裁剪,优化改进
先固化——优化
AES加密 高级加密标准(256位)
加密的密码与解密的密码为同一个密钥
传输中的数据加密采用VPN
HTTPS TLS替代SSL
SSH替代TELNET SSL(加密传输 )
可用性:对于老旧设备,定期做数据转录及迁移
什么可以绕过防火墙
1、猫 modem
2、无线AP
端点DLP保护性强
数据保留:三个问题
保存什么数据
1、数据处理者 培训和审计
2、数据残留(100%会考)纸张也属于介质
光盘、磁带粉碎
硬盘 删除硬盘的数据不靠谱会被取回 格式化也不安全
格式化
覆盖:用1,0覆盖硬盘中的1,0
消磁
物理损坏最安全
介质清除工具:SSD硬盘(芯片级硬盘)
1、资产清单 资产分类与标记(机密、敏感、隐私、公开)(confidential)
2、名字、性别单独可以公开 ,但这些信息添加出生日期等,就要受到保护
3、健康信息需要受到保护(PHI)
4、与员工签订保密协议、竞业协议来保证专有数据是安全的
5、政府数据分类:绝密、保密、机密、 非机密 (secret)
6、保护数据机密性最好的方法是加密,以及多因素的身份验证机制
7、DLP 数据防泄露 需要可以对加密的数据进行解析,或是对
面对“社会工程学攻击”的方法就是 信息安全教育
缓冲区溢出:可能导致可以在服务器执行任意代码
对代码进行 边界 审查:
用户输入的值的长度不能超出现有缓冲区的大小
不允许对变量输入无效的值
用户输入不能超出程序规定的范围
PMP 5大过程组:
1. 启动 2. Plan 3. 执行 do 4 Monitor 5. Close
验收测试阶段发生在 检测 阶段。
在测试之前一定要对数据进行 脱敏 (在测试环境使用生产环境的数据)
所有的故障都必须做记录
ITSM/ITIL
Event:事态、事件
Incident: 事故、故障 (1,服务/业务中断,2,服务质量降低)
管理评审,一般一年做一次。
ISMS: information Secuirity management system
SOC: Service Organization Control
SOC1: 财务
SOC2: 比较详细,关注 CIA, for 内部使用
SOC3: 比较粗略,也是关注CIA, for 外部使用
关键性能和风险指标:KPI, KRI
默认安装:默认的参数,默认密码没有修改(本质:没有安全基线)
假性正面报告(误报)False Positive report
假性负面报告(漏报)False Negative report
渗透测试,OSCP, 需要审批
白盒测试(全知识)
灰盒测试
黑盒测试
IAAAA : 后2个A, Audit 审计Accounting追责 (基于日志)
将代码部署到生产环境,要职责分离,应该由运维人员完成而不是开发人员
模糊测试Fuzzing test,必考
误用案例测试:(滥用)输入以前发生的错误,看我们的软件里有类似问题的存在
内部审计:三道防线
安全评估程序:一般由安全信息团队来完成
安全测试 = 内部测试,定期进行
SLA 月度
BCP年度
当发生例外情况,安全测试要立即执行
审计报告,是组织的机密文件
RADIUS 的缺陷:
1.缺少完整性的保护
2.发送用户标识的时候用明文
RADIUS:用UDP
TACACS+: 用TCP
DIAMETER: 提供对等服务,不是CS架构,使用TCP
ACL: 不区分主体,只要符合规则就生效
MAC: 基于标签的访问控制
SSL: 使用对称加密,加密数据;使用非对称加密进行对等认证
SKIP和IPsec结合,工作在第三层
后来SKIP被IKE (internet key exchange)替代了
邮件要分类,要不然DLP会失效
VPN的协议:
1. PPTP 身份验证,不加密, IP, 支持远程连接
2. L2F 身份验证,不加密, IP, 支持远程连接
3. L2TP 身份验证,不加密, 支持所有协议, 支持远程连接
4. IPsec 身份验证,加密,IP,
防止 重放 攻击:序列号和时间戳
ESP: 用对称加密算法
网络攻击是重点
被屏蔽主机,也可以叫做堡垒机
被屏蔽子网:DMZ,网络隔离区
传输层:端到端的连接,使用 TCP/UDP 协议
Network网络层:使用IP 协议
7层:物数网传会表应
什么设备工作在物理层:网卡,中继器,HUB
数据链路层:保证信息交互的正确性,使用MAC地址寻址
TCP:需要3次握手
UDP: 非可靠协议
FTP,Telnet: 不安全协议
隐蔽通道
密码学:10道题以上,考基本概念
对称加密的最大问题:就是在对于key的分发,主要用于大量信息的加密
用私钥加密,主要是确认身份,实现不可否认性。
用对方的公钥加密,实现了机密性
BYOD: 一定要签AUP
网格计算和集群的区分:
企业内绝对不允许安装P2P软件,一旦安装之后不用卸载的方式,需要重装系统
TCSEC - B2: 叫 “结构化”
绿皮书:主要是管“密码”的
认证:对系统系统的每一个部分进行技术性的评估,得到安全等级
评估:目的是确定系统是否和IT安全标准是否一致 (在评估前需要选定评估标准 ITSEC/TCSEC/CC,就需要确定系统组件是否达到安全目标)
定义-》测量-》控制-》管理