CISSP(五)
保护资产安全
DRM 数字版权管理
DLP 数字丢失预防系统
EOL 生产期终止 End-of-life
EOS 支持期终止 end of support
EOSL 服务生命周期终止(End-of-service-life)
DRM负责提供版权保护
通过1. 持久在线身份认证 2. 自动过期 3. 持续审计追踪
数据owner
系统owner
业务/任务owner
数据控制者,负责处理哪些数据以及如何处理这些数据
数据处理者,是数据控制者的下级,负责处理操作
管理者
用户
数据托管员(负责保护和存储数据)实施安全策略
PII个人身份信息
PHI受保护的健康信息
HIPAA 《健康保险与责任法案》要求保护PHI
绝密、秘密、机密、未分类
FOUO仅供官方使用
SBU敏感但未分类
云访问安全代理(CASB)
假名化/别名
数据残留
介质数据残留(Media Residual Data)是指在数字存储介质(如硬盘驱动器、固态驱动器、光盘、闪存驱动器等)上残留的数据片段或信息碎片,即使在删除或格式化文件之后,这些数据仍然可以在介质上存在,尽管通常不再容易访问。
介质数据残留可能发生的原因包括:
文件删除:当文件被删除时,通常只是文件系统中的索引被标记为可重用,而文件的实际内容仍然可以在存储介质上存在,直到被覆盖为止。
格式化:格式化存储介质时,通常只是清除了文件系统的元数据和文件索引,而实际数据仍然存在,直到被覆盖。
数据恢复不完整:有时,数据恢复工具可能无法完全恢复文件,导致一些数据片段残留在介质上。
写入操作不完整:在写入新数据之前,存储介质上的旧数据可能会残留,特别是在磁盘碎片化或写入操作未完成时。
闪存技术特性:闪存驱动器使用的技术可能导致部分数据残留,尤其是在数据擦除操作时。
介质数据残留可能带来隐私和安全风险,因为潜在的恶意用户可以使用专门的工具来恢复删除的文件或数据片段,从而访问敏感信息。为了确保数据的安全性和隐私,通常需要采取额外的措施,如安全擦除(secure erasure)或物理销毁存储介质。
消除介质数据残留
要彻底消除介质数据残留,您需要采取适当的措施,这通常取决于您使用的存储介质类型。以下是一些消除介质数据残留的常见方法:
硬盘驱动器(HDD):
磁盘擦除软件:使用专门设计的磁盘擦除工具,如DBAN(Darik’s Boot and Nuke)或硬盘驱动器制造商提供的工具,进行多次覆盖写入操作,以确保数据无法恢复。
物理销毁:对于极高安全性要求的情况,可以考虑物理销毁硬盘驱动器,例如通过磁性破坏或金属切割。
固态驱动器(SSD):
TRIM操作:现代操作系统通常支持TRIM命令,该命令可以通知SSD擦除不再需要的数据块。确保您的操作系统启用了TRIM功能。
硬盘擦除软件:使用专门为SSD设计的擦除工具,如Secure Erase,以确保数据被完全擦除。
加密:在使用SSD之前启用硬盘加密,然后在需要删除数据时,只需删除加密密钥即可。
光盘:
- 物理销毁:光盘通常无法被可靠地擦除,最安全的方法是物理销毁,例如将其切割或粉碎。
闪存驱动器:
全盘擦除:使用设备制造商提供的擦除工具,执行全盘擦除操作。
加密:使用硬件或软件加密存储介质上的数据,然后在需要删除数据时,只需删除加密密钥。
请注意,不同类型的存储介质和擦除方法可能具有不同的安全级别。对于非常敏感的数据,您可能需要咨询数据安全专家以确保采取适当的措施。此外,务必备份任何您不希望丢失的数据,因为执行数据擦除操作后,数据将无法恢复。
擦除,清理,清除,消磁,销毁,加密擦除。
擦除 = 只删除目录或者目录链接,可以进行方便的进行数据恢复。
清理 = 覆盖介质的数据。但是有可能用取证技术进行数据恢复。
销毁 = 焚烧、粉碎等等
消磁 = 只对磁盘有用,对光盘、DVD或SSD无用。不推荐。因为无法保证所有数据都被消磁了。
加密擦除 = 将数据进行加密。消灭加密密钥。
DLP 数字丢失预防系统
DLP系统分为基于网络的、基于终端的,这两种。
DLP系统可以检测到zip文件中的关键字,但是无法解密或者检测经过加密的数据。
数据角色
数据所有者data owner = 组织所有者/ 高管 / 首席运营官CEO / 部门主管DH / 总裁
资产所有者/系统所有者 = 负责保护数据安全性。数据所有者和系统所有者不一定是同一个人,但是这两个角色都是组织内的高层人员(管理层)。
业务/任务所有者 = 确保各个系统能够为企业提供价值。防止攻击和数据泄露。
数据处理者/数据控制者 = 任何处理数据的个人或者实体 = 数据隐私官会监督数据处理者,确保遵守法律法规
数据托管员 = 系统安全管理员/IT部门的员工。
CASB
云访问安全代理 (CASB) 的定义
云访问安全代理(通常缩写成 CASB)是介于企业用户和云服务提供商之间的安全策略执行点。CASB 可以结合多种不同的安全策略(从身份验证和凭据映射到加密、恶意软件检测等等),提供灵活的企业解决方案,帮助确保云应用在授权和未授权应用程序以及托管和非托管设备上的安全性。
练习题测试结果
正确率 12/20
错误的题:1,4,5,6,11,13,16,20
4. 数据所有者负责数据的分类
11. 清除是最可靠的办法
《CISSP官方学习指南第八版》第5章练习题
正确率 14/20
以下哪项可为敏感数据的保密性提供最佳保护?
A. 数据标签
B. 数据分类
C. 数据处理
D. 数据消磁方法
- C
B 。数据分类提供了强大的保护,防止保密性被破坏,并且是可用答案的最佳选择。数据标签和正确的数据处理都要基于首先确定出的数据分类
。数据消磁方法仅适用于磁性
介质。
- D
- B
- C 所有者。
你的任务是更新组织的数据策略,需要确定不同角色的职责。哪个数据角色负责实施安全策略定义的保护?
A. 数据托管员
B. 数据用户
C. 数据处理者
D. 数据控制者
- C 数据处理者。
A。数据托管员负责实施安全策略和高级管理层定义的保护的任务。
数据控制者决定处理哪些数据以及如何处理这些数据。
数据用户不负责实施安全策略定义的保护。
数据处理者控制数据的处理,并且只执行数据控制者告诉他们对数据执行的操作。
一家公司维护一个电子商务服务器,用于在互联网上销售数字产品。当客户进行采购
时,服务器会存储有关买家的以下信息:姓名、实际地址、电子邮件地址和信用卡数据。你
被聘为外部咨询顾问,建议他们改变做法。公司可以实施以下哪项来避免明显的脆弱性?
A. 匿名化
B. 假名化
C. 改变公司地址
D. 收集限制
- B
D。公司可以实施最小化的数据收集策略,以尽晕减少他们收集和存储的数据量。如
果他们销售数字产品,则不需要实际地址。如果他们将产品转售给相同的客户,则可以使用
令牌化来保存与信用卡数据匹配的令牌,而不是保存和存储信用卡数据。匿名化技术会删除
所有个人数据,并使数据无法在网站上重复使用。假名化用假名替换数据。尽管该过程可以
逆转过来,但这不是必需的。
- B
- D
管理员定期备份公司内的所有电子邮件服务器,并定期消除超过六个月的本地电子邮
件,以使其符合组织的安全策略。他们在本地站点保留一个备份副本,并将副本发送到公司
的一个仓库进行长期存储。后来,他们发现有人泄露了三年前高管之间发送的敏感电子邮件。
在以下选项中,哪项策略被忽略并导致了这种数据泄器?
A. 介质销毁
B. 记录保留
C. 配置管理
D. 版本控制
- A
B。对于发送到仓库的备份,人员没有遵守记录保留策略。该场景表明管理员会消除
超过六个月的本地电子邮件以使其符合组织的安全策略,但案例中泄露的是三年前发送的电
子邮件。当组织不再需要介质时,员工应遵循介质销毁策略,但这里的问题是磁带上的数据。
配置管理确保使用基线正确配置系统,但这不适用于备份介质。
版本控制适用于应用程序,而不是备份磁带。
- D
- D
- A
- D
- D
- A
- 管理员计划部署数据库服务器并希望确保其安全。她查看基线安全控制列表并确定
适用于该数据库服务器的安全控制。这个过程是什么?
A. 令牌化
B.范围界定
C. 标准选择
D. 镜像
D
16. B。范围界定是定制过程的一部分,是指查看安全控制列表并选择适用的安全控制。
令牌化是使用令牌(如随机字符串)来替换其他数据的过程,与此题无关。请注意,范围界定
侧重于于系统的安全性,而定制可确保所选安全控制措施符合组织的使命。如果数据库服务器
需要遵守外部实体要求,则应选择该实体提供的标准基线。完成镜像以将相同的配置部署到
多个系统,但这通常是在识别安全控制之后完成的。
一个组织正计划部署-个托管在网络场上的电子商务网站。 IT 管理员已经确定了一
份安全控制清单,他们认为这将为该项目提供最佳保护。管理层现在正在审查该列表并删除
任何不符合组织使命的安全控制。这个过程叫什么?
A. 定制
B. 净化
C. 资产分类
D. 最小化
- D
A。定制是指修改安全控制列表以使其符合组织的使命。
在范围界定过程中, IT管理员确定了一系列安全控制措施以保护网络空间。
净化方法(如清理、清除和销毁)有助于于确保数据无法恢复并且与此题无关。资
产分类根据资产持有或处理的数据的分类来确定资产的分类。
最小化是指数据收集限制,组织应该只收集和维护他们需要的数据。
一个组织正计划使用云提供商来存储一些数据。管理层希望确保在组织内部网络中
实施的所有基千数据的安全策略也可以在云中实施。以下哪坝将支持这一目标?
A. CASB
B. DLP
C. DRM
D. EOL
- B
A。云访问安全代理(CASB)是逻辑上处于用户和基于于云的资源之间的软件,它可以
强制执行内部网络中使用的安全策略。数据丢失预防(DLP) 系统试图检割和阻止数据泄露。
CASB 系统通常包括 DLP 功能。数字版权管理(DRM)方法试图为受版权保护的作品提供版
权保护。生产期终止(EOL)通常是一个营销术语,表示公司何时停止销售产品。
- B
- B,C,D
CISSP官方学习手册(第9版)第5章练习题
正确率 18/20
- B
- D
- B
- C
- A
- D
- B
- D
- B
- D
- D
- A
- D
- D
你组织的安全策略要求对存储在服务器上的敏感数据使用对称加密。他们正在实施以下哪一项指导方针?
A. 保护静态数据
B. 保护传输中的数据
C. 保护使用中的数据
D. 保护数据生命周期
- C 正确答案A。对称加密方法保护静态数据。
管理员计划部署数据库服务器并希望确保其安全。她查看基线安全控制列表并确定适用于该数据库服务器的安全控制。这个过程是什么?
A. 令牌化
B. 范围界定
C. 标准选择
D. 镜像
- D 正确答案B。范围界定是定制过程的一部分,是指查看安全控制列表并选择适用的安全控制。
令牌化是使用令牌(如随机字符串)来替换其他数据的过程,与此题无关。请注意,范围界定
侧重千系统的安全性,而定制可确保所选安全控制措施符合组织的使命。如果数据库服务器
需要遵守外部实体要求,则应选择该实体提供的标准基线。完成镜像以将相同的配置部署到
多个系统,但这通常是在识别安全控制之后完成的。 - A
- A
- B
- B,C,D
page218 / 879