CISSP要点-操作安全.docx
《CISSP要点-操作安全.docx》由会员分享,可在线阅读,更多相关《CISSP要点-操作安全.docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、操作安全是关于为保持一个网络、计算机系统、应用程序和环境运转,并运行在一个安全和受保护的方式下所发生的一切事情。它包括确保人员、应用程序和服务器仅拥有访问他们所需要的资源的权限,并通过监控、审计和报告控制实施监督。操作是在网络己开发并得到实现后才产生的。这包括一个运行环境的持续维护和那些每天或每周应该发生的行为,这些行为实际上是日常事务,确保网络和个人计算机持续、正确、安全地运行。操作安全包括确保人员、应用程序、设备和整个环境的安全得到合理、充分的保障。操作安全包括确保人员、应用程序、设备和整个环境的安全得到合理、充分的保障。公司和公司中的高级主管很多时候都有法律义务来确保资源是受保护的、确保
2、安全措施是适当的,还要确保安全机制己被测试过,可以担保它们仍能提供必要的保护等级。操作安全包括确保物理和环境问题得到适当解决,如温度和湿度控制、媒介重用、处理及包含敏感信息的媒介的销毁。总体而言,操作安全涉及配置、性能、容错、安全性、稽核和检查管理,其目的在于确保适当的操作标准和合规性要求得到满足。行政管理是操作安全中一个非常重要的环节。行政管理的一个方面是处理人员问题,包括职责分割和岗位轮换。职责分割(Separation of Duties)的目的是确保一个独立行动的人通过任何方法都无法危及公司的安全。组织应建立一个完整的职位列表,说明与每个职位有关的任务和责任。岗位轮换(Job Rota
3、tion)意味着在某个公司里很多人执行同一个岗位的任务,这使得这个公司挺有不止一个人理解一个特定职位的任务和责任,这样在某个人离开了公司或不在的情况下便能提供后备人员。岗位轮换也能帮助确定欺诈行为,因此被认为是一种侦测类的控制。最小特权(Least Privilege)和须知(Need-toKnow)也是应该在操作环境中执行的行:政类控制。最小特权意味着个人应该仅有足够的许可和权限来履行他在公司的任务而不超出范围。最小特权和须知存在共生关系,每个用户应该对他被允许访问的资源有须知。个用户的访问权限可能是最小特权属性、用户安全许可、须知、资源的敏感级别和计算机操作的模式的混合体。强制休假(Man
4、datory Vacations)是行政控制的另一种类型,这与确认欺诈行为和促使岗位轮换有关。安全和网络人员网络管理员应努力确保网络和资源的髙可用性及性能,并为用户提供他们需要的功能。安全管理员应处在一个与网络人员不同的需求链中,以确保安全不会被忽视或处于较低的优先级。下面列出一些应由安全管理员,而非网络管理员执行的任务:安装和维护安全设备与软件进行安全评估作为安全管理员向组织提供的一项保护服务,安全评估利用安全管理员的知识和经验确定组织系统、网络、软件和内部开发的产品中的安全漏洞。创建和维护用户资料,实施和维护访问控制机制配置和维护强制型访问控制(MAC)环境中的安全标签为用户设定初始密码检
5、査审计日志用户访问资源的权限必须被限制和被正当地控制,确保过度的特权不会对公司及其资源造成损害。公司设置了允许某些类型的误差或错误的最低限度,即在被认为可疑之前可以产生一定数量的这些错误。最低限度是违规行为的基线,在警报没有响之前,对于一个用户犯这些行为可能是正常的。这条基线被称为限制级(Clipping Level)。一旦超越了这个限制级,进一步的违规将被记录下来以备以后回顾。限制级、审计和监控是在主要损失出现之前发现问题的希望,并且在网络内部可能存在攻击活动时能够及时报警。当对产品提供的可信度和安全等级进行评估时,通常操作保险(Operational Assurance)和生命周期保险(L
6、ife Cycle Assurance)都是评估的一部分。操作保险关注的是产品的体系结构及嵌入的特征和功能,当使用此产品时,这些可以使顾客持续地获得必要的安全等级。在评估过程中,检查操作保险的实例是访问控制机制、特权和用户程序代码的分离、审计和监控能力、隐蔽通道分析(Covert Channel Analysis),还有产品运行在不期望的环境下时的可信恢复。生命周期保险是关于产品的体系结构及它是如何开发和维护的。在产品可以被认为是高度可信之前,这个产品的生命周期的每个阶段都有必须满足的标准和期望值。生命周期保险标准的实例是设计规范、限制级配置、单元和综合测试、配置管理和可信赖的分发。当对产品提
7、供的可信度和安全等级进行评估时,通常操作保险(Operational Assurance)和生命周期保险(Life Cycle Assurance)都是评估的一部分。操作保险关注的是产品的体系结构及嵌入的特征和功能,当使用此产品时,这些可以使顾客持续地获得必要的安全等级。在评估过程中,检查操作保险的实例是访问控制机制、特权和用户程序代码的分离、审计和监控能力、隐蔽通道分析(Covert Channel Analysis),还有产品运行在不期望的环境下时的可信恢复。生命周期保险是关于产品的体系结构及它是如何开发和维护的。在产品可以被认为是高度可信之前,这个产品的生命周期的每个阶段都有必须满足的标
8、准和期望值。生命周期保险标准的实例是设计规范、限制级配置、单元和综合测试、配置管理和可信赖的分发。操作部门操作安全包含了安全措施和对策来保护资源、信息以及保存信息和资源的硬件。它的目标是降低可能由非授权访问或滥用造成损失的可能性。操作安全包含了安全措施和对策来保护资源、信息以及保存信息和资源的硬件。它的目标是降低可能由非授权访问或滥用造成损失的可能性。管理层负责职员的行为和责任,而IT部或开发者负责软件的配置和修改,操作部的人负责确保硬件受到保护并在预期的方式下运行。操作部门的目标通常是防止重复发生硬件问题、降低硬件故障到一个可接受的级别。网络和在其中的硬件及软件可能是复杂的和动态的。不定期的
9、初始程序加载(重启)初始程序加载(Initial Program Load, IPL)是一个计算机术语,即将操作系统的内核加载到计算机的主内存中。资产标识和管理资产管理的概念很容易理解,它是指“了解公司拥有哪些资产。”了解硬件(包括系统和网络)和软件是否安全配置的一个先决条件,是知道环境中存在有哪些硬件和软件。资产管理包括了解和保持全面的最新硬件(系统和网络)和软件信息。配置标准是指根据它检查实际状态的预期配置。预期配置所发生的任何变化都必须进行调查,因为这意味着要么预期配置不能保持最新,要么对环境的控制不足以防止未授权变更发生。自动资产管理工具能够将预期配置与环境的实际状态进行比较。回到“简
10、单”原则,最好是将支持商业需求的配置标准的数量保持在合理的范围内。变更管理,或配置管理,必须涵盖环境中发生的所有变更,以便正确维护配置标准。将配置标准的数量保持在合理的范围内有助于降低变更管理的总成本。系统控制系统控制也是操作安全的一部分。需要制定操作规程,对如何正确操作系统或资源进行说明。这包括系统启动与关闭顺序、错误处理,以及如何从一个已知的良好来源进行恢复。操作系统并不能控制较低特权的进程直接访问硬件,这些进程通常是用户应用程序使用的进程。许多输入输出(I/O)指令被定义为特权指令,只能由操作系统内核进程执行。可信恢复当一个操作系统或应用程序崩溃或死机时,不应让系统处于任何类型的不安全状
11、态。系统重启(System Reboot)发生在系统响应一个内核(可信计算基础)故障并通过一种可控的方式关闭系统之后。紧急系统重启(Emergency System Restart)发生在一个系统故障以不受控制的方式出现之后。当发生一个意外的内核或媒介故障,而通常的恢复程序又不能将系统恢复到一个更协调的状态时,就应该釆用系统冷启动(System Cold Start)。系统崩溃后:进入单用户模式-修复问题并恢复文件-确认关键的文件和操作,管理员必须根据系统文档检验系统配置文件的内容。安全关注引导顺序(C:、A:、D:)不得用于重新配置不应阻止将行动写入系统日志中应禁止系统被迫关闭应禁止输入变更
12、路线输入与输出控制应用程序本身也应该被编程为只接收某种类型的输入值,并且对收到的输入值进行某种类型的逻辑检测。系统强化既不能放弃又不能禁用的组件,必须用最保守的设置进行配置,使得系统仍然能够高效运行,满足那些在环境中需要使用系统的商业目标。配置管理每个公司都应该有一套策略来指示如何在一个设备上进行变更、谁能做这些变更、它们如何被批准,还有这些变更如何归档和传达给其他职员。变更可以发生于网络配置、系统参数、应用程序、加入新技术的设置、应用配置、设备或者修改工具的环境设备。一些变更可能引起一个严重的网络混乱并影响系统的可用性,这意味着变更必须经过仔细考虑、被批准,并且需要通过有组织的方式执行。变更
13、控制流程个良好的变更管理过程应该尽量协助全体成员适应环境的诸多改变。变更策略的一部分请求一个变更发生变更的批准变更的文档测试和提交实施提交变更报告给管理层在对系统或网络实施变更前,操作部门应创建经过批准的还原计划(Backout Plan)媒介控制媒介应该被明确地标记和记录,应该核实它的完整性,并且在必要的时候应该可以正常销毁。清洗媒介(清除其中的内容)的过程叫做“洗带”(Sanitize)。在军事/政府机构使用的分级系统中,这是指清除媒介上的信息,使得常规操作系统命令或商业取证/数据恢复软件无法重新恢复这些信息。“消磁”(Purging)是指删除媒介上的信息,这些信息即使在实验室中通过物理取
14、证的方法也无法恢复。如果媒介从允许访问媒介上的信息的物理环境中删除,或者将在一个不同的区段重复使用,这时就需要进行消磁。给媒介洗带有各种方法:归零(Zeroization),是用某种方式覆写媒介,确保它以前保存的数据几乎不可能被恢复)、消磁(破坏磁带或磁盘上表示保存有信息的磁条),及破坏(打碎、粉碎、烧毁)。使用归零和安全的覆写算法来删除数据。而且,如果包含有高度敏感的信息的媒介的任何一个部分无法被清除或消磁,那么就必须对它进行销毁。数据剩磁(Data Remanence)是那些保存后以某种方式清除的信息的剩余部分的物理表示法。这些剩磁足够使数据重组并恢复到可读的形式。数据泄露:由于疏忽而导致
15、的数据泄露最主要是由于转移信息不恰当引起的。网络和资源可用性在网络服务的三个要素中,可用性是其中一个基本组成部分,其他两个为机密性和完整性。同时,组织还必须选择设备备份解决方案和其他可用性解决方案来平衡保持信息可用性的价值与成本。准备进行“热交换”(HotSwapping)的备用硬件通过提供多个信息(镜像)副本或足量的额外信息,以在局部损失时重建信息,从而保护高度的信息可用性。热交换允许管理员替换出现故障的组件,使系统继续运行,信息仍然有效;虽然系统性能往往因此降低,但却避免了无法预料的系统中断。容错技术在防止个体存储设备故障甚至是整个系统故障的同时,保证了信息可用性。容错技术可能是最昂贵的解
16、决方案,通常组织只对最关键的信息采用这种技术。服务等级协议(SLA)有助于服务提供商(无论是内部IT运营商还是外包商)决定采用哪种可用性技术。组织可以根据这个决定设定服务价格或IT运营预算。确保信息可用性还需要制定稳健的操作规程。平均故障时间(MTBF):MTBF指某一台设备的估计寿命。平均修复时间(MTTR):平均修复时间指修复一台设备并使其重新投入生产预计所需的时间。对于划外的重启,MTTR是指系统发生故障,直到操作系统已经重新启动、检查了它的磁盘状态 (希望找不到文件系统无法处理的故障)、重启它的应用程序、应用程序已经检查了数据的一致性(希望找不到日志无法处理的问题),并再一次开始处理事
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISSP 要点 操作 安全
限制150内