CISSP——第一章——实现安全治理的原则和策略

第一章 实现安全治理的原则与策略(融合版)

本节内容将课堂笔记要点与官方 CISSP 知识框架进行整合,按照从基本概念 → 治理原则 → 管理流程 → 支撑文档 → 风险管理的逻辑编排,便于系统化复习与查阅。


1 • 信息安全三元组 & 反向三元组

目标 定义 典型技术 / 机制
机密性 (Confidentiality) 防止信息在存储、使用、传输过程中被未授权主体获取 访问控制、静态/传输加密、数据隐藏、分级授权 第一章实现安全治理的原则和策略
完整性 (Integrity) 防止信息被未授权/不当修改,保持内外一致 哈希/数字签名、CRC、配置管理、变更控制 第一章实现安全治理的原则和策略
可用性 (Availability) 确保合法主体在需要时可靠、及时地获取资源 冗余、负载均衡、备份/恢复、DoS 防护 第一章实现安全治理的原则和策略
DAD:Disclosure‑Alteration‑Destruction 分别对应违反 C‑I‑A

2 • 通用防护与设计原则

分类 说明 例子
分层/纵深防御 在多个独立层面部署不同控制,破一层仍有下一层 网络分段 + WAF + 主机 HIDS
抽象与数据隐藏 最小暴露接口,降低攻击面 API 网关、DMZ 设计
默认安全 & 失效安全 缺省拒绝;组件故障不破坏整体安全 默认 Deny ACL、RAID + 冷备
零信任 / 信任但要验证 不因网络位置假设信任,持续认证、最小权限 微分段、MFA、Continuous Auth

3 • 安全治理结构与角色

角色 核心职责
董事会 / 高级管理层 制定安全方向、批准策略及预算,承担最终责任 第一章实现安全治理的原则和策略
CISO / CSO 统筹信息安全(CISO)或全域安全(CSO),向高层汇报
CPO 个人/隐私数据合规监督,常由法务背景人员担任
安全指导委员会 (SSG) 对安全计划提供方向性指导与协调
审计委员会 独立向董事会报告合规/内控结果,保证客观性
风险管理委员会 识别、评估并监督重大风险(含安全风险)

计划层次

战略 Strategic (3‑5 年) → 战术 Tactical (≈1 年) → 运营 Operational (月/季)

安全目标须与业务战略一致,并通过层层计划细化落地。第一章实现安全治理的原则和策略


4 • 安全文档体系(Policy → Standard → Baseline → Guideline → Procedure)

mermaid
复制编辑
graph LR
A(Policy<br>⽅针/政策) -->|约束/方向| B(Standard<br>标准)
B -->|强制指标| C(Baseline<br>基线)
B --> D(Guideline<br>指南)
C --> E(Procedure<br>过程/步骤)

  • Policy:最高层,定义“做什么”和“为何做”
  • Standard:对特定技术/流程定量要求,如密码最小长度
  • Baseline:在设备/系统级给出最小可接受安全配置
  • Guideline:推荐做法,可根据环境裁剪
  • Procedure:可操作步骤,确保一致执行 第一章实现安全治理的原则和策略

5 • 应尽关注 (Due Care) vs 尽职审查 (Due Diligence)

对比 Due Care Due Diligence
核心 关注/识别风险 行动/持续减缓风险
例子 知道明天可能下雨 主动在包里放把伞
法律意义 若缺失→渎职 若缺失→失责
第一章实现安全治理的原则和策略

6 • 风险管理基础

  1. 术语关系

    风险 = 威胁 × 脆弱性 × 资产价值 (概念性表达)

    AV → 资产价值 EF → 暴露因子 SLE = AV×EF ARO → 年发生率

    ALE = SLE×ARO → 衡量年化损失 第二章人员安全与风险管理

  2. 风险处理策略

    • 避免 (Avoid) - 转移 (Transfer / Insurance / Outsource) - 缓解 (Mitigate)
    • 接受 (Accept) - 忽略 (Ignore/Unaware) 第二章人员安全与风险管理
  3. 控制类型

    • 预防 Preventive
    • 检测 Detective
    • 纠正 Corrective
    • 威慑 Deterrent
    • 补偿 Compensating
    • 恢复 Recovery 第二章人员安全与风险管理

7 • 威胁建模与 SD3+C

STRIDE → Spoofing·Tampering·Repudiation·Information Disclosure·Denial of Service·Elevation of Privilege

  1. 识别威胁 (STRIDE)
  2. 映射潜在攻击路径(DFD + 信任边界)
  3. 简化分析 (Reduction)
  4. 优先级与缓解(结合 BIA / 风险评分) 第一章实现安全治理的原则和策略

8 • 供应链风险管理 (SCRM)

  • 对每个供应商/环节设定最低安全要求
  • 周期性第三方评估与监测
  • 关键风险指标 (KRI) 跟踪威胁、漏洞变化
  • 典型措施:合同安全条款、SLA、保险及冗余供应 第一章实现安全治理的原则和策略

:memo: 复习提示

  1. 记忆口诀:*CIA‑DAD + 三计划 + P‑S‑B‑G‑P *
  2. 将控制类型与“何时触发”关联:事前=预防/威慑、事中=检测、事后=纠正/恢复。
  3. 结合STRIDE思考系统架构,提高设计阶段的安全性。

只要理解“为何存在→如何实施→谁来负责”,治理框架就能真正服务业务。

2 个赞