第一章 实现安全治理的原则与策略(融合版)
本节内容将课堂笔记要点与官方 CISSP 知识框架进行整合,按照从基本概念 → 治理原则 → 管理流程 → 支撑文档 → 风险管理的逻辑编排,便于系统化复习与查阅。
1 • 信息安全三元组 & 反向三元组
目标 | 定义 | 典型技术 / 机制 |
---|---|---|
机密性 (Confidentiality) | 防止信息在存储、使用、传输过程中被未授权主体获取 | 访问控制、静态/传输加密、数据隐藏、分级授权 第一章实现安全治理的原则和策略 |
完整性 (Integrity) | 防止信息被未授权/不当修改,保持内外一致 | 哈希/数字签名、CRC、配置管理、变更控制 第一章实现安全治理的原则和策略 |
可用性 (Availability) | 确保合法主体在需要时可靠、及时地获取资源 | 冗余、负载均衡、备份/恢复、DoS 防护 第一章实现安全治理的原则和策略 |
DAD:Disclosure‑Alteration‑Destruction 分别对应违反 C‑I‑A
2 • 通用防护与设计原则
分类 | 说明 | 例子 |
---|---|---|
分层/纵深防御 | 在多个独立层面部署不同控制,破一层仍有下一层 | 网络分段 + WAF + 主机 HIDS |
抽象与数据隐藏 | 最小暴露接口,降低攻击面 | API 网关、DMZ 设计 |
默认安全 & 失效安全 | 缺省拒绝;组件故障不破坏整体安全 | 默认 Deny ACL、RAID + 冷备 |
零信任 / 信任但要验证 | 不因网络位置假设信任,持续认证、最小权限 | 微分段、MFA、Continuous Auth |
3 • 安全治理结构与角色
角色 | 核心职责 |
---|---|
董事会 / 高级管理层 | 制定安全方向、批准策略及预算,承担最终责任 第一章实现安全治理的原则和策略 |
CISO / CSO | 统筹信息安全(CISO)或全域安全(CSO),向高层汇报 |
CPO | 个人/隐私数据合规监督,常由法务背景人员担任 |
安全指导委员会 (SSG) | 对安全计划提供方向性指导与协调 |
审计委员会 | 独立向董事会报告合规/内控结果,保证客观性 |
风险管理委员会 | 识别、评估并监督重大风险(含安全风险) |
计划层次
战略 Strategic (3‑5 年) → 战术 Tactical (≈1 年) → 运营 Operational (月/季)
安全目标须与业务战略一致,并通过层层计划细化落地。第一章实现安全治理的原则和策略
4 • 安全文档体系(Policy → Standard → Baseline → Guideline → Procedure)
mermaid
复制编辑
graph LR
A(Policy<br>⽅针/政策) -->|约束/方向| B(Standard<br>标准)
B -->|强制指标| C(Baseline<br>基线)
B --> D(Guideline<br>指南)
C --> E(Procedure<br>过程/步骤)
- Policy:最高层,定义“做什么”和“为何做”
- Standard:对特定技术/流程定量要求,如密码最小长度
- Baseline:在设备/系统级给出最小可接受安全配置
- Guideline:推荐做法,可根据环境裁剪
- Procedure:可操作步骤,确保一致执行 第一章实现安全治理的原则和策略
5 • 应尽关注 (Due Care) vs 尽职审查 (Due Diligence)
对比 | Due Care | Due Diligence |
---|---|---|
核心 | 关注/识别风险 | 行动/持续减缓风险 |
例子 | 知道明天可能下雨 | 主动在包里放把伞 |
法律意义 | 若缺失→渎职 | 若缺失→失责 |
第一章实现安全治理的原则和策略 |
6 • 风险管理基础
-
术语关系
风险 = 威胁 × 脆弱性 × 资产价值 (概念性表达)
AV → 资产价值 EF → 暴露因子 SLE = AV×EF ARO → 年发生率
ALE = SLE×ARO → 衡量年化损失 第二章人员安全与风险管理
-
风险处理策略
- 避免 (Avoid) - 转移 (Transfer / Insurance / Outsource) - 缓解 (Mitigate)
- 接受 (Accept) - 忽略 (Ignore/Unaware) 第二章人员安全与风险管理
-
控制类型
- 预防 Preventive
- 检测 Detective
- 纠正 Corrective
- 威慑 Deterrent
- 补偿 Compensating
- 恢复 Recovery 第二章人员安全与风险管理
7 • 威胁建模与 SD3+C
STRIDE → Spoofing·Tampering·Repudiation·Information Disclosure·Denial of Service·Elevation of Privilege
- 识别威胁 (STRIDE)
- 映射潜在攻击路径(DFD + 信任边界)
- 简化分析 (Reduction)
- 优先级与缓解(结合 BIA / 风险评分) 第一章实现安全治理的原则和策略
8 • 供应链风险管理 (SCRM)
- 对每个供应商/环节设定最低安全要求
- 周期性第三方评估与监测
- 关键风险指标 (KRI) 跟踪威胁、漏洞变化
- 典型措施:合同安全条款、SLA、保险及冗余供应 第一章实现安全治理的原则和策略
复习提示
- 记忆口诀:*CIA‑DAD + 三计划 + P‑S‑B‑G‑P *
- 将控制类型与“何时触发”关联:事前=预防/威慑、事中=检测、事后=纠正/恢复。
- 结合STRIDE思考系统架构,提高设计阶段的安全性。
只要理解“为何存在→如何实施→谁来负责”,治理框架就能真正服务业务。