Galerie de cartes mentales Notes d'étude CISSP-1 (Principes et stratégies de mise en œuvre de la gouvernance de la sécurité)
Les notes d'étude et l'analyse des exercices importants du chapitre 1 de la sécurité et de la gestion des risques du CISSP regorgent d'informations utiles. J'espère qu'elles seront utiles à tout le monde !
Modifié à 2024-01-19 11:22:47This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
Notes d'étude CISSP-1 (Principes et stratégies de mise en œuvre de la gouvernance de la sécurité)
Domaine 1 - Sécurité et gestion des risques
triplet de la CIA
Comprendre et appliquer les concepts de sécurité
Confidentialité:
Objectif - Empêcher ou minimiser l'accès non autorisé aux données, protéger les accès autorisés tout en empêchant les fuites de données
Concepts, conditions et caractéristiques associés
sensibilité
Caractéristiques des informations pouvant causer un préjudice ou une perte en cas de fuite de données
jugement
Le jugement est un comportement décisionnel : l'opérateur peut influencer ou contrôler les fuites d'informations afin de minimiser les dommages ou les pertes.
criticité
Une mesure de criticité. Plus le niveau est élevé, plus le besoin de confidentialité des informations des journaux est grand.
cacher
L'acte de dissimuler ou d'empêcher la divulgation.
Confidentiel
Garder les choses confidentielles ou empêcher les fuites d’informations
confidentialité
Conserver les informations confidentielles qui permettent d'identifier personnellement ou qui peuvent causer du tort ou de l'embarras à autrui.
Isoler
Contrôle d'accès strict
isolement
l'acte de séparation entre les choses
Sensibilité, 2 cachées, 2 séparées, 1 garantie
intégrité
Protéger la fiabilité et l’intégrité des données
Vérifier l'exhaustivité
Empêcher les modifications par des parties non autorisées
Empêcher les modifications non autorisées par des sujets autorisés
Gardez l'objet cohérent en interne et en externe afin que les données de l'objet puissent véritablement refléter le monde réel et que la connexion avec d'autres objets soit efficace, cohérente et vérifiable.
Concepts, conditions et caractéristiques associés
précision
correct et précis
authenticité
reflète vraiment la réalité
efficacité
En fait (logiquement) correct
responsabilité
Être responsable et redevable des actions et des résultats
Responsabilités
prendre en charge ou contrôler quelqu'un ou quelque chose
intégrité
Possède tous les composants et pièces nécessaires
exhaustivité
Portée complétée, y compris tous les éléments requis
5. Nature (exactitude et exhaustivité) 2. Responsabilité (obligation de rendre compte)
Disponibilité
Les sujets autorisés bénéficient d'un accès ininterrompu et en temps réel aux objets.
Concepts, conditions et caractéristiques associés
Disponibilité
Un état qui peut être utilisé, appris et contrôlé par le sujet
accessibilité
Un sujet peut interagir avec une ressource quelles que soient ses capacités ou ses limitations
opportunité
Rapide, ponctuel et répond dans un délai raisonnable
2 peut atteindre 1
authenticité
non-répudiation
Services DAD, surprotection, authenticité, non-répudiation et AAA
DAD triple : fuir, modifier, détruire
surprotecteur
Confidentialité surprotectrice – disponibilité limitée
Intégrité surprotectrice – disponibilité limitée
Disponibilité surprotectrice - Confidentialité et intégrité limitées
authenticité
Les données sont crédibles et non falsifiées
non-répudiation
AAA
mécanisme de sécurité de base Authentification, autorisation, comptabilité
logo
Marque d'identité
Authentification
Vérifier l'identité
Autoriser
droit d'accès
Audit
Enregistrer les événements et les activités
Tenue de livres (responsabilité)
Vérifier la conformité et les violations via des fichiers journaux
Exigences de responsabilité
mécanisme de protection
Défense en profondeur (défense en couches)
Contrôles de protection multiples, une seule défaillance n'entraînera pas d'exposition du système ou des données
Utilisez une couche série, pas une couche parallèle
abstrait
Les éléments similaires sont placés dans des groupes, des classes et des rôles et sont contrôlés en toute sécurité en tant que collections
Présentation de groupes d'objets (classes) et attribution de droits d'accès et de droits d'exploitation en fonction des groupes d'objets
masquage des données
Empêchez la fuite ou l'accès aux données en plaçant les données dans un espace de stockage logique auquel le sujet ne peut pas accéder ou lire.
Empêcher les accès non autorisés et empêcher les sujets de bas niveau d'accéder aux données de haut niveau
Caractéristiques des systèmes de sécurité multi-niveaux
chiffrement
limite de sécurité
Définir les fonctions exercées par le sujet sur l'objet. Les limites de sécurité entre les différentes catégories sont.
Il existe également des limites de sécurité entre l'environnement physique et l'environnement logique. Les limites de sécurité de l'environnement physique et de l'environnement logique se correspondent généralement.
Les limites de sécurité doivent être clairement définies
Lors de la traduction des politiques de sécurité en contrôles réels, chaque environnement et limite de sécurité doit être considéré séparément, la valeur de l'objet à protéger doit être pesée et la protection correspondante doit être adaptée.
Évaluer et appliquer les principes de gouvernance de la sécurité
Gouvernance de la sécurité : ensemble de pratiques qui soutiennent, évaluent, définissent et guident les efforts de sécurité d'une organisation.
Gouvernance tierce : lois, réglementations, normes industrielles, obligations contractuelles ou exigences en matière de licence
Revision de document:
Gérer les fonctionnalités de sécurité
Capacités de sécurité alignées sur la stratégie, les objectifs, la mission et le but de l'entreprise
Approche : descendante – la gestion de la sécurité relève de la responsabilité de la haute direction
Contenu du plan de gestion de la sécurité : définir les rôles de sécurité, stipuler comment gérer la sécurité, qui est responsable de la sécurité et comment vérifier l'efficacité de la sécurité, formuler des politiques de sécurité, effectuer une analyse des risques et une formation à la sécurité.
plan de gestion de la sécurité
Plan stratégique
Plan à long terme, 5 ans, incluant l'évaluation des risques
plan tactique
Plan moyen terme, 1 an, plan projet, plan d'acquisition, plan de recrutement, plan budgétaire, plan de maintenance, plan de développement, plan d'accompagnement
Plan d'opération
projet à court terme
processus organisationnel
Rôles et responsabilités organisationnels
cadre supérieur
Être responsable en dernier ressort du maintien de la sécurité de l’organisation et se concentrer sur la protection des actifs de l’organisation.
professionnels de la sécurité
Les responsables de la mise en œuvre, y compris la rédaction et l'application des politiques de sécurité, ont des responsabilités fonctionnelles
propriétaire de l'actif
gardien
utilisateur
Auditeur
Responsable d'examiner et de vérifier si les politiques de sécurité sont correctement mises en œuvre et si les solutions de sécurité associées sont complètes
cadre de contrôle de sécurité
La première étape de la planification de la sécurité
Le cadre le plus largement utilisé : Objectifs de contrôle pour les technologies de l'information et connexes - COBIT
Principes COBIT
Créer de la valeur pour les parties prenantes
Analyse holistique
système de gouvernance dynamique
Séparer la gouvernance de la direction
Adapté aux besoins des entreprises
Adopter un système de gouvernance de bout en bout
Autres normes et directives informatiques
NIST SP 800-53 Rév.5
Centre pour la sécurité Internet-CIS
Cadre de gestion des risques du NIST-RMF
Cadre de cybersécurité NIST-CSF
ISO/CEI 27000
Bibliothèque de mise en œuvre de l'infrastructure des technologies de l'information-ITIL
Attention et diligence raisonnable
diligence
Développer un cadre de sécurité formel qui comprend des politiques, des normes, des lignes de base, des lignes directrices et des procédures de sécurité.
c'est savoir quoi faire et faire un plan pour cela
vérifications nécessaires
Appliquer en permanence des cadres de sécurité à l’infrastructure informatique de l’organisation
prend la bonne action au bon moment
Sécurité opérationnelle
Mise en œuvre continue du devoir de diligence et de diligence raisonnable par toutes les parties responsables au sein de l'organisation
Politiques, normes, procédures et directives de sécurité
stratégie de sécurité
Quatre composantes : politiques, normes, lignes directrices et procédures
Document de niveau supérieur standardisé
Normes, lignes de base et directives de sécurité
les procédures de sécurité
Modélisation des menaces
Le processus de sécurité consistant à identifier, classer et analyser les menaces
Identifier les menaces
Méthode de classification STRIDE
Usurpation
Falsification
Déni-Répudiation
Divulgation d'information
Déni de service-DoS
Élévation de privilège-Élévation de privilège
Méthode de modélisation PASTA
Visualisation VAST, agilité et menaces simples
Identifier et cartographier les attaques potentielles
Effectuer une analyse simplifiée
Cinq concepts clés pour une décomposition sûre
limite de confiance
chemin du flux de données
point d'entrée
Opérations privilégiées
Déclaration de sécurité et détails de la méthode
Priorisation et réponse
Système de notation DREAD
dommages potentiels
Reproductibilité
disponibilité
Utilisateurs concernés
découvrabilité
Appliquer des concepts de gestion basés sur les risques aux chaînes d'approvisionnement
2-Points clés de l'examen
1. Comprendre la triade de la CIA composée de confidentialité, d'intégrité et de disponibilité
2. Comprendre comment fonctionne l'identification
3. Comprendre le processus d'authentification de l'identité
4. Comprendre comment l'autorisation est utilisée dans les programmes de sécurité
5. Expliquer le processus d'audit
6. Comprendre l’importance de la responsabilité
7. Expliquez la non-répudiation
8. Comprendre la défense en profondeur
9. Capacité à expliquer des concepts abstraits
10. Comprendre le masquage des données
11. Comprendre les limites de sécurité
12. Comprendre la gouvernance de la sécurité
13. Comprendre la gouvernance tierce
14. Comprendre l'examen des documents
15. Comprendre les capacités de sécurité alignées sur la stratégie, les objectifs, la mission et le but de l'entreprise
16. Comprendre les scénarios commerciaux
17. Comprendre le plan de gestion de la sécurité
18. Comprendre les composantes d'une politique de sécurité standardisée
19. Comprendre les processus organisationnels
20. Comprendre les rôles clés en matière de sécurité
21. Comprendre les bases de COBIT
22. Comprendre la diligence raisonnable et la diligence raisonnable
23. Comprendre les bases de la modélisation des menaces
24. Comprendre les concepts de gestion des risques de la chaîne d'approvisionnement
3-Exercices et analyses importants
1. Concernant la gouvernance de la sécurité, laquelle des affirmations suivantes est correcte : A. La gouvernance de la sécurité garantit que l'activité demandée ou l'accès au sujet est réalisable compte tenu des droits et privilèges accordés à l'identité authentifiée. B. La gouvernance de la sécurité consiste à améliorer l’efficacité. Les éléments similaires sont placés dans des groupes, des classes ou des rôles et, en tant que collection, se voient attribuer des contrôles de sécurité, des restrictions et des autorisations. C. La gouvernance de la sécurité est un ensemble de documents documentant les meilleures pratiques en matière de sécurité informatique. Il précise les objectifs et les exigences en matière de contrôles de sécurité et encourage la mise en correspondance des idées de sécurité informatique avec les objectifs de l'entreprise. D. La gouvernance de la sécurité vise à cartographier tous les processus et infrastructures de sécurité au sein d'une organisation par rapport aux connaissances et aux informations obtenues auprès de sources externes.
Bonne réponse : D Examinez les implications de la gouvernance de la sécurité : 1. La gouvernance de la sécurité est un ensemble de pratiques liées au soutien, à l’évaluation, à la définition et à la direction des efforts de sécurité d’une organisation. 2. Optimal – dirigeant du conseil d'administration, plus petit – PDG ou RSSI 3. La gouvernance de la sécurité vise à cartographier tous les processus et infrastructures de sécurité au sein d'une organisation par rapport aux connaissances et aux informations obtenues auprès de sources externes.
2. Une organisation est dans une période d’expansion commerciale et subit un grand nombre de fusions et d’acquisitions. Les organisations sont préoccupées par les risques associés à ces activités. Parmi les éléments suivants, lesquels sont des exemples de ces risques : A. Divulgation inappropriée d’informations B. Améliorer la conformité du personnel C. Perte de données D. Arrêt E. Entrez pour comprendre les motivations des attaques internes F. Ne pas obtenir un retour sur investissement adéquat
Bonne réponse :ACDF Examiner les processus organisationnels, ceux relatifs aux acquisitions, aux cessions et aux comités de gouvernance. 1. Fusions et acquisitions- 2. Cession d'actifs, réduction d'actifs et réduction d'effectifs - purification des actifs pour éviter les fuites de données, la suppression et la destruction des supports de stockage, et pour les employés, entretiens de sortie
3. Principes COBIT : A. Adopter une méthode d’analyse holistique B. Adopter un système de gouvernance de bout en bout C. Créer de la valeur pour les parties prenantes D. Maintenir l'authenticité et la responsabilité E. Système de gouvernance dynamique
Bonne réponse : ABCE Examiner les principes COBIT
4. La déclaration correcte concernant la diligence raisonnable et la diligence raisonnable est : A. La diligence raisonnable est l'élaboration de plans, de stratégies et de procédures pour protéger les intérêts de l'organisation. B. La diligence raisonnable est le développement d'un cadre de sécurité formel qui protège les politiques, normes, lignes de base, lignes directrices et procédures de sécurité. C. La diligence raisonnable est l’application continue d’un cadre de sécurité à l’infrastructure informatique de l’organisation. D. La diligence raisonnable est la pratique des activités qui maintiennent un travail sûr E. La diligence raisonnable, c'est savoir quoi faire et élaborer un plan pour cela F. La diligence requise consiste à prendre la bonne action au bon moment
Battez-vous pour la réponse : AD Les salles d’examen doivent être inspectées avec soin et diligence raisonnable.
5. Base de référence - définit le niveau minimum de sécurité que chaque système de l'organisation doit respecter Politique - Un document qui définit l'étendue de la sécurité requise par une organisation, discute des actifs qui doivent être protégés et du degré de protection nécessaire qu'une solution de sécurité doit fournir. Normes - définissent les exigences obligatoires pour la cohérence du matériel, des logiciels, de la technologie et des méthodes de contrôle de sécurité Procédure - Un document de mise en œuvre distribué détaillé qui décrit les actions spécifiques requises pour mettre en œuvre un mécanisme, un contrôle ou une solution de sécurité spécifique. Conseils : fournit des conseils sur la manière de mettre en œuvre les exigences de sécurité et constitue un guide pratique destiné aux professionnels de la sécurité et aux utilisateurs.
6.
7. L'équipe de développement travaille sur un nouveau projet. Dès les premières étapes du développement, l'équipe prend en compte les vulnérabilités, les menaces et les risques de la solution et intègre des protections pour éviter des conséquences imprévues. C’est le genre de concept de modélisation des menaces : A. Chasse aux menaces B. Approche proactive C. Méthodes qualitatives D. Approche contradictoire
Bonne réponse : B Approche proactive de modélisation des menaces, également appelée approche défensive Une approche réactive ou accusatoire est la modélisation des menaces après la création et le déploiement du produit, également connue sous le nom de chasse aux menaces. Les méthodes qualitatives sont des méthodes d'évaluation des risques
8. L’employeur de C lui a demandé de procéder à un examen documentaire des politiques et procédures du fournisseur tiers. C a découvert un problème avec le fournisseur : la communication n'était pas cryptée et une authentification multifacteur était requise. Comment C a-t-il répondu : A. Rédiger un rapport et le soumettre au PDG B. Annuler l’ATO du fournisseur C. Demander aux fournisseurs de revoir leurs conditions et exigences D. Demander aux fournisseurs de signer un NDA
Bonne réponse : B
9. Laquelle des propositions suivantes constitue une approche de modélisation des menaces centrée sur le risque, qui cherche à sélectionner ou à développer des contre-mesures en fonction de la valeur de l'actif protégé : A. VAST B.SD3C C. PÂTES D. FOULÉE
Bonne réponse : C Le processus de simulation d'attaque et d'analyse des menaces PASTA est une approche axée sur les risques conçue pour sélectionner ou développer des mesures de protection adaptées à la valeur des actifs à protéger. Menaces visuelles, agiles et simples VAST est un concept de modélisation des menaces qui intègre la gestion des menaces et des risques dans des environnements de programmation agiles de manière évolutive. SD3 C utilisé par Microsoft, sécurisé par conception, sécurisé par défaut, déploiement et communication sécurisés, cycle de vie de développement sécurisé SDL STRIDE est un système de classification des menaces développé par Microsoft
10. L'étape suivante de la modélisation des menaces consiste à effectuer une analyse de réduction, également appelée profilage de l'application, du système ou de l'environnement. Parmi les éléments suivants, lesquels sont des éléments clés à identifier lors de la décomposition : A. Correctif ou mise à jour de version B. Limites de confiance C. Chemin du flux de données D. Utilisation du code source ouvert et fermé E. Point d'entrée F. Opérations privilégiées G. Déclaration de sécurité et détails de la méthode
Bonne réponse : BCEFG Cinq concepts clés de la décomposition : limites de confiance, chemins de flux de données, points d'entrée, opérations privilégiées et détails des revendications et méthodes de sécurité
11. Termes associés à la défense en profondeur : stratification, classification, partitionnement, division de domaine, isolement, îlot, segmentation, structure en treillis, anneau de protection