Galleria mappe mentale Note di studio CISSP-5 (tutela della sicurezza patrimoniale)
Note di studio ed esercizi chiave del capitolo 5 del libro di testo CISSP (Protezione della sicurezza patrimoniale). Attraverso questo riepilogo della mappa del cervello, gli studenti possono comprendere, ricordare e applicare meglio le conoscenze apprese e migliorare l'efficienza e la qualità dell'apprendimento.
Modificato alle 2024-02-16 11:39:13Note di studio CISSP-5 (tutela della sicurezza patrimoniale)
Mantieni le risorse al sicuro
Identificare e classificare informazioni e risorse
Definire i dati sensibili
Informazioni di identificazione personale PII
Informazioni sanitarie protette PHI
Dati proprietari
Definire la classificazione dei dati
Top Secret: danni straordinariamente gravi
Segreto: danno grave
Confidenziale: danni
Non categorizzato
Solo per uso ufficiale FOUO
SBU sensibile ma non classificata
Definire le classi di attività
Corrispondendo alla classificazione dei dati, il livello dei dati è elevato e anche le risorse che archiviano i dati, come i computer, sono dello stesso livello.
Comprendere lo stato dei dati
dati statici
Chiamati anche dati in memoria, sono i dati memorizzati nei supporti di memorizzazione.
Dati in transito
detti anche dati dinamici
Dati in uso
Dati archiviati nei buffer utilizzati dalle applicazioni
I dati in questi tre stati devono essere protetti
Determinare i requisiti di conformità
Determinare la legge da utilizzare
Identificare i controlli di sicurezza dei dati
Stabilire i requisiti di elaborazione per informazioni e risorse
manutenzione dei dati
metodo
rete di classificazione
Ponte a senso unico
Protezione tecnica
Rivedi regolarmente la strategia dei dati
DLP per la prevenzione della perdita di dati
Tipo DLP
DLP basato sul Web
La DLP basata su cloud è una sottocategoria
DLP fornito al terminale
Contrassegnare dati e risorse sensibili
Classificazione
etichetta fisica
Etichette elettroniche
Gestire dati e risorse sensibili
Lo stesso livello di protezione dei supporti che archiviano dati sensibili
Anche i media sono contrassegnati
Restrizioni sulla raccolta dei dati
Nessun utilizzo, nessuna raccolta e conservazione
posizione dei dati
backup
Archiviare dati sensibili
Distruzione dei dati
Elimina i residui di dati
La cancellazione dei dati non elimina completamente i dati
Metodi comuni di distruzione dei dati
Cancellare
ripulire
Chiaro
Smagnetizzazione
distruggere
Cancellazione delle criptovalute
L'archiviazione nel cloud utilizzando le chiavi di distruzione è l'unico modo sicuro
Garantire periodi di conservazione dei dati e delle risorse adeguati
EOL Fine del periodo di produzione
Il periodo di supporto di EOS termina
Il periodo del servizio EOSL termina
Metodi di protezione dei dati
DRM per la gestione dei diritti digitali
Licenza DRM
Autenticazione online persistente
Autentica periodicamente le connessioni al server
Traccia di controllo continua
Rileva abusi, come l'uso di un prodotto in più aree geografiche
Scade automaticamente
Broker di sicurezza per l'accesso al cloud CASB
Controllo dell'autenticazione e delle autorizzazioni
Prima di accedere al cloud, è necessario passare attraverso il software CASB
Rileva Shadow IT
Può essere distribuito localmente nel cloud
pseudonimizzazione
Tokenizzazione
Il processore di carte di credito sostituisce i dati della carta di credito con un token
Anonimizzare
Dopo il blocco casuale, i dati non possono essere recuperati
Comprendere i ruoli dei dati
proprietario dei dati
Responsabile della classificazione, etichettatura e protezione dei dati
proprietario del bene
chiamato anche proprietario del sistema
Di solito si tratta della stessa persona del proprietario dei dati
Responsabile della gestione dei dati e dei sistemi
Proprietario di attività/attività
Responsabile e Titolare del trattamento
Titolare del trattamento: controlla i dati, proprietario dei dati
Responsabile: Autorizzazione del Titolare
custode dei dati
amministratore
utenti e soggetti
Utente: la persona che accede ai dati
Oggetto: una persona identificabile tramite un identificatore
Utilizza un riferimento sicuro
Un elenco di controllo che può essere utilizzato come base di riferimento dall'organizzazione
Confronto tra personalizzazione e ambito
criteri di selezione
Punti d'esame
Comprendere l'importanza dei dati e della classificazione delle risorse. Il proprietario dei dati è responsabile del mantenimento delle classificazioni dei dati e delle risorse e della garanzia che i dati e gli insiemi siano contrassegnati correttamente. Inoltre, i proprietari dei dati chiariscono i requisiti di protezione per diverse categorie di dati, come la crittografia dei dati sensibili inattivi e in transito. La classificazione dei dati viene solitamente definita in una politica di sicurezza o in una politica dei dati.
Definizioni PII e PHI. Le informazioni di identificazione personale (PII) sono tutte le informazioni che possono identificare un individuo. Le informazioni sanitarie protette (PHI) sono qualsiasi informazione relativa alla salute di una persona specifica. Molte leggi e regolamenti richiedono la protezione delle PII e delle PHI.
Scopri come gestire le informazioni sensibili. Le informazioni sensibili possono essere qualsiasi tipo di informazione classificata e una corretta gestione aiuta a prevenire la divulgazione non autorizzata con conseguente violazione della riservatezza. Una corretta gestione comprende l'identificazione, il trattamento, la conservazione e la distruzione delle informazioni sensibili. Due aree che spesso mancano alle organizzazioni sono: proteggere adeguatamente i supporti di backup che contengono informazioni sensibili e decontaminare il supporto o il dispositivo alla fine del suo ciclo di vita.
Descrivere i tre stati dei dati. I tre stati dei dati sono statici, in transito e in uso. I dati inattivi sono tutti i dati archiviati su un supporto come il disco rigido del sistema o un supporto esterno. I dati in transito sono tutti i dati trasmessi sulla rete. I metodi di crittografia proteggono i dati inattivi e in transito. I dati in uso si riferiscono ai dati in memoria o ai buffer di archiviazione temporanei utilizzati dall'applicazione. Le applicazioni dovrebbero svuotare i buffer di memoria per rimuovere i dati quando non sono più necessari.
Definire DLP. I sistemi di prevenzione della perdita di dati (DLP) rilevano e bloccano i tentativi di causare violazioni dei dati eseguendo la scansione dei dati non crittografati alla ricerca di modelli di dati critici. I sistemi DLP basati sulla rete, inclusi i sistemi DLP basati su cloud, eseguono la scansione dei file prima che lascino la rete. I sistemi DLP basati su endpoint impediscono agli utenti di copiare o stampare determinati file.
Confronta i metodi di distruzione dei dati. La cancellazione di un file non elimina il file. Pulire il supporto significa sovrascrivere il supporto con caratteri o bit. Il processo di eliminazione ripete il processo di eliminazione più volte ed elimina i dati in modo che il supporto possa essere riutilizzato. La smagnetizzazione può rimuovere dati da nastri e dischi rigidi magnetici, ma la smagnetizzazione non influisce su CD ottici, DVD o SSD. I metodi di distruzione includono l'incenerimento, la frantumazione, la decomposizione e la dissoluzione.
Descrivere i residui di dati. I dati residui sono dati che avrebbero dovuto essere eliminati ma che rimangono sul supporto. I dischi rigidi a volte conservano un flusso residuo che può essere letto da strumenti avanzati. Gli strumenti avanzati possono leggere lo spazio rimanente su un disco, ovvero lo spazio inutilizzato in un cluster di dischi. I residui di dati si verificano quando si cancellano i dati su un disco.
Comprendere le politiche di conservazione dei record. Le policy di conservazione dei record garantiscono che i dati rimangano disponibili quando sono necessari e vengano distrutti quando non sono più necessari. Molte leggi e normative richiedono alle organizzazioni di conservare i dati per un periodo di tempo specifico, ma in assenza di normative formali, le organizzazioni determinano i periodi di conservazione in base alla policy. I dati delle tracce di controllo devono essere conservati abbastanza a lungo per ricostruire gli eventi passati, ma le organizzazioni devono determinare quanto indietro nel tempo vogliono indagare. Una tendenza attuale tra molte organizzazioni è quella di ridurre la responsabilità legale implementando politiche di conservazione della posta elettronica a breve termine.
Scopri la differenza tra EOL ed EOS. End of Life (EOL) è la data in cui un fornitore annuncia che smetterà di vendere un prodotto. Tuttavia, il fornitore continua a supportare il prodotto dopo l'EOL. La fine del supporto (EOS) rappresenta la data in cui un fornitore non supporta più un prodotto.
Spiegare il DRM. I metodi di gestione dei diritti digitali (DRM) forniscono la protezione del copyright per le opere protette da copyright. Il suo scopo è proteggere dall'uso, dalla modifica e dalla distribuzione non autorizzati di opere protette da copyright.
Spiegare CASB. Il Cloud Access Security Broker (CASB) si colloca concettualmente tra gli utenti e le risorse cloud. Applica controlli di sicurezza interni alle risorse cloud. I componenti CASB possono essere distribuiti in locale o nel cloud.
Definire la pseudonimizzazione. La pseudonimizzazione è il processo di sostituzione di determinati elementi di dati con pseudonimi o alias. Rimuove i dati privati in modo che il set di dati possa essere condiviso con le parti interessate. Tuttavia, i dati originali sono ancora disponibili in un set di dati separato.
Definire la tokenizzazione. La tokenizzazione sostituisce gli elementi di dati con stringhe o token. L'elaboratore della carta di credito sostituisce i dati della carta di credito con il token e una terza parte detiene la mappatura dei dati e del token originali.
Definire l'anonimizzazione. L'anonimizzazione sostituisce i dati privati con dati utili ma imprecisi. I set di dati possono essere condivisi e utilizzati per scopi analitici, ma l’anonimizzazione rimuove le identità personali. L'anonimizzazione è permanente.
Comprendere le responsabilità del ruolo dei dati. Il proprietario dei dati è responsabile della classificazione, etichettatura e protezione dei dati. Il proprietario del sistema è responsabile del sistema che gestisce i dati. Il proprietario dell'azienda/missione possiede il processo e garantisce che il sistema offra valore all'organizzazione. Il titolare del trattamento decide quali dati devono essere trattati e come vengono trattati. I responsabili del trattamento dei dati sono generalmente entità terze che trattano dati per un'organizzazione sotto la direzione di un responsabile del trattamento dei dati. Gli amministratori concedono l'accesso ai dati in base alle linee guida fornite dal proprietario dei dati. Gli utenti o i soggetti accedono ai dati mentre eseguono attività. I custodi dei dati hanno la responsabilità quotidiana di proteggere e archiviare i dati.
Comprendere la linea di base del controllo di sicurezza. La baseline del controllo di sicurezza fornisce un elenco di controlli che possono essere utilizzati come baseline da un'organizzazione. Non tutte le linee di base sono adatte a tutte le organizzazioni. Tuttavia, le organizzazioni possono applicare tecniche di definizione dell'ambito e personalizzazione per adattare la baseline alle proprie esigenze.
Esercizi importanti
1.Quale delle seguenti opzioni fornisce la migliore protezione per la riservatezza dei dati sensibili? A.Etichetta dati B. Classificazione dei dati C.Trattamento dei dati D. Metodo di smagnetizzazione dei dati
Risposta corretta: B
2. Gli amministratori eseguono regolarmente il backup dei dati su tutti i server dell'organizzazione. Assegnano alla copia di backup il nome del server da cui proviene e la data di creazione, quindi la trasferiscono in un magazzino di archiviazione non presidiato. Successivamente, hanno scoperto che qualcuno aveva fatto trapelare e-mail riservate tra dirigenti su Internet. Il personale di sicurezza ha scoperto che alcuni nastri di backup erano mancanti e potrebbero contenere e-mail compromesse. Quale delle seguenti opzioni eviterebbe questa perdita senza sacrificare la sicurezza? A. Etichettare i supporti che lasciano il sito locale. B. Non archiviare i dati in siti esterni alla sede. C. Distruggere il backup fuori sito. D. Utilizzare strutture di stoccaggio sicure fuori sede.
Risposta corretta: D
3. Gli amministratori utilizzano i nastri per eseguire il backup dei server nella propria organizzazione. Ma l'organizzazione sta passando a un sistema di backup diverso, archiviando i backup su unità disco. Qual è la fase finale del ciclo di vita del supporto utilizzato come backup? A. Smagnetizzazione B. Distruggi C. Declassificazione D. Riserva
Risposta corretta: B
4Stai aggiornando la strategia dei dati della tua organizzazione e desideri identificare le responsabilità dei vari ruoli. Quale dei seguenti ruoli dei dati è responsabile della classificazione dei dati? R. Controllore B. Custode C.Proprietario D.Utente
Risposta corretta: C Classificazione del proprietario dei dati, il titolare del trattamento decide quali dati trattare e incarica il responsabile del trattamento di trattare i dati, il custode esegue operazioni per mantenere i dati e l'utente accede solo ai dati
5. Il tuo compito è aggiornare la strategia dei dati dell'organizzazione, che richiede la definizione delle responsabilità dei diversi ruoli. Quale ruolo dei dati è responsabile dell'applicazione della protezione definita dalla politica di sicurezza? A. Custode dei dati B. Utenti dei dati C. Responsabile del trattamento D. Titolare del trattamento
Risposta corretta: A Gli amministratori sono responsabili dell'implementazione delle politiche di sicurezza e delle attività di protezione definite dal senior management
6. Un'azienda mantiene un server di e-commerce per la vendita di prodotti digitali su Internet. Quando un cliente effettua un acquisto, il server memorizza le seguenti informazioni sull'acquirente: nome, indirizzo fisico, indirizzo email e dati della carta di credito. Vieni assunto come consulente esterno per consigliarli sui cambiamenti nelle loro pratiche. Quale delle seguenti azioni può implementare un'azienda per evitare un'apparente vulnerabilità? A. Anonimizzazione B. Pseudonimizzazione C. Modificare l'indirizzo dell'azienda D. Restrizioni alla raccolta
Risposta corretta: D L'anonimizzazione cancellerà tutti i dati personali e ne renderà impossibile il riutilizzo. Sebbene la pseudonimizzazione possa essere invertita, non è necessaria Anche ridurre al minimo la raccolta è l’approccio migliore
7. Durante la revisione annuale della strategia sui dati della tua azienda, ti sei imbattuto in alcune descrizioni confuse relative alle etichette di sicurezza. Quale delle seguenti opzioni potresti inserire per descrivere accuratamente le etichette di sicurezza? R. Solo i media digitali richiedono etichette di sicurezza. B. Classificazione dei dati identificativi dell'etichetta di sicurezza. C. Solo le risorse hardware richiedono etichette di sicurezza. D. Le etichette di sicurezza non vengono mai utilizzate per dati non sensibili.
Risposta corretta: B
8 Il file di database contiene informazioni di identificazione personale (PID) per più persone, inclusa Karen C. Park Quale delle seguenti è Miglior identificatore per un record di Karen C. Park? A. Titolare del trattamento B. Titolare dei dati C. Responsabile del trattamento D.Interessato
Risposta corretta: D
9. Gli amministratori eseguono regolarmente il backup di tutti i server di posta elettronica all'interno dell'azienda ed eliminano regolarmente le email locali più vecchie di sei mesi per renderle conformi alla politica di sicurezza dell'organizzazione. Conservano una copia di backup presso la sede locale e inviano la copia a uno dei magazzini dell'azienda per l'archiviazione a lungo termine. Successivamente, hanno scoperto che qualcuno aveva fatto trapelare e-mail sensibili inviate tra dirigenti tre anni fa. Delle seguenti opzioni, quale policy è stata ignorata e ha provocato questa violazione dei dati? A. Distruzione dei media B. Conservazione dei documenti C. Gestione della configurazione D.Controllo della versione
Risposta corretta: B
10. Un dirigente sta esaminando i problemi di governance e conformità e garantisce che le politiche di sicurezza o dei dati li risolvano. Quale dei seguenti controlli di sicurezza è più probabilmente guidato da requisiti legali? A. Residuo di dati B. Distruzione di documenti C.Ruolo utente dati D. Conservazione dei dati
Risposta corretta: D
11. La tua organizzazione sta donando diversi computer alle scuole locali. Alcuni di questi computer contengono unità a stato solido (SSD). Quale dei seguenti è il modo più affidabile per distruggere i dati su questi SSD? R. Cancella B.Smagnetizzazione C.Elimina D. chiaro
Risposta corretta: D
12.
risposta corretta:
sottoargomento
risposta corretta:
sottoargomento
risposta corretta:
15. La politica di sicurezza della tua organizzazione dovrebbe utilizzare la crittografia simmetrica per i dati sensibili archiviati sui server. Che tipo di linee guida stanno implementando? A. Proteggi i dati inattivi B. Proteggi i dati in transito C. Proteggere i dati in uso D. Proteggere il ciclo di vita dei dati
Risposta corretta: A
16. Un amministratore pianifica di distribuire un server di database e desidera garantirne la sicurezza. Esamina l'elenco dei controlli di sicurezza di base e determina i controlli di sicurezza che si applicano al server di database. Cos'è questo processo? A. Tokenizzazione B. Ambito C. Selezione standard D. Specchio
Risposta corretta: B
17. Un'organizzazione sta pianificando di implementare un sito Web di e-commerce ospitato in una web farm. Gli amministratori IT hanno identificato un elenco di controlli di sicurezza che ritengono forniranno la migliore protezione per il progetto. La direzione sta ora rivedendo l'elenco e rimuovendo tutti i controlli di sicurezza che non sono coerenti con la missione dell'organizzazione. Come si chiama questo processo? R. Personalizzato B. Purificazione C. Classificazione delle attività D. Ridurre al minimo
Risposta corretta: A
18. Un'organizzazione sta pianificando di utilizzare un fornitore di servizi cloud per archiviare alcuni dati. Il management vuole garantire che tutte le politiche di sicurezza basate sui dati implementate nella rete interna dell'organizzazione possano essere implementate anche nel cloud. Quale delle seguenti opzioni sosterrebbe questo obiettivo? A.CASB B.DLP C. DRM D.EOL
Risposta corretta: A
19. La direzione teme che gli utenti possano inavvertitamente trasmettere dati sensibili all'esterno dell'organizzazione. Volevano implementare un modo per rilevare e impedire che ciò accadesse. Quale dei seguenti è in grado di rilevare dati sensibili in uscita in base a modelli di dati specifici ed è l'opzione migliore per soddisfare questi requisiti? R. Antimalware B. Sistema di prevenzione della perdita di dati C. Sistema di gestione delle informazioni e degli eventi sulla sicurezza D.Sistema antintrusione
Risposta corretta: B I sistemi DLP sono la risposta giusta
20. Uno sviluppatore di software crea un'applicazione e desidera proteggerla utilizzando la tecnologia DRM. Quali delle seguenti opzioni sono disponibili? (Scegli tre.) A. Licenza virtuale B. Autenticazione persistente dell'identità online C. Scadenza automatica D. Traccia di controllo continua
Risposta corretta: BCD