INFO5990-Week9-Lecture-Summary
一、本周整体框架
Week 9 Lecture 围绕 Security Management Part 2(安全管理第二部分) 展开,是 Week 8 信息安全基础的延伸和深化,重点从"概念"转向"实践"——如何通过框架、标准、计划和技术手段来系统性地保护组织的数据和IT基础设施。
整体结构分为以下几个模块:
- Data Lifecycle & Security(数据生命周期与安全)
- Data Privacy Frameworks(数据隐私框架)
- Governance Frameworks for Information Security(信息安全治理框架)
- Cybersecurity(网络安全:领域、实践、标准)
- Threat Modelling — STRIDE(威胁建模 — STRIDE 框架)
- Incident Response Plan (IRP)(事件响应计划)
- Disaster Recovery Plan (DRP)(灾难恢复计划)
- Business Continuity Plan (BCP)(业务连续性计划)
- Modern IT Security(现代IT安全挑战与云安全)
- Case Study: CloudSafe Corp(案例研究)
核心逻辑链:
数据从创建到销毁的每个阶段都面临安全威胁 → 需要隐私框架保护个人数据 → 需要治理框架(NIST、GDPR)指导安全策略 → 需要网络安全标准(ISO 27001、PCI DSS、HIPAA)确保合规 → 需要威胁建模(STRIDE)预判攻击 → 需要IRP/DRP/BCP三层计划应对事件、灾难和业务中断 → 在云和远程工作环境下,这些挑战进一步加剧。
二、Data Lifecycle & Security(数据生命周期与安全)
2.1 数据生命周期的 6 个阶段
数据从产生到最终销毁,经历一个完整的生命周期。每个阶段都需要相应的安全控制来保护数据的机密性、完整性和可用性。
| 阶段 | 英文 | 关键活动 | 安全控制 |
|---|---|---|---|
| 1 | Creation / Collection | 数据的产生或采集(用户输入、传感器、交易记录等) | 数据分类(Data Classification)、访问控制(Access Controls)、加密(Encryption)、合规管理(Compliance) |
| 2 | Storage | 数据存储于数据库、云端、本地服务器等 | 静态加密(Encryption at Rest)、冗余备份(Redundancy & Backups)、访问控制、数据完整性检查 |
| 3 | Usage / Processing | 数据被应用程序读取、分析、转换 | 基于角色的访问控制(RBAC)、审计日志(Audit Logging)、数据脱敏(Data Masking)、DLP(数据丢失防护) |
| 4 | Sharing / Distribution | 数据在组织内部或外部传输共享 | 传输加密(Encryption in Transit / TLS)、安全API、数据共享协议(Data Sharing Agreements)、DLP |
| 5 | Archival | 不再活跃使用的数据被长期保存 | 归档加密、保留策略(Retention Policies)、合规审计、安全离线存储 |
| 6 | Destruction / Disposal | 数据被永久删除或销毁 | 安全擦除(Secure Erasure)、物理销毁(Shredding/Degaussing)、销毁证书(Certificates of Destruction)、合规验证 |
2.2 CIA 三元组在数据生命周期中的应用
CIA 三元组(Confidentiality, Integrity, Availability)是信息安全的核心原则,贯穿数据生命周期的每一个阶段:
- Confidentiality(机密性):确保只有授权人员能够访问数据。手段包括加密、访问控制、数据分类。
- Integrity(完整性):确保数据在整个生命周期中不被未授权篡改。手段包括哈希校验、审计日志、版本控制。
- Availability(可用性):确保授权用户在需要时能够访问数据。手段包括冗余备份、灾难恢复、负载均衡。
三、Data Privacy Frameworks(数据隐私框架)
3.1 Australian Privacy Principles (APPs)
APPs 是澳大利亚《隐私法 1988(Privacy Act 1988)》下的 13 项原则,规范组织如何收集、使用、披露和存储个人信息。
| 原则编号 | 名称 | 核心要求 |
|---|---|---|
| APP 1 | Open and transparent management | 公开透明地管理个人信息 |
| APP 2 | Anonymity and pseudonymity | 允许个人匿名或使用化名 |
| APP 3 | Collection of solicited personal information | 仅收集必要的个人信息 |
| APP 4 | Dealing with unsolicited personal information | 妥善处理主动收到的个人信息 |
| APP 5 | Notification of collection | 告知个人信息被收集的事实 |
| APP 6 | Use or disclosure | 仅用于收集目的或相关目的 |
| APP 7 | Direct marketing | 限制直接营销使用 |
| APP 8 | Cross-border disclosure | 跨境披露需确保同等保护 |
| APP 9 | Adoption, use or disclosure of government identifiers | 限制使用政府标识符 |
| APP 10 | Quality of personal information | 确保信息准确、最新、完整 |
| APP 11 | Security of personal information | 采取合理措施保护信息安全 |
| APP 12 | Access to personal information | 个人有权访问自己的信息 |
| APP 13 | Correction of personal information | 个人有权更正不准确的信息 |
3.2 GDPR(General Data Protection Regulation)
GDPR 是欧盟于 2018 年 5 月生效的数据保护法规,适用于所有处理欧盟居民个人数据的组织(无论组织位于何处)。
GDPR 的 7 大原则:
- Lawfulness, Fairness, and Transparency(合法、公平、透明)
- Purpose Limitation(目的限制)——数据仅用于指定目的
- Data Minimisation(数据最小化)——仅收集必要数据
- Accuracy(准确性)——保持数据准确和最新
- Storage Limitation(存储限制)——不超期保留数据
- Integrity and Confidentiality(完整性与保密性)——确保数据安全
- Accountability(问责制)——组织必须能够证明其合规性
GDPR 赋予个人的权利:
- 访问权(Right of Access)
- 更正权(Right to Rectification)
- 被遗忘权/删除权(Right to Erasure / Right to be Forgotten)
- 限制处理权(Right to Restrict Processing)
- 数据可携带权(Right to Data Portability)
- 反对权(Right to Object)
- 自动化决策相关权利(Rights related to Automated Decision-Making)
3.3 NSW Privacy Laws
新南威尔士州的隐私法以 PPIP Act 1998(Privacy and Personal Information Protection Act 1998) 为核心,规范 NSW 公共部门对个人信息的处理方式。
3.4 隐私问题与解决方案对照
| 隐私问题/风险 | 解决方案/控制措施 |
|---|---|
| 未经授权的数据访问 | 访问控制、加密、MFA |
| 数据泄露 | DLP、事件响应计划、加密 |
| 过度收集个人数据 | 数据最小化原则、隐私影响评估 |
| 跨境数据传输风险 | 数据主权控制、合规审查 |
| 缺乏透明度 | 隐私政策、数据收集通知 |
| 第三方数据共享 | 数据处理协议、供应商审计 |
四、Governance Frameworks for Information Security(信息安全治理框架)
本节介绍四个关键的信息安全治理框架:ITIL、COBIT(已在 Week 6 详细讲解)、NIST CSF 和 GDPR。
4.1 NIST Cybersecurity Framework (CSF)
NIST CSF 由美国国家标准与技术研究院(National Institute of Standards and Technology)开发,是一个基于风险的网络安全框架,为组织提供管理和降低网络安全风险的通用语言和方法。
4.1.1 Framework Core — 5 大功能
| 功能 | 英文 | 核心目标 |
|---|---|---|
| 识别 | Identify | 了解组织的资产、风险、治理需求 |
| 保护 | Protect | 实施保障措施以保护关键服务 |
| 检测 | Detect | 开发活动来识别安全事件的发生 |
| 响应 | Respond | 开发活动来应对已检测到的安全事件 |
| 恢复 | Recover | 开发活动来恢复因安全事件受损的能力或服务 |
4.1.2 Implementation Tiers — 4 个成熟度级别
| Tier | 名称 | 描述 |
|---|---|---|
| Tier 1 | Partial | 临时性的、被动的安全实践 |
| Tier 2 | Risk Informed | 有一定的风险意识,但未组织级别统一 |
| Tier 3 | Repeatable | 正式化的、一致的安全策略和流程 |
| Tier 4 | Adaptive | 基于经验和预测指标,持续改进和适应 |
4.1.3 Profiles
Profiles 是组织将 Framework Core 与其业务需求、风险承受能力和资源进行定制化对齐的工具。通过比较"当前状态 Profile"和"目标状态 Profile",组织可以识别安全改进的优先事项。
4.2 GDPR 作为治理框架
GDPR 不仅是隐私法规,也可作为信息安全治理框架来指导组织的安全策略(详见第三节)。
五、Cybersecurity(网络安全)
5.1 定义
Cybersecurity(网络安全)是指保护计算机、网络、程序和数据免受未经授权的访问、攻击或损坏的实践。它与 CIA 三元组紧密对齐。
5.2 网络安全的 7 大领域
| 领域 | 英文 | 核心关注 |
|---|---|---|
| 网络安全 | Network Security | 保护网络基础设施免受入侵和攻击 |
| 应用安全 | Application Security | 确保软件应用在开发和部署中的安全 |
| 信息安全 | Information Security | 保护数据的机密性、完整性和可用性 |
| 运营安全 | Operational Security (OPSEC) | 保护日常运营流程和敏感信息 |
| 端点安全 | Endpoint Security | 保护终端设备(笔记本、手机、IoT) |
| 云安全 | Cloud Security | 保护云环境中的数据和应用 |
| 身份与访问管理 | Identity & Access Management (IAM) | 管理用户身份和访问权限 |
5.3 常见网络安全实践
- 强密码 + 多因素认证(MFA):防止未经授权的访问
- 定期打补丁(Patching):修复已知漏洞
- 防火墙 / VPN / 入侵检测系统(IDS):网络层保护
- 加密(Encryption):保护静态和传输中的数据
- 员工安全培训:应对钓鱼和社会工程攻击
- 事件响应计划(IRP):确保快速有效地应对安全事件
- 监控和审计日志(Monitoring & Audit Logs):持续监控异常行为
5.4 网络安全标准
| 标准 | 全称 | 核心关注 |
|---|---|---|
| ISO/IEC 27001 | Information Security Management Systems | 建立、实施和持续改进信息安全管理体系(ISMS) |
| NIST CSF | Cybersecurity Framework | 基于风险的网络安全管理(详见 4.1) |
| PCI DSS | Payment Card Industry Data Security Standard | 保护支付卡数据安全 |
| HIPAA | Health Insurance Portability and Accountability Act | 保护医疗健康信息(ePHI) |
六、PCI DSS 与 HIPAA
6.1 PCI DSS(支付卡行业数据安全标准)
PCI DSS 由 PCI 安全标准委员会(PCI Security Standards Council)制定,该委员会由 Visa、MasterCard、American Express、Discover 和 JCB 五大支付品牌创立。
PCI DSS 的 6 大要求:
| 编号 | 要求 | 核心内容 |
|---|---|---|
| 1 | Build and Maintain a Secure Network | 安装和维护防火墙,不使用供应商默认密码 |
| 2 | Protect Cardholder Data | 保护存储的持卡人数据,加密传输 |
| 3 | Maintain a Vulnerability Management Program | 使用并定期更新防病毒软件,开发和维护安全系统 |
| 4 | Implement Strong Access Control Measures | 限制对持卡人数据的访问,分配唯一ID |
| 5 | Regularly Monitor and Test Networks | 追踪和监控所有网络资源和持卡人数据的访问 |
| 6 | Maintain an Information Security Policy | 维护信息安全政策 |
6.2 HIPAA(健康保险可携带性与责任法案)
HIPAA 是美国联邦法律,旨在保护电子受保护健康信息(ePHI)。适用于覆盖实体(Covered Entities)和业务伙伴(Business Associates)。
违规后果: 每次违规 $100 至 $50,000,年度最高 $1.5 million。
HIPAA 的 3 类保障措施:
| 类型 | 英文 | 内容 |
|---|---|---|
| 管理保障 | Administrative Safeguards | 安全管理流程、人员安全、培训、应急计划 |
| 物理保障 | Physical Safeguards | 设施访问控制、工作站安全、设备和媒体控制 |
| 技术保障 | Technical Safeguards | 访问控制、审计控制、完整性控制、传输安全 |
七、Threat Modelling — STRIDE(威胁建模)
7.1 什么是威胁建模
Threat Modelling 是一种结构化方法,用于识别和优先排序安全威胁。其核心目标是在攻击发生之前就预见和防范潜在的攻击向量。
7.2 STRIDE 框架
STRIDE 是微软开发的威胁建模框架,定义了 6 种威胁类型及其对应的缓解策略:
| 威胁类型 | 英文 | 描述 | 缓解策略 |
|---|---|---|---|
| 欺骗 | Spoofing | 冒充其他用户或系统 | 强认证(MFA、数字证书) |
| 篡改 | Tampering | 未经授权修改数据或代码 | 完整性检查(哈希、数字签名、输入验证) |
| 否认 | Repudiation | 否认执行了某项操作 | 审计日志、数字签名、时间戳 |
| 信息泄露 | Information Disclosure | 敏感信息被未授权方获取 | 加密、访问控制、DLP |
| 拒绝服务 | Denial of Service (DoS) | 使系统或服务不可用 | 速率限制、负载均衡、冗余、CDN |
| 权限提升 | Elevation of Privilege | 获取高于授权级别的权限 | 最小权限原则、RBAC、输入验证 |
八、Incident Response Plan (IRP)(事件响应计划)
8.1 定义与目标
IRP 是一种结构化方法,用于检测、响应和从网络安全事件中恢复。
IRP 的三大目标: 1. 减少影响(Reduce Impact)——最小化安全事件造成的损害 2. 确保业务连续性(Ensure Business Continuity)——在事件期间维持运营 3. 改进未来安全(Improve Future Security)——从事件中学习并加强防御
8.2 事件响应生命周期(Incident Response Lifecycle)
IRP 包含 6 个阶段:
阶段 1:Preparation(准备)
- 制定安全政策和程序
- 组建事件响应团队(IRT)
- 部署监控工具和通信系统
- 定期进行安全培训和演练
阶段 2:Identification(识别)
- 尽早检测安全事件
- 确定事件的范围、类型和严重程度
- 使用 SIEM、IDS、日志分析等工具
阶段 3:Containment(遏制)
- 短期遏制(Short-term):采取立即措施阻止事件扩散(如隔离受感染系统)
- 长期遏制(Long-term):在维持业务运营的同时实施修复措施
阶段 4:Eradication(根除)
- 彻底移除事件的根本原因
- 清除恶意软件、修复漏洞、更新安全配置
阶段 5:Recovery(恢复)
- 将受影响的系统和服务恢复到正常运营状态
- 确保系统功能完整、安全且经过验证
- 监控系统是否有残余威胁或反复出现的问题
阶段 6:Lessons Learned(经验教训)
- 进行事后回顾(Post-Incident Review)
- 识别做得好的地方和需要改进的地方
- 发现政策或技术中的差距(Gaps)
- 更新 IRP、安全控制和员工培训
- 记录发现以用于监管和审计目的
九、Disaster Recovery Plan (DRP)(灾难恢复计划)
9.1 定义与目标
DRP 是一个文档化的、结构化的方法,概述组织如何在破坏性事件(如网络攻击、硬件故障、自然灾害、人为错误)发生后恢复 IT 系统、数据和运营。
DRP 的目标: - 最小化停机时间和数据丢失 - 确保业务连续性 - 保护关键系统和资源 - 满足监管和合同要求
9.2 灾难恢复策略
| 策略 | 描述 | 恢复速度 | 成本 |
|---|---|---|---|
| Cold Site | 预备好基础设施的物理场所,灾难时需要安装设备 | 最慢 | 最低 |
| Warm Site | 部分配备的备份站点,服务器和数据需要配置 | 中等 | 中等 |
| Hot Site | 完全运行的镜像环境,可立即接管 | 最快 | 最高 |
| Cloud-Based DR / DRaaS | 将系统/数据复制到云端,实现快速恢复 | 快 | 灵活 |
| Backup and Restore | 定期备份存储在异地,恢复较慢但成本效益好 | 慢 | 低 |
9.3 IRP 与 DRP 的区别
| 维度 | DRP(灾难恢复计划) | IRP(事件响应计划) |
|---|---|---|
| 焦点 | 灾难后恢复 IT 系统、数据和运营 | 检测、遏制和缓解网络安全事件 |
| 目标 | 最小化停机时间和数据丢失 | 最小化损害并遏制威胁 |
| 范围 | IT 基础设施、应用、备份 | 安全事件、数据泄露、攻击 |
| 时机 | 灾难发生之后的恢复 | 事件期间和之后立即响应 |
| DRP 最佳实践 | 至少每年测试一次;使用冗余和故障转移机制;维护清晰文档;确保法规合规;与 IRP 和 BCP 对齐 | 保持计划与时俱进;定期演练和桌面推演;使用自动化监控和告警;应用最小权限原则;维护异地备份;整合威胁情报 |
十、Business Continuity Plan (BCP)(业务连续性计划)
10.1 定义与目标
BCP 是一个主动策略和文档化计划,确保组织在破坏性事件期间和之后都能继续运行核心业务。
BCP 的目标: - 在中断期间维持关键业务功能 - 最小化财务、运营和声誉影响 - 确保员工、客户和利益相关者的信心 - 补充 DRP 对 IT 系统的恢复
10.2 BCP 生命周期
| 阶段 | 英文 | 核心活动 |
|---|---|---|
| 1 | Project Initiation and Management | 确定目标、范围和资源 |
| 2 | Business Impact Analysis (BIA) | 识别关键功能并确定恢复优先级 |
| 3 | Risk Assessment | 评估威胁和脆弱性 |
| 4 | Strategy Development | 为关键流程定义恢复策略 |
| 5 | Plan Development | 记录程序、角色和资源 |
| 6 | Testing and Exercises | 进行演练以验证计划的有效性 |
| 7 | Maintenance and Continuous Improvement | 根据经验教训和业务变化更新计划 |
10.3 BCP 最佳实践
- 将 BCP 与 DRP 和 IRP 对齐,形成完整的韧性策略
- 识别和保护关键资源(人员、技术、设施、供应商)
- 确保沟通计划经过测试且可访问
- 定期进行审计和计划更新
- 使用云服务和远程能力提高灵活性
- 获得领导层支持以加快危机决策
10.4 IRP vs DRP vs BCP 三者关系
IRP 负责"事件发生时怎么办"(检测、遏制、根除) DRP 负责"灾难后怎么恢复IT"(系统、数据、基础设施的恢复) BCP 负责"如何在中断期间继续运营"(保持核心业务功能不中断)
三者相互补充,共同构成组织的完整韧性战略。
十一、Modern IT Security(现代IT安全)
11.1 概述
现代威胁正在快速演变,经常同时针对人员、技术和流程。安全不再仅仅是 IT 部门的责任,而需要全组织范围的方法。关键是采用主动的、分层的防御策略,并整合网络安全框架和标准。
11.2 现代IT安全挑战
| 挑战 | 描述 |
|---|---|
| 云采用风险 | 分布式劳动力和 BYOD 增加了攻击面;配置错误、共享责任混乱、API 漏洞 |
| 远程工作安全 | 不安全的家庭网络、个人设备缺少企业安全控制 |
| Shadow IT | 员工未经 IT 部门批准使用未授权的应用或云服务 |
11.3 云部署模型
| 模型 | 描述 | 示例 |
|---|---|---|
| Public Cloud | 第三方通过互联网提供的服务,共享基础设施 | AWS, Microsoft Azure, Google Cloud |
| Private Cloud | 专属于单个组织的云基础设施,更多控制和安全 | VMware vSphere, OpenStack |
| Hybrid Cloud | 结合公有云和私有云,灵活分配工作负载 | 本地 + Azure/AWS 集成 |
| Community Cloud | 特定行业或群体共享的基础设施 | 政府或医疗联盟云 |
11.4 云服务模型
| 模型 | 描述 | 示例 |
|---|---|---|
| IaaS(Infrastructure as a Service) | 提供虚拟化计算资源(服务器、存储、网络) | AWS EC2, Google Compute Engine |
| PaaS(Platform as a Service) | 提供应用开发和部署平台 | Google App Engine, Microsoft Azure App Service |
| SaaS(Software as a Service) | 提供完全托管的软件,通过网页访问 | Microsoft 365, Salesforce, Zoom |
| FaaS / Serverless(Function as a Service) | 无需管理服务器即可运行代码,事件触发 | AWS Lambda, Azure Functions |
11.5 云和虚拟化环境的安全
云和虚拟化带来了灵活性和可扩展性,但也引入了新的安全挑战。安全必须覆盖公有、私有和混合环境中的基础设施、平台、应用和数据。
新兴安全技术: - 零信任架构(Zero Trust Architecture):"永不信任,始终验证" - 容器安全(Container Security):保护 Kubernetes 和 Docker 环境 - 云工作负载保护平台(CWPP):监控 VM、容器和无服务器工作负载 - AI 驱动的威胁检测(AI-Driven Threat Detection):检测云流量中的异常行为
11.6 云环境安全最佳实践
- 保护 Hypervisor — 仅授权人员访问,定期打补丁
- 加密数据 — 静态、传输中和备份时都加密
- 强身份管理 — RBAC、MFA、SSO
- 监控日志和网络流量 — 集中化日志、SIEM 集成
- 微分段(Micro-Segmentation) — 限制虚拟网络中的横向移动
- 定期漏洞评估 — 扫描 VM、容器和云工作负载
- 安全配置 — 遵循供应商推荐的安全基线(CIS 基准)
- 自动化安全工具 — 使用 CSPM 和容器安全解决方案
十二、Case Study: CloudSafe Corp(案例研究)
12.1 背景
CloudSafe Corp 是一家中型公司,为医疗保健提供商提供 SaaS 解决方案。公司最近将 70% 的应用迁移到混合云模型,同时将敏感的患者记录保留在私有云中。员工远程工作,通过 Slack、Microsoft Teams 和云存储进行协作。
12.2 事件
IT 团队在某天早上检测到异常活动:一种勒索软件变种加密了公有云中的多台生产服务器。多名员工报告无法访问共享文件。攻击似乎通过针对远程员工的钓鱼邮件进入,利用了薄弱的 MFA 实施。部分托管 SaaS 应用的虚拟机离线,影响了服务交付。
12.3 当前状态
- 私有云数据安全,但部分混合云服务中断
- 事件响应已部分执行,但部分团队对职责不清晰
- 客户报告了服务中断,媒体关注度上升
12.4 案例讨论题
- 识别至少三个安全失败点导致了此次勒索软件攻击
- 解释混合云部署模型如何影响了此次事件的影响
- CloudSafe Corp 应立即采取哪些事件响应步骤来遏制勒索软件
- 建议备份和灾难恢复策略以最小化停机时间
- 讨论身份和访问管理(IAM)在防止类似攻击中的作用
- 设计一个 CloudSafe Corp 勒索软件爆发期间的高层事件响应检查清单
十三、End of Lecture Questions(课后复习问题)
- 描述数据生命周期,并解释为什么每个阶段都需要保护。
- 数据生命周期包含 6 个阶段:创建/收集 → 存储 → 使用/处理 → 共享/分发 → 归档 → 销毁/处置。每个阶段都面临不同的安全威胁(如创建阶段需要分类和访问控制,存储阶段需要加密和备份,销毁阶段需要安全擦除),因此每个阶段都需要相应的安全控制来保护 CIA 三元组。
- NIST 和 GDPR 框架在安全管理中有什么区别?
- NIST CSF 是美国开发的自愿性网络安全框架,提供基于风险的 5 功能(Identify、Protect、Detect、Respond、Recover)方法论,侧重技术安全管理。GDPR 是欧盟的强制性数据保护法规,侧重个人数据隐私权利和组织合规义务,违规有严厉罚款。NIST 关注"如何做好安全",GDPR 关注"如何保护数据隐私"。
- 列出保护组织免受威胁的常见网络安全实践。
- 强密码 + MFA、定期打补丁、防火墙/VPN/IDS、加密、员工安全培训、事件响应计划、监控和审计日志。
- 解释事件响应、灾难恢复和业务连续性计划之间的区别。
- IRP 关注安全事件的检测、遏制和缓解(事件期间);DRP 关注灾难后 IT 系统的恢复(事后恢复);BCP 关注在中断期间维持核心业务运营(业务持续)。三者互补,共同构成组织韧性。
- 主要的云部署模型和服务模型是什么?它们有何不同?
- 部署模型:Public Cloud(共享基础设施)、Private Cloud(专属组织)、Hybrid Cloud(公私结合)、Community Cloud(行业共享)。服务模型:IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)、FaaS(函数即服务/无服务器)。从 IaaS 到 SaaS,用户的管理责任递减,服务商的管理责任递增。
- 列举至少三个由云采用和远程工作引入的现代IT安全挑战。
- 云采用风险(配置错误、共享责任混乱、API漏洞);远程工作安全(不安全的家庭网络、缺少企业安全控制的个人设备);Shadow IT(员工使用未经批准的应用和云服务)。
十四、考试速查表(Quick Reference)
数据生命周期
Creation → Storage → Usage → Sharing → Archival → Destruction(每阶段都需 CIA 保护)
隐私框架
- APPs:澳大利亚 13 项原则,Privacy Act 1988
- GDPR:欧盟 7 大原则 + 个人数据权利,2018 年生效
- PPIP Act 1998:NSW 公共部门隐私
NIST CSF
5 功能:Identify → Protect → Detect → Respond → Recover 4 Tiers:Partial → Risk Informed → Repeatable → Adaptive
网络安全标准
- ISO 27001 = ISMS
- NIST CSF = 基于风险的框架
- PCI DSS = 支付卡安全(6 要求)
- HIPAA = 医疗数据保护(3 类保障)
STRIDE 威胁模型
S = Spoofing → 强认证 T = Tampering → 完整性检查 R = Repudiation → 审计日志 I = Information Disclosure → 加密 D = Denial of Service → 冗余/限流 E = Elevation of Privilege → 最小权限
IRP 生命周期
Preparation → Identification → Containment → Eradication → Recovery → Lessons Learned
DRP 恢复策略
Cold Site(最慢最便宜) → Warm Site → Hot Site(最快最贵) → Cloud-Based DR / DRaaS
BCP 生命周期
Initiation → BIA → Risk Assessment → Strategy → Plan Development → Testing → Maintenance
IRP vs DRP vs BCP
- IRP = 事件期间的响应(安全事件)
- DRP = 灾难后的IT恢复
- BCP = 中断期间的业务持续
云模型
- 部署:Public / Private / Hybrid / Community
- 服务:IaaS / PaaS / SaaS / FaaS
- 安全技术:Zero Trust、Container Security、CWPP、AI Threat Detection