cisp考点整理资料

合集下载

cisp考点整理资料

cisp考点整理资料

一.信息安全测评服务介绍1.中国信息安全测评中心:1)履行国家信息安全漏洞分析和风险评估职能2)对信息产品、系统和工程进行评估3)对信息安全服务,人员的资质进行审核2.CISP以信息安全保障(IA)作为主线二.信息安全测评认证体系介绍1.由信息安全问题所引起的国家面临的主要威胁:1)信息霸权的威胁2)经济安全3)舆论安全4)社会稳定2.我国测评认证中心的建设过程:1)1998.10 国家质量技术监督局成立“中国国家信息安全测评认证中心”,1999.2 该中心挂牌运行2)2001.5 中编办“中国信息安全产品测评认证中心”(中编办【2001】51号)CNITSEC 3)2007 改名“中国信息安全测评中心”3.认证要点(1)一个目标:TOE评估的正确性和一致性(2)两种方法:“质量过程核查”,“评估活动评价”(3)三个阶段:准备,评估,认证(4)四类活动4.行业许可证制度1)信息安全产品:公安部3所检测,公安部11局颁发2)防病毒产品:指定单位(天津市公安局)3)商用密码产品:国密办颁发5.商业性测评:制定化,控制,量化6.认证业务的范围:服务商,专业人员,产品,系统三.信息安全测评认标准1.测评标准发展1)美国TCSEC(桔皮书):美国国防部1985年提出,军用机密性,D最小保护C1自主安全保护C2访问控制保护B1安全标签保护B2结构化保护B3安全域保护A1验证设计保护2)欧共体ITSEC:将安全性分为功能和保证;提出TOE;提出“安全目标”ST;E1-63)加拿大CTCPEC:功能性要求分为机密性,完整性,可用性,可控性4)美国联邦FC:引入了保护轮廓PP;每个轮廓包括功能,保障和评测需求5)通用评估准则CC:1996年V1.0;1998年V2.0;1999年为ISO15408(GB/T18336);思想框架来源于FC和ITSEC;EAL1-72. CC的评估保证级EALEAL1功能测试;EAL2结构测试;EAL3系统地测试和检查;EAL4系统地设计、测试和复查;EAL5半形式化设计和测试(无隐蔽通道);EAL6半形式化验证的设计和测试;EAL7形式化验证的设计和测试3. CC的结构:1)简介和一般介绍,以及保护轮廓规范和安全目标规范2)第二部分:安全功能需求3)第三部分:安全保障需求4. CC的范围不包括:1)行政性管理安全措施的评估准则;2)物理安全方面(诸如电磁辐射控制)的评估准则;3)密码算法固有质量评价准则包括:信息系统产品和技术5. 保护轮廓PP(甲方)没有详细的设计方案,安全目标ST(乙方)方案6. APE类:保护轮廓的评估准则;ASE类:安全目标的评估准则7. CC的结构:类,子类,组件8. 其他重要标准1)ITIL:IT服务框架2)Gobit:ISACA协会IT内控审计、IT治理框架四.我国标准1. 我国:国家GB/T; 行业:GA,GJB; 地方:DB/T; 企业:Q2. 标准化:最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动。

cisp知识点整理

cisp知识点整理
4.IATFIATF的代表理论为“深度防御(Defense-in-Depth)”
在关于实现信息保障目标的过程和方法上,IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程
IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。
GB/T 20984《信息安全风险评估规范》
GB/Z 24364《信息安全风险管理规范》
GB/Z 20985《信息安全事件管理指南》
GB/Z 20986《信息安全事件分类分级指南》
GB/T 20988《信息系统灾难恢复规范》
GB/T 22240《信息系统安全保护等级定级指南》
风险评估:风险分析准备,风险要素识别,风险分析,风险结果判定
风险处理:现存风险判断,处理目标确认,处理措施选择,处理措施实施
批准监督:批准和监督
2个贯穿 监督审查,沟通咨询
14.风险评估流程:准备:资料审核,LSA(服务水平协议),工作计划,组队
4.运维:安全运行和管理,变更管理,风险再评估,定期重新审批
5.废弃:确定废弃对象,废弃对象的风险评估,废弃过程的风险处理,废弃后的评审
13.GB/Z 24364《信息安全风险管理指南》
4个阶段 建立背景:风险管理准备,信息系统调查,信息系统分析,信息安全分析
12.风险管理的生命周期:1.规划:明确安全总体方针,安全需求分析,风险评估准则达成一致,安全实现论证分析
2.设计:设计方案分析论证,安全技术,产品选择,自开发软件设计风险处理
3.实施:安全测试,检查与配置,人员培训,授权系统运行
7要素:数据备份系统;备用数据处理系统;备用网络系统;备用基础设施;技术支持;运行维护支持;灾难恢复预案

CISP & CISSP 知识点对比

CISP & CISSP 知识点对比
4.6. 对称/非对称加密
4.7. 数字签名
4.8. 使用加密技术的电子邮件安全
4.9. 使用加密技术的互联网安全
4.10. 密码管理
4.11. PKI
4.12. 密码分析和攻击
4.13. 输出问题
2.2. 访问控制与审计监控
1. 访问控制
2.2.1. 访问控制模型
1.1. 授权和认证
2.2.2. 访问控制技术
CISP & CISSP 知识点对比
CISP 知识点
CISSP 知识点
1. 信息安全保障概述
9. 安全体系结构和设计
1.1. 信息安全保障基本知识
9.1. 计算机科学及体系
1.1.1. 信息安全保障背景
9.2. 安全和控制的概念
1.1.2. 信息安全保障原理
9.3. 安全模型
1.1.3. 典型信息系统安全模型与框架
9.4. 评估标准
1.2. 信息安全保障基本实践
1.2.1. 信息安全保障工作概况
1.2.2. 信息系统安全保障工作基本内容
2. 信息安全技术
4. 密码学
2.1. 密码技术
4.1. 定义
2.1.1. 密码学基础
4.2. 加密的应用和用途
2.1.2. 密码学应用
4.3. 协议及标准
4.4. 基本技术
4.5. 加密系统
3.3.1. 基本安全管理措施
3.8. 预防措施
3.3.2. 重要安全管理过程
5.信息安全治理和风险管理
5.2风险管理工具和实
5.3规划和组织
4. 信息安全工程
4.1. 信息安全工程原理
4.1.1. 安全工程理论背景
4.1.2. 安全工程能力成熟度模型

6.CISP 4.1版本《计算环境安全》知识点总结

6.CISP 4.1版本《计算环境安全》知识点总结

《计算环境安全》考前知识点串讲第一篇操作系统安全第1节Windows操作系统安全1.标识1.1 主体:用户账号、组账号、计算机、服务。

1.2 方法:SID具有唯一性(编码),用户名相同则SID不同。

2.身份鉴别2.1 分类:本地鉴别和远程鉴别。

2.2 信息文件:SAM仅对System有权限。

2.3 远程:安全性的高低,NTLM>LM>SMB。

3.访问控制3.1 用户的角色分配:RBAC(基于角色的访问控制)3.2 权限管理和分配:ACL3.3 文件的访问控制:ACL3.4 网络访问控制:ACL4.保密性4.1 EFS加密文件系统4.2 BitLocker4.3 四层加密实现:物理层、分卷层、文件系统层、应用层。

层次越低安全性越高,层次越高可移植性越高。

5.完整性:操作完整性、系统完整性等。

6.审计:系统审计、应用审计、安全审计、IE审计。

7.备份恢复:系统还原的方式、OS镜像文件、集群的方式。

8.补丁升级:WSUS的部署。

9.系统的配置:9.1 IPC进程共享对于操作系统关闭后重启无效。

9.2 远程访问CD-ROM等外设禁用。

9.3 匿名禁用。

9.4 不安全服务的关闭的正确流程。

第2节Linux操作系统安全1.标识1.1 用户(UID)、用户组(GID)1.2 用户可以在一个组中,也可以在多个组中。

1.3 Root最高权限的用户1.4 系统中任何用户、程序、设备都是用文件表达。

2.身份鉴别2.1 方式:本地和远程2.2 文件:password(用户描述、早期密码散列)、shadow(当前密码散列、密码策略信息)3.访问控制3.1 权限分类:读、写、执行、S(特殊)。

3.2 权限表达模式位(见PPT)。

Rwx rwx rwx表达方式。

3.3 关于权限二进制标准(见PPT)3.4 关于S位和X位的表达:小写s代表不可删除可以执行,大写S代表不可删除不可以执行。

4.保密性:eCryptFS5.完整性:linux普通版本包括系统完整,SElinux包括强制的完整。

CISSP知识点汇总

CISSP知识点汇总

CISSP知识点汇总CISSP(Certified Information Systems Security Professional)是国际上最为著名的信息安全认证之一,广泛应用于网络安全和信息系统安全领域。

CISSP考试要求全面了解和掌握信息安全的各个方面,包括安全管理、网络安全、应用安全、密码学、风险管理等。

以下是CISSP考试的一些重要知识点的汇总:1.安全管理:包括安全策略、安全计划、风险管理、安全意识培训、安全政策和程序等。

2.风险管理:包括风险评估、风险处理、风险监控和风险报告等。

3.安全体系结构:包括安全模型、安全架构、安全组织和安全配置等。

4.安全技术:包括网络安全、主机安全、应用程序安全、数据库安全和身份认证等。

5.密码学:包括对称加密算法、非对称加密算法、数字签名、哈希算法和公钥基础设施等。

6.网络安全:包括防火墙、入侵检测与防御系统、虚拟专用网络和网络协议安全等。

7.主机安全:包括操作系统安全、物理安全和主机配置安全等。

8.应用程序安全:包括应用程序开发安全、输入验证和访问控制等。

9.数据库安全:包括数据库管理安全、数据库备份和恢复以及数据加密等。

10.身份认证:包括单一登录、双因素认证和多因素认证等。

11.可信计算:包括安全操作系统、虚拟化技术和可信计算基础设施等。

12.安全策略与计划:包括安全策略的制定、实施和审查等。

13.安全评估与测试:包括渗透测试、漏洞评估和安全审计等。

14.安全意识与培训:包括安全意识培训和安全文化建设等。

15.反应与恢复:包括安全事件响应、灾难恢复计划和安全监测等。

这些知识点仅仅是CISSP考试的一部分,考试还包括更多关于信息安全管理和实践的内容。

CISSP的知识点非常广泛,考生需要全面掌握各个方面的内容,并且能够将其运用到实际工作中。

为了成功通过CISSP考试,考生需要进行广泛的学习和准备,并且掌握正确的学习方法和技巧。

CISP总结-信息安全保障知识点

CISP总结-信息安全保障知识点

1.信息安全特征:信息安全是系统的安全,是动态的安全,是无边界的安全,是非传统的安全。

2.信息系统包含三个要素:信息,计算机网络系统和运行环境。

3.1985年,美国国防部的可信计算机系统评估保障(TCSEC,橙皮书),将操作系统安全分级(D、C1、C2、B1、B2、B3、A1).4.信息技术安全性评估准则,即通用准则CC(ISO/IEC 15408,GB/T 18336),其中保障定义为,实体满足其安全目的的信心基础。

5.风险是指威胁利用资产或一组资产的脆弱性对组织机构造成伤害的潜在可能。

6.信息安全管理体系-ISMS,国际上主流的信息系统管理体系的标准有ISO/IEC 17799,英国标准协会(BSI)的77997.信息安全保障模型:保障要素:管理、工程、技术、人员。

安全特征:保密、完整、可用。

生命周期:规划组织、开发采购、实施交付、运行维护、废弃。

策略和风险是安全保障的核心问题。

信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。

8.风险管理贯穿整个信息系统生命周期,包括对象确立,风险评估,风险控制,审核批准,监控与审查和沟通与咨询6个方面。

9.基于时间的PDR模型(保护-检测-响应)是信息安全保障工作中常用的模型。

该模型的出发点是基于这样的前提:任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破。

10.P2DR(策略-保护检测响应):所有的行为都是依据安全策略实施的。

该模型强调安全管理的持续性、安全策略的动态性。

防护时间Pt,检测时间Dt,反应时间Rt:如果pt>dt+rt,则系统安全;如果pt<dt+rt,则暴露时间Et=(dt+rt)-pt11.PDCA(计划、实施、检查、改进)是信息安全管理体系ISMS的核心。

1.CISP 4.1版本《信息安全保障》知识点总结

1.CISP 4.1版本《信息安全保障》知识点总结

《信息安全保障》考前知识点串讲一、信息安全保障基础1.信息安全定义:ISO定义等,掌握不同定义的使用场景。

2.信息问题及分类:狭义和广义问题,根源包括内因和外因。

3.信息安全特征:系统、动态、无边界、非传统。

4.信息安全属性:保密性、完整性和可用性。

5.信息安全视角:国家、企业、个人。

6.信息安全发展:通信安全、计算机安全、网络安全(信息系统安全)、信息安全保障、网络空间安全。

掌握每一个阶段的内容和特点。

7.网络空间安全:学科、应用和物理范围上扩展了;防御、威慑和情报三位一体的安全;威胁情报和态势感知。

二、信息安全框架模型1.PPDR模型1)PPDR:策略、保护、检测和响应。

2)思想:填充安全间隙,安全在时间上连续性。

3)公式:Pt>Dt+Rt, Et<=0。

2.IATF模型1)思想:深度防御。

2)三要素:人、技术、操作。

3)四个方面:计算环境、网络基础设施、网络边界、支撑性基础设施。

3.保障评估框架1)内容:安全保障对象的全生命周期中通过人、技术、管理和工程实现保密、完整和可用,最终服务于业务使命。

2)使用:ISPP->ISST->建设->评估(TCML1-5,MCML1-5,ECML1-5)。

3)ISPP:标准化信息系统安全需求;ISST:标准化信息系统安全设计方案;4.商业应用架构(SBASA)1)出发:业务安全和业务风险为出发点,为组织架构建设和安全提供方法和流程。

2)内容:背景(业务)、概念(架构)、逻辑(设计)、物理(工程)、组件(实施)、运营(运维)。

3)阶段:规划、设计、实施、管理和测量(PDCA,计划、实施、检查、改进)。

三、信息安全工作流程1.需求:来源要全面(合规、业务、风险评估),建议使用ISPP的方法。

2.设计:建议使用ISST的方法。

3.工程:建议使用ISO/IEC 21827 SSE-CMM(分为1-5级)方法。

4.测评:产品CC标准(ISO/IEC 15408,GB/T 18336)EAL1-7;信息系统等级保护测评1-5;工程服务商1-5(SSE-CMM);人员测评(CISM/CISP等)。

8.CISP 4.1版本《业务连续性管理》知识点总结

8.CISP 4.1版本《业务连续性管理》知识点总结

《业务连续性管理》考前知识点串讲一、安全事件和应急响应1.应急响应概念:事件前的充分准备和事件后的应急处置。

2.安全事件分类:有害程序事件、网络攻击事件、信息破坏事件、信息内容事件、设备设施故障事件、自然灾害事件,其他事件。

3.事件分级的要素:系统重要程度、系统损失、社会影响。

4.事件分级:一般事件(4)、较大事件(3)、重大事件(2)、特大事件(1)。

5.事件处理的过程:准备、检测、遏制、根除、恢复、跟踪总结。

6.事件应急预案:制定、评估和批准、演练和演习、预案的修订和升级。

7.计算机取证1)原则:合法、充分授权、优先保护、全程监督。

2)过程:准备、证据保护、证据提取、证据分析、证据报告和提交。

二、业务连续管理基础1.概念:BCM(业务连续性管理)2.业务影响分析:BIA(业务影响分析)3.业务连续性管理过程:需求分析、业务连续性方案、建设、灾备预案。

4.需求分析:业务优先级—风险分析—业务影响分析—业务连续性优先级。

三、灾备恢复1.灾备恢复的概念:灾难性事件的应对所做的备份工作及恢复工作。

2.灾备恢复的过程:1)需求分析:风险评估、BIA(业务影响分析)、需求指标(RTO/RPO)。

2)灾备恢复策略:7个要素来制定,数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、备份的技术支持能力、备用的管理维护能力、灾备恢复的预案。

3)灾备恢复策略实现:7个要素来实现。

4)灾备恢复预案制定和维护:参考安全事件的预案。

3.RTO和RPO的对比1)RTO:恢复的时间多少、恢复的效率、中断的时间。

2)RPO:损失的数据、数据的完整性有关。

4.灾备恢复的能力1)国际标准:0到6级2)国家标准:1-6级。

1级:基本支持级2级:备用场地级3级:电子传输和部分设备支持4级:电子传输和完整设备支持5级:实时传输和完整设备支持6级:数据的零丢失和远程集群5.国标6级参考7要素:数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、备份的技术支持能力、备用的管理维护能力、灾备恢复的预案。

CISP知识点

CISP知识点

信息安全保障第一章信息安全保障基础1、信息安全发展阶段:通信安全——计算机安全——信息系统安全——信息系统安全保障2、信息系统安全的特征:系统性——动态性——无边界性——非传统性3、信息安全、系统及业务的关系信息安全为了完成组织机构的使命4、信息系统保障的定义GB/T18336|ISO15408实体满足其安全目的的信心基础5、信息系统安全保障模型保障要素——管理、工程、技术、人员生命周期——规划组织、开发采购、实施交付、运行维护、废弃安全特征——保密性、完整性、可用性6、信息系统安全保障模型主要特点:将风险和策略作为基础和核心动态安全模型,贯穿信息系统生命周期的全国产强调保障观念,提供了对信息系统安全保障的信心通过风险和策略为基础,实施技术、管理、工程、人员保障要素,实现安全特征-保密性-完整性-可用性,达到保障组织机构使命的目的7、IATF三个主要层面:人员——技术——运行深度防御技术方案:多点防御——分层防御8、信息化安全问题:针对信息网络的破坏活动日益严重安全漏洞和隐患增多黑客攻击、恶意代码、病毒9、构建国家安全保障体系内容:组织与管理体制机制健全法律法规体系完善标准体制建立技术体系建设基础设施建立人才培养体系第二章信息安全法规与政策10、全面规范信息安全的法律法规18部11、刑法——侧重于信息安全犯罪处罚285——非法侵入计算机信息系统罪——3年以下、3~7年286——破坏计算机信息系统罪——5年以下,5年以上287——利用计算机实施犯罪的提示性规定12、相关法律法规宪法第二章第40条全国人大关于维护互联网安全的决定——2000.12.28中华人民共和国计算机信息系统安全保护条例——1994.2.18中华人民共和国计算机信息网络国际联网管理暂行规定——1997.5.20计算机信息网络国际联网安全保护管理办法(公安部)——1997.12.16互联网信息服务管理办法——2000.9.25计算机信息系统安全专用产品检测和销售许可证管理办法(公安部)——1997.12.12商用密码管理条例——1999.10.7计算机信息系统保密管理暂行规定(保密局)——1998.2.26计算机信息系统国际联网保密管理规定(保密局)——2000.1.25计算机病毒防治管理办法(公安部)——2000.4.26保守国家秘密法——2010.4.2913、国家政策国家信息化领导小组关于加强信息安全保障工作的意见——中办发【2003】27号总体要求和主要原则-等保-密码-安监-应急-技术-法规和标准化-人才-资金-领导14、关于开展信息安全风险评估的意见——国信办【2006】5号等保——中办43号成立测评中心——中办51号第三章信息安全标准15、标准和标准化基本概念:为了在一定范围内获得最佳秩序,经协商一致,由公认机构批准,共同使用和重复使用,的规范性文件16、标准化工作原则:简化——统一——协调——优化17、国际信息安全标准化组织ISO——国际标准化组织IEC——国际电工委员会ITU——国际电信联盟IETF——internet工程任务组ISO/SC27——安全技术分委员会ISO/IEC JTC1——信息技术标准化委员会——属于SC27ANSI——美国国家标准化协会NIST——美国国家标准技术研究所DOD——美国国防部IEEE——美国电气电工工程师协会ISO-JTC1-SC27——国际信息安全技术标准WG1:管理体系WG2:密码和安全机制WG3:安全评估18、我国信息安全标准化组织CITS——信息技术安全标准化技术委员会TC260——全国信息安全标准化技术委员会CCSA——中国通信标准化协会CITS下属工作组:WG1——标准体系与协调WG2——安全保密标准WG3——密码技术WG4——鉴别与授权WG5——评估WG6——通信安全WG7——管理19、标准类型与代码GB——强制GB/T——推荐GB/Z——指导20、信息安全产品分类TEMPEST——电磁安全COMSEC——通信安全CRYPT——密码ITSEC——信息技术安全SEC INSPECTION——安全检查其他专业安全产品21、TCSEC——可信计算机安全评估准则分级:4等 8级D,C1,C2,B1,B2,B3,A1,超A122、CC——通用准则1——功能2——结构3、4——方法5、6——半形式化7——形式化CC=ISO15408=GB/T18336意义:增强用户对产品的安全信心促进IT产品和系统的安全性消除重复的评估局限性:难以理解不包括没有直接关系、行政性安全措施的评估重点关注人为,没有考虑其他威胁源不针对物理方面评估不涉及评估防范性不包括密码算法固有质量的评估保护资产是所有者的责任所有者分析资产和环境中可能存在的威胁PP——保护轮廓——用户提出ST——安全目标——厂商提出23、ISO2700001——管理体系要求——源自BS7799-202——实用规则——源自BS7799-103——实施指南04——管理测量05——风险管理06——审核认证机构要求24、我国信息安全管理重要标准GB/T20984——信息安全风险评估规范GB/Z24364——信息安全风险管理规范GB/Z20985——信息安全事件管理指南GB/Z20986——信息安全事件分类分级指南GB/T20988——信息系统灾难恢复规范●GB/T20984各阶段要求:规划设计——通过风险评估确定安全目标建设验收——通过风险评估确定目标达到与否运行维护——识别不断变化,确定安全措施的有效性●GB/Z24364步骤:背景建立—风险评估——风险处理——批准监督监控审查—————————————沟通咨询●GB/Z20986分级要素:重要程度——系统损失——社会影响●GB/T20988灾难恢复能力等级:1——基本支持2——备用场地支持3——电子传输和部分设备支持4——电子传输及完整设备支持5——实施数据传输及完整设备支持6——数据零丢失和远程集群支持25、等保基本原则:明确责任,共同保护依照标准,自行保护同步建设,动态调整指导监督,重点保护分级:1——自主保护2——指导保护——一次性3——监督保护——2年1次——以上需要公安机关备案4——强制保护——1年1次5——专控保护定级要素:受侵害的客体——对客体的侵害程度第四章信息安全道德规范26、CISP职业准则维护国家、社会、公众的信息安全省市守信,遵纪守法努力工作,尽职尽责发展自身,维护荣誉第八章信息安全管理体系27、什么是信息安全管理针对特定对象,遵循确定原则,按照规定程序,运用恰当方法,为完成某项任务并实现既定目标而进行的——计划、组织、指导、协调、控制等——活动28、信息安全管理成功实施的关键:反应组织机构目标的——策略、目标、活动实施、维护、监控、改进符合组织机构文化的——方案、框架来自所有管理层的——支持、承诺对信息安全要求、风险评估、风险管理的——良好理解向管理站、员工、其他方宣贯——具备安全意识提供合适的意识、培训、教育建立有效地——事故管理过程实施测量系统——评价、改进29、安全管理体系——方针和目标,以及完成目标所用方法的体系风险管理——风险评估、风险处置、风险接受、风险沟通——组织机构识别、评估风险、降低风险到可接受范围安全管理控制措施——通过识别要求和风险,确定风险的处置,选择实施控制,确保风险减少到可接受的级别IS M S——信息安全管理体系ISO/17799——11项控制内容、39个主要安全类、133个具体控制措施BS7799ISO2700130、PDCA计划——实施——检查——改进第九章信息安全风险管理31、风险的构成起源——方式——途径——受体——后果外部的威胁利用自身的脆弱性——产生风险风险管理是——一个机构要利用其拥有的资产来完成使命32、风险管理工作主要内容贯穿整个生命周期基本步骤:对象确立——风险评估——风险控制——审核批准33、信息安全风险评估定义:从风险管理角度——运行科学的手段和方法——系统地分析网络和信息系统面临的威胁与存在的脆弱性——评估安全事件一旦发生造成的危害程度——提出针对性的防护对称和整改措施——防护和化解信息安全风险34、风险评估方法定性——根据经验——主观性定量——客观计算数字半定量定量分析计算公式:单次损失预期值SLE=暴露系数EF*资产价值年度损失预期值ALE=SLE*年度发生率ARO第十章基本信息安全管理措施35、在岗中的人员安全管理措施:岗位安全考核人员培训保密协议管理36、资产管理的作用:如果不能保证资产,组织无法盈利威胁利用脆弱性后,直接伤害资产组织所面临的风险由资产传递而来第十一章系统采购、开发和维护中的安全管理37、信息系统一般采购流程:需求分析——市场招标——评标——选择供应商——签订合同——系统实施——系统运维第十二章安全事件管理与应急响应38、信息安全事件分类根据事件发生的原因、表现形式分类有害程序——网络攻击——信息破坏——信息内容安全——设备设施故障灾害性——其他信息安全事件39、信息安全事件分级特别重大——重大——较大——一般40、应急响应协调与服务组织IRT1类——国内或国际——FIRST、CN-CERT/CC2类——网络服务提供商的IRT组织——ChinaNet安全小组3类——厂商IRT——思科、IBM等4类——商业化IRT5类——企业或政府自己的IRT——美国银行的BACIRT41、应急响应工作阶段划分:准备——检测——抑制——根除——恢复——总结42、计算机取证是使用先进的技术和工具——按照标准规程全面检查计算机系统——提取和保护有关计算机犯罪的相关证据原则:合法——充分授权——优先保护证据——全程监督方法:准备——保护——提取——分析——提交第十三章信息系统灾难恢复管理43、BCM/DRM业务连续管理/灾难恢复管理包括:业务连续性-业务恢复-运行连续性-支持连续性-危机沟通计划计算机事件响应-灾难恢复-人员紧急计划44、灾难恢复级别划分:0、没有异地数据1、PTAM卡车运送访问方式2、PTAM卡车运送访问方式+热备份中心3、电子链接4、活动状态的备份中心5、两个活动的数据中心,确保数据一致性的两阶段传输承诺6、0数据丢失,自动系统故障切换45、灾难恢复指标RTO——恢复时间目标——从停到启需要多少时间RPO——恢复点目标——允许丢失的数据量46、灾难恢复等级1、基本支持——备份每周一次2、备用场地支持——备份每周一次3、电子传输与部分设备支持——备份每天一次4、电子传输与完整设备支持——备份每天一次5、实施数据传输与完整设备支持——备份每天一次6、数据零丢失与远程集群支持——备份每天一次47、灾难恢复流程风险分析——业务影响分析——确定灾难恢复目标——制定恢复策略——灾难恢复实现——灾难恢复预案的制定、落实、管理48、备份类型全备增备——上一次备份的变化量差分备份——上一次全备的变化量49、RAID0,1,3,550、备用场所站点类型:冷站——空间和基础设施温站——平时它用,临时替换热站——7*24支持移动站——租用镜像站——全部,镜像,冗余第十四章信息安全工程原理51、霍尔三维结构图知识维——专业,行业——法律,社科,医学,工程逻辑维——工作步骤——实施计划,决策,最优化,系统分析,系统综合,评价目标体系设计,明确问题时间维——阶段,进程——规划计划,系统开发,制造,安装,运行,更新52、C MM——能力成熟度模型基本思想:通过改进过程,提高产品质量53、SSE-C MM——系统安全工程能力成熟度模型域维——PA过程区——BP基本实施能力维——CF公共特征——GP通用实践54、SSE-C MM六个级别:未完成非正式执行计划跟踪充分定义量化控制连续改进信息安全技术第一章密码学基础55、发展阶段1、古代-1948——古典密码——字符的替代、置换2、1949-1975——保密系统的同学理论——奠定对称密码学理论基础3、1976-1996——D-H,进入公钥密码学——美国1977DES数据加密标准4、1997-今——密码标准化56、密码学包括密码编码学——密码分析学57、密码系统安全性基本因素密码算法复杂程度——密钥机密性密钥长度——初始化向量58、密码基本类型古典密码——置换,代换现代密码——对称,非对称按对明文的处理方式:流密码——OTP,一次一密分组密码——DES,IDEA——混淆,扩散59、密码破解方式唯密文攻击——只有密文——得出明文或密钥——最难已知明文攻击——有部分明文和用同一密钥加密的对应密文——得到密钥——次选择明文攻击——有任意明文和对应的密文——得到密钥——中选择密文攻击——有目的的选择密文可得到对应的明文——易旁路攻击重放攻击统计式攻击60、密码算法对称——加密也解密的密钥一样或相对容易导出DES,IDEA,AES,RC5非对称——RSA,ECC61、HASH算法——检测完整性——用于数字签名MD5——128位摘要SHA-1——160位摘要第二章密码学应用62、VPN定义:在公共网络中,利用隧道技术,建立一个临时的、安全的网络。

CISP考试要点

CISP考试要点

4.OSI开放系统互连安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性B5.电子商务交易必须具备抗抵赖性,目的在于防止A、一个实体假装另一个实体B、参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄露出去B6.下列那一项准确地描述了可信计算基(TCB)A、TCB只作用了固件(Firmware)B、TCB描述了一个系统提供的安全级别C、TCB描述了一个系统内部的保护机制D、TCB通过安全标签来表示数据的敏感性C7.下面关于访问控制模型的说法不正确的是:A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。

访问许可必须被显示地赋予访问者C、在MAC这种模型里,管理员管理访问控制。

管理员定制策略,策略定义了哪个主体能访问哪个对象。

但用户可以改变它。

D、RBAC模型中管理员定义一系列角色(roles)并把他们赋予主体。

系统进程和普通用户可能有不同的角色。

设置对象为某个类型,主体具有相应的角色就可以访问他。

C8.安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”A、Biba模型中的不允许向上写B、Biba模型中的不允许向下读C、Bell-Lapadula模型中的不允许向下写D、Bell-Lapadula模型中的不允许向上读9.以下关于访问控制模型错误的是A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。

10.CISP 4.1版本《安全工程与运营》知识点总结

10.CISP 4.1版本《安全工程与运营》知识点总结

《安全工程与运营》考前知识点串讲一、安全工程(一)安全工程理论基础1.安全工程概念:广义的工程包括了狭义工程的范围。

2.安全工程的原则:全生命周期的原则和同步的原则3.安全工程的方面:动机、机制、策略、保证。

4.安全工程理论基础(1)系统工程:是一种相互联系分析为核心的方法论,霍尔三维模型(时间、知识、逻辑)(2)项目管理:有限资源的约束对所有的工作进行管理,包括质量、进度和成本管理。

(3)质量管理:以高质量的过程控制保证高质量的产品和服务(结果)。

(4)能力成熟度:任何个人及组织的过程控制质量水平的高低,其衡量标准为CMM(1-5级)。

(二)安全工程理论模型1.SSE-CMM基础(1)SSE-CMM发展:美国国家安全局(NSA)。

(2)SSE-CMM范围:即项目管理范围、质量管理范围、系统工程范围等。

(3)SSE-CMM作用:获取方、提供方、第三方。

2.SSE-CMM的内容2.1 域维(1)构成:PA(过程区域)、BP(基本实施)、过程类。

(2)内容:—类:工程类、项目类、组织类。

—工程类:风险过程、工程过程、保证过程。

—风险过程:评估影响、评估威胁、评估脆弱性、评估安全风险。

—工程过程:安全需求、安全输入、安全控制、安全态势、安全协调。

—保证过程:核实确认安全、建立保证证据。

2.2 能力维(1)构成:能力级别:由公共特征组成的过程能力水平的级别划分。

0-5共6个级别。

公共特征(CF):由GP组成的逻辑域通用实践(GP):管理、度量和制度方面的活动,可用于决定所有活动的能力水平。

(2)内容:—0级:无特征。

—1级:基本执行。

—2级:规划执行、规范化执行、跟踪计划、验证计划。

—3级:制定标准过程、执行过程、协调安全实施。

—4级:制定测量标准、客观管理。

—5级:改进过程能力、改进组织能力。

二、安全运营1.漏洞管理:有意或者无意产生的缺陷,包括技术漏洞和管理漏洞。

2.补丁加固:评估、测试、批准、部署、验证。

3.CISP 4.1版本《安全支撑技术》知识点总结

3.CISP 4.1版本《安全支撑技术》知识点总结

《信息安全支撑技术》考前知识点串讲第一节密码学基础1.密码学发展阶段:古典、近代、现代和公钥密码学及特点。

2.密码系统组成:明文、加密、密钥、解密、密文。

3.柯克霍夫原则:密钥保密,算法公开。

4.对称密码算法(1)加密密钥和解密密钥相同,或实质上等同。

(2)典型算法:DES、3DES、AES、IDEA、RC5、Twofish、CAST-256。

(3)优点:高效;不足:交换密钥问题及密钥管理复杂。

5.非对称密码算法:(1)典型算法:RSA、ECC、ElGamal(2)原理:基于数学难题实现,大整数分解、离散对数、背包问题。

(3)优点:解决密钥传递问题、密钥管理简单、提供数字签名等其他服务。

缺点:计算复杂、耗用资源大。

6.哈希函数:(1)作用:完整性校验;(2)主要算法:MD5、SHA-1、SHA-2、SHA-256\384\512。

(3)特点:具有单向性、抗碰撞性(强弱之分)。

7.消息鉴别码:(1)消息认证、完整性校验、抗重放攻击(时间顺序验证);(2)消息认证方式:Message encryption、Hash function、MAC。

8.数字签名:(1)原理:见图。

(2)作用:身份鉴别、不可抵赖、消息完整性。

第二节密码学应用1.数字证书:(1)一段电子数据,是经证书权威机构CA签名的、包含拥有者身份信息和密钥的电子文件。

(2)数字证书格式:国际标准X.509定义一个规范的数字证书格式(3)数字证书生命周期:证书申请、证书生成、证书存储、证书发布、证书废止。

2.PKI体系构成(1)KMC或KMS(密码系统)(2)CA(认证权威)(3)RA(注册权威)(4)LDAP(证书管理目录服务)(5)CRL&OCSP(黑名单库或在线认证)(6)终端实体(持有USB-Key和程序)3.区块链(了解,考试不考)(1)区块链是分布式数据存储、点对点传输、密码技术等计算机技术的新型应用模式,解决了去中心化的共识机制的建立和应用。

CISP-V4.0-01-《信息安全保障》知识点复习总结

CISP-V4.0-01-《信息安全保障》知识点复习总结

CISP-信息安全保障第一节信息安全保障基础1.信息安全保障基础1.1信息安全的定义:狭义和广义之分。

1.2信息安全的特点:系统、动态、无边界、非传统。

1.3信息安全的属性:保密性、完整性、可用性;真实性、不可否认、可追责、可靠性。

1.4信息安全问题根源:内因和外因,外因包括自然和人为威胁;人为威胁包括故意威胁和非故意威胁。

1.5信息安全的视角:国家、商业(企业)和个人视角的内容。

2.信息安全发展阶段2.1 通信安全:采用加密的措施解决信息窃听、密码分析问题。

2.2 计算机系统安全:采用计算机防护的系列手段,提高系统安全性。

2.3 网络安全:通过防火墙等成熟的措施解决网络信息系统安全问题。

2.4 网络空间安全:防御措施、威慑措施以及情报利用。

3. 了解《国家网络空间安全发展战略》。

第二节信息安全保障模型1.P2DR1.1P2DR:策略-防护-检测-响应1.2P2DR思想:基于时间的防护与安全的有效性1.3P2DR公式:Pt>Dt+Rt 那么系统是安全的。

Pt<Dt+Rt,那么(Dt+Rt)- Pt =Et,要求Et<=01.4P2DR作用:实现系统在时间上的防护是有效的。

2.IATF2.1 IATF核心:人、技术、操作。

2.2 IATF保护方面:本地计算环境、网络基础设施、区域边界,支撑性基础设施。

2.3 IATF思想:深度防护的思想。

2.4 IATF作用:实现被保护的网络系统在空间上每个节点安全有效性。

3.系统安全保护评估框架3.1 原理:1)实现全生命周期的安全。

2)通过人员要素、技术要素、管理要素和工程要素来综合实现安全。

3)实现目的是保密性、完整性、可用性,以及最终的业务使命。

3.2 评估框架1)ISPP:标准化信息系统的安全需求。

2)ISST:标准化信息系统的安全方案。

3)评估:技术TCML1-5级;管理MCML1-5级;工程ECML1-5级。

4.商业应用安全架构4.1 常用的参考:舍伍德的商业应用安全架构(Sherwood Applied Business Security Architecture,SABSA)、Zachman框架、开放群组架构框架(The Open Group Architecture Framework,TOGAF)。

CISP考试重点题库100套

CISP考试重点题库100套

CISP考试重点题库100套1、IATF由美国国家安全局?(NSA)发布,最初⽬的是为美国政府和⼯业的信息基础设施提供技术指南,其中,提出需要防护的三类“焦点区域”是:A、⽹络和基础设施、区域边界、重要服务器B、⽹络和基础设施、区域边界、计算环境C、⽹络机房环境、⽹络接⼝、计算环境D、⽹络机房环境、⽹络接⼝、重要服务器2、信息安全保障强调安全是动态的安全,意味着:A、信息安全是⼀个不确定性的概念B、信息安全是⼀个主观的概念C、信息安全必须覆盖信息系统整个⽣命周期,随着安全风险的变化有针对性地进⾏调整D、信息安全只能保证信息系统在有限物理范围内的安全,⽆法保证整个信息系统的安全3、依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息安全保障评估中,评估信息系统在其运⾏环境中其安全保障控制对安全保障要求的符合性,是同相关的内容.A、信息系统安全保障级B、安全技术能⼒成熟度C、信息系统安全轮廓(ISPP)和信息系统安全⽬标(ISST)D、安全技术能⼒成熟度、安全管理能⼒成熟度、安全⼯程能⼒成熟度4、以下⼀项是数据完整性得到保护的例⼦?A.某⽹站在访问量突然增加时对⽤户连接数量进⾏了限制,保证⼰登录的⽤户可以完成操作B.在提款过程中ATM终端发⽣故障,银⾏业务系统及时对该⽤户的帐户余顺进⾏了冲正操作C.某⽹管系统具有严格的审计功能,可以确定哪个管理员在何时对核⼼交换机进⾏了什么操作D.李先⽣在每天下班前将重要⽂件锁在档案室的保密柜中,使伪装成清沽⼯的商业间谍⽆法查看5、依据国家标准GB/T20274《信息系统安全保障评估框架》,安全环境指的是:A、组织机构内部相关的组织、业务、管理策略B、所有的信息系统安全相关的运⾏环境,如已知的物理部署、⾃然条件、建筑物等C、国家的法律法规、⾏业的政策、制度规范等D、以上都是6、进⼊21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布⽹络空间安全战略,但各国历史、国情和⽂化不同,⽹络空间安全战略的内容也各不相同,以下说法不正确的是:A、与国家安全、社会稳定和民⽣密切相关的关键基础设施是各国安全保障的重点。

CISP考试重点题库500套

CISP考试重点题库500套

1.美国的关键信息基础设施(critical Information Infrastructure,CII)包括商用核设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:A.这些行业都关系到国计民生,对经济运行和国家安全影响深远B.这些行业都是信息化应用广泛的领域C.这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出D.这些行业发生信息安全事件,会造成广泛而严重的损失C2.关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确:A.2001-2002年是启动阶段,标志性事件是成立了网络与信息安全协调小组,该机构是我国信息安全保障工作的最高领导机构信息化领导小组(27号文)网络安全委员会B.2003-2005年是逐步展开和积极推进阶段,标志性事件是发布了指导性文件《关于加强信息安全保障工作的意见》(中办发27号文件)并颁布了国家信息安全战略C.2005-至今是深化落实阶段,标志性事件是奥运会和世博会信息安全保障取得圆满成功D.2005-至今是深化落实阶段,信息安全保障体系建设取得实质性进展,各项信息安全保障工作迈出了坚实步伐A3.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是:A、信息系统安全保障目的B、环境安全保障目的C、信息系统安全保障目的和环境安全保障目的D.信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的D4.以下哪一项是数据完整性得到保护的例子?A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看B5.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一.信息安全测评服务介绍1.中国信息安全测评中心:1)履行国家信息安全漏洞分析和风险评估职能2)对信息产品、系统和工程进行评估3)对信息安全服务,人员的资质进行审核2.CISP以信息安全保障(IA)作为主线二.信息安全测评认证体系介绍1.由信息安全问题所引起的国家面临的主要威胁:1)信息霸权的威胁2)经济安全3)舆论安全4)社会稳定2.我国测评认证中心的建设过程:1)1998.10 国家质量技术监督局成立“中国国家信息安全测评认证中心”,1999.2 该中心挂牌运行2)2001.5 中编办“中国信息安全产品测评认证中心”(中编办【2001】51号)CNITSEC 3)2007 改名“中国信息安全测评中心”3.认证要点(1)一个目标:TOE评估的正确性和一致性(2)两种方法:“质量过程核查”,“评估活动评价”(3)三个阶段:准备,评估,认证(4)四类活动4.行业许可证制度1)信息安全产品:公安部3所检测,公安部11局颁发2)防病毒产品:指定单位(天津市公安局)3)商用密码产品:国密办颁发5.商业性测评:制定化,控制,量化6.认证业务的范围:服务商,专业人员,产品,系统三.信息安全测评认标准1.测评标准发展1)美国TCSEC(桔皮书):美国国防部1985年提出,军用机密性,D最小保护C1自主安全保护C2访问控制保护B1安全标签保护B2结构化保护B3安全域保护A1验证设计保护2)欧共体ITSEC:将安全性分为功能和保证;提出TOE;提出“安全目标”ST;E1-63)加拿大CTCPEC:功能性要求分为机密性,完整性,可用性,可控性4)美国联邦FC:引入了保护轮廓PP;每个轮廓包括功能,保障和评测需求5)通用评估准则CC:1996年V1.0;1998年V2.0;1999年为ISO15408(GB/T18336);思想框架来源于FC和ITSEC;EAL1-72. CC的评估保证级EALEAL1功能测试;EAL2结构测试;EAL3系统地测试和检查;EAL4系统地设计、测试和复查;EAL5半形式化设计和测试(无隐蔽通道);EAL6半形式化验证的设计和测试;EAL7形式化验证的设计和测试3. CC的结构:1)简介和一般介绍,以及保护轮廓规范和安全目标规范2)第二部分:安全功能需求3)第三部分:安全保障需求4. CC的范围不包括:1)行政性管理安全措施的评估准则;2)物理安全方面(诸如电磁辐射控制)的评估准则;3)密码算法固有质量评价准则包括:信息系统产品和技术5. 保护轮廓PP(甲方)没有详细的设计方案,安全目标ST(乙方)方案6. APE类:保护轮廓的评估准则;ASE类:安全目标的评估准则7. CC的结构:类,子类,组件8. 其他重要标准1)ITIL:IT服务框架2)Gobit:ISACA协会IT内控审计、IT治理框架四.我国标准1. 我国:国家GB/T; 行业:GA,GJB; 地方:DB/T; 企业:Q2. 标准化:最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动。

目的:获得最佳秩序和社会效益。

3. 我国通行“标准化八字原理:“统一”,“简化”,“协调”,“最优”4. idt为等同采用,MOD(修改采用),NEQ(非等效采用)5 .1)IEC国际电工委员会(有TC77电磁兼容);2)ITU国际电信联盟(安全框架,安全联盟);IETF(英特网工程工作组)6. 1)GB/T 5271.8-2001 (idt ISO 2382.8) ;GJB 2256-1994 《军用计算机安全术语》2)GB/T 9387.2-1995(idt ISO7498-2);RFC 2401 因特网安全体系结构3)安全框架ISO/IEC 10181-1~7 4)信息安全管理框架(ISO 7498-4) 5)信息安全保证框架(ISO/IEC WD 15443) 6)64位块加密算法操作方式(GB/T 15277) (Idt ISO 8372)7)鉴别的保准GB15843 8) 数据完整性机制GB15852 9)计算站场地安全要求GB936110)机房适宜的湿度是40%-70%,GB2887 4.4.1 11)机房适宜的温度是15-30℃,见GB2887 4.4.1。

12)系统平台安全参照标准:1)TCSEC 可信计算机评估准则;2)GB 17859 计算机信息系统安全保护等级划分准则;3)GJB 2646 军用计算机安全评估准则;4)TDI 可信数据库解释13)网络平台安全:防火墙GB 18019-1999,GB 18020-1999 14)安全策略:17799,133357 .安全服务由安全机制来实现8 .密钥管理:1)框架,2)使用对称技术,3)使用非对称技术9. 计算机安全等级分为A高,B,C四.信息安全法律法规1.当前我国现有的信息安全法律:《中华人民共和国保守国家秘密法》《电子签名法》其中规定:国家秘密的级别分为:绝密、机密、秘密三个级别2. 2003年7月22日,国家信息化领导小组第三次会议通过了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)3. 党的十六届四中全会将信息安全与政治安全、经济安全、文化安全并列为国家安全的重要组成要素。

非传统安全问题日益得到重视4. 公通字[2007]43号-信息安全等级保护管理办法5.《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技[2008]2071号)6.《关于加强政府信息系统安全和保密管理工作的通知》(国办发[2008]17号)7.《国务院办公厅关于印发<政府信息系统安全检查办法>的通知》(国办发[2009]28号)>的通知》(国办函[2008]168号)五.信息安全保障体系1.信息安全发展历程:通信保密,计算机安全(桔皮书),信息系统安全(CC),信息安全保障2.安全保障在整个生命周期,风险和策略是核心,最终目标:保障系统实现组织机构的使命3.生命周期:计划组织,开发采购,实施交付,运行维护,废弃保障要素:技术,工程,管理,人员。

安全特性CIA:机密性,完整性,可用性4.信息安全技术体系结构:PDR:Protection防护,Detection检测,Response响应PT>DT+RT。

如果防护时间为0,暴露时间=安全检测时间+安全响应时间5.信息安全管理体系ISMS:ISO17799实施细则,ISO27001管理指南6.ISO13335风险管理框架,COSO风险内控框架,COBIT内控框架,ITIL框架7.IATF信息保障技术框架1)三个层面:人员,技术,运行2)技术框架:本地计算环境,区域边界,网络和基础设施,支持性技术设施十八。

信息安全管理体系1. 信息安全管理体系ISMS:管理指南ISO27001,实施细则ISO177992. 信息安全管理措施(实践准则)270023.基本安全管理措施:策略、组织和人员重要安全管理措施:资产管理、通信和操作管理、访问控制和符合性4. 27001的核心内容为:PDCA模型:不断前进,循环P(PLAN)计划; D(DO)做; C(CHECK)检查; A(ACT):处置,改进5.ISO27001来源于BS7799-2ISO27002来源于ISO17799,17799来源于BS7799-11.信息安全管理措施27002,有11个安全控制措施的章节,共有39个主要安全类别1安全策略,2信息安全组织,3资产管理,4人力资源安全,5物理和环境安全,6通信和操作管理,7访问控制,8系统的获取、开发和维护,9信息安全事故管理,10业务连续性管理,11符合性2.策略的性质:指导性,原则性(非技术性),可审核性,可实现性,动态性,文档化3.策略的使用和维护:管理层---制定,决策层---审批。

系统用户和维护人员---执行,审计人员---审计4.内部组织:8个控制措施。

外部各方:3个控制措施十九。

风险管理1. 参考资料:ISO13335风险管理,17799安全管理措施,15408CC2. 安全风险的定义:一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性。

3. 风险分析的目的:识别资产、脆弱性并计算潜在的风险。

4. 风险管理的控制方法有:减低风险,转嫁风险,规避风险,接受风险5.风险的四个要素:资产及其价值,威胁,脆弱性,现有的和计划的控制措施。

6. 1)ISO27002信息安全管理体系:第一步,制定信息安全方;2定义ISMS范围,3进行风险评估,4实施风险管理,5选择控制目标措施,6准备使用声明2)风险管理的一般过程(AS/NZS4360:风险管理标准)建立环境---识别风险---分析风险---评估和评价风险---处理风险7. 评估风险的方法:1)定量分析:年底风险损失ALE=单次损失*一年发生的频率 2)定性分析 3)混合分析六.信息安全模型1.分类(1)信息流模型(机密性)(2)访问控制模型1)自主访问控制模型DAC---访问矩阵模型-----(实现):访问控制列表ACL,权限列表2)强制访问控制MAC多级:BLP(军事),Clark-Wilson(银行),BIBA(商业,涉及计算机完整性的第一个模型)多边:Chinese Wall(金融),BMP(医疗)3)基于角色访问控制RBAC2.机密性(上读下写):BLP(不能很好应对隐蔽通道问题),Chinese Wall(主机只能访问那些与已经拥有的信息部冲突的信息),信息流完整性(下读上写):Clark-Wilson,BIBA机密性和完整性:BMP3.多级安全模型:绝密,机密,秘密,开放4.1)参考监视器:是对所有访问的主体和客体进行合法性监视的抽象概念。

2)安全核:是可信计算基中用来实现参考监视器概念的软件硬件和固件。

3)可信计算基:是计算机系统中实现安全策略的所有保护措施的总和,它包括安全核以及其他安全保护措施。

4)对安全核有以下三点基本要求:使实现参考监视器的进程同其它进程隔离;所有访问活动都必须调用安全核,而不能绕过它;一定要足够小,以便于对其进行全面充分的测试和实现七.信息安全工程1.SSE-CMM 系统安全工程能力成熟度模型,SSE-CMM2.0转为ISO218271)特性:连续性,重复性,高效率性,保证2)期待结果:改进可预见性,可控制性,过程有效性3)使用对象:工程组织,采购组织,评估组织4)采用域维和能力维5)适用于三种方式:评定,改进,保证2.能力维1.基本执行,2.计划跟踪,3.充分定义,4.量化控制,5.连续改进(完美)3. 域维(22个PA)1)工程过程(11个PA):风险4工程5,保证22)项目和组织过程(11个PA):项目6,组织54. 4个风险过程:PA04评估威胁,PA05评估脆弱性,PA02评估影响,PA03评估安全风险;5个工程过程:PA07协调安全,PA10明确安全需求,PA09提供安全输入,PA01管理安全控制,PA08监视安全态势;2个保证过程:PA11核实和确认安全,PA06建立保证论据;5. 信息安全工程监理参考模型三控制,两管理,一协调。

相关文档
最新文档