CISP学习要点.docx

上传人:b****8 文档编号:12773943 上传时间:2023-06-08 格式:DOCX 页数:10 大小:20.70KB
下载 相关 举报
CISP学习要点.docx_第1页
第1页 / 共10页
CISP学习要点.docx_第2页
第2页 / 共10页
CISP学习要点.docx_第3页
第3页 / 共10页
CISP学习要点.docx_第4页
第4页 / 共10页
CISP学习要点.docx_第5页
第5页 / 共10页
CISP学习要点.docx_第6页
第6页 / 共10页
CISP学习要点.docx_第7页
第7页 / 共10页
CISP学习要点.docx_第8页
第8页 / 共10页
CISP学习要点.docx_第9页
第9页 / 共10页
CISP学习要点.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

CISP学习要点.docx

《CISP学习要点.docx》由会员分享,可在线阅读,更多相关《CISP学习要点.docx(10页珍藏版)》请在冰点文库上搜索。

CISP学习要点.docx

CISP学习要点

体系与模型(12-15道题)

1、技术体系,ISO8498-2

OSI七层,各层对应的服务

描述语言CC基于风险管理,解决普通性和特殊性的问题。

CC中的各个基本的概念,如PP(产品),ST(厂商),EAL各级的含义。

IATF,5个服务,安全功能,18810?

-18817?

把系统分为四类,是

粗粒度的结构。

CC是细的。

OSI参考模型:

应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

与TCP/IP的对应关系:

应用层、表示层、会话层:

Telnet,FTP,TFTP,SMTP,DNS传输层:

TCP,UDP,ICMP?

网络层:

IP,ARP,RARP

数据链路层,物理层:

Ethernet,TokenRing

安全四性:

保密性、完整性、可用性、可控性。

信息安全三性:

机密性(Confidentiality)、完整性(Integrity)、

可用性(Availability)。

CC:

CommoCriteria(通用准则),TOE评估对象,PP:

保护轮廓,ST:

全目标,EAL:

评估保证级别,TSF:

TOE勺安全功能,FDP用户数据保护,FIA:

标识和鉴别

系统安全等级:

D、C1、C2、B1、B2、B3、A1。

CC有11类,66族,135个组件。

用于TOE的七个安全保证要求类:

AC啖:

配置管理,

ADO类:

分发和操作,

ADV类:

开发,

AGD类:

指导性文件,

ALC类:

生命周期支持,

ATE类:

测试,

AVA类:

脆弱性评定。

以下的重点:

EAL2-4三者之间如何提高。

20050313的PPT的第120-135左右。

EAL—功能测试

*EAL2—结构测试

*EAL3—系统地测试和检查

*EAL4—系统地设计、测试和复查

EAL5-半形式化设计和测试

EAL6-半形式化验证的设计和测试

EAL7-形式化验证的设计和测试

安全服务:

鉴别服务、访问控制、数据机密性、数据完整性、抗抵赖。

安全机制:

加密、数字签名、访问控制、数据完整性、鉴别交换、通信业务填充、路由选择控制、公证。

IATF:

信息保障技术框架。

有四个层次:

网络与基础设施,边界/外部连接,计算环境,支撑基础设施(PKI/KMI、检测与响应)。

安全架构能力成熟度级别:

能力级别0:

未实施。

能力级别1:

非规范化设计、基本执行级。

能力级别2:

文档化设计、规范定义级。

能力级别3:

结构化设计、正式执行级。

能力级别4:

半形式化设计、测试验证级。

能力级别5:

形式化设计、审计优化级。

2、安全管理:

ISO17799,PDCA模型,含义,三层或五层的体系文

件,管理能力成熟度,各级,知道一下就可以了。

ISO17799包含10大类共36个控制目标和127个控制措施。

ISMS(信息安全管理体系)有6个要求(实现方法):

ISMS总则、建立

ISMS管理框架、ISMS实施、ISMS文档化、文件的控制、记录。

ISMS的6个重要原则:

PDCA循环、过程方法、领导重视、全员参与、持续改进、文件化。

ISMS有6个步骤:

确定安全方针、确定范围、风险评估、风险管理、选择控制目标和控制措施、准备适用申明。

3、工程:

SSE-CMM5级的含义,11+11个过程域,某些域各做什么,风险过程,工程过程,保证过程。

SSE-CMM系统安全工程能力成熟模型。

代表安全工程组织的成熟级别:

0:

未实施,1:

非正式实施,2:

计划和跟踪,3:

充分定义,4:

定量控制,5:

连续改进。

4、攻防,5类攻击,常见的攻击、威胁、漏洞,哪些是威胁,哪些是漏洞。

5类攻击:

被动攻击、主动攻击、物理临近攻击、内部人员攻击、软硬件装配分发攻击。

PPDR模型:

Policy,Protection,Detection,Responseb

5、保障体系:

要素,三维的图。

信息安全保障:

技术保障、过程保障、管理保障。

信息系统安全保障的要素是:

技术、工程、管理、人员。

ISPP:

信息系统安全保障要求

6、模型(3-4道):

多级,多边,哪些是多级,哪些是多边;哪些是保密性,哪些是完整性;访问控制,自主,强制,基于角色,各自的特点。

多级安全模型:

BLP(Bell-LaPadula),Clark-Wilson,Biba

多边安全模型:

ChineseWall,BMA

机密性安全模型:

BLP,ChineseWall;包括访问控制类和信息流类(非干扰性、非观察性)。

完整性安全模型:

Biba,Clark-Wilson

MAC强制访问控制):

BLP,ChineseWall

DAC自主访问控制):

RBAC基于角色的访问控制):

二、密码技术及其应用

算法,常见算法,三类,对称、非对称、hash,特点及用于什么场合,强度比较。

美国制定的用于数字签名的HASHffl密算法:

SHA-1。

2、体制,对称与非对称的区别,大概的工作原理。

3、协议,比较不会考。

端口:

FTP/21,TACACS/UDP49,LDAP/389,FINGER/79,DNS查询/UDP53区域传输/TCP53SNMPTrap/162。

RST-RESET,URG-URGENT,ACK-ACKNOWLEDGEP,SH-PUSH,SYN-

SYNCHRONIZATIONF,IN-FINISH4、应用,面比较广,在不同层次上的应用,如链路上,IP层的应

用,IPSECSSL的应用,PKI的应用,标识与鉴别(l&A),基于口令的鉴别,等等,以及其强度。

三、网络安全

防火墙,基本原理及分类

ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信

息,如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。

2、IDS,基本几点的分类方法,异常检测等等。

3、审计与监控。

4、TCP/IP基础,私有地址,公有..,三次握手。

A类地址:

0.0.0.0-

127.255.255.255

mask:

255.0.0.0

B类地址:

128.0.0.0

-191.255.255.255

mask:

255.255.0.0

C类地址:

192.0.0.0

-223.255.255.255

mask:

255.255.255.0

D类地址:

224.0.0.0

-239.255.255.255

mask:

255.255.255.255

E类地址:

240.0.0.0-240.

保留给私人网络的地址:

10.0.0.0-10.255.255.255;172.16.0.0-

172.31.255.255;192.168.0.0-192.168.255.255

VPN:

IKE:

密钥交换协议。

IPsec的两个安全机制:

AH(IP验证头AuthenticationHeader)

和ESP(IP封装安全负载EncapsulatingSecurityPayload)都有两种模式:

传输模式和隧道模式。

两个模式的区别在于是不是新增了IP头,隧道模式对整个IP数据

项提供认证保护,并可用于安全网关;传输模式只对上层协议数据提供认证保护。

当AH在安全网关上实现时,必须采用隧道模式。

IPsec工作在网络层,实现的安全服务为:

访问控制、无连接完整性、数据源验证、抗重播、机密性。

典型的VPN的标准有哪些:

层2发送协议L2F、层2隧道协议

L2TP点到点隧道协议PPTPIP安全性IPsec。

身份认证的方法:

口令验证、通行证验证和人类特征验证。

四、系统安全

1、windows安全,常见的操作命令,缺省的日志存放位置,系统目录;

2、UNIX安全,常见的操作命令,文件存放的地方,看进程的命令,看端口的命令,查找可疑的东东的命令。

3、数据库:

SQL命令。

五、应用安全

1、恶意代码,病毒,蠕虫(主动攻击,如REDCODE木马,逻辑炸弹,管理。

2、安全编程,注意事项。

六、安全工程

工程过程,各阶段做什么,风险评估在什么时候做,设计的时候、变更的时候怎么处理。

安全工程:

风险,工程,安全。

安全工程过程成熟度级别:

非正式执行级,计划跟踪级,充分定义级,量化控制级,持续改进级。

安全工程生命周期:

挖掘安全需求,定义安全要求,设计体系结构,详细安全设计,实现系统安全,有效性评估。

安全工程重点:

1.安全工程的含义,PA(过程区)的内容。

2.过程方法:

?

?

?

七、安全管理(20题左右)*黑皮书的第6、9、10章不用看。

物理安全,

人的安全:

最威胁的是内部的人员,当前的人,培训、教育;

3、资产,分类,重要性的划分,

4、运行管理:

攻击次数,检测成功次数,漏洞(脆弱性)跟踪,攻击次数及检测成功的次数。

5、BCPDRP故障,容错,

6、安全策略。

重要的安全技术:

加密机,访问控制装置,入侵检测,防火墙等。

安全策略:

访问控制,加密通信,身份认证,备份恢复,等等。

7、风险管理,知道不同风险的含义,可接受,残余风险,年度损失的计算公式。

OCTAV风险评估实施过程:

阶段一:

建立基于资产的威胁概要文件

过程1:

识别高级管理者的认识

过程2:

识别运营领域的认识

过程3:

识别员工的认识

过程4:

创建威胁概要文件

阶段二:

识别基础设施的脆弱性

过程5:

识别关键部件

过程6:

评估所选部件

阶段三:

制定安全策略与计划

过程7:

执行风险分析

过程8:

制订保护策略

风险评估:

评估威胁,评估脆弱性,评估影响,评估安全风险。

风险的四个要素:

资产及其价值,威胁,脆弱性,现有的和计划的控制措施。

威胁是客观的,外部的,它不一定产生风险,如果利用了脆弱性,就产生了风险。

风险管理的方法:

降低风险,规避风险,转移风险,接受风险。

风险评估的方法:

识别资产及其价值,确定威胁,识别脆弱性(Vulnerability),实施控制方法。

风险评估方法:

定性,定量。

风险计算(定量):

R=f(a,v,t),R:

风险,a:

资产的价值,v:

资产本身的脆弱性,t:

资产所面临的威胁。

后果定量分析:

SLA(Single-timelossAlgorithm,当一个风险发生时会对资产价值造成多大的财务损失),ALE(AnnualizedlossExposure,年度风险损失)

八、标准

常见的标准,国标,强制的、推荐的,CC,TCSECITSEC各级的对应关系。

标准共包括四个部分:

简介和一般模型,技术准则,管理准则,工程准则。

TCSE啲缺陷之一:

集中考虑数据机密性,而忽略了数据完整性、

系统可用性等。

标准间的对应关系:

CC

TCSEC

ITSECGB17859

D

E0

EAL1

EAL2

C1

E1一级

EAL3

C2

E2二级

EAL4

B1

E3

三级

EAL5

B2

E4

四级

EAL6

B3

E5

五级

EAL7

A1

E6

九、安全管理体制

*黑皮书的第6、9、10章不用看。

法律、法规,各有关部门的管理职能。

考几个法中的有关内容,商密管理条例,保守秘密法。

还有一个认证体系

应急响应

国内的应急响应机构:

CCERT,NJCERT,CNCERT/CC(CCO调中心)6个基本的流程为:

预防、检测、抑制、根除、恢复、跟踪。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2