CISP学习要点.docx
《CISP学习要点.docx》由会员分享,可在线阅读,更多相关《CISP学习要点.docx(10页珍藏版)》请在冰点文库上搜索。
CISP学习要点
体系与模型(12-15道题)
1、技术体系,ISO8498-2
OSI七层,各层对应的服务
描述语言CC基于风险管理,解决普通性和特殊性的问题。
CC中的各个基本的概念,如PP(产品),ST(厂商),EAL各级的含义。
IATF,5个服务,安全功能,18810?
-18817?
把系统分为四类,是
粗粒度的结构。
CC是细的。
OSI参考模型:
应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。
与TCP/IP的对应关系:
应用层、表示层、会话层:
Telnet,FTP,TFTP,SMTP,DNS传输层:
TCP,UDP,ICMP?
网络层:
IP,ARP,RARP
数据链路层,物理层:
Ethernet,TokenRing
安全四性:
保密性、完整性、可用性、可控性。
信息安全三性:
机密性(Confidentiality)、完整性(Integrity)、
可用性(Availability)。
CC:
CommoCriteria(通用准则),TOE评估对象,PP:
保护轮廓,ST:
安
全目标,EAL:
评估保证级别,TSF:
TOE勺安全功能,FDP用户数据保护,FIA:
标识和鉴别
系统安全等级:
D、C1、C2、B1、B2、B3、A1。
CC有11类,66族,135个组件。
用于TOE的七个安全保证要求类:
AC啖:
配置管理,
ADO类:
分发和操作,
ADV类:
开发,
AGD类:
指导性文件,
ALC类:
生命周期支持,
ATE类:
测试,
AVA类:
脆弱性评定。
以下的重点:
EAL2-4三者之间如何提高。
20050313的PPT的第120-135左右。
EAL—功能测试
*EAL2—结构测试
*EAL3—系统地测试和检查
*EAL4—系统地设计、测试和复查
EAL5-半形式化设计和测试
EAL6-半形式化验证的设计和测试
EAL7-形式化验证的设计和测试
安全服务:
鉴别服务、访问控制、数据机密性、数据完整性、抗抵赖。
安全机制:
加密、数字签名、访问控制、数据完整性、鉴别交换、通信业务填充、路由选择控制、公证。
IATF:
信息保障技术框架。
有四个层次:
网络与基础设施,边界/外部连接,计算环境,支撑基础设施(PKI/KMI、检测与响应)。
安全架构能力成熟度级别:
能力级别0:
未实施。
能力级别1:
非规范化设计、基本执行级。
能力级别2:
文档化设计、规范定义级。
能力级别3:
结构化设计、正式执行级。
能力级别4:
半形式化设计、测试验证级。
能力级别5:
形式化设计、审计优化级。
2、安全管理:
ISO17799,PDCA模型,含义,三层或五层的体系文
件,管理能力成熟度,各级,知道一下就可以了。
ISO17799包含10大类共36个控制目标和127个控制措施。
ISMS(信息安全管理体系)有6个要求(实现方法):
ISMS总则、建立
ISMS管理框架、ISMS实施、ISMS文档化、文件的控制、记录。
ISMS的6个重要原则:
PDCA循环、过程方法、领导重视、全员参与、持续改进、文件化。
ISMS有6个步骤:
确定安全方针、确定范围、风险评估、风险管理、选择控制目标和控制措施、准备适用申明。
3、工程:
SSE-CMM5级的含义,11+11个过程域,某些域各做什么,风险过程,工程过程,保证过程。
SSE-CMM系统安全工程能力成熟模型。
代表安全工程组织的成熟级别:
0:
未实施,1:
非正式实施,2:
计划和跟踪,3:
充分定义,4:
定量控制,5:
连续改进。
4、攻防,5类攻击,常见的攻击、威胁、漏洞,哪些是威胁,哪些是漏洞。
5类攻击:
被动攻击、主动攻击、物理临近攻击、内部人员攻击、软硬件装配分发攻击。
PPDR模型:
Policy,Protection,Detection,Responseb
5、保障体系:
要素,三维的图。
信息安全保障:
技术保障、过程保障、管理保障。
信息系统安全保障的要素是:
技术、工程、管理、人员。
ISPP:
信息系统安全保障要求
6、模型(3-4道):
多级,多边,哪些是多级,哪些是多边;哪些是保密性,哪些是完整性;访问控制,自主,强制,基于角色,各自的特点。
多级安全模型:
BLP(Bell-LaPadula),Clark-Wilson,Biba
多边安全模型:
ChineseWall,BMA
机密性安全模型:
BLP,ChineseWall;包括访问控制类和信息流类(非干扰性、非观察性)。
完整性安全模型:
Biba,Clark-Wilson
MAC强制访问控制):
BLP,ChineseWall
DAC自主访问控制):
RBAC基于角色的访问控制):
二、密码技术及其应用
算法,常见算法,三类,对称、非对称、hash,特点及用于什么场合,强度比较。
美国制定的用于数字签名的HASHffl密算法:
SHA-1。
2、体制,对称与非对称的区别,大概的工作原理。
3、协议,比较不会考。
端口:
FTP/21,TACACS/UDP49,LDAP/389,FINGER/79,DNS查询/UDP53区域传输/TCP53SNMPTrap/162。
RST-RESET,URG-URGENT,ACK-ACKNOWLEDGEP,SH-PUSH,SYN-
SYNCHRONIZATIONF,IN-FINISH4、应用,面比较广,在不同层次上的应用,如链路上,IP层的应
用,IPSECSSL的应用,PKI的应用,标识与鉴别(l&A),基于口令的鉴别,等等,以及其强度。
三、网络安全
防火墙,基本原理及分类
ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信
息,如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。
2、IDS,基本几点的分类方法,异常检测等等。
3、审计与监控。
4、TCP/IP基础,私有地址,公有..,三次握手。
A类地址:
0.0.0.0-
127.255.255.255
mask:
255.0.0.0
B类地址:
128.0.0.0
-191.255.255.255
mask:
255.255.0.0
C类地址:
192.0.0.0
-223.255.255.255
mask:
255.255.255.0
D类地址:
224.0.0.0
-239.255.255.255
mask:
255.255.255.255
E类地址:
240.0.0.0-240.
保留给私人网络的地址:
10.0.0.0-10.255.255.255;172.16.0.0-
172.31.255.255;192.168.0.0-192.168.255.255
VPN:
IKE:
密钥交换协议。
IPsec的两个安全机制:
AH(IP验证头AuthenticationHeader)
和ESP(IP封装安全负载EncapsulatingSecurityPayload)都有两种模式:
传输模式和隧道模式。
两个模式的区别在于是不是新增了IP头,隧道模式对整个IP数据
项提供认证保护,并可用于安全网关;传输模式只对上层协议数据提供认证保护。
当AH在安全网关上实现时,必须采用隧道模式。
IPsec工作在网络层,实现的安全服务为:
访问控制、无连接完整性、数据源验证、抗重播、机密性。
典型的VPN的标准有哪些:
层2发送协议L2F、层2隧道协议
L2TP点到点隧道协议PPTPIP安全性IPsec。
身份认证的方法:
口令验证、通行证验证和人类特征验证。
四、系统安全
1、windows安全,常见的操作命令,缺省的日志存放位置,系统目录;
2、UNIX安全,常见的操作命令,文件存放的地方,看进程的命令,看端口的命令,查找可疑的东东的命令。
3、数据库:
SQL命令。
五、应用安全
1、恶意代码,病毒,蠕虫(主动攻击,如REDCODE木马,逻辑炸弹,管理。
2、安全编程,注意事项。
六、安全工程
工程过程,各阶段做什么,风险评估在什么时候做,设计的时候、变更的时候怎么处理。
安全工程:
风险,工程,安全。
安全工程过程成熟度级别:
非正式执行级,计划跟踪级,充分定义级,量化控制级,持续改进级。
安全工程生命周期:
挖掘安全需求,定义安全要求,设计体系结构,详细安全设计,实现系统安全,有效性评估。
安全工程重点:
1.安全工程的含义,PA(过程区)的内容。
2.过程方法:
?
?
?
七、安全管理(20题左右)*黑皮书的第6、9、10章不用看。
物理安全,
人的安全:
最威胁的是内部的人员,当前的人,培训、教育;
3、资产,分类,重要性的划分,
4、运行管理:
攻击次数,检测成功次数,漏洞(脆弱性)跟踪,攻击次数及检测成功的次数。
5、BCPDRP故障,容错,
6、安全策略。
重要的安全技术:
加密机,访问控制装置,入侵检测,防火墙等。
安全策略:
访问控制,加密通信,身份认证,备份恢复,等等。
7、风险管理,知道不同风险的含义,可接受,残余风险,年度损失的计算公式。
OCTAV风险评估实施过程:
阶段一:
建立基于资产的威胁概要文件
过程1:
识别高级管理者的认识
过程2:
识别运营领域的认识
过程3:
识别员工的认识
过程4:
创建威胁概要文件
阶段二:
识别基础设施的脆弱性
过程5:
识别关键部件
过程6:
评估所选部件
阶段三:
制定安全策略与计划
过程7:
执行风险分析
过程8:
制订保护策略
风险评估:
评估威胁,评估脆弱性,评估影响,评估安全风险。
风险的四个要素:
资产及其价值,威胁,脆弱性,现有的和计划的控制措施。
威胁是客观的,外部的,它不一定产生风险,如果利用了脆弱性,就产生了风险。
风险管理的方法:
降低风险,规避风险,转移风险,接受风险。
风险评估的方法:
识别资产及其价值,确定威胁,识别脆弱性(Vulnerability),实施控制方法。
风险评估方法:
定性,定量。
风险计算(定量):
R=f(a,v,t),R:
风险,a:
资产的价值,v:
资产本身的脆弱性,t:
资产所面临的威胁。
后果定量分析:
SLA(Single-timelossAlgorithm,当一个风险发生时会对资产价值造成多大的财务损失),ALE(AnnualizedlossExposure,年度风险损失)
八、标准
常见的标准,国标,强制的、推荐的,CC,TCSECITSEC各级的对应关系。
标准共包括四个部分:
简介和一般模型,技术准则,管理准则,工程准则。
TCSE啲缺陷之一:
集中考虑数据机密性,而忽略了数据完整性、
系统可用性等。
标准间的对应关系:
CC
TCSEC
ITSECGB17859
D
E0
EAL1
EAL2
C1
E1一级
EAL3
C2
E2二级
EAL4
B1
E3
三级
EAL5
B2
E4
四级
EAL6
B3
E5
五级
EAL7
A1
E6
九、安全管理体制
*黑皮书的第6、9、10章不用看。
法律、法规,各有关部门的管理职能。
考几个法中的有关内容,商密管理条例,保守秘密法。
还有一个认证体系
应急响应
国内的应急响应机构:
CCERT,NJCERT,CNCERT/CC(CCO调中心)6个基本的流程为:
预防、检测、抑制、根除、恢复、跟踪。