没有合适的资源?快使用搜索试试~ 我知道了~
首页2018年7月通过CISSP的学习笔记
2018年7月通过CISSP的学习笔记

根据2018年4月15日的CISSP考试大纲整理的学习笔记,供有考试需求的朋友学习。
资源详情
资源评论
资源推荐

1.安全管理基础概念
1.标识组织的所有信息资产
2.分析安全风险
3.定义安全的重要性,随时有警觉的心
4.对安全管理有实施的计划
2. 安全所要具备的要素
1、CIA
C 机密性 避免资产被未经过授权的人存取包括授权的和非授权的
A 可用性 及时而稳定的获取资源
I 完整性 避免未经授权的人做修改和经授权的人做未经允许的修改
3.IT 安全需要
1.功能面(防火墙的功能就是过滤)
2.确保功能可以达到(通过 Log le 也确定是否正确)
3.首先定义安全策略()
4.安全考量
1.技术面
2.组织架构
3.公司文化
4.管理
5.业务运营
6.风险
5.安全政策成功因素
1.最重要的是高层主管支持
2.与工作相融合不能有冲突的部分
3.思考以下部分(业务流程、技术流程呢个、管理流程)
4.具体的实现(隐私权()、身份管理(对主管进行调查确信可信任)、应用程序、基础架构、
管理)
6.安全问题解决思考
1.不同的需求都考虑在范围内
2.ERP->VPN->CRM(客户关系管理)->ERP
3.必须要求一致性
7.实施安全政策
1.软硬件配置标准(例如防毒、防火墙)
2.变更(例如文件的销毁,用户的注册等等)
3.基线(最小的安全等级和一致性、例如 windows 2003 必须打哪些补丁)
以上三个都有强制性
4.可有可无的标准(TCSEC 和 ITSEC 规划等等他们的差别是 TCSEC 主要是系统、ITSEC
加入网络)

8.如何做好安全管理
1.定义角色和责任
1.一起定义角色和责任(最高层主管、信息安全专家、owners(拥有者)、管理员、用户)
2.雇佣人员事要注意(验证员工的工作履历、验证员工学历、签署合约、对高层进行背景
调查)
3.离职慎重处理(有两种情况第一个是自愿离职可以给一定缓冲时间、第二个是公司开除
不要留任何缓冲时间)
4.工作方面的事项(重要的工作项目要分工(避免私下串通)、定期工作轮换(舞弊的安全问
题)、强制性休假)
5.确保公司一定程度的安全(内部和外部的审计、高层做不定期的抽查以及安全措施和改
进的地方、渗透测试、安全意识宣传(让公司了解安全重要)、技能培训、更深入的培训(让
他们知道什么是密码学))
2. 分级制度
1.重要性(标识重要资产、等级高的进行保护、增加企业的优势、保护法律诉讼文件、根
据等级来进行优先恢复减小公司损失)
2.方向(公务类别、竞争对手有关的类别、公司财务有关的类别)
3.谁来实施分级(拥有者来进行分级:足够的知识、要了解法律要求、讲求一直性、分级标
准定义、加密和解密还有过期性(销毁程序等))
4.注意事项(贴上警告标签、定期严查重要的资料例如备份、资料删除的时候要注意是否
被彻底删除干净、遵循适当的删除策略)
3.风险管理和分析
1.风险管理目的(找出威胁来源,让风险做到可以接受的)
2.风险如何形成(威胁和弱点共同存在)例如公司没有安装防火墙就属于公司的弱点,网络
上的黑客就是对公司的威胁,如果黑客利用公司的弱点进行攻击成功,那么就有一个风险
3.风险分析重要性(在企业内部标识风险,及时做好防御措施、考虑法律法规)
4.新的威胁的产生(新的技术、文化的改变、新产品的出现)
5.成功关键要素(1.高层主管的支持、2.成立风险评估小组、3.寻找人员加入小组)
6.公司现有状况可以做到的程度
7.风险分析类型(定量(数字化)、定性(情景以高中低来进行划分))

CISSP 复习笔记-第 2 章 信息安全治理与风
险管理
2.1 安全基本原则
2.1.1 可用性(availability)
确保授权的用户能够对数据和资源进行及时的和可靠的访问
措施:回滚、故障切换配置
反面:破坏(destruction)
2.1.2 完整性(integrity)
保证信息和系统的准确性和可靠性,并禁止对数据的非授权更改
措施:配置管理(系统完整性)、变更控制(进程完整性)、访问控制(物理的和
技术的)
反面:篡改(alteration)

2.1.3 机密性(condenality)
确保在数据处理的每一个交叉点上都实施了必要级别的安全保护并阻止未经授权的
信息披露
措施:访问控制(物理的和技术的)
反面:披露(disclosure)
肩窥(shoulder surng),社会工程(social engineering)
2.2 安全定义
脆弱性(vulnerability):缺少安全措施或采用的安全措施有缺陷
威胁(threat):利用脆弱性带来的潜在危险
风险(risk):威胁主体利用脆弱性的可能性以及相应的业务影响
暴露(exposure):造成损失的实例
控制(control)或对策(countermeasure):消除或降低潜在的风险
2.3 控制类型
按类型分:管理控制(软控制)、技术控制(逻辑控制)、物理控制
按功能分
o 威慑性(deterent):威慑潜在攻击者
o 预防性(preventive):避免意外事件的发生
o 纠正性(corrective):意外事件发生后修补组件或系统,例如计算机映
像
o 恢复性(recovery):使环境恢复到正常的操作状态,例如数据备份
o 检测性(detective):帮助识别以外活动和潜在入侵者
o 补偿性(compensating):提供可替代的控制方法

2.4 安全框架
2.4.1 ISO/IEC 27000 系列
组织安全规划的必要组成部分
英国标准 7799(British Standard 7799,BS7799)
信息安全管理体系(Information Security Management System,ISMS)
ISO/IEC 27000:世界上从全盘考虑的安全控制管理的最佳行业实践
o 戴明环:计划-执行-检查-处理,Plan-Do-Check-Action,PDCA
2.4.2 企业架构框架
汇总安全规划中所列出的要求,并将之集成到公司现有业务结构中
2. Zachman 框架
John Zachman 开发,用于定义和理解商业环境
二维模型
o 横向为 5W1H:什么(数据)、如何(功能)、哪里(网络)、谁(人)、
何时(时间)、为何(动机)
o 纵向为不同的视角:计划人员、所有者、设计人员、建设人员、实施人员、
工作人员
3. 开 放 群 组 架 构 框 架 ( The Open Group Architecture
Framework,TOGAF)
开放群组(Open Group)开发,用于定义和理解商业环境
业务架构、数据架构、应用程序架构、技术架构
剩余60页未读,继续阅读















安全验证
文档复制为VIP权益,开通VIP直接复制

评论2