没有合适的资源?快使用搜索试试~ 我知道了~
首页CISSP八个域的关键知识点
CISSP八个域的关键知识点
需积分: 50 365 浏览量
更新于2023-05-26
评论
收藏 1.01MB DOCX 举报
基于第七版官方学习指南整理,本人刚刚通过CISSP考试的自己整理归纳的学习资料,将八个域的关键知识点总结归纳。帮助快速记忆。
资源详情
资源评论
资源推荐

第一域安全管理
STRIDE
电子欺骗、篡改、否认、信息披露、DoS、权限提升
控制类型:威胁、预防、检测、补偿、纠正、恢复、指令
恢复时间目标 RTO
应尽职责:研究 应尽关注:实施,做事
Tripwrie 文件完整性检测工具
Nmap 网络发现扫描,发现网络端口
Nessus 漏洞扫描工具,包括网络端口扫描
SAINT 集成化的网络脆弱性评估环境
爱虫()和“梅丽莎”这两种病毒攻击都是伪装攻击
增量攻击:
数据欺骗:对数据进行小改动的行为,通常意图是恶意的。
攻击:系统化地消减账户或其他财务记录中的支持,而且每次都有规律的减少少量资产值。
证据必须符合:真实性、准确性、完整性、可信性和可接受性
证据
次要证据:最佳证据内容的证据副本或口头说明
言辞证据:包括证人证词,可以是法庭上的口头证词,也可以是记录存储的书面证词
实物证据:计算机设备,硬盘
文档证据:书面内容,必须经过验证
/

直接证据:通过基于证人五官感觉手机的信息的口头证供
传闻证据:不是基于证人个人的第一手资料,而是从其他来源获得的
附加证据:用来帮助证明一个想法或观点,但本身并不成立,可作为辅助工具以帮助证明主要的证据
二手证据:计算机生成的证据
间接证据:是对其他中间或相关事实的推断
最佳证据规则声明:当文档作为法庭处理的证据时,必须提供原始文档。除了规则应用的某些例外之外,
原始证据的副本或说明(被称为次要证据)不会被接受为证据
口头证据规则声明:当双方的协议被以书面的形式记载下来时,书面文档被假设包含所有协议的条款,
并且口头协议不可以修改书面协议
排除规则:对证据收集做出规定
证据必须符合:真实性、准确性、完整性、可信性和可接受性
标准为硬件、软件、技术和安全控制方法的统一使用定义了强制性要求
基准定义了安全性的最低级别,组织中的所有系统都必须达到基准(基本、底线)要求
指南提供了如何实现标准和基准的建议,并且能够作为安全专家和用户的操作指南,概述了一套方法(包括
行动建议),但并非强制性的。
流程(程序)是所有人员都必须遵循的具体的操作,详细步骤指令说明用来满足控制要求
方针(策略)被定义为最高层次的声明,信条,目标和目的
事件响应
!"#$%
检测;&&& 响应;&& 缓解;&&&& 报告;&&&! 恢复;&&$ 补救;&&&&&% 教训
安全管理计划编制的最有效方法是采用自上而下的方式。
上层、高层或管理部门负责启动和定义组织的安全策略,为中低层的人员指出了方向。
中层管理部门的职责是在安全策略的指导下制定标准、基准、指导方针和程序
操作管理者或安全专家负责实现在安全管理文档中规定的配置要求
最终用户必须遵守组织制定的所有安全策略
第二域资产安全
消磁针对磁介质有效(磁带、硬盘)、固态硬盘的最好净化方法是销毁
擦除(Erasing):删除
清除/消除(Clearing)/重写:多次反复重写数据
根除(Purging)/彻底消除:反复格式化填充,为了让磁介质在非密环境下再次使用,(要在低等级的系统
重用磁盘,必须做 ' 才行。)
解除分类(Declassication)/给介质脱密:就是 ,军方是直接销毁
净化(Sanitization)/给系统脱密:一种是 ,一种是销毁
消磁(Degaussing)对硬盘等磁介质有效,对光盘无效
/

破坏/销毁(Destruction)
数据所有者负责决定数据访问权限
系统所有者:处理机密数据系统的提供者,有时候与数据所有者是同一个人
管理员负责分配权限
业务任务所有者:系统所有者提供业务系统的使用者
保管者:协助保护数据的安全性和完整性
数据污染:发生在处理过程中或事件中,将以下两类错误导入数据集
记录错误授予错误:数据在录入或转存时发生错误,可能由设备故障造成,可以在数据获取过程中由质量保
障 () 和在数据获取之后应用数据控制流程 (* 来减少
遗漏错误:包含对合法数据的不充分记录,影响到对这些数据的解读,通过 (* 发现这些错误
数据文档化:通过文档化,用户可以确定数据是否适合使用,知道由谁执行了怎样的数据质量检查,有两种类型:
记录数据的所有变更
通过元数据反映数据集水平
优点:
保证数据的使用寿命,满足不同目的复用
理解数据内容、数据背景和数据集的限制
发现数据集
提供数据集和数据交换的互操作性
第三域安全工程
算法 算法名 分组大小 密钥大小 特点
对称加密
算法
DES 64 56
3DES 64
112 或 168
2DES 并不比标准 DES 安全,DES-EDE3
最安全
AES 128
128、192、25
6
基于 Rijndael,NIST 宣布被选为 DES 的
替代,对所有敏感但未被美国政府分类的
数据进行加密,美国政府要求所有非政府
的密级信息要用这个来加密
Rijndael
可变
128、192、25
6
被 NIST 识别为最新,最先进的加密标准
Twofish 128
最大 256 可使用预白噪音、后白噪音
Blowfish 64 32~448
在 SSH 中使用,比 IDEA、DES
更快
IDEA 64 128
在 PGP 中使用,能够在 DES 的
ECB、CBC、CFB、OFB 中工作
基于 RSA 的
RC5
32、64、128
0-2040
是 RSA 公司的商密算法
/

基于 RSA 的
RC4
流式
128
流密码,用于 SSL,速度快,效率低,
最长 256 密钥生成器 PRNG
基于 RSA 的
RC2
64 128
SkipJack 64 80
是托管的程序由美国政府控制,
支持 clipper 和 capstone 高速加密芯片的
密码学程序
CCMP 加密协
议
基于 AES,CRT 模式是它的加密算
法,CBC-MAC(CCM)模式用于消息完
整性运算,AES 使用 128 位密钥,128 位
数据块(分组)和一个 48 位的初始向量
IV,802.11i 无线局域网标准的组成部分
之一
密钥分发
算法
Diffe-Hellman
离散对数问题
非对称算法实现了不可否认性、完整性、身份验证、机密性,运算较对称加密慢
非对称算
法
RSA
一般为 2048
大质数分解,最大的数为 n,S/MIME 使
用的是 RSA,并依靠 X.509 证书交换密钥
背包算法
Merkle-
Hellman
基于质数分解,依赖于超增序列的集合论
组件,1984 年被破解
EI Gamal 算法
基于 Diffie-Hellman,缺点是密钥长度比
明文长 1 倍
椭圆曲线密码
系统 ECC
椭圆曲线离散对数问题,1024 位的 RSA
密钥强度相当于 160 位的 ECC,速度比
RSA 快
PKI 就是 CA
证书的国际标准是 X.509,用在了 SSL 中
MAC 身
份认证码
MAC(亦称密码校验和)是用秘密密钥(对
称加密,流密码)生成的一小块数据,附
着在消息上。当消息被接收时,接收者可
以用私钥生成自己的 MAC,从而得以知
道消息在传输过程中是否曾被无意或有意
改动过
MAC
HMAC
完整性和数据源身份验证,不提供机密
性,使用秘密密钥,发送方使用散列算法
处理合并消息与秘密密钥的结果,得到一
个 MAC 值,接收方生成自己的 MAC 值,
作对比
CBC-MAC
提供数据源身份验证和完整性,不提供机
密性,发送方在 CBC 模式下使用对称分
组加密消息,最后一个分组作为 MAC,
明文消息和 MAC 发送给接收方,接收方
按照相同方法生成 MAC,对比两个 MAC.
CMAC
与 CBC-MAC 相同,基于更复杂的逻辑和
/

数学函数
DSS 数
字签名标
准
数字签名算法
DSA
RSA
椭圆曲线 DSA
分组大小 散列值
散列算法
HAVAL 1024
128、160、19
2、224、256
HMAC
MD2 128 128
MD4 512 128
MD5 512 128
SHA-1 512 128
SHA-224 512 224
SHA-256 512 256
SHA-512 1024 512
SHA-384 1024 384
RIPEMD-160 512 160
ECB 电子代码本模式 没有 IV,每 64 个字串都用相同密钥加密,相同的明文得到相同的密文
CBC 密码分组链接模式 有用 64 位的 IV 变换明文的第 1 个分组,再做加密,后续分组都要用上一
组的密文来先变换明文,再加密。在硬盘里计算。丢失一个,后面的就
无法解密
CFB 密码反馈模式 就是 CBC,不同于,在内存里计算。
OFB 输出反馈模式 在内存中计算,每个字串通过 IV 都计算出一个种子值,再用这个种子值
与对应字串做异或运算,得到变换的明文后再加密
CTR 计数模式 就是 OFB,用种子值的流密码运算,种子值不依赖于上一个种子值,而
是直接通过字串的序号和 IV 来算出对应的种子值。CTR 用于 IPSec 和 ATM
/
剩余34页未读,继续阅读













安全验证
文档复制为VIP权益,开通VIP直接复制

评论0