CISSP证书公共知识体系学习指南.docx
《CISSP证书公共知识体系学习指南.docx》由会员分享,可在线阅读,更多相关《CISSP证书公共知识体系学习指南.docx(27页珍藏版)》请在冰豆网上搜索。
CISSP证书公共知识体系学习指南
CISSP证书公共知识体系学习指南
如何使用本学习指南
本指南针对那些对由CISSP认证感兴趣的安全实践人员开发。
它分为三个部分,第一部分是介绍,本解释了CBK,它是CISSP认证考试的基础。
此外,CBK也是对由(ISC)2TM提供的CBK复习研讨会(CKBReviewSeminar)的基础,也是对想在谈论CISSP证书考试之前正式研究CBK的个体的基础。
第二部分包括十个CBK领域。
第一领域包含一个概要和主要知识范畴。
第三部分提供来发展证书考试的参考目录。
根据技术和方法的变化,此参考化同时,此参考的且并不试图包揽一切。
本部分的目的提供参考类型的例子,它们也许对CISS证书考试的准备工作有帮助,并且它不是由(ISC)2TM或它的执行委员会直接或间接发行这些参考的。
公共知识体系(CBK)
一般而言职业是特征化的,部分上讲,通过该职业的从业由一种人员共享的,的知识主体他们在工作中应用刻划。
它通常是抽象的和稳定的。
它独立于必要的技能,工作,行为或技术。
CBK语言会专业人员之间的交流。
这样一个CBK的存在是必要的,但并不足以证明有资格的专业人员。
CBK委员会由(ISC)2TM执行董事会,对定期为信息安全专业的知识体系进行更新。
委员会成员从相关领域中最有经验的和知名的领军人物中选取。
委员会鉴定该知识体的边界和主题领域。
在决定CBK中应包含什么内容时,决定CBK包含什么委员会的依据是依赖于知识的深度和广度以及中委员对知识的期望。
就是,如果委员们认同其它安全专业人员的信息安全领域的某些知识,同时并不认为这些知识不在此领域内,则这些知识就确定为CBK的一部分。
但是,如果通常一些特殊的知识认为不在信息安全专业内,则它的知识不包含在CBK内。
当前版本的CBK已更新,由于美国政府的法律和政策删除了一些特殊的参考,增加了国际标准的参考。
CBK被组织成十个领域和多个子领域。
本学习指南有对CBK中的领域的一节每一,用来帮助应试者准备CISSP认证考试。
这十个领域是:
1. 访问控制系统和方法
2. 电信和网络安全
3. 安全管理准则
4. 应用和系统开发安全
5. 密码学
6. 安全体系结构和模型
7. 操作安全
8. 业务连续性计划(BCP)和空难性恢复计划(DRP)
9. 法律,调查研究和道德规范
10. 物理安全
公共知识体系领域
1、 访问控制系统和方法
概要
访问控制是构成集合,它允许系统管理员行使指导和限制系统行为,使用和内容的影响。
它允许管理设置用户可以做什么,他们可以访问什么资源和他们可以在系统上执行什么操作。
应试者应该完全清楚访问控制的概念,方法和在企业计算机系统中核心的和非核心环境的应用。
访问控制技术,侦测和纠正尺度应当研究用以明晰潜在风险,弱点和暴露。
关键知识域
责任
访问控制技术
自由访问控制(DiscretionaryAccessControl)
强制访问控制(MandatoryAccessControl)
(Lattice-basedAccessControl)
基于规则的访问控制(Rule-basedAccessControl)
基于角色的访问控制(Role-basedAccessControl)
访问控制列表(AccessControlLists)
访问控制管理
帐户管理
帐户,登录和日志管理日记(JournalMonitoring)
访问权利和限制许可
建立(认可)
文件和数据拥有人,管理人和用户
最小特权准则(PrincipleofLeastPrivilege)
责任和义务分离(SegregationofDutiesandResponsibilities)
维护
撤消
访问控制模型
Bell-LaPadula
Biba
ClarkandWilson
无干扰模型(Non-interferenceModel)
(StateMachineModel)
访问矩阵模型(AccessMatrixModel)
信息流动模型(InformationFlowModel)
鉴定和鉴别技术
基于知识的口令,个人标识码(PINs),短语
口令
选择
管理
控制
基于特征(生物测定学,行为)
令牌(token)
门票(ticket)
一次性口令
基于令牌(智能卡,密钥卡)
管理
单点登录 唯一签名(SingleSignOn,SSO)
访问控制方法和应用
集中/远程鉴别访问控制
RADIUS
TACACS
分散访问控制(DecentralizedAccessControl)
领域
信用
文件和数据所有者和管理人地位
攻击方法
强力攻击(BruteForce)
(DenialofService)
字典攻击
欺骗攻击(Spoofing)
中间人攻击(Man-in-the-middleattacks)
垃圾邮件(Spamming)
嗅探(Sniffers)
Crackers
监控
侦察入侵
入侵类型
预防入侵(标识,鉴别)
侦察入侵(数据提取,取样,认事,通行)
攻击特征标识(AttackSignatureIdentification)
入侵激活响应(IntrusionReactiveResponse)
不规则标识(AnomalyIdentification)
入侵响应(IntrusionResponse)
报警(Alarms)
发信号(Signals)
(AuditTrails)检查入侵痕迹
侵害报告(ViolationReports)
纠正(Corrections)
穿透测试(PenetrationTesting)
2、 电信和网络安全
概述
电信和网络安全领域包含结构,传输方法,传输格式和用于为个人及公共通信网络媒体的传输提供完整性、可用性、鉴别和机密性安全(SecurityMeasure)。
应试者应弄清楚通信和网络安全,它涉及语音通信;数据通信包括本地,广域和远程访问;Inernet/Intranet/Extranet包括防火墙,路由和TCP/IP;以及护侦通信安全管理和技术包括预防,检测和纠正手段。
知识主要领域
ISO/OSI
物理层
数据链接层
网络层
传输层
会话层
表示层
应用层
通信和网络安全
物理介质特征(如,光纤/同轴电缆/双绞线)
网络拓朴(例如,星型/总线/环型)
IPSec鉴别和机密性
TCP/IP特性和弱点
局域网
广域网
远程访问/远程办公(Telecommuting)技术
安全远程过程调用(SecureRemoteProcedurecall)(S-RPC)
RADIUS/TACACS(RemoteAccessDial-InUserSystem/TerminalAccessControlAccessSystem)
网络监控和PacketSniffers
Internet/Intranet/Extranet
防火墙
路由器
开关
网关(Gateways)
代理(Proxies)
协议
TransmissionControlProtocol/InternetProtocol(TCP/IP)
网络层安全协议(IPSEC,SKIP,SWIPE)
传输层安全协议(SSL)
应用层安全协议(S/MIME,SSL,SET,PEM)
ChallengeHandshakeAuthenticationProtocol(CHAP)和PasswordAuthenticationProtocol(PAP)
点到点协议(PPP)/串行线路互联网协议(SLIP)
服务
HDLC
帧中继
SDLC
ISDN
X.25
防护,侦测和纠正错误,以维护通过网络事务的完整性,可用性和机密性的通信安全技术
隧道(Tunneling)
虚拟私用网络(VPN)
网络监控和PacketSniffers
网络地址翻译(NetworkAddressTranslation)
透明度
全部无用信息
记录顺序检查(RecordSequenceChecking)
传输日志(TransmissionLogging)
传输错误更正(TransmissionErrorCorrection)
续传控制(RetransmissionControls)
E-MAIL安全
(FacsimileSecurity)
安全语音通信
安全范围和如何安全政策到控制其范围(SecurityBoundariesandHowtotranslatesecuritypolicytocontrols)
网络攻击和对策
ARP
强力攻击
蠕虫(worms)
扩散(flooding)
窃听(eavesdropping)
(匿名)(sniffers)
Spamming
PBX欺骗和滥用(PBXFraudandAbuse)
3、 安全管理准则
概要
安全管理承担组织信息资产的识别,以及那些发展的鉴定,文档和政策,标准,过程和方针的化的应用以确保机密性,完整性和可用性。
使用管理工具(如数据分类,风险评估和风险人析)来识别脉络,分资产,评估脆弱性以确保有效的安全控制应用。
风险管理是对不确定事件和风险相关损失的鉴定,度量,控制和最小化的损失。
它包括所有的安全检查,风险分析;安全措施的选择和评估,费用收获分析,管理决策安全的选择和评估,定,安全措施安全应用和有效性的检查。
应试者应弄清楚计划,组织和在鉴定和安全组织的信息资产的每一部分的作有用;陈述管理概念的政策和进展和使用,特殊课题的地位和方针,标准和过程的使用以支持这些政策;安全意识训练以使职员懂得信息安全的重要性,它的意义与它们的地位相关的特殊的与安全相关的设备;机密性,所有者和私有的信息的重要性;雇用协议;职员录用和解雇准则;和风险管理准则和工具以鉴定,评估,降低对针对特殊资源的风险。
知识主要领域
安全管理概念和原则
秘密
机密性
完整性
可用性
委托
鉴定和鉴别
责任
抗抵赖
文档(Documentation)
审查
CIA三元组
保护机构
分层
抽象
数据隐藏
加密
改变控制/管理(ChangeControl/Management)
硬件设置
系统和应用软件
改变控制过程
数据分类(DataClassification)
分类安排的目标(ObjectiveofaClassificationScheme)
通过什么样的数据分类标准分类
商业数据分类
政府数据分类
信息/数据
价值/估价(Worth/Valuation)
收集和分析技术
行业佣政策和惯例(EmploymentPoliciesandPractices)
背景检查/安全调查(BackgroundChecks/SecurityClearances)
行业许可佣(EmploymentAgreement)
解雇用和解雇实践(HiringandTerminationPractices)
职业描述
任务和职责
义务和职责分离(SeparationofDutiesandResponsibilities)
职业转换(JobRotations)
政策,标准,方针和过程
风险管理
风险管理原则
威胁和弱点
确定(ProbabilityDetermination)
资产评估
风险评估工具和技术
定性和定量的上的风险评估方法
单一事件损失(SingleOccurrenceLoss)
年度损失期望计算(AnnualLossExpectancy(ALE)Calculations)
对策选择(CountermeasureSelection)(CountermeasureEvaluation)
风险降低/分配/接受(RiskReduction/Assignment/Acceptance)
任务和职责
管理
所有者
管理者
用户
IS/IT功能
其它个体(otherindividual)
安全意识训练
安全管理计划
4、 应用和系统开发安全(Applications&SystemsDevelopmentSecurity)
概要
应用和系统开发安全的控制,以及一些控制,包含在系统和应用软件和开发中使用中步骤。
应用涉及代理(agents),小程序(applets),软件,数据库,数据集合,以及基于知识的系统。
这些应用可能在分布式或集中环境中使用。
应试者应完全清楚系统开发过程,系统生存期,应用控制,改变控制,以及用于确保数据和应用完整性,安全和可用性的数据集合,数据发掘,基于知识的系统,程序界面和概念念中的安全和控制。
主要知识领域
应用问题
分布式环境
代理
小程序
Active-X
Java
目标
本地/非分布式环境
病毒
特洛伊木马
逻辑炸弹
蠕虫
数据库和数据集合
集合(Aggregation)
数据发掘
推理(Inference)
多实例(Poly-instantiation)
多级安全
数据基础管理系统(DBMS)
数据/信息存储
首要的(Primary)
其次的(Secondary)
真实的(Real)
虚拟的(Virtual)
随机的(Random)
可变的(Volatile)
序列(Sequential)
基于知识的系统
专家系统
神经网络
系统开发控制
系统开发生存期
概念定义(ConceptualDefinition)
功能需求确定(FunctionalRequirementsDetermination)
防护说明书开发(ProtectionSpecificationsDevelopment)
设计检查
代码检查或排练
系统测试检查
鉴定(Certification)
鉴定合格(Accreditation)
维护
安全控制体系结构
过程隔离(ProcessIsolation)
硬件分割(HardwareSegmentation)
权限分离(SeparationofPrivilege)
可说明性
分层
抽取(Abstraction)
数据隐藏
SystemHigh
安全内核(SecurityKernel)
参考记录(ReferenceMonitors)
运作模式(ModeofOperation)
超级用户
用户
完整性级别(IntegrityLevels)
网络/系统
操作系统
数据库
文件
服务等级协议(ServiceLevelAgreement)
恶意代码
定义
术语(Jargon)
Myths/hoaxes
黑客,解密者,盗用线路者和写病毒者的概念(Theconceptsofhackers,crackers,phreaksandviruswriters)
防病毒保护
防病毒软件
计算机病毒的不同类型
Multi-partite
宏病毒
传染根引导区传染
Macintosh
传染文件传
逻辑炸弹
特洛伊木马
Active-X
Java
陷门
攻击方法
强力攻击或穷尽攻击(BruteForceorExhaustiveAttack)
服务拒绝(Denialofservice)
字典式攻击
欺骗
pseudoflaw
改变批准代码(AlterationofAutho