CISSP公共知识体系学习指南Word下载.docx

上传人:b****5 文档编号:21674041 上传时间:2023-01-31 格式:DOCX 页数:31 大小:31.36KB
下载 相关 举报
CISSP公共知识体系学习指南Word下载.docx_第1页
第1页 / 共31页
CISSP公共知识体系学习指南Word下载.docx_第2页
第2页 / 共31页
CISSP公共知识体系学习指南Word下载.docx_第3页
第3页 / 共31页
CISSP公共知识体系学习指南Word下载.docx_第4页
第4页 / 共31页
CISSP公共知识体系学习指南Word下载.docx_第5页
第5页 / 共31页
点击查看更多>>
下载资源
资源描述

CISSP公共知识体系学习指南Word下载.docx

《CISSP公共知识体系学习指南Word下载.docx》由会员分享,可在线阅读,更多相关《CISSP公共知识体系学习指南Word下载.docx(31页珍藏版)》请在冰豆网上搜索。

CISSP公共知识体系学习指南Word下载.docx

1、访问控制系统和方法论

概要

访问控制是一些机制的集合,这些机制允许系统的管理者们对系统的行为、使用和内容行使指导和限制等影响。

它允许管理人员指定用户可以做什么,他们可以访问什么资源和他们可以在系统上执行什么操作。

应试者应该完全理解访问控制的概念,方法论以及它在跨越企业计算机系统的集中和分散式环境中的实现。

应当研究访问控制技术,侦测和纠正方法以了解潜在的风险,脆弱性和暴露。

关键知识域

●可计帐性

●访问控制技术

自由访问控制(DiscretionaryAccessControl)

强制访问控制(MandatoryAccessControl)

基于格的访问控制(Lattice-basedAccessControl)

基于规则的访问控制(Rule-basedAccessControl)

基于角色的访问控制(Role-basedAccessControl)

访问控制列表(AccessControlLists)

●访问控制管理

帐户管理

帐户,日志和日记监控(JournalMonitoring)

访问权和许可

建立(授权)

文件和数据拥有者,管理人和用户

最小特权准则(PrincipleofLeastPrivilege)

责任和义务分离(SegregationofDutiesandResponsibilities)

维护

撤消

●访问控制模型

Bell-LaPadula

Biba

ClarkandWilson

无干扰模型(Non-interferenceModel)

状态机模型(StateMachineModel)

访问矩阵模型(AccessMatrixModel)

信息流模型(InformationFlowModel)

●识别和鉴别技术

●基于知识的口令,个人标识码(PINs),短语

●口令

●选择

●管理

●控制

●基于特征(生物测定学,行为)

●令牌(token)

●门票(ticket)

●一次口令

●基于令牌(智能卡,密钥卡)

●单点登录(SingleSignOn,SSO)

●访问控制方法论和实现

●集中/远程鉴别式的访问控制

●RADIUS

●TACACS

●分散式的访问控制(DecentralizedAccessControl)

●域

●信任

●文件和数据拥有和管理

●攻击方法

●强力攻击(BruteForce)

●服务拒绝(DenialofService)

●字典攻击

●欺骗

●中间人攻击(Man-in-the-middleattacks)

●垃圾邮件(Spamming)

●嗅探(Sniffers)

●Crackers

●监控

●入侵检测

●入侵类型

●入侵防护(识别,鉴别)

●入侵检测(数据提取,取样,识别,流量)

●攻击特征识别(AttackSignatureIdentification)

●入侵激活响应(IntrusionReactiveResponse)

●异常识别(AnomalyIdentification)

●入侵响应(IntrusionResponse)

●报警(Alarms)

●发信号(Signals)

●审计跟踪(AuditTrails)

●违例报告(ViolationReports)

●纠正(Corrections)

●穿透测试(PenetrationTesting)

2、电信和网络安全

概述

电信和网络安全域包括结构,传输方法,传输格式和用于为专用及公用通信网络和媒体的传输提供完整性、可用性、可鉴别性和机密性的安全措施(SecurityMeasure)。

应试者应能论证对通信和网络安全的理解,这涉及到语音通信;

本地,广域和远程访问的数据通信;

使用防火墙,路由器和TCP/IP的Internet/Intranet/Extranet;

以及运用防护、侦测和纠正等方法的通信安全管理和技术。

●ISO/OSI分层和特征

●物理层

●数据链接层

●网络层

●传输层

●会话层

●表示层

●应用层

●通信和网络安全

●物理介质特征(如,光纤/同轴电缆/双绞线)

●网络拓朴(例如,星型/总线/环型)

●IPSec鉴别和机密性

●TCP/IP特征和脆弱性

●局域网

●广域网

●远程访问/远程办公(Telecommuting)技术

●安全远程过程调用(SecureRemoteProcedurecall)(S-RPC)

●RADIUS/TACACS(RemoteAccessDial-InUserSystem/TerminalAccessControlAccessSystem)

●网络监控和PacketSniffers

●Internet/Intranet/Extranet

●防火墙

●路由器

●开关

●网关(Gateways)

●代理(Proxies)

●协议

●TransmissionControlProtocol/InternetProtocol(TCP/IP)

●网络层安全协议(IPSEC,SKIP,SWIPE)

●传输层安全协议(SSL)

●应用层安全协议(S/MIME,SSL,SET,PEM)

●ChallengeHandshakeAuthenticationProtocol(CHAP)和PasswordAuthenticationProtocol(PAP)

●点到点协议(PPP)/串行线路互联网协议(SLIP)

●服务

●HDLC

●帧中继

●SDLC

●ISDN

●X.25

●防护,侦测和纠正错误,以维护通过网络的事务的完整性,可用性和机密性的通信安全技术

●隧道(Tunneling)

●虚拟专用网(VPN)

●网络地址翻译(NetworkAddressTranslation)

●透明

●HashTotals

●记录顺序检查(RecordSequenceChecking)

●传输日志(TransmissionLogging)

●传输错误更正(TransmissionErrorCorrection)

●重传控制(RetransmissionControls)

●E-MAIL安全

●传真安全(FacsimileSecurity)

●安全语音通信

●安全边界和如何翻译安全政策到控制(SecurityBoundariesandHowtotranslatesecuritypolicytocontrols)

●网络攻击和对策

●ARP

●强力攻击

●蠕虫(worms)

●淹没(flooding)

●窃听(eavesdropping)

●嗅探(sniffers)

●Spamming

●PBX欺骗和滥用(PBXFraudandAbuse)

3、安全管理实践

安全管理承担组织信息资产的识别,以及那些确保机密性、完整性和可用性的政策,标准,规程和方针的开发,文档化和实现。

使用管理工具(如数据分级,风险评估和风险分析)来识别威胁,分级资产,鉴定脆弱性的等级以实现有效的安全控制。

风险管理是对不确定事件和风险相关损失的识别,度量,控制和最小化。

它包括全面的安全评审,风险分析;

安全措施的选择和评估,费用收获分析,管理决策,安全措施实现和有效性评审。

应试者应能理解在识别和安全组织的信息资产中的计划,组织和个人的角色;

陈述管理人员在特定课题上的观点和位置的政策的开发和使用,以及用以支持这些政策的方针、标准和规程的使用;

安全意识培训以使雇员懂得信息安全的重要性,它的意义与它们的职位相关的特定的安全需求;

机密性,专有和私有信息的重要性;

雇佣协议;

雇员录用和解聘准则;

以及用于识别,评估,降低对特定资源的风险的风险管理实践和工具。

●安全管理概念和原则

⏹隐私

⏹机密性

⏹完整性

⏹可用性

⏹授权

⏹识别和鉴别

⏹可计帐性

⏹抗抵赖

⏹文档(Documentation)

⏹审计

⏹CIA三元组(CIATriad)

⏹保护机制

◆分层

◆抽象

◆数据隐藏

◆加密

●变更控制/管理(ChangeControl/Management)

●硬件配置

●系统和应用软件

●变更控制过程(注:

ChangeControl变更控制)

●数据分级(DataClassification)

●分级方案的目标(ObjectiveofaClassificationScheme)

●数据分级标准

●商业数据分级

●政府数据分级

●信息/数据

●价值/估价(Worth/Valuation)

●收集和分析技术

●雇佣政策和实践(EmploymentPoliciesandPractices)

●背景检查/安全调查(BackgroundChecks/SecurityClearances)

●雇佣协议(EmploymentAgreement)

●解雇和中止实践(HiringandTerminationPractices)

●工作描述

●角色和职责

●义务和职责分离(SeparationofDutiesandResponsibilities)

●工作转换(JobRotations)

●政策,标准,方针和规程

●风险管理

●风险管理原则

●威胁和脆弱性

●概率确定(ProbabilityDetermination)

●资产评估

●风险评估工具和技术

●定性和定量的风险评估方法

●单一事件损失(SingleOccurrenceLoss)

●年度损失期望计算(AnnualLossExpectancy(ALE)Calculations)

●对策选择(CountermeasureSelection)

●对策评估(CountermeasureEvaluation)

●风险降低/分配/接受(RiskReduction/Assignment/Acceptance)

●角色和责任

管理

所有者

管理者

用户

IS/IT功能

其它人(otherindividual)

●安全意识培训

●安全管理计划

4、应用和系统开发安全(Applications&

SystemsDevelopmentSecurity)

应用和系统开发安全指包含在系统和应用软件的控制,以及开发它们的步骤。

应用软件指代理(agents),小程序(applets),软件,数据库,数据仓库,以及基于知识的系统。

这些应用软件可用于分布式或集中环境。

应试者应完全清楚安全和控制,这些安全和控制可用于系统开发过程,系统生命周期,应用控制,变更控制,以及用于确保数据和应用程序完整性,安全和可用性的数据仓库,数据挖掘,基于知识的系统,程序接口和概念。

●应用软件问题

●分布式环境

●代理

●小程序

●Active-X

●Java

●对象

●本地/非分布式环境

●病毒

●特洛伊木马

●逻辑炸弹

●蠕虫

●数据库和数据仓库

●聚集(Aggregation)

●数据挖掘

●推理(Inference)

●多实例(Poly-instantiation)

●多级安全

●数据库管理系统(DBMS)构架

●数据/信息存储

●首要的(Primary)

●其次的(Secondary)

●真实的(Real)

●虚拟的(Virtual)

●随机的(Random)

●可变的(Volatile)

●序列(Sequential)

●基于知识的系统

●专家系统

●神经网络

●系统开发控制

●系统开发生命周期

●概念定义(ConceptualDefinition)

●功能需求确定(FunctionalRequirementsDetermination)

●防护规范开发(ProtectionSpecificationsDevelopment)

●设计评审

●代码评审和走查

●系统测试评审

●认证(Certification)

●鉴定合格(Accreditation)

●维护

●安全控制/构架

●过程隔离(ProcessIsolation)

●硬件分割(HardwareSegmentation)

●权限分离(SeparationofPrivilege)

●分层

●抽象(Abstraction)

●数据隐藏

●SystemHigh

●安全内核(SecurityKernel)

●参考监控(ReferenceMonitors)

●运作模式(ModeofOperation)

●超级用户

●用户

●完整性级别(IntegrityLevels)

●网络/系统

●操作系统

●数据库

●文件

●服务等级协议(ServiceLevelAgreement)

●恶意代码

●定义

●术语(Jargon)

●Myths/hoaxes

●黑客,怪客,飞客和病毒作者的概念(Theconceptsofhackers,crackers,phreaksandviruswriters)

●防病毒保护

●防病毒软件

●计算机病毒的不同类型

●Multi-partite

●宏病毒

●引导扇区传染

●Macintosh

●文件传染

●陷门

●强力攻击或穷尽攻击(BruteForceorExhaustiveAttack)

●服务拒绝(Denialofservice)

●pseudoflaw

●授权代码改变(AlterationofAuthorizationCode)

●隐藏代码(HiddenCode)

●中断

●远程维护

●浏览(Browsing)

●流量分析

●Flooding

●Cramming

●TimeofCheck/TimeofUse(TOC/TOU)

5、密码学

密码学领域重点放在伪装信息以确保其完整性,机密性和可鉴别性的原理,手段和方法。

应试者应该了解密码学的基本概念;

公钥和私钥算法的应用软件和使用;

算法构造,密钥分发和管理,以及攻击方法;

数字签名的应用,构造和使用,它提供了电子交易的可鉴别性和当事人的抗抵赖性。

●使用密码学以得到(UseofCryptographytoAchieve)

●机密性

●完整性

●可鉴别性

●抗抵赖性

●密码学概念,方法论和实践

●对称算法

●非对称算法

●报文鉴别

●数字签名

●加密/解密

●密码学算法(包括DES,RSA,SHA,MD5,HMAC和DSA)的基本功能

●密码学算法的强度和弱点以及密钥长度的影响

●密钥管理汲及的基本功能,包括生成,分发、校验,撤消,破坏,存储,恢复和生存期以及这些功能如何影响密码学中的完整性

●密钥分发方法和算法(包括人工,Kerberos和ISAKMP)

●错误侦测/修正特性

●杂凑函数(HashFunction)

●报文摘要(包括MD5,SHA和HMAC)

●OneTimeCipherKeys(Pads)

●流密码和分组密码

●密钥托管(KeyEscrow)和密钥恢复

●私钥算法

●应用与使用

●算法方法学

●密钥分发和管理

●密钥生成/分发

●密钥恢复

●密钥存储和破坏

●密钥强度

●复杂性

●保密(Secrecy)

●弱密钥

●公钥算法

●密钥生成

●密钥存储与破坏

●公钥基础设施(PublicKeyInfrastructure,PKI)

●证书认证机关(CertificateAuthority)

●构件

●层次结构(HierarchicalStructure)

●证书

⏹类型和分级

⏹证书如何答署,验证,分发和吊销

⏹层次链(HierarchyChain)

●实现密码功能的系统构架(SystemArchitectureforImplementingCryptographicFunctions)

●应用软件和基于网络的协议的使用(包括PEM,S/MIME,SSL,HTTPS(alsoknownasSHTTP),SET,IPSEC)

●硬件构件的应用(如智能卡和令牌)

●密码学构件的应用(如IPSEC结点/ISAKMP)

●COA

●KPA

●CTA包括CPA,ACPA和CCA

●Crack

●重演(Replay)

●MIM

●生日(Birthday)

6、安全构架和模型

安全构架和模型这一领域包括用于设计、实现、监控和安全(Secure)的概念,原理,结构和标准,以及执行不同级别机密性、完整性和可用性的操作系统,设备,网络,应用程序和控制。

应试者应该了解在机密性,完整性,信息流,商业与政府需求方面的安全模型;

在CC(CommonCriteria),国际性的(ITSEC),美国国防部(TCSEC),和互联网(IETF IPSEC)方面的系统模型;

在硬件,固件和软件方面的技术平台;

以及用于防护,侦测和修正控制的系统安全技术。

●公共计算机和网络组织,体系结构和设计的原理

●寻址-物理的和符号的(Addressing–physicalandsymbolic)

●与内存空间相对的地址空间(Addressspacecontrastedtomemoryspace)

●硬件,固件和软件

●机器类型(真实,虚拟,多状态,多任务,多程序,多进程,多处理器,多用户)

●网络协议功能(OSI七层模型)

●操作状态(单状态,多状态)

●操作模式(用户,超级用户和特权用户)

●资源管理器功能

●存储类型(首要的,次要的,真实的,虚拟的,易失的,不易失的,随机的,顺序的)

●保护机制(分层,抽象,数据隐藏,进程分离,硬件分割,最小特权原理,权限分离,可计帐性)

●使用防护,侦测和修正控制的系统安全技术

●公共安全模型、体系结构和评估标准的原理

●认证和鉴定合格(CertificationandAccreditation)

●封闭和开放系统

●限制,范围和隔离(Confinement,BoundsandIsolation)

●控制(强制的和自由的)

●IETF安全体系结构(IPSec)

●ITSEC级别和必需的保证和功能

●客体和主体(目的和关系)(Objectsandsubjects(purposeandrelationship)

●安全边界和DMZ

●参考监控和内核(目的和功能)

●可信计算基(TCB)

●用于机密性、完整性和信息流,以及商业和政府需求的安全模型(Bell-LaPadula,Clark-Wilson,Biba)

●TCSEC分级和必需功能

●令牌,能力和分类(labels)(目的和功能)

●与系统体系结构和设计相关的普遍性缺陷和安全问题

●转换通道(内存,存储和通信)

●初始化和失败状态

●输入和参数检查

●维护“钩子(Hook)”和特权程序(superzap/su)

●程序设计(技巧,编译器,APIs,和库问题)

●Timing(TOC/TOU),状态改变,通信断开

●电磁辐射

7、运作安全(OperationSecurity)

操作安全用于识别加在硬件,媒介(media)和有权限访问这些资源的操作员之上的控制。

审计和监控是一些方法、工具和手段,这一切允许对确定关键元素的安全事件和跟

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 管理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1