ImageVerifierCode 换一换
格式:PPT , 页数:66 ,大小:889.50KB ,
资源ID:1367220      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1367220.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(CISP复习大纲交流.ppt)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

CISP复习大纲交流.ppt

1、CISP考试经验交流,目录,交流原则关于CISP知识体系考试相关,关于CISP,CISP的由来CISP的特点CISP的定位CISP的价值,知识体系,安全保障体系与模型安全管理安全工程安全组织与标准密码技术及应用网络安全系统安全应用安全法律法规物理安全,关于测评认证,一 1以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一?CA信息安全产品型式认证B信息安全服务认证C信息安全管理体系认证D信息系统安全认证一 2中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?BAGJB 2246 BGB/T 183362001 CGB/T 18018199

2、9 DGB 17859-1999,安全保障体系,技术体系 ISO7498-2 ISO15408 IATF GB17859管理体系BS7799/ISO17799ISO13335工程体系SSE-CMMISSE,技术体系,信息系统安全保障通用评估准则内容组成,ISO 7498-2 基于OSI七层协议的安全体系结构,五种安全服务,鉴别:提供对通信中的对等实体和数据来源的鉴别。访问控制:提供保护以对抗开放系统互连可访问资源的非授权使用。可应用于对资源的各种不同类型的访问(例如,使用通信资源,读、写或删除信息资源,处理资源的操作),或应用于对某种资源的所有访问数据机密性:对数据提供保护使之不被非授权地泄露

3、数据完整性:对付主动威胁。在一次连接上,连接开始时使用对某实体鉴别服务,并在连接的存活期使用数据完整性服务就能联合起来为在此连接上传送的所有数据单元的来源提供确证,为这些数据单元的完整性提供确证。抗抵赖:可取有数据原发证明的抗抵赖、有交付证明的抗抵赖两种形式,或两者之一。,与网络各层相关的OSI安全服务,Y服务应该作为提供者的一种选项被并进入该层的标准之中。,OSI安全服务和安全机制之间的关系,一 46国际标准化组织ISO7498-2中描述的OSI安全体系结构有多少种安全服务项目和多少种安全机制?AA5种,8种 B8种,5种 C6种,8种 D3种,6种二 27.下面哪一个不属于基于OSI七层协

4、议的安全体系结构的5种服务之一?C A.数据完整性 B.数据机密性 C.公证 D.抗抵赖一 26OSI中哪一层不提供机密性服务?DA表示层B传输层 C网络层 D会话层一 14下面哪个既提供完整性服务又提供机密性服务?BA数字签名 B加密 C密码校验值 D访问控制,ISO15408-国际上安全测评标准的发展,1990年欧洲信息技术安全性评价准则(ITSEC),1995年国际通用准则(CC),1985年美国国防部可信计算机评价准则(TCSEC),1990年加拿大可信计算机产品评价准则(CTCPEC),1991年美国联邦政府评价准则(FC),1999年CC成为国际标准(ISO15408),CC关键概

5、念,评估对象 TOE(Target of Evaluation)保护轮廓PP(Protection Profile)安全目标ST(Security Target)评估保证级EAL(Evaluation Assurance Level),保护轮 廓(PP),表达一类产品或系统的用户需求,组合安全功能要求和安全保证要求。(需求列表)标准化体系中的安全标准有助于以后的兼容性技术与需求之间的内在完备性提高安全保护的针对性、有效性,安全目标(ST),“安全目标”在“保护轮廓”的基础上,通过将安全要求进一步针对性具体化,解决了要求的具体实现。(达到需求的保证过程)常见的实用方案就可以当成“安全目标”对待。

6、适用于产品和系统与ITSEC ST 类似,90年代初西欧四国(英、法、荷、德)联合提出了信息技术安全评价标准(ITSEC)军用,政府用和商用。将安全概念分为功能与功能评估两部分。功能准则在测定上从F1F10分10级。15级对应于TCSEC的C1到B3。610级加上了以下概念:F-IN:数据和程序的完整性 F-AV:系统可用性F-DI:数据通信完整性 F-DC:数据通信保密性F-DX:包括机密性和完整性的网络安全评估准则分为6级:E1:测试 E2:配置控制和可控的分配 E3:能访问详细设计和源码 E4:详细的脆弱性分析 E5:设计与源码明显对应 E6:设计与源码在形式上一致。7个安全等级和10种

7、安全功能。(还有E0:没有保护),欧洲ITSEC,1989年公布,专为政府需求而设计与ITSEC类似,将安全分为功能性需求和保证性需要两部分。功能性要求分为四个大类:a 机密性 b 完整性 c 可用性 d 可控性在每种安全需求下又分成很多小类,表示安全性上的差别,分级条数为05级。,加拿大CTCPEC,对TCSEC的升级1992年12月公布引入了“保护轮廓(PP)”这一重要概念每个轮廓都包括功能部分、开发保证部分和评测部分。分级方式与TCSEC不同,吸取了ITSEC、CTCPEC中的优点。供美国政府用、民用和商用。FC有很多缺陷,是一个过渡标准,美国联邦准则FC,评估保证级别,评估保证级(EA

8、L),EAL1功能测试(证明TOE与功能规格的一致)EAL2结构测试(证明TOE与系统层次设计概念的一致)EAL3系统地测试和检查(证明TOE在设计上采用了积极安全工程方法)EAL4系统地设计、测试和复查(证明TOE采用了基于良好的开发过程的安全工程方法)EAL5半形式化设计和测试(证明TOE采用了基于严格的过程的安全工程方法并适度应用了专家安全工程技术)EAL6半形式化验证的设计和测试(证明TOE通过将安全工程技术应用到严格的开发环境中来达到消除大风险保护高价值资产)EAL7形式化验证的设计和测试(证明TOE所有安全功能经得起全面的形式化分析)安全保证是对安全声明可信度的度量,它使用户确信安

9、全解决方案确实完全反映并执行了用户的信息安全策略。这里列出的安全保证衡量方法是来源于CC。CC通过实际调查提供安全保证,实际调查是对真实产品或系统进行评估以确定其实际的安全属性。CC中定义了7个安全保证级别。,CC的结构以及目标读者,举例:类子类组件,FIA 标识和鉴别,FIA_AFL 鉴别失败,FIA_ATD 用户属性定义,FIA_SOS 秘密的规范,类子类组件,FIA_AFL.1鉴别失败处理,FIA_ATD.1用户属性定义,FIA_SOS.1 秘密的验证,FIA_SOS.2 秘密的TSF生成,安全功能要求类,11类 66子类 135个组件,评测级别对应,二 26.著名的TCSEC是由下面哪

10、个组织制定的?DA.ISO B.IEC C.CNITSEC D.美国国防部一 22ITSEC标准是不包括以下哪个方面的内容?DA功能要求B通用框架要求C保证要求D特定系统的安全要求二 45.CC标准主要包括哪几个部分?BA.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;B.简介和一般模型、安全功能要求、安全保证要求C.通用评估方法、安全功能要求、安全保证要求D.简介和一般模型、安全要求、PP和ST产生指南,二 48.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)?B A.类、子类、元素 B.组件、子类、元素 C.类、子类、组件 D.子类、组件、元素二 50.CC中

11、的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别?C A.对应TCSEC B1级,对应ITSEC E4级 B.对应TCSEC C2级,对应ITSEC E4级 C.对应TCSEC B1级,对应ITSEC E3级 D.对应TCSEC C2级,对应ITSEC E3级,IATF,纵深防御战略的内涵:,保卫网络和基础设施保卫边界保卫计算环境为基础设施提供支持,GB 17859-1999 计算机信息系统安全等级划分准则,第一级 用户自主保护级第二级 系统审计保护级 第三级 安全标记保护级 第四级 结构化保护级 第五级 访问验证保护级,由公安部主持制定、国家技术标准局发布的中华人民共和国国家

12、标准,管理体系,7799的历史,BS 7799-1:1995,BS 7799-2:1998,BS 7799:1999,BS 7799-2:1999,ISO 17799,+,Feb,2000,BS 7799-2:2002,?,BS7799和ISO17799的区别,BS7799英国标准协会已被多个国家认同(如澳大利亚等)第二部分是可认证标准(PDCA)2002年新修订了第2部分。新版本风格接近ISO9000和ISO14000。,ISO177992000年采纳了BS7799的第一部分(是依据英国标准协会(BSI)的信息安全管理标准(BS 7799)转换而来)。第二部分还在讨论中,BS 7799-1

13、信息安全管理纲要,36个目标和127项控制措施来帮助组织识别在运做过程中对信息安全有影响的元素。公司可根据自己的实际需要进行选用。分成10个方面。,二 81ISO/IEC 17799源于以下哪个标准?A.BS7799-1 B.BS7799-2C.BS7799-3D.GB 7799二 87在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?A.P代表PLAN,即建立ISMS环境&风险评估B.D代表DO,即实现并运行ISMSC.C代表CHECK,即监控和审查ISMSD.A代表ACT,即执行ISMS,安全管理基础:ISO/IEC 13335,Confidentiality(保密性

14、),确保信息不被非授权的个人、实体或者过程获得和访问;Integrity(完整性),包含数据完整性的内涵,即保证数据不被非法地改动和销毁,同样还包含系统完整性的内涵,即保证系统以无害的方式按照预定的功能运行,不受有意的或者意外的非法操作所破坏;Availability(可用性),保证授权实体在需要时可以正常地访问和使用系统;Accountability(可追究性),确保一个实体的访问动作可以被惟一的区别、跟踪和记录;Authenticity(真实性),确认和识别一个主体或资源就是其所声称的,被认证的可以是用户、进程、系统和信息等;Reliability(可靠性),保证预期的行为和结果的一致性。

15、,安全工程,安全工程分三个基本过程:风险、工程和保证风险过程是要确定产品或者系统的危险性,并对这些危险性进行优先级排序工程过程是针对面临的危险性,安全工程过程与相关工程过程一起来确定并实施解决方案保证过程是建立起对解方案的信任,并把这种信任传达给顾客,计划执行规范化执行跟踪执行验证执行,定义标准过程协调安全实施执行已定义的过程,建立可测量的质量目标客观地管理过程的执行,1,非正式执行,2,计划与跟踪,3,充分定义,4,量化控制,5,连续改进,执行基本实施,改进组织能力改进过程的有效性,安全工程过程能力的成熟度,公共特性,49SSE-CMM中第4级的名称是什么?DA充分定义级 B计划和跟踪级 C

16、连续改进级 D量化控制级,信息系统安全保障安全管理能力成熟度级别,信息系统安全保障安全过程能力成熟度级别,安全模型,安全模型,BLP模型,BLP 保密模型基于两种规则来保障数据的机秘性:上读(NRU),主体不可读安全级别高于它的数据下写(NWD),主体不可写安全级别低于它的数据,直接来讲,要考虑数据的保密性(机密性).例如.假如一个用户,他的安全级别为“高密”,想要访问安全级别为“秘密”的文档,他将能够成功读取该文件,但不能写入;而安全级别为“秘密”的用户访问安全级别为“高密”的文档,则会读取失败,但他能够写入。这样,文档的机密性性就得到了保障。,BLP模型,BLP模型允许用户读取安全级别比他低的资源;相反地,写入对象的安全级别只能高于用户级别。简言之,信息系统是一个由低到高的层次化结构。,BLP模型,BIBA模型,BIBA模型基于两种规则来保障数据的完整性。下读(NRU)属性,主体不能读取安全级别低于它的数据上写(NWD)属性,主体不能写入安全级别高于它的数据,BIBA模型,从这两个属性来看,我们发现Biba与BLP模型的两个属性是相反的,BLP模型提供保密性,而BIBA模型对于数据

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1