收藏 分享(赏)

CISP考试的考点.doc

上传人:精品资料 文档编号:9732616 上传时间:2019-08-29 格式:DOC 页数:30 大小:4.53MB
下载 相关 举报
CISP考试的考点.doc_第1页
第1页 / 共30页
CISP考试的考点.doc_第2页
第2页 / 共30页
CISP考试的考点.doc_第3页
第3页 / 共30页
CISP考试的考点.doc_第4页
第4页 / 共30页
CISP考试的考点.doc_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、CISP 考试的考点一、安全管理基础与管理体系1、信息安全管理的概念2、管理的对象:包括人在类的各类信息相关资产3、广义和狭义体系 狭义指按照 ISO27001 标准定义的 ISMS 广义的信息安全管理体系:泛指任何一种有关信息安全的管理体系4、组成部分5、管理要发挥能动性作用6、信息安全管理 技术与管理并重,3 分技术 7 分管理7、信息安全管理 安全要以预防为主8、安全管理对内作用为主9、安全管理的过程方法,要熟悉图10、PDCA 记下来 规划 实施 检测 处置11、PDCA 的特点12、信息安全管理体系13、管理体系的文件要进行管理与控制14、1-4 级的图,四个层级与对应的内容15、内

2、审,内部审核 用内部组织自己活以组织的名义进行审核,ISMS 能够持续改进的重要动力之一16、管理评审为实现已建立的目标,而进行的确定管理体系的适宜性,充分性和有效性活动17、认证的有效期 ISMS 包括一组审核 初次认证 年度监督审核和复审 有效期 三年18、结构的图,D1-7D 1 - 开发风险处置计划D 2 - 实施风险处置计划D 3 - 实施安全控制措施D 4 - 实施安全教育培训D 5 - 管理 I S M S 的运行D 6 - 管理 I S M S 的资源D 7 - 执行检测安全事件程序D 8 - 执行响应安全事故程序A 1 - 实施已识别的 I S M S 改进措施A 2 - 执

3、行纠正性和预防性措施A 3 - 通知相关人员 I S M S 的变更A 4 - 从安全经验和教训中学习C 1 - 执行 I S M S 监视程序C 2 - 执行 I S M S 评价程序C 3 - 定期执行 I S M S 评审C 4 - 测量控制措施的有效性C 5 - 验证安全要求是否被满足C 6 - 按计划进行风险评估C 7 - 评审可接受残余风险C 8 - 按计划进行内部审核C 9 - 按计划进行管理评审C 1 0 - 更新信息安全计划C 1 1 - 记录对 I S M S 有影响的行动和事件P 1 - 定义 I S M S 范围P 2 - 定义 I S M S 方针P 3 - 确定风险

4、评估方法P 4 - 分析和评估信息安全风险P 5 - 识别和评价风险处理的可选措施P 6 - 为处理风险选择控制目标和控制措施P 7 - 准备详细的适用性声明 S o AP l a n规 划 和 建 立 I S M SAct维护和改进ISMSC h e c k监 视 和 评 审 I S M SDo实施和运行ISMSI S M S 体系文档化I S M S 文件控制I S M S 纪录控制19、风险的四种处理方式 降低 避免 转移 接受20、纠正措施和预防措施的区别二、网络安全1、ISO 7 个层3、IP 是逻辑寻址4、传输层是逻辑寻址5、数据的封装与节封装的顺序6、安全机制每个机制可实现的哪个

5、服务,公正-抗抵赖;应用层、网络层能够实现所有安全服务内容7、4 层的顺序不要错了8、TCP 协议与 UDP 协议的区别9、X.509,数字证书10、IPV6 的地址数量 2 的 128 次 内置 IPSEC 安全特性11、无线局域网的构成12、无线局域网的问题 信道开放 开放式认证 共享密钥13、WPA 是草案版本, WPA2 是正式版本14、WAI 负责认证,WPI 负责加密 WAPI 协议安全优势 双向三鉴别 (服务器 AP STA) 高强度传输加密 ECC 算法15、包过滤防火墙的优点、缺点15、代理网关防火墙的优点与缺点16、地址转换的优点与缺点 容易暴露防火墙的网络位置17、防火墙

6、的部署模式中,三种模式注意透明模式不需要做 NAT18、给你一个网络拓扑图,问防火墙部署在哪个位置,防火墙部署在路由器的外面19、防火墙的策略,分别适用什么场景,新建的网络、已有的网络的策略20、入侵检测的构成:21、数据检测中误用检测、异常检测的对比22、网闸与防火墙 物理隔离、逻辑隔离23、安全域的概念与划分方法,安全域需要考虑物理位置、业务、部门、数据流、生产特性23、IP 地址规划原则24、VLAN 设计的划分方法三、信息安全保障1、信息安全三要素 保密性 完整性 可用性2、信息安全的基本特征 系统 动态 无边界 非传统 涉及组织管理 社会问题 国家安全3、产生信息全的内因(脆弱性)、

7、外因(威胁)4、安全发展的阶段,该场景是发展的哪个阶段5、美国网络空间的三位一体式哪三位一体 网络防御 攻击 利用6、布时政府 CNCI 2008 年 1 月 曼哈顿项目7、P2DR 模型的图8、P2DR 的公式,Pt 与 Dt 的公式9、IATF 的三要素 信息保障技术框架 核心 人 技术 操作10、IATF 的代表理论为深度防御11、IATF 的四个保障领域,三保护一支撑 保护 本地计算环境 区域边界 网络和基础设施 支撑基础上设施12、信息系统安全保障模型,安全特征、保障要素要填空13、信息安全的最终目的是为了业务14、CNCI 三道防线,第一线防御 应对各类威胁 强化未来安全环境 目的

8、是为了进行风险的降低与处理15、关键基础设施保障的原因,是这些领域很关键16、我国信息安全保障工作发展的三个阶段,2001-2002 开始启动 2003-2005逐步展开积极推广、2006 至今深化落实17、我们国家应急响应的机构名称 CNCERT/CC18、我们国家安全委员会 TC26019、信息系统安全保障具体需求来源20、需求文档简称 ISPP(信息系统保护轮廓),由用户提出21、ISPP 是正式文档,由用户提出22、ISST(信息系统安全目标),方案是厂商制定的,一个 ISSP 可以由多个ISST 满足23、信息安全测评依据的标准是 CC,等级是 1-7 级,1-4 级,哪些适用党政、

9、商业24、系统安全工程能力成熟度模型,分别是 5 级,2182725、信息安全服务资质,SSE-CMM,把五级记下来26、系统在维护过程中最重要的工作是风险管理,发现风险的手段监测、监控 系统信息安全保障需要覆盖信息系统的整个生命周期四、信息安全法规、政策和标准1、国家秘密的保密期限:10、20、30 还有长期保密的2、国家秘密是哪个部门主管,国家保密行政管理部门,国家对定密、解密有要求3、商业秘密:给 4 个答案,如下哪个不属于商业秘密或国家秘密4、电子签名法,签名信息签名者、验证者可访问5、商用密码的定义,商用密码技术属于国家秘密6、商用产品实行的一体化的专控管理7、信息安全保障工作意见,

10、中办发文号 27 号文,、内容、方针、原则(坚持技术与管理并重)8、27 号文没有提到保护隐私、没有提到保护产权、没有提到国产化9、风险评估指导意见(国信办 2006 5 号文)风险评估要贯穿全过程,要以自评估为主,要相互结合10、等级保护的五级怎么描述的,名称11、等级保护的原则,自主定级12、二级以上要备案,三级以上的要测评,三级、四级每年测评次数,涉密系统要做分级保护13、强制 GB、推荐 GB/T、指导标准的简称:GB/Z14、TC260 下面有 7 个工作组,要知道第七个工作组负责管理、第二个保密标准制定15、信息安全标准体系中,技术、机制为重点16、等级保护的定级,问系统该定几级1

11、7、GB/T 18336 标准就是 CC 标准,具有通用性,适用于用户、开发者、评估者,7 级18、安全功能、安全保证,ITSET 实现了安全功能、安全保证的分离;保护轮廓叫需求,安全目标叫方案;评估的等级 1-7 级;19、信息安全道德规范 五、密码学基础1、密码学发展的阶段,第一代密码机是近代产生的,1949-1976 现代密码 1976-至今 公钥密码2、代替密码与置换密码的概念3、密码学的两个分支:密码编码 密码分析4、19,科克霍夫原则;算法公开、密钥保密 一般商用领域5、流密码和分组密码的不同点,多字母代替、单字母代替6、密码的长度不是越长约好,与应用场景有关7、密钥要分片保管8、

12、DH 协议,基于离线对数计算的复杂性,密钥协商与交换9、DES 算法的密钥的位数,用到的思想两个10、混乱与扩散谁提出的,香浓提出的11、3DES 的密码长度,168、112 比特 56 倍数12、IDEA 分组长度 64 比特、密钥长度 128 比特13、52,AES 的分组长度、密钥长度14、对称密码的优缺点 优:效率高 适合加密大量数据 明文与密文长度相等 缺:密钥的共享及交换存在风险 密钥管理负责15、非对称密码 RSA、ECC 数学原理16、公钥密码体系的优缺点17、哈希函数的 3 个特点 单向性 弱抗碰撞性 强抗碰撞性18、场景谷歌 3 月份破解了 sha1 算法19、消息鉴别码的

13、作用 消息鉴别 完整性 抗重放攻击20、RSA 数字签名图的原理掌握21、哪些是数字签名的算法22、三种算法的比较,关于 DH 提出了非对称算法,获得了图灵奖,要知道D、H 的名字六、密码学应用1、数字信封的原理,结合了对称、非对称算法的优势2、对 PKI 的理解,负责发证的,和证的应用无关3、数字证书包括哪些内容、不包括哪些内容4、RA 的作用,申请、审核、代理维护5、CA 的作用,签发、管理、认证(黑名单、在线认证)6、LDAP 提供了证书的保存、修改、删除、获取的能力 LDAP 放的都是公有证书7、不同组建的构成8、X509 是证书的格式9、VPN 的概念10、VPN 的功能,11、二层

14、的隧道协议三种 PPTP L2F L2TP12、IPset 协议 AH 的作用,安全特性13、ESP 的作用,提供无连接的完整性,数据来源的认证和抗重放攻击 还有数据包和数据流的加密作用 14、SSL 协议,握手协议的作用15、70,OTP 的概念,加入不确定因素(口令序列 时间同步 事件同步 挑战应答,口令变化因素不超过 2 小时 16、时间同步,需要维护时钟的同步17、挑战应答,七、操作系统安全1、11, Win 系统安全标识符各代表什么,书上有2、13, SAM 对 system 账号有权限3、15, win 的访问权限是和客体(文件夹)绑定的,ACL4、19, EFS 和 Bitloc

15、ker 的特点5、20, win 的日志,给的例子分别是什么类型6、26,锁定是为了应对暴力破解7、34,禁止分享盘符,重启后无效8、linux 系统下,用户和和组的关系9、鉴别信息存储位置,各自存储的内容,密码存放在 shadow 中(密码信息),passwd 中密码是星号(用户信息与历史用过的信息)10、in 的权限表达,例子11、51,lin 分区挂载目录12、lin 修改 banner 信息的两个地方 sshd-config motd13、理解补码,给补码给权限14、76,两行命令行,源、目标、地址、端口、入站、出站15、80,安全操作系统 TCSEC 标准,A 级最高,从 B1 开始

16、强制访问控制保护要求八、安全攻击与防护1、Whois 是域名查询2、FTP web 回现信息 服务旗帜检测3、社会工程学的攻击方法 人是永远的系统弱点4、IP 欺骗,步骤图5、ARP 欺骗的防护措施6、DNS 防护措施,协调运营商进行加固7、缓冲区溢出攻击的原理8、SQL 注入的原理9、日志保护的要求不能修改,日志权限的权限最小化规则九、信息安全工程1. 原则 同步规划 同步实施2. 系统工程 是一种 方法论 具有普遍的使用意义3. 霍尔三维模型 包括 时间 逻辑 知识 三个维度 没有非常严格的映射关系 (正确的时间 用正确的方法 做正确的事情)4. 项目管理 在有限资源 对项目相涉及的全部工

17、作进行管理 (技术 资源 人员)等等 5. 质量管理: 过程质量保证结果质量 结果来源于过程 过程来体现能力 6. CMM 过程控制的基本理论 可用于各行各业7. 安全工程把握重点 : 风险 需求 设计 实施 维护的一致性,协调性8. SSE-CMM 的作用 获取组织(甲方) 工程组织 (乙方) 认证评估组织(第三方) 都可以 SSE-CMM 开展工作9. SSE-CMM 特点 覆盖全周期 相互联系的活动(不是独立的) 10. SSE-CMM 配套方法 SSAM SSE-CMM 的评估方法是 SSAM11. SSE-CMM 体系构成 域维 能力维12. 域维的构成 13. 能力维 通用实践 公

18、共特征 能力级别14. 系统安全工程设计的 工程类 PA 11 个 风险过程 工程过程 保证过程15. 管理安全控制过程 建立安全职责 管理安全配置 管理安全意识 培训 教育 管理安全服务和控制机制16. 保证过程顺序 17. 能力级别 6 级有 0 级 5 级没有 0 级 安全工程组织的成熟级别 14322 1-5 级的特征的数量18. 安全工程监理模型的组成 19. 项目立项前投资没监理 维护 没有监理20. 监理的角色 明确 促使 推动十、风险管理1. 资产的分类和定义 :物理 逻辑 硬件 软件 等等2. 威胁 外因3. 脆弱性 造成风险的内因4. 已有安全措施 5. 已有安全措施处理后

19、的 残余风险6. 风险管理的对象 信息 信息载体 和环境7. 风险管理的内容 4 个阶段 2 个贯穿 7.1 背景建立的内容7.2 风险评估内容:7.3 风险处理 减低 转移 规避 接受风险7.4 批准监督 批准是对工作的认可 就监督是在管理工作看有没有新的风险7.5 监控审查 的意义:保证过程的一致性7.6 沟通咨询8. 系统生命周期的风险管理 某阶段的风险 看该阶段的 4 个步骤 2 个贯穿9. 风险评估的工作形式:自评估 和 检查评估 都可以委托第三方进行 10. 定性风险分析 矩阵 可能性 来源 内因和外因11ALE 12.定性与定量对比 定性 分析容易 定量 难13.威胁分类 :人为

20、(故意 非故意) 自然(环境)14.技术脆弱性(技术管理 都属于)15.安全措施 预防 检测 纠正 威慑 16.风险分析 18.风险评估工具: 基于 标准 知识 模型 (不含 环境和经验)十一、安全控制措施1.方针 制定 和批准方 是不同的人 方针必须要定期评审 方针是微观的2.信息安全组织 内部组织措施 (很多 外部以外就是内部) 外部各方措施 风险识别与外部各方协议3.资产管理 对资产负责 资产清单 责任人 可接受使用 信息分类 控制措施 信息分类指南 信息的标记和处理4.人力资源安全 任用的 前 中 后 三点5.物理和环境安全 物理包括人身安全 是最重要的 人 物质 自然的6.安全区域

21、物理安全边界 入口控制等等7.设备安全 TEMPEST (电磁信息泄露总称) HVAC (供暖 痛风 空调) 消防 (气体灭火)通信和操作安全 操作有操作程序及流程 访问控制 分层访问控制 系统 应用8.符合性 符合 法律 政策 方针十二、鉴别访问控制1.标识的定义: 唯一性 是 身份鉴别 访问控制 审计的 基础(不保证合法性)2.鉴别 验证身份的合法性3.鉴别系统的三个组成 验证者 被验证者 可信的第三方4.鉴别的类型 : 单向 双向及第三方 本地 远程5.鉴别的方法 基于你所知道(知识、口令、密码) 你所有的(身份证、令牌) 你的个人实体特征(指纹、虹膜) 两种 双因素 三种多因素6.生物

22、鉴别: 虹膜最安全 但是也有安全漏洞7.生物鉴别 错误拒绝率 错误接受率 交叉判错率= 拒绝=接受8.访问控制的概念 合法的主体访问合法的客体 9主客体角色互换 访问 主 被访问 客10. 访问控制系统 主体 客体 访问控制角色 访问控制实施11. 自主访问控制的含义: 访问控制权限可以自主分配 为主体分配 CL(访问能力表) 为客体分配 ACL(访问控制列表)12. 访问控制列表13. 访问能力列表与控制列表对比14. 自主优缺点15. 强制访问控制 策略不可修改和更改16. BLP 模型 核心 :17. BIBA 模型相反18. CLARK-WILSON 实现数据转换过程的完整性19. C

23、HINESE WALL 模型 在一个冲突域的客体 只能访问一个20. 强制访问优缺点 灵活性低 安全性高21. 角色访问 十三、应急响应与灾难恢复1.基本概念 信息安全事件 对信息系统造成危害或在信息系统内发生对社会造成负面影响的事件 应急响应 来应对2.安全应急响应组织 CERT 美国 CNCERT 中国3.国家政策 中办发 2003 27 号文 4.安全事件分类:程序 网络攻击 信息破坏 信息内容 设备设施 灾害性 其他5.安全事件分级方法 系统重要程度 系统安全损失 社会影响1 级 特别重大 2 重大 3 较大 4 一般6.应急响应阶段:准备 检测 遏制 根除 恢复 跟踪总结7.计算机取证 合法、充分授权、优先保护、全程监督原则8.国内灾难恢复的国家政策和标准 统筹规划 资源共享 平战结合9.业务连续性规划 BCP 保障关键业务能联系运作 业务连续性管理 BCM 用来保证 BCP10.RPO 恢复点目标 RTO 恢复时间目标11.灾难恢复规划管理过程12.灾难恢复资源要素与恢复能力等级划分 1-2 级数据备份每周 3 级及以上每天13.备份类型 全备份 增量备份 差分备份(处于前两者之间)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报