CISSP公共知识体系学习指南

上传人:无*** 文档编号:172578271 上传时间:2022-12-05 格式:DOC 页数:31 大小:74.50KB
返回 下载 相关 举报
CISSP公共知识体系学习指南_第1页
第1页 / 共31页
CISSP公共知识体系学习指南_第2页
第2页 / 共31页
CISSP公共知识体系学习指南_第3页
第3页 / 共31页
点击查看更多>>
资源描述
CertifiedInformationSystem SecurityProfessionalCISSP认证公共知识体系学习指南目 录如何使用本学习指南本指南针对那些对CISSP认证感兴趣的安全实践人员开发。它分为三个部分,第一部分是介绍,解释了CBK(公共知识体系),它是CISSP认证考试的基础。此外,CBK也是(ISC)2TM为那些在进行CISSP认证考试之前想正式学习CBK提供的CBK复习研讨会(CKB Review Seminar)的基础。第二部分包括十个CBK域。每一领域包含一个概要和关键知识的范围。第三部分提供了开发认证考试的参考目录。根据技术和方法的变化,此参考会经常变化,同时,此参考并不试图包揽一切。本部分的目的提供参考类型的例子,它们可能对准备CISSP 认证考试有帮助,但它并不是由(ISC)2TM或它的指导委员会直接或间接发行的。公共知识体系(CBK)一般而言,一种职业可通过该职业的从业人员共享的,他们在工作中应用的知识来刻划。这种知识通常是抽象的和稳定的。它独立于必要的技能,任务,活动或技术。CBK语言会促进专业人员之间的交流。存在这样的CBK是必要的,但并不足以证明有资格的专业人员。CBK委员会由(ISC)2TM董事会任命,负责定期更新信息安全专业的知识体系。委员会成员从相关领域中最有经验的和知名的领军人物中选取。委员会确定该知识体的边界和主题领域。在决定CBK中应包含什么内容时,委员会的依据是知识的深度和广度以及委员们对知识的期望。即如果委员们认同其它安全专业人员的信息安全领域的某些知识,同时并不认为这些知识不在本领域内,则这些知识就确定为CBK的一部分。但是,如果通常认为信息安全专业人员并不拥有某些特定的知识,则这些知识就不包含在CBK内。当前版本的CBK已更新,删除了美国政府的法律和政策的特殊参考,增加了国际标准的参考。CBK被组织成十个域和多个子域。对CBK中的每个域,本学习指南有相应的一节,用来帮助应试者准备CISSP认证考试。这十个域是:1. 访问控制系统和方法论2. 电信和网络安全3. 安全管理实践4. 应用和系统开发安全5. 密码学6. 安全体系结构和模型7. 运作安全8. 业务连续性计划(BCP)和灾难恢复计划(DRP)9. 法律,调查研究和道德规范10. 物理安全公共知识域1、 访问控制系统和方法论概要访问控制是一些机制的集合,这些机制允许系统的管理者们对系统的行为、使用和内容行使指导和限制等影响。它允许管理人员指定用户可以做什么,他们可以访问什么资源和他们可以在系统上执行什么操作。应试者应该完全理解访问控制的概念,方法论以及它在跨越企业计算机系统的集中和分散式环境中的实现。应当研究访问控制技术,侦测和纠正方法以了解潜在的风险,脆弱性和暴露。关键知识域l 可计帐性l 访问控制技术自由访问控制(Discretionary Access Control)强制访问控制(Mandatory Access Control)基于格的访问控制(Lattice-based Access Control)基于规则的访问控制(Rule-based Access Control)基于角色的访问控制(Role-based Access Control)访问控制列表(Access Control Lists)l 访问控制管理帐户管理帐户,日志和日记监控(Journal Monitoring)访问权和许可建立(授权)文件和数据拥有者,管理人和用户最小特权准则(Principle of Least Privilege)责任和义务分离(Segregation of Duties and Responsibilities)维护撤消l 访问控制模型Bell-LaPadulaBibaClark and Wilson无干扰模型(Non-interference Model)状态机模型(State Machine Model)访问矩阵模型(Access Matrix Model)信息流模型(Information Flow Model)l 识别和鉴别技术l 基于知识的口令,个人标识码(PINs),短语l 口令l 选择l 管理l 控制l 基于特征(生物测定学,行为)l 令牌(token)l 门票(ticket)l 一次口令l 基于令牌(智能卡,密钥卡)l 管理l 单点登录(Single Sign On,SSO) l 访问控制方法论和实现l 集中/远程鉴别式的访问控制l RADIUSl TACACSl 分散式的访问控制(Decentralized Access Control)l 域l 信任l 文件和数据拥有和管理l 攻击方法l 强力攻击(Brute Force)l 服务拒绝(Denial of Service)l 字典攻击l 欺骗l 中间人攻击(Man-in-the-middle attacks)l 垃圾邮件(Spamming)l 嗅探(Sniffers)l Crackersl 监控l 入侵检测l 入侵类型l 入侵防护(识别,鉴别)l 入侵检测(数据提取,取样,识别,流量)l 攻击特征识别(Attack Signature Identification)l 入侵激活响应(Intrusion Reactive Response)l 异常识别(Anomaly Identification)l 入侵响应(Intrusion Response)l 报警(Alarms)l 发信号(Signals)l 审计跟踪(Audit Trails)l 违例报告(Violation Reports)l 纠正(Corrections)l 穿透测试(Penetration Testing)2、 电信和网络安全概述电信和网络安全域包括结构,传输方法,传输格式和用于为专用及公用通信网络和媒体的传输提供完整性、可用性、可鉴别性和机密性的安全措施(Security Measure)。应试者应能论证对通信和网络安全的理解,这涉及到语音通信;本地,广域和远程访问的数据通信;使用防火墙,路由器和TCP/IP的Internet/Intranet/Extranet;以及运用防护、侦测和纠正等方法的通信安全管理和技术。关键知识域l ISO/OSI分层和特征l 物理层l 数据链接层l 网络层l 传输层l 会话层l 表示层l 应用层l 通信和网络安全l 物理介质特征(如,光纤/同轴电缆/双绞线)l 网络拓朴(例如,星型/总线/环型)l IPSec鉴别和机密性l TCP/IP特征和脆弱性l 局域网l 广域网l 远程访问/远程办公(Telecommuting)技术l 安全远程过程调用(Secure Remote Procedure call)(S-RPC)l RADIUS/TACACS(Remote Access Dial-In User System/Terminal Access Control Access System)l 网络监控和Packet Sniffersl Internet/Intranet/Extranetl 防火墙l 路由器l 开关l 网关(Gateways)l 代理(Proxies)l 协议l Transmission Control Protocol/Internet Protocol(TCP/IP)l 网络层安全协议(IPSEC,SKIP,SWIPE)l 传输层安全协议(SSL)l 应用层安全协议(S/MIME,SSL,SET,PEM)l Challenge Handshake Authentication Protocol(CHAP)和Password Authentication Protocol(PAP)l 点到点协议(PPP)/串行线路互联网协议(SLIP)l 服务l HDLCl 帧中继l SDLCl ISDNl X25l 防护,侦测和纠正错误,以维护通过网络的事务的完整性,可用性和机密性的通信安全技术l 隧道(Tunneling)l 虚拟专用网(VPN)l 网络监控和Packet Sniffersl 网络地址翻译(Network Address Translation)l 透明l Hash Totalsl 记录顺序检查(Record Sequence Checking)l 传输日志(Transmission Logging)l 传输错误更正(Transmission Error Correction)l 重传控制(Retransmission Controls)l EMAIL安全l 传真安全(Facsimile Security)l 安全语音通信l 安全边界和如何翻译安全政策到控制(Security Boundaries and How to translate security policy to controls)l 网络攻击和对策l ARPl 强力攻击l 蠕虫(worms)l 淹没(flooding)l 窃听(eavesdropping)l 嗅探(sniffers)l Spammingl PBX欺骗和滥用(PBX Fraud and Abuse)3、 安全管理实践概要安全管理承担组织信息资产的识别,以及那些确保机密性、完整性和可用性的政策,标准,规程和方针的开发,文档化和实现。使用管理工具(如数据分级,风险评估和风险分析)来识别威胁,分级资产,鉴定脆弱性的等级以实现有效的安全控制。风险管理是对不确定事件和风险相关损失的识别,度量,控制和最小化。它包括全面的安全评审,风险分析;安全措施的选择和评估,费用收获分析,管理决策,安全措施实现和有效性评审。应试者应能理解在识别和安全组织的信息资产中的计划,组织和个人的角色;陈述管理人员在特定课题上的观点和位置的政策的开发和使用,以及用以支持这些政策的方针、标准和规程的使用;安全意识培训以使雇员懂得信息安全的重要性,它的意义与它们的职位相关的特定的安全需求;机密性,专有和私有信息的重要性;雇佣协议;雇员录用和解聘准则;以及用于识别,评估,降低对特定资源的风险的风险管理实践和工具。关键知识域l 安全管理概念和原则n 隐私n 机密性n 完整性n 可用性n 授权n 识别和鉴别n 可计帐性n 抗抵赖n 文档(Documentation)n 审计n CIA三元组(CIA Triad)n 保护机制u 分层u 抽象u 数据隐藏u 加密l 变更控制/管理(Change Control/Management)l 硬件配置l 系统和应用软件l 变更控制过程 (注:Change Control 变更控制)l 数据分级(Data Classification)l 分级方案的目标(Objective of a Classification Scheme)l 数据分级标准l 商业数据分级l 政府数据分级l 信息/数据l 价值/估价(Worth/Valuation)l 收集和分析技术l 雇佣政策和实践(Employment Policies and Practices)l 背景检查/安全调查(Background Checks/Security Clearances)l 雇佣协议(Employment Agreement)l 解雇和中止实践(Hiring and Termination Practices)l 工作描述l 角色和职责l 义务和职责分离(Separation of Duties and Responsibilities)l 工作转换(Job Rotations)l 政策,标准,方针和规程l 风险管理l 风险管理原则l 威胁和脆弱性l 概率确定(Probability Determination)l 资产评估l 风险评估工具和技术l 定性和定量的风险评估方法l 单一事件损失(Single Occurrence Loss)l 年度损失期望计算(Annual Loss Expectancy (ALE) Calculations)l 对策选择(Countermeasure Selection)l 对策评估(Countermeasure Evaluation)l 风险降低/分配/接受(Risk Reduction/Assignment/Acceptance)l 角色和责任管理所有者管理者用户IS/IT功能其它人(other individual)l 安全意识培训l 安全管理计划4、 应用和系统开发安全(Applications & Systems Development Security)概要应用和系统开发安全指包含在系统和应用软件的控制,以及开发它们的步骤。应用软件指代理(agents),小程序(applets),软件,数据库,数据仓库,以及基于知识的系统。这些应用软件可用于分布式或集中环境。应试者应完全清楚安全和控制,这些安全和控制可用于系统开发过程,系统生命周期,应用控制,变更控制,以及用于确保数据和应用程序完整性,安全和可用性的数据仓库,数据挖掘,基于知识的系统,程序接口和概念。关键知识域l 应用软件问题l 分布式环境l 代理l 小程序l Active-Xl Javal 对象l 本地/非分布式环境l 病毒l 特洛伊木马l 逻辑炸弹l 蠕虫l 数据库和数据仓库l 聚集(Aggregation)l 数据挖掘l 推理(Inference)l 多实例(Poly-instantiation)l 多级安全l 数据库管理系统(DBMS)构架l 数据/信息存储l 首要的(Primary)l 其次的(Secondary)l 真实的(Real)l 虚拟的(Virtual)l 随机的(Random)l 可变的(Volatile)l 序列(Sequential)l 基于知识的系统l 专家系统l 神经网络l 系统开发控制l 系统开发生命周期l 概念定义(Conceptual Definition)l 功能需求确定(Functional Requirements Determination)l 防护规范开发(Protection Specifications Development)l 设计评审l 代码评审和走查l 系统测试评审l 认证(Certification)l 鉴定合格(Accreditation)l 维护l 安全控制/构架l 过程隔离(Process Isolation)l 硬件分割(Hardware Segmentation)l 权限分离(Separation of Privilege)l 可计帐性l 分层l 抽象(Abstraction)l 数据隐藏l System Highl 安全内核(Security Kernel)l 参考监控(Reference Monitors)l 运作模式(Mode of Operation)l 超级用户l 用户l 完整性级别(Integrity Levels)l 网络/系统l 操作系统l 数据库l 文件l 服务等级协议(Service Level Agreement)l 恶意代码l 定义l 术语(Jargon)l Myths/hoaxesl 黑客,怪客,飞客和病毒作者的概念(The concepts of hackers, crackers, phreaks and virus writers)l 防病毒保护l 防病毒软件l 计算机病毒的不同类型l Multi-partitel 宏病毒l 引导扇区传染l Macintoshl 文件传染l 逻辑炸弹l 特洛伊木马l Active-Xl Javal 陷门l 攻击方法l 强力攻击或穷尽攻击(Brute Force or Exhaustive Attack)l 服务拒绝(Denial of service)l 字典攻击l 欺骗l pseudo flawl 授权代码改变(Alteration of Authorization Code)l 隐藏代码(Hidden Code)l 逻辑炸弹l 陷门l 中断l 远程维护l 浏览(Browsing)l 推理(Inference)l 流量分析l Floodingl Crammingl Time of Check/Time of Use(TOC/TOU)5、密码学概要密码学领域重点放在伪装信息以确保其完整性,机密性和可鉴别性的原理,手段和方法。应试者应该了解密码学的基本概念;公钥和私钥算法的应用软件和使用;算法构造,密钥分发和管理,以及攻击方法;数字签名的应用,构造和使用,它提供了电子交易的可鉴别性和当事人的抗抵赖性。关键知识域l 使用密码学以得到(Use of Cryptography to Achieve)l 机密性l 完整性l 可鉴别性l 抗抵赖性l 密码学概念,方法论和实践l 对称算法l 非对称算法l 报文鉴别l 数字签名l 抗抵赖性l 加密/解密l 密码学算法(包括DES,RSA,SHA,MD5,HMAC和DSA) 的基本功能l 密码学算法的强度和弱点以及密钥长度的影响l 密钥管理汲及的基本功能,包括生成,分发、校验,撤消,破坏,存储,恢复和生存期以及这些功能如何影响密码学中的完整性l 密钥分发方法和算法(包括人工,Kerberos和ISAKMP)l 错误侦测/修正特性l 杂凑函数(Hash Function)l 报文摘要(包括MD5,SHA和HMAC)l One Time Cipher Keys(Pads)l 流密码和分组密码l 密钥托管(Key Escrow)和密钥恢复l 私钥算法l 应用与使用l 算法方法学l 密钥分发和管理l 密钥生成/分发l 密钥恢复l 密钥存储和破坏l 密钥强度l 复杂性l 保密(Secrecy)l 弱密钥l 公钥算法l 应用与使用l 算法方法学l 密钥分发和管理l 密钥生成l 密钥恢复l 密钥存储与破坏l 密钥强度l 复杂性l 保密(Secrecy)l 弱密钥l 公钥基础设施(Public Key Infrastructure,PKI)l 证书认证机关(Certificate Authority)l 构件l 层次结构(Hierarchical Structure)l 证书n 类型和分级n 证书如何答署,验证,分发和吊销n 层次链(Hierarchy Chain)l 实现密码功能的系统构架(System Architecture for Implementing Cryptographic Functions)l 应用软件和基于网络的协议的使用(包括PEM,S/MIME,SSL,HTTPS(also known as SHTTP),SET,IPSEC)l 硬件构件的应用(如智能卡和令牌)l 密码学构件的应用(如IPSEC结点/ISAKMP)l 攻击方法l COAl KPAl CTA包括CPA,ACPA和CCAl 强力攻击(Brute Force)l Crackl 重演(Replay)l MIMl 生日(Birthday)6、安全构架和模型概要安全构架和模型这一领域包括用于设计、实现、监控和安全(Secure)的概念,原理,结构和标准,以及执行不同级别机密性、完整性和可用性的操作系统,设备,网络,应用程序和控制。应试者应该了解在机密性,完整性,信息流,商业与政府需求方面的安全模型;在CC(Common Criteria),国际性的(ITSEC),美国国防部 (TCSEC),和互联网(IETFIPSEC)方面的系统模型;在硬件,固件和软件方面的技术平台;以及用于防护,侦测和修正控制的系统安全技术。关键知识域l 公共计算机和网络组织,体系结构和设计的原理l 寻址物理的和符号的(Addressing physical and symbolic)l 与内存空间相对的地址空间(Address space contrasted to memory space)l 硬件,固件和软件l 机器类型(真实,虚拟,多状态,多任务,多程序,多进程,多处理器,多用户)l 网络协议功能(OSI七层模型)l 操作状态(单状态,多状态)l 操作模式(用户,超级用户和特权用户)l 资源管理器功能l 存储类型(首要的,次要的,真实的,虚拟的,易失的,不易失的,随机的,顺序的)l 保护机制(分层,抽象,数据隐藏,进程分离,硬件分割,最小特权原理,权限分离,可计帐性)l 使用防护,侦测和修正控制的系统安全技术l 公共安全模型、体系结构和评估标准的原理l 认证和鉴定合格(Certification and Accreditation)l 封闭和开放系统l 限制,范围和隔离(Confinement,Bounds and Isolation)l 控制(强制的和自由的)l IETF安全体系结构(IPSec)l ITSEC级别和必需的保证和功能l 客体和主体(目的和关系)(Objects and subjects(purpose and relationship)l 安全边界和DMZl 参考监控和内核(目的和功能)l 可信计算基(TCB)l 用于机密性、完整性和信息流,以及商业和政府需求的安全模型(Bell-LaPadula,Clark-Wilson,Biba)l TCSEC分级和必需功能l 令牌,能力和分类(labels)(目的和功能)l 与系统体系结构和设计相关的普遍性缺陷和安全问题l 转换通道(内存,存储和通信)l 初始化和失败状态l 输入和参数检查l 维护“钩子(Hook)”和特权程序(superzap/su)l 程序设计(技巧,编译器,APIs,和库问题)l Timing(TOC/TOU),状态改变,通信断开l 电磁辐射7、运作安全(Operation Security)概要操作安全用于识别加在硬件,媒介(media)和有权限访问这些资源的操作员之上的控制。审计和监控是一些方法、工具和手段,这一切允许对确定关键元素的安全事件和跟随动作的识别,并将相关信息报告给合适的个人、小组和过程。应试者应了解必须被保护的资源,必须被限制的特权,可用的控制机制,对访问的潜在滥用,适当的控制和好的实践准则。关键知识域l 行政管理(Administrative Management)n 工作需求/规范(Job Requirements/Specifications)n 背景检查n 权职分离n 最小权限n 工作轮换(Job Rotations)n Mandatory taking of vacation in one week incrementsn 终止l 概念n 防病毒管理n 关键信息的备份n 工作站/位置的改变n 需要知道的/最小权限(Need to Know/Least Privilege)n 特权操作功能(Privileged Operations Functions)n Standards of Due Care/Due Diligencen 隐秘和保护n 合法需求n 非法活动(欺骗检测,勾结 fraud detection, collusion)n 记录保留n 敏感信息和媒体u 标记(Marking)u 操作(Handling)u 存储(Storage)u 破坏(Destruction)l 控制类型n 指令控制(Directive Controls)n 预防控制(Preventive Controls)n 检测控制(Detective Controls)n 修正控制(Corrective Controls)n 恢复控制(Recovery Controls)l 操作控制(Operations Controls)n 资源保护n 特权实体控制n 变更控制管理n 硬件控制n 输入/输出控制n 媒体控制n 行政管理控制(权责分离,职能转变,最小权限等等)n 可信靠恢复过程l 资源保护需要用于n 通信硬件/软件n 处理设备n 口令文件n 应用程序库n 应用程序源代码n 厂商软件(Vendor Software)n 操作系统n 系统实用程序(System Utilities)n 目录和地址表(Directories and Address Tables)n 专用软件包(Proprietary Package)n 主存储(Main Storage)n 敏感/关键数据n 系统日志/审计跟踪n 违例报告(Violation Report)n 备份文件n 敏感表格和打印l 审计n Compliance Checksn 内部和外部n 评审频率n Standard of Due Carel 审计跟踪(Audit Trails)n 个人可计帐性(Individual Accountability)n 事件重组(Reconstruction of events)n 问题识别(入侵检测)n 问题解决n 报告的概念(内容,格式,结构,层次,escalation,频率)n 报告机制n 审计日志u 安全事件u 系统审计跟踪n 取样和数据提取n 保存期n 媒介n 防改变保护(Protection against alteration)n 防不可用的保护(Protection against unavailability)u 审计日志备份(系统备份的重要性,频率,可用性,媒介,站点外的本地存储和保护机制,质量,明确性readability)l 监控n 事件监控n 硬件监控(故障检测,端口)n 非法软件监控l 监控工具和技术n 警告标语(Warning Banner)n 按键监控(Keystroke Monitoring)n 流量分析n 趋势分析n 可用工具u 实时u Ad-hocu 被动(passive)l 闭路电视n 失败识别和响应(安全机制,补救响应,可替代物)n 问题识别n 问题解决n 报告的概念(内容,格式,结构,层次,escalation,频率)n 报告机制l 入侵检测n 入侵防护(识别、鉴别)n 入侵检测(数据提取,抽样,辨别和流量)n 入侵响应l 入侵检测的类型n 模式识别和基线n 异常鉴定n 攻击特征识别l 穿透测试技术n 战争拨号(War Dialing)n 嗅探n 窃听(Eavesdropping)n 辐射监控n Dumpster divingn 社会工程l 不适当活动n 欺骗(Fraud)n 共谋(Collusion)n 性骚扰(Sexual harassment)n 色情文学n 浪费(Waste)n 滥用(Abuse)n 盗窃(Theft)l 威胁和对策(Threats and Countermeasures)n Errors and Omissionsn 欺骗和偷窃(从内部或外部)n 员工破坏n 物理和基础支持损失n Malicious Hackers/Crackersn 间谍n 恶意代码l Violations,Breaches and Reporting8、商务连续性计划(BCP)和灾难恢复计划(DRP)概要商务连续性计划(BCP)和灾难恢复计划(DRP)领域强调面对正常商务运行的主要破坏时的商务保护。BCP和DRP涉及对特定动作的准备,测试和更新,以保护关键商务过程不受主要系统和网络失败的影响。商务连续性计划可消除商务活动的中断,可用于保护关键的商务活动不受主要失败和灾难的而影响。它处理自然的和人为的事件,以及如不迅速有效的处理而产生的后果。商务影响评估确定一个独立的商务单位维持计算和电信服务中断时受影响的部分。这些影响可能是金融上的,在金钱方面的损失,或运作上,没有能力交付。灾难恢复计划包括紧急响应,扩展的备份操作和灾难后恢复的规程,计算机的安装应经历计算机资源和物理设备部分的或全部的损失。灾难性恢复计划的首要目标是在退化的模式下(in a degraded mode)提供处理基本任务应用的能力,并在合理的时间内回到正常的操作模式下。应试者应当了解商务连续性计划和灾难恢复之间的区别;商务连续性计划是在项目范围和计划,商务影响分析,恢复策略,恢复计划开发和实现。应试者应当在恢复计划开发,实现和回复(restoration)方面了解灾难恢复计划。关键知识域n 商务连续性计划n 项目范围和计划u 商务组织分析u 资源需求u Legal and Regulatory Requirements法定的和受限的需求n 商务冲击评估u 紧急评估u 商务成功因素u 关键商务功能u 优先级建立u 达成目标其它方法的开发n 牵制策略(Containment Strategy)u 如何开发一个策略,规定和进程n 恢复策略u 商务单元优先权u 危机管理u 工作组恢复n 可替代物(Alternatives)u 冷/暖/热/移动站点u Electronic Vaultingu 选择标准n 处理许可u Reciprocal/Mutualn 恢复计划开发u 紧急响应l 如何发展紧急响应小组和过程u 个人通知l 如何处理个人布告和到管理层的通信u 备份和站点外存储l 如何决定要备份什么(数据,软件,参数,表,公式,文档等等)和多久(备份的花费与重建或更新的花费)l 如何确定正确的备份用的存储设备u 软件托管协议u 外部通信u 实用程序l 如何确定UPS的正确应用u 后勤和供应u 防火与防水u 文档n 实现n 工作组恢复n 恢复技术u How to develop a containment strategyu How to determine provisions to stock and where to store themu 如何开发恢复过程l 设备l 远程办公l 软件l 数据u 如何开发一个恢复策略l 网络l 系统l 应用u 培训/测试/维护l 如何开发一个培训策略l 如何测试计划和用多长的周期l 如何保持计划的更新n 灾难恢复计划u 恢复计划开发l 紧急响应n 如何开发紧急响应小组和过程l 个人通知n 如何处理个人布告和到管理层的通信l 系统软件,应用软件和从备份中重构数据n 从站点外的存储中移动文件n 载入所有软件和可用更新的安装n 数据,参数和支持文件的载入l 外部通信l 危机管理l 实用程序l 后勤和供应l 文档u 实现l 工作组形成l 恢复技术n 如何开发恢复过程u 设备u 远程办公u 软件u 数据n 如何开发一个恢复策略u 网络u 系统u 应用n 恢复(restoration)u 清除(Cleaning)u 获得(Procurement)u 数据恢复u 软件恢复n 培训/测试/维护u 如何开发一个培训策略u 如何测试计划和用多长周期u 如何保证计划的更新n 重定位主站点n 商务持续性计划的要素u 了解和发现u 偶然性计划目标(Contingency Planning Goals)u 重要性陈述u 优先权陈述u 组织责任陈述u 紧急和定时陈述u 风险评估u 重要记录程序(Vital Record Program)u 紧急响应方针u 紧急响应规程u 缓解(Mitigation)u 准备u 测试n BCP/DRP事件u 炸弹(Bombing)u 爆炸(Explosions)u 地震(Earthquakes)u 火灾(Fires)u 洪水(Floods)u 断电(Power Outages)u 其它效用失败(Other utility failure)u 暴风雨(Storms)u 硬件/软件失败(Hardware/Software Failures)u 打击(Strikes)u 测试中断(Testing Outages)u 危险物溢出u 雇员离开/unavailability9、法律,调查和道德规范概要法律,调查和道德规范领域重点在计算机犯罪法律和规章;可用于确定是否已构成犯罪的调查手段和技术,收集证据的方法(如果有的话),道德问题以及安全专业人员的行为准则。事件处理提供了可对恶意技术威胁和进行快速有效响应的能力。应试者应当了解决定是否构成计算机犯罪的方法;用于这些犯罪的法律;禁止特定类型计算机犯罪的法律;收集和保存计算机犯罪的证据的方法,调查方法和技术;以及在RFC1087和(ISC)2TM中用于解决道德难题的方法。关键知识域n 法律(Laws)n 许可(Licensing)n 知识产权n 进口/出口n 责任n 跨国界数据流动n 主要种类和法律类型n 刑法(Criminal Law)n 民法(Civil Law)n 行政法(Administrative Law)n 调查n 证据u 可接纳的证据类型u 证据的收集和保存u 证据链(Chains of Evidence)n 调查过程和技术u 目标u 客体/主题u 小组组成u 辨论u 秘密n 审问(Interrogation)n 内部和外部的机密性n 计算机犯罪的主要种类n 军事和情报攻击n 商务攻击n 金融攻击n 恐怖分子攻击n Grudge Attacksn “Fun” Attacksn 事件处理n 事件处理的一般类型n Abnormal and suspicious activityn Generally accepted guidelines for confiscating equipment, software and datan Generally accepted guidelines for incident data integrity and retentionn Generally accepted guidelines for reporting incidentsn 道德规范n (ISC)2TM道德规范n RFC1087互联网活动公告板“道德规范与互联网”10、物理安全概要物理安全领域解决威胁,脆弱性,以及可用于物理地保护企业资源和敏感信息的对策。这些资源包括人,他们工作的设备,数据,装备,支持系统,媒质和他们应用的供给。应试者应当了解选择安全站点的涉及的要素,它的设计和设置,用于对付未授权访问、设备和信息盗窃的措施,以及保护人,设备及其资源必需的环境和保险措施。关键知识域l 方法需求(facility requirement)n 限制区/工作区(Restricted Areas/Work Areas)n 陪同需求/访问者控制(Escort Requirements/Visitor Control)n Fences,Gates,Turnstiles,Mantrapsn 安全门卫/狗(Security Guard/Dogs)n 证章(Badging)n 钥匙和组合锁n 照明n 站点选择,设备设计和设置(Site Selection, Facility Design, and Configuration)n 活动探测器,传感器和警报n CCTV(有线电视)l 技术控制n Smart/Dumb Cardsn 审计跟踪/访问日志n 入侵检测n 生物测定访问控制l 环境/生存安全n 电源和HAVC考虑n 漏水和洪水n Fire Detection and Suppressionn 自然灾害l 物理安全威胁n 火与烟n 水(升/降)n 陆地移动(地震,滑动,火山)n 暴风雨(风,电,雨,雪,雹,冰)n 蓄意破坏(Sabotage/Vandalism)n 爆炸n 建筑坍塌n 有毒物质n Utility loss(电,供热,致冷,空调,供水)n 通信损失(声音,数据)n 设备失败n 个人损失(罢工,生病,access,transport)l 物理安全要素防盗,侦测和抑制(suppression)火(传感器,喷水装置,喷水系统,灭火器)水(漏与溢)有毒物质(检测和控制)电(UPS和发电机)环境(位置;空气温度,湿度,污染;HVAC;水)公共,私人和限制区(边界周安全,防护,检测)枪,卫兵,栅栏和门Swat teams, armored personnel carries岗哨,PIDAS栅栏Man traps and turnstiles锁围栏,保险箱,电缆系统狗和X-射线设备CCTV(有线电视)检测器(活动,热,激光束,玻璃破损)警报(安静和发声)参考大量的参考用于开发CISSP认证考试的问题。当开发CISSP认证考试中使用的问题时,某些项目作者引用了此列表中的参考。这个列表提供作者,标题,出版者,出版日期和ISBN号。此列表并不表示用于生成试题的所有参考。下面列出的参考书可以从书店,或出版商,或网上书店/出版者站点处订够。此目录不是一个直接或间接被(ISC)2TM或它的董事会认可的参考。请在(ISC)2TM网页上查阅些参考:www.isc2.org/study_guide.html
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!