!CISP复习大纲交流

上传人:sx****84 文档编号:243098574 上传时间:2024-09-15 格式:PPT 页数:66 大小:706KB
返回 下载 相关 举报
!CISP复习大纲交流_第1页
第1页 / 共66页
!CISP复习大纲交流_第2页
第2页 / 共66页
!CISP复习大纲交流_第3页
第3页 / 共66页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,CISP,考试经验交流,目录,交流原则,关于,CISP,知识体系,考试相关,2,关于,CISP,CISP,的由来,CISP,的特点,CISP,的定位,CISP,的价值,3,知识体系,安全保障体系与模型,安全管理,安全工程,安全组织与标准,密码技术及应用,网络安全,系统安全,应用安全,法律法规,物理安全,4,关于测评认证,一,1,以下哪个不是中国信息安全产品测评认证中心开展的,4,种测评认证业务之一?,C,A,信息安全产品型式认证,B,信息安全服务认证,C,信息安全管理体系认证,D,信息系统安全认证,一,2,中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?,B,A,GJB 2246,B,GB/T 18336,2001,C,GB/T 18018,1999,D,GB 17859-1999,5,安全保障体系,技术体系,ISO7498-2,ISO15408,IATF,GB17859,管理体系,BS7799/ISO17799,ISO13335,工程体系,SSE-CMM,ISSE,6,技术体系,7,信息系统使命,信息系统建模,。,GB 18336 idt ISO/IEC 15408,信息技术安全性评估准则,IATF,信息保障技术框架,ISSE,信息系统安全工程,SSE-CMM,系统安全工程能力成熟度模型,BS 7799, ISO/IEC 17799,信息安全管理实践准则,其他相关标准、准则,例如:,ISO/IEC 15443, COBIT,。,系统认证和认可标准和实践,例如:美国,DITSCAP, ,中国信息安全产品测评认证中心,相关文档和系统测评认证实践,技术准则,(信息技术系统评估准则),管理准则,(信息系统管理评估准则),过程准则,(信息系统安全工程评估准则),信息系统安全性评估准则,信息安全管理和管理能力成熟度模型,将GB 18336从产品和产品系统扩展到信息技术系统安全性评估,安全工程过程和能力成熟度模型,传统C&A信息系统认证认可和实践,信息系统相关基础知识,信息系统安全保障通用评估准则内容组成,8,ISO 7498-2,基于,OSI,七层协议的安全体系结构,OSI,参考模型,7 应用层,6 表示层,5 会话层,4 传输层,3 网络层,2 链路层,1 物理层,安全机制,公 证,路由选择控制,通信业务填充,鉴别交换,数据完整性,访问控制,数字签名,加 密,安全服务,鉴别服务,访问控制,数据完整性,数据机密性,抗抵赖,9,五种安全服务,鉴别:,提供对通信中的对等实体和数据来源的鉴别。,访问控制:,提供保护以对抗开放系统互连可访问资源的非授权使用。可应用于对资源的各种不同类型的访问(例如,使用通信资源,读、写或删除信息资源,处理资源的操作),或应用于对某种资源的所有访问,数据机密性:,对数据提供保护使之不被非授权地泄露,数据完整性,:,对付主动威胁。在一次连接上,连接开始时使用对某实体鉴别服务,并在连接的存活期使用数据完整性服务就能联合起来为在此连接上传送的所有数据单元的来源提供确证,为这些数据单元的完整性提供确证。,抗抵赖,:,可取有数据原发证明的抗抵赖、有交付证明的抗抵赖两种形式,或两者之一。,10,与网络各层相关的,OSI,安全服务,安全服务,1,2,3,4,5,6,7,对等实体鉴别,数据源鉴别,访问控制服务,连接机密性,无连接机密性,选择字段机密性,流量机密性,有恢复功能的连接完整性,无恢复功能的连接完整性,选择字段连接完整性,无连接完整性,选择字段非连接完整性,源发方抗抵赖,接收方抗抵赖,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,服务应该作为提供者的一种选项被并进入该层的标准之中。,11,OSI,安全服务和安全机制之间的关系,安全服务,加密,数字签名,访问控制,数据完整,鉴别交换,业务填塞,路由控制,公证,对等实体鉴别,数据源鉴别,访问控制服务,连接机密性,无连接机密性,选择字段机密性,流量机密性,有恢复功能的连接完整性,无恢复功能的连接完整性,选择字段连接完整性,无连接完整性,选择字段非连接完整性,源发方抗抵赖,接收方抗抵赖,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,12,一,46,国际标准化组织,ISO7498-2,中描述的,OSI,安全体系结构有多少种安全服务项目和多少种安全机制?,A,A,5,种,,8,种,B,8,种,,5,种,C,6,种,,8,种,D,3,种,,6,种,二,27.,下面哪一个不属于基于,OSI,七层协议的安全体系结构的,5,种服务之一?,C,A.,数据完整性,B.,数据机密性,C.,公证,D.,抗抵赖,一,26,OSI,中哪一层不提供机密性服务?,D,A,表示层,B,传输层,C,网络层,D,会话层,一,14,下面哪个既提供完整性服务又提供机密性服务?,B,A,数字签名,B,加密,C,密码校验值,D,访问控制,13,ISO15408-,国际上安全测评标准的发展,1990,年,欧洲信息技术,安全性评价准则,(,ITSEC,),1995,年,国际通用准则,(,CC,),1985,年,美国国防部可信,计算机评价准则,(,TCSEC,),1990,年,加拿大可信计算机产品,评价准则,(,CTCPEC,),1991,年,美国联邦政府,评价准则,(,FC,),1999,年,CC,成为国际标准,(,ISO15408,),14,CC,关键概念,评估对象,TOE(Target of Evaluation),保护轮廓,PP (Protection Profile),安全目标,ST( Security Target),评估保证级,EAL( Evaluation Assurance Level),15,保护轮 廓(,PP),表达一类产品或系统的用户需求,组合安全功能要求和安全保证要求。,(,需求列表),标准化体系中的,安全标准,有助于以后的兼容性,技术与需求之间的内在完备性,提高安全保护的针对性、有效性,16,安全目标(,ST),“安全目标”在“保护轮廓”的基础上,通过将安全要求进一步针对性具体化,解决了要求的具体实现。,(达到需求的保证过程),常见的实用方案就可以当成“安全目标”对待。,适用于产品和系统,与,ITSEC ST,类似,17,90年代初西欧四国(英、法、荷、德)联合提出了信息技术安全评价标准(,ITSEC),军用,政府用和商用。,将安全概念分为功能与功能评估两部分。,功能准则在测定上,从,F1,F10,分10级。15级对应于,TCSEC,的,C1,到,B3。610,级加上了以下概念:,F-IN:,数据和程序的,完整性,F-AV:,系统,可用性,F-DI:,数据通信,完整性,F-DC:,数据通信,保密性,F-DX,:包括,机密性,和,完整性,的网络安全,评估准则分为6级:,E,1,:,测试,E,2,:,配置控制和可控的分配,E,3,:,能访问详细设计和源码,E,4,:,详细的脆弱性分析,E,5,:,设计与源码明显对应,E,6,:,设计与源码在形式上一致。,7,个安全等级和,10,种安全功能。,(,还有,E0,:没有保护),欧洲,ITSEC,18,1989年公布,专为政府需求而设计,与,ITSEC,类似,将安全分为功能性需求和保证性需要两部分。,功能性要求分为四个大类:,a,机密性,b,完整性,c,可用性,d,可控性,在每种安全需求下又分成很多小类,表示安全性上的差别,分级条数为05级。,加拿大,CTCPEC,19,对,TCSEC,的升级1992年12月公布,引入了“保护轮廓(,PP)”,这一重要概念,每个轮廓都包括功能部分、开发保证部分和评测部分。,分级方式与,TCSEC,不同,吸取了,ITSEC、CTCPEC,中的优点。,供美国政府用、民用和商用。,FC,有很多缺陷,是一个过渡标准,美国联邦准则,FC,20,评估保证级别,EAL2,结构测试级,EAL1,功能测试级,EAL3,系统,测试和,检查,级,EAL4,系统设计,、,测试和,复查,级,EAL5,半形式设计和测试,级,EAL6,半形式化验证的设计和测试,级,EAL7,形式化验证的设计和测试,级,21,评估保证级(EAL),EAL1,功能测试(,证明,TOE,与功能规格的一致),EAL2,结构测试(,证明,TOE,与系统层次设计概念的一致),EAL3,系统地测试和检查(,证明,TOE,在设计上采用了积极安全工程方法),EAL4,系统地设计、测试和复查(,证明,TOE,采用了基于良好的开发过程的安全工程方法),EAL5,半形式化设计和测试(,证明,TOE,采用了基于严格的过程的安全工程方法并适度应用了专家安全工程技术),EAL6,半形式化验证的设计和测试(,证明,TOE,通过将安全工程技术应用到严格的开发环境中来达到消除大风险保护高价值资产),EAL7,形式化验证的设计和测试(,证明,TOE,所有安全功能经得起全面的形式化分析),安全保证是对安全声明可信度的度量,它使用户确信安全解决方案确实完全反映并执行了用户的信息安全策略。这里列出的安全保证衡量方法是来源于,CC,。,CC,通过实际调查提供安全保证,实际调查是对真实产品或系统进行评估以确定其实际的安全属性。,CC,中定义了,7,个安全保证级别。,22,CC,的结构以及目标读者,23,举例:类子类组件,FIA,标识和鉴别,FIA_AFL,鉴别失败,FIA_ATD,用户属性定义,FIA_SOS,秘密的规范,类子类组件,FIA_AFL.1,鉴别失败处理,FIA_ATD.1,用户属性定义,FIA_SOS.1,秘密的验证,FIA_SOS.2,秘密的,TSF,生成,24,安全功能要求类,11类,66,子类,135,个组件,25,评测级别对应,26,二,26.,著名的,TCSEC,是由下面哪个组织制定的?,D,A.ISO B.IEC C.CNITSEC D.,美国国防部,一,22,ITSEC,标准是不包括以下哪个方面的内容?,D,A,功能要求,B,通用框架要求,C,保证要求,D,特定系统的安全要求,二,45.CC,标准主要包括哪几个部分?,B,A.,简介和一般模型、安全功能要求、安全保证要求、,PP,和,ST,产生指南;,B.,简介和一般模型、安全功能要求、安全保证要求,C.,通用评估方法、安全功能要求、安全保证要求,D.,简介和一般模型、安全要求、,PP,和,ST,产生指南,27,二,48.CC,中安全功能,/,保证要求的三层结构是(按照由大到小的顺序)?,B,A.,类、子类、元素,B.,组件、子类、元素,C.,类、子类、组件,D.,子类、组件、元素,二,50.CC,中的评估保证级,4,级(,EAL4,)对应,TCSEC,和,ITSEC,的哪个级别?,C,A.,对应,TCSEC B1,级,对应,ITSEC E4,级,B.,对应,TCSEC C2,级,对应,ITSEC E4,级,C.,对应,TCSEC B1,级,对应,ITSEC E3,级,D.,对应,TCSEC C2,级,对应,ITSEC E3,级,28,IATF,29,纵深防御战略的内涵:,保卫网络和基础设施,保卫边界,保卫计算环境,为基础设施提供支持,30,GB 17859-1999,计算机信息系统安全等级划分准则,第一级,用户自主保护级,第二级,系统审计保护级,第三级,安全标记保护级,第四级,结构化保护级,第五级,访问验证保护级,由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准,31,管理体系,32,7799的历史,BS 7799-1:1995,BS 7799-2:1998,BS 7799:1999,BS 7799-2:1999,ISO 17799,+,Feb, 2000,BS 7799-2:2002,?,33,BS7799和ISO17799的区别,BS7799,英国标准协会,已被多个国家认同(如澳大利亚等),第二部分是可认证标准,(PDCA),2002年新修订了第2部分。新版本风格接近,ISO9000,和,ISO14000。,ISO17799,2000,年采纳了,BS7799,的第一部分(是依据英国标准协会(,BSI,)的信息安全管理标准(,BS 7799,)转换而来)。,第二部分还在讨论中,34,BS 7799-1 信息安全管理纲要,36,个目标和,127,项,控制措施来帮助组织识别在运做过程中对信息安全有影响的元素。,公司可根据自己的实际需要进行选用。分成,10,个方面。,35,二,81,ISO/IEC 17799,源于以下哪个标准?,A.BS7799-1 B.BS7799-2C.BS7799-3D.GB 7799,二,87,在,BS779-2:2002,版中,下列对,P-D-C-A,过程的描述错误的是?,A. P,代表,PLAN,即建立,ISMS,环境,&,风险评估,B. D,代表,DO ,即实现并运行,ISMS,C. C,代表,CHECK,即监控和审查,ISMS,D. A,代表,ACT,即执行,ISMS,36,安全管理基础:ISO/IEC 13335,Confidentiality,(保密性),,确保信息不被非授权的个人、实体或者过程获得和访问;,Integrity,(完整性),,包含数据完整性的内涵,即保证数据不被非法地改动和销毁,同样还包含系统完整性的内涵,即保证系统以无害的方式按照预定的功能运行,不受有意的或者意外的非法操作所破坏;,Availability,(可用性),,保证授权实体在需要时可以正常地访问和使用系统;,Accountability,(可追究性),,确保一个实体的访问动作可以被惟一的区别、跟踪和记录;,Authenticity,(真实性),,确认和识别一个主体或资源就是其所声称的,被认证的可以是用户、进程、系统和信息等;,Reliability,(可靠性),,保证预期的行为和结果的一致性。,37,安全工程,安全工程分三个基本过程:风险、工程和保证,风险,过程是要确定产品或者系统的危险性,并对这些危险性进行优先级排序,工程,过程是针对面临的危险性,安全工程过程与相关工程过程一起来确定并实施解决方案,保证,过程是建立起对解方案的信任,并把这种信任传达给顾客,38,计划执行,规范化执行,跟踪执行,验证执行,定义标准过程,协调安全实施,执行已定义的过程,建立可测量的质量目标,客观地管理过程的执行,1,非正式,执行,2,计划与跟踪,3,充分定义,4,量化控制,5,连续改进,执行,基本,实施,改进组织能力,改进过程的有效性,安全工程过程能力的成熟度,公共特性,39,49,SSE-CMM,中第,4,级的名称是什么?,D,A,充分定义级,B,计划和跟踪级,C,连续改进级,D,量化控制级,40,41,信息系统安全保障安全管理能力成熟度级别,42,信息系统安全保障安全过程能力成熟度级别,43,安全模型,44,安全模型,45,BLP,模型,BLP,保密模型基于两种规则来保障数据的机秘性:,上读,(NRU) ,主体不可读安全级别高于它的数据,下写,(NWD) ,主体不可写安全级别低于它的数据,直接来讲,要考虑数据的保密性(机密性),.,例如,.,假如一个用户,他的安全级别为“高密”,想要访问安全级别为“秘密”的文档,他将能够成功读取该文件,但不能写入;而安全级别为“秘密”的用户访问安全级别为“高密”的文档,则会读取失败,但他能够写入。这样,文档的机密性性就得到了保障。,46,BLP,模型,BLP,模型允许用户读取安全级别,比他低的资源;相反地,写入对象,的安全级别只能高于用户级别。简,言之,信息系统是一个由低到高的,层次化结构。,47,BLP,模型,48,BIBA,模型,BIBA,模型基于两种规则来保障数据的完整性。,下读,(,NRU,),属性,主体不能读取安全级别低于它的数据,上写,(,NWD,),属性,主体不能写入安全级别高于它的数据,49,BIBA,模型,从这两个属性来看,我们发现,Biba,与,BLP,模型的两个属性是相反的,,BLP,模型提供,保密性,而,BIBA,模型对于数据的完整性提,供保障。,50,BIBA,模型,51,一,23,以下哪些模型可以用来保护分级信息的机密性?,B,A,Biba,模型和,Bell,Lapadula,模型,B,Bell,Lapadula,模型和信息流模型,C,Bell,Lapadula,模型和,Clark,Wilson,模型,D,Clark,Wilson,模型和信息流模型,一,32,以下哪个模型主要用于医疗资料的保护?,D,A,Chinese wall,模型,B,BIBA,模型,C,Clark,Wilson,模型,D,BMA,模型,一,34,以下哪组全部都是多边安全模型?,A,BLP,模型和,BIBA,模型,B. BIBA,模型和,Clark,Wilson,模型,C,Chinese wall,模型和,BMA,模型,D. Clark,Wilson,模型和,Chinese wall,模型,52,一,28,BLP,模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?,A,下读,主体不可读安全级别高于它的数据;,上写,主体不可写安全级别低于它的数据,B,上读,主体不可读安全级别高于它的数据;,下写,主体不可写安全级别低于它的数据,C,上读,主体不可读安全级别低于它的数据;,下写,主体不可写安全级别高于它的数据,D,下读,主体不可读安全级别低于它的数据;,上,写,主体不可写安全级别高于它的数据,53,一,3,0,BIBA,模型基于两种规则来保障数据的完整性和保密性,分别是:,A,上读,主体不可读安全级别高于它的数据;,下写,主体不可写安全级别低于它的数据,B,下读,主体不可读安全级别高于它的数据;,上写,主体不可写安全级别低于它的数据,C,上读,主体不可读安全级别低于它的数据;,下写,主体不可写安全级别高于它的数据,D,下读,主体不可读安全级别低于它的数据;,上写,主体不可写安全级别高于它的数据,54,安全组织与标准,55,标准分类,国家标准:,对需要在全国范围内统一的技术要求(含标准样品的制作)。,GB/T XXXX.X-200X GB XXXX-200X,行业标准:,没有国家标准,需要在全国某个行业范围内统一的技术要求。,GA ,SJ,地方标准:,没有国家标准 、行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求。,DBXX/T XXX-200X DBXX/XXX-200X,企业标准:,对企业范围内需要统一的技术要求、管理要求和工作要求。,QXXX-XXX-200X,56,二,23.,下面哪一个是国家推荐性标准?,A.GB/T 18020-1999,应用级防火墙安全技术要求,B.SJ/T 30003-93,电子计算机机房施工及验收规范,C.GA 243-2000,计算机病毒防治产品评级准则,D.ISO/IEC 15408-1999,信息技术安全性评估准则,57,标准化原理,我国通行“标准化八字原理”:,“统一”原理,“简化”原理,“协调”原理,“最优”化原理,58,二,24.,下面哪一个不属于我国通行“标准化八字原理”之一?,A.“,统一”原理,B.“,简化”原理,C.“,协调”原理,D.“,修订”原理,59,采标,等同采用,idt(identical):,指技术内容相同,没有或仅有编辑性修改,编写方法完全相对应;,修改采用,MOD(modified):,与国际标准之间存在技术性差异,有编辑性修改,可能不采用部分条款,非等效采用,NEQ(not equivalent):,指技术内容有重大差异,只表示与国际标准有关。,等,效,采用,EQV,(,equivalent ):,指,主要,技术内容相同,,技术上只有很小的差异,,编写方法完全相对应;,60,例题:,二,25.,标准采用中的“,idt”,指的是?,A.,等效采用,B.,等同采用,C.,修改采用,D.,非等效采用,61,风险处置措施,避免,完全消除风险,降低,减小弱点、威胁的可能性和严重性,接受,承担一些风险,转嫁,责任外包,保险,回避,不开展此业务或应用(消极),威慑,通过追究责任的方式,62,二,72,从风险管理的角度,以下哪种方法不可取?,D,A,接受风险,B,分散风险,C,转移风险,D,拖延风险,二,74,以下哪种风险被定义为合理的风险?,B,A,最小的风险,B,可接收风险,C,残余风险,D,总风险,二,79,风险分析的目的是?,C,A,在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;,B,在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;,C,在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;,D,在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;,63,二,89,资产的敏感性通常怎样进行划分?,C,A,绝密、机密、秘密、敏感,B,机密、秘密、敏感和公开,C,绝密、机密、秘密、敏感和公开等五类,D,绝密、高度机密、秘密、敏感和公开等五类,64,考试相关,1.,考试形式,2.,考试要点,3.,知识准备,4.,物理准备,65,BYE!,66,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!