CISP知识点.docx

上传人:1513****116 文档编号:92363694 上传时间:2023-06-03 格式:DOCX 页数:23 大小:26.11KB
返回 下载 相关 举报
CISP知识点.docx_第1页
第1页 / 共23页
CISP知识点.docx_第2页
第2页 / 共23页
点击查看更多>>
资源描述

《CISP知识点.docx》由会员分享,可在线阅读,更多相关《CISP知识点.docx(23页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、信息安全保障第一章信息安全保障根底1、信息安全进展阶段:通信安全计算机安全信息系统安全信息系统安全保障2、信息系统安全的特征:系统性动态性无边界性非传统性3、信息安全、系统及业务的关系信息安全为了完成组织机构的使命4、信息系统保障的定义GB/T18336|ISO15408 实体满足其安全目的的信念根底5、信息系统安全保障模型保障要素治理、工程、技术、人员生命周期规划组织、开发选购、实施交付、运行维护、废弃安全特征保密性、统统性、可用性6、信息系统安全保障模型主要特点: 将风险和策略作为根底和核心动态安全模型,贯穿信息系统生命周期的全国产 强调保障观念,供给了对信息系统安全保障的信念通过风险和策

2、略为根底,实施技术、治理、工程、人员保障要素,实现安全特征-保密性-统统性-可用性,到达保障组织机构使命的目的7、IATF10 / 23三个主要层面:人员技术运行深度防范技术方案:多点防范分层防范8、信息化安全问题:针对信息网络的破坏活动日益严峻安全漏洞和隐患增多黑客攻击、恶意代码、病毒9、构建国家安全保障体系内容: 组织与治理体制机制安康法律法规体系完善标准体制建立技术体系建设根底设施建立人才培育体系其次章信息安全法规与政策10、全面标准信息安全的法律法规 18 部11、刑法侧重于信息安全犯罪惩罚285非法侵入计算机信息系统罪3 年以下、37 年286破坏计算机信息系统罪5 年以下,5 年以

3、上287利用计算机实施犯罪的提示性规定12、相关法律法规宪法其次章第 40 条全国人大关于维护互联网安全的打算2023.12.28中华人民共和国计算机信息系统安全保护条例1994.2.18中华人民共和国计算机信息网络国际联网治理暂行规定1997.5.20 计算机信息网络国际联网安全保护治理方法公安部1997.12.16 互联网信息效劳治理方法2023.9.25计算机信息系统安全专用产品检测和销售许可证治理方法公安部 1997.12.12商用密码治理条例1999.10.7计算机信息系统保密治理暂行规定保密局1998.2.26计算机信息系统国际联网保密治理规定保密局2023.1.25 计算机病毒防

4、治治理方法公安部2023.4.26保守国家隐秘法2023.4.29 13、国家政策国家信息化领导小组关于加强信息安全保障工作的意见中办发【2023】27 号总体要求和主要原则-等保-密码-安监-应急-技术-法规和标准化-人才-资金-领导14、关于开展信息安全风险评估的意见国信办【2023】5 号等保中办 43 号第三章信息安全标准15、标准和标准化根本概念:为了在肯定范围内获得最正确秩序,经协商全都,由公认机构批准,共同使用和重复使用,的标准性文件 16、标准化工作原则:简化统一协调优化17、国际信息安全标准化组织ISO国际标准化组织 IEC国际电工委员会 ITU国际电信联盟IETFinter

5、net 工程任务组ISO/SC27安全技术分委员会ISO/IEC JTC1信息技术标准化委员会属于 SC27 ANSI美国国家标准化协会NIST美国国家标准技术争论所DOD美国国防部IEEE美国电气电工工程师协会ISO-JTC1-SC27国际信息安全技术标准WG1:治理体系WG2:密码和安全机制WG3:安全评估18、我国信息安全标准化组织CITS信息技术安全标准化技术委员会TC260全国信息安全标准化技术委员会CCSA中国通信标准化协会CITS 下属工作组:WG1标准体系与协调WG2安全保密标准WG3密码技术WG4鉴别与授权WG5评估WG6通信安全WG7治理19、标准类型与代码GB强制 GB/

6、T推举GB/Z指导20、信息安全产品分类TEMPEST电磁安全COMSEC通信安全CRYPT密码ITSEC信息技术安全SEC INSPECTION安全检查其他专业安全产品21、TCSEC可信计算机安全评估准则分级:4 等 8 级D,C1,C2,B1,B2,B3,A1,超 A1 22、CC通用准则1功能2构造3、4方法5、6半形式化7形式化CC=ISO15408=GB/T18336意义:增加用户对产品的安全信念促进 IT 产品和系统的安全性消退重复的评估难以理解不包括没有直接关系、行政性安全措施的评估重点关注人为,没有考虑其他威逼源不针对物理方面评估不涉及评估防范性不包括密码算法固有质量的评估保

7、护资产是全部者的责任全部者分析资产和环境中可能存在的威逼PP保护轮廓用户提出ST安全目标厂商提出23、ISO2700001治理体系要求源自 BS7799-202有用规章源自 BS7799-103实施指南04治理测量05风险治理06审核认证机构要求24、我国信息安全治理严峻标准GB/T20984信息安全风险评估标准GB/Z24364信息安全风险治理标准GB/Z20985信息安全大事治理指南GB/Z20986信息安全大事分类分级指南GB/T20988信息系统灾难恢复标准GB/T20984 各阶段要求:规划设计通过风险评估确定安全目标建设验收通过风险评估确定目标到达与否运行维护识别不断变化,确定安全

8、措施的有用性GB/Z24364 步骤:背景建立风险评估风险处理批准监视监控审查沟通询问GB/Z20986 分级要素:严峻程度系统损失社会影响GB/T20988 灾难恢复力量等级: 1根本支持2备用场地支持3电子传输和局部设备支持4电子传输及统统设备支持5实施数据传输及统统设备支持6数据零丧失和远程集群支持25、等保 根本原则:明确责任,共同保护依照标准,自行保护同步建设,动态调整指导监视,重点保护分级:1自主保护2指导保护一次性3监视保护2 年 1 次以上需要公安机关备案4强制保护1 年 1 次5专控保护定级要素:受侵害的客体对客体的侵害程度第四章信息安全道德标准26、CISP 职业准则维护国

9、家、社会、公众的信息安全省市守信,遵纪守法努力工作,尽职尽责进展自身,维护荣誉27、什么是信息安全治理针对特定对象,遵循确定原则,依据规定程序,运用恰当方法,为完成某项任务并实现既定目标而进展的打算、组织、指导、协调、掌握等活动28、信息安全治理成功实施的关键:反响组织机构目标的策略、目标、活动实施、维护、监控、改进符合组织机构文化的方案、框架来自全部治理层的支持、承诺对信息安全要求、风险评估、风险治理的优良理解向治理站、员工、其他方宣贯具备安全意识供给适合的意识、培训、教育建立有用地事故治理过程实施测量系统评价、改进29、安全治理体系方针和目标,以及完成目标所用方法的体系风险治理风险评估、风

10、险处置、风险承受、风险沟通组织机构识别、评估风险、降低风险到可承受范围安全治理掌握措施通过识别要求和风险,确定风险的处置,选择实施掌握,确保风险削减到可承受的级别ISMS信息安全治理体系ISO/1779911 项掌握内容、39 个主要安全类、133 个详尽掌握措施BS7799ISO27001 30、PDCA打算实施检查改进第九章信息安全风险治理31、风险的构成起源方式途径受体后果外部的威逼利用自身的脆弱性产生风险风险治理是一个机构要利用其拥有的资产来完成使命32、风险治理工作主要内容贯穿整个生命周期根本步骤:对象确立风险评估风险掌握审核批准33、信息安全风险评估定义:从风险治理角度运行科学的手

11、段和方法系统地分析网络和信息系统面临的威逼与存在的脆弱性评估安全大事一旦发生造成的危害程度提出针对性的防护对称和整改措施防护和化解信息安全风险34、风险评估方法定性依据阅历主观性定量客观计算数字半定量定量分析计算公式:单次损失预期值 SLE=暴露系数 EF*资产价值年度损失预期值 ALE=SLE*年度发生率 ARO 第十章根本信息安全治理措施35、在岗中的人员安全治理措施: 岗位安全考核人员培训保密协议治理36、资产治理的作用:假设不能保证资产,组织无法盈利威逼利用脆弱性后,直接损害资产组织所面临的风险由资产传递而来第十一章系统选购、开发和维护中的安全治理37、信息系统大凡选购流程:需求分析市

12、场招标评标选择供给商签订合同系统实施系统运维第十二章安全大事治理与应急响应38、信息安全大事分类依据大事发生的缘由、表现形式分类无益程序网络攻击信息破坏信息内容安全设备设施故障灾难性其他信息安全大事39、信息安全大事分级特别巨大巨大较大大凡40、应急响应协调与效劳组织 IRT1 类国内或国际FIRST、CN-CERT/CC2 类网络效劳供给商的 IRT 组织ChinaNet 安全小组3 类厂商 IRT思科、IBM 等4 类商业化 IRT5 类企业或政府自己的 IRT美国银行的 BACIRT41、应急响应工作阶段划分:预备检测抑制铲除恢复总结42、计算机取证是使用优秀的技术和工具依据标准规程全面

13、检查计算机系统提取和保护有关计算机犯罪的相关证据原则:合法充分授权优先保护证据 全程监视方法:预备保护提取分析提交第十三章信息系统灾难恢复治理43、BCM/DRM 业务持续治理/灾难恢复治理包括:业务持续性-业务恢复-运行持续性-支持持续性-危机沟通打算计算机大事响应-灾难恢复-人员紧急打算44、灾难恢复级别划分:0、没有异地数据1、PTAM 卡车运送访问方式2、PTAM 卡车运送访问方式+热备份中心3、电子链接4、活动状态的备份中心5、两个活动的数据中心,确保数据全都性的两阶段传输承诺6、0 数据丧失,自动系统故障切换45、灾难恢复指标RTO恢复时间目标从停到启需要多少时间RPO恢复点目标允

14、许丧失的数据量46、灾难恢复等级1、根本支持备份每周一次2、备用场地支持备份每周一次3、电子传输与局部设备支持备份每天一次4、电子传输与统统设备支持备份每天一次5、实施数据传输与统统设备支持备份每天一次6、数据零丧失与远程集群支持备份每天一次47、灾难恢复流程风险分析业务影响分析确定灾难恢复目标制定恢复策略灾难恢复实现灾难恢复预案的制定、落实、治理48、备份类型全备增备上一次备份的变化量差分备份上一次全备的变化量49、RAID0,1,3,550、备用场所站点类型: 冷站空间和根底设施温站寻常它用,临时替换热站7*24 支持移动站租用第十四章信息安全工程原理51、霍尔三维构造图学问维专业,行业法

15、律,社科,医学,工程规律维工作步骤实施打算,决策,最优化,系统分析,系统综合, 评价目标体系设计,明确问题时间维阶段,进程规划打算,系统开发, 制造,安装,运行,更52、CMM力量成熟度模型根本思想:通过改进过程,提高产品质量53、SSE-CMM系统安全工程力量成熟度模型域维PA 过程区BP 根本实施力量维CF 公共特征GP 通用实践54、SSE-CMM 六个级别: 未完成非正式执行打算跟踪 充分定义 量化掌握 持续改进信息安全技术第一章密码学根底55、进展阶段1、古代-1948古典密码字符的替代、置换2、1949-1975保密系统的同学理论奠定对称密码学理论根底3、1976-1996D-H,

16、进入公钥密码学美国 1977DES 数据加密标准4、1997-今密码标准化56、密码学包括密码编码学密码分析学57、密码系统安全性根本因素密码算法简单程度密钥机密性密钥长度初始化向量58、密码根本类型古典密码置换,代换 现代密码对称,非对称按对明文的处理方式:流密码OTP,一次一密分组密码DES,IDEA混淆,集中59、密码破解方式唯密文攻击只有密文得出明文或密钥最难明文攻击有局部明文和用同一密钥加密的对应密文得到密钥次选择明文攻击有任意明文和对应的密文得到密钥中选择密文攻击有目的的选择密文可得到对应的明文易旁路攻击重放攻击 统计式攻击60、密码算法对称加密也解密的密钥一样或相对简易导出DES

17、,IDEA,AES,RC5非对称RSA,ECC61、HASH 算法检测统统性用于数字签名MD5128 位摘要SHA-1160 位摘要其次章密码学应用62、VPN定义:在公共网络中,利用隧道技术,建立一个临时的、安全的网络。在物理连接根底上建立规律连接。63、VPN 关键技术生成隧道的协议其次次隧道协议数据链路层PPTP 点到点,L2TP 其次层隧道协议第三层隧道协议网络层IP Sec,GRE 利用路由封装协议64、IPSec65、SSL安全套接层协议身份认证和加密数据传输保证机密性、统统性 应用层66、PKI/CA 公钥根底设施/认证中心实现了大规模网络中公钥分发问题PKI是一种安全体系和框架

18、PKI 根本效劳认证统统性抗抵赖性机密性授权可用性CA 职责:发放更撤销认证证书RA 职责:申请审核注册证书国际标准:X.509第三章访问掌握与审计监控67、访问掌握模型防止非授权篡改、滥用68、DAC 自主访问掌握模型不防木马用户打算ACL 访问掌握列表实现掌握69、MAC 强制访问掌握模型系统打算BLP:上写,下读影响最大保密性Biba:上读,下写统统性Clack-Wilson:事务统统性Chinese wall:利益冲突保密性,统统性RBAC:基于角色70、访问掌握技术标识鉴别:单向,双向,第三方71、常用鉴别方法实体所知:口令、挑战-应答实体全部:智能卡、令牌实体特征:人脸,指纹,虹膜

19、,语音72、kerberos 认证协议基于票据只需一次向 AS/TGS 的认证,有用期内不需要再次认证AS:客户机恳求许可票据发送票据与会话密钥TGS:客户机恳求效劳许可票据发送票据与会话密钥73、集中访问掌握方法RADIUS TACACSDiameter第四章网络及通信协议安全74、OSI 七层框架应用层DNS、SMTP 等表示层加密会话层建立连接传输层端口网络层IP 包数据链路层帧物理层bit 流75、OSI 安全效劳鉴别访问掌握数据机密性数据统统性抗抵赖76、OSI 八种安全机制加密数字签名访问掌握数据统统性鉴别交换通信业务填充路由选择掌握公证77、TCP/IP 协议链路层硬件接口ARP

20、损坏,干扰,电磁泄漏,搭线窃听,ARP 哄骗,ARP 泛洪网络层IP,ICMP不行靠,无连接IP 分片攻击,IP 源地址哄骗, 数据包嗅探,IP 包伪造,针对路由的 DOS 传输层TCP,UDP嗅探和窃听sniffer,拒绝效劳 flood,会话劫持 tcp 会话序列号猜测应用层DNS,SMTP,FTP,TELNET,SNMP明文传输,身份鉴别简洁,DOS,DDOS78、无线安全WEP单向64 位或 RC4 加密算法密钥静态低IEEE802.11i双向无 APRC4 或 AES动态密钥高WAPI双向公钥证书WPI动态密钥高第五章网络安全设备与网络架构安全79、防火墙分类包过滤静态,状态检查规律

21、简洁,透亮,与应用层无关不易配置,只过滤网络层和传输层,不防地址哄骗,不供给用户鉴别代理应用级网关易于配置,日志具体,隐蔽内部 IP,与认证授权集采速度慢,对用户不透亮混合综合使用包过滤和代理DMZ非军事化区80、IDS 入侵检测检测方法:特征检测基于特征库对应威逼误报率低特别检测基于行为对应未知威逼误报率高 应用:每个单独域部署一台 IDSHIDS主机NIDS网络81、安全设备隔离网闸信息摆渡IPS入侵防范系统IDS+防火墙 UTM统一威逼治理防病毒+IDS+防火墙SOC安全治理平台NAC网络准入掌握防病毒、蠕虫82、网络边界防护防火墙多重安全网关网闸数据交换网第六章 LINUX 操作系统安

22、全83、相关文件/etc/passwd/etc/shadow/etc/group文件权限信息Ls -lsyslogd 守护进程运行级 2 第七章 windows 操作系统安全84、体系构造模式:内核模式用户模式内核模式组件:IO 治理器,对象治理器,安全参考监视器,本地过程调用,进程治理器,虚拟内存治理器,视窗治理器 85、NTLM 身份验证协议用于验证不能使用 kerberos 进展身份验证的客户86、EFS 加密文件系统结合 DES 和 RSA 第八章数据库安全87、定义数据库在计算机上依据肯定格式存放的数据仓库DBMS数据库治理系统SQL构造化查询语言88、安全性掌握用户标识和鉴别存取掌握视图数据加密审计89、统统性掌握供给定义统统性约束条件的机制实体统统性、参照统统性、用户定义统统性供给统统性检查的方法供给违约处理机制90、数据库安全威逼安全策略软件漏洞远程攻击权限治理第九章应用安全91、社工形式环境渗透身份伪造冒名 信件伪造个体协作反向社工网络中的社工地址哄骗域名哄骗IP 哄骗链接文字哄骗邮件哄骗消息哄骗软件哄骗窗口哄骗其他哄骗第十章恶意代码92、分类:不感染的依附性恶意代码不感染的独立型恶意代码可感染的依附性恶意代码可感染的独立型恶意代码传播方式:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com