【1024】2014年11月新版CISP知识点

信息安全保障

 

第一章 信息安全保障基础

 

1、信息安全发展阶段:

通信安全——计算机安全——信息系统安全——信息系统安全保障

2、信息系统安全的特征:

系统性——动态性——无边界性——非传统性

3、信息安全、系统及业务的关系

信息安全为了完成组织机构的使命

4、信息系统保障的定义

GB/T18336|ISO15408实体满足其安全目的的信心基础

5、信息系统安全保障模型

保障要素——管理、工程、技术、人员

生命周期——规划组织、开发采购、实施交付、运行维护、废弃

安全特征——保密性、完整性、可用性

6、信息系统安全保障模型主要特点:

将风险和策略作为基础和核心

动态安全模型,贯穿信息系统生命周期的全国产

强调保障观念,提供了对信息系统安全保障的信心

通过风险和策略为基础,实施技术、管理、工程、人员保障要素,实现安全特征-保密性-完整性-可用性,达到 保障组织机构使命的目的

7、IATF

三个主要层面:人员——技术——运行

深度防御技术方案:多点防御——分层防御

8、信息化安全问题:

针对信息网络的破坏活动日益严重

安全漏洞和隐患增多

黑客攻击、恶意代码、病毒

9、构建国家安全保障体系内容:

组织与管理体制机制

健全法律法规体系

完善标准体制

建立技术体系

建设基础设施

建立人才培养体系

 

第二章 信息安全法规与政策

10、全面规范信息安全的法律法规 18部

11、刑法——侧重于信息安全犯罪处罚

285——非法侵入计算机信息系统罪——3年以下、3~7年

286——破坏计算机信息系统罪——5年以下,5年以上

287——利用计算机实施犯罪的提示性规定

12、相关法律法规

宪法第二章第40条

全国人大关于维护互联网安全的决定——2000.12.28

中华人民共和国计算机信息系统安全保护条例——1994.2.18

中华人民共和国计算机信息网络国际联网管理暂行规定——1997.5.20

计算机信息网络国际联网安全保护管理办法(公安部)——1997.12.16

互联网信息服务管理办法——2000.9.25

计算机信息系统安全专用产品检测和销售许可证管理办法(公安部)——1997.12.12

商用密码管理条例——1999.10.7

计算机信息系统保密管理暂行规定(保密局)——1998.2.26

计算机信息系统国际联网保密管理规定(保密局)——2000.1.25

计算机病毒防治管理办法(公安部)——2000.4.26

保守国家秘密法——2010.4.29

13、国家政策

国家信息化领导小组关于加强信息安全保障工作的意见——中办发【2003】27号

总体要求和主要原则-等保-密码-安监-应急-技术-法规和标准化-人才-资金-领导

14、关于开展信息安全风险评估的意见——国信办【2006】5号

等保——中办43号

成立测评中心——中办51号

 

 

 

 

 

第三章 信息安全标准

15、标准和标准化基本概念:

为了在一定范围内获得最佳秩序,经协商一致,由公认机构批准,共同使用和重复使用,的规范性文件

16、标准化工作原则:

简化——统一——协调——优化

17、国际信息安全标准化组织

ISO——国际标准化组织

IEC——国际电工委员会

ITU——国际电信联盟

IETF——internet工程任务组

ISO/SC27——安全技术分委员会

ISO/IEC JTC1——信息技术标准化委员会——属于SC27

ANSI——美国国家标准化协会

NIST——美国国家标准技术研究所

DOD——美国国防部

IEEE——美国电气电工工程师协会

ISO-JTC1-SC27——国际信息安全技术标准

WG1:管理体系

WG2:密码和安全机制

WG3:安全评估

18、我国信息安全标准化组织

CITS——信息技术安全标准化技术委员会

TC260——全国信息安全标准化技术委员会

CCSA——中国通信标准化协会

CITS下属工作组:

WG1——标准体系与协调

WG2——安全保密标准

WG3——密码技术

WG4——鉴别与授权

WG5——评估

WG6——通信安全

WG7——管理

19、标准类型与代码

GB——强制

GB/T——推荐

GB/Z——指导

20、信息安全产品分类

TEMPEST——电磁安全

COMSEC——通信安全

CRYPT——密码

ITSEC——信息技术安全

SEC INSPECTION——安全检查

其他专业安全产品

21、TCSEC——可信计算机安全评估准则分级:4等 8级

D,C1,C2,B1,B2,B3,A1,超A1

22、CC——通用准则

1——功能

2——结构

3、4——方法

5、6——半形式化

7——形式化

CC=ISO15408=GB/T18336

意义:

增强用户对产品的安全信心

促进IT产品和系统的安全性

消除重复的评估

局限性:

难以理解

不包括没有直接关系、行政性安全措施的评估

重点关注人为,没有考虑其他威胁源

不针对物理方面评估

不涉及评估防范性

不包括密码算法固有质量的评估

保护资产是所有者的责任

所有者分析资产和环境中可能存在的威胁

PP——保护轮廓——用户提出

ST——安全目标——厂商提出

23、ISO27000

01——管理体系要求——源自BS7799-2

02——实用规则——源自BS7799-1

03——实施指南

04——管理测量

05——风险管理

06——审核认证机构要求

24、我国信息安全管理重要标准

GB/T20984——信息安全风险评估规范

GB/Z24364——信息安全风险管理规范

GB/Z20985——信息安全事件管理指南

GB/Z20986——信息安全事件分类分级指南

GB/T20988——信息系统灾难恢复规范

 

  • GB/T20984 各阶段要求:

规划设计——通过风险评估确定安全目标

建设验收——通过风险评估确定目标达到与否

运行维护——识别不断变化,确定安全措施的有效性

  • GB/Z24364步骤:

背景建立—风险评估——风险处理——批准监督

监控审查—————————————沟通咨询

  • GB/Z20986分级要素:

重要程度——系统损失——社会影响

  • GB/T20988灾难恢复能力等级:

1——基本支持

2——备用场地支持

3——电子传输和部分设备支持

4——电子传输及完整设备支持

5——实施数据传输及完整设备支持

6——数据零丢失和远程集群支持

25、等保

基本原则:

明确责任,共同保护

依照标准,自行保护

同步建设,动态调整

指导监督,重点保护

分级:

1——自主保护

2——指导保护——一次性

3——监督保护——2年1次——以上需要公安机关备案

4——强制保护——1年1次

5——专控保护

定级要素:受侵害的客体——对客体的侵害程度

 

第四章 信息安全道德规范

26、CISP职业准则

维护国家、社会、公众的信息安全

省市守信,遵纪守法

努力工作,尽职尽责

发展自身,维护荣誉

 

第八章 信息安全管理体系

27、什么是信息安全管理

针对特定对象,遵循确定原则,按照规定程序,运用恰当方法,为完成某项任务并实现既定目标而进行的——计划、组织、指导、协调、控制等——活动

28、信息安全管理成功实施的关键:

反应组织机构目标的——策略、目标、活动

实施、维护、监控、改进符合组织机构文化的——方案、框架

来自所有管理层的——支持、承诺

对信息安全要求、风险评估、风险管理的——良好理解

向管理站、员工、其他方宣贯——具备安全意识

提供合适的意识、培训、教育

建立有效地——事故管理过程

实施测量系统——评价、改进

29、安全管理体系——方针和目标,以及完成目标所用方法的体系

风险管理——风险评估、风险处置、风险接受、风险沟通——组织机构识别、评估风险、降低风险到可接受范围

安全管理控制措施——通过识别要求和风险,确定风险的处置,选择实施控制,确保风险减少到可接受的级别

   ISMS——信息安全管理体系

ISO/17799——11项控制内容、39个主要安全类、133个具体控制措施

BS7799

ISO27001

30、PDCA

计划——实施——检查——改进

 

 

 

 

 

 

 

 

 

 

 

第九章 信息安全风险管理

31、风险的构成

起源——方式——途径——受体——后果

外部的威胁利用自身的脆弱性——产生风险

风险管理是——一个机构要利用其拥有的资产来完成使命

32、风险管理工作主要内容

贯穿整个生命周期

基本步骤:

对象确立——风险评估——风险控制——审核批准

33、信息安全风险评估定义:

从风险管理角度——运行科学的手段和方法——系统地分析网络和信息系统面临的威胁与存在的脆弱性——评估安全事件一旦发生造成的危害程度——提出针对性的防护对称和整改措施——防护和化解信息安全风险

34、风险评估方法

定性——根据经验——主观性

定量——客观计算数字

半定量

 定量分析计算公式:

单次损失预期值SLE=暴露系数EF*资产价值

年度损失预期值ALE=SLE*年度发生率ARO

 

第十章 基本信息安全管理措施

35、在岗中的人员安全管理措施:

岗位安全考核

人员培训

保密协议管理

36、资产管理的作用:

如果不能保证资产,组织无法盈利

威胁利用脆弱性后,直接伤害资产

组织所面临的风险由资产传递而来

 

第十一章 系统采购、开发和维护中的安全管理

37、信息系统一般采购流程:

需求分析——市场招标——评标——选择供应商——签订合同——系统实施——系统运维

 

第十二章 安全事件管理与应急响应

38、信息安全事件分类

根据事件发生的原因、表现形式分类

有害程序——网络攻击——信息破坏——信息内容安全——设备设施故障

灾害性——其他信息安全事件

39、信息安全事件分级

特别重大——重大——较大——一般

40、应急响应协调与服务组织IRT

1类——国内或国际——FIRST、CN-CERT/CC

2类——网络服务提供商的IRT组织——ChinaNet安全小组

3类——厂商IRT——思科、IBM等

4类——商业化IRT

5类——企业或政府自己的IRT——美国银行的BACIRT

41、应急响应工作阶段划分:

准备——检测——抑制——根除——恢复——总结

42、计算机取证

是使用先进的技术和工具——按照标准规程全面检查计算机系统——提取和保护有关计算机犯罪的相关证据

原则:合法——充分授权——优先保护证据——全程监督

方法:准备——保护——提取——分析——提交

 

第十三章 信息系统灾难恢复管理

43、BCM/DRM业务连续管理/灾难恢复管理

包括:

业务连续性-业务恢复-运行连续性-支持连续性-危机沟通计划

计算机事件响应-灾难恢复-人员紧急计划

44、灾难恢复级别划分:

0、没有异地数据

1、PTAM卡车运送访问方式

2、PTAM卡车运送访问方式+热备份中心

3、电子链接

4、活动状态的备份中心

5、两个活动的数据中心,确保数据一致性的两阶段传输承诺

6、0数据丢失,自动系统故障切换

45、灾难恢复指标

RTO——恢复时间目标——从停到启需要多少时间

RPO——恢复点目标——允许丢失的数据量

46、灾难恢复等级

1、基本支持——备份每周一次

2、备用场地支持——备份每周一次

3、电子传输与部分设备支持——备份每天一次

4、电子传输与完整设备支持——备份每天一次

5、实施数据传输与完整设备支持——备份每天一次

6、数据零丢失与远程集群支持——备份每天一次

47、灾难恢复流程

风险分析——业务影响分析——确定灾难恢复目标——制定恢复策略——灾难恢复实现——灾难恢复预案的制定、落实、管理

48、备份类型

全备

增备——上一次备份的变化量

差分备份——上一次全备的变化量

49、RAID                                                               

0,1,3,5

50、备用场所站点类型:

冷站——空间和基础设施

温站——平时它用,临时替换

热站——7*24支持

移动站——租用

镜像站——全部,镜像,冗余

 

第十四章 信息安全工程原理

51、霍尔三维结构图

知识维——专业,行业——法律,社科,医学,工程

逻辑维——工作步骤——实施计划,决策,最优化,系统分析,系统综合,评价目标体系设计,明确问题

时间维——阶段,进程——规划计划,系统开发,制造,安装,运行,更新

52CMM——能力成熟度模型

基本思想:通过改进过程,提高产品质量

53、SSE-CMM——系统安全工程能力成熟度模型

域维——PA过程区——BP基本实施

能力维——CF公共特征——GP通用实践

54、SSE-CMM六个级别:

未完成

非正式执行

计划跟踪

充分定义

量化控制

连续改进

信息安全技术

 

第一章 密码学基础

55、发展阶段

1、古代-1948——古典密码——字符的替代、置换

2、1949-1975——保密系统的同学理论——奠定对称密码学理论基础

3、1976-1996——D-H,进入公钥密码学——美国1977DES数据加密标准

4、1997-今——密码标准化

56、密码学包括

密码编码学——密码分析学

57、密码系统安全性基本因素

密码算法复杂程度——密钥机密性

密钥长度——初始化向量

58、密码基本类型

古典密码——置换,代换

现代密码——对称,非对称

按对明文的处理方式:

流密码——OTP,一次一密

分组密码——DES,IDEA——混淆,扩散

59、密码破解方式

唯密文攻击——只有密文——得出明文或密钥——最难

已知明文攻击——有部分明文和用同一密钥加密的对应密文——得到密钥——次

选择明文攻击——有任意明文和对应的密文——得到密钥——中

选择密文攻击——有目的的选择密文可得到对应的明文——易

旁路攻击

重放攻击

统计式攻击

60、密码算法

对称——加密也解密的密钥一样或相对容易导出

DES,IDEA,AES,RC5

非对称——RSA,ECC

61、HASH算法——检测完整性——用于数字签名

MD5——128位摘要

SHA-1——160位摘要

 

第二章 密码学应用

62、VPN

定义:在公共网络中,利用隧道技术,建立一个临时的、安全的网络。在物理连接基础上——建立逻辑连接。

63、VPN关键技术

生成隧道的协议

第二次隧道协议——数据链路层——PPTP点到点,L2TP第二层隧道协议

第三层隧道协议——网络层——IP Sec,GRE利用路由封装协议

64、IPSec

IP层安全协议——通过对IP报文的封装实现数据安全传递——防窃听、篡改——保证完整性、机密性——网络层

65、SSL

安全套接层协议——身份认证和加密数据传输——保证机密性、完整性——应用层

66、PKI/CA公钥基础设施/认证中心——实现了大规模网络中公钥分发问题

PKI——是一种安全体系和框架

PKI基本服务

认证——完整性——抗抵赖性——机密性——授权——可用性

CA职责:发放——更新——撤销——认证 证书

RA职责:申请——审核——注册 证书

国际标准:X.509

 

第三章 访问控制与审计监控

67、访问控制模型

防止非授权篡改、滥用

68、DAC自主访问控制模型——不防木马

用户决定

ACL访问控制列表实现控制

69MAC强制访问控制模型

系统决定

BLP:上写,下读——影响最大——保密性

Biba:上读,下写——完整性

Clack-Wilson:事务——完整性

Chinese wall:利益冲突——保密性,完整性

RBAC:基于角色

70、访问控制技术

标识——鉴别:单向,双向,第三方

71、常用鉴别方法

实体所知:口令、挑战-应答

实体所有:智能卡、令牌

实体特征:人脸,指纹,虹膜,语音

72、kerberos认证协议——基于票据

只需一次向AS/TGS的认证,有效期内不需要再次认证

AS:客户机请求许可票据——发送票据与会话密钥

TGS:客户机请求服务许可票据——发送票据与会话密钥

73、集中访问控制方法

RADIUS

TACACS

Diameter

 

第四章 网络及通信协议安全

74、OSI七层框架

应用层——DNS、SMTP等

表示层——加密

会话层——建立连接

传输层——端口

网络层——IP包

数据链路层——帧

物理层——bit流

75、OSI安全服务

鉴别——访问控制——数据机密性——数据完整性——抗抵赖

76、OSI八种安全机制

加密——数字签名——访问控制——数据完整性——鉴别交换

通信业务填充——路由选择控制——公证

77、TCP/IP协议

链路层——硬件接口——ARP——损坏,干扰,电磁泄漏,搭线窃听,ARP欺骗,ARP泛洪

网络层——IP,ICMP——不可靠,无连接——IP分片攻击,IP源地址欺骗,数据包嗅探,IP包伪造,针对路由的DOS

传输层——TCP,UDP——嗅探和窃听sniffer,拒绝服务flood,会话劫持tcp会话序列号猜测

应用层——DNS,SMTP,FTP,TELNET,SNMP——明文传输,身份鉴别简单,DOS,DDOS

78、无线安全

WEP——单向——64位或RC4加密算法——密钥静态——低

IEEE802.11i——双向无AP——RC4或AES——动态密钥——高

WAPI——双向公钥证书——WPI——动态密钥——高

 

第五章 网络安全设备与网络架构安全

79、防火墙分类

包过滤——静态,状态检查——逻辑简单,透明,与应用层无关——不易配置,只过滤网络层和传输层,不防地址欺骗,不提供用户鉴别

代理——应用级网关——易于配置,日志详细,隐藏内部IP,与认证授权集采——速度慢,对用户不透明

混合——综合使用包过滤和代理

DMZ——非军事化区

80、IDS入侵检测

检测方法:

特征检测——基于特征库——对应已知威胁——误报率低

异常检测——基于行为——对应未知威胁——误报率高

应用:每个单独域部署一台IDS

HIDS——主机

NIDS——网络

81、安全设备

隔离网闸——信息摆渡

IPS——入侵防御系统——IDS+防火墙

UTM——统一威胁管理——防病毒+IDS+防火墙

SOC——安全管理平台

NAC——网络准入控制——防病毒、蠕虫

82、网络边界防护

防火墙——多重安全网关——网闸——数据交换网

 

第六章 LINUX操作系统安全

83、相关文件

/etc/passwd

/etc/shadow

/etc/group

文件权限信息

Ls -l

syslogd守护进程——运行级2

 

第七章 windows操作系统安全

84、体系结构

模式:内核模式——用户模式

内核模式组件:IO管理器,对象管理器,安全参考监视器,本地过程调用,进程管理器,虚拟内存管理器,视窗管理器

85、NTLM身份验证协议

用于验证不能使用kerberos进行身份验证的客户

86、EFS加密文件系统

结合DES和RSA

 

第八章 数据库安全

87、定义

数据库——在计算机上按照一定格式存放的数据仓库

DBMS——数据库管理系统

SQL——结构化查询语言

88、安全性控制

用户标识和鉴别——存取控制——视图——数据加密——审计

89、完整性控制

提供定义完整性约束条件的机制——实体完整性、参照完整性、用户定义完整性

提供完整性检查的方法

提供违约处理机制

90、数据库安全威胁

安全策略——软件漏洞——远程攻击——权限管理

 

第九章 应用安全

91、社工形式

环境渗透-身份伪造-冒名电话-信件伪造

个体配合-反向社工-网络中的社工-地址欺骗

域名欺骗-IP欺骗-链接文字欺骗-邮件欺骗

消息欺骗-软件欺骗-窗口欺骗-其他欺骗

 

 

 

第十章 恶意代码

92、分类:

不感染的依附性恶意代码

不感染的独立型恶意代码

可感染的依附性恶意代码

可感染的独立型恶意代码

传播方式:

主动传播,网页和下载软件传播

移动存储介质,利用漏洞,利用网络共享

IM即时通,软件捆绑

防治工具:

ProceXP——ProcMon——KProceCheck——IceSword——Archon Scanner

93、6轴分类法

性质——引入时间——利用域——作用域——最小组件数——出处

 

第十一章 安全漏洞

94、漏检技术

流分析——漏检

二进制漏检技术:

逆向分析

静态反汇编

模糊测试——fuzzing

渗透测试——扮演攻击

 

第十二章 安全攻防技术

95、网络攻击流程

信息收集——目标分析定位——实施入侵——部署后门——清理痕迹

96、攻击技术

DOS——拒绝服务

SYN Flood——针对三次握手

UDP Flood——利用自动回复

Teardrop——利用分包分段

DDOS——分布式拒绝攻击

SQL注入——对输入数据的合法性判断——攻击server

跨站——攻击用户

 

第十三章 软件安全开发

97、微软SDL过程关系图

培训——需求——设计——实现——验证——发布——响应

98、威胁建模

用来识别软件的威胁和漏洞

99、STRIDE六类威胁

哄骗spoofing

篡改tampering

抵赖repudiation

信息泄露information disclosure

拒绝服务 DOS

权限提升 elevation of privilege

 

第十四章 可信计算技术

100、TCB可信计算基

 

 

发表评论

电子邮件地址不会被公开。 必填项已用*标注