2022年最新CISP培训笔记 .pdf
《2022年最新CISP培训笔记 .pdf》由会员分享,可在线阅读,更多相关《2022年最新CISP培训笔记 .pdf(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、学习 -好资料更多精品文档2015-8-10PPT 信息安全保障10注册信息安全专业人员( CISP)知识体系结构信息安全保障基础信息安全保障实践信息安全保障信息安全技术信息安全法规标准操作系统安全网络安全应用安全应急响应与灾难恢复信息安全风险管理信息安全管理基础信息安全管理信息安全工程安全工程基础安全工程能力评估信息安全法规与政策信息安全标准信息安全道德规范信息内容安全信息安全管理体系密码技术数据库安全鉴别与访问控制安全攻击与防护软件安全开发信息安全保障1、 中办 27 号文 国家信息化领导小组关于加强信息安全保障工作的意见室信息安全保障工作的纲领性文件2、 信息的安全属性CIA :保密性、
2、完整性、可用性3、 信息安全的范畴:信息技术问题、组织管理问题,社会问题,国家安全问题4、 信息安全特征:系统性、动态性,无边界性、非传统性(最终保障业务的安全)5、 信息安全问题根源:(信息战士和网络战士是最严重的)内因,过程复杂、结构复杂、应用复杂外因,人(个人威胁、组织威胁、国家威胁)和自然6、 信息安全发展阶段通信安全 COMSEC ,信息窃取,加密,保证保密性、完整性计算机安全COMPUSEC ,操作系统技术信息系统安全INFOSEC , 防火墙、 VPN 、PKI公钥基础设施、信息安全保障IA, 技术、管理、人员培训等网络空间安全/信息安全保障CS/IA,防御、攻击、利用,强调威慑
3、7、 传统信息安全的重点是保护和防御;信息安全保障是保护、检测和响应,攻击后的修复8、 信息安全保障模型PDR 防护 -检测 -响应 ,安防措施是基于时间的,给出攻防时间表,假设了隐患和措施,不适应变化, 时间PPDR 策略 -防护 -检测 -响应 ,突出控制和对抗,强调系统安全的动态性名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档9、 信息安全保障技术框架IATF ,深度防御的思想,层次化保护,人
4、、技术、操作,关注 4个领域:本地的计算机环境区域边界网络和基础设施支撑性技术设施10、信息系统:每一个资质中信息流动的总和,含输入输出、存储、控制、处理等。11、信息系统安全保障,从技术、管理、工程、人员方面提出保障要求12、信息系统安全保障模型GB/T 20274保障要素4:技术、管理、工程、人员生命周期5:规划组织、开发采购、实施交付、运行维护、废弃安全特征3:保密性、完整性、可用性13、信息系统安全保障工作阶段确保信息安全需求、设计并实施信息安全方案、信息安全测评、检测与维护信息安全14、我国信息安全保障体系建立信息安全技术体系,实现国家信息化发展的自主可控信息安全保障实践1、 现状美
5、国 CNNI国家网络安全综合倡议,3 道防线1、减少漏洞和隐患,预防入侵2、全面应对各类威胁,增强反应能力,加强供应链安全低于各种威胁3、强化未来安全环境,增强研究、开发和教育,投资先进技术2、 我国的信息安全保障战略规划,信息安全分:基础信息网络安全、重要信息系统安全和信息内容安全3、 信息安全保障工作方法,信息系统保护轮廓ISPP (所有者角度考虑安保需求),信息系统安全目标ISST ,从建设方制定保障方案4、 确定信息系统安全保障的具体需求:法规符合性、风险评估、业务需求(只放前 2 个也对)5、 信息安全测评对象:信息产品安全测评、信息系统安全测评、服务商资质、信息安全人员资质测评6、
6、 信息系统安全测评标准过程测评标准:GB/T 20274 产品安全测评标准:CC GB/T 18336 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档信息安全管理体系ISMS 1、 ISMS信息安全管理体系,按照ISO 27001定义, 基于业务风险 的方法2、 信息安全管理体系建设规划与建立、实施和运行、监视和评审、保持和改进3、 ISMS的层次化文档结构一级文件 ,顶层文件,方针、手册二级文件,
7、 信息安全管控程序、管理规定性文件,管理制度、程序、策略文件三级文件 ,操作指南、作业指导书、操作规范、实施标准等四级文件, 各种记录表单,计划、表格、报告、日志文件等4、 ISMS方法:风险管理方法、过程方法5、风险管理方法风险评估 是信息安全管理的基础,风险处理 时信息安全管理的核心,风险管理 是信息安全管理的 根本方法 ,控制措施是风险管控的具体手段6、控制措施的类别从手段 来看,分为技术性、管理性、物理性、法律性等控制措施从功能 来看,分为预防性、检测性、纠正性、威慑性等控制措施从影响范围 来看,常被分为安全方针、信息安全组织、 资产管理、 人力资源安全、物理和环境安全、通信和操作管理
8、、访问控制、信息系统获取开发和维护、信息安全事件管理、业务连续性管理和符合性11 个类别 /域7、 PDCA循环,戴明环特点:按顺序进行,组织每部分及个体也可使用,适用任何活动8、 ISO/IEC 27000标准族共 7 个27001 信息安全管理体系要求,14 个领域,新版的变动27002 信息安全控制措施实用规则,11 个控制类,内容安全和风险评估不属于27004 信息安全管理测量,度量指标9、 常见的管理体系标准ISO 27001定义的信息安全管理系统ISMS , 国际标准信息安全等级保护, 公安部提出NIST SP800 ,适用美国联邦政府和组织10、管理者是实施ISMS的最关键因素1
9、1、ISMS建设P阶段8 步:确立边界和方针1-2、风险评估 3-6、获得高层认可,编制适用性声明7-8 D 阶段7 步:制定风险处理计划,实施培训和教育计划C阶段5 步:审计和检查A 阶段 2 步:实施纠正和预防,沟通和改进信息安全控制措施1、 安全方针名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档是陈述管理者的管理意图,高层承诺,是一级文件,具体的产品选型,技术实现问题不在方针中体现2、 信息安
10、全组织:内部组织、外部各方3、 资产管理:资产负责和信息分类,信息分类按照信息的价值、法律要求、对组织的敏感程度 进行分类4、 员工只要违反了规定,不论是否知悉,就要接受处罚5、 符合性符合法律要求、符合安全策略和标准及技术符合性、信息系统审核考虑6、 任用的终止:终止职责、资产的归还、撤销访问权7、 人身安全是物理安全首要考虑的问题8、 TEMPEST 抑制和防止电磁泄露9、 机房建设,下送风,上排风10、备份是为了保证完整性和可用性11、 电子商务服务,抗抵赖12、 日志,管路员读权限;系统员,写权限13、 信息安全管理手册是一级文件,SOA 适用性声明是一级文件,信息安全策略是一级文件,
11、不描述具体操作的都是二级文件14、 网闸,多功能安全网关,实现网络物理隔离15、 测试数据不需备份;生产数据不能做测试,脱敏处理才可以;测试完成后对平台和数据彻底清除16、 程序源代码需访问控制,不得随意更改17、 不鼓励对商用软件包进行变更,除非获得厂方的合法支持;不包括开源,外包软件开发:源代码托管,第三方管理,不得使用,为了防止开发方倒闭信息安全标准化1、 国际标准、国家标准、行业标准、地方标准2、 标准化特点:对象是共同的、可重复的实物;动态性;相对性;效益来自标准使用3、 标准化原则:简化原则、统一化、通用化、系列化4、 国家标准代码, GB/Z在实施后 3年内 必须进行 复审, 结
12、果为延长3年或废止GB 强制性国家标准GB/T 推荐性国家标准GB/Z 国家标准化指导性技术文件5、 ISO的机构包括TC技术委员会、 SC分技术委员会 、WG 工作组、特别工作组6、 IEC 国际电工委员会,和ISO成立 JCT1联合技术委员会7、 ISO/IEC JCT1 SC27 (分技术委员会) ,下设 5 个工作组,对口中国TC260 (CISTC ,信息安全标准化TC ) 。TC485(全国通信标准化TC )8、 IETF Internet 工程任务组,贡献RFC系列9、 SAC 国家标准化管理委员会,国家质监总局管理10、 采标等同采用 IDT,内容无变化,审核人由国外改为国家修
13、改采标 MOD 非等效采标NEQ 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档11、 我国的信息安全标准基础标准、技术与机制标准、管理标准、测评标准、密码技术标准、保密技术标准技术与机制 :标识与鉴别、授权与访问控制、实体管理、物理安全12、 TCSEC 美国安全评测标准低到高D、C(C1C2) 、B(B1B2B3)A B1 开始强制访问控制,B2 开始隐蔽信道控制13、 ITSEC 欧洲的评测标
14、准FC美国联邦标准14、 CC标准GB/T 18336 信息技术安全性评估准则,主要框架取自ITSEC 和 FC ,不涉及评估方法学,重点关注人为威胁,定义了保护轮廓 PP 和安全目标ST ,PP创建安全要求集合,ST阐述安全要求,详细说明一个TOE评估对象的安全功能CC分 3 部分,18336.1 /.2 / .3 简介和一般模型;认证级别,即评估保证级EAL由低到高为 7 个级别。目标读者: TOE (评估对象)的客户,TOE的开发者, TOE的评估者,其他读者组件是构成CC的最小单元评估对象,涉及产品、系统、子系统包:满足一组确定的安全目的而组合在一起的一组可重用的功能或保证组件,如 E
15、AL 15、信息安全等级保护管理办法等级保护标准族的5 级划分2 级以 上到公安机关 备案,3 级开始对国家安全造成损害定级指南:受侵害的客体,客体的侵害程度定级、备案、安全建设整改、等级测评、检查16、 NIST SP 800 ,应用于美国联邦政府和其他组织,6 个步骤17、信息安全风险管理1、 风险是威胁源利用脆弱性造成资产不良的可能性,发生概率和产生后果。风险三要素: 资产、威胁、脆弱性2、风险的构成5方面起源 (威胁源)、方式 (威胁行为)、途径 (脆弱性)、受体 (资产)、后果 (影响)3、 信息安全风险只考虑对组织有负面影响的事件4、 风险管理范围和对象:信息、信息载体、信息环境5
16、、 风险管理是识别、控制、消减和最小化不确定因素的过程,风险只能消减 ,不能消除6、 关于开展信息安全风险评估工作的意见7、 国办要求一次等保测评2个报告等保测评报告 (公安部)和 风险评估报告 (国家信息安全测评中心发布的模板)8、IS风险 管理的主要内容,4 阶段、 2贯穿名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档背景建立、风险评估、风险处理、批准监督; 监控审查、沟通咨询a)背景建立四个阶
17、段风险管理准备:确定对象、组建团队、制定计划、获得支持、信息系统调查:信息系统的业务目标、技术和管理上的特点信息系统分析:信息系统的体系结构、关键要素信息安全分析 :分析安全要求、分析安全环境b)风险评估要素识别:威胁识别、脆弱性识别、识别已有的控制措施c)风险处理 -处置方法,(注意顺序)接受风险、降低风险(安全投入小于负面影响价值的情况下采用)、规避风险、转移风险d)批准监督批准,残余风险可接受,安措能满足业务的安全需求;监督,环境的变化e)监控审查和沟通咨询需贯穿整个阶段,监控过程有效性、成本有效性、审查结果有效性和符合性9、信息安全风险管理主要内容a)风险评估形式自评估为主,自评估和检
18、查评估相互结合、相互补充国企以自评估为主,自评估、检查评估都可以委托第三方继续b)风险评估方法定性风险分析方法,定量风险分析方法,半定量风险分析方法i. 定性分析矩阵法,根据后果的可能性和影响作交叉ii. 定量分析1) 评估资产AV 2) 确定单次预期损失额SLE ,一种风险带来的损失,暴露系数EF SLE = AV * EF 3) 确定年发生率ARO ,一年中风险发生的次数4) 年度预期损失ALE ALE = SLE *ARO 5) 安全投资收益ROSI ROSI = 实施前的 ALE 实施后的 ALE 年控制成本iii. 半定量分析相乘法,在矩阵法上改进,影响和可能性赋值后相乘c)风险评估
19、实施流程风险评估准备:计划、方案、方法工具、评估准则等风险要素识别 :资产、威胁、脆弱性识别与赋值,确认已有的安措风险分析: 如下公式风险结果判定:评估风险的等级,综合评估风险状况名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档10、信息安全法律框架1、 人大颁布法律,宪法、刑法、国家安全法、国务院 -行政法规,地方人大-地方性法规;地方人民政府-规章(条例、办法)2、 刑法 -286、286、287
20、 条285:侵入, 3 年以下286:破坏,287:利用计算机进行犯罪,3、 治安管理处罚法 ,未构成犯罪,15 天-1 月4、 国家安全法 ,5、 保守国家秘密法 ,国家保密局出版,国家秘密:,可以不受时间约束,但需制定解密条件。涉密人员,脱密期自离岗之日算绝密30 年机密20 年秘密10 年泄露国家机密就是犯罪,无故意、过失之分国家秘密:国家安全和利益,一招法定程序确定,一定时间内限一定范围人员知道的6、 电子签名法 ,第一步信息化法律,属于电子签名专人所有;由其控制;电子签名的任何改动都能够被发现;数据电文内容和形式的任何改动能够被发现7、 计算机信息系统安全保护条例,行政法规,公安部主
21、管相关保护工作。8、 商用密码管理条例 ,涉及国家秘密,技术属于国家秘密,不对个人使用密码使用进行约束,国家密码管理委员会9、 信息自由法10、 国家信息化领导小组关于加强信息安全保障工作的意见27 号文 ,提出 5 年内的保障体系,主要原则11、 2 级以上系统备案,3 是12、 CISP职业道德a)维护国家、社会和公众的信息安全b)诚实守信,遵纪守法c)努力工作,尽职尽责d)发展自身,维护荣誉名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 22 页 - - - - -
22、 - - - - 学习 -好资料更多精品文档应急响应与灾难恢复1、 应急响应组织有5 个功能小组:领导小组、技术保障小组、专家小组、实施小组和日常运行小组2、 CERT 计算机应急响应组,美国的。FIRST 事件响应与安全组织论坛3、 CNCERT 国家计算机网络应急技术处理协调中心4、 信息安全事件7 类,4 个级别, 1-4,特别重大事件,重大事件,较大事件,一般事件。分级3 要素: 信息系统的重要程度,系统损失,社会影响;5、 应急响应的6 个阶段准备、 确定资产和风险,编制响应计划,检测、 确认事件是否发生遏制、 限制影响范围根除、 依据计划实施根除恢复、跟踪总结6、 计算机取证5 步
23、骤准备、保护、提取、分析、提交7、 应急响应计划的几个阶段a)应急响应需求分析b)应急响应策略的确定c)编制应急响应计划文档d)应急响应计划的测试、培训、演练和维护8、DRP灾难恢复计划、 DCP灾难恢预案、 BCM业务连续性管理9、BCP业务连续性计划,包含:业务恢复计划、 运行连续性计划COP 、事件响应计划IRP 、应急响应计划ERP 、人员紧急计划OEP 、危机沟通规划CCP 、灾难恢复计划10、 RPO恢复点目标 ,系统和数据 必须恢复到的时间点要求,代表数据丢失量11、 RTO恢复时间目标 ,系统 从停顿到恢复的时间要求,12、 备份、备份数据的测试,是恢复的基础13、 灾难恢复规
24、划a)灾难恢复需求分析:风险分析RA 、业务影响分析BIA、确定恢复目标b)灾难恢复策略制定:制定恢复策略c)灾难恢复策略实现:实现策略d)灾难恢复预案的制定和管理,落实和管理14、 灾难恢复级别,由低到高分6 级, 1最低, 7 个资源要素第 1 级:基本支持第 2 级:备用场地支持第 6 级: 数据零丢失和远程集群支持15、 灾难恢复 存储技术DAS直接附加存储、 NAS网络附加存储、SAN存储区域网络16、 灾难恢复 备份技术全备份、增量备份(仅备份数据)、差分备份(全备后的增备,数据和文件)17、 备份场所名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
25、 - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档冷站(有空间,基础设施,无设备),温站(包含部分或所有的设备、资源),热站(包含了所有设备)18、 数据备份系统备份的范围、时间间隔、技术和介质、线路速率及设备的规格19、 教育、培训和演练在灾难来临前使相关人员了解灾难恢复的目标和流程,熟悉恢复操作规程20、 根据演练和演习的深度,可分为数据级演练,应用级演练,业务级演练等21、 说道ISO 27001 :2013 信息安全工程1、 CMM 能力成熟度模型,面向工程过程的方法,定义
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年最新CISP培训笔记 2022 最新 CISP 培训 笔记
限制150内