Bevezetés a CISSP tanulmányi útmutatóba

Hitelesített információs rendszerek biztonsági szakember, Röviden, CISSP néven ismert, a CISSP biztonsági szolgáltatások tanúsítása. A CISSP az egyének körében híres, akik vezetői szerepet töltenek be az információbiztonság területén. Ezt a tanúsítást egy nemzetközi információs rendszerek biztonsági tanúsító konzorcium fejlesztette ki, amely röviden (ISC) 2 néven ismert. Ez a tanúsítvány útmutatást jelent a szakemberek és vezetők számára, akik belépni akarnak a biztonsági vezetői karrierbe. Ezt az informatikai szektorban működő vállalatok és szervezetek jól fogadják.

A CISSP tanúsítással a biztonsági vezető (CSO), az információbiztonsági vezető (CISO), a műszaki vezető (CTO) szerepébe juthat. A CISSP tanúsítás alapvető követelmény számos pozícióban a magán- és az állami szektorban. A CISSP vizsgakövetelményei széles körűek, amelyek jó mennyiségű ismeretet igényelnek az informatikai biztonságról és a kockázatkezelésről. A CISSP vizsga átadása után megerősíthető, hogy az egyén jól ismeri az informatikai biztonságot, amely eszköznek számíthat az egyén számára a vezetői és vezetői pozíciókban.

Fontos domének a CISSP vizsga számára

A CISSP vizsga a biztonsági alanyoktól származó információk széles körét fedi le. Ezeket tíz különféle tartományra osztják, és mindegyiket a vizsga céljaira osztják, és a vizsga megkezdése előtt minden területen jártasnak kell lennie -

  • Beléptető rendszerek és módszertan
  • Távközlés és hálózati biztonság
  • Biztonsági menedzsment gyakorlatok
  • Alkalmazás- és rendszerfejlesztési biztonság
  • rejtjelezés
  • Biztonsági architektúra és modellek
  • Hadműveletek biztonsági biztosítása
  • Üzleti folytonosság és a katasztrófa utáni helyreállítás tervezése
  • Jog, nyomozás és etika
  • Fizikai biztonság

részletesebben tárgyaljuk ezeket a területeket:

1. domain - Beléptető rendszerek és módszertan

Beléptető rendszerek és módszertan e témában a következők lesznek:

Részletesen meg kell határoznia a közös hozzáférés-vezérlési technikákat:

  • Diszkrecionális hozzáférés-ellenőrzés
  • Kötelező hozzáférés-ellenőrzés
  • Rácsos alapú hozzáférés-vezérlés
  • Szabályalapú hozzáférés-vezérlés
  • Szerepalapú hozzáférés-vezérlés
  • A hozzáférés-ellenőrző listák használata
  • A belépés ellenőrzésének részletei.
  • A beléptető modellek magyarázata:
  • Biba
  • Információáramlás-modell
  • Nem következtetési modell
  • Clark és Wilson
  • Állami gépmodell
  • Hozzáférési mátrix modell

Az azonosítási és hitelesítési technikák magyarázatával, a központosított / decentralizált ellenőrzéssel leírják a támadás általános módszereit, a behatolás észlelésének magyarázatát.

2. domain - Hálózat és telekommunikáció

A telekommunikáció és a hálózati biztonság kulcsterületeinek meghatározása

A szervezeti / nyitott rendszerek (ISO / OSI) összekapcsolási rétegeinek és jellemzőinek nemzetközi szabványai, amelyek tartalmazzák:

  • Fizikai réteg
  • Alkalmazási réteg
  • Szállítási réteg
  • Datalink réteg
  • Munkamenet réteg
  • Hálózati réteg
  • Bemutató réteg

A kommunikáció és a hálózati biztonság tervezéséből és működéséből származó ismeretek a következő témákkal kapcsolatban:

  • Fizikai közegjellemzők: sodrott pár, száloptika, koaxiális.
  • Széles körű hálózatok (WAN-k)
  • Helyi hálózatok (LAN)
  • A biztonságos távoli eljáráshívás
  • Hálózati topológiák, amelyek csillag busz és gyűrű topológia.
  • IPSec hitelesítés és bizalmasan
  • Hálózati monitor és csomagszippantók
  • TCP / IP tulajdonságok és titoktartás
  • Távoli hozzáférés / távmunka technikák
  • Távoli hozzáférés Telefonos felhasználói rendszer / terminál hozzáférés-vezérlés
  • Hozzáférési rendszer Sugár és Tacac

Ismertesse azokat a protokollokat, összetevőket és szolgáltatásokat is, amelyek részt vesznek az internet, intranet vagy extranet kialakításában,

  • Proxies
  • tűzfalak
  • kapcsolók
  • átjárók
  • Szolgáltatások - SDLC, ISDN, HDLC, keretrelé, x.25
  • Routerek
  • Protokollok –TCP / IP, IPSec, SKIP, SWIPE, SSL, S / MIME, SSL, SET, PEM, CHAP, PAP, PPP, SLIP.

Felkérjük a kommunikációs biztonsági rendszerben a hibamegállapítás, -megelőzés és -javítás ismereteit, hogy ez megőrizhesse a hálózatokon keresztüli tranzakciók integritását, rendelkezésre állását és bizalmas jellegét.

  • Alagút
  • Hamu szerszámok
  • Hálózati monitorok és csomagszippantók
  • Virtuális magán hálózat
  • Hálózati cím fordítása
  • Átláthatóság
  • Visszatérő vezérlők
  • Nyilvántartás-ellenőrzés
  • Átvitel naplózása
  • Átviteli hibajavítás

A kommunikációs területekkel és ezek biztosításának módszereivel kapcsolatos ismeretek mélyen fedik le a következő pontokat:

  • Biztonságos hangkommunikáció
  • E-mail biztonság
  • Hasonmás
  • Biztonsági határok és azok fordítása
  • A hálózati támadások formái - ARP, brutális erő, férgek, árvíz, lehallgatás, szimatolások, spamküldés, alközponti csalások és visszaélések

Harmadik domain - biztonsági menedzsment és gyakorlatok

  • A biztonsági menedzsment és a menedzsment felelősségének megértése az információbiztonsági környezetben.
  • A kockázatkezelés és megoldásainak megértése.
  • Az adatok osztályozásának részletes megértése, valamint az információbiztonságot fokozó politikák és gyakorlatok meghatározása.
  • Változtassa meg a biztonság és a tudatosság fenntartásának vezérlését a biztonsággal kapcsolatos képzéssel.

4. domain - Alkalmazások és rendszerek fejlesztése

Fedezze fel az adatok kérdéseit és bizonyítsa az adatok megértését

  • Adatbázisokkal és raktárakkal kapcsolatos kérdések.
  • Web szolgáltatások, tároló és tároló rendszerek.
  • Tudás-alapú rendszerek és az elosztott és nem elosztott környezet kihívásai.
  • Tanulmányozza a rendszer fejlesztésének ellenőrzését és a rosszindulatú kódok meghatározását.
  • Használjon olyan kódolási gyakorlatokat, amelyek csökkentik a rendszer sebezhetőségét.

5. domain - Kriptográfia

  • Meg kell tanulmányoznia a kriptográfia részletes használatát, amely magában foglalja a titoktartást, az integritást, a hitelesítést és a megtagadást.
  • A PKI kezelése és a titkosítás támadásának alapvető és speciális módszerei alap- és specifikus támadásokkal.

6. domain - Biztonsági és építészeti modellek

Ennek értelmében meg kell értenie az állami és kormányzati modellek biztonsági rendszerét.

  • Tanulmányi modellek - csengő - LaPadula, Biba, Clark-Wilson, hozzáférés-ellenőrző listák.
  • A TCSEC, ITSEC, közös kritériumok, IPSec megértése.

7. domain - Műveleti biztonság

A műveletek kulcsszerepének ezen meghatározása alapján a biztonság rejlik.

  • Olvassa el a védett, korlátozott, a vezérlés és az OPSEC folyamat azonosítását.
  • Definiálja a fenyegetéseket és az ellenintézkedéseket, magyarázatot az ellenőrzési naplókra, a behatolás észlelésére és a penetrációs tesztelési technikákra
  • Antivírus vezérlők és biztonságos e-mailek, az adatok biztonsági mentésének megértése.

8. domain - Üzleti folytonosság és katasztrófa utáni helyreállítás

Ebben a szakaszban meg kell tanulmányoznia a különbséget a katasztrófa utáni helyreállítás és az üzleti folytonosság tervezése között. Ez megtörténhet a természeti és az ember által létrehozott események dokumentálásával, amelyeket figyelembe kell venni a katasztrófa utáni helyreállítási és az üzletmenet-folytonossági tervek kidolgozásakor.

9. terület - JOG, nyomozás és etika

Ennek meg kell magyaráznia a számítógépes bűnözésnek a bíróságon bebizonyosodott alapjait. És megvitassák a számítógépes etikát.

10. domain - Fizikai biztonság

A leggyakoribb sebezhetőségek és azok eszközosztályokra gyakorolt ​​hatásainak megértése. Információk és eszközök lopás-elbírálóinak megértése. A biztonságos hely és kivehető elektronikus adathordozó tervezésének, megépítésének és fenntartásának ismerete.

Tippek a vizsga elvégzéséhez

  • Az egyéneknek a vizsga előtt el kell olvasniuk az összes témát.
  • Lépésről lépésre teljes kérdés és az egyes témák gyakorlása.
  • Gyakorlásával érje el tudását, ez segíthet abban, hogy melyik témára kell nagyobb figyelmet fordítani.

A CISSP tanulmányi útmutatójának hivatkozásai

  • Harris, S: CISSP vizsga útmutató, 2016.
  • Gordan, A: hivatalos ISC2 útmutató a CISSP CBK-hez, 2015.
  • ISC2 II, ISC2 III, ISC2 IV: A CISSP részletes tartalmi vázlata, 2017.
  • IT management ltd, mi a CISSP, 2016.

Ajánlott cikkek

Ez egy útmutató a CISSP tanulmányi útmutatóhoz. Itt tárgyaljuk a CISSP tanulmányi útmutatójának fontos területeit, valamint néhány hasznos tippet a vizsgák megszerzéséhez. A következő cikkeket is megnézheti további információkért -

  1. Karrier a kiberbiztonságban
  2. Biztonsági tanácsadó meghatározása
  3. CISM vs CISSP
  4. Információbiztonsági karrier út