Bevezetés a CISSP tanulmányi útmutatóba
Hitelesített információs rendszerek biztonsági szakember, Röviden, CISSP néven ismert, a CISSP biztonsági szolgáltatások tanúsítása. A CISSP az egyének körében híres, akik vezetői szerepet töltenek be az információbiztonság területén. Ezt a tanúsítást egy nemzetközi információs rendszerek biztonsági tanúsító konzorcium fejlesztette ki, amely röviden (ISC) 2 néven ismert. Ez a tanúsítvány útmutatást jelent a szakemberek és vezetők számára, akik belépni akarnak a biztonsági vezetői karrierbe. Ezt az informatikai szektorban működő vállalatok és szervezetek jól fogadják.
A CISSP tanúsítással a biztonsági vezető (CSO), az információbiztonsági vezető (CISO), a műszaki vezető (CTO) szerepébe juthat. A CISSP tanúsítás alapvető követelmény számos pozícióban a magán- és az állami szektorban. A CISSP vizsgakövetelményei széles körűek, amelyek jó mennyiségű ismeretet igényelnek az informatikai biztonságról és a kockázatkezelésről. A CISSP vizsga átadása után megerősíthető, hogy az egyén jól ismeri az informatikai biztonságot, amely eszköznek számíthat az egyén számára a vezetői és vezetői pozíciókban.
Fontos domének a CISSP vizsga számára
A CISSP vizsga a biztonsági alanyoktól származó információk széles körét fedi le. Ezeket tíz különféle tartományra osztják, és mindegyiket a vizsga céljaira osztják, és a vizsga megkezdése előtt minden területen jártasnak kell lennie -
- Beléptető rendszerek és módszertan
- Távközlés és hálózati biztonság
- Biztonsági menedzsment gyakorlatok
- Alkalmazás- és rendszerfejlesztési biztonság
- rejtjelezés
- Biztonsági architektúra és modellek
- Hadműveletek biztonsági biztosítása
- Üzleti folytonosság és a katasztrófa utáni helyreállítás tervezése
- Jog, nyomozás és etika
- Fizikai biztonság
részletesebben tárgyaljuk ezeket a területeket:
1. domain - Beléptető rendszerek és módszertan
Beléptető rendszerek és módszertan e témában a következők lesznek:
Részletesen meg kell határoznia a közös hozzáférés-vezérlési technikákat:
- Diszkrecionális hozzáférés-ellenőrzés
- Kötelező hozzáférés-ellenőrzés
- Rácsos alapú hozzáférés-vezérlés
- Szabályalapú hozzáférés-vezérlés
- Szerepalapú hozzáférés-vezérlés
- A hozzáférés-ellenőrző listák használata
- A belépés ellenőrzésének részletei.
- A beléptető modellek magyarázata:
- Biba
- Információáramlás-modell
- Nem következtetési modell
- Clark és Wilson
- Állami gépmodell
- Hozzáférési mátrix modell
Az azonosítási és hitelesítési technikák magyarázatával, a központosított / decentralizált ellenőrzéssel leírják a támadás általános módszereit, a behatolás észlelésének magyarázatát.
2. domain - Hálózat és telekommunikáció
A telekommunikáció és a hálózati biztonság kulcsterületeinek meghatározása
A szervezeti / nyitott rendszerek (ISO / OSI) összekapcsolási rétegeinek és jellemzőinek nemzetközi szabványai, amelyek tartalmazzák:
- Fizikai réteg
- Alkalmazási réteg
- Szállítási réteg
- Datalink réteg
- Munkamenet réteg
- Hálózati réteg
- Bemutató réteg
A kommunikáció és a hálózati biztonság tervezéséből és működéséből származó ismeretek a következő témákkal kapcsolatban:
- Fizikai közegjellemzők: sodrott pár, száloptika, koaxiális.
- Széles körű hálózatok (WAN-k)
- Helyi hálózatok (LAN)
- A biztonságos távoli eljáráshívás
- Hálózati topológiák, amelyek csillag busz és gyűrű topológia.
- IPSec hitelesítés és bizalmasan
- Hálózati monitor és csomagszippantók
- TCP / IP tulajdonságok és titoktartás
- Távoli hozzáférés / távmunka technikák
- Távoli hozzáférés Telefonos felhasználói rendszer / terminál hozzáférés-vezérlés
- Hozzáférési rendszer Sugár és Tacac
Ismertesse azokat a protokollokat, összetevőket és szolgáltatásokat is, amelyek részt vesznek az internet, intranet vagy extranet kialakításában,
- Proxies
- tűzfalak
- kapcsolók
- átjárók
- Szolgáltatások - SDLC, ISDN, HDLC, keretrelé, x.25
- Routerek
- Protokollok –TCP / IP, IPSec, SKIP, SWIPE, SSL, S / MIME, SSL, SET, PEM, CHAP, PAP, PPP, SLIP.
Felkérjük a kommunikációs biztonsági rendszerben a hibamegállapítás, -megelőzés és -javítás ismereteit, hogy ez megőrizhesse a hálózatokon keresztüli tranzakciók integritását, rendelkezésre állását és bizalmas jellegét.
- Alagút
- Hamu szerszámok
- Hálózati monitorok és csomagszippantók
- Virtuális magán hálózat
- Hálózati cím fordítása
- Átláthatóság
- Visszatérő vezérlők
- Nyilvántartás-ellenőrzés
- Átvitel naplózása
- Átviteli hibajavítás
A kommunikációs területekkel és ezek biztosításának módszereivel kapcsolatos ismeretek mélyen fedik le a következő pontokat:
- Biztonságos hangkommunikáció
- E-mail biztonság
- Hasonmás
- Biztonsági határok és azok fordítása
- A hálózati támadások formái - ARP, brutális erő, férgek, árvíz, lehallgatás, szimatolások, spamküldés, alközponti csalások és visszaélések
Harmadik domain - biztonsági menedzsment és gyakorlatok
- A biztonsági menedzsment és a menedzsment felelősségének megértése az információbiztonsági környezetben.
- A kockázatkezelés és megoldásainak megértése.
- Az adatok osztályozásának részletes megértése, valamint az információbiztonságot fokozó politikák és gyakorlatok meghatározása.
- Változtassa meg a biztonság és a tudatosság fenntartásának vezérlését a biztonsággal kapcsolatos képzéssel.
4. domain - Alkalmazások és rendszerek fejlesztése
Fedezze fel az adatok kérdéseit és bizonyítsa az adatok megértését
- Adatbázisokkal és raktárakkal kapcsolatos kérdések.
- Web szolgáltatások, tároló és tároló rendszerek.
- Tudás-alapú rendszerek és az elosztott és nem elosztott környezet kihívásai.
- Tanulmányozza a rendszer fejlesztésének ellenőrzését és a rosszindulatú kódok meghatározását.
- Használjon olyan kódolási gyakorlatokat, amelyek csökkentik a rendszer sebezhetőségét.
5. domain - Kriptográfia
- Meg kell tanulmányoznia a kriptográfia részletes használatát, amely magában foglalja a titoktartást, az integritást, a hitelesítést és a megtagadást.
- A PKI kezelése és a titkosítás támadásának alapvető és speciális módszerei alap- és specifikus támadásokkal.
6. domain - Biztonsági és építészeti modellek
Ennek értelmében meg kell értenie az állami és kormányzati modellek biztonsági rendszerét.
- Tanulmányi modellek - csengő - LaPadula, Biba, Clark-Wilson, hozzáférés-ellenőrző listák.
- A TCSEC, ITSEC, közös kritériumok, IPSec megértése.
7. domain - Műveleti biztonság
A műveletek kulcsszerepének ezen meghatározása alapján a biztonság rejlik.
- Olvassa el a védett, korlátozott, a vezérlés és az OPSEC folyamat azonosítását.
- Definiálja a fenyegetéseket és az ellenintézkedéseket, magyarázatot az ellenőrzési naplókra, a behatolás észlelésére és a penetrációs tesztelési technikákra
- Antivírus vezérlők és biztonságos e-mailek, az adatok biztonsági mentésének megértése.
8. domain - Üzleti folytonosság és katasztrófa utáni helyreállítás
Ebben a szakaszban meg kell tanulmányoznia a különbséget a katasztrófa utáni helyreállítás és az üzleti folytonosság tervezése között. Ez megtörténhet a természeti és az ember által létrehozott események dokumentálásával, amelyeket figyelembe kell venni a katasztrófa utáni helyreállítási és az üzletmenet-folytonossági tervek kidolgozásakor.
9. terület - JOG, nyomozás és etika
Ennek meg kell magyaráznia a számítógépes bűnözésnek a bíróságon bebizonyosodott alapjait. És megvitassák a számítógépes etikát.
10. domain - Fizikai biztonság
A leggyakoribb sebezhetőségek és azok eszközosztályokra gyakorolt hatásainak megértése. Információk és eszközök lopás-elbírálóinak megértése. A biztonságos hely és kivehető elektronikus adathordozó tervezésének, megépítésének és fenntartásának ismerete.
Tippek a vizsga elvégzéséhez
- Az egyéneknek a vizsga előtt el kell olvasniuk az összes témát.
- Lépésről lépésre teljes kérdés és az egyes témák gyakorlása.
- Gyakorlásával érje el tudását, ez segíthet abban, hogy melyik témára kell nagyobb figyelmet fordítani.
A CISSP tanulmányi útmutatójának hivatkozásai
- Harris, S: CISSP vizsga útmutató, 2016.
- Gordan, A: hivatalos ISC2 útmutató a CISSP CBK-hez, 2015.
- ISC2 II, ISC2 III, ISC2 IV: A CISSP részletes tartalmi vázlata, 2017.
- IT management ltd, mi a CISSP, 2016.
Ajánlott cikkek
Ez egy útmutató a CISSP tanulmányi útmutatóhoz. Itt tárgyaljuk a CISSP tanulmányi útmutatójának fontos területeit, valamint néhány hasznos tippet a vizsgák megszerzéséhez. A következő cikkeket is megnézheti további információkért -
- Karrier a kiberbiztonságban
- Biztonsági tanácsadó meghatározása
- CISM vs CISSP
- Információbiztonsági karrier út