CISP2018_安全工程与运营_V4.1
XX版-CISP信息安全风险管理v课件 (一)

XX版-CISP信息安全风险管理v课件 (一)XX版-CISP信息安全风险管理课件是信息安全管理方面的重要工具,它能够帮助企业和组织更好地管理其信息安全风险。
以下是该课件的详细介绍。
一、课件的概述1.1 课件的名称和版本:XX版-CISP信息安全风险管理课件。
1.2 课件内容:课件内容主要包括信息安全风险管理基础、信息资产分析、信息安全风险评估、信息安全控制、安全监控和应急处理等。
1.3 课件使用对象:该课件主要适用于需要进行信息安全管理的企业和组织,也适用于信息安全从业人员和学生。
二、课件的主要特点2.1 实用性强:该课件以实践为基础,重点关注信息安全风险的实际应用,帮助企业和组织更好地管理其信息安全风险。
2.2 体系化:该课件建立了完整的信息安全风险管理体系,包括了信息安全风险分析、信息安全风险评估、信息安全控制等环节。
2.3 可操作性强:该课件提供了丰富的案例和实践演练,使学生能够通过实际操作加深理解和掌握信息安全风险管理知识。
2.4 通俗易懂:该课件采用简单明了的语言,易于理解和掌握,适合不同层次、不同专业人员的学习。
三、课件的使用方法3.1 了解课件结构:学生应该先了解课件结构,弄清各个模块之间的关系,从而能够对信息安全风险管理有一个整体的认识。
3.2 学习课件内容:学生应该按照课件的模块顺序进行学习,并结合实例演示加深理解。
3.3 实践演练:学生应该根据课件提供的案例,进行实践演练,掌握信息安全风险管理的实际操作技能。
3.4 提高综合素质:学生应该通过学习不断提高自身综合素质,包括思维能力、创新能力和团队协作能力等。
四、课件的应用价值4.1 优化信息安全管理:该课件能够帮助企业和组织更好地管理其信息安全风险,提高信息安全管理水平,有效预防信息安全事故的发生。
4.2 培养优秀人才:通过该课件的学习,能够培养出具有信息安全管理知识和实践经验的优秀人才,为企业和组织提供人才支持。
4.3 促进行业发展:该课件能够促进信息安全行业的发展,提高信息安全行业的整体素质和竞争力。
CISP信息安全认证考试指南

第 7页
CISP知识框架
• 2018年10月1日生效CISP知识体系4.1结构框架图
第 8页
CISP知识框架
• CISP知识体系
信息安全保障 − 本知识域包括信息安全保障的基本概念、模型、工作内容与工作方法,同时包
括信息安全保障要素中的安全工程相关内容及新技术领域信息安全保障的相关 知识。通过对本知识域的学习,学员应该理解信息安全问题产生的根源,信息 安全基本概念。了解PPDR、IATF、等信息系统安全保障评估框架等安全保障框 架,并理解信息安全保障工作内容及方法、信息系统安全工程(ISSE)及安全 工程能力成熟度模型(SSE-CMM)等相关知识。 信息安全规划 − 本知识域包括信息安全风险管理及密码学、身份鉴别及访问控制等信息安全支 撑技术相关知识。通过本知识域的学习,学员了解风险管理相关概念并掌握风 险管理的工作方法,并且掌握密码学、身份鉴别、访问控制等信息安全基础技 术,为信息系统安全体系规划及信息安全保障工作提供支撑。 安全设计与实现 − 本知识域包括物理和环境安全、网络和通信安全、计算机环境安全和应用与数 据安全四个知识子域。通过对知识域的学习,学员了解并掌握信息系统物理、 网络、主机、应用等多个层面的安全问题及防护措施。
“注册信息安全员”,(Certified Information Security Member ,简称 CISM) 注册信息安全专业人员—渗透测试工程师 (Certified Information Security ProfessionalPenetration Test Engineer,简称 CISP-PTE) 注册信息安全审计师(Certified Information Security Professional -Auditor,简称 CISA)
CISP2018_计算环境安全_v4.1

恶意代码的检测分析
理解特征扫描、行为检测的区别及优缺点; 了解静态分析、动态分析的概念及区别。
恶意代码的清除
了解感染引导区、感染文件、独立型和嵌入型恶意 代码清除的方式。
基于互联网的恶意代码防护
目标系统的信息系统相关资料
• 域名、网络拓扑、操作系统、应用软件、相关脆弱 性
目标系统的组织相关资料
• 组织架构及关联组织 • 地理位置细节 • 电话号码、邮件等联系方式 • 近期重大事件 • 员工简历
其他可能令攻击者感兴趣的任何信息
19
公开信息收集-搜索引擎
快速定位
某开源软件xxxx.jsp脚本存在漏洞,Google 搜索 ‚xxxx.jsp‛可以找到存在此脚本的Web网站 Google 搜索‚teweb/default.htm‛就可找到开放着 远程Web连接的服务器
78H 56H
24
栈顶
缓冲区溢出简单示例
程序作用:将用户输入的内容打印在屏幕上
Buffer.c
#include <stdio.h> int main ( ) { char name[8]; printf("Please input your name: "); gets(name); printf("you name is: %s!", name); return 0; }
பைடு நூலகம்
国家漏洞库(CNNVD)2013年漏洞统计
23
缓冲区溢出基础-堆栈、指针、寄存器
堆栈概念
一段连续分配的内存空间
ESP
CISP2018_软件安全开发_V4.1

30
威胁建模-识别威胁
识别每一个可能面临的威胁
理解软件可能面临的威胁是安全开发的前提 威胁不等于漏洞 威胁永远存在
S Spoolfing Identity 假冒身份/欺骗标识
35
安全需求分析
安全需求分类
安全功能需求 安全保障需求
需求分析的要点
安全需求进行有效定义 不仅考虑系统功能,还要考虑系统不应该做什么 功能需求、安全需求、安全目标要达到平衡
需求工程师不要仅仅从用户的角度出发考虑 系统的功能,还应从攻击者的角度出发考虑 系统的漏洞。
36
需求分析过程
13
软件安全保障
贯彻风险管理的思想
安全不必是完美无缺的,但风险必须是可管理的 树立对软件安全控制的信心,该信心是通过保障活 动来获取的
通过在软件开发生命周期各阶段采取必要的、相 适应的安全措施来避免绝大多数的安全漏洞
采取措施只能有效减少, 但并不能完全杜绝所有的 安全漏洞!
14
软件安全开发生命周期
在软件开发生命周期中,后面的阶段改正错误开 销比前面的阶段要高出数倍 NIST:在软件发布以后进行修复的代价是在软件 设计和编码阶段即进行修复所花代价的30倍
16
相关模型和研究
安全软件开发生命周期
安全设计原则 安全开发方法 最佳实践 安全专家经验
可信计算安全开发生命周期(微软) CLASP(OWASP)综合的轻量应用安全过程 BSI系列模型(Gary McGraw等) SAMM(OWASP)软件保证成熟度模型
CISP-0信息安全培训和知识体系介绍

• “注册信息安全审核员”,英文为Certified Information Security Auditor(简称CISA)。
CISP(CISP/CISE/CISO) 知识体系结构
基于角色访问控制(RBAC)模型
知识子域
知识域说明
PT:信息安全体系知识类
PT(知识类):信息安全体系
• KA(知识域):信息安全保障框架
理解信息安全保障的背景和历史; 理解信息安全保障的定义、模型和含义。
• KA(知识域): OSI开放系统互联安全体系结构
理解和掌握OSI开放系统互联安全体系结构 理解和掌握OSI开放系统互联安全体系结构同TCP/IP的映射
XX信息系统保护轮廓(ISPP)
XX信息系统安全目标(ISST)
信息系统保障评估方法
ISAL 信息系 统安全 保障级
ISPP 评估
ISST 评估
信息 系统 安全 保障 评估
知识体:信息安全模型 原理说明
自主访问控制模型 (DAC)
访问矩阵 实现 模型
访问控制列表 (ACL)
权能列表 (Capacity List)
• 理解自主访问控制的含义; • 理解访问矩阵模型,理解和分析应用访问矩阵模型的实现(访问控制列表、权能列表) SA(知识子域):强制访问控制(MAC)
• 理解强制访问控制的分类和含义 • 理解多级强制访问控制模型:Bell-Lapudula模型、Biba模型和Clark-Wilson模型 • 理解多边强制访问控制模型:Chinese Wall模型和BMA模型 SA(知识子域):基于角色访问控制(RBAC) • 理解基于角色的访问控制模型(RBAC)
2018年CISP练习试题

1.美国的关键信息基础设施(critical Information Infrastructure,CII)包括商用核设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:A.这些行业都关系到国计民生,对经济运行和国家安全影响深远B.这些行业都是信息化应用广泛的领域C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出D.这些行业发生信息安全事件,会造成广泛而严重的损失答案:C2.关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确:A.2001-2002年是启动阶段,标志性事件是成立了网络与信息安全协调小组,该机构是我国信息安全保障工作的最高领导机构B.2003-2005年是逐步展开和积极推进阶段,标志性事件是发布了指导性文件《关于加强信息安全保障工作的意见》(中办发27号文件)并颁布了国家信息安全战略C.2005-至今是深化落实阶段,标志性事件是奥运会和世博会信息安全保障取得圆满成功D.2005-至今是深化落实阶段,信息安全保障体系建设取得实质性进展,各项信息安全保障工作迈出了坚实步伐答案:C3.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是:A、信息系统安全保障目的B、环境安全保障目的C、信息系统安全保障目的和环境安全保障目的D.信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的答案:D*4.以下哪一项是数据完整性得到保护的例子?A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看答案:B*5.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。
CISP考试(习题卷1)

CISP考试(习题卷1)说明:答案和解析在试卷最后第1部分:单项选择题,共94题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]制定应急响应策略主要需要考虑A)系统恢复能力等级划分B)系统恢复资源的要求C)费用考虑D)人员考虑2.[单选题]信息安全风险评估师信息安全风险管理工作中的重要环节。
在《关于开展信息安全 风险评估工作的意见》(国信办[2006]5 号)中,指出了风险评估分为自评估和检 查评估两种形式,并对两种工作形式提出了有关工作原则和要求。
下面选项中描述 错误的是?A)自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行 的风险评估B)检查评估是指信息系统上级管理部门组织的国家有关职能部门依法开展的 风险评估C)信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补 充D)自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个, 并坚持使用3.[单选题]区别脆弱性评估和渗透测试是脆弱性评估A)检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失B)和渗透测试为不同的名称但是同一活动C)是通过自动化工具执行,而渗透测试是一种完全的手动过程D)是通过商业工具执行,而渗透测试是执行公共进程4.[单选题]某个新成立的互联网金融公司拥有 10 个与互联网直接连接的 IP 地址,但是该网 络内有 15 台个人计算机,这些个人计算机不会同时开机并连接互联网。
为解决公司员 工的上网问题,公司决定将这 10 个互联网地址集中起来使用,当任意一台个人计算机 开机并连接网络时,管理中心从这 10 个地址中任意取出一个尚未分配的 IP 地址分配给 这个人的计算机。
他关机时,管理中心将该地为收回,并重新设置为未分配。
可见,只 要同时打开的个人计算机数量少于或等于可供分配的 IP 地址,那么,每台个人计算机 可以获取一个 IP 地址,并实现与互联网的连接。
CISP2018_信息安全保障_V41

操作控制
人员安全、物理和环境保护、意外防范计划、配置 管理、维护、系统和信息完整性、媒体保护、事件 响应、意识和培训
技术控制
识别和认证、访问控制、审计和追责、系统和通信 保护
26
云计算的安全风险
数据管理和访问失控的风险
数据存储位置对用户失控 云计算服务商对数据权限高于用户 用户不能有效监管云计算厂商内部人员对数据的非 授权访问
传输
移动网络
互联网
无线网络
卫星
Post-IP 网络
感知
射频识别
二维码
传感器网络
短距离无线 通信
实时定位
30
物联网安全威胁及安全架构
感知层安全
网关节点被控制,拒绝服务 接入节点标识、识别、认证和控制
传输层安全
拒绝服务、欺骗
支撑层安全
来自终端的虚假数据识别和处理、可用性保护、人 为干预
利用大数据和高性能计算为支撑,综合如IDS、IPS 、防火墙、防病毒等提供的数据,对相关的形式化 及非形式化数据(已知的攻击行为、可能的攻击行 为、进行中的攻击行为、漏洞等)进行分析,并形 成对未来网络威胁状态进行预判以便调整安全策略 ,实现“御敌于国门之外”的策略
9
知识子域:信息安全保障基础
20世纪,70-90年代 主要关注于数据处理和存储时的数据保护 安全威胁:非法访问、恶意代码、脆弱口令等 核心思想:预防、检测和减小计算机系统(包括 软件和硬件)用户(授权和未授权用户)执行的 未授权活动所造成的后果。 安全措施:通过操作系统的访问控制技术来防止 非授权用户的访问
10
信息安全属性
基本属性
保密性 完整性 可用性
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
31
PA01:管理安全控制
此过程区域包括以下4项基本实施
项目的过程控制
启动、计划、执行、控制和收尾
9
系统安全工程理论基础-质量管理
质量管理基本概念
质量:是一组固有特性满足要求的程度 质量管理:为了实现质量目标,而进行的所有管理 性质的活动
质量管理体系
指挥和控制一个组织质量相关的管理体系 国际标准ISO9000系列
10
ISO9000规范质量管理的四个方面
“域维” 由所有定义的安全工程过程区构成 “能力维”代表组织实施这一过程的能力
能力维(Capability Dimension)
公共特征2.4 跟踪执行
PA 05 评估脆弱性
域维(Domain Dimension)
17
域维-过程区域
过程区域(PA,Process Area)
过程区域是过程的一种单位
5
4 能力 级别 3 2 1 0 PA01 PA02 PA03 PA04 PA05
安全过程区域
20
知识子域:系统安全工程
SSE-CMM安全工程过程
掌握风险过程包括的评估威胁、评估脆弱性、评估 影响及评估安全风险这四个过程区域及其基本实施 ; 掌握工程过程包括的确定安全需求、提供安全输入 、管理安全控制、监控安全态势及协调安全五个过 程区域及其基本实施; 掌握保证过程中验证和证实安全及建立保证论据两 个过程区域及其基本实施。
28
工程过程
安全工程是一个包括概念、设计、实现、测试、 部署、运行、维护、退出的完整过程。 SSE-CMM强调安全工程是一个大的项目队伍中的一 部分,需要与其它科目工程师的活动相互协调。
风险信息
PA10 确定安全需求 PA08 监控安全态势
需求、策略等
PA07 协调安全
配置信息
PA09 提供安全输入
基本实施(BP,Base Practice)
过程区域由BP组成 BP是强制实施
BasePractices Practices Base Base Practices BasePractices Practices Base 基本实施
ProcessAreas Areas Process Process Areas 过程区域
12
能力成熟度模型基本思想
工程实施组织的能力成熟度等级越高,系统的风 险越低 CMM为工程的过程能力提供了一个阶梯式的改进框 架
优化级 已管理级 已定义级 可重复级
软件 工程
传统 制造业
SW-CMM 软件能力成熟模型 SE-CMM 系统工程能力成熟模 型 SSE-CMM 信息系统安全工程能 力成熟模型 ……
优 化
决 策
实 施
8
系统安全工程理论基础-项目管理
什么是项目管理
项目管理者在有限的资源约束下,运用系统的观点 、方法和理论,对项目涉及的全部工作进行有效管 理 项目管理是系统工程思想针对具体项目的实践应用
项目管理的知识领域
范围、时间、成本、质量、人力资源、沟通、风险 、采购和集成
27
PA03:评估安全风险 识别和描述系统面临的安全风险
BP.03.01 BP.03.02 BP.03.03 BP.03.04 BP.03.05 BP.03.06 选择风险所依据的方法、技术和准则 识别威胁/脆弱性/影响三组合(暴露) 评估与每个暴露有关的风险 评估总体不确定性 风险优先级排列 监控风险的变化
BP.10.05 BP.10.06 BP.10.07
捕捉高层的安全目标 定义安全相关需求 达成安全协议
30
PA09:提供安全输入
此过程区域包括以下6项基本实施 BP.09.01 理解安全输入需求 BP.09.02 确定安全约束和需要考虑的问题 BP.09.03 识别安全解决方案 BP.09.04 分析工程可选方案的安全性 BP.09.05 提供安全工程指南 BP.09.06 提供运行安全指南
PA06 PA07
PA08 PA09 PA10 PA11
建立保证论据 协调安全
监视安全态势 提供安全输入 明确安全需求 核实和确认安全
风险过程 工程过程
22
保证过程
工程类过程之间关系
11个PA分为风险过程、工程过程、保证过程
产品或服务
工程过程 Engineering
保证过程 Assurance
信息安全是信息化的有机组成部分,必须与信息化 同步规划、同步建设 信息系统的建设是一项系统工程,具有复杂性,安 全工程是以最优费效比提供并满足安全需求
“建设关键信息基础设施应当确保其具有支持业务稳 定、持续运行的性能,并保证安全技术措施同步规划、 同步建设、同步使用。” --《中华人民共和国网络安全法》
风险过程 Risk
保证论据
23
风险信息
风险过程
调查和量化风险的过程
PA04:评估威胁
威胁信息 threat
PA05:评估脆弱性 PA03:评估安全风险
脆弱性信息 vulnerability
PA02:评估影响
风险信息
影响信息 impact
24
PA04:评估威胁 识别和描述系统面临的安全威胁及其特征
7
系统安全工程理论基础-系统工程
霍尔三维结构图
时间维 逻辑维 知识维
( 时间 阶 段 维 、 进 程 )
( 专 业知 、识 行维 业 ) 工程 医学 建筑 管理 社会科学
逻辑维(工作步骤)
规划 拟定方案 研制 生产 安装 运行 更新
明 确 问 题
确 定 目 标
系 统 综 合
系 统 分 析
成 熟 度
风 险
能力成 熟模型
安全 工程 ……
初始级
13
知识子域:系统安全工程
系统安全工程能力成熟度模型
了解系统安全工程能力成熟度模型基本概念; 了解系统安全工程能力成熟度模型的体系结构及域 维、能力维相关概念;
14
系统安全工程能力成熟度模型
什么是系统安全工程能力成熟模型(SSE-CMM) 一种衡量SSE实施能力的方法 为信息安全工程过程改进建立一个框架模型
机构
标准明确规定了为保证产品质量而必须建立的管理 机构及职责权限
程序
对组织的产品生产必须制定规章制度、技术标准、 质量手册、质量体系和操作检查程序,并使之文件 化
过程
质量控制是对生产的全部过程加以控制,是面的控 制,不是点的控制
总结
不断地总结、评价质量管理体系,不断地改进质量 管理体系,使质量管理呈螺旋式升
5
系统安全工程理论基础
系统工程 项目管理 质量管理 能力成熟度模型
6
系统安全工程理论基础-系统工程
什么是系统工程
以大型复杂系统为研究对象,按一定目的进行设计 、开发、管理与控制,以期达到总体效果最优的理 论与方法
系统工程的概念
系统工程不是基本理论,也不属于技术实现,而是 一种方法论 系统工程是一门高度综合性的管理工程技术,不同 于一般的工程技术学科,如水利工程、机械工程等 “硬”工程;系统工程偏重于工程的组织与经营管 理一类“软”科学的研究
过程类
SSE-CMM包含22个PA,分为工程、 项目、组织三类
过程类
18
能力维-过程能力
过程能力(Process Capability)
对过程控制程度的衡量方法,采用成熟度级别划分
过程能力的作用
衡量组织达到过程目标的能力 成熟度低,成本、进度、功能和质量都不稳定 成熟度高,达到预定的成本、进度、功能和质量目 标的就越有把握
21
域维-SSE-CMM的过程控制
工程类
11个PA,描述了系统安全工 程中实施的与安全直接相关 的活动
PA01
PA02 PA03 PA04 PA05
管理安全控制
评估影响 评估安全风险 评估威胁 评估脆弱性
组织和项目过程类
11个PA,并不直接同系统安 全相关,但常与11个工程过 程区域一起用来度量系统安 全队伍的过程能力成熟度
BP.04.01识别由自然因素所引起的有关威胁 BP.04.02识别由人为因素所引起的有关威胁 BP.04.03制定评判威胁的测度单位 BP.04.04评估威胁源的动机和能力 BP.04.05评估威胁事件出现的可能性 BP.04.06 监控威胁的变化
25
PA05:评估脆弱性 识别和描述系统存在Байду номын сангаас脆弱性及其特征
SSE-CM描述了一个组织的系统安全工程过程必须 包含的基本特征
这些特征是完善的安全工程保证 也是系统安全工程实施的度量标准 还是一个易于理解的评估系统安全工程实施的框架
15
SSE-CMM的作用
获取组织(系统、产品的采购方)
帮助选择合格的投标者,以统一的标准对安全工程 过程进行监管提高工程实施质量,减少争议
BP.02.01 对运行、业务或任务指令进行识别、分 析和优先级排列 BP.02.02 识别系统资产 BP.02.03 选择用于评估影响的度量标准 BP.02.04 标识度量标准以及(若需要)度量标准 转换因子之间的关系 BP.02.05 识别影响 BP02.06 监控影响中发生的变化
11
系统安全工程理论基础-能力成熟度模型
能力成熟度模型(Capability Maturity Model)
一种衡量工程实施能力的方法 建立在统计过程控制理论基础上的
能力成熟度模型基础
现代统计过程控制理论表明通过强调生产过程的高 质量和在过程中组织实施的成熟性可以低成本地生 产出高质量产品; 所有成功企业的共同特点是都具有一组严格定义、 管理完善、可测可控从而高度有效的业务过程; CMM模型抽取了这样一组好的工程实践并定义了过 程的“能力”;