cisp考点整理资料
cisp考点整理资料

一.信息安全测评服务介绍1.中国信息安全测评中心:1)履行国家信息安全漏洞分析和风险评估职能2)对信息产品、系统和工程进行评估3)对信息安全服务,人员的资质进行审核2.CISP以信息安全保障(IA)作为主线二.信息安全测评认证体系介绍1.由信息安全问题所引起的国家面临的主要威胁:1)信息霸权的威胁2)经济安全3)舆论安全4)社会稳定2.我国测评认证中心的建设过程:1)1998.10 国家质量技术监督局成立“中国国家信息安全测评认证中心”,1999.2 该中心挂牌运行2)2001.5 中编办“中国信息安全产品测评认证中心”(中编办【2001】51号)CNITSEC 3)2007 改名“中国信息安全测评中心”3.认证要点(1)一个目标:TOE评估的正确性和一致性(2)两种方法:“质量过程核查”,“评估活动评价”(3)三个阶段:准备,评估,认证(4)四类活动4.行业许可证制度1)信息安全产品:公安部3所检测,公安部11局颁发2)防病毒产品:指定单位(天津市公安局)3)商用密码产品:国密办颁发5.商业性测评:制定化,控制,量化6.认证业务的范围:服务商,专业人员,产品,系统三.信息安全测评认标准1.测评标准发展1)美国TCSEC(桔皮书):美国国防部1985年提出,军用机密性,D最小保护C1自主安全保护C2访问控制保护B1安全标签保护B2结构化保护B3安全域保护A1验证设计保护2)欧共体ITSEC:将安全性分为功能和保证;提出TOE;提出“安全目标”ST;E1-63)加拿大CTCPEC:功能性要求分为机密性,完整性,可用性,可控性4)美国联邦FC:引入了保护轮廓PP;每个轮廓包括功能,保障和评测需求5)通用评估准则CC:1996年V1.0;1998年V2.0;1999年为ISO15408(GB/T18336);思想框架来源于FC和ITSEC;EAL1-72. CC的评估保证级EALEAL1功能测试;EAL2结构测试;EAL3系统地测试和检查;EAL4系统地设计、测试和复查;EAL5半形式化设计和测试(无隐蔽通道);EAL6半形式化验证的设计和测试;EAL7形式化验证的设计和测试3. CC的结构:1)简介和一般介绍,以及保护轮廓规范和安全目标规范2)第二部分:安全功能需求3)第三部分:安全保障需求4. CC的范围不包括:1)行政性管理安全措施的评估准则;2)物理安全方面(诸如电磁辐射控制)的评估准则;3)密码算法固有质量评价准则包括:信息系统产品和技术5. 保护轮廓PP(甲方)没有详细的设计方案,安全目标ST(乙方)方案6. APE类:保护轮廓的评估准则;ASE类:安全目标的评估准则7. CC的结构:类,子类,组件8. 其他重要标准1)ITIL:IT服务框架2)Gobit:ISACA协会IT内控审计、IT治理框架四.我国标准1. 我国:国家GB/T; 行业:GA,GJB; 地方:DB/T; 企业:Q2. 标准化:最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动。
cisp知识点整理

在关于实现信息保障目标的过程和方法上,IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程
IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。
GB/T 20984《信息安全风险评估规范》
GB/Z 24364《信息安全风险管理规范》
GB/Z 20985《信息安全事件管理指南》
GB/Z 20986《信息安全事件分类分级指南》
GB/T 20988《信息系统灾难恢复规范》
GB/T 22240《信息系统安全保护等级定级指南》
风险评估:风险分析准备,风险要素识别,风险分析,风险结果判定
风险处理:现存风险判断,处理目标确认,处理措施选择,处理措施实施
批准监督:批准和监督
2个贯穿 监督审查,沟通咨询
14.风险评估流程:准备:资料审核,LSA(服务水平协议),工作计划,组队
4.运维:安全运行和管理,变更管理,风险再评估,定期重新审批
5.废弃:确定废弃对象,废弃对象的风险评估,废弃过程的风险处理,废弃后的评审
13.GB/Z 24364《信息安全风险管理指南》
4个阶段 建立背景:风险管理准备,信息系统调查,信息系统分析,信息安全分析
12.风险管理的生命周期:1.规划:明确安全总体方针,安全需求分析,风险评估准则达成一致,安全实现论证分析
2.设计:设计方案分析论证,安全技术,产品选择,自开发软件设计风险处理
3.实施:安全测试,检查与配置,人员培训,授权系统运行
7要素:数据备份系统;备用数据处理系统;备用网络系统;备用基础设施;技术支持;运行维护支持;灾难恢复预案
CISP & CISSP 知识点对比

4.7. 数字签名
4.8. 使用加密技术的电子邮件安全
4.9. 使用加密技术的互联网安全
4.10. 密码管理
4.11. PKI
4.12. 密码分析和攻击
4.13. 输出问题
2.2. 访问控制与审计监控
1. 访问控制
2.2.1. 访问控制模型
1.1. 授权和认证
2.2.2. 访问控制技术
CISP & CISSP 知识点对比
CISP 知识点
CISSP 知识点
1. 信息安全保障概述
9. 安全体系结构和设计
1.1. 信息安全保障基本知识
9.1. 计算机科学及体系
1.1.1. 信息安全保障背景
9.2. 安全和控制的概念
1.1.2. 信息安全保障原理
9.3. 安全模型
1.1.3. 典型信息系统安全模型与框架
9.4. 评估标准
1.2. 信息安全保障基本实践
1.2.1. 信息安全保障工作概况
1.2.2. 信息系统安全保障工作基本内容
2. 信息安全技术
4. 密码学
2.1. 密码技术
4.1. 定义
2.1.1. 密码学基础
4.2. 加密的应用和用途
2.1.2. 密码学应用
4.3. 协议及标准
4.4. 基本技术
4.5. 加密系统
3.3.1. 基本安全管理措施
3.8. 预防措施
3.3.2. 重要安全管理过程
5.信息安全治理和风险管理
5.2风险管理工具和实
5.3规划和组织
4. 信息安全工程
4.1. 信息安全工程原理
4.1.1. 安全工程理论背景
4.1.2. 安全工程能力成熟度模型
6.CISP 4.1版本《计算环境安全》知识点总结

《计算环境安全》考前知识点串讲第一篇操作系统安全第1节Windows操作系统安全1.标识1.1 主体:用户账号、组账号、计算机、服务。
1.2 方法:SID具有唯一性(编码),用户名相同则SID不同。
2.身份鉴别2.1 分类:本地鉴别和远程鉴别。
2.2 信息文件:SAM仅对System有权限。
2.3 远程:安全性的高低,NTLM>LM>SMB。
3.访问控制3.1 用户的角色分配:RBAC(基于角色的访问控制)3.2 权限管理和分配:ACL3.3 文件的访问控制:ACL3.4 网络访问控制:ACL4.保密性4.1 EFS加密文件系统4.2 BitLocker4.3 四层加密实现:物理层、分卷层、文件系统层、应用层。
层次越低安全性越高,层次越高可移植性越高。
5.完整性:操作完整性、系统完整性等。
6.审计:系统审计、应用审计、安全审计、IE审计。
7.备份恢复:系统还原的方式、OS镜像文件、集群的方式。
8.补丁升级:WSUS的部署。
9.系统的配置:9.1 IPC进程共享对于操作系统关闭后重启无效。
9.2 远程访问CD-ROM等外设禁用。
9.3 匿名禁用。
9.4 不安全服务的关闭的正确流程。
第2节Linux操作系统安全1.标识1.1 用户(UID)、用户组(GID)1.2 用户可以在一个组中,也可以在多个组中。
1.3 Root最高权限的用户1.4 系统中任何用户、程序、设备都是用文件表达。
2.身份鉴别2.1 方式:本地和远程2.2 文件:password(用户描述、早期密码散列)、shadow(当前密码散列、密码策略信息)3.访问控制3.1 权限分类:读、写、执行、S(特殊)。
3.2 权限表达模式位(见PPT)。
Rwx rwx rwx表达方式。
3.3 关于权限二进制标准(见PPT)3.4 关于S位和X位的表达:小写s代表不可删除可以执行,大写S代表不可删除不可以执行。
4.保密性:eCryptFS5.完整性:linux普通版本包括系统完整,SElinux包括强制的完整。
CISSP知识点汇总

CISSP知识点汇总CISSP(Certified Information Systems Security Professional)是国际上最为著名的信息安全认证之一,广泛应用于网络安全和信息系统安全领域。
CISSP考试要求全面了解和掌握信息安全的各个方面,包括安全管理、网络安全、应用安全、密码学、风险管理等。
以下是CISSP考试的一些重要知识点的汇总:1.安全管理:包括安全策略、安全计划、风险管理、安全意识培训、安全政策和程序等。
2.风险管理:包括风险评估、风险处理、风险监控和风险报告等。
3.安全体系结构:包括安全模型、安全架构、安全组织和安全配置等。
4.安全技术:包括网络安全、主机安全、应用程序安全、数据库安全和身份认证等。
5.密码学:包括对称加密算法、非对称加密算法、数字签名、哈希算法和公钥基础设施等。
6.网络安全:包括防火墙、入侵检测与防御系统、虚拟专用网络和网络协议安全等。
7.主机安全:包括操作系统安全、物理安全和主机配置安全等。
8.应用程序安全:包括应用程序开发安全、输入验证和访问控制等。
9.数据库安全:包括数据库管理安全、数据库备份和恢复以及数据加密等。
10.身份认证:包括单一登录、双因素认证和多因素认证等。
11.可信计算:包括安全操作系统、虚拟化技术和可信计算基础设施等。
12.安全策略与计划:包括安全策略的制定、实施和审查等。
13.安全评估与测试:包括渗透测试、漏洞评估和安全审计等。
14.安全意识与培训:包括安全意识培训和安全文化建设等。
15.反应与恢复:包括安全事件响应、灾难恢复计划和安全监测等。
这些知识点仅仅是CISSP考试的一部分,考试还包括更多关于信息安全管理和实践的内容。
CISSP的知识点非常广泛,考生需要全面掌握各个方面的内容,并且能够将其运用到实际工作中。
为了成功通过CISSP考试,考生需要进行广泛的学习和准备,并且掌握正确的学习方法和技巧。
CISP总结-信息安全保障知识点

1.信息安全特征:信息安全是系统的安全,是动态的安全,是无边界的安全,是非传统的安全。
2.信息系统包含三个要素:信息,计算机网络系统和运行环境。
3.1985年,美国国防部的可信计算机系统评估保障(TCSEC,橙皮书),将操作系统安全分级(D、C1、C2、B1、B2、B3、A1).4.信息技术安全性评估准则,即通用准则CC(ISO/IEC 15408,GB/T 18336),其中保障定义为,实体满足其安全目的的信心基础。
5.风险是指威胁利用资产或一组资产的脆弱性对组织机构造成伤害的潜在可能。
6.信息安全管理体系-ISMS,国际上主流的信息系统管理体系的标准有ISO/IEC 17799,英国标准协会(BSI)的77997.信息安全保障模型:保障要素:管理、工程、技术、人员。
安全特征:保密、完整、可用。
生命周期:规划组织、开发采购、实施交付、运行维护、废弃。
策略和风险是安全保障的核心问题。
信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。
8.风险管理贯穿整个信息系统生命周期,包括对象确立,风险评估,风险控制,审核批准,监控与审查和沟通与咨询6个方面。
9.基于时间的PDR模型(保护-检测-响应)是信息安全保障工作中常用的模型。
该模型的出发点是基于这样的前提:任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破。
10.P2DR(策略-保护检测响应):所有的行为都是依据安全策略实施的。
该模型强调安全管理的持续性、安全策略的动态性。
防护时间Pt,检测时间Dt,反应时间Rt:如果pt>dt+rt,则系统安全;如果pt<dt+rt,则暴露时间Et=(dt+rt)-pt11.PDCA(计划、实施、检查、改进)是信息安全管理体系ISMS的核心。
1.CISP 4.1版本《信息安全保障》知识点总结

《信息安全保障》考前知识点串讲一、信息安全保障基础1.信息安全定义:ISO定义等,掌握不同定义的使用场景。
2.信息问题及分类:狭义和广义问题,根源包括内因和外因。
3.信息安全特征:系统、动态、无边界、非传统。
4.信息安全属性:保密性、完整性和可用性。
5.信息安全视角:国家、企业、个人。
6.信息安全发展:通信安全、计算机安全、网络安全(信息系统安全)、信息安全保障、网络空间安全。
掌握每一个阶段的内容和特点。
7.网络空间安全:学科、应用和物理范围上扩展了;防御、威慑和情报三位一体的安全;威胁情报和态势感知。
二、信息安全框架模型1.PPDR模型1)PPDR:策略、保护、检测和响应。
2)思想:填充安全间隙,安全在时间上连续性。
3)公式:Pt>Dt+Rt, Et<=0。
2.IATF模型1)思想:深度防御。
2)三要素:人、技术、操作。
3)四个方面:计算环境、网络基础设施、网络边界、支撑性基础设施。
3.保障评估框架1)内容:安全保障对象的全生命周期中通过人、技术、管理和工程实现保密、完整和可用,最终服务于业务使命。
2)使用:ISPP->ISST->建设->评估(TCML1-5,MCML1-5,ECML1-5)。
3)ISPP:标准化信息系统安全需求;ISST:标准化信息系统安全设计方案;4.商业应用架构(SBASA)1)出发:业务安全和业务风险为出发点,为组织架构建设和安全提供方法和流程。
2)内容:背景(业务)、概念(架构)、逻辑(设计)、物理(工程)、组件(实施)、运营(运维)。
3)阶段:规划、设计、实施、管理和测量(PDCA,计划、实施、检查、改进)。
三、信息安全工作流程1.需求:来源要全面(合规、业务、风险评估),建议使用ISPP的方法。
2.设计:建议使用ISST的方法。
3.工程:建议使用ISO/IEC 21827 SSE-CMM(分为1-5级)方法。
4.测评:产品CC标准(ISO/IEC 15408,GB/T 18336)EAL1-7;信息系统等级保护测评1-5;工程服务商1-5(SSE-CMM);人员测评(CISM/CISP等)。
8.CISP 4.1版本《业务连续性管理》知识点总结

《业务连续性管理》考前知识点串讲一、安全事件和应急响应1.应急响应概念:事件前的充分准备和事件后的应急处置。
2.安全事件分类:有害程序事件、网络攻击事件、信息破坏事件、信息内容事件、设备设施故障事件、自然灾害事件,其他事件。
3.事件分级的要素:系统重要程度、系统损失、社会影响。
4.事件分级:一般事件(4)、较大事件(3)、重大事件(2)、特大事件(1)。
5.事件处理的过程:准备、检测、遏制、根除、恢复、跟踪总结。
6.事件应急预案:制定、评估和批准、演练和演习、预案的修订和升级。
7.计算机取证1)原则:合法、充分授权、优先保护、全程监督。
2)过程:准备、证据保护、证据提取、证据分析、证据报告和提交。
二、业务连续管理基础1.概念:BCM(业务连续性管理)2.业务影响分析:BIA(业务影响分析)3.业务连续性管理过程:需求分析、业务连续性方案、建设、灾备预案。
4.需求分析:业务优先级—风险分析—业务影响分析—业务连续性优先级。
三、灾备恢复1.灾备恢复的概念:灾难性事件的应对所做的备份工作及恢复工作。
2.灾备恢复的过程:1)需求分析:风险评估、BIA(业务影响分析)、需求指标(RTO/RPO)。
2)灾备恢复策略:7个要素来制定,数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、备份的技术支持能力、备用的管理维护能力、灾备恢复的预案。
3)灾备恢复策略实现:7个要素来实现。
4)灾备恢复预案制定和维护:参考安全事件的预案。
3.RTO和RPO的对比1)RTO:恢复的时间多少、恢复的效率、中断的时间。
2)RPO:损失的数据、数据的完整性有关。
4.灾备恢复的能力1)国际标准:0到6级2)国家标准:1-6级。
1级:基本支持级2级:备用场地级3级:电子传输和部分设备支持4级:电子传输和完整设备支持5级:实时传输和完整设备支持6级:数据的零丢失和远程集群5.国标6级参考7要素:数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、备份的技术支持能力、备用的管理维护能力、灾备恢复的预案。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一.信息安全测评服务介绍1.中国信息安全测评中心:1)履行国家信息安全漏洞分析和风险评估职能2)对信息产品、系统和工程进行评估3)对信息安全服务,人员的资质进行审核2.CISP以信息安全保障(IA)作为主线二.信息安全测评认证体系介绍1.由信息安全问题所引起的国家面临的主要威胁:1)信息霸权的威胁2)经济安全3)舆论安全4)社会稳定2.我国测评认证中心的建设过程:1)1998.10 国家质量技术监督局成立“中国国家信息安全测评认证中心”,1999.2 该中心挂牌运行2)2001.5 中编办“中国信息安全产品测评认证中心”(中编办【2001】51号)CNITSEC 3)2007 改名“中国信息安全测评中心”3.认证要点(1)一个目标:TOE评估的正确性和一致性(2)两种方法:“质量过程核查”,“评估活动评价”(3)三个阶段:准备,评估,认证(4)四类活动4.行业许可证制度1)信息安全产品:公安部3所检测,公安部11局颁发2)防病毒产品:指定单位(天津市公安局)3)商用密码产品:国密办颁发5.商业性测评:制定化,控制,量化6.认证业务的范围:服务商,专业人员,产品,系统三.信息安全测评认标准1.测评标准发展1)美国TCSEC(桔皮书):美国国防部1985年提出,军用机密性,D最小保护C1自主安全保护C2访问控制保护B1安全标签保护B2结构化保护B3安全域保护A1验证设计保护2)欧共体ITSEC:将安全性分为功能和保证;提出TOE;提出“安全目标”ST;E1-63)加拿大CTCPEC:功能性要求分为机密性,完整性,可用性,可控性4)美国联邦FC:引入了保护轮廓PP;每个轮廓包括功能,保障和评测需求5)通用评估准则CC:1996年V1.0;1998年V2.0;1999年为ISO15408(GB/T18336);思想框架来源于FC和ITSEC;EAL1-72. CC的评估保证级EALEAL1功能测试;EAL2结构测试;EAL3系统地测试和检查;EAL4系统地设计、测试和复查;EAL5半形式化设计和测试(无隐蔽通道);EAL6半形式化验证的设计和测试;EAL7形式化验证的设计和测试3. CC的结构:1)简介和一般介绍,以及保护轮廓规范和安全目标规范2)第二部分:安全功能需求3)第三部分:安全保障需求4. CC的范围不包括:1)行政性管理安全措施的评估准则;2)物理安全方面(诸如电磁辐射控制)的评估准则;3)密码算法固有质量评价准则包括:信息系统产品和技术5. 保护轮廓PP(甲方)没有详细的设计方案,安全目标ST(乙方)方案6. APE类:保护轮廓的评估准则;ASE类:安全目标的评估准则7. CC的结构:类,子类,组件8. 其他重要标准1)ITIL:IT服务框架2)Gobit:ISACA协会IT内控审计、IT治理框架四.我国标准1. 我国:国家GB/T; 行业:GA,GJB; 地方:DB/T; 企业:Q2. 标准化:最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动。
目的:获得最佳秩序和社会效益。
3. 我国通行“标准化八字原理:“统一”,“简化”,“协调”,“最优”4. idt为等同采用,MOD(修改采用),NEQ(非等效采用)5 .1)IEC国际电工委员会(有TC77电磁兼容);2)ITU国际电信联盟(安全框架,安全联盟);IETF(英特网工程工作组)6. 1)GB/T 5271.8-2001 (idt ISO 2382.8) ;GJB 2256-1994 《军用计算机安全术语》2)GB/T 9387.2-1995(idt ISO7498-2);RFC 2401 因特网安全体系结构3)安全框架ISO/IEC 10181-1~7 4)信息安全管理框架(ISO 7498-4) 5)信息安全保证框架(ISO/IEC WD 15443) 6)64位块加密算法操作方式(GB/T 15277) (Idt ISO 8372)7)鉴别的保准GB15843 8) 数据完整性机制GB15852 9)计算站场地安全要求GB936110)机房适宜的湿度是40%-70%,GB2887 4.4.1 11)机房适宜的温度是15-30℃,见GB2887 4.4.1。
12)系统平台安全参照标准:1)TCSEC 可信计算机评估准则;2)GB 17859 计算机信息系统安全保护等级划分准则;3)GJB 2646 军用计算机安全评估准则;4)TDI 可信数据库解释13)网络平台安全:防火墙GB 18019-1999,GB 18020-1999 14)安全策略:17799,133357 .安全服务由安全机制来实现8 .密钥管理:1)框架,2)使用对称技术,3)使用非对称技术9. 计算机安全等级分为A高,B,C四.信息安全法律法规1.当前我国现有的信息安全法律:《中华人民共和国保守国家秘密法》《电子签名法》其中规定:国家秘密的级别分为:绝密、机密、秘密三个级别2. 2003年7月22日,国家信息化领导小组第三次会议通过了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)3. 党的十六届四中全会将信息安全与政治安全、经济安全、文化安全并列为国家安全的重要组成要素。
非传统安全问题日益得到重视4. 公通字[2007]43号-信息安全等级保护管理办法5.《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技[2008]2071号)6.《关于加强政府信息系统安全和保密管理工作的通知》(国办发[2008]17号)7.《国务院办公厅关于印发<政府信息系统安全检查办法>的通知》(国办发[2009]28号)>的通知》(国办函[2008]168号)五.信息安全保障体系1.信息安全发展历程:通信保密,计算机安全(桔皮书),信息系统安全(CC),信息安全保障2.安全保障在整个生命周期,风险和策略是核心,最终目标:保障系统实现组织机构的使命3.生命周期:计划组织,开发采购,实施交付,运行维护,废弃保障要素:技术,工程,管理,人员。
安全特性CIA:机密性,完整性,可用性4.信息安全技术体系结构:PDR:Protection防护,Detection检测,Response响应PT>DT+RT。
如果防护时间为0,暴露时间=安全检测时间+安全响应时间5.信息安全管理体系ISMS:ISO17799实施细则,ISO27001管理指南6.ISO13335风险管理框架,COSO风险内控框架,COBIT内控框架,ITIL框架7.IATF信息保障技术框架1)三个层面:人员,技术,运行2)技术框架:本地计算环境,区域边界,网络和基础设施,支持性技术设施十八。
信息安全管理体系1. 信息安全管理体系ISMS:管理指南ISO27001,实施细则ISO177992. 信息安全管理措施(实践准则)270023.基本安全管理措施:策略、组织和人员重要安全管理措施:资产管理、通信和操作管理、访问控制和符合性4. 27001的核心内容为:PDCA模型:不断前进,循环P(PLAN)计划; D(DO)做; C(CHECK)检查; A(ACT):处置,改进5.ISO27001来源于BS7799-2ISO27002来源于ISO17799,17799来源于BS7799-11.信息安全管理措施27002,有11个安全控制措施的章节,共有39个主要安全类别1安全策略,2信息安全组织,3资产管理,4人力资源安全,5物理和环境安全,6通信和操作管理,7访问控制,8系统的获取、开发和维护,9信息安全事故管理,10业务连续性管理,11符合性2.策略的性质:指导性,原则性(非技术性),可审核性,可实现性,动态性,文档化3.策略的使用和维护:管理层---制定,决策层---审批。
系统用户和维护人员---执行,审计人员---审计4.内部组织:8个控制措施。
外部各方:3个控制措施十九。
风险管理1. 参考资料:ISO13335风险管理,17799安全管理措施,15408CC2. 安全风险的定义:一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性。
3. 风险分析的目的:识别资产、脆弱性并计算潜在的风险。
4. 风险管理的控制方法有:减低风险,转嫁风险,规避风险,接受风险5.风险的四个要素:资产及其价值,威胁,脆弱性,现有的和计划的控制措施。
6. 1)ISO27002信息安全管理体系:第一步,制定信息安全方;2定义ISMS范围,3进行风险评估,4实施风险管理,5选择控制目标措施,6准备使用声明2)风险管理的一般过程(AS/NZS4360:风险管理标准)建立环境---识别风险---分析风险---评估和评价风险---处理风险7. 评估风险的方法:1)定量分析:年底风险损失ALE=单次损失*一年发生的频率 2)定性分析 3)混合分析六.信息安全模型1.分类(1)信息流模型(机密性)(2)访问控制模型1)自主访问控制模型DAC---访问矩阵模型-----(实现):访问控制列表ACL,权限列表2)强制访问控制MAC多级:BLP(军事),Clark-Wilson(银行),BIBA(商业,涉及计算机完整性的第一个模型)多边:Chinese Wall(金融),BMP(医疗)3)基于角色访问控制RBAC2.机密性(上读下写):BLP(不能很好应对隐蔽通道问题),Chinese Wall(主机只能访问那些与已经拥有的信息部冲突的信息),信息流完整性(下读上写):Clark-Wilson,BIBA机密性和完整性:BMP3.多级安全模型:绝密,机密,秘密,开放4.1)参考监视器:是对所有访问的主体和客体进行合法性监视的抽象概念。
2)安全核:是可信计算基中用来实现参考监视器概念的软件硬件和固件。
3)可信计算基:是计算机系统中实现安全策略的所有保护措施的总和,它包括安全核以及其他安全保护措施。
4)对安全核有以下三点基本要求:使实现参考监视器的进程同其它进程隔离;所有访问活动都必须调用安全核,而不能绕过它;一定要足够小,以便于对其进行全面充分的测试和实现七.信息安全工程1.SSE-CMM 系统安全工程能力成熟度模型,SSE-CMM2.0转为ISO218271)特性:连续性,重复性,高效率性,保证2)期待结果:改进可预见性,可控制性,过程有效性3)使用对象:工程组织,采购组织,评估组织4)采用域维和能力维5)适用于三种方式:评定,改进,保证2.能力维1.基本执行,2.计划跟踪,3.充分定义,4.量化控制,5.连续改进(完美)3. 域维(22个PA)1)工程过程(11个PA):风险4工程5,保证22)项目和组织过程(11个PA):项目6,组织54. 4个风险过程:PA04评估威胁,PA05评估脆弱性,PA02评估影响,PA03评估安全风险;5个工程过程:PA07协调安全,PA10明确安全需求,PA09提供安全输入,PA01管理安全控制,PA08监视安全态势;2个保证过程:PA11核实和确认安全,PA06建立保证论据;5. 信息安全工程监理参考模型三控制,两管理,一协调。