CISSP思维导图
2020-06-28 11:01:47 5 举报
AI智能生成
CISSP学习思维导图
作者其他创作
大纲/内容
(一)安全与风险管理
CIA三元组
机密性 Confidentiality
攻击:捕获通信,获取密码,社会工程学,端口扫描,窃听,嗅探
防御:加密,访问控制,认证,数据分类,人员培训
定义:泄露,丢失
完整性 Inlegrity
攻击:病毒,逻辑炸弹,未授权访问,误删
防御:严格的访问控制,严密的身份认证,入侵检测,接口限制,输入输出校验,培训
定义:篡改,破坏,依赖于机密性
可用性 Availability
攻击:设备故障,DOS攻击,误删,配置出错
防御:访问控制,监控,冗余,备份
定义:冗余,可用,依赖于机密性,完整性
知识体系
版权:保护内容不包含过程
商标:单词 口号 标志
专利:有用的,不能是显而易见
商业秘密:例如保护软件
评估
定性评估:小组讨论,检查列表,人员访谈,调查
定量评估:单一损失期望SLE=资产价值AV*暴露因子EF 年度损失期望ALE=单一损失期望SLE*年度发生率ARO
威胁建模
识别威胁
关注资产
关注攻击
关注软件
STRIDE威胁分类
电子欺骗
篡改
否认
拒绝服务
权限提升
信息披露
执行降低分析
记录归档全部威胁
业务连续性BCP
项目范围与计划(团队,资源)
业务影响评估BIA
确定业务优先级
最大允许中断时间 MTD 恢复时间 RTO RTO
风险识别
定性评估
可能性评估
确定年发生比率(ARO)
影响评估
定量评估
资源优先级划分
连续性计划
策略开发
业务影响评估和连续性计划之间的桥梁
预备和处理
计划批准
计划实现
培训与教育
其他
企业安全架构ESA
信息技术基础架构库ITTL
信息安全体系iso27001
应尽关注和应尽职责
应尽关注 due care:
开发框架,做没做,安全专家
合理的关注来保护组织的利益
应尽职责 due diligence:
持续应用,做的好不好,管理层
不断实践能够维持应尽关注的成果
风险分析的结果
风险消减
风险转让
风险接受
风险拒绝
AAA服务
Authentication 认证
身份标识(标识)
当试图访问受保护区域或系统时声明身份
身份验证(身份验证)
证明身份(证实身份)
密码是最不安全的身份认证形式
Authorization 授权
允许,授予,拒绝对特定身份进行资源和客体的访问
Auccounting 可问责性
审计
记录与系统和主体相关的事件和活动日志
可问责性(记账)
审核日志文件,检查符合与违反行为以便主体可以为自己的行为负责
不可否认性
确保活动或事件的主体无法否认所发生的事件
是可问责性不可缺少的部分
安全管理计划
战略计划
5年
战术计划
1年
操作计划
短平快
保护机制
分层
深层防御
连续分层法
使用独立的安全系统会导致生成分层的安全解决方案
抽象
提高效率, 简化安全措施
数据隐藏
防止主体发现或访问数据
是安全控制和程序设计中的一个关键要素
加密
安全控制中一个非常重要的要素
资产安全
资产分类:敏感信息
个人身份信息PII
受保护的健康信息PHI
专有信息
军事分级:绝密,秘密,机密,敏感但未分类,未分类
商业分级:机密(专有),私有,隐私,公开
一般保留5年
金融行业7年
数据所有者决定数据的级别
数据所有者:定义分类,确保贴上标签
系统所有者:含机密系统数据的人,确保安全性
信息所有者(业务所有者):确定信息影响,替代成本
数据管理员:授权,最低原则
数据处理者:加工数据
数据保管员:接受数据所有者委托保存保管数据
安全管理员:侧重安全管理
主管:管理用户
变更控制分析员:评估变更脆弱性,测试
数据分析员:以最佳方式存储数据
审计员
符合安全要求的加密工具
加密U盘
介质加密软件
文件加密软件(如7zip)
数据处理
擦除:只删除目录,链接
消除(重写):删除数据本身,只做一次
清洗:删多次(POD 7次)
净化:删除关于数据的数据,不可恢复,不破坏数据本身
消磁
销毁
安全架构与工程
最核心的安全机制:访问控制
系统安全工程(SSE-CMM):理念意识,体制机制,技术水平,管控能力
级别:初始级,可管理级,定义级,可预测级,最佳级
保护环:环数越小,级别越高
安全模式:多级模式具有不同的安全许可,专用模式无需知其所需,分隔模式,多级模式需要处理多许可级别数据
专用的(无限制)
系统高级模式(每人都有最高权限)
分隔模式(对大部分有权限)
多级安全(针对不同等级,有不同权限)
可信计算基 TCB:保护装置的总体
最核心:安全内核(访问控制)
引用监视器(RM):访问控制数据库的定义,对抽象系统中所有使用者对目标的访问进行控制(抽象概念)
安全内核(Security Kernel):安全内核由TCB的硬件、软件和固件部分加上引用监视器所构成(具体实现)
安全内核或者引用监视器三个要求:完整性(全局性),隔离性,可验证性
基于角色的权限访问控制RBAC(主体,客体)——》访问控制列表ACL(每列,在客户A上每个主体权限)—》功能列表(每行)
BLP模型:机密性,禁止上读下写
BIBA模型:完整性,禁止下读上写
CC标准:7级EAL,EAL7最高
数据库安全:聚合,推理。 解决方案如多实例
云计算:难处置,数据隔离
移动系统的安全:隐蔽通道
密码学
对称加密
分组加密:IDEA,AES,DES
流密码:RC4
非对称加密:RSA,MD5,哈希
替换:符号,密码本,单字母表,多字母表
一次一密OTP:随机性
密码术目的:保密性,完整性,认证(真实性),不可抵赖性
密码管理:生成,记录,转录,分发, 安装,存储,更改,处置,控制
其他概念
数字签名
生日攻击
消息认证码MAC
网络安全
OSI7层
物理层:比特bit RJ45 IEEE802.3
数据链路层:帧(6字节,48比特, 16进制) PPP ARP RARP L2TP PPTP ISDN SLIP 交换机
网络层:包 路由 ICMP RIP OSPF BGP IGMP IP IPSEC NAT
传输层:连接 TCP UDP SSL TLS
会话层:会话 NFS SQL RPC
表示层:文件数据格式 图像 视频等 ASCII JPEG MPEG
应用层:具体应用 HTTP FTP SMTP DHCP DNS TELNET EDI SET
TCP/IP 4层
网络接入层
对应OSI 物理层,数据链路层
网络层(网际层) 对应OSI 网络层
主机层 对应OSI传输层
应用层 对应OSI会话层,表示层,应用层
软件定义网络SDN 控制与数据分离
内容分发网络 CDN
无线网络:WEP(不安全) WPA WPA2 (常用)
验证头协议AH :标识发送者身份
封装安全有效负荷协议ESP:
传输模式 不加密头
隧道模式 全部加密
网络攻击
基本的拒绝服务攻击 DOS DDOS
泪滴攻击 Teardrop 改变包长度 拒绝服务一种
重叠分组攻击overlapping
smurf攻击 放大,反射
fraggle 攻击 UDP
SYN Fload攻击
中间人攻击
身份与访问管理
三种控制类型:预防,检测,纠正
目标:防止CIA三元素被破坏
访问控制要素:标识,认证,授权和可问责
身份管理系统:密码管理,账户管理, 档案管理,目录管理,单点登录
轻量级目录访问协议 LDAP
活动目录域服务 AD
单点登录 SSO
kerberos:客户端 资源服务器 密钥分发中心
1 认证服务器(AS)认证,获取授予票证(TGT) 2 TGT允许用户从票据授予服务器(TGS)请求服务票据(ST) 3 ST表明用户被授权允许访问目标服务器
安全声明标记语言 SAML
服务配置标记语言SPML
公开认证oauth
自主访问控制DAC:基于客体属主
安全评估与测试
构成:测试,评估,审计
审计:内部,外部
SOC报告:SOC1(财务),SOC2,SOC3(IT)
网络发现扫描:nmap
网络漏洞扫描:nessus
渗透测试:白盒测试(代码),灰盒,黑盒(功能说明书)
安全运营
证据与证据链
证据:识别 收集 检测分析 呈现
证据链:处理证据的人,跟踪证据处理,文档记录
事故响应过程
监测和确认;响应和报告;恢复和补救
电子发现:诉讼中任何一方有责任保留于案件有关证据
电子发现参考模型:信息管理,识别,保存,收集,处理,评论(检查),分析,生产,演示
基本安全运营:知其所需(最小权限),权责分离,特权账户管理,岗位轮换,信息生命周期,服务水平协议,强制休假。
入侵检测:基于知识的检测和基本行为的检测
灾难恢复DRP:RPO(恢复点目标)是指能把数据恢复到过去的那一个时间点,最大可容忍的数据丢失量;RTO (恢复时间目标)是指在出现问题后“什么时候”可以恢复数据; WRT(工作恢复时间) 恢复正常工作时间;MTD(最长允许中断时间);RT0+WRT<=MTD
数据备份:完全备份, 差异备份,增量备份
热站点,冷站点,温站点,移动站点,冗余站点,互惠协议
廉价磁盘冗余阵列RAID:镜像,校验,条纹
RAID-0:条带化技术,无数据冗余,无容错能力,读写性能最高,使用与影视,图片等
RAID-1:镜像技术,消耗磁盘容量最高,使用于财务,销售等
RAID-5:奇偶校验,读快写中等,最常用
DRP团队:响应,人员,通信,评估,恢复,培训
软件开发安全
软件能力成熟度模型CMM
面向对象OOP:封装,继承,多态性
沙箱:JAVA安全模型
恶意代码的来源:软件开发人员,脚本小子,组织犯罪集团
数据库事务四个必需特征:原子性,一致性,隔离性,持久性
系统开发生命周期:1 项目启动 ;2 功能需求定义 ;3 系统设计规范;4 开发与实施;5文档 6 测试;7 过渡到生产;
收藏
收藏
0 条评论
下一页