CISP学习要点.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、体系与模型(12-15道题) 1、技术体系,ISO8498-2 OSI七层,各层对应的服务 描述语言CC,基于风险管理,解决普通性和特殊性的问题。 CC中的各个基本的概念,如PP(产品),ST(厂商),EAL各级的含义。 IATF,5个服务,安全功能,18810?-18817? 把系统分为四类,是粗粒度的结构。CC是细的。 OSI参考模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。 与TCP/IP的对应关系: 应用层、表示层、会话层:Telnet, FTP, TFTP, SMTP, DNS 传输层:TCP, UDP, ICMP? 网络层:IP, ARP, RARP 数据链路层,物理层:Ethernet, Token Ring 安全四性:保密性、完整性、可用性、可控性。 信息安全三性:机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。 CC:Common Criteria(通用准则), TOE:评估对象, PP:保护轮廓, ST:安全目标, EAL:评估保证级别, TSF:TOE的安全功能, FDP:用户数据保护, FIA:标识和鉴别。 系统安全等级:D、C1、C2、B1、B2、B3、A1。 CC有11类,66族,135个组件。 用于TOE的七个安全保证要求类: ACM类:配置管理, ADO类:分发和操作, ADV类:开发, AGD类: 指导性文件, ALC类: 生命周期支持, ATE类: 测试, AVA类: 脆弱性评定。 以下的重点:EAL2-4三者之间如何提高PPT的第120-135左右。 EAL1—功能测试 * EAL2—结构测试 * EAL3—系统地测试和检查 * EAL4—系统地设计、测试和复查 EAL5—半形式化设计和测试 EAL6—半形式化验证的设计和测试 EAL7—形式化验证的设计和测试 安全服务:鉴别服务、访问控制、数据机密性、数据完整性、抗抵赖。 安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、通信业务填充、路由选择控制、公证。 IATF:信息保障技术框架。有四个层次:网络与基础设施,边界/外部连接,计算环境,支撑基础设施(PKI/KMI、检测与响应)。 安全架构能力成熟度级别: 能力级别0:未实施。 能力级别1:非规范化设计、基本执行级。 能力级别2:文档化设计、规范定义级。 能力级别3:结构化设计、正式执行级。 能力级别4:半形式化设计、测试验证级。 能力级别5:形式化设计、审计优化级。 2、安全管理:ISO17799,PDCA模型,含义,三层或五层的体系文件,管理能力成熟度,各级,知道一下就可以了。 ISO17799包含10大类共36个控制目标和127个控制措施。 ISMS(信息安全管理体系)有6个要求(实现方法):ISMS总则、建立ISMS管理框架、ISMS实施、ISMS文档化、文件的控制、记录。 ISMS的6个重要原则:PDCA循环、过程方法、领导重视、全员参与、持续改进、文件化。 ISMS有6个步骤:确定安全方针、确定范围、风险评估、风险管理、选择控制目标和控制措施、准备适用申明。 3、工程:SSE-CMM,5级的含义,11+11个过程域,某些域各做什么,风险过程,工程过程,保证过程。 SSE-CMM:系统安全工程能力成熟模型。 代表安全工程组织的成熟级别:0:未实施,1:非正式实施,2:计划和跟踪,3:充分定义,4:定量控制,5:连续改进。 4、攻防,5类攻击,常见的攻击、威胁、漏洞,哪些是威胁,哪些是漏洞。 5类攻击:被动攻击、主动攻击、物理临近攻击、内部人员攻击、软硬件装配分发攻击。 PPDR模型:Policy, Protection, Detection, Response。 5、保障体系:要素,三维的图。 信息安全保障:技术保障、过程保障、管理保障。 信息系统安全保障的要素是:技术、工程、管理、人员。 ISPP:信息系统安全保障要求。 6、模型(3-4道):多级,多边,哪些是多级,哪些是多边;哪些是保密性,哪些是完整性;访问控制,自主,强制,基于角色,各自的特点。 多级安全模型:BLP(Bell-LaPadula), Clark-Wilson, Biba 多边安全模型:Chinese Wall, BMA 机密性安全模型:BLP, Chinese Wall;包括访问控制类和信息流类(非干扰性、非观察性)。 完整性安全模型:Biba, Clark-Wilson MAC(强制访问控制):BLP, Chinese Wall DAC(自主访问控制): RBAC(基于角色的访问控制): 二、密码技术及其应用 算法,常见算法,

文档评论(0)

qiwqpu54 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档