网站大量收购闲置独家精品文档,联系QQ:2885784924

cisp培训授课知识要点(串讲).pptx

  1. 1、本文档共210页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CISP培训课程知识总结;;知识体系关联;知识体系关联;课程知识关键点;; 信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。 ;国家标准:《GB/T 20274.1-2006 信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型》 ;PDR模型强调落实反应 P2DR模型则更强调控制和对抗,即强调系统安全的动态性 以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全 特别考虑人为的管理因素;;国家信息安全保障工作要点;12;知识体系关联;课程知识关键点;能力成熟度模型的概念;SSE-CMM体系结构;SSE-CMM能力成熟度评价;SSE-CMM的主要概念;域维-22个PA分成三类;风险过程;工程过程;保证过程;SSE-CMM的主要概念;计划执行 规范化执行 跟踪执行 验证执行;信息系统安全工程ISSE;信息安全工程监理模型 ;知识体系关联;课程知识关键点;信息安全管理;信息安全管理的基本概念;信息安全管理国际标准:ISO 27000系列;信息安全管理体系循环框架;信息安全管理体系建设;信息安全管理体系规划和建立;信息安全管理体系实施和运行;信息安全管理体系监视和评审;信息安全管理体系保持和改进;信息安全管理控制规范;课程知识关键点;通用风险管理定义;什么是信息安全风险管理;为什么要做风险管理;信息安全风险术语;信息安全风险管理工作内容;信息系统风险评估;风险分析;;定量分析方法;课程知识关键点;什么是控制措施;信息安全管理控制措施;安全策略目标;安全组织机构目标;人力资源安全目标;资产管理目标;物理和环境安全目标;通信和操作管理目标;通信和操作管理目标;访问控制目标;符合性目标;课程知识关键点;信息系统获取;信息系统获取总结;安全事件管理与应急响应;计算机取证的步骤;灾难恢复相关概念;灾难恢复建设流程;灾难恢复规划的过程阶段;灾难恢复等级划分;知识体系关联;课程知识关键点;;《宪法》中的有关规定;《刑法》中的有关规定(1);《刑法》中的有??规定(2);《治安管理处罚法》中的有关规定;《国家安全法》中的有关规定;《保守国家秘密法》(保密法 1);《保守国家秘密法》(保密法 2);《保守国家秘密法》(保密法 3);《保守国家秘密法》(保密法 4);《全国人大关于维护互联网安全的决定》;标准的一些基本概念;我国标准化组织;信息安全评估标准;美国的安全评测标准(TCSEC);欧洲的安全评测标准(ITSEC);通用准则(CC );CC中的关键概念;信息安全管理标准;等级保护标准;什么是等级保护?;等级保护标准族的五级划分;等级保护标准族的五级划分;知识体系关联;知识体系关联;课程知识关键点;密码学发展;密码学的基础概念;对称加密算法;对称密码算法的优缺点;非对称加密(公钥)算法;公钥密码体制的优缺点;哈希运算——完整性;数字签名——抗抵赖性;课程知识关键点;VPN的基本概念;VPN的类型;VPN关键技术;;AH主要提供数据来源认证、数据完整性验证和防报文回放攻击功能。 包含两种模式:传输模式和隧道模式。 隧道模式需要为每个包创建一个新的IP包头。 传输模式不需要创建新的IP包头。;除了AH协议的功能外,ESP还提供对IP报文的加密功能。 包括两种模式:隧道模式和传输模式。;协议特点 结合公开密钥体制与x.509数字证书技术 保证传输机密性与完整性 适用点对点传输、常用web方式 协议功能 服务器认证和客户认证(可选) SSL链路上的数据完整性和SSL链路上的数据保密性。 ;基于密码技术的安全支撑体系-PKI;PKI/CA的体系结构和工作流程;CA:认证权威;课程知识关键点;基本概念;访问控制模型;访问控制模型的分类;自主访问控制模型;强制访问控制模型;常见强制访问控制模型;BLP模型的关键知识点;Biba模型的关键知识点;Clark-Wilson模型关键点;Chinese wall模型概念;基于角色的访问控制;鉴别的基本途径;单点登录技术;Kerberos协议;知识体系关联;课程知识关键点;TCP/IP协议与OSI模型的对应;TCP/IP协议结构;网络接口层安全威胁;IP是TCP/IP协议族中最为核心的协议 IP协议的特点 不可靠(unreliable)通信 无连接(connectionless)通信;拒绝服务:分片攻击(teardrop)/死亡之ping 欺骗:IP源地址欺骗 窃听:嗅探 伪造:IP数据包伪造 ;TCP:传输控制协议 作用:TCP提供一种面向连接的、可靠的字节流服务 功能 数据包分块 发

文档评论(0)

kfcel5889 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档