6201人加入学习
(1人评价)
CISP预习课程(2025)
价格 ¥ 12800.00
该课程属于 CISP培训预习专题 请加入后再学习

理解信息安全保障技术框架(IATF)的“深度防御”核心思想、三个核心要素

[展开全文]

1.信息资产是有价值的:软件 硬件 声誉 名誉 人员(最重要),因此采取分级保护

2.信息是无形的,需要载体:脑子、纸、磁盘;载体越复杂,信息价值越高。

3.XX是有生命周期:价值为0时,周期结束。每个 生命周期内(比如:创建、使用、存储、传递、更改、销毁)都要有防护管理措施,因此形成信息安全管理体系(动态的)。

创建:自建,copy。

数据销毁:真正销毁:不可恢复;正确销毁:遵循企业的废弃策略。

安全根本目的:保证组织业务可持续运行。

安全部门是成本。自上而下运行。

决策层:只有董事会成员才算。

信息安全问题的根源 ·内因:(漏洞)信息系统复杂性导致漏洞的存在不可避免;

外因(威胁):环境因素、人为因素 ·

信息安全一定是外因成功利用内因,才会有信息安全风险。

信息安全的特征(了解就行): 系统性 动态性 无边界 非传统。

威胁情报(理解):真实性、及时性、相关性、完整性,后建立数据搜集,分析、评估,形成库。

动态感知(理解):建立在威胁情报的基础上,进行预判调整安全策略。

[展开全文]

舍伍德六个层次

背景层

概念层

逻辑层

物理层

组件层

运营层

[展开全文]

缓存区溢出攻击

精确控制跳转地址:

启动应用 ,恶意代码通过入口地址攻击

[展开全文]

1.信息安全标准

标准化组织:IETF——Internet工程任务组 RFC

中国国家标准化管理委员会

TC260(信安标委,全国信息安全标准化技术委员会)

WG3:密码技术标准工作组;WG8:数据安全标准工作组

2.等保

22240 等级指导

等级保护工作流程

[展开全文]

1.国家网络空间安全战略

2.CISP职业道德准则:维护国家、社会和公众的信息安全;诚实守信、遵纪守法;努力工作,尽职尽责

[展开全文]

1.网络安全监管(四法一条例)

2.网络安全日志不少于6个月

3.43697 数据分类分级

4.应急预案机制:在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。

5.关键基础设施保护

6.35273 个人信息安全规范

[展开全文]

1.信息系统安全保障评估框架——标准:20274

安全评估对象:STOE评估——技术、管理、工程

ISPP(需求);ISST(方案)

2.企业安全架构

SABSA 舍伍德:背景层-概念层-逻辑层-物理层-组件层-运营层

Zachman

TOGAF开放群组架构

[展开全文]

1.信息安全保障技术框架 IATF

核心思想:深度防御

三个要素:人、技术、操作

四个焦点领域:保护网络和基础设施、保护区域边界、保护计算环境、支持性基础设施

[展开全文]

1.信息安全发展阶段:

2.计算机安全威胁:非法访问、恶意代码、脆弱口令等

3.我国信息安全保障工作 (27号文)纲领/方针

4.工业控制系统基本结构:DCS-和终端设备离得比较近/SCADA-采集监控,有一个HIMI大屏/PLC-在DCS和SCADA之间传输数据,硬件软件各种协议组成;安全威胁:可控性不高,缺乏足够安全防护,缺乏安全管理标准和技术 

5.云计算的安全风险:

数据管理和访问失控的风险:数据存储位置对用户失控、数据权限、授权访问

6.虚拟化安全:确保虚拟化多租户之间的有效隔离

7.PDR模型:防护、检测、响应——承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护来保障系统的安全

PPDR模型:更强调控制和对抗、考虑了管理的因素,强调安全管理的持续性、安全策略的动态性

 

 

 

 

[展开全文]

1.信息安全基本属性:CIA(保密性、完整性、可用性);其他属性:真实性、可问责性、不可否认性、可靠性

2.《网络安全法》国家关键基础设施保护:公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务

3.合规性:法律法规的合规;标准的合规性

4.应对社会工程学最有效的方法是进行安全意识培训

[展开全文]

信息有:1.价值;2.无形;3.生命周期

在信息的全生命周期要做一系列的措施构成信息安全管理体系

威胁情报需要注意:完整性、真实性、及时性

[展开全文]