跳至内容

信息系统安全基础

25% developed
来自维基教科书,开放的世界,开放的书籍

本书旨在快速而深入地回顾通过注册信息系统安全专业人员 (CISSP)[1] 考试所需的主题。

物理(环境)安全挑战

网站位置

  • 网站结构和基础设施

分层防御模型

物理因素

与他人合作实现物理和程序安全

物理和程序安全方法、工具和技术

程序控制

基础设施支持系统

防火、探测和抑制

边界保护

建筑物入口

钥匙和锁具系统

墙壁、门和窗

访问控制

闭路电视 (CCTV)

入侵检测系统

便携式设备安全

资产和风险登记册

信息保护和管理服务

  • 托管服务
  • 审计、演习、练习和测试
  • 漏洞和渗透测试
  • 环境危机
  • 维护和服务问题
  • 教育、培训和意识
  • 云安全
  • 安全程序
  • 安全控制
  • 安全的要素

核心信息安全原则

  • 机密性
  • 完整性
  • 可用性

信息安全管理治理

  • 安全治理
  • 安全策略、程序、标准、指南和基线
  • 组织安全模型

组织行为

  • 组织结构演变
  • 最佳实践
  • 安全角色和职责
  • 报告模型
  • 企业级安全监督

安全意识、培训和教育

  • 进行正式的安全意识培训
  • 意识活动和方法

信息风险管理

  • 风险管理概念
  • 风险处理策略
  • 风险评估/分析

信息分类

  • 介绍
  • 分类类型
  • 信息分类指南
  • 信息分类标准
  • 数据分类程序
  • 分类控制

伦理

  • 基本概念
  • 职业道德准则
  • 计算机伦理中的示例主题
  • 常见的计算机伦理谬误
  • 黑客和黑客行为
  • 访问控制挑战
  • 访问控制原则
  • 访问控制标准
  • 访问控制实践

安全原则

身份验证和授权

  • 身份识别和验证
  • 身份管理

访问控制类别

  • 管理
  • 物理
  • 技术

访问控制类型

访问控制威胁

  • 拒绝服务 (DoS/DDoS)
  • 缓冲区溢出
  • 恶意软件
  • 密码破解器
  • 欺骗/伪装
  • 辐射
  • 窥视
  • 对象重用
  • 数据残留
  • 后门/陷阱门
  • 字典攻击
  • 暴力攻击
  • 社会工程学

访问控制技术

  • 单点登录
  • Kerberos
  • SESAME
  • 安全域
  • 瘦客户机

访问控制模型

  • 自由裁量访问控制
  • 强制访问控制
  • 非自由裁量或基于角色的访问控制
  • DAC VS MAC VS RBAC

访问控制技术

  • 基于规则的访问控制
  • 受限用户界面
  • 访问控制矩阵
  • 内容依赖访问控制
  • 上下文依赖访问控制

访问控制管理

  • 集中式访问控制
  • 分散式访问控制

访问控制监控 (IDS/IPS)

  • 入侵检测系统
  • 入侵防御系统

访问控制保证

  • 基本概念

计算机系统架构

  • 中央处理器 (CPU)
  • 存储
  • 操作系统
  • 固件
  • 虚拟机
  • 混合/云计算架构

系统安全架构

  • 安全设计原则
  • 可信计算基础

安全模型

  • 格模型
  • 状态机模型
  • 非干扰模型
  • Bell-LaPadula 机密性模型
  • Biba 完整性模型
  • Clark-Wilson 完整性模型
  • 访问控制矩阵
  • 信息流模型
  • Graham-Denning 模型
  • Harrison-Ruzzo-Ullman 模型
  • Brewer-Nash(中国墙)

安全产品评估方法和标准

  • 彩虹系列
  • 信息技术安全评估标准 (ITSEC)
  • 通用标准
  • 认证和授权

介绍

核心信息安全原则:可用性、完整性、机密性 (AIC)

为什么需要连续性规划?

恐怖袭击的现实

自然灾害

内部和外部审计监督

立法和监管要求

行业和专业标准

NFPA 1600

ISO 17799

国防安全服务 (DSS)

美国国家标准与技术研究院 (NIST)

良好的商业实践或应尽的注意义务标准

企业连续性规划及其与业务连续性和灾难恢复规划的关系

收入损失

额外支出

客户服务受损

尴尬或信心影响损失

连续性规划的隐藏益处

BCP/DRP 领域章节的组织

项目启动阶段

现状评估阶段

设计和开发阶段

实施阶段

管理阶段

项目启动阶段描述

项目范围开发和规划

高层管理支持

BCP 项目范围和授权

高层管理领导和意识

连续性规划项目团队组织和管理

灾难或中断避免和缓解

项目启动阶段活动和任务工作计划

现状评估阶段描述

了解企业战略、目标和目标

企业业务流程分析

人员和组织

时间依赖性

动机、风险和控制目标

预算

技术问题和限制

连续性规划流程支持评估

威胁评估

风险管理

业务影响分析 (BIA)

基准测试和同行评审

现状评估阶段活动和任务工作计划示例

开发阶段描述

恢复策略开发

工作计划开发

开发和设计恢复策略

数据和软件备份方法

DRP IT 恢复策略

BCP 企业业务流程恢复策略

开发连续性计划文档和基础设施策略

开发测试/维护/培训策略

计划开发阶段描述

制定连续性计划

对比危机管理和连续性规划方法

制定危机管理计划

测试/维护/培训开发阶段描述

开发连续性和危机管理流程培训和意识策略

阶段活动和任务工作计划示例

实施阶段描述

分析 CPPT 实施工作计划

程序短期和长期测试

业务连续性计划测试(演练)流程部署

计划培训、意识和教育

应急指挥中心 (EOC)

管理阶段描述

计划监督

业务连续性计划经理角色和职责

术语

参考文献

示例问题

附录 A:业务连续性计划中解决立法合规性问题

HIPAA

GLB

爱国者法案

其他问题

OCC 银行通告 177

介绍

基本概念

网络模型

OSI 参考模型

TCP/IP 模型

网络安全架构

网络在 IT 安全中的作用

网络安全目标和攻击模式

攻击方法

网络安全工具

第 1 层:物理层

概念和架构

通信技术

网络拓扑

技术和实施

电缆

双绞线

同轴电缆

光纤

配线架

调制解调器

无线传输技术

第 2 层:数据链路层

概念和架构

架构

传输技术

技术和实施

以太网

无线局域网

地址解析协议 (ARP)

点对点协议 (PPP)

第 3 层:网络层

概念和架构

局域网 (LAN)

广域网 (WAN) 技术

城域网 (MAN)

全球网络 (GAN)

技术和实施

路由器

防火墙

终端系统

互联网协议 (IP)

虚拟专用网络 (VPN)

隧道

动态主机配置协议 (DHCP)

互联网控制报文协议 (ICMP)

互联网组管理协议 (IGMP)

第 4 层:传输层

概念和架构

传输控制协议 (TCP)

用户数据报协议 (UDP)

技术和实施

扫描技术

拒绝服务

第 5 层:会话层

概念和架构

技术和实施

远程过程调用

目录服务

访问服务

第 6 层:表示层

概念和架构

技术和实施

传输层安全 (TLS)

第 7 层:应用层

概念和架构

技术和实施

异步消息传递(电子邮件和新闻)

即时通讯

数据交换(万维网)

对等应用程序和协议

管理服务

远程访问服务

信息服务

语音 over IP (VoIP)

一般参考

示例问题

尾注

领域描述和介绍

当前威胁和级别

应用程序开发安全大纲

CISSP 对该领域的期望

应用程序开发和编程概念及保护

当前软件环境

开源

完全披露

编程

流程和元素

编程过程

软件环境

软件环境中的威胁

缓冲区溢出

公民程序员

隐蔽通道

恶意软件

畸形输入攻击

内存重用(对象重用)

可执行内容/移动代码

社会工程学

检查时/使用时(TOC/TOU)

陷阱门/后门

应用程序开发安全保护和控制

系统生命周期和系统开发

系统开发生命周期 (SDLC)

软件开发方法

Java 安全

面向对象技术和编程

面向对象安全

分布式面向对象系统

软件保护机制

安全内核

处理器特权状态

缓冲区溢出安全控制

针对参数检查和强制执行不完整问题的控制

内存保护

隐蔽通道控制

密码学

密码保护技术

控制粒度不足

环境控制和分离

检查时/使用时(TOC/TOU)

社会工程学

备份控制

软件取证

移动代码控制

编程语言支持

审计和保证机制

信息完整性

信息准确性

信息审计

认证和授权

信息保护管理

变更管理

配置管理

恶意软件

恶意软件类型

病毒

蠕虫

骗局

特洛伊木马

远程访问木马 (RAT)

DDoS 僵尸网络

逻辑炸弹

间谍软件和广告软件

恶作剧

恶意软件防护

扫描程序

活动监控器

变更检测

反恶意软件策略

恶意软件保证

数据库和数据仓库环境

DBMS 架构

层次数据库管理模型

网络数据库管理模型

关系数据库管理模型

面向对象数据库模型

数据库接口语言

开放式数据库连接 (ODBC)

Java 数据库连接 (JDBC)

可扩展标记语言 (XML)

对象链接和嵌入数据库 (OLE DB)

通过互联网访问数据库

数据仓库

元数据

联机分析处理 (OLAP)

数据挖掘

数据库漏洞和威胁

DBMS 控制

锁定控制

其他 DBMS 访问控制

基于视图的访问控制

授予和撤销访问控制

面向对象 (OO) 数据库的安全

元数据控制

数据污染控制

联机事务处理 (OLTP)

知识管理

Web 应用程序环境

Web 应用程序威胁和防护

总结

参考文献

示例问题

介绍

特权实体控制

操作员

普通用户

系统管理员

安全管理员

文件敏感性标签

系统安全特性

安全级别

密码

帐户特性

安全配置文件

审计数据分析和管理

系统帐户

帐户管理

资源保护

设施

硬件

软件

文档

对操作的威胁

泄露

破坏

中断和不可用性

损坏和修改

盗窃

间谍活动

黑客

恶意代码

控制类型

预防性控制

检测性控制

纠正性控制

指令性控制

恢复性控制

威慑性控制

补偿性控制

控制方法

职责分离

最小特权

工作轮换

知情权

安全审计和评审

监督

输入/输出控制

防病毒管理

媒体类型和保护方法

对象重用

敏感媒体处理

标记

处理

存储

破坏

解密

防止滥用

记录保留

业务连续性

容错

数据保护

软件

硬件

通信

设施

问题管理

系统组件故障

断电

电信故障

物理入侵

篡改

生产延迟

输入/输出错误

系统恢复

入侵检测系统

漏洞扫描

业务连续性计划

变更控制管理

配置管理

生产软件

软件访问控制

变更控制流程

请求

影响评估

批准/拒绝

构建和测试

通知

实施

验证

文档

库维护

补丁管理

总结

参考文献

示例问题

介绍

主要法律体系

普通法

刑法

侵权法

行政法

民法

习惯法

宗教法

混合法

信息技术法律法规

知识产权法

专利

商标

版权

商业秘密

许可问题

隐私

责任

计算机犯罪

国际合作

事件响应

响应能力

事件响应和处理

分类

调查阶段

遏制

分析和跟踪

恢复阶段

恢复和修复

总结/反馈

计算机取证

犯罪现场

数字/电子证据

一般指南

结论

参考文献

示例问题

参考文献

  1. https://www.isc2.org/
华夏公益教科书