信息系统安全基础
本书旨在快速而深入地回顾通过注册信息系统安全专业人员 (CISSP)[1] 考试所需的主题。
物理(环境)安全挑战
- 威胁和漏洞
- 威胁类型
- 漏洞
网站位置
- 网站结构和基础设施
分层防御模型
物理因素
与他人合作实现物理和程序安全
物理和程序安全方法、工具和技术
程序控制
基础设施支持系统
防火、探测和抑制
边界保护
建筑物入口
钥匙和锁具系统
墙壁、门和窗
访问控制
闭路电视 (CCTV)
入侵检测系统
便携式设备安全
资产和风险登记册
信息保护和管理服务
- 托管服务
- 审计、演习、练习和测试
- 漏洞和渗透测试
- 环境危机
- 维护和服务问题
- 教育、培训和意识
- 云安全
- 安全程序
- 安全控制
- 安全的要素
核心信息安全原则
- 机密性
- 完整性
- 可用性
信息安全管理治理
- 安全治理
- 安全策略、程序、标准、指南和基线
- 组织安全模型
组织行为
- 组织结构演变
- 最佳实践
- 安全角色和职责
- 报告模型
- 企业级安全监督
安全意识、培训和教育
- 进行正式的安全意识培训
- 意识活动和方法
信息风险管理
- 风险管理概念
- 风险处理策略
- 风险评估/分析
信息分类
- 介绍
- 分类类型
- 信息分类指南
- 信息分类标准
- 数据分类程序
- 分类控制
伦理
- 基本概念
- 职业道德准则
- 计算机伦理中的示例主题
- 常见的计算机伦理谬误
- 黑客和黑客行为
- 访问控制挑战
- 访问控制原则
- 访问控制标准
- 访问控制实践
安全原则
身份验证和授权
- 身份识别和验证
- 身份管理
访问控制类别
- 管理
- 物理
- 技术
访问控制类型
访问控制威胁
- 拒绝服务 (DoS/DDoS)
- 缓冲区溢出
- 恶意软件
- 密码破解器
- 欺骗/伪装
- 辐射
- 窥视
- 对象重用
- 数据残留
- 后门/陷阱门
- 字典攻击
- 暴力攻击
- 社会工程学
访问控制技术
- 单点登录
- Kerberos
- SESAME
- 安全域
- 瘦客户机
访问控制模型
- 自由裁量访问控制
- 强制访问控制
- 非自由裁量或基于角色的访问控制
- DAC VS MAC VS RBAC
访问控制技术
- 基于规则的访问控制
- 受限用户界面
- 访问控制矩阵
- 内容依赖访问控制
- 上下文依赖访问控制
访问控制管理
- 集中式访问控制
- 分散式访问控制
访问控制监控 (IDS/IPS)
- 入侵检测系统
- 入侵防御系统
访问控制保证
- 基本概念
计算机系统架构
- 中央处理器 (CPU)
- 存储
- 操作系统
- 固件
- 虚拟机
- 混合/云计算架构
系统安全架构
- 安全设计原则
- 可信计算基础
安全模型
- 格模型
- 状态机模型
- 非干扰模型
- Bell-LaPadula 机密性模型
- Biba 完整性模型
- Clark-Wilson 完整性模型
- 访问控制矩阵
- 信息流模型
- Graham-Denning 模型
- Harrison-Ruzzo-Ullman 模型
- Brewer-Nash(中国墙)
安全产品评估方法和标准
- 彩虹系列
- 信息技术安全评估标准 (ITSEC)
- 通用标准
- 认证和授权
业务连续性和灾难恢复规划
[编辑 | 编辑源代码]介绍
核心信息安全原则:可用性、完整性、机密性 (AIC)
为什么需要连续性规划?
恐怖袭击的现实
自然灾害
内部和外部审计监督
立法和监管要求
行业和专业标准
NFPA 1600
ISO 17799
国防安全服务 (DSS)
美国国家标准与技术研究院 (NIST)
良好的商业实践或应尽的注意义务标准
企业连续性规划及其与业务连续性和灾难恢复规划的关系
收入损失
额外支出
客户服务受损
尴尬或信心影响损失
连续性规划的隐藏益处
BCP/DRP 领域章节的组织
项目启动阶段
现状评估阶段
设计和开发阶段
实施阶段
管理阶段
项目启动阶段描述
项目范围开发和规划
高层管理支持
BCP 项目范围和授权
高层管理领导和意识
连续性规划项目团队组织和管理
灾难或中断避免和缓解
项目启动阶段活动和任务工作计划
现状评估阶段描述
了解企业战略、目标和目标
企业业务流程分析
人员和组织
时间依赖性
动机、风险和控制目标
预算
技术问题和限制
连续性规划流程支持评估
威胁评估
风险管理
业务影响分析 (BIA)
基准测试和同行评审
现状评估阶段活动和任务工作计划示例
开发阶段描述
恢复策略开发
工作计划开发
开发和设计恢复策略
数据和软件备份方法
DRP IT 恢复策略
BCP 企业业务流程恢复策略
开发连续性计划文档和基础设施策略
开发测试/维护/培训策略
计划开发阶段描述
制定连续性计划
对比危机管理和连续性规划方法
制定危机管理计划
测试/维护/培训开发阶段描述
开发连续性和危机管理流程培训和意识策略
阶段活动和任务工作计划示例
实施阶段描述
分析 CPPT 实施工作计划
程序短期和长期测试
业务连续性计划测试(演练)流程部署
计划培训、意识和教育
应急指挥中心 (EOC)
管理阶段描述
计划监督
业务连续性计划经理角色和职责
术语
参考文献
示例问题
附录 A:业务连续性计划中解决立法合规性问题
HIPAA
GLB
爱国者法案
其他问题
OCC 银行通告 177
介绍
基本概念
网络模型
OSI 参考模型
TCP/IP 模型
网络安全架构
网络在 IT 安全中的作用
网络安全目标和攻击模式
攻击方法
网络安全工具
第 1 层:物理层
概念和架构
通信技术
网络拓扑
技术和实施
电缆
双绞线
同轴电缆
光纤
配线架
调制解调器
无线传输技术
第 2 层:数据链路层
概念和架构
架构
传输技术
技术和实施
以太网
无线局域网
地址解析协议 (ARP)
点对点协议 (PPP)
第 3 层:网络层
概念和架构
局域网 (LAN)
广域网 (WAN) 技术
城域网 (MAN)
全球网络 (GAN)
技术和实施
路由器
防火墙
终端系统
互联网协议 (IP)
虚拟专用网络 (VPN)
隧道
动态主机配置协议 (DHCP)
互联网控制报文协议 (ICMP)
互联网组管理协议 (IGMP)
第 4 层:传输层
概念和架构
传输控制协议 (TCP)
用户数据报协议 (UDP)
技术和实施
扫描技术
拒绝服务
第 5 层:会话层
概念和架构
技术和实施
远程过程调用
目录服务
访问服务
第 6 层:表示层
概念和架构
技术和实施
传输层安全 (TLS)
第 7 层:应用层
概念和架构
技术和实施
异步消息传递(电子邮件和新闻)
即时通讯
数据交换(万维网)
对等应用程序和协议
管理服务
远程访问服务
信息服务
语音 over IP (VoIP)
一般参考
示例问题
尾注
领域描述和介绍
当前威胁和级别
应用程序开发安全大纲
CISSP 对该领域的期望
应用程序开发和编程概念及保护
当前软件环境
开源
完全披露
编程
流程和元素
编程过程
软件环境
软件环境中的威胁
缓冲区溢出
公民程序员
隐蔽通道
恶意软件
畸形输入攻击
内存重用(对象重用)
可执行内容/移动代码
社会工程学
检查时/使用时(TOC/TOU)
陷阱门/后门
应用程序开发安全保护和控制
系统生命周期和系统开发
系统开发生命周期 (SDLC)
软件开发方法
Java 安全
面向对象技术和编程
面向对象安全
分布式面向对象系统
软件保护机制
安全内核
处理器特权状态
缓冲区溢出安全控制
针对参数检查和强制执行不完整问题的控制
内存保护
隐蔽通道控制
密码学
密码保护技术
控制粒度不足
环境控制和分离
检查时/使用时(TOC/TOU)
社会工程学
备份控制
软件取证
移动代码控制
编程语言支持
审计和保证机制
信息完整性
信息准确性
信息审计
认证和授权
信息保护管理
变更管理
配置管理
恶意软件
恶意软件类型
病毒
蠕虫
骗局
特洛伊木马
远程访问木马 (RAT)
DDoS 僵尸网络
逻辑炸弹
间谍软件和广告软件
恶作剧
恶意软件防护
扫描程序
活动监控器
变更检测
反恶意软件策略
恶意软件保证
数据库和数据仓库环境
DBMS 架构
层次数据库管理模型
网络数据库管理模型
关系数据库管理模型
面向对象数据库模型
数据库接口语言
开放式数据库连接 (ODBC)
Java 数据库连接 (JDBC)
可扩展标记语言 (XML)
对象链接和嵌入数据库 (OLE DB)
通过互联网访问数据库
数据仓库
元数据
联机分析处理 (OLAP)
数据挖掘
数据库漏洞和威胁
DBMS 控制
锁定控制
其他 DBMS 访问控制
基于视图的访问控制
授予和撤销访问控制
面向对象 (OO) 数据库的安全
元数据控制
数据污染控制
联机事务处理 (OLTP)
知识管理
Web 应用程序环境
Web 应用程序威胁和防护
总结
参考文献
示例问题
介绍
特权实体控制
操作员
普通用户
系统管理员
安全管理员
文件敏感性标签
系统安全特性
安全级别
密码
帐户特性
安全配置文件
审计数据分析和管理
系统帐户
帐户管理
资源保护
设施
硬件
软件
文档
对操作的威胁
泄露
破坏
中断和不可用性
损坏和修改
盗窃
间谍活动
黑客
恶意代码
控制类型
预防性控制
检测性控制
纠正性控制
指令性控制
恢复性控制
威慑性控制
补偿性控制
控制方法
职责分离
最小特权
工作轮换
知情权
安全审计和评审
监督
输入/输出控制
防病毒管理
媒体类型和保护方法
对象重用
敏感媒体处理
标记
处理
存储
破坏
解密
防止滥用
记录保留
业务连续性
容错
数据保护
软件
硬件
通信
设施
问题管理
系统组件故障
断电
电信故障
物理入侵
篡改
生产延迟
输入/输出错误
系统恢复
入侵检测系统
漏洞扫描
业务连续性计划
变更控制管理
配置管理
生产软件
软件访问控制
变更控制流程
请求
影响评估
批准/拒绝
构建和测试
通知
实施
验证
文档
库维护
补丁管理
总结
参考文献
示例问题
法律、法规、合规和调查
[编辑 | 编辑源代码]介绍
主要法律体系
普通法
刑法
侵权法
行政法
民法
习惯法
宗教法
混合法
信息技术法律法规
知识产权法
专利
商标
版权
商业秘密
许可问题
隐私
责任
计算机犯罪
国际合作
事件响应
响应能力
事件响应和处理
分类
调查阶段
遏制
分析和跟踪
恢复阶段
恢复和修复
总结/反馈
计算机取证
犯罪现场
数字/电子证据
一般指南
结论
参考文献
示例问题
参考文献