cissp认证公共知识体系学习指南

cissp认证公共知识体系学习指南

ID:13861619

大小:115.00 KB

页数:29页

时间:2018-07-24

cissp认证公共知识体系学习指南_第1页
cissp认证公共知识体系学习指南_第2页
cissp认证公共知识体系学习指南_第3页
cissp认证公共知识体系学习指南_第4页
cissp认证公共知识体系学习指南_第5页
资源描述:

《cissp认证公共知识体系学习指南》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、CertifiedInformationSystemSecurityProfessionalCISSP认证公共知识体系学习指南目录如何使用本学习指南本指南针对那些对CISSP认证感兴趣的安全实践人员开发。它分为三个部分,第一部分是介绍,解释了CBK(公共知识体系),它是CISSP认证考试的基础。此外,CBK也是(ISC)2TM为那些在进行CISSP认证考试之前想正式学习CBK提供的CBK复习研讨会(CKBReviewSeminar)的基础。第二部分包括十个CBK域。每一领域包含一个概要和关键知识的范围。第三部分

2、提供了开发认证考试的参考目录。根据技术和方法的变化,此参考会经常变化,同时,此参考并不试图包揽一切。本部分的目的提供参考类型的例子,它们可能对准备CISSP认证考试有帮助,但它并不是由(ISC)2TM或它的指导委员会直接或间接发行的。公共知识体系(CBK)一般而言,一种职业可通过该职业的从业人员共享的,他们在工作中应用的知识来刻划。这种知识通常是抽象的和稳定的。它独立于必要的技能,任务,活动或技术。CBK语言会促进专业人员之间的交流。存在这样的CBK是必要的,但并不足以证明有资格的专业人员。CBK委员会由(IS

3、C)2TM董事会任命,负责定期更新信息安全专业的知识体系。委员会成员从相关领域中最有经验的和知名的领军人物中选取。委员会确定该知识体的边界和主题领域。在决定CBK中应包含什么内容时,委员会的依据是知识的深度和广度以及委员们对知识的期望。即如果委员们认同其它安全专业人员的信息安全领域的某些知识,同时并不认为这些知识不在本领域内,则这些知识就确定为CBK的一部分。但是,如果通常认为信息安全专业人员并不拥有某些特定的知识,则这些知识就不包含在CBK内。当前版本的CBK已更新,删除了美国政府的法律和政策的特殊参考,增加

4、了国际标准的参考。CBK被组织成十个域和多个子域。对CBK中的每个域,本学习指南有相应的一节,用来帮助应试者准备CISSP认证考试。这十个域是:1.访问控制系统和方法论2.电信和网络安全3.安全管理实践4.应用和系统开发安全5.密码学6.安全体系结构和模型7.运作安全8.业务连续性计划(BCP)和灾难恢复计划(DRP)9.法律,调查研究和道德规范10.物理安全公共知识域1、访问控制系统和方法论概要访问控制是一些机制的集合,这些机制允许系统的管理者们对系统的行为、使用和内容行使指导和限制等影响。它允许管理人员指定

5、用户可以做什么,他们可以访问什么资源和他们可以在系统上执行什么操作。应试者应该完全理解访问控制的概念,方法论以及它在跨越企业计算机系统的集中和分散式环境中的实现。应当研究访问控制技术,侦测和纠正方法以了解潜在的风险,脆弱性和暴露。关键知识域l可审计性(Accountability)l访问控制技术自由访问控制(DiscretionaryAccessControl)强制访问控制(MandatoryAccessControl)基于格的访问控制(Lattice-basedAccessControl)基于规则的访问控制(

6、Rule-basedAccessControl)基于角色的访问控制(Role-basedAccessControl)访问控制列表(AccessControlLists,ACL)l访问控制管理帐户管理帐户,日志和日记监控(JournalMonitoring)访问权和许可建立(授权)文件和数据拥有者,管理人和用户最小特权准则(PrincipleofLeastPrivilege)责任和义务分离(SegregationofDutiesandResponsibilities)维护撤消(Revocation)l访问控制模型

7、Bell-LaPadulaBibaClarkandWilson无干扰模型(Non-interferenceModel)状态机模型(StateMachineModel)访问矩阵模型(AccessMatrixModel)信息流模型(InformationFlowModel)l鉴别和认证技术(IdentificationandAuthentication)l基于知识的口令,个人标识码(PINs),短语(phrases)l口令l选择l管理l控制l基于特征(生物测定学,行为)l令牌(token)l门票(ticket)l一

8、次口令(phrases)l基于令牌(智能卡,密钥卡)l管理l单点登录(SingleSignOn,SSO)l访问控制方法论和实现l集中/远程鉴别式的访问控制lRADIUSlTACACS/TACACS+l分散式的访问控制(DecentralizedAccessControl)l域l信任l文件和数据的拥有和管理l攻击方法l强力攻击(BruteForce)l拒绝服务(DenialofServi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。