Uvod u vodič za proučavanje CISSP-a
Certificirani stručnjak za sigurnost informacijskih sustava, ukratko, poznat je pod nazivom CISSP, CISSP je certifikat za sigurnosne usluge. CISSP je poznat među pojedincima koji žele ostvariti upravljačku ulogu u polju informacijske sigurnosti. Certifikat je razvio međunarodni konzorcij za sigurnost certifikata za informacijske sustave koji je ukratko poznat pod nazivom (ISC) 2. Ovaj je certifikat put za profesionalce i menadžere koji žele ući u karijeru vodstva u sigurnosti, a tvrtke i organizacije u IT sektoru dobro su prihvaćene.
CISSP certifikat može vas dovesti u ulogu glavnog službenika za sigurnost (OCD), glavnog službenika za informacijsku sigurnost (CISO), glavnog tehničkog službenika (CTO). Certifikat CISSP glavni je zahtjev za nekoliko radnih mjesta u privatnom i državnom sektoru. Zahtjevi za CISSP ispite opsežni su za što je potrebno veliko znanje o IT sigurnosti i upravljanju rizikom. Nakon polaganja CISSP ispita može se potvrditi da pojedinac posjeduje dobro poznavanje informatičke sigurnosti, što se može smatrati korisnošću pojedinca na rukovodećim i rukovodećim pozicijama.
Važne domene za CISSP ispit
CISSP ispit pokriva širok spektar informacija iz sigurnosnih predmeta. Oni su podijeljeni s deset različitih domena i svaka se od njih podijeli na ciljeve ispita. Prije polaganja ispita morate biti stručnjak za svaku domenu -
- Sustavi i metodologija kontrole pristupa
- Sigurnost telekomunikacija i mreže
- Praksa upravljanja sigurnošću
- Sigurnost primjene i razvoja sustava
- Kriptografija
- Sigurnosna arhitektura i modeli
- Obezbjeđenje bezbjednosti
- Planiranje kontinuiteta poslovanja i planiranje oporavka od katastrofe
- Zakon, istraga i etika
- Fizičko osiguranje
neka nam detaljno razmotri svaku od tih domena:
1. domena - Sustavi i metodologija kontrole pristupa
Sustavi i metodologija kontrole pristupa u okviru ove teme bit će:
Trebali biste definirati uobičajene tehnike kontrole pristupa u pojedinostima sa:
- Diskrecijska kontrola pristupa
- Obavezna kontrola pristupa
- Kontrola pristupa na temelju rešetki
- Kontrola pristupa na temelju pravila
- Uloga kontrole pristupa na temelju uloga
- Upotreba popisa za kontrolu pristupa
- Pojedinosti o kontroli pristupa.
- Objašnjenje modela kontrole pristupa:
- Biba
- Model protoka informacija
- Model bez zaključivanja
- Clark i Wilson
- Model državnog stroja
- Pristupni matrični model
Sa svojim objašnjenjem tehnika identifikacije i provjere autentičnosti, centralizirane / decentralizirane kontrole opisuju uobičajene metode napada, objašnjenje otkrivanja provale.
Druga domena - mreža i telekomunikacije
Identifikacija ključnih područja telekomunikacijske i mrežne sigurnosti
Međunarodni standardi slojeva i karakteristika povezivanja organizacija / otvoreni sustavi (ISO / OSI) koji uključuju:
- Fizički sloj
- Aplikacijski sloj
- Transportni sloj
- Sloj Datalink
- Sloj sesije
- Mrežni sloj
- Prezentacijski sloj
Znanja iz dizajna i funkcioniranja komunikacije i sigurnosti mreže sa sljedećim temama-
- Fizikalne karakteristike medija koji su upleteni par, optika vlakana, koaksijalni.
- Mreže širokog područja (WAN-ovi)
- Lokalne mreže (LAN-ovi)
- Sigurni daljinski poziv postupka
- Mrežne topologije koje su topologija zvjezdanih sabirnica i prstenova.
- IPSec provjeru autentičnosti i povjerljivo
- Mrežni monitor i paketski snaffers
- TCP / IP karakteristike i povjerljivost
- Tehnike daljinskog pristupa / telekomunikacije
- Daljinski pristup Korisnički sustav / kontrola pristupa terminalima
- Pristupni sustav Radius i Tacacs
Također opišite protokole, komponente i usluge koji su uključeni u dizajn interneta ili intraneta ili ekstraneta koji su -
- punomoćnici
- firewall
- Sklopke
- pristupnici
- Usluge- SDLC, ISDN, HDLC, okvirni relej, x.25
- Usmjerivači
- Protokoli –TCP / IP, IPSec, SKIP, SWIPE, SSL, S / MIME, SSL, SET, PEM, CHAP, PAP, PPP, SLIP.
Postavlja se znanje o otkrivanju, sprečavanju, ispravljanju tehnika grešaka u sigurnosnom komunikacijskom sustavu, tako da se može održati integritet, dostupnost i povjerljivost transakcija preko mreža, a može se održavati i putem -
- tuneliranje
- Alati za pepeo
- Mrežni monitori i snajperski paketi
- Virtualna privatna mreža
- Prijevod mrežne adrese
- prozirnost
- Kontrole ponovnog prijenosa
- Zabilježite provjeru redoslijeda
- Zapisivanje prijenosa
- Ispravljanje greške u prijenosu
Znanja o područjima komunikacije i načinima njihovog osiguranja, duboko pokrivaju sljedeće točke -
- Sigurna glasovna komunikacija
- Sigurnost e-pošte
- Faksimil
- Granice sigurnosti i njihov prijevod
- Oblici saznanja o mrežnim napadima - ARP, Brute Force, crvi, poplave, prisluškivanje, snajperisti, neželjena pošta, prijevare i zlouporabe PBX-a
3. domena - upravljanje sigurnošću i praksi
- Razumijevanje principa upravljanja sigurnošću i odgovornosti uprave u okruženju informacijske sigurnosti.
- Razumijevanje upravljanja rizikom i njegovih rješenja.
- Detaljno razumijevanje klasificiranja podataka i određivanja politika i praksi za poboljšanje informacijske sigurnosti.
- Kontrola promjena koristi se za održavanje sigurnosti i svijesti uz obuku o sigurnosti.
4. domena - Razvoj aplikacija i sustava
Istražite probleme s podacima i pokažite razumijevanje-
- Pitanja s bazama podataka i skladišta.
- Web usluge, sustavi pohrane i pohrane.
- Sustavi temeljeni na znanju i izazovi distribuiranog i nerazdijeljenog okruženja.
- Proučite kontrolu razvoja sustava i definirajte zlonamjerni kod.
- Iskoristite prakse kodiranja koje smanjuju ranjivost sustava.
5. domena - Kriptografija
- Trebali biste proučiti detaljnu upotrebu kriptografije koja bi trebala uključivati povjerljivost, integritet, provjeru autentičnosti i nepotvrđivanje.
- Upravljanje PKI-om i detaljne uobičajene metode napada šifriranja s osnovnim i specifičnim napadima.
6. domena - Sigurnost i arhitektura modela
Pod tim morate sigurnosni sustav javnih i vladinih modela različito shvatiti.
- Modeli studija - zvono - LaPadula, Biba, Clark-Wilson, popisi za kontrolu pristupa.
- Razumijevanje TCSEC-a, ITSEC-a, zajedničkih kriterija, IPSec.
7. domena - Sigurnost u radu
U toj se identifikaciji ključna uloga operativne sigurnosti nalazi.
- Trebali biste pročitati identitet zaštićenih, ograničenih, kontrolnih i OPSEC postupaka.
- Definirajte prijetnje i protumjere, objašnjenje o revizijskim zapisima, otkrivanju provale i tehnikama ispitivanja prodora
- Antivirusne kontrole i sigurna e-pošta, razumijevanje sigurnosne kopije podataka.
8. domena - Kontinuitet poslovanja i oporavak od katastrofe
U ovom odjeljku morate proučiti razliku između planiranja oporavka od katastrofe i planiranja kontinuiteta poslovanja. To se može postići dokumentiranjem prirodnih događaja koje su stvorili ljudi i koje je potrebno uzeti u obzir prilikom izrade planova za oporavak od katastrofa i kontinuiteta poslovanja.
Deveta domena - ZAKON, Istraga i etika
Ovo bi trebalo objasniti neutemeljene osnove zakona o računalnom kriminalu što se dokazuje na sudu. I raspravljati o računalnoj etici.
10. domena - Fizička sigurnost
Razumijevanje najčešćih ranjivosti i njihovih učinaka na klase imovine. Razumijevanje principa krađa za informacije i imovinu. Poznavanje dizajna, izrade i održavanja sigurnog web mjesta i prijenosnih elektroničkih medija.
Savjeti za polaganje ispita
- Pojedinci moraju pročitati sve teme prije ispita.
- Korak po korak u potpunosti ispitajte i vježbate svaku temu.
- Pristupite svom znanju vježbajući, to vam može pomoći u kojoj ćete temi trebati više pozornosti.
Upute za vodič za CISSP studije
- Harris, S: CISSP ispitni vodič, 2016.
- Gordan, A: službeni ISC2 vodič za CISSP CBK, 2015.
- ISC2 II, ISC2 III, ISC2 IV: CISSP detaljan sadržajni prikaz, 2017.
- IT management ltd, što je CISSP, 2016.
Preporučeni članci
Ovo je vodič za CISSP-ov vodič. Ovdje smo raspravljali o važnim domenama za CISSP vodič, kao i nekoliko korisnih savjeta za polaganje ispita. Možete pogledati i sljedeće članke da biste saznali više -
- Karijere u cyber sigurnosti
- Definicija sigurnosnog savjetnika
- CISM vs CISSP
- Karijera sigurnosti informacijske sigurnosti