Johdatus CISSP- oppaaseen

Sertifioitu tietoturva-ammattilainen, lyhyesti sanottuna se tunnetaan nimellä CISSP, CISSP on turvallisuuspalvelujen sertifikaatti. CISSP on kuuluisa henkilöiden keskuudessa, jotka haluavat harjoittaa johtotehtävää tietoturvan alalla. Tämän sertifikaatin on kehittänyt kansainvälinen tietojärjestelmien tietoturvasertifikaattikonsortio, joka tunnetaan lyhyemmin (ISC) 2. Tämä sertifikaatti on reitti ammattilaisille ja johtajille, jotka haluavat aloittaa tietoturvajohtajien uran. Tietotekniikka-alan yritykset ja organisaatiot ovat saaneet sen hyvin vastaan ​​kelpoisuudesta.

CISSP-sertifiointi voi viedä sinut turvallisuusjohtajana (CSO), tietoturvajohtajana (CISO), teknisenä johtajana (CTO). CISSP-sertifiointi on tärkeä edellytys useille yksityisen ja julkisen sektorin tehtäville. CISSP-tenttivaatimukset ovat laajat, mikä vaatii paljon tietotekniikkaa tietoturvasta ja riskienhallinnasta. CISSP-tutkinnon suorittamisen jälkeen voidaan vahvistaa, että henkilöllä on hyvät tiedot tietoturvasta, joka voidaan pitää hyödykkeenä yksilölle johtotehtävissä.

Tärkeät verkkotunnukset CISSP-kokeelle

CISSP-tentti kattaa laajan tietoturvallisuusalan tiedon. Ne on jaettu kymmeneen eri osa-alueeseen ja kukin niistä on jaoteltu tentin tavoitteisiin, ennen kokeiden suorittamista sinun on oltava taitava kaikilla aloilla -

  • Kulunvalvontajärjestelmät ja menetelmät
  • Televiestintä ja verkon turvallisuus
  • Turvallisuuden hallintakäytännöt
  • Sovellusten ja järjestelmien kehittämisen tietoturva
  • Cryptography
  • Suojausarkkitehtuuri ja mallit
  • Toiminnan turvallisuus
  • Liiketoiminnan jatkuvuuden suunnittelu ja katastrofien palautuksen suunnittelu
  • Laki, tutkinta ja etiikka
  • Fyysinen turvallisuus

keskustelemme kustakin näistä verkkotunnuksista yksityiskohtaisesti:

1. verkkotunnus - Kulunvalvontajärjestelmät ja menetelmät

Kulunvalvontajärjestelmät ja menetelmät tämän aiheen mukaan ovat-

Sinun tulisi määritellä yleiset kulunvalvontatekniikat yksityiskohtaisesti seuraavien kanssa:

  • Harkinnanvarainen kulunvalvonta
  • Pakollinen kulunvalvonta
  • Hilapohjainen kulunvalvonta
  • Sääntöpohjainen kulunvalvonta
  • Roolipohjainen kulunvalvonta
  • Käyttöoikeusluetteloiden käyttö
  • Yksityiskohdat kulunvalvonnan hallinnasta.
  • Kulunvalvontamallien selitys:
  • biba
  • Tietovirtamalli
  • Päätelmätön malli
  • Clark ja Wilson
  • Valtion konemalli
  • Käyttömatriisimalli

Keskitetyllä / hajautetulla valvonnalla kuvataan tunnistus- ja todentamistekniikoiden selityksellä yleiset hyökkäysmenetelmät, selitys tunkeutumisen havaitsemisesta.

2. verkkotunnus - verkko- ja televiestintä

Tietoliikenteen ja verkkoturvallisuuden avainalojen tunnistaminen

Kansainväliset organisaatiostandardit / avoimet järjestelmät (ISO / OSI) yhdyskerrokset ja ominaisuudet, joihin sisältyy-

  • Fyysinen kerros
  • Sovelluskerros
  • Kuljetuskerros
  • Datalink-kerros
  • Istuntokerros
  • Verkkotaso
  • Esityskerros

Tietoliikenteen suunnittelusta ja toiminnasta sekä verkkoturvallisuudesta seuraavat aiheet-

  • Fyysisten väliaineiden ominaisuudet, jotka ovat kierretty pari, kuituoptiikka, koaksiaalinen.
  • Laajaverkot (WAN)
  • Lähiverkot (LAN)
  • Suojattu etätoimenpidepuhelu
  • Verkkotopologiat, jotka ovat tähtiväylän ja renkaan topologiaa.
  • IPSec-todennus ja luottamuksellinen
  • Verkkomonitori ja paketinhaku
  • TCP / IP-ominaisuudet ja luottamuksellisuus
  • Etäkäyttö / etätyötekniikat
  • Etäkäyttö Soitetun käyttäjän järjestelmän / päätelaitteen pääsyn hallinta
  • Kulkujärjestelmä Säde ja Tacacit

Kuvaile myös Internet- tai intranet- tai ekstranet-suunnitteluun liittyvät protokollat, komponentit ja palvelut, jotka ovat

  • välityspalvelimet
  • palomuurit
  • kytkimet
  • yhdyskäytäviä
  • Palvelut- SDLC, ISDN, HDLC, kehysrele, x.25
  • reitittimet
  • Protokollat ​​–TCP / IP, IPSec, SKIP, SWIPE, SSL, S / MIME, SSL, SET, PEM, CHAP, PAP, PPP, SLIP.

Tietoliikettä tietoturvajärjestelmän virhetekniikoiden havaitsemisesta, estämisestä ja korjaamisesta pyydetään, jotta voidaan ylläpitää verkkojen kautta tapahtuvien tapahtumien eheys, saatavuus ja luottamuksellisuus.

  • tunnelointi
  • Tuhkatyökalut
  • Verkkomonitorit ja pakettien haastattajat
  • Virtuaali yksityinen verkko
  • Osoitteenmuunnos
  • läpinäkyvyys
  • Uudelleenlähetysohjaimet
  • Äänitysjärjestyksen tarkistus
  • Lähetyksen kirjaaminen
  • Lähetysvirheen korjaus

Tiedonanto viestintäalueista ja niiden varmistamismenetelmistä kattaa seuraavat kohdat syvästi -

  • Suojattu ääniviestintä
  • Sähköpostin suojaus
  • faksi
  • Turvallisuusrajat ja niiden käännös
  • Verkkohyökkäystiedon muodot - ARP, raa'at voimat, madot, tulvat, salakuuntelu, haastattelut, roskapostit, PBX-petokset ja väärinkäytöt

3. verkkotunnus - turvallisuuden hallinta ja käytännöt

  • Ymmärrys tietoturvan hallinnan periaatteista ja johtamisvastuusta tietoturvaympäristössä.
  • Ymmärtäminen riskienhallinnasta ja sen ratkaisuista.
  • Yksityiskohtainen tietämys tietojen luokittelusta ja politiikkojen ja käytäntöjen määrittäminen tietoturvan parantamiseksi.
  • Turvallisuuden ja tietoisuuden ylläpitämiseen käytettävä muutosohjaus turvallisuuskoulutuksella.

4. verkkotunnus - Sovellusten ja järjestelmien kehittäminen

Tutustu tietoongelmiin ja osoita ymmärrystä tieto-

  • Tietokantoja ja varastoja koskevat kysymykset.
  • Verkkopalvelut, tallennus- ja säilytysjärjestelmät.
  • Tietopohjaiset järjestelmät ja hajautettujen ja jakeluympäristöjen haasteet.
  • Opiskele järjestelmän kehittämisen hallintaa ja määritä haittakoodi.
  • Käytä koodauskäytäntöjä, jotka vähentävät järjestelmän haavoittuvuutta.

5. verkkotunnus - salaus

  • Sinun tulisi tutkia salaustekniikan yksityiskohtaista käyttöä, johon tulisi sisältyä luottamuksellisuus, eheys, todennus ja kieltäytyminen.
  • PKI-hallinta ja yksityiskohtaiset yleiset menetelmät salauksen hyökkäämiseksi perus- ja erityishyökkäyksillä.

Kuudes alue - Turvallisuus- ja arkkitehtuurimallit

Tämän mukaisesti sinun on ymmärrettävä julkisen ja hallitusmallin turvajärjestelmä eri tavalla.

  • Opintomallit- soittokello- LaPadula, Biba, Clark-Wilson, kulunvalvontaluettelot.
  • TCSEC: n, ITSEC: n, yhteisten kriteerien, IPSec: n ymmärtäminen.

Seitsemäs verkkotunnus - Operaatioiden turvallisuus

Tämän operaatioiden avainroolien tunnistamisen alla on turvallisuus.

  • Sinun tulisi lukea suojatun, rajoitetun, ohjaus- ja OPSEC-prosessin tunnistetiedot.
  • Määritä uhat ja vastatoimenpiteet, selitys tarkastuslokeista, tunkeutumisen havaitseminen ja tunkeutumisen testaustekniikat
  • Virustentorjuntaohjeet ja suojatut sähköpostit, tietojen varmuuskopiointi.

8. verkkotunnus - liiketoiminnan jatkuvuus ja katastrofien palauttaminen

Tässä osassa sinun on tutkittava ero katastrofien palautumisen suunnittelun ja liiketoiminnan jatkuvuuden suunnittelun välillä. Tämä voidaan tehdä dokumentoimalla luonnolliset ja ihmisen aiheuttamat tapahtumat, jotka on otettava huomioon katastrofien palautumista ja liiketoiminnan jatkuvuutta koskevissa suunnitelmissa.

9. alue - LAIN, tutkinta ja etiikka

Tämän pitäisi selittää tietoverkkorikollisuuden lain vastaiset perusteet, jotka todistetaan tuomioistuimessa. Ja keskustella tietokoneetiikasta.

10. alue - fyysinen turvallisuus

Yleisimpien haavoittuvuuksien ja niiden vaikutus omaisuusluokkiin ymmärtäminen. Tietojen ja omaisuuden varkauspäälliköiden ymmärtäminen. Tiedot turvallisen sivuston ja irrotettavien elektronisten välineiden suunnittelusta, rakentamisesta ja ylläpidosta.

Vinkkejä kokeen suorittamiseen

  • Henkilöiden on luettava kaikki aiheet ennen tenttiä.
  • Askel askeleelta täydellinen kysymys ja kunkin aiheen harjoittelu.
  • Pääset tietoosi harjoittamalla. Tämä voi auttaa sinua siihen aiheeseen, johon tarvitset enemmän keskittymistä.

CISSP-oppaan viitteet

  • Harris, S: CISSP-tenttiopas, 2016.
  • Gordan, A: CISSP CBK: n virallinen ISC2-opas, 2015.
  • ISC2 II, ISC2 III, ISC2 IV: CISSP: n yksityiskohtainen sisällön kuvaus vuodelta 2017.
  • IT management ltd, mikä on CISSP, 2016.

Suositellut artikkelit

Tämä on ollut opas CISSP-tutkimusoppaaseen. Tässä keskustellaan tärkeistä CISSP-oppaan oppaista ja hyödyllisiä vinkkejä tenttien tekemiseen. Voit myös katsoa seuraavia artikkeleita saadaksesi lisätietoja -

  1. Urat tietoturvallisuudessa
  2. Turvallisuusasiantuntijan määritelmä
  3. CISM vs. CISSP
  4. Tietoturvan urapolku