CISA高分考生复习笔记知识要点

上传人:z****2 文档编号:189657020 上传时间:2023-02-23 格式:DOCX 页数:13 大小:34.48KB
收藏 版权申诉 举报 下载
CISA高分考生复习笔记知识要点_第1页
第1页 / 共13页
CISA高分考生复习笔记知识要点_第2页
第2页 / 共13页
CISA高分考生复习笔记知识要点_第3页
第3页 / 共13页
资源描述:

《CISA高分考生复习笔记知识要点》由会员分享,可在线阅读,更多相关《CISA高分考生复习笔记知识要点(13页珍藏版)》请在装配图网上搜索。

1、TASK STATEMENTS1. 评估逻辑访问控制的设计,部署和监控,以确保信息资产的 CIA2. 评估 network infrastructure 的安全性3. 评估环境控制4. 评估物理访问控制5. 评估存储retrieve,传递和处理机密信息资产的过程和流程Knowledge STATEMENTS1. 安全的设计,部署和监控的技术2. 逻辑访问控制3. 逻辑访问架构(SSO,用户识别,身份管理)4. 攻击手段和技术5. 安全事件响应6. 挽留过和 internet 安全设别,协议和技术: SSL,SET,VPN,NAT7. IDS,IPS,Firewall 的部署,操作,配置和维护8

2、. 加密算法技术,9. PKI10. 病毒检测工具和控制技术11. 安全测试和评估工具12. 环境保护实践和设备13. 物理安全系统和实践14. VoIP15. 机密信息资产的生命周期保护16. 手动,无线设备的控制和相关风险。信息安全管理的重要性1.信息安全的目标C I A一、信息安全管理的关键要素1. IS安全不仅仅是一种机制,同样反应的是企业的文化。 高层支持 策略和流程 组织 安全意识和交易 监控和合规性 事件处理和响应二、信息安全管理角色和职责1. IS security steering committee:不同管理层的人员足赤回忆2. Eexcutive management :

3、对信息资产保护、发布和维护信息安全策略框架负责3. security advisor group:需要由bussiness人员设计,检查组织的安全计划,想CSO提供 安全建议,以及向业务部门沟通安全项目是否符合业务需要4. CPO 首席隐私官5. CISO 首席信息安全官6. process owner :确保适当的安全措施与机构的策略一致,并得到维护7. information asset owners and data owner:8. users9. external parties10. security administrator: staff 级别的而为之,提供适当的物理和逻辑安全

4、项目11. security specialists、advisor12. IT developers13. IS auditor: 独立性 assurance三、信息资产的目录和分级1. 信息资产分级将安全与业务目标有效结合起来,减少风险,节省成本2. classification 应该根据机构规模尽量简化。3. data是核心的信息资产,data classification应该定义: owner access rights ( need to know ) level of access to be granted 决定访问权限和级别的人 谁审批访问需求 安全控制的范围和深度4. 数据分

5、级应该考虑CIA,还有隐私和合规等事务。四、System access permission1. 物理或逻辑系统访问应该基于一个书面的 NEED-TO-KNOW 的基础,这个基础是基于 最小授权和职权分离的合法的业务需求。2. 逻辑安全下的信息技术资产可以分为: networks, platforms, databases 和 applications3. 信息owner应该书面授权对信息的访问4. 对访问的授权情况应该定期检查,检查应该与HR流程结合。5. 非组织雇员的访问活动同样需要合规性控制五、 MAC,DAC1. MACs强制访问控制:缺省实施,不受用户或者data owner的控制2

6、. DACs可以由用户或者data owner来配置和更改3. MAC比较的是信息资源的sensitivity和访问实体的security clearance安全许可。MACs 是禁止性的prohibitive,任何没有例外管理的都要禁止。只有管理员可以更改。4. DACs, data owner决定访问权限,DACs不允许超越MACs。5.六、隐私管理事务,IS审计师的角色1. privacy 必须从一开始就要进行关注,执行 privacy impact analysis2. IS 审计师为管理成的隐私合规提供合理保证 识别理解合规要求 检查个人数据的管理合规性 验证是否采用恰当的安全措施

7、检查管理层的隐私策略。七、信息安全管理的关键成功因子1. 管理层对安全培训的有力支持2. 基于风险的资产识别、风险评估八、信息安全和外部 parties1. 对 customer,third party 等的控制2. 为防止未授权访问,所有打印的文档必须在站访问3. 建立 DRM digital rights management 来限制对文档的复制,打印等4. 若信息安全管理外包,则相关协议应该定义第三方如何保证安全要求。5. 要考虑第三方无法提供服务时的应急处理(replacement serives)九、HR 安全和 third parties1. 通过恰当的job descriptio

8、n来落实安全责任2. 入职调查3. 基于安全角色签订协议,含保密协议等4. 根据公司安全策略来书面定义雇员合同,第三方的用户的安全责任5. 与合同方和第三方签订的协议中应该包含背景调查的内容 background verification checks十、 Computer crime and exposure1. 计算机犯罪造成的影响: Financial loss Legal repercussions Loss of credibility of competitive edge Blackmail、industrial espionage、organized crime Disclos

9、ure of confidential, sensitive or embarrassing information Sabotage 怠工2. 犯罪分子类型 Hackers crackers Script kiddies Crackers Employees IS personnal End users Former employees Interested or educated outsiders Part time and temporary personnel Third parties Accidental ignorant3. 计算机是犯罪对象图: DoS, hacking4.

10、计算机是犯罪的 subject:DDoS,virus5. 计算机是犯罪工具:fraud,未授权访问,phishing,安装key loggers6. 计算机 symbolizes 犯罪: 社会工程7. 一般的攻击机制和技术 Altertion attack:篡改工具破坏数据的完整性,对策使用加密哈希 Botnets僵尸网络 暴力破解: DoS Smurf attack:误配置的网络设备允许通过广播地址发送到特定网段的所有 hosts Ping flood: SYN Flood: Teardrop attack: 发送损毁的 IP fragments Peer to peer attack: P

11、DoS phlashing :伤害的是硬件, 应用层级的flood攻击:丁 buffer overflow,/ 暴力破解,/ 带宽饱和型flood攻击,/ banana attack(将客户端发送的消息重定向回客户端),丁 pulsing zombie:/ nuke:损坏的ICMP包发送给受害目标/ DDoS丁 Reflected attack:丁 Unintentional attack 拨号渗透攻击,wai dialing Eavesdropping Email Bombing and spamming Email spoofing Flooding Interrupt attack Ma

12、licious codes Logic bombs Trap doors Trojan horses 中间人攻击 Masquerading 伪装 Message madificaiton Network analysis Packet replay Phishing 钓鱼:包括社会工程,link manipulation, 和 web site forgery Spear phishing: Pharming:将流程或网页重定向到一个bogus web site。防病毒以及防间谍软 件不能阻止 pharming 社会工程学 Piggybacking Race conditions: TOC/T

13、OU 攻击:竞争状态由于 nonatomic,deadlock failure 造成。需要良好的编程和管理来控制 Remote维护工具 Resource enumeration and browsing:资源穷举,其中browsing攻击时使用手动搜索 的方式来耗尽资源 Salami攻击把末尾删掉 Rounding down:把末尾数减小 Spam: uce, junk email垃圾邮件:使用贝叶斯过滤来控制 Traffic analysis 通过WWW的非授权访问 病毒,蠕虫,间谍软件 War driving战争驾驶 War walking War chaclking十一、 安全事件处理和

14、响应逻辑安全一、 逻辑安全 exposures1. 生物认证技术:/ FRR第一类错误拒绝率/ FAR第二类错误接受率/ EER/ FER错误注册的比例/ Retina的FAR比例最低,成本高,用户接受度低2. SSO 单点登录/ Kerberos-分布式环境中使用二、 授权事务3. ACL4. 逻辑安全管理:集中式,分布式5. 远程访问安全6. audit trail 分析的工具丁 audit reduction tools丁 trend/ variance-detection tools丁 attack-signature-detection tools网络基础设施安全一、 LAN 安全1

15、. LAN 由于管理员经验,难以标准化管理等问题。二、 C/S 安全三、 无线安全威胁和风险处置四、 Internet 威胁和安全1. passive 攻击2. active 攻击3. 偶然性4. 防火墙安全系统/包过滤:简单操作,性能稳定/应用防火墙:app-level每个应用服务使用一个代理,circuit-level: 一个应用代表所有服务。性能差,规模性受制约/状态检测防火墙:难以管理5. 防火墙部署架构丁 Screened-host firewall/ Dual-homed firewall/ DMZ6. 火墙的局限/认为有了火墙就不需要内部的控制了/ 拨号路由的使用可以绕过火墙/火

16、墙配置不当/对火墙的概念不明确丁为定期监控火墙/策略未日常维护/火墙智能抵御网络层的攻击,对应用层面的攻击,例如:SQL注入,buffer overflow等都不能阻止。7. 硬件防火墙速度快,但是不灵活;软件防火墙慢,但是灵活且有多种功能,最好使用 appliance,不是一般意义上的服务器,可以内置加固的OS,不易遭到攻击。8. IDS系统HIDS,NIDS,包含的类型:/基于特征的/基于统计的/ Neural network神经网络:有自学功能9. IPS10. honeypots, honeynets五、加密1. 加密系统的关键因子:加密算法, key, key length2. 有效

17、的加密系统以来 algorithm strength, secrecy and difficulty of compromisiong a key。3. 因特网上的多数加密交易依靠的是一个组合: public/private keys , secret keys, hash functions, digital certificates 来实现机密性,消息完整性,认证和抗抵赖。4. 对称加密 sysmetric key cryptographic systems: DES: block cipher 使用 64 bits block,其中 56bit 用于加密,DES 的 key space

18、很容易被 破解。 AES: 128-256bits 的 key, 对称加密的优点:只需要记住一个key,可以快速加密bulk dataencrption 缺点:如何传递key,不能用于签名5. 非对称加密 public key cryptographic systems RSA:RSA的加密性与因式分解难度相关 ECC :多用于无线网络,移动设备oECC需要更少的运算power,可以在每个bit上提 供更多的安全性。6. Quantum加密:量子加密依靠的是随机性和对称key的安全FENFA7. AES:key 长度分为 128,192,256,8. 数字签名 SHA-1, MD2, MD4,

19、 MD5 都是 message digest 的算法。是 one-way 功能的。 时间戳和hash用于阻止replay攻击 数字签名和公钥加密容易遭到中间人攻击9. 数字信封:对称 key 加密 message,session key 用 receiver 的公钥加密10. PKI: Digital certificate:用户的 public key+用户身份信息 Certificate authority: CA 签名所有的公钥 Registration authority RA verify 用户的请求 Certificate revocation list:维护已经不使用的证书的清单

20、 Certification practice statement:是一个详细的规则集合用于管理CA的运行六、加密系统的应用1. Secure sockets layer SSL 和 transport layer security TLS. SSL是一个session/connection层的协议。在因特网上广泛用于web server和browser之 间的通信。 SSL提供终端认证和通信隐私性。一般情况下只有server得到认证,而client没有认证。 Mutual 认证需要客户端配置 PKI. SSL在application和tcp传输层之间运行,通常和HTTP结合使用形成HTTPS

21、, HTTPS 用于加固网页的安全性,HTTPS使用public key certificates来核实终端的身份。 SSL可以提供two way 例如B2B,也可以是one way consumer process,顾客核实虚拟 网店的身份 SSL提供机密性,完整性,认证和抗抵赖2. S/HTTP 应用层协议,传递个人消息或者网页,使用https:/.指引message到一个安全的端口, 而不是默认的网页端口地址。这个协议使用SSL的特点,但是不是一个会话层协议3. IPSec 网络层协议,建立VPNs transport模式(ESP数据加密),tunnel模式(ESP+packet、 报尾

22、加密+AH) 无论在使用哪种模式建立IPSec会话,security associations SAs应该使用。SAs定义安 全参数,例如:加密算法,key,初始向量,key的life span等。SA通过一个32bit的 security parameter indes SPI 建立。 SPI 是一个唯一标识符,用于确保发送端的主机参 考特定用于接收端的安全参数。 IPSes可以使用ISAKMP/Oakley这个非对称加密来增强安全性。这个协议可以使用key 的管理,公钥协商,建立/更改/删除 SA4. SSH: 是一个C/S程序,开启一个安全加密的命令行shell会话。SSH使用强加密来保

23、护数据。 SSH用于加固telnet和Ftp服务,在应用层执行。5. SECURE Multiple internet mail extensions S/MIME 安全邮件协议:认证 sender 和 receiver,核实消息完整性,确保message内容的隐私,也包括附件的隐私6. secure electronic transactions SET 由 VISA,master card 等信用卡组织开发,用于加 固支付交易。SET是应用层协议,使用第三方的PKI七、加密的风险和密码保护1. key 的保密性最重要2. key 的随机性也是一个关键因子八、virus 病毒1. 病毒是 s

24、elf-propagete 自我繁殖的,附着到另外的程序上。 病毒可以是非恶意也可是恶 意的。一般攻击4 类计算机 可执行的程序文件文件字典系统 Boot和系统区域 Data files2. worms蠕虫,不能物理上将自己附着到另外ide程序上,一般是利用OS的安全漏洞。3. 病毒和蠕虫的控制: 需要部署防病毒程序,一是有强健的策略和流程,二是要有技术手段。4. 防病毒软件类别: Scanner 扫描器:扫描 memory,disk-boot sectors,executables, data files 以及 commond files,需要定期升级 Virus masks or sign

25、atures Heuristic scanners启发式扫描:可能产生一个比较高的false-positive错误率 Active monitors:不能分辨用户请求和程序/病毒请求,需要有用户的confirm actions。 Integrity CRC checkers完整性校验码检査:计算一个未感染病毒的程序的二进制码, 存放在数据库文件中,这个数字叫做cyclical redundancy check CRC,后续扫描中,当 这个程序被调用,先计算一个数字和CRC做比较。对新文件不能识别 Behavior blockers行为阻止器:关注于检测可疑的行为,大多数基于硬件的防病毒系统 都

26、是这个概念 Immunizers 免疫器:5. 防病毒软件部署战略 用户服务器或者workstation层面:安装软件程序定期扫描,手动扫描,持续扫描 公司网络层面virus walls:病毒扫描软件用于防火前技术的整合部分。称为virus walls。扫描输入的数据流。Virus walls通常工作在以下层级 Smtp protection HTTP protection FTP protection九、 VOICE OVER IP VoIP1. IP电话,也被称为VoIP.WIP使用packet switching技术,因需传递数据。VoIP在长途 电话上节省费用。2. VoIP 组件:

27、call processors, call managers, gateways, routers, firewalls and protocols3. VoIP安全事务:VoIP需要保护数据和音频两种资产。加固VoIP的关键是将用于data 网络的安全机制,用于模拟现在使用在PSTN上的安全级别4. VoIP最关键要考虑其可用性,需要有备份通信设施。对IP电话和其支持设备的防护水 平要等同于计算机系统;例行安装补丁,防病毒;划分单独的V lAN,许多情况下使用 session border controller SBCs来保护VoIP数据流的安全性。这个类似于防火墙。十、 PBX PRIVA

28、TE BRANCH EXCHANGE1. 对PBX的安全性控制不到位,容易造成toll fraud,机密信息或者财产的失窃,收入损 失以及法律责任。2. 现在的软件PBX提供了很多通信性能,这个新特性使得入侵者利用PBX入侵更容易。3. 今天使用的PBX的特性包括 PBX包含至少两天电话新 使用数字电话将voice和数据进行整合4. PBX 使用如此广泛的一个原因是:节省话费成本,也可以在内部使用短号来呼叫。5. PBX 风险: Theft of services Disclosure of information Data modification Unauthorized access D

29、enial of service Traffic analysis6. PBX是复杂的计算机系统,他的安全性与一般的OS安全性不同点在于: 外部访问控制:PBX需要外部厂商的远程维护,而不是一般OS要求本地管理员安 装补丁进行维护。这样就需要远程维护端口和被外部访问 Feature richness: PBX的管理特性和conference功能丰富,可能被攻击者利用。7. PBX 的另外的安全漏洞: 不受控制的direct inward dial DID线路,直接内部呼叫,可以是外部party申请 个本地的dial tone,免费打长途 系统访问控制机制缺失 长途电话对某些号码的拨打,例如热线

30、,手机号等控制缺失 传真,modem等特殊号码未控制 没有开启注册calls的选项,8. PBX 审计:9. PBX 系统加固 配置,加固专用的管理端口 控制DID,防止外部人员申请dial tone locally。A长途电话拨打的系统访问控制 控制长途电话的拨打电话的号码范围 控制传真,modemhaoma 启动 register call 的选项,确保使用 call tracking logs 对PBX的硬件也要加以保护,要antitamper防止篡改。10. remote access:控制风险:回拨机制,认证的scrutiny和适当的认证11. 带外维护。 MOS12. 特殊的制造商

31、特性 Database upload/download utilities Dabase examine/modify utilities Software debugger/update utilities13.审计信息安全管理框架一、审计信息安全管理框架1. 检查书面策略,流程和准则2. 逻辑访问安全策略3. 正式的安全意识和培训4. data owership5. data owner6. data custodians7. security administrator8. new IT Users9. data users10. documented authorizations11.

32、 terminated employee access12. security baselines13. access standards14.二、审计逻辑访问控制1. 熟悉IT环境2. 评估和记录访问路径、3. 访谈系统人员4. 检查访问控制软件的报告5. 检查应用系统运行手册三、 Investigation 技术1. 调查计算机犯罪2. 证据保护以及 chain of custody审计网络基础架构审计远程访问、 渗透测试1. external testing2. internal testing3. blind testing4. double-blind testing环境漏洞和控制5

33、. targeted testing一、 环境事务和 exposures1.2.3.4.5.total failures blackoutbrownout 严重的过低电压sag 快速的电压下降, spikes 与 sag 相反, surgesEMI短期的干扰使用surge protector,中期使用UPS,长期使用备用发电机二、 环境控制1. 报警控制 panels2. water detectors3. handheld fire extinguishers4. manual fire alarm5. smoke detectors6. fire suppression systems: web pipe, dry pipe, halon, FM200,二氧化碳,argonite 惰性 气体7. 计算机房间的部署8. 火警部门的日常巡检9. 计算机房的防火墙,地板,天花板10. 电力surge保护器11. UPS, 发电机12. 应急电闸13. 双路供电14. 线路部署15. IPF 里面禁止饮食,禁止吸烟16. 阻燃的办公材料17. 书面的应急撤退计划18.物理访问漏洞和控制Mobile 运算

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!