目次

  • 1. 信息安全保障
  • 2. 网络安全监管
    • 网络安全等级保护相关政策
  • 3. 信息安全管理
    • 信息安全风险管理
    • 信息安全管理体系建设
      • PDCA过程
      • 信息安全管理体系(Information Security Management System - ISMS)文档化
      • 信息安全管理体系(Information Security Management System - ISMS)控制措施
  • 4. 业务连续性
    • 灾难备份与恢复
      • 容灾恢复相关技术
        • 1、存储技术
        • 2、备份技术
        • 3、冗余磁盘阵列
        • 4、备用场地
      • 灾难恢复管理过程
  • 5. 安全工程与运营
    • 系统安全工程能力成熟度模型 SSE-CMM
    • 信息安全工程监理模型
  • 6. 其他

本文总结了在CISP备考过程中,以题目为引导,总结的高频考点。

1. 信息安全保障

我国加强信息安全保障工作的主要原则:

  1. 立足国情,以我为主,坚持技术与管理并重
  2. 正确处理安全和发展的关系,以安全保发展,在发展中求安全
  3. 统筹规划,突出重点,强化基础工作

信息安全保障工作目标:全面提高信息安全防护能力,保护公众利益,维护国家安全

2. 网络安全监管

国家信息化领导小组关于加强信息安全保障工作的意见》(中办2003年27号文件)规定了信息安全工作的原则,例如立足国情、以我为主、坚持技管并重等。

网络安全等级保护相关政策

  • GB/T 22239-2008《信息安全技术 信息系统安全等级保护基本要求》
  • GB/T 22240-2008《信息安全技术 信息系统安全等级保护定级指南》
  • 《网络安全法》第二十一条明确指出“国家实行网络安全等级保护制度”

3. 信息安全管理

信息安全风险管理

信息安全管理体系建设

PDCA过程

信息安全管理体系(Information Security Management System - ISMS)文档化

  1. 一级文件:方针、政策
  2. 二级文件:制度、流程、规范
  3. 三级文件:使用手册、操作指南、作业指导书
  4. 四级文件:日志、记录、检查表、模板、表单

信息安全管理体系(Information Security Management System - ISMS)控制措施

控制类型:

  1. 预防性控制
  2. 检测性控制
  3. 纠正性控制

4. 业务连续性

灾难备份与恢复

BCP(Business Continuity Planning):业务连续性计划
DRP(Disaster Recovery Planning):灾难恢复计划-当灾难发生且BCP无法防止业务中断时,DRP开始生效。

容灾恢复相关技术

1、存储技术

存储技术 优点 劣势
直接附加存储DAS/服务器附加存储SAS 存取性能高、实施简单 占用主机性能;当连接的主机发生故障时,存储的数据无法读取;扩展性差、资源利用率低、可管理型差
存储区域网络SAN 拓展性强、性能高 成本高、实施复杂
网络附加存储NAS 易于安装、部署和管理;不占用服务器资源;可跨平台使用 性能相对较差

2、备份技术

备份方式 定义 优势 劣势
全部备份 对整个系统的所有文件进行完全备份,包括所有系统和数据 当前系统备份中包含所有的文件,只需要一份存储介质就可以进行恢复工作 如果文件没有经常变更,备份容易造成相当大的冗余,全部备份相当耗时
增量备份 每次备份的数据相当于上一次备份后增加和修改过的数据 数据存储所需的空间很小,耗时短 文件存储在多个介质中,难以找到所需要的戒指
差分备份 每次备份的数据相当于上一次全部备份之后增加和修改过的数据 数据恢复时只需最后一次的标准备份和差分备份,耗时比标准被分段 如果备份存储在单一介质上,恢复时间长;如果每天都有大量数据变化,备份工作非常费时。

3、冗余磁盘阵列

4、备用场地

灾难恢复管理过程

灾难恢复的4个阶段:

  1. 灾难恢复需求分析:风险分析、业务影响分析、确定灾难恢复目标(关键业务功能及回复的优先级、RTO、RPO的范围)
  2. 灾难恢复策略制定:7个要素:数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、专业技术支持能力、运行维护管理能力、灾难恢复预案。6个灾难恢复等级(根据《重要信息系统灾难恢复指南》)
  3. 灾难恢复策略实现:
    (1)选择和建设灾难备份中心:应遵循一般的选址原则,根据风险评估的结果,避免灾难备份中心与生产中心同时遭受同类风险。根据规避在南丰县影响范围的不同,灾难备份中心分为同城和异地两种类型。
    (2)实现灾备系统技术方案
    (3)实现专业技术支持能力
    (4)实现运行维护管理能力
  4. 灾难恢复预案制定和管理

备份中心的综合风险小于主中心。

  • 异地灾备中心(数百公里)一般距离生产中心300公里以上(注:银行业标准);
  • 同城一般采用光纤链路,距离(链路距离)不超过100公里,最好在60公里以内(数十公里);

数据备份按数据类型划分可以划分为系统数据备份和用户数据备份

5. 安全工程与运营

良好的工程安全要求将策略、机制、保证、动机4个方面集合在一起。

系统安全工程能力成熟度模型 SSE-CMM

SSE-CMM体系结构被设计用于在整个安全工程过程中判断安全工程组织的成熟度。SSE-CMM模型是一个二维模型,分别为“域维”和“能力维”。

域维:

  • 3个过程类:安全工程类、组织管理类、项目管理类
  • 22个过程区域(Process Area,PA):所有安全工程定义的过程活动或实施活动
  • 129个基本实施(Base Practice,BP):域维中的最小单位。如果选择执行所属的PA,则必须执行它

能力维:

  • 6个能力级别(0-5):由公共特征组成的过程能力水平的级别划分
  • 公共特征(Common Feature,CF):由GP组成的逻辑域,是测量单位
  • 通用实践(Generic Practice,GP):管理、度量和制度方面的活动,可用于决定所有活动的能力水平

系统安全工程-能力成熟度模型(SSE-CMM):BP,域维的最小单位,共129个;PA,基本的实施构成,共22个;GP,管理、度量和制度方面的活动,决定能力水平;CF,由GP组成的逻辑域

信息安全工程监理模型

监理模型组成包括监理咨询支撑要素监理咨询阶段过程控制和管理手段

6. 其他

2008年1月2日,美国发布第54号总统令,建立国家网络安全综合计划(Comprehensive National Cyber security Initiative,CNCI)。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

  • PDR模型与P2DR模型?

PDR模型:保护-检测-响应(Protection-Detection-Response)
PPDR模型:策略-保护-检测-响应(Policy-Protection-Detection-Response)

  • 信息保障技术框架(IATF-Information Assurance Technical Framework)

核心思想:“深度防御”或“纵深防御”
三个核心要素:人、技术、操作
四个焦点领域:保护网络和基础设施、保护区域边界、保护计算环境、支持性基础设施

  • 以下哪一项不是工作在网络第二层的隧道协议
  • 访问控制

自主访问控制(Discretionary Access Control,DAC)
强制访问控制(Mandatory Access Control,MAC)
基于角色的访问控制模型( Role-based Access Control, RBAC)

  • 下面哪一项不是虚拟专用网络(VPN)协议标准
  • 网络认证协议Kerberos
  • 互联网协议安全(Internet Protocol Security,IPSec)协议传输模式与隧道模式
  • PGP(Pretty Good Privacy)软件
  • 相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势
  • 地址解析协议(ARP)欺骗
  • 软件保障成熟度模型(Software Assurance Maturity Mode,SAMM)
  • SSE-CMM系统安全工程能力成熟度模型

2021 CISP核心知识点 - 刷题笔记相关推荐

  1. 图解算法数据结构刷题笔记02

    系列文章目录 图解算法数据结构刷题笔记01 本篇文章目录 系列文章目录 前言 1.剑指 Offer 05. 替换空格 2.剑指 Offer 06. 从尾到头打印链表 3.剑指 Offer 09. 用两 ...

  2. leetcode分类刷题笔记

    leetcode分类刷题笔记--基于python3 写在前面 1.做题如果实在想不出时间复杂度比较优的解法,可以先写出暴力解法,尝试在其基础上优化 2.排序.双指针.二分等--经常可以优化时间复杂度 ...

  3. 数据库,计算机网络、操作系统刷题笔记17

    数据库,计算机网络.操作系统刷题笔记17 2022找工作是学历.能力和运气的超强结合体,遇到寒冬,大厂不招人,可能很多算法学生都得去找开发,测开 测开的话,你就得学数据库,sql,oracle,尤其s ...

  4. 我收藏的谷歌和阿里大佬的刷题笔记

    金三银四大家在准备校招.社招,或者闲暇的时候,都可以刷刷 Leetcode,保持良好的手感. 之前刷题,一直觉得漫无目的地刷,效率很低.后来发现了两个刷题笔记,谷歌大佬高畅和BAT大佬霜神写的 Lee ...

  5. 赞!Google 资深软件工程师 LeetCode 刷题笔记首次公开

    有人说写代码就像我们平时开车,仅凭经验你就可以将车开走:但当有一天,这辆车出问题跑不起来的时候,你不懂汽车的运行机制,你要怎么排除和解决问题?所以拥有扎实的数据结构和算法,才能开好编程这辆车. 作为程 ...

  6. Google 资深软件工程师 LeetCode 刷题笔记首次公开

    BAT 等国内的一线名企,在招聘工程师的过程中,对算法和数据结构都会重点考察.但算法易学难精,我的很多粉丝技术能力不错,但面试时总败在算法这一关,拿不到好 Offer.但说实话,数据结构和算法花点时间 ...

  7. 无意中发现的一份清华大佬的刷题笔记!

    对于刷题相关的文章,在之前我也推荐过不少,今天在给大家推荐一份算法刷题笔记,这份笔记与以往的刷题有所区别,作者把 Leetcode 一千多道题都进行了系统的整理,并且对于每一道题的代码,都要求 bea ...

  8. 《剑指 Offer I》刷题笔记 51 ~ 61 题

    <剑指 Offer I>刷题笔记 51_60 位运算(简单) 51. 二进制中 1 的个数 _解法1:逐伟判断 解法2:巧用 n&(n-1) 52. 不用加减乘除做加法(背题) 解 ...

  9. 《剑指 Offer I》刷题笔记 11 ~ 19 题

    <剑指 Offer I>刷题笔记 11 ~ 19 题 查找算法(中等) 11. 二维数组中的查找 _解法 1:暴力迭代 解法 2:标志数 解法 3:逐行二分 12. 旋转数组的最小数字 _ ...

最新文章

  1. hdu1501 记忆化搜索
  2. 剑指offer之二叉搜索树的第K个节点
  3. Nginx下配置Http Basic Auth
  4. 计算机服务哪些不能关闭,Win7系统下哪些系统服务不能关闭
  5. kstools工具是什么牌子_2020年平衡车推荐,电动平衡车哪个牌子好?老司机教你如何选购电动平衡车...
  6. granule size oracle,_ksmg_granule_size oracle内存分配粒度
  7. System.load(String filename)和System.loadLibrary(String libname)的区别
  8. python函数的作用域是什么_python函数的作用域
  9. 读书笔记 - 《软件业的成功奥秘》
  10. RPC 的超时设置,一不小心就是线上事故!
  11. windows系统好用的输入法推荐
  12. Eslint的坑和常见报错
  13. read/write函数
  14. soj.1004 I Conduit!
  15. 本科论文的标准格式是什么样的?
  16. Glide加载网络图片出现模糊问题
  17. 动态规划(dp)总结
  18. 如何让win XP实现自动登陆
  19. 构建自动化运维平台:PAS工具和方法
  20. kaggle练习-共享单车数据

热门文章

  1. linux 创建新用户
  2. 转载:歌词赏析《新鸳鸯蝴蝶梦》
  3. 微信小程序 - 动态背景图片实现
  4. Android 天气APP(三十)分钟级降水
  5. MFC树控件的属性和初始化(基于对话框的编程)
  6. 【Caffeine进阶】Redis+Caffeine 两级缓存实战,性能爆缸
  7. 详解微信小程序swiper小圆点默认样式改变
  8. NodeJS如何使用SQL模糊查询语句
  9. 苹果概念手机_苹果游戏概念手机:两个屏幕+侧滑盖颠覆性设计,不仅仅只有这些...
  10. 翻译—使用Python分析离散心率信号–第1部分