您好,欢迎访问三七文档
一.信息安全测评服务介绍1.中国信息安全测评中心:1)履行国家信息安全漏洞分析和风险评估职能2)对信息产品、系统和工程进行评估3)对信息安全服务,人员的资质进行审核2.CISP以信息安全保障(IA)作为主线二.信息安全测评认证体系介绍1.由信息安全问题所引起的国家面临的主要威胁:1)信息霸权的威胁2)经济安全3)舆论安全4)社会稳定2.我国测评认证中心的建设过程:1)1998.10国家质量技术监督局成立“中国国家信息安全测评认证中心”,1999.2该中心挂牌运行2)2001.5中编办“中国信息安全产品测评认证中心”(中编办【2001】51号)CNITSEC3)2007改名“中国信息安全测评中心”3.认证要点(1)一个目标:TOE评估的正确性和一致性(2)两种方法:“质量过程核查”,“评估活动评价”(3)三个阶段:准备,评估,认证(4)四类活动4.行业许可证制度1)信息安全产品:公安部3所检测,公安部11局颁发2)防病毒产品:指定单位(天津市公安局)3)商用密码产品:国密办颁发5.商业性测评:制定化,控制,量化6.认证业务的范围:服务商,专业人员,产品,系统三.信息安全测评认标准1.测评标准发展1)美国TCSEC(桔皮书):美国国防部1985年提出,军用机密性,D最小保护C1自主安全保护C2访问控制保护B1安全标签保护B2结构化保护B3安全域保护A1验证设计保护2)欧共体ITSEC:将安全性分为功能和保证;提出TOE;提出“安全目标”ST;E1-63)加拿大CTCPEC:功能性要求分为机密性,完整性,可用性,可控性4)美国联邦FC:引入了保护轮廓PP;每个轮廓包括功能,保障和评测需求5)通用评估准则CC:1996年V1.0;1998年V2.0;1999年为ISO15408(GB/T18336);思想框架来源于FC和ITSEC;EAL1-72.CC的评估保证级EALEAL1功能测试;EAL2结构测试;EAL3系统地测试和检查;EAL4系统地设计、测试和复查;EAL5半形式化设计和测试(无隐蔽通道);EAL6半形式化验证的设计和测试;EAL7形式化验证的设计和测试3.CC的结构:1)简介和一般介绍,以及保护轮廓规范和安全目标规范2)第二部分:安全功能需求3)第三部分:安全保障需求4.CC的范围不包括:1)行政性管理安全措施的评估准则;2)物理安全方面(诸如电磁辐射控制)的评估准则;3)密码算法固有质量评价准则包括:信息系统产品和技术5.保护轮廓PP(甲方)没有详细的设计方案,安全目标ST(乙方)方案6.APE类:保护轮廓的评估准则;ASE类:安全目标的评估准则7.CC的结构:类,子类,组件8.其他重要标准1)ITIL:IT服务框架2)Gobit:ISACA协会IT内控审计、IT治理框架四.我国标准1.我国:国家GB/T;行业:GA,GJB;地方:DB/T;企业:Q2.标准化:最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动。目的:获得最佳秩序和社会效益。3.我国通行“标准化八字原理:“统一”,“简化”,“协调”,“最优”4.idt为等同采用,MOD(修改采用),NEQ(非等效采用)5.1)IEC国际电工委员会(有TC77电磁兼容);2)ITU国际电信联盟(安全框架,安全联盟);IETF(英特网工程工作组)6.1)GB/T5271.8-2001(idtISO2382.8);GJB2256-1994《军用计算机安全术语》2)GB/T9387.2-1995(idtISO7498-2);RFC2401因特网安全体系结构3)安全框架ISO/IEC10181-1~74)信息安全管理框架(ISO7498-4)5)信息安全保证框架(ISO/IECWD15443)6)64位块加密算法操作方式(GB/T15277)(IdtISO8372)7)鉴别的保准GB158438)数据完整性机制GB158529)计算站场地安全要求GB936110)机房适宜的湿度是40%-70%,GB28874.4.111)机房适宜的温度是15-30℃,见GB28874.4.1。12)系统平台安全参照标准:1)TCSEC可信计算机评估准则;2)GB17859计算机信息系统安全保护等级划分准则;3)GJB2646军用计算机安全评估准则;4)TDI可信数据库解释13)网络平台安全:防火墙GB18019-1999,GB18020-199914)安全策略:17799,133357.安全服务由安全机制来实现8.密钥管理:1)框架,2)使用对称技术,3)使用非对称技术9.计算机安全等级分为A高,B,C四.信息安全法律法规1.当前我国现有的信息安全法律:《中华人民共和国保守国家秘密法》《电子签名法》其中规定:国家秘密的级别分为:绝密、机密、秘密三个级别2.2003年7月22日,国家信息化领导小组第三次会议通过了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)3.党的十六届四中全会将信息安全与政治安全、经济安全、文化安全并列为国家安全的重要组成要素。非传统安全问题日益得到重视4.公通字[2007]43号-信息安全等级保护管理办法5.《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技[2008]2071号)6.《关于加强政府信息系统安全和保密管理工作的通知》(国办发[2008]17号)7.《国务院办公厅关于印发政府信息系统安全检查办法的通知》(国办发[2009]28号)8.《国务院办公厅关于印发国家网络与信息安全事件应急预案的通知》(国办函[2008]168号)CC17859ITSECTCSECE0D(最低保护)EAL1EAL2一(用户自主保护)E1C1(自主安全保护)EAL3二(安全审计保护)E2C2(访问控制保护)EAL4三(安全标记保护)E3B1(安全标签保护)EAL5四(结构化保护)E4B2(结构化保护)EAL6五(访问验证保护)E5B3(安全域保护)EAL7E6A1(验证设计保护)五.信息安全保障体系1.信息安全发展历程:通信保密,计算机安全(桔皮书),信息系统安全(CC),信息安全保障2.安全保障在整个生命周期,风险和策略是核心,最终目标:保障系统实现组织机构的使命3.生命周期:计划组织,开发采购,实施交付,运行维护,废弃保障要素:技术,工程,管理,人员。安全特性CIA:机密性,完整性,可用性4.信息安全技术体系结构:PDR:Protection防护,Detection检测,Response响应PTDT+RT。如果防护时间为0,暴露时间=安全检测时间+安全响应时间5.信息安全管理体系ISMS:ISO17799实施细则,ISO27001管理指南6.ISO13335风险管理框架,COSO风险内控框架,COBIT内控框架,ITIL框架7.IATF信息保障技术框架1)三个层面:人员,技术,运行2)技术框架:本地计算环境,区域边界,网络和基础设施,支持性技术设施十八。信息安全管理体系1.信息安全管理体系ISMS:管理指南ISO27001,实施细则ISO177992.信息安全管理措施(实践准则)270023.基本安全管理措施:策略、组织和人员重要安全管理措施:资产管理、通信和操作管理、访问控制和符合性4.27001的核心内容为:PDCA模型:不断前进,循环P(PLAN)计划;D(DO)做;C(CHECK)检查;A(ACT):处置,改进5.ISO27001来源于BS7799-2ISO27002来源于ISO17799,17799来源于BS7799-11.信息安全管理措施27002,有11个安全控制措施的章节,共有39个主要安全类别1安全策略,2信息安全组织,3资产管理,4人力资源安全,5物理和环境安全,6通信和操作管理,7访问控制,8系统的获取、开发和维护,9信息安全事故管理,10业务连续性管理,11符合性2.策略的性质:指导性,原则性(非技术性),可审核性,可实现性,动态性,文档化3.策略的使用和维护:管理层---制定,决策层---审批。系统用户和维护人员---执行,审计人员---审计4.内部组织:8个控制措施。外部各方:3个控制措施十九。风险管理1.参考资料:ISO13335风险管理,17799安全管理措施,15408CC2.安全风险的定义:一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性。3.风险分析的目的:识别资产、脆弱性并计算潜在的风险。4.风险管理的控制方法有:减低风险,转嫁风险,规避风险,接受风险5.风险的四个要素:资产及其价值,威胁,脆弱性,现有的和计划的控制措施。6.1)ISO27002信息安全管理体系:第一步,制定信息安全方;2定义ISMS范围,3进行风险评估,4实施风险管理,5选择控制目标措施,6准备使用声明2)风险管理的一般过程(AS/NZS4360:风险管理标准)建立环境---识别风险---分析风险---评估和评价风险---处理风险7.评估风险的方法:1)定量分析:年底风险损失ALE=单次损失*一年发生的频率2)定性分析3)混合分析六.信息安全模型1.分类(1)信息流模型(机密性)(2)访问控制模型1)自主访问控制模型DAC---访问矩阵模型-----(实现):访问控制列表ACL,权限列表2)强制访问控制MAC多级:BLP(军事),Clark-Wilson(银行),BIBA(商业,涉及计算机完整性的第一个模型)多边:ChineseWall(金融),BMP(医疗)3)基于角色访问控制RBAC2.机密性(上读下写):BLP(不能很好应对隐蔽通道问题),ChineseWall(主机只能访问那些与已经拥有的信息部冲突的信息),信息流完整性(下读上写):Clark-Wilson,BIBA机密性和完整性:BMP3.多级安全模型:绝密,机密,秘密,开放4.1)参考监视器:是对所有访问的主体和客体进行合法性监视的抽象概念。2)安全核:是可信计算基中用来实现参考监视器概念的软件硬件和固件。3)可信计算基:是计算机系统中实现安全策略的所有保护措施的总和,它包括安全核以及其他安全保护措施。4)对安全核有以下三点基本要求:使实现参考监视器的进程同其它进程隔离;所有访问活动都必须调用安全核,而不能绕过它;一定要足够小,以便于对其进行全面充分的测试和实现七.信息安全工程1.SSE-CMM系统安全工程能力成熟度模型,SSE-CMM2.0转为ISO218271)特性:连续性,重复性,高效率性,保证2)期待结果:改进可预见性,可控制性,过程有效性3)使用对象:工程组织,采购组织,评估组织4)采用域维和能力维5)适用于三种方式:评定,改进,保证2.能力维1.基本执行,2.计划跟踪,3.充分定义,4.量化控制,5.连续改进(完美)3.域维(22个PA)1)工程过程(11个PA):风险4工程5,保证22)项目和组织过程(11个PA):项目6,组织54.4个风险过程:PA04评估威胁,PA05评估脆弱性,PA02评估影响,PA03评估安全风险;5个工程过程:PA07协调安全,PA10明确安全需求,PA09提供安全输入,PA01管理安全控制,PA08监视安全态势;2个保证过程:PA11核实和确认安全,PA06建立保证论据;5.信息安全工程监理参考模型三控制,两管理,一协调。质量控制,进度控制,成本控制,合同管理,信息管理,组织协调。八.密码学5.密码学发展1)古典密码学(艺术)2)近代密码学(科学)3)现代密码学(公钥)6.密码学包括:密码编码和密码解码7.基于密钥的算法分类1)对称密钥算法:速度快,密钥管理难2)非对称密钥算法:速度慢,密钥管理易8.典型的攻击方法1)唯密文攻击2)已知明文攻击3)选择明文攻击(明文到密文的对应关系)4)选择密文攻击5)软磨硬泡6)社会工程5.密码学作用:机密性,完整性,鉴别,抗抵赖性6.传统加密类型:1)代替密码2)置换密码:凯撒密码,用第三位密码置换7.一次一密乱码本OPT:加密时明文和密钥进行模26加法,理论上百分之百安全要求:1)明文,密钥一样长,一次只加密一个2)密
本文标题:cisp考点整理
链接地址:https://www.777doc.com/doc-2905802 .html