Introduksjon til CISSP Study Guide

Sertifiserte informasjonssystemer sikkerhet profesjonell, kort sagt, det er kjent som CISSP, CISSP er en sertifisering for sikkerhetstjenester. CISSP er kjent blant individer som ønsker å forfølge en lederrolle på informasjonssikkerhetsområdet. Denne sertifiseringen ble utviklet av internasjonale informasjonssystemers sikkerhetssertifikatkonsortium som kort sagt er kjent som (ISC) 2. Dette sertifikatet er en vei for fagpersoner og ledere som ønsker å gå inn i karrieren for sikkerhetsledelse, dette er godt mottatt for kvalifisering av selskaper og organisasjoner i IT-sektoren.

CISSP-sertifisering kan få deg inn i rollen som Chief Security Officer (CSO), Chief Information Security Officer (CISO), Chief Technical Officer (CTO). CISSP-sertifiseringen er et hovedkrav for flere stillinger i privat og offentlig sektor. CISSP-eksamenskravene er omfattende som trenger god kunnskap om IT-sikkerhet og risikostyring. Etter bestått CISSP-eksamen kan det bekreftes at individet har god kunnskap om IT-sikkerhet, som kan regnes som et aktivum for den enkelte i leder- og lederposisjoner.

Viktige domener for CISSP-eksamen

CISSP-eksamen dekker et bredt spekter av informasjon fra sikkerhetsfag. Disse er delt med ti forskjellige domener, og hvert av disse er brutt til eksamensmål, før du tar eksamen må du være dyktig i hvert domene -

  • Tilgangskontrollsystemer og metodikk
  • Telekommunikasjon og nettverkssikkerhet
  • Sikkerhetsadministrasjonspraksis
  • Applikasjons- og systemutviklingssikkerhet
  • kryptografi
  • Sikkerhetsarkitektur og modeller
  • Driftssikkerhet
  • Forretningskontinuitetsplanlegging og planlegging av katastrofegjenoppretting
  • Lov, utredning og etikk
  • Fysisk sikkerhet

la oss diskutere hvert av disse domenene i detalj:

1. domene - Tilgangskontrollsystemer og metodikk

Tilgangskontrollsystemer og metodikk under dette emnene vil være-

Du bør definere vanlige tilgangskontrollteknikker i detaljer med:

  • Diskresjonær tilgangskontroll
  • Obligatorisk adgangskontroll
  • Gitterbasert tilgangskontroll
  • Regelbasert tilgangskontroll
  • Rollebasert tilgangskontroll
  • Bruken av tilgangskontrollister
  • Detaljer om administrasjon av tilgangskontroll.
  • Forklaring av modeller for tilgangskontroll:
  • Biba
  • Informasjonsflytmodell
  • Ikke-inferensmodell
  • Clark og Wilson
  • Oppgi maskinmodell
  • Tilgangsmatriksmodell

Med sin forklaring av identifikasjons- og autentiseringsteknikker, sentralisert / desentralisert kontroll, beskriver vanlige angrepsmetoder, forklaring av intrusjonsdeteksjon.

Andre domene - Nettverk og telekommunikasjon

Identifisering av sentrale områder innen telekommunikasjon og nettverkssikkerhet

Internasjonale standarder for sammenkoblingslag for organisasjon / åpne systemer (ISO / OSI) og egenskaper som inkluderer-

  • Fysisk lag
  • Påføringslag
  • Transportlag
  • Datalinklag
  • Øktlag
  • Nettverkslag
  • Presentasjonslag

Kunnskapen fra design og funksjon av kommunikasjon og nettverkssikkerhet med følgende emner-

  • Fysiske medieegenskaper som er vridd par, fiberoptikk, koaksial.
  • Bredt nettverk (WAN-er)
  • Lokale nettverk (LAN)
  • Sikker prosedyre samtale
  • Nettverkstopologier som er stjernebuss- og ringtopologi.
  • IPSec-godkjenning og konfidensielt
  • Nettverksmonitor og pakkesniffere
  • TCP / IP-egenskaper og konfidensialitet
  • Ekstern tilgang / telekommunikasjonsteknikker
  • Fjerntilgang Oppringt brukersystem / terminal tilgangskontroll
  • Tilgangssystem Radius og Tacacs

Beskriv også protokoller, komponenter og tjenester som er involvert i internett- eller intranett- eller ekstranettdesign som er-

  • fullmakter
  • Brannmurer
  • brytere
  • Gateways ways~~POS=HEADCOMP
  • Tjenester- SDLC, ISDN, HDLC, rammerelé, x.25
  • rutere
  • Protokoller –TCP / IP, IPSec, SKIP, SWIPE, SSL, S / MIME, SSL, SET, PEM, CHAP, PAP, PPP, SLIP.

Kunnskapen om å oppdage, forebygge, korrigere feilteknikker i kommunikasjonssikkerhetssystemet blir spurt, slik at dette kan opprettholde integriteten, tilgjengeligheten og konfidensialiteten til transaksjoner over nettverk kan opprettholdes, det kan gjøres gjennom-

  • tunneling
  • Askeverktøy
  • Nettverksmonitorer og pakkesniffere
  • Privat virtuelt nettverk
  • Nettverksadresse oversettelse
  • åpenhet
  • Gjenoverføringskontroller
  • Registrer sekvenssjekking
  • Overføringslogging
  • Retting av overføringsfeil

Kunnskap om kommunikasjonsområder og metoder for å sikre disse, dekker følgende punkter dypt-

  • Sikker stemmekommunikasjon
  • E-postsikkerhet
  • faksimile
  • Sikkerhetsgrenser og deres oversettelse
  • Former for kunnskap om nettangrep - ARP, brute force, ormer, flom, avlytting, sniffere, spamming, PBX-svindel og overgrep

3. domene - sikkerhetsadministrasjon og praksis

  • Forståelsen av oppdragsgivere for sikkerhetsstyring og styringsansvar i informasjonssikkerhetsmiljøet.
  • Forståelse av risikostyring og dens løsninger.
  • Detaljert forståelse av klassifisering av data og bestemmelse av retningslinjer og praksis for å forbedre informasjonssikkerheten.
  • Endre kontroll som brukes for å opprettholde sikkerhet og bevissthet med opplæring angående sikkerhet.

4. domene - Applikasjoner og systemutvikling

Utforsk problemer med data og demonstrer forståelsen av-

  • Problemer med database og lager.
  • Web-tjenester, lagrings- og lagringssystemer.
  • Kunnskapsbaserte systemer og utfordringer fra distribuerte og ikke-distribuerte miljøer.
  • Studer systemutviklingskontroll og definer ondsinnet kode.
  • Benytt deg av kodingspraksis som reduserer systemsårbarheten.

5. domene - Kryptografi

  • Du bør studere detaljert bruk av kryptografi som skal omfatte konfidensialitet, integritet, autentisering og ikke-avvisning.
  • PKI-ledelse og detaljerte vanlige metoder for å angripe kryptering med grunnleggende og spesifikke angrep.

6. domene - Sikkerhets- og arkitekturmodeller

Under dette må du forstå sikkerhetssystemet for offentlige og regjeringsmodeller annerledes.

  • Studer modeller - bell- LaPadula, Biba, Clark-Wilson, tilgangskontrollister.
  • Forståelse av TCSEC, ITSEC, vanlige kriterier, IPSec.

7. domene - Driftssikkerhet

Under denne identifiseringen av nøkkelrollene i driften ligger sikkerhet.

  • Du bør lese identiteten til beskyttet, begrenset, kontroll og OPSEC-prosess.
  • Definer trusler og motforanstaltninger, forklaring om revisjonslogger, påvisning av inntrenging og penetrasjonstesting
  • Antivirus kontrollerer og sikre e-postmeldinger, forståelse av sikkerhetskopiering av data.

8. domene - Forretningskontinuitet og gjenoppretting av katastrofer

Under denne delen må du studere forskjellen mellom planlegging av katastrofegjenoppretting og kontinuitetsplanlegging. Dette kan gjøres ved å dokumentere naturlige og menneskeskapte hendelser som må vurderes for å lage katastrofegjenoppretting og kontinuitetsplaner.

9. domene - LOV, etterforskning og etikk

Dette skulle forklare de grunnleggende prinsippene i loven om datakriminalitet som er bevist i retten. Og diskutere datamaskinetikk.

10. domene - Fysisk sikkerhet

Forstå de vanligste sårbarhetene og effektene av disse på aktivaklasser. Forståelse av tyveribestyrere for informasjon og eiendeler. Kunnskap om utforming, konstruksjon og vedlikehold av et sikkert nettsted og flyttbare elektroniske medier.

Tips om å ta eksamen

  • Enkeltpersoner må lese alle emnene før eksamen.
  • Trinn for å fullføre spørsmål og utøvelse av hvert emne.
  • Få tilgang til kunnskapen din ved å øve, dette kan hjelpe deg med hvilket emne du trenger mer fokus.

Referanser til CISSP Study Guide

  • Harris, S: CISSP eksamensveiledning, 2016.
  • Gordan, A: offisiell ISC2-guide til CISSP CBK, 2015.
  • ISC2 II, ISC2 III, ISC2 IV: CISSP detaljert innholdsoversikt, 2017.
  • IT governance ltd, hva er CISSP, 2016.

Anbefalte artikler

Dette har vært en guide til CISSP studieguide. Her diskuterer vi viktige domener for CISSP studieguide, også noen nyttige tips for å ta eksamen. Du kan også se på følgende artikler for å lære mer -

  1. Karrierer innen cybersikkerhet
  2. Definisjon av sikkerhetskonsulent
  3. CISM vs CISSP
  4. Karrierevei for informasjonssikkerhet