Introduktion til CISSP-studievejledning

Certificeret informationssystemer sikkerhed professionel, kort sagt, det er kendt som CISSP, CISSP er en certificering for sikkerhedstjenester. CISSP er berømt blandt personer, der ønsker at udøve en ledelsesrolle inden for informationssikkerhedsområdet. Denne certificering blev udviklet af internationale informationssystemers sikkerhedscertifikatkonsortium, som kort sagt kaldes (ISC) 2. Dette certifikat er en sti for fagfolk og ledere, der ønsker at komme ind i sikkerhedslederskarrieren, dette er godt modtaget for berettigelse fra virksomheder og organisationer i it-sektoren.

CISSP-certificering kan få dig ind i rollen som Chief Security Officer (CSO), Chief Information Security Officer (CISO), Chief Technical Officer (CTO). CISSP-certificering er et hovedkrav for flere positioner i den private og offentlige sektor. CISSP-eksamenskravene er omfattende, som har brug for en god mængde viden om it-sikkerhed og risikostyring. Efter bestået CISSP-eksamen kan det bekræftes, at personen har god viden om it-sikkerhed, hvilket kan regnes som et aktiv for den enkelte i ledelse og lederstillinger.

Vigtige domæner til CISSP-eksamen

CISSP-eksamen dækker en bred vifte af oplysninger fra sikkerhedsemner. Disse er opdelt med ti forskellige domæner, og hver af disse er brudt til eksamensmål, inden du skal tage eksamen skal du være dygtig til hvert domæne -

  • Adgangskontrolsystemer og -metodik
  • Telekommunikation og netværkssikkerhed
  • Sikkerhedsstyringspraksis
  • Applikations- og systemudviklingssikkerhed
  • Kryptografi
  • Sikkerhedsarkitektur og modeller
  • Driftssikkerhed
  • Forretningskontinuitetsplanlægning og planlægning af katastrofegendannelse
  • Lov, efterforskning og etik
  • Fysisk sikkerhed

lad os diskutere hvert af disse domæner detaljeret:

1. domæne - Adgangskontrolsystemer og -metodik

Adgangskontrolsystemer og -metodologi under dette emnerne vil være-

Du skal definere almindelige adgangskontrolteknikker i detaljer med:

  • Diskretionær adgangskontrol
  • Obligatorisk adgangskontrol
  • Gitterbaseret adgangskontrol
  • Regelbaseret adgangskontrol
  • Rollebaseret adgangskontrol
  • Brug af adgangskontrollister
  • Detaljer om administration af adgangskontrol.
  • Forklaring af adgangskontrolmodeller:
  • Biba
  • Informationsstrømningsmodel
  • Ikke-inferensmodel
  • Clark og Wilson
  • Angiv maskinmodel
  • Adgangsmatrixmodel

Med sin forklaring af identifikations- og autentificeringsteknikker beskriver centraliseret / decentral kontrol almindelige angrebsmetoder, forklaring af intrusionsdetektion.

2. domæne - Netværk og telekommunikation

Identifikation af centrale områder inden for telekommunikation og netværkssikkerhed

Internationale standarder for sammenkoblingslag for organisation / åbne systemer (ISO / OSI) og egenskaber, der inkluderer-

  • Fysisk lag
  • Påføringslag
  • Transportlag
  • Datalink-lag
  • Session lag
  • Netværkslag
  • Præsentationslag

Viden fra design og funktion af kommunikation og netværkssikkerhed med følgende emner-

  • Fysiske medieegenskaber, der er snoede par, fiberoptik, koaksial.
  • WAN-netværk
  • Lokale netværk (LAN)
  • Det sikre opkald til fjernproceduren
  • Netværkstopologier, der er stjernebus og ringtopologi.
  • IPSec-godkendelse og fortroligt
  • Netværksmonitor og pakkesniffere
  • TCP / IP-egenskaber og fortrolighed
  • Fjernadgang / telekommunikationsteknikker
  • Fjernadgang Dial-in brugersystem / terminal adgangskontrol
  • Adgangssystem Radius og Tacacs

Beskriv også protokoller, komponenter og tjenester, der er involveret i internet- eller intranet- eller ekstranetdesign, som er-

  • Fuldmagter
  • Firewalls
  • Skifter
  • Gateways
  • Services- SDLC, ISDN, HDLC, stelrelæ, x.25
  • Routere
  • Protokoller –TCP / IP, IPSec, SKIP, SWIPE, SSL, S / MIME, SSL, SET, PEM, CHAP, PAP, PPP, SLIP.

Viden om at detektere, forebygge, korrigere fejlteknikker i kommunikationssikkerhedssystemet stilles, så dette kan bevare integriteten, tilgængeligheden og fortroligheden af ​​transaktioner via netværk kan opretholdes, det kan gøres gennem-

  • tunneling
  • Askeværktøjer
  • Netværkskærme og pakkesniffere
  • Virtuel privat netværk
  • Oversættelse af netværksadresse
  • Gennemsigtighed
  • Re-transmission kontroller
  • Optag sekvenskontrol
  • Transmission logging
  • Korrigering af transmissionsfejl

Viden om kommunikationsområder og metoder til sikring af disse dækker følgende punkter dybt-

  • Sikker stemmekommunikation
  • E-mail-sikkerhed
  • Fax
  • Sikkerhedsgrænser og deres oversættelse
  • Former for viden om netværksangreb - ARP, Brute Force, Worms, oversvømmelse, aflytning, sniffere, spamming, PBX-svig og misbrug

3. domæne - sikkerhedsstyring og praksis

  • Forståelsen af ​​hovedpersoner i sikkerhedsstyring og ledelsesansvar i informationssikkerhedsmiljøet.
  • Forståelse af risikostyring og dens løsninger.
  • Detaljeret forståelse af klassificering af data og bestemmelse af politikker og praksis for at forbedre informationssikkerheden.
  • Skift kontrol brugt til at bevare sikkerhed og opmærksomhed med træning vedrørende sikkerhed.

4. domæne - Applikationer og systemudvikling

Udforsk problemer med data og demonstrer forståelsen af-

  • Problemer med database og lager.
  • Webtjenester, lager og lagringssystemer.
  • Videnbaserede systemer og udfordringer i distribuerede og ikke-distribuerede miljøer.
  • Undersøg systemudviklingsstyring og definer ondsindet kode.
  • Gør brug af kodningspraksis, der reducerer systemsårbarheden.

5. domæne - Kryptografi

  • Du bør undersøge den detaljerede brug af kryptografi, som skal omfatte fortrolighed, integritet, godkendelse og ikke-afvisning.
  • PKI-styring og detaljerede almindelige metoder til angreb på kryptering med grundlæggende og specifikke angreb.

6. domæne - Sikkerheds- og arkitekturmodeller

I henhold til dette skal du forstå sikkerhedssystemet for offentlige og regeringsmodeller forskelligt.

  • Undersøg modeller - klokke- LaPadula, Biba, Clark-Wilson, adgangskontrollister.
  • Forståelse af TCSEC, ITSEC, fælles kriterier, IPSec.

7. domæne - Driftssikkerhed

Under denne identifikation af nøgleroller i driften ligger sikkerhed.

  • Du skal læse identiteten af ​​den beskyttede, begrænsede, kontrol- og OPSEC-proces.
  • Definer trusler og modforanstaltninger, forklaring om revisionslogfiler, påvisning af indtrængen og penetrationstestteknikker
  • Antivirus kontrollerer og sikre e-mails, forståelse af data backup.

8. domæne - Forretningskontinuitet og gendannelse af katastrofer

I dette afsnit skal du undersøge forskellen mellem planlægning af katastrofegendannelse og planlægning af forretningskontinuitet. Dette kan gøres ved at dokumentere de naturlige og menneskeskabte begivenheder, der skal overvejes ved udarbejdelse af katastrofesituationer og forretningskontinuitetsplaner.

9. domæne - LOV, undersøgelse og etik

Dette skulle forklare de grundlæggende elementer i loven om computerkriminalitet, som er bevist for retten. Og diskuter computeretik.

10. domæne - Fysisk sikkerhed

Forståelse af de mest almindelige sårbarheder og deres virkning på aktivklasser. Forståelse af tyveriprincipals for information og aktiver. Kendskab til design, konstruktion og vedligeholdelse af et sikkert sted og flytbare elektroniske medier.

Tip til eksamen

  • Enkeltpersoner skal læse alle emnerne før eksamen.
  • Trin for stilk komplet spørgsmål og udøvelse af hvert emne.
  • Få adgang til din viden ved at øve, dette kan hjælpe dig med hvilket emne du har brug for mere fokus.

Henvisninger til CISSP-studievejledning

  • Harris, S: CISSP eksamensguide, 2016.
  • Gordan, A: officiel ISC2-guide til CISSP CBK, 2015.
  • ISC2 II, ISC2 III, ISC2 IV: CISSP detaljeret indholdsoversigt, 2017.
  • IT governance ltd, hvad er CISSP, 2016.

Anbefalede artikler

Dette har været en guide til CISSP-studievejledningen. Her diskuterer vi vigtige domæner til CISSP-studievejledningen, også nogle nyttige tip til eksamen. Du kan også se på de følgende artikler for at lære mere -

  1. Karrierer inden for cybersikkerhed
  2. Definition af sikkerhedskonsulent
  3. CISM vs CISSP
  4. Karrierevej til informationssikkerhed