2021 CISP核心知识点 - 刷题笔记


本文总结了在CISP备考过程中,以题目为引导,总结的高频考点。

1. 信息安全保障

我国加强信息安全保障工作的主要原则:

  1. 立足国情,以我为主,坚持技术与管理并重
  2. 正确处理安全和发展的关系,以安全保发展,在发展中求安全
  3. 统筹规划,突出重点,强化基础工作

信息安全保障工作目标:全面提高信息安全防护能力,保护公众利益,维护国家安全

2. 网络安全监管

国家信息化领导小组关于加强信息安全保障工作的意见》(中办2003年27号文件)规定了信息安全工作的原则,例如立足国情、以我为主、坚持技管并重等。

网络安全等级保护相关政策

  • GB/T 22239-2008《信息安全技术 信息系统安全等级保护基本要求》
  • GB/T 22240-2008《信息安全技术 信息系统安全等级保护定级指南》
  • 《网络安全法》第二十一条明确指出“国家实行网络安全等级保护制度”

3. 信息安全管理

信息安全风险管理

信息安全管理体系建设

PDCA过程

在这里插入图片描述

信息安全管理体系(Information Security Management System - ISMS)文档化

  1. 一级文件:方针、政策
  2. 二级文件:制度、流程、规范
  3. 三级文件:使用手册、操作指南、作业指导书
  4. 四级文件:日志、记录、检查表、模板、表单

信息安全管理体系(Information Security Management System - ISMS)控制措施

控制类型:

  1. 预防性控制
  2. 检测性控制
  3. 纠正性控制

4. 业务连续性

灾难备份与恢复

BCP(Business Continuity Planning):业务连续性计划
DRP(Disaster Recovery Planning):灾难恢复计划-当灾难发生且BCP无法防止业务中断时,DRP开始生效。

容灾恢复相关技术

1、存储技术
存储技术优点劣势
直接附加存储DAS/服务器附加存储SAS存取性能高、实施简单占用主机性能;当连接的主机发生故障时,存储的数据无法读取;扩展性差、资源利用率低、可管理型差
存储区域网络SAN拓展性强、性能高成本高、实施复杂
网络附加存储NAS易于安装、部署和管理;不占用服务器资源;可跨平台使用性能相对较差
2、备份技术
备份方式定义优势劣势
全部备份对整个系统的所有文件进行完全备份,包括所有系统和数据当前系统备份中包含所有的文件,只需要一份存储介质就可以进行恢复工作如果文件没有经常变更,备份容易造成相当大的冗余,全部备份相当耗时
增量备份每次备份的数据相当于上一次备份后增加和修改过的数据数据存储所需的空间很小,耗时短文件存储在多个介质中,难以找到所需要的戒指
差分备份每次备份的数据相当于上一次全部备份之后增加和修改过的数据数据恢复时只需最后一次的标准备份和差分备份,耗时比标准被分段如果备份存储在单一介质上,恢复时间长;如果每天都有大量数据变化,备份工作非常费时。
3、冗余磁盘阵列
4、备用场地

灾难恢复管理过程

灾难恢复的4个阶段:

  1. 灾难恢复需求分析:风险分析、业务影响分析、确定灾难恢复目标(关键业务功能及回复的优先级、RTO、RPO的范围)
  2. 灾难恢复策略制定:7个要素:数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、专业技术支持能力、运行维护管理能力、灾难恢复预案。6个灾难恢复等级(根据《重要信息系统灾难恢复指南》)
  3. 灾难恢复策略实现:
    (1)选择和建设灾难备份中心:应遵循一般的选址原则,根据风险评估的结果,避免灾难备份中心与生产中心同时遭受同类风险。根据规避在南丰县影响范围的不同,灾难备份中心分为同城和异地两种类型。
    (2)实现灾备系统技术方案
    (3)实现专业技术支持能力
    (4)实现运行维护管理能力
  4. 灾难恢复预案制定和管理

备份中心的综合风险小于主中心。

  • 异地灾备中心(数百公里)一般距离生产中心300公里以上(注:银行业标准);
  • 同城一般采用光纤链路,距离(链路距离)不超过100公里,最好在60公里以内(数十公里);

数据备份按数据类型划分可以划分为系统数据备份和用户数据备份

5. 安全工程与运营

良好的工程安全要求将策略、机制、保证、动机4个方面集合在一起。

系统安全工程能力成熟度模型 SSE-CMM

SSE-CMM体系结构被设计用于在整个安全工程过程中判断安全工程组织的成熟度。SSE-CMM模型是一个二维模型,分别为“域维”和“能力维”。

域维:

  • 3个过程类:安全工程类、组织管理类、项目管理类
  • 22个过程区域(Process Area,PA):所有安全工程定义的过程活动或实施活动
  • 129个基本实施(Base Practice,BP):域维中的最小单位。如果选择执行所属的PA,则必须执行它

能力维:

  • 6个能力级别(0-5):由公共特征组成的过程能力水平的级别划分
  • 公共特征(Common Feature,CF):由GP组成的逻辑域,是测量单位
  • 通用实践(Generic Practice,GP):管理、度量和制度方面的活动,可用于决定所有活动的能力水平

系统安全工程-能力成熟度模型(SSE-CMM):BP,域维的最小单位,共129个;PA,基本的实施构成,共22个;GP,管理、度量和制度方面的活动,决定能力水平;CF,由GP组成的逻辑域

信息安全工程监理模型

监理模型组成包括监理咨询支撑要素监理咨询阶段过程控制和管理手段

6. 其他

2008年1月2日,美国发布第54号总统令,建立国家网络安全综合计划(Comprehensive National Cyber security Initiative,CNCI)。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

  • PDR模型与P2DR模型?

PDR模型:保护-检测-响应(Protection-Detection-Response)
PPDR模型:策略-保护-检测-响应(Policy-Protection-Detection-Response)

  • 信息保障技术框架(IATF-Information Assurance Technical Framework)

核心思想:“深度防御”或“纵深防御”
三个核心要素:人、技术、操作
四个焦点领域:保护网络和基础设施、保护区域边界、保护计算环境、支持性基础设施

  • 以下哪一项不是工作在网络第二层的隧道协议
  • 访问控制

自主访问控制(Discretionary Access Control,DAC)
强制访问控制(Mandatory Access Control,MAC)
基于角色的访问控制模型( Role-based Access Control, RBAC)

  • 下面哪一项不是虚拟专用网络(VPN)协议标准
  • 网络认证协议Kerberos
  • 互联网协议安全(Internet Protocol Security,IPSec)协议传输模式与隧道模式
  • PGP(Pretty Good Privacy)软件
  • 相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势
  • 地址解析协议(ARP)欺骗
  • 软件保障成熟度模型(Software Assurance Maturity Mode,SAMM)
  • SSE-CMM系统安全工程能力成熟度模型
  • 3
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
【第1】4 1. (已核对)依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标 (ISST)中,安全保障目的指的是: (单选) 1、 信息系统安全保障目的 2、 环境安全保障目的 3、 信息系统安全保障目的和环境安全保障目的 4、 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障 目的 解析: 解释:GB/T 20274信息系统保障评估框架从管理、技术、工程和总体方面进行评估。 【第2】2 2. (已核对)以下哪一项是数据完整性得到保护的例子? (单选) 1、 某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成 操作 2、 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正 操作 3、 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什 么操作 4、 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍 无法查看 解析: 解释:A为可用性,B为完整性,C是抗抵赖,D是保密性。冲正是完整性纠正措施,是 Clark-Wilson模型的应用,解决数据变化过程的完整性。 【第3】2 3. (已核对)进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定 并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也 各不相同,以下说法不正确的是: (单选) 1、 与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点 2、 美国尚未设立中央政府级的专门机构处理网络信息安全问,信息安全管理职能由不 同政府部门的多个机构共同承担 3、 各国普遍重视信息安全事件的应急响应和处理 4、 在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与 企业之间的合作关系 解析: 解释:美国已经设立中央政府级的专门机构。 【第4】4 4. (已核对)与PDR模型相比,P2DR模型多了哪一个环节? (单选) 1、 防护 2、 检测 3、 反应 4、 策略 解析: 解释:PPDR是指策略、保护、检测和反应(或响应)。PPDR比PDR多策略。 ---自身考试亲测真,覆盖率80%以上

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值