Introduzione alla Guida allo studio CISSP

Professionista della sicurezza dei sistemi di informazione certificati, in breve, è noto come CISSP, CISSP è una certificazione per i servizi di sicurezza. CISSP è famoso tra le persone che vogliono perseguire un ruolo di gestione nel campo della sicurezza delle informazioni. Questa certificazione è stata sviluppata dal consorzio internazionale di certificati di sicurezza dei sistemi di informazione che in breve è noto come (ISC) 2. Questo certificato è un percorso per professionisti e manager che vogliono entrare nella carriera di leader della sicurezza, questo è ben accolto per l'ammissibilità da parte di aziende e organizzazioni nel settore IT.

La certificazione CISSP può farti assumere il ruolo di Chief Security Officer (CSO), Chief Information Security Officer (CISO), Chief Technical Officer (CTO). La certificazione CISSP è un requisito fondamentale per diverse posizioni nel settore privato e governativo. I requisiti degli esami CISSP sono ampi e richiedono una buona conoscenza della sicurezza IT e della gestione dei rischi. Dopo aver superato l'esame CISSP, si può confermare che l'individuo possiede una buona conoscenza della sicurezza IT, che può essere considerata una risorsa per l'individuo in posizioni dirigenziali e dirigenziali.

Domini importanti per l'esame CISSP

L'esame CISSP copre una vasta gamma di informazioni provenienti da argomenti di sicurezza. Questi sono divisi in dieci domini diversi e ognuno di questi è rotto per obiettivi di esame, prima di sostenere l'esame devi essere competente in ciascun dominio -

  • Sistemi di controllo accessi e metodologia
  • Telecomunicazioni e sicurezza della rete
  • Pratiche di gestione della sicurezza
  • Sicurezza nello sviluppo di applicazioni e sistemi
  • Crittografia
  • Architettura e modelli di sicurezza
  • Sicurezza operativa
  • Pianificazione della continuità operativa e pianificazione del ripristino di emergenza
  • Legge, investigazione ed etica
  • Sicurezza fisica

discutiamo in dettaglio ciascuno di questi domini:

1 ° dominio - Sistemi di controllo accessi e metodologia

I sistemi di controllo degli accessi e la metodologia in questo ambito saranno gli argomenti-

È necessario definire le tecniche comuni di controllo dell'accesso in dettaglio con:

  • Controllo dell'accesso discrezionale
  • Controllo di accesso obbligatorio
  • Controllo degli accessi basato su reticolo
  • Controllo degli accessi basato su regole
  • Controllo degli accessi in base al ruolo
  • L'uso delle liste di controllo degli accessi
  • Dettagli sull'amministrazione del controllo di accesso.
  • Spiegazione dei modelli di controllo di accesso:
  • Biba
  • Modello di flusso di informazioni
  • Modello di non inferenza
  • Clark e Wilson
  • Modello di macchina a stati
  • Accedi al modello a matrice

Con la sua spiegazione delle tecniche di identificazione e autenticazione, controllo centralizzato / decentralizzato, descrivono metodi comuni di attacco, spiegazione del rilevamento delle intrusioni.

2 ° dominio - Rete e telecomunicazioni

L'identificazione di aree chiave di telecomunicazione e sicurezza della rete

Standard internazionali di organizzazione / sistemi aperti (ISO / OSI) livelli di interconnessione e caratteristiche che includono-

  • Strato fisico
  • Livello di applicazione
  • Strato di trasporto
  • Livello di collegamento dati
  • Livello di sessione
  • Livello di rete
  • Livello di presentazione

La conoscenza della progettazione e della funzione delle comunicazioni e della sicurezza della rete con i seguenti argomenti:

  • Caratteristiche dei media fisici che sono doppini, fibre ottiche, coassiali.
  • Reti geografiche (WAN)
  • Reti locali (LAN)
  • La chiamata di procedura remota sicura
  • Topologie di rete che sono topologie a stella e ad anello.
  • Autenticazione IPSec e in modo confidenziale
  • Monitor di rete e sniffer di pacchetti
  • Caratteristiche TCP / IP e riservatezza
  • Tecniche di accesso remoto / telelavoro
  • Accesso remoto Sistema di accesso remoto / controllo di accesso terminale
  • Sistema di accesso Raggio e Tacac

Descrivi anche i protocolli, i componenti e i servizi coinvolti nella progettazione di Internet o Intranet o Extranet che sono-

  • Proxy
  • firewall
  • Interruttori
  • Gateway
  • Servizi: SDLC, ISDN, HDLC, frame relay, x.25
  • Router
  • Protocolli –TCP / IP, IPSec, SKIP, SWIPE, SSL, S / MIME, SSL, SET, PEM, CHAP, PAP, PPP, SLIP.

Sono richieste le conoscenze sul rilevamento, la prevenzione, la correzione delle tecniche di errore nel sistema di sicurezza della comunicazione, in modo che ciò possa mantenere l'integrità, la disponibilità e la riservatezza delle transazioni su reti che possano essere mantenute attraverso

  • traforo
  • Strumenti di cenere
  • Monitor di rete e sniffer di pacchetti
  • Rete privata virtuale
  • Traduzione dell'indirizzo di rete
  • Trasparenza
  • Controlli di ritrasmissione
  • Registrare il controllo della sequenza
  • Registrazione della trasmissione
  • Correzione dell'errore di trasmissione

Le conoscenze relative alle aree di comunicazione e ai metodi per proteggerle coprono in profondità i seguenti punti:

  • Comunicazione vocale sicura
  • Sicurezza e-mail
  • facsimile
  • Confini di sicurezza e loro traduzione
  • Forme di conoscenza degli attacchi di rete: ARP, forza bruta, worm, alluvioni, intercettazioni, sniffer, spamming, frodi e abusi PBX

Terzo dominio: gestione e pratiche della sicurezza

  • Comprensione dei principi di gestione della sicurezza e responsabilità di gestione nell'ambiente di sicurezza delle informazioni.
  • Comprensione della gestione dei rischi e delle sue soluzioni.
  • Comprensione dettagliata della classificazione dei dati e determinazione di politiche e pratiche per migliorare la sicurezza delle informazioni.
  • Controllo delle modifiche utilizzato per mantenere la sicurezza e la consapevolezza con formazione in materia di sicurezza.

4 ° dominio - Sviluppo di applicazioni e sistemi

Esplora le problematiche relative ai dati e dimostra la comprensione di-

  • Problemi di database e magazzino.
  • Servizi Web, sistemi di archiviazione e archiviazione.
  • Sistemi basati sulla conoscenza e sfide di ambienti distribuiti e non distribuiti.
  • Studia il controllo dello sviluppo del sistema e definisci il codice dannoso.
  • Utilizzare pratiche di codifica che riducono la vulnerabilità del sistema.

5 ° dominio - Crittografia

  • Dovresti studiare l'uso dettagliato della crittografia che dovrebbe includere riservatezza, integrità, autenticazione e non ripudio.
  • Gestione PKI e metodi comuni dettagliati per attaccare la crittografia con attacchi di base e specifici.

6 ° dominio - Modelli di sicurezza e architettura

Sotto questo, è necessario comprendere il sistema di sicurezza per i modelli pubblici e governativi in ​​modo diverso.

  • Modelli di studio: campana: LaPadula, Biba, Clark-Wilson, liste di controllo degli accessi.
  • Comprensione di TCSEC, ITSEC, criteri comuni, IPSec.

7 ° dominio - Sicurezza operativa

Sotto questa identificazione dei ruoli chiave delle operazioni si trova la sicurezza.

  • Dovresti leggere l'identità del processo protetto, limitato, di controllo e OPSEC.
  • Definire minacce e contromisure, spiegazioni sui log di audit, rilevamento delle intrusioni e tecniche di test di penetrazione
  • Controlli antivirus ed e-mail sicure, comprensione del backup dei dati.

8 ° dominio - Continuità aziendale e disaster recovery

In questa sezione, è necessario studiare la differenza tra la pianificazione del ripristino di emergenza e la pianificazione della continuità operativa. Questo può essere fatto documentando gli eventi naturali e artificiali che devono essere considerati nel fare piani di ripristino di emergenza e di continuità aziendale.

Nono dominio - LEGGE, indagine ed etica

Ciò dovrebbe spiegare i fondamenti della legge sulla criminalità informatica che è stata dimostrata in tribunale. E discutere di etica informatica.

10 ° dominio - Sicurezza fisica

Comprensione delle vulnerabilità più comuni e dei loro effetti sulle classi di attività. Comprensione dei principi di furto per informazioni e beni. Conoscenza di progettazione, costruzione e manutenzione di un sito sicuro e di supporti elettronici rimovibili.

Suggerimenti per sostenere l'esame

  • Le persone devono leggere tutti gli argomenti prima dell'esame.
  • Passo dopo passo domanda completa ed esercizio di ogni argomento.
  • Accedi alle tue conoscenze esercitandoti, questo può aiutarti su quale argomento hai bisogno di più attenzione.

Riferimenti della Guida allo studio CISSP

  • Harris, S: Guida agli esami CISSP, 2016.
  • Gordan, A: guida ufficiale ISC2 a CISSP CBK, 2015.
  • ISC2 II, ISC2 III, ISC2 IV: struttura dettagliata del contenuto CISSP, 2017.
  • IT governance ltd, cos'è CISSP, 2016.

Articoli consigliati

Questa è stata una guida alla guida allo studio CISSP. Qui discutiamo domini importanti per la guida allo studio CISSP, anche alcuni consigli utili per sostenere gli esami. Puoi anche consultare i seguenti articoli per saperne di più -

  1. Carriere nella sicurezza informatica
  2. Definizione del consulente per la sicurezza
  3. CISM vs CISSP
  4. Percorso di carriera per la sicurezza delle informazioni