CISSP考点拾遗——记录一些关于“最”的定论

本文摘录了CISSP考试中关于日志管理和移动设备安全的两个关键知识点,并引用了NIST官方指南来支撑这些结论。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

说明:“考点拾遗”系列基于日常为学员和网友做的答疑整理,主要涉及教材中没有完全覆盖到的知识点。

CISSP的几本主要教材CBK/OSG/AIO等在谈论一些对象(这里只能用模糊的词)的特性或者风险时,一般会简单的进行罗列,书写上当然就有次序,但一般不会下定论说哪一项就是常见或重要的而其他是次要的。但考试时候偏喜欢要你选最佳答案,真的是懵一脸~~

但可以想象,出题者敢这么问,正确答案是啥绝对不可能只凭他一张嘴。一般这种问题的答案都有重要的标准或权威文件的原文做为支持,以江湖地位而言,NIST的SP 800系列或ISO 27000系列文件中的文字可以被视为“定论”。建议大家遇到这种情况多到这些地方翻翻。

这里把最近遇到的几个有定论的“”记录备查,后面再遇上了就续上。

1、日志管理的最主要问题

NIST SP800-92 计算机安全日志管理指南5.2节的第一句话:

Effective analysis of log data is often the most challenging aspect of log management, but is also usually the most important.

日志数据的有效分析通常是日志管理中最具挑战性的方面,但通常也是最重要的。

也就是说日志管理中的最主要问题是搜集了但没有review,而其他的什么日志量太大呀、日志格式不统一呀啥的,都得往后排哈~~

2、移动设备最主要风险

NIST.SP.800-114r1 移动工作和自带设备(BYOD)用户安全指南,2.3节:

The primary threat against most telework devices is malware.

大多数移动工作设备面临的主要威胁是恶意软件

Another common threat against telework devices is loss or theft of the device. Someone with physical access to a device has many options for attempting to view or copy the information stored on it.

移动工作设备面临的另一个常见威胁是设备丢失或被盗。对设备有物理访问权的人有许多尝试查看或复制存储在设备上的信息的选项。

另,在第6章中提到了一种风险场景:

Teleworkers should be cautious about connecting mobile devices to other computers, such as synchronizing data between a smartphone and a PC. Malware could be transmitted from one device to another during a synchronization. Also, a synchronization could inadvertently cause sensitive information to be transferred from one device to another, and the second device might not be configured to provide adequate protection to that information, putting it at higher risk of exposure. Before connecting a mobile device to another computer, teleworkers should ensure that the mobile device and the computer to which it will be attached have both been properly secured.

移动工作者应该小心将移动设备连接到其他计算机,例如在智能手机和PC之间同步数据。在同步过程中,恶意软件可能会从一台设备传输到另一台设备。此外,同步可能会无意中导致敏感信息从一个设备传输到另一个设备,而第二个设备可能没有配置为对该信息提供足够的保护,从而使其面临更高的暴露风险。在将移动设备连接到另一台计算机之前,移动工作者应确保移动设备及其所连接的计算机都已正确加固。

CISSP 2018全套培训精华讲义(完整版)-内容目录: 00-CISSP新版讲义目录.pdf Day001-安全基本概念(1).pdf Day001-安全基本概念(2).pdf Day002-安全治理、安全计划和框架.pdf Day003-安全策略体系和安全人员管理.pdf Day004-安全风险管理概述.pdf Day005-风险评估和处置.pdf Day006-威胁建模和风险管理框架.pdf Day007-法律法规、采购中的风险和安全教育.pdf Day008-业务连续性计划概述.pdf Day009-业务连续性计划项目.pdf Day010-业务影响评估.pdf Day011-信息生命周期.pdf Day012-信息分类.pdf Day013-信息相关的角色和责任.pdf day014-适当的数据保留.pdf day015-保护隐私.pdf day016-保护资产.pdf Day017-数据泄露.pdf Day018-使用安全设计原则实施和管理工程过程 .pdf Day019-系统架构和可信计算基.pdf Day020-全模型和实例.pdf Day021-系统安全评估模型.pdf Day022-一些对安全模型和架构的威胁.pdf Day023-密码学定义与概念.pdf Day024-对称密码学.pdf Day025-非对称密码学.pdf Day026-散列算法.pdf Day027-密码学应用.pdf Day028-密钥管理和针对密码学的攻击.pdf Day029-站点规划和设计 .pdf Day030-实施物理安全.pdf Day031-OSI参考模型与多层协议概述.pdf Day032-TCP IP模型和协议.pdf Day033-网络组件安全.pdf Day034-网络互联基础和设备.pdf Day035-无线网络.pdf Day036-远程连接.pdf Day037-网络层攻击.pdf Day038-网络与协议安全机制.pdf Day039-访问控制概述.pdf Day040-身份标识与身份认证技术.pdf Day041-身份授权和可问责性技术.pdf Day042-身份管理和相关技术 .pdf Day043-联合身份管理和其它相关技术.pdf Day044-访问控制模型.pdf Day045-访问控制方法、技术和管理.pdf Day046-对访问控制的几种威胁和监控.pdf Day047-安全评估与测试概述.pdf Day048-技术控制措施的评估与测试.pdf Day049-管理控制措施的评估与测试.pdf Day050-评估与测试报告和管理.pdf Day051-安全事件调查和取证.pdf Day052-行政管理和责任.pdf Day053-安全资源配置.pdf Day054-配置项管理.pdf Day055-预防措施.pdf Day056 -事件响应和安全监测.pdf Day057-系统的恢复和容错能力.pdf Day058-灾难恢复计划.pdf Day059-灾难恢复计划测试和其他.pdf Day060-软件中的安全需求.pdf Day061-软件开发生命周期、模型和安全.pdf Day062-编程语言和环境.pdf Day063-数据库管理.pdf Day064-Web应用安全.pdf Day065-针对应用程序的相关攻击.pdf Day066-恶意代码.pdf
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值