
CISSP
waiwai3
这个作者很懒,什么都没留下…
展开
-
资产安全 错题点
数据所有者:1.决定谁有权访问信息系统2.对资产负有最终责任(PS:对资产负有最终责任的:高级管理层,数据所有者,首选管理层)3.行为规则:制定规则,以便用于主体的数据或信息的适当使用及保护4.决定数据的级别,每年回顾确保数据分级的正确性数据管理员:负责授予权限数据保管者:保存和保护数据,确保数据的安全性和完整性2018年GDPR(欧盟数据通用保护条例)取代欧盟数据保护指令。...原创 2020-04-12 23:58:33 · 741 阅读 · 0 评论 -
安全与风险 错题点
Gramm-Leach-Bliley法案:也就是1999年的金融现代化法案,它是在美国颁布的一项联邦法律,它规定了金融机构处理个人私密信息的方式。国际安全港Safe Harbor:商务部负责管理实施,是2000年12月美国商业部跟欧洲联盟建立的协议,它用于调整美国企业出口以及处理欧洲公民的个人数据(例如名字和住址)。安全港协议要求:收集个人数据的企业必须通知个人其数据被收集,并告知他们将对数据...原创 2020-04-05 22:04:26 · 389 阅读 · 0 评论 -
CISSP 第十一章 安全运营
11.1 运营部门的角色原创 2020-02-26 21:26:46 · 1497 阅读 · 0 评论 -
CISSP 第十章 软件开发安全
10.1 软件的重要性10.2 何处需要安全软件控制方式:操作系统控制:如在ARP中插入伪造的数据应用程序和数据库管理控制以上两种方式结合:这是常用的方式10.3 系统开发生命周期system development life cycle,SDLCSDLC的阶段:启动,购买/开发,安装,操作/维护,处理认证:对系统进行的技术测试认可:管理层允许系统在特定环境中运行的正式授权...原创 2020-02-24 22:15:41 · 1353 阅读 · 0 评论 -
CISSP 第九章 法律、法规、合规和调查
9.1 计算机法律的方方面面9.2 计算机犯罪法律的关键点3种类型的犯罪:计算机辅助犯罪cpmputer-assistedcrime:使用计算机帮助实施犯罪例:攻击金融系统盗窃资金和敏感信息针对计算机的犯罪computer-targetd crime:计算机是受害者例:ddos攻击、捕获密码或其他敏感数据、安装恶意软件造成破坏、安装嗅探器、实施缓冲区溢出以控制一个系统计算机牵涉型犯罪...原创 2020-02-22 19:42:57 · 1039 阅读 · 0 评论 -
CISSP 第八章 业务连续性与灾难恢复
业务连续性与灾难恢复8.1 业务连续性和灾难恢复8.1.1 标准和最佳实践8.1.2 使BCM成为企业安全计划的一部分8.2 BCP项目的组成8.1 业务连续性和灾难恢复灾难恢复计划(DRP)是在紧急模式下实施的计划业务连续性规划(BCP)采取一个更广泛的解决问题的方法业务连续性管理(BCM)是整体的管理过程,整合恢复能力和有效应对能力,包括DRP和BCP。8.1.1 标准和最佳实践美...原创 2020-02-21 12:52:31 · 1900 阅读 · 0 评论 -
CISSP 第七章 密码术
密码术7.1 密码学的历史7.2 密码学定义与概念7.2.1 Kerckhoffs原则7.2.2 密码系统的强度7.2.3 密码系统的服务7.2.4 一次性密码本one-time pad7.2.5 滚动密码与隐藏密码7.2.6 隐写术steganography7.3 密码的类型7.3.1 替代密码7.3.2 换位密码transposition ciper7.4 加密的方法7.4.1 对称算法和非对...原创 2020-02-18 22:39:03 · 1668 阅读 · 0 评论 -
CISSP 第六章 通信与网络安全
通信与网络安全6.1 通信telecommunication6.2 开放系统互联模型6.2.1 协议6.2.2 应用层application layer6.2.3 表示层presentation layer6.2.4 会话层session layer6.1 通信telecommunication通信是数据在系统之间的电子传输。主要的标准组织机构有国际通信协会(International Te...原创 2020-01-15 23:41:13 · 2227 阅读 · 1 评论 -
CISSP 第五章 物理和环境安全
物理和环境安全5.1 物理安全简介5.1 物理安全简介原创 2020-01-10 18:06:03 · 1682 阅读 · 0 评论 -
CISSP 第四章 安全架构和设计
安全架构和设计主要内容4.1 计算机安全4.2 系统架构4.3 计算机架构4.3.1 中央处理单元CPU4.3.2 多重处理4.3.3 操作系统架构4.3.4 存储器类型主要内容软件缺陷是组织面临的主要威胁,实现软件安全的最关键的环节之一是它的架构。当今的操作系统没有把安全作为重点来设计架构,只能不断的打补丁。4.1 计算机安全可用性,完整性,机密性4.2 系统架构架构提供了“全景”...原创 2020-01-01 19:08:38 · 2236 阅读 · 0 评论 -
CISSP第三章 访问控制
主要内容身份标识方法和技术身份验证方法、模型和技术自主访问控制、强制访问控制和非自主访问控制可问责性、监控和审计实践发射安全和技术入侵检测系统访问控制实践和技术中可能遇到的安全威胁3.1 访问控制概述访问是主体和客体之间进行的信息流动。主体:可以是通过访问客体以完成某种任务的用户,程序或进程客体:可以是计算机,数据库,文件,计算机程序,目录或数据库中某个表内的字段3.2...原创 2019-12-24 18:30:14 · 3416 阅读 · 0 评论 -
CISSP第二章 信息安全治理与风险管理
这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Ma...原创 2019-11-20 16:24:48 · 5618 阅读 · 0 评论