Увод у водич за студије ЦИССП-а
Цертификовани стручњак за безбедност информационих система, укратко, познат је под називом ЦИССП, ЦИССП је сертификат за безбедносне услуге. ЦИССП је познат међу појединцима који желе да преузму управљачку улогу у пољу информационе сигурности. Овај сертификат је развио међународни конзорцијум о безбедности информационих система који је укратко познат под називом (ИСЦ) 2. Овај сертификат је пут за професионалце и менаџере који желе да уђу у каријеру лидера безбедности, а компаније и организације из ИТ сектора су добро прихваћене.
ЦИССП цертификат може вас довести у улогу главног официра за безбедност (ЦСО), главног службеника за безбедност информација (ЦИСО), главног техничког службеника (ЦТО). ЦИССП сертификат је главни захтев за неколико позиција у приватном и државном сектору. Захтеви за ЦИССП испит су опсежни за које је потребно добро знање о ИТ безбедности и управљању ризиком. Након положеног ЦИССП испита може се потврдити да појединац поседује добро познавање информатичке безбедности, што се може сматрати корисношћу појединца на руководећим и руководећим позицијама.
Важни домени за ЦИССП испит
ЦИССП испит покрива широк спектар информација из безбједносних предмета. Они су подељени са десет различитих домена, а свако од њих је сломљено у циљу испита, пре полагања испита морате да познајете сваки домен -
- Системи и методологија контроле приступа
- Телекомуникациона и мрежна сигурност
- Пракса управљања сигурношћу
- Сигурност развоја апликација и система
- Криптографија
- Безбедносна архитектура и модели
- Сигурност у раду
- Планирање континуитета пословања и планирање опоравка од катастрофе
- Закон, истрага и етика
- Физичко обезбеђење
Хајде да детаљно размотримо сваки од ових домена:
1. домен - Системи и методологија контроле приступа
Системи и методологија контроле приступа у оквиру ове теме ће бити:
Требало би да детаљно дефинишете уобичајене технике контроле приступа:
- Дискрециона контрола приступа
- Обавезна контрола приступа
- Контрола приступа заснована на решетки
- Контрола приступа заснована на правилима
- Контрола приступа на основу улога
- Употреба листа за контролу приступа
- Детаљи администрације контроле приступа.
- Објашњење модела контроле приступа:
- Биба
- Модел протока информација
- Модел без закључивања
- Цларк и Вилсон
- Модел државне машине
- Приступ матричном моделу
Са својим објашњењем техника идентификације и аутентификације, централизоване / децентрализоване контроле описују уобичајене методе напада, објашњење детекције упада.
Други домен - Мрежа и телекомуникације
Идентификација кључних области телекомуникационе и мрежне сигурности
Међународни стандарди слојева и карактеристика за међусобно повезивање организација / отворених система (ИСО / ОСИ) који укључују -
- Физички слој
- Апликациони слој
- Транспортни слој
- Даталинк слој
- Слој сесије
- Мрежни слој
- Презентациони слој
Знања из дизајна и функције комуникације и безбедности мреже са следећим темама-
- Карактеристике физичких медија које су уплетени пар, оптика влакана, коаксијална.
- Мреже широког подручја (ВАН-ове)
- Локалне мреже (ЛАН мреже)
- Сигурни даљински позив поступка
- Мрежне топологије које су топологија сабирнице и прстена.
- ИПСец аутентификација и поверљиво
- Мрежни монитор и пакетски снафферс
- ТЦП / ИП карактеристике и поверљивост
- Технике даљинског приступа / телекомуникације
- Удаљени приступ Приступни систем корисника / контрола приступа терминалима
- Приступни систем Радиус и Тацацс
Такође опишите протоколе, компоненте и услуге који су укључени у дизајн интернета или интранета или екстранета који су -
- Проки
- Фиревалл
- Прекидачи
- Гатеваис
- Услуге - СДЛЦ, ИСДН, ХДЛЦ, оквирни релеј, к.25
- Рутери
- Протоколи –ТЦП / ИП, ИПСец, СКИП, СВИПЕ, ССЛ, С / МИМЕ, ССЛ, СЕТ, ПЕМ, ЦХАП, ПАП, ППП, СЛИП.
Поставља се знање о откривању, спречавању, исправљању техника грешака у систему безбедности комуникације, тако да се може одржати интегритет, доступност и поверљивост трансакција преко мрежа, а може се одржавати и путем -
- Тунелинг
- Алати за пепео
- Мрежни монитори и снафферс за пакете
- Виртуелне приватне мреже
- Превод мрежне адресе
- Транспарентност
- Контроле поновног преноса
- Снимите провјеру редослиједа
- Записивање преноса
- Исправљање грешке у преносу
Знања о областима комуникације и начинима њиховог обезбеђења покривају следеће тачке -
- Безбедна говорна комуникација
- Безбедност е-поште
- Факсимиле
- Границе сигурности и њихов превод
- Облици сазнања о мрежним нападима - АРП, Бруте Форце, Црви, поплаве, прислушкивање, снајперисање, нежељено поштивање, превара и злоупотреба ПБКС-а.
3. домен - управљање безбедношћу и праксе
- Разумевање принципа управљања сигурношћу и одговорности менаџмента у окружењу информационе сигурности.
- Разумевање управљања ризиком и његових решења.
- Детаљно разумевање класификације података и одређивање политика и пракси за унапређење информационе сигурности.
- Контрола промена која се користи за одржавање безбедности и свести путем обуке о безбедности.
4. домен - Развој апликација и система
Истражите питања података и покажите разумевање
- Питања са базама података и складишта.
- Веб услуге, системи за складиштење и чување.
- Системи засновани на знању и изазови дистрибуираног и нераздељеног окружења.
- Проучите контролу развоја система и дефинишите злонамерни код.
- Искористите праксе кодирања које смањују рањивост система.
5. домен - Криптографија
- Требали бисте проучити детаљну употребу криптографије која треба да садржи поверљивост, интегритет, аутентичност и неподношење.
- Управљање ПКИ-ом и детаљним уобичајеним методама напада шифрирања са основним и специфичним нападима.
6. домен - Сигурност и архитектура модела
Под овим морате различито разумети систем безбедности за јавне и државне моделе.
- Студи моделс- белл- ЛаПадула, Биба, Цларк-Вилсон, листе за контролу приступа.
- Разумевање ТЦСЕЦ, ИТСЕЦ, заједничких критеријума, ИПСец.
7. домен - Сигурност операција
У овој идентификацији лежи кључна улога оперативне сигурности.
- Требали бисте прочитати идентитет заштићених, ограничених, контролних и ОПСЕЦ процеса.
- Дефинишите претње и противмере, објашњење о евиденцијама ревизије, откривању провале и техникама пробијања пенетрације
- Антивирусне контроле и сигурна пошта, разумевање сигурносне копије података.
8. домен - Континуитет пословања и опоравак од катастрофа
У овом одељку морате проучити разлику између планирања опоравка од катастрофа и планирања континуитета пословања. То се може постићи документовањем природних догађаја које су створили људи и које је потребно узети у обзир у изради планова за опоравак од катастрофа и континуитета пословања.
Девети домен - ЗАКОН, Истрага и етика
Ово би требало да објасни суштинске основе закона о рачунарском криминалу који се доказују на суду. И разговарати о компјутерској етици.
10. домен - Физичка сигурност
Разумевање најчешћих рањивости и њихових ефеката на класе имовине. Разумевање принципа крађе за информације и имовину. Познавање дизајна, израде и одржавања сигурног сајта и преносивих електронских медија.
Савети за полагање испита
- Појединци морају прочитати све теме пре испита.
- Корак по кључу комплетно питање и вежба сваке теме.
- Приступите свом знању вежбајући, то вам може помоћи око које теме вам треба више пажње.
Литература водича за ЦИССП студију
- Харрис, С: ЦИССП испитни водич, 2016.
- Гордан, А: званични ИСЦ2 водич за ЦИССП ЦБК, 2015.
- ИСЦ2 ИИ, ИСЦ2 ИИИ, ИСЦ2 ИВ: ЦИССП детаљан преглед садржаја, 2017.
- ИТ манагемент лтд, шта је ЦИССП, 2016.
Препоручени чланци
Ово је водич за ЦИССП водич за студије. Овде смо расправљали о важним доменима за ЦИССП водич за студије, као и неколико корисних савета за полагање испита. Такође можете погледати следеће чланке да бисте сазнали више -
- Каријере у цибер сигурности
- Дефиниција безбедносног консултанта
- ЦИСМ вс ЦИССП
- Каријера сигурности информација