Увод у водич за студије ЦИССП-а

Цертификовани стручњак за безбедност информационих система, укратко, познат је под називом ЦИССП, ЦИССП је сертификат за безбедносне услуге. ЦИССП је познат међу појединцима који желе да преузму управљачку улогу у пољу информационе сигурности. Овај сертификат је развио међународни конзорцијум о безбедности информационих система који је укратко познат под називом (ИСЦ) 2. Овај сертификат је пут за професионалце и менаџере који желе да уђу у каријеру лидера безбедности, а компаније и организације из ИТ сектора су добро прихваћене.

ЦИССП цертификат може вас довести у улогу главног официра за безбедност (ЦСО), главног службеника за безбедност информација (ЦИСО), главног техничког службеника (ЦТО). ЦИССП сертификат је главни захтев за неколико позиција у приватном и државном сектору. Захтеви за ЦИССП испит су опсежни за које је потребно добро знање о ИТ безбедности и управљању ризиком. Након положеног ЦИССП испита може се потврдити да појединац поседује добро познавање информатичке безбедности, што се може сматрати корисношћу појединца на руководећим и руководећим позицијама.

Важни домени за ЦИССП испит

ЦИССП испит покрива широк спектар информација из безбједносних предмета. Они су подељени са десет различитих домена, а свако од њих је сломљено у циљу испита, пре полагања испита морате да познајете сваки домен -

  • Системи и методологија контроле приступа
  • Телекомуникациона и мрежна сигурност
  • Пракса управљања сигурношћу
  • Сигурност развоја апликација и система
  • Криптографија
  • Безбедносна архитектура и модели
  • Сигурност у раду
  • Планирање континуитета пословања и планирање опоравка од катастрофе
  • Закон, истрага и етика
  • Физичко обезбеђење

Хајде да детаљно размотримо сваки од ових домена:

1. домен - Системи и методологија контроле приступа

Системи и методологија контроле приступа у оквиру ове теме ће бити:

Требало би да детаљно дефинишете уобичајене технике контроле приступа:

  • Дискрециона контрола приступа
  • Обавезна контрола приступа
  • Контрола приступа заснована на решетки
  • Контрола приступа заснована на правилима
  • Контрола приступа на основу улога
  • Употреба листа за контролу приступа
  • Детаљи администрације контроле приступа.
  • Објашњење модела контроле приступа:
  • Биба
  • Модел протока информација
  • Модел без закључивања
  • Цларк и Вилсон
  • Модел државне машине
  • Приступ матричном моделу

Са својим објашњењем техника идентификације и аутентификације, централизоване / децентрализоване контроле описују уобичајене методе напада, објашњење детекције упада.

Други домен - Мрежа и телекомуникације

Идентификација кључних области телекомуникационе и мрежне сигурности

Међународни стандарди слојева и карактеристика за међусобно повезивање организација / отворених система (ИСО / ОСИ) који укључују -

  • Физички слој
  • Апликациони слој
  • Транспортни слој
  • Даталинк слој
  • Слој сесије
  • Мрежни слој
  • Презентациони слој

Знања из дизајна и функције комуникације и безбедности мреже са следећим темама-

  • Карактеристике физичких медија које су уплетени пар, оптика влакана, коаксијална.
  • Мреже широког подручја (ВАН-ове)
  • Локалне мреже (ЛАН мреже)
  • Сигурни даљински позив поступка
  • Мрежне топологије које су топологија сабирнице и прстена.
  • ИПСец аутентификација и поверљиво
  • Мрежни монитор и пакетски снафферс
  • ТЦП / ИП карактеристике и поверљивост
  • Технике даљинског приступа / телекомуникације
  • Удаљени приступ Приступни систем корисника / контрола приступа терминалима
  • Приступни систем Радиус и Тацацс

Такође опишите протоколе, компоненте и услуге који су укључени у дизајн интернета или интранета или екстранета који су -

  • Проки
  • Фиревалл
  • Прекидачи
  • Гатеваис
  • Услуге - СДЛЦ, ИСДН, ХДЛЦ, оквирни релеј, к.25
  • Рутери
  • Протоколи –ТЦП / ИП, ИПСец, СКИП, СВИПЕ, ССЛ, С / МИМЕ, ССЛ, СЕТ, ПЕМ, ЦХАП, ПАП, ППП, СЛИП.

Поставља се знање о откривању, спречавању, исправљању техника грешака у систему безбедности комуникације, тако да се може одржати интегритет, доступност и поверљивост трансакција преко мрежа, а може се одржавати и путем -

  • Тунелинг
  • Алати за пепео
  • Мрежни монитори и снафферс за пакете
  • Виртуелне приватне мреже
  • Превод мрежне адресе
  • Транспарентност
  • Контроле поновног преноса
  • Снимите провјеру редослиједа
  • Записивање преноса
  • Исправљање грешке у преносу

Знања о областима комуникације и начинима њиховог обезбеђења покривају следеће тачке -

  • Безбедна говорна комуникација
  • Безбедност е-поште
  • Факсимиле
  • Границе сигурности и њихов превод
  • Облици сазнања о мрежним нападима - АРП, Бруте Форце, Црви, поплаве, прислушкивање, снајперисање, нежељено поштивање, превара и злоупотреба ПБКС-а.

3. домен - управљање безбедношћу и праксе

  • Разумевање принципа управљања сигурношћу и одговорности менаџмента у окружењу информационе сигурности.
  • Разумевање управљања ризиком и његових решења.
  • Детаљно разумевање класификације података и одређивање политика и пракси за унапређење информационе сигурности.
  • Контрола промена која се користи за одржавање безбедности и свести путем обуке о безбедности.

4. домен - Развој апликација и система

Истражите питања података и покажите разумевање

  • Питања са базама података и складишта.
  • Веб услуге, системи за складиштење и чување.
  • Системи засновани на знању и изазови дистрибуираног и нераздељеног окружења.
  • Проучите контролу развоја система и дефинишите злонамерни код.
  • Искористите праксе кодирања које смањују рањивост система.

5. домен - Криптографија

  • Требали бисте проучити детаљну употребу криптографије која треба да садржи поверљивост, интегритет, аутентичност и неподношење.
  • Управљање ПКИ-ом и детаљним уобичајеним методама напада шифрирања са основним и специфичним нападима.

6. домен - Сигурност и архитектура модела

Под овим морате различито разумети систем безбедности за јавне и државне моделе.

  • Студи моделс- белл- ЛаПадула, Биба, Цларк-Вилсон, листе за контролу приступа.
  • Разумевање ТЦСЕЦ, ИТСЕЦ, заједничких критеријума, ИПСец.

7. домен - Сигурност операција

У овој идентификацији лежи кључна улога оперативне сигурности.

  • Требали бисте прочитати идентитет заштићених, ограничених, контролних и ОПСЕЦ процеса.
  • Дефинишите претње и противмере, објашњење о евиденцијама ревизије, откривању провале и техникама пробијања пенетрације
  • Антивирусне контроле и сигурна пошта, разумевање сигурносне копије података.

8. домен - Континуитет пословања и опоравак од катастрофа

У овом одељку морате проучити разлику између планирања опоравка од катастрофа и планирања континуитета пословања. То се може постићи документовањем природних догађаја које су створили људи и које је потребно узети у обзир у изради планова за опоравак од катастрофа и континуитета пословања.

Девети домен - ЗАКОН, Истрага и етика

Ово би требало да објасни суштинске основе закона о рачунарском криминалу који се доказују на суду. И разговарати о компјутерској етици.

10. домен - Физичка сигурност

Разумевање најчешћих рањивости и њихових ефеката на класе имовине. Разумевање принципа крађе за информације и имовину. Познавање дизајна, израде и одржавања сигурног сајта и преносивих електронских медија.

Савети за полагање испита

  • Појединци морају прочитати све теме пре испита.
  • Корак по кључу комплетно питање и вежба сваке теме.
  • Приступите свом знању вежбајући, то вам може помоћи око које теме вам треба више пажње.

Литература водича за ЦИССП студију

  • Харрис, С: ЦИССП испитни водич, 2016.
  • Гордан, А: званични ИСЦ2 водич за ЦИССП ЦБК, 2015.
  • ИСЦ2 ИИ, ИСЦ2 ИИИ, ИСЦ2 ИВ: ЦИССП детаљан преглед садржаја, 2017.
  • ИТ манагемент лтд, шта је ЦИССП, 2016.

Препоручени чланци

Ово је водич за ЦИССП водич за студије. Овде смо расправљали о важним доменима за ЦИССП водич за студије, као и неколико корисних савета за полагање испита. Такође можете погледати следеће чланке да бисте сазнали више -

  1. Каријере у цибер сигурности
  2. Дефиниција безбедносног консултанта
  3. ЦИСМ вс ЦИССП
  4. Каријера сигурности информација