2024年9月21日 14:36:01
This commit is contained in:
parent
787d6f01c8
commit
c9f56bd858
@ -1,13 +1,30 @@
|
|||||||
# 信息安全保障框架
|
# 信息安全保障框架
|
||||||
|
|
||||||
|
> **一、基于时间的安全模型**<br>
|
||||||
|
> <span style="color:blue;">理解</span>基于时间的PDR模型的核心思想及出发点;<br>
|
||||||
|
> <span style="color:blue;">理解</span>PPDR模型与PDR模型的本质区别;<br>
|
||||||
|
> <span style="color:green;">了解</span>基于时间判断系统安全性的方式。
|
||||||
|
>
|
||||||
|
> **二、信息安全保障技术框架**<br>
|
||||||
|
> <span style="color:blue;">理解</span>信息安全保障技术框架(IATF)的“深度防御”<span style="background-color:yellow;">核心思想</span>、<span style="background-color:yellow;">三个核心要素</span>及<span style="background-color:yellow;">四个焦点领域</span>;<br/>
|
||||||
|
> <span style="color:green;">了解</span>保护区域边界的原则和技术实现方式;<br>
|
||||||
|
> <span style="color:green;">了解</span>保护计算环境的原则和技术实现方式;<br>
|
||||||
|
> <span style="color:green;">了解</span>保护网络基础设施的原则和技术实现方式;<br>
|
||||||
|
> <span style="color:green;">了解</span>支撑性基础设施建设的概念及技术实现。
|
||||||
|
>
|
||||||
|
> **三、信息系统安全保障评估框架**<br>
|
||||||
|
> <span style="color:blue;">理解</span>信息系统保障相关概念及信息安全保障的核心目标;<br>
|
||||||
|
> <span style="color:green;">了解</span>信息系统保障评估的相关概念和关系;<br>
|
||||||
|
> <span style="color:blue;">理解</span>信息系统安全保障评估模型主要特点,生命周期、保障要素等概念。
|
||||||
|
>
|
||||||
|
> **四、企业安全架构**<br>
|
||||||
|
> <span style="color:green;">了解</span>企业安全架构的概念;<br>
|
||||||
|
> <span style="color:green;">了解</span>舍伍德商业应用安全架构模型构成及生命周期。
|
||||||
|
|
||||||
### 一、基于时间的安全模型
|
### 一、基于时间的安全模型
|
||||||
|
|
||||||
#### 1、基于时间的PDR与PPDR模型
|
#### 1、基于时间的PDR与PPDR模型
|
||||||
|
|
||||||
> 理解基于时间的PDR模型的核心思想及出发点;<br/>
|
|
||||||
> 理解PPDR模型与PDR模型的本质区别;<br/>
|
|
||||||
> 了解基于时间判断系统安全性的方式。
|
|
||||||
|
|
||||||
1. **PDR模型**
|
1. **PDR模型**
|
||||||
- PDR模型思想
|
- PDR模型思想
|
||||||
- 承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护来保障系统的安全
|
- 承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护来保障系统的安全
|
||||||
@ -36,12 +53,6 @@
|
|||||||
|
|
||||||
### <span style="background-color:yellow;">二、信息安全保障技术框架</span>
|
### <span style="background-color:yellow;">二、信息安全保障技术框架</span>
|
||||||
|
|
||||||
> 理解信息安全保障技术框架(IATF)的“深度防御”<span style="background-color:yellow;">核心思想</span>、<span style="background-color:yellow;">三个核心要素</span>及<span style="background-color:yellow;">四个焦点领域</span>;<br/>
|
|
||||||
> 了解保护区域边界的原则和技术实现方式;<br/>
|
|
||||||
> 了解保护计算环境的原则和技术实现方式;<br/>
|
|
||||||
> 了解保护网络基础设施的原则和技术实现方式;<br/>
|
|
||||||
> 了解支撑性基础设施建设的概念及技术实现。
|
|
||||||
|
|
||||||
#### 1、基本信息
|
#### 1、基本信息
|
||||||
|
|
||||||
信息安全保障技术框架(IATF)由美国国家安全局(NSA)制定,为保护美国政府和工业界的信息与信息技术设施提供技术指南
|
信息安全保障技术框架(IATF)由美国国家安全局(NSA)制定,为保护美国政府和工业界的信息与信息技术设施提供技术指南
|
||||||
@ -125,10 +136,6 @@
|
|||||||
|
|
||||||
### 三、信息系统安全保障评估框架
|
### 三、信息系统安全保障评估框架
|
||||||
|
|
||||||
> <span style="background-color:yellow;">理解</span>信息系统保障相关概念及信息安全保障的核心目标;<br/>
|
|
||||||
> <span style="background-color:yellow;">了解</span>信息系统保障评估的相关概念和关系;<br/>
|
|
||||||
> <span style="background-color:yellow;">理解</span>信息系统安全保障评估模型主要特点,生命周期、保障要素等概念。
|
|
||||||
|
|
||||||
#### 1、基本概念
|
#### 1、基本概念
|
||||||
|
|
||||||
- **信息系统**
|
- **信息系统**
|
||||||
@ -222,9 +229,6 @@
|
|||||||
|
|
||||||
### 四、企业安全架构
|
### 四、企业安全架构
|
||||||
|
|
||||||
> <span style="color:red;">了解</span>企业安全架构的概念;<br/>
|
|
||||||
> <span style="color:red;">了解</span>舍伍德商业应用安全架构模型构成及生命周期。
|
|
||||||
|
|
||||||
#### 1、什么是安全架构
|
#### 1、什么是安全架构
|
||||||
|
|
||||||
- 企业架构的一个子集,它定义了信息安全战略,包括各层级的解决方案、流程和规划,以及它们与整个企业的战略、战术和运营链接的方式。
|
- 企业架构的一个子集,它定义了信息安全战略,包括各层级的解决方案、流程和规划,以及它们与整个企业的战略、战术和运营链接的方式。
|
||||||
|
@ -1,10 +1,11 @@
|
|||||||
# 网络安全法律体系建设
|
# 网络安全法律体系建设
|
||||||
|
|
||||||
> ★ **计算机犯罪**<br/>
|
> **一、计算机犯罪**<br>
|
||||||
> <span style="color:red;">了解</span>计算机犯罪的概念、特征及计算机犯罪的发展趋势。<br/>
|
> <span style="color:green;">了解</span>计算机犯罪的概念、特征及计算机犯罪的发展趋势。
|
||||||
> ★ **我国立法体系**<br/>
|
>
|
||||||
> <span style="color:red;">了解</span>我国多级立法机制及相关职能;<br/>
|
> **二、我国立法体系**<br>
|
||||||
> <span style="color:red;">了解</span>立法分类(法律、行政法规及地方性法规)等概念。
|
> <span style="color:green;">了解</span>我国多级立法机制及相关职能;<br>
|
||||||
|
> <span style="color:green;">了解</span>立法分类(法律、行政法规及地方性法规)等概念。
|
||||||
|
|
||||||
### 一、计算机犯罪
|
### 一、计算机犯罪
|
||||||
|
|
||||||
|
@ -1,10 +1,11 @@
|
|||||||
# 国家网络安全政策
|
# 国家网络安全政策
|
||||||
|
|
||||||
> ★ 国家网络空间安全战略<br>
|
> **一、国家网络空间安全战略**<br>
|
||||||
> <span style="color:red;">了解</span>国家《网络空间安全战略》中总结的七种新机遇、六大严峻挑战及建设网络强国的战略目标;<br>
|
> <span style="color:green;">了解</span>国家《网络空间安全战略》中总结的七种新机遇、六大严峻挑战及建设网络强国的战略目标;<br>
|
||||||
> <span style="color:red;">了解</span>《国家网络空间战略》提出的四项基本原则和九大任务;<br>
|
> <span style="color:green;">了解</span>《国家网络空间战略》提出的四项基本原则和九大任务;
|
||||||
> ★ 国家网络安全等保政策<br>
|
>
|
||||||
> <span style="color:red;">了解</span>我国网络安全等级保护相关政策。
|
> **二、国家网络安全等保政策**<br>
|
||||||
|
> <span style="color:green;">了解</span>我国网络安全等级保护相关政策。
|
||||||
|
|
||||||
### 一、国家网络空间安全战略
|
### 一、国家网络空间安全战略
|
||||||
|
|
||||||
@ -52,7 +53,7 @@
|
|||||||
|
|
||||||
### 二、网络安全等级保护相关政策
|
### 二、网络安全等级保护相关政策
|
||||||
|
|
||||||
- 1994:《中华人民共和国计算机信息系统安全保护条例》规定了计算机系统实现安全等级保护
|
- 1994:《中华人民共和国计算机信息系统安全保护条例》规定了计算机系统实现安全等级保护
|
||||||
- 1999:GB17859正式细化等级保护要求,划分<span style="color:red;">五个级别</span> (P61)
|
- 1999:GB17859正式细化等级保护要求,划分<span style="color:red;">五个级别</span> (P61)
|
||||||
- 2004:《关于信息安全等级保护工作的实施意见的通知》规定等级保护指导思想、原则和要求。定级从信息和信息系统的业务重要性及遭受破坏后的影响出发。 (P61)
|
- 2004:《关于信息安全等级保护工作的实施意见的通知》规定等级保护指导思想、原则和要求。定级从信息和信息系统的业务重要性及遭受破坏后的影响出发。 (P61)
|
||||||
- 2016:<span style="color:red;">《网络安全法》明确我国实行网络安全等级保护制度</span>
|
- 2016:<span style="color:red;">《网络安全法》明确我国实行网络安全等级保护制度</span>
|
@ -1,7 +1,13 @@
|
|||||||
# 网络安全道德准则
|
# 网络安全道德准则
|
||||||
|
|
||||||
> **★ 道德约束**<br> <span style="color:red;">了解</span>道德的概念、道德与法律的差异;<br> <span style="color:red;">理解</span>道德约束相关概念。<br>
|
> **一、道德约束**<br>
|
||||||
> **★ 职业道德准则**<br> <span style="color:red;">理解</span>信息安全从业人员遵守职业道德的重要性;<br> <span style="color:red;">了解</span>目前国际团体和组织制作的职业道德规范文件;<br> <span style="color:red;">理解</span>《CISP职业道德准则》的要求。
|
> <span style="color:green;">了解</span>道德的概念、道德与法律的差异;<br>
|
||||||
|
> <span style="color:blue;">理解</span>道德约束相关概念。
|
||||||
|
>
|
||||||
|
> **二、职业道德准则**<br>
|
||||||
|
> <span style="color:blue;">理解</span>信息安全从业人员遵守职业道德的重要性;<br>
|
||||||
|
> <span style="color:green;">了解</span>目前国际团体和组织制作的职业道德规范文件;<br>
|
||||||
|
> <span style="color:blue;">理解</span>《CISP职业道德准则》的要求。
|
||||||
|
|
||||||
### 一、道德约束
|
### 一、道德约束
|
||||||
|
|
||||||
|
@ -1,15 +1,17 @@
|
|||||||
# 信息安全标准
|
# 信息安全标准
|
||||||
|
|
||||||
> **★ 信息安全标准基础**<br>
|
> **一、信息安全标准基础**<br>
|
||||||
> 了解标准的基本概念及标准的作用、标准化的特点及原则等;<br>
|
> <span style="color:green;">了解</span>标准的基本概念及标准的作用、标准化的特点及原则等;<br>
|
||||||
> 了解国际信息安全标准化组织和我国信息安全标准化组织;<br>
|
> <span style="color:green;">了解</span>国际信息安全标准化组织和我国信息安全标准化组织;<br>
|
||||||
> 了解我国标准分类及信息安全标准体系<br>
|
> <span style="color:green;">了解</span>我国标准分类及信息安全标准体系。
|
||||||
> **★ 我国信息安全标准**<br>
|
>
|
||||||
> 了解我国信息安全标准体系分类及基础标准、技术与机制、管理与服务标准、测评标准构成。<br>
|
> **二、我国信息安全标准**<br>
|
||||||
> **<span style="background-color:yellow;">★ 等级保护标准族</span>**<br>
|
> <span style="color:green;">了解</span>我国信息安全标准体系分类及基础标准、技术与机制、管理与服务标准、测评标准构成。
|
||||||
> 了解网络安全等级保护标准体系;<br>
|
>
|
||||||
|
> **<span style="background-color:yellow;">三、等级保护标准族</span>**<br>
|
||||||
|
> <span style="color:green;">了解</span>网络安全等级保护标准体系;<br>
|
||||||
> <span style="color:red;">掌握</span>等级保护实施流程中定级、备案的工作要求并了解等级保护整改、测评相关要求;<br>
|
> <span style="color:red;">掌握</span>等级保护实施流程中定级、备案的工作要求并了解等级保护整改、测评相关要求;<br>
|
||||||
> 了解等级保护2.0的相关变化。
|
> <span style="color:green;">了解</span>等级保护2.0的相关变化。
|
||||||
|
|
||||||
### 一、信息安全标准基础
|
### 一、信息安全标准基础
|
||||||
|
|
||||||
|
@ -1,9 +1,10 @@
|
|||||||
# 信息安全管理基础
|
# 信息安全管理基础
|
||||||
|
|
||||||
> ★ 基本概念<br>
|
> **一、基本概念**<br>
|
||||||
> 了解信息、信息安全管理、信息安全管理体系等基本概念。<br>
|
> <span style="color:green;">了解</span>信息、信息安全管理、信息安全管理体系等基本概念。
|
||||||
> ★ 信息安全管理的作用及对组织的价值<br>
|
>
|
||||||
> 理解信息安全管理的作用,对组织内部和组织外部的价值。
|
> **二、信息安全管理的作用及对组织的价值**<br>
|
||||||
|
> <span style="color:blue;">理解</span>信息安全管理的作用,对组织内部和组织外部的价值。
|
||||||
|
|
||||||
### 一、基本概念
|
### 一、基本概念
|
||||||
|
|
||||||
@ -45,18 +46,20 @@
|
|||||||
1. 等同采用(照着抄)
|
1. 等同采用(照着抄)
|
||||||
2. 等效采用
|
2. 等效采用
|
||||||
|
|
||||||
- **信息安全管理的作用**
|
### 二、信息安全管理的作用及对组织的价值
|
||||||
|
|
||||||
- 信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障
|
#### 1、信息安全管理的作用
|
||||||
- 信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发挥作用
|
|
||||||
- 信息安全管理能<span style="color:red;">预防</span>、<span style="color:red;">阻止</span>或<span style="color:red;">减少</span>信息安全事件的发生
|
|
||||||
|
|
||||||
![image-20240912113655746](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240912113655746.png)
|
- 信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障
|
||||||
|
- 信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发挥作用
|
||||||
|
- 信息安全管理能<span style="color:red;">预防</span>、<span style="color:red;">阻止</span>或<span style="color:red;">减少</span>信息安全事件的发生
|
||||||
|
|
||||||
- **对组织的价值**
|
![image-20240912113655746](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240912113655746.png)
|
||||||
|
|
||||||
- 对内
|
#### 2、对组织的价值
|
||||||
- 对外
|
|
||||||
|
- 对内
|
||||||
|
- 对外
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -1,12 +1,14 @@
|
|||||||
# 信息安全风险管理
|
# 信息安全风险管理
|
||||||
|
|
||||||
> **★ 风险管理概述**<br>
|
> **一、风险管理概述**<br>
|
||||||
> <span style="color:red;">了解</span>信息安全风险、风险管理的概念;<br>
|
> <span style="color:green;">了解</span>信息安全风险、风险管理的概念;<br>
|
||||||
> <span style="color:red;">理解</span>信息安全风险管理的作用和价值。<br>
|
> <span style="color:blue;">理解</span>信息安全风险管理的作用和价值。
|
||||||
> **★ 常见风险管理模型**<br>
|
>
|
||||||
> <span style="color:red;">了解</span>COS0报告、IS031000、COBIT等风险管理模型的作用。<br>
|
> **二、常见风险管理模型**<br>
|
||||||
> **★ 安全风险管理基本过程**<br>
|
> <span style="color:green;">了解</span>COS0报告、IS031000、COBIT等风险管理模型的作用。
|
||||||
> <span style="color:red;">理解</span>风险管理的背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询六个方面的工作目标及内容。
|
>
|
||||||
|
> **三、安全风险管理基本过程**<br>
|
||||||
|
> <span style="color:blue;">理解</span>风险管理的背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询六个方面的工作目标及内容。
|
||||||
|
|
||||||
### 一、风险管理基本概念
|
### 一、风险管理基本概念
|
||||||
|
|
||||||
|
@ -1,14 +1,18 @@
|
|||||||
# 信息安全管理体系建设
|
# 信息安全管理体系建设
|
||||||
|
|
||||||
> **★ 信息安全管理体系成功因素**<br>
|
> **一、信息安全管理体系成功因素**<br>
|
||||||
> <span style="color:red;">理解</span>GB/T 29246-2017中描述的信息安全管理体系成功的主要因素。<br>
|
> <span style="color:blue;">理解</span>GB/T 29246-2017中描述的信息安全管理体系成功的主要因素。
|
||||||
> **★ PDCA过程**<br>
|
>
|
||||||
> <span style="color:red;">理解</span>PDCA过程模型的构成及作用;<br>
|
> **二、PDCA过程**<br>
|
||||||
> <span style="color:red;">了解</span>IS0/IEC 27001:2013中定义的PDCA过程方法四个阶段工作。<br>**★ 信息安全管理体系建设过程**<br>
|
> <span style="color:blue;">理解</span>PDCA过程模型的构成及作用;<br>
|
||||||
|
> <span style="color:green;">了解</span>IS0/IEC 27001:2013中定义的PDCA过程方法四个阶段工作。
|
||||||
|
>
|
||||||
|
> **三、信息安全管理体系建设过程**<br>
|
||||||
> <span style="color:red;">掌握</span><span style="color:blue;">规划与建立</span>阶段组织背景、领导力、计划、支持等主要工作的内容;<br>
|
> <span style="color:red;">掌握</span><span style="color:blue;">规划与建立</span>阶段组织背景、领导力、计划、支持等主要工作的内容;<br>
|
||||||
> <span style="color:red;">理解</span><span style="color:blue;">实施与运行</span>、<span style="color:blue;">监视和评审</span>、<span style="color:blue;">维护和改进</span>阶段工作内容。<br>
|
> <span style="color:blue;">理解</span><span style="color:orange;">实施与运行</span>、<span style="color:orange;">监视和评审</span>、<span style="color:orange;">维护和改进</span>阶段工作内容。
|
||||||
> **★ 文档化**<br>
|
>
|
||||||
> <span style="color:red;">理解</span><span style="color:blue;">文档化</span>的重要性并<span style="color:red;">了解</span><span style="color:blue;">文件体系</span>及<span style="color:blue;">文件控制</span>的方式。
|
> **四、文档化**<br>
|
||||||
|
> <span style="color:blue;">理解</span><span style="color:blue;">文档化</span>的重要性并<span style="color:red;">了解</span><span style="color:blue;">文件体系</span>及<span style="color:blue;">文件控制</span>的方式。
|
||||||
|
|
||||||
### 一、信息安全管理体系成功因素
|
### 一、信息安全管理体系成功因素
|
||||||
|
|
||||||
|
@ -1,9 +1,12 @@
|
|||||||
# 信息安全管理体系最佳实践
|
# 信息安全管理体系最佳实践
|
||||||
|
|
||||||
> **★ 信息安全管理体系控制类型**<br>
|
> **一、信息安全管理体系控制类型**<br>
|
||||||
> <span style="color:red;">了解</span><span style="color:blue;">预防性</span>、<span style="color:blue;">检测性</span>、<span style="color:blue;">纠正性</span>控制措施的差别及应用。<br>
|
> <span style="color:green;">了解</span><span style="color:blue;">预防性</span>、<span style="color:blue;">检测性</span>、<span style="color:blue;">纠正性</span>控制措施的差别及应用。
|
||||||
> **★ 信息安全管理体系控制措施结构**<br>
|
>
|
||||||
> <span style="color:red;">了解</span>安全方针、信息安全组织、人力资源安全、资产管理、访问控制、密码学、物理和环境安全、操作安全、通信安全、安全采购开发和维护、供应商关系、安全事件管理、业务连续性管理及合规性14个控制章节的<span style="color:red;">控制目标</span>、<span style="color:red;">控制措施</span>并理解实施指南的<span style="color:red;">相关要素</span>。
|
> **二、信息安全管理体系控制措施结构**<br>
|
||||||
|
> <span style="color:green;">了解</span>安全方针、信息安全组织、人力资源安全、资产管理、访问控制、密码学、物理和环境安全、操作安全、通信安全、安全采购开发和维护、供应商关系、安全事件管理、业务连续性管理及合规性14个控制章节的<span style="color:red;">控制目标</span>、<span style="color:red;">控制措施</span>并理解实施指南的<span style="color:red;">相关要素</span>。
|
||||||
|
>
|
||||||
|
> **三、信息安全管理体系控制措施**
|
||||||
|
|
||||||
### 一、信息安全管理体系控制类型
|
### 一、信息安全管理体系控制类型
|
||||||
|
|
||||||
|
@ -1,10 +1,11 @@
|
|||||||
# 信息安全管理体系度量
|
# 信息安全管理体系度量
|
||||||
|
|
||||||
> **★ 基本概念**<br>
|
> **一、基本概念**<br>
|
||||||
> <span style="color:red;">了解</span>ISMS测量的基本概念、方法选择、作用;<br>
|
> <span style="color:green;">了解</span>ISMS测量的基本概念、方法选择、作用;<br>
|
||||||
> <span style="color:red;">了解</span>27004定义的测量模型。<br>
|
> <span style="color:green;">了解</span>27004定义的测量模型。
|
||||||
> **★ 测量要求与实现**<br>
|
>
|
||||||
> <span style="color:red;">了解</span>测量实现的工作内容。
|
> **二、测量要求与实现**<br>
|
||||||
|
> <span style="color:green;">了解</span>测量实现的工作内容。
|
||||||
|
|
||||||
- <span style="background-color:yellow;">这章没有考点</span>
|
- <span style="background-color:yellow;">这章没有考点</span>
|
||||||
|
|
||||||
@ -40,4 +41,3 @@
|
|||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -1,15 +1,16 @@
|
|||||||
# 业务连续性管理
|
# 业务连续性管理
|
||||||
|
|
||||||
> **★ 业务连续性管理基础**<br>
|
> **一、业务连续性管理基础**<br>
|
||||||
> <span style="color:red;">了解</span>业务连续性、业务连续性管理的概念;<br>
|
> <span style="color:green;">了解</span>业务连续性、业务连续性管理的概念;<br>
|
||||||
> <span style="color:red;">理解</span>业务连续性管理对组织机构的重要性;<br>
|
> <span style="color:blue;">理解</span>业务连续性管理对组织机构的重要性;<br>
|
||||||
> <span style="color:red;">了解</span>业务连续性管理生命周期六个阶段的工作内容。<br>
|
> <span style="color:green;">了解</span>业务连续性管理生命周期六个阶段的工作内容。
|
||||||
> **★ 业务连续性计划**<br>
|
>
|
||||||
> <span style="color:red;">了解</span>业务连续性计划的概念及制定业务连续性计划的<span style="background-color:yellow;">四个步骤</span>;<br>
|
> **二、业务连续性计划**<br>
|
||||||
> <span style="color:red;">理解</span>组织管理在业务连续性计划过程中的重要性及<span style="background-color:yellow;">四个要素</span>;<br>
|
> <span style="color:green;">了解</span>业务连续性计划的概念及制定业务连续性计划的<span style="background-color:yellow;">四个步骤</span>;<br>
|
||||||
> <span style="color:red;">理解</span>业务影响分析在业务连续性计划过程中的作用及各项工作内容;<br>
|
> <span style="color:blue;">理解</span>组织管理在业务连续性计划过程中的重要性及<span style="background-color:yellow;">四个要素</span>;<br>
|
||||||
> <span style="color:red;">了解</span>业务连续性计划制定和批准实施工作的内容并理解风险降低、风险转移、风险规避和风险接受<span style="background-color:yellow;">四种风险处置方式(必考)</span>;<br>
|
> <span style="color:blue;">理解</span>业务影响分析在业务连续性计划过程中的作用及各项工作内容;<br>
|
||||||
> <span style="color:red;">了解</span>业务连续性计划文档化的作用、文档应包括的内容及批准、实施、评估及维护等相关概念。
|
> <span style="color:green;">了解</span>业务连续性计划制定和批准实施工作的内容并理解风险降低、风险转移、风险规避和风险接受<span style="background-color:yellow;">四种风险处置方式(必考)</span>;<br>
|
||||||
|
> <span style="color:green;">了解</span>业务连续性计划文档化的作用、文档应包括的内容及批准、实施、评估及维护等相关概念。
|
||||||
|
|
||||||
### 一、业务连续性管理基础
|
### 一、业务连续性管理基础
|
||||||
|
|
||||||
|
@ -1,18 +1,21 @@
|
|||||||
# 信息安全应急响应
|
# 信息安全应急响应
|
||||||
|
|
||||||
> **★ 信息安全事件与应急响应**<br>
|
> **一、信息安全事件与应急响应**<br>
|
||||||
> <span style="color:red;">了解</span>信息安全事件的概念及应急响应在信息安全保障工作中的重要性;<br>
|
> <span style="color:green;">了解</span>信息安全事件的概念及应急响应在信息安全保障工作中的重要性;<br>
|
||||||
> <span style="color:red;">了解</span>我国信息安全事件的分类分级标准;<br>
|
> <span style="color:green;">了解</span>我国信息安全事件的分类分级标准;<br>
|
||||||
> <span style="color:red;">了解</span>国际及我国信息安全应急响应组织;<br>
|
> <span style="color:green;">了解</span>国际及我国信息安全应急响应组织;<br>
|
||||||
> <span style="color:red;">了解</span>应急响应组织架构。<br>
|
> <span style="color:green;">了解</span>应急响应组织架构。
|
||||||
> **★ 网络安全应急响应预案**<br>
|
>
|
||||||
> <span style="color:red;">了解</span>网络安全应急响应预案的概念及作用;<br>
|
> **二、网络安全应急响应预案**<br>
|
||||||
> <span style="color:blue;">理解</span>应急响应演练的作用、分类、方式及流程。<br>
|
> <span style="color:green;">了解</span>网络安全应急响应预案的概念及作用;<br>
|
||||||
> **★ 计算机取证及保全**<br>
|
> <span style="color:blue;">理解</span>应急响应演练的作用、分类、方式及流程。
|
||||||
> <span style="color:red;">了解</span>计算机取证的概念及取证的过程;<br>
|
>
|
||||||
> <span style="color:blue;">理解</span>计算机取证过程中<span style="color:red;">准备</span>、<span style="color:red;">保护</span>、<span style="color:red;">提取</span>、<span style="color:red;">分析</span>和<span style="color:red;">提交</span>五个步骤的工作内容。<br>
|
> **三、计算机取证及保全**<br>
|
||||||
> **★ 信息安全应急响应管理过程**<br>
|
> <span style="color:green;">了解</span>计算机取证的概念及取证的过程;<br>
|
||||||
> <span style="color:red;">了解</span>应急响应管理中<span style="color:red;">准备</span>、<span style="color:red;">检测</span>、<span style="color:red;">遏制</span>、<span style="color:red;">根除</span>、<span style="color:red;">恢复</span>和<span style="color:red;">跟踪总结</span>六个阶段工作的内容和目标。
|
> <span style="color:blue;">理解</span>计算机取证过程中<span style="color:red;">准备</span>、<span style="color:red;">保护</span>、<span style="color:red;">提取</span>、<span style="color:red;">分析</span>和<span style="color:red;">提交</span>五个步骤的工作内容。
|
||||||
|
>
|
||||||
|
> **四、信息安全应急响应管理过程**<br>
|
||||||
|
> <span style="color:green;">了解</span>应急响应管理中<span style="color:red;">准备</span>、<span style="color:red;">检测</span>、<span style="color:red;">遏制</span>、<span style="color:red;">根除</span>、<span style="color:red;">恢复</span>和<span style="color:red;">跟踪总结</span>六个阶段工作的内容和目标。
|
||||||
|
|
||||||
### 一、信息安全事件与应急响应
|
### 一、信息安全事件与应急响应
|
||||||
|
|
||||||
|
@ -1,30 +1,30 @@
|
|||||||
# 灾难备份与恢复
|
# 灾难备份与恢复
|
||||||
|
|
||||||
> **一、灾难备份与恢复基础**<br>
|
> **一、灾难备份与恢复基础**<br>
|
||||||
> <span style="color:red;">了解</span>灾难备份、灾难恢复计划的概念及作用;<br>
|
> <span style="color:green;">了解</span>灾难备份、灾难恢复计划的概念及作用;<br>
|
||||||
> <span style="color:red;">理解</span>RTO、RPO等灾备的关键指标;<br>
|
> <span style="color:blue;">理解</span>RTO、RPO等灾备的关键指标;<br>
|
||||||
> <span style="color:red;">了解</span>国家灾备相关政策与标准;<br>
|
> <span style="color:green;">了解</span>国家灾备相关政策与标准;<br>
|
||||||
> <span style="color:red;">了解</span>灾难恢复组织结构。
|
> <span style="color:green;">了解</span>灾难恢复组织结构。
|
||||||
>
|
>
|
||||||
> **二、灾难恢复相关技术**<br>
|
> **二、灾难恢复相关技术**<br>
|
||||||
> <span style="color:red;">了解</span>DAS、SAN、NAS存储技术的概念及应用区别;<br>
|
> <span style="color:green;">了解</span>DAS、SAN、NAS存储技术的概念及应用区别;<br>
|
||||||
> <span style="color:red;">了解</span>全备份、增量备份、差分备份等备份方式的区别;<br>
|
> <span style="color:green;">了解</span>全备份、增量备份、差分备份等备份方式的区别;<br>
|
||||||
> <span style="color:red;">了解</span>常用的备份介质;<br>
|
> <span style="color:green;">了解</span>常用的备份介质;<br>
|
||||||
> <span style="color:red;">理解</span>磁盘余阵列RAID-0、RAID-1、RAID-5等配置的差别;<br>
|
> <span style="color:blue;">理解</span>磁盘余阵列RAID-0、RAID-1、RAID-5等配置的差别;<br>
|
||||||
> <span style="color:red;">了解</span>冷站、温站、热站等概念。
|
> <span style="color:green;">了解</span>冷站、温站、热站等概念。
|
||||||
>
|
>
|
||||||
> **三、灾难恢复策略**<br>
|
> **三、灾难恢复策略**<br>
|
||||||
> <span style="color:red;">了解</span>国际标准SHARE78对灾难备份的能力划分的0~6级的区别;<br>
|
> <span style="color:green;">了解</span>国际标准SHARE78对灾难备份的能力划分的0~6级的区别;<br>
|
||||||
> <span style="color:red;">理解</span>我国《重要信息系统灾难恢复指南》中划分的6个灾难恢复等级要求;<br>
|
> <span style="color:blue;">理解</span>我国《重要信息系统灾难恢复指南》中划分的6个灾难恢复等级要求;<br>
|
||||||
> <span style="color:red;">了解</span>企业常用的容灾策略中数据容灾、系统容灾应用容灾的概念;<br>
|
> <span style="color:green;">了解</span>企业常用的容灾策略中数据容灾、系统容灾应用容灾的概念;<br>
|
||||||
> <span style="color:red;">了解</span>确定灾难恢复能力级别的方法。
|
> <span style="color:green;">了解</span>确定灾难恢复能力级别的方法。
|
||||||
>
|
>
|
||||||
> **四、灾难恢复管理过程**<br>
|
> **四、灾难恢复管理过程**<br>
|
||||||
> <span style="color:red;">了解</span>灾难恢复管理规划的作用及工作过程;<br>
|
> <span style="color:green;">了解</span>灾难恢复管理规划的作用及工作过程;<br>
|
||||||
> <span style="color:red;">理解</span>灾难恢复需求分析风险分析、业务影响分析和确定灾难恢复目标三个子步骤的工作内容和目标;<br>
|
> <span style="color:blue;">理解</span>灾难恢复需求分析风险分析、业务影响分析和确定灾难恢复目标三个子步骤的工作内容和目标;<br>
|
||||||
> <span style="color:red;">理解</span>灾难恢复策略制定的原则和工作方法;<br>
|
> <span style="color:blue;">理解</span>灾难恢复策略制定的原则和工作方法;<br>
|
||||||
> <span style="color:red;">了解</span>灾难恢复策略实现的工作步骤和要求;<br>
|
> <span style="color:green;">了解</span>灾难恢复策略实现的工作步骤和要求;<br>
|
||||||
> <span style="color:red;">了解</span>灾难恢复预案的制定与管理工作内容及要求。
|
> <span style="color:green;">了解</span>灾难恢复预案的制定与管理工作内容及要求。
|
||||||
|
|
||||||
### 一、灾难备份与恢复基础
|
### 一、灾难备份与恢复基础
|
||||||
|
|
||||||
|
@ -1,15 +1,15 @@
|
|||||||
# 系统安全工程
|
# 系统安全工程
|
||||||
|
|
||||||
> **一、系统安全工程基础**<br>
|
> **一、系统安全工程基础**<br>
|
||||||
> <span style="color:red;">理解</span>系统安全工程的概念及系统安全工程的必要性。
|
> <span style="color:blue;">理解</span>系统安全工程的概念及系统安全工程的必要性。
|
||||||
>
|
>
|
||||||
> **二、系统安全工程理论基础**<br>
|
> **二、系统安全工程理论基础**<br>
|
||||||
> <span style="color:red;">了解</span>系统工程思想、项目管理方法、质量管理体系、能力成熟度模型等基础理论;<br>
|
> <span style="color:green;">了解</span>系统工程思想、项目管理方法、质量管理体系、能力成熟度模型等基础理论;<br>
|
||||||
> <span style="color:red;">理解</span>能力成熟度模型的基本思想及相关概念。
|
> <span style="color:blue;">理解</span>能力成熟度模型的基本思想及相关概念。
|
||||||
>
|
>
|
||||||
> **三、系统安全工程能力成熟度模型**<br>
|
> **三、系统安全工程能力成熟度模型**<br>
|
||||||
> <span style="color:red;">了解</span>系统安全工程能力成熟度模型基本概念;<br>
|
> <span style="color:green;">了解</span>系统安全工程能力成熟度模型基本概念;<br>
|
||||||
> <span style="color:red;">了解</span>系统安全工程能力成熟度模型的体系结构及域维、能力维相关概念。
|
> <span style="color:green;">了解</span>系统安全工程能力成熟度模型的体系结构及域维、能力维相关概念。
|
||||||
>
|
>
|
||||||
> **四、SSE-CMM安全工程过程**<br>
|
> **四、SSE-CMM安全工程过程**<br>
|
||||||
> <span style="color:red;">掌握</span>风险过程包括的评估威胁、评估脆弱性、评估影响及评估安全风险这四个过程区域及其基本实施;<br>
|
> <span style="color:red;">掌握</span>风险过程包括的评估威胁、评估脆弱性、评估影响及评估安全风险这四个过程区域及其基本实施;<br>
|
||||||
@ -17,7 +17,7 @@
|
|||||||
> <span style="color:red;">掌握</span>保证过程中验证和证实安全及建立保证论据两个过程区域及其基本实施。
|
> <span style="color:red;">掌握</span>保证过程中验证和证实安全及建立保证论据两个过程区域及其基本实施。
|
||||||
>
|
>
|
||||||
> **五、SSE-CMM安全工程能力**<br>
|
> **五、SSE-CMM安全工程能力**<br>
|
||||||
> <span style="color:red;">理解</span>能力成熟度级别的概念;<br>
|
> <span style="color:blue;">理解</span>能力成熟度级别的概念;<br>
|
||||||
> <span style="color:red;">掌握</span>1~5级不同成熟度级别应具有的公共特征。
|
> <span style="color:red;">掌握</span>1~5级不同成熟度级别应具有的公共特征。
|
||||||
|
|
||||||
### 一、系统安全工程基础
|
### 一、系统安全工程基础
|
||||||
|
@ -1,14 +1,14 @@
|
|||||||
# 安全运营
|
# 安全运营
|
||||||
|
|
||||||
> **一、安全运营概念**<br>
|
> **一、安全运营概念**<br>
|
||||||
> <span style="color:red;">了解</span>安全运营的概念;
|
> <span style="color:green;">了解</span>安全运营的概念;
|
||||||
>
|
>
|
||||||
> **二、安全运营管理**<br>
|
> **二、安全运营管理**<br>
|
||||||
> <span style="color:red;">了解</span>漏洞的概念及漏洞检测、漏洞评估等漏洞管理工作;<br>
|
> <span style="color:green;">了解</span>漏洞的概念及漏洞检测、漏洞评估等漏洞管理工作;<br>
|
||||||
> <span style="color:red;">了解</span>补丁管理的重要性及补丁管理工作步骤;<br>
|
> <span style="color:green;">了解</span>补丁管理的重要性及补丁管理工作步骤;<br>
|
||||||
> <span style="color:red;">了解</span>变更管理的作用及工作步骤:<br>
|
> <span style="color:green;">了解</span>变更管理的作用及工作步骤:<br>
|
||||||
> <span style="color:red;">了解</span>配置管理的基本概念;<br>
|
> <span style="color:green;">了解</span>配置管理的基本概念;<br>
|
||||||
> <span style="color:red;">了解</span>事件管理的基本概念。
|
> <span style="color:green;">了解</span>事件管理的基本概念。
|
||||||
|
|
||||||
### 一、安全运营概述
|
### 一、安全运营概述
|
||||||
|
|
||||||
|
@ -1,21 +1,21 @@
|
|||||||
# 信息内容安全
|
# 信息内容安全
|
||||||
|
|
||||||
> **一、内容安全基础**<br>
|
> **一、内容安全基础**<br>
|
||||||
> <span style="color:black;">了解</span>内容安全的概念、重要性及内容安全管理的需求。
|
> <span style="color:green;">了解</span>内容安全的概念、重要性及内容安全管理的需求。
|
||||||
>
|
>
|
||||||
> **二、数字版权**<br>
|
> **二、数字版权**<br>
|
||||||
> <span style="color:black;">了解</span>著作权、版权的概念;<br>
|
> <span style="color:green;">了解</span>著作权、版权的概念;<br>
|
||||||
> <span style="color:black;">了解</span>数字版权管理相关概念及技术;<br>
|
> <span style="color:green;">了解</span>数字版权管理相关概念及技术;<br>
|
||||||
> <span style="color:black;">了解</span>使用数据版权保护信息的措施。
|
> <span style="color:green;">了解</span>使用数据版权保护信息的措施。
|
||||||
>
|
>
|
||||||
> **三、信息保护**<br>
|
> **三、信息保护**<br>
|
||||||
> <span style="color:blue;">理解</span>信息的价值:<br>
|
> <span style="color:blue;">理解</span>信息的价值:<br>
|
||||||
> <span style="color:black;">了解</span>信息泄露的途径;<br>
|
> <span style="color:green;">了解</span>信息泄露的途径;<br>
|
||||||
> <span style="color:black;">了解</span>隐私保护的概念和隐私保护措施
|
> <span style="color:green;">了解</span>隐私保护的概念和隐私保护措施。
|
||||||
>
|
>
|
||||||
> **四、网络舆情**<br>
|
> **四、网络舆情**<br>
|
||||||
> <span style="color:black;">了解</span>网络舆情的概念;<br>
|
> <span style="color:green;">了解</span>网络舆情的概念;<br>
|
||||||
> <span style="color:black;">了解</span>网络舆情管理措施及网络舆情监控技术
|
> <span style="color:green;">了解</span>网络舆情管理措施及网络舆情监控技术。
|
||||||
|
|
||||||
### 一、内容安全基础
|
### 一、内容安全基础
|
||||||
|
|
@ -2,11 +2,11 @@
|
|||||||
|
|
||||||
> **一、社会工程学**<br>
|
> **一、社会工程学**<br>
|
||||||
> <span style="color:blue;">理解</span>社会工程学攻击的概念及在信息安全中的重要性;<br>
|
> <span style="color:blue;">理解</span>社会工程学攻击的概念及在信息安全中的重要性;<br>
|
||||||
> <span style="color:black;">了解</span>社会工程学利用的6种“人类天性基本倾向”;<br>
|
> <span style="color:green;">了解</span>社会工程学利用的6种“人类天性基本倾向”;<br>
|
||||||
> <span style="color:blue;">理解</span>社会工程学攻击方式及防御措施。
|
> <span style="color:blue;">理解</span>社会工程学攻击方式及防御措施。
|
||||||
>
|
>
|
||||||
> **二、培训教育**<br>
|
> **二、培训教育**<br>
|
||||||
> <span style="color:black;">了解</span>“人”在信息安全体系中的作用;<br>
|
> <span style="color:green;">了解</span>“人”在信息安全体系中的作用;<br>
|
||||||
> <span style="color:blue;">理解</span>以建立持续化体系的方式实施信息安全培训的必要性。
|
> <span style="color:blue;">理解</span>以建立持续化体系的方式实施信息安全培训的必要性。
|
||||||
|
|
||||||
### 一、社会工程学
|
### 一、社会工程学
|
||||||
|
@ -0,0 +1,19 @@
|
|||||||
|
# 安全评估基础
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、安全评估概念
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、安全评估标准
|
@ -1 +1,37 @@
|
|||||||
# 安全评估实施
|
# 安全评估实施
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、风险评估相关要素
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、风险评估途径与方式方法
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 三、风险评估基本过程
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 四、风险评估文档
|
@ -1 +1,35 @@
|
|||||||
# 信息系统审计
|
# 信息系统审计
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、审计原则与方法
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、审计技术控制
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 三、审计管理控制
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 四、审计报告
|
@ -1 +1,37 @@
|
|||||||
# 密码学
|
# 密码学
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、密码学基本概念
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、对称密码算法
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 三、非对称密码算法
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 四、其他密码服务
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 五、公钥基础设施
|
@ -1 +1,47 @@
|
|||||||
# 身份鉴别
|
# 身份鉴别
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、身份鉴别的概念
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、基于实体所知的鉴别
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 三、基于实体所有的鉴别
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 四、基于实体特征的鉴别
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 五、Kerbeross体系
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 六、认证、授权和计费
|
@ -1 +1,37 @@
|
|||||||
# 访问控制
|
# 访问控制
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、访问控制模型的基本概念
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、自主访问控制模型
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 三、强制访问控制模型
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 四、基于角色的访问控制模型
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 五、特权管理基础设施
|
@ -1 +1,25 @@
|
|||||||
# 物理安全
|
# 物理安全
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、环境安全
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、设施安全
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 三、传输介质安全
|
@ -1 +1,21 @@
|
|||||||
# OSI模型
|
# OSI模型
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、OSI模型
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、OSI模型通信过程
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 三、OSI七层模型安全体系
|
@ -1 +1,15 @@
|
|||||||
# TCP/IP协议安全
|
# TCP/IP协议安全
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、协议结构及安全问题
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、安全解决方案
|
@ -1 +1,21 @@
|
|||||||
# 无线通信安全
|
# 无线通信安全
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、蓝牙安全
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、无线局域网安全
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 三、RFID安全
|
@ -1 +1,17 @@
|
|||||||
# 典型网络攻击防范
|
# 典型网络攻击防范
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、欺骗攻击
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、拒绝服务攻击
|
@ -1 +1,25 @@
|
|||||||
# 网络安全防护技术
|
# 网络安全防护技术
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、边界防护
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、检测与审计
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 三、接入管理
|
@ -1 +1,19 @@
|
|||||||
# 操作系统安全
|
# 操作系统安全
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、操作系统安全机制
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、操作系统安全配置要点
|
@ -1 +1,15 @@
|
|||||||
#
|
# 信息收集与系统攻击
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、信息收集
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、缓冲区溢出攻击
|
@ -1 +1,31 @@
|
|||||||
# 恶意代码防护
|
# 恶意代码防护
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、恶意代码预防
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、恶意代码检测与分析
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 三、恶意代码的清除
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 四、基于互联网的恶意代码防护
|
@ -1 +1,31 @@
|
|||||||
# 应用安全
|
# 应用安全
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、Web应用安全
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、电子邮件安全
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 三、其他互联网应用
|
@ -1 +1,17 @@
|
|||||||
# 数据安全
|
# 数据安全
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、数据库安全
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、数据泄漏防护
|
@ -1 +1,29 @@
|
|||||||
# 软件安全开发生命周期
|
# 软件安全开发生命周期
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、软件生命周期模型
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、软件危机与安全问题
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 三、软件安全开发生命周期模型
|
@ -1 +1,27 @@
|
|||||||
# 软件安全需求及设计
|
# 软件安全需求及设计
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、威胁建模
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、软件安全需求分析
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 三、软件安全设计
|
@ -1 +1,29 @@
|
|||||||
# 软件安全实现
|
# 软件安全实现
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、安全编码原则
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、软件安全编译
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 三、代码安全审核
|
@ -1 +1,19 @@
|
|||||||
# 软件安全测试
|
# 软件安全测试
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、软件测试
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、软件安全测试
|
@ -1 +1,27 @@
|
|||||||
# 软件安全交付
|
# 软件安全交付
|
||||||
|
|
||||||
|
>
|
||||||
|
|
||||||
|
### 一、软件供应链安全
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 二、软件安全验收
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### 三、软件安全部署
|
48
README.md
48
README.md
@ -30,43 +30,43 @@
|
|||||||
|
|
||||||
- [5.1 系统安全工程](https://git.noriu.cn/Noriu/CISP/src/branch/main/05_第五章%20安全工程与运营/5.1%20系统安全工程.md)
|
- [5.1 系统安全工程](https://git.noriu.cn/Noriu/CISP/src/branch/main/05_第五章%20安全工程与运营/5.1%20系统安全工程.md)
|
||||||
- [5.2 安全运营](https://git.noriu.cn/Noriu/CISP/src/branch/main/05_第五章%20安全工程与运营/5.2%20安全运营.md)
|
- [5.2 安全运营](https://git.noriu.cn/Noriu/CISP/src/branch/main/05_第五章%20安全工程与运营/5.2%20安全运营.md)
|
||||||
- [5.3 内容安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/05_第五章%20安全工程与运营/5.3%20内容安全.md)
|
- [5.3 信息内容安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/05_第五章%20安全工程与运营/5.3%20信息内容安全.md)
|
||||||
- [5.4 社会工程学与培训教育](https://git.noriu.cn/Noriu/CISP/src/branch/main/05_第五章%20安全工程与运营/5.4%20社会工程学与培训教育.md)
|
- [5.4 社会工程学与培训教育](https://git.noriu.cn/Noriu/CISP/src/branch/main/05_第五章%20安全工程与运营/5.4%20社会工程学与培训教育.md)
|
||||||
|
|
||||||
#### 第六章 信息安全评估
|
#### 第六章 信息安全评估
|
||||||
|
|
||||||
- 6.1 安全评估基础
|
- [6.1 安全评估基础](https://git.noriu.cn/Noriu/CISP/src/branch/main/06_第六章%20信息安全评估/6.1%20安全评估基础.md)
|
||||||
- 6.2 安全评估实施
|
- [6.2 安全评估实施](https://git.noriu.cn/Noriu/CISP/src/branch/main/06_第六章%20信息安全评估/6.2%20安全评估实施.md)
|
||||||
- 6.3 信息系统审计
|
- [6.3 信息系统审计](https://git.noriu.cn/Noriu/CISP/src/branch/main/06_第六章%20信息安全评估/6.3%20信息系统审计.md)
|
||||||
|
|
||||||
#### 第七章 信息安全支撑技术
|
#### 第七章 信息安全支撑技术
|
||||||
|
|
||||||
- 7.1 密码学
|
- [7.1 密码学](https://git.noriu.cn/Noriu/CISP/src/branch/main/07_第七章%20信息安全支撑技术/7.1%20密码学.md)
|
||||||
- 7.2 身份鉴别
|
- [7.2 身份鉴别](https://git.noriu.cn/Noriu/CISP/src/branch/main/07_第七章%20信息安全支撑技术/7.2%20身份鉴别.md)
|
||||||
- 7.3 访问控制
|
- [7.3 访问控制](https://git.noriu.cn/Noriu/CISP/src/branch/main/07_第七章%20信息安全支撑技术/7.3%20访问控制.md)
|
||||||
|
|
||||||
#### 第八章 物理环境与网络通信安全
|
#### 第八章 物理环境与网络通信安全
|
||||||
|
|
||||||
- 8.1 物理安全
|
- [8.1 物理安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.1%20物理安全.md)
|
||||||
- 8.2 OSI模型
|
- [8.2 OSI模型](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.2%20OSI模型.md)
|
||||||
- 8.3 TCP/IP协议安全
|
- [8.3 TCP/IP协议安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.3%20TCPIP协议安全.md)
|
||||||
- 8.4 无线通信安全
|
- [8.4 无线通信安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.4%20无线通信安全.md)
|
||||||
- 8.5 典型网络攻击防范
|
- [8.5 典型网络攻击防范](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.5%20典型网络攻击防范.md)
|
||||||
- 8.6 网络安全防护技术
|
- [8.6 网络安全防护技术](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.6%20网络安全防护技术.md)
|
||||||
- 8.7 接入管理VPN
|
- [8.7 接入管理VPN](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.7%20接入管理VPN.md)
|
||||||
|
|
||||||
#### 第九章 计算环境安全
|
#### 第九章 计算环境安全
|
||||||
|
|
||||||
- 9.1 操作系统安全
|
- [9.1 操作系统安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/09_第九章%20计算环境安全/9.1%20操作系统安全.md)
|
||||||
- 9.2 信息收集与系统攻击
|
- [9.2 信息收集与系统攻击](https://git.noriu.cn/Noriu/CISP/src/branch/main/09_第九章%20计算环境安全/9.2%20信息收集与系统攻击.md)
|
||||||
- 9.3 恶意代码防护
|
- [9.3 恶意代码防护](https://git.noriu.cn/Noriu/CISP/src/branch/main/09_第九章%20计算环境安全/9.3%20恶意代码防护.md)
|
||||||
- 9.4 应用安全
|
- [9.4 应用安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/09_第九章%20计算环境安全/9.4%20应用安全.md)
|
||||||
- 9.5 数据安全
|
- [9.5 数据安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/09_第九章%20计算环境安全/9.5%20数据安全.md)
|
||||||
|
|
||||||
#### 第十章 软件安全开发
|
#### 第十章 软件安全开发
|
||||||
|
|
||||||
- 10.1 软件安全开发生命周期
|
- [10.1 软件安全开发生命周期](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.1%20软件安全开发生命周期.md)
|
||||||
- 10.2 软件安全需求及设计
|
- [10.2 软件安全需求及设计](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.2%20软件安全需求及设计.md)
|
||||||
- 10.3 软件安全实现
|
- [10.3 软件安全实现](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.3%20软件安全实现.md)
|
||||||
- 10.4 软件安全测试
|
- [10.4 软件安全测试](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.4%20软件安全测试.md)
|
||||||
- 10.5 软件安全交付
|
- [10.5 软件安全交付](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.5%20软件安全交付.md)
|
Loading…
Reference in New Issue
Block a user