CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)
 
1,计算机犯罪(Computer crime)的主要类别:
军事和情报***(Military and Intelligence Attack)从执法机关或军事和技术研究机构获得秘密和受限的信息。
商业***(Business Attack)获取公司的机密信息。使用非法手段获取竞争信息的行为又称为工业间谍(Industrial Espionage)。
财务***(Financial Attack)非法窃取钱财和服务,最常见的类型。
恐怖***(Terrorist Attack)目的在于中断正常的生活,制造恐怖气氛。
恶意***(Grudge Attack)源于不满情绪。
兴奋***(Thrill Attack)多见于技能较低的***者,利用他人编写的工具***系统,享受***后的“成就感”。
 
2,证据(evidence)
可以证明***者身份和行为的硬件,软件或数据。
大多数计算机证据是无形的,容易被破坏和清除。
获得赔偿的能力,在很大程度上取决于证据的数量和质量。
约谈(interview)为了获取有助于调查的一般性信息。
审问(interrogation)怀疑某人涉嫌犯罪并希望收集法庭上可用的证据。
 
3,事故处理
事件 在特定时间周期内发生的任何事情
事故 是指对组织机构数据的机密性,完整性和可用性具有负面影响的事件。
常见的事故:扫描(scanning),泄密(compromise),恶意代码(malicious code),拒绝服务(denial of service)。
 
4,响应团队
称为计算机事故响应团队(Computer Incident Response Teams-CIRT)或计算机安全事故响应(Computer Security Incident Reponse Teams-CSIPT)
主要职责:
1),确定破坏程度和范围。
2),确定是否有机密信息泄露。
3),实现必要的恢复措施。
4),改善防护手段,防止破坏再次发生。
构成人员:
* 管理层代表
* 信息安全专家
* 法律人士
* 公共事务/通讯部门的代表
* 系统/网络工程师
 
5,响应过程
1), 事故确定
主要的监控手段:IDS/IPS,Anti Virus,Firewall,Event Log,Physical Security,File Integrity。
2), 行动
首先要隔离与抑制,防止泄密和进一步的破坏。接下来要收集证据,可以要求拥有证据的人主动提交,法院强制提交或通过搜查取得,最后根据得到的证据来形成分析报告。
搜查证(Search Warrant)
 
3), 结束
还原受损系统,总结经验教训。
 
6,(ISC) 2的道德规范准则
序言:
国家的安全,对委托人的责任,我们彼此要求遵守和必须遵守的道德准则。严格遵守这些准则是认证考试的要求。
标准:
保护社会、国家和基础设施 安全专业人员具有很大的社会责任。我们担负着确保自己的行为使公众受益的使命。
行为得体、诚实、公正、负责和遵守法律(Honorably,Honestly,Justly,Responsibly, and Legally)诚实正直是必不可少的,如果有人怀疑我们的指导不准确,或质疑我们的动机,我们将无法履行职责。
为委托人提供尽职的和胜任的服务工作 为整个社会负责的同时,也要为雇佣我们的人负责。要为组织机构提供无偏见的,完全胜任的服务。
发展和保护职业 确保掌握最新的知识并将这些知识应用到社会的公共知识体系中。
 
7, Internet道德规范
下述行为是不可接受和不道德的:
* 试图获得未经授权Internet资源的权力;
* 破坏Internet的正常使用;
* 产生垃圾资源;
* 破坏信息的完整性;
* 危害用户的隐私权。
 
8, 计算机道德规范的十条戒律
* 不准使用计算机危害他人;
* 不准妨碍他人的计算机工作;
* 不准窥探他人的计算机文件;
* 不准使用计算机进行偷盗;
* 不准使用计算机做伪证;
* 不准私自复制未付费的专用软件;
* 不准在未经授权或未适当补偿的情况下使用他人的计算机资源;
* 不准盗用他人的知识产品;
* 必须考虑所编写程序或所设计系统的社会后果;
* 必须总是以确保关心和尊重同事的方式使用计算机。
 
【本单元结束】