CISP学习指南:知识体系导航与学习路线图

  1. 知识体系概览
  2. 系列文章导航
  3. PDCA循环
  4. 学习建议
  5. 备考建议
  6. 总结
  7. 📝 待完善内容

注册信息安全专业人员(CISP)认证是中国信息安全领域的权威认证之一。本系列学习指南专注于"基本安全管理措施"这一核心知识体,帮助考生系统地理解和掌握关键概念。

知识体系概览

基本安全管理措施主要包含七大核心领域:

graph LR A["基本安全管理措施"] B["管理与组织"] C["风险与业务连续性"] D["技术安全"] E["网络与系统"] F["数据与资产"] G["软件与开发"] H["物理与环境"] I["合规与框架"] A --> B A --> C A --> D A --> E A --> F A --> G A --> H A --> I B --> B1["安全组织机构"] B --> B2["安全策略"] B --> B3["信息安全管理组织"] B --> B4["人员安全管理"] B --> B5["职业道德"] C --> C1["风险管理与威胁建模"] C --> C2["业务连续性与应急响应"] D --> D1["访问控制与身份鉴别"] D --> D2["密码学与PKI"] E --> E1["网络安全基础"] E --> E2["系统安全与取证"] E --> E3["恶意代码防护"] F --> F1["资产管理"] F --> F2["数据库安全"] G --> G1["软件安全与SAMM"] G --> G2["软件测试与安全"] H --> H1["物理与环境安全"] I --> I1["等级保护与框架"] style A fill:#e3f2fd,stroke:#1976d2,stroke-width:3px style B fill:#f3e5f5,stroke:#7b1fa2 style C fill:#fff9c4,stroke:#f57f17 style D fill:#e8f5e9,stroke:#388e3d style E fill:#e1f5fe,stroke:#0277bd style F fill:#e0f2f1,stroke:#00695c style G fill:#fff3e0,stroke:#f57c00 style H fill:#fce4ec,stroke:#c2185b style I fill:#ede7f6,stroke:#5e35b1

系列文章导航

📋 管理与组织领域

🎯 风险与业务连续性领域

🔐 技术安全领域

🌐 网络与系统安全领域

💾 数据与资产安全领域

🏗️ 软件与开发安全领域

🏢 物理与环境安全领域

🏛️ 合规与框架领域


PDCA循环

graph TB P["Plan
计划
分析问题、制定目标"] D["Do
执行
实施计划内容"] C["Check
检查
评估执行结果"] A["Act
处理
总结改进"] P --> D D --> C C --> A A -."持续改进".-> P style P fill:#e3f2fd,stroke:#1976d2,stroke-width:2px style D fill:#e8f5e9,stroke:#388e3d,stroke-width:2px style C fill:#fff3e0,stroke:#f57c00,stroke-width:2px style A fill:#f3e5f5,stroke:#7b1fa2,stroke-width:2px

PDCA循环是管理学常用的持续改进模型,包含计划(Plan)、执行(Do)、检查(Check)、处理(Act)四个阶段。

详细内容请参考:
CISP学习指南:信息安全管理体系与标准 - ISMS的PDCA模型


学习建议

学习顺序

建议按照以下顺序学习:

  1. 安全组织机构 → 理解基础概念和原则
  2. 安全策略 → 掌握策略体系和管理要求
  3. 信息安全管理组织 → 了解组织运作和外部关系
  4. 人员安全管理 → 深入人员管理实践
  5. 业务连续性管理与灾难恢复 → 掌握业务连续性保障

学习方法

💡 高效学习策略

理解优先于记忆

不要死记硬背答案,要理解背后的安全原理和管理逻辑。

推荐学习步骤:

  1. 理解概念:先理解每个概念的定义和目的
  2. 分析原理:思考为什么要这样设计
  3. 联系实际:结合实际工作场景理解
  4. 系统归纳:建立知识体系框架
  5. 交叉复习:各领域知识相互关联

高频考点

跨领域重点:

  • ✅ 职责分离原则及其应用
  • ✅ 安全策略文件的层次结构
  • ✅ 风险管理流程与阶段划分
  • ✅ 备份站点类型与选择(冷/温/热站)
  • ✅ 业务连续性和灾难恢复(RPO/RTO)
  • ✅ 事件响应六阶段模型
  • ✅ PDCERF六阶段方法论
  • ✅ 访问控制模型(BLP/Biba)
  • ✅ 密钥管理生命周期
  • ✅ PKI核心组件(RA与CA的区别)
  • ✅ STRIDE威胁建模六类威胁
  • ✅ 软件安全三大支柱
  • ✅ SAMM四大核心业务功能
  • ✅ ISMS PDCA模型各阶段
  • ✅ 等级保护制度和框架
  • ✅ P2DR模型的四个强调
  • ✅ 风险值计算方法
  • ✅ 四种风险处理方式
  • ✅ 信息安全事件分级标准
  • ✅ 资产分类和责任人管理
  • ✅ CIA三要素(保密性、完整性、可用性)
  • ✅ DDoS攻击与可用性
  • ✅ Windows安全策略配置
  • ✅ 项目管理与SMART原则
  • ✅ ISO 27001控制措施范围
  • ✅ IATF框架由美国发布
  • ✅ 传输层安全协议(SSL/TLS)
  • ✅ Windows身份鉴别机制(LSA、SID、SAM)
  • ✅ 密码学发展四阶段
  • ✅ 访问控制实施流程四要素
  • ✅ TACACS+集中式访问控制机制
  • ✅ 蜜网功能(吸引、监控、分析,不能实时报警)
  • ✅ 审计系统三大组成(日志记录、分析、报告)
  • ✅ WAPI安全机制(WAI、WPI)
  • ✅ 国务院信息化办公室九项重点工作
  • ✅ 系统工程特点(整体性、综合性)

易错点提醒

⚠️ 注意区分

  • 当前员工 vs 离职员工:当前员工风险更高
  • 系统程序员 vs 系统维护员:职责不应混淆
  • 方针政策 vs 工作程序:层次不同
  • 必须纸质 vs 可以电子:策略文件形式灵活
  • 固定评审周期 vs 灵活评审:应根据组织实际情况
  • BLP vs Biba:上读下写 vs 下读上写
  • ACL vs CL:以资源为中心 vs 以用户为中心
  • 定量 vs 定性风险分析:各有优势,应根据实际选择
  • 安全测试 vs 软件安全接触点:安全测试是软件安全接触点的一部分
  • 高层职责 vs 执行职责:战略决策 vs 日常运营
  • 专职 vs 兼职:根据条件灵活配置
  • 保密协议内容:关注保密相关要素,非业务细节
  • 外部访问管理:平衡安全与业务需求
  • 冷站 vs 温站 vs 热站:设备配置和恢复能力不同
  • 备份站点距离:不能太近也不能太远
  • 优先级定义者:业务经理而非IT经理
  • 计划制定顺序:业务影响分析必须在前
  • 背景建立 vs 风险评估:背景建立不包括资产识别并赋值
  • 粒度最小 vs 粒度适当:是适当策略,不是最小策略
  • 最小粒度 vs 适当粒度:根据实际选择,不是一味追求最小
  • 职业道德违规:散发非法软件违反职业道德
  • 资产分类:操作系统属于平台资产,不是设备资产
  • 资产责任人:必须明确所有者、管理者、使用者,厂商不是责任人
  • 敏感性标识:个人签名不属于敏感性标识方法
  • 介质销毁:物理破坏是最有效方法
  • 网络可用性:链路冗余最能提高可用性
  • 密码安全:安全性由密钥决定,不是算法
  • 攻击面降低:限制访问而非关闭功能
  • 数据中心选址:中间楼层最适合,避开一楼、地下室、顶楼
  • 消防系统:哈龙气体或干管系统最适合数据中心
  • 事件响应:准备→确认→遏制→根除→恢复→跟踪
  • 应急通知:电话方式最有效,日常运行小组第一个通知
  • 病毒响应:首先拔掉网线隔离
  • 事件分级:特别重大、重大、较大、一般四级
  • SAMM核心功能:四个核心功能,购置不是其中之一
  • RA vs CA:RA不能签发证书,只能验证身份
  • PDCERF阶段:检测不是培训、文档或报告阶段
  • 取证工作:包括获取、保护和分析三方面
  • RPO vs RTO:RPO关注数据丢失,RTO关注停机时间
  • XSS攻击:插入恶意HTML代码或脚本
  • Linux权能:权能只能被放弃,不能被恢复
  • MD5 vs AES:MD5用于完整性验证,AES用于加密
  • TCP/IP封装:传输层→互联网络层→网络接口层
  • 风险降低:根据风险建立保护要求,构建防护措施
  • SID RID:500=Administrator,501=Guest
  • STRIDE Spoofing:弱口令导致身份冒充属于Spoofing威胁
  • 木马防护:使用共享文件夹是无效的防护措施
  • 应急响应:六阶段不能保证100%成功
  • 纵深防御:多层次防护,不依赖单一措施
  • CC标准先进性:实用性不是先进性的体现
  • 信息安全工程:不能先实施后加固,必须同步建设
  • ISMS内部审核:属于Check阶段,不是Act阶段
  • ISO 27001控制领域:规划与ISMS不是控制领域
  • 等级保护发展:正确顺序是思想→试点→政策→标准→法律
  • P2DR vs PDR:P2DR强调控制和对抗、动态性、漏洞监测
  • 事件分类:数据删除属于信息破坏事件,不是有害程序事件
  • 事件定级:综合考虑影响范围、程度和社会影响
  • 国家秘密定级:不能由单位自行参考后报批,必须由指定部门确定
  • 保密法三同步:保密设施必须与涉密系统同步规划、建设、运行
  • IPsec安全服务:不仅仅是认证和保密,还有完整性和防重放
  • ISMS方针制定:由管理层制定,不是IT部门
  • 会话密钥:不能重用,会影响通信安全
  • 关闭服务:属于风险规避,不是风险降低
  • 防火墙隔离:只能逻辑隔离,不能物理隔离
  • 应急预案:不是所有单位的强制要求
  • 威胁vs漏洞:威胁不等于漏洞,威胁利用漏洞
  • SSL vs IPsec vs L2TP:SSL属于传输层,IPsec属于网络层,L2TP属于数据链路层
  • LSA vs SAM:LSA生成SID,SAM服务以SYSTEM权限运行(不是Administrator)
  • SID组成:包括用户和组的安全描述,但不是48比特身份特权
  • Enigma密码机:属于近代密码阶段(机械/机电设备),不是古典密码
  • 访问控制流程:主体→访问控制实施→客体→访问控制决策
  • 系统工程:强调整体性,不是分解为独立部分
  • 27号文:总体纲领是最重大意义,方针和总体要求是内容
  • 信息系统安全保障模型:包括保障要素、生命周期和安全特征
  • 威胁建模:威胁是潜在事件,不等于漏洞
  • 访问权限:拒绝访问是结果,不是权限类型
  • 主体和客体:主体主动发起访问,客体被动接受访问
  • TACACS+ vs RADIUS:都是集中式访问控制,不是分布式
  • 蜜网功能:不能实时报警,这是IDS的功能
  • 审计系统作用:不能实时阻断访问,这是访问控制的功能
  • WAI vs WPI:WAI负责身份鉴别,WPI负责数据加密
  • 残余风险:不追求最小值,追求可接受水平
  • 风险值计算:每个威胁-脆弱性组合计算一个风险值
  • Linux root账户:不能禁用所有ID=0用户,root必须保留
  • Windows审核策略:应该开启,不是关闭
  • 模糊测试:模拟异常输入,不是正常输入
  • 应急响应方法论:六阶段不包括准备和检测
  • 事件分级:I级最严重,IV级最轻
  • PDR vs P2DR:PDR是三要素,P2DR是四要素
  • 风险计算:多威胁多脆弱性需要分别计算
  • 风险评估形式:应以自评估为主,不是检查评估为主
  • 入侵检测功能:不能防止IP地址欺骗
  • Linux SUID:s在user的x位表示SUID,执行时具有文件所有者权限
  • PDCA中的A:A是Act(处理),不是Aim(瞄准)
  • 风险管理阶段:威胁识别并赋值属于风险评估阶段,不是背景建立
  • DDoS攻击:主要破坏可用性,不破坏保密性和完整性
  • Windows安全配置:配置本地安全策略属于制定安全策略
  • 项目结束日期:应在规划时确定,不是随机决定
  • ISO 27001控制领域:业务安全性审计不属于控制措施范围
  • IATF框架:由美国国家安全局(NSA)发布
  • 九项重点工作:不包括"提高信息技术产品的国产化率"
  • 系统工程:强调整体性,不是分别独立研究

备考建议

答题技巧

选择题解题思路:

  1. 排除法:先排除明显错误的选项
  2. 关键词法:注意问题中的"最"、“主要”、"不正确"等关键词
  3. 原理法:回归基本安全原理进行判断
  4. 场景法:将选项代入实际场景验证

时间管理

  • 📊 快速浏览全卷,了解问题分布
  • ⏱️ 先做有把握的问题
  • 🤔 预留时间检查不确定的问题
  • ✏️ 标记需要回顾的问题

总结

基本安全管理措施是CISP考试的重要组成部分,涵盖了信息安全管理的核心概念。通过系统学习这七大领域的知识,不仅有助于通过考试,更重要的是能够在实际工作中建立有效的安全管理体系。

🎯 学习目标

  • 理解安全管理的基本原理
  • 掌握各领域的核心概念
  • 建立完整的知识体系
  • 能够应用于实际工作

祝各位考生顺利通过CISP认证考试!


📝 待完善内容

高优先级主题(核心CISP考点)

⚠️ 内容缺口识别

以下主题在当前系列中覆盖不足

1. 数据库安全 🔴

当前状态: 仅在概览中提及,无专门文章

应包含内容:

  • 数据库访问控制机制
  • 数据库加密技术(存储加密、传输加密)
  • 数据库审计与日志管理
  • SQL注入防护(数据库层面)
  • 数据库备份与恢复策略
  • 数据库安全加固(Oracle/MySQL/SQL Server)
  • 数据库权限管理最佳实践

2. 访问控制模型 🔴

当前状态: 分散在多篇文章中,缺乏系统性讲解

应包含内容:

  • 自主访问控制(DAC)详解
  • 强制访问控制(MAC)详解
  • 基于角色的访问控制(RBAC)
  • 基于属性的访问控制(ABAC)
  • Chinese Wall模型(完整讲解)
  • Bell-LaPadula模型(保密性)
  • Biba模型(完整性)
  • Clark-Wilson模型(商业完整性)
  • 各模型对比与应用场景

3. 身份认证与身份管理 🔴

当前状态: 内容分散,缺乏统一讲解

应包含内容:

  • 认证三要素(所知/所有/所是)
  • 单点登录(SSO)机制
  • 多因素认证(MFA)实现
  • 生物识别技术详解
  • Kerberos协议原理
  • LDAP与Active Directory
  • OAuth 2.0与OpenID Connect
  • 身份联邦(Identity Federation)
  • 特权访问管理(PAM)

4. 密码学基础 🔴

当前状态: 内容分散,缺乏系统性

应包含内容:

  • 对称加密算法(DES、3DES、AES、SM4)
  • 非对称加密算法(RSA、ECC、SM2)
  • 哈希函数(MD5、SHA系列、SM3)
  • 数字签名原理与应用
  • 密钥管理生命周期
  • 密码协议设计
  • 中国商用密码标准(SM系列)
  • 密码分析基础

5. 防火墙与入侵检测/防御 🔴

当前状态: 仅有简要提及,缺乏深度

应包含内容:

  • 防火墙类型(包过滤、状态检测、应用层)
  • 防火墙架构(屏蔽子网、双宿主主机)
  • 防火墙配置最佳实践
  • IDS vs IPS对比
  • 基于签名的检测 vs 基于异常的检测
  • HIDS vs NIDS
  • 常用工具(Snort、Suricata)
  • 误报与漏报处理
  • IDS/IPS部署策略

中优先级主题(重要支撑内容)

6. 漏洞管理 🟡

应包含内容:

  • 漏洞生命周期管理
  • 漏洞扫描工具(Nessus、OpenVAS)
  • 漏洞数据库(CVE、CNVD、CNNVD)
  • 补丁管理流程
  • 漏洞优先级评估(CVSS)
  • 零日漏洞应对
  • 负责任的漏洞披露

7. 数据安全与隐私保护 🟡

应包含内容:

  • 数据分类分级
  • 数据生命周期安全
  • 数据防泄漏(DLP)
  • 数据加密(静态、传输中)
  • 数据脱敏与匿名化
  • 隐私保护法规(GDPR、个人信息保护法)
  • 个人信息安全管理

8. 安全审计与监控 🟡

应包含内容:

  • 日志管理(收集、存储、分析)
  • SIEM系统原理与应用
  • 安全监控最佳实践
  • 审计追踪机制
  • 合规审计要求
  • 取证分析基础
  • 日志分析工具

可选主题(视考试要求)

9. 云安全 🔵

  • 云服务模型(IaaS、PaaS、SaaS)
  • 云部署模型(公有云、私有云、混合云)
  • 云安全挑战与对策
  • 共享责任模型
  • 云访问安全代理(CASB)
  • 容器安全
  • 无服务器安全

10. 移动安全 🔵

  • 移动设备管理(MDM)
  • 移动应用安全
  • BYOD安全策略
  • 移动恶意代码
  • 移动加密技术
  • 应用沙箱机制

📊 当前覆盖率统计

知识领域 覆盖率 状态
技术安全 85% 🟢 良好
网络安全 90% 🟢 优秀
软件安全 95% 🟢 优秀
风险管理 95% 🟢 优秀
安全管理 90% 🟢 优秀
标准合规 85% 🟢 良好
数据库安全 10% 🔴 急需补充
访问控制模型 30% 🟡 需要加强
身份认证 40% 🟡 需要加强
密码学 50% 🟡 需要整合
防火墙/IDS/IPS 40% 🟡 需要加强

总体评估:

  • ✅ 已充分覆盖:70%
  • 🟡 需要增强:20%
  • 🔴 明显缺失:10%

🎯 内容完善计划

第一阶段(高优先级):

  1. 创建《CISP学习指南:数据库安全》
  2. 创建《CISP学习指南:访问控制模型详解》
  3. 创建《CISP学习指南:身份认证与身份管理》

第二阶段(整合优化):
4. 创建《CISP学习指南:密码学基础》(整合现有分散内容)
5. 创建《CISP学习指南:防火墙与入侵检测防御》
6. 创建《CISP学习指南:漏洞管理》

第三阶段(补充完善):
7. 创建《CISP学习指南:数据安全与隐私保护》
8. 扩展现有《安全评估与审计》文章,增加监控内容
9. 根据最新考试大纲评估是否需要云安全和移动安全内容


相关资源:

分享到