注册信息安全专业人员(CISP)认证是中国信息安全领域的权威认证之一。本系列学习指南专注于"基本安全管理措施"这一核心知识体,帮助考生系统地理解和掌握关键概念。
知识体系概览
基本安全管理措施主要包含七大核心领域:
系列文章导航
📋 管理与组织领域
🎯 风险与业务连续性领域
🔐 技术安全领域
🌐 网络与系统安全领域
- 网络基础知识
- 网络攻击与安全运营
- 网络安全协议:SSL与VPN
- 网络安全基础
- 防火墙与入侵检测技术
- 高级安全主题
- 通信与操作安全
- 通信与操作安全扩展
- 安全机制与协议
- 计算机取证与系统保障
- 入侵检测系统与法律
- 恶意代码传播方式
- 邮件安全
- 渗透测试与安全技术
- 漏洞、社会工程与SDL
💾 数据与资产安全领域
🏗️ 软件与开发安全领域
🏢 物理与环境安全领域
🏛️ 合规与框架领域
- 信息安全等级保护基础
- 中国信息安全法律法规
- 信息安全管理体系与标准
- 标准与管理
- 信息安全事件与风险管理
- 保密法与威胁建模
- 安全框架IATF与SABSA
- 安全模型演进
- 系统工程与标准
- 安全评估与审计
- 安全管理实践
- 技术基础综合
PDCA循环
计划
分析问题、制定目标"] D["Do
执行
实施计划内容"] C["Check
检查
评估执行结果"] A["Act
处理
总结改进"] P --> D D --> C C --> A A -."持续改进".-> P style P fill:#e3f2fd,stroke:#1976d2,stroke-width:2px style D fill:#e8f5e9,stroke:#388e3d,stroke-width:2px style C fill:#fff3e0,stroke:#f57c00,stroke-width:2px style A fill:#f3e5f5,stroke:#7b1fa2,stroke-width:2px
PDCA循环是管理学常用的持续改进模型,包含计划(Plan)、执行(Do)、检查(Check)、处理(Act)四个阶段。
详细内容请参考:
CISP学习指南:信息安全管理体系与标准 - ISMS的PDCA模型
学习建议
学习顺序
建议按照以下顺序学习:
- 安全组织机构 → 理解基础概念和原则
- 安全策略 → 掌握策略体系和管理要求
- 信息安全管理组织 → 了解组织运作和外部关系
- 人员安全管理 → 深入人员管理实践
- 业务连续性管理与灾难恢复 → 掌握业务连续性保障
学习方法
💡 高效学习策略
理解优先于记忆
不要死记硬背答案,要理解背后的安全原理和管理逻辑。
推荐学习步骤:
- 理解概念:先理解每个概念的定义和目的
- 分析原理:思考为什么要这样设计
- 联系实际:结合实际工作场景理解
- 系统归纳:建立知识体系框架
- 交叉复习:各领域知识相互关联
高频考点
跨领域重点:
- ✅ 职责分离原则及其应用
- ✅ 安全策略文件的层次结构
- ✅ 风险管理流程与阶段划分
- ✅ 备份站点类型与选择(冷/温/热站)
- ✅ 业务连续性和灾难恢复(RPO/RTO)
- ✅ 事件响应六阶段模型
- ✅ PDCERF六阶段方法论
- ✅ 访问控制模型(BLP/Biba)
- ✅ 密钥管理生命周期
- ✅ PKI核心组件(RA与CA的区别)
- ✅ STRIDE威胁建模六类威胁
- ✅ 软件安全三大支柱
- ✅ SAMM四大核心业务功能
- ✅ ISMS PDCA模型各阶段
- ✅ 等级保护制度和框架
- ✅ P2DR模型的四个强调
- ✅ 风险值计算方法
- ✅ 四种风险处理方式
- ✅ 信息安全事件分级标准
- ✅ 资产分类和责任人管理
- ✅ CIA三要素(保密性、完整性、可用性)
- ✅ DDoS攻击与可用性
- ✅ Windows安全策略配置
- ✅ 项目管理与SMART原则
- ✅ ISO 27001控制措施范围
- ✅ IATF框架由美国发布
- ✅ 传输层安全协议(SSL/TLS)
- ✅ Windows身份鉴别机制(LSA、SID、SAM)
- ✅ 密码学发展四阶段
- ✅ 访问控制实施流程四要素
- ✅ TACACS+集中式访问控制机制
- ✅ 蜜网功能(吸引、监控、分析,不能实时报警)
- ✅ 审计系统三大组成(日志记录、分析、报告)
- ✅ WAPI安全机制(WAI、WPI)
- ✅ 国务院信息化办公室九项重点工作
- ✅ 系统工程特点(整体性、综合性)
易错点提醒
⚠️ 注意区分
- 当前员工 vs 离职员工:当前员工风险更高
- 系统程序员 vs 系统维护员:职责不应混淆
- 方针政策 vs 工作程序:层次不同
- 必须纸质 vs 可以电子:策略文件形式灵活
- 固定评审周期 vs 灵活评审:应根据组织实际情况
- BLP vs Biba:上读下写 vs 下读上写
- ACL vs CL:以资源为中心 vs 以用户为中心
- 定量 vs 定性风险分析:各有优势,应根据实际选择
- 安全测试 vs 软件安全接触点:安全测试是软件安全接触点的一部分
- 高层职责 vs 执行职责:战略决策 vs 日常运营
- 专职 vs 兼职:根据条件灵活配置
- 保密协议内容:关注保密相关要素,非业务细节
- 外部访问管理:平衡安全与业务需求
- 冷站 vs 温站 vs 热站:设备配置和恢复能力不同
- 备份站点距离:不能太近也不能太远
- 优先级定义者:业务经理而非IT经理
- 计划制定顺序:业务影响分析必须在前
- 背景建立 vs 风险评估:背景建立不包括资产识别并赋值
- 粒度最小 vs 粒度适当:是适当策略,不是最小策略
- 最小粒度 vs 适当粒度:根据实际选择,不是一味追求最小
- 职业道德违规:散发非法软件违反职业道德
- 资产分类:操作系统属于平台资产,不是设备资产
- 资产责任人:必须明确所有者、管理者、使用者,厂商不是责任人
- 敏感性标识:个人签名不属于敏感性标识方法
- 介质销毁:物理破坏是最有效方法
- 网络可用性:链路冗余最能提高可用性
- 密码安全:安全性由密钥决定,不是算法
- 攻击面降低:限制访问而非关闭功能
- 数据中心选址:中间楼层最适合,避开一楼、地下室、顶楼
- 消防系统:哈龙气体或干管系统最适合数据中心
- 事件响应:准备→确认→遏制→根除→恢复→跟踪
- 应急通知:电话方式最有效,日常运行小组第一个通知
- 病毒响应:首先拔掉网线隔离
- 事件分级:特别重大、重大、较大、一般四级
- SAMM核心功能:四个核心功能,购置不是其中之一
- RA vs CA:RA不能签发证书,只能验证身份
- PDCERF阶段:检测不是培训、文档或报告阶段
- 取证工作:包括获取、保护和分析三方面
- RPO vs RTO:RPO关注数据丢失,RTO关注停机时间
- XSS攻击:插入恶意HTML代码或脚本
- Linux权能:权能只能被放弃,不能被恢复
- MD5 vs AES:MD5用于完整性验证,AES用于加密
- TCP/IP封装:传输层→互联网络层→网络接口层
- 风险降低:根据风险建立保护要求,构建防护措施
- SID RID:500=Administrator,501=Guest
- STRIDE Spoofing:弱口令导致身份冒充属于Spoofing威胁
- 木马防护:使用共享文件夹是无效的防护措施
- 应急响应:六阶段不能保证100%成功
- 纵深防御:多层次防护,不依赖单一措施
- CC标准先进性:实用性不是先进性的体现
- 信息安全工程:不能先实施后加固,必须同步建设
- ISMS内部审核:属于Check阶段,不是Act阶段
- ISO 27001控制领域:规划与ISMS不是控制领域
- 等级保护发展:正确顺序是思想→试点→政策→标准→法律
- P2DR vs PDR:P2DR强调控制和对抗、动态性、漏洞监测
- 事件分类:数据删除属于信息破坏事件,不是有害程序事件
- 事件定级:综合考虑影响范围、程度和社会影响
- 国家秘密定级:不能由单位自行参考后报批,必须由指定部门确定
- 保密法三同步:保密设施必须与涉密系统同步规划、建设、运行
- IPsec安全服务:不仅仅是认证和保密,还有完整性和防重放
- ISMS方针制定:由管理层制定,不是IT部门
- 会话密钥:不能重用,会影响通信安全
- 关闭服务:属于风险规避,不是风险降低
- 防火墙隔离:只能逻辑隔离,不能物理隔离
- 应急预案:不是所有单位的强制要求
- 威胁vs漏洞:威胁不等于漏洞,威胁利用漏洞
- SSL vs IPsec vs L2TP:SSL属于传输层,IPsec属于网络层,L2TP属于数据链路层
- LSA vs SAM:LSA生成SID,SAM服务以SYSTEM权限运行(不是Administrator)
- SID组成:包括用户和组的安全描述,但不是48比特身份特权
- Enigma密码机:属于近代密码阶段(机械/机电设备),不是古典密码
- 访问控制流程:主体→访问控制实施→客体→访问控制决策
- 系统工程:强调整体性,不是分解为独立部分
- 27号文:总体纲领是最重大意义,方针和总体要求是内容
- 信息系统安全保障模型:包括保障要素、生命周期和安全特征
- 威胁建模:威胁是潜在事件,不等于漏洞
- 访问权限:拒绝访问是结果,不是权限类型
- 主体和客体:主体主动发起访问,客体被动接受访问
- TACACS+ vs RADIUS:都是集中式访问控制,不是分布式
- 蜜网功能:不能实时报警,这是IDS的功能
- 审计系统作用:不能实时阻断访问,这是访问控制的功能
- WAI vs WPI:WAI负责身份鉴别,WPI负责数据加密
- 残余风险:不追求最小值,追求可接受水平
- 风险值计算:每个威胁-脆弱性组合计算一个风险值
- Linux root账户:不能禁用所有ID=0用户,root必须保留
- Windows审核策略:应该开启,不是关闭
- 模糊测试:模拟异常输入,不是正常输入
- 应急响应方法论:六阶段不包括准备和检测
- 事件分级:I级最严重,IV级最轻
- PDR vs P2DR:PDR是三要素,P2DR是四要素
- 风险计算:多威胁多脆弱性需要分别计算
- 风险评估形式:应以自评估为主,不是检查评估为主
- 入侵检测功能:不能防止IP地址欺骗
- Linux SUID:s在user的x位表示SUID,执行时具有文件所有者权限
- PDCA中的A:A是Act(处理),不是Aim(瞄准)
- 风险管理阶段:威胁识别并赋值属于风险评估阶段,不是背景建立
- DDoS攻击:主要破坏可用性,不破坏保密性和完整性
- Windows安全配置:配置本地安全策略属于制定安全策略
- 项目结束日期:应在规划时确定,不是随机决定
- ISO 27001控制领域:业务安全性审计不属于控制措施范围
- IATF框架:由美国国家安全局(NSA)发布
- 九项重点工作:不包括"提高信息技术产品的国产化率"
- 系统工程:强调整体性,不是分别独立研究
备考建议
答题技巧
选择题解题思路:
- 排除法:先排除明显错误的选项
- 关键词法:注意问题中的"最"、“主要”、"不正确"等关键词
- 原理法:回归基本安全原理进行判断
- 场景法:将选项代入实际场景验证
时间管理
- 📊 快速浏览全卷,了解问题分布
- ⏱️ 先做有把握的问题
- 🤔 预留时间检查不确定的问题
- ✏️ 标记需要回顾的问题
总结
基本安全管理措施是CISP考试的重要组成部分,涵盖了信息安全管理的核心概念。通过系统学习这七大领域的知识,不仅有助于通过考试,更重要的是能够在实际工作中建立有效的安全管理体系。
🎯 学习目标
- 理解安全管理的基本原理
- 掌握各领域的核心概念
- 建立完整的知识体系
- 能够应用于实际工作
祝各位考生顺利通过CISP认证考试!
📝 待完善内容
高优先级主题(核心CISP考点)
⚠️ 内容缺口识别
以下主题在当前系列中覆盖不足
1. 数据库安全 🔴
当前状态: 仅在概览中提及,无专门文章
应包含内容:
- 数据库访问控制机制
- 数据库加密技术(存储加密、传输加密)
- 数据库审计与日志管理
- SQL注入防护(数据库层面)
- 数据库备份与恢复策略
- 数据库安全加固(Oracle/MySQL/SQL Server)
- 数据库权限管理最佳实践
2. 访问控制模型 🔴
当前状态: 分散在多篇文章中,缺乏系统性讲解
应包含内容:
- 自主访问控制(DAC)详解
- 强制访问控制(MAC)详解
- 基于角色的访问控制(RBAC)
- 基于属性的访问控制(ABAC)
- Chinese Wall模型(完整讲解)
- Bell-LaPadula模型(保密性)
- Biba模型(完整性)
- Clark-Wilson模型(商业完整性)
- 各模型对比与应用场景
3. 身份认证与身份管理 🔴
当前状态: 内容分散,缺乏统一讲解
应包含内容:
- 认证三要素(所知/所有/所是)
- 单点登录(SSO)机制
- 多因素认证(MFA)实现
- 生物识别技术详解
- Kerberos协议原理
- LDAP与Active Directory
- OAuth 2.0与OpenID Connect
- 身份联邦(Identity Federation)
- 特权访问管理(PAM)
4. 密码学基础 🔴
当前状态: 内容分散,缺乏系统性
应包含内容:
- 对称加密算法(DES、3DES、AES、SM4)
- 非对称加密算法(RSA、ECC、SM2)
- 哈希函数(MD5、SHA系列、SM3)
- 数字签名原理与应用
- 密钥管理生命周期
- 密码协议设计
- 中国商用密码标准(SM系列)
- 密码分析基础
5. 防火墙与入侵检测/防御 🔴
当前状态: 仅有简要提及,缺乏深度
应包含内容:
- 防火墙类型(包过滤、状态检测、应用层)
- 防火墙架构(屏蔽子网、双宿主主机)
- 防火墙配置最佳实践
- IDS vs IPS对比
- 基于签名的检测 vs 基于异常的检测
- HIDS vs NIDS
- 常用工具(Snort、Suricata)
- 误报与漏报处理
- IDS/IPS部署策略
中优先级主题(重要支撑内容)
6. 漏洞管理 🟡
应包含内容:
- 漏洞生命周期管理
- 漏洞扫描工具(Nessus、OpenVAS)
- 漏洞数据库(CVE、CNVD、CNNVD)
- 补丁管理流程
- 漏洞优先级评估(CVSS)
- 零日漏洞应对
- 负责任的漏洞披露
7. 数据安全与隐私保护 🟡
应包含内容:
- 数据分类分级
- 数据生命周期安全
- 数据防泄漏(DLP)
- 数据加密(静态、传输中)
- 数据脱敏与匿名化
- 隐私保护法规(GDPR、个人信息保护法)
- 个人信息安全管理
8. 安全审计与监控 🟡
应包含内容:
- 日志管理(收集、存储、分析)
- SIEM系统原理与应用
- 安全监控最佳实践
- 审计追踪机制
- 合规审计要求
- 取证分析基础
- 日志分析工具
可选主题(视考试要求)
9. 云安全 🔵
- 云服务模型(IaaS、PaaS、SaaS)
- 云部署模型(公有云、私有云、混合云)
- 云安全挑战与对策
- 共享责任模型
- 云访问安全代理(CASB)
- 容器安全
- 无服务器安全
10. 移动安全 🔵
- 移动设备管理(MDM)
- 移动应用安全
- BYOD安全策略
- 移动恶意代码
- 移动加密技术
- 应用沙箱机制
📊 当前覆盖率统计
| 知识领域 | 覆盖率 | 状态 |
|---|---|---|
| 技术安全 | 85% | 🟢 良好 |
| 网络安全 | 90% | 🟢 优秀 |
| 软件安全 | 95% | 🟢 优秀 |
| 风险管理 | 95% | 🟢 优秀 |
| 安全管理 | 90% | 🟢 优秀 |
| 标准合规 | 85% | 🟢 良好 |
| 数据库安全 | 10% | 🔴 急需补充 |
| 访问控制模型 | 30% | 🟡 需要加强 |
| 身份认证 | 40% | 🟡 需要加强 |
| 密码学 | 50% | 🟡 需要整合 |
| 防火墙/IDS/IPS | 40% | 🟡 需要加强 |
总体评估:
- ✅ 已充分覆盖:70%
- 🟡 需要增强:20%
- 🔴 明显缺失:10%
🎯 内容完善计划
第一阶段(高优先级):
- 创建《CISP学习指南:数据库安全》
- 创建《CISP学习指南:访问控制模型详解》
- 创建《CISP学习指南:身份认证与身份管理》
第二阶段(整合优化):
4. 创建《CISP学习指南:密码学基础》(整合现有分散内容)
5. 创建《CISP学习指南:防火墙与入侵检测防御》
6. 创建《CISP学习指南:漏洞管理》
第三阶段(补充完善):
7. 创建《CISP学习指南:数据安全与隐私保护》
8. 扩展现有《安全评估与审计》文章,增加监控内容
9. 根据最新考试大纲评估是否需要云安全和移动安全内容
相关资源: