CISP学习指南:标准规范与管理实践

  1. 一、信息系统安全等级保护
  2. 二、信息安全管理体系
  3. 三、安全评估标准
  4. 四、风险管理
  5. 五、访问控制模型
  6. 六、身份认证
  7. 七、人员安全管理
  8. 八、密码安全
  9. 九、网络拓扑与架构
  10. 十、其他安全概念
  11. 十一、总结

一、信息系统安全等级保护

1.1 等级保护定级要素

📊 等级保护定级依据

信息系统的安全保护等级由两个定级要素决定:受侵害的客体、对客体造成侵害的程度

正确答案:D. 受侵害的客体、对客体造成侵害的程度业务

定级要素说明:

🎯 受侵害的客体

  • 公民、法人和其他组织的合法权益
  • 社会秩序、公共利益
  • 国家安全

📈 对客体造成侵害的程度

  • 一般损害
  • 严重损害
  • 特别严重损害

等级保护五个等级:

等级 名称 受侵害客体 侵害程度
第一级 自主保护级 公民、法人、组织 一般损害
第二级 指导保护级 公民、法人、组织 严重损害
第三级 监督保护级 社会秩序、公共利益 严重损害
第四级 强制保护级 社会秩序、公共利益 特别严重损害
第五级 专控保护级 国家安全 特别严重损害

1.2 等级保护工作环节

🔄 等级保护工作流程

我国信息系统安全等级保护工作环节依次是:定级-备案-建设整改-等级测评-监督检查

正确答案:C. 定级-备案-建设整改-等级测评-监督检查

五个环节详解:

1️⃣ 定级

  • 确定保护等级
  • 编写定级报告
  • 专家评审

2️⃣ 备案

  • 向公安机关备案
  • 提交备案材料
  • 获取备案证明

3️⃣ 建设整改

  • 安全建设
  • 安全整改
  • 符合等级要求

4️⃣ 等级测评

  • 第三方测评
  • 出具测评报告
  • 发现问题

5️⃣ 监督检查

  • 公安机关检查
  • 持续改进
  • 定期复查
graph LR A["1.定级"] --> B["2.备案"] B --> C["3.建设整改"] C --> D["4.等级测评"] D --> E["5.监督检查"] E -.持续改进.-> C style A fill:#e3f2fd style B fill:#e8f5e9 style C fill:#fff3e0 style D fill:#f3e5f5 style E fill:#fce4ec

二、信息安全管理体系

🔗 ISMS详细内容

关于ISMS的PDCA模型、控制措施、资产管理等详细内容,请参考:

📚 CISP学习指南:信息安全管理体系与标准

包括:

  • ISMS的PDCA模型(Plan-Do-Check-Act)
  • ISO 27001控制措施范围
  • 资产管理控制目标
  • 管理层职责
  • ISMS变更通知

2.1 ISMS核心要点

📚 ISMS关键知识

ISMS基于国际标准ISO/IEC 27001(不是27000)

ISO 27002包含11个控制领域(不包括内容安全)

ISO 27001来源于BS 7799-2

三、安全评估标准

3.1 TCSEC标准

🟠 TCSEC(橙皮书)

TCSEC为评估操作系统的可信赖程度提供了一套方法

正确答案:B. TCSEC为评估操作系统的可信赖程度提供了一套方法

TCSEC的特点:

正确的说法:

  • 为评估操作系统提供方法
  • 没有包括网络和通信安全评估
  • 数据库系统安全评估不在其中

错误的说法:

  • TCSEC对安全功能和安全保证进行了明确区分(这是CC标准的特点)

TCSEC等级划分:

等级 名称 特点
D 最小保护 不满足更高等级要求
C1 自主安全保护 自主访问控制
C2 受控访问保护 审计、登录控制
B1 标记安全保护 强制访问控制
B2 结构化保护 形式化安全策略
B3 安全域 安全管理员
A1 验证设计 形式化验证

3.2 保护轮廓(PP)

📝 保护轮廓定义

保护轮廓(PP)是对一类TOE的安全需求,进行与技术实现无关的描述

正确答案:C. 对一类TOE的安全需求,进行与技术实现无关的描述

PP的特点:

  • 独立于具体产品
  • 描述安全需求
  • 可重用
  • 技术中立

四、风险管理

4.1 预期年度损失(ALE)

💰 ALE计算方法

预期年度损失(ALE)= 单次预期损失 × 发生频率

正确答案:C. 单次预期损失乘以发生频率

风险计算公式:

ALE = SLE × ARO

其中: ALE (Annual Loss Expectancy) = 预期年度损失 SLE (Single Loss Expectancy) = 单次预期损失 ARO (Annual Rate of Occurrence) = 年发生率

风险评估相关概念:

概念 英文 说明 计算方式
资产价值 AV 资产的价值 评估确定
暴露因子 EF 损失比例 0-100%
单次损失 SLE 单次事件损失 AV × EF
年发生率 ARO 年发生次数 统计分析
年度损失 ALE 年度预期损失 SLE × ARO

ALE计算示例:

假设:
- 服务器价值:100万元
- 硬盘故障导致损失:30%
- 年发生率:0.1次/年

计算:
SLE = 100万 × 30% = 30万元
ALE = 30万 × 0.1 = 3万元/年

结论:预期每年因硬盘故障损失3万元

五、访问控制模型

5.1 Chinese Wall模型

🧱 Chinese Wall模型

Chinese Wall模型的设计宗旨是:用户只能访问那些与已经拥有的信息不冲突的信息

正确答案:A. 用户只能访问那些与已经拥有的信息不冲突的信息

Chinese Wall模型特点:

🏦 应用场景

  • 金融机构
  • 咨询公司
  • 律师事务所
  • 防止利益冲突

🚧 核心原则

  • 防止信息流动
  • 避免利益冲突
  • 动态访问控制
  • 基于历史访问

Chinese Wall模型示例:

graph TB U["用户(分析师)"] subgraph "公司A(银行)" A1["财务数据"] A2["战略计划"] end subgraph "公司B(银行)" B1["财务数据"] B2["战略计划"] end subgraph "公司C(制造业)" C1["财务数据"] C2["战略计划"] end U -->|已访问| A1 U -.不能访问.-> B1 U -.不能访问.-> B2 U -->|可以访问| C1 U -->|可以访问| C2 style A1 fill:#4caf50 style B1 fill:#f44336 style B2 fill:#f44336 style C1 fill:#4caf50 style C2 fill:#4caf50

六、身份认证

6.1 鉴别方式

🔐 三种基本鉴别方式

三种基本的鉴别方式:你知道什么,你有什么,你是什么

正确答案:C. 你是什么

三种鉴别方式详解:

1️⃣ 你知道什么(What you know)

  • 密码
  • PIN码
  • 安全问题答案

2️⃣ 你有什么(What you have)

  • 智能卡
  • USB令牌
  • 手机(接收验证码)

3️⃣ 你是什么(What you are)

  • 指纹
  • 虹膜
  • 面部识别
  • 声纹

多因素认证(MFA):

因素数量 名称 安全性 示例
单因素 Single-Factor 仅密码
双因素 Two-Factor (2FA) 密码+短信验证码
多因素 Multi-Factor (MFA) 密码+指纹+令牌

七、人员安全管理

7.1 最大安全风险来源

👥 内部威胁

当前的员工给公司带来了最大的安全风险

正确答案:D. 当前的员工

为什么内部员工风险最大:

🔑 访问权限

  • 拥有合法访问权限
  • 了解系统架构
  • 知道数据位置

💼 内部知识

  • 熟悉业务流程
  • 了解安全措施
  • 知道薄弱环节

⚠️ 威胁类型

  • 恶意行为
  • 疏忽大意
  • 社会工程目标
  • 账号被盗用

内部威胁统计:

内部威胁占比:
├── 当前员工:60%
├── 前员工:20%
├── 承包商/顾问:15%
└── 临时工:5%

7.2 员工离职安全措施

🚪 员工离职处理

最佳方法:进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

正确答案:A. 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

员工离职安全检查清单:

立即执行

  • 禁用所有账号
  • 收回门禁卡
  • 收回公司设备
  • 更改共享密码

文档处理

  • 签署保密协议
  • 签署竞业禁止协议
  • 离职面谈记录
  • 资产交接清单

后续跟踪

  • 监控异常访问
  • 审查数据传输
  • 定期检查

八、密码安全

8.1 密码生成方法

🔒 密码强度

用户随机给出的字母产生的密码是最难记忆的

正确答案:D. 用户随机给出的字母

密码强度 vs 可记忆性:

| 方法 | 强度 | 可记忆性 | 推荐度 | |------|------|---------|--------| | 生日倒转 | ❌ 低 | ✅ 高 | 不推荐 | | 年薪倒转 | ❌ 低 | ✅ 高 | 不推荐 | | 配偶名字倒转 | ❌ 低 | ✅ 高 | 不推荐 | | 随机字母 | ✅ 高 | ❌ 低 | 推荐(配合密码管理器) |

密码最佳实践:

强密码要求:
├── 长度:至少12位
├── 复杂度
│   ├── 大写字母
│   ├── 小写字母
│   ├── 数字
│   └── 特殊字符
├── 避免
│   ├── 个人信息
│   ├── 常见单词
│   ├── 键盘序列
│   └── 重复使用
└── 管理
    ├── 使用密码管理器
    ├── 定期更换
    ├── 多因素认证
    └── 不同账号不同密码

8.2 破解口令攻击方式

🔨 口令破解

字典攻击最常用于破解口令

正确答案:B. 字典攻击(dictionary attack)

口令破解方法对比:

| 方法 | 原理 | 速度 | 成功率 | 适用场景 | |------|------|------|--------|---------| | 字典攻击 | 常用密码列表 | 快 | 高 | 弱密码 | | 暴力破解 | 穷举所有组合 | 慢 | 100% | 短密码 | | 彩虹表 | 预计算哈希 | 很快 | 高 | 无盐哈希 | | 社会工程 | 欺骗获取 | - | 中 | 人为因素 |

九、网络拓扑与架构

9.1 网络拓扑结构

⭐ 星型拓扑特点

星型拓扑:如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响

正确答案:A. 星型

网络拓扑结构对比:

| 拓扑 | 故障影响 | 可靠性 | 成本 | 扩展性 | |------|---------|--------|------|--------| | 星型 | 单点 | 高 | 中 | 好 | | 总线 | 全网 | 低 | 低 | 差 | | 环型 | 全网 | 中 | 中 | 中 | | 网状 | 最小 | 很高 | 高 | 好 |

9.2 Intranet技术

🌐 Intranet定义

Intranet没有使用公众网络

正确答案:C. 公众网络

Intranet使用的技术:

  • ✅ Java编程语言
  • ✅ TCP/IP协议
  • ✅ 电子邮件
  • ❌ 公众网络(使用私有网络)

十、其他安全概念

10.1 电子邮件协议

📧 电子邮件系统协议

X.400协议是用于电子邮件系统的

正确答案:C. X.400

X系列协议:

| 协议 | 用途 | |------|------| | X.25 | 分组交换网络 | | X.75 | 网关互联 | | X.400 | 电子邮件 | | X.500 | 目录服务 |

10.2 DOS攻击类型

💥 DOS攻击识别

CGI溢出攻击不属于DOS攻击

正确答案:D. CGI溢出攻击

常见DOS攻击类型:

  • ✅ Smurf攻击(ICMP放大)
  • ✅ Land攻击(自连接)
  • ✅ Teardrop攻击(分片重组)
  • ❌ CGI溢出(属于代码执行攻击)

10.3 数据仓库安全

🕐 安全调查辅助

时戳有助于安全调查的进行

正确答案:B. 时戳

时戳的作用:

  • 记录事件发生时间
  • 建立事件时间线
  • 追踪操作顺序
  • 法律证据支持

10.4 ISO 9000标准

⚙️ ISO 9000关注点

ISO 9000标准系列着重于加工处理过程

正确答案:B. 加工处理过程

ISO 9000 vs ISO 27001:

| 标准 | 关注点 | 领域 | |------|--------|------| | ISO 9000 | 质量管理 | 过程管理 | | ISO 27001 | 信息安全 | 安全管理 |

10.5 国家推荐性标准

📋 标准类型

GB/T 18020-1999是国家推荐性标准

正确答案:A. GB/T 18020-1999 应用级防火墙安全技术要求

标准类型识别:

  • GB:国家强制性标准
  • GB/T:国家推荐性标准
  • SJ/T:行业推荐性标准
  • GA:公安行业标准

十一、总结

🎯 关键要点

等级保护:

  • 定级要素:受侵害客体+侵害程度
  • 工作流程:定级→备案→建设整改→等级测评→监督检查

风险管理:

  • ALE = SLE × ARO
  • 单次损失 × 年发生率

访问控制:

  • Chinese Wall:防止利益冲突
  • 动态访问控制

身份认证:

  • 三种方式:知道、拥有、是什么
  • 多因素认证提高安全性

人员安全:

  • 当前员工风险最大
  • 离职需完整处理流程
  • 随机密码最难记忆但最安全

其他概念:

  • 星型拓扑故障影响小
  • X.400用于电子邮件
  • 时戳辅助安全调查

🔗 相关内容

更多相关知识点:

💡 考试提示

  • 记住等级保护的两个定级要素
  • 掌握等级保护工作的五个环节顺序
  • 理解ALE的计算公式
  • 区分ISO 27000系列标准的用途
  • 了解Chinese Wall模型的应用场景
  • 掌握三种基本鉴别方式
  • 理解内部威胁的严重性
分享到