Introdução ao Guia de Estudo CISSP

Profissional certificado em segurança de sistemas de informação, em suma, é conhecido como CISSP, CISSP é uma certificação para serviços de segurança. O CISSP é famoso entre os indivíduos que desejam exercer uma função de gerenciamento no campo de segurança da informação. Essa certificação foi desenvolvida pelo consórcio de certificados de segurança de sistemas de informação internacional, que em suma é conhecido como (ISC) 2. Este certificado é um caminho para profissionais e gerentes que desejam ingressar na carreira de liderança em segurança; isso é bem recebido pela elegibilidade por empresas e organizações do setor de TI.

A certificação CISSP pode levá-lo ao cargo de diretor de segurança (CSO), diretor de segurança de informações (CISO), diretor técnico (CTO). A certificação CISSP é um requisito primordial para vários cargos no setor privado e no governo. Os requisitos do exame CISSP são extensos e precisam de uma boa quantidade de conhecimento sobre segurança de TI e gerenciamento de riscos. Após a aprovação no exame CISSP, pode-se confirmar que o indivíduo possui um bom conhecimento de segurança de TI, que pode ser contado como um ativo para o indivíduo em cargos de gerência e liderança.

Domínios importantes para o exame CISSP

O exame CISSP abrange uma ampla gama de informações de assuntos de segurança. Eles são divididos em dez domínios diferentes e cada um deles é quebrado de acordo com os objetivos do exame. Antes de fazer o exame, você deve ter proficiência em cada domínio -

  • Sistemas e metodologia de controle de acesso
  • Telecomunicações e segurança de rede
  • Práticas de gerenciamento de segurança
  • Segurança de desenvolvimento de aplicativos e sistemas
  • Criptografia
  • Arquitetura e modelos de segurança
  • Operações de Segurança
  • Planejamento de continuidade de negócios e planejamento de recuperação de desastres
  • Direito, investigação e ética
  • Segurança física

vamos discutir cada um desses domínios em detalhes:

domínio - Sistemas e metodologia de controle de acesso

Sistemas de controle de acesso e metodologia sob este tópico os tópicos

Você deve definir técnicas comuns de controle de acesso em detalhes com:

  • Controle de acesso discricionário
  • Controle de acesso obrigatório
  • Controle de acesso baseado em treliça
  • Controle de acesso baseado em regras
  • Controle de acesso baseado em função
  • O uso de listas de controle de acesso
  • Detalhes da administração do controle de acesso.
  • Explicação dos modelos de controle de acesso:
  • Biba
  • Modelo de fluxo de informações
  • Modelo de não inferência
  • Clark e Wilson
  • Modelo de máquina de estado
  • Modelo de matriz de acesso

Com sua explicação das técnicas de identificação e autenticação, controle centralizado / descentralizado, descreve métodos comuns de ataque, explicação da detecção de intrusões.

domínio - Rede e Telecomunicações

A identificação das principais áreas de telecomunicações e segurança de redes

Padrões internacionais de camadas de interconexão de organização / sistemas abertos (ISO / OSI) e características que incluem:

  • Camada física
  • Camada de aplicação
  • Camada de transporte
  • Camada de conexão de dados
  • Camada de sessão
  • Camada de rede
  • Camada de apresentação

O conhecimento do design e função das comunicações e segurança de rede com os seguintes tópicos:

  • Características dos meios físicos que são par trançado, fibra ótica, coaxial.
  • Redes de área ampla (WANs)
  • Redes locais (LANs)
  • A chamada de procedimento remoto seguro
  • Topologias de rede que são topologia em barramento em estrela e em anel.
  • Autenticação IPSec e confidencialmente
  • Monitor de rede e farejadores de pacotes
  • Características e confidencialidade do TCP / IP
  • Técnicas de acesso remoto / teletrabalho
  • Acesso remoto Sistema de usuário discado / controle de acesso ao terminal
  • Sistema de acesso Radius e Tacacs

Descreva também os protocolos, componentes e serviços envolvidos no design da Internet ou intranet ou extranet que são-

  • Proxies
  • Firewalls
  • Comuta
  • Entradas
  • Serviços - SDLC, ISDN, HDLC, frame relay, x.25
  • Roteadores
  • Protocolos - TCP / IP, IPSec, SKIP, SWIPE, SSL, S / MIME, SSL, SET, PEM, CHAP, PAP, PPP, SLIP.

É solicitado o conhecimento sobre técnicas de detecção, prevenção e correção de erros no sistema de segurança da comunicação, para que isso possa manter a integridade, disponibilidade e confidencialidade das transações nas redes.

  • Tunelamento
  • Ferramentas de cinzas
  • Monitores de rede e farejadores de pacotes
  • Rede privada virtual
  • Tradução do Endereço da Rede
  • Transparência
  • Controles de retransmissão
  • Gravar verificação de sequência
  • Registro de transmissão
  • Correção de erro de transmissão

O conhecimento sobre as áreas de comunicação e os métodos para protegê-las, cobrem profundamente os seguintes pontos:

  • Comunicação de voz segura
  • Segurança de email
  • Facsímile
  • Limites de segurança e sua tradução
  • Formas de conhecimento de ataque à rede - ARP, força bruta, worms, inundações, escutas, sniffers, spam, spam, fraude e abuso de PBX

Terceiro domínio - práticas e gerenciamento de segurança

  • O entendimento dos princípios de gerenciamento de segurança e responsabilidade de gerenciamento no ambiente de segurança da informação.
  • Compreensão do gerenciamento de riscos e suas soluções.
  • Compreensão detalhada da classificação de dados e determinação de políticas e práticas para aprimorar a segurança das informações.
  • Controle de mudança usado para manter a segurança e a conscientização com treinamento sobre segurança.

domínio - Desenvolvimento de Aplicações e Sistemas

Explore questões de dados e demonstre o entendimento de

  • Problemas de banco de dados e armazém.
  • Serviços da Web, sistemas de armazenamento e armazenamento.
  • Sistemas baseados no conhecimento e desafios de ambientes distribuídos e não distribuídos.
  • Estude o controle do desenvolvimento do sistema e defina código malicioso.
  • Faça uso de práticas de codificação que reduzem a vulnerabilidade do sistema.

domínio - Criptografia

  • Você deve estudar o uso detalhado da criptografia, que deve incluir confidencialidade, integridade, autenticação e não repúdio.
  • Gerenciamento de PKI e métodos comuns detalhados de ataque à criptografia com ataques básicos e específicos.

domínio - modelos de arquitetura e segurança

De acordo com isso, você deve entender o sistema de segurança para modelos públicos e governamentais de maneira diferente.

  • Modelos de estudo - bell - LaPadula, Biba, Clark-Wilson, listas de controle de acesso.
  • Noções sobre TCSEC, ITSEC, critérios comuns, IPSec.

domínio - Segurança de operações

Sob essa identificação das principais funções das operações, está a segurança.

  • Você deve ler a identidade do processo protegido, restrito, de controle e OPSEC.
  • Definir ameaças e contramedidas, explicação sobre logs de auditoria, detecção de intrusões e técnicas de teste de penetração
  • Controles antivírus e e-mails seguros, compreensão de backup de dados.

8º domínio - Continuidade dos negócios e recuperação de desastres

Nesta seção, você deve estudar a diferença entre o planejamento de recuperação de desastres e o planejamento de continuidade de negócios. Isso pode ser feito documentando os eventos naturais e provocados pelo homem que precisam ser considerados na elaboração de planos de recuperação de desastres e continuidade dos negócios.

9º domínio - LEI, Investigação e Ética

Isso deve explicar os fundamentos da lei do crime informático, comprovada em tribunal. E discuta a ética do computador.

10º domínio - Segurança física

Compreendendo as vulnerabilidades mais comuns e seus efeitos nas classes de ativos. Compreensão dos princípios de roubo de informações e ativos. Conhecimento em projetar, construir e manter um site seguro e mídia eletrônica removível.

Dicas para fazer o exame

  • Os indivíduos devem ler todos os tópicos antes do exame.
  • Pergunta completa passo a passo e exercício de cada tópico.
  • Acesse seu conhecimento praticando, isso pode ajudá-lo em qual tópico você precisa de mais foco.

Referências do Guia de Estudo CISSP

  • Harris, S: Guia do exame CISSP, 2016.
  • Gordan, A: guia oficial do ISC2 para CISSP CBK, 2015.
  • ISC2 II, ISC2 III, ISC2 IV: resumo detalhado do conteúdo da CISSP, 2017.
  • Governança de TI ltd, o que é CISSP, 2016.

Artigos recomendados

Este foi um guia para o guia de estudo da CISSP. Aqui discutimos domínios importantes para o guia de estudo do CISSP, também algumas dicas úteis sobre a realização de exames. Você também pode consultar os seguintes artigos para saber mais -

  1. Carreiras em segurança cibernética
  2. Definição de consultor de segurança
  3. CISM vs CISSP
  4. Carreira na Segurança da Informação