Voici le contenu d'Architecture de Sécurité et Ingénierie du CISSP®
Ce domaine 3 vaut 13 % du la note à atteindre
Domaine du CISSP®
Contenu réactualisé en fonction du nouveau programme officiel de 2024
N° | Description |
---|---|
3.1 | Recherche, mise en œuvre et gestion des processus d'ingénierie utilisant des principes de conception sécurisés |
3.1.1 | Modélisation des menaces |
3.1.2 | Le moindre privilège |
3.1.3 | Défense en profondeur |
3.1.4 | Sécuriser les "Défauts" |
3.1.5 | Échec en toute sécurité |
3.1.6 | Séparation des tâches (SoD) |
3.1.7 | Que ça reste simple |
3.1.8 | Confiance zéro |
3.1.9 | Protection de la vie privée par conception |
3.1.10 | Faire confiance mais vérifier |
3.1.11 | Responsabilité partagée |
3.2 | Comprendre les concepts fondamentaux des modèles de sécurité (par exemple, Biba, Star Model, Bell-LaPadula) |
3.3 | Sélectionner les contrôles basés sur les exigences des Systèmes de Sécurité |
3.4 | Comprendre les capacités de sécurité des systèmes d'information (SI) (p. ex. , protection de la mémoire, module de plateforme sécurisée (TPM), chiffrement/déchiffrement) |
3.5 | Évaluer et atténuer les vulnérabilités de sécurité d'architectures, conceptions, et éléments de solution |
3.5.1 | Systèmes axés sur le client |
3.5.2 | Systèmes basés sur le serveur |
3.5.3 | Systèmes de bases de données |
3.5.4 | Systèmes cryptographiques |
3.5.5 | Systèmes de contrôle industriel (ICS) |
3.5.6 | Systèmes basés sur le cloud (par exemple Software as a Service (SaaS), Infrastructure as a Service (IaaS), Plateforme as a Service (PaaS)) |
3.5.7 | Systèmes distribués |
3.5.8 | Internet des objets |
3.5.9 | Microservices |
3.5.10 | Containerisation |
3.5.11 | Sans serveur |
3.5.12 | Systèmes embarqués |
3.5.13 | Systèmes de calcul haute performance (HPC) |
3.5.14 | Systèmes informatiques de périphérie |
3.5.15 | Systèmes virtualisés |
3.6 | Sélectionner et déterminer les solutions cryptographiques |
3.6.1 | Cycle de vie cryptographique (par exemple, clés, sélection d'algorithmes) |
3.6.2 | Méthodes cryptographiques (par exemple, symétrique, asymétrique, elliptique Courbes, quantique) |
3.6.3 | Infrastructure à clé publique |
3.6.4 | Pratiques de gestion des clés |
3.6.5 | Signatures numériques et certificats numériques |
3.6.6 | Non-répudiation |
3.6.7 | Intégrité (par exemple, hachage) |
3.7 | Comprendre les méthodes des attaques cryptanalytiques |
3.7.1 | Recherche exhaustive |
3.7.2 | Texte chiffré uniquement |
3.7.3 | Texte clair connu |
3.7.4 | Analyse de fréquence |
3.7.5 | Chosen Plaintext/Ciphertext |
3.7.6 | Attaques de mise en œuvre |
3.7.7 | Attaque par Canal auxiliaire |
3.7.8 | Injection défectueuse |
3.7.9 | Calendrier |
3.7.10 | L'homme du milieu (MITM) |
3.7.11 | Passez le hash |
3.7.12 | Exploitation de Kerberos |
3.7.13 | Ransomware |
3.8 | Appliquer les principes de sécurité à la conception du site et des installations |
3.9 | Contrôles de sécurité des sites de conception et des installations |
3.9.1 | Armoires de câblage/installations de distribution intermédiaires |
3.9.2 | Salles de serveurs/centres de données |
3.9.3 | Installations de stockage des médias |
3.9.4 | Stockage des éléments de preuve |
3.9.5 | Sécurité restreinte et zone de travail |
3.9.6 | Services publics et chauffage, ventilation et climatisation |
3.9.7 | Questions environnementales |
3.9.8 | Prévention, détection et suppression des incendies |
3.9.9 | Puissance (par exemple, redondante, de secours) |