Voici le contenu d'Architecture de Sécurité et Ingénierie du CISSP®

Ce domaine 3 vaut 13 % du la note à atteindre

Domaine du CISSP®

Contenu réactualisé en fonction du nouveau programme officiel de 2024

Description
3.1Recherche, mise en œuvre et gestion des processus d'ingénierie utilisant des principes de conception sécurisés
3.1.1Modélisation des menaces
3.1.2Le moindre privilège
3.1.3Défense en profondeur
3.1.4Sécuriser les "Défauts"
3.1.5Échec en toute sécurité
3.1.6Séparation des tâches (SoD)
3.1.7Que ça reste simple
3.1.8Confiance zéro
3.1.9Protection de la vie privée par conception
3.1.10Faire confiance mais vérifier
3.1.11Responsabilité partagée
3.2Comprendre les concepts fondamentaux des modèles de sécurité (par exemple, Biba, Star Model, Bell-LaPadula)
3.3Sélectionner les contrôles basés sur les exigences des Systèmes de Sécurité
3.4Comprendre les capacités de sécurité des systèmes d'information (SI) (p. ex. , protection de la mémoire, module de plateforme sécurisée (TPM), chiffrement/déchiffrement)
3.5Évaluer et atténuer les vulnérabilités de sécurité d'architectures, conceptions, et éléments de solution
3.5.1Systèmes axés sur le client
3.5.2Systèmes basés sur le serveur
3.5.3Systèmes de bases de données
3.5.4Systèmes cryptographiques
3.5.5Systèmes de contrôle industriel (ICS)
3.5.6Systèmes basés sur le cloud (par exemple Software as a Service (SaaS), Infrastructure as a Service (IaaS), Plateforme as a Service (PaaS))
3.5.7Systèmes distribués
3.5.8Internet des objets
3.5.9Microservices
3.5.10Containerisation
3.5.11Sans serveur
3.5.12Systèmes embarqués
3.5.13Systèmes de calcul haute performance (HPC)
3.5.14Systèmes informatiques de périphérie
3.5.15Systèmes virtualisés
3.6Sélectionner et déterminer les solutions cryptographiques
3.6.1Cycle de vie cryptographique (par exemple, clés, sélection d'algorithmes)
3.6.2Méthodes cryptographiques (par exemple, symétrique, asymétrique, elliptique Courbes, quantique)
3.6.3Infrastructure à clé publique
3.6.4Pratiques de gestion des clés
3.6.5Signatures numériques et certificats numériques
3.6.6Non-répudiation
3.6.7Intégrité (par exemple, hachage)
3.7Comprendre les méthodes des attaques cryptanalytiques
3.7.1Recherche exhaustive
3.7.2Texte chiffré uniquement
3.7.3Texte clair connu
3.7.4Analyse de fréquence
3.7.5Chosen Plaintext/Ciphertext
3.7.6Attaques de mise en œuvre
3.7.7Attaque par Canal auxiliaire
3.7.8Injection défectueuse
3.7.9Calendrier
3.7.10L'homme du milieu (MITM)
3.7.11Passez le hash
3.7.12Exploitation de Kerberos
3.7.13Ransomware
3.8Appliquer les principes de sécurité à la conception du site et des installations
3.9Contrôles de sécurité des sites de conception et des installations
3.9.1Armoires de câblage/installations de distribution intermédiaires
3.9.2Salles de serveurs/centres de données
3.9.3Installations de stockage des médias
3.9.4Stockage des éléments de preuve
3.9.5Sécurité restreinte et zone de travail
3.9.6Services publics et chauffage, ventilation et climatisation
3.9.7Questions environnementales
3.9.8Prévention, détection et suppression des incendies
3.9.9Puissance (par exemple, redondante, de secours)

Êtes-vous prêt à démarrer?