0,2 / 0,3 DUKUNGAN UNTUK CISSP SERTIFIKASI 3
Untuk benar-benar menutupi materi dalam dua bagian pertama, pasal-pasal yang harus
dibaca secara berurutan. Jika pengobatan yang lebih pendek di Bagian Satu diinginkan, pembaca dapat
memilih untuk melewatkan Bab 5 (Keamanan Database).
Meskipun Bagian Dua mencakup perangkat lunak keamanan, itu harus menarik bagi pengguna
serta pengembang sistem. Namun, lebih segera relevan dengan kedua
kategori. Bab 13 (Trusted Computing dan Multilevel Keamanan) dapat dianggap
opsional.
Bab-bab di Bagian Tiga relatif independen satu sama lain, dengan
pengecualian Bab 14 (Manajemen Keamanan IT dan Risk Assessment)
dan 15 (Kontrol Keamanan IT, Rencana, dan Prosedur). Bab-bab dapat dibaca
dalam urutan apapun dan pembaca atau instruktur dapat memilih untuk hanya memilih beberapa
bab.
Bagian Keempat memberikan rincian teknis pada algoritma kriptografi untuk tertarik
pembaca.
Bagian Kelima meliputi keamanan Internet dan dapat dibaca pada setiap titik setelah Bagian Satu.
0.3 DUKUNGAN UNTUK CISSP SERTIFIKASI
Buku ini menyediakan cakupan dari semua daerah subjek tertentu untuk CISSP (Bersertifikat
Sistem Informasi Keamanan Profesional) sertifikasi.
Sebagai pengusaha datang untuk bergantung pada staf di-rumah untuk mengelola dan mengembangkan
kebijakan keamanan dan teknologi, serta mengevaluasi dan mengelola keamanan di luar
layanan dan produk, ada kebutuhan untuk metode untuk mengevaluasi kandidat.
Semakin, pengusaha yang beralih ke sertifikasi sebagai alat untuk menjamin bahwa
karyawan yang potensial memiliki tingkat yang diperlukan pengetahuan dalam berbagai keamanan
wilayah.
The internasional standar ISO / IEC 17024 (Persyaratan Umum Lembaga
Sertifikasi Orang Operasi) mendefinisikan istilah berikut yang berhubungan dengan sertifikasi:
• Proses Sertifikasi: Semua kegiatan dimana lembaga sertifikasi menetapkan
. bahwa seseorang memenuhi persyaratan kompetensi yang ditentukan
• Skema Sertifikasi: persyaratan sertifikasi khusus terkait dengan tertentu
kategori orang yang standar yang sama tertentu dan aturan, dan
prosedur yang sama berlaku.
• Kompetensi: Menunjukkan kemampuan untuk menerapkan pengetahuan dan / atau keterampilan dan,
jika relevan, menunjukkan atribut pribadi, seperti yang didefinisikan dalam sertifikasi
. Skema
ini CISSP penunjukan dari International Keamanan Sistem Informasi
Sertifikasi Consortium (ISC) 1, sebuah organisasi nirlaba, yang sering disebut sebagai
"standar emas" ketika datang ke sertifikasi keamanan informasi. Ini adalah
satu-satunya yang diakui secara universal sertifikasi di industri keamanan [SAVA03]. Banyak
organisasi, termasuk Departemen Pertahanan AS dan banyak lembaga keuangan,
sekarang mengharuskan personil keamanan cyber memiliki sertifikasi CISSP
[DENN11]. Pada tahun 2004, CISSP menjadi program IT pertama yang mendapatkan akreditasi
ISO / IEC 17024.
Sedang diterjemahkan, harap tunggu..
