信息安全管理应用技能培训和鉴定标准.docx

上传人:b****2 文档编号:23461530 上传时间:2023-05-17 格式:DOCX 页数:25 大小:21.96KB
下载 相关 举报
信息安全管理应用技能培训和鉴定标准.docx_第1页
第1页 / 共25页
信息安全管理应用技能培训和鉴定标准.docx_第2页
第2页 / 共25页
信息安全管理应用技能培训和鉴定标准.docx_第3页
第3页 / 共25页
信息安全管理应用技能培训和鉴定标准.docx_第4页
第4页 / 共25页
信息安全管理应用技能培训和鉴定标准.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

信息安全管理应用技能培训和鉴定标准.docx

《信息安全管理应用技能培训和鉴定标准.docx》由会员分享,可在线阅读,更多相关《信息安全管理应用技能培训和鉴定标准.docx(25页珍藏版)》请在冰豆网上搜索。

信息安全管理应用技能培训和鉴定标准.docx

信息安全管理应用技能培训和鉴定标准

信息安全管理应用技能培训和鉴定标准

2006-11-14

1、定义

通过对网络安全相关软硬件的部署、配置,完成对网络信息系统的安全隐患检测、安全防护、安全管理、故障排除等的技能

 

2、适用对象

需掌握计算机网络安全基础知识和网络安全保障技能,从事网络管理、系统管理、安全服务等工作的有关人员。

 

3、相应等级

信息安全操作员:

水平相当于中华人民共和国职业资格技能等级五级。

具备信息安全防护意识,基本掌握电子邮件的安全应用,具有安全加固Windows操作系统,安装配置防病毒软件的能力。

信息安全管理员:

水平相当于中华人民共和国职业资格技能等级四级。

基本掌握Windows操作系统的安全配置,具有对小型网络应用进行安全管理、安全加固,安装配置企业防病毒软件的能力。

信息安全高级管理员:

水平相当于中华人民共和国职业资格技能等级三级。

熟练掌握Windows操作系统的安全配置,具有对中型网络应用进行安全管理,安装配置主流网络安全软、硬件产品的能力。

信息安全管理师:

水平相当于中华人民共和国职业资格技能等级二级。

熟练掌握国际、国家信息安全标准,具有独立进行信息安全保障平台的规划、管理与维护的能力,掌握主流信息安全软硬件的安装、调试、优化配置、安全集成等技能。

 

4、培训期限

信息安全操作员       短期强化培训20--30学时;

信息安全管理员       短期强化培训40--60学时;

信息安全高级管理员   短期强化培训60--80学时;

信息安全管理师       短期强化培训80--120学时;

 

5、技能标准

5.1信息安全操作员

5.1.1知识要求

掌握计算机操作系统基本知识

掌握信息安全的基本概念

掌握计算机病毒防范的基本知识

掌握电子邮件安全的基本知识

掌握安全访问互联网的基本知识

 

5.1.2技能要求

具有识别常见攻击的能力

具有对Windows系统进行安全加固的能力

具有安全使用电子邮件软件与即时消息软件的能力

具有安装配置桌面防病毒软件的能力

具有安装配置桌面防火墙软件的能力

 

5.2信息安全管理员

5.2.1知识要求

掌握计算机网络基本知识

掌握信息安全的基本概念

掌握常用攻击模型与技术

掌握主流网络安全技术的基本知识

掌握Windows操作系统安全的基本知识

掌握网络病毒防范的基本知识

掌握网络安全管理的基本知识

 

5.2.2技能要求

具有识别常见攻击方法的能力

具有对Windows系统进行账号安全管理的能力

具有对Windows系统进行资源安全管理的能力

具有对IIS服务进行安全配置的能力

具有部署和配置企业防病毒软件的能力。

实际能力要求达到:

能对Windows操作平台下的小型网络应用,进行操作系统加固并安装防病毒软件。

 

5.3信息安全高级管理员

5.3.1知识要求

掌握防火墙基本理论知识

掌握防火墙体系结构

掌握防火墙安全模型

掌握防火墙的主要实现技术

掌握入侵检测的概念和作用

掌握入侵检测的模型、分类和工作模式

掌握入侵检测的主要方法与技术

掌握入侵检测系统的体系结构

掌握入侵检测系统的评测和选择

掌握VPN基本概念、原理与体系结构

掌握VPN相关协议和特点

掌握VPN标准和产品选购

掌握数据存储技术的作用与意义

掌握数据存储的主要实现技术与特点

掌握数据备份技术的作用与意义

掌握数据备份技术的类型与构成

掌握灾难恢复技术的作用与意义

掌握灾难恢复的策略与方法

掌握典型数据库系统的数据备份与灾难恢复的方法

掌握网络数据备份与灾难恢复技术

 

5.3.2技能要求

具备防火墙产品的选型能力

具备防火墙部署方案的制定与实施的能力

具备主流防火墙系统的配置与使用的能力

具备IDS产品的选型能力

具备IDS部署方案的制定与实施的能力

具备主流IDS系统的配置与使用的能力

具备VPN部署方案的制定与实施的能力

具备主流VPN系统的配置与使用的能力

具备数据存储、数据备份和灾难恢复策略的能力

具备制定和选择数据存储、数据备份和灾难恢复解决方案的能力

具备部署和实施型数据库系统的数据备份与灾难恢复方案的能力

 

实际能力要求达到:

具有对中型网络应用进行安全管理和方案制定,安装配置主流网络安全软、硬件产品的能力。

 

5.4信息安全管理师

5.4.1知识要求

掌握PKI的基本概念和理论基础;

掌握密码学基础;

掌握数字证书的基本概念;

掌握典型的PKI系统部件;

掌握CA、RA的概念和作用;

掌握PKI系统的实际运作

掌握交叉认证的作用和实现机制;

掌握PKI技术标准

掌握我国信息系统安全保护法律规范的基本原则和体系

掌握主要的信息安全法律法规的基本原则和主要条款

掌握GB-17859:

1999计算机信息系统安全保护等级划分准则

掌握ISO/IEC17799《信息安全管理标准》

掌握信息安全策略的体系结构

掌握各个策略的组成和所包含的具体内容

掌握安全策略从制订到培训、实施的整个过程

掌握安全响应系统的分类概念和划分标准

信息安全响应团队的组织架构及实施

安全响应团队管理部门的构建流程与管理方法

安全响应团队技术部门的构建流程与管理方法

安全响应团队内部和外部关系的管理与处理方法

 

5.4.2技能要求

具备实施和应用PKI系统的能力

具备遵循和依照安全法规实施安全管理工作的能力

具备借鉴和应用安全标准实施安全规划的能力

具备根据各安全策略体系,对信息系统、设计和实施安全策略的能力

具备组建和维护信息安全响应团队、完成应急响应工作的能力

 

实际能力要求达到:

熟练掌握国际、国家信息安全标准,具有独立进行信息安全保障平台的规划、管理与维护的能力,掌握主流信息安全软硬件的安装、调试、优化配置、安全集成等技能。

 

附加说明:

本技能培训和鉴定标准经国家职业技能鉴定专家委员会计算机专业委员会审议通过,由劳动和社会保障部职业技能鉴定中心负责解释。

 

6、鉴定要求

6.1申报条件

考试面向全体社会劳动者;

申请参加考核的人员,经过要求的培训后,根据本人能力和实际需要,可参加本模块设置的相应等级、平台的考试。

6.2考评员构成

考核应由经劳动和社会保障部职业技能鉴定中心注册的考评员组成的考评组主持,每场考试的考评组须由三名以上注册考评员组成,每位考评员在一场考试中最多监考、评判10名考生。

6.3鉴定方式与鉴定时间

鉴定方式:

使用全国统一题库,按照操作要求,完成指定的考试题目;考试全部在计算机的相应操作系统和应用程序中完成,实际测试操作技能。

鉴定时间:

120分钟。

 

7、鉴定内容

7.1信息安全操作员

7.1.1信息系统与信息系统安全

7.1.1.1信息的概念

7.1.1.2信息系统的概念

7.1.1.3信息安全与信息系统安全的概念

7.1.1.4信息系统的脆弱性和缺陷

7.1.1.5针对信息系统的常见攻击方式

7.1.1.6信息安全防范的基本知识

7.1.2操作系统安全

7.1.2.1入侵的一般步骤

7.1.2.2常见操作系统的安全等级

7.1.2.3加强密码的安全性与口令设置

7.1.2.4注册表概念、重要性

7.1.2.5注册表的安全管理

7.1.2.6操作系统常见漏洞

7.1.2.7安全策略及审计的概念

7.1.2.8Windows操作系统的安全配置

7.1.3计算机病毒防范

7.1.3.1计算机病毒的概念与分类

7.1.3.2计算机病毒的生命周期与传播

7.1.3.3计算机病毒防范的一般措施

7.1.3.4养成自我防范病毒习惯

7.1.3.5安全配置防病毒软件

7.1.4安全使用电子邮件

7.1.4.1电子邮件安全的概念

7.1.4.2电子邮件的安全隐患

7.1.4.3对电子邮件进行安全加密

7.1.4.4防御电子邮件炸弹

7.1.4.5防御电子邮件炸弹

7.1.5安全使用即时消息系统

7.1.5.1即时消息系统安全的概念

7.1.5.2IP探测原理及防范

7.1.5.3消息炸弹原理及防范

7.1.5.4密码和本地消息破解

7.1.5.5木马植入原理及防范

7.1.5.6即时消息系统安全的一般措施

7.1.6桌面防火墙

7.1.6.1桌面防火墙概念

7.1.6.2桌面防火墙的优点

7.1.6.3防火墙工作原理及设置

7.1.6.4桌面防火墙的典型应用

7.1.7网络电子犯罪的基本类型及防范方法

7.1.7.1网络电子犯罪的基本类型

7.1.7.2网络电子犯罪的一般防范方法

7.1.7.3遏制计算机犯罪的相关法规

 

7.2信息安全管理员

7.2.1计算机网络基础

7.2.1.1计算机网络的概念,分类和特点

7.2.1.2计算机网络的结构

7.2.1.3计算机网络的资源共享

7.2.1.4计算机网络体系结构

7.2.2信息安全基础

7.2.2.1网络安全涉及哪些方面

7.2.2.2网络安全的定义

7.2.2.3安全隐患的产生

7.2.2.4网络面临的威胁

7.2.2.5网络中的风险

7.2.3典型攻击模型与技术分析

7.2.3.1弱口令攻击

7.2.3.2缓冲区溢出攻击

7.2.3.3IP欺骗攻击

7.2.3.4DOS/DDOS攻击

7.2.3.5网络监听攻击

7.2.4主流安全技术介绍

7.2.4.1加密技术

7.2.4.2认证技术

7.2.4.3防病毒

7.2.4.4防火墙

7.2.4.5入侵检测

7.2.4.6VPN

7.2.4.7物理隔离

7.2.4.8安全扫描与评估

7.2.5Windows系统的账号安全

7.2.5.1用户帐户

7.2.5.2组

7.2.5.3SAM(安全账户管理器)

7.2.5.4登录系统

7.2.6Windows系统的资源安全

7.2.6.1Windows支持的文件系统

7.2.6.2NTFS特点及安全性

7.2.6.3文件访问权限设置方法

7.2.6.4文件加密设置方法

7.2.6.5注册表安全

7.2.6.6NETBIOS安全

7.2.7IIS服务安全配置

7.2.7.1设置边界防火墙;

7.2.7.2设置主机防火墙,实现双重保护;

7.2.7.3安装补丁;

7.2.7.4禁止不必要的服务;

7.2.7.5在系统卷之外的卷建立Web根目录;

7.2.7.6控制IUSR和IWAM的权限;

7.2.7.7禁止一切不必要的映射;

7.2.7.8关闭父路径功能;

7.2.7.9删除IISADMPWD虚拟目录;

7.2.7.10尽量避免IIS服务器的远程管理,并关闭此功能;

7.2.7.11考虑安装ISAPI过滤器;

7.2.7.12不要在ASP文件中放置敏感信息;

7.2.7.13将.inc文件扩展名改为.asp。

7.2.8病毒防范基础与部署

7.2.8.1计算机病毒传播主要途径

7.2.8.2计算机病毒的特点

7.2.8.3计算机病毒检测方法

7.2.8.4计算机病毒主要类型

7.2.8.5计算机病毒的发展趋势

7.2.8.6防病毒措施

7.2.8.7防病毒软件部署

 

7.3信息安全高级管理员

7.3.1防火墙理论

7.3.1.1防火墙概论

1防火墙定义

2防火墙的优点

3防火墙的弱点

7.3.1.2防火墙的基本结构

1屏蔽路由器

2双宿主机防火墙

3屏蔽主机防火墙

4屏蔽子网防火墙

5其他的防火墙结构

6典型的防火墙结构

7.3.1.3防火墙的模型与分类

1防火墙的模型

2防火墙的分类

3各类防火墙的优缺点

7.3.1.4包过滤技术

1包过滤原理

2包过滤模型

3包过滤技术

4包过滤技术优缺点

7.3.1.5网络地址翻译技术

1NAT相关术语

2静态网络地址翻译技术

3动态网络地址翻译技术

4网络地址翻译技术实现负载均衡

5网络地址翻译技术处理网络地址交迭

6网络地址翻译技术优缺点

7.3.1.6网络代理技术

1应用层代理

2应用层代理技术的优缺点分析

3电路级代理

7.3.1.7防火墙产品选型的原则和具体标准

7.3.2防火墙使用与配置

7.3.2.1防火墙配置概述

7.3.2.2CiscoIOS防火墙特征集

7.3.2.3配置CiscoIOS防火墙包过滤功能

1配置访问控制列表

2翻转掩码(wildcardbits)

3配置标准访问控制列表

4配置扩展访问控制列表

5配置标识访问控制列表

6配置动态访问控制列表

7配置反射访问控制列表

8访问控制列表配置要点

7.3.2.4CiscoIOS防火墙NAT配置

1静态NAT配置

2动态NAT配置

3负载均衡配置

4网络地址交迭配置

7.3.2.5基于Linux的防火墙Iptables原理和配置

1IPtables原理

2IPtables命令参数

3IPtables的扩展

4构建IPtables防火墙

7.3.2.6 Iptables防火墙的配置

1默认策略的制定

2包过滤配置实例

3NAT的配置

4DMZ区的配置

5其他配置

7.3.3入侵检测技术理论

7.3.3.1入侵检测的概念和作用

7.3.3.2入侵检测的模型、分类和工作模式

1通用入侵检测模型

2IDM模型

3SNMP-IDSM模型

7.3.3.4入侵检测的主要方法与技术

1误用检测

2异常检测

3可代替的检测方案

7.3.3.5入侵检测系统的体系结构

7.3.3.6入侵检测系统的评测和选择

1评价入侵检测系统性能的标准

2网络入侵检测系统测试评估

3测试评估内容

4测试环境和测试软件

5用户评估标准

7.3.4入侵检测产品的使用

7.3.4.1Snort的安装与配置

1底层库的安装与配置

2Snort的安装

3Snort的配置

4其他应用支撑的安装与配置

7.3.4.2Snort的使用

1Libpcap的命令行

2Snort的命令行

3高性能的配置方式

7.3.5VPN理论

7.3.5.1VPN基础

1什么是VPN

2VPN的工作原理

3VPN的特点

4VPN的体系结构

5VPN的应用领域

6VPN的应用平台

7VPN的基本功能特征

7.3.5.2VPN的实现技术

1实现VPN的隧道技术

2实现VPN的隧道协议

3实现VPN的加密技术

7.3.6构建VPN的方案

7.3.6.1构建VPN的标准

7.3.6.2AccessVPN方案

7.3.6.3IntranetVPN方案

7.3.6.4ExtranetVPN方案

7.3.6.5VPN的构建步骤

7.3.7数据备份与恢复理论

7.3.7.1数据存储的作用与意义

1网络数据安全的重要性

2我国数据存储备份的现状

3数据被破坏的原因

4数据存储的意义

7.3.7.2数据存储技术的现状

1SNA的互操作性问题

2数据存储标准之争的问题

3基于纯IP的存储方案

7.3.7.3存储优化设计

1直接连接存储(DirectAttachedStorage,DAS)

2网络连接存储(NetworkAttachedStorage,NAS)

3存储区域网络(StorageAreaNetwork,SAN)

7.3.7.4存储保护设计

1磁盘阵列

2双机容错和集群

3存储备份

7.3.7.5存储管理设计

1文件和卷管理

2复制

3SNA管理

7.3.7.6数据存储技术展望

1基于IBA的SAN体系结构

2数据存储技术的发展预测

3数据存储技术的服务器体系结构的发展趋势

4数据存储技术的发展变化趋势

7.3.7.7数据备份技术

1数据备份的作用与意义

2数据备份定义

3数据备份的类型

4数据备份系统的基本构成

7.3.7.8灾难恢复技术

1灾难恢复的作用与意义

2灾难恢复的定义

3灾难恢复策略

4灾前措施

5灾难恢复计划

6灾难恢复计划的测试和维护

7紧急事件

7.3.7.9数据备份与灾难恢复策略

1备份策略的含义

2备份策略的分类

3备份策略的规划

4制订备份策略应考虑的问题

5灾难恢复策略的规划

7.3.7.10网络数据备份技术

1网络数据备份的意义与目标

2网络数据备份的需求分析

3网络数据备份的实现

4远程数据备份

7.3.8数据备份与灾难恢复解决方案

7.3.8.1常用数据备份工具

1VERITAS公司产品

2LegatoNetWorker

3CAARCserve2000

4SymantecGhost

5PowerQuestDriveImage

6其他数据备份软件

7.3.8.2常用灾难恢复工具简介

1FinalData简介

2EasyRecovery简介

7.3.8.3MSSQLServer数据库

1数据备份

2数据恢复

7.3.8.4网络数据备份常用技术介绍

1SQL技术上的实现

2Informix技术上的实现

7.3.8.5数据备份的方案实施

1备份方式

2备份策略

 

7.4信息安全管理师

7.4.1PKI理论

7.4.1.1绪论

1什么是PKI

2为什么需要PKI

3PKI的理论基础

4PKI技术发展现状及趋势

5PKI体系现存问题

7.4.1.2密码和密钥

1密码学基础

2对称密钥密码

3非对称密钥和密码

4Hash算法

5使用公钥算法的加密与数字签名

6密钥管理

7.4.1.3数字证书和目录服务

1数字证书概述

2证书验证

3目录服务

7.4.1.4PKI及其构件

1CA、RA、与EE

2PKI运作

3CA的体系结构

4RA的体系结构

5PMI

7.4.1.5PKI系统实际运作

1交叉队伍

2CPS

3PKI的构建

7.4.2PKI应用及案例

7.4.2.1PKI应用

1Web安全

2安全电子邮件

3VPN

7.4.2.2PKI案例

1电子税务

2网上银行

3网上证券

7.4.2.3成熟PKI系统简介

1商业应用

2政府应用

7.4.3信息安全法规

7.4.3.1概述

1概念与特征

2信息系统安全保护的法律关系

3信息系统安全保护法律规范的基本原则

7.4.3.2我国信息系统安全保护法律规范的体系结构

1我国信息系统安全保护法律规范的体系

2信息系统安全保护法律规范的法律地位

7.4.3.3信息系统安全保护条例

1《条例》的宗旨和特点

2《条例》的适用范围

3《条例》的主要内容

7.4.3.4中华人民共和国信息网络国际联网管理暂行规定实施办法

1《信息网络国际联网暂行标准》的目的和意义

2国际联网的相关定义

3与信息安全管理相关的条款

4处罚

7.4.3.5有害数据及计算机病毒防治管理

1有害数据的定义

2计算机病毒防治管理办法

3传播,制造有害数据及病毒违法行为的查处

7.4.4信息安全标准

7.4.4.1计算机信息系统安全保护等级划分简介

1GB-17859:

1999

2GA/T390-2002

3GA/T388-2002

4GA/T389-2002

5GA/T387-2002

6GA/T391-2002

7.4.4.2第一级用户自主保护级

1概念

2通用技术要求

3管理要求

4操作系统技术要求

5网络技术要求

6数据库技术要求

7.4.4.3第二级系统审计保护级

1概念

2通用技术要求

3管理要求

4操作系统技术要求

5网络技术要求

6数据库技术要求

7.4.4.4第三级安全标记保护级

1概念

2通用技术要求

3管理要求

4操作系统技术要求

5网络技术要求

6数据库技术要求

7.4.4.5第四级结构化保护级

1概念

2通用技术要求

3管理要求

4操作系统技术要求

5网络技术要求

6数据库技术要求

7.4.4.6第五级访问验证保护级

1概念

2通用技术要求

3管理要求

4操作系统技术要求

5网络技术要求

6数据库技术要求

7.4.4.7其他计算机信息安全标准

1GA-163:

1977计算机信息系统安全专用产品分类原则

2GB9361-88计算站场地安全要求

3GJB2646-96军用计算机安全评估准则

7.4.4.8ISO/IEC17799

1ISO/IEC17799

2有关概念

3安全策略

4组织和安全

5资产分类和管理

6人员安全

7物理的和环境的安全

8通信和运营管理

9访问控制

10网络访问控制

11系统的开发和维护

12业务连续性管理

13符合性

7.4.5信息安全管理

7.4.5.1遵循和依照安全法规实施安全管理

7.4.5.2借鉴和应用安全标准实施安全规划

7.4.6信息安全策略与机制

7.4.6.1信息系统与安全策略概述

1信息系统的安全管理

2企业策略从制订到实施的过程

3信息安去策略概述

4制订信息系统安全策略的构想

7.4.6.2信息系统安全策略规划

1确定安全策略保护的对象

2确定安全策略中所使用的主要技术

7.4.6.3风险预测与风险评估

1制订安全策略前要考虑的问题

2企业网络安全与风险评估

3风险评估的方法

7.4.6.4数据访问控制安全策略

1数据访问控制的概念

2数据访问控制策略的制订过程

3访问控制技术与策略

7.4.6.5数据加密与数据备份策略

1数据加密与数据加密策略

2数据备份与数据备份策略

7.4.6.6病毒防护策略

1病毒防护策略具备的准则

2如何建立更好的病毒防护体系

3建立病毒保护类型

4处理第三方软件的规则

5牵涉到病毒的用户

7.4.6.7系统安全策略

1WWW服务策略

2电子邮件安全机制与策略

3数据库安全策略

4应用服务器安全机制

7.4.6.8身份认证及授权策略

1身份认证及授权策略的一些概念与定义

2身份认证体系的需求分析

3策略方案设计

4系统评价

7.4.6.9灾难恢复及事故处理、紧急响应策略

1灾难恢复策略

2灾难恢复的基本技术要求

3异地容灾系统

7.4.6.10口令管理策略

1口令管理策略

2密码技术基础

3练习题

7.4.6.11审计、复查机制与策略

1审计评估的作用

2对于来自外部攻击的审计

3对于来自内部攻击的审计

4

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 历史学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1