信息安全管理应用技能培训和鉴定标准.docx
《信息安全管理应用技能培训和鉴定标准.docx》由会员分享,可在线阅读,更多相关《信息安全管理应用技能培训和鉴定标准.docx(25页珍藏版)》请在冰豆网上搜索。
信息安全管理应用技能培训和鉴定标准
信息安全管理应用技能培训和鉴定标准
2006-11-14
1、定义
通过对网络安全相关软硬件的部署、配置,完成对网络信息系统的安全隐患检测、安全防护、安全管理、故障排除等的技能
2、适用对象
需掌握计算机网络安全基础知识和网络安全保障技能,从事网络管理、系统管理、安全服务等工作的有关人员。
3、相应等级
信息安全操作员:
水平相当于中华人民共和国职业资格技能等级五级。
具备信息安全防护意识,基本掌握电子邮件的安全应用,具有安全加固Windows操作系统,安装配置防病毒软件的能力。
信息安全管理员:
水平相当于中华人民共和国职业资格技能等级四级。
基本掌握Windows操作系统的安全配置,具有对小型网络应用进行安全管理、安全加固,安装配置企业防病毒软件的能力。
信息安全高级管理员:
水平相当于中华人民共和国职业资格技能等级三级。
熟练掌握Windows操作系统的安全配置,具有对中型网络应用进行安全管理,安装配置主流网络安全软、硬件产品的能力。
信息安全管理师:
水平相当于中华人民共和国职业资格技能等级二级。
熟练掌握国际、国家信息安全标准,具有独立进行信息安全保障平台的规划、管理与维护的能力,掌握主流信息安全软硬件的安装、调试、优化配置、安全集成等技能。
4、培训期限
信息安全操作员 短期强化培训20--30学时;
信息安全管理员 短期强化培训40--60学时;
信息安全高级管理员 短期强化培训60--80学时;
信息安全管理师 短期强化培训80--120学时;
5、技能标准
5.1信息安全操作员
5.1.1知识要求
掌握计算机操作系统基本知识
掌握信息安全的基本概念
掌握计算机病毒防范的基本知识
掌握电子邮件安全的基本知识
掌握安全访问互联网的基本知识
5.1.2技能要求
具有识别常见攻击的能力
具有对Windows系统进行安全加固的能力
具有安全使用电子邮件软件与即时消息软件的能力
具有安装配置桌面防病毒软件的能力
具有安装配置桌面防火墙软件的能力
5.2信息安全管理员
5.2.1知识要求
掌握计算机网络基本知识
掌握信息安全的基本概念
掌握常用攻击模型与技术
掌握主流网络安全技术的基本知识
掌握Windows操作系统安全的基本知识
掌握网络病毒防范的基本知识
掌握网络安全管理的基本知识
5.2.2技能要求
具有识别常见攻击方法的能力
具有对Windows系统进行账号安全管理的能力
具有对Windows系统进行资源安全管理的能力
具有对IIS服务进行安全配置的能力
具有部署和配置企业防病毒软件的能力。
实际能力要求达到:
能对Windows操作平台下的小型网络应用,进行操作系统加固并安装防病毒软件。
5.3信息安全高级管理员
5.3.1知识要求
掌握防火墙基本理论知识
掌握防火墙体系结构
掌握防火墙安全模型
掌握防火墙的主要实现技术
掌握入侵检测的概念和作用
掌握入侵检测的模型、分类和工作模式
掌握入侵检测的主要方法与技术
掌握入侵检测系统的体系结构
掌握入侵检测系统的评测和选择
掌握VPN基本概念、原理与体系结构
掌握VPN相关协议和特点
掌握VPN标准和产品选购
掌握数据存储技术的作用与意义
掌握数据存储的主要实现技术与特点
掌握数据备份技术的作用与意义
掌握数据备份技术的类型与构成
掌握灾难恢复技术的作用与意义
掌握灾难恢复的策略与方法
掌握典型数据库系统的数据备份与灾难恢复的方法
掌握网络数据备份与灾难恢复技术
5.3.2技能要求
具备防火墙产品的选型能力
具备防火墙部署方案的制定与实施的能力
具备主流防火墙系统的配置与使用的能力
具备IDS产品的选型能力
具备IDS部署方案的制定与实施的能力
具备主流IDS系统的配置与使用的能力
具备VPN部署方案的制定与实施的能力
具备主流VPN系统的配置与使用的能力
具备数据存储、数据备份和灾难恢复策略的能力
具备制定和选择数据存储、数据备份和灾难恢复解决方案的能力
具备部署和实施型数据库系统的数据备份与灾难恢复方案的能力
实际能力要求达到:
具有对中型网络应用进行安全管理和方案制定,安装配置主流网络安全软、硬件产品的能力。
5.4信息安全管理师
5.4.1知识要求
掌握PKI的基本概念和理论基础;
掌握密码学基础;
掌握数字证书的基本概念;
掌握典型的PKI系统部件;
掌握CA、RA的概念和作用;
掌握PKI系统的实际运作
掌握交叉认证的作用和实现机制;
掌握PKI技术标准
掌握我国信息系统安全保护法律规范的基本原则和体系
掌握主要的信息安全法律法规的基本原则和主要条款
掌握GB-17859:
1999计算机信息系统安全保护等级划分准则
掌握ISO/IEC17799《信息安全管理标准》
掌握信息安全策略的体系结构
掌握各个策略的组成和所包含的具体内容
掌握安全策略从制订到培训、实施的整个过程
掌握安全响应系统的分类概念和划分标准
信息安全响应团队的组织架构及实施
安全响应团队管理部门的构建流程与管理方法
安全响应团队技术部门的构建流程与管理方法
安全响应团队内部和外部关系的管理与处理方法
5.4.2技能要求
具备实施和应用PKI系统的能力
具备遵循和依照安全法规实施安全管理工作的能力
具备借鉴和应用安全标准实施安全规划的能力
具备根据各安全策略体系,对信息系统、设计和实施安全策略的能力
具备组建和维护信息安全响应团队、完成应急响应工作的能力
实际能力要求达到:
熟练掌握国际、国家信息安全标准,具有独立进行信息安全保障平台的规划、管理与维护的能力,掌握主流信息安全软硬件的安装、调试、优化配置、安全集成等技能。
附加说明:
本技能培训和鉴定标准经国家职业技能鉴定专家委员会计算机专业委员会审议通过,由劳动和社会保障部职业技能鉴定中心负责解释。
6、鉴定要求
6.1申报条件
考试面向全体社会劳动者;
申请参加考核的人员,经过要求的培训后,根据本人能力和实际需要,可参加本模块设置的相应等级、平台的考试。
6.2考评员构成
考核应由经劳动和社会保障部职业技能鉴定中心注册的考评员组成的考评组主持,每场考试的考评组须由三名以上注册考评员组成,每位考评员在一场考试中最多监考、评判10名考生。
6.3鉴定方式与鉴定时间
鉴定方式:
使用全国统一题库,按照操作要求,完成指定的考试题目;考试全部在计算机的相应操作系统和应用程序中完成,实际测试操作技能。
鉴定时间:
120分钟。
7、鉴定内容
7.1信息安全操作员
7.1.1信息系统与信息系统安全
7.1.1.1信息的概念
7.1.1.2信息系统的概念
7.1.1.3信息安全与信息系统安全的概念
7.1.1.4信息系统的脆弱性和缺陷
7.1.1.5针对信息系统的常见攻击方式
7.1.1.6信息安全防范的基本知识
7.1.2操作系统安全
7.1.2.1入侵的一般步骤
7.1.2.2常见操作系统的安全等级
7.1.2.3加强密码的安全性与口令设置
7.1.2.4注册表概念、重要性
7.1.2.5注册表的安全管理
7.1.2.6操作系统常见漏洞
7.1.2.7安全策略及审计的概念
7.1.2.8Windows操作系统的安全配置
7.1.3计算机病毒防范
7.1.3.1计算机病毒的概念与分类
7.1.3.2计算机病毒的生命周期与传播
7.1.3.3计算机病毒防范的一般措施
7.1.3.4养成自我防范病毒习惯
7.1.3.5安全配置防病毒软件
7.1.4安全使用电子邮件
7.1.4.1电子邮件安全的概念
7.1.4.2电子邮件的安全隐患
7.1.4.3对电子邮件进行安全加密
7.1.4.4防御电子邮件炸弹
7.1.4.5防御电子邮件炸弹
7.1.5安全使用即时消息系统
7.1.5.1即时消息系统安全的概念
7.1.5.2IP探测原理及防范
7.1.5.3消息炸弹原理及防范
7.1.5.4密码和本地消息破解
7.1.5.5木马植入原理及防范
7.1.5.6即时消息系统安全的一般措施
7.1.6桌面防火墙
7.1.6.1桌面防火墙概念
7.1.6.2桌面防火墙的优点
7.1.6.3防火墙工作原理及设置
7.1.6.4桌面防火墙的典型应用
7.1.7网络电子犯罪的基本类型及防范方法
7.1.7.1网络电子犯罪的基本类型
7.1.7.2网络电子犯罪的一般防范方法
7.1.7.3遏制计算机犯罪的相关法规
7.2信息安全管理员
7.2.1计算机网络基础
7.2.1.1计算机网络的概念,分类和特点
7.2.1.2计算机网络的结构
7.2.1.3计算机网络的资源共享
7.2.1.4计算机网络体系结构
7.2.2信息安全基础
7.2.2.1网络安全涉及哪些方面
7.2.2.2网络安全的定义
7.2.2.3安全隐患的产生
7.2.2.4网络面临的威胁
7.2.2.5网络中的风险
7.2.3典型攻击模型与技术分析
7.2.3.1弱口令攻击
7.2.3.2缓冲区溢出攻击
7.2.3.3IP欺骗攻击
7.2.3.4DOS/DDOS攻击
7.2.3.5网络监听攻击
7.2.4主流安全技术介绍
7.2.4.1加密技术
7.2.4.2认证技术
7.2.4.3防病毒
7.2.4.4防火墙
7.2.4.5入侵检测
7.2.4.6VPN
7.2.4.7物理隔离
7.2.4.8安全扫描与评估
7.2.5Windows系统的账号安全
7.2.5.1用户帐户
7.2.5.2组
7.2.5.3SAM(安全账户管理器)
7.2.5.4登录系统
7.2.6Windows系统的资源安全
7.2.6.1Windows支持的文件系统
7.2.6.2NTFS特点及安全性
7.2.6.3文件访问权限设置方法
7.2.6.4文件加密设置方法
7.2.6.5注册表安全
7.2.6.6NETBIOS安全
7.2.7IIS服务安全配置
7.2.7.1设置边界防火墙;
7.2.7.2设置主机防火墙,实现双重保护;
7.2.7.3安装补丁;
7.2.7.4禁止不必要的服务;
7.2.7.5在系统卷之外的卷建立Web根目录;
7.2.7.6控制IUSR和IWAM的权限;
7.2.7.7禁止一切不必要的映射;
7.2.7.8关闭父路径功能;
7.2.7.9删除IISADMPWD虚拟目录;
7.2.7.10尽量避免IIS服务器的远程管理,并关闭此功能;
7.2.7.11考虑安装ISAPI过滤器;
7.2.7.12不要在ASP文件中放置敏感信息;
7.2.7.13将.inc文件扩展名改为.asp。
7.2.8病毒防范基础与部署
7.2.8.1计算机病毒传播主要途径
7.2.8.2计算机病毒的特点
7.2.8.3计算机病毒检测方法
7.2.8.4计算机病毒主要类型
7.2.8.5计算机病毒的发展趋势
7.2.8.6防病毒措施
7.2.8.7防病毒软件部署
7.3信息安全高级管理员
7.3.1防火墙理论
7.3.1.1防火墙概论
1防火墙定义
2防火墙的优点
3防火墙的弱点
7.3.1.2防火墙的基本结构
1屏蔽路由器
2双宿主机防火墙
3屏蔽主机防火墙
4屏蔽子网防火墙
5其他的防火墙结构
6典型的防火墙结构
7.3.1.3防火墙的模型与分类
1防火墙的模型
2防火墙的分类
3各类防火墙的优缺点
7.3.1.4包过滤技术
1包过滤原理
2包过滤模型
3包过滤技术
4包过滤技术优缺点
7.3.1.5网络地址翻译技术
1NAT相关术语
2静态网络地址翻译技术
3动态网络地址翻译技术
4网络地址翻译技术实现负载均衡
5网络地址翻译技术处理网络地址交迭
6网络地址翻译技术优缺点
7.3.1.6网络代理技术
1应用层代理
2应用层代理技术的优缺点分析
3电路级代理
7.3.1.7防火墙产品选型的原则和具体标准
7.3.2防火墙使用与配置
7.3.2.1防火墙配置概述
7.3.2.2CiscoIOS防火墙特征集
7.3.2.3配置CiscoIOS防火墙包过滤功能
1配置访问控制列表
2翻转掩码(wildcardbits)
3配置标准访问控制列表
4配置扩展访问控制列表
5配置标识访问控制列表
6配置动态访问控制列表
7配置反射访问控制列表
8访问控制列表配置要点
7.3.2.4CiscoIOS防火墙NAT配置
1静态NAT配置
2动态NAT配置
3负载均衡配置
4网络地址交迭配置
7.3.2.5基于Linux的防火墙Iptables原理和配置
1IPtables原理
2IPtables命令参数
3IPtables的扩展
4构建IPtables防火墙
7.3.2.6 Iptables防火墙的配置
1默认策略的制定
2包过滤配置实例
3NAT的配置
4DMZ区的配置
5其他配置
7.3.3入侵检测技术理论
7.3.3.1入侵检测的概念和作用
7.3.3.2入侵检测的模型、分类和工作模式
1通用入侵检测模型
2IDM模型
3SNMP-IDSM模型
7.3.3.4入侵检测的主要方法与技术
1误用检测
2异常检测
3可代替的检测方案
7.3.3.5入侵检测系统的体系结构
7.3.3.6入侵检测系统的评测和选择
1评价入侵检测系统性能的标准
2网络入侵检测系统测试评估
3测试评估内容
4测试环境和测试软件
5用户评估标准
7.3.4入侵检测产品的使用
7.3.4.1Snort的安装与配置
1底层库的安装与配置
2Snort的安装
3Snort的配置
4其他应用支撑的安装与配置
7.3.4.2Snort的使用
1Libpcap的命令行
2Snort的命令行
3高性能的配置方式
7.3.5VPN理论
7.3.5.1VPN基础
1什么是VPN
2VPN的工作原理
3VPN的特点
4VPN的体系结构
5VPN的应用领域
6VPN的应用平台
7VPN的基本功能特征
7.3.5.2VPN的实现技术
1实现VPN的隧道技术
2实现VPN的隧道协议
3实现VPN的加密技术
7.3.6构建VPN的方案
7.3.6.1构建VPN的标准
7.3.6.2AccessVPN方案
7.3.6.3IntranetVPN方案
7.3.6.4ExtranetVPN方案
7.3.6.5VPN的构建步骤
7.3.7数据备份与恢复理论
7.3.7.1数据存储的作用与意义
1网络数据安全的重要性
2我国数据存储备份的现状
3数据被破坏的原因
4数据存储的意义
7.3.7.2数据存储技术的现状
1SNA的互操作性问题
2数据存储标准之争的问题
3基于纯IP的存储方案
7.3.7.3存储优化设计
1直接连接存储(DirectAttachedStorage,DAS)
2网络连接存储(NetworkAttachedStorage,NAS)
3存储区域网络(StorageAreaNetwork,SAN)
7.3.7.4存储保护设计
1磁盘阵列
2双机容错和集群
3存储备份
7.3.7.5存储管理设计
1文件和卷管理
2复制
3SNA管理
7.3.7.6数据存储技术展望
1基于IBA的SAN体系结构
2数据存储技术的发展预测
3数据存储技术的服务器体系结构的发展趋势
4数据存储技术的发展变化趋势
7.3.7.7数据备份技术
1数据备份的作用与意义
2数据备份定义
3数据备份的类型
4数据备份系统的基本构成
7.3.7.8灾难恢复技术
1灾难恢复的作用与意义
2灾难恢复的定义
3灾难恢复策略
4灾前措施
5灾难恢复计划
6灾难恢复计划的测试和维护
7紧急事件
7.3.7.9数据备份与灾难恢复策略
1备份策略的含义
2备份策略的分类
3备份策略的规划
4制订备份策略应考虑的问题
5灾难恢复策略的规划
7.3.7.10网络数据备份技术
1网络数据备份的意义与目标
2网络数据备份的需求分析
3网络数据备份的实现
4远程数据备份
7.3.8数据备份与灾难恢复解决方案
7.3.8.1常用数据备份工具
1VERITAS公司产品
2LegatoNetWorker
3CAARCserve2000
4SymantecGhost
5PowerQuestDriveImage
6其他数据备份软件
7.3.8.2常用灾难恢复工具简介
1FinalData简介
2EasyRecovery简介
7.3.8.3MSSQLServer数据库
1数据备份
2数据恢复
7.3.8.4网络数据备份常用技术介绍
1SQL技术上的实现
2Informix技术上的实现
7.3.8.5数据备份的方案实施
1备份方式
2备份策略
7.4信息安全管理师
7.4.1PKI理论
7.4.1.1绪论
1什么是PKI
2为什么需要PKI
3PKI的理论基础
4PKI技术发展现状及趋势
5PKI体系现存问题
7.4.1.2密码和密钥
1密码学基础
2对称密钥密码
3非对称密钥和密码
4Hash算法
5使用公钥算法的加密与数字签名
6密钥管理
7.4.1.3数字证书和目录服务
1数字证书概述
2证书验证
3目录服务
7.4.1.4PKI及其构件
1CA、RA、与EE
2PKI运作
3CA的体系结构
4RA的体系结构
5PMI
7.4.1.5PKI系统实际运作
1交叉队伍
2CPS
3PKI的构建
7.4.2PKI应用及案例
7.4.2.1PKI应用
1Web安全
2安全电子邮件
3VPN
7.4.2.2PKI案例
1电子税务
2网上银行
3网上证券
7.4.2.3成熟PKI系统简介
1商业应用
2政府应用
7.4.3信息安全法规
7.4.3.1概述
1概念与特征
2信息系统安全保护的法律关系
3信息系统安全保护法律规范的基本原则
7.4.3.2我国信息系统安全保护法律规范的体系结构
1我国信息系统安全保护法律规范的体系
2信息系统安全保护法律规范的法律地位
7.4.3.3信息系统安全保护条例
1《条例》的宗旨和特点
2《条例》的适用范围
3《条例》的主要内容
7.4.3.4中华人民共和国信息网络国际联网管理暂行规定实施办法
1《信息网络国际联网暂行标准》的目的和意义
2国际联网的相关定义
3与信息安全管理相关的条款
4处罚
7.4.3.5有害数据及计算机病毒防治管理
1有害数据的定义
2计算机病毒防治管理办法
3传播,制造有害数据及病毒违法行为的查处
7.4.4信息安全标准
7.4.4.1计算机信息系统安全保护等级划分简介
1GB-17859:
1999
2GA/T390-2002
3GA/T388-2002
4GA/T389-2002
5GA/T387-2002
6GA/T391-2002
7.4.4.2第一级用户自主保护级
1概念
2通用技术要求
3管理要求
4操作系统技术要求
5网络技术要求
6数据库技术要求
7.4.4.3第二级系统审计保护级
1概念
2通用技术要求
3管理要求
4操作系统技术要求
5网络技术要求
6数据库技术要求
7.4.4.4第三级安全标记保护级
1概念
2通用技术要求
3管理要求
4操作系统技术要求
5网络技术要求
6数据库技术要求
7.4.4.5第四级结构化保护级
1概念
2通用技术要求
3管理要求
4操作系统技术要求
5网络技术要求
6数据库技术要求
7.4.4.6第五级访问验证保护级
1概念
2通用技术要求
3管理要求
4操作系统技术要求
5网络技术要求
6数据库技术要求
7.4.4.7其他计算机信息安全标准
1GA-163:
1977计算机信息系统安全专用产品分类原则
2GB9361-88计算站场地安全要求
3GJB2646-96军用计算机安全评估准则
7.4.4.8ISO/IEC17799
1ISO/IEC17799
2有关概念
3安全策略
4组织和安全
5资产分类和管理
6人员安全
7物理的和环境的安全
8通信和运营管理
9访问控制
10网络访问控制
11系统的开发和维护
12业务连续性管理
13符合性
7.4.5信息安全管理
7.4.5.1遵循和依照安全法规实施安全管理
7.4.5.2借鉴和应用安全标准实施安全规划
7.4.6信息安全策略与机制
7.4.6.1信息系统与安全策略概述
1信息系统的安全管理
2企业策略从制订到实施的过程
3信息安去策略概述
4制订信息系统安全策略的构想
7.4.6.2信息系统安全策略规划
1确定安全策略保护的对象
2确定安全策略中所使用的主要技术
7.4.6.3风险预测与风险评估
1制订安全策略前要考虑的问题
2企业网络安全与风险评估
3风险评估的方法
7.4.6.4数据访问控制安全策略
1数据访问控制的概念
2数据访问控制策略的制订过程
3访问控制技术与策略
7.4.6.5数据加密与数据备份策略
1数据加密与数据加密策略
2数据备份与数据备份策略
7.4.6.6病毒防护策略
1病毒防护策略具备的准则
2如何建立更好的病毒防护体系
3建立病毒保护类型
4处理第三方软件的规则
5牵涉到病毒的用户
7.4.6.7系统安全策略
1WWW服务策略
2电子邮件安全机制与策略
3数据库安全策略
4应用服务器安全机制
7.4.6.8身份认证及授权策略
1身份认证及授权策略的一些概念与定义
2身份认证体系的需求分析
3策略方案设计
4系统评价
7.4.6.9灾难恢复及事故处理、紧急响应策略
1灾难恢复策略
2灾难恢复的基本技术要求
3异地容灾系统
7.4.6.10口令管理策略
1口令管理策略
2密码技术基础
3练习题
7.4.6.11审计、复查机制与策略
1审计评估的作用
2对于来自外部攻击的审计
3对于来自内部攻击的审计
4