信息安全管理应用技能培训和鉴定标

上传人:泽*** 文档编号:76988186 上传时间:2022-04-19 格式:DOC 页数:31 大小:131.50KB
返回 下载 相关 举报
信息安全管理应用技能培训和鉴定标_第1页
第1页 / 共31页
信息安全管理应用技能培训和鉴定标_第2页
第2页 / 共31页
信息安全管理应用技能培训和鉴定标_第3页
第3页 / 共31页
点击查看更多>>
资源描述
信息安全管理应用技能培训和鉴定标准2006-11-141、定义通过对网络安全相关软硬件的部署、配置,完成对网络信息系统的安全隐患检测、安全防护、安全管理、故障排除等的技能2、适用对象需掌握计算机网络安全基础知识和网络安全保障技能,从事网络管理、系统管理、安全服务等工作的有关人员。3、相应等级信息安全操作员:水平相当于中华人民共和国职业资格技能等级五级。具备信息安全防护意识,基本掌握电子邮件的安全应用,具有安全加固 Windows 操作系统,安装配置防病毒软件的能力。信息安全管理员:水平相当于中华人民共和国职业资格技能等级四级。基本掌握 Windows 操作系统的安全配置,具有对小型网络应用进行安全管理、安全加固,安装配置企业防病毒软件的能力。信息安全高级管理员:水平相当于中华人民共和国职业资格技能等级三级。熟练掌握 Windows 操作系统的安全配置,具有对中型网络应用进行安全管理,安装配置主流网络安全软、硬件产品的能力。信息安全管理师:水平相当于中华人民共和国职业资格技能等级二级。熟练掌握国际、国家信息安全标准,具有独立进行信息安全保障平台的规划、管理与维护的能力,掌握主流信息安全软硬件的安装、调试、优化配置、安全集成等技能。4、培训期限信息安全操作员短期强化培训20-30 学时;1/31信息安全管理员短期强化培训40-60 学时;信息安全高级管理员短期强化培训60-80 学时;信息安全管理师短期强化培训80-120 学时;5、技能标准5.1 信息安全操作员知识要求掌握计算机操作系统基本知识掌握信息安全的基本概念掌握计算机病毒防范的基本知识掌握电子邮件安全的基本知识掌握安全访问互联网的基本知识技能要求具有识别常见攻击的能力具有对 Windows 系统进行安全加固的能力具有安全使用电子邮件软件与即时消息软件的能力具有安装配置桌面防病毒软件的能力具有安装配置桌面防火墙软件的能力5.2 信息安全管理员知识要求掌握计算机网络基本知识掌握信息安全的基本概念2/31掌握常用攻击模型与技术掌握主流网络安全技术的基本知识掌握 Windows 操作系统安全的基本知识掌握网络病毒防范的基本知识掌握网络安全管理的基本知识技能要求具有识别常见攻击方法的能力具有对 Windows 系统进行账号安全管理的能力具有对 Windows 系统进行资源安全管理的能力具有对 IIS服务进行安全配置的能力具有部署和配置企业防病毒软件的能力。实际能力要求达到:能对 Windows 操作平台下的小型网络应用,进行操作系统加固并安装防病毒软件。5.3 信息安全高级管理员知识要求掌握防火墙基本理论知识掌握防火墙体系结构掌握防火墙安全模型掌握防火墙的主要实现技术掌握入侵检测的概念和作用掌握入侵检测的模型、分类和工作模式3/31掌握入侵检测的主要方法与技术掌握入侵检测系统的体系结构掌握入侵检测系统的评测和选择掌握 VPN基本概念、原理与体系结构掌握 VPN相关协议和特点掌握 VPN标准和产品选购掌握数据存储技术的作用与意义掌握数据存储的主要实现技术与特点掌握数据备份技术的作用与意义掌握数据备份技术的类型与构成掌握灾难恢复技术的作用与意义掌握灾难恢复的策略与方法掌握典型数据库系统的数据备份与灾难恢复的方法掌握网络数据备份与灾难恢复技术技能要求具备防火墙产品的选型能力具备防火墙部署方案的制定与实施的能力具备主流防火墙系统的配置与使用的能力具备 IDS产品的选型能力具备 IDS部署方案的制定与实施的能力具备主流 IDS系统的配置与使用的能力4/31具备 VPN部署方案的制定与实施的能力具备主流 VPN系统的配置与使用的能力具备数据存储、数据备份和灾难恢复策略的能力具备制定和选择数据存储、数据备份和灾难恢复解决方案的能力具备部署和实施型数据库系统的数据备份与灾难恢复方案的能力实际能力要求达到:具有对中型网络应用进行安全管理和方案制定,安装配置主流网络安全软、硬件产品的能力。5.4 信息安全管理师知识要求掌握 PKI的基本概念和理论基础;掌握密码学基础;掌握数字证书的基本概念;掌握典型的 PKI系统部件;掌握 CA、RA的概念和作用;掌握 PKI系统的实际运作掌握交叉认证的作用和实现机制;掌握 PKI技术标准掌握我国信息系统安全保护法律规范的基本原则和体系掌握主要的信息安全法律法规的基本原则和主要条款掌握 GB-17859:1999计算机信息系统安全保护等级划分准则掌握 ISO/IEC 17799信息安全管理标准5/31掌握信息安全策略的体系结构掌握各个策略的组成和所包含的具体内容掌握安全策略从制订到培训、实施的整个过程掌握安全响应系统的分类概念和划分标准信息安全响应团队的组织架构及实施安全响应团队管理部门的构建流程与管理方法安全响应团队技术部门的构建流程与管理方法安全响应团队内部和外部关系的管理与处理方法技能要求具备实施和应用PKI系统的能力具备遵循和依照安全法规实施安全管理工作的能力具备借鉴和应用安全标准实施安全规划的能力具备根据各安全策略体系,对信息系统、设计和实施安全策略的能力具备组建和维护信息安全响应团队、完成应急响应工作的能力实际能力要求达到:熟练掌握国际、国家信息安全标准,具有独立进行信息安全保障平台的规划、管理与维护的能力,掌握主流信息安全软硬件的安装、调试、优化配置、安全集成等技能。附加说明:本技能培训和鉴定标准经国家职业技能鉴定专家委员会计算机专业委员会审议通过,由劳动和社会保障部职业技能鉴定中心负责解释。6、鉴定要求6.1 申报条件6/31考试面向全体社会劳动者;申请参加考核的人员,经过要求的培训后,根据本人能力和实际需要,可参加本模块设置的相应等级、平台的考试。6.2 考评员构成考核应由经劳动和社会保障部职业技能鉴定中心注册的考评员组成的考评组主持,每场考试的考评组须由三名以上注册考评员组成,每位考评员在一场考试中最多监考、评判 10 名考生。6.3 鉴定方式与鉴定时间鉴定方式:使用全国统一题库,按照操作要求,完成指定的考试题目;考试全部在计算机的相应操作系统和应用程序中完成,实际测试操作技能。鉴定时间: 120 分钟。7、鉴定内容7.1 信息安全操作员信息系统与信息系统安全信息的概念信息系统的概念信息安全与信息系统安全的概念信息系统的脆弱性和缺陷针对信息系统的常见攻击方式信息安全防范的基本知识操作系统安全入侵的一般步骤7/31常见操作系统的安全等级加强密码的安全性与口令设置注册表概念、重要性注册表的安全管理操作系统常见漏洞安全策略及审计的概念操作系统的安全配置计算机病毒防范计算机病毒的概念与分类计算机病毒的生命周期与传播计算机病毒防范的一般措施养成自我防范病毒习惯安全配置防病毒软件安全使用电子邮件电子邮件安全的概念电子邮件的安全隐患对电子邮件进行安全xx防御电子邮件炸弹防御电子邮件炸弹安全使用即时消息系统即时消息系统安全的概念8/31探测原理及防范消息炸弹原理及防范密码和本地消息破解木马植入原理及防范即时消息系统安全的一般措施桌面防火墙桌面防火墙概念桌面防火墙的优点防火墙工作原理及设置桌面防火墙的典型应用网络电子犯罪的基本类型及防范方法网络电子犯罪的基本类型网络电子犯罪的一般防范方法遏制计算机犯罪的相关法规7.2 信息安全管理员计算机网络基础计算机网络的概念,分类和特点计算机网络的结构计算机网络的资源共享计算机网络体系结构信息安全基础9/31网络安全涉及哪些方面网络安全的定义安全隐患的产生网络面临的威胁网络中的风险典型攻击模型与技术分析弱口令攻击缓冲区溢出攻击欺骗攻击攻击网络监听攻击主流安全技术介绍加密技术认证技术防病毒防火墙入侵检测物理隔离安全扫描与评估系统的账号安全10/31用户帐户组(安全账户管理器)登录系统系统的资源安全支持的文件系统特点及 xx文件访问权限设置方法文件 xx 设置方法注册表安全安全服务安全配置设置边界防火墙;设置主机防火墙,实现双重保护;安装补丁;禁止不必要的服务;在系统卷之外的卷建立Web 根目录;控制 IUSR和 IWAM 的权限;禁止一切不必要的映射;关闭父路径功能;删除 IISADMPWD虚拟目录;11/31尽量避免 IIS 服务器的远程管理,并关闭此功能;考虑安装 ISAPI过滤器;不要在 ASP文件中放置敏感信息;将.inc 文件扩展名改为 .asp。病毒防范基础与部署计算机病毒传播主要途径计算机病毒的特点计算机病毒检测方法计算机病毒主要类型计算机病毒的发展趋势防病毒措施防病毒软件部署7.3 信息安全高级管理员防火墙理论防火墙概论1 防火墙定义2 防火墙的优点3 防火墙的弱点防火墙的基本结构1 屏蔽路由器2 双宿主机防火墙12/313 屏蔽主机防火墙4 屏蔽子网防火墙5 其他的防火墙结构6 典型的防火墙结构防火墙的模型与分类1 防火墙的模型2 防火墙的分类3 各类防火墙的优缺点包过滤技术1 包过滤原理2 包过滤模型3 包过滤技术4 包过滤技术优缺点网络地址翻译技术1 NAT 相关术语2 静态网络地址翻译技术3 动态网络地址翻译技术4 网络地址翻译技术实现负载均衡5 网络地址翻译技术处理网络地址交迭6 网络地址翻译技术优缺点网络代理技术13/311 应用层代理2 应用层代理技术的优缺点分析3 电路级代理防火墙产品选型的原则和具体标准防火墙使用与配置防火墙配置概述防火墙特征集配置 Cisco IOS防火墙包过滤功能1 配置访问控制列表2 翻转掩码( wildcard bits)3 配置标准访问控制列表4 配置扩展访问控制列表5 配置标识访问控制列表6 配置动态访问控制列表7 配置反射访问控制列表8 访问控制列表配置要点防火墙 NAT配置1 静态 NAT配置2 动态 NAT配置3 负载均衡配置4 网络地址交迭配置14/31基于 Linux 的防火墙 Iptables 原理和配置1 IPtables 原理2 IPtables 命令参数3 IPtables 的扩展4 构建 IPtables 防火墙防火墙的配置1 默认策略的制定2 包过滤配置实例3 NAT 的配置4 DMZ 区的配置5 其他配置入侵检测技术理论入侵检测的概念和作用入侵检测的模型、分类和工作模式1 通用入侵检测模型2 IDM 模型3 SNMP-IDSM模型入侵检测的主要方法与技术1 误用检测2 异常检测3 可代替的检测方案15/31入侵检测系统的体系结构入侵检测系统的评测和选择1 评价入侵检测系统性能的标准2 网络入侵检测系统测试评估3 测试评估内容4 测试环境和测试软件5 用户评估标准入侵检测产品的使用的安装与配置1 底层库的安装与配置2 Snort 的安装3 Snort 的配置4 其他应用支撑的安装与配置的使用1 Libpcap 的命令行2 Snort 的命令行3 高性能的配置方式理论基础1 什么是 VPN2 VPN的工作原理16/313 VPN的特点4 VPN的体系结构5 VPN的应用领域6 VPN的应用平台7 VPN的基本功能特征的实现技术1 实现 VPN的隧道技术2 实现 VPN的隧道协议3 实现 VPN的加密技术构建 VPN的方案构建 VPN的标准方案方案方案的构建步骤数据备份与恢复理论数据存储的作用与意义1 网络数据安全的重要性2 我国数据存储备份的现状3 数据被破坏的原因4 数据存储的意义17/31数据存储技术的现状1 SNA的互操作性问题2 数据存储标准之争的问题3 基于纯 IP 的存储方案存储优化设计1 直接连接存储( Direct Attached Storage,DAS)2 网络连接存储( Network Attached Storage,NAS)3 存储区域网络( Storage Area Network, SAN)存储保护设计1 磁盘阵列2 双机容错和集群3 存储备份存储管理设计1 文件和卷管理2 复制3 SNA管理数据存储技术展望1 基于 IBA 的 SAN体系结构2 数据存储技术的发展预测3 数据存储技术的服务器体系结构的发展趋势4 数据存储技术的发展变化趋势18/31数据备份技术1 数据备份的作用与意义2 数据备份定义3 数据备份的类型4 数据备份系统的基本构成灾难恢复技术1 灾难恢复的作用与意义2 灾难恢复的定义3 灾难恢复策略4 灾前措施5 灾难恢复计划6 灾难恢复计划的测试和维护7 紧急事件数据备份与灾难恢复策略1 备份策略的含义2 备份策略的分类3 备份策略的规划4 制订备份策略应考虑的问题5 灾难恢复策略的规划网络数据备份技术1 网络数据备份的意义与目标19/312 网络数据备份的需求分析3 网络数据备份的实现4 远程数据备份数据备份与灾难恢复解决方案常用数据备份工具1 VERITAS公司产品2 Legato NetWorker3 CA ARCserve 20004 Symantec Ghost5 PowerQuest Drive Image6 其他数据备份软件常用灾难恢复工具简介1 FinalData 简介2 EasyRecovery简介数据库1 数据备份2 数据恢复网络数据备份常用技术介绍1 SQL技术上的实现2 Informix 技术上的实现数据备份的方案实施20/311 备份方式2 备份策略7.4 信息安全管理师理论绪论1 什么是 PKI2 为什么需要 PKI3 PKI的理论基础4 PKI技术发展现状及趋势5 PKI体系现存问题密码和密钥1 密码学基础2 对称密钥密码3 非对称密钥和密码4 Hash算法5 使用公钥算法的 xx 与数字签名6 密钥管理数字证书和目录服务1 数字证书概述2 证书验证3 目录服务21/31及其构件1 CA、RA、与 EE2 PKI运作3 CA的体系结构4 RA 的体系结构5 PMI系统实际运作1 交叉队伍2 CPS3 PKI的构建应用及案例应用1 Web 安全2 安全电子邮件3 VPN案例1 电子税务2 网上银行3 网上证券成熟 PKI系统简介1 商业应用22/312 政府应用信息安全法规概述1 概念与特征2 信息系统安全保护的法律关系3 信息系统安全保护法律规范的基本原则我国信息系统安全保护法律规范的体系结构1 我国信息系统安全保护法律规范的体系2 信息系统安全保护法律规范的法律地位信息系统安全保护条例1条例的宗旨和特点2条例的适用范围3条例的主要内容中华人民共和国信息网络国际联网管理暂行规定实施办法1信息网络国际联网暂行标准的目的和意义2 国际联网的相关定义3 与信息安全管理相关的条款4 处罚有害数据及计算机病毒防治管理1 有害数据的定义2 计算机病毒防治管理办法23/313 传播,制造有害数据及病毒违法行为的查处信息安全标准计算机信息系统安全保护等级划分简介1 GB-17859:19992 GA/T390-20023 GA/T388-20024 GA/T389-20025 GA/T387-20026 GA/T391-2002第一级用户自主保护级1 概念2 通用技术要求3 管理要求4 操作系统技术要求5 网络技术要求6 数据库技术要求第二级系统审计保护级1 概念2 通用技术要求3 管理要求4 操作系统技术要求24/315 网络技术要求6 数据库技术要求第三级安全标记保护级1 概念2 通用技术要求3 管理要求4 操作系统技术要求5 网络技术要求6 数据库技术要求第四级结构化保护级1 概念2 通用技术要求3 管理要求4 操作系统技术要求5 网络技术要求6 数据库技术要求第五级访问验证保护级1 概念2 通用技术要求3 管理要求4 操作系统技术要求25/315 网络技术要求6 数据库技术要求其他计算机信息安全标准1 GA-163:1977计算机信息系统安全专用产品分类原则2 GB9361-88计算站场地安全要求3 GJB2646-96军用计算机安全评估准则1 ISO/IEC 177992 有关概念3 安全策略4 组织和安全5 资产分类和管理6 人员安全7 物理的和环境的安全8 通信和运营管理9 访问控制10 网络访问控制11 系统的开发和维护12 业务连续性管理13 符合性信息安全管理26/31遵循和依照安全法规实施安全管理借鉴和应用安全标准实施安全规划信息安全策略与机制信息系统与安全策略概述1 信息系统的安全管理2 企业策略从制订到实施的过程3 信息安去策略概述4 制订信息系统安全策略的构想信息系统安全策略规划1 确定安全策略保护的对象2 确定安全策略中所使用的主要技术风险预测与风险评估1 制订安全策略前要考虑的问题2 企业网络安全与风险评估3 风险评估的方法数据访问控制安全策略1 数据访问控制的概念2 数据访问控制策略的制订过程3 访问控制技术与策略数据 xx 与数据备份策略1 数据 xx 与数据 xx 策略27/312 数据备份与数据备份策略病毒防护策略1 病毒防护策略具备的准则2 如何建立更好的病毒防护体系3 建立病毒保护类型4 处理第三方软件的规则5 牵涉到病毒的用户系统安全策略1 WWW 服务策略2 电子邮件安全机制与策略3 数据库安全策略4 应用服务器安全机制身份认证及授权策略1 身份认证及授权策略的一些概念与定义2 身份认证体系的需求分析3 策略方案设计4 系统评价灾难恢复及事故处理、紧急响应策略1 灾难恢复策略2 灾难恢复的基本技术要求3 异地容灾系统28/31口令管理策略1 口令管理策略2 密码技术基础3 练习题审计、复查机制与策略1 审计评估的作用2 对于来自外部攻击的审计3 对于来自内部攻击的审计4 电子数据安全审计信息安全设计根据各安全策略体系,对信息系统、设计和实施安全策略的能力安全响应团队应急响应体系1 安全响应方法论2 安全响应系统信息安全团队1 信息安全团队2 信息安全团队的生命周期3 信息安全团队的组织架构4 信息安全团队的组织实施信息安全团队决策部门的构建与管理29/311 决策者2 智囊3 决策信息4 效率信息安全团队管理部门的构建与管理1 管理部门人力资源的配置2 影响工具包的配置与管理3 其他的配置与管理信息安全团队技术部门的构建与管理1 技术部们人力资源的分配2 技术部门机构的设置和管理3 技术准备4 技术响应5 技术支持信息安全团队内部关系的管理与处理1 与上级部门的关系与处理2 与同级部门的关系与处理3 与下级部门的关系与处理信息安全团队与外部的关系与处理1 沟通渠道的建立2 对外响应30/313 司法部门4 媒体5 与其他组织信息安全团队构建模式与内容1 信息安全团队构建流程2 构建信息安全团队3 团队档案4 事件响应流程5 事件响应检查6 团队日常工作检查7 安全培训31/31
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!