信息安全技术考试大纲
国家信息安全技术水平考试(NCSE)二级教学大纲
各行政、企事业单位网络管理员,系统工程师,信息安全审计人员,信息安全工程实施人员
前备知识与技能
1.理解信息安全领域基本的定义、概念和术语;
2.掌握安装、配置和维护各种Internet服务的方法过程;
3.管理和维护多种常见的广域网连接;
4.熟悉Windows 2000和至少一种Linux发行版本的安装、配置、维护;
9.1什么是入侵检测
9.2入侵检测系统的构架
9.3 IDS原理和配置
9.4 IDS躲避技术
第二章密码编码学
叙述密码编码学的定义,分类分析主要的加密方法和程序实现,在分析现代加密技术原理的基础上重点描述DES、Blowfish、RSA、MD5、SHA等算法的实现,在此基础上分别阐述PKI基础设施和密钥交换原理,阐述密码应用的重要原则。
2.1密码编码学的历史
2.2加密方法的分类与识别
2.2对称加密
国家信息安全技术水平考试(
第一部分
简介
NCSE(二级)内容及其对应的考试是为了考核认证一个信息安全专业人员的技能有效性和方案解决能力。这些技能包括下列内容:信息安全理论、网络服务安全性实施、密码编码学及其应用、虚拟专有网络、网络边界设计与实现、企业入侵预警系统原理与实践等。
范围和比例
与NCSE(二级)对应的考试内容主要包括8个方面(但不仅限于以下内容),各部分内容比例如下表所示。
2.4数论导引
2.5非对称加密
2.6哈希散列与消息摘要
2.7公钥基础设施
第三章应用加密技术
叙述数据加密技术的应用,加密之于数据机密性、完整性、不可否认性的作用,掌握在Windows 2000和Linux平台下应用加密技术保障系统与网络安全的技能,灵活运用密码编码技术手段实现身份验证、数据加密传输、数字签名等应用。3.1密码应用范畴3.2身份鉴别应用
01-信息安全考试大纲
岗位技术资格考试大纲(信息系统安全)一.考试范围主要涉及信息系统安全管理平台、防火墙、流量监控系统、入侵监测系统、入侵防御系统、协议分析系统、网络防病毒系统、漏洞扫描系统、补丁管理系统、邮件防病毒等信息安全软硬件平台的运行维护等内容,并能够制定和发布病毒预警监测和信息安全通报。
二.技能要求(1)熟悉各类主流安全设备的工作原理,熟练操作各类安全设备的安装、配置、优化及故障排除;(2)熟悉各安全系统的工作原理,熟练操作各类安全系统的安装、配置、优化、排障,熟悉各项安全检查的方式方法,内容涵盖物理环境、网络安全、主机、应用、数据及信息安全管理方面;(3)熟悉制定专项应急预案,能够组织应急预案演练;(4)掌握信息安全相关规章制度三.考试知识点3.1信息安全基础(1)信息安全概论;(2)密码学基本原理;(3)常见黑客攻击及安全防御手段。
3.2物理安全(1)机房安全防护要求(防灾保护、门禁系统、物理备份、操作规程)。
3.3网络安全(1)网络安全基本概念、安全协议及安全体系结构;(2)网络安全规划与设计;(3)网络通信设备安全配置与管理;(4)VPN基本原理和实现机制;(5)防火墙基本原理,分类,部署体系结构,配置、管理与维护;(6)IDS/IPS基本原理与应用;(7)漏洞扫描工具基本原理与应用;(8)常见网络攻击与防护,包括ARP欺骗、DDOS、IP欺骗、会话劫持等;(9)IMS信息运维综合监管平台;(10)ISS外网安全监测系统;(11)信息网逻辑强隔离装置;(12)信息系统安全管理平台。
3.4主机安全(1)身份认证技术及原理;(2)访问控制技术及原理;(3)UNIX/Linux、Windows操作系统安全机制的分析与配置;(4)计算机病毒基本原理;(5)恶意代码的识别、清除与防范;(6)操作系统入侵技术及防范;(7)操作系统安全审计;(8)桌面终端管理系统;(9)存储安全与安全U盘。
3.5应用安全(1)数据库安全;(2)Web服务中间件安全;(3)FTP、E-mail、Web等网络应用的安全分析与处理;(4)按需求应用Proxy技术;(5)按需求实现互联网安全应用;(6)身份鉴别、访问控制、安全审计、通信完整性与保密性、软件容错等等级保护要求。
信息安全工程师 考试大纲
信息安全工程师考试大纲
信息安全工程师考试大纲主要包括以下几个部分:
1. 信息安全基础知识:包括信息安全的基本概念、目标和功能,信息安全体系结构,信息安全管理和法律法规等方面的知识。
2. 密码学知识:包括密码学的基本原理、常用密码算法、哈希函数与数字签名、密码管理及数字证书等。
3. 系统安全知识:包括操作系统的基本概念、原理和安全配置,以及数据库系统的基本概念、原理和安全配置等方面的知识。
4. 网络安全知识:包括网络攻击的原理、常用方法和案例,网络安全体系与网络安全模型,以及各种网络安全设备和安全技术的应用等方面的知识。
5. 应用安全知识:包括软件开发生命周期的安全,以及各种应用软件的安全配置和安全使用等方面的知识。
6. 考试要求:要求考生熟练掌握信息安全的基础知识,了解各种密码算法和网络安全技术,能够根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理。
以上是信息安全工程师考试大纲的主要内容,考试要求考生具备扎实的理论基础和实践能力,能够应对各种信息安全问题,保障信息系统的安全稳定运行。
信息安全工程师考试大纲(软考中级)
4.1 信息安全管理体系
·密码管理、网络管理、设备管理、人员管理
4.2 信息安全政策
·等级保护、网络隔离、安全监控
4.3 信息安全风险评估与管理
·系统风险与对策、技术风险与对策、管理风险与对策
5. 密码学基础知识
5.1 密码学基本概念
5.1.1信息的保密性、完整性和可用性
9.2 标准化组织
9.3 信息安全标准
10. 信息安全有关的法律、法规
10.1信息安全法律
10.2信息安全法规
10.3利用计算机犯罪
10.4公民隐私权
10.5软件著作权
10.6专利权
10.7电子签名法
11. 专业英语
11.1具有工程师所要求的英语阅读水平
11.2熟悉信息安全领域的英语术语
·面向对象开发概念(类、对象、属性、封装性、继承性、多态性,对象之间的引用)
·面向对象开发方法的优越性以及有效领域
·面向对象分析方法概念
·面向对象设计方法(体系结构,类的设计,用户接口设计)
·面向对象实现方法(选择程序设计语言,类的实现,方法的实现,用户接口的实现,准备测试数据)
·面向对象数据库、分布式对象的概念
·初等数论基本知识(整除、同余、素数)
2. 计算机系统基础知识
2.1 计算机硬件基础知识
2.1.1计算机系统的组成、体系结构分类及特性
·CPU、存储器的组成、性能和基本工作原理
·常用I/O设备、通信设备的性能以及基本工作原理
·I/O接口的功能、类型和特性
·CISC/RISC,流水线操作,多处理机,并行处理
ncre信息安全工程师考试大纲
ncre信息安全工程师考试大纲以下是NCRE信息安全工程师考试大纲:
一、信息安全基础
1.信息与信息安全基本概念
2.信息安全体系与安全模型
3.信息系统安全管理的概念、内容与方法
4.信息安全法律法规与标准要求
5.信息安全科技应用与发展趋势
二、信息安全风险管理
1.信息安全风险管理的概念、流程和方法
2.信息安全风险评估的概念、流程和方法
3.信息安全风险处置的概念、流程和方法
4.信息安全风险管理的综合应用
三、网络安全防护技术
1.网络安全基础知识
2.防火墙技术与应用
3.入侵检测与安全审计技术
4.网络安全隔离与入侵防御技术
5.网络安全漏洞扫描与评估技术
6.网络安全加固与安全管理技术
7.网络应用安全技术与应用
8.网络安全设备与部署
四、应用安全保障技术
1.应用安全基础知识
2.软件安全性测试与漏洞分析技术
3.身份认证与访问控制技术
4.数据加密与解密技术
5.移动应用安全保障技术
6.应用安全测试与管理技术
7.应用安全设备与部署
五、信息安全管理与实践
1.信息安全管理基本概念、内容与方法
2.信息安全管理标准与框架体系
3.信息安全管理策略与制度建设
4.信息安全管理组织与职责分工
5.信息安全管理培训与意识提升
6.信息安全管理实践与应用案例分析
7.信息安全管理评估与改进方法
以上是NCRE信息安全工程师考试大纲的主要内容,具体考试内容和要求可能会根据考试时间和考试机构而有所不同。
考生可以参考当地考试机构或相关官方网站,以获取最准确的信息。
信息安全工程师考试大纲
信息安全工程师考试大纲一、考试说明1.考试目标通过本考试的合格人员能掌握信息安全的知识体系;能够根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理;能够对信息系统运行安全风险和信息设备的安全风险进行监测和分析,并处理一般的安全风险问题,对于重大安全风险问题能够提出整改建议;能够协助相关部门对单位的信息系统进行安全审计和安全事件调查;能够对信息系统和网络安全事件进行关联分析、应急处理,并撰写处理报告;具有工程师的实际工作能力和业务水平。
2.考试要求(1)熟悉信息安全的基本知识;(2)熟悉计算机网络、操作系统、数据库管理系统的基本知识;(3)熟悉密码学的基本知识与应用技术;(4)掌握计算机安全防护与检测技术;(5)掌握网络安全防护与处理技术;(6)熟悉数字水印在版权保护中的应用技术;(7)了解信息安全相关的法律法规、管理规定;(8)了解信息安全标准化知识;·18·(9)了解安全可靠的软硬件平台的基础知识、集成技术和基础应用;(10)了解云计算、物联网、互联网、工业控制、大数据等领域的安全管理、安全技术集成及应用解决方案;(11)熟练阅读和正确理解相关领域的英文资料。
3.考试科目设置(1)信息安全基础知识,考试时间为150 分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150 分钟,笔试,问答题。
二、考试范围考试科目1:信息安全基础知识1.信息安全基本知识1.1 信息安全概念了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究内容1.2 信息安全法律法规1.2.1 我国立法与司法现状了解中华人民共和国国家安全法、保密法、网络安全法熟悉中华人民共和国计算机信息系统安全保护条例1.2.2 计算机和网络安全的法规规章·19·熟悉我国《刑法》对计算机犯罪的规定熟悉我国网络与信息安全相关的法律责任1.3 信息安全管理基础1.3.1 信息安全管理制度与政策熟悉我国计算机信息系统等级保护制度了解我国涉及国家秘密的信息系统分级保护制度了解我国密码管理政策了解我国信息安全产品管理政策了解我国互联网信息服务管理政策1.3.2 信息安全风险评估与管理了解风险分析、评估和风险管理的基本知识1.4 信息安全标准化知识1.4.1 熟悉信息安全技术标准的基本知识1.4.2 了解标准化组织1.4.3 信息安全系列标准了解信息安全管理体系标准了解信息安全技术与工程标准1.5 信息安全专业英语阅读信息安全有关英文资料掌握本领域的基本英语词汇2.计算机网络基础知识2.1 计算机网络的体系结构2.2Internet协议2.2.1 网络层协议掌握 IP、ICMP、OSPF、RIP、ARP 和 IGMP协议·20·熟悉BGP 协议2.2.2 传输层协议掌握TCP 和UDP 协议2.2.3 应用层协议掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP 协议3.密码学3.1 密码学的基本概念3.1.1 密码学定义掌握密码的安全目标3.1.2 密码体制掌握密码技术的基本思想掌握基本的密码体制了解密码分析3.1.3 古典密码熟悉古典密码的主要编制方法3.2 分组密码3.2.1 分组密码的概念3.2.2 DES熟悉DES 和3DES 密码算法了解DES 和3DES 的应用3.2.3 AES熟悉AES 密码算法了解AES 密码的应用3.2.4 SM4熟悉SM4 密码算法了解SM4 密码的应用·21·3.2.5 分组密码工作模式熟悉分组密码工作的 ECB/CBC/CFB/OFB/CTR模式3.3 序列密码3.3.1 序列密码的概念3.3.2 线性移位寄存器序列熟悉线性移位寄存器序列的概念了解线性移位寄存器序列的应用3.3.3 RC4熟悉RC4 密码算法了解RC4 密码的应用3.3.4 ZUC熟悉ZUC 密码了解ZUC 密码的应用3.4 Hash 函数3.4.1 Hash 函数的概念掌握Hash 函数的概念熟悉Hash 函数的应用3.4.2 SHA 算法了解SHA 算法系列了解SHA 算法的安全性3.4.3 SM3 算法熟悉SM3 算法了解SM3 算法的应用3.4.4HMAC熟悉消息认证码的概念及应用熟悉使用HMAC 的消息认证码·22·熟悉基于SM3的HMAC3.5 公钥密码体制3.5.1 公钥密码的概念3.5.2 RSA 密码熟悉RSA 密码算法了解RSA 密码的特点与应用3.5.3 ElGamal 密码熟悉ElGamal 密码算法了解ElGamal 密码的特点与应用3.5.4 椭圆曲线密码了解椭圆曲线的概念了解椭圆曲线上的 ElGamal 密码体制3.5.5 SM2 椭圆曲线公钥加密算法了解SM2 椭圆曲线公钥加密算法、特点和应用3.6 数字签名3.6.1 数字签名的概念掌握数字签名的概念和应用3.6.2 典型数字签名体制熟悉RSA 签名算法熟悉ElGamal 签名算法了解椭圆曲线密码数字签名3.6.3 SM2 椭圆曲线数字签名算法了解SM2 椭圆曲线数字签名算法和应用3.7 认证3.7.1 认证的概念3.7.2 身份认证熟悉口令和指纹识别·23·3.7.3 报文认证熟悉报文源和报文宿的认证熟悉报文内容的认证3.8 密钥管理3.8.1 密钥管理的概念3.8.2 对称密码的密钥管理熟悉对称密钥的生成、分发和存储3.8.3 非对称密码的密钥管理熟悉非对称密钥的生成熟悉公钥基础设施(PKI)熟悉公钥证书4.网络安全4.1 网络安全的基本概念熟悉基本安全属性了解网络安全事件了解影响网络安全的因素4.2 网络安全威胁4.2.1 威胁来源和种类了解网络安全威胁的来源了解网络安全的基本攻击面熟悉网络监听熟悉口令破解熟悉网络钓鱼熟悉网络欺骗了解社会工程熟悉漏洞攻击熟悉恶意代码攻击(僵尸网络)·24·了解供应链攻击4.2.2 网站安全威胁熟悉SQL 注入攻击熟悉XSS熟悉CSRF熟悉目录遍历威胁了解文件上传威胁4.2.3 无线网络安全威胁了解无线网络安全威胁的来源熟悉无线网络安全的基本攻击面4.3 网络安全防御4.3.1 网络安全防御原则了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等4.3.2 基本防御技术熟悉防火墙技术熟悉入侵检测技术熟悉VPN 技术熟悉网络容错技术熟悉安全漏洞扫描技术了解网络蜜罐技术了解匿名网络4.3.3 安全协议熟悉IPSec 协议、SSL 协议、 PGP 协议、 TLS 协议、IEEE802.1x 协议、 RADIUS 协议、 Kerberos协议、X.509 协议、S/MIME 协议、SSH 协议等·25·4.4 无线网络安全4.4.1 无线网络基本知识了解无线广域网、无线城域网、无线局域网和无线个域网概念了解无线传感器网络概念了解无线网状网概念4.4.2 无线网络安全威胁及分析了解无线网络安全威胁熟悉无线网络安全需求分析熟悉无线网络安全方案设计策略4.4.3 无线网络安全机制熟悉无线公开密钥体系(WPKI)熟悉有线等效保密协议(WEP)熟悉Wi-Fi 网络安全接入协议(WPA/WPA2)熟悉无线局域网鉴别与保密体系(WAPI)熟悉802.11i 协议了解移动通信系统安全机制了解无线传感器网络安全机制了解无线个域网安全机制5.计算机安全5.1 计算机设备安全5.1.1 计算机安全的定义熟悉计算机安全的属性了解可靠性度量方法5.1.2 计算机系统安全模型与安全方法熟悉系统安全的概念熟悉系统安全策略的基本模型·26·了解系统安全的实现方法5.1.3 电磁泄露和干扰了解电磁泄露检测方法和安全防护了解电磁泄露的处理方法5.1.4 物理安全了解场地安全、设备安全和介质安全5.1.5 计算机的可靠性技术熟悉容错的基本概念了解硬件容错、软件容错和数据容错5.2 操作系统安全5.2.1 操作系统安全基本知识熟悉安全操作系统概念熟悉操作系统安全概念熟悉操作系统的安全性概念5.2.2 操作系统面临的安全威胁5.2.3 安全模型掌握BLP 模型熟悉Biba 模型、Clark-Wilson 模型、RBAC 模型、DTE 模型、BN 模型5.2.4 操作系统的安全机制熟悉标识与鉴别机制熟悉访问控制机制熟悉最小特权管理机制熟悉可信通路机制熟悉安全审计机制熟悉存储保护、运行保护和I/O 保护机制5.2.5 操作系统安全增强的实现方法·27·了解安全操作系统的设计原则、实现方法和一般开发过程了解操作系统的安全增强技术5.3 数据库系统的安全5.3.1 数据库安全的概念5.3.2 数据库安全的发展历程5.3.3 数据库访问控制技术熟悉数据库安全模型熟悉数据库安全策略的实施5.3.4 数据库加密熟悉数据库加密概念熟悉数据库加密技术的基本要求掌握数据库加密技术与访问控制技术的关系5.3.5 多级安全数据库了解安全数据库标准了解多级安全数据库的体系结构5.3.6 数据库的推理控制问题了解推理通道分类、产生的原因和解决手段5.3.7 数据库的备份与恢复熟悉数据库备份了解数据库恢复5.4 恶意代码5.4.1 恶意代码定义与分类掌握恶意代码的定义和特征5.4.2 恶意代码的命名规则了解常用恶意代码前缀解释了解CARO 命名规则·28·5.4.3 计算机病毒掌握计算机病毒的定义和特点熟悉计算机病毒的生命周期和传播途径5.4.4 网络蠕虫掌握网络蠕虫的定义5.4.5 特洛伊木马掌握特洛伊木马的定义熟悉远程控制型木马的连接方式及其特点熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式5.4.6 后门掌握后门的定义5.4.7 其他恶意代码熟悉DDos 、Bot 、Rootkit 、Exploit 黑客攻击程序、简单软件、广告软件的定义5.4.8 恶意代码的清除方法熟悉恶意代码对主机的篡改行为熟悉恶意代码的清除步骤5.4.9 典型反病毒技术熟悉特征值查毒法熟悉校验和技术熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术5.5 计算机取证5.5.1 计算机取证的基本概念熟悉计算机取证的定义、作用与目的·29·5.5.2 电子证据及特点熟悉电子证据的定义和特征5.5.3 计算机取证技术熟悉计算机取证步骤熟悉计算机取证分析技术5.6 嵌入式系统安全5.6.1 智能卡安全基础知识掌握智能卡的基本概念了解智能卡相关标准掌握智能卡安全问题与应对策略5.6.2 USB Key 技术掌握USB Key 身份认证原理熟悉USB Key 身份认证的特点掌握USB Key 的安全问题与应对策略5.6.3 移动智能终端了解移动智能终端软硬件系统熟悉移动智能终端面临的安全问题及解决途径5.6.4 熟悉工控系统安全问题及解决途径5.7 云计算安全5.7.1 云计算安全基础知识掌握云计算的基本概念了解云计算的SPI 模型了解云计算面临的信息安全威胁掌握云计算安全的基本概念熟悉云计算安全的相关标准5.7.2 IaaS 层安全技术·30·掌握虚拟机监控器的概念了解虚拟机监控器和虚拟机实例的安全风险及相关安全技术熟悉虚拟网络的安全熟悉数据存储的安全5.7.3 PaaS 层安全技术掌握容器的概念了解容器安全技术5.7.4 SaaS 层安全技术掌握多租户的概念了解应用安全隔离技术6.应用系统安全6.1 Web 安全6. 1. 1 Web 安全威胁掌握Web 安全概念熟悉Web 安全分类6. 1.2 Web 安全威胁防护技术熟悉Web 访问安全和Web 内容安全熟悉网页防篡改技术6.2 电子商务安全6.2.1 电子商务安全基础知识熟悉电子商务安全概念、特点和需求6.2.2 电子商务的安全认证体系熟悉身份认证技术和数字证书技术6.2.3 电子商务的安全服务协议了解SET 协议·31·熟悉SSL 协议6.3 信息隐藏6.3.1 信息隐藏基础知识掌握信息隐藏定义、分类和特点熟悉信息隐藏模型了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC 算法、生理模型算法)了解信息隐藏技术的发展和应用领域6.3.2 数字水印技术掌握数字水印概念熟悉数字水印的基本原理、分类及模型了解数字水印常用实现方法与算法了解视频水印概念了解数字水印攻击方法和对抗策略6.4 网络舆情6.4.1 网络舆情的基本概念掌握网络舆情的定义和意义熟悉网络舆情的表现方式和特点6.4.2 网络舆情的基本技术熟悉网络舆情的诱发因素、监测技术和预警措施6.5 隐私保护6.5.1 隐私保护基础知识掌握隐私保护的基本概念了解隐私保护目标熟悉隐私泄露方式·32·6.5.2 数据挖掘和隐私保护了解数据挖掘与隐私保护的关系6.5.3 隐私度量与评估标准了解隐私的度量方法了解隐私保护算法的评估标准考试科目2:信息安全应用技术1.密码学应用1.1 密码算法的实现了解DES/3DES 密码算法的软件实现了解AES 密码算法的软件实现了解SM4 密码算法的软件实现了解RC4 密码算法的软件实现了解SM3 算法的软件实现了解HMAC 算法的软件实现1.2 密码算法的应用1.2.1 典型密码算法的应用熟悉数据加密的基本方法熟悉文件加密的基本方法熟悉通信加密的基本方法1.2.2 分组密码工作模式熟悉分组密码工作的 ECB/CBC/CFB/OFB/CTR模式熟悉填充法1.2.3 公钥密码应用熟悉公钥密码的加密应用·33·了解 SM2 公钥密码在加密和数字签名方面的应用熟悉数字签名的应用1.3 认证协议的应用1.3.1身份认证掌握安全口令技术1.3.2 典型认证协议的应用熟悉站点认证技术熟悉报文源和报文宿的认证技术熟悉报文内容的认证技术熟悉消息认证码的应用1.4 密钥管理技术熟悉对称密码会话密钥的产生和分发掌握公钥基础设施和数字证书的应用2.网络安全工程2.1 网络安全需求分析与基本设计熟悉网络安全需求分析熟悉网络安全设计原则2.2 网络安全产品的配置与使用2.2.1 网络流量监控和协议分析熟悉网络流量监控的工作原理掌握网络协议分析工具的基本配置2.2.2 网闸的配置与使用熟悉安全网闸的工作原理掌握安全网闸的基本配置掌握安全网闸的功能配置与使用·34·2.2.3 防火墙的配置与使用熟悉防火墙的工作原理掌握防火墙的基本配置熟悉防火墙的策略配置2.2.4 入侵检测系统的配置与使用熟悉入侵检测系统的工作原理掌握入侵检测系统的基本配置熟悉入侵检测系统的签名库配置与管理2.3 网络安全风险评估实施2.3.1 基本原则与流程熟悉基本原则和基本流程2.3.2 识别阶段工作熟悉资产识别熟悉威胁识别熟悉脆弱性识别2.3.3 风险分析阶段工作熟悉风险分析模型熟悉风险计算方法熟悉风险分析与评价熟悉风险评估报告2.3.4 风险处置熟悉风险处置原则熟悉风险整改建议2.4 网络安全防护技术的应用2.4.1 网络安全漏洞扫描技术及应用熟悉网络安全漏洞扫描的工作原理·35·熟悉网络安全漏洞扫描器分类掌握网络安全漏洞扫描器的应用熟悉网络安全漏洞的防御2.4.2 VPN 技术及应用熟悉基于虚拟电路的 VPN熟悉应用层VPN熟悉基于隧道协议的 VPN熟悉基于MPLS 的VPN2.4.3 网络容灾备份技术及应用熟悉网络容灾备份系统的工作原理熟悉网络容灾备份系统的分类掌握网络容灾备份系统的应用2.4.4日志分析熟悉日志分析的基本原理掌握日志分析方法掌握日志分析应用3.系统安全工程3.1 访问控制3.1.1 访问控制技术掌握基于角色的访问控制技术熟悉Kerberos 协议3.1.2 身份认证技术熟悉口令猜测技术了解常用网站口令强度分析技术3.2 信息系统安全的需求分析与设计3.2.1 信息系统安全需求分析·36·熟悉信息系统安全需求熟悉安全信息系统的构建过程3.2.2 信息系统安全的设计熟悉信息系统安全体系掌握信息系统安全的开发构建过程和设计方法3.3 信息系统安全产品的配置与使用3.3.1 Windows 系统安全配置熟悉用户管理配置、系统管理配置和网络管理配置3.3.2 Linux 系统安全配置熟悉用户管理配置、系统管理配置和网络管理配置3.3.3 数据库的安全配置熟悉用户管理配置熟悉数据库管理配置3.4 信息系统安全测评3.4.1 信息系统安全测评的基础与原则熟悉信息系统安全测评的内容熟悉信息系统安全测评的基本原则熟悉信息系统安全的分级原则3.4.2 信息系统安全测评方法熟悉模糊测试熟悉代码审计3.4.3 信息系统安全测评过程熟悉测评流程熟悉安全评估阶段、安全认证阶段和认证监督阶·37·段的工作内容4.应用安全工程4.1 Web 安全的需求分析与基本设计4.1.1 Web 安全威胁熟悉OWASP Top 10 Web 安全分类4.1.2 Web 安全威胁防护技术掌握注入漏洞防护技术掌握失效的身份认证和会话管理防护技术掌握跨站脚本(XSS)防护技术熟悉其余常见Web 安全威胁防护技术4.2 电子商务安全的需求分析与基本设计熟悉电子商务系统的体系架构熟悉电子商务系统的需求分析熟悉电子商务系统的常用安全架构掌握电子商务系统的常用安全技术4.3 嵌入式系统的安全应用4.3.1 嵌入式系统的软件开发熟悉嵌入式的交叉编译环境配置方法了解嵌入式C 语言的编程方法和编译方法熟悉IC 卡的安全配置和应用4.3.2 移动智能终端掌握移动智能终端的主流OS 的安全防护和配置方法掌握移动智能终端应用安全4.4 数字水印在版权保护中的应用熟悉数字版权保护系统的需求分析·38·熟悉基于数字水印的数字版权保护系统体系 架构掌握数字版权保护系统的常用数字水印技术 了解数字版权保护系统的技术标准4.5 位置隐私保护技术的应用4.5.1 位置隐私安全威胁熟悉位置隐私保护的需求分析了解位置隐私保护的体系架构掌握位置隐私保护的常用方法4.5.2 位置隐私 k-匿名模型的算法和应用了解基于空间划分的匿名算法了解基于 Hilbert 值的 k-匿名算法了解基于用户位置的动态匿名算法三、题 型 举 例(一)选择题BLP 模型的设计目标是解决信息系统资源的_(1) __ 保护。
信息安全技术课程复习纲要
信息安全技术复习纲要第1章信息安全概述信息安全的概念;秘密信息在生产、传输、存储、使用过程中不被泄露或破坏!衡量信息安全的指标;保密性、完整性、可用性、不可否认性。
信息安全技术体系结构的组成;物理安全技术、基础安全技术、系统安全技术、网络安全技术。
PDRR模型:Protection(防护)Detection(检测)Response(响应)Recovery(恢复)第2章物理安全技术物理安全的概念;又称实体安全,是保护计算机设备、设施、免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。
物理安全的内容;环境安全、设备安全、电源系统安全、通信线路安全。
计算机机房温度及湿度的要求。
温度:15-35 湿度 40%-60%第3章基础安全技术对称加密的工作原理及特点(采用对称密码编码技术、特点:文件加密和解密使用相同的密钥)、非对称加密的工作原理及特点(需要两个密钥公开密钥和私有密钥特点:将加密和解密功能分开有效解决安全隐患)、两者的区别和联系;对称加密(DES IDEA)及非对称加密(RSA DSA DH ECC)使用的加密算法;数字签名的工作原理;使用一对不可互相推导的密钥,一个用于加密、一个用于解密,确定文件的真伪。
PKI的概念;在公开密钥加密的技术基础上形成和发展起来的提供安全服务的通用性平台。
证书的作用;证书是PKI 的核心元素。
CA的职能。
CA是PKI的核心执行者。
第4章操作系统安全技术《可信计算机系统安全评估标准》对操作系统安全级别的划分;Windows系统安全配置:账号安全管理、网络安全管理、IE浏览器安全配置、注册表安全、Windows组策略、Windows权限管理和Windows安全审计;Linux常用命令:su、userdel、chattr、chmod、ifconfig等。
第5章网络安全技术黑客攻击的手段(密码破解、后门程序、电子邮件攻击、信息炸弹、拒绝服务、网络监听、利用网络系统漏洞进行攻击、暴库、注入、旁注、Cookie诈骗www诈骗技术)、黑客攻击的步骤(确定目标与收集相关信息、获得对系统的访问权利、隐藏踪迹)、常用网络命令(ping、ipconfig、arp、netstat、tracert、net 、at、route、nslookup、ftp、Telnet)、黑客工具(信息搜集类、漏洞扫描类、远程控制类、信息炸弹类、密码破解类、伪装类、Net Cat)漏洞、端口扫描(端口扫描的定义(通过TCP或UDP的连接来判断目标主机上是否有相关的服务正在运行并进行监听)、端口、端口的分类(熟知端口和一般端口)、端口扫描)、网络监听及其原理、缓冲区、缓冲区溢出、缓冲区越界的根本原因(漏洞非常普通并且易于实现)DDoS攻击体系、DoS、DDoS(利用主机的特定漏洞进行攻击,导致网络栈失效,系统崩溃、主机死机无法提供正常的网络服务)、拒绝服务攻击的检测、(ping netstat)防火墙的基本原理(控制从网路外部访问本网络的设备,充当网络的唯一入口,加强网路之间的访问控制,保护内部网络设备)、防火墙的作用(保护易受攻击的服务,控制对特殊站点的访问,集中的安全管理、过滤非法用户,对网络访问进行记录并统计)、防火墙的基本类型、(软件、硬件、网络、主机、Windows、Linux)技术(包过滤型、NAT、代理性)arp欺骗的原理(伪造IP地址与MAC地址)、arp欺骗攻击的防范(1、固定mac地址2、端口与mac地址的静态绑定3、路由器上做IP/MAC地址的静态绑定4、定时广播正确的IP/MAC地址映射表5、及时升级操作系统和程序补丁6、升级杀毒软件和病毒库)、IDS的工作原理(每个子网有一个入侵检测主机,监视所有的网络活动,一旦发现入侵立即报警,同时记录入侵消息)、IDS的主要功能(1、识别黑客常用的入侵如攻击手段2、监控网络异常通信3、鉴别对系统漏洞及后门的利用4、完善网络安全管理)、IDS的分类(1 基于主机的入侵检测HIDS 2、基于网络的入侵检测)、入侵检测目前所存在的问题、(误/漏报率高 2、没有主动防御功能)IPS的原理(在入侵检测的基础上增加了主动响应功能,一旦发现攻击,立即响应并且主动切断连接)、IPS的种类(1、基于主机IPS HIPS 2、基于网络的IPS NIPS)、IPS技术特征(嵌入式运行、深入分析和控制、入侵特征库高效处理能力)、集中式入侵防御技术(组合IDS和防火墙功能)、传统计算机病毒的定义(一组计算机指令或程序代码,能自我复制,通常嵌入在计算机程序中,破坏计算机功能或毁坏数据)、传统计算机病毒的特性(可执行性、传染性、潜伏性、可触发性、针对性)、传统计算机病毒的分类(1、病毒攻击分类 2、寄生方式分类 3、破坏情况分类 4、激活时间分类 5、传播媒介分类 6、)、传统计算机病毒传染的前提条件(计算机的运行和磁盘的读/写)、目前反病毒的成熟技术(特征码查杀)蠕虫病毒的基本概念(利用计算机网络和安全漏洞来复制自身的一小段代码)、网络蠕虫和病毒的区别(在没有认为干预的情况下不断的自我复制和传播)、蠕虫的工作流程(漏洞扫描、攻击、传染、现场处理)、蠕虫的行为特征(自我复制、利用软件漏洞、造成网路堵塞、消耗系统资源、留下安全隐患)、蠕虫的危害(占用大量带宽,造成网络堵塞,进而网路瘫痪2、传染迅速,管理员权限被窃取)、蠕虫病毒的一般防治方法(使用实时监控功能的杀毒软件,不轻易打开不熟悉的电子邮件的附件)、“冲击波”蠕虫病毒的清除(终止进程、2、删除病毒体3、修改注册表4、重启计算机)特伊洛木马的定义(只是一个程序,驻留在目标计算机中)、特洛伊木马的类型(正向连接木马和反向连接木马)、木马传播方式(邮箱、网站主页、论坛漏洞、文件类型伪装、QQ群发送网页木马、BT、黑客工具绑定木马、伪装应用程序的扩展组件)、查看开放端口判断木马、(netstat查看开放端口)网页病毒、网页挂马、一些常用的挂马方式(框架挂马、body挂马、Java 挂马、js文件挂马、css中挂马、高级欺骗)、网页木马的基本工作流程(打开含有木马的网页、利用浏览器的漏洞或一些脚本功能下载可执行的文件和脚本)、网页木马的种类(flash、图片木马、媒体文件电子书和电子邮件)、清除病毒、蠕虫和木马的一般方法(使用杀毒软件和专杀工具查杀、查看任务管理器、修改注册表、清理配置文件启动项、清理缓存、检查启动组、通过文件对比、清除木马、查看可疑端口、安全模式或DOS模式下清除木马)、预防网页病毒、网页木马、(安装杀毒软件、升级病毒库、安装防火墙、更新系统,安装安全补丁、不轻易访问具有诱惑性的网站、IE中禁用ActiveX插件和控件及Java脚本、定时备份)虚拟专用网(Virtual Private Network,VPN)的定义(一个专用网络建立一个临时的安全的连接,是一条穿过公用网络的安全、稳定的通道)、VPN的功能(加密数据、信息验证身份识别、提供访问控制、地址管理、密钥管理、多协议支持)、VPN的优点(降低费用、安全性增强、支持最常用的网络协议、有利于IP地址的安全)、httptunnel技术概念和原理、(绕过防火墙端口屏蔽的通信方式防火墙两边的主机上都有一个转换程序,将需要发送和接受的数据包封装成HTTP请求格式骗过防火墙)蜜罐的概念(一台没有任何安全防范措施并且连接互联网的计算机)、蜜罐的分类(产品型蜜罐、研究型蜜罐)第6章数据库系统安全技术SQL注入条件(动态页面);注入漏洞判断;注入式攻击MS SQL Server的一般过程;注入式攻击Access的一般过程(1、加单引号2、测试“and1=1”3、测试“and1=2”4、判断数据库类型5、猜测表名、6、猜测字段名7、猜测用户名)第8章容灾与数据备份技术容灾的定义(提供一个能防止用户业务系统遭受各种灾难破坏的计算机系统)、导致系统灾难原因(硬件故障、人为错误、软件故障、病毒影响、自然灾害)、灾难发生后,恢复的一般步骤(回复硬件、重装操作系统、设置操作系统、装应用程序、最新的备份系统恢复数据)、数据容灾与备份的联系(1、数据备份是容灾的基础2、容灾不是简单的备份3、容灾不仅是技术)、数据备份的定义(将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。
国家信息安全考试大纲
简介
NCS(E一级) 内容及其对应的考试是为了考核认证一个网络安全专业人员的基本技能。这些技能包括: 主机安全配置,*作系统安全,TCP/IP的高级知识,网络应用的安全、病毒防范与分析等。范围和比例与NCSE(一级)对应的考试内容主要包括6个方面(但不仅限于以下内容),各部分内容比例如下表所示。
第四章强化Windows安全
针对Windows NT4.0和Windows2000这样特定的*作系统,描述Windows NT4.0的登录、账号、 密码、文件系统、打印机、注册表等各方面的安全性配置。同时,对Windows2000的安全结构进行系统的 介绍,强调AD(ActiveDirectory)的地位和安全性,分析Windows2000下GPO勺编辑与作用,讨论Windows 2000所支持的验证方式,重点分析Windows2000下用户和组、资源、文件系统、网络等方面的安全。4.1*作系统安全基础4.2 Windows 2000安全结构4.3 Windows 2000文件系统安全4.4 Windows 2000账号 安全4.5 GPO勺编辑4.6 AD( Active Directory)安全性考察4.7 Windows2000缺省值的安全性4.8评 估Windows2000主机安全
析,信息安全理论和安全风险的概念性模型。说明:所有知识点及教学内容讲解均按照了解、理解、掌握、 灵活运用四个级别加以列举。
培养目标 培养具备基本安全知识和技能的信息安全应用型人才,能够解决日常程序性工作中所遇到的信息安全 问题。
培训对象
小型网络系统管理人员,各行政、企事业单位普通员工
前备知识与技能
1.掌握安装和维护各种常用小型局域网的物理设备的方法;2.理解TCP/IP协议簇,能够配置各种
计算机三级信息安全考试大纲
选择题下列哪项技术不属于信息安全风险评估的方法?A. 威胁建模B. 漏洞扫描C. 性能测试D. 渗透测试答案:C对称密码体制和非对称密码体制的主要区别在于什么?A. 加密和解密的速度B. 加密和解密使用的密钥是否相同C. 加密算法的复杂度D. 加密数据的长度答案:B下列哪项是网络安全防护技术中的一项?A. 操作系统加固B. 防火墙C. 数据库审计D. 恶意代码检测答案:B以下哪种方式不属于软件安全开发中的措施?A. 代码审查B. 单元测试C. 性能测试D. 模糊测试答案:C数字签名的主要目的是什么?A. 加密数据B. 验证数据的完整性C. 验证发送者的身份D. 隐藏数据的真实内容答案:C下列哪项不是信息安全管理体系中的核心要素?A. 信息安全风险评估B. 信息安全策略C. 信息系统硬件维护D. 信息安全培训答案:C填空题在信息安全中,PKI代表______公钥基础设施。
答案:公钥基础设施对称密码体制中,加密和解密使用的是______个密钥。
答案:一防火墙是网络安全防护技术中的一种重要手段,其作用是______和过滤网络流量。
答案:监控恶意代码主要包括病毒、蠕虫、特洛伊木马和______等。
答案:逻辑炸弹信息安全管理体系的核心是建立和维护一个______的信息安全环境。
答案:全面访问控制技术通过______和授权来控制对资源的访问。
答案:认证简答题简述密码技术的基本原理及其类型。
密码技术是通过加密算法和密钥将明文信息转换为密文信息,以保护信息的机密性、完整性和真实性。
其类型主要包括对称密码体制和非对称密码体制。
对称密码体制使用相同的密钥进行加密和解密,而非对称密码体制则使用一对密钥:公钥和私钥,公钥用于加密,私钥用于解密。
解释什么是防火墙,并说明其主要功能。
防火墙是一种网络安全系统,它部署在内部网络和外部网络之间,用于监控和过滤进出网络的数据包,以阻止未授权的访问和数据泄露。
其主要功能包括访问控制、数据包过滤、地址转换、日志记录和报警等。
2023年软考信息安全工程师大纲打印版
信息安全工程师考试大纲一、考试说明1.考试目旳通过本考试旳合格人员能掌握信息安全旳知识体系;可以根据应用单位旳信息安全需求和信息基础设施构造,规划设计信息安全方案,并负责单位信息系统安全设施旳运行维护和配置管理;可以对信息系统运行安全风险和信息设备旳安全风险进行监测和分析,并处理一般旳安全风险问题,对于重大安全风险问题可以提出整改提议;可以协助有关部门对单位旳信息系统进行安全审计和安全事件调查;可以对信息系统和网络安全事件进行关联分析、应急处理,并撰写处理汇报;具有工程师旳实际工作能力和业务水平。
2.考试规定(1)熟悉信息安全旳基本知识;(2)熟悉计算机网络、操作系统、数据库管理系统旳基本知识;(3)熟悉密码学旳基本知识与应用技术;(4)掌握计算机安全防护与检测技术;(5)掌握网络安全防护与处理技术;(6)熟悉数字水印在版权保护中旳应用技术;(7)理解信息安全有关旳法律法规、管理规定;(8)理解信息安全原则化知识;(9)理解安全可靠旳软硬件平台旳基础知识、集成技术和基础应用;(10)理解云计算、物联网、互联网、工业控制、大数据等领域旳安全管理、安全技术集成及应用处理方案;(11)纯熟阅读和对旳理解有关领域旳英文资料。
3.考试科目设置(1)信息安全基础知识,考试时间为150 分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150 分钟,笔试,问答题。
二、考试范围考试科目1:信息安全基础知识1.信息安全基本知识1.1 信息安全概念理解网络空间旳概念、网络空间安全学科旳内涵、网络空间安全学科旳重要研究方向与研究内容1.2 信息安全法律法规1.2.1 我国立法与司法现实状况理解中华人民共和国国家安全法、保密法、网络安全法熟悉中华人民共和国计算机信息系统安全保护条例1.2.2 计算机和网络安全旳法规规章熟悉我国《刑法》对计算机犯罪旳规定熟悉我国网络与信息安全有关旳法律责任1.3 信息安全管理基础1.3.1 信息安全管理制度与政策熟悉我国计算机信息系统等级保护制度理解我国波及国家秘密旳信息系统分级保护制度理解我国密码管理政策理解我国信息安全产品管理政策理解我国互联网信息服务管理政策1.3.2 信息安全风险评估与管理理解风险分析、评估和风险管理旳基本知识1.4 信息安全原则化知识1.4.1 熟悉信息安全技术原则旳基本知识1.4.2 理解原则化组织1.4.3 信息安全系列原则理解信息安全管理体系原则理解信息安全技术与工程原则1.5 信息安全专业英语阅读信息安全有关英文资料掌握本领域旳基本英语词汇2.计算机网络基础知识2.1 计算机网络旳体系构造2.2 Internet 协议2.2.1 网络层协议掌握IP、ICMP、OSPF、RIP、ARP 和IGMP协议熟悉BGP 协议2.2.2 传播层协议掌握TCP 和UDP 协议2.2.3 应用层协议掌握DNS、SMTP、POP3、PGP、FTP、和DHCP 协议3.密码学3.1 密码学旳基本概念3.1.1 密码学定义掌握密码旳安全目旳3.1.2 密码体制掌握密码技术旳基本思想掌握基本旳密码体制理解密码分析3.1.3 古典密码熟悉古典密码旳重要编制措施3.2 分组密码3.2.1 分组密码旳概念3.2.2 DES熟悉DES 和3DES 密码算法理解DES 和3DES 旳应用3.2.3 AES熟悉AES 密码算法理解AES 密码旳应用3.2.4 SM4熟悉SM4 密码算法理解SM4 密码旳应用3.2.5 分组密码工作模式熟悉分组密码工作旳ECB/CBC/CFB/OFB/CTR模式3.3 序列密码3.3.1 序列密码旳概念3.3.2 线性移位寄存器序列熟悉线性移位寄存器序列旳概念理解线性移位寄存器序列旳应用3.3.3 RC4熟悉RC4 密码算法理解RC4 密码旳应用3.3.4 ZUC熟悉ZUC 密码理解ZUC 密码旳应用3.4 Hash 函数3.4.1 Hash 函数旳概念掌握Hash 函数旳概念熟悉Hash 函数旳应用3.4.2 SHA 算法理解SHA 算法系列理解SHA 算法旳安全性3.4.3 SM3 算法熟悉SM3 算法理解SM3 算法旳应用3.4.4 HMAC熟悉消息认证码旳概念及应用熟悉使用HMAC 旳消息认证码熟悉基于SM3 旳HMAC3.5 公钥密码体制3.5.1 公钥密码旳概念3.5.2 RSA 密码熟悉RSA 密码算法理解RSA 密码旳特点与应用3.5.3 ElGamal 密码熟悉ElGamal 密码算法理解ElGamal 密码旳特点与应用3.5.4 椭圆曲线密码理解椭圆曲线旳概念理解椭圆曲线上旳ElGamal 密码体制3.5.5 SM2 椭圆曲线公钥加密算法理解SM2 椭圆曲线公钥加密算法、特点和应用3.6 数字签名3.6.1 数字签名旳概念掌握数字签名旳概念和应用3.6.2 经典数字签名体制熟悉RSA 签名算法熟悉ElGamal 签名算法理解椭圆曲线密码数字签名3.6.3 SM2 椭圆曲线数字签名算法理解SM2 椭圆曲线数字签名算法和应用3.7 认证3.7.1 认证旳概念3.7.2 身份认证熟悉口令和指纹识别3.7.3 报文认证熟悉报文源和报文宿旳认证熟悉报文内容旳认证3.8 密钥管理3.8.1 密钥管理旳概念3.8.2 对称密码旳密钥管理熟悉对称密钥旳生成、分发和存储3.8.3 非对称密码旳密钥管理熟悉非对称密钥旳生成熟悉公钥基础设施(PKI)熟悉公钥证书4.网络安全4.1 网络安全旳基本概念熟悉基本安全属性理解网络安全事件理解影响网络安全旳原因4.2 网络安全威胁4.2.1 威胁来源和种类理解网络安全威胁旳来源理解网络安全旳基本袭击面熟悉网络监听熟悉口令破解熟悉网络钓鱼熟悉网络欺骗理解社会工程熟悉漏洞袭击熟悉恶意代码袭击(僵尸网络)理解供应链袭击4.2.2 网站安全威胁熟悉SQL 注入袭击熟悉XSS熟悉CSRF熟悉目录遍历威胁理解文献上传威胁4.2.3 无线网络安全威胁理解无线网络安全威胁旳来源熟悉无线网络安全旳基本袭击面4.3 网络安全防御4.3.1 网络安全防御原则理解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源旳等级性原则等4.3.2 基本防御技术熟悉防火墙技术熟悉入侵检测技术熟悉VPN 技术熟悉网络容错技术熟悉安全漏洞扫描技术理解网络蜜罐技术理解匿名网络4.3.3 安全协议熟悉IPSec 协议、SSL 协议、PGP 协议、TLS 协议、IEEE802.1x 协议、RADIUS 协议、Kerberos协议、X.509 协议、S/MIME 协议、SSH 协议等4.4 无线网络安全4.4.1 无线网络基本知识理解无线广域网、无线城域网、无线局域网和无线个域网概念理解无线传感器网络概念理解无线网状网概念4.4.2 无线网络安全威胁及分析理解无线网络安全威胁熟悉无线网络安全需求分析熟悉无线网络安全方案设计方略4.4.3 无线网络安全机制熟悉无线公开密钥体系(WPKI)熟悉有线等效保密协议(WEP)熟悉Wi-Fi 网络安全接入协议(WPA/WPA2)熟悉无线局域网鉴别与保密体系(WAPI)熟悉802.11i 协议理解移动通信系统安全机制理解无线传感器网络安全机制理解无线个域网安全机制5.计算机安全5.1 计算机设备安全5.1.1 计算机安全旳定义熟悉计算机安全旳属性理解可靠性度量措施5.1.2 计算机系统安全模型与安全措施熟悉系统安全旳概念熟悉系统安全方略旳基本模型理解系统安全旳实现措施5.1.3 电磁泄露和干扰理解电磁泄露检测措施和安全防护理解电磁泄露旳处理措施5.1.4 物理安全理解场地安全、设备安全和介质安全5.1.5 计算机旳可靠性技术熟悉容错旳基本概念理解硬件容错、软件容错和数据容错5.2 操作系统安全5.2.1 操作系统安全基本知识熟悉安全操作系统概念熟悉操作系统安全概念熟悉操作系统旳安全性概念5.2.2 操作系统面临旳安全威胁5.2.3 安全模型掌握BLP 模型熟悉Biba 模型、Clark-Wilson 模型、RBAC 模型、DTE 模型、BN 模型5.2.4 操作系统旳安全机制熟悉标识与鉴别机制熟悉访问控制机制熟悉最小特权管理机制熟悉可信通路机制熟悉安全审计机制熟悉存储保护、运行保护和I/O 保护机制5.2.5 操作系统安全增强旳实现措施理解安全操作系统旳设计原则、实现措施和一般开发过程理解操作系统旳安全增强技术5.3 数据库系统旳安全5.3.1 数据库安全旳概念5.3.2 数据库安全旳发展历程5.3.3 数据库访问控制技术熟悉数据库安全模型熟悉数据库安全方略旳实行5.3.4 数据库加密熟悉数据库加密概念熟悉数据库加密技术旳基本规定掌握数据库加密技术与访问控制技术旳关系5.3.5 多级安全数据库理解安全数据库原则理解多级安全数据库旳体系构造5.3.6 数据库旳推理控制问题理解推理通道分类、产生旳原因和处理手段5.3.7 数据库旳备份与恢复熟悉数据库备份理解数据库恢复5.4 恶意代码5.4.1 恶意代码定义与分类掌握恶意代码旳定义和特性5.4.2 恶意代码旳命名规则理解常用恶意代码前缀解释理解CARO 命名规则5.4.3 计算机病毒掌握计算机病毒旳定义和特点熟悉计算机病毒旳生命周期和传播途径5.4.4 网络蠕虫掌握网络蠕虫旳定义5.4.5 特洛伊木马掌握特洛伊木马旳定义熟悉远程控制型木马旳连接方式及其特点熟悉远程控制型木马旳常见控制功能、详细用途及其自我隐藏方式5.4.6 后门掌握后门旳定义5.4.7 其他恶意代码熟悉DDos、Bot、Rootkit、Exploit 黑客袭击程序、简朴软件、广告软件旳定义5.4.8 恶意代码旳清除措施熟悉恶意代码对主机旳篡改行为熟悉恶意代码旳清除环节5.4.9 经典反病毒技术熟悉特性值查毒法熟悉校验和技术熟悉启发式扫描、虚拟机技术、行为监控技术、积极防御技术5.5 计算机取证5.5.1 计算机取证旳基本概念熟悉计算机取证旳定义、作用与目旳5.5.2 电子证据及特点熟悉电子证据旳定义和特性5.5.3 计算机取证技术熟悉计算机取证环节熟悉计算机取证分析技术5.6 嵌入式系统安全5.6.1 智能卡安全基础知识掌握智能卡旳基本概念理解智能卡有关原则掌握智能卡安全问题与应对方略5.6.2 USB Key 技术掌握USB Key 身份认证原理熟悉USB Key 身份认证旳特点掌握USB Key 旳安全问题与应对方略5.6.3 移动智能终端理解移动智能终端软硬件系统熟悉移动智能终端面临旳安全问题及处理途径5.6.4 熟悉工控系统安全问题及处理途径5.7 云计算安全5.7.1 云计算安全基础知识掌握云计算旳基本概念理解云计算旳SPI 模型理解云计算面临旳信息安全威胁掌握云计算安全旳基本概念熟悉云计算安全旳有关原则5.7.2 IaaS 层安全技术掌握虚拟机监控器旳概念理解虚拟机监控器和虚拟机实例旳安全风险及有关安全技术熟悉虚拟网络旳安全熟悉数据存储旳安全5.7.3 PaaS 层安全技术掌握容器旳概念理解容器安全技术5.7.4 SaaS 层安全技术掌握多租户旳概念理解应用安全隔离技术6.应用系统安全6.1 Web 安全6.1.1 Web 安全威胁掌握Web 安全概念熟悉Web 安全分类6.1.2 Web 安全威胁防护技术熟悉Web 访问安全和Web 内容安全熟悉网页防篡改技术6.2 电子商务安全6.2.1 电子商务安全基础知识熟悉电子商务安全概念、特点和需求6.2.2 电子商务旳安全认证体系熟悉身份认证技术和数字证书技术6.2.3 电子商务旳安全服务协议理解SET 协议熟悉SSL 协议6.3 信息隐藏6.3.1 信息隐藏基础知识掌握信息隐藏定义、分类和特点熟悉信息隐藏模型理解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC 算法、生理模型算法)理解信息隐藏技术旳发展和应用领域6.3.2 数字水印技术掌握数字水印概念熟悉数字水印旳基本原理、分类及模型理解数字水印常用实现措施与算法理解视频水印概念理解数字水印袭击措施和对抗方略6.4 网络舆情6.4.1 网络舆情旳基本概念掌握网络舆情旳定义和意义熟悉网络舆情旳体现方式和特点6.4.2 网络舆情旳基本技术熟悉网络舆情旳诱发原因、监测技术和预警措施6.5 隐私保护6.5.1 隐私保护基础知识掌握隐私保护旳基本概念理解隐私保护目旳熟悉隐私泄露方式6.5.2 数据挖掘和隐私保护理解数据挖掘与隐私保护旳关系6.5.3 隐私度量与评估原则理解隐私旳度量措施理解隐私保护算法旳评估原则考试科目2:信息安全应用技术1.密码学应用1.1 密码算法旳实现理解DES/3DES 密码算法旳软件实现理解AES 密码算法旳软件实现理解SM4 密码算法旳软件实现理解RC4 密码算法旳软件实现理解SM3 算法旳软件实现理解HMAC 算法旳软件实现1.2 密码算法旳应用1.2.1 经典密码算法旳应用熟悉数据加密旳基本措施熟悉文献加密旳基本措施熟悉通信加密旳基本措施1.2.2 分组密码工作模式熟悉分组密码工作旳ECB/CBC/CFB/OFB/CTR模式熟悉填充法1.2.3 公钥密码应用熟悉公钥密码旳加密应用理解SM2 公钥密码在加密和数字签名方面旳应用熟悉数字签名旳应用1.3 认证协议旳应用1.3.1 身份认证掌握安全口令技术1.3.2 经典认证协议旳应用熟悉站点认证技术熟悉报文源和报文宿旳认证技术熟悉报文内容旳认证技术熟悉消息认证码旳应用1.4 密钥管理技术熟悉对称密码会话密钥旳产生和分发掌握公钥基础设施和数字证书旳应用2.网络安全工程2.1 网络安全需求分析与基本设计熟悉网络安全需求分析熟悉网络安全设计原则2.2 网络安全产品旳配置与使用2.2.1 网络流量监控和协议分析熟悉网络流量监控旳工作原理掌握网络协议分析工具旳基本配置2.2.2 网闸旳配置与使用熟悉安全网闸旳工作原理掌握安全网闸旳基本配置掌握安全网闸旳功能配置与使用2.2.3 防火墙旳配置与使用熟悉防火墙旳工作原理掌握防火墙旳基本配置熟悉防火墙旳方略配置2.2.4 入侵检测系统旳配置与使用熟悉入侵检测系统旳工作原理掌握入侵检测系统旳基本配置熟悉入侵检测系统旳签名库配置与管理2.3 网络安全风险评估实行2.3.1 基本原则与流程熟悉基本原则和基本流程2.3.2 识别阶段工作熟悉资产识别熟悉威胁识别熟悉脆弱性识别2.3.3 风险分析阶段工作熟悉风险分析模型熟悉风险计算措施熟悉风险分析与评价熟悉风险评估汇报2.3.4 风险处置熟悉风险处置原则熟悉风险整改提议2.4 网络安全防护技术旳应用2.4.1 网络安全漏洞扫描技术及应用熟悉网络安全漏洞扫描旳工作原理熟悉网络安全漏洞扫描器分类掌握网络安全漏洞扫描器旳应用熟悉网络安全漏洞旳防御2.4.2 VPN 技术及应用熟悉基于虚拟电路旳VPN熟悉应用层VPN熟悉基于隧道协议旳VPN熟悉基于MPLS 旳VPN2.4.3 网络容灾备份技术及应用熟悉网络容灾备份系统旳工作原理熟悉网络容灾备份系统旳分类掌握网络容灾备份系统旳应用2.4.4 日志分析熟悉日志分析旳基本原理掌握日志分析措施掌握日志分析应用3.系统安全工程3.1 访问控制3.1.1 访问控制技术掌握基于角色旳访问控制技术熟悉Kerberos 协议3.1.2 身份认证技术熟悉口令猜测技术理解常用网站口令强度分析技术3.2 信息系统安全旳需求分析与设计3.2.1 信息系统安全需求分析熟悉信息系统安全需求熟悉安全信息系统旳构建过程3.2.2 信息系统安全旳设计熟悉信息系统安全体系掌握信息系统安全旳开发构建过程和设计措施3.3 信息系统安全产品旳配置与使用3.3.1 Windows 系统安全配置熟悉顾客管理配置、系统管理配置和网络管理配置3.3.2 Linux 系统安全配置熟悉顾客管理配置、系统管理配置和网络管理配置3.3.3 数据库旳安全配置熟悉顾客管理配置熟悉数据库管理配置3.4 信息系统安全测评3.4.1 信息系统安全测评旳基础与原则熟悉信息系统安全测评旳内容熟悉信息系统安全测评旳基本原则熟悉信息系统安全旳分级原则3.4.2 信息系统安全测评措施熟悉模糊测试熟悉代码审计3.4.3 信息系统安全测评过程熟悉测评流程熟悉安全评估阶段、安全认证阶段和认证监督阶段旳工作内容4.应用安全工程4.1 Web 安全旳需求分析与基本设计4.1.1 Web 安全威胁熟悉OWASP Top 10 Web 安全分类4.1.2 Web 安全威胁防护技术掌握注入漏洞防护技术掌握失效旳身份认证和会话管理防护技术掌握跨站脚本(XSS)防护技术熟悉其他常见Web 安全威胁防护技术4.2 电子商务安全旳需求分析与基本设计熟悉电子商务系统旳体系架构熟悉电子商务系统旳需求分析熟悉电子商务系统旳常用安全架构掌握电子商务系统旳常用安全技术4.3 嵌入式系统旳安全应用4.3.1 嵌入式系统旳软件开发熟悉嵌入式旳交叉编译环境配置措施理解嵌入式C 语言旳编程措施和编译措施熟悉IC 卡旳安全配置和应用4.3.2 移动智能终端掌握移动智能终端旳主流OS 旳安全防护和配置措施掌握移动智能终端应用安全4.4 数字水印在版权保护中旳应用熟悉数字版权保护系统旳需求分析熟悉基于数字水印旳数字版权保护系统体系架构掌握数字版权保护系统旳常用数字水印技术理解数字版权保护系统旳技术原则4.5 位置隐私保护技术旳应用4.5.1 位置隐私安全威胁熟悉位置隐私保护旳需求分析理解位置隐私保护旳体系架构掌握位置隐私保护旳常用措施4.5.2 位置隐私k-匿名模型旳算法和应用理解基于空间划分旳匿名算法理解基于Hilbert 值旳k-匿名算法理解基于顾客位置旳动态匿名算法三、题型举例(一)选择题BLP 模型旳设计目旳是处理信息系统资源旳_(1)__保护。
信息安全工程师考试大纲 计算机软考
信息安全工程师考试大纲计算机软考
信息安全工程师考试大纲是用于评估考生在信息安全领域的专业知识和技能水平的一项标准。
以下是计算机软考中信息安全工程师考试大纲的简要概述:
1.信息安全基本知识:要求考生掌握信息安全的基本概念、原则、法律法规和标准等
内容。
2.密码学基础与应用:涉及密码学原理、加密算法、数字签名、密钥管理等知识点。
3.网络安全技术与设备:包括网络安全设备、防火墙、入侵检测和防御等技术的原理
和应用。
4.系统安全:涉及操作系统安全、数据库系统的安全、恶意代码、计算机取证等内容。
5.应用安全开发:要求考生了解安全编程、代码审计、漏洞挖掘等方面的知识。
6.信息安全风险评估与管理:涉及信息安全风险评估的方法、工具和技术,以及风险
管理策略和措施。
7.信息安全工程与管理体系:要求考生了解信息安全工程的基本概念、方法和技术,
以及信息安全管理体系的构建和实施。
8.网络安全应急响应与处置:涉及网络安全事件的应急响应、处置和恢复等方面的知
识和技能。
在实际考试中,考试形式通常包括选择题、简答题和案例分析题等题型,考试难度根据考试级别的不同而有所差异。
考生需要通过综合掌握考试大纲所涉及的知识点和技能,才能顺利通过考试并获得相应的资格证书。
需要注意的是,信息安全工程师考试大纲是一个不断发展和更新的过程,因此考生应该关注相关机构或官方网站上公布的最新大纲,以便更好地备考和参加考试。
上半年信息安全工程师考试大纲
上半年信息安全工程师考试大纲
一、考试概述
1. 考试目的
2. 考试对象
3. 考试时间
二、考试科目及考核内容
1. 网络安全
a. 网络安全概述
b. 网络风险评估与漏洞利用
c. 网络安全管理
d. 网络安全技术
2. 数据安全
a. 数据安全概述
b. 数据备份与恢复
c. 数据加密与解密
d. 数据传输与存储安全
3. 应用系统安全
a. 应用系统安全概述
b. 应用系统安全设计与开发
c. 应用系统安全测试与评估
d. 应用系统安全运维
4. 安全管理
a. 安全管理概述
b. 安全策略与政策
c. 安全组织与培训
d. 安全审核与监控
5. 法律法规与伦理
a. 信息安全法律法规。
信息安全考试大纲
XX年信息平安考试大纲1.计算机科学根底知识1.1数制及其转换二进制、八进制、十进制和十六进制等常用数制及其互相转换1.2计算机内数据的表示数的表示(补码表示,整数和实数的表示,精度和溢出)非数值表示(字符和汉字表示,声音表示、图像表示)1.3算术运算和逻辑运算计算机中的二进制数运算方法逻辑代数的根本运算1.4数学根底知识排列组合,概率应用,数据的统计分析编码根底(ASCII码,汉字编码,奇偶校验,海明码,霍夫曼码、循环冗余码)初等数论根本知识(整除、同余、素数)2.计算机系统根底知识2.1计算机硬件根底知识2.1.1计算机系统的组成、体系构造分类及特性CPU、存储器的组成、性能和根本工作原理常用I/O设备、通信设备的性能以及根本工作原理I/O接口的功能、类型和特性CISC/RISC,流水线操作,多处理机,并行处理2.1.2存储系统虚拟存储器根本工作原理,多级存储体系RAID类型和特性2.1.3可靠性与系统性能评测根底知识诊断与容错系统可靠性分析评价计算机系统性能评测方法2.2计算机软件根底知识2.2.1数据构造与算法根本知识2.2.2操作系统根底知识操作系统的内核(中断控制)处理机管理(进程、线程、状态转换、共享与互斥、分时轮转、抢占、死锁)存储管理(主存保护、动态连接分配、分段、分页、虚存)设备管理(I/O控制、假脱机)文件管理(目录、文件组织、存取方法、存取控制、恢复处理) 作业管理(作业调度,JCL,多道程序设计)网络操作系统和嵌入式操作系统根底知识操作系统的配置2.2.3程序设计语言和语言处理程序根底知识汇编、编译、解释系统的根底知识和根本工作原理程序设计语言的根本成分:数据、运算、控制和传输,程序调用的实现机制各类程序设计语言的主要特点和适用情况2.2.4数据库根底知识数据库模型(概念形式、外形式、内形式)数据模型,ER图,标准化(第一、第二、第三范式)数据操作(集合运算和关系运算)数据库语言(数据描绘语言,数据操作语言,SQL命令和语句) 数据库管理系统的功能和特征数据库的控制功能(排他控制,恢复,事务管理)数据仓库和分布式数据库根底知识2.3计算机网络知识网络体系构造(网络拓扑,OSI,根本的网络协议)传输介质,传输技术,传输方法,传输控制常用网络设备和各类通信设备的特点Client-Server构造,Browser-Server构造LAN(拓扑,存取控制,组网,网间互连)Inter和Intra根底知识以及应用TCP/IP协议(应用层协议、传输层协议、网络层协议、数据链路层协议)网络软件网络管理,网络性能分析2.4多媒体根底知识多媒体系统根底知识,多媒体设备的性能特性,常用多媒体文件格式简单图形的绘制,图像文件的处理方法音频和视频信息的应用多媒体应用开发过程2.5系统性能根底知识性能指标(响应时间、吞吐量、周转时间)和性能设计性能测试和性能评估可靠性指标及计算、可靠性设计可靠性测试和可靠性评估2.6根底知识信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等根底知识远程通信效劳根底知识常用应用系统3.系统开发和运行根底知识3.1软件工程和软件开发工程管理根底知识软件工程根底知识软件开发生命周期各阶段的目的和任务软件开发工程管理根底知识(时间管理、本钱管理、质量管理、管理、风险管理等)主要的软件开发方法(生命周期法、原型法、面向对象法、CASE) 软件开发工具与环境根本知识软件质量管理根本知识软件开发过程评估、软件才能成熟度评估根本知识3.2系统分析根底知识系统分析的目的和任务构造化分析方法(数据流图(DFD)和数据字典(DD)、实体关系图(ERD)、描绘加工处理的构造化语言)统一建模语言(UML)系统规格说明书3.3系统设计根底知识系统设计的目的和任务构造化设计方法和工具(系统流程图、HIPO图、控制流程图)系统总体构造设计(总体布局、设计原那么、模块构造设计、数据存储设计、系统配置方案)系统详细设计(代码设计、数据库设计、用户界面设计、处理过程设计)系统设计说明书3.4系统施行根底知识系统施行的主要任务构造化程序设计、面向对象程序设计、可视化程序设计程序设计风格程序设计语言的选择系统测试的目的、类型,系统测试方法系统转换根底知识3.5系统运行和维护知识系统运行管理知识系统维护知识系统评价知识3.6面向对象开发方法根本知识面向对象开发概念(类、对象、属性、封装性、继承性、多态性,对象之间的引用)面向对象开发方法的优越性以及有效领域面向对象分析方法概念。
《信息安全技术》考试大纲.doc
《信息安全技术》考试大纲一、总体要求掌握密码学的基本理论、方法和应用技术,掌握网络安全的基本原理、知识体系结构以及保证网络安全的各种方法和技术二、内容与比例第1章到第6章60分绪论5分第7章到第12章20分第13章到第15章15分绪论1、掌握脆弱性、威胁、风险的概念2、了解风险管理的一般过程3^掌握信息安全的三要素4、了解计算机安全评估标准第一章传统密码术1、掌握替代密码、变换密码、乘积密码的概念和典型的算法第二章数据加密标准1、掌握AES算法第三章公开密钥体制1、掌握RSA算法2、掌握ECC加密体质第四章消息摘要和数字签名1、掌握单向散列函数的定义2、了解SHA算法3、掌握数字签名的概念4、掌握数字签名标准DSA第五章数字证书1、掌握数字证书的定义2、了解数字证书的创建、导出、签发、验证和撤销的过程第六章密钥管理1、掌握密钥的生存周期的概念2、掌握不同的类型的密钥的不同的产生方法3^ 掌握Diffie-Hellman 算法4^ 了解Kerberos中的密钥交换第七章Linux下的缓冲区溢出攻击原理1、了解缓冲区溢出产生的原因2、掌握Linux缓冲区溢出攻击的原理3、了解Linux缓冲区溢出攻击的防护方法第八章Windows的缓冲区溢出攻击原理1、了解Windows缓冲区溢出攻击的防护方法第九章Windows下Shellcode的编写1、了解Windows下Shellcode的编写方法第十章拒绝服务式攻击与木马1、掌握拒绝服务式攻击的主要类型和防护方法2、了解木马的原理和防护方法第十一章PE文件型病毒原理与防治1、了解PE文件的结构2、掌握PE文件上添加代码的原理3、了解PE文件病毒的防护方法第十二章Rootkit1、T M rootkit 的原理第十三章SSL(Secure Sockets Layer)协议(2 学时)1、掌握SSLV3.0体系结构2、了解记录层和握手协议层的实现过程3、了解用java语言实现简单的基于SSL的客户-服务器程序第十四章SSH(Secure Shell)协议1、掌握SSH体系结构2、了解Open SSH第十五章防火墙1、了解防火墙的基本原理三、题型及分值1.选择题:30%2.简答题:20%3.论述与分析题:20%4.计算与证明题:30%。
《信息安全工程师考试大纲》
《信息安全工程师考试大纲》标题:《信息安全工程师考试大纲》信息安全工程师考试大纲是信息安全行业从业者必备的参考文献。
本文将从考试大纲的背景、内容以及对于行业从业者的重要性等方面展开阐述,旨在帮助读者更好地了解和掌握这一考试大纲。
一、背景介绍信息安全工程师考试大纲是由相关权威部门或机构根据信息安全工程师职业要求制定的一份文件。
它规定了信息安全工程师考试的基本要求和内容,是指导考生备考的重要参考资料。
二、考试内容2.1 信息安全基础知识信息安全基础知识是信息安全工程师考试的核心内容之一。
它包括密码学、网络安全、系统安全、应用安全等方面的知识。
考生需要掌握各类安全威胁的原理、常见的攻击手段、安全防范措施以及相关的法律法规知识。
2.2 安全技术及应用安全技术及应用是信息安全工程师考试的重要内容之一。
它包括防火墙技术、入侵检测与防范技术、安全审计、安全策略与管理、数据备份与恢复等方面的知识。
考生需要了解各种安全技术的工作原理、应用场景以及相关的安全实践经验。
2.3 安全管理与风险管理安全管理与风险管理是信息安全工程师考试的另一个重要内容。
它包括信息安全管理体系、信息安全政策与制度、风险评估与管理、安全培训与意识等方面的知识。
考生需要了解信息安全管理的基本原则、方法与流程,以及风险管理的相关理论与实践。
三、对于行业从业者的重要性信息安全工程师考试大纲对于行业从业者具有重要的指导意义和参考价值。
3.1 指导备考信息安全工程师考试大纲规定了考试的基本要求和内容,对于考生备考提供了明确的指导。
考生可以根据大纲来系统地学习和整理相关知识,有针对性地进行备考,提高备考效率和通过率。
3.2 提升专业能力通过学习和考试大纲中规定的知识和技能,行业从业者可以全面提升自己的信息安全专业能力。
他们可以了解行业的最新动态和技术发展趋势,增强自己的技术实力和解决问题的能力。
3.3 促进行业规范发展信息安全工程师考试大纲作为信息安全专业人员的能力评价标准,对于行业规范的制定和发展具有重要的推动作用。
《信息安全工程师考试大纲》
《信息安全工程师考试大纲》《信息安全工程师考试大纲》第一篇信息安全工程师考试是国家一级职业技能认证考试,也是我国信息安全领域的重要考试之一。
信息安全工程师是负责企事业单位信息系统安全保护的专业人员,承担着保护信息资产、防止信息泄露和攻击的重要责任。
下面我将为大家介绍一下《信息安全工程师考试大纲》。
该考试大纲主要包括七个部分,分别是:一、信息安全技术基础;二、信息安全管理;三、信息安全保障;四、密码学与应用;五、网络与系统安全;六、应用技术安全;七、系统与应用安全评估。
在信息安全技术基础方面,考生需要掌握计算机网络基础知识、操作系统安全、数据库安全和编程语言安全等。
信息安全管理方面,要了解信息安全管理的基本概念、风险管理、安全策略与规划等内容。
信息安全保障方面,要熟悉安全审计与日志管理、防火墙与入侵检测系统、反病毒技术等。
密码学与应用是考试大纲中的重要内容之一,考生需要了解密码学的基本原理、分组密码与流密码、数字签名与认证、安全协议等。
在网络与系统安全方面,要熟悉网络安全技术、网络攻防与渗透测试、安全维护与修复等知识。
应用技术安全包括Web安全、移动设备安全、云计算安全等内容。
系统与应用安全评估则是考生需要掌握评估方法与流程、安全测试和分析、安全漏洞利用等知识。
综上所述,信息安全工程师考试大纲涵盖了信息安全领域的各个方面,包括技术基础、管理、保障、密码学、网络与系统安全、应用技术安全以及安全评估。
考生通过学习考试大纲中的内容,可以全面提升自己在信息安全领域的专业能力和素质,为保障信息系统的安全提供坚实的技术支持。
《信息安全工程师考试大纲》第二篇信息安全工程师考试大纲是为了规范信息安全工程师考试内容和要求而制定的。
通过严格按照考试大纲的要求进行备考,可以提高考生的通过率,并从根本上提高我国信息安全领域专业人才的质量。
考试大纲的制定充分考虑了信息安全工程师的工作职责和技术要求,保证了考试的科学性和实用性。
807信息技术基础综合考试大纲
807信息技术基础综合考试大纲主要包括以下内容:
1. 计算机基础知识
- 计算机硬件组成和结构
- 计算机软件分类和应用
- 计算机网络基础知识
- 信息安全基础知识
2. 操作系统基础知识
- 操作系统的基本概念和功能
- Windows操作系统的使用和管理
- Linux操作系统的使用和管理
3. 数据库基础知识
- 数据库的基本概念和结构
- SQL语言的基本语法和应用
- 常见数据库管理系统的使用和管理
4. 程序设计基础知识
- 程序设计基本概念和方法
- C/C++编程语言的基本语法和应用
- Java编程语言的基本语法和应用
5. 网页设计基础知识
- HTML语言的基本语法和应用
- CSS样式表的基本语法和应用
- JavaScript脚本语言的基本语法和应用
6. 常用办公软件使用
- Word文档处理软件的基本操作和应用
- Excel电子表格软件的基本操作和应用
- PowerPoint演示文稿软件的基本操作和应用。
信息安全提纲
信息安全提纲1.哈希算法的性质(4个特点)公式表示形式:h=H(M)M:任意长度的消息。
H:哈希(Hash)函数或杂凑函数或散列函数。
h:固定长度的哈希值。
压缩:消息是任意有限长度,哈希值是固定长度。
(唯一确定的)容易计算:对干任意给定的消息,容易计算其哈希值。
单向性:对于给定的哈希值h,要找到M使得H(M) = h在计算上是不可行的。
弱抗碰撞:对于给定的消息M1,要发现另一个消息M2,满足H( M1 ) = H(M2)在计算上是不可行的。
强抗碰撞:找任意一对不同的消息M1, M2 ,使H(M1) = H(M2 )在计算上是不可行的。
2.消息认证的实现过程:(画图)(数字签名)3. 公钥加密和对称加密的区别?公钥:用于加密或是验证签名 公钥加密(非对称加密):它在加/解密时,分别使用了两个不同的 密钥:一个可对外界公开,称为“公钥”;一个只有所有者知道,称 为“私钥”。
对称加密:加密与解密用的是同样的密钥。
4分析题:A 安全的向B 发送一个大文件,同时对方不能否认,应该 怎么做?(加密、签名)1、 A 选择对称密钥对消息进行加密形成密文2、 A 用B 的公钥对对称密钥进行加密,形成数字信封3、 A 计算消息摘要,用私钥对摘要进行签名4、 A 把密文、数字信封、签名发送给B5、 B 用私钥把对称密钥解密6、 用对称密钥把密文解密发送方接收方认诚.虻7、计算消息的摘要,用消息摘要、公钥去验证A的数字签名有效性。
1-4: A的操作5-7: B的操作5.公钥密码算法的分类基于大整数素因子分解问题:RSA,Rabin等基于有限域乘法群上的离散对数问题:DSA,ECC等6.RSA的加密和解密过程设 p=7,q=11,取 e=13,求 n,甲(n)及 d解:n=7*11=77 n=p*qip (n)=(7-1)*(11-1)=60 ip (n) = (p-1)(q-1)因e=13,满足(1<e<p (n))且满足gcd(e,p (n))=1,所以,可以取加密密钥e=13通过公式 e*d=1 mod 60 求出 d=37。
信息安全与技术 - 复习提纲
1.信息安全概念1. 信息安全的定义(狭义概念与广义概念):安全定义:客观上不存在威胁、主观上不存在恐惧信息安全定义:威胁和恐惧存在于:信息源(保密)、信息载体和过程(安全)、信息主体、载体和对象之间(可信)、主观与客观及其过程安全的几个层次:可靠、可用、可信2. 关于安全的度量(可靠、可用、可信)的概念及其关系对安全的量度:都与人和人要完成的目标有关系,所以,没有绝对的安全1)可靠性:完美性、抗毁性、容错性2)可用性:一定条件(环境与技术)下的合理性。
不影响整体和核心安全的功能弱化。
开放性与安全性的折衷。
3)可信性:合法用户对系统安全价值的信赖程度。
系统上的任何操作都是可以信赖的。
系统和数据信息是值得依赖的。
3. 安全域的概念及其适用性(无穷大与限定域)安全三要素:人、计算机、信息安全域:无穷大与限定解人类:思维空间限制,认识的局限性、一个人不可能涉及到全部领域。
领域:领域太宽,彼此交错,安全需求、不同,层次要求各异。
系统:巨大系统,系统工程,整体与局部的交错。
在无穷域中给出一个限定解!!4. 信息安全中几个重要安全域及其内涵(计算机、网络、密码)计算机安全:安全计算系统系统实体可靠、密码与加解密、计算机病毒、程序安全、操作系统安全、数据库安全网络安全:安全互联环境传输互连安全、远程访问控制、安全协议交换、防御检测监控、攻击渗透窃取、管理认证评估信息安全:可信计算环境信息可信可控、信息保障利用、信息对抗占有、信息搜索获取、信息取证鉴定、信息灾备恢复5.信息安全与载体的关系(可靠存储、受控存取、受控访问、受控传输)6.系统安全的定义及其应用域系统安全定义:1.机密性数据机密,隐私、2完整性数据完整,系统完整、3可用性必须服务、4真实性可信信息源,抗抵赖,防伪造、5可审计性可追踪,隔离,恢复,诉讼7. 网络安全的定义及其应用域网络安全定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术考试大纲
一、题型
1、选择题,共15题,每题2分,合30分
2、判断题,共10题,每题1分,合10分
3、填空题,共10题,每题1分,合10分
4、简答题,共5题,每题7分,合35分
5、论述题,共1题,每题15分,合15分
二、范围
2、信息系统安全概述
●了解口令选择的有哪些误区
z用“姓名+数字”作口令,许多用户用自己或与自己有关的人的姓名再加上其中某人的生日等作口令。
z用单个的单词或操作系统(如:DOS 等)的命令作口令。
z多个主机用同一个口令,将导致一个主机口令被窃取而影响多台主机的安全。
z只使用一些小写字母作为口令,这样使字典攻击法攻破的概率大增。
●识记中国特色的安全漏洞
z由技术被动性引起的安全缺陷。
z人员素质问题引起的安全缺陷。
z缺乏系统的安全标准所引起的安全缺陷。
●了解安全威胁种类
z被动攻击:是指一切窃密的攻击,它是在不干扰系统正常工作的情况下进行侦收、截获、窃取系统信息。
z主动攻击:是指篡改信息的攻击,它不仅是窃密,而且威胁到信息的完整性和可靠性。
●识记信息安全的五种主要表现形式
(1)蠕虫或病毒的扩散
(2)垃圾邮件的泛滥
(3)黑客行为
(4)信息系统脆弱性
(5)有害信息的恶意传播
●识记“5432”国家信息安全战略构想中信息安全的五个基本属性、四种基本能
力,三个基本要素和两个建设内容
五个基本属性:
机密性:是指信息不被非授权解析,信息系统不被非授权使用的特性
完整性:是指信息不被篡改的特性
可用性:是指信息与信息系统在任何情况下都能够在满足基本需求的前提下被使用的特性
真实性:是指信息系统在交互运行中确保并确认信息的来源以及信息发布者的真实可信及不可否认的特性
可控性:是指在信息系统中具备对信息流的监测与控制特性
四种基本能力:防御能力, 发现能力, 应急能力, 对抗能力
三个基本要素:管理,技术, 资源
两个建设方面:管理体系,技术体系
●识记OSI安全体系中的五类网络安全服务和八种安全机制
(1)鉴别服务:提供对通信中的对等实体和数据来源的鉴别
(2)访问控制:提供保护以对抗开放系统互联可访问资源的非授权使用
(3)数据机密性:对数据提供保护使之不被非授权地泄露
(4)数据完整性:对付主动威胁
(5)抗抵赖:有数据原发证明的抗抵赖, 有交付证明的抗抵赖
●了解我国信息安全战略的目标
由管理体系和技术体系所构成的国家信息安全保障体系
3、安全检测与攻击技术
●了解局域网监听的设备原理(网卡的工作模式)
要捕获到流经网卡但不属于本机的数据,必须把网卡的工作模式设计为”混杂模式”(promiscuous)
●了解防范网络监听的方法
(1)分割网段:细化网络会使得局域网中被窃听的可能性减小(使用VPN)
(2)使用静态A RP表:。
静态A RP表采用手工输入<IP-MAC>地址对,在联网的过程中不处理A RP响应包,不对A RP表做任何修改
(3)采用第三层交换方式: 它可以通过设定,取消局域网对 MAC地址、ARP协议的依赖,而采用基于I P地址的交换,这样A RP改向和混杂模式网卡的窃听方法将完全失效(4)加密: 采用加密方法后窃听程序所抓到的数据包只是一堆乱码,在无法预知加密手段的情况下要想破解这些数据是非常困难的
●识记计算机病毒定义和特性
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
1.程序性
2.传染性
3.寄生性(依附性)
4.隐蔽性
5.潜伏性
6.可触发性
7.破坏性
8.变种性
●识记计算机病毒的逻辑结构
引导模块:引导模块把整个病毒程序读入内存安装好并使其后面的两个模块处于激活状态,再按照不同病毒的设计思想完成其他工作
传染模块:负责将计算机病毒的全部代码连接到被传染的攻击目标上,即病毒复制一个自身
副本到传染对象中去
发作模块:发作模块主要完成病毒的表现或破坏
●了解如何做好计算机病毒的管理预防工作
论述题:P91
●了解木马的防范方法
P98
●识记缓冲区溢出攻击的基本概念
所谓缓冲区溢出攻击,就是一种利用目标程序的缓冲区溢出漏洞(不是把程序堆满),通过操作目标程序堆栈并暴力改写其返回地址,从而获得目标控制权的攻击手段
●了解软件开发阶段防范缓冲区溢出攻击的技术手段
(1)避免使用非安全的C函数
(2)边界检查
(3)采用非可执行堆栈技术
(4)程序指针完整性检查
●了解DoS、DdoS和DRDoS攻击的概念
DoS(Denial of Service,拒绝服务)攻击,它是一种简单的破坏性攻击行为,广义上可以指任何导致你的服务器不能正常提供服务的攻击
●了解防范DoS攻击的传统技术
4、系统防御与对抗技术
●了解防火墙的五大基本功能
(1)过滤进出网络的数据包,如IP地址过滤、UDP端口过滤、ACK检查过滤等
(2)管理进出网络的访问行为
(3)封堵某些禁止的访问行为
(4)记录通过防火墙的信息内容和活动
(5)对网络攻击进行检测和告警
●了解防火墙4种体系结构
包过滤、双宿网关、屏蔽主机、屏蔽子网
●了解包过滤技术的优缺点
●了解代理技术的优缺点
●能概括包过滤和代理技术不同之处
●了解入侵检测系统的功能
(1)识别常见入侵与攻击
(2)监控网络异常通信
(3)鉴别对系统漏洞及后门的利用
(4)完善网络安全管理
●识记入侵检测系统的分类(基于使用技术和基于范围)
基于使用技术:
特征检测。
特征检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式(黑名单)
异常检测。
异常检测假设入侵者活动异常于正常主体的活动(白名单)
基于范围:
基于网络的入侵检测系统
基于主机的入侵检测系统
●了解对称密钥加密体制和非对称密钥加密体制的概念
对称式密码,也称单密钥密码。
收发双方使用相同密钥的密码,叫作对称式密码
非对称式密码,也称双密钥密码。
收发双方使用不同密钥的密码,叫作非对称式密码(加密:公钥解密:私钥不能通过公钥推出私钥)
●识记DES的密钥长度、数据块大小
密钥长度为56bit
数据块大小为64bit
●掌握RSA基本算法,要会计算
e公钥d私钥m明文c密文p和q大素数n=pq mod模运算(取余)
c=m^e mod(p*q) c=m^e mod n
●识记各层有哪些常见安全协议。