国家信息安全考试大纲
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
国家信息安全考试大纲
国家信息安全技术水平考试(NCSE)一级教学大纲
简介
NCSE(一级)内容及其对应的考试是为了考核认证一个网络安全专业人员的基本技能。
这些技能包括:主机安全配置,*作系统安全,TCP/IP的高级知识,网络应用的安全、病毒防范与分析等。
范围和比例与NCSE(一级)对应的考试内容主要包括6个方面(但不仅限于以下内容),各部分内容比例如下表所示。
信息安全基本理论
网络应用的安全
病毒分析与防范
主机安全配置
IP 和数据包结构
NCSE(一级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。
每年的重大变更,相关机构都将发布这些调整。
培训与教学目的
1.掌握主机及客户端信息安全理论技术; 2.灵活运用客户端(个人节点、桌面等)信息安全知识与技能配置单一节点; 3.掌握TCP/IP协议栈分析方法及数据封包、解包原则,分析预警网络应用数据;4.理解信息安全领域的基本概念和方法、原则; 5.了解安全风险的概念性模型,树立系统安全、网络安全、物理安全、人事安全、*作安全、不可抗力安全的综合大安全观念。
教学重点客户端安全,包括系统、网络接口、邮件、病毒、单节点预警系统、单节点数据过滤系统等的配置与维护。
教学难点 TCP/IP 协议栈分析,信息安全理论和安全风险的概念性模型。
说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举。
培养目标
培养具备基本安全知识和技能的信息安全应用型人才,能够解决日常程序性工作中所遇到的信息安全问题。
培训对象
小型网络系统管理人员,各行政、企事业单位普通员工
前备知识与技能
1.掌握安装和维护各种常用小型局域网的物理设备的方法; 2.理解TCP/IP协议簇,能够配置各种常用小型局域网的TCP/IP参数; 3.熟悉Windows 2000*作系统的安装、配置和维护; 4.了解至少一种Linux系统的发行版本; 5.推荐参加NCSE一级培训者应具备国家网络技术水平考试(NCNE)一级认证的知识技能水平或同等学力。
各章简介
第一章信息安全基础
叙述网络安全概念,定义网络安全术语。
在此基础上,宏观分析数据有效性,规划网络安全组件,并定义网络安全策略。
1.1 信息安全的定义 1.2 主机面临的安全性挑战 1.3 ISO 7498-2安全标准 1.4 BS 7799(ISO 17799:2000)标准 1.5 链路之外的安全风险 1.6 信息与网络安全组件 1.7 安全策略的制定与实施
第二章高级TCP/IP分析
首先描述TCP/IP的原理,分析IP寻址、路由原理,叙述VLSM和CIDR,以及X-casting等技术,进一步对TCP协议进行详细分析,并对ARP、RARP、ICMP、DNS、DHCP等协议从安全性角度进行分析,最后阐述IPSec协议和IPv6协议。
2.1 TCP/IP协议栈 2.2 物理层的安全威胁 2.3 网络层的安全威胁 2.4 传输层的安全威胁 2.5 应用层的安全威胁 2.6 IPSec协议 2.7 期望:下一代IP协议-IPv6 第三章IP数据报结构
本章从网络监控出发,在使用企业级监控工具的基础上,对捕获的数据包分析其IP首部和TCP首部。
同时,对TCP协议的连接进行详细描述,并进一步通过对ICMP、UDP等协议包头的分析叙述碎片的产
生和危害。
3.1 流量监控与数据分析 3.2 TCP/IP协议栈分析 3.3 网络层协议包头结构 3.4 传输层协议包头结构 3.5 TCP会话安全 3.6 应用数据流的捕捉与威胁分析 3.7 走近碎片
第四章强化Windows安全
针对Windows NT 4.0和Windows 2000这样特定的*作系统,描述Windows NT 4.0的登录、账号、密码、文件系统、打印机、注册表等各方面的安全性配置。
同时,对Windows 2000的安全结构进行系统的介绍,强调AD(Active Directory)的地位和安全性,分析Windows 2000下GPO的编辑与作用,讨论Windows 2000所支持的验证方式,重点分析Windows 2000下用户和组、资源、文件系统、网络等方面的安全。
4.1 *作系统安全基础 4.2 Windows 2000安全结构 4.3 Windows 2000文件系统安全 4.4 Windows 2000账号安全 4.5 GPO的编辑 4.6 AD(Active Directory)安全性考察 4.7 Windows 2000缺省值的安全性 4.8 评估Windows 2000主机安全
第五章强化Linux安全
分析Linux*作系统和内核,叙述Linux的安全管理,包括账号、密码、日志、文件系统等各个方面。
在剖析Linux下几个核心配置文件的详细配置和安全性参考、几个核心进程安全性分析、几个核心命令的使用方法的基础上,描述如何加固Linux系统的安全。
最后讲述了NFS和NIS的安全配置。
5.1 Linux系统综述 5.2 Linux发行版的通用命令 5.3 Linux文件系统安全性 5.4 Linux账号安全性 5.5 Linux的安全配置文件 5.6 NFS和NIS安全 5.7 Linux安全性的评估
第六章病毒分析与防御
本章涉及了计算机病毒实现技术、病毒的防范、病毒案例分析及计算机病毒的社会问题等等。
描述了病毒的定义、病毒的结构等,分析典型病毒的感染、触发、有效载荷三个有机部分,同时就病毒防御提出建议和可参考的案例。
详细介绍了多种防范病毒的软件,如Norton、瑞星和McAfee等。
6.1计算机病毒概述 6.2 病毒机制与组成结构 6.3病毒编制的关键技术 6.4 病毒程序源码实例剖析 6.5病毒攻击的防范与清除
第七章网络应用服务
叙述Internet组件,如NSPs、NAPs、ISPs、DNS等,随后讲述Internet个组件存在的安全性问题并提出相关的解决方案。
分析Web Hacking技术,重点强调Web服务的安全性;在此基础上,分别概括了Email、Script、Cookies等多种多样的安全威胁,同时还对DSL和Cable Modem等链路的安全性问题进行了分析和讲解。
7.1 网络应用种类 7.2 Email服务的安全隐患 7.3 邮件规避与检查 7.4
WWW服务的双向风险 7.5 单节点在网络环境下的接口配置 7.6 网络应用的社会观讨论
第八章攻击技术与防御基础
按照网络攻击的几个阶段,对目标定位、拓扑映射、网络扫描与检测、蠕虫/木马攻击等共计方式进行了详细描述和原理分析,并对系统控制、验证破坏、非授权访问、密码破解、社交工程攻击、痕迹擦除等攻击进行系统的阐述。
最后,针对流行的DoS和DdoS攻击予以了细节性的剖析。
8.1 典型的攻击方式8.2 电子欺骗攻击 8.3 前门攻击和后门攻击 8.4 拒绝服务攻击 8.5 木马攻击 8.6 个人防火墙的应用
国家信息安全技术水平考试(NCSE)二级教学大纲
简介
NCSE(二级)内容及其对应的考试是为了考核认证一个信息安全专业人员的技能有效性和方案解决能力。
这些技能包括下列内容:信息安全理论、网络服务安全性实施、密码编码学及其应用、虚拟专有网络、网络边界设计与实现、企业入侵预警系统原理与实践等。
范围和比例
与NCSE(二级)对应的考试内容主要包括8个方面(但不仅限于以下内容),各部分内容比例如下表所示。
NCSE(二级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。
每年的重大变更,相关机构都将发布这些调整。
培训与教学目的
1.掌握网络与信息安全理论;
2.灵活运用信息安全知识与技能配置服务器安全性;
3.掌握信息安全领域的数据机密性、有效性、完整性、不可否认性、可用性的信息保护原则;
4.理解风险评估的概念和方法、原则;
5.掌握企业网络的边界设计原则和方法,灵活运用防御技能有效组织、实施边界安全;
6.掌握信息安全的分析、设计、实施、评估、审计的方法。
教学重点
掌握网络服务的安全配置方法,有效应用密码编码学,对网络边界进行审慎设计与实施,理解并确立信息安全生存周期与模型。
教学难点
密码编码学,信息安全风险评估方法。
说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举
培养目标
培养熟练掌握安全技术的专业工程技术人员,能够针对业已提出的特定企业的信息安全体系,选择合理的安全技术和解决方案予以实现,并具备撰写相应文档和建议书的能力。
培训对象
各行政、企事业单位网络管理员,系统工程师,信息安全审计人员,信息安全工程实施人员
前备知识与技能
1.理解信息安全领域基本的定义、概念和术语;
2.掌握安装、配置和维护各种Internet服务的方法过程;
3.管理和维护多种常见的广域网连接;
4.熟悉Windows 2000和至少一种Linux发行版本的安装、配置、维护;
5.参加NCSE二级培训者应具备NCSE一级认证的知识技能水平或同等学力
各章简介
第一章信息安全的基本元素
叙述网络安全的数据保护原则,识别用户验证的关键技术,理解安全的若干要素。
1.1信息与网络安全的定义
1.2 信息安全策略
1.3 加密
1.4 身份认证
1.5 访问控制
1.6 安全审计
1.7 风险评估实例
第二章密码编码学
叙述密码编码学的定义,分类分析主要的加密方法和程序实现,在分析现代加密技术原理的基础上重点描述DES、Blowfish、RSA、MD5、SHA等算法的实现,在此基础上分别阐述PKI基础设施和密钥交换原理,阐述密码应用的重要原则。
2.1 密码编码学的历史
2.2 加密方法的分类与识别
2.2 对称加密
2.4 数论导引
2.5 非对称加密
2.6 哈希散列与消息摘要
2.7 公钥基础设施
第三章应用加密技术
叙述数据加密技术的应用,加密之于数据机密性、完整性、不可否认性的作用,掌握在Windows 2000和Linux平台下应用加密技术保障系统与网络安全的技能,灵活运用密码编码技术手段实现身份验证、数据加密传输、数字签名等应用。
3.1 密码的应用范畴
3.2 身份鉴别应用
3.3 电子邮件的安全性
3.3 IP的安全性
3.5 Web安全与TLS
3.6 远程管理的安全性
3.7 应用加密的执行过程
第四章网络侦查技术审计
叙述安全审计的概念和步骤,分析侦查与扫描技术细节原理、工具实现,强调侦查的重要性;同时描述有效屏蔽信息的手段与方法,应用企业级侦查与风险评估工具,如ISS、CA等顶级安全厂商的产品,结合国内产品进行实践性分析。
4.1 安全审计人员的职业角色
4.2 审计的三个阶段
4.3 安全侦查与踩点
4.4 扫描技术剖析
4.4 企业级的侦查与扫描工具
4.6 社会工程
4.7 获得的信息
第五章攻击与渗透技术
叙述网络中容易遭受攻击的对象,讨论渗透策略与手法,列举潜在的物理、系统、TCP/IP堆栈攻击。
最后描述反渗透和攻击的方法。
5.1 常见攻击类型和特征
5.2 审计系统bug
5.3 拒绝服务攻击
5.4 审计DDoS攻击
5.5 缓冲区溢出
5.5 审计策略的定制
第六章控制阶段的安全审计
叙述攻击者在网络节点上的控制手段,掌握获得网络控制权的规则、手段和工具,叙述控制阶段权限的提升、信息的收集、新安全漏洞的开启、痕迹的擦除、对其它系统的攻击等,同时分析记录控制过程和手段的方法。
6.1 控制阶段的规则
6.2 永恒的话题:暴力破解
6.3 控制手段
6.4 木马程序的利用与检测
6.5 跳板系统
6.6 控制阶段的安全审计
第七章系统安全性
综合讲述Windows 2000和Linux系统的安全性,描述系统安全的评估标准和安全等级,明确风险、脆弱性、威胁三者之间的关系和区别,分析操作系统的文件、账号、密码、附加服务等的安全性。
7.1 操作系统安全机制
7.2 Windows 2000安全概述
7.3 Unix安全概述
7.4 文件系统安全
7.5 账号与密码安全
7.6 降低系统风险
第八章应用服务的安全性
叙述网络应用服务的脆弱性,重点分析WWW、FTP、SMTP、SNMP等服务的安全风险,在此基础上描述Web验证与加密方法,FTP安全配置和SMTP的验证、SSL集成支持等,最后阐述了SNMP服务的安全性配置,分析了SNMPv3的安全特性。
8.1 应用服务的划分
8.2 WWW服务安全性
8.3 FTP安全
8.4 SMTP和POP
8.5 SNMP分析
8.6 正确对待服务风险
第九章入侵检测系统原理与应用
描述ID的定义,划分ID系统的各个组件和IDS矩阵。
通过对主机IDS和网络IDS的具体分析,描述IDS技术中的特征分析功能,并阐述如何实现、配置一个IDS系统。
描述特征分析的原理,分析入侵指纹的采集与归纳。
分析CVE(Common Vulnerabilities and Exposures)技术,在此基础上讲述一些公共的攻击/入侵指纹的原理。
9.1 什么是入侵检测
9.2 入侵检测系统的构架
9.3 IDS原理和配置
9.4 IDS躲避技术
9.5 入侵检测产品
第十章防火墙技术
检测、验证防火墙各组件,创建实际的防火墙策略,对规则设置和数据包过滤进行详细描述,定义代理防火墙。
重点描述防火墙实现,以Checkpoint FW-1为例,分析防火墙的监控、规则配置、远程管理。
随后描述Microsoft ISA Server的安装、配置、定义、检测,最终从技能角度透彻诠释防火墙技术。
10.1 防火墙技术发展现状
10.2 防火墙关键技术
10.3 包过滤路由器
10.4 代理服务器
10.5 商业防火墙产品
10.6 Linux内核防火墙
第十一章网络边界的设计与实现
叙.述网络边界的重要性,分析网络边界承担的责任。
明确边界设计的几种范式,掌握堡垒主机、宿主主机的概念,描述防火墙和入侵检测系统的互动联防,防病毒体系与边界的无缝集成以及分布式系统的应用。
11.1 边界设计规则
11.2 堡垒主机
11.3 边界的拓朴分类
11.4 防火墙与IDS的集成联动
11.5 DMZ区域的规划
11.6 安全保护级别
第十二章审计和日志分析
叙述审计网络攻击和流量的方法,运用多种有效的工具对日志进行整合、分析和报告发行,同时在日志分析的基础上进行攻击行为的回溯分析。
同时对特殊事件的日志进行敏感性训练。
12.1 信息安全基线的概念和建立
12.2 操作系统日志
12.3 Cisco Router日志
12.4 Web活动日志
12.5 防火墙日志
12.6 IDS日志
12.7 日志的统一收集与报告
12.8 攻击回溯案例
第十三章事件响应与应急处理
叙述紧急响应过程,分析计算机辩证学的基础概念和定义。
在此基础上,讲述磁盘结构的安全性,分析取证工具。
介绍如何在信息系统中进行安全调查,并对最终结果进行包装。
13.1 检查与迷惑黑客
13.2 蜜罐技术
13.3 事件响应
13.4 安全事件的预防与事件报告
13.5 应急响应体系
13.6 应急响应过程
第十四章 Intranet网络安全的规划与实现
详细陈述风险分析的方法,包括定性分析、定量分析、便利风险分析过程(FRAP)等。
划分风险分析的各个阶段,描述每个阶段所应该进行的工作,阐述风险最小化技术。
讲述安全策略的原
理和内容,定义策略设计过程,详细分类规划不同的策略及相关需要注意的问题。
通过一个简单的安策略揭示安全策略的具体形式。
最后通过实际案例描述Intranet安全模型的实现过程与注意事项,以及相关文档的制作。
14.1 风险评估
14.2 BS 7799标准的执行
14.3 规划过程和文档
14.4 审计
14.5 企业网络安全实施案例
国家信息安全技术水平考试(NCSE)三级教学大纲
简介
NCSE(三级)内容及其对应的考试是为了考核认证网络安全专业人员的规划与管理技能的。
这些技能包括:信息安全管理体系和相关标准、应急响应体系、安全规划、法律法规等。
范围和比例与NCSE(三级)对应的考试内容主要包括9个方面(但不仅限于以下内容),各部分内容比例如下表所示。
考试范围
信息安全管理体系
密码学
PKI/CA
信息安全模型
风险评估与控制
业务持续性
访问控制
通信与网络安全
物理安全和*作安全
职业道德与法律法规
NCSE(三级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。
每年的重大变更,相关机构都将发布这些调整。
培训与教学目的
1.掌握信息安全模型的应用; 2.灵活运用风险评估模型进行网络风险的评估与审计; 3.理解信息安全管理体系结构和信息安全标准,了解现行的信息安全法律法规; 4.理解PKI/CA的应用领域及其重要地位; 5.掌握信息安全工程的原则与方法,理解物理安全的重要性。
教学重点信息安全标准,信息安全模型的建立与识别,风险评估方法,计算机应急响应体系,信息安全法律法规。
教学难点信息安全标准,信息安全模型,风险评估。
说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举
培训目标
培养专业信息安全技术管理人才,掌握信息安全的各个领域和体系规划知识,具备从信息安全管理层面进行综合性分析和总结的能力。
培训对象
各行政、企事业单位技术主管,技术总监,信息安全工程管理/监理人员
前备知识与技能
1.全面掌握信息安全各子领域的实现技术概要; 2.理解信息安全领域的概念、定义、方法和原则;3.了解工程和项目管理的意义和基本概念,具备系统化和体系化管理的思想; 4.参加NCSE三级培训者应具备NCSE二级认证的知识技能水平或同等学力。
第一章信息安全管理绪论
叙述信息安全管理体系概念,描述基于风险分析的安全管理方法的历史、现状、作用,分析BS7799
的重要性和标准要求。
1.1 信息安全管理历史回顾 1.2 信息安全管理的现状 1.3 基于风险分析的安全管理方法 1.4 BS7799发展历史与展望 1.5 信息安全管理体系的作用 1.6 网络安全保障体系的建设 1.7 信息安全基础设施建设与应用
第二章信息安全风险评估与管理
描述与风险评估相关的概念与定义,分析风险评估的过程、方法、原则,叙述风险计算方法、风险控制与接受;详细讲述风险评估与信息安全管理的接口,分析基于风险评估方法的BS 7799实现,以及在风险评估和管理办法选择过程中应考虑的因素。
2.1 风险评估与管理的基本概念 2.2 风险评估过程 2.3 风险控制过程 2.4 风险评估与管理方法 2.5 信息安全管理体系要求 2.6 控制细则
第三章风险管理的实施
分析信息安全组织结构,描述第三方访问安全和外包控制;在此基础上分别描述资产分类与控制,安全事故与安全故障反应,对访问控制、系统开发、业务持续性等问题作综合性描述,同时对依从原则进行阐述。
3.1 信息安全方针 3.2 安全组织 3.3 资产分类与控制 3.4 人员安全 3.5 实物和环境安全 3.6 通信和运作管理 3.7 访问控制 3.8 系统开发与维护 3.9 商务持续性管理
第四章信息安全管理体系的建立与认证
叙述信息安全管理标准的结构和体系要求,对教育培训、拟定计划、现状调查、体系策划的原则进行分析,明确相关文档的制作以及所包含的具体内容,依据文档对信息安全管理体系进行有效审核,最后描述了信息安全管理体系评审的输入、输出、程序以及获得信息安全管理体系认证的途径和方法、过程。
4.1 信息安全管理体系的策划与准备 4.2 信息安全管理体系文档的编写 4.3 信息安全管理体系的运行 4.4 信息安全管理体系的审核 4.5 体系评审 4.6 什么是信息安全管理体系认证 4.7 信息安全管理体系的认证过程
第五章访问控制
叙述访问控制的定义、分类、方法,分析访问控制管理模型,讨论入侵检测系统的作用与局限,对非授权访问和攻击进行分类描述和总结。
5.1 标示与验证 5.2 访问控制管理 5.3 入侵检测系统 5.4 非授权访问控制和攻击。
第六章安全模型与结构
叙述信息安全系统的中央处理单元,重点描述多种形式的安全模型,讨论基于角色的安全管理方式以及安全策略的分类、原则等。
6.1 信息安全系统组件 6.2 *作系统安全机制和元素 6.3 安全模型 6.4 安全策略与支撑 6.5 安全角色 6.6 安全控制类型。
第七章通信与网络安全
综合叙述信息网络涉及到的各项技术、协议、标准,并评价其在信息安全系统中存在的问题,在宏观上阐述这些问题的解决方案。
7.1 TCP/IP组件 7.2 LAN技术 7.3 通信协议和设备 7.4 远程访问方法和技术 7.5 需要注意的问题。
第八章密码学
叙述加密学的历史和发展过程,分析加密类型和特征,描述加密的应用执行过程,对现有的采用加密的协议进行讨论和分析,同时就密码分析和密码编码这一矛盾进行甄别,叙述密码分析学的历史、作用、基本方法论。
8.1 密码编码学定义 8.2 加密类型 8.3 混合加密方法 8.4 消息一致性和数字签名 8.5 密码学应用 8.6 加密与验证协议 8.7 密码分析与攻击
第九章 PKI公钥基础设施
介绍PKI策略,描述CP(Certificate Policy)的定义和基本元素,分析CPS(Certificate Policy Statement)的概念和基本原理。
描述如何开始一次PKI规划,分析基于RSA安全的PKI解决方案。
叙述特定情景下Keon(假定者)的CA结构、CA实施、服务安全实施、桌面安全等。
9.1 PKI/CA模型 9.2 RSA算法 9.3 PKI策略 9.4 PKI的规划 9.5 PKI计划和资源分析 9.6 CA应用
第十章灾难恢复与业务持续性
叙述并分析计算机辩证学的基础概念和定义。
分析业务持续性(business continue)的重要性,明确信息安全模型的最终目的,识别灾难恢复的商业影响和潜在的威胁。
10.1 灾难恢复和业务持续性的联系 10.2 工程与项目初始阶段 10.3 商业影响分析 10.4 可能的威胁 10.5 备份和无关设施 10.6 DRP和BCP
第十一章物理安全
针对网络环境下的设备进行安全性探讨,分析设备的位置、环境、质量等可能造成的信息安全风险。
重点就电力供应、火灾防范、环境安全进行描述。
11.1 物理安全控制 11.2 电力设备环境安全 11.3 火灾检测与预警 11.4 边界安全
第十二章道德标准研究
描述黑客行为的道德规范和判断标准,解析与信息安全相关的法律法规,以及他们的分类。
描述在法律上处理相关信息安全案件的过程,分析如何取证以及如何使用证据。
13.1 道德规范 13.2 黑客行为研究 13.3 组织责任 13.4 计算机犯罪调查。
第十三章法律法规
描述当今国际国内的信息安全相关法律法规和地方政策,分析我国在信息安全领域需要的法律支撑体系,针对目前的信息安全状况描述我国的立法对策和存在的客观问题。
最后,甄选特定的计算机刑事案件加以分析,描述如何使用法律武器保障主体权益。
14.1 国际相关法律法规现状与特点 14.2 相关政策法规的现状及特点 14.3 部分相关法律法规简介 14.4 信息安全与保密的政策法规 14.5 立法方面存在的问题 14.6 信息安全犯罪案例分析。