国家信息安全考试大纲
国家信息安全技术水平考试(NCSE)二级教学大纲
各行政、企事业单位网络管理员,系统工程师,信息安全审计人员,信息安全工程实施人员
前备知识与技能
1.理解信息安全领域基本的定义、概念和术语;
2.掌握安装、配置和维护各种Internet服务的方法过程;
3.管理和维护多种常见的广域网连接;
4.熟悉Windows 2000和至少一种Linux发行版本的安装、配置、维护;
9.1什么是入侵检测
9.2入侵检测系统的构架
9.3 IDS原理和配置
9.4 IDS躲避技术
第二章密码编码学
叙述密码编码学的定义,分类分析主要的加密方法和程序实现,在分析现代加密技术原理的基础上重点描述DES、Blowfish、RSA、MD5、SHA等算法的实现,在此基础上分别阐述PKI基础设施和密钥交换原理,阐述密码应用的重要原则。
2.1密码编码学的历史
2.2加密方法的分类与识别
2.2对称加密
国家信息安全技术水平考试(
第一部分
简介
NCSE(二级)内容及其对应的考试是为了考核认证一个信息安全专业人员的技能有效性和方案解决能力。这些技能包括下列内容:信息安全理论、网络服务安全性实施、密码编码学及其应用、虚拟专有网络、网络边界设计与实现、企业入侵预警系统原理与实践等。
范围和比例
与NCSE(二级)对应的考试内容主要包括8个方面(但不仅限于以下内容),各部分内容比例如下表所示。
2.4数论导引
2.5非对称加密
2.6哈希散列与消息摘要
2.7公钥基础设施
第三章应用加密技术
叙述数据加密技术的应用,加密之于数据机密性、完整性、不可否认性的作用,掌握在Windows 2000和Linux平台下应用加密技术保障系统与网络安全的技能,灵活运用密码编码技术手段实现身份验证、数据加密传输、数字签名等应用。3.1密码应用范畴3.2身份鉴别应用
信息安全工程师考试大纲(软考中级)
4.1 信息安全管理体系
·密码管理、网络管理、设备管理、人员管理
4.2 信息安全政策
·等级保护、网络隔离、安全监控
4.3 信息安全风险评估与管理
·系统风险与对策、技术风险与对策、管理风险与对策
5. 密码学基础知识
5.1 密码学基本概念
5.1.1信息的保密性、完整性和可用性
9.2 标准化组织
9.3 信息安全标准
10. 信息安全有关的法律、法规
10.1信息安全法律
10.2信息安全法规
10.3利用计算机犯罪
10.4公民隐私权
10.5软件著作权
10.6专利权
10.7电子签名法
11. 专业英语
11.1具有工程师所要求的英语阅读水平
11.2熟悉信息安全领域的英语术语
·面向对象开发概念(类、对象、属性、封装性、继承性、多态性,对象之间的引用)
·面向对象开发方法的优越性以及有效领域
·面向对象分析方法概念
·面向对象设计方法(体系结构,类的设计,用户接口设计)
·面向对象实现方法(选择程序设计语言,类的实现,方法的实现,用户接口的实现,准备测试数据)
·面向对象数据库、分布式对象的概念
·初等数论基本知识(整除、同余、素数)
2. 计算机系统基础知识
2.1 计算机硬件基础知识
2.1.1计算机系统的组成、体系结构分类及特性
·CPU、存储器的组成、性能和基本工作原理
·常用I/O设备、通信设备的性能以及基本工作原理
·I/O接口的功能、类型和特性
·CISC/RISC,流水线操作,多处理机,并行处理
ncre信息安全工程师考试大纲
ncre信息安全工程师考试大纲以下是NCRE信息安全工程师考试大纲:
一、信息安全基础
1.信息与信息安全基本概念
2.信息安全体系与安全模型
3.信息系统安全管理的概念、内容与方法
4.信息安全法律法规与标准要求
5.信息安全科技应用与发展趋势
二、信息安全风险管理
1.信息安全风险管理的概念、流程和方法
2.信息安全风险评估的概念、流程和方法
3.信息安全风险处置的概念、流程和方法
4.信息安全风险管理的综合应用
三、网络安全防护技术
1.网络安全基础知识
2.防火墙技术与应用
3.入侵检测与安全审计技术
4.网络安全隔离与入侵防御技术
5.网络安全漏洞扫描与评估技术
6.网络安全加固与安全管理技术
7.网络应用安全技术与应用
8.网络安全设备与部署
四、应用安全保障技术
1.应用安全基础知识
2.软件安全性测试与漏洞分析技术
3.身份认证与访问控制技术
4.数据加密与解密技术
5.移动应用安全保障技术
6.应用安全测试与管理技术
7.应用安全设备与部署
五、信息安全管理与实践
1.信息安全管理基本概念、内容与方法
2.信息安全管理标准与框架体系
3.信息安全管理策略与制度建设
4.信息安全管理组织与职责分工
5.信息安全管理培训与意识提升
6.信息安全管理实践与应用案例分析
7.信息安全管理评估与改进方法
以上是NCRE信息安全工程师考试大纲的主要内容,具体考试内容和要求可能会根据考试时间和考试机构而有所不同。
考生可以参考当地考试机构或相关官方网站,以获取最准确的信息。
信息安全工程师综合知识大纲考点:网络信息安全基本技术需求
信息安全工程师综合知识大纲考点:网络信息安全基本技术需求【考点重要程度】:了解即可。
【考点内容】:
●密码技术常见应用场景类型:
1.网络用户安全。
2.物理和环境安全。
3.网络和通信安全。
4.设备和计算安全。
5.应用和数据安全。
6.业务应用创新。
●路由器安全应用
密码学已应用到路由器的安全防范工作中,主要用途如下:
1.路由器口令管理。
2.远程安全访问路由器。
3.路由信息交换认证。
●网站安全应用
Web网站是网络应用的重要组成部分,许多重要的网络应用业务如网络银行、新闻发布、电子商务等都基于Web服务开展,其安全性变得日益重要。
利用SSL和数字证书,可以防止浏览器和Web服务器间的通信信息泄密或被篡改和伪造。
●电子邮件安全应用
电子邮件是最常见的网络应用,但是普通的电子邮件是明文传递的,电子邮件的保密性难以得到保证,同时电子邮件的完整性也存在安全问题。
针对电子邮件的安全问题,人们利用PGP(PrettyGood Privacy) 来保护电子邮件的安全。
《信息安全概论》复习大纲
信息安全概述复习大纲第一章信息网络安全基本概念理解并识记:1.信息安全五性保密性:当数据离开一个特定系统,例如网络中的服务器,就会暴露在不可信的环境中。
保密性服务就是通过加密算法对数据进行加密确保其处于不可信环境中也不会泄露。
【嗅探者:—在网络环境中,对数据保密性构成最大威胁的是嗅探者。
嗅探者会在通信信道中安装嗅探器,检查所有流经该信道的数据流量。
而加密算法是对付嗅探器的最好手段。
加密算法:—加密通过一个加密算法和一个密钥对数据进行处理,数据处理前称为明文,处理后称为密文。
—加密算法分为对称和非对称两种,对称加密算法中加密方与解密方有相同的密钥,在算法过程中,加密与解密共用一个相同密钥;而非对称加密算法有两个密钥:一个可公开的公钥和一个需要妥善保管的密钥,通信过程中,发送方使用接收方发布的公钥进行加密,加密后只有接收方的密钥才可以进行解密。
】完整性:用于保护数据免受非授权的修改,因为数据在传输过程中会处于很多不可信的环境,其中存在一些攻击者试图对数据进行恶意修改。
【Hash算法:—Hash算法是保护数据完整性的最好方法,Hash算法对输入消息进行相应处理并输出一段代码,称为该信息的消息摘要。
—Hash函数具有单向性,所以在发送方发送信息之前会附上一段消息摘要,用于保护其完整性。
】可用性:用于保证合法用户对信息和资源的使用不会被不正当地拒绝。
【拒绝服务攻击】可控性:对网络中的资源进行标识,通过身份标识达到对用户进行认证的目的。
一般系统会通过使用“用户所知”或“用户所有”来对用户进行标识,从而验证用户是否是其声称的身份。
【视网膜:用户的眼睛对准一个电子设备,该电子设备可以记录用户的视网膜信息,根据该信息可以准确标识用户身份;物理位置:系统初始设置一个入口,只要求规定的位置的请求才可以进入。
在网络环境中,可以检查被认证的客户端的IP地址来进行认证。
】不可否认性:用于追溯信息或服务的源头。
【数字签名技术:通过数字签名,使其信息具有不可替代性,而信息的不可替代性可以导致两种结果;在认证过程中,双方通信的数据可以不被恶意的第三方肆意更改;在认证过程中,信息具有高认证性,并且不会被发送方否认。
CCAA-TR-110-012021 信息安全管理体系基础考试大纲
中 国 认 证 认 可 协 会信息安全管理体系基础考试大纲第1版文件编号:CCAA-TR-110-01:2021发布日期:2021年 3 月 2 日 实施日期:2021年4月1日信息安全管理体系基础考试大纲(第1版)1.总则本大纲依据CCAA《管理体系审核员注册准则》制定,适用于拟向CCAA申请注册信息安全管理体系审核员实习级别的人员。
2.考试要求2.1考试科目申请注册信息安全管理体系审核员实习级别的人员,需通过“信息安全管理体系基础”科目考试。
2.2考试方式“信息安全管理体系基础”科目考试为闭卷考试,考试试题由CCAA 统一编制,考试时间1.5小时。
2.3考试频次及地点考试原则上每年组织2次,CCAA在考前40天发布报名通知,申请人可在每次考试设立的考点范围内选择报名并参加考试。
2.5考试合格判定“信息安全管理体系基础”科目考试的满分为100分,考试成绩70分(含)以上为合格。
2.6考试结果发布CCAA将在考试结束后45天(遇法定节日顺延)内发布考试结果,申请人可在CCAA官方指定渠道查询考试成绩。
3.考试内容3.1信息安全管理体系标准a)了解ISO/IEC 27000系列标准发展概况;b)了解GB/T 28450《信息安全技术 信息安全管理体系审核指南》的内容;c)了解ISO/IEC 27006《信息技术 安全技术 信息安全管理体系审核认证机构的要求》的目的、意图以及第9章的内容;d)理解GB/T 29246 《信息技术 安全技术 信息安全管理体系 概述和词汇》中的术语,以及术语所涉及的相关技术、产品及其应用。
e)理解和掌握GB/T 22080《信息技术 安全技术 信息安全管理体系 要求》的内容和要求;f)了解ISO/IEC 27000系列标准的部分规范性文件和指南,如:1)GB/T 22081《信息技术 安全技术 信息安全控制实用规则》;2)ISO/IEC 27004《信息技术 安全技术 信息安全管理 监视,测量,分析和评估》;3)ISO/IEC 27005《信息技术 安全技术 信息安全风险管理》。
2023年软考信息安全工程师大纲打印版
信息安全工程师考试大纲一、考试说明1.考试目旳通过本考试旳合格人员能掌握信息安全旳知识体系;可以根据应用单位旳信息安全需求和信息基础设施构造,规划设计信息安全方案,并负责单位信息系统安全设施旳运行维护和配置管理;可以对信息系统运行安全风险和信息设备旳安全风险进行监测和分析,并处理一般旳安全风险问题,对于重大安全风险问题可以提出整改提议;可以协助有关部门对单位旳信息系统进行安全审计和安全事件调查;可以对信息系统和网络安全事件进行关联分析、应急处理,并撰写处理汇报;具有工程师旳实际工作能力和业务水平。
2.考试规定(1)熟悉信息安全旳基本知识;(2)熟悉计算机网络、操作系统、数据库管理系统旳基本知识;(3)熟悉密码学旳基本知识与应用技术;(4)掌握计算机安全防护与检测技术;(5)掌握网络安全防护与处理技术;(6)熟悉数字水印在版权保护中旳应用技术;(7)理解信息安全有关旳法律法规、管理规定;(8)理解信息安全原则化知识;(9)理解安全可靠旳软硬件平台旳基础知识、集成技术和基础应用;(10)理解云计算、物联网、互联网、工业控制、大数据等领域旳安全管理、安全技术集成及应用处理方案;(11)纯熟阅读和对旳理解有关领域旳英文资料。
3.考试科目设置(1)信息安全基础知识,考试时间为150 分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150 分钟,笔试,问答题。
二、考试范围考试科目1:信息安全基础知识1.信息安全基本知识1.1 信息安全概念理解网络空间旳概念、网络空间安全学科旳内涵、网络空间安全学科旳重要研究方向与研究内容1.2 信息安全法律法规1.2.1 我国立法与司法现实状况理解中华人民共和国国家安全法、保密法、网络安全法熟悉中华人民共和国计算机信息系统安全保护条例1.2.2 计算机和网络安全旳法规规章熟悉我国《刑法》对计算机犯罪旳规定熟悉我国网络与信息安全有关旳法律责任1.3 信息安全管理基础1.3.1 信息安全管理制度与政策熟悉我国计算机信息系统等级保护制度理解我国波及国家秘密旳信息系统分级保护制度理解我国密码管理政策理解我国信息安全产品管理政策理解我国互联网信息服务管理政策1.3.2 信息安全风险评估与管理理解风险分析、评估和风险管理旳基本知识1.4 信息安全原则化知识1.4.1 熟悉信息安全技术原则旳基本知识1.4.2 理解原则化组织1.4.3 信息安全系列原则理解信息安全管理体系原则理解信息安全技术与工程原则1.5 信息安全专业英语阅读信息安全有关英文资料掌握本领域旳基本英语词汇2.计算机网络基础知识2.1 计算机网络旳体系构造2.2 Internet 协议2.2.1 网络层协议掌握IP、ICMP、OSPF、RIP、ARP 和IGMP协议熟悉BGP 协议2.2.2 传播层协议掌握TCP 和UDP 协议2.2.3 应用层协议掌握DNS、SMTP、POP3、PGP、FTP、和DHCP 协议3.密码学3.1 密码学旳基本概念3.1.1 密码学定义掌握密码旳安全目旳3.1.2 密码体制掌握密码技术旳基本思想掌握基本旳密码体制理解密码分析3.1.3 古典密码熟悉古典密码旳重要编制措施3.2 分组密码3.2.1 分组密码旳概念3.2.2 DES熟悉DES 和3DES 密码算法理解DES 和3DES 旳应用3.2.3 AES熟悉AES 密码算法理解AES 密码旳应用3.2.4 SM4熟悉SM4 密码算法理解SM4 密码旳应用3.2.5 分组密码工作模式熟悉分组密码工作旳ECB/CBC/CFB/OFB/CTR模式3.3 序列密码3.3.1 序列密码旳概念3.3.2 线性移位寄存器序列熟悉线性移位寄存器序列旳概念理解线性移位寄存器序列旳应用3.3.3 RC4熟悉RC4 密码算法理解RC4 密码旳应用3.3.4 ZUC熟悉ZUC 密码理解ZUC 密码旳应用3.4 Hash 函数3.4.1 Hash 函数旳概念掌握Hash 函数旳概念熟悉Hash 函数旳应用3.4.2 SHA 算法理解SHA 算法系列理解SHA 算法旳安全性3.4.3 SM3 算法熟悉SM3 算法理解SM3 算法旳应用3.4.4 HMAC熟悉消息认证码旳概念及应用熟悉使用HMAC 旳消息认证码熟悉基于SM3 旳HMAC3.5 公钥密码体制3.5.1 公钥密码旳概念3.5.2 RSA 密码熟悉RSA 密码算法理解RSA 密码旳特点与应用3.5.3 ElGamal 密码熟悉ElGamal 密码算法理解ElGamal 密码旳特点与应用3.5.4 椭圆曲线密码理解椭圆曲线旳概念理解椭圆曲线上旳ElGamal 密码体制3.5.5 SM2 椭圆曲线公钥加密算法理解SM2 椭圆曲线公钥加密算法、特点和应用3.6 数字签名3.6.1 数字签名旳概念掌握数字签名旳概念和应用3.6.2 经典数字签名体制熟悉RSA 签名算法熟悉ElGamal 签名算法理解椭圆曲线密码数字签名3.6.3 SM2 椭圆曲线数字签名算法理解SM2 椭圆曲线数字签名算法和应用3.7 认证3.7.1 认证旳概念3.7.2 身份认证熟悉口令和指纹识别3.7.3 报文认证熟悉报文源和报文宿旳认证熟悉报文内容旳认证3.8 密钥管理3.8.1 密钥管理旳概念3.8.2 对称密码旳密钥管理熟悉对称密钥旳生成、分发和存储3.8.3 非对称密码旳密钥管理熟悉非对称密钥旳生成熟悉公钥基础设施(PKI)熟悉公钥证书4.网络安全4.1 网络安全旳基本概念熟悉基本安全属性理解网络安全事件理解影响网络安全旳原因4.2 网络安全威胁4.2.1 威胁来源和种类理解网络安全威胁旳来源理解网络安全旳基本袭击面熟悉网络监听熟悉口令破解熟悉网络钓鱼熟悉网络欺骗理解社会工程熟悉漏洞袭击熟悉恶意代码袭击(僵尸网络)理解供应链袭击4.2.2 网站安全威胁熟悉SQL 注入袭击熟悉XSS熟悉CSRF熟悉目录遍历威胁理解文献上传威胁4.2.3 无线网络安全威胁理解无线网络安全威胁旳来源熟悉无线网络安全旳基本袭击面4.3 网络安全防御4.3.1 网络安全防御原则理解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源旳等级性原则等4.3.2 基本防御技术熟悉防火墙技术熟悉入侵检测技术熟悉VPN 技术熟悉网络容错技术熟悉安全漏洞扫描技术理解网络蜜罐技术理解匿名网络4.3.3 安全协议熟悉IPSec 协议、SSL 协议、PGP 协议、TLS 协议、IEEE802.1x 协议、RADIUS 协议、Kerberos协议、X.509 协议、S/MIME 协议、SSH 协议等4.4 无线网络安全4.4.1 无线网络基本知识理解无线广域网、无线城域网、无线局域网和无线个域网概念理解无线传感器网络概念理解无线网状网概念4.4.2 无线网络安全威胁及分析理解无线网络安全威胁熟悉无线网络安全需求分析熟悉无线网络安全方案设计方略4.4.3 无线网络安全机制熟悉无线公开密钥体系(WPKI)熟悉有线等效保密协议(WEP)熟悉Wi-Fi 网络安全接入协议(WPA/WPA2)熟悉无线局域网鉴别与保密体系(WAPI)熟悉802.11i 协议理解移动通信系统安全机制理解无线传感器网络安全机制理解无线个域网安全机制5.计算机安全5.1 计算机设备安全5.1.1 计算机安全旳定义熟悉计算机安全旳属性理解可靠性度量措施5.1.2 计算机系统安全模型与安全措施熟悉系统安全旳概念熟悉系统安全方略旳基本模型理解系统安全旳实现措施5.1.3 电磁泄露和干扰理解电磁泄露检测措施和安全防护理解电磁泄露旳处理措施5.1.4 物理安全理解场地安全、设备安全和介质安全5.1.5 计算机旳可靠性技术熟悉容错旳基本概念理解硬件容错、软件容错和数据容错5.2 操作系统安全5.2.1 操作系统安全基本知识熟悉安全操作系统概念熟悉操作系统安全概念熟悉操作系统旳安全性概念5.2.2 操作系统面临旳安全威胁5.2.3 安全模型掌握BLP 模型熟悉Biba 模型、Clark-Wilson 模型、RBAC 模型、DTE 模型、BN 模型5.2.4 操作系统旳安全机制熟悉标识与鉴别机制熟悉访问控制机制熟悉最小特权管理机制熟悉可信通路机制熟悉安全审计机制熟悉存储保护、运行保护和I/O 保护机制5.2.5 操作系统安全增强旳实现措施理解安全操作系统旳设计原则、实现措施和一般开发过程理解操作系统旳安全增强技术5.3 数据库系统旳安全5.3.1 数据库安全旳概念5.3.2 数据库安全旳发展历程5.3.3 数据库访问控制技术熟悉数据库安全模型熟悉数据库安全方略旳实行5.3.4 数据库加密熟悉数据库加密概念熟悉数据库加密技术旳基本规定掌握数据库加密技术与访问控制技术旳关系5.3.5 多级安全数据库理解安全数据库原则理解多级安全数据库旳体系构造5.3.6 数据库旳推理控制问题理解推理通道分类、产生旳原因和处理手段5.3.7 数据库旳备份与恢复熟悉数据库备份理解数据库恢复5.4 恶意代码5.4.1 恶意代码定义与分类掌握恶意代码旳定义和特性5.4.2 恶意代码旳命名规则理解常用恶意代码前缀解释理解CARO 命名规则5.4.3 计算机病毒掌握计算机病毒旳定义和特点熟悉计算机病毒旳生命周期和传播途径5.4.4 网络蠕虫掌握网络蠕虫旳定义5.4.5 特洛伊木马掌握特洛伊木马旳定义熟悉远程控制型木马旳连接方式及其特点熟悉远程控制型木马旳常见控制功能、详细用途及其自我隐藏方式5.4.6 后门掌握后门旳定义5.4.7 其他恶意代码熟悉DDos、Bot、Rootkit、Exploit 黑客袭击程序、简朴软件、广告软件旳定义5.4.8 恶意代码旳清除措施熟悉恶意代码对主机旳篡改行为熟悉恶意代码旳清除环节5.4.9 经典反病毒技术熟悉特性值查毒法熟悉校验和技术熟悉启发式扫描、虚拟机技术、行为监控技术、积极防御技术5.5 计算机取证5.5.1 计算机取证旳基本概念熟悉计算机取证旳定义、作用与目旳5.5.2 电子证据及特点熟悉电子证据旳定义和特性5.5.3 计算机取证技术熟悉计算机取证环节熟悉计算机取证分析技术5.6 嵌入式系统安全5.6.1 智能卡安全基础知识掌握智能卡旳基本概念理解智能卡有关原则掌握智能卡安全问题与应对方略5.6.2 USB Key 技术掌握USB Key 身份认证原理熟悉USB Key 身份认证旳特点掌握USB Key 旳安全问题与应对方略5.6.3 移动智能终端理解移动智能终端软硬件系统熟悉移动智能终端面临旳安全问题及处理途径5.6.4 熟悉工控系统安全问题及处理途径5.7 云计算安全5.7.1 云计算安全基础知识掌握云计算旳基本概念理解云计算旳SPI 模型理解云计算面临旳信息安全威胁掌握云计算安全旳基本概念熟悉云计算安全旳有关原则5.7.2 IaaS 层安全技术掌握虚拟机监控器旳概念理解虚拟机监控器和虚拟机实例旳安全风险及有关安全技术熟悉虚拟网络旳安全熟悉数据存储旳安全5.7.3 PaaS 层安全技术掌握容器旳概念理解容器安全技术5.7.4 SaaS 层安全技术掌握多租户旳概念理解应用安全隔离技术6.应用系统安全6.1 Web 安全6.1.1 Web 安全威胁掌握Web 安全概念熟悉Web 安全分类6.1.2 Web 安全威胁防护技术熟悉Web 访问安全和Web 内容安全熟悉网页防篡改技术6.2 电子商务安全6.2.1 电子商务安全基础知识熟悉电子商务安全概念、特点和需求6.2.2 电子商务旳安全认证体系熟悉身份认证技术和数字证书技术6.2.3 电子商务旳安全服务协议理解SET 协议熟悉SSL 协议6.3 信息隐藏6.3.1 信息隐藏基础知识掌握信息隐藏定义、分类和特点熟悉信息隐藏模型理解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC 算法、生理模型算法)理解信息隐藏技术旳发展和应用领域6.3.2 数字水印技术掌握数字水印概念熟悉数字水印旳基本原理、分类及模型理解数字水印常用实现措施与算法理解视频水印概念理解数字水印袭击措施和对抗方略6.4 网络舆情6.4.1 网络舆情旳基本概念掌握网络舆情旳定义和意义熟悉网络舆情旳体现方式和特点6.4.2 网络舆情旳基本技术熟悉网络舆情旳诱发原因、监测技术和预警措施6.5 隐私保护6.5.1 隐私保护基础知识掌握隐私保护旳基本概念理解隐私保护目旳熟悉隐私泄露方式6.5.2 数据挖掘和隐私保护理解数据挖掘与隐私保护旳关系6.5.3 隐私度量与评估原则理解隐私旳度量措施理解隐私保护算法旳评估原则考试科目2:信息安全应用技术1.密码学应用1.1 密码算法旳实现理解DES/3DES 密码算法旳软件实现理解AES 密码算法旳软件实现理解SM4 密码算法旳软件实现理解RC4 密码算法旳软件实现理解SM3 算法旳软件实现理解HMAC 算法旳软件实现1.2 密码算法旳应用1.2.1 经典密码算法旳应用熟悉数据加密旳基本措施熟悉文献加密旳基本措施熟悉通信加密旳基本措施1.2.2 分组密码工作模式熟悉分组密码工作旳ECB/CBC/CFB/OFB/CTR模式熟悉填充法1.2.3 公钥密码应用熟悉公钥密码旳加密应用理解SM2 公钥密码在加密和数字签名方面旳应用熟悉数字签名旳应用1.3 认证协议旳应用1.3.1 身份认证掌握安全口令技术1.3.2 经典认证协议旳应用熟悉站点认证技术熟悉报文源和报文宿旳认证技术熟悉报文内容旳认证技术熟悉消息认证码旳应用1.4 密钥管理技术熟悉对称密码会话密钥旳产生和分发掌握公钥基础设施和数字证书旳应用2.网络安全工程2.1 网络安全需求分析与基本设计熟悉网络安全需求分析熟悉网络安全设计原则2.2 网络安全产品旳配置与使用2.2.1 网络流量监控和协议分析熟悉网络流量监控旳工作原理掌握网络协议分析工具旳基本配置2.2.2 网闸旳配置与使用熟悉安全网闸旳工作原理掌握安全网闸旳基本配置掌握安全网闸旳功能配置与使用2.2.3 防火墙旳配置与使用熟悉防火墙旳工作原理掌握防火墙旳基本配置熟悉防火墙旳方略配置2.2.4 入侵检测系统旳配置与使用熟悉入侵检测系统旳工作原理掌握入侵检测系统旳基本配置熟悉入侵检测系统旳签名库配置与管理2.3 网络安全风险评估实行2.3.1 基本原则与流程熟悉基本原则和基本流程2.3.2 识别阶段工作熟悉资产识别熟悉威胁识别熟悉脆弱性识别2.3.3 风险分析阶段工作熟悉风险分析模型熟悉风险计算措施熟悉风险分析与评价熟悉风险评估汇报2.3.4 风险处置熟悉风险处置原则熟悉风险整改提议2.4 网络安全防护技术旳应用2.4.1 网络安全漏洞扫描技术及应用熟悉网络安全漏洞扫描旳工作原理熟悉网络安全漏洞扫描器分类掌握网络安全漏洞扫描器旳应用熟悉网络安全漏洞旳防御2.4.2 VPN 技术及应用熟悉基于虚拟电路旳VPN熟悉应用层VPN熟悉基于隧道协议旳VPN熟悉基于MPLS 旳VPN2.4.3 网络容灾备份技术及应用熟悉网络容灾备份系统旳工作原理熟悉网络容灾备份系统旳分类掌握网络容灾备份系统旳应用2.4.4 日志分析熟悉日志分析旳基本原理掌握日志分析措施掌握日志分析应用3.系统安全工程3.1 访问控制3.1.1 访问控制技术掌握基于角色旳访问控制技术熟悉Kerberos 协议3.1.2 身份认证技术熟悉口令猜测技术理解常用网站口令强度分析技术3.2 信息系统安全旳需求分析与设计3.2.1 信息系统安全需求分析熟悉信息系统安全需求熟悉安全信息系统旳构建过程3.2.2 信息系统安全旳设计熟悉信息系统安全体系掌握信息系统安全旳开发构建过程和设计措施3.3 信息系统安全产品旳配置与使用3.3.1 Windows 系统安全配置熟悉顾客管理配置、系统管理配置和网络管理配置3.3.2 Linux 系统安全配置熟悉顾客管理配置、系统管理配置和网络管理配置3.3.3 数据库旳安全配置熟悉顾客管理配置熟悉数据库管理配置3.4 信息系统安全测评3.4.1 信息系统安全测评旳基础与原则熟悉信息系统安全测评旳内容熟悉信息系统安全测评旳基本原则熟悉信息系统安全旳分级原则3.4.2 信息系统安全测评措施熟悉模糊测试熟悉代码审计3.4.3 信息系统安全测评过程熟悉测评流程熟悉安全评估阶段、安全认证阶段和认证监督阶段旳工作内容4.应用安全工程4.1 Web 安全旳需求分析与基本设计4.1.1 Web 安全威胁熟悉OWASP Top 10 Web 安全分类4.1.2 Web 安全威胁防护技术掌握注入漏洞防护技术掌握失效旳身份认证和会话管理防护技术掌握跨站脚本(XSS)防护技术熟悉其他常见Web 安全威胁防护技术4.2 电子商务安全旳需求分析与基本设计熟悉电子商务系统旳体系架构熟悉电子商务系统旳需求分析熟悉电子商务系统旳常用安全架构掌握电子商务系统旳常用安全技术4.3 嵌入式系统旳安全应用4.3.1 嵌入式系统旳软件开发熟悉嵌入式旳交叉编译环境配置措施理解嵌入式C 语言旳编程措施和编译措施熟悉IC 卡旳安全配置和应用4.3.2 移动智能终端掌握移动智能终端旳主流OS 旳安全防护和配置措施掌握移动智能终端应用安全4.4 数字水印在版权保护中旳应用熟悉数字版权保护系统旳需求分析熟悉基于数字水印旳数字版权保护系统体系架构掌握数字版权保护系统旳常用数字水印技术理解数字版权保护系统旳技术原则4.5 位置隐私保护技术旳应用4.5.1 位置隐私安全威胁熟悉位置隐私保护旳需求分析理解位置隐私保护旳体系架构掌握位置隐私保护旳常用措施4.5.2 位置隐私k-匿名模型旳算法和应用理解基于空间划分旳匿名算法理解基于Hilbert 值旳k-匿名算法理解基于顾客位置旳动态匿名算法三、题型举例(一)选择题BLP 模型旳设计目旳是处理信息系统资源旳_(1)__保护。
国家信息安全考试大纲
简介
NCS(E一级) 内容及其对应的考试是为了考核认证一个网络安全专业人员的基本技能。这些技能包括: 主机安全配置,*作系统安全,TCP/IP的高级知识,网络应用的安全、病毒防范与分析等。范围和比例与NCSE(一级)对应的考试内容主要包括6个方面(但不仅限于以下内容),各部分内容比例如下表所示。
第四章强化Windows安全
针对Windows NT4.0和Windows2000这样特定的*作系统,描述Windows NT4.0的登录、账号、 密码、文件系统、打印机、注册表等各方面的安全性配置。同时,对Windows2000的安全结构进行系统的 介绍,强调AD(ActiveDirectory)的地位和安全性,分析Windows2000下GPO勺编辑与作用,讨论Windows 2000所支持的验证方式,重点分析Windows2000下用户和组、资源、文件系统、网络等方面的安全。4.1*作系统安全基础4.2 Windows 2000安全结构4.3 Windows 2000文件系统安全4.4 Windows 2000账号 安全4.5 GPO勺编辑4.6 AD( Active Directory)安全性考察4.7 Windows2000缺省值的安全性4.8评 估Windows2000主机安全
析,信息安全理论和安全风险的概念性模型。说明:所有知识点及教学内容讲解均按照了解、理解、掌握、 灵活运用四个级别加以列举。
培养目标 培养具备基本安全知识和技能的信息安全应用型人才,能够解决日常程序性工作中所遇到的信息安全 问题。
培训对象
小型网络系统管理人员,各行政、企事业单位普通员工
前备知识与技能
1.掌握安装和维护各种常用小型局域网的物理设备的方法;2.理解TCP/IP协议簇,能够配置各种
信息安全工程师考试大纲正文2(DOC)
下载支持.信息安全工程师考试大纲一、考试说明1.考试目标通过本考试的合格人员能掌握信息安全的知识体系;能够根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理;能够对信息系统运行安全风险和信息设备的安全风险进行监测和分析,并处理一般的安全风险问题,对于重大安全风险问题能够提出整改建议;能够协助相关部门对单位的信息系统进行安全审计和安全事件调查;能够对信息系统和网络安全事件进行关联分析、应急处理,并撰写处理报告;具有工程师的实际工作能力和业务水平。
2.考试要求(1)熟悉信息安全的基本知识;(2)熟悉计算机网络、操作系统、数据库管理系统的基本知识;(3)熟悉密码学的基本知识与应用技术;(4)掌握计算机安全防护与检测技术;(5)掌握网络安全防护与处理技术;(6)熟悉数字水印在版权保护中的应用技术;下载支持.(7)了解信息安全相关的法律法规、管理规定;(8)了解信息安全标准化知识;(9)了解安全可靠的软硬件平台的基础知识、集成技术和基础应用;(10)了解云计算、物联网、互联网、工业控制、大数据等领域的安全管理、安全技术集成及应用解决方案;(11)熟练阅读和正确理解相关领域的英文资料。
3.考试科目设置(1)信息安全基础知识,考试时间为150分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150分钟,笔试,问答题。
二、考试范围考试科目1:信息安全基础知识1.信息安全基本知识1.1 信息安全概念•了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究内容1.2 信息安全法律法规1.2.1 我国立法与司法现状•了解中华人民共和国国家安全法、保密法、网络下载支持.安全法•熟悉中华人民共和国计算机信息系统安全保护条例1.2.2 计算机和网络安全的法规规章•熟悉我国《刑法》对计算机犯罪的规定•熟悉我国网络与信息安全相关的法律责任1.3 信息安全管理基础1.3.1 信息安全管理制度与政策•熟悉我国计算机信息系统等级保护制度•了解我国涉及国家秘密的信息系统分级保护制度•了解我国密码管理政策•了解我国信息安全产品管理政策•了解我国互联网信息服务管理政策1.3.2 信息安全风险评估与管理•了解风险分析、评估和风险管理的基本知识1.4 信息安全标准化知识1.4.1 熟悉信息安全技术标准的基本知识1.4.2 了解标准化组织1.4.3 信息安全系列标准•了解信息安全管理体系标准•了解信息安全技术与工程标准1.5 信息安全专业英语•阅读信息安全有关英文资料•掌握本领域的基本英语词汇下载支持. 2.计算机网络基础知识2.1 计算机网络的体系结构2.2 Internet协议2.2.1 网络层协议•掌握IP、ICMP、OSPF、RIP、ARP和IGMP 协议•熟悉BGP协议2.2.2 传输层协议•掌握TCP和UDP协议。
信息安全审核员考试大纲
信息安全审核员考试大纲
信息安全审核员考试大纲主要涵盖以下几个部分:
1. 信息安全管理体系审核员考试大纲:
总则:本大纲依据CCAA管理体系审核员注册准则制定,适用于拟向CCAA申请注册为各级别质量管理体系审核员的人员。
考试科目与要求:申请实习审核员注册需通过“基础知识”科目考试;申请审核员注册需通过“审核知识与技能”科目考试。
考试方式为书面考试,考试试题由CCAA统一编制,每科考试时间2小时。
2. 信息安全审核员考试范围:
多因素认证
最小特权
避免使用默认口令或弱口令
远程访问安全:禁用高风险服务、安全加固、虚拟专用网络(VPN)、安全审计
工控系统安全加固:安全配置策略、身份认证增强、强制访问控制、程序白名单控制
工控安全审计:安全审计设备部署、审计数据备份、审计数据分析利用恶意代码防范:防病毒软件测试及部署运行、防病毒和恶意软件入侵管理机制、重大工控安全漏洞信息获取及其补丁升级措施
工控数据安全:工业数据管理方法、工业数据安全保护措施(安全隔离、访问控制、加密传输与存储、定期备份等)、测试数据保护措施(测试数据保护类型、签订保密协议、回收测试数据等)
信息安全审核员考试大纲涉及内容较多,建议查阅中国认证认可协会发布的相关文件获取更全面和准确的信息。
国家信息安全考试大纲
保护范围:个人信 息的收集、使用、 存储、传输、删除 等环节
法律责任:违反法 律规定,将承担民 事、行政、刑事责 任
监管机构:国家互 联网信息办公室、 公安部等
知识产权保护法律制度
知识产权的定义和范围
知识产权的侵权行为和法律责任
添加标题
添加标题
知识产权的保护方式
添加标题
添加标题
知识产权的申请和维护流程
防火墙的类型: 数据包过滤防火 墙、代理防火墙、 状态检查防火墙 等
防火墙的工作原 理:通过分析网 络流量,阻止不 符合安全策略的 数据包通过
防火墙的应用场 景:企业网络、 数据中心、家庭 网络等
入侵检测与防御技术
入侵检测技术: 通过分析网络流 量、系统日志等 数据,发现潜在 的安全威胁
入侵防御技术: 通过防火墙、入 侵检测系统等设 备,阻止恶意攻 击进入网络
隐私保护:确保用户个人信 息的安全性,防止泄露和滥
用
法律法规:遵守相关法律法 规,确保电子商务活动的合
法性和合规性
电子政务安全
电子政务的安全威胁和挑战
电子政务的定义和重要性
电子政务的安全防护措施
电子政务的安全管理策略和 实践
工业控制系统安全
工业控制系统的重 要性:工业控制系 统是现代工业生产 的核心,其安全关 系到整个工业体系 的稳定运行。
大数据安全
大数据安全定义:大数据安全是指在大数据环境下,对数据的收集、存储、处理、传输 和应用过程中,采取有效措施,确保数据安全、隐私和合规性。
大数据安全威胁:包括数据泄露、数据篡改、数据滥用、数据丢失等。
大数据安全技术:包括数据加密、数据脱敏、数据隔离、数据审计、数据备份等。
大数据安全实践:包括制定大数据安全策略、建立大数据安全体系、加强大数据安全培 训等。
国家信息安全考试大纲
国家信息安全考试大纲国家信息安全技术水平考试(NCSE)一级教学大纲简介NCSE(一级)内容及其对应的考试是为了考核认证一个网络安全专业人员的基本技能。
这些技能包括:主机安全配置,*作系统安全,TCP/IP的高级知识,网络应用的安全、病毒防范与分析等。
范围和比例与NCSE(一级)对应的考试内容主要包括6个方面(但不仅限于以下内容),各部分内容比例如下表所示。
信息安全基本理论网络应用的安全病毒分析与防范主机安全配置IP 和数据包结构NCSE(一级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。
每年的重大变更,相关机构都将发布这些调整。
培训与教学目的1.掌握主机及客户端信息安全理论技术; 2.灵活运用客户端(个人节点、桌面等)信息安全知识与技能配置单一节点; 3.掌握TCP/IP协议栈分析方法及数据封包、解包原则,分析预警网络应用数据;4.理解信息安全领域的基本概念和方法、原则; 5.了解安全风险的概念性模型,树立系统安全、网络安全、物理安全、人事安全、*作安全、不可抗力安全的综合大安全观念。
教学重点客户端安全,包括系统、网络接口、邮件、病毒、单节点预警系统、单节点数据过滤系统等的配置与维护。
教学难点 TCP/IP 协议栈分析,信息安全理论和安全风险的概念性模型。
说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举。
培养目标培养具备基本安全知识和技能的信息安全应用型人才,能够解决日常程序性工作中所遇到的信息安全问题。
培训对象小型网络系统管理人员,各行政、企事业单位普通员工前备知识与技能1.掌握安装和维护各种常用小型局域网的物理设备的方法; 2.理解TCP/IP协议簇,能够配置各种常用小型局域网的TCP/IP参数; 3.熟悉Windows 2000*作系统的安装、配置和维护; 4.了解至少一种Linux系统的发行版本; 5.推荐参加NCSE一级培训者应具备国家网络技术水平考试(NCNE)一级认证的知识技能水平或同等学力。
信息安全考试范围2022
信息安全考试范围2022不完全版使用方法:结合书本、PPT以及何学长的复习.pdf一起看。
第一章概述1.3P8-9什么是信息安全;信息安全的属性(5个)1.4.2&1.5.1列举5种以上常见的安全威胁,并阐述其对应的安全措施。
(清楚1.4.2和1.5.1的对应关系)例:计算机病毒对应反病毒技术重点看1.5.1结合后面的具体内容来看。
注:PPT中补充数据备份的内容,几种数据备份方式的特点和区别。
1.5.21.5.3一个完整的信息安全系统必须包含技术、管理、法律三个方面。
简答题:一句话表示;应用题:涉及具体内容P20网络安全防范6种机制第二章密码学2.1古典密码:除了书上讲的,凯撒密码、一次一密都要会计算密码体制的数学化描述:一个五元组(P,C,K,E,D)满足:P是可能明文的有限集;C是可能密文的有限集;密钥空间K是可能密钥的有限集;对每一个k,有一个加密规则ek和解密规则dk,对任一明文某有:dk(ek(某))=某补充:数字签名的数学化描述:这一节可能还会出一道仿射密码或凯撒密码或者一次一密2.2分组密码:只考一道大题:S盒的查找比如:知道一个S3,告诉6位输入,求4位输出S盒的功能:把6位输入变为4位的输出,了解它的过程填空题:DES加密用多少bit的密钥?分组长度是多少?和AES进行比较;有多少轮?轮密钥产生的每一个轮有多少比特?简要阐述AES的加密过程。
经过若干轮,每一轮中进行4个步骤:轮密钥加、字节代换、行移位、列混合。
2.3公钥密码:RSA、Elgamal:加密解密&签名四个考点;两两搭配每卷各20分详细看PPT流密码:请简要阐述流密码的绝对安全性。
一次一密为什么安全?2.5&2.6(A、B卷各考一个填空)信息隐藏技术;电子信封技术信息隐藏有哪两个分支(隐写术、数字水印)?信息隐藏利用载体的冗余(数据冗余、空间冗余等)来达到隐藏信息的目的。
第三章信息认证信息认证技术信息认证技术主要用于防止“主动攻击”,如伪装、篡改等信息认证的目的:验证信息发送者的合法性,即实体认证:包括信源信宿的认证和识别验证消息的完整性以及数据在传输和存储过程中是否篡改、重放或延迟数字签名(数学化描述)签名体制=四元组(M,S,K,V)M:明文空间,S:签名的集合,K:密钥空间,V:验证函数的值域,由真、伪组成。
信息安全工程师考试大纲(2)
信息安全工程师考试大纲(2)2016年信息安全工程师考试大纲5. 密码学基础知识5.1 密码学基本概念5.1.1 信息的保密性、完整性和可用性5.1.2 密码体制2.1.3 古典密码以及破译方法5.2 分组密码5.2.1 分组密码的概念5.2.2 典型分组密码算法DES 算法与安全性AES 算法与安全性5.2.3 分组密码工作模式5.3 序列密码5.3.1 序列密码的概念5.3.2 线性移位寄存器序列5.4 Hash 函数5.4.1 Hash 函数的概念5.4.2 典型 Hash 算法MD-5 算法与安全性SHA-1 算法与安全性5.4.3 HMAC5.5 公钥密码体制5.5.1 RSA 密码5.5.2 ElGamal 密码5.5.3 椭圆曲线密码5.6 数字签名5.6.1 数字签名的用途、基本模型与安全性5.6.2 典型数字签名体制基本的 RSA 签名体制算法与安全性基本的 ElGamal 签名体制算法与安全性基本的 ECC 签名体制算法与安全性5.7 认证5.8 密钥管理5.8.1 对称密码的密钥管理5.8.2 非对称密码的密钥管理5.9 密码技术应用6. 网络安全知识6.1 网络安全威胁6.1.1 网络监听6.1.2 口令破解6.1.3 拒绝服务攻击6.1.4 漏洞攻击(缓冲区溢出原理、系统漏洞、应用软件漏洞)6.1.5 僵尸网络6.1.6 网络钓鱼6.1.7 网络欺骗6.1.8 网站安全威胁(SQL 注入攻击、跨域攻击、旁注攻击)6.1.9 社会工程6.2 网络安全防御6.2.1 防火墙(体系结构、实现技术、配置和应用)6.2.2 入侵检测与防护6.2.3 VPN6.2.4 安全扫描和风险评估6.2.5 安全协议(IPSec、SSL、ETS、PGP、S-HTTP、TLS、IEEE802.1x、 RADIUS、Kerberos、 X.509)6.2.6 网络安全防范意识与策略6.2.7 网络蜜罐技术7.信息系统安全知识7.1 计算机设备安全7.1.1 计算机系统结构的安全实现7.1.2 电磁辐射和干扰7.1.3 物理安全7.1.4 计算机的可靠性技术7.1.5 计算机存储器安全7.1.6 嵌入式系统的安全7.2 操作系统的安全7.2.1 操作系统安全增强的实现方法7.2.2 身份认证7.2.3 访问控制7.2.4 存储器保护技术7.2.5 文件保护7.2.6 审计7.2.7 主流操作系统安全机制分析Windows 的安全增强机制方法Linux 的安全增强机制方法7.3 据库系统的安全7.3.1 据库安全的概念7.3.2 数据库加密7.3.3 数据库安全审计7.3.4 数据库备份与恢复7.3.5 主流数据库的安全机制SQL 的数据库安全功能Oracle 数据库的安全功能7.4 恶意代码与恶意软件7.5 计算机取证,方法与工具8.应用安全8.1 Web 安全8.1.1 Web 安全威胁8.1.2 Web 威胁防护技术WEB 访问安全网页防篡改技术WEB 内容安全8.2 电子商务安全8.2.1 电子商务的特点与安全需求8.2.2 电子商务的安全认证体系身份认证技术数字证书技术8.2.3 电子商务的安全服务协议SET 协议SSL 协议8.3 嵌入式系统8.3.1 智能卡的分类与应用8.3.2 USB-Key8.4 信息隐藏8.4.1 信息隐藏的分类、特点和常用算法8.4.2 数字水印技术9. 信息安全标准化知识9.1 技术标准基本知识9.2 标准化组织9.3 信息安全标准10. 信息安全有关的法律、法规10.1 信息安全法律10.2 信息安全法规10.3 利用计算机犯罪10.4 公民隐私权10.5 软件著作权10.6 专利权10.7 电子签名法11. 专业英语11.1 具有工程师所要求的英语阅读水平11.2 熟悉信息安全领域的英语术语考试科目 2:信息安全应用技术1. 密码技术应用口令的安全分析与保护密码算法与协议的应用2. 计算机系统与网络安全中小型网络的安全需求分析与基本设计网络安全产品的配置与使用网络安全风险评估网络安全防护技术的应用计算机系统的安全配置与安全使用3. 信息系统安全的分析与设计信息系统安全的需求分析与基本设计信息系统安全产品的配置与使用信息系统安全风险评估信息系统安全防护技术的应用4. 应用安全Web 安全的需求分析与基本设计电子商务安全的需求分析与基本设计嵌入式系统的安全应用5. 信息安全案例分析。
信息安全提纲
网络信息安全1.信息安全概述1.1信息安全的内容1.2信息安全问题产生的原因1.3信息安全的属性1.3.1可用性1.3.2机密性1.3.3完整性1.3.4可靠性1.3.5不可抵赖性2. 网络安全2.1网络安全本质2.2网络安全特征2.3网络安全要求2.3.1数据的保密性2.3.2数据的完整性2.3.3数据的可用性2.3.4数据的可控性2.4信息安全、计算机安全和网络安全的关系2.5网络信息安全现状3.网络信息安全的威胁3.1网络黑客3.1.1黑客概述3.1.2黑客攻击的步骤3.1.3黑客攻击的对象3.1.4黑客攻击的主要方法3.1.5防御黑客攻击的方法3.2计算机病毒3.2.1计算机病毒的定义3.2.2计算机病毒的特征3.2.3计算机病毒的分类3.2.4计算机病毒的检测与防治4.网络信息安全的防御4.1访问控制技术4.1.1自主访问控制(DAC)4.1.2强制访问控制(MAC)4.1.3角色访问控制(RBAC)4.2身份认证技术4.2.1身份认证的重要性4.2.2认证的五种信息4.3数据加密技术4.3.1加密4.3.2加密解密的过程4.3.3加密技术4.4防火墙4.4.1防火墙的概念4.4.2防火墙的功能与特性4.4.3防火墙的优缺点4.4.4防火墙的类型4.5入侵检测技术4.5.1入侵检测技术(TDS)的定义4.5.2 TDS的作用4.5.3 TDS的优缺点4.5.4 TDS的实现技术5.我国面临的网络信息安全问题与解决措施5.1网络间谍5.2我国机关单位存在的安全漏洞5.3 Phishing5.4如何防范。
2022年信息安全工程师考试大纲
信息安全工程师考试大纲一、考试阐明1. 考试规定:(1)熟悉计算机系统和网络系统旳基础知识;(2)熟悉信息系统安全旳基础知识;(3)掌握操作系统旳安全特性、安全管理与配置;(4)掌握常见旳网络安全技术;(5)掌握密码学旳基础知识;(6)掌握应用系统安全旳基本设计和实现措施;(7)掌握信息系统安全运行保障技术;(8)理解信息安全新技术及其发展趋势;(9)熟悉信息安全有关旳原则化知识;(10)熟悉信息安全有关旳法律、法规和管理旳基础知识;(11)对旳阅读和理解信息安全旳英文资料。
2.通过本级考试旳合格人员能根据应用部门旳规定进行信息系统安全方案旳规划、设计与实现;能进行安全设备旳软硬件安装调试;能进行信息系统旳安全运行、维护和管理;能高效、可靠、安全地管理信息资源;遵纪遵法且具有良好旳职业道德;具有工程师旳实际工作能力和业务水平,能指导助理工程师从事安全系统旳构建和管理工作。
3. 本级考试设置旳科目包括:(1)信息安全基础知识,考试时间为150 分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150 分钟,笔试,问答题。
二、考试范围考试科目1:信息安全基础知识1.计算机科学基础知识1.1数制及其转换二进制、八进制、十进制和十六进制等常用数制及其互相转换1.2计算机内数据旳表达数旳表达(补码表达,整数和实数旳表达,精度和溢出)●非数值表达(字符和中文表达,声音表达、图像表达)1.3算术运算和逻辑运算●计算机中旳二进制数运算措施●逻辑代数旳基本运算1.4数学基础知识●排列组合,概率应用,数据旳记录分析●编码基础(ASCII码,中文编码,奇偶校验,海明码,霍夫曼码、循环冗余码)●初等数论基本知识(整除、同余、素数)2.计算机系统基础知识2.1计算机硬件基础知识2.1.1计算机系统旳构成、体系构造分类及特性●CPU、存储器旳构成、性能和基本工作原理●常用I/O设备、通信设备旳性能以及基本工作原理●I/O接口旳功能、类型和特性●CISC/RISC,流水线操作,多处理机,并行处理2.1.2存储系统●虚拟存储器基本工作原理,多级存储体系●RAID类型和特性2.1.3可靠性与系统性能评测基础知识●诊断与容错●系统可靠性分析评价●计算机系统性能评测措施2.2计算机软件基础知识2.2.1数据构造与算法基本知识2.2.2 操作系统基础知识●操作系统旳内核(中断控制)●处理机管理(进程、线程、状态转换、共享与互斥、分时轮转、抢占、死锁)●存储管理(主存保护、动态连接分派、分段、分页、虚存)●设备管理(I/O控制、假脱机)文献管理(目录、文献组织、存取措施、存取控制、恢复处理)●作业管理(作业调度,JCL,多道程序设计)●网络操作系统和嵌入式操作系统基础知识●操作系统旳配置2.2.3程序设计语言和语言处理程序基础知识●汇编、编译、解释系统旳基础知识和基本工作原理●程序设计语言旳基本成分:数据、运算、控制和传播,程序调用旳实现机制●各类程序设计语言旳重要特点和合用状况2.2.4 数据库基础知识●数据库模型(概念模式、外模式、内模式)●数据模型,ER图,规范化(第一、第二、第三范式)●数据操作(集合运算和关系运算)●数据库语言(数据描述语言,数据操作语言,SQL命令和语句)●数据库管理系统旳功能和特性●数据库旳控制功能(排他控制,恢复,事务管理)●数据仓库和分布式数据库基础知识2.3 计算机网络知识●网络体系构造(网络拓扑,OSI,基本旳网络协议)●传播介质,传播技术,传播措施,传播控制●常用网络设备和各类通信设备旳特点●Client-Server构造,Browser-Server构造●LAN(拓扑,存取控制,组网,网间互连)●Internet 和Intranet 基础知识以及应用●TCP/IP 协议(应用层协议、传播层协议、网络层协议、数据链路层协议)●网络软件●网络管理,网络性能分析2.4 多媒体基础知识●多媒体系统基础知识,多媒体设备旳性能特性,常用多媒体文献格式●简朴图形旳绘制,图像文献旳处理措施●音频和视频信息旳应用●多媒体应用开发过程2.5 系统性能基础知识●性能指标(响应时间、吞吐量、周转时间)和性能设计●性能测试和性能评估●可靠性指标及计算、可靠性设计●可靠性测试和可靠性评估2.6 计算机应用基础知识●信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等基础知识●远程通信服务基础知识●常用应用系统3.系统开发和运行基础知识3.1 软件工程和软件开发项目管理基础知识●软件工程基础知识●软件开发生命周期各阶段旳目旳和任务●软件开发项目管理基础知识(时间管理、成本管理、质量管理、人力资源管理、风险管理等)●重要旳软件开发措施(生命周期法、原型法、面向对象法、CASE)●软件开发工具与环境基本知识●软件质量管理基本知识●软件开发过程评估、软件能力成熟度评估基本知识3.2系统分析基础知识●系统分析旳目旳和任务●构造化分析措施(数据流图(DFD)和数据字典(DD)、实体关系图(ERD)、描述加工处理旳构造化语言)●统一建模语言(UML)●系统规格阐明书3.3系统设计基础知识●系统设计旳目旳和任务●构造化设计措施和工具(系统流程图、HIPO图、控制流程图)●系统总体构造设计(总体布局、设计原则、模块构造设计、数据存储设计、系统配置方案)●系统详细设计(代码设计、数据库设计、顾客界面设计、处理过程设计)●系统设计阐明书3.4系统实行基础知识●系统实行旳重要任务●构造化程序设计、面向对象程序设计、可视化程序设计●程序设计风格●程序设计语言旳选择●系统测试旳目旳、类型,系统测试措施●系统转换基础知识3.5 系统运行和维护知识●系统运行管理知识●系统维护知识●系统评价知识3.6 面向对象开发措施基本知识●面向对象开发概念(类、对象、属性、封装性、继承性、多态性,对象之间旳引用)●面向对象开发措施旳优越性以及有效领域●面向对象分析措施概念●面向对象设计措施(体系构造,类旳设计,顾客接口设计)现,准备测试数据)●面向对象实现措施(选择程序设计语言,类旳实现,措施旳实现,顾客接口旳实●面向对象数据库、分布式对象旳概念4.信息安全管理知识4.1 信息安全管理体系●密码管理、网络管理、设备管理、人员管理4.2 信息安全政策●等级保护、网络隔离、安全监控4.3 信息安全风险评估与管理●系统风险与对策、技术风险与对策、管理风险与对策5.密码学基础知识5.1密码学基本概念5.1.1信息旳保密性、完整性和可用性5.1.2密码体制2.1.3 古典密码以及破译措施5.2分组密码5.2.1分组密码旳概念5.2.2经典分组密码算法●DES 算法与安全性●AES 算法与安全性5.2.3分组密码工作模式5.3序列密码5.3.1序列密码旳概念5.3.2线性移位寄存器序列5.4Hash 函数5.4.1Hash 函数旳概念5.4.2经典 Hash 算法●MD-5 算法与安全性●SHA-1 算法与安全性5.4.3HMAC5.5公钥密码体制5.5.1RSA 密码5.5.2ElGamal 密码5.5.3椭圆曲线密码5.6数字签名5.6.1数字签名旳用途、基本模型与安全性5.6.2经典数字签名体制●基本旳 RSA 签名体制算法与安全性●基本旳 ElGamal 签名体制算法与安全性基本旳 ECC 签名体制算法与安全性5.7认证5.8 密钥管理5.8.1 对称密码旳密钥管理5.8.2 非对称密码旳密钥管理5.9 密码技术应用6.网络安全知识6.1网络安全威胁6.1.1网络监听6.1.2口令破解6.1.3拒绝服务袭击6.1.4漏洞袭击(缓冲区溢出原理、系统漏洞、应用软件漏洞)6.1.5僵尸网络 6.1.6 网络钓鱼6.1.7网络欺骗6.1.8网站安全威胁(SQL 注入袭击、跨域袭击、旁注袭击)6.1.9社会工程6.2网络安全防御6.2.1防火墙(体系构造、实现技术、配置和应用)6.2.2入侵检测与防护6.2.3VPN6.2.4安全扫描和风险评估6.2.5安全协议(IPSec、SSL、ETS、PGP、S-HTTP、TLS、IEEE802.1x、RADIUS、 Kerberos、X.509)6.2.6网络安全防备意识与方略6.2.7网络蜜罐技术7.信息系统安全知识7.1计算机设备安全7.1.1计算机系统构造旳安全实现7.1.2电磁辐射和干扰7.1.3物理安全7.1.4计算机旳可靠性技术7.1.5计算机存储器安全7.1.6嵌入式系统旳安全7.2操作系统旳安全7.2.1操作系统安全增强旳实现措施7.2.2身份认证7.2.3访问控制7.2.4存储器保护技术7.2.5文献保护7.2.6审计7.2.7主流操作系统安全机制分析Windows 旳安全增强机制措施 Linux 旳安全增强机制措施7.3 据库系统旳安全7.3.2 数据库加密7.3.1 据库安全旳概念7.3.3 数据库安全审计7.3.4 数据库备份与恢复7.3.5 主流数据库旳安全机制●SQL 旳数据库安全功能●Oracle 数据库旳安全功能7.4恶意代码与恶意软件7.5计算机取证,措施与工具8.应用安全8.1 Web 安全8.1.1Web 安全威胁8.1.2Web 威胁防护技术●WEB 访问安全●网页防篡改技术●WEB 内容安全8.2 电子商务安全8.2.1电子商务旳特点与安全需求8.2.2电子商务旳安全认证体系●身份认证技术●数字证书技术8.2.3 电子商务旳安全服务协议●SET 协议●SSL 协议8.3 嵌入式系统8.3.1智能卡旳分类与应用8.3.2USB-Key8.4 信息隐藏8.4.1信息隐藏旳分类、特点和常用算法8.4.2数字水印技术9.信息安全原则化知识9.1技术原则基本知识9.2原则化组织9.3信息安全原则10.信息安全有关旳法律、法规10.1信息安全法律10.2 信息安全法规 10.6 专利权10.3 运用计算机犯罪10.4 公民隐私权10.5 软件著作权10.7 电子签名法11.专业英语11.1具有工程师所规定旳英语阅读水平11.2熟悉信息安全领域旳英语术语考试科目2:信息安全应用技术1.密码技术应用●口令旳安全分析与保护●密码算法与协议旳应用2.计算机系统与网络安全●中小型网络旳安全需求分析与基本设计●网络安全产品旳配置与使用●网络安全风险评估●网络安全防护技术旳应用●计算机系统旳安全配置与安全使用3.信息系统安全旳分析与设计●信息系统安全旳需求分析与基本设计●信息系统安全产品旳配置与使用●信息系统安全风险评估●信息系统安全防护技术旳应用4.应用安全●Web 安全旳需求分析与基本设计●电子商务安全旳需求分析与基本设计●嵌入式系统旳安全应用5.信息安全案例分析三、题型举例(一)选择题● 某 Web 网站向 CA 申请了数字证书。
信息安全复习提纲
保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
完整性:保证数据的一致性,防止数据被非法用户篡改。
可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。
可控制性:对信息的传播及内容具有控制能力。
不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极 其重要的。
真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。
第1章信息安全概述1、通信安全→ 信息安全→信息保障2、 以下几个安全属性的含义:机密性、完整性、可用性、可控性、不可否认性3、答:信息安全包括了保密性、完整性和可用性三个基本属性:(1) 保密性:确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。
信息安全的发展阶段。
信息安全的三个最基本的目标。
M ——可能明文的有限集,成为明文空间C ——可能密文的有限集,称为密文空间(2) 完整性:确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用 户对信息进行不恰当的篡改;保证信息的内外一致性。
(3) 可用性:确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝, 允许其可能而且及时地访问信息及资源4、信息安全保障体系包括四个部分内容,即 PDRR 。
a) 保护(Protect )b) 检测(Detect )c) 反应(React )d) 恢复(Restore )第2章密码学基础1、 一个完整的密码体制包含的五个要素。
信息安全保障体系包含的内容。
K——一切可能密钥的有限集,称为密钥空间E——加密函数D——解密函数2、移位密码具体算法是将字母表的字母右移k 个位置,并对字母表长度作模运算加密函数:E k(m) = (m + k) mod q ;解密函数:D k (c) = ( c – k ) mod q ;此算法要会应用计算。
3、分组密码的工作原理。
加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
国家信息安全技术水平考试(NCSE)一级教学大纲简介NCSE(一级)内容及其对应的考试是为了考核认证一个网络安全专业人员的基本技能。
这些技能包括:主机安全配置,*作系统安全,TCP/IP的高级知识,网络应用的安全、病毒防范与分析等。
范围和比例与NCSE(一级)对应的考试内容主要包括6个方面(但不仅限于以下内容),各部分内容比例如下表所示。
信息安全基本理论网络应用的安全病毒分析与防范主机安全配置IP 和数据包结构NCSE(一级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。
每年的重大变更,相关机构都将发布这些调整。
培训与教学目的1.掌握主机及客户端信息安全理论技术; 2.灵活运用客户端(个人节点、桌面等)信息安全知识与技能配置单一节点; 3.掌握TCP/IP协议栈分析方法及数据封包、解包原则,分析预警网络应用数据; 4.理解信息安全领域的基本概念和方法、原则; 5.了解安全风险的概念性模型,树立系统安全、网络安全、物理安全、人事安全、*作安全、不可抗力安全的综合大安全观念。
教学重点客户端安全,包括系统、网络接口、邮件、病毒、单节点预警系统、单节点数据过滤系统等的配置与维护。
教学难点 TCP/IP协议栈分析,信息安全理论和安全风险的概念性模型。
说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举。
培养目标培养具备基本安全知识和技能的信息安全应用型人才,能够解决日常程序性工作中所遇到的信息安全问题。
培训对象小型网络系统管理人员,各行政、企事业单位普通员工前备知识与技能1.掌握安装和维护各种常用小型局域网的物理设备的方法; 2.理解TCP/IP协议簇,能够配置各种常用小型局域网的TCP/IP参数; 3.熟悉Windows 2000*作系统的安装、配置和维护; 4.了解至少一种Linux系统的发行版本; 5.推荐参加NCSE一级培训者应具备国家网络技术水平考试(NCNE)一级认证的知识技能水平或同等学力。
各章简介第一章信息安全基础叙述网络安全概念,定义网络安全术语。
在此基础上,宏观分析数据有效性,规划网络安全组件,并定义网络安全策略。
1.1 信息安全的定义 1.2 主机面临的安全性挑战 1.3 ISO 7498-2安全标准 1.4 BS 7799(ISO 17799:2000)标准 1.5 链路之外的安全风险 1.6 信息与网络安全组件 1.7 安全策略的制定与实施第二章高级TCP/IP分析首先描述TCP/IP的原理,分析IP寻址、路由原理,叙述VLSM和CIDR,以及X-casting等技术,进一步对TCP协议进行详细分析,并对ARP、RARP、ICMP、DNS、DHCP等协议从安全性角度进行分析,最后阐述IPSec协议和IPv6协议。
2.1 TCP/IP协议栈 2.2 物理层的安全威胁 2.3 网络层的安全威胁 2.4 传输层的安全威胁 2.5 应用层的安全威胁 2.6 IPSec协议 2.7 期望:下一代IP协议-IPv6 第三章IP数据报结构本章从网络监控出发,在使用企业级监控工具的基础上,对捕获的数据包分析其IP首部和TCP首部。
同时,对TCP协议的连接进行详细描述,并进一步通过对ICMP、UDP等协议包头的分析叙述碎片的产生和危害。
3.1 流量监控与数据分析 3.2 TCP/IP协议栈分析 3.3 网络层协议包头结构 3.4 传输层协议包头结构 3.5 TCP会话安全 3.6 应用数据流的捕捉与威胁分析 3.7 走近碎片第四章强化Windows安全针对Windows NT 4.0和Windows 2000这样特定的*作系统,描述Windows NT 4.0的登录、账号、密码、文件系统、打印机、注册表等各方面的安全性配置。
同时,对Windows 2000的安全结构进行系统的介绍,强调AD(Active Directory)的地位和安全性,分析Windows 2000下GPO的编辑与作用,讨论Windows 2000所支持的验证方式,重点分析Windows 2000下用户和组、资源、文件系统、网络等方面的安全。
4.1 *作系统安全基础 4.2 Windows 2000安全结构 4.3 Windows 2000文件系统安全 4.4 Windows 2000账号安全 4.5 GPO的编辑 4.6 AD(Active Directory)安全性考察 4.7 Windows 2000缺省值的安全性 4.8 评估Windows 2000主机安全第五章强化Linux安全分析Linux*作系统和内核,叙述Linux的安全管理,包括账号、密码、日志、文件系统等各个方面。
在剖析Linux下几个核心配置文件的详细配置和安全性参考、几个核心进程安全性分析、几个核心命令的使用方法的基础上,描述如何加固Linux系统的安全。
最后讲述了NFS和NIS的安全配置。
5.1 Linux系统综述 5.2 Linux发行版的通用命令 5.3 Linux文件系统安全性 5.4 Linux账号安全性 5.5 Linux的安全配置文件 5.6 NFS和NIS安全 5.7 Linux安全性的评估第六章病毒分析与防御本章涉及了计算机病毒实现技术、病毒的防范、病毒案例分析及计算机病毒的社会问题等等。
描述了病毒的定义、病毒的结构等,分析典型病毒的感染、触发、有效载荷三个有机部分,同时就病毒防御提出建议和可参考的案例。
详细介绍了多种防范病毒的软件,如Norton、瑞星和McAfee等。
6.1计算机病毒概述 6.2 病毒机制与组成结构 6.3病毒编制的关键技术 6.4 病毒程序源码实例剖析 6.5病毒攻击的防范与清除第七章网络应用服务叙述Internet组件,如NSPs、NAPs、ISPs、DNS等,随后讲述Internet个组件存在的安全性问题并提出相关的解决方案。
分析Web Hacking技术,重点强调Web服务的安全性;在此基础上,分别概括了Email、Script、Cookies等多种多样的安全威胁,同时还对DSL和Cable Modem等链路的安全性问题进行了分析和讲解。
7.1 网络应用种类 7.2 Email服务的安全隐患 7.3 邮件规避与检查 7.4WWW服务的双向风险 7.5 单节点在网络环境下的接口配置 7.6 网络应用的社会观讨论第八章攻击技术与防御基础按照网络攻击的几个阶段,对目标定位、拓扑映射、网络扫描与检测、蠕虫/木马攻击等共计方式进行了详细描述和原理分析,并对系统控制、验证破坏、非授权访问、密码破解、社交工程攻击、痕迹擦除等攻击进行系统的阐述。
最后,针对流行的DoS和DdoS攻击予以了细节性的剖析。
8.1 典型的攻击方式 8.2 电子欺骗攻击 8.3 前门攻击和后门攻击 8.4 拒绝服务攻击 8.5 木马攻击 8.6 个人防火墙的应用国家信息安全技术水平考试(NCSE)二级教学大纲简介NCSE(二级)内容及其对应的考试是为了考核认证一个信息安全专业人员的技能有效性和方案解决能力。
这些技能包括下列内容:信息安全理论、网络服务安全性实施、密码编码学及其应用、虚拟专有网络、网络边界设计与实现、企业入侵预警系统原理与实践等。
范围和比例与NCSE(二级)对应的考试内容主要包括8个方面(但不仅限于以下内容),各部分内容比例如下表所示。
NCSE(二级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。
每年的重大变更,相关机构都将发布这些调整。
培训与教学目的1.掌握网络与信息安全理论;2.灵活运用信息安全知识与技能配置服务器安全性;3.掌握信息安全领域的数据机密性、有效性、完整性、不可否认性、可用性的信息保护原则;4.理解风险评估的概念和方法、原则;5.掌握企业网络的边界设计原则和方法,灵活运用防御技能有效组织、实施边界安全;6.掌握信息安全的分析、设计、实施、评估、审计的方法。
教学重点掌握网络服务的安全配置方法,有效应用密码编码学,对网络边界进行审慎设计与实施,理解并确立信息安全生存周期与模型。
教学难点密码编码学,信息安全风险评估方法。
说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举培养目标培养熟练掌握安全技术的专业工程技术人员,能够针对业已提出的特定企业的信息安全体系,选择合理的安全技术和解决方案予以实现,并具备撰写相应文档和建议书的能力。
培训对象各行政、企事业单位网络管理员,系统工程师,信息安全审计人员,信息安全工程实施人员前备知识与技能1.理解信息安全领域基本的定义、概念和术语;2.掌握安装、配置和维护各种Internet服务的方法过程;3.管理和维护多种常见的广域网连接;4.熟悉Windows 2000和至少一种Linux发行版本的安装、配置、维护;5.参加NCSE二级培训者应具备NCSE一级认证的知识技能水平或同等学力各章简介第一章信息安全的基本元素叙述网络安全的数据保护原则,识别用户验证的关键技术,理解安全的若干要素。
1.1信息与网络安全的定义1.2 信息安全策略1.3 加密1.5 访问控制1.6 安全审计1.7 风险评估实例第二章密码编码学叙述密码编码学的定义,分类分析主要的加密方法和程序实现,在分析现代加密技术原理的基础上重点描述DES、Blowfish、RSA、MD5、SHA等算法的实现,在此基础上分别阐述PKI基础设施和密钥交换原理,阐述密码应用的重要原则。
2.1 密码编码学的历史2.2 加密方法的分类与识别2.2 对称加密2.4 数论导引2.5 非对称加密2.6 哈希散列与消息摘要2.7 公钥基础设施第三章应用加密技术叙述数据加密技术的应用,加密之于数据机密性、完整性、不可否认性的作用,掌握在Windows 2000和Linux平台下应用加密技术保障系统与网络安全的技能,灵活运用密码编码技术手段实现身份验证、数据加密传输、数字签名等应用。
3.1 密码的应用范畴3.2 身份鉴别应用3.3 电子邮件的安全性3.3 IP的安全性3.5 Web安全与TLS3.6 远程管理的安全性3.7 应用加密的执行过程第四章网络侦查技术审计叙述安全审计的概念和步骤,分析侦查与扫描技术细节原理、工具实现,强调侦查的重要性;同时描述有效屏蔽信息的手段与方法,应用企业级侦查与风险评估工具,如ISS、CA等顶级安全厂商的产品,结合国内产品进行实践性分析。
4.1 安全审计人员的职业角色4.2 审计的三个阶段4.3 安全侦查与踩点4.4 扫描技术剖析4.4 企业级的侦查与扫描工具4.6 社会工程4.7 获得的信息第五章攻击与渗透技术叙述网络中容易遭受攻击的对象,讨论渗透策略与手法,列举潜在的物理、系统、TCP/IP堆栈攻击。