国家信息安全技术水平考试(NCSE)二级教学大纲
NCR二级培训大纲
《NCR 二级培训》课程大纲一、课程基本信息课程名称:《NCR ATM二级培训》课程性质:专业技能课计划学时:120学时(25天)适用范围:所有在职的硬件工程师。
编制时间:2017-6-28编制人:陈世祥二、课程性质和任务课程性质:《NCR ATM二级培训》是一门介绍多品牌ATM厂家NCR公司目前在用主流设备的课程,是讲述硬件服务工程师在工作中如何维修NCR设备的必修课程。
课程任务:本课程的主要任务是使学员了解NCR在用的常见机型的机芯工作原理(模块组成及工作原理、机芯通讯原理、机芯供电原理),掌握NCR在用的常见机型的日常维护技术,能够熟练操作各机型的通用模块及现金处理模块,培养学员独立处理故障的能力和分析问题的能力。
三、课程特色本课程重点突出学员对NCR在用的常见机型的日常维护,各机型通用模块及现金处理模块的二级拆装与维修。
理论与实操相结合,注重学员实际操作和分析能力的培养。
四、课程内容和基本要求第一章取款机系列基础知识介绍课程目的和基本要求:了解取款机58系列与66系列的型号及命名规则;了解58系列与66系列取款机的区别;了解66系列取款机功能特点、技术参数、供电电源要求、等;掌握66系列各型号取机芯的通讯原理及工作原理;掌握66系列各型号取款机的通用模块的二级维修。
课程内容一、NCR机芯命名规则及型号二、NCR58系列机芯与66系机芯的区分三、NCR 66系列机芯模块功能特点、二级维修要点四、NCR 66系列机芯模块工作原理及常见二级维护要点第二章真空吸钞机芯的系统原理及模块介绍课程目的和基本要求:了解真空吸钞机芯的系统原理及结构部件;掌握各模块的功能作用。
熟悉机芯内部各类传感器、马达、真空阀门。
掌握机芯出钞原理及出钞路径。
课程内容一、真空吸钞机芯系统原理和主控板二、真空吸钞机芯结构部件及模块功能介绍三、真空吸钞机芯各类传感器、马达及真空阀门的分布及功能四、真空吸钞机芯出钞原理及出钞路径第三章真空吸钞机芯各模块的详细介绍课程目的和基本要求:掌握真空吸钞机芯各模块工作原理。
信息安全技术教学大纲
《信息安全技术》教学大纲课程编号:课程名称:信息安全技术学时/学分:34/2先修课程:网络操作系统计算机网络数据结构适用专业:计算机科学与技术开课教研室:网络与信息安全教研室一、课程性质与任务1.课程性质:本课程是计算机网络技术专业的专业基础课。
2.课程任务:本课程主要围绕计算机网络安全所涉及的主要问题进行讲解,内容包括:对称密码与公钥密码的基本原理、相关算法及应用,电子邮件的安全,IP安全,Web安全,恶意软件及防火墙等内容,本课程将为后续课程的学习打下良好的基础。
二、课程教学基本要求《信息安全技术》是一门重要的专业课程,通过本课程的学习,目的在于使学生掌握网络安全的基本理论和基本知识,重点掌握基本技能,树立网络安全防范意识,并在实际应用环境下能够运用所学网络安全技术分析、判断和解决所遇到的信息安全问题。
成绩考核形式:末考成绩(闭卷考试)(70%)+平时成绩(平时测验、作业、课堂提问、课堂讨论等)(30%)。
成绩评定采用百分制,60分为及格。
三、课程教学内容第一章信息安全概述1.教学基本要求本章主要是介绍一下信息安全的概念及重要性,让学生掌握网络安全与信息安全的联系,网络安全基础知识。
2.要求学生掌握的基本概念、理论、技能通过本章学习要求学生了解信息与信息安全的概念,信息的安全威胁,信息安全的需求与实现,常用的网络服务,掌握常用的网络命令。
3.教学重点和难点教学重点是信息、信息安全的定义,网络参考模型的划分。
教学难点是网络常用命令的使用。
4.教学内容(1)信息与信息安全主要知识点:信息,信息安全,信息安全体系结构,信息安全目标。
(2)信息的安全威胁主要知识点:物理层、网络层、操作系统层、应用层、管理层安全风险分析。
(3)信息安全的需求与实现主要知识点:信息安全的需求、实现。
(4)信息安全发展过程主要知识点:信息安全发展经历的三个阶段。
(5)网络协议参考模型主要知识点:OSI七层参考模型,TCP/IP四层参考模型。
信息安全技术课程教学大纲
(1)熟悉计算机病毒的定义,分类及特点;
(2)了解常用病毒防治软件和硬件。
3.信息保密技术
教学内容:加密体制的分类及基本要求、传统的加密技术(古典密码),对称密码技术
(DES、非对称密码技术(RSA。
教学要求:
(1)了解密码学的基本概念及加密体制的分类;
(2)掌握典型的DES分组密码算法;
[4]Bruce Schneier著.吴世忠等译.《应用密码学:协议、算法与C源程序》第二版
北京:机械工业出版社,2000
信息安全技术》课程教学大纲
课程编号:
总学时数:
48
总学分数:
2.5
课程性质:
选修课
适用专业:
计算机科学与技术
一、课程的任务和基本要求 计算机网络安全是计算机科学与技术专业计算机网络方向的专业限选修课。本课程要 求学生掌握信息保密技术,信息认证技术,PGP邮件加密软件,防火墙软件的使用;了解计
算机网络安全协议,防火墙与VPN技术,入侵检测技术,计算机病毒等计算机网络安全基本 理论与技术; 了解传输层安全协议的工作流程及其配置方法等, 提高学生在计算机实体与信 息安全领域的防范意识和相关的技术水平。
3、掌握常用的侦听与入侵检测方法和手段。
四、教学时数分配
理论:38实验:10上机:其它:
教学内容
学时分配
教学内容
学时分配
1.
网络安全概述
2
实验一
DES加密算法的简单实现
(C/VC++)
2
2.
计算机病毒
2
实验二
PGP邮件加密软件的使用
2
3.
信息保密技术
6
实验三
CISP--密码技术基础介绍
算法与密钥
数学理论的应用-算法 算法保密 算法参数控制-密钥 密钥保密-为了消息保密
对称算法与公开密钥算法
锁门的钥匙与开门的钥匙是同一把钥 匙--对称算法 锁门的钥匙与开门的钥匙不是同一把 钥匙两把或更多--公开密钥算法
密码分析与密码攻击
攻击(数学方法与计算支持) 密文攻击、已知明文攻击、选择明文 攻击、选择密文攻击、野蛮攻击 泄露(非技术方法)
§2.4 RC系列
RC系列是Ron Rivest为RSA公司设计的一系
列密码:
• RC1从未被公开,以致于许多人们称其只出现在 Rivest的记事本上;
• RC2是变长密钥加密密法;(RC3在设计过程中在 RSADSI内被攻破);
• RC4是Rivest在1987年设计的变长密钥的序列密 码;
• RC5是Rivest在1994年设计的分组长、密钥长的 迭代轮数都可变的分组迭代密码算法;
Cipher Feedback (CFB) mode
The Cipher Feedback (CFB) mode is a confidentiality mode that features the feedback of successive ciphertext segments into the input blocks of the forward cipher to generate output blocks that are exclusive-ORed with the plaintext to produce the ciphertext, and vice versa. The CFB mode requires an IV as the initial input block. The IV need not be secret, but it must be unpredictable;
信息安全技术专业教学基本要求b
高等职业教育信息安全技术专业教学基本要求专业名称信息安全技术专业代码590208招生对象普通高中毕业生/“三校生”(职高、中专、技校毕业生)。
学制与学历三年制,专科。
就业面向表1:信息安全技术专业就业面向岗位培养目标与规格一、培养目标培养具有良好职业道德,熟悉网络及信息安全方面的法律法规,自觉维护国家、社会和公众的信息安全;能够综合运用所学基本知识、技能,集成信息安全系统,熟练应用信息安全产品,具有信息安全维护和管理能力的高素质技能型专门人才。
就业面向是信息安全硬件或软件产品的安装调试、系统集成、售后技术支持,产品销售及客户服务等工作;或在具有计算机网络的公司、银行、证券公司、海关、企事业单位及公、检、法等部门,从事计算机信息安全管理和维护工作。
二、培养规格1.毕业生应具备的综合职业能力(职业核心能力):计算机网络及企业信息系统的安全管理能力;信息安全技术应用能力;信息安全系统的集成和维护能力。
2.毕业生应达到的基本要求(基本素质、基本知识、基本能力、职业态度):(1)基本素质:①英文文档的阅读能力。
②自我管理、学习和总结能力。
③熟练使用IT工具进行相关文档编写的能力。
④很好地进行团队合作及协调能力。
⑤与他人沟通的能力。
⑥身心健康。
(2)基本知识:①国家信息安全的法律法规和标准。
②信息系统安全管理知识。
③计算机硬件基本知识。
④程序设计基础知识。
⑤数据库及数据库安全基本知识。
⑥操作系统系统安全基本知识。
⑦网络技术基本知识。
⑧信息安全基本知识。
(3)基本能力:①有计算机操作(office 组件)基本能力。
②具有计算机组装维修基本能力。
③具有windows和linux操作系统安全配置能力。
④具有局域网组建基本能力。
⑤具有网络攻防技术基本能力。
⑥具有计算机病毒防范基本能力。
⑦具有路由和交换基本能力。
⑧具有信息安全产品配置与应用基本能力。
⑨具有系统运行安全与维护基本能力。
⑩具有数据备份与恢复的基本能力。
⑪具有安全扫描与风险评估的基本能力。
NCSE-信息安全-二级-第三章
鉴别机制
非密码的
口令机制、一次性口令机制、基于地址的机制、 基于个人特征的机制、个人鉴别令牌
基于密码算法的鉴别
采用对称密码算法的机制、采用公开密码算法 的机制、采用密码校验函数的机制、零知识证 明协议
14
口令机制
最广泛研究和使用的身份鉴别法 选择原则:易记、难猜、抗分析能力强 口令系统有许多脆弱点:
dd
234
2342
RE
RWE
16
一次性口令机制
一次性口令(OTP:One Time Password)
在登录过程中加入不确定因素,使每次登录过 程中传送 的信息都不相同,以提高登录过程安 全性。
例如
登录密码=MD5(用户名+密码 +时间),系统 接收到登录口令后做一个验算即可验证用户的 合法性。
17
鉴别目的
使别的成员(验证者)获得对声称者所声称的 事实的信任。
6
鉴别的分类
实体鉴别(身份鉴别)
定义:某一实体确信与之打交道的实体正是所需要的 实体。 特点:只是简单地鉴别实体本身的身份,不会和实体 想要进行何种活动相联系。
数据原发鉴别
定义:鉴定某个指定的数据是否来源于某个特定的实 体。 特点:不是孤立地鉴别一个实体,也不是为了允许实 体执行下一步的操作而鉴别它的身份,而是为了确定 被鉴别的实体与一些特定数据项有着静态的不可分割 的联系。
38
PPTP协议
由Microsoft和Ascend在PPP协议基础上 开发,用于Clien—LAN型隧道VPN的实现 (VPDN) 对用户的PPP帧封装成IP报文进行隧道传 送 需要用户配置,增加难度和安全隐患 不具备数据源身份认证,仅依靠PPP的身 份认证机制
39
国家信息安全考试大纲
保护范围:个人信 息的收集、使用、 存储、传输、删除 等环节
法律责任:违反法 律规定,将承担民 事、行政、刑事责 任
监管机构:国家互 联网信息办公室、 公安部等
知识产权保护法律制度
知识产权的定义和范围
知识产权的侵权行为和法律责任
添加标题
添加标题
知识产权的保护方式
添加标题
添加标题
知识产权的申请和维护流程
防火墙的类型: 数据包过滤防火 墙、代理防火墙、 状态检查防火墙 等
防火墙的工作原 理:通过分析网 络流量,阻止不 符合安全策略的 数据包通过
防火墙的应用场 景:企业网络、 数据中心、家庭 网络等
入侵检测与防御技术
入侵检测技术: 通过分析网络流 量、系统日志等 数据,发现潜在 的安全威胁
入侵防御技术: 通过防火墙、入 侵检测系统等设 备,阻止恶意攻 击进入网络
隐私保护:确保用户个人信 息的安全性,防止泄露和滥
用
法律法规:遵守相关法律法 规,确保电子商务活动的合
法性和合规性
电子政务安全
电子政务的安全威胁和挑战
电子政务的定义和重要性
电子政务的安全防护措施
电子政务的安全管理策略和 实践
工业控制系统安全
工业控制系统的重 要性:工业控制系 统是现代工业生产 的核心,其安全关 系到整个工业体系 的稳定运行。
大数据安全
大数据安全定义:大数据安全是指在大数据环境下,对数据的收集、存储、处理、传输 和应用过程中,采取有效措施,确保数据安全、隐私和合规性。
大数据安全威胁:包括数据泄露、数据篡改、数据滥用、数据丢失等。
大数据安全技术:包括数据加密、数据脱敏、数据隔离、数据审计、数据备份等。
大数据安全实践:包括制定大数据安全策略、建立大数据安全体系、加强大数据安全培 训等。
全国网络技术水平考试大纲
全国网络技术水平考试大纲全国网络技术水平考试(NCNE)目前共分四个认证等级,是根据职业市场对信息化人才需求的不同而设定的。
清晰、合理的认证等级设立既有助于用人单位聘用合适人才,也有利于IT人才准确定位自身的职业发展目标。
下面就由店铺来给大家说说全国网络技术水平考试大纲的介绍吧。
欢迎大家前来阅读!全国网络技术水平考试大纲NCNE大纲下载:一级教学大纲一级实验大纲二级教学大纲二级实验大纲三级教学大纲三级实验大纲四级教学大纲四级执行大纲四级实验大纲全国网络技术水平考试一级课程(National Certified Network Administrator) 内容介绍:◆ 培训目标使学员具备设计、实现、维护和管理各种常用小型局域网的技能,并了解相关的初步理论知识。
◆ 培训内容:● 网络基础知识● 网络布线● OSI参考模型与网络协议● 网络互连设备● 局域网技术● IP地址的划分与配置● Windows 98操作系统的安装、配置与管理● Windows NT/2000操作系统的安装、配置与管理● Linux操作系统的安装、配置与管理● 在不同操作系统平台(win98/winNT/Linux)上实现文件服务与打印服务● 基于不同操作系统平台(win98/winNT/Linux)的网络接入方案● 其他典型网络操作系统的介绍及其同Windows网络的互连● 网络安全简介◆ 经过培训并通过考试后学员应具备的能力:● 安装和维护各种常用小型局域网的物理设备;● 配置各种常用小型局域网的TCP/IP参数;● 配置和维护各种常用小型局域网的文件服务器和打印服务器;● 配置PC机和各种常用小型局域网连接到Internet;● 保证各种常用小型局域网正常运行。
全国网络技术水平考试二级课程(National Certified Associate Network Engineer) 内容介绍:◆ 培训目标:使学员具备配置、管理和维护多种常用的、多平台的、包含广域网连接的且功能完善的小型企业网的技能和相关理论知识◆ 培训内容:● 通信基础知识● 以太局域网的帧结构与工作原理● 网桥、交换机的原理与使用● 虚拟局域网(VLAN)● 令牌环与FDDI● ATM网络● TCP/IP协议与应用服务的实现● 路由原理与路由协议● 广域网技术● 网络安全● 网络监视、管理与排错◆ 经过培训并通过考试后学员应具备的能力:● 安装、配置和维护DHCP服务器、DNS服务器、FTP服务器、邮件服务器和WWW服务器● 按照网络管理的需求划分IP子网● 管理和维护多种常见的广域网连接● 安装、配置和维护小型防火墙软件● 监视网络运行并能排除简单故障● 保证各种常用小型企业网的正常运行全国网络技术水平考试三级课程(National Certified Network Engineer) 内容介绍:◆ 培训目标使学员具备设计、安装、配置、维护和管理包含多种网络设备的,大规模、跨地域的复杂网络的技能和相关理论知识。
信息安全2课程大纲及知识点
3. 网络病毒
4.计算机病毒检测与防范
第
七
章
防火墙技术
4
1.防火墙概述
学习目标:了解防火墙的发展趋势。理解防火墙的功能。掌握防火墙的体系结构和常用配置方法。
重点:防火墙的体系结构和常用配置方法及案例分析。
2.防火墙的功能
3.防火墙的发展和类型
4.防火墙体系结构
5.防火墙选择原则
2.数据库系统的常见攻击手段
3.SQL注入攻击及防范
4.数据库系统安全的常用技术
5.典型数据库安全性实例分析
第
五ห้องสมุดไป่ตู้
章
信息安全与加密技术
6
1.信息安全的密码学基础
学习目标:了解密码系统的组成和加密算法的基本思想。掌握对称加密和非对称加密体制。掌握DES和RSA加密算法。熟悉安全协议和认证的应用。
重点:对称加密和非对称加密体制。
5.入侵检测系统的产品
第
九
章
VPN(
虚拟专用网)技术
2
1虚拟专用网概述
学习目标:了解VPN的基本功能和分类。理解虚拟专用网的基本概念。掌握VPN所需的安全技术。重点:VPN所需的安全技术。
2. VPN的基本功能
3.VPN所需的安全技术
4 .VPN的分类
5.VPN案例分析
第
十
章
移动无线网网安全
2
1.无线网络安全概述
2.运行维护设备安全管控
3.运行维护人员安全管控
4.运维系统安全管控平台配置
5.运维操作安全监控
难点:RSA加密算法
2.密码学的基本概念
3.对称密码体制
4.非对称密码体制
全国信息化工程师GIS应用水平考试_NCIE-GIS_二级应用方向考试大纲
全国信息化工程师----GIS应用水平考试(NCIE-GIS)二级应用方向考试大纲(2009.8 月修订)为了更好地指导考生学习,地理信息系统软件及其应用教育部工程研究中心依据该考试的整体指导思路,会同有关专家共同制定了全国信息化工程师----GIS 应用水平考试大纲。
第一部分大纲概述一、考试大纲名称全国信息化工程师---GIS 应用水平考试二级考试大纲(应用方向)。
简称全国GIS 应用水平二级考试大纲(应用方向)。
二、水平描述获得二级水平证书(应用方向)者,对GIS 的基本原理与功能具有深刻的认识,并能将GIS 的强大功能灵活地应用到各行各业。
获得二级水平证书(应用方向)者,具备针对不同的行业应用进行GIS 需求分析、平台选型、项目实施方案编写的能力;具备担任GIS 应用工程师、GIS 应用项目经理等相关岗位的技能储备。
获得二级水平证书(应用方向),需要至少熟悉一种GIS 主流平台软件的功能与体系结构,并能熟练地使用该GIS 平台软件进行数据采集、编辑、管理与统计分析。
三、考试内容考试的主要内容为计算机应用能力、GIS 原理、GIS 应用、GIS 建设及工程管理、工具型GIS 软件的高级应用、以及当年度GIS 最新的行业知识与新闻。
四、基本考试题型(实际考试中可能出现的题型)1.名词解释;2.判断题;3.选择题(单项选择题、不定项);6.综合题(案例分析或应用阐述或操作描述)五、考试方法1. 考试组织考试采取全国统一组织考试的模式,由工业和信息化部电子人才交流中心、教育部GIS 软件及其应用工程研究中心汇同各高校考试中心的有关专家统一命题、阅卷。
全国各地GIS 应用水平考试认定考试中心负责本地区具体的考务组织。
2.试卷满分及考试时间试题满分150 分,90 分为合格线、120 为优秀线。
考试时间:150 分钟。
3.答题方式目前采取综合笔试,逐步实现计算机在线答题。
试卷分为客观题、主观题两部分,考试涉及到的工具型GIS 软件的操作,可以借助MapGIS67、MapGIS7.x、ArcGIS9.x 等比较常用的平台作答。
国家信息安全考试大纲
简介
NCS(E一级) 内容及其对应的考试是为了考核认证一个网络安全专业人员的基本技能。这些技能包括: 主机安全配置,*作系统安全,TCP/IP的高级知识,网络应用的安全、病毒防范与分析等。范围和比例与NCSE(一级)对应的考试内容主要包括6个方面(但不仅限于以下内容),各部分内容比例如下表所示。
第四章强化Windows安全
针对Windows NT4.0和Windows2000这样特定的*作系统,描述Windows NT4.0的登录、账号、 密码、文件系统、打印机、注册表等各方面的安全性配置。同时,对Windows2000的安全结构进行系统的 介绍,强调AD(ActiveDirectory)的地位和安全性,分析Windows2000下GPO勺编辑与作用,讨论Windows 2000所支持的验证方式,重点分析Windows2000下用户和组、资源、文件系统、网络等方面的安全。4.1*作系统安全基础4.2 Windows 2000安全结构4.3 Windows 2000文件系统安全4.4 Windows 2000账号 安全4.5 GPO勺编辑4.6 AD( Active Directory)安全性考察4.7 Windows2000缺省值的安全性4.8评 估Windows2000主机安全
析,信息安全理论和安全风险的概念性模型。说明:所有知识点及教学内容讲解均按照了解、理解、掌握、 灵活运用四个级别加以列举。
培养目标 培养具备基本安全知识和技能的信息安全应用型人才,能够解决日常程序性工作中所遇到的信息安全 问题。
培训对象
小型网络系统管理人员,各行政、企事业单位普通员工
前备知识与技能
1.掌握安装和维护各种常用小型局域网的物理设备的方法;2.理解TCP/IP协议簇,能够配置各种
信息安全师国家职业标准
CSPEC-PXKS02等级测评师培训大纲公安部信息安全等级保护评估中心二〇一〇年四月等级测评师培训大纲为贯彻落实《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》(公信安[2010]303号)的精神,在全国开展信息安全等级保护测评体系建设工作,对开展等级测评工作的测评人员进行专门的培训和考试,特制定本大纲。
本大纲以信息安全等级保护相关标准为基础,结合信息安全等级测评工作实际需要,明确了开展等级测评工作的人员能力要求,用以指导信息安全等级测评师的培训和考试工作。
1培训对象信息安全等级测评师培训是针对等级测评机构中的测评人员进行的培训,初级、中级和高等级测评师与等级测评机构中的测评员、项目负责人(或项目组长)和技术负责人(或技术总监)三个工作岗位相对应,通过初级、中级和高级等级测评师培训和考试后,颁发相应的等级测评师证书,等级测评人员需持等级测评师证上岗。
1)初级等级测评师初级等级测评师的培训对象是网络安全、主机安全、应用安全、安全管理和工具测试人员等。
报考人员需要具备信息安全基础知识和信息安全相关工作经验,熟悉TCP/IP 网络协议,了解标识与鉴别、访问控制等安全技术及原理,熟悉主流服务器操作系统、路由器、交换机、防火墙等设备的操作与配置。
2)中级等级测评师中级等级测评师的培训对象是项目负责人(或项目组长)。
报考人员需要具备信息安全理论基础,对系统安全、网络安全、应用安全和攻击测试等有深入了解,作为项目负责人组织实施过信息系统安全测评项目,熟悉国内外信息安全相关产品特性,具有较丰富的测评实践经验、良好的沟通协作和文字表达能力。
3)高级等级测评师高级等级测评师的培训对象是技术负责人(或技术总监)。
报考人员需要具备信息安全理论基础,具有信息安全理论、信息安全技术的研究和实践经验,从事过信息安全方面的测评、规划、设计、实施、运维等工作。
熟悉信息安全标准和产品特性,熟悉信息安全技术发展动向。
国赛考核大纲v2[1][1].0
全国职业院校技能大赛(高职组)信息安全技术应用竞赛大纲目录一.竞赛说明 (1)二.竞赛大纲 (2)2.1信息安全基础知识 (2)2.2基本操作知识 (2)2.3网络知识 (2)2.4windows服务器知识 (3)2.5Linux系统知识 (3)2.6Web系统知识 (3)2.7数据库知识 (4)2.8扫描探测知识 (4)2.9溢出攻击知识 (4)2.10破解验证技术 (4)2.11安全加固知识 (4)2.12恶意代码分析及清除知识 (5)2.13数据恢复知识 (5)三.工具列表 (6)四.竞赛环境 (7)一. 竞赛说明一、信息安全技术应用赛项将采取在虚拟化环境中动手安装、实际组网、上机操作的方式进行竞赛,竞赛内容分为三个方面的知识,分别为:“安全网络组建”、“信息系统加固”和“信息安全渗透测试”等内容。
无论是省级选拔赛还是国家级竞赛,都将包含上述竞赛内容。
二、竞赛大纲中对专业知识的要求分为掌握、熟悉、了解。
掌握即要求能解决实际工作问题;熟悉即要求对有关信息安全的知识有深刻理解,了解即要求具有信息安全有关的广泛知识。
三、只能以院校参赛队为单位参与本次信息安全技术应用的相关赛事,每个院校参赛队由3名选手组成,可配2名指导教师。
二. 竞赛大纲竞赛大纲分为四个部分:●应知应会的基础知识:2.1-2.2;●安全网络组建:2.3;●信息系统加固:2.4-2.7;●信息安全渗透测试:2.8-2.13;2.1 信息安全基础知识1、了解信息安全基本概念2、了解网络安全主要概念及意义3、了解安全隐患的产生原因、类型区别(被动攻击,主动攻击等)4、了解安全分类(技术缺陷,配置缺陷,策略缺陷,人为缺陷等)5、了解网络安全的实现目标和主要技术措施6、了解信息安全的主要表现形式(蠕虫或病毒扩散,垃圾邮件泛滥,黑客行为,信息系统脆弱性,有害信息的恶意传播)2.2 基本操作知识1、熟悉使用IE浏览器访问网站;2、熟悉Microsoft Office办公软件的使用;3、熟悉windows XP、Windows2003和Linux等常见操作系统的使用;4、熟悉cmd、telnet、netstat、ping、net等常用命令的使用;5、熟悉ftp命令的使用;2.3 网络知识1、掌握VLAN、VTP、STP、MRRP操作;2、熟悉端口隔离、链路捆绑、端口镜像操作3、熟悉端口安全、AM基本操作;4、熟悉ACL、MAC ACL操作5、了解DHCP、DHCP Reply操作;6、熟悉路由器与交换机基本操作,TFTP文件的上传下载、远程登录设置,WEB认证设置操作;7、熟悉防火墙基本操作:a) NAT 配置、透明模式配置、混合模式配置;b) DHCP 配置、负载均衡配置、源路由配置、双机热备配置;8、熟悉IDS的搭建与使用;2.4 Windows服务器知识1、了解Windows服务器的常用应用配置;2、了解Windows 2003 server的基本操作;3、了解服务与进程的对应关系;4、设置是否允许用户通过账号自动登录;5、使用系统工具创建、删除用户和更改密码;6、掌握帐号密码长度和复杂度概念,会通过控制面板中的工具设置密码复杂度、密码使用期限等策略;2.5 Linux系统知识1、了解Linux系统不同文件夹的含义;2、熟悉Linux系统基本命令的使用,如cd、pwd、mkdir、top、ps;3、熟悉文本编辑器VI的使用;4、掌握打开、删除、修改文件的命令使用;5、2.6 Web系统知识1、了解IIS服务、Apache 、Tomcat基本概念;2、掌握IIS服务器、Apache、Tomcat文件的默认存放目录;3、会通过internet服务管理器查看、配置web服务器基本属性;4、掌握网页路径和服务器目录的关系;2.7 数据库知识1、了解数据库的基本概念和作用;2、了解数据库的常用端口,如1433 、3306;3、了解数据库和web应用服务之间的关系;4、了解默认数据库管理员SA;5、掌握如何查看和修改SA密码;6、2.8 扫描探测知识1、了解信息安全探测基本概念及目标;2、了解Whois信息查询方法;3、熟悉Ping,traceroute探测方法;2.9 溢出攻击知识1、了解溢出攻击的历史、危害;2、熟悉溢出攻击的原理;3、熟悉常见的溢出攻击漏洞;2.10 破解验证技术1、掌握暴力破解方法2、掌握密码数据字典配置、使用方法3、会使用字典生成工具生成字典,掌握superdic生成字典的方法;4、熟悉操作系统口令破解Windows/Linux/Unix工具,如smbcrack;2.11 安全加固知识1、熟悉主流操作系统及数据库主要安全选项;2、掌握补丁及防护软件安装方法;3、掌握Windows系统账号添加、删除命令;4、掌握Linux系统账户添加、删除命令;5、掌握Windwos口令修改方法;6、掌握Linux口令修改方法;7、2.12 病毒及恶意代码分析及清除知识1、了解恶意代码及病毒的生存技术;2、了解恶意代码及病毒的攻击技术;2.13 数据恢复知识1、熟悉硬盘存储原理;2、熟悉数据存储类型;3、掌握数据恢复软件进行实际的数据恢复操作;三. 工具类型熟练掌握下列安全工具:1、扫描类;2、溢出类;3、弱口令利用类;4、SQL注入类;5、COOKIE注入类;6、破解类;7、远程访问类;8、抓包分析类;9、补丁类;10、系统查看类;11、文件加密类;12、病毒分析类;工具自备,比赛前一天提供到大赛组委会;禁止使用DoS、DDoS、ARP欺骗、病毒类等恶意攻击类软件,一经发现,立即取消比赛资格。
国家信息安全技术水平考试
15
网络中存在的威胁
拒绝服务攻击 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程 序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被 排斥而不能进入计算机网络系统或不能得到相应的服务。
16
网络中存在的威胁
利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户 很难防范。
• 访问验证保护级
26
国内安全标准、政策制定和实施情况
主要的安全考核指标有
• • • • • • • • • 身份认证 自主访问控制 数据完整性 审计 隐蔽信道分析 对象重用 强制访问控制 安全标记 可信路径和可信恢复
27
安全标准应用实例分析 Windows NT 4.0 于1999年11月通过了美国 国防部TCSEC C2级安全认证,它具有身份鉴 别、自主访问控制、客体共享和安全审计等 安全特性。为了支持这些安全特性,Windows NT开发了专门的安全子系统。Windows NT的 安全子系统主要由本地安全授权(LSA)、安 全账户管理(SAM)和安全参考监视器(SRM) 等组成
体验理论
信息世界安全是现实生活的映射
33
遵照国标建设安全的网络
内部网的安全 内部网的安全防范应满足两条原则 • 内部网能根据部门或业务需要划分子网(物 理子网或虚拟子网),并能实现子网隔离 • 采取相应的安全措施后,子网间可相互访问
34
遵照国标建设安全的网络
12
第一章 信息安全基础
信息安全包括五个基本要素
可审查性
可控性
可用性 完整性 机密性
13
第一章 信息安全基础
机密性 • 确保信息不暴露给未授权的实体或进程 完整性 • 只有得到允许的人才能修改数据,并且能够判别出数据是否已被 篡改 可用性 • 得到授权的实体在需要时可访问数据,即攻击者不能占用所有的 资源而阻碍授权者的工作 可控性 • 可以控制授权范围内的信息流向及行为方式 可审查性 • 对出现的网络安全问题提供调查的依据和手段
国家信息安全水平考试(NISP)二级
国家信息安全⽔平考试(NISP)⼆级近年来随着信息化技术的飞速发展,信息安全问题已经影响到我们的⽇常⽣活甚⾄国家安全,甚⾄已成为全球国际事务的重要话题。
“⽹络空间安全已经成为国家安全的战略⾼地。
”教育部信息安全专业教学指导委员会名誉主任沈昌祥院⼠说,国务院学位委员会增设“⽹络空间安全”为⼀级学科,将⾼校⽹络空间安全⼈才培养提到新的⾼度。
为提⾼各领域⼈才信息安全意识,落实国家信息安全⼈才培养战略,缓解我国信息安全领域专业⼈才存在的供需⽭盾,加快我国信息安全专业⼈才队伍的建设,逐步形成⼀⽀政治可靠、技能过硬、多层次的信息安全⼈才队伍,中国信息安全测评中⼼结合⼗五年开展“注册信息安全专业⼈员(CISP)”的经验,推出国家信息安全⼈才⽔平考试,即National Information Security Test Program简称NISP;该项⽬主要⾯向在校⼤学⽣,与CISP⽆缝对接,填补了在校⼤学⽣⽆法考取CISP认证的空⽩,被称为“校园版CISP”,得到了⽹络空间安全⾏业普遍认可的⾏业认证;成为信息安全专业⼤学⽣的必考证书;是计算机专业类⼤学⽣从事⽹络空间安全⾏业的就业通⾏证。
【报考条件】1.已取得NISP(⼀级)证书⼈员。
2.硕⼠及以上学历⼯作不满1 年、或⼤学本科学历⼯作不满2年、或⼤学专科学历⼯作不满4年的在职员⼯。
【培养⽬标】在信息安全企业、信息安全咨询服务机构、信息安全测评认证机构、社会各组织、团体、⼤专院校、企事业单位有关信息系统/⽹络建设、运⾏和应⽤管理的信息安全从业⼈员需要具备的信息安全意识。
能够独⽴建⽴、完善和优化企业信息安全制度和流程,使信息安全⼯作符合特定的规范要求,能够对系统中安全措施的实施进⾏跟踪和验证,能够建⽴起⽴体式、纵深的安全防护系统,部署安全监控机制,对未知的安全威胁能够进⾏预警和追踪。
【培养周期】15天【课程⼤纲】信息安全保障、信息安全规划、信息安全实现、信息安全运营、信息安全管理、信息安全评估、软件安全开发、法律法规政策与标准【课程时长】录播课(共5⼤模块,72个视频,总学时约30⼩时)、在线实验(约40个实验)【课程形式】在线培训,随报随学【考试形式】NISP⼆级与CISP线下考试⼀起进⾏(需提前预约)考试内容与CISP认证考试⼀致。
信息安全技术课程教学大纲
信息安全技术》课程教学大纲课程编号:总学时数:48总学分数: 2.5课程性质:选修课适用专业:计算机科学与技术一、课程的任务和基本要求计算机网络安全是计算机科学与技术专业计算机网络方向的专业限选修课。
本课程要求学生掌握信息保密技术,信息认证技术,PGP邮件加密软件,防火墙软件的使用;了解计算机网络安全协议,防火墙与VPN技术,入侵检测技术,计算机病毒等计算机网络安全基本理论与技术;了解传输层安全协议的工作流程及其配置方法等,提高学生在计算机实体与信息安全领域的防范意识和相关的技术水平。
二、基本内容和要求1.网络安全概述教学内容:网络安全的概念,网络安全面临的威胁,网络的安全机制。
教学要求:(1)熟悉网络安全的概念;(2)了解网络面临的主动、被动攻击及主要的安全防范措施。
2.计算机病毒教学内容:计算机病毒概述,病毒的定义及特点,病毒的分类及特征,病毒的检测、清除及预防,计算机病毒的发展趋势。
教学要求:(1)熟悉计算机病毒的定义,分类及特点;(2)了解常用病毒防治软件和硬件。
3.信息保密技术教学内容:加密体制的分类及基本要求、传统的加密技术(古典密码),对称密码技术(DES、非对称密码技术(RSA。
教学要求:(1)了解密码学的基本概念及加密体制的分类;(2)掌握典型的DES分组密码算法;(3)熟悉RSA公钥密码算法。
4.信息认证技术教学内容:数字签名技术,站点认证,身份认证技术,RSA数字签名算法。
教学要求:( 1)熟悉数字签名、身份认证技术、杂凑技术的概念;(2)了解RSA数字签名算法;( 3)掌握认证的概念和站点认证、身份认证的基本原理和方法;( 4)掌握利用公钥密码进行数字签名的一般原理和方法。
5.防火墙技术与虚拟专用网教学内容: Internet 受到的安全威胁、防火墙技术和虚拟专用网络技术;常用的防火墙的软件。
教学要求:( 1)了解目前 Internet 受到的安全威胁;( 2)熟悉防火墙的安全策略,防火墙的体系结构及其应用;( 3)了解虚拟专用网的基本用途,( 4)掌握一种防火墙软件的使用。
《信息安全与技术》教学大纲
附件1:《信息安全与技术》教学大纲一、课程基本信息二、课程性质与任务本课程《信息安全与技术》是经济信息管理专业的一门专业拓展限定选修课。
信息安全技术知识,是从事与信息安全相关领域工作的必备知识。
随着电脑在社会各个领域的广泛应用,以电脑为核心的信息系统安全保密的问题显得越来越突出。
电脑网络是目前信息存储、获取、传递、交换、应用的一个主要媒介,是信息安全的主要阵地。
本课程的任务是让学生掌握信息安全学科的基本理论,对信息系统的整体安全有较为深刻的认识,并且掌握实现信息安全的基本工具的使用方法。
为学习信息安全领域内的其它课程以及从事信息安全领域的工作打下坚实的基础。
三、课程教学理念与教学设计思路职业技术学院是培养应用型人才的场所,要求学生通过在校学习掌握一定的技能。
《电脑网络管理》课程内容理论与实践较强,能提高学生的理论水平与培养学生的实际动手能力,使学生学了之后能获得一技之长,这正是高职院校所需要的。
通过本课程的讲授与实践,培养学生过硬实践操作能力。
从而适应信息社会的飞速发展,到达新时期对高职高专院校电脑应用专业学生基本素质的要求,并为以后进一步学习和应用电子商务网站、网络营销等知识打下坚实的基础。
在本课的学习中始终理论与实践结合,结合实际案例或实践操作方法讲解理论知识。
授课与实践操作的学时比例为3:1 。
四、课程的教学目的与基本要求1.理解网络安全基础知识。
包括OSI模型、TCP/IP协议、常用端口、网络命令、进程服务等。
2. 了解局域网的攻击防御及控制技术3. 掌握黑客常用的工具及这些工具的使用方法。
4. 掌握操作系统常规的安全防范方法,通过操作系统的安全防范,加强系统的安全性。
5. 掌握木马、病毒攻击及其防范。
6. 掌握数据的备份与恢复。
7. 掌握密码学与PGP加密的方法。
五、本课程对学生的要求对学生的要求主要分为三个层次:了解、理解和掌握。
了解是能正确判别有关概念和方法;理解是能正确表达有关概念和方法的含义;掌握是在理解的基础上能够灵活应用,解决实际问题。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
各行政、企事业单位网络管理员,系统工程师,信息安全审计人员,信息安全工程实施人员
前备知识与技能
1.理解信息安全领域基本的定义、概念和术语;
2.掌握安装、配置和维护各种Internet服务的方法过程;
3.管理和维护多种常见的广域网连接;
4.熟悉Windows 2000和至少一种Linux发行版本的安装、配置、维护;
9.1什么是入侵检测
9.2入侵检测系统的构架
9.3 IDS原理和配置
9.4 IDS躲避技术
第二章密码编码学
叙述密码编码学的定义,分类分析主要的加密方法和程序实现,在分析现代加密技术原理的基础上重点描述DES、Blowfish、RSA、MD5、SHA等算法的实现,在此基础上分别阐述PKI基础设施和密钥交换原理,阐述密码应用的重要原则。
2.1密码编码学的历史
2.2加密方法的分类与识别
2.2对称加密
国家信息安全技术水平考试(
第一部分
简介
NCSE(二级)内容及其对应的考试是为了考核认证一个信息安全专业人员的技能有效性和方案解决能力。这些技能包括下列内容:信息安全理论、网络服务安全性实施、密码编码学及其应用、虚拟专有网络、网络边界设计与实现、企业入侵预警系统原理与实践等。
范围和比例
与NCSE(二级)对应的考试内容主要包括8个方面(但不仅限于以下内容),各部分内容比例如下表所示。
2.4数论导引
2.5非对称加密
2.6哈希散列与消息摘要
2.7公钥基础设施
第三章应用加密技术
叙述数据加密技术的应用,加密之于数据机密性、完整性、不可否认性的作用,掌握在Windows 2000和Linux平台下应用加密技术保障系统与网络安全的技能,灵活运用密码编码技术手段实现身份验证、数据加密传输、数字签名等应用。3.1密码应用范畴3.2身份鉴别应用
3.3电子邮件的安全性
3.3 IP的安全性
3.5 Web安全与TLS
3.6远程管理的安全性
3.7应用加密的执行过程
第四章网络侦查技术审计
叙述安全审计的概念和步骤,分析侦查与扫描技术细节原理、工具实现,强调侦查的重要性;同时描述有效屏蔽信息的手段与方法,应用企业级侦查与风险评估工具,如ISS、CA等顶级安全厂商的产品,结合国内产品进行实践性分析。
培训与教学目的
1.掌握网络与信息安全理论;
2.灵活运用信息安全知识与技能配置服务器安全性;
3.掌握信息安全领域的数据机密性、有效性、完整性、不可否认性、可用性的信息保护原则;
4.理解风险评估的概念和方法、原则;
5.掌握企业网络的边界设计原则和方法,灵活运用防御技能有效组织、实施边界安全;
6.掌握信息安全的分析、设计、实施、评估、审计的方法。
教学重点
掌握网络服务的安全配置方法,有效应用密码编码学,对网络边界进行审慎设计与实施,理解并确立信息安全生存周期与模型。
教学难点
密码编码学,信息安全风险评估方法。
说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举。
培养目标
培养熟练掌握安全技术的专业工程技术人员,能够针对业已提出的特定企业的信息安全体系,选择合理的安全技术和解决方案予以实现,并具备撰写相应文档和建议书的能力。
考试范围
考试比例
信息安全理论与定义
10%
网络攻击技术
8%
网络服务的安全配置
18%
密码编码学
12%
VPN原理与实施
15%
防火墙原理与实施
15%
IDS原理与实施
15%
综合方案
7%
总计
100%
NCSE(二级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。每年的重大变更,相关机构都将发布这些调整。
7.1操作系统安全机制
7.2 Windows 2000安全概述
7.3 Unix安全概述
7.4文件系统安全
7.5账号与密码安全
7.6降低系统风险
第八章应用服务的安全性
叙述网络应用服务的脆弱性,重点分析WWW、FTP、SMTP、SNMP等服务的安全风险,在此基础上描述Web验证与加密方法,FTP安全配置和SMTP的验证、SSL集成支持等,最后阐述了SNMP服务的安全性配置,分析了SNMPv3的安全特性。
5.2审计系统bug
5.3拒绝服务攻击
5.4审计DDoS攻击
5.5缓冲区溢出
5.5审计策略的定制
第六章控制阶段的安全审计
叙述攻击者在网络节点上的控制手段,掌握获得网络控制权的规则、手段和工具,叙述控制阶段权限的提升、信息的收集、新安全漏洞的开启、痕迹的擦除、对其它系统的攻击等,同时分析记录控制过程和手段的方法。
8.1应用服务的划分
8.2 WWW服务安全性
8.3 FTP安全
8.4 SMTP和POP
8.5 SNMP分析
8.6正确对待服务风险
第九章入侵检测系统原理与应用
描述ID的定义,划分ID系统的各个组件和IDS矩阵。通过对主机IDS和网络IDS的具体分析,描述IDS技术中的特征分析功能,并阐述如何实现、配置一个IDS系统。描述特征分析的原理,分析入侵指纹的采集与归纳。分析CVE(Common Vulnerabilities and Exposures)技术,在此基础上讲述一些公共的攻击/入侵指纹的原理。
5.参加NCSE二级培训者应具备NCSE一级认证的知识技能水平或同等学力。
第二部分各章简介
第一章信息安全的基本元素
叙述网络安全的数据保护原则,识别用户验证的关键技术,理解安全的若干要素。
1.1信息与网络安全的定义
1.2信息安全策略
1.3加密
1.4身份认证
1.5访问控制
1.6安全审计
1.7风险评估实例
4.1安全审计人员的职业角色
4.2审计的三个阶段
4.3安全侦查与踩点
4.4扫描技术剖析
4.4企业级的侦查与扫描工具
4.6社会工程
4.7获得的信息
第五章攻击与渗透技术
叙述网络中容易遭受攻击的对象,讨论渗透策略与手法,列举潜在的物理、系统、TCP/IP堆栈攻击。最后描述反渗透和攻击的方法。
5.1常见攻击类型和特征
6.1控制阶段的规则
6.2永恒的话题:暴力破解
6.3控制手段
6.4木马程序的利用与检测
6.5跳板系统
6.6控制阶段的安全审计
第七章系统安全性
综合讲述Windows 2000和Linux系统的安全性,描述系统安全的评估标准和安全等级,明确风险、脆弱性、威胁三者之间的关系和区别,分析操作系统的文件、账号、密码、附加服务等的安全性。