信息安全工程师考试大纲
信息安全工程师综合知识大纲考点:密码体制分类
信息安全工程师综合知识大纲考点:密码体制分类【考点分析】:重点掌握。
【考点内容】:根据密钥的特点,密码体制分为私钥和公钥密码体制两种,而介入私钥和公钥之间的密码体制称为混合密码体制。
一、私钥密码体制私钥密码体制又称为对称密码体制,当用户应用这种体制时,消息的发送者和接收者必须事先通过安全渠道交换密钥,以保证发送消息或接收消息时能够有供使用的密钥。
特点:一个密钥(加密和解密使用相同的密钥)。
优点:加解密简单(私钥密码算法处理速度快,常将其用作数据加密处理)。
缺点:密钥分配问题、密钥管理问题、无法认证源。
典型算法:DES、IDEA、AES等。
二、公钥密码体制1976年,W.Diffie和M.E.Hellman发表《密码学新方向》提出公钥密码体制思想。
公钥密码体制又称为非对称密码体制,其基本原理是在加密和解密的过程中使用不同的密钥处理方式,其中,加密密钥可以公开,而只需要把解密密钥安全存放即可。
在安全性方面,密码算法即使公开,由加密密钥推知解密密钥也是计算不可行的。
不适合大数据、明文加密。
特点:双密钥、用公钥推私钥在计算上不可行。
优点:密钥分发方便、密钥保管量少、支持数字签名。
缺点:加密速度慢(密钥有1024位,计算量大,不适合加密大数据)。
原理:发送方甲方和接收方乙方都分别有各自的公钥和私钥,且甲方的公钥加密只能由甲方的私钥解密,乙方同。
双方的公钥是可以共享的,但是私钥只能自己保密,此时,甲方要传输数据给乙方,明显应该使用乙方的公钥来加密,这样,只有使用乙方的私钥才能解密,而乙方的私钥只有乙方才有,保证了数据的保密性,也不用分发解密的密钥。
目前由三种公钥密码体制类型被证明是安全和有效的,即RSA体制,ELGamal体制及椭圆曲线密码体制。
三、混合密码体制混合密码体制利用公钥密码体制分配私钥密码体制的密钥,消息的收发双方共用这个密钥,然后按照私钥密码体制的方式,进行加密和解密运算。
混合密码体制的工作原理:第一步,消息发送者Alice用对称密钥把需要发送的消息加密。
信息安全工程师综合知识大纲考点:网络信息安全目标与功能
信息安全工程师综合知识大纲考点:网络信息安全目标与功能【考点重要程度】:熟悉,重点掌握网络信息安全基本功能。
【考点内容】:网络信息安全基本目标:1、网络信息安全目标可以分成宏观的网络安全目标和微观的网络安全目标:(1)宏观的网络安全目标:是指网络信息系统满足国家安全需求特性,符合国家法律法规政策要求。
例如:网络主权,网络合规等。
(2)微观的网络安全目标:是指网络信息系统的具体安全要求,这里是指的具体网络安全对应的技术,做了对应安全技术,就满足了网络安全要求。
2、基本目标:(1)推进网络空间和平,安全,开放,合作,有序,维护国家主权,安全,发展利益,实现建设网络强国的战略目标。
(宏观战略性大目标)(2)网络安全的具体目标是保障网络信息及相关信息系统免受网络安全威胁,相关保护对象满足网络安全基本属性要求,用户网络行为符合国家法律法规要求,网络信息系统能够支撑业务安全持续运营,数据安全得到有效保护。
(具体要做的安全目标)网络信息安全基本功能:要实现网络信息安全基本目标,网络应具备防御,监测,应急和恢复等基本功能。
防御:采取各种手段和措施,使网络系统具备阻止、抵御各种网络安全威胁的功能(防火墙)监测:采取各种手段和措施,检测发现各种已知或未知的网络安全威胁的功能(IDS)应急:采取各种手段和措施,针对网络中的突发事件,具备及时响应和处置网络攻击的功能恢复:采取各种手段和措施,对已经发生的网络灾害事件,具备恢复网络系统运行的功能【考点相关真题演练】:要实现网络信息安全基本目标,网络应具备()等基本功能。
A.预警、认证、控制、响应B.防御、监测、应急、恢复C.延缓、阳止、检测、限制D.可靠、可用、可控、可信【参考答案】B。
2024年注册安全工程师考试大纲
2024年注册安全工程师考试大纲一、考试概述2024年注册安全工程师考试是国家安全监管机构主办的一项重要考试,旨在评估考生在安全工程师领域的专业知识和技能。
本次考试将涵盖广泛的安全相关领域,包括安全管理、安全技术与控制、事故预防与应急管理等。
以下是具体的考试内容大纲,供考生参考。
二、安全管理1. 安全规划和组织- 安全工程项目规划与组织管理- 安全文化建设与企业安全管理体系- 安全意识教育和培训2. 安全评价和风险管理- 安全评价方法与指标- 风险管理与评估技术- 安全生产标准化与管理体系3. 安全监控与改进- 安全监测与预警技术- 事故调查与整改措施- 安全绩效评估与管理三、安全技术与控制1. 安全工程原理与设计- 安全工程设计基本原理- 安全防护设施与装备设计- 安全可靠性与可行性分析2. 安全管理信息系统- 安全监控与数据采集- 安全信息处理与共享- 安全管理信息系统应用3. 特种设备与安全防护工程- 特种设备安全管理与维护- 安全防护工程设计与施工- 特种设备事故处理与应急预案四、事故预防与应急管理1. 事故预防理论与技术- 事故发生的原因与机理- 事故预测与风险评估- 事故预防措施与方法2. 应急管理体系与组织- 应急管理法律法规与体系- 应急组织与危险源管理- 突发事件应急响应与处置3. 事故调查与应急预案- 事故调查方法与程序- 应急预案编制与实施- 突发事件应急演练与评估五、考试安排与注意事项1. 考试分为笔试和面试两个阶段,笔试占总成绩的70%,面试占总成绩的30%。
2. 考试时间为两天,具体时间和地点将在考试通知中公布。
3. 考试所需资料和工具由考生自备,不得使用通信设备、无线电等违规物品。
4. 考试期间,考生应遵守考场秩序,不得作弊或与他人交流。
一旦发现作弊行为,将取消考试资格。
以上为2024年注册安全工程师考试大纲的简要内容介绍。
考生在备考过程中,应按照大纲指定的内容进行系统学习和复习,掌握核心知识和技能,以顺利通过考试。
信息安全工程师 考试大纲
信息安全工程师考试大纲
信息安全工程师考试大纲主要包括以下几个部分:
1. 信息安全基础知识:包括信息安全的基本概念、目标和功能,信息安全体系结构,信息安全管理和法律法规等方面的知识。
2. 密码学知识:包括密码学的基本原理、常用密码算法、哈希函数与数字签名、密码管理及数字证书等。
3. 系统安全知识:包括操作系统的基本概念、原理和安全配置,以及数据库系统的基本概念、原理和安全配置等方面的知识。
4. 网络安全知识:包括网络攻击的原理、常用方法和案例,网络安全体系与网络安全模型,以及各种网络安全设备和安全技术的应用等方面的知识。
5. 应用安全知识:包括软件开发生命周期的安全,以及各种应用软件的安全配置和安全使用等方面的知识。
6. 考试要求:要求考生熟练掌握信息安全的基础知识,了解各种密码算法和网络安全技术,能够根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理。
以上是信息安全工程师考试大纲的主要内容,考试要求考生具备扎实的理论基础和实践能力,能够应对各种信息安全问题,保障信息系统的安全稳定运行。
ncre信息安全工程师考试大纲
ncre信息安全工程师考试大纲以下是NCRE信息安全工程师考试大纲:
一、信息安全基础
1.信息与信息安全基本概念
2.信息安全体系与安全模型
3.信息系统安全管理的概念、内容与方法
4.信息安全法律法规与标准要求
5.信息安全科技应用与发展趋势
二、信息安全风险管理
1.信息安全风险管理的概念、流程和方法
2.信息安全风险评估的概念、流程和方法
3.信息安全风险处置的概念、流程和方法
4.信息安全风险管理的综合应用
三、网络安全防护技术
1.网络安全基础知识
2.防火墙技术与应用
3.入侵检测与安全审计技术
4.网络安全隔离与入侵防御技术
5.网络安全漏洞扫描与评估技术
6.网络安全加固与安全管理技术
7.网络应用安全技术与应用
8.网络安全设备与部署
四、应用安全保障技术
1.应用安全基础知识
2.软件安全性测试与漏洞分析技术
3.身份认证与访问控制技术
4.数据加密与解密技术
5.移动应用安全保障技术
6.应用安全测试与管理技术
7.应用安全设备与部署
五、信息安全管理与实践
1.信息安全管理基本概念、内容与方法
2.信息安全管理标准与框架体系
3.信息安全管理策略与制度建设
4.信息安全管理组织与职责分工
5.信息安全管理培训与意识提升
6.信息安全管理实践与应用案例分析
7.信息安全管理评估与改进方法
以上是NCRE信息安全工程师考试大纲的主要内容,具体考试内容和要求可能会根据考试时间和考试机构而有所不同。
考生可以参考当地考试机构或相关官方网站,以获取最准确的信息。
安全工程师考试大纲
选择题:安全工程师的主要职责之一是:A. 确保项目进度按计划完成B. 监督并保障工作环境的安全性(正确答案)C. 管理公司财务预算D. 负责员工招聘与培训下列哪项不属于风险评估的基本步骤?A. 识别潜在的危险源B. 分析危险发生的可能性及后果C. 制定并实施预防措施D. 忽略低概率事件,只关注高概率事件(正确答案)关于安全培训,以下说法正确的是:A. 只需对新员工进行安全培训B. 安全培训应定期进行,以更新员工的安全知识和技能(正确答案)C. 安全培训只需涵盖基本的安全知识D. 安全培训不是强制性的在进行事故调查时,以下哪项不是必须考虑的因素?A. 事故发生的具体原因B. 事故造成的损失和影响C. 如何防止类似事故再次发生D. 事故责任人的个人背景(正确答案)下列哪项是安全工程师在应急响应计划制定中的主要任务?A. 确保所有员工都接受过应急响应培训(正确答案)B. 负责公司的日常运营管理C. 制定公司的市场推广策略D. 管理公司的供应链关于个人防护装备(PPE),以下说法错误的是:A. PPE是保护员工免受工作场所危害的最后一道防线(正确答案)B. PPE应定期检查和更换C. PPE的选择应基于风险评估的结果D. 员工必须接受如何使用PPE的培训在进行安全审计时,以下哪项不是审计团队的主要任务?A. 评估公司安全政策的执行情况B. 识别潜在的安全隐患C. 制定公司的年度财务报告(正确答案)D. 提出改进安全管理的建议下列哪项不是安全工程师在风险管理中的角色?A. 识别并评估潜在的风险B. 制定风险缓解策略C. 确保公司财务报表的准确性(正确答案)D. 监控风险管理的有效性关于安全文化,以下说法正确的是:A. 安全文化只是公司文化的一个次要方面B. 安全文化应渗透到公司的所有层面和活动中(正确答案)C. 安全文化主要是为了让外部看起来更专业D. 安全文化只与高层管理人员有关。
工信部信息安全应用工程师考试内容
工信部信息安全应用工程师考试内容
工信部信息安全应用工程师考试内容主要包括以下几个方面:
1. 信息安全基础知识:包括信息安全的基本概念、信息安全的目标、信息安全的威胁与攻击、信息安全的防护措施等内容。
2. 密码学原理与应用:包括对称密钥加密技术、非对称密钥加密技术、哈希算法、数字签名等内容。
3. 网络安全技术:包括网络安全的体系结构、网络安全技术的分类与应用、网络攻防技术、网络安全审计与监测技术等内容。
4. 主机安全与移动设备安全:包括主机安全的基本原理与技术、主机安全配置与管理、移动设备安全的基本原理与技术、移动设备安全配置与管理等内容。
5. 数据库安全与应用安全:包括数据库安全的基本原理与技术、数据库安全配置与管理、应用安全的基本原理与技术、应用安全配置与管理等内容。
6. 安全管理与法律法规:包括信息安全管理体系、安全运维管理、应急响应与处置、信息安全法律法规等内容。
7. 安全评估与认证:包括安全需求分析与评估、安全测试与评估、安全认证与评估等内容。
8. 信息安全新技术与新方法:包括云安全、大数据安全、人工
智能安全、物联网安全等新技术与新方法。
以上是考试内容的大致范围,具体的内容可能会根据不同年份和考试要求有所变化。
考生可以参考工信部信息安全应用工程师考试指南来进行复习准备。
2024年全国计算机等级考试四级大纲
2024年全国计算机等级考试四级大纲全国计算机等级考试(National Computer Rank Examination,简称NCRE)是经原国家教育委员会(现教育部)批准,由教育部考试中心主办,面向社会,用于考查应试人员计算机应用知识与技能的全国性计算机水平考试体系。
其中,四级是 NCRE 考试的最高级别,对考生的计算机专业知识和综合应用能力有较高的要求。
以下是 2024 年全国计算机等级考试四级大纲的详细内容。
一、考试科目2024 年全国计算机等级考试四级共设五个科目:1、数据库工程师2、信息安全工程师3、嵌入式系统开发工程师4、移动互联网应用开发工程师5、云计算工程师考生可以根据自己的兴趣和专业背景选择其中一个科目报考。
二、考试形式四级考试采用无纸化考试形式,考试时长为 90 分钟。
三、考试内容(一)数据库工程师1、数据库应用系统分析及规划(1)掌握系统需求分析和规划的方法,能够进行数据库应用系统的需求分析和规划。
(2)了解数据库应用系统的设计流程和方法,能够进行数据库应用系统的总体设计。
2、数据库设计及实现(1)熟练掌握数据库设计的方法和技术,能够进行数据库的概念设计、逻辑设计和物理设计。
(2)掌握数据库实现的技术,包括数据库的创建、数据加载、存储过程和触发器的编写等。
3、数据库存储技术(1)了解数据库存储结构和存储方式,能够进行数据库存储的优化。
(2)掌握数据库备份和恢复的技术,能够制定合理的备份和恢复策略。
4、数据库运行与管理(1)掌握数据库性能优化的方法和技术,能够对数据库进行性能调优。
(2)熟悉数据库的安全管理机制,能够进行数据库的用户管理、权限管理和安全审计。
5、数据库新技术(1)了解数据库领域的新技术和发展趋势,如大数据、数据仓库、NoSQL 数据库等。
(2)能够将新技术应用到数据库应用系统的设计和开发中。
(二)信息安全工程师1、信息安全基础(1)了解信息安全的基本概念、原理和技术,包括密码学、网络安全、操作系统安全等。
软考信息安全工程师科目二考试内容
软考信息安全工程师科目二考试内容示例文章篇一:《软考信息安全工程师科目二考试内容》嘿,你想知道软考信息安全工程师科目二都考啥吗?那可真是个很有趣又很有挑战性的事儿呢。
我听我哥说啊,这个科目二里面有好多关于密码学的知识。
密码学就像是一把神秘的钥匙,能把我们的信息锁起来,不让那些坏蛋偷看。
比如说,我们在网上买东西的时候,输入的密码呀,银行卡信息啥的,都是通过密码学的技术保护起来的。
就像我们把宝贝藏在一个带锁的盒子里,密码学就是那个锁和钥匙。
这里面有对称密码算法,就像我们家门锁,用一把钥匙就能开。
还有非对称密码算法呢,那可就神奇了,有公钥和私钥,公钥就像可以给很多人看的名片,私钥就是自己偷偷藏着的小秘密。
还有网络安全协议这块内容。
这就像是交通规则一样,网络里的信息要按照这些规则来走,才不会乱套。
像SSL/TLS协议,这个协议可重要啦,我们访问一些安全的网站,像网上银行的网页,就靠它来保证安全呢。
我想象它就像一个超级保镖,站在网页和我们之间,谁要是想搞破坏,它就把那些坏东西挡在外面。
信息安全工程师科目二也考访问控制方面的知识。
这访问控制就好比是一个大管家,决定谁能进房子,谁不能进。
在计算机系统里,有些文件很重要,不是谁都能看能改的。
这个时候访问控制就起作用啦。
它可以设置不同的权限,就像有的门只能管理员能开,普通用户只能看看外观。
我问过我爸,他说在公司里,有些文件只有老板和高层能看,普通员工是没权限的,这就是访问控制在工作中的体现呀。
系统安全也在考试范围内呢。
系统就像是一个大城堡,里面有各种各样的设施。
系统安全就是要保证这个城堡的坚固,不会被敌人轻易攻破。
比如说要防止病毒入侵系统,这病毒就像小老鼠,偷偷地钻进城堡里搞破坏。
我们要给系统安装杀毒软件,就像给城堡养几只厉害的猫,一看到老鼠就把它们抓住。
风险评估也是一个重要的部分。
这就像是给我们的信息安全做个体检。
我们要看看哪些地方可能会有危险,危险程度有多高。
信息安全工程师考试资料
信息安全工程师考试资料信息安全工程师是指在信息系统安全管理和安全技术实施方面具备一定理论和实践基础,能够独立开展信息系统安全风险评估和安全技术防护工作的专业人员。
作为一项重要的职业资格认证,信息安全工程师考试对于考生来说具有较高的难度和要求。
为了帮助考生更好地备考,以下是一些信息安全工程师考试资料的相关内容。
一、考试大纲信息安全工程师考试的大纲是考生备考的重要依据。
考试大纲包括考试的内容范围、考试的目标、考试的形式和考试的要求等。
考生应该详细阅读考试大纲,了解考试的重点和考试的要求,然后有针对性地进行复习和备考。
二、参考教材考试资料的重要组成部分就是参考教材。
考生可以通过购买相关的参考教材来进行系统的学习和复习。
参考教材应该是经过权威机构认可的,内容全面、准确、系统,并且与考试大纲相对应。
考生可以选择多本参考教材进行比较,结合自己的学习情况选择最适合自己的教材。
三、培训课程参加信息安全工程师的培训课程是备考的有效途径之一。
培训课程可以帮助考生系统学习和掌握考试的知识点,培养考生的解题技巧和应试能力。
培训机构通常会提供专业的教师和配套的教材,可以根据考生的需求和时间进行选择和安排。
四、模拟试题模拟试题是备考过程中的重要辅助工具。
考生可以通过做模拟试题来检测自己的学习情况和备考效果,找出自己的薄弱环节,并针对性地进行复习和提高。
模拟试题要求题量足够、覆盖面广,能够模拟真实考试的形式和难度,以提高考生的应试能力。
五、网络资源备考过程中,考生还可以利用网络资源来进行学习和获取考试资料。
可以通过搜索引擎查找相关的学习资料、考试经验和备考指导,参加相关的考试论坛和交流群,与其他考生进行交流和互助,获取更多的信息和资源。
需要注意的是,网络资源的真实性和可靠性需要加以验证,不要盲目相信和使用。
六、自我评估备考过程中,考生应该进行自我评估,及时发现和解决自己的问题和困惑。
可以通过做练习题、参加考试模拟和进行自测等方式来评估自己的学习情况和备考效果。
软考信息安全工程师大纲(打印版)
信息安全工程师考试大纲一、考试说明1.考试目标通过本考试的合格人员能掌握信息安全的知识体系;能够根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理;能够对信息系统运行安全风险和信息设备的安全风险进行监测和分析,并处理一般的安全风险问题,对于重大安全风险问题能够提出整改建议;能够协助相关部门对单位的信息系统进行安全审计和安全事件调查;能够对信息系统和网络安全事件进行关联分析、应急处理,并撰写处理报告;具有工程师的实际工作能力和业务水平。
2.考试要求(1)熟悉信息安全的基本知识;(2)熟悉计算机网络、操作系统、数据库管理系统的基本知识;(3)熟悉密码学的基本知识与应用技术;(4)掌握计算机安全防护与检测技术;(5)掌握网络安全防护与处理技术;(6)熟悉数字水印在版权保护中的应用技术;(7)了解信息安全相关的法律法规、管理规定;(8)了解信息安全标准化知识;(9)了解安全可靠的软硬件平台的基础知识、集成技术和基础应用;(10)了解云计算、物联网、互联网、工业控制、大数据等领域的安全管理、安全技术集成及应用解决方案;(11)熟练阅读和正确理解相关领域的英文资料。
3.考试科目设置(1)信息安全基础知识,考试时间为150 分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150 分钟,笔试,问答题。
二、考试范围考试科目1:信息安全基础知识1.信息安全基本知识1.1 信息安全概念了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究内容1.2 信息安全法律法规1.2.1 我国立法与司法现状了解中华人民共和国国家安全法、保密法、网络安全法熟悉中华人民共和国计算机信息系统安全保护条例1.2.2 计算机和网络安全的法规规章熟悉我国《刑法》对计算机犯罪的规定熟悉我国网络与信息安全相关的法律责任1.3 信息安全管理基础1.3.1 信息安全管理制度与政策熟悉我国计算机信息系统等级保护制度了解我国涉及国家秘密的信息系统分级保护制度了解我国密码管理政策了解我国信息安全产品管理政策了解我国互联网信息服务管理政策1.3.2 信息安全风险评估与管理了解风险分析、评估和风险管理的基本知识1.4 信息安全标准化知识1.4.1 熟悉信息安全技术标准的基本知识1.4.2 了解标准化组织1.4.3 信息安全系列标准了解信息安全管理体系标准了解信息安全技术与工程标准1.5 信息安全专业英语阅读信息安全有关英文资料掌握本领域的基本英语词汇2.计算机网络基础知识2.1 计算机网络的体系结构2.2 Internet 协议2.2.1 网络层协议掌握IP、ICMP、OSPF、RIP、ARP 和IGMP协议熟悉BGP 协议2.2.2 传输层协议掌握TCP 和UDP 协议2.2.3 应用层协议掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP 协议3.密码学3.1 密码学的基本概念3.1.1 密码学定义掌握密码的安全目标3.1.2 密码体制掌握密码技术的基本思想掌握基本的密码体制了解密码分析3.1.3 古典密码熟悉古典密码的主要编制方法3.2 分组密码3.2.1 分组密码的概念3.2.2 DES熟悉DES 和3DES 密码算法了解DES 和3DES 的应用3.2.3 AES熟悉AES 密码算法了解AES 密码的应用3.2.4 SM4熟悉SM4 密码算法了解SM4 密码的应用3.2.5 分组密码工作模式熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式3.3 序列密码3.3.1 序列密码的概念3.3.2 线性移位寄存器序列熟悉线性移位寄存器序列的概念了解线性移位寄存器序列的应用3.3.3 RC4熟悉RC4 密码算法了解RC4 密码的应用3.3.4 ZUC熟悉ZUC 密码了解ZUC 密码的应用3.4 Hash 函数3.4.1 Hash 函数的概念掌握Hash 函数的概念熟悉Hash 函数的应用3.4.2 SHA 算法了解SHA 算法系列了解SHA 算法的安全性3.4.3 SM3 算法熟悉SM3 算法了解SM3 算法的应用3.4.4 HMAC熟悉消息认证码的概念及应用熟悉使用HMAC 的消息认证码熟悉基于SM3 的HMAC3.5 公钥密码体制3.5.1 公钥密码的概念3.5.2 RSA 密码熟悉RSA 密码算法了解RSA 密码的特点与应用3.5.3 ElGamal 密码熟悉ElGamal 密码算法了解ElGamal 密码的特点与应用3.5.4 椭圆曲线密码了解椭圆曲线的概念了解椭圆曲线上的ElGamal 密码体制3.5.5 SM2 椭圆曲线公钥加密算法了解SM2 椭圆曲线公钥加密算法、特点和应用3.6 数字签名3.6.1 数字签名的概念掌握数字签名的概念和应用3.6.2 典型数字签名体制熟悉RSA 签名算法熟悉ElGamal 签名算法了解椭圆曲线密码数字签名3.6.3 SM2 椭圆曲线数字签名算法了解SM2 椭圆曲线数字签名算法和应用3.7 认证3.7.1 认证的概念3.7.2 身份认证熟悉口令和指纹识别3.7.3 报文认证熟悉报文源和报文宿的认证熟悉报文内容的认证3.8 密钥管理3.8.1 密钥管理的概念3.8.2 对称密码的密钥管理熟悉对称密钥的生成、分发和存储3.8.3 非对称密码的密钥管理熟悉非对称密钥的生成熟悉公钥基础设施(PKI)熟悉公钥证书4.网络安全4.1 网络安全的基本概念熟悉基本安全属性了解网络安全事件了解影响网络安全的因素4.2 网络安全威胁4.2.1 威胁来源和种类了解网络安全威胁的来源了解网络安全的基本攻击面熟悉网络监听熟悉口令破解熟悉网络钓鱼熟悉网络欺骗了解社会工程熟悉漏洞攻击熟悉恶意代码攻击(僵尸网络)了解供应链攻击4.2.2 网站安全威胁熟悉SQL 注入攻击熟悉XSS熟悉CSRF熟悉目录遍历威胁了解文件上传威胁4.2.3 无线网络安全威胁了解无线网络安全威胁的来源熟悉无线网络安全的基本攻击面4.3 网络安全防御4.3.1 网络安全防御原则了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等4.3.2 基本防御技术熟悉防火墙技术熟悉入侵检测技术熟悉VPN 技术熟悉网络容错技术熟悉安全漏洞扫描技术了解网络蜜罐技术了解匿名网络4.3.3 安全协议熟悉IPSec 协议、SSL 协议、PGP 协议、TLS 协议、IEEE802.1x 协议、RADIUS 协议、Kerberos协议、X.509 协议、S/MIME 协议、SSH 协议等4.4 无线网络安全4.4.1 无线网络基本知识了解无线广域网、无线城域网、无线局域网和无线个域网概念了解无线传感器网络概念了解无线网状网概念4.4.2 无线网络安全威胁及分析了解无线网络安全威胁熟悉无线网络安全需求分析熟悉无线网络安全方案设计策略4.4.3 无线网络安全机制熟悉无线公开密钥体系(WPKI)熟悉有线等效保密协议(WEP)熟悉Wi-Fi 网络安全接入协议(WPA/WPA2)熟悉无线局域网鉴别与保密体系(WAPI)熟悉802.11i 协议了解移动通信系统安全机制了解无线传感器网络安全机制了解无线个域网安全机制5.计算机安全5.1 计算机设备安全5.1.1 计算机安全的定义熟悉计算机安全的属性了解可靠性度量方法5.1.2 计算机系统安全模型与安全方法熟悉系统安全的概念熟悉系统安全策略的基本模型了解系统安全的实现方法5.1.3 电磁泄露和干扰了解电磁泄露检测方法和安全防护了解电磁泄露的处理方法5.1.4 物理安全了解场地安全、设备安全和介质安全5.1.5 计算机的可靠性技术熟悉容错的基本概念了解硬件容错、软件容错和数据容错5.2 操作系统安全5.2.1 操作系统安全基本知识熟悉安全操作系统概念熟悉操作系统安全概念熟悉操作系统的安全性概念5.2.2 操作系统面临的安全威胁5.2.3 安全模型掌握BLP 模型熟悉Biba 模型、Clark-Wilson 模型、RBAC 模型、DTE 模型、BN 模型5.2.4 操作系统的安全机制熟悉标识与鉴别机制熟悉访问控制机制熟悉最小特权管理机制熟悉可信通路机制熟悉安全审计机制熟悉存储保护、运行保护和I/O 保护机制5.2.5 操作系统安全增强的实现方法了解安全操作系统的设计原则、实现方法和一般开发过程了解操作系统的安全增强技术5.3 数据库系统的安全5.3.1 数据库安全的概念5.3.2 数据库安全的发展历程5.3.3 数据库访问控制技术熟悉数据库安全模型熟悉数据库安全策略的实施5.3.4 数据库加密熟悉数据库加密概念熟悉数据库加密技术的基本要求掌握数据库加密技术与访问控制技术的关系5.3.5 多级安全数据库了解安全数据库标准了解多级安全数据库的体系结构5.3.6 数据库的推理控制问题了解推理通道分类、产生的原因和解决手段5.3.7 数据库的备份与恢复熟悉数据库备份了解数据库恢复5.4 恶意代码5.4.1 恶意代码定义与分类掌握恶意代码的定义和特征5.4.2 恶意代码的命名规则了解常用恶意代码前缀解释了解CARO 命名规则5.4.3 计算机病毒掌握计算机病毒的定义和特点熟悉计算机病毒的生命周期和传播途径5.4.4 网络蠕虫掌握网络蠕虫的定义5.4.5 特洛伊木马掌握特洛伊木马的定义熟悉远程控制型木马的连接方式及其特点熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式5.4.6 后门掌握后门的定义5.4.7 其他恶意代码熟悉DDos、Bot、Rootkit、Exploit 黑客攻击程序、简单软件、广告软件的定义5.4.8 恶意代码的清除方法熟悉恶意代码对主机的篡改行为熟悉恶意代码的清除步骤5.4.9 典型反病毒技术熟悉特征值查毒法熟悉校验和技术熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术5.5 计算机取证5.5.1 计算机取证的基本概念熟悉计算机取证的定义、作用与目的5.5.2 电子证据及特点熟悉电子证据的定义和特征5.5.3 计算机取证技术熟悉计算机取证步骤熟悉计算机取证分析技术5.6 嵌入式系统安全5.6.1 智能卡安全基础知识掌握智能卡的基本概念了解智能卡相关标准掌握智能卡安全问题与应对策略5.6.2 USB Key 技术掌握USB Key 身份认证原理熟悉USB Key 身份认证的特点掌握USB Key 的安全问题与应对策略5.6.3 移动智能终端了解移动智能终端软硬件系统熟悉移动智能终端面临的安全问题及解决途径5.6.4 熟悉工控系统安全问题及解决途径5.7 云计算安全5.7.1 云计算安全基础知识掌握云计算的基本概念了解云计算的SPI 模型了解云计算面临的信息安全威胁掌握云计算安全的基本概念熟悉云计算安全的相关标准5.7.2 IaaS 层安全技术掌握虚拟机监控器的概念了解虚拟机监控器和虚拟机实例的安全风险及相关安全技术熟悉虚拟网络的安全熟悉数据存储的安全5.7.3 PaaS 层安全技术掌握容器的概念了解容器安全技术5.7.4 SaaS 层安全技术掌握多租户的概念了解应用安全隔离技术6.应用系统安全6.1 Web 安全6.1.1 Web 安全威胁掌握Web 安全概念熟悉Web 安全分类6.1.2 Web 安全威胁防护技术熟悉Web 访问安全和Web 内容安全熟悉网页防篡改技术6.2 电子商务安全6.2.1 电子商务安全基础知识熟悉电子商务安全概念、特点和需求6.2.2 电子商务的安全认证体系熟悉身份认证技术和数字证书技术6.2.3 电子商务的安全服务协议了解SET 协议熟悉SSL 协议6.3 信息隐藏6.3.1 信息隐藏基础知识掌握信息隐藏定义、分类和特点熟悉信息隐藏模型了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC 算法、生理模型算法)了解信息隐藏技术的发展和应用领域6.3.2 数字水印技术掌握数字水印概念熟悉数字水印的基本原理、分类及模型了解数字水印常用实现方法与算法了解视频水印概念了解数字水印攻击方法和对抗策略6.4 网络舆情6.4.1 网络舆情的基本概念掌握网络舆情的定义和意义熟悉网络舆情的表现方式和特点6.4.2 网络舆情的基本技术熟悉网络舆情的诱发因素、监测技术和预警措施6.5 隐私保护6.5.1 隐私保护基础知识掌握隐私保护的基本概念了解隐私保护目标熟悉隐私泄露方式6.5.2 数据挖掘和隐私保护了解数据挖掘与隐私保护的关系6.5.3 隐私度量与评估标准了解隐私的度量方法了解隐私保护算法的评估标准考试科目2:信息安全应用技术1.密码学应用1.1 密码算法的实现了解DES/3DES 密码算法的软件实现了解AES 密码算法的软件实现了解SM4 密码算法的软件实现了解RC4 密码算法的软件实现了解SM3 算法的软件实现了解HMAC 算法的软件实现1.2 密码算法的应用1.2.1 典型密码算法的应用熟悉数据加密的基本方法熟悉文件加密的基本方法熟悉通信加密的基本方法1.2.2 分组密码工作模式熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式熟悉填充法1.2.3 公钥密码应用熟悉公钥密码的加密应用了解SM2 公钥密码在加密和数字签名方面的应用熟悉数字签名的应用1.3 认证协议的应用1.3.1 身份认证掌握安全口令技术1.3.2 典型认证协议的应用熟悉站点认证技术熟悉报文源和报文宿的认证技术熟悉报文内容的认证技术熟悉消息认证码的应用1.4 密钥管理技术熟悉对称密码会话密钥的产生和分发掌握公钥基础设施和数字证书的应用2.网络安全工程2.1 网络安全需求分析与基本设计熟悉网络安全需求分析熟悉网络安全设计原则2.2 网络安全产品的配置与使用2.2.1 网络流量监控和协议分析熟悉网络流量监控的工作原理掌握网络协议分析工具的基本配置2.2.2 网闸的配置与使用熟悉安全网闸的工作原理掌握安全网闸的基本配置掌握安全网闸的功能配置与使用2.2.3 防火墙的配置与使用熟悉防火墙的工作原理掌握防火墙的基本配置熟悉防火墙的策略配置2.2.4 入侵检测系统的配置与使用熟悉入侵检测系统的工作原理掌握入侵检测系统的基本配置熟悉入侵检测系统的签名库配置与管理2.3 网络安全风险评估实施2.3.1 基本原则与流程熟悉基本原则和基本流程2.3.2 识别阶段工作熟悉资产识别熟悉威胁识别熟悉脆弱性识别2.3.3 风险分析阶段工作熟悉风险分析模型熟悉风险计算方法熟悉风险分析与评价熟悉风险评估报告2.3.4 风险处置熟悉风险处置原则熟悉风险整改建议2.4 网络安全防护技术的应用2.4.1 网络安全漏洞扫描技术及应用熟悉网络安全漏洞扫描的工作原理熟悉网络安全漏洞扫描器分类掌握网络安全漏洞扫描器的应用熟悉网络安全漏洞的防御2.4.2 VPN 技术及应用熟悉基于虚拟电路的VPN熟悉应用层VPN熟悉基于隧道协议的VPN熟悉基于MPLS 的VPN2.4.3 网络容灾备份技术及应用熟悉网络容灾备份系统的工作原理熟悉网络容灾备份系统的分类掌握网络容灾备份系统的应用2.4.4 日志分析熟悉日志分析的基本原理掌握日志分析方法掌握日志分析应用3.系统安全工程3.1 访问控制3.1.1 访问控制技术掌握基于角色的访问控制技术熟悉Kerberos 协议3.1.2 身份认证技术熟悉口令猜测技术了解常用网站口令强度分析技术3.2 信息系统安全的需求分析与设计3.2.1 信息系统安全需求分析熟悉信息系统安全需求熟悉安全信息系统的构建过程3.2.2 信息系统安全的设计熟悉信息系统安全体系掌握信息系统安全的开发构建过程和设计方法3.3 信息系统安全产品的配置与使用3.3.1 Windows 系统安全配置熟悉用户管理配置、系统管理配置和网络管理配置3.3.2 Linux 系统安全配置熟悉用户管理配置、系统管理配置和网络管理配置3.3.3 数据库的安全配置熟悉用户管理配置熟悉数据库管理配置3.4 信息系统安全测评3.4.1 信息系统安全测评的基础与原则熟悉信息系统安全测评的内容熟悉信息系统安全测评的基本原则熟悉信息系统安全的分级原则3.4.2 信息系统安全测评方法熟悉模糊测试熟悉代码审计3.4.3 信息系统安全测评过程熟悉测评流程熟悉安全评估阶段、安全认证阶段和认证监督阶段的工作内容4.应用安全工程4.1 Web 安全的需求分析与基本设计4.1.1 Web 安全威胁熟悉OWASP Top 10 Web 安全分类4.1.2 Web 安全威胁防护技术掌握注入漏洞防护技术掌握失效的身份认证和会话管理防护技术掌握跨站脚本(XSS)防护技术熟悉其余常见Web 安全威胁防护技术4.2 电子商务安全的需求分析与基本设计熟悉电子商务系统的体系架构熟悉电子商务系统的需求分析熟悉电子商务系统的常用安全架构掌握电子商务系统的常用安全技术4.3 嵌入式系统的安全应用4.3.1 嵌入式系统的软件开发熟悉嵌入式的交叉编译环境配置方法了解嵌入式C 语言的编程方法和编译方法熟悉IC 卡的安全配置和应用4.3.2 移动智能终端掌握移动智能终端的主流OS 的安全防护和配置方法掌握移动智能终端应用安全4.4 数字水印在版权保护中的应用熟悉数字版权保护系统的需求分析熟悉基于数字水印的数字版权保护系统体系架构掌握数字版权保护系统的常用数字水印技术了解数字版权保护系统的技术标准4.5 位置隐私保护技术的应用4.5.1 位置隐私安全威胁熟悉位置隐私保护的需求分析了解位置隐私保护的体系架构掌握位置隐私保护的常用方法4.5.2 位置隐私k-匿名模型的算法和应用了解基于空间划分的匿名算法了解基于Hilbert 值的k-匿名算法了解基于用户位置的动态匿名算法三、题型举例(一)选择题BLP 模型的设计目标是解决信息系统资源的_(1)__保护。
2024安全工程师安全生产技术考试大纲
2024安全工程师安全生产技术考试大纲一、考试大纲关键信息1、考试目的检验考生对安全生产技术相关知识的掌握程度和应用能力。
确保考生具备保障生产过程安全的技术能力。
2、考试内容机械安全技术电气安全技术特种设备安全技术防火防爆安全技术危险化学品安全技术建筑施工安全技术交通运输安全技术矿山安全技术其他行业安全技术3、考试形式笔试闭卷4、考试时间具体时长5、考试题型单选题多选题案例分析题6、合格标准达到规定的分数线7、成绩有效期有效期时长二、考试大纲详细内容11 机械安全技术111 机械行业安全概要机械产品主要类别机械的危险部位及其安全防护措施机械伤害类型及预防对策112 通用机械安全技术金属切削机床及砂轮机安全技术冲压(剪)机械安全技术木工机械安全技术铸造安全技术锻造安全技术焊接设备安全技术113 特种设备安全技术锅炉和压力容器安全技术压力管道安全技术电梯和起重机械安全技术场(厂)内专用机动车辆安全技术114 机械安全防护装置防护装置的类型和作用安全联锁装置的设置要求12 电气安全技术121 电气事故及危害触电事故种类电流对人体的作用及触电事故分析电气火灾爆炸事故原因122 触电防护技术直接接触电击防护措施间接接触电击防护措施兼防直接接触和间接接触电击的措施123 电气防火防爆技术危险物质和危险环境防爆电气设备和防爆电气线路124 雷击和静电防护技术防雷技术防静电技术13 特种设备安全技术131 特种设备的基础知识特种设备的分类特种设备的工作原理和特点132 特种设备事故的类型和特点特种设备事故的分类典型特种设备事故的特点133 特种设备的安全管理特种设备的使用登记和定期检验特种设备的安全管理制度134 特种设备的安全技术锅炉和压力容器的安全技术压力管道的安全技术电梯和起重机械的安全技术场(厂)内专用机动车辆的安全技术14 防火防爆安全技术141 火灾爆炸事故机理燃烧与火灾爆炸142 防火防爆技术火灾爆炸预防基本原则点火源控制防火防爆安全装置及技术143 消防设施与器材灭火系统火灾自动报警系统消防器材15 危险化学品安全技术151 危险化学品基础知识危险化学品的分类和特性危险化学品的标志和标签152 危险化学品的生产、储存和使用安全化工企业安全生产特点化工生产过程安全危险化学品储存安全危险化学品使用安全153 危险化学品的经营和运输安全危险化学品经营安全危险化学品运输安全154 危险化学品的泄漏控制与处置泄漏源控制泄漏物处置16 建筑施工安全技术161 建筑施工安全基础建筑施工的特点和危险因素建筑施工组织设计162 建筑施工机械安全技术起重机械安全技术土石方机械安全技术垂直运输机械安全技术163 建筑施工临时用电安全技术施工现场临时用电的基本原则外电线路及电气设备防护接地与防雷164 建筑施工高处作业安全技术高处作业的分级和分类临边与洞口作业安全防护攀登与悬空作业安全防护操作平台与交叉作业安全防护17 交通运输安全技术171 公路运输安全技术道路交通安全基础知识运输车辆安全技术道路交通安全设施172 铁路运输安全技术铁路运输安全基础知识铁路运输安全技术设备173 航空运输安全技术航空运输安全基础知识民用航空运行和管理174 水路运输安全技术水路运输安全基础知识船舶运输安全技术18 矿山安全技术181 矿山通风技术通风系统通风设备和通风构筑物182 矿山瓦斯防治技术瓦斯的性质和危害瓦斯爆炸的预防183 矿山火灾防治技术矿山火灾的分类和特点矿山火灾的预防和扑灭184 矿山粉尘防治技术矿山粉尘的产生和性质矿山粉尘的防治措施19 其他行业安全技术191 冶金安全技术冶金生产过程中的安全特点冶金煤气安全技术192 烟花爆竹安全技术烟花爆竹的分类和特性烟花爆竹生产安全技术193 民用爆炸物品安全技术民用爆炸物品的分类和特性民用爆炸物品的生产和储存安全三、考试大纲的使用与解释1、本考试大纲是考生备考和考试命题的依据。
信息安全工程师综合知识大纲考点:网络信息安全基本属性
信息安全工程师综合知识大纲考点:网络信息安全基本属性【考点重要程度】:该考点需要重点掌握网络信息系统CIA三性。
出题思路一般是让考生判断试题给出的例子符合哪种属性。
【考点内容】:【网络信息系统CIA(重点掌握)】:网络信息安全基本属性包括:机密性、完整性、可用性、抗抵赖性和可控性等,此外还有真实性、时效性、合规性,隐私性等。
信息安全的(目标/三要素)CIA:机密性(Confidentiality)、完整性(Intergrity)、可用性(Availability))机密性(Confidentiality):网络信息不泄露给非授权用户、实体或程序,能够防止未授权者获取网络信息。
通常是通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
完整性(Integrity):指网络信息或系统未经授权不能进行更改的特性。
信息的完整性又分为两个方面:①数据完整性,数据没有被(未授权)篡改或者损坏;②系统完整性:系统未被非法操纵,按既定的目标运行可用性(Availability):指合法许可的用户能够及时获取网络信息或服务的特性。
抵抗赖性(Non-Repudiation):防止网络系统相关用户否认其活动行为的特性。
常用于电子合同、数字签名、电子取证等应用。
可控性:指网络信息系责任主体对网络信息系统具有管理、支配的能力的属性,能够更具授权规则对系统进行有效掌握和控制,使得管理者有效地控制系统的行为和信息的使用,符合系统运行的目标。
【其他特性(了解即可)】:真实性:是指网络空间信息与实际物理空间、社会空间的客观事实保持一致性。
时效性:是指网络空间信息、服务及系统能够满足时间约束要求。
合规性:是指网络信息、服务及系统符合法律法规政策、标准规范等要求。
公平性:是指网络信息系统相关主体处于同等地位处理相关任务,任何一方不占据优势的特性要求。
可靠性:是指网络信息系统在规定条件及时间下,能够有效完成预定的系统功能的特性。
信息安全工程师综合知识大纲考点:常用密码算法
信息安全工程师综合知识大纲考点:常用密码算法【考点分析】:重点掌握,特别是RSA密码算法。
【考点内容】:一、DES密码算法DES(Data Encryption Standard)是一个分组加密算法,支持64比特的明文块加密,其密钥长度为56比特。
三重DES(Triple Data Encryption Algorithm,TDEA)TDEA 算法的工作机制是使用DES 对明文进行“加密一解密一加密”操作,即对DES 加密后的密文进行解密再加密,而解密则相反。
设Ek()和Dk()代表DES算法的加密和解密过程,K代表DES 算法使用的密钥,I代表明文输入,O代表密文输出,则:TDEA的加密操作过程如下∶TDEA的解密操作过程如下∶二、IDEA密码算法IDEA (International Data Encryption Algorithm)是国际数据加密算法的简单记,是一个分组加密算法,其明文和密文分组都是64比特,密钥长度为128比特。
该算法的设计思想是“混合使用来自不同代数群中的运算”。
三、AES密码算法AES (Advanced Encryption Standard)算法:由美国国家标准技术研究所(NIST)发起征集,目的是确定一个非保密的、公开的、全球免费使用的分组密码算法,用于保护下一世纪政府的敏感信息。
密码系统支持至少128 比特长的分组;密码支持的密钥长度至少为128/192和256比特。
四、RSA密码算法RSA 算法是非对称算法,在RSA加密算法中,公钥和私钥都可以用于加密消息,用于加密消息的密钥与用于解密消息的密钥相反。
RSA算法提供了一种保护网络通信和数据存储的机密性、完整性、真实性和不可否认性的方法。
目前,SSH、OpenPGP、S/MIME和SSL/TLS都依赖于RSA进行加密和数字签名的功能。
RSA算法在浏览器中使用,能够在不可信任的互联网中建立安全连接。
RSA 签名验证时网络连接系统中最常见的执行操作之一。
信息安全工程师考试大纲
信息安全工程师考试大纲一、考试说明1.考试要求:(1)熟悉计算机系统和网络系统的基础知识;(2)熟悉信息系统安全的基础知识;(3)掌握操作系统的安全特征、安全管理与配置;(4)掌握常见的网络安全技术;(5)掌握密码学的基础知识;(6)掌握应用系统安全的基本设计和实现方法;(7)掌握信息系统安全运行保障技术;(8)了解信息安全新技术及其发展趋势;(9)熟悉信息安全有关的标准化知识;(10)熟悉信息安全有关的法律、法规和管理的基础知识;(11)正确阅读和理解信息安全的英文资料。
2.通过本级考试的合格人员能根据应用部门的要求进行信息系统安全方案的规划、设计与实现;能进行安全设备的软硬件安装调试;能进行信息系统的安全运行、维护和管理;能高效、可靠、安全地管理信息资源;遵纪守法且具有良好的职业道德;具有工程师的实际工作能力和业务水平,能指导助理工程师从事安全系统的构建和管理工作。
3.本级考试设置的科目包括:(1)信息安全基础知识,考试时间为150 分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150 分钟,笔试,问答题。
二、考试范围考试科目1:信息安全基础知识1.计算机科学基础知识1.1数制及其转换●二进制、八进制、十进制和十六进制等常用数制及其相互转换1.2计算机内数据的表示●数的表示(补码表示,整数和实数的表示,精度和溢出)●非数值表示(字符和汉字表示,声音表示、图像表示)1.3算术运算和逻辑运算●计算机中的二进制数运算方法●逻辑代数的基本运算1.4数学基础知识●排列组合,概率应用,数据的统计分析●编码基础(ASCII 码,汉字编码,奇偶校验,海明码,霍夫曼码、循环冗余码)●初等数论基本知识(整除、同余、素数)2.计算机系统基础知识2.1计算机硬件基础知识2.1.1计算机系统的组成、体系结构分类及特性●CPU、存储器的组成、性能和基本工作原理●常用 I/O 设备、通信设备的性能以及基本工作原理●I/O 接口的功能、类型和特性●CISC/RISC ,流水线操作,多处理机,并行处理2.1.2存储系统●虚拟存储器基本工作原理,多级存储体系●RAID 类型和特性2.1.3可靠性与系统性能评测基础知识●诊断与容错●系统可靠性分析评价●计算机系统性能评测方法2.2计算机软件基础知识2.2.1数据结构与算法基本知识2.2.2操作系统基础知识●操作系统的内核(中断控制)●处理机管理(进程、线程、状态转换、共享与互斥、分时轮转、抢占、死锁)●存储管理(主存保护、动态连接分配、分段、分页、虚存)●设备管理(I/O 控制、假脱机)●文件管理(目录、文件组织、存取方法、存取控制、恢复处理)●作业管理(作业调度, JCL ,多道程序设计)●网络操作系统和嵌入式操作系统基础知识●操作系统的配置2.2.3程序设计语言和语言处理程序基础知识●汇编、编译、解释系统的基础知识和基本工作原理●程序设计语言的基本成分:数据、运算、控制和传输,程序调用的实现机制●各类程序设计语言的主要特点和适用情况2.2.4数据库基础知识●数据库模型(概念模式、外模式、内模式)●数据模型, ER 图,规范化(第一、第二、第三范式)●数据操作(集合运算和关系运算)●数据库语言(数据描述语言,数据操作语言,SQL 命令和语句)●数据库管理系统的功能和特征●数据库的控制功能(排他控制,恢复,事务管理)●数据仓库和分布式数据库基础知识2.3计算机网络知识●网络体系结构(网络拓扑, OSI,基本的网络协议)●传输介质,传输技术,传输方法,传输控制●常用网络设备和各类通信设备的特点●Client-Server 结构, Browser-Server 结构●LAN(拓扑,存取控制,组网,网间互连)●Internet 和 Intranet 基础知识以及应用●TCP/IP 协议(应用层协议、传输层协议、网络层协议、数据链路层协议)●网络软件●网络管理,网络性能分析2.4多媒体基础知识●多媒体系统基础知识,多媒体设备的性能特性,常用多媒体文件格式●简单图形的绘制,图像文件的处理方法●音频和视频信息的应用●多媒体应用开发过程2.5系统性能基础知识●性能指标(响应时间、吞吐量、周转时间)和性能设计●性能测试和性能评估●可靠性指标及计算、可靠性设计●可靠性测试和可靠性评估2.6计算机应用基础知识●信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等基础知识●远程通信服务基础知识●常用应用系统3.系统开发和运行基础知识3.1软件工程和软件开发项目管理基础知识●软件工程基础知识●软件开发生命周期各阶段的目标和任务●软件开发项目管理基础知识(时间管理、成本管理、质量管理、人力资源管理、风险管理等)●主要的软件开发方法(生命周期法、原型法、面向对象法、CASE )●软件开发工具与环境基本知识●软件质量管理基本知识●软件开发过程评估、软件能力成熟度评估基本知识3.2系统分析基础知识●系统分析的目的和任务●结构化分析方法(数据流图(DFD)和数据字典(DD)、实体关系图(ERD)、描述加工处理的结构化语言)●统一建模语言(UML)●系统规格说明书3.3系统设计基础知识●系统设计的目的和任务●结构化设计方法和工具(系统流程图、HIPO 图、控制流程图)●系统总体结构设计(总体布局、设计原则、模块结构设计、数据存储设计、系统配置方案)●系统详细设计(代码设计、数据库设计、用户界面设计、处理过程设计)●系统设计说明书3.4系统实施基础知识●系统实施的主要任务●结构化程序设计、面向对象程序设计、可视化程序设计●程序设计风格●程序设计语言的选择●系统测试的目的、类型,系统测试方法●系统转换基础知识3.5系统运行和维护知识●系统运行管理知识●系统维护知识●系统评价知识3.6面向对象开发方法基本知识●面向对象开发概念(类、对象、属性、封装性、继承性、多态性,对象之间的引用)●面向对象开发方法的优越性以及有效领域●面向对象分析方法概念●面向对象设计方法(体系结构,类的设计,用户接口设计)现,准备测试数据)●面向对象实现方法(选择程序设计语言,类的实现,方法的实现,用户接口的实●面向对象数据库、分布式对象的概念4.信息安全管理知识4.1信息安全管理体系●密码管理、网络管理、设备管理、人员管理4.2信息安全政策●等级保护、网络隔离、安全监控4.3信息安全风险评估与管理●系统风险与对策、技术风险与对策、管理风险与对策5.密码学基础知识5.1密码学基本概念5.1.1信息的保密性、完整性和可用性5.1.2密码体制2.1.3 古典密码以及破译方法5.2分组密码5.2.1分组密码的概念5.2.2典型分组密码算法●DES 算法与安全性●AES 算法与安全性5.2.3分组密码工作模式5.3序列密码5.3.1序列密码的概念5.3.2线性移位寄存器序列5.4Hash 函数5.4.1Hash 函数的概念5.4.2典型Hash 算法●MD-5 算法与安全性●SHA-1 算法与安全性5.4.3HMAC5.5公钥密码体制5.5.1RSA 密码5.5.2ElGamal 密码5.5.3椭圆曲线密码5.6数字签名5.6.1数字签名的用途、基本模型与安全性5.6.2典型数字签名体制●基本的RSA 签名体制算法与安全性●基本的ElGamal 签名体制算法与安全性●基本的ECC 签名体制算法与安全性5.7认证5.8密钥管理5.8.1对称密码的密钥管理5.8.2非对称密码的密钥管理5.9密码技术应用6.网络安全知识6.1网络安全威胁6.1.1网络监听6.1.2口令破解6.1.3拒绝服务攻击6.1.4漏洞攻击(缓冲区溢出原理、系统漏洞、应用软件漏洞)6.1.5僵尸网络6.1.6 网络钓鱼6.1.7网络欺骗6.1.8网站安全威胁(SQL 注入攻击、跨域攻击、旁注攻击)6.1.9社会工程6.2网络安全防御6.2.1 防火墙(体系结构、实现技术、配置和应用)6.2.2 入侵检测与防护6.2.3 VPN6.2.4 安全扫描和风险评估6.2.5 安全协议(IPSec、SSL 、ETS、PGP、S-HTTP 、TLS 、IEEE802.1x、RADIUS 、Kerberos 、X.509)6.2.6网络安全防范意识与策略6.2.7网络蜜罐技术7.信息系统安全知识7.1计算机设备安全7.1.1计算机系统结构的安全实现7.1.2电磁辐射和干扰7.1.3物理安全7.1.4计算机的可靠性技术7.1.5计算机存储器安全7.1.6嵌入式系统的安全7.2操作系统的安全7.2.1操作系统安全增强的实现方法7.2.2身份认证7.2.3访问控制7.2.4存储器保护技术7.2.5文件保护7.2.6审计7.2.7主流操作系统安全机制分析●Windows 的安全增强机制方法●Linux 的安全增强机制方法7.3据库系统的安全7.3.2 数据库加密7.3.1 据库安全的概念7.3.3数据库安全审计7.3.4数据库备份与恢复7.3.5主流数据库的安全机制●SQL 的数据库安全功能●Oracle 数据库的安全功能7.4恶意代码与恶意软件7.5计算机取证,方法与工具8.应用安全8.1Web 安全8.1.1Web 安全威胁8.1.2Web 威胁防护技术●WEB 访问安全●网页防篡改技术●WEB 内容安全8.2电子商务安全8.2.1电子商务的特点与安全需求8.2.2电子商务的安全认证体系●身份认证技术●数字证书技术8.2.3电子商务的安全服务协议●SET 协议●SSL 协议8.3嵌入式系统8.3.1智能卡的分类与应用8.3.2USB-Key8.4信息隐藏8.4.1信息隐藏的分类、特点和常用算法8.4.2数字水印技术9.信息安全标准化知识9.1技术标准基本知识9.2标准化组织9.3信息安全标准10.信息安全有关的法律、法规10.1信息安全法律10.2信息安全法规10.6 专利权10.3利用计算机犯罪10.4公民隐私权10.5 软件著作权10.7 电子签名法11.专业英语(1)A. CA 的签名B. 网站的签名C. 会话密钥D. DES 密码(2)A. 向网站确认自己的身份B. 获取访问网站的权限C. 和网站进行双向认证D. 验证该网站的真伪11.1 具有工程师所要求的英语阅读水平 11.2 熟悉信息安全领域的英语术语考试科目 2:信息安全应用技术1. 密码技术应用● 口令的安全分析与保护 ●密码算法与协议的应用2. 计算机系统与 网络安全● ● ● ● ● 中小型网络的安全需求分析与基本设计 网络安全产品的配置与使用 网络安全风险评估 网络安全防护技术的应用 计算机系统的安全配置与安全使用 3. 信息系统安全 的分析与设计● ● ● ● 信息系统安全的需求分析与基本设计 信息系统安全产品的配置与使用 信息系统安全风险评估 信息系统安全防护技术的应用 4. 应用安全● Web 安全的需求分析与基本设计 ● 电子商务安全的需求分析与基本设计 ●嵌入式系统的安全应用5. 信息安全 案例分析三、题型举例(一)选择题● 某 Web 网站向 CA 申请了数字证书。
中级信息安全工程师考试内容
选择题
在进行渗透测试时,以下哪一项是首要且必须获得的?
A. 系统管理员权限
B. 明确的测试范围和目标(正确答案)
C. 目标系统的所有源代码
D. 无限制的网络访问权限
哪种加密技术能够确保数据在传输过程中即使被截获也无法被读取?
A. 数字签名
B. 数据完整性校验
C. 端到端加密(正确答案)
D. 防火墙过滤
下列关于SQL注入攻击的描述,哪一项是正确的?
A. 通过在输入字段中插入恶意SQL代码来破坏数据库(正确答案)
B. 仅影响Web服务器,不影响数据库
C. 是一种针对网络层的安全漏洞
D. 只能通过POST请求实施
以下哪种协议是用于安全电子邮件传输的?
A. FTPS
B. SMTPS(正确答案)
C. HTTP/S
D. LDAPS
关于防火墙的功能,下列哪一项描述最为准确?
A. 仅能阻止外部对内部的未授权访问
B. 既能控制外部对内部的访问,也能控制内部对外部的访问(正确答案)
C. 仅用于监控网络流量
D. 主要用于数据加密
在进行安全审计时,以下哪项活动是最先进行的?
A. 漏洞扫描
B. 制定审计计划(正确答案)
C. 渗透测试
D. 风险评估
关于XSS(跨站脚本攻击),下列哪一项是其典型特征?
A. 利用系统漏洞提升用户权限
B. 通过注入恶意脚本代码使用户浏览器执行非预期操作(正确答案)
C. 直接修改数据库内容
D. 攻击网络层协议漏洞。
软考信息安全工程师大纲(打印版)
信息安全工程师考试大纲一、考试说明1.考试目标通过本考试的合格人员能掌握信息安全的知识体系;能够根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理;能够对信息系统运行安全风险和信息设备的安全风险进行监测和分析,并处理一般的安全风险问题,对于重大安全风险问题能够提出整改建议;能够协助相关部门对单位的信息系统进行安全审计和安全事件调查;能够对信息系统和网络安全事件进行关联分析、应急处理,并撰写处理报告;具有工程师的实际工作能力和业务水平。
2.考试要求(1)熟悉信息安全的基本知识;(2)熟悉计算机网络、操作系统、数据库管理系统的基本知识;(3)熟悉密码学的基本知识与应用技术;(4)掌握计算机安全防护与检测技术;(5)掌握网络安全防护与处理技术;(6)熟悉数字水印在版权保护中的应用技术;(7)了解信息安全相关的法律法规、管理规定;(8)了解信息安全标准化知识;(9)了解安全可靠的软硬件平台的基础知识、集成技术和基础应用;(10)了解云计算、物联网、互联网、工业控制、大数据等领域的安全管理、安全技术集成及应用解决方案;(11)熟练阅读和正确理解相关领域的英文资料。
3.考试科目设置(1)信息安全基础知识,考试时间为150 分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150 分钟,笔试,问答题。
二、考试范围考试科目1:信息安全基础知识1.信息安全基本知识1.1 信息安全概念了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究内容1.2 信息安全法律法规1.2.1 我国立法与司法现状了解中华人民共和国国家安全法、保密法、网络安全法熟悉中华人民共和国计算机信息系统安全保护条例1.2.2 计算机和网络安全的法规规章熟悉我国《刑法》对计算机犯罪的规定熟悉我国网络与信息安全相关的法律责任1.3 信息安全管理基础1.3.1 信息安全管理制度与政策熟悉我国计算机信息系统等级保护制度了解我国涉及国家秘密的信息系统分级保护制度了解我国密码管理政策了解我国信息安全产品管理政策了解我国互联网信息服务管理政策1.3.2 信息安全风险评估与管理了解风险分析、评估和风险管理的基本知识1.4 信息安全标准化知识1.4.1 熟悉信息安全技术标准的基本知识1.4.2 了解标准化组织1.4.3 信息安全系列标准了解信息安全管理体系标准了解信息安全技术与工程标准1.5 信息安全专业英语阅读信息安全有关英文资料掌握本领域的基本英语词汇2.计算机网络基础知识2.1 计算机网络的体系结构2.2 Internet 协议2.2.1 网络层协议掌握IP、ICMP、OSPF、RIP、ARP 和IGMP协议熟悉BGP 协议2.2.2 传输层协议掌握TCP 和UDP 协议2.2.3 应用层协议掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP 协议3.密码学3.1 密码学的基本概念3.1.1 密码学定义掌握密码的安全目标3.1.2 密码体制掌握密码技术的基本思想掌握基本的密码体制了解密码分析3.1.3 古典密码熟悉古典密码的主要编制方法3.2 分组密码3.2.1 分组密码的概念3.2.2 DES熟悉DES 和3DES 密码算法了解DES 和3DES 的应用3.2.3 AES熟悉AES 密码算法了解AES 密码的应用3.2.4 SM4熟悉SM4 密码算法了解SM4 密码的应用3.2.5 分组密码工作模式熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式3.3 序列密码3.3.1 序列密码的概念3.3.2 线性移位寄存器序列熟悉线性移位寄存器序列的概念了解线性移位寄存器序列的应用3.3.3 RC4熟悉RC4 密码算法了解RC4 密码的应用3.3.4 ZUC熟悉ZUC 密码了解ZUC 密码的应用3.4 Hash 函数3.4.1 Hash 函数的概念掌握Hash 函数的概念熟悉Hash 函数的应用3.4.2 SHA 算法了解SHA 算法系列了解SHA 算法的安全性3.4.3 SM3 算法熟悉SM3 算法了解SM3 算法的应用3.4.4 HMAC熟悉消息认证码的概念及应用熟悉使用HMAC 的消息认证码熟悉基于SM3 的HMAC3.5 公钥密码体制3.5.1 公钥密码的概念3.5.2 RSA 密码熟悉RSA 密码算法了解RSA 密码的特点与应用3.5.3 ElGamal 密码熟悉ElGamal 密码算法了解ElGamal 密码的特点与应用3.5.4 椭圆曲线密码了解椭圆曲线的概念了解椭圆曲线上的ElGamal 密码体制3.5.5 SM2 椭圆曲线公钥加密算法了解SM2 椭圆曲线公钥加密算法、特点和应用3.6 数字签名3.6.1 数字签名的概念掌握数字签名的概念和应用3.6.2 典型数字签名体制熟悉RSA 签名算法熟悉ElGamal 签名算法了解椭圆曲线密码数字签名3.6.3 SM2 椭圆曲线数字签名算法了解SM2 椭圆曲线数字签名算法和应用3.7 认证3.7.1 认证的概念3.7.2 身份认证熟悉口令和指纹识别3.7.3 报文认证熟悉报文源和报文宿的认证熟悉报文内容的认证3.8 密钥管理3.8.1 密钥管理的概念3.8.2 对称密码的密钥管理熟悉对称密钥的生成、分发和存储3.8.3 非对称密码的密钥管理熟悉非对称密钥的生成熟悉公钥基础设施(PKI)熟悉公钥证书4.网络安全4.1 网络安全的基本概念熟悉基本安全属性了解网络安全事件了解影响网络安全的因素4.2 网络安全威胁4.2.1 威胁来源和种类了解网络安全威胁的来源了解网络安全的基本攻击面熟悉网络监听熟悉口令破解熟悉网络钓鱼熟悉网络欺骗了解社会工程熟悉漏洞攻击熟悉恶意代码攻击(僵尸网络)了解供应链攻击4.2.2 网站安全威胁熟悉SQL 注入攻击熟悉XSS熟悉CSRF熟悉目录遍历威胁了解文件上传威胁4.2.3 无线网络安全威胁了解无线网络安全威胁的来源熟悉无线网络安全的基本攻击面4.3 网络安全防御4.3.1 网络安全防御原则了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等4.3.2 基本防御技术熟悉防火墙技术熟悉入侵检测技术熟悉VPN 技术熟悉网络容错技术熟悉安全漏洞扫描技术了解网络蜜罐技术了解匿名网络4.3.3 安全协议熟悉IPSec 协议、SSL 协议、PGP 协议、TLS 协议、IEEE802.1x 协议、RADIUS 协议、Kerberos协议、X.509 协议、S/MIME 协议、SSH 协议等4.4 无线网络安全4.4.1 无线网络基本知识了解无线广域网、无线城域网、无线局域网和无线个域网概念了解无线传感器网络概念了解无线网状网概念4.4.2 无线网络安全威胁及分析了解无线网络安全威胁熟悉无线网络安全需求分析熟悉无线网络安全方案设计策略4.4.3 无线网络安全机制熟悉无线公开密钥体系(WPKI)熟悉有线等效保密协议(WEP)熟悉Wi-Fi 网络安全接入协议(WPA/WPA2)熟悉无线局域网鉴别与保密体系(WAPI)熟悉802.11i 协议了解移动通信系统安全机制了解无线传感器网络安全机制了解无线个域网安全机制5.计算机安全5.1 计算机设备安全5.1.1 计算机安全的定义熟悉计算机安全的属性了解可靠性度量方法5.1.2 计算机系统安全模型与安全方法熟悉系统安全的概念熟悉系统安全策略的基本模型了解系统安全的实现方法5.1.3 电磁泄露和干扰了解电磁泄露检测方法和安全防护了解电磁泄露的处理方法5.1.4 物理安全了解场地安全、设备安全和介质安全5.1.5 计算机的可靠性技术熟悉容错的基本概念了解硬件容错、软件容错和数据容错5.2 操作系统安全5.2.1 操作系统安全基本知识熟悉安全操作系统概念熟悉操作系统安全概念熟悉操作系统的安全性概念5.2.2 操作系统面临的安全威胁5.2.3 安全模型掌握BLP 模型熟悉Biba 模型、Clark-Wilson 模型、RBAC 模型、DTE 模型、BN 模型5.2.4 操作系统的安全机制熟悉标识与鉴别机制熟悉访问控制机制熟悉最小特权管理机制熟悉可信通路机制熟悉安全审计机制熟悉存储保护、运行保护和I/O 保护机制5.2.5 操作系统安全增强的实现方法了解安全操作系统的设计原则、实现方法和一般开发过程了解操作系统的安全增强技术5.3 数据库系统的安全5.3.1 数据库安全的概念5.3.2 数据库安全的发展历程5.3.3 数据库访问控制技术熟悉数据库安全模型熟悉数据库安全策略的实施5.3.4 数据库加密熟悉数据库加密概念熟悉数据库加密技术的基本要求掌握数据库加密技术与访问控制技术的关系5.3.5 多级安全数据库了解安全数据库标准了解多级安全数据库的体系结构5.3.6 数据库的推理控制问题了解推理通道分类、产生的原因和解决手段5.3.7 数据库的备份与恢复熟悉数据库备份了解数据库恢复5.4 恶意代码5.4.1 恶意代码定义与分类掌握恶意代码的定义和特征5.4.2 恶意代码的命名规则了解常用恶意代码前缀解释了解CARO 命名规则5.4.3 计算机病毒掌握计算机病毒的定义和特点熟悉计算机病毒的生命周期和传播途径5.4.4 网络蠕虫掌握网络蠕虫的定义5.4.5 特洛伊木马掌握特洛伊木马的定义熟悉远程控制型木马的连接方式及其特点熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式5.4.6 后门掌握后门的定义5.4.7 其他恶意代码熟悉DDos、Bot、Rootkit、Exploit 黑客攻击程序、简单软件、广告软件的定义5.4.8 恶意代码的清除方法熟悉恶意代码对主机的篡改行为熟悉恶意代码的清除步骤5.4.9 典型反病毒技术熟悉特征值查毒法熟悉校验和技术熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术5.5 计算机取证5.5.1 计算机取证的基本概念熟悉计算机取证的定义、作用与目的5.5.2 电子证据及特点熟悉电子证据的定义和特征5.5.3 计算机取证技术熟悉计算机取证步骤熟悉计算机取证分析技术5.6 嵌入式系统安全5.6.1 智能卡安全基础知识掌握智能卡的基本概念了解智能卡相关标准掌握智能卡安全问题与应对策略5.6.2 USB Key 技术掌握USB Key 身份认证原理熟悉USB Key 身份认证的特点掌握USB Key 的安全问题与应对策略5.6.3 移动智能终端了解移动智能终端软硬件系统熟悉移动智能终端面临的安全问题及解决途径5.6.4 熟悉工控系统安全问题及解决途径5.7 云计算安全5.7.1 云计算安全基础知识掌握云计算的基本概念了解云计算的SPI 模型了解云计算面临的信息安全威胁掌握云计算安全的基本概念熟悉云计算安全的相关标准5.7.2 IaaS 层安全技术掌握虚拟机监控器的概念了解虚拟机监控器和虚拟机实例的安全风险及相关安全技术熟悉虚拟网络的安全熟悉数据存储的安全5.7.3 PaaS 层安全技术掌握容器的概念了解容器安全技术5.7.4 SaaS 层安全技术掌握多租户的概念了解应用安全隔离技术6.应用系统安全6.1 Web 安全6.1.1 Web 安全威胁掌握Web 安全概念熟悉Web 安全分类6.1.2 Web 安全威胁防护技术熟悉Web 访问安全和Web 内容安全熟悉网页防篡改技术6.2 电子商务安全6.2.1 电子商务安全基础知识熟悉电子商务安全概念、特点和需求6.2.2 电子商务的安全认证体系熟悉身份认证技术和数字证书技术6.2.3 电子商务的安全服务协议了解SET 协议熟悉SSL 协议6.3 信息隐藏6.3.1 信息隐藏基础知识掌握信息隐藏定义、分类和特点熟悉信息隐藏模型了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC 算法、生理模型算法)了解信息隐藏技术的发展和应用领域6.3.2 数字水印技术掌握数字水印概念熟悉数字水印的基本原理、分类及模型了解数字水印常用实现方法与算法了解视频水印概念了解数字水印攻击方法和对抗策略6.4 网络舆情6.4.1 网络舆情的基本概念掌握网络舆情的定义和意义熟悉网络舆情的表现方式和特点6.4.2 网络舆情的基本技术熟悉网络舆情的诱发因素、监测技术和预警措施6.5 隐私保护6.5.1 隐私保护基础知识掌握隐私保护的基本概念了解隐私保护目标熟悉隐私泄露方式6.5.2 数据挖掘和隐私保护了解数据挖掘与隐私保护的关系6.5.3 隐私度量与评估标准了解隐私的度量方法了解隐私保护算法的评估标准考试科目2:信息安全应用技术1.密码学应用1.1 密码算法的实现了解DES/3DES 密码算法的软件实现了解AES 密码算法的软件实现了解SM4 密码算法的软件实现了解RC4 密码算法的软件实现了解SM3 算法的软件实现了解HMAC 算法的软件实现1.2 密码算法的应用1.2.1 典型密码算法的应用熟悉数据加密的基本方法熟悉文件加密的基本方法熟悉通信加密的基本方法1.2.2 分组密码工作模式熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式熟悉填充法1.2.3 公钥密码应用熟悉公钥密码的加密应用了解SM2 公钥密码在加密和数字签名方面的应用熟悉数字签名的应用1.3 认证协议的应用1.3.1 身份认证掌握安全口令技术1.3.2 典型认证协议的应用熟悉站点认证技术熟悉报文源和报文宿的认证技术熟悉报文内容的认证技术熟悉消息认证码的应用1.4 密钥管理技术熟悉对称密码会话密钥的产生和分发掌握公钥基础设施和数字证书的应用2.网络安全工程2.1 网络安全需求分析与基本设计熟悉网络安全需求分析熟悉网络安全设计原则2.2 网络安全产品的配置与使用2.2.1 网络流量监控和协议分析熟悉网络流量监控的工作原理掌握网络协议分析工具的基本配置2.2.2 网闸的配置与使用熟悉安全网闸的工作原理掌握安全网闸的基本配置掌握安全网闸的功能配置与使用2.2.3 防火墙的配置与使用熟悉防火墙的工作原理掌握防火墙的基本配置熟悉防火墙的策略配置2.2.4 入侵检测系统的配置与使用熟悉入侵检测系统的工作原理掌握入侵检测系统的基本配置熟悉入侵检测系统的签名库配置与管理2.3 网络安全风险评估实施2.3.1 基本原则与流程熟悉基本原则和基本流程2.3.2 识别阶段工作熟悉资产识别熟悉威胁识别熟悉脆弱性识别2.3.3 风险分析阶段工作熟悉风险分析模型熟悉风险计算方法熟悉风险分析与评价熟悉风险评估报告2.3.4 风险处置熟悉风险处置原则熟悉风险整改建议2.4 网络安全防护技术的应用2.4.1 网络安全漏洞扫描技术及应用熟悉网络安全漏洞扫描的工作原理熟悉网络安全漏洞扫描器分类掌握网络安全漏洞扫描器的应用熟悉网络安全漏洞的防御2.4.2 VPN 技术及应用熟悉基于虚拟电路的VPN熟悉应用层VPN熟悉基于隧道协议的VPN熟悉基于MPLS 的VPN2.4.3 网络容灾备份技术及应用熟悉网络容灾备份系统的工作原理熟悉网络容灾备份系统的分类掌握网络容灾备份系统的应用2.4.4 日志分析熟悉日志分析的基本原理掌握日志分析方法掌握日志分析应用3.系统安全工程3.1 访问控制3.1.1 访问控制技术掌握基于角色的访问控制技术熟悉Kerberos 协议3.1.2 身份认证技术熟悉口令猜测技术了解常用网站口令强度分析技术3.2 信息系统安全的需求分析与设计3.2.1 信息系统安全需求分析熟悉信息系统安全需求熟悉安全信息系统的构建过程3.2.2 信息系统安全的设计熟悉信息系统安全体系掌握信息系统安全的开发构建过程和设计方法3.3 信息系统安全产品的配置与使用3.3.1 Windows 系统安全配置熟悉用户管理配置、系统管理配置和网络管理配置3.3.2 Linux 系统安全配置熟悉用户管理配置、系统管理配置和网络管理配置3.3.3 数据库的安全配置熟悉用户管理配置熟悉数据库管理配置3.4 信息系统安全测评3.4.1 信息系统安全测评的基础与原则熟悉信息系统安全测评的内容熟悉信息系统安全测评的基本原则熟悉信息系统安全的分级原则3.4.2 信息系统安全测评方法熟悉模糊测试熟悉代码审计3.4.3 信息系统安全测评过程熟悉测评流程熟悉安全评估阶段、安全认证阶段和认证监督阶段的工作内容4.应用安全工程4.1 Web 安全的需求分析与基本设计4.1.1 Web 安全威胁熟悉OWASP Top 10 Web 安全分类4.1.2 Web 安全威胁防护技术掌握注入漏洞防护技术掌握失效的身份认证和会话管理防护技术掌握跨站脚本(XSS)防护技术熟悉其余常见Web 安全威胁防护技术4.2 电子商务安全的需求分析与基本设计熟悉电子商务系统的体系架构熟悉电子商务系统的需求分析熟悉电子商务系统的常用安全架构掌握电子商务系统的常用安全技术4.3 嵌入式系统的安全应用4.3.1 嵌入式系统的软件开发熟悉嵌入式的交叉编译环境配置方法了解嵌入式C 语言的编程方法和编译方法熟悉IC 卡的安全配置和应用4.3.2 移动智能终端掌握移动智能终端的主流OS 的安全防护和配置方法掌握移动智能终端应用安全4.4 数字水印在版权保护中的应用熟悉数字版权保护系统的需求分析熟悉基于数字水印的数字版权保护系统体系架构掌握数字版权保护系统的常用数字水印技术了解数字版权保护系统的技术标准4.5 位置隐私保护技术的应用4.5.1 位置隐私安全威胁熟悉位置隐私保护的需求分析了解位置隐私保护的体系架构掌握位置隐私保护的常用方法4.5.2 位置隐私k-匿名模型的算法和应用了解基于空间划分的匿名算法了解基于Hilbert 值的k-匿名算法了解基于用户位置的动态匿名算法三、题型举例(一)选择题BLP 模型的设计目标是解决信息系统资源的_(1)__保护。
注册信息安全工程师考试内容
注册信息安全工程师考试内容1. 嘿,你知道信息安全工程师考试都考些啥吗?就好比要建一座坚固的城堡,得清楚每一块砖头该怎么放呀!像网络安全技术,那就是城堡的基石呀,各种防护手段都得掌握,这可太重要啦!例子:你想想,如果网络安全技术没学好,那不就像城堡根基不稳,随时可能倒塌吗?2. 还有呀,信息系统安全管理,这可是让城堡有序运行的关键呢!得学会怎么合理安排各种安全措施,这不就是像管理一个大家庭嘛,得井井有条呀!例子:要是信息系统安全管理没做好,那不是和家里乱七八糟没人管一样嘛!3. 加密技术呢,就像是给城堡加上了一道神秘的锁,把重要的东西保护起来。
你说这能不重要吗?例子:没有加密技术,那不就相当于把门大开着让人随便进啦!4. 再说说安全审计与风险分析吧,这简直就是给城堡做体检呀!得及时发现问题,解决问题,不然出了大毛病可咋办呀!例子:如果不做安全审计与风险分析,就像人不体检,等到病入膏肓才发现就晚啦!5. 法律法规这一块也不能轻视呀,就像城堡里的规矩一样,得遵守呀!不然出了事儿可没处说理去。
例子:要是不懂法律法规,那不就跟在城堡里胡作非为一样嘛!6. 信息安全工程呢,这可是整个建造城堡的过程呀,每一个环节都要把握好。
例子:信息安全工程没做好,就像盖房子盖到一半塌了一样可惜呀!7. 应急响应与灾难恢复,哇,这就像是城堡遇到危险时的救命法宝呀!得快速反应,尽快恢复呀!例子:没有应急响应与灾难恢复,出了大灾难不就完蛋啦!8. 应用数学与密码学基础,这可是高深的学问呢,就像城堡里隐藏的秘密通道一样神奇。
例子:要是没点应用数学与密码学基础,那密码啥的都破解不了呀!9. 物理安全与可靠性技术,这可关系到城堡的稳固呀,连硬件设施都要保证安全可靠。
例子:物理安全与可靠性技术不行,那就像城堡老是摇摇晃晃的不踏实呀!我觉得呀,注册信息安全工程师考试内容那是相当丰富且重要,每一块都不容忽视,得好好努力去学才行呢!。
软考中级信息安全工程师考试大纲 项目管理软考
软考中级信息安全工程师考试大纲项目管理软考
软考中级信息安全工程师考试大纲包括以下几个方面的内容:
1. 信息安全管理体系:包括信息安全管理体系的构建、实施、监督和持续改进。
2. 信息安全风险管理:包括信息安全风险管理的方法和过程,风险评估与风险处理等内容。
3. 信息系统安全技术:包括物理安全、网络安全、数据安全、主机和终端安全等内容。
4. 密码学基础:包括对称密码算法、非对称密码算法、哈希函数、数字签名等密码学基础知识的了解。
5. 信息安全事件管理:包括信息安全事件的分类、处理流程、调查取证等内容。
6. 信息安全管理措施:包括访问控制、数据备份与恢复、安全审计、安全策略与标准等内容。
7. 信息安全技术工程实施管理:包括信息安全技术工程的规划、实施、验收和运维管理等内容。
8. 信息系统安全审计:包括信息系统安全审计的方法和流程,审计准备、审计实施和审计报告等内容。
9. 信息安全管理制度与法规:包括信息安全管理制度的建立与运行,相关法律法规的了解与合规等内容。
本考试大纲主要考察考生对信息安全管理体系的搭建与实施、风险评估与风险处理、信息系统安全技术、信息安全事件管理、信息安全管理措施、信息安全技术工程实施管理、信息系统安全审计、信息安全管理制度与法规等方面的知识和能力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全工程师考试大纲一、考试说明1. 考试要求:(1)熟悉计算机系统和网络系统的基础知识;(2)熟悉信息系统安全的基础知识;(3)掌握操作系统的安全特征、安全管理与配置;(4)掌握常见的网络安全技术;(5)掌握密码学的基础知识;(6)掌握应用系统安全的基本设计和实现方法;(7)掌握信息系统安全运行保障技术;(8)了解信息安全新技术及其发展趋势;(9)熟悉信息安全有关的标准化知识;(1)熟悉信息安全有关的法律、法规和管理的基础知识;(2)正确阅读和理解信息安全的英文资料。
2.通过本级考试的合格人员能根据应用部门的要求进行信息系统安全方案的规划、设计与实现;能进行安全设备的软硬件安装调试;能进行信息系统的安全运行、维护和管理;能高效、可靠、安全地管理信息资源;遵纪守法且具有良好的职业道德;具有工程师的实际工作能力和业务水平,能指导助理工程师从事安全系统的构建和管理工作。
3.本级考试设置的科目包括:(1)信息安全基础知识,考试时间为150分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150分钟,笔试,问答题。
二、考试范围考试科目1:信息安全基础知识1. 计算机科学基础知识1.1数制及其转换● 二进制、八进制、十进制和十六进制等常用数制及其相互转换1.2计算机内数据的表示●●数的表示(补码表示,整数和实数的表示,精度和溢出)非数值表示(字符和汉字表示,声音表示、图像表示)1.3算术运算和逻辑运算●●计算机中的二进制数运算方法逻辑代数的基本运算1.4数学基础知识●●●排列组合,概率应用,数据的统计分析编码基础(ASCII码,汉字编码,奇偶校验,海明码,霍夫曼码、循环冗余码)初等数论基本知识(整除、同余、素数)2. 计算机系统基础知识2.1计算机硬件基础知识2.1.1计算机系统的组成、体系结构分类及特性●●●●CPU、存储器的组成、性能和基本工作原理常用I/O设备、通信设备的性能以及基本工作原理I/O接口的功能、类型和特性CISC/RISC,流水线操作,多处理机,并行处理2.1.2存储系统●●虚拟存储器基本工作原理,多级存储体系RAID类型和特性2.1.3可靠性与系统性能评测基础知识●●●诊断与容错系统可靠性分析评价计算机系统性能评测方法2.2计算机软件基础知识2.2.1数据结构与算法基本知识2.2.2操作系统基础知识●●●●操作系统的内核(中断控制)处理机管理(进程、线程、状态转换、共享与互斥、分时轮转、抢占、死锁)存储管理(主存保护、动态连接分配、分段、分页、虚存)设备管理(I/O控制、假脱机)● 文件管理(目录、文件组织、存取方法、存取控制、恢复处理)●●●作业管理(作业调度,JCL,多道程序设计)网络操作系统和嵌入式操作系统基础知识操作系统的配置2.2.3程序设计语言和语言处理程序基础知识●●汇编、编译、解释系统的基础知识和基本工作原理程序设计语言的基本成分:数据、运算、控制和传输,程序调用的实现机制●各类程序设计语言的主要特点和适用情况2.2.4数据库基础知识●●●●●●●数据库模型(概念模式、外模式、内模式)数据模型,ER图,规范化(第一、第二、第三范式)数据操作(集合运算和关系运算)数据库语言(数据描述语言,数据操作语言,SQL命令和语句)数据库管理系统的功能和特征数据库的控制功能(排他控制,恢复,事务管理)数据仓库和分布式数据库基础知识2.3 计算机网络知识●●●●●●●●●网络体系结构(网络拓扑,OSI,基本的网络协议)传输介质,传输技术,传输方法,传输控制常用网络设备和各类通信设备的特点Client-Server结构,Browser-Server结构LAN(拓扑,存取控制,组网,网间互连)Internet和Intranet基础知识以及应用TCP/IP协议(应用层协议、传输层协议、网络层协议、数据链路层协议)网络软件网络管理,网络性能分析2.4 多媒体基础知识●●●●多媒体系统基础知识,多媒体设备的性能特性,常用多媒体文件格式简单图形的绘制,图像文件的处理方法音频和视频信息的应用多媒体应用开发过程2.5 系统性能基础知识●●●●性能指标(响应时间、吞吐量、周转时间)和性能设计性能测试和性能评估可靠性指标及计算、可靠性设计可靠性测试和可靠性评估2.6 计算机应用基础知识●●●信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等基础知识远程通信服务基础知识常用应用系统3. 系统开发和运行基础知识3.1 软件工程和软件开发项目管理基础知识● 软件工程基础知识●●●●●●软件开发生命周期各阶段的目标和任务软件开发项目管理基础知识(时间管理、成本管理、质量管理、人力资源管理、风险管理等)主要的软件开发方法(生命周期法、原型法、面向对象法、CASE)软件开发工具与环境基本知识软件质量管理基本知识软件开发过程评估、软件能力成熟度评估基本知识3.2系统分析基础知识●●●●系统分析的目的和任务结构化分析方法(数据流图(DFD)和数据字典(DD)、实体关系图(ERD)、描述加工处理的结构化语言)统一建模语言(UML)系统规格说明书3.3系统设计基础知识●●●●●系统设计的目的和任务结构化设计方法和工具(系统流程图、HIPO图、控制流程图)系统总体结构设计(总体布局、设计原则、模块结构设计、数据存储设计、系统配置方案)系统详细设计(代码设计、数据库设计、用户界面设计、处理过程设计)系统设计说明书3.4系统实施基础知识●●●●●●系统实施的主要任务结构化程序设计、面向对象程序设计、可视化程序设计程序设计风格程序设计语言的选择系统测试的目的、类型,系统测试方法系统转换基础知识3.5 系统运行和维护知识●●●系统运行管理知识系统维护知识系统评价知识3.6 面向对象开发方法基本知识●●面向对象开发概念(类、对象、属性、封装性、继承性、多态性,对象之间的引用)面向对象开发方法的优越性以及有效领域●●●●面向对象分析方法概念面向对象设计方法(体系结构,类的设计,用户接口设计)现,准备测试数据)面向对象实现方法(选择程序设计语言,类的实现,方法的实现,用户接口的实面向对象数据库、分布式对象的概念4.信息安全管理知识4.1信息安全管理体系●密码管理、网络管理、设备管理、人员管理4.2信息安全政策●等级保护、网络隔离、安全监控4.3信息安全风险评估与管理●系统风险与对策、技术风险与对策、管理风险与对策5.密码学基础知识5.1密码学基本概念5.1.1信息的保密性、完整性和可用性5.1.2密码体制2.1.3古典密码以及破译方法5.2分组密码5.2.1分组密码的概念5.2.2典型分组密码算法●●DES算法与安全性AES算法与安全性5.2.3分组密码工作模式5.3序列密码5.3.1序列密码的概念5.3.2线性移位寄存器序列5.4Hash函数5.4.1Hash函数的概念5.4.2典型Hash算法●●MD-5算法与安全性SHA-1算法与安全性5.4.3HMAC 5.5公钥密码体制5.5.1RSA密码5.5.2ElGamal密码5.5.3椭圆曲线密码5.6数字签名5.6.1数字签名的用途、基本模型与安全性5.6.2典型数字签名体制●●●5.7认证5.8密钥管理基本的RSA签名体制算法与安全性基本的ElGamal签名体制算法与安全性基本的ECC签名体制算法与安全性5.8.1对称密码的密钥管理5.8.2非对称密码的密钥管理5.9密码技术应用5. 网络安全知识6.1网络安全威胁6.1.1 6.1.2 6.1.3 6.1.4 6.1.5网络监听口令破解拒绝服务攻击漏洞攻击(缓冲区溢出原理、系统漏洞、应用软件漏洞)僵尸网络6.1.6网络钓鱼6.1.7网络欺骗6.1.8网站安全威胁(SQL注入攻击、跨域攻击、旁注攻击)6.1.9社会工程6.2网络安全防御6.2.1 6.2.2防火墙(体系结构、实现技术、配置和应用)入侵检测与防护6.2.3VPN6.2.4 6.2.5安全扫描和风险评估安全协议(IPSec、SSL、ETS、PGP、S-HTTP、TLS、IEEE802.1x、RADIUS、Kerberos、X.509)6.2.6 6.2.7网络安全防范意识与策略网络蜜罐技术7.信息系统安全知识7.1计算机设备安全7.1.1 7.1.2 7.1.3 7.1.4 7.1.5 7.1.6计算机系统结构的安全实现电磁辐射和干扰物理安全计算机的可靠性技术计算机存储器安全嵌入式系统的安全7.2操作系统的安全7.2.1 7.2.2 7.2.3 7.2.4 7.2.5 7.2.6 7.2.7操作系统安全增强的实现方法身份认证访问控制存储器保护技术文件保护审计主流操作系统安全机制分析●Windows的安全增强机制方法●Linux的安全增强机制方法7.3据库系统的安全7.3.2数据库加密7.3.1据库安全的概念7.3.3数据库安全审计7.3.4数据库备份与恢复7.3.5主流数据库的安全机制●●SQL的数据库安全功能Oracle数据库的安全功能7.4恶意代码与恶意软件7.5计算机取证,方法与工具8.应用安全8.1Web安全8.1.1Web安全威胁8.1.2 Web威胁防护技术●●●WEB访问安全网页防篡改技术WEB内容安全8.2电子商务安全8.2.1电子商务的特点与安全需求8.2.2电子商务的安全认证体系●●身份认证技术数字证书技术8.2.3电子商务的安全服务协议●●SET协议SSL协议8.3嵌入式系统8.3.1智能卡的分类与应用8.3.2USB-Key8.4信息隐藏8.4.1信息隐藏的分类、特点和常用算法8.4.2数字水印技术8.信息安全标准化知识9.1 9.2 9.3技术标准基本知识标准化组织信息安全标准10.信息安全有关的法律、法规10.1信息安全法律10.2信息安全法规10.3利用计算机犯罪10.4公民隐私权10.5软件著作权10.7电子签名法10. 专业英语10.6专利权11.1具有工程师所要求的英语阅读水平11.2熟悉信息安全领域的英语术语考试科目2:信息安全应用技术1.密码技术应用●●口令的安全分析与保护密码算法与协议的应用2.计算机系统与网络安全●●●●●中小型网络的安全需求分析与基本设计网络安全产品的配置与使用网络安全风险评估网络安全防护技术的应用计算机系统的安全配置与安全使用3.信息系统安全的分析与设计●●●●信息系统安全的需求分析与基本设计信息系统安全产品的配置与使用信息系统安全风险评估信息系统安全防护技术的应用4.应用安全●●●Web安全的需求分析与基本设计电子商务安全的需求分析与基本设计嵌入式系统的安全应用5.信息安全案例分析三、题型举例(一)选择题●某Web网站向CA申请了数字证书。