国家信息安全考试大纲_第1页
国家信息安全考试大纲_第2页
国家信息安全考试大纲_第3页
国家信息安全考试大纲_第4页
国家信息安全考试大纲_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、家信息安全考试大纲简介NCSE (一级)内容及其对应的考试是为了考核认证一个网络安全专业人员的差不多技能。这些技能包 括:主机安全配置,*作系统安全,TCP/IP的高级知识,网络应用的安全、病毒防范与分析等。范畸和比 例与NCSE (一级)对应的考试内容要紧包括6个方面(但不仅限于以下内容),各部分内容比例如下表所 ZJn o信息安全差不多理论网络应用的安全病毒分析与防范主机安全配置IP和数据包结构NCSE (一级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。每年的 重大变更,相关机构都将公布这些调整。培训与教学目的.把握主机及客户端信息安全理论技术:2.灵活运用客户

2、端(个人节点、桌面等)信息安全知识与 技能配置单一节点:3.把握TCP/IP协议栈分析方法及数据封包、解包原则,分析预警网络应用数据:4.明 白得信息安全领域的差不多概念和方法、原则:5. 了解安全风险的概念性模型,树立系统安全、网络安 全、物理安全、人事安全、*作安全、不可抗力安全的综合大安全观念。教学重点客户端安全,包括系统、 网络接口、邮件、病存、单.节点预警系统、玳节点数据过滤系统等的配置与爱护,教学难点TCP/IP协议 栈分析,信息安全理论和安全风险的概念性模型。讲明:所有知识点及教学内容讲解均按照J解、明白得、 把握、灵活运用四个级不加以列举。培养目标培养具备差不多安全知识和技能的

3、信息安全应用型人才,能够解决日常程序性工作中所遇到的信息安 全咨询题。培训对象小型网络系统治理人员,备行政、企事业单位一般职员前备知识与技能1,把握安装和爱护各种常用小型局域网的物理设备的方法:2.明白得TCP/IP协议簇,能够配置各 种常用小型局域网的TCP/IP参数;3.典悉Windows 2000*作系统的安装、配置和爱护:4.广解至少一 种Linux系统的发行版木:5.举荐参加CSE 一级培训者应具备国家网络技术水平考试(NCNE) 一级认证 的知识技能水平或同等学力。各章简介叙述网络安全概念,定义网络安全术语。在此基础上,宏观分析数据有效性,规划网络安全组件,并 定义网络安全策略。1

4、.1信息安全的定义L2主机面临的安全性挑战1.3 ISO 7498-2安全标准1.4 BS 7799 (ISO 17799:2000)标准L 5徒路之外的安全风险L6信息与网络安全组件L 7安全策略的制定与 实旅第二章高级TCP/IP分析第一描述TCP/IP的原理,分析IP寻址、路由原理,叙述VLSM和CIDR,以及X-casting等技术,进 一步对TCP协议进行详细分析,并对ARP、RARP、ICMP. DNS、DHCP等协议从安全性角度进行分析,最后阐 述IPSec协议和IPv6协议。2. 1 TCP/IP协议栈2. 2物理层的安全威逼2. 3网络层的安全威逼2.4传 输层的安全威遍2.

5、5应用层的安全威逼2.6 IPSec协议2.7期望:下一代IP协议一IPv6第三章IP数据报结构木章:从网络监控动身,在使用企业级监控I:具的基础上,对捕捉的数据包分析其IP首部和TCP首部 同时,对TCP协议的连接进行详细描述,并进一步通过对ICMP、CDP等协议包头的分析叙述碎片的产生和 危害。3.1流量监控与数据分析3.2 TCP/IP协议栈分析3.3网络层协议包头结构3.4传输层协议包头 结构3.5 TCP会话安全3.6应用数据流的捕捉与威逼分析3.7走近碎片针对Windows NT 4.0和Windows 2000如此特定的*作系统,描述Windows NT 4.0的登录、账号、 密

6、码、文件系统、打印机、注册表等各方面的安全性配置,同时,对Windows 2000的安全结构进行系统的 介绍,强调AD (Active Directory)的地位和安全性,分析Windows 2000卜GP0的编辑与作用,讨论Windows 2000所支持的验证方式,重点分析Windows 2000下用户和组、资源、文件系统、网络等方面的安全0 4.1 *作系统安全基础4.2 Windows 2000安全结构4.3 Windows 2000文件系统安全4.4 Windows 2000账号 安全4.5GPO的编辑4.6 AD (Active Directory)安全性考察4.7 Windows

7、2000缺省值的安全性4.8评 估Windows 2000主机安全第五章强化Linux安全分析Linux*作系统和内核,叙述Linux的安全治理,包括账号、密码、日志、文件系统等各个方面。 在剖析Linux下几个核心配置文件的详细配置和安全性参考、几个核心进程安全性分析、几个核心命令的 使用方法的基础上,描述如何加固Linux系统的安全。最后讲述r NFS和NIS的安全配置。5. 1 Linux系 统综述5. 2 Linux发行版的通用命令5. 3 Linux文件系统安全性5. 4 Linux账号安全性5. 5 Linux的安 全配置文件5.6 NFS和WS安全5.7 Linux安全性的评估木

8、章涉及J运算机病有实现技术、病毒的防范、病毒案例分析及运算机病毒的社会咨询题等等。描述 病毒的定义、病毒的结构等,分析典型粉毒的感染、触发、有效载荷三个有机部分,同时就病毒防备提 出建议和可参考的案例。详细介绍r多种防范病毒的软件,iai Norton,瑞星和McAfee等。6.1运算机病 毒概述6.2病毒机制与组成结构6.3病毒编制的关键技术6.4病毒程序源码实例剖析6.5病毒攻击的 防范与清除第七章网络应用服务叙述Internet组件,如NSPs、NAPs、ISPs、DNS等,随后讲述Internet个组件存在的安全性咨询 题并提出相关的解决方案。分析Web Hacking技术,重点强调W

9、eb服务的安全性:在此基础上,分不概括 r Email. Script. Cookies等多种多样的安全威遥,同时还对DSL和Cable Modem等彼路的安全性咨询题 进行分析和讲解。7.1网络应用种类7.2 Ema门服务的安全隐患7.3邮件规避与检查7. 4WWW服务的双向风险7.5小节点在网络环境下的接口配置7.6网络应用的社会观讨论第八章攻击技术与防备基础按照网络攻击的几个时期,对目标定位、拓扑映射、网络扫描与检测、嫡虫/木马攻击等共计方式进行 r详细描述和原理分析,并对系统操纵、验证破坏、非授权访咨询、密码破解、社交:程攻击、痕迹擦除 等攻击进行系统的阐述。最后,针对流行的DoS和D

10、doS攻击予以了细节性的剖析。8.1典型的攻击方式8.2 电子欺诈攻击8.3前门攻击和后门攻击8. 4拒绝服务攻击8.5木马攻击8.6个人防火墙的应用国家信息安全技术水平考试(NCSE)二级教学大纲简介NCSE (二级)内容及其对应的考试是为考核认证一个信息安全专业人员的技能有效性和方案解决能 力。这些技能包括下列内容:信息安全理论、网络服务安全性实施、密码编码学及其应用、虚拟专有网络、 网络边界设计与实现、企业入侵预警系统原理与实践等。范畴和比例与式SE (二级)对应的考试内容要紧包括8个方面(但不仅限于以下内容),各部分内容比例如下表 所示。考试范畴考试比例信息安全理论与定义10%网络攻击

11、技术8%网络服务的安全配置18%密码编码学12%VPN原理与实施15%防火墙原理与实施15%IDS原理与实施15%综合方案7%总计100%XCSE (二级)教学内容将会每年更新,以确保培训内容为节前普遍运用,及具前沿性的知识。每年的 重大变更,相关机构都将公布这些调整。培训与教学目的L把握网络与信息安全理论:.灵活运用信息安全知识与技能配置服务器安全性:.把握信息安全领域的数据隐秘性、有效性、完整性、不可否认性、可用性的信息爱护原则;.明白得风险评估的概念和方法、原则:,把握企业网络的边界设“原则和方法,灵活运用防备技能有效组织、实施边界安全:6.把握信息安全的分析、设计、实施、评估、审计的方

12、法。教学重点把握网络服务的安全配置方法,有效应用密码编码学,对网络边界进行审慎设什与实施,明白得并确 立信息安全生存周期与模型。教学难点密码编码学,信息安全风险评估方法。洪明:所有知识点及教学内容讲解均按照r解、明白得、把握、灵活运用四个级不加以列举培养目标培养熟练把握安全技术的专业工程技术人员,能够针对业已提出的特定企业的信息安全体系,选择合 理的安全技术和解决方案予以实现,并具备撰写相应文档和建议书的能力。培训对象各行政、企事业单位网络治理员,系统程师,信息安全审计人员,信息安全工程实施人员前备知识与技能L明白得信息安全领域差不多的定义、概念和术语:2,把握安装、配置和爱护各种Intern

13、et服务的方法过程:理和爱护多种常见的广域网连接:悉Windows 2000和至少一种Linux发行版本的安装、配置、爱护:加NCSE二级培训者应具备NCSE 一级认证的知识技能水平或同等学力各章简介叙述网络安全的数据爱护原则,识不用户验证的关键技术,明白得安全的若干要素。L1信息与网络安全的定义信息安全策略加密身份认证访咨询操纵安全审计1. 7风险评估实例第二章密码编码学叙述密码编码学的定义,分类分析要紧的加密方法和程序实现,在分析现代加密技术原理的基础上重 点描述DES、Blowfish、RSA、MD5、SHA等算法的实现,在此基础上分不阐述PKI基础设施和密钥交换原理, 阐述密码应用的重

14、要原则。2.1密码编码学的历史2.2加密方法的分类与识不2.2对称加密2. 4数论导引2. 5非对称加密2.6哈希散列与消息摘要2. 7公钥基础设施第三章应用加密技术叙述数据加密技术的应用,加密之于数据隐秘性、完整性、不可否认性的作用,把握在谭indows 2000 和Linux平台下应用加密技术保证系统与网络安全的技能,灵活运用密码编码技术手段实现身份验证、数 据加密传输、数字签名等应用。密码的应用范畴身份鉴不应用电子邮件的安全性IP的安全性Web安全与TLS远程治理的安全性应用加密的执行过程叙述安全审计的概念和步骤,分析侦查与扫描技术细节原理、【具实现,强调侦查的重要性:同时描 述有效屏蔽

15、信息的手段与方法,应用企业级侦查与风险评估工具,如ISS、CA等顶级安全厂商的产品,结 合国内产品进行实践性分析。安全审计人员的职业角色审计的三个时期安全侦查与踩点扫描技术剖析企业级的侦查与扫描:具6社会工程7获得的信息第五章攻击与渗透技术叙述网络中容易遭受攻击的对象,讨论渗透策略与手法,列举潜在的物理、系统、TCP/IP堆栈攻击。 最后描述反渗透和攻击的方法。常见攻击类型和特点审计系统bug拒绝服务攻击4审计DDoS攻击缓冲区溢出审计策略的定制叙述攻击者在网络节点上的操纵手段,把握获得网络操纵权的规则、手段和1:具,叙述操纵时期权限 的提升、信息的收集、新安全漏洞的开启、痕迹的擦除、对其它系

16、统的攻击等,同时分析记录操纵过程和 手段的方法。1操纵时期的规则6.2永恒的话题:暴力破解. 3操纵手段6.4木马程序的利用与检测5跳板系统6.6操纵时期的安全审计第七章系统安全性综合讲述Windows 2000和Linux系统的安全性,描述系统安全的评估标准和安全等级,明确风险、脆 弱性、威逼三者之间的关系和区不,分析操作系统的文件、账号、密码、附加服务等的安全性1操作系统安全机制2 Windows 2000 安全概述. 3 Unix安全概述.4文件系统安全.5账号与密码安全6降低系统风险第八章应用服务的安全性叙述网络应用服务的脆弱性,重点分析WWW、FTP、SMTP、SNMP等服务的安全风

17、险,在此基础上描述 Web验证与加密方法,FTP安全配置和SMTP的验证、SSL集成支持等,最后阐述SXMP服务的安全性配理, 分析了 SXMPvS的安全特性。应用服务的划分WWW服务安全性3 FTP安全8.4 SMTP 和 POP5 SNMP 分析8.6正确对待服务风险第九章入侵检测系统原理与应用描述ID的定义,划分ID系统的各个组件和IDS矩阵。通过对主机IDS和网络IDS的具体分析,描述 IDS技术中的特点分析功能,并阐述如何实现、配置一个IDS系统。描述特点分析的原理,分析入侵指纹 的采集与归纳。分析CVE(Common Vulnerabilities and Exposures)技术

18、,在此基础上讲述一些公共的攻 击/入侵指纹的原理。1什么是入侵检测2人段检测系统的构架3 IDS原理和配置4 IDS躲避技术9.5入侵检测产品第十章防火墙技术检测、验证防火墙各组件,创建实际的防火墙策略,对规则设置和数据包过滤进行详细描述,定义代 理防火墙。重点描述防火墙实现,以Checkpoint FW-1为例,分析防火墙的监控、规则配置、远程治理, 随后描述Microsoft ISA Server的安装、配置、定义、检测,最终从技能角度透彻诠样防火墙技术。1防火墙技术进展现状防火墙关说技术包过漉路由器代理服务器商业防火墙产品6 Linux内核防火墙第十一章网络边界的设计与实现叙.述网络边界

19、的重要性,分析网络边界承担的责任C明确边界设计的几种范式,把握堡垒主机、宿主 主机的概念,描述防火域和入侵检测系统的互动联防,防病毒体系与边界的无缝集成以及分布式系统的应 用。边界设计规则堡垒主机边界的拓朴分类4防火墙与IDS的集成联动DMZ区域的规划安全爱护级不第十二章审计和日志分析叙述审计网络攻击和流量的方法,运用多种有效的工具对日忐进行整合、分析和报告发行,同时在日 志分析的基础上进行攻击行为的回溯分析。同时对专门事件的日志进行敏锐性训练。1信息安全基线的概念和建立12.2操作系统日志3 Cisco Router 日志Web活动日志防火墙日志IDS 日志日志的统一收集与报告攻击回溯案例第

20、十三章事件响应与应急处理叙述紧急响应过程,分析运算机辩证学的基础概念和定义。在此基础上,讲述磁盘结构的安全性, 分析取证工具。介绍如何在信息系统中进行安全调查,并对最终结果进行包装。检查与困惑黑客罐技术件响应4安全事件的预防与事件报告5应急响应体系6应急响应过程第十四章Intranet网络安全的规划与实现详细陈述风险分析的方法,包括定性分析、定量分析、便利风险分析过程(FRAP)等。划分风险分 析的各个时期,描述每个时期所应该进行的工作,阐述风险最小化技术。讲述安全策略的原理和 内容,定义策略设计过程,详细分类规划不同的策略及相关需要注意的咨询题。通过个简单的 安策略揭示安全策略的具体形式。最

21、后通过实际案例描述Intranet安全模型的实现过程与注意 事项,以及相关文档的制作。风险评估BS 7799标准的执行规划过程和文档审计企业网络安全实施案例国家信息安全技术水平考试(NCSE)三级教学大纲简介NCSE (三级)内容及其对应的考试是为考核认证网络安全专业人员的规划与治理技能的这些技能 包括:信息安全治理体系和相关标准、应急响应体系、安全规划、法律法规等。范畴和比例与NCSE (三级) 对应的考试内容要紧包括9个方面(但不仅限于以下内容),各部分内容比例如下表所示。考试范畴信息安全治理体系密码学PKI/CA信息安全模型风险评估与操纵业务连续性访咨询操纵通信与网络安全物理安全和*作安

22、全职业道德与法律法规NCSE (三级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。每年的 重大变更,相关机构都将公布这些调整。培训与教学目的1.把握信息安全模型的应用:2.灵活运用风险评估模型进行网络风险的评估与审计:3.明白得信 息安全治理体系结构和信息安全标准,广解现行的信息安全法律法规:4.明白得PKI/CA的应用领域及其 重要地位:5.把握信息安全工程的原则与方法,明白得物理安全的重要性。教学重点信息安全标准,信 息安全模型的建立与识不,风险评估方法,运算机应急响应体系,信息安全法律法规。教学难点信息安全 标准,信息安全模型,风险评估。讲明:所有知识点及教学内

23、容讲解均按照解、明白得、把握、灵活运 用四个级不加以列举培训目标培养专业信息安全技术治理人才,把握信息安全的各个领域和体系规划知识,具备从信息安全治理层 面进行综合性分析和总结的能力。培训对象各行政、企事业的位技术主管,技术总监,信息安全工程治理/监理人员前备知识与技能1.全面把握信息安全各子领域的实现技术概要:2.明白得信息安全领域的概念、定义、方法和原则: 3.解工程和项目治理的意义和差不多概念,具备系统化和体系化治理的思想:4.参加XCSE三级培训 者应具备NCSE二级认证的知识技能水平或同等学力。叙述信息安全治理体系概念,描述基于风险分析的安全治理方法的历史、现状、作用,分析BS779

24、9的 重要性和标准要求。1.1信息安全治理历史回忆L2信息安全治理的现状L3基干风险分析的安全治理 方法L4BS7799进展历史与展望1.5信息安全治理体系的作用L6网络安全保证体系的建设L7信息 安全基础设施建设与应用第二章信息安全风险评估与治理描述与风险评估相关的概念与定义,分析风险评估的过程、方法、原则,叙述风险运算方法、风险操 纵与同意:详细讲述风险评估与信息安全治理的接口,分析基于风险评估方法的BS 7799实现,以及在风 险评估和治理方法选择过程中应考虑的因素, 2.1风险评估与治理的差不多概念2.2风险评估过程2.3 风险操纵过程2.4风险评估与治理方法2.5信息安全治理体系要求

25、2.6操纵细则第三章风险治理的实施分析信息安全组织结构,描述第三方访咨询安全和外包操纵:在此基础上分不描述资产分类与操纵, 安全事故与安全故障反应,对访咨询操纵、系统开发、业务连续性等咨询题作综合性描述,同时对依从原 则进行阐述。3.1信息安全方针3.2安全组织3.3资产分类与操纵3.4人员安全3.5实物和环境安全 3.6通信和运作治理3.7访咨询操纵3.8系统开发与爱护3.9商务连续性治理叙述信息安全治理标准的结构和体系要求,对教育培训、拟定打算、现状调查、体系策划的原则进行 分析,明确相关文档的制作以及所包含的具体内容,依据文档对信息安全治理体系进行有效审核,最后描 述信息安全治理体系评审

26、的输入、输出、程序以及获得信息安全治理体系认证的途径和方法、过程。4. 1 信息安全治理体系的策划与预备4.2信息安全治理体系文档的编写4.3信息安全治理体系的运行4.4 信息安全治理体系的审核4.5体系评审4.6什么是信息安全治理体系认证4.7信息安全治理体系的认 证过程第五章访咨询操纵叙述访咨询操纵的定义、分类、方法,分析访咨询操纵治理模型,讨论入侵检测系统的作用与局限, 对非授权访咨询和攻击进行分类描述和总结。5.1标示与验证5.2访咨询操纵治理5.3入侵检测系统 5.4非授权访咨询操纵和攻击。叙述信息安全系统的中央处理单.元,重点描述多种形式的安全模型,讨论基于角色的安全治理方式以 及

27、安全策略的分类、原则等。6.1信息安全系统组件6.2 *作系统安全机制和元素6.3安全模型6.4安 全策略与支撑6.5安全角色6.6安全操纵类型。第七章通信与网络安全综合叙述信息网络涉及到的各项技术、协议、标准,并评判其在信息安全系统中存在的咨询题,在宏 观上阐述这些咨询题的解决方案。7.1 TCP/IP组件7.2 LAN技术7.3通信协议和设备7.4远程访咨询 方法和技术7.5需要注意的咨询题。第八章密码学叙述加密学的历史和进展过程,分析加密类型和特点,描述加密的应用执行过程,对现有的采纳加密 的协议进行讨论和分析,同时就密码分析和密码编码这一矛盾进行甄不,叙述密码分析学的历史、作用、 差不多方法论。8.1密码编码学定义8.2加密类型8.3混合加密方法8.4消息一致性和数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论