软考信息安全工程师大纲(打印版)_第1页
软考信息安全工程师大纲(打印版)_第2页
软考信息安全工程师大纲(打印版)_第3页
软考信息安全工程师大纲(打印版)_第4页
软考信息安全工程师大纲(打印版)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全工程师考试大纲一、 考试说明1•考试目标通过本考试的合格人员能掌握信息安全的知识体系;能够根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理;能够对信息系统运行安全风险和信息设备的安全风险进行监测和分析,并处理一般的安全风险问题,对于重大安全风险问题能够提出整改建议;能够协助相关部门对单位的信息系统进行安全审计和安全事件调查;能够对信息系统和网络安全事件进行关联分析、应急处理,并撰写处理报告;具有工程师的实际工作能力和业务水平。考试要求熟悉信息安全的基本知识;熟悉计算机网络、操作系统、数据库管理系统的基本知识;熟悉密码学的基本知识与应用技术;掌握计算机安全防护与检测技术;掌握网络安全防护与处理技术;熟悉数字水印在版权保护中的应用技术;了解信息安全相关的法律法规、管理规定;了解信息安全标准化知识;了解安全可靠的软硬件平台的基础知识、集成技术和基础应用;了解云计算、物联网、互联网、工业控制、大数据等领域的安全管理、安全技术集成及应用解决方案;熟练阅读和正确理解相关领域的英文资料。考试科目设置信息安全基础知识,考试时间为150分钟,笔试,选择题;信息安全应用技术,考试时间为150分钟,笔试,问答题。二、 考试范围考试科目1:信息安全基础知识信息安全基本知识1.1信息安全概念了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究内容1.2信息安全法律法规1.2.1我国立法与司法现状了解中华人民共和国国家安全法、保密法、网络安全法熟悉中华人民共和国计算机信息系统安全保护条例1.2.2计算机和网络安全的法规规章熟悉我国《刑法》对计算机犯罪的规定熟悉我国网络与信息安全相关的法律责任1.3信息安全管理基础1.3.1信息安全管理制度与政策熟悉我国计算机信息系统等级保护制度了解我国涉及国家秘密的信息系统分级保护制度了解我国密码管理政策了解我国信息安全产品管理政策了解我国互联网信息服务管理政策1.3.2信息安全风险评估与管理了解风险分析、评估和风险管理的基本知识1.4信息安全标准化知识1.4.1熟悉信息安全技术标准的基本知识了解标准化组织1.4.3信息安全系列标准了解信息安全管理体系标准了解信息安全技术与工程标准1.5信息安全专业英语阅读信息安全有关英文资料掌握本领域的基本英语词汇计算机网络基础知识2.1计算机网络的体系结构Internet协议2.2.1网络层协议掌握IP、ICMP、OSPF、RIP、ARP和IGMP协议熟悉BGP协议2.2.2传输层协议掌握TCP和UDP协议2.2.3应用层协议掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP协议密码学3.1密码学的基本概念3.1.1密码学定义掌握密码的安全目标3.1.2密码体制掌握密码技术的基本思想掌握基本的密码体制了解密码分析3.1.3古典密码熟悉古典密码的主要编制方法3.2分组密码3.2.1分组密码的概念DES熟悉DES和3DES密码算法了解DES和3DES的应用AES熟悉AES密码算法了解AES密码的应用SM4熟悉SM4密码算法了解SM4密码的应用3.2.5分组密码工作模式熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式3.3序列密码3.3.1序列密码的概念3.3.2线性移位寄存器序列熟悉线性移位寄存器序列的概念了解线性移位寄存器序列的应用RC4熟悉RC4密码算法了解RC4密码的应用ZUC熟悉ZUC密码了解ZUC密码的应用Hash函数Hash函数的概念掌握Hash函数的概念熟悉Hash函数的应用SHA算法了解SHA算法系列了解SHA算法的安全性SM3算法熟悉SM3算法了解SM3算法的应用HMAC熟悉消息认证码的概念及应用熟悉使用HMAC的消息认证码熟悉基于SM3的HMAC3.5公钥密码体制3.5.1公钥密码的概念RSA密码熟悉RSA密码算法了解RSA密码的特点与应用EIGamal密码熟悉ElGamal密码算法了解ElGamal密码的特点与应用3.5.4椭圆曲线密码了解椭圆曲线的概念了解椭圆曲线上的ElGamal密码体制SM2椭圆曲线公钥加密算法了解SM2椭圆曲线公钥加密算法、特点和应用3.6数字签名3.6.1数字签名的概念掌握数字签名的概念和应用3.6.2典型数字签名体制熟悉RSA签名算法熟悉EIGamal签名算法了解椭圆曲线密码数字签名3.6.3SM2椭圆曲线数字签名算法了解SM2椭圆曲线数字签名算法和应用3.7认证3.7.1认证的概念3.7.2身份认证熟悉口令和指纹识别3.7.3报文认证熟悉报文源和报文宿的认证熟悉报文内容的认证3.8密钥管理3.8.1密钥管理的概念3.8.2对称密码的密钥管理熟悉对称密钥的生成、分发和存储3.8.3非对称密码的密钥管理熟悉非对称密钥的生成熟悉公钥基础设施(PKI)熟悉公钥证书网络安全4.1网络安全的基本概念熟悉基本安全属性了解网络安全事件了解影响网络安全的因素4.2网络安全威胁4.2.1威胁来源和种类了解网络安全威胁的来源了解网络安全的基本攻击面熟悉网络监听熟悉口令破解熟悉网络钓鱼熟悉网络欺骗了解社会工程熟悉漏洞攻击熟悉恶意代码攻击(僵尸网络)了解供应链攻击4.2.2网站安全威胁熟悉SQL注入攻击熟悉XSS熟悉CSRF熟悉目录遍历威胁了解文件上传威胁4.2.3无线网络安全威胁了解无线网络安全威胁的来源熟悉无线网络安全的基本攻击面4.3网络安全防御4.3.1网络安全防御原则了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等4.3.2基本防御技术熟悉防火墙技术熟悉入侵检测技术熟悉VPN技术熟悉网络容错技术熟悉安全漏洞扫描技术了解网络蜜罐技术了解匿名网络4.3.3安全协议熟悉IPSec协议、SSL协议、PGP协议、TLS协议、IEEE802.1X协议、RADIUS协议、Kerberos协议、X.509协议、S/MIME协议、SSH协议等4.4无线网络安全4.4.1无线网络基本知识了解无线广域网、无线城域网、无线局域网和无线个域网概念了解无线传感器网络概念了解无线网状网概念4.4.2无线网络安全威胁及分析了解无线网络安全威胁熟悉无线网络安全需求分析熟悉无线网络安全方案设计策略4.4.3无线网络安全机制熟悉无线公开密钥体系(WPKI)熟悉有线等效保密协议(WEP)熟悉Wi-Fi网络安全接入协议(WPA/WPA2)熟悉无线局域网鉴别与保密体系(WAPI)熟悉802.11i协议了解移动通信系统安全机制了解无线传感器网络安全机制了解无线个域网安全机制5•计算机安全5.1计算机设备安全5.1.1计算机安全的定义熟悉计算机安全的属性了解可靠性度量方法5.1.2计算机系统安全模型与安全方法熟悉系统安全的概念熟悉系统安全策略的基本模型了解系统安全的实现方法5.1.3电磁泄露和干扰了解电磁泄露检测方法和安全防护了解电磁泄露的处理方法5.1.4物理安全了解场地安全、设备安全和介质安全5.1.5计算机的可靠性技术熟悉容错的基本概念了解硬件容错、软件容错和数据容错5.2操作系统安全5.2.1操作系统安全基本知识熟悉安全操作系统概念熟悉操作系统安全概念熟悉操作系统的安全性概念5.2.2操作系统面临的安全威胁5.2.3安全模型掌握BLP模型熟悉Biba模型、Clark-Wilson模型、RBAC模型、DTE模型、BN模型5.2.4操作系统的安全机制熟悉标识与鉴别机制熟悉访问控制机制熟悉最小特权管理机制熟悉可信通路机制熟悉安全审计机制熟悉存储保护、运行保护和I/O保护机制5.2.5操作系统安全增强的实现方法了解安全操作系统的设计原则、实现方法和一般开发过程了解操作系统的安全增强技术5.3数据库系统的安全5.3.1数据库安全的概念5.3.2数据库安全的发展历程5.3.3数据库访问控制技术熟悉数据库安全模型熟悉数据库安全策略的实施5.3.4数据库加密熟悉数据库加密概念熟悉数据库加密技术的基本要求掌握数据库加密技术与访问控制技术的关系5.3.5多级安全数据库了解安全数据库标准了解多级安全数据库的体系结构5.3.6数据库的推理控制问题了解推理通道分类、产生的原因和解决手段5.3.7数据库的备份与恢复熟悉数据库备份了解数据库恢复5.4恶意代码5.4.1恶意代码定义与分类掌握恶意代码的定义和特征5.4.2恶意代码的命名规则了解常用恶意代码前缀解释了解CARO命名规则5.4.3计算机病毒掌握计算机病毒的定义和特点熟悉计算机病毒的生命周期和传播途径5.4.4网络蠕虫掌握网络蠕虫的定义5.4.5特洛伊木马掌握特洛伊木马的定义熟悉远程控制型木马的连接方式及其特点熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式5.4.6后门掌握后门的定乂5.4.7其他恶意代码熟悉DDos、Bot、Rootkit、Exploit黑客攻击程序、简单软件、广告软件的定义5.4.8恶意代码的清除方法熟悉恶意代码对主机的篡改行为熟悉恶意代码的清除步骤5.4.9典型反病毒技术熟悉特征值查毒法熟悉校验和技术熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术5.5计算机取证5.5.1计算机取证的基本概念熟悉计算机取证的定义、作用与目的5.5.2电子证据及特点熟悉电子证据的定义和特征5.5.3计算机取证技术熟悉计算机取证步骤熟悉计算机取证分析技术5.6嵌入式系统安全5.6.1智能卡安全基础知识掌握智能卡的基本概念了解智能卡相关标准掌握智能卡安全问题与应对策略USBKey技术掌握USBKey身份认证原理熟悉USBKey身份认证的特点掌握USBKey的安全问题与应对策略5.6.3移动智能终端了解移动智能终端软硬件系统熟悉移动智能终端面临的安全问题及解决途径5.6.4熟悉工控系统安全问题及解决途径5.7云计算安全5.7.1云计算安全基础知识掌握云计算的基本概念了解云计算的SPI模型了解云计算面临的信息安全威胁掌握云计算安全的基本概念熟悉云计算安全的相关标准IaaS层安全技术掌握虚拟机监控器的概念了解虚拟机监控器和虚拟机实例的安全风险及相关安全技术熟悉虚拟网络的安全熟悉数据存储的安全PaaS层安全技术掌握容器的概念了解容器安全技术SaaS层安全技术掌握多租户的概念了解应用安全隔离技术6.应用系统安全Web安全Web安全威胁掌握Web安全概念熟悉Web安全分类Web安全威胁防护技术熟悉Web访问安全和Web内容安全熟悉网页防篡改技术6.2电子商务安全6.2.1电子商务安全基础知识熟悉电子商务安全概念、特点和需求6.2.2电子商务的安全认证体系熟悉身份认证技术和数字证书技术6.2.3电子商务的安全服务协议了解SET协议熟悉SSL协议6.3信息隐藏6.3.1信息隐藏基础知识掌握信息隐藏定义、分类和特点熟悉信息隐藏模型了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC算法、生理模型算法)了解信息隐藏技术的发展和应用领域6.3.2数字水印技术掌握数字水印概念熟悉数字水印的基本原理、分类及模型了解数字水印常用实现方法与算法了解视频水印概念了解数字水印攻击方法和对抗策略6.4网络舆情6.4.1网络舆情的基本概念掌握网络舆情的定义和意义熟悉网络舆情的表现方式和特点6.4.2网络舆情的基本技术熟悉网络舆情的诱发因素、监测技术和预警措施6.5隐私保护6.5.1隐私保护基础知识掌握隐私保护的基本概念了解隐私保护目标熟悉隐私泄露方式6.5.2数据挖掘和隐私保护了解数据挖掘与隐私保护的关系6.5.3隐私度量与评估标准了解隐私的度量方法了解隐私保护算法的评估标准考试科目2:信息安全应用技术密码学应用1.1密码算法的实现了解DES/3DES密码算法的软件实现了解AES密码算法的软件实现了解SM4密码算法的软件实现了解RC4密码算法的软件实现了解SM3算法的软件实现了解HMAC算法的软件实现1.2密码算法的应用1.2.1典型密码算法的应用熟悉数据加密的基本方法熟悉文件加密的基本方法熟悉通信加密的基本方法1.2.2分组密码工作模式熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式熟悉填充法1.2.3公钥密码应用熟悉公钥密码的加密应用了解SM2公钥密码在加密和数字签名方面的应用熟悉数字签名的应用1.3认证协议的应用1.3.1身份认证掌握安全口令技术1.3.2典型认证协议的应用熟悉站点认证技术熟悉报文源和报文宿的认证技术熟悉报文内容的认证技术熟悉消息认证码的应用1.4密钥管理技术熟悉对称密码会话密钥的产生和分发掌握公钥基础设施和数字证书的应用网络安全工程2.1网络安全需求分析与基本设计熟悉网络安全需求分析熟悉网络安全设计原则2.2网络安全产品的配置与使用2.2.1网络流量监控和协议分析熟悉网络流量监控的工作原理掌握网络协议分析工具的基本配置2.2.2网闸的配置与使用熟悉安全网闸的工作原理掌握安全网闸的基本配置掌握安全网闸的功能配置与使用2.2.3防火墙的配置与使用熟悉防火墙的工作原理掌握防火墙的基本配置熟悉防火墙的策略配置2.2.4入侵检测系统的配置与使用熟悉入侵检测系统的工作原理掌握入侵检测系统的基本配置熟悉入侵检测系统的签名库配置与管理2.3网络安全风险评估实施2.3.1基本原则与流程熟悉基本原则和基本流程2.3.2识别阶段工作熟悉资产识别熟悉威胁识别熟悉脆弱性识别2.3.3风险分析阶段工作熟悉风险分析模型熟悉风险计算方法熟悉风险分析与评价熟悉风险评估报告2.3.4风险处置熟悉风险处置原则熟悉风险整改建议2.4网络安全防护技术的应用2.4.1网络安全漏洞扫描技术及应用熟悉网络安全漏洞扫描的工作原理熟悉网络安全漏洞扫描器分类掌握网络安全漏洞扫描器的应用熟悉网络安全漏洞的防御2.4.2VPN技术及应用熟悉基于虚拟电路的VPN熟悉应用层VPN熟悉基于隧道协议的VPN熟悉基于MPLS的VPN2.4.3网络容灾备份技术及应用熟悉网络容灾备份系统的工作原理熟悉网络容灾备份系统的分类掌握网络容灾备份系统的应用2.4.4日志分析熟悉日志分析的基本原理掌握日志分析方法掌握日志分析应用系统安全工程3.1访问控制3.1.1访问控制技术掌握基于角色的访问控制技术熟悉Kerberos协议3.1.2身份认证技术熟悉口令猜测技术了解常用网站口令强度分析技术3.2信息系统安全的需求分析与设计3.2.1信息系统安全需求分析熟悉信息系统安全需求熟悉安全信息系统的构建过程3.2.2信息系统安全的设计熟悉信息系统安全体系掌握信息系统安全的开发构建过程和设计方法3.3信息系统安全产品的配置与使用3.3.1Windows系统安全配置熟悉用户管理配置、系统管理配置和网络管理配置3.3.2Linux系统安全配置熟悉用户管理配置、系统管理配置和网络管理配置3.3.3数据库的安全配置熟悉用户管理配置熟悉数据库管理配置3.4信息系统安全测评3.4.1信息系统安全测评的基础与原则熟悉信息系统安全测评的内容熟悉信息系统安全测评的基本原则熟悉信息系统安全的分级原则3.4.2信息系统安全测评方法熟悉模糊测试熟悉代码审计3.4.3信息系统安全测评过程熟悉测评流程熟悉安全评估阶段、安全认证阶段和认证监督阶段的工作内容应用安全工程Web安全的需求分析与基本设计Web安全威胁熟悉OWASPTop10Web安全分类Web安全威胁防护技术掌握注入漏洞防护技术掌握失效的身份认证和会话管理防护技术掌握跨站脚本(XSS)防护技术熟悉其余常见Web安全威胁

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论