




免费预览已结束,剩余4页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
CISP课程设置及知识要点版本:v2.0中国信息安全测评中心重要信息系统评估部2008年11月说明1、 下表是根据中国信息安全测评中心CISP培训知识大纲,编制的CISP课程设置和授课知识要点。2、 所有CISP培训组织机构,在开展CISP培训时,应按照下表内容,安排课程。3、 CISP培训组织机构可以按照受培训方的需求增加其它课程或延长授课时间,但不允许随意删减课程或授课时间。4、 所有CISP授课讲师,在进行CISP授课时,应按照下表中相应课程的主要内容和知识要点进行授课。5、 CISP授课讲师可以根据个人知识的更新和技术的发展增加授课内容,但不允许随意删减授课内容。6、 重要信息系统评估部已经制作了最新版本的标准课件,中心内部讲师有权利在授课前向重要信息系统评估部人员与服务评估组所要标准课件。7、 中心内部讲师有义务在授课过程中根据个人知识的更新和技术的发展,标准课件进行持续的更新和完善,并反馈给重要信息系统评估部人员与服务评估组。联系人:孙成昊、汪洋序号课程名称课程主要内容知识要点1信息安全测评服务介绍介绍各类信息安全测评服务,包括信息安全产品、系统、人员和服务测评的概念和内容1. 中国信息安全测评中心的主要职能2. 中国信息安全测评中心产品、系统、服务和人员安全测评服务的意义和流程介绍2信息安全培训和CISP知识体系介绍介绍中国信息安全测评中心信息安全人才体系战略和信息安全培训工作介绍。介绍注册信息安全专业人员(CISP)培训工作,并简要介绍CISP的知识体系。1. 构建中国信息安全人才体系的重要性和开展CISP培训认证的意义2. CISP的知识体系结构和知识要点3信息安全保障体系深入介绍信息安全保障框架的概念和内容1. 信息安全保障历史和背景2. 信息系统安全保障评估框架3. 信息系统安全保障建设和评估实践4信息安全模型深入介绍信息安全相关的模型1. 安全模型的定义和作用2. 以下安全模型的原理、用途和特点 信息流访问控制模型 多级安全模型 Bell-Lapadula模型 Clark-Wilson模型 Biba模型 多边安全模型 Chinese wall模型 BMA模型5密码技术概述深入介绍密码技术的历史、背景、发展,以及各种密码算法等的基础知识。1. 明确密码学基本概念及其重要性;2. 了解密码学发展的历史;3. 掌握对称密码和非对称密码体制;4. 哈希函数的原理和作用;5. 掌握数字签名的基本原理。6密码技术应用-VPN/SSL深入介绍密码技术网络应用,重点介绍IPSec、SSL等的基础和应用。1. VPN基本概念2. VPN的类型3. 掌握VPN有关协议的基本工作原理,重点是IPSec和SSL协议族7密码技术应用-PKI/CA深入介绍密码技术在公钥基础设施(PKI/CA)等的应用。1. PKI/CA的基本概念2. PKI/CA的体系结构和工作流程3. X.509的有关标准协议4. PKI/CA的典型应用,如CFCA、CTCA等8网络与通信安全基础深入介绍网络安全相关的各种基础知识。1. OSI模型和TCP/IP协议簇2. 通信和网络技术3. 互联网技术与服务4. 主要网络安全协议和机制9网络安全应用深入介绍常见网络安全产品和技术,包括对防火墙、入侵检测、漏洞扫描等常见网络安全技术和产品知识和应用。常见网络安全设备的用途、分类、工作原理和应用技巧:1. 防火墙2. 入侵检测系统3. 漏洞扫扫描系统4. 安全隔离与信息交换系统(网闸)10UNIX操作系统安全深入介绍UNIX操作系统安全基础和安全实践技术。1. UNIX发展历史和体系架构2. UNIX常见应用服务及其安全3. Unix系统安全配置及最佳安全实践11Windows操作系统安全深入介绍Windows操作系统安全基础和安全实践技术。1. Windows发展历史和体系构架2. Windos常见应用服务及其安全3. Windows安全配置及最佳安全实践12Web与数据库安全管理深入介绍常见网络应用(Web/邮件系统等)的安全基础和安全实践技术深入介绍各种数据库系统安全基础和安全实践技术。1. Web应用安全基础 Web应用的历史和作用 Web应用面临的安全威胁和漏洞 Web应用安全防护技术2. 数据库安全 数据库的历史和作用 数据面临的安全威胁和漏洞 数据库安全防护技术(SQL server和Oracle)13恶意代码防护深入介绍各种恶意代码的基本概念和防护技术1. 了解病毒、蠕虫、木马、恶意网页的原理2. 掌握病毒、蠕虫、木马、恶意网页的防范3. 了解恶意代码的分析方法14安全编程深入介绍源代码安全的有关知识,编成过程中的安全注意事项和源代码安全测试的流程和方法1. 安全编程基本概念2. 安全编程基本原则3. 程序安全测试方法4. Windows、Unix、脚本安全编程实践15安全攻防深入介绍信息安全攻防的基本概念和攻防的实践技能。1. 安全攻防的基本概念2. 渗透性测试的一般流程3. 黑客攻击的常用工具和技术4. 防范和检测黑客攻击的工具和技术16信息安全管理体系深入介绍信息安全管理的基础知识,27001和27002的内容1. 信息安全管理的基本概念2. ISO27001的用途和主要内容3. ISO27002的用途和主要内容4. 基本安全管理措施:策略、组织和人员5. 重要安全管理措施:资产管理、通信和操作管理、访问控制和符合性17风险管理深入介绍风险管理、风险评估的基础知识、国家政策要求等以及风险管理的实践。1. 风险管理的基本概念2. 常见的风险管理体系 3. 风险管理的一般过程4. 常见的风险评估方法(定性、定量方法的介绍和各自的优缺点)5. 风险评估的一般实施过程18安全工程深入介绍信息安全工程理论方法、标准和实践1. 系统工程、质量管理、能力成熟度模型和项目管理基本概念2. 运用“信息系统安全工程”(ISSE)的方法考虑信息安全工程的实施3. 理解并运用“信息安全工程能力成熟度模型”(SSE-CMM)指导信息安全工程的实施4. IT项目的各个阶段需要考虑的安全要素,包括立项阶段的安全需求挖掘、采购开发阶段中应用系统对数据的正确处理、加密控制、系统资源安全等5. 理解信息安全工程监理的概念、意义和实践方法19应急响应深入介绍应急响应管理的基础知识和实践。1. 应急响应的基本概念2. 应急响应小组的组建3. 应急响应的一般过程4. 应急响应服务的形式和内容5. 应急响应服务的指标20灾难备份与恢复深入介绍业务持续性和灾难恢复管理的基础知识、国家政策要求等以及实践。1. BCP&DRP概念和背景2. 业务持续性计划编制和内容3. 灾难恢复的等级划分4. 灾难恢复工作流程和方法5. 灾难恢复系统的建设和技术21物理安全深入介绍物理安全的基本概念和实践考虑。1. 物理安全的基本概念2. 物理安全防护技术 物理区域划分和问控制措施 物理安全监控措施 物理环境保障措施22信息安全标准深入介绍国际/国内信息安全管理、技术、工程等领域主要标准的关系和内容。1. 标准和标准化的概念2. 国际、外国、我国信息安全标准化机构3. 信息安全相关国际标准和指南4. 信息安全相关国内标准和指南23信息安全法律法规深入介绍信息安全相关的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护理内科小讲课:高血压
- 声母bp教学课件
- 工厂中控知识培训心得感悟课件
- 分布式能源经济分析-洞察及研究
- 2025年工业互联网平台数据备份恢复策略的标准化研究
- 皮肤科基础知识培训总结
- 2025年有色金属资源循环利用产业链废弃物处理与资源化利用产业链创新模式研究报告
- 2025年现场演艺市场复苏前景预测与创新演出形式研究报告
- 国际教育交流项目2025年学生跨文化适应能力培养与跨文化学习策略研究报告
- 职业院校校企合作项目风险管理及对策研究报告
- 医疗护理员培训机构申报表
- 半导体器件的干法刻蚀技术考核试卷
- 农商行贷款合同(2024版)
- 论行政决策的科学化与民主化分析研究 公共管理专业
- 专家讲课劳务合同书
- 少儿舞蹈剧目分析报告总结
- 班组长团队管理能力考试题库-上(选择题)
- 储能柜质保协议
- 医学精美课件《颈肩痛腰腿痛》讲座
- 厨房设备备品备件、标准件及易损件清单
- 安全标准化班组建设
评论
0/150
提交评论