国家信息安全考试大纲.doc_第1页
国家信息安全考试大纲.doc_第2页
国家信息安全考试大纲.doc_第3页
国家信息安全考试大纲.doc_第4页
国家信息安全考试大纲.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家信息安全技术水平考试(NCSE)一级教学大纲简介NCSE(一级)内容及其对应的考试是为了考核认证一个网络安全专业人员的基本技能。这些技能包括:主机安全配置,*作系统安全,TCP/IP的高级知识,网络应用的安全、病毒防范与分析等。范围和比例与NCSE(一级)对应的考试内容主要包括6个方面(但不仅限于以下内容),各部分内容比例如下表所示。信息安全基本理论网络应用的安全病毒分析与防范主机安全配置IP 和数据包结构NCSE(一级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。每年的重大变更,相关机构都将发布这些调整。培训与教学目的1掌握主机及客户端信息安全理论技术; 2灵活运用客户端(个人节点、桌面等)信息安全知识与技能配置单一节点; 3掌握TCP/IP协议栈分析方法及数据封包、解包原则,分析预警网络应用数据; 4理解信息安全领域的基本概念和方法、原则; 5了解安全风险的概念性模型,树立系统安全、网络安全、物理安全、人事安全、*作安全、不可抗力安全的综合大安全观念。教学重点客户端安全,包括系统、网络接口、邮件、病毒、单节点预警系统、单节点数据过滤系统等的配置与维护。教学难点 TCP/IP协议栈分析,信息安全理论和安全风险的概念性模型。说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举。培养目标培养具备基本安全知识和技能的信息安全应用型人才,能够解决日常程序性工作中所遇到的信息安全问题。培训对象小型网络系统管理人员,各行政、企事业单位普通员工前备知识与技能1掌握安装和维护各种常用小型局域网的物理设备的方法; 2理解TCP/IP协议簇,能够配置各种常用小型局域网的TCP/IP参数; 3熟悉Windows 2000*作系统的安装、配置和维护; 4了解至少一种Linux系统的发行版本; 5推荐参加NCSE一级培训者应具备国家网络技术水平考试(NCNE)一级认证的知识技能水平或同等学力。各章简介第一章信息安全基础叙述网络安全概念,定义网络安全术语。在此基础上,宏观分析数据有效性,规划网络安全组件,并定义网络安全策略。 1.1 信息安全的定义 1.2 主机面临的安全性挑战 1.3 ISO 7498-2安全标准 1.4 BS 7799(ISO 17799:2000)标准 1.5 链路之外的安全风险 1.6 信息与网络安全组件 1.7 安全策略的制定与实施第二章高级TCP/IP分析首先描述TCP/IP的原理,分析IP寻址、路由原理,叙述VLSM和CIDR,以及X-casting等技术,进一步对TCP协议进行详细分析,并对ARP、RARP、ICMP、DNS、DHCP等协议从安全性角度进行分析,最后阐述IPSec协议和IPv6协议。 2.1 TCP/IP协议栈 2.2 物理层的安全威胁 2.3 网络层的安全威胁 2.4 传输层的安全威胁 2.5 应用层的安全威胁 2.6 IPSec协议 2.7 期望:下一代IP协议IPv6第三章IP数据报结构本章从网络监控出发,在使用企业级监控工具的基础上,对捕获的数据包分析其IP首部和TCP首部。同时,对TCP协议的连接进行详细描述,并进一步通过对ICMP、UDP等协议包头的分析叙述碎片的产生和危害。 3.1 流量监控与数据分析 3.2 TCP/IP协议栈分析 3.3 网络层协议包头结构 3.4 传输层协议包头结构 3.5 TCP会话安全 3.6 应用数据流的捕捉与威胁分析 3.7 走近碎片第四章强化Windows安全针对Windows NT 4.0和Windows 2000这样特定的*作系统,描述Windows NT 4.0的登录、账号、密码、文件系统、打印机、注册表等各方面的安全性配置。同时,对Windows 2000的安全结构进行系统的介绍,强调AD(Active Directory)的地位和安全性,分析Windows 2000下GPO的编辑与作用,讨论Windows 2000所支持的验证方式,重点分析Windows 2000下用户和组、资源、文件系统、网络等方面的安全。 4.1 *作系统安全基础 4.2 Windows 2000安全结构 4.3 Windows 2000文件系统安全 4.4 Windows 2000账号安全 4.5 GPO的编辑 4.6 AD(Active Directory)安全性考察 4.7 Windows 2000缺省值的安全性 4.8 评估Windows 2000主机安全第五章强化Linux安全分析Linux*作系统和内核,叙述Linux的安全管理,包括账号、密码、日志、文件系统等各个方面。在剖析Linux下几个核心配置文件的详细配置和安全性参考、几个核心进程安全性分析、几个核心命令的使用方法的基础上,描述如何加固Linux系统的安全。最后讲述了NFS和NIS的安全配置。 5.1 Linux系统综述 5.2 Linux发行版的通用命令 5.3 Linux文件系统安全性 5.4 Linux账号安全性 5.5 Linux的安全配置文件 5.6 NFS和NIS安全 5.7 Linux安全性的评估第六章病毒分析与防御本章涉及了计算机病毒实现技术、病毒的防范、病毒案例分析及计算机病毒的社会问题等等。描述了病毒的定义、病毒的结构等,分析典型病毒的感染、触发、有效载荷三个有机部分,同时就病毒防御提出建议和可参考的案例。详细介绍了多种防范病毒的软件,如Norton、瑞星和McAfee等。 6.1计算机病毒概述 6.2 病毒机制与组成结构 6.3病毒编制的关键技术 6.4 病毒程序源码实例剖析 6.5病毒攻击的防范与清除第七章网络应用服务叙述Internet组件,如NSPs、NAPs、ISPs、DNS等,随后讲述Internet个组件存在的安全性问题并提出相关的解决方案。分析Web Hacking技术,重点强调Web服务的安全性;在此基础上,分别概括了Email、Script、Cookies等多种多样的安全威胁,同时还对DSL和Cable Modem等链路的安全性问题进行了分析和讲解。 7.1 网络应用种类 7.2 Email服务的安全隐患 7.3 邮件规避与检查 7.4 WWW服务的双向风险访问网址超出本站范围,不能确定是否安全继续访问 取消访问WWW服务的双向风险 7.5 单节点在网络环境下的接口配置 7.6 网络应用的社会观讨论第八章攻击技术与防御基础按照网络攻击的几个阶段,对目标定位、拓扑映射、网络扫描与检测、蠕虫/木马攻击等共计方式进行了详细描述和原理分析,并对系统控制、验证破坏、非授权访问、密码破解、社交工程攻击、痕迹擦除等攻击进行系统的阐述。最后,针对流行的DoS和DdoS攻击予以了细节性的剖析。 8.1 典型的攻击方式 8.2 电子欺骗攻击 8.3 前门攻击和后门攻击 8.4 拒绝服务攻击 8.5 木马攻击 8.6 个人防火墙的应用国家信息安全技术水平考试(NCSE)二级教学大纲简介NCSE(二级)内容及其对应的考试是为了考核认证一个信息安全专业人员的技能有效性和方案解决能力。这些技能包括下列内容:信息安全理论、网络服务安全性实施、密码编码学及其应用、虚拟专有网络、网络边界设计与实现、企业入侵预警系统原理与实践等。范围和比例与NCSE(二级)对应的考试内容主要包括8个方面(但不仅限于以下内容),各部分内容比例如下表所示。考试范围考试比例信息安全理论与定义10%网络攻击技术8%网络服务的安全配置18%密码编码学12%VPN原理与实施15%防火墙原理与实施15%IDS原理与实施15%综合方案7%总计100%NCSE(二级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。每年的重大变更,相关机构都将发布这些调整。培训与教学目的1掌握网络与信息安全理论;2灵活运用信息安全知识与技能配置服务器安全性;3掌握信息安全领域的数据机密性、有效性、完整性、不可否认性、可用性的信息保护原则;4理解风险评估的概念和方法、原则;5掌握企业网络的边界设计原则和方法,灵活运用防御技能有效组织、实施边界安全;6掌握信息安全的分析、设计、实施、评估、审计的方法。教学重点掌握网络服务的安全配置方法,有效应用密码编码学,对网络边界进行审慎设计与实施,理解并确立信息安全生存周期与模型。教学难点密码编码学,信息安全风险评估方法。说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举培养目标培养熟练掌握安全技术的专业工程技术人员,能够针对业已提出的特定企业的信息安全体系,选择合理的安全技术和解决方案予以实现,并具备撰写相应文档和建议书的能力。培训对象各行政、企事业单位网络管理员,系统工程师,信息安全审计人员,信息安全工程实施人员前备知识与技能1理解信息安全领域基本的定义、概念和术语;2掌握安装、配置和维护各种Internet服务的方法过程;3管理和维护多种常见的广域网连接;4熟悉Windows 2000和至少一种Linux发行版本的安装、配置、维护;5参加NCSE二级培训者应具备NCSE一级认证的知识技能水平或同等学力各章简介第一章信息安全的基本元素叙述网络安全的数据保护原则,识别用户验证的关键技术,理解安全的若干要素。1.1信息与网络安全的定义1.2 信息安全策略1.3 加密1.4 身份认证1.5 访问控制1.6 安全审计1.7 风险评估实例第二章密码编码学叙述密码编码学的定义,分类分析主要的加密方法和程序实现,在分析现代加密技术原理的基础上重点描述DES、Blowfish、RSA、MD5、SHA等算法的实现,在此基础上分别阐述PKI基础设施和密钥交换原理,阐述密码应用的重要原则。2.1 密码编码学的历史2.2 加密方法的分类与识别2.2 对称加密2.4 数论导引2.5 非对称加密2.6 哈希散列与消息摘要2.7 公钥基础设施第三章应用加密技术叙述数据加密技术的应用,加密之于数据机密性、完整性、不可否认性的作用,掌握在Windows 2000和Linux平台下应用加密技术保障系统与网络安全的技能,灵活运用密码编码技术手段实现身份验证、数据加密传输、数字签名等应用。3.1 密码的应用范畴3.2 身份鉴别应用3.3 电子邮件的安全性3.3 IP的安全性3.5 Web安全与TLS3.6 远程管理的安全性3.7 应用加密的执行过程第四章网络侦查技术审计叙述安全审计的概念和步骤,分析侦查与扫描技术细节原理、工具实现,强调侦查的重要性;同时描述有效屏蔽信息的手段与方法,应用企业级侦查与风险评估工具,如ISS、CA等顶级安全厂商的产品,结合国内产品进行实践性分析。4.1 安全审计人员的职业角色4.2 审计的三个阶段4.3 安全侦查与踩点4.4 扫描技术剖析4.4 企业级的侦查与扫描工具4.6 社会工程4.7 获得的信息第五章攻击与渗透技术叙述网络中容易遭受攻击的对象,讨论渗透策略与手法,列举潜在的物理、系统、TCP/IP堆栈攻击。最后描述反渗透和攻击的方法。5.1 常见攻击类型和特征5.2 审计系统bug5.3 拒绝服务攻击5.4 审计DDoS攻击5.5 缓冲区溢出5.5 审计策略的定制第六章控制阶段的安全审计叙述攻击者在网络节点上的控制手段,掌握获得网络控制权的规则、手段和工具,叙述控制阶段权限的提升、信息的收集、新安全漏洞的开启、痕迹的擦除、对其它系统的攻击等,同时分析记录控制过程和手段的方法。6.1 控制阶段的规则6.2 永恒的话题:暴力破解6.3 控制手段6.4 木马程序的利用与检测6.5 跳板系统6.6 控制阶段的安全审计第七章系统安全性综合讲述Windows 2000和Linux系统的安全性,描述系统安全的评估标准和安全等级,明确风险、脆弱性、威胁三者之间的关系和区别,分析操作系统的文件、账号、密码、附加服务等的安全性。7.1 操作系统安全机制7.2 Windows 2000安全概述7.3 Unix安全概述7.4 文件系统安全7.5 账号与密码安全7.6 降低系统风险第八章应用服务的安全性叙述网络应用服务的脆弱性,重点分析WWW、FTP、SMTP、SNMP等服务的安全风险,在此基础上描述Web验证与加密方法,FTP安全配置和SMTP的验证、SSL集成支持等,最后阐述了SNMP服务的安全性配置,分析了SNMPv3的安全特性。8.1 应用服务的划分8.2 WWW服务安全性8.3 FTP安全8.4 SMTP和POP8.5 SNMP分析8.6 正确对待服务风险第九章入侵检测系统原理与应用描述ID的定义,划分ID系统的各个组件和IDS矩阵。通过对主机IDS和网络IDS的具体分析,描述IDS技术中的特征分析功能,并阐述如何实现、配置一个IDS系统。描述特征分析的原理,分析入侵指纹的采集与归纳。分析CVE(Common Vulnerabilities and Exposures)技术,在此基础上讲述一些公共的攻击/入侵指纹的原理。9.1 什么是入侵检测9.2 入侵检测系统的构架9.3 IDS原理和配置9.4 IDS躲避技术9.5 入侵检测产品第十章防火墙技术检测、验证防火墙各组件,创建实际的防火墙策略,对规则设置和数据包过滤进行详细描述,定义代理防火墙。重点描述防火墙实现,以Checkpoint FW-1为例,分析防火墙的监控、规则配置、远程管理。随后描述Microsoft ISA Server的安装、配置、定义、检测,最终从技能角度透彻诠释防火墙技术。10.1 防火墙技术发展现状10.2 防火墙关键技术10.3 包过滤路由器10.4 代理服务器10.5 商业防火墙产品10.6 Linux内核防火墙第十一章网络边界的设计与实现叙.述网络边界的重要性,分析网络边界承担的责任。明确边界设计的几种范式,掌握堡垒主机、宿主主机的概念,描述防火墙和入侵检测系统的互动联防,防病毒体系与边界的无缝集成以及分布式系统的应用。11.1 边界设计规则11.2 堡垒主机11.3 边界的拓朴分类11.4 防火墙与IDS的集成联动11.5 DMZ区域的规划11.6 安全保护级别第十二章审计和日志分析叙述审计网络攻击和流量的方法,运用多种有效的工具对日志进行整合、分析和报告发行,同时在日志分析的基础上进行攻击行为的回溯分析。同时对特殊事件的日志进行敏感性训练。12.1 信息安全基线的概念和建立12.2 操作系统日志12.3 Cisco Router日志12.4 Web活动日志12.5 防火墙日志12.6 IDS日志12.7 日志的统一收集与报告12.8 攻击回溯案例第十三章事件响应与应急处理叙述紧急响应过程,分析计算机辩证学的基础概念和定义。在此基础上,讲述磁盘结构的安全性,分析取证工具。介绍如何在信息系统中进行安全调查,并对最终结果进行包装。13.1 检查与迷惑黑客13.2 蜜罐技术13.3 事件响应13.4 安全事件的预防与事件报告13.5 应急响应体系13.6 应急响应过程第十四章 Intranet网络安全的规划与实现详细陈述风险分析的方法,包括定性分析、定量分析、便利风险分析过程(FRAP)等。划分风险分析的各个阶段,描述每个阶段所应该进行的工作,阐述风险最小化技术。讲述安全策略的原理和内容,定义策略设计过程,详细分类规划不同的策略及相关需要注意的问题。通过一个简单的安策略揭示安全策略的具体形式。最后通过实际案例描述Intranet安全模型的实现过程与注意事项,以及相关文档的制作。14.1 风险评估14.2 BS 7799标准的执行14.3 规划过程和文档14.4 审计14.5 企业网络安全实施案例国家信息安全技术水平考试(NCSE)三级教学大纲简介NCSE(三级)内容及其对应的考试是为了考核认证网络安全专业人员的规划与管理技能的。这些技能包括:信息安全管理体系和相关标准、应急响应体系、安全规划、法律法规等。范围和比例与NCSE(三级)对应的考试内容主要包括9个方面(但不仅限于以下内容),各部分内容比例如下表所示。考试范围信息安全管理体系密码学PKI/CA信息安全模型风险评估与控制业务持续性访问控制通信与网络安全物理安全和*作安全职业道德与法律法规NCSE(三级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。每年的重大变更,相关机构都将发布这些调整。培训与教学目的1掌握信息安全模型的应用; 2灵活运用风险评估模型进行网络风险的评估与审计; 3理解信息安全管理体系结构和信息安全标准,了解现行的信息安全法律法规; 4理解PKI/CA的应用领域及其重要地位; 5掌握信息安全工程的原则与方法,理解物理安全的重要性。教学重点信息安全标准,信息安全模型的建立与识别,风险评估方法,计算机应急响应体系,信息安全法律法规。教学难点信息安全标准,信息安全模型,风险评估。说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举培训目标培养专业信息安全技术管理人才,掌握信息安全的各个领域和体系规划知识,具备从信息安全管理层面进行综合性分析和总结的能力。培训对象各行政、企事业单位技术主管,技术总监,信息安全工程管理/监理人员前备知识与技能1全面掌握信息安全各子领域的实现技术概要; 2理解信息安全领域的概念、定义、方法和原则; 3了解工程和项目管理的意义和基本概念,具备系统化和体系化管理的思想; 4参加NCSE三级培训者应具备NCSE二级认证的知识技能水平或同等学力。第一章信息安全管理绪论叙述信息安全管理体系概念,描述基于风险分析的安全管理方法的历史、现状、作用,分析BS7799的重要性和标准要求。 1.1 信息安全管理历史回顾 1.2 信息安全管理的现状 1.3 基于风险分析的安全管理方法 1.4 BS7799发展历史与展望 1.5 信息安全管理体系的作用 1.6 网络安全保障体系的建设 1.7 信息安全基础设施建设与应用第二章信息安全风险评估与管理描述与风险评估相关的概念与定义,分析风险评估的过程、方法、原则,叙述风险计算方法、风险控制与接受;详细讲述风险评估与信息安全管理的接口,分析基于风险评估方法的BS 7799实现,以及在风险评估和管理办法选择过程中应考虑的因素。 2.1 风险评估与管理的基本概念 2.2 风险评估过程 2.3 风险控制过程 2.4 风险评估与管理方法 2.5 信息安全管理体系要求 2.6 控制细则第三章风险管理的实施分析信息安全组织结构,描述第三方访问安全和外包控制;在此基础上分别描述资产分类与控制,安全事故与安全故障反应,对访问控制、系统开发、业务持续性等问题作综合性描述,同时对依从原则进行阐述。 3.1 信息安全方针 3.2 安全组织 3.3 资产分类与控制 3.4 人员安全 3.5 实物和环境安全 3.6 通信和运作管理 3.7 访问控制 3.8 系统开发与维护 3.9 商务持续性管理第四章信息安全管理体系的建立与认证叙述信息安全管理标准的结构和体系要求,对教育培训、拟定计划、现状调查、体系策划的原则进行分析,明确相关文档的制作以及所包含的具体内容,依据文档对信息安全管理体系进行有效审核,最后描述了信息安全管理体系评审的输入、输出、程序以及获得信息安全管理体系认证的途径和方法、过程。 4.1 信息安全管理体系的策划与准备 4.2 信息安全管理体系文档的编写 4.3 信息安全管理体系的运行 4.4 信息安全管理体系的审核 4.5 体系评审 4.6 什么是信息安全管理体系认证 4.7 信息安全管理体系的认证过程第五章访问控制叙述访问控制的定义、分类、方法,分析访问控制管理模型,讨论入侵检测系统的作用与局限,对非授权访问和攻击进行分类描述和总结。 5.1 标示与验证 5.2 访问控制管理 5.3 入侵检测系统 5.4 非授权访问控制和攻击。第六章安全模型与结构叙述信息安全系统的中央处理单元,重点描述多种形式的安全模型,讨论基于角色的安全管理方式以及安全策略的分类、原则等。 6.1 信息安全系统组件 6.2 *作系统安全机制和元素 6.3 安全模型 6.4 安全策略与支撑 6.5 安全角色 6.6 安全控制类型。第七章通信与网络安全综合叙述信息网络涉及到的各项技术、协议、标准,并评价其在信息安全系统中存在的问题,在宏观上阐述这些问题的解决方案。 7.1 TCP/IP组件 7.2 LAN技术 7.3 通信协议和设备 7.4 远程访问方法和技术 7.5 需要注意的问题。第八章密码学叙述加密学的历史和发展过程,分析加密类型和特征,描述加密的应用执行过程,对现有的采用加密的协议进行讨论和分析,同时就密码分析和密码编码这一矛盾进行甄别,叙述密码分析学的历史、作用、基本方法论。 8.1 密码编码学定义 8.2 加密类型

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论