《信息安全工程师考试大纲》正文2

上传人:xmg****18 文档编号:120248530 上传时间:2020-02-05 格式:DOC 页数:26 大小:102.50KB
返回 下载 相关 举报
《信息安全工程师考试大纲》正文2_第1页
第1页 / 共26页
《信息安全工程师考试大纲》正文2_第2页
第2页 / 共26页
《信息安全工程师考试大纲》正文2_第3页
第3页 / 共26页
《信息安全工程师考试大纲》正文2_第4页
第4页 / 共26页
《信息安全工程师考试大纲》正文2_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《《信息安全工程师考试大纲》正文2》由会员分享,可在线阅读,更多相关《《信息安全工程师考试大纲》正文2(26页珍藏版)》请在金锄头文库上搜索。

1、.word可编辑.信息安全工程师考试大纲一、考 试 说 明1考试目标通过本考试的合格人员能掌握信息安全的知识体系;能够根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理;能够对信息系统运行安全风险和信息设备的安全风险进行监测和分析,并处理一般的安全风险问题,对于重大安全风险问题能够提出整改建议;能够协助相关部门对单位的信息系统进行安全审计和安全事件调查;能够对信息系统和网络安全事件进行关联分析、应急处理,并撰写处理报告;具有工程师的实际工作能力和业务水平。2考试要求(1)熟悉信息安全的基本知识;(2)熟悉计算机网络、操作系统、数据

2、库管理系统的基本知识;(3)熟悉密码学的基本知识与应用技术;(4)掌握计算机安全防护与检测技术;(5)掌握网络安全防护与处理技术;(6)熟悉数字水印在版权保护中的应用技术;(7)了解信息安全相关的法律法规、管理规定;(8)了解信息安全标准化知识;(9)了解安全可靠的软硬件平台的基础知识、集成技术和基础应用;(10)了解云计算、物联网、互联网、工业控制、大数据等领域的安全管理、安全技术集成及应用解决方案;(11)熟练阅读和正确理解相关领域的英文资料。3考试科目设置(1)信息安全基础知识,考试时间为150分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150分钟,笔试,问答题。二、考 试 范

3、 围考试科目1:信息安全基础知识1信息安全基本知识1.1 信息安全概念 了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究 内容1.2 信息安全法律法规1.2.1 我国立法与司法现状 了解中华人民共和国国家安全法、保密法、网络安全法 熟悉中华人民共和国计算机信息系统安全保护条例1.2.2 计算机和网络安全的法规规章 熟悉我国刑法对计算机犯罪的规定 熟悉我国网络与信息安全相关的法律责任1.3 信息安全管理基础1.3.1 信息安全管理制度与政策 熟悉我国计算机信息系统等级保护制度 了解我国涉及国家秘密的信息系统分级保护制度 了解我国密码管理政策 了解我国信息安全产品管

4、理政策 了解我国互联网信息服务管理政策1.3.2 信息安全风险评估与管理 了解风险分析、评估和风险管理的基本知识1.4 信息安全标准化知识1.4.1 熟悉信息安全技术标准的基本知识1.4.2 了解标准化组织1.4.3 信息安全系列标准 了解信息安全管理体系标准 了解信息安全技术与工程标准1.5 信息安全专业英语 阅读信息安全有关英文资料 掌握本领域的基本英语词汇2计算机网络基础知识2.1 计算机网络的体系结构2.2 Internet协议2.2.1 网络层协议 掌握IP、ICMP、OSPF、RIP、ARP和IGMP 协议 熟悉 BGP协议2.2.2 传输层协议 掌握TCP和UDP协议。2.2.3

5、 应用层协议 掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP协议3密码学3.1 密码学的基本概念3.1.1 密码学定义 掌握密码的安全目标3.1.2 密码体制 掌握密码技术的基本思想 掌握基本的密码体制 了解密码分析3.1.3 古典密码 熟悉古典密码的主要编制方法3.2 分组密码3.2.1 分组密码的概念3.2.2 DES 熟悉DES和3DES密码算法 了解DES和3DES的应用3.2.3 AES 熟悉AES密码算法 了解AES密码的应用3.2.4 SM4 熟悉SM4密码算法 了解SM4密码的应用3.2.5 分组密码工作模式 熟悉分组密码工作的ECB/CBC/CFB/OFB

6、/CTR模式3.3 序列密码3.3.1 序列密码的概念3.3.2 线性移位寄存器序列 熟悉线性移位寄存器序列的概念 了解线性移位寄存器序列的应用3.3.3 RC4 熟悉RC4密码算法 了解RC4密码的应用3.3.4 ZUC 熟悉ZUC密码 了解ZUC密码的应用3.4 Hash函数3.4.1 Hash函数的概念 掌握Hash函数的概念 熟悉Hash函数的应用3.4.2 SHA算法 了解SHA算法系列 了解SHA算法的安全性3.4.3 SM3算法 熟悉SM3算法 了解SM3算法的应用3.4.4 HMAC 熟悉消息认证码的概念及应用 熟悉使用HMAC的消息认证码 熟悉基于SM3的HMAC3.5 公钥

7、密码体制3.5.1 公钥密码的概念3.5.2 RSA密码 熟悉RSA密码算法 了解RSA密码的特点与应用3.5.3 ElGamal密码 熟悉ElGamal密码算法 了解ElGamal密码的特点与应用3.5.4 椭圆曲线密码 了解椭圆曲线的概念 了解椭圆曲线上的ElGamal密码体制3.5.5 SM2椭圆曲线公钥加密算法 了解SM2椭圆曲线公钥加密算法、特点和应用3.6 数字签名3.6.1 数字签名的概念 掌握数字签名的概念和应用3.6.2 典型数字签名体制 熟悉RSA签名算法 熟悉ElGamal签名算法 了解椭圆曲线密码数字签名3.6.3 SM2椭圆曲线数字签名算法 了解SM2椭圆曲线数字签名

8、算法和应用3.7 认证3.7.1 认证的概念3.7.2 身份认证 熟悉口令和指纹识别3.7.3 报文认证 熟悉报文源和报文宿的认证 熟悉报文内容的认证3.8 密钥管理3.8.1 密钥管理的概念3.8.2 对称密码的密钥管理 熟悉对称密钥的生成、分发和存储3.8.3 非对称密码的密钥管理 熟悉非对称密钥的生成 熟悉公钥基础设施(PKI) 熟悉公钥证书4网络安全4.1 网络安全的基本概念 熟悉基本安全属性 了解网络安全事件 了解影响网络安全的因素4.2 网络安全威胁4.2.1 威胁来源和种类 了解网络安全威胁的来源 了解网络安全的基本攻击面 熟悉网络监听 熟悉口令破解 熟悉网络钓鱼 熟悉网络欺骗

9、了解社会工程 熟悉漏洞攻击 熟悉恶意代码攻击(僵尸网络) 了解供应链攻击4.2.2 网站安全威胁 熟悉SQL注入攻击 熟悉XSS 熟悉CSRF 熟悉目录遍历威胁 了解文件上传威胁4.2.3 无线网络安全威胁 了解无线网络安全威胁的来源 熟悉无线网络安全的基本攻击面4.3 网络安全防御4.3.1 网络安全防御原则 了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等4.3.2 基本防御技术 熟悉防火墙技术 熟悉入侵检测技术 熟悉VPN技术 熟悉网络容错技术 熟悉安全漏洞扫描技术 了解网络蜜罐技术 了解匿名网络4.3.3 安全协议 熟悉IPS

10、ec协议、SSL协议、PGP协议、TLS协议、IEEE802.1x协议、RADIUS协议、Kerberos协议、X.509协议、S/MIME协议、SSH协议等4.4 无线网络安全4.4.1 无线网络基本知识 了解无线广域网、无线城域网、无线局域网和无线个域网概念 了解无线传感器网络概念 了解无线网状网概念4.4.2 无线网络安全威胁及分析 了解无线网络安全威胁 熟悉无线网络安全需求分析 熟悉无线网络安全方案设计策略4.4.3 无线网络安全机制 熟悉无线公开密钥体系(WPKI) 熟悉有线等效保密协议(WEP) 熟悉Wi-Fi网络安全接入协议(WPA/WPA2) 熟悉无线局域网鉴别与保密体系(WA

11、PI) 熟悉802.11i协议 了解移动通信系统安全机制 了解无线传感器网络安全机制 了解无线个域网安全机制5计算机安全5.1 计算机设备安全5.1.1 计算机安全的定义 熟悉计算机安全的属性 了解可靠性度量方法5.1.2 计算机系统安全模型与安全方法 熟悉系统安全的概念 熟悉系统安全策略的基本模型 了解系统安全的实现方法5.1.3 电磁泄露和干扰 了解电磁泄露检测方法和安全防护 了解电磁泄露的处理方法5.1.4 物理安全 了解场地安全、设备安全和介质安全5.1.5 计算机的可靠性技术 熟悉容错的基本概念 了解硬件容错、软件容错和数据容错5.2 操作系统安全5.2.1 操作系统安全基本知识 熟

12、悉安全操作系统概念 熟悉操作系统安全概念 熟悉操作系统的安全性概念5.2.2 操作系统面临的安全威胁5.2.3 安全模型 掌握BLP模型 熟悉“Biba”模型、Clark-Wilson模型、RBAC模型、DTE模型、BN模型5.2.4 操作系统的安全机制 熟悉标识与鉴别机制 熟悉访问控制机制 熟悉最小特权管理机制 熟悉可信通路机制 熟悉安全审计机制 熟悉存储保护、运行保护和I/O保护机制5.2.5 操作系统安全增强的实现方法 了解安全操作系统的设计原则、实现方法和一般开发过程 了解操作系统的安全增强技术5.3 数据库系统的安全5.3.1 数据库安全的概念5.3.2 数据库安全的发展历程5.3.

13、3 数据库访问控制技术 熟悉数据库安全模型 熟悉数据库安全策略的实施5.3.4 数据库加密 熟悉数据库加密概念 熟悉数据库加密技术的基本要求 掌握数据库加密技术与访问控制技术的关系5.3.5 多级安全数据库 了解安全数据库标准 了解多级安全数据库的体系结构5.3.6 数据库的推理控制问题 了解推理通道分类、产生的原因和解决手段5.3.7 数据库的备份与恢复 熟悉数据库备份 了解数据库恢复5.4 恶意代码5.4.1 恶意代码定义与分类 掌握恶意代码的定义和特征5.4.2 恶意代码的命名规则 了解常用恶意代码前缀解释 了解CARO命名规则5.4.3 计算机病毒 掌握计算机病毒的定义和特点 熟悉计算机病毒的生命周期和传播途径5.4.4 网络蠕虫 掌握网络蠕虫的定义5.4.5 特洛伊木马 掌握特洛伊木马的定义 熟悉远程控制型木马的连接方式及其特点 熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式5.4.6 后门 掌握后门的定义5.4.7 其他恶意代码 熟悉DDos、Bot、Rootkit、Exploit黑客攻击程序、简单软件、广告软件的定义5.4.8 恶意代码的清除方法 熟悉恶意代码对主机的篡改行为 熟悉恶意代码的清除步骤5.4.9 典型反病毒技术 熟悉特征值查毒法 熟悉校验和技术 熟悉启发式扫描、虚拟机技术、行为监

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号