收藏 分享(赏)

信息安全师国家职业标准.doc

上传人:无敌 文档编号:880637 上传时间:2018-04-30 格式:DOC 页数:14 大小:202KB
下载 相关 举报
信息安全师国家职业标准.doc_第1页
第1页 / 共14页
信息安全师国家职业标准.doc_第2页
第2页 / 共14页
信息安全师国家职业标准.doc_第3页
第3页 / 共14页
信息安全师国家职业标准.doc_第4页
第4页 / 共14页
信息安全师国家职业标准.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

1、信息安全师国家职业标准一、职业概况1.1 职业名称信息安全师。1.2 职业定义信息安全师是在各级行政、企事业单位、信息中心、互联网接入单位中从事信息安全或者计算机网络安全管理工作的人员。1.3 职业等级本职业从低到高分为三个等级:助理信息安全师(国家职业资格三级) ;信息安全师(国家职业资格二级) ;高级信息安全师(国家职业资格一级) 。助理信息安全师:能够熟练运用基本技能和专门技能完成较为复杂的信息安全保障工作,能够独立处理和维护信息安全保障工作中出现的常见问题。信息安全师:能够熟练运用专门技能和特殊技能完成复杂的、非常规的信息安全保障工作,掌握信息安全的关键技术技能,能够独立处理和解决信息

2、安全技术难题,能指导和培训助理信息安全师,具有信息系统安全解决方案能力和一定的技术管理能力。高级信息安全师:能组织开展技术改造、技术革新活动,能组织开展系统的信息安全专业技术培训;能掌握信息安全专业理论知识,具有进行信息系统信息安全规划、诊断和技术管理能力。1.4 职业环境室内、常温。1.5 职业能力特征具备丰富的信息安全专业知识;掌握较为全面的信息安全保障技能;具有较强的学习能力、信息处理能力和应变能力;能够准确判断问题和解决问题;善于沟通与协调,合作意识强;语言表达清楚。1.6 基本文化程度具有高中学历并在相关行业工作两年(含两年) 以上,或者具有大专学历的人员。1.7 鉴定要求1.7.1

3、 适用对象从事或准备从事信息安全工作的人员。1.7.2 申报条件参照上海市职业技能鉴定申报条件执行。1.7.3 鉴定方式助理信息安全师、信息安全师采用非一体化鉴定方式,分理论知识鉴定和操作技能鉴定两部分。理论知识鉴定采用闭卷考试(上机考)方式;操作技能鉴定采用计算机上机操作的方式。高级信息安全师采用一体化鉴定方式,采用笔试鉴定和综合评审(口试)鉴定。鉴定成绩均实行百分制,成绩达 60 分为合格。1.7.4 鉴定场所设备理论知识考试在标准教室进行。专业技能考核的考场要求配有 PC 机及相关软硬件应用环境并具备局域网络环境。二、工作要求本标准对助理信息安全师、信息安全师、高级信息安全师的技能要求依

4、次递进,高级别包括低级别的要求。2.1 “职业功能” 、 “工作内容”一览表工作内容职业功能 助理信息安全师(三级)信息安全师(二级)高级信息安全师(一级)一 操 作 系 统 安全(一)安全维护Windows 2000 操作系统(二)安全维护 Linux操作系统二 数 据 库 安 全(一)安全维护数据库(二)设计安全的数据库(三)安全维护 MySQL数据库(四)安全维护Microsoft SQL Server 2000 三 病 毒 分 析 与防 御(一)防治计算机病毒(二)使用防杀病毒软件四 防 火 墙 技 术和 网 络 隔 离 器(一)部署防火墙(二)使用防火墙产品(三)使用网络隔离器五 扫

5、 描 和 入 侵检 测 技 术(一)使用网络安全漏洞扫描器(二)使用入侵检测系统六 密 码 技 术 应用(一)加密(二)认证(三)管理密钥七 网 络 应 用 服务 安 全 技 能(一)配置 Web 应用安全(二)配置 FTP 服务安全(三)配置邮件服务安全(四)配置远程控制安全(五)配置 DNS 服务安全八 安 全 审 计 技术(一)查看系统审计与日志(一)查看系统审计日志(二)使用网络安全审计系统(三)分析日志和审计日志(三)日志分析九 安 全 策 略 管理 技 能(一)安全策略管理技术(二)配置应用服务的安全管理(三)配置其他安全管理十 应 急 事 件 处理 技 能(一)维护磁盘数据(二)

6、备份和还原数据库数据(三)备份和恢复操作系统数据十一 信息安全防御技术(一) 网络防御技术(二) 防范网络攻击网络防御基础(二)网络攻击防御技术(三)防范网络攻击十二 密码技术应用(一)部署硬件加密(一)硬件加密(二)设置密码保护(二)密码保护十三 病毒原理与实施(一)防治网络病毒(二)防范典型的计算机病毒(二)防范典型的计算机病毒十四 防火墙原理与实施(一)配置防火墙的高级功能(一)防火墙应用方案(二)针对防火墙攻击的防御 (二)配置防火墙的高级功能(三)防御针对防火墙的攻击十五 入侵检测原理和技术(一)Snort 的高级应用 Snort 的高级应用十六 VPN 原理与实施(一)VPN 的实

7、现技术(一)配置 VPN(二)熟悉MPLS/SSL VPN 技术(二)构建 VPN 方案(三)部署 VPN(四)VPN 的安全(五)构建 VPN 方案(三)维护 VPN十七 路由和交换安全(一)保护路由安全(二)保护交换安全(三) 安 全 管 理 网 络 设备 (三)SNMP 网管安全十八 无线网络安全技术(一)防御无线网络攻击防御无线网络攻击十九 企业安全解决方案(一)设计局域网安全解决方案(一)安全方案调研(二)设计广域网安全解决方案编写局域网安全解决方案(三)编写安全方案编写广域网安全解决方案二 十 十 六 安 全体 系 结 构(一)开放系统互联安全体系结构(二)TCP/IP 安全体系结

8、构(三)信息系统安全体系框架二 十 一 十 七 信息 安 全 管 理 体 系和 相 关 标 准(一)信息安全管理(二)人员安全管理(三)技术文档安全管理(四)软件安全管理(五)应用系统安全管理十 八 二 十 二 通信 与 网 络 安 全(一)通信安全网络(二)网络安全二 十 三 十 九 物理 安 全 与 操 作 安全(一)物理安全(二)操作安全二 十 四 PKI/CA(一) 部署 PKI 基础设施(二)PKI 体系及标准(三)证书认证机构 CA(四)XML 钥匙管理定义(五) 应用 PKI/CA二 十 五 一 风 险评 估 与 控 制(一) 识别网络安全风险(二)风险评估(三)风险控制策略(四

9、)风险控制策略的可行性研究与选择二 十 六 应 急 事 件处 理 体 系(一)应急响应的前期准备(二) 组织应急响应体系(三) 调查与鉴定应急事件(四) 处理与恢复应急事件(五)应急响应案例(六)应急响应的未来发展2.2 各等级工作要求2.2.1 助理信息安全师(三级)职业功能工作内容 技能要求 专业知识要求 比重(一)安全维护Windows 2000 操作系统(一)安全维护 Windows 2000 操作系统1. 能进行 Windows 2000 账号管理2. 能进行 Windows 2000 磁盘管理3. 能进行 Windows 2000 网络设置4. 能进行 Windows 2000 组

10、策略配置5. 能进行 Windows 2000 域管理6. 能进行 Windows 2000 服务管理1.Windows 2000 账号2.活动目录3.Windows 2000 组策略4.Windows 2000 网络5.NTFS一 操作系统安全(二)安全维护Linux 操作系统(二)维护Linux 操作系统安全1. 能进行 Linux 账号管理2. 能进行 Linux 数据管理3. 能进行 Linux 网络服务安全管理4. 能应用 Linux 安全模块1.Linux 账号2.Linux 文件格式3.Linux 常用命令4.Linux 常用服务5.Linux 常用安全模块14%(一)安全维护数

11、据库(一)维护数据库安全1. 保护数据库服务器2. 能维护数据库日志3. 能备份和恢复数据库4. 能对数据库进行安全维护1. 数据库安全概述2. 常用数据库安全技术3. 数据库安全评价(二)设计安全的数据库(二)设计安全的数据库1能进行安全数据库的物理设计2. 能进行安全数据库的逻辑设计1数据库物理设计的安全性2. 数据库逻辑设计的安全性(三)安全维护MySQL 数据库(三)维护MySQL 数据库安全1. 能配置 MySQL 的内部安全2. 能配置 MySQL 的网络安全3. 能配置 MySQL 的授权表MySQL 的安全漏洞与解决方案二 数据库安全(四)安全维护Microsoft SQL S

12、erver 2000(四)维护 Microsoft SQL Server 2000安全1. 能配置 SQL Server 2000 的内部安全2. 能配置 SQL Server 2000 的网络安全3. 能对 SQL Server 2000 进行安全规划SQL Server 2000 的安全漏洞与解决方案10%(一)防治计算机病毒(一)防治计算机病毒1. 能识别常见病毒2. 能手工清除常见病毒3. 能清除恶意网页代码三 病毒分析与防御(二)使用防杀病毒软件(二)操作病毒软件能操作杀毒软件1.计算机病毒理论基础2. 2.具体病毒分析3. 反病毒技术及病毒防范试验 10%(一)部署防火墙(一)部署

13、防火墙1. 能安装防火墙硬件和软件(二)使用防火墙产品(二)使用防火墙产品1 能配置防火墙,实现常见功能2 能使用管理工具维护防火墙1. 1.防火墙的体系结构2. 防火墙特征集2.防火墙部署方法3.典型防火墙产品的使用方法四 防火墙技术和网络隔离器(三)使用网络隔离器(三)使用网络隔离器1. 能够安装网络隔离器2. 能够配置网络隔离器网络隔离器技术原理10%(一)使用网络安全漏洞扫描器(一)操作网络安全漏洞扫描器1. 能够操作网络安全漏洞扫描器2. 能够对扫描结果进行分析1. 漏洞基本知识2. 网络安全漏洞扫描器基本原理五 扫描和入侵检测技术(二)使用入侵检测系统(二)操作入侵检测系统1. 能

14、够安装 snort2. 能够操作入侵检测系统1.入侵检测基本原理2.入侵检测基本技术10%(一)加密 1. 能够使用网络加密工具2. 能够使用数据加密工具1.网络加密技术2.数据加密技术(二)认证 1. 能够使用数据验证工具2. 能使用身份认证工具1.数据验证技术2.数字签名技术3.SSL六密码 技术 应用(三)管理密钥(三)管理密钥1. 能使用密钥管理工具 密钥管理知识8%(一)配置 Web应用安全能对典型的 Web 服务器进行安全配置典型的 Web 服务器安全技术原理七 网络应用服务安全(二)配置 FTP服务安全能对典型的 FTP 服务器进行安全配置典型的 FTP 服务器安全技术原理10%

15、(三)配置邮件服务安全能对典型的邮件服务器进行安全配置典型的邮件服务器安全技术原理(四)配置远程控制安全能对典型的 DNS 服务器进行安全配置.典型的 DNS 服务器安全技术原理技能(五)配置 DNS服务安全能保障远程控制的安全 远程控制原理(一)查看系统审计与日志(一)查看系统审计日志1. Windows 2000 操作系统日志设置和使用2. Linux 操作系统日志设置和使用操作系统的审计与日志知识(二)使用网络安全审计系统(二)操作网络安全审计系统1. 能安装网络审计系统2. 能配置网络审计系统3. 能分析网络审计系统结果八 安全审计技术(三)分析日志和审计日志分析1能使用日志分析工具2

16、能对日志进行审计网络审计原理和技术8%(一)安全策略管理技术能够安装安全策略管理系统 1.安全策略基本知识2.常用网络应用服务知识(二)配置应用服务的安全管理1. 能配置管理 HTTP 服务2. 能配置管理 FTP 服务3. 能配置管理 SMTP 服务网络应用服务的基本知识九安全 策略 管理 技能 (三)配置其他安全管理1. 能管理共享服务安全2. 能配置低端口保护3. 能防止网络病毒基本的安全管理技术原理10%(一)维护磁盘数据(一)维护磁盘数据1. 能简单排除磁盘故障2. 能使用硬盘工具修复硬盘数据1.磁盘基本原理2.磁盘数据维护基本原理(二)备份和还原数据库数据(二)数据库的备份和还原1

17、. 能执行事务日志备份2. 能恢复完全备份数据库文件3. 能进行日志还原1.备份的基本原理2.还原的基本原理十 应急事件处理技能 (三)备份和恢复操作系统数据(三)备份和恢复操作系统数据1. 能利用工具修复操作系统2. 能使用自身工具对 Windows进行备份操作系统备份和恢复的基本原理10%2.2.2 信息安全师(二级)职业功能工作内容 技能要求 专业知识要求 比重(一)网络防御技术1. 能防范网页恶意代码2. 能保护邮件安全3. 能防治木马程序4. 能防止利用 IIS 漏洞的攻击5 能实施网络诱骗技能1.浏览器安全原理2.邮件安全原理1. 木马原理2. 网络安全漏洞知识3. 网络诱骗技术一

18、 信息安全防御技术 (二)防范网络攻击1、能防治木马程序2、能防止 Cookie 欺骗3、能防御拨号攻击4、能应对正在进行的网络攻击1. 网络攻击的防范策略与体系2. 网络攻击发现与应对11%(一)部署硬件加密1.能使用数据加密机3.能使用加密卡1. 密码学原理2. 加密机技术3. 加密卡原理二 密码技术应用 (二)设置密码保护1. 能制定密码保护策略2. 能使用密码保护工具1.密码分析技术2.密码保护技术11%(一)防治网络病毒1. 能使用网络版杀毒软件保证数据安全2. 能分析简单病毒脚本1.操作系统系统进程2. 计算机病毒理论知识三 病毒原理与实施(二)防范典型的计算机病毒1、能防范 Dos 攻击2、能配置 ISA 服务器以防止红色代码病毒3、能管理移动代码1. 病毒发展趋势和对策2.基本编程知识11%

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 规范标准 > 国内外标准规范

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报