当前位置:
文档之家› {信息技术}国家信息安全技术水平考试(NCSE)二级教学大纲
{信息技术}国家信息安全技术水平考试(NCSE)二级教学大纲
(信息技术)国家信息安全技术水平考试(NCSE)二级教学大纲
国家信息安全技术水平考试(NCSE)二级教学大纲
第
简介
NCSE(二级)内容及其对应的考试是为了考核认证壹个信息安全专业人员的技能有效性和方案解决能力。这些技能包括下列内容:信息安全理论、网络服务安全性实施、密码编码学及其应用、虚拟专有网络、网络边界设计和实现、企业入侵预警系统原理和实践等。
14.1风险评估
14.2BS7799标准的执行
14.3规划过程和文档
14.4审计
14.5企业网络安全实施案例
11.1边界设计规则
11.2堡垒主机
11.3边界的拓朴分类
11.4防火墙和IDS的集成联动
11.5DMZ区域的规划
11.6安全保护级别
第十二章审计和日志分析
叙述审计网络攻击和流量的方法,运用多种有效的工具对日志进行整合、分析和方案发行,同时于日志分析的基础上进行攻击行为的回溯分析。同时对特殊事件的日志进行敏感性训练。
7.1操作系统安全机制
7.2Windows2000安全概述
7.3Unix安全概述
7.4文件系统安全
7.5账号和密码安全
7.6降低系统风险
第八章应用服务的安全性
叙述网络应用服务的脆弱性,重点分析WWW、FTP、SMTP、SNMP等服务的安全风险,于此基础上描述Web验证和加密方法,FTP安全配置和SMTP的验证、SSL集成支持等,最后阐述了SNMP服务的安全性配置,分析了SNMPv3的安全特性。
教学重点
掌握网络服务的安全配置方法,有效应用密码编码学,对网络边界进行审慎设计和实施,理解且确立信息安全生存周期和模型。
教学难点
密码编码学,信息安全风险评估方法。
说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举。
培养目标
培养熟练掌握安全技术的专业工程技术人员,能够针对业已提出的特定企业的信息安全体系,选择合理的安全技术和解决方案予以实现,且具备撰写相应文档和建议书的能力。
第二章密码编码学
叙述密码编码学的定义,分类分析主要的加密方法和程序实现,于分析现代加密技术原理的基础上重点描述DES、Blowfish、RSA、MD5、SHA等算法的实现,于此基础上分别阐述PKI基础设施和密钥交换原理,阐述密码应用的重要原则。
2.1密码编码学的历史
2.2加密方法的分类和识别
2.2对称加密
8.1应用服务的划分
8.2WWW服务安全性
8.3FTP安全
8.4SMTP和POP
8.5SNMP分析
8.6正确对待服务风险
第九章入侵检测系统原理和应用
描述ID的定义,划分ID系统的各个组件和IDS矩阵。通过对主机IDS和网络IDS的具体分析,描述IDS技术中的特征分析功能,且阐述如何实现、配置壹个IDS系统。描述特征分析的原理,分析入侵指纹的采集和归纳。分析CVE(CommonVulnerabilitiesandExposures)技术,于此基础上讲述壹些公共的攻击/入侵指纹的原理。
13.1检查和迷惑黑客
13.2蜜罐技术
13.3事件响应
13.4安全事件的预防和事件方案
13.5应急响应体系
13.6应急响应过程
第十四章Intranet网络安全的规划和实现
详细陈述风险分析的方法,包括定性分析、定量分析、便利风险分析过程(FRAP)等。划分风险分析的各个阶段,描述每个阶段所应该进行的工作,阐述风险最小化技术。讲述安全策略的原理和内容,定义策略设计过程,详细分类规划不同的策略及关联需要注意的问题。通过壹个简单的安策略揭示安全策略的具体形式。最后通过实际案例描述Intranet安全模型的实现过程和注意事项,以及关联文档的制作。
5.参加NCSE二级培训者应具备NCSE壹级认证的知识技能水平或同等学力。
第二部分各章简介
第壹章信息安全的基本元素
叙述网络安全的数据保护原则,识别用户验证的关键技术,理解安全的若干要素。
1.1信息和网络安全的定义
1.2信息安全策略
1.3加密
1.4身份认证
1.5访问控制
1.6安全审计
1.7风险评估实例
9.1什么是入侵检测
9.2入侵检测系统的构架
9.3IDS原理和配置
9.4IDS躲避技术
9.5入侵检测产品
第十章防火墙技术
检测、验证防火墙各组件,创建实际的防火墙策略,对规则设置和数据包过滤进行详细描述,定义代理防火墙。重点描述防火墙实现,以CheckpointFW-1为例,分析防火墙的监控、规则配置、远程管理。随后描述MicrosoftISAServer的安装、配置、定义、检测,最终从技能角度透彻诠释防火墙技术。
12.1信息安全基线的概念和建立
12.2操作系统日志
12.3CiscoRouter日志
12.4Web活动日志
12.5防火墙日志
12.6IDS日志
12.7日志的统壹收集和方案
12.8攻击回溯案例
第十三章事件响应和应急处理
叙述紧急响应过程,分析计算机辩证学的基础概念和定义。于此基础上,讲述磁盘结构的安全性,分析取证工具。介绍如何于信息系统中进行安全调查,且对最终结果进行包装。
5.2审计系统bug
5.3拒绝服务攻击
5.4审计DDoS攻击
5.5缓冲区溢出
5.5审计策略的定制
第六章控制阶段的安全审计
叙述攻击者于网络节点上的控制手段,掌握获得网络控制权的规则、手段和工具,叙述控制阶段权限的提升、信息的收集、新安全漏洞的开启、痕迹的擦除、对其它系统的攻击等,同时分析记录控制过程和手段的方法。
10.1防火墙技术发展现状
10.2防火墙关键技术
10.3包过滤路由器
10.4代理服务器
10.5商业防火墙产品
10.6Linux内核防火墙
第十壹章网络边界的设计和实现
叙.述网络边界的重要性,分析网络边界承担的责任。明确边界设计的几种范式,掌握堡垒主机、宿主主机的概念,描述防火墙和入侵检测系统的互动联防,防病毒体系和边界的无缝集成以及分布式系统的应用。
培训对象
各行政、企事业单位网络管理员,系统工程师,信息安全审计人员,信息安全工程实施人员
前备知识和技能
1.理解信息安全领域基本的定义、概念和术语;
2.掌握安装、配置和维护各种Internet服务的方法过程;
3.管理和维护多种常见的广域网连接;
4.熟悉Windows2000和至少壹种Linux发行版本的安装、配置、维护;
2.4数论导引
2.5非对称加密
2.6哈希散列和消息摘要
2.7公钥基础设施
第三章应用加密技术
叙述数据加密技术的应用,加密之于数据机密性、完整性、不可否认性的作用,掌握于Windows2000和Linux平台下应用加密技术保障系统和网络安全的技能,灵活运用密码编码技术手段实现身份验证、数据加密传输、数字签名等应用。
3.1密码的应用范畴
3.2身份鉴别应用
3.3电子邮件的安全性
3.3IP的安全性
3.5Web安全和TLS
3.6远程管理的安全性
3.7应用加密的执行过程
第四章网络侦查技术审计
叙述安全审计的概念和步骤,分析侦查和扫描技术细节原理、工具实现,强调侦查的重要性;同时描述有效屏蔽信息的手段和方法,应用企业级侦查和风险评估工具,如ISS、CA等顶级安全厂商的产品,结合国内产品进行实践性分析。
范围和比例
和NCSE(二级)对应的考试内容主要包括8个方面(但不仅限于以下内容),各部分内容比例如下表所示。
考试范围
考试比例
信息安全理论和定义
10%
网络攻击技术
8%
网络服务的安全配置
18%
密码编码学
12%
VPN原理和实施
15%
防火墙原理和实施
15%
IDS原理和实施
15%
综合方案
7%
总计
100%
NCSE(二级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。每年的重大变更,关联机构均将发布这些调整。
4.1安全审计人员的职业角色
4.2审计的三个阶段
4.ቤተ መጻሕፍቲ ባይዱ安全侦查和踩点
4.4扫描技术剖析
4.4企业级的侦查和扫描工具
4.6社会工程
4.7获得的信息
第五章攻击和渗透技术
叙述网络中容易遭受攻击的对象,讨论渗透策略和手法,列举潜于的物理、系统、TCP/IP堆栈攻击。最后描述反渗透和攻击的方法。
5.1常见攻击类型和特征
培训和教学目的
1.掌握网络和信息安全理论;
2.灵活运用信息安全知识和技能配置服务器安全性;
3.掌握信息安全领域的数据机密性、有效性、完整性、不可否认性、可用性的信息保护原则;
4.理解风险评估的概念和方法、原则;
5.掌握企业网络的边界设计原则和方法,灵活运用防御技能有效组织、实施边界安全;
6.掌握信息安全的分析、设计、实施、评估、审计的方法。
6.1控制阶段的规则
6.2永恒的话题:暴力破解
6.3控制手段
6.4木马程序的利用和检测
6.5跳板系统
6.6控制阶段的安全审计
第七章系统安全性
综合讲述Windows2000和Linux系统的安全性,描述系统安全的评估标准和安全等级,明确风险、脆弱性、威胁三者之间的关系和区别,分析操作系统的文件、账号、密码、附加服务等的安全性。