信息安全工程师考试大纲Word格式.docx

上传人:b****1 文档编号:1458601 上传时间:2023-04-30 格式:DOCX 页数:22 大小:20.44KB
下载 相关 举报
信息安全工程师考试大纲Word格式.docx_第1页
第1页 / 共22页
信息安全工程师考试大纲Word格式.docx_第2页
第2页 / 共22页
信息安全工程师考试大纲Word格式.docx_第3页
第3页 / 共22页
信息安全工程师考试大纲Word格式.docx_第4页
第4页 / 共22页
信息安全工程师考试大纲Word格式.docx_第5页
第5页 / 共22页
信息安全工程师考试大纲Word格式.docx_第6页
第6页 / 共22页
信息安全工程师考试大纲Word格式.docx_第7页
第7页 / 共22页
信息安全工程师考试大纲Word格式.docx_第8页
第8页 / 共22页
信息安全工程师考试大纲Word格式.docx_第9页
第9页 / 共22页
信息安全工程师考试大纲Word格式.docx_第10页
第10页 / 共22页
信息安全工程师考试大纲Word格式.docx_第11页
第11页 / 共22页
信息安全工程师考试大纲Word格式.docx_第12页
第12页 / 共22页
信息安全工程师考试大纲Word格式.docx_第13页
第13页 / 共22页
信息安全工程师考试大纲Word格式.docx_第14页
第14页 / 共22页
信息安全工程师考试大纲Word格式.docx_第15页
第15页 / 共22页
信息安全工程师考试大纲Word格式.docx_第16页
第16页 / 共22页
信息安全工程师考试大纲Word格式.docx_第17页
第17页 / 共22页
信息安全工程师考试大纲Word格式.docx_第18页
第18页 / 共22页
信息安全工程师考试大纲Word格式.docx_第19页
第19页 / 共22页
信息安全工程师考试大纲Word格式.docx_第20页
第20页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全工程师考试大纲Word格式.docx

《信息安全工程师考试大纲Word格式.docx》由会员分享,可在线阅读,更多相关《信息安全工程师考试大纲Word格式.docx(22页珍藏版)》请在冰点文库上搜索。

信息安全工程师考试大纲Word格式.docx

密码学的基本概念

3.1.1 

密码学定义

●掌握密码的安全目标

3.1.2 

密码体制

●掌握密码技术的基本思想

●掌握基本的密码体制

●了解密码分析

3.1.3 

古典密码

●熟悉古典密码的主要编制方法

3.2 

分组密码

3.2.1 

分组密码的概念

3.2.2 

DES

●熟悉DES和3DES密码算法

●了解DES和3DES的应用

3.2.3 

AES

●熟悉AES密码算法

●了解AES密码的应用

3.2.4 

SM4

●熟悉SM4密码算法

●了解SM4密码的应用

3.2.5 

分组密码工作模式

●熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式

3.3 

序列密码

3.3.1 

序列密码的概念

3.3.2 

线性移位寄存器序列

●熟悉线性移位寄存器序列的概念

●了解线性移位寄存器序列的应用

3.3.3 

RC4

●熟悉RC4密码算法

●了解RC4密码的应用

3.3.4 

ZUC

●熟悉ZUC密码

●了解ZUC密码的应用

3.4 

Hash函数

3.4.1 

Hash函数的概念

●掌握Hash函数的概念

●熟悉Hash函数的应用

3.4.2 

SHA算法

●了解SHA算法系列

●了解SHA算法的安全性

3.4.3 

SM3算法

●熟悉SM3算法

●了解SM3算法的应用

3.4.4 

HMAC

●熟悉消息认证码的概念及应用

●熟悉使用HMAC的消息认证码

●熟悉基于SM3的HMAC

3.5 

公钥密码体制

3.5.1 

公钥密码的概念

3.5.2 

RSA密码

●熟悉RSA密码算法

●了解RSA密码的特点与应用

3.5.3 

ElGamal密码

●熟悉ElGamal密码算法

●了解ElGamal密码的特点与应用

3.5.4 

椭圆曲线密码

●了解椭圆曲线的概念

●了解椭圆曲线上的ElGamal密码体制

3.5.5 

SM2椭圆曲线公钥加密算法

●了解SM2椭圆曲线公钥加密算法、特点和应用

3.6 

数字签名

3.6.1 

数字签名的概念

●掌握数字签名的概念和应用

3.6.2 

典型数字签名体制

●熟悉RSA签名算法

●熟悉ElGamal签名算法

●了解椭圆曲线密码数字签名

3.6.3 

SM2椭圆曲线数字签名算法

●了解SM2椭圆曲线数字签名算法和应用

3.7 

认证

3.7.1 

认证的概念

3.7.2 

身份认证

●熟悉口令和指纹识别

3.7.3 

报文认证

●熟悉报文源和报文宿的认证

●熟悉报文内容的认证

3.8 

密钥管理

3.8.1 

密钥管理的概念

3.8.2 

对称密码的密钥管理

●熟悉对称密钥的生成、分发和存储

3.8.3 

非对称密码的密钥管理

●熟悉非对称密钥的生成

●熟悉公钥基础设施(PKI)

●熟悉公钥证书

4.网络安全

4.1 

网络安全的基本概念

●熟悉基本安全属性

●了解网络安全事件

●了解影响网络安全的因素

4.2 

网络安全威胁

4.2.1 

威胁来源和种类

●了解网络安全威胁的来源

●了解网络安全的基本攻击面

●熟悉网络监听

●熟悉口令破解

●熟悉网络钓鱼

●熟悉网络欺骗

●了解社会工程

●熟悉漏洞攻击

●熟悉恶意代码攻击(僵尸网络)

●了解供应链攻击

4.2.2 

网站安全威胁

●熟悉SQL注入攻击

●熟悉XSS

●熟悉CSRF

●熟悉目录遍历威胁

●了解文件上传威胁

4.2.3 

无线网络安全威胁

●了解无线网络安全威胁的来源

●熟悉无线网络安全的基本攻击面

4.3 

网络安全防御

4.3.1 

网络安全防御原则

●了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等

4.3.2 

基本防御技术

●熟悉防火墙技术

●熟悉入侵检测技术

●熟悉VPN技术

●熟悉网络容错技术

●熟悉安全漏洞扫描技术

●了解网络蜜罐技术

●了解匿名网络

4.3.3 

安全协议

●熟悉IPSec协议、SSL协议、PGP协议、TLS协议、IEEE802.1x协议、RADIUS协议、Kerberos协议、X.509协议、S/MIME协议、SSH协议等

4.4 

无线网络安全

4.4.1 

无线网络基本知识

●了解无线广域网、无线城域网、无线局域网和无线个域网概念

●了解无线传感器网络概念

●了解无线网状网概念

4.4.2 

无线网络安全威胁及分析

●了解无线网络安全威胁

●熟悉无线网络安全需求分析

●熟悉无线网络安全方案设计策略

4.4.3 

无线网络安全机制

●熟悉无线公开密钥体系(WPKI)

●熟悉有线等效保密协议(WEP)

●熟悉Wi-Fi网络安全接入协议(WPA/WPA2)

●熟悉无线局域网鉴别与保密体系(WAPI)

●熟悉802.11i协议

●了解移动通信系统安全机制

●了解无线传感器网络安全机制

●了解无线个域网安全机制

5.计算机安全

5.1 

计算机设备安全

5.1.1 

计算机安全的定义

●熟悉计算机安全的属性

●了解可靠性度量方法

5.1.2 

计算机系统安全模型与安全方法

●熟悉系统安全的概念

●熟悉系统安全策略的基本模型

●了解系统安全的实现方法

5.1.3 

电磁泄露和干扰

●了解电磁泄露检测方法和安全防护

●了解电磁泄露的处理方法

5.1.4 

物理安全

●了解场地安全、设备安全和介质安全

5.1.5 

计算机的可靠性技术

●熟悉容错的基本概念

●了解硬件容错、软件容错和数据容错

5.2 

操作系统安全

5.2.1 

操作系统安全基本知识

●熟悉安全操作系统概念

●熟悉操作系统安全概念

●熟悉操作系统的安全性概念

5.2.2 

操作系统面临的安全威胁

5.2.3 

安全模型

●掌握BLP模型

●熟悉“Biba”模型、Clark-Wilson模型、RBAC模型、DTE模型、BN模型

5.2.4 

操作系统的安全机制

●熟悉标识与鉴别机制

●熟悉访问控制机制

●熟悉最小特权管理机制

●熟悉可信通路机制

●熟悉安全审计机制

●熟悉存储保护、运行保护和I/O保护机制

5.2.5 

操作系统安全增强的实现方法

●了解安全操作系统的设计原则、实现方法和一般开发过程

●了解操作系统的安全增强技术

5.3 

数据库系统的安全

5.3.1 

数据库安全的概念

5.3.2 

数据库安全的发展历程

5.3.3 

数据库访问控制技术

●熟悉数据库安全模型

●熟悉数据库安全策略的实施

5.3.4 

数据库加密

●熟悉数据库加密概念

●熟悉数据库加密技术的基本要求

●掌握数据库加密技术与访问控制技术的关系

5.3.5 

多级安全数据库

●了解安全数据库标准

●了解多级安全数据库的体系结构

5.3.6 

数据库的推理控制问题

●了解推理通道分类、产生的原因和解决手段

5.3.7 

数据库的备份与恢复

●熟悉数据库备份

●了解数据库恢复

5.4 

恶意代码

5.4.1 

恶意代码定义与分类

●掌握恶意代码的定义和特征

5.4.2 

恶意代码的命名规则

●了解常用恶意代码前缀解释

●了解CARO命名规则

5.4.3 

计算机病毒

●掌握计算机病毒的定义和特点

●熟悉计算机病毒的生命周期和传播途径

5.4.4 

网络蠕虫

●掌握网络蠕虫的定义

5.4.5 

特洛伊木马

●掌握特洛伊木马的定义

●熟悉远程控制型木马的连接方式及其特点

●熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式

5.4.6 

后门

●掌握后门的定义

5.4.7 

其他恶意代码

●熟悉DDos、Bot、Rootkit、Exploit黑客攻击程序、简单软件、广告软件的定义

5.4.8 

恶意代码的清除方法

●熟悉恶意代码对主机的篡改行为

●熟悉恶意代码的清除步骤

5.4.9 

典型反病毒技术

●熟悉特征值查毒法

●熟悉校验和技术

●熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术

5.5 

计算机取证

5.5.1 

计算机取证的基本概念

●熟悉计算机取证的定义、作用与目的

5.5.2 

电子证据及特点

●熟悉电子证据的定义和特征

5.5.3 

计算机取证技术

●熟悉计算机取证步骤

●熟悉计算机取证分析技术

5.6 

嵌入式系统安全

5.6.1 

智能卡安全基础知识

●掌握智能卡的基本概念

●了解智能卡相关标准

●掌握智能卡安全问题与应对策略

5.6.2 

USBKey技术

●掌握USBKey身份认证原理

●熟悉USBKey身份认证的特点

●掌握USBKey的安全问题与应对策略

5.6.3 

移动智能终端

●了解移动智能终端软硬件系统

●熟悉移动智能终端面临的安全问题及解决途径

5.6.4 

熟悉工控系统安全问题及解决途径

5.7 

云计算安全

5.7.1 

云计算安全基础知识

●掌握云计算的基本概念

●了解云计算的SPI模型

●了解云计算面临的信息安全威胁

●掌握云计算安全的基本概念

●熟悉云计算安全的相关标准

5.7.2 

IaaS层安全技术

●掌握虚拟机监控器的概念

●了解虚拟机监控器和虚拟机实例的安全风险及相关安全技术

●熟悉虚拟网络的安全

●熟悉数据存储的安全

5.7.3 

PaaS层安全技术

●掌握容器的概念

●了解容器安全技术

5.7.4 

SaaS层安全技术

●掌握多租户的概念

●了解应用安全隔离技术

6.应用系统安全

6.1 

Web安全

6.1.1 

Web安全威胁

●掌握Web安全概念

●熟悉Web安全分类

6.1.2 

Web安全威胁防护技术

●熟悉Web访问安全和Web内容安全

●熟悉网页防篡改技术

6.2 

电子商务安全

6.2.1 

电子商务安全基础知识

●熟悉电子商务安全概念、特点和需求

6.2.2 

电子商务的安全认证体系

●熟悉身份认证技术和数字证书技术

6.2.3 

电子商务的安全服务协议

●了解SET协议

●熟悉SSL协议

6.3 

信息隐藏

6.3.1 

信息隐藏基础知识

●掌握信息隐藏定义、分类和特点

●熟悉信息隐藏模型

●了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC算法、生理模型算法)

●了解信息隐藏技术的发展和应用领域

6.3.2 

数字水印技术

●掌握数字水印概念

●熟悉数字水印的基本原理、分类及模型

●了解数字水印常用实现方法与算法

●了解视频水印概念

●了解数字水印攻击方法和对抗策略

6.4 

网络舆情

6.4.1 

网络舆情的基本概念

●掌握网络舆情的定义和意义

●熟悉网络舆情的表现方式和特点

6.4.2 

网络舆情的基本技术

●熟悉网络舆情的诱发因素、监测技术和预警措施

6.5 

隐私保护

6.5.1 

隐私保护基础知识

●掌握隐私保护的基本概念

●了解隐私保护目标

●熟悉隐私泄漏方式

6.5.2 

数据挖掘和隐私保护

●了解数据挖掘与隐私保护的关系

6.5.3 

隐私度量与评估标准

●了解隐私的度量方法

●了解隐私保护算法的评估标准

考试科目2:

信息安全应用技术

1.密码学应用

密码算法的实现

●了解DES/3DES密码算法的软件实现

●了解AES密码算法的软件实现

●了解SM4密码算法的软件实现

●了解RC4密码算法的软件实现

●了解SM3算法的软件实现

●了解HMAC算法的软件实现

密码算法的应用

典型密码算法的应用

●熟悉数据加密的基本方法

●熟悉文件加密的基本方法

●熟悉通信加密的基本方法

●熟悉填充法

1.2.3 

公钥密码应用

●熟悉公钥密码的加密应用

●了解SM2公钥密码在加密和数字签名方面的 

应用

●熟悉数字签名的应用

典型认证协议的应用

●掌握安全口令技术

●熟悉站点认证技术

●熟悉报文源和报文宿的认证技术

●熟悉报文内容的认证技术

●熟悉消息认证码的应用

密钥管理技术

●熟悉对称密码会话密钥的产生和分发

●掌握公钥基础设施和数字证书的应用

2.网络安全工程

网络安全需求分析与基本设计

●熟悉网络安全需求分析

●熟悉网络安全设计原则

网络安全产品的配置与使用

网络流量监控和协议分析

●熟悉网络流量监控的工作原理

●掌握网络协议分析工具的基本配置

网闸的配置与使用

●熟悉安全网闸的工作原理

●掌握安全网闸的基本配置

●掌握安全网闸的功能配置与使用

防火墙的配置与使用

●熟悉防火墙的工作原理

●掌握防火墙的基本配置

●熟悉防火墙的策略配置

2.2.4 

入侵检测系统的配置与使用

●熟悉入侵检测系统的工作原理

●掌握入侵检测系统的基本配置

●熟悉入侵检测系统的签名库配置与管理

2.3 

网络安全风险评估实施

2.3.1 

基本原则与流程

●熟悉基本原则和基本流程

2.3.2 

识别阶段工作

●熟悉资产识别

●熟悉威胁识别

●熟悉脆弱性识别

2.3.3 

风险分析阶段工作

●熟悉风险分析模型

●熟悉风险计算方法

●熟悉风险分析与评价

●熟悉风险评估报告

2.3.4 

风险处置

●熟悉风险处置原则

●熟悉风险整改建议

2.4 

网络安全防护技术的应用

2.4.1 

网络安全漏洞扫描技术及应用

●熟悉网络安全漏洞扫描的工作原理

●熟悉网络安全漏洞扫描器分类

●掌握网络安全漏洞扫描器的应用

●熟悉网络安全漏洞的防御

2.4.2 

VPN技术及应用

●熟悉基于虚拟电路的VPN

●熟悉应用层VPN

●熟悉基于隧道协议的VPN

●熟悉基于MPLS的VPN

2.4.3 

网络容灾备份技术及应用

●熟悉网络容灾备份系统的工作原理

●熟悉网络容灾备份系统的分类

●掌握网络容灾备份系统的应用

2.4.4 

日志分析

●熟悉日志分析的基本原理

●掌握日志分析方法

●掌握日志分析应用

3.系统安全工程

访问控制

访问控制技术

●掌握基于角色的访问控制技术

●熟悉Kerberos协议

身份认证技术

●熟悉口令猜测技术

●了解常用网站口令强度分析技术

信息系统安全的需求分析与设计

信息系统安全需求分析

●熟悉信息系统安全需求

●熟悉安全信息系统的构建过程

信息系统安全的设计

●熟悉信息系统安全体系

●掌握信息系统安全的开发构建过程和设计方法

信息系统安全产品的配置与使用

Windows系统安全配置

●熟悉用户管理配置、系统管理配置和网络管理 

配置

Linux系统安全配置

数据库的安全配置

●熟悉用户管理配置

●熟悉数据库管理配置

信息系统安全测评

信息系统安全测评的基础与原则

●熟悉信息系统安全测评的内容

●熟悉信息系统安全测评的基本原则

●熟悉信息系统安全的分级原则

信息系统安全测评方法

●熟悉模糊测试

●熟悉代码审计

信息系统安全测评过程

●熟悉测评流程

●熟悉安全评估阶段、安全认证阶段和认证监督阶段的工作内容

4.应用安全工程

Web安全的需求分析与基本设计

4.1.1 

●熟悉OWASPTop10Web安全分类

4.1.2 

●掌握注入漏洞防护技术

●掌握失效的身份认证和会话管理防护技术

●掌握跨站脚本(XSS)防护技术

●熟悉其余常见Web安全威胁防护技术

电子商务安全的需求分析与基本设计

●熟悉电子商务系统的体系架构

●熟悉电子商务系统的需求分析

●熟悉电子商务系统的常用安全架构

●掌握电子商务系统的常用安全技术

嵌入式系统的安全应用

嵌入式系统的软件开发

●熟悉嵌入式的交叉编译环境配置方法

●了解嵌入式C语言的编程方法和编译方法

●熟悉IC卡的安全配置和应用

●掌握移动智能终端的主流OS的安全防护和配置方法

●掌握移动智能终端应用安全

数字水印在版权保护中的应用

●熟悉数字版权保护系统的需求分析

●熟悉基于数字水印的数字版权保护系统体系 

架构

●掌握数字版权保护系统的常用数字水印技术

●了解数字版权保护系统的技术标准 

4.5 

位置隐私保护技术的应用

4.5.1 

位置隐私安全威胁

●熟悉位置隐私保护的需求分析

●了解位置隐私保护的体系架构

●掌握位置隐私保护的常用方法

4.5.2 

位置隐私k-匿名模型的算法和应用

●了解基于空间划分的匿名算法

●了解基于Hilbert值的k-匿名算法

●了解基于用户位置的动态匿名算法

题型举例

(一)选择题

BLP模型的设计目标是解决信息系统资源的__

(1)__保护。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2