计算机网络信息安全高级技术证书考试大纲一、课程的性质、目的和要求计算机网络信息安全高级技术证书教育考试是一种理论和实践并重的综合能力考试,要求考生具有较强的网络信息安全理论知识,同时又能把理论知识转化为安全实践技能,能够熟练地使用常见的网络安全工具和软件,具备网络信息安全的实践工作能力,达到网络信息安全高级工程师的水平。二、考核方式和考核目标1.理论考核方式笔试,在规定的2小时时间内完成指定计算机网络信息安全的考试题目。2.实践考核方式笔试,在规定的2.5小时时间内完成指定计算机网络信息安全的考试题目。3.考核目标要求考生熟悉《计算机网络信息安全理论与实践教程》课程的理论知识和实践技能,能够运用所掌握的理论和技术解决计算机网络信息安全实际问题。三、理论考试内容1.网络信息安全概论1.1网络安全现状与问题1.1.1网络安全现状1.1.2典型网络安全问题1.2网络安全目标与功能1.2.1网络安全目标1.2.2网络安全基本功能1.3网络安全技术需求1.3.1网络物理安全1.3.2网络认证1.3.3网络访问控制1.3.4网络安全保密1.3.5网络安全监测1.3.6网络漏洞评估1.3.6防范网络恶意代码1.3.7网络安全应急响应1.3.8网络安全体系1.4网络安全管理内涵1.4.1网络安全管理定义1.4.2网络安全管理的目标1.4.3网络安全管理的内容1.4.4网络安全管理要素1.4.5网络安全管理对象1.4.6网络安全威胁1.4.7网络脆弱性1.4.8网络安全风险1.4.9网络安全保护措施1.5网络安全管理方法与流程1.5.1网络安全管理基本方法1.5.2网络安全管理基本流程2.网络攻击原理与常用方法2.1网络攻击概述2.1.1网络攻击概念2.1.2网络攻击技术发展演变2.2网络攻击一般过程2.2.1隐藏攻击源2.2.2收集攻击目标信息2.2.3挖掘漏洞信息2.2.4获取目标访问权限2.2.5隐蔽攻击行为2.2.6实施攻击2.2.7开辟后门2.2.8清除攻击痕迹2.3网络攻击常见技术方法2.3.1端口扫描2.3.2口令破解2.3.3缓冲区溢出2.3.4网络蠕虫2.3.5网站假冒2.3.6拒绝服务2.3.7网络嗅探2.3.8SQL注入攻击2.3.9社交工程方法(SocialEngineering)2.3.10电子监听技术2.3.11会话劫持2.3.12漏洞扫描2.3.13代理技术2.3.14数据加密技术2.4黑客常用软件2.4.1扫描类软件2.4.2远程监控类软件2.4.3系统攻击和密码破解2.4.4监听类软件2.5网络攻击案例2.5.1nmap扫描2.5.2DDOS攻击2.5.3W32.Blaster.Worm2.5.4网络嗅探攻击2.5.5MSSQL数据库攻击3.网络安全体系与网络安全工程3.1网络安全体系概述3.1.1网络安全体系概念3.1.2网络安全体系用途3.1.3网络安全体系组成3.1.4网络安全体系模型发展状况3.2网络安全体系的构建原则与内容3.2.1网络安全体系建立原则3.2.2网络安全组织体系构建内容3.2.3网络安全管理体系构建内容3.2.4网络安全技术体系构建内容4.网络安全密码学基本理论4.1密码学概况4.1.1密码学发展简况4.1.2密码学基本概念4.1.3密码攻击分类与安全4.2密码体制分类4.2.1私钥密码体制4.2.2公钥密码体制4.2.3混合密码体制4.3常见密码算法4.3.1DES4.3.2IDEA4.3.3AES4.3.4RSA4.3.5Diffie-Hellman密钥交换协议4.4杂凑函数4.5数字签名4.6安全协议4.6.1SSL4.6.2SSH5网络物理与环境安全技术5.1物理安全概述5.2网络物理安全常见方法5.2.1防火5.2.2防水5.2.3防震5.2.4防盗5.2.5防鼠虫害5.2.6防雷5.2.7防电磁5.2.8防静电5.2.9安全供电5.3网络机房安全5.3.1网络机房安全等级5.3.2网络机房场地选择5.3.3网络机房组成5.4网络通信安全5.5存储介质安全6认证技术原理6.1认证概述6.1.1认证概念6.1.2认证依据6.1.3认证原理6.2认证常见类型6.2.1单向认证6.2.2双向认证6.2.3第三方认证6.3常见认证技术方法6.3.1口令认证6.3.2智能卡技术6.3.4基于生物特征认证6.3.5Kerberos6.3.5公钥基础设施(PKI)6.3.6单点登陆(SingleLogonSchemes)7访问控制技术原理7.1访问控制目标7.2访问控制系统模型7.3访问授权和模型7.4访问控制类型7.4.1自主访问控制7.4.2强制访问控制7.4.3基于角色访问控制7.5访问控制策略设计与组成7.5.1访问控制策略7.5.2访问控制规则7.5.3军事安全策略7.6访问控制管理过程和内容7.6.1访问控制管理过程7.6.2最小特权管理7.6.3用户访问管理7.6.4口令管理8防火墙技术原理8.1防火墙概述8.1.1防火墙技术背景8.1.2防火墙工作原理8.1.3防火墙缺陷8.2防火墙技术与类型8.2.1包过滤8.2.2应用服务代理8.2.3网络地址转换8.3防火墙主要技术参数8.3.1防火墙功能指标8.3.2防火墙性能指标8.3.3防火墙安全指标8.4防火墙防御体系结构类型8.4.1基于双宿主主机防火墙结构8.4.2基于代理型防火墙结构8.4.3基于屏蔽子网的防火墙结构9.VPN技术原理与应用9.1VPN概况9.1.1VPN概念9.1.2VPN安全服务功能9.1.3VPN实现方式9.2VPN相关技术9.2.1密码算法9.2.2密钥管理9.2.3认证访问控制9.2.4IPSec9.2.5PPTP10.漏洞扫描原理10.1网络系统漏洞概述10.1.1漏洞概念10.1.2漏洞与网络安全10.1.3网络系统漏洞来源10.1.4网络系统漏洞发布机制10.1.5网络系统漏洞信息公布网址10.2漏洞扫描技术10.3漏洞扫描器组成结构11.入侵检测技术原理11.1入侵检测概述11.1.1入侵检测概念11.1.2入侵检测系统模型11.1.3入侵检测作用11.2入侵检测技术11.2.1基于误用的入侵检测技术11.2.2基于异常的入侵检测技术11.2.3其它11.3入侵检测系统组成与分类11.3.1入侵检测系统组成11.3.2基于主机的入侵检测系统11.3.3基于网络的入侵检测系统11.3.4基于分布式入侵检测系统11.4入侵检测系统评估指标11.5入侵检测系统部署方法与应用案例12.恶意代码防范技术原理12.1恶意代码概述12.1.1恶意代码定义与分类12.1.2恶意代码防范整体策略12.2计算机病毒12.2.1计算机病毒概念与特性12.2.2计算机病毒组成与运行机制12.2.3计算机病毒常见类型与技术12.2.4计算机病毒防范策略与技术12.2.5计算机病毒防御模式12.3特洛伊木马12.3.1特洛伊木马概念与特性12.3.2特洛伊木马运行机制12.3.3特洛伊木马技术12.3.4特洛伊木马防范技术12.4网络蠕虫12.4.1网络蠕虫概念与特性12.4.2网络蠕虫组成与运行机制12.4.3网络蠕虫常用技术12.4.4网络蠕虫防范技术12.5其它恶意代码12.5.1逻辑炸弹(LogicBombs)12.5.2陷门(Trapdoors)3012.5.3细菌(Bacteria)3012.5.4间谍软件(Spyware)13.网络物理隔离技术原理13.1网络物理隔离概况13.2网络物理隔离技术13.2.1专用计算机上网13.2.2多PC机13.2.3外网代理服务13.2.4内外网线路切换器13.2.5单硬盘内外分区13.2.6双硬盘13.2.7网闸14.网络安全新技术14.1入侵阻断14.2网络攻击诱骗14.4网络攻击容忍和系统生存技术14.5可信计算15.网络安全技术相关标准15.1安全标准概况15.2TCSEC15.3GB1785915.3.1第一级用户自主保护级15.3.2第二级系统审计保护级15.3.3第三级安全标记保护级15.3.4第四级结构化保护级15.3.5第五级访问验证保护级15.4CC标准15.4.1CC标准概况15.4.2CC的开发目的和应用范围15.4.3CC标准组成15.4.4CC标准的目标读者15.5BS779916.网络安全风险评估技术原理与应用16.1网络风险评估概述16.1.1网络风险评估概念16.1.2网络风险评估要素组成关系16.1.3网络风险评估模式16.1.4网络风险评估意义16.2网络风险评估过程16.2.1风险评估过程概述16.2.1网络评估范围界定16.2.2网络资产鉴定16.2.3网络威胁识别16.2.4网络脆弱性识别16.2.5网络安全管理检查16.2.6安全影响分析16.2.7网络风险确认16.2.8网络安全措施建议16.3网络风险数据采集方法与工具16.3.1漏洞扫描16.3.2人工检查16.3.3渗透测试16.3.4问卷调查16.3.5安全访谈16.3.6审计数据分析16.3.7入侵监测16.4网络风险评估工程项目流程16.4.1评估工程前期准备16.4.2评估方案设计与论证16.4.3评估方案实施16.4.4风险评估报告撰写16.4.5评估结果评审与认可17应急响应技术原理17.1应急响应概念17.2应急小组组成与工作机制17.2.1应急小组组成17.2.2应急小组工作机制17.2.3应急小组组成模式17.3应急方案17.3.1应急方案内容17.3.2应急方案类型17.4应急事件处理流程17.5应急响应技术17.5.1应急响应技术类型17.5.2访问控制17.5.3安全状态评估17.5.4系统监测17.5.5系统恢复17.5.6入侵取证四、实践考试内容1.网络物理与环境安全技术1.1常用的物理安全措施1.2网络机房安全方案设计1.3网络通信物理安全方案设计1.4存储介质安全方案设计2.认证技术应用2.1不同认证技术比较分析2.2网络认证方案设计2.2WEB服务器认证方案设计和分析2.3系统认证方案设计和分析2.4WEB、操作系统等认证系统配置分析2.5已知某个用户认证安全要求,给出认证解决方案和产品选型。3.访问控制技术应用3.1UNIX/Linux系统访问控制3.2Windows2000、WindowsXP访问控制3.3IIS-FTP访问控制案例3.4网络访问控制3.5IIS、ApacheWeb访问控制3.6WEB、操作系统、网络等访问控制配置分析3.7已知某个用户访问控制安全要求,给出解决方案和产品选型。4.防火墙技术应用4.1防火墙技术应用4.1.1包过滤4.1.2应用服务代理4.1.3网络地址转换4.2防火墙主要技术参数4.2.1防火墙功能指标4.2.2防火墙性能指标4.2.3防火墙安全指标4.3防火墙防御结构设计4.3.1基于双宿主主机防火墙结构4.3.2基于代理型防火墙结构4.3.3基于屏蔽子网的防火墙结构4.5防火墙部署基本方法与步骤4.6防火墙配置和操作,包括CiscoACL、IPTABLE4.7防火墙系统配置分析4.8已知某个用户安全要求,给出防火墙解决方案和产品选型。5.VPN技术原理与应用5.1VPN应用类型5.1.1AccessVPN5.1.2IntranetVPN5.1.3ExtranetVPN5.2应用VPN技术解决实际安全问题6.漏洞扫描应用6.1常用网络漏洞扫描工具6.1.1COPS6.1.2SAINT6.1.3Nessus6.1.5LANguardNetworkScanner6.1.6X-scan6.1.7Whisker6.2漏洞扫描器安装模式及实例6.2.1漏洞扫描器6.2.2Windows系统漏洞扫描实例6.2.3CGI漏洞扫描6.3扫描结果分析6.4已知某个用户漏洞管理安全要求,给出漏洞管理解决方案和产品选型。7.入侵检测技术应用7.1入侵检测系统评估指标7.2入侵检测系统部署方法与应用案例7.3IDS部署方法与步骤7.3.1HIDS应用实例7.3.2NIDS应用实例7.3入侵检测结果