CISP课程设置和知识要点200811

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

CISP课程设置及知识要点版本:v2.0中国信息安全测评中心重要信息系统评估部2008年11月说明1、下表是根据中国信息安全测评中心CISP培训知识大纲,编制的CISP课程设置和授课知识要点。2、所有CISP培训组织机构,在开展CISP培训时,应按照下表内容,安排课程。3、CISP培训组织机构可以按照受培训方的需求增加其它课程或延长授课时间,但不允许随意删减课程或授课时间。4、所有CISP授课讲师,在进行CISP授课时,应按照下表中相应课程的主要内容和知识要点进行授课。5、CISP授课讲师可以根据个人知识的更新和技术的发展增加授课内容,但不允许随意删减授课内容。6、重要信息系统评估部已经制作了最新版本的标准课件,中心内部讲师有权利在授课前向重要信息系统评估部人员与服务评估组所要标准课件。7、中心内部讲师有义务在授课过程中根据个人知识的更新和技术的发展,标准课件进行持续的更新和完善,并反馈给重要信息系统评估部人员与服务评估组。联系人:孙成昊、汪洋序号课程名称课程主要内容课时(45分钟)知识要点1信息安全测评服务介绍介绍各类信息安全测评服务,包括信息安全产品、系统、人员和服务测评的概念和内容11.中国信息安全测评中心的主要职能2.中国信息安全测评中心产品、系统、服务和人员安全测评服务的意义和流程介绍2信息安全培训和CISP知识体系介绍介绍中国信息安全测评中心信息安全人才体系战略和信息安全培训工作介绍。介绍注册信息安全专业人员(CISP)培训工作,并简要介绍CISP的知识体系。1或21.构建中国信息安全人才体系的重要性和开展CISP培训认证的意义2.CISP的知识体系结构和知识要点3信息安全保障体系深入介绍信息安全保障框架的概念和内容31.信息安全保障历史和背景2.信息系统安全保障评估框架3.信息系统安全保障建设和评估实践4信息安全模型深入介绍信息安全相关的模型31.安全模型的定义和作用2.以下安全模型的原理、用途和特点信息流访问控制模型多级安全模型•Bell-Lapadula模型•Clark-Wilson模型•Biba模型多边安全模型序号课程名称课程主要内容课时(45分钟)知识要点•Chinesewall模型•BMA模型5密码技术概述深入介绍密码技术的历史、背景、发展,以及各种密码算法等的基础知识。31.明确密码学基本概念及其重要性;2.了解密码学发展的历史;3.掌握对称密码和非对称密码体制;4.哈希函数的原理和作用;5.掌握数字签名的基本原理。6密码技术应用-VPN/SSL深入介绍密码技术网络应用,重点介绍IPSec、SSL等的基础和应用。31.VPN基本概念2.VPN的类型3.掌握VPN有关协议的基本工作原理,重点是IPSec和SSL协议族7密码技术应用-PKI/CA深入介绍密码技术在公钥基础设施(PKI/CA)等的应用。31.PKI/CA的基本概念2.PKI/CA的体系结构和工作流程3.X.509的有关标准协议4.PKI/CA的典型应用,如CFCA、CTCA等8网络与通信安全基础深入介绍网络安全相关的各种基础知识。31.OSI模型和TCP/IP协议簇2.通信和网络技术3.互联网技术与服务4.主要网络安全协议和机制序号课程名称课程主要内容课时(45分钟)知识要点9网络安全应用深入介绍常见网络安全产品和技术,包括对防火墙、入侵检测、漏洞扫描等常见网络安全技术和产品知识和应用。3常见网络安全设备的用途、分类、工作原理和应用技巧:1.防火墙2.入侵检测系统3.漏洞扫扫描系统4.安全隔离与信息交换系统(网闸)10UNIX操作系统安全深入介绍UNIX操作系统安全基础和安全实践技术。31.UNIX发展历史和体系架构2.UNIX常见应用服务及其安全3.Unix系统安全配置及最佳安全实践11Windows操作系统安全深入介绍Windows操作系统安全基础和安全实践技术。31.Windows发展历史和体系构架2.Windos常见应用服务及其安全3.Windows安全配置及最佳安全实践12Web与数据库安全管理深入介绍常见网络应用(Web/邮件系统等)的安全基础和安全实践技术深入介绍各种数据库系统安全基础和安全实践技术。31.Web应用安全基础Web应用的历史和作用Web应用面临的安全威胁和漏洞Web应用安全防护技术2.数据库安全数据库的历史和作用数据面临的安全威胁和漏洞数据库安全防护技术(SQLserver和序号课程名称课程主要内容课时(45分钟)知识要点Oracle)13恶意代码防护深入介绍各种恶意代码的基本概念和防护技术31.了解病毒、蠕虫、木马、恶意网页的原理2.掌握病毒、蠕虫、木马、恶意网页的防范3.了解恶意代码的分析方法14安全编程深入介绍源代码安全的有关知识,编成过程中的安全注意事项和源代码安全测试的流程和方法31.安全编程基本概念2.安全编程基本原则3.程序安全测试方法4.Windows、Unix、脚本安全编程实践15安全攻防深入介绍信息安全攻防的基本概念和攻防的实践技能。31.安全攻防的基本概念2.渗透性测试的一般流程3.黑客攻击的常用工具和技术4.防范和检测黑客攻击的工具和技术16信息安全管理体系深入介绍信息安全管理的基础知识,27001和27002的内容31.信息安全管理的基本概念2.ISO27001的用途和主要内容3.ISO27002的用途和主要内容4.基本安全管理措施:策略、组织和人员5.重要安全管理措施:资产管理、通信和操作管理、访问控制和符合性17风险管理深入介绍风险管理、风险评估的基础知31.风险管理的基本概念序号课程名称课程主要内容课时(45分钟)知识要点识、国家政策要求等以及风险管理的实践。2.常见的风险管理体系3.风险管理的一般过程4.常见的风险评估方法(定性、定量方法的介绍和各自的优缺点)5.风险评估的一般实施过程18安全工程深入介绍信息安全工程理论方法、标准和实践31.系统工程、质量管理、能力成熟度模型和项目管理基本概念2.运用“信息系统安全工程”(ISSE)的方法考虑信息安全工程的实施3.理解并运用“信息安全工程能力成熟度模型”(SSE-CMM)指导信息安全工程的实施4.IT项目的各个阶段需要考虑的安全要素,包括立项阶段的安全需求挖掘、采购开发阶段中应用系统对数据的正确处理、加密控制、系统资源安全等5.理解信息安全工程监理的概念、意义和实践方法19应急响应深入介绍应急响应管理的基础知识和实践。31.应急响应的基本概念2.应急响应小组的组建序号课程名称课程主要内容课时(45分钟)知识要点3.应急响应的一般过程4.应急响应服务的形式和内容5.应急响应服务的指标20灾难备份与恢复深入介绍业务持续性和灾难恢复管理的基础知识、国家政策要求等以及实践。31.BCP&DRP概念和背景2.业务持续性计划编制和内容3.灾难恢复的等级划分4.灾难恢复工作流程和方法5.灾难恢复系统的建设和技术21物理安全深入介绍物理安全的基本概念和实践考虑。31.物理安全的基本概念2.物理安全防护技术物理区域划分和问控制措施物理安全监控措施物理环境保障措施22信息安全标准深入介绍国际/国内信息安全管理、技术、工程等领域主要标准的关系和内容。31.标准和标准化的概念2.国际、外国、我国信息安全标准化机构3.信息安全相关国际标准和指南4.信息安全相关国内标准和指南23信息安全法律法规深入介绍信息安全相关的国际/国内法律法规。31.信息安全管理体制2.信息安全法律法规概况3.我国信息安全相关法律法规和相关政策序号课程名称课程主要内容课时(45分钟)知识要点文件24串讲与复习总结CISP的知识要点,介绍考核中的注意事项,模拟考题的讲解31.说明考场记律2.说明考试过程中的注意事项3.说明考题形式和不同考试类型题目所占比例4.回顾知识要点5.串讲模拟考题

1 / 9
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功