您当前位置: 圣才学习网首页 >> IT类 >> 信息安全工程师

2018年计算机软考信息安全工程师考试大纲

扫码手机阅读
用圣才电子书APP或微信扫一扫,在手机上阅读本文,也可分享给你的朋友。
评论(0

  考试科目1:信息安全基础知识

  

  1. 信息安全基本知识

  

  1.1 信息安全概念

  

  * 了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究 内容

  

  1.2 信息安全法律法规

  

  1.2.1 我国立法与司法现状

  

  * 了解中华人民共和国国家安全法、保密法、网络安全法

  

  * 熟悉中华人民共和国计算机信息系统安全保护条例

  

  1.2.2 计算机和网络安全的法规规章

  

  * 熟悉我国《刑法》对计算机犯罪的规定

  

  * 熟悉我国网络与信息安全相关的法律责任

  

  1.3 信息安全管理基础

  

  1.3.1 信息安全管理制度与政策

  

  * 熟悉我国计算机信息系统等级保护制度

  

  * 了解我国涉及国家秘密的信息系统分级保护制度

  

  * 了解我国密码管理政策

  

  * 了解我国信息安全产品管理政策

  

  * 了解我国互联网信息服务管理政策

  

  1.3.2 信息安全风险评估与管理

  

  * 了解风险分析、评估和风险管理的基本知识

  

  1.4 信息安全标准化知识

  

  1.4.1 熟悉信息安全技术标准的基本知识

  

  1.4.2 了解标准化组织

  

  1.4.3 信息安全系列标准

  

  * 了解信息安全管理体系标准

  

  * 了解信息安全技术与工程标准

  

  1.5 信息安全专业英语

  

  * 阅读信息安全有关英文资料

  

  * 掌握本领域的基本英语词汇

  

  2. 计算机网络基础知识

  

  2.1 计算机网络的体系结构

  

  2.2 Internet协议

  

  2.2.1 网络层协议

  

  * 掌握IP、ICMP、OSPF、RIP、ARP和IGMP   协议

  

  * 熟悉 BGP协议

  

  2.2.2 传输层协议

  

  * 掌握TCP和UDP协议

  

  2.2.3 应用层协议

  

  * 掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP协议

  

  3. 密码学

  

  3.1 密码学的基本概念

  

  3.1.1 密码学定义

  

  * 掌握密码的安全目标

  

  3.1.2 密码体制

  

  * 掌握密码技术的基本思想

  

  * 掌握基本的密码体制

  

  * 了解密码分析

  

  3.1.3 古典密码

  

  * 熟悉古典密码的主要编制方法

  

  3.2 分组密码

  

  3.2.1分组密码的概念

  

  3.2.2 DES

  

  * 熟悉DES和3DES密码算法

  

  * 了解DES和3DES的应用

  

  3.2.3 AES

  

  * 熟悉AES密码算法

  

  * 了解AES密码的应用

  

  3.2.4 SM4

  

  * 熟悉SM4密码算法

  

  * 了解SM4密码的应用

  

  3.2.5 分组密码工作模式

  

  * 熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式

  

  3.3 序列密码

  

  3.3.1 序列密码的概念

  

  3.3.2 线性移位寄存器序列

  

  * 熟悉线性移位寄存器序列的概念

  

  * 了解线性移位寄存器序列的应用

  

  3.3.3 RC4

  

  * 熟悉RC4密码算法

  

  * 了解RC4密码的应用

  

  3.3.4 ZUC

  

  * 熟悉ZUC密码

  

  * 了解ZUC密码的应用

  

  3.4 Hash函数

  

  3.4.1 Hash函数的概念

  

  * 掌握Hash函数的概念

  

  * 熟悉Hash函数的应用

  

  3.4.2 SHA算法

  

  * 了解SHA算法系列

  

  * 了解SHA算法的安全性

  

  3.4.3 SM3算法

  

  * 熟悉SM3算法

  

  * 了解SM3算法的应用

  

  3.4.4 HMAC

  

  * 熟悉消息认证码的概念及应用

  

  * 熟悉使用HMAC的消息认证码

  

  * 熟悉基于SM3的HMAC

  

  3.5 公钥密码体制

  

  3.5.1 公钥密码的概念

  

  3.5.2 RSA密码

  

  * 熟悉RSA密码算法

  

  * 了解RSA密码的特点与应用

  

  3.5.3 ElGamal密码

  

  * 熟悉ElGamal密码算法

  

  * 了解ElGamal密码的特点与应用

  

  3.5.4 椭圆曲线密码

  

  * 了解椭圆曲线的概念

  

  * 了解椭圆曲线上的ElGamal密码体制

  

  3.5.5 SM2椭圆曲线公钥加密算法

  

  * 了解SM2椭圆曲线公钥加密算法、特点和应用

  

  3.6 数字签名

  

  3.6.1 数字签名的概念

  

  * 掌握数字签名的概念和应用

  

  3.6.2 典型数字签名体制

  

  * 熟悉RSA签名算法

  

  * 熟悉ElGamal签名算法

  

  * 了解椭圆曲线密码数字签名

  

  3.6.3 SM2椭圆曲线数字签名算法

  

  * 了解SM2椭圆曲线数字签名算法和应用

  

  3.7 认证

  

  3.7.1 认证的概念

  

  3.7.2 身份认证

  

  * 熟悉口令和指纹识别

  

  3.7.3 报文认证

  

  * 熟悉报文源和报文宿的认证

  

  * 熟悉报文内容的认证

  

  3.8 密钥管理

  

  3.8.1 密钥管理的概念

  

  3.8.2 对称密码的密钥管理

  

  * 熟悉对称密钥的生成、分发和存储

  

  3.8.3 非对称密码的密钥管理

  

  * 熟悉非对称密钥的生成

  

  * 熟悉公钥基础设施(PKI)

  

  * 熟悉公钥证书

  

  4. 网络安全

  

  4.1 网络安全的基本概念

  

  * 熟悉基本安全属性

  

  * 了解网络安全事件

  

  * 了解影响网络安全的因素

  

  4.2 网络安全威胁

  

  4.2.1 威胁来源和种类

  

  * 了解网络安全威胁的来源

  

  * 了解网络安全的基本攻击面

  

  * 熟悉网络监听

  

  * 熟悉口令破解

  

  * 熟悉网络钓鱼

  

  * 熟悉网络欺骗

  

  * 了解社会工程

  

  * 熟悉漏洞攻击

  

  * 熟悉恶意代码攻击(僵尸网络)

  

  * 了解供应链攻击

  

  4.2.2 网站安全威胁

  

  * 熟悉SQL注入攻击

  

  * 熟悉XSS

  

  * 熟悉CSRF

  

  * 熟悉目录遍历威胁

  

  * 了解文件上传威胁

  

  4.2.3 无线网络安全威胁

  

  * 了解无线网络安全威胁的来源

  

  * 熟悉无线网络安全的基本攻击面

  

  4.3 网络安全防御

  

  4.3.1 网络安全防御原则

  

  * 了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等

  

  4.3.2 基本防御技术

  

  * 熟悉防火墙技术

  

  * 熟悉入侵检测技术

  

  * 熟悉VPN技术

  

  * 熟悉网络容错技术

  

  * 熟悉安全漏洞扫描技术

  

  * 了解网络蜜罐技术

  

  * 了解匿名网络

  

  4.3.3 安全协议

  

  * 熟悉IPSec协议、SSL协议、PGP协议、TLS协议、IEEE802.1x协议、RADIUS协议、Kerberos协议、X.509协议、S/MIME协议、SSH协议等

  

  4.4 无线网络安全

  

  4.4.1 无线网络基本知识

  

  * 了解无线广域网、无线城域网、无线局域网和无线个域网概念

  

  * 了解无线传感器网络概念

  

  * 了解无线网状网概念

  

  4.4.2 无线网络安全威胁及分析

  

  * 了解无线网络安全威胁

  

  * 熟悉无线网络安全需求分析

  

  * 熟悉无线网络安全方案设计策略

  

  4.4.3 无线网络安全机制

  

  * 熟悉无线公开密钥体系(WPKI)

  

  * 熟悉有线等效保密协议(WEP)

  

  * 熟悉Wi-Fi网络安全接入协议(WPA/WPA2)

  

  * 熟悉无线局域网鉴别与保密体系(WAPI)

  

  * 熟悉802.11i协议

  

  * 了解移动通信系统安全机制

  

  * 了解无线传感器网络安全机制

  

  * 了解无线个域网安全机制

  

  5. 计算机安全

  

  5.1 计算机设备安全

  

  5.1.1 计算机安全的定义

  

  * 熟悉计算机安全的属性

  

  * 了解可靠性度量方法

  

  5.1.2 计算机系统安全模型与安全方法

  

  * 熟悉系统安全的概念

  

  * 熟悉系统安全策略的基本模型

  

  * 了解系统安全的实现方法

  

  5.1.3 电磁泄露和干扰

  

  * 了解电磁泄露检测方法和安全防护

  

  * 了解电磁泄露的处理方法

  

  5.1.4 物理安全

  

  * 了解场地安全、设备安全和介质安全

  

  5.1.5 计算机的可靠性技术

  

  * 熟悉容错的基本概念

  

  * 了解硬件容错、软件容错和数据容错

  

  5.2 操作系统安全

  

  5.2.1 操作系统安全基本知识

  

  * 熟悉安全操作系统概念

  

  * 熟悉操作系统安全概念

  

  * 熟悉操作系统的安全性概念

  

  5.2.2 操作系统面临的安全威胁

  

  5.2.3 安全模型

  

  * 掌握BLP模型

  

  * 熟悉Biba模型、Clark-Wilson模型、RBAC模型、DTE模型、BN模型

  

  5.2.4 操作系统的安全机制

  

  * 熟悉标识与鉴别机制

  

  * 熟悉访问控制机制

  

  * 熟悉最小特权管理机制

  

  * 熟悉可信通路机制

  

  * 熟悉安全审计机制

  

  * 熟悉存储保护、运行保护和I/O保护机制

  

  5.2.5 操作系统安全增强的实现方法

  

  * 了解安全操作系统的设计原则、实现方法和一般开发过程

  

  * 了解操作系统的安全增强技术

  

  5.3 数据库系统的安全

  

  5.3.1 数据库安全的概念

  

  5.3.2 数据库安全的发展历程

  

  5.3.3 数据库访问控制技术

  

  * 熟悉数据库安全模型

  

  * 熟悉数据库安全策略的实施

  

  5.3.4 数据库加密

  

  * 熟悉数据库加密概念

  

  * 熟悉数据库加密技术的基本要求

  

  * 掌握数据库加密技术与访问控制技术的关系

  

  5.3.5 多级安全数据库

  

  * 了解安全数据库标准

  

  * 了解多级安全数据库的体系结构

  

  5.3.6 数据库的推理控制问题

  

  * 了解推理通道分类、产生的原因和解决手段

  

  5.3.7 数据库的备份与恢复

  

  * 熟悉数据库备份

  

  * 了解数据库恢复

  

  5.4 恶意代码

  

  5.4.1 恶意代码定义与分类

  

  * 掌握恶意代码的定义和特征

  

  5.4.2 恶意代码的命名规则

  

  * 了解常用恶意代码前缀解释

  

  * 了解CARO命名规则

  

  5.4.3 计算机病毒

  

  * 掌握计算机病毒的定义和特点

  

  * 熟悉计算机病毒的生命周期和传播途径

  

  5.4.4 网络蠕虫

  

  * 掌握网络蠕虫的定义

  

  5.4.5 特洛伊木马

  

  * 掌握特洛伊木马的定义

  

  * 熟悉远程控制型木马的连接方式及其特点

  

  * 熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式

  

  5.4.6 后门

  

  * 掌握后门的定义

  

  5.4.7 其他恶意代码

  

  * 熟悉DDos、Bot、Rootkit、Exploit黑客攻击程序、简单软件、广告软件的定义

  

  5.4.8 恶意代码的清除方法

  

  * 熟悉恶意代码对主机的篡改行为

  

  * 熟悉恶意代码的清除步骤

  

  5.4.9 典型反病毒技术

  

  * 熟悉特征值查毒法

  

  * 熟悉校验和技术

  

  * 熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术

  

  5.5 计算机取证

  

  5.5.1 计算机取证的基本概念

  

  * 熟悉计算机取证的定义、作用与目的

  

  5.5.2 电子证据及特点

  

  * 熟悉电子证据的定义和特征

  

  5.5.3 计算机取证技术

  

  * 熟悉计算机取证步骤

  

  * 熟悉计算机取证分析技术

  

  5.6 嵌入式系统安全

  

  5.6.1 智能卡安全基础知识

  

  * 掌握智能卡的基本概念

  

  * 了解智能卡相关标准

  

  * 掌握智能卡安全问题与应对策略

  

  5.6.2 USB Key技术

  

  * 掌握USB Key身份认证原理

  

  * 熟悉USB Key身份认证的特点

  

  * 掌握USB Key的安全问题与应对策略

  

  5.6.3 移动智能终端

  

  * 了解移动智能终端软硬件系统

  

  * 熟悉移动智能终端面临的安全问题及解决途径

  

  5.6.4  熟悉工控系统安全问题及解决途径

  

  5.7 云计算安全

  

  5.7.1 云计算安全基础知识

  

  * 掌握云计算的基本概念

  

  * 了解云计算的SPI模型

  

  * 了解云计算面临的信息安全威胁

  

  * 掌握云计算安全的基本概念

  

  * 熟悉云计算安全的相关标准

  

  5.7.2 IaaS层安全技术

  

  * 掌握虚拟机监控器的概念

  

  * 了解虚拟机监控器和虚拟机实例的安全风险及相关安全技术

  

  * 熟悉虚拟网络的安全

  

  * 熟悉数据存储的安全

  

  5.7.3 PaaS层安全技术

  

  * 掌握容器的概念

  

  * 了解容器安全技术

  

  5.7.4 SaaS层安全技术

  

  * 掌握多租户的概念

  

  * 了解应用安全隔离技术

  

  6. 应用系统安全

  

  6.1 Web安全

  

  6.1.1 Web安全威胁

  

  * 掌握Web安全概念

  

  * 熟悉Web安全分类

  

  6.1.2 Web安全威胁防护技术

  

  * 熟悉Web访问安全和Web内容安全

  

  * 熟悉网页防篡改技术

  

  6.2 电子商务安全

  

  6.2.1 电子商务安全基础知识

  

  * 熟悉电子商务安全概念、特点和需求

  

  6.2.2 电子商务的安全认证体系

  

  * 熟悉身份认证技术和数字证书技术

  

  6.2.3 电子商务的安全服务协议

  

  * 了解SET协议

  

  * 熟悉SSL协议

  

  6.3 信息隐藏

  

  6.3.1 信息隐藏基础知识

  

  * 掌握信息隐藏定义、分类和特点

  

  * 熟悉信息隐藏模型

  

  * 了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC算法、生理模型算法)

  

  * 了解信息隐藏技术的发展和应用领域

  

  6.3.2 数字水印技术

  

  * 掌握数字水印概念

  

  * 熟悉数字水印的基本原理、分类及模型

  

  * 了解数字水印常用实现方法与算法

  

  * 了解视频水印概念

  

  * 了解数字水印攻击方法和对抗策略

  

  6.4 网络舆情

  

  6.4.1  网络舆情的基本概念

  

  * 掌握网络舆情的定义和意义

  

  * 熟悉网络舆情的表现方式和特点

  

  6.4.2 网络舆情的基本技术

  

  * 熟悉网络舆情的诱发因素、监测技术和预警措施

  

  6.5 隐私保护

  

  6.5.1 隐私保护基础知识

  

  * 掌握隐私保护的基本概念

  

  * 了解隐私保护目标

  

  * 熟悉隐私泄露方式

  

  6.5.2 数据挖掘和隐私保护

  

  * 了解数据挖掘与隐私保护的关系

  

  6.5.3 隐私度量与评估标准

  

  * 了解隐私的度量方法

  

  * 了解隐私保护算法的评估标准

  

  考试科目2:信息安全应用技术

  

  1. 密码学应用

  

  1.1 密码算法的实现

  

  * 了解DES/3DES密码算法的软件实现

  

  * 了解AES密码算法的软件实现

  

  * 了解SM4密码算法的软件实现

  

  * 了解RC4密码算法的软件实现

  

  * 了解SM3算法的软件实现

  

  * 了解HMAC算法的软件实现

  

  1.2 密码算法的应用

  

  1.2.1 典型密码算法的应用

  

  * 熟悉数据加密的基本方法

  

  * 熟悉文件加密的基本方法

  

  * 熟悉通信加密的基本方法

  

  1.2.2 分组密码工作模式

  

  * 熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式

  

  * 熟悉填充法

  

  1.2.3 公钥密码应用

  

  * 熟悉公钥密码的加密应用

  

  * 了解SM2公钥密码在加密和数字签名方面的  应用

  

  * 熟悉数字签名的应用

  

  1.3 认证协议的应用

  

  1.3.1 身份认证

  

  * 掌握安全口令技术

  

  1.3.2 典型认证协议的应用

  

  * 熟悉站点认证技术

  

  * 熟悉报文源和报文宿的认证技术

  

  * 熟悉报文内容的认证技术

  

  * 熟悉消息认证码的应用

  

  1.4 密钥管理技术

  

  * 熟悉对称密码会话密钥的产生和分发

  

  * 掌握公钥基础设施和数字证书的应用

  

  2. 网络安全工程

  

  2.1 网络安全需求分析与基本设计

  

  * 熟悉网络安全需求分析

  

  * 熟悉网络安全设计原则

  

  2.2 网络安全产品的配置与使用

  

  2.2.1 网络流量监控和协议分析

  

  * 熟悉网络流量监控的工作原理

  

  * 掌握网络协议分析工具的基本配置

  

  2.2.2 网闸的配置与使用

  

  * 熟悉安全网闸的工作原理

  

  * 掌握安全网闸的基本配置

  

  * 掌握安全网闸的功能配置与使用

  

  2.2.3 防火墙的配置与使用

  

  * 熟悉防火墙的工作原理

  

  * 掌握防火墙的基本配置

  

  * 熟悉防火墙的策略配置

  

  2.2.4 入侵检测系统的配置与使用

  

  * 熟悉入侵检测系统的工作原理

  

  * 掌握入侵检测系统的基本配置

  

  * 熟悉入侵检测系统的签名库配置与管理

  

  2.3 网络安全风险评估实施

  

  2.3.1 基本原则与流程

  

  * 熟悉基本原则和基本流程

  

  2.3.2 识别阶段工作

  

  * 熟悉资产识别

  

  * 熟悉威胁识别

  

  * 熟悉脆弱性识别

  

  2.3.3 风险分析阶段工作

  

  * 熟悉风险分析模型

  

  * 熟悉风险计算方法

  

  * 熟悉风险分析与评价

  

  * 熟悉风险评估报告

  

  2.3.4 风险处置

  

  * 熟悉风险处置原则

  

  * 熟悉风险整改建议

  

  2.4 网络安全防护技术的应用

  

  2.4.1 网络安全漏洞扫描技术及应用

  

  * 熟悉网络安全漏洞扫描的工作原理

  

  * 熟悉网络安全漏洞扫描器分类

  

  * 掌握网络安全漏洞扫描器的应用

  

  * 熟悉网络安全漏洞的防御

  

  2.4.2 VPN技术及应用

  

  * 熟悉基于虚拟电路的VPN

  

  * 熟悉应用层VPN

  

  * 熟悉基于隧道协议的VPN

  

  * 熟悉基于MPLS的VPN

  

  2.4.3 网络容灾备份技术及应用

  

  * 熟悉网络容灾备份系统的工作原理

  

  * 熟悉网络容灾备份系统的分类

  

  * 掌握网络容灾备份系统的应用

  

  2.4.4 日志分析

  

  * 熟悉日志分析的基本原理

  

  * 掌握日志分析方法

  

  * 掌握日志分析应用

  

  3. 系统安全工程

  

  3.1 访问控制

  

  3.1.1 访问控制技术

  

  * 掌握基于角色的访问控制技术

  

  * 熟悉Kerberos协议

  

  3.1.2 身份认证技术

  

  * 熟悉口令猜测技术

  

  * 了解常用网站口令强度分析技术

  

  3.2 信息系统安全的需求分析与设计

  

  3.2.1 信息系统安全需求分析

  

  * 熟悉信息系统安全需求

  

  * 熟悉安全信息系统的构建过程

  

  3.2.2 信息系统安全的设计

  

  * 熟悉信息系统安全体系

  

  * 掌握信息系统安全的开发构建过程和设计方法

  

  3.3 信息系统安全产品的配置与使用

  

  3.3.1 Windows系统安全配置

  

  * 熟悉用户管理配置、系统管理配置和网络管理 配置

  

  3.3.2 Linux系统安全配置

  

  * 熟悉用户管理配置、系统管理配置和网络管理 配置

  

  3.3.3 数据库的安全配置

  

  * 熟悉用户管理配置

  

  * 熟悉数据库管理配置

  

  3.4 信息系统安全测评

  

  3.4.1 信息系统安全测评的基础与原则

  

  * 熟悉信息系统安全测评的内容

  

  * 熟悉信息系统安全测评的基本原则

  

  * 熟悉信息系统安全的分级原则

  

  3.4.2 信息系统安全测评方法

  

  * 熟悉模糊测试

  

  * 熟悉代码审计

  

  3.4.3 信息系统安全测评过程

  

  * 熟悉测评流程

  

  * 熟悉安全评估阶段、安全认证阶段和认证监督阶段的工作内容

  

  4. 应用安全工程

  

  4.1 Web安全的需求分析与基本设计

  

  4.1.1 Web安全威胁

  

  * 熟悉OWASP Top 10 Web安全分类

  

  4.1.2 Web安全威胁防护技术

  

  * 掌握注入漏洞防护技术

  

  * 掌握失效的身份认证和会话管理防护技术

  

  * 掌握跨站脚本(XSS)防护技术

  

  * 熟悉其余常见Web安全威胁防护技术

  

  4.2 电子商务安全的需求分析与基本设计

  

  * 熟悉电子商务系统的体系架构

  

  * 熟悉电子商务系统的需求分析

  

  * 熟悉电子商务系统的常用安全架构

  

  * 掌握电子商务系统的常用安全技术

  

  4.3 嵌入式系统的安全应用

  

  4.3.1 嵌入式系统的软件开发

  

  * 熟悉嵌入式的交叉编译环境配置方法

  

  * 了解嵌入式C语言的编程方法和编译方法

  

  * 熟悉IC卡的安全配置和应用

  

  4.3.2 移动智能终端

  

  * 掌握移动智能终端的主流OS的安全防护和配置方法

  

  * 掌握移动智能终端应用安全

  

  4.4 数字水印在版权保护中的应用

  

  * 熟悉数字版权保护系统的需求分析

  

  * 熟悉基于数字水印的数字版权保护系统体系 架构

  

  * 掌握数字版权保护系统的常用数字水印技术

  

  * 了解数字版权保护系统的技术标准

  

  4.5 位置隐私保护技术的应用

  

  4.5.1 位置隐私安全威胁

  

  * 熟悉位置隐私保护的需求分析

  

  * 了解位置隐私保护的体系架构

  

  * 掌握位置隐私保护的常用方法

  

  4.5.2 位置隐私k-匿名模型的算法和应用

  

  * 了解基于空间划分的匿名算法

  

  * 了解基于Hilbert值的k-匿名算法

  

  * 了解基于用户位置的动态匿名算法

  

 

  

  

  

 

小编工资已与此挂钩!一一分钱!求打赏↓ ↓ ↓

如果你喜欢本文章,请赐赏:

已赐赏的人
最新评论(共0条)评论一句