CISP认证概述:
信息安全作为我国信息化建设健康发展的重要因素,关系到贯彻落实科学发展观、全面建设小康社会、构建社会主义和谐社会及建设创新型社会等国家战略举措的实施,是国家安全的重要组成部分。在信息系统安全保障工作中,人是最核心、也是最活跃的因素,人员的信息安全意识、知识与技能已经成为保障信息系统安全稳定运行的重要基本要素之一。 注册信息安全专业人员(CISP)是对我国网络基础设施和重要信息系统的信息安全专业人员开展在职培训的重要形式,多年来为落实我国有关政策“加快信息安全人才培养,增强全民信息安全意识”的指导精神,构建信息安全人才体系发挥了巨大作用。
CISP根据实际岗位工作需要,CISP分为三类,分别是“注册信息安全工程师”,英文为Certified Information Security Engineer(简称CISE); “注册信息安全管理人员”, 英文为Certified Information Security Officer(简称CISO),“注册信息安全审核员” 英文为Certified Information Security Auditor(简称CISA)。其中CISE主要从事信息安全技术开发服务工程建设等工作,CISO从事信息安全管理等相关工作,CISA从事信息系统的安全性审核或评估等工作。这三类注册信息安全专业人员是有关信息安全企业,信息安全咨询服务机构、信息安全测评机构、社会各组织、团体、企事业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的专业岗位人员,其基本职能是对信息系统的安全提供技术保障,其所具备的专业资质和能力,系经中国信息安全测评中心实施注册。
CISP认证知识体系结构:
CISE/CISO知识体系使用组件模块化的结构,包括知识域、知识子域、知识点三个层次。每个知识点根据内容和深度要求,分为“了解”、“理解”、和“掌握”三类。
了解:是最低深度要求,学员需要正确认识该知识要点的基本概念和原理;
理解:是中等深度要求,学员需要在正确认识该知识要点的基本概念和原理的基础上,深入理解其内容,并可以进一步的判断和推理;
掌握:是最高深度要求,学员需要正确认识该知识要点的概念、原理,并在深入理解的基础上灵活运用。
CISE/CISO的知识体系结构,包括信息安全保障、信息安全规划、信息安全实现、信息安全运营、信息安全管理、信息安全评估、软件安全开发、法律法规政策与标准共八个知识域。每个知识域包括多个知识子域,每个知识子域包括一个或多个知识点要求。下图为CISE/CISO知识体系结构框架:准备参加PMP®资格认证考试的人士;项目管理从业人员;希望从技术向管理转型的职场人士;有志于从事项目管理职业的人士;对项目管理有兴趣的人士
CISP培训课程大纲【新版大纲认证】:
序号 | 课程名称 |
1 | 信息安全保障 |
2 | 法律法规政策与标准 |
3 | 安全支撑技术与保障新领域 |
4 | 物理环境与网络通信安全 |
5 | 计算环境安全 |
6 | 信息安全管理 |
7 | 信息安全工程 |
8 | 安全评估 |
9 | 安全运营 |
10 | 软件安全开发 |
CISP知识域与知识点【新版大纲认证】:
CISP知识域 | CISP知识子域 | CISP知识点 |
一、知识域:信息安全保障 | 1.1 知识子域:信息安全概念 | 1.1.2 信息安全属性 |
1.1.3信息安全视角 | ||
1.1.4信息安全发展阶段 | ||
1.1.5信息安全国家战略 | ||
1.2 知识子域:安全保障框架模型 | 1.2.1基于时间的PDR与PPDR模型 | |
1.2.2信息安全保障技术框架 | ||
1.2.3信息系统安全保障评估框架 | ||
1.2.4舍伍德的商业应用安全架构 | ||
1.3 知识子域:信息安全保障工作内容与方法 | 1.3.1 信息安全保障工作内容 | |
1.3.2信息安全保障工作方法 | ||
1.4 知识子域:信息安全工程 | 1.4.1安全工程基础 | |
1.4.2 信息安全工程理论基础 | ||
1.4.3信息系统安全工程 | ||
1.4.4安全工程能力成熟度模型 | ||
1.4.5 SSE-CMM安全工程过程 | ||
1.4.6 SSE-CMM安全工程能力 | ||
1.4.7 安全工程能力成熟度模型评估 | ||
1.5 知识子域:安全保障新领域 | 1.5.1 工业控制系统安全 | |
1.5.2云计算安全与虚拟化 | ||
1.5.3 物联网安全 | ||
1.5.4 移动互联网安全 | ||
二、知识域:信息安全规划 | 2.1 知识子域:风险管理 | 2.1.1风险管理概念 |
2.1.2风险管理常用模型 | ||
2.1.3信息安全风险管理过程 | ||
2.2知识子域:密码学 | 2.2.1基本概念 | |
2.2.2对称密码算法 | ||
2.2.3公钥密码算法 | ||
2.2.4其他密码服务 | ||
2.2.5公钥基础设施 | ||
2.2.6 区块链 | ||
2.3知识子域:身份鉴别 | 2.3.1 身份鉴别的概念 | |
2.3.2 基于实体所知的鉴别 | ||
2.3.3基于实体所有的鉴别 | ||
2.3.4基于实体特征的鉴别 | ||
2.3.5kerberos体系 | ||
2.3.6 认证、授权和计费 | ||
2.4知识子域:访问控制 | 2.4.1访问控制模型的基本概念 | |
2.4.2自主访问控制模型 | ||
2.4.3强制访问控制模型 | ||
2.4.4基于角色的访问控制模型 | ||
2.4.5基于规则的访问控制模型 | ||
2.4.6 特权管理基础设施 | ||
三、知识域:安全设计与实现 | 3.1知识子域:物理和环境安全 | 3.1.1环境安全 |
3.1.2.设施安全 | ||
3.1.3.传输安全 | ||
3.2知识子域:网络和通信安 | 3.2.1 OSI模型及安全体系 | |
3.2.2 TCP/IP协议安全 | ||
3.2.3设计网络安全体系 | ||
3.2.4无线局域网安全 | ||
3.2.5近距离无线通信安全 | ||
3.2.6网络攻击及防范 | ||
3.2.7网络安全防护技术 | ||
3.3知识子域:系统环境安全 | 3.3.1操作系统安全 | |
3.3.2信息收集与系统攻击 | ||
3.3.3恶意代码防护 | ||
3.4知识子域:应用与数据安全 | 3.4.1应用安全威胁 | |
3.4.2Web应用安全 | ||
3.4.3针对Web应用的攻击 | ||
3.4.4电子邮件安全 | ||
3.4.5其他互联网应用 | ||
3.4.6数据库安全 | ||
四、知识域:安全运营 | 4.1知识子域:安全运维 | 4.1.1安全运维管理对象 |
4.1.2漏洞评估 | ||
4.1.3.安全补丁 | ||
4.1.4安全审计 | ||
4.1.5应急响应 | ||
4.1.6培训及教育 | ||
4.2知识子域:内容安全 | 4.2.1内容安全基础 | |
4.2.2 数字版权 | ||
4.2.3 信息保护 | ||
4.2.4 网络舆情 | ||
4.3知识子域:业务连续性管理 | 4.3.1管理方针 | |
4.3.2实施流程 | ||
4.3.3文化建立 | ||
4.4 知识子域:灾难备份 | ||
4.4 知识子域:灾难备份 | 4.4.1 灾备概述 | |
4.4.2 容灾规划 | ||
4.4.3 灾备标准 | ||
4.5 知识子域:大数据安全 | 4.5.1 大数据基本概念 | |
4.5.2 大数据安全威胁 | ||
4.5.3 大数据安全标准 | ||
五、知识域:安全管理 | 5.1知识子域:安全管理体系建设 | 5.1.1信息安全管理 |
5.1.2安全管理体系建设 | ||
5.1.3PDCA过程 | ||
5.2知识子域:安全管理控制措施 | 5.2.1信息安全方针 | |
5.2.2信息安全组织 | ||
5.2.3人力资源安全 | ||
5.2.4资产管理 | ||
5.2.5访问控制 | ||
5.2.6密码学 | ||
5.2.7物理与环境安全 | ||
5.2.8操作安全 | ||
5.2.9通信安全 | ||
5.2.10信息获取、开发和维护 | ||
5.2.11供应商关系 | ||
5.2.12信息安全事件管理 | ||
5.2.13信息安全方面的业务连续性管理 | ||
5.2.14符合性 | ||
5.3知识子域:社会工程学 | 5.3.1 社会工程学概念 | |
5.3.2社会工程学利用的人性“弱点” | ||
5.3.3社会工程学攻击 | ||
5.3.4 社会工程学防御 | ||
六、知识域:安全评估 | 6.1知识子域: 安全评估基础 | 6.1.1 安全评估概念 |
6.1.2风险评估的基本过程 | ||
6.1.3风险评估文档 | ||
6.2知识子域:安全评估标准 | 6.2.1 安全评估标准发展 | |
6.2.2安全评估相关标准 | ||
6.3信息系统审计 | 6.3.1 信息系统审计概念 | |
6.3.2 信息系统审计的重要性 | ||
6.3.3信息系统审计流程 | ||
6.3.4 信息系统审计报告 | ||
七、知识域:软件安全开发 | 7.1知识子域:软件安全开发生命周期 | 7.1.1软件开发概念及特点 |
7.1.2 软件危机 | ||
7.1.3 软件工程方法学 | ||
7.1.4 软件生命周期模型 | ||
7.1.5 软件安全保障 | ||
7.1.6 软件安全开发生命周期模型 | ||
7.2知识子域:软件安全需求及设计 | 7.2.1软件安全需求分析 | |
7.2.2 软件安全设计 | ||
7.3知识子域:软件安全实现 | 7.3.1 安全编码原则 | |
7.3.2 代码安全编译 | ||
7.3.3 代码安全审核 | ||
7.4知识子域:软件安全测试 | 7.4.1 软件测试 | |
7.4.2 软件安全测试 | ||
7.5知识子域:软件安全开发管理过程 | 7.5.1 变更管理 | |
7.5.2 配置管理 | ||
7.5.3 安全培训 | ||
7.5.4 安全监理 | ||
八、知识域:法律法规、政策与标准 | 8.1知识子域:法律法规规章及道德 | 8.1.1我国立法体系 |
8.1.2网络安全法 | ||
8.1.3其他法律网络安全相关条文 | ||
8.1.4网络安全违法责任 | ||
8.1.5 CISP职业道德 | ||
8.2知识子域:网络安全政策 | 8.2.1国家网络空间安全发展政策 | |
8.2.2 我国信息安全政策 | ||
8.3知识子域:信息安全标准 | 8.3.1信息安全标准基础 | |
8.3.2我国网络安全相关标准 | ||
8.4知识子域:等级保护标准体系 | 8.4.1等级保护政策发展过程 | |
8.4.2等级保护标准体系 | ||
8.4.3等级保护实施流程 | ||
8.4.4等级保护要求体系 | ||
8.4.5等级保护测评 |
Copyright © 2022- 上海艾一信息科技有限公司 All Rights Reserved. 备案号:沪ICP备2022005194号-1 技术支持:腾云建站仅向商家提供技术服务 a>网站地图