
CISP—国家注册信息安全专业人员
信息安全作为我国信息化建设健康发展的重要因素,关系到贯彻落实科学发展观、全面建设小康社会、构建社会主义和谐社会及建设创新型社会等国家战略举措的实施,是国家安全的重要组成部分。在信息系统安全保障工作中,人是最核心、也是最活跃的因素,人员的信息安全意识、知识与技能已经成为保障信息系统安全稳定运行的重要基本要素之一。 注册信息安全专业人员(CISP)是对我国网络基础设施和重要信息系统的信息安全专业人员开展在职培训的重要形式,多年来为落实我国有关政策“加快信息安全人才培养,增强全民信息安全意识”的指导精神,构建信息安全人才体系发挥了巨大作用。
CISP根据实际岗位工作需要,CISP分为三类,分别是“注册信息安全工程师”,英文为Certified Information Security Engineer(简称CISE); “注册信息安全管理人员”, 英文为Certified Information Security Officer(简称CISO),“注册信息安全审核员” 英文为Certified Information Security Auditor(简称CISA)。其中CISE主要从事信息安全技术开发服务工程建设等工作,CISO从事信息安全管理等相关工作,CISA从事信息系统的安全性审核或评估等工作。这三类注册信息安全专业人员是有关信息安全企业,信息安全咨询服务机构、信息安全测评机构、社会各组织、团体、企事业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的专业岗位人员,其基本职能是对信息系统的安全提供技术保障,其所具备的专业资质和能力,系经中国信息安全测评中心实施注册。
认证知识体系结构
CISE/CISO知识体系使用组件模块化的结构,包括知识域、知识子域、知识点三个层次。每个知识点根据内容和深度要求,分为“了解”、“理解”、和“掌握”三类。
了解:是最低深度要求,学员需要正确认识该知识要点的基本概念和原理;
理解:是中等深度要求,学员需要在正确认识该知识要点的基本概念和原理的基础上,深入理解其内容,并可以进一步的判断和推理;
掌握:是最高深度要求,学员需要正确认识该知识要点的概念、原理,并在深入理解的基础上灵活运用。
CISE/CISO的知识体系结构,包括信息安全保障、信息安全监管、信息安全管理、业务连续性、安全工程与运营、安全评估、安全支撑技术、物理与网络通信安全、计算环境安全、软件安全开发共十个知识域。每个知识域包括多个知识子域,每个知识子域包括一个或多个知识点要求。
培训课程大纲
知识域与知识点
知识域 | 知识子域 | 知识点 |
一、知识域:信息安全保障 | 1.1信息安全保障基础 | 1.1.1 信息安全概念 |
1.1.2 信息安全属性 | ||
1.1.3信息安全视角 | ||
1.1.4信息安全发展阶段 | ||
1.1.5信息安全保障新领域 | ||
1.2 安全保障框架模型 | 1.2.1基于时间的PDR与PPDR模型 | |
1.2.2信息安全保障技术框架 | ||
1.2.3信息系统安全保障评估框架 | ||
1.2.4 企业安全架构 | ||
二、知识域:网络安全监管 | 2.1 网络安全法律体系建设 | 2.1.1 计算机犯罪 |
2.1.2 我国立法体系 | ||
2.1.3 网络安全法 | ||
2.1.4 网络安全相关法规建设 | ||
2.2网络安全国家政策 | 2.2.1 国家网络空间安全战略 | |
2.2.2 国家网络安全等保政策 | ||
2.3网络安全道德准则 | 2.3.1 道德约束 | |
2.3.2 职业道德准则 | ||
2.4信息安全标准 | 2.4.1 信息安全标准基础 | |
2.4.2 我国信息安全标准 | ||
2.4.3 等级保护标准族 | ||
三、知识域:信息安全管理 | 3.1信息安全管理基础 | 3.1.1 基本概念 |
3.1.2 信息安全管理的作用 | ||
3.2信息安全风险管理 | 3.2.1 风险管理基本概念 | |
3.2.2 常见风险管理模型 | ||
3.2.3 安全风险管理基本过程 | ||
3.3信息安全管理体系建设 | 3.3.1 信息安全管理体系成功因素 | |
3.3.2 PDCA 过程 | ||
3.3.3 信息安全管理体系建设过程 | ||
3.3.4 文档化 | ||
3.4信息安全管理体系最佳实践 | 3.4.1 信息安全管理体系控制类型 | |
3.4.2 信息安全管理体系控制措施结构 | ||
3.4.3 信息安全管理体系控制措施 | ||
3.5信息安全管理体系度量 | 3.5.1 基本概念 | |
3.5.2 测量要求与实现 | ||
四、知识域:业务连续性 | 4.1业务连续性管理 | 4.1.1 业务连续性管理基础 |
4.1.2 业务连续性计划 | ||
4.2信息安全应急响应 | 4.2.1 信息安全事件与应急响应 | |
4.2.2 网络安全应急响应预案 | ||
4.2.3 计算机取证及保全 | ||
4.2.4 信息安全应急响应管理过程 | ||
4.3灾难备份与恢复 | 4.3.1 灾难备份与恢复基础 | |
4.3.2 灾难恢复相关技术 | ||
4.3.3 灾难恢复策略 | ||
4.3.4 灾难恢复管理过程 | ||
五、知识域:安全工程与运营 | 5.1系统安全工程 | 5.1.1 系统安全工程基础 |
5.1.2 系统安全工程理论基础 | ||
5.1.3 系统安全工程能力成熟度模型 | ||
5.1.4 SSE-CMM 安全工程过程 | ||
5.1.5 SSE-CMM 安全工程能力 | ||
5.2 安全运营 | 5.2.1 安全运营概念 | |
5.2.2 安全运营管理 | ||
5.3 内容安全 | 5.3.1 内容安全基础 | |
5.3.2 数字版权 | ||
5.3.3 信息保护 | ||
5.3.4 网络舆情 | ||
5.4 社会工程学与培训教育 | 5.4.1 社会工程学 | |
5.4.2 培训教育 | ||
六、知识域:安全评估 | 6.1安全评估基础 | 6.1.1 安全评估概念 |
6.1.2 安全评估标准 | ||
6.2安全评估实施 | 6.2.1 风险评估相关要素 | |
6.2.2 风险评估途径与方法 | ||
6.2.3 风险评估的基本过程 | ||
6.2.4 风险评估文档 | ||
6.3信息系统审计 | 6.3.1 审计原则与方法 | |
6.3.2 审计技术控制 | ||
6.3.3 审计管理控制 | ||
6.3.4 审计报告 | ||
七、知识域:信息安全支撑技术 | 7.1密码学 | 7.1.1 基本概念 |
7.1.2 对称密码算法 | ||
7.1.3 公钥密码算法 | ||
7.1.4 其他密码服务 | ||
7.1.5 公钥基础设施 | ||
7.2身份鉴别 | 7.2.1 身份鉴别的概念 | |
7.2.2 基于实体所知的鉴别 | ||
7.2.3 基于实体所有的鉴别 | ||
7.2.4 基于实体特征的鉴别 | ||
7.2.5 kerberos 体系 | ||
7.2.6 认证、授权和计费 | ||
7.3访问控制 | 7.3.1 访问控制模型的基本概念 | |
7.3.2 自主访问控制模型 | ||
7.3.3 强制访问控制模型 | ||
7.3.4 基于角色的访问控制模型 | ||
7.3.5 基于规则的访问控制模型 | ||
7.3.6 特权管理基础设施 | ||
八、知识域:物理与网络通信安全 | 8.1 物理与环境安全 | 8.1.1 环境安全 |
8.1.2 设施安全 | ||
8.1.3 传输安全 | ||
8.2OSI 通信模型 | 8.2.1 OSI 模型 | |
8.2.2 OSI 模型通信过程 | ||
8.2.3 OSI 模型安全体系构成 | ||
8.3TCP/IP 协议安全 | 8.3.1 协议结构及安全问题 | |
8.3.2 安全解决方案 | ||
8.4无线通信安全 | 8.4.1 无线局域网安全 | |
8.4.2 蓝牙通信安全 | ||
8.4.3 RFID 通信安全 | ||
8.5 典型网络攻击及防范 | 8.5.1 欺骗攻击 | |
8.5.2 拒绝服务攻击 | ||
8.6 网络安全防护技术 | 8.6.1 入侵检测系统 | |
8.6.2 防火墙 | ||
8.6.3 安全隔离与信息交换系统 | ||
8.6.4 虚拟专网 | ||
九、知识域:计算环境安全 | 9.1 操作系统安全 | 9.1.1 操作系统安全机制 |
9.1.2 操作系统安全配置 | ||
9.2 信息收集与系统攻击 | 9.2.1 信息收集 | |
9.2.2 缓冲区溢出攻击 | ||
9.3 恶意代码防护 | 9.3.1 恶意代码的预防 | |
9.3.2 恶意代码的检测分析 | ||
9.3.3 恶意代码的清除 | ||
9.3.4 基于互联网的恶意代码防护 | ||
9.4 应用安全 | 9.4.1 Web 应用安全 | |
9.4.2 电子邮件安全 | ||
9.4.3 其他互联网应用 | ||
9.5 数据安全 | 9.5.1 数据库安全 | |
9.5.2 数据泄露防护 | ||
十、知识域:软件安全开发 | 10.1 软件安全开发生命周期 | 10.1.1 软件生命周期模型 |
10.1.2 软件危机与安全问题 | ||
10.1.3 软件安全生命周期模型 | ||
10.2 软件安全需求及设计 | 10.2.1 威胁建模 | |
10.2.2 软件安全需求分析 | ||
10.2.3 软件安全设计 | ||
10.3 软件安全实现 | 10.3.1 安全编码原则 | |
10.3.2 代码安全编译 | ||
10.3.3 代码安全审核 | ||
10.4 软件安全测试 | 10.4.1 软件测试 | |
10.4.2 软件安全测试 | ||
10.5 软件安全交付 | 10.5.1 软件供应链安全 | |
10.5.2 软件安全验收 | ||
10.5.3 软件安全部署 |
培训对象
有关信息安全企业,信息安全咨询服务机构、信息安全测评机构、社会各组织、团体、企事业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的专业岗位人员, CISE适合机构、各大企事业单位、网络安全集成服务提供商的网络安全技术人员,CISO适合机构、各大企事业单位的网络安全管理人员,也适合网络安全集成服务提供商的网络安全顾问人员。
认证要求
1、教育与工作经历
硕士研究生以上,具有1年工作经历;或本科毕业,具有2年工作经历;或大专毕业,具有4年工作经历。
2、专业工作经历, 至少具备1年从事信息安全有关的工作经历。
3、培训资格
在申请认证前的一年内,成功地完成了CNITSEC或其授权培训机构组织的注册信息安全专业人员培训课程相应资质所需的分类课程。
4、通过由CNITSEC举行的注册信息安全专业人员考试;
培训教材
教材、讲义、习题
认证培训及考试
培训天数:5天
培训形式:直播/面授
考试形式:线下纸质考试,2个小时,考试题型均为单项选择题,共100题,每题1分,得到70分以上(含70分)为通过
培训费用:12800元/人(明细:培训费用:8800元/人(包含教材(含标准)、结业证书),考试费:4000元
认证机构:中国信息安全测评中心颁发 《国家注册信息系统安全专业人员资质证书》。
培训讲师
具有CISI的资深讲师
证书样例
CISP证书样例(CISE)
CISP证书样例(CIS0)