培训时间:2014年3月15日-3月18日(14日全天报到)上海 2014年5月21日-5月24日(20日全天报到) 北京
一、 课程目标
为贯彻落实《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》(公信安[2010]303号)的精神,在全国开展信息安全等级保护测评体系建设工作,对开展等级测评工作的测评人员进行专门的培训和考试,特制定本大纲。
本大纲以信息安全等级保护相关标准为基础,结合信息安全等级测评工作实际需要,明确了开展等级测评工作的人员能力要求,用以指导信息安全等级测评师的培训和考试工作。
掌握等级测评方法,熟悉网络、主机、应用、安全管理测评内容、要求和方法,能够根据测评指导书客观、准确、完整地获取各项测评证据;
掌握测评工具的操作方法,能够合理设计测试用例获取测试数据;
能够按照报告编制要求整理测评数据,开展等级测评工作;
能够根据信息系统的特点,编制测评方案,确定测评对象、测评指标和测评方法;
能够依据测评报告模板要求编制测评报告,能够整体把握测评报告结论的客观性和准确性;
了解等级保护各个工作环节的相关要求。能够针对测评中发现的问题,提出合理化的整改建议;
熟悉等级保护工作的全过程,熟悉定级、等级测评、建设整改各个工作环节的要求。
二、 授课师资
赵凤伟 CISSP、CISP、信息安全审计(CISA)专业讲师、等级保护优秀培训讲师、多次参与中国移动、银行、电信的安全风险评估、安全渗透、等级测评项目。带领项目团队在中石油成功的进行的等保测评、整体项目方案规划、项目后期整改、等保后期验证。多次参与国家某部队的等级测评、安全需求分析、等保整体方案规划等。
三、 面向对象
国家重要信息系统的建设、运营和使用的相关管理和技术人员
各级政府机构、企事业单位的信息安全主管部门的中高级管理及技术人员
IT行业从事信息安全开发、管理、咨询、服务及系统集成业务相关管理及技术人员
其他从事与信息安全相关工作的人员(如系统管理员、网络管理员、网络工程师、网络架构师等)
四、 考核认证
本课程颁发双证,证书查询:www.ncie.gov.cn;www.zpedu.org。
1、工业和信息化部人才交流中心颁发的《全国信息化工程师》证书。
2、中国信息化培训中心颁发的《信息安全等级保护测评师》证书。
证书可作为专业技术人员职业能力考核的证明,以及专业技术人员岗位聘用、任职、定级和晋升职务的重要依据。
五、 具体课程安排
时间 |
具 体 内 容 |
|
第 一 天 |
信息安全管理体系ISMS(ISO27001) 1. 安全需求分析 2. 信息安全关键成功因素分析 3. 13个安全域详解 4. 成功案例分析 信息安全模型 1. 安全模型介绍 2. 安全模型不熟与应用 |
IATF信息保障技术框架 1. 安全域 2. 保障措施指南 等级保护基本要求 1. 等级保护背景的介绍 2. 等级保护标准的解析 3. 等级保护生命周期介绍 4. 等级保护概念与术语 5. 等级保护基本要求介绍 |
第 二 天 |
等级保护基本要求 1. 等级保护技术要求 1) 物理安全 2) 网络安全 3) 系统安全 4) 应用安全 5) 数据安全 2. 等级保护管理要求 1) 安全管理制度 2) 安全管理机构 3) 人员安全管理 4) 系统建设管理 5) 系统运维管理 |
等级保护各级详细要求难点解析 1. 各级基本要求详细对照分析 2. 关键要求与企业需求结合分析 3. 关键控制类、控制点、控制项分析 等级保护定级、实施指南 1. 等级保护定级原理与要素、系统定级过 程 2. 定级准备阶段(定级对象的三个条件) 3. 系统初步定级(定级相关培训,用户自 主定级) 4. 备案文档准备(过程表,备案表,定级 报告) 5. 系统备案阶段(专家评审会,备案文档 准备) |
第 三 天 |
风险评估标准的详解 1. 风险评估标准的解析 2. 风险评估流程的梳理 风险评估过程研究 1. 资产识别 2. 风险定量与定性方法解析 风险控制措施的解析 1. 基于预防的控制措施 2. 基于缓解的控制措施 3. 残留风险 基于风险的过程改进 1. 风险的动态监测与预警 2. 风险应对措施的分析 |
等级保护系统建设与整改 1、 安全需求分析方法 1) 等保的基本要求需求分析 2) 系统特殊安全需求分析 2、 新建系统的安全等级保护设计方案 1) 信息系统概述 2) 等级状况分析 3) 等级保护模型抽象 4) 总体安全策略 5) 边界防护策略 6) 安全域防护策略 7) 信息系统安全管理与安全保障策略 3、 系统整改实施方案设计 1) 总体方案设计 2) 安全域的设计 3) 实施方案设计 4) 整改方案设计 |
第 四 天 |
信息安全渗透技术演练 1、 渗透标准测试概要介绍 2、 渗透测试方法论 3、 渗透测试技术分析 4、 渗透评审技术 |
5、 威胁与脆弱性识别 6、 目标脆弱性验证 7、 信息安全渗透测试计划编制 8、 渗透测试执行 9、 渗透经验总结 |