当前位置:文档之家› 注册信息安全专业人员 CISP 学员培训手册

注册信息安全专业人员 CISP 学员培训手册

注册信息安全专业人员 CISP 学员培训手册
注册信息安全专业人员 CISP 学员培训手册

注册信息安全专业人员(CISP)

学员培训手册

目录

目录............................................................................................................. I II 第1 章CISP介绍 (1)

1.1 引言 (1)

1.2 谁管理CISP (1)

1.3 什么是CISP (1)

1.4 成为CISP的基本要求 (2)

1.5 CISP专业培训 (2)

1.5.1培训介绍 (2)

1.5.2培训适用人员 (3)

1.5.3培训特点 (3)

1.5.4培训考试范围 (3)

1.5.5培训课程安排 (5)

1.6 CISP注册流程 (7)

1.7 CISP职业准则 (7)

第2 章CISP培训 (9)

2.1 学员申请资料要求 (9)

2.2 培训报名 (9)

2.3 学员培训纪律要求 (9)

第3 章考试应考人员考场守则及考试违纪、作弊处罚规则 (10)

3.1 考试应考人员考场守则 (10)

3.2 考试违纪、作弊处罚规则 (10)

第4 章注册维持 (13)

4.1 维持换证要求 (13)

4.2 申请材料 (13)

4.3 超期维持 (14)

第 1 章 CISP介绍

1.1 引言

随着信息技术越来越广泛地渗透到社会各个领域,国民经济和社会发展对信息安全保障的要求不断增强,日益突出的信息安全问题给国家政治、经济、文化和国防安全带来新的挑战。在“十二五”进一步加快我国信息化发展的重要时期,必须做好建设国家信息安全保障体系的任务和工作,维护国家安全和社会稳定,保障公民合法权益,促进我国信息化建设的有序健康发展。

信息化建设需要人才,信息安全工作更需要人才。但缺乏与信息化迅速发展相适应的信息安全专门人才已成为当前严重制约信息安全产业发展的瓶颈。随着信息安全问题倍受政府和社会广泛关注和重视,国家对信息安全专业人员的需求也在逐年增加,为此加快培养符合信息安全要求的高质量的信息安全从业人员,才能从根本上解决信息安全人才匮乏问题,才能提高我国信息安全产业的整体实力和在国际市场中的竞争力。为满足社会各界对于专业安全人员的迫切需求,中国信息安全测评中心建立和发展了一整套完整的信息安全保障人才体系战略,从2002年开始启动了CISP资质。

1.2 谁管理CISP

中国信息安全测评中心负责CISP的咨询和管理工作,包括:负责CISP的培训管理、考试、注册以及教材编写、师资管理、授权培训机构管理。

联系方式:中国信息安全测评中心

【联系地址】北京市海淀区上地西路8号院1号楼

【邮政编码】100085

【电话】(010)82341532

【传真】(010)82341100

【网址】https://www.doczj.com/doc/c814488508.html,

1.3 什么是CISP

注册信息安全专业人员,英文名称Certified Information Security Professional,简称CISP,是向信息安全企业、信息安全咨询服务机构、信息安全测评机构、政府机构、社会各组织、团体、大专院校以及企事业单位中负责信息系统建设、运行维护和管理工作的信息安全专业人员所颁发的专业资质证书。

CISP根据工作领域和实际岗位工作的需要,分为四类证书:

“注册信息安全工程师”,英文为Certified Information Security Engineer,简称CISE。证书持有人员主要从事信息安全技术领域的工作,具有从

事信息系统安全集成、安全技术测试、安全加固和安全运维的基本知识

和能力。

●“注册信息安全管理员”,英文为Certified Information Security Officer,

简称CISO。证书持有人员主要从事信息安全管理领域的工作,具有组织

信息安全风险评估、信息安全总体规划编制、信息安全策略制度制定和

监督落实的基本知识和能力。

●“注册信息系统审计师”,英文为Certified Information System Auditor,

简称CISP-A。证书持有人主要从事信息安全审计工作,在全面掌握信

息安全基本知识技能的基础上,具有较强的信息安全风险评估、安全检

查实践能力。

●“注册信息安全开发人员”,英文为Certified Information Security

Developer,简称CISD。证书持有人主要从事软件开发相关工作,在全

面掌握信息安全基本知识技能的基础上,具有较强的信息系统安全开发

能力、熟练掌握应用安全。

1.4 成为CISP的基本要求

成为CISP,必须同时满足以下基本要求:

●满足CISP注册资质的教育和工作经验要求:

?教育和工作经历要求:

◆硕士及硕士以上学历,具备1年以上工作经历;或

◆大学本科学历,具备2年以上工作经历;或

◆大学专科学历,具备4年以上工作经历;

?信息安全专业工作经历要求:

◆具备1年以上从事信息安全领域工作经历。

●参加并完成由中国信息安全测评中心授权培训机构组织的CISP专业培

训;

●通过中国信息安全测评中心组织的CISP考试;

●同意并遵守CISP职业准则;

●满足CISP注册要求并成功通过CISP)注册审核;

●获得CISP资质证书后,遵守和满足CISP注册维持要求,并缴付年费;

1.5 CISP专业培训

1.5.1 培训介绍

CISP专业培训是由中国信息安全测评中心统一管理和规范并授权培训机构组织实施的信息安全专业培训。

CISP将为学员从信息安全保障、信息安全标准和法律法规、信息安全技术、信息安全管理和信息安全工程领域提供信息安全保障全面、系统、专业的知识和技能学习。

1.5.2 培训适用人员

注册信息安全专业人员(CISP)专业培训适用于以下人员:

●网络安全技术人员;

●信息安全运维人员;

●信息安全管理人员;

●信息安全审计人员;

●信息安全开发人员;

●国家机关、企事业单位信息安全工作人员;

●其他从事信息安全专业工作的有关人员。

1.5.3 培训特点

CISP专业培训具有以下特点:

●培训机构:CISP培训工作由中国信息安全测评中心授权培训机构具体

实施;

●培训教师:CISP培训教师是由中国信息安全测评中心认可的且具有丰

富信息安全理论和实践经验的资深专家担任。

●培训课程:由中国信息安全测评中心统一规范和管理CISP培训时间为

48课时(8天),培训课程将全面覆盖和讨论CISP知识体系;

●培训考试:CISP考试出题和阅卷由中国信息安全测评中心负责和管理。

1.5.4 培训考试范围

CISP知识体系规范了CISP考试范围。在整个CISP的知识体系结构中,共包括信息安全保障、信息安全技术、信息安全管理、信息安全工程和信息安全标准法规这五个知识类,每个知识类根据其逻辑划分为多个知识体,每个知识体包含多个知识域,每个知识域由一个或多个知识子域组成。

CISP知识体系结构共包含五个知识类,分别为:

●信息安全保障:介绍了信息安全保障的框架、基本原理和实践,它是注册信息安全专业人员首先需要掌握的基础知识。

●信息安全技术:主要包括密码技术、访问控制、审计监控等安全技术机制,网络、系统软件和应用等层次的基本安全原理和实践,以及信息安全攻防和软件安全开发相关的技术知识和实践。

●信息安全管理:主要包括信息安全管理体系建设、信息安全风险管理、具体信息安全管理措施等同信息安全相关的管理知识和实践。

●信息安全工程:主要包括同信息安全相关的工程知识和实践。

●信息安全标准法规:主要包括信息安全相关的标准、法律法规和道德规范,是注册信息安全专业人员需要掌握的通用基础知识。

图1-2描述了CISP知识体系结构

图1-2:CISP知识体系结构框架

1.5.5 培训课程安排

1.6 CISP注册流程

CISP的注册流程如下:

1.7 CISP职业准则

在中国信息安全测评中心注册的CISP必须保证严格履行职责并承诺完全遵守以下道德准则:

1.必须诚实,公正,负责,守法;

2.必须勤奋和胜任工作,提高专业能力和水平;

3.必须保护信息系统、应用程序和系统的价值。

4.必须接受中国信息安全测评中心的监督,在任何情况下,不损坏中国信

息安全测评中心或注册过程的声誉,对中国信息安全测评中心针对CISP 而进行的调查应给予充分的合作;

5.必须按规定向中国信息安全测评中心交纳费用。

第 2 章 CISP培训

2.1 学员申请资料要求

1.学员需要填写如下申请资料:

●《注册信息安全专业人员(CISP)考试及注册申请表》

填写申请表格时应注意:申请表格可采用电子模版录入填写,也可手写,填写过程中应确保内容的真实准确,手写申请表格应用正楷字体,字迹要求清晰可辨。

注:填写注册申请表第二部分时,需要由申请人所在单位(部门)领导签字并加盖本单位公章。

2.其他资料

申请(CISP)注册资质除了填写申请书外,还需要准备以下资料:

●个人近期免冠2寸彩色白底证件照片3张

●身份证复印件1份

●学位、学历证明复印件1份

3.关于材料的提交时间

学员应在报名同时将所有资料全部提交。

2.2 培训报名

学员报名:学员可以通过电话、传真与授权培训机构确认报名,可登录中国信息安全测评中心网站查询开班信息。

2.3 学员培训纪律要求

1. 上课期间共同维护教学工作的顺利进行,专心学习;

●学员上课时间应关闭手机或将手机等设置于无声状态,以免干扰其

他学员的学习;

●学员上课时间内应认真听讲,不得从事于听课无关的其他事宜。

2. 学习期间不得迟到、请假,旷课,如学员迟到三次或无故旷课半天以上,

取消该学员注册考试资格。

第 3 章考试应考人员考场守则及考试违纪、作弊处罚规则

3.1 考试应考人员考场守则

第一条为规范CISP资质认定考试工作,制定本守则。

第二条应试人员将身份证件放在考桌桌面的右上角。

第三条应考人员应提前20分钟入场,在每期考试开始后迟到30分钟的应考人员不得进入考场考试。考试开始30分钟后,应考人员可以交卷退出考场。

第四条应考人员不得携带任何书籍、笔记、纸张、具备文字储存和音响功能的计算器、具上网功能的平板电脑、各类通讯工具等进入考场座位。

第五条开考之前,应考人员应在答题卡和答题卷指定的位置用正楷正确填写(填涂)姓名、身份证件号、准考证号。凡因错填或错涂姓名、身份证件号、准考证号或损坏答题卡造成评卷期间不能登统成绩或出现差错的,责任由应考人员自负。

第六条应考人员在考试中,要严格遵守考场纪律,保持考场肃静,不得相互交谈,不得看他人试卷或相互对答题内容,不得夹带换卷,不得在考场内吸烟、随意站立及走动。

第七条考试结束时间到,应考人员应立即停止答卷,将试卷翻放在桌面上,等候监考人员当众清点回收。待监考人员宣布退场时,应考人员应立即退出考场。不得将试题卷、答题卷、答题卡及草稿纸带出考场。

3.2 考试违纪、作弊处罚规则

为了确保考试的质量,严肃考试纪律,维护考试信誉和应考人员的合法权益,公开、公平、公正地举办考试,特制定本规则。

第一条本规则所指的违纪、作弊行为人包括应考人员和考试监考工作人员,及与违纪、作弊行为有关的其他人员。

第二条对违纪、作弊行为人处罚的基本原则是事实清楚,证据确凿,处罚得当。

第三条中国信息安全测评中心依照本规则对违纪、作弊行为人进行处罚。

第四条违纪、严重违纪及作弊:

一、应考人员在考试期间有下列行为之一,为违纪:

1. 将书籍、笔记、带有文字的纸张、具备文字储存和音响功能的计算器、具

上网功能的平板电脑、各种通讯工具等夹带至考场座位;

2. 考试开始30分钟内仍未在答题卡和答题卷规定的位置填写(填涂)姓名、

身份证件号。

二、应考人员在考试期间有下列行为之一,为严重违纪:

1. 有第四条第一款所列行为,经监考人员3次明确警告后仍不改正;

2. 考试开始后,手机及平板电脑出现在身边,发生震动或铃声等行为;

3. 考试开始30分钟后仍未在试卷和答题卡规定的位置填写(填涂)姓名、身

份证件号,经监考人员警告后仍不填写(填涂)。

三、应考人员在考试期间有下列行为之一,为作弊:

1. 偷看、抄袭他人答案或其他资料;

2. 由他人在考场外协助答题;

3. 互相交换试题卷、答题卡、答题卷;

4. 协助他人答题,传递有关考试内容的信息,或让他人抄袭答案;

5. 由他人冒名代考或代替他人参加考试;

6. 不服从监考人员管理,故意扰乱考场秩序。

四、在考试试卷评阅期间由评阅人员发现的异常答卷,经专家鉴定为互相

抄袭的,按作弊处理。

第五条处理办法及程序:

凡应考人员或监考人员出现涉及第五条、第六条及第八条所列行为时,应当按照以下程序对其提出警告并责令当事人立即改正;

1. 凡应考人员出现严重违纪行为的人员,应停止当事人继续参加考试,并取

消当事人的考试资格及成绩;

2. 凡应考人员出现作弊行为,应停止当事人继续参加考试,并取消当事人的

考试资格及成绩,且自培训之日起半年内不能参加考试。

3. 监考人员应在其答题卷得分栏和答题卡页首空白处签注"严重违纪"或"作弊

"字样,并在《注册信息安全专业人员考试监考及评卷记录》中记录当事人的严重违纪、作弊情况。

4. 当试卷评阅期间评阅人员确认答卷异常时,应当填写《注册信息安全专业

人员考试监考及评卷记录》,按试卷评阅工作规程核实。经中国信息安全测评中心委派的专家鉴定为互相抄袭的,提交有关证据,并按本规则以予处罚。

5. 凡应考人员出现作弊行为,除按前款规定进行处罚外,还将作弊情况向其

所在工作单位通报。

第六条应考人员违纪、作弊有下列情节之一者,应加重处罚直至移交司法机关处理:

1. 销毁、藏匿作弊证据或伪造虚假证据;

2. 包庇、串通作弊人员;

3. 强迫、唆使他人违纪、作弊或串通作弊;

4. 阻止他人揭发检举、提供证据资料;

5. 对揭发检举人打击报复;

6. 干扰、妨碍考试组织机构调查核实。

第七条应考人员对违纪、作弊行为的处罚有异议的,可向中国信息安全测评中心提出书面复审申请,收到应考人复审申请后,中国信息安全测评中心应对严重违纪、作弊事实进一步予以核实,将复核结果通知至应考人员。

第八条本规则自公布之日起执行。

第 4 章注册维持

每位注册的CISP需通过持续的信息安全专业发展来保持其能力和素质。

中国信息安全测评中心将通过评价申请表中的信息、专业发展记录来验证每一位CISP的工作能力,同时还通过申诉系统、现场见证、从聘用机构调阅档案以及向受CISP服务方调查等方式来验证CISP的工作和素质。

CISP注册证书在三年有效期内实行年度确认制度,第3年进行复查换证。4.1 维持换证要求

1.在证书有效期届满前30天内,须提出维持换证申请。

2.完成至少3次完整的信息安全服务,信息安全服务是指信息安全工程的设

计、实施、测试、运行和维护,以及相关的咨询和培训活动。具体形式包

括:

●安全工程:为信息系统进行安全方案设计、施工、验证、运行和维护;

●安全测试和监控:对已有信息安全系统进行安全性测试和对保护装置

总体(包括硬件、软件、固件和负责执行安全策略的组合体等)进行

调整、增补与删除;对信息系统进行监控和提出安全承诺;

●安全相关施工:对信息安全系统外部设施(包括通信线路、链路、信

道/隐蔽信道、保护建筑和标记等)进行调整、增补与删除;

●安全咨询和教育:从事信息系统安全咨询、培训、宣传的业务,包括

书面提出并制订信息系统安全方案或安全管理与操作规定的服务、在

公开场合或媒体宣讲传播安全知识的活动;信息系统安全的专家活动

和政策制订工作;从事信息系统安全教育工作;

●方案试验:在现有信息安全系统中测试、试验某种安全产品、安全方

案(如算法)的有偿或无偿活动;

●其它服务:其它可能影响信息系统安全性能的服务或技术活动。

3.遵守注册信息安全专业人员行为准则。

4.2 申请材料

1.注册信息安全专业人员(CISP)注册维持申请表(原件加盖现工作单位公章

及个人手写签名);

2.提交CISP证书原件;若证书遗失,需要提供证书复印件或扫描版,以及

现工作单位证明;

3.交纳维持换证申请费用;

4.近期两寸彩色照片两张。

4.3 超期维持

1. 证书超期6个月以上10个月内(含)递交申请材料者,除交纳正常维持年金

外,还应补交一年维持年金。证书超期即将届满1年,须提前30天交齐维持申请材料。

2. 证书超期1年以后再递交申请材料者,均需要重新参加考试,考试通过后

颁发新证书,并沿用原始CISP证书编号。

3. 证书过期重考流程:

●重考人员与初考报名的授权培训机构联系,申请报名重考,并根据情

况,选择培训重考或者直接重考。

●重考人员递交的材料与首次注册递交的材料相同,报考类型选择“重

考”,材料由授权培训机构统一交送CISP运营中心。

●重考申请过程遇到的相关问题,可与CISP运营中心联系解决。

信息安全产品培训方案

[标签:标题] 信息安全产品 培训方案 *****有限公司 2016年08月05日

目录 第1章概述 (1) 1.1 前言 (1) 1.2 培训目的 (1) 1.3 培训内容 (1) 1.4 培训安排 (2) 第2章培训原则 (2) 2.1 培训范围 (2) 2.2 培训时间 (2) 2.3 培训师资 (3) 2.4 对培训人员的要求 (3) 2.5 提供中文授课及中文材料与培训教材 (3) 第3章*******原厂商培训计划细节 (3) 3.1 产品基础培训 (3) 3.2 系统运行维护培训 (3) 3.3 技术答疑 (4) 3.4 有针对性的二次培训 (4) 3.5 升级培训服务 (4) 第4章培训安排 (4) 4.1 应用交付基础培训(现场培训) (4) 4.2 应用交付系统运行维护培训(集中培训) (6) 第5章培训教材简介 (8) 5.1 配置与管理 (8) 5.2 单设备接线方式 (8) 5.3 配置界面 (9) 5.4 配置和使用 (9)

第1章概述 1.1前言 系统基于互联网的应用系统安全评估及网络行为监控项目实施完成以后,如何才能对所有设备进行有效管理,是所有系统管理员关心的问题。为了保证整个系统稳定运行,提高其使用效率和安全性,需要对用户的系统管理人员进行相关技术培训,使他们能掌握产品的配置、故障诊断、设备管理、达到能独立进行日常管理,以保障系统的正常运行,使管理员能够更快的进入环境,真正帮助管理员对系统进行有效管理,提高管理质量。因此,为用户培训出一支有较高水平的技术队伍,来保证整个系统的有效运行,也是十分重要的。 针对系统基于互联网的应用系统安全评估及网络行为监控项目我司会对硬件设备提供现场操作使用培训,其内容涉及设备的基本原理、安装、调试、操作使用和保养维修(产品维护、故障排除、性能优化等)等,我司会在本章中提供详细的培训方案。 1.2培训目的 培训目的有两个: 强化分支机构IT人员对设备的认识程度及维护能力,让其可自主完成对应用交付运维; 强化总部IT人员,对集中管理平台使用及认知,让其可担当其省分应用交付运维工作,并分担总部在应用交付运维上的工作。 用户方的技术人员经培训后应能熟练地掌握与本产品有关的软件及硬件维护工作,并能及时排除大部分设备故障。本文件是*******科技技术支持部培训中心对采购人进行应用交付的使用维护的培训大纲。 针对培训对象按不同的级别进行了分类,共设定了两个级别的培训项目:入门级别(初级)和专家级别培训(中级、高级)。对于每个培训项目,本文件第三部分“培训项目说明”定义了该培训项目的培训对象、入学要求、培训目标、培训内容、培训方式、培训时长及培训课程等。 1.3培训内容 技术培训: 对货物生产厂家提供的软硬件设备的技术原理和操作使用方法,维护管理等进行培训。货物生产厂家负责提供培训教材。分为入门级培训和专家级培训。同时,根据本项目需要,我司培训内容分为初级、中级、高级三种内容,详细内容见第二节。 技术交流:货物生产厂家与采购人进行定期的技术交流,分享应用交付和网络安全等方面最新技术信息。技术交流时间在项目实施前举办一次,然后验收后每一年举办一

CISP(注册信息安全专业人员)最新练习题

1.某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步? A.认证 B.定级 C.认可 D.识别 答案:C 2.下列哪一项准确地描述了可信计算基(TCB)? A.TCB只作用于固件(Firmware) B.TCB描述了一个系统提供的安全级别 C.TCB描述了一个系统内部的保护机制 D.TCB通过安全标签来表示数据的敏感性 答案:C 3.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经 授权的访问以及破坏性的修改行为? A.安全核心 B.可信计算基 C.引用监视器 D.安全域 答案:C 4.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全 规则”? A.Biba模型中的不允许向上写 B.Biba模型中的不允许向下读 C.Bell-LaPadula模型中的不允许向下写 D.Bell-LaPadula模型中的不允许向上读 答案:D 5.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好 地描述了星或(*-)完整性原则? A.Bell-LaPadula模型中的不允许向下写 B.Bell-LaPadula模型中的不允许向上读 C.Biba模型中的不允许向上写 D.Biba模型中的不允许向下读 答案:C 6.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来 操作业务数据,这种情况属于下列哪种安全模型的一部分? A.Bell-LaPadula模型 B.Biba模型 C.信息流模型 D.Clark-Wilson模型 答案:D 7.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动 性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

信息安全管理体系审核员注册准则

中 国 认 证 认 可 协 会 信息安全管理体系审核员 注册准则 第1版 文件编号:CCAA-141 发布日期:2012年6月19日 ?版权2012-中国认证认可协会

信息安全管理体系审核员注册准则 类别 本准则为中国认证认可协会(CCAA)人员注册规范类文件。 本准则规定了CCAA运作其信息安全管理体系审核员注册项目时遵循的原则。 本准则经CCAA批准发布。 批准 编制:CCAA日期:2012年5月10日 批准:CCAA日期:2012年6月19日 实施:CCAA 日期:2012年6月19日 信息 所有CCAA文件都用中文发布。标有最新发布日期的中文版CCAA文件是有效的版本。CCAA将在其网站上公布所有CCAA相关准则的最新版本。 关于CCAA或CCAA人员注册的更多信息,请与CCAA人员注册部联系,联络地址如下: 地址:北京市朝阳区朝外大街甲10号中认大厦13层 邮编:100020 https://www.doczj.com/doc/c814488508.html, email:pcc@https://www.doczj.com/doc/c814488508.html, 版权 ?版权2012-中国认证认可协会

前 言 中国认证认可协会(CCAA)是国家认证认可监督管理委员会(CNCA)唯一授权的依法从事认证人员认证(注册)的机构,开展管理体系审核员、认证咨询师、产品认证检查员和认证培训教师等的认证(注册)工作。CCAA是国际人员认证协会(IPC)的全权成员,加入了IPC-QMS/EMS审核员培训与注册国际互认协议,人员注册结果在世界范围内得到普遍承认。 本准则由CCAA依据《中华人民共和国认证认可条例》、国家质量监督检验检疫总局《认证及认证培训、咨询人员管理办法》(质检总局令第61号)、国家认监委《关于正式开展信息安全管理体系认证工作的公告》(2009年第47号公告)制定,考虑了中国的国情及认证/认可机构的要求,是建立信息安全管理体系(ISMS)审核员国家注册制度的基础性文件。 CCAA ISMS审核员注册仅表明注册人员具备了从事ISMS审核的个人素质和相应的知识与能力。尽管CCAA已尽力保证评价过程和注册制度的科学性、有效性和完整性,但如果某一注册人员提供的审核或其它服务未能满足顾客或聘用机构的所有要求,CCAA对此不承担责任。

注册个人信息保护专业人员白皮书.doc

谢谢观赏 注册个人信息保护专业人员 白皮书 发布日期:2019年 4 月 中国信息安全测评中心 中电数据服务有限公司

注册个人信息保护专业人员(CISP-PIP) 白皮书 咨询及索取 关于中国信息安全测评中心CISP-PIP考试相关信息,请与个人信息保护专业人员考试中心联系。 个人信息保护专业人员考试中心联系方式 【邮箱】xx 【地址】北京市海淀区知春路7号致真大厦C座14层 【邮编】100191 中电数据服务有限公司是中国电子信息产业集团有限公司旗下专注网络安全和人工智能,为国家重点行业、部门提供数据互联互通、数据安全管理及数据智能开放等服务的专业公司,以保障国家重要数据安全、推动行业大数据应用为己任。 2019年初,经中国信息安全测评中心授权,中电数据成立个人信息保护专业人员考试中心,开展注册个人信息保护专业人员(CISP-PIP)知识体系研发与维护、培训体系建立、考试中心组织管理、专项证书推广等工作。CISP-PIP是我国目前唯一的国家级个人信息保护专业人员资质评定。持证人员掌握国家网络安全顶层设计、网络安全体系结构、安全管理与工程、数据安全基础、个人信息安全规范、个人信息保护技术、个人信息保护实践、行业个人信息保护等知识,具备个人信息保护理论基础和实践能力,可在数据保护、信息审计、组织合规与风险管理等领域发挥专长,有效提升相关企业数据安全意识和保护能力,强化我国公民个人信息和国家重要数据安全保护水平。

目录 引言1 一、CISP-PIP知识体系结构2 二、CISP-PIP认证要求 3 三、CISP-PIP注册流程 3 四、CISP-PIP职业准则 4 五、CISP-PIP考生申请资料要求5 六、CISP-PIP收费标准 5 七、个人信息保护专业人员考试中心联系方式6

网络信息安全基础知识培训

网络信息安全基础知识培训 主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识 包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀 3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂

8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件 2、启动反病毒软件,并对整个硬盘进行扫描 3、发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序 4、某些病毒在Windows状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除 备注:可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病

国家注册信息安全管理体系ISMS审核员培训招生简章.doc

国家注册信息安全管理体系(ISMS)审核员 培训招生简章 中国信息安全认证中心(China Information Security Certification Center,英文缩写:ISCCC)是经中央编制委员会批准成立,由原国务院信息化工作办公室、国家认证认可监督管理委员会等八部委授权,依据国家有关强制性产品认证、信息安全管理的法律法规,负责实施信息安全认证(产品认证、服务资质认证和ISMS、ITSM认证)的专门机构。 中国信息安全认证中心是经国家批准的ISMS审核员、信息安全产品认证工厂检查员、信息安全服务资质认证评审员、信息安全技术培训的专业培训机构。 国家注册ISMS审核员是国家认可的ISMS认证审核执业资格,从事和提供第三方ISMS认证的认证机构必须具备规定数量的国家注册ISMS审核员。另外,ISMS审核员也是一个组织中不可缺少的、重要的信息安全岗位,其职责是持续评审组织ISMS的符合性,以保证组织的信息安全符合法规、标准和业务的要求。 为各类人员对培训的需求,我们将定期举办ISMS审核员培训班,欢迎报名参加。 培训班的培训与考试内容、时间与方式见附件。

报名回执: 国家注册ISMS 审核员培训班报名表 注: 1. 学员报名条件按国家ISMS 注册审核员注册基本要求执行(见CCAA网站人员注册-新领域确认-关于发布《信息安全管理体系认证审核员确认方案的》通知)。 2. 请随回执一并提交480*640的数码登记照。 3. 回执请联系:

李智贾梦妮 北京市朝阳区朝外大街甲10号中认大厦,100020 中国信息安全认证中心 电话:传真: 电子邮件:

注册信息安全专业人员cisp简述

注册信息安全专业人员(CISP) 随着信息技术的迅速发展和广泛应用,网络安全威胁向经济社会的各个方面渗透,成为国家安全的重要组成部分。2017年6月1日《中华人民共和国网络安全法》正式施行,保障网络安全对我国网络安全有着重大意义。 CISP即“注册信息安全专业人员”,系国家对信息安全人员资质的最高认可。英文为Certified Information Security Professional (简称CISP),CISP系经中国信息安全产品测评认证中心(已改名中国信息安全测评中心)实施国家认证。CISP是强制培训的。如果想参加CISP考试,必须要求出具授权培训机构的培训合格证明。 一、企业所需 注册信息安全专业人员是有关信息安全企业,信息安全咨询服务机构、信息安全测评机构、社会各组织、团体、企事业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的专业岗位人员,其基本职能是对信息系统的安全提供技术保障,其所具备的专业资质和能力,系经中国信息安全测评中心实施注册。 二、个人所需

CISP作为目前国内最权威的信息安全认证,将会使您的个人职业生涯稳步提升,同时,CISP也是国内拥有会员数最多的信息安全认证,你可以通过CISP之家俱乐部与行业精英交流分享,提高个人信息安全保障水平。 三、适用人群 包括在国家信息安全测评机构、信息安全咨询服务机构、社会各组织、团体、企事业单位从事信息安全服务或高级安全管理工作的人员、企业信息安全主管、信息安全服务提供商、IT或安全顾问人员、IT审计人员、信息安全类讲师或培训人员、信息安全事件调查人员、其他从事与信息安全相关工作的人员(如系统管理员、程序员等) 1、CISE(注册信息安全工程师): 适合政府、各大企事业单位、网络安全集成服务提供商的网络安全技术人员 2、CISO(注册信息安全管理人员): 适合政府、各大企事业单位的网络安全管理人员,也适合网络安全集成服务提供商的网络安全顾问人员 四、认证要求 1、注册要求 1.教育与工作经历

注册信息安全专业人员

信息安全专业人员 注册指南 中国信息安全测评中心 二00八年八月

目录 0 引言 (1) 1 能力要求 (1) 2 注册人员范围 (1) 3 注册信息安全专业人员道德准则 (2) 4 注册程序 (3) 5 培训 (4) 6 考试 (4) 7 申请注册 (5) 8 经历审核 (7) 9 评估、注册与公布 (7) 9.1评估 (7) 9.2注册与公布 (7) 10 注册维持 (8) 11 专业发展 (10) 12 处罚 (11) 13 争议、投诉与申诉 (12) 14 注册人员档案 (12) 15 有关费用 (12)

0 引言 中国信息安全测评中心是经中央批准成立的国家信息安全权威测评机构,职能是开展信息安全漏洞分析和风险评估工作,对信息技术产品、信息系统和工程的安全性进行测试与评估。对信息安全服务和人员的资质进行审核与评价。 中国信息安全测评中心的英文名称为:China Information Technology Security Evaluation Center,简称:CNITSEC。 中国信息安全测评中心始建于1997年,1998年以“中国互联网络安全产品测评认证中心”的名称试运行。同年经国家技术监督局授权为“中国国家信息安全测评认证中心”。2001年,中央机构编制委员会将其正式定名为“中国信息安全产品测评认证中心”,并批准了相应的职能任务和机构编制。2007年,经中央批准,增加漏洞分析和风险评估职能,更名为“中国信息安全测评中心”,成为国家信息安全专控队伍。(以下简称中心) “注册信息安全专业人员”,英文为Certified Information Security Professional (简称CISP),根据实际岗位工作需要,CISP分为三类,分别是“注册信息安全工程师”,英文为Certified Information Security Engineer(简称CISE); “注册信息安全管理人员”,英文为Certified Information Security Officer(简称CISO),“注册信息安全审核员”英文为Certified Information Security Auditor(简称CISA)。其中CISE主要从事信息安全技术开发服务工程建设等工作,CISO从事信息安全管理等相关工作,CISA从事信息系统的安全性审核或评估等工作。这三类注册信息安全专业人员是有关信息安全企业,信息安全咨询服务机构、信息安全测评机构、社会各组织、团体、企事业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的专业岗位人员,其基本职能是对信息系统的安全提供技术保障,其所具备的专业资质和能力,系经中国信息安全测评中心实施注册。 本指南适用于所有向CNITSEC提出申请“注册信息安全专业人员”的中华人民共和国公民。 1 能力要求 具备一定的信息安全基础知识,了解并掌握GB/T 18336、ISO 15408、ISO 17799等有关信息安全标准,具有进行信息安全服务的能力。其知识体系的要求详见“注册信息安全专业人员资质评估准则”。 2 注册人员范围 包括在国家信息安全测评机构、信息安全咨询服务机构、社会各组织、

注册信息安全专业人员认证资料(doc 14页)

注册信息安全专业人员认证资料(doc 14页)

信息安全和审计 注册信息安全专业人员认证 引言 1 能力要求 2 注册人员范围 3 注册信息安全专业人员道德准则 4 认证程序 5 培训 6 考试 7 申请认证 8 经历审核 9 评价、认证与公布 9.1评价 9.2认证与公布 10 保持认证 11 专业发展 12 处罚 13 争议、投诉与申诉 14 注册人员档案 15 有关费用 16 相关文件及表格 中国信息安全产品测评认证中心(简称CNITSEC)是经中央批准成立的、代表国家

开展信息安全测评认证工作的职能机构,依据国家有关产品质量认证和信息安全管理的法律法规管理和运行国家信息安全测评认证体系。 中国信息安全产品测评认证中心的主要职能是: ·对国内外信息安全产品和信息技术进行测评和认证; ·对国内信息系统和工程进行安全性评估和认证; ·对提供信息系统安全服务的组织和单位进行评估和认证; ·对注册信息安全专业人员的资质进行评估和认证。 “中华人民共和国国家信息安全认证”是国家对信息安全技术、产品、信息系统安全质量以及信息安全服务资质、人员资质的最高认可。国家信息安全测评认证活动的技术依据是由中国国家信息安全测评认证管理委员会确认的有关产品质量认证和信息安全管理的国际标准、国家标准、行业标准和其他补充技术要求与技术规范。 “注册信息安全专业人员”,英文为Certified Information Security Professional (简称CISP),根据实际岗位工作需要,CISP分为三类,分别是“注册信息安全工程师”,英文为Certified Information Security Engineer(简称CISE); “注册信息安全管理人员”,英文为Certified Information Security Officer(简称CISO),“注册信息安全审核员” 英文为Certified Information Security Auditor(简称CISA)。其中CISE主要从事信息安全技术开发服务工程建设等工作,CISO从事信息安全管理等相关工作,CISA从事信息系统的安全性审核或评估等工作。这三类注册信息安全专业人员是有关信息安全企业,信息安全咨询服务机构、信息安全测评认证机构(包含授权测评机构)、社会各组织、团体、企事业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的专业岗位人员,其基本职能是对信息系统的安全提供技术保障,其所具备的专业资质和能力,系经中国信息安全产品测评认证中心实施国家认证。 本指南适用于所有向CNITSEC提出申请“注册信息安全专业人员”认证的中华人民共和国公民。 1 能力要求 具备一定的信息安全基础知识,了解并掌握GB/T 18336、ISO 15408、ISO 17799等有关信息安全标准,具有进行信息安全服务的能力。其知识体系的要求详见“注册信息安全专业人员资质评估准则”。 2 注册人员范围 包括在国家信息安全测评认证机构(包含授权测评机构)、信息安全咨询

注册信息安全专业人员(CSIP)考试模拟测试题(G)-有答案

注册信息安全专业人员(CSIP)考试模拟测试题(G) 1. CC 标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC 标准的先进性: A. 结构的开放性 B. 表达方式的通用性 C. 独立性 D. 实用性 答案:C 2. 根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812 号),关于推动信息安全等级保护()建设和开展( )工作的通知(公信安[2010]303号)等文件,由公安部( )对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则() A.等级测评;测评体系;等级保护评估中心;能力验证;取消授权 B.测评体系;等级保护评估中心;等级测评;能力验证;取消授权 C.测评体系;等级测评;等级保护评估中心;能力验证;取消授权 D.测评体系;等级保护评估中心;能力验证;等级测评;取消授权 答案:C 3. 以下哪个现象较好的印证了信息安全特征中的动态性( ) A.经过数十年的发展,互联网上已经接入了数亿台各种电子设备 B 刚刚经过风险评估并针对风险采取处理措施后仅一周,新的系统漏洞使得信息系统面临新的风险 C 某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击 D.某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍然产生了泄露 答案:B 4. 老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的( ) A.老王安排下属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理 B.老王要求下属小张把中心所有计算机贴上密级标志 C.老王每天晚上12 点将涉密计算机连接上互联网更新杀毒软件病毒库 D.老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用 答案:D 5. 关于计算机取征描述不正确的是() A.计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统以提取和保护有关计算机犯罪的相关证据的活动 B.取证的目的包括通过证据,查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损失程度及涉及证据提供法律支持 C.电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品,对于电子证据取证工作主要围绕两方面进行证据的获取和证据的保护 D.计算机取证的过程,可以分为准备,保护,提取,分析和提交五个步骤 答案:C 解释:CISP 4.1 版本(2018.10)教材的第156 页。实际的情况是包括证据的获取和证据的分析两个方面。 6. ()第23 条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用。 A.《保密法》;涉密程度;涉密信息系统;保密设施;检查合格 B.《国家保密法》;涉密程度;涉密系统;保密设施;检查合格 C.《网络保密法》;涉密程度;涉密系统;保密设施;检查合格 D.《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合 格答案:B 7. Linux 系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root 账户、使用网络防火墙和文件权限操作共10 个方面来完成。小张在学习了Linux 系统安全的相关知识后,尝试为自己计算机上的Linux 系统进行安全配置。下列选项是他的部分操作,其中不合理的是()。

【考试】河南省2020年C类信息安全员考试试题供参考

【关键字】考试 河南省2018年C类信息安全员考试试题 一、单项选择题(共25 题,每题2 分,每题的备选项中,只有1 个事最符合题意) 1、当脚手架下部暂不能设连墙件时可搭设抛撑。抛撑应采用通长杆件与脚手架可靠连接,连接点中心至主节点的距离不应大于__。抛撑应在连墙件搭设后方可拆除。 A.300mm B.320mm C.340mm D.350mm 2、新浇筑的普通混凝土的自重标准值为__。 A.18kN/m3 B.20kN/m3 C.22kN/m3 D.24kN/m3 3、钢筋弯曲机弯钢筋时,严禁在弯曲钢筋的作业半径内和机身不设__的一侧站人。弯曲好的半成品应堆放整齐,弯钩不得朝上。 A.防备装置 B.漏电保护器 C.固定销 D.活动销 4、起重机钢丝绳上最后一个绳卡距绳头的长度不得小于__。 A.110mm B.120mm C.130mm D.140mm 5、施工现场临时用电必须采用__三相五线接零保护系统的要求。 A.TN-S B.TN-C C.TT D.IT 6、下列选项中,关于卷材屋面的施工安全技术,叙述正确的有__。 A.熬油必须有人看守,熬油量不得超过锅容量的3/4 B.装运沥青的勺、桶、壶等工具,不得用焊锡,盛油量不得超过容器的2/3 C.垂直运输时附近15m范围内禁止站人,屋面上的油桶、油壶必须放置平稳 D.屋面铺贴卷材,四周应设置1.5m高的围栏,靠近屋面四周沿边应侧身操作 E.患皮肤病、眼结膜病以及对沥青严重敏感的工人,不得从事沥青工作 7、脚手架底部的构造应符合的规定要求有__。 A.每根立杆底端应设底座或垫板,且应设纵向、横向扫地杆 B.纵向扫地杆距底座上皮不大于200mm,并采用直角扣件与立杆固定 C.横向扫地杆应采用直角扣件固定在紧靠纵向扫地杆下方的立杆上 D.纵向扫地杆距底座上皮不大于1000mm,并采用直角扣件与立杆固定 E.横向扫地杆设在距底面0.8m处

网络安全培训教材

1.网络安全概述 当前,随着科学技术的迅猛发展和信息技术的广泛应用,网络与信息系统的基础性、全局性作用日益增强。同时,网络和信息安全问题也日益凸显出来,国际上围绕着信息的获取、使用和控制的斗争愈演愈烈,全球范围内网络攻击、网络窃密和网上违法犯罪等问题日渐突出。信息安全问题已成为与政治安全、经济安全、文化安全同等重要,事关国家安全的重大战略问题。 1.1网络安全的概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络信息安全的真正内涵即实现网络信息系统的正常运行,确保信息在生产、传输、使用、存储等过程中的完整、可用、保密、真实和可控。安全是一个动态的过程,需要不断的更新、防护,重在管理和监控,再好的安全产品也不能保证100%的安全。信息安全具有保密性、完整性、可用性、真实性、不可抵赖性、可控性和可追溯性等表征特性。 1.2网络安全的威胁 网络安全潜在威胁形形色色,多种多样:有人为和非人为的、恶意的和非恶意的、内部攻击和外部攻击等。对网络安全的威胁主要表现在:非授权访问、冒

充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。安全威胁主要利用以下途径:系统存在的漏洞;系统安全体系的缺陷;使用人员的安全意识薄弱;管理制度的薄弱。网络威胁日益严重,网络面临的威胁五花八门,概括起来主要有以下几类。 1、内部窃密和破坏,内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。 2、截收,攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。 3、非法访问,非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括:非法用户如黑客进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。 4、破坏信息的完整性,攻击可能从三个方面破坏信息的完整性:篡改,改变信息流的次序、时序,更改信息的内容、形式;删除,删除某个消息或消息的某些部分;插入,在消息中插入一些信息,让收方读不懂或接收错误的信息。 5、冒充,攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,占用合法用户的资源。 6、破坏系统的可用性,攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响

注册信息安全专业人员(CSIP)考试模拟测试题(G)-有答案

注册信息安全专业人员(CSIP)考试模拟测试题(G) 1. CC 标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC 标准的先进性: A. 结构的开放性 B. 表达方式的通用性 C. 独立性 D. 实用性 答案:C 2. 根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812 号),关于推动信息安全等级保护()建设和开展()工作的通知(公信安[2010]303 号)等文件,由公安部()对等级保护 测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则() A. 等级测评;测评体系;等级保护评估中心;能力验证;取消授权 B. 测评体系;等级保护评估中心;等级测评;能力验证;取消授权 C. 测评体系;等级测评;等级保护评估中心;能力验证;取消授权 D. 测评体系;等级保护评估中心;能力验证;等级测评;取消授权 答案:C 3. 以下哪个现象较好的印证了信息安全特征中的动态性() A. 经过数十年的发展,互联网上已经接入了数亿台各种电子设备 B 刚刚经过风险评估并针对风险采取处理措施后仅一周,新的系统漏洞使得信息系统面临新的风险 C 某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击 D .某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍然产生了泄露 答案:B 4. 老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的() A. 老王安排下属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理 B. 老王要求下属小张把中心所有计算机贴上密级标志 C .老王每天晚上12 点将涉密计算机连接上互联网更新杀毒软件病毒库 D.老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用 答案:D 5. 关于计算机取征描述不正确的是() A. 计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统以提取和保护有关计算机犯罪的相关证据的活 动 B. 取证的目的包括通过证据,查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损失程度及涉及证据提供法律支持 C. 电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品,对于电子证据取证工作主要围绕两方面进行证据的获取和证据的保护 D. 计算机取证的过程,可以分为准备,保护,提取,分析和提交五个步骤 答案:C 解释:CISP 4.1版本(2018.10 )教材的第156页。实际的情况是包括证据的获取和证据的分析两个方面。 6. ()第23 条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用。 A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格 B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格 C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格 D. 《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合 格答案:B 7. Linux 系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保 护root账户、使用网络防火墙和文件权限操作共10个方面来完成。小张在学习了LinUX系统安全的相关知识后,尝试为自己计算机上的Linux 系统进行安全配置。下列选项是他的部分操作,其中不合理的是()。

注册信息安全专业人员应急响应工程师CISPIRE白皮书.doc

谢谢观赏 注册信息安全专业人员-应急响应工程师 白皮书 发布日期:2019年 1 月 中国信息安全测评中心 网神信息技术(北京)股份有限公司?版权2019-攻防领域考试中心

CISP-IRE白皮书 咨询及索取 关于中国信息安全测评中心CISP-IRE考试相关的更多信息,请与注册信息安全专业人员攻防领域考试中心联系。 注册信息安全专业人员攻防领域考试中心联系方式 【邮箱】xxx 【网址】xxx 【地址】北京市海淀区昆明湖南路51号中关村军民融合产业园D座2层 【邮编】100097 360企业安全集团下属的网神信息技术(北京)股份有限公司是以“保护大数据时代的安全”为企业使命,以“数据驱动安全”为技术思想,专注于为政府和企业提供新一代网络安全产品和信息安全服务的提供商。360企业安全集团与中国信息安全测评中心联合成立注册信息安全专业人员攻防领域考试中心,由360企业安全集团子公司网神信息技术(北京)股份有限公司具体运营,负责注册信息安全专业人员应急响应工程师(CISP-IRE)资质的培训知识体系制定、考试开发维护、业务推广、市场宣传及持证人员的服务。CISP-IRE专注于培养、考核高级实用型网络安全应急响应安全人才,是业界首个理论与实践相结合的网络安全专项技能水平注册考试。

目录 引言1 一、CISP-IRE考试要求 2 二、CISP-IRE考试方向 2 三、CISP-IRE注册流程 4 四、CISP职业准则4 五、CISP-IRE考生申请资料要求5 六、CISP-IRE收费标准 6 七、注册信息安全专业人员攻防领域考试中心联系方式6

引言 当前,信息化社会发展方兴未艾,信息成为一种重要的战略资源。信息的获取、存储、处理及其安全保障能力成为一个国家综合国力的重要组成部分。目前,信息产业已成为世界第一大产业,信息科学与技术正处于空前繁荣的阶段。信息安全是信息的影子,哪里有信息,哪里就有信息安全问题。在信息科学与技术发展欣欣向荣的同时,危害信息安全的事件也不断发生。 基于严峻的网络空间安全形势,国内外多位信息安全领域资深专家、学者指出:不断增长的产业链式网络攻击虽然日趋严重,但是更让人担忧的是,网络安全人才的短缺致使各个层级的网络安全团队难以“扩军”,信息安全领域人才的储备量远远跟不上网络安全风险的增长量。 网络安全人才决定网络安全技术的交替、更迭,而人才的短缺直接影响政府事业机关网络防御能力,也导致中、小型企业很难组建自己的安全团队。网络安全防范能力堪忧,严重影响我国网络安全建设。 《网络安全法》第三条提出“国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。”因此,培养“高素质的网络安全和信息化人才队伍”的工作刻不容缓! 中国信息安全测评中心主导的注册信息安全专业人员攻防领域考试中心推出的“CISP-IRE”(注册信息安全专业人员-应急响应工程师,Certified Information Security Professional - Incident Response Engineer)技能水平注册考试,锻炼考生实际解决网络安全问题的能力,发现人才,有效增强网络安全防御能力,促进

ISO信息安全管理体系注册审核员模拟试题

I S O信息安全管理体系 注册审核员模拟试题 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

ISO27001信息安全管理体系注册审核员模拟试题考题A 2018-04-07?来源:国家注册审核员网 一、判断题:(共7小题,共28分) 1.信息安全的主要属性有保密性、完整性、可用性。【对】 2.信息安全管理体系由若干信息安全管理类组成。【对】 3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。【错】 4.为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。【错】 5.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。【错】 6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。【错】 7.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。【错】 二、单选题:(共8小题,共32分) 1.关于实现信息安全过程的描述,以下哪一项论述不正确。【D】 A.信息安全的实现是一个大的过程,其中包含许多小的可细分过程 B.组织应该是别信息安全实现中的每一个过程 C.对每一个分解后的信息安全的过程实施监控和测量 D.信息安全的实现是一个技术的过程√ 2.建立和实施信息安全管理体系的重要原则是。【D】 A.领导重视B.全员参与C.持续改进D.以上各项都是√ 3.组织在建立和实施信息安全管理体系的过程中,领导重视可以。【D】 A.指明方向和目标B.提供组织保障C.提供资源保障D.以上各项都是√ 4.你认为建立信息安全管理体系时,首先因该:【B】 A.风险评估B.建立信息安全方针和目标C.风险管理D.制定安全策略 5.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:【B】 A.保密局B.公安部C.密码办D.以上都不是 6.计算机信息系统安全专用产品,是指。【C】 A.用于保护计算机信息系统安全的专用硬件产品 B.用于保护计算机信息系统安全的专用软件产品 C.用于保护计算机信息系统安全的专用硬件和软件产品√ D.以上都不是 7.涉及国家秘密的计算机信息系统,必须:【A】 A.实行物理隔离B.实行逻辑隔离C.实行单向隔离D.以上都不是

反恐信息安全培训教材

信息安全培训教材 为了我们计算机上机密文件的泄密,从而导致其它严重灾难的发生,请各位计算机操作人员严格遵守以下安全规定: 1.1 要将公司或个人的机密文件及可能是受保护文件加密存放,文件应存放在相应的分类目录中 1.2未经领导人及他人许可,不要打开或尝试打开他人文件,以避免泄密或文件的损坏。 1.3对不明来历的邮件不要查看或尝试打开,以避免计算机中病毒或木马,并尽快请电脑室人员来检查。 1.4在一些邮件中的附件,如果有出现一些附加名是:EXE,COM等可执行的附件或其他可疑附件时,请先用杀毒软件详细查杀后在使用,或请电脑室人员处理。 1.5不要随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知电脑室,请专业人员解决。 1.6不要随便安装或使用不明来源的软件或程序,不要随便运行或删除电脑上的文件或程序,不要随意修改计算机参数等 1.7收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转发这些邮件。 1.8不向他人披露使用密码,防止他人接触计算机系统造成意外。 1.9定期更换密码,如发现密码已经泄漏,应尽快更换。预设的密码及由别人提供的密码应立不予采用 1.10定期用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描检查是否带有病毒、有害的程序编码,进行适当的处理后才可开启使用。 1.11先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。在适当的情况下,利用数定证书为信息及数据加密或加上数字签名。 1.12关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用系统或其他应用软件中可自动处理的功能,以防电脑病毒入侵。

注册信息安全专业人员

注册信息安全专业人员 (应急响应方向)考试及注册申请表 发布日期2019年1月 申请人姓名: 申请类型:□CISP-IRE □CISP-IRS 申请日期: 中国信息安全测评中心 网神信息技术(北京)股份有限公司

填表说明 1. 本表请于考试前填写完毕并向培训机构提交纸版及电子版各一份,由培训机构 进行初审,初审合格后提交CISP-攻防领域考试中心复审;个人考生可直接提交纸版及电子版各一份至CISP-攻防领域考试中心。 2. 表中除了签名的部分外,其他部分均可以打印的形式填写; 3. 表中信息如涉密,须脱密后填写; 4. 为避免因工作变动而无法联系到申请人,请认真填写第一部分“个人情况”中 的备用联系方式,提供一个固定的联系方式。如果申请者的联系方式或所在单位发生变动,请以信函、电话或电子邮件的形式通知CISP-攻防领域考试中心; 5. 第二部分“工作经历”中: 1)建议填写申请人完整的工作经历; 2)专职(或兼职等效)从事与信息安全活动相关的技术或管理工作岗位的工作经历应单独填写; 3)需要时可增加附页; 4)教育和信息安全专业工作经历要求: CISP-IRE/IRS申请学员无需满足学历与工作经历要求,可直接报考。6. 初考学员附身份证正反面复印件、学历学位复印件、2张2寸免冠照片;补考 学员附补考申请表、身份证正反面复印件、2张2寸免冠照片; 7. 表格填写完毕后,请参照第四部分:附件及申请材料完整性自查表进行 检查后再提交申请资料,如果因为个人填写的内容错误导致考试或注册过 程失败,责任由个人承担。 CISP-攻防领域考试中心联系方式 【邮箱】CISP@https://www.doczj.com/doc/c814488508.html, 【网址】https://www.doczj.com/doc/c814488508.html,/service/examcisp 【地址】北京市海淀区昆明湖南路51号中关村军民融合产业园D座2层 【邮编】100097

相关主题
文本预览
相关文档 最新文档