欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    网络安全服务职业技能等级标准.docx

    • 资源ID:1174808       资源大小:44.97KB        全文页数:14页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全服务职业技能等级标准.docx

    刖言11范围_22规范性引用文件.23术语和定义24适用院校专业35面向职业岗位(群)46职业技能要求.4参考文献13本标准按照GB/T1.1-2020标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。本标准起草单位:北京神州绿盟科技有限公司、北京航空航天大学、华中科技大学、甘肃政法大学、成都信息工程大学、红河学院、浙江警察学院、常州机电职业技术学院、常州信息职业技术学院、北京亿赛通科技发展有限责任公司、北京易霖博信息技术有限公司、北京西普阳光教育科技股份有限公司、北京金戈大通通信技术有限公司、广东精点数据科技股份有限公司、福建天闻教育发展有限公司、北京和信创天科技股份有限公司、北京星阑科技有限公司。本标准主要起草人:叶建伟、胡斌、刘钟、杨方宇、毛剑、韩兰胜、安德智、张仕斌、骆洪军、斯进、顾卫杰、吴敏君、李永松、邢云汉、石伟辰、陈迪蝶、张云胜、李贺、徐鹏、林雪纲、李羿、许飞月、何钦淋、乔彩玉、刘瑞明、林陈铮、何光杰。声明:本标准的知识产权归属于北京神州绿盟科技有限公司,未经北京神州绿盟科技有限公司同意,不得印刷、销售。1范围本标准规定了网络安全服务职业技能等级对应的工作领域、工作任务及职业技能要求。本标准适用于网络安全服务职业技能培训、考核与评价,相关用人单位的人员聘用、培训与考核可参照使用。2规范性引用文件下列文件对于本标准的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本标准。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T 20270-2006信息安全技术网络基础安全技术要求GB/T 30283-2013信息安全技术信息安全服务分类GB/T 22239-2019信息安全技术网络安全等级保护基本要求GB/T25069-2010信息安全技术术语GB/T20985-2007信息安全技术信息安全事件管理指南GB/T20986-2007信息安全技术信息安全事件分类分级指南3术语和定义GB/T25069-2010界定的以及下列术语和定义适用于本标准。3.1信息安全informationsecurity保护、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性、可靠性等性质。GB/T25069-2010,术语和定义2.L523.2通信安全communicationsecurity保护网络中所传输信息的完整性、保密性、可用性等。GBT25069-2010,术语和定义2.L383.3信息安全事件informationsecurityincident由单个或一系列意外或有害的信息安全事态所组成的,极有可能危害业务运行和威胁信息安全。GB/T25069-2010,术语和定义2.L533.4安全级别securityIeveI有关敏感信息访问的级别划分,以此级别加之安全范畴能更精细地控制对数据的访问。GB/T25069-2010,术语和定义2.2.1.63.5安全服务securityservice根据安全策略,为用户提供的某种安全功能及相关的保障。GB/T25069-2010,术语和定义2.L473.6脆弱性vulnerabiIity资产中能被威胁所利用的弱点。GB/T25069-2010,术语和定义2.3.303.7入侵检测intrusiondetection检测入侵的正式过程。该过程一般特征为采集如下知识:反常的使用模式,被利用的脆弱性及其类型、利用的方式,以及何时发生及如何发生。GB/T25069-2010,术语和定义2.2.1.1004适用院校专业中等职业学校:计算机网络技术、计算机应用、网络安防系统安装与维护、网站建设与管理等。高等职业学校:信息安全与管理、计算机网络技术、计算机应用技术等。职业教育本科及应用型本科学校:网络空间安全、信息安全、网络工程、计算机科学与技术、网络安全与执法等。5面向职业岗位(群)【网络安全服务】(初级):主要面向企事业单位、政府等信息安全部门或安服部门,从事网络安全实施、网络安全设备运维等工作岗位。【网络安全服务】(中级):主要面向企事业单位、政府等信息安全部门或安服部门,从事安全管理、等级保护、安全测试等工作岗位。【网络安全服务】(高级):主要面向企事业单位、政府等信息安全部门或安服部门,从事安全架构设计、安全应急响应、威胁分析、攻防对抗等工作岗位。6职业技能要求6.1 职业技能等级划分网络安全服务职业技能等级分为三个等级:初级、中级、高级,三个级别依次递进,高级别涵盖低级别职业技能要求。【安全服务工程师】(初级):能够熟练掌握常见网络设备、操作系统、中间件、数据库的操作方法;能熟练使用主流安全设备;能完成初级告警日志分析;能完成常见漏洞的扫描,完成初级信息安全服务工作。【安全服务工程师】(中级):能够熟练使用各类安全工具对组织信息资产安全脆弱性问题进行全面评估;能对安全问题进行落地加固整改;能熟练使用主流安全检测、防御产品和安全运营平台,完成中级信息安全服务工作。【安全服务工程师】(高级):能够开展信息安全风险评估;能够评估现有攻击入侵路径,输出组织级安全防御方案,完成安全事件应急响应处置;能够指导初级、中级安全服务人员共同完成各项信息安全服务工作。6.2 职业技能等级要求描述表1网络安全服务职业技能等级要求(初级)工作领域工作任务职业技能要求1.基础安全协议分析Ll网络协议初识1.1.1 能使用工具捕获网络数据包,并完成数据包分析。1.1.2 能使用工具截取数据包,根据HTTP协议工作原理和HTTP报文结构,完成请求包和响应包的分析。1.1.3 能根据Burpsuite代理的配置方法,进行Burpsuite工具的安装,利用Burpsuite工具实现HTTP通讯的截断、篡改和重放分析。1.1.4 能通过通讯报文分析,判断目标HTTP通讯是否存在被监听、伪装、篡改的风险。1.2网络协议安全分析1.2.1 能抓包分析协议握手和通讯过程,基于数据包分析判断是否存在已知安全漏洞。1.2.2 掌握DNS协议工作原理,通过分析双向数据包报文,判断是否存在域名劫持、拒绝服务等攻击。1.2.3 能抓包分析双向数据包报文,判断是否存在ARP欺骗攻击。2.信息系统安全操作2.1网络设备安全操作2.1.1 能利用工具捕获数据帧,根据以太网数据帧和MAC地址格式,完成数据帧的分析。2.1.2 能理解交换机工作原理,诊断常见网络故障。2.1.3 理解路由器工作原理,诊断常见网络故障。2.2操作系统安全操作2.2.1 能根据LinUX用户和用户组管理机制,新增、修改、删除用户和用户组账号口令。2.2.2 能根据WindOWs、LinUX文件权限管理机制,完成文件日常管理。2.2.3 能根据WindOWs、LinUX系统服务管理机制,查看服务状态、起停特定服务。2.2.4 能根据WindOWS进程与端口管理方法,通过特定端口查找进程,通过命令行终止特定进程。2.2.5 能根据WindoWS本地组策略机制,修改账号、口令管理配置。2.2.6 能根据WindOWs、LirIUX系统日志留存机制,找到特定日志保存位置,能对日志文件进行分析。2.3中间件安全操作2.3.1 能根据常见Web应用架构,完成中间件应用NginX的安装部署。2.3.2 能根据Nginx配置文件结构,分析和修改配置文件,调整监听端口、日志记录、工作模式等。2.3.3 能根据Nginx正向、反向代理和负载均衡原理,能完成功能配置。2.3.4 能根据中间件日志留存机制,管理、分析Nginx应用日志。2.4数据库安全操作2.4.1 能根据不同的工作任务设定,选择适合的用户角色,完成数据库用户分类。2.4.2 根据SQL查询语法,在数据库实例下,完成基本操作和简单的数据查询。2.4.3 理解表空间概念,能通过SQL语言进行查询。2.4.4 能根据数据库用户管理机制,通过SQL语言进行配置修改、用户增加和删除。2.4.5 理解数据库密码策略安全,能通过查看、修改Profile配置文件调整密码管理策略。3.网络安全事件分析3.1常见安全漏洞验证3.1.1 能掌握常见的Web漏洞成因及危害,并给出通用修复方案,包括SQL注入、XSS.文件上传、系统提权、暴力破解、XXE、路径遍历、越权漏洞等。3.1.2 掌握专项漏洞验证工具使用方法,能利用工具集完成手工验证。3.1.3 能利用工具完成常见Web漏洞的手工验证。3.1.4 能根据实际情况调整SQLMAP配置项检测、验证SQL注入漏洞。3.1.5 能利用工具完成弱口令扫描和验证工作。3.2常见安全设备维护3.2.1 能根据防火墙工作原理,完成防火墙访问控制策略的调整。322掌握防火墙关键性能指标,能通过界面获取关键指标参数,能判断常见的设备故障和性能不足。3.2.3 掌握WAF/IDS/IPS工作原理,准确查询安全告警日志,并且从告警日志中抽取关键攻击特征。3.2.4 掌握WAFIDSIPS工作关键性能指标,能通过界面获取关键指标参数,能判断常见的设备故障和性能不足。3.3设备告警日志分析3.3.1 能通过WAF告警日志进行快速判断,确定分析思路,包括但不限于SQL注入、XSS.文件遍历、文件上传、文件包含、命令执行、WebShelI等。3.3.2 能根据常见DDoS攻击特征,判断攻击类型,包括SYNFlood、ACKFlood.ICMPFlood,等。3.3.3 基于已有攻击线索,根据常见攻击入侵路径,展开分析操作。3.3.4 通过人工分析、验证,根据常见攻击特征,判断攻击是否成功。4.脆弱性评估与处置4.1安全漏洞扫描4.1.1 根据安全漏洞扫描原理,能针对不同对象选择合适的漏洞扫描技术手段。4.1.2 根据安全漏洞扫描产品使用方法,能根据实际情况调整扫描任务参数配置。4.1.3 基于常见误漏报场景,能结合实际情况进行验证,并调整、输出最终扫描报告。4.1.4 根据弱口令扫描原理,能配置弱口令扫描任务,并对扫描结果进行验证。4.2安全配置基线检查4.2.1 根据现场情况,结合不同的安全配置检查方式,选择合适的安全配置检查实施方法。4.2.2 根据实际情况,结合安全配置检查产品的使用,调整安全配置检查产品的扫描任务参数配置。4.2.3 对于安全配置检查产品的扫描结果,进行验证和调整,完成最终检查报告的输出。表2网络安全服务职业技能等级要求(中级)工作领域工作任务职业技能要求设作全加络操安性R与统弱3备系脆固Ll路由交换常见漏洞加固1.1.1 能制定路由交换通用漏洞解决方案。1.1.2 能制定路由交换漏洞加固方案。1.1.3 能对路由交换设备进行安全加固操作。1.2路由交换安全配置优化1.2.1 根据路由交换安全机制,能基于具体安全问题定位到需要调整、加固的安全模块。1.2.2 能基于安全配置检查报告,给出可落地的路由交换配置加固方案。1.2.3 能完成账号/口令管理、认证授权、日志审计、IP协议族安全等配置加固。1.3操作系统常见漏洞加固1.3.1 结合WindoWS常见安全漏洞成因,给出通用漏洞解决方案,能完成以MS17-010为例的加固操作。1.3.2 结合Windows常见安全漏洞加固过程中的常见问题,制定加固方案,降低加固风险。1.3.3 结合LinUX常见安全漏洞成因,能制定漏洞解决方案,以SSH系列漏洞为例掌握加固操作。1.3.4 结合LinUX常见安全漏洞加固过程中的常见问题,制定加固方案,降低加固风险。1.4操作系统安全配置优化1.4.1 基于WindOWS/RedHat系统安全机制,能快速定位到相应模块,对模块进行调整和加固。1.4.2 能对WindOWS核心账号口令和日志进行安全配置,能完成修改关键配置参数的修改。1.4.3 能对WindowsZRedHat协议过滤及防火墙配置有所了解,能通过手工修改关键配置参数。1.4.4 能找到RedHat认证授权配置文件位置与格式,通过调整PAM模块强化认证授权安全管控。1.4.5 能对RedHat文件系统安全进行配置,识别关键文件,能对访问控制策略和权限进行调整。1.4.6 能对RedHat服务进行配置,针对SSH.FTP等关键应用,完成对安全配置的有效调整。2.对中间件与数据库安全脆弱性加固2.1中间件常见漏洞加固2.1.1 能给出中间件通用漏洞解决方案。2.1.2 结合中间件常见安全漏洞加固过程中的常见问题,制定加固方案,降低加固风险。2.1.3 能根据加固方案,对不同的中间件完成漏洞加固操作。2.2中间件安全配置优化2.2.1 掌握APaChe安全机制,能基于具体安全问题定位到需要调整、加固的安全模块。2.2.2 能对APaChe认证和授权进行安全配置,通过手工完成关键配置参数的修改。2.2.3 能对APaChe访问日志进行配置,通过手工完成关键配置参数的修改,包含日志调整和保存等。2.2.4 能了解APaChe关键安全配置,通过手工完成关键配置参数的修改。2.3数据库常见漏洞加固2.3.1 能给出数据库常见安全漏洞解决方案。2.3.2 结合数据库常见安全漏洞加固过程中的常见问题,制定加固方案,降低加固风险。2.3.3 能根据加固方案,对不同的数据库漏洞完成加固操作。2.4数据库安全配置优化2.4.1 掌握OraCIe安全机制,能基于具体安全问题定位到需要调整、加固的安全模块。2.4.2 能对OraCIe核心账号口令、账号权限进行安全配置,能通过手工完成关键配置参数的修改。2.4.3 能对QraCIe安全日志和审计进行配置,能通过手工完成关键配置参数的修改。2.4.4 根据Oracle安全组件原理,能通过手工完成关键配置参数的修改。2.4.5 根据OraCIe补丁更新机制,能通过查询具体漏洞编号,从官网检索到适合的补丁、补丁包。3.高级网络安全事件分析3.1告警日志关联分析3.1.1 能基于多产品、大日志文件抽取出关键信息。3.1.2 根据告警日志核心要素及其分析方法,能基于关键信息提炼安全结论,提供安全事件判断依据。3.1.3 基于常见事件场景,能从多维度进行关联分析结果的报告和呈现。3.2安全设备策略优化3.2.1 基于特征的检测规则误报原因及分析方法,能完成不同误报场景的分析,并判断是否为误报。3.2.2 根据正则表达式语法,能针对数据包进行自定义正则匹配表达式。323能自定义正则表达式来调整相应防护策略。3.3安全运营平台分析研判3.3.1 能够基于安全运营平台,进行常见故障排查。3.3.2 结合安全运营平台使用技巧,能运用安全运营平台对安全事件进行综合的分析研判。3.3.3 结合当前常用SAAS安全能力,能将SAAS安全能力关联到具体工作任务当中。3.3.4 掌握常用SAAS安全能力使用、操作方法,能结合互联网SAAS安全能力完成安全运营工作。表3网络安全服务职业技能等级要求(高级)工作领域工作任务职业技能要求L安全风险评估与防御方案制定1.1信息安全风险评估1.1.1 根据国内外常用风险评估标准,能根据实际需求选择适用的标准规范进行实施。1.1.2 基于风险评估各关键要素及其关系,能根据实际情况编制风险评估方案。1.1.3 基于安全风险计算模型,能根据实际需求选择合适的评价模型。1.1.4 基于安全风险评估流程,组织项目成员进行合理分工,根据风险评估方案,完成风险评估实施。1.2资产脆弱性评估1.2.1 能根据实际情况调整、编制资产脆弱性评估方案,能针对特定组织梳理出安全相关资产清单。1.2.2 能通过调研、访谈的方式,确认资产优先级。1.2.3 结合资产优先级及脆弱性检查结果,评价各项脆弱性检查工作是否全面、细粒度是否足够。1.2.4 能对已有脆弱性检查报告进行分析,提炼潜在的关键入侵突破口。1.2.5 结合常见攻击手法和入侵路径,基于关键入侵突破口梳理出潜在攻击路径,定位关键问题资产。1.3网络架构安全评估1.3.1 结合行业网络安全标准规范,能根据行业特性对目标组织网络拓扑进行分析。1.3.2 能基于目标网络特性,提出贴合实际情况的安全域划分建议。1.3.3 能对安全域进行合理划分,并设计清晰的安全边界。1.4评估攻击路径风险1.4.1 能梳理内外部网络关键资产暴露面,明确是否存在不必要/不合规的通道。1.4.2 基于访问控制梳理方法,能评估网络边界访问控制措施强度与细粒度是否满足要求。1.4.3 能针对潜在攻击路径检验现有安全监控防御措施是否充足。1.4.4 结合常见安全问题的加固措施,能针对潜在攻击路径给出针对性的安全加固建议。1.4.5 综合资产脆弱性评估、网络架构安全评估以及攻击路径风险评估的结果,能整理输出符合特定组织现状的安全防御方案。2.安全事件应急响应2.1应急响应准备2.1.1 根据应急响应模型,能基于企业安全能力现状,设计总体应急预案,明确应急组织与职责。2.1.2 基于常见安全事件分类分级,能基于企业风险现状,编制系列专题安全应急预案。2.1.3 能根据专题应急预案,结合企业现状,设计安全应急演练流程,形成演练方案。2.1.4 能基于演练方案开展应急演练工作,识别潜在的流程和设计缺陷,能提出整改优化建议。2.2识别安全事件2.2.1 能关联分析、使用告警日志,识别安全事件。2.2.2 基于安全事件分析三要素法,能从时间、地点、事件三个维度切入,梳理攻击入侵路径。2.2.3 能基于工具进行验证,评估可疑入侵尝试是否成功,并得到受事件影响资产范围。2.3事件分析与侦查2.3.1 基于安全事件分类分级标准,能根据不同场景选择合适的应急预案和应急流程作。2.3.2 能完成网络连接、进程、历史命令、后门账号、计划任务、登录日志、自启动项、恶意文件等维度的入侵排查分析工作。2.3.3 基于Web应用排查指南,能围绕Web应用完成WebShell排查,能基于日志分析定位入侵行为。2.4事件取证与隔离2.4.1 能基于特定安全事件应急响应场景,选择合适的快速保护方法,保护关键证据不被删除、覆盖。2.4.2 基于取证与隔离操作标准,能快速定位到需要取证的文件/日志/流量,并使用工具取证留存。2.4.3 对于可疑资产对象,能基于已掌握的信息,快速落实隔离措施,将安全风险控制到最低。2.4.4 掌握常见安全问题临时加固方法,能运用加固工具,对目标失陷资产进行临时补救加固。参考文献11高等职业学校专业教学标准(2019版)2本科专业类教学质量国家标准31中等职业学校专业教学标准(试行)4普通高等学校本科专业目录(2012年)5普通高等学校高等职业教育(专科)专业目录及专业简介(2015年)6国家职业技能标准编制技术规程(2018年版)71中华人民共和国网络安全法8信息安全技术网络安全等级保护基本要求(GB-T22239-2019)9信息安全技术网络安全等级保护测评要求(GBT284482019)10信息安全技术网络安全等级保护安全设计技术要求(GB/T25070-2019)11中华人民共和国职业分类大典(2015版)

    注意事项

    本文(网络安全服务职业技能等级标准.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开