信创,即信息技术应用创新产业,旨在实现信息技术领域的自主可控,保障国家信息安全。通过推动行业应用,信创致力于构建国产化信息技术软硬件底层架构和全周期生态体系,解决核心技术环节的“卡脖子”问题。信创证书是由工业和信息化部教育与考试中心推出的国家级权威证书,旨在推动信息技术应用创新产业的发展,并构建科学完备的信创产业人才培养体系。信创证书分为初级、中级和高级三个层次,共包含九个科目,覆盖了信息安全、数据库、系统架构、信创规划管理、信息系统运维、集成适配、系统开发、集成项目管理以及信创办公软件应用等多个领域。信创证书在招投标中常作为衡量的重要指标,也被企事业单位作为个人能力评价的参考标准,是评价个人信息技术应用创新领域技能水平的重要依据。
- 中文名信创人才考评认证
- 颁证机构工信部教育与考试中心
课程概述
信创,即信息技术应用创新产业,旨在实现信息技术领域的自主可控,保障国家信息安全。通过推动行业应用,信创致力于构建国产化信息技术软硬件底层架构和全周期生态体系,解决核心技术环节的“卡脖子”问题。
根据国资委2022年79号文件的要求,央企和国企需在2027年前完成信创国产化替代。这一替代政策涵盖多个领域,要求“全面替换”OA、门户、群、档案及经营管理系统;在战略决策、ERP、风控管理和CRM管理系统等方面,鼓励“应替就替”;对于生产制造和研发系统,则倡导“能替就替”。通过这些措施,信创将推动我国信息技术的自主创新与发展,为国家信息安全提供强有力的保障。
本课程是专为信创信息安全工程师(中级)设计的认证培训,旨在培养具备信创信息安全领域中级能力的专业人才,通过系统学习信息安全的基础知识与技术、信创环境下的设备与系统安全、风险评估与管理、应急响应等多方面内容,使学员能够全面掌握信创信息安全体系的核心技能,满足企事业单位在信创环境下的信息安全保障需求。课程结合了理论讲授与实践操作,通过案例分析、模拟演练等形式,提升学员解决实际问题的能力。
课程对象
- 信息安全领域的从业人员,希望提升信创信息安全专业技能的初级工程师;
- 计算机网络、软件工程、信息技术等相关专业的学生或毕业生,希望进入信创信息安全领域;
- 对信创技术感兴趣,希望了解并掌握其信息安全保障的IT爱好者及专业人士;
- 企事业单位IT部门的信息安全管理人员和技术人员,负责信创环境下信息系统的安全运维与管理工作。
课程目标
通过本考试的合格人员能够根据业务需求,掌握网络信息安全的基础知识;熟悉网络信息安全的国家政策、法律法规、标准规范和产业发展动态;掌握信创的网络设备、安全设备、操作系统、数据库管理系统、中间件、应用软件等方面的知识体系;熟悉信创相关技术、产品的特点,能够根据信息安全相关法律法规及业务安全保障要求,配置、管理和维护常见的设备及系统;能够对信创体系下的信息系统进行网络安全风险评估和监测,给出整改建议;能够对网络信息安全事件开展应急响应相关工作。
考试科目设置:
(1) 科目1:理论知识, 满分100分;
(2) 科目2:应用技术 ,满分100分;
(3) 科目1和科目2成绩均达60分(含)以上者,视为通过,可获取信创信息安全工程师(中级)证书。
课程收益
通过本课程的学习,学员将能够:
- 掌握网络信息安全的基础知识。
- 熟悉网络信息安全的国家政策、法律法规、标准规范和产业发展动态。
- 掌握信创相关技术和产品的特点,能够配置、管理和维护常见的设备及系统。
- 进行网络安全风险评估和监测,提出整改建议。
- 对网络信息安全事件开展应急响应相关工作。
证书价值:
- 信创认证由工信部教育与考试中心颁发
- 信创认证被作为很多招投标中的一部分
- 信创认证可以作为企事业单位个人能力评价的参考标准
- 信创认证所有权属于个人终身所有。
- 信创认证被作为评价个人信息技术应用创新领域技能水平的重要依据
(证书样本)
课程时长5天(18-30课时)
课程大纲
科目1:信息安全基础知识和技术 | 1 信息安全概述 | 1.1 信息安全基础 1.1.1 信息安全相关概念 • 信息、信息安全的概念 • 通信安全、网络空间安全的概念 1.1.2 信息安全的发展过程 • 从通信保密到信息保障的发展历程 • 信息安全的最新动态,特别是重大安全事件 1.1.3 网络安全的主要组织 1.2 网络安全法律法规、政策 • 网络安全法律相关要求 • 网络安全的管理部门及职责 • 密码法、网络安全法、以及其他主要的网络安全法律法规 1.3 网络安全标准 • 网络安全的标准化组织 • 主要网络安全标准 |
2 密码技术基本理论 | 2.1 密码技术概况 • 密码技术基本概念 • 密码技术的现状 • 密码技术的发展历史 • 密码技术的发展趋势 2.2 主要的国产密码算法应用 2.3 商用密码技术应用中存在的典型安全问题 |
3 网络安全威胁 | 3.1 常见的网络安全威胁原理 3.2 网络安全威胁分类 3.3 典型场景的网络安全威胁 |
4 信息安全保障 | 4.1 网络安全保障概述 4.1.1 信息安全保障模型 • PDR 模型 • PPDR 模型 • IATF 模型 • IPDRR模型 4.1.2 信息安全保障评估框架 • 信息系统安全保障的概念 • 信息系统安全保障评估的概念及关系 • 信息系统安全保障评估模型及主要特点 4.2 主要的信息安全保障技术 4.2.1 身份认证技术概述 • 身份认证的概念 • 身份认证的基本原理 4.2.2 访问控制技术概述 • 访问控制的概念 • 访问控制的基本原理 4.2.3 病毒防治技术概述 • 病毒防治的概念 • 病毒防治的基本原理 4.2.4 入侵检测技术概述 • 入侵检测的概念 • 入侵检测的基本原理 4.2.5 安全审计技术概述 • 网络安全审计的概念 • 网络安全审计的要素 • 网络安全审计的主要技术 4.2.6 态势感知 • 态势感知的概念 • 态势感知的基本原理 4.2.7 安全漏洞管理技术概述 • 漏洞的基本概念 • 常见的网络安全漏洞平台 • 网络安全漏洞的分类与管理 • 网络安全漏洞扫描技术的应用 • 网络安全漏洞的处置方式 4.2.8 其他网络安全保障技术 • 信息隐藏技术 • 反垃圾邮件技术 |
5 网络通信安全 | 5.1 网络通信安全概述 5.2 网络协议安全概述 5.3 通信设备安全 • 信创主流的通信设备种类、功能 • 信创主流通信设备的安全配置、管理 5.4 信创安全设备 • 信创主流的安全设备产品、功能 • 信创主流安全设备的配置、管理 |
6 区域边界安全 | 6.1 区域边界安全概述 6.2 区域边界安全防护设备 • 信创主流边界访问控制、入侵防范、恶意代码和垃圾邮件防范、 安全审计等的产品、功能 • 信创主流边界访问控制、入侵防范、恶意代码和垃圾邮件防范、 安全审计设备的配置、管理 |
7 计算环境安全 | 7.1 计算机物理与环境安全 • 机房选址与建筑要求 • 机房设备布置要求 • 机房灾害防护、监控 7.2 设备安全 7.2.1 服务器安全 • 服务器的安全风险 • 服务器的安全解决方案 7.2.2 终端安全 • 终端的安全风险 • 终端的安全解决方案 7.2.3 智能设备安全 • 智能设备的安全风险 • 智能设备的安全解决方案 7.2.4 存储介质安全 • 存储介质的结构与分类 • 存储介质的风险与防护 7.3 操作系统安全 7.3.1 操作系统安全概述 • 操作系统的安全需求 • 操作系统的安全模型 • 操作系统的安全机制 • 操作系统的安全增强 7.3.2 信创主流操作系统安全分析与防护 • 信创主流操作系统安全性分析 • 信创主流操作系统的安全增强 7.3.3 其他操作系统安全分析与防护 • 其他操作系统概况 • 其他操作系统安全分析 • 其他操作系统安全增强技术 7.4 中间件安全 7.4.1 中间件概述 • 中间件的概念 • 中间件面临的安全威胁 • 中间件的安全解决方案 7.4.2 信创中间件安全技术与应用 • 信创中间件的安全配置与日志审计 • 信创中间件的安全漏洞和修复方法 7.5 数据库管理系统安全 7.5.1 数据库安全概述 • 数据库安全的基本概念 • 数据库管理系统面临的安全威胁 • 数据库管理系统的安全增强 7.5.2 信创主流数据库安全分析与防护 • 信创主流数据库的安全概况 • 信创主流数据库的安全分析 • 信创主流数据库的安全最佳实践 • 信创主流数据库的漏洞修补 7.5.3 其他数据库安全分析与防护 • 其他数据库的概况 • 其他数据库的安全分析 • 其他数据库的安全增强 7.6 应用安全 • 应用系统的安全性分析 • 应用系统的安全防护 • 代码安全性检测技术 |
8 网络安全管理 | • 信息安全管理概述 • 信息安全管理体系 |
9 信息安全服务 | 9.1 信息安全风险评估 • 信息安全风险评估概述 • 信息安全风险评估流程 • 风险的处置方法 9.2 网络安全等级测评 • 网络安全等级测评概述 • 网络安全等级测评流程 • 网络安全问题的整改方法 9.3 网络安全应急响应 • 网络安全应急响应概述 • 网络安全应急事件发现 • 网络安全应急事件处置 9.4 计算机取证 • 计算机取证的基本概念 • 计算机取证的主要技术 • 电子证据的法律有效性 |
科目2:信息安全工程与综合应用实践 | 1 信息安全需求分析 | 1.1 合规性要求 等级保护制度的要求 密码管理部门的要求 其他相关要求 1.2 网络安全风险评估 日志分析 资产识别 威胁识别 脆弱性分析 风险计算 风险处置 |
2 网络安全方案设计 | 网络设备及通信安全 区域边界安全 计算环境安全 应用安全 网络安全管理体系 |
3 信创设备的选型、部署、配置与管理 | 信创设备的原理 信创设备的功能和性能 信创设备的配置方法 信创设备的管理方法 |
4 信息安全应急响应 | 信息安全事件的分类分级方法 信息安全事件的处置方法 应急响应及演练的方案 |
5 典型系统的安全工程 | WEB应用安全 云平台安全 工控系统安全 物联网系统安全 |
为什么选择艾威
自2003年成立以来,艾威培训一直致力于提供前沿的技术培训服务。我们的课程由经验丰富的讲师授课,内容紧跟市场最新趋势,确保学员能在快速变化的技术领域保持领先。选择艾威培训,不仅是学习最新的数据分析技术,更是投资自己的职业未来。艾威培训也是众多500强企业的培训供应商。
培训咨询