网络安全管理员: 从事网络及信息安全管理、防护、监控工作的人员。
本工种为信息处理与网络环境下的网络系统安全运行管理和监控等工作的人员.
职业技能等级: 本职业技能从低到高设立四个等级:四级(中级工)、三级(高级工)、二级(技师)和一级(高级技师)。
基础知识:
(一)计算机专业英语知识
(1) 计算机专业英语的特点。
(2) 词汇分析与词汇量。
(3) 阅读能力的提高。
(4) 计算机专业英语阅读材料。
(二)计算机知识
(1) 计算机的概念、类型及其应用领域。
(2) 操作系统知识;
(3) 计算机体系结构知识;
(三)计算机网络基础知识
(1) 网络基本结构与路由机制。
(2) 网络协议与标准。
(3) 数据传输介质与传输技术。
(4) 网络的功能、分类与组成。
(5) 网络设备体系机构。
(四)互联网络安全技术
(1)网络安全体系结构;
(2)网络常用工具;
(3)网络协议;
(4)防火墙和虚拟专用网;
(5)安全扫描与入侵检测。
(五)计算机安全基础知识
(1) 计算机安全基本概念。
(2) 数据安全与加解密机制。
(3) 计算机病毒的基本概念。
(4) 计算机犯罪的防范。
(六 )信息安全技术
(1)密码技术;
(2)安全数字证书;
(3)数据备份和还原;
(4)容错计算技术;
(5)数据冗余存储技术;
(6)病毒和木马防御知识;
(7)社会工程知识。
(七)安全策略
(1)风险评估;
(2)安全事件应急预案;
(3)安全审核流程和控制策略。
(八)安全生产
(1)安全生产操作规程;
(2)安全用电常识;
(3)防火防爆知识;
(4)有毒气体预防知识;
(5)机房安全保密知识;
(九)其它相关基础知识
(1) 维修工具、仪器设备知识。
(2) 电工、电子安全知识。
(十) 相关法律、法规知识
(1)《中华人民共和国知识产权法》相关知识。
(2)《中华人民共和国劳动法》相关知识。
(3)《中华人民共和国网络安全法》相关知识。
(4)国家主管部门及地方政府有关信息安全管理的法律、法规。
(5)共享软件、免费软件、用户许可证等的相关知识。
(6)商业秘密与个人信息保护知识。
网络安全管理员: 从事网络及信息安全管理、防护、监控工作的人员。
本工种为信息处理与网络环境下的网络系统安全运行管理和监控等工作的人员。
职业技能等级: 本职业技能从低到高设立四个等级:四级(中级工)、三级(高级工)、二级(技师)和一级(高级技师)。
四级(中级工):能够熟练运用基本技能和专门技能完成较为常规的网络安全保障工作;特定情况下,能够利用专门的网络与安全技能完成技术较为复杂的安全保障工作;能够与他人合作;
三级(高级工):能够熟练运用基本技能和专门技能完成较为复杂的网络安全保障工作,包括非常规性的工作;能够独立处理和维护网络安全保障工作中出现的问题;能够指导与培训初级工和中级工;
二级(技师):能够熟练运用专门技能和特殊技能完成复杂的、非常规的信息安全保障工作,掌握网络安全的关键技术技能;能够独立处理和解决网络安全技术难题;能够编制网络安全尊龙凯时官方app下载的解决方案;在网络安全实施方法上能够创新;能够指导和培训中、高级网络安全管理员;具有一定的网络安全项目的技术管理能力
一级(高级技师):能够掌握信息安全专业理论知识;能够独立处理和解决高难度或非常规的网络安全技术问题;能够引入新型的网络安全技术,进行技术改进和创新;能够组织开展系统的网络安全的专业技术培训;具有进行网络安全规划、诊断和技术管理能力;能够编制和评审大型网络安全尊龙凯时官方app下载的解决方案。
网络安全管理员工作要求-高级工(三级) | |||
职业功能 | 工作内容 | 技能要求 | 相关知识 |
一、运行环境安全管理 | (一)设置门禁与监控系统 | 1.能设置与修改门禁和视频监控系统的配置参数 | 1.门禁和视频系统种类及控制原理 |
2.能管理与维护门禁和视频系统,按需调取系统记录 | 2.门禁和视频系统的配置方法 | ||
(二)检查消防设备与工具 | 1.能检查检测消防系统是否正常 | 1.消防设备的配备与使用要求 | |
2.消防防火系统的设计与维护标准 | |||
(三)设置机房监控系统 | 1.能设置与修改机房监控系统的配置参数 | 1.机房监控系统工作原理与操作 | |
二、通信和网络设备安全管理 | (一)绘制网络拓扑图 | 1.能绘制业务逻辑拓扑图 | 1.绘图工具使用方法 |
(二)线路流量分析 | 1.能监测和分析线路流量负载 | 1.网络线路连通性测试工具的种类与用法 | |
2.易出现网络线路故障点的部位 | |||
(三)局域网线路故障处理 | 1.能检查局域网线路故障点,并解决故障 | 1.网络线路故障点检测仪器的用法 | |
(四)二层网络协议安全管理 | 1.能配置和优化stp、mac、arp、vlan等二层网络协议 | 1.二层交换机配置方法 | |
2.能解决大型二层局域网网络故障 | 2.交换网络故障定位技巧 | ||
3.能实施二层网络协议的加固策略 | |||
(五)三层网络协议安全管理 | 1.能配置和优化vrrp、ospf、bgp等三层网络协议 | 1.vrrp、ospf、bgp等协议的工作原理 | |
2.能解决大型网络的网络连通性故障 | 路由器/三层交换机的安全加固配置方法 | ||
3.能实施三层网络协议的加固策略 | |||
(六)网络服务安全管理 | 1.能部署dhcp、dns等网络服务 | 1.linux操作系统上配置dhcp和dns功能的方法 | |
2.能解决网络服务的常规故障 | 2.dhcp、dns故障定位方法 | ||
3.能实施网络服务的安全加固策略 | |||
(七)网络设备安全管理 | 1.能识别网络设备主要型号的功能与性能 | 1.网络设备型号的功能参数 | |
2.能检查网络设备的运行状态和日志,发现目前存在的问题,并实施解决办法 | 2.网络设备性能参数含义 | ||
3.能实施网络设备管理平面的安全加固策略 | 3.交换机、路由器、安全设备的管理层面安全加固方法 | ||
4.能安装网络设备操作系统漏洞补丁 | 4.交换机配置备份方法 | ||
5.能备份与恢复系统映像和配置文件 | 5.网络设备升级方法 | ||
(八)网络隔离和数据传输加密管理 | 1.能配置动态多点ipsec vpn隧道对网络层进行数据传输加密 | 1.多点动态ipsec vpn的配置方法 | |
2.能配置建立ssl vpn的三层、四层、七层隧道对应用层进行数据传输加密 | 2.ssl vpn的配置方法 | ||
3.能排查常规性vpn故障 | 3.nat原理、种类和配置方法 | ||
4.能配置nat,实现网络地址隐藏 | |||
(九)无线局域网安全管理 | 1.能配置访问控制列表来防止用户的非授权访问 | 1.ap和无线控制器安装、配置和使用方法 | |
2.能调节ap的信号功率,控制ap信号的覆盖范围 | |||
3.能发现非法ap信号,阻止非授权终端接入网络 | |||
4.能够与终端安全系统相结合,确保只有符合安全基线要求的终端设备接入到网络。 | |||
5、能监控无线局域网的安全告警信息,并采取处置措施 | |||
(十)网络性能的分析、评价与网络优化 | 1.能安装与使用常见的网络管理软件 | 1.网管软件功能、安装配置与使用方法 | |
2.能用网络管理软件监控网络设备的流量、时延、cpu及内存的利用率等 | 2.网络性能参数的种类和对网络的影响 | ||
3.能根据网络管理软件的监控情况对网络运行环境进行分析 | |||
三、网络安全工具应用 | (一)漏洞扫描工具应用 | 1.能配置和使用国内主流的漏洞扫描系统 | 1.计算机漏洞攻击原理 |
2.能分析和评估漏洞扫描结果,并制定相应的修补措施 | 2.硬件漏洞扫描工具的安装配置和使用方法 | ||
3.能安装网络设备的补丁程序或修改配置参数实施漏洞修补 | |||
(二)流量分析工具应用 | 1.能使用流量分析工具的条件过滤器捕获特定的网络流量 | 1.抓包工具的高级使用技巧 | |
2.能使用流量分析工具分析网络故障的原因,还原分析数据流的 | |||
3.能够使用netflow和sflow功能分析网络流量的分布情况 | |||
(三)防火墙工具应用 | 1.能部署与使用下一代硬件防火墙单机和集群 | 1.下一代硬件防火墙的安装配置和使用方法 | |
2.能对硬件防火墙进行软件升级操作 | |||
3.能配置防火墙的过滤规则和基本攻击防护功能 | |||
4.能分析防火墙日志信息,发现异常情况 | |||
(四)恶意代码防护工具应用 | 1.能部署和配置网关级防病毒和邮件防护产品 | 1.常见病毒的攻击原理和防护方法 | |
2.能设置网关级防病毒产品的安全防护策略 | 2.网络版防病毒产品的基本原理、安装配置和使用方法 | ||
3.能维护和升级网关级病毒防护和邮件防护产品 | 3.网关级病毒产品的基本原理、安装配置和使用方法 | ||
4.能安装、配置、升级和使用操作网络版防病毒软件 | |||
(五)入侵防御工具应用 | 1.能安装、配置和升级主机型和网络型的入侵检测和防御产品 | 1.入侵检测与防御的常见手段 | |
2.能够识读入侵检测和防御产品的安全事件日志 | 2.入侵检测与防御的技术原理 | ||
3.入侵检测与防御产品的安装、配置和使用操作 | |||
(六)网络安全审计工具应用 | 1.能安装、配置和升级网络安全审计产品 | 1.网络审计技术原理 | |
2.能按需调取安全审计记录 | 2.网络安全审计产品的硬件安装、初始化配置 | ||
(七)网络隔离与信息交换系统应用 | 1.能安装配置网络隔离产品 | 1.网络安全隔离与信息交换系统的工作原理 | |
2.能制定网络隔离与信息交换的策略 | 2.网络安全隔离与信息交换技术特点 | ||
3.能利用信息交换系统实现内外网的简单数据交换 | 3.网络安全隔离与信息交换系统的安装、配置和使用操作 | ||
四、安全信息与事件管理 | (一)网络运行监测 | 1.能监测网络链路流量和设备性能,及时发现和处理常规故障 | 1.网络运行监测管理要求 |
2.能监测冗余线路、设备的可用性,及时发现和处理常规故障 | 2.网络故障处理方法 | ||
3.能监测网络配置、日志数据的备份完成情况,及时发现和处理常规故障 | |||
(二)日志监控与分析 | 1.能识读网络系统日志信息 | 1.网络及安全设备日志功能配置方法 | |
2.能设置网络及安全设备的日志级别和类型 | |||
3.能集中收集网络系统日志 | |||
4.能通过网络日志分析已发生的网络安全事件 | |||
(三)安全事件调查取证 | 1.可配合进行安全事件调查,并对调查结果进行记录 | 1.网络安全管理制度 | |
五、用户管理 | (一)身份鉴别管理 | 1.能按照用户口令在建立、分发、使用、变更、保存、销毁过程的控制措施执行口令管理操作 | 1.网络设备管理认证配置方法 |
2.能实施双因数、生物识别等认证技术 | |||
(二)权限管理 | 1.能对网络设备管理员账号进行分级授权设置 | 1.网络设备用户授权配置方法 | |
2.能按周期对各账户的访问权限进行评审,确定用户的权限有效性 | |||
六、安全应急响应及演练 | (一)应急处置 | 1、能依据应急预案独立处理发生的网络安全应急响应事件 | 1.应急预案的重要性 |
2、能总结分析响应的安全事件,并编制分析报告 | 2.网络攻击和防护的基本方法 | ||
(二)应急演练 | 1.可依据应急演练方案独立完成终端、网络等的应急演练 | ||
2.可总结分析终端、网络应急演练的成效及方案的有效性,并形成报告 | |||
七、风险评估与管理制度 | (一)漏洞检查 | 1.能借助工具对评估对象进行安全漏洞扫描 | 1.计算机漏洞攻击原理 |
2.硬件漏洞扫描工具的安装配置和使用方法 | |||
(二)安全配置检查 | 1.能手工检查软、硬件的安全配置参数 | 1.安全配置基线要求 |