【认证机构】
中国信息安全测评中心是经中央批准成立的国家信息安全权威测评机构,职能是开展信息安全漏洞分析和风险评估工作,对信息技术产品、信息系统和工程的安全性进行测试与评估。对信息安全服务和人员的资质进行审核与评价。英文名称为:China Information Technology Security Evaluation Center,简称:CNITSEC。
【谷安天下】
谷安天下始终瞄准世界前沿秉承国际化的视野,是国内全方面提供中立性安全与风险服务的机构。
咨询业务:网络安全规划、IT治理与IT规划、ISO27001和ISO27701 安全与隐私管理体系、数据安全治理体系、云安全规划、金融科技应用风险评估及管理体系、业务连续性管理体系、信息科技外包管理体系、数字化IT审计管理体系咨询等。
审计业务:信息科技风险全面审计、业务连续性管理专项审计、信息科技外包管理专项审计、数据中心管理专项审计、重要信息系统专项审计、重大项目专项审计、电子银行业务专项审计、数据治理专项审计、非银行IT审计等。
培训业务:包含认证培训、在线教育、安全意识宣贯等人才培养方案。
媒体社区:安全牛是国内具有影响力的信息安全媒体品牌,十万安全专业人士关注的社区。
【CISM课程介绍】
注册信息安全员,英文名称Certified Information Security Member,简称CISM,是向信息安全企业、信息安全咨询服务机构、信息安全测评机构、政府机构、社会各组织、团体、大专院校以及企事业单位中从事信息系统建设、运行维护和管理工作的信息安全员所颁发的专业资质证书。持有注册信息安全员(CISM)证书的人员具备了信息安全员的资质和能力。
【CISM报名须知】
l 报考要求
1、教育与工作经历:大学本科及大学本科以上学历,具备6个月以上工作经历;或大学专科及大学专科以上学历,具备1年以上工作经历;
2、专业工作经历:至少具备6个月以上从事信息安全有关的工作经历。
3、 培训资格 :成功地完成CNITSEC或其授权培训机构组织的注册信息安全员培训课程相应资质课程,并取得培训合格证书。
4、 通过由CNITSEC举行的注册信息安全员考试。
l 培训方式
直播:每月一期,在线会议平台授课,周末直播,共2天;
录播:赠送CISM录播视频课程【1年有效期】反复观看学习;
l 培训教材
中国信息安全测评中心标准CISM教材、培训讲义、
l 培训讲师
官方授权CISI讲师
l 关于考试
1、 考题类型/数量:100道单选题,满分100分,70分通过
2、 考试城市:北京、上海、广州、深圳、成都等地
3、 考试方式:笔试/机考(具体方式以考试机构通知为准)
4、 证书样例:三年有效期,到期后缴纳900元年金办理续费
【CISM认证程序与费用】
l CISM费用
总计:2900元/人(明细:培训费用:2100元/人(包含教材(含标准)、结业证书),考试费、认证费、年金总计800元(考试、认证、年金费用中心规定由培训机构代收代缴)
l 认证程序
【CISM课程大纲】
CISM知识域 | CISM知识子域 | CISM知识点 |
一、知识域: 信息安全保障 | 1.1知识子域: 信息安全保障基础 | 1.1.1 信息安全概念 |
1.1.2 信息安全属性 | ||
1.1.3信息安全视角 | ||
1.1.4信息安全发展阶段 | ||
1.1.5信息安全保障新领域 | ||
1.2 知识子域: 安全保障框架模型 | 1.2.1基于时间的PDR与PPDR模型 | |
1.2.2信息安全保障技术框架 | ||
1.2.3信息系统安全保障评估框架 | ||
1.2.4 企业安全架构 | ||
二、知识域: 网络安全监管
| 2.1 知识子域: 网络安全法律体系建设
| 2.1.1 计算机犯罪 |
2.1.2 我国立法体系 | ||
2.1.3 网络安全法 | ||
2.1.4 网络安全相关法规建设 | ||
2.2知识子域: 网络安全国家政策 | 2.2.1 国家网络空间安全战略 | |
2.2.2 国家网络安全等保政策 | ||
2.3知识子域: 网络安全道德准则
| 2.3.1 道德约束 | |
2.3.2 职业道德准则 | ||
2.4知识子域:信息安全标准
| 2.4.1 信息安全标准基础 | |
2.4.2 我国信息安全标准 | ||
2.4.3 等级保护标准族 | ||
三、知识域: 信息安全管理
| 3.1知识子域: 信息安全管理基础 | 3.1.1 基本概念 |
3.1.2 信息安全管理的作用 | ||
3.2知识子域: 信息安全风险管理 | 3.2.1 风险管理基本概念 | |
3.2.2 常见风险管理模型 | ||
3.2.3 安全风险管理基本过程 | ||
3.3知识子域: 信息安全管理体系建设 | 3.3.1 信息安全管理体系成功因素 | |
3.3.2 PDCA 过程 | ||
3.3.3 信息安全管理体系建设过程 | ||
3.3.4 文档化 | ||
3.4知识子域: 信息安全管理体系最佳实践 | 3.4.1 信息安全管理体系控制类型 | |
3.4.2 信息安全管理体系控制措施结构 | ||
3.4.3 信息安全管理体系控制措施 | ||
3.5知识子域: 信息安全管理体系度量 | 3.5.1 基本概念 | |
3.5.2 测量要求与实现 | ||
四、知识域: 信息安全支撑技术 | 4.1知识子域:密码学
| 4.1.1 基本概念 |
4.1.2 对称密码算法 | ||
4.1.3 公钥密码算法 | ||
4.1.4 其他密码服务 | ||
4.1.5 公钥基础设施 | ||
4.2知识子域:身份鉴别 | 4.2.1 身份鉴别的概念 | |
4.2.2 基于实体所知的鉴别 | ||
4.2.3 基于实体所有的鉴别 | ||
4.2.4 基于实体特征的鉴别 | ||
4.2.5 kerberos 体系 | ||
4.2.6 认证、授权和计费 | ||
4.3知识子域:访问控制 | 4.3.1 访问控制模型的基本概念 | |
4.3.2 自主访问控制模型 | ||
4.3.3 强制访问控制模型 | ||
4.3.4 基于角色的访问控制模型 | ||
4.3.5 基于规则的访问控制模型 | ||
4.3.6 特权管理基础设施 |
近期开课时间请点击:网页导航栏近期开课 。