CISP(注册信息安全专业人员资质认证)全解
创始人
2024-03-20 02:10:44
0

一、什么是CISP?

CISP即“注册信息安全专业人员”,英文为Certified Information Security Professional (简称CISP),注册信息安全专业人员是有关信息安全企业,信息安全咨询服务机构、信息安全测评认证机构(包含授权测评机构)、社会各组织、团体、企事业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的专业岗位人员,其基本职能是对信息系统的安全提供技术保障,其所具备的专业资质和能力,系经中国信息安全产品测评认证中心实施国家认证,代表国内信息安全人员资质的最高认可。

根据实际岗位工作需要,CISP分为三类,分别是:

 注册信息安全工程师
Certified Information Security Engineer,简称CISE,主要从事信息安全技术开发服务工程建设等工作。
 注册信息安全管理人员
Certified Information Security Officer,简称CISO ,主要从事信息安全管理等相关工作。
 注册信息安全审核员
Certified Information Security Auditor,简称CISA,从事信息系统的安全性审核或评估等工作。

二、为什么需要CISP?

对于机构,提升信息安全技术、管理、保障能力的基础是使用专业人员以及由专业人员组成的安全组织。通过专业的CISP培训服务,培养自己的认证安全专家能够满足机构长远的信息安全规划、建设、维护能力要求,解决企业遇到的各类信息安全问题;专业的信息安全服务机构培养更多的CISP,代表对客户信息系统安全保障的需求能提供更可信的服务;

对于个人,CISP作为中国最权威的信息安全专业资格认证,将助您在信息安全领域提升竞争能力,职业生涯充满自信。

三、谁适合参加CISP认证培训?

※ 企业信息安全主管     ※ 信息安全服务提供商
※ IT或安全顾问人员    ※ IT审计人员
※ 信息安全类讲师或培训人员  ※ 信息安全事件调查人员
※ 其他从事与信息安全相关工作的人员(如系统管理员、程序员、保安人员等)

 CISE(注册信息安全工程师):
适合政府、各大企事业单位、网络安全集成服务提供商的网络安全技术人员

 CISO(注册信息安全管理人员):
适合政府、各大企事业单位的网络安全管理人员,也适合网络安全集成服务提供商的网络安全顾问人员

 CISA(注册信息安全审核员):
适合政府、各大企事业单位的网络安全技术人员、也适合网络安全集成服务提供商的网络安全顾问人员#p#

四、CISP认证培训的特色

涵盖全面的知识体系 ——CISP的知识体系架构里列出了与信息安全保障相关的知识领域,分为信息安全体系及模型、安全技术、安全管理及工程过程四个知识域。从而,克服了以往仅仅偏重技术、忽视实践等狭隘认识及片面教学。

系统的课程学习  ——根据知识体系架构而设计的培训课程涵盖了信息安全理论、信息安全技术、信息安全工程与管理以及信息安全标准及法律法规4个模块,使受训人员得到全面而系统的学习。课程还根据岗位和职业的要求突出了不同岗位人员的学习侧重,以及不同岗位需要学习的专门课程。
  鼓励持续性学习  ——通过对CISP资质认证的维持,鼓励获证人员积极参与、从事与信息安全有关的专业活动,保持持续性学习状态,从而,将认证与其自身的职业发展紧密地结合起来。


五、CISP认证程序及要求

CISP认证要求满足下面条件:

 1、教育与工作经历

    硕士研究生以上,具有1年工作经历;或
   本科毕业,具有4年工作经历;或
   大专毕业,具有6年工作经历。

2、专业工作经历

至少具备1年从事信息安全有关的工作经历。

3、培训资格 

在申请认证前的一年内,成功地完成了CNITSEC或其授权培训机构组织的注册信息安全专业人员培训课程相应资质所需的分类课程,并取得培训合格证书。

4、通过由CNITSEC举行的注册信息安全专业人员考试;

CISP认证申请材料:

1、 认证申请表;
2、 学历证书(原件或复印件);
3、 注册信息安全专业人员培训合格证书;
4、 CNITSEC举行注册信息安全专业人员的考试成绩单;
5、 申请人专业工作证明文件;需单位证明;
6、 交纳规定的认证申请费用;
7、 近期二寸彩色照片四张。

相关认证申请表格,请从中国信息安全产品测评认证中心网站(http://www.itsec.gov.cn/)下载。

【编辑推荐】

  1. CISSP安全认证分析与就业职位展望
  2. CISSP安全认证考试流程与再认证问题

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...