说 明
为规范从业者的从业行为,引导职业教育培训的方向,为职业技能鉴定提供依据,依据《中华人民共和国劳动法》,适应经济社会发展和科技进步的客观需要, 人力资源和社会保障部、公安部共同组织有关专家,开发制定了《网络与信息安全管理员国家职业技能标准》(以下简称《标准》)。
一、本《标准》以《中华人民共和国职业分类大典(2015 年版)》(以下简称
《大典》)为依据,严格按照《国家职业技能标准编制技术规程(2018 年版)》有关要求,以“职业活动为导向、职业技能为核心”为指导思想,对网络与信息安全从业人员的职业活动内容进行规范细致描述,对各等级从业者的技能水平和理论知识水平进行了明确规定。
二、本《标准》依据有关规定将本职业分为网络安全管理员、信息安全管理员和互联网信息审核员三个工种,分为四级/中级工、三级/高级工、二级/技师、一级/高级技师共四个等级,包括职业概况、基本要求、工作要求和权重表四个方面的内容。
三、本《标准》主要起草单位:公安部网络安全保卫局、公安部第三研究所、上 海市公安局、上海市通信管理局、上海市密码管理局、上海海盾安全技术培训中心、 杭州安恒信息技术股份有限公司、青岛瑞视协同数据技术有限公司、网易易盾科技有 限公司、盾盟(上海)网络科技有限公司、工业和信息化部教育与考试中心、中国天 津人力资源开发服务中心、中国网络社会组织联合会、中国通信工业协会、西安交通 大学、电子科技大学、北京阿博泰克北大青鸟信息技术有限公司、江苏亨通信息安全 技术有限公司、山东旗帜信息有限公司。本职业标准主要起草人:赵云霞、黄镇、 何晓霞、樊亦胜、宋好好、江雪、赵瑞华、杨岳、王建雷、吴庆焱、阚肖庆、陶蓉蓉、吴鸣旦、苗春雨、吴志强、吴昊、王子义、祝卓、董超、陈奇、向荣。
四、本《标准》的主要审定单位:公安部网络安全保卫局、公安部第三研究所、上海市互联网信息办公室、上海市公安局、浙江省公安厅、上海交通大学网络空间 安全学院、国家网络与信息系统安全产品质量监督检验中心、中国人民公安大学信 息技术与网络安全学院、同济大学电子与信息工程学院、中国网络空间安全协会、 中国网络社会组织联合会、上海市信息网络安全管理协会、上海市信息通信行业协 会、深圳职业技术学院、上海电子信息职业技术学院、中信银行上海分行、中国电 信股份有限公司上海分公司。主要审定人员有:毕海滨、赵代江、王静、章建国、蔡林、薛质、顾健、李欣、谭成翔、赵宏志、张洪生、季褆、马晓明、贾璐、王庆、林秀。
五、本《标准》在制定过程中,得到人力资源和社会保障部职业技能鉴定中心荣庆华、葛恒双、姚春生、张灵芝等同志,上海市职业技能鉴定中心孙兴旺、高占峰、夏莹、余欢荣、刘学勤等专家的指导和支持,在此表示感谢。
六、本《标准》业经人力资源和社会保障部、公安部批准,自公布之日起施行。
网络与信息安全管理员国家职业技能标准
(2020 年版)
2 职业概况
2.2 职业名称
网络与信息安全管理员1
2.3 职业编码
4-04-04-02
2.4 职业定义
从事网络及信息安全管理、防护、监控工作的人员。
2.5 职业技能等级
本职业共设四个等级,分别为:四级/中级工、三级/高级工、二级/技师、一级/高级技师。
2.6 职业环境条件
室内,常温。
2.7 职业能力特征
具有较好的学习、观察、分析、推理和判断、表达、计算、色觉、视觉和行为能力,动作协调,心理健康。
2.8 普通受教育程度
高中毕业(或同等学力)。
2.9 培训参考学时
四级/中级工、三级/高级工 160 标准学时;二级/技师 120 标准学时;一级/
高级技师 80 标准学时。
2.10 职业技能鉴定要求
2.10.1 申报条件
具备以下条件之一者,可申报四级/中级工:
![]() |
1本职业分为网络安全管理员、信息安全管理员和互联网信息审核员三个工种。
• 取得相关职业2五级/初级工职业资格证书(技能等级证书)后,累计从事本职业或相关职业工作 3 年(含)以上。
• 累计从事本职业或相关职业工作 5年(含)以上。
• 取得技工学校本专业或相关专业3毕业证书(含尚未取得毕业证书的 在校应届毕业生);或取得经评估论证、以中级技能为培养目标的中等及以上职业学校本专业或相关专业毕业证书(含尚未取得毕业证书的在校应届毕业生)。
具备以下条件之一者,可申报三级/高级工:
2 取得本职业或相关职业四级/中级工职业资格证书(技能等级证书)后, 累计从事本职业或相关职业工作 4 年(含)以上。
3 取得本职业或相关职业四级/中级工职业资格证书(技能等级证书), 并具有高级技工学校、技师学院毕业证书(含尚未取得毕业证书的在校应届毕业生);或取得本职业或相关职业四级/中级工职业资格证书(技能等级证书),并具有经评估论证、以高级技能为培养目标的高等职业学校本专业或相关专业毕业证书(含尚未取得毕业证书的在校应届毕业生)。
4 具有大专及以上本专业或相关专业毕业证书,并取得本职业或相关职业四级/中级工职业资格证书(技能等级证书)后,累计从事本职业或相关职业工作2 年(含)以上。
具备以下条件之一者,可申报二级/技师:
2 取得本职业或相关职业三级/高级工职业资格证书(技能等级证书)后,
![]() |
2相关职业:信息安全测试员、信息通信网络运行管理员、信息通信信息化系统管理员等。
3相关专业:网络安全管理员与信息安全管理员包括信息安全、网络空间安全、网络信息安全、网络与信息安
全、信息安全与管理、网络安全与执法、保密技术、大数据技术与应用、电子技术应用、电子商务技术、电 子与计算机工程、电子与信息技术、工业互联网技术应用、计算机程序设计、计算机科学与技术、计算机网 络技术、计算机网络应用、网络工程、计算机系统与维护、计算机信息管理、计算机应用技术、计算机应用 与维修、计算机与数码产品维修、空间信息与数字技术、区块链工程、人工智能技术服务、人工智能技术应 用、软件工程、软件技术、软件与信息服务、数据科学与大数据技术、数字媒体技术、数字媒体技术应用、 通信技术、通信网络应用、通信系统工程安装与维护、通信运营服务、网络安防系统安装与维护、网站建设 与管理、物联网工程、物联网技术应用、物联网应用技术、新媒体技术、虚拟现实技术、虚拟现实技术应用、虚拟现实应用技术、移动应用技术与服务、移动应用开发、云计算技术应用、云计算技术与应用、智能科学 与技术等专业。互联网信息审核员还包括传播学、传播与策划、大数据管理与应用、电子商务、法律事务、 法律文秘、法学、翻译、公共安全管理、公共关系、公共关系学、公共事业管理、管理科学、广播影视节目 制作、广告学、国际事务与国际关系、国际新闻与传播、国际政治、国际组织与全球管理、汉语、汉语言、 汉语言文学、检查事务、经济学与哲学、科学社会主义、历史学、马克思主义理论、媒体营销、民族服装与 服饰、民族学、民族音乐与舞蹈、青少年工作与管理、人类学、社会工作、社会文化艺术、社会学、社区矫 正、世界史、数字出版、司法助理、思想政治教育、外国语言与外国历史、网络新闻与传播、网络营销、网 络舆情监测、网络与新媒体、心理健康教育、心理学、心理咨询、新闻采编与制作、新闻学、信息管理与信 息系统、信息网络安全监察、英语、应用英语、法语、德语、应用心理学、应用语言学、语言学、政治学、 政治学与行政学、治安管理、治安学、中国共产党历史、中国少数民族语言文化、中国少数民族语言文学、 中国语言与文化、宗教学等专业。
累计从事本职业或相关职业工作 4 年(含)以上。
3 取得本职业或相关职业三级/高级工职业资格证书(技能等级证书)的高级技工学校、技师学院毕业生,累计从事本职业或相关职业工作 3 年(含)以上;或取得本职业或相关职业预备技师证书的技师学院毕业生,累计从事本职业或相关职业工作 2 年(含)以上。
具备以下条件者,可申报一级/高级技师:
取得本职业或相关职业二级/技师职业资格证书(技能等级证书)后,累计从事本职业或相关职业工作 4 年(含)以上。
2.10.2 鉴定方式
鉴定方式分为理论知识考试、技能考核以及综合评审等三部分。理论知识考试以笔试、机考等方式为主,主要考核从业人员从事本职业应掌握的基本要求和相关知识要求;技能考核主要采用现场操作、模拟操作等方式进行,主要考核从业人员从事本职业应具备的技能水平;综合评审主要针对技师和高级技师,通常采取审阅申报材料、答辩等方式进行全面评议和审查。理论知识考试、技能考核和综合评审均实行百分制,单项成绩皆达 60 分(含)以上者为合格。
2.10.3 监考人员、考评人员与考生配比
理论知识考试中的监考人员与考生配比为 1︰15,且每个考场不少于 2 名监考人员;技能考核中的考评人员与考生配比不低于 1︰5,且考评人员为 3 名(含)以上单数;综合评审委员为 3 人(含)以上单数。
2.10.4 鉴定时间
理论知识考试时间不少于 90 分钟,技能操作考核时间不少
于 120 分钟,综合评审时间不少于 20 分钟。
2.10.5 鉴定场所设备
理论知识考试在标准教室进行;技能操作考核在具有必备的网络与信息安全设备、软硬件、设施完善的场所进行。
3 基本要求
3.1 职业道德
3.1.1 职业道德基本知识
3.1.2 职业守则
2 遵纪守法,爱岗敬业。
3 勤奋进取,忠于职守。
4 认真负责,团结协作。
5 爱护设备,安全操作。
6 诚实守信,讲求信誉。
7 勇于创新,精益求精。
3.2 基础知识
3.2.1 网络安全管理员、信息安全管理员基础知识
2 计算机相关知识
a.计算机硬件基础知识。b.计算机软件基础知识。c.操作系统基础知识。 d.数据库基础知识。
3 网络相关知识
a.网络协议基础知识。b.组网设备基础知识。
c.网络配置、故障排查常用命令和工具。
3.2.2 互联网信息审核员基础知识
3 计算机操作基础知识。
4 政治理论基础知识。
5 现代汉语基础知识。
6 中国历史基础知识。
7 世界历史基础知识。
8 民族宗教基础知识。
9 语言学基础知识。
10 心理学基础知识。
11 语言文学类基础知识。
12 新闻传播学基础知识。
3.2.3 相关法律、法规、标准知识
3 《中华人民共和国劳动法》的相关知识。
4 《中华人民共和国合同法》的相关知识。
5 《中华人民共和国民法典》的相关知识。
6 《中华人民共和国网络安全法》的相关知识。
7 互联网相关法律法规、管理规定、标准的相关知识。
8 网络安全相关法律法规、管理规定、标准的相关知识。
4 工作要求
本标准对四级/中级工、三级/高级工、二级/技师、一级/高级技师的技能要求和相关知识要求依次递进,高级别涵盖低级别的要求。
4.1 四级/中级工
4.1.1 四级/中级工(网络安全管理员、信息安全管理员)
职业功能 |
工作内容 |
技能要求 |
相关知识要求 |
1. 网络与信息安全防护 |
1.1 网络安全配置与防护 | 3.2.1 能根据业务场景,规划网络地址,构建网络拓扑,配置交换机、路由器等网络设备接口信息 3.2.2 能根据网络拓扑,配置路由协议,完成互联互通 3.2.3 能根据网络拓扑,配置无线网络设备 3.2.4 能够对网络设备进行基础安全配置 |
3.2.1 OSI 基础知识 3.2.2 TCP/IP 基础知识 3.2.3 IP 地址分类和规划 3.2.4 交换机安全基础知识 3.2.5 路由器安全基础知识 3.2.6 无线网络安全基础知识 |
1.2 系统安全配置与防护 | 4.1.1 能配置操作系统密码策略与账户策略 4.1.2 能安全配置操作系统自带的防火墙功能 4.1.3 能安装部署防病毒软件 4.1.4 能启用系统审核功能 | 4.1.1 操作系统基础知识 4.1.2 操作系统安全防护基础知识 4.1.3 恶意代码防范基础知识 | |
1.3 应用安全配置及防护 |
4.2.1 能根据业务需求,配置常见应用服务 4.2.2 能为常见应用场景启用基本防护 | 4.2.1 常见应用服务基础知识 4.2.2 常见应用服务配置方法 4.2.3 常见应用服务的防护 手段 | |
2. 网络与信息安全管理 |
2.1 网络安全管理 | 5.1.1 能根据网络需求,划分交换机 VLAN 5.1.2 能配置交换机、路由器等网络设备的远程管理方式 5.1.3 能够管理交换机、路由器的 用户安全级别 | 5.1.1 VLAN 基础知识 5.1.2 交换机、路由器的远程安全管理方式 5.1.3 交换机、路由器的用户安全级别基本知识 |
2.2 系统安全管理 | 5.2.1 能根据组织业务需求,管理用户与组 5.2.2 能管理文件及文件夹的访问权限 5.2.3 能对操作系统进行定期升级更新系统补丁 5.2.4 能对防病毒软件进行定期升 级 |
5.2.1 用户和组基本概念 5.2.2 文件访问控制知识 5.2.3 系统补丁管理知识 5.2.4 防病毒软件的基本原理 | |
2.3 应用安全管理 | 1.1.1 能对组织应用的域名进行正确备案 1.1.2 能管理常见应用服务的域名解析 1.1.3 能对应用数据进行安全备份 | 1.1.1 域名的基本概念 1.1.2 域名备案相关规定和流程 1.1.3 数据备份的基本概念 |
3. 网络 与信息安全处置 |
3.1 网络安全事件处置 |
1.2.1 能使用网络诊断工具识别并处理常见网络故障 1.2.2 能识别常见网络层攻击 | 1.2.1 常见网络故障处理方法 1.2.2 常用网络诊断工具 1.2.3 常见网络层攻击及处置方法 |
3.2 系统及应用安全事件处置 | 1.3.1 能识别常见系统安全事件 1.3.2 能使用防病毒工具清除恶意代码 1.3.3 能利用备份工具恢复应用数据 1.3.4 能使用相关工具实现对恶意 代码的检测和报警 |
1.3.1 常见系统安全事件 1.3.2 恶意代码工作基本原理 1.3.3 数据恢复基本知识 |
4.1.2 四级/中级工(互联网信息审核员)
职业 功能 | 工作内容 | 技能要求 | 相关知识要求 |
1.1 文本识别 | 1.4.1 能识别反映我国人民群众日常社会生活的文本信息,提取文本特征 1.4.2 能通过服饰、语言、文 字、建筑、习俗、节日、地理环境等特征,识别描述我国文化历史、民族和宗教信息的文本信息 1.4.3 能使用工具识别多语言文 本信息 |
1.4.1 我国人民群众日常社会生活知识 1.4.2 我国文化历史和民族宗教知识 1.4.3 文本特征提取方法 1.4.4 文本翻译工具使用方法 | |
1.2 图像识别 | 2.1.1 能识别反映我国人民群众日常社会生活的图像信息,提取图像特征 2.1.2 能通过服饰、语言、文 字、建筑、习俗、节日、地理环境等特征,识别描述我国文化历史、民族和宗教信息的图像信息 2.1.3 能使用工具识别图像信息 | 2.1.1 图像特征提取方法 2.1.2 以图搜图工具使用方法 2.1.3 识别反映我国人民群众日常社会生活的图像信息的方法 2.1.4 识别反映我国文化历 史、民族和宗教信息的图像信息的方法 | |
1. 互 | |||
联网 |
1.3 音视频识别 | 2.2.1 能识别反映我国人民群众日常社会生活的音视频信息,提取音视频特征 2.2.2 能通过服饰、语言、文 字、建筑、习俗、节日、地理环境等特征,识别描述我国文化历史、民族和宗教信息的音视频信息 2.2.3 能使用工具识别音视频信 息 | 2.2.1 音视频特征提取方法 2.2.2 音视频识别工具使用方法 2.2.3 识别反映我国人民群众日常社会生活的音视频信息的方法 2.2.4 识别反映我国文化历史、民族和宗教信息的音视频 信息的方法 |
信息 | |||
识别 | |||
1.4 综合识别 | 3.1.1 能识别由文本、图像、音视频组成的,同时带有我国文化历史、民族和宗教信息的综合性网络信息 3.1.2 能将综合性网络信息进行细化拆解,提取信息特征 3.1.3 能使用工具识别我国文化历史、民族、宗教信息 3.1.4 能够识别有害用户信息 (包括但不限于账号、头像、昵称、简介等) |
3.1.1 综合性网络信息识别方法 3.1.2 综合性网络信息特征提取方法 3.1.3 使用工具识别我国文化历史、民族、宗教信息的方法 | |
2. 互 |
2.1 基础审核 | 3.2.1 能根据国家颁布的法律法规进行合规性判断 3.2.2 能根据监管部门要求进行合规性判断 3.2.3 能根据审核规则进行合规 性判断 |
3.2.1 基础审核的方法 3.2.2 互联网信息审核相关法律法规 3.2.3 监管部门相关要求 |
联网 | |||
信息 | |||
2.2 内容关联审核 | 4.1.1 能将网络信息主要内容归纳简化为时间、地点、人物、事件 4.1.2 能根据国家法律法规要 求,对网络信息进行关联审核 | ||
审核 |
2.2.1 内容关联审核方法 | ||
2.2.2 监管部门相关要求 |
4.1.1 能根据监管部门要求,对网络信息进行关联审核 4.1.2 能根据网络信息主要内容 进行关联审核 | |||
2.3 质量审核 | 4.2.1 能对审核结果进行质量审核 4.2.2 能使用办公软件分析归纳质量审核结果 4.2.3 能撰写质量审核结果报告 | 4.2.1 审核结果质量审核方法 4.2.2 质量审核结果统计分析方法 4.2.3 质量审核结果报告撰 写方法 | |
3. 风险管控 |
3.1 案例汇总 | 5.1.1 能汇总工作中遇到的典型案例 5.1.2 能使用办公软件对汇总的案例进行统计分析 5.1.3 能撰写工作统计报告 |
5.1.1 案例汇总方法 5.1.2 常用的统计分析方法 5.1.3 统计报告撰写方法 |
3.2 策略执行 | 5.2.1 能协助网络安全管理员建立安全事件威胁预警机制 5.2.2 能协助网络安全管理员对不同网络安全事件进行风险定级, 设计不同的响应级别和应急预案 5.2.3 能贯彻执行内容安全策略 5.2.4 能配合监管部门取证 | 5.2.1 安全事件威胁预警机制 5.2.2 网络安全事件风险定级方法 5.2.3 内容安全策略 5.2.4 计算机取证基础知识 | |
3.3 回溯审核 | 4.2.1 能对内容审核结果进行回溯审核 4.2.2 能对社会热点问题进行回溯审核 4.2.3 能根据监管部门要求进行回溯审核 4.2.4 能对线上内容进行巡查 | 4.2.1 对内容审核结果进行回溯审核的方法 4.2.2 对社会热点问题进行回溯审核的方法 4.2.3 根据监管部门要求进行回溯审核的方法 4.2.4 对线上内容进行巡查 的方法 | |
3.4 风险判断 | 5.1.1 能根据内容审核结果进行风险预判 5.1.2 能根据质量审核结果进行风险预判 5.1.3 能根据回溯审核结果进行风险预判 5.1.4 能上报风险预判案例 | 5.1.1 根据内容审核结果进行风险预判的方法 5.1.2 根据质量审核结果进行风险预判的方法 5.1.3 根据回溯审核结果进行风险预判的方法 |
4.2 三级/高级工
4.2.1 三级/高级工(网络安全管理员、信息安全管理员)
职业功能 | 工作内容 | 技能要求 | 相关知识要求 |
1. 网 |
1.1 网络安全防护 | 5.2.1 能对企业级交换机、路由器等网络设备进行安全加固 5.2.2 能根据网络安全需求,部署配置防火墙、安全隔离网闸等边界防护设备 5.2.3 能根据网络安全需求,部署配置入侵检测/防御系统 5.2.4 能够配置无线网络安全管理中心 5.2.5 能根据网络安全需求,部署 配置网络安全审计设备 | 5.2.1 交换机安全配置方法 5.2.2 路由器安全配置方法 5.2.3 边界防护设备安全配置方法 5.2.4 入侵检测/防御系统知识 5.2.5 无线网络安全配置方法 5.2.6 网络安全审计设备配置方法 |
络与 | |||
信息 |
1.2 系统安全防护 | 1.1.1 能根据应用系统安全需求合理配置系统安全策略 1.1.2 能利用系统自带的防火墙, 制定规则对网络访问进行控制 1.1.3 能利用补丁、安全策略等对 常见恶意代码等进行有效防范 | 1.1.1 常见恶意代码防范技术 1.1.2 文件系统基本知识 1.1.3 系统攻击知识 1.1.4 系统安全加固方法 |
安全 | |||
防护 | |||
1.3 应用安全防护 | 1.2.1 能根据网络安全需求,实现常见应用的数据加密传输 1.2.2 能部署 Web 应用防火墙,对Web 应用进行安全防护 1.2.3 能根据网络安全需求,部署 应用安全审计 |
1.2.1 应用安全威胁 1.2.2 应用安全审计知识 | |
2.1.1 传输加密知识 2.1.2 Web 应用防火墙知识 | |||
2.1 网络安全管理 | 2.1.1 能根据网络安全需求,通过防火墙等安全设备进行网络访问控制管理 2.1.2 能根据网络安全需求,管理各类终端接入无线网络 2.1.3 能安全管理各类边界设备、网络节点的远程访问 2.1.4 能根据国家相关规定,正确 留存网络设备安全日志 |
2.2.1 网络访问权限管理知识 2.2.2 无线网络接入管理知识 2.2.3 网络设备安全日志管理知识 | |
2. 网 |
2.2 系统安全管理 | 2.2.1 能根据应用系统安全需求, 实现安全远程访问管理 2.2.2 能发现系统漏洞和风险,并进行安全管理 2.2.3 能根据应用系统要求管理备份 2.2.4 能根据国家相关规定,管理系统日志 2.2.5 能根据国家相关规定,对应 用系统进行正确备案 |
3.1.1 系统安全远程访问方法 3.1.2 漏洞与风险知识 3.1.3 系统备份知识 3.1.4 系统日志管理知识 |
络与 | |||
信息 | |||
安全 | |||
管理 | |||
2.3 应用安全管理 | 3.1.1 能根据国家相关规定,履行网络安全义务,安全管理互联网应用 3.1.2 能利用安全设备及工具对垃 圾邮件等有害数据实施过滤 | 3.2.1 互联网应用安全管理知识 3.2.2 数据过滤知识 3.2.3 互联网访问日志管理 |
2.3.3 能根据国家相关规定,管理审计互联网访问日志 | 知识 | ||
3. 网络与信息安全处置 |
3.1 网络安全事件监控和处置 | 3.2.1 能利用防火墙、入侵检测等设备监控网络数据流量,识别攻击特征 3.2.2 能对攻击流量进行有效阻断 3.2.3 能有效留存日志记录,并进行上报 |
4.1.1 网络监控方法 4.1.2 阻断攻击流量的方法 4.1.3 网络安全事件处置流程 |
3.2 系统安全事件监控和处置 | 4.1.1 能有效识别、隔离被入侵或感染病毒的计算机 4.1.2 能识别系统异常状态,利用工具清除系统后门 4.1.3 能检测到系统异常状态,恢复系统状态 3.3.4 能有效留存计算机病毒、后 门等样本,并进行上报 |
4.2.1 计算机病毒处理方法 4.2.2 系统后门处理方法 4.2.3 病毒样本留存方法 4.2.4 系统安全事件处置流程 | |
3.3 应用安全事件监控和处置 | 4.2.1 能提取数据库、Web 服务等应用访问日志 4.2.2 能够对日志进行简单分析, 识别并定位事件 4.2.3 能够识别违法有害信息,并进行处置 4.2.4 能有效留存记录及证据,并 进行上报 |
5.1.1 日志提取方法 5.1.2 日志分析方法 5.1.3 有害信息识别方法 5.1.4 互联网安全事件处置流程 |
4.2.2 三级/高级工(互联网信息审核员)
职业 功能 | 工作内容 | 技能要求 | 相关知识要求 |
1. 互联网信息识别 |
1.1 文本识别 | 5.1.1 能识别反映世界各国人民群众日常社会生活的文本信息,提取文本特征 5.1.2 能通过服饰、语言、文字、建筑、习俗、节日、地理环境等特 征,识别描述世界各国文化历史、民族和宗教信息的文本信息 5.1.3 能使用工具识别多语言文本 信息 | 5.2.1 世界各国人民群众日常社会生活基础知识 5.2.2 世界各国文化历史、民族和宗教基础知识 5.2.3 我国少数民族语言、相关小语种基础知识 5.2.4 文本特征提取方法 5.2.5 文本翻译工具使用方 法 |
1.2 图像识别 | 5.2.1 能识别反映世界各国人民群众日常社会生活的图像信息,提取图像特征 5.2.2 能通过服饰、语言、文字、建筑、习俗、节日、地理环境等特 征,识别描述世界各国文化历史、民族和宗教信息的图像信息 5.2.3 能使用工具识别图像信息 | 1.1.1 图像信息分析方法 1.1.2 识别反映世界各国人民群众日常社会生活的图像信息的方法 1.1.3 识别反映世界各国文化历史、民族和宗教信息的图像信息的方法 | |
1.3 音视频识别 | 1.3.1 能识别反映世界各国人民群众日常社会生活的音视频信息,提取音视频特征 1.3.2 能通过服饰、语言、文字、建筑、习俗、节日、地理环境等特 征,识别描述世界各国文化历史、民族和宗教信息的音视频信息 1.3.3 能使用工具识别音视频信息 | 1.3.1 音视频特征提取方法 1.3.2 音视频识别工具使用方法 1.3.3 识别反映世界各国人民群众日常社会生活的音视频信息的方法 1.3.4 识别反映世界各国文 化历史、民族和宗教信息的音视频信息的方法 | |
1.4 综合识别 | • 能识别由文本、图像、音视频组成的,同时带有世界各国文化历史、民族和宗教信息的综合性网络信息 • 能将综合性网络信息进行细化拆解,提取信息特征 • 能使用工具识别世界各国文 化历史、民族、宗教信息 |
• 综合性网络信息识别方法 • 综合性网络信息特征提取方法 | |
2. 互联网信息审核 |
2.1 审核规则制定 | • 能根据我国历史、我国国 情、国家颁布的法律法规制定审核规则 • 能根据监管部门要求调整审核规则 • 能使用互联网信息审核工具 对网络信息进行合规性判断 |
• 审核规则制定方法 • 互联网信息审核工具使用方法 |
2.2 内容关联审核 | • 能汇总关联审核结果 • 能将汇总的关联审核结果进行二次提取关键内容,进行二次关联审核 • 能使用互联网信息审核工具 进行关联审核 | • 关联审核结果汇总方法 • 二次关联审核方法 • 互联网信息审核工具使用方法 | |
2.3 质量复 | 2.3.1 能验收基础审核、内容关联 | 2.3.1 审核结果验收方法 |
核 | 审核结果 • 能使用办公软件分析归纳质量复核结果 • 能撰写质量复核结果报告 • 能使用互联网信息审核工具 进行质量复核 | • 质量复核结果统计分析方法 • 质量复核结果报告撰写方法 • 互联网信息审核工具 质量复核方法 | |
3. 风险管控 |
3.1 案例汇总 | 1.1.1 能将汇总的典型案例进行关联汇总,判断是否存在潜在风险 1.1.2 能使用互联网信息审核工具进行统计分析 1.1.3 能撰写工作统计报告 | 1.1.1 潜在内容风险判断方法 1.1.2 工作统计报告撰写方法 1.1.3 互联网信息统计工具 统计方法 |
3.2 策略制定 | 1.2.1 能按照国家法律法规和监管部门要求,制定内容安全策略,并根据工作需求进行调整 1.2.2 能对社会热点事件进行风险定级,设计不同的响应级别和应急预案,制定相应审核策略 1.2.3 能根据国家法律法规和监管部门要求,在审核策略中写出需要信息安全管理员和网络安全管理员配合的工作内容 1.2.4 能定期向监管部门汇报工作 情况 |
1.2.1 内容安全策略制定方法 1.2.2 社会热点事件处置流程 | |
3.3 回溯复核 | 1.3.1 能验收回溯审核结果 1.3.2 能根据验收结果建立回溯复核机制,调整审核规则 1.3.3 能使用办公软件对回溯工作进行统计分析 1.3.4 能撰写回溯工作分析报告 1.3.5 能使用互联网信息审核工具 进行回溯复核 |
1.3.1 回溯审核结果验收知识 1.3.2 回溯复核机制编制方法 1.3.3 互联网信息审核工具回溯复核方法 | |
3.4 风险确认 | 2.1.1 能对风险信息进行风险审核,确认是否存在风险 2.1.2 能根据风险信息审核结果调整审核规则 2.1.3 能使用互联网信息审核工具进行风险审核 2.1.4 能上报风险确认结果 |
2.1.1 内容安全风险确认方法 2.1.2 互联网信息审核工具风险审核方法 |
4.3 二级/技师
4.3.1 二级/技师(网络安全管理员)
职业功能 | 工作内容 | 技能要求 | 相关知识要求 |
1. 网络与信息安全防护 |
1.1 网络安全防护 | 2.2.1 能对网络进行漏洞扫描,分析扫描结果,并进行安全加固 2.2.2 能分析网络安全需求,进行安全域配置,启用相应的安全策略, 对各个安全域资源进行有效防护 2.2.3 能配置重要设备硬件冗余, 保证可用性 2.2.4 能分析网络安全需求,配置 虚拟专用网络(VPN) |
2.3.1 漏洞库知识 2.3.2 网络安全规划相关知识 2.3.3 链路冗余、负载均衡等网络高可用性措施 2.3.4 虚拟专用网知识 |
1.2 系统安全防护 | 2.3.1 能使用工具对系统进行安全扫描,并根据扫描报告进行风险分析 2.3.2 能根据系统风险分析结果, 调整系统安全措施 2.3.3 能启用数据加密策略对应用 数据进行有效保护 |
3.1.1 安全扫描知识 3.1.2 风险分析基础知识 3.1.3 数据加密策略 | |
1.3 应用安全防护 | 3.1.1 能使用工具对互联网应用进行漏洞扫描,并根据扫描报告进行风险分析 3.1.2 能对扫描报告中出现的漏洞进行测试、验证 3.1.3 能配置 Web 应用防火墙,拦截 Web 应用攻击 3.1.4 能规划反垃圾邮件网关实施 方案 |
3.2.1 漏洞测试、验证知识 3.2.2 Web 应用防火墙配置方法 3.2.3 垃圾邮件处理高级应用 | |
2. 网络与信息安全管理 |
2.1 网络安全等级保护 | 3.2.1 能根据相关网络安全等级保护要求,核查网络安全基线配置情况 3.2.2 能根据安全基线检查情况, 进行加固或给出整改建议 |
4.1.2 网络安全等级保护制度 4.1.3 网络安全等级保护基本要求 |
2.2 应用安全评估 | 4.2.1 能根据国家相关规定对互联网服务自行开展安全评估 4.2.2 能根据国家相关规定,制定信息网络安全技术方案 4.2.3 能够配合完成渗透测试工作 4.2.4 能够根据渗透测试报告进行 加固或给出安全加固建议 |
4.2.1 互联网应用安全评估技术 4.2.2 渗透测试知识 | |
3. 网络与信息安全处置 |
3.1 网络安全事件监测 | 1.1.3 能使用相关工具对网络链路的运行状况进行监测 1.1.4 能使用相关工具对网络设备的运行状况进行监测 1.1.5 能使用相关工具对安全设备的运行状况进行监测 1.1.6 能使用相关工具对系统的运 行状况进行监测 |
1.2.2 网络监测工具介绍 1.2.3 网络安全事件监测方法 |
3.2 网络安全事件分析 | 1.3.1 能对各设备上的监测数据进行清洗、汇总 1.3.2 能对各设备上的监测数据进行分析,发现异常痕迹 |
1.3.1 常用数据清洗方法 1.3.2 常用数据分析方法 | |
3.3 网络安全事件响应 | 2.1.1 能对常见的网络安全事件进行响应 2.1.2 能对常见的网络攻击进行溯源和上报 2.1.3 能留存网络安全事件相关证 据记录 |
2.1.1 网络安全事件响应流程 2.1.2 网络安全事件调查与评估 | |
4. 培训指导 |
4.1 培训实施 |
2.2.1 能制订培训工作计划 2.2.2 能编制和实施培训方案 2.2.3 能编写本职业培训教材、讲义、课件 2.2.4 能进行本职业培训宣讲 | 2.2.1 培训工作计划的制订要求和方法 2.2.2 培训方案编制和实施的要求和方法 2.2.3 培训教材、讲义、课件的编写知识 2.2.4 教学教法知识 |
4.2 技术指导 | 2.3.1 能对本职业三级/高级工及以下级别人员进行技能指导 2.3.2 能对本职业三级/高级工及以下级别人员技能水平进行考核 | 2.3.1 操作经验和技能总结方法 2.3.2 技能和理论基础知识水平考核的要求和方法 |
4.3.2 二级/技师(信息安全管理员)
职业功能 | 工作内容 | 技能要求 | 相关知识要求 |
1. 网络与信息安全防护 |
1.1 信息资产安全防护 | 3.1.1 能对组织信息资产进行分类分级,划分安全域 3.1.2 能对安全域资源制定有效的 防护策略 | 3.1.1 信息资产分类分级知识 3.1.2 网络安全规划相关知 识 |
1.2 数据安全防护 | 3.2.1 能进行数据分级分类,制定数据的安全存储策略,规划、配置数据加密策略 3.2.2 能根据业务需求,制定数据容灾策略 |
3.2.1 数据分类级别知识 3.2.2 数据安全存储策略 3.2.3 数据容灾策略 | |
1.3 互联网信息安全防护 | 3.3.1 能对个人用户名、密码等重要信息的使用进行脆弱性评估并给出防护建议 3.3.2 能配置安全策略,审计员工 对个人信息的操作 |
3.3.1 个人信息的定义 3.3.2 脆弱性评估方法 | |
2. 网络与信息安全管理 |
2.1 数据安全管理 | 4.2.2 能安全管理数据在存储、通信中的公私钥和证书 4.2.3 能对数据进行高可用管理 4.2.4 能参照国家有关标准,采用数据分类、备份、加密等措施加强对 重要数据保护 |
5.2.1 证书管理知识 5.2.2 数据高可用知识 5.2.3 数据分类、备份、加密保护知识 |
2.2 互联网信息安全管理 | 2.1.2 能根据国家相关法律法规及规定履行信息安全管理义务 2.1.3 能编制个人敏感信息的安全保护技术方案 2.1.4 能对个人敏感信息进行脆弱 性评估并给出防护建议 |
2.2.1 个人敏感信息的定义 2.2.2 个人敏感信息安全保护技术 | |
3. 网络与信息安全处置 | 3.1 信息安全事件监测 | 2.2.1 能监测信息破坏事件 2.2.2 能监测信息内容安全事件 2.2.3 能监测其它信息安全事件 | 2.3.1 信息破坏事件的分类 2.3.2 信息内容安全事件的分类 |
3.2 信息安全事件分析 | 2.3.1 能对信息安全监测数据进行清洗、汇总 2.3.2 能对信息安全监测数据进行分析 |
3.1.1 常用数据清洗方法 3.1.2 常用数据分析方法 | |
3.3 信息安全事件响应 | 3.1.1 能对常见的信息安全事件进行响应 3.1.2 能对常见的信息安全事件进行溯源和上报 3.1.3 能留存信息安全事件相关证 据记录 |
3.2.1 信息安全事件响应流程 3.2.2 信息安全事件调查与评估 | |
4. 培训指导 |
4.1 培训实施 |
3.2.1 能制订培训工作计划 3.2.2 能编制和实施培训方案 3.2.3 能编写本职业培训教材、讲义、课件 3.2.4 能进行本职业培训宣讲 | 3.3.1 培训工作计划的制订要求和方法 3.3.2 培训方案编制和实施的要求和方法 3.3.3 培训教材、讲义、课件的编写知识 3.3.4 教学教法知识 3.3.5 培训质量管理体系的 |
要求和方法 | |||
4.2 技术指导 | 3.3.1 能对本职业三级/高级工及以下级别人员进行技能指导 3.3.2 能对本职业三级/高级工及 以下级别人员技能水平进行考核 | 4.1.1 操作经验和技能总结方法 4.1.2 技能和理论基础知识 水平考核的要求和方法 |
4.3.3 二级/技师(互联网信息审核员)
职业 功能 | 工作内容 | 技能要求 | 相关知识要求 |
1.1 文本识别 | 4.1.1 能识别反映国内外热点事件的文本信息,提取文本特征 4.1.2 能将国内外热点事件进行细化拆解 4.1.3 能使用工具识别多语言文本 信息 | 4.2.1 判断互联网信息是否为热点事件的方法 4.2.2 国内外热点事件信息细化拆解方法 4.2.3 文本翻译工具使用方 法 | |
1. 互 |
1.2 图像识别 | 4.2.1 能识别反映国内外热点事件的图像信息,提取图像特征 4.2.2 能将国内外热点事件进行细化拆解 4.2.3 能使用工具识别图像信息 | 5.1.1 图像识别工具使用方法 5.1.2 反映国内外热点事件的图像信息的识别方法 |
联网 |
1.3 音视频识别 | 5.1.1 能识别反映国内外热点事件的音视频信息,提取音视频特征 5.1.2 能将国内外热点事件进行细化拆解 5.1.3 能使用工具识别音视频信息 | 5.2.1 音视频识别工具使用方法 5.2.2 反映国内外热点事件的音视频信息的识别方法 |
信息 | |||
识别 | |||
1.4 综合识别 | 5.2.1 能识别由文本、图像、音视频组成的,同时带有国内外文化历 史、民族和宗教信息的综合性网络信息 5.2.2 能将综合性网络信息进行细化拆解,提取信息特征 5.2.3 能使用工具识别综合性网络 信息 |
6.2.1 综合性网络信息识别工具使用方法 6.2.2 国内外文化历史、民族宗教知识 | |
2.1 审核规则优化 | 1.1.1 能使用互联网信息审核工具实时监控、指导审核工作,优化审核规则 1.1.2 能根据工作需求对审核规则进行调整 1.1.3 能根据合规性判断结果提出 工具改进建议 |
1.1.1 互联网信息审核工具监控审核方法 1.1.2 审核规则优化方法 | |
2. 互 |
2.2 内容关联审核 | 1.2.1 能根据内容关联审核结果, 建立健全内容关联审核制度 1.2.2 能使用互联网信息审核工 具,对内容关联审核工作进行监控和工作汇总 1.2.3 能根据工作汇总结果,调整 内容关联拓展审核制度,提出工具调整建议 |
2.1.1 内容关联审核制度制定方法 2.1.2 互联网信息审核工具监控关联审核方法 |
联网 | |||
信息 | |||
审核 | |||
2.3 质量管控体系建立 | 2.2.1 能根据质量审核、质量复核结果建立健全质量管控体系 2.2.2 能使用办公软件、互联网信息审核工具调整质量管控体系 2.2.3 能根据质量管控结果调整质量管控体系 2.2.4 能根据质量管控结果提出工 具改进建议 |
2.2.2 质量管控体系基础知识 2.2.3 质量管控体系建立方法 | |
3.1 案例汇 | 3.1.1 能根据关联汇总后的案例进 | 3.1.1 审核策略制定方法 |
3.风
险管控 | 总 | 行审核规则调整和审核策略调整 2.2.3 能撰写工作统计报告 2.2.4 能根据互联网信息审核工具 使用情况提出工具改进建议 | 3.1.2 撰写报告方法 |
3.2 策略调整 | • 能按照国家法律法规和监管部门要求,建立健全内容安全生产体系,并根据工作需求进行调整 • 能根据社会热点事件产生、发展、高潮、结束全过程,调整内容安全策略,调整响应级别和应急预案 • 能根据国家法律法规、监管部门要求和行业动态变化,调整内容安全生产体系 • 能根据社会热点事件风险等级,主动取证并向监管部门汇报风险 事件 |
• 内容安全生产体系基础知识 • 内容安全策略调整方法 | |
3.3 回溯管控 | • 能根据回溯审核结果建立健全回溯管控体系,写明需与内容审 核、质量审核工作互相配合的工作内容 • 能使用互联网信息审核工具进行回溯管控 • 能根据回溯管控结果调整回溯管控体系 • 能撰写回溯工作分析报告 • 能根据回溯管控结果提出工具改进建议 |
• 回溯管控体系知识 • 互联网信息审核工具回溯管控方法 | |
3.4 风险应对 | • 能根据风险信息审核结果建立健全风险管控体系和风险策略机制 • 能使用互联网信息审核工具进行风险管控 • 能根据监管部门要求调整风险管控体系 • 能根据风险管控结果调整风险管控体系 • 能根据风险管控结果提出工 具调整建议 |
• 内容安全风险管控体系知识 • 互联网信息审核工具风险管控方法 | |
4. 培训指导 |
4.1 培训实施 |
• 能制订培训工作计划 • 能编制和实施培训方案 • 能编写本职业培训教材、讲义、课件 • 能进行本职业培训宣讲 | • 本职业技能与理论基础知识 • 培训工作计划的制订要求和方法 • 培训方案编制和实施的要求和方法 • 培训教材、讲义、课件的编写知识 • 教学教法知识 • 培训质量管理体系的 要求和方法 |
4.2 技术指导 | • 能对本职业三级/高级工及以下级别人员进行技能指导 • 能对本职业三级/高级工及 以下级别人员技能水平进行考核 | • 操作经验和技能总结方法 • 技能和理论基础知识 水平考核的要求和方法 |
4.2.3 技能和理论基础知识水平考核的内容 |
4.4 一级/高级技师
4.4.1 一级/高级技师(网络安全管理员)
职业功能 | 工作内容 | 技能要求 | 相关知识要求 | |
1.1 网络安全风险评估 | • 能对组织整体业务系统进行安全风险评估 • 能对网络和应用系统进行渗透测试,并对测试报告中的漏洞进 行验证和修补 |
• 风险评估知识 • 网络信息系统渗透测试知识 | ||
1. 网 |
1.2 新 技术、新应用安全防护 | • 能对云计算应用提出安全防护策略 • 能对物联网应用提出安全防护策略 • 能对移动互联应用提出安全防护策略 • 能对工业控制系统提出安全防护策略 • 能对大数据应用提出安全防护策略 • 能对区块链等其它新技术新 应用提出安全防护策略 |
• 云计算安全防护知识 • 物联网安全防护知识 • 移动互联网安全防护知识 • 工业控制系统安全防护知识 • 大数据安全防护知识 • 区块链等新技术安全防护知识 | |
络与 | ||||
信息 | ||||
安全 | ||||
防护 | ||||
2.1 网络安全风险管理 | • 能根据安全风险评估结果实施网络安全风险管理 • 能对漏洞进行评估,制定安 全管理措施 | • 网络安全风险管理基础知识 • 漏洞评估技术 | ||
2. 网 |
2.2 网络安全等级保护 | • 能根据组织业务情况,对网络和信息系统进行合理定级 • 能根据网络安全等级保护定级要求,进行备案指导 • 能根据组织业务情况,进行网络安全建设整改 • 能根据组织业务情况,进行 网络安全自我监督检查 |
• 网络安全等级保护定级知识 • 网络安全等级保护备案知识 • 网络安全等级保护建设整改知识 | |
络与信息安全 管理 | ||||
2.3 关键信息基础设施保护 | • 能按照检查内容对关键信息基础设施进行安全检查 • 能制定关键信息基础设施安全加固方案 • 能对系统和数据库设计容灾 备份方案 |
2.3.1 定义 2.3.2 全要求 |
关键信息基础设施的关键信息基础设施安 | |
3. 网 |
3.1 网络安全事件预警 | • 能监测各类网络数据,建立安全事件威胁预警机制 • 能针对网络安全事件进行风险定级,设计响应级别和应急预案 | • 网络安全事件预警机制 • 网络安全事件应急方案编制方法 | |
络与 | ||||
信息 | ||||
3.2 网络安全事件证据保存 | • 能够对静态数据进行提取及固定 • 能够对动态易失数据进行提 取及固定 | • 静态数据提取及固定方法 • 动态易失数据提取及 固定方法 | ||
安全 | ||||
处置 |
3.3 网络安全事件应急响应 | • 能及时响应并处理复杂网络安全事件 • 能恢复网络安全事件造成的 网络或系统损坏 | • 网络安全事件应急响应流程 • 网络安全事件造成的 网络或系统损坏常用恢复方法 | |
4. 培训指导 |
4.1 培训实施 | • 能对培训需求进行分析 • 能编制培训规划 • 能组织编写本职业培训教材、讲义、教案 • 能进行本职业培训宣讲 | • 培训需求分析的要求和方法 • 培训规划编制的要求 • 培训预算与决算的审核方法 |
4.2 技术指导 | • 能对本职业各级别人员技能进行指导 • 能对本职业各级别人员技能水平进行考核 • 能组织开展技术改造、技术 革新活动 |
• 操作技能方法 • 指导技能操作的知识 • 技术改造与革新的方法 |
4.4.2 一级/高级技师(信息安全管理员)
职业功能 | 工作内容 | 技能要求 | 相关知识要求 | |
1.1 信息安全风险评估 | • 能对组织关键业务系统进行风险评估 • 能根据信息安全风险评估结果,出具评估报告 • 能根据信息安全风险评估报 告,制定整改措施 |
• 风险评估知识 • 风险评估技术实现方法 | ||
1. 网 |
1.2 新 技术、新应用安全防护 | • 能对云计算应用提出安全防护策略 • 能对物联网应用提出安全防护策略 • 能对移动互联应用提出安全防护策略 • 能对工业控制系统提出安全防护策略 • 能对大数据应用提出安全防护策略 • 能对区块链等其它新技术应 用提出防护策略 |
• 云计算安全防护知识 • 物联网安全防护知识 • 移动互联网安全防护知识 • 工业控制系统安全防护知识 • 大数据安全防护知识 • 区块链等新技术防护知识 | |
络与 | ||||
信息 | ||||
安全 | ||||
防护 | ||||
2. 网 |
2.1 信息安全风险管理 | • 能根据国家相关规定,制定信息安全风险管理制度 • 能制定风险评估方案,组织开展风险评估工作 • 能够对业务系统存在的安全风险制定处置方案,对风险进行监督 管理 |
• 信息安全风险管理知识 • 风险处置知识 | |
2.2 网络安全等级保护 | • 能根据组织业务情况,对网络和信息系统进行合理定级 • 能根据网络安全等级保护定级要求,进行备案指导 • 能根据组织架构和安全现 状,设计和制定安全管理制度 | • 网络安全等级保护定级知识 • 网络安全等级保护备案知识 • 网络安全管理制度知 识 | ||
络与信息安全管理 | ||||
2.3 关键信息基础设施保护 | • 能掌握关键信息基础设施相关数据安全保护要求 • 能对关键信息基础设施安全检查提供支持 | 2.3.1 定义 2.3.2 全要求 | 关键信息基础设施的关键信息基础设施安 | |
3. 网 |
3.1 信息安全事件预警 | • 能建立信息安全事件威胁预警机制 • 能对信息安全事件进行风险 定级,设计响应级别和应急预案 | • 信息安全事件预警机制 • 信息安全事件应急方 案编制方法 | |
3.2 信息安全事件证据保存 | • 能够对静态数据进行提取及固定 • 能够对动态易失数据进行提 取及固定 | • 静态数据提取及固定方法 • 动态易失数据提取及 固定方法 | ||
络 与 | ||||
信息 | ||||
安全 | ||||
处置 | 3.3 信息安全事件应急响应 | • 能及时响应并处理复杂信息安全事件 • 能恢复信息安全事件造成的信息损坏 | • 信息安全事件应急响应流程 • 信息安全事件造成的信息损坏常用恢复方法 |
4. 培训 指导 |
4.1 培训实施 | • 能对培训需求进行分析 • 能编制培训规划 • 能组织编写本职业培训教材、讲义、教案 • 能进行本职业培训宣讲 | • 培训需求分析的要求和方法 • 培训规划编制的要求 • 培训预算与决算的审核方法 |
4.2 技术指导 | • 能对本职业各级别人员技能进行指导 • 能对本职业各级别人员技能水平进行考核 • 能组织开展技术改造、技术 革新活动 |
• 指导技能操作的知识 • 技术改造与革新的方法 |
4.4.3 一级/高级技师(互联网信息审核员)
职业功能 | 工作内容 | 技能要求 | 相关知识要求 |
1. 互联网信息识别 |
1.1 文本识别 | • 能分析互联网文本信息,提取违规文本特征 • 能使用互联网信息审核工 具,汇总违规文本特征,建立健全违规本文特征库 • 能按照国家法律法规和监管部门要求,针对内容安全业务特点, 设计违规文本特征库使用规则 • 能按照国家法律法规和监管 部门要求,根据世界热点事件变化, 调整违规文本特征库使用规则 |
• 正则表达式编写和使用方法 • 文本特征识别工具使用方法 • 互联网信息审核工具 (文本工具)使用方法 |
1.2 图像识别 | • 能分析互联网图像信息,提取违规图像特征 • 能使用互联网信息审核工 具,汇总违规图像特征,建立健全违规图像特征库 • 能按照国家法律法规和监管部门要求,针对内容安全业务特点, 设计违规图像特征库使用规则 • 能按照国家法律法规和监管部门要求,根据世界热点事件变化, 调整违规图像特征库使用规则 |
• MD5 码与 OCR 特征提取方法 • 图片特征识别工具使用方法 • 互联网信息审核工具 (图像工具)使用方法 | |
1.3 音视频识别 | • 能分析互联网音视频信息, 提取违规音视频信息特征 • 能使用互联网信息审核工 具,汇总违规音视频特征,建立健全违规音视频特征库 • 能按照国家法律法规和监管部门要求,针对内容安全业务特点, 设计违规音视频特征库使用规则 • 能按照国家法律法规和监管 部门要求,根据世界热点事件变化, 调整违规音视频特征库使用规则 |
• 音视频特征识别工具使用方法 • 互联网信息审核工具 (音视频工具)使用方法 | |
1.4 综合识别 | • 能分析由文本、图像、音视频组成的互联网信息,提取信息特 征,结合当前互联网生态趋势进行综合判断 • 能使用互联网信息审核工 具,汇总违规信息特征,建立健全违规信息特征库 • 能按照国家法律法规和监管部门要求,针对内容安全业务特点, 设计违规信息特征库使用规则 • 能按照国家法律法规和监管部门要求,根据世界热点事件变化, 调整违规信息特征库使用规则 • 具有对时政、财经、军事、 |
• 综合性网络信息识别工具使用方法 • 建立、维护违规信息特征库的方法 |
体育、健康等专业领域的审核能力 | |||
2. 互联网信息审核 |
2.1 审核规则调整 | • 能使用互联网信息审核工具实时监控审核工作,调整审核规则 • 能根据审核规则设计互联网信息审核体系结构,提出工具开发需求 • 能根据审核监控结果调整互联网信息审核工具 |
• 互联网信息审核工具 (监控工具)使用方法 • 互联网信息审核工具 (监控工具)开发需求编写方法 |
2.2 内容关联审核调整 | • 能根据内容关联审核制度, 提出互联网信息审核工具开发需求 • 能使用互联网信息审核工 具,对内容关联审核工作进行监控和工作汇总 • 能根据工作汇总结果,调整 内容关联拓展审核制度,调整互联网信息审核工具 |
• 互联网信息审核工具 (关联工具)使用方法 • 互联网信息审核工具 (关联工具)开发需求编写方法 | |
2.3 质量管控体系调整 | • 能根据质量管控体系,健全审核工作流程 • 能根据质量管控需求,提出互联网信息审核工具(质量管控工 具)开发需求 • 能根据质量管控结果调整质 量管控工具 |
• 审核流程制定方法 • 质量管控工具使用方法 | |
3. 风险管控 |
3.1 案例分析 | 3.1.1 能根据审核策略,针对内容安全业务特点,结合监管政策,编写互联网信息审核案例的分析方案 3.1.2 能根据审核策略命中数据, 使用分析工具分析命中案例,调整审核策略、审核流程 3.1.3 能根据分析结果改进分析方案 |
3.1.1 撰写案例分析方案的方法 3.1.2 案例分析方法 |
3.2 策略调整 |
3.2.1 能按照国家法律法规和监管部门要求,根据内容安全策略体系, 提出互联网信息审核工具(策略体系工具)开发需求 3.2.2 能根据应急预案对热点事件进行总结,完善应急预案策略 |
3.2.1 互联网信息审核工具 (策略体系工具)开发需求编写方法 3.2.2 应急预案策略优化方法 | |
3.3 回溯管控 | 3.3.1 能根据回溯管控体系,提出互联网信息审核工具(回溯工具)开发需求 3.3.2 能使用回溯工具进行定期回溯 3.3.3 能根据回溯管控结果调整回溯工具 3.3.4 能结合现有数据,使用数据 分析工具,进行数据分析,提出信息安全策略 |
3.3.1 回溯工作方法 3.3.2 互联网信息审核工具 (回溯工具)使用方法 3.3.3 回溯报告撰写方法 | |
3.4 风险应 对 | 3.4.1 能根据风险管控体系和风险 策略机制,提出互联网信息审核工具 | 3.4.1 内容安全风险管控体 系建立、健全、优化方法 |
(风险管控工具)开发需求 3.4.2 能根据风险管控结果调整风险管控工具 3.4.3 能够进行舆情监控和舆情分 析并指导审核工作 | 3.4.2 互联网信息审核工具风险管控工具设计、优化方法 | ||
4. 培训指导 |
4.1 培训实施 |
4.1.1 能对培训需求进行分析 4.1.2 能编制培训规划 4.1.3 能组织编写本职业培训教材、讲义、教案 4.1.4 能进行本职业培训宣讲 |
4.1.1 培训需求分析的要求和方法 4.1.2 培训规划编制的要求 4.1.3 培训预算与决算的审核方法 |
4.2 技术指导 | 4.2.1 能对本职业各级别人员技能进行指导 4.2.2 能对本职业各级别人员技能水平进行考核 4.2.3 能组织开展技术改造、技术 革新活动 |
4.2.1 指导技能操作的知识 4.2.2 技术改造与革新的方法 |
5 权重表
5.1 理论知识权重表
5.1.1 理论知识权重表(网络安全管理员、信息安全管理员)
技能等级
项目 | 四级/ 中级工 (%) | 三级/ 高级工 (%) | 二级/ 技师 (%) | 一级/ 高级技师 (%) | |
基本要求 |
职业道德 |
5 |
5 |
5 |
5 |
基础知识 |
15 |
10 |
5 |
5 | |
相关知识要求 |
网络与信息安全防护 |
30 |
35 |
30 |
30 |
网络与信息安全管理 |
25 |
25 |
25 |
25 | |
网络与信息安全处置 |
25 |
25 |
25 | 25 | |
培训指导 | 10 | 10 | |||
合计 |
100 |
100 |
100 |
100 |
5.1.2 理论知识权重表(互联网信息审核员)
技能等级
项目 | 四级/ 中级工 (%) | 三级/ 高级工 (%) | 二级/ 技师 (%) | 一级/ 高级技师 (%) | |
基本
要求 |
职业道德 |
5 |
5 |
5 |
5 |
基础知识 |
15 |
10 |
5 |
5 | |
相关知识要求 |
互联网信息识别 |
30 |
35 |
30 |
25 |
互联网信息审核 |
25 |
25 |
25 |
25 | |
风险管控 |
25 |
25 |
25 |
30 | |
培训指导 | 10 | 10 | |||
合计 |
100 |
100 |
100 |
100 |
5.2 技能要求权重表
5.2.1 技能要求权重表(网络安全管理员、信息安全管理员)
项目 | 四级/ 中级工 (%) | 三级/ 高级工 (%) | 二级/ 技师 (%) | 一 级 / 高级技师 (%) | |
技能要求 |
网络与信息安全防护 |
40 |
40 |
30 |
30 |
网络与信息安全管理 |
30 |
30 |
30 |
30 | |
网络与信息安全处置 |
30 |
30 |
30 |
30 | |
培训指导 |
10 |
10 | |||
合计 |
100 |
100 |
100 |
100 |
5.2.2 技能要求权重表(互联网信息审核员)
技能等级
项目 | 四级/ 中级工 (%) | 三级/ 高级工 (%) | 二级/ 技师 (%) | 一级/ 高级技师 (%) | |
技能要求 |
互联网信息识别 |
40 |
40 |
30 |
30 |
互联网信息审核 |
30 |
30 |
30 |
30 | |
风险管控 |
30 |
30 |
30 |
30 | |
培训指导 |
10 |
10 | |||
合计 |
100 |
100 |
100 |
100 |