信息系统项目管理师证书有什么用?含金量高不高?

信息系统项目管理师证书有什么用?含金量高不高?,第1张

1、从考试内容上看,IT行业的同学可以非常系统的进行项目管理能力的提升。并且案例分题目跟信息化的管理项目非常一致,对做项目的同学,可以提供很多借鉴到日常的工作中去。

2、从证书价值看,软考中级的系统集成项目管理工程师,是申请项目经理头衔的必要条件,而企业只有满足了一定数量的项目经理,高级项目经理,才可以申请企业资质,才可以申请更多的政府项目,大项目,提高自身的综合能力,获取更大的收益。

3、同样,企业也会给持有证书的员工一定的升职,加薪。并且因为软考是以考代评的,考过了中级,就是中级职称,比如北上广的居住证,户口,积分等都是可以 *** 作的。

报名条件

根据《计算机技术与软件专业技术资格考试暂行规定》第八条相关规定:

凡遵守中华人民共和国宪法和各项法律,恪守职业道德,具有一定计算机技术应用能力的人员,均可根据本人情况,报名参加相应专业类别、级别的考试。

因此,计算机软件资格考试报名条件不设学历与资历条件、年龄以及专业等限制,考生可根据自己的技术水平选择合适的级别合适的资格进行报考。

注:每次考试个人只允许报考一种资格。

考试科目

(1)系统集成项目管理基础知识,考试时间为150分钟,笔试,选择题,总分75分,45分及格(每年国家线不确定,但是几乎每年都是45分,而且省级也有相应的分数,低于国家线,只适合于本省)。

(2)系统集成项目管理应用技术(案例分析),考试时间为150分钟,笔试,问答题,总分75分,45分及格。

 软考的系统集成项目管理工程师现在用处是非常大的。从考试内容上看,IT行业的同学可以非常系统的进行项目管理能力的提升。并且案例分题目跟信息化的管理项目非常一致,对做项目的同学,可以提供很多借鉴到日常的工作中去。

从证书价值看,软考中级的系统集成项目管理工程师,是申请项目经理头衔的必要条件,而企业只有满足了一定数量的项目经理,高级项目经理,才可以申请企业资质,才可以申请更多的政府项目,大项目,提高自身的综合能力,获取更大的收益。同样,企业也会给持有证书的员工一定的升职,加薪。并且因为软考是以考代评的,考过了中级,就是中级职称,比如北上广的居住证,户口,积分等都是可以 *** 作的。

11 配置服务器证书
第一步:执行“开始à程序à管理工具àInternet服务管理器”,打开服务管理器。
第二步:右键单击需要采用SSL协议的WEB站点,选择“属性”,在Web站点选项视图中填写SSL端口为:443。(也可以根据需要修改端口)如图
第三步:选择“目录安全性”选项,第四步:选择服务器证书,单击下一步会出现设置IIS服务器证书向导,
第五步:选择“创建一个新证书”,然后跟随向导填写相关内容,生成证书申请书。用此申请书到CA签发服务器证书。注意在CA填写的证书申请信息一定要同此处填写的证书申请信息相同。
第六步:当证书签发完毕后,再次打开向导,现在里边的选项已经不同了,跟随向导将证书导入,关于每一步向导中都备有详细说明,这里不做赘述。
第七步:现在,你的服务器已经有了属于自己的证书,我们可以开始配置SSL选项。在“目录安全性”选项视图下的“安全通信”中选择“编辑”选项。如图
第八步:在此选择“申请安全通道(SSL)”项,就已经建立起SSL通道,在“客户证书”项下可以选择验证客户证书的具体方式,“忽略客户证书”是不要求验证客户证书,“接收客户证书”是用证书验证拥有证书的客户,没有证书的客户按其他方法来验证。“申请客户证书”是只与拥有证书的客户进行通信。我们可以根据需要来进行选择。对于双向验证要求选择“申请客户证书”。
第九步:在服务端导入CA根证书
在IIS服务器上,双击打开CA的根证书(必须是签发IIS服务器证书的CA)。CA的
根证书可以从CA的网站上下载
单击安装证书,出现安装证书向导
单击下一步选择证书存储区域,
选择“将所有证书放入下列存储区域”,单击“浏览”出现选择存储区域对话框,
选中“显示物理存储区”后,选择“受信任的根证书颁发机构->本地计算机”,单击确定。
显示我们刚刚选择的路径,单击下一步,显示我们刚刚做过的设置
单击完成按钮,导入CA根证书完成。
第十步:取消IIS对CRL列表信息的校验
在公安PKI/PMI体系中,对于证书有效性的验证在应用程序中进行。故需要取消IIS自身对CRL的检验。
在控制台下进入C:\Inetpub\AdminScripts目录(这个目录在安装完IIS后会自动生成)
执行如下命令,取消IIS对CRL的校验:
cscript adsutilvbs set w3svc/certcheckmode 1

PKI(Public Key Infrastructure ) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
[编辑本段]PKI综述
PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。这个定义涵盖的内容比较宽,是一个被很多人接受的概念。这个定义说明,任何以公钥技术为基础的安全基础设施都是PKI。当然,没有好的非对称算法和好的密钥管理就不可能提供完善的安全服务,也就不能叫做PKI。也就是说,该定义中已经隐含了必须具有的密钥管理功能。
X509标准中,为了区别于权限管理基础设施(Privilege Management Infrastructure,简称PMI),将PKI定义为支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施]。这个概念与第一个概念相比,不仅仅叙述PKI能提供的安全服务,更强调PKI必须支持公开密钥的管理。也就是说,仅仅使用公钥技术还不能叫做PKI,还应该提供公开密钥的管理。因为PMI仅仅使用公钥技术但并不管理公开密钥,所以,PMI就可以单独进行描述了而不至于跟公钥证书等概念混淆。X509中从概念上分清PKI和PMI有利于标准的叙述。然而,由于PMI使用了公钥技术,PMI的使用和建立必须先有PKI的密钥管理支持。也就是说,PMI不得不把自己与PKI绑定在一起。当我们把两者合二为一时,PMI+PKI就完全落在X509标准定义的PKI范畴内。根据X509的定义,PMI+PKI仍旧可以叫做PKI,而PMI完全可以看成PKI的一个部分。
美国国家审计总署在2001年[iii]和2003年的报告中都把PKI定义为由硬件、软件、策略和人构成的系统,当完善实施后,能够为敏感通信和交易提供一套信息安全保障,包括保密性、完整性、真实性和不可否认。尽管这个定义没有提到公开密钥技术,但到目前为止,满足上述条件的也只有公钥技术构成的基础设施,也就是说,只有第一个定义符合这个PKI的定义。所以这个定义与第一个定义并不矛盾。
综上所述,我们认为:PKI是用公钥概念和技术实施的,支持公开密钥的管理并提供真实性、保密性、完整性以及可追究性安全服务的具有普适性的安全基础设施。
[编辑本段]PKI的基本组成:
完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。
PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。一个典型、完整、有效的PKI应用系统至少应具有以下部分:
· 公钥密码证书管理。
· 黑名单的发布和管理。
· 密钥的备份和恢复。
· 自动更新密钥。
· 自动管理历史密钥。
· 支持交叉认证。
认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征;
数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;
密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。
证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份z件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。
应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。
通常来说,CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制。
[编辑本段]PKI的目标
PKI就是一种基础设施,其目标就是要充分利用公钥密码学的理论基础,建立起一种普遍适用的基础设施,为各种网络应用提供全面的安全服务。公开密钥密码为我们提供了一种非对称性质,使得安全的数字签名和开放的签名验证成为可能。而这种优秀技术的使用却面临着理解困难、实施难度大等问题。正如让电视机的开发者理解和维护发电厂有一定的难度一样,要让每一个应用程序的开发者完全正确地理解和实施基于公开密钥密码的安全有一定的难度。PKI希望通过一种专业的基础设施的开发,让网络应用系统的开发人员从繁琐的密码技术中解脱出来而同时享有完善的安全服务。
将PKI在网络信息空间的地位与电力基础设施在工业生活中的地位进行类比可以更好地理解PKI。电力基础设施,通过伸到用户的标准插座为用户提供能源,而PKI通过延伸到用户本地的接口,为各种应用提供安全的服务。有了PKI,安全应用程序的开发者可以不用再关心那些复杂的数学运算和模型,而直接按照标准使用一种插座(接口)。正如电冰箱的开发者不用关心发电机的原理和构造一样,只要开发出符合电力基础设施接口标准的应用设备,就可以享受基础设施提供的能源。
PKI与应用的分离也是PKI作为基础设施的重要标志。正如电力基础设施与电器的分离一样。网络应用与安全基础实现了分离,有利于网络应用更快地发展,也有利于安全基础设施更好地建设。正是由于PKI与其他应用能够很好地分离,才使得我们能够将之称为基础设施,PKI也才能从千差万别的安全应用中独立出来,才能有效地独立地发展壮大。PKI与网络应用的分离实际上就是网络社会的一次“社会分工”,这种分工可能会成为网络应用发展史上的重要里程碑。
[编辑本段]PKI技术包含的内容
PKI在公开密钥密码的基础上,主要解决密钥属于谁,即密钥认证的问题。在网络上证明公钥是谁的,就如同现实中证明谁是什么名字一样具有重要的意义。通过数字证书,PKI很好地证明了公钥是谁的。PKI的核心技术就围绕着数字证书的申请、颁发、使用与撤销等整个生命周期进行展开。其中,证书撤销是PKI中最容易被忽视,但却是很关键的技术之一,也是基础设施必须提供的一项服务。
PKI技术的研究对象包括了数字证书,颁发数字证书的证书认证中心,持有证书的证书持有者和使用证书服务的证书用户,以及为了更好地成为基础设施而必须具备的证书注册机构、证书存储和查询服务器,证书状态查询服务器,证书验证服务器等。
PKI作为基础设施,两个或多个PKI管理域的互联就非常重要。PKI域间如何互联,如何更好地互联就是建设一个无缝的大范围的网络应用的关键。在PKI互连过程中,PKI关键设备之间,PKI末端用户之间,网络应用与PKI系统之间的互 *** 作与接口技术就是PKI发展的重要保证,也是PKI技术的研究重点。
[编辑本段]PKI的优势
PKI作为一种安全技术,已经深入到网络的各个层面。这从一个侧面反映了PKI强大的生命力和无与伦比的技术优势。PKI的灵魂来源于公钥密码技术,这种技术使得“知其然不知其所以然”成为一种可以证明的状态,使得网络上的数字签名有了理论上的安全保障。围绕着如何用好这种非对称密码技术,数字证书破壳而出,并成为PKI中最为核心的元素。
PKI的优势主要表现在:
1、 采用公开密钥密码技术,能够支持可公开验证并无法仿冒的数字签名,从而在支持可追究的服务上具有不可替代的优势。这种可追究的服务也为原发数据完整性提供了更高级别的担保。支持可以公开地进行验证,或者说任意的第三方可验证,能更好地保护弱势个体,完善平等的网络系统间的信息和 *** 作的可追究性。
2、 由于密码技术的采用,保护机密性是PKI最得天独厚的优点。PKI不仅能够为相互认识的实体之间提供机密性服务,同时也可以为陌生的用户之间的通信提供保密支持。
3、 由于数字证书可以由用户独立验证,不需要在线查询,原理上能够保证服务范围的无限制地扩张,这使得PKI能够成为一种服务巨大用户群的基础设施。PKI采用数字证书方式进行服务,即通过第三方颁发的数字证书证明末端实体的密钥,而不是在线查询或在线分发。这种密钥管理方式突破了过去安全验证服务必须在线的限制。
4、 PKI提供了证书的撤销机制,从而使得其应用领域不受具体应用的限制。撤销机制提供了在意外情况下的补救措施,在各种安全环境下都可以让用户更加放心。另外,因为有撤销技术,不论是永远不变的身份、还是经常变换的角色,都可以得到PKI的服务而不用担心被窃后身份或角色被永远作废或被他人恶意盗用。为用户提供“改正错误”或“后悔”的途径是良好工程设计中必须的一环。
5、 PKI具有极强的互联能力。不论是上下级的领导关系,还是平等的第三方信任关系,PKI都能够按照人类世界的信任方式进行多种形式的互联互通,从而使PKI能够很好地服务于符合人类习惯的大型网络信息系统。PKI中各种互联技术的结合使建设一个复杂的网络信任体系成为可能。PKI的互联技术为消除网络世界的信任孤岛提供了充足的技术保障。
[编辑本段]PKI的未来
在寻找PKI的招牌应用(Killer Application)屡告失败后,PKI突破性的增长并没有出现。大量的投资进入了PKI建设中却没有带来预期的收益。有人说PKI根本就是一种骗术,有些人说PKI已经死了,而有人说它没有死,只是在休息。
本书也不敢预测未来,只能谈谈对PKI面临的问题,市场的需求以及其竞争技术。
2001年,美国审计总署总结PKI发展面临的挑战时指出,互 *** 作问题,系统费用昂贵等是当时的主要困难。2003年美国审计总署总结联邦PKI发展问题时仍旧强调,在PKI建设中,针对技术问题和法律问题,在很多地方缺乏策略和指南或者存在错误的策略和指南;实施费用高,特别是在实施一些非标准的接口时资金压力更大;互 *** 作问题依然突出,PKI系统与其他系统的集成时面临已有系统的调整甚至替换的问题;使用和管理PKI需要更多培训,PKI的管理仍旧有严重障碍。
尽管PKI建设的问题很多,也没有出现如同人们想象的突破性的发展,但我们仍旧不难发现,所有这些挑战,实际上都源于PKI技术的复杂。比如,实施者对标准的理解不一致是造成互 *** 作问题一个重要原因。目前,随着人们研究的深入,标准的出台,更多实施者的参与,更多应用的推进都会极大推进互 *** 作性问题的解决。大量的技术人员参与建设,也会加速PKI产品的降价,降低PKI用户的购买成本。随着用户对PKI的深入了解,使用和维护PKI也将不是一个昂贵的过程。诸多的困难,并没有阻挡,也不可能阻挡PKI的应用的脚步。PKI已经逐步深入到网络应用的各个环节。PKI的诸多优势使得PKI的应用逐步扩大。
举一个例子,电子商务中需要可追究性保护,而PKI提供的任意第三方可验证能够提供一个更加公平的环境支持。比如,甲方乙方签订合同后,不用担心对方跟某位领导(也许可以称为权威方)有什么关系,因为任意的一个第三方都可以验证合法的合同内容。这种公开的验证方式使得商务活动可以变得更加民主与和谐。这样公平的技术环境是对称密码技术和基于身份的密码技术无法提供的。在一个企业内部,PKI也可以为构建一个更加民主的商务环境提供技术支持。比如,聪明的老板或领导一定是言而有信的领导,肯定会将下属或员工看成自己的合作者,也愿意一样接受制度的制约。PKI这种第三方验证的方式鼓励了这种平等的合作,表明了一种“在法律面前人人平等”的民主作风。而使用对称密码技术的员工却不得不无条件地信任密钥分发中心,对称密码的管理系统没有能力提供追究领导责任的技术途径。
PKI提供的安全服务支持了许多以前无法完成的应用。PKI技术可以保证运行代码正确地通过网络下载而不被黑客篡改;可以保证数字证件,比如护照的真实性,而不用担心被证件阅读者假冒;可以用于版权保护而不用担心没有证据;可以用于负责任的新闻或节目分级管理从而净化文化环境,等等。
PKI技术并没有一个招牌应用,也没有人们想象中那么迅速的发展。然而,也许正是没有招牌应用才使得PKI能够成为所有应用的安全基础;没有快速发展也许说明PKI的发展不会是昙花一现,而是经久不衰。作为一项目前还没有替代品的技术,PKI正逐步得到更加广泛的应用。
[[i]] Peter Gutmann PKI:It’s Not Dead, Just Resting
[[i]] Carlisle Adams, Steve Lloyd Understanding PKI Second Edition Boston: Addison- Wesley, 2002:28
[[ii]] International Standard ISO/IEC9594-8 The Directory:Public-key and attribute certificate frameworks Geneva:ISO, 2000
[[iii]] United States General Accounting Office Advances and Remaining Challenges to Adoption of Public Key Infrastructure Technology Washington, DC:GAO,2001:74
[[iv]] United States General Accounting Office Status of Federal Public Key Infrastructure Activities at Major Federal Departments and Agencies Washington, DC:GAO,2003:7

深圳市捷为科技的iMIS以统一系统为平台 提升企业的管理价值
将企业中的市场营销、销售过程、产品研发、生产运营、质量管理、客户服务等都可纳入项目管理轨道。通过项目管理,可全面管理公司业务,加强跨部门沟通协作,有效配置和共享资源,减少计划拖延和降低运营成本。捷为iMIS是以项目管理公司的核心业务链,知识管理和流程管理为项目管理服务,纳入到项目管理体系中考虑 流程管理解决的是“做正确的事情”的问题,而知识管理解决的是“用正确的方法做事”和知识沉淀的问题

11 配置服务器证书
第一步:执行“开始à程序à管理工具àInternet服务管理器”,打开服务管理器。
第二步:右键单击需要采用SSL协议的WEB站点,选择“属性”,在Web站点选项视图中填写SSL端口为:443。(也可以根据需要修改端口)如图
第三步:选择“目录安全性”选项,第四步:选择服务器证书,单击下一步会出现设置IIS服务器证书向导,
第五步:选择“创建一个新证书”,然后跟随向导填写相关内容,生成证书申请书。用此申请书到CA签发服务器证书。注意在CA填写的证书申请信息一定要同此处填写的证书申请信息相同。
第六步:当证书签发完毕后,再次打开向导,现在里边的选项已经不同了,跟随向导将证书导入,关于每一步向导中都备有详细说明,这里不做赘述。
第七步:现在,你的服务器已经有了属于自己的证书,我们可以开始配置SSL选项。在“目录安全性”选项视图下的“安全通信”中选择“编辑”选项。如图
第八步:在此选择“申请安全通道(SSL)”项,就已经建立起SSL通道,在“客户证书”项下可以选择验证客户证书的具体方式,“忽略客户证书”是不要求验证客户证书,“接收客户证书”是用证书验证拥有证书的客户,没有证书的客户按其他方法来验证。“申请客户证书”是只与拥有证书的客户进行通信。我们可以根据需要来进行选择。对于双向验证要求选择“申请客户证书”。
第九步:在服务端导入CA根证书
在IIS服务器上,双击打开CA的根证书(必须是签发IIS服务器证书的CA)。CA的
根证书可以从CA的网站上下载
单击安装证书,出现安装证书向导
单击下一步选择证书存储区域,
选择“将所有证书放入下列存储区域”,单击“浏览”出现选择存储区域对话框,
选中“显示物理存储区”后,选择“受信任的根证书颁发机构->本地计算机”,单击确定。
显示我们刚刚选择的路径,单击下一步,显示我们刚刚做过的设置
单击完成按钮,导入CA根证书完成。
第十步:取消IIS对CRL列表信息的校验
在公安PKI/PMI体系中,对于证书有效性的验证在应用程序中进行。故需要取消IIS自身对CRL的检验。
在控制台下进入C:\Inetpub\AdminScripts目录(这个目录在安装完IIS后会自动生成)
执行如下命令,取消IIS对CRL的校验:
cscript adsutilvbs set w3svc/certcheckmode 1


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13466872.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-12
下一篇 2023-08-12

发表评论

登录后才能评论

评论列表(0条)

保存