SFIA查看: 信息和网络安全
技能概览
技能类别
| 类别 | 技能 | 等级 | ||||||
|---|---|---|---|---|---|---|---|---|
| 网络安全战略和领导力 | 战略规划 ITSP | 4 | 5 | 6 | 7 | |||
| 信息安全 SCTY | 2 | 3 | 4 | 5 | 6 | 7 | ||
| 需求管理 DEMM | 4 | 5 | 6 | |||||
| 利益相关者关系管理 RLMT | 4 | 5 | 6 | 7 | ||||
| 网络安全架构 | 需求定义与管理 REQM | 2 | 3 | 4 | 5 | 6 | ||
| 企业与业务架构 STPL | 5 | 6 | 7 | |||||
| 方案架构 ARCH | 4 | 5 | 6 | |||||
| 数据管理 DATM | 2 | 3 | 4 | 5 | 6 | |||
| 网络安全研究与情报 | 正式研究 RSCH | 2 | 3 | 4 | 5 | 6 | ||
| 漏洞研究 VURE | 2 | 3 | 4 | 5 | 6 | |||
| 威胁情报 THIN | 2 | 3 | 4 | 5 | 6 | |||
| 网络安全治理、风险与合规 | 治理 GOVN | 6 | 7 | |||||
| 风险管理 BURM | 2 | 3 | 4 | 5 | 6 | 7 | ||
| 审计 AUDT | 2 | 3 | 4 | 5 | 6 | 7 | ||
| 信息和数据合规性 PEDP | 4 | 5 | 6 | |||||
| 信息管理 IRMG | 3 | 4 | 5 | 6 | 7 | |||
| 信息保障 INAS | 2 | 3 | 4 | 5 | 6 | 7 | ||
| 质量管理 QUMG | 2 | 3 | 4 | 5 | 6 | 7 | ||
| 度量 MEAS | 2 | 3 | 4 | 5 | 6 | |||
| 网络安全建议和指导 | 咨询 CNSL | 4 | 5 | 6 | 7 | |||
| 专家性建议 TECH | 4 | 5 | 6 | |||||
| 安全软件和系统开发 | 系统开发管理 DLMG | 4 | 5 | 6 | 7 | |||
| 系统和软件生命周期工程 SLEN | 3 | 4 | 5 | 6 | 7 | |||
| 系统设计 DESN | 2 | 3 | 4 | 5 | 6 | |||
| 软件设计 SWDN | 2 | 3 | 4 | 5 | 6 | |||
| 网络设计 NTDS | 2 | 3 | 4 | 5 | 6 | |||
| 硬件设计 HWDE | 2 | 3 | 4 | 5 | 6 | |||
| 编程/软件开发 PROG | 2 | 3 | 4 | 5 | 6 | |||
| 系统集成与构建 SINT | 2 | 3 | 4 | 5 | 6 | |||
| 功能测试 TEST | 1 | 2 | 3 | 4 | 5 | 6 | ||
| 实时/嵌入式系统开发 RESD | 2 | 3 | 4 | 5 | 6 | |||
| 渗透测试 PENT | 2 | 3 | 4 | 5 | 6 | |||
| 基础设施设计 IFDN | 2 | 3 | 4 | 5 | 6 | |||
| 非功能测试 NFTS | 1 | 2 | 3 | 4 | 5 | 6 | ||
| 网络安全变革方案 | 项目群管理 PGMG | 6 | 7 | |||||
| 项目管理 PRMG | 4 | 5 | 6 | 7 | ||||
| 交付管理 DEMG | 3 | 4 | 5 | 6 | ||||
| 组织变更管理 CIPM | 2 | 3 | 4 | 5 | 6 | |||
| 组织变革支持 OCEN | 4 | 5 | 6 | |||||
| 安全的供应链 | 采购 SORC | 2 | 3 | 4 | 5 | 6 | 7 | |
| 供应商管理 SUPP | 2 | 3 | 4 | 5 | 6 | 7 | ||
| 合同管理 ITCM | 2 | 3 | 4 | 5 | 6 | 7 | ||
| 安全的基础设施管理 | 技术服务管理 ITMG | 5 | 6 | 7 | ||||
| 基础设施运营 ITOP | 1 | 2 | 3 | 4 | 5 | |||
| 网络支持 NTAS | 1 | 2 | 3 | 4 | 5 | |||
| 数据库管理 DBAD | 2 | 3 | 4 | 5 | ||||
| 发布管理 RELM | 2 | 3 | 4 | 5 | 6 | |||
| 部署 DEPL | 2 | 3 | 4 | 5 | 6 | |||
| 存储管理 STMG | 2 | 3 | 4 | 5 | 6 | |||
| 系统软件管理 SYSP | 2 | 3 | 4 | 5 | ||||
| 网络安全复原力 | 安全操作 SCAD | 1 | 2 | 3 | 4 | 5 | 6 | |
| 身份和访问管理 IAMT | 1 | 2 | 3 | 4 | 5 | 6 | ||
| 持续性管理 COPL | 2 | 3 | 4 | 5 | 6 | |||
| 事件管理 USUP | 1 | 2 | 3 | 4 | 5 | 6 | ||
| 问题管理 PBMG | 2 | 3 | 4 | 5 | ||||
| 变更控制 CHMG | 2 | 3 | 4 | 5 | 6 | |||
| 资产管理 ASMG | 2 | 3 | 4 | 5 | 6 | |||
| 漏洞评估 VUAS | 2 | 3 | 4 | 5 | ||||
| 数字化取证 DGFS | 2 | 3 | 4 | 5 | 6 | |||
| 网络犯罪调查 CRIM | 2 | 3 | 4 | 5 | 6 | |||
| 进攻性网络行动 OCOP | 2 | 3 | 4 | 5 | 6 | |||
| 网络安全人才管理 | 人力资源 RESC | 3 | 4 | 5 | 6 | |||
| 绩效管理 PEMT | 4 | 5 | 6 | |||||
| 员工体验 EEXP | 4 | 5 | 6 | |||||
| 专业发展 PDSV | 4 | 5 | 6 | |||||
| 人员规划 WFPL | 4 | 5 | 6 | |||||
| 人力资源 RESC | 2 | 3 | 4 | 5 | 6 | |||
| 网络安全教育和培训 | 知识管理 KNOW | 2 | 3 | 4 | 5 | 6 | 7 | |
| 学习设计与开发 TMCR | 2 | 3 | 4 | 5 | ||||
| 学习与发展管理 ETMG | 2 | 3 | 4 | 5 | 6 | 7 | ||
| 学习交付 ETDL | 2 | 3 | 4 | 5 | ||||
| 教学 TEAC | 2 | 3 | 4 | 5 | 6 | 7 | ||
| 学科制订 SUBF | 4 | 5 | 6 | 7 | ||||
| 认证计划运作 CSOP | 2 | 3 | 4 | 5 | 6 | |||