欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    等级保护测评师初级技术考试资料.docx

    • 资源ID:2625863       资源大小:25.42KB        全文页数:22页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    等级保护测评师初级技术考试资料.docx

    1、等级保护测评师初级技术考试资料等级保护政策和相关标准应用局部中华人民某某国计算机信息系统安全保护条例 国务院令 147号计算机信息系统实行安全等级保护.安全等级的划分标准和安全等级保护的具体方法,由公安部会同有关部门制定国家信息化领导小组关于加强信息安全保障工作的意见 中发办2003 27号要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准相衔接的中国特色的信息安全标准体系什么是等级保护工作信息安全等级保护工作是一项由信息系统主管部门、运营单位、使用单位、安全产品提供方、安全服务提供方、检测评估机构、信息安全监视管理部门等多方参与,涉与技术与管理两个领域的复杂系统工

    2、程等级保护制度的地位和作用是国家信息安全保障工作的根本制度、根本国策是促进信息化、维护国家信息安全的根本保障是开展信息安全工作的根本方法,有效抓手等级保护的主要目的明确重点、突出重点、保护重点优化信息安全资源的配置明确信息安全责任拖动信息安全产业开展公安机关组织开展等级保护工作的依据1.警察法规定:警察履行监视管理计算机信息系统的安全保护工作的职责公安部主管全国计算机信息系统安全保护工作,等级保护的具体方法,由公安部会同有关部门制定3.2008年国务院三定方案,公安部新增职能:监视、检查、指导信息安全等级保护工作机构 公安部网络安全保卫局各省网络警察总队地市网络警察支队区县网络警察大队局部职责

    3、制定信息安全政策打击网络某某犯罪互联网安全管理重要信息系统安全 监视网络与信息安全信息通报国家信息安全职能部门职责分工公安机关 牵头部门,监视、检查、指导信息安全等级保护工作国家某某部门 负责等级保护工作中有关某某工作的监视、检查、指导.并负责涉与国家秘密信息系统分级保护国家密码管理部门:负责等级保护工作中有关密码工作的监视、检查、指导工业和信息化部门:负责等级保护工作中部门间的协调定级 备案 建设整改 测评 监视检查关于信息安全等级保护工作的实施意见 公通字2004 66号计算机信息系统安全保护等级划分准如此 GB17859-1999 简称划分准如此信息安全等级保护管理方法 公通字2007

    4、43号 简称管理方法信息系统安全等级保护实施指南 简称实施指南信息系统安全保护等级定级指南 GB/T 22240-2008 简称定级指南信息系统安全等级保护根本要求 GB/T22239-2008 简称根本要求信息系统安全等级保护测评要求 简称测评要求信息系统安全等级保护测评过程指南 简称 测评过程指南测评主要参照标准信息系统安全等级保护根本要求信息系统安全等级保护测评要求信息系统安全等级保护测评过程指南等级保护工作中用到的主要标准根底17859实施指南定级环节定级指南整改建设环节根本要求等级测评环节测评要求测评过程指南定级方法PPT61确定定级对象确定业务信息安全受到破坏时所侵害的客体综合评定

    5、业务信息系统安全被破坏对客体的侵害程度得到业务信息安全等级确定系统服务安全受到破坏时所侵害的客体综合评定系统服务安全被破坏对客体的侵害程度得到系统服务安全等级网络安全测评局部7个控制点 33个要求项结构安全访问控制入侵防X边界完整性检查恶意代码防X设备防护安全审计检查X围理解标准:理解标准中涉与网络局部的每项根本要求明确目的:检查的最终目的是判断该信息系统的网络安全综合防护能力须知事项结构安全 7点 重要a 应保证主要网络设备的业务处理能力具备冗余空间,满足业务顶峰期需要b 应保证网络各个局部的带宽满足业务顶峰期需要c 应在业务终端与业务服务器之间进展路由控制建立安全的访问路径d 应绘制与当前

    6、运行情况相符的网络拓扑结构图e 应根据各个部门的工作职能、重要性和所涉与信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原如此为各个子网、网段分配地址段f 应防止将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段g 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机访问控制 a 应在网络边界部署访问控制设备,启用访问控制功能b 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级c 应对进出网络的信息内容进展过滤,实现对应用层HTTP 80、FTP 20 21、TELN

    7、ET 23、SMTP 25、POP3 110 等协议命令集的控制 d 应在会话处于非活跃一定时间或会话完毕后终止网络连接e 应限制网络最大流量数与网络连接数f 重要网段应采取技术手段防止地址欺骗g 应按用户和系统之间的允许访问规如此,决定允许或拒绝用户对受控系统进展资源访问,控制粒度为单个用户h 应限制具有拨号访问权限的用户数量安全审计 4项a 应对网络系统中的网络设备运行状况、网络流量、用户行为等进展日志记录b 审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功与其他与审计相关的信息c 应能够根据记录进展分析,并生成审计报表d 应对审计记录进展保护,防止受到未预期的删除、修改或覆盖

    8、等测评步骤1、网络全局性测评结构安全边界完整性检查入侵防X恶意代码防X2、网络设备、安全设备测评访问控制安全审计网络设备防护备份与恢复a 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放b 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地c 应采用冗余技术设计网络拓扑结构、防止关键节点存在单点故障d 应提供主要网络设备、通信线路和数据处理系统的硬件冗余、保证系统的高可用性3、测评结果汇总整理对全局性检查结果和各单项检查结果进展汇总核对检查结果,记录内容真实有效,勿有遗漏主机安全局部主机安全测评1.主机按照其规模或系统功能来区分,可分为巨型、大型、中型

    9、、小型、微型计算机和单片机2.主机安全是由操作系统自身安全配置、相关安全软件以与第三方安全设备等来实现,主机测评如此是依据根本要求对主机安全进展符合性检查3.目前运行在主机上流行的操作系统有 windows linux sun_solaris ibm_aix hp_ux测评准备工作 很重要服务器的设备名称、型号、所属网络区域、操作系统版本、IP、安装应用软件的名称、主要业务应用、涉与数据、是否热备、重要程度、责任部门信息收集的原如此 重要!完整性原如此重要性原如此安全性原如此共享性原如此代表性原如此根据信息收集的内容、结合主机所属等级、编写测评指导书身份鉴别访问控制安全审计剩余信息保护入侵防X

    10、恶意代码防X系统资源控制备份与恢复身份鉴别 6项a 应对登录操作系统和数据库系统的用户进展身份标识和鉴别b 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令有复杂度要求并要求定期更换c 应启用登录失败处理功能,可采取完毕会话、限制非法登录次数和自动退出等措施d 当对服务器进展远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听e 为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性f 应采用两种或两种以上组合的鉴别技术对管理用户进展身份鉴别身份鉴别共有6个检查项什么是双因子鉴别重要!个人所知道的信息个人所持有的物品个人的生理特征个人的行为特征访问控制 7

    11、个检查项安全审计 6个检查项剩余信息保护 2项入侵防X 3项恶意代码防X除了安装防病毒软件还有什么能解决 重要!1安全补丁管理平台2防火墙3入侵检测系统4对系统和数据进展尝备份系统资源控制 5项1.应通过设定终端接入方式、网络地址X围等条件限制终端登录.2.应根据安全策略设置登录终端的超时锁定3.主机资源监控应对重要服务器进展监视,包括监视服务器的CPU,硬盘,内存,网络等资源的使用情况4.单个资源利用应限制单个用户对系统资源的最大或最小使用限度5.系统服务水平监控和报警机制应能够对系统的服务水平降低到预先规定的最小值进展检测和报警.声光电色备份与恢复 1项硬件冗余超级用户的特权划分为一组!应

    12、用测评局部开发商和用户对应用系统安全重视程度不够开发商安全意识普遍淡薄,开发中留有安全漏洞用户普遍对应用安全不重视,系统上线前不把关针对口令的攻击,如口令破解针对WEB的应用的攻击应用测评的特点安全功能和配置检查并重应用测评重不确定因素较多测评X围广,分析较为困难应用测评的方法通过检查 查看是否进展了正确的配置如果条件允许,需进展测试双因子很重要!应用测评里 安全审计很重要抗抵赖通信完整性数据库身份鉴别 数据库管理员是否采取措施保证远程管理数据加密传输双因子在数据库中部署比拟困难访问控制ORACLE的检查方法Select limit from dba_profiles where profil

    13、e=DEFAULT and resouce_name=PASSOWRD_VERIFY_FUNCTION查看是否启用口令复杂函数.检查utlpwdmms.sql 中 check for the mininum lentgh of the password 部份中 length后的值SQL的检查方法Select * from syslogins where password is null 查看是否存在空口令某某数据审计ORACLE的检查方法Slect limit form dba_profiles where profile=DEFAULT and resource_name=FAILED_LO

    14、GIN_ATTEMPTS 查看值是否为unlimited 如果值不为该值如此说明设置了登录失败尝试次数的限制Slect limit from dba_profile where profile=DEFAULT and resource_name=PASSWORD_LOCK_TIME,查看其值是否为unlimited如果不为如此说明设置了口令锁定时间.Select username,account_status from dba_users 询问每个某某的用途,查看是否存在多余的,过期的某某Select username from dba_users 检查是否安装ORACLE LABLE SEC

    15、URITY 模块查看是否创建策略:select policy_name , status from DBA_SA_POLICIES查看是否创建级别:select * FROM dba_sa_livels ORDER BY level_num查看标签创建情况:select * from dba_sa_labels查看策略与模式、表的对应关系:select * from dba_sa_tables_policies 判断是否针对重要信息资源设置敏感标签.查看用户的标签:select * from dba_sa_user_labelsSQL的检查方法Select * from dba_sa_user

    16、_labels安全审计SQL的检查方法1、在企业管理器右键单击注册名称单击:属性安全性,查看每个注册的审核级别是否为全部2、询问数据库管理员,是否采取第三方工具或其他措施增强SQL Server的日志功能.3、用不同的用户登录数据库系统并进展不同的操作,在SQL SERVER 数据库中查看日志记录.ORACLE的检查方法Select value from v$parameter where name=audit_trailShow parmeter audit_trail 查看是否开启审计功能Show parameter audit audit_sys_operations 查看是否对所有sy

    17、s用户的操作进展了记录Select sel,uqd,del,ins from dba_obj_audit_opts,查看是否对sel,upd,del,ins操作进展了审计Select * from dba_stmt_audit_opts,查看审计是否设置成功Select * from dba_priv_audit_opts 查看权限审计选项审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等.用户可以通过alter system set audit_trail=none 并重启实例关闭审计功能,查看是否成功Sp_config remote login timeout;,查看是否设置

    18、了超时时间查看空闲超时设置,select limit from dba_profiles where profile=DEFAULT and resource_name=IDLE_TIME.应限制单个用户对系统资源的最大或最小使用限度.ORACLE的检查方法Select username,profile from dba_users确定用户使用的profile,针对指定用户的profile,查看其限制以default为例.Select limit from dba_profiles where profile=DEFAULT and resource_name=CPU_PER_USER,查看是

    19、否对每个用户所允许的并行会话数进展了限制.Select limit from dba_profiles where profile=DEFAULT and resource_name=CPU_PER_SESSION,查看是否对一个会话可以使用的CPU时间进展了限制.Select limit from dba_profiles where profile=DEFAULT and resource_name=CPU_PER_IDLE_TIME,查看是否对允许空闲会话的时间进展了限制.备份与恢复 应用和数据库应提供数据本地备份与恢复功能,完全数据备份至少每天一次 备份介质场外存储考试要点 a测评X围

    20、较广 和数据库、操作系统等成熟产品不同,应用系统现场测评除检查安全配置外,还需验证其安全功能是否正确 b测评中不确定因素较多,测评较为困难 需根据业务和数据流程确定测评重点和X围 应用系统安全漏洞发现困难,很难消除代码级的安全隐患 c测评结果分析较为困难 应用系统与平台软件,如Web平台、操作系统、数据库系统、网络等都存在关联关系a通过访谈,了解安全措施的实施情况n 和其他成熟产品不同,应用系统只有在充分了解其部署情况和业务流程后,才能明确测评的X围和对象,分析其系统的脆弱性和面临的主要安全威胁,有针对性的进展测评b通过检查,查看其是否进展了正确的配置n 有的安全功能如口令长度限制、错误登录尝

    21、试次数等需要在应用系统上进展配置,如此查看其是否进展了正确的配置,与安全策略是否一致. 无需进展配置的,如此应查看其部署情况是否与访谈一致.c如果条件允许,需进展测试n 可通过测试验证安全功能是否正确,配置是否生效.n 代码级的安全漏洞在现场查验比拟困难,如此可进展漏洞扫描和渗透测试,如果条件允许,如此可进展代码白盒测试.a身份鉴别应提供专用的登录控制模块对登录用户进展身份标识和鉴别;n 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;n 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用; 应提供登录失败处理功能,可采取

    22、完毕会话、限制非法登录次数和自动退出等措施;n 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以与登录失败处理功能,并根据安全策略配置相关参数.条款理解n 三级或三级以上系统要求必须提供两种两次口令鉴别不属于两种鉴别技术或两种以上组合的鉴别技术进展身份鉴别,在身份鉴别强度上有了更大的提高.检查方法n 询问系统管理员,了解身份鉴别措施的部署和实施情况.n 根据了解的情况,检查应用系统是否按照策略要求进展了相应的配置,在条件允许的情况下,验证功能包括应用口令暴力破解等测试手段是否正确.b访问控制要求项n 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;n

    23、访问控制的覆盖X围应包括与资源访问相关的主体、客体与它们之间的操作;n 应由授权主体配置访问控制策略,并严格限制默认某某的访问权限; 应授予不同某某为完成各自承当任务所需的最小权限,并在它们之间形成相互制约的关系;n 应具有对重要信息资源设置敏感标记的功能;n 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作.条款理解n 三级系统要求访问控制的粒度达到文件、数据库表级,权限之间具有制约关系如三权别离,管理、审计和操作权限,并利用敏感标记控制用户对重要信息资源的操作.o 检查方法n 询问系统管理员,了解访问控制措施的部署和实施情况.根据了解的情况,检查应用系统是否按照策略要求进展了相应的

    24、配置,在条件允许的情况下,验证功能是否正确.c安全审计要求项n 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进展审计;n 应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;n 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;n 应提供对审计记录数据进展统计、查询、分析与生成审计报表的功能.条款理解n 三级系统强调对每个用户的重要操作进展审计,重要操作一般包括登录/退出、改变访问控制策略、增加/删除用户、改变用户权限和增加/删除/查询数据等.检查方法n 询问系统管理员,了解安全审计措施的部署和实施情况.n 重点检查应用系统是否对每个用户的重要操作进

    25、展了审计,同时可通过进展一些操作,查看应用系统是否进展了正确的审计.c剩余信息保护要求项n 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全去除,无论这些信息是存放在硬盘上还是在内存中;n 应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全去除.条款理解n 该项要求是为了防止某个用户非授权获取其他用户的鉴别信息、文件、目录和数据库记录等资源,应用系统应加强内存和其他资源管理.检查方法n 询问系统管理员,了解剩余信息保护方面采取的措施. 根据了解的情况,测试其采取的措施是否有效,如以某个用户进展操作,操作完成退出系统后系统是否保存有未被

    26、删除的文件等.d通信完整性要求项n 应采用密码技术保证通信过程中数据的完整性.条款理解n 该项要求强调采取密码技术来保证通信过程中的数据完整性,普通加密技术无法保证密件在传输过程中不被替换,还需利用Hash函数如MD5、SHA和MAC用于完整性校验,但不能利用CRC生成的校验码来进展完整性校验.检查方法n 询问系统管理员,了解通信完整性方面采取的措施.n 可通过查看文档或源代码等方法来验证措施是否落实.e通信某某性要求项n 在通信双方建立连接之前,应用系统应利用密码技术进展会话初始化验证;n 应对通信过程中的整个报文或会话过程进展加密.条款理解n 该项要求强调整个报文或会话过程进展加密,同时,

    27、如果在加密隧道建立之前需要传递密码等信息,如此应采取密码技术来保证这些信息的安全.o 检查方法n 询问系统管理员,了解通信某某性方面采取的措施,分析其会话初始化过程是否安全.n 可通过抓包工具如Sniffer pro获取通信双方的内容,查看系统是否对通信双方的内容进展了加密.F抗抵赖要求项n 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;n 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能.条款理解n 该项要求强调应用系统提供抗抵赖措施如数字签名,从而保证发送和接收方都是真实存在的用户.检查方法n 询问系统管理员,了解抗抵赖方面采取的措施.n 可通过查看文档或源

    28、代码等方法来验证措施是否落实.g软件容错要求项n 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;n 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进展恢复.条款理解n 为了防止SQL注入等攻击,软件应对用户输入数据的长度和格式等进展限制.检查方法n 询问系统管理员,了解软件容错方面采取的措施.n 可通过查看文档或源代码等方法来验证措施是否落实,并在界面上输入超过长度或不符合要求格式如hi or 1=1-的数据,验证其功能是否正确.h资源控制要求项n 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动完毕

    29、会话;n 应能够对系统的最大并发会话连接数进展限制;n 应能够对单个某某的多重并发会话进展限制; 应能够对一个访问某某或一个请求进程占用的资源分配最大限额和最小限额;n 应能够对系统服务水平降低到预先规定的最小值进展检测和报警;n 应提供服务优先级设定功能,并在安装后根据安全策略设定访问某某或请求进程的优先级,根据优先级分配系统资源.条款理解n 资源控制是为了保证大多数用户能够正常的使用资源,防止服务中断,应用系统应采取限制最大并发连接数、请求某某的最大资源限制等措施.检查方法n 询问系统管理员,了解资源控制措施的部署和实施情况.n 根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许

    30、的情况下,验证功能是否正确i数据完整性要求项n 应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;n 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施.条款理解n 该项要求强调不仅要保证管理数据、鉴别信息和重要业务数据传输数据的完整性,而且要保证存储过程中的完整性并且在检测到完整性受到破坏时采取恢复措施.检查方法n 询问系统管理员,了解数据完整性措施部署和实施情况.n 根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确.j数据某某性要求项n 应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输某某性;n 应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储某某性.条款理解n 该项要求强调不仅要保证管理数据、鉴别信息和重要业务数据传输数据的某某性,而且要保证


    注意事项

    本文(等级保护测评师初级技术考试资料.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开