初级等级保护测评师技术考试资料整理汇总共16页Word文件下载.docx
《初级等级保护测评师技术考试资料整理汇总共16页Word文件下载.docx》由会员分享,可在线阅读,更多相关《初级等级保护测评师技术考试资料整理汇总共16页Word文件下载.docx(19页珍藏版)》请在冰豆网上搜索。
“监督、检查、指导信息安全等级保护工作”
机构
公安部网络安全保卫局
各省网络警察总队
地市网络警察支队
区县网络警察大队
部分职责
制定信息安全政策
打击网络违法犯罪
互联网安全管理
重要信息系统安全监督
网络与信息安全信息通报
国家信息安全职能部门职责分工
公安机关牵头部门,监督、检查、指导信息安全等级保护工作
国家保密部门负责等级保护工作中有关保密工作的监督、检查、指导。
并负责涉及国家秘密信息系统分级保护
国家密码管理部门:
负责等级保护工作中有关密码工作的监督、检查、指导
工业和信息化部门:
负责等级保护工作中部门间的协调
定级备案建设整改测评监督检查
《关于信息安全等级保护工作的实施意见》公通字[2019]66号
《计算机信息系统安全保护等级划分准则》GB17859-2019简称《划分准则》
《信息安全等级保护管理办法》公通字[2019]43号简称《管理办法》
《信息系统安全等级保护实施指南》简称《实施指南》
《信息系统安全保护等级定级指南》GB/T22240-2019简称《定级指南》
《信息系统安全等级保护基本要求》GB/T22239-2019简称《基本要求》
《信息系统安全等级保护测评要求》简称《测评要求》
《信息系统安全等级保护测评过程指南》简称《测评过程指南》
测评主要参照标准
信息系统安全等级保护基本要求
信息系统安全等级保护测评要求
信息系统安全等级保护测评过程指南
等级保护工作中用到的主要标准
基础
17859
实施指南
定级环节
定级指南
整改建设环节
基本要求
等级测评环节
测评要求
测评过程指南
定级方法PPT61
确定定级对象
确定业务信息安全受到破坏时所侵害的客体
综合评定业务信息系统安全被破坏对客体的侵害程度
得到业务信息安全等级
确定系统服务安全受到破坏时所侵害的客体
综合评定系统服务安全被破坏对客体的侵害程度
得到系统服务安全等级
网络安全测评部分
7个控制点33个要求项
结构安全
访问控制
入侵防范
边界完整性检查
恶意代码防范
设备防护
安全审计
检查范围
理解标准:
理解标准中涉及网络部分的每项基本要求
明确目的:
检查的最终目的是判断该信息系统的网络安全综合防护能力
注意事项
结构安全7点重要
a应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要
b应保证网络各个部分的带宽满足业务高峰期需要
c应在业务终端与业务服务器之间进行路由控制建立安全的访问路径
d应绘制与当前运行情况相符的网络拓扑结构图
e应根据各个部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各个子网、网段分配地址段
f应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段
g应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机
访问控制
a应在网络边界部署访问控制设备,启用访问控制功能
b应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级
c应对进出网络的信息内容进行过滤,实现对应用层HTTP80、FTP2021、TELNET23、SMTP25、POP3110等协议命令集的控制(协议需要记忆)
d应在会话处于非活跃一定时间或会话结束后终止网络连接
e应限制网络最大流量数及网络连接数
f重要网段应采取技术手段防止地址欺骗
g应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户
h应限制具有拨号访问权限的用户数量
安全审计4项
a应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录
b审计记录包括:
事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
c应能够根据记录进行分析,并生成审计报表
d应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等
测评步骤
1、网络全局性测评
2、网络设备、安全设备测评
网络设备防护
备份与恢复
a应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放
b应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地
c应采用冗余技术设计网络拓扑结构、避免关键节点存在单点故障
d应提供主要网络设备、通信线路和数据处理系统的硬件冗余、保证系统的高可用性
3、测评结果汇总整理
对全局性检查结果和各单项检查结果进行汇总
核对检查结果,记录内容真实有效,勿有遗漏
主机安全部分
主机安全测评
1.主机按照其规模或系统功能来区分,可分为巨型、大型、中型、小型、微型计算机和单片机
2.主机安全是由操作系统自身安全配置、相关安全软件以及第三方安全设备等来实现,主机测评则是依据基本要求对主机安全进行符合性检查
3.目前运行在主机上流行的操作系统有windowslinuxsun_solarisibm_aixhp_ux
测评准备工作很重要
1.信息收集
服务器的设备名称、型号、所属网络区域、操作系统版本、IP、安装应用软件的名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门
信息收集的原则重要!
~
完整性原则
重要性原则
安全性原则
共享性原则
代表性原则
2.测评指导书准备
根据信息收集的内容、结合主机所属等级、编写测评指导书
身份鉴别
剩余信息保护
系统资源控制
身份鉴别6项
a应对登录操作系统和数据库系统的用户进行身份标识和鉴别
b操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令有复杂度要求并要求定期更换
c应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施
d当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听
e为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性
f应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别
身份鉴别共有6个检查项
1.身份的标识
2.密码口令的复杂度设置
3.登录失败的处理
4.远程管理的传输模式
5.用户名的唯一性
6.身份组合鉴别技术
什么是双因子鉴别重要!
个人所知道的信息
个人所持有的物品
个人的生理特征
个人的行为特征
访问控制7个检查项
1.对系统的访问控制功能
2.管理用户的角色分配
3.操作系统和数据库系统管理员的权限分离
4.默认用户的访问权限
5.账户的清理
6.重要信息资源的敏感标记设置
7.对有敏感标记信息资源的访问和控制
安全审计6个检查项
1.审计范围
2.审计的事件
3.审计记录格式
4.审计报表得生成
5.审计进程保护
6.审计记录的保护
剩余信息保护2项
1.鉴别信息清空
2.文件记录等的清空
入侵防范3项
1.入侵行为的记录和报警
2.重要文件的完整性保护
3.最小安装原则
1.安装防恶意代码软件
2.主机的防恶意代码库和网络防恶意代码库的差别
3.防恶意代码软件的统一管理
除了安装防病毒软件还有什么能解决重要!
1安全补丁管理平台
2防火墙
3入侵检测系统
4对系统和数据进行尝备份
系统资源控制5项
1.应通过设定终端接入方式、网络地址范围等条件限制终端登录。
2.应根据安全策略设置登录终端的-超时锁定
3.主机资源监控-应对重要服务器进行监视,包括监视服务器的CPU,硬盘,内存,网络等资源的使用情况
4.单个资源利用-应限制单个用户对系统资源的最大或最小使用限度
5.系统服务水平监控和报警机制-应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。
声光电色
备份与恢复1项
硬件冗余
超级用户的特权划分为一组!
应用测评部分
开发商和用户对应用系统安全重视程度不够
开发商安全意识普遍淡薄,开发中留有安全漏洞
用户普遍对应用安全不重视,系统上线前不把关
针对口令的攻击,如口令破解
针对WEB的应用的攻击
应用测评的特点
安全功能和配置检查并重
应用测评重不确定因素较多
测评范围广,分析较为困难
应用测评的方法
通过检查查看是否进行了正确的配置
如果条件允许,需进行测试
双因子很重要!
应用测评里安全审计很重要
抗抵赖
通信完整性
数据库
身份鉴别数据库管理员是否采取措施保证远程管理数据加密传输
双因子在数据库中部署比较困难
ORACLE的检查方法
Selectlimitfromdba_profileswhereprofile='
DEFAULT'
andresouce_name='
PASSOWRD_VERIFY_FUNCTION'
查看是否启用口令复杂函数。
检查utlpwdmms.sql中--checkforthemininumlentghofthepassword部份中length(password)<
后的值
SQL的检查方法
Select*fromsysloginswherepasswordisnull查看是否存在空口令帐户数据审计
Slectlimitformdba_profileswhereprofile='
andresource_name='
FAILED_LOGIN_ATTEMPTS'
查看值是否为unlimited如果值不为该值则说明设置了登录失败尝试次数的限制
Slectlimitfromdba_profilewhereprofile='
PASSWORD_LOCK_TIME'
查看其值是否为unlimited如果不为则说明设置了口令锁定时间。
Selectusername,account_