初级等级保护测评师技术考试资料整理汇总.docx
《初级等级保护测评师技术考试资料整理汇总.docx》由会员分享,可在线阅读,更多相关《初级等级保护测评师技术考试资料整理汇总.docx(25页珍藏版)》请在冰豆网上搜索。
初级等级保护测评师技术考试资料整理汇总
等级保护政策和相关标准应用部分1
网络安全测评部分3
主机安全部分5
应用测评部分8
数据库9
工具测试14
等级保护政策和相关标准应用部分
《中华人民共和国计算机信息系统安全保护条例》国务院令147号
计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由公
安部会同有关部门制定
《国家信息化领导小组关于加强信息安全保障工作的意见》中发办[2003]27号
要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准相
衔接的中国特色的信息安全标准体系
什么是等级保护工作
信息安全等级保护工作是一项由信息系统主管部门、运营单位、使用单位、安全产品提供方、
安全服务提供方、检测评估机构、信息安全监督管理部门等多方参与,涉及技术与管理两个领域的复杂系统工程
等级保护制度的地位和作用
是国家信息安全保障工作的基本制度、基本国策
是促进信息化、维护国家信息安全的根本保障
是开展信息安全工作的基本方法,有效抓手
等级保护的主要目的
明确重点、突出重点、保护重点
优化信息安全资源的配置
明确信息安全责任
拖动信息安全产业发展
公安机关组织开展等级保护工作的依据
1.《警察法》规定:
警察履行“监督管理计算机信息系统的安全保护工作”的职责
2•国务院令147号“公安部主管全国计算机信息系统安全保护工作”,“等级保护的具体办法,
由公安部会同有关部门制定”
3.2008年国务院三定方案,公安部新增职能:
“监督、检查、指导信息安全等级保护工作”
机构
公安部网络安全保卫局
各省网络警察总队
地市网络警察支队
区县网络警察大队
部分职责
制定信息安全政策
打击网络违法犯罪
互联网安全管理
重要信息系统安全监督
网络与信息安全信息通报
国家信息安全职能部门职责分工
公安机关牵头部门,监督、检查、指导信息安全等级保护工作
国家保密部门负责等级保护工作中有关保密工作的监督、检查、指导。
并负责涉及国家秘密信息系统分级保护
国家密码管理部门:
负责等级保护工作中有关密码工作的监督、检查、指导
工业和信息化部门:
负责等级保护工作中部门间的协调
定级备案建设整改测评监督检查
《关于信息安全等级保护工作的实施意见》公通字[2004]66号
《计算机信息系统安全保护等级划分准则》GB17859-佃99简称《划分准则》
《信息安全等级保护管理办法》公通字[2007]43号简称《管理办法》
《信息系统安全等级保护实施指南》简称《实施指南》
《信息系统安全保护等级定级指南》GB/T22240-2008简称《定级指南》
《信息系统安全等级保护测评过程指南》
简称《测评过程指南》
测评主要参照标准
信息系统安全等级保护基本要求
信息系统安全等级保护测评要求
信息系统安全等级保护测评过程指南
等级保护工作中用到的主要标准
基础
17859
实施指南
定级环节
定级指南
整改建设环节
基本要求
等级测评环节
测评要求
测评过程指南
定级方法PPT61
确定定级对象
确定业务信息安全受到破坏时所侵害的客体
综合评定业务信息系统安全被破坏对客体的侵害程度
得到业务信息安全等级
确定系统服务安全受到破坏时所侵害的客体
综合评定系统服务安全被破坏对客体的侵害程度
得到系统服务安全等级
网络安全测评部分
7个控制点33个要求项
结构安全
访问控制
入侵防范
边界完整性检查恶意代码防范设备防护安全审计
检查范围理解标准:
理解标准中涉及网络部分的每项基本要求
明确目的:
检查的最终目的是判断该信息系统的网络安全综合防护能力
注意事项
结构安全7点重要
a应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要
b应保证网络各个部分的带宽满足业务高峰期需要
c应在业务终端与业务服务器之间进行路由控制建立安全的访问路径
d应绘制与当前运行情况相符的网络拓扑结构图
e应根据各个部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或
网段,并按照方便管理和控制的原则为各个子网、网段分配地址段
f应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间
采取可靠的技术隔离手段
g应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先
保护重要主机
访问控制
a应在网络边界部署访问控制设备,启用访问控制功能
b应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级
c应对进出网络的信息内容进行过滤,实现对应用层HTTP80、FTP2021、TELNET23、
SMTP25、POP3110等协议命令集的控制(协议需要记忆)
d应在会话处于非活跃一定时间或会话结束后终止网络连接
e应限制网络最大流量数及网络连接数
f重要网段应采取技术手段防止地址欺骗
g应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控
制粒度为单个用户
h应限制具有拨号访问权限的用户数量
安全审计4项a应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录
b审计记录包括:
事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的
信息
c应能够根据记录进行分析,并生成审计报表
d应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等
测评步骤
1网络全局性测评
结构安全
边界完整性检查
入侵防范
恶意代码防范
2、网络设备、安全设备测评
访问控制
安全审计
网络设备防护
备份与恢复
a应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放b应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地
c应采用冗余技术设计网络拓扑结构、避免关键节点存在单点故障
d应提供主要网络设备、通信线路和数据处理系统的硬件冗余、保证系统的高可用性
3、测评结果汇总整理
对全局性检查结果和各单项检查结果进行汇总
核对检查结果,记录内容真实有效,勿有遗漏
主机安全部分
主机安全测评
1•主机按照其规模或系统功能来区分,可分为巨型、大型、中型、小型、微型计算机和单片机
2•主机安全是由操作系统自身安全配置、相关安全软件以及第三方安全设备等来实现,主机测评则是依据基本要求对主机安全进行符合性检查
3.目前运行在主机上流行的操作系统有windowslinuxsun_solarisibm_aixhp_ux
测评准备工作很重要
1•信息收集
服务器的设备名称、型号、所属网络区域、操作系统版本、IP、安装应用软件的名称、主要
业务应用、涉及数据、是否热备、重要程度、责任部门
信息收集的原则重要!
〜
完整性原则
重要性原则
安全性原则
共享性原则
代表性原则
2•测评指导书准备
根据信息收集的内容、结合主机所属等级、编写测评指导书
身份鉴别
访问控制
安全审计
剩余信息保护
入侵防范
恶意代码防范
系统资源控制
备份与恢复
身份鉴别6项
a应对登录操作系统和数据库系统的用户进行身份标识和鉴别
b操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令有复杂度要求并
要求定期更换
c应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施
d当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听
e为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性
f应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别
身份鉴别共有6个检查项
1•身份的标识
2•密码口令的复杂度设置
3•登录失败的处理
4.远程管理的传输模式
5•用户名的唯一性
6.身份组合鉴别技术
什么是双因子鉴别重要!
〜
个人所知道的信息
个人所持有的物品
个人的生理特征
个人的行为特征
访问控制7个检查项
1•对系统的访问控制功能
2•管理用户的角色分配
3•操作系统和数据库系统管理员的权限分离
4•默认用户的访问权限
5•账户的清理
6•重要信息资源的敏感标记设置
7•对有敏感标记信息资源的访问和控制
安全审计6个检查项
1•审计范围
2•审计的事件
3.审计记录格式
4•审计报表得生成
5.审计进程保护
6.审计记录的保护
剩余信息保护2项
1.鉴别信息清空
2.文件记录等的清空
入侵防范3项
1.入侵行为的记录和报警
2.重要文件的完整性保护
3.最小安装原则
恶意代码防范
1.安装防恶意代码软件
2.主机的防恶意代码库和网络防恶意代码库的差别
3.防恶意代码软件的统一管理
除了安装防病毒软件还有什么能解决重要!
1安全补丁管理平台
2防火墙
3入侵检测系统
4对系统和数据进行尝备份
系统资源控制5项
1•应通过设定终端接入方式、网络地址范围等条件限制终端登录。
2•应根据安全策略设置登录终端的-超时锁定
3•主机资源监控-应对重要服务器进行监视,包括监视服务器的CPU,硬盘,内存,网络等
资源的使用情况
4•单个资源利用-应限制单个用户对系统资源的最大或最小使用限度
5•系统服务水平监控和报警机制-应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。
声光电色
备份与恢复1项
硬件冗余
超级用户的特权划分为一组!
应用测评部分
开发商和用户对应用系统安全重视程度不够开发商安全意识普遍淡薄,开发中留有安全漏洞用户普遍对应用安全不重视,系统上线前不把关
针对口令的攻击,如口令破解
针对WEB的应用的攻击
应用测评的特点
安全功能和配置检查并重
应用测评重不确定因素较多
测评范围广,分析较为困难
应用测评的方法
通过检查查看是否进行了正确的配置
如果条件允许,需进行测试双因子很重要!
应用测评里安全审计很重要
抗抵赖
通信完整性
数据库
身份鉴别数据库管理员是否采取措施保证远程管理数据加密传输双因子在数据库中部署比较困难
访问控制
ORACLE的检查方法
Selectlimitfromdba_profileswhereprofile='DEFAULT'and
resouce_name='PASSOWRD_VERIFY_FUNCTION'查看是否启用口令复杂函数。
检查utlpwdmms.sql中——checkforthemininumlentghofthepassword咅B份中length(password)<后的值
SQL的检查方法
Select*fromsysloginswherepasswordisnull查看是否存在空口令帐户数据审计
Slectlimit
formdba_profileswhere
profile='DEFAULT'
and
unlimited如果值不为该值则
ORACLE的检查方法
resource_name='FAILED_LOGIN_ATTEMPTS'查看值是否为说明设置了登录失败尝试次数的限制
Slectlimitfromdba_profilewhereprofile='DEFAULT'and
resource_name='PASSWORD_LOCK_TIME',查看其值是否为unlimited如果不为则说明设置了口令锁定时间。
Selectusername,account_statusfromdba_users询问每个帐户的用途,查看是否存在多余的,过期的帐户
Selectusernamefromdbausers检查是否安装ORACLELABLESECURITY模块
查看是否创建策略:
selectpolicy_name,statusfromDBA_SA_POLICIES
查看是否创建级别:
select*FROMdba_sa_livelsORDERBYlevel_num
查看标签创建情况:
select*fromdbasalabels
查看策略与模式、表的对应关系:
select*fromdba_sa_tables_policies判断是否针对重要信
息资源设置敏感标签。
查看用户的标签:
select*fromdba_sa_user_labels
SQL的检查方法
Select*fromdba_sa_user_labels
安全审计
SQL的检查方法
“属性”=》安全性,查看每个注册的
1在“企业管理器=》右键单击注册名称=》单击:
“审核级别”是否为“全部”
2、询问数据库管理员,是否采取第三方工具或其他措施增强SQLServer的日志功能。
3、用不同的用户登录数据库系统并进行不同的操作,在SQLSERVER数据库中查看日志记录。
ORACLE的检查方法
Selectvaluefromv$parameterwherename='audit_trail'
Showparmeteraudit_trail查看是否开启审计功能
Showparameterauditaudit_sys_operations查看是否对所有sys用户的操作进行了记录
Selectsel,uqd,del,insfromdba_obj_audit_opts,查看是否对sel,upd,del,ins操作进行了审计
Select*fromdba_stmt_audit_opts,查看审计是否设置成功
Select*fromdba_priv_audit_opts查看权限审计选项
审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。
用户可以通过altersystemsetaudit_trail=none并重启实例关闭审计功能,查看是否成功
Sp_config'remotelogintimeout(s);,查看是否设置了超时时间
查看空闲超时设置,selectlimitfromdba_profileswhereprofile='DEFAULTandresource_name='IDLE_TIME'.
应限制单个用户对系统资源的最大或最小使用限度。
ORACLE的检查方法
Selectusername,profilefromdba_users确定用户使用的profile,针对指定用户的profile,查看其限制(以default为例)。
Selectlimitfromdba_profileswhereprofile='DEFAULT'andresource_name='CPU_PER_USER',查看是否对每个用户所允许的并行会话数进行了限制。
Selectlimitfromdba_profileswhereprofile='DEFAULT'and
resource_name='CPU_PER_SESSION',查看是否对一个会话可以使用的CPU时间进行了限
制。
Selectlimitfromdba_profileswhereprofile='DEFAULT'and
resource_name='CPU_PER_IDLE_TIME',查看是否对允许空闲会话的时间进行了限制。
备份与恢复应用和数据库
应提供数据本地备份与恢复功能,完全数据备份至少每天一次备份介质场外存储
考试要点
1.应用系统的特点
a测评范围较广
和数据库、操作系统等成熟产品不同,应用系统现场测评除检查安全配置外,还需验证其安全功能是否
正确
b测评中不确定因素较多,测评较为困难
需根据业务和数据流程确定测评重点和范围
应用系统安全漏洞发现困难,很难消除代码级的安全隐患
c测评结果分析较为困难
应用系统与平台软件,如Web平台、操作系统、数据库系统、网络等都存在关联关系
2.应用系统的测评方法
a通过访谈,了解安全措施的实施情况
和其他成熟产品不同,应用系统只有在充分了解其部署情况和业务流程后,才能明确测评的范围和对象,分析其系统的脆弱性和面临的主要安全威胁,有针对性的进行测评b通过检查,查看其是否进行了正确的配置
有的安全功能(如口令长度限制、错误登录尝试次数等)需要在应用系统上进行配置,则查看其是否进行了正确的配置,与安全策略是否一致。
无需进行配置的,则应查看其部署情况是否与访谈一致。
c如果条件允许,需进行测试
可通过测试验证安全功能是否正确,配置是否生效。
代码级的安全漏洞在现场查验比较困难,则可进行漏洞扫描和渗透测试,如果条件允许,
则可进行代码白盒测试。
3•应用系统难理解的地方
4.应用系统如何测评a身份鉴别应提供专用的登录控制模块对登录用户进行身份标识和鉴别;
应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。
条款理解
三级或三级以上系统要求必须提供两种(两次口令鉴别不属于两种鉴别技术)或两种以上组合的鉴别技术进行身份鉴别,在身份鉴别强度上有了更大的提高。
检查方法
询问系统管理员,了解身份鉴别措施的部署和实施情况。
根据了解的情况,检查应用系统是否按照策略要求进行了相应的配置,在条件允许的情况下,验证功能(包括应用口令暴力破解等测试手段)是否正确。
b访问控制要求项
应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;
应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;
应具有对重要信息资源设置敏感标记的功能;
应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。
条款理解
三级系统要求访问控制的粒度达到文件、数据库表级,权限之间具有制约关系(如三权分离,管理、审计和操作权限),并利用敏感标记控制用户对重要信息资源的操作。
检查方法
询问系统管理员,了解访问控制措施的部署和实施情况。
根据了解的情况,检查应用系统是否按照策略要求进行了相应的配置,在条件允许的情况下,验证功能是否正确。
c安全审计要求项
应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;
审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。
条款理解
三级系统强调对每个用户的重要操作进行审计,重要操作一般包括登录/退出、改变访问
控制策略、增加/删除用户、改变用户权限和增加/删除/查询数据等。
检查方法
询问系统管理员,了解安全审计措施的部署和实施情况。
重点检查应用系统是否对每个用户的重要操作进行了审计,同时可通过进行一些操作,查看应用系统是否进行了正确的审计。
c剩余信息保护
要求项
应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。
条款理解
该项要求是为了防止某个用户非授权获取其他用户的鉴别信息、文件、目录和数据库记录等资源,应用系统应加强内存和其他资源管理。
检查方法
询问系统管理员,了解剩余信息保护方面采取的措施。
根据了解的情况,测试其采取的措施是否有效,如以某个用户进行操作,操作完成退出系统后系统是否保留有未被删除的文件等。
d通信完整性
要求项
应采用密码技术保证通信过程中数据的完整性。
条款理解
该项要求强调采取密码技术来保证通信过程中的数据完整性,普通加密技术无法保证密
件在传输过程中不被替换,还需利用Hash函数(如MD5、SHA和MAC)用于完整性校验,
但不能利用CRC生成的校验码来进行完整性校验。
检查方法
询问系统管理员,了解通信完整性方面采取的措施。
可通过查看文档或源代码等方法来验证措施是否落实。
e通信保密性
要求项
在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;应对通信过程中的整个报文或会话过程进行加密。
条款理解
该项要求强调整个报文或会话过程进行加密,同时,如果在加密隧道建立之前需要传递密码等信息,则应采取密码技术来保证这些信息的安全。
检查方法
询问系统管理员,了解通信保密性方面采取的措施,分析其会话初始化过程是否安全。
可通过抓包工具(如Snifferpro)获取通信双方的内容,查看系统是否对通信双方的内
容进行了加密。
F抗抵赖
要求项
应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。
条款理解
该项要求强调应用系统提供抗抵赖措施(如数字签名),从而保证发送和接收方都是真实
存在的用户。
检查方法
询问系统管理员,了解抗抵赖方面采取的措施。
可通过查看文档或源代码等方法来验证措施是否落实。
g软件容错
要求项
应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。
条款理解
为了防止SQL注入等攻击,软件应对用户输入数据的长度和格式等进行限制。
检查方法
询问系统管理员,了解软件容错方面采取的措施。
可通过查看文档或源代码等方法来验证措施是否落实,并在界面上输入超过长度或不符合要求格式(如hi'or1=1)的数据,验证其功能是否正确。
h资源控制要求项
当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;
应能够对系统的最大并发会话连接数进行限制;
应能够对单个帐户的多重并发会话进行限制;
应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;
应能够对系统服务水平降低到预先规定的最小值进行检测和报警;应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。
条款理解
资源控制是为了保证大多数用户能够正常的使用资源,防止服务中断,应用系统应采取限制最大并发连接数、请求帐户的最大资源限制等措施。
检查方法
询问系统管理员,了解资源控制措施的部署和实施情况。
根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确
i数据完整性
要求项
应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,
并在检测到完整性错误时采取必要的恢复措施;
应