ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:31.56KB ,
资源ID:3729027      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3729027.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《信息安全等级测评师培训教程初级》学习笔记.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《信息安全等级测评师培训教程初级》学习笔记.docx

1、信息安全等级测评师培训教程初级学习笔记信息安全等级测评师培训教程(初级)信息安全等级测评师培训教程(初级)本书主要以三级系统S3A3G3测评为例标记说明:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);通用安全保护类要求(简记为G)后面的数字3是说S、A、G三类的要符合等保的三级要求,比如S3就是要达到S类的3级标准其中G是通用要求,G的级别为S、A中最高的数字级别通过不同的组合,得到系统的最终等级。安全保护等级 信息系统定级结果的组合级 S1A1G1

2、级 S1A2G2,S2A2G2,S2A1G2级 S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3级 S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4级 S1A5G5,S2A5G5,S3A5G5,S4A5G5,S5A4G5,S5A3G5,S5A2G5,S5A1G5第1章 网络安全测评1.1 网络全局1.1.1 结构安全(G3)a)应保证主要网络设备的业务处理能力有冗余空间,满足业务高峰期需要b)应保证网络各个部分的带宽满足业务高峰期需要;c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;d)应绘制与当前运行情况相符

3、的网络拓扑结构图;e)应根据各部分的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网和网段,并按照方便管理和控制的原则为各子网、网段分配地址段f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段(在网络边界处部署:防火墙、网闸、或边界网络设备配置并启用acl)g)应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。(检查防火墙是否存在策略带宽配置)注释: 1)静态路由是指由网络管理员手工配置的路由信息,当网络的拓扑结构或链路的状态发 生变化 时,网络管理员需要手工修改路由表中相关的静态路由信息。

4、 2)动态路由是指路由器能够自动地建立自己的路由表,并且能够根据实际情况的变化适时的进行调 整。动态路由机制的运作依赖路由的两个基本功能:对路由表的维护和路由器之间适时的路由信 息交换。路由器之间的信息交换是基于路由协议实现的,如ospf路由协议是一种典型的链路状态 路由协议,它通过路由器之间通告网络接口的状态,来建立链路状态数据库,生成最短路径树, 每个OSPF路由器使用这些最短路径构造路由表。如果使用动态路由协议应配置使用路由协议认证 功能,保证网络路由安全。 3)vlan是一种通过将局域网内的设备逻辑而不是物理划分成不同子网从而实现虚拟工作组的新技术。 不同vlan内的报文在传输时是相互

5、隔离的。如果不同vlan要进行通信,则需要通过路由器或三层交 换机等三层设备实现。 思科 华为 4)是否存在路由协议认证:show running-config display current-configuration 查看vlan划分情况: show vlan display vlan all1.1.2 边界完整性检查(S3)a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;技术手段:网络接入控制,关闭网络设备未使用的端口、IP/MAC地址绑定等管理措施:进入机房全程陪同、红外视频监控等b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对

6、其进行有效阻断;(方法:非法外联监控功能、非法外联软件)1.1.3 入侵防范(G3)a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;(入侵防范的技术:入侵检测系统IDS,包含入侵防范模块的多功能安全网关UTM)b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警(报警方式:短信、邮件、声光报警等).注释: 1)入侵检测的分类:主动入侵检测、被动入侵检测。 主动入侵检测:在攻击的同时检测到。它会查找已知的攻击模式或命令,并阻止这些命令的执行。 被动入侵检测:攻击之后的

7、检测。只有通过检查日志文件,攻击才得以根据日志信息进行复查和再现。 2)多功能安全网关的功能:防火墙、虚拟防火墙、入侵检测和防御、防病毒、防垃圾邮件、p2p流量控 制、URL过滤等功能。1.1.4 恶意代码防范(G3)a)应在网络边界处对恶意代码进行检测和清除;(防恶意代码产品:防病毒网关、包含防病毒模块的多功能安全网关、网络版防病毒系统等)b)应维护恶意代码库的升级和检测系统的更新(更新方式:自动远程更新、手动远程更新、手动本地更新等)1.2 路由器1.2.1 访问控制(G3)a)应在网络边界处部署访问控制设备,启用访问控制功能;能够起访问控制功能的设备有:网闸、防火墙、路由器和三层路由交换

8、机等b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;(路由器通过配置合理的访问控制列表ACL)c)应对进出网络的信息内容进行过滤,实现对应用层HTTP, FTP, TELNET, SMTP, POP3等协议命令级的控制(一般实现方式:防火墙)d)应在会话处于非活跃一定时间或会话结束后终止网络连接;当恶意用户进行网络攻击时,有时会发起大量会话连接,建立会话后长时间保持状态连接,从而占用大量网络资源,最终将网络资源耗尽的情况。因此应在会话终止或长时间无响应的情况下终止网络连接,释放被占用网络资源,保证业务可以被正常访问。一般在防火墙上实现。e)应限制网络最大流量数

9、及网络连接数;(一般在防火墙上实现)路由器可根据IP地址、端口、协议来限制应用数据流的最大流量;根据IP地址来限制网络连接数,从而保证业务带宽不被占用,业务系统可以对外正常提供服务。路由器的带宽策略一般采用分层的带宽管理机制,管理员可以通过设置细粒度的带宽策略,对数据报文做带宽限制和优先级别设定,还可以通过源地址、目的地址、用户和协议4个方面来限制带宽show running-config display acl config al2f)重要网段应采取技术手段防止地址欺骗地址欺骗中的地址可以使MAC地址,也可以使IP地址。目前发生比较多的是ARP地址欺骗,ARP地址欺骗是MAC地址欺骗的一种。

10、ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。ARP欺骗分为2种,一种是对网络设备ARP表的欺骗,另一种是对内网PC的网关欺骗。解决方法:1在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;2.在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。一般要求2个工作都要做,称为IP-MAC双向绑定思科Show ip arp 华为display arpg)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为

11、单个用户通过配置用户、用户组,并结合访问控制规则可以实现对认证成功的用户允许访问受控资源show crypto isakmp policy;show crypto ipsec transform-set;show ip access-list。 Display ipsech)应限制具有拨号访问权限的用户数量show running-config display dialer1.2.2 安全审计(G3)a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c)应能够根据记录数据进行分析,并

12、生成审计报表;d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;注释: 查看日志记录情况: show logging display current-configuration1.2.3 网络设备防护a)应对登陆网络设备的用户进行身份鉴别;用户登录路由器的方式包括:&1 利用控制台端口(Console)通过串口进行本地连接登录;&2 利用辅助端口(AUX)通过MODEM进行远程拨号连接登录&3 利用虚拟终端(VTY)通过TCP/IP网络进行远程登录无论哪一种登录方式,都需要对用户身份进行鉴别,口令是路由器用来防止非授权访问的常用手段,是路由器安全的一部分。需要加强对路由器口令的管理

13、,包括口令的设置和存储,最好的口令存储方式是保存在TACACS+或RADIUS认证服务器上。检查方法:思科1) 在特权模式下输入命令show running-config会输出该路由器相关配置信息2) 检查配置信息中是否存在类似如下的配置信息Line vty 0 4 (虚拟终端)Login Password xxxxxLine aux 0 (辅助端口)LoginPassword xxxxxxLine con 0 (控制台端口)LoginPassword xxxxx3) 为特权用户设置口令时,应当使用enable secret命令该命令用于设定具有管理员权限的口令,enable secret命令

14、采用的是MD5算法,这种算法比enable password加密算法强,不容易被破解。4) 如果设备启用了AAA认证,则查看配置信息应当存在类似如下配置信息aaa new-modeltacacs-server host 192.168.1.1 single-connectingtacacs-server key shared1aaa new-modelradius-server host 192.168.1.1radius-server key shared1line vty 0 4aaa authorization login华为display current-configurationb)

15、应对网络设备的管理员登录地址进行限制; 为了保证网络管理员对路由器安全访问的同时,避免其他人的未授权访问,最好的方法是采用带外管理,使用专用的管理终端和通讯路径,将管理数据流和其他数据流分开,能够有效地增加安全性。 利用ip access-class限制访问VTY(虚拟终端)的IP地址范围。同时由于VTY的数目有一定的限制,当 所有的vty用完,就不能再建立远程的网络连接了,通过限制登录地址,限制能够防止DOS攻击(拒绝服务攻击)。c)网络设备用户的标识应唯一;d)主要网络设备应对同一用户选择2种或2种以上组合的鉴别技术来进行身份鉴别;双因子鉴别还需要访问者拥有鉴别特征:采用令牌、智能卡、数字

16、证书和生物信息等e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;(使用口令的组成、长度和更改周期。对储存在配置文件中的所有口令和类似数据进行加密,可以避免通过读取配置文件而获取明文口令)f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;(可以利用命令配置VTY的超时,避免一个空闲的任务一直占用VTY,从而避免恶意攻击或远端系统的意外崩溃导致的资源独占。)g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;不应当使用明文传送的Telnet、http服务,应当采用SSH、HTTPS等加密协议等方式来进

17、行交互式管理h)应实现设备特权用户的权限分离;(应根据实际需要为用户分配完成其任务的最小权限)1.3 交换机1.3.1 访问控制a)应在网络边界部署访问控制设备,启用访问控制功能;b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、Telnet、SMTP、POP3等协议命令级的控制d)应在会话处于非活跃一定时间或会话结束后终止网络连接;e)应限制网络最大流量数及网络连接数交换机可根据IP地址、端口、协议来限制应用数据流的最大流量;根据IP地址来限制网络连接数交换机的带宽策略一般采用分层的带宽管理机制,

18、管理员可以通过设置细粒度的带宽策略,对数据报文做带宽限制和优先级别设定,还可以通过源地址、目的地址、用户和协议4个方面来限制带宽f)重要网段应采取技术手段防止地址欺骗g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。1.3.2 安全审计a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;b)审计记录应包括:时间的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c)应能够根据记录数据进行分析,并生成审计报表d)应对审计记录进行保护,避免受到未预期的删除、修改或者覆盖等1.3.3 网络设备防护a)应对登录网络设备

19、的用户进行身份鉴别b)应对网络设备的管理员登录地址进行限制;c)网络设备用户的标识应唯一;d)主要网络设备应对同一用户选择2种或2种以上组合的鉴别技术来进行身份鉴别e)身边鉴别信息应该具有不易被冒用的特点,口令应有复杂程度要求并定期更换;f)应具有登录失败处理的功能,可采取结束会话,限制非法登录次数和当网络登录连接超时自动退出的措施;g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听h)应实现设备特权用户的权限分离1.4 防火墙1.4.1 访问控制a)应在网络边界部署访问控制设备,启用访问控制功能;b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控

20、制粒度为端口级;防火墙的安全策略的配置应当根据信息系统的应用进行配置,只允许授权的IP地址、协议、端口通过,对于没有明确允许通过的数据流默认应当是被禁止的。同时可以通过配置NAT、静态地址映射、IP地址绑定等措施隐藏内部网络信息,以最大限度地保证被保护网络的安全c)应对进出网络的信息内容进行过滤,实现对应用层HTTP, FTP, Telnet, SMTP,POP3等协议命令级的控制d)应在会话处于非活跃一定时间或会话结束后终止网络连接;e)应限制网络最大流量数及网络连接数;f)重要网段应采取技术手段防止地址欺骗g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制

21、粒度为单个用户h)应限制具有拨号访问权限的用户数量1.4.2 安全审计a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;b)审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功及其他审计相关的信息;c)应能根据记录数据进行分析,并生成审计报表;d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;1.4.3 网络设备防护a)应对登录网络设备的用户进行身份鉴别b)应对网络设备的管理员登录地址进行限制;需要对远程管理防火墙的登录地址进行限制,可以是某一特定的IP地址,也可以来自某一子网、地址范围或地址组c)网络设备用户的标识应唯一;d)主要网络设备应对同一用户

22、选择2种或2种以上组合的鉴别技术来进行身份鉴别e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂程度要求并定期更换;f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听h)应实现设备特权用户的权限分离1.5 入侵检测/防御系统1.5.1 访问控制a)应在网络边界部署控制设备,启用访问控制;此处的访问控制主要指入侵防御系统具有的访问控制功能,入侵检测系统IDS不具有此功能b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级c)应对进出网络的信息

23、内容进行过滤,实现对应用层HTTP、FTP、Telnet,SMTP、POP3等协议命令级的控制;d)应在会话处于非活跃一定时间或会话结束后终止网络连接;e)应限制网络最大流量数及网络连接数f)重要网段应采取技术手段防止地址欺骗g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;h)应限制具有拨号访问权限的用户数量1.5.2 安全审计a)应对网络系统中的网络设备进行运行状况、网络流量、用户行为等进行日志记录;b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他审计相关的信息;c)应能够根据记录数据进行分析,并生成审计报表;d)应

24、对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;1.5.3 网络设备防护a)应对登录网络设备的用户进行身份鉴别b)应对网络设备的管理员登录地址进行限制;c)网络设备用户的标识应唯一;d)主要网络设备应对同一用户选择2种或者2种以上组合的鉴别技术来进行身份鉴别e)身边鉴别信息应具有不易被冒用的特点,口令应有复杂程度要求并定期更换;f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施h)应实现设备特权用户的权限分离第2章 主机安全测评2.1 操作系统测评2.1.1 身份鉴别a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别身份标识和鉴别就是用

25、户向系统以一种安全的方式提交自己的身份证实,然后由系统确认用户的身份是否属实的过程。linux用户的口令经过加密处理后存放于/etc/passwd文档中。现在的linux系统中口令不再直接保存在passwd文件中,通常将passwd文件中的口令字段使用一个“x”来代替,将/etc/shadow作为真正的口令文件,用于保存包括个人口令在内的数据。淡然,shadow文件时不能被普通用户读取的,只有超级用户才有权读取。 在root权限下,使用命令more、cat、vi查看/etc/passwd 和 /etc/shadow文件中各用户名的状态。以root 身份登录进入linux。 #cat/etc/p

26、asswd #cat/etc/shadowb)操作系统和数据库系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;Windows OS中查看“本地安全策略账户策略密码策略”中的相关项目:1、 设置密码历史要求(此设置可确保用户无法复用密码):242、 设置密码最长使用期限:70天3、 设置密码最短使用期限:2天4、 设置最短密码长度:8个字符5、 设置密码复杂性要求:启用6、 启用密码可逆加密:不启用Linux OS:PASS_MAX_DAYS 90PASS_MIN_DAYS 0PASS_MIN_LEN 8PASS_WARN_AGE 7 登录密码过期提前7天提示修改F

27、AIL_DELAY 10 登录错误时等待时间10秒FAILLOG_ENAB YES 登录错误记录到日志FAILLOG_SU_ENAB YES 当限定超级用户管理日志时使用FAILLOG_SG_ENAB YES 当限定超级用户组管理日志时使用MD5_CRYPT_ENAB YES 当使用md5为密码的加密方法时使用c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施 linux系统具有调用PAM的应用程序可以用来认证用户、登录服务、屏保等功能,其中的一个重要的文件/etc/pam.d/system-auth,它是pam-stack.so模块的标准控制文件,在这个文件中可以通

28、过配置参数,设置登录失败断开连接的次数等。要获得最大程度的安全性,建议在3-5次登录尝试失败后锁定账户,且不要在30分钟内重新启用该账户,并将锁定时间设置为“永久锁定(直到管理员解开锁定)” 在linux操作系统中,以root身份登录进入linux的命令: #cat/etc/pam.d/system-auth 查看是否存在“account required/lib/security/pam-tally.so deny=5 no-magic-root reset ” d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听 在linux操作系统中:以root身份登录lin

29、ux。 首先查看是否安装SSH的相应的包:#rpm -aq|grep ssh 或查看是否安装SSH的相应包:# service -status-all | grep sshd 如果已经安装则查看相关的端口是否打开:# netstat -an|grep sshd 22 若未使用SSH方式进行远程管理,则查看是否使用了Telnet方式进行远程管理: # service -status-all | grep running查看是否存在Telnet服务。e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性f)应采用2种或2种以上组合的鉴别技术对管理用户进行身份鉴别数据库系统 S

30、ql 查看是否存在空口令用户:select * from syslogins where password is null Oracle查看是否启用口令复杂度函数 select limit from dba-profiles where profile=“DEFAULT” and resource-name=PASSWORD-VERIFY-FUNTION登录失败尝试次数的限制 select limit from dba-profiles where profile=“DEFAULT” and resource-name=FAILED-LOGIN-ATTEMPTS(值为unlimited表示没有

31、限制) 口令锁定时间的设置语句 select limit from dba-profiles where profile=“DEFAULT” and resource-name=PASSWORD-LOCK-TIME(值为unlimited表示没有限制)2.1.2 访问控制a)应启用访问控制功能,依据安全策略控制用户对资源的访问;访问控制是安全防范和保护的主要策略,它不仅应用与网络层面,同样也适用于主机层面,它的主要任务是保证系统资源不被非法适用和访问,适用访问控制的目的在于通过限制用户对特定资源的访问来保护系统资源。主要涉及2个方面的内容:文件系统和默认共享文件权限:在windows系统中,重要目录不能对“everyone”账户开放,在权限控制方面,尤其要注意文件权限更改后对于应用系统的影响;在Linux系统中,应坚持Linux系统主要目录的权限设置情况,对于配置文件权限制不能大于644,对于可执行文件不能大于755。以root身份登录Linux,使用”Ls-l 文件名”查看重要文件和目录权限设置是

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1