等级保护测评师初级技术考试资料(共16页).doc





《等级保护测评师初级技术考试资料(共16页).doc》由会员分享,可在线阅读,更多相关《等级保护测评师初级技术考试资料(共16页).doc(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上目录等级保护政策和相关标准应用部分中华人民共和国计算机信息系统安全保护条例 国务院令 147号计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定国家信息化领导小组关于加强信息安全保障工作的意见 中发办2003 27号要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准相衔接的中国特色的信息安全标准体系什么是等级保护工作信息安全等级保护工作是一项由信息系统主管部门、运营单位、使用单位、安全产品提供方、安全服务提供方、检测评估机构、信息安全监督管理部门等多方参与,涉及技术与管理两个领域的复杂系统工
2、程等级保护制度的地位和作用是国家信息安全保障工作的基本制度、基本国策是促进信息化、维护国家信息安全的根本保障是开展信息安全工作的基本方法,有效抓手等级保护的主要目的明确重点、突出重点、保护重点优化信息安全资源的配置明确信息安全责任拖动信息安全产业发展公安机关组织开展等级保护工作的依据1.警察法规定:警察履行“监督管理计算机信息系统的安全保护工作”的职责2.国务院令147号“公安部主管全国计算机信息系统安全保护工作”,“等级保护的具体办法,由公安部会同有关部门制定”3.2008年国务院三定方案,公安部新增职能:“监督、检查、指导信息安全等级保护工作”机构 公安部网络安全保卫局各省网络警察总队地市
3、网络警察支队区县网络警察大队部分职责制定信息安全政策打击网络违法犯罪互联网安全管理重要信息系统安全 监督网络与信息安全信息通报国家信息安全职能部门职责分工公安机关 牵头部门,监督、检查、指导信息安全等级保护工作国家保密部门 负责等级保护工作中有关保密工作的监督、检查、指导。并负责涉及国家秘密信息系统分级保护国家密码管理部门:负责等级保护工作中有关密码工作的监督、检查、指导工业和信息化部门:负责等级保护工作中部门间的协调定级 备案 建设整改 测评 监督检查关于信息安全等级保护工作的实施意见 公通字2004 66号计算机信息系统安全保护等级划分准则 GB17859-1999 简称划分准则信息安全等
4、级保护管理办法 公通字2007 43号 简称管理办法信息系统安全等级保护实施指南 简称实施指南信息系统安全保护等级定级指南 GB/T 22240-2008 简称定级指南信息系统安全等级保护基本要求 GB/T22239-2008 简称基本要求信息系统安全等级保护测评要求 简称测评要求信息系统安全等级保护测评过程指南 简称 测评过程指南测评主要参照标准信息系统安全等级保护基本要求信息系统安全等级保护测评要求信息系统安全等级保护测评过程指南等级保护工作中用到的主要标准基础17859实施指南定级环节定级指南整改建设环节基本要求等级测评环节测评要求测评过程指南定级方法PPT61确定定级对象确定业务信息安
5、全受到破坏时所侵害的客体综合评定业务信息系统安全被破坏对客体的侵害程度得到业务信息安全等级确定系统服务安全受到破坏时所侵害的客体综合评定系统服务安全被破坏对客体的侵害程度得到系统服务安全等级网络安全测评部分7个控制点 33个要求项结构安全访问控制入侵防范边界完整性检查恶意代码防范设备防护安全审计检查范围理解标准:理解标准中涉及网络部分的每项基本要求明确目的:检查的最终目的是判断该信息系统的网络安全综合防护能力注意事项结构安全 7点 重要a 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要b 应保证网络各个部分的带宽满足业务高峰期需要c 应在业务终端与业务服务器之间进行路由控制建
6、立安全的访问路径d 应绘制与当前运行情况相符的网络拓扑结构图e 应根据各个部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各个子网、网段分配地址段f 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段g 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机访问控制 a 应在网络边界部署访问控制设备,启用访问控制功能b 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级c 应对进出网络的信息内容进行过滤,实现对应用层HTTP 80
7、、FTP 20 21、TELNET 23、SMTP 25、POP3 110 等协议命令集的控制 (协议需要记忆)d 应在会话处于非活跃一定时间或会话结束后终止网络连接e 应限制网络最大流量数及网络连接数f 重要网段应采取技术手段防止地址欺骗g 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户h 应限制具有拨号访问权限的用户数量安全审计 4项a 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录b 审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息c 应能够根据记录进行分析,并生成审计报表d 应对审计记
8、录进行保护,避免受到未预期的删除、修改或覆盖等测评步骤1、网络全局性测评结构安全边界完整性检查入侵防范恶意代码防范2、网络设备、安全设备测评访问控制安全审计网络设备防护备份与恢复a 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放b 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地c 应采用冗余技术设计网络拓扑结构、避免关键节点存在单点故障d 应提供主要网络设备、通信线路和数据处理系统的硬件冗余、保证系统的高可用性3、测评结果汇总整理对全局性检查结果和各单项检查结果进行汇总核对检查结果,记录内容真实有效,勿有遗漏主机安全部分主机安全测评1.主机按照其
9、规模或系统功能来区分,可分为巨型、大型、中型、小型、微型计算机和单片机2.主机安全是由操作系统自身安全配置、相关安全软件以及第三方安全设备等来实现,主机测评则是依据基本要求对主机安全进行符合性检查3.目前运行在主机上流行的操作系统有 windows linux sun_solaris ibm_aix hp_ux测评准备工作 很重要1.信息收集服务器的设备名称、型号、所属网络区域、操作系统版本、IP、安装应用软件的名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门信息收集的原则 重要!完整性原则重要性原则安全性原则共享性原则代表性原则2.测评指导书准备根据信息收集的内容、结合主机所属等级
10、、编写测评指导书身份鉴别访问控制安全审计剩余信息保护入侵防范恶意代码防范系统资源控制备份与恢复身份鉴别 6项a 应对登录操作系统和数据库系统的用户进行身份标识和鉴别b 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令有复杂度要求并要求定期更换c 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施d 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听e 为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性f 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别身份鉴别共有6个检查项1.身份的标识2.密码口令的复杂度
11、设置3.登录失败的处理4.远程管理的传输模式5.用户名的唯一性6.身份组合鉴别技术什么是双因子鉴别重要!个人所知道的信息个人所持有的物品个人的生理特征个人的行为特征访问控制 7个检查项1.对系统的访问控制功能2.管理用户的角色分配3.操作系统和数据库系统管理员的权限分离4.默认用户的访问权限5.账户的清理6.重要信息资源的敏感标记设置7.对有敏感标记信息资源的访问和控制安全审计 6个检查项1.审计范围2.审计的事件3.审计记录格式4.审计报表得生成5.审计进程保护6.审计记录的保护剩余信息保护 2项1.鉴别信息清空2.文件记录等的清空入侵防范 3项1.入侵行为的记录和报警2.重要文件的完整性保
12、护3.最小安装原则恶意代码防范1.安装防恶意代码软件2.主机的防恶意代码库和网络防恶意代码库的差别3.防恶意代码软件的统一管理除了安装防病毒软件还有什么能解决 重要!1安全补丁管理平台2防火墙3入侵检测系统4对系统和数据进行尝备份系统资源控制 5项1.应通过设定终端接入方式、网络地址范围等条件限制终端登录。2.应根据安全策略设置登录终端的超时锁定3.主机资源监控应对重要服务器进行监视,包括监视服务器的CPU,硬盘,内存,网络等资源的使用情况4.单个资源利用应限制单个用户对系统资源的最大或最小使用限度5.系统服务水平监控和报警机制应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。声光电
13、色备份与恢复 1项硬件冗余超级用户的特权划分为一组!应用测评部分开发商和用户对应用系统安全重视程度不够开发商安全意识普遍淡薄,开发中留有安全漏洞用户普遍对应用安全不重视,系统上线前不把关针对口令的攻击,如口令破解针对WEB的应用的攻击应用测评的特点安全功能和配置检查并重应用测评重不确定因素较多测评范围广,分析较为困难应用测评的方法通过检查 查看是否进行了正确的配置如果条件允许,需进行测试双因子很重要!应用测评里 安全审计很重要抗抵赖通信完整性数据库身份鉴别 数据库管理员是否采取措施保证远程管理数据加密传输双因子在数据库中部署比较困难访问控制ORACLE的检查方法Select limit fro
14、m dba_profiles where profile=DEFAULT and resouce_name=PASSOWRD_VERIFY_FUNCTION查看是否启用口令复杂函数。检查utlpwdmms.sql 中 check for the mininum lentgh of the password 部份中 length(password)后的值SQL的检查方法Select * from syslogins where password is null 查看是否存在空口令帐户数据审计ORACLE的检查方法Slect limit form dba_profiles where profil
15、e=DEFAULT and resource_name=FAILED_LOGIN_ATTEMPTS 查看值是否为unlimited 如果值不为该值则说明设置了登录失败尝试次数的限制Slect limit from dba_profile where profile=DEFAULT and resource_name=PASSWORD_LOCK_TIME,查看其值是否为unlimited如果不为则说明设置了口令锁定时间。Select username,account_status from dba_users 询问每个帐户的用途,查看是否存在多余的,过期的帐户Select username fr
16、om dba_users 检查是否安装ORACLE LABLE SECURITY 模块查看是否创建策略:select policy_name , status from DBA_SA_POLICIES查看是否创建级别:select * FROM dba_sa_livels ORDER BY level_num查看标签创建情况:select * from dba_sa_labels查看策略与模式、表的对应关系:select * from dba_sa_tables_policies 判断是否针对重要信息资源设置敏感标签。查看用户的标签:select * from dba_sa_user_labe
17、lsSQL的检查方法Select * from dba_sa_user_labels安全审计SQL的检查方法1、在“企业管理器右键单击注册名称单击:“属性”安全性,查看每个注册的“审核级别”是否为“全部”2、询问数据库管理员,是否采取第三方工具或其他措施增强SQL Server的日志功能。3、用不同的用户登录数据库系统并进行不同的操作,在SQL SERVER 数据库中查看日志记录。ORACLE的检查方法Select value from v$parameter where name=audit_trailShow parmeter audit_trail 查看是否开启审计功能Show para
18、meter audit audit_sys_operations 查看是否对所有sys用户的操作进行了记录Select sel,uqd,del,ins from dba_obj_audit_opts,查看是否对sel,upd,del,ins操作进行了审计Select * from dba_stmt_audit_opts,查看审计是否设置成功Select * from dba_priv_audit_opts 查看权限审计选项审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。用户可以通过alter system set audit_trail=none 并重启实例关闭审计功能,查看
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 等级 保护 测评 初级 技术 考试 资料 16

限制150内