2012年职业技能大赛信息安全信息安全等级保护知识
2012全国职业院校技能大赛(高职组)信息安全管理与评估赛项考核大纲
全国职业院校技能大赛(高职组)信息安全管理与评估竞赛大纲信息安全管理与评估赛项专家组2012年5月目录一.竞赛说明 (1)二.竞赛大纲 (2)2.1信息安全基础知识 (2)2.2基本操作知识 (3)2.3网络知识 (3)2.4Windows服务器知识 (4)2.5Linux系统知识 (4)2.6Web系统知识 (5)2.7数据库知识 (5)2.8扫描探测知识 (6)2.9破解验证技术 (6)2.10溢出攻击知识 (6)2.11安全评估知识 (7)2.12安全加固知识 (7)三.工具类型 (8)四.竞赛环境 (9)一. 竞赛说明一、信息安全管理与评估赛项将采取在真实环境中动手安装、实际组建网络系统、上机操作的方式进行竞赛,竞赛内容分为三个方面的知识,分别为:“网络系统组建与管理”、“网络系统加固与评估”及“信息安全攻防对抗”。
二、竞赛大纲中对专业知识的要求分为掌握、熟悉、了解。
掌握即要求能解决实际工作问题;熟悉即要求对有关信息安全的知识有深刻理解,了解即要求具有信息安全有关的广泛知识。
三、只能以院校参赛队为单位参加本次信息安全管理与评估的相关赛事,每个院校参赛队由3名在籍选手组成,可配2名指导教师。
二. 竞赛大纲竞赛大纲分为四个部分:●应知应会的基础知识:●网络系统组建;●网络系统加固与评估:●信息安全攻防对抗:2.1 信息安全基础知识1、了解信息安全基本概念2、了解网络安全主要概念及意义3、了解安全隐患的产生原因、类型区别(被动攻击,主动攻击等)4、了解安全分类(技术缺陷,配置缺陷,策略缺陷,人为缺陷等)5、了解网络安全的实现目标和主要技术措施6、了解信息安全的主要表现形式(蠕虫或病毒扩散,垃圾邮件泛滥,黑客行为,信息系统脆弱性,有害信息的恶意传播)7、了解信息安全的基本属性(机密性,完整性,可用性,真实性,可控性);8、了解建立安全网络的基本策略(确知系统弱点,限制访问,达到持续的安全,物理安全,边界安全,防火墙,Web和文件服务器,存取控制,变更管理,加密,入侵检测系统);9、了解信息加密的基本概念;10、了解基础的密码学理论(对称与非对称算法,认证证书PKI密钥和证书,生命周期管理等);11、了解多因素验证系统(口令、智能卡的组合验证方法);12、掌握数字证书的基本原理(了解电子加密和解密概念,熟悉CA认证的可信度等);13、理解等级保护相关知识,会对网络系统进行审计、整改,并出具评估报告。
2012年湖南省职业院校技能竞赛《信息安全管理与评估》模拟题B
安全模拟题B一.竞赛项目背景XX集团是一家从事高科技产品研发、生产和销售的大型企业,总公司和分公司通过网络互连,随着业务的发展,公司原有网络已经不能满足高效企业管理的需要,公司经常遭到来自互联网络的攻击或入侵,网络安全对生产和经营的影响也越来越明显。
为了满足业务的需要,公司决定构建一个高速、稳定、安全的适应企业现代化办公需求的高性能网络。
二.网络拓扑三.网络系统搭建(20分)1、选择正确的线缆,并按照拓扑结构图将设备互联;2、按照要求配置正确的IP地址3、配置Hostname为拓扑图上各设备名称4、在S1上划分VLAN,将PC1加入VLAN 10,并将以太网口1-10加入到该VLAN ;将PC2加入VLAN 20,并将以太网口11-20加入到该VLAN;5、在S2上划分VLAN,将Server1加入VLAN 30,并将以太网口1-10加入到该VLAN ;将Server2加入VLAN 20,并将以太网口11-20加入到该VLAN;6、R1与R2之间使用OSPF使网络连通;7、使用NAT来发布Server1上的FTP和WEB服务器。
8、防火墙为透明模式9、路由器之间采用GRE VPN方式实现互访。
四.网络安全加固(30分)1、所有交换机关闭TELNET远程管理,开启SSH远程管理。
用户名admin 密码admin。
不许设置enable密码,开启所有网络设备的日志功能,并在PC2 上架设日志服务器。
2、交换机端口进行安全管控,不许为授权PC 随意接入网络。
3、在防火墙处设置进站流量为10兆,出站流量为100兆。
4、SERVER1服务器安装并开启FTP、WEB服务,并对FTP上传文件、WEB站点访问进行严格管理,(截图编写SERVER1服务器WEB安全配置手册)。
●设置用户:创建组wwwuser,ftpuser,创建wwwuser组用户www_list;ftpuser组用户ftp_list。
●设置目录的权限:web网站放在D:\hnjnds文件夹下,允许www_list,用户对该网站拥有修改、读取和运行、列出文件夹目录、读取、写入访问权限,允许ftp_list用户完全控制访问权限。
2012高职技能大赛(北京赛区)-信息安全管理与评估
2012年北京市职业院校技能大赛高职组“信息安全管理与评估”项目竞赛文件大赛组委会2012年4月第一部分:竞赛规程一、竞赛项目名称信息安全管理与评估二、竞赛时间2012年5月12日三、竞赛目的以实际项目为载体,围绕信息安全技术应用领域的先进技术、主流产品,考查选手面向应用的网络安全能力、组织管理能力、工作计划性和团队协作精神等。
以赛促教,以赛促改,促进计算机信息安全技术专业、计算机网络技术专业的教学内容与教育方法改革,深化校企合作,引导教学改革和专业方向调整,展示学生的实践能力,促进社会对面向应用网络信息安全工程相关岗位的了解,提高社会认可度和学生的就业质量。
具体内容体现如下:✓使学生了解并学习我国安全等级保护标准✓通过多学科、跨专业的形式,培养学生的协同工作能力✓使学生在进入岗位前就建立正确客观的信息安全意识✓提高学生在信息安全管理方面的能力与技巧✓推动工学结合,提高学生对网络进行安全评估的能力✓提高老师在信息安全专业的技能✓促进院校对信息安全专业建设四、竞赛内容与规则(一)竞赛内容本竞赛重点考查参赛学生网络信息安全的实践技能,具体包括:1.参赛选手能够根据业务需求和实际的工程应用环境,实现网络设备、安全设备、服务器的连接,并对设备进行连通性调试;2.参赛选手能够在路由器、交换机、防火墙、服务器等设备上配置各种协议,实现网络的运行,并根据网络业务需求配置各种策略,以满足应用需求;3.参赛选手通过网络评估技术对信息网络中常见的路由器、防火墙、VPN、负载均衡等各类网络设备实施安全管理与评估;4.参赛选手通过主机评估技术对信息系统中常见的Windows主机、Unix主机、Linux主机等各类主机系统实施安全管理与评估;5.参赛选手通过数据库评估技术对目前常见的文档型数据库和关系型数据库等各类数据库实施安全管理与评估;6.参赛选手通过应用系统评估技术对web应用、文件应用、音视频应用、邮件应用等各类应用系统实施安全管理与评估。
2012年职业技能大赛信息安全赛项第二阶段赛题
第二部分系统加固(250分)
(注意:本阶段将答案填写至“系统加固.doc”文档中,并保存至“提交专用U盘”中的“系统加固”目录中,该文件电子模板在参赛机中)
1加固系统(60%)
1)停止并禁用Print spooler服务(6%)
截图说明:
2)开启审核对象访问,成功与失败(6%)
7)公司有一台网站服务器(DCST),为了保护其不受到伤害,在web应用防火墙上配置防止篡改的措施。(15%)
8)PCA想要访问DCFW时,必须通过WEB认证后才能够访问。(15%)
9)PCC可以访问PCB,但是不能访问PCA,通过DCFW2设置。(10%)
10)PCC用户不会配置IP地址,所以在DCFW2上配置DHCP服务,为PCC分配IP地址。(10%)
截图说明:
2)优化网站根目录的访问权限(10%)
截图说明:
3)设置IIS记录日志字段内容,包括:日期、时间、客户端IP、服务器IP、服务器端口、方法(10%)OSOFT IIS日志格式(10%)
截图说明:
第三部分:安全评估(250分)
(注意:本阶段将答案填写至“安全评估.doc”文档中,并保存至“提交专用U盘”中的“安全评估”目录中,该文件电子模板在参赛机中)
2、IP地址规划
地址表中的X代表本组组编号,如:一组组编号为6,DCR的1接口ip地址为:192.6.0.1
DCR
1接口
192.X.0.1/24
2接口
192.X.1.1/24
WAF
0接口(透明模式)
192.X.2.1/24(管理地址)
1接口(透明模式)
192.X.2.1/24(管理地址)
信息系统安全劳动技能竞赛全题库
信息安全题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全等级保护演示教学
信息安全等级保护1. 信息安全等级保护信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。
在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作;狭义上称为的一般指信息系统安全等级保护,是指对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置的综合性工作。
国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。
公安机关负责信息安全等级保护工作的监督、检查、指导。
国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。
国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。
涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。
国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。
2. 信息安全等级保护工作内容信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。
如图1所示为具体流程。
图12.1 信息安全保护等级划分国家信息安全等级保护坚持自主定级、自主保护的原则。
信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
《信息安全等级保护信息安全等级保护管理办法》规定:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
职业技能大赛信息安全安全标准知识竞赛
B. 将磁盘表面的问题自动记录下来
C. 随时检查、诊断和修复磁盘上的错误
D. 修复扇区交错和扇区流失
27.确保动态分配与管理的资源,在保持信息安全的情况下被再利用,主要包括:()
A.确保非授权用户不能查找使用后返还系统的记录介质中的信息内容
B. 确保非授权用户不能查找系统现已分配给他的记录介质中以前的信息内容
A.风险分析
B.安全需求和安全目标
C.安全措施
D.安全保护
21.以下是安全计算域的为()
A. 多计算机单一安全等级计算域
B. 单一计算机多安全等级计算域
C. 多计算机多安全等级计算域
D. 单一计算机单一安全等级计算域
22.“需要进行第三级安全保护的数据信息。该类数据信息受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害”是第几类数据信息:()
A. 在显示设备上清除或涂抹使当前的内容不可读
B. 取消会话解锁之外的所有用户数据的存取/显示的任何活动
C. 在会话解锁之前再次鉴别
D. 要求TSF支持由可信信道的各种功能列表原发的经可信信道的通信
7.TCB访问控制包括()
A.可选属性范围限定
B.多重并发会话限定
C.TCB访问标记
D.会话锁定
E.TCB访问历史
A.第二类数据信息
B.第三类数据信息
C.第四类数据信息
D.第六类数据信息
23.以下属于密码系统提供的支持的是:()
A.传输数据加密保护
B. 传输数据的完整性保护
C. 传输数据的资源性保护
D. 抗抵赖
24. 安全保证包括:()
A.安全子系统(SSOIS)的自身安全保护
信息安全等级保护专业知识
中办国办发 [2003]27号
中共中央办公厅 国务院办公厅
等级保护工作的开展必须分 步骤、分阶段、有计划的实 施。明确了信息安全等级保 护制度的基本内容。
2004年 9月15日
2007年 6月22日
《关于信息安全等 级保护工作的实施 意见》
《信息安全等级保 护管理办法》
公通字 [2004]66号
公通字 [2007]43号
公安部关于等级保护文件规定 ❖ 第一级为自主保护级 ❖ 第二级为指导保护级 ❖ 第一级为监督保护级 ❖ 第一级为强制保护级 ❖ 第一级为专控保护级
9
等级保护涉与的几个概念
主体
权限
客体
访问:读、写、执行
主动 用户、进程
强制访问控制
被动 文件、存储设备
安全策略
安全审计
10
等级保护的等级划分准则
第一级 用户自主保护级 第二级 系统审计保护 第三级 安全标记保护 第四级 结构化保护 第五级 访问验证保护
信息安全等级保护专业知识
1
主题2
1 信息安全的属性特征和管理分类 2 什么是等级保护 3 等级保护的国家政策与标准规范 4 等级保护的工作内容 5 等级保护的建设流程 6 等级保护各参与部门的角色定位 7 涉与国家秘密信息系统的分级保护
2
信息安全的属性特征
❖ 信息安全是整体的、发展的、非传统的安全; ❖ 信息安全是一个系统工程,需要全社会共同努力; ❖ 信息安全不是绝对的,是动态的、相对的; ❖ 信息安全不是一个国家能完全控制的问题,具有全球化
用户自主控制资源访问 访问行为需要被审计
通过标记实现强制访问控制 可信计算基结构化
所有的过程都需要验证
11
等级保护的等级划分准则
2012年职业技能大赛信息安全赛项信息安全等级保护知识
E.层次总排序,完成综合判断
39.信息安全基本属性不包括()
A.机密性
B.可用性
C.封装性
D.完整性
40.项目规划阶段所涉及的安全需求包括()
A.明确安全总体方针
B.明确项目范围
C.提交明确的安全需求文档
D.对实现的可能性进行充分分析、论证
41.对安全总体方针文档的内容应审查的方面包括()
C.渗透测试工具
D.系统安全扫描工具
12.极光专用安全系统主要功能模块包括()
A.扫描核心模块
B.漏洞知识库
C.扫描结果库
D.汇总数据
13.信息安全风险评估实施流程包括的环节有()
A.评估准备阶段
B.资产、威胁、脆弱性的识别和赋值
C.已采取的安全措施的确认
D.风险识别和分析
14.信息安全的基本要求包括()
准则和CORAS方法都使用了半形式化和形式化规范
35.关于故障树分析方法下列正确的是()
A.故障树分析是一种top-down方法
B.故障树分析方法可以分为定性和定量两种方式
C.故障树的定量分析就是通过求故障树的最小割集,得到顶事件的全部故障模式
D.故障树方法主要用于分析大型复杂系统的可靠性及安全性
D.领导和组织信息安全风险评估工作
E.依据对信息系统建设方案的风险评估结果,修正安全方案
23.对信息安全风险评估服务技术支持方,下列表述正确的是()
A.信息安全风险评估服务技术支持方的评估活动应经过上级主管机关认可和授权,并具有一定的安全资质
B.服务技术支持方负责改善信息安全防护措施,控制安全风险
C.服务技术支持方应具有专业安全技术工作人员,熟悉风险评估工作机制和相关技术
2012年高职学生组“信息安全技术应用”项目竞赛规程
2011年福建省职业院校技能大赛高职学生组“信息安全技术应用”项目竞赛规程一、项目名称信息安全技术应用竞赛二、竞赛目的通过竞赛,促进高职计算机类专业面向IT行业应用进一步优化课程设置、改善教学方法、创新培养模式、深化校企合作。
以实际项目为基础,针对计算机网络专业学生的“能力短板”,围绕信息安全技术应用领域的先进技术、主流产品,力求突出面向应用的技能培养;着重考查选手面向应用的网络安全能力、职业道德、组织管理能力、工作计划性和团队协作精神,以赛促教,以赛促改,引领信息安全专业的教育教学改革;通过竞赛展示高职高专信息安全专业学生的面向应用实践能力,促进社会对面向应用网络信息安全工程相关岗位的了解,提高高职高专信息安全专业的社会认可度,提高学生的就业质量和就业水平。
1.注重考察网络系统安全和信息内容安全。
本赛项在内容设计上检验学生从网络组建、网络配置与应用到网络安全与信息安全的关键技能和职业素养,同时兼顾考查学生的质量、效率、成本和规范意识。
主要包括:团队协作能力、工作计划性与时间管理能力、理解分析信息安全系统设计的能力、网络设备配置与调试能力、服务器配置与应用能力、网络系统安全配置和防护能力、网络信息安全防护能力以及制作工程文件的能力等。
2.突出网络工程实践。
本次竞赛将充分体现工学结合的原则,将真实的网络工程项目作为比赛内容,采用行业先进的主流技术、主流产品作为竞赛的技术平台和设备,比赛过程全部按照行业通用规范与标准进行;此外,还将考虑未来三网融合(互联网、通信网、广播电视网)的发展趋势,具有一定前瞻性,为今后竞赛内容进一步扩展与创新打下基础。
三、竞赛方式与内容(一)竞赛方式1、竞赛采取团队竞赛方式,每个参赛队由3名选手组成,选手为2011年在籍高职学生,不分性别、不分年级,其中队长1名。
2、竞赛时间240分钟。
3、竞赛使用的计算机软件全部由竞赛组织方提供,选手不得私自携带任何软件、设计资源和通信工具进入赛场。
精品干货2012年安徽省职业院校技能大赛高职组“信息安全管理与评估”项目竞赛规程(收藏)
2012年安徽省职业院校技能大赛高职组“信息安全管理与评估”项目竞赛规程一、竞赛项目名称信息安全管理与评估二、竞赛目的通过竞赛,展示信息安全技术专业、计算机网络技术专业学生的实践应用能力,检验学生从网络组建、网络配置与应用到网络安全与信息安全的关键技能和职业素养,进一步促进信息安全技术专业、计算机网络技术专业的教学内容与教育方法改革,推动高职教育校企合作、工学结合、顶岗实习等职业教育模式改革,提升学生的就业技能和职业素养。
三、竞赛内容本赛项重点考核参赛选手进行网络组建、网络系统安全策略部署、信息保护、按照等级保护标准进行网络安全评估的综合实践能力,具体包括:1.参赛选手通过网络评估技术对信息网络中常见的路由器、防火墙、VPN、负载均衡等各类网络设备实施安全管理与评估;2.参赛选手通过主机评估技术对信息系统中常见的Windows主机、Unix主机、Linux主机等各类主机系统实施安全管理与评估;3.参赛选手通过数据库评估技术对目前常见的文档型数据库和关系型数据库等各类数据库实施安全管理与评估;4.参赛选手通过应用系统评估技术对web应用、文件应用、音视频应用、邮件应用等各类应用系统实施安全管理与评估;5.参赛选手能够根据国家等级保护标准,对竞赛所设置的环境提供标准的安全评估报告。
竞赛考核点分布见下表:四、竞赛规则1.竞赛采取团队竞赛方式进行,每校可报1-2支参赛队,每支参赛队由3名同校在籍学生组成,并指定队长1名。
参赛选手为2012年在籍的高职高专学生,性别不限,每个参赛队可配指导教师2名。
最终每个院校代表队数视预报名情况确定。
2.竞赛时间240分钟。
3.竞赛所需的PC机设备、系统软件和辅助工具由组委会统一布置,堡垒主机等竞赛所需网络设备由各参赛队自带,选手不得自带任何软件、移动存储、辅助工具、移动通信等进入竞赛现场。
4.参赛选手须提前20分钟入场,入场必须出示学生证和身份证。
按抽签结果进入相应竞赛工位并领取竞赛任务,竞赛正式开始后方可展开相关工作。
信息安全等级保护培训教材PPT92页课件
……
TCP/IP IPX/SPX SNMP
……
场地 机房 网络布线 设备 存储设备
……
各级系统的保护要求差异
信息安全管理生命周期
建设管理
运维管理
系统定级 方案设计 产品使用 自行开发 系统交付 测试验收 工程实施 软件外包
设 介资 环密
备 质产 境码
恶 意 理
✓ 系统测评:《信息系统安全等级保护测评要求》是针对《信息安全等 级保护基本要求》的具体控制要求开发的测评要求,旨在强调系统按 照《信息安全等级保护基本要求》进行建设完毕后,检验系统的各项 保护要求是否符合相应等级的基本要求。
✓ 由上可见,《信息安全等级保护基本要求》在整个标准体系中起着承 上启下的作用。相关技术要求可以作为《信息安全等级保护基本要求 》的补充和详细指导标准。
公通字[2006]7号文 ✓ 明确了信息安全等级保护的具体要求。 ✓ 为推广和实施信息安全等级保护提供法律保障。
公信安[2007]861号 ✓ 标志着等级保护工作正式推向实施阶段。
等级保护政策依据
公通字[2007]43号文 2007.6.22
➢ 明确主管单位: 公安机关负责信息安全等级保护工作的监督、检查
、指导。
国家保密部门负责等保中保密工作的监督、检查、 指导。
国家密码管理部门负责等保中有关密码工作的监督 、检查、指导。
➢ 确定5个等级,但去掉了[2006 7号文]“自主保护 ”、“指导保护”、“监督保护”等称为。
等级保护政策依据
公通字[2007]43号文
五个等级的基本情况
➢ 第一级:运营、使用单位根据国家管理规范、技术标准自 主防护。
/ /
一级 9 9 6 7 2
3 4 7 20 18 85 /
2012年山东省职业院校技能大赛高职组“计算机网络组建与信息安全技术”项目竞赛规程
附件6:2012年山东省职业院校技能大赛高职组“计算机网络组建与信息安全技术”项目竞赛规程一、竞赛项目名称计算机网络组建与信息安全技术二、竞赛目的竞赛设计适应国家产业结构调整与社会发展需要,展示知识经济时代高技能人才培养的特点;聚焦计算机网络组建和安全维护技术应用领域岗位的主要技能。
竞赛内容以计算机网络组建和信息安全技术为核心,着重考查参赛选手在模拟真实的工作环境与条件下实现对网络组建与安全维护的实施能力,软件安装(或固件升级)能力,设备调试能力,以及网络构架设计改进的能力,包括各种服务器的安装与配置,现场问题的分析与处理、团队协作和创新能力、质量管理与成本控制、安全、环保等意识;引导高职院校关注网络构建与安全维护的高速发展趋势与技术应用方向,指导和推动计算机应用专业开展教学改革,加快计算机应用专业高素质技能型人才的培养,适应国家产业结构调整和产业发展对计算机应用技术人才的需求,增强技能型人才的就业竞争力。
竞赛的设计面向计算机网络组建和信息安全技术应用领域的主要岗位及其所需技能,突出计算机网络组建和安全维护技术领域的应用,体现面向应用计算机网络组建和安全维护领域的先进技术。
三、竞赛方式和内容(一)竞赛方式竞赛采取团队比赛方式,每支参赛队由3名选手组成,选手为参赛校2012年在籍全日制高职高专学生,男女不限。
每队可配指导教师1-2名。
(二)竞赛方案1.企业网络搭建及应用(3人团体项目)。
2.利用大赛提供的3台计算机、3台路由器、3台三层交换机、1台安全设备、一台POE交换机、一台无线AP,按大赛要求组建网络。
3.比赛时间为5个小时,连续进行。
网络线缆制作与连接、服务器的安装与配置、网络设备调试、网络测试验收、清洁整理等时间计算在内。
4.参赛队根据给定竞赛任务,按照大赛组委会提供的竞赛题目要求,在规定时间和指定场地内,根据规定的网络模型和技术要求,完成设备连接,完成配置、验收测试。
5.参赛选手利用软硬件环境组建星型网络,对网络进行配置;安装Windows和Linux操作系统,并按比赛要求进行相应设置。
职业技能竞赛—网络与信息安全管理员理论题库(附参考答案)
职业技能竞赛—网络与信息安全管理员理论题库(附参考答案)一、选择题(每题5分,共25分)1. 以下哪个不属于信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 漏洞识别D. 风险处理答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B3. 以下哪个不属于防火墙的类型?A. 硬件防火墙B. 软件防火墙C. 虚拟防火墙D. 代理防火墙答案:C4. 以下哪种攻击方式是通过发送大量请求来使目标系统瘫痪?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 信息窃取攻击D. 恶意软件攻击答案:B5. 以下哪个不属于信息安全的三大基本要素?A. 保密性B. 完整性C. 可用性D. 不可否认性答案:D二、判断题(每题5分,共25分)1. 信息安全风险评估的目的是为了识别和处理风险,保障信息系统的安全。
(正确)2. 对称加密算法和非对称加密算法都是基于密钥来进行加密和解密的。
(正确)3. 入侵检测系统(IDS)可以防止网络攻击。
(错误)4. 虚拟专用网络(VPN)是一种基于加密技术的远程访问方式。
(正确)5. 信息安全的核心是技术,与管理无关。
(错误)三、简答题(每题10分,共30分)1. 请简述信息安全的五大目标。
答案:信息安全的五大目标包括保密性、完整性、可用性、不可否认性和可审查性。
保密性是指确保信息不被未授权的访问者获取;完整性是指确保信息在传输和存储过程中不被篡改;可用性是指确保信息在需要时能够被授权用户访问;不可否认性是指确保行为者不能否认其行为;可审查性是指确保行为者的行为可以被追溯和审查。
2. 请简述防火墙的基本工作原理。
答案:防火墙是一种网络安全设备,其基本工作原理是通过建立一条缓冲区来隔离内部网络和外部网络(如互联网),并对进出网络的数据包进行检查和过滤。
防火墙根据预先设定的安全策略,允许符合策略的数据包通过,同时阻止或丢弃不符合策略的数据包,从而保护内部网络的安全。
职业技能大赛信息安全安全标准知识竞赛
A.系统开发立项的基本要求
B.可行性论证要求
C.系统安全性评价要求
D.代码质量检测要求
41.安全需求的分析和说明包括以下内容:()
A.系统规划的需求
B.组织机构的业务特点和需求
C.威胁、脆弱性和风险的说明
D.安全的要求和保护目标
A.应用系统安全管理基本要求
B.基于标记的应用系统安全管理
C.基于强制的应用系统安全管理
D.基于专控的应用系统安全管理
50.可用性的定义为:()
A. 按确定的规则,对实体之间的访问活动进行控制的安全机制,能防止对资源的未授权使用
B. 按确定规则的要求,对与安全相关的事件进行审计,以日志方式记录必要信息,并作出相应处理的安全机制
2012广东省技能大赛高职组第一阶段赛题
第一部分:安全标准知识(50分)
(注意:以下题目为不定项选择题,每题分值2%,将答案填写到答题卡上,成绩以答题卡为准)
1.根据完备性和所提供的实现表示的结构,实现表示分为()
A.TS F子集实现
B.TS F完全实现
C.TS F的结构化实现
D.TSF的资源化实现
A.数据备份的内容和周期要求
B.备份介质及其恢复的检查要求
C.备份和恢复措施的强化管理
D.关键备份和恢复的操作过程监督
48.安全机制整合的主要工作方式包括:()
A.自动处理
B.人工干预处理
C.远程处理
D.辅助决策分析处理
E.记录和事后处理
49.对应用系统安全管理,不同安全等级应有选择地满足不同要求,下列属于这类要求的是:()
30.保护措施可分为:()
信息安全等级保护答案解析
一、单选题(题数:32,共64.0 分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(2.0分)2.0 分A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (2.0分)A、 3B、 4C、 5D、 6正确答案:C3 根据《信息安全等级保护管理办法》,( )应当依照相关规和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
(2.0分)A.公安机关B.国家工作部门C.国家密码管理部门D.信息系统的主管部门正确答案:D4 对社会秩序、公共利益造成特别严重损害,定义为几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:D5 对国家安全造成特别严重损害,定义为几级(2.0分)A、第二级B、第三级C、第四级D、第五级正确答案:D6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
(2.0分)A.二级及以上B.三级及以上C.四级及以上D.五级正确答案:B7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由( )合同有关部门制定。
(2.0分)A、教育部B、国防部C、安全部D、公安部正确答案:B8 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 —1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。
(2.0分)A、7B、8C、 6D、 5正确答案:D9 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:A10 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要容。
(2.0分)A、安全定级B、安全评估C、安全规划D、安全实施正确答案:A11 安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的和新标准是( ) (2.0分)A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:B12 从系统服务安全角度反映的信息系统安全保护等级称(2.0分)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级正确答案:C13 对拟确定为( )以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
D.风险管理的范围是否明确
12.设计阶段的主要需求不包括()
A.对用以实现安全系统的各类技术进行有效性评估
B.对用于实施方案的产品需满足安全保护等级的要求
C.确保采购的设备、软件和其他系统组件满足已定义的安全要求
D.对自开发的软件要在设计阶段就充分考虑安全风险
E.帮助决策制定者综合平衡风险以选择成本效益对策
3.关于定性评估和定量评估以下表述正确的是()
A.在定性评估时并不使用具体的数据,而是指定期望值
B.定量风险分析方法要求特别关注资产的价值和威胁的量化数据
C.定量分析方法是最广泛使用的风险分析方式
D.定量分析方法存在一个问题,就是数据的不可靠和不精确
E.定性分析中风险的等级就是风险值,应赋予明确的含义
B.监控成本有效性,包括执行成本与所得效果相比是否合理
C.审查结果有效性,包括输出结果是否因信息系统自身或环境的变化而过时
D.监控与审查的过程应贯穿于信息安全风险管理的对象确立、风险分析、风险控制和审核批准这四个基本步骤
21.监控与审查过程的输出文档主要包括()
A.《对象确立的监控与审查记录》
B.《风险分析的监控与审查记录》
4.关于CORAS工程,下列表述正确的是()
A.该工程指在开发一个基于面向对象建模技术的风险评估框架
B.该工程特别指出使用UML建模技术
C.CORAS是同用的,并不为风险评估提供方法学
D.CORAS开发了具体的技术规范来进行安全风险评估
准则和CORAS方法都使用了半形式化和形式化规范
5.关于故障树分析方法下列正确的是()
A.机密性
B.可用性
C.封装性
D.完整性
10.项目规划阶段所涉及的安全需求包括()
A.明确安全总体方针
B.明确项目范围
C.提交明确的安全需求文档
D.对实现的可能性进行充分分析、论证
11.对安全总体方针文档的内容应审查的方面包括()
A.是否已经制定并发布了能够反映机构安全管理意图的信息安全文件
B.风险管理过程的执行是否有机构保障
33.下列要素属于信息环境的有()
A.数据库系统
B.抗电磁干扰设施
C.行政法规
D.组织机构
E.通信协议及其软件
34.目前的漏洞扫描工具主要可分为的类型有()
A.基于网络的扫描器
B.基于主机的扫描器
C.战争拨号器(wardialer)
D.数据库漏洞扫描
E.分布式网络扫描器
35.信息的安全属性包括()
A.保密性
C.基于系统的风险评估与管理工具
D.基于模型的风险评估与管理工具
45.CRAMM的安全模型数据库基于著名的“资产/威胁/弱点”模型,评估过程主要包括()
A.定义研究范围和边界,识别和评价资产
B.评估风险,即对威胁和弱点进行评估
C.选择和推荐适当的对策
D.针对系统采取防护措施,计算和评估防护措施带来的收益成本
A.确定废弃对象
B.废弃对象的风险分析
C.废弃过程的风险控制
D.废弃后的评审
18.沟通与咨询包括()
A.与决策层沟通,以得到他们的理解和批准
B.与管理层和执行层沟通,以得到他们的理解和协作
C.与支持层沟通,以得到他们的了解和支持
D.与用户层沟通,以得到他们的了解和配合
E.为所有层面的相关人员提供咨询和培训等,以提高他们的安全意识、知识和技能
A.故障树分析是一种top-down方法
B.故障树分析方法可以分为定性和定量两种方式
C.故障树的定量分析就是通过求故障树的最小割集,得到顶事件的全部故障模式
D.故障树方法主要用于分析大型复杂系统的可靠性及安全性
E.不管是故障树的定性还是定量分析方式,首先都需要建造故障树
6.概率风险评估(PRA)和动态风险概率评估(DPRA)的主要分析步骤包括()
C.《风险控制需求分析报告》
D.《风险控制目标列表》
E.《风险控制实施计划书》
29.对象确立过程包括的阶段有()
A.风险管理准备
B.信息系统调查
C.信息系统分析
D.信息安全分析
E.风险评估
30.信息系统调查阶段的工作流程和内容包括()
A.调查信息系统的业务目标
B.调查信息系统的业务特性
C.调查信息系统的管理特性
2012广东省技能大赛高职组第一阶段赛题
第二部分:信息安全等级保护知识(50分)
(注意:以下题目为不定项选择题,每题分值2%,将答案填写到答题卡上,成绩以答题卡为准)
1.对于残余风险,机构应该()
A.确保残余风险降到最低
B.对于不可接受范围内的风险,应在选择适当的控制措施后,对残余风险进行再评价
C.不断调整或增加控制措施以减低残余风险描述
B.在信息系统及其运行环境发生变化的情况,进行风险评估并针对风险制定控制措施
C.定期进行风险再评估工作,维持系统的持续安全
D.定期进行信息系统的重新审批工作,确保系统授权的时间有效性
16.运行维护阶段的风险管理活动包括()
A.安全运行和管理
B.变更管理
C.风险再评估
D.定期重新审批
17.废弃阶段的信息安全风险管理主要活动和内容包括()
13.为管理安全技术选择过程中可能引入的安全风险,机构需要采取的措施有()
A.参考现有国内外安全标准
B.参考过内外公认安全实践
C.参考行业标准
D.专家委员会决策
14.实施阶段的风险管理过程与活动包括()
A.检查与配置
B.安全测试
C.人员培训
D.授权系统运行
15.运行维护阶段的安全需求包括()
A.在信息系统未发生更改的情况下,维持系统正常运行,进行日常的安全操作及安全管理
19.以下关于沟通与咨询方式的表述正确的是()
A.沟通与咨询的双方角色不同,所采取的方式有所不同
B.表态适用于管理层对支持层和管理层对用户层
C.指导和检查指机构上级对下级工作的指导和检查,用以保证工作质量和效率
D.宣传和介绍适用于决策层对支持层和执行层对支持层
20.监控与审查包括()
A.监控过程有效性,包括流程是否完整和有效地被执行
D.使用自动扫描工具
42.信息安全风险评估的原则包括()
A.可控性原则
B.完整性原则
C.最小影响原则
D.保密原则
43.安全工程是一个包括()的完整过程
A.概念、设计
B.实现、测试
C.部署、运行
D.维护、推出
44.风险评估与管理工具主要分为哪3类()
A.基于信息安全标准的风险评估与管理工具
B.基于知识的风险评估与管理工具
A.《审核申请书》
B.《审查结果报告》
C.《批准申请书》
D.《批准决定书》
25.在下列文档中,不属于持续监督阶段的输出文档是()
A.《批准申请书》
B.《审核到期通知书》
C.《审查结果报告》
D.《批准到期通知书》
E.《环境变化因素的描述报告》
26.风险控制的过程包括哪些阶段()
A.现存风险判断
B.控制目标确立
D.调查信息系统的技术特性
E.形成《信息系统的描述报告》
31.对象确立过程的输出文档包括来自)A.《风险管理计划书》
B.《信息系统的描述报告》
C.《信息系统的分析报告》
D.《信息系统的安全要求报告》
E.《风险分析报告》
32.下列要素属于信息载体的有()
A.存储介质
B.通信介质
C.国家法律
D.系统软件
E.网络协议及其软件
46.目前对脆弱性扫描工具的研发主要分为哪几种类型()
A.基于网络的扫描器
B.基于主机的扫描器
C.分布式网络扫描器
D.数据库脆弱性扫描器
47.极光专用安全系统平台具有很高的安全性和稳定性,主要功能模块有()
A.扫描核心模块
B.数据同步模块
C.升级模块
D.Web界面模块
48.渗透测试分为()
A.隐秘测试
D.残余风险都是不可接受的
E.必要时可接受残余风险描述
2.整体风险评估关注的焦点主要集中在()
A.检查与安全相关的机构实践,标识当前安全实践的优点和弱点
B.包括对系统进行技术分析、对政策进行评审,以及对物理安全进行审查
C.使用软件工具分析基础结构及其全部组件
D.检查IT的基础结构,以确定技术上的弱点
D.业务基本不涉及现金流动
B.显性测试
C.白盒测试
D.黑盒测试
49.在定义相对价值时,需要考虑()
A.组织在公众形象和名誉上的损失
B.信息资产因为受损而对商务造成的直接损失
C.信息资产受损对其他部门的业务造成的影响
D.其他损失,例如保险费用的增加
50.进行系统调研业务特性有()
A.业务不可中断性低
B.业务保密性要求低
C.人员业务素质要求高
A.识别系统中存在的事件,找出风险源
B.对各风险源考察其在系统安全中的地位,及相互逻辑关系,给出系统的风险源树
C.标识各风险源后果大小及风险概率
D.对风险源通过逻辑及数学方法进行组合,最后得到系统风险的度量
E.分析风险模式的危害度
7.下列对风险分析方法属于定性分析方法的有()
A.事件树分析(ETA)
B.完整性
C.可用性
D.可控性
E.不可否认性
36.信息安全保护对象中信息载体包括()
A.物理平台
B.资源平台
C.系统平台
D.应用平台
37.在ISO/IEC13335-1中IT安全有几方面的含义()
A.3
B.4