信息安全等级保护测评师考试要点(精)
等级保护测评师培训及考试指南
等级测评师培训及考试指南为加强信息安全等级保护测评机构建设和管理,规范等级测评活动,保障信息安全等级保护测评工作的顺利开展,公安部下发了《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》(公信安[2010]303号),对等级测评工作、等级测评机构建设以及等级测评人员进行了规范和要求。
要求开展等级测评的人员参加专门培训和考试,并取得《信息安全等级测评师证书》(等级测评师分为初级、中级和高级)。
等级测评人员需持等级测评师证上岗。
公安部信息安全等级保护评估中心(以下简称“评估中心”)是由公安部为建立信息安全等级保护制度,构建国家信息安全保障体系而专门批准成立的专业技术支撑机构,评估中心受国家信息安全等级保护工作协调小组办公室委托,对从事等级测评的人员进行培训和考试,对考试合格人员颁发相应的《信息安全等级测评师》证书。
1.等级测评师的分类及能力要求信息安全等级测评师分为初级等级测评师、中级等级测评师和高级等级测评师三级。
其中,初级等级测评师又分为技术和管理两类。
三级等级测评师能力要求如下:•初级等级测评师o了解信息安全等级保护的相关政策、标准;o熟悉信息安全基础知识;o熟悉信息安全产品分类,了解其功能、特点和操作方法;o掌握等级测评方法,能够根据测评指导书客观、准确、完整地获取各项测评证据;o掌握测评工具的操作方法,能够合理设计测试用例获取所需测试数据;o能够按照报告编制要求整理测评数据。
•中级等级测评师o熟悉信息安全等级保护相关政策、法规;o正确理解信息安全等级保护标准体系和主要标准内容,能够跟踪国内、国际信息安全相关标准的发展;o掌握信息安全基础知识,熟悉信息安全测评方法,具有信息安全技术研究的基础和实践经验;o具有较丰富的项目管理经验, 熟悉测评项目的工作流程和质量管理的方法,具有较强的组织协调和沟通能力;o能够独立开发测评指导书,熟悉测评指导书的开发、版本控制和评审流程;o能够根据信息系统的特点,编制测评方案,确定测评对象、测评指标和测评方法;o具有综合分析和判断的能力,能够依据测评报告模板要求编制测评报告,能够整体把握测评报告结论的客观性和准确性。
信息安全等级测评师(初级技术)简答题综述
1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。
2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。
5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。
信息安全测评知识点总结
信息安全测评知识点总结信息安全测评是指评估信息系统的安全性和安全策略的有效性,以及查找系统中可能存在的风险和漏洞。
对于现代社会来说,信息安全越来越重要,因为几乎所有的个人和组织都在日常生活和工作中依赖于信息系统。
信息安全测评可以帮助保护个人和组织的敏感信息,防止数据泄露和黑客攻击,避免业务中断和金融损失。
在进行信息安全测评时,需要综合考虑多个方面的知识点,包括安全策略、风险评估、安全控制、渗透测试等。
以下是信息安全测评中常见的知识点总结:1. 信息安全概念信息安全是指保护信息不受未经授权的访问、使用、修改、披露或破坏。
信息安全有三个基本特性,即机密性、完整性和可用性。
保护信息的机密性是指只有授权的用户可以访问敏感信息;保护信息的完整性是指防止信息被篡改或损坏;保护信息的可用性是指确保系统的正常运行,用户可以随时随地访问所需的信息。
2. 信息安全标准和法规信息安全测评需要遵守相关的标准和法规,比如ISO 27001信息安全管理体系标准、GDPR(欧洲数据保护法规)、HIPAA(美国医疗信息保护法规)等。
这些标准和法规通常包含了信息安全的基本要求和最佳实践,对于组织来说是进行信息安全测评的重要参考依据。
3. 安全策略和安全控制安全策略是指组织为保护信息资产制定的规定和指导原则,包括访问控制、身份认证、加密、日志记录等。
安全控制是指用于实施安全策略的技术手段和管理措施,比如防火墙、入侵检测系统、访问控制列表等。
信息安全测评需要评估安全策略的有效性和安全控制的实施情况。
4. 风险评估风险评估是信息安全测评的核心内容之一,用于识别系统中可能存在的风险和漏洞。
风险评估包括对系统的安全威胁、潜在漏洞和脆弱性进行分析,以确定安全风险的可能性和影响程度。
风险评估还包括对安全控制措施的有效性进行评估,以确定是否需要采取额外的安全措施。
5. 安全测试和评估方法安全测试和评估是信息安全测评的关键环节,包括主动渗透测试、被动渗透测试、应用程序安全测试、网络安全测试、物理安全测试等。
信息安全等级测评师(初级技术)简答题学习资料
信息安全等级测评师(初级技术)简答题1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。
2、,等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。
5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:(1)非授权访问、特权提升、注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。
测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。
等级保护测评师(整理重点)文字版
网络全局
1.1结构安全(G3)
a)应保证主要网络设裕的业务处理能力具狢冗余空间,满足业务高峰期需要;
b)应保证网络各个部分的带宽满足业务高峰期需要;
c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;(静态路由, 动态路由)
d)应绘制与当前运行情况相符的网络拓扑结构图;
b)应能够对内部网络Hj户私自联到外部网络的行为进行检杏,准确定出位置,并对其 进行有效阻断。(方法:非法外联监控功能、非法外联软件)
1.3入侵防范(G3)
a)应在M络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服 务攻击、缓冲R溢出攻击、IP碎片攻击和网络蠕虫攻击等;(入侵防范的技术:入侵 检测系统IDS,包含入侵防范模块的多功能安企网关UTM)
b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生 严重入侵事件时应提供报瞥。(报释方式:短信、邮件、声光报脊等)
注释:
I)入侵检测的分类:主动入侵检测、被动入侵检测。
主动入侵检测:在攻山•的同时检测到。它会査找己知的攻击模式或命令,并阻止这#命令的执行。
被动入侵检测:攻击之后的检测。只有通过检査II忐文件,攻击才得以根据11忐信息进行复查和再现。
访问控制(G3)(路由器、交换机、防火墙、入侵检测系统/防御系统)
a)应在网络边界部署访问控制设缶,启川访问控制功能;(访问控制设备:MM、防火墙、 路山器、三层路由交换机等)
b)应能根据会话状态信总为数据流提供明确的允许/拒绝访问的能力,控制粒度为端 口级;(路由器通过配置合理的访问控制列表ACL)
利川虚拟终端(VTY)通过TCP/IP N络进行远程Telnet登泶等。
等保测评考试内容
等保测评考试内容一、等保测评考试内容大概有这些方面啦1. 等保的基本概念等保就是信息安全等级保护,它是对信息和信息载体按照重要性等级分级别进行保护的一种工作。
就像是给不同重要性的东西安排不同级别的保镖一样。
比如一些关系到国家安全、社会稳定的系统那肯定是最高级别的保护啦。
2. 等保的级别划分等保分为五级哦。
第一级是自主保护级,适用于小型私营、个体企业等,这些企业的信息系统如果遭到破坏,可能只会对企业自身有一些小的影响。
第二级是指导保护级,像一些普通的企业办公系统之类的,遭到破坏可能会对企业的正常运转和一定范围内的社会秩序有影响。
第三级是监督保护级,这一级别的系统比较重要啦,像金融机构的网上银行系统之类的,要是出问题那影响可就大啦,需要相关部门监督管理其安全保护工作。
第四级是强制保护级,适用于非常重要的部门,如国家重要的科研机构的核心系统,安全要求超级高。
第五级是专控保护级,那是涉及到国家安全等核心领域的系统才会用到的级别。
3. 等保测评的流程首先要确定测评对象,就是要搞清楚是哪个系统要进行等保测评。
然后是进行测评准备,就像运动员比赛前要做热身一样,要准备好各种测评工具、组建测评团队等。
接着是现场测评,测评人员会到系统所在的地方,从技术和管理两个方面进行检查。
技术方面会检查网络安全、主机安全、应用安全等,比如看看网络有没有漏洞、主机有没有被入侵的风险、应用有没有安全缺陷等。
管理方面会检查安全管理制度、人员安全管理等,像企业有没有完善的安全制度,员工有没有安全意识培训之类的。
最后是出具测评报告,如果系统达到了相应的等保级别要求,就会给出合格的报告,如果有问题,就会列出问题并给出整改建议。
4. 等保测评中的技术考点网络安全方面,可能会考查网络拓扑结构的安全性,像是不是有合理的防火墙设置、网络入侵检测系统有没有正确配置等。
主机安全方面,会考查操作系统的安全配置,比如用户权限管理是否合理,有没有安装必要的安全补丁等。
信息安全工程师考试要点
第一章:1.3.2:1、GB17859-1999标准规定了计算机系统安全保护能力的五个等级,即:用户资助保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
2、目前正在执行的两个分级保护的国家保密标准是BMB17《涉与国家秘密的信息系统分级保护技术要求》和BMB20《涉与国家秘密的信息系统分析保护管理规范》。
3、涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级和机密级(增强)、绝密级三个等级;4、秘密级,信息系统中包含有最高为秘密级的国家秘密,其防护水平不低于国家信息安全等级保护三级的要求,并且还必须符合分级保护的保密技术的要求。
机密级,信息系统中包含有最高为机密级的国家秘密,其防护水平不低于国家信息安全等级保护四级的要求,还必须符合分级保护的保密技术要求。
属于下列情况之一的机密级信息系统应选择机密级(增强)的要求:●信息系统的使用单位为副省级以上的党政首脑机关,以与国防、外交、国家安全、军工等要害部门。
●信息系统中的机密级信息含量较高或数量较多;●信息系统使用单位对信息系统的依赖程度较高;绝密级,信息系统中包含有最高为绝密级的国家秘密,其防护水平不低于国家信息安全等级保护五级的要求。
5、安全监控可以分为网络安全监控和主机安全监控1.3.3信息安全风险评估与管理1、一般可通过以下途径达到降低风险的目的:避免风险、转移风险、减少威胁、减少脆弱性、减少威胁可能的影响、检测以外事件,并做出响应和恢复。
1.4 信息安全标准化知识1、国家标准化指导性技术文件,其代号为“GB/Z”;推荐性国家标准代号为“GB/T”2、目前国际上两个重要的标准化组织,即国际标准化组织ISO和国际电工委员会IEC。
ISO和IEC成立了第一联合技术委员会JTC1制定信息技术领域国际标准;SC27是JTC1中专门从事信息安全通用方法与技术标准化工作的分技术委员会。
3、信息安全标准体系与协调工作组(WG1),主要负责研究信息安全标准体系、跟踪国际信息安全标准发展态势,研究、分析国内信息安全标准的应用需求,研究并提出了新工作项目与设立新工作组的建议、协调各工作组项目。
信息安全等级保护测评知识点
信息安全等级保护测评知识点1.引言1.1 概述信息安全等级保护测评是指对信息系统、网络及其相关设施进行评估,以确定其安全等级和安全等级保护措施的适用性。
随着信息技术的迅速发展,网络安全问题日益突出,各种网络攻击和数据泄露事件频频发生,因此信息安全等级保护测评显得尤为重要。
在信息安全等级保护测评过程中,我们需要了解和熟悉一些相关的概念和知识。
首先,我们需要了解信息安全等级保护的概念及其背景。
信息安全等级保护是指根据信息系统的安全需求和实际情况,按照一定的标准和方法,对信息系统进行分级保护的过程。
这是一种对信息系统进行全面管理和控制的方法,旨在确保信息系统的安全性。
其次,我们还需要了解信息安全等级保护测评方法。
信息安全等级保护测评方法是指通过对信息系统和网络进行安全性评估和风险分析,确定信息系统的安全等级和相应的安全等级保护措施。
这一过程不仅需要综合考虑信息系统的技术特性和功能要求,还需要考虑到信息系统所涉及的信息、人员和物理环境等因素。
信息安全等级保护测评有着广泛的应用和意义。
首先,它可以帮助组织和企业全面了解其信息系统的安全状况,发现隐藏的安全隐患和风险。
其次,它可以提供科学、全面的决策依据,帮助组织和企业制定有效的安全措施和策略。
最后,它还可以帮助组织和企业提高其信息系统的安全等级,提升安全防护能力,有效应对各类安全威胁和攻击。
综上所述,信息安全等级保护测评是一项重要的工作,对于保障信息系统的安全性和可靠性具有重要意义。
在信息安全等级保护测评的过程中,我们需要熟悉相关的概念和方法,以便能够准确评估信息系统的安全等级,并制定相应的安全保护措施。
只有通过全面的测评和评估,我们才能够更好地应对各类安全威胁,确保信息系统的安全运行。
1.2 文章结构本文将按照以下结构进行展开:第一部分为引言,主要包括概述、文章结构和目的。
在这一部分中,我们将对信息安全等级保护测评的重要性和背景进行简要介绍,并明确本文所要探讨的主题和目标。
(word完整版)信息安全等级保护测评师试题集.doc
信息安全等级保护试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审.A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统.中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
信息安全等级测评师(初级技术)简答题
1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。
2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。
5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。
等保考试初级知识
等级保护(初级技术)安全测试学习笔记第一章:网络安全测评:标准概述:测评过程中重点依据:《信息系统安全等级保护基本要求》、《信息系统安全等级保护测评要求》来进行。
基本要求中网络安全的控制点与要求项各级分布为:级别控制点要求项第一级 3 9第二级 6 18第三级7 33第四级7 32等级保护基本要求三级网络安全方面涵盖哪些内容?共包含7个控制点33个要求项,涉及到网络安全中的结构安全、安全审计、边界完整性检查、入侵防范、恶意代码防范、访问控制、设备防护等方面。
检查范围:理解标准、明确目的、分阶段进行、确定检查范围,细化检查项、注意事项:1、考虑设备的重要程度可以采用抽取的方式。
2、不能出现遗漏、避免出现脆弱点。
3、最终需要在测评方案中与用户明确检查范围-网络设备,安全设备列表。
检查内容以等级保护基本要求三级为例,安全基本要求7个控制点33个要求项进行检查:1、结构安全2、访问控制3、安全审计4、边界完整性检查5、入侵防范6、恶意代码防范7、网络设备防护条款理解:(一)结构安全:是网络安全测评检查的重点,网络结构是否合理直接管理到信息系统的整体安全。
1、应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。
条款理解:为了保证信息系统的高可用性,主要网络设备的业务处理能力应具备冗余空间。
2、应保证网络各个部分的带宽满足业务高峰期需要。
对网络各个部分进行分配带宽,从而保证在业务高峰期业务服务的连续性。
3、应在业务终端与业务服务器之间进行路由控制建立安全的访问路径:静态路由是指由网络管理员手工配置的路由信息。
动态路由是指路由器能够自动地建立自己的路由表。
路由器之间的路由信息交换是基于路由协议实现的,如OSPF路由协议是一种典型的链路状态的路由协议。
如果使用动态路由协议应配置使用路由协议认证功能,保证网络路由安全。
4、应绘制与当前运行情况相符的网络结构图:为了便于网络管理,应绘制与当前运行情况相符的网络拓扑结构图,当网络拓扑结构发生改变时,应及时更新5、应根据各个部门的工作职能,重要性和所设计信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网,网段分配地址段:根据实际情况和区域安全防护要求,应在要求的网络设备上进行VLAN划分或子网划分不同VLAN内的报分再传输时是相互隔离的,如果不同VLAN要进行通信,则需要通过路由器或三层交换机等三层设备设备实现6、应避免将重要网段部署在网络边界处且直接连接到外部信息系统,重要网段与其他网段之间可采取可靠的技术隔离手段:为了保证信息系统的安全,应避免将重要的网段部署在网络边界处且连接外部信息系统,防止来自外部信息系统的攻击在重要的网段和其它网段之间配置安全侧略进行访问控制7、应按照对业务服务的重要次序来指定带块分配优先级别,保证在网络发生拥堵的时候优先保护重要主机:为了保证重要业务的连续性,应按照业务服务的重要次序来指定带宽分配优先级别,从而保证在网络发生拥堵的时候优先保护重要主机(二)访问控制:访问控制是网络测评检查中的核心部分,涉及到大部分网络设备,安全设备。
等级保护测评师培训及考试指南
等级测评师培训及考试指南为加强信息安全等级保护测评机构建设和管理,规范等级测评活动,保障信息安全等级保护测评工作的顺利开展,公安部下发了《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》(公信安[2010]303号),对等级测评工作、等级测评机构建设以及等级测评人员进行了规范和要求。
要求开展等级测评的人员参加专门培训和考试,并取得《信息安全等级测评师证书》(等级测评师分为初级、中级和高级)。
等级测评人员需持等级测评师证上岗。
公安部信息安全等级保护评估中心(以下简称“评估中心”)是由公安部为建立信息安全等级保护制度,构建国家信息安全保障体系而专门批准成立的专业技术支撑机构,评估中心受国家信息安全等级保护工作协调小组办公室委托,对从事等级测评的人员进行培训和考试,对考试合格人员颁发相应的《信息安全等级测评师》证书。
1.等级测评师的分类及能力要求信息安全等级测评师分为初级等级测评师、中级等级测评师和高级等级测评师三级。
其中,初级等级测评师又分为技术和管理两类。
三级等级测评师能力要求如下:•初级等级测评师o了解信息安全等级保护的相关政策、标准;o熟悉信息安全基础知识;o熟悉信息安全产品分类,了解其功能、特点和操作方法;o掌握等级测评方法,能够根据测评指导书客观、准确、完整地获取各项测评证据;o掌握测评工具的操作方法,能够合理设计测试用例获取所需测试数据;o能够按照报告编制要求整理测评数据。
•中级等级测评师o熟悉信息安全等级保护相关政策、法规;o正确理解信息安全等级保护标准体系和主要标准内容,能够跟踪国内、国际信息安全相关标准的发展;o掌握信息安全基础知识,熟悉信息安全测评方法,具有信息安全技术研究的基础和实践经验;o具有较丰富的项目管理经验, 熟悉测评项目的工作流程和质量管理的方法,具有较强的组织协调和沟通能力;o能够独立开发测评指导书,熟悉测评指导书的开发、版本控制和评审流程;o能够根据信息系统的特点,编制测评方案,确定测评对象、测评指标和测评方法;o具有综合分析和判断的能力,能够依据测评报告模板要求编制测评报告,能够整体把握测评报告结论的客观性和准确性。
信息安全等级测评师初级技术选择题级——简答题(必看)(2014)
信息安全等级保护培训试题集二、多选题1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。
A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。
A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。
等级保护测评师考试
等级保护测评师考试概述等级保护测评师考试是评估个体对等级保护系统的理解和能力的一种方法。
等级保护系统是一种控制和管理信息系统安全的框架,旨在保护不同等级的敏感信息和资源。
考试包括理论和实践部分,涵盖了等级保护系统的基本原理、标准和方法。
考试内容1. 等级保护系统概述•什么是等级保护系统?•为什么等级保护系统对信息安全至关重要?•等级保护系统的组成和工作原理是什么?2. 等级保护标准•国际上常用的等级保护标准有哪些?•等级保护标准和法规之间有什么关系?•标准中定义的等级和对应的安全措施是什么?3. 等级保护方法和技术•等级保护的基本原则是什么?•有哪些常用的等级保护方法和技术?•如何进行等级保护的风险评估和安全保障?4. 等级保护测评•等级保护测评的目的和意义是什么?•等级保护测评的基本流程是什么?•如何使用工具和技术进行等级保护测评?5. 实践案例分析•分析一个真实的等级保护案例,包括系统需求、等级划分和安全措施等。
•对该案例进行等级保护测评,找出潜在的安全风险和改进的方案。
考试要求•参加考试者需要具备一定的信息安全基础知识和实践经验。
•考试时间为3小时,包括理论和实践部分。
•理论部分采用选择题和简答题形式。
•实践部分需要考生针对一个案例进行分析和测评,提供相应的报告。
考试准备•参考等级保护系统的相关文献和标准,包括国际上的ISO/IEC标准和国家相关标准。
•完成等级保护系统的培训课程,掌握基本的等级保护原理和方法。
•参与实践项目,积累实际操作和应用等级保护系统的经验。
考试评价•根据考试成绩对参考进行评价,包括理论和实践两个部分的得分。
•以百分制评分,满分为100分。
•考试成绩将作为等级保护测评师资格认定的依据。
结语等级保护测评师考试对于评估个体在等级保护系统方面的知识和能力具有重要意义。
通过参加该考试,个体可以深入了解等级保护系统的原理和标准,掌握相关的方法和技术。
考试成绩将作为个体是否具备从事等级保护测评工作的资格认定依据,对于个体的职业发展具有重要的参考价值。
信息安全技术考试内容
信息安全技术考试内容一、信息安全技术考试内容可能包含的板块1. 基础知识部分信息安全的概念。
这就像是信息世界的保镖规则,它要保护信息的保密性、完整性和可用性。
比如说,我们的银行账号密码不能被别人轻易知道,这就是保密性;我们在网上购物时,订单信息不能被篡改,这就是完整性;我们想查看自己的社交账号信息时随时能查看,这就是可用性。
这部分可能会出一些简单的概念解释题,大概占20分。
网络安全。
这里面包括网络攻击的类型,像常见的DDoS攻击,就是一群“小坏蛋”计算机一起向一个目标发送大量的请求,把目标网站或者服务器搞瘫痪。
还有网络钓鱼,就像是骗子在网上伪装成正规的网站或者机构来骗我们的账号密码。
这部分可能会出简答题或者案例分析题,占30分。
2. 加密技术相关对称加密和非对称加密。
对称加密就像两个人用同一把钥匙锁和开箱子,非对称加密就像有两把钥匙,一把公开一把私有。
比如我们用RSA算法,这是一种很有名的非对称加密算法。
这部分可能会出一些对比两者的题,占15分。
数字签名。
这就像是信息的身份证,用来证明信息是由谁发出来的而且没有被篡改过。
可能会出判断题或者选择题,占10分。
3. 安全管理方面安全策略的制定。
企业或者组织要制定一些规则来保护信息安全,比如规定员工的密码强度,不能用简单的123456之类的。
这部分可能会出论述题,占15分。
应急响应。
如果发生了信息安全事件,像数据泄露了,要有一套应急的处理办法。
这部分可能会出案例分析题,占10分。
答案和解析:基础知识部分的概念题答案就按照书上或者课堂上讲的标准概念来回答,解析可以举一些实际生活中的例子。
网络安全部分的简答题答案要详细列出攻击类型的原理等,案例分析题的答案要准确分析出案例中的攻击类型和应对方法。
加密技术相关的题答案要准确说出对称加密和非对称加密的特点等,数字签名的题答案要准确解释其原理。
安全管理方面的论述题答案要详细阐述安全策略的各个要点,应急响应的案例分析题答案要给出合理的处理流程。
信息安全测评师考试
1.培训及考试对象信息安全等级测评师培训及考试对象是等级测评机构中从事等级测评工作的测评人员。
要求这些测评人员在具备信息安全基础知识的前提下,参加初级、中级或高级等级测评师的专门培训和考试,从而满足等级测评工作岗位的需要。
1)初级等级测评师初级等级测评师的培训对象是网络安全、主机安全、应用安全、安全管理和工具测试人员等。
报考人员需要具备信息安全基础知识和信息安全相关工作经验,熟悉TCP/IP 网络协议,了解标识与鉴别、访问控制等安全技术及原理,熟悉主流服务器操作系统、路由器、交换机、防火墙等设备的操作与配置。
2)中级等级测评师中级等级测评师的培训对象是项目负责人(或项目组长)。
报考人员需要具备信息安全理论基础,对系统安全、网络安全、应用安全等有深入了解,作为项目负责人组织实施过信息系统安全测评项目,熟悉国内外信息安全相关产品的特性,具有较丰富的测评实践经验、良好的沟通协作和文字表达能力。
3)高级等级测评师高级等级测评师的培训对象是技术负责人(或技术总监)。
报考人员需要具备信息安全理论基础,具有信息安全理论、信息安全技术的研究和实践经验,从事过网络信息安全方面的测评、规划、设计、实施、运维等工作。
熟悉信息安全标准和产品特性,熟悉信息安全技术发展动向。
2.报名申请信息安全等级测评师培训及考试报名以等级测评机构为单位统一报名。
采用测评机构统一推荐的方式,依照“岗位对应,比例协调”的原则进行。
初、中、高级等级测评师分别对应等级测评机构的测评员、项目负责人(或项目组长)和技术负责人(或技术总监)三个工作岗位。
各等级测评机构应当根据人员岗位按65%、30%和5%的比例推荐本单位测评人员报名参加初、中、高级等级测评师的考试(其中,初级等级测评师又分为技术和管理两类)。
例如,一个测评机构有测评人员15名,按照初级(技术)8名,初级(管理)2名,中级4名,高级1名的比例报名。
3.等级测评师的分类及能力要求信息安全等级测评师分为初级等级测评师、中级等级测评师和高级等级测评师三级。
信息安全等级测评师考试重点梳理gu
第一章网络安全测评网络全局1.1结构安全(G3)业务处理能力带宽路由控制拓扑VLAN划分避免部署边界带宽分配优先1.2边界完整性检查(S3)非法内联非法外联1.3入侵防范(G3)a)端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等b)攻击源IP、攻击类型、攻击目的、攻击时间1.4恶意代码防范(G3)应在网络边界处对恶意代码进行检测和清除应维护恶意代码库的升级和检测系统的更新访问控制(G3)(路由器、交换机、防火墙、入侵检测系统/防御系统)a)部设备启功能b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制d)超时结束会话e)应限制网络最大流量数及网络连接数f)重要网段应采取技术手段防止地址欺骗g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;h)应限制具有拨号访问权限的用户数量。
安全审计(G3)(路由器、交换机、防火墙、入侵检测系统/防御系统)a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c)应能够根据记录数据进行分析,并生成审计报表;d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
网络设备防护(G3)(路由器、交换机、防火墙、入侵检测系统/防御系统)a)身份鉴别b)地址限制c)标识唯一d)双因子鉴别e)复杂度要求f)登录失败处理g)防窃听h)权限分离第二章主机安全测评身份鉴别(S3)(操作系统测评、数据库系统测评)身份标识鉴别不易冒用复杂度要求登录失败处理防窃听;用户名唯一性。
双因鉴别访问控制(S3)(操作系统测评、数据库系统测评)访控功能权限分离默认账户删除多余过期共享敏感标记控制敏感资源操作安全审计(G3)(操作系统测评、数据库系统测评)范围覆盖包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;分析生成报表;保护进程,避免中断;保护记录,避免删除、修改或覆盖等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全等级保护测评师考试要点一、整体要点部分
1. 基本要求中,三级系统较二级系统增加的措施有哪些?
2. 采取哪些措施进行有效地控制攻击事件和恶意代码?
3. 符合双因子认证条件有哪些?
4. 保障系统的连续性的手段有哪些?
二、主机、数据库、应用测评部分
5. 在主机评测前期调研活动中, 收集信息的内容?在选择主机测评对象时应注意哪些要点?
答:至少需要收集服务器主机的设备名称、型号、操作系统、 IP 地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。
测评对象选择时应注意重要性、代表性、完整性、安全性、共享性五大原则。
6. 远程用户访问业务系统采取的必要安全措施有哪些?
7. 开启主机以及主流数据库审计功能的命令有哪些?
8. 入侵检测系统有几种?关系和区别?各有什么特点?
9. 备份与恢复中, 硬件冗余的方式有哪几种?如没有硬件冗余会导致什么?
10. 主流操作系统存放用户名和密码的文件夹是什么?
三、网络测评部分
11. 网络配置中关于访问控制策略的配置需要掌握。
12. 常用协议的端口号是多少,比如 FTP 、 POP3、 TELNET 等。
13. 网络管理员的地址的访问策略问题,应对网络设备的管理员登录地址进行限制。
14. 给出网络拓扑图,并根据图找出工具测评接入点,根据网络设备配置填写测评结果 (符合性、分析危害并且提出解决办法。
四、工具测试部分
15. 工具测试需要注意事项有哪些?
16. 针对主机测评,工具测试前需要收集哪些信息?
17. 针对网络的工具测试中,如碰到网络异常中断该怎么处理?。