等级保护测评师初级技术考试
等级保护测评师初级技术考试
等级保护测评师初级技术考试⽬录等级保护政策和相关标准应⽤部分 (1)⽹络安全测评部分 (3)主机安全部分 (4)应⽤测评部分 (6)数据库 (7)⼯具测试 (13)等级保护政策和相关标准应⽤部分《中华⼈民共和国计算机信息系统安全保护条例》国务院令 147号计算机信息系统实⾏安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定《国家信息化领导⼩组关于加强信息安全保障⼯作的意见》中发办[2003] 27号要加强信息安全标准化⼯作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准相衔接的中国特⾊的信息安全标准体系什么是等级保护⼯作信息安全等级保护⼯作是⼀项由信息系统主管部门、运营单位、使⽤单位、安全产品提供⽅、安全服务提供⽅、检测评估机构、信息安全监督管理部门等多⽅参与,涉及技术与管理两个领域的复杂系统⼯程等级保护制度的地位和作⽤是国家信息安全保障⼯作的基本制度、基本国策是促进信息化、维护国家信息安全的根本保障是开展信息安全⼯作的基本⽅法,有效抓⼿等级保护的主要⽬的明确重点、突出重点、保护重点优化信息安全资源的配置明确信息安全责任拖动信息安全产业发展公安机关组织开展等级保护⼯作的依据1.《警察法》规定:警察履⾏“监督管理计算机信息系统的安全保护⼯作”的职责2.国务院令147号“公安部主管全国计算机信息系统安全保护⼯作”,“等级保护的具体办法,由公安部会同有关部门制定”3.2008年国务院三定⽅案,公安部新增职能:“监督、检查、指导信息安全等级保护⼯作”机构公安部⽹络安全保卫局各省⽹络警察总队地市⽹络警察⽀队区县⽹络警察⼤队部分职责制定信息安全政策打击⽹络违法犯罪互联⽹安全管理重要信息系统安全监督⽹络与信息安全信息通报国家信息安全职能部门职责分⼯公安机关牵头部门,监督、检查、指导信息安全等级保护⼯作国家保密部门负责等级保护⼯作中有关保密⼯作的监督、检查、指导。
并负责涉及国家秘密信息系统分级保护国家密码管理部门:负责等级保护⼯作中有关密码⼯作的监督、检查、指导⼯业和信息化部门:负责等级保护⼯作中部门间的协调定级备案建设整改测评监督检查《关于信息安全等级保护⼯作的实施意见》公通字[2004] 66号《计算机信息系统安全保护等级划分准则》 GB17859-1999 简称《划分准则》《信息安全等级保护管理办法》公通字[2007] 43号简称《管理办法》《信息系统安全等级保护实施指南》简称《实施指南》《信息系统安全保护等级定级指南》 GB/T 22240-2008 简称《定级指南》《信息系统安全等级保护基本要求》 GB/T22239-2008 简称《基本要求》《信息系统安全等级保护测评要求》简称《测评要求》《信息系统安全等级保护测评过程指南》简称《测评过程指南》测评主要参照标准信息系统安全等级保护基本要求信息系统安全等级保护测评要求信息系统安全等级保护测评过程指南等级保护⼯作中⽤到的主要标准基础17859实施指南定级环节定级指南整改建设环节基本要求等级测评环节测评要求测评过程指南定级⽅法PPT61确定定级对象确定业务信息安全受到破坏时所侵害的客体综合评定业务信息系统安全被破坏对客体的侵害程度得到业务信息安全等级确定系统服务安全受到破坏时所侵害的客体综合评定系统服务安全被破坏对客体的侵害程度得到系统服务安全等级⽹络安全测评部分7个控制点 33个要求项结构安全访问控制⼊侵防范边界完整性检查恶意代码防范设备防护安全审计检查范围理解标准:理解标准中涉及⽹络部分的每项基本要求明确⽬的:检查的最终⽬的是判断该信息系统的⽹络安全综合防护能⼒注意事项结构安全 7点重要a 应保证主要⽹络设备的业务处理能⼒具备冗余空间,满⾜业务⾼峰期需要b 应保证⽹络各个部分的带宽满⾜业务⾼峰期需要c 应在业务终端与业务服务器之间进⾏路由控制建⽴安全的访问路径d 应绘制与当前运⾏情况相符的⽹络拓扑结构图e 应根据各个部门的⼯作职能、重要性和所涉及信息的重要程度等因素,划分不同的⼦⽹或⽹段,并按照⽅便管理和控制的原则为各个⼦⽹、⽹段分配地址段f 应避免将重要⽹段部署在⽹络边界处且直接连接外部信息系统,重要⽹段与其他⽹段之间采取可靠的技术隔离⼿段g 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在⽹络发⽣拥堵的时候优先保护重要主机访问控制a 应在⽹络边界部署访问控制设备,启⽤访问控制功能b 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能⼒,控制粒度为端⼝级c 应对进出⽹络的信息内容进⾏过滤,实现对应⽤层HTTP 80、 21、TELNET 23、SMTP 25、POP3 110 等协议命令集的控制 (协议需要记忆)d 应在会话处于⾮活跃⼀定时间或会话结束后终⽌⽹络连接e 应限制⽹络最⼤流量数及⽹络连接数f 重要⽹段应采取技术⼿段防⽌地址欺骗g 应按⽤户和系统之间的允许访问规则,决定允许或拒绝⽤户对受控系统进⾏资源访问,控制粒度为单个⽤户h 应限制具有拨号访问权限的⽤户数量安全审计 4项a 应对⽹络系统中的⽹络设备运⾏状况、⽹络流量、⽤户⾏为等进⾏⽇志记录b 审计记录包括:事件的⽇期和时间、⽤户、事件类型、事件是否成功及其他与审计相关的信息c 应能够根据记录进⾏分析,并⽣成审计报表d 应对审计记录进⾏保护,避免受到未预期的删除、修改或覆盖等测评步骤1、⽹络全局性测评结构安全边界完整性检查⼊侵防范恶意代码防范2、⽹络设备、安全设备测评访问控制安全审计⽹络设备防护备份与恢复a 应提供本地数据备份与恢复功能,完全数据备份⾄少每天⼀次,备份介质场外存放b 应提供异地数据备份功能,利⽤通信⽹络将关键数据定时批量传送⾄备⽤场地c 应采⽤冗余技术设计⽹络拓扑结构、避免关键节点存在单点故障d 应提供主要⽹络设备、通信线路和数据处理系统的硬件冗余、保证系统的⾼可⽤性3、测评结果汇总整理对全局性检查结果和各单项检查结果进⾏汇总核对检查结果,记录内容真实有效,勿有遗漏主机安全部分主机安全测评1.主机按照其规模或系统功能来区分,可分为巨型、⼤型、中型、⼩型、微型计算机和单⽚机2.主机安全是由操作系统⾃⾝安全配置、相关安全软件以及第三⽅安全设备等来实现,主机测评则是依据基本要求对主机安全进⾏符合性检查3.⽬前运⾏在主机上流⾏的操作系统有 windows linux sun_solaris ibm_aix hp_ux测评准备⼯作很重要1.信息收集服务器的设备名称、型号、所属⽹络区域、操作系统版本、IP、安装应⽤软件的名称、主要业务应⽤、涉及数据、是否热备、重要程度、责任部门信息收集的原则重要!~完整性原则重要性原则安全性原则共享性原则代表性原则2.测评指导书准备根据信息收集的内容、结合主机所属等级、编写测评指导书⾝份鉴别访问控制安全审计剩余信息保护⼊侵防范恶意代码防范系统资源控制备份与恢复⾝份鉴别 6项a 应对登录操作系统和数据库系统的⽤户进⾏⾝份标识和鉴别b 操作系统和数据库系统管理⽤户⾝份标识应具有不易被冒⽤的特点,⼝令有复杂度要求并要求定期更换c 应启⽤登录失败处理功能,可采取结束会话、限制⾮法登录次数和⾃动退出等措施d 当对服务器进⾏远程管理时,应采取必要措施,防⽌鉴别信息在⽹络传输过程中被窃听e 为操作系统和数据库的不同⽤户分配不同的⽤户名,确保⽤户名具有唯⼀性f 应采⽤两种或两种以上组合的鉴别技术对管理⽤户进⾏⾝份鉴别⾝份鉴别共有6个检查项1.⾝份的标识2.密码⼝令的复杂度设置3.登录失败的处理4.远程管理的传输模式5.⽤户名的唯⼀性6.⾝份组合鉴别技术什么是双因⼦鉴别重要!~个⼈所知道的信息个⼈所持有的物品个⼈的⽣理特征个⼈的⾏为特征访问控制 7个检查项1.对系统的访问控制功能2.管理⽤户的⾓⾊分配3.操作系统和数据库系统管理员的权限分离4.默认⽤户的访问权限5.账户的清理6.重要信息资源的敏感标记设置7.对有敏感标记信息资源的访问和控制安全审计 6个检查项1.审计范围2.审计的事件3.审计记录格式4.审计报表得⽣成5.审计进程保护6.审计记录的保护剩余信息保护 2项1.鉴别信息清空2.⽂件记录等的清空⼊侵防范 3项1.⼊侵⾏为的记录和报警2.重要⽂件的完整性保护3.最⼩安装原则恶意代码防范1.安装防恶意代码软件2.主机的防恶意代码库和⽹络防恶意代码库的差别3.防恶意代码软件的统⼀管理除了安装防病毒软件还有什么能解决重要!~1安全补丁管理平台2防⽕墙3⼊侵检测系统4对系统和数据进⾏尝备份系统资源控制 5项1.应通过设定终端接⼊⽅式、⽹络地址范围等条件限制终端登录。
信息安全等级保护初级测评师模拟试题二
信息安全等级保护初级测评师模拟试题二It was last revised on January 2, 20211 信息安全等级测评师测试一、单选题(14分)1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护2、下列关于安全审计的内容说法中错误的是( D )。
A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。
B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
C. 应能根据记录数据进行分析,并生成报表。
D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。
3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。
( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、用于发现攻击目标。
( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描Ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的...5、防火墙提供的接入模式中包括。
( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式6、路由器工作在。
( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层7、防火墙通过__控制来阻塞邮件附件中的病毒。
( A ) A.数据控制B.连接控制C.ACL控制D.协议控制二、多选题(36分)1、不同设VLAN之间要进行通信,可以通过__。
( A B ) A交换机B路由器 C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。
( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙3、路由器可以通过来限制带宽。
等级测评师初级技术试题
2、口令复杂度应有要求,所以复杂的口令可以不用修改。( X )
3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于
设定具有管理权限的口令。( X )
4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和
A. MorrisonB. Wm. $*F2m5@C. 27776394 D. wangjing1977
5、息安全领域内最关键和最薄弱的环节是______。
A.技术B.策略C.管理制度D.人
6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。
A.安全检查B教育和培训C.责任追究 D.制度约束
A.30天60天B. 60天90天
C. 70天90天D. 50天70天
8.Windows操作系统中,本地登录权限对用户组不开放。( D )
A.Guest B.Administartors ersD.Everyone
12、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。( A )
A.广播所有相连的设备 B.丢弃 C.修改源地址转发
8、功能测试不能实现以下哪个功能( D )
A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略
9、linux查看目录权限的命令( B )
A. ls -a B.ls -l C. dir -a D. dir -l
10、三级系统网络安全的设备防护有( C )个检查项。
A.保密性 B.完整性 C.可靠性 D.可用性
1、向有限的空间输入超长的字符串是哪一种攻击手段? (A)
A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗
信息安全等级保护初级测评师模拟试题
信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是( C )A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:( A )A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。
3.以下关于定级工作说法不正确的是:( A )A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
4. 安全建设整改的目的是( D )(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是( B )A. 定级/备案是信息安全等级保护的首要环节。
B. 等级测评是评价安全保护现状的关键。
C. 建设整改是等级保护工作落实的关键。
D. 监督检查是使信息系统保护能力不断提高的保障。
等级保护测评师初级技术考试资料
目录等级保护政策和相关标准应用部分中华人民共和国计算机信息系统安全保护条例国务院令 147号计算机信息系统实行安全等级保护;安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定国家信息化领导小组关于加强信息安全保障工作的意见中发办2003 27号要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准相衔接的中国特色的信息安全标准体系什么是等级保护工作信息安全等级保护工作是一项由信息系统主管部门、运营单位、使用单位、安全产品提供方、安全服务提供方、检测评估机构、信息安全监督管理部门等多方参与,涉及技术与管理两个领域的复杂系统工程等级保护制度的地位和作用是国家信息安全保障工作的基本制度、基本国策是促进信息化、维护国家信息安全的根本保障是开展信息安全工作的基本方法,有效抓手等级保护的主要目的明确重点、突出重点、保护重点优化信息安全资源的配置明确信息安全责任拖动信息安全产业发展公安机关组织开展等级保护工作的依据1.警察法规定:警察履行“监督管理计算机信息系统的安全保护工作”的职责2.国务院令147号“公安部主管全国计算机信息系统安全保护工作”,“等级保护的具体办法,由公安部会同有关部门制定”年国务院三定方案,公安部新增职能:“监督、检查、指导信息安全等级保护工作”机构公安部网络安全保卫局各省网络警察总队地市网络警察支队区县网络警察大队部分职责制定信息安全政策打击网络违法犯罪互联网安全管理重要信息系统安全监督网络与信息安全信息通报国家信息安全职能部门职责分工公安机关牵头部门,监督、检查、指导信息安全等级保护工作国家保密部门负责等级保护工作中有关保密工作的监督、检查、指导;并负责涉及国家秘密信息系统分级保护国家密码管理部门:负责等级保护工作中有关密码工作的监督、检查、指导工业和信息化部门:负责等级保护工作中部门间的协调定级备案建设整改测评监督检查关于信息安全等级保护工作的实施意见公通字2004 66号计算机信息系统安全保护等级划分准则 GB17859-1999 简称划分准则信息安全等级保护管理办法公通字2007 43号简称管理办法信息系统安全等级保护实施指南简称实施指南信息系统安全保护等级定级指南 GB/T 22240-2008 简称定级指南信息系统安全等级保护基本要求 GB/T22239-2008 简称基本要求信息系统安全等级保护测评要求简称测评要求信息系统安全等级保护测评过程指南简称测评过程指南测评主要参照标准信息系统安全等级保护基本要求信息系统安全等级保护测评要求信息系统安全等级保护测评过程指南等级保护工作中用到的主要标准基础17859实施指南定级环节定级指南整改建设环节基本要求等级测评环节测评要求测评过程指南定级方法PPT61确定定级对象确定业务信息安全受到破坏时所侵害的客体综合评定业务信息系统安全被破坏对客体的侵害程度得到业务信息安全等级确定系统服务安全受到破坏时所侵害的客体综合评定系统服务安全被破坏对客体的侵害程度得到系统服务安全等级网络安全测评部分7个控制点 33个要求项结构安全访问控制入侵防范边界完整性检查恶意代码防范设备防护安全审计检查范围理解标准:理解标准中涉及网络部分的每项基本要求明确目的:检查的最终目的是判断该信息系统的网络安全综合防护能力注意事项结构安全 7点重要a 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要b 应保证网络各个部分的带宽满足业务高峰期需要c 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径d 应绘制与当前运行情况相符的网络拓扑结构图e 应根据各个部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各个子网、网段分配地址段f 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段g 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机访问控制a 应在网络边界部署访问控制设备,启用访问控制功能b 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级c 应对进出网络的信息内容进行过滤,实现对应用层HTTP 80、FTP 20 21、TELNET 23、SMTP 25、POP3 110 等协议命令集的控制协议需要记忆d 应在会话处于非活跃一定时间或会话结束后终止网络连接e 应限制网络最大流量数及网络连接数f 重要网段应采取技术手段防止地址欺骗g 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户h 应限制具有拨号访问权限的用户数量安全审计 4项a 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录b 审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息c 应能够根据记录进行分析,并生成审计报表d 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等测评步骤1、网络全局性测评结构安全边界完整性检查入侵防范恶意代码防范2、网络设备、安全设备测评访问控制安全审计网络设备防护备份与恢复a 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放b 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地c 应采用冗余技术设计网络拓扑结构、避免关键节点存在单点故障d 应提供主要网络设备、通信线路和数据处理系统的硬件冗余、保证系统的高可用性3、测评结果汇总整理对全局性检查结果和各单项检查结果进行汇总核对检查结果,记录内容真实有效,勿有遗漏主机安全部分主机安全测评1.主机按照其规模或系统功能来区分,可分为巨型、大型、中型、小型、微型计算机和单片机2.主机安全是由操作系统自身安全配置、相关安全软件以及第三方安全设备等来实现,主机测评则是依据基本要求对主机安全进行符合性检查3.目前运行在主机上流行的操作系统有 windows linux sun_solaris ibm_aix hp_ux测评准备工作很重要1.信息收集服务器的设备名称、型号、所属网络区域、操作系统版本、IP、安装应用软件的名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门信息收集的原则重要~完整性原则重要性原则安全性原则共享性原则代表性原则2.测评指导书准备根据信息收集的内容、结合主机所属等级、编写测评指导书身份鉴别访问控制安全审计剩余信息保护入侵防范恶意代码防范系统资源控制备份与恢复身份鉴别 6项a 应对登录操作系统和数据库系统的用户进行身份标识和鉴别b 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令有复杂度要求并要求定期更换c 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施d 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听e 为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性f 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别身份鉴别共有6个检查项1.身份的标识2.密码口令的复杂度设置3.登录失败的处理4.远程管理的传输模式5.用户名的唯一性6.身份组合鉴别技术什么是双因子鉴别重要~个人所知道的信息个人所持有的物品个人的生理特征个人的行为特征访问控制 7个检查项1.对系统的访问控制功能2.管理用户的角色分配3.操作系统和数据库系统管理员的权限分离4.默认用户的访问权限5.账户的清理6.重要信息资源的敏感标记设置7.对有敏感标记信息资源的访问和控制安全审计 6个检查项1.审计范围2.审计的事件3.审计记录格式4.审计报表得生成5.审计进程保护6.审计记录的保护剩余信息保护 2项1.鉴别信息清空2.文件记录等的清空入侵防范 3项1.入侵行为的记录和报警2.重要文件的完整性保护3.最小安装原则恶意代码防范1.安装防恶意代码软件2.主机的防恶意代码库和网络防恶意代码库的差别3.防恶意代码软件的统一管理除了安装防病毒软件还有什么能解决重要~1安全补丁管理平台2防火墙3入侵检测系统4对系统和数据进行尝备份系统资源控制 5项1.应通过设定终端接入方式、网络地址范围等条件限制终端登录;2.应根据安全策略设置登录终端的-超时锁定3.主机资源监控-应对重要服务器进行监视,包括监视服务器的CPU,硬盘,内存,网络等资源的使用情况4.单个资源利用-应限制单个用户对系统资源的最大或最小使用限度5.系统服务水平监控和报警机制-应能够对系统的服务水平降低到预先规定的最小值进行检测和报警;声光电色备份与恢复 1项硬件冗余超级用户的特权划分为一组~应用测评部分开发商和用户对应用系统安全重视程度不够开发商安全意识普遍淡薄,开发中留有安全漏洞用户普遍对应用安全不重视,系统上线前不把关针对口令的攻击,如口令破解针对WEB的应用的攻击应用测评的特点安全功能和配置检查并重应用测评重不确定因素较多测评范围广,分析较为困难应用测评的方法通过检查查看是否进行了正确的配置如果条件允许,需进行测试双因子很重要应用测评里安全审计很重要抗抵赖通信完整性数据库身份鉴别数据库管理员是否采取措施保证远程管理数据加密传输双因子在数据库中部署比较困难访问控制ORACLE的检查方法Select limit from dba_profiles where profile='DEFAULT' and resouce_name='PASSOWRD_VERIFY_FUNCTION'查看是否启用口令复杂函数;检查中--check for the mininum lentgh of the password 部份中 lengthpassword<后的值SQL的检查方法Select from syslogins where password is null 查看是否存在空口令帐户数据审计ORACLE的检查方法Slect limit form dba_profiles where profile='DEFAULT' and resource_name='FAILED_LOGIN_ATTEMPTS' 查看值是否为unlimited 如果值不为该值则说明设置了登录失败尝试次数的限制Slect limit from dba_profile where profile='DEFAULT' and resource_name='PASSWORD_LOCK_TIME',查看其值是否为unlimited如果不为则说明设置了口令锁定时间;Select username,account_status from dba_users 询问每个帐户的用途,查看是否存在多余的,过期的帐户Select username from dba_users 检查是否安装ORACLE LABLE SECURITY 模块查看是否创建策略:select policy_name , status from DBA_SA_POLICIES查看是否创建级别:select FROM dba_sa_livels ORDER BY level_num查看标签创建情况:select from dba_sa_labels查看策略与模式、表的对应关系:select from dba_sa_tables_policies 判断是否针对重要信息资源设置敏感标签;查看用户的标签:select from dba_sa_user_labelsSQL的检查方法Select from dba_sa_user_labels安全审计SQL的检查方法1、在“企业管理器=右键单击注册名称=单击:“属性”=安全性,查看每个注册的“审核级别”是否为“全部”2、询问数据库管理员,是否采取第三方工具或其他措施增强SQL Server的日志功能;3、用不同的用户登录数据库系统并进行不同的操作,在SQL SERVER 数据库中查看日志记录; ORACLE的检查方法Select value from v$parameter where name='audit_trail'Show parmeter audit_trail 查看是否开启审计功能Show parameter audit audit_sys_operations 查看是否对所有sys用户的操作进行了记录Select sel,uqd,del,ins from dba_obj_audit_opts,查看是否对sel,upd,del,ins操作进行了审计Select from dba_stmt_audit_opts,查看审计是否设置成功Select from dba_priv_audit_opts 查看权限审计选项审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;用户可以通过alter system set audit_trail=none 并重启实例关闭审计功能,查看是否成功Sp_config 'remote login timeouts;,查看是否设置了超时时间查看空闲超时设置,select limit from dba_profiles where profile='DEFAULT and resource_name='IDLE_TIME'.应限制单个用户对系统资源的最大或最小使用限度;ORACLE的检查方法Select username,profile from dba_users确定用户使用的profile,针对指定用户的profile,查看其限制以default为例;Select limit from dba_profiles where profile='DEFAULT' and resource_name='CPU_PER_USER',查看是否对每个用户所允许的并行会话数进行了限制;Select limit from dba_profiles where profile='DEFAULT' and resource_name='CPU_PER_SESSION',查看是否对一个会话可以使用的CPU时间进行了限制;Select limit from dba_profiles where profile='DEFAULT' and resource_name='CPU_PER_IDLE_TIME',查看是否对允许空闲会话的时间进行了限制;备份与恢复应用和数据库应提供数据本地备份与恢复功能,完全数据备份至少每天一次备份介质场外存储考试要点1.应用系统的特点a测评范围较广和数据库、操作系统等成熟产品不同,应用系统现场测评除检查安全配置外,还需验证其安全功能是否正确b测评中不确定因素较多,测评较为困难需根据业务和数据流程确定测评重点和范围应用系统安全漏洞发现困难,很难消除代码级的安全隐患c测评结果分析较为困难应用系统与平台软件,如Web平台、操作系统、数据库系统、网络等都存在关联关系2.应用系统的测评方法a通过访谈,了解安全措施的实施情况和其他成熟产品不同,应用系统只有在充分了解其部署情况和业务流程后,才能明确测评的范围和对象,分析其系统的脆弱性和面临的主要安全威胁,有针对性的进行测评b通过检查,查看其是否进行了正确的配置有的安全功能如口令长度限制、错误登录尝试次数等需要在应用系统上进行配置,则查看其是否进行了正确的配置,与安全策略是否一致;无需进行配置的,则应查看其部署情况是否与访谈一致;c如果条件允许,需进行测试可通过测试验证安全功能是否正确,配置是否生效;代码级的安全漏洞在现场查验比较困难,则可进行漏洞扫描和渗透测试,如果条件允许,则可进行代码白盒测试;3.应用系统难理解的地方4.应用系统如何测评a身份鉴别应提供专用的登录控制模块对登录用户进行身份标识和鉴别;应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数;条款理解三级或三级以上系统要求必须提供两种两次口令鉴别不属于两种鉴别技术或两种以上组合的鉴别技术进行身份鉴别,在身份鉴别强度上有了更大的提高;检查方法询问系统管理员,了解身份鉴别措施的部署和实施情况;根据了解的情况,检查应用系统是否按照策略要求进行了相应的配置,在条件允许的情况下,验证功能包括应用口令暴力破解等测试手段是否正确;b访问控制要求项应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;应具有对重要信息资源设置敏感标记的功能;应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;条款理解三级系统要求访问控制的粒度达到文件、数据库表级,权限之间具有制约关系如三权分离,管理、审计和操作权限,并利用敏感标记控制用户对重要信息资源的操作;检查方法询问系统管理员,了解访问控制措施的部署和实施情况;根据了解的情况,检查应用系统是否按照策略要求进行了相应的配置,在条件允许的情况下,验证功能是否正确;c安全审计要求项应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能;条款理解三级系统强调对每个用户的重要操作进行审计,重要操作一般包括登录/退出、改变访问控制策略、增加/删除用户、改变用户权限和增加/删除/查询数据等;检查方法询问系统管理员,了解安全审计措施的部署和实施情况;重点检查应用系统是否对每个用户的重要操作进行了审计,同时可通过进行一些操作,查看应用系统是否进行了正确的审计;c剩余信息保护要求项应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除;条款理解该项要求是为了防止某个用户非授权获取其他用户的鉴别信息、文件、目录和数据库记录等资源,应用系统应加强内存和其他资源管理;检查方法询问系统管理员,了解剩余信息保护方面采取的措施;根据了解的情况,测试其采取的措施是否有效,如以某个用户进行操作,操作完成退出系统后系统是否保留有未被删除的文件等;d通信完整性要求项应采用密码技术保证通信过程中数据的完整性;条款理解该项要求强调采取密码技术来保证通信过程中的数据完整性,普通加密技术无法保证密件在传输过程中不被替换,还需利用Hash函数如MD5、SHA和MAC用于完整性校验,但不能利用CRC生成的校验码来进行完整性校验;检查方法询问系统管理员,了解通信完整性方面采取的措施;可通过查看文档或源代码等方法来验证措施是否落实;e通信保密性要求项在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;应对通信过程中的整个报文或会话过程进行加密;条款理解该项要求强调整个报文或会话过程进行加密,同时,如果在加密隧道建立之前需要传递密码等信息,则应采取密码技术来保证这些信息的安全;检查方法询问系统管理员,了解通信保密性方面采取的措施,分析其会话初始化过程是否安全;可通过抓包工具如Sniffer pro获取通信双方的内容,查看系统是否对通信双方的内容进行了加密; F抗抵赖要求项应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能;条款理解该项要求强调应用系统提供抗抵赖措施如数字签名,从而保证发送和接收方都是真实存在的用户;检查方法询问系统管理员,了解抗抵赖方面采取的措施;可通过查看文档或源代码等方法来验证措施是否落实;g软件容错要求项应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复;条款理解为了防止SQL注入等攻击,软件应对用户输入数据的长度和格式等进行限制;检查方法询问系统管理员,了解软件容错方面采取的措施;可通过查看文档或源代码等方法来验证措施是否落实,并在界面上输入超过长度或不符合要求格式如hi’ or 1=1--的数据,验证其功能是否正确;要求项当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;应能够对系统的最大并发会话连接数进行限制;应能够对单个帐户的多重并发会话进行限制;应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;应能够对系统服务水平降低到预先规定的最小值进行检测和报警;应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源;条款理解资源控制是为了保证大多数用户能够正常的使用资源,防止服务中断,应用系统应采取限制最大并发连接数、请求帐户的最大资源限制等措施;检查方法询问系统管理员,了解资源控制措施的部署和实施情况;根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确i数据完整性要求项应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;条款理解该项要求强调不仅要保证管理数据、鉴别信息和重要业务数据传输数据的完整性,而且要保证存储过程中的完整性并且在检测到完整性受到破坏时采取恢复措施;检查方法询问系统管理员,了解数据完整性措施部署和实施情况;根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确;j数据保密性要求项应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性;条款理解该项要求强调不仅要保证管理数据、鉴别信息和重要业务数据传输数据的保密性,而且要保证存储过程中的保密性并且在检测到完整性受到破坏时采取恢复措施;检查方法询问系统管理员,了解数据保密性措施部署和实施情况;根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确;k备份和恢复要求项应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;条款理解该项要求对备份策略进行了明确的要求,即“完全数据备份至少每天一次,备份介质场外存放”,并且强调应提供异地数据备份功能;这部分主要检查文件型数据的备份和恢复方式;。
等保初级测评师模拟试题
信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。
3.以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
4. 安全建设整改的目的是()(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是()A. 定级/备案是信息安全等级保护的首要环节。
B. 等级测评是评价安全保护现状的关键。
C. 建设整改是等级保护工作落实的关键。
D. 监督检查是使信息系统保护能力不断提高的保障。
6.配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是:()A. 1和2的范围相同B. 1的范围在2的范围内C. 2的范围在1的范围内D. 1和2的范围没有包含关系7. Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。
(完整版)等保初级测评师模拟试题
信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。
3.以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
4. 安全建设整改的目的是()(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是()A. 定级/备案是信息安全等级保护的首要环节。
B. 等级测评是评价安全保护现状的关键。
C. 建设整改是等级保护工作落实的关键。
D. 监督检查是使信息系统保护能力不断提高的保障。
6.配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是:()A. 1和2的范围相同B. 1的范围在2的范围内C. 2的范围在1的范围内D. 1和2的范围没有包含关系7. Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。
初级等级保护测评师考试题型
选择题
在进行初级等级保护测评时,首先需要明确的是?
A. 测评费用
B. 测评周期
C. 测评对象及范围(正确答案)
D. 测评人员的数量
下列哪项不是等级保护测评的基本流程?
A. 测评准备
B. 测评实施
C. 测评整改
D. 测评宣传(正确答案)
等级保护测评中,对于安全管理制度的测评主要关注?
A. 制度的创新性
B. 制度的完善性(正确答案)
C. 制度的发布时间
D. 制度的字数
在进行网络安全测评时,下列哪项不是必须检查的内容?
A. 防火墙配置
B. 入侵检测系统
C. 网络设备品牌
D. 安全策略执行情况(正确答案)
下列哪项是等级保护测评中对于主机安全的测评内容?
A. 主机的外观是否美观
B. 主机的品牌及型号
C. 主机的账户管理情况(正确答案)
D. 主机的摆放位置
在应用安全测评中,下列哪项不是重点关注的方面?
A. 应用程序的漏洞
B. 应用程序的版权信息
C. 应用程序的数据保护措施(正确答案)
D. 应用程序的访问控制
等级保护测评中,对于数据安全及备份恢复的测评主要关注?
A. 数据的增长速度
B. 数据的备份策略及执行情况(正确答案)
C. 数据的存储格式
D. 数据的来源
下列哪项不是等级保护测评报告应包含的内容?
A. 测评概述
B. 测评发现的问题
C. 测评人员的个人简介(正确答案)
D. 测评结论及建议
在进行物理安全测评时,下列哪项不是必须考虑的因素?
A. 机房的位置及环境
B. 设备的物理防护措施
C. 机房内的装修风格(正确答案)
D. 访问机房的人员管理。
信息安全等级保护初级测评师模拟试题
信息安全等级保护初级测评师模拟试题考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是(C)A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A)A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。
3.以下关于定级工作说法不正确的是:(A)A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
4.安全建设整改的目的是(D)(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是(B)A.定级/备案是信息安全等级保护的首要环节。
B.等级测评是评价安全保护现状的关键。
C.建设整改是等级保护工作落实的关键。
D.监督检查是使信息系统保护能力不断提高的保障。
6.配置如下两条访问控制列表:acce-lit1permit10.110.10.10.0.255.255acce-lit2permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是:(A)A.1和2的范围相同B.1的范围在2的范围内C.2的范围在1的范围内D.1和2的范围没有包含关系7.Oracle数据库中,以下(C)命令可以删除整个表中的数据,并且无法回滚。
等级保护测评师考试
1、在等级保护测评中,以下哪项不属于安全管理制度的测评内容?A. 安全策略B. 管理制度C. 制定和发布D. 系统性能优化(答案:D)2、关于等级保护测评中的安全物理环境,以下哪项描述是错误的?A. 物理位置的选择应考虑地震、洪水等自然灾害因素B. 应设置门禁系统,控制、鉴别和记录进入的人员C. 机房温度、湿度等环境条件应满足信息系统运行要求D. 无需对物理访问控制进行定期检查(答案:D)3、在等级保护测评中,网络安全设备配置的正确性检查不包括以下哪项?A. 防火墙策略配置是否合理B. 入侵检测系统是否启用C. 网络设备是否采用默认配置D. 服务器操作系统版本是否最新(答案:D)4、关于等级保护测评中的安全审计,以下哪项描述是正确的?A. 安全审计应仅覆盖系统异常行为B. 安全审计记录应至少保存一个月C. 安全审计应能够对系统的所有活动进行追踪D. 安全审计只针对外部攻击行为(答案:C)5、在等级保护测评中,以下哪项不属于应用安全测评的内容?A. 身份鉴别B. 访问控制C. 数据完整性D. 网络带宽利用率(答案:D)6、关于等级保护测评中的数据安全,以下哪项描述是错误的?A. 应提供数据完整性校验机制B. 应提供数据备份和恢复机制C. 数据加密措施不是必须的D. 应防止数据泄露、篡改、破坏(答案:C)7、在等级保护测评中,以下哪项不属于系统运维管理的测评内容?A. 恶意代码防范B. 变更管理C. 备份与恢复D. 用户权限管理(答案:D)8、关于等级保护测评中的网络安全,以下哪项描述是正确的?A. 网络安全仅关注外部攻击防御B. 网络安全应确保网络设备的可用性C. 网络安全不需要考虑内部威胁D. 网络安全主要是防火墙的配置(答案:B)。
等级测评师初级技术试题
8、功能测试不能实现以下哪个功能( D )
A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略
9、linux查看目录权限的命令( B )
A. ls -a B.ls -l C. dir -a D. dir -l
10、三级系统网络安全的设备防护有( C )个检查项。
access-list 1 permit 10.110.10.1 0.0.255.255
access-list 2 permit 10.110.100.100 0.0.255.255
访问控制列表1和2,所控制的地址范围关系是:( )
A. 1和2的范围相同
B. 1的范围在2的范围内
C. 2的范围在1的范围内
A.三级信息系统应在异地建立备份站点 B.信息系统线路要有冗余
C.数据库服务器应冗余配置 D.应用软件应进行备份安装
3、下列属于对称加密的是( )
A、rsa B、ecc C、3des D、aes
4、下列属于安全产品的有( )
A、网闸 B、交换机 C、防火墙D、ids、ips E.路由器
5、以下属于测试工具的是( )
A.(1)、(2)、(3)、(5)
B.(3)、(4)、(5)
C.(2)、(3)、(4)、(5)
D.全部
5.下列说法中不正确的是()
A.定级/备案是信息安全等级保护的首要环节。
B.等级测评是评价安全保护现状的关键。
C.建设整改是等级保护工作落实的关键。
D.监督检查是使信息系统保护能力不断提高的保障。
6.配置如下两条访问控制列表:
12、对于人员管理的描述错误的是( )
A. 人员管理是安全管理的重要环节
等保初级测师模拟试题
信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。
3.以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
4. 安全建设整改的目的是()(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是()A. 定级/备案是信息安全等级保护的首要环节。
B. 等级测评是评价安全保护现状的关键。
C. 建设整改是等级保护工作落实的关键。
D. 监督检查是使信息系统保护能力不断提高的保障。
6.配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是:()A. 1和2的范围相同B. 1的范围在2的范围内C. 2的范围在1的范围内D. 1和2的范围没有包含关系7. Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。
等保初级测评师模拟试题
等保初级测评师模拟试题信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。
3.以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
4.平安建设整改的目的是()1)探索信息平安事情的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统平安建设的方针;(5)晋升信息系统的平安保护本领;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是()A.定级/备案是信息平安等级保护的首要环节。
B.等级测评是评价平安保护现状的关键。
C.建设整改是等级保护事情落实的关键。
D.监督检查是使信息系统保护能力不断提高的保障。
6.配置如下两条访问控制列表:access-list 1 XXX 10.110.10.1 0.0.255.255access-list 2 XXX 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是:()A。
初级等保测评考试
选择题下列哪项是信息安全等级保护的第一级?A. 自主保护级(正确答案)B. 指导保护级C. 监督保护级D. 强制保护级在等级保护测评中,下列哪项不属于安全控制措施?A. 访问控制B. 加密技术C. 数据备份D. 环境美化(正确答案)下列哪项是信息安全等级保护的基本原则?A. 最低保护原则B. 适度保护原则C. 分等级保护原则(正确答案)D. 最高保护原则在进行等级保护测评时,下列哪项不是必须考虑的因素?A. 系统的重要性B. 系统的安全性C. 系统的用户数量D. 系统的开发成本(正确答案)下列哪项是等级保护测评中常用的评估方法?A. 问卷调查法B. 实地考察法C. 渗透测试法(正确答案)D. 用户访谈法在信息安全等级保护中,下列哪项是对信息系统中使用的安全技术和管理措施进行综合评价的过程?A. 安全审计B. 安全检查C. 等级测评(正确答案)D. 风险评估下列哪项不是等级保护测评中常见的安全威胁?A. 网络攻击B. 病毒入侵C. 数据泄露D. 天气变化(正确答案)在信息安全等级保护中,下列哪项是对信息系统安全建设、运行和维护过程中各项安全管理活动进行规范和指导的标准?A. 等级保护测评标准B. 等级保护基本要求(正确答案)C. 等级保护实施指南D. 等级保护测评报告下列哪项是等级保护测评中对于网络安全的基本要求?A. 保证网络速度最快B. 保证网络无故障运行C. 保证网络传输数据的机密性、完整性和可用性(正确答案)D. 保证网络覆盖范围最广。
等级保护测评师初级技术考试
目录等级保护政策和相关标准应用部分中华人民共和国计算机信息系统安全保护条例国务院令147号计算机信息系统实行安全等级保护;安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定国家信息化领导小组关于加强信息安全保障工作的意见中发办2003 27号要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准相衔接的中国特色的信息安全标准体系什么是等级保护工作信息安全等级保护工作是一项由信息系统主管部门、运营单位、使用单位、安全产品提供方、安全服务提供方、检测评估机构、信息安全监督管理部门等多方参与,涉及技术与管理两个领域的复杂系统工程等级保护制度的地位和作用是国家信息安全保障工作的基本制度、基本国策是促进信息化、维护国家信息安全的根本保障是开展信息安全工作的基本方法,有效抓手等级保护的主要目的明确重点、突出重点、保护重点优化信息安全资源的配置明确信息安全责任拖动信息安全产业发展公安机关组织开展等级保护工作的依据1.警察法规定:警察履行“监督管理计算机信息系统的安全保护工作”的职责2.国务院令147号“公安部主管全国计算机信息系统安全保护工作”,“等级保护的具体办法,由公安部会同有关部门制定”年国务院三定方案,公安部新增职能:“监督、检查、指导信息安全等级保护工作”机构公安部网络安全保卫局各省网络警察总队地市网络警察支队区县网络警察大队部分职责制定信息安全政策打击网络违法犯罪互联网安全管理重要信息系统安全监督网络与信息安全信息通报国家信息安全职能部门职责分工公安机关牵头部门,监督、检查、指导信息安全等级保护工作国家保密部门负责等级保护工作中有关保密工作的监督、检查、指导;并负责涉及国家秘密信息系统分级保护国家密码管理部门:负责等级保护工作中有关密码工作的监督、检查、指导工业和信息化部门:负责等级保护工作中部门间的协调定级备案建设整改测评监督检查关于信息安全等级保护工作的实施意见公通字2004 66号计算机信息系统安全保护等级划分准则GB17859-1999 简称划分准则信息安全等级保护管理办法公通字2007 43号简称管理办法信息系统安全等级保护实施指南简称实施指南信息系统安全保护等级定级指南GB/T 22240-2008 简称定级指南信息系统安全等级保护基本要求GB/T22239-2008 简称基本要求信息系统安全等级保护测评要求简称测评要求信息系统安全等级保护测评过程指南简称测评过程指南测评主要参照标准信息系统安全等级保护基本要求信息系统安全等级保护测评要求信息系统安全等级保护测评过程指南等级保护工作中用到的主要标准基础17859实施指南定级环节定级指南整改建设环节基本要求等级测评环节测评要求测评过程指南定级方法PPT61确定定级对象确定业务信息安全受到破坏时所侵害的客体综合评定业务信息系统安全被破坏对客体的侵害程度得到业务信息安全等级确定系统服务安全受到破坏时所侵害的客体综合评定系统服务安全被破坏对客体的侵害程度得到系统服务安全等级网络安全测评部分7个控制点33个要求项结构安全访问控制入侵防范边界完整性检查恶意代码防范设备防护安全审计检查范围理解标准:理解标准中涉及网络部分的每项基本要求明确目的:检查的最终目的是判断该信息系统的网络安全综合防护能力注意事项结构安全7点重要a 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要b 应保证网络各个部分的带宽满足业务高峰期需要c 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径d 应绘制与当前运行情况相符的网络拓扑结构图e 应根据各个部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各个子网、网段分配地址段f 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段g 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机访问控制a 应在网络边界部署访问控制设备,启用访问控制功能b 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级c 应对进出网络的信息内容进行过滤,实现对应用层HTTP 80、FTP 20 21、TELNET 23、SMTP 25、POP3 110 等协议命令集的控制协议需要记忆d 应在会话处于非活跃一定时间或会话结束后终止网络连接e 应限制网络最大流量数及网络连接数f 重要网段应采取技术手段防止地址欺骗g 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户h 应限制具有拨号访问权限的用户数量安全审计4项a 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录b 审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息c 应能够根据记录进行分析,并生成审计报表d 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等测评步骤1、网络全局性测评结构安全边界完整性检查入侵防范恶意代码防范2、网络设备、安全设备测评访问控制安全审计网络设备防护备份与恢复a 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放b 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地c 应采用冗余技术设计网络拓扑结构、避免关键节点存在单点故障d 应提供主要网络设备、通信线路和数据处理系统的硬件冗余、保证系统的高可用性3、测评结果汇总整理对全局性检查结果和各单项检查结果进行汇总核对检查结果,记录内容真实有效,勿有遗漏主机安全部分主机安全测评1.主机按照其规模或系统功能来区分,可分为巨型、大型、中型、小型、微型计算机和单片机2.主机安全是由操作系统自身安全配置、相关安全软件以及第三方安全设备等来实现,主机测评则是依据基本要求对主机安全进行符合性检查3.目前运行在主机上流行的操作系统有windows linux sun_solaris ibm_aix hp_ux测评准备工作很重要1.信息收集服务器的设备名称、型号、所属网络区域、操作系统版本、IP、安装应用软件的名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门信息收集的原则重要~完整性原则重要性原则安全性原则共享性原则代表性原则2.测评指导书准备根据信息收集的内容、结合主机所属等级、编写测评指导书身份鉴别访问控制安全审计剩余信息保护入侵防范恶意代码防范系统资源控制备份与恢复身份鉴别6项a 应对登录操作系统和数据库系统的用户进行身份标识和鉴别b 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令有复杂度要求并要求定期更换c 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施d 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听e 为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性f 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别身份鉴别共有6个检查项1.身份的标识2.密码口令的复杂度设置3.登录失败的处理4.远程管理的传输模式5.用户名的唯一性6.身份组合鉴别技术什么是双因子鉴别重要~个人所知道的信息个人所持有的物品个人的生理特征个人的行为特征访问控制7个检查项1.对系统的访问控制功能2.管理用户的角色分配3.操作系统和数据库系统管理员的权限分离4.默认用户的访问权限5.账户的清理6.重要信息资源的敏感标记设置7.对有敏感标记信息资源的访问和控制安全审计6个检查项1.审计范围2.审计的事件3.审计记录格式4.审计报表得生成5.审计进程保护6.审计记录的保护剩余信息保护2项1.鉴别信息清空2.文件记录等的清空入侵防范3项1.入侵行为的记录和报警2.重要文件的完整性保护3.最小安装原则恶意代码防范1.安装防恶意代码软件2.主机的防恶意代码库和网络防恶意代码库的差别3.防恶意代码软件的统一管理除了安装防病毒软件还有什么能解决重要~1安全补丁管理平台2防火墙3入侵检测系统4对系统和数据进行尝备份系统资源控制5项1.应通过设定终端接入方式、网络地址范围等条件限制终端登录;2.应根据安全策略设置登录终端的-超时锁定3.主机资源监控-应对重要服务器进行监视,包括监视服务器的CPU,硬盘,内存,网络等资源的使用情况4.单个资源利用-应限制单个用户对系统资源的最大或最小使用限度5.系统服务水平监控和报警机制-应能够对系统的服务水平降低到预先规定的最小值进行检测和报警;声光电色备份与恢复1项硬件冗余超级用户的特权划分为一组~应用测评部分开发商和用户对应用系统安全重视程度不够开发商安全意识普遍淡薄,开发中留有安全漏洞用户普遍对应用安全不重视,系统上线前不把关针对口令的攻击,如口令破解针对WEB的应用的攻击应用测评的特点安全功能和配置检查并重应用测评重不确定因素较多测评范围广,分析较为困难应用测评的方法通过检查查看是否进行了正确的配置如果条件允许,需进行测试双因子很重要应用测评里安全审计很重要抗抵赖通信完整性数据库身份鉴别数据库管理员是否采取措施保证远程管理数据加密传输双因子在数据库中部署比较困难访问控制ORACLE的检查方法Select limit from dba_profiles where profile='DEFAULT' and resouce_name='PASSOWRD_VERIFY_FUNCTION'查看是否启用口令复杂函数;检查中--check for the mininum lentgh of the password 部份中lengthpassword<后的值SQL的检查方法Select from syslogins where password is null 查看是否存在空口令帐户数据审计ORACLE的检查方法Slect limit form dba_profiles where profile='DEFAULT' and resource_name='FAILED_LOGIN_A TTEMPTS' 查看值是否为unlimited 如果值不为该值则说明设置了登录失败尝试次数的限制Slect limit from dba_profile where profile='DEFAULT' and resource_name='PASSWORD_LOCK_TIME',查看其值是否为unlimited如果不为则说明设置了口令锁定时间;Select username,account_status from dba_users 询问每个帐户的用途,查看是否存在多余的,过期的帐户Select username from dba_users 检查是否安装ORACLE LABLE SECURITY 模块查看是否创建策略:select policy_name , status from DBA_SA_POLICIES查看是否创建级别:select FROM dba_sa_livels ORDER BY level_num查看标签创建情况:select from dba_sa_labels查看策略与模式、表的对应关系:select from dba_sa_tables_policies 判断是否针对重要信息资源设置敏感标签;查看用户的标签:select from dba_sa_user_labelsSQL的检查方法Select from dba_sa_user_labels安全审计SQL的检查方法1、在“企业管理器=右键单击注册名称=单击:“属性”=安全性,查看每个注册的“审核级别”是否为“全部”2、询问数据库管理员,是否采取第三方工具或其他措施增强SQL Server的日志功能;3、用不同的用户登录数据库系统并进行不同的操作,在SQL SERVER 数据库中查看日志记录; ORACLE的检查方法Select value from v$parameter where name='audit_trail'Show parmeter audit_trail 查看是否开启审计功能Show parameter audit audit_sys_operations 查看是否对所有sys用户的操作进行了记录Select sel,uqd,del,ins from dba_obj_audit_opts,查看是否对sel,upd,del,ins操作进行了审计Select from dba_stmt_audit_opts,查看审计是否设置成功Select from dba_priv_audit_opts 查看权限审计选项审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;用户可以通过alter system set audit_trail=none 并重启实例关闭审计功能,查看是否成功Sp_config 'remote login timeouts;,查看是否设置了超时时间查看空闲超时设置,select limit from dba_profiles where profile='DEFAULT and resource_name='IDLE_TIME'.应限制单个用户对系统资源的最大或最小使用限度;ORACLE的检查方法Select username,profile from dba_users确定用户使用的profile,针对指定用户的profile,查看其限制以default为例;Select limit from dba_profiles where profile='DEFAULT' and resource_name='CPU_PER_USER',查看是否对每个用户所允许的并行会话数进行了限制;Select limit from dba_profiles where profile='DEFAULT' and resource_name='CPU_PER_SESSION',查看是否对一个会话可以使用的CPU时间进行了限制;Select limit from dba_profiles where profile='DEFAULT' and resource_name='CPU_PER_IDLE_TIME',查看是否对允许空闲会话的时间进行了限制;备份与恢复应用和数据库应提供数据本地备份与恢复功能,完全数据备份至少每天一次备份介质场外存储考试要点1.应用系统的特点a测评范围较广和数据库、操作系统等成熟产品不同,应用系统现场测评除检查安全配置外,还需验证其安全功能是否正确b测评中不确定因素较多,测评较为困难需根据业务和数据流程确定测评重点和范围应用系统安全漏洞发现困难,很难消除代码级的安全隐患c测评结果分析较为困难应用系统与平台软件,如Web平台、操作系统、数据库系统、网络等都存在关联关系2.应用系统的测评方法a通过访谈,了解安全措施的实施情况和其他成熟产品不同,应用系统只有在充分了解其部署情况和业务流程后,才能明确测评的范围和对象,分析其系统的脆弱性和面临的主要安全威胁,有针对性的进行测评b通过检查,查看其是否进行了正确的配置有的安全功能如口令长度限制、错误登录尝试次数等需要在应用系统上进行配置,则查看其是否进行了正确的配置,与安全策略是否一致;无需进行配置的,则应查看其部署情况是否与访谈一致;c如果条件允许,需进行测试可通过测试验证安全功能是否正确,配置是否生效;代码级的安全漏洞在现场查验比较困难,则可进行漏洞扫描和渗透测试,如果条件允许,则可进行代码白盒测试;3.应用系统难理解的地方4.应用系统如何测评a身份鉴别应提供专用的登录控制模块对登录用户进行身份标识和鉴别;应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数;条款理解三级或三级以上系统要求必须提供两种两次口令鉴别不属于两种鉴别技术或两种以上组合的鉴别技术进行身份鉴别,在身份鉴别强度上有了更大的提高;检查方法询问系统管理员,了解身份鉴别措施的部署和实施情况;根据了解的情况,检查应用系统是否按照策略要求进行了相应的配置,在条件允许的情况下,验证功能包括应用口令暴力破解等测试手段是否正确;b访问控制要求项应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;应具有对重要信息资源设置敏感标记的功能;应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;条款理解三级系统要求访问控制的粒度达到文件、数据库表级,权限之间具有制约关系如三权分离,管理、审计和操作权限,并利用敏感标记控制用户对重要信息资源的操作;检查方法询问系统管理员,了解访问控制措施的部署和实施情况;根据了解的情况,检查应用系统是否按照策略要求进行了相应的配置,在条件允许的情况下,验证功能是否正确;c安全审计要求项应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能;条款理解三级系统强调对每个用户的重要操作进行审计,重要操作一般包括登录/退出、改变访问控制策略、增加/删除用户、改变用户权限和增加/删除/查询数据等;检查方法询问系统管理员,了解安全审计措施的部署和实施情况;重点检查应用系统是否对每个用户的重要操作进行了审计,同时可通过进行一些操作,查看应用系统是否进行了正确的审计;c剩余信息保护要求项应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除;条款理解该项要求是为了防止某个用户非授权获取其他用户的鉴别信息、文件、目录和数据库记录等资源,应用系统应加强内存和其他资源管理;检查方法询问系统管理员,了解剩余信息保护方面采取的措施;根据了解的情况,测试其采取的措施是否有效,如以某个用户进行操作,操作完成退出系统后系统是否保留有未被删除的文件等;d通信完整性要求项应采用密码技术保证通信过程中数据的完整性;条款理解该项要求强调采取密码技术来保证通信过程中的数据完整性,普通加密技术无法保证密件在传输过程中不被替换,还需利用Hash函数如MD5、SHA和MAC用于完整性校验,但不能利用CRC生成的校验码来进行完整性校验;检查方法询问系统管理员,了解通信完整性方面采取的措施;可通过查看文档或源代码等方法来验证措施是否落实;e通信保密性要求项在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;应对通信过程中的整个报文或会话过程进行加密;条款理解该项要求强调整个报文或会话过程进行加密,同时,如果在加密隧道建立之前需要传递密码等信息,则应采取密码技术来保证这些信息的安全;检查方法询问系统管理员,了解通信保密性方面采取的措施,分析其会话初始化过程是否安全;可通过抓包工具如Sniffer pro获取通信双方的内容,查看系统是否对通信双方的内容进行了加密;F抗抵赖要求项应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能;条款理解该项要求强调应用系统提供抗抵赖措施如数字签名,从而保证发送和接收方都是真实存在的用户;检查方法询问系统管理员,了解抗抵赖方面采取的措施;可通过查看文档或源代码等方法来验证措施是否落实;g软件容错要求项应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复;条款理解为了防止SQL注入等攻击,软件应对用户输入数据的长度和格式等进行限制;检查方法询问系统管理员,了解软件容错方面采取的措施;可通过查看文档或源代码等方法来验证措施是否落实,并在界面上输入超过长度或不符合要求格式如hi’ or 1=1--的数据,验证其功能是否正确;h资源控制要求项当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;应能够对系统的最大并发会话连接数进行限制;应能够对单个帐户的多重并发会话进行限制;应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;应能够对系统服务水平降低到预先规定的最小值进行检测和报警;应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源;条款理解资源控制是为了保证大多数用户能够正常的使用资源,防止服务中断,应用系统应采取限制最大并发连接数、请求帐户的最大资源限制等措施;检查方法询问系统管理员,了解资源控制措施的部署和实施情况;根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确i数据完整性要求项应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;条款理解该项要求强调不仅要保证管理数据、鉴别信息和重要业务数据传输数据的完整性,而且要保证存储过程中的完整性并且在检测到完整性受到破坏时采取恢复措施;检查方法询问系统管理员,了解数据完整性措施部署和实施情况;根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确;j数据保密性要求项应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性;条款理解该项要求强调不仅要保证管理数据、鉴别信息和重要业务数据传输数据的保密性,而且要保证存储过程中的保密性并且在检测到完整性受到破坏时采取恢复措施;检查方法询问系统管理员,了解数据保密性措施部署和实施情况;根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确;k备份和恢复要求项应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;条款理解该项要求对备份策略进行了明确的要求,即“完全数据备份至少每天一次,备份介质场外存放”,并且强调应提供异地数据备份功能;这部分主要检查文件型数据的备份和恢复方式;检查方法询问系统管理员,了解备份和恢复方面采取的措施;。
等级保护测评师48期(初级A卷)
B.二级
C.三级
D.四级
15.在利用工具扫描目标系统过程中、目标系统出现网络断网时间,此时应该如何处理()
A.完成扫描
B.改扫其他网段
C.立即停止扫描,并记录观察报告,待确认网络恢复后,继续
D.记录当前扫描结果
三,多项选择题(共10题,每题2分,共20分)
1.在三级安全管理要求“管理制度”,控制点测评时,需检查以下文档()
B.不要人、宠物的名字
D.最好要选择字符长度为大于8位的字符串作为密码
8.一下哪些方式可以实现“设置登录终端的超时锁定”()
A.设置登录屏幕保护
B.在windows操作系统中打开“组策略”,在“计算机配置”、“管理模板”、“Windows组件”、“终端服务”、“会话”中,配置“空闲会话限制”参数。
A.机构总体方针政策
B.机构各类管理制度
C.人员配备清单
D.各类操作规程
2.第三级安全管理要求“关键事务岗位应配备多人共同管理”应如何测评该条要求()
A.访谈安全主管关键岗位人员配备情况
B.检查人员管委职责文档查看关键岗位人员职责
C.检查人员配备文档查看关键岗位人员是否配备多人
3.在第三级物理安全测评中,被测机构的机房处于用水设备的下层,则在测评过程中需要着重考虑的控制点包括()
1.作为一个管理测评人员,针对某单位三级业务信息系统开展安全管理工作,请论述该单位如何设计安全制度文件体系结构框架、各层次之间的关系如何处理、针对不同层次分别制定哪些文档、对哪些方面做出规范,才能满足管理制度的三级保护要求
2.简述除杀毒软件之外的至少3 种安全技术机制,能够辅助实现有效的计算机病毒防治
3.简述网络测评在测评准备阶段、方案编制阶段、现场测评阶段、分析与报告编制阶段的xxxx或工作内容,xxxx(应该是考流程和主要工作内容)
最新等保考试初级技术解答题汇总
最新等保考试初级技术解答题汇总关键点网络安全测评1)结构安全●应该保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;●应该保证网络的各个部分的带宽满足业务高峰期需要;●应在业务终端与服务器之间进行路由控制,简历安全的访问路径;●绘制与当前运行状况相符合的网络拓扑结构图;●根据各个部门工作智能,重要性和所涉及信息的重要程度等一些因素,划分不同的子网或者网段,并按照方便管理和控制的原则为各子网,网段分配地址段;●避免将重要的网段不是在网络边界处且直接连接到外部信息系统,重要网段与其他网段之间采取可靠的技术手段隔离;●按照对业务的重要次序来指定带宽的分配优先级别,保证在网络发生拥堵时优先保护重要主机;2)边界完整性检查●能够应对非授权的设备私自连接到内部网络的行为进行检查,能够做到准确定位,并能够对其进行有效阻断;●应该能够对内部网络用户私自连接到外部网络的行为进行检查,能够做到准确定位,并对其进行有效的阻断;3)入侵防范●应该在网络边界处监视以下行为的攻击:端口扫描,强力攻击,木马后门攻击,拒绝服务攻击,缓冲区溢出攻击,IP碎片攻击和网络蠕虫攻击●当检测到攻击行为时,能够记录攻击源IP,攻击类型,攻击目的,攻击时间,在发生严重入侵事件时应该提供报警;4)恶意代码防范●应该在网络边界处对恶意代码进行检查和清除;●维护恶意代码库的升级和检测系统升级;5)访问控制●应在网络边界部署访问控制设备,启用访问控制功能;●应能根据会话状态的信息为数据流提供明确的允许/拒绝访问的能力,控制力度为端口级;●应对进出网络的信息内容进行过滤,实现对应用层HTTP,FTP,TELNET,SMTP,POP3等协议命令级的控制;●应该在会话处于非活跃一段时间后自动终止连接;●应该限制网络最大流量数及网络连接数;●重要网络应该采取技术手段防止地址欺骗;●应该按照用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;●应该限制具有拨号访问权限的用户数量;6)安全审计●应对网络系统中的网络设备运行状况,网络流量,用户行为等进行日志记录;●审计记录应该包括:事件的日期和时间,用户,事件类型,事件是否成功等相关信息;●应能够根据记录数据进行分析,并生成审计报表;●应对审计记录进行保护,避免受到未预期的删除,修改或者覆盖;7)网络设备保护●应该对登录网络设备的用户进行身份鉴别;●应对网络设备的管理员登录地址进行限制;●网络设备用户的表示应该唯一;●主要网络设备应对同一用户选择两种或者两种以上组合鉴别技术来进行身份鉴别;●身份鉴别信息应该具有不易被冒用的特点,口令应该具有复杂度要求并且定期更换;●应该具有登录失败处理的能力,可采取结束会话,限制非法登录次数和当网络登录连接超时的时候自动退出等措施;●当网络设备进行远程管理时,应该采取必要措施防止鉴别信息在网络传输的过程中被窃听;●应该实现设备特权用户的权限分离;主机安全测评1)身份鉴别●应对登录操作系统和数据库系统的用户进行身份表示和鉴别;●操作系统和数据库系统管理用户身份鉴别信息应该具有不易被冒用的特点,口令应该具有复杂度要求并且定期更换;●启用登录失败处理功能,可采取结束会话,限制非法登录次数和自动退出等措施;●当对服务器进行远程管理时,应该采取必要措施,防止信息在网络传输过程中被窃听;●应为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性;●应采取两种或者两种以上的认证对管理员用户进行鉴别;2)访问控制●实现操作系统和数据库系统特权用户的权限分离;●应该启用访问控制功能,依据安全策略控制用户对资源的访问;●应该严格限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令;●及时删除多余的,过期的账户,避免共享账户的存在;●应对重要的资源设置敏感标记;●应该根据安全策略严格控制用户对有敏感标记重要信息资源的操作;3)安全审计●审计范围应覆盖到服务器和重要客户端上的每个操作系统和数据库用户;●审计内容应该包括重要的用户行为,系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;●审计的记录应该包括时间的日期,时间,类型。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
目录等级保护政策和相关标准应用部分 (1)网络安全测评部分 (3)主机安全部分 (4)应用测评部分 (6)数据库 (7)工具测试 (13)等级保护政策和相关标准应用部分《中华人民共和国计算机信息系统安全保护条例》国务院令 147号计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定《国家信息化领导小组关于加强信息安全保障工作的意见》中发办[2003] 27号要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准相衔接的中国特色的信息安全标准体系什么是等级保护工作信息安全等级保护工作是一项由信息系统主管部门、运营单位、使用单位、安全产品提供方、安全服务提供方、检测评估机构、信息安全监督管理部门等多方参与,涉及技术与管理两个领域的复杂系统工程等级保护制度的地位和作用是国家信息安全保障工作的基本制度、基本国策是促进信息化、维护国家信息安全的根本保障是开展信息安全工作的基本方法,有效抓手等级保护的主要目的明确重点、突出重点、保护重点优化信息安全资源的配置明确信息安全责任拖动信息安全产业发展公安机关组织开展等级保护工作的依据1.《警察法》规定:警察履行“监督管理计算机信息系统的安全保护工作”的职责2.国务院令147号“公安部主管全国计算机信息系统安全保护工作”,“等级保护的具体办法,由公安部会同有关部门制定”3.2008年国务院三定方案,公安部新增职能:“监督、检查、指导信息安全等级保护工作”机构公安部网络安全保卫局各省网络警察总队地市网络警察支队区县网络警察大队部分职责制定信息安全政策打击网络违法犯罪互联网安全管理重要信息系统安全监督网络与信息安全信息通报国家信息安全职能部门职责分工公安机关牵头部门,监督、检查、指导信息安全等级保护工作国家保密部门负责等级保护工作中有关保密工作的监督、检查、指导。
并负责涉及国家秘密信息系统分级保护国家密码管理部门:负责等级保护工作中有关密码工作的监督、检查、指导工业和信息化部门:负责等级保护工作中部门间的协调定级备案建设整改测评监督检查《关于信息安全等级保护工作的实施意见》公通字[2004] 66号《计算机信息系统安全保护等级划分准则》 GB17859-1999 简称《划分准则》《信息安全等级保护管理办法》公通字[2007] 43号简称《管理办法》《信息系统安全等级保护实施指南》简称《实施指南》《信息系统安全保护等级定级指南》 GB/T 22240-2008 简称《定级指南》《信息系统安全等级保护基本要求》 GB/T22239-2008 简称《基本要求》《信息系统安全等级保护测评要求》简称《测评要求》《信息系统安全等级保护测评过程指南》简称《测评过程指南》测评主要参照标准信息系统安全等级保护基本要求信息系统安全等级保护测评要求信息系统安全等级保护测评过程指南等级保护工作中用到的主要标准基础17859实施指南定级环节定级指南整改建设环节基本要求等级测评环节测评要求测评过程指南定级方法PPT61确定定级对象确定业务信息安全受到破坏时所侵害的客体综合评定业务信息系统安全被破坏对客体的侵害程度得到业务信息安全等级确定系统服务安全受到破坏时所侵害的客体综合评定系统服务安全被破坏对客体的侵害程度得到系统服务安全等级网络安全测评部分7个控制点 33个要求项结构安全访问控制入侵防范边界完整性检查恶意代码防范设备防护安全审计检查范围理解标准:理解标准中涉及网络部分的每项基本要求明确目的:检查的最终目的是判断该信息系统的网络安全综合防护能力注意事项结构安全 7点重要a 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要b 应保证网络各个部分的带宽满足业务高峰期需要c 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径d 应绘制与当前运行情况相符的网络拓扑结构图e 应根据各个部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各个子网、网段分配地址段f 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段g 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机访问控制a 应在网络边界部署访问控制设备,启用访问控制功能b 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级c 应对进出网络的信息内容进行过滤,实现对应用层HTTP 80、 21、TELNET 23、SMTP 25、POP3 110 等协议命令集的控制 (协议需要记忆)d 应在会话处于非活跃一定时间或会话结束后终止网络连接e 应限制网络最大流量数及网络连接数f 重要网段应采取技术手段防止地址欺骗g 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户h 应限制具有拨号访问权限的用户数量安全审计 4项a 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录b 审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息c 应能够根据记录进行分析,并生成审计报表d 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等测评步骤1、网络全局性测评结构安全边界完整性检查入侵防范恶意代码防范2、网络设备、安全设备测评访问控制安全审计网络设备防护备份与恢复a 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放b 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地c 应采用冗余技术设计网络拓扑结构、避免关键节点存在单点故障d 应提供主要网络设备、通信线路和数据处理系统的硬件冗余、保证系统的高可用性3、测评结果汇总整理对全局性检查结果和各单项检查结果进行汇总核对检查结果,记录内容真实有效,勿有遗漏主机安全部分主机安全测评1.主机按照其规模或系统功能来区分,可分为巨型、大型、中型、小型、微型计算机和单片机2.主机安全是由操作系统自身安全配置、相关安全软件以及第三方安全设备等来实现,主机测评则是依据基本要求对主机安全进行符合性检查3.目前运行在主机上流行的操作系统有 windows linux sun_solaris ibm_aix hp_ux测评准备工作很重要1.信息收集服务器的设备名称、型号、所属网络区域、操作系统版本、IP、安装应用软件的名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门信息收集的原则重要!~完整性原则重要性原则安全性原则共享性原则代表性原则2.测评指导书准备根据信息收集的内容、结合主机所属等级、编写测评指导书身份鉴别访问控制安全审计剩余信息保护入侵防范恶意代码防范系统资源控制备份与恢复身份鉴别 6项a 应对登录操作系统和数据库系统的用户进行身份标识和鉴别b 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令有复杂度要求并要求定期更换c 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施d 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听e 为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性f 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别身份鉴别共有6个检查项1.身份的标识2.密码口令的复杂度设置3.登录失败的处理4.远程管理的传输模式5.用户名的唯一性6.身份组合鉴别技术什么是双因子鉴别重要!~个人所知道的信息个人所持有的物品个人的生理特征个人的行为特征访问控制 7个检查项1.对系统的访问控制功能2.管理用户的角色分配3.操作系统和数据库系统管理员的权限分离4.默认用户的访问权限5.账户的清理6.重要信息资源的敏感标记设置7.对有敏感标记信息资源的访问和控制安全审计 6个检查项1.审计范围2.审计的事件3.审计记录格式4.审计报表得生成5.审计进程保护6.审计记录的保护剩余信息保护 2项1.鉴别信息清空2.文件记录等的清空入侵防范 3项1.入侵行为的记录和报警2.重要文件的完整性保护3.最小安装原则恶意代码防范1.安装防恶意代码软件2.主机的防恶意代码库和网络防恶意代码库的差别3.防恶意代码软件的统一管理除了安装防病毒软件还有什么能解决重要!~1安全补丁管理平台2防火墙3入侵检测系统4对系统和数据进行尝备份系统资源控制 5项1.应通过设定终端接入方式、网络地址范围等条件限制终端登录。
2.应根据安全策略设置登录终端的-超时锁定3.主机资源监控-应对重要服务器进行监视,包括监视服务器的CPU,硬盘,内存,网络等资源的使用情况4.单个资源利用-应限制单个用户对系统资源的最大或最小使用限度5.系统服务水平监控和报警机制-应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。
声光电色备份与恢复 1项硬件冗余超级用户的特权划分为一组!~应用测评部分开发商和用户对应用系统安全重视程度不够开发商安全意识普遍淡薄,开发中留有安全漏洞用户普遍对应用安全不重视,系统上线前不把关针对口令的攻击,如口令破解针对WEB的应用的攻击应用测评的特点安全功能和配置检查并重应用测评重不确定因素较多测评范围广,分析较为困难应用测评的方法通过检查查看是否进行了正确的配置如果条件允许,需进行测试双因子很重要!应用测评里安全审计很重要抗抵赖通信完整性数据库身份鉴别数据库管理员是否采取措施保证远程管理数据加密传输双因子在数据库中部署比较困难访问控制ORACLE的检查方法Select limit from dba_profiles where profile='DEFAULT' and resouce_name='PASSOWRD_VERIFY_FUNCTION'查看是否启用口令复杂函数。
检查utlpwdmms.sql 中--check for the mininum lentgh of the password 部份中length(password)<后的值SQL的检查方法Select * from syslogins where password is null 查看是否存在空口令帐户数据审计ORACLE的检查方法Slect limit form dba_profiles where profile='DEFAULT' and resource_name='FAILED_LOGIN_ATTEMPTS' 查看值是否为unlimited 如果值不为该值则说明设置了登录失败尝试次数的限制Slect limit from dba_pro profile='DEFAULT' and resource_name='PASSWORD_LOCK_TIME',查看其值是否为unlimited如果不为则说明设置了口令锁定时间。