公安部信息安全等级保护——应用安全测评培训资料
等级保护测评_应用安全
一.应用系统安全测评指导书1.应用系统安全测评访谈:专门的登陆控制模块进行身份鉴别手工检查:1.查看登陆控制模块2.验证登陆控制模块功能是否正确。
1.认证方式应该为混合认证方式2.本身操作系统用户也必须输入密码才能登陆。
访谈:1.是否有专门的模块或选项,是否有相关参数需要配置2.功能验证。
访谈:1.登录失败处理的功能(如结束会话、限制非法登陆次数,当连接超时,自动退出等),查看是否启用配置。
2.应根据应用系统使用的登录失败处理方式,采用如下测试方法之一或全部进行测试:a.以错误的用户名或密码登录系统查看系统的反应b.以超过系统规定的非法登录次数登陆系统查看系统的反应c.当登陆系统连接超时查看系统的反应。
访谈:1.是否有访问控制策略配置功能,以该授权主体身份登录系统,进行验证2.以不具有修改访问控制策略权限的用户登录系统,试图修改访问控制策略,查看是否成功3.系统是否有默认用户,是否限制了默认用户的访问权限4.测试应用系统是对默认账户合法/非法操作进行限制。
访谈:1.最小授权、相互制约2.用户职责分配的权限是否与其职责相符3.不同账户的权限是否分离并形成制约关系4.测试越权访问,能否成功。
访谈:1.功能是否满足并验证。
1.系统管理员是否依据安全策略对目标系统进行了正确的配置2.进行验证。
访谈:1.询问安全审计员,审记策略是什么;2.检查应用系统的审记策略,查看审记策略是否覆盖到每个用户,是否对系统异常等事件进行审计3.确认审计功能是否全面、详细。
访谈:1.检查应用系统是否提供专门的审计工具2.应用系统审计报表功能访谈:1.询问应用系统审计方式,测试审计功能健壮性2.验证审计功能3.审计记录恢复功能。
2.IIS应用安全测评访谈:询问系统管理员,配置文件和网站文件是否有备份策略查看备份文件。
3.Apache应用安全测评手工检查:1.使用命令查看apache的日志文件#cat /usr/local/apache/logs/access_log和#cat/usr/local/apache/logs/error_log,确认日志文件是否包含了措施要求的内容访谈:访谈系统管理员是否对系统错误页面进行了自定义;手工检查:执行命令#grep ErrorDocument /usr/local/apache/httpd.conf,确认是否有自定义错误页面的配置。
《信息安全等级测评师培训教程(初级)》学习笔记
信息安全等级测评师培训教程(初级)目录信息安全等级测评师培训教程(初级) (2)第1章网络安全测评 (3)1.1 网络全局 (3)1.2 路由器 (4)1.3 交换机 (7)1.4 防火墙 (8)1.5 入侵检测/防御系统 (9)第2章主机安全测评 (10)2.1 操作系统测评 (10)2.2 数据库系统测评 (16)第3章应用安全测评 (17)3.1 身份鉴别 (17)3.2 访问控制 (17)3.3 安全审计 (17)3.4 剩余信息保护 (17)3.5 通信完整性 (18)3.6 通信保密性 (18)3.7 抗抵赖 (18)3.8 软件容错 (18)3.9 资源控制 (18)第4章数据安全测评 (19)4.1 数据完整性 (19)4.2 数据保密性 (19)4.3 备份和恢复 (19)第五章物理安全 (19)5.1 物理位置的选择(G3) (19)5.2物理访问控制(G3) (19)5.3 防盗窃和防破坏(G3) (20)5.4 防雷击(G3) (20)5.5 防火(G3) (20)5.6防水和防潮(G3) (20)5.7防静电(G3) (21)5.8 温湿度控制(G3) (21)第六章安全管理测评 (22)6.1安全管理制度 (22)6.2安全管理机构 (23)6.3人员安全管理 (24)6.4系统建设管理 (26)6.5系统运维管理 (29)第7章工具测试 (33)附录A 信息安全技术 (35)A.1 标识与鉴别 (35)A.2 访问控制 (36)A.3 密码技术 (38)A.4 安全审计和监控 (39)A.5 恶意代码防范 (41)A.6 备份与恢复 (41)A.7 Web安全防护 (42)A.8 终端安全 (43)附录B 网络攻击技术 (44)B.1 网络攻击概述 (44)B.2 网络攻击过程 (45)PS (48)Ps1子网掩码 (48)计算方式 (49)表示方法 (52)地址判断 (53)运算示例 (53)信息安全等级测评师培训教程(初级)本书主要以三级系统S3A3G3测评为例标记说明:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);通用安全保护类要求(简记为G)后面的数字3是说S、A、G三类的要符合等保的三级要求,比如S3就是要达到S类的3级标准其中G是通用要求,G的级别为S、A中最高的数字级别通过不同的组合,得到系统的最终等级。
信息安全等级保护培训试题集 (未提供答案)
信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
()A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于()A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。
《信息系统安全等级保护基本要求》培训资料
信息安全等级保护培训教材《信息系统安全等级保护基本要求》公安部2007年7月目录1概述 (3)1.1 背景介绍 (3)1.2 主要作用及特点 (3)1.3 与其他标准的关系 (4)1.4 框架结构 (4)2描述模型 (5)2.1 总体描述 (5)2.2 保护对象 (6)2.3 安全保护能力 (6)2.4 安全要求 (8)3逐级增强的特点 (9)3.1 增强原则 (9)3.2 总体描述 (10)3.3 控制点增加 (11)3.4 要求项增加 (11)3.5 控制强度增强 (12)4各级安全要求 (13)4.1 技术要求 (13)4.1.1 物理安全 (13)4.1.2 网络安全 (19)4.1.3 主机安全 (24)4.1.4 应用安全 (29)4.1.5 数据安全及备份恢复 (35)4.2 管理要求 (38)4.2.1 安全管理制度 (38)4.2.2 安全管理机构 (40)4.2.3 人员安全管理 (43)4.2.4 系统建设管理 (47)4.2.5 系统运维管理 (52)本教材根据《信息系统安全等级保护管理办法》公通字[2007]43号和《关于开展全国重要信息系统安全等级保护定级工作的通知》公信安[2007]861号文件,围绕信息安全等级工作,介绍信息系统安全建设和改造过程中使用的主要标准之一《信息系统安全等级保护基本要求》(以下简称《基本要求》),描述《基本要求》的技术要求分级思路、逐级增强特点以及具体各级安全要求。
通过培训,使得用户能够了解《基本要求》在信息系统安全等级保护中的作用、基本思路和主要内容,以便正确选择合适的安全要求进行信息系统保护。
1概述1.1背景介绍2004年,66号文件中指出“信息安全等级保护工作是个庞大的系统工程,关系到国家信息化建设的方方面面,这就决定了这项工作的开展必须分步骤、分阶段、有计划的实施,信息安全等级保护制度计划用三年左右的时间在全国范围内分三个阶段实施。
等保培训复习资料
等保培训复习资料一、单项选择题1、首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:C2、从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。
A、密码验证保护级 B、访问验证保护级 C、系统验证保护级 D、安全验证保护级正确答案:B3、信息安全等级保护工作的首要环节和关键环节是()A、评审B、安全测评C、定级D、整改正确答案:C4、《基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面A、数据恢复B、系统恢复C、信息恢复D、备份恢复正确答案:D5、安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是( )A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:B6、系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。
A、安全需求B、安全方案设计C、安全性评估D、运行环境正确答案:A7、公安部()负责测评机构的能力评估和培训工作。
A、网络安全保卫局B、信息安全等级保护培训中心C、信息网络安全测评中心D、信息安全等级保护评估中心正确答案:D8、应用安全是指对信息系统涉及到的()进行安全保护。
A、主机系统B、网络系统C、应用系统D、操作系统正确答案:C9、安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。
A、《信息系统安全等级保护基本要求》B、《信息系统安全保护等级定级指南》 C、《信息安全等级保护管理办法》 D、《信息安全等级保护安全建设整改工作指南》正确答案:A10、信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
网络安全等级保护测评实施-测评师培训
7.1 安全技术测评
7.1.1 物理安全
7.1.1.1 物理位置的选择
7.1.1.1.1 测评指标
7 第三级基本要求
7.1 技术要求
7.1.1 物理安全
7.1.1.1 物理位置的选择(G3)
本项要求包括:
a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;
b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
符合或部分符合本单项测评指标要求。
8.1.1.1.2 测评单元(L3-PES1-02)
该测评单元包括以下要求:
a) 测评指标:机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。
b) 测评对象:机房。
c) 测评实施包括以下内容:
1) 应检查是否不位于所在建筑物的顶层或地下室;
2) 如果机房位于所在建筑物的顶层或地下室,应检查是否采取了防水和防潮措施。
安全保护能力从纵深防护和措施互补二个角度评判。
11
单元测评
单项测评
单元测评
针对基本要求各安全控制点的测评称为单元测评。
单项测评
针对基本要求各安全要求项的测评称为单项测评。
单元测评(旧版标准)=若干个单项测评(新版标准)
12
测评实施作用面不同
某级系统
基本要求
技术要求
管理要求
……
层面
……
层面
旧版测评要求
等级保护测评
要求
标准名称
+
信息安全技术
网络安全等级
保护测评要求
+
+
02
信息安全技术
信息安全等级
保护测评要求
《信息安全等级测评师培训教程(初级)》学习笔记
信息安全等级测评师培训教程(初级)目录信息安全等级测评师培训教程(初级) (2)第1章网络安全测评 (3)1.1 网络全局 (3)1.2 路由器 (4)1.3 交换机 (7)1.4 防火墙 (8)1.5 入侵检测/防御系统 (9)第2章主机安全测评 (10)2.1 操作系统测评 (10)2.2 数据库系统测评 (16)第3章应用安全测评 (17)3.1 身份鉴别 (17)3.2 访问控制 (17)3.3 安全审计 (17)3.4 剩余信息保护 (17)3.5 通信完整性 (18)3.6 通信保密性 (18)3.7 抗抵赖 (18)3.8 软件容错 (18)3.9 资源控制 (18)第4章数据安全测评 (19)4.1 数据完整性 (19)4.2 数据保密性 (19)4.3 备份和恢复 (19)第五章物理安全 (19)5.1 物理位置的选择(G3) (19)5.2物理访问控制(G3) (19)5.3 防盗窃和防破坏(G3) (20)5.4 防雷击(G3) (20)5.5 防火(G3) (20)5.6防水和防潮(G3) (20)5.7防静电(G3) (21)5.8 温湿度控制(G3) (21)第六章安全管理测评 (22)6.1安全管理制度 (22)6.2安全管理机构 (23)6.3人员安全管理 (24)6.4系统建设管理 (26)6.5系统运维管理 (29)第7章工具测试 (33)附录A 信息安全技术 (35)A.1 标识与鉴别 (35)A.2 访问控制 (36)A.3 密码技术 (38)A.4 安全审计和监控 (39)A.5 恶意代码防范 (41)A.6 备份与恢复 (41)A.7 Web安全防护 (42)A.8 终端安全 (43)附录B 网络攻击技术 (44)B.1 网络攻击概述 (44)B.2 网络攻击过程 (45)PS (48)Ps1子网掩码 (48)计算方式 (49)表示方法 (52)地址判断 (53)运算示例 (53)信息安全等级测评师培训教程(初级)本书主要以三级系统S3A3G3测评为例标记说明:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);通用安全保护类要求(简记为G)后面的数字3是说S、A、G三类的要符合等保的三级要求,比如S3就是要达到S类的3级标准其中G是通用要求,G的级别为S、A中最高的数字级别通过不同的组合,得到系统的最终等级。
信息安全等级保护测评介绍
回顾一下
1
定级 备案
2
建设 整改
等级保 护内容
等级 测评
3
监督 检查
4
IMC
Thanks!
不当之处,敬请指正
测评工作
公安
组织与监管 网监部门
专家组
监督方案评审和系统测评 监督确保遵守公正的测评原则和方法 对评估结论进行评审
主管\使用 \运行单位
测评工作组织协调 确保技术、工程和质量文档 、提供运营相关文档的提供 评审实施方案等相关文档 配合等级测评实施 测评过程中的风险管理和应 急管理
测评机构
系统 承建单位
外因
内因
观点内容
1、敌对势力的入侵、破坏和攻击 2、针对基础信息网络和重要信息系统的 违法犯罪持续上升 3、基础信息网络和重要信息系统安全隐 患严重
观点内容
1、基础信息网络与重要信息系统已成为 国家关键基础设施 2、信息安全是国家安全的重要组成部分 3、信息安全是非传统安全,信息安全本 质是信息对抗、技术对抗
制定测评计划和方案等相关文档 在相关单位支持下实施等级测评 提交测评报告
支持测评 提供技术、工程和质量文档 实施的配合
IMC
4、监督检查---公信安[2008]736号文件
自查: 系统每年至少进行一次自查,了解当前信息安全状况,并落 实信息安全管理制度及安全整改。 等级测评:按照公安部等级保护网上经过认证的机构进行选择,三 级系统一年至少测评一次。 监督检查:接受来自公安机关的检查
安全整改
安全管理+安全技术
管理5类+技术5类
IMC
2、技术整改/建设---物理安全 IMC
2、技术整改/建设---网络安全 IMC
信息安全等级保护测评要求培训
全自查,同时委托安全测评机构进行安全测评:
(一)变更关键部件;
(二)安全测评时间满一年; (三)发生危害计算机信系统安全的案件或安全事故; (四)公安机关公共信息网络安全监察部门根据应急处臵工作的
需要认为应当进行安全测评;
(五)其他应当进行安全自查和安全测评的情形。 申请单位认为安全测评报告的合法性和真实性存在重大问题的,
第一部分 等级保护测评基础
(1)国家和广东省对测评机构的法要求回顾
1.1.1等级测评背景
1.1.2当前的信息安全等级保护有关法规
《信息安全等级保护管理办法》(公通字[2007]43号)
广东省计算机信息系统安全保护条例 广东省公安厅关于计算机信息系统安全保护的实施办法 关于贯彻《广东省计算机信息系统安全保护条例》和《广东省公安厅关于计算机信息系统
安全保护的实施办法》的通知 广公(网监)[2008]633号
《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812号)
关于明确信息安全等级保护测评机构管理有关事项的通知(广公(网监)[2009]421号)
关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知(公信安
准等文件,对申请单位进行信息安全保护等级测评;
(二)按照国家信息安全等级保护的要求,依据信息
安全等级保护的相关标准和规范,为广东省在推进信 息安全等级保护工作过程中的监督、检查、指导等行 政执法工作提供专业技术支持; 评委托进行信息安全等级保护测评;
(三)接受信息系统运营、使用单位或主管部门的测
可以向本单位所在地公安机关公共信息网络安全监察部门提出申 诉,提交异议申诉书及有关证明材料。
等保测评培训资料ppt
据 和 备 份
全 管 理 制
全 管 理 机
员 安 全 管
统
统
建
运
设
维
管
管
恢
度
构
理
理
理
复
层
等级测评内容介绍
以S3A3G3为例:
/
身份鉴别
访问控制
主 机
安全审计
入侵防范
数
据
恶意代码防范
库
资源控制
等级测评内容介绍
以S3A3G3为例:
结构安全
访问控制
网 边界完整性检查
络
全
入侵防范
局
恶意代码防范
等级测评内容介绍
信息安全等级保护 课程培训
主讲:杜娜娜
Email:nndu@
政策标准
1、1994年国务院颁布147号令《中华人民共和国计算机信息系统安全保护条 例》中规定,计算机系统实行安全等级保护,由公安部具体实施。
2、中央办[2003]27号文明确指出“要重点保护基础信息网络和关系国家安全、 经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制 度,制定信息安全等级保护的管理办法和技术指南”。
自主定级、自主保护。 2、系统备案
二级以上系统办理备案(备案表)。 市级以上公安机关审核,10个工作日之内颁发信息系统安全保护备案证明。 3、安全建设 安全需求分析 总体安全设计 详细安全设计 安全实施实现 安全运行与维护 4、等级测评 三级系统每年至少进行一次等级测评,四级系统半年进行一次等级测评,五 级信息系统依据特殊安全需求进行等级测评; 5、监督检查 公安机关、国家保密工作部门、国家密码管理部门分别负责监督、检查和指导。
3、公通字[2004]66号文中再次强调“信息安全等级保护制度是国家在国民经 济和社会信息化建设健康发展的一项基本制度”。
信息安全等级保护培训
信息安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以 及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
背景
随着信息化的发展,信息安全问题日益突出,等级保护制度应运而生,成为保 障国家信息安全的重要手段。
2024/1/30
4
等级保护的意义
01
02
03
保障信息安全
会话管理
对用户会话进行管理和控 制,包括会话超时、会话 中断等处理措施,确保会 话安全。
17
安全审计与监控
安全审计
记录和分析系统安全相关事件,如用 户登录、操作、资源访问等,以便事 后追踪和审计。
日志管理
对系统日志进行统一管理和存储,确 保日志的完整性和可用性,为安全审 计提供数据支持。
实时监控
对系统运行状态、网络流量、安全事 件等进行实时监控,及时发现和处理 潜在的安全威胁。
14
监督检查与持续改进
定期监督检查
持续改进
相关主管部门定期对已备案的信息系统进 行监督检查,确保其安全保护措施的有效 性。
针对监督检查中发现的问题和不足,及时 进行整改和改进,提高信息系统的安全防 护能力。
变更管理
应急响应
对于信息系统的重大变更,如业务调整、 技术升级等,应及时进行安全评估和调整 安全保护措施。
选择具有相应资质的测评机构进行等 级测评。
提交测评申请
向测评机构提交测评申请,并提供相 关材料,如定级报告、安全建设方案 等。
2024/1/30
现场测评
测评机构对信息系统进行现场测评, 包括技术和管理两个方面的检查。
出具测评报告
测评机构根据现场测评结果,出具详 细的测评报告,明确信息系统的安全 保护等级。
信息安全等级保护培训教材PPT92页课件
……
TCP/IP IPX/SPX SNMP
……
场地 机房 网络布线 设备 存储设备
……
各级系统的保护要求差异
信息安全管理生命周期
建设管理
运维管理
系统定级 方案设计 产品使用 自行开发 系统交付 测试验收 工程实施 软件外包
设 介资 环密
备 质产 境码
恶 意 理
✓ 系统测评:《信息系统安全等级保护测评要求》是针对《信息安全等 级保护基本要求》的具体控制要求开发的测评要求,旨在强调系统按 照《信息安全等级保护基本要求》进行建设完毕后,检验系统的各项 保护要求是否符合相应等级的基本要求。
✓ 由上可见,《信息安全等级保护基本要求》在整个标准体系中起着承 上启下的作用。相关技术要求可以作为《信息安全等级保护基本要求 》的补充和详细指导标准。
公通字[2006]7号文 ✓ 明确了信息安全等级保护的具体要求。 ✓ 为推广和实施信息安全等级保护提供法律保障。
公信安[2007]861号 ✓ 标志着等级保护工作正式推向实施阶段。
等级保护政策依据
公通字[2007]43号文 2007.6.22
➢ 明确主管单位: 公安机关负责信息安全等级保护工作的监督、检查
、指导。
国家保密部门负责等保中保密工作的监督、检查、 指导。
国家密码管理部门负责等保中有关密码工作的监督 、检查、指导。
➢ 确定5个等级,但去掉了[2006 7号文]“自主保护 ”、“指导保护”、“监督保护”等称为。
等级保护政策依据
公通字[2007]43号文
五个等级的基本情况
➢ 第一级:运营、使用单位根据国家管理规范、技术标准自 主防护。
/ /
一级 9 9 6 7 2
3 4 7 20 18 85 /
等级保护 应用和数据库安全测评 黄洪-数据库
1
前言—背景介绍
前言—常见威胁(一)
前言—常见威胁(二)
前言—攻击实例
前言—指标选取
在《基本要求》中的位置
,数据库的测评一个部分数据库的测评
指标是从“主机安全”和
中根据数据库的特点映射
得到的。
内容目录
1.身份鉴别
5.备份和恢复
身份鉴别
身份鉴别
身份鉴别
身份鉴别
身份鉴别
身份鉴别
身份鉴别
身份鉴别
身份鉴别
身份鉴别
身份鉴别
身份鉴别
身份鉴别
内容目录
2.访问控制
5.备份和恢复
访问控制
访问控制
访问控制
访问控制
访问控制
访问控制
访问控制
访问控制
访问控制
内容目录
3.安全审计
5.备份和恢复
安全审计
安全审计
安全审计
安全审计
安全审计
安全审计
安全审计
安全审计
d)应能够根据记录数据进行分析,并生成审计报表
安全审计
安全审计
安全审计
内容目录
4.资源控制
5.备份和恢复
资源控制
资源控制
资源控制
资源控制
内容目录
5.备份和恢复。
公安部信息安全等级保护——应用安全测评培训资料
如果条件允许,需进行测试
可通过测试验证安全功能是否正确,配置是否生效。 代码级的安全漏洞在现场查验比较困难,则可进行漏洞扫描和 渗透测试。
10
内容目录 1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析
11
身份鉴别
要求项(一)
应提供专用的登录控制模块对登录用户进行身份标识和鉴 别; 应对同一用户采用两种或两种以上组合的鉴别技术实现用 户身份鉴别; 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保 证应用系统中不存在重复用户身份标识,身份鉴别信息不 易被冒用;
18
访问控制
条款理解
三级系统要求访问控制的粒度达到文件、数据库表级,权 限之间具有制约关系(如三权分离),并利用敏感标记控 制用户对重要信息资源的操作; 在应用系统中应严格限制默认用户的访问权限,默认用户 一般指应用系统的公共帐户或测试帐户; 应用系统授予帐户所承担任务所需的最小权限,如领导只 需进行查询操作,则无需为其分配业务操作权限;同时, 该项要求明确规定应在不同帐户之间形成相互制约关系;
要求项
应保证用户鉴别信息所在的存储空间被释放或再分配给其 他用户前得到完全清除,无论这些信息是存放在硬盘上还 是在内存中; 应保证系统内的文件、目录和数据库记录等资源所在的存 储空间被释放或重新分配给其他用户前得到完全清除。
25
剩余信息保护
条款理解
该项要求是为了防止某个用户非授权获取其他用户的鉴别 信息、文件、目录和数据库记录等资源,应用系统应加强 内存和其他资源管理。
15
身份鉴别
检查方法
询问系统管理员,了解身份鉴别措施的部署和实施情况。 根据了解的情况,检查应用系统是否按照策略要求进行了 相应的配置,在条件允许的情况下,验证功能(包括应用 口令暴力破解等测试手段)是否正确。--测试应用系统( 如首先以正确的密码登录系统,然后再以错误的密码重新 登录,查看是否成功),验证其登录控制模块功能是否正 确;扫描应用系统,检查应用系统是否存在弱口令和空口 令用户;用暴力破解工具对口令进行破解。
信息系统安全等级培训教材-84页文档资料
信息安全等级保护培训教材《信息系统安全等级保护基本要求》公安部2007年7月目录1 概述 (3)1.1 背景介绍 (3)1.2 主要作用及特点 (3)1.3 与其他标准的关系 (4)1.4 框架结构 (5)2 描述模型 (6)2.1 总体描述 (6)2.2 保护对象 (7)2.3 安全保护能力 (8)2.4 安全要求 (10)3 逐级增强的特点 (12)3.1 增强原则 (12)3.2 总体描述 (13)3.3 控制点增加 (14)3.4 要求项增加 (15)3.5 控制强度增强 (16)4 各级安全要求 (17)4.1 技术要求 (17)4.1.1 物理安全 (17)4.1.2 网络安全 (26)4.1.3 主机安全 (33)4.1.4 应用安全 (41)4.1.5 数据安全及备份恢复 (49)4.2 管理要求 (52)4.2.1 安全管理制度 (52)4.2.2 安全管理机构 (56)4.2.3 人员安全管理 (60)4.2.4 系统建设管理 (65)4.2.5 系统运维管理 (72)本教材根据《信息系统安全等级保护管理办法》公通字[2007]43号和《关于开展全国重要信息系统安全等级保护定级工作的通知》公信安[2007]861号文件,围绕信息安全等级工作,介绍信息系统安全建设和改造过程中使用的主要标准之一《信息系统安全等级保护基本要求》(以下简称《基本要求》),描述《基本要求》的技术要求分级思路、逐级增强特点以及具体各级安全要求。
通过培训,使得用户能够了解《基本要求》在信息系统安全等级保护中的作用、基本思路和主要内容,以便正确选择合适的安全要求进行信息系统保护。
1概述1.1背景介绍2004年,66号文件中指出“信息安全等级保护工作是个庞大的系统工程,关系到国家信息化建设的方方面面,这就决定了这项工作的开展必须分步骤、分阶段、有计划的实施,信息安全等级保护制度计划用三年左右的时间在全国范围内分三个阶段实施。
信息安全等级保护培训试题集
信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
信息安全等级保护培训试题集
信息安全等级保护培训试题集一、法律法规一、单选题1.根据信息安全等级保护管理办法,(A)负责信息安全等级保护工作(de)监督、检查、指导.A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据信息安全等级保护管理办法,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位(de)信息安全等级保护工作.A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统(de)主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中(de)_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织(de)合法权益(de)_______等因素确定.(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统(de),运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审.A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要(de)信息系统.小型个体、私营企业中(de)信息系统.中小学中(de)信息系统.B.适用于地市级以上国家机关、企业、事业单位内部重要(de)信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行(de)信息系统;跨省或全国联网运行重要信息系统在省、地市(de)分支系统;各部委官方网站;跨省(市)联接(de)信息网络等.C.适用于重要领域、重要部门三级信息系统中(de)部分重要系统.例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中(de)核心系统.D.地市级以上国家机关、企业、事业单位内部一般(de)信息系统.例如小(de)局域网,非涉及秘密、敏感信息(de)办公系统等.6.信息系统建设完成后,(A)(de)信息系统(de)运营使用单位应当选择符合国家规定(de)测评机构进行测评合格方可投入使用.A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门.A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构D.计算机信息系统运营、使用单位8.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区(de)市级以上公安机关办理备案手续.(D)A.第一级以上30日内B.第二级以上60日内C.第一级以上60日内D.第二级以上30日内9.根据广东省计算机信息系统安全保护条例规定,计算机信息系统(de)运营、使用单位没有向地级市以上人民政府公安机关备案(de),由公安机关处以(D)A.警告B.拘留15日C.罚款1500元D.警告或者停机整顿二、多选题1.根据关于信息安全等级保护(de)实施意见,信息系统安全等级保护应当遵循什么原则(ABCD)A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据信息安全等级保护管理办法,关于信息系统安全保护等级(de)划分,下列表述正确(de)是(ABCDE).A.第一级,信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据广东省计算机信息系统安全保护条例,计算机信息系统(ABCD)应当同步落实相应(de)安全措施.A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准(de)要求(de),(AB)A.委托单位应当根据测评报告(de)建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确(de)是(ABCD).A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据广东省公安厅关于计算机信息系统安全保护(de)实施办法,关于公安机关(de)进行安全检查(de)要求,下列表述正确(de)是(ABCD).A.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次C.对第五级计算机信息系统,应当会同国家指定(de)专门部门进行检查D.对其他计算机信息系统应当不定期开展检查7.根据广东省计算机信息系统安全保护条例,计算机信息系统(de)运营、使用单位接到公安机关要求整改(de)通知后拒不按要求整改(de),由公安机关处以(CD).A.罚款5000元B.拘留15日C.警告D.停机整顿8.根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统(de)运营、使用单位计算机信息系统投入使用前未经符合国家规定(de)安全等级测评机构测评合格(de) ,由公安机关(ABCDE).A.责令限期改正,给予警告B.逾期不改(de),对单位(de)主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C.有违法所得(de),没收违法所得D.情节严重(de),并给予六个月以内(de)停止联网、停机整顿(de)处罚E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9.根据广东省公安厅关于计算机信息系统安全保护(de)实施办法,信息安全等级测评机构申请备案(AB)A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B.承担省直和中央驻粤单位信息安全等级测评工作(de)机构,直接向省公安厅公共信息网络安全监察部门提出申请C.一般应当向公安部公共信息网络安全监察部门提出申请D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请10.根据信息安全等级保护管理办法,安全保护等级为第三级以上(de)计算机信息系统应当选用符合下列条件(de)安全专用产品:(ABCDE)A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股(de),在中华人民共和国境内具有独立(de)法人资格B.产品(de)核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及其主要业务、技术人员无犯罪记录D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害三、判断题1.根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查.(×)2.根据信息安全等级保护管理办法,国家保密工作部门负责等级保护工作中有关保密工作(de)监督、检查、指导(√)3.根据信息安全等级保护管理办法,信息系统(de)运营、使用单位应当根据本办法和有关标准,确定信息系统(de)安全保护等级并报公安机关审核批准.(×)4.根据信息安全等级保护管理办法,信息系统(de)运营、使用单位应当根据已确定(de)安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求(de)信息技术产品,进行信息系统建设.(√)5.根据信息安全等级保护管理办法,第十五条已运营(运行)(de)第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区(de)市级以上公安机关办理备案手续(√) 6.根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位(de)备案情况,发现不符合本办法及有关标准(de),应建议其予以纠正.(×)7.根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准(de),应当向运营、使用单位发出整改通知(√)8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统(de)安全保护等级.即使有主管部门(de),也不必经主管部门审核批准.(×)二、实施指南一、单选题:1.1999年,我国发布(de)第一个信息安全等级保护(de)国家标准GB17859 — 1999,提出将信息系统(de)安全等级划分为______个等级,并提出每个级别(de)安全功能要求.A.7B.8C.6D.52.等级保护标准GB 17859主要是参考了______而提出.A.欧洲ITSECB.美国TCSECD.BS 77993.信息安全等级保护(de)5个级别中,______是最高级别,属于关系到国计民生(de)最关键信息系统(de)保护.A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级4.信息系统安全等级保护实施指南将______作为实施等级保护(de)第一项重要内容.A.安全定级B.安全评估C.安全规划D.安全实施5.______是进行等级确定和等级保护管理(de)最终对象.A.业务系统B.功能模块C.信息系统D.网络系统6.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统(de)安全等级应当由______所确定.A.业务子系统(de)安全等级平均值B.业务子系统(de)最高安全等级C.业务子系统(de)最低安全等级D.以上说法都错误7.关于资产价值(de)评估,______说法是正确(de).A.资产(de)价值指采购费用B.资产(de)价值无法估计C.资产价值(de)定量评估要比定性评估简单容易D.资产(de)价值与其重要性密切相关8.安全威胁是产生安全事件(de)______.A.内因B.外因C.根本原因D.不相关因素9.安全脆弱性是产生安全事件(de)______.A.内因B.外因C.根本原因D.不相关因素10.下列关于用户口令说法错误(de)是______.A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见(de)认证机制11.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导.那么该信息系统属于等级保护中(de)______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织(de)合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护.那么其在等级保护中属于______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级13.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益(de)重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查.这应当属于等级保护(de)______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级14.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益(de)重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查.这应当属于等级保护(de)______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级15.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益(de)重要信息系统(de)核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查.这应当属于等级保护(de)______.A.专控保护级B.监督保护级C.指导保护级D.自主保护级16.在安全评估过程中,采取______手段,可以模拟黑客入侵过程,检测系统安全脆弱性.A.问卷调查B.人员访谈C.渗透性测试D.手工检查17.在需要保护(de)信息资产中,______是最重要(de).A.环境C.数据D.软件18.GB 17859与目前等级保护所规定(de)安全等级(de)含义不同,GB 17859中等级划分为现在(de)等级保护奠定了基础.A.正确B.错误19.虽然在安全评估过程中采取定量评估能获得准确(de)分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合(de)方法.A.正确B.错误20.定性安全风险评估结果中,级别较高(de)安全风险应当优先采取控制措施予以应对.A.正确B.错误21.通常在风险评估(de)实践中,综合利用基线评估和详细评估(de)优点,将二者结合起来.A.正确B.错误22.脆弱性分析技术,也被通俗地称为漏洞扫描技术.该技术是检测远程或本地系统安全脆弱性(de)一种安全技术.B.错误23.信息系统安全等级保护实施(de)基本过程包括系统定级、、安全实施、安全运维、系统终止.A.风险评估B.安全规划C.安全加固D.安全应急24.安全规划设计基本过程包括、安全总体设计、安全建设规划.A.项目调研B.概要设计C.需求分析D.产品设计25.信息系统安全实施阶段(de)主要活动包括、等级保护管理实施、等级保护技术实施、等级保护安全测评.A.安全方案详细设计B.系统定级核定C.安全需求分析D.产品设计26.安全运维阶段(de)主要活动包括运行管理和控制、变更管理和控制、安全状态监控、、安全检查和持续改进、监督检查.A.安全事件处置和应急预案B.安全服务C.网络评估D.安全加固27.简述等级保护实施过程(de)基本原则包括, ,同步建设原则,重点保护原则,适当调整原则.A.自主保护原则B.整体保护原则C.一致性原则D.稳定性原则二、多选题:28.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全(de)活动:______.A.故意制作、传播计算机病毒等破坏性程序(de)B.未经允许,对计算机信息网络功能进行删除、修改或者增加(de)C.未经允许,对计算机信息网络中存储、处理或者传输(de)数据和应用程序进行删除、修改或者增加(de)D.未经允许,进入计算机信息网络或者使用计算机信息网络资源(de)29.我国信息安全等级保护(de)内容包括______.A.对国家秘密信息、法人和其他组织及公民(de)专有信息以及公开信息和存储、传输和处理这些信息(de)信息系统分等级实行安全保护B.对信息系统中使用(de)信息安全产品实行按等级管理C.对信息安全从业人员实行按等级管理D.对信息系统中发生(de)信息安全事件按照等级进行响应和处置E.对信息安全违反行为实行按等级惩处30.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______.A.专控保护级B.强制保护级C.监督保护级D.指导保护级E.自主保护级答案三、定级指南1、根据等级保护相关管理文件,信息系统(de)安全保护等级分为几个级别:(c)A.3B.4C.5D.62、等级保护对象受到破坏时所侵害(de)客体包括(de)三个方面为:(a b c)A.公民、法人和其他组织(de)合法权益B. 社会秩序、公共利益C. 国家安全D. 个人利益3、等级保护对象受到破坏后对客体造成侵害(de)程度归结为哪三种(b c d)A. 造成轻微损害B. 造成一般损害C. 造成严重损害D. 造成特别严重损害4、根据定级指南,信息系统安全包括哪两个方面(de)安全:(a b)A、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全5、作为定级对象(de)信息系统应具有如下基本特征:(a b c)A、具有唯一确定(de)安全责任单位B、具有信息系统(de)基本要素C、承载单一或相对独立(de)业务应用D、单位具有独立(de)法人6、以下哪一项不属于侵害国家安全(de)事项(d)A、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中(de)政治、经济利益D、影响各种类型(de)经济活动秩序7、以下哪一项不属于侵害社会秩序(de)事项(a)A、影响国家经济竞争力和科技实力B、影响各种类型(de)经济活动秩序C、影响各行业(de)科研、生产秩序D、影响公众在法律约束和道德规范下(de)正常生活秩序等8、以下哪一项不属于影响公共利益(de)事项(d)A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要(de)安全保卫工作9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果(a b c d)A、影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失10、进行等级保护定义(de)最后一个环节是:(b)A、信息系统(de)安全保护等级由业务信息安全保护等级和系统服务安全保护等级(de)较低者决定B、信息系统(de)安全保护等级由业务信息安全保护等级和系统服务安全保护等级(de)较高者决定C、信息系统(de)安全保护等级由业务信息安全保护等级决定D、信息系统(de)安全保护等级由系统服务安全保护等级决定11、信息安全等级保护工作直接作用(de)具体(de)信息和信息系统称为(c)A、客体B、客观方面C、等级保护对象D、系统服务12、受法律保护(de)、等级保护对象受到破坏时所侵害(de)社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织(de)合法权益,称为(a)A、客体B、客观方面C、等级保护对象D、系统服务13、对客体造成侵害(de)客观外在表现,包括侵害方式和侵害结果等,称为(b)A、客体B、客观方面C、等级保护对象D、系统服务14、信息系统为支撑其所承载业务而提供(de)程序化过程,称为(d)A、客体B、客观方面C、等级保护对象D、系统服务15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级16、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级17、信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级18、信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级20、对公民、法人和其他组织(de)合法权益造成一般损害,定义为几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级21、对公民、法人和其他组织(de)合法权益造成特别严重损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级22、对社会秩序、公共利益造成一般损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级23、对社会秩序、公共利益造成特别严重损害,定义为几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级24、对国家安全造成一般损害,定义为几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级25、对国家安全造成特别严重损害,定义为几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级26、从业务信息安全角度反映(de)信息系统安全保护等级称(d)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级27、从系统服务安全角度反映(de)信息系统安全保护等级称(c)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级28、一个单位内运行(de)信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置(de)等级保护原则,可采取什么样(de)定级措施(a)A、可将较大(de)信息系统划分为若干个较小(de)、可能具有不同安全保护等级(de)定级对象B、作为一个信息系统来定级29、确定作为定级对象(de)信息系统受到破坏后所侵害(de)客体时,应首先判断是否侵害国家安全(a)A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织(de)合法权益30、在信息系统(de)运行过程中,安全保护等级是否需要随着信息系统所处理(de)信息和业务状态(de)变化进行适当(de)变更.(a)A、需要B、不需要四、基本要求一、选择题1、基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、整体安全B、数据安全C、操作系统安全D、数据库安全2、基本要求中管理要求中,下面那一个不是其中(de)内容A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、技术类安全要求按其保护(de)测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围(de)是什么A、防静电B、防火C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织(de)、拥有少量资源(de)威胁源发起(de)恶意攻击、一般(de)自然灾难,所造成(de)重要资源损害,能。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
访问控制
要求项(一)
应提供访问控制功能,依据安全策略控制用户对文件、数 据库表等客体的访问; 访问控制的覆盖范围应包括与资源访问相关的主体、客体 及它们之间的操作; 应由授权主体配置访问控制策略,并严格限制默认帐户的 访问权限;
17
访问控制
要求项(二)
应授予不同帐户为完成各自承担任务所需的最小权限,并 在它们之间形成相互制约的关系; 应具有对重要信息资源设置敏感标记的功能; 应依据安全策略严格控制用户对有敏感标记重要信息资源 的操作。
测评范围较广,分析较为困难
应用系统测评包括应用平台(如IIS等)的测评,且和其 他层面关联较大
8
应用测评的方法(1 应用测评的方法(1) 通过访谈,了解安全措施的实施情况
和其他成熟产品不同,应用系统只有在 充分了解其部署情况后,才能明确测评 的范围和对象,分析其系统的脆弱性和 面临的主要安全威胁,有针对性的进行 检查和测试。--右图是一个手机支付系
3
应用安全的形势(二)
针对应用系统的攻击手段越来越多,面临的 威胁在不断增大
针对口令的攻击,如口令破解等 非授权获取敏感信息,如信息窃听、系统管理员非授权获 取敏感业务数据(如用户的密码等信息)等 针对WEB应用的攻击,如跨站脚本攻击、SQL注入、缓 冲区溢出、拒绝服务攻击、改变网页内容等
4
指标选取
NIST的报告显示,超过 90%的安全漏洞是应用层 漏洞,它已经远远超过网 络、操作系统和浏览器的 漏洞数量,这个比例还有 上升的趋势。
92% of reported vulnerabilities are in applications, not networks
Encryption Module
20
访问控制
检查方法
询问系统管理员,了解访问控制措施的部署和实施情况。 根据了解的情况,检查应用系统是否按照策略要求进行了 相应的配置,在条件允许的情况下,验证功能是否正确。-以管理员身份进行审计操作,查看是否成功;以审计员身 份进行删除/增加用户、设定用户权限的操作(也可进行一 些其他管理员进行的操作),查看是否成功。
询问系统管理员,了解软件容错方面采取的措施。 可通过查看文档或源代码等方法来验证措施是否落实,并 在界面上输入超过长度或不符合要求格式(如hi’ or 1=1-)的数据,验证其功能是否正确。
34
资源控制
要求项(一)
当应用系统的通信双方中的一方在一段时间内未作任何响 应,另一方应能够自动结束会话; 应能够对系统的最大并发会话连接数进行限制; 应能够对单个帐户的多重并发会话进行限制; 应能够对一个时间段内可能的并发会话连接数进行限制;
信息安全等级测评师培训
应用系统安全测评
1
内容目录 1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析
2
应用安全的形势(一)
开发商和用户对应用安全重视程度不够
开发商安全意识普遍淡薄,开发中留有安全隐患 用户普遍对应用安全不重视,系统上线前把关不严
应用系统存在的漏洞较多
19
访问控制
条款理解
敏感标记表示主体/客体安全级别和安全范畴的一组信息, 通过比较标记来控制是否允许主体对客体的访问,标记不 允许其他用户进行修改,包括资源的拥有者,在可信计算 基中把敏感标记作为强制访问控制决策的依据;在三级系 统中,要求应用系统应提供设置敏感标记的功能,通过敏 感标记控制用户对重要信息资源的访问。
如果条件允许,需进行测试
可通过测试验证安全功能是否正确,配置是否生效。 代码级的安全漏洞在现场查验比较困难,则可进行漏洞扫描和 渗透测试。
10
内容目录 1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析
11
身份鉴别
要求项(一)
应提供专用的登录控制模块对登录用户进行身份标识和鉴 别; 应对同一用户采用两种或两种以上组合的鉴别技术实现用 户身份鉴别; 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保 证应用系统中不存在重复用户身份标识,身份鉴别信息不 易被冒用;
21
安全审计
要求项
应提供覆盖到每个用户的安全审计功能,对应用系统重要 安全事件进行审计; 应保证无法单独中断审计进程,无法删除、修改或覆盖审 计记录; 审计记录的内容至少应包括事件的日期、时间、发起者信 息、类型、描述和结果等; 应提供对审计记录数据进行统计、查询、分析及生成审计 报表的功能。
22
安全审计
条款理解
三级系统强调对每个用户的重要操作进行审计,重要操作 一般包括登录 退出、改变访问控制策略、增加 删除用户 一般包括登录/退出、改变访问控制策略、增加/删除用户 、改变用户权限和增加/删除/查询数据等; 应用系统应对审计进程或功能进行保护,如果处理审计的 事务是一个单独的进程,那么应用系统应对审计进程进行 保护,不允许非授权用户对进城进行中断;如果审计是一 个独立的功能,则应用系统应防止非授权用户关闭审计功 能;另外,应用系统应对审计记录进行保护。
0% 1% 2% 2% 3% 15% 41%
Network Protocol Stack Other Communication Protocol Hardware Operating System Non-Server Applications
36%
Server Applications
Source: NIST
统的流程示意图,通过网页和手机可以 完成冲值、查询等业务。
9
应用测评的方法(2 应用测评的方法(2) 通过检查,查看其是否进行了正确的配置
有的安全功能(如口令长度限制、错误登录尝试次数等)需要 在应用系统上进行配置,则查看其是否进行了正确的配置,与 安全策略是否一致。 无需进行配置的,则应查看其部署情况是否与访谈一致。
该项要求强调整个报文或会话过程进行加密,同时,如果 在加密隧道建立之前需要传递密码等信息,则应采取密码 技术来保证这些信息的安全。
检查方法
询问系统管理员,了解通信保密性方面采取的措施。 可通过抓包工具(如Sniffer pro)获取通信双方的内容, 查看系统是否对通信双方的内容进行了加密。
30
抗抵赖
检查方法
询问系统管理员,了解剩余信息保护方面采取的措施。 根据了解的情况,测试其采取的措施是否有效,如以某个 用户进行操作,操作完成退出系统后系统是否保留有未被 删除的文件等。
26
通信完整性
要求项
应采用密码技术保证通信过程中数据的完整性。
27
通信完整性
条款理解
该项要求强调采取密码技术来保证通信过程中的数据完整 性,普通加密技术无法保证密件在传输过程中不被替换, 还需利用Hash函数(如MD5、SHA和MAC)用于完整性 校验,但不能利用CRC生成的校验码来进行完整性校验。
15
身份鉴别
检查方法
询问系统管理员,了解身份鉴别措施的部署和实施情况。 根据了解的情况,检查应用系统是否按照策略要求进行了 相应的配置,在条件允许的情况下,验证功能(包括应用 口令暴力破解等测试手段)是否正确。--测试应用系统( 如首先以正确的密码登录系统,然后再以错误的密码重新 登录,查看是否成功),验证其登录控制模块功能是否正 确;扫描应用系统,检查应用系统是否存在弱口令和空口 令用户;用暴力破解工具对口令进行破解。
14
身份鉴别
条款理解
为每一个登录用户提供唯一的标识,这样应用系统就能对 每一个用户的行为进行审计;同时,为了增加非授权用户 使用暴力猜测等手段破解用户鉴别信息的难度,应保证用 户的鉴别信息具有一定的复杂性,如用户的密码的长度至 少为8位、密码是字母和数字的组合等; 应用系统应提供登录失败处理功能,如限制非法登录次数 等,登录失败次数应能根据用户根据实际情况进行调整; 另外,要求应用启用这些功能,并配置不许的参数。
6
内容目录 1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析
7
应用测评的特点
安全功能和配置检查并重
和数据库、操作系统等成熟产品不同,应用系统现场测评 除检查安全配置外,还需验证相关安全功能是否正确
应用测评中不确定因素较多
业务和数据流程不同,需根据业务和数据特点确定范围 应用系统安全漏洞发现困难,很难消除代码级的安全隐患
23
安全审计
检查方法
询问系统管理员,了解安全审计措施的部署和实施情况。 重点检查应用系统是否对每个用户的重要操作进行了审计 ,同时可通过进行一些操作(如用户登录/退出、改变访问 控制策略、增加/删除用户、改变用户权限和增加/删除/查 询数据等),查看应用系统是否进行了正确的审计。
24
剩余信息保护
要求项
应保证用户鉴别信息所在的存储空间被释放或再分配给其 他用户前得到完全清除,无论这些信息是存放在硬盘上还 是在内存中; 应保证系统内的文件、目录和数据库记录等资源所在的存 储空间被释放或重新分配给其他用户前得到完全清除。
25
剩余信息保护
条款理解
该项要求是为了防止某个用户非授权获取其他用户的鉴别 信息、文件、目录和数据库记录等资源,应用系统应加强 内存和其他资源管理。
35
资源控制
要求项(二)
应能够对一个访问帐户或一个请求进程占用的资源分配最 大限额和最小限额; 应能够对系统服务水平降低到预先规定的最小值进行检测 和报警; 应提供服务优先级设定功能,并在安装后根据安全策略设 定访问帐户或请求进程的优先级,根据优先级分配系统资 源。
检查方法
询问系统管理员,了解通信完整性方面采取的措施。 可通过查看文档或源代码等方法来验证措施是否落实;如 果条件允许,则可设计测试用例进行测试。
28
通信保密性
要求项
在通信双方建立连接之前,应用系统应利用密码技术进行 会话初始化验证; 应对通信过程中的整个报文或会话过程进行加密。