等级保护测评考试真题汇总(简答题部分)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

等级保护测评考试(简答题部分)

应用:

1、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在应用安全测评中,如何理解安全审计的“a)应该覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”?

主机:

1、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?(10分)

答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

2、主机常见评测的问题?

答:①检测用户的安全防范意识,检查主机的管理文档。②网络服务的配置。③安装有漏洞的软件包。④缺省配置。⑤不打补丁或补丁不全。⑥网络安全敏感信息的泄露。7缺乏安全防范体系。⑧信息资产不明,缺乏分类的处理。⑨安全管理信息单一,缺乏单一的分析和管理平台。

3、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?

答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。

②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?

答:①巨型、大型、中型、小型、微型计算机和单片机。②目前运行在主机上的主流操作系统有:windows、linux、sunsolaris、ibm aix、hp-ux等等。③结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。④应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。审计记录应包括:事件的日期和时间、用户、时间类型、事件是否成功及其他与审计相关的信息。应能够根据记录数据进行分析,并生成审计报表。应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

5、工具测试接入点原则及注意事项?

答:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。①低级别系统向高级别系统探测。②同一系统同等重要程度功能区域之间要相互探测。③较低重要程度区域向较高重要程度区域探测。④由外联接口向系统内部探测⑤跨网络隔离设备要分段探测。注意事项:①工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等等。②接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。③对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。④对于测试过程中的关键步骤、重要证据要及时利用抓图等取证。⑤对于测试过程中出现的异常情况要及时记录。⑥测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。

6、在主机评测前期调研活动中,收集信息的内容?在选择主机测评对象时应注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。测评对象选择时应注意重要性、代表性、完整性、安全性、共享性五大原则

7、回答你对安全审计的理解,并结合实际案例说明安全审计的部署(必要时可画图)

8、给出一张(主机测评)检查表,有8条不符合项目,请结合等级保护要求,及你的理解,描述存在的风险,并给出解决建议

9、如下图“组策略”的配置中有哪些项的设置不满足“剩余信息保护”的要求,且这些项该如何设置?

网络:

1、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出示例图并进行描述(不考虑安全加固)。(20分)

答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复八个方面的安全。(具体再画图描述)

2、网络安全的网络设备防护的内容是什么?(其他要点也要背)

答:①应对登录网络设备的用户进行身份鉴别②应对网络设备管理员的登陆地址进行限制③网络设备用户的标识应唯一④主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别⑤身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换⑥应具有登录失败处理功能,可采取结束回话、限制非法登陆次数和当网络登陆连接超时自动退出等措施⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听⑧应实现设备特权用户的权限分离。

3、1)根据如下图的网络拓扑图,选择网络安全测评的检测对象。

2)题目列出一个思科路由器的配置文件,再给出一个思科路由器的核查表(格式如教材的附录C.2,内容包括访问控制、安全审计、网络设备防护三个大项)。要求根据配置文件的内容,

填写结果记录,并判断是否符合要求。

4、在等级保护测评中,从哪些方面对网络整体架构进行分析?请具体描述。

入侵检测:

1、入侵检测系统分为哪几种,各有什么特点?

答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。

HIDS一般部署在下述四种情况下:1)网络带宽高太高无法进行网络监控;2)网络带宽太低不能承受网络IDS的开销;3)网络环境是高度交换且交换机上没有镜像端口;4)不需要广泛的入侵检测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。

NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。

相关文档
最新文档