《初级等级保护测评师技术考试资料整理汇总.pdf》由会员分享,可在线阅读,更多相关《初级等级保护测评师技术考试资料整理汇总.pdf(33页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、目录 等级保护政策和相关标准应用局部 中华人民共和国计算机信息系统平安保护条例?国务院令 147号 计算机信息系统实行平安等级保护。平安等级的划分标准和平安等级保护的具体方法,由公安部会同有关部门制定 国家信息化领导小组关于加强信息平安保障工作的意见?中发办2003 27 号 要加强信息平安标准化工作,抓紧制定急需的信息平安管理和技术标准,形成及国际标准相衔接的中国特色的信息平安标准体系 什么是等级保护工作 信息平安等级保护工作是一项由信息系统主管部门、运营单位、使用单位、平安产品提供方、平安效劳提供方、检测评估机构、信息平安监视管理部门等多方参及,涉及技术及管理两个领域的复杂系统工程 等级保
2、护制度的地位和作用 是国家信息平安保障工作的根本制度、根本国策 是促进信息化、维护国家信息平安的根本保障 是开展信息平安工作的根本方法,有效抓手 等级保护的主要目的 明确重点、突出重点、保护重点 优化信息平安资源的配置 明确信息平安责任 拖动信息平安产业开展 公安机关组织开展等级保护工作的依据 1.?警察法?规定:警察履行“监视管理计算机信息系统的平安保护工作的职责“公安部主管全国计算机信息系统平安保护工作,“等级保护的具体方法,由公安部会同有关部门制定 3.2021 年国务院三定方案,公安部新增职能:“监视、检查、指导信息平安等级保护工作 机构 公安部 网络平安保卫局 各省 网络警察总队 地
3、市 网络警察支队 区县 网络警察大队 局部职责 制定信息平安政策 打击网络违法犯罪 互联网平安管理 重要信息系统平安 监视 网络及信息平安信息通报 国家信息平安职能部门职责分工 公安机关 牵头部门,监视、检查、指导信息平安等级保护工作 国家保密部门 负责等级保护工作中有关保密工作的监视、检查、指导。并负责涉及国家秘密信息系统分级保护 国家密码管理部门:负责等级保护工作中有关密码工作的监视、检查、指导 工业和信息化部门:负责等级保护工作中部门间的协调 定级 备案 建立整改 测评 监视检查 关于信息平安等级保护工作的实施意见?公通字2004 66 号 计算机信息系统平安保护等级划分准那么?1785
4、9-1999 简称?划分准那么?信息平安等级保护管理方法?公通字2007 43 号 简称?管理方法?信息系统平安等级保护实施指南?简称?实施指南?信息系统平安保护等级定级指南?22240-2021 简称?定级指南?信息系统平安等级保护根本要求?22239-2021 简称?根本要求?信息系统平安等级保护测评要求?简称?测评要求?信息系统平安等级保护测评过程指南?简称?测评过程指南?测评主要参照标准 信息系统平安等级保护根本要求 信息系统平安等级保护测评要求 信息系统平安等级保护测评过程指南 等级保护工作中用到的主要标准 根底 17859 实施指南 定级环节 定级指南 整改建立环节 根本要求 等级
5、测评环节 测评要求 测评过程指南 定级方法 61 确定定级对象 确定业务信息平安受到破坏时所侵害的客体 综合评定业务信息系统平安被破坏对客体的侵害程度 得到业务信息平安等级 确定系统效劳平安受到破坏时所侵害的客体 综合评定系统效劳平安被破坏对客体的侵害程度 得到系统效劳平安等级 网络平安测评局部 7 个控制点 33 个要求项 构造平安 访问控制 入侵防范 边界完整性检查 恶意代码防范 设备防护 平安审计 检查范围 理解标准:理解标准中涉及网络局部的每项根本要求 明确目的:检查的最终目的是判断该信息系统的网络平安综合防护能力 考前须知 构造平安 7 点 重要 a 应保证主要网络设备的业务处理能力
6、具备冗余空间,满足业务顶峰期需要 b 应保证网络各个局部的带宽满足业务顶峰期需要 c 应在业务终端及业务效劳器之间进展路由控制建立平安的访问路径 d 应绘制及当前运行情况相符的网络拓扑构造图 e 应根据各个部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各个子网、网段分配地址段 f 应防止将重要网段部署在网络边界处且直接连接外部信息系统,重要网段及其他网段之间采取可靠的技术隔离手段 g 应按照对业务效劳的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机 访问控制 a 应在网络边界部署访问控制设备,启用访问控制功能 b
7、 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级 c 应对进出网络的信息内容进展过滤,实现对应用层 80、20 21、23、25、3 110 等协议命令集的控制(协议需要记忆)d 应在会话处于非活泼一定时间或会话完毕后终止网络连接 e 应限制网络最大流量数及网络连接数 f 重要网段应采取技术手段防止地址欺骗 g 应按用户和系统之间的允许访问规那么,决定允许或拒绝用户对受控系统进展资源访问,控制粒度为单个用户 h 应限制具有拨号访问权限的用户数量 平安审计 4 项 a 应对网络系统中的网络设备运行状况、网络流量、用户行为等进展日志记录 b 审计记录包括:事件的日期和
8、时间、用户、事件类型、事件是否成功及其他及审计相关的信息 c 应能够根据记录进展分析,并生成审计报表 d 应对审计记录进展保护,防止受到未预期的删除、修改或覆盖等 测评步骤 1、网络全局性测评 构造平安 边界完整性检查 入侵防范 恶意代码防范 2、网络设备、平安设备测评 访问控制 平安审计 网络设备防护 备份及恢复 a 应提供本地数据备份及恢复功能,完全数据备份至少每天一次,备份介质场外存放 b 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地 c 应采用冗余技术设计网络拓扑构造、防止关键节点存在单点故障 d 应提供主要网络设备、通信线路和数据处理系统的硬件冗余、保证系统的
9、高可用性 3、测评结果汇总整理 对全局性检查结果和各单项检查结果进展汇总 核对检查结果,记录内容真实有效,勿有遗漏 主机平安局部 主机平安测评 1.主机按照其规模或系统功能来区分,可分为巨型、大型、中型、小型、微型计算机和单片机 2.主机平安是由操作系统自身平安配置、相关平安软件以及第三方平安设备等来实现,主机测评那么是依据根本要求对主机平安进展符合性检查 3.目前运行在主机上流行的操作系统有 测评准备工作 很重要 效劳器的设备名称、型号、所属网络区域、操作系统版本、安装应用软件的名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门 信息收集的原则 重要!完整性原则 重要性原则 平安性原
10、则 共享性原则 代表性原则 根据信息收集的内容、结合主机所属等级、编写测评指导书 身份鉴别 访问控制 平安审计 剩余信息保护 入侵防范 恶意代码防范 系统资源控制 备份及恢复 身份鉴别 6 项 a 应对登录操作系统和数据库系统的用户进展身份标识和鉴别 b 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令有复杂度要求并要求定期更换 c 应启用登录失败处理功能,可采取完毕会话、限制非法登录次数和自动退出等措施 d 当对效劳器进展远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听 e 为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性 f 应采用两种或两种
11、以上组合的鉴别技术对管理用户进展身份鉴别 身份鉴别共有6 个检查项 什么是双因子鉴别 重要!个人所知道的信息 个人所持有的物品 个人的生理特征 个人的行为特征 访问控制 7 个检查项 平安审计 6 个检查项 剩余信息保护 2 项 入侵防范 3 项 恶意代码防范 除了安装防病毒软件还有什么能解决 重要!1 平安补丁管理平台 2 防火墙 3 入侵检测系统 4 对系统和数据进展尝备份 系统资源控制 5 项 1.应通过设定终端接入方式、网络地址范围等条件限制终端登录。2.应根据平安策略设置登录终端的超时锁定 应对重要效劳器进展监视,包括监视效劳器的,硬盘,内存,网络等资源的使用情况 应限制单个用户对系
12、统资源的最大或最小使用限度 应能够对系统的效劳水平降低到预先规定的最小值进展检测和报警。声光电色 备份及恢复 1 项 硬件冗余 超级用户的特权划分为一组!应用测评局部 开发商和用户对应用系统平安重视程度不够 开发商平安意识普遍淡薄,开发中留有平安漏洞 用户普遍对应用平安不重视,系统上线前不把关 针对口令的攻击,如口令破解 针对的应用的攻击 应用测评的特点 平安功能和配置检查并重 应用测评重不确定因素较多 测评范围广,分析较为困难 应用测评的方法 通过检查 查看是否进展了正确的配置 如果条件允许,需进展测试 双因子很重要!应用测评里 平安审计很重要 抗抵赖 通信完整性 数据库 身份鉴别 数据库管
13、理员是否采取措施保证远程管理数据加密传输 双因子在数据库中部署比拟困难 访问控制 的检查方法 查看是否启用口令复杂函数。检查 中 部份中()后的值 的检查方法 *查看是否存在空口令帐户数据审计 的检查方法 查看值是否为 如果值不为该值那么说明设置了登录失败尝试次数的限制 ,查看其值是否为如果不为那么说明设置了口令锁定时间。询问每个帐户的用途,查看是否存在多余的,过期的帐户 检查是否安装 模块 查看是否创立策略:,查看是否创立级别:*查看标签创立情况:*查看策略及模式、表的对应关系:*判断是否针对重要信息资源设置敏感标签。查看用户的标签:*的检查方法 *平安审计 的检查方法 1、在“企业管理器?
14、右键单击注册名称?单击:“属性?平安性,查看每个注册的“审核级别是否为“全部 2、询问数据库管理员,是否采取第三方工具或其他措施增强 的日志功能。3、用不同的用户登录数据库系统并进展不同的操作,在 数据库中查看日志记录。的检查方法 v$查看是否开启审计功能 查看是否对所有用户的操作进展了记录 ,查看是否对操作进展了审计 *,查看审计是否设置成功 *查看权限审计选项 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。用户可以通过 并重启实例关闭审计功能,查看是否成功 (s);,查看是否设置了超时时间 查看空闲超时设置,.应限制单个用户对系统资源的最大或最小使用限度。的检查方法 确
15、定用户使用的,针对指定用户的,查看其限制以为例。,查看是否对每个用户所允许的并行会话数进展了限制。,查看是否对一个会话可以使用的时间进展了限制。,查看是否对允许空闲会话的时间进展了限制。备份及恢复 应用和数据库 应提供数据本地备份及恢复功能,完全数据备份至少每天一次 备份介质场外存储 考试要点 a测评范围较广 和数据库、操作系统等成熟产品不同,应用系统现场测评除检查平安配置外,还需验证其平安功能是否正确 b测评中不确定因素较多,测评较为困难 需根据业务和数据流程确定测评重点和范围 应用系统平安漏洞发现困难,很难消除代码级的平安隐患 c测评结果分析较为困难 应用系统及平台软件,如平台、操作系统、
16、数据库系统、网络等都存在关联关系 a 通过访谈,了解平安措施的实施情况 和其他成熟产品不同,应用系统只有在充分了解其部署情况和业务流程后,才能明确测评的范围和对象,分析其系统的脆弱性和面临的主要平安威胁,有针对性的进展测评 b 通过检查,查看其是否进展了正确的配置 有的平安功能如口令长度限制、错误登录尝试次数等需要在应用系统上进展配置,那么查看其是否进展了正确的配置,及平安策略是否一致。无需进展配置的,那么应查看其部署情况是否及访谈一致。c 如果条件允许,需进展测试 可通过测试验证平安功能是否正确,配置是否生效。代码级的平安漏洞在现场查验比拟困难,那么可进展漏洞扫描和渗透测试,如果条件允许,那
17、么可进展代码白盒测试。a 身份鉴别 应提供专用的登录控制模块对登录用户进展身份标识和鉴别;应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;应提供登录失败处理功能,可采取完毕会话、限制非法登录次数和自动退出等措施;应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据平安策略配置相关参数。条款理解 三级或三级以上系统要求必须提供两种两次口令鉴别不属于两种鉴别技术 或两种以上组合的鉴别技术进展身份鉴别,在身份鉴别强度上有了更大的提高。检
18、查方法 询问系统管理员,了解身份鉴别措施的部署和实施情况。根据了解的情况,检查应用系统是否按照策略要求进展了相应的配置,在条件允许的情况下,验证功能包括应用口令暴力破解等测试手段是否正确。b 访问控制 要求项 应提供访问控制功能,依据平安策略控制用户对文件、数据库表等客体的访问;访问控制的覆盖范围应包括及资源访问相关的主体、客体及它们之间的操作;应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;应授予不同帐户为完成各自承当任务所需的最小权限,并在它们之间形成相互制约的关系;应具有对重要信息资源设置敏感标记的功能;应依据平安策略严格控制用户对有敏感标记重要信息资源的操作。条款理解 三级
19、系统要求访问控制的粒度到达文件、数据库表级,权限之间具有制约关系如三权别离,管理、审计和操作权限,并利用敏感标记控制用户对重要信息资源的操作。检查方法 询问系统管理员,了解访问控制措施的部署和实施情况。根据了解的情况,检查应用系统是否按照策略要求进展了相应的配置,在条件允许的情况下,验证功能是否正确。c 平安审计 要求项 应提供覆盖到每个用户的平安审计功能,对应用系统重要平安事件进展审计;应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;应提供对审计记录数据进展统计、查询、分析及生成审计报表的功能。条款理解 三级
20、系统强调对每个用户的重要操作进展审计,重要操作一般包括登录/退出、改变访问控制策略、增加/删除用户、改变用户权限和增加/删除/查询数据等。检查方法 询问系统管理员,了解平安审计措施的部署和实施情况。重点检查应用系统是否对每个用户的重要操作进展了审计,同时可通过进展一些操作,查看应用系统是否进展了正确的审计。c 剩余信息保护 要求项 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全去除,无论这些信息是存放在硬盘上还是在内存中;应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全去除。条款理解 该项要求是为了防止某个用户非授权获取其他用户的
21、鉴别信息、文件、目录和数据库记录等资源,应用系统应加强内存和其他资源管理。检查方法 询问系统管理员,了解剩余信息保护方面采取的措施。根据了解的情况,测试其采取的措施是否有效,如以某个用户进展操作,操作完成退出系统后系统是否保存有未被删除的文件等。d 通信完整性 要求项 应采用密码技术保证通信过程中数据的完整性。条款理解 该项要求强调采取密码技术来保证通信过程中的数据完整性,普通加密技术无法保证密件在传输过程中不被替换,还需利用函数如 5、和用于完整性校验,但不能利用生成的校验码来进展完整性校验。检查方法 询问系统管理员,了解通信完整性方面采取的措施。可通过查看文档或源代码等方法来验证措施是否落
22、实。e 通信保密性 要求项 在通信双方建立连接之前,应用系统应利用密码技术进展会话初始化验证;应对通信过程中的整个报文或会话过程进展加密。条款理解 该项要求强调整个报文或会话过程进展加密,同时,如果在加密隧道建立之前需要传递密码等信息,那么应采取密码技术来保证这些信息的平安。检查方法 询问系统管理员,了解通信保密性方面采取的措施,分析其会话初始化过程是否平安。可通过抓包工具如 获取通信双方的内容,查看系统是否对通信双方的内容进展了加密。F 抗抵赖 要求项 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。条款理解 该
23、项要求强调应用系统提供抗抵赖措施 如数字签名,从而保证发送和接收方都是真实存在的用户。检查方法 询问系统管理员,了解抗抵赖方面采取的措施。可通过查看文档或源代码等方法来验证措施是否落实。g 软件容错 要求项 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进展恢复。条款理解 为了防止注入等攻击,软件应对用户输入数据的长度和格式等进展限制。检查方法 询问系统管理员,了解软件容错方面采取的措施。可通过查看文档或源代码等方法来验证措施是否落实,并在界面上输入超过长度或不符合要求格式如
24、1=1的数据,验证其功能是否正确。h 资源控制 要求项 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动完毕会话;应能够对系统的最大并发会话连接数进展限制;应能够对单个帐户的多重并发会话进展限制;应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;应能够对系统效劳水平降低到预先规定的最小值进展检测和报警;应提供效劳优先级设定功能,并在安装后根据平安策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。条款理解 资源控制是为了保证大多数用户能够正常的使用资源,防止效劳中断,应用系统应采取限制最大并发连接数、请求帐户的最大资源限制等措施。检查方法 询问系
25、统管理员,了解资源控制措施的部署和实施情况。根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确 i 数据完整性 要求项 应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。条款理解 该项要求强调不仅要保证管理数据、鉴别信息和重要业务数据传输数据的完整性,而且要保证存储过程中的完整性并且在检测到完整性受到破坏时采取恢复措施。检查方法 询问系统管理员,了解数据完整性措施部署和实施情
26、况。根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确。j 数据保密性 要求项 应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。条款理解 该项要求强调不仅要保证管理数据、鉴别信息和重要业务数据传输数据的保密性,而且要保证存储过程中的保密性并且在检测到完整性受到破坏时采取恢复措施。检查方法 询问系统管理员,了解数据保密性措施部署和实施情况。根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确。k 备份和恢复 要求项 应提供本
27、地数据备份及恢复功能,完全数据备份至少每天一次,备份介质场外存放;应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地。条款理解 该项要求对备份策略进展了明确的要求,即“完全数据备份至少每天一次,备份介质场外存放,并且强调应提供异地数据备份功能。这局部主要检查文件型数据的备份和恢复方式。检查方法 询问系统管理员,了解备份和恢复方面采取的措施。根据了解的情况,检查相应措施是否落实,如果条件允许,那么验证其是否有效。6.针对数据的测评的关键指标比拟清楚 数据完整性 通行完整性 工具测试 什么是工具测试 工具测试是利用各种测试工具,通过对目标系统的扫描、探测等操作、使其产生特定的响应
28、等活动,通过查看、分析响应结果,获取证据以证明信息系统平安措施是否得以有效实施的一种方法。工具测试的目的 利用测试工具,我们不仅可以直接获取到目标系统本身存在的系统、应用等方面的漏洞,同时,也可以通过在不同的区域接入测试工具所得到的测试结果,判断不同区域之间的访问控制情况。利用工具测试,结合其他核查手段,可以为测试结果的客观和准确提供保证。工具测试的作用 7 工具测试做为一种高灵活性的辅助测试手段,在相关的一些标准文件中,无法直接制定工具测试 根本要求 测评要求 工具测试的流程 重要!3.制定?工具测试作业指导书?收集目标系统信息 网络设备 平安设备 主机各设备的类型 目标网络拓扑构造等相关信
29、息 规划工具测试接入点的根本、共性原则 重点!5.跨网络隔离设备(包括网络设备和平安设备)要分段探测 作业指导书包含如下内容 工具测试考前须知 重要的!1.工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、平安设备等是否都在正常运行,测试时间段是否为可测试时间段等等 2.接入系统的设备、工具的地址等配置要经过被测试系统相关人员确认 3.对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知被测系统相关人员 4.对于测试过程中关键步骤、重要证据,要及时利用抓图等取证工具取证 5.对于测试过程中出现的异常情况(效劳器出现故障、网络中断等待)要及时记录 6.测试完毕后,需要被测方人员确认被测系统状态正常并签字后离场