信息安全等級測評師
發(fā)布時間:2020-07-25 來源: 演講稿 點擊:
信息安全等級測評師( ( 初級技術(shù)) ) 簡答題
1、《基本要求》,在應用安全層面的訪問控制要求中,三級系統(tǒng)較二級系統(tǒng)增加的措施有哪些,
答:三級比二級增加的要求項有:
應提供對重要信息資源設(shè)置敏感標記的功能;
應按照安全策略嚴格控制用戶對有敏感標記重要信息資源的訪問。
2、在主機測試前期調(diào)研活動中,收集信息的 測評對象選擇時應該注意 重要性、代表性、完整性、安全性、共享性五大原則。
3、《基本要求》中,對于三級信息系統(tǒng),網(wǎng)絡安全層面應采取哪些安全技術(shù)措施,畫出圖并進行描述(不考慮安全加固)。
答:網(wǎng)絡層面需要考慮結(jié)構(gòu)安全、訪問控制、安全審計、邊界完整性、入侵防范、惡意代碼防范、網(wǎng)絡設(shè)備防護、數(shù)據(jù)備份與恢復。
4、主機按照其規(guī)模或系統(tǒng)功能來區(qū)分為哪些類,主機安全在測評時會遇到哪些類型操作系統(tǒng),網(wǎng)絡安全三級信息系統(tǒng)的安全子類是什么,三級網(wǎng)絡安全的安全審計 b、審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他
與審計相關(guān)的信息。
c、應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表。
d、應對審計記錄進行保護、避免受到未預期的刪除、修改或覆蓋等。
5、數(shù)據(jù)庫常見威脅有哪些,針對于工具測試需要注意哪些 對于測試過程中出現(xiàn)的異常情況(服務器出現(xiàn)故障、網(wǎng)絡中斷等等)要及時記錄。
測試結(jié)束后,需要被測方人員確認被測系統(tǒng)狀態(tài)正常并簽字后離場。
6、回答工具測試接入點的原則,及注意事項,
答:工具測試接入點的原則:
首要原則是不影響目標系統(tǒng)正常運行的前提下嚴格按照方案選定范圍進行測試。
1)由低級別系統(tǒng)向高級別系統(tǒng)探測;
2)同一系統(tǒng)同等重要程度功能區(qū)域之間要相互探測;
3)有較低重要程度區(qū)域向較高重要程度區(qū)域探測;
4)由外鏈接口向系統(tǒng)內(nèi)部探測;
5)跨網(wǎng)絡隔離設(shè)備(包括網(wǎng)絡設(shè)備和安全設(shè)備)要分段探測。
注意事項:
1)工具測試介入測試設(shè)備之前,首先要有被測系統(tǒng)人員確定測試條件是否具備。測試條件包括被測網(wǎng)絡設(shè)備、主機、安全設(shè)備等是否都在正常運行,測試時間段是否為可測試時間段,等等。
2)接入系統(tǒng)的設(shè)備、工具的 ip 地址等配置要經(jīng)過被測系統(tǒng)相關(guān)人員確認。
3)對于測試過程中可能造成的對目標系統(tǒng)的網(wǎng)絡流量及主機性能方面的影響(例如口令探測可能會造成的賬號鎖定等情況),要事先告知被測系統(tǒng)相關(guān)人員。
4)對于測試過程中的關(guān)鍵步驟、重要證據(jù),要及時利用抓圖等取證。
5)對于測試過程中出現(xiàn)的異常情況(服務器出現(xiàn)故障、網(wǎng)絡中斷)要及時記錄。
6)測試結(jié)束后,需要被測方人員確認被測系統(tǒng)狀態(tài)正常并簽字后退場。
7、采取什么措施可以幫助檢測到入侵行為,
答:部署 IDS/IPS,使用主機防火墻(軟件)、硬件防火墻、在路由交換設(shè)備上設(shè)置策略、采用審計設(shè)備等。
8、請根據(jù)《基本要求》中對于主機的相關(guān)要求,按照你的理解,寫出由問題可能導致的安全風險,并給出相應的解決方案。
或給出一張(主機測評)檢查表,有 8 條不符合項目,請結(jié)合等級保護要求,及你的理解,描述存在的風險,并給出解決建議。
解決方案及分析略。
答:主機常見測評的問題
1、檢測用戶的安全防范意識,檢查主機的管理文檔(弱口令、安全配置文檔)
2、網(wǎng)絡服務的配置(不能有過多的網(wǎng)絡服務,防 ping)
3、安裝有漏洞的軟件包(安裝過時的軟件包)
4、缺省配置(口令缺省配置,可能被人錄用)
5、不打補丁或補丁不全(以沒有通過測試等為由拒絕補丁的安裝)
6、網(wǎng)絡安全敏感信息的泄露(.net 服務、database 命令,最小原則下,這
些命令是禁用的)
7、缺乏安全防范體系(防病毒體系不健全、linux 沒有成熟的軟件,按要求
也是要有的記錄)
8、信息資產(chǎn)的不明,缺乏分類的處理(如一臺服務器不知道干什么用的,上 面有很多服務)
9、安全管理信息單一、缺乏統(tǒng)一的分析和管理平臺(安全管理平臺,補丁
升級平臺,防病毒平臺等)
10、重技術(shù),輕管理。
9、1.信息安全等級保護的五個標準步驟是什么,信息安全等級保護的定義是什么,信息安全等級保護五個等級是怎樣定義的,(10 分)
(1) 信息系統(tǒng)定級、備案、安全建設(shè)整改、等級測評、監(jiān)督檢查。
(2)對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處
理這些信息的系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理,對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應、處置。(答出三個分等級即可)
(3)第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益造成損害,但
不損害國家安全、社會秩序和公共利益。
第二級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益產(chǎn)生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。
第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。
第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。
第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害。
10、網(wǎng)絡安全的網(wǎng)絡設(shè)備防護的 別;
?、身份鑒別信息應具有不易被冒用的特點,口令應有復雜度的要求并定期更換; ?、應具有登錄失敗處理功能,可采取結(jié)束回話、限制非法登錄次數(shù)和當網(wǎng)絡登陸連 接超時自動退出等措施;
?、當對網(wǎng)絡設(shè)備進行遠程管理時,應采取必要措施防止鑒別信息在網(wǎng)絡傳輸過程中 被竊聽;
?、應實現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離。
11、入侵檢測系統(tǒng)分為哪幾種,各有什么特點,(10 分) 答:主機型入侵檢測系統(tǒng)(HIDS),網(wǎng)絡型入侵檢測系統(tǒng)(NIDS)。
HIDS 一般部署在下述四種情況下:
1 )網(wǎng)絡帶寬高太高無法進行網(wǎng)絡監(jiān)控
2 )網(wǎng)絡帶寬太低不能承受網(wǎng)絡 IDS 的開銷
3 )網(wǎng)絡環(huán)境是高度交換且交換機上沒有鏡像端口
4 )不需要廣泛的入侵檢測
HIDS 往往以系統(tǒng)日志、應用程序日志作為數(shù)據(jù)源;檢測主機上的命令序列比檢測網(wǎng)絡流更簡單,系統(tǒng)的復雜性也少得多,所以主機檢測系統(tǒng)誤報率比網(wǎng)絡入侵檢測系統(tǒng)的誤報率要低;他除了檢測自身的主機以外,根本不檢測網(wǎng)絡上的情況,而且對入侵行為分析的工作量將隨著主機數(shù)量的增加而增加,因此全面部署主機入侵檢測系統(tǒng)代價比較大,企業(yè)很難將所有主機用主機入侵檢測系統(tǒng)保護,只能選擇部分主機進行保護,那些未安裝主機入侵檢測系統(tǒng)的機器將成為保護的忙點,入侵者可利用這些機器達到攻擊的目標。依賴于服務器固有的日志和監(jiān)視能力,。如果服務器上沒有配置日志功能,則必須重新配置,這將給運行中的業(yè) 務系統(tǒng)帶來不可預見的性能影響。
NIDS 一般部署在比較重要的網(wǎng)段 按層面劃分分可分為:
1)自主訪問控制 1)網(wǎng)絡訪問控制
2)強制訪問控制 2)主機訪問控制
3)基于角色的訪問控制。
3)應用訪問控制
4)物理訪問控制
13、安全審計按對象不同,可分為哪些類,各類審計的 身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡通信中識別通信各方的身份。
2)從證書的用途來看,數(shù)字證書可分為簽名證書和加密證書。
3)簽名證書主要用于對用戶信息進行簽名,以保證信息的不可否認性; 加密證書主要用于對用戶傳送信息進行加密,以保證信息的真實性和 完整性。
4)數(shù)字證書采用非對稱密鑰體制。即利用一對互相匹配的私鑰/公鑰進行 加密、解密。其中私鑰用于進行解密和簽名;公鑰用于加密和驗證簽名。
16、試解釋 SQL 注入攻擊的原理,以及它產(chǎn)生的不利影響。
答:SQL 注入攻擊的原理是從客戶端提交特殊的代碼,Web 應用程序如果沒做嚴格的 檢查就將其形
成 SQL 命令發(fā)送給數(shù)據(jù)庫,從數(shù)據(jù)庫返回的信息中,攻擊者可以獲得程 序及服務器的信息,從而進一步獲得其他資料。
SQL 注入攻擊可以獲取 Web 應用程序和數(shù)據(jù)庫系統(tǒng)的信息,還可以通過 SQL 注入 攻擊竊取敏感數(shù)據(jù),篡改數(shù)據(jù),破壞數(shù)據(jù),甚至以數(shù)據(jù)庫系統(tǒng)為橋梁進一步入侵服務器 操作系統(tǒng),從而帶來更為巨大的破壞。
17、入侵威脅有哪幾種,入侵行為有哪幾種,造成入侵威脅的入侵行為主要是哪兩種,各自的含義是什么,
答:1、入侵威脅可分為: 2、入侵行為可分為: 3、主要入侵行為:
1)外部滲透 1)物理入侵 1)系統(tǒng)入侵
2) 2)系統(tǒng)入侵 2)遠程入侵
3)不法行為 3)遠程入侵
4、1)系統(tǒng)入侵是指入侵者在擁有系統(tǒng)的一個低級帳號權(quán)限下進行的破壞活動;
2)遠程入侵是指入侵者通過網(wǎng)絡滲透到一個系統(tǒng)中。
18、系統(tǒng)定級的一般流程是什么,
答:1、確定作為定級對象的信息系統(tǒng);
2、確定業(yè)務信息安全受到破壞時所侵害的客體;根據(jù)不同的受害客體, 從各個方面綜合評定業(yè)務信息安全被破壞對課題的侵害程度。根據(jù)業(yè) 務信息的重要性和受到破壞后的危害性確定業(yè)務信息安全等級。
3、確定系統(tǒng)服務安全受到破壞時所侵害的客體;根據(jù)不同的受害客體, 從各個方面綜合評定系統(tǒng)服務安全被破壞對課題的侵害程度。根據(jù)系 統(tǒng)服務的重要性和受到破壞后的危害性確定業(yè)務信息安全等級。
4、定級對象的等級由業(yè)務信息安全等級和系統(tǒng)服務安全等級的較高者
決定。
19、簡述單位、組織的信息安全管理工作如何與公安機關(guān)公共信息網(wǎng)絡安全檢查部門(公安網(wǎng)監(jiān)部門)相配合。(10)
答: 單位、組織的信息安全管理工作與公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門之間的配合主要體現(xiàn)在以下方面:
(1)單位、組織的信息安全管理,必須遵循信息安全法律、法規(guī)對于安全管理職責、
備案、禁止行為、安全管理制度和安全技術(shù)機制要求等方面的內(nèi)容規(guī)定。
(2)法律、法規(guī)賦予公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門對信息安全的監(jiān)管職責,各
單位、組織必須接受和配合公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門的監(jiān)督和檢查。
(3)在發(fā)生信息安全案件后,單位、組織應當及時向公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察
部門報案,并在取證和調(diào)查等環(huán)節(jié)給予密切配合。
20、國家為什么要實施信息安全等級保護制度
答:1、信息安全形勢嚴峻
1)來自境內(nèi)外敵對勢力的入侵、攻擊、破壞越來越嚴重。
2)針對基礎(chǔ)信息網(wǎng)絡和重要信息系統(tǒng)的違法犯罪持續(xù)上升。
3)基礎(chǔ)信息網(wǎng)絡和重要信息系統(tǒng)安全隱患嚴重。
2、維護國家安全的需要
1)基礎(chǔ)信息網(wǎng)絡與重要信息系統(tǒng)已成為國家關(guān)鍵基礎(chǔ)設(shè)施。
2)信息安全是國家安全的重要組成部分。
3)信息安全是非傳統(tǒng)安全,信息安全本質(zhì)是信息對抗、技術(shù)對抗。
4)我國的信息安全保障工作基礎(chǔ)還很薄弱。
21、三級信息系統(tǒng)中網(wǎng)絡安全的結(jié)構(gòu)安全有哪些小項,(10 分) a)
b)
c)
d)
e)
f)
g)
應保證主要網(wǎng)絡設(shè)備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要; 應保證網(wǎng)絡各個部分的帶寬滿足業(yè)務高峰期需要; 應在業(yè)務終端與業(yè)務服務器之間進行路由控制建立安全的訪問路徑; 應繪制與當前運行情況相符的網(wǎng)絡拓撲結(jié)構(gòu)圖; 應根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段; 應避免將重要網(wǎng)段部署在網(wǎng)絡邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段; 應按照對業(yè)務服務的重要次序來指 定帶寬分配優(yōu)先級別,保證在網(wǎng)絡發(fā)生擁堵的時候優(yōu)先保護重要主機。
22、簡單介紹可采取哪些措施進行有效地控制攻擊事件和惡意代碼,(20 分)
答:1、安裝并合理配置主機防火墻
2、安裝并合理配置網(wǎng)絡防火墻
3、安裝并合理配置 IDS/IPS
4、嚴格控制外來介質(zhì)的使用
5、防御和查殺結(jié)合、整體防御、防管結(jié)合、多層防御
6、設(shè)置安全管理平臺,補丁升級平臺,防病毒平臺等對防病的系統(tǒng)進行升級、漏洞進行及時安裝補丁,病毒庫定期更新
7、定期檢查網(wǎng)絡設(shè)備和安全設(shè)備的日志審計,發(fā)現(xiàn)可疑現(xiàn)象可及時進行做出相應處理。
8、為了有效防止地址攻擊和拒絕服務攻擊可采取,在會話處于非活躍一定時間或會話結(jié)束后終止網(wǎng)絡連接。
9、為了有效防止黑客入侵,可對網(wǎng)絡設(shè)備的管理員登錄地址進行限制和對具有撥號功能用戶的數(shù)量進行限制,遠程撥號的用戶也許他就是一個黑客。
10、采取雙因子認證和信息加密可增強系統(tǒng)的安全性。
23、ARP 地址欺騙的分類、原理是什么,可采取什么措施進行有效控制,(10 分)
答:一種是對網(wǎng)絡設(shè)備 ARP 表的欺騙,其原理是截獲網(wǎng)關(guān)數(shù)據(jù)。它通知網(wǎng)絡設(shè)備一系
列錯誤的內(nèi)網(wǎng) MAC 地址,并按照一定的的頻率不斷進行,使真實的的地址信息無法通過更新保存在網(wǎng)絡設(shè)備中,結(jié)果網(wǎng)絡設(shè)備的所有的數(shù)據(jù)只能發(fā)給錯誤的 MAC地址,造成正常 PC 無法收到信息。
另一種是對內(nèi)網(wǎng) PC 的網(wǎng)關(guān)欺騙。其原理是建立假網(wǎng)關(guān),讓被它欺騙的 PC 向假網(wǎng)關(guān)發(fā)數(shù)據(jù),而不是通過正常的途徑上網(wǎng)。
措施:一、在網(wǎng)絡設(shè)備中把所有 pc 的 ip-mac 輸入到一個靜態(tài)表中,這叫 ip-mac 綁定;
二、在內(nèi)網(wǎng)所有 pc 上設(shè)置網(wǎng)關(guān)的靜態(tài) arp 信息,這叫 pc ip-mac 綁定。一般要
求兩個工作都要做,稱為 ip-mac 雙向綁定。
熱點文章閱讀