信息安全等级评测师课堂笔记.docx_第1页
信息安全等级评测师课堂笔记.docx_第2页
信息安全等级评测师课堂笔记.docx_第3页
信息安全等级评测师课堂笔记.docx_第4页
信息安全等级评测师课堂笔记.docx_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全 等级测评师 (初级) 1. 网络安全测评 1.1 网络全局 1.1.1 结构安全 1. 应该保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;/硬件要达标,也就是硬件的性能不能局限于刚好够用的地步 2. 应该保证网络的各个部分的带宽满足业务高峰期需要;/带宽要达标 3. 应在业务终端与服务器之间进行路由控制,简历安全的访问路径;/传输过程中的信息要加密,节点和节点之间要进行认证,例如OSPF的认证:检测方法:Cisco show ru & display cu 4. 绘制与当前运行状况相符合的网络拓扑结构图; 5. 根据各个部门工作智能,重要性和所涉及信息的重要程度等一些因素,划分不同的子网或者网段,并按照方便管理和控制的原则为各子网,网段分配地址段;/ 划分VLAN最合适,检测方法: Cisco show vlan Huawei display vlan all 6. 避免将重要的网段不是在网络边界处且直接连接到外部信息系统,重要网段与其他网段之间采取可靠的技术手段隔离;/重要网段与其他网段之间采用访问控制策略,安全区域边界处要采用防火墙,网闸等设备 7. 按照对业务的重要次序来指定带宽的分配优先级别,保证在网络发生拥堵时优先保护重要主机;/有防火墙是否存在策略带宽配置,边界网络设备是否存在相关策略配置(仅仅在边界进行检查?) 1.1.2 边界完整性检查 1 能够应对非授权的设备私自连接到内部网络的行为进行检查,能够做到准确定位,并能够对其进行有效阻断;/防止外部未经授权的设备进来 2 应该能够对内部网络用户私自连接到外部网络的行为进行检查,能够做到准确定位,并对其进行有效的阻断;/防止内部设备绕过安全设备出去 1.1.3 入侵防范 1. 应该在网络边界处监视以下行为的攻击:端口扫描,强力攻击,木马后门攻击,拒绝服务攻击,缓冲区溢出攻击,IP碎片攻击和网络蠕虫攻击/边界网关处是否部署了相应的设备,部署的设备是否能够完成上述功能 2. 当检测到攻击行为时,能够记录攻击源IP,攻击类型,攻击目的,攻击时间,在发生严重入侵事件时应该提供报警;/边界网关处事都部署了包含入侵防范功能的设备,如果部署了,是否能够完成上述功能 1.1.4 恶意代码防范 1. 应该在网络边界处对恶意代码进行检查和清除;/网络中应该有防恶意代码的产品,可以是防病毒网关,可以是包含防病毒模块的多功能安全网关,也可以是网络版的防病毒系统产品 2. 维护恶意代码库的升级和检测系统升级;/应该能够更新自己的代码库文件 1.2 路由器 1.2.1 访问控制 1 应在网络边界部署访问控制设备,启用访问控制功能;/路由器本身就具有访问控制功能,看看是否开启了,如果在网络边界处单独布置了其他访问控制的产品,那就更好了 2 应能根据会话状态的信息为数据流提供明确的允许/拒绝访问的能力,控制力度为端口级;/要求ACL为扩展的ACL,检测:show ip access-list & display acl config all 依据安全策略,下列的服务建议关闭: 序号 服务名称 描述 关闭方式 1 CDP Cisco 设备间特有的2 层协议 No cdp run No cdp enable 2 TCP UDP small service 标准TCP UDP的网络服务:回应,生成字符等 No service tcp-small-service No service ucp-small-service 3 Finger UNIX用户查找服务,允许用户远程列表 No ip finger No service finger 4 BOOTP 允许其他服务器从这个路由器引导 No ip bootp server 5 Ip souer routing IP 特性允许数据包指定他们自己的路由 No ip source-route 6 ARP-Proxy 启用它容易引起路由表混乱 No ip proxy-arp 7 IP directed broadcast 数据包能为广播识别目的的VLAN No ip directed broadcast 8 WINS和DNS 路由器能实行DNS解析 No ip domain-lookup 3 应对进出网络的信息内容进行过滤,实现对应用层HTTP,FTP,TELNET,SMTP,POP3等协议命令级的控制;/网络中如果部署了防火墙,这个一般要在防火墙上实现 4 应该在会话处于非活跃一段时间后自动终止连接;/防止无用的连接占用较多的资源,也就是会话超时自动退出 5 应该限制网络最大流量数及网络连接数;/根据IP地址,端口,协议来限制应用数据流的最大带宽,从而保证业务带宽不被占用,如果网络中有防火墙,一般要在防火墙上面实现 6 重要网络应该采取技术手段防止地址欺骗;/ARP欺骗,解决方法:把网络中的所有设备都输入到一个静态表中,这叫IP-MAC绑定;或者在内网的所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定,一般这两个都做,叫做IP-MAC的双向绑定 7 应该按照用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;/限制用户对一些敏感受控资源的访问,验证:show crypto isakmp policy | show crypto ipsec transform-set | show ip access-list 8 应该限制具有拨号访问权限的用户数量;/对通过远程采用拨号方式或通过其他方式连入单位内网的用户,路由器等相关设备应提供限制具有拨号访问权限的用户数量的相关功能,验证 :show run & dis dialer 1.2.2 安全审计 1. 应对网络系统中的网络设备运行状况,网络流量,用户行为等进行日志记录;/ 默认情况下,路由器的这个服务处于启动状态,验证:show logging & dis cu 2. 审计记录应该包括:事件的日期和时间,用户,事件类型,事件是否成功等相关信息;/思科华为路由器开启日志功能就可以实现 3. 应能够根据记录数据进行分析,并生成审计报表;/使用什么手段实现了审计记录数据的分析和报表生成 4. 应对审计记录进行保护,避免受到未预期的删除,修改或者覆盖;/要备份日志记录,验证:show logging & dis cu 1.2.3 网络设备保护 1. 应该对登录网络设备的用户进行身份鉴别;/身份鉴别,也就是要有密码,vty的密码,enable的密码 con 0 的密码.,验证:show run & dis cu 2. 应对网络设备的管理员登录地址进行限制;/利用ACL等对登录到该设备的人员范围进行控制,验证:show run & dis cu 3. 网络设备用户的表示应该唯一;/本意是不能有多人公用一个帐号,这样方便出现问题的时候进行追溯,show run & dis cu 4. 主要网络设备应对同一用户选择两种或者两种以上组合鉴别技术来进行身份鉴别;/感觉好像是多次的认证 5. 身份鉴别信息应该具有不易被冒用的特点,口令应该具有复杂度要求并且定期更换;/网络中或者是服务器上的密码存储应该采用密文存储:show run & dis cu 6. 应该具有登录失败处理的能力,可采取结束会话,限制非法登录次数和当网络登录连接超时的时候自动退出等措施;/也就是超时自动退出,输入多少次错误的密码后自动冻结帐号一段时间:show run & dis cu 7. 当网络设备进行远程管理时,应该采取必要措施防止鉴别信息在网络传输的过程中被窃听;/建议采用一些安全带的协议,ssh,https等 8. 应该实现设备特权用户的权限分离; 1.3 交换机 1.3.1 访问控制 1. 应在网络边界部署访问控制设备,启用访问控制功能; 2. 应能根据会话状态的信息为数据流提供明确的允许/拒绝访问的能力,控制力度为端口级; 3. 应对进出网络的信息内容进行过滤,实现对应用层HTTP,FTP,TELNET,SMTP,POP3等协议命令级的控制; 4. 应该在会话处于非活跃一段时间后自动终止连接; 5. 应该限制网络最大流量数及网络连接数; 6. 重要网络应该采取技术手段防止地址欺骗; 7. 应该按照用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户; 8. 应该限制具有拨号访问权限的用户数量; 1.3.2 安全审计 1. 应对网络系统中的网络设备运行状况,网络流量,用户行为等进行日志记录; 2. 审计记录应该包括:事件的日期和时间,用户,事件类型,事件是否成功等相关信息; 3. 应能够根据记录数据进行分析,并生成审计报表; 4. 应对审计记录进行保护,避免受到未预期的删除,修改或者覆盖; 1.3.3 网络设备的保护 1. 应该对登录网络设备的用户进行身份鉴别; 2. 应对网络设备的管理员登录地址进行限制;/利用ACL等对登录到该设备的人员范围进行控制; 3. 网络设备用户的表示应该唯一;/本意是不能有多人公用一个帐号,这样方便出现问题的时候进行追溯 4. 主要网络设备应对同一用户选择两种或者两种以上组合鉴别技术来进行身份鉴别;/感觉好像是多次的认证 5. 身份鉴别信息应该具有不易被冒用的特点,口令应该具有复杂度要求并且定期更换; 6. 应该具有登录失败处理的能力,可采取结束会话,限制非法登录次数和当网络登录连接超时的时候自动退出等措施; 7. 当网络设备进行远程管理时,应该采取必要措施防止鉴别信息在网络传输的过程中被窃听;/建议采用一些安全带的协议,ssh,https等 8. 应该实现设备特权用户的权限分离; 1.4 防火墙 防火墙的要求完全和路由交换机完全一样。 1.5 IDS IDS的要求完全和路由交换机完全一样。 2. 主机安全测评 2.1 操作系统测评 2.1.1 身份鉴别 1. 应对登录操作系统和数据库系统的用户进行身份表示和鉴别;/登录阶段要有密码保护机制,例如window的登录界面;linux用户密码的保存路径:/etc/shadow 2. 操作系统和数据库系统管理用户身份鉴别信息应该具有不易被冒用的特点,口令应该具有复杂度要求并且定期更换;/口令最好要定期更换,并且应该具有一定的复杂度,例如数字+大小写字母+符号之类的 使用more /etc/login.defs查看linux下的文件内容及其各自含义 PASS_MAX_DAYS 90 #登录密码有效期90天 PASS_MIN_DAYS 0 #登录密码最短修改时间 PASS_MIN_LEN 8 #登录密码的最小长度8位 PASS_WARN_AGE 7 #登录密码过期提前7天提示修改 FALL_DELAY 10 #登录错误时等待时间10秒 FALLOG_ENAB yes #登录错误记录到日志 SYSLOG_SU_ENAB yes #当限定超级用户管理日志时使用 SYSLOG_SG_ENAB yes #当限定超级用户组管理日志时使用 MD5_CRYPT_ENAB yes #当使用md5为密码的加密方法时使用 3. 启用登录失败处理功能,可采取结束会话,限制非法登录次数和自动退出等措施;/window下直接测试错误次数;linux下记录/etc/pam.d/system-auth文件中是否存在 account required /lib.security.pam_tally.so deny=5 no_magic_root reset 4. 当对服务器进行远程管理时,应该采取必要措施,防止信息在网络传输过程中被窃听;/linux下查看:1.首先查看是否安装ssh的相应包:rpm aq | grep ssh 或者查看是否运行了该服务:service status-all | grep sshd 2.如果已经安装则看相应端口是否打开: netstat an|grep 22 3.若有SSH,则查看是否还有Telnet 方式进行远程连接:serivce status-all|grep running 5. 应为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性;/linux下 cat /etc/passwd 6. 应采取两种或者两种以上的认证对管理员用户进行鉴别; 2.1.2 访问控制 1. 实现操作系统和数据库系统特权用户的权限分离; 2. 应该启用访问控制功能,依据安全策略控制用户对资源的访问;/Linux下使用ls l 文件名 命令 查看重要文件和目录权限设置是否合理,例如 ls l /etc/passwd #744 (默认存在问题的账户,/etc/passwd 文件权限为666) 3. 应该严格限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令;/默认账户建议禁止,建议默认账户重命名;linux下查看 cat /etc/shadow, 用户名前有#号,表示已经被禁用 4. 及时删除多余的,过期 的账户,避免共享账户的存在; 5. 应对重要的资源设置敏感标记;/cat /etc/passwd 6. 应该根据安全策略严格控制用户对有敏感标记重要信息资源的操作; 2.1.3 安全审计 1. 审计范围应覆盖到服务器和重要客户端上的每个操作系统和数据库用户; 2. 审计内容应该包括重要的用户行为,系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件; 3. 审计的记录应该包括时间的日期,时间,类型。主体标识,客体标识和结果等; 4. 应能够根据记录数据进行数据分析,并生成审计报表; 5. 应保护审计进程,避免受到未预期的中断; 6. 应该保护审计记录,避免受到未预期的删除,修改和覆盖等; 2.1.4 剩余信息保护 1. 应保证操作系统和数据库系统用骨灰的鉴别信息所在的存储空间,被释放活再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是存在内存中; 2. 应确保系统内的文件,目录和数据库记录等资源所在存储空间,被释放活重新分配给其他用户前得到完全清楚; 2.1.5 入侵防范 1. 应该能够检测到对重要服务器进行入侵的行为,能够记录入侵的源 IP,攻击的类型,目的,时间,并在发生严重入侵事件时提供报警; 2. 能够对重要程序的完整性进行检测,并在检测到完整性收到破坏后具有恢复措施; 3. 操作系统应该遵循最小安装原则,仅仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新; 2.1.6 恶意代码防范 1. 应安装防范恶意代码的软件,并及时更新防范恶意代码软件版本和恶意代码库; 2. 主机防范恶意代码库产品应具有与网络防恶意代码产品不同的恶意代码库; 3. 应支持防恶意代码的同意管理; 2.1.7 资源控制 1. 通过设置终端接入方式,网络地址范围等条件限制终端登录; 2. 应根据安全策略设置登录终端的操作超时锁定; 3. 应对重要服务器进行监视,包括监视服务器的CPU,硬盘,内存,网络等资源的使用情况; 4. 应该限制单一用户对系统资源的最大或最小使用限度; 5. 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警; 2.2 数据库系统测评 2.2.1 身份鉴别 1. 应对登录操作系统和数据库系统的用户进行身份标记和鉴别; 2. 操作系统和数据库系统管理用户身份鉴别信息应该具有不易被冒用的特点,口令应该具有复杂度要求并且定期更换; 3. 启用登录失败处理功能,可采取结束会话,限制非法登录次数和自动退出等措施; 4. 当对服务器进行远程管理时,应该采取必要措施,防止信息在网络传输过程中被窃听 5. 应为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性; 2.2.2 访问控制 1. 应该启用访问控制功能,依据安全策略控制用户对资源的访问; 2. 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅仅授予管理用户最小的权限 3. 实现操作系统和数据库系统特权用户的权限分离; 4. 应该严格限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令; 5. 及时删除多余的,过期 的账户,避免共享账户的存在; 6. 应对重要的资源设置敏感标记; 7. 应该根据安全策略严格控制用户对有敏感标记重要信息资源的操作; 2.2.3 安全审计 1. 审计范围应覆盖到服务器和重要客户端上的每个操作系统和数据库用户; 2. 审计内容应该包括重要的用户行为,系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件; 3. 审计的记录应该包括时间的日期,时间,类型。主体标识,客体标识和结果等; 4. 应能够根据记录数据进行数据分析,并生成审计报表; 5. 应保护审计进程,避免受到未预期的中断; 6. 应该保护审计记录,避免受到未预期的删除,修改和覆盖等; 2.2.4 资源控制 1. 应通过设定终端接入方式,网络地址范围等条件限制终端登录; 2. 应该根据安全策略设置登录终端操作超时锁定; 3. 应该限制单个用户对系统资源的最大或最小使用限度。 3. 应用安全测评 3.1 身份鉴别 1. 应提供专用的登录控制模块对登录用户进行身边标记和鉴别; 2. 应对同一个用户采用两种或者两种以上组合的鉴别技术实现用书身份鉴别; 3. 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息应该不易被冒用; 4. 应能够提供登录失败的处理功能,可采取结束会话,限制非法登录次数和自动退出等措施; 5. 应用身份鉴别,用户身份标识唯一性检查,用户身份鉴别信息复杂度检查,以及登录失败处理能力,并根据安全策略配置相关参数; 3.2 访问控制 1. 应提供访问控制功能,依据安全策略控制用户对文件,数据库表等客体的访问; 2. 访问控制的覆盖范围应该包括与资源访问相关的注意,客体以及他们之间的操作; 3. 应该由授权主体配置访问控制策略,并严格限制默认账户的访问权限; 4. 应授予不同账户为完成各自承担任务所需要的最小权限,并在他们之间形成相互制约的关系; 5. 应具有对重要信息戏院设置敏感标记的功能; 6. 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作; 3.3 安全审计 1. 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全时间进行审计; 2. 应保证无法单独终端审计进程,无法删除,修改或者覆盖审计记录; 3. 审计的记录应该包括时间的日期,时间,类型。主体标识,客体标识和结果等; 4. 应能够根据记录数据进行数据分析,并生成审计报表; 3.4 剩余信息的保护 1. 应保证操作系统和数据库系统用骨灰的鉴别信息所在的存储空间,被释放活再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是存在内存中; 2. 应确保系统内的文件,目录和数据库记录等资源所在存储空间,被释放活重新分配给其他用户前得到完全清楚; 3.5 通信完整性 1. 应采用密码技术保证通信过程中数据的完整性; 3.6 通信的保密性 1. 在通信双方简历连接之前,应用系统应该利用密码技术进行会话的初始化验证; 2. 应对通信过程中的整个报文活会话过程进行加密; 3.7 抗抵赖 1. 应具有在请求的情况下为数据原发者或者接收者提供数据原发者证据的功能; 2. 应具有在请求情况下为数据原发者或接收者提供数据接收证据的功能; 3.8 软件容错 1. 应提供数据有效性校验功能,保证通过人机接口或者通过通信接口输入的数据格式或者长度符合系统设定要求; 2. 应该提供自我保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复; 3.9 资源控制 1. 当应用系统的通信双方中的一方在一段时间内未做任何响应,另一方能够自动结束会话; 2. 应能够对系统的最大并发连接数进行限制; 3. 应能够对单个账户的多重并发会话进行限制; 4. 应能够对一个时间段内可能的并发会话书进行限制; 5. 能够对一个访问账户或者一个请求进程占用的资源分配最大限额和最小限额进行控制; 6. 应能够对系统服务水平降低到预先规定的最小值进行检测和报警; 4 数据安全测评 4.1 数据完整性 1. 应能够检测系统管理数据,鉴别信息和重要业务数据在传输过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的恢复机制; 2. 应能够检测到系统管理数据,鉴别信息和重要业务数据在存储过程中完整性是否收到破坏,并在检测到破坏的时候能够采取必要的恢复措施; 4.2 数据保密性 1. 应采用加密或者其他有效措施实现系统管理数据,鉴别信息和重要业务数据传输的保密性; 2. 应采用加密或者其他有效措施实现系统管理数据,鉴别信息和重要业务数据存储的保密性; 4.3 备份和恢复 1. 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放; 2. 应提供数据异地备份功能,利用通信网络将关键数据定时批量传送至备用场地; 3. 应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障; 4. 应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性; 5 物理安全测评 5.1 物理位置的选择;选择在具有防风防震防雨等能力的建筑物内,避免在建筑物的顶层或者地下室,用水设备的下层或者隔壁 5.2 物理访问控制;不能让人随便进出机房,进出必须授权, 5.3 防盗和防破坏; 5.4 防雷击; 5.5 防火;有无消防器材 5.6 防水和防潮;机房内不能有漏水,积水或者返潮现象 5.7 防静电;机房的地板,工作台和主要设备是否采用了不易产生静电的材料 5.8 温湿度控制;机房是否有温湿度自动调节设备 5.9 电力供应和电磁防护;是否有电源稳压器,UPS,设备是否有电磁屏蔽层,设备外壳是否接地 6 安全管理测评 6.1 安全管理制度 6.1.1 管理制度/了解安全管理制度体系的构成 6.1.2 安全管理制度的指定和发布/了解安全制度指定的流程和方法 6.1.3 评审和修订/对安全管理制度进行定期的评审和修订 6.2 安全管理机构 6.2.1 岗位设定 6.2.2 人员配备 6.2.3 授权和审批 6.2.4 沟通和合作 6.2.5 审核和审查 6.3 人员安全管理 6.3.1 人员录用 6.3.2 人员离岗 6.3.3 人员考核 6.3.4 安全意识教育和培训 6.3.5 外部人员访问管理 6.4 系统建设管理 6.4.1 系统定级 6.4.2 安全方案设计 6.4.3 产品采购 6.4.4 自行软件开发 6.4.5 外包软件开发 6.4.6 工程实施 6.4.7 测试验收 6.4.8 系统支付 6.4.9 系统备案 6.4.10 登记测评 6.4.11 安全服务商选择 6.5 系统运维管理 6.5.1 环境管理 6.5.2 资产管理 6.5.3 介质管理 6.5.4 设备管理 6.5.5 监控管理和安全管理中心 6.5.6 网络安全管理 6.5.7 系统安全管理 6.5.8 恶意代码防范管理 6.5.9 密码管理 6.5.10 变更管理 6.5.11 备份与恢复管理 6.5.12 安全时间

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论