信息安全等级评测师课堂笔记_第1页
信息安全等级评测师课堂笔记_第2页
信息安全等级评测师课堂笔记_第3页
免费预览已结束,剩余44页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全等级测评师(初级)信息安全等级评测师课堂笔记1. 网络安全测评1.1网络全局m结构安全1. 应该保证主要网络设备的业务处理能力具备 冗余空间,满足业务高峰期需要;硬件要 达标,也就是硬件的性能不能局限于刚好够用的地步2. 应该保证网络的各个部分的带宽满足业务高 峰期需要;带宽要达标3. 应在业务终端与服务器之间进行路由控制,简历安全的访问路径;/传输过程中的信息 要加密,节点和节点之间要进行认证,例如 OSPF的认证:检测方法:Cisco show ru & display cu4. 绘制与当前运行状况相符合的网络拓扑结构 图;5. 根据各个部门工作智能,重要性和所涉及信息的重

2、要程度等一些因素,划分不同的子网 或者网段,并按照方便管理和控制的原则为 各子网,网段分配地址段;划分VLAN 最合适,检测方法:Cisco show vianHuawei display via n all6. 避免将重要的网段不是在网络边界处且直接 连接到外部信息系统,重要网段与其他网段 之间采取可靠的技术手段隔离;/重要网段 与其他网段之间米用访问控制策略,安全区 域边界处要采用防火墙,网闸等设备7. 按照对业务的重要次序来指定带宽的分配优 先级别,保证在网络发生拥堵时优先保护重 要主机;/有防火墙是否存在策略带宽配置, 边界网络设备是否存在相关策略配置(仅仅 在边界进行检查?)1.1.

3、2边界完整性检查1 .能够应对非授权的设备私自连接到内部网 络的行为进行检查,能够做到准确定位,并 能够对其进行有效阻断;/防止外部未经授 权的设备进来2 .应该能够对内部网络用户私自连接到外部 网络的行为进行检查,能够做到准确定位, 并对其进行有效的阻断;防止内部设备绕 过安全设备出去1.1.3入侵防范1. 应该在网络边界处监视以下行为的攻击:端 口扫描,强力攻击,木马后门攻击,拒绝服 务攻击,缓冲区溢出攻击,IP碎片攻击和网 络蠕虫攻击/边界网关处是否部署了相应的 设备,部署的设备是否能够完成上述功能2. 当检测到攻击行为时,能够记录攻击源 IP, 攻击类型,攻击目的,攻击时间,在发生严

4、重入侵事件时应该提供报警;/边界网关处 事都部署了包含入侵防范功能的设备,如果 部署了,是否能够完成上述功能1.1.4恶意代码防范1-应该在网络边界处对恶意代码进行检查和清 除;/网络中应该有防恶意代码的产品,可 以是防病毒网关,可以是包含防病毒模块的 多功能安全网关,也可以是网络版的防病毒 系统产品2. 维护恶意代码库的升级和检测系统升级;/ 应该能够更新自己的代码库文件仁路由器1.2.1访问控制1 .应在网络边界部署访问控制设备,启用访 问控制功能;/路由器本身就具有访问控制 功能,看看是否开启了,如果在网络边界处单独布置了其他访问控制的产品,那就更好了2 .应能根据会话状态的信息为数据流

5、提供明确的允许/拒绝访问的能力,控制力度为端口级;要求ACL为扩展的ACL,检测:show ip access-list & display aclconfig all依据安全策略,下列的服务建议关闭:序号服务名称描述关闭方式1CDPCisco设备 间特 有的2No cdp run No cdp en able层协议2TCP UDP small service标准TCPUDP的网 络服 务:回 应,生成字 符等Noservicetcp-small-serviceNoserviceucp-small-servic e3Fin gerUNIX用户查找服务,允许用户远程No ip fin g

6、er No service fin ger列表4BOOTP允许 其他 服务 器从 这个 路由 器引导No ip bootpserver5Ip souer routi ngIP特性允 许数 据包 指定 他们 自己 的路 由No ipsource-route6ARP-Prox y启用 它容 易弓丨 起路 由表 混乱No ip proxy-arp7IPdirected broadcast数据 包能 为广 播识 别目 的的VLANNo ip directed broadcast8WINS和DNS路由器能 实行DNSNo ipdoma in-lookup解析3 .应对进出网络的信息内容进行过滤,实现 对

7、应用层 HTTP,FTP,TELNET,SMTP,POP3等协议命令级的控制;II网络中如果 部署了防火墙,这个一般要在防火墙上实现4 .应该在会话处于非活跃一段时间后自动终 止连接;防止无用的连接占用较多的资 源,也就是会话超时自动退出5 .应该限制网络最大流量数及网络连接数;II根据IP地址,端口,协议来限制应用数据 流的最大带宽,从而保证业务带宽不被占用, 如果网络中有防火墙,一般要在防火墙上面 实现6 .重要网络应该采取技术手段防止地址欺骗;IIARP欺骗,解决方法:把网络中的所 有设备都输入到一个静态表中,这叫 IP-MAC绑定;或者在内网的所有PC上设置 网关的静态 ARP信息,这

8、叫PC IP-MAC 绑定,一般这两个都做,叫做IP-MAC的双 向绑定7 .应该按照用户和系统之间的允许访问规 贝决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;/限制 用户对一些敏感受控资源的访问,验证:show crypto isakmp policy | show crypto ipsec transform-set | show ip access-list8 .应该限制具有拨号访问权限的用户数量;/对通过远程采用拨号方式或通过其他方 式连入单位内网的用户,路由器等相关设备应提供限制具有拨号访问权限的用户数 量的相关功能,验证 :show run & dis d

9、ialer122安全审计1. 应对网络系统中的网络设备运行状况,网络 流量,用户行为等进行日志记录; /默认 情况下,路由器的这个服务处于启动状态, 验证:show logging & dis cu2. 审计记录应该包括:事件的日期和时间,用 户,事件类型,事件是否成功等相关信息; /思科华为路由器开启日志功能就可以实 现3. 应能够根据记录数据进行分析,并生成审计 报表;/使用什么手段实现了审计记录数据 的分析和报表生成4. 应对审计记录进行保护,避免受到未预期的 删除,修改或者覆盖;要备份日志记录,验证:show logging & dis cu123网络设备保护1. 应该

10、对登录网络设备的用户进行身份鉴别;/身份鉴别,也就是要有密码,vty的密码,enable的密码con 0 的密码.,验证: show run & dis cu2. 应对网络设备的管理员登录地址进行限制;/利用ACL等对登录到该设备的人员范围进行控制,验证:show run & dis cu3. 网络设备用户的表示应该唯一;/本意是不 能有多人公用一个帐号,这样方便出现问题的时候进行追溯,show run & dis cu4.主要网络设备应对同一用户选择两种或者 两种以上组合鉴别技术来进行身份鉴别;/ 感觉好像是多次的认证5. 身份鉴别信息应该具有不易被冒用的特点,口令应

11、该具有复杂度要求并且定期更换;/网络中或者是服务器上的密码存储应该采用密文存储:show run & dis cu6. 应该具有登录失败处理的能力,可采取结束 会话,限制非法登录次数和当网络登录连接 超时的时候自动退出等措施;/也就是超时 自动退出,输入多少次错误的密码后自动冻 结帐号一段时间:show run & dis cu7. 当网络设备进行远程管理时,应该采取必要 措施防止鉴别信息在网络传输的过程中被 窃听;/建议采用一些安全带的协议,ssh, https 等&应该实现设备特权用户的权限分离;1.3交换机1.3.1访问控制1. 应在网络边界部署访问控制设备,启用

12、访问 控制功能;2. 应能根据会话状态的信息为数据流提供明确 的允许/拒绝访问的能力,控制力度为端口 级;3. 应对进出网络的信息内容进行过滤,实现对 应用层 HTTP,FTP,TELNET,SMTP, POP3等协议命令级的控制;4. 应该在会话处于非活跃一段时间后自动终止 连接;5. 应该限制网络最大流量数及网络连接数;6. 重要网络应该采取技术手段防止地址欺骗;7. 应该按照用户和系统之间的允许访问规则, 决定允许或拒绝用户对受控系统进行资源访 问,控制粒度为单个用户;8. 应该限制具有拨号访问权限的用户数量;1.3.2安全审计1. 应对网络系统中的网络设备运行状况,网络 流量,用户行为

13、等进行日志记录;2. 审计记录应该包括:事件的日期和时间,用 户,事件类型,事件是否成功等相关信息;3. 应能够根据记录数据进行分析,并生成审计 报表;4. 应对审计记录进行保护,避免受到未预期的 删除,修改或者覆盖;1.3.3网络设备的保护1. 应该对登录网络设备的用户进行身份鉴别;2. 应对网络设备的管理员登录地址进行限制;II利用ACL等对登录到该设备的人员范围进 行控制;3. 网络设备用户的表示应该唯一;/本意是不 能有多人公用一个帐号,这样方便出现问题 的时候进行追溯4. 主要网络设备应对同一用户选择两种或者两 种以上组合鉴别技术来进行身份鉴别;/感 觉好像是多次的认证5. 身份鉴别

14、信息应该具有不易被冒用的特点, 口令应该具有复杂度要求并且定期更换;6. 应该具有登录失败处理的能力,可采取结束 会话,限制非法登录次数和当网络登录连接 超时的时候自动退出等措施;7. 当网络设备进行远程管理时,应该采取必要 措施防止鉴别信息在网络传输的过程中被窃 听;/建议采用一些安全带的协议,ssh, https 等8. 应该实现设备特权用户的权限分离;1.4防火墙2.1.1防火墙的要求完全和路由交换机完全一样。IDSIDS的要求完全和路由交换机完全一样。主机安全测评操作系统测评身份鉴别1. 应对登录操作系统和数据库系统的用户进行 身份表示和鉴别;/登录阶段要有密码保护 机

15、制,例如window 的登录界面;linux用户密码的保存路径:/etc/shadow2. 操作系统和数据库系统管理用户身份鉴别信 息应该具有不易被冒用的特点,口令应该具 有复杂度要求并且定期更换;/ 口令最好要定期更换,并且应该具有一定的复杂度,例如数字+大小写字母+符号之类的 使用 more /etc/login.defs的文件内容及其各自含义PASS_MAX_DA YS 90效期90天PASS_MIN_DA YS 0修改时间PASS_MIN_LEN 8小长度8位PASS_WARN_AGE 7期提前7天提示修改FALL_DELAY 10待时间10秒FALLOG_ENAB yes查看linu

16、x 下#登录密码有#登录密码最短#登录密码的最#登录密码过#登录错误时等#登录错误记录到日志#当限定超级用#当限定超级用#当使用md5SY SLOG_SU_ENAB yes户管理日志时使用SY SLOG_SG_ENAB yes户组管理日志时使用MD5_CR YPT_ENAB yes为密码的加密方法时使用3. 启用登录失败处理功能,可采取结束会话,限制非法登录次数和自动退出等措施;window下直接测试错误次数;linux下记录 /etc/pam.d/system-auth文件中是否存 在acco untrequired/lib.security.pam_tally.sodeny=5 n o_m

17、agic_root reset4. 当对服务器进行远程管理时,应该采取必要措施,防止信息在网络传输过程中被窃听;加nux 下查看:1.首先查看是否安装ssh的相应包:rpm -aq | grep ssh或者查看是否运行了该服务:service -status-all | grep sshd 2.如果已经安装则看相应端口是 否打开:netstatan |grep 22 3. 若有SSH,则查看是否还有Telnet方式进行远 程连接:serivce -status-all|greprun ning5. 应为操作系统和数据库的不同用户分配不同 的用户名,确保用户名具有唯一性;/li nux下 cat

18、 /etc/passwd6. 应采取两种或者两种以上的认证对管理员用 户进行鉴别;2.1.2访问控制1. 实现操作系统和数据库系统特权用户的权限 分离;2. 应该启用访问控制功能,依据安全策略控制 用户对资源的访问;/Linux 下使用Is-文件名命令查看重要文件和目录权限设 置是否合理,例如Is -/etc/passwd #744 (默认存在问题的账户,/etc/passwd文件权限为666)3. 应该严格限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令; 默认账户建议禁止,建议默认账户重命名; linux 下查看 cat /etc/shadow,用户名前有#号,表示已经被

19、禁用4. 及时删除多余的,过期的账户,避免共享账 户的存在;5. 应对重要的资源设置敏感标记;/cat/etc/passwd.46. 应该根据安全策略严格控制用户对有敏感标 记重要信息资源的操作;安全审计1. 审计范围应覆盖到服务器和重要客户端上的 每个操作系统和数据库用户;2. 审计内容应该包括重要的用户行为,系统资 源的异常使用和重要系统命令的使用等系统 内重要的安全相关事件;3. 审计的记录应该包括时间的日期,时间,类 型。主体标识,客体标识和结果等;4. 应能够根据记录数据进行数据分析,并生成 审计报表;5. 应保护审计进程,避免受到未预期的中断;6. 应该保护审计记录

20、,避免受到未预期的删除, 修改和覆盖等;剩余信息保护1. 应保证操作系统和数据库系统用骨灰的鉴别 信息所在的存储空间,被释放活再分配给其 他用户前得到完全清除,无论这些信息是存 放在硬盘上还是存在内存中;2. 应确保系统内的文件,目录和数据库记录等 资源所在存储空间,被释放活重新分配给其 他用户前得到完全清楚;2.1.5入侵防范1. 应该能够检测到对重要服务器进行入侵的行 为,能够记录入侵的源IP,攻击的类型,目 的,时间,并在发生严重入侵事件时提供报 警.警;2. 能够对重要程序的完整性进行检测,并在检 测到完整性收到破坏后具有恢复措施;2.1.7操作系统应该遵循最小安装原则,

21、仅仅安装 需要的组件和应用程序,并通过设置升级服 务器等方式保持系统补丁及时得到更新; 恶意代码防范1. 应安装防范恶意代码的软件,并及时更新防 范恶意代码软件版本和恶意代码库;2. 主机防范恶意代码库产品应具有与网络防恶意代码产品不同的恶意代码库;3. 应支持防恶意代码的同意管理;资源控制1. 通过设置终端接入方式,网络地址范围等条件限制终端登录;2. 应根据安全策略设置登录终端的操作超时锁3. 应对重要服务器进行监视,包括监视服务器 的CPU,硬盘,内存,网络等资源的使用情 况;4. 应该限制单一用户对系统资源的最大或最小 使用限度;5. 应能够对系统的服务水平降低到预先规定的 最小值进行

22、检测和报警;222.2.1数据库系统测评身份鉴别1. 应对登录操作系统和数据库系统的用户进行 身份标记和鉴别;2. 操作系统和数据库系统管理用户身份鉴别信 息应该具有不易被冒用的特点,口令应该具 有复杂度要求并且定期更换;3. 启用登录失败处理功能,可采取结束会话, 限制非法登录次数和自动退出等措施;4. 当对服务器进行远程管理时,应该采取必要措施,防止信息在网络传输过程中被窃听5. 应为操作系统和数据库的不同用户分配不同 的用户名,确保用户名具有唯一性;22.2访问控制1. 应该启用访问控制功能,依据安全策略控制 用户对资源的访问;2. 应根据管理用户的角色分配权限,实现管理 用户的权限分离

23、,仅仅授予管理用户最小的 权限3. 实现操作系统和数据库系统特权用户的权限 分离;4. 应该严格限制默认账户的访问权限,重命名 系统默认账户,修改这些账户的默认口令;5. 及时删除多余的,过期 的账户,避免共享账 户的存在;6. 应对重要的资源设置敏感标记;7.223224应该根据安全策略严格控制用户对有敏感标 记重要信息资源的操作;安全审计1. 审计范围应覆盖到服务器和重要客户端上的 每个操作系统和数据库用户;2. 审计内容应该包括重要的用户行为,系统资 源的异常使用和重要系统命令的使用等系统 内重要的安全相关事件;3. 审计的记录应该包括时间的日期,时间,类 型。主体标识,客体标识和结果等

24、;4. 应能够根据记录数据进行数据分析,并生成 审计报表;5. 应保护审计进程,避免受到未预期的中断;6. 应该保护审计记录,避免受到未预期的删除, 修改和覆盖等;资源控制1. 应通过设定终端接入方式,网络地址范围等 条件限制终端登录;2. 应该根据安全策略设置登录终端操作超时锁 疋;3. 应该限制单个用户对系统资源的最大或最小 使用限度。3. 应用安全测评3.1身份鉴别1. 应提供专用的登录控制模块对登录用户进行 身边标记和鉴别;2. 应对同一个用户采用两种或者两种以上组合 的鉴别技术实现用书身份鉴别;3. 应提供用户身份标识唯一和鉴别信息复杂度 检查功能,保证应用系统中不存在重复用户 身份

25、标识,身份鉴别信息应该不易被冒用;4. 应能够提供登录失败的处理功能,可采取结 束会话,限制非法登录次数和自动退出等措 施;5. 应用身份鉴别,用户身份标识唯一性检查,用户身份鉴别信息复杂度检查,以及登录失 败处理能力,并根据安全策略配置相关参数;3.2访问控制1. 应提供访问控制功能,依据安全策略控制用 户对文件,数据库表等客体的访问;2. 访问控制的覆盖范围应该包括与资源访问相 关的注意,客体以及他们之间的操作;3. 应该由授权主体配置访问控制策略,并严格 限制默认账户的访问权限;4. 应授予不同账户为完成各自承担任务所需要 的最小权限,并在他们之间形成相互制约的 关系;3.33.45.

26、应具有对重要信息戏院设置敏感标记的功 能;6. 应依据安全策略严格控制用户对有敏感标记 重要信息资源的操作;安全审计1. 应提供覆盖到每个用户的安全审计功能,对 应用系统重要安全时间进行审计;2. 应保证无法单独终端审计进程,无法删除, 修改或者覆盖审计记录;3. 审计的记录应该包括时间的日期,时间,类 型。主体标识,客体标识和结果等;4. 应能够根据记录数据进行数据分析,并生成 审计报表;剩余信息的保护1. 应保证操作系统和数据库系统用骨灰的鉴别 信息所在的存储空间,被释放活再分配给其他用户前得到完全清除,无论这些信息是存 放在硬盘上还是存在内存中;2. 应确保系统内的文件

27、,目录和数据库记录等 资源所在存储空间,被释放活重新分配给其 他用户前得到完全清楚;通信完整性1.应采用密码技术保证通信过程中数据的完 整性;通信的保密性1-在通信双方简历连接之前,应用系统应该利 用密码技术进行会话的初始化验证;2.应对通信过程中的整个报文活会话过程进行 加密;抗抵赖1. 应具有在请求的情况下为数据原发者或者接 收者提供数据原发者证据的功能;应具有在请求情况下为数据原发者或接收者 提供数据接收证据的功能;软件容错1. 应提供数据有效性校验功能,保证通过人机 接口或者通过通信接口输入的数据格式或者 长度符合系统设定要求;2-应该提供自我保护功能,当故障发生时自动

28、 保护当前所有状态,保证系统能够进行恢复; 资源控制1. 当应用系统的通信双方中的一方在一段时间 内未做任何响应,另一方能够自动结束会话;2. 应能够对系统的最大并发连接数进行限制;3. 应能够对单个账户的多重并发会话进行限制;4. 应能够对一个时间段内可能的并发会话书进 行限制;5.能够对一个访问账户或者一个请求进程占用 的资源分配最大限额和最小限额进行控制;6. 应能够对系统服务水平降低到预先规定的最 小值进行检测和报警;4数据安全测评以数据完整性1. 应能够检测系统管理数据,鉴别信息和重要 业务数据在传输过程中完整性是否受到破 坏,并在检测到完整性错误时采取必要的恢 复机制;2. 应能够

29、检测到系统管理数据,鉴别信息和重 要业务数据在存储过程中完整性是否收到破 坏,并在检测到破坏的时候能够采取必要的 恢复措施;4.2数据保密性1. 应采用加密或者其他有效措施实现系统管理 数据,鉴别信息和重要业务数据传输的保密 性;2. 应采用加密或者其他有效措施实现系统管理 数据,鉴别信息和重要业务数据存储的保密 性;4.3备份和恢复1. 应提供本地数据备份与恢复功能,完全数据 备份至少每天一次,备份介质场外存放;2. 应提供数据异地备份功能,利用通信网络将 关键数据定时批量传送至备用场地;3. 应采用冗余技术设计网络拓扑结构,避免关 键节点存在单点故障;4. 应提供主要网络设备,通信线路和数

30、据处理 系统的硬件冗余,保证系统的高可用性;5物理安全测评5.75.8物理位置的选择;选择在具有防风防震防雨等能力的建筑物内,避免在建筑物的顶层 或者地下室,用水设备的下层或者隔壁 物理访问控制;不能让人随便进出机房, 进出必须授权, 防盗和防破坏;防雷击;防火; 有无消防器材防水和防潮;机房内不能有漏水,积水或者返潮现象防静电;机房的地板,工作台和主要设备 是否采用了不易产生静电的材料温湿度控制;机房是否有温湿度自动调节设备5.9...36.2.4电力供应和电磁防护;是否有电源稳压器,UPS,设备是否有

31、电磁屏蔽层,设备外壳是 否接地安全管理测评6.1安全管理制度管理制度/ 了解安全管理制度体系的构成 安全管理制度的指定和发布/ 了解安全制度指 定的流程和方法评审和修订/对安全管理制度进行定期的评审和修订6.2安全管理机构岗位设定人员配备授权和审批沟通和合作62.......9审核和审查63人员安全管理人员录用人员离岗人员考核安全意识教育和培训外部人员访问管理6.4系统建设管理系统定级安全方案设计产品采购自行软件开发外包软件开发工程实施测试验收系统支付系统备案641064......126.5.13登记测评安全服务商选择6.5系统运维管理环境管理资产管理介质管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论