《信息安全等級測評師培訓(xùn)教程(初級)》學(xué)習(xí)筆記_第1頁
《信息安全等級測評師培訓(xùn)教程(初級)》學(xué)習(xí)筆記_第2頁
已閱讀5頁,還剩51頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

信息安全等級測評師培訓(xùn)教程(初級)名目信息安全等級測評師培訓(xùn)教程(初級) 2第1章網(wǎng)絡(luò)安全測評 3網(wǎng)絡(luò)全局 3路由器 4交換機(jī) 7防火墻 8入侵檢測/防備系統(tǒng) 9第2章主機(jī)安全測評 10操作系統(tǒng)測評 10數(shù)據(jù)庫系統(tǒng)測評 16第3章應(yīng)用安全測評 17身份鑒別 17訪問控制 17安全審計(jì) 17剩余信息保護(hù) 17通信完整性 18通信保密性 18抗抵賴 18軟件容錯(cuò) 18資源控制 18第4章數(shù)據(jù)安全測評 19數(shù)據(jù)完整性 19數(shù)據(jù)保密性 19備份和恢復(fù) 19第五章物理安全 19物理位置的選擇(G3) 19物理訪問控制(G3) 19防盜竊和防破壞(G3) 205.4防雷擊(G3) 205.5防火(G3) 205.6防水和防潮(G3) 205.7防靜電(G3) 215.8溫濕度控制(G3) 21第六章安全管理測評 22安全管理制度 22安全管理機(jī)構(gòu) 23人員安全管理 24系統(tǒng)建設(shè)管理 26系統(tǒng)運(yùn)維管理 29第7章工具測試 33附錄A信息安全技術(shù) 35標(biāo)識與鑒別 35訪問控制 36密碼技術(shù) 38安全審計(jì)和監(jiān)控 39惡意代碼防范 41備份與恢復(fù) 41Web安全防護(hù) 42終端安全 43附錄B網(wǎng)絡(luò)攻擊技術(shù) 44網(wǎng)絡(luò)攻擊概述 44網(wǎng)絡(luò)攻擊經(jīng)過 45PS 481子網(wǎng)掩碼 .8計(jì)算方式 49表示方式 53地址推斷 53運(yùn)算示例 53信息安全等級測評師培訓(xùn)教程(初級)本書主要以三級系統(tǒng)S3A3G3測評為例標(biāo)記說明:保護(hù)數(shù)據(jù)在存儲、傳輸、處理經(jīng)過中不被泄漏、破壞和免受未授權(quán)的修改的信息安全類要求(簡記為S);要求(A);通用安全保護(hù)類要求(簡記為G)3S、A、G三類的要符合等保的三級要求,比如S3就是要達(dá)到S3級標(biāo)準(zhǔn)其中G是通用要求,G的級別為S、A中最高的數(shù)字級別經(jīng)過不同的組合,得到系統(tǒng)的最后等級。安全保護(hù)等級 信息系統(tǒng)定級結(jié)果的組合Ⅰ級 S1A1G1Ⅱ級 S1A2G2,S2A2G2,S2A1G2Ⅲ級 S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3Ⅳ級 S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4Ⅴ級 S1A5G5,S2A5G5,S3A5G5,S4A5G5,S5A4G5,S5A3G5,S5A2G5,S5A1G51章網(wǎng)絡(luò)安全測評1。1網(wǎng)絡(luò)全局1。1。1結(jié)構(gòu)安全(G3)a)應(yīng)保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力有冗余空間,滿足業(yè)務(wù)高峰期需要b)應(yīng)保證網(wǎng)絡(luò)各個(gè)部分的帶寬滿足業(yè)務(wù)高峰期需要;c)應(yīng)在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進(jìn)行路由控制建立安全的訪問路徑;d)應(yīng)繪制與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖;e)應(yīng)依據(jù)各部分的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)和網(wǎng)段,并依據(jù)便利管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段應(yīng)避開將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間實(shí)行可靠的技術(shù)隔離手段(在網(wǎng)絡(luò)邊界處部署:防火墻、網(wǎng)閘、或邊界網(wǎng)絡(luò)設(shè)備配置并啟用acl)(檢查防火墻是否存在策略帶寬配置)注釋:靜態(tài)路由時(shí),網(wǎng)絡(luò)管理員需要手工修改路由表中相關(guān)的靜態(tài)路由信息.是指路由器能夠自動地建立自己的路由表,并且能夠依據(jù)實(shí)際情況的變化適時(shí)的進(jìn)行調(diào)息交換.路由器之間的信息交換是基于路由協(xié)議實(shí)現(xiàn)的,如ospf路由協(xié)議是一種典型的鏈路狀態(tài)OSPF路由器使用這些最短路徑構(gòu)造路由表。假若使用動態(tài)路由協(xié)議應(yīng)配置使用路由協(xié)議認(rèn)證功能,保證網(wǎng)絡(luò)路由安全.是一種經(jīng)過將局域網(wǎng)內(nèi)的設(shè)備邏輯而不是物理劃分成不同子網(wǎng)從而實(shí)現(xiàn)虛擬工作組的新技術(shù)。不同vlan內(nèi)的報(bào)文在傳輸時(shí)是相互隔離的。假若不同vlan要進(jìn)行通信,則需要經(jīng)過路由器或三層交換機(jī)等三層設(shè)備實(shí)現(xiàn). 思科 華為4)是否存在路由協(xié)議認(rèn)證:showrunning—config displaycurrent-configuration查看vlan劃分情況:showvlan display vlanall1。1。2邊界完整性檢查(S3)應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行檢查,準(zhǔn)確定位,并對其進(jìn)行有效阻斷;技術(shù)手段:網(wǎng)絡(luò)接入控制,關(guān)閉網(wǎng)絡(luò)設(shè)備未使用的端口、IP/MAC地址綁定等管理措施:進(jìn)入機(jī)房全程陪同、紅外視頻監(jiān)控等,準(zhǔn)確定位,并對其進(jìn)行有效阻斷;(方式:非法外聯(lián)監(jiān)控功能、非法外聯(lián)軟件)1。1。3入侵防范(G3)應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:P碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等入侵防范的技術(shù):入侵檢測系統(tǒng)IDS,包含入侵防范模塊的多功能安全網(wǎng)關(guān)UTM)當(dāng)檢測到攻擊行為時(shí),IP、攻擊類型、攻擊目的、攻擊時(shí)間,在發(fā)生嚴(yán)峻入侵事件時(shí)應(yīng)提供報(bào)警(報(bào)警方式:短信、郵件、聲光報(bào)警等。注釋:1)入侵檢測的分類:主動入侵檢測、被動入侵檢測。主動入侵檢測:在攻擊的同時(shí)檢測到。它會查找已知的攻擊模式或命令,并阻止這些命令的執(zhí)行.:攻擊之后的檢測。只有經(jīng)過檢查日志文件,攻擊才得以依據(jù)日志信息進(jìn)行復(fù)查和再現(xiàn).2)多功能安全網(wǎng)關(guān)的功能:防火墻、虛擬防火墻、入侵檢測和防備、防病毒、防垃圾郵件、p2p流量控制、URL過濾等功能。1.1.4惡意代碼防范(G3)應(yīng)在網(wǎng)絡(luò)邊界處對惡意代碼進(jìn)行檢測和清除毒模塊的多功能安全網(wǎng)關(guān)、網(wǎng)絡(luò)版防病毒系統(tǒng)等)(更新方式、手動本地更新等)1。2路由器1.2。1訪問控制(G3)應(yīng)在網(wǎng)絡(luò)邊界處部署訪問控制設(shè)備,啟用訪問控制功能;能夠起訪問控制功能的設(shè)備有:網(wǎng)閘、防火墻、路由器和三層路由交換機(jī)等應(yīng)能依據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;(路由器經(jīng)過配置合理的訪問控制列表ACL)應(yīng)對進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過濾,HTTP,F(xiàn)TP,TELNET,SMTP,POP3等協(xié)議命令級的控制(一般實(shí)現(xiàn)方式:防火墻)d)應(yīng)在會話處于非活躍肯定時(shí)間或會話結(jié)束后終止網(wǎng)絡(luò)連接;,從而占用大,釋放被占用網(wǎng)絡(luò)資源,保證業(yè)務(wù)能夠被正常訪問。一般在防火墻上實(shí)現(xiàn)。e)應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù)()IP地址、端口、協(xié)議來限制應(yīng)用數(shù)據(jù)流的最大流量;依據(jù)IP地址來限制網(wǎng)絡(luò)連接數(shù),從而保證業(yè)務(wù)帶寬不被占用,業(yè)務(wù)系統(tǒng)能夠?qū)ν庹L峁┓?wù)。路由器的帶寬策略一般采納分層略,對數(shù)據(jù)報(bào)文做帶寬限制和優(yōu)先級別設(shè)定,還能夠經(jīng)過源地址、目的地址、用戶和協(xié)議4個(gè)方面來限制帶寬show running—config display acl config al2f)重要網(wǎng)段應(yīng)實(shí)行技術(shù)手段防止地址欺騙地址欺騙MACIP地址.ARP地址欺騙,ARPMAC地址欺騙的一種。ARP(AddressResolutionProtocol,地址解析協(xié)議)是TCP/IP協(xié)議棧中的低層協(xié)議,負(fù)責(zé)將某個(gè)IPMAC地址。ARP2種ARPPC的網(wǎng)關(guān)欺騙。解決方式:1PCIP-MAC輸入到一個(gè)靜態(tài)表中,IP—MAC綁定;2PCARP信息,PCIP—MAC綁定。2IP—MAC雙向綁定思科Showiparp 華為displayarpg)應(yīng)按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進(jìn)行資源訪問粒度為單個(gè)用戶經(jīng)過配置用戶、用戶組,并結(jié)合訪問控制規(guī)則能夠?qū)崿F(xiàn)對認(rèn)證成功的用戶允許訪問受控資源show cryptoisakmp policy;showcrypto ipsectransform—set;show ip access—list.Display ipsech)應(yīng)限制具有撥號訪問權(quán)限的用戶數(shù)量showrunning—config displaydialer1。2。2安全審計(jì)(G3)a)應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為等進(jìn)行日志記錄;b)審計(jì)記錄應(yīng)包括:事件的日期和時(shí)間、用戶、事件類型、事件是否成功及其他與審計(jì)相關(guān)的信息;c)應(yīng)能夠依據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計(jì)報(bào)表;d)應(yīng)對審計(jì)記錄進(jìn)行保護(hù),避開受到未預(yù)期的刪除、修改或覆蓋等;注釋:查看日志記錄情況:showlogging displaycurrent-configuration。3網(wǎng)絡(luò)設(shè)備防護(hù)a)應(yīng)對登陸網(wǎng)絡(luò)設(shè)備的用戶進(jìn)行身份鑒別;—-用戶登錄路由器的方式包括:&1利用控制臺端口(Console)經(jīng)過串口進(jìn)行本地連接登錄;&2利用輔助端口(AUX)MODEM進(jìn)行遠(yuǎn)程撥號連接登錄&3利用虛擬終端(VTY)TCP/IP網(wǎng)絡(luò)進(jìn)行遠(yuǎn)程登錄——無論哪一種登錄方式,都需要對用戶身份進(jìn)行鑒別,口令是路由器用來防止非授權(quán)訪問的常用手段,是路由器安全的一部分。-—需要加強(qiáng)對路由器口令的管理,包括口令的設(shè)置和存儲,最好的口令存儲方式是保存在TACACS+RADIUS認(rèn)證服務(wù)器上。檢查方式:思科1)showrunning-config會輸出該路由器相關(guān)配置信息2)Linevty04 (虛擬終端)LoginPasswordxxxxxLineaux0 (輔助端口)LoginPasswordxxxxxxLinecon0 (控制臺端口)LoginPasswordxxxxx為特權(quán)用戶設(shè)置口令時(shí),應(yīng)當(dāng)使用enable為特權(quán)用戶設(shè)置口令時(shí),應(yīng)當(dāng)使用enablesecret命令該命令用于設(shè)定具有管理員權(quán)限的口令,enablesecretMD5算法,這種算法比enablepassword加密算法強(qiáng),不簡單被破解.4)AAA認(rèn)證,則查看配置信息應(yīng)當(dāng)存在類似如下配置信息aaanew-modeltacacs-serverhost192.168。1。1single—connectingtacacs-serverkeyshared1aaanew-modelradius-serverhostradius—serverkeyshared1linevty04aaaauthorizationlogin華為displaycurrent-configurationb)應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制;,最好的方式是采納帶外管理,使用專用的管理終端和通訊路徑,將管理數(shù)據(jù)流和其他數(shù)據(jù)流分開,能夠有效地增加安全性.ipaccess—classVTY(虛擬終端)IP地址范圍.同時(shí)由于VTY的數(shù)目有肯定的限制,當(dāng)所有的vty用完,就不能再建立遠(yuǎn)程的網(wǎng)絡(luò)連接了,經(jīng)過限D(zhuǎn)OS攻擊(拒絕服務(wù)攻擊。c)網(wǎng)絡(luò)設(shè)備用戶的標(biāo)識應(yīng)唯一;d)主要網(wǎng)絡(luò)設(shè)備應(yīng)對同一用戶選擇22種以上組合的鑒別技術(shù)來進(jìn)行身份鑒別;雙因子鑒別還需要訪問者擁有鑒別特征:采納令牌、智能卡、數(shù)字證書和生物信息等e)組成、長度和更改周期.對儲存在配置文件中的所有口令和類似數(shù)據(jù)進(jìn)行加密,能夠避開經(jīng)過讀取配置文件而取得明文口令)應(yīng)具有登錄失敗處理功能,可實(shí)行結(jié)束會話、限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時(shí)自動退出等措施;(VTYVTY,從而避開惡意攻擊或遠(yuǎn)端系統(tǒng)的意外崩潰導(dǎo)致的資源獨(dú)占.)當(dāng)對網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)實(shí)行必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸經(jīng)過中被竊聽;不應(yīng)當(dāng)使用Telnet、http服務(wù)SSH、HTTPS等加密協(xié)議等方式來進(jìn)行交互式管理h)應(yīng)實(shí)現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離;(應(yīng)依據(jù)實(shí)際需要為用戶分配完成其任務(wù)的最小限交換機(jī)1。3。1訪問控制a)應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;b)應(yīng)能依據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級c)應(yīng)對進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過濾,實(shí)現(xiàn)對應(yīng)用層HTTP、FTP、Telnet、SMTP、POP3等協(xié)議命令級的控制d)應(yīng)在會話處于非活躍肯定時(shí)間或會話結(jié)束后終止網(wǎng)絡(luò)連接;e)應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù)IP地址、端口、協(xié)議來限制應(yīng)用數(shù)據(jù)流的最大流量;IP地址來限制網(wǎng)絡(luò)連接數(shù)交換機(jī)的帶寬策略一般采納分層的帶寬管理機(jī)制,管理員能夠經(jīng)過設(shè)置細(xì)粒度的帶寬策略,對數(shù)據(jù)報(bào)文做帶寬限制和優(yōu)先級別4個(gè)方面來限制帶寬f)重要網(wǎng)段應(yīng)實(shí)行技術(shù)手段防止地址欺騙g)應(yīng)按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進(jìn)行資源訪問,控制粒度為單個(gè)用戶。。2安全審計(jì)a)應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為等進(jìn)行日志記錄;b)審計(jì)記錄應(yīng)包括:時(shí)間的日期和時(shí)間、用戶、事件類型、事件是否成功及其他與審計(jì)相關(guān)的信息;c)應(yīng)能夠依據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計(jì)報(bào)表d)應(yīng)對審計(jì)記錄進(jìn)行保護(hù),避開受到未預(yù)期的刪除、修改或者覆蓋等1。3.3網(wǎng)絡(luò)設(shè)備防護(hù)a)應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進(jìn)行身份鑒別b)應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制;c)網(wǎng)絡(luò)設(shè)備用戶的標(biāo)識應(yīng)唯一;主要網(wǎng)絡(luò)設(shè)備應(yīng)對同一用戶選擇22種以上組合的鑒別技術(shù)來進(jìn)行身份鑒別身邊鑒別信息應(yīng)該具有不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜程度要求并定期更換;f)應(yīng)具有登錄失敗處理的功能,可實(shí)行結(jié)束會話,限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時(shí)自動退出的措施;g)當(dāng)對網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)實(shí)行必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸經(jīng)過中被竊聽h)應(yīng)實(shí)現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離1。4防火墻1。4。1訪問控制a)應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;b)應(yīng)能依據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;IP端口經(jīng)過,對待沒有明確允許經(jīng)過的數(shù)據(jù)流默認(rèn)應(yīng)當(dāng)是被禁止的。同時(shí)能夠經(jīng)過配置NAT、IP地址綁定等措施隱藏內(nèi)部網(wǎng)絡(luò)信息c)應(yīng)對進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過濾,實(shí)現(xiàn)對應(yīng)用層HTTP,F(xiàn)TP,Telnet,SMTP,POP3等協(xié)議命令級的控制d)應(yīng)在會話處于非活躍肯定時(shí)間或會話結(jié)束后終止網(wǎng)絡(luò)連接;e)應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù);f)重要網(wǎng)段應(yīng)實(shí)行技術(shù)手段防止地址欺騙應(yīng)按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進(jìn)行資源訪問,控制粒度為單個(gè)用戶應(yīng)限制具有撥號訪問權(quán)限的用戶數(shù)量。2安全審計(jì)a);b)審計(jì)記錄包括:事件的日期和時(shí)間、用戶、事件類型、事件是否成功及其他審計(jì)相關(guān)的信息;c)應(yīng)能依據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計(jì)報(bào)表;d)應(yīng)對審計(jì)記錄進(jìn)行保護(hù),避開受到未預(yù)期的刪除、修改或覆蓋等;1.4.3網(wǎng)絡(luò)設(shè)備防護(hù)a)應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進(jìn)行身份鑒別b)應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制;需要對遠(yuǎn)程管理防火墻的登錄地址進(jìn)行限制,能夠是某一特定的IP地址,也能夠來自某一子網(wǎng)、地址范圍或地址組網(wǎng)絡(luò)設(shè)備用戶的標(biāo)識應(yīng)唯一;主要網(wǎng)絡(luò)設(shè)備應(yīng)對同一用戶選擇2種或2種以上組合的鑒別技術(shù)來進(jìn)行身份鑒別e);f)應(yīng)具有登錄失敗處理功能,可實(shí)行結(jié)束會話、限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時(shí)自動退出等措施;g)當(dāng)對網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)實(shí)行必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸經(jīng)過中被竊聽h)應(yīng)實(shí)現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離入侵檢測/防備系統(tǒng)1。5。1訪問控制應(yīng)在網(wǎng)絡(luò)邊界部署控制設(shè)備,啟用訪問控制;此處的訪問控制主要指入侵防備系統(tǒng)具有的訪問控制功能,入侵檢測系統(tǒng)IDS不具有此功能應(yīng)能依據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級c)應(yīng)對進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過濾,實(shí)現(xiàn)對應(yīng)用層HTTP、FTP、Telnet,SMTP、POP3等協(xié)議命令級的控制;d)應(yīng)在會話處于非活躍肯定時(shí)間或會話結(jié)束后終止網(wǎng)絡(luò)連接;e)應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù)f)重要網(wǎng)段應(yīng)實(shí)行技術(shù)手段防止地址欺騙g)制粒度為單個(gè)用戶;h)應(yīng)限制具有撥號訪問權(quán)限的用戶數(shù)量1。5.2安全審計(jì)a)應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備進(jìn)行運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為等進(jìn)行日志記錄;b)審計(jì)記錄應(yīng)包括:事件的日期和時(shí)間、用戶、事件類型、事件是否成功及其他審計(jì)相關(guān)的信息;c)應(yīng)能夠依據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計(jì)報(bào)表;d)應(yīng)對審計(jì)記錄進(jìn)行保護(hù),避開受到未預(yù)期的刪除、修改或覆蓋等;1.5.3網(wǎng)絡(luò)設(shè)備防護(hù)a)應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進(jìn)行身份鑒別b)應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制;c)網(wǎng)絡(luò)設(shè)備用戶的標(biāo)識應(yīng)唯一;d)主要網(wǎng)絡(luò)設(shè)備應(yīng)對同一用戶選擇2種或者2種以上組合的鑒別技術(shù)來進(jìn)行身份鑒別e)身邊鑒別信息應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜程度要求并定期更換;f)應(yīng)具有登錄失敗處理功能,可實(shí)行結(jié)束會話、限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時(shí)自動退出等措施h)應(yīng)實(shí)現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離2章主機(jī)安全測評2。1操作系統(tǒng)測評2。1。1身份鑒別應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進(jìn)行身份標(biāo)識和鑒別身份標(biāo)識和鑒別就是用戶向系統(tǒng)以一種安全的方式提交自己的身份證實(shí),然后由系統(tǒng)確認(rèn)用戶的身份戶的口令經(jīng)過加密處理后存放于/etc/passwd文檔中。目前的linux系統(tǒng)中口令不將passwd文件中的口令字段使用一個(gè)“x”來代替,將/etc/shadow作為真正的口令文件,用于保存包括個(gè)人口令在內(nèi)的數(shù)據(jù)。淡然,shadow文件時(shí)不能被一般用戶讀取的,只和/etc/shadow文件中#cat/etc/passwd #cat/etc/shadow,口令應(yīng)有復(fù)雜度要求并定期更換;WindowsOS中查看“本地安全策略—賬戶策略-密碼策略”中的相關(guān)項(xiàng)目:1(此設(shè)置可確保用戶無法復(fù)用密碼):24270天3:2天48個(gè)字符56LinuxOS:PASS_MAX_DAYS90PASS_MIN_DAYS0PASS_MIN_LEN8PASS_WARN_AGE7 7天提示修改FAIL_DELAY10 10秒FAILLOG_ENABYES 登錄錯(cuò)誤記錄到日志FAILLOG_SU_ENABYES 當(dāng)限定超級用戶管理日志時(shí)使用FAILLOG_SG_ENABYES 當(dāng)限定超級用戶組管理日志時(shí)使用MD5_CRYPT_ENABYES md5為密碼的加密方式時(shí)使用c)應(yīng)啟用登錄失敗處理功能,可實(shí)行結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施linux系統(tǒng)具有調(diào)用PAM的應(yīng)用程序能夠用來認(rèn)證用戶、登錄服務(wù)、屏保等功能,其中的一個(gè)重要的文參數(shù),設(shè)置登錄失敗斷開連接的次數(shù)等.要獲得最大程度的安全性,建議在3—5次登錄嘗試失敗后鎖定賬戶,且不要在30分鐘內(nèi)重新啟用該賬戶,并將鎖定時(shí)間設(shè)置為“永久鎖定(直到管理員解開鎖定)"在linux操作系統(tǒng)中,以root身份登錄進(jìn)入linux的命令:#cat/etc/pam.d/system—auth 否存在“accountrequired/lib/security/pam-tally。sodeny=5no—magic—rootreset ”d)當(dāng)對服務(wù)器進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)實(shí)行必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸經(jīng)過中被竊聽linuxrootlinux。SSH的相應(yīng)的包:#rpm—aq|grepsshSSH的相應(yīng)包:#service-status-all|grepsshd假若已經(jīng)安裝則查看相關(guān)的端口是否打開:#netstat-an|grepsshd 22若未使用SSH方式進(jìn)行遠(yuǎn)程管理,則查看是否使用了Telnet方式進(jìn)行遠(yuǎn)程管理:#service-status—all|grep running查看是否存在Telnet服務(wù)。e)應(yīng)為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性f)應(yīng)22種以上組合的鑒別技術(shù)對管理用戶進(jìn)行身份鑒別數(shù)據(jù)庫系統(tǒng)Sql查看是否存在空口令用戶:select*from sysloginswherepassword isnullOracle查看是否啟用口令復(fù)雜度函數(shù)selectlimitfrom dba-profiles where profile=“DEFAULT”andresource-name=‘PASSWORD—VERIFY—FUNTION’登錄失敗嘗試次數(shù)的限制selectlimitfrom dba-profiles where profile=“DEFAULT”andresource—name=”FAILED-LOGIN-ATTEMPTS”(值為unlimited表示沒有限制)口令鎖定時(shí)間的設(shè)置語句selectlimitfrom dba—profiles where profile=“DEFAULT”andresource-name=”PASSWORD—LOCK—TIME”(值為unlimited表示沒有限制)。2訪問控制應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;訪問控制是安全防范和保護(hù)的主要策略,它不僅應(yīng)用與網(wǎng)絡(luò)層面,同樣也適用于主機(jī)層面,它的主要任務(wù)是保證系統(tǒng)資源不被非法適用和訪問,適用訪問控制的目的在于經(jīng)過限制用戶對特定資源的訪問來保護(hù)系統(tǒng)資源.2個(gè)方面的內(nèi)容:文件系統(tǒng)和默認(rèn)共享文件權(quán)限:在windows系統(tǒng)中,重要名目不能對“everyone”賬戶開放,在權(quán)限控制方面,尤其要著重文件權(quán)限更改后對待應(yīng)用系統(tǒng)的影響;在LinuxLinux系統(tǒng)主要名目的權(quán)限設(shè)置情況,對待配置文件權(quán)限制不能大644,對待可執(zhí)行文件不能大于755。rootLinux,使用”Ls—l文件名"查看重要文件和名目權(quán)限設(shè)置是否合理默認(rèn)共享:WindowsOS的默認(rèn)共享功能的設(shè)計(jì)初衷是為了便利網(wǎng)管經(jīng)過網(wǎng)絡(luò)對計(jì)算機(jī)進(jìn)行遠(yuǎn)程管理而設(shè)的,server".為保證系統(tǒng)安全性,通常我們能夠?qū)⑵潢P(guān)閉.LinuxOS通常不存在默認(rèn)共享netshare,查看共享查看注冊表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\restrictanonymous0”(0表示共享開啟)權(quán)限;c)應(yīng)實(shí)現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;d)應(yīng)嚴(yán)格限制默認(rèn)賬戶的訪問權(quán)限,重命名系統(tǒng)默認(rèn)賬戶,修改這些賬戶的默認(rèn)口令e)應(yīng)及時(shí)刪除多余的、過期的賬戶,避開共享賬戶的存在f)應(yīng)對重要信息資源設(shè)置敏感標(biāo)記;g)應(yīng)依據(jù)安全策略嚴(yán)格控制用戶對有敏感標(biāo)記重要信息資源的操作注釋:)訪問控制是安全防范和保護(hù)的主要策略,它不僅僅用于網(wǎng)絡(luò)層面,同樣也適用于主機(jī)層面。它的主要任務(wù)是保證系統(tǒng)資源不被非法使用和訪問,使用訪問控制的目的在于經(jīng)過限制用戶對特定資源的訪問,來保護(hù)系統(tǒng)資源。在操作系統(tǒng)中的每一個(gè)文件和名目都包含有訪問權(quán)限,這些訪問權(quán)限決定了誰能訪問和如何訪問這些文件和名目.對待linux中的一些重要文件,應(yīng)檢查linux系統(tǒng)主要的權(quán)限設(shè)置情況,對待配置文件權(quán)限值不能大于644,對待可執(zhí)行文件不能大于755。以root身份登錄進(jìn)入linux,使用命令:lsl文件名,查看重要文件和名目權(quán)限設(shè)置是否合理,如:#ls—l/etc/passwd#744查看共享情況,在命令行模式下輸入netshare查看注冊表:HKEY—LOCAL-MACHINE\SYSTEM\CurrentControlSet\Control\lsa\restrictanonymous值是否為0(0表示共享))依據(jù)管理用戶的角色對權(quán)限做出標(biāo)準(zhǔn)細(xì)致的劃分,有利于各崗位細(xì)致協(xié)調(diào)的工作。同時(shí)對授權(quán)模塊出現(xiàn)權(quán)限的漏洞,使一些高級用戶擁有過大的權(quán)限.)操作系統(tǒng)特權(quán)用戶能夠擁有以下權(quán)限:安裝和配置系統(tǒng)的硬件和軟件、建立和管理用戶賬戶、升級軟件、備份和恢復(fù)等業(yè)務(wù),從而保證操作系統(tǒng)的可用性、完整性和安全性。對數(shù)據(jù)庫的安裝、配置、升級和遷移以及數(shù)據(jù)庫用戶的管理,從而保證數(shù)據(jù)庫系統(tǒng)的可用性、完整性安全性。認(rèn)為的誤操作,做到職責(zé)分明。)敏感標(biāo)記:是強(qiáng)制訪問控制的依據(jù),主客體都有,它存在的形式無所謂,可能是整形的數(shù)字,也肯能源設(shè)置敏感標(biāo)記,決定主體以何種權(quán)限為客體進(jìn)行操作,實(shí)現(xiàn)強(qiáng)制訪問控制。數(shù)據(jù)庫Sql中查看是否存在多余過期的賬戶:selectfromsysloginsoracle中查看是否存在多余過期的賬戶:selectusername,account-statusfromdba—users查看是否安裝oraclelabelsecurity模塊:selectusernamefromdba-users查看是否創(chuàng)建策略:selectpolicy_name,statusfromDBA—SA—POLICIES查看是否創(chuàng)建級別:select*fromdba—sa—levelsorderbylever—num查看標(biāo)簽創(chuàng)建情況:select*fromdba—sa-label查看策略與模式、表的對應(yīng)關(guān)系:selectfromdba-sa—tabel-policies;推斷是否針對重要信息資源設(shè)置敏感標(biāo)簽。2。1。3安全審計(jì)審計(jì)范圍應(yīng)覆蓋到服務(wù)器和重要客戶端上的每個(gè)操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;以root身份登錄進(jìn)入Linux,查看服務(wù)進(jìn)程:系統(tǒng)日志服務(wù)#servicesyslogstatus#serviceauditstatus#service—status—all|grepauditd的安全相關(guān)事件;審計(jì)記錄應(yīng)包括事件的日期、時(shí)間、類型、主體標(biāo)識、客體標(biāo)識和結(jié)果等;d)應(yīng)能夠依據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計(jì)報(bào)表;e)應(yīng)保護(hù)審計(jì)進(jìn)程,避開受到未預(yù)期的中斷;f)應(yīng)保護(hù)審計(jì)記錄,避開受到未預(yù)期的刪除、修改或覆蓋等;注釋:1)以root身份登錄進(jìn)入Linux,查看服務(wù)進(jìn)程:系統(tǒng)日志服務(wù)#servicesyslogstatus#serviceauditstatus#service—status—all|grepauditd)在linux中/etc/audit/audit.conf文件制定如何寫入審查記錄以及在那里寫入、日志超出可用磁盤空間后如何處理等內(nèi)容。/etc/audit/filesets.conf和/etc/audit/filters。conf指定內(nèi)核用來判定系統(tǒng)調(diào)用是否要審查的規(guī)則。)在linux操作系統(tǒng)中,使用aucat和augrep工具查看審計(jì)日志:#aucat|tail-100 #查看最近的100條審計(jì)記錄;#augrep-eTEXT—UAUTH-success#查看所有成功PAM授權(quán)。在Linux中,Auditd是審計(jì)守護(hù)進(jìn)程,syslogd是,保護(hù)好審計(jì)進(jìn)程當(dāng)事件發(fā)生時(shí),能及時(shí)記錄事件發(fā)生的詳細(xì)內(nèi)容.方式就是去看系統(tǒng)記錄和安全審計(jì)文件。數(shù)據(jù)庫Oracle查看是否開啟審計(jì)功能:selectvaluefromv$paramaterwherename='audit—trail'或Showparmeteraudit—trail查看是否對所有sys用戶的操作進(jìn)行了記錄:showparameteraudit-sys-operationsel,upd,delins操作進(jìn)行了審計(jì):selectsel,upd,delinsfromdba-obj—audit-opts查看審計(jì)是否設(shè)置成功:select*fromdba-stmt—audit—opts查看權(quán)限審計(jì)選項(xiàng):select*fromdba—priv—audit—opts2。1.4剩余信息保護(hù)a)應(yīng)保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到徹底清除,無論這些信息是存放在硬盤上還是在內(nèi)存中b)應(yīng)確保系統(tǒng)內(nèi)的文件、名目和數(shù)據(jù)庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到徹底清除;2。1。5入侵防范應(yīng)能夠檢測到對重要服務(wù)器進(jìn)行入侵的行為,能夠記錄入侵的源IP間,并在發(fā)生嚴(yán)峻入侵事件時(shí)提供報(bào)警;應(yīng)能夠?qū)χ匾绦虻耐暾赃M(jìn)行檢測,并在檢測到完整性受到破壞后具有恢復(fù)的措施;c)操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,并經(jīng)過設(shè)置升級服務(wù)器等方式保持系統(tǒng)補(bǔ)丁及時(shí)得到更新注釋:分為:外部滲透、內(nèi)部滲透和不法行為。分為:物理入侵、系統(tǒng)入侵和遠(yuǎn)程入侵。造成入侵威脅的入侵行為主要是系統(tǒng)入侵和遠(yuǎn)程入侵兩種。指入侵者在擁有系統(tǒng)的一個(gè)低級賬號權(quán)限下進(jìn)行的破壞活動。(假若系統(tǒng)沒有及時(shí)更新最近的補(bǔ)丁程序,那么擁有低級權(quán)限的用戶就可能利用系統(tǒng)漏洞取得更高的管理權(quán)限)指入侵者經(jīng)過網(wǎng)絡(luò)滲透到一個(gè)系統(tǒng)中,這種情況下,入侵者通常不具備任何格外權(quán)限,他們要經(jīng)過漏洞掃描或端口掃描等技術(shù)發(fā)覺攻擊目標(biāo),再利用相關(guān)技術(shù)執(zhí)行破壞活動。)查看入侵的重要線索的命令:#more/var/log/secure|greprefused查看是否啟用了主機(jī)防火墻、RCPSYN保護(hù)機(jī)制等設(shè)置的命令:find/—name〈daemonname〉—print 檢查是否安裝了一下主機(jī)入侵檢測軟件.netstat—an確認(rèn)系統(tǒng)目前正在運(yùn)行的服務(wù):#service-status—all|greprunning查看補(bǔ)丁安裝情況的命令:#rpm—qa|greppatch2。1。6惡意代碼防范a)應(yīng)安裝防惡意代碼軟件,并及時(shí)更新防惡意代碼軟件版本和惡意代碼庫;b)主機(jī)防惡意代碼產(chǎn)品應(yīng)具有與網(wǎng)絡(luò)防惡意代碼產(chǎn)品不同的惡意代碼庫c)應(yīng)支持防惡意代碼的統(tǒng)一管理2。1.7資源控制a)應(yīng)經(jīng)過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;b)應(yīng)依據(jù)安全策略設(shè)置登錄終端的操作超時(shí)鎖定;c)應(yīng)對重要服務(wù)器進(jìn)行監(jiān)視,包括監(jiān)視服務(wù)器的CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等資源的使用情況;d)應(yīng)限制單個(gè)用戶對系統(tǒng)資源的最大或最小使用限度;e)應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測和報(bào)警注釋:1)系統(tǒng)資源是指CPU、存儲空間、傳輸帶寬等軟硬件資源.系統(tǒng)的可用性,同時(shí)也提升了系統(tǒng)的安全性。Windows系統(tǒng)能夠經(jīng)過主機(jī)防火墻或TCP/IP篩選來實(shí)現(xiàn)以上功能,在linux系統(tǒng)中存在/etc/hosts.allow和/etc/hosts.deny兩個(gè)文件,它們是tcpd服務(wù)器的配置文件,tcpd服務(wù)器能夠控制外部IP對本機(jī)服務(wù)的訪問.其中/etc/hosts。allow控制能夠訪問本機(jī)的IP,/etc/hosts。deny控制禁止訪問本機(jī)的IP,假若兩個(gè)文件的配置有沖突,以/etc/hosts。deny為準(zhǔn)。windows服務(wù)器系統(tǒng),能夠經(jīng)過設(shè)置超時(shí)連接來限制終端操作超時(shí);若是本地登錄,則經(jīng)過開啟帶有密碼功能屏幕保護(hù)。CPU利用率過高、硬件發(fā)生故障等,經(jīng)過報(bào)警機(jī)制,將問題現(xiàn)象發(fā)送給相關(guān)負(fù)責(zé)人,及時(shí)定位引起問題的原因和對異樣情況進(jìn)行處理,從而避開故障的發(fā)生或?qū)⒂绊憸p小到最低。數(shù)據(jù)庫Sql查看是否設(shè)置了超時(shí)時(shí)間:在查詢分析器中執(zhí)行命令sp—configure’remotelogintimeout(s)’Oracle查看空閑超時(shí)設(shè)置:selectlimitfrom dba—profiles where profile=“DEFAULT"andresource—name="IDLE—TIME”(值為unlimited表示沒有限制)確定用戶使用的profile,針對指定用戶的profile,查看其限制(以defaut為例):selectusername,profilefromdba—users查看是否對每個(gè)用戶所允許的并行會話數(shù)進(jìn)行了限制:selectlimitfrom dba—profiles whereprofile=“DEFAULT”and resource-name=”SESSION-PER—USERS"(值為unlimited表示沒有限制)查看是否對一個(gè)會話能夠使用的CPU時(shí)間進(jìn)行了限制:selectlimitfrom dba-profiles whereprofile=“DEFAULT”and resource-name=”CPU-PER—SESSION”(值為unlimited表示沒有限制)查看是否對允許空閑會話的時(shí)間進(jìn)行了限制:selectlimitfrom dba-profiles where “DEFAULT”and resource—name=”IDLE—TIME"(值為unlimited表示沒有限制)數(shù)據(jù)庫系統(tǒng)測評身份鑒別a)應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進(jìn)行身份標(biāo)識和鑒別;b)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標(biāo)識應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜程度要求并定期更換;c)應(yīng)啟用登錄失敗處理功能,可實(shí)行結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施d)當(dāng)對服務(wù)器進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)實(shí)行必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸經(jīng)過中被竊聽e)應(yīng)為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性;f)22種以上組合的鑒別技術(shù)對管理用戶進(jìn)行身份鑒2。2.2訪問控制應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;應(yīng)依據(jù)管理用戶的角色分配權(quán)限,實(shí)現(xiàn)管理用戶的權(quán)限分離,僅授予管理用戶所需的最小權(quán)限;c)應(yīng)實(shí)現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;d)應(yīng)嚴(yán)格限制默認(rèn)賬戶的訪問權(quán)限,重命名系統(tǒng)默認(rèn)賬戶,修改這些賬戶的默認(rèn)口令;e)應(yīng)及時(shí)刪除多余的、過期的賬戶,避開共享賬戶的存在;應(yīng)對重要信息資源設(shè)置敏感標(biāo)記;應(yīng)依據(jù)安全策略嚴(yán)格控制用戶對有敏感標(biāo)記重要信息資源的操作;2。2。3安全審計(jì)a);b)審計(jì)內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異樣使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件c)審計(jì)記錄應(yīng)包括事件的日期、時(shí)間、類型、主體標(biāo)識、客體標(biāo)識和結(jié)果等d)應(yīng)能依據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計(jì)報(bào)表;e)應(yīng)保護(hù)審計(jì)進(jìn)程,避開受到未預(yù)期的中斷;f)應(yīng)保護(hù)審計(jì)記錄,避開受到未預(yù)期的刪除、修改或覆蓋等;2.2.4資源控制a)應(yīng)經(jīng)過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;b)應(yīng)依據(jù)安全策略設(shè)置登錄終端的操作超時(shí)鎖定;c)應(yīng)限制單個(gè)用戶對系統(tǒng)資源的最大或最小使用限度3章應(yīng)用安全測評3.1身份鑒別a)應(yīng)提供專用的登錄控制模塊對登錄用戶進(jìn)行身份標(biāo)識和鑒別;b)22種以上組合的鑒別技術(shù)實(shí)現(xiàn)用戶身份鑒別;應(yīng)提供用戶身份標(biāo)識唯一和鑒別信息復(fù)雜度檢測功能,保證應(yīng)用系統(tǒng)中不存在重復(fù)用戶身份標(biāo)識,身份鑒別信息不易被冒用;應(yīng)提供登錄失敗處理功能,可實(shí)行結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;e)應(yīng)啟用身份鑒別、用戶身份標(biāo)識唯一性檢查、用戶身份鑒別信息復(fù)雜度檢查,以及登錄失敗處理功能,并依據(jù)安全策略配置相關(guān)參數(shù);3。2訪問控制a);b)訪問控制的覆蓋范圍應(yīng)包括與資源訪問相關(guān)的主體、客體及它們之間的操作;c)應(yīng)有授權(quán)主體配置訪問控制策略,并嚴(yán)格限制默認(rèn)賬戶的訪問權(quán)限;e)應(yīng)具有對重要信息資源設(shè)置敏感標(biāo)記的功能;f)應(yīng)依據(jù)安全策略嚴(yán)格控制用戶對有敏感標(biāo)記重要信息資源的操作;3。3安全審計(jì)a)應(yīng)提供覆蓋到每個(gè)用戶的安全審計(jì)功能,對應(yīng)用系統(tǒng)重要安全事件進(jìn)行審計(jì);b)應(yīng)保證無法單獨(dú)中斷審計(jì)進(jìn)程,無法刪除、修改或覆蓋審計(jì)記錄;c);d)應(yīng)提供對審計(jì)記錄數(shù)據(jù)進(jìn)行統(tǒng)計(jì)、查詢、分析及生成審計(jì)報(bào)表的功能注釋:1)應(yīng)用系統(tǒng)應(yīng)對審計(jì)進(jìn)程或功能進(jìn)行保護(hù),假若處理審計(jì)的事務(wù)是一個(gè)單獨(dú)的進(jìn)程,那么應(yīng)用系統(tǒng)對審計(jì)進(jìn)程進(jìn)行保護(hù),不允許非授權(quán)用戶對進(jìn)程進(jìn)行中斷;假若審計(jì)是一個(gè)獨(dú)立的功能,則應(yīng)用系統(tǒng)應(yīng)防止非授權(quán)用戶關(guān)閉審計(jì)功能。應(yīng)用系統(tǒng)應(yīng)對審計(jì)記錄進(jìn)行保護(hù),防止非授權(quán)刪除、修改或覆蓋審計(jì)記錄。3.4剩余信息保護(hù)a)應(yīng)保證用戶鑒別信息所在的存儲空間唄釋放或再分配給其他用戶前被徹底清除,無論這些信息是存放在硬盤上還是在內(nèi)存中;b)用戶前得到徹底清除;注釋:)有的應(yīng)用系統(tǒng)將用戶的鑒別信息放在內(nèi)存中進(jìn)行處理,處理完成后沒有及時(shí)將其清除,這樣其他的用戶經(jīng)過一些非正常手段就有可能取得該用戶的鑒別信息。當(dāng)將這些資源分配給其他用戶是我,其他用戶就可能取得到這些敏感信息.3。5通信完整性a)應(yīng)采納密碼技術(shù)保證通信經(jīng)過中的數(shù)據(jù)的完整性;注釋:碼算法,來保證數(shù)據(jù)的完整性.通信保密性在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)進(jìn)行會話初始化驗(yàn)證;b)應(yīng)對通信經(jīng)過中的整個(gè)報(bào)文或會話經(jīng)過進(jìn)行加密;抗抵賴a)應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能;b);軟件容錯(cuò)a)應(yīng)提供數(shù)據(jù)有效性檢驗(yàn)功能,保證經(jīng)過人機(jī)接口輸入或經(jīng)過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設(shè)定要求;應(yīng)提供自動保護(hù)功能,當(dāng)故障發(fā)生時(shí)自動保護(hù)當(dāng)前所有狀態(tài),保證系統(tǒng)能夠進(jìn)行恢復(fù);資源控制,b)應(yīng)能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進(jìn)行限制;c)應(yīng)能夠?qū)蝹€(gè)賬戶的多重并發(fā)會話進(jìn)行限制;d)應(yīng)能夠?qū)σ粋€(gè)時(shí)間段內(nèi)可能的并發(fā)會話連接數(shù)進(jìn)行限制;e);f)應(yīng)能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測和報(bào)警;g)應(yīng)提供服務(wù)優(yōu)先級設(shè)定功能,依據(jù)優(yōu)先級分配系統(tǒng)資源;4章數(shù)據(jù)安全測評4。1數(shù)據(jù)完整性a)并在檢測到完整性錯(cuò)誤時(shí)實(shí)行必要的恢復(fù)措施;b)應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在存儲經(jīng)過中完整性受到破壞,并在檢測到完整性錯(cuò)誤時(shí)實(shí)行必要的恢復(fù)措施;4.2數(shù)據(jù)保密性應(yīng)采納加密或其他有效措施實(shí)現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)傳輸保密性;b);4。3備份和恢復(fù)應(yīng)提供本地?cái)?shù)據(jù)備份與恢復(fù)功能,徹底數(shù)據(jù)備份至少每日一次,備份介質(zhì)場外存放;b)應(yīng)提供異地?cái)?shù)據(jù)備份功能,利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場地;c)應(yīng)采納冗余技術(shù)設(shè)計(jì)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),避開關(guān)鍵節(jié)點(diǎn)存在單點(diǎn)故障;d)應(yīng)提供主要網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性注釋:形式等,保證系統(tǒng)重要數(shù)據(jù)在發(fā)生破壞后能夠被恢復(fù)。)對待配置文件、應(yīng)用程序這類數(shù)據(jù)一般變化較小,一般是在其發(fā)生變化時(shí)才進(jìn)行備份。而業(yè)務(wù)數(shù)據(jù)(物理位置的選擇(G3)機(jī)房和辦公場地應(yīng)選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi);機(jī)房和辦公場地應(yīng)避開在建筑物的頂層或地下室,以及用水設(shè)備的下層或隔壁。5。2物理訪問控制(G3)機(jī)房出入口應(yīng)布置專人值守,控制、鑒別和記錄進(jìn)入的人員;需進(jìn)入機(jī)房的來訪人員應(yīng)經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍;應(yīng)對機(jī)房劃分區(qū)域進(jìn)行管理,區(qū)域和區(qū)域之間設(shè)置物理隔離裝置,在重要區(qū)域前設(shè)置交付或安裝等過渡區(qū)域;重要區(qū)域應(yīng)配置電子門禁系統(tǒng),控制、鑒別和記錄進(jìn)入的人員。注釋:后的活動進(jìn)行管理和控制防盜竊和防破壞(G3)應(yīng)將主要設(shè)備放置在機(jī)房內(nèi);應(yīng)將設(shè)備或主要部件進(jìn)行固定,并設(shè)置明顯的不易除去的標(biāo)記;應(yīng)將通信線纜鋪設(shè)在隱蔽處,可鋪設(shè)在地下或管道中;應(yīng)對介質(zhì)分類標(biāo)識,存儲在介質(zhì)庫或檔案室中;應(yīng)利用光、電等技術(shù)設(shè)置機(jī)房防盜報(bào)警系統(tǒng);應(yīng)對機(jī)房設(shè)置監(jiān)控報(bào)警系統(tǒng)。注釋:機(jī)房安裝視頻監(jiān)控和防盜報(bào)警系統(tǒng),設(shè)備固定并粘貼標(biāo)記,存儲介質(zhì)分類安全存放,通信線纜隱蔽鋪設(shè)5。4防雷擊(G3)機(jī)房建筑應(yīng)設(shè)置避雷裝置;應(yīng)設(shè)置防雷保安器,防止感應(yīng)雷;機(jī)房應(yīng)設(shè)置溝通電源地線.注釋:機(jī)房建筑、機(jī)房內(nèi)部的電源線、信號線及電子設(shè)備實(shí)行必要的防雷措施防火(G3)機(jī)房應(yīng)設(shè)置火災(zāi)自動消防系統(tǒng),能夠自動檢測火情、自動報(bào)警,并自動滅火;機(jī)房及相關(guān)的工作房間和輔助房應(yīng)采納具有耐火等級的建筑材料;機(jī)房應(yīng)實(shí)行區(qū)域隔離防火措施,將重要設(shè)備與其他設(shè)備隔離開。注釋:安裝消防設(shè)備和采納防火材料裝修機(jī)房,以及進(jìn)行區(qū)域隔離防火措施5。6防水和防潮(G3)水管安裝,不得穿過機(jī)房屋頂和活動地板下;應(yīng)實(shí)行措施防止雨水經(jīng)過機(jī)房窗戶、屋頂和墻壁滲透;應(yīng)實(shí)行措施防止機(jī)房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透;應(yīng)安裝對水敏感的檢測儀表或元件,對機(jī)房進(jìn)行防水檢測和報(bào)警。注釋:裝置及時(shí)發(fā)覺水患隱情。防靜電(G3)主要設(shè)備應(yīng)采納必要的接地防靜電措施;機(jī)房應(yīng)采納防靜電地板、防靜電工作臺。注釋:機(jī)房采納防靜電地板、防靜電工作臺、關(guān)鍵設(shè)備接地等.假若信息系統(tǒng)位于氣候干燥、易產(chǎn)生靜電地區(qū),還應(yīng)檢查是否有靜電消除劑或靜電消除器等措施.(氣候干燥靜電極易產(chǎn)生。)溫濕度控制(G3)許的范圍之內(nèi)。注釋:抱負(fù)的空氣濕度范圍被定義在40%—70%;溫度20度左右5。9電力供應(yīng)(A3)應(yīng)在機(jī)房供電線路上配置穩(wěn)壓器和過電壓防護(hù)設(shè)備;應(yīng)提供短期的備用電力供應(yīng),至少滿足主要設(shè)備在斷電情況下的正常運(yùn)行要求;應(yīng)設(shè)置冗余或并行的電力電纜線路為計(jì)算機(jī)系統(tǒng)供電;應(yīng)建立備用供電系統(tǒng).注釋:在供電線路或設(shè)備上安裝穩(wěn)壓器或過電壓保護(hù)裝置,設(shè)置冗余或并行的電力電纜線路,為一些關(guān)鍵系統(tǒng)和設(shè)備配備不間斷電源(UPS)和備份供電系統(tǒng)。(電力波動對一些精密的電子配件造成嚴(yán)峻物理損害,5 10 5 10 。 電磁防護(hù)()應(yīng)采納接地方式防止外界電磁干擾和設(shè)備寄生耦合干擾;電源線和通信線纜應(yīng)隔離鋪設(shè),避開相互干擾;應(yīng)對關(guān)鍵設(shè)備和磁介質(zhì)實(shí)施電磁屏蔽。注釋:設(shè)備外殼接地、電源線和通信線纜隔離鋪設(shè)、對關(guān)鍵設(shè)備和磁介質(zhì)實(shí)施電磁屏蔽。(電磁設(shè)備的電磁輻射不僅會造成設(shè)備之間的相互干擾,也可能造成重要數(shù)據(jù)信息的泄露.一些線路鋪設(shè)和設(shè)計(jì)的不合理也可能會造成電磁耦合與干擾,造成數(shù)據(jù)傳輸錯(cuò)誤.安全管制度

應(yīng)制定信息安全工作的總體方針和安全策略,說明機(jī)構(gòu)安全工作的總體目標(biāo)原則和安全框架等;

應(yīng)對安全管理活動中的各類管理內(nèi)容建立安全管理制度;應(yīng)對要求管理人員或操作人員執(zhí)行的日常管理操作建立操作規(guī)程;應(yīng)形成由安全策略、管理制度、操作規(guī)程等構(gòu)成的全面的信息安全管理制度體系。建立總體方針政策文件、各類管理制度、各種操作規(guī)程構(gòu)成的信息安全管理制度文件體系,息安全責(zé)任機(jī)構(gòu)和職責(zé)、建立信息安全工作運(yùn)行模式等,安全管理制度對信息系統(tǒng)的建設(shè)、開發(fā)、運(yùn)維、升級和改造等各個(gè)階段和環(huán)節(jié),所應(yīng)當(dāng)遵循的行為進(jìn)行了規(guī)范。6。1。2制定和發(fā)布(G3)應(yīng)指定或授權(quán)特意的部基軟負(fù)理制度的制定;安全管理制度應(yīng)具有統(tǒng)一的格式,并進(jìn)行版本控制;應(yīng)組織相關(guān)人員對制定的安全管理制度進(jìn)行論證和審定;安全管理制度應(yīng)經(jīng)過正式、有效的方式發(fā)布;e)安全管理制度應(yīng)注明發(fā)布范圍,并對收發(fā)文進(jìn)行登記.在相關(guān)部門的負(fù)責(zé)和指導(dǎo)下,嚴(yán)格依據(jù)制度制定的有關(guān)程序和方式,控制管理制度的起草、論證、評審和發(fā)布等環(huán)節(jié)。注釋:

榕基軟件南京辦事處 聯(lián)系人:嵇(ji)明喜地址:江蘇省南京市大光路188號錦江麗舍1720室

聯(lián)系方式:13605170398025-852993421網(wǎng)址:6。1.3評審和修訂(G3)信息安全領(lǐng)導(dǎo)小組應(yīng)負(fù)責(zé)定期組織相關(guān)部門和相關(guān)人員對安全管理制度體系的合理性和適用性進(jìn)行審定;應(yīng)定期或不定期對安全管理制度進(jìn)行檢查和審定理制度進(jìn)行修訂.安全管理機(jī)構(gòu)漏洞及技術(shù)基礎(chǔ)結(jié)構(gòu)發(fā)生變更時(shí),需要對部分制度進(jìn)行評審修訂.6。2安全管理機(jī)構(gòu)6。2。1崗位設(shè)置(G3)崗位,并定義各負(fù)責(zé)人的職責(zé);應(yīng)成立指導(dǎo)和管理信息安全工作的委員會或領(lǐng)導(dǎo)小組,其最高領(lǐng)導(dǎo)由單位主管領(lǐng)導(dǎo)委任或授權(quán);應(yīng)制定文件明確安全管理機(jī)構(gòu)各個(gè)部門和崗位的職責(zé)、分工和技能要求。設(shè)立指導(dǎo)和管理信息安全工作的委員會或領(lǐng)導(dǎo)小組及信息安全管理工作的職能部門,并以文件的形式明確安全管理機(jī)構(gòu)各個(gè)部門和崗位的職責(zé)、分工和技術(shù)要求.明確安全主管和安全管理各個(gè)方面的負(fù)責(zé)人的職責(zé)(負(fù)責(zé)人),設(shè)置信息安全管理有關(guān)的崗位,如安全管理員、系統(tǒng)管理員、網(wǎng)絡(luò)管理員等6。2。2人員配備(G3)應(yīng)配備肯定數(shù)量的系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等;應(yīng)配備專職安全管理員,不行兼任;關(guān)鍵事務(wù)崗位應(yīng)配備多人共同管理。專職人員,關(guān)鍵事務(wù)崗位應(yīng)配備多人共同管理.6。2。3授權(quán)和審批(G3)應(yīng)依據(jù)各個(gè)部門和崗位的職責(zé)明確授權(quán)審批事項(xiàng)、審批部門和批準(zhǔn)人等;程序執(zhí)行審批經(jīng)過,對重要活動建立逐級審批制度;應(yīng)定期審查審批事項(xiàng),及時(shí)更新需授權(quán)和審批的項(xiàng)目、審批部門和審批人等信息;應(yīng)記錄審批經(jīng)過并保存審批文檔。以文件的形式明確授權(quán)與審批制度,明確授權(quán)審批部門、批準(zhǔn)人、審批程序、審批范圍等內(nèi)容。溝通和合作(G3)溝通,定期或不定期召開協(xié)調(diào)會議,共同協(xié)作處理信息安全問題;應(yīng)加強(qiáng)與兄弟單位、公安機(jī)關(guān)、電信公司的合作與溝通;應(yīng)加強(qiáng)與供應(yīng)商、業(yè)界專家、專業(yè)的安全公司、安全組織的合作與溝通;息;應(yīng)聘請信息安全專家作為常年的安全顧問,指導(dǎo)信息安全建設(shè),參加安全規(guī)劃和安全評審等.能包括供應(yīng)商、業(yè)界專家、專業(yè)的安全公司、安全組織、上級主管部門、兄弟單位、安全服務(wù)機(jī)構(gòu)、電信運(yùn)營部門、執(zhí)法機(jī)關(guān)等。6。2.5審核和檢查(G3)據(jù)備份等情況;應(yīng)由內(nèi)部人員或上級單位定期進(jìn)行全面安全檢查的有效性、安全配置與安全策略的全都性、安全管理制度的執(zhí)行情況等;安全檢查結(jié)果進(jìn)行通報(bào);應(yīng)制定安全審核和安全檢查制度規(guī)范安全審核和安全檢查工作,定期依據(jù)程序進(jìn)行安全審核和安全檢查活動。告,報(bào)給主管領(lǐng)導(dǎo)及相關(guān)負(fù)責(zé)人。6。3人員安全管理6。3。1人員錄用(G3)應(yīng)指定或授權(quán)特意的部門或人員負(fù)責(zé)人員錄用;對其所具有的技術(shù)技能進(jìn)行考核;應(yīng)簽署保密協(xié)議;應(yīng)從內(nèi)部人員中選拔從事關(guān)鍵崗位的人員,并簽署崗位安全協(xié)議。指定人員,負(fù)責(zé)人員錄用,聘用員工時(shí)進(jìn)行充分篩選、審查和考核,并與其簽署保密協(xié)議。關(guān)鍵崗位的人員還要簽署崗位安全協(xié)議.人員離崗(G3)應(yīng)嚴(yán)格規(guī)范人員離崗經(jīng)過,及時(shí)終止離崗員工的所有訪問權(quán)限;規(guī)范人員離崗經(jīng)過,終止離崗人員訪問權(quán)限,關(guān)鍵崗位承諾離崗后的保密義務(wù)等人員考核(G3)應(yīng)定期對各個(gè)崗位的人員進(jìn)行安全技能及安全認(rèn)知的考核;應(yīng)對關(guān)鍵崗位的人員進(jìn)行全面、嚴(yán)格的安全審查和技能考核;應(yīng)對考核結(jié)果進(jìn)行記錄并保存。定期對各崗位人員進(jìn)行安全技能及安全認(rèn)知的考核格的審查。。4安全意識教育和培訓(xùn)(G3)應(yīng)對各類人員進(jìn)行安全意識教育、崗位技能培訓(xùn)和相關(guān)安全技術(shù)培訓(xùn);應(yīng)對安全責(zé)任和懲戒措施進(jìn)行書面規(guī)定并告知相關(guān)人員定的人員進(jìn)行懲戒;應(yīng)對定期安全教育和培訓(xùn)進(jìn)行書面規(guī)定,針對不同崗位制定不同的培訓(xùn)規(guī)劃,對信息安全基礎(chǔ)學(xué)問、崗位操作規(guī)程等進(jìn)行培訓(xùn);應(yīng)對安全教育和培訓(xùn)的情況和結(jié)果進(jìn)行記錄并歸檔保存。和相關(guān)安全技術(shù)培訓(xùn)。。5外部人員訪問管理(G3)應(yīng)確保在外部人員訪問受控區(qū)域前先提出書面申請并登記備案;對外部人員允許訪問的區(qū)域、系統(tǒng)、設(shè)備、信息等內(nèi)容應(yīng)進(jìn)行書面的規(guī)定,并依據(jù)規(guī)定執(zhí)行。記錄備案等.6。4系統(tǒng)建設(shè)管理6。4。1系統(tǒng)定級(G3)應(yīng)明確信息系統(tǒng)的邊界和安全保護(hù)等級;應(yīng)以書面的形式說明確定信息系統(tǒng)為某個(gè)安全保護(hù)等級的方式和理由;應(yīng)組織相關(guān)部門和有關(guān)安全技術(shù)專家對信息系統(tǒng)定級結(jié)果的合理性和準(zhǔn)確性進(jìn)行論證和審定;應(yīng)確保信息系統(tǒng)的定級結(jié)果經(jīng)過相關(guān)部門的批準(zhǔn)。6。4。2安全方案設(shè)計(jì)(G3)應(yīng)依據(jù)系統(tǒng)的安全保護(hù)等級選擇根本安全措施安全措施;應(yīng)指定和授權(quán)特意的部門對信息系統(tǒng)的安全建設(shè)進(jìn)行總體規(guī)劃,制定近期和遠(yuǎn)期的安全建設(shè)工作規(guī)劃;應(yīng)依據(jù)信息系統(tǒng)的等級劃分情況,統(tǒng)一考慮安全保障體系的總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃和詳細(xì)設(shè)計(jì)方案,并形成配套文件;定,并且經(jīng)過批準(zhǔn)后,才能正式實(shí)施;應(yīng)依據(jù)等級測評、安全評估的結(jié)果定期調(diào)整和修訂總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃、詳細(xì)設(shè)計(jì)方案等相關(guān)配套文件。6。4。3產(chǎn)品采購和使用(G3)本項(xiàng)要求包括:應(yīng)確保安全產(chǎn)品采購和使用符合國家的有關(guān)規(guī)定;應(yīng)確保密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求;應(yīng)指定或授權(quán)特意的部門負(fù)責(zé)產(chǎn)品的采購;單。6。4.4自行軟件開發(fā)(G3)本項(xiàng)要求包括:應(yīng)確保開發(fā)環(huán)境與實(shí)際運(yùn)行環(huán)境物理分開,開發(fā)人員和測試人員分離,測試數(shù)據(jù)和測試結(jié)果受到控制;應(yīng)制定軟件開發(fā)管理制度,明確說明開發(fā)經(jīng)過的控制方式和人員行為準(zhǔn)則;應(yīng)制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼;應(yīng)確保提供軟件設(shè)計(jì)的相關(guān)文檔和使用指南,并由專人負(fù)責(zé)保管;應(yīng)確保對程序資源庫的修改、更新、發(fā)布進(jìn)行授權(quán)和批準(zhǔn)。6。4.5外包軟件開發(fā)(G3)本項(xiàng)要求包括:應(yīng)依據(jù)開發(fā)需求檢測軟件質(zhì)量;應(yīng)在軟件安裝之前檢測軟件包中可能存在的惡意代碼;應(yīng)要求開發(fā)單位提供軟件設(shè)計(jì)的相關(guān)文檔和使用指南;應(yīng)要求開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門.4。4。6工程實(shí)施(G3)本項(xiàng)要求包括:應(yīng)指定或授權(quán)特意的部門或人員負(fù)責(zé)工程實(shí)施經(jīng)過的管理;應(yīng)制定詳細(xì)的工程實(shí)施方案控制實(shí)施經(jīng)過工程經(jīng)過;應(yīng)制定工程實(shí)施方面的管理制度,明確說明實(shí)施經(jīng)過的控制方式和人員行為準(zhǔn)則。4。4.7測試驗(yàn)收(G3)本項(xiàng)要求包括:應(yīng)委托公正的第三方測試單位對系統(tǒng)進(jìn)行安全性測試,并出具安全性測試報(bào)告;在測試驗(yàn)收前應(yīng)依據(jù)設(shè)計(jì)方案或合同要求等制訂測試驗(yàn)收方案應(yīng)詳細(xì)記錄測試驗(yàn)收結(jié)果,并形成測試驗(yàn)收報(bào)告;應(yīng)對系統(tǒng)測試驗(yàn)收的控制方式和人員行為準(zhǔn)則進(jìn)行書面規(guī)定;應(yīng)指定或授權(quán)特意的部門負(fù)責(zé)系統(tǒng)測試驗(yàn)收的管理統(tǒng)測試驗(yàn)收工作;應(yīng)組織相關(guān)部門和相關(guān)人員對系統(tǒng)測試驗(yàn)收報(bào)告進(jìn)行審定,并簽字確認(rèn).4。4。8系統(tǒng)交付(G3)本項(xiàng)要求包括:清點(diǎn);應(yīng)對負(fù)責(zé)系統(tǒng)運(yùn)行維護(hù)的技術(shù)人員進(jìn)行相應(yīng)的技能培訓(xùn);應(yīng)確保提供系統(tǒng)建設(shè)經(jīng)過中的文檔和指導(dǎo)用戶進(jìn)行系統(tǒng)運(yùn)行維護(hù)的文檔;應(yīng)對系統(tǒng)交付的控制方式和人員行為準(zhǔn)則進(jìn)行書面規(guī)定;應(yīng)指定或授權(quán)特意的部門負(fù)責(zé)系統(tǒng)交付的管理工作統(tǒng)交付工作。4。4.9系統(tǒng)備案(G3)本項(xiàng)要求包括:應(yīng)指定特意的部門或人員負(fù)責(zé)管理系統(tǒng)定級的相關(guān)材料,并控制這些材料的使用;應(yīng)將系統(tǒng)等級及相關(guān)材料報(bào)系統(tǒng)主管部門備案;應(yīng)將系統(tǒng)等級及其他要求的備案材料報(bào)相應(yīng)公安機(jī)關(guān)備案。4。4。10等級測評(G3)本項(xiàng)要求包括:在系統(tǒng)運(yùn)行經(jīng)過中,應(yīng)至少每年對系統(tǒng)進(jìn)行一次等級測評,發(fā)覺不符合相應(yīng)等級保護(hù)標(biāo)準(zhǔn)要求的及時(shí)整改;應(yīng)在系統(tǒng)發(fā)生變更時(shí)及時(shí)對系統(tǒng)進(jìn)行等級測評并進(jìn)行安全改造,發(fā)覺不符合相應(yīng)等級保護(hù)標(biāo)準(zhǔn)要求的及時(shí)整改;應(yīng)選擇具有國家相關(guān)技術(shù)資質(zhì)和安全資質(zhì)的測評單位進(jìn)行等級測評;應(yīng)指定或授權(quán)特意的部門或人員負(fù)責(zé)等級測評的管理.。11安全服務(wù)商選擇(G3)本項(xiàng)要求包括:應(yīng)確保安全服務(wù)商的選擇符合國家的有關(guān)規(guī)定;應(yīng)與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié)議,明確商定相關(guān)責(zé)任;應(yīng)確保選定的安全服務(wù)商提供技術(shù)培訓(xùn)和服務(wù)承諾,必要的與其簽訂服務(wù)合同。6。5系統(tǒng)運(yùn)維管理6。5.1環(huán)境管理(G3)本項(xiàng)要求包括:理;機(jī)或關(guān)機(jī)等工作進(jìn)行管理;應(yīng)建立機(jī)房安全管理制度,對有關(guān)機(jī)房物理訪問,物品帶進(jìn)、帶出機(jī)房和機(jī)房環(huán)境安全等方面的管理作出規(guī)定;終端計(jì)算機(jī)退出登錄狀態(tài)和桌面上沒有包含敏感信息的紙檔文件等。6。5。2資產(chǎn)管理(G3)本項(xiàng)要求包括:應(yīng)編制并保存與信息系統(tǒng)相關(guān)的資產(chǎn)清單,包括資產(chǎn)責(zé)任部門、重要程度和所處位置等內(nèi)容;應(yīng)建立資產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資產(chǎn)管理的責(zé)任人員或責(zé)任部門,并規(guī)范資產(chǎn)管理和使用的行為;應(yīng)依據(jù)資產(chǎn)的重要程度對資產(chǎn)進(jìn)行標(biāo)識管理,依據(jù)資產(chǎn)的價(jià)值選擇相應(yīng)的管理措施;理。。3介質(zhì)管理(G3)本項(xiàng)要求包括:應(yīng)建立介質(zhì)安全管理制度應(yīng)確保介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進(jìn)行控制和保護(hù),并實(shí)行存儲環(huán)境專人管理;和查詢等進(jìn)行登記記錄,并依據(jù)存檔介質(zhì)的名目清單定期盤點(diǎn);的存儲介質(zhì)進(jìn)行內(nèi)容加密和監(jiān)控管理,對送出維修或銷毀的介質(zhì)應(yīng)首先清除介質(zhì)中的敏感數(shù)據(jù),對保密性較高的存儲介質(zhì)未經(jīng)批準(zhǔn)不得自行銷毀;應(yīng)依據(jù)數(shù)據(jù)備份的需要對某些介質(zhì)實(shí)行異地存儲與本地相同;應(yīng)對重要介質(zhì)中的數(shù)據(jù)和軟件實(shí)行加密存儲對介質(zhì)進(jìn)行分類和標(biāo)識管理。6。5。4設(shè)備管理(G3)本項(xiàng)要求包括:應(yīng)對信息系統(tǒng)相關(guān)的各種設(shè)備(包括備份和冗余設(shè)備)、線路等指定特意的部門或人員定期進(jìn)行維護(hù)管理;設(shè)備的選型、采購、發(fā)放和領(lǐng)用等經(jīng)過進(jìn)行規(guī)范化管理;確維護(hù)人員的責(zé)任、涉外維修和服務(wù)的審批、維修經(jīng)過的監(jiān)督控制等;理,按操作規(guī)程實(shí)現(xiàn)主要設(shè)備(包括備份和冗余設(shè)備)/停止、加電/斷電等操作;應(yīng)確保信息處理設(shè)備必需經(jīng)過審批才能帶離機(jī)房或辦公地點(diǎn)。監(jiān)控管理和安全管理中心(G3)本項(xiàng)要求包括:行監(jiān)測和報(bào)警,形成記錄并妥善保存;應(yīng)組織相關(guān)人員定期對監(jiān)測和報(bào)警記錄進(jìn)行分析告,并實(shí)行必要的應(yīng)對措施;應(yīng)建立安全管理中心,對設(shè)備狀態(tài)、惡意代碼、補(bǔ)丁升級、安全審計(jì)等安全相關(guān)事項(xiàng)進(jìn)行集中管理。。6網(wǎng)絡(luò)安全管理(G3)本項(xiàng)要求包括:分析和處理工作;補(bǔ)丁、口令更新周期等方面作出規(guī)定;應(yīng)依據(jù)廠家提供的軟件升級版本對網(wǎng)絡(luò)設(shè)備進(jìn)行更新件進(jìn)行備份;應(yīng)定期對網(wǎng)絡(luò)系統(tǒng)進(jìn)行漏洞掃描,對發(fā)覺的網(wǎng)絡(luò)系統(tǒng)安全漏洞進(jìn)行及時(shí)的修補(bǔ);應(yīng)實(shí)現(xiàn)設(shè)備的最小服務(wù)配置,并對配置文件進(jìn)行定期離線備份;應(yīng)保證所有與外部系統(tǒng)的連接均得到授權(quán)和批準(zhǔn);應(yīng)依據(jù)安全策略允許或者拒絕便攜式和移動式設(shè)備的網(wǎng)絡(luò)接入;應(yīng)定期檢查違反規(guī)定撥號上網(wǎng)或其他違反網(wǎng)絡(luò)安全策略的行為。6。5。7系統(tǒng)安全管理(G3)本項(xiàng)要求包括:應(yīng)依據(jù)業(yè)務(wù)需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;應(yīng)定期進(jìn)行漏洞掃描,對發(fā)覺的系統(tǒng)安全漏洞及時(shí)進(jìn)行修補(bǔ);對重要文件進(jìn)行備份后,方可實(shí)施系統(tǒng)補(bǔ)丁程序的安裝;等方面作出詳細(xì)規(guī)定;風(fēng)險(xiǎn),權(quán)限設(shè)定應(yīng)當(dāng)遵循最小授權(quán)原則;應(yīng)依據(jù)操作手冊對系統(tǒng)進(jìn)行維護(hù),詳細(xì)記錄操作日志,包括重要的日常操作、運(yùn)行維護(hù)記錄、參數(shù)的設(shè)置和修改等內(nèi)容,嚴(yán)禁進(jìn)行未經(jīng)授權(quán)的操作;應(yīng)定期對運(yùn)行日志和審計(jì)數(shù)據(jù)進(jìn)行分析,以便及時(shí)發(fā)覺異樣行為。6。5。8惡意代碼防范管理(G3)本項(xiàng)要求包括:應(yīng)提升所有用戶的防病毒意識,及時(shí)告知防病毒軟件版本,在讀取移動存儲設(shè)備上備接入網(wǎng)絡(luò)系統(tǒng)之前也應(yīng)進(jìn)行病毒檢查;應(yīng)指定專人對網(wǎng)絡(luò)和主機(jī)進(jìn)行惡意代碼檢測并保存檢測記錄;應(yīng)定期檢查信息系統(tǒng)內(nèi)各種產(chǎn)品的惡意代碼庫的升級情況并進(jìn)行記錄處理,并形成書面的報(bào)表和總結(jié)匯報(bào).6。5.9密碼管理(G3)應(yīng)建立密碼使用管理制度,使用符合國家密碼管理規(guī)定的密碼技術(shù)和產(chǎn)品。6。5.10變更管理(G3)本項(xiàng)要求包括:應(yīng)確認(rèn)系統(tǒng)中要發(fā)生的變更,并制定變更方案;審、審批后方可實(shí)施變更,并在實(shí)施后將變更情況向相關(guān)人員通告;更實(shí)施經(jīng)過,并妥善保存所有文檔和記錄;應(yīng)建立中止變更并從失敗變更中恢復(fù)的文件化程序必要時(shí)對恢復(fù)經(jīng)過進(jìn)行演練。6。5。11備份與恢復(fù)管理(G3)本項(xiàng)要求包括:應(yīng)識別需要定期備份的重要業(yè)務(wù)信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等;應(yīng)建立備份與恢復(fù)管理相關(guān)的安全管理制度,對備份信息的備份方式、備份頻度、存儲介質(zhì)和保存期等進(jìn)行規(guī)范;應(yīng)依據(jù)數(shù)據(jù)的重要性和數(shù)據(jù)對系統(tǒng)運(yùn)行的影響,制定數(shù)據(jù)的備份策略和恢復(fù)策略,運(yùn)輸?shù)姆绞?妥善保存;應(yīng)定期執(zhí)行恢復(fù)程序,檢查和測試備份介質(zhì)的有效性,確保能夠在恢復(fù)程序規(guī)定的時(shí)間內(nèi)完成備份的恢復(fù)。6。5。12安全事件處置(G3)本項(xiàng)要求包括:應(yīng)報(bào)告所發(fā)覺的安全弱點(diǎn)和可疑事件,但任何情況下用戶均不應(yīng)嘗試驗(yàn)證弱點(diǎn);應(yīng)制定安全事件報(bào)告和處置管理制度,明確安全事件的類型,規(guī)定安全事件的現(xiàn)場處理、事件報(bào)告和后期恢復(fù)的管理職責(zé);應(yīng)依據(jù)國家相關(guān)管理部門對計(jì)算機(jī)安全事件等級劃分方式和安全事件對本系統(tǒng)產(chǎn)生的影響,對本系統(tǒng)計(jì)算機(jī)安全事件進(jìn)行等級劃分;應(yīng)制定安全事件報(bào)告和響應(yīng)處理程序,確定事件的報(bào)告流程,響應(yīng)和處置的范圍、程度,以及處理方式等;處理經(jīng)過,總結(jié)閱歷教訓(xùn),制定防止再次發(fā)生的補(bǔ)救措施,經(jīng)過形成的所有文件和記錄均應(yīng)妥善保存;對造成系統(tǒng)中斷和造成信息泄密的安全事件應(yīng)采納不同的處理程序和報(bào)告程序。6。5.13應(yīng)急預(yù)案管理(G3)本項(xiàng)要求包括:應(yīng)在統(tǒng)一的應(yīng)急預(yù)案框架下制定不同事件的應(yīng)急預(yù)案急預(yù)案的條件、應(yīng)急處理流程、系統(tǒng)恢復(fù)流程、事后教育和培訓(xùn)等內(nèi)容;應(yīng)從人力、設(shè)備、技術(shù)和財(cái)務(wù)等方面確保應(yīng)急預(yù)案的執(zhí)行有足夠的資源保障;應(yīng)定期對應(yīng)急預(yù)案進(jìn)行演練,依據(jù)不同的應(yīng)急恢復(fù)內(nèi)容,確定演練的周期;應(yīng)規(guī)定應(yīng)急預(yù)案需要定期審查和依據(jù)實(shí)際情況更新的內(nèi)容,并依據(jù)執(zhí)行.7章工具測試7.1測試目的工具測試,是利用各種測試工具,經(jīng)過對目標(biāo)系統(tǒng)的掃描、探測等操作,使其產(chǎn)生特定的響應(yīng)等活動,查看、分析響應(yīng)結(jié)果,取得證據(jù)以證實(shí)信息系統(tǒng)安全保護(hù)措施是否得以有效實(shí)施的一種方式7。2測試內(nèi)容利用工具測試,不僅能夠直接取得到目標(biāo)系統(tǒng)本身存在的系統(tǒng)、應(yīng)用等方面的漏洞,同制情況。7。3測試流程7。3。1收集信息1)網(wǎng)絡(luò)設(shè)備目標(biāo)網(wǎng)絡(luò)設(shè)備的根本信息,如路由器、交換機(jī)型號等;需要認(rèn)識目標(biāo)系統(tǒng)網(wǎng)絡(luò)設(shè)備的物理端口情況,是否具備接入測試工具的條件;IP地址2)安全設(shè)備目標(biāo)安全設(shè)備的根本信息,比如防火墻,IDS或者格外安全設(shè)備型號等;IP地址,著重防火墻,IDS等可能工作在透明模式或沒有IP地址主機(jī)目標(biāo)主機(jī)的根本信息,包括主機(jī)操作系統(tǒng),運(yùn)行的主要應(yīng)用等IP地址目標(biāo)主機(jī)的主要業(yè)務(wù)時(shí)間段,為選擇工具測試時(shí)間段做預(yù)備網(wǎng)絡(luò)拓?fù)浣Y(jié)果目標(biāo)系統(tǒng)的網(wǎng)絡(luò)結(jié)果,直接影響到測試時(shí)的接入點(diǎn)的設(shè)置。需要認(rèn)識目標(biāo)系統(tǒng)的網(wǎng)絡(luò)區(qū)域劃分,比如應(yīng)用區(qū),數(shù)據(jù)庫區(qū)等;目標(biāo)系統(tǒng)各個(gè)網(wǎng)絡(luò)設(shè)備、安全設(shè)備的位置;.7。3.2規(guī)劃接入點(diǎn)工具測試的首要原則是在不影響目標(biāo)系統(tǒng)正常運(yùn)行的前提下嚴(yán)格依據(jù)方案選定范圍進(jìn)行測試.接入點(diǎn)規(guī)劃的,根本的、共性的原則:由低級別系統(tǒng)向高級別系統(tǒng)探測;同一系統(tǒng)同等重要程度功能區(qū)域之間要相互探測;由較低重要程度區(qū)域向較高重要程度區(qū)域探測;由外聯(lián)接口向系統(tǒng)內(nèi)部探測;跨網(wǎng)絡(luò)隔離設(shè)備(包括網(wǎng)絡(luò)設(shè)備和安全設(shè)備)要分段探測;7.3。3編制《工具測試作業(yè)指導(dǎo)書》《工具測試作業(yè)指導(dǎo)書》是工具測試順利進(jìn)行、測試證據(jù)準(zhǔn)確取得的重要保證,是對.7。3.4現(xiàn)場測試現(xiàn)場測試,是工具測試的一個(gè)重要實(shí)施階段,也是取得工具測試證據(jù)的重要階段。測試經(jīng)過中,必需詳細(xì)記錄每一接入點(diǎn)測試的起止時(shí)間、接入IP地址(包括接入設(shè)備的IP地址配置,掩碼、網(wǎng)管配置等)。假若測試經(jīng)過中出現(xiàn)異樣情況,要及時(shí)記錄。測試結(jié)果要及時(shí)整理、保存,重要驗(yàn)證步驟要抓圖為證,為測試結(jié)果的整理預(yù)備充分必要的證據(jù)。7。3.5結(jié)果整理從整理的結(jié)果中,能夠分析出被測系統(tǒng)中各個(gè)被測個(gè)體存在的漏洞情況,也能夠依據(jù)各個(gè)接入點(diǎn)測試結(jié)果的統(tǒng)計(jì)整理,分析出各個(gè)區(qū)域之間的訪問控制策略配置情況。7。4著重事項(xiàng)1)工具測試接入測試設(shè)備之前,首先要有被測系統(tǒng)人員確定測試條件是否具備.測試條件包括被測網(wǎng)絡(luò)設(shè)備、主機(jī)、安全設(shè)備等是否都在正常運(yùn)行,測試時(shí)間段是否為可測試時(shí)間段;2)IP地址等配置要經(jīng)過被測系統(tǒng)相關(guān)人員確認(rèn)(例如口令探測可能會造成的賬號鎖定等情況.對待測試經(jīng)過中的關(guān)鍵步驟、重要證據(jù),要及時(shí)利用抓圖等取證工具取證.對待測試經(jīng)過中出現(xiàn)的異樣情況(服務(wù)器出現(xiàn)故障、網(wǎng)絡(luò)中斷等)要及時(shí)記錄。測試結(jié)束后,需要被測方人員確認(rèn)被測系統(tǒng)狀態(tài)正常并簽字后離場。A信息安全技術(shù)A。1標(biāo)識與鑒別A。1.1技術(shù)簡介標(biāo)識是指用戶(設(shè)備)向信息系統(tǒng)(或?qū)Φ葘?shí)體)表明其身份的行為;鑒別(設(shè)備所聲稱身份的真實(shí)性進(jìn)行驗(yàn)證的經(jīng)過1)個(gè)人標(biāo)識號(口令等2)基于用戶所持有的物品例如:門卡、智能卡、硬件令牌等記憶令牌、智能令牌3)基于用戶特征例如:指紋、虹膜、視網(wǎng)膜掃描結(jié)果或者其他生物特征等特有信息A.1。2典型產(chǎn)品硬件令牌基于時(shí)間的動態(tài)令牌:在肯定的時(shí)間間隔內(nèi)依據(jù)口令計(jì)算器(令牌)經(jīng)過某種算法和其他要素動態(tài)生成一個(gè)口令,認(rèn)證端依據(jù)相同的算法和要素計(jì)算出同一時(shí)刻的口令,進(jìn)行比對。戶端對其進(jìn)行加密運(yùn)算并回傳,與認(rèn)證端相比對。數(shù)字證書數(shù)字證書是由認(rèn)證中心生成并經(jīng)認(rèn)證中心數(shù)字簽字的數(shù)據(jù),用來在網(wǎng)絡(luò)通信中識別通信各方的身份。訪問控制A.2。1技術(shù)簡介1)按訪問控制策略劃分自主訪問控制、強(qiáng)制訪問控制、基于角色的訪問控制(Role—BasedAccessControl,RBAC)自主訪問控制使用自主訪問控制機(jī)制的系統(tǒng)允許資源所有者(主體)自主決定誰能夠訪問、如何訪問其資源(客體)強(qiáng)制訪問控制強(qiáng)制訪問控制是一種不允許主體干涉的訪問控制類型,在強(qiáng)制訪問控制機(jī)制下,系統(tǒng)內(nèi)的每一個(gè)用戶或主體被給予一個(gè)訪問標(biāo)簽以表示他對敏感性客體的訪問許可級別,同樣,系統(tǒng)器”經(jīng)過比較主客體相應(yīng)的標(biāo)簽來決定是否授予一個(gè)主體隊(duì)客體的訪問請求.—-主體對客體的訪問必需滿足以下條件:主體的安全級別不低于客體的安全級別;主體的類別包含客體的類別基于角色的訪問控制(Role—BasedAccessControl,RBAC)系統(tǒng)定義了各種角色,每種角色能夠

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論