信息安全等级测评师(初级技术)简答题
- 格式:doc
- 大小:290.50 KB
- 文档页数:3
1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
答:三级比二级增加的要求项有:
应提供对重要信息资源设置敏感标记的功能;
应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?
答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。
2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他
与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。
5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?
答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)
工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。
测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。
接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。
对于测试过程中可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。
对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具进行取证。
对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录。
测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。
6、规划工具测试接入点原则是什么?
答:1、由低级别系统向高级别系统探测;
2、同一系统同等重要程度功能区域之间要相互探测;
3、由较低重要程度区域向较高重要程度区域探测;
4、由外联接口向系统内部探测;
5、跨网络隔离设备(包括网络设备和安全设备)要分段探测;
7、采取什么措施可以帮助检测到入侵行为?
答:部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。
8、请根据《基本要求》中对于主机的相关要求,按照你的理解,写出由问题可能导致的安全风险,并给出相应的解决方案。
或给出一张(主机测评)检查表,有8条不符合项目,请结合等级保护要求,及你的理解,描述存在的风险,并给出解决建议。
答:
解决方案及分析略。
9、1.信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?
信息安全等级保护五个等级是怎样定义的?(10分)
(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。
(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)
(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。