信息安全测试检测

信息安全测试检测
信息安全测试检测

信息安全测试检测

目录

1、概述 (2)

1.1信息安全风险评估的概念与依据 (2)

1.2信息安全等级保护的定义 (2)

1.3涉密系统测评的两种形式 (3)

2、信息安全测试检测的重要性 (4)

1.1信息安全风险评估的意义和作用。 (4)

1.2信息安全等级保护测评的意义 (4)

1.3涉密系统测评的意义 (5)

3、涉密信息系统测评要点分析 (5)

3.1应首先核实管理体系文件能否被执行 (5)

3.2应从全局角度确认管理体系的完整性 (5)

3.3采用风险分析的方法来确认具体 (6)

3.4应掌握评价管理制度可操作性的关键要素 (6)

3.5管理体系应能够自我改进 (7)

4. 信息安全等级保护测评中应关注的几项问题 (7)

5、信息安全风险评估策划阶段关键问题 (9)

5.1确定风险评估范围 (9)

5.2确定风险评估目标 (9)

5.3建立适当的组织机构 (10)

5.4建立系统性风险评估方法 (10)

5.5获得最高管理者对风险评估策划的批准 (11)

5.6总结 (11)

信息安全测试检测是一个统称的概念。用来概括信息系统风险评估、等级保护测评和涉密系统测评三项信息安全方面的测试检测工作。信息系统风险评估、等级保护测评和涉密系统测评这三种实现信息安全的方法都是当前我国进行信息安全保障工作的重要内容和手段,信息安全测试检测概念的提出对于规范和明确信息安全日常工作具有重要作用。

1、概述

通常来讲,信息安全测试检测包含风险评估、等级保护测评以及涉密系统测评。以上3种检测都需要相应的检测资质,例如风险评估工作需要风险评估资质,等级保护测评需要等级保护资质,资质不能混用,全国目前同时具备以上3种检测资质的单位并不多,具了解,山东省软件评测中心同时具备风险评估、等级保护、涉密系统3种检测资质。

1.1信息安全风险评估的概念与依据

风险评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用定性或定量的方法,借助于风险评估工具,确定信息资产的风险等级和优先风险控制。

风险评估是风险管理的最根本依据,是对现有网络的安全性进行分析的第一手资料,也是网络安全领域内最重要的内容之一。企业在进行网络安全设备选型、网络安全需求分析、网络建设、网络改造、应用系统试运行、内网与外网互联、与第三方业务伙伴进行网上业务数据传输、电子政务等业务之前,进行风险评估会帮助组织在一个安全的框架下进行组织活动。它通过风险评估来识别风险大小,通过制定信息安全方针,采取适当的控制目标与控制方式对风险进行控制,使风险被避免、转移或降至一个可被接受的水平。

1.2信息安全等级保护的定义

信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作;狭义上称为的一般指信息系统安全等级保护,是指对国

家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置的综合性工作。

1.2.1信息安全等级保护工作内容

信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段,山东省软件评测中心作为公安部授权的第三方测评机构,为企事业单位提供免费专业的信息安全等级测评咨询服务。

信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,一方面通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现;另一方面分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等相互关联关系,共同作用于信息系统的安全功能,使信息系统的整体安全功能与信息系统的结构以及安全控制间、层面间和区域间的相互关联关系密切相关。因此,信息系统安全等级测评在安全控制测评的基础上,还要包括系统整体测评。

1.3涉密系统测评的两种形式

涉密信息系统测评主要有两种形式,即自我检测和检查评估。一般意义上的委托评估从保密管理的要求来看不适用于涉密信息系统。

自我检测是涉密信息系统拥有者主要进行的日常的检查测评,是保障涉密信息系统日常安全的重要手段。因此在国家保密局指导和相关保密标准的指引下,各部门各单位对所拥有的涉密信息系统进行自我检测应成为涉密系统测评的重要方式。

检查评估是国家保密局授权的,经中央批准成立的专门评估机构实施。可以在已建涉密信息系统安全改进方案设计之前进行,作为设计方案的依据;可以在已建涉密信息系统审批运行之前进行,作为保密局审批的依据;也可以在已建涉密信息系统开通运行一段时间之后进行,作为控制新的安全风险的依据。

2、信息安全测试检测的重要性

信息安全测试检测作为保障信息安全的重要措施有着不可替代的作用。合理有效的测试检测可以发现信息系统中存在的问题,防患于未然。

1.1信息安全风险评估的意义和作用。

(1).风险评估是信息系统安全的基础性工作,它是观察过程的一个持续的工作。

(2).风险评估是分级防护和突出重点的具体体现。前面讲了等级保护,他有一个重要的思想,等级保护的出发点就是要突出重点,要突出重点要害部位,分级负责,分层实施。

(3).加强风险评估工作是当前信息安全工作的客观需要和紧迫需求。风险评估对信息系统生命周期的支持,生命周期有几个阶段,有规划和启动阶段,设计开发或采购阶段等等。信息系统在设计阶段的时候,现在大家很关注的还是在设计阶段,国家对这方面也做了很多的工作。

信息安全风险评估的目标和目的,信息系统安全风险评估的总体目标是认清信息安全环境、信息安全状况,有助于达成公式,明确责任,采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性,这是一个非常非常重要的问题。我们检查性的评估,都是为了使信息安全评估策略贯彻得到始终如一的支持。

1.2信息安全等级保护测评的意义

当前信息系统安全保护等级的划分共分为五级,分别为自主保护级、指导保护级、监督保护级、强制保护级以及专控保护级。

实施信息安全等级保护意义重大,不仅有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设协调发展,而且为信息系统安全建设和管理提供了系统性、针对性、可行性的指导和服务,有效控制了信息安全建设成本。同时,信息安全等级保护对信息安全资源的配置进行了优化,重点保障了关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全。需要重点提

到的是,信息安全等级保护明确了国家、法人和其他组织、公民的信息安全责任,进一步加强了信息安全管理。

1.3涉密系统测评的意义

涉密系统测评有利于在保障涉密系统在运行过程中的持续性,对于日常系统运行风险有良好的防范作用,另外涉密系统测评可以保护涉密信息的安全性,降低信息安全风险。

3、涉密信息系统测评要点分析

在涉密信息系统测评实践中,因测评人员对国家保密标准理解的差异性,导致在评价时存在不一致、不规范的情况。针对这种情况,根据参与涉密信息系统测评工作要求,对如何评价涉密信息系统安全保密管理体系的有效性进行分析,提出测评时应注意把握的测评要点。

3.1应首先核实管理体系文件能否被执行

在涉密信息系统测评中,涉密信息系统建设使用单位一般均会依据国家保密标准制定有关管理体系文件,并确定相关责任部门和人员。但其所建立的管理体系能否被执行,不能仅仅简单依靠涉密信息系统建设使用单位人员的情况介绍,而应要求建设使用单位提供证明。

测评实践中一种情况是涉密信息系统建设使用单位能够提供成型的管理体系文件,但这些文件却并未经过正式发布确认,甚至还只是讨论稿。另一种况是有的单位虽然正式发布了安全保密管理体系文件,但发布的部门不具备相应权限,只能保证管理体系在本部门内被执行,无法保证管理体系在整个单位内被执行。此外,测评实践中发现,涉密信息系统建设使用单位往往将管理文件汇编并标定为涉密文件,按涉密文件进行管理,其印制的份数有限,也难于借阅。这样做虽然有利于对单位安全保密管理体系文件的保护,但同时也导致管理人员难以在需要时及时获得有关管理文件。

3.2应从全局角度确认管理体系的完整性

对于已建立的管理体系,在核查其是否能够覆盖涉密信息系统安全保密管理

的各个方面时,测评人员往往简单地从标准的各项具体条款入手,逐条查找相应的管理文件中是否设立了相应的规定。这种方式不仅操作繁琐,而且容易导致难以从全局的角度审视其管理体系的完整性。实际测评时应首先请涉密信息系统建设使用单位熟悉其安全保密管理体系的人员介绍管理体系文件的组成、相互关系、与保密标准的比对情况,之后再通过审视管理体系各个文件中所描述的适用范围,从全局的宏观角度确认其管理体系是否存在缺失。

3.3采用风险分析的方法来确认具体

管理要求的合规性安全保密管理的具体要求与保密标准条款的符合性是系统测评时必须重点核查的内容。由于各项管理要求往往是根据涉密信息系统建设使用单位的具体情况制定的,若仅仅简单地核查管理要求的文字内容同标准中有关条款文字的符合性,则易于失去系统测评风险分析的本质,将合规性检查变成了文字核查。实际测评中,测评人员不仅要熟悉标准中各项条款的要求,更要明白各项要求中隐含的风险分析的思想与实质,采用风险分析的方法去判断各项管理要求同标准有关条款的符合性。

对于具体管理要求的合规性判定,测评人员一方面要深入理解标准有关要求背后所涉及的风险;另一方面要学会采用风险分析的方法,在涉密信息系统建设使用单位管理人员的充分配合下进行综合分析,而不应拘泥于具体的文字表述。

3.4应掌握评价管理制度可操作性的关键要素

安全保密管理制度的可操作性是保证整个管理体系正常、有效运转的基础。实际测评中,可以从以下几方面考查相关管理制度的可操作性。

(1)是否明确了管理责任的主体

任何一项管理制度首先应明确所规定的管理事项针对的责任主体,即谁对此项规定的执行负责。

(2)是否明确了管理的客体

关于具体事务的管理规定中各条款一般均会涉及被管理的对象,即管理的客体。清晰、明确的管理客体,是该项制度可操作性强的重要前提。

(3)是否明确了操作的流程

关于具体事务的管理规定中若仅仅是提出要求,而没有详细的操作流程,则实际操作中容易因操作人员的水平、安全保密意识等的差异导致操作结果不同,甚至出现严重的安全保密事故。

(4)是否明确了管理事项发生的具体时间、周期或触发条件

保密标准中明确了必须定期开展的多项管理事项,但在涉密信息系统建设使用单位制定管理制度时,却很少结合自身情况确定开展相关事项的周期、时间或触发条件,这往往导致有关规定流于形式,不仅难以监督,而且还容易导致实际操作中必要环节的缺失。

(5)管理事项应可审计

涉密信息系统由于安全保密管理失当导致出现安全保密事故,其结果往往存在影响大、责任重、处理严的特点。为杜绝出现安全保密管理责任事故、明确相关管理责任,也为发生事故后能够及时追查原因、减小事故造成的损失、定位责任人员或环节,以及提出合理的处理意见,必须加强涉密信息系统安全保密管理中重要事项、重点环节的审计。

3.5管理体系应能够自我改进

涉密信息系统的安全保密管理不是一成不变的,而是随着技术的发展、网络结构的变化、用户的增减、人员安全保密认识的不断深入等情况动态变化的。涉密信息系统的安全保密管理体系只有具备了随着来自内部或外部的变化,不断自我适应、自我完善的能力,才能实现保护国家秘密这一最终目标。国家保密标准中也指出要通过分析异常事件、定期自评估和检查评估等手段,发现安全保密管理的薄弱环节并不断改进完善。因此,在测评实践中,要分析被测涉密信息系统的安全保密管理体系是否具备自我改进的能力,以防止在涉密信息系统开通运行一段时间后,出现安全保密管理体系与实际的管理需求不相适应的情况。

4. 信息安全等级保护测评中应关注的几项问题

保障信息安全已成为当前信息化发展中迫切需要解决的重大问题,信息系统

安全等级保护的落实和实施势在必行。信息系统安全等级保护的核心是对信息系统分等级和按标准进行建设、管理和监督。要突出重点、分级负责、分类指导、分步实施,按照谁主管谁负责、谁运营谁负责、谁使用谁负责的要求,有效落实等级保护责任和措施。

(1)科学定级,严格备案。信息系统的运营、使用单位必须按照等级保护的管理规范和技术标准,确定其信息系统的安全保护等级。对重要信息系统,其运营、使用单位及其主管部门应通过专家委员会的安全评审。安全保护等级在二级以上的信息系统,以及跨地域的信息系统应按要求向管辖公安机关备案。

(2)建设整改,落实措施。对已有的信息系统,其运营、使用单位要根据已经确定的信息安全保护等级,按照等级保护的管理规范和技术标准,采购和使用相应等级的信息安全产品,落实安全技术措施,完成系统整改。对新建、改建、扩建的信息系统,应当按照等级保护的管理规范和技术标准进行信息系统的规划设计、建设施工。

(3)自查自纠,落实要求。信息系统的运营、使用单位及其主管部门要按照等级保护的管理规范和技术标准,对已经完成安全等级保护建设的信息系统,定期进行安全状况检测评估,及时消除安全隐患和漏洞,发现问题及时整改,不断加强信息安全等级保护能力。

(4)监督检查,完善保护。公安机关要按照等级保护的管理规范和技术标准的要求,重点对三级及以上安全等级的信息系统进行监督检查。发现安全保护不符合管理规范和技术标准的,要通知相关部门限期整改,确保信息安全等级保护的完善实施。

在实施过程中,信息系统的运营、使用单位要谨防测评风险。尤其是金融系统要加强风险管控,严防测评过程中突发事故和泄密事件的发生。各级金融企业、单位要按照中国人民银行发布的有关标准要求,严格选择符合资质的测评机构和测评人员,同时要加强等级测评的资源管理和过程管理,做好测评设备和过程的隔离和封闭,确保测评过程在安全可控的前提下规范化实施。对等级测评中发现的问题,要及时采取防范措施加以防控或缓释,并进一步制定和落实相应的整改方案,使信息系统的安全等级保护得以有效落实。

5、信息安全风险评估策划阶段关键问题

随着各类组织的信息化程度的提高,组织业务运作的过程中生成大量的数据,组织的发展对信息的依赖程度也越来越大,这样信息安全管理成了组织风险管理的重要组成部分。如何保障信息安全是每个现代组织所面临的共同问题,信息安全风险评估逐渐被引入组织的管理体系当中。信息安全风险评估作为一个过程,应该特别注意其策划阶段的活动。

5.1确定风险评估范围

风险评估作为一个过程,或者说一个项目,在最初应确定其范围。组织进行风险评估可能是由于自身商业要求及战略目标的要求,相关方的要求或其他原因,因此应根据上述原因确定风险评估范围。范围可能是组织全部的信息和信息系统,可能是单独的信息系统,可能是组织的关键业务流程,也可能是客户的知识产权。这样在体系建立过程中的风险评估就针对这样的范围进行,以满足相关方的要求。

组织在确定范围的时候,不应该是随便指定一个范围,而是应该清醒的分析组织业务战略的要求,否则整个风险评估可能耗费大量的资源,却没有达到预期的效果。如果风险评估的范围过大,经常会导致对于收集到的信息进行分析分析时感到困难,设定一个对于组织来说“易于管理”的范围对于风险评估的项目安排及活动的实施都会降低其难度。

5.2确定风险评估目标

组织应明确风险评估的目标,为风险评估的过程提供导向。组织内的信息、系统、应用软件和网络是组织重要的资产。资产的保密性,完整性和可用性对于维持竞争优势和组织形象是必要的。组织要面对来自四面八方日益增长的安全威胁。一个组织的系统、应用软件和网络可能是严重威胁的目标。同时,由于组织的信息化程度不断提高,对基于信息系统和服务技术的依赖日益增加,一个组织则可能出现更多的脆弱性。组织的风险评估的目标基本上来源于组织业务持续发展的需要、满足相关方的要求、满足法律法规的要求等方面。

5.3建立适当的组织机构

组织在进行风险评估时,完全将其委托给外部的信息安全专家是不合适的,针对上面所定义的风险评估范围及目标,组织应建立适当的组织结构,以支持整个过程的推进,如成立由管理层、相关业务骨干、IT技术人员等组成的风险评估小组。组织机构的建立应考虑其结构和复杂程度。完备的组织机构能够确保风险评估过程中的职责得到明确的定义,能够从管理和技术两方面认识组织的安全状态,能够保证风险评估过程中的沟通与决策。

5.4建立系统性风险评估方法

我国目前也在积极应对各类组织日趋增长的风险评估、风险管理的需求,起草适应我国国情的风险评估、风险管理指南,立足于我国信息化建设现状,对我国当前信息安全风险评估实践工作的总结、归纳、简化与提升。笔者在这里不想谈论各种标准指南的具体方法和过程。只希望对于组织在面对如此众多的标准及指南的时候如何选择的问题,提几点建议。

风险评估的基本理论涉及到的要素及相互关系在各个标准及指南中的体现基本相同,但在各个标准及指南中都存在着一定的特殊性要求及过程。组织在风险评估策划阶段能够考虑范围、目的、时间、效果、组织文化、人员素质以及具体开展的程度等因素来确定评估的方法,使之能够与组织的环境和安全要求相适应,对整个评估过程的成败具有决定性作用。

在选择了参考的标准或指南之后,基本上确定了评估的方法论及评估流程,但是一些具体的准则的制定还是因组织的不同而不同的。因此选择适当的标准或指南制定明确的评估流程,策划适应组织的评估方法及科学的评估参考准则,是组织应该多花一点时间的,必要时我中心建议可以在小范围内试点,以检验策划的评估流程。组织在选择自评估的指南时,在某些关键阶段引入外部专家的培训可能也是在策划时应该考虑的问题,毕竟风险评估还是一个专业性较强的过程。

评估过程中还可能选择一些辅助的工具,这里所说的工具是指风险评估过程软件,不包括类似于漏洞扫描之类的工具。虽然目前的各种工具并不是太成熟,但工具的成本投入一般较高,在选择的时候应该与策划的评估方法相适应,可以

通过试用版检验一下其适用性。

5.5获得最高管理者对风险评估策划的批准

风险评估成败的关键性因素之一就是领导作用的体现。领导者的关注、资金的支持、资源的提供是风险评估项目过程中,组织的领导层应该充当的角色。风险评估的策划应充分考虑组织的商业需求及战略目标、企业文化、业务流程、安全要求、规模和结构、员工素质等因素,因此作为组织的最高管理者应该从全局的角度对风险评估的策划结果进行评审。评估的范围和目的是否明确,是否合理;风险评估的流程及方法是否能够与企业文化及员工素质相适应;所提出的安全要求及所覆盖的业务流程是否符合组织的战略目标的要求,这些都应该得到最高管理者及管理层的认同。并且应该将批准的结果向评估范围所覆盖的部门及人员进行沟通,充分体现全员参与的原则也是保证风险评估过程及评估结果不出现较大偏差的保证。

5.6总结

风险评估作为一个系统的过程,完善的策划过程十分重要,本文仅仅对一些重要的因素做了粗浅的讨论,希望能够对组织进行风险评估时的具体实施提供一点参考。相信通过大家的共同努力,我们必将建立适应我国国情、科学、系统的风险评估指南,使风险评估能够利用更科学的方法,不断提高水平,从而促进我国信息安全保障体系的建立,并进而推动我国信息化的建设历程。

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

信息安全测试检测

信息安全测试检测 目录 1、概述 (2) 1.1信息安全风险评估的概念与依据 (2) 1.2信息安全等级保护的定义 (2) 1.3涉密系统测评的两种形式 .............................................. 错误!未定义书签。 2、信息安全测试检测的重要性 (4) 1.1信息安全风险评估的意义和作用。 (4) 1.2信息安全等级保护测评的意义 (4) 1.3涉密系统测评的意义 (5) 3、涉密信息系统测评要点分析 (5) 3.1应首先核实管理体系文件能否被执行 (5) 3.2应从全局角度确认管理体系的完整性 (6) 3.3采用风险分析的方法来确认具体 (6) 3.4应掌握评价管理制度可操作性的关键要素 (6) 3.5管理体系应能够自我改进 (7) 4. 信息安全等级保护测评中应关注的几项问题 (8) 5、信息安全风险评估策划阶段关键问题 (9) 5.1确定风险评估范围 (9) 5.2确定风险评估目标 (9) 5.3建立适当的组织机构 (10) 5.4建立系统性风险评估方法 (10) 5.5获得最高管理者对风险评估策划的批准 (11) 5.6总结 (11)

信息安全测试检测是一个统称的概念。用来概括信息系统风险评估、等级保护测评和涉密系统测评三项信息安全方面的测试检测工作。信息系统风险评估、等级保护测评和涉密系统测评这三种实现信息安全的方法都是当前我国进行信息安全保障工作的重要内容和手段,信息安全测试检测概念的提出对于规范和明确信息安全日常工作具有重要作用。 1、概述 通常来讲,信息安全测试检测包含风险评估、等级保护测评以及涉密系统测评。以上3种检测都需要相应的检测资质,例如风险评估工作需要风险评估资质,等级保护测评需要等级保护资质,资质不能混用,全国目前同时具备以上3种检测资质的单位并不多,具了解,山东省软件评测中心同时具备风险评估、等级保护、涉密系统3种检测资质。 1.1信息安全风险评估的概念与依据 风险评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用定性或定量的方法,借助于风险评估工具,确定信息资产的风险等级和优先风险控制。 风险评估是风险管理的最根本依据,是对现有网络的安全性进行分析的第一手资料,也是网络安全领域内最重要的内容之一。企业在进行网络安全设备选型、网络安全需求分析、网络建设、网络改造、应用系统试运行、内网与外网互联、与第三方业务伙伴进行网上业务数据传输、电子政务等业务之前,进行风险评估会帮助组织在一个安全的框架下进行组织活动。它通过风险评估来识别风险大小,通过制定信息安全方针,采取适当的控制目标与控制方式对风险进行控制,使风险被避免、转移或降至一个可被接受的水平。 1.2信息安全等级保护的定义 信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作;狭义上称为的一般指信息系统安全等级保护,是指对国

安全产品资质

防火墙系统 信息安全产品自主原创证明(中国信息安全测评中心) IPv6产品测试认证 NGFW4000-软件着作权(国家版权局) TOS操作系统-软件着作权(国家版权局) 多核多平台并行安全操作系统-软件着作权(国家版权局)NGFW4000(百兆防火墙) NGFW4000-计算机信息系统安全专用产品销售许可证(公安部)NGFW4000-涉密信息系统产品检测证书(保密局) NGFW4000-军用信息安全产品认证证书(军队测评中心)NGFW4000-EAL3(测评中心) NGFW4000-入网许可证(工业和信息化部)

NGFWWARES/4000-ISCCC产品认证证书(中英文) 防火墙产品密码检测证书(国家密码管理局商用密码检测中心)

NGFW4000-UF(千兆防火墙) NGFW4000-UF计算机信息系统安全专用产品销售许可证(公安部)EAL3 NGFW4000-UF涉密信息系统产品检测证书(保密局) NGFW4000-UF军用信息安全产品认证证书(军队测评中心)NGFW4000-UF-ISCCC产品认证证书(中英文) 防火墙产品密码检测证书(国家密码管理局商用密码检测中心)

入侵检测系统 软件着作权(国家版权局)CVE证书

计算机信息系统安全专用产品销售许可证(公安部) 国家信息安全认证产品型号证书(测评中心) 涉密信息系统产品检测证书(保密局) 军用信息安全产品认证证书(军队测评中心) ISCCC产品认证证书(中英文) 安全审计系统 软件着作权-科技(国家版权局) ISCCC信息安全产品认证证书(中国信息安全认证中心)销售许可证(基本级)(公安部) 涉密信息系统产品检测证书(国家保密局) 软件着作权-科技(国家版权局) 军用信息安全产品认证证书(军队测评中心)

信息安全知识习题_1

[单选]下列关于计算机病毒的叙述中,正确的一条是()。 A.反病毒软件可以查、杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序 C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性 [单选]确保单位局域网的信息安全,防止来自单位外网的黑客入侵,采用以实现一定的防范作用。() A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 [单选]下面哪个症状不是感染计算机病毒时常见到的()。 A.屏幕上出现了跳动的小球 B.打印时显示Nopaper C.系统出现异常死锁现象 D.系统.EXE文件字节数增加 [单选]使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()。 A.瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀 B.平时开着瑞星实时监控,计算机比较慢,干脆把监控先停了 C.进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀 D.只对C盘进行查杀就行了,因为Windows操作系统就装在C盘 [单选]假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 [单选]身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。 A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 [单选]防火墙用于将Internet和内部网络隔离,()。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施 [单选]一个完整的密码体制,不包括以下()要素。 A.明文空间 B.密文空间 C.数字签名 D.密钥空间 [单选]入侵检测的基础是(1),入侵检测的核心是(2)。空白(1)处应选择() A.信息收集 B.信号分析 C.入侵防护 D.检测方法 [单选]卫星及火箭工程安装保险一般由()投保。 A.卫星或火箭的制造商 B.卫星运营商 C.卫星使用商 D.政府 [单选]发射前保险的保险期限,一般从卫星和火箭在制造厂房吊装开始,至()时终止。 A.发射完毕 B.进入发射台 C.意向点火 D.准备发射 [单选]如果火箭在意向点火和起飞期间由于点火终止而终止发射,其损失由()赔偿

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

网络信息安全 渗透测试

网络信息安全--课程结业报告 重庆交通大学 课程结业报告 班级: 学号: 姓名: 实验项目名称:渗透测试 实验项目性质:设计性 实验所属课程:网络信息安全 实验室(中心):软件实验室 指导教师: 实验完成时间: 2016 年 6 月 30 日

一、概述 网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。渗透测试与其它评估方法不同,通常的评估方法是根据已知信息资源或其它被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。 应网络信息安全课程结课要求,于2016年5月至2016年7月期间,在MobaXterm 和kail平台进行了活动主机和活动端口扫描以及漏洞扫描,最后汇总得到了该分析报告。 二、实验目的 ①熟悉kali 平台和MobaXterm; ②熟悉信息收集的基本方法和技巧; ③了解kali 平台下活动主机和端口扫描的方法; ④了解漏洞扫描的过程; 三、渗透测试范围 此次渗透测试的对象为:10.1.74.114---Metasploitable2 Linux。 四、本次分析工具介绍 本次测试主要用到了MobaXterm、Nmap、Nessus和kali. MobaXterm是远程计算的终极工具箱。本次在MobaXterm上运行了10.1.74.111(用户名和密码是root:toor)和10.1.74.114(渗透对象,用户名和密码:msfadmin:msfadmin)。 如果在虚拟机里运行kali,首先需要安装好虚拟机,然后下载安装好渗透环境kail,然后下载安装渗透对象(Metasploitable2 Linux)。 Kali Linux预装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark(数据

网络信息安全测试模拟试题 归类

判断题 信息安全定义 3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 27. 信息在使用中不仅不会被消耗掉,还可以加以复制。 43. 防止静态信息被非授权访问和防止动态信息被截取解密是____。 A:数据完整性B:数据可用性C:数据可靠性D:数据保密性 69. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。 A:安全性B:完整性C:稳定性D:有效性 78. 关于信息安全,下列说法中正确的是____。 A:信息安全等同于网络安全B:信息安全由技术措施实现 C:信息安全应当技术与管理并重D:管理措施在信息安全中不重要 41. 信息安全在通信保密阶段中主要应用于____领域。 A:军事B: 商业C:科研D:教育 69. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。A:完整性B:可用性C:可靠性D:保密性 管理学 14. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。 36. 网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。 66. 下述关于安全扫描和安全扫描系统的描述错误的是____。 A:安全扫描在企业部署安全策略中处于非常重要的地位 B:安全扫描系统可用于管理和维护信息安全设备的安全 C:安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D:安全扫描系统是把双刃剑 71. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。A:管理支持B:技术细节C:补充内容D:实施计划 47. 在PDR安全模型中最核心的组件是____。 A:策略B:保护措施C:检测措施D:响应措施 79. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

信息安全的相关技术及产品

信息安全的相关技术及产品 一、信息安全行业中的主流技术 信息安全行业中的主流技术如下: 1、病毒检测与清除技术 2、安全防护技术 包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的相关技术。 3、安全审计技术 包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。 4、安全检测与监控技术 对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。 5、解密、加密技术 在信息系统的传输过程或存储过程中进行信息数据的加密和解密。 6、身份认证技术

用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。 二、信息安全服务及产品 信息安全服务是指为确保信息和信息系统的完整性、保密性和可用性所提供的信息技术专业服务,包括对信息系统安全的的咨询、集成、监理、测评、认证、运维、审计、培训和风险评估、容灾备份、应急响应等工作。 在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类: ◆用户身份认证:是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括:静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USB KEY、IC卡、数字证书、指纹虹膜等。 ◆防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。 ◆网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台

信息安全测试卷

信息安全试题 姓名:地区:分数: 一、单项选择题(每题3分,共10题30分) 1.DES和RSA是分别属于什么类型的加密算法(D) A、非对称加密算法和对称加密算法 B、都是非对称加密算法 C、都是对称加密算法 D、对称加密算法和非对称加密算法 2.入侵检测系统与防火墙的关系是(c ) A、有了入侵检测就不需要防火墙了 B、有了防火墙不需要入侵检测 C、入侵检测是防火墙的合理补充 D、入侵检测和防火墙都是防止外来入侵 3.入侵检测互操作的标准是(d ) A、CIDF B、TCP/IP C、OSI D、PKI 4.IDS系统中哪个部件是对分析结果作出反应的功能单元(B) A、事件产生器 B、事件分析器 C、响应单元 D、事件数据库 5.下列哪个技术不属于防火墙技术(c) A、地址转换技术 B、负载平衡技术 C、神经网络技术 D、代理技术 6.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是(A ) A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限; 后三位rwx表示其他用户的访问权限 B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限; 后三位rwx表示其他用户的访问权限 C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限; 后三位rwx:表示其他用户的访问权限 D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后 三位rwx表示同域用户的访问权限 7.防火墙是一种( c )技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的 非法访问 A、信息管理 B、检测响应 C、访问控制 D、防病毒技术 8.如果有个5个节点的网络,使用对称密钥机制,则需要的密钥总数为( B ) A、8 B、10 C、15 D、20 9.下列哪个进程是win2K系统第一个创建的进程(A ) A、SMSS.exe B、Svchost.exe C、services.exe D、csrss.exe 10.MD5哈希算法的作用在于保证信息的(D) A、保密性 B、可用性 C、完整性 D、以上都可以 二、填空题(每空1分,共10分) 1.在安全风险评估中增加风险的因素有环境因素、设备因素、媒体因素组成。 2.常见的防火墙芯片类型有___TTS FWTK___、___AXENT Raptor__、__SECUreZone_. 3.TCP/IP协议的4层概念模型是应用层、传输层、网络层、链路层。 三、简答题(每题15分,共4题60分) 1.在信息安全中密码学实现的安全目标有哪些? 完整性,可用性,可控性,保密性

信息安全产品测试管理系统的设计与实现

信息安全产品测试管理系统的设计与实现在信息技术高速发展的今天,信息系统在社会活动中发挥着越来越重要的作用,已经成为社会活动的支柱、国家机构运转的命脉。但是,信息系统安全威胁无处不在,应对信息系统的安全技术也在不断探索和进步中,信息系统安全的脆弱性比较明显。因此,对信息系统安全的研究具有重要的现实意义和社会意义。信息安全产品是用于保护计算机信息系统的专用产品。 由于重要信息系统的安全性会进一步影响到个人、社会乃至国家的利益与安全,因此信息安全产品质量尤为重要,国家已将其列入了强制性认证(CCC认证)目录中。因此,研究信息安全产品检测技术具有重要的意义。为实现对信息安全产品的半自动化测试,判断被测试的信息安全产品的功能、性能及安全性是否满足要求,本文设计和实现了信息安全产品测试管理系统。研究内容和成果主要有以下几个方面:(1)进行了信息安全产品测试管理系统的需求分析,提出了该系统主要功能需求,并根据需求进行了主要开发技术与工具的选型。 (2)进行了系统的设计与实现。系统主要实现两大功能:信息安全产品的技术要求、测试评价方法、法律法规、典型案例、典型样本等维护和管理的功能,以及实施信息安全产品测试的功能。每种安全产品都有相应的技术要求和测试方法,因此对技术要求和测试方法的管理是一个庞大的工程。另外,对产品进行测试实质上是一一判断技术要求的符合情况,并且测试过程复杂。 所以,采用两个业务子系统来实现这两大功能。由于系统涉及到的数据繁多,为了将数据处理和业务逻辑实现分开,采用Hibernate技术来持久化数据,用面向对象的思想来处理数据。由于采用两个业务子系统实现功能需求,数据同步问题是个难题,综合考虑各种数据同步方法,本文采用WebService技术实现业务子系统之间的数据同步和更新。(3)在实现信息安全产品测试管理系统的基础上,分析了该系统的应用场景,以及系统中存在的不足之处,利于下一步的研究和改善。 本文在Hibernate技术和WebService技术支撑下,实现了信息安全产品测试管理系统。该系统能管理信息安全产品检测所依据的技术要求、测试方法,通过检测产品技术要求的符合性判断其功能、性能和安全性能是否符合要求。本文设计和实现的信息安全产品测试管理系统具有重要的现实意义和应用价值。

网络安全知识测试题

网络安全知识测试题 姓名得分 一、单项选择题(每题1分,共50题,共计50分) 1、以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在()。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面有关计算机病毒的说法,描述正确的是()。 A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 4、计算机病毒具有()。 A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 5、计算机病毒不具有( )特征。 A.破坏性 B.隐蔽性 C.传染性 D.无针对性 6、网络病毒不具有( )特点。 A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 8、“信息安全”中的“信息”是指()。 A、以电子形式存在的数据 B、计算机网络

C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责 10、以下关于计算机病毒的说法,正确的有()。 A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动 B.没有病毒活动的计算机不必杀毒 C.最新的杀毒软件,也不一定能清除计算机内的病毒 D.良性病毒对计算机没有损害 11、目前使用的防杀病毒软件的作用是()。 A.检查计算机是否感染病毒,并消除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.检查计算机是否感染病毒,并清除部分已感染的病毒 D.查出已感染的任何病毒,清除部分已感染的病毒 12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机 的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运 行。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 13、( )是指保证系统中的数据不被无关人员识别。 A.可靠性 B.可用性 C.完整性 D.保密性 14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。 A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的 C.网络应用中存在不严肃性 D.计算机网络是一个虚拟的世界 15、信息安全领域内最关键和最薄弱的环节是( )。 A.技术 B.策略 C.管理制度 D.人 16、在以下人为的恶意攻击行为中,属于主动攻击的是()。 A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 17、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。 A.及时更新补丁程序 B.安装防病毒软件并及时更新病毒库 C.安装防火墙 D.安装漏洞扫描软件

网络信息安全管理考试题和答案

成都网络信息安全管理考试答案 1.信息安全的主要属性有保密性、完整性、可用性。【对】 错 对√ 2.信息安全管理体系由若干信息安全管理类组成。【对】 错 对√ 3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。【错】错√ 对 4.为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。【错】 错√ 对 5.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网 络灾难得名的。【错】 错√ 对 6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。【错】 错√ 对 7.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。【错】 错√ 对 8.对 二、单选题:(共8小题,共32分) 1.关于实现信息安全过程的描述,以下哪一项论述不正确。【 D】 A.信息安全的实现是一个大的过程,其中包含许多小的可细分过程 B.组织应该是别信息安全实现中的每一个过程 C.对每一个分解后的信息安全的过程实施监控和测量 D.信息安全的实现是一个技术的过程√ 2. 建立和实施信息安全管理体系的重要原则是。【D】 A.领导重视 B.全员参与 C.持续改进 D.以上各项都是√ 3. 组织在建立和实施信息安全管理体系的过程中,领导重视可以。【D】 A.指明方向和目标 B.提供组织保障 C.提供资源保障 D.以上各项都是√ 4. 你认为建立信息安全管理体系时,首先因该:【B】 A.风险评估 B.建立信息安全方针和目标√

C.风险管理 D.制定安全策略 5.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:【B】A.保密局 B.公安部√ C.密码办 D.以上都不是 6. 计算机信息系统安全专用产品,是指。【C】 A.用于保护计算机信息系统安全的专用硬件产品 B.用于保护计算机信息系统安全的专用软件产品 C.用于保护计算机信息系统安全的专用硬件和软件产品√ D.以上都不是 7.涉及国家秘密的计算机信息系统,必须:【A】 A.实行物理隔离√ B.实行逻辑隔离 C.实行单向隔离 D.以上都不是 8. 计算机信息系统安全等级保护的等级是由那几个因素确定。【B】 A.根据计算机信息系统面临的风险 B.根据计算机信息系统资源的经济和社会价值及其面临的风险√ C.根据计算机信息系统价值 D.以上都不是 三、多选题:(共8小题,共40分) 1. 信息安全方针和策略的流程是()。【 ABC】 A.安全方针和策略 B.资金投入管理 C.信息安全规划 D.以上都不是 2. 从系统整体看,下述那些问题属于系统安全漏洞。【ABC】 A、产品缺少安全功能 B、产品有Bugs C、缺少足够的安全知识 D、人为错误 3. 应对操作系统安全漏洞的基本方法是什么?。【 AB】 A、对默认安装进行必要的调整 B、给所有用户设置严格的口令 C、及时安装最新的安全补丁 D、更换到另一种操作系统 4. 计算机安全事故包括以下几个方面()。【ABCD】 A.因自然因素,导致发生危害计算机信息系统安全的事件 B.因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件 C.因人为原因,导致发生危害计算机信息系统安全的事件 D.因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件 5. 病毒防护必须具备哪些准则。【ABCD】 A、拒绝访问能力 B、病毒检测能力 C、控制病毒传播的能力

信息安全审核知识试题

ITSMS审核员考试审核知识试卷201606 一、单选题 1、对于目标不确定性的影响是() A、风险评估 B、风险 C、不符合 D、风险处置 2、管理体系是() A、应用知识和技能获得预期结果的本领的系统 B、可引导识别改进的机会或记录良好实践的系统 C、对实际位置、组织单元、活动和过程描述的系统 D、建立方针和目标并实现这些目标的体系 3、审核的特征在于其遵循() A、充分性。有效性和适宜性 B、非营利性 C、若干原则 D、客观性 4、审核员在()应保持客观性 A、整个审核过程 B、全部审核过程 C、完整审核过程 D、现场审核过程 5、如果审核目标、范围或准则发生变化,应根据()修改审核计划 A、顾客建议 B、需要 C、认可规范 D。认证程序 6、在审核过程中,出现了利益冲突和能力方面的问题,审核组的(规模和组成)可能有必要加以调整。

A、审核员和技术专家 B、审核组长和审核员 C、规模和组成 D、实习审核员 7、从审核开始直到审核完成,()都应对审核的实施负责。 A、管理者代表 B、审核方案人员 C、认证机构 D、审核组长 8、当审核不可行时,应向审核委托方提出(替代建议)并与受审核方协商一致。 A、合理化建议 B、替代建议 C、终止建议 D、调整建议 9、文件评审应考虑受审核方管理体系和组织的规模、性质和复杂程度以及审核的() A、目标和范围 B、方针和目标 C、方案和计划 D、标准和法规 10、在编制审核计划时,审核组长不应考虑一下方面() A、适当的抽样技术 B、审核组的组成及其整体能力 C、审核对组织形成的风险 D、企业文化 11、对于初次审核和(),审核计划的内容和详略程度可以有所不同 A、监督审核。内部审核和外部审核 B、随后的审核、内部审核和外部审核 C、监督审核、再认证审核和例外审核 D、预审核、一阶段审核和二阶段审核 12、如果在审核计划所规定的时间框架内提供的文件(不适宜、不充分),审核组长应告知审核方案管理人员和受审核方 A、不适宜、不充分 B、不是最新版本 C、未经过审批 D、不完整、不批准 13、观察员应承担由审核委托方和受审核方(约定的)与健康安全相关的义务

信息安全测评工具

信息安全等级保护测评工具选用指引 一、必须配置测试工具 (一)漏洞扫描探测工具。 1.网络安全漏洞扫描系统。 2.数据库安全扫描系统。 (二)木马检查工具。 1.专用木马检查工具。 2.进程查看与分析工具。 二、选用配置测试工具 (一)漏洞扫描探测工具。 应用安全漏洞扫描工具。 (二)软件代码安全分析类。 软件代码安全分析工具。 (三)安全攻击仿真工具 (四)网络协议分析工具 (五)系统性能压力测试工具 1.网络性能压力测试工具 2.应用软件性能压力测试工具 (六)网络拓扑生成工具 (七)物理安全测试工具 1.接地电阻测试仪 2.电磁屏蔽性能测试仪 (八)渗透测试工具集 (九)安全配置检查工具集 (十)等级保护测评管理工具 综合工具: 漏洞扫描器:极光、Nessus、SSS等; 安全基线检测工具(配置审计等):能够检查信息系统中的主机操作系统、数据库、网络设备等; 渗透测试相关工具:踩点、扫描、入侵涉及到的工具等; 主机:sysinspector、Metasploit、木马查杀工具、操作系统信息采集与分析工具(Win,Unix)、日志分析工具、数据取证工具(涉密); 网络:Nipper(网络设备配置分析)、SolarWinds、Omnipeek、laptop(无线检测工具); 应用:AppScan、Webinspect、FotifySCA、Sql injection tools、挂马检测工具、webravor等。

信息安全测评工具 五大网络安全评估工具 1.Wireshark Wireshark(原名Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。 工作流程 (1)确定Wireshark的位置。如果没有一个正确的位置,启动Wireshark后会花费很长的时间捕获一些与自己无关的数据。 (2)选择捕获接口。一般都是选择连接到Internet网络的接口,这样才可以捕获到与网络相关的数据。否则,捕获到的其它数据对自己也没有任何帮助。 (3)使用捕获过滤器。通过设置捕获过滤器,可以避免产生过大的捕获文件。这样用户在分析数据时,也不会受其它数据干扰。而且,还可以为用户节约大量的时间。 (4)使用显示过滤器。通常使用捕获过滤器过滤后的数据,往往还是很复杂。为了使过滤的数据包再更细致,此时使用显示过滤器进行过滤。 (5)使用着色规则。通常使用显示过滤器过滤后的数据,都是有用的数据包。如果想更加突出的显示某个会话,可以使用着色规则高亮显示。 (6)构建图表。如果用户想要更明显的看出一个网络中数据的变化情况,使用图表的形式可以很方便的展现数据分布情况。 (7)重组数据。Wireshark的重组功能,可以重组一个会话中不同数据包的信息,或者是一个重组一个完整的图片或文件。由于传输的文件往往较大,所以信息分布在多个数据包中。为了能够查看到整个图片或文件,这时候就需要使用重组数据的方法来实现。 Wireshark特性: ?支持UNIX和Windows平台 ?在接口实时捕捉包 ?能详细显示包的详细协议信息 ?可以打开/保存捕捉的包 ?可以导入导出其他捕捉程序支持的包数据格式 ?可以通过多种方式过滤包 ?多种方式查找包 ?通过过滤以多种色彩显示包 ?创建多种统计分析 Wireshark不是入侵侦测系统(Intrusion Detection System,IDS)。对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark 不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。Wireshark本身也不会送出封包至网络上。 Wireshark不能提供如下功能: ?Wireshark不是入侵检测系统。如果他/她在您的网络做了一些他/她们不被允许的奇怪的事情,Wireshark不会警告您。但是如果发生了奇怪的事情,Wireshark可能对察看发生了什么会有所帮助。 ?Wireshark不会处理网络事务,它仅仅是“测量”(监视)网络。Wireshark

信息安全等级测评师测试题集

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试畴的是(C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。(ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 层 C. 网络层 D. 传输层

7、防火墙通过__控制来阻塞附件中的病毒。( A) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机 B路由器 C网闸D入侵检测E入侵防御系统 2、能够起到访问控制功能的设备有__。( ABD ) A网闸B三层交换机C入侵检测系统D防火墙 3、路由器可以通过来限制带宽。(ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。(ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。(BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。(CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括( ABC )。 A.网络探测引擎 B.数据管理中心 C审计中心D声光报警系统

信息安全产品测试方法概述

信息安全产品测试方法介绍 摘要介绍了常见的IPSec网关,SSL VPN,防火墙,IDS,IPS和反垃圾邮件网关等信息安全产品的测试方法和测试步骤,并对IXIA在这方面的特点和优势进行了总结。 关键词 IPSec网关 SSL VPN 防火墙 IDS IPS 反垃圾邮件网关测试 1 引言 IP网络的最大优势是它的开放性,并最大限度地支持终端的智能,这使得IP网络中存在着各种各样丰富多彩的业务与应用。但与此同时,IP网络的开放性与终端的智能化也使得IP网络面临着前所未有的安全威胁;在IP网络中进行的信息通信和传输也显得不太安全。 IP网络的安全威胁有两个方面,一是主机(包括用户主机和应用服务器等)的安全,二是网络自身(要紧是网络设备,包括路由器、交换机等)的安全。用户主机所感知的安全威胁要紧是针对特定操作系统(要紧是Windows系统)的攻击,即所谓病毒。网络设备要紧面对的是基于TCP/IP协议的攻击。信息通信和交换的泄密要紧来自信息在交换和传输过程中没有加密而被窃取或 盗听。

为了防范各种各样的安全威胁和进行安全不泄密的通信,个人终端、企业网络和运营商都安装或者部署了各种各样的安全软件和设备来防范来自主机和网络的威胁或者实现安全加密的通信,这些安全设备包括防火墙,IDS,IPS,垃圾邮件网关,代理服务器,IPSec网关和SSL VPN网关等。 然而这些设备地引入,会对网络的性能造成一定地阻碍。多个厂家设备地引入,产品的互通性也对网络部署是一个考验。因此,假如评估测试这些安全设备的性能(Performance)和一致性(Conformance)就显得尤其重要,全球领先的IP测试方案供应商美国IXIA公司的测试方案能够全面满足信息安全产品的性能、一致性和功能的测试需求。 2 实现安全通信的设备测试 目前,实现安全通信的最要紧方式是采纳VPN技术,VPN技术从实现上要紧有三大类,基于MPLS技术的VPN,基于IP技术的VPN和基于应用层技术的SSL VPN等。这些VPN技术和设备的测试都能够专门方便地通过IXIA公司的工具来实现。基于MPLS技术的VPN包括L2 VPN,L3 VPN和Multicast VPN等;基于IP技术的VPN包括二层的L2TP技术,PPTP技术和三层的IPSec技术与GRE技术等。本文要紧对目前比较流行的基于三层IP技术的IPSec VPN以及基于应用层技术的SSL VPN测试进行介绍。

信息安全等级测评机构能力要求使用说明(试 行)

信息安全等级保护测评体系建设与测评工作规范性文件 信息安全等级测评机构 能力要求使用说明 (试行) 200×-××-××发布200×-××-××实施公安部信息安全等级保护评估中心

信息安全等级测评机构能力要求使用说明 目录 1范围 (3) 2名词解释 (3) 3基本条件 (3) 4组织管理能力 (4) 5测评实施能力 (6) 6设施和设备安全与保障能力 (10) 7质量管理能力 (12) 8规范性保证能力 (13) 9风险控制能力 (16) 10可持续性发展能力 (17) 11测评机构能力约束性要求 (18)

信息安全等级测评机构能力要求使用说明 前言 公安部颁布《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》(公信安[2010]303号),决定加快等级保护测评体系建设工作。信息安全等级测评机构的建设是测评体系建设的重要内容,为确保有效指导测评机构的能力建设,规范其测评活动,满足信息安全等级保护工作要求,特制定本规范。 《信息安全等级测评机构能力要求》(以下简称《能力要求》)是等级保护测评体系建设指导性文件之一。本规范吸取国际、国内测评与检查机构能力评定的相关内容,结合信息安全等级测评工作的特点,对测评机构的组织管理能力、测评实施能力、设施和设备安全与保障能力、质量管理能力、规范性保证能力、风险控制能力、可持续性发展能力等提出基本能力要求,为规范等级测评机构的建设和管理,及其能力评估工作的开展提供依据。

信息安全等级测评机构能力要求使用说明 信息安全等级测评机构能力要求使用说明 1范围 本规范规定了测评机构的能力要求。 本规范适用于测评机构的建设和管理以及对测评机构能力进行评估等活动。 2名词解释 2.1等级测评 等级测评是指测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密信息系统安全等级保护状况进行检测评估的活动。 2.2等级测评机构 等级测评机构,是指具备测评机构基本条件,经能力评估和审核,由省级以上信息安全等级保护工作协调(领导)小组办公室推荐,从事等级测评工作的机构。 3基本条件 依据《信息安全等级保护测评工作管理规范》(试行),信息安全等级测评机构(以下简称测评机构)应当具备以下基本条件: a)在中华人民共和国境内注册成立(港澳台地区除外); b)由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外);(具 体要求参见8.2.1) c)产权关系明晰,注册资金100万元以上;(具体要求参见8.2.2) d)从事信息系统检测评估相关工作两年以上,无违法记录;(具体要求参见5.2.1) e)工作人员仅限于中华人民共和国境内的中国公民,且无犯罪记录;(具体要求参见 8.2.1) f)具有满足等级测评工作的专业技术人员和管理人员,测评技术人员不少于10人; g)具备必要的办公环境、设备、设施,使用的技术装备、设施应当符合《信息安全等 级保护管理办法》对信息安全产品的要求;(具体要求参见6.1) h)具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度; (具体要求参见4.5) i)对国家安全、社会秩序、公共利益不构成威胁;

相关文档
最新文档