信息安全测评实验二概要

信息安全测评实验二概要
信息安全测评实验二概要

西南科技大学计算机科学与技术学院

实验报告

实验名称交换机安全测评及加固实验地点

实验日期

指导教师

学生班级

学生姓名

学生学号

提交日期

2015年3月信息安全系制

一、实验目的

通过对交换机进行安全测评和安全加固,掌握交换机安全测评方案的设计、安全测评实施及结果分析;了解安全加固的方法。

二、实验题目

根据《信息系统安全等级保护基本要求》的第三级基本要求,按照实验指导书中的示范,对交换机进行安全测评,安全等级为三级。

三、实验设计

应从结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护这七个方面入手,按照《信息系统安全等级保护基本要求》的第三级基本要求进行测评,重点查看交换机中的各项配置信息,密码等设置是否符合要求。

结构安全(G3)

c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;

看主机所用的路由器是静态路由还是动态路由。静态路由是管理员手工配置的,动态路由是路由器动态建立的,为了保证网络安全,应添加认证功能。

此外,采用内部路由和外部路由。对于外部路由要进行验证,例如ospf协议要进行验证,对于内部路由要按照访问路径进行访问,可以tracert一下,检查是否按照设计的路径进行访问。

f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;

针对大型的网络,采用动态路由,对进出各区域的路由进行控制(特别在不同动态路由协议之间的重分布<如OSPF,EIGRP等之间>,路由过滤,路径选择等控制),允许必要的外部路由进入,允许向外通告内部路由。可通过询问管理员的方式看是否采用了隔离手段。

g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

对数据包进行过滤和流量控制。

访问控制(G3)

c) 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3 等协议命令级的控制;

询问系统管理员是否对进出网络的信息内容进行过滤。

d) 应在会话处于非活跃一定时间或会话结束后终止网络连接;

使会话处于非活跃一定时间或会话结束后看是否终止网络连接。

e) 应限制网络最大流量数及网络连接数;

打开防火墙,查看网络是否限制了上行和下行的带宽,以及容许连接的最大值。

f) 重要网段应采取技术手段防止地址欺骗;

方法:重要网段绑定MAC地址和IP地址。

安全审计(G3)

c) 应能够根据记录数据进行分析,并生成审计报表;

查看日志系统。

d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

查看日志系统的读、写、可执行的权限。

边界完整性检查(S3)

本项要求包括:

a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;

b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

手段:访问网络管理员,询问采用了何种技术手段或管理措施对“非法外联”行为进行检查,以及对非授权设备私自联到内部网络的行为进行检查。在网络管理员配合下验证其有效性。

入侵防范(G3)

b) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

询问管理员是否有报警措施。

恶意代码防范(G3)

a) 应在网络边界处对恶意代码进行检测和清除;

查看防火墙设置,是否安装杀毒软件。

b) 应维护恶意代码库的升级和检测系统的更新。

查看是否安装杀毒软件,杀毒软件版本是否是最新。查看系统版本信息。

网络设备防护(G3)

d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

重新启动设备,查看登录设备所需的条件。(即是否进行认证,认证方法有几种)

h) 应实现设备特权用户的权限分离。

查看是否有管理员,审计员等除了管理员的其他特权用户,查看用户的权限。

四、实验记录

结构安全

本项要求包括:

a) 设备的业务处理能力具备冗余空间,满足业务高峰期需要;

1.打开 PuTTY ,输入用户名和密码,登录终端

2.输入 display cpu查看 CPU 使用率:

3.输入 display memory 查看内存使用情况

4.输入 display connection 查看会话连接数情况

实际情况:CPU、内存使用率不超过 50%,,connection 会话数不超过最大值 70%。

b) 应保证网络各个部分的带宽满足业务高峰期需要。

(1)键入 display brief interface,查看端口使用情况,

实际结果:Eth1/0/1处于DOWN状态,Eth1/0/3, Eth1/0/4, Eth1/0/5,Eth1/0/11等处于UP状态。

2)找到处于 UP 状态的端口 Eth1/0/3,键入 display interface Eth1/0/3,查看接口Eth1/0/3 的详细信息。

Eth1/0/3--(114+482)/(100*1024*1024)=596/104857600<1%

Eth1/0/4--(565 + 4078)/(100*1024*1024)=4643/104857600<1%

Eth1/0/5--(14950 + 2006)/(100*1024*1024)=16956/104857600<1%

Eth1/0/11--(211 + 1200)/(100*1024*1024)=1411/104857600<1%

实际结果:所有端口使用率计算都小于宽带的70%

c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;

方法:看主机所用的路由器是静态路由还是动态路由。静态路由是管理员手工配置的,动态路由是路由器动态建立的,为了保证网络安全,应添加认证功能。

输入display ip routing-table查看静态路由

f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;

采用内网和外网分离开。通过咨询管理员的方式。

结果:使用的是内网。

g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机

方法:询问管理员是否实现了数据包的过滤及流量控制。

结果:实现了数据包的过滤及流量控制。

访问控制

本项要求包括:

a) 应在网络边界部署访问控制设备,启用访问控制功能;

结果:访问管理员,没有部署访问控制设备及措施。

b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;

c) 应对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;

结果:交换机没有对其做出限制控制。

d) 应在会话处于非活跃一定时间或会话结束后终止网络连接;

结果:系统会自动断开长时间没动作的连接。

e) 应限制网络最大流量数及网络连接数;

方法:询问系统管理员是否限制网络最大流量数及网络连接数。

结果:大多数端口都有最大流量限制100兆,和最大连接数限制10个。

f) 重要网段应采取技术手段防止地址欺骗;

结果:重要网段没有采用其他技术手段。

g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;

登录设备查看是否对拨号用户进行身份认证,是否配置访问控制规则对认证成功的用户允许访问受控资源。

预期结果:对于远程拨号用户,设备上提供用户认证功能;有通过配置用户、用户组,并结合访问控制规则实现对认证成功的用户允许访问受控资源。

步骤:键入 display acl all,查看是否配置访问控制列表。

实际结果:访问控制列表为空,说明系统未部署任何访问控制规则。

h) 应限制具有拨号访问权限的用户数量;

(1)询问系统管理员,是否有远程拨号用户,采用什么方式接入系统,采用何种方式进行身份认证,具体用户数量有多少。

步骤 1:输入 display version 查看系统的授权信息

步骤 2:输入 display current-configuration 查看系统配置信息,确认拨号用户数的数量配置;

测试结果:限制具有拨号访问权限的用户数量,数量为1。

安全审计

本项要求包括:

a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;

目的:查看是否启用了日志记录,日志记录是本地保存,还是转发到日志服务器。记录日志服务器的地址

(1)输入display logbuffer,显示系统日志缓冲区和配置信息;

(2)输入display diagnostic-information 显示系统当前各个功能模块运行的统计信息。display diagnostic-information 命令一次性收集了配置如下各条命令后终端显示的信息,包括:display clock、display version、display device、display current-configuration 等。将此信息存入任意.diag 文件(如aa.diag):

再在用户视图下执行“more aa.diag”命令,配合使用/键,可以查看aa.diag 文件的记录的内容。

显示的操作记录,用户的行为:

登录的情况:

VLAN 的1/1/1 端口运行情况:

NULL0 接口:

它是个伪接口,不能配地址,也不能被封装,它总是UP 的,但是从来不转发或接受任何通信量,对于所有发到该接口的通信量都直接丢弃。

测试结果:能查看网络设备运行状况、网络流量、用户行为等。

b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

登录测评对象或日志服务器,查看日志记录是否包含了事件的日期和时间、用户、事件类型、事件是否成功等信息。

步骤:输入display logbuffer,查看日志缓冲区和配置信息;

测试结果:能查看事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

c) 应能够根据记录数据进行分析,并生成审计报表;

访谈并查看网络管理员采用了什么手段实现了审计记录数据的分析和报表生成。

d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

访谈网络设备管理员采用了何种手段避免了审计日志的未授权修改、删除和破坏。

恶意代码防范(G3)

本项要求包括:

a) 应在网络边界处对恶意代码进行检测和清除;

b) 应维护恶意代码库的升级和检测系统的更新。

步骤:询问管理员系统中是否安装防病毒软件。询问管理员病毒库更新策略。查看病毒库的最新版本更新日期是否超过一个星期。

7) 网络设备防护

本项要求包括:

a) 应对登录网络设备的用户进行身份鉴别;

目的:检查测评对象采用何种方式进行登录,是否对登录用户的身份进行鉴别,是否修改了默认的用户名及密码。

步骤1:输入display current-configuration,查看用户名密码机认证配置。

其中,authentication-mode password 表示进行本地口令认证;authentication-mode scheme 表示进行本地或远端用户名和口令认证。Ssh telnet 使用远程控制WEB服务器,必须输入用户名和密码来登录服务器。

步骤2:输入display users all,查看所有用户信息和用户级别:

测试结果:记录了IP地址等,实现了对登录网络设备的用户进行身份鉴别;

b) 应对网络设备的管理员登录地址进行限制;

目的:查看是否有控制列表对管理员登录进行控制;

步骤:输入display acl all,查看是否有控制列表对管理员登录进行控制;

测试结果:没有控制列表对管理员登录进行控制;

c) 网络设备用户的标识应唯一;

手段:登录网络设备,查看设置的用户是否有相同用户名。询问网络管理员,是否为每个管理员设置了单独的账户。

方法;输入display current-configuration,查看设置的用户名。

测试结果:权限不够,无法看到是否有重复的用户名。

d) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

(1)询问网络管理员对身份鉴别所采取的具体措施,使用口令的组成、长度和更改周期等;(2)通过访谈检查设备的用户、口令信息及是否定期更换,display cur 查看系统配置;

测试结果:能保证口令复杂度和定期更改的要求。

e) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

目的:查看系统配置中对登录失败的处理机制。

方法:以CISCO IOS 为例,输入命令:show running-config 检查配置文件中应当存在类似如下

配置项line vty 0 4;

display current-configuration 查看系统配置;

退出系统重新登录,输入错误密码进行尝试,查看系统反应。

测试结果:登录失败时系统采取结束会话、限制非法登录次数和当网络登录连接超时自动退出。

f) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;(1)display current-configuration

(2)查看配置是否开启ssh,如:aaa authentication ssh console LOCAL

测试结果:采用了SSH等加密协议,防止鉴别信息被窃听。

h) 应实现设备特权用户的权限分离。

询问管理员是否有权限分离措施。

i)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

打开PuTTY ,输入用户名和密码,登录终端

测试结果:只有一种鉴别技术来进行身份鉴别。

五、实验体会

体会:这次交换机实验做的时间比较长,交换机的检验与主机检验的步骤都基本相同,但交换机感觉却很困难,主要原因是不熟悉交换机,对交换机的命令更是知之甚少。

通过本次实验,我掌握了WindowsXP交换机的测评方法(按照三级标准)。同时也发现我们的电脑存在着很多的安全性问题。在网络安全中,发现对用户身份的鉴别力度还是不够,密码设置过于简单,所以,设置密码时应设置相对复杂的密码,来增加安全空间。同时发现管理员的权限分配过大。应该实现权限分离。增加审计等角色。

常见信息安全服务内容描述参考

常见信息安全服务内容描述参考 服务名称内容简介单位数 量 备注 代 码审计 源代码安全 审计服务 通过源代码检测工具进行自动 化扫描并获取到自动化检测结果; 对自动化检测结果进行人工分析, 对误报问题进行标注和过滤,整理 源代码安全审计报告。将报告交付 给用户的研发人员,并给予相应的 问题修复建议和进行问题修复跟 踪。通过重新检测验证问题修复情 况。 次 /年 不 限 按采购人 实际需求 网 站 安全监测 ▲网站安全监 测云服务 实时短信和电话通知网站安全 监测的异常情况。 1.网站可用性状态监控,如: 网站访问速度异常、宕机或被非法 破坏而不能提供访问服务等。 2.监测网站页面是否被篡改和 被恢复,是否发生安全事件(网页 篡改、网页挂马、网页暗链、网页 敏感关键字等检测),准确定位网页 木马所在的位置。 3.监测网站是否存在当前流行 的Web应用漏洞,如:struts2框架漏 洞、SQL注入、跨网站脚本攻击、 缓存溢出等,定位Web应用漏洞所 在的位置。 实 时 不 限 包括但不 限于本次等保 测评的信息系 统 安 全通告 主流操作系 统、数据库、web 服务安全问题通 告 每月提供汇总安全通告。 次 /年不 限 邮件/电话 形式通告。 网络安全 问题通告 每月提供汇总安全通告。次

配置检查和日志分析安全配置和日志进行分析备份,指 出用户核心服务器群所存在的风险 和问题所在。 /季 ▲新系统上线安全检测 每季度对新拟上线的系统(含 重大修改的系统)进行漏洞扫描及 安全配置检查,找出不合规的配置 项,形成报告并提供整改方案,通 过安全检测后系统方可上线使用。 次 /年 4 网络架构分析 每季度对现有的网络架构进行 分析,对存在的故障隐患点、不合 理节点等进行建议整改。 次 /年 4 重大节假日和活动前安全巡检 在重大节假日和活动前对全网 进行全面的安全检测。 次 /年 不 限 根据实际 情况协商。 评估 加 固信息安全风 险评估和安全加固 根据每季度的系统安全巡检评 估结果,提供整改方案,指导用户 对存在安全威胁的服务器、网络设 备、数据库、Web应用等进行安全加 固,包括系统漏洞、配置、木马等 威胁加固。 次 /年 4 制度 制 订协助制订完 善用户信息安全相关的制度 按照等保标准和国家、省、市 有关电子政务信息安全制度,协助 招标单位制订符合本单位实际使用 情况的信息系统安全管理制度。 次 /年 1根据实际 情况协商。

信息安全实验2 3—报告模板 模拟攻击与主机加固

实验2 模拟攻击方法 【实验目的】 ●会使用工具查找主机漏洞 ●学会对弱口令的利用 ●了解开启主机默认共享以及在命令提示下开启服务的方法 ●通过实验了解如何提高主机的安全性 【实验人数】 每组2人 【系统环境】 Windows 【网络环境】 交换网络结构 【实验工具】 Zenmap X-Scan 远程桌面 【实验步骤】 本练习主机A、B为一组,C、D为一组,E、F为一组。实验中主机A、B同时对同组主机进行实验操作,下面以主机A为例,说明实验步骤。 首先使用“快照X”恢复Windows系统环境。 一.初步扫描 (1) 主机A点击工具栏“Nmap”按钮,启动Nmap工具,输入命令:nmap -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 172.16.0.34主机B的IP地址,开始扫描。 (2) 主机A分析扫描结果,从扫描结果中可以了解到主机B开放了_1025,445,21,80,135,23,139,6666,1026___端口,使用的是 Windos,S,2003,3790,Service,Pack1 操作系统,确定具有攻击价值。 扫描的部分结果如下:

二.进一步扫描 (1) 主机A点击工具栏“X-Scan”按钮启动X-Scan,点击菜单栏中的“设置”按钮,在弹出菜单中点击“扫描参数”,在“检测范围”中填写主机B的IP,展开左侧树状接口中的“全局设置”在“扫描模块”选项中分别勾选“开放服务”、“NT-Server弱口令”、“NetBios信息”三个选项,其它选项为空,点击“确定”按钮,完成扫描参数设定,如图2-2-1所示。 图2-2-1 扫描模块设置 (2) 主机A点击开始进行扫描。扫描结束后,自动弹出检测报告。主机A分析扫描结果,主机B开放了23端口,可以进行telnet连接。在139端口中的NetBios信息里可以看到主机B的账户信息,并且发现了存在弱口令漏洞的test账户信息,账户类型为_text__密码为__ 1234___。如图2-2-2所示: 图2-2-2 检测结果列表 三.开启远程桌面服务 1. 主机A尝试使用“远程桌面”远程登录主机B: 主机A点击工具栏中“远程桌面”按钮,打开远程桌面连接,尝试登录主机B,在远程桌面中输入主机B的IP,点击“连接”按钮,由于主机B没有开启远程桌面的服务,结果出现了“客户端无法连接到远程计算机”的提示,远程登录失败。如图2-2-3所示:

国家信息安全测评

国家信息安全测评 信息安全服务资质申请指南(安全工程类三级) ?版权2015—中国信息安全测评中心 2016年10月1 日

一、认定依据 (4) 二、级别划分 (4) 三、三级资质要求 (4) 3.1 基本资格要求 (5) 3.2 基本能力要求 (5) 3.3 质量管理要求 (6) 3.4安全工程过程能力要求 (6) 四、资质认定 (7) 4.1认定流程图 (7) 4.2申请阶段 (8) 4.3资格审查阶段 (8) 4.4能力测评阶段 (8) 4.4.1静态评估 (8) 4.4.2现场审核 (9) 4.4.3综合评定 (9) 4.4.4资质审定 (9) 4.5证书发放阶段 (9) 五、监督、维持和升级 (10) 六、处置 (10) 七、争议、投诉与申诉 (10) 八、获证组织档案 (11) 九、费用及周期 (11)

中国信息安全测评中心(以下简称CNITSEC)是经中央批准成立、代表国家开展信息安全测评的职能机构,依据国家有关产品质量认证和信息安全管理的政策、法律、法规,管理和运行国家信息安全测评体系。 中国信息安全测评中心的主要职能是: 1.对国内外信息安全产品和信息技术进行测评; 2.对国内信息系统和工程进行安全性评估; 3.对提供信息系统安全服务的组织和单位进行评估; 4.对信息安全专业人员的资质进行评估。 “信息安全服务资质认定”是对信息安全服务的提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其安全服务保障能力进行评定和确认。为我国信息安全服务行业的发展和政府主管部门的信息安全管理以及全社会选择信息安全服务提供一种独立、公正的评判依据。 本指南适用于所有向CNITSEC提出信息安全工程服务三级资质申请的境内外组织。

信息安全与应用---实验指导书

信息安全与应用 实验指导书 任课教师:周才学

目录 实验1. office口令破解工具aoxppr的使用 实验2. Winhex编辑软件的使用 实验3. 用C语言编程实现凯撒密码 实验4. 嗅探器Ethereal的使用 实验5. Word宏病毒实验 实验6. Web恶意代码实验 实验7. 端口扫描X-scan的使用 实验8. 加密软件pgp的使用

实验一 office口令破解工具aoxppr的使用 实验目的:了解word口令破解的方法,掌握暴力破解和字典破解的原理,具体破解某个word 文档。 实验要求:某个同学设置word口令,长度分别为4,5,6,采用字母数字混合。 实验步骤: 1.安装aoxppr,点setup,一步步安装完成; 2.运行Aoxppr,点击“帮助”,点击“输入注册码”,打开key.txt文件,输入注册码,OK;3.破解类型选项,选暴力破解,字母数字混合,密码长度最大选6; 4.某人制作一个word文档,对其进行加密; 5.另一人对其进行解密,在Aoxppr中输入待解密文件的文件名,点击开始解密。如果该文档没有密码,软件马上就会报告此文档不用解密,4位密码很快就可破译,6位的密码破解时间要长一点,运行过程中,随时可以终止运行。 6.系统破解后,会显示出Office文档的密码。 7.破解过程中可以使用掩码,如密码有8位,以x开始,以99结束,可以设置掩码为"x?????99" 8.用该密码去解密OFFICE文档。 实验二.winhex编辑软件的使用 实验目的:1。利用Winhex查看磁盘文件的十六进制编码; 2。利用Winhex实现文件的简单数学 3.加密变换;利用Winhex恢复被误删除的文件。 实验要求:1人1组,独立完成 实验步骤: 1.在D盘根目录中建立X-ways文件夹,再在这个文件夹中建立case、images、temp等3个文件夹,分别用于保存案例文件、镜像文件和临时文件。运行 winhex,进入系统。 2.根据提示,必须选择“Computer forensics interface(计算机取证)”。 3.完成后进入软件操作界面。 4.在D盘的X-ways中建立一个文本文件x-ways.txt,内容为“练习使用winhex 软件”。在winhex界面中,单击“file”----“open”。 5.将第1,2两个字节改为“D1 A7”,“练习”变为“学习”。 6.保持打开的x-ways.txt文件,单击“Edit”----“modify data”,选择“xor”并输入75,即完成了该文件的加密变换。 7.在winhex中关闭x-ways.txt文件,进入“资源管理器”将该文件删除并清空回收站,此时windows系统无法恢复该文件。下面利用winhex来恢复该文件。 8.单击“case data”窗口中的“file”----“create new case”建立新的分析案例,然后单击“file”----“add medium”添加新的存储介质,此处为D盘。添加后 进入“x-ways”文件夹,可发现被删除的文件已在其中。右击该文件,选择 “Recover/copy”,指定目录文件夹后即可恢复该文件。 实验三. 用C语言编程实现凯撒密码 一、实验目的: 通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习

信息安全概论实验三

实验三网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率很高。扫描工具是对目标主机的安全性弱点进行扫描检测的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务,以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全漏洞。网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。本实验主要针对网络漏洞扫描工具进行介绍。 1)端口的基础知识 为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。 端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP和UDP连接进程。对于两台计算机间的任一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。 TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。例如:21端口为FTP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。 2)扫描的原理 扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。 一个TCP头的数据包格式如图4-16所示。它包括6个标志位,其中: SYN用来建立连接; ACK为确认标志位,例如,当SYN=1,ACK=0表示请求连接的数据包;当SYN=1,ACK=1表示接受连接的数据包。 FIN表示发送端已经没有数据可传了,希望释放连接。 RST位用于复位错误的连接,比如收到的一个数据分段不属于该主机的任何一个连接,

中国信息安全测评中心授权培训机构管理办法

中国信息安全测评中心授权培训机构管理办法 中国信息安全测评中心 二〇一七年一月

第一章 总 则 第一条随着国家信息化建设的高速发展,对信息安全专业人才的需求逐年增加。为贯彻中共中央办公厅、国务院办公厅中办发[2003]27号文件中关于“加快信息安全人才培养,增强全民信息安全意识”的精神,加强对授权培训机构的管理,规范授权培训机构的职能,中国信息安全测评中心(以下简称CNITSEC)根据相关管理规定制定本办法。 第二条CNITSEC为授权委托方,中国信息产业商会信息安全产业分会为授权运营管理机构(以下简称授权运营方),授权培训机构为CNITSEC授权的培训机构方。 第三条CNITSEC、授权运营方、授权培训机构关系如下: 1、CNITSEC及授权培训机构均为独立的法人单位,但两两之间不具有行政隶属及产权归属关系,各自对自己的行为承担法律责任; 2、授权运营方作为CNITSEC与授权培训机构之间的接口机构,按照授权委托方的要求对授权培训机构进行监督、指导和管理。授权运营方统一受理对授权培训机构的投诉,根据调查结果出具处理意见。 3、CNITSEC对授权运营方及授权培训机构具有监督管理的权利; 4、授权培训机构应严格遵守相关管理规定,开展双方协议规定的培训业务,按时向CNITSEC缴纳管理费。 第四条本办法由授权运营方具体执行。 第二章授权业务类型 授权培训机构应与CNITSEC及授权运营方签订授权协议书,明确

双方的责任与义务,依法开展培训业务。 第五条授权培训机构可以以“中国信息安全测评中心授权培训机构”的名义,根据授权协议中授权内容从事以下培训业务: 1、注册信息安全员(Certified Information Security Member 简称CISM)培训; 2、注册信息安全专业人员(Certified Information Security Professional,简称CISP)培训,根据工作领域和实际岗位工作的需要,CISP培训分为四类: ●注册信息安全工程师(Certified Information Security Engineer简称CISE)培训; ●注册信息安全管理员(Certified Information Security Officer简称CISO)培训; ●注册信息安全审计师(Certified Information Security Auditor简称CISP-A)培训; ●注册信息安全开发人员(Certified Information Security Developer 简称CISD)培训。 3、其他培训业务以双方协议具体规定为准。 第三章授权培训机构的管理 第六条授权培训机构必须遵守如下管理规定: 1、日常工作管理 (1)按CNITSEC统一规定的教材、教学大纲开展培训业务,并执行授权运营方制定的统一培训标准;

信息安全测评服务简介

信息安全测评和服务 1信息安全风险评估 对客户单位所有信息系统进行风险评估,每半年评估一次,评估后出具详细的评估报告。评估范围为所有业务系统及相关的网络安全资产,内容具体包括: (1)漏洞扫描:通过工具对网络系统内的操作系统、数据库和网站程序进行自动化扫描, 发现各种可能遭到黑客利用的各种隐患,包括:端口扫描,漏洞扫描,密码破解,攻击测试等。 (2)操作系统核查:核查操作系统补丁安装、进程、端口、服务、用户、策略、权限、审 计、内核、恶意程序等内容,对用户当前采取的风险控制措施和管理手段的效果进行评估,在针对性、有效性、集成特性、标准特性、可管理特性、可规划特性等六个方面进行评估。 (3)数据库核查:主要是对数据库管理系统的权限、口令、数据备份与恢复等方面进行核 查。 (4)网络及安全设备核查:网络及安全设备核查主要是针对网络及安全设备的访问控制策 略进行检查,确定是否开放了网站服务以外的多余服务。 (5)病毒木马检查:通过多种方式对机器内异常进程、端口进行分析,判断是

否是木马或病毒,研究相关行为,并进行查杀。 (6)渗透测试:模拟黑客的各种攻击手段,对评估过程中发现的漏洞安全隐患进行攻击测 试,评估其危害程度,主要有:弱口令、本地权限提升、远程溢出、数据库查询等。 测评次数不低于两次,在有重大安全漏洞或隐患出现时,及时采取有针对性的渗透测试。 2、信息安全加固 针对评估的结果,协助客户单位对应用系统中存在的安全隐患进行安全加固。加固内容包括: 操作系统安全加固; 基本安全配置检测和优化 密码系统安全检测和增强 系统后门检测 提供访问控制策略和安全工具 增强远程维护的安全性 文件系统完整性审计 增强的系统日志分析 系统升级与补丁安装 (1)网络设备安全加固; 严格的防控控制措施 安全审计 合理的vlan划分 不必要的IOS服务或潜在的安全问题 路由安全 抵抗拒绝服务的网络攻击和流量控制 广播限制 (2)网络安全设备安全加固; 防火墙的部署位置、区域划分 IDS、漏洞扫描系统的部署、VPN网关部署 安全设备的安全防护措施配置加固

信息安全基础实验报告

西安邮电大学 通信与信息工程学院 信息安全基础实验报告 专业班级: 安全1301班 学生姓名: 王方 学号(班内序号): 03133023(23号) 2014 年 6 月 11 日 —————————————————————————— 装 订 线 ———————————————————————————————— 报告份数:

撰写内容提纲: 一、引言 本次实验主要练习了word排版以及visio制图和excel制表,在word排版中主要学习了页眉页脚设置和分栏,visio制图中主要学会了使用不同的形状与图形,excel中则主要练习了图表的绘制以及熟练了其中的一些基本操作。 二、实验内容 1、Excel实验 1、(1)Excle题目 (1)1、在“张名”前插入一个新行“张三 55 70 89 45 ” 2、用公式求出每个学生的“总分”。 (2)1、将“美亚华电器集团”标题所在的那一行(A1:E1)合并为一个单元格。 2、将“年月”这一列的日期格式设为“1997年3月”格式.

(3)1、设置表格的文字格式为水平居中和垂直居中。 2、将标题“推销人员奖金计算表”设置为“黑体、16号字”,并于数据区上方单元格合并居中 3、各职工的奖金数据设置为饼图

(4)1.在数据末列后增加“工龄”字段,计算工龄(工龄计算至2000年。) 2.以“工龄”为主关键字按升序,“姓名”为次关键字按降序进行排序。 3.使用格式刷把表格的记录内容设为灰白相间的显示格式 4.设置表格数据字体颜色为蓝色加粗 5.设置表格数据区外框为红色双十线 (5)1、将“基本工资、聘用补贴、保险基金、年收入等的数据格式设为加“¥”货币格式。 2、计算聘用补贴、保险基金、年收入。 聘用补贴为基本工资*δ,δ值:工人80%、助工80%、工程师150%、高工 250%;保险基金为基本工资的5%(月扣减);年工资中加多一个月的工资。 3、计算基本工资、聘用补贴、保险基金、年收入总和。 4、加标题行“基本年收入情况”,要求黑体、三号,并横贯个数据列“跨列居中”

XXX学校信息安全实验室建设方案

XXX 学校信息安全实验室 设计方案

北京网御星云信息技术有限公司 2014-03-30 目录 一、概述 ..................................................... - 4 - 二、设计目的.................................................. - 6 - 三、总体架构.................................................. - 6 - 3.1、所需软硬件............................................ - 7 - 3.2 、培训 ................................................. - 8 -

3.3、实验教材............................................... - 8 - 3.4、产品报价............................................... - 8 - 四、实验和演练................................................. - 8 - 4.1 、网御安全综合网关技术实验................................ - 8 - 4.2 、网御入侵检测技术实验................................... - 9 - 4.3、网御漏洞扫描系统实验................................... - 10 -

信息安全实验报告一

实验成绩 《信息安全概论》实验报告 实验一古典密码实验 专业班级:学号:姓名:完成时间:2016/ 05/ 09 一、实验目的 理解简单加密算法的原理;掌握凯撒密码的原理,完成凯撒密码加解密程序的编写;通过实验,加深对古典密码体制的了解,掌握对字符进行灵活处理的方法。 二、实验内容 根据凯撒密码的原理编写程序,对输入的符号串能够根据设置的密钥分别正确实现凯撒加密和解密功能。 三、实验环境和开发工具 1.Windows 7 系统 2.Eclipse 3.JDK 1.7 四、实验步骤和结果 首先获取要加密的内容以及密钥,凯撒密码的密钥即字符移动的位数。由于凯撒密码器的移位是针对字符的,因此需要将待加密的内容中每个字符取出,然后针对每个字符分别加以移位。主要步骤如下: (1)读取要加密的字符串、密钥。 (2)取出字符串中每个字符。 使用字符串类的 charAt()方法取出每个字符,分别加以移位。

(3)对每个字符进行移位。 由于字母表中共26个字符,因此移位前先将移动的位数(key)和26取模。由于Java中字符和整型可自动转换,因此将字符加上一个正整数即代表在字母表中右移多少位。如果移动的位数是负值,则代表在字母表中左移多少位。 尽管在移动之前已经将移动的位数和26取了模,但通过这种方式实现右移或左移仍可能发生超界。如字母x右移4位应该是字母b,但将字母x增加4后超出26个字母的范围。因此移位后使用两个if语句判断一下,如果向左超界(c<'a')则增加26;向右超界(c>'z')则减去26。 源程序: package Caesar; import java.io.*; import java.util.Scanner; /** * @author SiRuYan */ public class Caesar { // 声明一些全局变量 public static String path; public static String estr = ""; public static char c; /** * 凯撒密码加密方法 * * @param str * @param n */ public static void Encode(String str, int n) { for (int i = 0; i < str.length(); i++) { c = str.charAt(i); if (c >= 'a' && c <= 'z') if (c + n % 26 <= 'z') // 移位后的字母不大于小写字母z,直接移位 estr += (char) (c + n % 26); else // 移位后的字母大于小写字母z,需要在26个字母之间循环 estr += (char) ('a' + ((n - ('z' - c) - 1) % 26)); else if (c >= 'A' && c <= 'Z')

信息安全测评实验二

西南科技大学计算机科学与技术学院 实验报告 实验名称交换机安全测评及加固实验地点 实验日期 指导教师 学生班级 学生姓名 学生学号 提交日期 2015年3月信息安全系制

一、实验目的 通过对交换机进行安全测评和安全加固,掌握交换机安全测评方案的设计、安全测评实施及结果分析;了解安全加固的方法。 二、实验题目 根据《信息系统安全等级保护基本要求》的第三级基本要求,按照实验指导书中的示范,对交换机进行安全测评,安全等级为三级。 三、实验设计 应从结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护这七个方面入手,按照《信息系统安全等级保护基本要求》的第三级基本要求进行测评,重点查看交换机中的各项配置信息,密码等设置是否符合要求。 结构安全(G3) c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; 看主机所用的路由器是静态路由还是动态路由。静态路由是管理员手工配置的,动态路由是路由器动态建立的,为了保证网络安全,应添加认证功能。 此外,采用内部路由和外部路由。对于外部路由要进行验证,例如ospf协议要进行验证,对于内部路由要按照访问路径进行访问,可以tracert一下,检查是否按照设计的路径进行访问。 f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段; 针对大型的网络,采用动态路由,对进出各区域的路由进行控制(特别在不同动态路由协议之间的重分布<如OSPF,EIGRP等之间>,路由过滤,路径选择等控制),允许必要的外部路由进入,允许向外通告内部路由。可通过询问管理员的方式看是否采用了隔离手段。 g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。 对数据包进行过滤和流量控制。 访问控制(G3) c) 应对进出网络的信息内容进行过滤,实现对应用层 HTTP、、SMTP、POP3 等协议命令级的控制;

《信息安全技术》实验3报告

实验序号: 3 《信息安全技术》实验报告 实验名称:网络信息通信 姓名: 学院: 专业:网络工程 班级: 学号: 指导教师: 实验地址: 实验日期:

实验3.1 SSH网络安全通信实验 1.请回答实验目的中的思考题。 (1)网络通信加密系统有哪几类?分别有哪些加密算法? 答:一般的数据加密可以在通信的三个层次来实现链路加密,借点加密和端到端加密。采用混合加密体制,即数据以外部CBC模式的三重IDEA算法加密,密钥以RSA加密,并用单项安全函数SHA-1实现签名。 (2)网络通信中有哪些应用需要用到加密? 答:文件压缩,电子邮箱,游戏等。 (3)SSH协议能够用于解决现有的哪些网络通信协议存在的安全问题?它能为用户提供哪些网络安全通信应用? 答:SSH把所有传输的数据进行加密,它既可以代替Telnet,又可以为FTP提供一个安全的通道,这样就可以防止网络窃听及中间人等攻击方式。 SSH为用户提供的网络安全通信应用有:远程安全登录,远程安全拷贝,安全文件传输,端口映射以及SOCK5代理等。 2.分析说明SSH的安全通信原理。 原理:ssh利用rsa加密的不对称性,在两种之间分享一把只有他们两个人才知道的通信密钥,通过这个通信密钥,他们再进行之后的通信。客户端计算机用ssh主机名连到到主机名所指定的服务器,ssh询问服务器缺省的连接端口一般是22端口,就是向服务器请求服务,服务器收到请求后会把自己的公钥发送给对方,服务器发送给客户端计算机公钥。客户端计算机拿到公钥后,会把自己的通讯密钥,然后,把自己客户端的通讯密钥用服务器给的公钥来加密,形成密文,将密文发送给服务器,然后,服务器用私钥解密出来,解密出来后,通讯密钥就被解密出来了,于是,通讯双方就共同拥有了双方的小秘密-通讯密钥,双方就可以通过通讯密钥来对通讯内容加密来进行传送,由于其他第三方无法得知通讯密钥,也就无法解密密文,双方有共同的通讯密钥的情况下,双方就不需要rsa加密算法了。得到通讯密钥后,服务器就告诉客户端计算机,我已经拿到密钥了,你现在把用户名和密码告诉我,那,客户端计算机就通过通讯密码对用户名和密码加密,送给服务器,服务器收到后,解密后检查权限体系,判断,用户和密码是否允许通过,假如允许就建立起会后联系,就可以通信。 3.结合本次的实验操作,说明本次实验解决了哪些网络通信安全问题? 答:本次的实验操作解决了基于SSH的远程安全登录,基于SSH的远程安全数据传输以及基于公钥的SSH用户身份认证这些网络通信安全问题。 4.说明OpenSSH网络安全通信软件的功能,并举例说明具体操作步骤。 1安装SSH服务器 (1)检查系统是否已经安装SSH服务器 (2)已经安装了OpenSSH服务器 2 OpenSSH服务器基本配置

中国信息安全测评中心授权培训机构申请书

中国信息安全测评中心 授权培训机构申请书 申请单位(公章): 填表日期: ?版权2020—中国信息安全测评中心 2020年2月

中国信息安全测评中心(CNITSEC) 授权培训机构资质申请书 目录 一、申请单位基本情况 (5) 二、申请单位概况 (6) 三、申请单位资产运营情况 (7) 四、申请单位人员情况 (9) 五、培训场所及设备设施情况 (14) 六、质量保证 (16) 七、信息安全及相关培训情况 (18) 八、信息安全培训宣传推广 (19)

填表须知 用户在正式填写本申请书前,须认真阅读并理解以下内容:授权培训机构申请单位(以下简称:申请单位)在正式填写本申请书前,须认真阅读以下内容: 1.申请单位应仔细阅读《授权培训机构申请指南》及《授权培训机构管理办法》, 并按要求认真、如实、详细地填写本申请书。 2.申请单位应按照申请书的原有格式进行填写,所有填报项目(含表格)页面不足 时,可另加附页。 3.填写本表时要求字迹清晰,请用签字笔正楷填写或计算机输入。 4.提交申请书之前,请仔细查验申请书填写是否有误,须提供的附件以及证明材 料是否完整。 5.申请单位须提交本申请书(含附件及证明材料)纸版一份,要求盖章的地方, 必须加盖公章,同时提交一份对应的电子文档(电子文档刻盘与纸板申请书一起邮寄)。 6.本申请书要求提供的附件及证明材料须单独装订成册并编目。 7.如有疑问,请与中国信息安全测评中心联系。 中国信息安全测评中心 地址:北京市海淀区上地西路8号院1号楼 邮编:100085 电话:(010)82341571或82341576 传真:82341100 网址:https://www.360docs.net/doc/b36700531.html, 电子邮箱:zhangxy@https://www.360docs.net/doc/b36700531.html,

华北电力大学-网络信息安全综合实验报告

. 综合实验报告 ( 2013 -- 2014 年度第 1 学期) 名称:网络信息安全综合实验题目:RSA公钥加密解密院系:计算机系 班级:网络工程 学号: 学生姓名: 指导教师:李天 设计周数: 1 周 成绩:

日期: 2013年1月18日

一、综合实验的目的与要求 要求:了解RSA产生公钥和私钥的方法,掌握RSA 的加密、解密过程,编写程序设计RSA 加解密工具。 RSA加解密参考:RSA的安全性依赖于大数分解,公钥和私钥都是两个大素数(大于100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。密钥的产生: 1. 选择两个保密的大素数p和q; 2. 计算n=p*q和欧拉函数值E(n)=(p-1)(q-1); 3. 选一整数e,且满足1=q ;C=Sum[i=0 to n](C[i]*0x10000**i)=A+B。如果用carry[i]记录每次的进位则有:C[i]=A[i]+B[i]+carry[i-1]-carry[i]*0x10000,其中carry[-1]=0。若A[i]+B[i]+carry[i-1]>0xffffffff,则carry[i]=1;反之则carry[i]=0,若carry[p]=0,则n=p;反之则n=p+1。减法与加法同理。

信息安全综合实践SSH实验报告及指导

《信息安全综合实践》实验报告 实验名称:SSH实验 姓名:李建辉学号: 5080369090 班级: F803604 实验日期:2010.12.22 一、实验目的 1.加深对密码算法使用的理解 2.进一步熟悉linux系统 3.了解和体验windows及linux环境下SSH的应用 二、实验环境 1.SSH服务器:Ubuntu10.04版(虚拟机),装有openSSH, wireshark,xinetd, telnetd,采用桥接联网 2.SSH客户端: winXP SP3 装有 putty 0.60(windows下SSH登录) Ubuntu10.04 版,装有(虚拟机)openSSH, wireshark, xinetd,telnetd (Linux下SSH登录)采用桥接联网 四、主要实验步骤及说明 0.实验准备 (1)网络设置 根据要求windows XP和虚拟机的网络设置如下: XP

Ip设为192.168.1.90 Ubuntu Ip设为192.168.1.190 (2)帐号设置: 我自己设置了一个帐号myyh,另一个使用的是原有帐号super (3)SSH服务状况

SSH已启动,进程号是664 1.Windows下登录SSH服务器 1.1口令登录 在windowsXP中打开putty工具,在session中填入虚拟机的ip以及 默认端口22,点击open。如下图: 以super帐户远程登录成功 1.2密钥登录 1)在服务端生成密钥对 生成密钥对mybabyyh_rsa 查看刚才保存的公钥及私钥文件 从上图中可以看出私钥为mybabyyh_rsa,公钥为mybabyyh_rsa.pub,我选

信息安全体系评测

《信息安全体系结构与安全测评》实验报告 姓名: 学号: 班级: 指导教师: ****年**月**日

目录 1 实验目的 (3) 2 实验环境 (3) 3 实验内容 (3) 4 实验步骤 (4) 4.1主机运行状态评估 (4) 4.2主机安全扫描 (5) 4.3主机攻击扫描 (8) 4.4安全评估测试 (9) 5 评估报告 (10) 6 安全建议 (10) 7 附件1........................................................................................................ 错误!未定义书签。 8 附件2........................................................................................................ 错误!未定义书签。 9 附件3........................................................................................................ 错误!未定义书签。 10 附件4........................................................................................................ 错误!未定义书签。

1实验目的 掌握利用SecAnalyst对本地主机运行状态评估 掌握利用MBSA 对本地状态综合评估掌握利用X-scan 模拟外部攻击对本地主机攻击扫描评估 掌握利用MSAT 对主机进行安全评估 掌握对网络进行安全评估分析的基本要点,并进行相关的安全措施改进,以实现对网络安全的整体规划及实现 2实验环境 Windows 7系统主机 网络拓扑如图2.1所示;分别对不同网段进行扫描评估等操作,评估整个网络架构的安全性。 图 2.1 3实验内容 利用实验的网络环境,首先学习利用工具对本地主机运行状态进行安全评估,分析本地主机安全隐患,并生成相应的报告文件。对系统进行综合评估,发现主机应用服务状态,对外安全隐患。利用X-Scan 扫描系统漏洞并分析,对漏洞进行防御。 最后,形成一个完整的评估报告,并对被分析的网络系统进行改进,提升其整体安全性。

网络信息安全渗透检验测试

重庆交通大学 课程结业报告 班级: 学号: 姓名: 实验项目名称:渗透测试 实验项目性质:设计性 实验所属课程:网络信息安全 实验室(中心):软件实验室 指导教师: 实验完成时间: 2016 年 6 月 30 日

一、概述 网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。渗透测试与其它评估方法不同,通常的评估方法是根据已知信息资源或其它被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。 应网络信息安全课程结课要求,于2016年5月至2016年7月期间,在MobaXterm 和kail平台进行了活动主机和活动端口扫描以及漏洞扫描,最后汇总得到了该分析报告。 二、实验目的 ①熟悉kali 平台和MobaXterm; ②熟悉信息收集的基本方法和技巧; ③了解kali 平台下活动主机和端口扫描的方法; ④了解漏洞扫描的过程; 三、渗透测试范围 此次渗透测试的对象为:10.1.74.114---Metasploitable2 Linux。 四、本次分析工具介绍 本次测试主要用到了MobaXterm、Nmap、Nessus和kali. MobaXterm是远程计算的终极工具箱。本次在MobaXterm上运行了10.1.74.111(用户名和密码是root:toor)和10.1.74.114(渗透对象,用户名和密码:msfadmin:msfadmin)。 如果在虚拟机里运行kali,首先需要安装好虚拟机,然后下载安装好渗透环境kail,然后下载安装渗透对象(Metasploitable2 Linux)。 Kali Linux预装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark(数据

国家信息安全测评

国家信息安全测评 工业控制系统产品安全测评服务 白皮书 ?版权2014—中国信息安全测评中心 二〇一四年八月

目录 1. 目的和意义 (2) 2. 业务范围 (2) 3. 业务类型 (2) 4. 业务实施 (3)

1. 目的和意义 工业控制系统产品(以下简称工控产品)安全测评的目的是促进高质量、安全和可控的工控产品的开发,具体目的和意义包括: 1)对工控产品依据相关标准规范进行测评; 2)判定工控产品是否满足安全要求; 3)有助于在涉及国家安全的工业自动化生产领域中加强工控产品的安全性和可控性,维护国家和用户的安全利益; 4)促进国内工控产品市场优胜劣汰机制的建立和完善,规范市场。 2. 业务范围 工控产品分为控制类产品(即工业控制设备)和安全类产品(工业安全设备)。 1)控制类产品包括可编程控制器(PLC)、离散控制系统(DCS)、远程终端单元(RTU)、智能电子设备(IED)、各行业控制系统等用于生产控制的产品。 2)安全类产品包括工业防火墙、工业安全网关、工业异常监测产品、工业应用软件漏洞扫描产品等用于工业环境安全防护的产品。 3. 业务类型 工控产品安全测评类型分为标准测试、选型测试和定制测试等。 1)标准测试 依据第三方标准规范(如国家标准、测评中心测试规范等),测评工控产品的功能、性能、安全等指标,通过后颁发“工业控制系统安全技术测评证书”。 2)选型测试 根据委托方提出的测评要求对工控产品进行测试,形成选型测试报告,为委托方在产品选型采购时提供技术依据。 选型测试内容包括:功能测试、性能测试、安全测试等,具体测试项目和指标由

委托方与中心共同确认。 3)定制测试 依据委托方要求对工控产品进行测试,形成定制测试报告。 4. 业务实施 4.1 测试依据 依据标准: 1)GB/T 18336-2008《信息技术安全技术信息技术安全性评估准则》; 2)《工业防火墙安全测评准则》 3)《工业安全网关安全测评准则》 4)《工业异常监测系统安全测评准则》 5)《工业漏洞扫描产品安全测评准则》 6)…… 4.2 证据需求 根据业务内容的要求,申请方需提交的证据包括: 1)测评申请书 2)测评所需文档 3)被测产品 4.3 业务流程 测评流程分为以下四个阶段:申请阶段、预测评阶段、测评阶段和报告与证书发放阶段(如下图所示)。

相关文档
最新文档