数据安全之剩余信息保护
信息安全等级测评师模拟试卷2014.5(答案)

初级信息安全等级测评师模拟考试一.判断题(每题1分,共10分)1.Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。
(× )多用户2.剩余信息保护是三级系统比二级系统新增内容。
(v)(剩余信息保护是三级系:统中主机安全的安全项)3.三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施。
(v)4.VLAN技术是基于应用层和网络层之间的隔离技术。
(是实现数据链路层和网络层之间的隔离,及二层与三层之间的隔离)(x )5.口令复杂度应有要求,所以复杂的口令可以不用修改。
(X )6.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
(×)7.脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
(√)8.不同vlan内的用户可以直接进行通信。
(×)9.三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)10.公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43 号文。
(√)二.单选题(每题2分,共30分)1.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?(B )A、缓冲区溢出B、地址欺骗(使用虚假的ip向远程主机发包,远程主机找不到该虚假ip的主机就会把包丢弃不在响应)C、拒绝服务D、暴力攻击2.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?( A )A、读取B、写入C、修改D、完全控制3.下列不属于网络安全测试范畴的是(C )A. 结构安全B. 边界完整性检查C. 剩余信息保护D. 网络设备防护4.在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。
信息安全等级测评师考试判断题集锦

一、判断(10X1)1、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。
(√,三级的控制粒度是端口级)2、三级中,在应用层面要求对主体和客体进行安全标记。
(√,三级要求强制访问控制)3、三级中,MSsqlserver 的审核级别应为“无” 。
(×,是“全部” )5、三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性” 。
(×,这是二级要求,三级要求利用密码技术)6、三级系统网络安全中,要求对非法接入行为进行检测,准确定位。
(×,同时要求能够进行有效阻断。
)该题说法不完整。
7、包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层,….(×,包过滤防火墙只运行在网络层和传输层)状态检测防火墙可以运行在应用层。
8、windows 中的power users 组默认具有对事件日志的删除权限。
(×,power users 组即超级用户组只具备部分管理员权限)9、与windows 不同的是,Linux/unix 中不存在预置账户。
(×,Linux/unix 中存在预置账户)10、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43 号文。
(√)一、判断题(10×1=10分)7.路由器仅可以对某个端口的访问情况进行屏蔽。
( x)8.ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗(v )9.一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以(x)10.三级系统的配置文件权限值不能大于644,可执行文件不能大于755( v)11.病毒、木马、蠕虫都属于恶意代码。
(v)12.三级系统的鉴别信息要求至少8位,并有复杂度要求。
(x )13.网络设备的某条不合格,则此项标准可直接判断为不合格。
(x)14.三级系统应避免将重要网段部署在网络边界处且直接连接外部系统(v)一、判断(10×1=10)1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。
等级保护三级分类表(G3 A3 S3)

序号分级所属大分类细项分类9通信完整性通信保密性应用安全数据完整性数据保密性数据安全及备份恢复101112S3访问控制7剩余信息保护8剩余信息保护5主机安全身份鉴别623访问控制4电磁防护物理安全1边界完整性检查身份鉴别网络安全要求应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;电源线和通信线缆应隔离铺设,避免互相干扰;应对关键设备和磁介质实施电磁屏蔽。
应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
应对登录操作系统和数据库系统的用户进行身份标识和鉴别;操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。
应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。
应启用访问控制功能,依据安全策略控制用户对资源的访问;应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权应实现操作系统和数据库系统特权用户的权限分离;应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;应及时删除多余的、过期的帐户,避免共享帐户的存在。
应对重要信息资源设置敏感标记;应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清应提供专用的登录控制模块对登录用户进行身份标识和鉴别;应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。
国家信息安全等级第二级保护制度

国家信息平安等级保护制度〔二级〕一、技术要求1、物理平安1.1物理位置的选择机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;1.2 物理访问控制〔1〕机房出入口应有专人值守,鉴别进入的人员身份并登记在案;〔2〕应批准进入机房的来访人员,限制和监控其活动范围。
1.3 防盗窃和防破坏〔1〕应将主要设备放置在物理受限的范围内;〔2〕应对设备或主要部件进行固定,并设置明显的不易除去的标记;〔3〕应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;〔4〕应对介质分类标识,存储在介质库或档案室中;〔5〕应安装必要的防盗报警设施,以防进入机房的盗窃和破坏行为。
1.4 防雷击〔1〕机房建筑应设置避雷装置;〔2〕应设置交流电源地线。
1.5 防火应设置灭火设备和火灾自动报警系统,并保持灭火设备和火灾自动报警系统的良好状态。
1.6 防水和防潮〔1〕水管安装,不得穿过屋顶和活动地板下;〔2〕应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;〔3〕应采取措施防止雨水通过屋顶和墙壁渗透;〔4〕应采取措施防止室内水蒸气结露和地下积水的转移与渗透。
1.7 防静电应采用必要的接地等防静电措施1.8 温湿度控制应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
1.9 电力供给〔1〕计算机系统供电应与其他供电分开;〔2〕应设置稳压器和过电压防护设备;〔3〕应提供短期的备用电力供给〔如UPS设备〕。
1.10 电磁防护〔1〕应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;〔2〕电源线和通信线缆应隔离,防止互相干扰。
2、网络平安2.1结构平安与网段划分〔1〕网络设备的业务处理能力应具备冗余空间,要求满足业务顶峰期需要;〔2〕应设计和绘制与当前运行情况相符的网络拓扑结构图;〔3〕应根据机构业务的特点,在满足业务顶峰期需要的根底上,合理设计网络带宽;〔4〕应在业务终端与业务效劳器之间进行路由控制,建立平安的访问路径;〔5〕应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原那么为各子网、网段分配地址段;〔6〕重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗。
信息安全主要目标之一是保护用户数据和信息安全

数据与信息安全的具体防护
剩余信息保护
由于用户数据在云计算平台中是共享 存储的,今天分配给某一用户的存储 空间,明天可能分配给另外一个用户, 因此需要做好剩余信息的保护措施。 所以要求云计算系统在将存储资源重 分配给新的用户之前,必须进行完整 的数据擦除,在对存储的用户文件/ 对象删除后,对对应的存储区进行完 整的数据擦除或标识为只写(只能被 新的数据覆写),防止被非法恶意恢 复。
数据与信息安全的具体防护
数据安全隔离 为实现不同用户间数据信息的隔离,可根据应用具体需求,采用物理隔离、虚拟化和Multitenancy等方案实现不同租户之间数据和配置信息的安全隔离,以保护每个租户数据的安全与隐 私。
ቤተ መጻሕፍቲ ባይዱ
数据与信息安全的具体防护
数据访问控制 在数据的访问控制方面,可通过采用基于身份认证的权限控制方式,进行实时的身份监控、权限 认证和证书检查,防止用户间的非法越权访问。如可采用默认“deny all”的访问控制策略, 仅在有数据访问需求时才显性打开对应的端口或开启相关访问策略。在虚拟应用环境下,可设置 虚拟环境下的逻辑边界安全访问控制策略,如通过加载虚拟防火墙等方式实现虚拟机间、虚拟机 组内部精细化的数据访问控制策略。
云计算数据生命周期安全的关键挑战
数据删除或持久性:数据必须彻底有 效地去除才被视为销毁。因此,必须 具备一种可用的技术,能保证全面和 有效地定位云计算数据、擦除/销毁 数据,并保证数据已被完全消除或使 其无法恢复。
云计算数据生命周期安全的关键挑战
不同客户数据的混合:数据尤其是保密/敏感数据,不能在使用、储存或传输过程中,在没有任 何补偿控制的情况下与其他客户数据混合。数据的混合将在数据安全和地缘位置等方面增加安全 挑战。
应用系统剩余信息保护的技术实现 (2)

0.引言随着信息化的推进,信息系统的安全问题成为了世界各国都十分关心的问题。
我国则推出了GB/T 22239-2008(以下简称《基本要求》)来对信息系统进行保护。
《基本要求》对三级以上信息系统提出了“剩余信息保护”的要求。
中国软件评测中心作为公安部信息安全等级保护测评推荐机构,在信息系统等级保护测评的过程中发现很多被测系统在“剩余信息保护”方面做的不是十分到位。
接下来,本文会较详细地介绍剩余信息保护的定义、技术实现以及检测方法。
1.剩余信息保护的定义在介绍《基本要求》中对于剩余信息保护要求项的定义前,先要简单介绍一下一些背景知识。
《基本要求》对于要求项的划分从整体上,《基本要求》为技术要求和管理要求两大类。
其中,技术要求按其保护的侧重点的不同被划分为以下三类:1)??业务信息安全类(S类):主要关注的是保护数据在存储、传输、处理过程中不被泄露、破坏和免受未授权的修改。
2)??系统服务安全类(A类):关注的是保护系统连续正常的原型,避免因对系统未授权修改、破坏而导致系统不可用。
3)??通用安全保护类(G类):既关注保护业务信息的安全性,同时也关注保护系统的连续可用性。
《基本要求》中的所有的要求项都被分为上述三类,剩余信息保护要求项是在三级以上系统中才出现的,是属于S类的,一般被分为S3(适用于三级系统)或者是S4(适用于四级系统)。
此外,技术要求还被划分为物理层面安全要求、网络层面安全要求、主机层面安全要求(简称“主机安全”)、应用层面安全要求(简称“应用安全”)以及数据和备份恢复层面安全要求。
剩余信息保护要求项是出现在主机安全和应用安全方面的。
《基本要求》对于剩余信息保护安全项的定义在主机安全方面,剩余信息保护安全项(S3或S4)的要求包括:1)??应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;2)? 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
数据安全之剩余信息保护

数据安全之剩余信息保护徐丽娟,李杺恬,唐刚(中国软件评测中心,北京 100048)摘要:随着信息化进程的加快,全球信息量呈爆炸式增长。
随之而来的数据安全问题也日益增多,侵犯个人隐私、窃取个人信息等违法犯罪行为时有发生,数据安全问题日趋严重,已经成为影响国家公共安全、社会安全的突出问题。
数据安全中的一个重要问题是对剩余信息的保护,即对用户使用过的信息,当该用户不再使用或不再存在时,应当采取一定的措施进行保护,防止剩余信息造成用户隐私的泄露。
论文从标准要求、保护对象、在等级保护测评中面临的挑战、检测方法等多方面对剩余信息保护进行了分析,为等级保护测评中的剩余信息保护测试提供了全方位的技术支撑。
关键词:网络安全;数据安全;等级保护;剩余信息保护中图分类号:TP309文献标识码:BResidual information protection of data securityXu L ijuan, Li Xi nt ian, Tang Gang(C h in a Sof t w are Te st i ng C ent er, Beiji ng 100048)Abstract: With the acceleration of the information process, the global information volume has exploded. The importance of ensuing data security issues is also increasing. Criminal violations such as personal privacy and theft of personal information have occurred from time to time. Data security issues have become increasingly serious and have become a prominent problem affecting national public security and social security. An important issue in data security is the protection of the residual information, that is, the information used by the user. When the user no longer uses or no longer exists, certain measures should be taken to protect the user from leaking the privacy of the remaining information. This paper analyzes the residual information protection from the requirements of standards, protection objects, challenges in the classified protection assessment, and detection methods, and provides a full range of technical support for the residual information testing in the classified protection assessment.Key words: cybersecurity; data security; classified protection; residual information protection1 引言数据安全是网络安全中的一个重要方向。
网络安全等级保护基本要求理解与测评解析

网络安全等级保护基本要求理解与测评解析发布时间:2022-11-07T07:45:26.540Z 来源:《中国科技信息》2022年第13期第7月作者:董兴震[导读] 网络安全等级保护制度是国家网络安全工作的基本制度,为了更好的落实网络安全等级保护工作,准确董兴震江苏国保信息系统测评中心有限公司江苏苏州 215000摘要:网络安全等级保护制度是国家网络安全工作的基本制度,为了更好的落实网络安全等级保护工作,准确理解《GB/T 22239-2019信息安全技术网络安全等级保护基本要求》(以下简称“基本要求”)对系统的建设、整改、防护等活动具有重要意义,本文针对网络安全等级保护三级的访问控制、数据完整性、数据保密性、剩余信息保护等控制点的基本要求进行研究分析,提出具体的测评方法。
关键词:等级保护测评;完整性;保密性剩余信息保护引言:网络安全等级保护制度是国家网络安全工作的基本国策和基本方法,开展等级保护工作不仅是国家信息安全保障工作的重要内容,更是一项事关国家安全、社会稳定的政治任务。
《关于信息安全等级保护工作的实施意见(公通字【2004】 66号)》根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度;遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度;针对信息的保密性、完整性和可用性要求及信息系统必须要达到的基本的安全保护水平等因素,信息和信息系统的安全保护等级共分五级,第一级为自主保护级,第二级为指导保护级,第三级为监督保护级,第四级为强制保护级,第五级为专控保护级,每个安全防护级都对应不同的安全防护基本要求。
一、概述网络安全等级保护(简称“等保2.0”)是在信息系统安全等级保护(简称“等保1.0”)基础上的进一步修订与完善。
安全防护要求变为安全通用要求和安全扩展要求,其中安全通用要求包括10个层面,分别为安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理人员、安全管理机构、安全建设管理、安全运维管理;安全扩展要求包括云计算、大数据、移动互联、工控系统、物联网等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据安全之剩余信息保护作者:徐丽娟李杺恬唐刚来源:《网络空间安全》2019年第01期摘; ;要:随着信息化进程的加快,全球信息量呈爆炸式增长。
随之而来的数据安全问题也日益增多,侵犯个人隐私、窃取个人信息等违法犯罪行为时有发生,数据安全问题日趋严重,已经成为影响国家公共安全、社会安全的突出问题。
数据安全中的一个重要问题是对剩余信息的保护,即对用户使用过的信息,当该用户不再使用或不再存在时,应当采取一定的措施进行保护,防止剩余信息造成用户隐私的泄露。
论文从标准要求、保护对象、在等级保护测评中面临的挑战、检测方法等多方面对剩余信息保护进行了分析,为等级保护测评中的剩余信息保护测试提供了全方位的技术支撑。
关键词:网络安全;数据安全;等级保护;剩余信息保护中图分类号:TP309; ; ; ; ; 文献标识码:BAbstract: With the acceleration of the information process, the global information volume has exploded. The importance of ensuing data security issues is also increasing. Criminal violations such as personal privacy and theft of personal information have occurred from time to time. Data security issues have become increasingly serious and have become a prominent problem affecting national public security and social security. An important issue in data security is the protection of the residual information, that is, the information used by the user. When the user no longer uses or no longer exists, certain measures should be taken to protect the user from leaking the privacy of the remaining information. This paper analyzes the residual information protection from the requirements of standards, protection objects, challenges in the classified protection assessment, and detection methods, and provides a full range of technical support for the residual information testing in the classified protection assessment.Key words: cybersecurity; data security; classified protection; residual information protection1 引言数据安全是网络安全中的一个重要方向。
数据安全中一个重要的问题就是对剩余信息(Residual Information)保护,也就是说对用户使用过的信息,当该用户不再使用或不再存在时,应当采取一定的措施进行保护。
在GB/T 22239-2008 《信息技术信息系统安全等级保护基本要求》中,剩余信息保护是对三级以上的系统的要求,而在GB/T 22239-2008的修订版本中,即《信息安全技术网络安全等级保护基本要求》(征求意见稿)(20170813版)中,剩余信息保护变为对二级以上的系统的要求,可见剩余信息保护的重要性逐渐被得到重视。
本文从剩余信息保护的标准要求、剩余信息保护的保护对象、剩余信息保护在等级保护测评中面临的挑战以及剩余信息保护检测方法等方面進行介绍,为等级保护测评中剩余信息保护测试提供技术支撑。
2 剩余信息保护的标准要求剩余信息保护的概念来源于美国国防部的《可信计算机评估准则》(TCSEC,1985),在该准则的“客体重用”一章中对剩余信息提出了保护要求[1]:“……允许分配给其他的客体,但必须确保重用的客体不能从以前用户所使用的存储介质(磁盘或内存)中恢复信息。
”随着数据安全的重要性被世界各国所重视,各国相继出台了针对数据安全保护的法律法规,尤其对剩余信息保护提出了诸多标准要求。
2.1 各国针对数据安全保护的法律法规针对数据安全各国均出台了法律法规进行约束,2018年5月25日,欧盟正式施行新的网络数据隐私保护条例《通用数据保护条例》[2](General Data Protection Regulation,GDPR),严格限制企业对个人数据的使用权,处罚力度空前加强,全方位地保护上网者的数据安全,要求数据主体在不希望自身数据被利用且无合法必要理由保留时,有权要求删除该数据,这实质上就是对“剩余信息”提出的保护要求。
Facebook、微软、Twitter、Apple 等公司纷纷修改其在欧盟境内对用户个人数据的处理方式。
微信也于日前发布声明,如欧盟地区微信客户有需求,微信平台公众号运营者会在三周内,从服务器中删除该用户相关的所有信息,包括用户昵称、头像、OpenID及与该用户关联的服务信息。
日本于2003年颁布《个人信息保护法》,2015年颁布实施《个人信息保护法》修正案,规范和限制个人信息持有者和处理者(政府部门、企业)的行为。
韩国在2001年颁布《振兴信息与通讯网络的利用与数据保护法》,2011年颁布《个人信息保护法》,规定个人信息保护的基本原则、基准,信息主体的权利保障,个人信息自决权的救济问题。
习近平总书记强调,互联网企业要切实承担起社会责任,保护用户隐私,保障数据安全,维护网民权益。
要切实保障国家数据安全,强化国家关键数据资源保护能力,增强数据安全预警和溯源能力。
《中华人民共和国网络安全法》于2017年6月1日正式施行,明确加强对个人信息的保护,防止信息泄露、毁损、丢失。
《关于做好引导和规范共享经济健康良性发展有关工作的通知》(发改办高技〔2018〕586号)明确提出保护个人信息安全,提高个人信息保护水平,防止信息泄露、损毁和丢失。
2018年5月1日实施的GB/T 35273《信息安全技术个人信息安全规范》从国家标准层面,规范了个人信息控制者在收集、保存、使用、共享、转让、公开披露等信息处理环节中的相关行为,旨在遏制个人信息非法收集、滥用、泄露等乱象,最大程度地保障个人的合法权益和社会公共利益。
可见,防止信息泄露、保护数据安全已成为时代主题,是法定事项。
2.2 剩余信息保护的标准要求《信息技术安全性评估准则》(CC准则)进一步将残余信息分成子集残余信息保护(FDP_RIP.1.1)和完全残余信息保护(FDP_RIP.2.1),要求“确保任何资源的任何残余信息内容,在资源分配或释放时,对于所有客体都是不可再利用的[3]。
”从安全功能来看,要求新产生的客体不能包含以前客体的信息。
从安全机制来看,要求产品或系统具备删除或释放已删除主体的信息的能力。
2008年颁布的GB/T 22239-2008 《信息技术信息系统安全等级保护基本要求》中,剩余信息保护是三级以上的要求,包括两条[4]:一是应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;二是应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。
GB/T 22239-2008分别针对主机安全和应用安全提出了剩余信息保护要求,保护对象是鉴别信息、用户信息,属于CC准则中“用户数据”的范畴,具体内容是系统内的文件、目录、相关进程等;安全功能的提供者是操作系统、数据库系统和应用软件,操作的对象是用户信息的存储介质,包括内存和磁盘控件。
两者相结合,即用户信息(鉴别信息、用户文件、目录)等资源所在的存储空间被释放或重新分配给其他用户前应该得到“完全清除”。
在GB/T 22239-2008的修订版本中,即《信息安全技术网络安全等级保护基本要求》(征求意见稿)[5]的第1部分安全通用要求中,在第二级安全要求中增加了剩余信息保护的要求,应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除。
在第三级及第四级安全要求中对剩余信息保护要求:应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。
3 剩余信息保护的对象要对剩余信息进行保护,首先要能识别剩余信息,以及剩余信息的逻辑载体与物理载体。
剩余信息的逻辑载体主要是指操作系统、数据库系统、应用系统等;剩余信息的物理载体则是各种类型的存储介质,主要包括机械磁盘和固态存储设备。
3.1 剩余信息的逻辑载体剩余信息的逻辑载体主要是指操作系统、数据库系统、应用系统[6],接下来具体介绍一下各种逻辑载体中的剩余信息类型。
3.1.1 操作系统在操作系统层面,用户信息主要包括:鉴别信息、用户拥有的文件或目录、用户操作过程中产生的过程文件等。
鉴别信息:操作系统用户的鉴别信息主要指用户名和密码。
Windows操作系统通常保存在C:\WINDOWS\system32\config目录下的sam文件中;Linux操作系统一般保存在/etc/passwd(或者/etc/shadow);AIX系统保存在/etc/security/passwd;HP-UX保存在/etc/passwd (或者/etc/shadow)。
文件或目录:操作系统用户的文件或目录表现为两种方式,一是系统管理员专门为其开辟的空间,如用户的根目录,如Windows下的SystemDrive/Documents and Settings/用户名,Unix 下的/home/用户名;二是散落在整个文件系统中,但以该用户作为标记的文件空间,比如用户创建的,属主是用户的文件或目录。
过程文件:操作系统用户在使用过程中产生的信息,如Windows下的Temp文件、Cookies等,Unix下的.sh_history等,这是另一类的用户信息。
3.1.2 数据库系统在数据库系统层面,用户信息主要包括:鉴别信息、数据表、数据文件等。