目录
等级保护政策和相关标准应用部分 .............. 1
网络安全测评部分 ............................ 3
主机安全部分 ................................ 5
应用测评部分 ................................ 8
数据库 ...................................... 9
工具测试 ................................... 14
等级保护政策和相关标准应用部分
《中华人民共和国计算机信息系统安全保护条例》 国务院令 147 号
计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公
安部会同有关部门制定
《国家信息化领导小组关于加强信息安全保障工作的意见》 中发办[2003] 27 号
要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准相
衔接的中国特色的信息安全标准体系
什么是等级保护工作
信息安全等级保护工作是一项由信息系统主管部门、运营单位、使用单位、安全产品提供方、
安全服务提供方、检测评估机构、信息安全监督管理部门等多方参与,涉及技术与管理两个
领域的复杂系统工程
等级保护制度的地位和作用
是国家信息安全保障工作的基本制度、基本国策
是促进信息化、维护国家信息安全的根本保障
是开展信息安全工作的基本方法,有效抓手
等级保护的主要目的
明确重点、突出重点、保护重点
优化信息安全资源的配置
明确信息安全责任
拖动信息安全产业发展
公安机关组织开展等级保护工作的依据
1.《警察法》规定:警察履行“监督管理计算机信息系统的安全保护工作”的职责
2.国务院令 147 号“公安部主管全国计算机信息系统安全保护工作”,“等级保护的具体办法,
由公安部会同有关部门制定”
3.2008 年国务院三定方案,公安部新增职能:“监督、检查、指导信息安全等级保护工作”
机构
公安部 网络安全保卫局
各省
地市
区县
网络警察总队
网络警察支队
网络警察大队
部分职责
制定信息安全政策
打击网络违法犯罪
互联网安全管理
重要信息系统安全 监督
网络与信息安全信息通报
国家信息安全职能部门职责分工
公安机关 牵头部门,监督、检查、指导信息安全等级保护工作
国家保密部门 负责等级保护工作中有关保密工作的监督、检查、指导。并负责涉及国家秘
密信息系统分级保护
国家密码管理部门:负责等级保护工作中有关密码工作的监督、检查、指导
工业和信息化部门:负责等级保护工作中部门间的协调
定级 备案 建设整改 测评 监督检查
《关于信息安全等级保护工作的实施意见》 公通字[2004] 66 号
《计算机信息系统安全保护等级划分准则》 GB17859-1999 简称《划分准则》
《信息安全等级保护管理办法》 公通字[2007] 43 号 简称《管理办法》
《信息系统安全等级保护实施指南》 简称《实施指南》
《信息系统安全保护等级定级指南》 GB/T 22240-2008 简称《定级指南》
《信息系统安全等级保护基本要求》 GB/T22239-2008 简称《基本要求》
《信息系统安全等级保护测评要求》 简称《测评要求》
《信息系统安全等级保护测评过程指南》 简称 《测评过程指南》
测评主要参照标准
信息系统安全等级保护基本要求
信息系统安全等级保护测评要求
信息系统安全等级保护测评过程指南
等级保护工作中用到的主要标准
基础
17859
实施指南
定级环节
定级指南
整改建设环节
基本要求
等级测评环节
测评要求
测评过程指南
定级方法 PPT61
确定定级对象
确定业务信息安全受到破坏时所侵害的客体
综合评定业务信息系统安全被破坏对客体的侵害程度
得到业务信息安全等级
确定系统服务安全受到破坏时所侵害的客体
综合评定系统服务安全被破坏对客体的侵害程度
得到系统服务安全等级
网络安全测评部分
7 个控制点 33 个要求项
结构安全
访问控制
入侵防范
边界完整性检查
恶意代码防范
设备防护
安全审计
检查范围
理解标准:理解标准中涉及网络部分的每项基本要求
明确目的:检查的最终目的是判断该信息系统的网络安全综合防护能力
注意事项
结构安全 7 点 重要
a 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要
b 应保证网络各个部分的带宽满足业务高峰期需要
c 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径
d 应绘制与当前运行情况相符的网络拓扑结构图
e 应根据各个部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或
网段,并按照方便管理和控制的原则为各个子网、网段分配地址段
f 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间
采取可靠的技术隔离手段
g 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先
保护重要主机
访问控制
a 应在网络边界部署访问控制设备,启用访问控制功能
b 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级
c 应对进出网络的信息内容进行过滤,实现对应用层 HTTP 80、FTP 20 21、TELNET 23、
SMTP 25、POP3 110 等协议命令集的控制 (协议需要记忆)
d 应在会话处于非活跃一定时间或会话结束后终止网络连接
e 应限制网络最大流量数及网络连接数
f 重要网段应采取技术手段防止地址欺骗
g 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控
制粒度为单个用户
h 应限制具有拨号访问权限的用户数量
安全审计 4 项
a 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录
b 审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的
信息
c 应能够根据记录进行分析,并生成审计报表
d 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等
测评步骤
1、网络全局性测评
结构安全
边界完整性检查
入侵防范
恶意代码防范
2、网络设备、安全设备测评
访问控制
安全审计
网络设备防护
备份与恢复
a 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放
b 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地
c 应采用冗余技术设计网络拓扑结构、避免关键节点存在单点故障
d 应提供主要网络设备、通信线路和数据处理系统的硬件冗余、保证系统的高可用性
3、测评结果汇总整理
对全局性检查结果和各单项检查结果进行汇总
核对检查结果,记录内容真实有效,勿有遗漏
主机安全部分
主机安全测评
1.主机按照其规模或系统功能来区分,可分为巨型、大型、中型、小型、微型计算机和单片
机
2.主机安全是由操作系统自身安全配置、相关安全软件以及第三方安全设备等来实现,主机
测评则是依据基本要求对主机安全进行符合性检查
3.目前运行在主机上流行的操作系统有 windows linux sun_solaris ibm_aix hp_ux
测评准备工作 很重要
1.信息收集
服务器的设备名称、型号、所属网络区域、操作系统版本、IP、安装应用软件的名称、主要
业务应用、涉及数据、是否热备、重要程度、责任部门
信息收集的原则
重要!~
完整性原则
重要性原则
安全性原则
共享性原则
代表性原则
2.测评指导书准备
根据信息收集的内容、结合主机所属等级、编写测评指导书
身份鉴别
访问控制
安全审计
剩余信息保护
入侵防范
恶意代码防范
系统资源控制
备份与恢复
身份鉴别 6 项
a 应对登录操作系统和数据库系统的用户进行身份标识和鉴别
b 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令有复杂度要求并
要求定期更换
c 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施
d 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听
e 为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性
f 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别
身份鉴别共有 6 个检查项
1.身份的标识
2.密码口令的复杂度设置
3.登录失败的处理
4.远程管理的传输模式
5.用户名的唯一性
6.身份组合鉴别技术
什么是双因子鉴别
个人所知道的信息
个人所持有的物品
个人的生理特征
重要!~
个人的行为特征
访问控制 7 个检查项
1.对系统的访问控制功能
2.管理用户的角色分配
3.操作系统和数据库系统管理员的权限分离
4.默认用户的访问权限
5.账户的清理
6.重要信息资源的敏感标记设置
7.对有敏感标记信息资源的访问和控制
安全审计 6 个检查项
1.审计范围
2.审计的事件
3.审计记录格式
4.审计报表得生成
5.审计进程保护
6.审计记录的保护
剩余信息保护 2 项
1.鉴别信息清空
2.文件记录等的清空
入侵防范 3 项
1.入侵行为的记录和报警
2.重要文件的完整性保护
3.最小安装原则
恶意代码防范
1.安装防恶意代码软件
2.主机的防恶意代码库和网络防恶意代码库的差别
3.防恶意代码软件的统一管理
除了安装防病毒软件还有什么能解决 重要!~
1 安全补丁管理平台
2 防火墙
3 入侵检测系统
4 对系统和数据进行尝备份
系统资源控制 5 项
1.应通过设定终端接入方式、网络地址范围等条件限制终端登录。
2.应根据安全策略设置登录终端的-超时锁定
3.主机资源监控-应对重要服务器进行监视,包括监视服务器的 CPU,硬盘,内存,网络等
资源的使用情况
4.单个资源利用-应限制单个用户对系统资源的最大或最小使用限度
5.系统服务水平监控和报警机制-应能够对系统的服务水平降低到预先规定的最小值进行
检测和报警。
声光电色
备份与恢复 1 项
硬件冗余
超级用户的特权划分为一组!~
应用测评部分
开发商和用户对应用系统安全重视程度不够
开发商安全意识普遍淡薄,开发中留有安全漏洞
用户普遍对应用安全不重视,系统上线前不把关
针对口令的攻击,如口令破解
针对 WEB 的应用的攻击
应用测评的特点
安全功能和配置检查并重
应用测评重不确定因素较多
测评范围广,分析较为困难
应用测评的方法
通过检查 查看是否进行了正确的配置
如果条件允许,需进行测试
双因子很重要!