一、数据库常见的威胁有哪些?数据库测评属于哪个安全层面的?数据库测评有哪些控制点。(15 分)
答:数据库常见威胁包括非授权访问、特权提升、SQL 注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
数据库测评属于安全计算环境这个安全层面。
数据库测评控制点涉及到 5 个方面的内容分别为:身份鉴别、访问控制、安全审计、入侵防范以及数据备份恢复。
身份鉴别要求项:a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;b)
应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;c) 当进行远程
管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;d) 应采用口令、密码技术、生物技术等两种或两种以上组合
的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。
访问控制要求项:a) 应对登录的用户分配账户和权限;b) 应重命名或删除默认账户,修改默认账户的默认口令;c) 应及时删除
或停用多余的、过期的账户,避免共享账户的存在;d) 应授予管理用户所需的最小权限,实现管理用户的权限分离;e) 应由授
权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;f) 访问控制的粒度应达到主体为用户级或进程级,客体
为文件、数据库表级;
安全审计要求项:a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;b) 审计记录应
包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c) 应对审计记录进行保护,定期备份,避
免受到未预期的删除、修改或覆盖等;d) 应对审计进程进行保护,防止未经授权的中断。
入侵防范要求项:a) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;b)应能发现可能存在
的已知漏洞,并在经过充分测试评估后,及时修补漏洞;
数据备份恢复要求项:a) 应提供重要数据的本地数据备份与恢复功能;b) 应提供异地实时备份功能,利用通信网络将重要数据
实时备份至备份场地
二、依据《基本要求》(GB/T 22239-2019),针对第三级信息系统而言,在安全计算环境中适用于服务器设备对应哪些安全子类?
安全计算环境中安全审计的内容是什么?相比于第二级信息系统,三级信息系统安全审计内容增加的是那一条?(10 分)
答:三级信息系统在安全计算环境中对于服务器设备,安全子类主要包括:身份鉴别、访问控制、安全审计、入侵防范、恶意
代码防范、可信验证、数据备份恢复。
安全计算环境中安全审计内容包括:1、应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审
计。2、审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。3、应对审计记录进行
保护,定期备份,避免受到未预期的删除、修改或覆盖等。4、应对审计进程进行保护,防止未经授权的中断。
相比于第二级信息系统,三级信息系统安全审计内容增加了 “应对审计进程进行保护,防止未经授权的中断”这一条
三、在等级测评 2.0 中,三级系统网络架构是从哪些方面描述的,请具体说明网络架构所包括的测评点?(15 分)
答:网络架构是满足业务运行的重要组成部分,如何根据业务系统的特点构建网络是非常关键的。首先应关注整个网络的资源
分布、架构是否合理。只有架构安全了,才能在其上实现各种技术功能,达到通信网络保护的目的。本层面重点针对网络设备的
性能要求;业务系统对网络带宽的需求;网络区域的合理划分;区城间的有效防护;网络通信线路以及设备的冗余等要求进行解读
说明。
测评点包括:
1、应保证网络设备的业务处理能力满足业务高峰期需要。
2、应保证网络各个部分的带宽满足业务高峰期需要。
3、应划分不同的网络区域并按照方便管理和控制的原则为各网络区域分配地址。
4、应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。
5、应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。
四、云数据存放在云平台中可能存在的问题以及处理措施?(10)
答:云数据存放在云平台中也需保障数据的三大安全性:保密性、完整性和可用性。
云数据存放在云平台中存在的安全问题有:
1、云数据在云平台中的保密性所存在的问题主要有:云数据的泄露包括数据存储位置造成的泄露,管理对数据使用不当所造成
的泄露,云平台遭受黑客攻击所造成的数据泄露等;2、云数据在云平台中的完整性和可用性所存在的问题主要有:数据在迁移
过程中所造成的数据丢失或破坏,因对数据的管理不当所造成的数据丢失等。
主要的处理措施:
1.应与具有合法资质的中国大陆的云服务商合作,使用其云平台;
2.应对云平台的管理员进行严格的管理,实现权限分离和最小化的权限管理,防止因为权限过大造成管理员访问了不必要的数据
造成数据泄露;
3.应对云平台中的云数据进行加密;
4.应定期对数据进行备份,包括本地备份、同平台备份和跨平台的云数据备份,并定期进行恢复性验证保证数据完整性和可用性。
三、等级保护 2.0 中,三级系统网络安全设备防护有哪些要求项
答:身份鉴别、访问控制、安全审计,入侵防范,恶意代码防范,可信验证
身份鉴别
应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;
应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。
当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使
用密码技术来实现;
访问控制
要求项:a) 应对登录的用户分配账户和权限;b) 应重命名或删除默认账户,修改默认账户的默认口令;c) 应及时删除或
停用多余的、过期的账户,避免共享账户的存在;d) 应授予管理用户所需的最小权限,实现管理用户的权限分离;e) 应由授权
主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;f) 访问控制的粒度应达到主体为用户级或进程级,客体为
文件、数据库表级;
安全审计要求项:a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;b) 审计
记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c) 应对审计记录进行保护,定期备
份,避免受到未预期的删除、修改或覆盖等;d) 应对审计进程进行保护,防止未经授权的中断。
入侵防范要求项:a) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;b)应能发现可能
存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞
恶意代码防范
应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。
可信验证
可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执
行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
四、安全建设管理的流程、定级备案流程
安全建设管理流程包括:定级和备案、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、
工程实施、测试验收、系统交付、等级测评、服务供应商的选择。
定级备案流程:
1、 应以书面形式说明保护对象的安全保护等级及确定等级的方法和理由;2、应组织相关部门和有关安全技术专家对定级结
果的合理性和正确性进行论证和审定;(若初步定级结果为第二级、第三级,可组织本行业和网络安全行业专家进行评审,
若为四级,则需网络安全等级保护专家评审委员会专家进行评审。)3、应保证定级结果经过相关部门的批准;(上级部门
或本单位相关部门批准。)4、应将备案材料报主管部门和相应公安机关备案。(有主管部门的,备案材料需向主管部门和
公安机关备案,没有主管部门的,备案材料需向相应公安机关备案。)
五、回答工具测试接入点的原则,及注意事项?
答:工具测试接入点的原则:
首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
1)由低级别系统向高级别系统探测; 2)同一系统同等重要程度功能区域之间要相互探测; 3)由较低重要程度区
域向较高重要程度区域探测; 4)由外联接口向系统内部探测;5)跨网络隔离设备(包括网络设备和安全设备)要分
段探测。
注意事项:
工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安
全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。
接入系统的设备、工具的 ip 地址等配置要经过被测系统相关人员确认。
对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情
况),要事先告知被测系统相关人员。
对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。
对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。
测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
六、请简述等级保护安全管理测评和安全技术测评之间的区别与联系,并举例说明。(15 分)
答:安全技术测评体现了“从外部到内部”的纵深防御思想,对等级保护的安全防护应考虑从通信网络、区域边界和计算环
境从外到内的整体防护,同时考虑其所处的物理环境的安全防护,对级别较高的还需要考虑对分布在整个系统中的安全功能或
安全组件的集中技术管理手段。安全管理测评体现了“从要素到活动”的综合管理思想,安全管理需要的“机构”“制度”和“人
员”三要素缺一不可,同时应对系统的建设整改过程和运行维护过程中重要活动实施控制和管理,对级别较高的需要构建完备
的安全管理体系。
安全技术测评主要关注点体现在具体的安全防护措施是否满足相应的要求,安全策略是否合理,策略是否生效等具体的
技术措施的实现。安全管理主要关注安全工作内容是否完善,是否形成管理体系,从政策、制度、规范、流程等方面落实完善。
安全技术测评方法主要采用检查测试,确定具体的安全防护措施和安全配置。安全管理测评方法主要采用访谈核查,确
认制度信息是否完整,制度是否落实。安全管理测评师对安全技术测评的补充,同时与技术测评相互验证。
例如:安全技术测评中,网络设备的安全审计记录的信息,检测并验证日志信息信息是否完整,日志记录是否备份,记录是否
有效等。在安全管理测评中,核查是否存在完善的安全运维管理日志审计记录文件,是否保留日志审计记录文档。
七、考工具测评对层面的作用,进行简单举例
利用工具测试不仅可以直接获取到目标系统本身存在的系统、应用等方面的漏洞,同时也可以通过在不同的区域接入测试工具
所得到的测试结果,判断不同区域之间的访问控制情况。利用工具测试,结合其他核查手段,可以为测试结果的客观和准确提
供保证。
举例说明:
安全网络通信中网络架构项要求包括:
1、 应保证网络设备的业务处理能力满足业务高峰期需要;
2、 应保证网络各个部分的带宽满足业务高峰期需要;
3、 应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;
4、 应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段;
5、 应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。
通过工具测试,可以验证区域划分的手段,有时也能简单有效发现一些 VLAN 划分上的问题。
安全区域边界中入侵防范项要求包括:
1、 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;
2、 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;
3、 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析;
4、 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。
通过工具测试,可以验证 IDS/IPS 的检查能力和报警功能,在特定区域发送一部分模拟攻击或者扫描数据包,同时观察 IDS/IPS
设备日志、报警。
安全计算环境中入侵防范项要求包括:
1、 应遵循最小安装的原则,仅安装需要的组件和应用程序;
2、 应关闭不需要的系统服务、默认共享和高危端口;
3、 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;
4、 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;
5、 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;
6、 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。
通过工具测试,可以验证设备服务端口的关闭情况,设备是否存在漏洞,以及对漏洞的修补情况。
主机常见评测的问题?
答:1、检测用户的安全防范意识,检查主机的管理文档。2、网络服务的配置。3、安装有漏洞的软件包。4、缺省配置。5、不
打补丁或补丁不全。6、网络安全敏感信息的泄露。7 缺乏安全防范体系。8、信息资产不明,缺乏分类的处理。9、安全管理信
息单一,缺乏单一的分析和管理平台。
八、简述除杀毒软件之外的至少三种安全技术机制,能够辅助有效地计算机病毒防治?(15 分)
答:1、安装并合理配置主机防火墙,关闭不必要的端口和服务。
2、安装并合理配置网络防火墙,关闭不必要的网络端口和过滤不必要的应用协议。
3、安装并合理配置 IDS/IPS
4、严格控制外来介质的使用
5、防御和查杀结合、整体防御、防管结合、多层防御
6、设置安全管理平台,态势感知系统,补丁升级平台,漏洞进行及时安装补丁,病毒库定期更新。
7、定期检查网络设备和安全设备的日志审计,发现可疑现象可及时进行做出相应处理。