《信息安全等级测评师培训教程(初级)》学习笔记.docVIP

《信息安全等级测评师培训教程(初级)》学习笔记.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全等级测评师培训教程(初级)

LI录

信息安全等级测评师培训教程(初级)

笫1章网络安全测评

1.1

网络全局

1.2

路山器

1.3

交换机

1.4

防火墙

1.5

入侵检测/防御系统

笫2章主机安全测评

10

2.1操作系统测评

10

2.2数据库系统测评

16

第3章应用安全测评

17

3.1身份鉴别

17

3.2访问控制

17

3.3安全审计

17

3.6

通信保密性

18

3.7

抗抵赖

18

3.8

软件容错

18

3.9

资源控制

18

第4章数据安全测评 19

4. 1数据完整性 19

4.2数据保密性 19

4.3备份和恢复 19

第五章物理安全 19

5. 1物理位置的选择(G3) 19

5.2物理访问控制(G3) 19

5.3防盗窃和防破坏(G3) 20

5.4防雷击(G3) 20

5.5防火(G3) 20

5・6防水和防潮(G3) 20

5.7防静电(G3) 21

5.8温湿度控制(G3)

21

第六章安全管理测评

22

6.1安全管理制度

22

6.2安全管理机构

23

6.3人员安全管理

24

6.4系统建设管理

26

6.5系统运维管理

29

第7章工具测试

33

附录A信息安全技术

35

A.1标识与鉴别

35

A.2访问控制 36

A.3密码技术 38

A.4安全审计和监控

39

A.5恶意代码防范

41

A.6备份与恢复

41

A.7Web安全防护

42

A.8终端安全

43

B.1网络攻击概述

44

B.2网络攻击过程

45

PS 48

Psi子网掩码

48

计算方式

49

表示方法

52

地址判断

53

运算示例

53

信息安全等级测评师培训教程(初级)

本书主要以三级系统S3A3G3测评为例

标记说明:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授

权的修改的信息安全类要求(简记为S);

保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可

用的服务保证类要求(简记为A):

通用安全保护类要求(简记为G)

后面的数字3是说S、A、G三类的要符合等保的三级要求,比如S3就是要达到S类的3级标准

其中G是通用要求,G的级别为S、A中最高的数字级别通过不同的组合,得到系统的最终等级。

安全保护等级 信息系统定级结果的组合

I级S1A1G1

II级

S1A2G2,

S2A2G2,

S2A1G2

III级

S1A3G3,

S2A3G3,

S3A3G3,

S3A2G3,

S3A1G3

IV级

S1A4G4,

S2A4G4,

S3A4G4,

S4A4G4,

S4A3G4,

S4A2G4,

S4A1G4

V级

S1A5G5,

S2A5G5,

S3A5G5,

S4A5G5,

S5A4G5,

S5A3G5,

S5A2G5,

S5A1G5

第1章网络安全测评

1.1网络全局

1.1.1结构安全(G3)

a) 应保证主要网络设备的业务处理能力有冗余空间,满足业务高峰期需要

b) 应保证网络各个部分的带宽满足业务高峰期需要;

C)应在业务终端与业务服务器之间进行路山控制建立安全的访问路径;

d)应绘制与半前运行情况相符的网络拓扑结构图;

e) 应根据各部分的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网和网段,并按照方便管理和控制的原则为各子网、网段分配地址段

f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段(在网络边界处部署:防火墙、网闸、或边界网络设备配置并启用acl)

g) 应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。(检查防火墙是否存在策略带宽配置)

注释:

1) 静态路山是指山网络管理员手工配置的路山信息,当网络的拓扑结构或链路的状态发生变化

时,网络管理员需要手工修改路由表中相关的静态路山信息。

2) 动态路山是指路山器能够自动地建立自己的路山表,并且能够根据实际惜况的变化适时的进行调

整。动态路山机制的运作依赖路山的两个基本功能:对路山表的维护和路山器之间适时的路由信

息交换。路山器之间的信息交换是基于路曲协议实现的,如ospf路曲协议是一种典型的链路状态

路山协议,它通过路由器之间通告网络接口的状态,来建立链路状态数据库,生成最短路径树,

每个OSPF路山器使用这些最短路径构造路山表。如果使用动态路山协议应配置使用路山协议认证

功能,保证网络路山安全。

3) vlan是一种通过将局域网内的设备逻辑而不是物理划分成不同子网从而实现虚拟工作组的新技术。

不同vlan内的报文在传输时是相互隔离的。如果不同vlan要进行通信,则需要通过路山器或三层交

换机等三层设备实现。

文档评论(0)

clevercatty + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档