文档库 最新最全的文档下载
当前位置:文档库 › 等级保护测评师培训及考试指南

等级保护测评师培训及考试指南

等级保护测评师培训及考试指南
等级保护测评师培训及考试指南

等级测评师培训及考试指南

为加强信息安全等级保护测评机构建设和管理,规范等级测评活动,保障信息安全等级保护测评工作的顺利开展,公安部下发了《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》(公信安[2010]303号),对等级测评工作、等级测评机构建设以及等级测评人员进行了规范和要求。要求开展等级测评的人员参加专门培训和考试,并取得《信息安全等级测评师证书》(等级测评师分为初级、中级和高级)。等级测评人员需持等级测评师证上岗。

公安部信息安全等级保护评估中心(以下简称“评估中心”)是由公安部为建立信息安全等级保护制度,构建国家信息安全保障体系而专门批准成立的专业技术支撑机构,评估中心受国家信息安全等级保护工作协调小组办公室委托,对从事等级测评的人员进行培训和考试,对考试合格人员颁发相应的《信息安全等级测评师》证书。

1.等级测评师的分类及能力要求

信息安全等级测评师分为初级等级测评师、中级等级测评师和高级等级测评师三级。其中,初级等级测评师又分为技术和管理两类。三级等级测评师能力要求如下:

初级等级测评师

o了解信息安全等级保护的相关政策、标准;

o熟悉信息安全基础知识;

o熟悉信息安全产品分类,了解其功能、特点和操作方法;

o掌握等级测评方法,能够根据测评指导书客观、准确、完整地获取各项测评证据;

o掌握测评工具的操作方法,能够合理设计测试用例获取所需测试数据;

o能够按照报告编制要求整理测评数据。

?中级等级测评师

o熟悉信息安全等级保护相关政策、法规;

o正确理解信息安全等级保护标准体系和主要标准内容,能够跟踪国内、国际信息安全相关标准的发展;

o掌握信息安全基础知识,熟悉信息安全测评方法,具有信息安全技术研究的基础和实践经验;

o具有较丰富的项目管理经验, 熟悉测评项目的工作流程和质量管理的方法,具有较强的组织协调和沟通能力;

o能够独立开发测评指导书,熟悉测评指导书的开发、版本控制和评审流程;

o能够根据信息系统的特点,编制测评方案,确定测评对象、测评指标和测评方法;

o具有综合分析和判断的能力,能够依据测评报告模板要求编制测评报告,能够整体把握测评报告结论的客观性和准确

性。具备较强的文字表达能力;

o了解等级保护各个工作环节的相关要求。能够针对测评中发现的问题,提出合理化的整改建议。

?高级等级测评师

o熟悉和跟踪国内、外信息安全的相关政策、法规及标准的发展;

o对信息安全等级保护标准体系及主要标准有较为深入的理解;

o具有信息安全理论研究的基础、实践经验和研究创新能力;

o具有丰富的质量体系管理和项目管理经验,具有较强的组织

协调和管理能力;

o熟悉等级保护工作的全过程,熟悉定级、等级测评、建设整

改各个工作环节的要求。

2.培训及考试对象

信息安全等级测评师培训及考试对象是等级测评机构中从事等级测评工作的测评人员。要求这些测评人员在具备信息安全基础知识的前提下,参加初级、中级或高级等级测评师的专门培训和考试,从而满足等级测评工作岗位的需要。

?1)初级等级测评师

初级等级测评师的培训对象是网络安全、主机安全、应用安全、安

全管理和工具测试人员等。

报考人员需要具备信息安全基础知识和信息安全相关工作经验,熟

悉TCP/IP 网络协议,了解标识与鉴别、访问控制等安全技术及原

理,熟悉主流服务器操作系统、路由器、交换机、防火墙等设备的

操作与配置。

?2)中级等级测评师

中级等级测评师的培训对象是项目负责人(或项目组长)。

报考人员需要具备信息安全理论基础,对系统安全、网络安全、应

用安全等有深入了解,作为项目负责人组织实施过信息系统安全测

评项目,熟悉国内外信息安全相关产品的特性,具有较丰富的测评

实践经验、良好的沟通协作和文字表达能力。

?3)高级等级测评师

高级等级测评师的培训对象是技术负责人(或技术总监)。

报考人员需要具备信息安全理论基础,具有信息安全理论、信息安

全技术的研究和实践经验,从事过网络信息安全方面的测评、规划、

设计、实施、运维等工作。熟悉信息安全标准和产品特性,熟悉信

息安全技术发展动向。

3.报名

3.1 报名申请

信息安全等级测评师培训及考试报名以等级测评机构为单位统一报名。采用测评机构统一推荐的方式,依照“岗位对应,比例协调”的原则进行。初、中、高级等级测评师分别对应等级测评机构的测评员、项目负责人(或项目组长)和技术负责人(或技术总监)三个工作岗位。各等级测评机构应当根据人员岗位按65%、30%和5%的比例推荐本单位测评人员报名参加初、中、高级等级测评师的考试(其中,初级等级测评师又分为技术和管理两类)。例如,一个测评机构有测评人员15名,按照初级(技术)8名,初级(管理)2名,中级4名,高级1名的比例报名。

3.2 报名确认

评估中心对等级测评机构的报名比例和人员基本情况进行核对,核对通过的,通知等级测评机构的报考人员登录培训系统进行报考人员信息注册(现阶段培训系统未上线前采用线下填报人员信息表)。

对于报考人员比例不符合要求的等级测评机构,评估中心将通知其进行相应的调整后重新报名。

对发现人员基本情况明显不具备培训基础的报考人员,评估中心告知等级测评机构该报考人员可能无法通过等级测评师的考试。

3.3 报名交费

通过报名确认后,评估中心通知等级测评机构按照报名的情况缴纳培训和考试费用。培训和考试费以等级测评机构为单位一次交纳。收费标准依据《等级测评师培训及考试收费标准》。报名交费采用汇款或支票的方式。

4.培训

评估中心组织对报考初、中和高级等级测评师考试的人员进行专门的培训,通过培训后方可参加相应的等级测评师考试。人员培训采用网络培训和集中培训相结合的方式(现阶段培训系统未上线时采用集中培训方式)。网络培训要求学员通过互联网登录培训系统在线接受培训。网上培训完成后,参加集中培训。集中培训以重点内容、复习、现场答疑和考前辅导为主。评估中心提前公布集中培训计划,集中培训原则上根据报名情况具体安排培训时间和地点。

4.1 培训课程安排

级别培训课程课程设置目的

初级信息安全等级保

护政策

了解信息安全等级保护的相关政策、标准。

等级保护相关标

准应用

了解信息安全等级保护的相关政策、标准。

网络安全测评

熟悉网络测评内容、要求和方法,能够根据测评指

导书客观、准确、完整地获取各项测评证据;

能够按照报告编制要求整理测评数据,开展等级测

评工作。

主机安全测评

熟悉主机测评内容、要求和方法,能够根据测评指

导书客观、准确、完整地获取各项测评证据;

能够按照报告编制要求整理测评数据,开展等级测

评工作。

应用和数据安全

测评

熟悉应用和数据库安全测评内容、要求和方法,能

够根据测评指导书客观、准确、完整地获取各项测

评证据;

能够按照报告编制要求整理测评数据,开展等级测

评工作。

安全管理和物理

测评

熟悉安全管理和物理测评内容、要求和方法,能够

根据测评指导书客观、准确、完整地获取各项测评

证据;

能够按照报告编制要求整理测评数据,开展等级测

评工作。

工具测试方法掌握测评工具的操作方法,能够合理设计测试用例获取所需测试数据。

中级信息安全等级保

护政策

熟悉信息安全等级保护相关政策、法规。

等级保护相关标

准应用

正确理解信息安全等级保护标准体系和主要标准内

容。

信息系统安全等

级保护基本要求

熟悉标准结构,熟悉不同级别系统之间的差别、熟

悉各级安全要求内容。

信息系统安全等

级保护测评方法

熟悉信息安全等级测评方法,能够独立开发测评指

导书,并熟悉测评指导书的开发、版本控制和评审

流程;

能够根据信息系统的特点,编制测评方案,确定测

评对象、测评指标和测评方法;

能够依据测评报告模板要求编制测评报告,能够整

体把握测评报告结论的客观性和准确性。

信息系统安全等

级保护测评实施

熟悉等级测评项目的工作流程和质量管理的方法。项目管理

熟悉项目管理的主要内容和关键环节。掌握项目质

量管理、进度管理、风险管理方法。

高级信息安全等级保

护政策

熟悉信息安全等级保护相关政策、法规。

等级保护相关标

准应用

正确理解信息安全等级保护标准体系和主要标准内

容。

美国信息系统安

全保护政策和标

熟悉和跟踪国外信息安全的相关政策、法规及标准

的发展。

我国信息安全标

准体系

熟悉信息安全等级保护标准体系及主要标准。

信息安全技术发

展趋势

掌握网络与信息安全的理论基础和发展趋势。

信息系统测评原

理与方法

掌握系统测评的原理和方法以及测评过程。

测评机构的质量

体系建设

熟悉质量体系和制度建设的主要内容。

4.2 参考教材

评估中心专门为信息安全等级测评师编写了培训教材,教材分为信息安全等级测评师培训教材(初级)、信息安全等级测评师培训教材(中级)和信息安全等级保护政策培训教程。学员还可以参考其他信息安全相关培训教材。

5.考试

5.1 考试方式

1)初级等级测评师

初级测评师考试采用笔试的方式,满分100分,合格分数线为60分;笔试时间为120分钟。

2)中级等级测评师

中级等级测评师考试采用笔试加面试的方式,满分100分, 笔试和面试成绩各占50分,合格分数线为60分;笔试时间为120分钟,面试时间为15分钟。

评估中心组织专家对参加中级等级测评师考试的考生进行面试。参加面试人员需要介绍本人参加过的系统测评项目的情况及承担的主要工作(5分钟),专家通过质询及评审相关材料对面试人员的能力进行考评。(评审相关材料主要包括测评指导书和等级测评报告,等级测评机构派专人将面试人员负责编写的测评指导书和测评报告送达面试现场,面试结束后收回。)

如果测评机构的现场能力评估在面试之前,面试人员的测评指导书和报告的编制情况也可在等级测评机构现场能力评估时考核。

3)高级等级测评师

高级等级测评师考试采用笔试加面试的方式,满分100分,笔试占40分,面试占60分;笔试时间为100分钟,面试时间为20分钟。评估中心组织专家对参加高级等级测评师考试的考生进行面试。参加面试人员需要提交本人工作总结,并简要介绍主要项目经历(5分钟)。专家通过质询及评审相关材料对面试人员的能力进行考评。

5.2 考试时间

等级测评师笔试时间安排在集中培训后进行,在笔试结束后进行中、高级等级测评师的面试。

评估中心提前公布笔试及面试具体时间安排。并通知考生提前登录培训系统打印准考证。

5.3 成绩公布

考试结束五个工作日后,评估中心公布考试通过人员名单。应考人员对考试结果有异议的,应当在考试结果公布之日起五日内向评估中心提出成绩查询申请。评估中心按照成绩查询程序受理,并在五个工作日内反馈查询结果。

未通过考试的人员,可以免费参加一次集中培训,但参加考试需要重新报名和交费。

5.4考试纪律

考生应当遵守《等级测评师考试考场规则》,违反考场规则的,将依据《等级测评师考试违纪作弊处理规则》对其进行处理。

报名参加考试的人员,有违反考试规定或弄虚作假的,两年内不受理其考试报名申请;已经参加考试的,取消考试成绩。

6.证书

6.1 证书获取

在考试结果公布后,评估中心统一印制并颁发《信息安全等级测评师》证书。证书颁发以测评机构为单位,通过测评机构转发给获证人员。

6.2 证书使用

《信息安全等级测评师》证书应当妥善保管,不得涂改、出借、出租和转让。

6.3 证书换发

《信息安全等级测评师》证书如有遗失,应当由所在测评机构出具证明,向评估中心提出证书补发申请。《信息安全等级测评师》证书因损毁影响使用的,可以向评估中心申请更换新证书,更换新证书的,原证书应当收回。

6.4 证书查询

评估中心定期更新《信息安全等级测评师》证书持有人目录,并向社会公布,可以通过网站查验《信息安全等级测评师》证书的真实性。

等级保护测评_应用安全

一.应用系统安全测评指导书1.应用系统安全测评 访谈: 专门的登陆控制模块进行身份鉴别手工检查: 1.查看登陆控制模块 2.验证登陆控制模块功能是否正确。1.认证方式应该为混合认证方式 2.本身操作系统用户也必须输入密码才能登陆。 访谈: 1.是否有专门的模块或选项,是否有相关参数需要配置 2.功能验证。 访谈: 1.登录失败处理的功能(如结束会话、限制非法登陆次数,当连接超时,自动退出等),查看是否启用配置。 2.应根据应用系统使用的登录失败处理方式,采用如下测试方法之一或全部进行测试: a.以错误的用户名或密码登录系统查看系统的反应 b.以超过系统规定的非法登录次数登陆系统查看系统的反应 c.当登陆系统连接超时查看系统的反应。

访谈: 1.是否有访问控制策略配置功能,以该授权主体身份登录系统,进行验证 2.以不具有修改访问控制策略权限的用户登录系统,试图修改访问控制策略,查看是否成功 3.系统是否有默认用户,是否限制了默认用户的访问权限 4.测试应用系统是对默认账户合法/非法操作进行限制。 访谈: 1.最小授权、相互制约 2.用户职责分配的权限是否与其职责相符 3.不同账户的权限是否分离并形成制约关系 4.测试越权访问,能否成功。 访谈: 1.功能是否满足并验证。

1.系统管理员是否依据安全策略对目标系统进行了正确的配置 2.进行验证。 访谈: 1.询问安全审计员,审记策略是什么; 2.检查应用系统的审记策略,查看审记策略是否覆盖到每个用户,是否对系统异常等事件进行审计 3.确认审计功能是否全面、详细。 访谈: 1.检查应用系统是否提供专门的审计工具 2.应用系统审计报表功能 访谈: 1.询问应用系统审计方式,测试审计功能健壮性 2.验证审计功能 3.审计记录恢复功能。

等级保护测评试题

一、单选题 1、下列不属于网络安全测试范畴的是(C) A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护 2、下列关于安全审计的内容说法中错误的是(D) A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录 B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息 C.应能够根据记录数据进行分析,并生成审计报表 D.为了节约存储空间,审计记录可以随意删除、修改或覆盖 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A) A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标(A) A.ping扫描 B.操作系统扫描 C.端口扫描 D.漏洞扫描 ping扫描:用于发现攻击目标 操作系统识别扫描:对目标主机运行的操作系统进行识别 端口扫描:用于查看攻击目标处于监听或运行状态的。。。。。。 5、路由器工作在(C) A.应用层 B.链接层 C.网络层 D.传输层 6、防火墙通过____控制来阻塞邮件附件中的病毒。(A) A.数据控制 B.连接控制 C.ACL控制 D.协议控制 7、与10.110.12.29 mask 255.255.255.224属于同一网段的主机IP地址是(B) A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 8、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A) A.show running-config B.show buffers C. show starup-config D.show memory 9、路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:(B) A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束 B.允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束 C.不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束 D.允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。 10、配置如下两条访问控制列表:

信息系统安全等级保护测评过程指南

信息安全技术信息系统安全等级保护测评过程指南 引言 依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。 本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: ——GB/T22240-2008信息安全技术信息系统安全等级保护定级指南; ——GB/T22239-2008信息安全技术信息系统安全等级保护基本要求; ——GB/TCCCC-CCCC信息安全技术信息系统安全等级保护实施指南; ——GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求。 信息安全技术 信息系统安全等级保护测评过程指南 1范围

本标准规定了信息系统安全等级保护测评(以下简称等级测评)工作的测评过程,既适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评价,也适用于信息系统的运营使用单位在信息系统定级工作完成之后,对信息系统的安全保护现状进行的测试评价,获取信息系统的全面保护需求。 2规范性引用文件 下列文件中的条款通过在本标准中的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件, 其最新版本适用于本标准。 GB/T5271.8信息技术词汇第8部分:安全GB17859-1999计算机信息系统安全保护等级划分准则GB/T22240-2008信息安全技术信息系统安全等级保护定级指南GB/T22239-2008信息安全技术信息系统安全等级保护基本要求GB/TCCCC-CCCC信息安全技术信息系统安全等级保护实施指南GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求《信息安全等级保护管理办法》(公通字[2007]43号) 3术语和定义 GB/T5271.8、GB17859-1999、GB/TCCCC-CCCC和GB/TDDDD-DDDD确立的以及下列的术语和定义适用于本标准。 3.1

《GB∕T28448-2019信息安全技术网络安全等级保护测评要求》试卷答案

《GB∕T28448-2019信息安全技术网络安全等级保护测评 要求》试卷 姓名:分数: 一、填空题(每空3分,共30分) 1.安全测评通用要求中安全物理环境的测评对象是__________和__________。 2.机房__________设在地下室。 3.二级测评通用要求对机房设置防盗报警系统或有专人值守的视频监控系统__________ (有或没有)作要求。 4.三级测评通用要求机房电力供应设置__________电力电缆线路。 5.三级测评通用要求网络设备的业务处理能力满足业务高峰期的要求,可通过查看网络设 备的__________使用率和__________使用率。 6.边界防护中,__________级测评要求内外网的非法互联进行检测和限制。 7.云计算安全测评扩展要求云计算基础设施位于__________。 8.工业控制系统与企业其他系统之间应划分为__________个区域。 二、不定项选择(每题5分,共30分) 1.三级测评通用要求机房出入口应__________。 A.安排专人值守B.放置灭火器 C.安装玻璃门D.配置电子门禁系统 2.三级测评通用要求防雷击除了将各类机柜、设施和设备等通过接地系统安全接地,还要 求设置__________。

A.照明灯具B.过压保护器 C.防雷保安器D.空气清新剂 9.身份鉴别要求采用__________等两种或两种以上的鉴别技术。 A.动态口令B.数字证书 C.生物技术D.设备指纹 10.三级测评通用要求安全计算环境中,访问控制的粒度应达到主体为__________。A.端口级B.用户级 C.进程级D.应用级 11.安全管理中心是《GB∕T28448-2019信息安全技术网络安全等级保护测评要求》新增加 的内容,三级测评通用要求安全管理中心内容包括__________。 A.系统管理B.审计管理 C.安全管理D.集中管控 12.工业控制系统内使用广域网进行进行控制指令或相关数据交换的应采用加密认证技术 手段实现__________加密传输。 A.身份认证B.访问控制 C.数据D.以上都不是 三、简答题(共40分) 3.三级测评通用要求数据备份恢复有哪些内容?(8分)

等级保护测评题型及考题

1.cisco的配置通过什么协议备份: A.ftp B.tftp C.telnet D.ssh 2.交换机收到未知源地址的帧时: A.广播所有相连的设备 B.丢弃 C.修改源地址转发 D..... 3.功能测试不能实现以下哪个功能: A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略 4.等保3级别中,而已代码应该在___进行检测和清除 A.内网 B.网络边界 C.主机 D..... 5.____是作为抵抗外部人员攻击的最后防线 A.主机安全 B.网络安全 C... D... 6.按照等保要求,第几级开始增加“抗抵赖性”要求: A.一 B.二 C.三 D.四 7.哪项不是开展主机工具测试所必须了解的信息: A.操作系统 B.应用 C.ip D.物理位置 8.查询sql server中是否存在弱口令的sql语句是: A.select name from xx_logins where password is null B.... C..... D.... 9.Oracle查看是否开启审计功能的sql语句是: 10.linux查看目录权限的命令: A. ls -a B.ls -l C. dir -a D. dir -l 不定项: 1.应用的审计日志应包括: A.日期 B.时间 C.时间描述 D.事件结果 E... 2.鉴别信息描述正确的是:

A.鉴别信息就是用户名 B.鉴别信息时明文的 C.鉴别信息时加密的 D.xxx 3.鉴别信息一般包括: A.知道什么 B.具有什么 C.第三方信息 D... 4.以下哪些可以用来对oracle数据库进行配置管理: A.sqlplus B.手工修改实例名_init.ora C... D... 5.按照等保3级要求,应实现对网络上html,_______,pop3,smtp等协议命名级控制 A.ftp B.TELNET C.ssh D.tftp 6.一段cisco的命令信息,结合日志输出,给出4个选项的描述判定 判断题: 1.按三级要求,应对非法接入客户端进行检查、定位。 2.按三级要求,并对重要数据、鉴别信息等实现存储保密性。 3.sybase数据库中,未启用xxx则不具备审计功能 4.oracle数据库不能对密码进行复杂度进行设置 5.windows 的power users组具有对事件日志的删除权限 6. 给主机动态分配IP的协议是ARP协议 简答题: 1.给出一张检查表,有8条不符合项目,请结合等级保护要求,及你的理解,描述存在的风险,并给出解决建议 2.回答工具测试接入点的原则,及注意事项 3.回答你对安全审计的理解,并结合实际案例说明安全审计的部署(必要时可画图)

等级保护2.0 三级-Linux 测评指导书V1.0

1.1安全计算环境-Linux 1.1.1身份鉴别 测评项: a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; 测评方法: 测评项: b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施; 测评方法: 测评项: c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;测评方法:

测评项: d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 测评方法: 1.1.2访问控制 测评项: a) 应对登录的用户分配账户和权限; 测评方法: 测评项: b) 应重命名或删除默认账户,修改默认账户的默认口令; 测评方法: 测评项: c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在; 测评方法:

测评项: d) 应授予管理用户所需的最小权限,实现管理用户的权限分离; 测评方法: 测评项: e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;测评方法: 测评项: f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;测评方法: 测评项: g) 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。 测评方法:

1.1.3安全审计 测评项: a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; 测评方法: 测评项: b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; 测评方法: 测评项: c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;测评方法:

15-SGISLOP-SA17-10-IDS等级保护测评作业指导书(三级)

控制编号:SGISL/OP-SA17-10 信息安全等级保护测评作业指导书 IDS(三级) 版号:第 2 版 修改次数:第0 次 生效日期:2010年01月06日 中国电力科学研究信息安全实验室

修订号控制编号 版号/ 章节号 修改人修订原因批准人批准日期备注 1SGISL/OP-S A17-10 唐斐按公安部要求修订詹雄2010.3.8

一、安全审计1.日志记录 测评项编号ADT-FW-04 对应要求应对设备运行状况、网络流量等进行日志记录 测评项名称日志记录 测评分项1:记录IDS的管理行为、设备运行状况和网络异常流量。 操作步骤查看IDS日志,是否存在设备运行状况和网络异常流量等相关日志记录 适用版本任何产品 实施风险无 符合性判定 存在防火墙的管理行为、网络流量等相关日志记录,判定结果为符合 包含上述内容不全面,判定结果为不符合 测评分项2:审计记录应包括:事件的日期和时间、用户、事件类型、事件结果等 操作步骤查看日志记录内容,是否包含事件的日期和时间、用户、事件类型、事件结果 适用版本所有内容 实施风险无 符合性判定 包含事件的日期和时间、用户、事件类型、事件结果,判定结果为符合 包含上述内容不全面,判定结果为不符合 备注

2.日志分析 测评项编号ADT-FW-04 对应要求应能够根据记录数据进行分析,并生成审计报表 测评项名称日志分析 测评分项1:根据各种审计数据分析,并生成报表 操作步骤登陆IDS管理界面,获取日志分析报告及图表适用版本任何产品 实施风险无 符合性判定 能获取到日志分析报告及图表,判定结果为符合 不能获取到日志分析报告及图表,判定结果为不符合3.审计记录的保护 测评项编号ADT-FW-04 对应要求应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等 测评项名称审计记录的保护 测评分项1:审计记录的完好性保护 操作步骤查看审计记录的存储,是否未经授权可删除、修改审计记录适用版本任何产品 实施风险无 符合性判定 未经授权,不可删除、修改审计记录,判定结果为符合 未经授权,可删除、修改审计记录,判定结果为不符合三、安全防护

《GB∕T 28448-信息安全技术网络安全等级保护测评要求》试卷答案

《GB∕T 28448-2019信息安全技术网络安全等级保护测评 要求》试卷 姓名:分数: 一、填空题(每空3分,共30分) 1.安全测评通用要求中安全物理环境的测评对象是__________和__________。 2.机房__________设在地下室。 3.二级测评通用要求对机房设置防盗报警系统或有专人值守的视频监控系统__________ (有或没有)作要求。 4.三级测评通用要求机房电力供应设置__________电力电缆线路。 5.三级测评通用要求网络设备的业务处理能力满足业务高峰期的要求,可通过查看网络设 备的__________使用率和__________使用率。 6.边界防护中,__________级测评要求内外网的非法互联进行检测和限制。 7.云计算安全测评扩展要求云计算基础设施位于__________。 8.工业控制系统与企业其他系统之间应划分为__________个区域。 二、不定项选择(每题5分,共30分) 1.三级测评通用要求机房出入口应__________。 A.安排专人值守B.放置灭火器

C.安装玻璃门D.配置电子门禁系统 2.三级测评通用要求防雷击除了将各类机柜、设施和设备等通过接地系统安全接地,还要 求设置__________。 A.照明灯具B.过压保护器 C.防雷保安器D.空气清新剂 3.身份鉴别要求采用__________等两种或两种以上的鉴别技术。 A.动态口令B.数字证书 C.生物技术D.设备指纹 4.三级测评通用要求安全计算环境中,访问控制的粒度应达到主体为__________。A.端口级B.用户级 C.进程级D.应用级 5.安全管理中心是《GB∕T 28448-2019信息安全技术网络安全等级保护测评要求》新增加 的内容,三级测评通用要求安全管理中心内容包括__________。 A.系统管理B.审计管理 C.安全管理D.集中管控 6.工业控制系统内使用广域网进行进行控制指令或相关数据交换的应采用加密认证技术 手段实现__________加密传输。 A.身份认证B.访问控制 C.数据D.以上都不是

在线考试系统-操作手册

微厦在线考试(试题练习)平台 操作手册

1建设内容 微厦在线考试(试题练习)平台主要分为两大块学员管理和管理员管理,学员在系统中的主要职责是在线学习、在线练习、在线考试、充值消费;管理员主要负责系统日常任务的分配和管理,如:教务管理、题库管理、资金管理、员工管理等。 1.1学员管理 学员在系统中主要是学习和消费,学员进入系统后主要对以下六个模块的内容进行操作:章节练习、模拟场、考试指南、错题重做、我的笔记、我的收藏、统计分析、联系客服、个人中心,如下图: 学员进入系统后如果未购买课程,可以对系统中的课程进行试用,试用的题数可以管理员后台自定义,试用分为两种情况:一、游客试用(即未登录试用);游客试用时只能操作章节练习、考试指南、联系客服这三个模块的内容,游客操作其他模块会自动跳转到登录界面。二、登录试用;学员登录试用时可以操作除“模拟考场”之外的所有模块,学员购买科目试题后方能操作全部模块。 点击右上角的“”可以切换专业,也可以查看“我的科目”,如下图: 点击其他专业则会切换到其他专业下的科目学习,点击“我的科目”可以查看“当前科目”和“已购买的科目”。如下图: 1.1.1章节练习 学员第一次登录后操作任意模块都会进入专业选择,学员选择相关专业和科目后才能进行学习,级别划分是:专业>>>科目>>>章节,学员学习时针对“科目”进行充值消费,科目有多个章节,这里的“章节练习”包含了该科目下的所有章节。如下图: “章节练习”即试题练习,主要是对章节里的试题进行练习和学习。学员在练习时可以查看试题的答案和解析。对于一些难题、错题、易考题学员可以收藏,

收藏后收藏按钮会变成红色,笔记功能有助于学员在学习过程中记录自己的解题思路,帮助理解加深记忆。左右滑动可以切换上下题。 点击“提交”按钮后系统会自动对该题的答案做出批阅,如下图: 如果该试题有错误,学员可以点击右上角的“报错”向系统提交错误报告,错误报告在管理员后台查阅。如下图: 1.1.2模拟考场 模拟考场中存储了科目下的所有试卷,学员可以随时进行模拟测试,如下图: 如上图所示右上角是计时器,显示该场考试的剩余时间,点击“”可以收藏试题,收藏后“”按钮会变成“”点击“”可以报错。最下方是答题卡和提交按钮,答题卡按钮提示了当前已做答的题数和全部试题数,点击可进入答题卡界面。如下图: 如上图所示,蓝色背景的试题序号表示已作答的试题,点击“试题序号”可以自动定位到该试题,点击“交卷”可以交卷,交卷后系统会自动给出得分,学员也可以在“统计分析”中查看详细的成绩报告。 1.1.3考试指南 考试指南类似于教学大纲,明确重点、难点、考点,帮助学员轻松掌握,顺利通过考试。由管理员后台录入。 1.1.4错题重做 错题重做收录了学员每次在练习中做错的试题,相当于一个错题集。如下图所示: 点击试题题干可以查看该试题的答案和笔记,点击“进入答题”可以练习这些错题,重点学习。如下图:

信息安全技术网络安全等级保护测评要求第部分安全通用要求编制说明

信息安全技术网络安全等级保护测评要求第部分安全通用要求编制说 明 文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术网络安全等级保护测评要求 第1部分:安全通用要求 编制说明 1概述 1.1任务来源 《信息安全技术信息系统安全等级保护测评要求》于2012年成为国家标准,标准号为GB/T 28448-2012,被广泛应用于各个行业的开展等级保护对象安全等级保护的检测评估工作。但是随着信息技术的发展,尤其云计算、移动互联网、物联网和大数据等新技术的发展,该标准在时效性、易用性、可操作性上还需进一步提高,2013年公安部第三研究所联合中国电子技术标准化研究院和北京神州绿盟科技有限公司向安标委申请对GB/T 28448-2012进行修订。 根据全国信息安全标准化技术委员会2013年下达的国家标准制修订计划,国家标准《信息安全技术信息系统安全等级保护测评要求》修订任务由公安部第三研究所负责主办,项目编号为2013bzxd-WG5-006。 1.2制定本标准的目的和意义 《信息安全等级保护管理办法》(公通字[2007]43号)明确指出信息系统运营、使用单位应当接受公安机关、国家指定的专门部门的安全监督、检查、指导,而且等级测评的技术测评报告是其检查内容之一。这就要求等级测评过程规范、测评结论准确、公正及可重现。 《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)(简称《基本要求》)和《信息安全技术信息系统安全等级保护测评要求》(GB/T28448-2012)(简称《测评要求》)等标准对近几年来全国信息安全等级保护工作的推动起到了重要的作用。 伴随着IT技术的发展,《基本要求》中的一些内容需要结合我国信息安全等级保护工作的特点,结合信息技术发展尤其是信息安全技术发展的特点,比如无线网络的大量使

信息安全等级保护初级测评师模拟试题

信息安全等级保护初级测评师模拟试题 集团档案编码:[YTTR-YTPT28-YTNTL98-UYTYNN08]

信息安全等级测评师模拟考试 考试形式:闭卷考试时间:120分钟 一、单选题(每题1.5分,共30分) 1.以下关于等级保护的地位和作用的说法中不正确的是(c) A.是国家信息安全保障工作的基本制度、基本国策。 B.是开展信息安全工作的基本方法。 C.是提高国家综合竞争力的主要手段。 D.是促进信息化、维护国家信息安全的根本保障。 2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A) A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。 B.利用信息安全等级保护综合工作平台使等级保护工作常态化。 C.管理制度建设和技术措施建设同步或分步实施。 D.加固改造缺什么补什么也可以进行总体安全建设整改规划。 3.以下关于定级工作说法不正确的是:(B)A A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。 B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。 C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。 D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。 4.安全建设整改的目的是(D) (1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5) B.(3)、(4)、(5)

等级保护测评项目测评方案-2级和3级标准

信息安全等级保护测评项目 测 评 方 案 广州华南信息安全测评中心 二〇一六年

目录 第一章概述 (3) 第二章测评基本原则 (4) 一、客观性和公正性原则 (4) 二、经济性和可重用性原则 (4) 三、可重复性和可再现性原则 (4) 四、结果完善性原则 (4) 第三章测评安全目标(2级) (5) 一、技术目标 (5) 二、管理目标 (6) 第四章测评内容 (9) 一、资料审查 (10) 二、核查测试 (10) 三、综合评估 (10) 第五章项目实施 (12) 一、实施流程 (12) 二、测评工具 (13) 2.1 调查问卷 (13) 2.2 系统安全性技术检查工具 (13) 2.3 测评工具使用原则 (13) 三、测评方法 (14) 第六章项目管理 (15) 一、项目组织计划 (15) 二、项目成员组成与职责划分 (15) 三、项目沟通 (16) 3.1 日常沟通,记录和备忘录 (16) 3.2 报告 (16) 3.3 正式会议 (16) 第七章附录:等级保护评测准则 (19) 一、信息系统安全等级保护 2 级测评准则 (19) 1.1 基本要求 (19) 1.2 评估测评准则 (31) 二、信息系统安全等级保护 3 级测评准则 (88) 基本要求 (88) 评估测评准则 (108)

第一章概述 2003 年中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27 号)以及 2004 年 9 月四部委局联合签发的《关于信息安全等级保护工作的实施意见》等信息安全等级保护的文件 明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。” 2009 年 4 月广东省公安厅、省保密局、密码管理局和省信息化工作领导小组联合发文《广东省深化信息安全等级保护工作方案》(粤公通字[2009]45 号)中又再次指出,“通过深化信息安全等级保护,全面推动重要信息系统安全整改和测评工作,增强信息系统安全保护的整体性、针对性和实效性,使信息系统安全 建设更加突出重点、统一规范、科学合理,提高信息安全保障能力,维护国家安全、社会稳定和公共利益,保障和促进信息化建设”。由此可见,等级保护测评和等级保护安全整改工作已经迫在眉睫。

等级保护考试试题集

信息安全等级保护培训试题集 一、法律法规 一、单选题 1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门 3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B) A.经济价值经济损失 B.重要程度危害程度 C.经济价值危害程度 D.重要程度经济损失 4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。 A.第一级 B.第二级 C.第三级 D.第四级 5.一般来说,二级信息系统,适用于(D) A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。 B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。 C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。 D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。

普通话水平智能测试系统操作指南

国家普通话水平智能测试系统操作手册(简易版) 安徽科大讯飞信息科技股份有限公司

目录 一系统简介 (3) 1.系统构成 (3) 2.系统构架 (3) 二测试流程 (4) 1.业务总体流程介绍 (4) 2.基层测试站测试操作流程 (5) 2.1测试报名 (5) 2.2考前准备 (10) 2.3现场测试 (16) 2.4信息上传 (21) 三系统维护 (21) 四常见问题 (22)

计算机辅助普通话水平测试系统 操作手册 一系统简介 1.系统构成 科大讯飞提供的普通话测试系统不仅能够对考生的普通话进行智能评测,还能够对考试现场和测试流程以信息化的方式管理,实现了国家普通话水平测试的测试、组织和管理的信息化,该系统主要包括两个部分: ●国家普通话水平智能测试系统 国家普通话水平智能测试系统(PSCP)是安徽科大讯飞信息科技股份有限公司在国家语委“十五”重点科研项目支持下研发完成。系统基于国家普通话水平测试大纲,可准确地对命题说话之外的所有测试题型实现自动评测,同时自动检测发音者存在的语音错误和缺陷;而且系统提供的测试管理功能,也能够帮助基层测试站组织测试,提高测试的效率。该系统部署在基层测试站,主要使用者为考生和基层测试站的管理人员。 ●国家普通话水平测试信息管理系统 国家普通话水平测试信息管理系统(PSCW)实现的是普通话水平测试全过程的计算机管理,为计算机辅助测试全面解决方案提供支撑平台。在该系统中,可以进行考生报名、测试员打分、成绩管理、数据管理等一系列操作。该系统部署在远程WEB服务器上,相关人员通过登录网页完成相应的操作,主要使用者为省级测试管理人员、基层测试站的管理人员和测试员。 2.系统构架 普通话测试系统解决方案的构架图如下:

信息安全技术网络安全等级保护测评要求

信息安全技术网络安全等级保护测评要求 第1部分:安全通用要求 编制说明 1概述 1.1任务来源 《信息安全技术信息系统安全等级保护测评要求》于2012年成为国家标准,标准号为GB/T 28448-2012,被广泛应用于各个行业的开展等级保护对象安全等级保护的检测评估工作。但是随着信息技术的发展,尤其云计算、移动互联网、物联网和大数据等新技术的发展,该标准在时效性、易用性、可操作性上还需进一步提高,2013年公安部第三研究所联合中国电子技术标准化研究院和北京神州绿盟科技有限公司向安标委申请对GB/T 28448-2012进行修订。 根据全国信息安全标准化技术委员会2013年下达的国家标准制修订计划,国家标准《信息安全技术信息系统安全等级保护测评要求》修订任务由公安部第三研究所负责主办,项目编号为2013bzxd-WG5-006。 1.2制定本标准的目的和意义 《信息安全等级保护管理办法》(公通字[2007]43号)明确指出信息系统运营、使用单位应当接受公安机关、国家指定的专门部门的安全监督、检查、指导,而且等级测评的技术测评报告是其检查内容之一。这就要求等级测评过程规范、测评结论准确、公正及可重现。 《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)(简称《基本要求》)和《信息安全技术信息系统安全等级保护测评要求》(GB/T28448-2012)(简称《测评要求》)等标准对近几年来全国信息安全等级保护工作的推动起到了重要的作用。 伴随着IT技术的发展,《基本要求》中的一些内容需要结合我国信息安全等级保护工作的特点,结合信息技术发展尤其是信息安全技术发展的特点,比如无线网络的大量使用,数据大集中、云计算等应用方式的普及等,需要针对各等级系统应当对抗的安全威胁和应具有的恢复能力,提出新的各等级的安全保护目标。 作为《基本要求》的姊妹标准,《测评要求》需要同步修订,依据《基本要求》的更新内容对应修订相关的单元测评章节。 此外,《测评要求》还需要吸收近年来的测评实践,更新整体测评方法和测评结论形成方法。

信息安全等级保护初级测评师模拟试题

信息安全等级测评师模拟考试 考试形式:闭卷考试时间:120分钟 一、单选题(每题1.5分,共30分) 1.以下关于等级保护的地位和作用的说法中不正确的是(C ) A.是国家信息安全保障工作的基本制度、基本国策。 B.是开展信息安全工作的基本方法。 C.是提高国家综合竞争力的主要手段。 D.是促进信息化、维护国家信息安全的根本保障。 2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A ) A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。 B.利用信息安全等级保护综合工作平台使等级保护工作常态化。 C.管理制度建设和技术措施建设同步或分步实施。 D.加固改造缺什么补什么也可以进行总体安全建设整改规划。 3.以下关于定级工作说法不正确的是:(A ) A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。 B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。 C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。 D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。 4. 安全建设整改的目的是(D ) (1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5) B.(3)、(4)、(5) C.(2)、(3)、(4)、(5) D.全部

等级保护测评师初级技术考试

目录 等级保护政策和相关标准应用部分 (1) 网络安全测评部分 (3) 主机安全部分 (4) 应用测评部分 (6) 数据库 (7) 工具测试 (13) 等级保护政策和相关标准应用部分 《中华人民共和国计算机信息系统安全保护条例》国务院令 147号 计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定 《国家信息化领导小组关于加强信息安全保障工作的意见》中发办[2003] 27号 要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准相衔接的中国特色的信息安全标准体系 什么是等级保护工作 信息安全等级保护工作是一项由信息系统主管部门、运营单位、使用单位、安全产品提供方、安全服务提供方、检测评估机构、信息安全监督管理部门等多方参与,涉及技术与管理两个领域的复杂系统工程 等级保护制度的地位和作用 是国家信息安全保障工作的基本制度、基本国策 是促进信息化、维护国家信息安全的根本保障 是开展信息安全工作的基本方法,有效抓手 等级保护的主要目的 明确重点、突出重点、保护重点 优化信息安全资源的配置 明确信息安全责任 拖动信息安全产业发展 公安机关组织开展等级保护工作的依据 1.《警察法》规定:警察履行“监督管理计算机信息系统的安全保护工作”的职责 2.国务院令147号“公安部主管全国计算机信息系统安全保护工作”,“等级保护的具体办法,由公安部会同有关部门制定” 3.2008年国务院三定方案,公安部新增职能:“监督、检查、指导信息安全等级保护工作”机构 公安部网络安全保卫局

各省网络警察总队 地市网络警察支队 区县网络警察大队 部分职责 制定信息安全政策 打击网络违法犯罪 互联网安全管理 重要信息系统安全监督 网络与信息安全信息通报 国家信息安全职能部门职责分工 公安机关牵头部门,监督、检查、指导信息安全等级保护工作 国家保密部门负责等级保护工作中有关保密工作的监督、检查、指导。并负责涉及国家秘密信息系统分级保护 国家密码管理部门:负责等级保护工作中有关密码工作的监督、检查、指导 工业和信息化部门:负责等级保护工作中部门间的协调 定级备案建设整改测评监督检查 《关于信息安全等级保护工作的实施意见》公通字[2004] 66号 《计算机信息系统安全保护等级划分准则》 GB17859-1999 简称《划分准则》 《信息安全等级保护管理办法》公通字[2007] 43号简称《管理办法》 《信息系统安全等级保护实施指南》简称《实施指南》 《信息系统安全保护等级定级指南》 GB/T 22240-2008 简称《定级指南》 《信息系统安全等级保护基本要求》 GB/T22239-2008 简称《基本要求》 《信息系统安全等级保护测评要求》简称《测评要求》 《信息系统安全等级保护测评过程指南》简称《测评过程指南》 测评主要参照标准 信息系统安全等级保护基本要求 信息系统安全等级保护测评要求 信息系统安全等级保护测评过程指南 等级保护工作中用到的主要标准 基础 17859 实施指南 定级环节 定级指南 整改建设环节 基本要求 等级测评环节 测评要求 测评过程指南 定级方法PPT61 确定定级对象 确定业务信息安全受到破坏时所侵害的客体 综合评定业务信息系统安全被破坏对客体的侵害程度

XXX软件用户手册

XXX软件用户手册 (软件版本:FMS2.1)

目录 用户手册 (3) 概述 (3) 功能特点 (3) 系统要求 (3) 软件安装 (3) 硬件安装 (4) 请用户在阅读本手册及操作本软件前先详读《RTS-8型四探针测试仪》

用户手册 因有的概念跟理论要了解后,阅读此手册和使用本软件时更容易理解、操作。 概述 RTS-8型四探针软件测试系统是一个运行在计算机上拥有友好测试界面的用户程序,程序操作直观易用。测试程序在计算机与RTS-8型四探针测试仪连接的状态下,通过计算机的并口实现通讯。 测试程序控制四探针测试仪进行测量并采集测试数据,把采集到的数据在计算机中加以分析,然后把测试数据以表格,图形直观地记录、显示出来。用户可对采集到的数据在计算机中保存或者打印以备日后参考和查看,还可以把采集到的数据输出到Excel中,让用户对数据进行各种数据分析。 功能特点 可以选择进行手动测量或者是自动测量; 对可疑测量点的数据进行重测; 详细记录被测试材料各种参数,结合测试数据进行数据统计分析; 以直方图形式统计分析数据; 打开、保存、打印测试数据; 把测试数据导出到Excel中进行更详细的数据统计分析; 系统要求 请确定你的电脑是IBM PC兼容型并具备以下最低的系统要求: Intel兼容586DX-500MHz中央处理器或者更高; 一个IEEE-1284标准并行通讯端口; 显示卡分辨率支持1024*768模式; 软件安装 本软件可安装在Win98、Win2000、XP操作系统上。请按以下步骤进行安装。 1.将四探针软件测试系统的安装光盘放入光驱中,执行光盘目录下的【Setup.exe】进行安

等级保护测评考试真题汇总(判断选择部分)

等级保护测评真题汇总(判断选择部分) 一、判断题 1、CSMA/CD访问方法的缺点是冲突会降低网络性能(√) 2、包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址,源端口等进行过滤。(√) 3、网络嗅探是指攻击者使用工具软件在网络接口上合法获取他人数据。(×) 4、文件权限读写和执行的三种标志符号一次是r-w-x-。(√) 5、每个LInux/UNIX系统中都有一个特权用户,就是root用户。(×) 6、在Linux系统中,通常通过文件/etc/login.defs和/etc/default/useradd,对口令生命期进行综合配置,但是这些设置仅仅在新用户账户创建时候适用,使用chang命令可以修改已存在的账户的口令周期。(√) 7、依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性。(√) 8、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。(×) 9、在Sybase中,如果不存在sybsecurity库,则说明未安装审计工具。(√) 10、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统相关人员。(√) 2、按三级要求,并对重要数据、鉴别信息等实现存储保密性。(√) 4、oracle数据库不能对密码进行复杂度进行设置。(×) 6、给主机动态分配IP的协议是ARP协议。(×)(是DHCP) 1、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。(√,三级的控制粒度是端口级) 2、三级中,在应用层面要求对主体和客体进行安全标记。(√,三级要求强制访问控制) 3、三级中,MS sql server的审核级别应为“无”。(×,是“全部”) 5、三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”。(×,这是二级要求,三级要求利用密码技术) 6、三级系统网络安全中,要求对非法接入行为进行检测,准确定位。(×,同时要求能够进行有效阻断) 7、包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层,….(×,包过滤防火墙只运行在网络层和传输层) 8、windows中的power users组默认具有对事件日志的删除权限。(×,power users 组即超级用户组只具备部分管理员权限) 9、与windows不同的是,Linux/unix中不存在预置账户。(×,Linux/unix中存在预置账户) 10、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文。(√) 二、单选题 1、与10.110.12.29mask255.255.255.224属于同一网段的主机IP地址是() A、10.110.12.0 B、10.110.12.30 C、10.110.12.31 D、10.110.12.32

等级保护测评师初级技术考试

目录 等级保护政策与相关标准应用部分 (1) 网络安全测评部分 (3) 主机安全部分 (5) 应用测评部分 (8) 数据库 (9) 工具测试 (9) 等级保护政策与相关标准应用部分 《中华人民共与国计算机信息系统安全保护条例》国务院令 147号 计算机信息系统实行安全等级保护。安全等级得划分标准与安全等级保护得具体办法,由公安部会同有关部门制定 《国家信息化领导小组关于加强信息安全保障工作得意见》中发办[2003] 27号 要加强信息安全标准化工作,抓紧制定急需得信息安全管理与技术标准,形成与国际标准相衔接得中国特色得信息安全标准体系 什么就是等级保护工作 信息安全等级保护工作就是一项由信息系统主管部门、运营单位、使用单位、安全产品提供方、安全服务提供方、检测评估机构、信息安全监督管理部门等多方参与,涉及技术与管理两个领域得复杂系统工程 等级保护制度得地位与作用 就是国家信息安全保障工作得基本制度、基本国策 就是促进信息化、维护国家信息安全得根本保障 就是开展信息安全工作得基本方法,有效抓手 等级保护得主要目得 明确重点、突出重点、保护重点 优化信息安全资源得配置 明确信息安全责任 拖动信息安全产业发展 公安机关组织开展等级保护工作得依据 1、《警察法》规定:警察履行“监督管理计算机信息系统得安全保护工作”得职责 2、国务院令147号“公安部主管全国计算机信息系统安全保护工作”,“等级保护得具体办法,由公安部会同有关部门制定” 3、2008年国务院三定方案,公安部新增职能:“监督、检查、指导信息安全等级保护工作”机构 公安部网络安全保卫局

各省网络警察总队 地市网络警察支队 区县网络警察大队 部分职责 制定信息安全政策 打击网络违法犯罪 互联网安全管理 重要信息系统安全监督 网络与信息安全信息通报 国家信息安全职能部门职责分工 公安机关牵头部门,监督、检查、指导信息安全等级保护工作 国家保密部门负责等级保护工作中有关保密工作得监督、检查、指导。并负责涉及国家秘密信息系统分级保护 国家密码管理部门:负责等级保护工作中有关密码工作得监督、检查、指导 工业与信息化部门:负责等级保护工作中部门间得协调 定级备案建设整改测评监督检查 《关于信息安全等级保护工作得实施意见》公通字[2004] 66号 《计算机信息系统安全保护等级划分准则》 GB17859-1999 简称《划分准则》 《信息安全等级保护管理办法》公通字[2007] 43号简称《管理办法》 《信息系统安全等级保护实施指南》简称《实施指南》 《信息系统安全保护等级定级指南》 GB/T 22240-2008 简称《定级指南》 《信息系统安全等级保护基本要求》 GB/T22239-2008 简称《基本要求》 《信息系统安全等级保护测评要求》简称《测评要求》 《信息系统安全等级保护测评过程指南》简称《测评过程指南》 测评主要参照标准 信息系统安全等级保护基本要求 信息系统安全等级保护测评要求 信息系统安全等级保护测评过程指南 等级保护工作中用到得主要标准 基础 17859 实施指南 定级环节 定级指南 整改建设环节 基本要求 等级测评环节 测评要求 测评过程指南 定级方法61 确定定级对象 确定业务信息安全受到破坏时所侵害得客体 综合评定业务信息系统安全被破坏对客体得侵害程度

相关文档
相关文档 最新文档