等保2.0 重点汇总

等保2.0 重点汇总

1整体测评结果分析从安全控制点间、区域间/层面间和验证测试等方面对单项测评的结果进行验证、分析和整体评价。根据整体测评结果,对安全问题汇总表中的安全问题进行修正,风险等级为“高”、“中”、“低”,修正后的问题风险程度,等级测评结论由综合得分和最终结论构成。

1.GB17859-1999《计算机信息系统安全保护等级划分准则》是网络安全领域唯一强制的标准,也是网络安全等级保护标准体系的中的基础标准。

2.GB17859-1999《计算机信息系统安全保护等级划分准则》将计算机信息系统的安全保护能力由低到高划分五个等级,分别第一级-用户自主保护级、第二级-系统审计保护级、第三级-安全标记保护级、第四级-结构化保护级、第五级-访问验证保护级。

3.GB/T 22239-2019《信息安全技术网络安全等级保护基本要求》规定了网络安全等级保护的第一级到第四级等级保护对象的安全通用要求和安全扩展要求,适用于知道分等级的非涉密对象的安全建设和监督管理。

保护数据在存储、传输、处理过程中不被泄露、破坏和免受未侵权的修改的信息安全类要求(简记为S)

保护系统连续正常的运行,免受对系统的未侵权的修改、破坏而导致系统不可用的服务保证类要求(简记为A)

测评单元编码规则为三组数据,第一组:L1-5级别,

第二组:

PES为安全物理环境、

CNS为安全通信网络、

ABS为安全区域边界、

CES安全计算环境、

SMC为安全管理中心、

PSS为安全管理制度、

ORS为安全管理制度

HRS为安全管理人员

CMS为安全建设管理

MMS为安全运维管理

BDS代表大数据

数字代表应用场景,1安全通用,2,云计算,3移动互联 4物联网 5 为工业控制系统

数据安全与备份恢复:主要测评对象包括加密机、VPN设备、备份软/硬件系统以及灾备中心等。

等保2.0 重点汇总

等保2.0 重点汇总

测评力度在广度方面主要体现为测评对象的类型和数量

风险的规避:

1.签署委托测评协议,

2.签署保密协议,

3.签署现场测评授权书

4.现场测评工作的风险规避,渗透需要测试环境

5.测评现场还原

6.规范化实施过程,

7.沟通与交流

等保2.0 重点汇总

等保2.0 重点汇总

题集:

1.给一个网络拓扑图,结合

2.0指出有哪些不足,给出整改方案

2.工具测试流程:

1.收集目标系统信息

2.规划工具测试接入点

3.编制《工具测试作业指导书》

4.现场测试

5.测试结果整理分析

2.工具测试接入点:

1.由低级别系统向高级别系统探测,

2.同一系统同等重要程度功能区域之间要相互探测

3.由较低重要程度区域向较高重要程度区域探测

4.由外联接口向系统内部探测

5.跨网络隔离设备要分段探测。

3.算分题---2.0算分需要搞懂

4.测评方案,整体测评,测评对象选取

答:测评方案:决定等级测评项目实施成功与否的关键,根据测评准备活动中收到的被测定级对象的具体情况,选取测评对象和测评指标,选择测评方法,规划现场测评实施方案,为现场测评活动提供基本的文档和指导方案。测评方案内容包括项目概述、被测等级保护对象情况、测评对象与指标、测评方法与工具、工具测试、测评内容与实施以及配合资源要求。

测评对象的选取:重要性原则-抽查重要的服务器、数据库和网络安全设备,安全性原则-抽查对外暴露的网络边界共享性原则-抽查共享设备和数据交换设备,全面性原则-抽查应尽量多的系统各种设备类型,操作系统类型,数据库类型,应用系统类型,符合性原则-选择的设备和软件系统应满足响应等级测评力度要求。在满足测评力度的前提下允许对系统构成组件进行抽查,一般等级对象可以采用分层抽样方法,复杂定级对象采用多阶抽样方法。1.对定级对象构成组件进行分类,客户端、服务器、网络互联设备、安全设备、安全相关人员和安全

管理文档,在分类基础上继续细化。2.对于每一类定级对象构成组件,应根据调研结果进行重要性分析,选择对被测定级对象来说重要程度高的设备。再可进行物理位置分析、共享性分析和全面性峰分析,进一步完善测评对象集合;最后依据测评力度恰当性分析,综合衡量测评投入和结果产出,确定测评对象的种类和数量。

整体测评并举例:根据单项测评结果整体安全保护状况进行综合评价分析,分别从安全控制点测评、安全控制点间、层面间、和区域间四个角度相互作用分别进行测评,根据综合分析结果修正安全问题风险等级。例如机房未安装防盗报警设置,修正前风险等级,为中,修正理由描述为机房安排专人24小时值守,可起到防盗报警功能,windows服务器操作系统没有设置登陆失败功能,描述为所有登陆windows服务器的终端都是用KVM本地登录,登录终端设在机房,机房24小时专人值守,因此不存在外部人员利用终端远程登录猜解口令的危险,修正为低。

测评内容的确定:

从单项测评和整体测评,物理安全测评指标在机房和办公环境等对象上实现。网络安全测评指标在网络互联设备和安全设备上实现,主机安全测评指标主要在操作系统、数据库以及些操作系统和数据库的加固软件上。应用安全的测评对象是应用软件以及应用平台等。管理安全主要的测评对象是各种规章制度、操作规程、过程记录文档,访谈的运维管理人员等。测评内容确定任务的主要工作已确定的测评指标和测评对象结合起来,将测评指标映射到各个测评对象上,然后结合测评对象的特点,说明各测评对象所采取的测评方法。如此构成一个个可以具体实施测评的单元。

5.风险赋值分析是什么?

采用风险分析方法分析等级测评结果中存在的安全问题可能对被测定级对象安全造成的影响,根据单项目测评结果被威胁利用可能性,威胁被利用后对系统造成的安全影响程度,综合被威胁利用的可能性和影响程度结果对系统面临的安全风险进行赋值。

6.风险赋值的依据是什么?

危害分析和风险等级判定,风险分析结合关联资产和关联威胁分别分析安全问题可能产生的危害结果,找出可能对系统、单位、社会及国家造成的最大安全危害或损失风险等级。风险分析结果的判断综合了相关系统组件的重要程度、安全问题的严重程度、安全问题被关联威胁利用的可能性、所影响的相关业务应用以及发生安全事件可能的影响范围等因素。等级根据严重程度进一步确定为“高”、“中”、“低”。结合被测系统的安全保护等级对风险分析进行评价,对国家、社会和其他组织的合法权益造成的风险

1、测评可能造成的风险:

1)测评活动可能影响系统正常运行

需要对设备和系统进行一定的验证测试工作,部分测试内容需要上机查看一

些信息,可能对系统的运行造成影响或存在误操作能。进行漏洞扫描测试、滲透能力测试。测试可能会对网络和系统的负载造成一定的影响,渗透测试还可能影响到服务器和系统正常运行。

2)可能造成敏感信息泄露

可能因泄露使被测评系统面临威胁的敏感信息包括:网络拓扑、IP地址、业务流程、安全机制、安全隐患和其他重要信息等。

2、中级测评师的能力要求:

熟悉信息安全等级保护相关政策、法规;

正确理解信息安全等级保护标准体系和主要标准内容,能够跟踪国内、国际信息安全相关标准的发展;

掌握信息安全基础知识,熟悉信息安全测评方法,具有信息安全技术研究的基础和实践经验;

具有较丰富的项目管理经验, 熟悉测评项目的工作流程和质量管理的方法,具有较强的组织协调和沟通能力;

能够独立开发测评指导书,熟悉测评指导书的开发、版本控制和评审流程;

能够根据信息系统的特点,编制测评方案,确定测评对象、测评指标和测评方法;

具有综合分析和判断的能力,能够依据测评报告模板要求编制测评报告,能够整体把握测评报告结论的客观性和准确性。

了解等级保护各个工作环节的相关要求。

能够针对测评中发现的问题,提出合理化的整改建议。

3 、(GB/T 28449-2012 测评过程指南附录D)

1)测评对象选择的原则,并根据他给的图和提示,画测评对象选择的表格

2)网络层面的安全问题并给出实现安全机制,画拓扑图

3)算控制项分数

7.

8.

9.如何根据现场测评获取的证据的到等级测评结论?

单项测评结果判定汇总-整体测评结果分析-安全问题风险分析-找出系统保护现状与等级保护基本要求之间的差距,并根据等级测评结论判定原则形成等级测评结论,等级测评结论由综合得分和最终结论构成。

10.

11.3、给个网络拓扑图和设备调查表给你,让你写网络设备的测评指标(控制点);写要开发什么测评指导书;画测试接入点并说明;

12.

1.测评指标选择依据

2.0标准,然后举例说明:

答:《基本要求》是等级测评依据的主要标准,1,测评指标来源于标准对不同安全保护等级定级对象的基本要求 2.依据定级情况确定定级对象应采取的安全保护措施SAG组合情况,并从基本要求的安全要求中选择相应等级的安全要求作为测评指标3为针对不同被测定级对象的测评指标。根据定级对象展现形态,采取不同的测评指标选择方法,在选择测评指标时,所有定级对象都应从“安全通用要求”中选择相应等级的安全要求作为测评指标的一部分,同时还应根据定级对象的展现形态从不同的“安全扩展要求”类中选择相应等级的安全扩展要求作为测评指标的一部分。

2.举例:某给予云计算技术构建的定级对象的定级为系统安全保护等级为3级,业务信息安全保护等级为3级,系统服务安全保护等级为2级,则该定级对象所有测评对象的测评指标集合将包括《基本要求》“安全通用要求”中的3级通用指标类(G3).3级业务信息安全性指标类S3,2级业务服务保证性指标A2,以及第三级“云计算安全扩展要求”中所有指标类。

二、云数据存放在云平台中可能存在的问题以及处理措施:

三、依据

等保2.0 重点汇总

2.0标准,根据说出来的区域进行拓扑图设计,画拓扑图和文字描

述:可信验证:

等保2.0 重点汇总

等保2.0 重点汇总

等保2.0 重点汇总

入侵防范:

抗APT攻击系统、网络回溯系统、威胁情报检测系统、抗DDoS攻击系统和入侵保护系统或相关组件

恶意代码防范:

防病毒网关和UTM等提供防恶意代码功能的系统或相关组件;

防垃圾邮件网关:防垃圾邮件网关等提供防垃圾邮件功能的系统或相关组件;

身份鉴别:网络设备、安全设备、操作系统、数据库、应用,双因子(采用动态口令、数字证书、生物技术和设备指纹等两种或两种以上组合的鉴别技术对用户身份进行鉴别;)

等保2.0 重点汇总

等保2.0 重点汇总

等保2.0 重点汇总

等保2.0 重点汇总

安全管理中心:

提供集中系统管理功能的系统,统一进行管理。

等保2.0 重点汇总

等保2.0 重点汇总

新标准“基本要求、设计要求和测评要求”分类框架统一,形成

对于使用新技术的信息系统需要同时满足“通用要求+安全扩展”的要求。安全管理中心中对集中管控做出了明确要求,未来统一的集中管理平台将成为刚需。集中管控具体要求如下:a) 应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控;b) 应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理c) 应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;d) 应对分散在各个设备上的

审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求;e) 应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理;

f) 应能对网络中发生的各类安全事件进行识别、报警和分析;

在等级保护2.0标准“安全通信网络”中主要包括“通信网络结构”、“通信传输”和“可信验证”三个控制点。其中,通信网络结构的核心要求是:1、网络带宽合适,且核心设备的处理能力要和带宽匹配;2、网络层要划分安全区域,且各区域之间有相应的防护措施;3、整个网络设计要考虑冗余问题。而通信传输的核心要求是:保障数据传输的完整性和保密性。因此,《高风险判定指引》在“安全通信网络”方面围绕以上核心问题展开。安全通信网络

等保2.0 重点汇总

1.1 网络设备业务处理能力

对应要求:应保证网络设备的业务处理能力满足业务高峰期需要。

判例内容:对可用性要求较高的系统,网络设备的业务处理能力不足,高峰时可能导致设备宕机或服务中断,影响金融秩序或引发群体事件,若无任何技术应对措施,可判定为高风险。

3、核心网络设备性能无法满足高峰期需求,存在业务中断隐患,如业务高峰期,核心设备性能指标平均达到80%以上。

补偿措施:针对设备宕机或服务中断制定了应急预案并落实执行,可酌情降低风险等级。

整改建议:建议更换性能满足业务高峰期需要的设备,并合理预计业务增长,制定合适的扩容计划。

1.2 网络区域划分

对应要求:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。

判例内容:应按照不同网络的功能、重要程度进行网络区域划分,如存在重要区域与非重要网络在同一子网或网段的,可判定为高风险。。

整改建议:建议根据各工作职能、重要性和所涉及信息的重要程度等因素,划分不同的网络区域,并做好各区域之间的访问控制措施。

1.3 网络访问控制设备不可控

对应要求:应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。

判例内容:互联网边界访问控制设备无管理权限,且无其他边界防护措施的,难以保证边界防护的有效性,也无法根据业务需要或所发生的安全事件及时调整访问控制策略,可判定为高风险。

1、互联网边界访问控制设备无管理权限;

2、无其他任何有效访问控制措施;

3、无法根据业务需要或所发生的安全事件及时调整访问控制策略。

补偿措施:无。

相关推荐
相关主题
热门推荐