信息安全等级保护测评工作管理规范(试

信息安全等级保护测评工作管理规范

(试行)

第一条 为加强信息安全等级保护测评机构建设和管理,规范等级测评活动,保障信息安全等级保护测评工作(以下简称“等级测评工作”)的顺利开展,根据《信息安全等级保护管理办法》等有关规定,制订本规范。

第二条 本规范适用于等级测评机构和人员及其测评活动的管理。

第三条 等级测评工作,是指测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密信息系统安全等级保护状况进行检测评估的活动。

等级测评机构,是指具备本规范的基本条件,经能力评估和审核,由省级以上信息安全等级保护工作协调(领导)小组办公室(以下简称为“等保办”)推荐,从事等级测评工作的机构。

第四条 省级以上等保办负责等级测评机构的审核和推荐工作。

公安部信息安全等级保护评估中心(以下简称“评估中心”)负责测评机构的能力评估和培训工作。

第五条 等级测评机构应当具备以下基本条件:

(一)在中华人民共和国境内注册成立(港澳台地区除

外);

(二)由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外);

(三)产权关系明晰,注册资金100万元以上;

(四)从事信息系统检测评估相关工作两年以上,无违法记录;

(五)工作人员仅限于中华人民共和国境内的中国公民,且无犯罪记录;

(六)具有满足等级测评工作的专业技术人员和管理人员,测评技术人员不少于10人;

(七)具备必要的办公环境、设备、设施,使用的技术装备、设施应当符合《信息安全等级保护管理办法》对信息安全产品的要求;

(八)具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;

(九)对国家安全、社会秩序、公共利益不构成威胁;

(十)应当具备的其他条件。

第六条 测评机构及其测评人员应当严格执行有关管理规范和技术标准,开展客观、公正、安全的测评服务。

测评机构可以从事等级测评活动以及信息系统安全等级保护定级、安全建设整改、信息安全等级保护宣传教育等工作的技术支持。不得从事下列活动:

- 2 -

(一)影响被测评信息系统正常运行,危害被测评信息系统安全;

(二)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;

(三)故意隐瞒测评过程中发现的安全问题,或者在测评过程中弄虚作假,未如实出具等级测评报告;

(四)未按规定格式出具等级测评报告;

(五)非授权占有、使用等级测评相关资料及数据文件;

(六)分包或转包等级测评项目;

(七)信息安全产品开发、销售和信息系统安全集成;

(八)限定被测评单位购买、使用其指定的信息安全产品;

(九)其他危害国家安全、社会秩序、公共利益以及被测单位利益的活动。

第七条 申请成为等级测评机构的单位(以下简称“申请单位”)应当向省级以上等保办申请。

国家信息安全等级保护工作协调小组办公室负责受理隶属国家信息安全职能部门和重点行业主管部门申请单位提出的申请。省级等保办负责受理本省(区、直辖市)申请单位提出的申请。

申请单位申请时,等保办应当告知测评机构的条件、从事的业务范围以及禁止行为等内容,使申请单位清楚了解测评机构的责任和义务。

- 3 -

第八条 知悉有关规定并愿意成为测评机构的申请单位,可以向省级以上等保办提出书面申请,如实填写《信息安全等级保护测评机构申请表》。

申请单位的人员应当如实填写人员基本情况表,并承诺对信息的真实性和有效性负责。

省级以上等保办对申请单位进行初审,初审通过的,应当告知申请单位到评估中心进行测评能力评估。

第九条 评估中心按照有关标准规范,在30个工作日内完成对申请单位的材料审查和现场核查工作。

测评人员参加由评估中心举办的专门培训、考试并取得评估中心颁发的《等级测评师证书》(等级测评师分为初级、中级和高级)。等级测评人员需持等级测评师证上岗。

评估中心综合评估申请单位的测评能力,测评能力评估合格的,出具评估报告。

第十条 省级以上等保办组织专家对测评能力评估合格的申请单位及其测评人员进行审核。

第十一条 通过审核的,由省级以上等保办向申请单位颁发信息安全等级保护测评机构推荐证书,并向社会公布测评机构推荐目录。

省级等保办将测评机构推荐目录报国家信息安全等级保护工作协调小组办公室,国家信息安全等级保护工作协调小组办公室汇总公布《全国信息安全等级保护测评机构推荐目录》。

- 4 -

第十二条 测评机构应按照公安部统一制订的《信息系统安全等级测评报告模版(试行)》格式出具测评报告,根据信息系统规模和所投入的成本,合理收取测评服务费用。

第十三条 省级以上等保办每年对所推荐的测评机构进行检查。检查时,测评机构应提交《信息安全等级保护测评机构检查表》。

第十四条 测评机构名称、法人等事项发生变化的,或者其等级测评师变动的,测评机构应在30日内到受理申请的省级以上等保办办理变更手续。

第十五条 测评机构应当严格遵循申诉、投诉及争议处理制度,妥善处理争议事件,及时采取纠正和改进措施。

第十六条 测评机构或者其测评人员违反本规范第六条规定之一或年度检查未通过的,由省级以上等保办责令其限期改正;逾期不改正的,给予警告,直至取消测评机构的推荐证书或等级测评师证书,并向社会公告;造成严重损害的,由相关部门依照有关法律、法规予以处理。

第十七条 测评机构或者测评人员违反本规范的规定,给被测评单位造成损失的,应当依法承担法律责任。

第十八条 本规范由国家信息安全等级保护工作协调小组办公室负责解释。

第十九条 本规范中省级以上含省级。

第二十条 本规范自发布之日起施行。

- 5 -

 

第二篇:信息安全等级保护初级测评师模拟试题

信息安全等级测评师模拟考试

考试形式:闭卷 考试时间:120分钟

一、单选题(每题1.5分,共30分)

1.以下关于等级保护的地位和作用的说法中不正确的是( C )

A.是国家信息安全保障工作的基本制度、基本国策。

B.是开展信息安全工作的基本方法。

C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:( A )

A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。

B.利用信息安全等级保护综合工作平台使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造 缺什么补什么 也可以进行总体安全建设整改规划。

3.以下关于定级工作说法不正确的是:( A )

A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统 。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、 省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

4. 安全建设整改的目的是( D )

(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;

A.(1)、(2)、(3)、(5)

B.(3)、(4)、(5)

C.(2)、(3)、(4)、(5)

D.全部

1

5.下列说法中不正确的是( B )

A. 定级/备案是信息安全等级保护的首要环节。

B. 等级测评是评价安全保护现状的关键。

C. 建设整改是等级保护工作落实的关键。

D. 监督检查是使信息系统保护能力不断提高的保障。

6.配置如下两条访问控制列表:

access-list 1 permit 10.110.10.1 0.0.255.255

access-list 2 permit 10.110.100.100 0.0.255.255

访问控制列表1和2,所控制的地址范围关系是:( A )

A. 1和2的范围相同

B. 1的范围在2的范围内

C. 2的范围在1的范围内

D. 1和2的范围没有包含关系

7. Oracle数据库中,以下( C )命令可以删除整个表中的数据,并且无法回滚。

A. Drop

B. Delete

C. Truncate

D. Cascade

8.下面哪个不是生成树的优点( D )

A. 生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接

B. 生成树可以防止环路的产生

C. 生成树可以防止广播风暴

D. 生成树能够节省网络带宽

9.关于以下配置

Router ospf 100

Ip router authentication

Ip ospf message-digest-key 1 md5 XXXXXX(认证码)

以下说法不正确的是( C )

A.OSPF认证分为明文认证和密文认证两种方式。

B.OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建

2

立链路状态数据库,生成最短路径树。

C.OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以进行认证。

D.该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径。

10. 防火墙的位置一般为( D )。

A. 内外网连接的关口位置

B. 内网敏感部门的出口位置

C. 非军事区(DMZ)的两侧

D. 以上都对

11. 关于防火墙的功能,以下( D )描述是错误的

A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内部的威胁和攻击

12.拒绝服务攻击的后果是( D )。

A.信息不可用

B.应用程序不可用

C.系统宕机、阻止通信

D. 上面几项都是

13. ( A )即非法用户利用合法用户的身份,访问系统资源。

A、身份假冒 B、信息窃取 C、数据篡改 D、越权访问

14.linux主机中关于以下说法不正确的是( C )

A.PASS_MAX_DAYS 90 是指登陆密码有效期为90天。

B.PASS_WARN_AGE 7 是指登陆密码过期7天前提示修改。

C.FALL_DELAY 10 是指错误登陆限制为10次。

D.SYSLOG_SG_ENAB yes 当限定超级用于组管理日志时使用。

15.linux中关于登陆程序的配置文件默认的为( B )

A. /etc/pam.d/system-auth

B. /etc/login.defs

C./etc/shadow

3

D./etc/passwd

16.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为( A )

A.#ls –l /etc/passwd 744

B.#ls –l /etc/shadow 740

C.#ls –l /etc/rc3.d 665

D.#ls –l /etc/inet.conf 700

17. 若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个_配置文件?( A )

A./etc/default/useradd

B./etc/login.defs

C./etc/shadow

D./etc/passwd

18.一位系统管理员想通过Telnet对一台运行Windows Server 2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:

信息安全等级保护初级测评师模拟试题

产生这种情况的原因是( A )。

4

A.当前Telnet服务的启动类型为禁用

B.C:\WINDOWS\system32\tlnetsvr.exe文件丢失

C.本地组策略限制不允许启动Telnet服务

D.Telnet服务组件没有安装

19. 小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为Windows Server 2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面( D )是比较安全的密码

A.xiaoli123

B.138xxxxxxxx

C.bcdefGhijklm

D.cb^9L2i

20.下列有关SQL Server 2000 中,master 数据库的说法不正确的是( D )

A 用户数据库可以重命名,master数据库不能重命名

B master 数据库 记录SQL server 的 所有系统信息

C master 数据库 在安装SQL server 的过程中自动安装

D 不可以重建master 数据库。

二、不定项选择题(每题2分,多选不得分,少选得一分,共20分)

1.当前我国的信息安全形势为( ABC )

A.遭受敌对势力的入侵、攻击、破坏。

B.针对基础信息网络和重要信息系统的违法犯罪持续上升。

C.全社会的信息安全等级保护意识仍需加强。

D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。

2. 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是( ABCD )

A.政策性和技术性很强。

B.涉及范围广。

C.信息系统安全加固改造,需要国家在经费上予以支持

D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。

3. 对测评机构不能从事的活动下列说法正确的是( D )

(1)影响被测评信息系统正常运行,危害被测评信息系统安全;

(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;

5

(3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;

(4)按规定格式出具等级测评报告;

(5)非授权占有、使用等级测评相关资料及数据文件

(6)分包或转包等级测评项目;

(7)信息安全产品开发、销售和信息系统安全集成;

(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。

A.(1)、(2)、(4)、(5)、(8)。

B.(1)、(2)、(3)、(5)、(7)。

C.(1)、(2)、(3)、(4)、(8)。

D.(1)、(2)、(5)、(6)、(7)。

4. 访问控制列表可实现下列哪些要求( ABDE )

A. 允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1

B. 不让任何机器使用Telnet登录

C. 使某个用户能从外部远程登录

D. 让某公司的每台机器都可经由SMTP发送邮件

E. 允许在晚上8:00到晚上12:00访问网络

F. 有选择地只发送某些邮件而不发送另一些文件

5. 办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是( AC )。

A. 工作组中的每台计算机都在本地存储账户

B. 本计算机的账户可以登录到其它计算机上

C. 工作组中的计算机的数量最好不要超过10台

D. 工作组中的操作系统必须一样

6. 如果只对主机地址为172.16.30.55进行访问列表的设置,下面各项正确的有( BD )

A.172.16.30.55 0.0.0.255

B.172.16.30.55 0.0.0.0

C.any 172.16.30.55

D.host 172.16.30.55

7. Oracle中的三种系统文件分别是( ABC )

A.数据文件 DBF

6

B.控制文件 CTL

C.日志文件 LOG

D.归档文件 ARC

8. 关于表分区的说法正确的有( AC )

A.表分区存储在表空间中

B.表分区可用于任意的数据类型的表

C.表分区不能用于含有自定义类型的表

D.表分区的每个分区都必须具有明确的上界值

9. 语句SELECT‘ACCP’FROM DUAL 的执行结果是(A )

A.ACCP

B.X

C.编译错

D.提示未选中行

10. HASH加密使用复杂的数字算法来实现有效的加密,其算法包括( ABC )

A.MD2;

B.MD4;

C.MD5;

D.Cost256

三、判断题(每题一分、共10分)

1. 所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》(错 )。

2. 信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。( 错 )

3.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。( 对 )

4.在信息安全等级保护的ASG组合中没有S1A4G4这个组合。( 错 )

5.在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。( 错 )

6. 经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能

7

力。( 对 )

7.在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。( 对 )

8.考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。( 错 )

9. 在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。( 对 )

10. 地方测评机构只能上在本地开展测评,不能够去外地测评( 错 )。

四、简答题(共3题,共40分)

1.信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?

信息安全等级保护五个等级是怎样定义的?(10分)

(1)信息ff案、安全建设整改、等级测评、监督检查。

(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)

(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

2. 主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。(15分)

1)巨型 大型 中型 小型、微型计算机和单片机。

(2)目前运行在主机上的主流的操纵系统有?

有Windows、Linux、Sun Solaris 、IBM AIX、HP-UX等等

(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

8

(4)a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他

与审计相关的信息

c) 应能够根据记录数据进行分析,并生成审计报表。

d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

3. 数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?(15分)

(1)非授权访问,特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

(2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。

附加题(5分,附件题算入总分)

采取什么措施可以帮助检测到入侵行为?

部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。

9

答案:

一、

1.C 2.A 3.A 4.D 5.B

6.A 7.C 8.D 9.C 10.D

11.D 12.D 13.A 14.C 15.B

16.A 17.A 18.A 19.D 20.D

二、不定项选择题

1.ABC 2.ABCD 3.D 4.ABDE 5.AC

6.BD 7.ABC 8.AC 9.A 10.ABC

三、判断题

1.错 2.错 3.对 4.错 5.错

6.对 7.对 8.错 9.对 10.错

四、简答题

1.(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。

(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)

(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

2.(1)巨型 大型 中型 小型、微型计算机和单片机。

10

(2)目前运行在主机上的主流的操纵系统有?

有Windows、Linux、Sun Solaris 、IBM AIX、HP-UX等等

(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

(4)a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

c) 应能够根据记录数据进行分析,并生成审计报表。

d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

3.(1)非授权访问,特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

(2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。

附加题

部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。

11

相关推荐