通信网络安全防护管理系统的定级备案怎么做?

发布时间: 17:14 来源:天津市通信管理局

天津市通信管理局关于加强增值电信企业

网络与数据安全管理工作的通知

根据《网络安全法》、《数据安全法》、《通信网络安全防护管理办法》(工业和信息化部令第11号)规定,为提高电信和互联网行业网络安全防护水平,进一步加强增值电信企业网络与数据安全管理,现将有关工作要求通知如下:

(一)完善网络安全管理制度

建立网络与信息安全主管部门,明确责任部门和责任人;开展网络与信息安全教育培训;制定网络与信息安全应急预案,定期开展应急演练。

各增值电信企业要按照《通信网络安全防护管理办法》规定,登录通信网络安全防护管理系统(),对本企业建设、使用、运营的信息系统(正式上线运行的网络和系统)进行定级,提交或更新备案信息。

(三)开展符合性评测和安全风险评估

定级备案对象经评审通过后,各单位应落实与其级别相适应的安全防护措施,并按照以下规定进行符合性评测及安全风险评估工作:

附件:网络与数据安全工作落实情况表

附件:网络与数据安全工作落实情况表

2021年,我局对我市3家基础电信企业和3家增值电信企业进行了网络安全防护现场检查,现将检查结果公示如下:

天津中联智云科技有限公司

1、测试过程中出现的异常情况,让对方恢复即可不需要及时记录(X )

2、习近平总书记说“没有信息安全,就没有国家安全;没有信息化,就没有现代化”(√)

1、管理测评的方法是什么()

2、“应将开发环境与实际运行环境物理分开,测试数据和测试结果受到控制 ”,属于哪个控制点?

3、哪个密码安全强度最高()

1、数据备份的方式有哪些()

2、“防雷击”控制点中,防感应雷的测评依据有哪些(A、C)

  3、哪四个部门联合发布《信息安全等级保护管理条例》

公安部、国家保密局、国家密码管理局、国务院信息化工作办公室

4工控系统功能层次划分(ABC)第四层是企业资源层

A、现场设备层 B、现场控制层 C、过程监控层 D、 企业网络层

二者既有区别又有联系,既相互独立又相互关联。

区别:安全技术主要通过在信息系统中合理部署软硬件并正确配置其安全功能实现;安全管理主要通过控制与测评对象相关各类人员的活动,采取文档化管理体系,从政策、制度、规范、流程以及记录等方面做出规定实现。

测评时:1、在测评安全运维管理-应划分不同的管理员角色进行网络和系统的运维,明确各个角色的责任和权限这一项时,先通过访谈管理人员得到肯定结果,再通过安全技术进行测试来验证访谈结果,最终得到准确的结果记录。

运维时:1、单位需要建立网络和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新等运维技术操作进行规范。2、在运维过程中,通过技术手段无法规避残余风险时,可通过制定安全管理制度对相关风险进行控制。

[if !supportLists]2、[endif]等级保护测评三级中适用于服务器的安全子类,安全计算环境中安全审计的内容是什么,相比于二级,多出来的是哪条?15分

看网络设备安全计算环境内容,详细测评点得问网络层面的同事。

1.安全管理现场测评中依据测评指导书进行,以控制点和要求项为主线进行(  )

2.测试过程中出现的异常情况,让对方恢复即可不需要及时记录(  )

3.成立指导和管理网络安全工作的委员会和指导小组,其最高领导必须是单位主管部门担任(  )

4.对基本要求中控制点的要求项测评称为单项测评(  )

5.云客户应该本地保存其业务数据备份(  )

6.RIP是基于链路状态算法的路由协议,OSPF是基于距离矢量算法的路由协议(  )

7.三级测评中,某单位将网络安全管理员设置为关键岗位,王亮担任网络安全管理员,则单位不仅要与他签订保密协议,还应签订岗位责任协议(  )

8.某机房在顶楼,某测评师将物理位置选择判为不符合,在等级测评过程中建议将机房物理迁移(  )

9.三级测评中,某单位未开启审计也没有日志备份,测评师判定为不适用(  )

10.防止用户接入区终端的非法访问,主要通过防火墙防止外部发起的攻击行为(  )

1、安全管理测评方法有()

A、访谈和核查 B、访谈 C、访谈、检查和测试  D、核查

2、安全计算环境安全审计“b) 审计记录应包括事件的日期和时间、用户、事件是否成功及其他与审计相关的信息“。

3、安全审计记录包含什么(不太记得了)

4、审计记录错误的()

A、 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。

B、应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

5、计算机系统可信根设备的是()

6、人员离岗,三级多出来的要求()

A 应及时终止离岗人员的所有访问权限,取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;

B 应办理严格的调离手续,并承诺调离后的保密义务后方可离开。

7、SSH、Telnet默认端口分别为()

9、在(    ) 较高的业务系统,在没有任何防护措施下判高风险。

10、以下为系统用户权限分离的是:

A 系统管理员,审计管理员

B 系统管理员  用户管理员 操作管理员

C 超级管理员 用户管理员  系统管理员

D 系统管理员 安全管理员

11、“应将开发环境与实际运行环境物理分开,测试数据和测试结果受到控制 ”,属于哪个控制点?

12、关于云计算定级错误的是()

A  应保证云计算平台不承载高于其安全保护等级的业务应用系统;

C  云计算平台和相关的辅助服务系统可以划为一个定级对象进行定级。

D  任何情况下,云计算平台与所承载的业务应用系统,不能划为一个定级对象进行定级。

13、工控系统和企业其他系统之间划分区域,应采用()

14、在Linux中密码文件存在()

15、虚拟机迁移时访问控制策略应()

A、应保证当虚拟机迁移时,访问控制策略随其迁移;

1.访问控制的三要素()

2.工控三级系统中,对控制设备管理要求有哪些()

A.关闭或拆除多余的软盘驱动

B.关闭或拆除多余的光盘驱动

C.关闭或拆除多余的USB 接口

D.关闭或拆除多余串行口或多余网口

3.在安全管理的各类管理活动中,各类管理包括哪些()

4.对于需要对系统重新测评下列说法正确的是()

5.数据备份的方式有哪些()

6.哪些措施能提高云账号安全性()

B.定期更换或修改密码。

C.分配用户最小权限。

D.系统管理、用户管理、资源管理交由一个管理员管理。

E.设置限制登录失败次数。

7.“防雷击”控制点中,防感应雷的测评依据有哪些()

8《网络安全等级保护基本要求》中,安全类的划分有()

C.其他安全(简称G)

D.敏感标记安全(简称M)

E.特殊安全(简称T)

9、对软件开发下列说法正确的是()

A.三级系统要必须自行开发软件。

B.开发环境与实际运行环境物理分开。

C.制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。

D.制定代码编写安全规范,要求开发人员参照规范编写代码。

10、网络架构的硬件冗余有()

1、请简述安全管理测评和安全技术测评的区别与联系,并举例说明。(15分)

二者既有区别又有联系,既相互独立又相互关联。

区别:安全技术主要通过在信息系统中合理部署软硬件并正确配置其安全功能实现;安全管理主要通过控制与测评对象相关各类人员的活动,采取文档化管理体系,从政策、制度、规范、流程以及记录等方面做出规定实现。

测评时:1、在测评安全运维管理-应划分不同的管理员角色进行网络和系统的运维,明确各个角色的责任和权限这一项时,先通过访谈管理人员得到肯定结果,再通过安全技术进行测试来验证访谈结果,最终得到准确的结果记录。

运维时:1、单位需要建立网络和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新等运维技术操作进行规范。2、在运维过程中,通过技术手段无法规避残余风险时,可通过制定安全管理制度对相关风险进行控制。

2、请写出定级阶段、建设整改阶段、等级测评阶段所用到的标准。(10分)

《计算机信息系统安全保护等级划分细则》GB

《网络安全等级保护实施指南》GB/T

《网络安全等级保护定级指南》GB/T

《网络安全等级保护基本要求》GB/T

《网络安全等级保护实施指南》GB/T

《网络安全等级保护测评要求》GB/T

《网络安全等级保护测评过程指南》GB/T

三、给一个网络场景,各处网络架构的优化建议

给你网络场景,让你去写优化建议,题目:某公司的网络拓扑结构,防火墙设备全部是传统防火墙,两台核心交换机独立运行,公司内部只有一个网段,且随着业务的增加,经常出现网络阻塞、资源占用过高、设备负荷过高等情况,在只允许增加或者替换一台设备的情况下,给出优化建议。(至少写出3条)(15分)

以下是我从考试中背下的题目:

1.下列关于链路状态算法的说法正确的是(BC)

A. 链路状态是对路由的描述

B. 链路状态是对网络拓扑结构的描述

C. 链路状态算法本身不会产生自环路由

[if !supportLists]1、[endif]安全管理制度要求中定期或不定期地对安全管理制度体系进行评审和修订,请说明你对定期或不定期的理解,并说明在实际现场测评管理中该怎么做?

答:定期或不定期的理解:

怎么做:访谈安全主管,了解对安全管理制度文件体系、具体安全管理制度定期进行评审、修订和维护情况,不定期对安全管理制度修订和维护情况,包括评审和修订时机、周期、流程、记录,负责维护的个人或部门等。查看安全管理制度文件体系的评审记录、安全管理制度评审记录和修订记录等。

2、数据应采取哪些措施对数据进行备份与恢复?

答:a) 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;

b) 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;

c) 应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;

d)应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

、等级测评中,应从哪些方面对网络整体架构进行分析?

答:应从结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护、数据备份和恢复这几个方面对网络整体架构进行分析。(具体分析我也不了解,嘻嘻)

下面是我在备考期间在网上查找到的一些试题,感觉还是蛮有用的,因为我在考试的过程中发现有些试题网上都有,只是我不记得了。我觉得试题能流传到网上,说明这些题目应该也是以往的考试中出现过的,所以我觉得对往后的考试还是有帮助的。

等级保护测评考试(简答题部分)

[if !supportLists]1、[endif]基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?

答:三级比二级增加的要求项有:①应提供对重要信息资源设置敏感标记的功能;②应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?(10分)

答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

3、主机常见评测的问题?

答:①检测用户的安全防范意识,检查主机的管理文档。②网络服务的配置。③安装有漏洞的软件包。④缺省配置。⑤不打补丁或补丁不全。⑥网络安全敏感信息的泄露。7缺乏安全防范体系。⑧信息资产不明,缺乏分类的处理。⑨安全管理信息单一,缺乏单一的分析和管理平台。

4、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?

答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。

②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。

5、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?

答:①巨型、大型、中型、小型、微型计算机和单片机。②目前运行在主机上的主流操作系统有:windows、linux、sun solaris、ibm aix、hp-ux等等。③结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。④应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。审计记录应包括:事件的日期和时间、用户、时间类型、事件是否成功及其他与审计相关的信息。应能够根据记录数据进行分析,并生成审计报表。应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

6、工具测试接入点原则及注意事项?

答:工具测试的首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。①由低级别系统向高级别系统探测。②同一系统同等重要程度功能区域之间要相互探测。③由较低重要程度区域向较高重要程度区域探测。④由外联接口向系统内部探测⑤跨网络隔离设备要分段探测。

注意事项:①工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等等。②接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。③对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。④对于测试过程中的关键步骤、重要证据要及时利用抓图等取证。⑤对于测试过程中出现的异常情况要及时记录。⑥测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。

7、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出示例图并进行描述(不考虑安全加固)。(20分)

答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复八个方面的安全。(具体再画图描述)

8、网络安全的网络设备防护的内容是什么?(12分)

①应对登录网络设备的用户进行身份鉴别;

②应对网络设备管理员的登录地址进行限制;

③网络设备用户的标识应唯一;

④主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

⑤身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

⑥应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络连接超时自动退出等措施;

⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

⑧应实现设备特权用户的权限分离。

9、入侵检测系统分为哪几种,各有什么特点?

答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。

HIDS一般部署在下述四种情况下:①网络带宽高太高无法进行网络监控;②网络带宽太低不能承受网络IDS的开销;③网络环境是高度交换且交换机上没有镜像端口;④不需要广泛的入侵检。HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。

NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。

10、入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?

答:入侵威胁可分为:①外部渗透。②内部渗透。③不法行为。

入侵行为可分为:①物理入侵;②系统入侵;③远程入侵;

主要入侵行为:①系统入侵;②远程入侵。系统入侵是指入侵者在拥有系统的一个低级账号权限下进行的破坏活动。远程入侵是指入侵者通过网络渗透到一个系统中。

11、简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?

答:①安装并合理配置主机防火墙。②安装并合理配置网络防火墙。③安装并合理配置IDS/IPS.④严格控制外来介质的使用。⑤防御和查杀结合、整体防御、防管结合、多层防御。⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。⑦定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。⑩采取双因子认证和信息加密可增强系统的安全性。

12、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?

答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。

另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。

措施:在网络设备中把所有PC的IP-MAC输入到一个静态表中,一、这叫IP-MAC绑定;二、在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。一般要求两个工作都要做,成为双向绑定。

13、采取什么措施可以帮助检测到入侵行为?

答:部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。

14、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?

答:访问控制的三要素是:主体、客体、操作;

按访问控制策略划分可分为:①自主访问控制②强制访问控制③基于角色的访问控制

按层面划分可分为:①网络访问控制②主机访问控制③应用访问控制④物理访问控制

15、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?

答:系统级审计、应用级审计、用户级审计。

①系统级审计:要求至少能够记录登陆结果、登陆标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。

②应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。

③用户级审计:跟踪通常记录用户直接启动所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

16、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。

答:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。2)用户所持有的证件,如门卡、智能卡、硬件令牌等。3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。

17、数字证书的含义、分类和主要用途,所采用的密码体制?

答:①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。②从证书用途来看,数字证书可分为签名证书和加密证书。③签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。⑤数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。

18、试解释SQL注入攻击的原理,以及它产生的不利影响。

答:SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。

19、信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎么样定义的?

答:①定级、备案、建设整改、等级测评、监督和检查。

②分等级实行安全保护、对安全产品实行按等级管理、对安全事件按等级响应、处置。

一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,但不损害国家安全、社会秩序和公共利益。

二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家利益。

三级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家利益造成损害。

四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家造成严重损害。

五级:信息系统受到破坏后,会对国家利造成特别严重损害。

[if !supportLists]20、[endif]在应用安全测评中,如何理解安全审计的“a)应该覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”?

答:此项要求应用系统必须对应用系统所有用户的重要操作(如用户登录和重要业务操作等)进行审计,并且对系统异常等事件进行审计。

1.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(×) 

2.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(√)

3.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。(×) 

4.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。(√)

5.根据《信息安全等级保护管理办法》,第十五条 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(√)

6.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。(×)

7.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(√)

8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。(×)

1. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为___D___个等级,并提出每个级别的安全功能要求。

3. 信息安全等级保护的5个级别中,__B____是最高级别,属于关系到国计民生的最关键信息系统的保护。

4. 《信息系统安全等级保护实施指南》将___A___作为实施等级保护的第一项重要内容。 

5. __C____是进行等级确定和等级保护管理的最终对象。

6. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由___B___所确定。 

7. 关于资产价值的评估,____D__说法是正确的。

11. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的___C___。

12. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于___D___。

13. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的_B_____。 

14. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A____。

15. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的___A___。

16. 在安全评估过程中,采取____C__手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

18. GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。(A)

19. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。(A)

20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。 (A)

21. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。(A)

22. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(A)

28. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:_ABCD_____。 

   B.未经允许,对计算机信息网络功能进行删除、修改或者增加的 

   C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 

   D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的 

   A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 

30. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括_ABCDEA_____。 

1根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:(c)

2等级保护对象受到破坏时所侵害的客体包括的三个方面为:(a b c)

3等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(b c d)

4根据定级指南,信息系统安全包括哪两个方面的安全:(a b)

5作为定级对象的信息系统应具有如下基本特征:(a b c)

D、单位具有独立的法人

6、以下哪一项不属于侵害国家安全的事项(d)

C、影响国家对外活动中的政治、经济利益

D、影响各种类型的经济活动秩序

7以下哪一项不属于侵害社会秩序的事项(a)

D、影响公众在法律约束和道德规范下的正常生活秩序等

8、以下哪一项不属于影响公共利益的事项(d)

B、影响社会成员获取公开信息资源

C、影响社会成员接受公共服务等方面  

D、影响国家重要的安全保卫工作

9信息安全和系统服务安全受到破坏后,可能产生以下危害后果(a b c d)

10进行等级保护定义的最后一个环节是:(b)

A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定   

B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定   

C、信息系统的安全保护等级由业务信息安全保护等级决定  

D、信息系统的安全保护等级由系统服务安全保护等级决定

11信息安全等级保护工作直接作用的具体的信息和信息系统称为(c)

12受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为(a)

13对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为(b)

14信息系统为支撑其所承载业务而提供的程序化过程,称为(d)

15信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(d)

16信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(e)

等级保护测评真题汇总 (判断选择部分)

1、CSMA/CD 访问方法的缺点是冲突会降低网络性能 (√) 

2、包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址, 源端口等进行过滤。 (√)

3、网络嗅探是指攻击者使用工具软件在网络接口上合法获取他人数据。 (×) 

4、文件权限读写和执行的三种标志符号一次是r-w-x-。 (√) 

6、在Linux 系统中,通常通过文件/etc/login.defs 和/etc/default/useradd,对口令生命期进行综合配置,但是这些设置仅仅在新用户账户创建时候适用,使用chang 命令可以修改已存 在的账户的口令周期。 (√) 

7、依据GB/T ,三级信息系统应对 “系统管理数据”、“鉴别信息”和“重要业 务数据”实现存储保密性。 (√) 

8、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。 (×) 

10、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知 被测系统相关人员。 (√) 

11、按三级要求,并对重要数据、鉴别信息等实现存储保密性。 (√) 

12、oracle 数据库不能对密码进行复杂度进行设置。 (×) 

13、给主机动态分配IP 的协议是ARP协议。 (×) (是DHCP )

14、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为 网段级。 (√,三级的控制粒度是端口级) 

15、三级中,在应用层面要求对主体和客体进行安全标记。(√,三级要求强制访问控制) 

17、三级应用系统中,要求 “应采用验证码技术保证通信中数据的完整性”。 (×,这是二 级要求,三级要求利用密码技术) 

18、三级系统网络安全中,要求对非法接入行为进行检测,准确定位。 (×,同时要求能够进行有效阻断) 

19、包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层,…. (×,包过滤防火墙只运行在网络层和传输层) 

users组默认具有对事件日志的删除权限。 (×,power users 组即超级用户组只具备部分管理员权限) 

22、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保 护管理办法》即43号文。 (√)

23、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√)

24、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√)

25、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×)

26、特权用户设置口令时,应当使用enable

password命令设定具有管理员权限的口令。(×)

27、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√)

28、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√)

29、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√)

30、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×)

31、不同vlan内的用户可以直接进行通信。(×)

32、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)

2、查看路由器上所有保存在flash 中的配置数据应在特权模式下输入命令:(A) 

A、不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束; 

B、允许源地址为192.168.1.1的分组通,如果分组不匹配,则检查下一条语句; 

C、不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束; 

D、允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。 

4、配置如下两条访问控制列表: 

访问控制列表1 和2,所控制的地址范围关系是:(A) 

5、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提 下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是:(D) 

Services 服务所开发的端口为: (D)

7、在命令模式下,如何查看Windows系统所开发的服务端口:(B)

8、某人在操作系统中的账号名为LEO,他离职一年后,某账号虽然已经禁用,但是依然保留在系统中,类似于LEO的账号属于以下哪种类型:(A)

10、OSPF使用什么来计算到目的的网络的开销?(A)

11、依据GB/T ,三级信息系统在应用安全层面上对通讯完整性的要求是(C)

A、应采用约定通信会话方式的方法保证通信过程中数据的完整性;

B、应采用校验码技术保证通信过程中数据的完整性;

C、应采用密码技术保证通信过程中数据的完整性;

D、第三级信息系统在应用层面上没有对通信完整性的要求。

1、在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有(AC) 

A. 路由的优先级B. 路由的发布者

2、下列关于链路状态算法的说法正确的是(BC)

A. 链路状态是对路由的描述B. 链路状态是对网络拓扑结构的描述

  C. 链路状态算法本身不会产生自环路由D.

3、配置访问控制列表必须执行的操作(ABCD) 

A.记录时间段B.设置日志主机

C. 定义访问控制列表D.在应用上启用访问控制列表

4、三级入侵检测要求中,要求网络入侵检测功能应能够(ABD) 

5、核心交换机的设备选型应该考虑(ABCD) 

A.高速数据交换B.高可靠性

C.可管理性D.可以进行访问控制策略设置

6、可以有效阻止或发现入侵行为的有(ABC) 

A.部署 IDS 设备B. 主机防火墙

C. 网络防火墙D. 日志检查和分析

7、拒绝服务可能造成(B) 

A. 提升权限B. 导致系统服务不可用

C. 进行挂马D. 植入病毒

8、下列哪些不满足系统最小安装原则(AB) 

A.WEB 服务器开启了 MSN、迅雷等应用程序

10、对于大型企业信息系统,补丁升级的理想的安全机制是(AB) 

B.把用户计算机设置自动更新

C.管理员统一下载安装

2018年6月27日,公安部发布《网络安全等级保护条例(征求意见稿)》(以下简称“《保护条例》”)。作为《网络安全法》的重要配套法规,《保护条例》对网络安全等级保护的适用范围、各监管部门的职责、网络运营者的安全保护义务以及网络安全等级保护建设提出了更加具体、操作性也更强的要求,为开展等级保护工作提供了重要的法律支撑。

2018年6月27日,公安部发布《网络安全等级保护条例(征求意见稿)》(以下简称“《保护条例》”)。作为《网络安全法》的重要配套法规,《保护条例》对网络安全等级保护的适用范围、各监管部门的职责、网络运营者的安全保护义务以及网络安全等级保护建设提出了更加具体、操作性也更强的要求,为开展等级保护工作提供了重要的法律支撑。

《保护条例》的适用范围扩大。 在147号令适用范围为:重点维护国家事务、 经济建设、国防建设、尖端科学技术等重要领域的计算机信息系 统的安全。中华人民共和国境内的计算机信息系统的安全保护,适用本条例。未联网的微型计算机的安全保护办法,另行制定。 而在新的条例范围扩大,境内建设、运营、维护、使用网络的单位原则上都要在等保的使用范围,而这意味着所有网络运营者都要对相关网络开展等保工作。

《保护条例》确立了各部门统筹协作、分工负责的监管机制,所涉及的监管部门包括中央网络安全和信息化领导机构、国家网信部门、国务院公安部门、国家保密行政管理部门、国家密码管理部门、国务院其他相关部门、以及县级以上地方人民政府有关部门等。

各国家行业主管或监管部门的监管权力和职责具体如下表:

定级步骤为:确定定级对象->初步确认定级对象->专家评审->主管部门审核->公安机关备案审查

网络等级主要以网络的重要程度以及一旦遭受破坏造成的危害程度来评估。

值得注意的是,在《信息安全等级保护管理办法》中,对于信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害的情况,最高保护等级只到第二级。《保护条例》将“会造成特别严重损害”的情况下,信息系统应采取的保护等级提高到第三级,即使对社会公共利益没有造成危害,或者对国家安全造成危害。这也是本条例重大变化之一。

《保护条例》第十六条规定,网络运营者应当在规划设计阶段确定网络的安全保护等级。 意味着系统使用前必须先定级。与此同时,网络功能、服务范围、服务对象和处理的数据等发生重大变化时,需要根据情况调整定级。

《保护条例》在定级阶段新增要求,第二级以上必须经过专家评审、行业主管部门核准。跨省或者全国统一联网由行业主管部门统一拟定安全保护等级、统一组织定级评审。

第二级以上网络运营者在定级、撤销或变更调整网络安全保护等级时,需在10个工作日内,到县级以上公安机关备案。

地点上由之前所在地设区的市级以上公安机关扩展到县级,更加便捷。

由公安机关对备案材料进行审核,并在10个工作日内出具网络安全等级保护备案证明。

一般保护义务及特殊保护义务

等级保护一般安全保护义务对责任人、安全管理、技术保护制度等要求与《网络安全法》第二十一条内容对应。同时对个人信息的保护、身份验证、报告时限要求等进行明确。

第三级以上还需履行特殊安全保护义务,包含管理机构、总体规划和整体防护策略、背景审查等。要求落实网络安全态势感知监测预警措施,并与同级公安机关对接。

第二十条【一般安全保护义务】网络运营者应当依法履行下列安全保护义务,保障网络和信息安全:

(一)确定网络安全等级保护工作责任人,建立网络安全等级保护工作责任制,落实责任追究制度;

(二)建立安全管理和技术保护制度,建立人员管理、教育培训、系统安全建设、系统安全运维等制度;

(三)落实机房安全管理、设备和介质安全管理、网络安全管理等制度,制定操作规范和工作流程;

(四)落实身份识别、防范恶意代码感染传播、防范网络入侵攻击的管理和技术措施;

(五)落实监测、记录网络运行状态、网络安全事件、违法犯罪活动的管理和技术措施,并按照规定留存六个月以上可追溯网络违法犯罪的相关网络日志;

(六)落实数据分类、重要数据备份和加密等措施;

(七)依法收集、使用、处理个人信息,并落实个人信息保护措施,防止个人信息泄露、损毁、篡改、窃取、丢失和滥用;

(八)落实违法信息发现、阻断、消除等措施,落实防范违法信息大量传播、违法犯罪证据灭失等措施;

(九)落实联网备案和用户真实身份查验等责任;

(十)对网络中发生的案事件,应当在二十四小时内向属地公安机关报告;泄露国家秘密的,应当同时向属地保密行政管理部门报告。

(十一)法律、行政法规规定的其他网络安全保护义务。

第二十一条【特殊安全保护义务】第三级以上网络的运营者除履行本条例第二十条规定的网络安全保护义务外,还应当履行下列安全保护义务:

(一)确定网络安全管理机构,明确网络安全等级保护的工作职责,对网络变更、网络接入、运维和技术保障单位变更等事项建立逐级审批制度;

(二)制定并落实网络安全总体规划和整体安全防护策略,制定安全建设方案,并经专业技术人员评审通过;

(三)对网络安全管理负责人和关键岗位的人员进行安全背景审查,落实持证上岗制度;

(四)对为其提供网络设计、建设、运维和技术服务的机构和人员进行安全管理;

(五)落实网络安全态势感知监测预警措施,建设网络安全防护管理平台,对网络运行状态、网络流量、用户行为、网络安全案事件等进行动态监测分析,并与同级公安机关对接;

(六)落实重要网络设备、通信链路、系统的冗余、备份和恢复措施;

(七)建立网络安全等级测评制度,定期开展等级测评,并将测评情况及安全整改措施、整改结果向公安机关和有关部门报告;

(八)法律和行政法规规定的其他网络安全保护义务。

新建二级系统上线前按照相关标准进行安全性测试。

新建三级以上系统上线前优先进行等保测评,通过等级测评后方可投入运行。

《保护条例》下调了等级测评周期。 原来在《信息安全等级保护管理办法》中“第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评”,《保护条例》把上述规定改为“第三级及以上网络的运营者应当每年开展一次网络安全等级测评”。对四级网络来说测评周期下调带来部分便利,但并不意味着安全防护和检查要求降低。

与之前一样,都要求网络运营者在等保测评中发现安全风险隐患时进行安全整改。

要求单位每年进行一次自查,并向备案的公安机关报告。 三级网络每年做测评可以看做一次自查。对二级网络来说,可能会每年要向公安机关提交一份自查报告,实际上是对二级网络要求进行了补充增强。

与《网络安全法》要求一致,进行安全监测预警通报。涉及以下三方协作:

l 地市级以上人民政府 :建立监测预警制度及信息通报制度,开展安全监测、态势感知、通报预警等工作。

l 第三级以上网络运营者 :向公安机关及行业主管部门报送安全预警信息及安全事件。

l 行业主管部门 :建立健全本行业/领域的安全监测预警和信息通报制度,向同级网信部门、公安机关报送监测预警信息及安全事件。

网络运营者应当建立并落实重要数据和个人信息安全保护制度。保障重要数据的完整性、保密性和可用性,以及确保个人信息安全。

第三级以上网络的运营者,需制定网络安全应急预案,并定期开展演练。 处置网络事件时需保护现场,留存数据,并及时向公安机关和行业主管部门报告。

对于向社会公众提供经营活动的网络运营者,主管部门应当将等级保护纳入审计、审核范围,也意味着相关运营者将被审计、审核。

《保护条例》对云计算、人工智能、物联网等新技术要求进行风险识别及风险管控。体现了 等级保护定级对象大扩展。

此外,《保护条例》也对测评活动安全管理、网络服务机构、产品服务采购使用、技术维护等提出了相应的要求。

等级保护是针对非涉密系统和网络,涉密网络进行分级保护。分级保护定级有三个级别: 秘密级\机密级\绝密级,安全要求依次增强。

《保护条例》确定了分级保护网络定级流程:确定涉密网络的密级->本单位保密委员会(领导小组)的审定->同级保密行政管理部门备案(保密局)。

涉密网络运营者规划建设涉密网络,应当依据国家保密规定和标准要求,制定分级保护方案,采取身份鉴别、访问控制、安全审计、边界安全防护、信息流转管控、电磁泄漏发射防护、病毒防护、密码保护和保密监管等技术与管理措施。这也就是分级保护方案需要关注的防护重点。

分级保护项目,需要选择具备涉密信息系统集成资质的单位承接建设,与建设单位签订保密协议。

信息设备、安全保密产品管理

涉密网络中使用的安全保密产品,应当从国家有关主管部门发布的涉密专用信息设备名录中选择,并通过国家保密行政管理部门设立的检测机构检测。

绝密级网络每年至少进行一次,机密级和秘密级网络每两年至少进行一次。

涉密网络重大变化的处置

有下列情形之一的,需及时向保密行政管理部门报告并采取相应措施,由管理部门评估是否对涉密网络重新检测与审查:

(一)密级发生变化的;

(二)连接范围、终端数量超出审查通过的范围、数量的;

(三)所处物理环境或者安全保密设施变化可能导致新的安全保密风险的;

(四)新增应用系统的,或者应用系统变更、减少可能导致新的安全保密风险的。

涉密网络不再使用的,需向保密行政管理部门报告,特定场所及措施处置,不能直接丢弃。

此外,涉密网络运营者要求建立安全保密管理制度,健全涉密网络预警通报制度,及时采取应急处置措施等。

涉密网络及传输的国家秘密信息,应当依法采用密码保护。第三级以上网络应当使用国家密码管理部门认可的密码技术、产品和服务(等级保护三级使用) ,需委托密码应用安全性测评机构开展密码应用安全性评估。

网络运营者应建立密码安全制度、完善密码安全管理措施,规范密码使用行为。任何单位和个人不得利用密码从事违法犯罪活动。

1)第三级以上网络运营者实行重点监督管理 ;每年等级保护工作情况通报同级网信部门。

2)公安机关对第三级以上网络运营者每年至少开展一次安全检查。 可会同其行业主管部门开展安全检查。

3)明确公安机关的检查处置权利。限期整改、第三级以上通报行业主管部门,并向同级网信部门通报。

4)公安机关在监督检查中发现重大隐患处置需报告同级人民政府、网信部门和上级公安机关。

5)第三级以上网络运营者的关键人员(含安全服务人员)管理要求,不得擅自参加境外组织的网络攻防活动。

6)网络运营者应当配合、支持公安机关和有关部门开展事件调查和处置工作。

7)网络存在的安全风险隐患严重威胁国家安全、社会秩序和公共利益的,紧急情况下公安机关可以责令其停止联网、停机整顿。

8)网络运营者的法定代表人、主要负责人及其行业主管部门对等级保护情况要进行管理及监管。 发生重大安全风险及隐患,省级以上人民政府公安部门、保密行政管理部门、密码管理部门有权对其进行约谈

《保护条例》的规定处罚基本上依照《网络安全法》,处罚措施集中在警告处分、责令整改、罚款(包括单位和直接负责人)、责令停产停业、行政拘留等形式。 值得注意的是,第三级以上网络运营者 违反本条例第二十一条、第二十二条第二款、第二十三条规定、第二十八条第二款,第三十条第二款,第三十二条第一款规定的,将会被从重处罚

我要回帖

更多关于 计算机网络安全与防护 的文章

 

随机推荐