1、等级保护对象选择原则,比如一级系统、二级系统、三级系统分别是抽取主要设备、重要设备、关键设备、所有设备的哪一个?
《测评过程指南》附录D.3 测评对象确定样例
第一级定级对象的等级测评,测评对象的种类和数量比较少,重点抽查关键的设备、设施、人员和文档等。
第二级定级对象的等级测评,测评对象的种类和数量都较多,重点抽查重要的设备、设施、人员和文档等。
第三级定级对象的等级测评,测评对象种类上基本覆盖、数量进行抽样,重点抽查主要的设备、设施、人员和文档等。
第四级定级对象的等级测评,测评对象种类上完全覆盖、数量进行抽样,重点抽查不同种类的设备、设施、人员和文档等。
- 密码分为:商用密码 核心密码 普通密码
《中华人民共和国密码法》第一章 总则 第六条 国家对密码实行分类管理。密码分为核心密码、普通密码和商用秘密。
- 抵御大型组织的攻击 是哪个等级系统应具有的防护能力
《基本要求》5.2 不同级别的安全保护能力
第一级安全保护能力:应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的关键资源损害,在自身遭到损害后,能够恢复部分功能。
第二级安全保护能力:应能够防护免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和处置安全事件,在自身遭到损害后,能够在一段时间内恢复部分功能。
第三级安全保护能力:应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复大部分功能。
第四级安全保护能力:应能够在统一安全策略下防护免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难,以及其他相当危害程度的威胁所造成的资源损害,能够及时发现、监测发现攻击行为和安全事件,在自身遭到损害后,能够迅速恢复所有功能。
第五级安全保护能力:略。
- 普通网站(2级),选择对象方法是
《中级教材》 P125 测评力度在广度方面主要体现为测评对象的类型和数量。鉴于定级对象的复杂度和设备数量的巨大,在满足测评力度的前提下允许对系统构成组件进行抽查。随着定级对象安全等级的增高,抽查的测评对象的种类和数量也应该随之增加。选择测评对象时,可以将系统构成组件分类,再考虑重要程度等其他属性。一般定级对象可以直接采用分层抽样方法,复杂定级对象建议采用多阶抽样方法。
5、 信息系统互联设计指的是什么的互联互通?(等级保护互联设计)
《安全设计技术要求》11 定级系统互联设计 11.1 设计目标 定级系统互联的设计目标是:对相同或不同等级的定级系统之间的互联、互通、互操作进行安全保护,确保用户身份的真实性、操作的安全性以及抗抵赖性,并按安全策略对信息流向进行严格控制,确保进出安全计算环境、安全区域边界以及安全通信网络的数据安全。
7、工具测试完,确认签字后就可以离场了吗?(错)
初级教材 P382 测试结束后,要与被测系统相关人员确认被测系统状态正常,确认证据的有效性并签字后方可离场。
8、工业控制系统 采用密码的方式进行身份鉴别和啥
《初级教材》P363 14.2.2 通信传输 为了防止控制指令或相关数据被窃取及系统被非授权访问和恶意控制,工业控制系统在广域网中进行控制指令或相关数据交换时应采用加密认证手段进行身份认证、访问控制和数据加密传输,保证工业控制系统控制指令或相关数据交换的通信传输安全。
9、《基本要求》(GBT22239-2019)物联网安全扩展要求中,三级系统限制与感知节点接入通信可采取的措施是(AD)
A.划分VLAN
B.部署IDS
C.部署堡垒机
D.部署防火墙 vlan?堡垒机?防火墙?
10、方案编制活动中不属于测评委托单位的职责是(D)
A.评审测评方案
B.提供信息
C.评审风险规避方案
D.初步判断系统安全薄弱处
《过程指南》6.4 方案编制活动中双方职责
测评机构职责:
- 详细分析被测定级对象的整体结构、边界、网络区域、设备部署情况等;
- 初步判断被测定级对象的安全薄弱点;
- 分析确定测评对象、测评指标、确定测评内容和工具测试方法;
- 编制测评方案文本,并对其进行内部评审;
- 制定风险规避实施方案。
测评委托单位职责:
- 为测评机构完成测评方案提供有关信息和资料;
- 评审和确认测评方案文本;
- 评审和确认测评机构提供的风险规避实施方案;
- 若确定不在生产环境开展测评,则部署配置与生产环境各项安全配置相同的备份环境、生产验证环境或测试环境作为测试环境。
11、实现网络控制点(除xx外默认禁止)
设备设置acl
访问控制设备开启访问控制策略
访问控制策略默认为允许
访问控制策略默认为禁止
《基本要求》8. 1.3.2 访问控制 a) 应在网络边界或区域之间根据 访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;
12、高风险判例包括 使用条件 补救措施 还有什么的描述
高风险判例包括:a)标准要求 b)适用范围 c)判例场景 d)补偿因素
13、对感应节点要进行准入控制吗(对)
《基本要求》8.4.2. 1 接入控制
应保证只有授权的感知节点可以接入。
14、系统设计各子系统的核心的是管理子系统吗?
《安全设计技术要求》P38 第三级系统安全保护环境设计
B.2 各子系统主要功能
第三级系统安全保护环境各子系统的主要功能:
- 节点子系统
节点子系统通过在操作系统核心层、系统层设置以强制访问控制为主体的系统安全机制,形成防护层,通过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统的保密性和完整性,为典型应用支撑子系统的正常运行和免遭恶意破坏提供支撑和保障。
- 典型应用支撑子系统
典型应用支撑子系统是系统安全保护环境中为应用系统提供安全支撑服务的接口。
- 区域边界子系统
区域边界子系统通过对进入和流出安全保护环境的信息流进行安全检查,确保不会有违反系统安全策略的信息流经过边界。
- 通信网络子系统
通信网络子系统通过对通信数据包的保密性和完整性的保护,确保其在传输过程中不会被非授权窃听和篡改,以保障数据在传输过程中的安全。
- 系统管理子系统
系统管理子系统负责对安全保护环境中的计算节点、安全区域边界、安全通信网络实施集中管理和维护,包括用户身份管理、资源配置和可信库管理、异常情况处理等。
- 安全管理子系统
安全管理子系统是系统的安全控制中枢,主要实施标记管理、授权管理及可信管理等。安全管理子系统通过制定相应的系统安全策略,并要求节点子系统、区域边界子系统和通信网络子系统强制执行,从而实现对整个信息系统的集中管理。文章来源:https://www.toymoban.com/news/detail-855771.html
- 审计子系统
审计子系统是系统的监督中枢。文章来源地址https://www.toymoban.com/news/detail-855771.html
到了这里,关于哈尔滨等保测评试题分享的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!