以下为《等保测评面试题》的无排版文字预览,完整格式请下载
下载前请仔细阅读文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。
等保测评面试题
应用安全层面的访问控制要求中,三级系统比二级系统增加的措施有哪些?
(1)应提供对重要信息资源设置敏感标记的功能(2)应按照安全策略严格控制用户对敏感标识的信息资源的访问
在应用安全测评中,如何理解安全审计?
(1)应覆盖到每个用户的安全审计功能(2)对应用系统重要安全事件进行审计
主机评测前期收集信息内容
(1)设备名称(2)型号(3)操作系统(4)IP地址(5)已经安装应用的情况(6)主要的业务情况(7)重要程度(8)是否热备
选择主机测评对象时要注意的点(五大原则)
重要性、代表性、完整性、安全性、共享性
主机常见的测评项
(1)检查用户的安全防范意识,检查主机的管理文档(2)检查网络服务的配置(3)检查是否安装有漏洞的软件包(4)缺省配置(5)检查安全补丁的安装情况(6)网络安全敏感信息的泄漏(7)缺乏安全防范体系(8)信息资产不明确,缺乏分类处理(9)安全管理信息单一,缺乏单一的分析和管理平台
数据库常见威胁
(1)非授权访问(2)特权提升(3)利用SQL注入、绕过访问控制进行非授权访问
工具测试需要注意哪些
(1)检查被测系统是否具备测试条件(2)测试条件:被测的网络设备、主机、安全设备是否正常运行,选择合适的测试时间(3)接入系统的设备、工具、IP地址等配置都得通过被测系统所有者的确认(4)测试过程中有影响目标系统网络流量和主机性能的,必须如实告知被测方的相关负责人,并对其中的关键步骤、重要证据及时抓图取证。(5)测试过程中出现的异常情况要及时记录,需要被测方相关人员确认被测系统的状态正常并签字后离场。
主机按照其规模或系统功能来区分为哪些类?
巨型、大型、中型、小型、微型计算机和单片机
主机安全测评时会遇到的操作系统
Windows Linux sunsolaris ibmaix hp-ux
网络安全三级信息系统的安全子类是什么?
结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护
三级网络安全的安全审计内容
网络设备的运行情况、网络流量、用户行为等进行日志记录审计日志记录:事件的时间日期、用户、事件类型、事件是否成功
工具测试接入点原则
(1)不影响目标系统正常运行的前提下严格按照方案选定范围进行测试(2)低级别系统向高级别系统探测(3)同一系统同等重要程度功能区域之间要相互探测(4)较低重要区域向较高重要区域探测(5)由外联接口向系统内部探测(6)跨网隔离设备分段测试
网络安全的网络设备防护的内容
(1)对登录网络设备的用户身份进行鉴别(2)对网络设备管理员的登录地址进行限制(3)网络设备用户标识的唯一性(4)主要的网络设备对同一用户选择两种或者两种以上的组合鉴别技术来进行身份鉴别(5)身份鉴别应具备不易被冒充的特点,口令应有复杂度要求并且定期更换(6)应具备登陆失败处理功能,可采取结束会话,限制非法登录次数以及登录链接超时自动退出等措施(7)对网络设备进行远程管理时,应采取必要的防范措施防止鉴别信息在网络传输过程中被窃听(8)应实现设备特权用户的权限分离
入侵检测系统分类和特点
(1)主机型入侵检测系统(HIDS)HIDS一般部署在:1)网络带宽太高无法进行网络监控2)网络带宽太低无法承受网络IDS的开销3)网络环境为高度交换,且交换机没有镜像端口(2)网络型入侵检测系统(NIDS)NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,因为它不会再业务系统所在的主机中安装额外的插件 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。 个标准步骤
定级、备案、建设整改、等级测评、监督和检查
等保定义
分等级实行安全保护、对安全产品实行按等级管理、对安全时间按等级响应、处置
五个等级的定义
一级:信息系统收到破坏后,对个人及其他组织造成损害,但没有危及到国家安全和公共利益二级:信息系统收到破坏后,不仅对个人和其他组织造成损害,还给公共利益和社会秩序造成损害,但不危及国家安全三级:信息系统收到破坏后,不仅对个人和其他组织造成损害,还给公共利益和社会秩序造成损害和国家利益造成损害四级:信息系统收到破坏后,公共利益和社会秩序造成严重损害或者直接给国家利益造成严重损害五级:信息系统收到破坏后,直接对国家安全造成特别严重损害
[文章尾部最后300字内容到此结束,中间部分内容请查看底下的图片预览]
以上为《等保测评面试题》的无排版文字预览,完整格式请下载
下载前请仔细阅读上面文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。