第4章信息系统安全测评方法课件.pptx
《第4章信息系统安全测评方法课件.pptx》由会员分享,可在线阅读,更多相关《第4章信息系统安全测评方法课件.pptx(124页珍藏版)》请在三一办公上搜索。
1、第四章 信息系统安全测评方法,主要内容,4.1 测评流程及方法4.2 测评对象及内容4.3 测评工具与接入测试4.4 信息系统安全测评风险分析与规避4.5 常见问题及处置建议,测评分类,信息系统安全测评分为自测评(即自查)和检查测评两种:自查:由本单位自行开展,也可委托第三方机构进行。检查测评:需要由有信息系统安全测评资质和条件的测评机构完成,检查后要出具测评报告。根据管理办法和标准的要求,达到一定安全级别的信息系统(如等级保护三级以上系统)必须强制定期进行信息系统安全测评。,4.1.1 测评流程,GB/T 284492012信息系统安全等级保护测评过程指南将等级测评过程分为四个基本测评活动:
2、测评准备活动、方案编制活动、现场测评活动、分析及报告编制活动。,测评准备活动:,测评准备活动是开展等级测评工作的前提和基础,是整个等级测评过程有效性的保证。这一阶段的主要任务是掌握被测系统的详细情况,为实施测评做好文档及测试工具等方面的准备。具体包括项目启动、信息收集与分析、工具和表单准备三个过程。,方案编制活动:,主要是整理测评准备活动中获取的信息系统相关资料,为现场测评活动提供最基本的文档和指导方案。主要包括确定测评对象、确定测评指标、确定测试工具接入点、确定测试内容、测评实施手册开发、测评方案制定。,现场测评活动:,与被测单位进行沟通和协调,依据测评方案实施现场测评工作,将测评方案和测评
3、工具等具体落实到现场测评活动中,取得分析与报告编制活动所需的、足够的证据和资料。具体包括现场测评准备、现场测评和结果记录、结果确认和资料归还。,分析与报告编制活动:,在现场测评工作结束后,测评机构应对现场测评获得的测评结果(或称测评证据)进行汇总分析,形成等级测评结论,并编制测评报告。该阶段主要包括单项测评结果判定、单项测评结果汇总分析、系统整体测评分析、综合测评结论形成及测评报告编制。,4.1.2 测评方法,1访谈访谈是指测评人员通过引导信息系统相关人员进行有目的(有针对性)的交流,以帮助测评人员理解、澄清或取得证据的过程。,访谈对象,访谈的对象是被查信息系统的工作人员,典型的包括系统三员,
4、即系统管理员、安全管理员、系统审计员。除此三员外,有的单位还设置了信息安全主管、网络管理员、资产管理员等,这些人员也都是访谈对象。,2检查,检查是指测评人员通过对测评对象(如制度文档、各类设备等)进行观察、查验、分析,以帮助测评人员理解、澄清或取得证据的过程。,以主机安全检查为例:,在技术层面上,运用各种操作指令进行手工查看其访问控制、身份鉴别、网络连接、防火墙、防病毒等安全配置是否合理;在管理层面上,主要是对终端、服务器等各类主机对应的相关文档进行检查,对信息系统的相关管理制度、文档、记录进行有无及规范性检查。一般包括:管理职责、安全管理规章制度、安全知识、安全记录、安全报告等相关安全文件。
5、,3测试,测试是指测评人员使用预定的方法或工具使测评对象(各类设备或安全配置)产生特定的结果,将运行结果与预期结果进行对比的过程。测试一般仅用于技术层面的测评对象,对管理不要求采用测试这种方法。,功能性测试,安全功能性测试是对系统的安全功能进行验证性测试,主要有:标识鉴别,审计,通信,密码支持,用户数据保护,安全管理,安全功能保护,资源利用,系统访问,可信路径/信道安全。,渗透测试,渗透测试主要针对系统的脆弱点,通过扫描工具对系统网络层、操作系统层、数据库和应用系统进行脆弱性扫描,必要时由测试人员手工对系统进行穿透性测试。,4.2 测评对象及内容,我国的安全测评标准主要包括测评基础、产品测评和
6、系统测评三个子类。本节以基于等级保护的信息系统为例,介绍其安全测评对象及测评内容。,测评标准,GB/T284482012信息系统安全等级保护测评要求GB/T 284492012信息系统安全等级保护测评过程指南,单元测评,单元测评是等级测评工作的基本活动每个单元测评包括测评指标、测评实施和结果判定三部分。,整体测评,整体测评是在单元测评的基础上,通过进一步分析信息系统的整体安全性,对信息系统实施的综合安全测评。整体测评主要包括安全控制点间、层面间和区域间相互作用的安全测评,以及系统结构的安全测评等。,测评对象的确定是等保测评最基本的工作,在确定测评对象时,需遵循以下要求和方法: 恰当性,选择的设
7、备、软件系统等应能满足相应等级的测评强度要求; 重要性,应抽查对被测系统来说重要的服务器、数据库和网络设备等; 安全性,应抽查对外暴露的网络边界; 共享性,应抽查共享设备和数据交换平台/设备; 代表性,抽查应尽量覆盖系统各种设备类型、操作系统类型、数据库系统类型和应用系统类型。,4.2.1 技术层安全测评对象及内容,信息系统安全等级保护技术测评对象包括五大类:物理安全、主机安全、网络安全、应用安全数据安全备份恢复,1物理安全, 身份鉴别:,也称为身份认证,是对用户或其他实体(如进程等)进行确认,判断其是否就是所声称的用户或实体的过程。身份鉴别一般依据实体“所知”,“所有”或“特征”三个因素来判
8、断是否是所声称的实体。“所知”如口令、密码等;“所有”如U 盾,证书等;“特征”如虹膜、指纹等。在进行系统测评时,根据具体系统的身份鉴别的内容,通过“访谈”、“检查”、“测试”等手段测评该信息系统是否部署了与系统等级相符的认证方法。, 访问控制:,是指对用户的访问权进行管理,使得系统能为合法用户提供授权服务,非法的用户不能非授权使用资源或服务;同时,拒绝合法用户越权使用服务或资源。, 安全审计:,安全审计是对系统内重要用户行为、系统资源的异常和重要系统命令的使用等重要的安全相关事件进行记录,以便于查看违规、破坏等操作,防止系统被破坏。, 剩余信息保护:,剩余信息保护就是主机存储“敏感信息”的空
9、间被释放或再分配给其他用户前,原来存储在该空间的重要信息需要得到完全清理。, 恶意代码防范:,通过采取恶意代码检测和查杀等方法,及时查找和消灭对系统、应用及文件等造成破坏的代码。, 资源控制:,限定系统内用户对系统资源的最大或最小使用限度,同时限定系统外部用户对系统资源的使用。资源控制与访问控制的区别在于:对内,资源控制更强调某个用户(或进程)所占用的资源不能过多,同时控制其对外访问的能力;对外,防止外部非法用户对系统实施拒绝服务攻击等强占系统资源的情况发生。,3网络安全,重点测评对象如下 整个系统的网络拓扑结构。 安全设备,如防火墙、入侵检测设备和防病毒网关等。 边界网络设备,包括路由器、防
10、火墙、认证网关和边界接入设备(如楼层交换机)等。 对整个信息系统或其局部的安全性起作用的网络互连设备,如核心交换机、汇聚层交换机、路由器等。,网络安全测评,GB/T 284482012信息系统安全等级保护测评要求第三级网络安全测评对象的具体测评单元和内容包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护等。, 结构安全:了解整个系统的网络拓扑结构,从网络架构上把握网络基础设计建设是否合理、安全。, 边界完整性检查:,防止内部网络和外部网络之间的非法连接。包括对非授权设备私自内部网络的行为,以及内部用户私自外联到外部网络行为的监控和有效阻断等。, 入侵防范:
11、,是指能够监视网络或网络设备的传输和运行行为,能够及时中断、调整或隔离一些不正常或是具有伤害性的行为。网络入侵防范的检测对象主要是入侵检测设备,了解入侵防范措施,检查入侵检测设备的防范范围是否恰当,配置是否合理,规则库是否最新,检测策略是否有效等。,4应用安全,GB/T 28448-2012信息系统安全等级保护测评要求第三级应用安全测评单元包括:身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制。, 剩余信息保护:,与主机安全测评原理相似,应用系统存储“敏感信息”的空间被释放或再分配给其他用户前,原来存储在该空间的重要信息需要得到完全清理。特别是用户
12、登录系统操作后,在该用户退出后用另一用户登录,试图操作(读取、修改或删除等)其他用户产生的文件、目录和数据库记录等资源,查看操作是否成功,验证系统提供的剩余信息保护功能是否正确。, 资源控制:,其原理和思想与主机安全测评类似,但应用安全中的资源控制主要针对应用系统,具体包括:限制单个账户的多重并发会话,限制系统的最大并发会话连接数,根据安全策略设定主题的服务安全优秀级,根据优先级分配系统资源,查看是否对一个访问账户或一个请求进程占用的资源分配最大限额和最小限额等。,5数据安全及备份恢复,GB/T 284482012信息系统安全等级保护测评要求第三级数据安全及备份恢复测评单元包括数据完整性、数据
13、保密性、备份恢复。,4.2.2 管理层安全测评对象及内容,根据GB/T 284482012信息系统安全等级保护测评要求,三级系统的安全管理测评类包括安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五部分。,测评对象,在整个管理层的测评对象都是两类,即人和制度。包括信息安全主管人员、各方面的负责人员、具体负责安全管理的当事人、业务负责人,以及涉及信息系统安全的所有管理制度和记录。, 审核和检查,组织人员定期对信息系统进行全面安全检查,包括系统日常运行、系统漏洞和数据备份等情况,及时通报,并形成安全检查管理制度文档。,3人员安全管理,人员安全管理的测评内容包括:人员录用、人员离
14、岗、人员考核、安全意识教育和培训、外部人员访问管理。,4系统建设管理,系统建设管理的测评内容包括系统建设全流程的实施和文档管理,具体包括:系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、安全服务商选择。,5系统运维管理,系统运维管理的测评内容包括:环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理。,4.2.3 不同安全等级的测评对象,1第一级信息系统测评对象第一级信息系统的等级测评,测评对象的种类和数量比较少,重
15、点抽查关键的设备、设施、人员和文档等。,4.2.4 不同安全等级测评指标对比,4.2.5 不同安全等级测评强度对比,4.3 测评工具与接入测试,工具测评,就是根据测评指导书,利用技术工具对系统进行测试,主要包括基于网络探测和基于主机审计的漏洞扫描、渗透性测试、性能测试、入侵检测和协议分析等。针对主机、服务器、网络设备、安全设备等设备,主要进行漏洞扫描和性能测试;针对应用系统的完整性和保密性要求,进行协议分析;针对一般脆弱性和来自内部与外部的威胁,进行渗透测试。因此,测评工具也称测试工具。,4.3.1 测评工具,测试工具也可以从发现和解决问题的角度,分为安全问题发现类工具(如漏洞扫描工具、木马扫
16、描工具)、安全问题分析与定位类工具(如网络协议分析工具、源代码安全审计工具)、安全问题验证类工具(如渗透测试工具)。,测评中不能过于依赖测试工具,一是有些测试工作如果完全使用测试工具的批量自动化处理功能,会非常耗时,从而影响测评时间进度;二是测试工具存在不同程度的误报、漏报和重报,特别是误报和重报容易影响测评的可信度;三是测试工具一般都只针对通用问题,大量的业务类、逻辑类问题是无法靠测试工具自动发现和解决的。,测评工具除了作为技术手段的测试工具,还包括安全配置检查工具、测评过程管理辅助工具、测评文档管理辅助工具、测评报告编写辅助工具。,必配工具,根据公安部信息安全等级保护测评工具选用指引,测评
17、工具分为必配工具和选配工具。必须配置的测试工具包括: 漏洞扫描探测工具,包括网络安全漏洞扫描系统和数据库安全扫描系统; 木马检查工具,包括专用木马检查工具和进程查看与分析工具。,选用配置的测试工具包括:, 漏洞扫描探测工具 软件代码安全分析工具; 安全攻击仿真工具; 网络协议分析工具; 系统性能压力测试工具,包括网络性能压力测试工具和应用软件性能压力测试工具;, 网络拓扑生成工具; 物理安全测试工具,包括接地电阻测试仪和电磁屏蔽性能测试仪; 渗透测试工具; 安全配置检查工具; 等级保护测评管理工具。,4.3.2 漏洞扫描工具,包括主机漏洞扫描工具、远程系统扫描工具、网站安全检测工具、数据库系统
18、安全检测工具、应用安全检测工具、恶意代码检测工具等,世界主流漏洞库, 美国国家漏洞数据库(National Vulnerability Database,NVD),漏洞编号格式为CVE-YYYY-XXXX,其中YYYY 为年份,XXXX 为当年漏洞序号。如著名的MS08-067 NetAPI32.dll 远程缓冲区溢出漏洞,其CVE 编号为 CVE-2008-4250。, 中国国家信息安全漏洞库(China National Vulnerability Database of Information Security,CNNVD),是由中国信息安全测评中心负责建设运维的国家级信息安全漏洞库。漏
19、洞编号格式为CNNVD-YYYYMM-XXX,其中YYYY 为年份,MM 为月份,XXX 为当月漏洞编号。如MS08-067 NetAPI32.dll 远程缓冲区溢出漏洞, 其CNNVD 编号为CNNVD-200810-406。, 国家信息安全漏洞共享平台(China National Vulnerability Database,CNVD),是由国家计算机网络应急技术处理协调中心(CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。漏洞编号格式为CNVD-YYYY-XXXXX,其中YYYY 为年份,XXXXX 为当年漏洞
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 测评 方法 课件

链接地址:https://www.31ppt.com/p-1488735.html