网络安全测评

  • 网络安全的控制点
    • 网络安全保障的两个对象
      • 服务安全:
        • 确保网络设备的安全运行,提供有效的网络服务。
      • 数据安全:
        • 确保在网络上传输数据的保密性、完整性和可用性。
    • 网络环境是抵御内外攻击的第一道防线,“基本要求”规定了8个控制点
      • 结构安全与网段划分
      • 网络访问控制
      • 拨号访问控制
      • 网络安全审计
      • 边界完整性检查
      • 网络入侵防范
      • 恶意代码防范
      • 网络设备防护
    • 结构安全与网段划分
      • 在对网络安全实现全方位保护之前,首先应该关注网络的资源分布、架构是否合理、只有结构安全了,才能在其上实现各种技术功能,达到网络安全保护的目的。
      • 通常,一个机构由很多部门组成,各部门的地位、重要性不同,部门所要处理的信息重要性也不同,因此需要对整个网络进行子网划分。
    • 结构安全与网段划分包含的内容
      • 要求网络资源能够为网络的正常运行提供基本的保障。
      • 要求网络资源能够满足业务高峰的需要,同时应以网段形式分隔不同部门的系统。
      • “处理优先级”考虑:要求“主要网络设备”、“网络各个部分的带宽”,不仅要求满足基本的业务需要,更应满足业务高峰时网络正常运行,以保证重要主机能够正常与运行。
    • 网络访问控制意义
      • 对网络而言,最重要的一道安全防线就是边界,边界上汇聚了所有流经网络的数据流,必须对其进行有效的监视和控制。
    • 何谓边界
      • 所谓边界即是采用不同安全策略的两个网络连接处,比如用户网络和互联网之间的连接、用户内部网络不同部门之间的连接等。
      • 有连接就有数据间的流动,因此在边界处重要的是对流经的数据进行严格访问控制。按照一定规则允许或拒绝数据的流入、流出。
    • 拨号访问控制
      • 网络访问控制是从数据的角度对网络中流动的数据进行控制;
      • 拨号访问控制就是从用户的角度对远程访问网络的用户进行控制。对用户的访问控制,同样应按照一定的控制规则来允许或拒绝用户的访问。
      • 主要在网络边界处对经过的数据进行包头信息的过滤,以控制数据的进出网络,对用户进行基本的访问控制。
      • 对数据的过滤增强为根据会话信息进行过滤,对用户访问粒度进一步细化,由用户组到单个用户,同时限制拨号访问的用户数量。
      • 将过滤力度扩展应用层,即根据应用的不同而过滤,对设备接入网络进行了一定的限制。
    • 网络安全审计
      • 不仅仅是“日志记录”;
      • 不等同于入侵检测;
      • 网络安全审计重点包括:对网络流量监测以及对异常流量的识别和报警、网络设备运行情况的监测等。通过对以上方面的记录分析,形成报表,并在一定情况下发出警报、阻断等动作。
      • 要求对网络设备运行、网络流量等基本情况进行记录;
      • 要求对形成的记录能够分析、形成报表、同时对审计记录提出了保护要求。
    • 边界完整性检查

      • 边境线上除了对来往人员进行检查外,还要对非法越境人员进行检查。
    • 网络入侵防范
      • 有了访问控制为什么还需要网络入侵防范?
        • 网络访问控制在网络安全中起到大门警卫的作用,是第一道阀门。只能对进出网络的数据进行分析,对网络内部发生的事件则无能为力。
        • 网络的入侵检测,被认为是第二道安全阀门,主要监视所在网段内的各种数据包,对每个数据包或可以数据包进行分析,如果数据包与内置规则吻合,就会记录事件的各种信息,并发出警报。
    • 恶意代码防范
      • 目前,对恶意代码的防范已经是全方位、立体防护的概念;
      • 在网络边界处对恶意代码进行防范是整个防范工作的重点;
      • 不仅要部署相应的网络防病毒产品,还要及时更新。
    • 网络设备防护
      • 对登录网络设备各种参数进行配置、修改。
      • 三级网络设备防护包含:
        • 对网络设备要求基本的登录鉴别措施;
        • 对登录要求进一步增强,提出了鉴别标识唯一、鉴别信息复杂等要求;
        • 提出了两种以上鉴别技术的组合来实现身份鉴别,同时提出特权用户权限分离。
  • 网络安全的测评点

    • 明确检查范围
      • 理解标准:
        • 理解标准中涉及网络部分的每项基本要求;
      • 明确目的:
        • 检查的最终目的是判断该信息系统的网络安全综合防护能力,如抗攻击的能力、防病毒的能力等,不是单一的设备检查。;
    • 确定检查范围,细化检查项
      • 通过前期调研,获取被测系统的网络拓扑结构、外连线路、网络设备、安全设备的信息;
      • 根据调研结果,进行初步分析;
      • 明确边界设备、核心设备和其他重要设备,确定检查范围。
    • 注意事项
      • 考虑设备的重要程度可采用抽检的方式;
      • 不能出现遗漏,避免出现脆弱点;
      • 最终需要在测评方案中与用户确定检查范围– 网络设备、安全设备列表。
    • 网络安全测评方法
      • 访谈;
      • 检查;
      • 测试。
    • 结构安全与网段划分访谈
      • 第3级安全测评要求对网络安全的结构安全与网段划分访谈共4项。
      • 询问边界和主要网络设备的性能以及目前业务高峰流量的情况;
      • 询问网段划分情况以及划分的原则;询问重要网段有哪些?其具体的部署位置,与其他网段的隔离措施有哪些;
      • 询问网络的带宽情况;询问网络中带宽控制情况以及带宽分配的原则;
      • 询问网络设备的路由控制策略有哪些,这些策略设计的目的是什么?
    • 网络访问控制访谈
      • 第3级安全测评要求对网络安全的网络访问控制访谈共2项。
      • 访谈安全管理员,询问网络访问控制措施有哪些,询问访问控制策略的设计原则是什么;
      • 应检查边界网络设备,查看其是否根据会话状态信息对数据流进行了控制;
    • 拨号访问控制访谈
      • 第3级安全测评要求对网络安全的拨号访问控制访谈共1项。
      • 应访谈安全管理员,询问是否允许拨号访问网络;询问拨号访问控制的策略是什么,采取什么技术手段实现拨号访问控制(防火墙/路由器),拨号访问用户的权限分配原则是什么。
    • 网络安全审计访谈
      • 第3级安全测评要求对网络安全的网络安全审计访谈共1项。
      • 应访谈审计员,询问边界和主要网络设备是否开启安全审计功能,审计内容包括哪些?询问审计记录的主要内容有哪些,对审计记录的处理方式有哪些。
    • 边界完整性访谈
      • 第3级安全测评要求对网络安全的边界完整性访谈共1项。
      • 应访谈安全管理员,询问是否对内部用户私自连接到外部网络的行为及非授权设备私自连接到网络的行为进行监控。
    • 网络入侵防范访谈
      • 第3级安全测评要求对网络安全的网络入侵防范访谈共1项。
      • 应访谈安全管理员,询问网络入侵防范措施有哪些,是否有专门设备对网络入侵进行防范;询问网络入侵防范规则库的升级方式。
    • 网络恶意代码防范访谈
      • 第3级安全测评要求对网络安全的网络恶意防范访谈共1项。
      • 应访谈安全管理员,询问网络恶意代码防范措施是什么,询问恶意代码库的更新策略。
    • 网络设备防护访谈
      • 第3级安全测评要求对网络安全的网络设备防范访谈共2项。
      • 应访谈网络管理员,询问对主要网络设备的防护措施有哪些;询问对主要网络设备的登录和验证方式做过何种特定配置,询问对远程管理的设备是否采取措施防止鉴别信息被泄露,询问对网络特权用户的权限如何进行分配。
      • 应访谈网络管理员,询问网络设备的口令策略是什么。
  • 网络安全现场检查
    • 主要是测评工程师对测评系统各型网络设备以及相关文档资料进行检查。
    • 第3级安全测评要求对网络安全的现场检查共有8类26项。
    • 结构安全与网段划分现场检查。
      • 第3级安全测评要求对网络安全的结构安全与网段划分检查共6项。
      • 应检查网络拓扑图,查看其与当前运行情况是否一致。
      • 检查对象:“天网”中心机房。
        • 检查方案
          • 可以通过三种方法得到网络拓扑图。
          • 通过设计图纸或电子文档获得该系统规划时的拓扑结构。
          • 采用拓扑扫描工具得到当前实际运行的网络拓扑图。
          • 通过检查布线来得到当前的拓扑结构。
        • 检查步骤
          • 采用拓扑扫描工具得到当前实际运行的网络拓扑图。
          • 然后将该拓扑结构域设计文档中原有的拓扑规划结构进行比较。在比较的同时也要核对被测单位制定的网络安全策略是否在网络拓扑结构中得以体现。
        • 检查结论:符合/不符合
        • 检查网络设计/验收文档,查看是否有边界和主要网络设备业务处理能力、网络接入及核心网络的带宽是否满足业务高峰期的需要,以及不存在带宽瓶颈等方面的设计或描述。
        • 检查网络设计/验收文档,查看是否记有根据各部门的工作职能、重要性和所涉及信息的安全程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网和网段分配地址段的设计或描述。
        • 应检查边界和主要网络设备,查看是否体现了路由控制策略(如静态路由)以建立安全的访问路径。
          • 常用的路由控制手段为边界网关、边界防火墙、交换设备和认证隔离设备等。选择对应的一种或几种设备进行检查。
          • 检查“天网”交换机。
            • 检查步骤。
              • 查看路由控制策略是否把重要网段和不安全网段直接连接在一起。
              • 查看路由控制策略是否可以使重要网段之间连通,如果没有连通说明配置策略没有建立必要的访问路径,从而说明该配置策略不合理。路由策略可以在交换机管理界面中的“routing”中查看。p108图5.3
              • 使用路由追踪命令“tracert”检查网络内部访问路径是否安全可控。p108图5.4
            • 检查结论:
              • 该三层交换机配置了静态的安全控制路由,并且通过命令追踪发现该路由是可以追踪并可以控制的。因此该项检查符合要求。
        • 检查边界和主要网络设备,查看重要网段是否采取了技术隔离手段与其他网段隔离。
          • 常用的路由控制手段为边界网关、边界防火墙、交换设备和认证隔离设备等。选择对应的一种或几种设备进行检查。
          • 检查“天网”防火墙。
            • 检查步骤。
              • 检查防火墙设备,其重要网段是否与其他网段直接连接。
              • 查看防火墙设备,是否设置了特别规则使重要网段与其他网段的通信都得到严格隔离。
              • 检查边界和主要网络设备,查看重要网段是否采取了技术隔离手段与其他网段隔离。
            • 检查结论:
              • 系统的重要网段和网络边界处,均设置了防火墙设备,以防止与危险网段的直接连接,符合检查要求。
        • 检查边界和主要网络设备,查看是否配置了对带宽进行控制的功能,这些功能能否保证在网络发生拥堵的时候优先保护重要业务。
          • 检查路由、交换设备上的Qos功能配置情况,专用的带宽管理设备的配置策略等。
          • 检查“天网”交换机。
            • 检查步骤。
              • 连接三层交换机。
              • 检查该交换机管理系统端口的“速率限制”p110图5.6。
            • 检查结论:
              • 该三层交换机上没有设置对带宽的限制和管理。因此,该项检查未能通过。
        • 网络访问控制现场检查。
          • 第3级安全测评要求对网络访问控制现场检查共5项。
          • 检查边界网络设备,查看其是否根据会话状态信息对数据流进行了控制。
          • 检查步骤
            • 查看防火墙检测RPC和UDP等协议的端口信息(包过滤和代理网关都不支持此类端口),有一项“启动流量控制”p111 图5.7。
          • 检查结论:
            • 防火墙上没有设置根据会话状态信息对数据流进行控制功能。因此该项检查未能通过。
          • 检查边界网络设备,查看其是否对进出网络的信息内容进行过滤,以实现对应用层HTTP、FTP、Telnet、SMTP和POP3等协议命令级的控制。
            • 根据被测单位的具体情况,选择路由器、防火墙等设备进行检查。
            • 检查“天网”防火墙。
              • 通过防火墙配置界面进行设置检查,可以从“服务类型”中看到,能够对HTTP和FTP等协议进行“用户认证”和“规则策略”等控制。
              • 检查结论:
                • 现场检查表明,防火墙上设置了对应用层HTTP、FTP、TELNET等协议命令级的控制功能,符合检查要求。
          • 检查边界网络设备,查看是否设置了会话处于非活跃的时间或会话结束后自动终止网络连接功能;查看是否设置了网络最大流量数及网络连接数。
            • 根据被测单位的具体情况,选择路由器、防火墙等设备进行检查。
            • 检查“天网”防火墙。
              • 检查步骤
                • 检查是否设置了Qos优先级和网络带宽限制。
                • 检查是否设置了最大流量数以及超过了这个最大值之后是否会自动报警等功能p113图5.9、5.10。
              • 检查结论:
                • 防火墙上设置了网络带宽的最大流量和网络最大连接数,符合检查要求。
          • 检查边界和主要网络设备,查看重要网段是否采取了网络地址与数据链路地址绑定的措施。
            • 根据被测单位的具体情况,选择路由器、防火墙、交换设备、应用网关、认证隔离等设备进行检查。
            • 检查“天网”防火墙。
          • 检查边界网络设备,查看是否采取了一定的技术措施防止内部网络信息外泄。
            • 防止内部信息外泄的方法有很多,较为普遍的是采用VPN技术。目前业界能够防止内部信息外泄的设备有防火墙、网络认证隔离设备、网闸、交换机和正在兴起的单向信息导入设备等几种。
            • 检查“天网”防火墙VPN设置是否有效。
              • 检查步骤
                • 以管理员身份登录防火墙设备,查看是否设定了相关配置。从p114图5.12可以看出,该防火墙启用了VPN模块,并设置了共享秘钥进行信息加密传输。
              • 检查结论:
                • 采用了VPN技术手段防止内部网络信息外泄,符合检查要求。
          • 拨号访问控制现场检查
            • 第3级安全测评要求对网络访问控制现场检查共1项。
            • 检查边界网络设备(如路由器、防火墙和认证网关),查看是否正确配置了拨号访问控制列表,其控制粒度是否为单个用户;查看其能否限制具有拨号访问权限的用户。
              • 目前业界能够实现拨号访问控制的设备有防火墙、网络认证隔离设备、网闸和交换机等几种。
              • 检查“天网”防火墙对用户控制粒度的措施。
                • 检查步骤
                  • 查看防火墙配置是否有访问控制管理及其控制粒度为单个用户。p115图5.13.
                  • 查看具有拨号访问权限的用户数量,发现对该用户数量未进行限制。图5.14.
                • 检查结论:
                  • 在防火墙中已把拨号访问的控制粒度设定为单个用户,但是没有限制具有拨号访问权限的用户数量,因此该项检查只有部分符合要求。
          • 网络安全审计现场检查
            • 第3级安全测评要求对网络访问控制现场检查共3项。
          • 检查边界和主要网络设备,查看审计记录是否包含网络系统中的网络设备运行状况、网络流量和用户行为等。
            • 目前业界能够实现网络边界审计记录的设备有防火墙、边界网关和专用安全审计设备等。
              • 检查步骤
                • 查看防火墙的相应审计记录是否记录了网络设备运行情况、网络流量和用户行为等。p116图5.15和5.16记录了CPU使用率、内存使用率、当前会话数、最大连接数和接口速率等数据。图5.17展示了操作防火墙时的各种行为以及这些操作发生的时间。
              • 检查结论:
                • 该测试表明,防火墙的审计记录记录了网络设备运行状况,可以监控用户行为和网络流量,因此符合检查要求。
          • 检查边界和主要网络设备,查看事件审计记录是否包括事件的日期和时间、用户、事件类型和事件成功情况,以及其他与审计相关的信息。
            • 检查“天网”防火墙的审计功能。
              • 检查步骤
                • 以管理员身份进入审计系统管理界面,查看审计记录,如p117图5.18。
                • 检查结论:
                  • 防火墙的审计记录包含了事件的时间、事件类型、事件是否成功等情况,以及其他与审计有关的信息,因此符合检查要求。
          • 检查边界和主要网络设备,查看是否为授权用户浏览和分析审计数据提供了专门的审计工具,并能根据需要生成审计报表。
            • 检查“天网”防火墙的审计功能。
              • 检查步骤
                • 以管理员身份进入审计系统管理界面,查看为管理员提供的浏览和查询工具,p118图5.19,可以看到该防火墙审计系统提供了各种事件的查询模块。同时,也可以通过配置查询事件等方式进行综合统计分析等工作。
                • 输入查询条件后,可以把查询结果以报表形式显示出来。
              • 检查结论:
                • 符合要求。
          • 边界完整性现场检查
            • 第3级安全测评要求对网络访问控制现场检查共1项。
          • 检查边界完整性检查设备,查看是否设置了对非法链接到内网和非法链接到外网的行为进行监控并有效阻断的功能。
            • 检查步骤
              • 以管理员身份登录防火墙管理设置界面,查看是否设置了对非法链接到内网和非法链接到外网的行为进行监控并有效阻断p119图5.21。
            • 检查结论:
              • 防火墙提供了对非法链接到内网和非法链接到外网的行为进行监控的功能,但不能实时阻断,因此只是部分满足检查要求。
          • 网络入侵防范现场检查
            • 第3级安全测评要求对网络入侵防范现场检查共3项。
          • 检查网络入侵防范设备,查看是否能检测端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等攻击行为。
            • 目前许多防火墙产品也具备了成熟的入侵检测功能,所以只需在防火墙的配置管理界面上查看是否有上述各种攻击的检测功能即可。
              • 检查步骤
                • 进入防火墙的入侵检测配置界面,如p120图5.22。
                • 左边第一列罗列了众多的攻击检测模块。用户可以根据实际情况进行配置。
              • 检查结论:
                • 防火墙提供了对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等的实时检测功能,因此符合检查要求。
          • 检查网络入侵防范设备,查看事件记录中是否包括入侵的源IP、攻击的类型、攻击的目的和攻击的时间等信息。
            • 模拟攻击。
              • 检查步骤
                • 以管理员身份进入入侵检查系统的管理界面,首先对入侵检测的攻击类型进行设置,然后对目标机进行模拟攻击。攻击的方式选用多种攻击方式,从两个不同的IP发起攻击,攻击所有的协议包括ICMP和TCP等。可以查看入侵检测的事件记录p121图5.23。
              • 检查结论:
                • 符合要求。
          • 检查入侵防范设备,查看其规则库是否为最新的。
            • 检查步骤:
              • 登录防火墙配置管理界面,选择“信息过滤”-“病毒过滤”,进入“病毒过滤模块”的主界面。
              • p122图5.24图5.24可以看到图中有“自动升级”的病毒库版本号模块,但版本号显示结果却是2001年。
            • 检查结论:
              • 防火墙的网络入侵模块的规则库不是最新的,不符合检查要求。
          • 恶意代码防范现场检查
            • 第3级安全测评要求对恶意代码防范现场检查共3项。
            • 检查网络设计/验收文档,查看其是否有在网络边界处对恶意代码采取相关措施(如是否有防病毒网关)的描述,防恶意代码产品是否有实时更新功能的描述。
            • 检查在网络边界以及核心业务网段处是否设置有相应的防恶意代码措施。
            • 检查防恶意代码产品,查看其运行是否正常,恶意代码库是否为最新版本。
              • 查看杀毒软件更新日志记录p124图5.26。
            • 检查结论:
              • 防恶意代码产品运行正常,恶意代码库为最新版本,符合要求。
          • 网络设备防护现场检查
            • 第3级安全测评要求对网络设备防护现场检查共4项。
            • 检查边界和主要网络设备,查看是否配置了对登录用户身份的鉴别功能,口令设置是否有复杂度要求;查看是否能对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。
            • 检查步骤
              • 打开防火墙,输入PIN码,对管理员身份进行验证(灯:红绿黄)。
              • 检查口令设置是否有复杂度要求。(修改密码)
              • 查看是否对同一用户选择两种或两种以上的组合鉴别技术进行身份鉴别。
            • 检查结论:符合/不符合
          • 检查边界和主要网络设备,查看是否配置了鉴别失败处理功能。
            • 检查步骤
              • 用错误的口令进行登录,检查是否会把错误账号进行锁定或系统对其连接进行强制断开。
              • 查看是否有限制非法登录次数的限制,并连续三次输入错误口令,此时通过电子钥匙进行身份鉴别失败,防火墙登录自动退出p126图5.33。
              • 重新登录防火墙,以防火墙认证用户身份连接防火墙,当登录信息不正确时,系统自动与服务器通信中断。
            • 检查结论:
              • 该防火墙设置有鉴别失败后锁定账号的功能,符合检查要求。
          • 检查边界和主要网络设备,查看是否配置了对设备远程管理所产生的鉴别信息进行保护的功能。
            • 检查步骤
              • 远程登录主要网络,输入用户名和密码。如果看到主要网络拒绝登录,鉴别信息保护功能是有效的p126图5.35
            • 检查结论:
              • 该防火墙配置了对设备远程管理所产生的鉴别信息进行保护的功能,因此符合检查要求。
          • 检查边界和主要网络设备,查看是否对边界和主要网络设备的管理员登陆地址进行了限制;查看是否设置了网络登陆连接超时并自动退出功能;查看是否实现了设备特权用户的权限分离。
            • 检查步骤
              • 查看防火墙是否对管理员登陆地址进行设定。p127图5.36由此可以知道管理员登陆时是要受口令和地址限制的。
              • 对边界和主要网络设备的管理员登陆地址进行设置,验证对登录地址限制的有效性。设置管理防火墙地址为(10.5.1.220)。
              • 设置防火墙管理主机的IP地址为(10.5.1.221)。
              • 重新登录防火墙。p127图5.39
              • 查看是否设置了网络登录连接超时并自动退出功能。图5.40
              • 查看是否实现了设备特权用户的权限分离。登录防火墙查看“用户认证”情况,再通过本地服务器上的用户列表来查看具有不同权限的用户。图5.41
            • 检查结论:
              • 该防火墙对边界和主要网络设备的管理员登陆地址进行了限制;具有网络登录连接超时并自动退出功能;实现了设备特权用户的权限分离。符合检查要求。
  • 网络安全测试
    • 第3级网络安全测评要求对网络安全的测试共有6类9项。
    • 网络访问控制测试。
      • 第3级安全测评要求对网络访问控制测试共2项。
      • 1.测试边界网络设备,验证访问控制措施对未授权访问行为的控制是否有效。
        • 技术路线:用外网未经授权用户对系统内网终端通信,如发生ICMP请求,查看防火墙是否进行阻止。
        • 测试步骤
          • 以管理员身份登录防护墙,查看防火墙策略p129、p130。permit和deny?
          • 验证内网对外网的permit
          • 验证外网对内网的deny
        • 测试结论:
          • 该测试表明,外网非授权用户对内网进行访问时,访问被拒绝,所以访问控制措施是有效的,符合测试要求。
      • 2.对网络访问控制措施进行渗透测试,可通过采用多种渗透测试技术,验证网络访问控制措施不存在明显的弱点。
        • 技术路线:在外网采用渗透技术对内网进行测试,查看防火墙是否对其进行阻止。如果成功阻止,说明网络访问控制措施是有效的,反之则说明网络访问控制措施存在弱点。
        • 测试步骤
          • 在内网某台终端上运行一个“反弹端口”程序。
          • 在内网终端上启动“反弹端口”程序的客户端,找到内网中安装程序的终端。
          • 运行“反弹端口”程序,调阅内网终端文件。
          • 运行“反弹端口”程序的内网终端注册表。
          • 运行“反弹端口”程序的内网终端进程。
          • 运行“反弹端口”程序的内网终端实时屏幕功能。
        • 测试结论:
          • 该测试表明,在内网终端运行“反弹端口”程序情况下,外网客户端可以通过该程序绕过防火墙进入内网,访问控制措施存在明显弱点,不满足检查要求。
    • 拨号访问控制测试。
      • 第3级安全测评要求对拨号访问控制测试共1项。
      • 1.测试边界网络设备,可通过试图非授权的访问,验证拨号访问控制措施能否有效对系统资源实现允许或拒绝用户访问的控制。
        • 技术路线:
          • 客服端由PPTP拨号接入VPN,通过授权用户test和非授权用户guest分别对服务器进行访问。
        • 测试步骤图见p134
          • 用test账户登录vpn网络,然后查看登录状态,此时若显示系统的连接状态正常,即表示客户端可以正常访问服务器。
          • 用guest账户登录,因改账户非授权,所有无法登录。
        • 测试结论:
          • 该测试表明,只有授权用户可以访问系统资源,且授权用户的权限是根据定制的策略决定的。非授权用户无法访问系统资源,因此满足检查要求。
    • 边界完整性检查测试。
      • 第3级安全测评对边界完整性共2项。
      • 1.测试边界完整性检查设备,是否能确定出非法外连设备的位置,并对其进行有效阻断。
        • 技术路线:
          • 尝试从模拟内网向外网连接,并使用防火墙监控,一旦发现非法外连,检查系统可否进行阻断。
        • 测试步骤图见p136
          • 用内网的PC客户端登录到外网的Web服务。从防火墙的监视会话栏中观察是否实时显示了此连接,并查看是否可手动断开此次会话。
        • 测试结论:
          • 该防火墙能确定非法外连设备的位置,并对其进行了有效的阻断,符合测试要求。
      • 2.测试边界完整性检查设备,是否能对非授权设备私自连接外连的行为进行检查,并对其进行有效阻断。
        • 技术路线:
          • 利用操作系统自带的路由功能来模拟测试。
        • 测试步骤:p136
    • 网络入侵防范测试。
      • 第3级安全测评对网络入侵防范共2项。
      • 1.测试网络入侵防范设备,验证其监控策略是否有效。
        • 技术路线:
          • 模拟产生攻击动作,查看网络入侵防范设备的反应。
        • 测试步骤。
          • 对装有入侵防范设备(防火墙)的主机发送ping命令,查看其日志,能否看到操作的时间、动作、方向、协议等。p138图5.60
        • 测试结论:
          • 该防火墙配置的监控策略有效,符合测试要求。
      • 2.测试网络入侵防范设备,验证其报警策略是否有效。
        • 技术路线:
          • 模拟产生攻击动作,查看目标主机上杀毒软件的反应。
        • 测试步骤。
          • 对装有入侵防范设备的目标主机发送不停发送ping命令。
          • 查看被ping主机是否有报警标志。
        • 测试结论:
          • 该防火墙配置的报警策略有效,符合测试要求。
  • 0
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CISP网络安全题库是由中国信息安全测评中心(CISP)所编制的一套网络安全相关题目的集合。该题库旨在为网络安全人员提供系统性的培训和学习资源,帮助他们提升自身的网络安全知识和技能。 CISP网络安全题库包含了多个方面的题目,涵盖了网络安全的各个主要领域,如网络基础知识、信息安全标准与法规、密码学与加密算法、网络攻击与防御、网络安全管理等。通过学习和回答这些题目,可以提高个人对网络安全的整体认识和理解。 使用CISP网络安全题库,首先可以帮助人们系统地学习网络安全的基础知识,了解网络安全的基本概念、原理和技术。其次,通过练习题目,可以巩固和加深对网络安全知识的理解,培养分析和解决问题的能力。同时,题库还提供了一些真实场景下的案例题目,让学员能够更好地运用所学知识解决实际问题。 CISP网络安全题库还包含了一些考试模拟题,帮助人们了解网络安全相关考试的题型和难度,为备考提供参考。通过完成题库中的习题和模拟考试,可以评估自己的学习成果,发现自身的不足之处,并加以改进。 总之,CISP网络安全题库是一个重要的学习资源,通过系统学习和回答其中的题目,可以提高个人的网络安全意识和技能,并为网络安全工作提供有力支持。同时,希望该题库能够不断更新和完善,以适应不断发展变化的网络安全威胁和挑战。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值