更新时间: 试题数量: 购买人数: 提供作者:

有效期: 个月

章节介绍: 共有个章节

收藏
搜索
题库预览
安全区域边界通过工具测试,可以验证网络边界访问控制策略的有效性,有时也能验证访问控制粒度。《基本要求》中的相关内容如下:8.1.3.2访问控制本项要求包括:A) 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;B) 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最化;C) 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出;D) 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力;E) 应对进出网络的数据流实现基于应用协议和应用内容的访问控制。通过工具测试,可以验证IDS/IPS的检查能力和报警功能。向特定区域发送一部分模拟攻击或扫描数据包,可以同时观察IDS/IPS设备的日志及报警情况等。《基本要求》中的相关内容如下。8.1.3.3入侵防范本项要求包括:A) 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;B) 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;C) 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析;D) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。
安全计算环境通过工具测试,可以列出系统中的默认口令、多余账户、弱口令等,辅助验证设备访问控制策略的有效性或存在的缺陷。《基本要求》中的相关内容如下。8.1.4.2访问控制本项要求包括:A) 应对登录的用户分配账户和权限;B) 应重命名或删除默认账户,修改默认账户的默认口令;C) 应及时删除或停用多余的、过期的账户,避免共享账户的存在;D) 应授予管理用户所需的最小权限,实现管理用户的权限分离;E) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;F) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;G) 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。通过工具测试,可以验证设备服务端口的关闭情况,设备是否存在漏洞,以及对漏洞的修补情况。《基本要求》中的相关内容如下。8.1.4.4入侵防范本项要求包括:A) 应遵循最小安装的原则,仅安装需要的组件和应用程序;B) 应关闭不需要的系统服务、默认共享和高危端口;C) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;D) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;E) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;F) 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。