初级测评师能力要求

news2024/11/13 11:15:49

管理和技术的一致性、同一控制点不同层面提出的不同要求

1.恶意代码

(1)安全区域边界:恶意代码和垃圾邮件防范

      a) 应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新

      b) 应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新

 (2)安全计算环境:恶意代码防范

     a) 应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断

    (3)安全管理中心:集中管控

   e) 应对安全策略、恶意代码、补丁升级等安全相关事件进行集中管理

   (4)安全运维管理:恶意代码防范管理

       a) 应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检查等

      b) 应定期验证防范恶意代码攻击的技术措施的有效性

2.访问控制

(1)安全区域边界:访问控制

a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除了允许通信外受控接口拒绝所有通信

b)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化

c) 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出

d)应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力

e)应对进出网络的数据流实现基于应用协议和应用内容的访问控制

(2)安全计算环境:访问控制

a)应对登录的用户分配账户和权限

b)应重命名或删除默认账户,修改默认账户的默认口令

c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在

d) 应授予管理用户所需的最小权限,实现管理用户的权限分离

 e)应授权主题配置访问控制策略,访问控制策略规定主体对客体的访问规则

 f)访问控制的粒度应达到主题为用户级或进程级,客体为文件、数据库表级

d)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问

   (3)安全物理环境:物理访问控制

  a)机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员

(4)安全运维管理:环境管理

a)应指定专门的部门或人员负责机房安全,对机房出入进行管理,定期对机房供配电、空调、温湿度控制、消防等设施进行维护管理

b)应建立机房安全管理制度,对有关物理访问、物品带进出和环境安全等方面的管理作出规定

c) 应不在重要区域接待来访人员,不随意放置含有敏感信息和纸档文件和移动介质

3.入侵防范

(1)安全区域边界:入侵防范

a)应在关键网络节点处检测、防止、或限制从外部发起的网络攻击行为

 b) 应采取关键节点处检测、防止或限制从内部发起的网络攻击行为

c)  应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析

d) 当检测到攻击行为时,记录攻击源ip、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警

(2)安全计算环境:入侵防范

 a)应遵循最小安装的原则,仅安装需要的组件和应用程序

b )应关闭不需要的系统服务

 c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制 

 d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求

e)  应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。

f)   应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警

(3)安全管理中心:集中管控

  f) 应能对网络中发生的各类安全事件进行识别、报警和分析

 (4)安全运维管理:漏洞和风险管理

  a)应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补

  b) 应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题

4.安全审计

(1)安全区域边界:安全审计

a) 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计

b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其它与审计相关的信息

c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

d) 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析

(2)安全计算环境:安全审计

 a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计

 b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其它与审计相关的信息

c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

 d)应对审计过程进行保护,防止未经授权的中断

 (3)安全管理中心:集中管控

b) 应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求

(4)安全运维管理:网络和系统安全管理

c)应建立网路和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面作出规定

e)应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容

f)应指定专门的部门或人员对日志、监测和报警数据等进行分析、统计,及时发现可疑行为

g)应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过程中应保留不可更改的审计数据,操作结束后应同步更新配置信息库

k) 应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据

l) 应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中保留不可更改的审计日志,操作结束后立即关闭接口或通道

5.可信验证

(1)安全通信网络

(2)安全区域边界

(3)安全计算环境

(6)数据备份恢复

注:鉴别数据不涉及备份与恢复

(1)安全计算环境:数据备份与恢复

 a)  应提供重要数据的本地数据备份与恢复功能

 b)  应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地

 c)  应提供重要数据处理系统的热冗余,保证系统的高可用性

  (2)  安全运维管理:备份与恢复管理

a)应识别需要定期备份的重要业务信息、系统数据及软件系统等

 b) 应规定备份信息的备份方式、备份频度、存储介质、保质期等

c) 应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2102237.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【C++ 面试 - STL】每日 3 题(五)

✍个人博客:Pandaconda-CSDN博客 📣专栏地址:http://t.csdnimg.cn/fYaBd 📚专栏简介:在这个专栏中,我将会分享 C 面试中常见的面试题给大家~ ❤️如果有收获的话,欢迎点赞👍收藏&…

《JavaEE进阶》----10.<SpringMVC应用分层:【三层架构】>

本篇博客我们主要讲解 1.应用的分层:三层架构 2.Spring MVC和三层架构的区别和联系 3.软件设计原则:高内聚低耦合 4.应用分层的好处 5.通过应用分层后的代码示例 一、三层架构简介 阿里开发手册中,关于工程结构部分,定义了常见工程的应用分层结构: 上图…

echarts处理y轴最大小值根据数据动态处理、分割数和是否从0开始

方法 /*** 取整* param value 输入值* param scale 保留位数 正数是整数位,负数是小数位* param isUpper true 向上取整 false向下取整* returns*/ const numberFix (value, scale, isUpper) > {const moreThanZero value > 0value Math.abs(value)if (s…

HarmonyOS NEXT 应用运行异常记录与解决(持续整理版)

问题一 App Launch Failed to get the device apiVersion. 解决方案 进入到设备管理,点击对应开启的模拟器设备,先将模拟器关闭,然后点击查出掉用户数据,再重启。 重启之后,一般能解决。如果遇到还是显示拿不到apiVer…

关于GeoTools技术架构知识简介

目录 前言 一、GeoTools架构说明 1、GeoTools Library 2、各模块说明 3、GeoTools插件 4、GeoTools的扩展功能 5、GeoTools的xml支持 二、从Geotools的源码看架构 1、GeoTools源码 2、各功能模块介绍 3、以library来看相关组件 三、总结 前言 作为使用Java语言开发的…

CAD图纸怎么加密?推荐5个有效防止图纸泄露的方法

随着技术的发展,CAD图纸成为了设计和工程领域不可或缺的一部分。然而,这些图纸往往包含敏感信息,一旦泄露可能会给企业带来严重的商业损失或知识产权问题。因此,采取有效的加密和保护措施至关重要。下面将介绍五种有效的方法来保护…

DBMS-2.1 数据库设计(1)——数据库设计与数据模型

本文章的素材与知识均来自于李国良老师的数据库管理系统课程。 数据库设计和数据模型 一.数据模型 1.概念 (1)数据库结构的基础就是数据模型。数据模型是用于描述数据间的联系、数据语义(即数据操作)、一致性(完整性)约束的概念和工具的集合。 2.分…

海外合规|新加坡网络安全认证计划简介(一)

新加坡网络安全局(CSA)为组织制定了网络安全认证计划,旨在表彰具有良好网络安全实践的组织。Cyber Essentials 标志表彰已实施网络卫生措施的组织,而 Cyber Trust 标志则是表彰具有全面网络安全措施和实践的组织的卓越标志。这些标…

【递归、回溯专题(三)】记忆化搜索题集

文章目录 1. 斐波那契数2. 不同路径2. 不同路径3. 最长递增子序列4. 猜数字大小II 1. 斐波那契数 斐波那契数 (通常用 F(n) 表示)形成的序列称为 斐波那契数列 。该数列由 0 和 1 开始,后面的每一项数字都是前面两项数字的和。也就是&#x…

逻辑器件输出高阻态时,输出端口的电平是什么状态呢?

高阻态是逻辑器件输出端口的一种状态,当端口处于高阻态时,输入端口的电平变化不会引起输出端口变化,不会对与之相连的后级输入端口或总线产生影响,对于总线架构的电路极为重要。   输出端口处于高阻态时,输出端口处于…

什么是分段和分页?

内存管理的必要性 很早之前计算机只能运行单个进程,就算运行批处理程序,也是棑好对,一个一个的进行处理,不存在多个进程并发运行,这时候内核对于内存管理相对比较简单,直接把物理内存地址拿过来是使用即可。…

网络编程TCP和UDP

将TCP的CS模型再敲一遍 TCP服务器 1->创建原始的套接字描述符 2->将原始套接字与主机ip绑定 3->将原始套接字设置监听状态 4->接收客户端连接,获取客户端信息,因为原始套接字被用了,所以创建新的套接字描述符用于客户端通信…

2区SCI仅52天直录!9月甄选SCI/SSCI合集(含各领域)

【SciencePub学术】我处SciencePub学术2024年9月SCI/SSCI/EI/CNKI刊源表已更新!内含多本中科院TOP、CCF推荐以及进展超顺的优质期刊,最快1-2个月录用! 计算机领域重点SCI 环境地质化学领域重点SCI 生物医学领域重点SCI 数学材料物理领域重点S…

拥有这些AI绘画网站,让你轻松告别手绘时代!

在这个充满无限可能的数字世界里,AI 绘画动漫网站已经成为了许多艺术家和设计师的新宠。从手绘时代的岁月如歌,到今天科技的飞速发展,我们已经可以用AI技术创作出令人惊叹的艺术作品,打开了全新的创作空间。接下来,就让…

图形化编程011

项目描述: 点击绿旗,点击空格键,角色向上游动,松开空格键,角色向下飘落。 浮游生物碰到角色会发出声音并隐藏,碰到舞台边缘会重新出现。 30秒后程序结束 。 拆解步骤: 1、添加背景和角色以及…

如何打造一个智能化的远程在线考试系统?

远程教育与在线考试已成为提升知识传播效率和学习灵活性的重要手段。 土著刷题在线考试系统,凭借其完善的多功能考试模块,为教育机构、学校乃至企业提供了一个智能化的远程在线考试解决方案。 接下来将介绍土著刷题在线考试系统如何助力用户构建一个高效…

第L3周:机器学习-逻辑回归

🍨 本文为🔗365天深度学习训练营 中的学习记录博客🍖 原作者:K同学啊 目标: 逻辑回归适用于分类问题,主要用于解决二分类或多分类的问题。比如:用户购买某商品的可能性,某病人患有某…

单端输入与差分输入

单端输入: 单端输入测量的是一根导线与地之间的电压差,然后将这个差值放大以提供输出。 然而,单端输入容易受到噪声的影响,因为承载信号的导线会吸收电背景噪声。此外,单端输入上的信号还可能受到地环路的影响。 例…

鸿蒙(API 12 Beta6版)图形【NativeDisplaySoloist开发指导】方舟2D图形服务

如果开发者想在独立线程中进行帧率控制的Native侧业务,可以通过DisplaySoloist来实现,如游戏、自绘制UI框架对接等场景。 开发者可以选择多个DisplaySoloist实例共享一个线程,也可以选择每个DisplaySoloist实例独占一个线程。 接口说明 函…

【MySQL00】【 杂七杂八】

文章目录 一、前言二、MySQL 文件1. 参数文件2. 日志文件3. 套接字文件4. pid 文件5. 表结构定义文件6. InnoDB 存储引擎文件 二、BTree 索引排序三、InnoDB 关键特性1. 插入缓冲1.1 Insert Buffer 和 Change Buffer1.1 缓冲合并 2. 两次写2. 自适应哈希索引3. 异步IO4. 刷新邻…