网络安全-等级保护(等保) 3-3-1 GB/T 36627-2018 附录A (资料性附录) 测评后活动、附 录 B (资料性附录)渗透测试的有关概念说明

news2025/6/7 23:13:18

################################################################################

  • GB/T 36627-2018  《信息安全技术 网络安全等级保护测试评估技术指南》对网络安全等级保护测评中的相关测评技术进行明确的分类和定义,系统地归纳并阐述测评的技术方法,概述技术性安全测试和评估的要素,重点关注具体技术的实现功能、原则等,并提出建议供使用,因此本标准在应用于网络安全等级保护测评时可作为对 GB/T28448和 GB/T28449的补充
  • 本标准的作用:
    • 本标准适用于测评机构对网络安全等级保护对象(以下简称“等级保护对象”)开展等级测评工作,以及等级保护对象的主管部门及运营使用单位对等级保护对象安全等级保护状况开展安全评估
  • 前面是我们说明了标准的主要内容:
    • 5 等级测评要求
      • 5.1 检查技术
      • 5.2 识别和分析技术
      • 5.3 漏洞验证技术
  • 下面说明附录内容:
    • 附录 A (资料性附录) 测评后活动
    • 附 录 B (资料性附录)渗透测试的有关概念说明

#################################################################################

附录A (资料性附录) 测评后活动

A.1 测评结果分析

测评结果分析的主要目标是确定和排除误报,对漏洞进行分类,并确定产生漏洞的原因,此外,找出在整个测评中需要立即处理的严重漏洞。

以下列举了常见的造成漏洞的根本原因,包括:

    • a) 补丁管理不足,
      • 如未能及时应用补丁程序,或未能将补丁程序应用到所有有漏洞的系统中;
    • b) 威胁管理不足,
      • 如未及时更新防病毒特征库,无效的垃圾邮件过滤以及不符合系统运营单位安全策略的防火墙策略等;
    • c) 缺乏安全基准,
      • 同类的系统使用了不一致的安全配置策略;
    • d) 在系统开发中缺乏对安全性的整合,
      • 如系统开发不满足安全要求,甚至未考虑安全要求或系统应用程序代码中存在漏洞;
    • e) 安全体系结构存在缺陷,
      • 如安全技术未能有效地集成至系统中(例如,安全防护设施、设备放置位置不合理,覆盖面不足,或采用过时的技术);
    • f) 安全事件响应措施不足,
      • 如对渗透测试活动反应迟钝;
    • g) 对最终用户
      • (例如,对社会工程学、钓鱼攻击等缺乏防范意识,使用了非授权无线接入点)或对网络、系统管理员(例如,缺乏安全运维)的人员培训不足;
    • h) 缺乏安全策略或未执行安全策略,
      • 如开放的端口,启动的服务,不安全的协议,非授权主机以及弱口令等。

A.2 提出改进建议

  • 针对每个测评结果中出现的安全问题,都提出相应的改进建议;
  • 改进建议中宜包括问题根源分析结果
  • 改进建议通常包括技术性建议(例如,应用特定的补丁程序)和非技术性建议(例如,更新补丁管理制度)。
  • 改进措施的包括:制度修改、流程修改、策略修改、安全体系架构变更、应用新的安全技术以及部署操作系统和应用的补丁程序等。

A.3 报告

  • 在测评结果分析完成之后,宜生成包括系统安全问题、漏洞及其改进建议的报告。
  • 测评结果可用于以下几个方面:
  • a) 作为实施改正措施的参考;
  • b) 制定改进措施以修补确认的漏洞;
  • c) 作为测评对象运营单位为使等级保护对象满足安全要求而采取改进措施的基准;
  • d) 用以反映等级保护对象安全要求的实现状况;
  • e) 为改进等级保护对象的安全而进行的成本效益分析;
  • f) 用来加强其他生命周期活动,如风险评估等;
  • g) 用来满足网络安全等级保护测评的报告要求。

附 录 B (资料性附录)渗透测试的有关概念说明

B.1 综述

  • 渗透测试是一种安全性测试,在该类测试中,测试人员将模拟攻击者,利用攻击者常用的工具和技术对应用程序、信息系统或者网络的安全功能发动真实的攻击。
  • 相对于单一的漏洞,大多数渗透测试试图寻找一组安全漏洞,从而获得更多能够进入系统的机会。
  • 渗透测试也可用于确定:
    • a) 系统对现实世界的攻击模式的容忍度如何;
    • b) 攻击者需要成功破坏系统所面对的大体复杂程度;
    • c) 可减少系统威胁的其他对策;
    • d) 防御者能够检测攻击并且做出正确反应的能力。
  • 渗透测试是一种非常重要的安全测试,测试人员需要丰富的专业知识和技能。
  • 尽管有经验的测试人员可降低这种风险,但不能完全避免风险,因此渗透测试宜经过深思熟虑和认真规划。
  • 渗透测试通常包括非技术攻击方法
    • 例如,一个渗透测试人员可以通过破坏物理安全控制机制的手段连接到网络,以窃取设备、捕获敏感信息(可能是通过安装键盘记录设备)或者破坏网络通信。
    • 在执行物理安全渗透测试时宜谨慎行事,明确如何验证测试人员入侵活动的有效性,如通过接入点或者文档。
    • 另一种非技术攻击手段是通过社会工程学,如伪装成客服坐席人员打电话询问用户的密码,或者伪装成用户打电话给客服坐席人员要求重置密码。
    • 更多关于物理安全测试、社会工程学技术以及其他非技术手段的渗透攻击测试,不在本标准的讨论范围。

B.2 渗透测试阶段

B.2.1 概述

  • 渗透测试通常包括规划、发现、攻击、报告四个阶段,如图 B.1所示。

B.2.2 规划阶段

  • 在规划阶段,确定规则,管理层审批定稿,记录在案,并设定测试目标
  • 规划阶段为一个成功的渗透测试奠定基础,在该阶段不发生实际的测试。

B.2.3 发现阶段

  • 渗透测试的发现阶段包括两个部分:
  • 第一部分是实际测试的开始,包括信息收集和扫描
    • 除端口及服务标识外,还有以下技术也被用于收集网络信息目标:
    • 网络端口和服务标识用于进行潜在目标的确定。
      • a) 通过 DNS、InterNIC(WHOIS)查询和网络监听等多种方法获取主机名和IP地址信息;
      • b) 通过搜索系统 Web服务器或目录服务器来获得系统内部用户姓名、联系方式等;
      • c) 通过诸如 NetBIOS枚举方法和网络信息系统获取系统名称、共享目录等系统信息;
      • d) 通过标识提取得到应用程序和服务的相关信息,如版本号
  • 第二部分是脆弱性分析,其中包括将被扫描主机开放的服务、应用程序、操作系统和漏洞数据库进行比对。
  • 测试人员可以使用他们自己的数据库,或者 CNVD等公共数据库来手动找出漏洞。

 B.2.4 攻击阶段

  • 执行攻击是渗透测试的核心。
  • 攻击阶段是一个通过对原先确定的漏洞进一步探查,进而核实潜在漏洞的过程
  • 如果攻击成功,说明漏洞得到验证,确定相应的保障措施就能够减轻相关的安全风险
  • 在大多数情况下,执行探查并不能让攻击者获得潜在的最大入口,反而会使测试人员了解更多目标网络和其潜在漏洞的内容,或诱发对目标网络的安全状态的改变。
    • 一些漏洞可能会使测试人员能够提升对于系统或网络的权限,从而获得更多的资源;
    • 若发生上述情况,则需要额外的分析和测试来确定网络安全情况和实际的风险级别。
      • 比如说,识别可从系统上被搜集、改变或删除的信息的类型。
  • 倘若利用一个特定漏洞的攻击被证明行不通,测试人员可尝试利用另一个已发现的漏洞。
  • 如果测试人员能够利用漏洞,可在目标系统或网络中安装部署更多的工具,以方便测试。
    • 这些工具用于访问网络上的其他系统或资源,并获得有关网络或组织的信息。
  • 在进行渗透测试的过程中,需要对多个系统实施测试和分析,以确定攻击者可能获得的访问级别。
  • 虽然漏洞扫描器仅对可能存在的漏洞进行检查,但渗透测试的攻击阶段会利用这些漏洞来确认其存在性

B.2.5 报告阶段

    • 渗透测试的报告阶段与其他三个阶段同时进行(见图 B.1)。
    • 在规划阶段,将编写测试计划;
    • 在发现和攻击阶段,通常是保存测试记录并定期向系统管理员和/或管理部门报告
    • 在测试结束后,报告通常是用来描述被发现的漏洞、目前的风险等级,并就如何弥补发现的薄弱环节提供建议和指导。

B.3 渗透测试方案

  • 渗透测试方案宜侧重于应用程序、系统或网络中的设计和实现中,定位和挖掘出可利用的漏洞缺陷
  • 渗透测试重现最可能的和最具破坏性的攻击模式,包括最坏的情况,诸如管理员的恶意行为。
  • 由于渗透测试场景可以设计以模拟内部攻击、外部攻击,或两者兼而有之,因此外部和内部安全测试方法均要考虑到。
    • 如果内部和外部测试都要执行,则通常优先执行外部测试
    • 外部攻击是模拟从组织外部发起的攻击行为,可能来自于对组织内部信息一无所知的攻击者。
      • 模拟一个外部攻击,测试人员不知道任何关于目标环境以外的信息,特别是IP地址或地址范围情况的真实信息。
      • 测试人员可通过公共网页、新闻页面以及类似的网站收集目标信息,进行综合分析;
      • 使用端口扫描器和漏洞扫描器,以识别目标主机。
      • 由于测试人员的流量往往需要穿越防火墙,因此通过扫描获取的信息量远远少于内部角度测试所获得的信息。
      • 从外部控制该组织网络上的主机后,测试人员可尝试将其作为跳板机,并使用此访问权限去危及那些通常不能从外部网络访问的其他主机。
      • 模拟外部攻击的渗透测试是一个迭代的过程,利用最小的访问权限取得更大的访问。
    • 内部攻击是模拟组织内部违规操作者的行为。
      • 除了测试人员位于内部网络(即防火墙后面),
      • 已授予对网络或特定系统一定程度的访问权限(通常是作为一个用户,但有时层次更高)之外,内部渗透测试与外部测试类似。
      • 测试人员可以通过权限提升获得更大程度的网络及系统的访问权限。
  • 渗透测试对确定一个信息系统的脆弱性以及如果网络受到破坏所可能发生的损害程度非常重要。
  • 由于渗透测试使用真正的资源并对生产系统和数据进行攻击,可能对网络和系统引入额外的风险,因此测试人员宜制订测试方案,明确测试策略,限制可能使用的特定工具或技术,在可能造成危害之前停止测试。
    • 测试人员宜重视渗透测试过程及结果的交流,帮助系统管理员和/或管理部门及时了解测试进度以及攻击者可能利用的攻击方法和攻击途径。

B.4 渗透测试风险

  • 在渗透测试过程中,测试人员通常会利用攻击者常用的工具和技术来对被测系统和数据发动真实的攻击,必然会对被测系统带来安全风险,在极端情况或应用系统存在某些特定安全漏洞时可能会产生如下安全风险:
    • a) 在使用 Web漏洞扫描工具进行漏洞扫描时,可能会对 Web服务器及 Web应用程序带来一定的负载,占用一定的资源,在极端情况下可能会造成 Web服务器宕机或服务停止;
    • b) 如 Web应用程序某功能模块提供对数据库、文件写操作的功能(包括执行Insert、Delete、Update等命令),且未对该功能模块实施数据有效性校验、验证码机制、访问控制等措施,则在进行 Web漏洞扫描时有可能会对数据库、文件产生误操作,如在数据库中插入垃圾数据、删除记录/文件、修改数据/文件等;
    • c) 在进行特定漏洞验证时,可能会根据该漏洞的特性对主机或 Web应用程序造成宕机、服务停止等风险;
    • d) 在对 Web应用程序/操作系统/数据库等进行口令暴力破解时,可能触发其设置的安全机制,导致 Web应用程序/操作系统/数据库的账号被锁定,暂时无法使用;
    • e) 在进行主机远程漏洞扫描及进行主机/数据库溢出类攻击测试,极端情况下可能导致被测试服务器操作系统/数据库出现死机或重启现象。

B.5 渗透测试风险规避

  • 针对渗透测试过程中可能出现的测试风险,测评人员宜向用户详细介绍渗透测试方案中的内容,并对测试过程中可能出现的风险进行提示,并与用户就如下内容进行协商,做好渗透测试的风险管控:
    • a) 测试时间:
      • 为减轻渗透测试造成的压力和预备风险排除时间,宜尽可能选择访问量不大、业务不繁忙的时间窗口,测试前可在应用系统上发布相应的公告;
    • b) 测试策略:
      • 为了防范测试导致业务的中断,测试人员宜在进行带有渗透、破坏、不可控性质的高风险测试前(如主机/数据库溢出类验证测试、DDoS等),与应用系统管理人员进行充分沟通,在应用系统管理人员确认后方可进行测试;
      • 宜优先考虑对与生产系统相同配置的非生产系统进行测试,在非业务运营时间进行测试或在业务运营时间使用非限制技术,以尽量减少对生产系统业务的影响;
      • 对于非常重要的生产系统,不建议进行拒绝服务等风险不可控的测试,以避免意外崩溃而造成不可挽回的损失;
    • c) 备份策略:
      • 为防范渗透过程中的异常问题,建议在测试前管理员对系统进行备份(包括网页文件、数据库等),以便在出现误操作时能及时恢复;如果条件允许,也可以采取对目标副本进行渗透的方式加以实施;
    • d) 应急策略:
      • 测试过程中,如果被测系统出现无响应、中断或者崩溃等异常情况,测试人员宜立即中止渗透测试,并配合用户进行修复处理;
      • 在确认问题并恢复系统后,经用户同意方可继续进行其余的测试;
    • e) 沟通机制:
      • 在测试前,宜确定测试人员和用户配合人员的联系方式,用户方宜在测试期间安排专人职守,与测试人员保持沟通,如发生异常情况,可及时响应;
      • 测试人员宜在测试结束后要求用户检查系统是否正常,以确保系统的正常运行。

##################################################################################

等保专题内容到这里就全部结束了,后面会稍稍总结一下。

愿各位在进步中安心。

2025.06.02禾木

可联系作者付费获取,定价69.9。包括如下内容:

1. 信息安全技术全套标准指南

  • ———GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》
  • ———GB/T25058 信息安全技术 信息系统安全等级保护实施指南;
  • ———GB/T22240 信息安全技术 信息系统安全等级保护定级指南;
  • ———GB/T25070 信息安全技术 网络安全等级保护安全设计技术要求;
  • ———GB/T28448 信息安全技术 网络安全等级保护测评要求;
  • ———GB/T28449 信息安全技术 网络安全等级保护测评过程指南。

2. 等保2.0标准执行之高风险判定

3. GBT 22239-2019 《信息安全技术 网络安全等级保护基础要求》一到四级对比表格(按照十大方面整理,每方面包含四级要求并标记高风险项)

4. GBT 22239-2019 +GBT 25070—2019 《信息安全技术 网络安全等级保护基础要求》+《信息安全技术 网络安全等级保护安全设计技术要求》一到四级对比表格(在基础要求中添加安全设计技术要求,安全设计技术要求主要用于开发人员和产品经理)

5. GBT 36958—2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》一到四级对比表格(说明安全管理中心技术要求:系统管理要求、安全管理要求、审计管理要求、接口要求、自身安全要求)

6. GBT 22239-2019+GBT  28448-2019  《信息安全技术 网络安全等级保护基础要求》+《信息安全技术  网络安全等级保护测评要求》一到四级对比表格(在基础要求中添加等保测评要求,可用于实施过程)

7. 等保项目预调研情况汇报表(博主整理word,用于项目前期调研和高风险项判定,分为2级和3级两个文档,并根据项目经验整理和标准整理前期项目调研内容)

  部分材料下载链接:

1、等保二级高风险项核对表下载链接:

https://download.csdn.net/download/qq_42591962/90878930?spm=1001.2014.3001.5503

https://files.cnblogs.com/files/hemukg/%E7%AD%89%E4%BF%9D2%E7%BA%A7%E9%AB%98%E9%A3%8E%E9%99%A9%E9%A1%B9%E6%A0%B8%E5%AF%B9%E8%A1%A8.zip?t=1747979835&download=true

2、GBT 36958-2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》1~4级拆分表下载链接:

https://download.csdn.net/download/qq_42591962/90879022?spm=1001.2014.3001.5503

https://files.cnblogs.com/files/hemukg/%E5%AE%89%E5%85%A8%E7%AE%A1%E7%90%86%E4%B8%AD%E5%BF%83%E6%8A%80%E6%9C%AF%E8%A6%81%E6%B1%821~4%E7%BA%A7%E8%A6%81%E6%B1%82%E6%8B%86%E5%88%86%E8%A1%A8.zip?t=1747625995&download=true

##################################################################################

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2403451.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

pytorch3d+pytorch1.10+MinkowskiEngine安装

1、配置pytorch1.10cuda11.0 pip install torch1.10.1cu111 torchvision0.11.2cu111 torchaudio0.10.1 -f https://download.pytorch.org/whl/cu111/torch_stable.html 2、配置 MinkowskiEngine库 不按下面步骤,出现错误 1、下载MinkowskiEngine0.5.4到本地 2、查看…

AI Infra运维实践:DeepSeek部署运维中的软硬结合

发布会资料 《AI Infra运维实践:DeepSeek部署运维中的软硬结合》 袋鼠云运维服务 1、行业痛点 随着数字化转型的深入,企业面临的运维挑战日益复杂,所依托的平台在长期使用的过程中积累了各式各样的问题或者难点。这些问题不仅影响效率&…

MySQL体系架构解析(二):MySQL目录与启动配置全解析

MySQL中的目录和文件 bin目录 在 MySQL 的安装目录下有一个特别重要的 bin 目录,这个目录下存放着许多可执行文件。与其他系统的可执行文件类似,这些可执行文件都是与服务器和客户端程序相关的。 启动MySQL服务器程序 在 UNIX 系统中,用…

K8s基础一

Kubernetes 架构 Kubernetes 背后的架构概念。 Kubernetes 集群由一个控制平面和一组用于运行容器化应用的工作机器组成, 这些工作机器称作节点(Node)。每个集群至少需要一个工作节点来运行 Pod。 工作节点托管着组成应用负载的 Pod。控制平…

2025五大免费变声器推荐!

在游戏开黑时想靠声音搞怪活跃气氛,或是在直播中用独特声线吸引观众,又或者给视频配音时想尝试不同角色 —— 但市面上的变声软件要么收费高昂,要么效果生硬、操作复杂,难道找到一款好用又免费的变声器真的这么难? 今…

SDC命令详解:使用set_min_capacitance命令进行约束

相关阅读 SDC命令详解https://blog.csdn.net/weixin_45791458/category_12931432.html?spm1001.2014.3001.5482 目录 指定最小需驱动电容值 指定对象列表/集合 简单使用 写在最后 set_min_capacitance命令用于设置输入端口的最小需驱动电容(设置了输入端口的min_c…

几何引擎对比:OpenCasCade、ACIS、Parasolid和CGM

概述 从技术架构与行业实践来看,OpenCasCade 凭借开源生态与轻量化设计形成差异化竞争力,尤其适合预算敏感、需定制开发或依赖开源工具链的场景;而 ACIS、Parasolid 等商业内核则通过工业级精度优化与主流 CAD 深度绑定占据大型企业市场&…

汽车安全体系:FuSa、SOTIF、Cybersecurity 从理论到实战

汽车安全:功能安全(FuSa)、预期功能安全(SOTIF)与网络安全(Cybersecurity) 从理论到实战的安全体系 引言:自动驾驶浪潮下的安全挑战 随着自动驾驶技术从L2向L4快速演进,汽车安全正从“机械可靠…

Excel-vlookup -多条件匹配,返回指定列处的值

前提:先了解vlookup 的简单使用, 参照:https://blog.csdn.net/yanweijie0317/article/details/144886106?spm1011.2124.3001.6209 要求:按照Sheet0的B列和I列,在Sheet1中查找H列。 函数: VLOOKUP(B509&a…

Python异步爬虫与代理完美结合

为了编写一个高性能的异步爬虫,并使用代理IP,我们可以使用以下技术栈:aiohttp (用于异步HTTP请求)、asyncio (用于异步编程)、代理IP可以使用一个代理池,我们从文件中读取或者从API获…

吃透 Golang 基础:数据结构之 Map

文章目录 Map概述初始化删除访问不存在的 key 返回 value 的零值遍历 mapmap 自身的零值map 索引时返回的第二个参数使用 map 实现 set Map Hash Map 是无序的 key/value 对集合,其中所有的 key 都是不同的。通过给定的 key 可以在常数时间复杂度内完成检索、更新或…

5.Nginx+Tomcat负载均衡群集

Tomcat服务器应用场景:tomcat服务器是一个免费的开放源代码的Web应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP程序的首选。一般来说,Tomcat虽然和Apache或…

React项目的状态管理:Redux Toolkit

目录 1、搭建环境 2、Redux Toolkit 包含了什么 3、使用示例 (1)创建user切片 (2)合并切片得到store (3)配置store和使用store 使用js来编写代码,方便理解一些 1、搭建环境 首先&#xf…

跨界破局者鲁力:用思辨与创新重塑汽车流通行业标杆

来源:投资家 在汽车流通行业深度变革的浪潮中,东莞东风南方汽车销售服务有限公司塘厦分公司总经理鲁力历经近二十年行业深耕,构建了一条从汽车销售顾问到区域运营掌舵者的进阶范本。作为东风日产体系内兼具理论建构与实战穿透力的标杆管理者…

OS11.【Linux】vim文本编辑器

目录 1.四种模式 命令模式 几个命令 插入模式 底行模式 一图展示三种模式之间的关系 2.分屏(多文件操作) 3.配置vim的原理 4.脚本一键配置vim CentOS 7 x86_64 其他发行版 5.NeoVim(推荐) vim文本编辑器是一个多模式的编辑器,因此先介绍它的四种模式 附vim的官网:…

基于SFC的windows系统损坏修复程序

前言 在平时使用Windows操作系统时会遇到很多因为系统文件损坏而出现的错误 例如:系统应用无法打开 系统窗口(例如开始菜单)无法使用 电脑蓝屏或者卡死 是如果想要修复很多人只能想到重装系统。但其实Windows有一个内置的系统文件检查器可以修复此类错误。 原理 SFC命令…

WAF绕过,网络层面后门分析,Windows/linux/数据库提权实验

一、WAF绕过文件上传漏洞 win7:10.0.0.168 思路:要想要绕过WAF,第一步是要根据上传的内容找出来被拦截的原因。对于文件上传有三个可以考虑的点:文件后缀名,文件内容,文件类型。 第二步是根据找出来的拦截原…

Vue 3 弹出式计算器组件(源码 + 教程)

🧮 Vue 3 弹出式计算器组件(源码 教程) 📌 建议收藏 点赞 关注,本组件支持加减乘除、双向绑定、计算过程展示,适用于表单辅助输入场景。 🔧 一、完整源码(复制即用) …

监测预警系统重塑隧道安全新范式

在崇山峻岭的脉络间延伸的隧道,曾是交通安全的薄弱环节。智慧隧道监测预警系统的诞生,正在彻底改变这种被动防御格局,通过数字神经网络的构建,为地下交通动脉注入智能守护基因。 一、安全防控体系的质变升级 1.风险感知维度革命…

技巧小结:外部总线访问FPGA寄存器

概述 需求:stm32的fsmc总线挂载fpga,stm32需要访问fpga内部寄存器 1、分散加载文件将变量存放到指定地址即FPGA寄存器地址 sct文件指定变量存储地址,从而可以直接访问外设,(28335也可以,不过用的是cmd文件…