安小圈 07月08日 14:35
【实操】信息安全工程师系列-第18关 网络安全测评技术与标准
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文详细介绍了网络安全测评的基础概念、发展历程、类型、流程、技术工具以及相关标准,旨在为信息安全工程师提供全面的测评知识体系。从等级保护测评到渗透测试,从漏洞扫描到代码安全审查,内容涵盖了技术与管理两大层面,并辅以历年真题解析和复习建议,帮助读者深入理解和掌握网络安全测评的核心要点。

🔍等级保护测评是依据等保2.0标准,检测系统是否符合安全等级要求的过程,包括测评准备、方案编制、现场测评和报告编制四个阶段,涵盖技术安全和管理安全两大方面。

🔒渗透测试通过模拟黑客攻击,分为黑盒、白盒、灰盒三种模型,旨在发现系统漏洞。其流程包括委托受理、准备阶段、实施阶段、综合评估和结题阶段,常用工具如Metasploit和Burp Suite。

🛡️漏洞扫描技术通过使用网络、主机、数据库和Web应用扫描器,检测各类系统漏洞。代码安全审查则通过静态扫描源代码,识别缓冲区溢出、代码注入等缺陷,常用工具包括HP Fortify和Checkmarx。

📜网络安全测评需遵循相关标准,如GB 17859、GB/T 22239-2019等,涉及系统安全等级划分、基本要求以及安全设计技术等方面。同时,ISO/IEC 15408等国际标准也为测评提供了重要参考。

🎯历年真题解析有助于读者对比记忆黑盒、白盒、灰盒测试的适用场景,并通过工具实操如Nmap和Wireshark加深理解。复习时需重点关注GB 17859的5级划分和等保2.0的安全扩展要求。

山止川行 2025-07-02 08:45 上海

安小圈

第699期

图片

明确信息系统需自主定级、备案,并定期开展安全测评(二级系统每两年一次,三级及以上系统每年一次)   ---《信息安全等级保护管理办法》(公通字〔2007〕43号)

一、网络安全测评基础概念

(一)核心定义

网络安全测评是依据标准规范,通过技术和管理方法获取评估对象的安全状况信息并综合判定的过程。测评对象包括信息技术产品(如操作系统、数据库)和信息系统,内容涵盖安全功能检测、风险评估、等级保护测评等。

(二)发展历程

国际标准:

1983 年美国发布《可信计算机系统评估准则》(TCSEC),1996 年六国七方提出《信息技术安全评价通用准则》(CC),后成为 ISO/IEC 15408 国际标准。

ISO/IEC 27001 为信息安全管理体系标准,涉及安全策略、资产控制等 11 个控制项目。

国内标准:

1999 年发布《计算机信息系统安全保护等级划分准则》(GB 17859),将安全保护能力分为 5 级。

2008 年后建立信息系统安全等级保护标准体系,如 GB/T 22239-2019(等保 2.0 基本要求)。

二、网络安全测评类型

(一)按测评目标分类

等级测评:依据等保 2.0 标准,检测系统是否符合安全等级要求,需整改后复测。

验收测评:评估项目实施是否满足安全验收指标,为系统验收提供依据。

风险测评:从风险管理角度,分析威胁、脆弱性及影响,提出风险控制建议。

(二)按测评内容分类

技术安全测评:涵盖物理环境、网络通信、操作系统等技术层面的安全性测试。

管理安全测评:评估管理机构、制度、流程等管理层面的安全性。

(三)按实施方式分类

安全功能检测:验证安全功能是否满足设计要求,如漏洞扫描、渗透测试。

代码安全审查:静态扫描源代码,识别编码缺陷(如缓冲区溢出、SQL 注入)。

渗透测试:模拟黑客攻击,发现系统漏洞,分为黑盒、白盒、灰盒模型。

三、网络安全测评流程

(一)等级保护测评流程

根据等保 2.0 标准,测评过程包括四个阶段:

测评准备:确定测评范围、组建团队、收集系统资料。

方案编制:制定测评方案,明确测评对象、指标和方法。

现场测评:通过访谈、测试、文档审查等方式获取证据。

报告编制:分析结果,形成测评报告,提出整改建议。

测评内容:

技术安全:安全物理环境、通信网络、区域边界、计算环境、管理中心。

管理安全:管理制度、机构、人员、建设管理、运维管理。

(二)渗透测试流程

渗透测试分为五个阶段:

委托受理:签署保密协议,明确测试目标。

准备阶段:编写测试方案,确定时间和配合人员。

实施阶段:模拟攻击,收集漏洞数据。

综合评估:分析结果,提交报告,可复测验证整改效果。

结题阶段:归档文档,收集客户反馈。

四、网络安全测评技术与工具

(一)漏洞扫描技术

工具类型:

网络漏洞扫描器:Nmap、Nessus、OpenVAS,远程检测网络服务漏洞。

主机漏洞扫描器:微软安全基线分析器、COPS,本地检测主机配置缺陷。

数据库扫描器:安华金和、SQLMap,检测数据库账号和配置漏洞。

Web 应用扫描器:AppScan、Acunetix WVS,检测 SQL 注入、XSS 等漏洞。

(二)渗透测试技术

测试模型:

黑盒测试:仅提供目标地址,模拟外部攻击者。

白盒测试:提供详细系统信息,模拟高级持续威胁。

灰盒测试:提供部分信息,模拟中等威胁者。

常用工具:Metasploit、Burp Suite、Nmap,用于漏洞验证和攻击模拟。

(三)代码安全审查

缺陷类型:缓冲区溢出、代码注入、跨站脚本、配置错误。

工具:HP Fortify、Checkmarx(商业),FindBugs、PMD(开源)。

(四)协议分析技术

工具:Wireshark、TCPDump,捕获和分析网络数据包。

应用场景:检测协议漏洞(如 TCP 会话劫持)、分析攻击流量。

 

五、网络安全测评标准

(一)等级保护相关标准

基础标准:

GB 17859-1999:将系统安全划分为 5 个等级。

GB/T 22239-2019:等保 2.0 基本要求,适用于一至四级系统。

扩展标准:

GA/T 1390.5-2017:工业控制系统安全扩展要求。

GB/T 25070-2019:安全设计技术要求。

(二)产品测评标准

通用准则:GB/T 18336-2015(等同 ISO/IEC 15408),定义 7 个评估保障级(EAL)。

设备标准:

GB/T 20011-2005:路由器安全评估准则。

GB/T 20272-2019:操作系统安全技术要求,分 5 个安全等级。

六、历年真题与解析

(一)2023 年单选题

题目:下列哪项属于网络安全测评中的黑盒测试?( )          A. 已知系统架构的渗透测试          B. 仅提供目标 IP 的渗透测试          C. 源代码公开的漏洞扫描          D. 白盒模型的代码审查

答案:B          解析:黑盒测试仅提供目标地址,不依赖系统内部信息,如选项 B;A、C、D 属于白盒或灰盒测试。

(二)2022 年案例分析题

背景:某企业需对 Web 系统进行安全测评,要求检测 SQL 注入漏洞。          问题:

推荐两种测评技术;

说明工具选择理由。

参考答案:

技术:

Web 漏洞扫描:使用 AppScan 检测 SQL 注入等 OWASP Top 10 漏洞。

渗透测试:用 Metasploit 验证漏洞可利用性。

理由:

AppScan 支持自动化漏洞扫描,覆盖常见 Web 攻击模式;

Metasploit 可模拟真实攻击,验证漏洞实际影响。

七、核心考点总结

测评类型:

按目标分:等级测评、验收测评、风险测评。

按实施方式分:功能检测、渗透测试、代码审查。

关键标准:

等保 2.0 基本要求(GB/T 22239)、通用准则(GB/T 18336)。

工具应用:

漏洞扫描:Nessus(网络)、SQLMap(数据库)。

渗透测试:Metasploit(攻击模拟)、Burp Suite(流量分析)。

八、复习建议

对比记忆:区分黑盒 / 白盒 / 灰盒测试的适用场景。

工具实操:用 Nmap 扫描端口、Wireshark 分析数据包,熟悉工具操作流程。

标准重点:掌握 GB 17859 的 5 级划分和等保 2.0 的安全扩展要求(如工控系统)。

END

原文来源:网络安全攻防与治理 

信息安全工程师系列

挖矿病毒【应急响应】处置手册

用Deepseek实现Web渗透自动化

【风险】DeepSeek等大模型私有化服务器部署近九成在“裸奔”,已知漏洞赶紧处理!

图片

【2024】年度最活跃的勒索软件组织TOP 10

我国71个机构受到勒索攻击

图片

图片

图片

图片

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全测评 等级保护 渗透测试 漏洞扫描 信息安全
相关文章