[Мрежна безбедност] Технологија управљања мрежном безбедношћу (практична питања)

Network Security Management Technology



1. Вишеструки избор

(1) Главне функције управљања безбедношћу рачунарске мреже не укључују ().
А. Функције управљања перформансама и конфигурацијом Б. Функције управљања сигурношћу и обрачуном
Ц. Функције управљања грешкама Д. Планирање мреже и функције управљања мрежама
(2) Технологија управљања мрежном сигурношћу укључује многе аспекте технологије и управљања мрежном безбедношћу. У ширем смислу () је средство за сигурно управљање мрежом.
А. Скенирање и процена Б. Заштитна опрема заштитног зида и система за откривање упада
Ц. Надгледање и ревизија Д. Заштитни зид и антивирусни софтвер
(3) Услуга имена, трансакциона услуга, временска услуга и безбедносна услуга су услуге које пружа ().
А. Интегрисана технологија управљања апликацијама за даљинско управљање ИТ-ом Б. Технологија управљања безбедношћу мреже АПМ
Ц. ЦОРБА технологија управљања мрежном безбедношћу Д. Режим управљања мрежом заснован на ВеБ-у
(4) Сигурносној имплементацији припадају догађаји повезани са безбедношћу, попут предузећа која погађају лозинке, користе неовлашћени приступ, мењају апликативни софтвер и системски софтвер итд. ().
А. Сигурно складиштење информација и софтвера Б. Инсталирајте систем за откривање упада и монитор
Ц. Инсталирајте најновији софтвер за закрпе на мрежни систем на време Д. Покрените евиденцију системских догађаја
(5) Функција () је да омогући корисницима да постигну сврхе управљања мрежом анкетирањем, постављањем кључних речи и надгледањем мрежних догађаја, а развио се у стандард протокола за управљање мрежом за различите мреже и мрежну опрему.
А. ТЦП / ИП протокол Б. Протокол информација о јавном управљању ЦМИС / ЦМИП
Ц. Једноставни протокол за управљање мрежом СНМП Д. Протокол за поруке о корисничким подацима УДП
Одговор: (1) Д (2) Б (3) Ц (4) Д (5) Ц.

2. Попуните празна места

(1) ОСИ / РМ управљање безбедношћу укључује ____, ____ и ____, а управљачке информације које се њима обрађују чувају се у
____ или ____ у.



(2) Функција управљања мрежном сигурношћу укључује разне активности које захтева рачунарска мрежа ____, ____, ____, ____, итд. Функције управљања рачунарском мрежом отвореног система дефинисане ИСО-ом укључују ____, ____, ____
、 ____ 、 ____。



(3) ____ је важан део система осигурања информационе сигурности. Изграђен је према идеји ____ да би се реализовала стратегија информационе безбедности. Уопштено говорећи, систем заштите укључује три слоја заштитне структуре: ____, ____ и ____.



(4) Управљање мрежом се остварује кроз ____, а основни модел чине ____, ____ и ____
Три дела.

(5) Међу компонентама система за управљање мрежом, ____ је најважнији, а најутицајнији је што ____ и ____ представљају два главна решења за управљање мрежом.

Одговор: (1) Управљање безбедношћу система, управљање заштитарским услугама, управљање сигурносним механизмом, листови података, датотеке
(2) Рад, обрада, одржавање, пружање услуга, функција управљања грешкама, функција управљања конфигурацијом, функција управљања учинком, функција управљања сигурношћу, функција управљања рачунима
(3) Систем управљања информационом сигурношћу, вишеслојна заштита, когнитивни публицитет и образовање, контрола управљања организацијом, надзор ревизије
(4) Изградити НМС систем за управљање мрежом, радну станицу за управљање мрежом, агент, базу података за управљање
(5) Протокол за управљање мрежом, СНМП, ЦМИС / ЦМИП



3. Питања са кратким одговорима
(1) Укратко опишите главне функције управљања безбедношћу рачунарске мреже и однос између сваке функције?
Међународна организација за стандардизацију (ИСО) дефинише пет функција управљања рачунарском мрежом отвореног система у документу ИСО / ИЕЦ 7498-4: функција управљања грешкама, функција управљања конфигурацијом, функција управљања перформансама, функција управљања безбедношћу и функција наплате. Не укључује функције попут мрежног планирања и управљања од стране менаџера мреже.
Наведених пет различитих функција управљања могу се представити тродимензионалним простором управљања приказаним на слици 3-6, а различитим ресурсима се може управљати различито у различито време. Разне функције управљања међусобно су повезане и ограничене, а излаз једне функције може се користити као улаз друге функције.
слика

Слика 3-6 Систем управљања мрежном сигурношћу
(2) Која су решења за управљање мрежом? Како раде?
1. Спроведите свеобухватно управљање закрпама
Будући да се неки од најосетљивијих података често смештају на системе који нису Мицрософт, као што су Линук, УНИКС или Мацинтосх системи. Због тога је неопходно усвојити свеобухватно решење за управљање закрпама које пружа свеобухватну видљивост мреже и покрива све оперативне системе и производе свих произвођача, а не само Мицрософтове производе.
2. Спровести обуку о безбедности запослених
Побољшајте упознатост запослених са безбедношћу кроз обавезну обуку. Обука путем онлајн курсева сваког месеца је добар начин да подсетите запослене да је безбедност одговорност свих. Изаберите план обуке који може да пружи најновије курсеве како би се осигурало да корисници разумеју смернице и процедуре и пружи извештаје управи.
3. Усвојити систем за спречавање упада заснован на хосту
Претње сада користе енкрипцију, сегментацију пакета, преклапање пакета и кодирање за заобилажење мрежних система за откривање упада. Требали бисте размотрити употребу система за спречавање упада заснован на хосту, јер он може открити ваш систем због абнормалног понашања, покушаја инсталирања апликација, ескалације привилегија корисника и других абнормалних догађаја.
4. Спровести тестове мреже, оперативног система и слоја апликација
Већина организација спроводи основне тестове сигурносне рањивости спољне мреже и оперативног система. Овом врстом теста могу се пронаћи многе сигурносне рањивости изложене Интернету. Тестирање на нивоу апликације је веома важно јер ови напади постају све популарнији и ако се могу рано открити, могу смањити изложеност сигурносним рањивостима.
5. Примените филтрирање УРЛ адреса
Организације које и даље омогућавају запосленима да слободно претражују Интернет треба да разумеју и суоче се са ризицима да им то дозволе. Поред потенцијалних правних проблема и проблема са угледом, бесплатно прегледање веб отвара велики прозор за злонамерне нападе. Боља алтернатива је претходно управљање локацијама које запослени смеју да посећују, ограничавање тих локација на безбедан домет и омогућавање приступа локацијама реномираних веб издавача.
6. Централизовати заштиту стоних рачунара
Стони антивирусни софтвер постао је стандард за већину рачунара. Ово је добра вест. Међутим, ако овим системима управљате одвојено, можда имате незаштићене системе и излажете безбедносне пропусте. Осигурајте централизовано управљање и извештавање.
7. Систем управљања извршном политиком
За неке организације управљање политикама значи спровођење сложених лозинки које се редовно мењају. За друге организације, управљање политикама је омогућавање „администраторима“ да контролишу ограничени приступ на радним станицама. Друге организације верују да је управљање смерницама начин извештавања о антивирусним исправкама, нивоима закрпа и нивоима сервисних пакета за оперативни систем. Да се ​​примени снажан систем управљања политикама који укључује бар све горе наведено.
8. Усвојити решења за управљање испоруком информација
Будући да запослени у предузећима и институцијама често контактирају осетљиве податке и шаљу е-пошту, организације могу свакодневно пропуштати осетљиве податке. Решење за управљање испоруком информација требало би да ограничи осетљиве податке на унутрашњу мрежу. Први корак који треба предузети требало би да буде решење за филтрирање интранета е-поште. Ово решење може надгледати и филтрирати све осетљиве податке послате путем једноставног протокола за пренос поште. .

(3) Које су технологије за управљање мрежном сигурношћу?

  1. Концепт технологије управљања сајбер безбедношћу
    Технологија управљања мрежном сигурношћу је технологија која остварује управљање и одржавање мрежне сигурности. За управљање и одржавање мрежног система на сигуран, разуман, ефикасан и ефикасан начин неопходно је користити разне мрежне сигурносне технологије и опрему.
    Технологија управљања мрежном сигурношћу генерално треба да примени стратегију и протокол за управљање заснован на вишеслојној безбедносној заштити и примени контролу приступа мрежи, откривање упада, откривање вируса и сигурносне технологије управљања мрежним саобраћајем на интранет за обједињено управљање и контролу. Сигурносне технологије се међусобно допуњују и међусобно сарађују како би откриле и контролисале мрежна понашања како би формирале дистрибуирану архитектуру заштитне заштите са централизованим управљањем сигурносним стратегијама и децентрализованим механизмима инспекције безбедности ради постизања безбедносне заштите и управљања интранетом.
    Надгледање и ревизија су технологије уско повезане са управљањем мрежом. Надгледање и ревизија пружају основу за накнадну обраду бележењем сумњивих и штетних информација или понашања у процесу мрежне комуникације, чинећи тако моћно одвраћање од хакера и на крају постижући циљ побољшања свеукупне безбедности мреже.
  2. Нова технологија управљања мрежом
    Тренутно се мрежа развија ка интелигенцији, интеграцији и стандардизацији, а у технологији управљања мрежом догађају се нове промене, а нови концепти и технологије управљања мрежом се непрестано појављују.
    (1) Управљање засновано на вебу (ВБМ)
    (2) Интегрисана апликација даљинског управљања информатичким технологијама
    (3) Технологија управљања заштитом мреже ЦОРБА (архитектура проки система заједничког објекта, ЦОРБА)

(4) Какав је састав логичког модела система управљања мрежом и садржај сваке компоненте?
Савремени систем управљања рачунарском мрежом (Нетворк Манагемент Систем, назван НМС) састоји се углавном из следећих делова:
Више управљаних агената (Манагед Агентс) и управљаних објеката (Манагед Објецт)
МанагерНетворк Манагер (Нетворк Манагемент) који се користи за извршавање одређених задатака управљања
Протоцол Јавни протокол за управљање мрежом (Нетворк Манагер Протоцол, скраћени НМП)
Апплицатион Програм за управљање системом (Апликативни програм за управљање системом, скраћено СМАП)
Басе База информација о управљању (МИБ).

(5) Укратко опишите принципе и системске захтеве управљања безбедношћу?

  1. Принципи управљања безбедношћу
    Да би се осигурала сигурност мрежног система, управљање сигурношћу мора се придржавати следећих принципа:
    (1) Принцип одговорности више особа
    (2) Начело ограниченог мандата
    (3) Начело поделе дужности
    (4) Строге оперативне процедуре
    (5) Систем надзора и ревизије безбедности система
    (6) Успоставити систем одржавања звучног система
    (7) Побољшати хитне мере
  2. Побољшати институције и системе за управљање безбедношћу
    Систем управљања сигурношћу укључује управљање кадровским ресурсима, управљање имовином, образовање и обуку, сертификат о квалификацијама, систем оцењивања особља, динамички механизам рада, дневне норме рада, систем одговорности после итд.
    Успостављање и унапређење институција за управљање мрежном сигурношћу и различитих правила и прописа захтева следеће аспекте:
    (1) Побољшати организацију управљања и систем одговорности
    (2) Побољшати правила и прописе о управљању безбедношћу
    (3) Придржавајте се система сарадње и размене

(6) Која је политика мрежне безбедности информација? Који су конкретно садржани садржаји?

  1. Политика управљања информационом сигурношћу
    Политика управљања информационом сигурношћу је скуп водећих принципа, укључујући прописе и конвенције о информационој сигурности предузећа и институција, од управљања до информационе безбедности. То је принцип формулисан за управљање организацијом, заштиту и расподјелу ресурса информација у оквиру стратегије информационе сигурности.
    Политика управљања информационом сигурношћу је изјава највишег нивоа у политици информационе безбедности и стандардном систему, пружајући шири правац вођства и објашњавајући циљеве и циљеве управљања.
    Политике управљања информационом сигурношћу обично се издају у облику општих политика управљања информационом сигурношћу. Структура, разни циљеви и детаљни принципи управљања информационом сигурношћу јединице одређују се на основу стратегије информационе безбедности.

  2. Функционална политика заштите информација
    Функционална политика безбедности информација је изјава о конкретнијим питањима. То је политика успостављена за специфичне захтеве управљања према политици управљања информационом сигурношћу.
    Дати су јасни прописи за посебне потребе менаџмента, укључујући:
    (1) Управљање ризиком информационе сигурности
    (2) Свест о безбедности информација
    (3) Организација за информациону сигурност
    (4) Ревизија безбедности информација
    (5) Усклађеност са законима и прописима о безбедности информација

(7) Које су стратегије мрежне безбедности? Како реализовати функцију заштите мреже домаћина?
Стратегије мрежне сигурности су:

  1. Сигурно чување важних пословних информација и софтвера.
    2) На време инсталирајте најновији софтвер за закрпе у мрежни систем.
    3) Инсталирајте систем за откривање упада и примените надзор.
    4) Покрените системски дневник догађаја.
    Како реализовати функцију заштите мреже домаћина?
    Усвојена је технологија заштите мреже домаћина. Технологија сигурносне мреже хостова је сигурносна технологија за активну одбрану. Комбинује мрежне карактеристике приступа мрежи и карактеристике оперативног система за постављање безбедносних политика. Корисници могу да поставе безбедносне политике према посетиоцу приступа мрежи и времену и локацији приступа и понашању како би утврдили да ли ће дозволити наставак приступа, тако да исти корисник има различите дозволе на различитим местима, како би се осигурало дозволе легитимних корисника нису незаконито нападнуте. Елементи које технологија мрежног рачунара рачуна узима у обзир укључују мрежне карактеристике као што су ИП адреса, број порта, протокол и МАЦ адреса и карактеристике оперативног система као што су корисници, дозволе ресурса и време приступа. Свеобухватним разматрањем ових карактеристика може се постићи детаљан мрежни приступ корисника. Контрола грануларности.
    За разлику од мрежне сигурности која користи заштитне заштитне зидове, безбедносне рутере и друга техничка средства изван заштићеног хоста, техничка средства која се користе за мрежну сигурност хоста обично се примењују у заштићеном хосту и углавном у облику софтвера. Јер само софтвер покренут на заштићеном хосту може истовремено да добије мрежне карактеристике екстерног приступа и карактеристике оперативног система ресурса којима се приступа.
    Најчешћи производ ове врсте је схареваре ТЦП Враппер који је развио Виетсе Венема. ТЦП Враппер је алат за надгледање и филтрирање долазних захтева за мрежне услуге. Може да пресретне захтеве мрежних услуга као што су Систат, Фингер, ФТП, Телнет, Рлогин, РСХ, Екец, ТФТП, Талк итд., А према услугама постављеним у смерницама приступа администратора система да забрани или дозволи захтеве за услугом.
    Сигурносни систем мреже домаћина решава противречност између сигурности домаћина и погодности приступа и свеобухватно разматра мрежне карактеристике и карактеристике оперативног система корисничког приступа. Стога се такав систем мора градити на заштићеном хосту и он се провлачи кроз слој апликације, транспортни слој и мрежни слој у мрежној архитектури. На различитим нивоима могу се применити различите стратегије безбедности.
    Сложенији дизајни могу постићи више сигурносних функција у више слојева. Следи изведиви структурни модел система безбедности мреже домаћина заснован на претходној претпоставци, као што је приказано на слици.
    слика