<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡安全評估技術有哪些內容包括哪些


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    472
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISO 高級信息系統項目管理師 PMP
    • 網絡架構評估

      • 網絡拓撲:拓撲結構合理性分析、可擴展性分析。

      • 路由協議:信息系統目前所采用的路由協議評價,是否存在配置漏洞。冗余路由配置情況,路由協議的信任關系問題。

      • 接入方式:對周邊接入的全面了解,對各種接入情況進行安全咨詢顧問,與非信任網絡間互訪的安全管理,各個接入節點部分是否具備安全措施保障,是否被正常配置和執行。

      • 協議選擇:對網絡管理相關協議的分析整理。

      • 流量分析:流量管理目標,服務品質保障措施評價。

      • 系統bug的檢查處理機制:系統管理人員接收到或者發現相關業務系統產生的bug的時候,是否有一個流程可以處理。

      • 安全事件緊急響應措施:網絡防黑常用配置的資料

      • 安全事件緊急響應措施:網絡防黑常用配置的資料整理、分類和準備;網絡故障的分析手段的資料整理、分類和準備。

      • 安全審計制度和實施情況調查:針對網絡架構中可能出現的安全問題,以及其中是否被正確執行審計情況。

      • 密碼和身份認證手段調查和評估:網絡服務本身提供的密碼和身份認證手段,系統足否還要其它密碼和身份認證體系。

      • 數據加密傳輸:可能造成信息泄漏的地力是否有敏感數據加密措施。

      • 訪問控制情況調查:在相關的網絡隔離點,是否有恰當的訪問控制規則設立,是否被有效的執行。

      • 漏洞評估和入使檢測機制:是否有漏洞的定期評估機制、入侵檢測和記錄系統的機制。

      • 安全策略和安全制度分析:系統的安全策略足否存在,以及是否和業務系統相互吻合,有無合理的安全制度作為保障。

      • 安全配置均衡性分析:安全配置本身是否具有不合理的配置或者弱點存在。

      • 信任網絡之間的安全性:信任網絡或者不信任網絡之間是否有控制,控制本身帶來的安全程度以及足否有可以繞過控制的途徑。

      • 網絡節點的安全性:各個獨立的網絡節點是否有良好的安全控制,是否被正確配置和使用。

    • 網絡設備安全評估

      • 檢查設備:是否開啟SNMP協議服務

      • 網絡服務的安全配置:檢查設備有無禁止HTTP服務,如果已啟用HTTP服務進行管理,檢查設備有無進行相關安全配置:如限制可以訪問的IP地址、使用用戶名和密碼認證:檢查設備有無禁止TCP. UDP Small, Finger, BOOTP服務;建議禁止從網絡啟動和自動從網絡下載初始配置文件;檢查設備有無禁止ARP-Proxy服務,建議如采不需要ARP-Proxy服務則禁止它,路由器默認是打開的。檢查WINS和DNS服務,如果沒必要建議禁止WINS和DNS服務。

      • 控制交互訪問:檢查每次維護是否都有記錄備案,有完備的路由器的安全訪問和維護記錄日志;需要遠程訪問路由器,檢查是否使用了訪向控制列表和高強度的密碼控制;檢查是否嚴格控制了CON端口的訪問,檢查是否采用了權限分級策略;檢查是否為特權模式的進入設置強壯的密碼;檢查在配置中存放的密碼是否經過,加密。

      • 遠程管理和訪問路由器檢查:是否使用SSH或者 Kerberized Telnet 來登陸路由器:檢查對于使用Telnet、HTTP、SNMP的訪問是否使用IPSec來加密;檢查遠程管理路由器時是否通過TACACS+或者RADIUS服務器協同工作:檢查是否對保證路徑完整性做了相應的配置,IP源路由,ICMP重定向、路由協議過濾及路由協議認證;檢查足否明確地禁止IP Directed Broadcast.

      • 日志:路由器的日志可分為AAA日志,SNMP trap日志和系統日志。系統口志主要記錄接口狀態變化,系統配置變化、訪向列表的匹配、防火墻或者入侵檢測功能所檢測到的事件等信息。檢查是否開啟路由器的日志功能,并及時的分析日志:檢查日志信息是否及時備份,或者通過將日志信息存放到日志服務器上。

      • 路由器其他安全配置:檢查是否及時的升級IOS軟件和嚴格認真的為IOS作安全備份;檢查足否為路由器的配置文件作安全備份,檢查足否嚴格設置了登錄Banner,必領包含非授權用戶禁止登錄的字樣:檢查是否配置了IP欺騙得簡單防 護:檢查是否在外部端口上禁止了ICMP協議的ECH0 ,Re- direct. ,Mask request。

      • 交換機設置:檢查交換機的管理IP是否設置為私有地址,是否嚴格限制可以登錄交換機的源IP地址,檢查交換機的管理密碼是否有足夠的長度和復雜度,是否在配置中對密碼進行加密;檢查是否設置了登錄密碼,登錄時是否采用了第三方認證:檢查是否關閉了非必要服務:檢查是否設置了SNMP通 訊字,通訊字設霞是否安全,如果使用了SNMP vI檢查是否限制了訪問管理地址:如果使用了SNMPv2檢查是否加密;檢 查交換機中的cam表是否設置了較短的aging time;檢查對一些連接重要服務的端口是否設置了靜態cam表;檢查是否關閉了未使用的端口:檢查連接客戶機的端口是否設置成accss模式:檢查是否只在雙連的狀態下啟用STP:檢查如果啟用了 STP是否使用了root Guard;如果使用Cisoo交換機并啟用了 Cisco VIP協議,檢查是否設置了密碼;檢查是否開啟了日志服務并設置了log服務器;檢查管理員是否保存了至少最近三份交換機的軟件配置,檢查交換機的物理位置是否安全,周圍環境(溫度,濕度等)是否能保證交換機正常工作。

    • 系統應用安全評估

      • 主機系統安全評估

        操作系統安全誦洞松查:檢測主機系統的操作系統版本,是否安裝了最新的安全補丁,是否存在相關的安全漏澗;檢查系統環境,主要是檢查root等管理賬號的環境,系統文件、目錄和設備文件的權限檢查,檢查是否存在所有者為root的SUID文件。查找出所有的所有者為root的SUID文件,以及這些文件的權限:檢查系統開放的端口和服務,關閉不必要的端口和服務,對必須開放的網絡服務是否采取了相關的安全措施。

        用戶管理的安全檢查:用戶的訪問控制管理,包括用戶注冊和刪除,特權用戶的管理和授權,用戶的口令管理,評審系統用戶的訪向權限:用戶口令的使用情況,口令策略以及無人照管的設備的防護措施:檢查系統中所有安全的軟件包,查找是否存在無用或可疑的軟件,如特洛依木馬等:檢查系統運行的所有程序和進程,查找可疑的進程和程序。

        日志系統的檢查:檢查當前的日志系統是否完善,檢查日志的配置,存放是否安全,檢查系統是否設置了相關的安

        檢查系統是否安裝了防病毒軟件,并定期更新。

      • 應用系統安全評估

        檢查應用系統版本,功能以及相關配置:檢查應用系統所安裝的軟件包,是否存在安全淵洞;檢查應用系統的備份和恢復;檢查數據的備份和恢復;檢查應用系統的權限管理,是否正確授權用戶對系統的訪向,是否及時刪除無關的用戶權限;檢查是否對應用系統的訪問設臂了相應的審計措施,并定期查看和備份訪問日志。

      • 安全管理評估

        檢查企業是否制定安全策略,為系統的信息安全捉供管理目標和支持。以及安全策略的內容和審查是否滿足要求;檢查安全管理組織機構的設立情況,以及各項職責情況;

        資產的分類和控制:檢查系統資產目求管理、信息安全級別分類以及各類信息處理流程;

        人員的安全:在聘用和解聘職T以及定義崗位職責是否考慮安全問題:

        檢查安全緊急事件和故障的響應能力:

        數據的安全:信息安全管理中對數據安全的措施主要體現在數據的備份和恢復以及加密解密。對數據信息和其他軟件信息需要定期備份,以保證所有必要的信息能在災難或者其他需要的時候被恢復;

        物理和環境安全:檢查對關鍵或敏感信息處理設備是否放置在安全的區域,并實施相關安全保護措施;檢查設備安全保護措施,防止未授權訪問,造成數據的丟失和破壞:

        通訊和運維安全:檢查系統對惡意代碼的防止和檢測措施;檢查系統日常操作管理。確保信息處理和通訊服務中的敷據完整性和可靠性。包括信息備份、操作日志、錯誤日志等;檢查對網絡設備及通信設備的管理推施。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类