网络安全等级测评师培训(初级)----2021.6.6

书籍学习笔记 专栏收录该内容
3 篇文章 1 订阅

说明:所有的内容仅供学习,侵权删
博文中的内容根据自己学习,总结而来。若有不妥之处,望各位大佬指出,小弟万分感谢

培训文档

链接:https://pan.baidu.com/s/16ZrbD-DGPzfW5uNZIA7a5Q 
提取码:ZK89 

目录

物理环境

物理环境的安全主要就是防水、防潮、防雷、防人为破坏之类的

防静电
  • 环境防静电
    1.是否有防静电地板
    2.是否做了设备接地防静电措施
  • 施工防静电
    1.静电消除器
    2.防静电手环
湿温度控制
  • 配置精密的空调,将温度控制在:20° ~25°,湿度控制在:40% ~60%
电力供应
  • 铺设冗余
  • 电流稳定器
  • 电压过载保护
  • 不间断供电(UPS)
  • 设备采用双电源(设备都有双电源供电,但机房的插排一般较少,很多都还是单电源供电)
电磁防护

电磁防护的原因:磁可逆向还原电,进而还原数据。所以就有通过在电脑旁扫面它的电磁波,还原电脑中的内容(原理大概是这样)

  • 电源线与通信线缆隔离铺设
  • 通信线缆采用具有屏蔽功能的
  • 重要的设备放在屏蔽柜中

通信网络

从网络技术的角度对网络进行保护

网络架构

网络架构是通过服务器冗余、网络设备冗余、拓扑结构的规划实现网络的高可用

  • 服务器的冗余查看服务器的CPU使用率是否超过70%、内存使用率是否超过70%。查看是否有因处理能力不足而导致宕机的情况,这个可通过日志查看。
  • 查看网络设备的使用状况。防火墙、路由器、交换机等网络设备的使用情况。
  • 带宽的使用情况。在高峰时,带宽的使用率不应该超过70%
  • 设备的冗余(双上行组网,双核心、双路由出口)、链路的冗余(多条链路)、冗余协议(VRRP等)
  • 区域划分。使用VLAN技术将不同的部分划分到不同的区域,对不同的区域进行访问控制
通信传输
  • 完整性验证。使用Sigcheck检查是否进行了完整性校验
  • 机密性验证。通过抓包工具(wireshark、sniffer)检查数据是否加密,尝试是否可解密

区域边界

边界防护

边界防护分为:整个的边界和区域的边界

  • 整个的边界使用防火墙进行防护。防火墙分为1U、2U、3U,他们的区别是处理的流量的大小,功能上区别不大。1U适用于区域的边界,2U和3U适用于整个的边界
  • 区域的边界除了用防火墙外,还可用网闸。防火墙是逻辑上的隔离,网闸是物理上的隔离。隔离的效果会更好
  • 无线网络的防护。无线网受控接入内网
访问控制
  • 业务块。服务器和防火墙只开启业务所需的端口,其余端口全部关闭
  • 网络设备。路由器、交换机等其他设备关闭不需要的端口
  • 访问规则。业务上:源地址目的地址源端口目的端口的过滤。运维上:白名单或是黑名单。办公上:接入设备的认证或是IP与MAC的绑定
  • ACL优化和合并。多条ACL进行优化,避免出现两条规则相互排斥的情况。将功能相同的ACL合并,规则匹配的效率。防火墙、IDS、IPS等设备上的全通策略应该禁用
入侵检测

以前是被动的防御,有防火墙和日志记录,等问题出现了,再来解决问题。现在变为主动的探测危险,及时处理防范在出问题之前。攻击分为从外到内的攻击和内对内的攻击。防火墙只能做颗粒度较大的过滤,细小的过滤还是需要IDS、IPS等设备。

  • 防御设备。IDS、IPS、抗DDOS、多功能安全网关(UTM)、抗APT攻击系统、网络回溯系统等
  • 日志记录。IDS、IPS、抗DDOS等设备做好日志的记录,方便应急响应。
安全审计

审计的目的是问题的溯源和行为的约束及责任的划分。对已经发送的安全事件进行溯源,找出问题的根源。为了限制员工和运维人员的行为,和安全事件发生后,由哪些人来背锅,防止抵赖。

  • 运维审计。堡垒机、数据库审计系统。堡垒机是运维人员在管理各种设备时,都得通过堡垒机的认证。数据库审计系统记录运维人员的操作和限制某些危险操作。
  • 员工审计。上网行为管理系统。这个深信服做的很好。上网行为管理系统主要是记录用户的行为和限制用户的行为。在公司,基本你所有的操作都被记录着。限制是指不让你登录QQ或者微博,或者你可以登录微博,当你不可以删微博等很细的操作控制。
  • 各种设备的日志。主机、设备(路由器、交换机等)、Apache、Tomcat等等,各种软件的日志。一般有专门的日志服务器,将所有的日志存储起来,定时备份。
  • 日志要求。网安法是明确规定日志必须保留6个月以上。
  • 日志分类。对远程用户访问和互联网用户要进行单独的日志审计。
可信性验证

可信性验证主要是对边界设备(网闸、防火墙、路由器、交换机)的系统引到程序、应用程序、重要参数就行可信根的验证。

安全计算环境

安全计算环境是针对内网的设备。路由器、交换机、主机等。对这些设备的要求都是一样的。

  • 认证安全。密码复杂度够,有条件使用认证服务器。
  • 账号分权。不同账号不同权限,严格限制账号权限。
  • 最小化。仅开需要的应用、服务、端口。对危险的服务、端口及时关闭。
  • 账号管理。对过期或是多余的账号进行删除
  • 日志管理。对日志进行记录。
    持续更新中
  • 4
    点赞
  • 5
    评论
  • 5
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

目 基本要求 第1章 安全物理环境......................................................... 2 1.1物理位置选择....................................................... 2 1.2物理访问控制........................................................3 1.3防盗窃和防破坏..................................................... 4 1.4防雷击.............................................................. 6 1.5防火.................................................................7 1.6防水和防潮.................... 8 1.7防静电............................................................. 10 1.8温湿度控制……:….…:.................................................11 1.9电力供应........................................................... 12 1.10电磁防护.......................................................... 13 第2章安全通信网络........................................................ 15 2.1网络架构........................................................... 15 2.2通信传输........................................................... 20 2.3可信验证........................................................... 21 第3章 安全区域边界........................................................ 23 3.1边界防护........................................................... 23 3.2访问控制...........................................................27 3.3入侵防范........................................................... 31 3.4恶意代码和垃圾邮件防范........................................... 34 3.5安全审计........................................................... 36 VIII 网络安全等级测评师培训教材(初级2021版 3.6可信验证........................................................... 39
©️2021 CSDN 皮肤主题: 大白 设计师:CSDN官方博客 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值