Contenido del examen de administrador de seguridad de la información y redes
El contenido del examen es el siguiente:
1. Protección de seguridad del equipo terminal: cierre servicios, puertos, grupos de invitados, etc. innecesarios, abra permisos inferiores a diferentes usuarios y prevenga también. muchas instalaciones Autoejecución de software de aplicación, virus y programas troyanos. 2. Monitoreo de la operación del proceso: monitorear y controlar los procesos en ejecución e intentos de ejecución. Evite que virus, troyanos y otros programas maliciosos llamen a procesos. Manténgase al tanto de los servicios y programas iniciados por el sistema operativo para evitar que se ejecuten programas maliciosos en segundo plano. 3. Monitoreo del sistema operativo: monitorear el rendimiento básico, como la memoria del sistema operativo y la utilización de la CPU, ayuda a comprender los programas que ocupan demasiados recursos del sistema, identificando así si se están ejecutando normalmente o son programas normales. 4. Monitoreo de dispositivos periféricos terminales: utilice medios físicos o protección de software para bloquear la interfaz USB y prohibir dispositivos de almacenamiento externos para equipos clave para evitar la propagación de troyanos y virus causados por el abuso de dispositivos de almacenamiento de computadoras externos. 5. Monitoreo de contraseñas del sistema operativo: cambie periódicamente las contraseñas y las políticas de contraseñas con cierta complejidad. 6. Monitoreo de la configuración de la red: estadísticas de MAC, dirección IP de la tarjeta de red central de la computadora e información de la interfaz del enrutador de la computadora. 7. Protección de seguridad informática: active el firewall, establezca un mecanismo de copia de seguridad de varios niveles y utilice dispositivos de almacenamiento de gran tamaño, como servicios en la nube o discos duros móviles, para realizar copias de seguridad del proyecto. 8. Protección de seguridad del servidor: todos los sistemas operativos del servidor deben actualizarse y parchearse para detectar vulnerabilidades de manera oportuna. Los puertos de administración remota y las contraseñas de inicio de sesión del sistema deben cambiarse de vez en cuando. Los servidores de bases de datos no deben abrirse. conectados a la red externa las aplicaciones y servicios de datos deben mantenerse abiertos tanto como sea posible instalados en diferentes servidores y accedidos a través de intranet. 9. Protección de seguridad del conmutador: el conmutador establece políticas de gestión de seguridad para garantizar que los puntos de falla se ubiquen con precisión y se manejen de manera oportuna. Se realiza una copia de seguridad de la configuración de la red del conmutador periódicamente y las contraseñas con cierta complejidad se cambian periódicamente. 10. Protección de seguridad de la red inalámbrica: configure un método de lista blanca para prohibir el acceso privado a dispositivos de enrutamiento inalámbrico y cambie las contraseñas de los dispositivos inalámbricos con regularidad. 11. Gestión de seguridad IP: el uso de IP debe cumplir con las regulaciones de la empresa. La ubicación y el propósito del equipo IP deben informarse a los departamentos pertinentes. Cuando varios dispositivos PLC trabajan juntos, se deben equipar interfaces de red independientes o conmutadores de administración para el aislamiento de IP.