¿Qué incluye la gestión de seguridad de la red?
La gestión de la seguridad de la red generalmente se divide en estrategias de gestión y contenido de gestión específico, incluida la gestión de la seguridad de límites, la gestión de la seguridad de la intranet, etc. Aquí hay un contenido de referencia para usted, puede aprender sobre la gestión de seguridad de la información de la red por parte de los administradores de red con medalla de oro:
2009/0908/100
Al mismo tiempo, el contenido específico implica:
p>1. Conocimientos básicos clave de seguridad de la información
1 Protección de la información interna de las empresas
Conceptos básicos de gestión de seguridad de la información:
Seguridad de la información tres Tuplas, conceptos de identidad, autenticación, responsabilidad, autorización y privacidad, roles de persona.
Principales objetivos de los controles de seguridad:
Conceptos de amenazas a la seguridad y vulnerabilidades de los sistemas, y gestión de riesgos de los sistemas de información.
2. Formas de filtración de información interna corporativa
Pérdidas accidentales
Actividades inadecuadas
Operaciones informáticas ilegales
Ataques de piratas informáticos:
Una breve historia de los piratas informáticos, clasificación de los ataques de piratas informáticos, proceso general de los ataques de piratas informáticos y métodos de ataque de piratas informáticos comúnmente utilizados.
3. Métodos para evitar la fuga de información interna
Seguridad estructural (modelo PDR)
Evaluación de riesgos:
Evaluación de activos, análisis de riesgos , seleccionar medidas de seguridad y sistemas de auditoría.
Cultivo de la conciencia sobre la seguridad
En segundo lugar, utilizar el equipo de seguridad existente para construir una red segura
1. Gestión de la seguridad de la intranet
Problemas en gestión de seguridad de intranet
Las funciones principales de la gestión de seguridad de intranet:
Gestión de activos de software y hardware, gestión de comportamiento, gestión de acceso a la red, gestión de vulnerabilidades de seguridad, gestión de parches, auditoría de diversas infracciones.
2. Tecnologías y equipos de seguridad de uso común
Antivirus:
Las principales tecnologías de los sistemas antivirus, el despliegue de sistemas antivirus y las tendencias de desarrollo de la tecnología antivirus.
Firewall:
Introducción a la tecnología de firewall, aplicaciones típicas de firewall, indicadores técnicos de firewall y tendencias de desarrollo de firewall.
Tecnología VPN y criptografía;
Introducción a la criptografía, tecnologías de cifrado de uso común, el concepto de VPN, clasificación de VPN, tecnologías VPN de uso común y construcción de sistemas VPN.
Tecnología IPS e IDS:
Descripción general de la tecnología de detección de intrusiones, clasificación y características de los sistemas de detección de intrusiones, estructura de IDS y tecnologías clave, guía de aplicación de IDS, tendencias de desarrollo de IDS, sistema de prevención de intrusiones Conceptos y aplicaciones de IPS.
Escaneo de vulnerabilidades:
Descripción general del escaneo de vulnerabilidades y su aplicación
Control de acceso:
Modelo de control de acceso, identificación y autenticación, contraseña , Biometría, protocolos de autenticación, métodos de control de acceso
Almacenamiento y respaldo:
Tecnología de respaldo y almacenamiento de datos, plan de respaldo de datos, plan de recuperación ante desastres
3. Funciones y ámbito de aplicación de los equipos
Desventajas de diversos equipos de seguridad
Construcción de un sistema de defensa integral
3. Establecimiento y mantenimiento de un sistema de gestión de seguridad
1. Implantación de la política de seguridad
Qué incluye la política de seguridad
Desarrollar la política de seguridad
Gestión de personal
2. Seguridad Física
La importancia de la seguridad personal
Amenazas a la seguridad personal
Controles de seguridad física
Mantenimiento de los sistemas de información de seguridad<. /p>
Gestión y mantenimiento de la seguridad
Monitorizar entornos de red internos y externos