【ネットワークセキュリティ】ネットワークセキュリティ管理技術(実践質問)



Network Security Management Technology



1.複数選択

(1)コンピュータネットワークセキュリティ管理の主な機能には()は含まれていません。
A.パフォーマンスおよび構成管理機能B.セキュリティおよび請求管理機能
C.障害管理機能D.ネットワーク管理者のネットワーク計画および管理機能
(2)ネットワークセキュリティ管理技術には、ネットワークセキュリティ技術と管理の多くの側面が含まれます。広い意味で()は安全なネットワーク管理の手段です。
A.スキャンと評価B.ファイアウォールと侵入検知システムのセキュリティ機器
C.監視と監査D.ファイアウォールとウイルス対策ソフトウェア
(3)ネームサービス、トランザクションサービス、タイムサービス、セキュリティサービスは、()が提供するサービスです。
A.リモートIT管理のための統合アプリケーション管理テクノロジーB.APMネットワークセキュリティ管理テクノロジー
C.CORBAネットワークセキュリティ管理テクノロジーD.WeBベースのネットワーク管理モード
(4)企業がパスワードを推測したり、不正アクセスを使用したり、アプリケーションソフトウェアやシステムソフトウェアを変更したりするなどのセキュリティ関連のイベントは、セキュリティ実装に属します()。
A.情報とソフトウェアの安全な保管B.侵入検知システムとモニターをインストールする
C.最新のパッチソフトウェアを時間内にネットワークシステムにインストールします。D。システムイベントログを開始します。
(5)()の機能は、ユーザーがポーリング、キーワードの設定、ネットワークイベントの監視によってネットワーク管理の目的を達成できるようにすることであり、さまざまなネットワークおよびネットワーク機器のネットワーク管理プロトコル標準に発展しました。
A. TCP / IPプロトコルB.公開管理情報プロトコルCMIS / CMIP
C.簡易ネットワーク管理プロトコルSNMPD。ユーザーデータメッセージプロトコルUDP
回答:(1)D(2)B(3)C(4)D(5)C

2.空欄に記入します

(1)OSI / RMセキュリティ管理には、____、____、および____が含まれ、OSI / RMによって処理される管理情報はに格納されます。
____または____。



(2)ネットワークセキュリティ管理機能には、コンピュータネットワークに必要なさまざまなアクティビティが含まれます____、____、____、____など。ISOで定義されているオープンシステムのコンピュータネットワーク管理の機能には、____、____、____が含まれます。
、____、____。

(3)____は、情報セキュリティ保証システムの重要な部分です。情報セキュリティ戦略を実現するために、____のアイデアに従って構築されています。一般的に、保護システムには、____、____、および____の3層の保護構造が含まれています。



(4)ネットワーク管理は____を通じて実現され、基本モデルは____、____、および____で構成されます。
3つの部分。

(5)ネットワーク管理システムのコンポーネントの中で、____が最も重要であり、最も影響力のあるのは、____と____が2つの主要なネットワーク管理ソリューションを表すことです。

回答:(1)システムセキュリティ管理、セキュリティサービス管理、セキュリティメカニズム管理、データシート、ファイル
(2)運用・処理・保守・サービス提供・故障管理機能・構成管理機能・性能管理機能・安全管理機能・課金管理機能
(3)情報セキュリティ管理システム、多層保護、認知的宣伝と教育、組織管理管理、監査監督
(4)ネットワーク管理システムNMS、ネットワーク管理ワークステーション、エージェント、管理データベースを構築する
(5)ネットワーク管理プロトコル、SNMP、CMIS / CMIP



3.短い答えの質問
(1)コンピュータネットワークのセキュリティ管理の主な機能と各機能の関係について簡単に説明してください。
国際標準化機構(ISO)は、ISO / IEC 7498-4ドキュメントで、オープンシステムコンピュータネットワーク管理の5つの機能、障害管理機能、構成管理機能、パフォーマンス管理機能、セキュリティ管理機能、および課金管理機能を定義しています。ネットワークの計画やネットワーク管理者による管理などの機能は含まれていません。
上記の5つの異なる管理機能は、図3-6に示す3次元の管理スペースで表すことができ、異なるリソースは異なる時間に異なる方法で管理できます。さまざまな管理機能が相互に関連して制限されており、ある機能の出力を別の機能の入力として使用できます。
画像

図3-6ネットワークセキュリティ管理システム
(2)ネットワーク管理のソリューションは何ですか?それらはどのように機能しますか?
1.包括的なパッチ管理を実施する
最も機密性の高いデータの一部は、Linux、UNIX、MacintoshシステムなどのMicrosoft以外のシステムに配置されることが多いためです。したがって、ネットワークの包括的な可視性を提供し、Microsoft製品だけでなく、すべてのメーカーのすべてのオペレーティングシステムと製品をカバーする包括的なパッチ管理ソリューションを採用する必要があります。
2.従業員の安全トレーニングを実施する
必須のトレーニングを通じて、従業員の安全に対する知識を向上させます。毎月オンラインコースでトレーニングすることは、安全がすべての人の責任であることを従業員に思い出させる良い方法です。ユーザーがポリシーと手順を理解し、経営陣にレポートを提供できるように、最新のコースを提供できるトレーニングプランを選択してください。
3.ホストベースの侵入防止システムを採用する
脅威は現在、暗号化、パケットセグメンテーション、パケットオーバーラップ、およびエンコーディングを使用して、ネットワーク侵入検知システムをバイパスしています。ホストベースの侵入防止システムの使用を検討する必要があります。これは、システムの異常な動作、ア​​プリケーションのインストールの試行、ユーザー特権の昇格、およびその他の異常なイベントを検出できるためです。
4.ネットワーク、オペレーティングシステム、およびアプリケーション層のテストを実施します
ほとんどの組織は、基本的な外部ネットワークとオペレーティングシステムのセキュリティ脆弱性テストを実施しています。この種のテストでは、インターネットにさらされている多くのセキュリティの脆弱性を見つけることができます。これらの攻撃はますます一般的になりつつあり、早期に検出できれば、セキュリティの脆弱性の危険性を減らすことができるため、アプリケーションレベルでのテストは非常に重要です。
5.URLフィルタリングを適用します
従業員がインターネットを自由に閲覧できるようにしている組織は、閲覧を許可することのリスクを理解し、直面する必要があります。潜在的な法的および評判の懸念に加えて、無料のWebブラウジングは、悪意のある攻撃に対して大きなウィンドウを開きます。より良い代替策は、従業員がアクセスできるサイトを事前に管理し、これらのサイトを安全な範囲に制限し、評判の良いWeb発行者のサイトへのアクセスを許可することです。
6.デスクトップコンピューターの保護を一元化する
デスクトップウイルス対策ソフトウェアは、ほとんどのコンピューターの標準になっています。これは良い知らせです。ただし、これらのシステムを個別に管理している場合は、保護されていないシステムが存在し、セキュリティの脆弱性が露呈する可能性があります。一元化された管理とレポートを確実にします。
7.施行方針管理システム
一部の組織では、ポリシー管理とは、定期的に変更される複雑なパスワードを適用することを意味します。他の組織の場合、ポリシー管理では、「管理者」がワークステーションでの制限付きアクセスを制御できるようにします。他の組織は、ポリシー管理がウイルス対策の更新、パッチレベル、およびオペレーティングシステムのサービスパックレベルを報告する方法であると考えています。少なくとも上記のすべてを含む強力なポリシー管理システムを実装するため。
8.情報配信管理ソリューションを採用する
企業や機関の従業員は機密データに連絡して電子メールを送信することが多いため、組織は機密データを毎日漏洩する可能性があります。情報配信管理ソリューションは、機密データを内部ネットワークに限定する必要があります。実行する最初のステップは、電子メールイントラネットのフィルタリングソリューションである必要があります。このソリューションは、SMTPを介して送信されるすべての機密データを監視およびフィルタリングできます。 。

(3)ネットワークセキュリティ管理の技術は何ですか?

  1. サイバーセキュリティ管理技術の概念
    ネットワークセキュリティ管理技術は、ネットワークセキュリティの管理と保守を実現する技術です。ネットワークシステムを安全、合理的、効果的かつ効率的に管理および維持するには、さまざまなネットワークセキュリティ技術と機器を使用する必要があります。
    ネットワークセキュリティ管理テクノロジは、通常、マルチレベルのセキュリティ保護に基づく戦略と管理プロトコルを実装し、ネットワークアクセス制御、侵入検知、ウイルス検出、およびネットワークトラフィック管理セキュリティテクノロジをイントラネットに適用して、統合された管理と制御を行う必要があります。セキュリティテクノロジは相互に補完し、相互に連携してネットワークの動作を検出および制御し、セキュリティ戦略の集中管理と分散型セキュリティ検査メカニズムを備えた分散型セキュリティ保護アーキテクチャを形成して、セキュリティ保護とイントラネットの管理を実現します。
    監視と監査は、ネットワーク管理に密接に関連するテクノロジーです。監視と監査は、ネットワーク通信プロセスで疑わしい有害な情報や動作を記録することで後処理の基盤を提供し、それによってハッカーに対する強力な抑止力を形成し、最終的にネットワークの全体的なセキュリティを向上させるという目標を達成します。
  2. ネットワーク管理の新技術
    現在、ネットワークはインテリジェンス、統合、標準化に向けて発展しており、ネットワーク管理テクノロジーに新しい変化が起こっており、新しいネットワーク管理の概念とテクノロジーが絶えず出現しています。
    (1)Webベースの管理(WBM)
    (2)リモートIT管理の統合アプリケーション
    (3)CORBAネットワークセキュリティ管理テクノロジ(Common Object Request Proxy Architecture、CORBA)

(4)ネットワーク管理システムの論理モデルの構成と各コンポーネントの内容はどのようになっていますか?
最新のコンピュータネットワーク管理システム(ネットワーク管理システム、NMSと呼ばれる)は、主に次の部分で構成されています。
複数の管理対象エージェント(管理対象エージェント)と管理対象オブジェクト(管理対象オブジェクト)
特定の管理タスクを実行するために使用されるネットワークマネージャー(ネットワーク管理)
パブリックネットワーク管理プロトコル(ネットワークマネージャープロトコル、略してNMP)
システム管理アプリケーションプログラム(システム管理アプリケーションプログラム、略してSMAP)
管理情報ベース(MIB)。

(5)安全管理の原則とシステム要件を簡単に説明してください。

  1. 安全管理の原則
    ネットワークシステムのセキュリティを確保するには、セキュリティ管理は次の原則に従う必要があります。
    (1)複数人責任の原則
    (2)在職期間限定の原則
    (3)職務分掌の原則
    (4)厳格な操作手順
    (5)システム安全監視および監査システム
    (6)健全なシステム維持システムを確立する
    (7)緊急措置を改善する
  2. 安全管理機関とシステムを改善する
    安全管理システムには、人的資源管理、資産資産管理、教育訓練、資格認定、人事評価システム、動的運用メカニズム、日常業務規範、責任後システムなどが含まれます。
    ネットワークセキュリティ管理機関およびさまざまな規則や規制の確立と改善には、次の側面が必要です。
    (1)管理組織とポスト責任システムを改善する
    (2)安全管理規則および規制を改善する
    (3)協力・交換体制の遵守

(6)ネットワーク情報セキュリティポリシーとは何ですか?具体的な内容は何ですか?

  1. 情報セキュリティ管理ポリシー
    情報セキュリティ管理ポリシーは、管理から情報セキュリティまで、企業や機関の情報セキュリティに関する規制や慣習を含む一連の主要な指針です。これは、情報セキュリティ戦略の下での組織の管理、保護、および情報リソースの割り当てのために策定された原則です。
    情報セキュリティ管理ポリシーは、情報セキュリティポリシーと標準システムの最高レベルのステートメントであり、リーダーシップの幅広い方向性を提供し、管理の目標と目的を説明します。
    情報セキュリティ管理ポリシーは通常、一般的な情報セキュリティ管理ポリシーの形式で発行されます。ユニットの情報セキュリティ管理の構造、さまざまな目的、および詳細な原則は、情報セキュリティ戦略に基づいて決定されます。

  2. 情報セキュリティ機能ポリシー
    情報セキュリティ機能ポリシーは、より具体的な事項の記述です。これは、情報セキュリティ管理ポリシーの下で特定の管理要件に対して確立されたポリシーです。
    以下を含む、管理の特定のニーズに対して明確な規制が与えられています。
    (1)情報セキュリティリスク管理
    (2)情報セキュリティ意識
    (3)情報セキュリティ組織
    (4)情報セキュリティ監査
    (5)情報セキュリティ法規制の遵守

(7)ネットワークセキュリティ戦略とは何ですか?ホストネットワークのセキュリティ保護機能を実現するにはどうすればよいですか?
ネットワークセキュリティ戦略は次のとおりです。

  1. 重要なビジネス情報とソフトウェアの安全な保管。
    2)最新のパッチソフトウェアをネットワークシステムに時間内にインストールします。
    3)侵入検知システムをインストールし、監視を実装します。
    4)システムイベントログを開始します。
    ホストネットワークのセキュリティ保護機能を実現するにはどうすればよいですか?
    ホストネットワークセキュリティ技術を採用。ホストネットワークセキュリティテクノロジーは、アクティブな防御のためのセキュリティテクノロジーです。ネットワークアクセスのネットワーク特性とオペレーティングシステムの特性を組み合わせて、セキュリティポリシーを設定します。ユーザーは、ネットワークアクセスの訪問者、アクセスの時間と場所、およびアクセスの続行を許可するかどうかを決定する動作に応じてセキュリティポリシーを設定できます。これにより、同じユーザーが異なる場所で異なるアクセス許可を持ち、正当なユーザーの権限が違法に侵害されることはありません。ホストネットワークセキュリティテクノロジで考慮される要素には、IPアドレス、ポート番号、プロトコル、MACアドレスなどのネットワーク特性、およびユーザー、リソース権限、アクセス時間などのオペレーティングシステム特性が含まれます。これらの特性を包括的に検討することで、ユーザーの詳細なネットワークアクセスを実現できます。粒度制御。
    保護されたホストの外部でセキュリティファイアウォール、セキュリティルーター、およびその他の技術的手段を使用するネットワークセキュリティとは異なり、ホストネットワークセキュリティに使用される技術的手段は通常、保護されたホストに実装され、通常はソフトウェアの形式で実装されます。保護されたホストで実行されているソフトウェアのみが、外部アクセスのネットワーク特性とアクセスされたリソースのオペレーティングシステム特性を同時に取得できるためです。
    このタイプで最も広く使用されている製品は、WietseVenemaによって開発されたシェアウェアTCPWrapperです。 TCP Wrapperは、着信ネットワークサービスリクエストを監視およびフィルタリングするためのツールです。 Systat、Finger、FTP、Telnet、Rlogin、RSH、Exec、TFTP、Talkなどのネットワークサービス要求を傍受し、システム管理者のアクセスポリシーによって設定されたサービスに従って、サービス要求を禁止または許可できます。
    ホストネットワークセキュリティシステムは、ホストセキュリティとアクセスの利便性の矛盾を解決し、ユーザーのアクセスのネットワーク特性とオペレーティングシステム特性を包括的に考慮することです。したがって、このようなシステムは保護されたホスト上に構築する必要があり、ネットワークアーキテクチャのアプリケーション層、トランスポート層、およびネットワーク層を介して実行されます。さまざまなレベルで、さまざまなセキュリティ戦略を実装できます。
    より複雑な設計は、より多くのレイヤーでより多くのセキュリティ機能を実現できます。以下は、図に示すように、前の仮定に基づいたホストネットワークセキュリティシステムの実現可能な構造モデルです。
    画像