WEB开发网
开发学院网络安全安全技术 信息系统安全风险评估应用:基础知识 阅读

信息系统安全风险评估应用:基础知识

 2008-12-16 13:41:55 来源:WEB开发网   
核心提示: ①、以由内向外,由处向内的方式全面扫描Modem等通信设备;②、确保Modem等通信设备的登录用户和密码不是使用缺省设置,信息系统安全风险评估应用:基础知识(8),或者容易被猜出;③、确保与Modem等通信设备直接相连的路由器、三层交换机或计算机已经做好了相应的安全措施;④、检查通过远程维

①、以由内向外,由处向内的方式全面扫描Modem等通信设备;

②、确保Modem等通信设备的登录用户和密码不是使用缺省设置,或者容易被猜出;

③、确保与Modem等通信设备直接相连的路由器、三层交换机或计算机已经做好了相应的安全措施;

④、检查通过远程维护Modem等通信设备是否安全;

⑤、验证远程拨号认证;

⑥、测试本地拨号认证;

(5)、无线安全风险评估中802.11a/b/g无线网络安全风险评估的评估任务

由于802.11a/b/g无线网络技术越来越成熟,越来越多的机构开始使用它。但是,由于802.11a/b/g无线网络技术的开放性,且大多数使用没有对其默认设置做相应的安全修改,或者设置的安全很少也很弱,从而造成802.11a/b/g无线网络带来的安全风险与它的功能一样多。因此,使用802.11a/b/g无线网络安全风险评估来识别无线网络中目前存在的安全风险,以便能采取更好的安全措施来降低无线网络应用带来的风险。

完成802.11a/b/g无线网络安全风险评估项目,必需执行下列所有的评估任务:

①、检验机构是否已经有一个足够好的无线安全策略,来保证802.11a/b/g无线网络的应用,同时评估802.11a/b/g无线网络的硬件和固件,以及更新状况等;

②、对连接在目标无线网终上的无线设备进行全面的清查,评估访问控制,无线信号覆盖的规定范围,并确定是否有能力防止无线信号超出规定的范围,或者能够干扰超出的无线信号;

③、确定无线设备水平接入目标无线网络的访问控制能力,是否能够标识所有允许的接入点,以及是否能够即时识别非授权接入点,并能定位和拒绝它的接入;

④、评估无线网络的配置、认证和加密方式;

⑤、评估无线接入点的默认服务设备标识符(SSID)已经更改;

上一页  3 4 5 6 7 8 9 10  下一页

Tags:信息 安全

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接