阅读下列说明,回答问题,将解答填入答题纸的对应栏内。 【说明】 图3-1为某公司拟建数据中心的简要拓扑图,该数据中心安全规划设计要求符合信息安全等级保护(三级)相关要求。 a.在信息安全规划和设计时,一般通过划分安全域实现业务的正常运行和安全的有效保障

admin2020-05-31  44

问题 阅读下列说明,回答问题,将解答填入答题纸的对应栏内。
【说明】
图3-1为某公司拟建数据中心的简要拓扑图,该数据中心安全规划设计要求符合信息安全等级保护(三级)相关要求。

a.在信息安全规划和设计时,一般通过划分安全域实现业务的正常运行和安全的有效保障,结合该公司实际情况,数据中心应该合理地划分为________________、________________、________________三个安全域。
b.为了实现不同区域的边界防范和隔离,在图3-1的设备①处应部署________________设备,通过基于HTTP/HTTPS的安全策略进行网站等Web应用防护,对攻击进行检测和阻断;在设备②处应部署________________设备,通过有效的访问控制策略,对数据库区域进行安全防护;在设备③处应部署________________设备,定期对数据中心内服务器等关键设备进行扫描,及时发现安全漏洞和威胁,可供修复和完善。

选项

答案应用业务安全域 数据库安全域 安全运维管理安全域 (注:前三项不分先后顺序) Web防火墙/Web应用防火墙 防火墙 漏洞扫描/漏洞扫描系统

解析 本题考查安全规划、信息安全管理的相关知识及应用。
此类题目要求考生熟悉常用安全防护设备的作用和部署方式,具备常见网络攻击的识别和防范能力,掌握信息安全管理的相关内容,要求考生具有信息系统安全规划、信息安全管理、防范网络攻击的实际经验。
1.从图3-1中可知,该公司已经在网络拓扑设计中,按照业务类型和安全级别分为安全运维管理、应用业务、数据库三个区域,因此在安全域划分时,划分为安全运维管理安全域、应用业务安全域、数据库安全域较为合理。
2.一般在业务服务器前(即设备①处)串接部署Web防火墙(WAF),通过基于HTTP/HTTPS的安全策略进行网站等Web应用防护,对SOL注入、跨站脚本等攻击进行检测和阻断。在设备②处部署防火墙,对区域边界进行隔离,通过有效的访问控制策略,对数据库区域进行安全防护。在设备③处应部署漏洞扫描设备,定期对数据中心内服务器等关键设备进行扫描,及时发现安全漏洞和威胁,可供修复和完善。
转载请注明原文地址:https://jikaoti.com/ti/fg67FFFM
0

最新回复(0)