.安全审核与风险分析.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
.安全审核与风险分析

安全审核与风险分析;第一单元 安全审核入门;审核人员的工作;审核人员的职责和前瞻性; ; ; ; ;风险评估; ; ; ; ; ; ; ; ; ; ; ; ; ;风险评估阶段; ; ; ; ;差距分析;差距分析法模型 ; ;划分资产风险等级;安全审核需注意的事项; ; ;获得最高管理者支持;获取客户信息的反馈; 第二单元 审 核 过 程;检查书面安全策略; ; ; ; ; ; ; 试实行安全策略,可以在整个组织范围内,也可以在特定的部门内进行。要根据安全策略的要求,对系统进行必要的补充,如购买必需的软硬件设备,雇用必需的员工,安装和测试软硬件设备等; 搜集分析反馈意见,修订和调整安全策略; 由管理层批复,发布正式的安全策略,其内容涵盖各种技术标准、规范和手册、关键的操作程序和管理方针、与信息安全相关的具体的管理制度等。 根据安全策略对组织的员工、顾客等进行安全策略方面的培训; 长期执行并维护安全策略。;划分资产等级; ; ; ;判断危险性 除了恶意侵入者和内部人员外,对于任何计算机系统还有许多威胁安全的方面: 从软件缺陷到硬件失效; 把一杯茶水泼到键盘上; 挖掘机切断了上千万根电缆线; ; ; ; ;权衡安全失败的潜在成本和加强安全的成本是需要技巧的。 成本-效益图 ;识别业务焦点; ; ; ; ; ; ; ; ;配置基于网络和主机的漏洞扫描分析软件; ; ; ; ;考虑路由器和防火墙的安全配置 ; ;确定电话服务系统或集成系统的安全等级 ; ;评估现有备份机制的执行效率 ;安全审核阶段 ; 第三单元 系统资源侦查;侦查方法; ; ; 安全扫描; ; ; ; ; ; ; ;共享扫描的工作示意图 ; ; ;物理侦查; ;采访面谈 ;企业级审核工具; ; ;社会工程; ;你能获得什么信息? ;网络级别信息列表 ;主机级别信息列表 ; 第四单元 审核服务器渗透和攻击技术;网络渗透技术;攻击特征和审核; ; ;危及安全的服务 ;易受攻击的目标;路由器; ; ;数据库;Web服务器和FTP服务器; ;Web页面篡改 ; ;电子邮件服务器 ; ;名称服务 ;审核系统BUG ;审核TrapDoor和RootKit; ; ; ;审核拒绝服务攻击 ; ; ;结合所有攻击制定审核策略 ; ;拒绝服务和TCP/IP堆栈 ; ; ; 第五单元 控制阶段的安全审核;网络控制;控制阶段的目标; ; ; ; ; ; ; ; ; ; ; ; ; ;控???方法; ; ; ; ; ; ; ;渗透到其他系统 ; ;控制阶段的审核 ; ; 第六单元 审核和日志分析;日志分析;建立基线;防火墙路由器日志;操作系统日志; ; ; ; ; ; ; ;日志过滤 ; ; ; ; ;审核可疑活动 ; ;其他类型的日志 ;日志的存储 ;审核对系统性能的影响 ;实验练习; 第七单元 审 核 结 果;建立审核报告; ;收集客户意见;制定详细审核报告 ; ;推荐的审核方案; ; ; ; ;增强一致性 ; ;安全审核和安全标准 ; ; ; ; ; ; ; ;增强路由器安全 ; ; ;实施主动检测 ; ; ;主机审核解决方案; ; ; ; ; ; ; ;升级和替代服务 ; ; ; ; ; 第八单元 入 侵 检 测;入侵检测系统的概念; ; ; ;入侵检测的分类; ;管理者与代理的通信; ; ; ;建立一个有效的入侵检测体系;创建和配置IDS规则;IDS的动作与行为 ;IDS主动审核和被动审核;入侵检测系统常用的检测方法; ; ; ; ;基于内核的入侵检测系统(LIDS); ;入侵检测技术发展方向; ;知名的入侵检测系统软件; ; ; ; ; ;如何选择入侵检测产品; ; 第九单元 早期预警与事件响应;为不可避免的状况做准备 ;问题的根源;蜜网;蜜网的概述;第二代蜜网技术框架图 ; ; ; ; ;Tar Pit ;配置问题;做好响应计划;建立响应策略;提前做决定;保持镇定;做出正确的反应;记录下所有的事件;分析攻击的形式;确定攻击的范围;制止和牵制黑客活动;实施响应计划; ;分析和学习;建立容灾备份计划;常用容灾备份技术; ; ; ;基于逻辑磁盘卷的远程数据复制技术;

文档评论(0)

maxmin + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档