- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
.安全审核与风险分析
安全审核与风险分析;第一单元安全审核入门;审核人员的工作;审核人员的职责和前瞻性; ; ; ; ;风险评估; ; ; ; ; ; ; ; ; ; ; ; ; ;风险评估阶段; ; ; ; ;差距分析;差距分析法模型 ; ;划分资产风险等级;安全审核需注意的事项; ; ;获得最高管理者支持;获取客户信息的反馈; 第二单元审 核 过 程;检查书面安全策略; ; ; ; ; ; ;
试实行安全策略,可以在整个组织范围内,也可以在特定的部门内进行。要根据安全策略的要求,对系统进行必要的补充,如购买必需的软硬件设备,雇用必需的员工,安装和测试软硬件设备等;
搜集分析反馈意见,修订和调整安全策略;
由管理层批复,发布正式的安全策略,其内容涵盖各种技术标准、规范和手册、关键的操作程序和管理方针、与信息安全相关的具体的管理制度等。
根据安全策略对组织的员工、顾客等进行安全策略方面的培训;
长期执行并维护安全策略。;划分资产等级; ; ; ;判断危险性
除了恶意侵入者和内部人员外,对于任何计算机系统还有许多威胁安全的方面:
从软件缺陷到硬件失效;
把一杯茶水泼到键盘上;
挖掘机切断了上千万根电缆线;
; ; ; ;权衡安全失败的潜在成本和加强安全的成本是需要技巧的。
成本-效益图
;识别业务焦点; ; ; ; ; ; ; ; ;配置基于网络和主机的漏洞扫描分析软件; ; ; ; ;考虑路由器和防火墙的安全配置 ; ;确定电话服务系统或集成系统的安全等级 ; ;评估现有备份机制的执行效率 ;安全审核阶段 ; 第三单元系统资源侦查;侦查方法; ; ; 安全扫描; ; ; ; ; ; ; ;共享扫描的工作示意图 ; ; ;物理侦查; ;采访面谈 ;企业级审核工具; ; ;社会工程; ;你能获得什么信息? ;网络级别信息列表 ;主机级别信息列表 ; 第四单元审核服务器渗透和攻击技术;网络渗透技术;攻击特征和审核; ; ;危及安全的服务 ;易受攻击的目标;路由器; ; ;数据库;Web服务器和FTP服务器; ;Web页面篡改 ; ;电子邮件服务器 ; ;名称服务 ;审核系统BUG ;审核TrapDoor和RootKit; ; ; ;审核拒绝服务攻击 ; ; ;结合所有攻击制定审核策略 ; ;拒绝服务和TCP/IP堆栈 ; ; ; 第五单元控制阶段的安全审核;网络控制;控制阶段的目标; ; ; ; ; ; ; ; ; ; ; ; ; ;控???方法; ; ; ; ; ; ; ;渗透到其他系统 ; ;控制阶段的审核 ; ; 第六单元审核和日志分析;日志分析;建立基线;防火墙路由器日志;操作系统日志; ; ; ; ; ; ; ;日志过滤 ; ; ; ; ;审核可疑活动 ; ;其他类型的日志 ;日志的存储 ;审核对系统性能的影响 ;实验练习; 第七单元 审 核 结 果;建立审核报告; ;收集客户意见;制定详细审核报告 ; ;推荐的审核方案; ; ; ; ;增强一致性 ; ;安全审核和安全标准 ; ; ; ; ; ; ; ;增强路由器安全 ; ; ;实施主动检测 ; ; ;主机审核解决方案; ; ; ; ; ; ; ;升级和替代服务 ; ; ; ; ; 第八单元入 侵 检 测;入侵检测系统的概念; ; ; ;入侵检测的分类; ;管理者与代理的通信; ; ; ;建立一个有效的入侵检测体系;创建和配置IDS规则;IDS的动作与行为 ;IDS主动审核和被动审核;入侵检测系统常用的检测方法; ; ; ; ;基于内核的入侵检测系统(LIDS); ;入侵检测技术发展方向; ;知名的入侵检测系统软件; ; ; ; ; ;如何选择入侵检测产品; ; 第九单元早期预警与事件响应;为不可避免的状况做准备 ;问题的根源;蜜网;蜜网的概述;第二代蜜网技术框架图 ; ; ; ; ;Tar Pit ;配置问题;做好响应计划;建立响应策略;提前做决定;保持镇定;做出正确的反应;记录下所有的事件;分析攻击的形式;确定攻击的范围;制止和牵制黑客活动;实施响应计划; ;分析和学习;建立容灾备份计划;常用容灾备份技术; ; ; ;基于逻辑磁盘卷的远程数据复制技术;
文档评论(0)